版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 XXX信息系统网络安全等级保护建设方案2020年7月1、技术方案建设背景面对我国信息安全的严峻形势,自2006年以来,以公安部、工信部、国家保密局等单位牵头,在全国范围内陆续发布了等级保护、分级保护等信息安全政策和执行标准。2014年2月27日,中央网络安全与信息化领导小组成立,该领导小组着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。2017年中华人民共和国网络安全法颁布实施,该法案明确规定国家实行网络安全等级保护制度。网络运营
2、者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;对网络运营者不履行规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。2019年5月13日,公安部正式发布了网络安全等级保护制度2.0标准,并于2019年12月1日开始按照2.0标准实施,该标准是在网络安全领域又一规范性条例,在操作性、指导性和强制性力度更强。XXXX目前的主要业务系统是XX系统、XX系统等系统,系统涉及到参保结算人员的各方
3、面信息,按照网络安全法和等保2.0标准对被定义成国家关键信息基础设施的网络、业务系统需要按照等级保护标准建设,XXXX需要结合实际情况,对照国家及相关监管单位要求,理清安全现状,并对现有的信息系统按照等保2.0标准二级安全要求建设。建设依据本次方案设计严格按照国家有关网络安全等级保护、信息安全保密方面的各项标准、规范、指南和管理部分要求,紧紧围绕国家信息安全发展战略进行规划设计。国家相关文件及法律政策:网络安全等级保护条例中华人民共和国网络安全法国务院关于大力推进信息化发展和切实保障信息安全的若干意见(国发201223号)国务院关于印发“十三五”国家信息化规划的通知(国发201673号)“健康
4、中国2030”规划纲要“十三五”深化医药卫生体制改革规划“十三五”全国人口健康信息化发展规划国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见国务院办公厅关于促进”互联网+医疗健康“发展的意见关于开展信息安全等级保护安全建设整改工作的指导意见(公信安20091429号)卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知(卫办综函20111126号)卫生部基于健康档案与区域卫生信息平台的妇幼保健信息系统技术解决方案(征求意见稿);卫生部办公厅关于印发2010年基于电子健康档案、电子病历、门诊统筹管理的基层医疗卫生信息系统试点项目管理方案的通知;2010年基于电子健康档案、电子病历
5、、门诊统筹管理的基层医疗卫生信息系统试点项目技术方案等。安徽省相关文件及法律政策:安徽省医疗卫生服务体系规划(20162020年)安徽省人民政府关于印发安徽省“十三五”卫生与健康规划的通知安徽省人民政府办公厅关于全面推进县域医疗共同体建设的意见2018年全省卫生计生规划与信息工作要点安徽省人民政府办公厅关于促进“互联网+医疗健康”发展的实施意见国信安标委组织制定的国家标准:计算机信息系统安全保护等级划分准则(GB17859-1999)网络安全等级保护实施指南(GB/T25058-2019)网络安全等级保护定级指南(GB/T22240-2019)网络安全等级保护基本要求(GB/T22239-20
6、19)网络安全等级保护设计技术要求(GB/T25070-2019)网络安全等级保护测评要求(GB/T28448-2019)网络安全等级保护测评过程指南(GB/T28449-2018)建设目标依照中华人民共和国网络安全法、网络安全等级保护基本要求等标准,对XXXX信息系统的网络和应用系统进行等级保护定级,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统在统一安全策略管控下,保护敏感资源的能力。通过技术体系和管理体系建设,使得系统的等级保护建设既可以满足等级保护的相关要求,又能够全方面为系统提供持续的安全保护。本项目建设将完成以下目标:1、建立完善的安全技术防护体系。根
7、据信息安全技术网络安全等级保护基本要求(GB/T22239-2019)的有关规定要求,建立满足等级保护要求的安全技术防护体系,在满足安全合规基础上实现网络安全持续保护。2、建议用户建立符合实际的安全管理组织机构,健全信息系统安全管理制度。根据网络安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。3、制定网络安全应急预案。应急预案是网络安全等级保护的重要组成部分,按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保生产活动持续进行。4、安全培训:为信息化技术人员提供信息安全相关专业技术
8、知识培训和全员安全意识培训。5、完善用户整体的网络安全规划,建立服务+技术+管理的整体安全体系,让安全规划更全面,安全更持续有效。6、在数据容灾备份方面,搭建一套数据容灾备份体系,为用户的应用系统提供数据备份、数据容灾、数据高可用等功能,保护系统的操作系统、数据库、应用、文件、虚拟机等数据,在遭遇数据灾难时,能完整、准确、快速地还原数据,最大化降低用户的损失。需求分析网络和系统自身安全需求根据XXXX的组织结构和信息系统的设计目标,目前已经建成依托Internet或者专线建立的VPN网络系统,但信息系统的安全防护技术手段依旧薄弱,随着医保改革的步骤加快,“三保合一”建设提上日程,数据的集中融合
