收藏 分销(赏)

单位等级保护三级建设综合规划专业方案.docx

上传人:精*** 文档编号:2957015 上传时间:2024-06-12 格式:DOCX 页数:72 大小:309KB 下载积分:18 金币
下载 相关 举报
单位等级保护三级建设综合规划专业方案.docx_第1页
第1页 / 共72页
单位等级保护三级建设综合规划专业方案.docx_第2页
第2页 / 共72页


点击查看更多>>
资源描述
XXXX等级保护三级 建设计划方案 xxx企业 -01 目 录 1 项目概述 6 2 等级保护建设步骤 8 3 方案参考标准 10 4 安全区域框架 11 5 安全等级划分 11 5.1.1 定级步骤 11 5.1.2 定级结果 13 6 安全风险和需求分析 14 6.1 安全技术需求分析 14 6.1.1 物理安全风险和需求分析 14 6.1.2 计算环境安全风险和需求分析 14 6.1.3 区域边界安全风险和需求分析 17 6.1.4 通信网络安全风险和需求分析 18 6.2 安全管理需求分析 20 7 技术体系方案设计 21 7.1 方案设计目标 21 7.2 方案设计框架 21 7.3 安全技术体系设计 23 7.3.1 物理安全设计 23 7.3.2 计算环境安全设计 25 7.3.2.1 身份判别 25 7.3.2.2 访问控制 26 7.3.2.3 系统安全审计 27 7.3.2.4 入侵防范 28 7.3.2.5 主机恶意代码防范 29 7.3.2.6 软件容错 30 7.3.2.7 数据完整性和保密性 30 7.3.2.8 备份和恢复 32 7.3.2.9 资源控制 33 7.3.2.10 客体安全重用 33 7.3.2.11 抗抵赖 34 7.3.3 区域边界安全设计 34 7.3.3.1 边界访问控制 34 7.3.3.2 边界完整性检验 36 7.3.3.3 边界入侵防范 36 7.3.3.4 边界安全审计 38 7.3.3.5 边界恶意代码防范 38 7.3.4 通信网络安全设计 39 7.3.4.1 网络结构安全 39 7.3.4.2 网络安全审计 39 7.3.4.3 网络设备防护 40 7.3.4.4 通信完整性 40 7.3.4.5 通信保密性 41 7.3.4.6 网络可信接入 41 7.3.5 安全管理中心设计 42 7.3.5.1 系统管理 43 7.3.5.2 审计管理 44 7.3.5.3 安全管理 45 8 安全管理体系设计 47 9 安全运维服务设计 48 9.1 安全扫描 49 9.2 人工检验 49 9.3 安全加固 50 9.3.1 步骤 50 9.3.2 内容 51 9.3.3 风险规避 52 9.4 日志分析 54 9.4.1 步骤 54 9.4.2 内容 55 9.5 补丁管理 55 9.5.1 步骤 56 9.5.2 内容 56 9.6 安全监控 57 9.6.1 步骤 58 9.6.2 内容 58 9.7 安全通告 59 9.8 应急响应 60 9.8.1 入侵调查 60 9.8.2 主机、网络异常响应 60 9.8.3 其它紧急事件 61 9.8.4 响应步骤 61 9.9 安全运维服务用户价值 62 10 方案合规性分析 63 10.1 技术部分 63 10.2 管理部分 82 11 附录: 97 11.1 等级划分标准 97 11.2 技术要求组合确定 98 11.3 安全域划分方法 100 1 项目概述 XXXX是……(略) 国家信息化领导小组为了加强对各行业信息安全保障工作指导,制订并实施了信息安全等级保护制度,关键保护基础信息网络和关键信息系统安全,要抓紧安全等级保护制度建设。对信息系统实施等级保护是国家法定制度和基础国策,是开展信息安全保护工作有效措施,是信息安全保护工作发展方向。实施信息安全等级保护决定含有重大现实和战略意义。 依据国家对相关金融行业关键系统定级要求,XXXX应用系统按安全等级三级标准进行保护。下面将根据安全等级保护制度三级标准对XXXX项目标应用体系进行设计。 该阶段总体目标是: 依据前期调研结果,分析XXXX现实状况和《信息安全技术信息系统安全等级保护基础要求》-3级要求在信息安全管理和信息安全技术方面存在差距,并提供改善提议。 该阶段关键任务是: n 依据《信息安全技术信息系统安全等级保护基础要求》-3级、ISO17799IATF等国家及国际标准,提出XXXX在信息资产保护技术方面差距,并从信息机密性、完整性及可用性等方面提出改善提议; n 依据依据国际标准ISO17799/ISO27001和国家等级保护三级要求,提出XXXX在信息资产保护管理制度方面缺点,提出改善提议。 