首页 等级保护技术方案模板(二级)

等级保护技术方案模板(二级)

举报
开通vip

等级保护技术方案模板(二级)××项目 等级保护方案 联想网御科技(北京)有限公司 2009年4月 目  录 1    工程项目背景    5 2    系统分析    6 2.1    网络结构分析    6 2.2    业务系统分析    6 3    等级保护建设流程    7 4    方案参照标准    9 5    安全区域框架    10 6    安全等级划分    11 6.1.1    定级流程    11 6.1.2    定级结果    13 7    安全风险与需求分析    14 7.1    安全技术需求分析...

等级保护技术方案模板(二级)
××项目 等级保护 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 联想网御科技(北京)有限公司 2009年4月 目  录 1    工程项目背景    5 2    系统分析    6 2.1    网络结构分析    6 2.2    业务系统分析    6 3    等级保护建设流程    7 4    方案参照标准    9 5    安全区域框架    10 6    安全等级划分    11 6.1.1    定级流程    11 6.1.2    定级结果    13 7    安全风险与需求分析    14 7.1    安全技术需求分析    14 7.1.1    物理安全风险与需求分析    14 7.1.2    计算环境安全风险与需求分析    14 7.1.3    区域边界安全风险与需求分析    17 7.1.4    通信网络安全风险与需求分析    17 7.2    安全管理需求分析    19 8    技术体系方案 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计     20 8.1    方案设计目标    20 8.2    方案设计框架    20 8.3    安全技术体系设计    22 8.3.1    物理安全设计    22 8.3.2    计算环境安全设计    23 8.3.2.1    身份鉴别    23 8.3.2.2    访问控制    24 8.3.2.3    系统安全审计    25 8.3.2.4    入侵防范    26 8.3.2.5    主机恶意代码防范    27 8.3.2.6    软件容错    27 8.3.2.7    数据完整性与保密性    27 8.3.2.8    备份与恢复    29 8.3.2.9    资源控制    30 8.3.3    区域边界安全设计    30 8.3.3.1    边界访问控制    30 8.3.3.2    边界完整性检查    32 8.3.3.3    边界入侵防范    32 8.3.3.4    边界安全审计    33 8.3.4    通信网络安全设计    34 8.3.4.1    网络结构安全    34 8.3.4.2    网络安全审计    34 8.3.4.3    网络设备防护    34 8.3.4.4    通信完整性    35 8.3.4.5    通信保密性    35 8.3.5    安全管理中心设计    36 8.3.5.1    系统管理    36 8.3.5.2    审计管理    37 8.3.6    不同等级系统互联互通    38 9    安全管理体系设计    39 10    安全运维服务设计    40 10.1    安全扫描    40 10.2    人工检查    41 10.3    安全加固    41 10.3.1    流程    42 10.3.2    内容    42 10.3.3    风险规避    44 10.4    日志分析    45 10.4.1    流程    45 10.4.2    内容    46 10.5    补丁管理    46 10.5.1    流程    47 10.5.2    内容    47 10.6    安全监控    48 10.6.1    流程    48 10.6.2    内容    49 10.7    安全通告    49 10.8    应急响应    50 10.8.1    入侵调查    51 10.8.2    主机、网络异常响应    51 10.8.3    其他紧急事件    51 10.8.4    响应流程    52 10.9    安全运维服务的客户价值    53 11    整体配置方案    53 12    方案合规性分析    53 12.1    技术部分    53 12.2    管理部分    65 13    附录:    75 13.1    等级划分标准    75 13.2    技术要求组合确定    76 13.3    安全域划分 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载     78 1 工程项目背景 项目背景情况介绍 2 系统分析 2.1 网络结构分析 包括网络结构、软硬件设施等。 2.2 业务系统分析 对业务系统进行分析。 3 等级保护建设流程 联想网御提出的“按需防御的等级化安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的等级化安全防御体系。 “等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等级保护的精髓思想就是“等级化”。等级保护可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护的“等级保护、适度安全”思想。 整体的安全保障体系包括技术和管理两大部分,其中技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本要求》则分为安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。 整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行: 1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。 2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。 4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。 5. 安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。 6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。 7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。 1 方案参照标准 ● GB/T 21052-2007  信息安全等级保护 信息系统物理安全技术要求 ● 信息安全技术 信息系统安全等级保护基本要求 ● 信息安全技术 信息系统安全保护等级定级指南(报批中) ● 信息安全技术信息安全等级保护实施指南(报批中) ● 信息安全技术 信息系统安全等级保护测评指南 ● GB/T 20271-2006  信息安全技术 信息系统通用安全技术要求 ● GB/T 20270-2006  信息安全技术 网络基础安全技术要求 ● GB/T 20984-2007信息安全技术 信息安全风险评估规范 ● GB/T 20269-2006  信息安全技术 信息系统安全管理要求 ● GB/T 20281-2006  信息安全技术 防火墙技术要求与测试评价方法 ● GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法 ● GB/T 20278-2006  信息安全技术 网络脆弱性扫描产品技术要求 ● GB/T 20277-2006  信息安全技术 网络脆弱性扫描产品测试评价方法 ● GB/T 20279-2006  信息安全技术 网络端设备隔离部件技术要求 ● GB/T 20280-2006  信息安全技术 网络端设备隔离部件测试评价方法 等。 2 安全区域框架 XX网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。从而构建一整套有针对性的安防体系。而选择这些措施的主要依据是按照等级保护相关的要求。 安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。 经过梳理后的XX网络信息系统安全区域划分如下图(样图)所示: 3 安全等级划分 3.1.1 定级流程 确定信息系统安全保护等级的一般流程如下: ● 确定作为定级对象的信息系统; ● 确定业务信息安全受到破坏时所侵害的客体; ● 根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度; ● 根据业务信息安全等级矩阵表得到业务信息安全等级; ● 确定系统服务安全受到破坏时所侵害的客体; ● 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度; ● 根据系统服务安全等级矩阵表得到系统服务安全等级; ● 由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。 上述步骤如下图流程所示。 1、确定定级对象 业务信息安全等级矩阵表 业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 系统服务安全等级矩阵表 系统服务安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 3.1.2 定级结果 根据上述定级流程,XX用户各主要系统定级结果为: 序号 部署环境 系统名称 保护等级 定级结果组合 1. XX网络 XX系统 2 可能的组合为:S1A2G2,S2A2G2,S2A1G2,根据实际情况进行选择。 2. 4 安全风险与需求分析 风险与需求分析部分按照物理、网络、主机、应用、数据五个层面进行,可根据实际情况进行修改;同时根据安全域划分的结果,在分析过程中将不同的安全域所面临的风险与需求分析予以对应说明。 4.1 安全技术需求分析 4.1.1 物理安全风险与需求分析 物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如: ● 机房缺乏控制,人员随意出入带来的风险; ● 网络设备被盗、被毁坏; ● 线路老化或是有意、无意的破坏线路; ● 设备在非预测情况下发生故障、停电等; ● 自然灾害如地震、水灾、火灾、雷击等; ● 电磁干扰等。 因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。 4.1.2 计算环境安全风险与需求分析 计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制等方面。 ● 身份鉴别 身份鉴别包括主机和应用两个方面。 主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。 ● 访问控制 访问控制包括主机和应用两个方面。 访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。 ● 系统审计 系统审计包括主机审计和应用审计两个方面。 对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。 ● 入侵防范 主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。 ● 恶意代码防范 病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。 ● 软件容错 软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。 ● 数据安全 主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性 ● 备份与恢复 数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。 ● 资源合理控制 资源合理控制包括主机和应用两个方面。 主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。 4.1.3 区域边界安全风险与需求分析 区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。 ● 边界访问控制 XX网络可划分为如下边界: 描述边界及风险分析 对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。 ● 边界完整性检测 边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。 ● 边界入侵防范 各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。 ● 边界安全审计 在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。 1.1.1 通信网络安全风险与需求分析 通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。 ● 网络结构 网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。 ● 网络安全审计 由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。 ● 网络设备防护 由于XX网络中将会使用大量的网络设备,如交换机、防火墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风险因素。 ● 通信完整性与保密性 由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。 而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。 1.2 安全管理需求分析 “三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。 安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括: ● 安全管理制度 ● 安全管理机构 ● 人员安全管理 ● 系统建设管理 ● 系统运维管理 根据等级保护的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。 2 技术体系方案设计 2.1 方案设计目标 二级系统安全保护环境的设计目标是:落实GB 17859-1999对二级系统的安全保护要求,满足二级系统在自主访问控制、身份鉴别、客体重用、审计、数据完整性五个基本属性的安全需求。以系统安全审计为核心,通过增强的身份鉴别、更细粒度的自主访问控制以及客体重用等安全机制,使系统具有核查安全事件等基本安全保护能力。 通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。使得XX系统的等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为XX系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。 2.2 方案设计框架 根据《信息系统安全等级保护基本要求》,分为技术和管理两大类要求,具体如下图所示: 本方案将严格根据技术与管理要求进行设计。首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据《信息安全技术 信息系统等级保护安全设计技术要求》(报批稿),保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如下图所示的保护环境模型: 信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后的信息系统的安全保护的侧重点可以有多种组合。对于2级保护系统,其组合为:(在S1A2G2,S2A2G2,S2A1G2选择)。以下详细方案设计时应将每个项目进行相应的组合级别说明。 2.3 安全技术体系设计 2.3.1 物理安全设计 物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。 ● 机房选址 机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。 ● 机房管理 机房出入口安排专人值守,控制、鉴别和记录进入的人员; 需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。 ● 机房环境 合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。 机房安装防雷和接地线,要求防雷接地和机房接地分别安装,且相隔一定的距离;设置灭火设备和火灾自动报警系统;配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。 ● 设备与介质管理 为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。 2.3.2 计算环境安全设计 2.3.2.1 身份鉴别 身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面: 主机身份鉴别: 为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括: ● 对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。 ● 根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度不少于8位并定期更换; ● 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。 ● 远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。 应用身份鉴别: 为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括: 对登录用户进行身份标识和鉴别,且保证用户名的唯一性。 根据基本要求配置用户名/口令,必须具备一定的复杂度;口令必须具备采用3种以上字符、长度不少于8位并定期更换; 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。 应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。 2.3.2.2 访问控制 二级系统一个重要要求是实现自主访问控制。应在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括: 启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。 权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。 账号管理:严格限制默认帐户的访问权限,重命名默认帐户,修改默认口令;及时删除多余的、过期的帐户,避免共享帐户的存在。 应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。 2.3.2.3 系统安全审计 系统审计包含主机审计和应用审计两个层面: 主机审计: 部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。 监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。 审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖等。 系统管理功能包括系统用户管理、主机监控代理状态监控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计与报表等。 应用审计: 应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。 应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。 部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。 应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。 2.3.2.4 入侵防范 针对入侵防范主要体现在主机及网络两个层面。 针对主机的入侵防范,可以从多个角度进行处理: ● 入侵检测系统可以起到防范针对主机的入侵行为; ● 部署漏洞扫描进行系统安全性检测; ● 部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级; ● 操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等; ● 另外根据系统类型进行其它安全配置的加固处理。 针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。 入侵检测系统可以部署在XX网络的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。 需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最大限度地减少相应的损失。因此,IDS应具备更多的检测能力,能够和其他安全产品(边界防火墙、内网安全管理软件等)进行联动。 1.1.1.1 主机恶意代码防范 各类恶意代码尤其是病毒、木马等是对XX网络的重大危害,病毒在爆发时将使路由器、3层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。 针对病毒的风险,我们建议重点是将病毒消灭或封堵在终端这个源头上。时,在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。 在XX网络安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在XX网络内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。 1.1.1.2 软件容错 软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括: 提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。 1.1.1.3 数据完整性与保密性 目前,XX信息系统中传输的信息主要是XX类型的数据,对信息完整性校验提出了一定的需求。 在XX应用系统中,将采用消息摘要机制来确保完整性校验,其方法是:发送方使用散列函数(如SHA、MD5等)对要发送的信息进行摘要计算,得到信息的鉴别码,连同信息一起发送给接收方,将信息与信息摘要进行打包后插入身份鉴别标识,发送给接收方。接收方对接收到的信息后,首先确认发送方的身份信息,解包后,重新计算,将得到的鉴别码与收到的鉴别码进行比较,若二者相同,则可以判定信息未被篡改,信息完整性没有受到破坏。