三级等级保护建设方案2020版.docx

上传人:小飞机 文档编号:4930974 上传时间:2023-05-24 格式:DOCX 页数:35 大小:126.36KB
返回 下载 相关 举报
三级等级保护建设方案2020版.docx_第1页
第1页 / 共35页
三级等级保护建设方案2020版.docx_第2页
第2页 / 共35页
三级等级保护建设方案2020版.docx_第3页
第3页 / 共35页
三级等级保护建设方案2020版.docx_第4页
第4页 / 共35页
三级等级保护建设方案2020版.docx_第5页
第5页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《三级等级保护建设方案2020版.docx》由会员分享,可在线阅读,更多相关《三级等级保护建设方案2020版.docx(35页珍藏版)》请在三一办公上搜索。

1、网络安全等级保护级 建 设 方 案2020年9月目录一 方案概述41.1建设背景41.2 建设目标51.3建设依据5二 需求分析62.1等级保护建设需求62.1.1 安全物理环境需求62.1.2 安全通信网络需求62.1.3 安全区域边界需求72.1.4 安全计算环境需求72.1.5 安全管理需求82.2 安全威胁防护需求92.2.1 互联网的威胁92.2.2系统漏洞威胁92.2.3人员访问威胁102.2.4恶意程序威胁102.2.5 安全管理威胁10三 总体方案设计113.1方案体系模型113.2安全技术体系设计123.2.1 安全计算环境防护设计123.2.2 安全区域边界防护设计153.

2、2.3 安全通信网络防护设计173.2.4 安全管理中心设计203.3 安全管理体系设计203.3.1安全管理制度设计203.3.2安全管理机构设计203.3.3安全管理人员设计213.3.4安全建设管理设计213.3.5 安全运维管理设计22四方案建设及选型274.1建设方案274.2设备选型351方案概述1.1建设背景依据国家中华人民共和国网络安全法的要求,保障网络安全,维护网络 空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益, 促进经济社会信息化健康发展,同时根据网络安全法的具体要求国家要实行网络 安全等级保护制度。为了落实关于信息安全等级保护工作的实施意见(公通字

3、2004166号), 实施符合国家标准的安全等级保护体系建设,通过对网络系统的安全等级划分, 合理调配财力资源、信息科技资源、业务骨干资源等,重点确保网络的核心信息 资产的安全性,从而使重要信息系统的安全威胁最小化,达到网络信息安全投入 的最优化。按照公安部和相关国家部门关于信息系统在物理、网络安全运行、信息保密 和管理等方面的总体要求,科学合理评估信息系统风险,确定其安全保护等级, 在此基础上科学规划设计一整套完整的安全体系改造加固方案。该安全体系需要全面保卫网络和基础设施、边界和外部接入、计算环境、支 持性基础设施、数据和系统等方面内容,实现信息资源的机密、完整、可用、不 可抵赖和可审计性

4、,基本做到“进不来、拿不走、改不了、看不懂、跑不了、可 审计、打不垮”。总体能力实现包括:保障基础设施安全,保障网络周边环境和物理特性引起的网络设备和线路的 持续使用。保障网络连接安全,保障网络传输中的安全,尤其保障网络边界和外部接入 中的安全。保障计算环境的安全,保障操作系统、数据库、服务器、用户终端及相关商 用产品的安全。保障应用系统安全,保障应用程序层对网络信息的保密性、完整性和信源的 真实的保护和鉴别,防止和抵御各种安全威胁和攻击手段,在一定程度上弥补和 完善现有操作系统和网络信息系统的安全风险。安全管理体系保障,根据国家有关信息安全等级保护方面的标准和规范要求, 结合实际,建立一套切

5、实可行的安全管理体系。1.2建设目标落实GB17859-1999对三级系统的安全保护要求,满足三级系统在自主访问 控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性五个基本 属性的安全需求。为满足安全计算环境、安全区域边界、安全通信网络、安全管理中心等几方 面的基本技术要求而进行技术体系建设;为满足安全管理制度、安全管理机构、 安全管理人员、安全建设管理、安全运维管理五个方面基本管理要求进行管理体 系建设。13建设依据本方案主要根据GB/T 22239-2019信息安全技术网络安全等级保护基本要 求的要求,并参照GB/T 25070-2019信息安全技术 网络安全等级保护安全设 计

