版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
年4月19日电网信息安全平台等级保护模块安全技术架构规划方案文档仅供参考,不当之处,请联系改正。XX电网信息安全平台等级保护模块安全技术架构规划方案
目录第1章 信息安全背景 1051.1综述 1051.2XX电网现状概况 105第2章 XX电网工作方法说明 1072.1工作方法流程 1072.2参考标准 1092.3工作方法参考 1102.3.1 ESA企业安全架构模型 1102.3.2 企业安全架构技术方法 111第3章 XX电网安全技术目标 1123.1安全需求总结 1123.1.1技术风险需求 1123.1.2南方电网考核需求 1153.1.3国家等保需求 1163.2安全技术目标 1163.3安全技术架构设计原则 117第4章 XX电网安全技术功能服务组件框架 1184.1安全技术功能服务组件目录定义 1184.2安全技术功能服务组件定义 1194.2.1身份与信任管理目录 1194.2.2访问控制目录 1234.2.3信息流控制目录 1254.2.4完整性控制目录 1294.2.5安全审计管理目录 134第5章 XX电网安全技术功能服务组件部署设计 1385.1网络安全区域划分 1385.1.1省公司网络区域 1405.1.2地区供电局网络区域 1425.2XX电网安全技术部署设计 1435.2.1管理信息大区网络区域安全技术部署设计 1435.2.2省公司网络安全技术部署设计 1455.2.3地区网络安全技术部署设计 156第6章 XX电网安全技术建设规划 1576.1项目一集中用户管理、身份认证及授权平台 1576.1.1安全现状 1576.1.2项目目标 1576.1.3项目范围 1586.1.4项目内容 1586.1.5平台接口要求 1676.1.6项目实施要点 1716.1.7项目周期和推进步骤 1726.2项目二终端安全管理及域管理 1736.2.1安全现状 1736.2.2项目目标 1746.2.3项目范围 1746.2.4项目内容 1746.2.5项目实施要点 1916.2.6项目周期和推进步骤 1926.3项目三网络安全优化 1936.3.1安全现状 1936.3.2项目目标 1936.3.3项目范围 1936.3.4项目内容 1936.3.5项目实施要点 2116.3.6项目周期与推进步骤 2116.4项目四应用安全改进 2126.4.1安全现状 2126.4.2项目目标 2136.4.3项目范围 2136.4.4项目内容 2136.4.5项目实施要点 2196.4.6项目实施规划 2196.5项目五主机及设备安全 2206.5.1安全现状 2206.5.2项目目标 2216.5.3项目范围 2216.5.4项目内容 2226.5.5项目实施要点 2286.5.6项目周期和推进步骤 2286.6项目六统一安全事件与日志监控中心 2306.6.1项目目标 2306.6.2项目范围 2316.6.3项目内容 2316.6.4项目实施要点 2496.6.5项目周期和推进步骤 2496.7项目七电子文档安全 2516.7.1项目目标 2516.7.2项目范围 2526.7.3项目内容 2526.7.4项目实施要点 2536.7.5项目周期和推进步骤 2546.8项目八安全策略体系完善与推广 2546.8.1项目目标 2546.8.2项目内容 2556.8.3项目周期和推进步骤 256信息安全背景1.1综述XX电网公司(以下简称“XX电网”)是中国南方电网有限责任公司(以下简称“南方电网”)下属的全资子公司,负责XX省内的电网规划、建设、运行、管理和电力销售。公司直属单位22个,并对全省88个县(市、区)供电(电力)局(公司)进行直管或代管。XX电网深入践行南方电网方略,立足于XX水火互济的能源优势,依托南方电网一体化平台,着眼于省内外电力市场发展前景,努力实施“西电东送”战略,以提高供电可靠率为总抓手,以创先为载体,促增长、抓建设、强基础,做强做优,实现科学发展。随着业务对信息系统的依赖性越来越高,XX电网IT的有序管理与运维将成为业务有序运行的前提。因此,XX电网信息安全着眼于:确保国民经济发展确保社会和谐稳定确保南方电网的“对中央负责、为南方五省区服务”宗旨的实现确保XX电网信息化对公司生产、经营、服务及企业管理与决策的支撑为实现上述目标,在技术建设方面,项目组参考ISO15408(CC)、等保等相关标准,以及IBM的企业信息安全框架模型(ESA)、企业安全技术架构方法(MASS),制定XX电网信息安全技术体系规划,满足未来5年XX电网信息安全技术需求。1.2XX电网现状概况信息系统建设现状概况XX电网的信息化建设在《XX电网十一五信息发展规划》、《XX电网信息安全咨询规划》的指导下,完全遵循“统一领导、统一规划、统一标准、统一组织开发”的四统一原则有序进行。当前,XX电网已经实现四统一建设的信息系统共17个,涵盖了生产、营销、财务、人事等八大主营业务,覆盖了公司及所属供电局和综合单位共计23家单位,信息系统的在线运行,支撑了企业的生产、经营、服务及管理过程。信息安全现状概况XX电网在信息安全方面做了大量的工作,先后部署了IT资源管理系统、网络防病毒系统、PKI/CA系统、网页防篡改系统、上网行为管理系统等多种技术手段,并实现了XX电网统一互联网出口,具备了较为完善安全防护能力。伴随着中国电力需求的高速发展,电力信息化建设也进入了快速发展阶段,国家、企业对信息安全的要求不断提高,XX电网已有的信息安全技术手段不能满足信息安全技术不断发展的要求,主要体现在信息安全基础设施缺乏系统化优化整合,信息安全管理自动化水平存在差距,网络信息安全监管缺乏完整的技术手段。XX电网工作方法说明 项目组参考了ISO15408等国际安全标准,进行了安全技术架构规划,总体工作思路如下图所示,具有三个要点:统一遵循企业信息安全架构模型(ESA),采用成熟的架构化方法来规划XX电网的安全技术架构;基于IBM的规范化的架构规划方法(MASS),根据企业的业务需求来确定所需具备的信息安全技术能力,完成安全技术功能服务组件框架定义与部署设计;在安全技术功能服务组件定义和服务组件运行部署设计确定的基础上,根据XX电网的安全技术现状,提出5年的安全建设规划。图STYLEREF1\s2SEQ图\*ARABIC\s11安全技术架构规划总体工作思路2.1工作方法流程本项目采用的信息安全技术体系架构规划方法如图2-2所示。图STYLEREF1\s2SEQ图\*ARABIC\s12信息安全技术体系架构规划方法图如图2-3所示,本项目工作流程由六个步骤组成,分别是安全需求梳理,安全技术架构功能服务组件框架确定,网络安全域确定,安全技术功能服务组件运行部署,安全技术建设项目规划和安全技术建设阶段规划。图STYLEREF1\s2SEQ图\*ARABIC\s13工作方法流程图步骤一安全需求梳理,在本项目中,我们将从近期XX电网信息安全技术风险需求、安全管理策略需求、南方电网公司考核需求、国家等保需求等角度来总结和梳理信息安全技术建设的要求,并在此基础上总结安全技术目标和安全技术架构设计原则。步骤二安全技术架构功能服务组件框架(静态模型),在步骤一工作的基础上,制定XX电网的安全技术架构功能框架,它由一系列的安全技术功能服务组件所构成,每个安全技术功能服务组件的选择都是基于信息安全技术建设的需求,这些安全技术功能服务组件的实现,能够形成独立安全服务平台,用于实现XX电网的安全技术目标。步骤三网络安全域梳理,步骤二确定了安全技术功能服务组件的静态模型,在此基础上,步骤三需要对XX电网的网络部署环境进行安全域梳理,为安全技术功能服务组件在网络环境中的动态运行部署打下基础。步骤四运行部署设计(动态模型),步骤四是为了确立安全技术功能服务组件在XX电网网络环境下的动态运行部署,在步骤三网络安全域梳理的基础上,根据每个安全域的风险点分析,提出安全防范要点,明确安全技术功能服务组件在不同安全域的运行部署要求。