啟明星辰公司等級保護(hù)系統(tǒng)設(shè)計方案_第1頁
啟明星辰公司等級保護(hù)系統(tǒng)設(shè)計方案_第2頁
啟明星辰公司等級保護(hù)系統(tǒng)設(shè)計方案_第3頁
啟明星辰公司等級保護(hù)系統(tǒng)設(shè)計方案_第4頁
啟明星辰公司等級保護(hù)系統(tǒng)設(shè)計方案_第5頁
已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

啟明星辰公司等級保護(hù)

3級系統(tǒng)設(shè)計方案

目錄

1概述..........................................................................1

1.1項目概況.............................................................1

1.2方案說明.............................................................2

1.3設(shè)計依據(jù).............................................................2

2方案總體設(shè)計.................................................................3

2.1設(shè)計目標(biāo).............................................................3

2.2設(shè)計原則.............................................................4

2.3設(shè)計思路............................................錯誤!未定義書簽。

2.3.1方案設(shè)計過程...................................錯誤!未定義書簽。

2.3.2保護(hù)對象框架...................................錯誤!未定義書簽。

2.3.3整體保障框架...................................錯誤!未定義書簽。

2.3.4安全措施框架...................................錯誤!未定義書簽。

2.3.5安全區(qū)域劃分...................................錯誤!未定義書簽。

2.3.6安全措施選擇...................................錯誤!未定義書簽。

2.3.7設(shè)計思珞總結(jié)...................................錯誤!未定義書簽。

3需求分析.....................................................................12

3.1系統(tǒng)現(xiàn)狀.............................................................12

3.2現(xiàn)有措施............................................................12

3.3具體需求.............................................................13

3.3.1等級保護(hù)技術(shù)需求...............................................13

3.3.2等級保護(hù)管理需求...............................................19

4安全策略.....................................................................22

4.1總體安全策略........................................................22

4.2具體安全策略........................................................23

4.2.1安全域內(nèi)部策略..................................................23

4.2.2安全域邊界策略..................................................27

4.2.3安全域互聯(lián)策略..................................................27

5安全解決方案.................................................................28

5.1安全技術(shù)體系........................................................29

5.1.1安全防護(hù)系統(tǒng)....................................................29

5.1.2安全支撐系統(tǒng)....................................................52

5.2安全管理體系........................................................55

5.2.1安全管理機構(gòu)....................................................55

5.2.2安全管理制度....................................................57

5.2.3人員安全管理....................................................58

5.2.4系統(tǒng)建設(shè)管理....................................................58

5.2.5系統(tǒng)運維管理....................................................62

6安全服務(wù).....................................................................68

6.1風(fēng)險評估月艮務(wù).............................................................68

6.2管理監(jiān)控服務(wù)........................................................70

6.3管理咨詢服務(wù)........................................................72

6.4安全培訓(xùn)服務(wù)........................................................73

6.5安全集成服務(wù)........................................................74

7方案總結(jié).....................................................................75

8產(chǎn)品選型.....................................................................76

1概述

1.1項目概況

隨著我國信息技術(shù)的快速發(fā)展,計算機及信息網(wǎng)絡(luò)對促進(jìn)國民經(jīng)濟(jì)和社會發(fā)

展發(fā)揮著日益重要的作用。加強對重要領(lǐng)域內(nèi)計算機信息系統(tǒng)安全保護(hù)工作的監(jiān)

督管理,打擊各類計算機違法犯罪活動,是我國信息化順利發(fā)展的重要保障。為

加大依法管理信息網(wǎng)絡(luò)安全工作的力度,維護(hù)國家安全和社會安定,維護(hù)信息網(wǎng)

絡(luò)安全,使我國計算機信息系統(tǒng)的安全保護(hù)工作走上法制化、規(guī)范化、制度化管

理軌道,1994年國務(wù)院頒布了《中華人民共和國計算機信息系統(tǒng)安全保護(hù)條例》。

條例中規(guī)定:我國的“計算機信息系統(tǒng)實行安全等級保護(hù)。安全等級的劃分標(biāo)準(zhǔn)

和安全等級保護(hù)的具體辦法,由公安部會同有關(guān)部門制定」1999年9月國家質(zhì)

量技術(shù)監(jiān)督局發(fā)布了由公安部提出并組織制定的強制性國家標(biāo)準(zhǔn)GB17859-1999

《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》,為等級保護(hù)這一安全國策給出了技

術(shù)角度的詮釋。

2003年的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(27

號文)中指出:“要重點保護(hù)基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟(jì)命脈、社會穩(wěn)

定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護(hù)制度,制定信息安全等級

保護(hù)的管理辦法和技術(shù)指南”。根據(jù)國家信息化令頁導(dǎo)小組的統(tǒng)一部署和安排,我

國將在全國范圍內(nèi)全面開展信息安全等級保護(hù)工作。

啟明星辰信息技術(shù)有限公司在全面體現(xiàn)GB17859-1999的等級化標(biāo)準(zhǔn)思想的

基礎(chǔ)上,以公安部《信息系統(tǒng)安全保護(hù)等級定級指南》和《信息系統(tǒng)安全等級保

護(hù)測評準(zhǔn)則》為主要指導(dǎo);充分吸收近年來安全領(lǐng)域出現(xiàn)的信息系統(tǒng)安全保障理

論模型和技術(shù)框架(如IATF等)、信息安全管理標(biāo)準(zhǔn)ISO/IEC17799:2000和

ISO/IECTR13335系列標(biāo)準(zhǔn);根據(jù)我國的信息化發(fā)展現(xiàn)狀和我國特有的行政管理

模式,提出了安全等級保護(hù)的整體框架和設(shè)計方案,為指導(dǎo)信息系統(tǒng)的建設(shè)和改

進(jìn),從安全等級保護(hù)技術(shù)體系和安全等級保護(hù)管理體系兩個方面分別給出了等級

化的解決建議。

1.2方案說明

本方案是在信息系統(tǒng)經(jīng)過安全定級之后,根據(jù)信息系統(tǒng)安全等級保護(hù)的基本

要求和安全目標(biāo),針本相應(yīng)的安全等級而提出的等級保護(hù)系統(tǒng)設(shè)計方案。

本方案依賴于對系統(tǒng)及其子系統(tǒng)進(jìn)行的準(zhǔn)確定級,即需要定級結(jié)果作為安全

規(guī)劃與設(shè)計的前提與基礎(chǔ)。

本方案應(yīng)當(dāng)作為進(jìn)行信息系統(tǒng)等級保護(hù)工作部署的指南和依據(jù)。可以根據(jù)本

方案對于網(wǎng)絡(luò)架構(gòu)、威脅防護(hù)、策略、區(qū)域劃分、系統(tǒng)運維等多方面的安全進(jìn)行

設(shè)計、審查、改進(jìn)和加強,是進(jìn)行信息系統(tǒng)等級保護(hù)規(guī)劃和建設(shè)的參考性和實用

性很強的文檔。

本方案的應(yīng)用建議:

>在進(jìn)行某個等級保護(hù)的具體工作規(guī)劃時,可以參考方案中各個框架的描

述來策劃安全策略、需求分析、安全措施選擇等各個部分的乍。

>在考慮某一項安全建設(shè)時,可以依據(jù)本方案中對于相關(guān)的技術(shù)和管理的

基本要求和安全目標(biāo)進(jìn)行分析,

>在具體的信息系統(tǒng)使用到本方案進(jìn)行規(guī)劃、設(shè)計和建設(shè)時,也將用作相

關(guān)部門進(jìn)行等級保護(hù)測評和備案時的文檔資料。

本方案的讀者包括等級保護(hù)方案的設(shè)計者、項目的承建方和用戶方、信息系

統(tǒng)的網(wǎng)絡(luò)安全管理人員以及項目的評審者、監(jiān)管方。

1.3設(shè)計依據(jù)

>公安部《信息安全等級保護(hù)管理辦法》

>公安部《信息系統(tǒng)安全等級保護(hù)實施指南》

>公安部《信息系統(tǒng)安全等級保護(hù)定級指南》

>公安部《信息系統(tǒng)安全等級保護(hù)基本要求》

>公安部《信息系統(tǒng)安全等級保護(hù)測評準(zhǔn)則》

>《北京市黨政機關(guān)網(wǎng)絡(luò)與信息系統(tǒng)安全定級指南》

>《北京市電子政務(wù)信息安全保障技術(shù)框典》

>《北京市公共服務(wù)網(wǎng)絡(luò)與信息系統(tǒng)安全管理規(guī)定》(市政第163令)

