网络安全等级保护(第三级)建设方案(等保2.0)_第1页
网络安全等级保护(第三级)建设方案(等保2.0)_第2页
网络安全等级保护(第三级)建设方案(等保2.0)_第3页
网络安全等级保护(第三级)建设方案(等保2.0)_第4页
网络安全等级保护(第三级)建设方案(等保2.0)_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全等级保护(第三级)建设方案(等保2.0)网络安全等级保护(第三级)建设/整改方案v2.0网络安全等级保护(第三级)建设方案目 录 TOC o 1-3 h z u HYPERLINK l _Toc484100766 版权声明 PAGEREF _Toc484100766 h 1 HYPERLINK l _Toc484100767 免责条款 PAGEREF _Toc484100767 h 1 HYPERLINK l _Toc484100768 信息反馈 PAGEREF _Toc484100768 h 1 HYPERLINK l _Toc484100769 版本变更 PAGEREF _Toc4

2、84100769 h 1 HYPERLINK l _Toc484100770 1概述 PAGEREF _Toc484100770 h 8 HYPERLINK l _Toc484100771 1.1项目概况 PAGEREF _Toc484100771 h 8 HYPERLINK l _Toc484100772 1.2方案设计说明 PAGEREF _Toc484100772 h 8 HYPERLINK l _Toc484100773 1.3方案设计参考依据 PAGEREF _Toc484100773 h 9 HYPERLINK l _Toc484100774 1.3.1相关政策文件及法律法规 PA

3、GEREF _Toc484100774 h 9 HYPERLINK l _Toc484100775 1.3.2相关信息安全标准 PAGEREF _Toc484100775 h 9 HYPERLINK l _Toc484100776 2方案总体设计 PAGEREF _Toc484100776 h 11 HYPERLINK l _Toc484100777 2.1方案设计原则 PAGEREF _Toc484100777 h 11 HYPERLINK l _Toc484100778 2.1.1分区分域防护原则 PAGEREF _Toc484100778 h 11 HYPERLINK l _Toc484

4、100779 2.1.2均衡性保护原则 PAGEREF _Toc484100779 h 11 HYPERLINK l _Toc484100780 2.1.3技术与管理相结合 PAGEREF _Toc484100780 h 11 HYPERLINK l _Toc484100781 2.1.4动态调整与可扩展 PAGEREF _Toc484100781 h 11 HYPERLINK l _Toc484100782 2.1.5网络安全三同步原则 PAGEREF _Toc484100782 h 11 HYPERLINK l _Toc484100783 2.2方案设计思路 PAGEREF _Toc484

5、100783 h 12 HYPERLINK l _Toc484100784 3安全需求分析 PAGEREF _Toc484100784 h 13 HYPERLINK l _Toc484100785 3.1安全技术需求 PAGEREF _Toc484100785 h 13 HYPERLINK l _Toc484100786 3.1.1物理和环境安全需求 PAGEREF _Toc484100786 h 13 HYPERLINK l _Toc484100787 3.1.2网络和通信安全需求 PAGEREF _Toc484100787 h 14 HYPERLINK l _Toc484100788 3.

6、1.3设备和计算安全需求 PAGEREF _Toc484100788 h 15 HYPERLINK l _Toc484100789 3.1.4应用和数据安全需求 PAGEREF _Toc484100789 h 15 HYPERLINK l _Toc484100790 3.2安全管理需求 PAGEREF _Toc484100790 h 16 HYPERLINK l _Toc484100791 3.2.1安全策略和管理制度 PAGEREF _Toc484100791 h 16 HYPERLINK l _Toc484100792 3.2.2安全管理机构和人员 PAGEREF _Toc48410079

7、2 h 17 HYPERLINK l _Toc484100793 3.2.3安全建设管理 PAGEREF _Toc484100793 h 17 HYPERLINK l _Toc484100794 3.2.4安全运维管理 PAGEREF _Toc484100794 h 17 HYPERLINK l _Toc484100795 4安全策略和方针设计 PAGEREF _Toc484100795 h 19 HYPERLINK l _Toc484100796 4.1总体安全方针和策略设计 PAGEREF _Toc484100796 h 19 HYPERLINK l _Toc484100797 4.1.1

8、总体安全方针设计 PAGEREF _Toc484100797 h 19 HYPERLINK l _Toc484100798 4.1.2总体安全策略设计 PAGEREF _Toc484100798 h 19 HYPERLINK l _Toc484100799 4.2安全策略具体设计 PAGEREF _Toc484100799 h 20 HYPERLINK l _Toc484100800 4.2.1物理和环境安全策略 PAGEREF _Toc484100800 h 20 HYPERLINK l _Toc484100801 4.2.2网络和通信安全策略 PAGEREF _Toc484100801 h

