网络安全测评整改安全测评服务_第1页
网络安全测评整改安全测评服务_第2页
网络安全测评整改安全测评服务_第3页
网络安全测评整改安全测评服务_第4页
网络安全测评整改安全测评服务_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全测评整改安全测评服务

目录

第一节定期风险评估............................5

一、估方式................................6

二、评估内容................................7

三、评估流程................................8

四、定期风险评估流程图......................9

第二节技术体系符合性分析.....................10

一、物理安全...............................10

二、网络安全...............................14

三、主机安全...............................21

四、应用安全...............................26

五、数据安全与备份恢复.....................32

第三节部署示意及合规性分析...................34

一、部署示意及描述.........................34

二、合规性分析.............................34

三、管理层面...............................38

第四节网络安全测评工作流程...................42

一、流程图说明.............................42

二、业务和现状调查.........................42

三、安全框架设计...........................44

四、风险控制...............................45

第五节技术体系测评..........................49

一、技术体系测评...........................49

二、安全技术防护体系.......................50

三、安全区域边界防护.......................55

四、安全通信网络防护.......................58

五、网络架构及安全区域.....................59

六、安全管理中心...........................61

第六节管理系统测评...........................62

一、管理体系目标...........................62

二、管理体系框架...........................62

三、安全管理防护体系.......................63

四、安全管理制度...........................64

五、安全管理机构...........................64

六、安全管理人员...........................65

七、安全建设管理...........................66

八、安全运维管理...........................67

第七节测评内容与实施.........................75

一、物理安全...............................76

二、网络安全...............................78

三、主机安全...............................81

四、应用安全...............................83

五、数据安全及备份恢复.....................85

六、安全管理制度...........................86

七、安全管理机构...........................88

八、人员安全管理...........................90

2

九、系统建设管理...........................92

十、系统运维管理...........................96

3

L定级与备案

调研

数据安全性要求

数据使

息业务数据数据篡

用者或保完可系统中

系处理泄露改或丢

管理者密整用断将造

统信息将造失将造

及其访性性性成的影

名类别成的成的影

问权限SSA响

称影口响

数据

管理

泄露数据篡

系统开数描述系

是否改或丢

发人据、统中断

会引失是否

XX员、系业务高高高对工作

起法会引起

系统运维数中中中职能和

律纠法律纠

统人员、据、低低低业务能

纷和纷和导

系统使鉴别力的影

导致致财产

用人员信息响

财产损失

损失

通过调研初步确定各信息系统的名称和级别。

2.定级报告和备案表

4

信息安全等级保护工作的第一个环节是系统定级。对信

息系统进行定级是等级保护工作的基础,信息系统的安全保

护等级应当根据信息系统在国家安全、经济建设、社会生活

中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、

公共利益以及公民、法人和其他组织的合法权益的危害程度

等因素确定。定级工作流程是确定定级对象、确定信息系统

安全等级保护等级、组织专家评审、主管部门审批、公安机

关审核。信息系统定级以后,应到所在地区地市级上公安机

关办理备案手续,备案工作的流程是信息系统备案、受理、

审核和备案信息管理等。

(1)协助定级

对系统情况进行分析,通过分析系统所属类型、所属信

息类别、服务范围,了解系统的可用性、完整性、保密性需

求,清晰确定保护对象,确定受侵害的客体、确定客体受侵

害的程度,最终确定系统的系统服务保护等级和业务信息保

护等级,协助用户编制定级报告。

(2)协助备案

协助用户填写《信息系统安全等级保护备案表》,协助

用户到各地公安机关进行系统备案,获得系统备案证。

第一节定期风险评估

5

系统在运维过程中,需要对系统进行定期的风险评估,

定期风险评估是指按一定固定周期性,就约定的信息系统范

围进行安全检查,来发现信息系统在日常运维过程中可能新

增加的安全隐患,分析系统运维过程的不足,并给出相应的

解决建议。

定期风险评估体现了日常安全运维工作的规范化和专

业化,根据客户信息系统的重要程度按不同周期持续的检

查,使用户充分了解系统安全的实时状况。避免了因为客户

自身技术力量不足而影响信息系统的安全运行。

定期风险评估能使客户的信息系统安全运行,向合规

化、专业化、体系化发展,使客户能清晰掌握自身信息系统

的安全状况,轻松地管理系统的安全问题,有更多精力去更

专注地开展业务,提高经营效益。

一、评估方式

定期风险评估的按照评估的频率主要有以下几种:

