![等級保護技術方案三級.doc_第1頁](http://file1.renrendoc.com/fileroot_temp2/2020-12/4/d4b23e20-ddae-4bba-91a4-133a2fb868f9/d4b23e20-ddae-4bba-91a4-133a2fb868f91.gif)
![等級保護技術方案三級.doc_第2頁](http://file1.renrendoc.com/fileroot_temp2/2020-12/4/d4b23e20-ddae-4bba-91a4-133a2fb868f9/d4b23e20-ddae-4bba-91a4-133a2fb868f92.gif)
![等級保護技術方案三級.doc_第3頁](http://file1.renrendoc.com/fileroot_temp2/2020-12/4/d4b23e20-ddae-4bba-91a4-133a2fb868f9/d4b23e20-ddae-4bba-91a4-133a2fb868f93.gif)
![等級保護技術方案三級.doc_第4頁](http://file1.renrendoc.com/fileroot_temp2/2020-12/4/d4b23e20-ddae-4bba-91a4-133a2fb868f9/d4b23e20-ddae-4bba-91a4-133a2fb868f94.gif)
![等級保護技術方案三級.doc_第5頁](http://file1.renrendoc.com/fileroot_temp2/2020-12/4/d4b23e20-ddae-4bba-91a4-133a2fb868f9/d4b23e20-ddae-4bba-91a4-133a2fb868f95.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、1 項目 等級保護方案 2 目 錄 1工程項目背景工程項目背景 .6 2系統(tǒng)分析系統(tǒng)分析.7 2.1網絡結構分析.7 2.2業(yè)務系統(tǒng)分析.7 3等級保護建設流程等級保護建設流程.8 4方案參照標準方案參照標準.10 5安全區(qū)域框架安全區(qū)域框架.11 6安全等級劃分安全等級劃分.12 6.1.1定級流程.12 6.1.2定級結果.14 7安全風險與需求分析安全風險與需求分析 .15 7.1安全技術需求分析 .15 7.1.1物理安全風險與需求分析.15 7.1.2計算環(huán)境安全風險與需求分析.16 7.1.3區(qū)域邊界安全風險與需求分析.18 7.1.4通信網絡安全風險與需求分析.19 7.2安全管
2、理需求分析 .21 8技術體系方案設計技術體系方案設計.22 8.1方案設計目標.22 8.2方案設計框架.22 8.3安全技術體系設計 .24 8.3.1物理安全設計.24 8.3.2計算環(huán)境安全設計.26 3 8.3.2.1身份鑒別.26 8.3.2.2訪問控制.27 8.3.2.3系統(tǒng)安全審計.28 8.3.2.4入侵防范.29 8.3.2.5主機惡意代碼防范.30 8.3.2.6軟件容錯.30 8.3.2.7數據完整性與保密性.31 8.3.2.8備份與恢復.32 8.3.2.9資源控制.33 8.3.2.10客體安全重用.34 8.3.2.11抗抵賴.34 8.3.3區(qū)域邊界安全設計
3、.35 8.3.3.1邊界訪問控制.35 8.3.3.2邊界完整性檢查.36 8.3.3.3邊界入侵防范.37 8.3.3.4邊界安全審計.38 8.3.3.5邊界惡意代碼防范.38 8.3.4通信網絡安全設計.39 8.3.4.1網絡結構安全.39 8.3.4.2網絡安全審計.39 8.3.4.3網絡設備防護.40 8.3.4.4通信完整性.41 8.3.4.5通信保密性.41 8.3.4.6網絡可信接入.41 8.3.5安全管理中心設計.42 8.3.5.1系統(tǒng)管理.43 8.3.5.2審計管理.44 8.3.5.3安全管理.45 4 8.3.6不同等級系統(tǒng)互聯互通.46 9安全管理體系設
