网络安全等级保护(安全通用要求)建设方案.doc
《网络安全等级保护(安全通用要求)建设方案.doc》由会员分享,可在线阅读,更多相关《网络安全等级保护(安全通用要求)建设方案.doc(42页珍藏版)》请在咨信网上搜索。
网络安全等级保护建设方案 (安全通用要求) 北京启明星辰信息安全技术有限公司 Beijing Venustech Information Security Technology Co., Ltd。 二零一九年五月 第 3 页 网络安全等级保护建设方案(安全通用要求) 目 录 1. 项目概述 4 1。1. 项目概述 4 1.2. 项目建设背景 4 1.2.1. 法律依据 4 1。2。2。 政策依据 4 1.3。 项目建设目标及内容 6 1。3。1。 建设目标 6 1。3。2。 建设内容 7 1.4。 等级保护对象分析与介绍 7 2. 方案设计说明 7 2.1。 设计依据 7 2。2. 设计原则 8 2.2。1。 分区分域防护原则 8 2.2.2. 均衡性保护原则 8 2。2.3。 技管并重原则 8 2。2。4. 动态调整原则 8 2。2。5. 三同步原则 9 2.3. 设计思路 9 2。4。 设计框架 10 3。 安全现状及需求分析 10 3.1。 安全现状概述 10 3.2。 安全需求分析 11 3。2。1. 物理环境安全需求 11 3.2。2. 通信网络安全需求 12 3。2。3。 区域边界安全需求 13 3.2。4. 计算环境安全需求 14 3。2.5。 安全管理中心安全需求 15 3.2。6. 安全管理制度需求 15 3.2。7. 安全管理机构需求 15 3。2。8. 安全管理人员需求 16 3.2.9. 安全建设管理需求 16 3.2.10。 安全运维管理需求 17 3。3. 合规差距分析 18 4. 技术体系设计方案 18 4。1. 技术体系设计目标 18 4。2。 技术体系设计框架 19 4.3。 安全技术防护体系设计 19 4.3。1。 安全计算环境防护设计 19 4.3。2. 安全区域边界防护设计 23 4。3.3。 安全通信网络防护设计 25 4.3。4. 安全管理中心设计 28 5。 管理体系设计方案 28 5.1. 管理体系设计目标 28 5.2。 管理体系设计框架 29 5.3. 安全管理防护体系设计 29 5.3。1. 安全管理制度设计 29 5。3。2。 安全管理机构设计 30 5。3.3. 安全管理人员设计 30 5.3。4。 安全建设管理设计 31 5.3。5。 安全运维管理设计 32 6. 产品选型与投资概算 38 7。 部署示意及合规性分析 39 7。1. 部署示意及描述 39 7。2。 合规性分析 39 7.2。1. 技术层面 39 7.2。2。 管理层面 41 1. 项目概述 1.1. 项目概述 根据实际项目情况编写、完善. 1.2. 项目建设背景 1.2.1. 法律依据 1994年《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)第九条明确规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。 2017年《网络安全法》第二十一条明确规定国家实行网络安全等级保护制度,网络运营者应当按照网络安全等级保护制度的要求,开展网络安全等级保护的定级备案、等级测评、安全建设、安全检查等工作,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;第三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护。 《网络安全法》的颁布实施,标志着从1994年的国务院条例(国务院令第147号)上升到了国家法律的层面,标志着国家实施十余年的信息安全等级保护制度进入2。0阶段,同时也标志着以保护国家关键信息基础设施安全为重点的网络安全等级保护制度依法全面实施. 1.2.2. 政策依据 2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)明确指出,“实行信息安全等级保护。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障工作的基本制度. 2004年7月3日审议通过的《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号)指出,信息安全等级保护制度是国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度. 