方式内容

2次/年每六个月一次完全检查,二级粒度了解系统安全

状况

4次/年每三个月一次安全检查,三级粒度了解系统安全

状况

6次/年每两个月一次完全检查,四级粒度了解系统安全

状况

6

12次/年每个月一次完全检查,五级粒度了解系统安全状

自定义根据客户需要,自定义评估周期,完全风险管理

解决方案

以下是不同频率的定期风险评估方式对应的成本费用

及风险控制精度:

■玖/年«4次/年6次年1玖/年

/通用格式

/通用格式

/通用格式

/通用格式

通用格式,/,:^|||||^^^^

/通用格式

/通用格式mdddcn—w.

/通用格式

健用格式

成本费用风险控制精度

定期风险评估成本及风险精度示意图

二、评估内容

定期风险评估内容模块主要包括:

类型内容方式

数据层面业务分析、逻辑合理性人工分析

应用层面Web容器、中间件、数据库工具、手工

主机层面通用的Windows和Unix工具、手工

系统日志,包括:应用程序

7

日志、系统日志、安全日志

等。

网络层面网络设备日志、安全日志工具、手工

管理层面工作制度、业务流程、查阅分析

操作规范、人员安全咨询建议

物理层面主机设备、网络设备、人工实地勘察

安全设备、主机外设

配电设备、防雷设备、

温控设备、湿控设备、

电源线路、通讯线路

三、评估流程

8

安全评估结束

四、定期风险评估流程图

1.了解系统安全现状、分析需求:分析并解决的问题的

前提是清晰地发现问题,通过对信息系统的安全状况的了

解,和相关负责人员一起分析现阶段系统实际的安全需求,

目的是发现并总结系统存在的安全问题;

2.选择定期风险评估模块:根据发现的首要安全问题,

选择最适合当前状况的定期风险评估模块;

3.编写《评估计划》:根据系统的实际情况,定制适合

9

执行并可以保证效果的定期风险评估计划,计划中应明确包

括:定期风险评估的周期、定期风险评估的具体项目、执行

过程中相关人员的责任分工、执行过程中的输入和输出及最

终的工作成果;

4.相关负责人确认评估计划:评估计划作为整个项目实

施的指导性文档,需要的相关负责人根据实际情况进行确

认,予以批准实施;

5.执行评估计划:为了规避风险、保障系统的高可用性,

定期风险评估必须严格按照相关计划进行,以防止计划外操

作可能带来的问题:

6,生成周期性《评估报告》:根据定期风险评估执行的

时间周期,在报告中说明本次的检查结果,并与以前历次检

查结果进行综合分析,判断安全状况的发展趋势;

7.判断新的安全需求:企业的安全需求也应根据新的安

全形势不断调整,当评估工作进行到一定阶段,对检查计划

进行调整,以适应安全形势的需要。

第二节技术体系符合性分析

一、物理安全

域及子域基本要求建设方案及措施

物物理位L机房和办公场地应选按照要求进行物理

10

理置的选择在具有防震、防风和位置选址及楼层的

安择防雨等能力的建筑内;选择。

全2.机房场地应避免设在

建筑物的高层或地下

室,以及用水设备的下

层或隔壁。

物理访1.机房出入口应安排专按照基本要求进行

问控制人值守,控制、鉴别和人员配备,制定管

记录进入的人员;理制度;

2.需进入机房的来访人对进出人员采用陪

员应经过申请和审批流同或监控设备进行

程,并限制和监控其活限制和监控。

动范围;划分机房区域,加

3,应对机房划分区域进强对区域的管理和

行管理,区域和区域之重要区域控制力

间设置物理隔离装置,度。

在重要区域前设置交付

或安装等过渡区域;

4.重要区域应配置电子

门禁系统,控制、鉴别

和记录进入的人员。

防盗窃1.应将主要设备放置在按照基本要求进行

和防破机房内;建设。制定防盗窃

坏2.应将设备或主要部件防破坏相关管理制

11

进行固定,并设置明显度。

的不易除去的标记;进行光、电技术防

3.应将通信线缆铺设在盗报警系统的配

隐蔽处,可铺设在地下备。

或管道中;

4.应对介质分类标识,

存储在介质库或档案室

中;

5.应利用光、电等技术

设置机房防盗报警系

统;

