北京地铁13号线SCADA系统信息安全等级保护工作方案.doc_第1页
北京地铁13号线SCADA系统信息安全等级保护工作方案.doc_第2页
北京地铁13号线SCADA系统信息安全等级保护工作方案.doc_第3页
北京地铁13号线SCADA系统信息安全等级保护工作方案.doc_第4页
北京地铁13号线SCADA系统信息安全等级保护工作方案.doc_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密 级:秘密 文档编号: 北京地铁北京地铁 1313 号线号线scadascada系统信息安全系统信息安全 等级保护工作方案等级保护工作方案 20082008 年年 8 8 月月 目目 录录 1 1概述概述.1 2 2信息安全等级保护工作方案信息安全等级保护工作方案.1 3 3安全评估方案安全评估方案.2 3.1 安全评估计划.3 3.2 等级评估(略).4 4 4安全整改方案安全整改方案.5 4.1 设备安全配置与加固.5 4.2 安全管理整改和安全应急预案.5 4.3 部署主机强制访问控制软件.6 4.4 部署防火墙6 4.5 部署网络入侵检测系统(nids) .6 4.6 部署安全审计系统6 4.7 安全监控管理平台(soc)6 4.8 相关配套设施.7 4.8.1 机柜7 4.9 奥运期间安全值守(略).7 5 5信息安全等级测评方案信息安全等级测评方案.7 5.1 测评依据7 5.2 等级测评内容.8 第 1 页 共 10 页 1 1 概述概述 为进一步贯彻落实公安部、国家保密局、国家密码管理局、国务院信息化工作 办公室关于信息安全等级保护工作的实施意见 (公通字200466 号) 、 信息安 全等级保护管理办法 (公通字200743 号,以下简称 43 号文)和北京市公共 服务网络与信息系统安全管理规定 (市政府第 163 号令)精神,按照奥运会前 北京市网络与信息安全保障工作要点 (京信安协20073 号)总体工作要求,北 京地铁公司应该依据有关法规和技术标准全面启动等级保护工作。而且 13 号线地 铁的 scada 系统作为北京基础设施重要信息系统,作为奥运安保工作的重要组成部 分,被信息安全监管部门列为三级重点保障对象,对计算机信息安全保障工作也提 出了更高的要求。为了有效防范和化解风险,保证信息系统平稳运行和业务持续开 展,须建立 13 号线 scada 系统的等级化信息安全保障体系,以增强信息安全风险 防范能力。 2 2 信息安全信息安全等级保护工作方案等级保护工作方案 根据监管部门的要求,为了有效地推进等级保护建设,构建合理、安全和稳定 的信息安全保障体系,结合北京市等级保护的工作部署和北京地铁 13 号线 scada 系统的实际情况,特制定如下工作思路: 第一阶段:等级评估 根据各个系统的安全级别,测评中心成立专门项目组依据信息系统安全等级 保护实施指南 、 信息系统安全等级保护基本要求和其它等级保护相关标准,从 专业角度评估 13 号线 scada 系统安全现状与国家等级保护制度要求存在的差距, 最终制定合理的主要信息系统安全改进方案 ; 第二阶段:安全整改 北京地铁根据13 号线 scada 系统安全改进方案进行整改,测评中心协助 北京地铁完成信息安全管理规范建设与整改。 第三阶段:等级测评(11.1-12.11) 第 2 页 共 10 页 测评中心对 13 号线 scada 系统按照 3 级标准进行合规性等级测评,并给出 信息系统等级测评报告 。 3 3 安全评估方案安全评估方案 等级评估是北京地铁公司信息安全等级保护工作的第一阶段,该阶段的工作流 程如图 3 所示。 确定评估对象 评估指标的 选择和组合 确定评估方法 制定评 估方案 安全现状分析 确定总体安全现 状的符合程度 制定整改措施 图 3 北京地铁公司信息系统等级评估流程 第 3 页 共 10 页 3.1 安全评估计划安全评估计划 信息系统安全评估项目计划在 15 个工作日内完成(工期不含总结汇报和验收阶段) ,任务分解后的阶段计划如下: 任务名称说明采用方法 日期安排 (天) 测评中 心人员 bjgas 人员 准备阶段 项目组织成立项目组交流 明确目标系统信息系统建设原始资料的收集调研、交流 系统分析确定定级目标调研、交流 确定评估范围评估范围确定交流、培训 项目协调细化评估范围,确定核心资产,并共同编写等级评估实施方案交流 项目启动及培训等级评估流程介绍及项目启动培训、交流 评估实施阶段 资产识别 根据确定的评估范围,进行网络及业务资产的调查,包括 相关的物理、软件、数据资产的识别 问询 现场调查 威胁识别 安全威胁调查,采用理论分析、人工交流、证据搜集等方 法对系统所面临的威胁进行识别 与管理员进行交流 查阅管理日志,包括重大事项 记录、日志分析、数据采集 基础环境脆弱性 识别 通过问询、现场查看的方式对信息系统所处的基础环境进 行脆弱性识别。 