信息安全等级保护解决方案_第1页
信息安全等级保护解决方案_第2页
信息安全等级保护解决方案_第3页
信息安全等级保护解决方案_第4页
信息安全等级保护解决方案_第5页
已阅读5页,还剩566页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

51.1设计目的 51.2设计原则 61.3参考标准 8 8 91.4参考资料 91.5其他说明 2.2信息资产描述 23 31 433.1系统定级建议 43 43 44 483.2安全风险分析 493.2.1根据风险扫描和调查问卷的结果进行分析 493.2.2根据安全管理调查问卷的反馈进行分析 543.3安全需求分析 65 65 76 87 924.1安全方案设计概述 92 92 92 93 934.2安全技术方案详细设计 93 94 4.3安全管理方案详细设计 4.4安全解决方案总结 213 2175.1等级保护总体建设过程 2175.2等级保护建设过程规划 218 218 219 220 2215.3等级保护建设内容规划 221 221 223 226 229 235 2418.1等级保护技术要求 2418.1.1第3级信息系统的技术要求(JS_REQ_3) 2418.1.2第2级信息系统的技术要求(JS_REQ_2) 254 264 2688.2.1第3级信息系统的管理要求(GL_REQ_ 2688.2.2第2级信息系统的管理要求(GL_REQ_ 281 2911.1设计目的任何信息系统都不能做到绝对的安全,在进行XXX信息安障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针对XXX业务的信息系统,对其他信息系统则降低保护等级的信息安全问题,因此必须要把技术措施和管理措施结合起来,更有效的保障某些安全区域内发生安全事件,可通过严格的边界安全防护限制事件在整网蔓1.3参考标准求上最权威的信息安全管理操作指南,对信息安>《计算机信息系统安全专用产品检测和销售许可证管理办法》公安部令32号>《计算机信息网络国际联网安全保护管理办法》公安部1.4参考资料1.5其他说明作为国家信息安全保障体系建设的政策标准,等级保护提出信息系统的运2系统现状描述生产车间(生产部门的终端及服务器研发部分则包含了与研发相关了涉密网(涉密档案室对涉密文件进行单独处理,并严格按照国家保密边界也采用防火墙技术实现隔离,其具体的组系统测试机房公网区域(部署在五楼研发的测试专用全产品进行功能性测试的区域外部服务器区域(部署在五楼机房内,运行着所有的办公终端均可访问外部服务器区域,可以访问邮件系统,公司主页以及2.2信息资产描述2.2.2VLAN划分/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24战略方案中心及五/24/24战略方案中心及五/24/24/24/24/24/24研发软件平台开发部/24/24研发软件平台开发部/24/24/24/24研发软件平台开发/24部/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24/24业务应用服务器于过期账户通过人工方式进行定期检查,并及时删除过期金蝶3应用服务器Telnet的方式进行。内部办公服务器户通过人工方式进行定期检查,并及时删除过期帐号,服务器IP地址为户通过人工方式进行定期检查,并及时删除过期帐号,服务器IP地址为外部服务器BB服务器为Apache2.2.3,IP地址分别为6/24和4认证手段为用户名/口令方式,没有做到分权管理,口令保护采取操作系统自带实现公司邮件的发送和传输,邮件采取了Mirapoint的邮件解决方案,在硬件上也采取了Micrapoint专用邮件服务器MirapointM500,共使用两台,其操保障管理员帐号的安全性;系统对管理员登录的认证方式为用户名/口令方式,研发服务器6、192.168.100.Bczi1la服务器运维服务器库版本为Orale9i。Server,操作系统对管理员的登录认证方式为用户名/口令方式,没有做到分权程桌面的方式进行.数据库服务器,数据库口令与操作系统的口令分离,分别使用不同的帐了日志审计功能,审计内容仅包含登录信息审计操作系统为AIX5.3,数据库版本为Oracle9i,服务器管理员认证方式为用户名/口令认证,操作系统口令有明确的强度要求,并且系统管理员经常定期更换员认证方式为用户名/口令认证,操作系统口令有明确的强度要求,并且系统管类,三是面向全网进行安全运维的安全管理平台,各安全设备的防火墙系统关业务操作(通过应用系统的用户认证来鉴别访问者是许可的商务人■其他任何类型的访问均被禁止;■允许办公终端通过该防火墙访问互联网,许可的访问行为包括主页访■不允许研发终端访问互联网;■允许办公终端通过该防火墙访问外部服务器区■允许运行维护中心的管理平台及管理终端访问其他任何区■不允许研发终端访问业务服务器区域;■研发终端只能访问外部服务器区域。■允许办公终端通过该防火墙访问互联网,许可的访问行为包括主页访■不允许研发终端访问互联网;■允许办公终端、研发终端通过该防火墙访问外部服务器区■允许互联网用户通过该防火墙访问外部服务器区■不允许互联网用户通过该防火墙访问总部局域网的任何资源。■允许使用电信宽带访问互联网用户通过该防火墙访问外部服务器区■其他的任何访问均被禁止。三楼防火墙■不允许生产车间的终端访问互联网;■不允许生产车间的终端访问业务服务器区域;■允许三楼的办公终端访问业务服务器区域的办公自动化系■允许三楼的办公终端访问访问外部服务器区■允许技术服务中心访问研发的BUGzilla外部服务器;■允许运维中心的终端安全管理平台访问三楼的办公终端区■不允许其他任何访问;护中心的安全维护终端进行配置,不允许通过■允许四楼的办公终端访问业务服务器区域的办公自动化系■允许四楼的办公终端访问访问外部服务器区■允许财务部访问业务服务器区域的财务系■允许运维中心的终端安全管理平台访问四楼的办公终端区■不允许其他任何访问;护中心的安全维护终端进行配置,不允许通■不允许研发终端以及研发服务器访问互联网;■允许研发终端以及三楼技术服务中心访问BUGzilla的外部服务器;■只允许研发终端访问外部服务器区域;■允许运维中心的终端安全管理平台访问五楼的研发办公终端区■不允许其他任何访问;VPN系统也无法知道其中的内容,从而保障了远程传输终端安全管理系统终端防病毒均部署了防病毒软件,但是当前防病毒软件品牌不统一,公司虽然统一部署了信息安全管理平台信息安全管理系统-TopAnalyzer,系BUGzilla系统;对外服务系统则