步骤五安全技术建设项目规划,总结XX电网的安全技术体系建设规划的工作重点,定义安全技术建设项目。每个识别出XX电网需要进行建设的安全技术项目,都是为了建设XX电网的安全技术服务平台。经过一系列项目建设来实现XX电网安全技术架构的构建。步骤六安全技术建设阶段规划,在每个安全技术项目定义明确的基础上,分析每个项目建设的轻重缓急,整理出符合XX电网实际的安全建设阶段划分,为今后5年的信息安全技术建设规划提供建议。2.2参考标准ISO/IEC15408:“信息技术安全技术信息技术安全性评估准则(简称CC),国际标准化组织在现有多种评估准则的基础上,统一形成的。,中国将ISO/IEC15408直接引入为国家标准,命名为GB/T18336。ISO/IEC27001:《信息技术、安全技术、信息安全管理体系要求》ISO/IEC27002:《信息技术、安全技术、信息安全管理实用规则》。2.3工作方法参考ESA企业安全架构模型下图是IBM的ESA(企业安全架构模型),该模型首先要求根据企业的发展目标和业务特点,制定企业的信息安全目标与建设原则,从而保证信息安全策略与业务需求是一致的;随即根据信息安全目标和原则,制定企业的信息安全方针,方针承上启下,为后续的体系规划明确方向;在明确信息安全建设目标和方针的基础上,两条腿走路,建立信息安全管理体系和信息安全技术体系。图STYLEREF1\s2SEQ图\*ARABIC\s14IBM企业信息安全架构模型(ESA)ESA的优点如下:ESA在企业全方位考虑安全防务,确保企业的安全策略与业务需求的一致性在企业内确保一致安全方案,按照安全参考模式(成熟的方案)提供功能,少走弯路经过共享安全架构的部件,达到方案实施费用的减少,避免重复投资经过共享安全架构的部件,达到方案实施时间的减少企业安全架构技术方法企业安全架构方法论(MethodforArchitectingSecureSolution-MASS)的目的在于帮助安全咨询顾问和架构师在复杂的环境中设计满足安全需求的、全面的企业安全技术架构。因此,在本次项目中,项目组将使用该方法论,规划XX电网信息安全技术架构。MASS方法论对ISO/IEC15408-2“通用规范(CommonCriteria)”进行提炼,总结出易于管理的五个安全域,覆盖了企业所有安全技术需求。在本项目中,利用这些安全域为XX电网搭建安全架构。这五个安全域是身份与信任管理、访问控制、信息流控制、完整性管理、安全审计管理。图2-5展示了MASS的安全域组成关系,它们相互依存并分别运作,共同构成一个完整,全面和与企业业务需求紧密相关的安全架构。图STYLEREF1\s2SEQ图\*ARABIC\s15MASS安全域组成关系XX电网安全技术目标经过现状需求梳理及分析,形成XX电网安全技术目标和安全技术架构设计原则。3.1安全需求总结为了全面掌握XX电网的安全技术需求,我们从XX电网信息安全技术风险需求、安全管理策略需求、南方电网公司考核需求、国家等保需求等多个方面来总结和梳理信息安全技术建设的要求。3.1.1技术风险需求安全技术风险需求,主要依据XX电网安全技术风险评估发现的风险现状。我们对近期关键的安全技术风险评估报告结果分析总结,形成XX电网技术风险需求,如下为国家测评中心对XX电网进行评估输出的风险评估报告内容:图STYLEREF1\s3SEQ图\*ARABIC\s11风险等级分布安全弱点前10排名列表标识脆弱性等级V34应用系统存在SQL注入安全漏洞、校验机制不足存在的文件上传、登录用户弱口令等安全漏洞,导致应用系统面临的安全风险较大5V35软件自身存在的安全隐患最终导致应用系统可被轻易渗透5V36部分工作人员安全意识不强,以及用户名/密码在系统之间的通用性,都为应用系统的安全运行埋下了隐患5V24数据库存在较多默认账户名和默认密码5V2数据库补丁未及时更新,存在多种类型的安全漏洞5V20没有采用加密或其它保护措施实现鉴别信息的存储保密性5V15操作系统存在严重的操作系统和应用软件漏洞5V10防火墙策略控制粒度较粗5V2对外出口过多,边界防护策略统一难度较大4V32客户端防病毒软件病毒库更新不够及时或存在管理盲区4根据对评估结果以及XX电网现状的分析和核实,安全技术风险总结如下:1.主机系统安全需求,经过评估发现主机系统存在较多的安全漏洞,如补丁不全、缺乏账号与口令策略、未进行安全配置等,安全技术体系需全面提高各主机系统安全性,以保障业务系统支撑平台自身的信息安全。2.网络安全需求:网络未进行安全区域划分、区域内部的缺乏安全控制策略,网络安全防护措施尚未完善。网络安全建设需实现网络信息安全事件的全方面控制。3.应用系统安全需求:应用系统用户账号管理、认证、授权、审计等均缺乏相应的技术支持,同时,经过风险评估与渗透测试发现部分应用系统存在漏洞,并能成功入侵,应用安全需解决当前各应用系统存在的安全问题,并为应用系统运行与管理提供方便,结合南方电网要求,逐步实现应用系统的集中用户、身份认证和授权管理,为应用系统统一、集中管理提供基础。4.数据库需求,数据库账号及数据库管理账号无法进行有效监控与管理、审计,需建立数据安全管理与审计系统,提高对数据库系统的安全。5.终端安全需求:缺乏桌面安全管理、准入控制机制、补丁管理和AD域管理,安全技术体系需建立终端安全机制,提高终端安全防护能力。6.安全事件管理与监控:当前XX电网还没有集中的安全事件监控与管理平台,导致安全运维自动化程度不高,需建立统一的信息安全事件管理与监控平台,其功能包括安全事件统一管理、审计统一审计等。管理策略需求XX电网提出了“建立健全信息安全体系,实现信息安全自主管理,自主执行的常态化机制”的要求,针对下列信息安全管理策略需求,梳理并提出如下安全技术需求。安全管理策略需求安全技术需求设备安全:定义信息处理设施,并实施完整可控的管理授权过程建立统一用户管理与授权管理机制定期评估:定期识别和评估XX电网面临的信息安全风险,并采取恰当措施予以处理加强安全弱点管理全生命周期管理:做好信息系统生命周期各阶段的安全控制加强安全基线管理,实施安全符合性检查恶意代码防护:防范病毒与各种恶意软件的入侵持续完善防病毒机制控制对内外部网络服务的访问,保护网络化服务的安全性与可靠性,防止重要信息泄漏实施网络安全域划分加强边界防护网络安全管理:应对用户口令和权限进行严格管理,防止对系统的非授权访问建立统一的用户管理与授权管理机制安全事件管理:采取有效的安全事件管理机制,明确安全责任,建立对信息安全事件的报告及响应流程建立统一安全事件监测与管理机制监督与审核:建立有效的审核机制,加强对信息安全各项工作的监督与审核建立综合安全审计机制XX电网安全技术体系围绕本信息安全管理策略进行规划,从技术方面支持XX电网信息安全策略,有效保障安全策略的执行与落实。3.1.2南方电网考核需求南方电网考核需求,主要依据南方电网公司的安全工作指导意见和考核要求。南方电网为深入贯彻落实《关于加强中央企业信息化工作的指导意见》,出台了关于信息化工作评价的相关办法,其中关于信息安全防护水平的评价指标如下:信息安全防护水平评价指标安全技术需求统一的安全管理制定总体安全防护体系框架,作为信息安全工作开展的总体指导,并根据总体要求开展信息安全工作。建立XX电网信息安全技术框架,从技术方面规范与指导XX电网信息安全建设。信息安全风险评估制定《网络与信息安全风险评估规范》,并定期开展信息安全风险评估。制定《网络与信息安全风险评估规范》文档,并在安全技术框架中,引入信息安全漏洞评估系统,为信息安全风险评估提供条件与基础,有效支持公司信息安全风险评估工作。信息安全等级保护按照南方电网公司《信息系统安全等级保护实施指南》、《信息系统安全等级评测准则》文件,进行信息安全等级防护。信息系统安全等级保护实施指南对信息安全技术保护提出了具体的要求,信息安全技术体系规划中,须符合并满足保护要求。信息安全事件I类信息安全事件不得发生,II级信息安全事件不得超过2起,III级信息安全事件不得超过4起;不得发生隐瞒、缓报、谎报等情况。为有效对XX电网信息安全事件管理,建立全面、统一的安全事件管理系统,对内部信息安全进行集中监控与处理。