2 等级保护建设步骤 “按需防御等级化安全体系”是依据国家信息安全等级保护制度,依据系统在不一样阶段需求、业务特征及应用关键,采取等级化安全体系设计方法,帮助构建一套覆盖全方面、关键突出、节省成本、连续运行等级化安全防御体系。 “等级化”设计方法,是依据需要保护信息系统确定不一样安全等级,依据安全等级确定不相同级安全目标,形成不相同级安全方法进行保护。等级保护精髓思想就是“等级化”。等级保护能够把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护“等级保护、适度安全”思想。 整体安全保障体系包含技术和管理两大部分,其中技术部分依据《信息系统安全等级保护基础要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分依据《信息系统安全等级保护基础要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。 整个安全保障体系各部分现有机结合,又相互支撑。之间关系能够了解为“构建安全管理机构,制订完善安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。” 依据等级化安全保障体系设计思绪,等级保护设计和实施经过以下步骤进行: 1. 系统识别和定级:确定保护对象,经过分析系统所属类型、所属信息类别、服务范围和业务对系统依靠程度确定系统等级。经过此步骤充足了解系统情况,包含系统业务步骤和功效模块,和确定系统等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择和安全方法选择提供依据。 2. 安全域设计:依据第一步结果,经过分析系统业务步骤、功效模块,依据安全域划分标准设计系统安全域架构。经过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 确定安全域安全要求:参考国家相关等级保护安全要求,设计不一样安全域安全要求。经过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采取安全指标。 4. 评定现实状况:依据各等级安全要求确定各等级评定内容,依据国家相关风险评定方法,对系统各层次安全域进行有针对性等级风险评定。并找出系统安全现实状况和等级要求差距,形成完整正确按需防御安全需求。经过等级风险评定,能够明确各层次安全域对应等级安全差距,为下一步安全技术处理方案设计和安全管理建设提供依据。 5. 安全保障体系方案设计:依据安全域框架,设计系统各个层次安全保障体系框架和具体方案。包含:各层次安全保障体系框架形成系统整体安全保障体系框架;具体安全技术设计、安全管理设计。 6. 安全建设:依据方案设计内容逐步进行安全建设,满足方案设计做要符合安全需求,满足等级保护对应等级基础要求,实现按需防御。 7. 连续安全运维:经过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统连续安全,满足连续性按需防御安全需求。 经过如上步骤,系统能够形成整体等级化安全保障体系,同时依据安全术建设和安全管理建设,保障系统整体安全。而应该尤其注意是:等级保护不是一个项目,它应该是一个不停循环过程,所以经过整个安全项目、安全服务实施,来确保用户等级保护建设能够连续运行,能够使整个系统伴随环境改变达成连续安全。 3 方案参考标准 l GB/T 21052- 信息安全等级保护 信息系统物理安全技术要求 l 信息安全技术 信息系统安全等级保护基础要求 l 信息安全技术 信息系统安全保护等级定级指南(报批中) l 信息安全技术信息安全等级保护实施指南(报批中) l 信息安全技术 信息系统安全等级保护测评指南 l GB/T 20271- 信息安全技术 信息系统通用安全技术要求 l GB/T 20270- 信息安全技术 网络基础安全技术要求 l GB/T 20984-信息安全技术 信息安全风险评定规范 l GB/T 20269- 信息安全技术 信息系统安全管理要求 l GB/T 20281- 信息安全技术 防火墙技术要求和测试评价方法 l GB/T 20275- 信息安全技术 入侵检测系统技术要求和测试评价方法 l GB/T 20278- 信息安全技术 网络脆弱性扫描产品技术要求 l GB/T 20277- 信息安全技术 网络脆弱性扫描产品测试评价方法 l GB/T 20279- 信息安全技术 网络端设备隔离部件技术要求 l GB/T 20280- 信息安全技术 网络端设备隔离部件测试评价方法 等。 