9、,数据的重要性愈来愈凸显其重要性,随之而来的是越来越多的安全威胁与风险,经过分析,目前XXXX信息系统的主要的安全威胁和风险来自于以下几个方面。黑客入侵造成的破坏和数据泄露随着信息化的普及,个人信息逐渐电子档案化。XXXX系统汇集了全县人民的个人参保信息信息,而这些数据在传输过程中极易被窃取或监听。一旦系统被黑客控制,可能导致个人隐私外泄,数据恶意删除和恶意修改等严重后果。个人信息外泄将会给公民的生活、工作以及精神方面带来很大的负面影响和损失,同时给辖区域造成不良社会影响,严重损害政府机构的公共形象,甚至可能引发法律纠纷。而数据的恶意删除和篡改会导致参保人员信息的错误,影响参保人员的缴费、就医
10、、医保报销等事项。另一方面,随着便携式数据处理和存储设备的广泛应用,由于设备丢失而导致的数据泄漏威胁也越来越严重。因此参保人员的个人信息数据作为医保局信息系统数据的重要资产,必须采取有效措施以防止物理上的丢失和黑客监听、入侵行为造成的破坏,保证数据的保密性,安全性和可用性。卫生信息平台业务系统漏洞问题自计算机技术的出现以来,由于技术发展局限、编码错误等种种原因,漏洞无处不在并且已成为直接或间接威胁系统和应用程序的脆弱点。操作系统和应用程序漏洞能够直接威胁数据的完整性和机密性,流行蠕虫的传播通常也依赖与严重的安全漏洞,黑客的主动攻击也往往离不开对漏洞的利用。事实证明,99%以上攻击都是利用已公布
11、并有修补措施但用户未修补的漏洞。XXXX的信息系统涉及到网络设备,服务器,存储设备,主机等,其中不可避免地存在着可被攻击者利用的安全弱点和漏洞,主要表现在操作系统、网络服务、TCP/IP协议、应用程序(如数据库、浏览器等)、网络设备等几个方面。正是这些弱点给蓄意或无意的攻击者以可乘之机,一旦系统的漏洞利用成功,势必影响到系统的稳定、可靠运行,更严重的导致系统瘫痪和数据丢失,从而影响平台的公众形象。因此有必要借助安全措施制来实现的漏洞扫描和补丁下发。业务安全审计问题信息化建设在带来各种便捷的同时也引入了新的隐患。随着人员信息数据化,加之内部安全管理制度不够完善,机构内部运维人员可以借助自身职权,
12、利用数据库操作窃取药品统方信息,修改数据,修改医保报销项目等,来牟取个人私利,影响政府的公众形象,必须坚决制止和查处的行为。因此有必要通过有效手段对各种行为操作进行审计,准确记录各种操作的源、目的、时间、结果等,及时发现各种业务上的违规操作并进行告警和记录,同时提供详细的审计记录以便事后进行追查。等级保护合规安全需求安全物理环境需求安全物理环境是信息系统安全运行的基础和前提,是系统安全建设的重要组成部分。在等级保护基本要求中将物理安全划分为技术要求的第一部分,从物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进
13、行了规范。物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。该层定级的功能室为上层提供一个生成、处理、存储和传输数据的物理媒体。物理环境安全需求主要考虑如下方面的内容:物理位置选择物理访问控制防盗窃和防破坏防雷击防火防水和防潮防静电温湿度控制电力供应电磁防护安全通信网络需求安全通信网络是在安全计算环境之间进行信息传输及实施安全策略的软硬件设备,是用户信息系统的重要基础设施,也是保证数据安全传输和业务可靠运行的关键,更是实现用户数据内部纵向交互、对外提供服务、与其它单位横向交流的重要保证。通信网络进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为,包括病毒、蠕
14、虫、远程溢出、口令猜测、未知威胁等攻击行为,都可以通过网络实现。安全通信网络需求主要考虑如下方面的内容:网络架构通信传输可信验证安全区域边界需求安全区域边界安全对安全计算环境边界、以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关软硬件设备。区域边界安全防护是实现各安全域边界隔离和计算环境之间安全保障的重要手段,是实现纵深防御的重要防护措施。通过边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计、可信验证,实现保护环境的区域边界安全。安全区域边界安全需求主要考虑如下方面的内容:边界防护访问控制入侵防范恶意代码和垃圾邮件防范安全审计可信验证安全计算环境需求安全计算环境是对
15、系统的信息进行存储、处理及实施安全策略的相关软硬件设备,安全计算环境包括各类计算服务资源和操作系统层面的安全风险。作为XXXX用于信息存储、传输、应用处理的计算服务资源,其自身安全性涉及到承载业务的方方面面,任何一个节点安全隐患都有可能威胁到整个网络的安全。计算环境作为XXXX的业务数据和信息的主要载体,这些业务数据和信息是信息资产的重要组成;另一方面,其是系统各项支撑业务的起点和终点,病毒、木马等安全威胁也容易通过网络渗透到后台各种业务应用和服务主机中,从而对系统的整体安全带来危害。计算环境面临的安全风险主要来多方面,对系统的不安全使用、配置和管理、未进行有效的入侵防范、没有进行安全审计和资