问询、现场查看 管理脆弱性识别 对于安全管理的现状进行深入识别,识别范围包括安全管 理员、使用人员等。 问卷,问询、查阅 技术脆弱性识别使用安全管理工具检查系统的脆弱性使用漏洞扫描工具 技术脆弱性本地 和远程识别 使用检查工具在本地进行脆弱性识别手工检查 安全措施脆弱性 识别 通过问卷调查、问询、现场查看的方式识别出当前安全措 施的脆弱性。 问卷调查、问询、现场查看 综合分析阶段 第 4 页 共 10 页 资产影响分析 在资产识别的基础上,进一步分析信息系统及其关键资产 在遭受泄密、中断、损害等破坏时对系统所承载的业务系统所 产生的影响。 双方交流 量化分析 威胁分析 在威胁识别的基础上,进一步分析信息系统及其关键资产 将面临哪一方面的威胁及其所采用的威胁方法。并依据其发生 的可能性和成功后所产生的影响进行赋值量化。 双方交流 量化分析 脆弱性分析 在脆弱性识别的基础上,进一步分析信息系统及其关键资 产所存在的各方面脆弱性即基础环境脆弱性、安全管理脆弱性、 技术脆弱性。并依据其脆弱性被利用的难易程度和被成功利用 后所产生的影响进行赋值量化。 双方交流 量化分析 安全措施有效性 分析 安全措施识别工作完成之后,将对安全措施所采取后的有 效性进行分析,分析其安全措施对防范威胁、降低脆弱性的有 效性。 双方交流 量化分析 综合风险分析 在完成以上各项分析工作后,进一步分析信息系统及其关 键资产将面临哪一方面的威胁及其所采用的威胁方法。并依据 其发生的可能性和成功后所产生的影响进行赋值量化。 双方交流 量化分析 风险控制规划阶段 安全规划 在分析阶段完成之后,风险评估项目组将根据风险分析的 结果,结合国家有关的法律、法规,总结出信息系统当前的安 全需求。根据安全需求的轻重缓急以及相关标准,制定出适合 信息系统的安全规划方案。 双方交流 方案设计 总结报告阶段 总结汇报 向领导小组汇报风险评估情况,详细介绍信息系统所面临 的风险,清晰的表达所面临的威胁状况、威胁所利用的脆弱性、 产生的影响等状况,并在描述安全风险之后表述出采取何种对 策防范威胁、减少脆弱性,并将问题的轻重缓急描述清楚。 双方交流 项目汇报 项目验收 项目验收总结汇报经过认可后,双方进行项目验收工作。文档交接、签字验收 3.2 等级评估(略)等级评估(略) 第 5 页 共 10 页 4 4 安全整改方案安全整改方案 安全整改内容如下: a) 对各主机的操作系统进行手工安全加固; b) 对各数据库进行手工安全加固; c) 对各网络设备进行手工安全加固 d) 划分安全域,将服务器区单独划分出来; e) 在核心主机的操作系统上部署强制访问控制软件,以达到等级保护的要求; f) 进行边界保护,在划分区域之后,在服务器与网络其他设备间,部署防火 墙。 g) 进行事件检测,在划分区域后,在服务器区域部署入侵检测设备; h) 监控各种操作行为,部署安全审计系统; i) 进行综合安全运维,部署安全运行管理平台(soc) 。 j) 加强管理体系建设,增加或修订相应的安全管理制度和流程。 k) 制定在奥运期间的网络信息安全预案,并进行 724 小时值守。 4.1 设备安全配置与加固设备安全配置与加固 设备安全配置与加固是指在不影响业务处理能力的前提下对初始配置的安全化 和优化更改,提高其自身的抗攻击性。大多数商业操作系统在初始安装的时候都运 行开了很多不必要的服务,而这些不必要的服务却带来了大量的安全弱点,容易发 生黑客入侵和感染病毒等事件。在经过配置的安全配置、加固和安全优化以后可以 基本上消除这一类的安全弱点和安全威胁。 本项工作的范围为 scada 系统重要应用系统的网络设备、服务器和安全设备: 网络设备:路由器;多层交换机的 os 版本及安全配置。 