集团网络安全信息化规划建议书.doc
《集团网络安全信息化规划建议书.doc》由会员分享,可在线阅读,更多相关《集团网络安全信息化规划建议书.doc(93页珍藏版)》请在三一办公上搜索。
1、阳光新能源集团网络信息化规划建议书 武汉信息技术有限公司2014-02-20文档说明 非常感谢阳光新能源集团(简称集团)给予武汉信息技术有限公司机会参与贵司的阳光新能源集团网络信息化规划项目,并希望本文档所提供的解决方案能在整个项目规划和建设中发挥应有的作用。需要指出的是,本文档所涉及到的文字、图表等,仅限于武汉公司和集团内部使用,未经武汉信息技术有限公司书面许可,请勿扩散到第三方。文档属性属性内容客户名称:阳光新能源集团项目名称:阳光新能源集团网络信息化规划项目项目编号:20140217文档副标题:文档编号:文档版本:1.0版本日期:2014-02-17文档状态:公司内部参照:作者:鄢贤凯文
2、档变更版本修订日期修订人描述1.02014-02-17王浩初始版本文档送呈姓名目的集团:汪辛 科技:华恩惠审阅目 录第一部分 概述和介绍11概述11.1目的和范围11.2读者和应用范围21.1应用层安全威胁21.3安全要素和原则31.4参考标准和资料32系统安全框架模型描述5第二部分 系统安全管理框架83系统安全策略83.1系统安全策略概述83.1.1系统安全最高方针文件83.1.2编制与评审93.2策略结构描述103.2.1策略文档结构图103.2.2最高方针103.2.3安全体系框架113.2.4规范113.2.5管理制度、规定和标准113.2.6基层文档123.3系统安全保证123.3.
3、1管理体系的安全保证123.3.2产品的安全保证123.3.3安全保证技术手段133.3.4其它安全保证134系统安全组织管理144.1系统安全组织概述144.2角色和责任144.3第三方管理174.4人员安全184.5宣传、教育和培训194.6与外界的安全合作205系统安全运作管理215.1系统安全生命周期215.2信息资产鉴别和分类235.3系统安全风险评估245.4系统的安全规划和接收255.5维护管理255.5.1物理和环境安全265.5.2信息备份265.5.3操作者日志265.5.4差错记录275.6意外和灾难恢复/入侵事件处理275.7运作的技术化和产品化285.7.1系统安全管
4、理平台285.7.2系统安全管理协议28第三部分 系统安全技术框架316系统安全技术框架316.1IAARC框架图示316.2Identification & Authentication 鉴别和认证326.2.1技术特点326.2.2与其它要素的关系326.2.3典型技术和产品代表326.3Access Control 访问控制336.3.1技术特点336.3.2与其它要素的关系346.3.3典型技术和产品代表356.4Content Security 内容安全366.4.1技术特点366.4.2与其它要素的关系366.4.3典型技术和产品代表366.5Redundant & Recover
5、y 冗余和恢复376.5.1技术特点376.5.2与其它要素的关系376.5.3典型技术和产品代表376.6Audit&Response 审计和响应386.6.1技术特点386.6.2与其它要素的关系386.6.3典型技术和产品代表387鉴别和认证框架407.1鉴别的对象和粒度407.2用户鉴别机制417.2.1基于所知的I&A417.2.2基于所持的I&A427.2.3基于所具有的I&A427.2.4Single Sign-on437.3PKI体系437.4I&A系统的应用437.4.1管理447.4.2维护447.4.3混合的鉴别认证体系448访问控制框架468.1访问控制与授权468.2
