三级等保整体设计方案、网络安全等级保护方案.doc

上传人:小飞机 文档编号:2771919 上传时间:2023-02-24 格式:DOC 页数:48 大小:5.95MB
返回 下载 相关 举报
三级等保整体设计方案、网络安全等级保护方案.doc_第1页
第1页 / 共48页
三级等保整体设计方案、网络安全等级保护方案.doc_第2页
第2页 / 共48页
三级等保整体设计方案、网络安全等级保护方案.doc_第3页
第3页 / 共48页
三级等保整体设计方案、网络安全等级保护方案.doc_第4页
第4页 / 共48页
三级等保整体设计方案、网络安全等级保护方案.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《三级等保整体设计方案、网络安全等级保护方案.doc》由会员分享,可在线阅读,更多相关《三级等保整体设计方案、网络安全等级保护方案.doc(48页珍藏版)》请在三一办公上搜索。

1、精选优质文档-倾情为你奉上XX交警队等级保护(三级)建设方案深信服科技(深圳)有限公司目录专心-专注-专业1 项目概述随着信息化的发展,XX交警队的业务开展也越来越依托于网络平台,但纵观当前的安全形势,各种安全事件层出不穷,而XX交警队目前的网络中,安全设备较少,以前买的安全设备由于网络带宽升级,使用耗损等,其性能也渐渐不能满足XX交警队目前的网络安全需求,严重制约了XX交警队的信息化脚步。因此XX交警队希望加快信息化建设,以实现电子办公,执法信息网络公开化等。通过对XX交警队信息化现状调研、分析,结合等级保护在物理安全、网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构、人员

2、安全、系统建设、系统运维十个方面的要求,逐步完善信息安全组织、落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使得单位信息系统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展。2 等级保护建设流程整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。整个安全保障体系各部分既有机结合,又相互支撑。之

3、间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域

4、设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。5. 安全保障体系方案设计:根据安全域框架,设计系统各个层

5、次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过

6、程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。3 方案参照标准l GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求l 信息安全技术 信息系统安全等级保护基本要求l 信息安全技术 信息系统安全保护等级定级指南(报批中) l 信息安全技术信息安全等级保护实施指南(报批中)l 信息安全技术 信息系统安全等级保护测评指南l GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求l GB/T 20270-2006 信息安全技术 网络基础安全技术要求l GB/T 20984-2007信

7、息安全技术 信息安全风险评估规范l GB/T 20269-2006 信息安全技术 信息系统安全管理要求l GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法l GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法l GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求l GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法l GB/T 20279-2006 信息安全技术 网络端设备隔离部件技术要求l GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法等。4 信息系统定级备案

8、4.1 信息系统定级确定信息系统安全保护等级的一般流程如下:l 识别单位基本信息 了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位在行业所处的地位和所用,由此判断单位主要信息系统的宏观定位。l 识别业务种类、流程和服务应重点了解定级对象信息系统中不同业务系统提供的服务在影响履行单位职能方面具体方式和程度,影响的区域范围、用户人数、业务量的具体数据以及对本单位以外机构或个人的影响等方面。这些具体数据即可以为主管部门制定定级指导意见提供参照,也可以作为主管部门审批定级结果的重要依据。l 识别信息调查了解定级对象信息系统所处理的信息,了解单位对信息的三个安全属性的需求,了解不同业务数据在

9、其保密性、完整性和可用性被破坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、社会、本单位造成的影响,对影响程度的描述应尽可能量化。l 识别网络结构和边界调查了解定级对象信息系统所在单位的整体网络状况、安全防护和外部连接情况,目的是了解信息系统所处的单位内部网络环境和外部环境特点,以及该信息系统的网络安全保护与单位内部网络环境的安全保护的关系。识别主要的软硬件设备l 调查了解与定级对象信息系统相关的服务器、网络、终端、存储设备以及安全设备等,设备所在网段,在系统中的功能和作用。调查设备的位置和作用主要就是发现不同信息系统在设备使用方面的共用程度。l 识别用户类型和分布调查了解各系统

10、的管理用户和一般用户,内部用户和外部用户,本地用户和远程用户等类型,了解用户或用户群的数量分布,判断系统服务中断或系统信息被破坏可能影响的范围和程度。l 根据信息安全等级矩阵表,形成定级结果业务信息安全等级矩阵表业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级系统服务安全等级矩阵表系统服务安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三

11、级第四级第五级根据上述定级流程,XX交警队各主要系统定级结果为:3级4.1.1 定级结果根据上述定级流程,XX交警队各主要系统定级结果为:序号系统名称保护等级1.执行查看系统32.数字法院系统34.2 信息系统备案依据信息系统安全等级保护定级指南,确定信息系统的等级后,准备定级备案表和定级报告,协助用户单位向所在地区的公安机关办理备案手续。第二级以上信息系统,在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。运营使用单位或主管部门在备案时应填写信息系统安全等级保护备案表(以下简称备案表)提交有关备案材料及电子数据文件。定级工作的结果是以备案完成为标志。

