收藏 分销(赏)

xx公司网络安全总体设计规划方案.doc

上传人:鼓*** 文档编号:10270078 上传时间:2025-05-09 格式:DOC 页数:37 大小:367KB
下载 相关 举报
xx公司网络安全总体设计规划方案.doc_第1页
第1页 / 共37页
xx公司网络安全总体设计规划方案.doc_第2页
第2页 / 共37页
点击查看更多>>
资源描述
. XX公司 信息安全建设规划建议书 昆明睿哲科技有限公司 2013年11月 目录 第1章 综述 3 1.1 概述 3 1.2 现状分析 4 1.3 设计目标 8 第2章 信息安全总体规划 10 2.1设计目标、依据及原则 10 2.1.1设计目标 10 2.1.2设计依据 10 2.1.3设计原则 11 2.2总体信息安全规划方案 12 2.2.1信息安全管理体系 12 2.2.2分阶段建设策略 18 第3章 分阶段安全建设规划 20 3.1 规划原则 20 3.2 安全基础框架设计 21 第4章 初期规划 23 4.1 建设目标 23 4.2 建立信息安全管理体系 23 4.3 建立安全管理组织 25 第5章 中期规划 28 5.1 建设目标 28 5.2 建立基础保障体系 28 5.3 建立监控审计体系 28 5.4 建立应急响应体系 30 5.5 建立灾难备份与恢复体系 34 第6章 三期规划 37 6.1 建设目标 37 6.2 建立服务保障体系 37 6.3 保持和改进ISMS 38 第7章 总结 39 7.1 综述 39 7.2 效果预期 39 7.3 后期 39 第1章 综述 1.1 概述 信息技术革命和经济全球化的发展,使企业间的竞争已经转为技术和信息的竞争,随着企业的业务的快速增长、企业信息系统规模的不断扩大,企业对信息技术的依赖性也越来越强,企业是否能长期生存、企业的业务是否能高效的运作也越来越依赖于是否有一个稳定、安全的信息系统和数据资产。因此,确保信息系统稳定、安全的运行,保证企业知识资产的安全,已经成为现代企业发展创新的必然要求,信息安全能力已成为企业核心竞争力的重要部分。 企业高度重视客户及生产信息,生产资料,设计文档,知识产权之安全防护。而终端,服务器作为信息数据的载体,是信息安全防护的首要目标。 与此同时,随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需要,企业的IT生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统的调研建设,因此随着IT系统规模的扩大和应用的复杂化,相关的信息安全风险也随之而来,比如病毒、蠕虫、垃圾邮件、间谍软件、流氓软件、数据截获、嗅探、监听、肆意泛滥,内部机密数据泄漏、办公系统受到影响等等,因此为了保证企业业务正常运营、制卡系统的高效安全的运行,不因各种安全威胁的破坏而中断,信息安全建设不可或缺,信息安全建设必然应该和当前的信息化建设进行统一全局考虑, 应该在相关的重要信息化建设中进行安全前置的考虑和规划,避免安全防护措施的遗漏,安全防护的滞后造成的重大安全事件的发生。。 本次企业信息安全体系建设规划主要考虑采用各种被证明是行之有效的各种信息安全产品和技术,帮助企业建设一个主动、高效、全面的信息安全防御体系,降低信息安全风险,更好的为企业生产和运营服务。 1.2 现状分析 目前企业已经在前期进行了部分信息安全的建设,包括终端上的一部分防病毒,网络边界处的基本防火墙等安全软件和设备,在很大程度上已经对外部威胁能有一个基本的防护能力,但是如今的安全威胁和攻击手段日新月异,层出不穷,各种高危零日漏洞不断被攻击者挖掘出来,攻击的目标越来越有针对性,目前的企业所面临的全球安全威胁呈现如下几个新的趋势: l 恶意攻击数量快速增加,攻击手段不断丰富,最新的未知威胁防不胜防:如何防范未知威胁,抵御不同攻击手段和攻击途径带来的信息安全冲击? l 高级、有针对性的高危持续性攻击APT已蔓延至各类规模企业:如何阻止不同的攻击手段?不仅仅是防病毒!