6、技术要求的设计思路,针对其中第三级要求而设计的网络安全等级保护建 设方案。除此之外,还应参考以下几点标准:中华人民共和国网络安全法信息技术安全技术信息安全管理体系要求(ISO/IEC 27001:2013)信息技术安全技术信息安全控制实用规则(ISO/IEC 27002: 2013)计算机信息系统安全保护等级划分准则(GB 17859-1999)信息安全技术 信息安全风险评估规范(GB/T 20984-2007)信息安全技术信息系统安全等级保护定级指南(GB/T 22240-2008)网络安全等级保护定级指南(GA/T 1389-2017)信息安全技术信息系统安全等级保护实施指南(GB/T 2

7、5058-2010)信息安全技术网络安全等级保护测评要求(GB/T 28448-2019)信息安全技术网络安全等级保护测评过程指南(GB/T 28449-2018)2需求分析2.1等级保护建设需求2.1.1安全物理环境需求安全物理环境是信息系统安全运行的基础和前提,是系统安全建设的重要组 成部分。在等级保护基本要求中将物理安全划分为技术要求的第一部分,从物理 位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水和防潮、防静电、 温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进行了规范。物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备 的物理环境。该层定级的功能室

8、为上层提供一个生成、处理、存储和传输数据的 物理媒体。物理环境安全需求主要考虑如下方面的内容:物理位置选择物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护2.1.2安全通信网络需求安全通信网络是在安全计算环境之间进行信息传输及实施安全策略的软硬 件设备,是信息心中的重要基础设施,也是保证数据安全传输和业务可靠运行的 关键,更是实现数据内部纵向交互、对外提供服务、与其它单位横向交流的重要 保证。通信网络进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为, 包括病毒、蠕虫、远程溢出、口令猜测、未知威胁等攻击行为,都是通过网络实 施。安全通信网络

9、需求主要考虑如下方面的内容: 网络架构通信传输可信验证2.1.3安全区域边界需求安全区域边界安全对安全计算环境边界、以及安全计算环境与安全通信网络 之间实现连接并实施安全策略的相关软硬件设备。区域边界安全防护是实现各安 全域边界隔离和计算环境之间安全保障的重要手段,是实现纵深防御的重要防护 措施。通过边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审 计、可信验证,实现保护环境的区域边界安全。安全区域边界安全需求主要考虑如下方面的内容: 边界防护 访问控制 入侵防范 恶意代码和垃圾邮件防范 安全审计 可信验证2.1.4安全计算环境需求安全计算环境是对系统的信息进行存储、处理及实施安全

10、策略的相关软硬件 设备,安全计算环境包括各类计算服务资源和操作系统层面的安全风险。作为信 息中心用于信息存储、传输、应用处理的计算服务资源,其自身安全性涉及到承 载业务的连续性,任何一个节点安全隐患都有可能威胁到整个网络的安全。计算环境作为数据中心应用和数据的重要载体,应用和数据是信息资产的重 要组成;病毒、木马等安全威胁也容易通过网络或人为的渗透到后台各种业务应 用和服务主机中,从而对系统的整体安全带来危害。计算环境面临的安全风险主要来多方面,对系统的不安全使用、配置和管理、 未进行有效的入侵防范、没有进行安全审计和资源控制,这导致业务系统存在被 黑客入侵或爆发高级安全威胁的可能。安全计算环

11、境需求主要考虑如下方面的内 容:身份鉴别访问控制 安全审计 入侵防范恶意代码防范可信验证数据完整性数据保密性数据备份恢复剩余信息保护个人信息保护2.1.5安全管理需求除了采用网络安全技术措施控制安全威胁外,安全管理措施也是必不可少的 手段,所谓“三分技术,七分管理”更加凸显了安全管理的重要性,健全的安全 管理体系是各种安全防范措施得以有效实施、网络系统安全实现和维系的保证, 安全技术措施和安全管理措施可以相互补充,共同构建完整、有效的网络安全保 障体系。管理管理需求主要考虑如下方面的内容:安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理2.2安全威胁防护需求2.2.1互联网的威胁数

12、据中心面向Internet提供业务和数据服务,Internet所具有的开放性、国际 性和自由性在增加应用自由度的同时,对安全也提出了更高的要求。例如WEB 应用数据丢失、网页被篡改,可能会成为传播木马的工具。网页篡改网页篡改,即通过一定攻击手段对网页内容进行非法修改。一旦攻击成功, 一方面会影响WEB业务的正常开展,而另一方面会影响社声誉甚至引发重大的 政治影响和不良的社会影响。 SQL注入SQL注入式应用系统中最常见,同时也是危害最大的一类弱点。导致SQL 注入的基本原因是由于应用程序对用户的输入没有进行安全性检查,从而使得用 户可以自行输入SQL查询语句,对数据库中的信息进行浏览、查询、更

