版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
啟明星辰公司等級保護(hù)
3級系統(tǒng)設(shè)計方案
目錄
1概述..........................................................................1
1.1項目概況.............................................................1
1.2方案說明.............................................................2
1.3設(shè)計依據(jù).............................................................2
2方案總體設(shè)計.................................................................3
2.1設(shè)計目標(biāo).............................................................3
2.2設(shè)計原則.............................................................4
2.3設(shè)計思路............................................錯誤!未定義書簽。
2.3.1方案設(shè)計過程...................................錯誤!未定義書簽。
2.3.2保護(hù)對象框架...................................錯誤!未定義書簽。
2.3.3整體保障框架...................................錯誤!未定義書簽。
2.3.4安全措施框架...................................錯誤!未定義書簽。
2.3.5安全區(qū)域劃分...................................錯誤!未定義書簽。
2.3.6安全措施選擇...................................錯誤!未定義書簽。
2.3.7設(shè)計思珞總結(jié)...................................錯誤!未定義書簽。
3需求分析.....................................................................12
3.1系統(tǒng)現(xiàn)狀.............................................................12
3.2現(xiàn)有措施............................................................12
3.3具體需求.............................................................13
3.3.1等級保護(hù)技術(shù)需求...............................................13
3.3.2等級保護(hù)管理需求...............................................19
4安全策略.....................................................................22
4.1總體安全策略........................................................22
4.2具體安全策略........................................................23
4.2.1安全域內(nèi)部策略..................................................23
4.2.2安全域邊界策略..................................................27
4.2.3安全域互聯(lián)策略..................................................27
5安全解決方案.................................................................28
5.1安全技術(shù)體系........................................................29
5.1.1安全防護(hù)系統(tǒng)....................................................29
5.1.2安全支撐系統(tǒng)....................................................52
5.2安全管理體系........................................................55