包含了公司的主页发布系统、邮件系统以及升企业业务处理系统用友B系统■数据库认证采取用户名/口令的方式;■数据库能够对连接数进行控制;■数据在网络中传输没有任何加密措施;■模块之间的通信和访问没有认证机制;■应用系统对最大并发会话数有限制;■应用系统能够对单个用户的多次登录进行判断和限制;■应用系统的用户帐号是以密文的方式存放的;■应用系统对用户帐号没有长度和强度的任何限制;■应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操■应用系统没有采取集中的日志审计;■由于应用系统为商业化软件,软件供应商没有承诺任何定制开发的服■数据库认证采取用户名/口令的方式;■数据库能够对连接数进行控制;■数据在网络中传输没有任何加密措施;■模块之间的通信和访问没有认证机制;■应用系统对最大并发会话数有限制;■应用系统能够对单个用户的多次登录进行判断和限制;■应用系统的用户帐号是以密文的方式存放的;■应用系统对用户帐号没有长度和强度的任何限制;■应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操■应用系统的账户管理没有设置组,对账户的管理只是针对到单个用户;■应用系统没有采取集中的日志审计;■由于应用系统为商业化软件,软件供应商没有承诺任何定制开发的服■数据库认证采取用户名/口令的方式;■数据库能够对连接数进行控制;■数据在网络中传输没有任何加密措施;■模块之间的通信和访问没有认证机制;■应用系统对最大并发会话数有限制;■应用系统能够对单个用户的多次登录进行判断和限制;■应用系统的用户帐号是以密文的方式存放的;■应用系统对用户帐号没有长度和强度的任何限制;■应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操■应用系统没有采取集中的日志审计;■由于应用系统为商业化软件,软件供应商没有承诺任何定制开发的服段为口令,单因子信息管理部安全专员为系统安全管理员,依■数据库认证采取用户名/口令的方式;■数据库能够对连接数进行控制;■模块之间的通信和访问没有认证机制;■应用系统对最大并发会话数有限制;■应用系统不能对单个用户的多次登录进行判断和限制;■应用系统的用户帐号是以密文的方式存放的;死锁(该用户无法正常访问应用系统只有管理员进行手工解锁后方可继续进行操作,并且应用系统可通过参数配置来指定错误认证的次■应用系统没有采取集中的日志审计;研发应用系统■应用系统对最大并发会话没有限制;■应用系统对单个账户的多重登录会话没有判断和限制;■系统对错误的登录没有采取措施,当多次登录失败时系统不会锁定帐■应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操■系统对账户的管理采用分组的方式进行,首先系统需要将各个代码文不同产品的代码防止在不同目录下;然后系统将目录和组建立访问关BIczil1a应用系统该系统采用B/S结构设计,设计语言为Perl,后台数据库为MySql,系统运■应用软件后台采用MySql数据库,数据库采用单■应用系统对最大并发会话没有限制;■应用系统对单个账户的多重登录会话没有判断和限制;■系统对错误的登录没有采取措施,当多次登录失败时系统不会锁定帐■应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操■系统对账户的管理采用分组的方式进行,首先系统需要将各个代码文不同产品的代码防止在不同目录下;然后系统将目录和组建立访问关■应用系统不支持审计功能;外部服务系统■主页系统对互联网用户最大并发会话数有限制;■主页技术论坛对用户帐号没有长度和强度的建议;■技术论坛也没有超时退出措施,当用户认证通过后长时间没有任何操■主页服务器目前还没有启动安全审计功能。件上也采取了Micrapoint专用邮件服务器MirapointM500,共使用两台,其操■系统采用Mirapoint的专业邮件系统,后台无第三方数据库;■对邮件的备份由用户自行完成。内部办公系统3安全需求分析3.1系统定级建议■具有唯一确定的安全责任单位■具有信息系统的基本要素■承载单一或相对独立的业务应用企业业务系统企业业务处理系统覆盖了XXX公司的采购、生产、销售、财务、商务、服根据公安部信息安全等级保护定级指南,确定企业业务处理系统的业务信第1级第3级第1级第2级研发应用系统研发应用系统实现了研发过程中对代码的保护和对产品BUG的第1级第3级第1级第2级内部办公系统第1级第1级外部服务系统外部服务系统主要指面向互联网开放的公司主页服务和邮件服务,作为公低XXX公司作为专业安全厂商在用户心目中的地位,对公司南,对外部服务系统的定级确定如下:第1级第2级第1级第2级运行维护系统运行维护系统包括信息安全管理平台、终端安全管理平台,以及对防火墙实现有效的运行维护,并深层次地分析XXX信息网络中存在的安全问题,该系统一旦因硬件故障或其他原因造成瘫痪,将丧失对现有安全防护措施的监终端系统终端系统区里只包含了那些个人电脑,根据公安等级保护相关要求“如果恶意代码防范、终端行为监管、终端身份认证、终端访331233.2安全风险分析3.2.1根据风险扫描和调查问卷的结果进行分析墙均处在比较安全的状态,但其中一台防火墙从调查问卷的结果来看,防火墙没有实施账户权限最小化设置,没有设立服务漏洞名称备注OpenSSH'UseLogin'环境变量传递漏洞表一主机风险服务漏洞名称备注8080/tcp误报但此服务如不应用风险ORACLEEBS系统后台数据库采用JDBC和OCI方式与前台进行通讯,通讯没有采用加密通道进行数据传输;数据库采用数据库用户名/密码方式进行制,但没对单个帐户的多重登陆会话进行限制;该系统设置最小密码长度为5菜单控制、子功能控制、角色控制、资源组控业务系统管理员不能查看用户密码等敏感信息和全备份数据异机保存,每季度数据异地存放在线归金蝶K3系统后台数据库采用ODBC方式与前台进行通讯,通讯没有采用加密通道进行数据传输;数据库采用数据库用户名/密码方式进行认证;数据用加密通道进行数据传输;数据库采用数据库用户名/密码方式进行认证;数据份方式是每天自动全备份,备份数据异机存用友U8系统后台数据库采用ODBC方式与前台进行通讯,用加密通道进行数据传输;数据库采用数据库用户名/密码方式进行认证;数据管理机构风险XXX公司设立了由公司领导层组成的指导和管理信息安全工作的信息安全息管理部设置了系统管理员、网络管理员、专职安安全审计人员的职责是对安全事件和各类管理和操作人员的行为进行审计■人员配置■授权和审批授权和审批可以保证安全有关工作得到认可和控制,排除盲目性和不一致的问题长期得不到解决,安全问题日积月累,最终导致■沟通和合作安全制度风险■制度管理目前,XXX公司并未执行此要求,安全管理制度可能会存在不合理人员安全风险■人员考核■外部访问系统建设风险初步定级,但没有形成最终文件(信息系统的安全保护等级、信息系统为某个安全保护等级的方法、信息系统为某个安全保护等级的●定级结果尚未报批并得到有相关部门的批准盖章。