>DB11/TI71-2002《黨政機關(guān)信息系統(tǒng)安全測評規(guī)范》

>ISO/IEC17799信息安全管理標(biāo)準(zhǔn)

>ISO/IECTR13335系列標(biāo)準(zhǔn)

>信息系統(tǒng)安全保障理論模型和技術(shù)框架1ATF

2方案總體設(shè)計

2.1設(shè)計目標(biāo)

信息安全等級保護(hù),是指對國家秘密信息、公民、法人和其他組織的專有信

息、公開信息及存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護(hù),

對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中產(chǎn)生的信息安

全事件分等級響應(yīng)、處置“本方案側(cè)重于實現(xiàn)對信息、信息系統(tǒng)的分等級安全保

護(hù)的設(shè)計目標(biāo)。

總體設(shè)計目標(biāo):以信息系統(tǒng)的實際情況和現(xiàn)實問題為基礎(chǔ),遵照國家的法律

法規(guī)和標(biāo)準(zhǔn)規(guī)范,參照國際的安全標(biāo)準(zhǔn)和最佳實踐,依據(jù)相應(yīng)等級信息系統(tǒng)的基

本要求和安全目標(biāo),設(shè)計出等級化、符合系統(tǒng)特點、融管理和技術(shù)為一體的整體

安全保障體系,指導(dǎo)信息系統(tǒng)的等級保護(hù)建設(shè)工作。

不同級別的信息系統(tǒng)應(yīng)具備不同的安全保護(hù)能力,3級的信息系統(tǒng)應(yīng)具備的

基本安全保護(hù)能力要求(具體設(shè)計目標(biāo))如下:

應(yīng)具有能夠?qū)箒碜源笮偷?、有組織的團(tuán)體(如一個商業(yè)情報組織或犯罪

組織等),擁有較為豐富資源(包括人員能力、計算能力等)的威脅源發(fā)起的

惡意攻擊、較為嚴(yán)重的自然災(zāi)難(災(zāi)難發(fā)生的強度較大、持續(xù)時間較長、覆蓋

范圍較廣(地區(qū)性)等)以及其他相當(dāng)危害程度(內(nèi)部人員的惡意威脅、設(shè)備

的較嚴(yán)重故障等)威脅的能力,并在威脅發(fā)生后,能夠較快恢復(fù)絕大部分功能。

上述對3級的信息系統(tǒng)的基本安全保護(hù)能力要求是一種整體和抽象的描述。

信息系統(tǒng)所應(yīng)該具有的基本安全保護(hù)能力將通過體現(xiàn)基本安全保護(hù)能力的安全

目標(biāo)的提出以及實現(xiàn)安全目標(biāo)的具體技術(shù)要求和管理要求的描述得到具體化。

2.2設(shè)計原則

在進(jìn)行等級保護(hù)系統(tǒng)解決方案設(shè)計時將遵循以下設(shè)計原則:

清晰定義模型的原則:在設(shè)計信息安全保障體系時,首先要對信息系統(tǒng)進(jìn)行

模型抽象,這樣既能相對準(zhǔn)確地描述信息體系的各個方面的內(nèi)容及其安全現(xiàn)狀,

又能代表絕大多數(shù)地區(qū)和各種類型的信息系統(tǒng)。把信息系統(tǒng)各個內(nèi)容屬性中與安

全相關(guān)的屬性抽取出來,參照IATF(美國信息安全保障技術(shù)框架〉,建立“保

護(hù)對象框架”、“安全措施框架”、“整體保障框架”等安全框架模型,從而相

對準(zhǔn)確地描述信息系統(tǒng)的安全屬性和等級保護(hù)的邏輯思維。

分域防護(hù)、綜合防范的原則:任何安全措施都不是絕對安全的,都可能被攻

破。為預(yù)防攻破一層或一類保護(hù)的攻擊行為無法破壞整個信息系統(tǒng),需要合理劃

分安全域和綜合采用多種有效措施,進(jìn)行多層和多重保護(hù)。

需求、風(fēng)險、代價平衡的原則:對任何類型網(wǎng)絡(luò),絕對安全難以達(dá)到,也不

一定是必須的,需正確處理需求、風(fēng)險與代價的關(guān)系,等級保護(hù),適度防護(hù),做

到安全性與可用性相容,做到技術(shù)上可實現(xiàn),經(jīng)濟(jì)上可執(zhí)行。

技術(shù)與管理相結(jié)合原則:信息安全涉及人、技術(shù)、操作等各方面要素,單靠

技術(shù)或單靠管理都不可能實現(xiàn)。因此在考慮信息系統(tǒng)信息安全時,必須將各種安

全技術(shù)與運行管理機制、人員思想教育、技術(shù)培訓(xùn)、安全規(guī)章制度建設(shè)相結(jié)合。

動態(tài)發(fā)展和可擴展原則:隨著網(wǎng)絡(luò)攻防技術(shù)的進(jìn)一步發(fā)展,網(wǎng)絡(luò)安全需求會

不斷變化,以及環(huán)境、條件、時間的限制,安全防護(hù)一步到位,一勞永逸地解決

信息安全問題是不現(xiàn)實的。信息安全保障建設(shè)可先保證基本的、必須的安全性和

良好的安全可擴展性,今后隨著應(yīng)用和網(wǎng)絡(luò)安全技術(shù)的發(fā)展,不斷調(diào)整安全策略,

加強安全防護(hù)力度,以適應(yīng)新的網(wǎng)絡(luò)安全環(huán)境,滿足新的信息安全需求。

2.3設(shè)計思路

2.3.1保護(hù)對象框架

保護(hù)對象是對信息系統(tǒng)從安全角度抽象后的描述方法,是信息系統(tǒng)內(nèi)具有相

似安全保護(hù)需求的一組信息資產(chǎn)的組合。

依據(jù)信息系統(tǒng)的功能特性、安全價值以及面臨威脅的相似性,信息系統(tǒng)保護(hù)

對象可分為計算區(qū)域、區(qū)域邊界、網(wǎng)絡(luò)基礎(chǔ)設(shè)施、安全措施四類。

a)計算區(qū)域

計算區(qū)域是指由相同功能集合在一起,安全價值相近,且面臨相似威脅

的一組信息系統(tǒng)組成。計算區(qū)域的信息資產(chǎn)包括:主機資產(chǎn)、平臺資產(chǎn)、

應(yīng)用軟件資產(chǎn)和政務(wù)數(shù)據(jù)資產(chǎn)等。涉及區(qū)域內(nèi)的物理層、網(wǎng)絡(luò)層、系統(tǒng)

層、應(yīng)用軟件層、數(shù)據(jù)層和業(yè)務(wù)流程層面。包含的安全屬性包括所屬信

息資產(chǎn)的物理安全、網(wǎng)絡(luò)安全、邊界安全、系統(tǒng)安全、應(yīng)用系統(tǒng)安全、

數(shù)據(jù)安全和業(yè)務(wù)流程安全等。

b)區(qū)域邊界

區(qū)域邊界是指兩個區(qū)域或兩組區(qū)域之間的隔離功能集。邊界是虛擬對象,

不與具體資產(chǎn)對應(yīng),邊界是一組功能集合,包括邊界訪問控制,邊界入

侵檢測和審計等。設(shè)計保護(hù)對象框架時區(qū)域邊界可以作為計算區(qū)域的一

個屬性進(jìn)行處理。

c)網(wǎng)絡(luò)基礎(chǔ)設(shè)施

網(wǎng)絡(luò)基礎(chǔ)設(shè)施是指由相同功能集合在一起,安全價值相近,且面臨相似

威脅來源的一組網(wǎng)絡(luò)系統(tǒng)組成,包括由路由器,交換機和防火墻等構(gòu)成

的局域網(wǎng)或廣域網(wǎng),一般指區(qū)域邊界之間的連接網(wǎng)絡(luò)。

d)安全措施

信息系統(tǒng)中所有針對保護(hù)對象設(shè)計和部署的防護(hù)措施。

保護(hù)對象框架的建立過程包括以下步驟:

1)進(jìn)行系統(tǒng)劃分,將整體信息系統(tǒng)分解為系統(tǒng)和子系統(tǒng),建立信息系統(tǒng)樹;

2)系統(tǒng)樹中的每個系統(tǒng)或子系統(tǒng)可以作為一個計算區(qū)域,針對每一層計算

區(qū)域建立所對應(yīng)層次的環(huán)境邊界和網(wǎng)絡(luò)基礎(chǔ)實施;

3)將每個不可再分的系統(tǒng)或子系統(tǒng)分解為計算區(qū)域、區(qū)域邊界和網(wǎng)絡(luò)基礎(chǔ)