5.2.1安全管理機構(gòu)....................................................55
5.2.2安全管理制度....................................................57
5.2.3人員安全管理....................................................58
5.2.4系統(tǒng)建設(shè)管理....................................................58
5.2.5系統(tǒng)運維管理....................................................62
6安全服務(wù).....................................................................68
6.1風(fēng)險評估月艮務(wù).............................................................68
6.2管理監(jiān)控服務(wù)........................................................70
6.3管理咨詢服務(wù)........................................................72
6.4安全培訓(xùn)服務(wù)........................................................73
6.5安全集成服務(wù)........................................................74
7方案總結(jié).....................................................................75
8產(chǎn)品選型.....................................................................76
1概述
1.1項目概況
隨著我國信息技術(shù)的快速發(fā)展,計算機及信息網(wǎng)絡(luò)對促進(jìn)國民經(jīng)濟(jì)和社會發(fā)
展發(fā)揮著日益重要的作用。加強對重要領(lǐng)域內(nèi)計算機信息系統(tǒng)安全保護(hù)工作的監(jiān)
督管理,打擊各類計算機違法犯罪活動,是我國信息化順利發(fā)展的重要保障。為
加大依法管理信息網(wǎng)絡(luò)安全工作的力度,維護(hù)國家安全和社會安定,維護(hù)信息網(wǎng)
絡(luò)安全,使我國計算機信息系統(tǒng)的安全保護(hù)工作走上法制化、規(guī)范化、制度化管
理軌道,1994年國務(wù)院頒布了《中華人民共和國計算機信息系統(tǒng)安全保護(hù)條例》。
條例中規(guī)定:我國的“計算機信息系統(tǒng)實行安全等級保護(hù)。安全等級的劃分標(biāo)準(zhǔn)
和安全等級保護(hù)的具體辦法,由公安部會同有關(guān)部門制定」1999年9月國家質(zhì)
量技術(shù)監(jiān)督局發(fā)布了由公安部提出并組織制定的強制性國家標(biāo)準(zhǔn)GB17859-1999
《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》,為等級保護(hù)這一安全國策給出了技
術(shù)角度的詮釋。
2003年的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(27
號文)中指出:“要重點保護(hù)基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟(jì)命脈、社會穩(wěn)
定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護(hù)制度,制定信息安全等級
保護(hù)的管理辦法和技術(shù)指南”。根據(jù)國家信息化令頁導(dǎo)小組的統(tǒng)一部署和安排,我
國將在全國范圍內(nèi)全面開展信息安全等級保護(hù)工作。
啟明星辰信息技術(shù)有限公司在全面體現(xiàn)GB17859-1999的等級化標(biāo)準(zhǔn)思想的
基礎(chǔ)上,以公安部《信息系統(tǒng)安全保護(hù)等級定級指南》和《信息系統(tǒng)安全等級保
護(hù)測評準(zhǔn)則》為主要指導(dǎo);充分吸收近年來安全領(lǐng)域出現(xiàn)的信息系統(tǒng)安全保障理
論模型和技術(shù)框架(如IATF等)、信息安全管理標(biāo)準(zhǔn)ISO/IEC17799:2000和
ISO/IECTR13335系列標(biāo)準(zhǔn);根據(jù)我國的信息化發(fā)展現(xiàn)狀和我國特有的行政管理
模式,提出了安全等級保護(hù)的整體框架和設(shè)計方案,為指導(dǎo)信息系統(tǒng)的建設(shè)和改