通过上述方法,可以满足应用系统对于信息完整性校验的需求。而对于用户数据特别是身份鉴别信息的数据保密,应用系统采用密码技术进行数据加密实现鉴别信息的存储保密性。 在传输过程中主要依靠VPN系统可以来保障数据包的数据完整性、保密性、可用性。目前VPN的组建主要采用两种方式,基于IPSEC协议的VPN以及 基于SSL协议的VPN。 IPSec VPN适用于组建site-to-site形态的虚拟专有网络,IPSEC协议提供的安全服务包括: 保密性——IPSec在传输数据包之前将其加密.以保证数据的保密性。 完整性——IPSec在目的地要验证数据包,以保证该数据包任传输过程中没有被修改或替换。完整性校验是IPSEC VPN重要的功能之一。 真实性——IPSec端要验证所有受IPSec保护的数据包。 防重放——IPSec防止了数据包被捕捉并重新投放到网上,即目的地会拒绝老的或重复的数据包,它通过报文的序列号实现。 SSL VPN适用于远程接入环境,例如:移动办公接入。它和IPSEC VPN适用于不同的应用场景,可配合使用。 SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议层”,它是网景(Netscape)公司提出的基于WEB应用的安全协议。SSL协议指定了一种在应用程序协议(如Http、Telenet、NMTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。 SSL与IPSec安全协议一样,也可提供加密和身份验证安全方法,因此安全性上二者无明显差别。 SSL VPN使用SSL/HTTPS技术作为安全传输机制。这种机制在所有的标准Web浏览器上都有,不用额外的软件实现。使用SSL VPN,在移动用户和内部资源之间的连接通过应用层的Web连接实现,而不是像IPSec VPN在网络层开放的“通道”。SSL对移动用户是理想的技术,因为: ● SSL无需被加载到终端设备上 ● SSL无需终端用户配置 ● SSL无需被限于固定终端,只要有标准浏览器即可使用 产品部署方面,SSL VPN只需单臂旁路方式接入。单臂旁路接入不改变原有网络结构和网路配置,不增加故障点,部署简单灵活,同时提供完整的SSL VPN服务。远程用户只需应用标准IE浏览器即可登陆网关,通过身份鉴别,在基于角色的策略控制下实现对企业内部资源的存取访问。远程移动用户只需打开标准IE浏览器,登陆SSL VPN网关,经过用户认证后即可根据分配给该用户的相应策略进行相关业务系统的访问。 1.1.1.4 备份与恢复 备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。 数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作。数据错误则将意味着不准确的事务处理。可靠的系统要求能立即访问准确信息。将综合存储战略作为计算机信息系统基础设施的一部分实施不再是一种选择,而已成为必然的趋势。 数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。备份系统先进的特性可提供增强的性能,易于管理,广泛的设备兼容性和较高的可靠性,以保证数据完整性。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,先进的设备和介质管理,快速、顺利的灾难恢复以及对光纤通道存储区域网(SAN)的支持等。 对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足不间断系统运行的需要。 1.1.1.5 资源控制 为保证XX网络的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过对应用系统进行开发或配置来达到控制的目标,包括: ● 会话自动结束:当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够及时检测并自动结束会话,释放资源; ● 会话限制:对应用系统的最大并发会话连接数进行限制,同时对单个帐户的多重并发会话进行限制,设定相关阈值,保证系统可用性。 ● 登陆条件限制:通过设定终端接入方式、网络地址范围等条件限制终端登录。 ● 超时锁定:根据安全策略设置登录终端的操作超时锁定。 ● 用户可用资源阈值:限制单个用户对系统资源的最大或最小使用限度,保障正常合理的资源占用。 应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。 1.1.2 区域边界安全设计 1.1.2.1 边界访问控制 通过对XX网络的边界风险与需求分析,在网络层进行访问控制需部署防火墙产品,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和内网安全管理系统、网络入侵检测系统等进行安全联动,为网络创造全面纵深的安全防御体系。 在各安全域边界部署XX产品,部署效果如下: …… ● 产品部署效果: 1. 网络安全的基础屏障: 防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 2. 强化网络安全策略 通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。 3. 对网络存取和访问进行监控审计 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 4. 防止内部信息的外泄 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而曝露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。 5. 精确流量管理 通过部署防火墙设备,不仅可以实现精准访问控制与边界隔离防护,还能实现阻止由于病毒或者P2P软件引起的异常流量、进行精确的流量控制等。对各级节点安全域实现全面的边界防护,严格控制节点之间的网络数据流。 1.1.2.2 边界完整性检查 边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。通过部署终端安全管理系统可以实现这一目标。 终端安全管理系统其中一个重要功能模块就是非法外联控制,探测内部网中非法上互联网的计算机。非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。 ● 终端非法外联行为监控 可以发现终端试图访问非授信网络资源的行为,如试图与没有通过系统授权许可的终端进行通信,自行试图通过拨号连接互联网等行为。对于发现的非法外联行为,可以记录日志并产生报警信息。 ● 终端非法外联行为管理 可以禁止终端与没有通过系统授权许可的终端进行通信,禁止拨号上网行为。 1.1.2.3 边界入侵防范 在各区域边界,防火墙起到了协议过滤的主要作用,根据安全策略在偏重在网络层判断数据包的合法流动。但面对越来越广泛的基于应用层内容的攻击行为,防火墙并不擅长处理应用层数据。 在网络边界和主要服务器区安全域均已经设计部署了防火墙,对每个安全域进行严格的访问控制。鉴于以上对防火墙核心作用的分析,需要其他具备检测新型的混合攻击和防护的能力的设备和防火墙配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进行多层次、多手段的检测和防护。入侵防护系统(IPS)就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警并且进行有效拦截防护。 IPS是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及信息的机密性、完整性、可用性或试图绕过安全机制的入侵行为并进行有效拦截。IPS就是自动执行这种监视和分析过程,并且执行阻断的硬件产品。 将IPS串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。由于IPS对访问进行深度的检测,因此,IPS产品需要通过先进的硬件架构、软件架构和处理引擎对处理能力进行充分保证。 1.1.1.1 边界安全审计 各安全区域边界已经部署了相应的安全设备负责进行区域边界的安全。对于流经各主要边界(重要服务器区域、外部连接边界)需要设置必要的审计机制,进行数据监视并记录各类操作,通过审计分析能够发现跨区域的安全威胁,实时地综合分析出网络中发生的安全事件。一般可采取开启边界安全设备的审计功能模块,根据审计策略进行数据的日志记录与审计。同时审计信息要通过安全管理中心进行统一集中管理,为安全管理中心提供必要的边界安全审计数据,利于管理中心进行全局管控。边界安全审计和主机审计、应用审计、网络审计等一起构成完整的、多层次的审计系统。 1.1.2 通信网络安全设计 1.1.2.1 网络结构安全 网络结构的安全是网络安全的前提和基础,对于XX网络,选用关键网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要;带宽要保证接入网络和核心网络满足业务高峰期需要;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段或VLAN。 1.1.2.2 网络安全审计 网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。 在XX网络交换机处并接部署网络行为监控与审计系统,形成对全网网络数据的流量监测并进行相应安全审计,同时和其它网络安全设备共同为集中安全管理提供监控数据用于分析及检测。 网络行为监控和审计系统将独立的网络传感器硬件组件连接到网络中的数据会聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能。 网络行为监控和审计系统采用旁路技术,不用在目标主机中安装任何组件。同时网络审计系统可以与其它网络安全设备进行联动,将各自的监控记录送往安全管理安全域中的安全管理服务器,集中对网络异常、攻击和病毒进行分析和检测。 1.1.2.3 网络设备防护 为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括: ● 对登录网络设备的用户进行身份鉴别,用户名必须唯一; ● 对网络设备的管理员登录地址进行限制; ● 身份鉴别信息具有不易被冒用的特点,口令设置需3种以上字符、长度不少于8位,并定期更换; ● 具有登录失败处理功能,失败后采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; ● 启用SSH等管理方式,加密管理数据,防止被网络窃听。 1.1.2.4 通信完整性 信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。 对于信息传输和存储的完整性校验可以采用的技术包括校验码技术、消息鉴别码、密码校验函数、散列函数、数字签名等。 对于信息传输的完整性校验应由传输加密系统完成。部署VPN系统保证远程数据传输的数据完整性。对于信息存储的完整性校验应由应用系统和数据库系统完成。 1.1.2.5 通信保密性 应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。 对于信息传输的通信保密性应由传输加密系统完成。部署VPN系统保证远程数据传输的数据机密性。 1.1.3 安全管理中心设计 由于XX网络覆盖面广,用户众多,技术人员水平不一。为了能准确了解系统的运行状态、设备的运行情况,统一部署安全策略,应进行安全管理中心的设计,根据二级系统的要求,应在系统管理和审计管理两个大方面进行建设。 建立统一的系统管理系统和审计管理系统是有效帮助管理人员实施好安全措施的重要保障,是实现业务稳定运行、长治久安的基础。 1.1.3.1 系统管理 通过系统管理员对系统的资源和运行进行配置、控制和管理,包括: ● 用户身份管理:统一管理系统用户身份,按照业务上分工的不同,合理地把相关人员划分为不同的类别或者组,以及不同的角色对模块的访问权限。