4、計安全管理體系設計.47 10安全運維服務設計安全運維服務設計.48 10.1安全掃描 .49 10.2人工檢查 .49 10.3安全加固 .50 10.3.1流程.50 10.3.2內容.51 10.3.3風險規(guī)避.52 10.4日志分析 .54 10.4.1流程.54 10.4.2內容.55 10.5補丁管理 .55 10.5.1流程.56 10.5.2內容.56 10.6安全監(jiān)控 .57 10.6.1流程.57 10.6.2內容.58 10.7安全通告 .59 10.8應急響應 .60 10.8.1入侵調查.60 10.8.2主機、網絡異常響應.60 10.8.3其他緊急事件.60 10
5、.8.4響應流程.61 10.9安全運維服務的客戶價值.62 11整體配置方案整體配置方案.62 12方案合規(guī)性分析方案合規(guī)性分析.62 5 12.1技術部分 .63 12.2管理部分 .81 6 1工程項目背景 項目背景情況介紹 7 2系統(tǒng)分析 2.1 網絡結構分析網絡結構分析 包括網絡結構、軟硬件設施等。 2.2 業(yè)務系統(tǒng)分析業(yè)務系統(tǒng)分析 對業(yè)務系統(tǒng)進行分析。 8 3等級保護建設流程 網御提出的“按需防御的等級化安全體系”是依據國家信息安全等級保護制 度,根據系統(tǒng)在不同階段的需求、業(yè)務特性及應用重點,采用等級化的安全體 系設計方法,幫助構建一套覆蓋全面、重點突出、節(jié)約成本、持續(xù)運行的等級
6、化安全防御體系。 “等級化”設計方法,是根據需要保護的信息系統(tǒng)確定不同的安全等級,根 據安全等級確定不同等級的安全目標,形成不同等級的安全措施進行保護。等 級保護的精髓思想就是“等級化” 。等級保護可以把業(yè)務系統(tǒng)、信息資產、安全 邊界等進行“等級化” ,分而治之,從而實現信息安全等級保護的“等級保護、 適度安全”思想。 整體的安全保障體系包括技術和管理兩大部分,其中技術部分根據信息 系統(tǒng)安全等級保護基本要求分為物理安全、網絡安全、主機安全、應用安全、 數據安全五個方面進行建設;而管理部分根據信息系統(tǒng)安全等級保護基本要 求則分為安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系 統(tǒng)運維管
7、理五個方面。 整個安全保障體系各部分既有機結合,又相互支撐。之間的關系可以理解 為“構建安全管理機構,制定完善的安全管理制度及安全策略,由相關人員, 利用技術工手段及相關工具,進行系統(tǒng)建設和運行維護。 ” 根據等級化安全保障體系的設計思路,等級保護的設計與實施通過以下步 驟進行: 1.系統(tǒng)識別與定級:確定保護對象,通過分析系統(tǒng)所屬類型、所屬信息類 別、服務范圍以及業(yè)務對系統(tǒng)的依賴程度確定系統(tǒng)的等級。通過此步驟 充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務流程和功能模塊,以及確定系統(tǒng)的等 級,為下一步安全域設計、安全保障體系框架設計、安全要求選擇以及 安全措施選擇提供依據。 9 2.安全域設計:根據第一步的結