16、源控制,这导致业务系统存在被黑客入侵或爆发高级安全威胁的可能。安全计算环境需求主要考虑如下方面的内容:身份鉴别访问控制安全审计入侵防范恶意代码防范可信验证数据完整性数据保密性数据备份恢复剩余信息保护个人信息保护安全管理需求除了采用网络安全技术措施控制安全威胁外,安全管理措施也是必不可少的手段,所谓“三分技术,七分管理”更加凸显了安全管理的重要性,健全的安全管理体系是各种安全防范措施得以有效实施、网络系统安全实现和维系的保证,安全技术措施和安全管理措施可以相互补充,共同构建完整、有效的网络安全保障体系。管理管理需求主要考虑如下方面的内容:安全管理制度安全管理机构安全管理人员安全建设管理安全运维管
17、理很显然,XXXX的安全建设需要考虑以上各个层次的安全管理要求,同时还需要结合国际国内成熟的安全体系建设经验,并通过借助成熟的安全产品、安全服务和安全管理措施不断进行持续改进,最终建立符合单位业务的安全保障体系。信息化现状目前,XXXX的机房主要为原属于卫健委的新农合机房,主要的业务系统运行在新农合机房,由于政府部门的改革,该机房目前还承载了卫健委的部分业系统。XXXX目前的机房,网络区域分为外网办公网络、内部服务网络,其中外网办公网络可进行互联网访问,进行外部服务的访问,内部服务网络分为内部服务器区,内部办公网络,服务器区服务器承载局医保结算系统运行使用,除内部访问办公以外,还提供给上级机构
18、和内部下属分支机构使用,内部办公网络主要是访问内部服务应用进行医疗保险费用结算、管理和其他日常事务。在网络安全防护区方面,在网络出口处部署了一台防火墙,实现网络出口访问控制。在链路安全方面,在网络内部署了2台VPN设备,实现数据传输链路的安全。但是在审计、终端管理、主机防病毒系统,增加身份鉴别、自主访问控制、强制访问控制、安全审计、系统保护、入侵防范、恶意代码防范等方面欠缺相应的防护手段。在数据安全方面,XXXX目前的关键信息系统的数据一部分存放在本地服务器上,一部分存放在磁盘存储上,如果系统或设备本身发生了故障极易造成数据的丢失,造成的后果是非常严重的。因此,需要新增一套数据备份一体机,对所
19、有的核心数据进行容灾备份,保证数据的完整性和可靠性。1.6安全技术体系建设被动防御安全体系2)秉承“持续保护、不止合规”安全管理中卍安全管理中心iiiiiliiiiiii直*iiiiliiiiiiii安全计算环境安全区域边界主动防御安全体系安全管理中轄安全養理一审计臂理一安全计算环境安全区城边界安全通讯网络边畀诂冋程制主助昉钮安全体索技术基础:鑒全可视、动态感筍、闭环联动一个中心三种能力.晴魂医院“一中心、三B6护安全安就KW安全区域边界妥全通讯阳堵叫;臟删夕刚血界smrfrwsm主动防护持续检测快速响应设计思路1)按照最新的等级保护2.0标准和网络安全法要求,统筹规划安全建设,合理规划安全域
20、、建立有效的安全技术保障体系、完善安全管理体系的建设。构建一个中心、三重防护保障的主动防御安全体系(一个中心是指安全管理中心,三重防护由安全计算环境、安全区域边界以及安全通信网络组成),从物理和环境、网络和通信、设备和计算及应用和数据方面对用户信息安全进行统筹规划设计。的理念,本着建立真正有效的技术体系的原则,构建“防御+检测+响应”的安全能力。使安全技术体系不再是简单的堆叠防御手段。既能满足等级保护2.0要求,又能充分发挥安全技术体系的有效性,抵御新威胁,切实的解决安全问题,减少事故发生的概率。安全管理中心3)建立统一的信息安全管理体系,落实各项管理制度,让用户的安全管理体系,有宏观的设计、
21、有清晰的责任权限、有合理的制度要求。同时应用包括安全可视化、统一运维管理的创新的技术手段,简化安全运维管理,减轻安全运维管理的负担,提升安全运维管理的效率,最终做到整体防御、分区隔离;积极防护、内外兼防;自身防御、主动免疫;纵深防御、技管并重。总体设计拓扑XXXX的安全体系与信息系统整体之间,不是彼此独立、分离,而是紧密镶嵌、有机结合、高度融合的。本次设计依据国家等级保护的相关标准和规范,结合用户信息系统面临的安全挑战,为其建立一个完整的安全保障体系。等级保护整体规划如下图所示:QjCQ医除*药房机构专线网络出口区安全运维区-fia*I安全管I理由心I-._rizlllRfcFX终臟I伞管1W
22、狮垂11粵豁倉粉一删1核心交换机核心交撫机确审计堡垒枫安全分区分域建设安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。在安全防护领域,对网络系统进行分区分域进行防护是常规的做法。本次设计对用户的整个网络采用分区分域的模块化架构设计方法,清晰定义和区分不同的功能区域,将基础网络平台划分为不同的功能区域,部署不同的应用,使网络架构具有可扩展性、灵活性、高可用性和高安全性。每一个功能区域按照网络分层设计方法进行层次化、结构化设计,保障各区域网络在每个层次上的平滑扩展,实现各个区域在服务功能、网络规模上的扩展
23、能力。并且分区分域后,每个功能区域都可以根据自己业务的特点部署针对性的安全措施,可以有效提升区域安全度,从而根本上提升整个网络的网络安全等级,满足等保二级对网络安全方面的要求。支撑性建设诫边界接入诚网络基础设施域siIn计算环境域云平台应用区在等保2.0标准中按照等级保护要求要求,信息系统一般划分为四个安全域,即:边界接入域、网络基础设施域、计算环境域以及支撑性设施域。在每个安全域分别划分对应分区:边界接入域包括互联网接入区、DMZ接入区、外联网接入区、内联网接入区、内部网接入区;网络基础设施域包括接入层、分布层、核心区;计算环境域设有一般服务区、重要服务区、核心服务区以及云平台应用区;支撑性
