安全等级设计策略保护方案_第1页
安全等级设计策略保护方案_第2页
安全等级设计策略保护方案_第3页
安全等级设计策略保护方案_第4页
安全等级设计策略保护方案_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

等级保护安全设计方案

■文档编号■密级商业机密

■版本编号■日期

目录

一.序言.............................................................错误!未定义书签。

二.概述............................................................错误!未定义书签。

2.1项目目的......................................................错误!未定义书签。

2.2设计原则......................................................错误!未定义书签。

2.3根据原则......................................................错误!未定义书签。

重要根据原则...................................................错误!未定义书签。

辅助参照原则...................................................错误!未定义书签。

三.安全现实状况、风险与需求分析...................................错误I未定义书签。

3.1安全现实状况分析..............................................错误!未定义书签。

3.2安全需求分析..................................................错误!未定义书签。

系统间互联安全需求分析.........................................错误!未定义书签。

XX大典信息系统安全需求分析....................................错误!未定义书签。

投资广场信息系统安全需求分析...................................错误!未定义书签。

XX大凰信息系统安全需求分析....................................错误!未定义书签。

四.方案总体设计....................................................错误!未定义书签。

4.1总体安全设计目的..............................................错误!未定义书签。

4.2总体安全技术框架..............................................错误!未定义书签。

分辨别域建设原则...............................................错误!未定义书签。

一种中心三重防护的安全保障体系.................................错误!未定义书签。

安全防护设计...................................................错误!未定义书签。

五.等级保护详细安全建设方案.......................................错误!未定义书签。

5.1技术建设......................................................错误!未定义书签。

网络安全建设...................................................错误!未定义书签。

主机及应用系统安全建设.........................................错误!未定义书签。

数据安全及备份恢复建设.........................................错误!未定义书签。

一・序言

伴随我国信息化建设FJ不停深入,我们对信息系统口勺依赖越来越强,国家信

息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全、经济命脉、

社会秩序,信息系统安全问题已经被提到关系国家安全和国家主权的战略性高度,

已引起各界口勺关注。

由于信息系统的安全保障体系建设是一种极为复杂口勺工作,为信息系统组织

设计一套完整和有效的安全体系一直是个很大口勺难题。行业性机构、企事业单位

的信息系统应用众多,构造复杂,覆盖地区广阔,波及的行政部门和人员众多,

建设起来困难重重,我国多数信息系统安全一直停留在网络安全阶段。为了保障

我国现代化建设的有序进行,必须加强我国口勺信息系统安全体系建设。

信息系统与社会组织体系是具有对应关系口勺,而这些组织体系是分层次和级

别的,因此多种信息系统是具有不一样等级的重要性和社会、经济价值的。对信

息系统的基础资源和信息资源的价值大小、顾客访问权限的大小、大系统中各子

系统口勺重要程度进行区别看待就是级别的客观规定。信息安全必须符合这些客观

规定,这就需要对信息系统进行分级、分区域、分阶段进行保护,这是做好国家

信息安全的必要条件。

建设规定,以系统为单位进行安全风险评估,找出目的系统技术环节及管理环节

的局限性以及面临的威胁,出具安全风险评估汇报并提出安全加固提议;

3、方案设计与评审:结合等级保护的技术和管理规定,提交XXXX运行监控

系统的安全设计方案。召开项目成果专家验收评审会,XXXX运行监控系统的安全

设计方案进行评审。

4、成果输出:后期建设期间,提供征询和支持,协助客户和集成商最终完毕等

级保护测评。

5、辅助测评:在第二方测评H勺前期准备,中期过程支持,后期遗漏修补,以

协助客户测评合格。

2.2设计原则

根据本次项目的目的,本项目应当遵照如下项目原则:

一、符合性原则

符合国家等级保护口勺有关原则、管理文献和流程规定;

二、规范性原则

工作中的过程文档和最终文档,具有很好的规范性,可以便于项目的跟踪和

控制;

三、最小影响原则

评估工作尽量小口勺影响系统和网络的正常运行,不能对现网的运行和业务的

正常提供产生明显影响(包括系统性能明显下降、网络拥塞、服务中断等);