6、访问控制的准则468.2.1基于鉴别的访问控制468.2.2基于角色的访问控制478.2.3地点478.2.4时间478.2.5交易限制478.2.6服务限制478.2.7通用访问模式488.3访问控制策略488.4用户访问管理498.5用户职责508.6网络访问控制508.6.1使用网络服务的方针508.6.2合理化网络拓扑518.6.2.1强制路径518.6.2.2网络路由控制518.6.3网络设备安全518.6.4网络的隔离528.6.4.1系统安全域隔离的原则538.6.5网络接入安全548.6.5.1网络连接控制548.6.5.2外部连接的用户认证558.6.5.3节点认证558.7
7、操作系统访问控制558.8应用访问控制578.8.1基于Web应用的访问控制588.9移动计算和远程工作588.10访问控制的部署588.10.1需要全面布置访问控制588.10.2需要充分实现RM机制598.10.3在网络层面上的访问控制部署598.10.4在主机和操作系统层面上的访问控制部署598.10.5在应用系统层面上的访问控制部署599审计和响应框架609.1一般安全目标609.1.1个体的可审计性609.1.2入侵检测609.1.3事件定位与跟踪619.1.4问题分析619.2日志和审计619.2.1法律方面的考虑619.2.2键盘操作监控619.2.3审计的对象629.2.4事件
8、日志629.2.5监控系统的使用629.2.5.1流程和风险区629.2.5.2风险因素639.2.5.3日志和事件审查639.2.6时间同步649.3网络日志审计体系659.3.1日志系统总体框架659.3.1.1安全产品日志管理669.3.1.2网络设备日志管理679.3.1.3主机系统日志管理679.3.1.4应用系统日志管理689.3.1.5总体框架示意图699.3.2集中式的日志系统709.4入侵检测719.4.1不同的部署类型719.4.1.1基于网络的入侵检测719.4.1.2基于主机的入侵检测729.4.1.3基于应用的入侵检测729.4.2不同类型的发现机制729.4.2.1
9、基于日志的检测729.4.2.2基于基线的检测739.4.2.3基于协议分析的检测739.4.2.4基于模式匹配的检测739.4.2.5协议分析和模式匹配相结合的检测749.4.3入侵检测的动态响应机制749.5网络安全的监控管理749.5.1监控管理系统的用途759.5.2监控管理系统的架构759.5.3入侵检测系统的部署原则769.6用户行为监控系统779.6.1用户行为监控系统特性要求779.6.2用户行为监控系统部署原则779.7系统弱点扫描7810冗余和恢复框架7910.1冗余和恢复的关键要素7910.2通过冗余实现高可用性7910.3系统自动响应恢复能力8010.4网络安全业务连续
10、性管理8111内容安全框架8111.1加密8111.1.1关于使用加密控制措施的方针8111.1.2加密技术8211.1.3数字签名8211.1.4防抵赖服务8311.1.5密钥的管理8311.1.5.1密钥的保护8311.1.5.2标准、程序和方法8411.2防病毒8511.2.1防病毒技术和产品的部署8511.2.1.1单机8511.2.1.2企业级桌面8511.2.1.3文件服务器8611.2.1.4群件服务器8611.2.1.5网关8611.2.2应用防病毒技术和产品的要点8711.2.2.1多层次的纵深防范8711.2.2.2防病毒代码的更新8711.2.2.3防病毒体系的集中管理8
11、711.3VPN的安全措施88第一部分 概述和介绍1 概述随着企业规模的不断扩大,安全防护措施仅仅依托各子域边界的防火墙,以及在网络互联接口侧配置的访问控制列表,仅仅依靠这些还不足以完全抵挡网络风险的发生。针对近年来日益猖獗的DDOS攻击、木马、SQL注入等较为严重的网络安全问题,需要进一步完善防护机制,充分利用已有技术手段和安全设备,构建安全设施平台,部署安全防护产品,逐步提高安全防护能力,提升安全防护级别,加固风险,消除漏洞。因此安全需求成为一个非常突出的问题。目前企业面临的主要应用威胁有: 边界防火墙设备面临DDoS攻击; 来自公网的病毒、木马、DDoS/DoS攻击; 数据中心服务器(业