4 安全区域框架 XXXX安全建设关键内容是将网络进行全方位安全防护,不是对整个系统进行同一等级保护,而是针对系统内部不一样业务区域进行不相同级保护。所以,安全域划分是进行信息安全等级保护首要步骤。需要经过合理划分网络安全域,针对各自特点而采取不一样技术及管理手段。从而构建一整套有针对性安防体系。而选择这些方法关键依据是根据等级保护相关要求。 安全域是含有相同或相同安全要求和策略IT要素集合,是同一系统内依据信息性质、使用主体、安全目标和策略等元素不一样来划分不一样逻辑子网或网络,每一个逻辑区域有相同安全保护需求,含有相同安全访问控制和边界控制策略,区域间含有相互信任关系,而且相同网络安全域共享一样安全策略。 5 安全等级划分 5.1.1 定级步骤 确定信息系统安全保护等级通常步骤以下: l 确定作为定级对象信息系统; l 确定业务信息安全受到破坏时所侵害客体; l 依据不一样受侵害客体,从多个方面综合评定业务信息安全被破坏对客体侵害程度; l 依据业务信息安全等级矩阵表得到业务信息安全等级; l 确定系统服务安全受到破坏时所侵害客体; l 依据不一样受侵害客体,从多个方面综合评定系统服务安全被破坏对客体侵害程度; l 依据系统服务安全等级矩阵表得到系统服务安全等级; l 由业务信息安全等级和系统服务安全等级较高者确定定级对象安全保护等级。 上述步骤以下图步骤所表示。 3、综合评定对客体侵害程度 2、确定业务信息安全受到破坏时所侵害客体 6、综合评定对客体侵害程度 5、确定系统服务安全受到破坏时所侵害客体 7、系统服务安全等级 4、业务信息安全等级 8、定级对象安全保护等级 矩阵表 矩阵表 1、确定定级对象 业务信息安全等级矩阵表 业务信息安全被破坏时所侵害客体 对对应客体侵害程度 通常损害 严重损害 尤其严重损害 公民、法人和其它组织正当权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 系统服务安全等级矩阵表 系统服务安全被破坏时所侵害客体 对对应客体侵害程度 通常损害 严重损害 尤其严重损害 公民、法人和其它组织正当权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 5.1.2 定级结果 (略) 6 安全风险和需求分析 6.1 安全技术需求分析 6.1.1 物理安全风险和需求分析 物理安全风险关键是指网络周围环境和物理特征引发网络设备和线路不可使用,从而会造成网络系统不可使用,甚至造成整个网络瘫痪。它是整个网络系统安全前提和基础,只有确保了物理层可用性,才能使得整个网络可用性,进而提升整个网络抗破坏力。比如: l 机房缺乏控制,人员随意出入带来风险; l 网络设备被盗、被毁坏; l 线路老化或是有意、无意破坏线路; l 设备在非估计情况下发生故障、停电等; l 自然灾难如地震、水灾、火灾、雷击等; l 电磁干扰等。 所以,在通盘考虑安全风险时,应优先考虑物理安全风险。确保网络正常运行前提是将物理层安全风险降到最低或是尽可能考虑在非正常情况下物理层出现风险问题时应对方案。 此次方案可暂不考虑。 6.1.2 计算环境安全风险和需求分析 计算环境安全关键指主机和应用层面安全风险和需求分析,包含:身份判别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性和保密性、备份和恢复、资源合理控制、剩下信息保护、抗抵赖等方面。 l 身份判别 此次方案提议考虑 身份判别包含主机和应用两个方面。 主机操作系统登录、数据库登陆和应用系统登录均必需进行身份验证。过于简单标识符和口令轻易被穷举攻击破解。同时非法用户能够经过网络进行窃听,从而取得管理员权限,能够对任何资源非法访问及越权操作。所以必需提升用户名/口令复杂度,且预防被网络窃听;同时应考虑失败处理机制。 l 访问控制 此次方案提议考虑 访问控制包含主机和应用两个方面。 访问控制关键为了确保用户对主机资源和应用系统资源正当使用。非法用户可能企图假冒正当用户身份进入系统,低权限正当用户也可能企图实施高权限用户操作,这些行为将给主机系统和应用系统带来了很大安全风险。用户必需拥有正当用户标识符,在制订好访问控制策略下进行操作,杜绝越权非法操作。 