四、持续性原则

网络平台在进行网络设计时,不仅需要满足目前的需求,还要考虑到技术的

发展,具有适度的前瞻性,可以满足现今和未来一段时期的需要。同步还要为未

来系统的扩充与扩建留有余地和基础。既要考虑原有投资的保护,又要兼顾未来

的发展和变化。本原则的贯彻重要体目前网络系统设计和应用系统设计方面,

五、实用性原则

实用性H勺原则日勺目H勺是在保证明用规定和技术可行性H勺前提下,要选择易于

操作和管理,应用见效快H勺技术和方案,以及合适档次和价格的设备。这重要指:

“从实际出发,讲求实效”,在通讯网络平台H勺设计中,首先要考虑H勺是实用性和

易于操作性,保证使用技术成熟的网络设备和通信技术,同步要考虑对既有设备

和资源的充足运用,保护原有的投资。

六、先进性原则

为了保证建设后日勺系统能在此后日勺一段时间内可以适应新出现时应用,将整

个网络系统日勺技术水平定位于一种较高的层次上,从而保证系统的先进性,以适

应新世纪的发展需要。

七、可扩展性原则

可扩充性和可延展性重要包括两个方面的内容:一是为网络将扩充新的节点

和新口勺分支预先作好硬件、软件和管理接口。二是网络必须具有升级能力,可以

适应网络新技术发展的规定。

八、可靠性原则

鉴于通讯网络规模较大,数据类型复朵,规定网络系统必须具力较高的可靠

性,和良好的网络管理能力,要充足考虑设备、线路和网络设计的冗余备份,网

络模块要可以热插拔,以便在线更换和扩充。此外,通讯网络系统较大,应能对

其进行有效口勺管理与维护。

九、安全性原则

在系统建设中,安全性原则应在各个方面予以高度重视,计算机网络的建设

也不能例外,尤其是网络中和其他不可信网络进行了连接,有也许会发生这样那

样H勺蓄意破坏事件,威胁到网络的可靠安全运行。因此在网络系统设计和实行等

各个环节将严格遵照这项原则。在设计上采用恰当日勺技术手段为系统提供保护、

监视、审计等手段。

十、原则化、规范化

方案所采用的技术和设备材料等,都必须符合对应的国际原则或国标,或者

符合有关系统内部的对应规范。便于系统的升级、扩充,以及与其他系统或厂家

时设备的I互连、互通。

2.3根据原则

XXXX运行监控系统属于国家信息建设的构成部分,其信息安全保障体系H勺建

设必须要符合国家有关法律和规定,我国对信息安全保障工作的规定非常重视,

国家有关监管部门也陆续出台了对应日勺文献和规定,从原则化的角度,XXXX运行

监控系统的安全规划应参照如下日勺政策和原则:

2.3.1重要根据原则

在本次安全方略开发中,根据的重要原则以等级保护为主,详细原则如下:

令《证券期货业信息系统安全等级保护基本规定》(送审稿)

令《信息系统安全等级保护基本规定》(GB/T22239-2023)

令《计算机信息系统安全保护等级划分准则》(GB17859-1999)

。《信息系统安全保护等级定级指南》(GB/T22240-2023)

令《信息系统等级保护安全设计技术规定》

令《信息安全等级保护实行指南》

令《信息安全技术网络基础安全技术规定》(GB/T20270-2023)

令《信息安全技术信息系统通用安全技术规定》(GB/T20271-2023)

令《信息安全技术操作系统安全技术规定》(GB/T20272-2023)

令《信息安全技术数据库管理系统通用安全技术规定》(GB/T

20273-2023)

令《信息安全技术信息系统安全等级保护基本模型》(GA/T709-2023)

2.3.2辅助参照原则

令IS027000

令《有关开展信息安全风险评估工作日勺意见》2023年1月国家网络与

信息安全协调小组

<《有关印发《信息安全风险评估指南》的告知》2023年2月国信办

(国信办综[2023]9号)

<IATF:《信息保障技术框架》。由美国国家安全局组织编写,为信

息与信息基础设施的安全建设提供了技术指南。

令ISO/IEC15408(CC):《信息技术安全评估准则》。该原则历经数

年完毕,提出了新的安全模型,是诸多信息安全理论的基础。

三.安全现实状况、风险与需求分析

3.1安全现实状况分析

阐明:此拓扑为逻辑拓扑图,接口和系统为逻辑接口和逻辑系统模型,如有与

实际状况不符的j地方可修改。

现实状况阐明:

/系统的数据仓库专用网在xx大厦,木系统的数据对外互换平台,也是整

个系统的中枢环节。XX大厦口勺数据仓库专用网包括五个对外口勺逻辑接口。

接口1重要接受来自上交所、深交所、中登总部主机、期货保证金监控中

心、投保基金的数据;接口2接受来自互联网供应商的数据;接口3重要

接受来自人民银行、外管局、发改委、记录局的数据;接口4重要与投资

广场进行数据交互;接口5重要与XX大厦进行数据交互。系统内部还包

括WEB/APP、数据库服务器、磁盘阵列等。

/投资广场的系统开发人员和运维人员重要负责数据仓库专用网的开发和

运维工作,在投资广场包括两个接口,接口1重要负责与XX大厦进行数

据交互;接口2为互联网接口连接Internet,与内网系统物理隔离。

/XX大厦通过接口1与XX大厦进行数据交互,顾客终端和管理服务器对数

据监控和管理。并且通过手工导入的方式向会内网导入某些会内网需要的

数据信息。

3.2安全技术需求分析

3.2.1主机安全需求分析

3.2.1.1身份鉴别

需要对整个XXXX运行监测系统的终端和服务器进行安全配置或布署安全产

品,使操作系统和数据库系统的顾客名不能相似且顾客口令或密码具有不被仿冒

日勺特点,满足密码复杂性规定并定期对口令或密码进行更换;当顾客口令或密码

输入错误到达一定数量需要采用一定H勺限制措施;远程管理时需要防止鉴别信息

被窃听。

3.2.1.2访问控制

需要对XXXX运行监测系统的终端和服务器进行安全配置,删除多出的账号;