●无系统安全建设工作计划:文件尚未明●系统尚未制定总体安全策略、安全技术框架、安全管理策略、总体●无专家论证文档:无相关部门对总体安全策略、安全管理策略、总体建设规划、详细设计方案等相关配套文件的论证●无安全技术专家对总体安全策略、安全技术框架、安全管理策略、●无总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本,无记录、没■产品采购需要的产品性能指标,确定产品的候选范围,通过招投标方式确定●信息安全产品(边界安全设备、重要服务器操作系统、数据有产品选型测试结果记录,有候选产品名单审定记录或更新的候选这种差异带来的风险是:未形成书面文档会导致没有得到领导层的书面认■外包软件开发■工程实施。■测试验收●被测信息系统安全建设工程测试方案:未对参与测试部门、人员、●被测信息系统安全测试报告:安全性测试报告未提出存在问题及改●未将被测信息系统等级、系统属性和等级划分理由等备案材料报公●无对被测信息系统定级文档和系统属性说明文件等相关材料的使用>1.无安全责任合同或保密协议,无以下内容:保密范围、保密责任、违安全运维风险■环境管理●办公环境管理文档:未对工作人员离开座位后的保密行为(如清理■介质管理●介质管理记录。未记录介质的存储、归档、●介质安全:没有专人对存放地进行管理。■设备管理●设备安全管理制度:制度尚未覆盖维护人员的责任、涉外维修和服●设备使用管理文档未覆盖终端计算机、便携机和网络设备等使用、■监控管理●监控记录:未记录监控对象、监控内容、监控的异常现象处理等方●监测分析报告:无报告,不包括监测的异常现象、处理措施等。●有内部网络所有外联的授权批准书;●系统安全管理制度尚未覆盖以下具体内容:系统安全策略、安全配●详细操作日志:具有部分操作日志,重要的日常操作、运行维护记■恶意代码防范管理●恶意代码防范管理制度部分覆盖以下内容:防恶意代码软件的授权■密码管理这种差异带来的风险是:对密码管理混乱,■变更管理●系统变更管理制度尚未覆盖变更前审批、变更过程记录、变更后通■备份与恢复管理●备份过程记录文档:未覆盖备份时间、备份内容、备份操作、备份●安全事件报告和处置管理制度:未明确本系统已发生的和需要防止发生的安全时间类型,未明确与安全事件有关的工作职责,包括报●安全事件定级文档:未明确安全事件的定义、安全事件等级划分原●安全事件记录分析文档:未记录引发安全事件的原因,未记录事件●安全事件报告和处理程序文档:未根据不同安全事件制定不同的处理和报告程序,未明确具体报告方式、报告内容、报告人等方面内■应急预案管理●应急预案培训记录、演练记录和审查记录:无以下记录:应急预案3.3安全需求分析中对各子系统提出的安全建设要求,从符合性的角度XXX企业业务系统JS_REQ_G3_PHY_1机房建设(应按照3级机房标准或达到JS_REQ_G3_PHY_2JS_REQ_G3_PHY_3JS_REQ_G3_PHY_4JS_REQ_G3_PHY_5JS_REQ_G3_PHY_6JS_REQ_G3_PHY_7JS_REQ_G3_PHY_8JS_REQ_A2_PHY_9JS_REQ_S3_PHY_10JS_REQ_G3_NET_1JS_REQ_G3_NET_2JS_REQ_G3_NET_3应实现对网络设备的运行状况日志审计、录JS_REQ_S3_NET_4JS_REQ_G3_NET_5JS_REQ_G3_NET_6应采用病毒过滤网关实现在网络层面的病JS_REQ_G3_NET_7JS_REQ_S3_PC_1操作系统和数据库应采取加固技术,应针对操作系统和数据库管理员实现双因素身JS_REQ_S3_PC_2操作系统和数据库应进行加固,应支持基于标记的强制访问控制,对系统使用的ORACLE数据库选用安全模块进行加固JS_REQ_G3_PC_3JS_REQ_S3_PC_4JS_REQ_G3_PC_5JS_REQ_G3_PC_6JS_REQ_A2_PC_7JS_REQ_S3_APP_1JS_REQ_S3_APP_2应实现针对应用系统的授权和严格的访问JS_REQ_G3_APP_3集中的审计措施防范以防范审计记录被非JS_REQ_S3_APP_4应用系统应当对缓存信息和临时信息进行有效保护,在注销当前用户时应当进行有JS_REQ_S3_APP_5JS_REQ_S3_APP_6JS_REQ_G3_APP_7JS_REQ_A2_APP_8JS_REQ_A2_APP_9JS_REQ_S3_DATA_1应当保障业务数据在存储和传输过程中的应当保障业务数据在存储和传输过程中的JS_REQ_A2_DATA_3研发应用系统JS_REQ_G3_PHY_1机房建设(应按照3级机房标准或达到JS_REQ_G3_PHY_2JS_REQ_G3_PHY_3JS_REQ_G3_PHY_4JS_REQ_G3_PHY_5JS_REQ_G3_PHY_6JS_REQ_G3_PHY_7JS_REQ_G3_PHY_8JS_REQ_A2_PHY_9JS_REQ_S3_PHY_10JS_REQ_G3_NET_1JS_REQ_G3_NET_2JS_REQ_G3_NET_3应实现对网络设备的运行状况日志审计、录JS_REQ_S3_NET_4JS_REQ_G3_NET_5JS_REQ_G3_NET_6应采用病毒过滤网关实现在网络层面的病JS_REQ_G3_NET_7JS_REQ_S3_PC_1操作系统和数据库应采取加固技术,应针对操作系统和数据库管理员实现双因素身JS_REQ_S3_PC_2操作系统和数据库应进行加固,应支持基于标记的强制访问控制,对系统使用的ORACLE数据库选用安全模块进行加固JS_REQ_G3_PC_3JS_REQ_S3_PC_4JS_REQ_G3_PC_5JS_REQ_G3_PC_6JS_REQ_A2_PC_7JS_REQ_S3_APP_1JS_REQ_S3_APP_2应实现针对应用系统的授权和严格的访问JS_REQ_G3_APP_3集中的审计措施防范以防范审计记录被非JS_REQ_S3_APP_4应用系统应当对缓存信息和临时信息进行有效保护,在注销当前用户时应当进行有JS_REQ_S3_APP_5JS_REQ_S3_APP_6JS_REQ_G3_APP_7JS_REQ_A2_APP_8JS