xx單位三級等保整改設(shè)計方案_第1頁
已閱讀1頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p><b>  XX單位</b></p><p>  等級保護整改設(shè)計方案</p><p><b>  XX公司</b></p><p><b>  2018年X月</b></p><p><b>  目 錄</b></p>&

2、lt;p><b>  1概述1</b></p><p>  1.1編制背景1</p><p>  1.2編制目的1</p><p>  1.3等級安全體系設(shè)計目標2</p><p>  1.3.1總體目標2</p><p>  1.3.2安全技術(shù)體系目標2</p

3、><p>  2安全需求分析3</p><p>  2.1現(xiàn)狀分析3</p><p>  2.1.1網(wǎng)絡(luò)體系現(xiàn)狀3</p><p>  2.1.2安全體系現(xiàn)狀4</p><p>  2.1.3應(yīng)用系統(tǒng)現(xiàn)狀4</p><p>  2.2安全風險威脅分析5</p>

4、<p>  2.3安全問題總結(jié)6</p><p>  2.3.1網(wǎng)絡(luò)安全問題6</p><p>  2.3.2主機安全問題6</p><p>  2.3.3終端安全問題6</p><p>  2.3.4應(yīng)用系統(tǒng)和資源數(shù)據(jù)7</p><p>  2.3.5安全保障和應(yīng)用支撐7</p

5、><p>  2.4安全需求總結(jié)7</p><p>  2.4.1身份鑒別與訪問控制7</p><p>  2.4.2入侵防御與邊界防御8</p><p>  2.4.3病毒的防治8</p><p>  2.4.4虛擬化安全需求9</p><p>  2.4.5安全審計9&l

6、t;/p><p>  2.4.6越權(quán)和誤操作行為9</p><p>  2.4.7安全管理10</p><p>  3等保安全體系總體設(shè)計11</p><p>  3.1等級保護體系概述11</p><p>  3.1.1標準體系的組成與相互關(guān)系11</p><p>  3.1.

7、2標準體系的內(nèi)容11</p><p>  3.1.3標準體系的主要特點12</p><p>  3.1.4管理是生命線13</p><p>  3.2等級化安全體系設(shè)計方法14</p><p>  3.2.1設(shè)計原則14</p><p>  3.2.2總體設(shè)計參考標準與規(guī)范15</p>

8、;<p>  3.2.3系統(tǒng)安全等級確定16</p><p>  3.3分域保護框架建立16</p><p>  3.3.1設(shè)計思路和方法16</p><p>  3.3.2安全域劃分原則17</p><p>  3.3.3保護對象分類18</p><p>  3.3.4系統(tǒng)分域保護

9、框架20</p><p>  3.4安全等級劃分20</p><p>  3.4.1定級流程20</p><p>  3.4.2定級結(jié)果21</p><p>  4安全保障技術(shù)體系詳細設(shè)計22</p><p>  4.1物理安全設(shè)計22</p><p>  4.2網(wǎng)絡(luò)安全

10、設(shè)計22</p><p>  4.2.1網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全22</p><p>  4.2.2網(wǎng)絡(luò)信息系統(tǒng)邊界安全24</p><p>  4.3主機安全設(shè)計25</p><p>  4.3.1系統(tǒng)平臺安全25</p><p>  4.3.2終端設(shè)備日志存儲25</p><p&g

11、t;  4.3.3終端安全管理26</p><p>  4.3.4虛擬化安全26</p><p>  4.4應(yīng)用安全設(shè)計26</p><p>  4.5數(shù)據(jù)安全及備份恢復(fù)27</p><p>  4.5.1數(shù)據(jù)庫操作審計27</p><p>  4.5.2數(shù)據(jù)備份及恢復(fù)27</p>

12、<p>  4.6分期部署架構(gòu)28</p><p>  4.6.1第一期建設(shè)計劃28</p><p>  4.6.2第二期建設(shè)計劃29</p><p>  4.6.3第三期建設(shè)計劃30</p><p>  5安全保障管理體系詳細設(shè)計31</p><p>  5.1安全管理的重要意義3

13、1</p><p>  5.2安全管理體系建設(shè)32</p><p>  5.2.1安全管理體系的建設(shè)目標32</p><p>  5.2.2安全管理體系的建設(shè)內(nèi)容33</p><p>  5.3安全運維35</p><p>  5.3.1安全風險評估35</p><p>  

14、5.3.2網(wǎng)絡(luò)管理與安全管理36</p><p>  5.3.3備份與容災(zāi)管理37</p><p>  5.3.4應(yīng)急響應(yīng)計劃37</p><p>  5.4安全人員管理39</p><p>  5.4.1人員審查39</p><p>  5.4.2崗位人選39</p><p

15、>  5.4.3人員培訓39</p><p>  5.4.4人員考核40</p><p>  5.4.5簽定保密合同40</p><p>  5.4.6人員調(diào)離40</p><p>  5.5技術(shù)安全管理40</p><p>  5.5.1軟件管理40</p><p&g

16、t;  5.5.2設(shè)備管理41</p><p>  5.5.3備份管理42</p><p>  5.5.4技術(shù)文檔管理43</p><p><b>  6預(yù)算清單44</b></p><p><b>  概述</b></p><p><b>  編制

17、背景</b></p><p>  隨著我國信息技術(shù)的快速發(fā)展,計算機及信息網(wǎng)絡(luò)對促進國民經(jīng)濟和社會發(fā)展發(fā)揮著日益重要的作用。加強對重要領(lǐng)域內(nèi)計算機信息系統(tǒng)安全保護工作的監(jiān)督管理,打擊各類計算機違法犯罪活動,是我國信息化順利發(fā)展的重要保障。為加大依法管理信息網(wǎng)絡(luò)安全工作的力度,維護國家安全和社會安定,維護信息網(wǎng)絡(luò)安全,使我國計算機信息系統(tǒng)的安全保護工作走上法制化、規(guī)范化、制度化管理軌道,1994年國務(wù)院

18、頒布了《中華人民共和國計算機信息系統(tǒng)安全保護條例》。條例中規(guī)定:我國的“計算機信息系統(tǒng)實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由公安部會同有關(guān)部門制定。”1999年9月國家質(zhì)量技術(shù)監(jiān)督局發(fā)布了由公安部提出并組織制定的強制性國家標準GB 17859-1999《計算機信息系統(tǒng)安全保護等級劃分準則》,為等級保護這一安全國策給出了技術(shù)角度的詮釋。2003年的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(27號文)中

19、指出:“要重點保護基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟命脈、社會穩(wěn)定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護制度,制定信息安全等級保護的管理辦法和技術(shù)指南”。根據(jù)國家信息化領(lǐng)導(dǎo)小組的統(tǒng)一部</p><p>  在全面體現(xiàn)GB17859-1999的等級化標準思想的基礎(chǔ)上,以公安部《信息系統(tǒng)安全保護等級定級指南》和《信息系統(tǒng)安全等級保護測評準則》為主要指導(dǎo);充分吸收近年來安全領(lǐng)域出現(xiàn)的信息系統(tǒng)安全保障理論模型和技術(shù)

20、框架(如IATF等)、信息安全管理標準ISO/IEC 17799:2000和ISO/IEC TR 13335系列標準;根據(jù)我國的信息化發(fā)展現(xiàn)狀和我國特有的行政管理模式,提出了安全等級保護的整體框架和設(shè)計方案,為指導(dǎo)信息系統(tǒng)的建設(shè)和改進,從安全等級保護技術(shù)體系和安全等級保護管理體系兩個方面分別給出了等級化的解決建議。</p><p><b>  編制目的</b></p><

21、p>  根據(jù)XX單位網(wǎng)絡(luò)信息系統(tǒng)的現(xiàn)狀和將來的應(yīng)用需求,并結(jié)合公安部、國家保密局、國家密碼管理局、國務(wù)院信息化工作辦公室關(guān)于等級化保護的基本要求,制定有針對性的技術(shù)方案與管理方案,并為XX單位網(wǎng)絡(luò)信息系統(tǒng)的等級化安全體系改造和加固提供參考和實施的依據(jù)。本文將主要闡述針對XX單位網(wǎng)絡(luò)信息系統(tǒng)的改造和信息安全體系的規(guī)劃設(shè)計,其XX單位網(wǎng)絡(luò)信息系統(tǒng)的加固改造方案另外單獨設(shè)計。</p><p>  項目的主要內(nèi)容是