6.应对机房设置监控报

警系统。

防雷击1.机房建筑应设置避雷按照基本要求进行

装置;建设。

2.应设置防雷保安器,设置防雷保安器,

防止感应雷;防止感应雷。

3.机房应设置交流电源

地线。

防火1.机房应设置火灾自动按照基本要求进行

消防系统,能够自动检建设。

测火情、自动报警,并进行消防、耐火、

自动灭火;隔离等措施。

2.机房及相关的工作房

12

间和辅助房应采用具有

耐火等级的建筑材料;

3.机房应采取区域隔离

防火措施,将重要设备

与其他设备隔离开。

防水和L水管安装,不得穿过按照基本要求进行

防潮机房屋顶和活动地板建设。

下;进行防水检测仪表

2.应采取措施防止雨水的安装使用。

通过机房窗户、屋顶和

墙壁渗透;

3.应采取措施防止机房

内水蒸气结露和地下积

水的转移与渗透;

4.应安装对水敏感的检

测仪表或元件,对机房

进行防水检测和报警.

防静电L主要设备应采用必要按照基本要求进行

的接地防静电措施;建设。

2.机房应采用防静电地安装防静电地板。

板。

温湿度机房应设置温、湿度自配备空调系统。

控制动调节设施,使机房温、

湿度的变化在设备运行

13

所允许的范围之内。

电力供1.应在机房供电线路上配备稳压器和过电

应配置稳压器和过电压防压防护设备;

护设备;配备UPS系统。设

2.应提供短期的备用电置冗余或并行的电

力供应,至少满足主要力电缆线路,建立

设备在断电情况下的正备用供电系统。

常运行要求;

3.应设置冗余或并行的

电力电缆线路为计算机

系统供电;

4.应建立备用供电系

统。

电磁防L应采用接地方式防止按照基本要求进行

护外界电磁干扰和设备寄建设。

生耦合干扰;进行接地,暂时无

2.电源线和通信线缆应需电磁屏蔽措施。

隔离铺设,避免互相干

扰;

3.应对关键设备和磁介

质实施电磁屏蔽。

二、网络安全

网结构安L应保证主要网络设备根据高峰业务流

14

络全的业务处理能力具备冗量,关键设备选择

安余空间,满足业务高峰高端设备,核心交

全期需要;换设备和接入设备

2.应保证网络各个部分带宽能够支撑业务

的带宽满足'小务高峰期高峰的数据量,核

需要;心交换、重要系统

3.应在业务终端与业务应用服务器均已采

服务器之间进行路由控用冗余设备部署;

制建立安全的访问路绘制了详细网络拓

径;扑图,并根据业务、

4.应绘制与当前运行情部门、信息系统类

况相符的网络拓扑结构别等合理划分了安

图;全域。

5.应根据各部门的工作主要网络设备的处

职能、重要性和所涉及理能力以及各部分

信息的重要程度等因带宽均需满足业务

素,划分不同的子网或高峰需要;

网段,并按照方便管理合理规划路由及

和控制的原则为各子VLAN,在业务终端

网、网段分配地址段;与业务服务器之间

6.应避免将重要网段部建立安全路径;在

署在网络边界处且直接系统内、外通过防

连接外部信息系统,重火墙进行有效隔

要网段与其他网段之间离,保证重要网段

15

采取可靠的技术隔离手与其他网段之间进

段;行可靠的隔离;

7.应按照对业务服务的网络设备规划带宽

重要次序来指定带宽分优先级,保证在网

配优先级别,保证在网络发生拥堵的时候

络发生拥堵的时候优先优先保护重要主

保护重要主机。机。

访问控L应在网络边界部署访部署边界防火墙。

制问控制设备,启用访问通过仔细配置防火

控制功能;墙完成边界访问控

2.应能根据会话状态信制;

息为数据流提供明确的TCP访问明确私有

允许/拒绝访问的能力,端口,以防恶意攻

控制粒度为端口级;击;

3.应对进出网络的信息根据基本要求对隔

内容进行过滤,实现对离设备以及网络设

应用层HTTP、FTP、备等制定相应的

TELNET.SMTP、POP3等ACL策略。包括:

协议命令级的控制;访问控制粒度、用

4.应在会话处于非活跃户数量等。

一定时间或会话结束后根据要求在配置防

终止网络连接;火墙等隔离设备的

5.应限制网络最大流量策略时要满足相应

数及网络连接数;要求,包括:端口

16

6.重要网段应采取技术级的控制粒度;常

手段防止地址欺骗;见应用层协议命令

7•应按用户和系统之间过滤;会话控制;