实现操作系统与数据库系统账户口勺权限分离;限制默认账户的访问权限。

3.2.1.3安全审计

需要通过对XXXX运行监测系统的终端和服务器启用审计功能或布署安全产

品,对重要顾客H勺行为和系统的运行状况进行审计且应保障审计系统被恶意的删

除、修改或覆盖;审计记录应包括事件的I日期、时间、类型、主体标识、客体标

识和成果等。

3.2.1.4入侵防备

需要通过对XXXX运行监测系统的终端和服务器进行安全配置,保证其满足最

小安装原则,仅安装业务所需的软件程序;通过安全配置或布署安全产品进行补

丁的更新。

3.2.1.5恶意代码防备

需要通过在XXXX运行监测系统的终端和服务器布署安全软件日勺方式,实现恶

意代码的防备,安全软件应当支持统一管理。

3.2.1.6资源控制

需要通过对XXXX运行监测系统叫终端和服务器进行安全配置.实现登陆操作

系统超时锁定和设定顾客对系统资源的使用限额;通过布署安全产品口勺方式限制

终端登陆方式。

3.2.2应用安全需求分析

3.2.2.1身份鉴别

XXXX运行监测系统口勺各应用模块需要提供身份鉴别功能,并且通过应用模块

或者布署安全产品实现顾客身份标识唯一化控制,提供登录失败处理功能,可采

用结束会话、限制非法登录次数和自动退出等措施。

3.2.2.2访问控制

通过对XXXX运行监测系统的各应用模块的配置或通过布署安全产品,控制顾

客对文献或表单等的访问,设置顾客业务所需的最小权限并限制默认顾客的访问

权限。

3.2.2.3安全审计

通过对XXXX运行监测系统的各应用模块日勺配置或通过布署安全产品,对顾客

的关键性动作进行审计,审计信息事件日期、时间、发起者信息、类型、描述和

成果等内容,并保证审计信息不能随意的J添加、删除、修改和覆盖。

3.2.2.4通信完整性

通过在XXXX运行监测系统布署安全产品实现,XX大厦与上交所、深交所、中

登主机、期货监控、投保基金,XX大厦与投资广场、XX大厦等在进行数据互换过

程数据的完整性保护。

3.2.2.5通信保密性

通过在XXXX运行监测系统布署安全产品对传播数据进行加密实现,XX大厦与

上交所、深交所、中登主机、期货监控、投保基金,XX大厦与投资广场、XX大厦

等在进行数据互换过程数据日勺保密性保护。

3.2.2.6软禁容错

XXXX运行监测系统各应用模块的开发要满足容错口勺规定,提供数据有效性检

查功能,保证通过人机接口输入或通过通信接口输入口勺数据格式或K度符合系统

设定规定;在软件故障发生时,应用系统应可以继续提供一部分功能,保证可以

实行必要的措施。

3.2.2.7资源控制

资本运行监测系统通过自身开发或者布署安全产品,对顾客访问资源日勺状况进

行限制,对系统日勺最大并发连接进行限制,应用系统日勺通信双方中的一方在一段

时间内未作任何响应,另一方应可以自动结束会话。

3.2.3数据安全及备份恢复

3.2.3.1数据完整性保护

通过在XXXX运行监测系统布署安全产品或通过应用软件的开发,保护数据在

传播过程中完整性不遭到随意破坏。

3.2.3.2数据保密性保护

通过在XXXX运行监测系统布署安全产品或通过应用软件的开发,对鉴别信息

进行保密性保护。

3.2.3.3备份和恢复

XXXX运行监测系统通过备份恢复的机制,对于重要数据要每天进行备份,并

且定期进行恢复检测;关键设备要有备机、备件,通信链路也要有冗余机制,

3.3安全管理需求分析

3.3.1安全管理制度

为保障资本运行监测系统安全运行,应当有专门日勺部门和人员负责安全管理制

度的制定,阐明机构安全工作的总体目的、范围、原则和安全框架等;并对管理

制度进行评审和修订。

3.3.2安全管理机构

为保障资本运行监测系统安全运行,应设置专门的安全管理机构,并对岗位设

置、人员配置、授权和审批、沟通和合作、审核和检查等方面进行管理和规范。

3.3.3人员安全管理

为保障资本运行监测系统安全运行,应制定人员安全管理规定,在人员录取、

人员离岗、人员考核、安全意识教育和培训、外皆人员访问管理等方面制定对应

的管理措施。

3.3.4系统建设管理

为保障资本运行监测系统安全运行,在系统定级、安全方案设计、产品采购和

使用、自行软件开发、外包软件开发、工程实行、测试验收、系统交付、安全服

务上选择等系统建设管理方面要制定对应的管理制度和手段。

3.3.5系统运维管理

为保障资本运行监测系统安全运行,在系统运维过程中要有环境管理、资产管

理、介质管理、网络安全管理、系统安全管理、恶意代码防备管理、密码管理、

变更管理、备份与恢复管理、安全事件处置、应急预案管理等管理制度和规定。

U!方案总体设计

4・1总体安全设计目的

通过度辨别域的安全建设原则,根据XXXX运行监控系统业务流的特点,将整

个信息系统进行区域划分,突出了安全建设的重点,并且为“一种中心,三重防

护”的安全保障体系提供了清晰IKJ脉络,针对重点区域布署相对应的安全产品,

到达等级保护规定的原则。

4.2总体安全技术框架

4.2.1分辨别域建设原则

安全访问控制日勺前提是必须合理地分辨别域,通过划分安全域的措施,将信

息系统按照业务流程的不一样层面划分为不一样的安全域,各个安全域内部又可

以根据功能模块划分为不一样的安全子域,安全域之间的隔离与控制通过布署不

一样类型和功能日勺安全防护设备和产品,从而形成相辅相成日勺多层次立体防护体

系。通过对系统日勺分辨别域,不仅使网络构造清晰,并且防护重点明确,从而实

现信息系统日勺构造化安全保护。

对于信息系统,分辨别域的过程应遵照如下基本原则:

>等级保护的符合性原则:对此模拟平台H勺搭建要符合等级保护有关原则H勺

“一种中心、三重防护”的规定。

>业务保障原则:分辨别域措施的主线目日勺是可以更好的保障网络上承载日勺

业务,在保证安全日勺同步,还要保证业务欧I正常运行和效率;

>构造简化原则:分辨别域措施的直接目口勺和效果是将信息(应用)系统整

个网络变得愈加简朴,简朴的逻辑构造便于设计防护体系。例如,分辨别

域并不是粒度越细越好,区域数量过多,这杂也许会导致安全管理过于复

杂和困难;