22、XX單位網(wǎng)絡(luò)信息系統(tǒng)的總體信息安全體系安全改造,包括以下幾個方面:</p><p>  建設(shè)網(wǎng)絡(luò)信息系統(tǒng)安全基礎(chǔ)設(shè)施;</p><p>  網(wǎng)絡(luò)信息系統(tǒng)的邊界安全保護;</p><p>  網(wǎng)絡(luò)信息系統(tǒng)的計算環(huán)境安全保護;</p><p>  建立網(wǎng)絡(luò)信息系統(tǒng)的安全管理和運維體系;</p><p>  使XX單位網(wǎng)絡(luò)信

23、息系統(tǒng)達到等保三級防護要求。</p><p>  等級安全體系設(shè)計目標</p><p>  根據(jù)對XX單位信息系統(tǒng)的全面了解,并結(jié)合國家的相關(guān)政策標準,XX單位信息系統(tǒng)的信息安全建設(shè)目標如下。</p><p><b>  總體目標</b></p><p>  落實《關(guān)于信息安全等級保護工作的實施意見》(公通字【2004】

24、66號)、《關(guān)于開展信息系統(tǒng)安全等級保護基礎(chǔ)調(diào)查工作的通知》(公信安【2005】1431號)。實施符合國家標準的安全等級保護體系建設(shè),通過對XX單位網(wǎng)絡(luò)信息系統(tǒng)的安全等級劃分,合理調(diào)配XX單位財力資源、信息科技資源、業(yè)務(wù)骨干資源等,重點確保XX單位網(wǎng)絡(luò)信息系統(tǒng)的核心信息資產(chǎn)的安全性,從而使重要信息系統(tǒng)的安全威脅最小化,達到XX單位網(wǎng)絡(luò)信息系統(tǒng)信息安全投入的最優(yōu)化。實現(xiàn)如下總體安全目標:</p><p>  (1)

25、依據(jù)信息系統(tǒng)所包括的信息資產(chǎn)的安全性、信息系統(tǒng)主要處理的業(yè)務(wù)信息類別、信息系統(tǒng)服務(wù)范圍以及業(yè)務(wù)對信息系統(tǒng)的依賴性等指標,來劃分XX單位信息系統(tǒng)的安全等級。</p><p>  (2)通過信息安全需求分析,判斷XX單位信息系統(tǒng)的安全保護現(xiàn)狀與國家等級保護基本要求之間的差距,確定安全需求,然后根據(jù)信息系統(tǒng)的劃分情況、信息系統(tǒng)定級情況、信息系統(tǒng)承載業(yè)務(wù)情況和安全需求等,設(shè)計合理的、滿足等級保護要求的總體安全方案,并制定

26、出安全實施規(guī)劃,以指導(dǎo)后續(xù)的信息系統(tǒng)安全建設(shè)工程實施。</p><p> ?。?)達到公安部關(guān)于信息系統(tǒng)安全保護等級保護技術(shù)產(chǎn)品選型要求。</p><p><b>  安全技術(shù)體系目標</b></p><p>  按照公安部、國家電力監(jiān)管委員會、國家能源局和相關(guān)國家部門關(guān)于信息系統(tǒng)在物理、網(wǎng)絡(luò)安全運行、信息保密和管理等方面的總體要求,科學合理評

27、估XX單位網(wǎng)絡(luò)信息系統(tǒng)風險,協(xié)助其合理確定安全保護等級,在此基礎(chǔ)上科學規(guī)劃設(shè)計一整套完整的安全體系改造加固方案。</p><p>  該安全體系需要全面保衛(wèi)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、邊界和外部接入、計算環(huán)境、支持性基礎(chǔ)設(shè)施、數(shù)據(jù)和系統(tǒng)等方面內(nèi)容,實現(xiàn)信息資源的機密、完整、可用、不可抵賴和可審計性,基本做到“進不來、拿不走、改不了、看不懂、跑不了、可審計、打不垮”。</p><p><b>

28、  具體包括:</b></p><p>  保障基礎(chǔ)設(shè)施安全,保障網(wǎng)絡(luò)周邊環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路的持續(xù)使用。</p><p>  保障網(wǎng)絡(luò)連接安全,保障網(wǎng)絡(luò)傳輸中的安全,尤其保障網(wǎng)絡(luò)邊界和外部接入中的安全。</p><p>  保障計算環(huán)境的安全,保障操作系統(tǒng)、數(shù)據(jù)庫、服務(wù)器、用戶終端及相關(guān)商用產(chǎn)品的安全。</p><p&

29、gt;  保障應(yīng)用系統(tǒng)安全,保障應(yīng)用程序?qū)訉W(wǎng)絡(luò)信息的保密性、完整性和信源的真實的保護和鑒別,防止和抵御各種安全威脅和攻擊手段,在一定程度上彌補和完善現(xiàn)有操作系統(tǒng)和網(wǎng)絡(luò)信息系統(tǒng)的安全風險。</p><p>  安全管理體系保障,根據(jù)國家有關(guān)信息安全等級保護方面的標準和規(guī)范要求,結(jié)合XX單位實際,建立一套切實可行的安全管理體系。</p><p><b>  安全需求分析</b

30、></p><p><b>  現(xiàn)狀分析</b></p><p>  對XX單位網(wǎng)絡(luò)信息系統(tǒng)的安全風險進行分析。XX單位網(wǎng)絡(luò)信息系統(tǒng)具有以下特點:</p><p>  覆蓋整個XX單位,涉及的人員多、范圍廣;</p><p>  信息系統(tǒng)種類繁多、應(yīng)用眾多、服務(wù)類型多并且結(jié)構(gòu)復(fù)雜;</p><p

31、>  網(wǎng)絡(luò)建設(shè)涉及內(nèi)部不同部門訪問的諸多需求。</p><p><b>  網(wǎng)絡(luò)體系現(xiàn)狀</b></p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)主要是由一套網(wǎng)絡(luò)系統(tǒng)組成,主要包含的業(yè)務(wù)系統(tǒng)有: OA,綜合信息管理系統(tǒng),騰訊通等辦公服務(wù)。</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)主要先階段網(wǎng)絡(luò)規(guī)劃很簡單,內(nèi)網(wǎng)無任何的安全設(shè)備,屬于“裸奔”的狀態(tài),

32、外網(wǎng)出口有2臺防火墻(非熱備),雖然有2臺防火墻,但由于設(shè)備不是同一廠商生產(chǎn),無法做HA,存在單點故障的問題,無其他的安全設(shè)備進行防護。</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)結(jié)構(gòu)現(xiàn)狀架構(gòu)圖</p><p><b>  安全體系現(xiàn)狀</b></p><p>  XX單位目前雖然在網(wǎng)絡(luò)安全方面采用一些基本的信息安全防護措施和管理手段,但不能全面

33、滿足未來業(yè)務(wù)發(fā)展的安全需要。特別是在XX單位內(nèi)網(wǎng)信息系統(tǒng)個沒有部署任何安全設(shè)備,且應(yīng)用系統(tǒng)也僅采用簡單的用戶和口令進行安全保障,遠遠達不到網(wǎng)絡(luò)信息系統(tǒng)等級要求。</p><p><b>  應(yīng)用系統(tǒng)現(xiàn)狀</b></p><p>  在長期信息化建設(shè)過程中,XX單位建立了相關(guān)業(yè)務(wù)應(yīng)用系統(tǒng),以滿足各自業(yè)務(wù)數(shù)據(jù)收集、以及對外業(yè)務(wù)往來的工作需要,由此所產(chǎn)出的大量珍貴的行業(yè)信息

34、數(shù)據(jù)。</p><p><b>  安全風險威脅分析</b></p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)覆蓋范圍較大,涉及用戶面廣,業(yè)務(wù)應(yīng)用眾多復(fù)雜,并且需要其他外部網(wǎng)絡(luò)互聯(lián)。因此,其面臨很多的安全威脅,經(jīng)過總結(jié)分析主要包括了以下幾類:</p><p>  非法訪問,未經(jīng)授權(quán)使用網(wǎng)絡(luò)資源,包括非法用戶進入XX單位網(wǎng)絡(luò)信息系統(tǒng)進行違法操作及合法用戶

35、以未經(jīng)授權(quán)的方式進行操作,非法復(fù)制信息等。</p><p>  假冒,一個實體假裝成另一個不同的實體,從而獲得對XX單位網(wǎng)絡(luò)信息系統(tǒng)的訪問。</p><p>  惡意代碼,通過惡意程序,計算機病毒等獲取信息或破壞XX單位網(wǎng)絡(luò)信息系統(tǒng)正常運行。</p><p>  破壞信息完整性,改變XX單位網(wǎng)絡(luò)信息系統(tǒng)信息的內(nèi)容或形式。</p><p>  