l 系统审计 此次方案提议考虑 系统审计包含主机审计和应用审计两个方面。 对于登陆主机后操作行为则需要进行主机审计。对于服务器和关键主机需要进行严格行为控制,对用户行为、使用命令等进行必需统计审计,便于以后分析、调查、取证,规范主机使用行为。而对于应用系统一样提出了应用审计要求,即对应用系统使用行为进行审计。关键审计应用层信息,和业务系统运转步骤息息相关。能够为安全事件提供足够信息,和身份认证和访问控制联络紧密,为相关事件提供审计统计。 l 入侵防范 此次方案提议考虑 主机操作系统面临着各类含有针对性入侵威胁,常见操作系统存在着多种安全漏洞,而且现在漏洞被发觉和漏洞被利用之间时间差变得越来越短,这就使得操作系统本身安全性给整个系统带来巨大安全风险,所以对于主机操作系统安装,使用、维护等提出了需求,防范针对系统入侵行为。 l 恶意代码防范 此次方案提议考虑 病毒、蠕虫等恶意代码是对计算环境造成危害最大隐患,目前病毒威胁很严峻,尤其是蠕虫病毒爆发,会立即向其它子网快速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限带宽,造成网络性能严重下降、服务器瓦解甚至网络通信中止,信息损坏或泄漏。严重影响正常业务开展。所以必需布署恶意代码防范软件进行防御。同时保持恶意代码库立即更新。 l 软件容错 此次方案暂不提议考虑 软件容错关键目标是提供足够冗余信息和算法程序,使系统在实际运行时能够立即发觉程序设计错误,采取补救方法,以提升软件可靠性,确保整个计算机系统正常运行。 l 数据安全 此次方案暂不提议考虑 关键指数据完整性和保密性。数据是信息资产直接表现。全部方法最终无不是为了业务数据安全。所以数据备份十分关键,是必需考虑问题。应采取方法确保数据在传输过程中完整性和保密性;保护判别信息保密性 l 备份和恢复 此次方案暂不提议考虑 数据是信息资产直接表现。全部方法最终无不是为了业务数据安全。所以数据备份十分关键,是必需考虑问题。对于关键数据应建立数据备份机制,而对于网络关键设备、线路均需进行冗余配置,备份和恢复是应对突发事件必需方法。 l 资源合理控制 此次方案提议考虑 资源合理控制包含主机和应用两个方面。 主机系统和应用系统资源是有限,不能无限滥用。系统资源必需能够为正常见户提供资源保障。不然会出现资源耗尽、服务质量下降甚至服务中止等后果。所以对于系统资源进行控制,制订包含:登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。 l 剩下信息保护 此次方案暂不提议考虑 对于正常使用中主机操作系统和数据库系统等,常常需要对用户判别信息、文件、目录、数据库统计等进行临时或长久存放,在这些存放资源重新分配前,假如不对其原使用者信息进行清除,将会引发元用户信息泄漏安全风险,所以,需要确保系统内用户判别信息文件、目录和数据库统计等资源所在存放空间,被释放或重新分配给其它用户前得到完全清除 对于动态管理和使用客体资源,应在这些客体资源重新分配前,对其原使用者信息进行清除,以确保信息不被泄漏。 l 抗抵赖 此次方案提议暂不考虑 对于数据安全,不仅面临着机密性和完整性问题,一样还面临着抗抵赖性(不可否认性)问题,应采取技术手段预防用户否认其数据发送和接收行为,为数据收发双方提供证据。 6.1.3 区域边界安全风险和需求分析 区域边界安全关键包含:边界访问控制、边界完整性检测、边界入侵防范和边界安全审计等方面。 l 边界访问控制 此次方案提议考虑 对于各类边界最基础安全需求就是访问控制,对进出安全区域边界数据信息进行控制,阻止非授权及越权访问。 l 边界完整性检测 此次方案提议考虑 边界完整性如被破坏则全部控制规则将失去效力,所以需要对内部网络中出现内部用户未经过准许私自联到外部网络行为进行检验,维护边界完整性。 l 边界入侵防范 此次方案提议考虑 各类网络攻击行为既可能来自于大家公认互联网等外部网络,在内部也一样存在。经过安全方法,要实现主动阻断针对信息系统多种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层和业务系统安全防护,保护关键信息资产免受攻击危害。 l 边界安全审计 此次方案提议考虑 在安全区域边界需要建立必需审计机制,对进出边界各类网络行为进行统计和审计分析,能够和主机审计、应用审计和网络审计形成多层次审计系统。并可经过统一IT综合业务监管平台集中管理。 