12、受理备案的公安机关要公布备案受理地点、备案联系方式等。在受理备案时,应对提交的备案材料进行完整性审核和定级准确性审核。对符合等级保护要求的,应颁发信息系统安全等级保护备案证明。发现定级不准的,通知备案单位重新审核确定。5 系统安全需求分析信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,信息安全包括了保密性、完整性、可用性等特性,本方案将XX交警队公共服务平台从信息安全方面展开需求分析,使系统达到:在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自

13、然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭受损害后,能够较快恢复绝大部分功能。随着信息化建设的不断推进,网络安全成为业务开展过程最重要的一环,对安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾。在确保单位信息畅通的基础上,有效阻止非法访问和攻击对系统的破坏。安全风险特征主要取决于两个方面:一是其资产价值,二是其运行环境。安全风险主要来自网络、主机、应用和数据四个方面,从XX交警队当前网络整体安全角度出发,需要重点关注如下几个方面的安全建设:u 终端感染木马、病毒病毒、木马、蠕虫仍是局外网面临的最为迫切的安全防护需求,病毒木马蠕虫

14、对终端的危害可能导致终端系统瘫痪、终端被控制、终端存储的信息被窃取、终端被引导访问钓鱼网站、终端成为僵尸网络甚至于终端被控制之后形成跳板攻击危害到终端具有权限访问的各类服务器。u 终端系统漏洞终端感染病毒、木马、蠕虫等威胁是终端面临的主要威胁之一。而终端系统层面的漏洞被利用,会导致终端更严重的风险,比如终端被控制成为黑客攻击的跳板,或者终端成为僵尸网络的一部分,随时有可能发起针对内网的攻击。u APT攻击不断渗透随着“火焰”蠕虫的爆发,高级持续性威胁(APT攻击)受到业内的关注。APT被称为高级持续性威胁,它是对特定目标进行长期、持续性网络入侵的攻击形式。在发动攻击之前,黑客会对攻击对象的业务

15、流程和目标系统进行精确的情报收集,主动挖掘被攻击对象各种业务系统和应用程序的漏洞,并利用这些漏洞进入单位网络内部窃取所需的信息、产生特定的破坏。互联网出口往往是APT攻击切入的第一扇门,他们往往容易被黑客渗透之后对内网发起横向转移的攻击导致敏感信息被窃取、系统被控制所有行为都暴露在黑客的视野里。u 系统漏洞风险问题黑客利用服务器操作系统漏洞、应用软件漏洞通过缓冲区溢出、恶意蠕虫、病毒等漏洞攻击,获取服务器权限、使服务器瘫痪导致服务器、存储等资源被攻击的问题。u 应用层攻击问题根据Gartner的统计报告显示,信息安全攻击有 75% 都是发生在 Web 应用层,针对web的攻击往往隐藏在大量的正

16、常业务访问的行为中,传统的安全设备在应用层攻击防护上存在严重不足。u 敏感信息泄漏问题这类安全问题主要利用web攻击、系统漏洞攻击等攻击手段操作后台数据库,导致数据库中储存的用户资料、身份证信息、账户信息、信用卡信息、联系方式等敏感信息被攻击者获取,从而产生巨大的经济损失。u 带宽效率风险随着互联网的普及,XX交警队的业务大多依托于互联网开展。但是在单位内部除了一些关键业务系统外,P2P下载、网络炒股、游戏、视频等非关键业务应用同样共存着,形成了复杂的网络应用“脉络”。 XX交警队通过租用运营商处的带宽满足业务需求,租用的带宽资源是有限的,如果不能对有限的带宽资源进行合理有效的管控,一方面用户

17、的访问速度慢、访问体验得不到有效地满足,另一方面造成带宽资源利用率低的问题,因此XX交警队亟需一个方案解决带宽效率风险问题。u 工作效率风险网络的普及改变了XX交警队的办公方式,而单位内总有部分用户在上班时间有意无意做与工作无关的网络行为,比如聊天、炒股、玩网游、看视频等,将办公室变成免费网吧,影响工作效率,从长远来看,会给XX交警队带来很大的财力损失,从而导致竞争力的下降。u 法律风险目前,网络的违规违法事件越来越多,国家对于违规违法事件打击的力度越来越大,公安部82号令明文规定,凡是接入互联网的单位都必须具备审计的功能,记录用户的上网行为。单位职员通过组织网络,在论坛和博客发表反动、藏独等