13、新。基 于SQL注入的攻击方法多种多样,而且有很多变形,这也是传统工具难以发现 和定位的。非法上传/下载非法上传/下载是指用户用意或无意在访问网站的时候上传/下载非法文件类 型,达到网络攻击或散播非法信息的目的。盗链行为盗链行为通常是指在未经许可的情况下,通过内嵌代码、在线播放等手段直 接引用其他内容服务提供商的资源(如图片、语音或视频等)的行为。网站盗链 还可能会大量消耗被盗链网站的带宽资源,甚至可能导致站点无法正常对外提供 服务,严重损害了被盗链网站的利益。2.2.2系统漏洞威胁从信息系统自身来分析,相关的网络设备、主机、业务系统能否安全、稳定 的运行,直接关系到信息系统的运行稳定,因此网

14、络设备和主机的自身安全性就 显得特别重要。由于网络协议自身的缺陷,存在操作系统漏洞、中间件程序漏洞、应用软件 自身的漏洞以及数据库的问题等。通常情况下,采用网络设备、主机设备均会开 放大量的服务端口,自身安全配置未开启;常见的数据库的许多用户安全控制选 项均为最低的安全级别,口令限制和权限策略未设置。利用开源的攻击程序和工 具,攻击者可以很容易的利用操作系统和数据库的漏洞服务进行攻击,从而引发 数据被破坏、业务中断或系统宕机。因此,必须采用相关的安全技术手段及时发现网络、主机、虚拟系统平台、 应用系统的安全漏洞,并及时进行修复,提高系统的健壮性和安全性。2.2.3人员访问威胁根据统计,一个单位

15、由于其内部故意的滥用/欺诈和非故意的误用尽管仅占 安全事故的30%,但实际所产生的损失却占全部损失的90%。由于边界防护技 术的局限性,被合法授权的内部和远程访问仍可以利用边界设备的局限性尝试窥 探、滥用以及其他恶意行为。因此,如何在进行严格的边界访问控制的前提下行之有效的对内部网络中的 潜在攻击和非授权访问行为进行实时的检测并做出及时的响应成为了当务之急。2.2.4恶意程序威胁目前各类操作系统恶意程序泛滥,如果网络中有一台设备感染了恶意程序, 那么该设备可能会成为攻击其他设备的攻击源,这将影响整个网络稳定的运行, 甚至是造成网络中断,攻击者可以利用一些恶意程序(如木马程序)控制安装其 他的计

16、算机,利用这些计算机来达到控制系统主机的目的。2.2.5安全管理威胁安全的另一个层面是管理问题,技术手段主要的目的是协助完成管理的职能, 而要完成有效的安全管理需要建立全面有效安全管理体系,制定健全的安全管理 策略和安全制度,确定安全组织和人员,加强安全培训,信息系统的安全管理比 单纯的使用安全技术具有更加重要的意义。3总体方案设计3.1方案体系模型等保2.0提出了等级保护工作框架,其中等级保护对象包括网络基础设施、 信息系统、大数据、云计算平台、物联网、工控系统等;针对等级保护对象特点 建立安全技术体系和安全管理体系,构建具备相应等级安全保护能力的网络安全 综合防御体系。依据国家网络安全等级

17、保护政策和标准,开展组织管理、机制建设、安全规划、通报预警、应急处置、态势感知、能力建设、监督检查、技术检企践备鬃.齐全哗盗等测评安全整改tfi村检肯测、队伍建设、教育培训和经费保障等工作。%If择队 Vl fr13即网端安牛综fr山街体系重 震 IT ft安体系区域边界il岸环墙ai织n篆嫌令皱保折利擎网绯岸做设*、伯郭系蛛-入敝4K- WIM5金.I控盔蛛、移听M虹阿、7就设备曾等级保护2.0下的安全建设,通过建设“一个中心”管理下的“三重防护” 体系。分别对通信网络、区域边界、计算环境进行管理,实施多层隔离和保护措 施,构建网络安全纵深防御体系。网络安全等级保护安全技术框架各个功能部件功

18、能设计如下:安全计算环境:对定级系统的信息进行存储、处理及实施安全策略的相 关部件;安全区域边界:对定级系统的安全计算环境边界,一级安全计算环境与 安全通信网络之间实现连接并实施安全策略的相关部件;安全通信网络:对定级系统安全计算环境之间进行信息传输及实施安全 策略的相关部件;安全管理中心:对定级系统的安全策略及安全计算环境、安全区域边界 和安全通信网络上的安全机制实施统一管理的平台;3.2安全技术体系设计3.2.1安全计算环境防护设计依据等级保护要求第三级中安全计算环境相关控制项,结合安全计算环境对 于用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用户数 据完整性保护、用户数

