等级保护技术方案(三级).doc
《等级保护技术方案(三级).doc》由会员分享,可在线阅读,更多相关《等级保护技术方案(三级).doc(85页珍藏版)》请在咨信网上搜索。
1、项目等级保护方案目 录1工程项目背景62系统分析72。1网络结构分析72.2业务系统分析73等级保护建设流程84方案参照标准105安全区域框架116安全等级划分126.1。1定级流程126.1。2定级结果147安全风险与需求分析157.1安全技术需求分析157.1.1物理安全风险与需求分析157.1.2计算环境安全风险与需求分析167.1。3区域边界安全风险与需求分析187.1。4通信网络安全风险与需求分析197。2安全管理需求分析218技术体系方案设计228.1方案设计目标228.2方案设计框架228。3安全技术体系设计248.3.1物理安全设计248。3.2计算环境安全设计268。3.2。
2、1身份鉴别268。3.2.2访问控制278。3.2.3系统安全审计288。3。2.4入侵防范298.3.2.5主机恶意代码防范308。3。2。6软件容错308。3。2.7数据完整性与保密性318。3.2.8备份与恢复328.3。2.9资源控制338.3.2。10客体安全重用348。3。2.11抗抵赖348。3.3区域边界安全设计358.3。3.1边界访问控制358.3.3.2边界完整性检查368。3.3。3边界入侵防范378。3.3.4边界安全审计388.3.3。5边界恶意代码防范388。3。4通信网络安全设计398.3。4.1网络结构安全398。3。4.2网络安全审计398.3.4。3网络设
3、备防护408。3.4。4通信完整性418.3。4。5通信保密性418.3。4.6网络可信接入418。3.5安全管理中心设计428.3。5。1系统管理438.3.5。2审计管理448.3。5.3安全管理458。3。6不同等级系统互联互通469安全管理体系设计4710安全运维服务设计4810.1安全扫描4910。2人工检查4910。3安全加固5010.3。1流程5010。3。2内容5110。3.3风险规避5210。4日志分析5410。4.1流程5410.4。2内容5510。5补丁管理5510。5。1流程5610.5.2内容5610。6安全监控5710。6。1流程5710。6。2内容5810。7安全
4、通告5910.8应急响应6010。8。1入侵调查6010.8.2主机、网络异常响应6010.8。3其他紧急事件6010。8。4响应流程6110。9安全运维服务的客户价值6211整体配置方案6212方案合规性分析6212。1技术部分6312.2管理部分811 工程项目背景项目背景情况介绍2 系统分析2.1 网络结构分析包括网络结构、软硬件设施等。2.2 业务系统分析对业务系统进行分析.3 等级保护建设流程网御提出的“按需防御的等级化安全体系是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行
5、的等级化安全防御体系。“等级化设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等级保护的精髓思想就是“等级化。等级保护可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护的“等级保护、适度安全”思想.整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。整个安全保
6、障体系各部分既有机结合,又相互支撑.之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域
7、划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据.5. 安全保障体系方
8、案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护
9、不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。4 方案参照标准l GB/T 210522007 信息安全等级保护 信息系统物理安全技术要求l 信息安全技术 信息系统安全等级保护基本要求l 信息安全技术 信息系统安全保护等级定级指南(报批中) l 信息安全技术 信息安全等级保护实施指南(报批中)l 信息安全技术 信息系统安全等级保护测评指南l GB/T 202712006 信息安全技术 信息系统通用安全技术要求l GB/T 20270-2006 信息安全技术 网络基础安全技术要求
10、l GB/T 209842007信息安全技术 信息安全风险评估规范l GB/T 20269-2006 信息安全技术 信息系统安全管理要求l GB/T 202812006 信息安全技术 防火墙技术要求与测试评价方法l GB/T 202752006 信息安全技术 入侵检测系统技术要求和测试评价方法l GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求l GB/T 202772006 信息安全技术 网络脆弱性扫描产品测试评价方法l GB/T 202792006 信息安全技术 网络端设备隔离部件技术要求l GB/T 202802006 信息安全技术 网络端设备隔离部件测试评价方法
11、等。5 安全区域框架XX网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。从而构建一整套有针对性的安防体系。而选择这些措施的主要依据是按照等级保护相关的要求。安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互
12、信任关系,而且相同的网络安全域共享同样的安全策略.经过梳理后的XX网络信息系统安全区域划分如下图(样图)所示:6 安全等级划分6.1.1 定级流程确定信息系统安全保护等级的一般流程如下:l 确定作为定级对象的信息系统;l 确定业务信息安全受到破坏时所侵害的客体;l 根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;l 根据业务信息安全等级矩阵表得到业务信息安全等级;l 确定系统服务安全受到破坏时所侵害的客体;l 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;l 根据系统服务安全等级矩阵表得到系统服务安全等级;l 由业务信息安全等级和系统服
13、务安全等级的较高者确定定级对象的安全保护等级。上述步骤如下图流程所示.3、综合评定对客体的侵害程度2、确定业务信息安全受到破坏时所侵害的客体6、综合评定对客体的侵害程度5、确定系统服务安全受到破坏时所侵害的客体7、系统服务安全等级4、业务信息安全等级8、定级对象的安全保护等级矩阵表矩阵表1、确定定级对象业务信息安全等级矩阵表业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级系统服务安全等级矩阵表系统服务安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严
14、重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级6.1.2 定级结果根据上述定级流程,XX用户各主要系统定级结果为:序号部署环境系统名称保护等级定级结果组合1.XX网络XX系统3可能的组合为:S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3,根据实际情况进行选择.2.7 安全风险与需求分析风险与需求分析部分按照物理、网络、主机、应用、数据五个层面进行,可根据实际情况进行修改;同时根据安全域划分的结果,在分析过程中将不同的安全域所面临的风险与需求分析予以对应说明。7.1 安全技术需求分析7.1.1
15、 物理安全风险与需求分析物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力.例如:l 机房缺乏控制,人员随意出入带来的风险;l 网络设备被盗、被毁坏;l 线路老化或是有意、无意的破坏线路;l 设备在非预测情况下发生故障、停电等;l 自然灾害如地震、水灾、火灾、雷击等;l 电磁干扰等。因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况
16、下物理层出现风险问题时的应对方案。7.1.2 计算环境安全风险与需求分析计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面.l 身份鉴别身份鉴别包括主机和应用两个方面.主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制.l 访问控制
17、访问控制包括主机和应用两个方面。访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。l 系统审计系统审计包括主机审计和应用审计两个方面。对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系
18、统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。l 入侵防范主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。l 恶意代码防范病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。大量
19、占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御.同时保持恶意代码库的及时更新。l 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行. l 数据安全主要指数据的完整性与保密性。数据是信息资产的直接体现.所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性l 备份与恢复数据是信息资产
20、的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题.对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。l 资源合理控制资源合理控制包括主机和应用两个方面.主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略.l 剩余信息保护对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据
21、库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起原用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。l 抗抵赖对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,应采用技术手段防止用户否认其数据发送和接收行为,为数据收发双方提供证据.7.1.3 区域边界安全风险与需求分析区域边界的安全主要包括:边界访问控制、边界完整
22、性检测、边界入侵防范、边界恶意代码防范以及边界安全审计等方面.l 边界访问控制XX网络可划分为如下边界:描述边界及风险分析对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。l 边界完整性检测边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。l 边界入侵防范各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以
23、及业务系统的安全防护,保护核心信息资产的免受攻击危害。l 边界安全审计在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。l 边界恶意代码防范现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。7.1.4 通信网络安全风险与需求分析通信网络的安全主要包括:网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级 保护 技术 方案 三级
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。