三级等保整体设计方案、网络安全等级保护方案.doc
《三级等保整体设计方案、网络安全等级保护方案.doc》由会员分享,可在线阅读,更多相关《三级等保整体设计方案、网络安全等级保护方案.doc(48页珍藏版)》请在三一办公上搜索。
1、精选优质文档-倾情为你奉上XX交警队等级保护(三级)建设方案深信服科技(深圳)有限公司目录专心-专注-专业1 项目概述随着信息化的发展,XX交警队的业务开展也越来越依托于网络平台,但纵观当前的安全形势,各种安全事件层出不穷,而XX交警队目前的网络中,安全设备较少,以前买的安全设备由于网络带宽升级,使用耗损等,其性能也渐渐不能满足XX交警队目前的网络安全需求,严重制约了XX交警队的信息化脚步。因此XX交警队希望加快信息化建设,以实现电子办公,执法信息网络公开化等。通过对XX交警队信息化现状调研、分析,结合等级保护在物理安全、网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构、人员
2、安全、系统建设、系统运维十个方面的要求,逐步完善信息安全组织、落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使得单位信息系统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展。2 等级保护建设流程整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。整个安全保障体系各部分既有机结合,又相互支撑。之
3、间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域
4、设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。5. 安全保障体系方案设计:根据安全域框架,设计系统各个层
5、次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过
6、程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。3 方案参照标准l GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求l 信息安全技术 信息系统安全等级保护基本要求l 信息安全技术 信息系统安全保护等级定级指南(报批中) l 信息安全技术信息安全等级保护实施指南(报批中)l 信息安全技术 信息系统安全等级保护测评指南l GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求l GB/T 20270-2006 信息安全技术 网络基础安全技术要求l GB/T 20984-2007信
7、息安全技术 信息安全风险评估规范l GB/T 20269-2006 信息安全技术 信息系统安全管理要求l GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法l GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法l GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求l GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法l GB/T 20279-2006 信息安全技术 网络端设备隔离部件技术要求l GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法等。4 信息系统定级备案
8、4.1 信息系统定级确定信息系统安全保护等级的一般流程如下:l 识别单位基本信息 了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位在行业所处的地位和所用,由此判断单位主要信息系统的宏观定位。l 识别业务种类、流程和服务应重点了解定级对象信息系统中不同业务系统提供的服务在影响履行单位职能方面具体方式和程度,影响的区域范围、用户人数、业务量的具体数据以及对本单位以外机构或个人的影响等方面。这些具体数据即可以为主管部门制定定级指导意见提供参照,也可以作为主管部门审批定级结果的重要依据。l 识别信息调查了解定级对象信息系统所处理的信息,了解单位对信息的三个安全属性的需求,了解不同业务数据在
9、其保密性、完整性和可用性被破坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、社会、本单位造成的影响,对影响程度的描述应尽可能量化。l 识别网络结构和边界调查了解定级对象信息系统所在单位的整体网络状况、安全防护和外部连接情况,目的是了解信息系统所处的单位内部网络环境和外部环境特点,以及该信息系统的网络安全保护与单位内部网络环境的安全保护的关系。识别主要的软硬件设备l 调查了解与定级对象信息系统相关的服务器、网络、终端、存储设备以及安全设备等,设备所在网段,在系统中的功能和作用。调查设备的位置和作用主要就是发现不同信息系统在设备使用方面的共用程度。l 识别用户类型和分布调查了解各系统
10、的管理用户和一般用户,内部用户和外部用户,本地用户和远程用户等类型,了解用户或用户群的数量分布,判断系统服务中断或系统信息被破坏可能影响的范围和程度。l 根据信息安全等级矩阵表,形成定级结果业务信息安全等级矩阵表业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级系统服务安全等级矩阵表系统服务安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三
11、级第四级第五级根据上述定级流程,XX交警队各主要系统定级结果为:3级4.1.1 定级结果根据上述定级流程,XX交警队各主要系统定级结果为:序号系统名称保护等级1.执行查看系统32.数字法院系统34.2 信息系统备案依据信息系统安全等级保护定级指南,确定信息系统的等级后,准备定级备案表和定级报告,协助用户单位向所在地区的公安机关办理备案手续。第二级以上信息系统,在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。运营使用单位或主管部门在备案时应填写信息系统安全等级保护备案表(以下简称备案表)提交有关备案材料及电子数据文件。定级工作的结果是以备案完成为标志。
12、受理备案的公安机关要公布备案受理地点、备案联系方式等。在受理备案时,应对提交的备案材料进行完整性审核和定级准确性审核。对符合等级保护要求的,应颁发信息系统安全等级保护备案证明。发现定级不准的,通知备案单位重新审核确定。5 系统安全需求分析信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,信息安全包括了保密性、完整性、可用性等特性,本方案将XX交警队公共服务平台从信息安全方面展开需求分析,使系统达到:在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自