_REQ_A2_APP_9JS_REQ_S3_DATA_1应当保障业务数据在存储和传输过程中的应当保障业务数据在存储和传输过程中的JS_REQ_A2_DATA_内部办公系统JS_REQ_G1_PHY_1机房建设(应按照3级机房标准或达到JS_REQ_G1_PHY_2JS_REQ_G1_PHY_3JS_REQ_G1_PHY_4JS_REQ_G1_PHY_5JS_REQ_G1_PHY_6JS_REQ_A1_PHY_7JS_REQ_G1_NET_1JS_REQ_G1_NET_2JS_REQ_G1_NET_3JS_REQ_S1_PC_1对操作系统和数据库的登录采取必要的身JS_REQ_S1_PC_2对操作系统和数据库的登录及管理进行必JS_REQ_G1_PC_3JS_REQ_G1_PC_4JS_REQ_S1_APP_1JS_REQ_S1_APP_2JS_REQ_S1_APP_3JS_REQ_A1_APP_4应对访问用户的数据输入有基本的错误判断JS_REQ_S1_DATA_1JS_REQ_A1_DATA_外部服务系统JS_REQ_G2_PHY_1机房建设(按照2级机房标准或达到JS_REQ_G2_PHY_2JS_REQ_G2_PHY_3JS_REQ_G2_PHY_4JS_REQ_G2_PHY_5JS_REQ_G2_PHY_6JS_REQ_G2_PHY_7JS_REQ_G2_PHY_8JS_REQ_A2_PHY_9JS_REQ_S2_PHY_10JS_REQ_G2_NET_1JS_REQ_G2_NET_2JS_REQ_G2_NET_3JS_REQ_S2_NET_4JS_REQ_G2_NET_5JS_REQ_G2_NET_6JS_REQ_S2_PC_1JS_REQ_S2_PC_2JS_REQ_G2_PC_3JS_REQ_G2_PC_4JS_REQ_G2_PC_5JS_REQ_A2_PC_6JS_REQ_S2_APP_1JS_REQ_S2_APP_2JS_REQ_G2_APP_3JS_REQ_S2_APP_4应在应用软件中对重要数据机密性传输保护JS_REQ_S2_APP_5应在应用软件中对重要数据进行完整性检验JS_REQ_A2_APP_6JS_REQ_A2_APP_7JS_REQ_S2_DATA_1JS_REQ_A1_DATA_运行维护系统JS_REQ_G3_PHY_1机房建设(应按照3级机房标准或达到JS_REQ_G3_PHY_2JS_REQ_G3_PHY_3JS_REQ_G3_PHY_4JS_REQ_G3_PHY_5JS_REQ_G3_PHY_6JS_REQ_G3_PHY_7JS_REQ_G3_PHY_8JS_REQ_A3_PHY_9JS_REQ_S3_PHY_10JS_REQ_G3_NET_1JS_REQ_G3_NET_2JS_REQ_G3_NET_3应实现对网络设备的运行状况日志审计、录JS_REQ_S3_NET_4JS_REQ_G3_NET_5JS_REQ_G3_NET_6应采用病毒过滤网关实现在网络层面的病JS_REQ_G3_NET_7JS_REQ_S3_PC_1操作系统和数据库应采取加固技术,应针对操作系统和数据库管理员实现双因素身JS_REQ_S3_PC_2操作系统和数据库应进行加固,应支持基于标记的强制访问控制,对系统使用的ORACLE数据库选用安全模块进行加固JS_REQ_G3_PC_3JS_REQ_S3_PC_4JS_REQ_G3_PC_5JS_REQ_G3_PC_6JS_REQ_A3_PC_7JS_REQ_S3_APP_1JS_REQ_S3_APP_2应实现针对应用系统的授权和严格的访问JS_REQ_G3_APP_3集中的审计措施防范以防范审计记录被非JS_REQ_S3_APP_4应用系统应当对缓存信息和临时信息进行有效保护,在注销当前用户时应当进行有JS_REQ_S3_APP_5应针对分支机构访问,和本地终端用户访JS_REQ_S3_APP_6应针对分支机构访问,和本地终端用户访JS_REQ_G3_APP_7在应用软件中应当将操作结果与操作人员JS_REQ_A3_APP_8JS_REQ_A3_APP_9JS_REQ_S3_DATA_1应当保障业务数据在存储和传输过程中的应当保障业务数据在存储和传输过程中的JS_REQ_A3_DATA_3前应当重点加强关键网络设备的冗余设终端系统XXX的终端包括分布在三楼、四楼的办公终端、三楼生产车间的专用终端■对其他系统服务器的访问控制:利用现有的防火墙进行网络层访问控■对应用系统的认证和访问控制:通过应用系统的认证和访问控制功能来■对终端的自身防护:一方面应统一防病毒系统的型号,改变目前终端防■对涉密终端的限制:按照公司的保密条例,涉密终端应当单独保管,单■终端的非法接入控制和非法外联控制:利用部署的终端安全管理平台来GL_REQ_G3_GLJG_1GL_REQ_G3_GLJG_2GL_REQ_G3_GLJG_3GL_REQ_G3_GLJG_4GL_REQ_G3_GLJG_5行情况等,制定安全检查表格实施安全检GL_REQ_G3_GLZD_1GL_REQ_G3_GLZD_2GL_REQ_G3_GLZD_3应每年对制度体系内的文档进行审核和修仅对因系统变更而受影响的部分●安全管理组织机构和人员的安全GL_REQ_G3_RYGL_1GL_REQ_G3_RYGL_2GL_REQ_G3_RYGL_3应定期对各个岗位人员进行安全知识和技能的考核,并对关键岗位人员进行安全审GL_REQ_G3_RYGL_4部人员和外部专家进行有针对性的安全教GL_REQ_G3_RYGL_5应该针对外部人员访问制定相应的管理规GL_REQ_G3_XTJS_1■将定级结果送到相关部门报批。获得批■制定《系统定级管理制度》GL_REQ_G3_XTJS_2■补充系统安全建设计划。