12、务支撑,MIS,Email)存在安全漏洞,给网络入侵者提供了可乘之机,服务器一旦被入侵,造成信息失窃; 网络蠕虫病毒,快速传播,危害极大; 外来计算机带来安全风险,带入病毒等; 内部扫描侦测;1.1 目的和范围本文档对于集团网络安全整体框架进行描述,不仅包括安全架构模型,安全策略和程序,安全组织,安全运作管理等方面;而且在安全技术方面进行较为详尽的描述。文档可以作为今后安全建设和安全管理的主要参考,作为集团网络进行全局安全工作部署的指南和依据。1.2 读者和应用范围本框架应用于对集团网络的策略、组织、运作、安全措施使用和安全产品部署等多方面的安全进行评估、设计和改进。或者说,在进行集团网络安全
13、工作规划、实施、运行维护和评估时,可以依据框架对相关的管理和技术要素以及相互之间的关系进行分析。本文档的读者包括集团网络管理者、安全管理人员、系统设计者、项目组双方成员以及本项目的评审人员。1.3 应用层安全威胁传统的以防火墙、IDS、防病毒为中心的安全解决方案最大的问题是,防火墙工作在TCP/IP 34层上,根本就“看”不到应用层安全威胁的存在,而据国家信息安全产品评测中心的最新应用安全报告表明:目前internet Top10的安全威胁为:1. 未被验证的输入2. 错误的访问控制3. 错误的认证和会话管理4. 跨站脚本5. 缓冲溢出6. 注入式漏洞7. 不适当的异常处理
14、8. 不安全的存储9. 拒绝服务10. 不安全的配置管理传统以防火墙、防病毒软件为中心的信息安全方案对这些威胁是“看不见的”,形同虚设,这正是目前企业部署了一系列传统安全方案后,信息安全问题仍然如此严重的根源所在。因此我们需要从信息安全管理、技术的全新角度,提出一个全新的安全整体解决方案。1.4 安全要素和原则以下安全原则应贯彻到网络安全工作的各个方面和各个阶段:l 系统安全目标必须与组织的整体目标相一致l 系统安全是健全管理的重要环节l 系统安全必须考虑投入和收益l 系统安全的责任必须清晰l 系统安全需要全面的、整体的解决方法l 系统安全需要周期性反复评估l 系统安全的实施者需要了解残余风险
15、l 系统安全要考虑组织文化等许多其它因素1.5 参考标准和资料l ISO15408 / GB/T 18336 信息技术 安全技术 信息技术安全性评估准则,第一部分 简介和一般模型l ISO15408 / GB/T 18336 信息技术 安全技术 信息技术安全性评估准则,第二部分 安全功能要求l ISO15408 / GB/T 18336 信息技术 安全技术 信息技术安全性评估准则,第三部分 安全保证要求l IT Baseline Protection Manual/Model (Federal Agency of Security in Information Technology, Germ
16、any)l Canadian Handbook on Information Technology Security, 1997l ISO17799 Part I, Code of Practice for Information Security Managementl BS7799 Part II, Specification for Information Security Management2 系统安全框架模型描述如上图所示,系统安全框架可以分为安全管理框架和安全技术框架两个部分。这两部分既相对独立,又有机结合,形成整体安全框架。安全管理框架自上而下包括安全策略、安全组织管理和安全运
17、作管理三个层面;安全技术框架覆盖鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应五个部分。l 系统安全策略是由最高方针统率的一系列文件,结合有效的发布、执行和定期的回顾机制保证其对系统安全的指导和支持作用。l 安全组织明确安全工作中的角色和责任,以保证在组织内部开展和控制系统安全的实施。l 系统安全运作管理是整个系统安全框架的执行环节。通过明确安全运作的周期和各阶段的内容,保证安全框架的有效性。l Identification & Authentication 鉴别和认证。I&A是通过对系统中的主客体进行鉴别,并且给这些主客体赋予恰当的标签或证书等。l Access Control 访问