18、不负责任的言论,在QQ、MSN等聊天过程中传播不雅信息,都属于网络的违规违法行为,一旦被公安部门查处,单位会因此而遭受法律的制裁。u 安全快速的移动接入移动互联网技术的发展,使得单位办公方式多样化,部分领导出差或者员工不在办公区需要临时接入单位内网完成业务交付的需求越来越普遍。网络是信息化数据传输的载体,物联网的建设基础是互联网。目前的WEB2.0时代使得互联网的传输平台传输着各种各样的数据,互联网环境是一个没有太多规章制度来管理的大平台,如此一来,如果把单位内部十分重要的信息数据传输在这个互联网环境,很有可能会被黑客攻击窃取、篡改,也有可能遭到互联网中的威胁因素的侵害,影响网络办公。为了实现

19、人们的远程办公,需要保证人员外出时可以安全访问单位内部网络进行日常操作,并确保数据的安全。因此必须在选择方法时,充分考虑多种接入方式以及各个接入方式的安全性,确保移动用户在接入内部网络时全面的安全保障。u 业务稳定性需求XX交警队公共服务平台业务系统承载于服务器,随着访问用户数量的增加,给单位的服务器带来越来越大的压力,如何有效的保证客户访问的速度和稳定性是目前XX交警队网络改造的重要目标。6 安全风险与差距分析6.1 物理安全风险与差距分析物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前

20、提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如:l 机房缺乏控制,人员随意出入带来的风险;l 网络设备被盗、被毁坏;l 线路老化或是有意、无意的破坏线路;l 设备在非预测情况下发生故障、停电等;l 自然灾害如地震、水灾、火灾、雷击等;l 电磁干扰等。因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。6.2 计算环境安全风险与差距分析计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代

21、码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。l 身份鉴别身份鉴别包括主机和应用两个方面。主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。l 访问控制访问控制包括主机和应用两个方面。访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作

22、,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。l 系统审计系统审计包括主机审计和应用审计两个方面。对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。l 入侵防范主机操作系统面

23、临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。l 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。 l 数据安全主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中

24、的完整性以及保密性;保护鉴别信息的保密性l 备份与恢复数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。l 资源合理控制资源合理控制包括主机和应用两个方面。主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。6.3 区域边界安全风险与差距分析

25、区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。l 边界访问控制XX交警队公共服务平台业务系统可划分为如下边界:互联网接入边界、对外发布边界对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。l 边界完整性检测边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。l 边界入侵防范各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍

26、软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。l 边界安全审计在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。6.4 通信网络安全风险与差距分析通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。l 网络结构网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。l 网络

27、安全审计由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。l 网络设备防护由于XX交警队公共服务平台业务系统中将会使用大量的网络设备,如交换机、防火墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法

28、想象的后果。例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风险因素。l 通信完整性与保密性由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。l 网络可信接入对于一个

29、不断发展的网络而言,为方便办公,在网络设计时保留大量的接入端口,这对于随时随地快速接入到XX交警队公共服务平台业务系统网络进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的接入到网络中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。因此需要对非法客户端实现禁入,能监控网络,对于没有合法认证的外来机器,能够阻断其网络访问,保护好已经建立起来的安全环境。7 技术体系方案设计7.1 方案设计目标三级系统安全保护环境的设计目标是:落实GB 17859-1999对三级系统的安全保护要求,在三级安全保护环境的基础上,通过实

30、现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。使得XX交警队公共服务平台业务系统等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。7.2 方案设计框架根据信息系统安全等级保护基本要求,分为技术和管理两大类要求,具体如下图所示:本方案将严格

31、根据技术与管理要求进行设计。首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据信息系统等级保护安全设计技术要求,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。7.3 安全域的划分7.3.1 安全域划分的依据对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相

32、同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。当然,安全域的划分不能单纯从安全角度考虑,而是应该以业务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以较小的代价完成安全域划分和网络梳理,而又能保障其安全性。对信息系统安全域(保护对象)的划分应主要考虑如下方面因素:1. 业务和功能特性l 业务系统逻辑和应用关联性l 业务系统对外连接:对外业务,支撑,内部管理2. 安全特性的要求l 安全要求相似性:可用性、保密性和完整性的要求,如有保密性要求的资产单独划区域。l 威胁相似性:威胁来源、威胁方式和强度,如第三方

33、接入区单独划区域。l 资产价值相近性:重要与非重要资产分离,如核心生产区和管理终端区分离。3. 参照现有状况l 现有网络结构的状况:现有网络结构、地域和机房等l 参照现有的管理部门职权划分7.3.2 安全域划分与说明根据XX交警队公共服务平台业务系统的实际情况,将安全域划分为如下几个:l 互联网接入域:互联网接入域主要为内网用户部分和业务应用部分提供互联网接入访问支撑。l 对外发布服务域:业务人员提供业务系统的访问。7.4 安全技术体系设计7.4.1 机房与配套设备安全设计机房与配套设备安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷

34、窃、破坏活动的发生。l 机房选址机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。l 机房管理机房出入口安排专人值守,控制、鉴别和记录进入的人员;需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。l 机房环境合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需

35、要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线

36、缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。l 设备与介质管理为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。7.4.2 计算环境安全设计7.4.2.1 身份鉴别身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:主机身份鉴别:为提高主机系统安全性,保

37、障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:l 对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。l 根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度不少于8位并定期更换;l 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。l 远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。l 对主机管理员登录进行双因素认证方式,采用USB key+密码进行身份鉴别应用身份鉴别:为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括:对登录用户进行身份标识和鉴别,且保证用户名的唯一性。根据基本要

38、求配置用户名/口令,必须具备一定的复杂度;口令必须具备采用3种以上字符、长度不少于8位并定期更换;启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术,因此可采用双因素认证(USBkey+密码)或者构建PKI体系,采用CA证书的方式进行身份鉴别。7.4.2.2 访问控制三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权

39、限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问

40、等,控制粒度主体为用户级、客体为文件或数据库表级。权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。账号管理:严格限制默认帐户的访问权限,重命名默认帐户,修改默认口令;及时删除多余的、过期的帐户,避免共享帐户的存在。访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。7.4.2.3 系统安全审计系统审计包含主机审计和应用审计两个层面:主机审计:部署终端安全管理系统,启用主机审计功能,或部署主机审计系统

41、,实现对主机监控、审计和系统管理等功能。监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖等。同时,根据记录的数据进行统计分析,生成详细的审计报表,系统管理功能包括系统用户管理、主机监控代理状态监

42、控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计与报表等。应用审计:应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时能够对记录数据进行统计、查询、分析及生成审计报表。部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。7.4

43、.2.4 入侵防范针对入侵防范主要体现在主机及网络两个层面。针对主机的入侵防范,可以从多个角度进行处理:l 入侵检测系统可以起到防范针对主机的入侵行为;l 部署漏洞扫描进行系统安全性检测;l 部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级;l 操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等;l 另外根据系统类型进行其它安全配置的加固处理。7.4.2.5 主机恶意代码防范各类恶意代码尤其是病毒、木马等是对XX交警队公共服务平台业务系统的重大危害,病毒在爆发时将使路由器、3层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。针对病毒的风险,我

44、们建议重点是将病毒消灭或封堵在终端这个源头上,在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。在XX交警队安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在内网建立全网统一的一级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。7.4

45、.2.6 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;具备自保护功能,在故障发生时,应用系统应能够自动保存当前所有状态,确保系统能够进行恢复。7.4.2.7 数据完整性与保密性目前,XX交警队办公中传输的信息主要是涉密类型的数据,对信息完整性校验提出了一定的需求。在外网接入系统中,将采用消息摘要机制来确保完整性校验,其方法是:发

46、送方使用散列函数(如SHA、MD5等)对要发送的信息进行摘要计算,得到信息的鉴别码,连同信息一起发送给接收方,将信息与信息摘要进行打包后插入身份鉴别标识,发送给接收方。接收方对接收到的信息后,首先确认发送方的身份信息,解包后,重新计算,将得到的鉴别码与收到的鉴别码进行比较,若二者相同,则可以判定信息未被篡改,信息完整性没有受到破坏。通过上述方法,可以满足应用系统对于信息完整性校验的需求。而对于用户数据特别是身份鉴别信息的数据保密,应用系统采用密码技术进行数据加密实现鉴别信息的存储保密性。在传输过程中主要依靠VPN系统可以来保障数据包的数据完整性、保密性、可用性。目前VPN的组建主要采用两种方式

47、,基于IPSEC协议的VPN以及 基于SSL协议的VPN。IPSec VPN适用于组建site-to-site形态的虚拟专有网络,IPSEC协议提供的安全服务包括:保密性IPSec在传输数据包之前将其加密以保证数据的保密性。完整性IPSec在目的地要验证数据包,以保证该数据包任传输过程中没有被修改或替换。完整性校验是IPSEC VPN重要的功能之一。真实性IPSec端要验证所有受IPSec保护的数据包。防重放IPSec防止了数据包被捕捉并重新投放到网上,即目的地会拒绝老的或重复的数据包,它通过报文的序列号实现。SSL VPN适用于远程接入环境,例如:移动办公接入。它和IPSEC VPN适用于不同的应用场景,可配合使用。SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议层”,它是网景(Netscape)公司提出的基于WEB应用的安全协议。SSL协议指定了一种在应用程序协议(如Http、Telenet、NMTP和FTP等)和TCP/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号