8、果,通過分析系統(tǒng)業(yè)務流程、功能模塊, 根據安全域劃分原則設計系統(tǒng)安全域架構。通過安全域設計將系統(tǒng)分解 為多個層次,為下一步安全保障體系框架設計提供基礎框架。 3.確定安全域安全要求:參照國家相關等級保護安全要求,設計不同安全 域的安全要求。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級, 明確各安全域所需采用的安全指標。 4.評估現狀:根據各等級的安全要求確定各等級的評估內容,根據國家相 關風險評估方法,對系統(tǒng)各層次安全域進行有針對性的等級風險評估。 并找出系統(tǒng)安全現狀與等級要求的差距,形成完整準確的按需防御的安 全需求。通過等級風險評估,可以明確各層次安全域相應等級的安全差 距,為下一步安
9、全技術解決方案設計和安全管理建設提供依據。 5.安全保障體系方案設計:根據安全域框架,設計系統(tǒng)各個層次的安全保 障體系框架以及具體方案。包括:各層次的安全保障體系框架形成系統(tǒng) 整體的安全保障體系框架;詳細安全技術設計、安全管理設計。 6.安全建設:根據方案設計內容逐步進行安全建設,滿足方案設計做要符 合的安全需求,滿足等級保護相應等級的基本要求,實現按需防御。 7.持續(xù)安全運維:通過安全預警、安全監(jiān)控、安全加固、安全審計、應急 響應等,從事前、事中、事后三個方面進行安全運行維護,確保系統(tǒng)的 持續(xù)安全,滿足持續(xù)性按需防御的安全需求。 通過如上步驟,系統(tǒng)可以形成整體的等級化的安全保障體系,同時根據
10、安 全術建設和安全管理建設,保障系統(tǒng)整體的安全。而應該特別注意的是:等級 保護不是一個項目,它應該是一個不斷循環(huán)的過程,所以通過整個安全項目、 安全服務的實施,來保證用戶等級保護的建設能夠持續(xù)的運行,能夠使整個系 統(tǒng)隨著環(huán)境的變化達到持續(xù)的安全。 10 4方案參照標準 GB/T 21052-2007 信息安全等級保護 信息系統(tǒng)物理安全技術要求 信息安全技術 信息系統(tǒng)安全等級保護基本要求 信息安全技術 信息系統(tǒng)安全保護等級定級指南(報批中) 信息安全技術 信息安全等級保護實施指南(報批中) 信息安全技術 信息系統(tǒng)安全等級保護測評指南 GB/T 20271-2006 信息安全技術 信息系統(tǒng)通用安全
11、技術要求 GB/T 20270-2006 信息安全技術 網絡基礎安全技術要求 GB/T 20984-2007 信息安全技術 信息安全風險評估規(guī)范 GB/T 20269-2006 信息安全技術 信息系統(tǒng)安全管理要求 GB/T 20281-2006 信息安全技術 防火墻技術要求與測試評價方法 GB/T 20275-2006 信息安全技術 入侵檢測系統(tǒng)技術要求和測試評價方法 GB/T 20278-2006 信息安全技術 網絡脆弱性掃描產品技術要求 GB/T 20277-2006 信息安全技術 網絡脆弱性掃描產品測試評價方法 GB/T 20279-2006 信息安全技術 網絡端設備隔離部件技術要求 G
12、B/T 20280-2006 信息安全技術 網絡端設備隔離部件測試評價方法 等。 11 5安全區(qū)域框架 XX 網絡的安全建設核心內容是將網絡進行全方位的安全防護,不是對整個 系統(tǒng)進行同一等級的保護,而是針對系統(tǒng)內部的不同業(yè)務區(qū)域進行不同等級的 保護。因此,安全域劃分是進行信息安全等級保護的首要步驟。需要通過合理 的劃分網絡安全域,針對各自的特點而采取不同的技術及管理手段。從而構建 一整套有針對性的安防體系。而選擇這些措施的主要依據是按照等級保護相關 的要求。 安全域是具有相同或相似安全要求和策略的 IT 要素的集合,是同一系統(tǒng)內 根據信息的性質、使用主體、安全目標和策略等元素的不同來劃分的不同