需要服务器,终端,网络,数据等各方面多层次的防护,增加威胁防范能力 l 复杂混乱的应用与外接设备环境:如何确保应用和设备的准入控制? l 繁琐枯燥的系统维护和安全管理:如何更有效利用有限的信息人力资源? l 工具带来的新问题:如何保证安全策略的强制要求,统一管理和实施效果? l 终端接入不受控:如何确保终端满足制定的终端安全策略-终端准入控制 l 网页式攻击(Web-based Attack) 已成为最主流的攻击手法:如何确保访问可靠网站? l 内外部有意无意的信息泄露将严重影响企业的声誉和重大经济损失 从目前大多数企业的信息安全建设来看,针对以上的目前主流的新形势的信息威胁,企业在安全建设上还面临安全防护需要进一步依靠国际先进技术增强主动防御,纵深防御的能力,目前大多数企业在安全防护上还有如下的欠缺: 1.2.1 目前信息安全存在的问题 在信息系统安全评估中我们对网络设备、主机系统、数据库系统、应用系统、网络扫描、安全管理等等方面进行了安全评估,发现主要有如下的问题: 网络设备安全: 访问控制问题 l 网络设备安全漏洞 l 设备配置安全 系统安全: l 补丁问题 l 运行服务问题 l 安全策略问题 l 弱口令问题 l 默认共享问题 l 防病毒情况 应用安全: l exchange邮件系统的版本问题 l apache、iis、weblogic的安全配置问题 l serv-U的版本问题 l radmin远程管理的安全问题 数据安全: l 数据库补丁问题 l Oracle数据库默认帐号问题 l Oracle数据库弱口令问题 l Oracle数据库默认配置问题 l Mssql数据库默认有威胁的存储过程问题 网络区域安全: l 市局政务外网安全措施完善 l 市局与分局的访问控制问题 l 分局政务外网安全措施加强 安全管理: l 没有建立安全管理组织 l 没有制定总体的安全策略 l 没有落实各个部门信息安全的责任人 l 缺少安全管理文档 通过安全评估中的安全修复过程,我们对上述大部分的的安全问题进行了修补,但是依然存在残余的风险,主要是数据安全(已安排升级计划)、网络区域安全和安全管理方面的问题。 所以当前信息安全存在的问题,主要表现在如下的几个方面: 1. 在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例 如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患; 2. 在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的 可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。 3. 原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息 安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。 4. 通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有 落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。 5. 没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理 流程与规范,也没有对安全事件的处理过程做记录归档。 6. 没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数 据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。 7. 目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。 万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。 通过信息安全风险评估,对发现的关于操作系统、数据库系统、网络设备、应用系统等等方面的漏洞,并且由于当时信息安全管理中并没有规范的安全管理制度,也是出现操作系统、数据库系统、网络设备、应用系统等漏洞的原因之一。为了达到对安全风险的长期有效的管理,我们建议建设ISMS(信息安全管理体系),对安全风险通过PDCA模型,输出为可管理的安全风险。 1.2.2 常见的信息系统面临的风险和威胁大致如下: 根据目前的安全威胁,企业的信息安全面临的问题是 v 信息安全仅作为后台数据的保障 v 前端业务应用和后端数据库信息安全等级不高 v 信息安全只是建立在简单的“封、堵”上,不利提升工作效率和协同办公 因此,对于企业来说,在新的IT环境下,需要就如下的安全考虑,根据合理的规划进行分期建设。 