自2007年《信息安全等级保护管理办法》(公通字〔2007〕43号)颁布以来,一直是国家层面推动网络安全工作的重要抓手。2012年,《国务院关于推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)规定,“落实信息安全等级保护制度,开展相应等级的安全建设和管理,做好信息系统定级备案、整改和监督检查”。 除此之外,下列政策文件也对等级保护相关工作提出了要求: Ø 《关于开展信息系统安全等级保护基础调查工作的通知》(公信安〔2005〕1431号) Ø 《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔2007〕861号) Ø 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技〔2008〕2071号) Ø 《国家发展改革委关于进一步加强国家电子政务工程建设项目管理工作的通知》(发改高技〔2008〕2544号) Ø 《关于开展信息安全等级保护安全建设整改工作的指导意见(公信安〔2009〕1429号)》 Ø 《关于进一步推动中央企业信息安全等级保护工作的通知》(公通字〔2010〕70号) Ø 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安〔2010〕303号) Ø 《关于进一步加强国家电子政务网络建设和应用工作的通知》(发改高技〔2012〕1986号) Ø 《全国人民代表大会常务委员会关于加强网络信息保护的决定》(2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过) Ø 《网络安全等级保护条例(征求意见稿)》 (2018年6月) 1.3. 项目建设目标及内容 1.3.1. 建设目标 网络安全等级保护安全建设工作是网络安全等级保护制度的核心和落脚点。等级保护建设的目标是在网络定级工作基础上深入开展网络安全等级保护安全建设整改工作,使网络系统可以按照保护等级的要求进行设计、规划和实施,并且达到相应等级的基本保护水平和保护能力。 依据网络安全等级保护相关标准和指导规范,对XXXX单位XXXX系统按照“整体保护、综合防控"的原则进行安全建设方案的设计,按照等级保护三级的要求进行安全建设规划,对安全建设进行统一规划和设备选型,实现方案合理、组网简单、扩容灵活、标准统一、经济适用的建设目标。 依据网络安全等级保护三级标准,按照“统一规划、重点明确、合理建设"的基本原则,在安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心等方面进行安全规划与建设,确保“网络建设合规、安全防护到位”。 最终使XXXXX系统达到安全等级保护第三级要求。经过建设后,使整个网络形成一套完善的安全防护体系,提升整体网络安全防护能力. 对于三级网络,经过安全建设整改,网络在统一的安全保护策略下要具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,以及防范计算机病毒和恶意代码危害的能力;具有检测、发现、报警及记录入侵行为的能力;具有对安全事件进行响应处置,并能够追踪安全责任的能力;遭到损害后,具有能够较快恢复正常运行状态的能力; 对于服务保障性要求高的网络,应该能够快速恢复正常运行状态; 具有对网络资源、用户、安全机制等进行集中控管的能力。 1.3.2. 建设内容 本项目以XXX单位XXXXX系统等级保护建设为主线,以让相关信息系统达到安全等级保护第三级要求。借助网络产品、安全产品、安全服务、管理制度等手段,建立全网的安全防控管理服务体系,从而全面提高XXXX单位的安全防护能力。 建设内容包括安全产品采购部署、安全加固整改、安全管理制度编写等。 1.4. 等级保护对象分析与介绍 以基础通信网络及其承载的信息系统 、数据为保护对象。 根据实际等级保护对象情况编写。 2. 方案设计说明 2.1. 设计依据 本方案是根据2019年5月13日最新发布的GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》的安全通用要求和安全目标,参照GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》 的通用设计技术要求,针对第三级系统而提出的安全保护等级设计方案. 