設(shè)施三類保護(hù)對象,并識別各類保護(hù)對象所包含的信息資產(chǎn)。

建立了各層的保護(hù)對象之后,應(yīng)按照保護(hù)對象所屬信息系統(tǒng)或子系統(tǒng)的安全

等級,對每一個保護(hù)九?象明確保護(hù)要求、部署適用的保護(hù)措施。

保護(hù)對象框架的示意圖如下:

第?層網(wǎng)絡(luò)第夫計算M域

法礎(chǔ)設(shè)施

“、第二層計學(xué)

第:層網(wǎng)絡(luò)了系統(tǒng)11)/

子系統(tǒng)

基礎(chǔ)設(shè)施12

手系統(tǒng)2n網(wǎng)

廣系統(tǒng)22絡(luò)

M礎(chǔ)

圖1.保護(hù)對象框架的示意圖

2.3.2整體保障框架

就安全保障技術(shù)而言,在體系框架層次進(jìn)行有效的組織,理清保護(hù)范圍、保

護(hù)等級和安全措施的關(guān)系,建立合理的整體框架結(jié)構(gòu),是對制定具體等級保護(hù)方

案的重要指導(dǎo)。

根據(jù)中辦發(fā)[2003]27號文件,“堅持積極防御、綜合防范的方針,全面提

高提高信息安全防護(hù)能力”是國家信息保障工作的總體要求之一。“積極防御、

綜合防范”是指導(dǎo)等級保護(hù)整體保障的戰(zhàn)略方針。

信息安全保障涉及技術(shù)和管理兩個相互緊密關(guān)聯(lián)的要素。信息安全不僅僅取

決于信息安全技術(shù),技術(shù)只是一個基礎(chǔ),安全管理是使安全技術(shù)有效發(fā)揮作用,

從而達(dá)到安全保障目標(biāo)的重要保證。

安全保障不是單個環(huán)節(jié)、單一層面上問題的解決,必須是全方位地、多層次

地從技術(shù)、管理等方面進(jìn)行全面的安全設(shè)計和建設(shè),積極防御、綜合防范”戰(zhàn)略

要求信息系統(tǒng)整體保障綜合采用覆蓋安全保障各個環(huán)節(jié)的防護(hù)、檢測、響應(yīng)和恢

復(fù)等多種安全措施和手段,對系統(tǒng)進(jìn)行動態(tài)的、綜合的保護(hù),在攻擊者成功地破

壞了某個保護(hù)措施的情況下,其它保護(hù)措施仍然能夠有效地對系統(tǒng)進(jìn)行保護(hù),以

抵御不斷出現(xiàn)的安全威脅與風(fēng)險,保證系統(tǒng)長期穩(wěn)定可靠的運行。

整體保障框架的建設(shè)應(yīng)在國家和地方、行業(yè)相關(guān)的安全政策、法規(guī)、標(biāo)準(zhǔn)、

要求的指導(dǎo)下,制訂可具體操作的安全策略,并在充分利用信息安全基礎(chǔ)設(shè)施的

基礎(chǔ)上,構(gòu)建信息系統(tǒng)的安全技術(shù)體系、安全管理體系,形成集防護(hù)、檢測、響

應(yīng)、恢復(fù)于一體的安全保障體系,從而實現(xiàn)物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、數(shù)

據(jù)安全、應(yīng)用安全和管理安全,以滿足信息系統(tǒng)全方位的安全保護(hù)需求。同時,

由于安全的動態(tài)性,還需要建立安全風(fēng)險評估機制,在安全風(fēng)險評估的基礎(chǔ)上,

調(diào)整和完善安全策略,改進(jìn)安全措施,以適應(yīng)新的安全需求,滿足安全等級保護(hù)

的要求,保證長期、穩(wěn)定、可靠運行。

整體保障框架的示意圖如下:

/物理安全網(wǎng)絡(luò)安全系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全管理安全0

防護(hù)檢測響應(yīng)恢復(fù)

風(fēng)險評估服務(wù)

安全實施、測試

管理監(jiān)控服務(wù)

物理防護(hù)系統(tǒng)安全管埋機構(gòu)

安全安

安邊界防護(hù)系統(tǒng)安

護(hù)

監(jiān)控檢測系統(tǒng)全

系安全管理制度

全統(tǒng)全

安全審計系統(tǒng)服

技管管理咨詢服務(wù)

應(yīng)急恢復(fù)系統(tǒng)人員安全管理

術(shù)理務(wù)

安全

安全運營平臺系統(tǒng)建設(shè)管理體

休撐體

系統(tǒng)系系

網(wǎng)絡(luò)信任系統(tǒng)系統(tǒng)運維管理安全培訓(xùn)服務(wù)

安全方案設(shè)計

安全集成服務(wù)

安全策略

整體保障框架

圖2.整體保障框架的示意圖

2.3.3安全措施框架

安全措施框架是按照結(jié)構(gòu)化原理描述的安全措施的組合。本方案的安全措施

框架是依據(jù)“積極防御、綜合防范”的方針,以及“管理與技術(shù)并重”的原則進(jìn)

行設(shè)計的。

安全措施框架包括安全技術(shù)措施、安全管理措施兩大部分。安全技術(shù)措施包

括安全防護(hù)系統(tǒng)(物理防護(hù)、邊界防護(hù)、監(jiān)控檢測、安全審計和應(yīng)急恢復(fù)等子系

統(tǒng))和安全支撐系統(tǒng)(安全運營平臺、網(wǎng)絡(luò)管理系統(tǒng)和網(wǎng)絡(luò)信任系統(tǒng))。

安全技術(shù)措施、安全管理措施各部分之間的關(guān)系是人(安全機構(gòu)和人員),

按照規(guī)則(安全管理制度),使用技術(shù)工具(安全技術(shù))進(jìn)行操作(系統(tǒng)建設(shè)和

系統(tǒng)運維)。

安全措施框架示意圖如下:

安全措施框架

2.3.4安全區(qū)域劃分

不同的信息系統(tǒng)的業(yè)務(wù)特性、安全需求和等級、使用的對象、面對的威協(xié)和

風(fēng)險各不相同。如何保證系統(tǒng)的安全性是一個巨大的挑戰(zhàn),對信息系統(tǒng)劃分安全

區(qū)域,進(jìn)行層次化、有重點的保護(hù)是有保證系統(tǒng)和信息安全的有效手段。

按數(shù)據(jù)分類分區(qū)域分等級保護(hù),就是按數(shù)據(jù)分類進(jìn)行分級,按數(shù)據(jù)分布進(jìn)行

區(qū)域劃分,根據(jù)區(qū)域中數(shù)據(jù)的分類確定該區(qū)域的安全風(fēng)險等級。目的是把一個大

規(guī)模復(fù)雜系統(tǒng)的安全問題,分解為更小區(qū)域的安全保護(hù)問題。這是實現(xiàn)大規(guī)模復(fù)

雜信息的系統(tǒng)安全等級保護(hù)的有效方法。

隨著安全區(qū)域方法的發(fā)展,發(fā)現(xiàn)力圖用一種大一統(tǒng)的方法和結(jié)構(gòu)去描述一個

復(fù)雜的網(wǎng)絡(luò)環(huán)境是非常困難的,即使描述出來其可操作性也值得懷疑。因此,啟

明星辰提出了“同構(gòu)性簡化的方法”,其基本思路是認(rèn)為一個復(fù)雜的網(wǎng)絡(luò)應(yīng)當(dāng)是

由一些相通的網(wǎng)絡(luò)結(jié)構(gòu)元所組成,這些網(wǎng)絡(luò)結(jié)構(gòu)元進(jìn)行拼接、遞歸等方式構(gòu)造出

一個大的網(wǎng)絡(luò)??梢哉f,結(jié)構(gòu)性簡化好像將網(wǎng)絡(luò)分析成一種單一大分子組成為系

統(tǒng),而同構(gòu)性簡化就是將網(wǎng)絡(luò)看成一個由兒種小分子組成的系統(tǒng)?!?+1同構(gòu)性

簡化”的安全域方法就是一個非常典型的例子,此方法是用一種3+1小分子構(gòu)造

來分析venuscustomer的網(wǎng)絡(luò)系統(tǒng)。(注:除了3+1構(gòu)造之外,還存在其他形

式的構(gòu)造。)具體來說信息系統(tǒng)按照其維護(hù)的數(shù)據(jù)類可以分為安全服務(wù)域、安全

接入域、安全互聯(lián)域以及安全管理域四類。在此基礎(chǔ)上確定不同區(qū)域的信息系統(tǒng)

安全保護(hù)等級。同一區(qū)域內(nèi)的資產(chǎn)實施統(tǒng)一的保護(hù),如進(jìn)出信息保護(hù)機制,訪問

控制,物理安全特性等.