服务器:操作系统安全补丁及安全配置; 数据库和应用:数据库,通用应用软件(如:web、mail、dns 等)的安全 补丁及安全配置。 设备安全配置与加固工作依据周期性设备弱点安全检查工作的结果,针对八通 线 scada 系统不同的系统,制定相应的系统加固方案。通过打补丁、修改安全配 置、增加安全机制等方法,合理进行安全性加强。在经过设备的安全配置、加固和 第 6 页 共 10 页 安全优化以后可以基本上消除安全弱点和安全威胁。 4.2 安全管理整改和安全应急预案 根据等级保护评估情况,补充各种安全管理制度、标准、流程和应急预案,并 进行培训。 4.3 部署主机强制访问控制软件部署主机强制访问控制软件 在核心主机的操作系统上部署强制访问控制软件,以达到等级保护的要求等级保护的要求;范 围是核心主机。 部署安全加固软件的目的是实现可信操作系统,达到等级保护三级所要求的强 制访问控制,如下表 产产品名称品名称部署部署对对象象数量数量 主机强制访问控制软件windows 操作系统5 台 4.4 部署防火墙部署防火墙 划分安全域,将服务器区单独划分出来;进行边界保护,在划分区域之后,在服 务器与网络其他设备间,部署防火墙。如下表: 产产品名称品名称部署部署对对象象数量数量 防火墙(硬件)进行安全域访问控制1 台 4.5 部署网络入侵检测系统(部署网络入侵检测系统(nids) 防止恶意代码入侵,是三级系统要求的关键技术要求,为此,部署网络入侵检 测系统。实时入侵检测响应系统(intrusion detection systems,ids)是通过对计 算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或 系统中是否有违反安全策略的行为和被攻击的迹象。是三级系统要求的关键技术要 求,如下表: 产产品名称品名称部署部署对对象象数量数量 网络入侵检测系统(硬件)进行安全事件检测1 台 4.6 部署安全审计系统部署安全审计系统 4.7 安全监控管理平台安全监控管理平台(soc) 安全监控管理平台(security operation center,简称 soc)的建设目标是保障 安全工作的有效性,建立支撑业务发展、确保八通线 scada 系统能够持续改进、 第 7 页 共 10 页 降低成本、提高效率的管理模式,以促进业务的稳定运行和发展,soc 的定位是支 持和承载整体安全工作的软件和工作流支撑平台。soc 作为安全工作的软件和支撑 平台,是三级系统要求的重要技术指标。为此,部署安全监控管理平台,如下表: 产产品名称品名称部署部署对对象象数量数量 网络安全监控管理平台(含软件和承载服务器)进行网络信息安全实时监控1 套 4.8 相关配套设施相关配套设施 4.8.1 机柜机柜 需要标准机柜一台,规格如下: 类型网络服务器机柜 容量 42u 标准19“国际标准 附加功能 内部空间客户可根据自身需求,对托盘进行自由调整;可对大量数 据线缆进行管理和操作;方便拆卸和锁定的左右侧门为用户安装及 多个柜体的并柜使用提供方便。柜体对“u”标准位置,有显著标记。 柜体内部设计接地柱 外观参数外观参数 高度 2000mm 宽度 600mm 深度 1000mm 4.9 奥运期间安全值守(略)奥运期间安全值守(略) 5 5 信息安全等级测评方案信息安全等级测评方案 5.1 测评依据测评依据 等级测评合法性依据,主要包括如下文件: 1、依据国家信息安全等级保护管理办法 (公通字200743 号)的第三章第 十四条规定; 2、依据北京市公共服务网络与信息系统安全管理规定 (北京市人民政府第 163 号令)第七条规定; 3、依据北京市公安局信息安全等级保护工作监督管理规定(试行) (京公网 第 8 页 共 10 页 监字2006638 号)第十五条规定、 北京市信息安全等级保护工作实施细则 (京 公网监字2006715 号)第二十条规定和北京市关于开展信息安全等级保护工作 的实施方案 (京公网监字2007788 号) 。 等级测评技术规范依据,主要包括如下技术标准: 1、依据信息系统安全等级保护基本要求 ; 2、依据信息系统安全等级保护测评准则 。 5.2 等级测评内容等级测评内容 1、安全技术测评 主要通过从物理安全、网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论