除上述两个标准外,还参考了如下相关标准: Ø 《信息技术 安全技术 信息安全管理体系要求》(ISO/IEC 27001:2013) Ø 《信息技术 安全技术 信息安全控制实用规则》(ISO/IEC 27002:2013) Ø 《计算机信息系统安全保护等级划分准则》(GB 17859-1999) Ø 《信息安全技术 信息安全风险评估规范》(GB/T 20984—2007) Ø 《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2008) Ø 《网络安全等级保护定级指南》(GA/T 1389-2017) Ø 《信息安全技术 信息系统安全等级保护实施指南》(GB/T 25058—2010) Ø 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019) Ø 《信息安全技术 网络安全等级保护测评过程指南(GB/T 28449—2018) 2.2. 设计原则 2.2.1. 分区分域防护原则 任何安全措施都不是绝对安全可靠的,为保障攻破一层或一类保护的攻击行为而不会破坏整个网络,以达到纵深防御的安全目标,需要合理划分安全域,综合采用多种有效安全保护措施,实施多层、多重保护。 2.2.2. 均衡性保护原则 对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理安全需求、安全风险与安全保护代价的关系.因此,结合适度防护实现分等级安全保护,做到安全性与可用性平衡,达到技术上可实现、经济上可执行。 2.2.3. 技管并重原则 网络安全涉及人、技术、操作等方面要素,单靠技术或单靠管理都不可能实现。因此在考虑网络安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相结合,坚持管理与技术并重,从而保障网络安全。 2.2.4. 动态调整原则 由于网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位、一劳永逸地解决网络安全问题是不现实的.网络安全保障建设可先保证基本的、必须的安全保护,后续再根据应用和网络安全技术的发展,不断调整安全保护措施,加强安全防护力度,以适应新的网络安全环境,满足新的网络安全需求。当安全保护等级需要变更时,应当根据等级保护的管理规范和技术标准的要求,重新确定网络安全保护等级,根据调整情况重新实施安全保护. 2.2.5. 三同步原则 网络运营者在网络新建、改建、扩建时应当同步规划、同步建设、同步运行网络安全保护、保密和密码保护措施,确保其具有支持业务稳定、持续运行性能的同时,保证安全技术措施能够保障网络安全与信息化建设相适应。在全过程中推行安全同步开展,强化安全工作前移,降低运维阶段的服务压力。 2.3. 设计思路 参考网络安全等级保护安全设计技术要求,本方案的设计思路如下: Ø 根据系统定级的结果,明确该等级对应的总体防护措施; Ø 根据系统和子系统划分结果、安全定级结果,将保护对象归类,并组成保护对象框架; Ø 根据方案的设计目标来建立整体保障框架,来指导整个等级保护方案的设计,明确关键的安全要素、流程及相互关系;在安全措施框架细化后将补充到整体保障框架中; Ø 根据此等级受到的威胁对应出该等级的保护要求(即需求分析),并分布到安全物理环境、安全通信网络、安全区域边界、安全计算环境等层面上; Ø 根据由威胁引出的等级保护基本要求、等级保护实施过程、整体保障框架来确定总体安全策略(即总体安全目标),再根据等级保护的要求将总体安全策略细分为不同的具体策略(即具体安全目标),包括安全域内部、安全域边界和安全域互联策略; Ø 根据保护对象框架、等级化安全措施要求、安全措施的成本来选择和调整安全措施;根据安全技术体系和安全管理体系的划分,各安全措施共同组成了安全措施框架; Ø 根据保护对象的系统功能特性、安全价值以及面临威胁的相似性来进行安全区域的划分;各安全区域将保护对象框架划分成不同部分,即各安全措施发生作用的保护对象集合。 Ø 根据选择好的保护对象安全措施、安全措施框架、实际的具体需求来设计安全解决方案。 2.4. 设计框架 3. 安全现状及需求分析 3.1. 安全现状概述 根据客户现状对等级保护对象进行分析。对现有安全域划分情况及网络拓扑图进行描述. 3.2. 安全需求分析 3.2.1. 物理环境安全需求 物理环境安全主要影响因素包括机房环境、机柜、电源、通信线缆和其他设备的物理环境。该层面为基础设施和业务应用系统提供了一个生成、处理、存储和传输数据的物理环境。