9、 21 HYPERLINK l _Toc484100802 4.2.3设备和计算安全策略 PAGEREF _Toc484100802 h 22 HYPERLINK l _Toc484100803 4.2.4应用和数据安全策略 PAGEREF _Toc484100803 h 22 HYPERLINK l _Toc484100804 5整体安全建设方案 PAGEREF _Toc484100804 h 24 HYPERLINK l _Toc484100805 5.1物理和环境安全建设 PAGEREF _Toc484100805 h 24 HYPERLINK l _Toc484100806 5.1.1

10、机房场地的选择 PAGEREF _Toc484100806 h 24 HYPERLINK l _Toc484100807 5.1.2机房出入控制 PAGEREF _Toc484100807 h 24 HYPERLINK l _Toc484100808 5.1.3防盗窃和防破坏 PAGEREF _Toc484100808 h 24 HYPERLINK l _Toc484100809 5.1.4防雷击 PAGEREF _Toc484100809 h 24 HYPERLINK l _Toc484100810 5.1.5防火 PAGEREF _Toc484100810 h 24 HYPERLINK l

11、 _Toc484100811 5.1.6防水和防潮 PAGEREF _Toc484100811 h 25 HYPERLINK l _Toc484100812 5.1.7防静电 PAGEREF _Toc484100812 h 25 HYPERLINK l _Toc484100813 5.1.8温湿度控制 PAGEREF _Toc484100813 h 25 HYPERLINK l _Toc484100814 5.1.9电力供应 PAGEREF _Toc484100814 h 25 HYPERLINK l _Toc484100815 5.1.10电磁防护 PAGEREF _Toc484100815

12、 h 25 HYPERLINK l _Toc484100816 5.2安全技术体系设计方案 PAGEREF _Toc484100816 h 26 HYPERLINK l _Toc484100817 5.2.1安全计算环境防护设计 PAGEREF _Toc484100817 h 26 HYPERLINK l _Toc484100818 5.2.2安全区域边界防护设计 PAGEREF _Toc484100818 h 29 HYPERLINK l _Toc484100819 5.2.3安全通信网络防护设计 PAGEREF _Toc484100819 h 33 HYPERLINK l _Toc4841

13、00820 5.2.4安全管理中心设计 PAGEREF _Toc484100820 h 34 HYPERLINK l _Toc484100821 5.3安全管理体系设计方案 PAGEREF _Toc484100821 h 34 HYPERLINK l _Toc484100822 5.3.1安全策略和管理制度设计 PAGEREF _Toc484100822 h 34 HYPERLINK l _Toc484100823 5.3.2安全管理机构和人员管理设计 PAGEREF _Toc484100823 h 36 HYPERLINK l _Toc484100824 5.3.3安全建设管理 PAGERE

14、F _Toc484100824 h 36 HYPERLINK l _Toc484100825 5.3.4安全运维管理 PAGEREF _Toc484100825 h 36 HYPERLINK l _Toc484100826 6安全防护部署设计方案 PAGEREF _Toc484100826 h 44 HYPERLINK l _Toc484100827 6.1异常流量及抗DDoS攻击系统 PAGEREF _Toc484100827 h 44 HYPERLINK l _Toc484100828 6.1.1产品特性 PAGEREF _Toc484100828 h 44 HYPERLINK l _To

15、c484100829 6.1.2产品部署 PAGEREF _Toc484100829 h 47 HYPERLINK l _Toc484100830 6.2下一代防火墙/UTM系统 PAGEREF _Toc484100830 h 48 HYPERLINK l _Toc484100831 6.2.1产品特性 PAGEREF _Toc484100831 h 48 HYPERLINK l _Toc484100832 6.2.2产品部署 PAGEREF _Toc484100832 h 50 HYPERLINK l _Toc484100833 6.3应用交付控制系统 PAGEREF _Toc4841008

16、33 h 50 HYPERLINK l _Toc484100834 6.3.1产品特性 PAGEREF _Toc484100834 h 50 HYPERLINK l _Toc484100835 6.3.2产品部署 PAGEREF _Toc484100835 h 53 HYPERLINK l _Toc484100836 6.4入侵防御系统 PAGEREF _Toc484100836 h 53 HYPERLINK l _Toc484100837 6.4.1产品特性 PAGEREF _Toc484100837 h 53 HYPERLINK l _Toc484100838 6.4.2产品部署 PAGE

17、REF _Toc484100838 h 54 HYPERLINK l _Toc484100839 6.5VPN综合安全网关 PAGEREF _Toc484100839 h 54 HYPERLINK l _Toc484100840 6.5.1产品特性 PAGEREF _Toc484100840 h 54 HYPERLINK l _Toc484100841 6.5.2产品部署 PAGEREF _Toc484100841 h 58 HYPERLINK l _Toc484100842 6.6入侵检测系统 PAGEREF _Toc484100842 h 58 HYPERLINK l _Toc484100

