《IP网络安全解决方案建议书.doc》由会员分享,可在线阅读,更多相关《IP网络安全解决方案建议书.doc(140页珍藏版)》请在三一办公上搜索。
1、XXIP 骨干网全网安全解决方案建议书安氏互联网安全系统(中国)有限公司目 录1前言11.1项目目标11.2安全宗旨11.3信息安全“三元论”21.4安全标准和规范22IS-ONE公司简介43IS-ONE的信息安全方法论概述63.1信息安全问题简介63.2信息安全表述模型P2DR模型83.2.1P2DR模型概述83.2.2Policy(安全策略)93.2.3Protection(保护)93.2.4Detection(检测)93.2.5Response(响应)113.3信息安全实现原则和方法学123.4IS-ONE安全完整解决方案结构143.5多角度的安全需求分析和设计164安全需求分析174.
2、1XXIP 骨干网安全策略和管理体系需求分析174.2XXIP 骨干网业务安全需求分析214.2.1内部办公214.2.2平台业务224.2.2.1接入224.2.2.2增值业务234.2.3辅助业务254.3分布式安全需求分析和设计274.3.1节点安全和路径安全274.3.2子网安全和边界安全284.3.3子网安全需求分析294.4层次性安全需求分析和设计324.4.1层次模型描述324.4.2环境和硬件324.4.3网络层安全334.4.3.1安全的网络拓扑结构334.4.3.2网络扫描技术334.4.3.3防火墙技术344.4.3.4网络实时入侵检测技术354.4.4操作系统层安全35
3、4.4.4.1系统扫描技术364.4.4.2系统实时入侵探测技术364.4.5数据库层安全374.4.6应用层安全374.4.7操作层(人,组织)384.5XXIP 骨干网安全集成需求分析394.5.1安全要素总结394.5.2安全集成需求395安全功能要素分析和方案425.1网络拓扑结构425.2防火墙445.2.1推荐产品介绍LinkTrust CyberWall445.2.2防火墙方案设计与配置495.3主机安全505.3.1推荐安全服务UNIX类主机安全加固服务505.3.2推荐安全服务WINDOWS NT/2000类主机安全加固服务515.3.3推荐安全服务WINDOWS 9X类主机
4、安全加固服务525.3.4推荐安全服务风险评估和服务535.3.5建议方案535.4安全风险评估545.4.1风险评估技术545.4.2推荐安全产品安氏网络漏洞扫描器Internet Scanner555.4.3推荐安全产品安氏系统漏洞扫描器System Scanner585.4.4推荐安全产品安氏数据库漏洞扫描器DatabaseScanner605.4.5安氏产品特点625.4.6推荐安全服务安全风险评估服务645.5入侵监控和防御685.5.1入侵检测技术685.5.2推荐安全产品安氏的入侵检测产品RealSecure OS/Server Sensor & Network Defender
5、705.5.2.1功能描述715.5.2.2产品运行环境要求795.5.3推荐安全产品千兆入侵检测产品BlackICE Gigabit Sentry815.5.3.1采用先进的技术捕捉高水平的黑客815.5.3.2Gigabit Sentry的性能815.5.3.3BlackICE Gigabit Sentry系统要求825.5.4入侵检测建议配置方案825.6访问控制845.7日志和审计865.8身份认证885.9信息加密915.10防病毒935.10.1推荐安全产品Trend Micro防病毒产品935.10.2TrendMicro性能指标945.10.3解决方案995.11灾难恢复102
6、5.12安全管理工具1045.12.1推荐安全产品ISS Safesuite Decision安全决策支持系统1045.12.2建议方案1066安全服务体系1086.1专业安全服务eSafeLink Professional体系1086.2安全产品服务体系1096.3安全顾问服务体系1096.4企业信息安全策略顾问服务1106.5ASS安全评估顾问服务1116.5.1ASS-SNA安全需求分析1116.5.2安全风险分析1126.6安全管理维护方案1156.7安全紧急响应服务1176.8安全测评服务1196.8.1制订安全测评准则和测评过程1196.8.2安全体系内部测评1196.8.3安全体