36、抵賴,信息發(fā)送方或接收方否認自己發(fā)送過或接收到特定的信息,從而對XX單位網(wǎng)絡(luò)信息系統(tǒng)的正常運行造成潛在的安全威脅。</p><p>  破壞網(wǎng)絡(luò)的可用性,通過執(zhí)行命令,發(fā)送數(shù)據(jù)或執(zhí)行其它操作使系統(tǒng)資源對用戶失效,使合法用戶不能正常訪問XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)資源或使有嚴格時間要求的服務(wù)不能及時得到響應(yīng)。也可能以物理方式盜竊或破壞XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)的設(shè)備、設(shè)施。</p><p>  操

37、作失誤,人為操作失誤可能會對XX單位網(wǎng)絡(luò)信息系統(tǒng)造成破壞。</p><p>  自然災(zāi)害和環(huán)境事故,地震,火災(zāi),水災(zāi)等自然災(zāi)害和電磁污染等環(huán)境事故會對XX單位網(wǎng)絡(luò)信息系統(tǒng)造成破壞。</p><p>  其中,XX單位網(wǎng)絡(luò)信息系統(tǒng)所面臨的最大的風險,就是一旦攻擊者獲得對網(wǎng)絡(luò)信息系統(tǒng)資源的控制權(quán),就可以隨意進行破壞活動,這包括:</p><p>  信息泄露:將XX單位

38、信息系統(tǒng)中的信息散發(fā)到了不該獲得該信息的人手中,造成信息泄露;</p><p>  盜取信息:獲得不該獲得的信息,破壞了信息的機密性;</p><p>  修改信息:任何對存儲(或傳輸)中數(shù)據(jù)、文件的非授權(quán)修改,破壞了信息的完整性;</p><p>  盜用服務(wù):非法盜用系統(tǒng)的服務(wù),盜用服務(wù)會影響XX單位網(wǎng)絡(luò)信息系統(tǒng)為其他合法用戶提供正常服務(wù);</p>

39、<p>  拒絕服務(wù):攻擊的直接后果就是將系統(tǒng)的服務(wù)性能降低或完全癱瘓,無法為合法用戶提供正常的服務(wù),破壞了系統(tǒng)的可用性。</p><p><b>  安全問題總結(jié)</b></p><p>  通過上述對XX單位網(wǎng)絡(luò)信息系統(tǒng)的現(xiàn)狀和安全威脅分析,目前XX單位網(wǎng)絡(luò)信息系統(tǒng)的信息系統(tǒng)面臨多方面的安全問題。包括:網(wǎng)絡(luò)、服務(wù)器、終端、應(yīng)用系統(tǒng)和資源數(shù)據(jù)、安全保障和

40、應(yīng)用支撐等多個方面。</p><p><b>  網(wǎng)絡(luò)安全問題</b></p><p>  網(wǎng)絡(luò)安全體系結(jié)構(gòu)不合理</p><p>  由于現(xiàn)有的XX單位網(wǎng)絡(luò)信息系統(tǒng)建立較早,在關(guān)鍵節(jié)點缺少有效的冗余設(shè)計,后續(xù)的應(yīng)用需求發(fā)展,致使業(yè)務(wù)系統(tǒng)也隨著大量增加,長期的建設(shè)形成了安全域劃分不合理,訪問控制策略不能合理有效的制定,已不能滿足等級保護體系的要

41、求。</p><p><b>  主機安全問題</b></p><p>  主機系統(tǒng)缺乏加固和優(yōu)化</p><p>  大量的主機系統(tǒng)均采用的操作系統(tǒng)默認配置,沒有經(jīng)過專門的安全加固和優(yōu)化,致使很多主機系統(tǒng)提供了不應(yīng)該提供的服務(wù)和開放了不應(yīng)該開放的端口,為業(yè)務(wù)應(yīng)用系統(tǒng)帶來的較大的安全隱患。</p><p><b&g

42、t;  支持應(yīng)用困難</b></p><p>  整合應(yīng)用困難,原有系統(tǒng)升級和部署新系統(tǒng)均有困難。難以滿足后續(xù)應(yīng)用系統(tǒng)的發(fā)展建設(shè)需求。</p><p><b>  終端安全問題</b></p><p>  沒有統(tǒng)一的終端安全管理機制</p><p>  XX單位大量的計算機終端是信息系統(tǒng)的重要組成部分,其使用

43、者也是各業(yè)務(wù)應(yīng)用系統(tǒng)的重要使用用戶,而終端缺乏統(tǒng)一的策略管理、補丁修復(fù)、違規(guī)操作的控制,致使終端的安全問題越來越多,越來越廣,任一臺終端的安全問題,如遭受病毒,都會對整個XX單位網(wǎng)絡(luò)信息系統(tǒng)帶來極大的不安全因素。</p><p><b>  應(yīng)用系統(tǒng)和資源數(shù)據(jù)</b></p><p>  業(yè)務(wù)系統(tǒng)和資源數(shù)據(jù)訪問無控制</p><p>  現(xiàn)有的

44、業(yè)務(wù)系統(tǒng)是各部門為滿足自身的業(yè)務(wù)需要在不同時期建設(shè)的,沒有經(jīng)過統(tǒng)籌規(guī)劃,統(tǒng)一設(shè)計的過程,業(yè)務(wù)系統(tǒng)前無任何的訪問控制設(shè)備,任何電腦一旦接入內(nèi)網(wǎng),就能訪問內(nèi)網(wǎng)的所有業(yè)務(wù)系統(tǒng)以及資源數(shù)據(jù)</p><p><b>  安全保障和應(yīng)用支撐</b></p><p><b>  缺乏完善的安全保障</b></p><p>  目前,整個

45、網(wǎng)絡(luò)系統(tǒng)沒有一套完善的信息安全保障體系,無法滿足系統(tǒng)對物理安全、網(wǎng)絡(luò)及計算機系統(tǒng)安全、應(yīng)用及數(shù)據(jù)安全和安全管理的需要,不能有效抵御來自內(nèi)部、外部的各種安全威脅和攻擊。</p><p><b>  缺乏應(yīng)用支撐平臺</b></p><p>  隨著XX單位各類業(yè)務(wù)管理信息系統(tǒng)不斷建設(shè),各種系統(tǒng)需要一致的技術(shù)規(guī)范,實現(xiàn)應(yīng)用系統(tǒng)統(tǒng)一身份認證、授權(quán)管理和責任認定功能,從而確保

46、應(yīng)用資源整合,實現(xiàn)應(yīng)用“單點登錄”。</p><p><b>  安全需求總結(jié)</b></p><p>  根據(jù)對XX單位網(wǎng)絡(luò)信息系統(tǒng)的安全問題總結(jié),可以得出XX單位網(wǎng)絡(luò)信息系統(tǒng)的信息安全需求,主要內(nèi)容可體現(xiàn)在以下幾個方面:</p><p><b>  身份鑒別與訪問控制</b></p><p>&

47、lt;b>  安全域的劃分</b></p><p>  隨著XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)規(guī)模擴大,用戶數(shù)量增加,網(wǎng)絡(luò)資源訪問情況復(fù)雜,急待通過安全區(qū)域的劃分,從而進行不同安全域之間訪問控制。</p><p>  應(yīng)將不同的業(yè)務(wù)類型劃分若干個邏輯隔離區(qū)域,在根據(jù)區(qū)域和應(yīng)用不同劃分多個VLAN,不同VLAN之間通過嚴格的訪問控制規(guī)劃信息流向,隔離廣播,限制不是必需的和非法的訪問。

48、</p><p><b>  身份鑒別</b></p><p>  需要根據(jù)實際業(yè)務(wù)應(yīng)用系統(tǒng)的要求,具體實現(xiàn)用戶身份鑒別機制,從而達到只有授權(quán)用戶才能訪問所需數(shù)據(jù)的,保證某些不對外開放的數(shù)據(jù)不泄漏。</p><p><b>  入侵防御與邊界防御</b></p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)的用

49、戶對計算機使用安全規(guī)章及安全操作不熟練,容易出現(xiàn)誤操作及病毒感染,因此需要考慮到針對網(wǎng)絡(luò)攻擊的安全應(yīng)對措施。</p><p>  準確識別出可能的攻擊者,對于計算機系統(tǒng)來說具有重要意義,因為攻擊往往是在“暗中”發(fā)生的,我們只有先找到假想敵,才有可能采取正確的對策,但安全又是要付出代價的,不正確的假設(shè)不僅無助于安全的解決,還有可能是浪費資源。</p><p>  我們總結(jié)XX單位網(wǎng)絡(luò)信息系統(tǒng)

