资源描述
目录
三级等保安全设计思路 2
1、 保护对象框架 2
2、 整体保障框架 2
3 、安全措施框架 3
4、 安全区域划分 4
5、 安全措施选择 5
6、需求分析 6
6.1、 系统现状 6
6.2、 现有措施 6
6.3 具体需求 6
6.3.1 等级保护技术需求 6
6.3.2 等级保护管理需求 7
7、安全策略 7
7.1 总体安全策略 7
7.2 具体安全策略 8
8、 安全解决方案 8
8.1 安全技术体系 8
8.1.1 安全防护系统 8
8.2 安全管理体系 8
9、安全服务 8
9.1 风险评估服务 9
9.2 管理监控服务 9
9.3 管理咨询服务 9
9.4 安全培训服务 9
9.5 安全集成服务 9
10、 方案总结 10
11、产品选型 11
三级等保安全设计思绪
1、 保护对象框架
保护对象是对信息系统从安全角度抽象后描述方法,是信息系统内含有相同安全保护需求一组信息资产组合。
依据信息系统功效特征、安全价值和面临威胁相同性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全方法四类。具体内容略。
建立了各层保护对象以后,应根据保护对象所属信息系统或子系统安全等级,对每一个保护对象明确保护要求、布署适用保护方法。
保护对象框架示意图以下:
图1. 保护对象框架示意图
2、 整体保障框架
就安全保障技术而言,在体系框架层次进行有效组织,理清保护范围、保护等级和安全方法关系,建立合理整体框架结构,是对制订具体等级保护方案关键指导。
依据中办发[]27号文件,“坚持主动防御、综合防范方针,全方面提升提升信息安全防护能力”是国家信息保障工作总体要求之一。“主动防御、综合防范” 是指导等级保护整体保障战略方针。
信息安全保障包含技术和管理两个相互紧密关联要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达成安全保障目标关键确保。
安全保障不是单个步骤、单一层面上问题处理,必需是全方位地、多层次地从技术、管理等方面进行全方面安全设计和建设,主动防御、综合防范”战略要求信息系统整体保障综合采取覆盖安全保障各个步骤防护、检测、响应和恢复等多个安全方法和手段,对系统进行动态、综合保护,在攻击者成功地破坏了某个保护方法情况下,其它保护方法仍然能够有效地对系统进行保护,以抵御不停出现安全威胁和风险,确保系统长久稳定可靠运行。
整体保障框架建设应在国家和地方、行业相关安全政策、法规、标准、要求指导下,制订可具体操作安全策略,并在充足利用信息安全基础设施基础上,构建信息系统安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位安全保护需求。同时,因为安全动态性,还需要建立安全风险评定机制,在安全风险评定基础上,调整和完善安全策略,改善安全方法,以适应新安全需求,满足安全等级保护要求,确保长久、稳定、可靠运行。
整体保障框架示意图以下:
图2. 整体保障框架示意图
3 、安全方法框架
安全方法框架是根据结构化原理描述安全方法组合。本方案安全方法框架是依据“主动防御、综合防范”方针,和“管理和技术并重”标准进行设计。
安全方法框架包含安全技术方法、安全管理方法两大部分。安全技术方法包含安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运行平台、网络管理系统和网络信任系统)。
安全技术方法、安全管理方法各部分之间关系是人(安全机构和人员),根据规则(安全管理制度),使用技术工具(安全技术)进行操作(系统建设和系统运维)。
安全方法框架示意图以下:
图3. 安全方法框架示意图
4、 安全区域划分
不一样信息系统业务特征、安全需求和等级、使用对象、面正确威胁和风险各不相同。怎样确保系统安全性是一个巨大挑战,对信息系统划分安全区域,进行层次化、相关键保护是有确保系统和信息安全有效手段。
按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,依据区域中数据分类确定该区域安全风险等级。目标是把一个大规模复杂系统安全问题,分解为更小区域安全保护问题。这是实现大规模复杂信息系统安全等级保护有效方法。
