三级系统等级保护技术建设建议书.doc
《三级系统等级保护技术建设建议书.doc》由会员分享,可在线阅读,更多相关《三级系统等级保护技术建设建议书.doc(50页珍藏版)》请在咨信网上搜索。
1、 华为三级等级保护建设技术建议书II目录1概述32等级保护实施概述42.1参照标准42.2基本原则42.3角色和职责52.4实施的基本流程63信息系统安全定级83.1参照标准83.2定级原理83.2.1信息系统安全保护级别83.2.2信息系统安全保护等级的定级要素83.3信息系统定级阶段的工作流程94信息系统详细设计方案114.1安全建设需求分析114.1.1网络结构安全114.1.2边界安全风险与需求分析114.1.3运维风险需求分析124.1.4关键服务器管理风险分析124.1.5关键服务器用户操作管理风险分析134.1.6数据库敏感数据运维风险分析144.1.7“人机”运维操作行为风险综
2、合分析144.2安全管理需求分析154.3整改建议154.4安全保障体系总体建设164.5安全技术体系建设184.5.1建设方案设计原则184.5.2外网安全设计204.5.3内网安全设计224.5.4主机安全体系建设234.5.5应用通信安全体系244.5.6应用数据安全245整改建议(依据项目增加内容)255.1.1整改后拓扑255.1.2软硬件新增设备清单255.1.3软硬件产品介绍256三级等级保护基本要求点对点应答256.1技术要求256.1.1物理安全256.1.2网络安全286.1.3主机安全316.1.4应用安全336.1.5数据安全357信息系统安全等级测评377.1参照标准
3、377.2等级测评概述377.3等级测评执行主体387.4等级测评内容387.5等级测评过程397.5.1测评准备活动407.5.2方案编制活动417.5.3现场测评活动427.5.4分析与报告编制活动438信息系统备案履行468.1信息安全等级保护备案实施细则46 1 概述需要补充2 等级保护实施概述2.1 参照标准等级保护实施过程主要参见信息安全技术 信息系统安全等级保护实施指南,其它标准参见国家及行业统一标准。在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照GB17859-1999、GB/T 22239-2008、GB/T20269-2006、GB/T2
4、0270-2006和GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。计算机信息系统安全保护等级划分准则信息安全技术 信息系统安全等级保护定级指南信息安全技术 信息系统安全等级保护基本要求信息安全技术 信息系统安全等级保护实施指南信息安全技术 信息系统安全等级保护测评要求信息安全技术 信息系统安全等级保护测评过程指南2.2 基本原则信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则:a) 自主保护原则 信息系统运营、使用单位及其主管部门按照国家相关法规和标
5、准,自主确定信息系统的安全保护等级,自行组织实施安全保护。 b) 重点保护原则 根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。 c) 同步建设原则 信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。 d) 动态调整原则 要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息
6、系统安全保护等级的调整情况,重新实施安全保护。 2.3 角色和职责信息系统安全等级保护实施过程中涉及的各类角色和职责如下: n 国家管理部门 公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导;国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导;涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理;国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 n 信息系统主管部门 负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区信
7、息系统运营、使用单位的信息安全等级保护工作。 n 信息系统运营、使用单位 负责依照国家信息安全等级保护的管理规范和技术标准,确定其信息系统的安全保护等级,有主管部门的,应当报其主管部门审核批准;根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家信息安全等级保护管理规范和技术标准,进行信息系统安全保护的规划设计;使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制定、落实各项安全管理制度,定期对信息系统的安全状况、安全保护制度及措施的落实情况进行自查,选择符合国家相关规定的等级测评机构,定期进行等级测评;制定不同等级信息安
