深信服等级保护(三级)建设组织规划.doc

上传人:小** 文档编号:3037771 上传时间:2020-06-23 格式:DOC 页数:50 大小:8.53MB
返回 下载 相关 举报
深信服等级保护(三级)建设组织规划.doc_第1页
第1页 / 共50页
深信服等级保护(三级)建设组织规划.doc_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《深信服等级保护(三级)建设组织规划.doc》由会员分享,可在线阅读,更多相关《深信服等级保护(三级)建设组织规划.doc(50页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、.* 朔州市交警队 等级保护(三级)建设方案 深信服科技(深圳)有限公司 2020 年 6 月 .* 目录目录 1项目概述项目概述 .1 2等级保护建设流程等级保护建设流程 .2 3方案参照标准方案参照标准.4 4信息系统定级备案信息系统定级备案 .5 4.1 信息系统定级.5 4.2 信息系统备案.6 5系统安全需求分析系统安全需求分析 .8 6安全风险与差距分析安全风险与差距分析.12 6.1 物理安全风险与差距分析.12 6.2 计算环境安全风险与差距分析.12 6.3 区域边界安全风险与差距分析.14 6.4 通信网络安全风险与差距分析.15 7技术体系方案设计技术体系方案设计 .17

2、 7.1 方案设计目标.17 7.2 方案设计框架.17 7.3 安全域的划分.18 7.3.1 安全域划分的依据.18 7.3.2 安全域划分与说明.19 .* 7.4 安全技术体系设计.19 7.4.1 机房与配套设备安全设计.19 7.4.2 计算环境安全设计.21 7.4.3 区域边界安全设计.28 7.4.4 通信网络安全设计.30 7.4.5 安全管理中心设计.33 8安全管理体系设计安全管理体系设计 .37 9系统集成设计系统集成设计.39 9.1 软硬件产品部署图.39 9.2 安全产品部署说明.41 9.3 产品选型.43 9.2.1 选型建议.43 9.2.2 选型要求.4

3、3 .* 1项目概述 随着信息化的发展,朔州市交警队的业务开展也越来越依托于网络平台, 但纵观当前的安全形势,各种安全事件层出不穷,而朔州市交警队目前的网络 中,安全设备较少,以前买的安全设备由于网络带宽升级,使用耗损等,其性 能也渐渐不能满足朔州市交警队目前的网络安全需求,严重制约了朔州市交警 队的信息化脚步。因此朔州市交警队希望加快信息化建设,以实现电子办公, 执法信息网络公开化等。 通过对朔州市交警队信息化现状调研、分析,结合等级保护在物理安全、 网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构、 人员安全、系统建设、系统运维十个方面的要求,逐步完善信息安全组织、落 实

4、安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项 要求,使得单位信息系统安全管理水平明显提高,安全保护能力明显增强,安 全隐患和安全事故明显减少,有效保障信息化健康发展。 .* 2等级保护建设流程 整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息 系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、 数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要 求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系 统运维管理五个方面。 整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解 为“构建安全管理机构,制定

5、完善的安全管理制度及安全策略,由相关人员,利 用技术工手段及相关工具,进行系统建设和运行维护。 ” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步 骤进行: 1.系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类 别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤 充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等 级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及 安全措施选择提供依据。 2.安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块, 根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解 为多个层

6、次,为下一步安全保障体系框架设计提供基础框架。 3.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全 域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级, 明确各安全域所需采用的安全指标。 4.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相 关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。 并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安 全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差 距,为下一步安全技术解决方案设计和安全管理建设提供依据。 .* 5.安全保障体系方案设计:根据安全域框架,设计系统各个层次的

7、安全保 障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统 整体的安全保障体系框架;详细安全技术设计、安全管理设计。 6.安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符 合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。 7.持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急 响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的 持续安全,满足持续性按需防御的安全需求。 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安 全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级 保护不是一个项目,它应该是一个

8、不断循环的过程,所以通过整个安全项目、 安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系 统随着环境的变化达到持续的安全。 .* 3方案参照标准 GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求 信息安全技术 信息系统安全等级保护基本要求 信息安全技术 信息系统安全保护等级定级指南(报批中) 信息安全技术信息安全等级保护实施指南(报批中) 信息安全技术 信息系统安全等级保护测评指南 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20984-200

9、7 信息安全技术 信息安全风险评估规范 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法 GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方 法 GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法 GB/T 20279-2006 信息安全技术 网络端设备隔离部件技术要求 GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法 等。 .* 4信息系统定级备