权限设置可按角色划分,角色分为普通用户、系统管理员、安全管理员、审计管理员等。 ● 系统资源配置与监控:进行系统资源配置管理与监控,包括CPU负载、磁盘使用情况、服务器内存、数据库的空间、数据库日志空间、SWAP使用情况等,通过配置采样时间,定时检测。 ● 系统加载和启动:进行系统启动初始化管理,保障系统的正常加载和启动。 ● 系统运行的异常监控:系统资源和设备受到攻击,或运行异常时,会以告警等信息方式,通知管理员。安全管理平台可提供多种自动处理机制,协助用户监控最新告警,全方位掌控网络异常和攻击。 ● 数据备份与恢复:数据的定期备份与恢复管理,识别需要定期备份的重要业务信息、系统数据及软件系统,规定备份信息的备份方式、备份频度、存储介质、保存期等;根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,定期执行备份与恢复策略。 ● 恶意代码防范管理:建立恶意代码管理中心,进行防恶意代码软件的统一管理,并根据情况建立二级管理中心。恶意代码管理中心实现:杀毒策略统一集中配置;自动并强制进行恶意代码库升级;定制统一客户端策略并强制执行;进行集中病毒报警等。 ● 系统补丁管理:集中进行补丁管理,定期统一进行系统补丁安装。注意应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。 ● 系统管理员身份认证与审计:对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 1.1.3.2 审计管理 通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或界面进行安全审计操作。 具体集中审计内容包括: ● 日志监视 实时监视接收到的事件的状况,如最近日志列表、系统风险状况等;监控事件状况的同时也可以监控设备运行参数,以配合确定设备及网络的状态;日志监视支持以图形化方式实时监控日志流量、系统风险等变化趋势。 ● 日志管理 日志管理实现对多种日志格式的统一管理。通过SNMP、SYSLOG或者其它的日志接口采集管理对象的日志信息,转换为统一的日志格式,再统一管理、分析、报警;自动完成日志数据的格式解析和分类;提供日志数据的存储、备份、恢复、删除、导入和导出操作等功能。日志管理支持分布式日志级联管理,下级管理中心的日志数据可以发送到上级管理中心进行集中管理 ● 审计分析 集中审计可综合各种安全设备的安全事件,以统一的审计结果向用户提供可定制的报表,全面反映网络安全总体状况,重点突出,简单易懂。 系统支持对包过滤日志、代理日志、入侵攻击事件、病毒入侵事件等十几种日志进行统计分析并生成分析报表;支持按照设备运行状况、设备管理操作对安全设备管理信息统计分析;支持基于多种条件的统计分析,包括:对访问流量、入侵攻击、邮件过滤日志、源地址、用户对网络访问控制日志等。对于入侵攻击日志,可按照入侵攻击事件、源地址、被攻击主机进行统计分析,生成各类趋势分析图表。 系统可以生成多种形式的审计报表,报表支持表格和多种图形表现形式;用户可以通过IE浏览器访问,导出审计结果。可设定定时生成日志统计报表,并自动保存以备审阅或自动通过邮件发送给指定收件人,实现对安全审计的流程化处理。 1.1.4 不同等级系统互联互通 在明确等级划分之后,不同等级的系统间面临着互联互通的问题,系统间需要进行数据交换。《电子政务信息安全等级保护实施指南》指出,不同安全等级的电子政务系统之间可以根据业务需要进行互联互通。 不同安全等级的系统互联互通,应遵循以下原则: ● 不同等级安全域互联后各级系统须能够满足本级各项基本技术要求,高安全等级的系统要充分考虑引入低安全等级系统后带来的风险,不能因为互联而无法达到相应的基本要求,破坏本等级的安全边界。 ● 互联手段中重点是互联边界应采取相应的边界保护、访问控制等安全措施,防止高等级系统的安全受低等级系统的影响。边界产品可有针对性的选择安全隔离网闸、防火墙、入侵防护等边界安全设备。 ● 根据系统业务要求和安全保护要求,制定相应的互联互通安全策略,包括访问控制策略和数据交换策略等,严格控制数据在不同等级之间的流动。 2 安全管理体系设计 安全体系管理层面设计主要是依据《信息系统安全等级保护基本要求》中的管理要求而设计。分别从以下方面进行设计: ● 安全管理制度 根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。 制定严格的制定与发布流程,方式,范围等; 定期对安全管理制度进行评审和修订,修订不足及进行改进。 ● 安全管理机构 根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责; 设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员; 建立授权与审批制度; 建立内外部沟通合作渠道; 定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。 ● 人员安全管理 根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行。 ● 系统建设管理 根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。 ● 系统运维管理 根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。 3 安全运维服务设计 联想网御提出的等级保护建设流程中,在进行安全保障体系设计以及安全建设之后将会进入到周期性的安全运维阶段,来保证和巩固等级保护建设的成果。 根据建立的信息安全管理运维体系对客户的信息安全系统进行实时的维护管理,针对XX用户信息系统安全软、硬件提供全面的安全运维服务。针对于整个系统相关范围的不同安全等级及实际应用,所需要的安全运维服务模块如下: ● 安全扫描  人工检查 ● 安全加固  日志分析 ● 补丁管理  安全监控 ● 安全通告  应急响应 以下章节是相关内容的具体描述。 3.1 安全扫描 联想网御安全专家通过按照计算机信息系统安全的国家标准、相关行业标准设计、编写、制造的安全扫描工具,分析并指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。 安全扫描目的是提高内部网络安全防护性能和抗破坏能力,检测评估已运行网络的安全性能,为网络系统管理员提供实时安全建议。安全扫描作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前可以提供安全防护解决方案。 安全扫描是一种快速有效的安全评估手段,可以发觉系统可能存在的部分安全问题,联想网御根据目前安全行业漏洞发掘情况,对扫描系统漏洞库不断进行更新。使在扫描过程中,可以发现系统更多的安全问题。 在安全扫描过程中严格遵守以下原则: ● 服务不能影响目标系统所承载的业务运行; ● 服务不能严重影响目标系统的自身性能; ● 操作时间选择在系统业务量最小,业务临时中断对外影响最小的时候。 1.1 人工检查 人工检查是指安全专家登录主机,网络设备,根据检查列表对可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案。人工检查作为人工实施的安全评估手段可以弥补由于在放火墙策略等安全措施下,安全扫描无法发现系统内部存在的安全隐患。通过安全专家在主机、网络等设备上的实际操作,可以更深程度地发现系统存在的问题及需要安全增强的脆弱点。 人工检查是信息系统脆弱性发掘的一种有效措施,可以发现系统内部帐号策略、权限管理、日志审核、网络服务等诸多问题。对服务器及网络系统来说人工检查是安全加固的必要步骤。 1.2 安全加固 客户现有的各类网络设备、主机系统、数据库系统、应用系统等的安全状况是动态变化的,对于安全问题的发现及安全加固优化配置等操作都需要非常专业的安全技能,需要进行周期性的安全评估、审计、加固等工作,才能够保障整体安全水平的持续提高。 安全加固服务主要是解决以下安全问题: ● 安装、配置不符合安全需求; ● 使用、维护不符合安全需求; ● 系统完整性被破坏; ● 被植入木马程序; ● 帐户、口令策略问题; ● 安全漏洞没有及时修补; ● 应用服务和应用程序滥用; 1.2.1 流程 安全加固是根据专业安全评估结果,制定相应的系统加固方案,针对不 同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行 安全性加强。加固的流程和范围如下图: 1.2.2 内容 系统安全加固是指通过一定的技术手段,提高操作系统或网络设备安全性和抗攻击能力。 联想网御安全加固服务覆盖网络、主机、应用、数据库,以及中间件。根据用户的安全需求,选择服务方式,达到免除现有安全漏洞威胁,提高系统抗攻击能力的效果。联想网御安全加固服务方式包括自动和手工两种,自动方式是利用联想网御提供的安全加固脚本和程序对系统进行自动化、批量化的加固,这样的方式适用于大规模安全加固新安装的系统;而对于生产系统,通常应该采用手工的加固方式,根据系统的实际情况制定加固方案,从而将加固可能带来的不良影响降低到最小。 常见的安全加固服务手段有: ● 基本安全配置检测和优化 ● 密码系统安全检测和增强 ● 帐号、口令策略调整 ● 系统后门检测 ● 提供访问控制策略和工具 ● 增强远程维护的安全性 ● 文件系统完整性审计 ● 增强的系统日志分析 ● 系统升级与补丁安装 ● 网络与服务加固 ● 文件系统权限增强 ● 内核安全参数调整 联想网御通过工具及手工的安全评估,及更为详细的与相关人员沟通,掌握目前网络、主机、数据库等不同系统实际的安全情况,根据每台设备系统运行的具体状态,制定加固方案。 与相关责任人确认可行后,由安全专家在口令策略、权限管理、系统服务、文件系统、日志审核等方面进行加固,形成面向管理、技术不同层面的加固报告并给出安全建议。 对于系统应用程序部分,可根据需要进行代码审计,细致分析在程序编码过程中可能出现的安全问题。在负责人授权的情况下,模拟黑客入侵对系统进行渗透测试,以攻击者的角度发现系统中存在的可能致命的微小漏洞,并予以加固,降低风险以保障系统的安全运营。 在网络管理方面主要加强边界及相关服务的控制。在主机层面主要对客户端计算机的补丁、配置、管理策略、杀毒软件使用情况等方面进行评估,并在加固过程中对使用人员进行培训教育,普及信息系统日常使用中可能遇到的安全问题的基本处理办法,提高使用人员的安全意识。并针对在线聊天、P2P下载等局域网常见管理问题,根据不同区域部门的实际需要进行控制,加强信息系统整体的安全强度。 1.2.3 风险规避 为保证用户业务系统的正常运行,加固过程中对客户业务系统造成的异常情况降到最低点,对加固对象运行的操作系统和应用系统进行调研,制定合理的、复合系统特性的加固方案,并且加固方案应通过可行性论证并得到具体的验证,实施严格按照加固方案所确定内容和步骤进行,确保每一个操作步骤都对客户在线系统没有损害。 另外为了防止在加固过程中出现异常情况,防止加固对系统造成损害,保证业务系统在诸如此类的灾难发生后能及时的恢复与运转,确保客户业务系统的正常运行或异常情况的发生降到最低点,采用以下几点规避措施: A. 模拟环境 客户所提供的模拟环境,可以对加固方案进行验证,证明此次加固方案对客户在线业务系统是没有损害。模拟环境要求系统环境(操作系统、数据库系统)与在线系统完全一样,应用系统也同在线系统版本相同,数据可以是最近一次的全备份。 B. 系统备份 ● 全备份:用一盘磁带对整个系统进行完全备份,包括系统和数据。这种备份方式的好处就是很直观,容易被人理解。而且当发生数据丢失时,只要用一盘磁带(即灾难发生前的备份磁带),就可以恢复丢失的数据。不足之处:如果需要备份的数据量相当大,备份所需时间较长。 ● 增量备份:就是每次备份的数据只是相对于上一次备份后新增加的和修改过的数据。这种备份的优点很明显:没有重复的备份数据,即节省了磁带空间,又缩短了备份的时间。但它的缺点在于当发生灾难时,恢复数据比较麻烦。并且这种备份的可靠性也最差。 ● 差分备份:每次备份的数据是相对于上一次全备份之后增加的和修改过的数据。