8、全事件的响应、处置预案,对信息系统的信息安全事件分等级进行应急处置。 n 信息安全服务机构 负责根据信息系统运营、使用单位的委托,依照国家信息安全等级保护的管理规范和技术标准,协助信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息系统的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造等。 n 信息安全等级测评机构 负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协助信息系统运营、使用单位或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准,对已经完成等级保护建设的信息系统进行等级测评;对信息安全产品供应商提供的信息安全产品进行安全测评。 n
9、信息安全产品供应商负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。 2.4 实施的基本流程信息系统实施等级保护的基本流程参见下图: 在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,而系统的安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶段,重新设计、调整和实施安全措施,确保满足等级保护的要求;但信息系统发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段进入信息系统定级阶段,重新开始一轮信息安全等级保护的实施过程。 3 信息系统安全定级3.1 参照标
10、准计算机信息系统安全保护等级划分准则(GB17859)3.2 定级原理3.2.1 信息系统安全保护级别第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 3.2.2
11、 信息系统安全保护等级的定级要素 信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。 3.2.2.1 受侵害的客体 等级保护对象受到破坏时所侵害的客体包括以下三个方面: a) 公民、法人和其他组织的合法权益; b) 社会秩序、公共利益; c) 国家安全。 3.2.2.2 对客体的侵害程度 对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。 等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种: a)
12、造成一般损害; b) 造成严重损害; c) 造成特别严重损害。 3.2.2.3 定级要素与等级的关系 3.3 信息系统定级阶段的工作流程信息系统定级阶段的目标是信息系统运营、使用单位按照国家有关管理规范和GB/T 22240-2008,确定信息系统的安全保护等级,信息系统运营、使用单位有主管部门的,应当经主管部门审核批准。信息系统定级要先确定好定级对象,然后再根据其系统对国家安全、社会秩序和公共利益、公民、法人和其他组织的合法权益的危害程度等进行分析,来确定定级对象的安全保护等级,并出具信息系统定级报告。4 信息系统详细设计方案4.1 安全建设需求分析4.1.1 网络结构安全网络结构是否合理直
13、接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。4.1.2 边界安全风险与需求分析边界的安全主要包括:边界访问控制、边界入侵防范、边界恶意代码防范方面。4.1.2.1 边界访问控制对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。4.1.2.2 入侵攻击风险分析各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内
14、部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。4.1.2.3 恶意代码攻击风险分析现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。4.1.3 运维风险需求分析在各种网络信息应用中,服务器都充当了极其重要的角色,如何管理和
15、维护好服务器,如何保证服务器的安全等就成了首先需要解决的问题。面对系统和网络安全性、IT运维管理和IT内控外审的挑战,管理人员需要有效的技术手段,按照行业标准进行精确管理、事后追溯审计、实时监控和警报。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,已经成为越来越困扰这些企业的问题。4.1.4 关键服务器管理风险分析关键服务器所面临的安全风险是多方面的,主要有以下几种现象值得关注:l 对服务器构成的安全风险中,有近80%是发生在系统内部服务器的应用相当复杂,维护起来非常困难,当然服务器操作系统也是一样的复杂,配置和管
16、理都需要充足的专业知识。而企业中众多的服务器管理人员的技术水平参差不齐,在管理和维护的过程中,难免会有不当的操作。或是给服务器的安全留下隐患,或是对服务器运行造成影响。更可怕的还有商业间谍可能伪装成第三方厂商维护人员,从而轻易的从系统内部窃取核心数据,给企业造成巨大的损失。l 身份认证及授权使用问题不同级别、不同行业的众多管理人员,对于某些核心资源,如重要的应用系统及数据库系统,不同级别不同岗位的领导或管理员具有不同的访问权限,管理人员的身份越权或假冒将会造成非授权使用的问题,同时将给办公系统造成重大混乱和损失。比如:由于生产的特殊性,常常需要用户具有ROOT账户权限。这就造成生产和管理的矛盾