10、案 4.1信息系统定级信息系统定级 确定信息系统安全保护等级的一般流程如下: 识别单位基本信息 了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位 在行业所处的地位和所用,由此判断单位主要信息系统的宏观定位。 识别业务种类、流程和服务 应重点了解定级对象信息系统中不同业务系统提供的服务在影响履行 单位职能方面具体方式和程度,影响的区域范围、用户人数、业务量 的具体数据以及对本单位以外机构或个人的影响等方面。这些具体数 据即可以为主管部门制定定级指导意见提供参照,也可以作为主管部 门审批定级结果的重要依据。 识别信息 调查了解定级对象信息系统所处理的信息,了解单位对信息的三个安 全属性

11、的需求,了解不同业务数据在其保密性、完整性和可用性被破 坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、 社会、本单位造成的影响,对影响程度的描述应尽可能量化。 识别网络结构和边界 调查了解定级对象信息系统所在单位的整体网络状况、安全防护和外 部连接情况,目的是了解信息系统所处的单位内部网络环境和外部环 境特点,以及该信息系统的网络安全保护与单位内部网络环境的安全 保护的关系。识别主要的软硬件设备 调查了解与定级对象信息系统相关的服务器、网络、终端、存储设备以 及安全设备等,设备所在网段,在系统中的功能和作用。调查设备的 位置和作用主要就是发现不同信息系统在设备使用方面的共用程度

12、。 .* 识别用户类型和分布 调查了解各系统的管理用户和一般用户,内部用户和外部用户,本地 用户和远程用户等类型,了解用户或用户群的数量分布,判断系统服 务中断或系统信息被破坏可能影响的范围和程度。 根据信息安全等级矩阵表,形成定级结果 业务信息安全等级矩阵表 对相应客体的侵害程度对相应客体的侵害程度 业务信息安全被破坏时所侵害的客体业务信息安全被破坏时所侵害的客体 一般损害严重损害特别严重损害 公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益 第一级第二级第二级 社会秩序、公共利益社会秩序、公共利益 第二级第三级第四级 国家安全国家安全 第三级第四级第五级 系统服务安全等级矩阵表

13、 对相应客体的侵害程度对相应客体的侵害程度 系统服务安全被破坏时所侵害的客体系统服务安全被破坏时所侵害的客体 一般损害严重损害特别严重损害 公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益 第一级第二级第二级 社会秩序、公共利益社会秩序、公共利益 第二级第三级第四级 国家安全国家安全 第三级第四级第五级 根据上述定级流程,朔州市交警队各主要系统定级结果为:3 级 4.1.1定级结果定级结果 根据上述定级流程,朔州市交警队各主要系统定级结果为: 序号系统名称保护等级保护等级 1.执行查看系统3 2.数字法院系统3 .* 4.2信息系统备案信息系统备案 依据信息系统安全等级保护定级指南

14、 ,确定信息系统的等级后,准备定 级备案表和定级报告,协助用户单位向所在地区的公安机关办理备案手续。 第二级以上信息系统,在安全保护等级确定后 30 日内,由其运营、使用单 位到所在地设区的市级以上公安机关办理备案手续。运营使用单位或主管部门 在备案时应填写信息系统安全等级保护备案表 (以下简称备案表 )提交 有关备案材料及电子数据文件。定级工作的结果是以备案完成为标志。 受理备案的公安机关要公布备案受理地点、备案联系方式等。在受理备案 时,应对提交的备案材料进行完整性审核和定级准确性审核。对符合等级保护 要求的,应颁发信息系统安全等级保护备案证明。发现定级不准的,通知备案 单位重新审核确定。

15、 .* 5系统安全需求分析 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断,信息安全包括了保密性、完整性、可用性等特性,本方案将朔 州市交警队公共服务平台从信息安全方面展开需求分析,使系统达到:在统一 安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源 发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成 的主要资源损害,能够发现安全漏洞和安全事件,在系统遭受损害后,能够较 快恢复绝大部分功能。 随着信息化建设的不断推进,网络安全成为业务开展过程最重要的一环,