7、系外部测评1206.9教育培训服务1216.9.1教育培训体系1216.9.2教育培训课程1226.9.3安全人员考核服务1227安全集成方案1237.1方案一:强健型方案1237.2方案二:分期建设型方案1257.3安全系统自身安全说明1277.4集成性说明1288项目管理1298.1项目流程1298.2项目管理1298.3项目进度:1309质量保证体系1319.1概述1319.2项目执行人员的质量职责1319.3项目质量控制措施1329.3.1合同评审1329.3.2设计控制1329.3.2.1对设计工作策划的控制要求:1329.3.2.2对设计评审的控制要求:1339.3.3采购、检验和
8、试验1339.3.3.1对采购的控制要求:1339.3.3.2对进货检验和实验的控制要求:1339.3.4搬运,贮存,包装,防护和交付1349.3.4.1运输、包装及交付的控制要求:1349.3.5过程控制1349.3.5.1控制要求:1349.3.5.2控制措施1359.3.5.2.1三检制1359.3.5.2.2质量样板制1369.3.5.2.3技术质量通知单:1369.3.5.2.4项目预检:1369.3.5.2.5质量事故处理1369.3.5.2.6验收预检1379.3.5.2.7项目验收1379.3.6服务1371 前言本章将对此项目的目标、范围、宗旨以及IS-ONE的安全理念进行简
9、要描述1.1 项目目标XXIP 骨干网要求最大可能地保证其所辖的网络和系统可以得到充分的信任,可以获得良好的管理,并能够完全控制与IT基础结构相联系的安全风险水平。本项目的总体目标是在不影响XXIP 骨干网网络当前业务的前提下,实现对XXIP 骨干网网络的全面安全管理。安氏互联网安全系统(中国)有限公司(以下简称安氏中国或IS-ONE)根据XXIP 骨干网的要求,提供包括策略、评估、规划、设计、部署、管理、紧急响应以及配套服务组成的IS-ONE信息安全完整解决方案。1.2 安全宗旨IS-ONE在为XXIP 骨干网的信息安全提供建设和服务的宗旨可以表述为:1 依据最新、最先进的国际信息安全标准2
10、 采用国际上最先进的安全技术和安全产品3 参照国际标准ISO9000系列质量保证体系来规范IS-ONE提供的信息安全产品和服务。4 严格遵守中华人民共和国相关的法律和法规。5 客户的安全就是我们的成功。1.3 信息安全“三元论”IS-ONE的信息安全理念突出地表现为“三元论”信息安全有三个要素:策略、管理和技术。l 安全策略包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据;l 安全管理主要是人员、组织和流程的管理,是实现信息安全的落实手段;l 安全技术包含工具、产品和服务等,是实现信息安全的有力保证。三元论将信息安全工作中的“管理中心”的
11、特性突出地描述出来。根据三元论的指导,IS-ONE为XXIP 骨干网提供的信息安全完全解决方案不仅仅包含各种安全产品和技术,更重要的就是要建立一个一致的信息安全体系,也就是建立安全策略体系、安全管理体系和安全技术体系。1.4 安全标准和规范在整个项目的建设过程中,IS-ONE将遵循和参照最新的、最权威的、最具有代表性的信息安全标准。这些安全标准包括:l ISO/IEC 15408 参考附件B 国际安全标准ISO/IEC 15408简介 Information technology Security techniques Evaluation criteria for IT security 信
12、息技术安全技术信息技术安全评估准则(等同于Common Criteria for Information Technology Security Evaluation V2.1,简称CC V2.1)l BS7799 参考附件C 国际安全标准BS7799简介 Code of practice for information security management信息安全管理纲要(即将被ISO采纳为 ISO17799)l IETF-RFCRequests For Comments是Internet Engineering Task Force组织发布的TCP/IP标准及相关说明等资料。其中有许多有
13、关安全的标准和说明作为本项目的参考标准和资料。l 我国的国家标准GB、国家军用标准GJB、公共安全行业标准GA、行业标准SJ等标准作为本项目的参考标准。 参考附件A 信息安全标准和规范介绍我国各级安全主管部门还颁布了一系列条例和规定。本项目要遵守国内的这些安全条例和规定。2 IS-ONE公司简介安氏互联网安全系统(中国)有限公司(下称安氏中国)是一家致力于为客户提供全面信息系统安全解决方案与管理服务的高科技企业。安氏中国不仅向客户提供全面安全解决方案中所需的各项工具,包括在业界和市场技术最领先及最先进的产品,而且还为客户提供安全解决方案管理所需的管理决策平台、安全咨询、教育培训以及卓越的售后服