50、可能面對的攻擊者可以分為三類:</p><p>  專業(yè)罪犯:攻擊系統(tǒng)的主要目的也是為了經(jīng)濟或其他利益;</p><p>  內(nèi)部人員:攻擊系統(tǒng)的主要目的是為了興趣、惡作劇或其他利益;</p><p>  蓄意破壞者:攻擊系統(tǒng)的目的純粹是為了破壞。</p><p>  鑒于XX單位網(wǎng)絡(luò)信息系統(tǒng)內(nèi)部環(huán)境的復(fù)雜性,因而需要在重要的網(wǎng)絡(luò)邊界處和重要

51、網(wǎng)段配置入侵防御設(shè)備。入侵防御系統(tǒng)通過對數(shù)據(jù)流的實時采集與分析,能夠洞察各種非法行為,及時彌補安全漏洞。通過入侵防御,可以實時監(jiān)控網(wǎng)絡(luò)的數(shù)據(jù)流量,實時發(fā)現(xiàn)攻擊行為并阻斷,為動態(tài)網(wǎng)絡(luò)安全防御提供了良好的基礎(chǔ)設(shè)備支持。</p><p>  根據(jù)分析,XX單位網(wǎng)絡(luò)信息系統(tǒng)可能發(fā)生網(wǎng)絡(luò)入侵攻擊的地點主要是兩處:</p><p>  一是來自外部的攻擊:主要集中于XX單位網(wǎng)絡(luò)信息系統(tǒng)與其他外部網(wǎng)絡(luò)的

52、接入口;</p><p>  二是來自內(nèi)部的攻擊:主要攻擊可能來自全網(wǎng)各個相關(guān)互連部門,目標是XX單位網(wǎng)絡(luò)信息系統(tǒng)提供的網(wǎng)絡(luò)服務(wù)和核心資產(chǎn)數(shù)據(jù)。</p><p>  此外,防火墻作為網(wǎng)絡(luò)邊界設(shè)備,放置在不同網(wǎng)絡(luò)出入口上,控制各級網(wǎng)絡(luò)用戶之間的相互訪問,規(guī)劃網(wǎng)絡(luò)的信息流向,同時可以起到一定的用戶隔離作用,一旦某一子網(wǎng)發(fā)生安全事故,避免波及其他子網(wǎng)。對各個安全區(qū)域必須使用防火墻作為其邊界的安全

53、保護。</p><p><b>  病毒的防治</b></p><p>  隨著計算機技術(shù)的不斷發(fā)展,計算機病毒也變得越來越復(fù)雜和高級,其擴散速度也越來越快,破壞力也越來越強,對計算機網(wǎng)絡(luò)系統(tǒng)構(gòu)成極大的威脅。</p><p>  在網(wǎng)絡(luò)中,病毒已從存儲介質(zhì)(軟、硬、光盤)的感染發(fā)展為網(wǎng)絡(luò)通訊和電子郵件的感染上來。其傳播速度極快、破壞力更強,據(jù)統(tǒng)

54、計一個新病毒從一臺計算機出發(fā)僅六個小時就能感染全球互聯(lián)網(wǎng)機器。網(wǎng)絡(luò)一旦被病毒侵入,將會對重要數(shù)據(jù)的安全、網(wǎng)絡(luò)的正常運行帶來嚴重的危害,所以防止計算機病毒是XX單位網(wǎng)絡(luò)信息系統(tǒng)安全工作的重要環(huán)節(jié)。</p><p>  因此針對此情況,需要部署殺毒軟件,比如對全網(wǎng)的所有客戶端設(shè)置強安全策略,不允許用戶隨意的關(guān)閉病毒實時監(jiān)控程序,以免病毒趁虛而入,從而對全網(wǎng)造成威脅。每周定時設(shè)置全網(wǎng)全面查毒,并建立人員檢查制度,定期查

55、看防病毒日志,以期及早的發(fā)現(xiàn)病毒隱患并加以處理等。</p><p><b>  虛擬化安全需求</b></p><p>  XX單位將建設(shè)基于虛擬化平臺,統(tǒng)一管理各應(yīng)用系統(tǒng),在統(tǒng)一基礎(chǔ)平臺上搭建辦公、郵件等一系列應(yīng)用,虛擬化平臺的安全防護尤為重要。虛擬化平臺通過虛擬交換機并結(jié)合虛擬化安全防護系統(tǒng)進行各業(yè)務(wù)系統(tǒng)之間東西向流量的隔離與訪問控制,保障信息與網(wǎng)絡(luò)系統(tǒng)穩(wěn)定可靠地

56、運行、信息與網(wǎng)絡(luò)資源受控合法地使用</p><p><b>  安全審計</b></p><p>  安全審計通過收集并分析系統(tǒng)日志等數(shù)據(jù),從而發(fā)現(xiàn)違反安全策略的行為。安全審計主要側(cè)重于事后分析,即當發(fā)生安全事故或者發(fā)生違反安全策略的行為之后,通過檢查、分析、比較審計系統(tǒng)收集的數(shù)據(jù),從中發(fā)現(xiàn)違反安全策略行為。</p><p>  在XX單位網(wǎng)絡(luò)

57、信息系統(tǒng)的重要網(wǎng)段,如數(shù)據(jù)中心,應(yīng)配置數(shù)據(jù)庫審計系統(tǒng),針對應(yīng)用系統(tǒng)對數(shù)據(jù)庫的操作進行審計,運維人員以及管理人員可以通過詳細的審計信息、訪問者操作數(shù)據(jù)庫的指令等,用于當數(shù)據(jù)庫因為外部操作出現(xiàn)異常、錯誤以及報警時,來判斷錯誤原因和幫助恢復(fù)服務(wù)器的正常運行。</p><p>  網(wǎng)絡(luò)安全法出臺,明確要求日志保存不少于六個月,由于基礎(chǔ)設(shè)備本身日志無法長時間保存,需部署日志審計設(shè)備,對日志收集、分析和管理,對網(wǎng)絡(luò)設(shè)備、服務(wù)

58、器及應(yīng)用程序狀態(tài)實時監(jiān)控,迅速定位問題根源,對應(yīng)用程序性能實時監(jiān)控,及時發(fā)現(xiàn)性能瓶。</p><p><b>  越權(quán)和誤操作行為</b></p><p>  XX單位網(wǎng)絡(luò)系統(tǒng)的日益完善,底層的設(shè)備增加,針對運維人員以及第三人員的運維的越權(quán)以及誤操作行為如何進行有效的管理,存在較高的安全需求,主要是需要建立XX單位整體的統(tǒng)一管理平臺,對該技術(shù)的具體需求如下:</

59、p><p>  提供資產(chǎn)統(tǒng)一操作管理平臺,隔離“人(操作者)”和“主機設(shè)備等重要資源(操作對象)”直接連接,規(guī)范服務(wù)器操作管理行為,將管理、維護數(shù)據(jù)流和業(yè)務(wù)數(shù)據(jù)流分離,統(tǒng)一操作管理接口;</p><p>  通過強身份認證的單點登陸完成身份認證進入用戶資源展現(xiàn)平臺,資源使用者可以在資源展現(xiàn)界面直接訪問得到授權(quán)的資源,而資源管理者通過資源展現(xiàn)界面對資源進行配置和管理</p><

60、;p>  通過訪問控制網(wǎng)關(guān),實現(xiàn)用戶的主機資產(chǎn)授權(quán)和資源帳號授權(quán)。用戶訪問控制策略根據(jù)“人”進行組織;</p><p>  采用類防火墻的命令控制策略,準確識別用戶操作意圖,識別用戶輸入操作命令,對違反命令策略的操作行為,能夠?qū)崟r阻斷或給予警告;操作限制支持時間、用戶原始IP地址、目標服務(wù)器地址、用戶名稱、系統(tǒng)帳號、使用的命令等策略因子。對高危命令要能自動阻斷命令的執(zhí)行,對越權(quán)操作行為要能及時警告;<

61、/p><p>  對運維操作的過程進行完全跟蹤和記錄,完整保存運維操作的所有日志;統(tǒng)計自然人對資源的訪問情況,在出現(xiàn)安全事故時,可以故障定為和責任追蹤;對人員的登錄過程、操作行為進行審計和處理,建立完善針對“自然人→資源”訪問過程的完整審計;為監(jiān)管部門提供審計平臺和審計數(shù)據(jù)</p><p><b>  安全管理</b></p><p>  建立完善