19、据保密性保护、客体安全重用、可信验证、配置可信检查、 入侵检测和恶意代码防范等技术设计要求,安全计算环境防护建设主要通过身份 鉴别、安全访问控制、安全审计、入侵防范、恶意代码防护、主机可信验证、数 据完整性保护、数据保密性保护、个人信息保护、数据备份恢复以及系统和应用 自身安全控制等多种安全机制实现。具体如下:3.2.1.1身份鉴别与访问身份鉴别与访问授权是对网络设备、主机系统、数据库系统、业务应用系统 等身份认证及操作权限分配管理,应对登录的用户进行身份标识和鉴别,身份标 识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。采用双因素认证手段 来加强身份鉴别,如采用动态口令、USBkey、P

20、KI/CA系统、安全堡垒机、4A 平台系统等。借助VPN技术能够在管理终端与主机设备之间创建加密传输通道, 实现远程接入数据安全传输服务,保证数据传输的完整性和保密性。在远程管理时,可借助VPN建立的安全隧道来对网络中传输的鉴别信息进 行保护,防止鉴别信息在网络传输过程中被恶意窃听。除此之外还应限制登录尝试次数据,并配置登录连接超时自动退出等功能。3.2.1.2安全访问控制对用户和权限实施安全策略。对重要服务器部署主机操作系统加固软件。主 机操作系统安全加固不仅能够实现基于文件自主访问控制,对服务器上的敏感数 据设置访问权限,禁止非授权访问行为,保护服务器资源安全;更是能够实现文 件强制访问控

21、制,即提供操作系统访问控制权限以外的高强度的强制访问控制机 制,对主客体设置安全标记,授权主体用户或进程对客体的操作权限,有效杜绝 重要数据被非法篡改、删除等情况的发生,确保服务器重要数据完整性不被破坏。3.2.1.3安全审计管理在安全计算环境防护中,安全审计管理包括对各类用户的操作行为审计,以 及网络中重要安全事件的记录审计等内容,且审计记录应包括事件的日期和时间、 用户、事件类型、事件是否成功及其他与审计相关的信息。因此,此类安全审计 通常包括数据库访问审计、Web业务访问审计,以及对所有设备、系统的综合日 志审计。除了借助安全审计设备来实现审计功能外,服务器也需要启用自身的操作系 统审计

22、功能。3.2.1.4入侵防范通过终端安全基线管理能够对终端计算机的基础安全和使用控制实现自动 化安全管理和防护,包括操作系统安全加固、关闭不必要的服务、端口、共享和 来宾组等,为不同用户开放相应权限,防止安装不必要的应用软件;对终端外设 接口、外联设备及使用的监视、有效控制计算机的资源利用率;实现系统密码口 令安全策略管控、系统资源文件使用访问控制、终端计算机基础资源使用监控等 安全功能。针对服务器和终端计算环境实施安全策略,通过部署入侵监测系统来检测针 对内部计算环境中的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软件、 数据库攻击、高级威胁攻击、暴力破解、SQL注入、XSS、缓冲区溢出、

23、欺骗劫 持等多种深层攻击行为进行深入检测并及时报警。采用漏洞扫描技术能够对网络主机(如服务器、客户机、网络打印机)、操 作系统(如 Microsoft Windows 系列、Sun Solaris、HP Unix、IBM AIX、IRIX、 Linux、BSD等)、网络设备、应用系统(如Web应用、FTP、电子邮件等)、常 用软件(如 Office、Symantec McAfee、Chrome、IE等)、网站开源架构(如 phpmyadmin、WordPress 等)、主流数据库(SQL Server、Oracle Sybase DB2、MySQL等)进行系统漏洞、应用漏洞、安全配置扫描和检测

24、,及时发现网络中 各类设备和系统的安全脆弱性,提出修复和整改建议,保障设备和系统自身安全 性。对于Web应用,可采用Web应用安全网关系统来进行CGI漏洞扫描攻击、 SQL注入攻击、XSS攻击、CSRF攻击防护,以及Cookie篡改防护、网站盗链 防护、网页挂马防护、WebShell防护等各种针对Web系统的入侵攻击行为,结 合网页防篡改技术实现系统运行过程中重要程序或文件完整性检测和恢复。3.2.1.5恶意代码防护恶意代码是指以危害信息安全等不良意图为目的的程序或代码,它通常潜伏 在受害计算机系统中伺机实施破坏或窃取信息,是安全计算环境中的重大安全隐 患。其主要危害包括攻击系统,造成系统瘫痪