具体安全需求如下: Ø 由于机房容易遭受雷击、地震和台风和暴雨等自然灾难威胁,需要考虑机房场地位置的选择,以及采取防雷击措施等来解决雷击、地震和台风等威胁带来的问题; Ø 由于机房容易遭受水患和火灾等灾害威胁,需要采取防水、防潮、防火措施来解决水患和火灾等威胁带来的安全威胁; Ø 由于机房容易遭受高温、低温、多雨等原因引起温度、湿度异常,应采取温湿度控制措施来解决因高温、低温和多雨带来的安全威胁; Ø 由于机房电压波动影响,需要合理设计电力供应系统来解决因电压波动带来的安全威胁; Ø 针对机房供电系统故障,需要合理设计电力供应系统,如:购买UPS系统、建立发电机机房,铺设双电力供电电缆来保障电力的供应,来解决因供电系统故障带来的安全威胁; Ø 针对机房容易遭受静电和线缆电磁干扰,需要采取防静电和电磁防护措施来解决静电和线缆电磁干扰带来的安全威胁;并对关键设备采取电磁屏蔽措施; Ø 针对利用非法手段进入机房内部盗窃、破坏等安全威胁,需要通过采取物理区域访问控制及监控报警装置等控制措施,来解决非法手段进入机房内部盗窃、破坏等带来的安全问题; Ø 针对利用工具捕捉电磁泄漏的信号,导致信息泄露的安全威胁,需要通过采取防电磁措施,来解决电磁泄漏带来的安全问题. 3.2.2. 通信网络安全需求 通信网络是对定级系统安全计算环境之间进行信息传输及实施安全策略的安全部件。是利用网络设备、安全设备、服务器、通信线路以及接入链路等设备或部件共同建成的、可以用于在本地或远程传输数据的网络环境。具体安全需求如下: Ø 针对网络架构设计不合理而影响业务通信或传输问题,需要通过优化网络设计、改造网络安全域来完成. Ø 针对线路或设备的单点故障问题,需要采取冗余设计来确保系统的可用性。 Ø 针对利用通用安全协议、算法、软件等缺陷获取信息或破坏通信完整性和保密性,需要通过数据加密技术、数据校验技术来保障。 Ø 针对通过伪造信息进行应用系统数据的窃取风险,需要加强网络边界完整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴别,加强数据保密性来解决. Ø 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,通信设备需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障业务系统安全可信。 3.2.3. 区域边界安全需求 区域边界包括安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件,区域边界安全即各网络安全域边界和网络关键节点可能存在的安全风险。需要把可能的安全风险控制在相对独立的区域内,避免安全风险的大规模扩散. 各类网络设备、服务器、管理终端和其他办公设备系统层的安全风险。主要涵盖两个方面,一是来自系统本身的脆弱性风险;另一个是来自用户登录帐号、权限等系统使用、配置和管理等风险。具体如下: Ø 针对内部人员未授权违规连接外部网络,或者外部人员未经许可随意接入内部网络而引发的安全风险,以及因使用无线网络传输的移动终端而带来的安全接入风险等问题,需要通过违规外联、安全准入控制以及无线安全控制措施来解决. Ø 针对跨安全域访问网络的行为,需要通过基于应用协议和应用内容的细粒度安全访问控制措施来解决,以实现网络访问行为可控可管. Ø 针对通过分布式拒绝服务攻击恶意地消耗网络、操作系统和应用系统资源,导致拒绝服务或服务停止的安全风险,需要通过抗DDoS攻击防护、服务器主机资源优化、入侵检测与防范、网络结构调整与优化等手段来解决。 Ø 针对利用网络协议、操作系统或应用系统存在的漏洞进行恶意攻击(如碎片重组,协议端口重定位等),尤其是新型攻击行为,需通过网络入侵检测和防范等技术措施来解决。 Ø 针对通过恶意代码传播对主机、应用系统和个人隐私带来的安全威胁,需要通过恶意代码防护技术手段解决。 Ø 针对邮件收发时遭受恶意代码攻击的安全风险,需要通过垃圾邮件防护等技术手段解决. Ø 针对违规越权操作、违规访问网络等用户行为,需要采取安全审计手段来实现安全事件的有效追溯和用户行为的审计分析。 Ø 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,边界设备需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障业务系统安全可信. 3.2.4. 计算环境安全需求 计算环境安全涉及业务应用系统及重要数据处理、存储的安全问题.