24、设施域包括安全系统、网关系统、其他支撑系统。本次设计考虑到用户系统的实际情况,总共划分为网络出口区、安全运维区、核心交换区和服务器区域。网络出口区域主要涉及到系统的出口安全防护,本次方案设计计划在网络出口串联部署一台入侵防御系统用来弥补单一防火墙在安全防护方面的不足。本次设计的日志审计系统、网络审计系统、堡垒机、终端安全管理、主机防病毒系统和安全管理中心则部署在安全运维区域。核心交换区域主要是负责数据中心内部的数据交换。下一代防火墙防火墙是网络安全防护最基础的设备,既可以做边界防护安全设备,也可以做出口网关。通过部署下一代防火墙,可实现边界安全隔离,防止来自网络层面、系统层面、应用层面以及数据
25、层面的安全威胁在各区域内扩散,从攻击源头防护各类网络、系统、应用、数据层面的安全威胁,防止各种安全威胁在系统内部扩散,对事前、事中、事后的各类安全问题提供一站式解决。同时下一代防火墙提供完整的应用层安全防护的设备,打造L2L7层的智能防御体系,可以全面替代FW、IPS等安全设备,只需要一套设备就能提供过去多套设备的边界安全能力,并提供更加完整全面的保护效果,大大节省了硬件投资成本。借助防火墙提供的统一可视化的日志分析,实现统一管理、统一分析日志,提升日志的可视性与可读性,下一代防火墙还创新设计了待处理问题功能,帮助用户对所有需要处理的问题进行了归类汇总,可以看到每一类安全问题的详情及针对性的修
26、复策略,帮助用户更明确、高效的解决安全问题,大大降低了系统维护成本。入侵防御系统在出口防火墙和核心交换机之间部署一台入侵防御系统。在网络出口边界,防火墙主要起到协议过滤的作用,根据安全策略在偏重网络层判断数据包的合法流动。虽然下一代防火墙已经提供应用层的安全防护,但是面对越来越广泛的基于应用层内容的攻击行为,防火墙并不擅长处理应用层数据。在网络边界已经部署了防火墙,对每个安全域进行严格的访问控制。鉴于以上对防火墙核心作用的分析,需要其他具备检测新型的混合攻击和防护的能力的设备和防火墙配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进行多层次、多手段的检测和防护。入侵防
27、御系统(IPS)就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警并且进行有效拦截防护。本次设计在防火墙下联区部署一台入侵防御系统。入侵防御是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及信息的机密性、完整性、可用性或试图绕过安全机制的入侵行为并进行有效拦截。IPS就是自动执行这种监视和分析过程,并且执行阻断的硬件产品。将IPS串联在出口链路上,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深
28、度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。日志审计系统随着各类组织的信息化程度不断提高,对信息系统的依赖程度也随之增加,如何保障信息系统安全是所有单位都十分关注的一个问题。当前,大部分组织都已对信息安全系统进行了基本的安全防护,如实施防火墙、入侵检测系统、防病毒系统等。然而,信息系统维护过程中依然还面临着诸多的困难及风险,如:系统运维风险:由于操作系统、硬件、应用程序等故障或配置错误导致系统异常运行,服务中断。这些异常行为往往会事先在系统及各类日志中有反映,如果缺乏有效的日志审计手段,就无法及时发现这些安全隐患。应用及数据风险:包括用户非授权访问、管理员误操作、黑客恶意破坏等等,必
29、须实行有效的安全审计手段。安全事件定位风险:由于目前的应用系统往往都是相互关联的,一个故障现象,往往要对数台甚至数十台网络设备及主机的日志进行关联分析才能确定真正的故障原因,缺乏有效的统一安全事件审计平台可能导致无法及时进行故障定位甚至错误定位,此外恶意破坏者获得系统权限后可以清理安全日志,从而导致无法正确定位安全日志。此外,根据网络安全法、等保2.0标准等法律法规标准,明确要求需要在信息系统内部通过集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联
30、分析功能,实现对信息系统日志的全面审计。通过日志审计系统,系统管理员随时了解整个IT系统的运行情况,及时发现系统异常事件;另一方面,通过事后分析和丰富的报表系统,管理员可以方便高效地对信息系统进行有针对性的安全审计。遇到特殊安全事件和系统故障,日志审计系统可以帮助管理员进行故障快速定位,并提供客观依据进行追查和恢复。本次项目,计划在系统安全运维区部署一套日志审计系统,实现对机房内部的网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全;通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细