v 业务模式正在发生改变,生产、研发等系统的实施,信息安全应全面面向应用,信息安全须前置,以适应业务的安全要求。 v 用户终端的多样化也应保持足够的安全。 v 数据集中化管控和网络融合后所需的安全要求。 v 数据中心业务分区模块化管理及灾备应急机制 1.3 设计目标 为企业设计完善的信息安全管理体系,增强企业信息系统抵御安全风险的能力,为企业生产及销售业务的健康发展提供强大的保障。 1. 通过对企业各IT系统的风险分析,了解企业信息系统的安全现状和存在的各种安全风险,明确未来的安全建设需求。 2. 完成安全管理体系规划设计,涵盖安全管理的各个方面,设计合理的建设流程,满足中长期的安全管理要求。提供如下安全管理项目: Ø 人员管理 Ø 规划制订和建设流程规划 Ø 安全运维管理及资产管理 3. 完成安全技术体系规划设计,设计有前瞻性的安全解决方案,在进行成本/效益分析的基础上,选用主流的安全技术和产品,建设主动、全面、高效的技术防御体系,将企业面临的各种风险控制在可以接受的范围之内。针对整体安全规划计划,在接下来的几年内分期建设,最终满足如下安全防护需求: Ø 网络边界安全防护 Ø 安全管理策略 Ø 关键业务服务器的系统加固,入侵防护,关键文件监控和系统防护 Ø 网络和服务器安全防护及安全基线检查与漏洞检测 Ø 增强终端综合安全防护 Ø 强化内部人员上网行为管理 Ø 建设机密数据防泄漏和数据加密,磁盘加密 Ø 网络信任和加密技术防护 Ø 建设,强化容灾和备份管理 4. 加强企业内部的IT控制与审计,确保IT与法律、法规,上级监管单位的要求相符合,比如: Ø 需要满足国家信息系统安全系统的安全检查要求 Ø 需要满足国家《信息系统安全等级保护基本要求》 第2章 信息安全总体规划 2.1设计目标、依据及原则 2.1.1设计目标 电子政务网是深圳市电子政务业务的承载和体现,是电子政务的重要应用,存储着的重要的数据资源,流动着经济建设和社会生活中重要的数据信息。所以必须从硬件设施、软件系统、安全管理几方面,加强安全保障体系的建设,为电子政务应用提供安全可靠的运行环境。 2.1.2设计依据 《国家信息化领导小组关于我国电子政务建设指导意见》 《国家信息化领导小组关于加强信息安全保障工作的意见》 《电子政务总体框架》 《电子政务信息安全保障技术框架》 《电子政务信息安全等级保护实施指南》 《信息安全等级保护管理办法》 《信息技术安全技术信息技术安全性评估准则》 《计算机信息系统安全保护等级划分准则》 《电子计算机场地通用规范》 《计算机场地安全要求》 《计算机信息系统安全保密测评指南》 同时在评定其信息资产的价值等级时,也将参考ISO17799/BS7799/ISO15408/ISO13335/ISO7498-2等国际标准。 电子政务网将依据信息价值的保密性影响、信息价值完整性影响、信息价值的可用性影响等多个方面,来对信息资产的价值等级进行划分为五级,第一级为最低级,第五级为最高级。 2.1.3设计原则 电子政务网安全系统在整体设计过程中应遵循如下的原则: 需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。 分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。 最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。 标准化与一致性原则:电子政务网是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个电子政务网安全地互联互通、信息共享。 多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。 整体性和统一性原则:一个大型网络系统的各个环节,包括设备、软件、数据、人员等,在网络安全中的地位和影响作用,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。 技术与管理相结合原则:电子政务网是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据网络的实际需要,先建立基本的的安全保障体系,保证基本的、必须的安全性。