進(jìn),從安全等級保護(hù)技術(shù)體系和安全等級保護(hù)管理體系兩個方面分別給出了等級
化的解決建議。
1.2方案說明
本方案是在信息系統(tǒng)經(jīng)過安全定級之后,根據(jù)信息系統(tǒng)安全等級保護(hù)的基本
要求和安全目標(biāo),針本相應(yīng)的安全等級而提出的等級保護(hù)系統(tǒng)設(shè)計方案。
本方案依賴于對系統(tǒng)及其子系統(tǒng)進(jìn)行的準(zhǔn)確定級,即需要定級結(jié)果作為安全
規(guī)劃與設(shè)計的前提與基礎(chǔ)。
本方案應(yīng)當(dāng)作為進(jìn)行信息系統(tǒng)等級保護(hù)工作部署的指南和依據(jù)。可以根據(jù)本
方案對于網(wǎng)絡(luò)架構(gòu)、威脅防護(hù)、策略、區(qū)域劃分、系統(tǒng)運維等多方面的安全進(jìn)行
設(shè)計、審查、改進(jìn)和加強,是進(jìn)行信息系統(tǒng)等級保護(hù)規(guī)劃和建設(shè)的參考性和實用
性很強的文檔。
本方案的應(yīng)用建議:
>在進(jìn)行某個等級保護(hù)的具體工作規(guī)劃時,可以參考方案中各個框架的描
述來策劃安全策略、需求分析、安全措施選擇等各個部分的乍。
>在考慮某一項安全建設(shè)時,可以依據(jù)本方案中對于相關(guān)的技術(shù)和管理的
基本要求和安全目標(biāo)進(jìn)行分析,
>在具體的信息系統(tǒng)使用到本方案進(jìn)行規(guī)劃、設(shè)計和建設(shè)時,也將用作相
關(guān)部門進(jìn)行等級保護(hù)測評和備案時的文檔資料。
本方案的讀者包括等級保護(hù)方案的設(shè)計者、項目的承建方和用戶方、信息系
統(tǒng)的網(wǎng)絡(luò)安全管理人員以及項目的評審者、監(jiān)管方。
1.3設(shè)計依據(jù)
>公安部《信息安全等級保護(hù)管理辦法》
>公安部《信息系統(tǒng)安全等級保護(hù)實施指南》
>公安部《信息系統(tǒng)安全等級保護(hù)定級指南》
>公安部《信息系統(tǒng)安全等級保護(hù)基本要求》
>公安部《信息系統(tǒng)安全等級保護(hù)測評準(zhǔn)則》
>《北京市黨政機關(guān)網(wǎng)絡(luò)與信息系統(tǒng)安全定級指南》
>《北京市電子政務(wù)信息安全保障技術(shù)框典》
>《北京市公共服務(wù)網(wǎng)絡(luò)與信息系統(tǒng)安全管理規(guī)定》(市政第163令)
>DB11/TI71-2002《黨政機關(guān)信息系統(tǒng)安全測評規(guī)范》
>ISO/IEC17799信息安全管理標(biāo)準(zhǔn)
>ISO/IECTR13335系列標(biāo)準(zhǔn)
>信息系統(tǒng)安全保障理論模型和技術(shù)框架1ATF
2方案總體設(shè)計
2.1設(shè)計目標(biāo)
信息安全等級保護(hù),是指對國家秘密信息、公民、法人和其他組織的專有信
息、公開信息及存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護(hù),
對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中產(chǎn)生的信息安
全事件分等級響應(yīng)、處置“本方案側(cè)重于實現(xiàn)對信息、信息系統(tǒng)的分等級安全保
護(hù)的設(shè)計目標(biāo)。
總體設(shè)計目標(biāo):以信息系統(tǒng)的實際情況和現(xiàn)實問題為基礎(chǔ),遵照國家的法律
法規(guī)和標(biāo)準(zhǔn)規(guī)范,參照國際的安全標(biāo)準(zhǔn)和最佳實踐,依據(jù)相應(yīng)等級信息系統(tǒng)的基
本要求和安全目標(biāo),設(shè)計出等級化、符合系統(tǒng)特點、融管理和技術(shù)為一體的整體
安全保障體系,指導(dǎo)信息系統(tǒng)的等級保護(hù)建設(shè)工作。
不同級別的信息系統(tǒng)應(yīng)具備不同的安全保護(hù)能力,3級的信息系統(tǒng)應(yīng)具備的
基本安全保護(hù)能力要求(具體設(shè)計目標(biāo))如下:
應(yīng)具有能夠?qū)箒碜源笮偷?、有組織的團(tuán)體(如一個商業(yè)情報組織或犯罪
組織等),擁有較為豐富資源(包括人員能力、計算能力等)的威脅源發(fā)起的
惡意攻擊、較為嚴(yán)重的自然災(zāi)難(災(zāi)難發(fā)生的強度較大、持續(xù)時間較長、覆蓋
范圍較廣(地區(qū)性)等)以及其他相當(dāng)危害程度(內(nèi)部人員的惡意威脅、設(shè)備
的較嚴(yán)重故障等)威脅的能力,并在威脅發(fā)生后,能夠較快恢復(fù)絕大部分功能。
上述對3級的信息系統(tǒng)的基本安全保護(hù)能力要求是一種整體和抽象的描述。
信息系統(tǒng)所應(yīng)該具有的基本安全保護(hù)能力將通過體現(xiàn)基本安全保護(hù)能力的安全