14、务。 安氏中国网络安全解决方案是从企业整个信息系统安全需求的生命周期开始的,通过这种方法衍生出多种解决方案来满足客户的各种不同的需求。这种以国际标准为基础的方法将在以下七个核心方面体现信息系统安全的持续循环:策略(Policy),评估(Assessment),设计(Design),执行(Implementation),管理(Management),紧急响应(Emergency Response),教育(Education),(以下简称PADIMEE) 这个方法将通过对客户的技术及业务需求的确定作为安氏中国为客户构建全面安全管理解决方案的起点。从需求分析的开始就为客户制定一套可执行的安全策略,并
15、配有业界技术最领先的工具来完成整个生命周期的各种安全措施。为了更好地服务客户,安氏中国在构建解决方案过程中就非常重视安全产品的稳定性和可靠性,并在配置业界领先技术的基础上,加速技术的国产化开发,其中包括软件核心源代码的引进和改造,这样使得中国客户更方便、更放心地运用我们的解决方案。 安氏中国的前身是美国互联网安全系统公司(安氏)在中国和香港地区运营销售和产品本地化的载体,并于1997年7月在北京设立办事机构,向中国客户推介网络安全最新发展的趋势及最前沿的技术。通过两年多的交流,中国客户基本上接受了入侵检测系统并作为一种不可缺少的网络安全产品,弥补了防火墙先天不足的缺点,实现了两个技术的互补。
16、在安氏 产品销售及国产化开发的基础上,安氏中国集中精力为客户开发并构建一系列解决方案、技术、服务。通过公司重组,安氏中国不仅得到安氏、趋势科技公司及日本软银投资集团的投资和支持,而且也引进了安氏及趋势科技的技术,使安氏中国更快地掌握这两家公司在业界最顶尖的安全技术。在引进技术的同时,安氏中国也致力于开发自主知识产权的技术,包括安全管理决策平台、高速防火墙、IDS加速器,以及一系列以安全技术标准为主的管理服务体系(Managed Security Service)。通过与安氏及趋势科技公司的配合,安氏中国将更好地将这两家公司的技术结合在自主开发的平台上,实现全面安全管理服务体系。 今天,安氏中国
17、已发展成为一家以技术开发及提供全面网络安全解决方案与服务为主的高科技企业,目前公司有150多名员工,并在全国5个城市设有办事机构及分公司。 为了更好地服务客户,安氏中国于2001年6月在北京成立了一个大规模的安全实验室,由四个部分组成,包括测试中心、培训中心、研发中心和监控中心(SOC)。安氏中国将与合作伙伴进行技术合作,进一步扩大技术投资,使该实验室能够发挥更大的作用。 安氏中国的理念是为客户提供业界最顶尖技术(Best-of-Breed)的产品,以及一步到位(One-Stop-Shop)的安全管理服务体系。在安全解决方案中,我们将汇集安氏的入侵检测产品、趋势科技的防病毒产品、自主开发的Li
18、nkTrust高速防火墙、IDS加速器,并配上我们PADIMEE方法论所衍生的配套服务,使客户更能体验我们解决方案的优越性。3 IS-ONE的信息安全方法论概述IS-ONE拥有自己独到的针对信息安全和信息安全服务的方法学。IS-ONE的信息安全方法学可以简单地概括为以下几个范畴:1. 信息安全表述模型2. 信息安全实现原则和方法学3. 多角度的安全需求分析4. 安全要素分析和设计5. 安全集成实施和安全服务6. 安全评估3.1 信息安全问题简介信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是指信息系统的硬件、软件
19、及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。广义的计算机系统安全的范围很广,它不仅包括计算机系统本身,还包括自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故等。狭义的系统安全包括计算机主机系统和网络系统上的主机、网络设备和某些终端设备的安全问题,主要针对对这些系统的攻击、侦听、欺骗等非法手段的防护。以下所有的计算机系统安全均是狭义的系统安全范畴。
20、国际互联网络是跨越时空的,所以安全问题也是跨越时空的。虽然我们国家的网络不发达,但是我们遭到的安全危险却是同国外一样的,这是一个很严重的问题。Internet的不安全因素,来自几个方面。一方面,Internet做为一种技术,是面向所有用户的,所有资源均通过网络共享;另一方面,Internet是开放和标准的。Internet过去主要用于科研和学术,现在已发展为商用阶段,但是它的技术基础是不安全的。在不同的行业,所遭受的攻击因行业和网络服务的不同而不同。在电信或者ICP市场,进攻服务系统比较多;而在银行业,对数据系统的进攻相对更频繁。3.2 信息安全表述模型P2DR模型通过信息安全表述模型P2DR