18、843 6.6.1产品特性 PAGEREF _Toc484100843 h 58 HYPERLINK l _Toc484100844 6.6.2产品部署 PAGEREF _Toc484100844 h 58 HYPERLINK l _Toc484100845 6.7APT攻击检测系统 PAGEREF _Toc484100845 h 58 HYPERLINK l _Toc484100846 6.7.1产品特性 PAGEREF _Toc484100846 h 58 HYPERLINK l _Toc484100852 6.7.2产品部署 PAGEREF _Toc484100852 h 62 HYPE

19、RLINK l _Toc484100853 6.8无线安全管理系统 PAGEREF _Toc484100853 h 62 HYPERLINK l _Toc484100854 6.8.1产品特性 PAGEREF _Toc484100854 h 62 HYPERLINK l _Toc484100855 6.8.2产品部署 PAGEREF _Toc484100855 h 63 HYPERLINK l _Toc484100856 6.9终端安全管理系统 PAGEREF _Toc484100856 h 63 HYPERLINK l _Toc484100857 6.9.1产品特性 PAGEREF _Toc

20、484100857 h 64 HYPERLINK l _Toc484100858 6.9.2产品部署 PAGEREF _Toc484100858 h 66 HYPERLINK l _Toc484100859 6.10漏洞扫描系统 PAGEREF _Toc484100859 h 66 HYPERLINK l _Toc484100860 6.10.1产品特性 PAGEREF _Toc484100860 h 66 HYPERLINK l _Toc484100861 6.10.2产品部署 PAGEREF _Toc484100861 h 67 HYPERLINK l _Toc484100862 6.11

21、Web应用安全防护系统 PAGEREF _Toc484100862 h 67 HYPERLINK l _Toc484100863 6.11.1产品特性 PAGEREF _Toc484100863 h 67 HYPERLINK l _Toc484100864 6.11.2产品部署 PAGEREF _Toc484100864 h 69 HYPERLINK l _Toc484100865 6.12主机安全加固系统 PAGEREF _Toc484100865 h 69 HYPERLINK l _Toc484100866 6.13安全运维网关 PAGEREF _Toc484100866 h 69 HYP

22、ERLINK l _Toc484100867 6.13.1产品特性 PAGEREF _Toc484100867 h 69 HYPERLINK l _Toc484100868 6.13.2产品部署 PAGEREF _Toc484100868 h 72 HYPERLINK l _Toc484100869 6.14安全配置核查系统 PAGEREF _Toc484100869 h 72 HYPERLINK l _Toc484100870 6.14.1产品特性 PAGEREF _Toc484100870 h 72 HYPERLINK l _Toc484100871 6.14.2产品部署 PAGEREF

23、_Toc484100871 h 75 HYPERLINK l _Toc484100872 6.15网络管理监控系统 PAGEREF _Toc484100872 h 75 HYPERLINK l _Toc484100873 6.16安全审计系统 PAGEREF _Toc484100873 h 75 HYPERLINK l _Toc484100874 6.16.1Web应用审计 PAGEREF _Toc484100874 h 75 HYPERLINK l _Toc484100875 6.16.2数据库审计 PAGEREF _Toc484100875 h 78 HYPERLINK l _Toc484

24、100876 6.16.3综合日志审计 PAGEREF _Toc484100876 h 82 HYPERLINK l _Toc484100877 6.17综合安全管理平台 PAGEREF _Toc484100877 h 83 HYPERLINK l _Toc484100878 6.17.1产品特性 PAGEREF _Toc484100878 h 83 HYPERLINK l _Toc484100879 6.17.2产品部署 PAGEREF _Toc484100879 h 91 HYPERLINK l _Toc484100880 6.18专业安全服务 PAGEREF _Toc484100880

25、h 91 HYPERLINK l _Toc484100881 6.18.1安全风险评估 PAGEREF _Toc484100881 h 92 HYPERLINK l _Toc484100882 6.18.2渗透测试服务 PAGEREF _Toc484100882 h 92 HYPERLINK l _Toc484100883 6.18.3安全加固服务 PAGEREF _Toc484100883 h 93 HYPERLINK l _Toc484100884 6.18.4代码审计服务 PAGEREF _Toc484100884 h 94 HYPERLINK l _Toc484100885 6.18.

26、5应急处理服务 PAGEREF _Toc484100885 h 94 HYPERLINK l _Toc484100886 7方案与等保要求对应 PAGEREF _Toc484100886 h 96概述 项目概况根据实际项目情况编写。方案设计说明本方案是根据信息安全技术 网络安全等级保护基本要求 第1部分:安全通用要求的基本要求和安全目标,参照信息安全技术 网络安全等级保护设计技术要求 第1部分:通用设计要求具体内容,针对第三级系统而提出的安全保护等级设计方案。方案设计参考依据本方案构建设计与编制主要参考下述法律、法规和安全标准,具体如下:相关政策文件及法律法规中华人民共和国计算机信息系统安全保