差分备份在避免了另外两种策略缺陷的同时,又具有了它们的所有优点。 ● 文件系统备份:对主机系统而言,要进行文件系统的备份。客户应根据具体需求对此次加固过程中可能所产生的不稳定情况制定良好的备份策略,从而确保业务系统的正常稳定运行。 无论采用何种备份方式,系统备份的数据已进行了有效验证和妥善保管。 C. 系统恢复 恢复总是与一定类型的失效相对应的。在系统加固过程中如果出现被加固系统没有响应的情况,安全顾问立即停止加固工作,与客户配合工作人员一起分析情况,在确定原因后,由客户或客户系统提供商对系统进行正确恢复。 按照以下的步骤进行恢复: ● 记录系统故障现象和信息,以备分析。 ● 根据客户所采用的备份方式进行系统恢复,保证系统最短时间内恢复运行。 ● 恢复完毕后,配合客户进行重新备份并查找系统故障原因并记录。 ● 如果遇到无法解决问题,双方项目组工作人员共同协商解决。 根据恢复类型和环境的不同,恢复所需的时间也各不相同。 1.3 日志分析 根据客户的安全要求,联想网御将提供关键服务器、防火墙、路由器、交换机、应用软件、中间件产品的日志审计服务。联想网御安全专家从应用系统各结点获得日志文件,采取人工+工具的分析分析方法,形成日志分析报告。该报告与定期评估结果、定期策略分析结果进行综合分析,找到当前的系统及网络设备中存在的问题和隐患,并给客户提供专业的增强建议。 1.3.1 流程 日志分析服务遵循以下流程: 1. 日志服务器搭建。我们将为客户建立日志服务器,将路由器、交换机通过syslog 协议,将Windows 系统的日志通过eventlog 的方式集中转存到日志服务器上。 2. 分析日志。跟据客户设备的具体情况,分析关键服务器、防火墙、路由器、交换机等设备的日志, 采取人工加工具的审计分析方法对日志信息进行综合分析,找到当前的系统及网络设备中存在的隐患和被攻击痕迹。 3. 生成报告。根据以上评估,生成具体的日志分析报告,联想网御专家将会人工结合用户网络的构成及业务流程等,为客户量身定制出专业又极具可读性的报告,并会针对报告中的各项问题,为客户提供修补建议,使发现的问题能尽可能早的得到解决,避免引起更大范围的影响和损失。 4. 其它支持。客户得到联想网御提交的日志审计报告后,可以根据报告的内容对系统进行检查和修补,在此过程中的所有疑问都可以通过客服热线与联想网御安全专家取得联系,获得在线咨询和指导。 1.3.2 内容 联想网御日志分析服务的内容主要包括: 类型 内容 方式 网络层 网络设备日志 工具、手工 主机层 通用的windows 和unix 系统日志,包括:应用程序日志、系统日志、安全日志等。 工具、手工 应用 Web 系统,包括:IIS、Apache;数据库等 工具、手工 1.4 补丁管理 伴随着软件大小的不断膨胀,潜在的BUG 也不断增加。据估计,1992年发布的Windows3.1 有3 百万行代码。然而,估计它存在15000 到60000处潜在的BUG。1999 年发布的Windows2000 保守估计有三千五百万行代码,也就是说可能存在175,000 到700,000 个潜在的BUG。 安全相关的BUG 通常是在大量用户使用,以及黑客或者软件测试者企图进行渗透时才会发现的。一旦BUG 被发现,软件厂商通常会发布一段软件修正这个BUG。这种软件一般称为补丁(patch)、hotfix,或者Service pack。 与以往不同的是,只有时刻对出现的漏洞及时做出反应才能够有效地保护系统的有效性、保密性和完整性。几乎每天都会有厂商发布新的补丁,即使有经验的系统管理员也很难保证能够及时使用所有最新的补丁修补系统。 联想网御补丁管理服务将帮助客户解决这类问题。 1.4.1 流程 首先,联想网御协助客户部署联想网御的补丁管理系统。对于预算较少,并且系统全部为Windows 系统的客户可以选择部署SUS 补丁管理系统。 其次,联想网御密切关注各个厂商发布的补丁信息,根据客户的系统类型,通过安全通告服务为客户提供相关的补丁信息。 最后,联想网御安全顾问将在定期巡检过程中确认客户的补丁安装情况。 1.4.2 内容 联想网御具备完善的补丁、弱点处理机制,有专业的补丁、弱点处理小组(Patch and Vulnerability Group,PVG)负责IT 系统补丁和弱点的收集和测试。由在操作系统、应用系统和服务器方面的专家领军,包括资深的网络专家和系统管理专家,以及攻击技术研究专家。 PVG 的主要任务是帮助客户系统管理员发现、修补软件存在的弱点和漏洞,协助客户系统管理员完成补丁的测试和安装工作。 1.5 安全监控 信息安全是一个动态的过程,操作系统、应用软件、中间件,还有硬件 平台的种类越来越多,技术越来越复杂,稍有不慎就会留下安全隐患和管理漏洞,依靠客户自身的IT 资源无论从技术的先进性还是方案的严密性上都越来越难以应对,客户往往由于人手或技术力量的不足,无法自如的处理各种 复杂的信息安全问题。针对这种情况,就需要持续对新的安全威胁、安全漏 洞进行跟踪、分析和响应。 联想网御安全监控服务可以为客户带来以下价值: ● 帮助客户解决繁琐的安全资产管理、维护、更新工作; ● 帮助客户用有限的资产管理人员去管理高速增长的资产数量; ● 联想网御安全监控服务将帮助客户降低安全资产管理成本; ● 联想网御安全监控服务保证客户安全管理的准确性、实时性。 1.1.1 流程 联想网御提供两种安全监控服务的方式,客户可以根据自己的需求自由 选择: ● 本地方式。联想网御安全顾问协助客户建立自己的监控中心,由客户自己的技术人员负责日常的监控,而联想网御安全顾问对客户技术人员提供技术支持和指导,并采用周期性巡检的方式参与数据的分析; ● 远程方式。客户在自己的网络、主机、应用节点上安装数据收集代理,将数据实时发送到联想网御的监控中心,由联想安全顾问对客户网络的运行情况和遭受攻击的情况进行分析记录和报警。当有危害的攻击行为或网络系统运行异常时,联想安全顾问将根据多种方式通知客户工程师,双方配合解决相应的问题。 1.1.2 内容 联想网御安全监控服务覆盖网络、主机、数据库、应用和中间件的安全和性能监控,具体内容如下: 类型 内容 监控方式 网络层 Cisco路由器、华为路由器 SNMP 主机层 Windows2000/XP/2003、Solaris、AIX、 HP-UX、Redhat Linux SNMP/专用数据收集代理 数据库 Oracle、MS SQL Server、Mysql SNMP/专用数据收集代理 应用中间件 WebLogic、WebSphere、Jboss/Tomcat、Apache、IIS SNMP/专用数据收集代理 1.2 安全通告 对于网络管理人员,特别是复杂网络的管理人员,由于时间和工作关系,通常会遇到无法收集并分类相关的安全报告,使得网络中总或多或少的存在被忽视的安全漏洞。 做为一家专业的网络安全服务供应商,联想网御非常注重对最新安全技术及安全信息的发现和追踪,并通过服务的平台与客户及时交流,帮助客户保持领先的安全理念和技术。将最新的安全资讯通过最有效的方式传递给客户,是联想网御安全通告服务的宗旨。联想网御安全通告服务不是单一的、随处可见的邮件列表,而是针对客户的实际情况,联想专业服务人员分类、整理、归纳的安全信息。 联想网御安全通告服务以邮件、电话、走访等方式,将安全技术和安全信息及时传递给客户。内容包括: ● 紧急安全事件通告; ● 业界最新动态; ● 国际、国内以及行业安全政策及法律法规; ● 联想网御最新技术发展; ● 各种信息系统的漏洞信息; ● 安全产品评测信息等。 通过联想网御安全通告服务,用户可以迅速、准确地了解安全业界的新方向,包括安全事件的新特点和技术产品新动态。此外,也会提供相应地统计数据和分析报告。联想网御安全通告服务的目的是使用户能够在细节上进行安全预警,在宏观上把握安全趋势,合理规划相应的安全工作。 凭借国内领先的安全研究能力,广泛的信息采集途径,以及和全球领先的漏洞信息收集系统,使得我们能高质量,高效率的完成这些整理、分析、测试、分类等工作。将最新最全面的网络安全问题以最快的速度通报给客户,并且给出相应的解决办法,从而大大减轻网管人员做安全技术追踪和分析的压力。 1.3 应急响应 在客户运行维护系统过程中,作为客户方的技术人员由于时间和精力的问题,常常对于这些紧急事件缺乏有效的处理,这样往往会对系统正常运转造成重大影响。 应急事件响应,是当安全威胁事件发生后迅速采取的措施和行动,其目的是最快速恢复系统的保密性、完整性和可用性,阻止和降低安全威胁事件带来的严重性影响。 联想网御应急响应服务将对一般技术人员无法迅速解决的网络入侵、拒绝服务攻击、大规模病毒爆发、主机或网络异常事件等紧急安全问题提供技术支持,控制事态发展;保护或恢复客户主机、网络服务的正常工作;并且提供事后分析,找出客户系统的安全漏洞,根据出现的问题及时调整安全策略,根据现场保留情况尽可能对入侵者进行追查,帮助用户在以后的维护中正确解决问题。 紧急响应服务种类包括以下几个方面: 1.3.1 入侵调查 当入侵事件正在发生或已经发生,联想网御安全专家协助用户相关人员进行事件调查、保存证据、查找后门、追查来源等,同时提供事件处理报告以及后续的安全状况跟踪。 1.3.2 主机、网络异常响应 当主机或者网络异常事件正在发生或已经发生,联想网御安全专家协助客户进行事件调查、保存证据、查找问题的原因、追查来源等,同时提供事件处理报告以及后续的安全状况跟踪。 1.3.3 其他紧急事件 只有出现了上述严重影响网络、主机正常运行的安全事件才启用紧急响应服务,其他日常安全事件均属于日常安全事件处理服务范围。 安全应急响应服务也可以帮助客户公司预防未来的攻击,高效地进行攻击发生时和事后的调查及收取攻击证据等工作,为起诉罪犯提供法律依据。 联想网御应急响应服务方式分为远程支持或现场支持。远程支持安全服务方式可以分为以下几种: ● 电话在线支持服务 ● 传真支持服务 ● E-MAIL 支持服务 1.3.4 响应流程 应急响应的具体流程包括: 1、记录系统安全事件,记录事件的每一环节,包括事件的时间、地点。要打印拷贝、记录拷贝时间、记录对话内容,并尽可能采用自动化的记录方法。 2、系统安全事件核实与判断 (1) 核实系统安全事件真实性 (2) 判断系统安全事件类型和范围 (3) 判断系统安全事件危害性 (4) 确定事件的威胁级别 3、系统安全事件现场处理方案选择 (1) 克制态度 (2) 紧急消除 (3) 紧急恢复 (4) 切换 (5) 监视 (6) 跟踪 (7) 查证辅助代码开发 (8) 报警 (9) 权力机关的反击 4、系统安全事件处理服务和过程,系统安全事件处理过程本身需要工具,需要专门处理安全事件的服务和过程。这些过程包括:拷贝过程、监视过程、跟踪过程、报警过程、通报过程、对话过程、消除过程、恢复过程和其它过程等。 5、系统安全事件后处理,包括事件后消除、弥补系统脆弱性、分析原因、总结教训、完善安全策略、服务和过程。 1.4 安全运维服务的客户价值 解决安全问题需要专业的安全技能和丰富的安全经验,稍有不慎或误操作都可能影响系统的正常运行,造成更大的损失。由于缺乏专业的安全人才和安全管理实践经验,信息系统始终不能得到可靠、妥贴的安全管理和维护。因此,联想网御通过专业、可靠、持续的安全运维服务来解决等级保护建设中周期的安全运维,降低安全风险、提高企事业网络系统安全水平。 通过联想网御提供的安全运维服务,使企事业用低廉的费用就可以拥有科学、规范和专业的安全服务,从而无忧地专注于自身业务的发展。 2 整体配置方案 部署拓扑总体描述,设备清单…… 3 方案合规性分析 根据整体安全建设配置方案,针对《信息系统安全等级保护基本要求》,本方案采取了必要的安全技术措施用于满足基本要求。 3.1 技术部分 技术部分具体如下表所示(蓝色部分为A1/A2,S1/S2类别的基本要求,应根据具体定级组合进行筛选): 注:表格的“解决方案”部分应根据实际部署情况进行修改 要求类别 基本要求 解决方案 物理安全 物理位置的选择(G2) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; 按照基本要求进行物理位置选址。 物理访问控制(G2) a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; 按照基本要求进行人员配备,制定管理制度; 对进出人员采用陪同或监控设备进行限制和监控。 