18、控制。访问控制以Reference Monitor形式工作,或者说类似于网关、接口和边界的形式。主业务必须通过Access Control关口才能进行正常访问。l Content Security内容安全。内容安全主要是直接保护在系统中传输和存储的数据(信息)的内容,保证其特性不被破坏。l Redundant & Recovery 冗余和恢复。通过设备或者线路的冗余保障业务的连续性,通过备份恢复业务。l Audit & Response审计和响应。审计主要实现机制是通过Standby/ Sniffer类型的工作方式实现。这种机制一般情况下并不干涉和直接影响主业务流程,而是对主业务进行记录、检查
19、、监控等。响应主要是对安全事件作出告警,阻断等反应。第二部分 系统安全管理框架系统安全管理框架的描述包括策略、组织和运作三个方面。3 系统安全策略系统安全策略为系统安全提供指导和支持。集团网络应该制定一套清晰的指导方针、规范和标准,并通过在组织内对系统安全策略的发布和落实来保证对系统安全的承诺与支持。3.1 系统安全策略概述3.1.1 系统安全最高方针文件系统安全最高方针文件应得到集团计费业务中心最高管理者的批准,并以适当的方式发布、传达到计费业务中心所有员工。该文件应该阐明管理者对实行系统安全的承诺,并陈述系统安全管理的方法。它至少应该包括以下几个部分:l 系统安全的定义,总体目标和范围,及
20、重要性;l 申明支持系统安全目标和原则的管理意向;l 对组织有重大意义的安全策略、原则、标准和符合性的简要说明; l 对系统安全管理的总体和具体责任的定义;l 提及支持安全方针的文件,如:信息系统的详细的安全策略和程序,或用户应该遵守的安全规定等。系统最高安全方针应以恰当、易得、易懂的方式向预期使用者进行传达。最高方针是建立策略体系,指导安全工作的基础。在安全方针的指导下,再进一步建设策略文档体系。3.1.2 编制与评审系统安全策略应当有专门的部门编制,并由专人按照既定的评审程序负责保持和评审。该程序应确保任何影响原始策略制定的变化都会得到相应的评审,如:重大的安全事故、新的弱点、组织基础结构
21、或技术基础设施的变化。有计划的、定期的评审应包括但不限于以下各项:l 策略的有效性,可通过记录在案的安全事故的性质、数量和所造成的影响来论证;l 对运营效率进行控制的成本和效果;l 技术变化所造成的影响;安全策略系列文档制定后,必须有效发布和执行。发布和执行过程中除了要得到管理层的大力支持和推动外,还必须要有合适的、可行的发布和推动手段,同时在发布和执行前对每个人员都要做与其相关部分的充分培训,保证每个人员都知道和了解与其相关部分的内容。必须要意识到这是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到网络许多部门和绝大多数人员,可能需要改变工作方式和流程,所以推行起来的阻力会相当大;同
22、时安全策略本身存在的缺陷,包括不切实可行,太过复杂和繁琐,部分规定有缺欠等等,都会导致整体策略难以落实。每年审视安全策略系列文档时,需要包括但不限于以下内容:l 系统安全策略中的主要更新;l 系统安全标准中的主要更新;l 安全管理组织机构和人员安全职责的主要更新;l 操作流程的主要更新;l 各类管理规定、管理办法和暂行规定的主要更新;l 用户协议的主要更新;3.2 策略结构描述3.2.1 策略文档结构图下图给出了网络安全策略体系的局部。网络最终的安全策略体系应包括但不限于以下文档。3.2.2 最高方针最高方针,纲领性的安全策略主文档,陈述方针的目的、适用范围、系统安全的管理意图、支持目标以及指
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 集团 网络安全 信息化 规划 建议书
链接地址:https://www.31ppt.com/p-3453254.html