三级系统等级保护技术建设可行性分析报告.docx
《三级系统等级保护技术建设可行性分析报告.docx》由会员分享,可在线阅读,更多相关《三级系统等级保护技术建设可行性分析报告.docx(50页珍藏版)》请在三一办公上搜索。
1、华为三级等级保护建设技术建议书1 概述32 等级保护实施概述42.1 参照标准42.2 基本原则42.3 角色和职责52.4 实施的基本流程63 信息系统安全定级83.1 参照标准83.2 定级原理83.2.1 信息系统安全保护级别.83.2.2 信息系统安全保护等级的定级要素83.3 信息系统定级阶段的工作流程94 信息系统详细设计方案114.1.1 安全建设需求分析114.1.2 1.l网络结构安全.114.1.3 边界安全风险与需求分析.114.1.4 运维风险需求分析.124.1.5 关键服务器管理风险分析./24.1.6 关键服务器用户操作管理风险分析134.1.7 数据库敏感数据运
2、维风险分析.144.1.8 “人机”运维操作行为风险综合分析.144.2 安全管理需求分析154.3 整改建议154.4 安全保障体系总体建设164.5 安全技术体系建设184.5.1 建设方案设计原则.184.5.2 外网安全设计.204.5.3 内网安全设计.224.5.4 主机安全体系建设.234.5.5 应用通信安全体系244.5.6 应用数据安全.245. 整改建议(依据项目增加内容)256. 1.l整改后拓扑255.1.2 软硬件新增设备清单255.1.3 软硬件产品介绍.256 三级等级保护基本要求点对点应答256.1 技术要求256.1.1 物理安全.256.1.2 网络安全.
3、286.1.3 主机安全.316.1.4 应用安全.336.1.5 数据安全.357 信息系统安全等级测评377.1 参照标准377.2 等级测评概述377.3 等级测评执行主体387.4 等级测评内容387.5 等级测评过程397.5.1 测评准备活动.407.5.2 方案编制活动.417.5.3 现场测评活动.427.5.4 分析与报告编制活动.438 信息系统备案履行468.1 信息安全等级保护备案实施细则461概述需要补充2等级保护实施概述2.1 参照标准等级保护实施过程主要参见信息安全技术信息系统安全等级保护实施指南,其它标准参见国家及行业统一标准。在信息系统总体安全规划,安全设计与
4、实施,安全运行与维护和信息系统终止等阶段,应按照GB17859-1999.GB/T22239-2008、GBT20269-2006.GBT20270-200611GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。 计算机信息系统安全保护等级划分准则 信息安全技术信息系统安全等级保护定级指南 信息安全技术信息系统安全等级保护基本要求 信息安全技术信息系统安全等级保护实施指南 信息安全技术信息系统安全等级保护测评要求 信息安全技术信息系统安全等级保护测评过程指南2.2 基本原则信息系统安全等级保护的核心是对信息系统分等级、按标准进
5、行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则:a)自主保护原则信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,自行组织实施安全保护。b)重点保护原则根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。C)同步建设原则信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。d)动态调整原则要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变
6、化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。2.3 角色和职责信息系统安全等级保护实施过程中涉及的各类角色和职责如下: 国家管理部门公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导;国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导;涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理;国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
7、信息系统主管部门负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 信息系统运营、使用单位负责依照国家信息安全等级保护的管理规范和技术标准,确定其信息系统的安全保护等级,有主管部门的,应当报其主管部门审核批准;根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家信息安全等级保护管理规范和技术标准,进行信息系统安全保护的规划设计;使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制定、落实各项安全管理制度,定期对信息系统的安全状况、安全保护