13、邏輯 子網或網絡,每一個邏輯區(qū)域有相同的安全保護需求,具有相同的安全訪問控 制和邊界控制策略,區(qū)域間具有相互信任關系,而且相同的網絡安全域共享同 樣的安全策略。 經過梳理后的 XX 網絡信息系統(tǒng)安全區(qū)域劃分如下圖(樣圖)所示: 12 13 6安全等級劃分 6.1.1定級流程定級流程 確定信息系統(tǒng)安全保護等級的一般流程如下: 確定作為定級對象的信息系統(tǒng); 確定業(yè)務信息安全受到破壞時所侵害的客體; 根據不同的受侵害客體,從多個方面綜合評定業(yè)務信息安全被破壞對客 體的侵害程度; 根據業(yè)務信息安全等級矩陣表得到業(yè)務信息安全等級; 確定系統(tǒng)服務安全受到破壞時所侵害的客體; 根據不同的受侵害客體,從多個方
14、面綜合評定系統(tǒng)服務安全被破壞對客 體的侵害程度; 根據系統(tǒng)服務安全等級矩陣表得到系統(tǒng)服務安全等級; 由業(yè)務信息安全等級和系統(tǒng)服務安全等級的較高者確定定級對象的安全 保護等級。 上述步驟如下圖流程所示。 14 3、綜合評定對客體的侵害 程度 2、確定業(yè)務信息安全受到 破壞時所侵害的客體 6、綜合評定對客體的侵害 程度 5、確定系統(tǒng)服務安全受到 破壞時所侵害的客體 7、系統(tǒng)服務安全等級4、業(yè)務信息安全等級 8、定級對象的安全保護等 級 矩陣表矩陣表 1、確定定級對象 業(yè)務信息安全等級矩陣表 對相應客體的侵害程度對相應客體的侵害程度 業(yè)務信息安全被破壞時所侵害的客體業(yè)務信息安全被破壞時所侵害的客體
15、一般損害嚴重損害特別嚴重損害 公民、法人和其他組織的合法權益公民、法人和其他組織的合法權益 第一級第二級第二級 社會秩序、公共利益社會秩序、公共利益 第二級第三級第四級 國家安全國家安全 第三級第四級第五級 系統(tǒng)服務安全等級矩陣表 對相應客體的侵害程度對相應客體的侵害程度 系統(tǒng)服務安全被破壞時所侵害的客體系統(tǒng)服務安全被破壞時所侵害的客體 一般損害嚴重損害特別嚴重損害 公民、法人和其他組織的合法權益公民、法人和其他組織的合法權益 第一級第二級第二級 社會秩序、公共利益社會秩序、公共利益 第二級第三級第四級 15 國家安全國家安全 第三級第四級第五級 6.1.2定級結果定級結果 根據上述定級流程,
16、XX 用戶各主要系統(tǒng)定級結果為: 序號部署環(huán)境系統(tǒng)名稱保護等級保護等級定級結果組合定級結果組合 1.XX 網絡XX 系統(tǒng)3可能的組合為: S1A3G3,S2A3G3 ,S3A3G3,S3A2G 3,S3A1G3,根據 實際情況進行選擇。 2. 16 7安全風險與需求分析 風險與需求分析部分按照物理、網絡、主機、應用、數據五個層面進行, 可根據實際情況進行修改;同時根據安全域劃分的結果,在分析過程中將不同 的安全域所面臨的風險與需求分析予以對應說明。 7.1 安全技術需求分析安全技術需求分析 7.1.1物理安全風險與需求分析物理安全風險與需求分析 物理安全風險主要是指網絡周邊的環(huán)境和物理特性引起
17、的網絡設備和線路 的不可使用,從而會造成網絡系統(tǒng)的不可使用,甚至導致整個網絡的癱瘓。它 是整個網絡系統(tǒng)安全的前提和基礎,只有保證了物理層的可用性,才能使得整 個網絡的可用性,進而提高整個網絡的抗破壞力。例如: 機房缺乏控制,人員隨意出入帶來的風險; 網絡設備被盜、被毀壞; 線路老化或是有意、無意的破壞線路; 設備在非預測情況下發(fā)生故障、停電等; 自然災害如地震、水災、火災、雷擊等; 電磁干擾等。 因此,在通盤考慮安全風險時,應優(yōu)先考慮物理安全風險。保證網絡正常 運行的前提是將物理層安全風險降到最低或是盡量考慮在非正常情況下物理層 出現風險問題時的應對方案。 17 7.1.2計算環(huán)境安全風險與需