随着今后网络应用和复杂程度的变化,调整或增强安全防护力度,保证整个网络最根本的安全需求。 动态发展原则:要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。 易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。 适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。 遵守有关法规:在安全支撑平台设计和设备选型过程中,涉及到密码产品的销售应符合国家有关法律法规的规定,涉及到其他安全产品的销售应具有主管部门的销售许可证。同时安全产品应具有良好升级及售后维护。 2.2总体信息安全规划方案 总体目标 通过建立建设ISMS(信息安全管理体系),达到对安全风险的长期有效的管理,并且对于存在的安全风险/安全需求通过适用于ISMS的PDCA(Plan-Do-Check-Act)模型,输出为可管理的安全风险。 解决问题 当前的信息安全经过了一次完整的信息安全评估,并且进行了相应的安全修复后,信息安全风险已经得到了比较有效的管理,但是还是存在部分遗留的风险,以及其它的一些可预见的风险。在这里将会对这些安全问题进行处理。 2.2.1信息安全管理体系 为了达到对信息安全进行管理,我们可以通过建立ISMS(信息安全管理体系),然后通过向ISMS输入的信息安全要求和期望经过必需的活动和过程产生满足需求和期望信息安全的输出(例如可管理的信息安全)。 策划建立ISMS:根据组织的整体方针和目标建立安全方针目标目的以及与管理风险和改进信息安全相关的过程和程序以获得结果。 实施和运行ISMS:实施和运行安全方针控制过程和程序。 检查监视和评审ISMS:适用时根据安全方针目标和惯有经验评估和测量过程业绩向管理层报告结果进行评审。 保持和改进ISMS:根据管理评审结果采取纠正和预防措施以持续改进ISMS。 针对当前的信息安全问题,我们可以视为是对信息安全的需求和期望,所以我们可以把这些信息安全需求,提交到ISMS(信息安全管理体系)的过程中,进行处理。对于将来出现的信息安全问题,也可以提交到ISMS(信息安全管理体系)的过程中,进行处理,并最终输出可被管理的信息安全。 所以对于信息安全的总体规划是:首先建立ISMS(信息安全管理体系),然后通过ISMS过程的PDCA模式处理当前的信息安全问题。对于当前存在的信息安全问题,我们可以通过下面的四个阶段来解决: Ø 策划建立ISMS:建立信息安全管理系统,包括建立安全管理组织、制定总体安全策略。并且根据当前的信息安全问题,提出安全解决方案。 Ø 实施和运行ISMS:根据当前的信息安全问题的安全解决方案进行实施,妥善的处理这些信息安全问题。 Ø 检查监视和评审ISMS:通过专业的安全评估来检查信息安全问题是否得到了有效的管理。 Ø 保持和改进ISMS:根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。 2.2.1.1策划建立ISMS 建立信息安全管理系统,包括建立安全管理组织、制定总体信息安全策略、落实各个部门信息安全负责人、信息安全培训等等。并且根据当前的信息安全问题,提出安全解决方案。 2.2.1.1.1建立信息安全管理系统 信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。在信息安全保障体系中,技术是工具,组织是运作,管理是指导,它们紧密配合,共同实现信息安全保障的目标。信息安全保障体系的技术、组织和管理等方面都存在着相关风险,需要采用信息安全风险管理的方法加以控制。 由于当前市的安全管理组织并没有真正运作起来,所以没有在一个高度上来制定信息的安全策略,因此没有落实各个部门信息安全的责任人,没有对各个部门信息安全人员的职责进行定义;也没有制定安全管理文档;导致安全管理没有落到实处。另外需要对网络用户进行安全教育和培训,使他们具备基本的网络安全知识。 2.2.1.1.2根据安全问题提出解决方案 针对以下两个问题,通过建立信息安全管理系统来解决,见《2.2.1.1.1建立信息安全管理系统》 1. 原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。 