27、护条例 (国务院147号令)国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)关于信息安全等级保护工作的实施意见(公通字200466号)关于开展信息系统安全等级保护基础调查工作的通知(公信安20051431号)信息安全等级保护管理办法(公通字200743号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安20091429号)关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知(公信安2010303号)全国人民代表大会常务委员会关于加强网络信息保护的决定中华人民共和国网络安全法相关

28、信息安全标准信息技术 安全技术 信息安全管理体系要求(ISO/IEC 27001:2013)信息技术 安全技术 信息安全控制实用规则(ISO/IEC 27002:2013)计算机信息系统安全保护等级划分准则(GB 17859-1999)信息安全技术 信息安全风险评估规范(GB/T 20984-2007)信息安全技术 网络安全等级保护基本要求 第1部分:安全通用要求(GB/T 22239.1-20XX)信息安全技术 信息系统安全等级保护定级指南(GB/T 222402008)信息安全技术 网络安全等级保护设计技术要求 第1部分:通用设计要求(GB/T 25070.1-20XX)号)信息安全技术

29、信息系统安全等级保护实施指南(GB-T 25058-20XX)信息安全技术 网络安全等级保护测评要求 第1部分:安全通用要求(GB-T 28448.1-20XX)信息安全技术 网络安全等级保护测评过程指南(GB-T 28449-20XX)方案总体设计 方案设计原则分区分域防护原则任何安全措施都不是绝对安全可靠的,为保障攻破一层或一类保护的攻击行为而不会破坏整个信息系统,以达到纵深防御的安全目标,需要合理划分安全域,综合采用多种有效安全保护措施,实施多层、多重保护。均衡性保护原则对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理安全需求、安全风险与安全保护代价的关系。因此,结合适度防

30、护实现分等级安全保护,做到安全性与可用性平衡,达到技术上可实现、经济上可执行。技术与管理相结合信息安全涉及人、技术、操作等方面要素,单靠技术或单靠管理都不可能实现。因此在考虑信息信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相结合。动态调整与可扩展由于网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安全保护,后续再根据应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。网络安全三同步原则信息系统在新建、

31、改建、扩建时应当同步建设信息安全设施,确保其具有支持业务稳定、持续运行性能的同时,保证安全技术措施同步规划、同步建设、同步使用,以保障信息安全与信息化建设相适应。方案设计思路参考等级保护安全设计要求,本方案的设计思路如下:根据信息系统的安全定级结果,明确该等级对应的总体防护描述;根据系统和子系统划分结果、安全定级结果将保护对象归类,并组成保护对象框架;根据方案的设计目标来建立整体保障框架,来指导整个等级保护方案的设计,明确关键的安全要素、流程及相互关系;在安全措施框架细化后将补充到整体保障框架中;根据此等级受到的威胁对应出该等级的保护要求(即需求分析),并分布到物理和环境、网络和通信、设备与计

32、算、应用和数据等层面上;根据由威胁引出的等级保护基本要求、等级保护实施过程、整体保障框架来确定总体安全策略(即总体安全目标),再根据等级保护的要求将总体安全策略细分为不同的具体策略(即具体安全目标),包括安全域内部、安全域边界和安全域互联策略;根据保护对象框架、等级化安全措施要求、安全措施的成本来选择和调整安全措施;根据安全技术体系和安全管理体系的划分,各安全措施共同组成了安全措施框架;各保护对象根据系统功能特性、安全价值以及面临威胁的相似性来进行安全区域的划分;各安全区域将保护对象框架划分成不同部分,即各安全措施发生作用的保护对象集合。根据选择好的各保护对象安全措施、安全措施框架、实际的具体

33、需求来设计安全解决方案。安全需求分析安全技术需求物理和环境安全需求物理和环境安全主要影响因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。该层面为基础设施和业务应用系统提供了一个生成、处理、存储和传输数据的物理环境。具体安全需求如下:由于机房容易遭受雷击、地震和台风等自然灾难威胁,需要通过对物理位置进行选择,及采取防雷击措施等来解决雷击、地震和台风等威胁带来的问题;由于机房容易遭受水患和火灾等灾害威胁,需要采取防水、防潮、防火措施来解决水患和火灾等威胁带来的安全威胁;由于机房容易遭受高温、低温、多雨等原因引起温度、湿度异常,应采取温湿度控制措施来解决因高温、低温和多雨带来的安

34、全威胁;由于机房电压波动影响,需要合理设计电力供应系统来解决因电压波动带来的安全威胁;针对机房供电系统故障,需要合理设计电力供应系统,如:购买UPS系统、建立发电机机房,铺设双电力供电电缆来保障电力的供应,来解决因供电系统故障带来的安全威胁;针对机房容易遭受静电、设备寄生耦合干扰和外界电磁干扰,需要采取防静电和电磁防护措施来解决静电、设备寄生耦合干扰和外界电磁干扰带来的安全威胁;针对机房容易遭受强电磁场、强震动源、强噪声源等污染,需要通过对物理位置的选择、采取适当的电磁防护措施,来解决强电磁场、强震动源、强噪声源等污染带来的安全隐患;针对利用非法手段进入机房内部盗窃、破坏等安全威胁,需要通过进