具体安全需求如下: Ø 针对用户帐号权限设置不合理、帐号暴力破解等等安全风险,需要通过帐号管理、身份鉴别、密码保护、访问控制等技术手段解决。 Ø 针对在网页浏览、文档传递、介质拷贝或文件下载、邮件收发时而遭受恶意代码攻击的安全风险,需通过恶意代码防范、入侵防范等技术手段解决。 Ø 针对操作用户对系统错误配置或更改而引起的安全风险,需通过安全配置核查、终端安全管控等技术手段解决。 Ø 针对设备系统自身安全漏洞而引起被攻击利用的安全风险,需要通过漏洞扫描技术、安全加固服务等手段解决。 Ø 针对攻击者越权访问文件、数据或其他资源,需要通过访问控制、身份鉴别、安全审计等技术来解决。 Ø 针对利用各种工具获取应用系统身份鉴别数据,进行分析获得鉴别内容,从而未授权访问、使用应用软件、文件和数据的安全风险,需要采用两种或两种以上鉴别方式来,可通过应用系统开发或第三方辅助系统来保证对应用系统登录鉴别安全; Ø 针对应用系统缺陷、接口设计等导致被恶意攻击利用、数据丢失或运行中断而影响服务连续性的安全风险,需要通过对产品采购、自行软件开发、外包软件和测试验收进行流程管理,同时保证应用软件具备自我容错能力; Ø 针对由于应用系统存储数据而引发的数据损毁、丢失等数据安全问题,需通过本地数据备份和异地容灾备份等手段来解决; Ø 针对个人信息泄露的安全威胁,采取必要的安全保护手段; Ø 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,计算设备需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障业务系统安全可信。 3.2.5. 安全管理中心安全需求 Ø 针对系统管理员、审计管理员、安全管理员的违规操作行为,需要采取角色权限控制、身份鉴别、安全审计等技术手段对其操作行为进行限定,并对其相关操作进行审计记录. Ø 针对众多网络设备、安全设备、通信线路等基础设施环境不能有效、统一监测、分析,以及集中安全策略分发、恶意代码特征库、漏洞补丁升级等安全管理问题,需要通过集中安全管控和集中监测审计机制来解决。 Ø 针对应用系统过度使用服务器内存、CPU等系统资源的行为,需要对应用软件进行实时的监控管理,同时对系统资源进行管控来解决。 Ø 针对设备违规操作或多通路运维带来的安全风险,需要对指定管理区域及安全管控通路。 3.2.6. 安全管理制度需求 安全管理制度涉及安全方针、总体安全策略、安全管理制度体系、评审与修订管理等方面.其安全需求如下: Ø 需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等; Ø 需要指定专门的部门对管理活动进行制度化管理,制定相应的制度和操作流程并正式发布; Ø 需要定期对安全管理制度进行评审和修订,不断完善、健全安全制度. 3.2.7. 安全管理机构需求 安全管理机构涉及安全部门设置、人员岗位设置、人员安全管理等方面。其安全需求如下: Ø 需要组建网络安全管理领小组,并设立专门的安全管理工作职能部门,设置相应的管理岗位,配备安全管理人员、审计管理员、系统管理员; Ø 需要建立审批制度,根据岗位职责开展审批和授权相关工作; Ø 需要建立协调机制,就信息安全相关的业务进行协调处理; Ø 需要建立审核和检查部门,安全人员定期的进行全面的安全检查; Ø 需要建立恰当的联络渠道,进行沟通和合作,进行事件的有效处理; Ø 需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性进行审核和检查. 3.2.8. 安全管理人员需求 Ø 需要对人员的录用进行必要的管理,确保人员录用的安全; Ø 需要对人员离岗进行有效的管理,确保人员离岗不会带来安全问题; Ø 需要对人员考核进行严格的管理,提高人员安全技能和安全意识; Ø 需要对人员进行安全意识的教育和培训,提高人员的安全意识; Ø 需要对外部人员进行严格控制,确保外部人员访问受控区域或接入网络时可控可管,并签署保密协议. 3.2.9. 安全建设管理需求 安全建设管理涉及定级备案管理、安全方案设计、产品采购和使用、软件开发管理、安全集成建设、测试验收交付、等级测评以及服务商选择等方面。