31、粒度的关联分析,透过事件的表象真实地还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全。同时提供集中化的统一管理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行状况,协助用户全面审计信息系统整体安全状况。网络审计系统根据等保安全设计要求,本次设计一套网络审计系统部署在安全运维区,帮助用户提供包括网络应用流量分析及控制、职员上网行为记录、访问控制、数据库安全审计,以及链路负载均衡、用户认证、病毒防范等综合功能,帮助用户构建“可视、可控、可优化的互联网”部署上网审计设备,实现上网行为和内容的审计。应对网络系统中的网络设备运行状况、网络流量、用户行为
32、等进行日志记录;实现设备特权用户的权限分离。对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。安全审计应根据记录数据进行分析,并生成审计报表;通过部署上网安全审计系统,实现对于所有访问互联网的行为的审计,并能够记录该行为的源IP、目的IP、访问是否成功、端口协议等,并且要求能够将日志保存至少6个月,可以方便的生成报表等。堡垒机随着网络信息技术的迅速发展,用户单位网络规模和设备数量迅速扩大,建设重点逐步从网络信息化到网络信息安全、提升效益为特征的运行维护阶段;IT系统运维与安全管理正
33、逐渐走向融合。信息系统的安全运行直接关系企业效益,如何构建一个强健的运维安全管理体系对企业信息化的发展至关重要,同时对运维的安全性提出更高要求。目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在:账号管理无序,暗藏巨大风险粗放式权限管理,安全性难以保证第三方代维人员带来安全隐患传统网络安全审计系统无法审计运维加密协议、远程桌面内容设备自身日志粒度粗,难以有效定位安全事件上述风险带来的运维安全风险和审计问题,已经成为信息系统安全运行的严重隐患,将制约业务发展,影响企业效益。企业的网络运维安全管理已经刻不容缓!本次设计在安全运维区域部署一套运维安全
34、管理系统(堡垒机),通过运维安全管理系统可以实现如下效果:堡垒机通过采用的专业操作系统,对现有的用户权限,可分为运维用户、管理员和日志管理员,三权分立。运维用户主要是给第三方运维人员的账号,只能进行运维操作,账号不属于堡垒机本身。管理员用户建立账号,给每个账号划分权限和制定策略等操作,如添加的用户量特别多是可以批量导入,而且每个账号都可以跟radius、ldap、ad域或USBkey进行认证。而日志管理员主要查看堡垒机上的所有日志和统计报表,还能进行实时监控和观看操作回放,有效定位责任点。堡垒机登录支持web和客户端,登陆一次即可访问所有的授权对象,在堡垒机界面用户可以调用电脑中所有的第三方软
35、件进行登录如Securecrt、Putty、Sqlplus等,同时还能对SSH、RDP等加密或图形协议进行审计。堡垒机能够规范所有运维人员的操作(指令级操作),实时监控运维用户的操作同时可以控制操作中出现的误操作、滥操作以及对重要核心业务或数据的越权访问,有效避免了不规范操作带来的危害和数据丢失、泄露带来的经济损失。为了避免第三方人员能够直接接触企业核心机密,可以对重要网络设备或者数据设立二次审批功能,任何原因想访问必须使用二次审批,待管理员确认后才能进行访问。堡垒机对所有操作进行录像和记录日志,日志管理员可通过日志和录像进行查看,一旦出现问题可以据此来发现故障点并及时进行补救。管理员在监控和
36、看录像的同时可以学习操作,出现类似问题自己就可以解决,减少第三方人员接触网络的机会。强大的报表功能将所有数据进行分析形成报表,设备支持多种报表模版和自定义报表,方便日至管理员查看,了解近期运维操作信息,报表可通过邮件发送给管理员。堡垒机同时还可以对网络设备、安全设备和主机设备的基本属性、分组、系统和应用的帐号密码进行管理,支持设备的批量导入、OracleRAC、AD域主机和账号+协议绑定提高授权精确性。终端安全管理系统随着信息化进程的不断加快,用户网络规模与终端数量在不断变大,企业业务对信息化系统的依赖程度越来越高,信息化系统的建设与升级,一方面推动着用户的办公自动化、业务自动化进程不断加快,
37、提高运营效率,降低运营成本。另一方面,也为用户带来了新的问题,对用户的运营与管理提出了新的挑战。管理问题信息化系统的引入、网络的建设与升级为用户带来了诸多管理问题,其中主要包括如下几个方面:1)如何有效管理网络设备与应用系统,使得网络能够稳定运行,保障用户办公与依托于网络的业务能够平稳有效进行,这需要大量额外的网络管理系统进行运维支撑。如何有效管理终端设备与应用软件,使得终端能够稳定、合规运行,保障企业的办公与终端业务操作能够平稳有效进行。如何有效管理业务系统的设备与软件,使得业务系统整体平稳运行,保障用户业务系统对外提供稳定的服务。安全问题信息化系统与网络的引入,为进入用户内部获得用户数据资
38、料、操控用户业务运行提供了一种看不到的新途径,这就为用户的数据、资料乃至业务运行带来了新的安全问题,主要包括:用户信息化系统与网络访问控制问题:这其中包括如何控制哪些终端在满足什么样的条件之下可以进入到用户信息化系统与网络;如何为进入到信息化系统与网络的终端用户分配访问操作权限并保障这些终端用户不能越权非法操作。信息化系统及其支撑设备的安全运行问题:这其中包括如何保障信息化系统及其软硬件系统不会受到攻击,或者在受到攻击的情况下可以有效避免损失、缓解攻击带来的影响、保障信息化系统与网络仍能够安全、可靠、平稳地对外提供服务。用户数据及资料的安全问题:这其中包括如何保障用户的数据及资料能够安全存储、