13、然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭受损害后,能够较快恢复绝大部分功能。随着信息化建设的不断推进,网络安全成为业务开展过程最重要的一环,对安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾。在确保单位信息畅通的基础上,有效阻止非法访问和攻击对系统的破坏。安全风险特征主要取决于两个方面:一是其资产价值,二是其运行环境。安全风险主要来自网络、主机、应用和数据四个方面,从XX交警队当前网络整体安全角度出发,需要重点关注如下几个方面的安全建设:u 终端感染木马、病毒病毒、木马、蠕虫仍是局外网面临的最为迫切的安全防护需求,病毒木马蠕虫
14、对终端的危害可能导致终端系统瘫痪、终端被控制、终端存储的信息被窃取、终端被引导访问钓鱼网站、终端成为僵尸网络甚至于终端被控制之后形成跳板攻击危害到终端具有权限访问的各类服务器。u 终端系统漏洞终端感染病毒、木马、蠕虫等威胁是终端面临的主要威胁之一。而终端系统层面的漏洞被利用,会导致终端更严重的风险,比如终端被控制成为黑客攻击的跳板,或者终端成为僵尸网络的一部分,随时有可能发起针对内网的攻击。u APT攻击不断渗透随着“火焰”蠕虫的爆发,高级持续性威胁(APT攻击)受到业内的关注。APT被称为高级持续性威胁,它是对特定目标进行长期、持续性网络入侵的攻击形式。在发动攻击之前,黑客会对攻击对象的业务
15、流程和目标系统进行精确的情报收集,主动挖掘被攻击对象各种业务系统和应用程序的漏洞,并利用这些漏洞进入单位网络内部窃取所需的信息、产生特定的破坏。互联网出口往往是APT攻击切入的第一扇门,他们往往容易被黑客渗透之后对内网发起横向转移的攻击导致敏感信息被窃取、系统被控制所有行为都暴露在黑客的视野里。u 系统漏洞风险问题黑客利用服务器操作系统漏洞、应用软件漏洞通过缓冲区溢出、恶意蠕虫、病毒等漏洞攻击,获取服务器权限、使服务器瘫痪导致服务器、存储等资源被攻击的问题。u 应用层攻击问题根据Gartner的统计报告显示,信息安全攻击有 75% 都是发生在 Web 应用层,针对web的攻击往往隐藏在大量的正
16、常业务访问的行为中,传统的安全设备在应用层攻击防护上存在严重不足。u 敏感信息泄漏问题这类安全问题主要利用web攻击、系统漏洞攻击等攻击手段操作后台数据库,导致数据库中储存的用户资料、身份证信息、账户信息、信用卡信息、联系方式等敏感信息被攻击者获取,从而产生巨大的经济损失。u 带宽效率风险随着互联网的普及,XX交警队的业务大多依托于互联网开展。但是在单位内部除了一些关键业务系统外,P2P下载、网络炒股、游戏、视频等非关键业务应用同样共存着,形成了复杂的网络应用“脉络”。 XX交警队通过租用运营商处的带宽满足业务需求,租用的带宽资源是有限的,如果不能对有限的带宽资源进行合理有效的管控,一方面用户
17、的访问速度慢、访问体验得不到有效地满足,另一方面造成带宽资源利用率低的问题,因此XX交警队亟需一个方案解决带宽效率风险问题。u 工作效率风险网络的普及改变了XX交警队的办公方式,而单位内总有部分用户在上班时间有意无意做与工作无关的网络行为,比如聊天、炒股、玩网游、看视频等,将办公室变成免费网吧,影响工作效率,从长远来看,会给XX交警队带来很大的财力损失,从而导致竞争力的下降。u 法律风险目前,网络的违规违法事件越来越多,国家对于违规违法事件打击的力度越来越大,公安部82号令明文规定,凡是接入互联网的单位都必须具备审计的功能,记录用户的上网行为。单位职员通过组织网络,在论坛和博客发表反动、藏独等
18、不负责任的言论,在QQ、MSN等聊天过程中传播不雅信息,都属于网络的违规违法行为,一旦被公安部门查处,单位会因此而遭受法律的制裁。u 安全快速的移动接入移动互联网技术的发展,使得单位办公方式多样化,部分领导出差或者员工不在办公区需要临时接入单位内网完成业务交付的需求越来越普遍。网络是信息化数据传输的载体,物联网的建设基础是互联网。目前的WEB2.0时代使得互联网的传输平台传输着各种各样的数据,互联网环境是一个没有太多规章制度来管理的大平台,如此一来,如果把单位内部十分重要的信息数据传输在这个互联网环境,很有可能会被黑客攻击窃取、篡改,也有可能遭到互联网中的威胁因素的侵害,影响网络办公。为了实现
19、人们的远程办公,需要保证人员外出时可以安全访问单位内部网络进行日常操作,并确保数据的安全。因此必须在选择方法时,充分考虑多种接入方式以及各个接入方式的安全性,确保移动用户在接入内部网络时全面的安全保障。u 业务稳定性需求XX交警队公共服务平台业务系统承载于服务器,随着访问用户数量的增加,给单位的服务器带来越来越大的压力,如何有效的保证客户访问的速度和稳定性是目前XX交警队网络改造的重要目标。6 安全风险与差距分析6.1 物理安全风险与差距分析物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前
20、提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如:l 机房缺乏控制,人员随意出入带来的风险;l 网络设备被盗、被毁坏;l 线路老化或是有意、无意的破坏线路;l 设备在非预测情况下发生故障、停电等;l 自然灾害如地震、水灾、火灾、雷击等;l 电磁干扰等。因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。6.2 计算环境安全风险与差距分析计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代
21、码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。l 身份鉴别身份鉴别包括主机和应用两个方面。主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。l 访问控制访问控制包括主机和应用两个方面。访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作
22、,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。l 系统审计系统审计包括主机审计和应用审计两个方面。对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。l 入侵防范主机操作系统面
23、临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。l 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。 l 数据安全主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 整体 设计方案 网络安全 等级 保护 方案
链接地址:https://www.31ppt.com/p-2771919.html