的允许访问规则,决定流量控制;连接数

允许或拒绝用户对受控控制:防地址欺骗

系统进行资源访问,控等。

制粒度为单个用户;

8,应限制具有拨号访问

权限的用户数量。

安全审1.应对网络系统中的网在业务服务器区交

计络设备运行状况、网络换机旁路部署网络

流量、用户行为等进行审计系统(数据

日志记录;库),在互联网边

2.审计记录应包括:事界旁路部署网络审

件的日期和时间、用户、计系统(互联网),

事件类型、事件是否成记录用户网络行

功及其他与审计相关的为、网络设备运行

信息;状况、网络流量等,

3.应能够根据记录数据审计记录包括事件

进行分析,并生成审计的口期和时间、用

报表;户、事件类型、事

4.应对审计记录进行保件是否成功及其他

护,避免受到未预期的与审计相关的信

删除、修改或覆盖等,息。

17

审计功能具备报表

生成功能,同时采

用日志服务器进行

审计记录的保存,

避免非正常删除、

修改或覆盖。

边界完1.应能够对非授权设备所有终端部署终端

整性检私自联到内部网络的行安全管理系统,启

查为进行检查,准确定出用非法外联监控以

位置,并对其进行有效及安全准入功能进

阻断;行边界完整性检

2.应能够对内部网络用查。在检测的同时

户私自联到外部网络的要进行有效阻断。

行为进行检查,准确定

出位置,并对其进行有

效阻断。

入侵防L应在网络边界处监视核心交换机部署

范以下攻击行为:端口扫IDS入侵检测系统

描、强力攻击、木马后进行检测。包括:

门攻击、拒绝服务攻击、端口扫描、强力攻

缓冲区溢出攻击、IP碎击、木马后门攻击

片攻击和网络蠕虫攻击等各类攻击行为。

等;配置入侵检测系统

2.当检测到攻击行为的日志模块,记录

18

时,记录攻击源IP、攻记录攻击源IP、攻

击类型、攻击目的、攻击类型、攻击目的、

击时间,在发生严重入攻击时间等相关信

侵事件时应提供报警,息,并通过一定的

方式进行告警。

在业务服务器区边

界部署IPS入侵防

御系统,进行核心

业务边界的入侵防

御。

在互联网DMZ区域

边界部署WAF网

关,防御针对WEB

应用的各类攻击。

在医保外联边界部

署网闸,断开网络

连接仅允许特定数

据进行交换。

恶意代1.应在网络边界处对恶互联网边界部署AV

码防范意代码进行检测和清防病毒网关,进行

除;网关级的恶意代码

2.应维护恶意代码库的的检测与清除,并

升级和检测系统的更定期升级恶意代码

新。库。

19

网络设1.应对登录网络设备的根据基本要求配置

备防护用户进行身份鉴别;网络设备自身的身

2.应对网络设备的管理份鉴别与权限控

员登录地址进行限制;制;

3.网络设备用户的标识包括:登陆地址、

应唯一;标识符、口令的复

4.主要网络设备应对同杂度(3种以上字

一用户选择两种或两种符、长度不少于8

以上组合的鉴别技术来位)、失败处理,

进行身份鉴别;传输加密等方面。

5.身份鉴别信息应具有对网络设备进行安

不易被冒用的特点,口全加固。

令应有复杂度要求并定对设备的管理员等

期更换;特权用户进行不同

6.应具有登录失败处理权限等级的配置,

功能,可采取结束会话、实现权限分离。

限制非法登录次数和当

网络登录连接超时自动

退出等措施;

7.当对网络设备进行远

程管理时,应采取必要

措施防止鉴别信息在网

络传输过程中被窃听;

8.应实现设备特权用户

20

的权限分离。

三、主机安全

主身份鉴1.应对登录操作系统和根据基本要求配置

机别数据库系统的用户进行用户名/口令;

安身份标识和鉴别;采用3种以上字

全2.操作系统和数据库系符、长度不少于8

统管理用户身份标识应位的口令;

具有不易被冒用的特启用登陆失败处

点,口令应有复杂度要理、传输加密等措

求并定期更换;施;

3.应启用登录失败处理保证用户名的唯一

功能,可采取结束会话、性。

限制非法登录次数和自建立PKI/CA体系,

动退出等措施;对主机管理员登录

4.当对服务器进行远程时进行身份鉴别。

管理时,应采取必要措

施,防止鉴别信息在网

络传输过程中被窃听;