18、求分析計算環(huán)境安全風險與需求分析 計算環(huán)境的安全主要指主機以及應用層面的安全風險與需求分析,包括: 身份鑒別、訪問控制、系統(tǒng)審計、入侵防范、惡意代碼防范、軟件容錯、數據 完整性與保密性、備份與恢復、資源合理控制、剩余信息保護、抗抵賴等方面。 身份鑒別身份鑒別 身份鑒別包括主機和應用兩個方面。 主機操作系統(tǒng)登錄、數據庫登陸以及應用系統(tǒng)登錄均必須進行身份驗證。 過于簡單的標識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網絡進 行竊聽,從而獲得管理員權限,可以對任何資源非法訪問及越權操作。因此必 須提高用戶名/口令的復雜度,且防止被網絡竊聽;同時應考慮失敗處理機制。 訪問控制訪問控制 訪問控制包
19、括主機和應用兩個方面。 訪問控制主要為了保證用戶對主機資源和應用系統(tǒng)資源的合法使用。非法 用戶可能企圖假冒合法用戶的身份進入系統(tǒng),低權限的合法用戶也可能企圖執(zhí) 行高權限用戶的操作,這些行為將給主機系統(tǒng)和應用系統(tǒng)帶來了很大的安全風 險。用戶必須擁有合法的用戶標識符,在制定好的訪問控制策略下進行操作, 杜絕越權非法操作。 系統(tǒng)審計系統(tǒng)審計 系統(tǒng)審計包括主機審計和應用審計兩個方面。 對于登陸主機后的操作行為則需要進行主機審計。對于服務器和重要主機 需要進行嚴格的行為控制,對用戶的行為、使用的命令等進行必要的記錄審計, 便于日后的分析、調查、取證,規(guī)范主機使用行為。而對于應用系統(tǒng)同樣提出 了應用審計的
20、要求,即對應用系統(tǒng)的使用行為進行審計。重點審計應用層信息, 和業(yè)務系統(tǒng)的運轉流程息息相關。能夠為安全事件提供足夠的信息,與身份認 18 證與訪問控制聯系緊密,為相關事件提供審計記錄。 入侵防范入侵防范 主機操作系統(tǒng)面臨著各類具有針對性的入侵威脅,常見操作系統(tǒng)存在著各 種安全漏洞,并且現在漏洞被發(fā)現與漏洞被利用之間的時間差變得越來越短, 這就使得操作系統(tǒng)本身的安全性給整個系統(tǒng)帶來巨大的安全風險,因此對于主 機操作系統(tǒng)的安裝,使用、維護等提出了需求,防范針對系統(tǒng)的入侵行為。 惡意代碼防范惡意代碼防范 病毒、蠕蟲等惡意代碼是對計算環(huán)境造成危害最大的隱患,當前病毒威脅 非常嚴峻,特別是蠕蟲病毒的爆發(fā),
21、會立刻向其他子網迅速蔓延,發(fā)動網絡攻 擊和數據竊密。大量占據正常業(yè)務十分有限的帶寬,造成網絡性能嚴重下降、 服務器崩潰甚至網絡通信中斷,信息損壞或泄漏。嚴重影響正常業(yè)務開展。因 此必須部署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。 軟件容錯軟件容錯 軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統(tǒng)在實際運行 時能夠及時發(fā)現程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算 機系統(tǒng)的正常運行。 數據安全數據安全 主要指數據的完整性與保密性。數據是信息資產的直接體現。所有的措施 最終無不是為了業(yè)務數據的安全。因此數據的備份十分重要,是必須考慮的問 題。應采取措施保證數