39、安全访问,对于这些用户数据与资料要做到:非授权人员拿不到、非授权人员拿到后带不走、非授权人员拿走后打不开等三个层次的安全防护。评估问题近些年,随着我国信息化系统的大范围建设与普及,信息化系统的建设已经进入到快速发展期,大多数用户的信息化系统与网络已经从初期的从无到有发展到了现在的颇具规模,相应地,在信息化系统的建设上,用户也开始从最初的基础设施建设逐步进入到了信息化系统稳定运行的收获期。更进一步,很多用户也已经开始理性思考在信息化系统上的大量投资带来的具体企业效益,换句话讲,用户的信息化系统已经进从基础设施建设发展到了建设效果评估阶段,科学评估信息化系统建设的成果,向信息化系统建设要效益是这个
40、阶段的主要目标。因此,本次设计部署一套终端安全管理系统,目标是从用户信息化系统终端安全与管理的角度出发,以终端安全为核心,以终端桌面管理为重点,提供以终端为基础的桌面安全与管理整体解决方案,具体内容包括终端安全、桌面管理、统一运维三个方面:终端安全提供针对终端安全的防护措施,为终端提供安全的上网办公环境,具体包括如下几方面内容:终端病毒与恶意代码防范防黑加固主机防火墙终端安全性检查桌面管理终端流量管理系统自动升级终端远程协助终端硬件性能监控终端进程与服务管理终端Agent强制安装与运行终端外设管理终端小工具终端信息搜集统一运维软件分发策略下发在线用户统计安装包定制与Web安装系统可扩展能力主机
41、防病毒系统现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。针对病毒风险,本次在服务器和终端主机上部署主机防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。同时部署防病毒服务器,负责制定终端主机防病毒策略,进行防病毒系统的统一管理。备份一体机伴随着越来越多的新系统上线,信息系统管理部门往往为了减小信息化基础建设投资而采用单机架构服务器来运行一个
42、或多个应用系统。可以说,在应用系统层面关键系统的安全措施存在一定的隐患。一旦单机服务器硬件发生故障,关键业务或者多业务将面临服务中断的重大问题。关键信息系统需要7*24小时不间断运行,但是自然灾害、软硬件故障等灾难防不胜防,一旦发生,存在应用瘫痪,继而业务中断的风险。值得注意的是,人们往往较重视硬件设备的可用性和安全性,而忽视了数据安全保护。实际上,数据才是各类应用的中枢所在,灾难发生时,服务器、路由器、存储设备等硬件资源容易快速恢复或重新配置,但是若是数据损坏或丢失,信息系统依然不能正常对外提供服务。同时,随着大数据时代的来临,数据成为最有价值的核心资产。数据备份,是数据安全保护的唯一有效手
43、段。只有进行了备份系统的建设,才能在灾难发生后快速恢复数据和系统,将灾难对信息系统造成的损害降低到最小。所以必须对数据存储系统的完整性和可靠性给予高度重视,并提供一个完善的具有高可用性的存储备份解决方案,以避免在各种极端情况下造成的重大损失备份也是任何容灾系统的起点和基础。本次方案设计部署一套容灾备份系统,它能够实时的捕获数据的变化,当数据中心的数据出现逻辑错误时,可以通过容灾存储上的数据进行快速回滚,从而实现数据库等系统进行任意时间点的恢复;也可以在机房部署备用服务器,通过容灾备份系统可以在生产站点发生灾难时,接管备用服务器,从而实现容灾的快速切换。馳存储一通过部署备份一体机其优势如下:备份
44、方式多样化可以对服务器操作系统、应用系统、数据库进行单独备份、部分备份也可以全部备份,灵活方便,只需备份空间满足即可。高可靠的数据恢复备份一体机具有增量删减功能,在设备进行增量备份后,即使设备备份了带有感染病毒的文件,但是设备保存的增量文件名在文件目录里是新旧2个目录,保证T-1次备份数据100%恢复,当次备份数据恢复99%以上。不影响原有数据设备部署后,用户原有生产系统数据结构不发生任何改变,备份方式基于数据库、应用系统原生工具,不改生产数据IO流向。全面数据保护支持各种主流操作系统平台的应用服务器实现文件及操作系统热备份、恢复:Windows、Linux、Unix、MacOS、虚拟机平台以
45、及部分国产系统平台等;支持所有主流商用数据库和应用的热备份、恢复:Oracle、Sybase、DB2、MySQL、Exchange、Sharepoint、LotusNotes、SAPERP等;满足客户对各种级别数据保护的需求。先进的备份技术合成全备份功能:采用合成全备份,可以在备份数据的存储设备上,利用上一个全备份以及其后的增量备份生成一个全备份,兼顾全备和增备的优势,有效应对需要备份大量文件的应用系统。高性价比产品具备了备份服务器、存储设备和备份软件三者的功能,对于中小企业或者预算、IT资源管理较紧张的企业,降低了采购设备的成本,同时降低了后续管理维护成本。1.7信息安全管理体系建设安全管理
46、体系的作用是通过建立健全组织机构、规章制度,以及通过人员安全管理、安全教育与培训和各项管理制度的有效执行,来落实人员职责,确定行为规范,保证技术措施真正发挥效用,与技术体系共同保障安全策略的有效贯彻和落实。信息安全管理体系主要包括组织机构、规章制度、人员安全、安全教育和培训等四个方面内容。总体安全方针与安全策略总体安全方针与安全策略是指导用户方所有信息安全工作的纲领性文件,是信息安全决策机构对信息安全工作的决策和意图的表述。总体安全方针与安全策略的作用在于统一对信息安全工作的认识,规定信息安全的基本架构,明确信息安全的根本目标和原则。本次项目中我公司将协助用户方确定安全管理体系的层次及建立方式