其安全需求如下: Ø 需要建立备案管理制度,对系统的定级进行备案; Ø 需要具有总体安全方案设计、方案评审的流程和管理能力; Ø 产品采购符合国家有关规定,密码算法和密钥的使用需符合国家密码管理的规定; Ø 需要有专人对工程实施过程进行管理,依据工程实施方案确保安全功能的落地,实施过程需要有第三方工程监理来共同控制实施质量; Ø 需要制定软件开发的相关制度和代码编写规范,并对源代码的安全性进行检测; Ø 需要建立产品采购、系统测试和验收制度,确保安全产品的满足项目安全需求和功能需求,尤其是密码应用的安全性; Ø 需要与符合国家的有关规定的服务供应商签订协议; Ø 需要每年组织开展等级测评并及时整改; Ø 需要在工程实施过程中做好文档管理工作,并在系统交付时提供完整的资料交付清单,对运维人员进行技能培训; Ø 需要提供建设过程文档和运行维护文档; Ø 需要选择符合国家有关规定的服务供应商,并对服务情况进行定其评审和审核。 3.2.10. 安全运维管理需求 安全运维管理涉及环境管理、资产管理、系统安全运行维护管理、配置与变更管理、安全事件处置及应急响应管理等方面。其安全需求如下: Ø 需要保证机房具有良好的运行环境; Ø 需要建立机房安全管理制度来规范物理访问、物品进出和环境安全; Ø 需要对信息资产进行分类标识、规范化管理; Ø 需要对各种软硬件设备的选型、采购、使用和保管等过程进行控制; Ø 需要各种网络设备、服务器正确使用和维护; Ø 需要采取措施对安全漏洞和隐患进行识别,并及时修补; Ø 需要对网络、操作系统、数据库系统和应用系统进行安全管理; Ø 需要定期地对通信线路进行检查和维护; Ø 需要对恶意代码防范有效性进行验证; Ø 需要对运维工具的使用和远程运维的权限进行管理控制; Ø 需要硬件设备、存储介质存放环境安全,对其使用进行控制和保护; Ø 需要对支撑设施、硬件设备、存储介质进行日常维护和管理; Ø 需要对系统使用手册、维护指南等工具文档进行管理; Ø 需要规范配置管理和变更管理流程; Ø 需要在事件发生后能采取积极、有效的应急策略和措施; Ø 需要建立应急响应机制来应对突发事件,做好应急预案并进行演练; Ø 需要与符合国家有关规定的外包运维服务商签订相关协议,并明确运维服务能力要求。 3.3. 合规差距分析 依据《基本要求》,采取对照检查、风险评估等方法,分析判断目前所采取的安全技术和管理措施与等级保护标准要求之间的差距,分析网络已发生的事件或事故,分析安全技术和安全管理方面存在的问题,形成安全技术建设和安全管理建设整改的需求。 将“《等级保护基本要求》—8.1安全通用要求",与客户安全现状进行差距分析。 4. 技术体系设计方案 4.1. 技术体系设计目标 技术体系设计目标是根据建设目标和建设内容,将等级保护对象安全总体方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档,使得在信息安全产品采购和安全控制开发阶段具有依据. 根据客户项目具体目标进行增删或调整。 4.2. 技术体系设计框架 在“一个中心、三重防护”的理念的基础上,进行全方位的主动防御、安全可信、动态感知和全面审计。 4.3. 安全技术防护体系设计 4.3.1. 安全计算环境防护设计 依据等级保护要求第三级中安全计算环境相关控制项,结合安全计算环境对于用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、客体安全重用、可信验证、配置可信检查、入侵检测和恶意代码防范等技术设计要求,安全计算环境防护建设主要通过身份鉴别、安全访问控制、安全审计、入侵防范、恶意代码防护、主机可信验证、数据完整性保护、数据保密性保护、个人信息保护、数据备份恢复以及系统和应用自身安全控制等多种安全机制实现。具体如下: 4.3.1.1. 身份鉴别与访问 身份鉴别与访问授权是对网络设备、主机系统、数据库系统、业务应用系统等身份认证及操作权限分配管理,应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。采用双因素认证手段来加强身份鉴别,如采用动态口令、USBkey、PKI/CA系统、安全堡垒机、4A平台系统等。借助VPN技术能够在管理终端与主机设备之间创建加密传输通道,实现远程接入数据安全传输服务,保证数据传输的完整性和保密性。 在远程管理时,可借助VPN建立的安全隧道来对网络中传输的鉴别信息进行保护,防止鉴别信息在网络传输过程中被恶意窃听. 除此之外还应限制登录尝试次数据,并配置登录连接超时自动退出等功能. 4.3.1.2. 安全访问控制 对用户和权限实施安全策略。对重要服务器部署主机操作系统加固软件。主机操作系统安全加固不仅能够实现基于文件自主访问控制,对服务器上的敏感数据设置访问权限,禁止非授权访问行为,保护服务器资源安全;更是能够实现文件强制访问控制,即提供操作系统访问控制权限以外的高强度的强制访问控制机制,对主客体设置安全标记,授权主体用户或进程对客体的操作权限,有效杜绝重要数据被非法篡改、删除等情况的发生,确保服务器重要数据完整性不被破坏。 