l 边界恶意代码防范 此次方案提议考虑 现今,病毒发展展现出以下趋势:病毒和黑客程序相结合、蠕虫病毒愈加泛滥,现在计算机病毒传输路径和过去相比已经发生了很大改变,更多以网络(包含 Internet、广域网、局域网)形态进行传输,所以为了安全防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒给予查杀。 6.1.4 通信网络安全风险和需求分析 通信网络安全关键包含:网络结构安全、网络安全审计、网络设备防护、通信完整性和保密性等方面。 l 网络结构 此次方案提议考虑 网络结构是否合理直接影响着是否能够有效承载业务需要。所以网络结构需要含有一定冗余性;带宽能够满足业务高峰时期数据交换需求;并合理划分网段和VLAN。 l 网络安全审计 此次方案提议考虑 因为用户计算机相关知识水平参差不齐,一旦一些安全意识微弱管理用户误操作,将给信息系统带来致命破坏。没有对应审计统计将给事后追查带来困难。有必需进行基于网络行为审计。从而威慑那些心存侥幸、有恶意企图少部分用户,以利于规范正常网络应用行为。 l 网络设备防护 此次方案提议考虑 因为XXXX使用了大量网络设备,如交换机、防火墙、入侵检测设备等。这些设备本身安全性也会直接关系到涉密网和多种网络应用正常运行。假如发生网络设备被不法分子攻击,将造成设备不能正常运行。愈加严重情况是设备设置被篡改,不法分子轻松取得网络设备控制权,经过网络设备作为跳板攻击服务器,将会造成无法想象后果。比如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等全部将成为威胁网络系统正常运行风险原因。 l 通信完整性和保密性 此次方案暂不提议考虑 因为网络协议及文件格式均含有标准、开发、公开特征,所以数据在网上存放和传输过程中,不仅仅面临信息丢失、信息反复或信息传送本身错误,而且会遭遇信息攻击或欺诈行为,造成最终信息收发差异性。所以,在信息传输和存放过程中,必需要确保信息内容在发送、接收及保留一致性;并在信息遭受篡改攻击情况下,应提供有效觉察和发觉机制,实现通信完整性。 而数据在传输过程中,为能够抵御不良企图者采取多种攻击,预防遭到窃取,应采取加密方法确保数据机密性。 l 网络可信接入 此次方案提议考虑 对于一个不停发展网络而言,为方便办公,在网络设计时保留大量接入端口,这对于随时随地快速接入到XXXX网络进行办公是很便捷,但同时也引入了安全风险,一旦外来用户不加阻拦接入到网络中来,就有可能破坏网络安全边界,使得外来用户含有对网络进行破坏条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。所以需要对非法用户端实现禁入,能监控网络,对于没有正当认证外来机器,能够阻断其网络访问,保护好已经建立起来安全环境。 6.2 安全管理需求分析 “三分技术、七分管理”愈加突出是管理层面在安全体系中关键性。除了技术管理方法外,安全管理是保障安全技术手段发挥具体作用最有效手段,建立健全安全管理体系不不过国家等级保护中要求,也是作为一个安全体系来讲,不可或缺关键组成部分。 安全管理体系依靠于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作体系。关键包含: l 安全管理制度 l 安全管理机构 l 人员安全管理 l 系统建设管理 l 系统运维管理 依据等级保护要求在上述方面建立一系列管理制度和操作规范,并明确实施。 7 技术体系方案设计 7.1 方案设计目标 三级系统安全保护环境设计目标是:落实GB 17859-1999对三级系统安全保护要求,在二级安全保护环境基础上,经过实现基于安全策略模型和标识强制访问控制和增强系统审计机制,使得系统含有在统一安全策略管控下,保护敏感资源能力。 经过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基础技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基础管理要求进行管理体系建设。使得“数字海洋”等级保护建设方案最终既能够满足等级保护相关要求,又能够全方面为“数字海洋”提供立体、纵深安全保障防御体系,确保信息系统整体安全保护能力。 7.2 方案设计框架 依据《信息系统安全等级保护基础要求》,分为技术和管理两大类要求,具体以下图所表示: 本方案将严格依据技术和管理要求进行设计。