16、 对安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾。 在确保单位信息畅通的基础上,有效阻止非法访问和攻击对系统的破坏。 安全风险特征主要取决于两个方面:一是其资产价值,二是其运行环境。 安全风险主要来自网络、主机、应用和数据四个方面,从朔州市交警队当前网 络整体安全角度出发,需要重点关注如下几个方面的安全建设: 终端感染木马、病毒终端感染木马、病毒 病毒、木马、蠕虫仍是局外网面临的最为迫切的安全防护需求,病毒木马 蠕虫对终端的危害可能导致终端系统瘫痪、终端被控制、终端存储的信息被窃 取、终端被引导访问钓鱼网站、终端成为僵尸网络甚至于终端被控制之后形成 跳板攻击危害到终端具有权

17、限访问的各类服务器。 终端系统漏洞终端系统漏洞 终端感染病毒、木马、蠕虫等威胁是终端面临的主要威胁之一。而终端系 统层面的漏洞被利用,会导致终端更严重的风险,比如终端被控制成为黑客攻 击的跳板,或者终端成为僵尸网络的一部分,随时有可能发起针对内网的攻击。 .* APT 攻击不断渗透攻击不断渗透 随着“火焰”蠕虫的爆发,高级持续性威胁(APT 攻击)受到业内的关注。 APT 被称为高级持续性威胁,它是对特定目标进行长期、持续性网络入侵的攻 击形式。在发动攻击之前,黑客会对攻击对象的业务流程和目标系统进行精确 的情报收集,主动挖掘被攻击对象各种业务系统和应用程序的漏洞,并利用这 些漏洞进入单位网络

18、内部窃取所需的信息、产生特定的破坏。互联网出口往往 是 APT 攻击切入的第一扇门,他们往往容易被黑客渗透之后对内网发起横向转 移的攻击导致敏感信息被窃取、系统被控制所有行为都暴露在黑客的视野里。 系统漏洞风险问题系统漏洞风险问题 黑客利用服务器操作系统漏洞、应用软件漏洞通过缓冲区溢出、恶意蠕虫、 病毒等漏洞攻击,获取服务器权限、使服务器瘫痪导致服务器、存储等资源被 .* 攻击的问题。 应用层攻击问题应用层攻击问题 根据 Gartner 的统计报告显示,信息安全攻击有 75% 都是发生在 Web 应用层,针对 web 的攻击往往隐藏在大量的正常业务访问的行为中,传统的安 全设备在应用层攻击防护

19、上存在严重不足。 敏感信息泄漏问题敏感信息泄漏问题 这类安全问题主要利用 web 攻击、系统漏洞攻击等攻击手段操作后台数据 库,导致数据库中储存的用户资料、身份证信息、账户信息、信用卡信息、联 系方式等敏感信息被攻击者获取,从而产生巨大的经济损失。 带宽效率风险带宽效率风险 随着互联网的普及,朔州市交警队的业务大多依托于互联网开展。但是在 单位内部除了一些关键业务系统外,P2P 下载、网络炒股、游戏、视频等非关 键业务应用同样共存着,形成了复杂的网络应用“脉络”。 朔州市交警队通过租 用运营商处的带宽满足业务需求,租用的带宽资源是有限的,如果不能对有限 的带宽资源进行合理有效的管控,一方面用户

20、的访问速度慢、访问体验得不到 有效地满足,另一方面造成带宽资源利用率低的问题,因此朔州市交警队亟需 一个方案解决带宽效率风险问题。 工作效率风险工作效率风险 网络的普及改变了朔州市交警队的办公方式,而单位内总有部分用户在上 班时间有意无意做与工作无关的网络行为,比如聊天、炒股、玩网游、看视频 等,将办公室变成免费网吧,影响工作效率,从长远来看,会给朔州市交警队 带来很大的财力损失,从而导致竞争力的下降。 法律风险法律风险 目前,网络的违规违法事件越来越多,国家对于违规违法事件打击的力度 越来越大,公安部 82 号令明文规定,凡是接入互联网的单位都必须具备审计的 功能,记录用户的上网行为。单位职

21、员通过组织网络,在论坛和博客发表反动、 .* 藏独等不负责任的言论,在 QQ、MSN 等聊天过程中传播不雅信息,都属于网 络的违规违法行为,一旦被公安部门查处,单位会因此而遭受法律的制裁。 安全快速的移动接入安全快速的移动接入 移动互联网技术的发展,使得单位办公方式多样化,部分领导出差或者员 工不在办公区需要临时接入单位内网完成业务交付的需求越来越普遍。网络是 信息化数据传输的载体,物联网的建设基础是互联网。目前的 WEB2.0 时代使 得互联网的传输平台传输着各种各样的数据,互联网环境是一个没有太多规章 制度来管理的大平台,如此一来,如果把单位内部十分重要的信息数据传输在 这个互联网环境,很