5.应为操作系统和数据

库系统的不同用户分配

不同的用户名,确保用

户名具有唯一性。

6.应采用两种或两种以

21

上组合的鉴别技术对管

理用户进行身份鉴别,

访问控1.应启用访问控制功根据基本要求进行

制能,依据安全策略控制主机访问控制的配

用户对资源的访问:置,包括:功能启

2.应根据管理用户的角用、特权用户权限

色分配权限,实现管理分离、默认账号和

用户的权限分离,仅授口令的修改,无用

予管理用户所需的最小账号的清除等;

权限;通过安全加固措施

3.应实现操作系统和数制定严格用户权限

据库系统特权用户的权策略,保证账号、

限分离;口令等符合安全策

4.应严格限制默认帐户略;

的访问权限,重命名系对管理员进行分级

统默认帐户,修改这些权限控制,并根据

帐户的默认口令;最小权限原则仅授

5.应及时删除多余的、予管理用户所需的

过期的帐户,避免共享最小权限。

帐户的存在。对重要服务器上的

6.应对重要信息资源设信息(文件、数据

置敏感标记;库等)进行标记,

7.应依据安全策略严格并设定访问控制策

控制用户对有敏感标记略进行访问控制,

22

重要信息资源的操作;实现强制访问控

制。

安全审1.审计范围应覆盖到服部署内网安全管理

计务器和重要客户端上的系统,利用审计功

每个操作系统用户和数能进行文件操作审

据库用户;计、外挂设备操作

2.审计内容应包括重要审计、非法外联审

用户行为、系统资源的计、IP地址更改审

异常使用和重要系统命计、服务与进程审

令的使用等系统内重要计等;

的安全相关事件;根据基本要求记录

3.审计记录应包括事件用户行为,资源状

的日期、时间、类型、况等,审计记录包

主体标识、客体标识和括事件的日期、时

结果等;间、类型、主体标

4.应能够根据记录数据识、客体标识和结

进行分析,并生成审计果,并保护好审计

报表;结果。

5.应保护审计进程,避审计范围包括重要

免受到未预期的中断;客户端;同时能够

6.应保护审计记录,避生成审计报表。

免受到未预期的删除、

修改或覆盖等。

剩余信L应保证操作系统和数通过对操作系统及

23

息保护据库系统用户的鉴别信数据库系统进行安

息所在的存储空间,被全加固配置,及时

释放或再分配给其他用清除剩余信息的存

户前得到完全清除,无储空间。

论这些信息是存放在硬

盘上还是在内存中;

2.应确保系统内的文

件、目录和数据库记录

等资源所在的存储空

间,被释放或重新分配

给其他用户前得到完全

清除。

入侵防L应能够检测到对重要部署网络入侵检测

范服务器进行入侵的行系统IDS,记录入

为,能够记录入侵的源侵行为并告警;

IP、攻击的类型、攻击根据基本要求通过

的目的、攻击的时间,安全加固措施制加

并在发生严重入侵事件固系统;

时提供报警;部署终端安全管理

2.应能够对重要程序的系统进行补丁及时

完整性进行检测,并在分发。

检测到完整性受到破坏配置IDS,检测到

后具有恢复的措施;对重要服务器进行

3.操作系统应遵循最小入侵的行为,能够

24

安装的原则,仅安装需记录入侵的源IP、

要的组件和应用程序,攻击的类型、攻击

并通过设置升级服务器的目的、攻击的时

等方式保持系统补丁及间,并在发生严重

时得到更新。入侵事件时提供报

警。对重要程序进

行代码审查,去除

漏洞,配置主机入

侵检测以及终端管

理软件进行完整性

检测。

恶意代L应安装防恶意代码软部署终端防病毒软

码防范件,并及时更新防恶意件,及时进行升级

代码软件版本和恶意代更新;进行漏洞扫

码库;描,及时进行系统

2.主机防恶意代码产品补丁更新。由升级

应具有与网络防恶意代服务器进行病毒软

码产品不同的恶意代码件和病毒库升级;

库;对升级包进行杀毒

3.应支持防恶意代码的检查,采用光盘等

统一管理。不可修改介质进行

传递,在测试机上

测试没问题后,再

发放给终端进行升

25

级。

资源控1.应通过设定终端接入根据基本要求通过

制方式、网络地址范围等安全加固措施制进

条件限制终端登录;行限定;