信息系統(tǒng)可以劃分為以下四個大的安全域(3+1同構(gòu)法):

安全接入域:由訪問同類數(shù)據(jù)的用戶終端構(gòu)成安全接入域,安全接入域的劃

分應(yīng)以用戶所能訪問的安全服務(wù)域中的數(shù)據(jù)類和用戶計算機所處的物理位置來

確定。安全接入域的安全等級與其所能訪問的安全服務(wù)域的安全等級有關(guān)。當(dāng)一

個安全接入域中的終端能訪問多個安全服務(wù)域時,該安全接入域的安全等級應(yīng)與

這些安全服務(wù)域的最高安全等級相同。安全接入域應(yīng)有明確的邊界,以便于進(jìn)行

保護(hù)。

安全互聯(lián)域:連接傳輸共同數(shù)據(jù)的安全服務(wù)域和安全接入域組成的互聯(lián)基礎(chǔ)

設(shè)施構(gòu)成了安全互聯(lián)域。主要包括其他域之間的互連設(shè)備,域間的邊界、域與外

界的接口都在此域。安全互聯(lián)域的安全等級的確定與網(wǎng)絡(luò)所連接的安全接入域和

安全服務(wù)域的安全等級有關(guān)。

安全服務(wù)域:在局域范圍內(nèi)存儲?,傳輸、處理同類數(shù)據(jù),具有相同安全等級

保護(hù)的單一計算機(主機/服務(wù)器)或多個計算機組成了安全服務(wù)域,不同數(shù)據(jù)

在計算機的上分市情況,是確定安全服務(wù)域的基本依據(jù)。根據(jù)數(shù)據(jù)分布,可以有

以下安全服務(wù)域:單一計算機單一安全級別服務(wù)城,多計算機單一安全級別服務(wù)

域,單一計算機多安全級別綜合服務(wù)域,多計算機多安全級別綜合服務(wù)域。

安全管理域:安全系統(tǒng)的監(jiān)控管理平臺都放置在這個區(qū)域,為整個n架構(gòu)

提供集中的安全服務(wù),進(jìn)行集中的安全管理和監(jiān)控以及響應(yīng)。具體來說可能包括

如下內(nèi)容:病毒監(jiān)控中心、認(rèn)證中心、安全運營中心等。

安全區(qū)域3+1同構(gòu)示意圖如下:

圖4.安全區(qū)域3+1同構(gòu)示意圖

2.3.5安全措施選擇

27號文件指出,實行信息安全等級保護(hù)時“要重視信息安全風(fēng)險評估工作,

對網(wǎng)絡(luò)與信息系統(tǒng)安全的潛在威脅、薄弱環(huán)節(jié)、防護(hù)措施等進(jìn)行分析評估,綜合

考慮網(wǎng)絡(luò)與信息系統(tǒng)的重要性、涉密程度和面臨的信息安全風(fēng)險等因素,進(jìn)行相

應(yīng)等級的安全建設(shè)和管理”.由此可見,信息系統(tǒng)等級保護(hù)可視為一個有參照系

的風(fēng)險管理過程。等級保護(hù)是以等級化的保護(hù)對象、不同安全要求對應(yīng)的等級化

的安全措施為參照,以風(fēng)險管理過程為主線,建立并實施等級保護(hù)體系的過程。

安全措施的選擇首先應(yīng)依據(jù)我國信息系統(tǒng)安全等級劃分的要求,設(shè)計五個等

級的安全措施等級要求(安全措施等級要求是針對五個等級信息系統(tǒng)的基本要

求)。不同等級的信息系統(tǒng)在相應(yīng)級別安全措施等級要求的基礎(chǔ)上,進(jìn)行安全措

施的調(diào)整、定制和增強,并按照一定的劃分方法組成相應(yīng)的安全措施框架,得到

適用于該系統(tǒng)的安全措施。安全措施的調(diào)整主要依據(jù)綜合平衡系統(tǒng)安全要求、系

統(tǒng)所面臨風(fēng)險和實施安全保護(hù)措施的成本來進(jìn)行。信息系統(tǒng)安全措施選擇的原理

圖如下:

|\

俏息系統(tǒng)5個

安全等級層次

圖5.安全措施選擇的原理圖

3需求分析

3.1系統(tǒng)現(xiàn)狀

3.2現(xiàn)有措施

目前,信息系統(tǒng)已經(jīng)采取了下述的安全措施:

1、在物理層面上,

2、在網(wǎng)絡(luò)層面上,

3、在系統(tǒng)層面上,

4、在應(yīng)用層面上,

5、在管理層面上,

3.3具體需求

3.3.1等級保護(hù)技術(shù)需求

要保證信息系統(tǒng)的安全可靠,必須全面了解信息系統(tǒng)可能面臨的所有安全威

脅和風(fēng)險。威脅是指互能對信息系統(tǒng)資產(chǎn)或所在組織造成損害事故的潛在原因;

威脅雖然有各種各樣的存在形式,但其結(jié)果是一致的,都將導(dǎo)致對信息或資源的

破壞,影響信息系統(tǒng)的正常運行,破壞提供服務(wù)的有效性、可靠性和權(quán)威性。

任何可能對信息系統(tǒng)造成危害的因素,都是對系統(tǒng)的安全威脅。威脅不僅來

來自人為的破壞,也來自自然環(huán)境,包括各種人員、機構(gòu)出于各自目的的攻擊行

為,系統(tǒng)自身的安全缺陷以及自然災(zāi)難等。信息系統(tǒng)可能面臨的威脅的主要來源

有:

安全威脅的來源

非人為安全威脅人為安全威脅

3

自然災(zāi)難技術(shù)島限性

II/—\

統(tǒng)

務(wù)

應(yīng)

團(tuán)

圖6.威脅的主要來源視圖

威脅發(fā)生的可能性與信息系統(tǒng)資產(chǎn)的吸引力、資產(chǎn)轉(zhuǎn)化為報酬的容易程度、

威脅的技術(shù)含量、薄弱點被利用的難易程度等因素密切相關(guān)。

被動攻擊威脅與風(fēng)險:網(wǎng)絡(luò)通信數(shù)據(jù)被監(jiān)聽、口令等敏感信息被截獲等。

主動攻擊威脅與風(fēng)險:掃描目標(biāo)主機、拒絕艱務(wù)攻擊、利用協(xié)議、軟件、系

統(tǒng)故障、漏洞插入或執(zhí)行惡意代碼(如:特洛依木馬、病毒、后門等)、越權(quán)訪

問、篡改數(shù)據(jù)、偽裝、重放所截獲的數(shù)據(jù)等。

鄰近攻擊威脅與風(fēng)險:毀壞設(shè)備和線路、竊取存儲介質(zhì)、偷窺口令等。

分發(fā)攻擊威脅與風(fēng)險:在設(shè)備制造、安裝、維護(hù)過程中,在設(shè)備上設(shè)置隱藏

的的后門或攻擊途徑、

內(nèi)部攻擊威脅與風(fēng)險:惡意修改數(shù)據(jù)和安全機制配置參數(shù)、惡意建立未授權(quán)

連接、惡意的物理損壞和破壞、無意的數(shù)據(jù)損壞和破壞。

.物理威脅與需求

al、雷擊、地震和臺風(fēng)等自然災(zāi)難,需要通過對物理位置進(jìn)行選擇、建立

數(shù)據(jù)備份和恢夏系統(tǒng)、實行備份與恢豆管理,以及采取防雷擊措施等來解決雷擊、

地震和臺風(fēng)等威脅帶來的問題;

,2、水患和火災(zāi)等災(zāi)害,需要采取防水、防潮、防火措施、建立數(shù)據(jù)備份

和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理,來解決水患和火災(zāi)等威脅帶來的安全威脅;

a3、高溫、低溫、多雨等原因引起溫度、濕度異常,應(yīng)該采取溫濕度控制

措施,同時,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決因高溫、低

溫和多雨帶來的安全威脅;

a4、電壓波動,需要合理設(shè)計電力供應(yīng)系統(tǒng),同時,建立數(shù)據(jù)備份和恢復(fù)

系統(tǒng)、實行備份與恢復(fù)管理來解決因電壓波動帶來的安全威脅;

a5、供電系統(tǒng)故障,需要合理設(shè)計電力供應(yīng)系統(tǒng),如:購買UPS系統(tǒng)或者

建立發(fā)電機機房來保障電力的供應(yīng),同時,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份