伴随安全区域方法发展,发觉力图用一个大一统方法和结构去描述一个复杂网络环境是很困难,即使描述出来其可操作性也值得怀疑。所以,……提出了“同构性简化方法”,其基础思绪是认为一个复杂网络应该是由部分相通网络结构元所组成,这些网络结构元进行拼接、递归等方法结构出一个大网络。能够说,结构性简化仿佛将网络分析成一个单一大分子组成系统,而同构性简化就是将网络看成一个由多个小分子组成系统。“3+1同构性简化”安全域方法就是一个很经典例子,此方法是用一个3+1小分子结构来分析venus customer网络系统。(注:除了3+1结构之外,还存在其它形式结构。)具体来说信息系统根据其维护数据类能够分为安全服务域、安全接入域、安全互联域和安全管理域四类。在此基础上确定不一样区域信息系统安全保护等级。同一区域内资产实施统一保护,如进出信息保护机制,访问控制,物理安全特征等。
信息系统能够划分为以下四个大安全域(3+1同构法):
安全接入域:由访问同类数据用户终端组成安全接入域,安全接入域划分应以用户所能访问安全服务域中数据类和用户计算机所处物理位置来确定。安全接入域安全等级和其所能访问安全服务域安全等级相关。当一个安全接入域中终端能访问多个安全服务域时,该安全接入域安全等级应和这些安全服务域最高安全等级相同。安全接入域应有明确边界,方便于进行保护。
安全互联域:连接传输共同数据安全服务域和安全接入域组成互联基础设施组成了安全互联域。关键包含其它域之间互连设备,域间边界、域和外界接口全部在此域。安全互联域安全等级确实定和网络所连接安全接入域和安全服务域安全等级相关。
安全服务域:在局域范围内存放,传输、处理同类数据,含有相同安全等级保护单一计算机(主机/服务器)或多个计算机组成了安全服务域,不一样数据在计算机上分布情况,是确定安全服务域基础依据。依据数据分布,能够有以下安全服务域:单一计算机单一安全等级服务域,多计算机单一安全等级服务域,单一计算机多安全等级综合服务域,多计算机多安全等级综合服务域。
安全管理域:安全系统监控管理平台全部放置在这个区域,为整个IT架构提供集中安全服务,进行集中安全管理和监控和响应。具体来说可能包含以下内容:病毒监控中心、认证中心、安全运行中心等。
安全区域3+1同构示意图以下:
图4. 安全区域3+1同构示意图
5、 安全方法选择
27号文件指出,实施信息安全等级保护时“要重视信息安全风险评定工作,对网络和信息系统安全潜在威胁、微弱步骤、防护方法等进行分析评定,综合考虑网络和信息系统关键性、涉密程度和面临信息安全风险等原因,进行对应等级安全建设和管理”。由此可见,信息系统等级保护可视为一个有参考系风险管理过程。等级保护是以等级化保护对象、不一样安全要求对应等级化安全方法为参考,以风险管理过程为根本,建立并实施等级保护体系过程。
安全方法选择首先应依据中国信息系统安全等级划分要求,设计五个等级安全方法等级要求(安全方法等级要求是针对五个等级信息系统基础要求)。不相同级信息系统在对应等级安全方法等级要求基础上,进行安全方法调整、定制和增强,并根据一定划分方法组成对应安全方法框架,得到适适用于该系统安全方法。安全方法调整关键依据综合平衡系统安全要求、系统所面临风险和实施安全保护方法成原来进行。信息系统安全方法选择原理图以下:
图5. 安全方法选择原理图
6、需求分析
6.1、 系统现实状况
6.2、 现有方法
现在,信息系统已经采取了下述安全方法:
1、在物理层面上,
2、在网络层面上,
3、在系统层面上,
4、在应用层面上,
5、在管理层面上,
6.3 具体需求
6.3.1 等级保护技术需求
要确保信息系统安全可靠,必需全方面了解信息系统可能面临全部安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故潜在原因;威胁即使有多种多样存在形式,但其结果是一致,全部将造成对信息或资源破坏,影响信息系统正常运行,破坏提供服务有效性、可靠性和权威性。
任何可能对信息系统造成危害原因,全部是对系统安全威胁。威胁不仅来来自人为破坏,也来自自然环境,包含多种人员、机构出于各自目标攻击行为,系统本身安全缺点和自然灾难等。信息系统可能面临威胁关键起源有:
图6. 威胁关键起源视图
威胁发生可能性和信息系统资产吸引力、资产转化为酬劳轻易程度、威胁技术含量、微弱点被利用难易程度等原因亲密相关。
被动攻击威胁和风险:网络通信数据被监听、口令等敏感信息被截获等。
主动攻击威胁和风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或实施恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获数据等。
邻近攻击威胁和风险:毁坏设备和线路、窃取存放介质、偷窥口令等。