防盗窃和防破坏(G2) a) 应将主要设备放置在机房内; b)应将设备或主要部件进行固定,并设置明显的不易除去的标记; c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d)应对介质分类标识,存储在介质库或档案室中; e)主机房应安装必要的防盗报警设施。 按照基本要求进行建设。制定防盗窃防破坏相关管理制度。 防雷击(G2) a)机房建筑应设置避雷装置; b)机房应设置交流电源地线。 按照基本要求进行建设。 防火(G2) 机房应设置灭火设备和火灾自动报警系统。 按照基本要求进行建设。 防水和防潮(G2) a)水管安装,不得穿过机房屋顶和活动地板下; b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 按照基本要求进行建设。 防静电(G2) 关键设备应采用必要的接地防静电措施。 按照基本要求进行建设。 温湿度控制(G2) 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内 配备空调系统。 电力供应(A2) a)在机房供电线路上配置稳压器和过电压防护设备; b)提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。 配备稳压器和过电压防护设备; 配备UPS系统。 电力供应(A1) 应在机房供电线路上配置稳压器和过电压防护设备 配备稳压器和过电压防护设备; 电磁防护(S2) 无S1级要求 电源线和通信线缆隔离铺设,避免互相干扰; 按照基本要求进行电源线和通信线缆隔离铺设。 网络安全 结构安全(G2) a)    应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b)    应保证接入网络和核心网络的带宽满足业务高峰期需要; c)    应绘制与当前运行情况相符的网络拓扑结构图; d)    应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 根据高峰业务流量,关键设备选择高端设备,核心交换设备和接入设备带宽能够支撑业务高峰的数据量,并采用双机冗余配置方式。 合理组网,绘制详细网络拓扑图,根据业务、部门、信息系统类别等合理划分子网、VLAN、安全域。 访问控制(G2) a)    应在网络边界部署访问控制设备,启用访问控制功能; b)    应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。 c)    应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; d)    应限制具有拨号访问权限的用户数量。 网络边界部署如:防火墙等隔离设备; 根据基本要求对隔离设备以及网络设备等制定相应的ACL策略。包括:访问控制粒度、用户数量等。 安全审计(G2) a)    应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b)    审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 部署网络安全审计系统,记录用户网络行为、网络设备运行状况、网络流量等,审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 边界完整性检查(S2) 无S1级别要求 应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 部署终端安全管理系统,启用非法外联监控以及安全准入功能进行边界完整性检查与控制。 入侵防范(G2) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 部署入侵检测系统进行入侵行为进行检测。包括:端口扫描、强力攻击、木马后门攻击等各类攻击行为。 网络设备防护(G2) a)    应对登录网络设备的用户进行身份鉴别; b)    应对网络设备的管理员登录地址进行限制; c)    网络设备用户的标识应唯一; d)    身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; e)    应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; f)    当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 根据基本要求配置网络设备自身的身份鉴别与权限控制; 包括:登陆地址、标识符、口令的复杂度(3种以上字符、长度不少于8位)、失败处理,传输加密等方面。 对网络设备进行安全加固。 主机安全 身份鉴别(S2) a)    应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b)    操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换; c)    应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d)    当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; e)    应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 根据基本要求对操作系统和数据库系统配置用户名/口令; 采用3种以上字符、长度不少于8位的口令; 启用登陆失败处理、传输加密等措施; 保证用户名的唯一性。 身份鉴别(S1) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别 根据基本要求对操作系统和数据库系统配置用户名/口令 访问控制(S2) a)    应启用访问控制功能,依据安全策略控制用户对资源的访问; b)    应实现操作系统和数据库系统特权用户的权限分离; c)    应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; d)    应及时删除多余的、过期的帐户,避免共享帐户的存在。 根据基本要求进行主机访问控制的配置,包括:功能启用、特权用户权限分离、默认账号和口令的修改,无用账号的清除等; 通过安全加固措施制定严格用户权限策略,保证账号、口令等符合安全策略; 访问控制(S1) a)    应启用访问控制功能,依据安全策略控制用户对资源的访问; b)    应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; c)    应及时删除多余的、过期的帐户,避免共享帐户的存在。 根据基本要求进行主机访问控制的配置,包括:功能启用、默认账号和口令的修改,无用账号的清除等; 通过安全加固措施制定严格用户权限策略,保证账号、口令等符合安全策略 安全审计(G2) a)    审计范围应覆盖到服务器上的每个操作系统用户和数据库用户; b)    审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; c)    审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d)    应保护审计记录,避免受到未预期的删除、修改或覆盖等。 部署主机审计系统进行文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等; 根据基本要求记录用户行为,资源状况等,审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果,并保护好审计结果。 入侵防范(G2) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 部署入侵检测系统,记录入侵行为并告警; 根据基本要求通过安全加固措施制加固系统; 部署终端安全管理系统进行补丁及时分发。 恶意代码防范(G2) a)    应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b)    应支持防恶意代码软件的统一管理。 部署终端防恶意代码软件,及时进行升级更新;进行漏洞扫描,及时进行系统补丁更新。 资源控制(A2) 无A1级别要求 a)    应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)    应根据安全策略设置登录终端的操作超时锁定; c)    应限制单个用户对系统资源的最大或最小使用限度。 根据基本要求通过安全加固措施制进行限定;部署应用监控管理系统进行资源监控。 应用安全 身份鉴别(S2) a)    应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)    应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; c)    应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d)    应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 根据基本要求配置用户名/口令; 采用3种以上字符、长度不少于8位的口令; 设计登陆失败处理措施,采取结束会话、限制非法登录次数和自动退出等措施; 保证系统用户名的唯一性。 身份鉴别(S1) a)    应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)    应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; c)    应启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数。 根据基本要求配置用户名/口令; 设计登陆失败处理措施,采取结束会话、限制非法登录次数和自动退出等措施; 访问控制(S2) a)    应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)    访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)    应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d)    应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 根据基本要求进行访问控制的配置,包括:权限定义、默认账号的权限管理、控制粒度的确定等; 通过安全加固措施制定严格用户权限策略,保证账号、口令等符合安全策略; 通过防火墙制定符合基本要求的ACL策略。 访问控制(S1) a)    应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问; b)    应由授权主体配置访问控制策略,并严格限制默认用户的访问权限 根据基本要求进行访问控制的配置,包括:权限定义、默认账号的权限管理、控制粒度的确定等。 安全审计(G2) a)    应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)    应保证无法删除、修改或覆盖审计记录; c)    审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。 应用系统开发应用审计功能, 根据基本要求记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果。 部署数据库审计系统对用户行为、用户事件及系统状态加以审计,从而把握数据库系统的整体安全。 