17、,临时ROOT权限分发可以解决ROOT权限生产问题,但是,这极大增大管理的复杂性和不安全性,稍有疏忽,就可能造成管理的混乱。不分发ROOT权限,可能导致生产不能正常进行,至少影响生产效率。l 分散的多点登录管理方式,无法准确的身份认证和授权控制多点登录的分散管理方式无法进行强有效的授权控制,致使用户的登录操作难以管理、难以审计。l 有规范、规章制度,但没有相应的过程监控手段去监督虽然企业内部制定了一系列的操作规范和管理制度,但管理人员有没有严格地按照规范、规章去执行,我们无从知道。当发生安全事件时无法进行责任鉴定和事件追溯。l 大型、异构的网络环境难于统一、准确的对用户的行为进行审计和控制企业
18、因为业务发展需要,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,在服务器端Unix/Linux和Windows操作系统共存形成异构网络,甚至于许多相异的网络设备都具有不同安全设置,而至今还没有一个即定的方法来解决这个问题。l 黑客对服务器的攻击黑客攻击对服务器所造成的破坏往往是不可估量的。黑客为了炫耀其高超的技术,或是为了谋取不正当的利益,都会妨害服务器的正常运行,修改服务器配置,破坏服务器的数据,严重影响服务器的正常运行,给企业和部门造成重大影响。l 木马、间谍窃取机密数据针对中国的网络间谍攻击正变得越来越多,中国的国家安全从来没有像现在这样与网络密切相关。目前
19、境外有数万个木马控制端IP紧盯着中国大陆被控制的电脑,数千个僵尸网络控制服务器也针对着大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”、“蛙跳攻击”等对我进行网络窃密和情报渗透。中国是木马、间谍战的最大受害国。中国的互联网正处在一个普及阶段的大规模扩张时期,网络安全比较脆弱,安全意识淡薄,缺乏真正有效的安全管理手段。而且,网络管理、使用不规范,涉密电脑、非涉密电脑混杂使用,内部工作网和外网没有真正物理隔离,机密资料可以随意接触,随便使用,安全漏洞百出。4.1.5 关键服务器用户操作管理风险分析l UNIX/LINUX类字符操作系统,命令的复杂性、脚本的隐蔽性等等因素使的
20、我们很难对用户的行为做有效的深层审计1)用户可能使用长命令、冷僻命令做一些非法操作,甚至将一些高危命令用alias命令以别名的方式去执行,刻意避开一些简单审计工具监控。2)对于菜单式操作管理,由于技术上的难度,很少有审计工具可以做到完整的记录和操作过程日志的回放。比如:AIX 中SMITTY命令操作、 INFORMIX DBACCESS数据库前端操作。3)别有用心的用户,可能会将一些非法的命令操作编辑为shell脚本去执行,达到逃避监控的目的。l 图形化界面中用户操作的不透明性,使得事后审计难以进行RDP、X11、VNC等远程图形化窗口操作的不透明性,使得审计人员无法准确的对管理人员操作的审计
21、,从而,对资源的滥用和泄露机密信息,以及管理维护的误操作等问题的鉴定工作带来了很大的困难。l 文件传输安全审计,是最让信息主管头疼的问题使用FTP、TFTP等工具进行的文件的上传、下载操作是最容易引发资料泄密的方式之一。如果使用加密方式的SFTP、SCP等命令更是无法进行有效审计。l 服务器之间跳转嵌套登录操作当用户已经登录到一台服务器上操作之后,可能为了便捷不退出当前的系统而直接以SSH、RDP等方式跳转登录到另外一台服务器去做管理操作。l 基于网络的IDS/IPS 开始成熟,可以对部分明文协议进行审计,但面对加密协议却无能为力为了远程管理和维护的可靠性,SSH、RDP(远程桌面的协议)等都
22、是加密的通信协议,尤其是RDP(Remote Desktop Protocol远程桌面协议)作为Microsoft公司的自有协议,并未公开其协议内容。要审计这些加密的通信协议,还是要费一番功夫的。4.1.6 数据库敏感数据运维风险分析l 数据库身份管理、权限管理混乱,数据库业务账号与运维账号混乱,致使数据库敏感数据泄密事件时常发生业务系统用户常常通过数据库运维管理工具,直接登录数据库后台,查询、修改甚至下载数据库内数据,致使企业敏感数据时常外泄,给企业造成重大经济损失。l 企业业务快速发展,企业数据库规模越发庞大,审计人为非法操作,堪比大海捞针由于业务系统也要对数据库进行大量正常的数据库协议访
23、问,目前流行的数据库协议审计系统无法区分正常数据库业务行为和数据库人为运维行为,造成“噪音”过多,致使要审计的数据库非法操作行为,“淹没”在大量正常的业务数据库访问审计数据中,数据库审计系统形同虚设。l 数据库后台运维手段多样,数据库人为非法操作既可以在数据库宿主系统上发生,也会通过数据库远程运维工具直接修改数据库数据发生,有时甚至可以通过业务系统后门或者业务系统设计缺陷发生,给数据库操作审计带来巨大难题数据库协议审计系统仅能部分解决数据库远程运维工具造成的运维风险,对数据库宿主机上发生的数据库直接修改行为,无能为力。l 数据库中间件大量使用,给数据库行为审计“雪上加霜”数据库中间件通常采用固
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 系统 等级 保护 技术 建设 建议书
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。