■举行安全方案专家论证会,获得论证意等相关配套文件进行维护并记录修订GL_REQ_G3_XTJS_3■建立《系统信息安全产品采购管理制>将已经明确的采购过程的控制方法>将已经明确的采购过程的人员行为■补充《代码编写安全规范》,增加出规范中已经明确代码编写的流程和风格GL_REQ_G3_XTJS_5中必须存在“外包开发商必须确保没有后请第三方机构对软件源代码进行审查以确GL_REQ_G3_XTJS_6GL_REQ_G3_XTJS_7信息系统安全建设工程测试方案进行>对参与测试部门、人员、现场操作>安全性测试报告提出存在问题及改>必须由第三方测试机构进行签字或■对系统验收测试的过程控制、参与人员GL_REQ_G3_XTJS_8>对交付参与人员行为进行限制等GL_REQ_G3_XTJS_9被测信息系统定级文档和系统属性说■将被测信息系统等级、系统属性和等级划分理由等备案材料报相应公安机关■对被测信息系统定级文档和系统属性说明文件等相关材料的使用请矿进行GL_REQ_G3_XTYW_1>对工作人员离开座位后的保密行为>对人员调离办公室后的行为等方面GL_REQ_G3_XTYW_2>规定资产分类标识的原则和方法GL_REQ_G3_XTYW_3■对介质进行分类并进行标识>确保介质本地存放地的实际环境条GL_REQ_G3_XTYW_4>覆盖维护人员的责任、涉外维修和■整理设备维护记录和主要设备操作日GL_REQ_G3_XTYW_5GL_REQ_G3_XTYW_6GL_REQ_G3_XTYW_7■要求对运行日志和审计结果进行定期■要求系统漏洞扫描报告覆盖系统存在变更审批、符合性检查等方面进行控GL_REQ_G3_XTYW_8>升级记录记录升级时间、升级版本>分析报告描述恶意代码的特征、修GL_REQ_G3_XTYW_9■制定《密码管理制度》GL_REQ_G3_XTYW_10恢复程序,规定变更失败后的恢复流■记录变更过程,形成文档。GL_REQ_G3_XTYW_11GL_REQ_G3_XTYW_12明确本系统已发生的和需要防止发生■对安全事件进行定级:明确安全事件的>记录引发安全事件的原因:>不同安全事件采取的不同措施以避>要求根据不同安全事件制定不同的GL_REQ_G3_XTYW_13XXX安全需求可以从管理层、物理层、网络层、系统层、应用层等方面加◆在物理安全方面,要根据实际情况建立相应的安全防护机制;◆在网络安全方面,要解决XXX信息网络的安全域划分和逻辑隔离,实物理层安全需求◆建设完备的灾难备份系统,实现系统、数据和应用软件的备份;◆XXX内、外网处理不同类型的业务,因此应物理隔离,但是由于业务从内网传递到外网进行发布,因此需要解决物理隔离下的信息交换问网络层安全需求◆实现安全域划分,并在此基础上实现安全、可控的逻辑隔离;◆保护XXX门户网站不会因来自互联网拒绝服务攻击而瘫痪;◆实现XXX内网的纵向隔离;◆在各个安全域内,能及时发现和响应各种网络攻击与破坏行为;◆设置严格的IP访问控制,使用加密通道进行远程管理。主机层安全需求◆使系统内的操作系统能及时升级、安装安全补丁;◆使主机操作系统的内置服务启动最小化,应用软件启动账户权限最小◆设置严格的用户登录策略和密码管理策略;◆使主机操作系统的用户权限最小化,并进行分权管理;◆启用操作系统的日志审核并同时将审核日志传送到第三方日志服务器◆使用加密通道对主机操作系统进行远程管理,并设置严格的IP访问控◆设置认证失败处理和超时退出措施;◆重要服务器需要设置双因子认证;◆对服务器运行状态进行集中监控。应用层安全需求◆利用网络信任体系,实现与其他信任体系的交叉认证;◆应用系统应设置严格的密码管理和访问策略;◆启用应用系统的日志审核并同时将审核日志传送到第三方日志服务器◆使用加密通道来保护登录用户的业务操作,并设置严格的IP访问控制◆设置认证失败处理和超时退出措施;◆重要应用系统需要设置双因子认证;◆对应用系统的运行状态进行集中监控。4安全解决方案4.1安全方案设计概述参考等级保护的思路和标准,从多个层面进行建设,满足XXX一个纵深的安全防御体系,保障信息系统整XXX信息系统应采用分级的办法,采取强4.2安全技术方案详细设计络之间完成联接的部件。安全区域边界是具有确定安全等级保护能力的区域边计算环境及保护强度确定■业务服务器区域:包含了运行企业业务系统的应用服务器和数据库服务■研发服务器区域:包含了运行研发应用系统的应用服务器和数据库服务■外部服务器区域:包含了公司的主页服务器和邮件服务器,根据定级外■办公服务器区域:包含了运行公司内部办公系统的应用服务器,根据内并按照S1A1G1来选择需要满足的技术要求;■终端区域:涉及办公终端区域、生产终端区域、研发终端区域、分支机区域边界及保护强度确定■终端区域边界:涉及办公终端区域边界、生产终端区域边界、研发终端通信网络及保护强度确定进行保护,应实现网络安全监控、网络安全审计、网络备份/冗余与故障恢复、网络应急处理、网络数据传输安全性保护以及可信保护对象分类情况汇总终端作为单独的系统进终端作为单独的系统进根据确定的计算环境、区域边界和通信网络,对XXX保护业务服务器区域三权分立的管理、管理员登录的强身份认证、■双因素身份认证策略:在尊重传统的身份认证下,运用硬件USB-KEY■权限分离策略:操作系统核心加固系统,对超级管理员账号进行重新分访问权限对文件/目录设制访问规则,并且可以对文件/目录和用户设定等操作时,将根据安全加固系统制定的规则进行■应用级文件完整性检测策略:由用户指定需要建立校验信息的关键性只■应用级服务完整性检测策略:检测程序自动记录目录中所有服务的基本■透明存储数据加密:透明数据加密通过在列级以透明方式加密数据(使■强身份验证:只有密码并不足以保证信息的安全。双因素(或“强”)身或密码)。OracleAdvancedSecurity支持以下行业标准身份验证方的组合(组合在一起实现多种因素的认证从而很好地保障了身份验■存储数据完整性校验:OracleAdvancedSecurity还可保护存储数据的的强制访问控制策略,LabelSecurity为访问控制决策过程增加了一个强大的含至少一个数据的组(或者是其某一个的父亲组);用户的默认标记必须包含数■更好的控制何人、何时、何地可以访问应用程序。■脆弱的身份验证模式。■授予管理员组过多的权利。■SQLServer数据目录中不正确的访问控制表(ACL)。■在同时是域控制器的系统中运行SQLServer。■没有安装必要的服务包和安全更新。使用Windows身份验证模式不要直接连接到Internet。定期备份所有数据,并将副本保存在安全的站点外的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证在防火墙上禁用SQLServer端口setup.iss审核指向SQLServer的连接用集中的日志审计系统,将本地形成的日志信息统一提交到日志审计平c)服务器操作系统通过安全配置,来实现对以下事件的审计:d)业务服务器区域内的数据库通过配置,启用审计功能,实现h)引入集中的日志审计系统,收集服j)系统管理人员及时查看审计进程,避免受到未预期的进程中断;--将本地审计记录提交到集中日志审计平台中存放,以防止审计数据被■异常检测:通过日志审计系统,可实现基于攻击规则库对日志分析后可■报表统计策略:统计报表的生成是基于日志源的,管理员通过输入相应■安全审计系统监视策略:通过日志审计系统,系统管理人员能够监视安■安全审计信息监视策略:通过日志审计系统,系统管理人员能够对安全主机入侵防护系统是一种在计算机主机上自动、实时的入侵检测和响应系用户登录情况、本地账户管理策略改变、域用户策略改变、程序运行/■注册表保护:这是居于驱动的引擎,提供了对HIDS本身的注册表节点■系统维护策略:主机入侵检测探测引擎以服务的方■主机运行监视策略:对服务器的运行状态进行监视,包括监视主机的行为进行监视与判断,针对WINDOWS平■在应用服务器上安装服务器版的防病毒软件,可以捍卫服务器免受病的分享进而散布到整个用户的网络环境,提供完整的病毒扫描防护功■文件系统对象的实时保护策略:服务器防病毒系统通过对文件系统所有—在程序运行过程中向用户和本地管理员通报所发生的与其有关的■隔离可疑对象策略:服务器防病毒系统隔离与备份组件隔离任何可疑对安全隔离。