62、的安全管理機構(gòu)及安全管理制度,安全管理培訓制度化,制定有效措施,保證系統(tǒng)安全措施的執(zhí)行,強化安全管理。完善系統(tǒng)管理員制度,建立網(wǎng)絡(luò)拓撲圖,方便系統(tǒng)管理員圖形化的管理;建立硬件資產(chǎn)管理系統(tǒng),讓管理員能查詢系統(tǒng)中所有平臺的硬件信息(如硬盤大小、內(nèi)存大小、外設(shè)配置等)。</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)信息安全建設(shè)保障工作目前存在的主要困難包括:</p><p>  信息安全涵蓋內(nèi)容極為

63、廣泛,從物理安全,網(wǎng)絡(luò)安全,系統(tǒng)安全一直到應(yīng)用安全,數(shù)據(jù)安全,安全管理,安全組織等等,凡是涉及到影響正常運行的和業(yè)務(wù)連續(xù)性的都可以認為是信息安全問題;</p><p>  安全保障是個系統(tǒng)化的工程,各個要素之間存在緊密聯(lián)系,互相依賴,牽一發(fā)而動全身;</p><p>  安全保障是個長期性的工作,伴隨信息系統(tǒng)的整個生命周期,是一個不斷實施、檢查和改進的過程;</p><

64、p>  安全保障除了耗費人力財力,還會損失易用性,降低效率,所以應(yīng)該考慮信息安全要求與資金人力投入的平衡,控制安全的成本。</p><p>  等保安全體系總體設(shè)計</p><p>  本章將對XX單位網(wǎng)絡(luò)信息系統(tǒng)進行總體設(shè)計,在總體設(shè)計時,將首先描述等保體系和安全要求分析,其次遵循等保體系標準作為設(shè)計方法,并根據(jù)等級保護安全要求進行XX單位網(wǎng)絡(luò)信息系統(tǒng)的安全體系總體設(shè)計。</

65、p><p><b>  等級保護體系概述</b></p><p>  標準體系的組成與相互關(guān)系</p><p>  信息安全等級保護標準由運行過程控制標準、評測過程控制標準、構(gòu)建過程控制標準、基礎(chǔ)標準(GB17859)組成。</p><p>  其中,基礎(chǔ)性標準包括:(1)GB17859—1999計算機信息系統(tǒng)安全保護等級劃

66、分準則,是其他標準的基礎(chǔ);(2)信息系統(tǒng)安全等級保護實施指南,為等級保護的實施提供指導(dǎo)。</p><p>  構(gòu)建過程控制標準包括:(1)技術(shù)要求標準;(2)產(chǎn)品要求標準。</p><p>  測評過程控制標準包括(1)系統(tǒng)測試與評估標準;(2)產(chǎn)品測試域評估標準。</p><p>  過程控制標準包括:(1)工程管理標準,為管理工程實施提供指導(dǎo);(2)系統(tǒng)管理標準

67、,對系統(tǒng)運行過程的管理提供指導(dǎo);(3)監(jiān)督、檢查管理標準,為按等級保護要求對信息系統(tǒng)的構(gòu)建、測評、運行過程進行監(jiān)督、檢查、管理提供指導(dǎo)。</p><p><b>  標準體系的內(nèi)容</b></p><p>  標準體系的基本思想概括為:以信息安全的五個屬性為基本內(nèi)容,從實現(xiàn)信息安全的五個層面,按照信息安全五個等級的不同要求,分別對安全信息系統(tǒng)的構(gòu)建過程、測評過程和運行

68、過程進行控制和管理,實現(xiàn)對不同信息類別按不同要求進行分等級安全保護的總體目標,如下圖所示。</p><p>  等級保護基本思想和分級、分層及控制過程</p><p>  等級保護五個層面內(nèi)容和系統(tǒng)安全運行及安全防護</p><p><b>  標準體系的主要特點</b></p><p> ?。?)完備性:對信息安全的五

69、個屬性,從五個層面、按五個等級確定安全功能要求和安全保證要求:對安全系統(tǒng)的構(gòu)建、測評、運行三個過程進行全面控制。</p><p> ?。?)整體保護性:實現(xiàn)信息的保密性、完整性和可用性(包括抗抵賴性、可控性和可操作性等),以及系統(tǒng)安全運行控制。</p><p> ?。?)技術(shù)先進性:標準體系是在充分了解國際上當前信息安全技術(shù)及其標準發(fā)展的基礎(chǔ)上,汲取先進的安全技術(shù)確定,并與國際接軌。<

70、;/p><p> ?。?)實用性:充分考慮到我國信息技術(shù)的發(fā)展和信息安全的現(xiàn)狀,從制定可行的信息系統(tǒng)安全方案出發(fā),適用于我國信息安全等級管理的需要。</p><p>  (5)前瞻性和可擴展性:標準體系所確定的技術(shù)和管理,具有一定的前瞻性,并可根據(jù)信息安全技術(shù)的發(fā)展改進和擴展。</p><p>  (6)具有充分的法律依據(jù)和執(zhí)法保證:147號令、27號文件明確規(guī)定我國信

71、息安全實施等級保護:執(zhí)行過程控制標準適用于安全等級管理對安全系統(tǒng)及安全產(chǎn)品從設(shè)計、實現(xiàn)、檢測、評估到監(jiān)督、檢查的管理需要:有相應(yīng)的執(zhí)法人員(如電子警察)確保等級保護的貫徹執(zhí)行。</p><p><b>  管理是生命線</b></p><p>  管理對信息安全等級保護的實現(xiàn)有十分重要的意義和作用。所謂管理是對人的管理。信息安全管理是指,在實現(xiàn)信息安全的全過程中,人應(yīng)

72、該做什么、如何做,通常用“三分技術(shù),七分管理”來形容管理對信息安全的重要性。用另一句話來描述管理的作用可能更為確切,這就是:管理是貫穿信息安全整個過程的生命線。作為實施信息安全重要途徑的等級保護的管理,這種生命線的作用體現(xiàn)得就更為充分。</p><p>  首先,信息安全等級保護制度的確立,需要有政策、法律、法規(guī)來保證。其次,信息安全等級保護的貫徹實施,需要有規(guī)范化的過程和制度,需要建立標準體系,進行系統(tǒng)和產(chǎn)品的

73、研究與開發(fā),進行系統(tǒng)和產(chǎn)品的測試與評估等等。這些都需要有統(tǒng)一的管理和協(xié)調(diào)。另外,與技術(shù)相關(guān)管理更是無處不在。安全系統(tǒng)開發(fā)過程需要進行工程管理;安全系統(tǒng)的運行過程需要進行系統(tǒng)管理;甚至每一個安全功能的實現(xiàn)和正確使用,都離不開管理。</p><p>  與信息安全有關(guān)的人包括安全系統(tǒng)的開發(fā)者、測試與評估者、運行管理者、使用者以及對這些過程的實施進行監(jiān)督檢查者。管理的目的就是讓參與信息安全的所有人員都能夠按照確定的要求

74、去行動。對開發(fā)者的管理是為了開發(fā)出符合安全要求的系統(tǒng)或產(chǎn)品;對測試與評估者的管理是為了對開發(fā)的系統(tǒng)和產(chǎn)品嚴格把關(guān);對運行管理者的管理是為了確保運行管理者對系統(tǒng)或產(chǎn)品的運行進行正確控制;對使用者的管理是為了讓使用者按規(guī)定合理使用系統(tǒng)或產(chǎn)品;對監(jiān)督檢查者的管理是為了讓執(zhí)法者嚴格執(zhí)法。不同安全等級的信息安全對管理有不同的要求。為達到高級別的安全要求,需要更嚴格的管理,就像為了提供高質(zhì)量的產(chǎn)品需要有更嚴格的管理一樣。</p>&l

75、t;p>  管理的重要性還體現(xiàn)在,如果沒有相應(yīng)的管理,許多安全技術(shù)和機制就不能發(fā)揮應(yīng)有作用。比如,如果沒有嚴格的權(quán)限管理,而是隨意授權(quán),訪問控制就失去了應(yīng)有作用。又如,如果沒有人員分工上的嚴格管理,對系統(tǒng)管理員、安全員、審計員實行權(quán)限分離的安全機制就不以發(fā)揮應(yīng)有作用。例似的情況在安全系統(tǒng)中隨處可見,最普遍的情況是,幾乎所有的安全機制都需要進行正確的系統(tǒng)配置、操作和運行控制,而且越是高級別的系統(tǒng)這種要求就越多、越嚴格,如果沒有按照要