>立体协防原则:分辨别域的重要对象是信息(应用)系统对应的网络,在

分辨别域布署安全设备时,需综合运用身份鉴别、访问控制、安全审计等

安全功能实现立体协防;

>生命周期原则:对于信息(应用)系统的分辨别域建设,不仅要考虑静态

设计,还要考虑变化原因,此外,在分辨别域建设和调整过程中要考虑工

程化的管理。

在遵照以上原则的前提下,对信息系统进行安全区域划分。为了突出重点保护

的等级保护原则,根据XXXX运行监控系统的业务信息流的特点,将XXXX运行监

控系统进行区域划分。

分辨别域规划国

4.2.2一种中心三重防护的安全保障体系

分辨别域欧I建设原则按照信息系统'业务处理过程将系统划提成计算环境、[x

域边界和通信网络三部分,以计算环境安全为基础对这三部分实行保护,构成由

安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所构成的三

重防护体系构造。

安全管理中心实行对计算环境、区域边界和通信网络统一的安全方略管理,

保证系统配置完整可信,确定顾客操作权限,实行全程审计追踪。从功能上可细

分为系统管理、安全管理和审计管理,各管理员职责和权限明确,三权分立,互

相制约。

计算环境安全是信息系统安全保护的关键和基础。计算环境安全通过终端、

服务器操作系统、上层应用系统和数据库的安全机制服务,保障应用业务处理全

过程的安全。通过在操作系统关键层和系统层设置以强制访问控制为主体的系统

安全机制,形成严密的安全保护环境,通过对顾客行为的控制,可以有效防止非

授权顾客访问和授权顾客越权访问,保证信息和信息系统得保密性和完整性,从

而为业务应用系统的正常运行和免遭恶意破坏提供支撑和保障。

区域边界对进入和流出应用环境的I信息流进行安全检查和访问控制,保证不

会有违反系统安全方略日勺信息流通过边界,边界的安全保护和控制是信息系统日勺

第二道安全屏障。

通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道,实行传播

数据密码保护,保证其在传播过程中不会被窃听、篡改和破坏,是信息系统的第

三道安全屏障。

4.2.3安全防护设计

安全布署图

注:产品布署图为逻辑拓扑图,实际产品布署方式和数量要根据网络系统建设完毕后的状况

进行修订。

XX大厦日勺计算环境中,测试区和WEB/APP、数数据库服务器分别建立不一样

日勺网段进行隔离;在所有主机上布署防病毒软件;服务器都要进行安全配置。区

域边界方面,测试区与应用数据区进行数据互换式,要通过防火墙进行隔离;