與恢復(fù)管理來解決因供電系統(tǒng)故障帶來的安全威脅;

a6、靜電、設(shè)備寄生耦合干擾和外界電磁干擾,需要采取防靜電和電磁防

護(hù)措施來解決靜電、設(shè)備寄生耦合干擾和外界電磁干擾帶來的安全威脅;

a7、強電磁場、強震動源、強噪聲源等污染,需要通過對物理位置的選擇、

采取適當(dāng)?shù)碾姶欧雷o(hù)措施,同時,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管

理來解決強電磁場、強震動源、強噪聲源等污染帶來的安全隱患;

a8、線路老化等原因?qū)е峦ㄐ啪€路損壞或傳輸質(zhì)量下降,需要通過采取對

網(wǎng)絡(luò)進(jìn)行安全管理,對網(wǎng)絡(luò)通信線路的傳輸能力進(jìn)行必要的監(jiān)控,以及建立數(shù)據(jù)

備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決因線路老化等原因?qū)е峦ㄐ啪€珞損

壞或傳輸質(zhì)量下降帶來的安全問題;

a9、存儲介質(zhì)使用時間過長或質(zhì)量問題等導(dǎo)致不可用,需要通過對存儲介

質(zhì)存放的環(huán)境進(jìn)行管理,對介質(zhì)和設(shè)備進(jìn)行管理,檢查通信的完整性和數(shù)據(jù)的完

整性,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決存儲介質(zhì)使用時間

過長或質(zhì)量問題等導(dǎo)致不可用帶來的安全問題;

alO,網(wǎng)絡(luò)設(shè)備、系統(tǒng)設(shè)備及其他設(shè)備使用時間過長或質(zhì)量問題等導(dǎo)致硬件

故障,需要通過對產(chǎn)品采購、自行軟件開發(fā)、外包軟件和測試驗收進(jìn)行管理,網(wǎng)

絡(luò)設(shè)備、系統(tǒng)設(shè)備存放的環(huán)境進(jìn)行管理,對存儲介質(zhì)進(jìn)行管理,對網(wǎng)絡(luò)和系統(tǒng)設(shè)

備以及其他設(shè)備進(jìn)行管理,建立一套監(jiān)控管理體系,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、

實行備份與恢復(fù)管理,通過上述措施來解決網(wǎng)絡(luò)設(shè)備、系統(tǒng)設(shè)備及其他設(shè)備使用

時間過長或質(zhì)量問題等導(dǎo)致硬件故障帶來的安全問題;

all,攻擊者利用非法手段進(jìn)入機房內(nèi)部盜竊、破壞等,需要通過進(jìn)行環(huán)境

管理、采取物理訪問控制策略、實施防盜竊和防破壞等控制措施,建立數(shù)據(jù)備份

和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決非法手段進(jìn)入機房內(nèi)部盜竊、破壞等帶

來的安全問題;

a12、攻擊者采用在通信線纜上搭接或切斷等導(dǎo)致線路不可用,需要通過采

取物理訪問控制策略、實施防盜竊和防破壞等控制措施,建立數(shù)據(jù)備份和恢復(fù)系

統(tǒng)、實行備份與恢復(fù)管理來解決在通信線纜上搭接或切斷等導(dǎo)致線路不可用帶來

的安全問題;

al3>攻擊者利用工具捕捉電磁泄漏的信號,導(dǎo)致信息泄露,需要通過采取

防電磁措施,加強對產(chǎn)品采購的管理,加強對密碼的管理,加強通信的保密性和

數(shù)據(jù)的保密性,來解決電磁、信息泄漏帶來的安仝問題。

,14、攻擊者非法物理訪問系統(tǒng)設(shè)備、網(wǎng)絡(luò)設(shè)備或存儲介質(zhì)等,需要通過數(shù)

據(jù)保密、通信保密性、防盜竊和防破壞、物理訪問控制、產(chǎn)品采購、密碼管理等

技術(shù)手段完成。

3.3.1.2.網(wǎng)絡(luò)威脅與需求

bl、內(nèi)部人員未授權(quán)接入外部網(wǎng)絡(luò),需要通過邊界的完整性檢查、網(wǎng)絡(luò)審

計、主機審計、應(yīng)用審計等手段解決。

b2、網(wǎng)絡(luò)設(shè)計不合理,需要通過優(yōu)化設(shè)計、安全域改造完成。

b3、設(shè)施、通信線路、設(shè)備或存儲介質(zhì)因使用、維護(hù)或保養(yǎng)不當(dāng)?shù)仍驅(qū)?/p>

致故障,需要通過線路狀態(tài)檢測、線路冗余、數(shù)據(jù)備份與恢復(fù)等技術(shù)手段解決。

b4、攻擊者利用分布式拒絕服務(wù)攻擊等拒絕服務(wù)攻擊工具,惡意地消耗網(wǎng)

絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源,導(dǎo)致拒絕服務(wù),需要通過主機資源優(yōu)化、網(wǎng)絡(luò)入

侵檢測與防范、網(wǎng)絡(luò)結(jié)構(gòu)調(diào)整與優(yōu)化等技術(shù)手段解決。

b5、攻擊者利用網(wǎng)絡(luò)協(xié)議、操作系統(tǒng)、應(yīng)用系統(tǒng)漏洞,越權(quán)訪問文件、數(shù)

據(jù)或其他資源,需要通過惡意代碼防護(hù)、控制臺審計、漏洞掃描、訪問控制、身

份鑒別、GB17859三級以上操作系統(tǒng)、網(wǎng)絡(luò)和主機審計系統(tǒng)等技術(shù)手段解決。

b6、攻擊者利用網(wǎng)絡(luò)協(xié)議存在的漏洞進(jìn)行可躲避檢測的攻擊(如碎片重組,

協(xié)議端口重定位等),需通過網(wǎng)絡(luò)入侵檢測、防病毒系統(tǒng)、控制臺審計、訪問控

制等技術(shù)手段解決。

b7、攻擊者利用網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計缺陷旁路安全策略,未授權(quán)訪問網(wǎng)絡(luò),需通

過網(wǎng)絡(luò)入侵檢測、訪問控制、身份鑒別、網(wǎng)絡(luò)結(jié)溝優(yōu)化和調(diào)整等技術(shù)手段解決。

b8、攻擊者利用通用安全協(xié)議/算法/軟件等缺陷,獲取信息、解密密鑰或破

壞通信完整性,需要通過控制臺審計、惡意代碼防范、國密辦認(rèn)證的算法及協(xié)議

產(chǎn)品。

b9、攻擊者盜用授權(quán)用戶的會話連接,需通過身份鑒別、訪問控制、通信

加密等技術(shù)手段解決。

3.3.1.3.系統(tǒng)威脅與需求

cl、攻擊者在軟硬件分發(fā)環(huán)節(jié)(生產(chǎn)、運輸?shù)龋┲袗阂飧能浻布?,需?/p>

過惡意代碼方法、控制臺審計等技術(shù)手段解決。

c2、攻擊者利用網(wǎng)絡(luò)擴散病毒,需通過惡意代碼方法、控制臺審計等技術(shù)

手段解決。

。3、內(nèi)部人員下載、拷貝軟件或文件,打開可疑郵件時引入病毒。需通過

惡意代碼防范技術(shù)手段解決。

c4、授權(quán)用戶對系統(tǒng)錯誤配置或更改。需通過安全審計、數(shù)據(jù)備份和恢復(fù)

等技術(shù)手段解決。

c5、由于授權(quán)用戶的不正確啟動和恢復(fù)導(dǎo)致安全機制失效,需通過系統(tǒng)加

固、安全審計、軟件容錯、備份與恢復(fù)等技術(shù)手段解決。

c6、攻擊者利用通過惡意代碼或木馬程序,對網(wǎng)絡(luò)、操作系統(tǒng)或應(yīng)用系統(tǒng)

進(jìn)行攻擊,需通過惡意代碼防護(hù)、網(wǎng)絡(luò)入侵檢測、身份鑒別、訪問控制、控制臺

審計等技術(shù)手段解決。

3.3.1.4,應(yīng)用威脅與需求

dl、攻擊者否認(rèn)自己的操作行為,需要采取抗抵賴性措施,以及通過加強

網(wǎng)絡(luò)安全審計以及軟件應(yīng)用系統(tǒng)的自身的安全審計來解決抵賴行為帶來的安全

問題;

d2、系統(tǒng)軟件、應(yīng)用軟件運行故障,需要通過對產(chǎn)品采購、自行軟件開發(fā)、

外包軟件和測試驗收進(jìn)行管理,系統(tǒng)軟件和應(yīng)用軟件應(yīng)具備容錯能力,對系統(tǒng)和

軟件進(jìn)行保護(hù),并對系統(tǒng)軟件和應(yīng)用軟件監(jiān)控管理,對入侵系統(tǒng)和軟件的行為進(jìn)