3.1.3国家等保需求国家等保需求,主要依据国家有关部门颁布的信息安全等级保护的要求。,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[]27号)明确指出“实行信息安全等级保护”,“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”;9月公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了《关于信息安全等级保护工作的实施意见》(公通字[]66号),明确了信息安全等级保护制度的原则和基本内容,以及信息安全等级保护工作的职责分工、工作实施的要求等;电监信息〔〕34号《关于开展电力行业信息系统安全等级保护定级工作的通知》明确为贯彻落实公安部、国家保密局、国家密码管理局、国务院信息化工作办公室《关于印发<信息安全等级保护管理办法>的通知》(公通字〔〕43号)和《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔〕861号)要求,提高电力行业网络和信息系统的信息安全保护能力和水平,对在电力行业组织开展信息系统安全等级保护定级工作。电网信息安全建设从业务需求建设已转向遵循相关法规与要求建设。为电网信息安全建设提供的目标与要求。本信息安全技术体系规划,以遵从国家等保要求为出发点,结合XX电网实际情况进行安安技术体系规划,安全技术体系达到“遵从性、适应性、有效性”。3.2安全技术目标经过对XX电网安全需求的总结分析,我们明确安全技术架构规划的技术目标是对XX电网重要的IT资源,包括信息数据、应用系统、主机系统、终端系统、网络系统,提供综合化、体系化的安全防护:完善纵深防护的网络安全技术机制,提升XX电网网络安全防护能力,为应用系统运行及数据传输提供安全保障;以应用安全风险为导向,加强应用系统安全防护能力,经过对应用安全改进,建设用户账号与认证授权的统一管理,建设数据库、中间件、主机等支撑平台安全基线管理、加强安全审计,降低应用系统的综合安全风险,实现对业务管理工作的有力支持;加强桌面终端用户业务办公的安全保障机制,提高公司对桌面终端系统的安全控制,经过强化桌面终端安全管理,建设桌面终端的安全准入控制机制,加强终端信息数据安全保护,为XX电网内部用户的业务办公提供安全环境;加强对公司信息资产的安全保护,形成事前防御、事中监控、事后追溯的安全机制,经过关键信息资产的安全弱点管理,信息安全事件的统一闭环管理,有效的提高安全风险综合防范的能力。3.3安全技术架构设计原则在安全技术架构规划设计过程中,需要遵循以下的原则:统一性安全技术手段的建设应综合分析公司整体安全需求,实现安全服务平台化、统一化。综合性应从外到内、从点到面、从源头控制到事后恢复,进行综合性的整体预防与控制。先进性具有前瞻性,考虑安全技术的发展趋势,满足业务未来发展的需求。合规性符合国家信息安全保障体系的总体要求,符合电监会、南方电网公司等上级部门的相关管理要求。可持续性满足信息系统全生命周期管理的安全保障要求,为信息系统提供持续的安全保障。平衡性安全技术的使用不能以影响业务系统正常运行、降低员工的工作效率为代价,安全技术规划要考虑安全要求与业务要求平衡性。XX电网安全技术功能服务组件框架根据对XX电网信息安全技术需求的总结,参考IBM企业安全技术架构方法,提出XX电网安全技术架构框架。安全技术架构框架覆盖了XX电网未来5年所需要的安全技术功能服务组件。每个定义的安全技术功能服务组件,都能够形成独立安全服务平台,用于实现XX电网的安全技术目标。安全技术功能服务组件框架同时也是XX电网的安全技术功能服务组件库,便于XX电网的安全技术人员从组件库中选取所需的安全服务组件,以规范一致的方式来进行的安全技术解决方案设计。图STYLEREF1\s4SEQ图\*ARABIC\s11安全技术功能服务组件框架4.1安全技术功能服务组件目录定义与安全架构方法模型中的五个安全域相对应,定义了五个安全技术功能服务组件目录,分别是身份与信任管理目录、访问控制目录、信息流控制目录、完整性控制目录和安全审计管理目录。以下是每个安全服务组件目录的定义。身份与信任管理目录该目录定义了身份和信任管理方面的功能服务组件,它们能够对企业范围内的用户身份的识别、验证进行管理控制,提供对用户身份和信任凭证生命周期的管理。在本目录中包含的安全服务组件有集中用户管理、企业用户目录和数字证书服务。访问控制目录该目录定义了对IT资源(包括网络资源、平台系统资源、应用系统资源、数据资源等)进行访问控制的功能服务组件,它们负责企业范围内的IT资源访问的管理控制。在本目录中包含的安全服务组件有集中身份认证及单点登录、访问授权、终端准入控制、远程访问控制。信息流控制目录该目录定义了对网络信息流进行安全控制的功能服务组件,它们负责对企业范围内的信息流进行把关控制,保证信息流的机密保护、完整准确和合理可达。在本目录中包含的安全服务组件有入侵检测/防御、边界信息流控制、信息流内容检测过滤、拒绝服务攻击防护。完整性控制目录该目录定义了保障IT实体(包括网络、平台系统、应用系统、数据等)完整性的功能服务组件,它们负责对企业范围内IT实体正确、完整、可靠运行提供管理控制。在本目录中包含的安全服务组件有网页防篡改、信息防泄露、防病毒服务、桌面终端管理、可用性保障。安全审计管理目录该目录定义了对安全审计管理的功能服务组件,它们负责对企业范围内的IT安全事件进行记录和监控,保证IT安全事件的可追溯和及时响应。在本目录中包含的安全服务组件有统一安全事件监控管理、综合安全日志审计、操作过程审计、安全符合性检查和安全弱点管理。4.2安全技术功能服务组件定义4.2.1身份与信任管理目录身份与信任管理目录包含以下的安全技术功能服务组件。每个安全技术功能服务组件的说明如下。统一用户管理服务名称 版本归属统一用户管理服务1.0身份与信任管理描述统一用户管理服务能够为企业用户提供集中统一的用户账号管理服务,管理企业用户使用各种企业IT系统时的用户账号。本服务有利于降低用户管理的成本,有利于强化用户账号安全策略实施。关键服务统一用户管理服务应该为XX电网信息系统提供以下的管理服务:组织管理,实现对XX电网组织结构的管理,使得企业能够按照自身情况以部门或者地域进行组织结构的定义,管理内部用户在XX电网的组织结构的分布;账号管理,实现对XX电网所有内部用户自然人身份的主账号的管理,包括创立,激活、中止,废除、修改和删除,以及主账号与用户在目标IT系统的账号的关联同步管理;用户审批管理,实现对XX电网用户账号建立、变动的审批管理;角色管理,定义和管理在XX电网企业用户的工作岗位/角色,提高企业用户管理的效率和灵活性。经过角色定义,能够将某类角色和不同目标系统上的账号进行对应,实现基于角色的企业用户管理;基于角色的访问管理:经过角色定义,能够将某类角色和目标系统上的资源进行对应,支持基于角色的访问授权。当前实施情况当前,XX电网未建立统一的企业用户管理机制,大多数应用系统在账号管理方面采用了竖井式的建设,未使用统一的企业用户目录,独立管理自身的账号。企业用户目录服务名称版本归属企业用户目录服务1.0身份与信任管理描述企业用户目录管理能够为企业用户该提供集中的用户基础数据信息管理和存储服务。关键服务企业用户目录管理服务应该为XX电网信息系统提供以下的管理服务:企业用户目录:实现将XX电网所有用户信息存储在企业用户目录,企业用户目录设计需要反映出XX电网的组织结构;一般来讲,企业用户目录的设计应该具备高效处理的扁平结构。其中企业用户目录中对用户的标识能够为员工工号、邮件地址、HR系统中员工编号等。信任凭证安全存储:实现所有用户的敏感的信任凭证信息的安全存储,建议采用不可逆的加密算法实现对敏感的信任凭证的加密存储。目录整合与数据同步:实现XX电网企业用户目录的良好整合功能,能够整合企业已有系统的非规范用户信息,实现与已有系统的用户信息的同步。其中目录整合须建立企业用户目录系统与其它系统间的用户信息对应关系;双方数据的同步接口将遵循该对应关系,实现一次性或定期的数据同步。