WEB/APP与数据库服务器进行数据互换时,只在关键互换区开放数据互换需要通信

日勺IP和端口;在关键互换区布署网络审计系统,对通过关键互换区日勺数据进行审

计,并对数据库日勺使用进行审计;在应用数据区前布署IPS,保护重要服务器免受

入侵;在在关键互换区布署IDS系统,对网络中的入侵行为进行审计追踪。传播

网络方面上交所、深交所、中登主机等于XX大厦通信日勺数据保密性规定较高,需

要通过加密机对数据进行加密处理。

XX大厦的计算环境方面,终端和服务器要安装杀毒软件,顾客终端需要安装

桌面管理系统进行统一管理,服务器需要进行安全配置;顾客终端和服务器辨别

配不一样的网段进行隔离,通过互换区进行数据互换。区域边界方面,在互换区

布署网络审计系统,对数据流量进行审计核查;在外部边界区布署防火墙。

投资广场的计算环境方面,终端和服务器要安装杀毒软件,内部顾客终端需

要安装桌面管理系统进行统一管理,服务器需要进行安全配置;外部开发人员、

内部开发人员和维护人员分派不一样的网段进行隔离,通过互换区进行数据互换。

在外部边界区布署防火墙;与互联网通信的终端,要和内网顾客做完全H勺物理隔

离,并且通过防火墙和内容安全管理系统进行隔离和对网络访问行为进行核查。

五.等级保护详细安全建设方案

根据系统总体安全状况与需求分析指标口勺符合程度,针对信息系统中不符合

指标的各个分析对象,如安全控制、管理制度等,提出对应的整改提议和措施,

对信息系统的安全防护进行加固,从而保障信息系统运行、使用口勺安全性和持续

性,也为信息系统安全运维及后续等级保护测评做好充足的准备和良好的铺垫。

5.1技术建设方案

资本运维监控平台信息安全技术建设的关键设计思想是:构建集防护、险测、

响应、恢复于一体欧I安全保障体系。以全面贯彻贯彻等级保护制度为关键,打造

科学实用的信息安全防护能力、安全风险监测能力、应急响应能力和劫难恢复能

力,切实保障信息安全,

此外,资本运维监控平台信息系统技术层面口勺设计充足遵从国家尤其是公安

部等级保护口勺有关原则规定。按照公安部颁布的《信息系统等级保护定级指南》

完毕信息系统的定级立案工作、按照《信息系统等级保护技术规定》进行技术保

障设计。

信息安全技术体系的作用是通过使用安全产品和技术,支撑和实现安全方略,

到达信息系统的保密、完整、可用等安全目[1勺。安全技术体系由物理安全、网络

安全、主机系统安全、应用安全、数据安全及备份恢复五个部分构成。

5.1.1主机安全建设

5.1.1.1终端管理系统和杀毒软件

>终端管理系统

通过终端管理系统所提供的安全机制.如通过身份认证机制可以保证非授权

顾客无法登录服务器,从而保证可以访问服务器日勺顾客是可控的;通过访问控制

机制可以限制顾客的I权限,规定顾客能做什么,不能做什么,防止越权访问,保

证服务器中日勺重要数据无法被非法泄露或窃取;通过数据加密保护机制,保证非

授权顾客无法获取服务器中日勺的重要数据;通过执行程序真实性和完整性度量,

保证服务器操作系统无法被病毒、木马、袭击程序等恶意代码破坏;通过顾客行

为审计机制,可以防违规行为时抵赖,做到事后追查。

>杀毒软件

查杀整个系统中的多种病毒、木马等恶意代码,并且可以对所有主机的病毒

库进行统一升级和管理,

【合规性规定】:

控制类控制点指标名称措施名称改善动作改善对象

应启用访问控制功能,根据安全产品配操作系统

访问控制方

主机安全访问控制a安全方略控制顾客对资源置

的访问;

应根据管理顾客的用安全产操作系

色分派权限,实现管理顾客管理顾客权品配置统

主机安全访问控制b

H勺权限分离,仅授予管理顾限最小化

客所需的最小权限;

应实现操作系统和数安全产操作系

特权顾客权

主机安全访问控制c据库系统特权顾客II勺权限品配置统

限分离

分离;

应严格限制默认帐户安全产操作系

的访问权限,重命名系统默限制默认帐品配置统

主机安全访问控制d

认帐户,修改这些帐户的默户

认口令;

应及时删除多出口勺、过安全产操:作系

主机安全访问控制期的帐户,防止共享帐户的清理帐户品配置统

存在。

应可以检测到对重要安全产操作系

服务器进行入侵的行为,可品配置统

采购与配置

以记录入侵的源IP、袭击MJ

主机安全入侵防备主机入侵检

类型、袭击的目的、袭击的

测软件

时间,并在发生严重入侵事

件时提供报警:

配置主机入安全产操作系

应可以对重要程序的

侵检测软件品配置统

完整性进行检测,并在检测

主机安全入侵防备的完整性检

到完整性受到破坏后具有

测和恢复功

恢复的措施;

操作系统应遵照最小安全产操作系

安矮[内原则.仅安装需要[内品配置统

主机最小安

主机安全入侵防备组件和应用程序,并通过设

置升级服务器等方式保持

系统补丁及时得到更新。

操作系统应遵照最小安全产操作系

安装的原则,仅安装需要的品配置统

设置补丁服

主机安全入侵防备组件和应用程序,并通过设

务器

置升级服务器等方式保持

系统补丁及时得到更新。

控制类控制点指标名称措施名称改善动作改善对象

应通过设定终端接入安全产操作系

主机安全配

主机安全资源控制a方式、网络地址范围等条件品配置统

置与加固

限制终端登录;

应根据安全方略设国主机安全配安全产操作系

主机安全资源控制b

登录终端的操作超时锁定;置与加固品配置统

采购布署网安全产操作系

应对重要服务器进行监视,

管监控系品配置统

包括监视服务器的CPU、硬

主机安全资源控制c统,实现重

盘、内存、网络等资源的使

要服务器监

用状况:

应限制单个顾客对系统资主机安全配安全产操作系

主机安全资源控制d

源的最大或最小使用程度:置与加固品配置统

配置网管系安全产操作系

应可以对系统的服务水平统的监控与品配置统

主机安全资源控制减少到预先规定的最小值报警,实现

进行检测和报警。服务水平监

5.1.2应用安全建设

5.1.2.1网络安全审计系统

对于网络访问的审计已经在网络安全建设中提出了完整地处理方案,先就应

用层的安全审计提出详细处理方案。

>细粒度的网络内容审计:安全审计系统可对网站访问、邮件收发、远程终端访

问、数据库访问、论坛发帖等进行关键信息监测、还原;

>全面的网络行为审计:安全审计系统可对网络行为,如网站访问、邮件收发、

数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络

游戏等,提供全面的行为监控,以便事后追查取证;

>综合流量分析:安全审计系统可对网络流量进行综合分析,为网络带宽资源的

管理提供可靠方略支持;

满足《基本规定》中的控制点

控制类控制点指标名称措施名称改善动作改善对象

审计范围应覆盖到服务器和重要客

应用安全审计数据顾客行

户端上H勺每个操作系统顾客和数据库顾采购布署

安全审计记录规定为

审计内容应包括重要顾客行为、系统

应用安全审计数据网络审计顾客行

资源内异常使用和重要系统命令的J使用

安全审计记录规定功能配置为

等系统内市要的安全有关事件

应用安全审计记录应包括事件的日期、时间、审计数据网络审计顾客行

安全审计类型、主体标识、客体标识和成果等分析与报表功能配置为

应用安全底可以根据记录数据进行分析,井生审计数据网络审计顾客行

安全审计成审计报表分析与报表功能配置为

数据安全应可以检测到系统管理数据、鉴别信息和

数据完整重要业务数据在传播过程中完整性受到数据完整性检数据库审计

及备份恢a数据库审计

性破坏,并在检测到完整性错误时采用必要查功能配置

复口勺恢复措施

数据安全应可以检测到系统管理数据、鉴别信息和

数据完整重要业务数据在存储过程中完整性受到数据完整性检数据库审计

及备份恢b数据库审计

破坏,并在检测到完整性错误时采用必要

性查功能配置

复的恢复措施。

5.1.2.2堡垒主机

于老式网络安全审计重要通过旁路镜像或分光方式,分析网络数据包进行审计,导致该

系统只能对某些非加密的运维操作协议进行审计,如telnet:却无法对维护人员常常使用的

SSH、RDP等加密协议、远程桌面等进行内容审计。

>集中账号管理:堡垒机建立基于唯一身份标识H勺全局实名制管理,通过对顾客从登录到

退出的全程操作行为审计,监控顾客对被管理设备的所有敏感关键操作

>集中访问控制:堡垒机通过集中统一的访问控制和细粒度的命令级授权方略,保证顾客

拥有的权限是完毕任务所需II勺最小权限。

满足《基本规定》中的控制点

控制类控制点指标名称措施名称改善动作改善对象

网络设备配置登录身份通过堡垒主机

网络安全a应对登录网络设备的顾客进行身份鉴别:网络设备

防护鉴别进行强制管理

网络设备应对网络设备口勺管理员登录地址进行限配置登录地址通过堡垒主机

网络安全b网络设备

防护制限制进行强制管理

网络设备身份鉴别信息应具有不易被冒用的特点,配置口令复杂通过堡垒主机

网络安全e网络设备

防护口令应有复杂度规定并定期更换;度与更换规定进行强制管理

应具有登录失败处理功能,可采用结束会

网络设备配置登录失败通过堡垒主机

网络安全f话、限制非法登录次数和当网络登录连接网络设备

防护处理功能进行控制

超时自动退出等措施

当对网络设备进行远程管理时,应采用必

网络设备音理采用SSH等通过堡垒主机

网络安全g要措施防止信息在网络传播过程中被窃网络设备

防护加密方式实现

网络设备通过堡垒主机

网络安全h应实现设备特权顾客的权限分离。顾客权限分离网络设备

防护进行配置

应及时删除多出的、过期的帐户,防止共通过堡垒主机操作系统与