行監(jiān)測和報警,此外,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理等措施,

來解決此類安全問題;

d3、系統(tǒng)軟件、應(yīng)用軟件過度使用內(nèi)存、CPU等系統(tǒng)資源,需要對系統(tǒng)軟件

和應(yīng)用軟件進(jìn)行入侵行為的防范,并進(jìn)行實時的監(jiān)控管理,同時,對系統(tǒng)使用的

資源進(jìn)行管理控制來解決過度使用帶來的安全問題;

d4、應(yīng)用軟件、系統(tǒng)軟件缺陷導(dǎo)致數(shù)據(jù)丟失或運行中斷,需要通過對產(chǎn)品

采購進(jìn)行管理、加強自軟件開發(fā)管理、加強外包軟件開發(fā)管理、加強代碼安全管

理,加強通信完整性和數(shù)據(jù)完整性,以及建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與

恢復(fù)管理等措施來解決應(yīng)用軟件、系統(tǒng)軟件缺陷導(dǎo)致數(shù)據(jù)丟失或運行中斷帶來的

安全問題;

d5、攻擊者利用應(yīng)用系統(tǒng)、操作系統(tǒng)中的后門程序攻擊系統(tǒng),需要加強產(chǎn)

品采購管理、加強軟件外包開發(fā)的管理、對軟件進(jìn)行充分的測試和驗收管理、對

惡意代碼采取有效的防范措施,對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對訪問網(wǎng)絡(luò)的用戶進(jìn)行訪

問控制、對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制和強

制的訪問控制來加強訪問控制措施,采取措施對入侵行為進(jìn)行監(jiān)測和防范,通過

采取上述措施來解決應(yīng)用系統(tǒng)和操作系統(tǒng)中的后門程序帶來的安全隱患;

d5、攻擊者利用各種工具獲取身份鑒別數(shù)據(jù),并對鑒別數(shù)據(jù)進(jìn)行分析和解

剖,獲得鑒別信息,未授權(quán)訪問網(wǎng)絡(luò)、系統(tǒng),或非法使用應(yīng)用軟件、文件和數(shù)據(jù),

需要加強產(chǎn)品采購管理、加強密碼管理、保證數(shù)據(jù)傳輸?shù)耐ㄐ诺谋C苄院蛿?shù)據(jù)的

保密性、對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對撥號訪問用戶進(jìn)行控制、對訪問網(wǎng)絡(luò)的用戶進(jìn)

行訪問控制、對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制

和強制的訪問控制來加強訪問控制措施,通過采取上述措施來解決攻擊者利用工

具分析和解剖信息帶來的安全問題;

d6、攻擊者利用非法手段獲得授權(quán)用戶的鑒別信息或密碼介質(zhì),訪問網(wǎng)絡(luò)、

系統(tǒng),或使用應(yīng)用軟件、文件和數(shù)據(jù),需要加強密碼管理、保證數(shù)據(jù)傳輸?shù)谋C?/p>

性、對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對撥號訪問用戶進(jìn)行控制、對訪問網(wǎng)絡(luò)的用戶進(jìn)行訪

問控制、對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制和強

制的訪問控制來加強訪問控制措施,同時,加強員工安全意識的教育和培訓(xùn),加

強系統(tǒng)的安全管理,來解決攻擊者帶來的安全問題;

d7、攻擊者利用偽造客戶端進(jìn)入系統(tǒng),進(jìn)行非法訪問,需要對網(wǎng)絡(luò)設(shè)備進(jìn)

行防護(hù)、對撥號訪問用戶進(jìn)行控制、對訪問網(wǎng)絡(luò)的用戶進(jìn)行訪問控制、對訪問網(wǎng)

絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制和強制的訪問控制來加

強訪問控制措施,來解決攻擊者偽造客戶端帶來的安全問題;

d8、攻擊者提供偽造的應(yīng)用系統(tǒng)服務(wù)進(jìn)行信息的竊取,需要加強網(wǎng)絡(luò)邊界

完整性檢查,加強對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對訪問河絡(luò)的用戶身份進(jìn)行鑒別,此外,

加強數(shù)據(jù)保密性來解決攻擊帶來的安全問題;

3.3.1.5.數(shù)據(jù)威脅與需求

el、內(nèi)部人員利用技術(shù)或管理漏洞,未授權(quán)修改重要系統(tǒng)數(shù)據(jù)或修改系統(tǒng)程

序,需要通過網(wǎng)絡(luò)安全審計、惡意代碼防范、審核和檢查、網(wǎng)絡(luò)安全管理、系統(tǒng)

安全管理、網(wǎng)絡(luò)設(shè)備防護(hù)、網(wǎng)絡(luò)訪問控制、身份鑒別、自主訪問控制、強制訪問

控制、撥號訪問控制、通信完整性、數(shù)據(jù)完整性、入侵防范、應(yīng)用系統(tǒng)身份鑒別

等技術(shù)手段解決;

e2、內(nèi)部人員未授權(quán)訪問敏感信息,將信息芍出或通過網(wǎng)絡(luò)傳出,導(dǎo)致信息

泄露,需要通過網(wǎng)絡(luò)安全審計、網(wǎng)絡(luò)設(shè)備防護(hù)、網(wǎng)絡(luò)訪問控制、身份鑒別、自主

訪問控制、強制訪問控制、數(shù)據(jù)保密性、通信保密性、產(chǎn)品采購、密碼管理、資

產(chǎn)管理、介質(zhì)管理等技術(shù)手段解決;

。3、攻擊者截獲數(shù)據(jù),進(jìn)行篡改、插入,并重發(fā),造成數(shù)據(jù)的完整性、真實

性喪失,需要通過通信完整性、數(shù)據(jù)完整性、通信保密性、數(shù)據(jù)保密性、產(chǎn)品采

購、密碼管理、抗抵賴等技術(shù)手段解決;

e4、通信過程中受到干擾等原因發(fā)生數(shù)據(jù)傳瑜錯誤,需要通過通信完整性、

數(shù)據(jù)完整性等技術(shù)手段解決;

。5、授權(quán)用戶操作失誤導(dǎo)致系統(tǒng)文件被覆蓋、數(shù)據(jù)丟失或不能使用,需要通

過網(wǎng)絡(luò)安全審計、軟件容錯、數(shù)據(jù)備份和恢復(fù)、各份與恢復(fù)管理、管理制度、人

員錄用、人員離崗、人員考核、第三方人員訪問管理、安全意識教育和培訓(xùn)、外

包軟件開發(fā)、產(chǎn)品采購、監(jiān)控管理等手段解決;

。6、攻擊者截獲、讀取、破解介質(zhì)的信息或剩余信息,進(jìn)行信息的竊取,需

要通過通信保密性、數(shù)據(jù)保密性、剩余信息保護(hù)、介質(zhì)管理.、產(chǎn)品采購、密碼管

理、網(wǎng)絡(luò)訪問控制、撥號訪問控制、自主訪問控制、強制訪問控制等安全措施;

e7、攻擊者截獲、讀取、破解通信線路中的信息,需要通過通信保密性、數(shù)

據(jù)保密性、產(chǎn)品采購、密碼管理等技術(shù)手段解決:

。8、攻擊者利用通信干擾工具,故意導(dǎo)致通信數(shù)據(jù)錯誤,需要通過結(jié)構(gòu)安全

和網(wǎng)段劃分、通信完整性、數(shù)據(jù)完整性等技術(shù)手段解決;

3.3.2等級保護(hù)管理需求

安全是不能僅僅靠技術(shù)來保證,單純的技術(shù)都無法實現(xiàn)絕對的安全,必須要

有相應(yīng)的組織管理體制配合、支撐,才能確保信息系統(tǒng)安全、穩(wěn)定運行。管理安

全是整體安全中重要的組成部分。信息系統(tǒng)安全管理雖然得到了一定的落實,但

由于人員編制有限,安全的專業(yè)性、復(fù)雜性、不可預(yù)計性等,在管理機構(gòu)、管理

制度、人員安全、系統(tǒng)建設(shè)、系統(tǒng)運維等安全管理方面存在一些安全隱患:

>管理機構(gòu)

/需要建立安全職能部門,設(shè)置安全管理崗位,配備必要的安全管理

人員、網(wǎng)絡(luò)管理人員、系統(tǒng)管理人員;

/需要配備相應(yīng)的安全管理員、網(wǎng)絡(luò)管理員、系統(tǒng)管理員;

/需要建立相應(yīng)的審批部門,進(jìn)行相關(guān)工作的審批和授權(quán);