35、行环境管理、采取物理访问控制策略、实施防盗窃和防破坏等控制措施,来解决非法手段进入机房内部盗窃、破坏等带来的安全问题;针对利用工具捕捉电磁泄漏的信号,导致信息泄露的安全威胁,需要通过采取防电磁措施,来解决电磁泄漏带来的安全问题。网络和通信安全需求网络和通信层指利用网络设备、安全设备、服务器、通信线路以及接入链路等设备或部件共同建成的、可以用于在本地或远程传输数据的网络环境。具体安全需求如下:针对网络架构设计不合理而影响业务通信或传输问题,需要通过优化设计、安全域改造完成。针对利用通用安全协议、算法、软件等缺陷获取信息或破坏通信完整性和保密性,需要通过数据加密技术、数据校验技术来保障。针对内部人

36、员未授权违规连接外部网络,或者外部人员未经许可随意接入内部网络而引发的安全风险,以及因使用无线网络传输的移动终端而带来的安全接入风险等问题,需要通过违规外联、安全准入控制以及无线安全控制措施来解决。针对通过分布式拒绝服务攻击恶意地消耗网络、操作系统和应用系统资源,导致拒绝服务或服务停止的安全风险,需要通过抗DDoS攻击防护、服务器主机资源优化、入侵检测与防范、网络结构调整与优化等手段来解决。针对攻击者越权访问文件、数据或其他资源,需要通过访问控制、身份鉴别等技术来解决。针对利用网络协议、操作系统或应用系统存在的漏洞进行恶意攻击(如碎片重组,协议端口重定位等),需通过网络入侵检测、恶意代码防范等

37、技术措施来解决。针对利用网络结构设计缺陷旁路安全策略,未授权访问网络,需通过访问控制、身份鉴别、网络结构优化和调整等综合方法解决。针对众多网络设备、安全设备、通信线路等基础设施环境不能有效、统一监测、分析,以及集中安全策略分发、漏洞补丁升级等安全管理问题,需要通过集中安全管控机制来解决。设备和计算安全需求设备和计算安全包括各类网络设备、服务器、管理终端和其他办公设备系统层的安全风险。主要涵盖两个方面,一是来自系统本身的脆弱性风险;另一个是来自用户登录帐号、权限等系统使用、配置和管理等风险。具体如下:针对用户帐号权限设置不合理、帐号暴力破解等等安全风险,需要通过帐号管理、身份鉴别、访问控制等技术

38、手段解决。针对在网页浏览、文档传递、介质拷贝或文件下载、邮件收发时而遭受恶意代码攻击的安全风险,需通过恶意代码防范技术手段解决。针对操作用户对系统错误配置或更改而引起的安全风险,需通过安全配置核查、终端安全管控等技术手段解决。针对设备系统自身安全漏洞而引起被攻击利用的安全风险,需要通过漏洞扫描技术、安全加固服务等手段解决。针对通过恶意代码或木马程序对主机、网络设备或应用系统进行攻击的安全威胁,需通过恶意代码防护、入侵检测、身份鉴别、访问控制、安全审计等技术手段解决。应用和数据安全需求应用和数据安全涉及业务应用系统及重要数据传输、存储的安全问题。具体安全需求如下:针对利用各种工具获取应用系统身份

39、鉴别数据,进行分析获得鉴别内容,从而未授权访问、使用应用软件、文件和数据的安全风险,需要采用两种或两种以上鉴别方式来,可通过应用系统开发或第三方辅助系统来保证对应用系统登录鉴别安全;针对应用系统缺陷、接口设计等导致被恶意攻击利用、数据丢失或运行中断而影响服务连续性的安全风险,需要通过对产品采购、自行软件开发、外包软件和测试验收进行流程管理,同时保证应用软件具备自我容错能力;针对应用系统过度使用内存、CPU等系统资源,需要对应用软件进行实时的监控管理,同时对系统资源进行管控来解决;针对由于应用系统存储数据而引发的数据损毁、丢失等数据安全问题,需通过本地数据备份和异地容灾备份等手段来解决;针对通过

40、伪造信息进行应用系统数据的窃取风险,需要加强网络边界完整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴别,加强数据保密性来解决。安全管理需求安全策略和管理制度安全策略和管理制度涉及安全方针、总体安全策略、安全管理制度、审批流程管理和安全检查管理等方面。其安全需求如下:需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;需要建立安全管理制度,对管理活动进行制度化管理,制定相应的制定和发布制度;需要对安全管理制度进行评审和修订,不断完善、健全安全制度;需要建立相应的审批部门,进行相关工作的审批和授权;需要建立协调机制,就信息安全