22、據在傳輸過程中的完整性以及保密性;保護鑒別信息的 保密性 備份與恢復備份與恢復 數據是信息資產的直接體現。所有的措施最終無不是為了業(yè)務數據的安全。 因此數據的備份十分重要,是必須考慮的問題。對于關鍵數據應建立數據的備 份機制,而對于網絡的關鍵設備、線路均需進行冗余配置,備份與恢復是應對 19 突發(fā)事件的必要措施。 資源合理控制資源合理控制 資源合理控制包括主機和應用兩個方面。 主機系統(tǒng)以及應用系統(tǒng)的資源是有限的,不能無限濫用。系統(tǒng)資源必須能 夠為正常用戶提供資源保障。否則會出現資源耗盡、服務質量下降甚至服務中 斷等后果。因此對于系統(tǒng)資源進行控制,制定包括:登陸條件限制、超時鎖定、 用戶可用資源
23、閾值設置等資源控制策略。 剩余信息保護剩余信息保護 對于正常使用中的主機操作系統(tǒng)和數據庫系統(tǒng)等,經常需要對用戶的鑒別 信息、文件、目錄、數據庫記錄等進行臨時或長期存儲,在這些存儲資源重新 分配前,如果不對其原使用者的信息進行清除,將會引起原用戶信息泄漏的安 全風險,因此,需要確保系統(tǒng)內的用戶鑒別信息文件、目錄和數據庫記錄等資 源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除 對于動態(tài)管理和使用的客體資源,應在這些客體資源重新分配前,對其原 使用者的信息進行清除,以確保信息不被泄漏。 抗抵賴抗抵賴 對于數據安全,不僅面臨著機密性和完整性的問題,同樣還面臨著抗抵賴 性(不可否認性)的問題
24、,應采用技術手段防止用戶否認其數據發(fā)送和接收行 為,為數據收發(fā)雙方提供證據。 7.1.3區(qū)域邊界安全風險與需求分析區(qū)域邊界安全風險與需求分析 區(qū)域邊界的安全主要包括:邊界訪問控制、邊界完整性檢測、邊界入侵防 范、邊界惡意代碼防范以及邊界安全審計等方面。 邊界訪問控制邊界訪問控制 20 XX 網絡可劃分為如下邊界: 描述邊界及風險分析 對于各類邊界最基本的安全需求就是訪問控制,對進出安全區(qū)域邊界的數 據信息進行控制,阻止非授權及越權訪問。 邊界完整性檢測邊界完整性檢測 邊界的完整性如被破壞則所有控制規(guī)則將失去效力,因此需要對內部網絡 中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查,維護
25、邊界完 整性。 邊界入侵防范邊界入侵防范 各類網絡攻擊行為既可能來自于大家公認的互聯網等外部網絡,在內部也 同樣存在。通過安全措施,要實現主動阻斷針對信息系統(tǒng)的各種攻擊,如病毒、 木馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS 等,實現對網絡層以及業(yè)務 系統(tǒng)的安全防護,保護核心信息資產的免受攻擊危害。 邊界安全審計邊界安全審計 在安全區(qū)域邊界需要建立必要的審計機制,對進出邊界的各類網絡行為進 行記錄與審計分析,可以和主機審計、應用審計以及網絡審計形成多層次的審 計系統(tǒng)。并可通過安全管理中心集中管理。 邊界惡意代碼防范邊界惡意代碼防范 現今,病毒的發(fā)展呈現出以下趨勢:病毒與黑客程序相結合、
26、蠕蟲病毒更加 泛濫,目前計算機病毒的傳播途徑與過去相比已經發(fā)生了很大的變化,更多的 以網絡(包括 Internet、廣域網、局域網)形態(tài)進行傳播,因此為了安全的防 護手段也需以變應變。迫切需要網關型產品在網絡層面對病毒予以查殺。 21 7.1.4通信網絡安全風險與需求分析通信網絡安全風險與需求分析 通信網絡的安全主要包括:網絡結構安全、網絡安全審計、網絡設備防護、 通信完整性與保密性等方面。 網絡結構網絡結構 網絡結構是否合理直接影響著是否能夠有效的承載業(yè)務需要。因此網絡結 構需要具備一定的冗余性;帶寬能夠滿足業(yè)務高峰時期數據交換需求;并合理 的劃分網段和 VLAN。 網絡安全審計網絡安全審計