目录复制与恢复:实现企业用户目录的复制与恢复,有效保障用户目录信息的高可用性。当前实施情况当前,XX电网没有统一的企业用户目录机制。数字证书服务名称版本归属数字证书服务1.0身份与信任管理描述数字证书服务是一种增强性的用户信任凭证服务,该服务提供企业用户和应用的数字证书的管理和验证。关键服务数字证书系统是加强XX电网应用安全的重要手段,需要采用可靠的方式,实现联网应用用户的强身份鉴别和认证,支持网络应用的信息传输保护,提高业务应用的抗抵赖性。数字证书服务应该为XX电网信息系统提供以下的管理服务:证书策略管理:根据企业的安全策略,设定数字证书的策略,使得证书的管理满足企业的业务安全要求;证书申请:系统接受用户输入的信息并提供一系列证书模块,供用户根据自己的需要选择并申请,系统验证用户信息,如果成功,系统向用户返回下载证书所需的凭证。证书签发:根据证书策略,对于经过审核的证书申请,生成数字证书;并将签发成功的证书发布到LDAP,或企业用户目录中。证书下载:验证用户的下载凭证,对验证经过的用户,提供证书下载服务。证书验证:向企业的用户或者应用提供统一的证书有效性验证;证书撤销:根据企业证书策略,对不安全的证书实行撤销,撤销后证书将失效。证书更新:根据企业证书策略,对正在使用中的证书进行有效期等更新。证书冻结:根据企业证书策略,能够对短期内不会使用的证书进行冻结操作,在冻结期内证书被限定不可使用。被冻结的证书可经过解冻操作恢复使用。证书解冻:相对于证书冻结操作,此功能将冻结的证书解冻,使得证书能够重新使用。当前实施情况当前,XX电网的大部分应用系统已经实现与数字证书身份认证系统的接口改造,初步实现了系统安全登录,下一步将不断强化数字证书的应用,完全取消用户名/口令,统一采用数字证书登录系统。4.2.2访问控制目录访问控制目录包含以下的安全技术功能服务组件。每个安全技术功能服务组件的说明如下。集中身份认证及单点登陆服务名称版本归属集中身份认证及单点登陆服务1.0访问控制描述集中身份认证及单点登录服务是以集中的方式,实现企业用户对应用系统和平台设备的访问进行单点登录和集中身份认证。关键服务集中身份认证及单点登录服务应该为XX电网信息系统提供以下的管理服务:访问集中认证:经过对访问者的身份信任凭证的集中检验来核实身份的正确性;支持多种认证机制:能够支持多种信任凭证认证机制,例如密码、一次性口令、证书等;单点认证:用户只需要经过集中认证服务的验证,不必在企业的应用和平台进行重复验证。当前实施情况当前,XX电网的IT系统,包括应用、操作系统、数据库和网络设备,各系统独立进行用户身份认证,均没有采用集中身份认证机制,未建立统一单点登录机制。终端安全准入名称 版本归属终端安全准入1.0访问控制描述终端安全准入服务提供对接入企业网络的合法合规终端的检查,只允许经过合法身份检查、而且达到安全合规要求的终端接入内部网络。关键服务终端安全准入服务提供以下的关键安全服务:终端合法身份认证:对登录终端的合法性进行确认,经过检查终端的合法唯一标识,以及终端用户的合法身份检查,禁止非法终端接入内部网络,此功能的实现需要结合身份与信任管理目录中的服务平台终端安全合规检查:对接入内部网络的合法终端的安全合规进行检验,禁止不合规的终端接入内部网络不合规终端安全修补:对合法但不合规的终端,提供安全修补的服务,此功能需要结合补丁管理服务及桌面终端管理服务。当前实施情况当前XX电网正在做终端安全准入的研究,尚未实施终端安全准入技术工具。访问授权服务名称 版本归属访问授权服务1.0访问控制描述访问授权服务是以集中的方式对企业用户访问应用或平台的资源的权限进行检验。关键服务访问授权服务能够提供以下的功能:访问授权验证:用户经过身份认证后,需要对用户访问资源的权限进行检验,以确定用户是否能够访问目标资源访问权限策略管理:根据业务安全要求,对用户的访问策略进行设置,包括访问访问主体、对象资源、访问时间等;实现将访问授权策略数据的存储和管理;资源对象管理:对应用或平台的资源进行细粒度对象的管理访问请求管理:根据业务安全要求,对用户的访问资源请求进行控制,配合访问策略管理服务,实现进行的细致的资源访问控制当前实施情况当前尚未结合单点登录系统、集中用户管理系统实现统一访问授权管理。远程安全接入服务名称版本归属远程安全接入服务1.0信息流控制描述远程安全接入服务是在公共互联网络上,建立虚拟的安全通道,保证远程接入的用户或分支机构与XX电网内网之间的安全连接。关键服务需要经过本服务提供XX电网的用户或分支机构经过互联网安全接入内部网络,实现办公和业务工作。远程安全接入服务应该为XX电网提供以下的安全功能:支持用户以各种互联网接入方式,在互联网络之上建立安全传输通道连接XX电网内网采用加密算法实现数据传输的机密性采用摘要算法实现数据传输的完整性采用数字证书实现数据传输的不可否认性对用户的远程接入实现认证、授权和审计当前实施情况当前,XX电网各单位自行建立远程安全接入服务,支持用户从外网(如互联网)安全、可控的接入内部网络。4.2.3信息流控制目录信息流控制目录包含以下的安全技术功能服务组件。每个安全技术功能服务组件的说明如下。信息流内容检测过滤服务名称版本归属信息流内容检测过滤服务1.0信息流控制积木块编号描述信息流内容过滤服务对网络信息数据流的3-7层的内容检测,检测过滤来自互联网的恶意代码、垃圾邮件等,过滤进出网络的不安全信息内容关键服务信息内容检测服务能够提供以下的功能:网关防恶意软件,检测HTTP,FTP,SMTP,POP3,IMAP,P2P,IM等协议之上的病毒,过滤间谍软件、木马、欺诈、键盘记录器等软件。反垃圾邮件,经过黑名单、病毒检查、用户定义规则、垃圾邮件指纹以及贝叶斯统计分析等,对垃圾邮件进行判定,并予以投递、隔离或阻断处理。用户行为管理:边界应用控制与过滤方案具备URL过滤、关键字过滤、内容过滤等多种访问控制策略,控制非法应用、过滤非法网站、规范用户上网行为,避免企业关键信息外泄。记录用户应用访问信息,输出审计报告;流量管理:可精确识别BT、电驴、迅雷、MSN、QQ、YahooMessenger、PPLive等近百种P2P/IM应用,可基于时间、用户、区域、应用协议,经过告警、限速、阻断等手段进行灵活控制,保证网速的正常和业务不被影响;流量统计:基于通用流量统计模型,提供基于用户、应用、时间段、源/目的IP等丰富的业务流量统计信息日志。能够对业务组以及某个业务下的所有子业务的流量趋势、业务带宽占用趋势以及业务流量分布等各种流量信息进行统计分析并生成日志。流量信息包括上下行双向流量;流量整形,经过限流、放行、阻断、干扰以及告警等的带宽管理方法,实现基于用户、应用、时间段以及源/目的IP等精细的带宽控制,合理分配网络带宽。当前实施情况当前,XX电网统一出口平台部署了流量控制设备实现流量控制、统计和整形。邮件系统内置了防垃圾邮件模块和防病毒模块。各局域网与统一互联网平台之间都部署了上网行为管理设备。入侵检测/防御服务名称版本归属入侵检测防护服务1.0信息流控制描述该服务组件提供对网络数据流检测,对符合攻击特征的数据流给予丢弃。关键服务网络入侵检测/防御能够提供以下的功能:经过状态检测、特征值检测、异常行为分析,实现入侵的检测和防御WEB攻击过滤:可保护Web应用免遭日益增多的应用层攻击,如缓冲区溢出、SQL注入、跨站点脚本攻击等入侵检测/防御:在需要重点保护的安全域,部署网络入侵检测与防御系统,对网络流量实时检查,进行模式匹配和行为监控。一旦发现攻击行为即经过入侵检测控制台进行报警,必要时,阻断网络攻击连接。当前实施情况当前,XX电网统一互联网出口平台及省网DC区出口部署了网络入侵检测/防御设备。边界信息流控制服务名称版本归属边界信息流控制服务1.0信息流控制积木块编号描述边界信息流控制服务是指在不同安全级别的网络区域的安全边界上,针对网络区域之间的数据流访问实现访问控制。关键服务需要经过边界信息流控制服务是加强XX电网不同安全级别的网络区域之间信息流访问的安全控制,保护IT系统访问安全。边界信息流控制服务应该为XX电网提供以下的安全服务:过滤进出的TCP/IP数据包。管理进出网络的访问行为。