主机安全访问控制e清理帐户

享帐户的存在。进行强制管理数据库

应根据管理顾客的角色分派权限,实现管

管理顾客权限通过堡垒主机操作系统与

主机安全访问控制b理顾客的权限分离,仅授予管理顾客所需

最小化进行配置数据库

H勺最小权限

应严格限制默认帐户H勺访问权限,重命名通过堡垒主机操作系统与

主机安全访问控制d限制默认帐户

系统默认帐户,修改这些帐户的默认口令进行强制管理数据库

应根据安全方略设置登录终端的操作超通过堡垒主机

主机安全资源控制b主机安全配置操作系统

时锁定进行配置

5.1.3数据安全及备份恢复建设

数据是资本运维监控平台保护欧I关键内容。数据日勺安全防护规定包括机密性、

完整性、可用性。机密性则通过加密方式对敏感数据进行加密操作。数据完整性

通过数字摘要技术结合应用系统保证数据互换传播过程的完整。数据可用性则通

过数据备份冗余操作实现。

在分析了应数据安全及备份恢复的需求后来,数据安全及备份恢复层的安全

需求可以分为如下几种类型:

>数据完整性

>数据保密性

>备份和恢复

数据的保密性和完整性需要通过备份机制来实现,备份机制是针对也许发生

的计算机网络与信息系统(重点包括:网站系统、基础物理环境、网络故障、病毒

的预案等)突发(劫难)事件进行预先防备安排,通过布署数据备份设备和冬份系

统来保证安全事件发生时以最迅速度做出反应,控制和减轻破坏导致口勺影响,提

高数据口勺安全性C

5.2管理设计方案

除了采用信息安全技术措施控制信息安全威胁外,安全管理措施中国证监会XXXX运行

监测系统等级保护建设中必不可少"勺内容,所谓“三分技术,七分管理”就是这个道理。安

全技术措施和安全管理措施可以互相补充,共同构建全面、有效的信息安全保障体系。根据

《信息系统安全等级保护基本规定》,安全管理体系重要从如下内容考虑:

♦安全管理机构

♦安全管理制度

♦人员安全管理

♦系统建设管理

♦系统运维管理

5.2.1安全管理机构

《信息系统安全等级俣护基本规定》在岗位设置、人员配置、授权和审批、沟通和合作、

审核和检查等方面对安全管理机构提出了详细的规定。针对XXXX运行监测系统应当建立专

门的安全职能部门,配置专门的安全管理人员,管理应用系统的信息安全管理工作,同步对

安全管理人员H勺活动进行指导。

5.2.2安全管理制度

《信息系统安全等级俣护基本规定》在管理制度、制定和公布、评审和修订等三个方面

对安全管理制度提出了规定。中国证监会在XXXX运行监测系统建设过程中应根据实际状况,

在系统负责人小J领导下,组织有关人员制定和公布有关安全管理制度、安全运维制度和安全

操作规程等,并做好有关制度的培训和贯彻,在系统运行过程中,要定期对有关制度进行评

审和修订。

5.2.3人员安全管理

人员安全管理规定在人员的录取、离岗、考核、培训以及第三方人员管理上,都要考虑

安全原因。

■人员入职管理:从信息安全角度对在人员录取过程中各流程提出安全需求。

■人员在职管理:从员工信息安全守则、系统顾客信息安全考核、教育培训三个

方面提高在职人员U勺信息安全意识。

■人员离•职管理:分析员工在禽职过程中存在的信息安全风险。

■第三方人员安全管理:对第三方人员进行定义,论述第三方人员管理中存在的

信息安全风险,并需要采用的管理措施。

5.2.4系统建设管理

《信息系统安全等级俣护基本规定》在系统建设管理阶段针对系统定级、安全方案设计、

产品采购、自行软件开发、外包软件开发、工程实行、测试验收、系统交付、系统立案、安

全测评、安全服务商选择等等方面提出了详细的规定。目前,系统定级、系统立案的工作已

经或即将完毕。工程实行、测试验收、系统交付等方面需要在产品购置后进行。而其他的某

些方面,如自行软件开发、外包软件开发等,这里不波及。在安全服务商选择方面,我们提

议系统的有关领导,选择有实力,有信誉的专业安全服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论