2. 通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。 基础保障体系 针对以下两个问题,通过建立基础保障体系来解决,同时根据这些基础的安全设备建立信息监控与审计体系。 1. 在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患; 2. 在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。 建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前电子政务基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。 监控审计体系 监控审计体系设计的实现,能完成对电子政务网所有网上行为的监控。通过此体系监控到的数据能对电子政务网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等这些情况有较全面的了解。 应急响应体系 针对下面的这个问题,通过建立应急响应体系来解决。 没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。 电子政务网络承载了大量的政务网络应用,因此网络系统的应急响应功能变得更加关键,需要建立一个应急响应体系。它的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个电子政务系统或整个网络的可用性,完整性、数据的保密性。因此需要特别注重响应、处理安全事件,因为安全事件可能带来重大破坏。那些引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个政务网络的安全风险。 灾难备份与恢复体系 针对下面的这个个问题,通过建立灾难备份与恢复体系来解决。 1. 没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。 2. 目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。 为了保证深圳市政务网的正常运行,抵抗包括地震、火灾、水灾等自然灾难, 以及战争、恐怖袭击、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,因此应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。 2.2.1.2实施和运行ISMS 在上面策划建立ISMS的过程中,我们提出了根据当前信息安全问题处理的解决方案,包括: Ø 建立基础保障体系 Ø 建立信息监控与审计体系 Ø 建立应急服务体系 Ø 建立灾难备份与恢复体系 上述的四个安全体系将在这个阶段进行实施。 2.2.1.3检查监视和评审ISMS 通过专业的安全评估来检查信息安全问题是否得到了有效的管理。同时建立服务与保障体系来保障系统的正常运行。 服务保障是指保护和防御信息及信息系统,确保其可用性、完整性、保密性、可控性、不可否认性等特性。服务保障体系则包括:风险评估、软硬件升级、设备安全巡检、设备日常维护等等。 2.2.1.4保持和改进ISMS Ø 根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。 Ø 总结从其它组织或组织自身的安全经验得到的教训。 Ø 确保改进活动达到了预期的目的。 2.2.2分阶段建设策略 安全风险长期存在,并不断变化,这导致安全保障建设没办法一步到位。所以必须对安全保障建设分阶段实施。工程实施的渐进性、逐步性,根据先后缓急,初步将安全实施计划分为以下四个阶段: 第一阶段:策划建立ISMS 建立信息安全管理系统 建立安全管理组织并落实各个部门信息安全责任人 根据当前信息安全的问题制定解决方案 第二阶段:实施和运行ISMS 根据当前信息安全的问题解决方案进行安全实施,包括: 建立基础保障体系 建立监控审计体系 建立应急响应体系 建立灾难备份与恢复体系 第三阶段:检查监视和评审ISMS 通过建立服务保障体系中的信息风险安全评估、设备巡检等评审当前信息安全问题的处理情况 第四阶段:保持和改进ISMS 根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。 