27、 由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管 理用戶誤操作,將給信息系統(tǒng)帶來致命的破壞。沒有相應的審計記錄將給事后 追查帶來困難。有必要進行基于網絡行為的審計。從而威懾那些心存僥幸、有 惡意企圖的少部分用戶,以利于規(guī)范正常的網絡應用行為。 網絡設備防護網絡設備防護 由于 XX 網絡中將會使用大量的網絡設備,如交換機、防火墻、入侵檢測 設備等。這些設備的自身安全性也會直接關系到涉密網和各種網絡應用的正常 運行。如果發(fā)生網絡設備被不法分子攻擊,將導致設備不能正常運行。更加嚴 重情況是設備設置被篡改,不法分子輕松獲得網絡設備的控制權,通過網絡設 備作為跳板攻擊服務器,將會造成無
28、法想象的后果。例如,交換機口令泄漏、 防火墻規(guī)則被篡改、入侵檢測設備失靈等都將成為威脅網絡系統(tǒng)正常運行的風 險因素。 通信完整性與保密性通信完整性與保密性 由于網絡協(xié)議及文件格式均具有標準、開發(fā)、公開的特征,因此數據在網 上存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復或信息傳送的自身錯誤, 而且會遭遇信息攻擊或欺詐行為,導致最終信息收發(fā)的差異性。因此,在信息 傳輸和存儲過程中,必須要確保信息內容在發(fā)送、接收及保存的一致性;并在 22 信息遭受篡改攻擊的情況下,應提供有效的察覺與發(fā)現機制,實現通信的完整 性。 而數據在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到 竊取,應采用加密措
29、施保證數據的機密性。 網絡可信接入網絡可信接入 對于一個不斷發(fā)展的網絡而言,為方便辦公,在網絡設計時保留大量的接 入端口,這對于隨時隨地快速接入到 XX 用戶網絡進行辦公是非常便捷的,但同 時也引入了安全風險,一旦外來用戶不加阻攔的接入到網絡中來,就有可能破 壞網絡的安全邊界,使得外來用戶具備對網絡進行破壞的條件,由此而引入諸 如蠕蟲擴散、文件泄密等安全問題。因此需要對非法客戶端實現禁入,能監(jiān)控 網絡,對于沒有合法認證的外來機器,能夠阻斷其網絡訪問,保護好已經建立 起來的安全環(huán)境。 7.2 安全管理需求分析安全管理需求分析 “三分技術、七分管理”更加突出的是管理層面在安全體系中的重要性。 除了
30、技術管理措施外,安全管理是保障安全技術手段發(fā)揮具體作用的最有效手 段,建立健全安全管理體系不但是國家等級保護中的要求,也是作為一個安全 體系來講,不可或缺的重要組成部分。 安全管理體系依賴于國家相關標準、行業(yè)規(guī)范、國際安全標準等規(guī)范和標 準來指導,形成可操作的體系。主要包括: 安全管理制度 安全管理機構 人員安全管理 系統(tǒng)建設管理 系統(tǒng)運維管理 根據等級保護的要求在上述方面建立一系列的管理制度與操作規(guī)范,并明 23 確執(zhí)行。 24 8技術體系方案設計 8.1 方案設計目標方案設計目標 三級系統(tǒng)安全保護環(huán)境的設計目標是:落實 GB 17859-1999 對三級系統(tǒng)的 安全保護要求,在二級安全保護
31、環(huán)境的基礎上,通過實現基于安全策略模型和 標記的強制訪問控制以及增強系統(tǒng)的審計機制,使得系統(tǒng)具有在統(tǒng)一安全策略 管控下,保護敏感資源的能力。 通過為滿足物理安全、網絡安全、主機安全、應用安全、數據安全五個方 面基本技術要求進行技術體系建設;為滿足安全管理制度、安全管理機構、人 員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理五個方面基本管理要求進行管理體 系建設。使得 XX 系統(tǒng)的等級保護建設方案最終既可以滿足等級保護的相關要 求,又能夠全方面為 XX 系統(tǒng)提供立體、縱深的安全保障防御體系,保證信息 系統(tǒng)整體的安全保護能力。 8.2 方案設計框架方案設計框架 根據信息系統(tǒng)安全等級保護基本要求 ,分為技術