通信完整性(S2) 应采用校验码技术保证通信过程中数据的完整性。 应用系统开发数据完整性校验功能,采用消息摘要机制确保完整性校验; 采用密码机或PKI体系中的完整性校验功能进行完整性检查,保障通信完整性。 通信完整性(S1) 应采用约定通信会话方式的方法保证通信过程中数据的完整性 应用系统开发约定通信会话方式的方法保证通信过程中数据的完整性。 通信保密性(S2) 无S1级别要求 a)    在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b)    应对通信过程中的敏感信息字段进行加密。 应用系统自身开发数据加密功能; 采用密码机或PKI体系的加密功能保障通信保密性。 软件容错(A2) a)    应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; b)    在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。 进行代码审核,对输入数据进行检查,保证符合规定;具备自动保护功能设计,故障后可以恢复。 软件容错(A1) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。 进行代码审核,对输入数据进行检查,保证符合规定。 资源控制(A2) 无A1级别要求 a)    当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b)    应能够对应用系统的最大并发会话连接数进行限制; c)    应能够对单个帐户的多重并发会话进行限制。 通过安全加固措施制进行系统资源限定(并发、会话、存储空间等);部署应用监控管理系统进行资源监控。 数据安全与备份恢复 数据完整性(S2) 应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。 应用系统采用数据校验技术对数据进行完整性检查; 数据受到破坏后通过备份策略进行数据恢复; 利用密码机保障数据传输过程中的数据完整性。 数据完整性(S1) 应能够检测到重要用户数据在传输过程中完整性受到破坏 应用系统采用数据校验技术对数据进行完整性检查,能够检查出重要用户数据的完整性是否被破坏。 数据保密性(S2)、无S1级别要求 应采用加密或其他保护措施实现鉴别信息的存储保密性。 应用系统针对鉴别信息的存储开发加密功能。 备份与恢复(A2) a)    应能够对重要信息进行备份和恢复; b)    应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。 根据基本要求对重要信息进行定期备份; 对核心交换设备、线路、主要设备进行冗余设计。 备份与恢复(A1) 应能够对重要信息进行备份和恢复 根据基本要求对重要信息进行定期备份 3.2 管理部分 管理部分具体如下表所示,均为G2类要求。 要求类别 基本要求 解决方案 安全管理制度 管理制度 a)    应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等; b)    应对安全管理活动中重要的管理内容建立安全管理制度; c)    应对安全管理人员或操作人员执行的重要管理操作建立操作规程。 根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。 制定严格的制度制定与发布流程,方式,范围等; 定期对安全管理制度进行评审和修订,修订不足及进行改进。 制定与发布 a)    应指定或授权专门的部门或人员负责安全管理制度的制定; b)    应组织相关人员对制定的安全管理制度进行论证和审定; c)    应将安全管理制度以某种方式发布到相关人员手中。 评审与修订 应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。 安全管理机构 岗位设置 a)    应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; b)    应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。 根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责; 设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员; 建立授权与审批制度; 建立内外部沟通合作渠道; 定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。 人员配备 a)    应配备一定数量的系统管理员、网络管理员、安全管理员等; b)    安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。 授权与审批 a)    应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批; b)    应针对关键活动建立审批流程,并由批准人签字确认。 沟通与合作 a)    应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通; b)    应加强与兄弟单位、公安机关、电信公司的合作与沟通。 审核与检查 安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。 人员安全管理 人员录用 a)    应指定或授权专门的部门或人员负责人员录用; b)    应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核; c)    应与从事关键岗位的人员签署保密协议。 根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行; 规定外部人员访问流程,并严格执行。 人员离岗 a)    应规范人员离岗过程,及时终止离岗员工的所有访问权限; b)    应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)    应办理严格的调离手续。 人员考核 应定期对各个岗位的人员进行安全技能及安全认知的考核。 安全意识教育和培训 a)    应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; b)    应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒; c)    应制定安全教育和培训 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 ,对信息安全基础知识、岗位操作规程等进行培训。 外部人员访问管理 应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 系统建设管理 系统定级 a)    应明确信息系统的边界和安全保护等级; b)    应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由; c)    应确保信息系统的定级结果经过相关部门的批准。 根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。 安全方案设计 a)    应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b)    应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案; c)    应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案; d)    应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。 产品采购和使用 a)    应确保安全产品采购和使用符合国家的有关规定; b)    应确保密码产品采购和使用符合国家密码主管部门的要求; c)    应指定或授权专门的部门负责产品的采购。 自行软件开发 a)    应确保开发环境与实际运行环境物理分开; b)    应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c)    应确保提供软件设计的相关文档和使用指南,并由专人负责保管。 外包软件开发 a)    应根据开发要求检测软件质量; b)    应确保提供软件设计的相关文档和使用指南; c)    应在软件安装之前检测软件包中可能存在的恶意代码; d)    应要求开发单位提供软件源代码,并审查软件中可能存在的后门。 工程实施 a)    应指定或授权专门的部门或人员负责工程实施过程的管理; b)    应制定详细的工程实施方案,控制工程实施过程。 测试验收 a)    应对系统进行安全性测试验收; b)    在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告; c)    应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。 系统交付 a)    应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)    应对负责系统运行维护的技术人员进行相应的技能培训; c)    应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。 安全服务商选择 a)    应确保安全服务商的选择符合国家的有关规定; b)    应与选定的安全服务商签订与安全相关的协议,明确约定相关责任; c)    应确保选定的安全服务商提供技术支持和服务承诺,必要的与其签订服务合同。 系统运维管理 环境管理 a)    应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理; b)    应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理; c)    应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定; d)    应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。 根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。 资产管理 a)    应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; b)    应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。 介质管理 a)    应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理; b)    应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点; c)    应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏; d)    应根据所承载数据和软件的重要程度对介质进行分类和标识管理。 设备管理 a)    应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理; b)    应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理; c)    应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; d)    应确保信息处理设备必须经过审批才能带离机房或办公地点。 