封堵被禁止的业务。实现网络地址翻译。基于会话状态检测和TCP/IP动态端口进行数据流控制。将所有跨越边界的会话通信分为两段,实现数据流的中转。对网络攻击进行检测、告警和阻断。记录进出网络的访问信息。当前实施情况当前,XX电网统一互联网出口平台及各局域网都部署了防火墙或者ACL机制来实现安全隔离。防火墙基本采用高可靠冗余热备结构。拒绝服务攻击防护服务名称版本归属拒绝服务攻击防护服务1.0信息流控制描述拒绝服务攻击防护服务是防止由于来自Internet的DDoS攻击导致内部业务系统不可用。关键服务需要经过本服务是加强XX电网互联网应用服务可用性的安全保护,抵御来自互联网的拒绝服务攻击。拒绝服务攻击防护服务应该为XX电网提供以下的安全功能:流量检测功能:采用基于行为模式异常的检测,从背景流量中识别攻击流量。流量清洗,将可疑流量过滤,分流出“干净”流量,将其重新注入网络中。当前实施情况当前,XX电网已在统一互联网出口平台部署了具有拒绝服务攻击防护功能的设备。4.2.4完整性控制目录完整性控制目录包含以下的安全技术功能服务组件。每个安全技术功能服务组件的说明如下。网页防篡改服务名称版本归属网页防篡改服务1.0完整性控制描述网页防篡改服务提供对企业对外服务的网站系统的完整性保护,防止系统文件被非法篡改。关键服务网页防篡改服务应该为XX电网提供以下的安全功能:阻断非法进程对受保护文件的写操作;基于事件触发机制,实时发现受保护文件的任何非授权变更;依据数字指纹技术,验证所有对外发布文件的合法性,确保非法发布网页无法发布;提供受保护文件/目录自动备份;提供文件备份服务,自动从备份服务器恢复这些被改动的文件、文件夹。当前实施情况已实施网页防篡改产品,能够对静态页面进行保护。信息防泄露服务名称版本归属信息防泄露服务1.0完整性控制描述机密文档防泄露服务提供对数据库加密服务和的电子文档安全保护服务。关键服务电子文档安全保护服务应该为XX电网提供以下的安全功能:文档加密:受保护的文档不能以明文的形式存放在客户端或者服务器上,所有受保护的文档在存储时都应经过加密处理,文档在网络上传输时也应是加密的。文档解密:根据文档安全策略,对加密的文档提供安全解密;文档授权与访问控制:只有经过系统授权的用户才能访问文档,对用户访问文档的方式根据制定好授权策略进行控制,如阅览、打印、复制、修改等;支持离线保护功能:员工在外地出差工作时,需要使用大量的加密文档进行工作,因此,要保证受保护的加密文档在离开内网时还能处于受保护的状态,保证文档的安全性。数据库加密服务提供以下的功能:数据库加密设置:根据敏感性要求设置数据表的列加密,而不是对数据表全部数据加密。数据存储加密:采用成熟加密技术对敏感数据加密存储,并采用校验措施来防止数据非授权修改数据通信加密:数据库访问采用通信加密,防数据重放或篡改访问授权:需要对机密数据的访问者进行身份和授权验证加密密钥保护:对密钥提供管理和安全存储,避免密钥被非法获取当前实施情况当前部分关键系统采用数据库加密方式保护信息数据。未实施电子文档安全保护产品防病毒服务名称版本归属防病毒服务1.0完整性控制积木块编号描述恶意代码防护服务是检测、监控和杀除恶意代码,保护应用系统和平台系统(主机系统、终端系统等)的安全。关键服务恶意代码服务应该为XX电网提供以下的安全功能:策略管理:以集中的方式管理XX电网的PC服务器系统和Desktop终端的恶意代码防范策略扫描引擎和代码库更新:持续更新扫描引擎和恶意代码特征库,并自动提供给服务器和终端系统恶意代码扫描、清除:对主机系统或终端检查并清除恶意代码;系统恶意代码实时保护:对主机系统和终端进行实时性的监控,一旦发现恶意代码行为及时告警并拦截;网络恶意代码实时保护:对网络层的恶意代码流进行实时监测,及时过滤恶意代码流并告警。当前实施情况XX电网省中心的部署了统一企业版终端防病毒系统,防病毒管理中心部署在内网服务器网段,客户端防病毒软件覆盖内部所有的电脑终端。可用性保障服务名称 版本归属可用性保障服务1.0完整性控制描述可用性保障服务组件能够支持应用或系统平台发生运行失败和中断时能够及时修复,或部分的应用或系统平台发生运行失败时企业能够继续可靠的提供IT系统服务。关键服务可用性保障服务组件提供以下的关键安全服务:当IT系统发生运行失败和运行中断时,支持经过修复的方式,即归档备份和恢复,使得系统从上次的状态点重新开始操作。当IT系统发生运行问题时,支持经过高可靠的方式,例如热备份、在线备份等,使得系统能够不影响业务的继续运行。在应用系统层面,经过数据备份与恢复、系统回退等机制,确保应用系统操作失败、业务系统意外中断时,能够自动恢复到正常运行状态。在系统层面,对于系统服务器和数据库服务器等,根据其业务重要性,一般均需采取双机/多机热备份、或部署负载均衡设备等机制,从而实现系统层重要服务器的高可用性。在数据层面,重要的数据库系统,应采用数据备份机制,定期备份业务数据,实现数据的高可用性。在网络层面,重要的网络设备,如边缘防火墙、核心交换机、路由器等设备,应采取双机或多机负载均衡的机制,实现网络的高可用性。当前实施情况当前XX电网关键系统和设备采用了双机/多机备份的高可用结构,重要数据库系统采用了数据备份机制保证数据的可用性安全。XX电网已经启动异地容灾项目。桌面终端管理名称 版本归属桌面终端管理1.0完整性控制描述桌面终端管理服务提供对XX电网内部网络的终端系统的安全管理,包括对内部终端提供统一的安全合规策略检查,提供操作系统/软件补丁分发,软件进程控制和审计,非法外联外设管理和控制等关键服务桌面终端管理服务提供以下的关键安全服务:终端安全漏洞检查:提供终端桌面系统的安全合规性策略检查和评估,并对发现的终端系统的漏洞提供漏洞修复指引。用户行为控制:提供实时监控终端行为,包括网络行为、软件使用行为、文件拷贝行为及移动介质使用行为等;软件进程安全管理:经过白名单、黑名单方式定义违禁软件,这些违禁软件被运行时会发生告警事件,或者直接被禁止运行。非法外联外设控制:控制终端在规定网络场景(如接入内部网络)禁止自行建立外部网络连接,禁止使用非授权的外部设备以及移动存储设备补丁管理:对系统/软件提供补丁库管理,并提供补丁下载的服务。补丁管理服务包括补丁库升级、补丁测试、补丁分发、补丁安装等功能;软件分发:提供桌面终端的统一软件分发,软件下发后需要获取软件下发整体情况,用以及时调整软件下发策略;远程维护和管理:提供管理员远程监视或者远程协助的功能,管理员能够对发生问题的桌面终端提供远程维护,协助终端用户解决问题。当前实施情况已实施桌面终端管理系统,但功能未全面应用,部分安全功能还未实现4.2.5安全审计管理目录安全审计管理目录包含以下的安全技术功能服务组件。每个安全技术功能服务组件的说明如下。统一安全事件管理名称版本归属统一安全事件管理1.0安全审计管理描述本服务是负责对XX电网企业范围内的IT系统(网络、安全设备、操作系统、数据库及业务系统)的事件进行采集、过滤、综合关联分析和监控,及时发现安全事件,保证IT安全事件的可追溯和及时响应。关键服务本服务应该为XX电网提供以下的安全功能:事件生成与收集:收集从操作系统平台、网络设备、应用系统以及其它安全服务产生的审计事件和数据过滤与标准化:定义规则过滤特定的事件,以及将所获得数据加以标准化,使之符合统一的事件格式规范事件存储:将审计事件加以集中保存,并提供访问控制和完整性保护以禁止未经授权的用户读取、复制、修改和删除审计事件日志事件分析与告警:实时分析所收集的各类事件信息,发现并经过关联性分析定位各种潜在的可能发生的真实安全事件,如入侵、攻击、蠕虫爆发等,产生告警;提供事后审计分析功能,基于不同审计需求进行分析审计策略:管理控制审计报告和告警产生的策略,定义事件分析所依据的规则审计报告:依照审计需求生成各类审计报告,提供管理层和/或IT运维人员使用当前实施情况当前,XX电网已经部署了部分安全事件监控平台,但未形成XX电网的安全事件统一监控中心。综合安全日志审计名称版本归属综合安全日志审计1.0安全审计管理描述综合安全日志审计服务是负责对XX电网企业范围内的IT系统的安全日志记录进行分析监控,实现包括主机、网络、数据库、应用系统多个层面的安全审计。