/需要建立定期和不定期的協(xié)調(diào)會,就信息安全相關(guān)的業(yè)務(wù)進(jìn)行協(xié)調(diào)

處理;

,需要建立相應(yīng)的審核和檢查部門,安全人員定期的進(jìn)行全面的安全

檢查;

管理制度

/需要制定信息安全工作的總體方針、政策性文件和安全策略等,說

明機構(gòu)安全工作的總體目標(biāo)、范圍、方針、原則、責(zé)任等;

,需要建立安全管理制度,對管理活動進(jìn)行制度化管理,制定相應(yīng)的

制定和發(fā)布制度;

,需要對安全管理制度進(jìn)行評審和修訂,不斷完善、健全安全管理制

度;

,需要各功能部門協(xié)調(diào)機制,進(jìn)行必要的溝通和合作;

,需要建立相關(guān)工作的審批和授權(quán)機制,進(jìn)行必要活動的審批和授權(quán);

,需要建立恰當(dāng)?shù)穆?lián)絡(luò)渠道,進(jìn)行必要的溝通和合作,在必要的時候,

進(jìn)行事件的有效處理:

/需要建立審核和檢查的制度,對安全策略的正確性和安全措施的合

理性進(jìn)行審核和檢查;

/需要建立備案管理制度,對系統(tǒng)的定級進(jìn)行備案;

/需要建立產(chǎn)品采購,系統(tǒng)測試和驗收制度,確保安全產(chǎn)品的可信度

和產(chǎn)品質(zhì)量;

人員安全

,需要對人員的錄用進(jìn)行必要的管理,確保人員錄用的安全;

/需要對人員的離崗進(jìn)行有效的管理,確保人員的離崗不會帶來安全

問題;

/需要對人員的考核進(jìn)行嚴(yán)格的管理,提高人員的安全技能和安全意

識;

,需要對人員進(jìn)行安全意識的教育和培訓(xùn),提高人員的安全意識;

,需要對第三方人員訪問進(jìn)行嚴(yán)格的控制,確保第三方人員訪問的安

全;

系統(tǒng)建設(shè)

/需要具有設(shè)計合理、安全網(wǎng)絡(luò)結(jié)構(gòu)的能力

/需要密碼算法和密鑰的使用符合國家有關(guān)法律、法規(guī)的規(guī)定

/需要任何變更控制和設(shè)備重用要申報和審批,并對其實行制度化的

管理

/需要對信息系統(tǒng)進(jìn)行合理定級,并進(jìn)行備案管理

/需要安全產(chǎn)品的可信度和產(chǎn)品質(zhì)量

,需要自行開發(fā)過程和工程實施過程中的安全

,需要能順利地接管和維護(hù)信息系統(tǒng)

,需要安全工程的實施質(zhì)量和安全功能的準(zhǔn)確實現(xiàn)

/需要對軟硬件的分發(fā)過程進(jìn)行控制

/需要信息安全事件實行分等級響應(yīng)、處置

系統(tǒng)運維

/需要機房具有良好的運行環(huán)境

/需要對信息資產(chǎn)進(jìn)行分類標(biāo)識、分級管理

/需要對各種軟硬件設(shè)備的選型、采購、發(fā)放、使用和保管等過程進(jìn)

行控制

/需要各種網(wǎng)絡(luò)設(shè)備、服務(wù)器正確使用和維護(hù)

/需要對網(wǎng)絡(luò)、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用系統(tǒng)進(jìn)行安全管理

/需要用戶具有鑒別信息使用的安全意識

)需要定期地對通信線路進(jìn)行檢查和維護(hù)

,需要硬件沒備、存儲介質(zhì)存放環(huán)境安全,并對其的使用進(jìn)行控制和

保護(hù)

/需要對支撐設(shè)施、硬件設(shè)備、存儲介質(zhì)進(jìn)行日常維護(hù)和管理

/需要系統(tǒng)中使用的硬件、軟件產(chǎn)品的質(zhì)量

/需要提供足夠的使用手冊、維護(hù)指南等資料

/需要軟硬件中沒有后門程序和隱蔽信道

/需要在事件發(fā)生后能采取積極、有效的應(yīng)急策略和措施

4安全策略

4.1總體安全策略

>遵循國家、地方、行業(yè)相關(guān)法規(guī)和標(biāo)準(zhǔn);

>貫徹等級保護(hù)和分域保護(hù)的原則;

>管理與技術(shù)并重,互為支撐,互為補充,相互協(xié)同,形成有效的綜合防

范體系;

>充分依托已有的信息安全基礎(chǔ)設(shè)施,加快、加強信息安全保障體系建設(shè)。

>第三級安全的信息系統(tǒng)具備對信息和系統(tǒng)進(jìn)行基于安全策略強制的安

全保護(hù)能力。

>在技術(shù)策略方面,第三級要求按照確定的安全策略,實施強制性的安全

保護(hù),使數(shù)據(jù)信息免遭非授權(quán)的泄露和破壞,保證較高安全的系統(tǒng)服務(wù)。

這些安全技術(shù)主要包括物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層、數(shù)據(jù)層的以

下內(nèi)容:

/對計算機、網(wǎng)絡(luò)的設(shè)備、環(huán)境和介質(zhì)采用較嚴(yán)格的防護(hù)措施,確保

其為信息系統(tǒng)的安全運行提供硬件支持,防止由于硬件原因造成信

息的泄露和破壞;

,通過對局域計算環(huán)境內(nèi)各組成部分采用網(wǎng)絡(luò)安全監(jiān)控、安全審計、

數(shù)據(jù)、設(shè)備及系統(tǒng)的備份與恢復(fù)、集中統(tǒng)一的病毒監(jiān)控體系、兩種

鑒別方式組合實現(xiàn)的強身份鑒別、細(xì)粒度的自主訪問控制、滿足三

級要求的操作系統(tǒng)和數(shù)據(jù)庫、較高強度密碼支持的存儲和傳輸數(shù)據(jù)

的加密保井、客體重用等安全機制,實現(xiàn)對局域計算環(huán)境內(nèi)的信息

安全保護(hù)和系統(tǒng)安全運行的支持;

,采用分區(qū)域保護(hù)和邊界防護(hù)(如應(yīng)用級防火墻、網(wǎng)絡(luò)隔離部件、信

息過濾和邊界完整性檢查等),在不同區(qū)域邊界統(tǒng)一制定邊界訪問

控制策略,實現(xiàn)不同安全等級區(qū)域之間安全互操作的較嚴(yán)格控制;

/按照系統(tǒng)化的要求和層次化結(jié)構(gòu)的方法設(shè)計和實現(xiàn)安全子系統(tǒng),增

強各層面的安全防護(hù)能力,通過安全管理中心,在統(tǒng)一安全策略下

對系統(tǒng)安全事件集中審計、集中監(jiān)控和數(shù)據(jù)分析,并做出響應(yīng)和處

理,從而溝建較為全面的動態(tài)安全體系。

>在管理策略方面,第三級要求實施體系的安全管理。應(yīng)建立完整的信息

系統(tǒng)安全管理體系,對安全管理過程進(jìn)行規(guī)范化的定義。根據(jù)實際安全

需求,成立安全管理機構(gòu),配備專職的安全管理人員,落實各級領(lǐng)導(dǎo)及

相關(guān)人員的責(zé)任。

4.2具體安全策略

按照層層防護(hù)的思想,信息系統(tǒng)由具有相同或不同等級的子系統(tǒng)構(gòu)成,各子

系統(tǒng)均需要實現(xiàn)安全域內(nèi)部安全、安全域邊界安全及安全域互聯(lián)安全。

邊界保護(hù)的目的是對邊界內(nèi)的局域計算環(huán)境和獨立用戶/用戶群的計算機環(huán)

境進(jìn)行保護(hù),防止非法的用戶連接和數(shù)據(jù)傳輸。

安全域內(nèi)部安全是指局域計算環(huán)境自身安全和網(wǎng)絡(luò)連接設(shè)備自身安全。

安全域互聯(lián)安全是指在不同等級的系統(tǒng)之間互聯(lián)時,應(yīng)采取的保護(hù)原則和保

護(hù)策略。

4.2.1安全域內(nèi)部策略

為滿足威脅需求的基本防護(hù)要求應(yīng)實現(xiàn)以下安全域內(nèi)部的安全目標(biāo):