21、模型的分析,我们可以对需要建设的整体解决方案有一个完整的概念。确定Policy策略、Protection防护、Detection检测和Response响应四个方面的安全需求。3.2.1 P2DR模型概述 参考附件C P2DR动态安全模型简介IS-ONE利用作为帮助各机构确定他们已有的信息技术风险和发展适当有效的信息安全控制与管理措施的基础。P2DR模型阐述了一个提供724不间断安全管理和保障的产品和服务的全部综合套件以及全面安全解决方案。P2DR方案是一个超前的安全模型,它是由IS-ONE在对国际上安全方面可靠的权威著作进行多年研究的基础上独自发展出来的。它的指导思想比传统安全方案(传统安全在
22、本质上是静态的,如防火墙和加固验证等)有突破性提高。Policy策略、Protection防护、Detection检测和Response响应组成的完整模型体系,可以描述和解释任何信息安全问题。P2DR安全模型的特点就是动态性和基于时间的特性,可以说对信息安全的“相对性”给予了更好地描述:虽然没有100%的安全,但是模型为进一步解决信息安全技术问题提供了有益的方法和方向。由P2DR的数学模型我们得到结论:安全的目标实际上就是尽可能的增大保护时间,尽量减少检测时间和响应时间。按照P2DR模型,信息安全方案可以最大限度地保护信息不受诸多威胁的侵犯,目的是确保商务连续性,将商务损失和风险降低到最小程度
23、,将投资回报和商业机会提高到最大程度。下面我们从策略、保护、检测、响应四个环节分别加以讨论。3.2.2 Policy(安全策略)由于安全策略是P2DR安全模型的核心,所以要想实施动态网络安全模型,必须首先制定企业的安全策略,所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段。对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。3.2.3 Protection(保护)保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网
24、络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用SecureID这种一次性口令的方法来增加系统的安全性等等。3.2.4 Detection(检测)在P2DR模型,检测是非常重要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。在我们采用了一系列静态安全措施后,比如设置了防火墙、进行身份验证、采用了加密算法等等,我们是否就能认为我们的网络是安全的呢?应该如何来评估网络的安全性?实际上网络的安全风险是实时存在的,所以我们检测的对象应该主要针对构成安全风险的两个部分:系统自身的
25、脆弱性及外部威胁。漏洞检测入侵者首先总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络环境比较复杂,一般利用工具来进行漏洞检查,检查可以针对网络层、操作系统层、数据库层、应用系统层多个层面上进行,可能是一些系统自身的漏洞也可能是一些管理、配置上的漏洞。漏洞检测的原理主要是通过查找安全漏洞库及采用一些模拟攻击的方法来发现漏洞,所以评价一个漏洞检测产品的好坏有一个很重要的因素就是安全漏洞库的大小。因为网络是动态变化的,所以对于脆弱性检查应该定期执行,而在网络结构发生了变化、主机上新安装了软件等之后也应该执行脆弱性检
26、查。入侵检测另一方面,也必须针对外部威胁进行实时入侵检测。按入侵检测的策略来划分,入侵检测模型可以分为基于异常统计和模式匹配两类模型。模式匹配模型建立在已知的入侵特征库基础上,而异常统计模型则建立在已知系统正常工作模式基础上,异常统计模型包括两个方面:一是为用户和系统建立正常行为特征,二是观察实际的系统和用户活动与所建立的正常行为是否存在差异。模式匹配和异常统计两类模型具有互补性,异常特征模型能够精确地检测已知的入侵活动,误警率低;而对于一个确定的应用环境,异常统计模型会拥有一个比较精确的系统正常工作模式,从而发现一切偏离正常模式的活动,包括一些未知的入侵活动。按入侵检测的手段来划分,入侵检测