47、,明确各层次在安全管理体系中的职责以及安全策略,建立具有高可操作性的考核体系,以加强安全策略及各项管理制度的可落实性。我方为用户方设计的总体安全方针与安全策略将具备以下特性:安全策略紧紧围绕行业的发展战略,符合用户方实际的信息安全需求,能保障与促进信息化建设的顺利进行,避免理想化与不可操作性。总体安全方针与安全策略中将明确阐述用户方所有信息化建设项目在规划设计、开发建设、运行维护和变更废弃等各阶段,应遵循的总体原则和要求。安全策略在经过用户方信息安全决策机构批准之后,将具备指导和规范信息安全工作的效力。安全策略中将规定其自身的时效性,当信息系统运行环境发生重大变化时,我方将协助用户方及时对总体
48、安全策略进行必要的调整,并将调整后的策略提交用户方信息安全决策机构批准。信息安全管理制度根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,定期或不定期对安全管理制度进行评审和修订,修订不足及进行改进。安全管理机
49、构根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。建立授权与审批制度;建立内外部沟通合作渠道;定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。人员安全管理人员安全管理主要包括人员录用、离岗、考核、教育培训等内容。一般单位都有统一的人事管理部门负责人员管理,这里的人员安全管理主要指对关键岗位人员进行的以安全为核心的管理,例
50、如对关键岗位的人员采取在录用或上岗前进行全面、严格的安全审查和技能考核,与关键岗位人员签署保密协议,对离岗人员撤销系统帐户和相关权限等措施。只有注重对安全管理人员的培养,提高其安全防范意识,才能做到安全有效的防范,因此需要对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。培训的内容包括单位的信息安全方针、信息安全方面的基础知识、安全技术、安全标准、岗位操作规程、最新的工作流程、相关的安全责任要求、法律责任和惩戒措施等。具体依据标准基本要求中人员安全管理,同时可以参照信息系统安全管理要求等。系统建设管理的重点是与系统建设活动相关的过程管理,由于主要的建设活动是由服务方,如集成方、开发方
51、、测评方、安全服务方等完成,运营使用单位人员的主要工作是对之进行管理,应制定系统建设相关的管理制度,明确系统定级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、安全服务等活动的管理责任部门、具体的管理内容和控制方法,并按照管理制度落实各项管理措施,完整保存相关的管理记录和过程文档。系统运维管理1、环境和资产安全管理制度环境包括计算机、网络机房环境以及设置有网络终端的办公环境,明确环境安全管理的责任部门或责任人,加强对人员出入、来访人员的控制,对有关物理访问、物品进出和环境安全等方面作出规定。对重要区域设置门禁控制手段,或使用视频监控等措施。资产包括介质、设备、设施、数据、
52、软件、文档等,资产管理不等同于设备物资管理,而是从安全和信息系统角度对资产进行管理,将资产作为信息系统的组成部分,按其在信息系统中的作用进行管理。应明确资产安全管理的责任部门或责任人,对资产进行分类、标识,编制与信息系统相关的软件资产、硬件资产等资产清单。具体依据标准基本要求中系统运维管理,同时可以参照信息系统安全管理要求等。2、设备和介质安全管理制度明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制。具体依据标准基本要求中系统运维
53、管理,同时可以参照信息系统安全管理要求等。3、日常运行维护制度明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操作、账号管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管理;制订设备操作管理、业务应用操作管理、变更控制和重用管理、信息交换管理相应的管理制度;制定与信息系统安全管理相配套的规范和操作规程并落实执行;正确实施为信息系统可靠运行而采取的各种检测、监控、审计、分析、备份及容错等方法和措施,对运行安全进行监督检查。具体依据标准基本要求中系统运维管理,同时可以参照信息系统安全管理要求等。4、集中安全管理制度第二级以上信息系统应按照统一的安全策略、安全管理要求,统
54、一管理信息系统的安全运行,进行安全机制的配置与管理,对设备安全配置、恶意代码、补丁升级、安全审计等进行管理,对与安全有关的信息进行汇集与分析,对安全机制进行集中管理。具体依据标准基本要求中系统运维管理,同时可以参照信息系统等级保护安全设计技术要求和信息系统安全管理要求等。5、事件处置与应急响应制度按照国家有关标准规定,确定信息安全事件的等级。结合信息系统安全保护等级,制定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥部门、执行部门和技术支撑部门,建立应急协调机制。落实安全事件报告制度,第二级以上信息系统发生较大、重大、特别重大安全事件时,运营使用单位按照相应预案开展应急处置,并及