关键服务综合安全日志审计服务应该为XX电网提供以下的安全功能:支持多层面的IT系统审计:包括主机审计、数据库审计、网络设备审计、应用审计;支持对来自不同IT系统日志的自动采集、标准化、索引和集中存储;支持安全审计策略的制定,根据安全审计策略进行审计日志的自动搜寻;支持审计人员快速根据审计目标进行集中日志库的深度分析,产生详细审计报告当前实施情况当前,XX电网省中心未部署IT系统的日志安全审计服务,统一对应用系统、主机系统、设备的安全事件进行综合分析和告警。操作过程审计名称 版本归属操作过程审计1.0安全审计管理描述操作过程审计用以针对各类用户的操作行为进行实时审计与告警,在事后分析时能够操作回放,如:基于网络的操作审计系统,基于统一访问控制入口的操作审计系统;关键服务操作过程审计服务是针对用户操作进行专项审计,即针对用户一次登录某一应用或系统后所进行操作进行实时审计,并依照预先定义的规则在用户执行未授权操作时产生实时告警。在安全事件发生后可回放特定用户在相关应用或设备指定时间段内的操作。当前实施情况XX电网还未实施该功能控制措施或产品。安全符合性检查服务名称 版本归属安全符合性检查服务1.0安全审计管理描述安全符合性检查服务提供IT系统(主机系统、数据库系统、网络系统、终端系统等)的安全标准符合性检查。关键服务符合性检查服务能够提供以下的功能:企业IT系统安全符合性策略管理:根据企业安全策略的要求,定义并存储IT系统的安全配置标准;经过策略管理,建立和修改企业IT系统与安全标准的符合性策略;企业IT系统安全符合性检查:检查IT系统的安全配置,对照安全标准作出比较,发现不符合安全标准的问题,给出安全修正建议报告;当前实施情况XX电网还未实施该功能的控制措施。安全弱点管理服务名称 版本归属安全弱点管理服务1.0安全审计管理描述该服务组件能够实现对应用系统和平台系统(主机系统、数据库系统、网络系统、终端系统等)存在的安全弱点,并对发现的弱点进行管理。关键服务服务可提供以下的功能:弱点库维护:定义并存储各类通用IT系统的弱点库弱点库升级:从权威的弱点管理机构或产品厂家升级最新的弱点库扫描策略维护:定义并存储企业的IT设备扫描策略,包括扫描时间、并发扫描进程、扫描强度等弱点扫描:选择扫描策略,执行弱点扫描,获取并存储每次发现的IT系统存在的安全弱点,形成弱点列表弱点分析与管理:对扫描发现的弱点结果进行分类分析,给出弱点影响范围、影响程度、修补建议等;对于发现弱点进行多纬度的分析,包括时间、设备等维度,给出弱点发展趋势报告。当前实施情况XX电网还未实施该功能的控制措施。XX电网安全技术功能服务组件部署设计XX电网的安全技术功能服务组件部署设计的目的,是在安全技术功能服务组件静态模型确定的基础上,根据企业的实际物理环境进行动态的服务组件的部署设计。在本项目中,我们针对XX电网管理信息大区进行了网络安全区域的划分,结合XX电网当前的安全技术现状,基于每个安全区域的风险控制要点,给出安全技术功能服务组件在网络环境中的部署设计。图STYLEREF1\s5SEQ图\*ARABIC\s11安全技术功能服务组件部署设计方法5.1网络安全区域划分随着南方电网信息化战略的不断深化和XX电网信息化不断发展,为实现集中化、标准化、现代化的信息化发展目标,XX电网主营业务系统正逐步实现全省大集中。因此,管理信息大区网络必须为未来的信息化发展提供强有力的支撑。为保障管理信息大区网络的高可用性、高可靠性、高安全性,必须进行网络结构调整和安全区域划分。安全区域定义是网络安全域划分的关键,网络区域过多会造成设备费用增加,同时不利于管理,而区域定义与划分过少,会使网络区域划分不清晰,造成区域划分不合理而未达到预期效果。另外,区域定义为将来网络的扩展提供标准,因此,XX电网网络区域定义,应基于网络现状情况,充分考虑未来网络及业务发展需求,对区域进行适当的定义与划分。根据XX电网管理信息大区业务部署模式的变化以及安全防护需求,对XX电网网络进行了结构调整和安全区域划分,用于指导未来的网络建设和安全部署,形成XX电网网络安全区域规划图,如图5-2所示。图STYLEREF1\s5SEQ图\*ARABIC\s12XX电网网络安全区域规划图XX电网网络安全区域规划图说明了在省公司局域网、省综合数据网、地区供电局局域网、地区综合数据网、县供电局网络的网络调整基础上,进行网络安全区域划分。在以下章节对XX电网公司省公司局域网络和地市供电局局域网络的安全区域具体划分进行进一步说明。5.1.1省公司网络区域XX电网省公司网络区域以省综合数据网为核心,安全区域划分梳理情况如下:图STYLEREF1\s5SEQ图\*ARABIC\s13省公司网络安全区域省公司网络区域各区域说明如下:核心层 该区域为XX电网数据中心网络核心通道,提供数据中心网络互连互通,在网络三层结构中为核心层。核心层为数据中心网络的骨干,承接各区域之间的信息交换。因此,核心层设计需采用两台高性能交换机,满足整体网络中业务数据高速转发要求。数据运行区部署XX电网业务系统服务器的区域,提供所有内部用户访问,全省集中及省公司本部的应用系统均部署在该区域内。运行管理区为内部公共服务与安全管理区域,内部各种公共服务、系统管理、安全管理等设备或系统均放置在本区域内,该区域与其它各区域需通信。运行管理区内部根据应用功能不同划分为两个区:公共服务区:主要为内网提供公共服务的集中部署区,包括DNS、DHCP、CA等,该区域与各区域之间均有连接。安全管理区:为内网所有安全设备、系统管理设备集中存放区,包括日志分析系统、准入控制管理系统、平台监控系统、入侵检测/防御控制管理系统等。省综合数据网负责省公司本部、综合单位、调通局、各地区综合数据网集中接入的区域,该区域主要提供XX电网各单位内部信息交互及使用互联网资源的访问通道。互联网平台区域XX电网公司统一互联网出口区域,提供公司内部访问互联网平台。互联网DMZ区XX电网互联网DMZ区分为两个功能区,应用区和内部共享区。第三方接入区与第三方合作伙伴(如银行)专线集中接入区。第三方DMZ第三方合作伙伴(如银行)业务前置机集中接入区,为保护公司与第三方合作伙伴的信息交换。运营商专线接入运营商专线集中接入区。运营商专线DMZ专业系统(如PDA服务器、短信平台服务器)集中接入区。本部办公区本部局域网办公用户接入区。调通局接入区调通局接入区,提供调通区用户接入,以及调通局业务系统部署。综合单位接入区综合单位各自接入区域,提供综合单位用户接入,以及综合单位的业务系统部署。5.1.2地区供电局网络区域地区供电局网络区域以地区综合数据网为核心,其区域划分应参考省公司网络区域划分方法,并结合各地区供电局网络特点进行划分。实现地区供电局网络区域化、标准化。地区供电局网络区域划分如下图:图STYLEREF1\s5SEQ图\*ARABIC\s14地区供电局局域网区域地区核心层该区域为地区供电局网络核心通道,提供地区供电局网络互连互通。地区数据运行区部署地区供电局业务系统服务器的区域,提供供电局内部用户访问。地区运行管理区为供电局内部公共服务与管理系统集中部署区域,供电局内部各种公共服务、IT运行管理系统、IT安全系统等均部署在本区域中。地区综合数据网负责供电局各单位、地区各县局网络集中接入的区域,该区域主要提供地区各单位信息交互及使用互联网资源的访问通道。地区办公区为供电局办公用户接入区。第三产接入区为供电局各第三产公司网络集中接入区。各县局接入区县级供电局接入区。地区第三方接入与第三方合作伙伴(如银行)专线集中接入区。地区第三方DMZ第三方合作伙伴(如银行)业务前置机集中接入区,为保护公司与第三方合作伙伴的信息交换。地区运营商专线接入运营商专线集中接入区。运营商专线DMZ专业系统(如PDA服务器、短信平台服务器)集中接入区。5.2XX电网安全技术部署设计5.2.1管理信息大区网络区域安全技术部署设计网络安全区域划分后,需针对各区域的安全防护需求,进行安全技术服务组件部署,实现各区域内安全防护,有效保护区域内的信息资产安全。