首先应依据本级具体基础要求设计本级系统保护环境模型,依据《信息系统等级保护安全设计技术要求》,保护环境根据安全计算环境、安全区域边界、安全通信网络和安全管理平台进行设计,内容涵盖基础要求5个方面。同时结合管理要求,形成以下图所表示保护环境模型: 信息系统安全保护等级由业务信息安全性等级和系统服务确保性等级较高者决定,所以,对某一个定级后信息系统安全保护侧关键能够有多个组合。对于3级保护系统,其组合为:(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3选择)。以下具体方案设计时应将每个项目进行对应组合等级说明。 7.3 安全技术体系设计 7.3.1 物理安全设计 此次方案提议暂不考虑。 7.3.2 计算环境安全设计 7.3.2.1 身份判别 身份判别可分为主机身份判别和应用身份判别两个方面: 主机身份判别: 为提升主机系统安全性,保障多种应用正常运行,对主机系统需要进行一系列加固方法,包含: l 对登录操作系统和数据库系统用户进行身份标识和判别,且确保用户名唯一性。 l 依据基础要求配置用户名/口令;口令必需含有采取3种以上字符、长度不少于8位并定时更换; l 启用登陆失败处理功效,登陆失败后采取结束会话、限制非法登录次数和自动退出等方法。 l 远程管理时应启用SSH等管理方法,加密管理数据,预防被网络窃听。 l 对主机管理员登录进行双原因认证方法进行身份判别 应用身份判别: 为提升应用系统系统安全性应用系统需要进行一系列加固方法,包含: 对登录用户进行身份标识和判别,且确保用户名唯一性。 依据基础要求配置用户名/口令,必需含有一定复杂度;口令必需含有采取3种以上字符、长度不少于8位并定时更换; 启用登陆失败处理功效,登陆失败后采取结束会话、限制非法登录次数和自动退出等方法。 应用系统如含有上述功效则需要开启使用,若不含有则需进行对应功效开发,且使用效果要达成以上要求。 对于三级系统,要求对用户进行两种或两种以上组合判别技术,所以可采取双原因认证或构建PKI体系,采取CA证书方法进行身份判别。 7.3.2.2 访问控制 三级系统一个关键要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建客体含有多种访问操作权限,并能将这些权限部分或全部授予其它用户;自主访问控制主体粒度应为用户级,客体粒度应为文件或数据库表级;自主访问操作应包含对客体创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格身份判别和权限控制基础上,由安全管理员经过特定操作界面对主、客体进行安全标识;应按安全标识和强制访问控制规则,对确定主体访问客体操作进行控制;强制访问控制主体粒度应为用户级,客体粒度应为文件或数据库表级。 由此关键控制是对应用系统文件、数据库等资源访问,避免越权非法使用。采取方法关键包含: 启用访问控制功效:制订严格访问控制安全策略,依据策略控制用户对应用系统访问,尤其是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。 权限控制:对于制订访问控制规则要能清楚覆盖资源访问相关主体、客体及它们之间操作。对于不一样用户授权标准是进行能够完成工作最小化授权,避免授权范围过大,并在它们之间形成相互制约关系。 账号管理:严格限制默认帐户访问权限,重命名默认帐户,修改默认口令;立即删除多出、过期帐户,避免共享帐户存在。 访问控制实现关键采取两种方法:采取安全操作系统,或对操作系统进行安全增强改造,且使用效果要达成以上要求。 7.3.2.3 系统安全审计 系统审计包含主机审计和应用审计两个层面: 主机审计: 布署终端安全管理系统,启用主机审计功效,或布署主机审计系统,实现对主机监控、审计和系统管理等功效。 监控功效包含服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。 审计功效包含文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务和进程审计等。审计范围覆盖到服务器上每个操作系统用户和数据库用户;内容包含关键用户行为、系统资源异常使用和关键系统命令使用等系统内关键安全相关事件;审计统计包含事件日期、时间、类型、主体标识、客体标识和结果等;保护审计统计,避免受到未预期删除、修改或覆盖等。同时,依据统计数据进行统计分析,生成具体审计报表, 系统管理功效包含系统用户管理、主机监控代理状态监控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计和报表等。 