这个组件也可以使恶意代码的安全检测和清除方法的到发■通过集中隔离工具,可以将感染病毒档案集中隔离到一台服务器;■通过病毒追踪工具,当有病毒通过网络共享扩散时,可以侦测到感染病■软件安装时可对病毒进行预处理,安装后不需要重新启动;■实现病毒库的自动升级:在运行维护中心部署防病毒系统的集中控管服保护研发服务器区域据库;应用软件均采用开源代码进行编译而成,在安■强身份认证策略:SSRforLinux运用■权限分离策略:操作系统核心加固系统,对超级管理员账号进行重新分当一个客体受到安全标记的保护的时候即使roo■进程保护机制:SSRforLinux提供了一■通过在进程操作访问界面上,我们判断内存中的进从内核层控制内存页面的访问执行权限,从而达到根本的自身免疫系■三权分立的安全机制:通常数据库管理系统往往存在超级用户帐号,这■实现严格的身份验证:安全数据库管理系统能够根据用户在系统中的登录名和密码确定该用户是否具有登录的权限和其在系统中的系统级角+用户口令的认证方式,实现两种因素的身份认证技术;■资源限制策略:资源限制是控制用户对安全数据库资源的使用情况,以■基于标记的强制访问控制策略:安全数据库管理系统利用策略和标记来■标记管理策略:安全数据库管理系统中设立了SSO(安全员体是否能被该主体访问,这就是强制访问控■数据库审计策略:审计机制是安全数据库管理系统安全管理的重要组成■通信加密策略:安全数据库管理系统提供三种■存储加密策略:某些信息具有保密要求,实现存储加密的重要性不言而■客体重用策略:安全数据库管理系统内置的客体重用机制使数据库管理来完成对审计记录的集中收集,并按照.4的内容执行对应的审计策略。a)审计内容与应用系统的访问角色建立关系,记录的内容中要体现出访问c)审计模块应提供对审计记录数据进行统计、查询、分析及生成审计报表求,方案建议也采用主机入侵检测系统来实现对服务器的保护,并参考.5Z执行相同的主机入侵果有相同用户同时登录系统并进行访问,那么系统应当按照先到先注■资源的授权访问:应当对应用系统内处理的文件,按照访问用户所属的保护运行维护区域来选择具体的技术要求,针对计算环境的保护数据库服务器的措施,选购Oracle的安全选件,选用Oracle的■透明数据库加密;■数据库双因素身份认证;■标记及强制访问控制;■数据存储完整性保护;攻击行为,并参考.5的主机入侵检测的安全策略,实现对主机的保护。盘阵列、光盘机、磁带机等)都直接挂接在服务器内部总线上,数据存储设备是恢复时间小于秘密级系统要求的24小时。保护外部服务器区域a)应检查操作系统和数据库的帐号口令设置,操作系统和数据库的帐号应b)检查操作系统和数据库的帐号口令设置,操作系统和数据库应分配不同c)操作系统为不同用户建立不同的帐号;a)分析并查看服务器的访问控制功能,是否制定了严格的访问控制策略,当不同用户登录服务器以后,是否可以访问b)查看并分析系统管理人员和数据库管理人员的权限分配关系,系统管理c)分析2级信息系统服务器的帐号,对系统默认帐户进行更名,并修改这d)分析2级信息系统服务器的帐号,对于过期a)配置终端登录、接入方式、网络地址范围等条件的约束,避免不明来历c)查看并卸载无用的组件和应用程序;d)查看操作系统和数据库的补丁,并进行补丁--可在测试环境下先尝试安装补丁,确定补a)本地计算环境应通过启用操作系统和数据库的审计功能,对本地操作进中的日志审计系统,将本地形成的日志信息统c)数据库应实现对以下事件的审计:f)引入集中的日志审计系统,收集服务器和数据库的日志信息,汇--将本地审计记录提交到集中日志审计平台中存放,以防止审计数据被保护办公服务器区域用服务器,可通过服务器加固来提升操作系统的健a)应检查操作系统和数据库的帐号口令设置,操作系统和数据库的帐号应b)检查操作系统和数据库的帐号口令设置,操作系统和数据库应分配不同c)操作系统为不同用户建立不同的帐号。a)分析并查看服务器的访问控制功能,是否制定了严格的访问控制策略,当不同用户登录服务器以后,是否可以访问不同的文件资源;访问控制c)查看并卸载无用的组件和应用程序;d)查看操作系统和数据库的补丁,并进行补丁修--可在测试环境下先尝试安装补丁,确定补的服务器和数据库,主要通过在主机上安装保护终端系统区域■桌面安全监管策略:通过统一策略配置的主机防火墙和主机IDS,实现■行为监管,对桌面系统打印行为、外存使用行为、文件操作行为的监控■系统监管,使管理员能够轻松进行局域网的管理维护。通过系统监管模块管理员能够远程查看桌面系统的详细硬件配置信息和已经安装的软成网络内Windows系统的补丁检测、下发和安装。■非法外联和非法内联监控策略:终端安全管理平台能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为应能够对非授权设备私自联到网络的行为进行检查,并准确定■安全状态检测策略:系统能够自动检测桌面系统的病毒防护工作是否正■补丁自动升级:帮助管理员对网内基于Windows2000/XP等机■文件系统对象的实时保护策略:终端防病毒系统通过对文件系统所有需—在程序运行过程中向用户和本地管理员通报所发生的与其有关的■隔离可疑对象策略:终端防病毒系统隔离与备份组件隔离任何可疑对安全隔离。这个组件也可以使恶意代码的安全检测和清除方法的到发■扫描侦测尚未安装防病毒软件的终端,从而杜绝防毒漏洞;■软件安装时可对病毒进行预处理;这里可采用适用于WINDOWS的客户机防病毒软件,并在运行维护中心部计算环境保护部署保护业务服务器区域边界■分支机构区域可以通过VPN来访问业务服务器区域;■移动办公用户可以通过VONE来访问业务服务器区域;■其他任何访问均被禁止。