25、或操作异常;窃取和泄露文件、配 置或隐私信息;肆意占用资源,影响系统、应用或系统平台的性能。在服务器端 部署防病毒系统或者恶意代码主动防御系统,恶意代码防护系统具备查杀各类病 毒、木马或恶意软件的服务能力,包括文件病毒、宏病毒、脚本病毒、蠕虫、木 马、恶意软件、灰色软件等。通过主动免疫可信验证机制及时识别病毒行为,并 将其有效阻断。3.2.1.6主机可信验证基于可信根或可信芯片,对计算节点主机的BIOS、引导程序、操作系统内 核、应用程序加载运行等过程进行可信验证。尤其是在关键执行环节,需要进行 动态的可信验证。终端主机可采用基于TPM可信芯片的安全终端,服务器端采 用服务器加固系统,构建服务

26、器可信运行环境。3.2.1.7数据完整性保护应采用校验技术或密码技术保证重要数据在传输、存储过程中的完整性,包 括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频 数据和重要个人信息等。应用开发时也应同步考虑数据完整性校验等功能。3.2.1.8数据保密性保护应采用密码技术保证重要数据在传输、存储过程中的保密性,包括但不限于 鉴别数据、重要业务数据和重要个人信息等。应用开发时应同步考虑采用数据保 密相关的身份鉴别和数据加密等技术手段来实现。3.2.1.9数据备份恢复应制定数据备份策略并准备数据备份服务器,实现本地备份与恢复。提供异 地实时备份功能,并为重要业务系统实现冗余热备

27、份,提供高可用性。3.2.1.10个人信息保护对应用软件开发提出要求,采集和保存必需的个人信息。同时,对个人信息 的访问进行控制,禁止非授权使用。可采用数据防泄漏系统,或采用数据库脱敏 系统对个人敏感信息数据进行脱敏处理。3.2.1.11 安全配置核查在IT系统中,由于服务和软件的不正确部署和配置会造成安全配置漏洞, 入侵者会利用这些安装时默认设置的安全配置漏洞进行操作从而造成威胁。特别 是在当前网络环境中,无论是网络运营者,还是网络使用者,均面临着越来越复 杂的系统平台、种类繁多的重要应用系统、数据库系统、中间件系统,很容易发 生管理人员的配置操作失误造成极大的影响。由此,通过自动化的安全配

28、置核查 服务能够及时发现各类关键资产的不合理策略配置、进程服务信息和环境参数等, 以便及时修复。将系统安全配置信息形成基准库,并定期进行配置核查。3.2.2安全区域边界防护设计依据等级保护要求第三级中安全区域边界相关控制项,结合安全区域边界对 于区域边界访问控制、区域边界包过滤、区域边界安全审计、区域边界完整性保 护及可信验证等安全设计要求,安全区域边界防护建设主要通过基于地址、协议、 服务端口的访问控制策略;非法外联/违规接入网络、抗DDoS攻击、恶意代码 防护、入侵防御、APT攻击检测防护、无线安全管理以及安全审计管理等安全 机制来实现区域边界的综合安全防护。具体如下:3.2.2.1区域边

29、界访问控制依据等级保护要求第三级中网络和通信安全相关安全要求,区域边界访问控 制防护需要通过在网络区域边界部署专业的访问控制设备(如下一代防火墙、统 一威胁网关等),并配置细颗粒度的基于地址、协议和端口级的访问控制策略, 实现对区域边界信息内容的过滤和访问控制。3.2.2.2违规外联/安全接入控制针对终端计算机非授权连接外部网络,或者未经安全检测和授权而随意接入 网络中的情况,通常是采用安全准入控制和违规外联控制技术来进行检查和控制。 违规外联控制能够及时监测终端计算机违规连接外网/互联网的终端访问行为, 并及时进行阻断和报警;安全准入控制能够对接入到内部网络中的终端计算机进 行安全检查,使其

30、必须满足一定安全基线要求、经过认证授权的情况下方能使用 网络系统,保障网络区域边界的完整性保护。3.2.2.3抗DDoS攻击防护作为第一道安全防线,异常流量及抗DDoS攻击防护能够通过分析网络中的 网络流信息(包括NetFlow、sFlow等),及时发现针对网络中特定目标IP的 DDoS攻击等异常流量,通过流量牵引的方式将DDoS攻击等异常数据流清洗处 理,将干净的流量回注到网络环境中继续转发。3.2.2.4边界恶意代码防护网络区域边界的恶意代码防范工作是在关键网络节点处部署网络防病毒网 关/防垃圾邮件网关对恶意代码和垃圾邮件进行及时检测和清除,或在下一代防 火墙/统一威胁网关中启用防病毒模块