2.应根据安全策略设置通过安全加固,对

登录终端的操作超时锁重要服务器进行监

定;视,包括监视服务

3.应对重要服务器进行器的CPU、硬盘、

监视,包括监视服务器内存、网络等资源

的CPU、硬盘、内存、网的使用情况,对系

络等资源的使用情况;统服务相关阈值进

4.应限制单个用户对系行检测告警。

统资源的最大或最小使

用限度;

5.应能够对系统的服务

水平降低到预先规定的

最小值进行检测和报

警。

四、应用安全

应身份鉴L应提供专用的登录控根据基本要求配置

用别制模块对登录用户进行用户名/口令;设计

安身份标识和鉴别;专用软件模块进行

全2.应对同一用户采用两身份鉴别;

26

种或两种以上组合的鉴采用3种以上字

别技术实现用户身份鉴符、长度不少于8

别;位的口令;

3.应提供用户身份标识设计登陆失败处理

唯一和鉴别信息复杂度措施,采取结束会

检查功能,保证应用系话、限制非法登录

统中不存在重复用户身次数和自动退出等

份标识,身份鉴别信息措施;

不易被冒用;保证系统用户名的

4.应提供登录失败处理唯一性。

功能,可采取结束会话、进行PKI体系建

限制非法登录次数和自设,采用CA证书方

动退出等措施;式进行身份鉴别。

5.应启用身份鉴别、用

户身份标识唯一性检

查、用户身份鉴别信息

复杂度检查以及登录失

败处理功能,并根据安

全策略配置相关参数。

访问控1.应提供访问控制功根据基本要求进行

制能,依据安全策略控制访问控制的配置,

用户对文件、数据库表包括:权限定义、

等客体的访问;默认账号的权限管

2.访问控制的覆盖范围理、控制粒度的确

27

应包括与资源访问相关定等;

的主体、客体及它们之通过安全加固措施

间的操作;制定严格用户权限

3.应由授权主体配置访策略,保证账号、

间控制策略,并严格限口令等符合安全策

制默认帐户的访问权略;

限;通过防火墙制定符

4.应授予不同帐户为完合基本要求的ACL

成各自承担任务所需的策略。

最小权限,并在它们之根据系统重要资源

间形成相互制约的关的标记以及定义的

系。安全策略进行严格

5.应具有对重要信息资的访问控制。

源设置敏感标记的功

能;

6.应依据安全策略严格

控制用户对有敏感标记

重要信息资源的操作;

安全审1.应提供覆盖到每个用应用系统开发应用

计户的安全审计功能,对审计功能,

应用系统重要安全事件根据基本要求记录

进行审计;系统重要安全事件

2.应保证无法单独中断的日期、时间、发

审计进程,无法删除、起者信息、类型、

28

修改或覆盖审计记录;描述和结果等,并

3.审计记录的内容至少保护好审计结果。

应包括事件的日期、时部署数据库审计系

间、发起者信息、类型、统对用户行为、用

描述和结果等;户事件及系统状态

4.应提供对审计记录数加以审计,从而把

据进行统计、查询、分握数据库系统的整

析及生成审计报表的功体安全。

能。对审计记录数据进

行统计、查询、分

析及生成审计报

表。

剩余信L应保证用户鉴别信息通过对操作系统及

息保护所在的存储空间被释放数据库系统进行安

或再分配给其他用户前全加固配置,及时

得到完全清除,无论这清除剩余信息的存

些信息是存放在硬盘上储空间。

还是在内存中;

2.应保证系统内的文

件、目录和数据库记录

等资源所在的存储空间

被释放或重新分配给其

他用户前得到完全清

除。

29

通信完应采用密码技术保证通应用系统开发数据

整性信过程中数据的完整完整性校验功能,

性。采用消息摘要机制

确保完整性校验;

采用PKI体系中的

完整性校验功能进

行完整性检查,保

障通信完整性。

通信保1.在通信双方建立连接采用PKI体系的加

密性之前,应用系统应利用密功能保障通信保

密码技术进行会话初始密性。

化验证;