4.3.1.3. 安全审计管理 在安全计算环境防护中,安全审计管理包括对各类用户的操作行为审计,以及网络中重要安全事件的记录审计等内容,且审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。因此,此类安全审计通常包括数据库访问审计、Web业务访问审计,以及对所有设备、系统的综合日志审计。 同时,审计记录产生时的时间应由系统范围内唯一确定的时钟产生(如部署NTP服务器),以确保审计分析的正确性。 除了借助安全审计设备来实现审计功能外,服务器也需要启用自身的操作系统审计功能。 4.3.1.4. 入侵防范 通过终端安全基线管理能够对终端计算机的基础安全和使用控制实现自动化安全管理和防护,包括操作系统安全加固、关闭不必要的服务、端口、共享和来宾组等,为不同用户开放相应权限,防止安装不必要的应用软件;对终端外设接口、外联设备及使用的监视、有效控制计算机的资源利用率;实现系统密码口令安全策略管控、系统资源文件使用访问控制、终端计算机基础资源使用监控等安全功能。 针对服务器和终端计算环境实施安全策略,通过部署入侵监测系统来检测针对内部计算环境中的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软件、数据库攻击、高级威胁攻击、暴力破解、SQL注入、XSS、缓冲区溢出、欺骗劫持等多种深层攻击行为进行深入检测并及时报警。 采用漏洞扫描技术能够对网络主机(如服务器、客户机、网络打印机)、操作系统(如Microsoft Windows 系列、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等)、网络设备、应用系统(如Web应用、FTP、电子邮件等)、常用软件(如Office、Symantec、McAfee、Chrome、IE等)、网站开源架构(如phpmyadmin、WordPress 等)、主流数据库(SQL Server、Oracle、Sybase、DB2、MySQL等)进行系统漏洞、应用漏洞、安全配置扫描和检测,及时发现网络中各类设备和系统的安全脆弱性,提出修复和整改建议,保障设备和系统自身安全性。 对于Web应用,可采用Web应用安全网关系统来进行CGI漏洞扫描攻击、SQL注入攻击、XSS攻击、CSRF攻击防护,以及Cookie篡改防护、网站盗链防护、网页挂马防护、WebShell防护等各种针对Web系统的入侵攻击行为,结合网页防篡改技术实现系统运行过程中重要程序或文件完整性检测和恢复。 4.3.1.5. 恶意代码防护 恶意代码是指以危害信息安全等不良意图为目的的程序或代码,它通常潜伏在受害计算机系统中伺机实施破坏或窃取信息,是安全计算环境中的重大安全隐患。其主要危害包括攻击系统,造成系统瘫痪或操作异常;窃取和泄露文件、配置或隐私信息;肆意占用资源,影响系统、应用或系统平台的性能。在服务器端部署防病毒系统或者恶意代码主动防御系统,恶意代码防护系统具备查杀各类病毒、木马或恶意软件的服务能力,包括文件病毒、宏病毒、脚本病毒、蠕虫、木马、恶意软件、灰色软件等。通过主动免疫可信验证机制及时识别病毒行为,并将其有效阻断. 4.3.1.6. 主机可信验证 基于可信根或可信芯片,对计算节点主机的BIOS、引导程序、操作系统内核、应用程序加载运行等过程进行可信验证。尤其是在关键执行环节,需要进行动态的可信验证。终端主机可采用基于TPM可信芯片的安全终端,服务器端采用服务器加固系统,构建服务器可信运行环境. 4.3.1.7. 数据完整性保护 应采用校验技术或密码技术保证重要数据在传输、存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。应用开发时也应同步考虑数据完整性校验等功能。 4.3.1.8. 数据保密性保护 应采用密码技术保证重要数据在传输、存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。应用开发时应同步考虑采用数据保密相关的身份鉴别和数据加密等技术手段来实现. 4.3.1.9. 数据备份恢复 应制定数据备份策略并准备数据备份服务器,实现本地备份与恢复。提供异地实时备份功能,并为重要业务系统实现冗余热备份,提供高可用性。 4.3.1.10. 个人信息保护 对应用软件开发提出要求,采集和保存必需的个人信息.