32、和管理兩大類要求,具 體如下圖所示: 25 本方案將嚴格根據技術與管理要求進行設計。首先應根據本級具體的基本 要求設計本級系統(tǒng)的保護環(huán)境模型,根據根據信息系統(tǒng)等級保護安全設計技術要信息系統(tǒng)等級保護安全設計技術要 求求 (注:尚未正式發(fā)布)(注:尚未正式發(fā)布) ,保護環(huán)境按照安全計算環(huán)境、安全區(qū)域邊界、安全 通信網絡和安全管理中心進行設計,內容涵蓋基本要求的 5 個方面。同時結合 管理要求,形成如下圖所示的保護環(huán)境模型: 26 信息系統(tǒng)的安全保護等級由業(yè)務信息安全性等級和系統(tǒng)服務保證性等級較 高者決定,因此,對某一個定級后的信息系統(tǒng)的安全保護的側重點可以有多種 組合。對于 3 級保護系統(tǒng),其組合
33、為:(在 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 選擇) 。以下詳細方案設計時 應將每個項目進行相應的組合級別說明。 8.3 安全技術體系設計安全技術體系設計 8.3.1物理安全設計物理安全設計 物理環(huán)境安全策略的目的是保護網絡中計算機網絡通信有一個良好的電磁 兼容工作環(huán)境,并防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發(fā) 生。 機房選址機房選址 27 機房和辦公場地選擇在具有防震、防風和防雨等能力的建筑內。機房場地 應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。 機房管理機房管理 機房出入口安排專人值守,控制、鑒別和記錄進入的人員; 需進入機房的來訪人員須經過申請和審批流程,并限制和監(jiān)控其活動范圍。 對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū) 域前設置交付或安裝等過渡區(qū)域; 重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。 機房環(huán)境機房環(huán)境 合理規(guī)劃設備安裝位置,應預留足夠的空間作安裝、維護及操作之用。房 間裝修必需使用阻燃材料,耐火等級符合國家相關標準規(guī)定。機房門大小應滿 足系統(tǒng)設備安裝時運輸需要。機房墻壁及天花板應進行表面處理,防止塵埃脫 落,機房應安裝防靜
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年二年級第一學期教研工作總結(三篇)
- 2025年二年級老師教育工作總結模版(三篇)
- 2025年臨時租車協(xié)議樣本(2篇)
- 創(chuàng)意園區(qū)裝修協(xié)議
- 國際學校裝修合作合同模板
- 家電銷售居間服務合同
- 教育培訓招生私人居間合同
- 木材物流協(xié)議范本
- 賓館客房改造追加協(xié)議
- 親子莊園別墅裝修合同范本
- 2025年中國中煤能源股份有限公司招聘筆試參考題庫含答案解析
- 2024年度碳陶剎車盤分析報告
- 2025年1月 浙江首考英語試卷
- 2025年1月廣西2025屆高三調研考試英語試卷(含答案詳解)
- 2024年中考二輪專題復習道德與法治主觀題答題技巧(小論文)之演講稿
- 質檢工作計劃書2025質檢部工作計劃范文
- 《復旦大學》課件
- 《纏論的實戰(zhàn)技法》課件
- 承包魚塘維修施工合同范例
- 耶魯綜合抽動嚴重程度量表正式版
- 政府采購項目采購需求調查指引文本
評論
0/150
提交評論