27、模型可以分为基于网络和基于系统两种模型。基于网络的模型通过实时监视网络上的数据流,来寻找具有攻击特征的数据包;而基于系统的模型则通过分析系统的审计数据来发现可疑的活动。这两种模型也具有互补性,基于网络的模型能够客观地反映网络活动,特别是能够监视到系统审计的盲区;而基于系统的模型能够更加精确地监视系统中的各种活动。基于网络的模型受网络结构的限制,而基于系统的模型不受网络结构的影响。入侵检测必须实时执行。网络是动态变化的,入侵者会利用不断发现的网络、系统的安全漏洞,采用各种新的方式、方法进行攻击,所以应该不断跟踪分析黑客行为和手法,研究网络和系统的安全漏洞,这些体现在安全检测产品上也就是入侵特征库
28、及安全漏洞库,这也是评价一个安全检测产品比较重要的一个因素,当然入侵特征库及安全漏洞库更新的速度也很重要。病毒检测病毒和黑客入侵同样是对我们信息系统的动态的威胁。针对病毒的危害主要的解决方法有两种:l 针对被感染的系统进行病毒扫描、清除检查;l 对正在传输的文件和信息进行病毒检查3.2.5 Response(响应)紧急响应在安全系统中占有最重要得地位,是解决安全潜在性最有效的办法。在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工
29、作。一个信息安全完整解决方案必须对安全策略、安全防护、安全检测和安全响应有准确的描述。必须针对P2DR的四个方面给出产品或者服务的解决方案。3.3 信息安全实现原则和方法学为了降低风险和减少成本,IS-ONE根据信息安全的生命周期特征,提出了一种按阶段实施的可操作的模型SafeCycle(或者称为PADIMEE)。IS-ONE将信息安全的生命周期描述为下面各个阶段:l Policy Phase策略制订阶段:制订系统的安全目标;l Assessment Phase评估分析阶段:实现需求分析、风险分析、安全功能分析和评估准则设计等,明确表述现时状态和目标之间的差距;l Design Phase方案
30、设计阶段:形成信息安全解决方案,为达到目标给出有效的方法和步骤;l Implementation Phase工程实施阶段:根据方案设计的框架,建设、调试并将整个系统投入使用。l Management Phase运行管理阶段:在管理阶段包括两种情况正常状态下的维护和管理(Management Status),以及异常状态下的应急响应和异常处理(Emergency Response Status)。l Education Phase安全教育:是贯穿整个安全生命周期的工作,需要对企业的决策层、技术管理层、分析设计人员、工作执行人员等所有相关人员进行教育。IS-ONE认为SafeCycle(PADIM
31、EE)模型应当成为实现信息系统安全的实施过程指南。所有的信息安全系统的建设都应当按照SafeCycle的过程来指导。一个信息安全完整解决方案必须对信息安全系统建设和运行的整个生命周期给予清晰的描述,不能仅仅局限于安全产品的集成。SafeCycle模型是指导安全完整解决方案制订和实施的方法学。3.4 IS-ONE安全完整解决方案结构根据P2DR模型和SafeCycle模型的指导,IS-ONE为XXIP 构建安全完整解决方案是从对XXIP 的安全需求进行分析和设计入手的。在总体安全目标的要求下,IS-ONE将会对XXIP 骨干网全网进行信息安全评估服务。IS-ONE在安全评估阶段的主要工作是:l
32、安全需求评估l 安全风险评估(漏洞和脆弱性评估、入侵和风险评估、策略评估、风险综合分析)l 安全功能分析l 安全评估准则制订在本建议书中的各个章节主要就是对应安全评估阶段的各个方面工作:第一章 前言简单介绍安氏的安全宗旨和理念。第二章 IS-ONE公司简介简单介绍公司情况。第三章 IS-ONE信息安全方法论概述简要介绍了IS-ONE如何构建安全完整解决方案的方法论。介绍了P2DR模型、SafeCycle模型和需求分析的不同角度。第四章 安全需求分析主要就是从各个角度对XXIP 骨干网的安全需求和风险进行评估。第五章 安全功能要素分析和方案主要就是从安全功能和安全要素方面,总结第四章对XXIP
33、骨干网的各方面安全需求分析形成的方案。第六章 安全服务体系主要描述配合整个信息安全整体解决方案,从生命周期方面和全面技术方面IS-ONE为XXIP 骨干网提供的安全服务体系。安全服务体系是实现整个安全方案的有效方式,是安全解决方案不可分割的一部分。第七章 安全集成方案主要就是对第五章的安全功能要素进行集成性汇总。第八章 项目管理主要描述整个项目的组织、流程、规划和实施的一些内容。第九章 质量保证体系主要描述IS-ONE在实施此项目过程中要提供的质量保证体系。制订一个信息安全完整解决方案不能仅仅局限于安全产品的集成,不能从罗列产品开始。IS-ONE的信息安全完整解决方案一定要基于对通用 骨干网的