网络安全管理 a)    应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作; b)    应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定; c)    应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份; d)    应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; e)    应对网络设备的配置文件进行定期备份; f)    应保证所有与外部系统的连接均得到授权和批准。 系统安全管理 a)    应根据业务需求和系统安全分析确定系统的访问控制策略; b)    应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补; c)    应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装; d)    应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定; e)    应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作; f)    应定期对运行日志和审计数据进行分析,以便及时发现异常行为。 恶意代码防范管理 a)    应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查; b)    应指定专人对网络和主机进行恶意代码检测并保存检测记录; c)    应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 密码管理 应使用符合国家密码管理规定的密码技术和产品。 变更管理 a)    应确认系统中要发生的重要变更,并制定相应的变更方案; b)    系统发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告。 备份与恢复管理 a)    应识别需要定期备份的重要业务信息、系统数据及软件系统等; b)    应规定备份信息的备份方式、备份频度、存储介质、保存期等; c)    应根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 安全事件处置 a)    应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)    应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责; c)    应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分; d)    应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生。 应急预案管理 a)    应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; b)    应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。 1 附录: 1.1 等级划分标准 按按照公安部《信息系统安全保护等级定级指南》(试用稿v3.2)(以下简称《定级指南》)的要求,非涉密信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 第五级安全保护能力:(略)。 1.2 技术要求组合确定 根据保护侧重点的不同,技术类安全要求进一步细分为三类: 信息安全类要求(简记为S):保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改; 服务保证类要求(简记为A):保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统的不可用; 通用安全保护类要求(简记为G):非信息安全类和服务保证类的其他通用安全保护要求。 不同安全保护等级的信息系统,其对业务信息的安全性要求和系统服务的连续性要求(即S类和A类)是有差异的;即使相同安全保护等级的信息系统,其对业务信息的安全性要求和系统服务的连续性要求也有差异。不一定都是按照统一一个等级进行建设。信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后的信息系统的安全保护不一定全部按照同一级别进行要求,其侧重点可以有多种组合,具体如下表所示: 安全保护等级 信息系统定级结果的组合 第一级 S1A1G1 第二级 S1A2G2,S2A2G2,S2A1G2 第三级 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 第四级 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4 第五级 S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G5 由上表可以看出,每一级别安全保护类(G类)要求不可更改,信息安全类(S类)和服务保证类(A类)可根据实际的业务特点调整相应的保护级别。方法如下: 1. 分析目标信息系统的行业及业务特点,根据目标信息系统在运行中对信息安全类(S类)和服务保证类(A类)的实际安全需求做出判断,进而根据信息系统的定级结果对基本安全要求进行调整,调整原则为满足目标系统的安全运行条件即可。根据系统服务保证性等级选择相应等级的系统服务保证类(A类)基本安全要求;根据业务信息安全性等级选择相应等级的业务信息安全类(S类)基本安全要求。 2. 针对不同行业或不同系统的特点,分析可能在某些方面的特殊安全保护能力要求,选择较高级别的基本安全要求或补充基本安全要求。对于本标准中提出的基本安全要求无法实现或有更加有效的安全措施可以替代的,可以对基本安全要求进行调整,调整的原则是保证不降低整体安全保护能力。 1.3 安全域划分方法 对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。 安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。当然,安全域的划分不能单纯从安全角度考虑,而是应该以业务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以较小的代价完成安全域划分和网络梳理,而又能保障其安全性。对信息系统安全域(保护对象)的划分应主要考虑如下方面因素: 1. 业务和功能特性 ● 业务系统逻辑和应用关联性 ● 业务系统对外连接:对外业务,支撑,内部管理 2. 安全特性的要求 ● 安全要求相似性:可用性、保密性和完整性的要求,如有保密性要求的资产单独划区域。 ● 威胁相似性:威胁来源、威胁方式和强度,如第三方接入区单独划区域。 ● 资产价值相近性:重要与非重要资产分离,如核心生产区和管理终端区分离。 3. 参照现有状况 ● 现有网络结构的状况:现有网络结构、地域和机房等 ● 参照现有的管理部门职权划分 具体到某一业务系统,安全域划分原则可以继续细化为: 1. 功能相似、资产价值相似属于同一区域 2. 功能存在差异、资产价值相似,对可以提炼出功能中共同的属性的资产同属一各区域,对于不能提炼出共性的资产划分到不同区域 3. 功能相似、资产价值存在差异,可以判断威胁来源和影响程度,对于威胁来源和影响相似的资产同属一各区域,不同程度的划分到不同区域 4. 功能存在差异、资产价值存在差异,划分为不同区域 5. 整合业务系统到同一外部网络的所有物理边界 6. 根据威胁分析结果,从逻辑上整合威胁相近的外部逻辑边界 对于同一组织机构的多个业务系统,首先逐一分析应用系统,划分安全域。分析每个应用系统安全域划分结果,充分考虑实施可行性和管理可行性,将多个系统的安全域进行合并和边界整合。多个系统安全域合并和边界整合需充分考虑以下因素: 1. 网络结构、地域和机房等 2. 网络和应用管理可行性 3. 多系统间可能的影响 4. 安全技术手段实施可控制范围 5. 多系统系统等级和安全域重要程度差异 6. 功能相似性和威胁相似性 7. 安全要求相似性 划分一个独立的业务信息系统的内部安全域的划分主要参考如下步骤: ● 查看网络上承载的业务系统的访问终端与业务主机的访问关系以及业务主机之间的访问关系,若业务主机之间没有任何访问关系的则单独考虑各业务系统安全域的划分,若业务主机之间有访问关系,则几个业务系统一起考虑安全域的划分; ● 划分安全计算域:根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台处理设备归入核心处理域,前台直接面对用户的应用服务器归入访问域;{参考:局域网访问域可以有多种类型,包括:开发区,测试区,数据共享区,数据交换区,第三方维护管理区,VPN接入区等;局域网的内部核心处理域包括:数据库,安全控制管理,后台维护区(网管工作区)等,核心处理域应具有隔离设备对该区域进行安全隔离,如防火墙,路由器(使用ACL),交换机(使用VLAN)等。 ● 划分安全用户域:根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域; ● 划分安全网络域:安全网络域是由连接具有相同安全等级的计算域和(或)用户域组成的网络域。网络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级有关。一般同一网络内化分三种安全域:外部域、接入域、内部域。 5. 功能存在差异、资产价值存在差异,划分为不同区域 6. 整合业务系统到同一外部网络的所有物理边界 7. 根据威胁分析结果,从逻辑上整合威胁相近的外部逻辑边界 对于同一组织机构的多个业务系统,首先逐一分析应用系统,划分安全域。分析每个应用系统安全域划分结果,充分考虑实施可行性和管理可行性,将多个系统的安全域进行合并和边界整合。多个系统安全域合并和边界整合需充分考虑以下因素: 1. 网络结构、地域和机房等 2. 网络和应用管理可行性 3. 多系统间可能的影响 4. 安全技术手段实施可控制范围 5. 多系统系统等级和安全域重要程度差异 6. 功能相似性和威胁相似性 7. 安全要求相似性 划分一个独立的业务信息系统的内部安全域的划分主要参考如下步骤: ● 查看网络上承载的业务系统的访问终端与业务主机的访问关系以及业务主机之间的访问关系,若业务主机之间没有任何访问关系的则单独考虑各业务系统安全域的划分,若业务主机之间有访问关系,则几个业务系统一起考虑安全域的划分; ● 划分安全计算域:根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台处理设备归入核心处理域,前台直接面对用户的应用服务器归入访问域;{参考:局域网访问域可以有多种类型,包括:开发区,测试区,数据共享区,数据交换区,第三方维护管理区,VPN接入区等;局域网的内部核心处理域包括:数据库,安全控制管理,后台维护区(网管工作区)等,核心处理域应具有隔离设备对该区域进行安全隔离,如防火墙,路由器(使用ACL),交换机(使用VLAN)等。 ● 划分安全用户域:根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域; ● 划分安全网络域:安全网络域是由连接具有相同安全等级的计算域和(或)用户域组成的网络域。网络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级有关。一般同一网络内化分三种安全域:外部域、接入域、内部域。
本文档为【等级保护技术方案模板(二级)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_447713
暂无简介~
格式:doc
大小:407KB
软件:Word
页数:62
分类:生活休闲
上传时间:2017-09-19
浏览量:60