经过安全技术部署设计,XX电网信息安全实现如下目标:“分区控制、整体预防”:经过在各区域部署不同的安全技术功能服务组件,提高对本区域的安全防护与控制。同时利用统一安全事件与日志监控系统将所有区域内的安全事件与日志进行集中收集、分析与监控。实现全网安全事件的集中监控,及时响应任何区域发生信息安全事件。“分类保护、综合治理”:经过对网络、主机、数据库、应用等方面的安全技术组件的部署,加强信息安全防护与控制。同时合理应用如防护、控制、检测、恢复、审计等各种安全技术,使公司信息安全实现综合治理。“管理集中化、部署标准化”:在网络区域定义的基础上,经过安全技术功能服务组件的定义和部署设计,逐渐形成规范的XX电网信息安全技术体系,为后期XX电网的安全技术发展提供指导,有利于XX电网整体信息安全发展。同时,随着安全技术标准化的逐步实施,为XX电网信息安全集中管理提供有利条件。以下为省公司网络安全技术部署设计示意图,支撑性服务组件全部部署在运行管理区,防护技术服务组件部署在相应的各个区域中:图STYLEREF1\s5SEQ图\*ARABIC\s15省公司网络安全部署设计示意图5.2.2省公司网络安全技术部署设计数据运行区数据运行区为省公司高安全性区域,该区域部署公司的各业务系统,为保护各业务系统运行与数据安全,需根据区域风险特征部署相应的安全技术服务组件。区域风险特征:计算机病毒、蠕虫等恶意代码攻击可能会造成业务系统安全问题(例如服务质量下降或中断、业务数据泄漏或完整性破坏等);主机系统安全漏洞被利用可能会造成业务系统运行受影响或主机系统内部信息资产受损失;数据库层面的安全漏洞被利用可能会造成数据损失;业务系统的安全弱点被利用可能会造成业务系统机密性或完整性破坏;非授权访问可能会造成数据完整性、机密性损失;恶意操作可能会造成业务系统运行影响或中断;误操作可能会造成数据损失或业务系统运行影响;账号与口令泄露或破解可能会造成业务系统被非授权使用而产生业务数据损失;内部恶意者攻击,造成数据损失或应用系统运行影响;设备维护与管理不规范,造成管理账户、权限分配不合理,监控不到位,而引发信息安全事件。针对性防护要点:数据运行区内的所有IT设备安全基线应与业务安全需求保持一致,并不断提高;应建立主机系统、数据库系统、应用系统安全保护措施,定期评估安全弱点,定期检查安全符合性状况,确保各IT系统运行安全;应建立网络信息流控制手段,控制内网用户对业务应用授权访问;应建立安全控制手段,对管理员等超级权限用户进行有效管理与控制,并对其操作行为进行审计,确保用户与权限分配与相关策略保持一致;建立有效应用系统的用户身份识别、授权、认证、审计等集中管控机制,提高公司对应用系统安全管理;应建立统一安全事件监控管理机制,对区域内部各IT系统进行7*24小时监控,确保安全事件能及时发现,及时处理;数据运行区安全技术功能部署:数据运行区安全技术防护数据运行区防护技术公共安全支撑技术入侵检测/防御服务统一用户管理服务边界信息流控制服务企业用户目录服务安全符合性检查服务数字证书服务弱点管理服务集中身份认证及单点登录服务操作过程审计统一安全事件管理综合安全日志审计服务运行管理区运行管理区为公司高安全性区域,该区域部署安全产品或安全管理系统,该区域对公司所有区域进行管理与通信,其安全级别与数据运行区相同,为公司重点安全保护区域。区域风险特征:运行管理区的关键设备或管理系统被非授权访问,可能会严重危害全网安全;安全管理设备、安全管理系统存在安全漏洞,可能会被利用而引发安全事件;安全事件发生后,无法迅速发现并及时响应,可能造成安全风险失控。针对性防护要点:应加强边界安全控制,控制非授权网络访问;应提高运行管理区系统设备的集中账号管理、权限、审计,加强系统设备的账号与口令保护;应对运行管理区内部各IT系统进行安全监控;应对IT设备系统安全配置进行符合性定期检查;应对管理人员或特权用户在设备系统的操作进行操作审计;定期进行安全评估与安全符合性检查。安全技术功能部署:运行管理区安全技术防护运行管理区防护技术公共安全支撑技术边界信息流控制服务统一用户管理服务安全符合性检查服务企业用户目录服务弱点管理服务数字证书服务综合安全日志审计服务集中身份认证及单点登录服务入侵检测/防御服务操作过程审计统一安全事件管理终端安全准入防病毒系统桌面终端管理核心层核心层为数据中心核心交换区,负责所有数据中心网络信息交换与传输通道。区域风险特征:可用性风险,由于设备或链路、设备性能问题造成网络中断;非授权访问,核心层设备被非授权访问,造成配置文件完整性破坏,影响网络运行。针对性防护要点:应确保核心层设备、链路、设备性能满足网络高可用性要求;应对设备的访问采用可靠的认证方式。应对设备操作配置进行审计应对设备安全事件实时监控应进行IT设备安全基线配置与维护;安全技术功能部署:核心层安全技术防护核心层防护技术公共安全支撑技术综合安全日志审计服务统一安全事件管理数字证书服务集中身份认证及单点登录服务操作过程审计系统基线本部办公区本部办公区:省公司所有办公用户终端接入区,该区域内包括公司办公终端、第三方办公终端。区域风险特征:计算机病毒攻击可能会造成终端数据资产损失或日常办公效率下降;蠕虫攻击可能会造成网络或应用系统无法提供服务;其它恶意代码入侵可能会造成终端非授权控制,进而对内部发起攻击;非法终端接入办公区可能会造成外部入侵风险;重要部门机密泄漏;非法软件安装可能会导致版权诉讼;个人终端非授权使用造成信息资产泄露或损失。针对性防护要点:应加强桌面终端安全控制,包括补丁管理、防病毒、准入控制安全手段;针对关键部门机密文档进行加密;应建立域管理系统,规范内部安全终端管理;定期进行终端安全弱点检查;应建立终端用户上网行为检查和内容过滤。安全技术功能部署:办公区安全技术防护办公区防护技术公共安全支撑技术边界信息流控制服务终端安全准入信息流内容检测过滤服务防病毒系统弱点管理服务桌面终端管理信息防泄露服务(重要部门
机密文档加密)企业用户目录服务终端安全准入代理数字证书服务防病毒系统代理桌面终端管理代理省综合数据网区域风险特征:计算机病毒或蠕虫攻击阻塞综合数据网通信,造成综合数据网服务中断或传输质量下降;各供电局或接入单位非有效信息传输到综合数据网,造成网络资源浪费或经过综合数据网将信息扩散到其它公司;设备性能不足可能会影响数据转发;设备配置完整性破坏可能造成网络服务影响;设备在操作与配置过程中可能会引发安全风险,造成网络中断。针对性防护要点:对综合数据网设备进行实时监控,全面掌握设备及网络运行状态;采用严格的访问控制措施控制信息传输;加强综合数据网设备账号与认证管理;应进行IT设备安全基线配置与维护;建立综合数据网设备的操作审计措施。安全技术功能部署:省综合数据网区安全技术防护防护技术公共安全支撑技术边界信息流控制服务统一安全事件管理综合安全日志审计服务综合安全审计操作过程审计企业用户目录服务数字证书服务调通局区区域风险特征:计算机病毒攻击可能会造成终端数据资产损失或日常办公效率下降;蠕虫攻击可能会造成网络阻塞,影响正常访问业务系统;木马恶意代码入侵可能会造成终端非授权控制,进而对内部发起攻击;非法终端接入办公区可能会引起外部入侵风险;重要部门机密信息泄漏;非法软件安装可能会导致版权诉讼;个人终端非授权使用造成信息资产泄露或损失;主机系统安全漏洞被利用可能会造成业务系统运行受影响或主机系统内部信息资产受损失;非授权访问可能会造成数据完整性、机密性损失;账号与口令泄密或破解可能会造成业务系统被非授权使用而产生业务损失。;设备维护与管理不规范,造成管理账户、权限分配不合理,监控不到位,而引发信息安全事件。针对性防护要点: 应加强桌面终端安全控制,包括补丁管理、防病毒、准入控制安全手段; 针对关键部门数据应进行加密应建立域管理系统,规范内部安全终端管理;定期进行终端安全弱点检查。