22、有可能会被黑客攻击窃取、篡改,也有可能遭到互联网中 的威胁因素的侵害,影响网络办公。为了实现人们的远程办公,需要保证人员 外出时可以安全访问单位内部网络进行日常操作,并确保数据的安全。因此必 须在选择方法时,充分考虑多种接入方式以及各个接入方式的安全性,确保移 动用户在接入内部网络时全面的安全保障。 业务稳定性需求业务稳定性需求 朔州市交警队公共服务平台业务系统承载于服务器,随着访问用户数量的 增加,给单位的服务器带来越来越大的压力,如何有效的保证客户访问的速度 和稳定性是目前朔州市交警队网络改造的重要目标。 .* 6安全风险与差距分析 6.1物理安全风险与差距分析物理安全风险与差距分析 物理

23、安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路 的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它 是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整 个网络的可用性,进而提高整个网络的抗破坏力。例如: 机房缺乏控制,人员随意出入带来的风险; 网络设备被盗、被毁坏; 线路老化或是有意、无意的破坏线路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾、雷击等; 电磁干扰等。 因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常 运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层 出现风险问题时的应对

24、方案。 6.2计算环境安全风险与差距分析计算环境安全风险与差距分析 计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括: 身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据 完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。 身份鉴别身份鉴别 身份鉴别包括主机和应用两个方面。 .* 主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。 过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进 行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必 须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败

25、处理机制。 访问控制访问控制 访问控制包括主机和应用两个方面。 访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法 用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执 行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风 险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作, 杜绝越权非法操作。 系统审计系统审计 系统审计包括主机审计和应用审计两个方面。 对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机 需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计, 便于日后的分析、调查、取证,规范主机使用行

26、为。而对于应用系统同样提出 了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息, 和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认 证与访问控制联系紧密,为相关事件提供审计记录。 入侵防范入侵防范 主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各 种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短, 这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主 机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。 软件容错软件容错 软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行 .*

27、 时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个 计算机系统的正常运行。 数据安全数据安全 主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施 最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问 题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的 保密性 备份与恢复备份与恢复 数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。 因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备 份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对 突发事件的必要措施。 资源合理控制资源合理

28、控制 资源合理控制包括主机和应用两个方面。 主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能 够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中 断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、 用户可用资源阈值设置等资源控制策略。 6.3区域边界安全风险与差距分析区域边界安全风险与差距分析 区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防 范以及边界安全审计等方面。 边界访问控制边界访问控制 朔州市交警队公共服务平台业务系统可划分为如下边界:互联网接入边界、 对外发布边界 .* 对于各类边界最基本的安全需求就是访问控制,

29、对进出安全区域边界的数 据信息进行控制,阻止非授权及越权访问。 边界完整性检测边界完整性检测 边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络 中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完 整性。 边界入侵防范边界入侵防范 各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也 同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、 木马、间谍软件、可疑代码、端口扫描、DoS/DDoS 等,实现对网络层以及业 务系统的安全防护,保护核心信息资产的免受攻击危害。 边界安全审计边界安全审计 在安全区域边界需要建立必要的审计机制,对进

30、出边界的各类网络行为进 行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审 计系统。并可通过安全管理中心集中管理。 6.4通信网络安全风险与差距分析通信网络安全风险与差距分析 通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、 通信完整性与保密性等方面。 网络结构网络结构 网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结 构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理 的划分网段和 VLAN。 网络安全审计网络安全审计 由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管 .* 理用户误操作,将给信息系统带来致

31、命的破坏。没有相应的审计记录将给事后 追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有 恶意企图的少部分用户,以利于规范正常的网络应用行为。 网络设备防护网络设备防护 由于朔州市交警队公共服务平台业务系统中将会使用大量的网络设备,如 交换机、防火墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉 密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致 设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络 设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。 例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成

32、为威 胁网络系统正常运行的风险因素。 通信完整性与保密性通信完整性与保密性 由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网 上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误, 而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息 传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在 信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整 性。 而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到 窃取,应采用加密措施保证数据的机密性。 网络可信接入网络可信接入 对于一个不断发展的网络而言,为方便办公

33、,在网络设计时保留大量的接 入端口,这对于随时随地快速接入到朔州市交警队公共服务平台业务系统网络 进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的 接入到网络中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进 行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。因此需要对 非法客户端实现禁入,能监控网络,对于没有合法认证的外来机器,能够阻断 .* 其网络访问,保护好已经建立起来的安全环境。 .* 7技术体系方案设计 7.1方案设计目标方案设计目标 三级系统安全保护环境的设计目标是:落实 GB 17859-1999 对三级系统的 安全保护要求,在三级安全保护环境