8、制度及措施的落实情况进行自查,选择符合国家相关规定的等级测评机构,定期进行等级测评;制定不同等级信息安全事件的响应、处置预案,对信息系统的信息安全事件分等级进行应急处置。 信息安全服务机构负责根据信息系统运营、使用单位的委托,依照国家信息安全等级保护的管理规范和技术标准,协助信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息系统的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造等。 信息安全等级测评机构负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协助信息系统运营、使用单位或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准,对已经完成等级
9、保护建设的信息系统进行等级测评;对信息安全产品供应商提供的信息安全产品进行安全测评。 信息安全产品供应商负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。2.4 实施的基本流程信息系统实施等级保护的基本流程参见下图:等馒变更AiiS在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,而系统的安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶段,重新设计、调整和实施安全措施,确保满足等级保护的要求;但信息系统发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段
10、进入信息系统定级阶段,重新开始一轮信息安全等级保护的实施过程。3信息系统安全定级3.1 参照标准计算机信息系统安全保护等级划分准则(GB17859)3.2 定级原理3.2.1 信息系统安全保护级别第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家
11、安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。3.2.2 信息系统安全保护等级的定级要素信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。3.2.2.1 受侵害的客体等级保护对象受到破坏时所侵害的客体包括以下三个方面:a)公民、法人和其他组织的合法权益;b)社会秩序、公共利益;C)国家安全。3.2.2.2 对客体的侵害程度对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级
12、保护对象受到破坏后对客体造成侵害的程度归结为以下三种:a)造成一般损害;b)造成严重损害;c)造成特别严重损害。3.2.2.3 定级要素与等级的关系定圾要索与安全保护等级的关系受侵害的客体对客体的侵害每度一般根害严篁授害特别产基接古公艮、法人和其他编纲的合法税部第一爆社会秩序、公共利敲第二蛰m三*国军安全第三级第五B3.3 信息系统定级阶段的工作流程信息系统定级阶段的目标是信息系统运营、使用单位按照国家有关管理规范和GB/T22240-2008,确定信息系统的安全保护等级,信息系统运营、使用单位有主管部门的,应当经主管部门审核批准。确定等级一般流程信息系统定级要先确定好定级对象,然后再根据其系
13、统对国家安全、社会秩序和公共利益、公民、法人和其他组织的合法权益的危害程度等进行分析,来确定定级对象的安全保护等级,并出具信息系统定级报告。4信息系统详细设计方案4.1 安全建设需求分析4.1.1 网络结构安全网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。4.1.2 边界安全风险与需求分析边界的安全主要包括:边界访问控制、边界入侵防范、边界恶意代码防范方面。4.1.2.1 边界访问控制对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。边
14、界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。4.1.2.2 入侵攻击风险分析各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。41,2.3恶意代码攻击风险分析现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(
15、包括Internets广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。4.1.3 运维风险需求分析在各种网络信息应用中,服务器都充当了极其重要的角色,如何管理和维护好服务器,如何保证服务器的安全等就成了首先需要解决的问题。面对系统和网络安全性、IT运维管理和IT内控外审的挑战,管理人员需要有效的技术手段,按照行业标准进行精确管理、事后追溯审计、实时监控和警报。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,已经成为越来越困扰这些企业的问题。4.1.4 关键
16、服务器管理风险分析关键服务器所面临的安全风险是多方面的,主要有以下几种现象值得关注: 对服务器构成的安全风险中,有近80%是发生在系统内部服务器的应用相当复杂,维护起来非常困难,当然服务器操作系统也是一样的更杂,配置和管理都需要充足的专业知识。而企业中众多的服务器管理人员的技术水平参差不齐,在管理和维护的过程中,难免会有不当的操作。或是给服务器的安全留下隐患,或是对服务器运行造成影响。更可怕的还有商业间谍可能伪装成第三方厂商维护人员,从而轻易的从系统内部窃取核心数据,给企业造成巨大的损失。 身份认证及授权使用问题不同级别、不同行业的众多管理人员,对于某些核心资源,如重要的应用系统及数据库系统,