76、求進行操作、配置和運行控制,相應(yīng)的安全技術(shù)和機制會起不到應(yīng)有的作用,甚至成為攻擊的弱點和漏洞,與技術(shù)密切相關(guān)的管理要求應(yīng)在系統(tǒng)開發(fā)過程中同時產(chǎn)生,并以文檔形式(包括安全員指南和用戶指南)隨系統(tǒng)一起提交用戶。</p><p>  根據(jù)我國國情,管理的重要性還體現(xiàn)在領(lǐng)導(dǎo)的重視程度上。實踐證明,在我國信息系統(tǒng)建設(shè)階段,哪個單位沒有領(lǐng)導(dǎo)的重視與支持,哪個單位的信息系統(tǒng)建設(shè)就不會有好的發(fā)展。相反,得到了主要領(lǐng)導(dǎo)的重視和支持

77、,單位信息系統(tǒng)的建設(shè)就會有好的發(fā)展。這已經(jīng)成為不爭的事實。同樣,對于信息安全的建設(shè),單位領(lǐng)導(dǎo),特別是主要領(lǐng)導(dǎo)的重視與支持,是一個單位信息安全系統(tǒng)的建設(shè)和運行得到應(yīng)有的重視,從而發(fā)揮應(yīng)有效能的重要前提和保證。</p><p>  等級化安全體系設(shè)計方法</p><p><b>  設(shè)計原則</b></p><p>  在規(guī)劃、建設(shè)、使用、維護整個

78、XX單位網(wǎng)絡(luò)信息系統(tǒng)項目的過程中,本方案將主要遵循統(tǒng)一規(guī)劃、分步實施、立足現(xiàn)狀、節(jié)省投資、科學規(guī)范、嚴格管理的原則進行安全體系的整體設(shè)計和實施,并充分考慮到先進性、現(xiàn)實性、持續(xù)性和可擴展性。具體體現(xiàn)為:</p><p><b>  等級標準性原則</b></p><p>  構(gòu)建XX單位網(wǎng)絡(luò)信息系統(tǒng)這樣龐大的系統(tǒng),必須堅持遵循相關(guān)的標準。本方案從設(shè)計到產(chǎn)品選型都遵循國

79、家等級保護三級相關(guān)標準。</p><p>  需求、風險、代價平衡的原則</p><p>  對任一網(wǎng)絡(luò),絕對安全難以達到,也不一定是必要的。應(yīng)對一個網(wǎng)絡(luò)進行實際分析(包括任務(wù)、性能、結(jié)構(gòu)、可靠性、可用性、可維護性等),并對網(wǎng)絡(luò)面臨的威脅及可能承擔的風險進行定性與定量相結(jié)合的分析,然后制定規(guī)范和措施,確定安全策略。</p><p><b>  綜合性、整體

80、性原則</b></p><p>  安全模塊和設(shè)備的引入應(yīng)該體現(xiàn)系統(tǒng)運行和管理的統(tǒng)一性。一個完整的系統(tǒng)的整體安全性取決于其中安全防范最薄弱的一個環(huán)節(jié),必須提高整個系統(tǒng)的安全性以及系統(tǒng)中各個部分之間的嚴密的安全邏輯關(guān)聯(lián)的強度,以保證組成系統(tǒng)的各個部分協(xié)調(diào)一致地運行。</p><p><b>  易操作性原則</b></p><p> 

81、 安全措施需要人為去完成,如果措施過于復(fù)雜,對人的要求過高,本身就降低了安全性。</p><p>  設(shè)備的先進性與成熟性</p><p>  安全設(shè)備的選擇,既要考慮其先進性,還要考慮其成熟性。先進意味著技術(shù)、性能方面的優(yōu)越,而成熟性表示可靠與可用。</p><p><b>  無縫接入</b></p><p>  安

82、全設(shè)備的安裝、運行,應(yīng)不改變網(wǎng)絡(luò)原有的拓撲結(jié)構(gòu),對網(wǎng)絡(luò)內(nèi)的用戶應(yīng)是透明的,不可見的。同時,安全設(shè)備的運行應(yīng)該不會對網(wǎng)絡(luò)傳輸造成通信“瓶頸”。</p><p><b>  可管理性與擴展性</b></p><p>  安全設(shè)備應(yīng)易于管理,而且支持通過現(xiàn)有網(wǎng)絡(luò)對網(wǎng)上的安全設(shè)備進行安全的統(tǒng)一管理、控制,能夠在網(wǎng)上監(jiān)控設(shè)備的運行狀況,進行實時的安全審計。</p>

83、<p><b>  保護原有投資的原則</b></p><p>  在進行XX單位網(wǎng)絡(luò)信息系統(tǒng)信息安全體系建設(shè)時,應(yīng)充分考慮原有投資,要充分利用XX單位網(wǎng)絡(luò)信息系統(tǒng)已有的建設(shè)基礎(chǔ),規(guī)劃其XX單位網(wǎng)絡(luò)信息系統(tǒng)的整體安全體系和災(zāi)難恢復(fù)系統(tǒng)。</p><p><b>  綜合治理</b></p><p>  XX單位

84、網(wǎng)絡(luò)信息系統(tǒng)是社會大環(huán)境下一個系統(tǒng)工程,信息網(wǎng)絡(luò)的安全同樣也絕不僅僅是一個技術(shù)問題,各種安全技術(shù)應(yīng)該與運行管理機制、人員的思想教育與技術(shù)培訓、安全法律法規(guī)建設(shè)相結(jié)合,從社會系統(tǒng)工程的角度綜合考慮。</p><p>  總體設(shè)計參考標準與規(guī)范</p><p>  總體設(shè)計參考了以下標準與規(guī)范:</p><p>  全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,

85、自2017年6月1日起施行的《中華人民共和國網(wǎng)絡(luò)安全法》</p><p>  國家電力監(jiān)管委員會《有關(guān)開展電力行業(yè)信息系統(tǒng)安全等級保護定級工作的通知》(電監(jiān)信息,[2007]34號)</p><p>  國家能源局《有關(guān)印發(fā)<電力行業(yè)信息安全等級保護管理辦法>的通知》</p><p>  ISO17799/BS7799:《信息安全管理慣例》</p&

86、gt;<p>  1999 GB17859-1999 (中華人民共和國國家標準)計算機信息系統(tǒng)安全保護等級劃分準則</p><p>  公安部《信息安全等級保護管理辦法》</p><p>  公安部《信息系統(tǒng)安全等級保護實施指南》</p><p>  公安部《信息系統(tǒng)安全等級保護定級指南》</p><p>  公安部《信息系統(tǒng)安

87、全等級保護基本要求》</p><p>  公安部《信息系統(tǒng)安全等級保護測評準則》</p><p>  ISO/IEC TR 13335系列標準</p><p>  信息系統(tǒng)安全保障理論模型和技術(shù)框架IATF理論模型及方法論</p><p><b>  系統(tǒng)安全等級確定</b></p><p>  

88、根據(jù)XX單位網(wǎng)絡(luò)信息系統(tǒng)分域保護框架和信息系統(tǒng)的等保定級安全保護要求,對XX單位網(wǎng)絡(luò)信息系統(tǒng)實施三級等級化保護。</p><p><b>  分域保護框架建立</b></p><p><b>  設(shè)計思路和方法</b></p><p>  用安全域方法論為主線來進行設(shè)計,從安全的角度來分析業(yè)務(wù)可能存在的安全風險。所謂安全域

89、,就是具有相同業(yè)務(wù)要求和安全要求的IT系統(tǒng)要素的集合。這些IT系統(tǒng)要素包括:</p><p><b>  網(wǎng)絡(luò)區(qū)域</b></p><p><b>  主機和系統(tǒng)</b></p><p><b>  人和組織</b></p><p><b>  物理環(huán)境</b&

90、gt;</p><p><b>  策略和流程</b></p><p><b>  業(yè)務(wù)和使命</b></p><p><b>  … …</b></p><p>  因此,如果按照廣義安全域來理解,不能將安全域的工作僅僅理解為在網(wǎng)絡(luò)拓撲結(jié)構(gòu)上的工作。</p>&

91、lt;p>  通過劃分安全域的方法,將網(wǎng)絡(luò)系統(tǒng)按照業(yè)務(wù)流程的不同層面劃分為不同的安全域,各個安全域內(nèi)部又可以根據(jù)業(yè)務(wù)元素對象劃分為不同的安全子域。針對每個安全域或安全子域來標識其中的關(guān)鍵資產(chǎn),分析所存在的安全隱患和面臨的安全風險,然后給出相應(yīng)的保護措施;不同的安全子域之間和不同的安全域之間存在著數(shù)據(jù)流,這時候就需要考慮安全域邊界的訪問控制、身份驗證和審計等安全策略的實施。</p><p>  安全域劃分以及