应用审计: 应用层安全审计是对业务应用系统行为审计,需要和应用系统紧密结合,此审计功效应和应用系统统一开发。 应用系统审计功效统计系统关键安全事件日期、时间、提议者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计统计。同时能够对统计数据进行统计、查询、分析及生成审计报表。 布署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统整体安全。 应用系统如含有上述功效则需要开启使用,若不含有则需进行对应功效开发,且使用效果要达成以上要求。 7.3.2.4 入侵防范 针对入侵防范关键表现在主机及网络两个层面。 针对主机入侵防范,能够从多个角度进行处理: l 入侵检测系统能够起到防范针对主机入侵行为; l 布署漏洞扫描进行系统安全性检测; l 布署终端安全管理系统,开启补丁分发功效模块立即进行系统补丁升级; l 操作系统安装遵照最小安装标准,仅安装需要组件和应用程序,关闭多出服务等; l 另外依据系统类型进行其它安全配置加固处理。 针对网络入侵防范,可经过布署网络入侵检测系统来实现。将网络入侵检测系统在有敏感数据需要保护网络上,经过实时侦听网络数据流,寻求网络违规模式和未授权网络访问尝试。当发觉网络违规行为和未授权网络访问时,网络监控系统能够依据系统安全策略做出反应,包含实时报警、事件登录,或实施用户自定义安全策略等。 入侵检测系统能够布署在“数字海洋”关键处和关键服务器区,这里我们提议在这些区域交换机上布署入侵检测系统,监视并统计网络中全部访问行为和操作,有效预防非法操作和恶意攻击。同时,入侵检测系统还能够形象地重现操作过程,可帮助安全管理员发觉网络安全隐患。 需要说明是,IDS是对防火墙很有必需附加而不仅仅是简单补充。入侵检测系统作为网络安全体系第二道防线,对在防火墙系统阻断攻击失败时,能够最大程度地降低对应损失。所以,IDS应含有更多检测能力,能够和其它安全产品(边界防火墙、内网安全管理软件等)进行联动。 7.3.2.5 主机恶意代码防范 此次方案提议暂不考虑 7.3.2.6 软件容错 此次方案提议暂不考虑 7.3.2.7 数据完整性和保密性 此次方案提议暂不考虑 7.3.2.8 备份和恢复 此次方案提议暂不考虑 7.3.2.9 资源控制 为确保XXXX应用系统正常为用户提供服务,必需进行资源控制,不然会出现资源耗尽、服务质量下降甚至服务中止等后果。经过对应用系统进行开发或配置来达成控制目标,包含: l 会话自动结束:当应用系统通信双方中一方在一段时间内未作任何响应,另一方应能够立即检测并自动结束会话,释放资源; l 会话限制:对应用系统最大并发会话连接数进行限制,对一个时间段内可能并发会话连接数进行限制,同时对单个帐户多重并发会话进行限制,设定相关阈值,确保系统可用性。 l 登陆条件限制:经过设定终端接入方法、网络地址范围等条件限制终端登录。 l 超时锁定:依据安全策略设置登录终端操作超时锁定。 l 用户可用资源阈值:限制单个用户对系统资源最大或最小使用程度,保障正常合理资源占用。 l 对关键服务器资源进行监视,包含CPU、硬盘、内存等。 l 对系统服务水平降低到预先要求最小值进行检测和报警。 l 提供服务优先级设定功效,并在安装后依据安全策略设定访问帐户或请求进程优先级,依据优先级分配系统资源。 应用系统如含有上述功效则需要开启使用,若不含有则需进行对应功效开发,且使用效果要达成以上要求。 7.3.2.10 客体安全重用 为实现客体安全重用,立即清除剩下信息存放空间,应经过对操作系统及数据库系统进行安全加固配置,使得操作系统和数据库系统含有立即清除剩下信息功效,从而确保用户判别信息、文件、目录、数据库统计等敏感信息所在存放空间(内存、硬盘)被立即释放或再分配给其它用户前得到完全清除。 7.3.2.11 抗抵赖 此次方案提议暂不考虑 7.3.3 区域边界安全设计 7.3.3.1 边界访问控制(东软& 网神) 经过对XXXX边界风险和需求分析,在网络层进行访问控制需布署防火墙产品,能够对全部流经防火墙数据包根据严格安全规则进行过滤,将全部不安全或不符合安全规则数据包屏蔽,杜绝越权访问,预防各类非法攻击行为。同时能够和内网安全管理系统、网络入侵检测系统等进行安全联动,为网络发明全方面纵深安全防御体系。 在各安全域边界布署东软Neteye防火墙产品 l 布署效果: 1. 