同时,对个人信息的访问进行控制,禁止非授权使用。可采用数据防泄漏系统,或采用数据库脱敏系统对个人敏感信息数据进行脱敏处理. 4.3.1.11. 安全配置核查 在IT系统中,由于服务和软件的不正确部署和配置会造成安全配置漏洞,入侵者会利用这些安装时默认设置的安全配置漏洞进行操作从而造成威胁。特别是在当前网络环境中,无论是网络运营者,还是网络使用者,均面临着越来越复杂的系统平台、种类繁多的重要应用系统、数据库系统、中间件系统,很容易发生管理人员的配置操作失误造成极大的影响.由此,通过自动化的安全配置核查服务能够及时发现各类关键资产的不合理策略配置、进程服务信息和环境参数等,以便及时修复。将系统安全配置信息形成基准库,并定期进行配置核查。 4.3.2. 安全区域边界防护设计 依据等级保护要求第三级中安全区域边界相关控制项,结合安全区域边界对于区域边界访问控制、区域边界包过滤、区域边界安全审计、区域边界完整性保护及可信验证等安全设计要求,安全区域边界防护建设主要通过基于地址、协议、服务端口的访问控制策略;非法外联/违规接入网络、抗DDoS攻击、恶意代码防护、入侵防御、APT攻击检测防护、无线安全管理以及安全审计管理等安全机制来实现区域边界的综合安全防护。具体如下: 4.3.2.1. 区域边界访问控制 依据等级保护要求第三级中网络和通信安全相关安全要求,区域边界访问控制防护需要通过在网络区域边界部署专业的访问控制设备(如下一代防火墙、统一威胁网关等),并配置细颗粒度的基于地址、协议和端口级的访问控制策略,实现对区域边界信息内容的过滤和访问控制。 4.3.2.2. 违规外联/安全接入控制 针对终端计算机非授权连接外部网络,或者未经安全检测和授权而随意接入网络中的情况,通常是采用安全准入控制和违规外联控制技术来进行检查和控制。违规外联控制能够及时监测终端计算机违规连接外网/互联网的终端访问行为,并及时进行阻断和报警;安全准入控制能够对接入到内部网络中的终端计算机进行安全检查,使其必须满足一定安全基线要求、经过认证授权的情况下方能使用网络系统,保障网络区域边界的完整性保护。 4.3.2.3. 抗DDoS攻击防护 作为第一道安全防线,异常流量及抗DDoS攻击防护能够通过分析网络中的网络流信息(包括NetFlow、sFlow等),及时发现针对网络中特定目标 IP 的DDoS攻击等异常流量,通过流量牵引的方式将DDoS攻击等异常数据流清洗处理,将干净的流量回注到网络环境中继续转发。 4.3.2.4. 边界恶意代码防护 网络区域边界的恶意代码防范工作是在关键网络节点处部署网络防病毒网关/防垃圾邮件网关对恶意代码和垃圾邮件进行及时检测和清除,或在下一代防火墙/统一威胁网关中启用防病毒模块/防垃圾邮件模块,并保持网络病毒库和垃圾邮件库的升级和更新。 4.3.2.5. 区域边界入侵防护 区域边界网络入侵防护主要在网络区域边界/重要节点检测和阻止针对内部的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软件、溢出攻击、数据库攻击、高级威胁攻击、暴力破解等多种深层攻击行为,进行及时检测、阻止和报警。 4.3.2.6. APT攻击检测防护 高级持续性威胁(APT)通常隐蔽性很强,很难捕获。而一旦APT攻击渗透进网络内部,建立起桥头堡,然后在相当长一段时间内,十分隐蔽地盗取敏感数据信息或实施重大破坏行动,潜在危害极大。高级可持续性威胁APT攻击检测能够对此类安全威胁具有细粒度检测效果,可实现对未知恶意代码检查、嵌套式攻击检测、木马蠕虫病毒识别、隐秘通道检测等攻击利用行为的检测。 4.3.2.7. 无线网络安全管理 无线网络安全管理主要用于限制和管理无线网络的使用,确保无线终端通过无线边界防护设备认证和授权后方能接入网络.无线网络安全管理通常包括无线接入、无线认证、无线防火墙、无线入侵防御、无线加密、无线定位等技术措施。 4.3.2.8. 区域边界安全审计 区域边界安全审计需要对区域网络边界、重要网络节点进行用户行为和重要安全事件进行安全审计,并统一上传到安全审计管理中心。 同时,审计记录产生时的时间应由系统范围内唯一确定的时钟产生(如部署NTP服务器),以确保审计分析的正确性。 4.3.2.9. 区域边界可信验证 区域边界设备需要在运- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 等级 保护 安全 通用 要求 建设 方案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文