应建立主机系统、应用系统安全保护措施,定期评估安全弱点,定期检查安全符合性状况,确保各IT系统运行安全;应建立安全控制手段,对管理员等超级权限用户进行有效管理与控制,并对其操作行为进行审计,确保用户与权限分配与相关策略保持一致;建立有效应用系统的用户身份识别、授权、认证、审计等集中管控机制,提高公司对应用系统安全管理;应建立统一安全事件监控管理机制,对区域内部各IT系统进行7*24小时监控,确保安全事件能及时发现,及时处理;安全技术功能部署:调通局区安全技术防护调通局区防护技术公共安全支撑技术边界信息流控制服务终端安全准入弱点管理服务防病毒系统信息防泄露服务(重要部门文档加密)桌面终端管理综合安全日志审计服务企业用户目录服务信息流内容检测过滤服务数字证书服务终端安全准入代理统一安全事件管理防病毒系统代理统一用户管理服务桌面终端管理代理综合单位接入区区域风险特征:计算机病毒攻击可能会造成终端数据资产损失或日常办公效率下降;蠕虫攻击可能会造成网络或应用系统无法提供服务;其它恶意代码入侵可能会造成终端非授权控制,进而对内部发起攻击;非法终端接入办公区可能会外部入侵风险;重要部门机密泄漏;非法软件安装可能会导致版权诉讼;个人终端非授权使用造成信息资产泄露或损失;针对性防护要点: 应加强桌面终端安全控制,包括补丁管理、防病毒、准入控制安全手段; 针对关键部门数据应进行加密应建立域管理系统,规范内部安全终端管理;定期进行终端安全合规性检查。应建立终端用户上网行为检查和内容过滤。安全技术功能部署:调通局区安全技术防护综合单位接入区防护技术公共安全支撑技术边界信息流控制服务终端安全准入信息流内容检测过滤服务防病毒系统弱点管理服务桌面终端管理信息防泄露服务(重要部门
机密文档加密)企业用户目录服务终端安全准入代理数字证书服务防病毒系统代理桌面终端管理代理互联网平台区区域风险特征:外部恶意攻击者攻击造成互联网平台无法提供服务;网络资源不当使用可能会造成正常业务系统受影响;计算机病毒或恶意代码传入可能会造成内部信息资产受损。针对性防护要点: 应加强网络边界控制 互联网流量的应进行控制与审计 应提供网络拒绝服务防护应对互联网平台各IT系统进行安全监控,应对设备的各种操作进行审计;应对网络数据传输进行安全检测。应进行IT设备安全基线配置与维护;安全技术功能部署:互联网接入区安全技术防护互联网接入区防护技术公共安全支撑技术边界信息流控制服务统一安全事件管理服务入侵检测/防御服务操作过程审计综合安全日志审计服务系统基线拒绝服务攻击服务信息流内容检测过滤服务互联网DMZ区区域风险特征:来自外部恶意攻击可能会造成对外服务中断或数据资产损失;对外服务网站完整性被破坏可能会造成公司形象受损,或服务无法提供;设备账号/口令攻击可能会造成设备非授权控制;设备非授权访问/使用可能会造成信息资产损失;计算机病毒或恶意代码攻击可能会造成服务无法提供或数据资产损失;针对性防护要点:应加强边界控制;应加强内容安全控制;应提高设备账号与口令管理;应对区域内应用系统访问进行监控与审计;应定期安全评估与符合性检查;应对各设备进行基线维护;应对区域内部IT设备进行安全监控与事件监控。安全技术功能部署:互联网DMZ安全技术防护互联网DMZ区防护技术公共安全支撑技术入侵检测/防御服务统一安全事件管理边界信息流控制服务操作过程审计网页防篡改服务系统基线远程安全接入服务终端安全准入综合安全日志审计服务防病毒系统弱点管理服务补丁管理安全符合性检查桌面终端管理0第三方接入区第三方接入区为银行链路的集中接入,所有与银行链路均集中在该区域,提供统一的安全保护措施。区域风险特征:非法信息传输,造成信息泄露或产生攻击行为;设备无法规范管理而产生完整性破坏,导致安全风险。针对性防护要点:应加强边界安全控制;应进行IT设备安全基线配置与维护;安全技术功能部署:第三方接入区安全技术防护第三方接入区防护技术公共安全支撑技术边界信息流控制服务统一安全事件管理服务系统基线1第三方DMZ区第三方DMZ区主要存放与银行进行数据交换的前置机。区域风险特征:非法信息传输,造成信息泄露;网络攻击行为可能会造成应用系统影响;设备管理不规范造成账号与权限分配不合理而产生人为风险。针对性防护要点:应加强边界安全控制;应加强主机系统安全防护;应对规范设备管理与操作。应进行IT设备安全基线配置与维护;安全技术功能部署:互联网DMZ安全技术防护互联网DMZ区防护技术公共安全支撑技术边界信息流控制服务统一安全事件管理综合安全日志审计服务操作过程审计入侵检测/防御服务系统基线2运营商专线接入区域风险特征:非法信息传输,造成信息泄露或产生攻击行为,影响内部网络安全;设备配置完整性破坏,导致安全风险。针对性防护要点:应加强边界安全控制应加强设备管理与操作审计;应对设备进行安全基线配置,并保持更新;安全技术功能部署:运营商接入区安全技术防护运营商接入区防护技术公共安全支撑技术边界信息流控制服务统一安全事件管理服务操作过程审计系统基线3运营商专线DMZ区区域风险特征:非法信息传输,造成信息泄露或产生攻击行为,影响内部网络;网络攻击行为造成应用系统影响;非法攻击可能会造成信息在交换过程被泄露或篡改;设备管理不规范可能会造成账号与权限分配不合理而产生人为风险。针对性防护要点:应加强边界安全控制;应规范设备管理、操作、审计。应进行IT设备安全基线配置与维护;应加强主机系统安全防护安全技术功能部署:运营商DMZ安全技术防护运营商DMZ区防护技术公共安全支撑技术边界信息流控制服务统一安全事件管理综合安全日志审计服务操作过程审计系统基线5.2.3地区网络安全技术部署设计为实现XX电网安全体系的统一化、标准化,各供电局安全技术部署应参考省公司的部署方式,并在部署设备和系统的选择上与省公司保持一致。如果安全技术服务由省公司统一提供,则地区供电局无需独立部署。XX电网安全技术建设规划基于XX电网安全建设需要,在安全技术功能服务组件框架定义和安全技术功能服务组件部署设计的基础上,从XX电网的安全实际出发,提出5年的安全建设规划。项目组定义了在未来5年内实现的8大安全建设项目。经过这些安全建设项目,搭建安全技术服务平台,逐步实现XX电网安全技术体系架构的构建,最终达成XX电网的安全技术目标,保障XX电网的业务发展。6.1项目一集中用户管理、身份认证及授权平台6.1.1安全现状当前XX电网在已有数字证书系统基础上,实现了部分系统的强身份认证改造,但尚未建设统一集中用户管理平台集中身份认证及授权平台。6.1.2项目目标随着电网业务的快速发展,业务系统逐步从分散模式走向全省大集中模式,IT设施集中整合已经成为发展趋势,账号统一管理、认证集中和授权集中是系统大集中整合的重要基础。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年中山火炬职业技术学院单招综合素质笔试参考题库含详细答案解析
- 2026年郑州电力职业技术学院单招职业技能考试备考试题含详细答案解析
- 2026年江西青年职业学院单招综合素质笔试备考试题含详细答案解析
- 2026年广东碧桂园职业学院单招综合素质考试参考题库含详细答案解析
- 2026年秦皇岛职业技术学院单招综合素质考试参考题库含详细答案解析
- 2026年承德应用技术职业学院单招综合素质笔试参考题库含详细答案解析
- 2026黑龙江大庆市林甸县招聘公益性岗位人员7人参考考试题库及答案解析
- 2026年毕节医学高等专科学校单招综合素质考试备考试题含详细答案解析
- 2026年潇湘职业学院单招综合素质笔试模拟试题含详细答案解析
- 2026年阿拉善职业技术学院高职单招职业适应性测试备考试题及答案详细解析
- 2026年高级人工智能训练师(三级)理论考试题库(附答案)
- 2026北京印钞有限公司招聘26人笔试备考试题及答案解析
- 2026山西杏花村汾酒集团有限责任公司生产一线技术工人招聘220人笔试参考题库及答案解析
- 百师联盟2025-2026学年高三上学期1月期末考试俄语试题含答案
- 2026年湖北中烟工业有限责任公司招聘169人笔试参考题库及答案解析
- 2026年六年级寒假体育作业(1月31日-3月1日)
- 干部培训行业现状分析报告
- 福建省闽西南水资源开发有限责任公司2025年招聘备考题库及答案详解参考
- 人教版六年级数学上册期末专题05比较大小六大类型练习含答案和解析
- 创新创业软件路演
- 烘干机采购合同范本
评论
0/150
提交评论