第3章 分阶段安全建设规划 传统的安全设计理念基本上仍处于忙于封堵现有系统漏洞的阶段,有人形象的称之为“修修补补”或“围、追、堵、截”,基于这样的设计理念建成的安全体系只能是局部的、被动的安全,而无法提供整体的、主动的安全;同时也缺乏有效的管理和监控手段,使得信息安全状况令人担忧,表现在病毒、蠕虫层出不穷、系统漏洞众多,另外经过很多国际权威机构的调查,内部发生的安全事件占全部安全事件的70%甚至更多,比如内部的误用和嗅探、攻击等滥用行为,都因为缺乏有效的监控和管理而不能及时发现,也给网络的安全带来巨大挑战;安全是一个整体,任何一部分的薄弱都会使得整体的安全防御能力大打折扣,不但使得组织重金建设的边界安全防御体系失去作用,同时还会严重影响组织业务的正常运营,从经济、法律、声誉等多方面对企业造成负面影响。 新的安全形势下需要新的思维和新的解决方案。安全是一个整体的、动态的过程,需要全面深入的考虑,那种头痛医头、脚痛医脚的方法已无法满足用户日益复杂的安全需求,要解决这些问题,归根结底取决于信息安全保障体系的建设。 “企业面对的是一个以信息为核心的世界”信息是企业的核心,规划开始前,这一点必须要有清晰认识,我们可以从三个层面来看: Ø 基础架构层面: 包括终端、服务器、存储、网络在内的基础设施,乃至数据中心和容灾中心,这些都是信息数据的产生、存储、传输、处理的载体,围绕信息处理和流转所搭建的基础设施,同时也是IT系统和管理人员为保证信息和数据的安全、可用的最基础和重要的管理对象; Ø 信息为核心层面: 信息和数据是整个企业业务运行中最为核心的部分,所有的业务运转都围绕着信息而进行,而信息的保障、安全存储流转都是信息保护所关注的重点; Ø 安全治理层面: 为了保障信息的安全,不能仅仅停留在单独建设的分散的安全上,最终安全的目标是要实现安全的治理,安全的目标则是为企业定制打造所需的技术运维、技术管理体系,帮助企业提升整体安全管理水平。 3.1 规划原则 IT管理的基础、核心和重点内容,应该有相应的信息安全建设和保障内容与之配套,因此以信息为核心的IT管理视角,也同样是当前进行信息安全规划的出发点。为此,我们规划企业的整体安全的时候,应遵循如下原则: Ø 整体规划,应对变化 安全建设规划要有相对完整和全面的框架结构,能应对当前安全威胁的变化趋势。 Ø 立足现有,提升能力 在现有IT建设基础上,完善安全基础架构建设,通过优化和调整挖掘潜力,提升整体安全保障能力。 Ø 着眼信息,重点防范 以安全治理为工作目标,着重提升安全整体水平,对目前企业和主管部门关注的,以及法律法规要求的内容进行重点关注。 3.2 安全基础框架设计 明确了本次规划的目标,我们就可以进一步确立一个针对企业信息安全建设的工作框架 附图1. 安全工作总体框架 上述总体框架中,通过基础架构安全、信息安全、安全治理三个层次的工作内容,来达成我们的总体规划目标;通过技术、管理、运维三大支撑体系为支柱,实现企业在安全体系建设、法规遵从与落实、安全风险管控和安全高效管理四个信息安全主体目标的不断治理和改善。 第4章 初期规划 4.1 建设目标 Ø 建立信息安全管理体系 Ø 建立安全管理组织并落实各个部门信息安全责任人 Ø 根据当前信息安全的问题制定解决方案 4.2 建立信息安全管理体系 信息安全管理系统的规范,详细说明了建立、实施和维护信息安全管理系统(ISMS)的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。下面将介绍应该如何建立信息安全管理体系的步骤,如下图所示:  图1 建立信息安全管理体系的步骤 1)定义信息安全策略     信息安全策略是组织信息安全的最高方针,需要根据内各个部门的实际情况,分别制订不同的信息安全策略。例如,开发部、数据部、系统都分别有一个信息安全策略,适用于其部门内所有员工。信息安全策略应该简单明了、通俗易懂,并形成书面文件,发给内的所有成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于内所有员工的脑海并落实到实际工作中。 