34、安全需求、风险、功能、评级、服务等方面的全面评估开始。3.5 多角度的安全需求分析和设计信息安全问题是一个非常复杂的综合问题,信息系统有多复杂,信息安全就有多复杂。信息安全同样具有信息系统所具有的各种特性,同时也有自己的独特性。分析XXIP 骨干网的信息安全需求,需要从信息安全的不同特性和不同角度去分析,根据各方面分析的结果,形成综合的需求分析和解决方案设计。信息安全最突出的特性包括:l 相对性l 动态性l 潜在性l 生命周期特性l 分布性l 层次性l 业务相关特性l 综合性、集成性l 管理核心、策略核心等对于安全的相对性、动态性、基于时间、潜在性等在P2DR模型中给予了充分的阐述。安全的生命
35、周期特性需要通过SafeCycle模型(PADIMEE)在信息安全体系的建立过程以及今后的维护过程中体现。对于信息安全的策略核心、业务相关特性、分布性、层次性、集成性都在第四章的各节中给予详尽的描述和分析。4 安全需求分析本章就XXIP 骨干网在安全方面的需求进行分析,分析从管理和策略、业务、分布式、层次性、集成性等多方面进行。4.1 XXIP 骨干网安全策略和管理体系需求分析在当前整个XXIP 骨干网系统的业务发展中,信息系统的作用毋庸置疑。随之带来的信息安全问题也同样占有重要的地位。要解决好信息安全问题的首要任务就是制订完整的、切合实际的、具有前瞻性的信息安全策略,并能够落实执行。信息安全
36、涉及信息系统的各个方面,单独一个标准、一个纲要是不能解决全部问题的。因此需要制订一个安全策略系列,策略系列在一个总则和总体纲要的指导下,各自解决一部分问题。IS-ONE建议信息安全策略系列应当包括:信息安全总则在总则中,从全局的、概要的角度对XXIP 骨干网信息安全给予描述的规定。总则应当对安全策略系列的其他文档起到指导和规范的作用。这个总则就是整个信息安全策略系列的“宪法”。总则的制订应当充分参考国际、国内以及本行业内的各种已经制定的标准、法规和制度等。建议参考的文本包括(但不限于):1. ISO 15408-1 Information technology Security techniq
37、ues Evaluation criteria for IT security Part 1:Introduction and general model 2. BS7799-1 Code of practice for information security management3. IETF/RFC2196 Site security handbook4. 其他行业的安全策略制定这个规范需要组织各方面的专家,包括技术的专家、法律的专家、电信业务的专家、安全管理的专家等共同制订。信息安全人员组织管理规章人员管理是信息安全管理的核心问题。人员管理主要通过组织的形式来体现。目前,需要尽快建立和
38、完善XXIP 骨干网信息安全的安全负责人和安全管理员体系。这个管理规章的制定,主要参考以前相关的规定。信息安全介绍和一般模型在这个文档中,对信息安全的一般性定义、问题和模型,以及一般性的解决方案和步骤给予了描述。此模型的制订应当充分参考国际、国内以及本行业内的各种已经制定的标准、法规和制度等。建议参考的文本包括(但不限于):1. ISO 15408-1 Information technology Security techniques Evaluation criteria for IT security Part 1:Introduction and general model 2. BS
39、7799-1 Code of practice for information security management3. IETF/RFC2196 Site security handbook4. 其他行业的规范制定这个规范需要组织各方面的专家,包括技术的专家、法律的专家、电信业务的专家、安全管理的专家等共同制订。信息安全需求分析和功能分析本标准对信息安全的需求和信息安全系统的功能给予了总体的全面的描述。制定这个标准主要参考以下标准:ISO 15408-2 Security functional requirements本建议书就是对信息安全的需求分析和功能分析给予了初步的描述。信息安全管理