92、基于安全域的整體安全工作,對XX單位網(wǎng)絡(luò)信息系統(tǒng)具有很大的意義和實際作用:</p><p>  安全域劃分基于網(wǎng)絡(luò)和系統(tǒng)進行,是下一步安全建設(shè)的部署依據(jù),可以指導(dǎo)系統(tǒng)的安全規(guī)劃、設(shè)計、入網(wǎng)和驗收工作;</p><p>  可以更好的利用系統(tǒng)安全措施,發(fā)揮安全設(shè)備的利用率;</p><p>  基于網(wǎng)絡(luò)和系統(tǒng)進行安全檢查和評估的基礎(chǔ),可以在運行維護階段降低系統(tǒng)風險,提

93、供檢查審核依據(jù);</p><p>  安全域可以更好的控制網(wǎng)絡(luò)安全風險,降低系統(tǒng)風險;</p><p>  安全域的分割是出現(xiàn)問題時的預(yù)防,能夠防止有害行為的滲透;</p><p>  安全域邊界是災(zāi)難發(fā)生時的抑制點,能夠防止影響的擴散。</p><p>  “同構(gòu)性簡化”的安全域劃分方法,其基本思路是認為一個復(fù)雜的網(wǎng)絡(luò)應(yīng)當是由一些相通的網(wǎng)絡(luò)

94、結(jié)構(gòu)元所組成,這些進行拼接、遞歸等方式構(gòu)造出一個大的網(wǎng)絡(luò)。具體來說XX單位網(wǎng)絡(luò)信息系統(tǒng)的承載網(wǎng)絡(luò)和支撐系統(tǒng)按照其維護數(shù)據(jù)的分類可以分為安全服務(wù)域、安全接入域、安全互聯(lián)域以及安全支撐域四類。在此基礎(chǔ)上確定不同區(qū)域的信息系統(tǒng)安全保護等級。同一區(qū)域內(nèi)的資產(chǎn)實施統(tǒng)一的保護,如進出信息保護機制,訪問控制,物理安全特性等。</p><p><b>  安全域劃分原則</b></p><

95、;p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)安全區(qū)域的劃分主要依據(jù)XX單位網(wǎng)絡(luò)信息系統(tǒng)的政務(wù)應(yīng)用功能、資產(chǎn)價值、資產(chǎn)所面臨的風險,劃分原則如下:</p><p>  系統(tǒng)功能和應(yīng)用相似性原則</p><p>  安全區(qū)域的劃分要以服務(wù)XX單位網(wǎng)絡(luò)信息系統(tǒng)應(yīng)用為基本原則,根據(jù)政務(wù)應(yīng)用的功能和應(yīng)用內(nèi)容劃分不同的安全區(qū)域。</p><p><b>  資產(chǎn)價值相似性原則

96、</b></p><p>  同一安全區(qū)域內(nèi)的信息資產(chǎn)應(yīng)具有相近的資產(chǎn)價值,重要網(wǎng)絡(luò)信息系統(tǒng)應(yīng)用與一般的網(wǎng)絡(luò)信息系統(tǒng)應(yīng)用分成不同區(qū)域。</p><p><b>  安全要求相似性原則</b></p><p>  在信息安全的基本屬性方面,同一安全區(qū)域內(nèi)的信息資產(chǎn)應(yīng)具有相似的機密性要求、完整性要求和可用性要求。</p>

97、<p><b>  威脅相似性原則</b></p><p>  同一安全區(qū)域內(nèi)的信息資產(chǎn)應(yīng)處在相似的風險環(huán)境中,面臨相似的威脅。</p><p><b>  保護對象分類</b></p><p>  保護對象是信息系統(tǒng)內(nèi)具有相似安全保護需求的一組信息資產(chǎn)的組合,是從安全角度對信息系統(tǒng)的描述。依據(jù)XX單位網(wǎng)絡(luò)信息系

98、統(tǒng)的功能特性、安全價值以及面臨威脅的相似性,XX單位網(wǎng)絡(luò)信息系統(tǒng)保護對象可分為計算區(qū)域、區(qū)域邊界、網(wǎng)絡(luò)基礎(chǔ)設(shè)施三類。</p><p><b>  計算區(qū)域</b></p><p>  計算區(qū)域是指由相同功能集合在一起,安全價值相近,且面臨相似威脅的一組信息系統(tǒng)組成。計算區(qū)域的信息資產(chǎn)包括:主機資產(chǎn)、平臺資產(chǎn)、應(yīng)用軟件資產(chǎn)和政務(wù)數(shù)據(jù)資產(chǎn)等。涉及區(qū)域內(nèi)的物理層、網(wǎng)絡(luò)層、系

99、統(tǒng)層、應(yīng)用軟件層、數(shù)據(jù)層和業(yè)務(wù)流程層面。包含的安全屬性包括所屬信息資產(chǎn)的物理安全、網(wǎng)絡(luò)安全、邊界安全、系統(tǒng)安全、應(yīng)用系統(tǒng)安全、數(shù)據(jù)安全和業(yè)務(wù)流程安全等。</p><p><b>  區(qū)域邊界</b></p><p>  區(qū)域邊界是指兩個區(qū)域或兩組區(qū)域之間的隔離功能集。邊界是虛擬對象,不與具體資產(chǎn)對應(yīng),邊界是一組功能集合,包括邊界訪問控制,邊界入侵檢測和審計等。設(shè)計系統(tǒng)

100、分域保護框架時區(qū)域邊界可以作為計算區(qū)域的一個屬性進行處理。</p><p><b>  網(wǎng)絡(luò)基礎(chǔ)設(shè)施</b></p><p>  網(wǎng)絡(luò)基礎(chǔ)設(shè)施是指由相同功能集合在一起,安全價值相近,且面臨相似威脅來源的一組網(wǎng)絡(luò)系統(tǒng)組成,包括由路由器、交換機和防火墻等構(gòu)成的局域網(wǎng)或廣域網(wǎng),一般指區(qū)域邊界之間的連接網(wǎng)絡(luò)。某一個安全區(qū)域或多個安全區(qū)域網(wǎng)絡(luò)支撐平臺構(gòu)成了該區(qū)域的網(wǎng)絡(luò)基礎(chǔ)實施。

101、</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)保護對象及所包括信息資產(chǎn)如下圖所示:</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)的保護對象及信息資產(chǎn)</p><p>  各類信息資產(chǎn)描述如下:</p><p>  物理環(huán)境:是指支撐XX單位網(wǎng)絡(luò)信息系統(tǒng)的場所、所處的周邊環(huán)境以及場所內(nèi)保障計算機系統(tǒng)正常運行的設(shè)備,包括機房、門禁、監(jiān)控、電源、空調(diào)等。&

102、lt;/p><p>  人員資產(chǎn):指與XX單位網(wǎng)絡(luò)信息系統(tǒng)直接相關(guān)的人員,包括各級安全組織、安全人員、各級管理人員、網(wǎng)管員、系統(tǒng)管理員、業(yè)務(wù)操作人員和第三方人員等。</p><p>  網(wǎng)絡(luò)資產(chǎn):是指XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)傳輸環(huán)境的設(shè)備,軟件和通信介質(zhì)。網(wǎng)絡(luò)資產(chǎn)包括路由器、交換機、防火墻、網(wǎng)管、網(wǎng)絡(luò)設(shè)備控制臺等。</p><p>  主機資產(chǎn):是指XX單位網(wǎng)絡(luò)信息系統(tǒng)

103、中承載業(yè)務(wù)系統(tǒng)和軟件的計算機系統(tǒng)、外圍系統(tǒng)(不含網(wǎng)絡(luò)設(shè)備)及其操作系統(tǒng)。這里的主機資產(chǎn)包括大型機、中型機、小型機、磁盤陣列、Unix服務(wù)器、Windows服務(wù)器、工作站和終端等。</p><p>  平臺資產(chǎn):主要是指XX單位網(wǎng)絡(luò)信息系統(tǒng)的軟件平臺系統(tǒng),包括數(shù)據(jù)庫、中間件、群件、郵件、Web服務(wù)器、集成開發(fā)環(huán)境和工具軟件等。</p><p>  應(yīng)用軟件資產(chǎn):是指為XX單位網(wǎng)絡(luò)信息系統(tǒng)業(yè)務(wù)