■会话监控策略:在防火墙配置会话监控策略,当会话处于非活跃一定时■会话限制策略:对于业务服务器区域边界,从维护系统可用性的角度必■身份认证策略:配置防火墙用户认证功能,对保护的应用系统可采取身这里针对业务服务器区域边界,入侵防护系■防范拒绝服务攻击:入侵防护系统在防火墙进行边界防范的基础上,工■审计、查询策略:入侵防护系统能够完整记录多种应用协议(HTTP、■网络检测策略:在检测过程中入侵防护系统综合运用检测的各个部分使用合适的检测方式,采取基于特征和基于行为的检■监控管理策略:入侵防护系统提供人性化的控制台,提供初次安装探测■异常报警策略:入侵防护系统通过报警类型的制定,■防范拒绝服务攻击:入侵防护系统在防火墙进行边界防范的基础上,工■审计、查询策略:入侵防护系统能够完整记录多种应用协议(HTTP、■网络检测策略:在检测过程中入侵防护系统综合运用检测的各个部分使用合适的检测方式,采取基于特征和基于行为的检■监控管理策略:入侵防护系统提供人性化的控制台,提供初次安装探测■异常报警策略:入侵防护系统通过报警类型的制定,■在线升级策略:入侵防护系统内置的检测库是决定系统检测能力的关键有些病毒在网络中传播(比如蠕虫病毒在没有感染到主机时,对 ■病毒过滤策略:病毒过滤网关对SMTP、PO■恶意代码防护策略:病毒过滤网关支持对数据内容进行检查,可以采用■蠕虫防范策略:病毒过滤网关可以实时检测到日益泛滥的蠕虫攻击,并对其进行实时阻断,从而有效防止信息网络因遭受蠕虫攻击而陷于瘫■病毒库升级策略:病毒过滤网关支持自动和手动两种升级方式,在自动保护研发服务器区域边界■办公终端的技术服务中心,可以访问研发服务器(BUGzilla服务器■其他任何访问均被禁止。■此外,部署的防火墙还可参考.1执行类似的安全策略。■需要指出的是,该防火墙属于研发服务器区域边界和研发终端区域边界防火墙的其他策略,可以参考.1进行配置。保护运行维护区域边界■运行维护区域内的终端安全管理平台,可以通过特定的方式访问全网的■运行维护区域内的信息安全管理平台,可以通过特定的方式访问XXX■运行维护区域内的病毒升级服务器可以访问互联网,获取厂商的更新病■部署在终端上的AGENT可以通过防火墙访问运行维护区域内的终端安■终端及服务器可以访问运行维护区域内的病毒升级服务器,进行病毒库■其他访问均被禁止。防火墙的其他策略,可以参考.1进行配置。保护外部服务器区域边界■允许互联网访问用户通过HTTP/HTTPS/POP3/SMTP等方式访问外部■允许终端区域用户(包括办公终端、研发终端)通过核心防火墙和网通■其他访问均被禁止。防火墙的其他策略,可以参考.1进行配置。保护办公服务器区域边界参考图2.1a,针对办公服务器区域的边■允许总部终端区域用户通过核心防火墙,通过FTP的方式访问文件服■只允许行政部终端通过核心防火墙,访问■其他访问均被禁止。防火墙的其他策略,可以参考.1进行配置。保护终端区域边界别是要防范因终端访问了非法站点而造成恶意代码的传播,对信息网络造成破■允许分支机构人员通过防火墙访问公司的外部服务器群,包括访问公司■允许终端上部署的终端安全管理代理访问运行位于区域内的终端安全■允许终端安全管理服务器监控分机构的终端;■其他任何类型的访问均被禁止。■只允许生产车间的终端访问EBS以及K3系统;■允许三楼的办公终端访问业务服务器区域的办公自动化系统;■允许三楼的办公终端访问访问外部服务器区域;■允许技术服务中心访问研发的BUGzilla外部服务器;■允许运维中心的终端安全管理平台访问三楼的办公终端区域;■允许终端上部署的终端安全管理代理访问运行位于区域内的终端安全■允许终端安全管理服务器监控三楼办公终端;■不允许其他任何访问。■允许四楼的办公终端访问业务服务器区域的办公自动化系统;■允许四楼的办公终端访问访问外部服务器区域;■允许财务部访问业务服务器区域的财务系统;■允许运维中心的终端安全管理平台访问四楼的办公终端区域;■允许终端上部署的终端安全管理代理访问运行位于区域内的终端安全■不允许其他任何访问。■不允许研发终端以及研发服务器访问互联网;■只允许研发终端访问研发服务器的CVS以及BUGzilla的内部服务器;■允许研发终端以及三楼技术服务中心访问BUGzilla的外部服务器;■只允许研发终端访问外部服务器区域;■允许运维中心的终端安全管理平台访问五楼的研发办公终端区域;■允许终端上部署的终端安全管理代理访问运行位于区域内的终端安全■允许终端安全管理服务器监控五楼研发终端;■不允许其他任何访问。防火墙访问其他资源,这样可确保所有的终端都必须安装终端安全代■首先,系统所有合法终端必须强制安装终端安全代理;■安装了终端安全代理的合法终端,在接入网络并通过防火墙访问其他区■通过以上步骤可将非法终端剥离出来,限制其接入网络进行访问,保障■终端安全管理平台限制终端上安装两块网卡;■终端安全管理平台限制终端使用调制解调器。区域边界保护部署在研发服务器区域边界分别部署入侵防护系统,业务服务器区域研发服务器区域运行维护区域边界外部服务器区域办公服务器区域终端系统区域边界保护骨干网络XXX骨干网包括了核心的防火墙设备、网通及电信出口的防火墙以及边界络备份/冗余与故障恢复、网络应急处理、网络数据传输安全性保护以及可信网入侵防护的安全策略在4.2.3中已详细描述,此处不再赘述。系统管理员能够对骨干网的活动状态进行分析,并二是关键的业务服务器区域和研发服务器区域的接入交换机上部署网络审■HTTP监控策略:对于业务服务器和研发服务器内通过■审计数据守护策略:审计的内容采取单独的服务器和单独的数据库进行因此应对骨干网络进行适当的网络改造,将原有的单核心防火墙,单链路■估算业务处理流量需求,分析核心防火墙和边界出口防火墙的处理能■针对骨干网络,应当分析并绘制详细的网络拓扑图,标明IP地址分配情况、VLAN划分情况、关键节点网络设备的简■将外部服务器区域和办公服务器区域单独隔离,单独保护;之间在IP层通过加密与数据源进行验证,以保证数据包在Intern的保密性、完整性和真实性。