40、纲要信息安全管理纲要主要从管理的角度对信息安全给予了全面的描述,主要的参考标准就是:BS7799-1 Code of practice for information security managementBS7799-2 Information security specification信息安全评估准则信息安全评估准则可以作为对信息安全产品、系统和服务的评估和评级标准。主要的参考标准是:ISO 15408-3 Security assurance requirementsCommon criteria for information technology security evaluati
41、onITSEC- Information technical security evaluation criteriaTCSEC- Trusted Computer Security Evaluation Criteria信息系统安全保护等级划分准则这个准则对XXIP 骨干网络系统的安全保护等级要求给予了明确的表述。这个准则可以充分参照国家新制订的“计算机信息系统安全保护等级划分准则”。信息安全教育培训和考核指南本指南主要描述在XXIP 骨干网体系如何进行各级各类人员的信息安全教育培训。相应地还包括对人员的考核和上岗要求。各类人员包括:安全负责人处长级别安全管理员技术负责人安全操作员具体技术人
42、员等建议本指南的制定需要参考国际和国内已经开展的计算机安全培训工作的经验,包括:公安部和人事部组织的培训体系安氏公司的SecureU安全大学的课程ICSA国际计算机安全协会的教育课程2001年全国电信计算机安评估的经验信息安全检查执行指南2001年的电信全国范围内的安全大评估对促进整个电信系统的计算机安全工作起到了重要的作用。建议XXIP 骨干网也借鉴这种管理制度,应当将这种检查变成一个制度化的、持续性的工作。本指南就是对这种检查工作给予描述和规范。信息安全紧急响应指南紧急响应在信息安全的保障体系中占有重要的地位,关于这个标准的制订应当充分参考国际和国内的相关紧急响应组织的建议和规定。可以参考
43、的组织有:CERT Computer Emergency Response TeamFIRST Forum of Incident Response and Security Teams中国CERT信息安全实施和管理指南系列这些指南对各种具体的安全技术给予描述,可以包括:病毒防治、防火墙、漏洞扫描、入侵检测、加密等。通过对不同的技术进行深入的描述和规定,可以充分规范整个XXIP 骨干网系统的信息安全技术、产品和服务。制订一个信息安全完整解决方案不能仅仅局限于安全产品的集成,不能从罗列产品开始。IS-ONE的信息安全完整解决方案一定要基于对骨干网的安全需求、风险、功能、评级、服务等方面的全面评估
44、开始。4.2 XXIP 骨干网业务安全需求分析4.2.1 内部办公随着企业的业务拓展和规模的扩大,企业的内部办公网也会逐渐健全,其地位也会变得越来越重要,安全性也就不容忽视。通常办公网分为两种类型:l A型,不连接到INTERNET;l B型,连接到INTERNET。A型网,不连接到INTERNET需要考虑的安全主要有以下几点:a。网段划分一般来说一个健全的内部办公网具有以下几个网段:管理网段,财务网段,业务网段,开发网段,公用网段。不同网段应该使用交换机划分虚拟网段,或者采用更高安全级别的隔离措施,比如:使用路由器或防火墙等。b。身份鉴别内部办公网通常需要远程接入服务,以方便异地登录或家庭办
45、公。对于远程接入的身份鉴别,通常使用用户名密码方式,主叫识别方式。对于高强度的身份鉴别,应该使用动态密码验证。c。访问控制根据身份鉴别进行授权,对资源访问进行限制。访问控制是安全的一个重要环节,访问控制的关键在于策略的制定。策略制定使用最小安全原则。d。数据加密办公网重要数据传输应该使用加密方式。数据传输可以使用普通电子邮件系统,可以使用WEB方式,也可以使用专用办公系统例如:NOTES。邮件数据加密可以使用专用软件实现。WEB数据加密可以使用SSL。e。数字签名数字签名主要作用是身份认证和防抵赖。最常用的是电子邮件的数字签名和文件的数字签名。数字签名是对签名者,签名时间,签署内容的合法性效验,可以使用专用数字签名软件来实现,例如PGP。f。结合具体办公系统或者OA系统,分析该系统的安全需求。B型网,连接到INTERNET需要考虑的安全除了A型网具有的以外,还有以下几点:a。与INTERNET互连的安全策略设定需要在办公网接入INTERNET处制定策略,实现单向办公网访出。需要对办公网的访出制定策略,实现选择性访问。需要对办公网的访入进行禁止,并进行记录。b。透过INTERNET的VPN互连对于透过INTERNET的网间办公网互连,需要使用加密传输信道,可以使用VPN技术,用防火墙或路由器实现功能。4.2.2 平台业务4.2.2.1 接入拨号接入拨号接入服务安