31、/防垃圾邮件模块,并保持网络病毒库和垃 圾邮件库的升级和更新。3.2.2.5区域边界入侵防护区域边界网络入侵防护主要在网络区域边界/重要节点检测和阻止针对内部 的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软件、溢出攻击、数据库攻击、高级威胁攻击、暴力破解等多种深层攻击行为,进行及时检测、阻止和报 警。3.2.2.6 APT攻击检测防护高级持续性威胁(APT)通常隐蔽性很强,很难捕获。而一旦APT攻击渗 透进网络内部,建立起桥头堡,然后在相当长一段时间内,十分隐蔽地盗取敏感 数据信息或实施重大破坏行动,潜在危害极大。高级可持续性威胁APT攻击检 测能够对此类安全威胁具有细粒度检测效果,可实现

32、对未知恶意代码检查、嵌套 式攻击检测、木马蠕虫病毒识别、隐秘通道检测等攻击利用行为的检测。3.2.2.7无线网络安全管理无线网络安全管理主要用于限制和管理无线网络的使用,确保无线终端通过 无线边界防护设备认证和授权后方能接入网络。无线网络安全管理通常包括无线 接入、无线认证、无线防火墙、无线入侵防御、无线加密、无线定位等技术措施。3.2.2.8区域边界安全审计区域边界安全审计需要对区域网络边界、重要网络节点进行用户行为和重要 安全事件进行安全审计,并统一上传到安全审计管理中心。3.2.2.9区域边界可信验证区域边界设备需要在运行过程中基于可信根定期对程序内存空间、操作系统 内核关键内存区域执行

33、资源进行可信验证。可采购基于可信芯片的安全网络设备, 如:可信边界网关设备。3.2.3安全通信网络防护设计依据等级保护要求第三级中网络和通信安全相关安全控制项,结合通信网络 安全审计、通信网络数据传输完整性/保密性保护、可信连接验证等安全设计要 求,安全通信网络防护建设主要通过网络架构设计、安全区域划分、流量均衡控 制、通信网络安全传输、通信网络安全接入,及通信网络安全审计等机制实现。3.2.3.1网络架构及安全区域设计3.2.3.1.1网络架构设计网络层架构设计应重点关注以下方面: 主要网络设备、安全设备(如核心交换机、核心路由器、关键节点安全 设备等)的业务处理能力应能满足业务高峰期需要,

34、保证各项业务运行 流畅。如主干网络需要采用包括设备冗余、链路冗余的网络架构,以满 足业务连续性需求。网络带宽应能满足业务高峰期的需求,保证各业务系统正常运行的基本 带宽。 划分不同的子网,按照方便管理和控制的原则为各子网、网段分配地址 段。避免将重要网络区域部署在网络边界处且没有边界防护措施。3.2.3.1.2安全区域划分安全区域通常也称“安全域”,通常是由安全计算环境和安全区域边界组合 形成。具体而言,安全域是指同一系统内有相同的安全保护需求、相互信任,并 且具有相同的访问控制和边界控制策略的子网或网络。同时,安全域还可以根据其更细粒度的防护策略,进一步划分安全子域,以 便能够落实重点防护思

35、想,形成重要资源重点保护的策略方针。安全域及安全子域划分时应重点考虑以下要素:各业务系统/子系统在同一个管理机构的管理控制之下,保证遵循相同 的安全策略;各业务系统/子系统具有相似的业务类型或相似的用户群体,安全需求 相近,保证遵循相同的安全策略;各业务系统/子系统具有相同的物理位置或相似的运行环境,有利于采 取统一的安全保护机制;各业务系统/子系统面临相似的安全威胁,需采用相似的安全控制措施 来保证安全性。3.2.3.1.3分区分域结构图实行分区、分级区域划分,配备分区分域结构图。3.2.3.2带宽流量负载管理考虑到网络架构中业务应用系统带宽分配和处理能力需要,以及针对业务应 用系统中资源控