17、不同级别不同岗位的领导或管理员具有不同的访问权限,管理人员的身份越权或假冒将会造成非授权使用的问题,同时将给办公系统造成重大混乱和损失。比如:由于生产的特殊性,常常需要用户具有RoOT账户权限。这就造成生产和管理的矛盾,临时ROoT权限分发可以解决RoOT权限生产问题,但是,这极大增大管理的复杂性和不安全性,稍有疏忽,就可能造成管理的混乱。不分发ROOT权限,可能导致生产不能正常进行,至少影响生产效率。分散的多点登录管理方式,无法准确的身份认证和授权控制多点登录的分散管理方式无法进行强有效的授权控制,致使用户的登录操作难以管理、难以审计。 有规范、规章制度,但没有相应的过程监控手段去监督虽然企
18、业内部制定了一系列的操作规范和管理制度,但管理人员有没有严格地按照规范、规章去执行,我们无从知道。当发生安全事件时无法进行责任鉴定和事件追溯。 大型、异构的网络环境难于统一、准确的对用户的行为进行审计和控制企业因为业务发展需要,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,在服务器端UnixZLinux和Windows操作系统共存形成异构网络,甚至于许多相异的网络设备都具有不同安全设置,而至今还没有一个即定的方法来解决这个问题。黑客对服务器的攻击黑客攻击对服务器所造成的破坏往往是不可估量的。黑客为了炫耀其高超的技术,或是为了谋取不正当的利益,都会妨害服务器的正常运
19、行,修改服务器配置,破坏服务器的数据,严重影响服务器的正常运行,给企业和部门造成重大影响。 木马、间谍窃取机密数据针对中国的网络间谍攻击正变得越来越多,中国的国家安全从来没有像现在这样与网络密切相关。目前境外有数万个木马控制端IP紧盯着中国大陆被控制的电脑,数千个僵尸网络控制服务器也针对着大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”、“蛙跳攻击”等对我进行网络窃密和情报渗透。中国是木马、间谍战的最大受害国。中国的互联网正处在一个普及阶段的大规模扩张时期,网络安全比较脆弱,安全意识淡薄,缺乏真正有效的安全管理手段。而且,网络管理、使用不规范,涉密电脑、非涉密电脑混杂使
20、用,内部工作网和外网没有真正物理隔离,机密资料可以随意接触,随便使用,安全漏洞百出。4.1.5 关键服务器用户操作管理风险分析 UNlX/LINUX类字符操作系统,命令的复杂性、脚本的隐蔽性等等因素使的我们很难对用户的行为做有效的深层审计1)用户可能使用长命令、冷僻命令做一些非法操作,甚至将一些高危命令用alias命令以别名的方式去执行,刻意避开一些简单审计工具监控。2)对于菜单式操作管理,由于技术上的难度,很少有审计工具可以做到完整的记录和操作过程日志的回放。比如:AIX中SMlTTY命令操作、INFoRMIXDBACCESS数据库前端操作。3)别有用心的用户,可能会将一些非法的命令操作编辑
21、为shell脚本去执行,达到逃避监控的目的。 图形化界面中用户操作的不透明性,使得事后审计难以进行RDP、XlKVNC等远程图形化窗口操作的不透明性,使得审计人员无法准确的对管理人员操作的审计,从而,对资源的滥用和泄露机密信息,以及管理维护的误操作等问题的鉴定工作带来了很大的困难。 文件传输安全审计,是最让信息主管头疼的问题使用FTP、TFTP等工具进行的文件的上传、下载操作是最容易引发资料泄密的方式之一。如果使用加密方式的SFTP、SCP等命令更是无法进行有效审计。 服务器之间跳转嵌套登录操作当用户已经登录到一台服务器上操作之后,可能为了便捷不退出当前的系统而直接以SSH.RDP等方式跳转登
22、录到另外一台服务器去做管理操作。 基于网络的IDS/IPS开始成熟,可以对部分明文协议进行审计,但面对加密协议却无能为力为了远程管理和维护的可靠性,SSH.RDP(远程桌面的协议)等都是加密的通信协议,尤其是RDP(RemoteDesktopPrOtOCOl远程桌面协议)作为MiCrOSOft公司的自有协议,并未公开其协议内容。要审计这些加密的通信协议,还是要费一番功夫的。4.1.6 数据库敏感数据运维风险分析 数据库身份管理、权限管理混乱,数据库业务账号与运维账号混乱,致使数据库敏感数据泄密事件时常发生业务系统用户常常通过数据库运维管理工具,直接登录数据库后台,查询、修改甚至下载数据库内数据
23、,致使企业敏感数据时常外泄,给企业造成重大经济损失。 企业业务快速发展,企业数据库规模越发庞大,审计人为非法操作,堪比大海捞针由于业务系统也要对数据库进行大量正常的数据库协议访问,目前流行的数据库协议审计系统无法区分正常数据库业务行为和数据库人为运维行为,造成“噪音”过多,致使要审计的数据库非法操作行为,“淹没”在大量正常的业务数据库访问审计数据中,数据库审计系统形同虚设。 数据库后台运维手段多样,数据库人为非法操作既可以在数据库宿主系统上发生,也会通过数据库远程运维工具直接修改数据库数据发生,有时甚至可以通过业务系统后门或者业务系统设计缺陷发生,给数据库操作审计带来巨大难题数据库协议审计系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 系统 等级 保护 技术 建设 可行性 分析 报告

链接地址:https://www.31ppt.com/p-5964295.html