网络安全基础屏障: 防火墙能极大地提升一个内部网络安全性,并经过过滤不安全服务而降低风险。因为只有经过精心选择应用协议才能经过防火墙,所以网络环境变得更安全。防火墙同时能够保护网络免受基于路由攻击,如IP选项中源路由攻击和ICMP重定向中重定向路径。防火墙能够拒绝全部以上类型攻击报文并通知防火墙管理员。 2. 强化网络安全策略 经过以防火墙为中心安全方案配置,能将全部安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。和将网络安全问题分散到各个主机上相比,防火墙集中安全管理更经济。比如在网络访问时,一次一密口令系统和其它身份认证系统完全能够无须分散在各个主机上,而集中在防火墙一身上。 3. 对网络存取和访问进行监控审计 假如全部访问全部经过防火墙,那么,防火墙就能统计下这些访问并作出日志统计,同时也能提供网络使用情况统计数据。当发生可疑动作时,防火墙能进行合适报警,并提供网络是否受到监测和攻击具体信息。另外,搜集一个网络使用和误用情况也是很关键。首先理由是能够清楚防火墙是否能够抵挡攻击者探测和攻击,而且清楚防火墙控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是很关键。 4. 预防内部信息外泄 经过利用防火墙对内部网络划分,可实现内部网关键网段隔离,从而限制了局部关键或敏感网络安全问题对全局网络造成影响。再者,隐私是内部网络很关心问题,一个内部网络中不引人注意细节可能包含了相关安全线索而引发外部攻击者爱好,甚至所以而曝露了内部网络一些安全漏洞。使用防火墙就能够隐蔽那些透漏内部细节如Finger,DNS等服务。 5. 正确流量管理 经过布署防火墙设备,不仅能够实现正确访问控制和边界隔离防护,还能实现阻止因为病毒或P2P软件引发异常流量、进行正确流量控制等。对各级节点安全域实现全方面边界防护,严格控制节点之间网络数据流。 7.3.3.2 边界完整性检验(NAC) 边界完整性检验关键是要对内部网络中出现内部用户未经过准许私自联到外部网络行为进行检验,维护网络边界完整性。经过集成在IT综合业务管理平台中网络准入控制模块能够实现这一目标。 网络准入控制模块其中一个关键功效就是非法外联控制,探测内部网中非法上互联网计算机。非法外联监控关键处理发觉和管理用户非法自行建立通路连接非授权网络行为。经过非法外联监控管理,能够预防用户访问非信任网络资源,并预防因为访问非信任网络资源而引入安全风险或造成信息泄密。 l 终端非法外联行为监控 能够发觉终端试图访问非授信网络资源行为,如试图和没有经过系统授权许可终端进行通信,自行试图经过拨号连接互联网等行为。对于发觉非法外联行为,能够统计日志并产生报警信息。 l 终端非法外联行为管理 能够严禁终端和没有经过系统授权许可终端进行通信,严禁拨号上网行为。 7.3.3.3 边界入侵防范(东软) 在各区域边界,防火墙起到了协议过滤关键作用,依据安全策略在偏重在网络层判定数据包正当流动。但面对越来越广泛基于应用层内容攻击行为,防火墙并不擅优点理应用层数据。 在网络边界和关键服务器区安全域均已经设计布署了防火墙,对每个安全域进行严格访问控制。鉴于以上对防火墙关键作用分析,需要其它含有检测新型混合攻击和防护能力设备和防火墙配合,共同防御来自应用层到网络层多个攻击类型,建立一整套安全防护体系,进行多层次、多手段检测和防护。入侵防护系统(IPS)就是安全防护体系中关键一环,它能够立即识别网络中发生入侵行为并实时报警而且进行有效拦截防护。 IPS是继“防火墙”、“信息加密”等传统安全保护方法以后新一代安全保障技术。它监视计算机系统或网络中发生事件,并对它们进行分析,以寻求危及信息机密性、完整性、可用性或试图绕过安全机制入侵行为并进行有效拦截。IPS就是自动实施这种监视和分析过程,而且实施阻断硬件产品。 将IPS串接在防火墙后面,在防火墙进行访问控制,确保了访问正当性以后,IPS动态进行入侵行为保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度检测。阻断来自内部数据攻击和垃圾数据流泛滥。 对于互联网边界,UTM需提供完整上网行为管理功效,可针对于内网对于外网存取应用进行管理。可辨识多个类别如 IM / VoIP / P2P / FTP 等已知网络应用软件,进而依据
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服