36、制要求,通过专业流量负载均衡或应用交付系统能够有效支撑网 络链路负载、服务器负载、应用协议优化与加速,保障流量带宽资源的合理管控。3.2.3.3通信网络安全传输通信安全传输要求能够满足业务处理安全保密和完整性需求,避免因传输通 道被窃听、篡改而引起的数据泄露或传输异常等问题。通过采用VPN技术而形成加密传输通道,即能够实现对敏感信息传输过程 中的信道加密,确保信息在通信过程中不被监听、劫持、篡改及破译;保证通信 传输中关键数据的的完整性、可用性。3.2.3.4远程安全接入防护针对有远程安全运维需求,或者远程安全访问需求的终端接入用户而言,应 采用VPN安全接入技术来满足远程访问或远程运维的安全

37、通信要求,保证敏感/ 关键的数据、鉴别信息不被非法窃听、暴露、篡改或损坏。3.2.3.5通信网络安全审计通信网络安全审计需要启用/设置安全审计功能,将用户行为和重要安全事 件进行安全审计,并统一上传到安全审计管理中心。3.2.3.6可信连接验证通信网络设备需要具备可信连接保护功能,在设备连接网络时,对源和目标 平台身份、执行程序及其关键执行环节的执行资源进行可信验证。3.2.4安全管理中心设计依据等级保护要求第三级中网络和通信安全相关安全控制项,结合安全管理 中心对系统管理、安全管理和审计管理的设计要求,安全管理中心建设主要通过 运维审计、网络管理系统、综合安全管理平台等机制实现。通过安全堡垒

38、机(运维审计系统)能够对系统管理员、审计管理员和安全管 理员进行身份鉴别、并对操作权限进行控制,记录相关操作审计日志。通过网络态势感知系统系统能够对网络设备、网络链路、主机系统资源和运 行状态进行监测和管理,实现网络链路、服务器、路由交换设备、业务应用系统 的监控与配置。以及对对安全设备、网络设备和服务器等系统的运行状况、安全 事件、安全策略进行集中监测采集、日志范式化和过滤归并处理,来实现对网络 中各类安全事件的识别、关联分析和预警通报。33安全管理体系设计3.3.1安全管理制度设计安全管理制度是对信息安全目标和工作原则的规定,其表现形式是一系列安 全策略体系文件。安全管理制度是信息安全保障

39、体系的核心,是信息安全管理工 作、技术工作和运维工作的目标和依据。具体安全管理制度可参考以下内容建设:制定一套网络安全总体方针和安全策略,明确组织机构的总体目标、范 围、原则和安全框架;制定一套安全管理制度,形成安全策略、管理制度、操作规程、记录表 单四级管理制度体系。指派专人或者成立专门的部门负责制度的制定,安全管理制度要正式发 布,并进行有效的版本控制;应定期对制度进行评审和修订,至少每年(建议)进行一次评审和修订。3.3.2安全管理机构设计安全管理机构建设将决定整个安全管理体系的成败。成立网络安全领导小组 及其办公室机构,网络安全领导小组应由单位高层领导和有关部门的管理人员组 成,负责协

40、调、指导及管理信息安全各个方面的工作。设置网络安全管理工作的部门,并明确其职责。根据三权分立的原则设置工 作岗位,设置三员角色,必须配备专职的安全管理员。建立授权审批制度,明确职责和要求,重要活动逐级审批。并对审批事项进 行定期审查。建立定期协调会议制度,协调处理网络安全问题,加强与外部资源的沟通与 合作,建立外部单位联系表,以便及时获取外部资源支持。建立定期安全检测制度,检查内容覆盖技术、管理、策略等,并对检查结果 进行分析,形成报告,并对结果进行通报。3.3.3安全管理人员设计需要有专人或部门负责人员录用,需要对专业技能、身份、背景、专业资格 资质进行审核,并确定保密协议和岗位责任协议,并

41、对被录用人员所具有的技术 技能进行考核。人员离岗及时终止各种权限,回收各类访问权限、软硬件设备,履行离职手 续,并签订离职保密协定。针对不同岗位制定不同培训计划,对安全意识、安全基础知识、岗位操作规 程等进行培训,并定期对不同岗位的人员进行技能考核,要有惩戒措施。制定外部人员访问审批流程,访问网络申请流程,访问结束立刻终止权限。 高危系统访问需签订保密协议。3.3.4安全建设管理设计安全建设管理应贯穿到信息系统整个生命周期,在系统审批、建设、安全定 级与备案、安全方案设计、软件开发与实施、验收与测试、系统交付与等级测评, 以及服务商选择等过程均需要进行安全管理。根据系统定级等级设计安全方案,并