分发攻击威胁和风险:在设备制造、安装、维护过程中,在设备上设置隐藏后门或攻击路径。
内部攻击威胁和风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意物理损坏和破坏、无意数据损坏和破坏。
6.3.2 等级保护管理需求
安全是不能仅仅靠技术来确保,单纯技术全部无法实现绝正确安全,必需要有对应组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中关键组成部分。信息系统安全管理即使得到了一定落实,但因为人员编制有限,安全专业性、复杂性、不可估计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在部分安全隐患:
——管理机构方面:
——管理制度方面:
——人员安全方面:
——系统建设方面:
——系统运维方面:
7、安全策略
7.1 总体安全策略
—— 遵照国家、地方、行业相关法规和标准;
——落实等级保护和分域保护标准;
——管理和技术并重,互为支撑,互为补充,相互协同,形成有效综合防范体系;
——充足依靠已经有信息安全基础设施,加紧、加强信息安全保障体系建设。
——第三级安全信息系统含有对信息和系统进行基于安全策略强制安全保护能力。
——在技术策略方面:
——在管理策略方面:
7.2 具体安全策略
1、安全域内部策略
2 、安全域边界策略
3 、安全域互联策略
8、 安全处理方案
不一样安全等级要求含有不一样基础安全保护能力,实现基础安全保护能力将经过选择适宜安全方法或安全控制来确保,能够使用安全方法或安全控制表现为安全基础要求,依据实现方法不一样,信息系统等级保护安全基础要求分为技术要求和管理要求两大类。
技术类安全要求通常和信息系统提供技术安全机制相关,关键是经过在信息系统中布署软硬件并正确配置其安全功效来实现;管理类安全要求通常和信息系统中多种角色参与活动相关,关键是经过控制多种角色活动,从政策、制度、规范、步骤和统计等方面做出要求来实现。
依据威胁分析、安全策略中提出基础要求和安全目标,在整体保障框架指导下,本节将就具体安全技术方法和安全管理方法来设计安全处理方案,以满足对应等级基础安全保护能力。
8.1 安全技术体系
8.1.1 安全防护系统
边界防护系统
监控检测系统
安全审计系统
应急恢复系统
安全支撑系统
安全运行平台
网络管理系统
网络信任系统
8.2 安全管理体系
安全管理机构
安全管理制度
人员安全管理
系统建设管理
系统定级\系统立案\安全方案设计\产品采购\自行软件开发\外包软件开发\工程实施\测试验收\系统交付\安全测评。具体内容略去。
系统运维管理
9、安全服务
技术类安全要求能够经过在信息系统中布署安全产品来实现,同时需要对网络设备、操作系统、应用软件安全功效正确配置,这需要经过安全评定和加固等安全服务来完成;管理类安全要求需要经过管理咨询服务来完善,以实现IT运维管理标准化和规范化,提升安全管理水平。
9.1 风险评定服务
安全风险评定服务能够为组织:
——评定和分析在网络上存在安全技术风险;
——分析业务运作和管理方面存在安全缺点;
——调查信息系统现有安全控制方法,评价组织业务安全风险负担能力;
——评价风险优先等级,据此为组织提出建立风险控制安全计划提议。
具体评定服务包含以下内容略
9.2 管理监控服务
全方面实时实施对用户信息系统远程监控是M2S安全服务关键组成部分和特点之一,经过监控来达成安全事件检测、安全事件跟踪、病毒检测、流量检测等等任务,进而经过检测结果能够动态调整各个安全设备安全策略,提升系统安全防范能力。监控服务完全是一个以人为关键安全防范过程,经过资深安全教授对多种安全产品和软件日志、统计等等实时监控和分析,发觉多种潜在危险,并提供立即修补和防御方法提议。……安全监控服务含有两种形式:远程监控服务和教授现场值守服务。每一个服务全部满足了用户一定层面需求,表现了安全监控服务灵活性和可重组性。
9.3 管理咨询服务
……提供关键安全管理咨询顾问服务包以下。具体内容可参考“……安全管理咨询顾问服务白皮书”。
9.4 安全培训服务
安全实践培训关键是从人员角度出发来强化安全知识和抵御攻击行为能力,关键包含以下方面培训提议:
——基础安全知识培训:关键对常规人员提供个人计算机使用基础安全知识,提升个人计算机系统防范能力。
——主机安全管理员培训:对安全管理员进行针对于主机系统安全培训,强化信息系统维护人员安全技术水平。
——网络安全管理员培训:对安全管理员进行针对于网络系统安全培训。