41、相关的业务进行协调处理;需要建立审核和检查部门,安全人员定期的进行全面的安全检查;需要建立恰当的联络渠道,进行沟通和合作,进行事件的有效处理;需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性进行审核和检查;需要建立备案管理制度,对系统的定级进行备案;需要建立产品采购,系统测试和验收制度,确保安全产品的可信度和产品质量;安全管理机构和人员安全管理机构和人员管理涉及安全部门设置、人员岗位设置、人员安全管理等方面。其安全需求如下:需要建立专门安全职能部门,设置安全管理岗位,配备安全管理人员、网络管理人员、系统管理人员;需要对人员的录用进行必要的管理,确保人员录用的安全;需要对人员离岗进

42、行有效的管理,确保人员离岗不会带来安全问题;需要对人员考核进行严格的管理,提高人员安全技能和安全意识;需要对人员进行安全意识的教育和培训,提高人员的安全意识;需要对第三方人员进行严格控制,确保第三方人员访问的安全。安全建设管理安全建设管理涉及安全方案设计、安全集成建设、变更控制管理、工程质量管理,以及应急事件处置等方面。其安全需求如下:需要具有总体安全方案设计、安全评审的流程和管理能力;密码算法和密钥的使用需符合国家密码管理的规定;需要任何变更控制和设备重用要申报和审批,对其实行制度化管理;需要对安全产品质量进行验证测试的能力;需要安全工程的实施质量和安全功能的实现管理能力;需要对信息安全事件

43、实行分等级响应、处置的流程管理能力。安全运维管理安全运维管理涉及机房运行管理、资产管理、系统安全运行维护管理等方面。其安全需求如下:需要保证机房具有良好的运行环境;需要对信息资产进行分类标识、分级管理;需要对各种软硬件设备的选型、采购、使用和保管等过程进行控制;需要各种网络设备、服务器正确使用和维护;需要对网络、操作系统、数据库系统和应用系统进行安全管理;需要定期地对通信线路进行检查和维护;需要硬件设备、存储介质存放环境安全,对其使用进行控制和保护;需要对支撑设施、硬件设备、存储介质进行日常维护和管理;需要对系统使用手册、维护指南等工具文档进行管理;需要在事件发生后能采取积极、有效的应急策略和

44、措施。安全策略和方针设计总体安全方针和策略设计总体安全方针设计安全使命构建信息安全保障体系应为网络基础设施、业务应用系统安全稳定运营提供服务支撑,脱离业务应用系统安全保障的防护体系就会失去其真正的意义。因此,构建基于安全等级保护为目标的信息安全保障体系最根本的使命是能够有效保证业务网络基础设施、系统和服务的正常、持续运行。安全目标信息安全建设应保证基础网络设施及其承载的业务应用系统的机密性、完整性和可用性,以及可控性和可保证性,是信息安全保障建设的重要目标,同时确保信息系统安全保护能力符合国家第三级安全保护等级的要求。总体安全策略设计安全策略是依据国家安全政策、法律法规和安全标准,结合实际安全

45、需求制定总体安全保障方针和目标。安全策略可以分为安全技术策略和安全管理策略,安全技术策略需要集合相应的安全技术或安全系统,演变为安全技术规则,适配到相应的系统或设备上。安全管理策略需要根据具体情况,演变为具体的安全管理制度,落实到相应的职能管理部门和人员。安全管理策略安全管理策略包括建立信息安全领导小组、安全管理制度体系,以及安全运维维护体系等。具体如下:建立信息安全领导小组,形成符合等级保护第三级要求的信息安全组织体系职责;建立信息安全管理制度体系,对安全管理和执行过程通过安全策略、管理制度、操作规范等文件方式加以固化;根据实际安全需求,明确机构和人员的相应责任;建立符合信息系统全生命周期的

46、安全运维要求,包括安全需求、安全设计、安全建设和安全运行各阶段相适应的安全要求;建立符合等级保护第三级要求的系统资源管理、安全运行管理、应急响应管理、安全评估管理的安全运行支撑体系。安全技术策略安全技术策略是以安全计算环境、安全区域边界和安全通信网络为保护对象框架,以安全管理中心为安全运营平台,以国家等级保护第三级要求为控制目标,覆盖网络基础设施、主机/终端系统、业务应用系统、数据安全各层面的安全技术体系。安全策略具体设计按照划分等级保护、纵深防御的保护思想,安全策略设计涵盖物理和环境安全策略、安全计算环境策略、安全区域边界策略、安全通信网络策略,及安全管理中心策略等五个方面。物理和环境安全策

47、略物理和环境安全策略将通过对物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面来实现物理和环境安全保护。具体如下:物理位置选择应能够对抗中等强度地震、台风等自然灾难造成破坏,防止雷击事件导致大面积设备被破坏、防止强电磁场、强震动源和强噪声源等污染而影响系统正常运行;通过实施物理访问控制措施,配置电子门禁系统,实现机房进出严格控制措施;通过采取防盗窃和防破坏措施,来实现防止设备、介质等丢失,严格控制机房内人员活动,实时监控机房内部活动,对物理入侵事件进行报警,控制接触重要设备、介质,对通信线路进行物理保护;通过采取防雷击措施,来实