34、的基础上,通过实现基于安全策略模型和 标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略 管控下,保护敏感资源的能力。 通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方 面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人 员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体 系建设。使得朔州市交警队公共服务平台业务系统等级保护建设方案最终既可 以满足等级保护的相关要求,又能够全方面为系统提供立体、纵深的安全保障 防御体系,保证信息系统整体的安全保护能力。 7.2方案设计框架方案设计框架 根据信息系统安全等级保护基本要求 ,分为

35、技术和管理两大类要求,具 体如下图所示: .* 本方案将严格根据技术与管理要求进行设计。首先应根据本级具体的基本 要求设计本级系统的保护环境模型,根据根据信息系统等级保护安全设计技术要信息系统等级保护安全设计技术要 求求 ,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中 心进行设计,内容涵盖基本要求的 5 个方面。 7.3安全域的划分安全域的划分 7.3.1安全域划分的依据安全域划分的依据 对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而 是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进 行信息安全等级保护的首要步骤。 安全域是具有相同或相

36、似安全要求和策略的 IT 要素的集合,是同一系统内 根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑 子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控 制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同 样的安全策略。当然,安全域的划分不能单纯从安全角度考虑,而是应该以业 务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以较 小的代价完成安全域划分和网络梳理,而又能保障其安全性。对信息系统安全 域(保护对象)的划分应主要考虑如下方面因素: 1. 业务和功能特性 业务系统逻辑和应用关联性 业务系统对外连接:对外业务,支撑,

37、内部管理 2. 安全特性的要求 安全要求相似性:可用性、保密性和完整性的要求,如有保密性要求的 资产单独划区域。 威胁相似性:威胁来源、威胁方式和强度,如第三方接入区单独划区域。 .* 资产价值相近性:重要与非重要资产分离,如核心生产区和管理终端区 分离。 3. 参照现有状况 现有网络结构的状况:现有网络结构、地域和机房等 参照现有的管理部门职权划分 7.3.2安全域划分与说明安全域划分与说明 根据朔州市交警队公共服务平台业务系统的实际情况,将安全域划分为如 下几个: 互联网接入域:互联网接入域主要为内网用户部分和业务应用部分提供 互联网接入访问支撑。 对外发布服务域:业务人员提供业务系统的访

38、问。 7.4安全技术体系设计安全技术体系设计 7.4.1机房与配套设备安全设计机房与配套设备安全设计 机房与配套设备安全策略的目的是保护网络中计算机网络通信有一个良好 的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活 动的发生。 机房选址机房选址 机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地 应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 机房管理机房管理 机房出入口安排专人值守,控制、鉴别和记录进入的人员; 需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。 .* 对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重

39、要区 域前设置交付或安装等过渡区域; 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 机房环境机房环境 合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房 间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满 足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱 落,机房应安装防静电活动地板。 机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和 机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自 动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用 具有耐火等级的建筑材料;机房应采取区域隔离

40、防火措施,将重要设备与其他 设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电 线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设 备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系 统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免 互相干扰。对关键设备和磁介质实施电磁屏蔽。 设备与介质管理设备与介质管理 为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、 破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的 区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严 格的出入管

41、理制度和环境监控制度,以保障区域监控系统和环境监控系统的有 效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术 设置机房防盗报警系统;对机房设置监控报警系统。 .* 7.4.2计算环境安全设计计算环境安全设计 7.4.2.1身份鉴别身份鉴别 身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面: 主机身份鉴别:主机身份鉴别: 为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行 一系列的加固措施,包括: 对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户 名的唯一性。 根据基本要求配置用户名/口令;口令必须具备采用 3 种以上字符、长 度不少于 8 位并定

42、期更换; 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数 和自动退出等措施。 远程管理时应启用 SSH 等管理方式,加密管理数据,防止被网络窃听。 对主机管理员登录进行双因素认证方式,采用 USB key+密码进行身份 鉴别 应用身份鉴别:应用身份鉴别: 为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括: 对登录用户进行身份标识和鉴别,且保证用户名的唯一性。 根据基本要求配置用户名/口令,必须具备一定的复杂度;口令必须具备采 用 3 种以上字符、长度不少于 8 位并定期更换; 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和 自动退出等措施。 应用系统如具备上述功能则

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