在安全管理文档的制定中,我们对如下的文档进行了定义: 《安全管理文档--业务系统软件安全技术标准》 《安全管理文档--网络信息发布制度》 《安全管理文档--通用网络服务安全标准》 《安全管理文档--网络连接策略和标准》 《安全管理文档--邮件系统安全管理标准》 《安全管理文档--用户单位用户帐号和口令管理规程》 《安全管理文档--信息管理人员的安全手册》 《安全管理文档--用户单位信息系统安全策略》 《安全管理文档--机房管理制度》 《安全管理文档--系统管理员手册》 《安全管理文档--安全事件处理流程》 《安全管理文档--病毒防治管理规定》 《安全管理文档--网络管理员手册》 《安全管理文档--备份和恢复管理制度》 (2)定义ISMS(信息安全管理系统)的范围 ISMS(信息安全管理系统)的范围确定需要重点进行信息安全管理的领域,需要根据自己的实际情况,在整个范围内、或者在个别部门或领域构架ISMS。在本阶段,应将划分成不同的信息安全控制领域,以易于对有不同需求的领域进行适当的信息安全管理。 (3)进行信息安全风险评估 信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与组织对信息资产风险的保护需求相一致。风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全管制措施进行鉴定。风险评估主要依赖于信息和系统的性质、使用信息的目的、所采用的系统环境等因素,在进行信息资产风险评估时,需要将直接后果和潜在后果一并考虑。 (4)信息安全风险管理 根据风险评估的结果进行相应的风险管理。信息安全风险管理主要包括以下几种措施: 降低风险:在考虑转嫁风险前,应首先考虑采取措施降低风险; 避免风险:有些风险很容易避免,例如通过采用不同的技术、更改操作流程、采用简单的技术措施等; 转嫁风险:通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对产生重大影响的风险。 接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要进行运营,就必然存在并必须接受的风险。 (5)确定管制目标和选择管制措施。     管制目标的确定和管制措施的选择原则是费用不超过风险所造成的损失。由于信息安全是一个动态的系统工程,应实时对选择的管制目标和管制措施加以校验和调整,以适应变化了的情况,使的信息资产得到有效、经济、合理的保护。 (6)准备信息安全适用性声明。 信息安全适用性声明记录了内相关的风险管制目标和针对每种风险所采取的各种控制措施。信息安全适用性声明的准备,一方面是为了向内的员工声明面对信息安全风险的态度,在更大程度上则是为了向外界表明的态度和作为,以表明已经全面、系统地审视了其信息安全系统,并将所有有必要管制的风险控制在能够被接受的范围内。 4.3 建立安全管理组织 当前信息中心成立的安全领导小组,负责制定安全策略、落实信息安全责任,并下发到下面的几个部门。但是,这个组织结构并没有实施起来,实际上是各个部门的信息安全策略和安全管理或者没有实施,或者不全面;并且相关的信息安全责任也没有明确的定义。可以说信息安全体系并没有建立起来。 因此,我们建议设立一个首席安全官来代替原来的安全领导小组,负责对信息安全制定总体安全策略、监督和协调各项安全措施在的执行情况、设立各个部门的信息安全责任人,落实信息安全责任。 以下是各个责任人的职责定义: 1. CSO:首席安全官 负责对信息安全制定总体安全策略,监督和协调各项安全措施在的执行情况,并确定安全工作的标准和主动性,包括开发部、数据部、系统部等部门。 2. 系统运维管理员:系统运维部门管理人员 对整个系统运维部门进行管理。 3. 系统管理员:系统权限管理员 对所有系统进行管理、建设、维护的相关人员,需要有广泛的知识面,丰富的理论和实际操作经验。 4. 网络管理员:网络设备管理员 所有的网络设备、安全设备的维护人员,需要有丰富的理论和实际操作经验。 5. 数据库管理员:网络设备管理员 所有的应用数据库的管理和维护人员,需要有丰富的理论和实际操作经验。 6. 文档管理员:资料管理员 记录各类设备、系统操作,维护、整理相关文档,以及日志备份等相关信息。 7. 机房管理员:设备物理安全保障员 记录机房进出相关记录,包括系统管理员、系统用户以及文档管理员的相关记录;对计算机硬件进行检修、维护;对物理环境的维护等。 8. 