55、时向受理备案的公安机关报告。组织应急技术支撑力量和专家队伍,按照应急预案定期组织开展应急演练。具体依据标准基本要求中系统运维管理,同时可以参照信息安全事件分类分级指南和信息安全事件管理指南等。6、灾难备份制度要对第二级以上信息系统采取灾难备份措施,防止重大事故、事件发生。识别需要定期备份的重要业务信息、系统数据及软件系统等,制定数据的备份策略和恢复策略,建立备份与恢复管理相关的安全管理制度。具体依据标准基本要求中系统运维管理和信息系统灾难恢复规范。7、安全监测制度开展信息系统实时安全监测,实现对物理环境、通信线路、主机、网络设备、用户行为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑
56、客攻击、误用和误操作等安全事件,以便及时对安全事件进行响应与处置。具体依据标准基本要求中系统运维管理。8、其他制度对系统运行维护过程中的其它活动,如系统变更、密码使用等进行控制和管理。按国家密码管理部门的规定,对信息系统中密码算法和密钥的使用进行分级管理。安全管理制度汇总制定安全检查制度,明确检查的内容、方式、要求等,检查各项制度、措施的落实情况,并不断完善。定期对信息系统安全状况进行自查,第二级系统每两年自查一次,第三级信息系统每年自查一次,第四级信息系统每半年自查一次。经自查,信息系统安全状况未达到安全保护等级要求的,应当进一步开展整改。具体依据标准基本要求中安全管理机构,同时可以参照信息
57、系统安全管理要求等。最终提交安全制度包括但不限于以下内容总体安全策略(组织、流程、策略、技术)岗位安全责任制度第三方安全管理制度系统日常安全管理工作制度系统安全评估管理办法机房建设运行标准安全区域划分及管理规定管理信息区域网管制度系统建设管理制度设备入网安全管理制度系统软件和补丁管理制度备份与恢复管理制度账号和口令及权限管理制度介质管理加密技术使用管理办法应急预案管理制度安全事件报告和处置管理制度安全审计管理1.8咨询服务和系统测评系统定级服务协助用户单位,依据信息系统安全等级保护定级指南,确定信息系统的安全保护等级,准备定级备案表和定级报告,协助用户单位向所在地区的公安机关办理备案手续。风险
58、评估和安全加固服务通过漏洞扫描、配置核查和渗透测试等技术手段发现系统中的漏洞,这些漏洞不能由安全设备解决,只能有安全加固解决。漏洞扫描利用业界领先的多种扫描工具检查整个网络内部网络的主机系统与数据库系统的漏洞情况,并用人工对扫描结果进行误报分析,结果整理。目标是发掘网络内部网络的安全漏洞,包括但不局限于:操作系统漏洞、网络设备漏洞、中间件漏洞、数据库漏洞、脆弱账户等,并提出漏洞修补建议渗透测试模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击性测试,旨在发现目标系统这里,所有的渗透测试行为将在客户的书面明确授权和监督下进行。通过远程渗透测试全面检测信息系统清单中的系统(网站)直接暴露在互联
59、网上的安全隐患,并提供实际可行的安全修复建议。配置核查通过配置核查工具和安全专家人工检查想结合的方式,逐项检查系统的各项配置和运行状态,评估对象应包括各主机的操作系统、网络设备和数据库,并出具评估报告。2.安全加Kra根据漏洞扫描、配置核查和渗透测试的结果,对用户单位提供安全加固建议(包括主机安全加固、网络设备安全加固服务、安全设备安全加固优化服务、数据库系统安全加固服务、管理制度完善),并对具体的安全加固提供指导咨询。主机安全加固主要对用户单位所有主机系统(含虚拟机)进行安全加固,内容如下:检查主机系统的补丁管理;账号及口令策略;网络与服务文件系统;日志审核;防火墙策略;系统钩子;木马、后门
60、及rookit;安全性增强;网络安全加固主要对用户单位所涉及的网络设备进行安全加固,内容如下:网络设备的补丁管理及版本;账号及口令策略;访问控制;网络与服务;日志审核信息安全设备加固安全设备是否配置最优,实现其最优功能和性能,保证网络系统的正常运行、是否存在漏洞或后门、自身的保护机制是否实现、检查安全设备的补丁管理、账号及口令策略、访问控制、网络与服务、日志审核,主要内容如下:关闭不必要系统服务开启系统各项审计功能配置账号、组策略配置注册表相应的安全项配置文件系统的权限评估新补丁对操作系统及应用系统的影响,在不影响系统正常使用的情况下,升级系统补丁升级防病毒软件的版本数据库系统安全加固数据库系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年23年级乘除法试题答案
- 2026年7b牛津英语期末测试题答案
- 2026年30道驾照笔试题目答案
- 2026年ai面试认知测试题答案
- 2026年119消防月测试题及答案
- 2026年8模试卷及答案
- 2026年2上语文期未试卷及答案
- 2026年500强英语面试题答案
- 2026年100道性格测试题答案
- 心肌梗死患者的家庭护理与支持
- 2026年开封大学单招职业适应性测试题库及参考答案详解一套
- DB65∕T 4464.5-2021 退化草地修复治理技术规范 第5部分:高寒草甸类
- 2026年辽宁职业学院单招(计算机)考试备考题库必考题
- 护理人员在康复护理中的角色定位
- 卫生事业单位招聘考试真题及答案汇编
- 视频会议设备调试要求
- 2023年昆明辅警招聘考试真题含答案详解(完整版)
- 工厂智能照明系统施工方案
- 物理信息神经网络在船舶水动力预报中的应用
- 罗湖法院执行异议申请书
- 农学课件教学课件
评论
0/150
提交评论