2.应对通信过程中的整

个报文或会话过程进行

加密。

抗抵赖L应具有在请求的情况PKI体系建设后可

下为数据原发者或接收以利用其数字签名

者提供数据原发证据的功能提供抗抵赖功

功能;能。

2.应具有在请求的情况

下为数据原发者或接收

者提供数据接收证据的

功能。

软件容1.应提供数据有效性检进行代码审核,对

30

错验功能,保证通过人机输入数据进行检

接口输入或通过通信接查,保证符合规定;

口输入的数据格式或长应用系统需进行自

度符合系统设定要求;动保护功能设计,

2.应提供自动保护功故障后可以恢复。

能,当故障发生时自动

保护当前所有状态,保

证系统能够进行恢复,

资源控1.当应用系统的通信双通过安全加固措施

制方中的一方在一段时间制进行系统资源限

内未作任何响应,另一定(并发、会话、

方应能够自动结束会存储空间等);

话;细化加固措施,对

2.应能够对系统的最大并发连接、资源配

并发会话连接数进行限额、系统服务相关

制;阈值、系统服务优

3.应能够对单个帐户的先级等进行限制和

多重并发会话进行限管理。

制;

4.应能够对•个时间段

内可能的并发会话连接

数进行限制;

5.应能够对一个访问帐

户或一个请求进程占用

31

的资源分配最大限额和

最小限额;

6.应能够对系统服务水

平降低到预先规定的最

小值进行检测和报警:

7.应提供服务优先级设

定功能,并在安装后根

据安全策略设定访问帐

户或请求进程的优先

级,根据优先级分配系

统资源。

五、数据安全与备份恢复

数数据完L应能够检测到系统管应用系统采用MD5

据整性理数据、鉴别信息和重等数据校验技术对

安要业务数据在传输过程数据进行完整性检

全中完整性受到破坏,并查;

与在检测到完整性错误时数据受到破坏后通

备采取必要的恢复措施;过备份策略进行数

份2.应能够检测到系统管据恢复;

恢理数据、鉴别信息和重配置存储系统对系

复要业务数据在存储过程统管理数据、鉴别

中完整性受到破坏,并信息和重要业务数

在检测到完整性错误时据存储过程中的完

32

采取必要的恢复措施,整性进行检测与恢

数据保L应采用加密或其他有在系统内部传输管

密性效措施实现系统管理数理数据、鉴别信息

据、鉴别信息和重要业和重要业务数据,

务数据传输保密性;不涉及外部传输,

2.应采用加密或其他保暂无需加密

护措施实现系统管理数

据、鉴别信息和重要业

务数据存储保密性。

备份与1.应提供本地数据备份根据基本要求对重

恢复与恢复功能,完全数据要数据进行定期备

备份至少每天一次,备份;

份介质场外存放;进行每天数据备份

2.应提供异地数据备份且介质存放与场

功能,利用通信网络将外;

关键数据定时批量传送主要安全域均采用

至备用场地;双机冗余部署,保

3.应采用冗余技术设计证系统的高可用

网络拓扑结构,避免关性。

键节点存在单点故障;

4.应提供主要网络设

备、通信线路和数据处

理系统的硬件冗余,保

33

证系统的1司可用性。

第三节部署示意及合规性分析

一、部署示意及描述

Internet

在此给出各类安全产品的部署图(上图仅作示意),并

进行简单描述。

二、合规性分析

1.技术层面

安全整改措施及解决方案(根据客

类别序号基本要求

户实际情况编制)

安全物理位

1机房场地设计及选址;

物理置选择

34

环境物理访

2安装电子门禁系统;

问控制

防盗窃

设备设置标签;安装防盗报警系

3和防破

统;

安装防雷保安器,或过压保护装

4防雷击

置;

安装火灾自动消防系统;耐火材

5防火

料;防火隔离布局。

防水和采取防水防渗措施;安装防水检测

6

防潮和报警装置;

防静电地板,采用静电消除器、佩

7防静电

戴防静电手环等。

温湿度

8安装机房空调(温湿度调节);

控制

电力供稳压设计、过电保护;UPS电源;

9

应冗余电力线路供电;

电源线和通信线缆隔离铺设;关键

电磁防

10设备采取电磁屏蔽(屏蔽柜、屏蔽

室);

安全1网络架网络架构设计、关键设备冗余部

35

通信构署、安全域划分,部署抗DDoS设

网络备、负载均衡设备。

通信传

2VPN安全网关;

可信验

3

边界防终端安全管理、安全准入控制、无

1

护线安全管理;

访问控一体化安全网关、下一代、UTM等

2

制实行细颗粒度控制。

入侵防

3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论