它通过AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两个安全协议来实现的,而且此实现不会■集中管理策略:对于远程用户,通过VPN集中管理器统一分发证■保障远程传输数据的完整性:通过SSLVPN加密隧道,可通过HASH■强身份认证策略:XXXSSLVPN支■客户端安全机制:XXXSSLVPN可对移动客户端进行一定办公终端常访问的EBS系统(采用B/S架构和邮件系统,通过■客户端策略:对于XXXSSLVPN,在移动终端上除了预何客户端软件,从而大大降低了对移动终端的维护难度(IPSECVPN■设备登录控制策略:对防火墙进行配置加固,采取双■登录地址控制策略:对防火墙进行配■保证用户身份唯一性:对防火墙的管■远程管理策略:禁止远程管理核心防火墙;■拓扑管理策略:提供强大的物理拓扑结构自动发现、物理拓扑管理与分■防止网络设备的非法接入:网关系统对网络设备的资产进行全面的管■配置管理策略:通过网管系统可定期备份关键网络设备的配置信息,展根据故障严重程度合理安排运维计划,从而实现对网络的有效应急处■性能管理策略:网管系统通过各种监测手段收集网络内各种资源的运行骨干网络保护部署备份/冗余与故障恢复、网络应急处理、网络数据传输安全性保护以及可信网络参考图,对于通信网络的保护措施汇总如下:集各个防火墙的日志信息,进行汇总后提交给系统管理模块,然后分别在网通互联网出口和电信互联网出口的防火墙上也启用IP完整性保护,确保信息通过互联网传递过程中的安区域和外部服务器区域,部署XXXVONE,VONE支持二合一的分别在重要的业务服务器区域和研发服务器区域边界部重要的业务服务器区域和研发服务器区域的接入交换机对于XXX信息网络,在实现针对计算环境、区域边界和通信网络进行统一的安全管理,确保XXX信息网络内部不发生安全事件、少发生安件或者发生安全事件时能够及时处理减少由于安全管理中心的主要作用.2构筑基于资产合XXX信息网络的业务属性,使得用户系统管理人员能够直观清晰全安全管理中心的部署方式理系统进行有效集成,在资产管理上可以相互共享,全面地对安全管理中心的功能设计产、威胁、弱点从单个资产、业务系统、安全域、物理地域等多个维■风险评估:风险管理是一个持续改进的过程,风险评估又是有效实施风■风险分级:安全管理平台应将量化后的风安全管理平台能够管理并实时呈现风险评估中心所提供各类安全威胁、安全风险、安全态势、安全隐患等信息,能够在安全管理平台统一界面上给出网络安全的趋势分析报表,分析的内容包括漏洞的分布范围、受影响的系统情况、可能的严重程度等;能够根据全网安全事件的监控情况,在安全管理平台统一界面上给出现网中主要的攻击对象分布、攻击类型分布等情况分析,指导全网做好有效的防范工作,防止类似事件的发生;具备接收风险数据的接口,安全管理平台应能够提供响应流程和响应方式的管理。提供专家系统和知识库的支持,针对各类用户所关心的安全问题进行响应。响应方式包括从专家系统调用相关脚本自动进行漏洞修补、防火墙配置下发、网络设备端口关闭等操作,从知识库自动/手动的进行解决方案的匹配,然后通过自动或手动产生工单,通知相关管理员进行处理,并对工单的生命周期进行监控,此外还包括利4.3安全管理方案详细设计管理机构规划概述XXX公司信息安全组织架构是XXX公司参与信息安全工作的各部门进优化组合的结果,反映了XXX公司各类组织在信息安全工作中的不同定位和而是在XXX公司原有组织架构的基础上针对信息安全的需求进行的提炼和完来XXX公司信息安全保障体系建立的过程中,各种信息安全项目的开展将成最佳实践的基础上根据XXX公司信息安全工作开展的需求进行完善的结果。a.信息安全决策机构b.信息安全管理机构c.信息安全执行机构d.信息安全监管机构…………a.确定公司信息安全工作的战略和方向b.决定公司信息安全组织c.总体调配信息安全工作的资源d.负责通过和决定信息安全策略和标准e.对于信息安全方面的重大项目进行审批f.在协调安全工作中协调各部门关系取决于决策机构的工作形式,一般来说需要有相关2、信息安全管理机构a.整个公司内信息安全相关政策标准的制定、更新b.信息安全项目的规划、评审和质量控制c.向信息安全决策机构定期通报企业整体信息安全情况3、信息安全执行机构执行机构主要包括信息安全工程组织和信息安全■信息安全基础建设■信息安全管理项目实施专门的信息安全运营中心或是由外包商提供a.依照各项管理政策、标准与规范、指南与细则开展工作b.提供各种安全服务以直接支持业务,包括监控、事件响应、故障处理等c.将工作中的各种需求和重要事项汇报给信息安全管理机构d.接受管理机构和监督机构的监管、控制,并配合其开展工作4、信息安全监管机构信息安全监管机构的主要职能是对企业内信息安全在信息安全工作方面一直在进行讨论的一个基本a.高层管理人员b.信息安全管理人员c.部门和项目管理者/应用所有者d.技术提供、维护和支持人员e.管理支持者f.用户XXX公司信息安全组织架构和相关职责●就整个XXX公司的信息安全的作用和责任达成一致;●审查和批准信息安全策略以及总体责任;●就信息安全的重要和原则性的方法、处理过程达成一致,并提供支持。●确保将安全作为制定业务建设和维护计划、内部信息系统建设的一个部●授权对安全控制措施是否完善进行评估,并协调新系统或新服务的特定●审查重大的信息安全事故,并协调改进措施;●审核信息安全建设和管理的重要活动,如重要安全项目建设、重要的安●在整个组织中增加对信息安全工作支持的力度。●贯彻执行政府相关主管部门有关网络及信息安全管理方面的方针、政策保护工作保持与公安机关的联系,接受和执行公起草、制定网络及信息安全的技术规范、标准及策略,聘请外部专家对●组织、协调内部各部门实施网络及信息安全工作。●在企业内开展信息安全知识共享,建立有针对信息安全的知识共享的技●定期组织内部人员或聘请外部单位,公安机关等进行全面安全检查,检安全管理制度的执行情况等;汇总安全检查数据,形成安全检查报告,●将外部安全信息及知识及时发布给公司内部相关安全人员,将外部安全信息及知识及时发布到公司内部相关安全人员●执行有关信息安全问题的处理;●在日常维护中发现有安全问题,首先进行应急处理保证业务的连续性,然后通过提供安全事件报告的方式通知安全维护组相关人员,安全维护组人员在接到报告后,将和各专业组一起在保证业务正常运行的前提下2.对主机系统和网络设备上的用户进行审核,发现可疑的用户账号时1.监督信息安全管理机构制订的网络设备用户账号的管理制度的实2.根据业务保护要求,提出防火墙系统的部署方案,并制订相应的信1.协同数据库管理员对对数据库系统进2.协同数据库管理员对于数据库安全事件处理,并分析安全事件原因;3.协同数据库管理员对于数据库安全事件进行处理,尽量减小安全事故和4.验证数据备份策略的有效性,对数据恢复过程进行试验,确保在发生安全问题时能够从数据备份中进行恢复;监督数据库管理员对重要数据的备份工作,对于重要数据的备份,必须每个月做一次检查,确保备份的●依赖安全运行管理平台以及各种安全审计产品对管理网的用户行为进行●对安全监控中心的各项监控、处理和维护工作进行审计。●查看安全运行管理平台的各种告警,做出处理判断,并编制下发工单。●定期查看信息安全站点的安全公告,跟踪和研究各种信息安全漏洞和攻击手段,在发现可能影响信息安全的安全漏洞和攻击手段时,及时做出●跟踪信息系统系统中使用的操作系统和通用应用系统最新版本和安全补丁程序的发布情况,在发现有新版本或者安全补丁出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论