48、现防止雷击事件导致设备被破坏;通过采取自动防火监测措施,实现自动火灾检测、扑灭和报警,防止火灾蔓延;通过实施防水和防潮措施,实现机房防水防潮、水患检测和报警;通过采取防静电措施,实现防止静电导致设备被破坏;通过采取温湿度控制措施,实现温湿度自动检测和控制;通过采取相应的电力供应措施,实现防止电压波动,配置UPS设备和备份供电电缆来应对长时间断电;通过采取电磁防护措施,实现对重要设备和介质进行电磁屏蔽,并对关键区域进行电磁屏蔽。网络和通信安全策略网络和通信安全包括网络架构、通信传输、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、集中管控等方面。具体安全策略如下:通过结构设计和网段划分手段

49、实现网络区域合理分配,保证网络、操作系统和应用系统资源及路由选择和控制;通过严格访问控制手段实现网络、系统和应用的授权访问控制;通过细颗粒度访问控制对数据、文件或其他资源访问进行严格控制;通过安全审计技术实现用户操作行为记录和分析,以及对资源访问的行为记录、分析和响应;通过边界完整性检查实现非法外联行为及接入设备安全性检查,切断非授权连接;通过入侵防范技术、流量监控技术实现访问数据异常发现和攻击检测、分析、响应,阻止对网络和主机的攻击;通过恶意代码防范实现恶意代码的检测、分析、阻止和清除,防止恶意代码在网络中的扩散;通过网络设备防护实现对路由器、交换机等设施登录用户、管理用户的双因素身份鉴别。

50、设备和计算安全策略设备和计算安全策略包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制等几个方面。具体安全策略如下:通过双因素身份鉴别手段实现对网络、系统和应用的访问进行严格识别,保证登录或访问用户帐号的唯一标识及合法身份;通过自主访问控制对网络、系统和应用的访问进行严格控制,并对数据、文件或其他资源的访问进行严格控制;通过强制访问控制对网络、系统和应用的访问进行基于安全标记的访问控制,并对数据、文件或其他资源的访问及对信息流向进行审计;通过安全审计实现用户操作行为记录和分析,并对异常行为进行自动检测和报警;通过剩余信息消除技术实现对用户鉴别信息、敏感数据的残余信息进行及时清除

51、;通过入侵防范技术对网络和主机的各种攻击行为进行检测、阻止和报警,并对重要数据、程序文件进行完整性检测和纠错;通过恶意代码防范技术实现对网络中的恶意代码、木马病毒进行及时检查、查杀,并保证恶意代码库及时更新;通过漏洞发现技术对网络和系统存在的安全脆弱性进行定期扫描,及时发现安全漏洞,并进行修复;通过系统资源控制及时实现系统和网络资源的合理使用,控制系统资源按优先级自动分配,并保证非活动状态连接自动切断。应用和数据安全策略应用和数据安全包括身份鉴别、访问控制、安全审计、软件容错、资源控制、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护等几个方面。具体安全策略如下:通过采取双因素

52、身份鉴别措施,实现对应用系统的登录用户进行安全身份鉴别,保证登录身份的唯一性;通过应用软件开发实现对应用系统的访问进行严格控制,对数据、文件或其他资源的访问进行基于安全标记的访问控制;通过安全审计措施实现用户操作行为记录和分析,并对异常行为进行检测和报警;通过对剩余信息采取相应的保护措施,来实现对系统存储的残余鉴别信息和敏感信息进行彻底清除;通过采取加密或校验措施来确保通信的完整性,实现对传输和存储数据的完整性保护;通过采取加密措施来确保通信的保密性,实现对传输和存储中数据的机密性保护;通过应用软件开发实现软件容错机制,实现应用软件故障自动诊断、分析,自动保护当前工作状态和恢复;通过应用软件开

53、发或第三方负载均衡技术实现资源控制措施,保证合理使用和控制系统资源,维护系统运行的稳定性;通过源代码审查控制软件代码的安全,实现对软件功能安全性进行检查,保证只能采集业务必须的个人信息。整体安全建设设计物理和环境安全建设机房场地的选择机房场地物理位置要远离人造和自然灾害多发的地方,例如:加油站、储气站、蓄水池、机场、低洼地带、高犯罪率地区等。机房场所应具备防震、防风、防雨等能力;机房不应建在建筑物的高层和地下室,以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。机房出入控制设置电子门禁系统,进入机房的人员进行身份鉴别