开发管理员:软件安全保障员 监督软件开发工作的安全性措施实施情况,制定软件开发的安全标准。 安全应急小组:安全事件紧急响应小组 应急响应中心组长由系统运维部主管担任,组员包括:系统管理员,网络管理员,数据库管理员。 第5章 中期规划 5.1 建设目标 根据当前信息安全的问题解决方案进行安全实施,包括: Ø 建立基础保障体系 Ø 建立监控审计体系 Ø 建立应急响应体系 Ø 建立灾难备份与恢复体系 5.2 建立基础保障体系 通过拓扑图描述安全现状。 5.3 建立监控审计体系 建设电子政务的审计监控体系就是要建设完整的责任认定体系和健全授权管理体系,从技术上加强了电子政务安全管理,从而保证了电子政务的安全性。 一、审计监控体系为电子政务建立了一个完整的责任认定体系 1)在信任体系中对合法操作行为的责任认定 责任认定体系设计的定位就是所有的操作者都是不可信任的,这就决定了责任认定在这里所处的地位:起到完善信任体系中痕迹保留以及事后追查的作用,是和身份认证、授权管理并列的保证网络内网安全的三大重要措施。在信任体系中的责任认定,传统的手段是通过查阅应用程序的操作日志、通过调用数据库的操作日志、通过审计其他设备的操作日志来反映合法操作行为和非法行为的责任认定问题。这部分的责任认定体系是整个完整的责任认定体系中的一部分。它不能解决所有的责任认定问题。相反地,由于各产品缺乏有效的协调性,记录的信息无法互通,所以在很大的程度上,这部分分散的、凌乱的信息在工作中很难被有效使用,一直是整个信息安全建设中的一个软肋。 2)对网络中非法操作行为的责任认定 对于非法操作的责任认定,现有的手段是通过审计监管技术来实现责任认定。由于这部分的责任认定针对性强,目的明确,又有响应实时、警告及时等特点,所以在电子政务建设中越来越被重视。它的作用与审计机关在国家经济体系中的审计行为有着非常类似的共性--同样是对非法的操作行为进行审计。所不同的是,审计机关是对非法的经济行为进行审计,而信息安全强审计是对电子政务网络中的非法操作行为进行审计。他的作用已经决定了它是责任认定体系中最重要的一个组成部分,对整个责任认定体系起着决定性的作用。 3)以强审计为核心建立完整的责任认定体系 要解决一个完整的责任认定体系,我们不仅要考虑到对合法操作行为的责任认定,更要考虑到对非法操作行为的责任认定。同时我们又要兼顾网络中各个设备审计信息的全面收集,以及对审计数据的集中化管理以及分析。以强审计为核心的责任认定体系,我们通过对网络组成要素的审计,通过对应用系统的审计,通过对安全产品的审计,通过对主机、服务器、网络、数据库等网络中所有资源的审计。构建了一个完整的责任认定体系。同时,由于强审计系统强大的审计分析功能,可以及时有效的反映责任认定数据。确保了责任认定体系强有力、完整等特性。 二、健全授权管理体系 在授权管理中,对网络资源的授权管理是非常重要的问题。不解决这个问题,就无法建立起完整的授权管理体系。审计监控体系从根本上对全网进行授权监督管理。主要有以下内容: 1)网络连接的授权管理 Ø 必须保证所有连接入网络的计算机都是合法的; Ø 任何非法接入的企图都是能够得到有效控制和管理的; Ø 网络内各主机之间的访问和连接都是得到授权并可以控制; Ø 所有能够连入外网计算机的访问外网的权限都是有限的、受控的和经过授权的。 2)主机的授权管理 Ø 对网络内的用户使用光驱(含刻录光驱)、软驱、USB口授以权限并统一输入输出通道,从而保证数据进出的安全性。 Ø 对主机中重要文件资源的使用实行严格的授权管理。 Ø 对于有统一出口的网络或者物理隔离于公网的网络通过拨号上网(包括ADSL拨号、MODEM拨号、GPRS拨号、手机拨号等)的方式存在诸多的安全隐患,必须严格的授权与限制。 3)数据库的授权管理 Ø 对操作者向数据库中字符、段的访问进行授权。 4)服务器的授权管理 Ø 对重要文件的进行授权管理; Ø 对终端访问服务器的进行授权管理; 5)对网络打印机的权限分配、控制与管理 Ø 对网络打印机进行权限分配; Ø 对网络打印机进行访问控制; 通过审计监控体系完成对网络资源的授权管理既是构建完善的授权管理基础设施的重要组成
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 搞笑趣谈

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服