>物理層策略

al、通過對物理位置的選擇,來實現(xiàn)對抗中等強度地震、臺風(fēng)等自然災(zāi)難造

成破壞、防止雷擊事件導(dǎo)致大面積設(shè)備被破壞、防止強電磁場、強震動源和強噪

聲源等污染影響系統(tǒng)正常運行的目標(biāo);

a2、通過實施物理訪問控制措施,來實現(xiàn)機房進(jìn)出實行嚴(yán)格控制措施,防止

設(shè)備、介質(zhì)等丟失.嚴(yán)格控制機房內(nèi)人員活動.實時監(jiān)控機房內(nèi)部活動.對物理

入侵事件進(jìn)行報警,控制接觸重要設(shè)備、介質(zhì),對通信線路進(jìn)行物理保護(hù)目標(biāo);

a3、通過采取防盜竊和防破壞措施,來實現(xiàn)防止設(shè)備、介質(zhì)等丟失,嚴(yán)格控

制機房內(nèi)人員活動,實時監(jiān)控機房內(nèi)部活動,對物理入侵事件進(jìn)行報警,控制接

觸重要設(shè)備、介質(zhì),走通信線路進(jìn)行物理保護(hù)目標(biāo);

a4、通過采取防雷擊措施,來實現(xiàn)防止雷擊事件導(dǎo)致大面積設(shè)備被破壞目標(biāo);

a5、通過采取防火措施,來實現(xiàn)自動滅火,檢測火災(zāi)和報警防止火災(zāi)蔓延的

目標(biāo);

a6、通過實施防水和防潮措施,來實現(xiàn)防水和防潮,對水患檢測和報警的目

標(biāo);

a7、通過采取防靜電措施,來實現(xiàn)防止靜電導(dǎo)致大面積設(shè)備被破壞的目標(biāo);

a8、通過采取溫濕度控制措施,來實現(xiàn)溫濕度自動檢測和控制的目標(biāo);

a9、通過采取相應(yīng)的電力供應(yīng)措施,來實現(xiàn)防止電壓波動,對抗長時間斷電

的目標(biāo);

alO、通過采取電磁防護(hù)措施,來實現(xiàn)對重要設(shè)備和介質(zhì)進(jìn)行電磁屏蔽,防

止強電磁場、強震動源和強噪聲源等污染影響系統(tǒng)正常,對關(guān)鍵區(qū)域進(jìn)行電磁屏

蔽的目標(biāo);

>網(wǎng)絡(luò)層策略

hl、通過合理的結(jié)構(gòu)設(shè)計和網(wǎng)段劃分手段實現(xiàn)合理分配、控制網(wǎng)絡(luò)、操作系

統(tǒng)和應(yīng)用系統(tǒng)資源及路由選擇和控制;

b2、通過網(wǎng)絡(luò)訪問控制手段實現(xiàn)網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問的嚴(yán)格控制及數(shù)據(jù)、

文件或其他資源的訪問的嚴(yán)格控制;

b3、通過撥號訪問控制手段實現(xiàn)對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控

制。

b4、通過網(wǎng)絡(luò)安仝審計手段實現(xiàn)記錄用戶操作行為和分析記錄;以及對資源

訪問的行為進(jìn)行記錄、集中分析并響應(yīng);

b5、通過邊界完整性檢查手段實現(xiàn)檢測非法接入設(shè)備及檢測網(wǎng)絡(luò)邊界完整

性;并能切斷非法連接;

b6、通過網(wǎng)絡(luò)入侵防范手段實現(xiàn)檢測、集中分析、響應(yīng)、阻止對網(wǎng)絡(luò)和所有

主機的各種攻擊;

1〃、通過惡意代碼防范手段實現(xiàn)發(fā)現(xiàn)并修補已知漏洞;對惡意代碼的檢測、

集中分析、阻止和清除及防止惡意代碼在網(wǎng)絡(luò)中的擴散;對惡意代碼庫和搜索引

擎及時更新并防止未授權(quán)下載、拷貝軟件或者文件;

b8、通過網(wǎng)絡(luò)設(shè)備防護(hù)手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的嚴(yán)格訪問控制及對用

戶進(jìn)行唯一標(biāo)識;同時對同一個用戶產(chǎn)生多重鑒別信息,其中一個是不可偽造的

鑒別信息并進(jìn)行多重鑒別;另外對硬件設(shè)備進(jìn)行唯一標(biāo)識和合法身份確定;并在

持續(xù)非活動狀態(tài)一段時間后自動切斷連接;

A系統(tǒng)層策略

ck通過身份鑒別手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格的限制;并

對用戶進(jìn)行唯一標(biāo)識及同一用戶產(chǎn)生多重鑒別信息,其中一個不可偽造的鑒別信

息并進(jìn)行多重鑒別;對硬件設(shè)備進(jìn)行唯一標(biāo)識及合法身份確定并實現(xiàn)在持續(xù)非活

動狀態(tài)一段時間后自動切斷連接;

c2、通過自主訪問控制手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格控制并

對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制;

c3、通過強制訪問控制手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格控制并

對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制及對敏感信息及其流向進(jìn)行標(biāo)識;

c4、通過安全審計手段實現(xiàn)記錄用戶操作行為和分析記錄結(jié)果并對安全機制

失效進(jìn)行自動監(jiān)測和報警及對資源訪問的行為進(jìn)行記錄、集中分析并響應(yīng):

c5、通過系統(tǒng)保護(hù)手段實現(xiàn)系統(tǒng)軟件、應(yīng)用軟件的容錯及自動保護(hù)當(dāng)前工作

狀態(tài);

。6、通過剩余信息保護(hù)手段實現(xiàn)對存儲介質(zhì)中的殘余信息的刪除;

c7、通過入侵防范手段實現(xiàn)軟件狀態(tài)檢測和我警;檢測、集中分析、響應(yīng)、

阻止對網(wǎng)絡(luò)和所有主機的各種攻擊并重要數(shù)據(jù)和程序進(jìn)行完整性檢測和糾錯;

c8、通過惡意代碼防范手段實現(xiàn)對已知漏洞的檢測和修補并防止惡意代碼在

網(wǎng)絡(luò)中的擴散及對惡意代碼庫和搜索引擎及時更新;防止未授權(quán)下在、拷貝軟件

或者文件;

c9、通過系統(tǒng)資源控制手段實現(xiàn)合理使用和控制系統(tǒng)資源及按優(yōu)先級自動分

配系統(tǒng)資源并能在持續(xù)非活動狀態(tài)一段時間后自動切斷連接;

A應(yīng)用層策略

dl、通過采取身份鑒別措施,來實現(xiàn)有對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格

控制,對用戶進(jìn)行唯一標(biāo)識,對同一個用戶產(chǎn)生多重鑒別信息進(jìn)行多重鑒別,對

持續(xù)性非活動狀態(tài)一段時間后自動切斷連接的目標(biāo);

d2、通過采取相應(yīng)的訪問控制措施,來實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行

嚴(yán)格控制,對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制,對敏感信息進(jìn)行標(biāo)識

的目標(biāo);

d3、通過安全審計措施,來實現(xiàn)記錄用戶操作行為和分析記錄結(jié)果,對資源

訪問的行為進(jìn)行記錄、集中分析并響應(yīng)的目標(biāo);

d4、通過對剩余信息采取相應(yīng)的保護(hù)措施,來實現(xiàn)對存儲介質(zhì)中的殘余信息

進(jìn)行刪除的目標(biāo);

d5、通過采取相應(yīng)的措施來確保通信的完整性,來實現(xiàn)對傳輸和存儲數(shù)據(jù)進(jìn)

行完整性檢測和糾錯,對通信數(shù)據(jù)進(jìn)行完整性檢測和糾錯,重要數(shù)據(jù)和程序進(jìn)行

完整性檢測和糾錯的目標(biāo);

d6、通過采取相應(yīng)的措施來確保通信的保密性,來實現(xiàn)對傳輸和存儲中的信

息進(jìn)行保密性保護(hù),防止加密數(shù)據(jù)被破解的目標(biāo);

d7、通過采取相應(yīng)的抗抵賴性措施,來實現(xiàn)信息源發(fā)的鑒別,基于密碼技術(shù)

的抗抵賴的目標(biāo);

d8、通過采取相應(yīng)的軟件容錯措施,來實現(xiàn)系統(tǒng)軟件、應(yīng)用軟件容錯,軟件

故障分析,自動保護(hù)當(dāng)前工作狀態(tài)的,對用戶的誤操作行為進(jìn)行檢測、報警和恢

復(fù)的目標(biāo);

(19、通過采取相應(yīng)的資源控制措施,來實現(xiàn)合理使用和控制系統(tǒng)資源,按優(yōu)

先級自動分配系統(tǒng)資源,限制網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源使用,合理分配、

控制網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源,持續(xù)非活動狀態(tài)一段時間后自動切斷連接

的目標(biāo);

diO

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論