42、组织专家进行评审,经过批准后方可以 实施。需要根据网络的安全保护等级和安全需求,采购使用符合国家法律法规和有 关标准要求的网络产品。对于软件开发,要确保将开发环境与实际运行环境物理分开,测试数据和测 试结果收到控制;制定软件开发管理制度,明确说明开发过程的控制方法和人员 行为准则;制定代码编写安全规范并要求开发人员参照规范编写代码;应具备软 件设计的相关文档和使用指南,并对文档使用进行控制;应保证在软件开发过程 中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测;应对程序 资源库的修改、更新、发布进行授权和批准,并严格进行版本控制;应保证开发 人为专职人员,开发人员的开发活动受到控制

43、、监视和审查。当软件开发采取外 包模式时,还需要开发单位提供软件设计文档、使用指南及软件源代码,并对软 件中可能存在的后门和隐蔽信道进行技术审查。在项目实施过程中,要指定或授权专门的部门或人员负责工程实施过程的管 理,制定安全工程实施方案,并通过第三方工程监理控制项目的实施过程。在项目测试验收阶段,应制订测试验收方案,并依据测试验收方案实施测试 验收,形成测试验收报告;系统上线前还需要进行安全性测试,并出具安全测试 报告,安全测试报告应包含密码应用安全性测试相关内容。系统交付使用时,应制定交付清单,并根据交付清单对所交接的设备、软件 和文档等进行清点,并对负责运行维护的技术人员进行相应的技能培

44、训,还要提 供建设过程文档和运行维护文档。3.3.5安全运维管理设计安全运维管理是整个系统安全运营的重要环节,其内容涵盖机房环境管理、 资产管理、介质管理、设备管理、漏洞和风险管理、网络及系统安全管理、恶意 代码防范、配置管理、密码管理、变更管理、备份与恢复管理、安全应急处置, 以及安全服务管理工作等内容。具体如下:3.3.5.1机房环境管理在机房环境管理中需要对机房供配电、空调、温湿度控制、消防等设施指定 专人或专门部门定期进行维护管理;同时还应建立机房安全管理制度,对机房人员出入、物品带进带出和机房环 境安全等方面作出规定;不在重要区域接待来访人员,不将含有敏感信息的纸档 文件和移动介质随

45、意放置。3.3.5.2资产管理针对资产管理,应建立资产安全管理制度,规定信息系统资产管理的责任人 员或责任部门,规范资产管理和使用的行为;编制并保存与保护对象相关的资产 清单。同时应根据资产的重要程度对资产进行定性赋值和标识管理,根据资产的价 值选择相应的管理措施,确定信息分类与标识的原则和方法,对信息的使用、传 输和存储作出规定。3.3.5.3介质管理应建立介质安全管理制度,对介质存放环境、使用、维护和销毁等方面作出 规定;如介质的归档和查询须有记录,并对存档介质的目录清单定期盘点。除此 之外,还应对存储介质的数据安全进行管理和防范,具体如下:对于需要送出维修或销毁的介质,应采用多次读写覆盖

46、,清除介质中的 敏感或重要数据,防止数据泄露;根据数据备份需要对某些介质实行异地存储,存储地的环境要求和管理 方法应与本地相同;根据所承载数据和软件的重要程度对介质进行分类和标识管理,并实行 专人管理;对介质物理运输过程中人员选择、打包、交付等情况进行控制;保密性较高的信息存储介质未经批准不得自行销毁,销毁时必须做到双 人监销,销毁记录应妥善保存;重要数据存储介质带出工作环境应采取加密方式,并进行监控管理;对存放的介质定期进行完整性和可用性检查,确认其数据或软件没有受 到损坏或丢失。3.3.5.4设备维护管理对信息系统相关的各种设备、线路等指定专人或专门部门定期进行维护 管理;对信息系统的各种

47、软硬件设备的选型、采购、发放或领用等过程建立申 报、审批管理规定;对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行 规范化管理;按操作规程实现服务器的启动/停止、加电/断电等操作,加强对服务器、 网络设备等重要设备或系统的日志文件检查和监控;建立软硬件设备维护管理制度,包括明确维护人员的责任、涉外维修和 服务的审批、维修过程的监督控制等。3.3.5.5漏洞和风险管理针对漏洞和风险管理,需要通过漏洞扫描系统对发现的系统安全漏洞进行及 时修补;需要定期安装最新补丁程序,对重要漏洞进行及时修补;定期开展安全 测评,形成安全测评报告,采取措施应对发现的安全问题。3.3.5.6网络和系统安全管理 指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和 报警信息分析处理工作;对网络设备和系统的安全策略维护、配置文件更改进行流程审批;通过身份鉴别、访问控制等措施限制远程管理账户的操作行为;指定专人对系统进行管

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号