——安全管理知识培训:为关键管理层人员提供,有利于从管理角度强化信息系统安全。
——产品培训:为人员能深入认识多种安全产品而提供基础培训。
——CISP培训:为培养技术全方面信息安全教授,而提供含有国家认证资质培训。“注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),依据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”, 英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。
9.5 安全集成服务
价值
——加强IT系统安全保障,提升您用户信任,提升竞争力;
——减小IT系统管理工作量,提升效率,降低运行成本;
——帮助您了解IT系统面临风险并有效地控制风险;
——帮助您IT系统符合相关法律、标准和规范,降低诉讼和纷争。
思绪
——……安全处理方案从三个层面来考虑用户信息安全需求,帮助用户建设基于“信息安全三观论”信息安全保障体系;
——在三观论基础上,基于信息安全三要素模型(资产、威胁和保障方法)提出了……信息安全保障总体框架功效要素模型(VIAF-FEM)。强调以IT资产和业务为关键,针对资产/业务面临威胁从人、过程、技术三个方面设计全方面信息安全处理方案。
分类
依据具体需求不一样,……提供以下表所表示多个安全集成处理方案。
类型
满足需求
信息安全整体处理方案
IT安全计划
信息安全管理方案
安全管理咨询
信息安全技术方案
信息安全技术保障体系
信息安全服务方案
特定安全服务需求 安全服务需求组合
安全产品处理方案
特定安全功效需求 安全功效需求组合
表1. 安全集成处理方案表
特色
——行业化:……凭借在电信、金融、政府、教育、能源等行业多年信息安全实战经验,提供行业化处理方案。
——面向业务:……从用户业务安全角度出发处理实际安全问题,由功效需求导出面向业务处理方案。
——体系完整:……凭借本身专业安全队伍和阵容强大外部教授支持,基于完整安全体系提供处理方案。
——理念优异:……秉承“一米宽,一公里深”理念,立即跟踪国际优异安全理念,以此为基础开发安全最好实践,成功应用于用户化处理方案中。
10、 方案总结
本等级保护设计方案含有以下特点:
1、表现了等级防护思想。本方案依据3级信息系统基础要求和安全目标,提出了具体安全等级保护设计和实施措施,明确3级信息系统关键防护策略和防护关键。
2、表现了框架指导思想。本方案将安全方法、保护对象、整体保障等多个等级保护关键部分和内容分别整理归纳为框架模型,利于在众多安全原因中理清等级保护根本。
3、表现了分域防护思想。本方案依据信息系统访问控制要求,针对不一样保护对象进行了合理安全域划分。经过建立合理有效边界保护策略,实现安全域之间访问控制;在不一样安全域内实施不一样等级安全保护策略;针对不相同级安全域之间互联也要实现对应保护。
4、表现了深度防御思想。本方案在对信息系统可能面临安全威胁进行分析基础上,结合安全域划分,从物理层、网络层、系统层、应用层、数据层和管理层多个安全层面进行了整体安全设计,在整体保障框架指导下,综合多个有效安全防护方法,进行多层和多重防御,实现纵深防御。
5、表现了多角度对应思想。本方案从威胁出发引出保护基础需求,从基础要求引出安全策略和目标,在需求分析和安全策略之间分层相互对应;在总体策略里提出各层面总体保护要求,在具体策略里提出各层面具体保护要求,各层相互对应;在安全处理方案安全技术方法能够和安全策略中基础要求和安全目标相对应。
6、表现了动态发展思想。本方案在满足信息系统现在基础、必需安全需求基础上,要求伴随应用和网络安全技术发展,不停调整安全策略,应对不停改变网络安全环境。
11、产品选型
安全防护系统
安全产品
备注
物理防护系统
门禁系统
监控系统
报警系统
防雷击
防静电
防电磁泄露
UPS
防火
边界防护系统
防病毒网关
非法外联监控系统
防拒绝服务攻击系统
防火墙
安全拨号服务器
防垃圾邮件系统
VPN/加密机
SSL加密、IPSEC加密
UTM
监控检测系统
防间谍软件
网站防篡改系统
网络防病毒系统
网络入侵检测系统
主机入侵检测系统
安全审计系统
业务网审计系统
主机审计系统
漏洞扫描系统
应急恢复系统
备份管理软件
虚拟磁带库
磁带机/磁带库
光盘库
磁盘阵列
安全支撑系统
安全产品
备注
网络管理系统
网络管理软件
网络信任系统
动态口令系统
文件保密系统
展开阅读全文