54、并登记在案;设置视频监控系统,监控并限制进入机房人员的活动;对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域。相应采取的措施有:监控设备;电子门禁系统。防盗窃和防破坏主要设备存放位置物理受控;主要设备和部件固定,并加上不易拆除标记;通信线路隐藏铺设;存储介质分类标记和存储;安装防盗报警设备。相应采取的措施有:防盗报警系统。防雷击购置防雷设备,进行防雷击措施的保护;设置交流电接地线;防雷保安器,防止感应雷。相应采取的措施有:防雷保安器或过压保护装置。防火设置火灾自动消防系统,自动检测火情、自动报警、自动灭火;机房场所建筑材料应当采用耐火材料;机房采取防

55、火隔离设施,将重要设备和其他设备隔离开。相应采取的措施有:自动灭火报警系统;耐火材料、防火隔离设施。防水和防潮在水管安装时,不要使得水管穿过屋顶和活动地板下,以免水管破裂或者爆裂造成水灾;对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;采取必要的措施防止雨水通过屋顶和墙壁渗透,造成水灾;采取措施防止室内水蒸气结露和地下积水的转移与渗透。相应采取的措施有:安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。防静电在机房场所设置必要的接地等防静电措施;可以采用防静电地板或地毯。相应采取的措施有:采用静电消除器、佩戴防静电手环等。温湿度控制购置恒温恒湿设备,保持机房的温湿度,保证设备运行在

56、允许温湿度环境下,防止设备在非正常的情况下运行造成的安全隐患。相应采取的措施有:空调;恒湿空调设备。电力供应计算机系统供电应与其他供电分开;设置稳压和过压防护设备;提供短期电力供应系统,如UPS系统;电力供应系统配置冗余或者并行的电力电缆。相应采取的措施有:稳压装置、过压保护器;UPS;备用发电机。电磁防护交流电一定要接地线,防止外界电磁干扰和寄生设备耦合;电力电缆与通信线缆要实行分离部署,防止电磁干扰;重要设备和磁介质实行电子屏蔽。相应采取措施有:绝缘地板、防电磁干扰设备、关键设备实施电磁屏蔽。安全技术体系设计方案根据等级保护安全技术要求第三级中三重防护的思想和控制要求,安全技术体系建设包括

57、安全计算环境防护建设、安全区域边界防护建设、安全通信网络防护建设,以及安全管理中心建设等几个方面。安全计算环境防护设计依据等级保护要求第三级中设备和计算安全、应用和数据安全等相关安全控制项,结合安全计算环境对于用户身份鉴别、自主与标记访问控制、系统安全审计、恶意代码防护、安全接入连接、安全配置检查等技术设计要求,安全计算环境防护建设主要通过身份鉴别与权限管理、安全通信传输、主机安全加固、终端安全基线、入侵监测/入侵防御、漏洞扫描、恶意代码防护、Web应用攻击防护、网络管理监控、安全配置核查、安全审计,重要节点设备冗余备份,以及系统和应用自身安全控制等多种安全机制实现。具体如下:身份鉴别与访问身

58、份鉴别与权限授权是对网络设备、主机系统、数据库系统、业务应用系统等实现双因素身份认证及操作权限分配管理。如采用PKI/CA系统、安全堡垒机、4A平台系统等。安全通信传输通过VPN技术能够在管理终端与主机设备之间创建加密传输通道,实现远程接入数据安全传输服务,保证数据传输的完整性和保密性。通过将VPN安全系统与安全堡垒机系统相互关联和联动,能够实现网络设备、主机系统、数据库等重要设备的远程安全管理,防止鉴别信息在网络传输过程中被恶意窃听。主机安全加固主机操作系统安全加固不仅能够实现基于文件自主访问控制,对服务器上的敏感数据设置访问权限,禁止非授权访问行为,保护服务器资源安全;更是能够实现文件强制

59、访问控制,即提供操作系统访问控制权限以外的高强度的强制访问控制机制,对主客体设置安全标记,授权主体用户或进程对客体的操作权限,有效杜绝重要数据被非法篡改、删除等情况的发生,确保服务器重要数据完整性不被破坏。终端安全基线通过终端安全基线管理能够对终端计算机的基础安全和使用控制实现自动化安全管理和防护,包括操作系统安全加固、关闭不必要的服务、端口、共享和来宾组等,为不同用户开放相应权限,防止安装不必要的应用软件;对终端外设接口、外联设备及使用的监视、有效控制计算机的资源利用率;实现系统密码口令安全策略管控、系统资源文件使用访问控制、终端计算机基础资源使用监控等安全功能。入侵检测与防御网络入侵监测/

60、入侵防御主要用于检测和阻止针对内部计算环境中的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软件、数据库攻击、高级威胁攻击、暴力破解、SQL注入、XSS、缓冲区溢出、欺骗劫持等多种深层攻击行为进行深入检测和主动阻断,以及对网络资源滥用行为(如P2P上传/下载、网络游戏、视频/音频、网络炒股)、网络流量异常等行为进行及时检测和报警。漏洞检测扫描漏洞扫描技术能够对网络主机(如服务器、客户机、网络打印机)、操作系统(如Microsoft Windows 系列、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等)、网络设备、应用系统(如Web应用、FTP、电子邮件等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论