104、系統(tǒng)和管理應(yīng)用而開發(fā)的各類應(yīng)用軟件及其提供的服務(wù)。</p><p>  數(shù)據(jù)資產(chǎn):是XX單位網(wǎng)絡(luò)信息系統(tǒng)所存儲、傳輸、處理的數(shù)據(jù)對象,是XX單位網(wǎng)絡(luò)信息系統(tǒng)的核心資產(chǎn)。</p><p><b>  系統(tǒng)分域保護框架</b></p><p>  系統(tǒng)分域保護框架是從安全角度出發(fā),通過對XX單位網(wǎng)絡(luò)信息系統(tǒng)各保護對象進行組合,來對信息系統(tǒng)進行結(jié)構(gòu)化

105、處理的方法。結(jié)構(gòu)化是指通過特定的結(jié)構(gòu)將問題拆分成子問題的迭代過程,其目標是更好地體現(xiàn)XX單位網(wǎng)絡(luò)信息系統(tǒng)的安全特性和安全要求。</p><p>  以安全域劃分和保護對象分類為基礎(chǔ),經(jīng)過結(jié)構(gòu)化的分解,可以將XX單位網(wǎng)絡(luò)信息系統(tǒng)分解為不同類別的保護對象,形成系統(tǒng)分域保護框架,包括了系統(tǒng)所劃分出的計算區(qū)域、區(qū)域邊界、網(wǎng)絡(luò)基礎(chǔ)設(shè)施等各類保護對象。</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)的網(wǎng)絡(luò)基

106、礎(chǔ)設(shè)施為支撐專網(wǎng)系統(tǒng)的網(wǎng)絡(luò)平臺,包括交換設(shè)備、互聯(lián)鏈路等。XX單位網(wǎng)絡(luò)信息系統(tǒng)的區(qū)域邊界主要為各計算區(qū)域之間的邊界。</p><p><b>  安全等級劃分</b></p><p><b>  定級流程</b></p><p>  確定信息系統(tǒng)安全保護等級的一般流程如下:</p><p>  確定

107、作為定級對象的信息系統(tǒng);</p><p>  確定業(yè)務(wù)信息安全受到破壞時所侵害的客體;</p><p>  根據(jù)不同的受侵害客體,從多個方面綜合評定業(yè)務(wù)信息安全被破壞對客體的侵害程度;</p><p>  根據(jù)業(yè)務(wù)信息安全等級矩陣表得到業(yè)務(wù)信息安全等級;</p><p>  確定系統(tǒng)服務(wù)安全受到破壞時所侵害的客體;</p>&l

108、t;p>  根據(jù)不同的受侵害客體,從多個方面綜合評定系統(tǒng)服務(wù)安全被破壞對客體的侵害程度;</p><p>  根據(jù)系統(tǒng)服務(wù)安全等級矩陣表得到系統(tǒng)服務(wù)安全等級;</p><p>  由業(yè)務(wù)信息安全等級和系統(tǒng)服務(wù)安全等級的較高者確定定級對象的安全保護等級。</p><p>  上述步驟如下圖流程所示。</p><p>  業(yè)務(wù)信息安全等級矩

109、陣表</p><p>  系統(tǒng)服務(wù)安全等級矩陣表</p><p><b>  定級結(jié)果</b></p><p>  根據(jù)上述定級流程,XX單位網(wǎng)絡(luò)信息系統(tǒng)定級結(jié)果為:</p><p>  安全保障技術(shù)體系詳細設(shè)計</p><p><b>  物理安全設(shè)計</b></p&

110、gt;<p><b>  供配電系統(tǒng)</b></p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)機房的供配電系統(tǒng)要求能保證對機房內(nèi)的主機、服務(wù)器、網(wǎng)絡(luò)設(shè)備、通訊設(shè)備等的電源供應(yīng)在任何情況下都不會間斷,做到無單點失效和平穩(wěn)可靠,這就要求兩路以上的市電供應(yīng),N+1冗余的自備發(fā)電機系統(tǒng),還有能保證足夠時間供電的UPS系統(tǒng)。 </p><p><b>  防雷接

111、地</b></p><p>  為了保證XX單位網(wǎng)絡(luò)信息系統(tǒng)機房的各種設(shè)備安全,要求機房設(shè)有四種接地形式,即計算機專用直流邏輯地、配電系統(tǒng)交流工作地、安全保護地、防雷保護地。 </p><p><b>  消防報警及自動滅火</b></p><p>  為實現(xiàn)火災(zāi)自動滅火功能,在XX單位網(wǎng)絡(luò)信息系統(tǒng)機房的各個地方,還應(yīng)該設(shè)計火災(zāi)自動

112、監(jiān)測及報警系統(tǒng),以便能自動監(jiān)測火災(zāi)的發(fā)生,并且啟動自動滅火系統(tǒng)和報警系統(tǒng)。 </p><p><b>  門禁</b></p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)機房應(yīng)建立實用、高效的門禁系統(tǒng),門禁系統(tǒng)需要注意的原則是安全可靠、簡單易用、分級制度、中央控制和多種識別方式的結(jié)合。 </p><p><b>  保安監(jiān)控</b>

113、</p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)機房的保安監(jiān)控包括幾個系統(tǒng)的監(jiān)控:閉路監(jiān)視系統(tǒng)、通道報警系統(tǒng)和人工監(jiān)控系統(tǒng)。 </p><p><b>  網(wǎng)絡(luò)安全設(shè)計</b></p><p><b>  網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全</b></p><p>  XX單位網(wǎng)絡(luò)信息系統(tǒng)基礎(chǔ)設(shè)施安全就是網(wǎng)絡(luò)平臺子系統(tǒng)的安

114、全。在方案設(shè)計中,XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)平臺同時考慮了核心網(wǎng)絡(luò)鏈路和交換核心的冗余:對核心層節(jié)點之間進行鏈路和交換核心的冗余配置。為確保XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)平臺的長期穩(wěn)定運行,建議部署運維審計系統(tǒng),對整個XX單位網(wǎng)絡(luò)信息系統(tǒng)網(wǎng)絡(luò)平臺進行統(tǒng)一的管理。同時需要對網(wǎng)絡(luò)設(shè)備進行安全配置。</p><p><b>  網(wǎng)絡(luò)管理中心</b></p><p>  XX單位網(wǎng)絡(luò)

115、系統(tǒng)的日益完善,底層的設(shè)備增加,針對運維人員以及第三人員的運維的越權(quán)以及誤操作行為進行有效的管理,通過堡壘機建立XX單位整體的統(tǒng)一管理平臺。</p><p>  提供統(tǒng)一的C/S、B/S運維操作平臺,用戶可以通過SecureCRT、Putty等字符終端類遠程管理客戶端軟件及微軟遠程桌面客戶端軟件,直接登錄終端運維平臺,集中管理字符終端及圖形終端;通過一次一密認證系統(tǒng),完成單點登錄。</p><

116、p>  對運維操作的過程進行完全跟蹤和記錄,完整保存運維操作的所有日志;統(tǒng)計自然人對資源的訪問情況,在出現(xiàn)安全事故時,可以故障定為和責任追蹤;對人員的登錄過程、操作行為進行審計和處理,建立完善針對“自然人→資源”訪問過程的完整審計;為監(jiān)管部門提供審計平臺和審計數(shù)據(jù)。</p><p>  XX單位經(jīng)過多年的信息化建設(shè),業(yè)務(wù)系統(tǒng)的擴充,辦公人員以及運維人員的擴充,在辦公人員與業(yè)務(wù)系統(tǒng),運維人員與運維資產(chǎn)的管理將

117、遇到很大的困難,通過IAM(身份識別與訪問管理)完整的解決方案,建立一套統(tǒng)一的安全應(yīng)用交付平臺,為核心業(yè)務(wù)系統(tǒng)提供統(tǒng)一操作入口,實現(xiàn)單點登錄。</p><p>  集中、統(tǒng)一、規(guī)范化管理用戶辦公平臺,將用戶繁雜的業(yè)務(wù)或辦公系統(tǒng)全部遷移至IAM業(yè)務(wù)管理平臺,將繁雜的、大量的業(yè)務(wù)系統(tǒng)通過一個入口進行規(guī)范,極大的降低系統(tǒng)管理員的勞動強度,極大的提高使用業(yè)務(wù)平臺人員的工作效率。集中統(tǒng)一認證,細致授權(quán),規(guī)范業(yè)務(wù)系統(tǒng),以IA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論