目標(biāo)的提出以及實現(xiàn)安全目標(biāo)的具體技術(shù)要求和管理要求的描述得到具體化。
2.2設(shè)計原則
在進(jìn)行等級保護(hù)系統(tǒng)解決方案設(shè)計時將遵循以下設(shè)計原則:
清晰定義模型的原則:在設(shè)計信息安全保障體系時,首先要對信息系統(tǒng)進(jìn)行
模型抽象,這樣既能相對準(zhǔn)確地描述信息體系的各個方面的內(nèi)容及其安全現(xiàn)狀,
又能代表絕大多數(shù)地區(qū)和各種類型的信息系統(tǒng)。把信息系統(tǒng)各個內(nèi)容屬性中與安
全相關(guān)的屬性抽取出來,參照IATF(美國信息安全保障技術(shù)框架〉,建立“保
護(hù)對象框架”、“安全措施框架”、“整體保障框架”等安全框架模型,從而相
對準(zhǔn)確地描述信息系統(tǒng)的安全屬性和等級保護(hù)的邏輯思維。
分域防護(hù)、綜合防范的原則:任何安全措施都不是絕對安全的,都可能被攻
破。為預(yù)防攻破一層或一類保護(hù)的攻擊行為無法破壞整個信息系統(tǒng),需要合理劃
分安全域和綜合采用多種有效措施,進(jìn)行多層和多重保護(hù)。
需求、風(fēng)險、代價平衡的原則:對任何類型網(wǎng)絡(luò),絕對安全難以達(dá)到,也不
一定是必須的,需正確處理需求、風(fēng)險與代價的關(guān)系,等級保護(hù),適度防護(hù),做
到安全性與可用性相容,做到技術(shù)上可實現(xiàn),經(jīng)濟(jì)上可執(zhí)行。
技術(shù)與管理相結(jié)合原則:信息安全涉及人、技術(shù)、操作等各方面要素,單靠
技術(shù)或單靠管理都不可能實現(xiàn)。因此在考慮信息系統(tǒng)信息安全時,必須將各種安
全技術(shù)與運行管理機制、人員思想教育、技術(shù)培訓(xùn)、安全規(guī)章制度建設(shè)相結(jié)合。
動態(tài)發(fā)展和可擴展原則:隨著網(wǎng)絡(luò)攻防技術(shù)的進(jìn)一步發(fā)展,網(wǎng)絡(luò)安全需求會
不斷變化,以及環(huán)境、條件、時間的限制,安全防護(hù)一步到位,一勞永逸地解決
信息安全問題是不現(xiàn)實的。信息安全保障建設(shè)可先保證基本的、必須的安全性和
良好的安全可擴展性,今后隨著應(yīng)用和網(wǎng)絡(luò)安全技術(shù)的發(fā)展,不斷調(diào)整安全策略,
加強安全防護(hù)力度,以適應(yīng)新的網(wǎng)絡(luò)安全環(huán)境,滿足新的信息安全需求。
2.3設(shè)計思路
2.3.1保護(hù)對象框架
保護(hù)對象是對信息系統(tǒng)從安全角度抽象后的描述方法,是信息系統(tǒng)內(nèi)具有相
似安全保護(hù)需求的一組信息資產(chǎn)的組合。
依據(jù)信息系統(tǒng)的功能特性、安全價值以及面臨威脅的相似性,信息系統(tǒng)保護(hù)
對象可分為計算區(qū)域、區(qū)域邊界、網(wǎng)絡(luò)基礎(chǔ)設(shè)施、安全措施四類。
a)計算區(qū)域
計算區(qū)域是指由相同功能集合在一起,安全價值相近,且面臨相似威脅
的一組信息系統(tǒng)組成。計算區(qū)域的信息資產(chǎn)包括:主機資產(chǎn)、平臺資產(chǎn)、
應(yīng)用軟件資產(chǎn)和政務(wù)數(shù)據(jù)資產(chǎn)等。涉及區(qū)域內(nèi)的物理層、網(wǎng)絡(luò)層、系統(tǒng)
層、應(yīng)用軟件層、數(shù)據(jù)層和業(yè)務(wù)流程層面。包含的安全屬性包括所屬信
息資產(chǎn)的物理安全、網(wǎng)絡(luò)安全、邊界安全、系統(tǒng)安全、應(yīng)用系統(tǒng)安全、
數(shù)據(jù)安全和業(yè)務(wù)流程安全等。
b)區(qū)域邊界
區(qū)域邊界是指兩個區(qū)域或兩組區(qū)域之間的隔離功能集。邊界是虛擬對象,
不與具體資產(chǎn)對應(yīng),邊界是一組功能集合,包括邊界訪問控制,邊界入
侵檢測和審計等。設(shè)計保護(hù)對象框架時區(qū)域邊界可以作為計算區(qū)域的一
個屬性進(jìn)行處理。
c)網(wǎng)絡(luò)基礎(chǔ)設(shè)施
網(wǎng)絡(luò)基礎(chǔ)設(shè)施是指由相同功能集合在一起,安全價值相近,且面臨相似
威脅來源的一組網(wǎng)絡(luò)系統(tǒng)組成,包括由路由器,交換機和防火墻等構(gòu)成
的局域網(wǎng)或廣域網(wǎng),一般指區(qū)域邊界之間的連接網(wǎng)絡(luò)。
d)安全措施
信息系統(tǒng)中所有針對保護(hù)對象設(shè)計和部署的防護(hù)措施。
保護(hù)對象框架的建立過程包括以下步驟:
1)進(jìn)行系統(tǒng)劃分,將整體信息系統(tǒng)分解為系統(tǒng)和子系統(tǒng),建立信息系統(tǒng)樹;
2)系統(tǒng)樹中的每個系統(tǒng)或子系統(tǒng)可以作為一個計算區(qū)域,針對每一層計算
區(qū)域建立所對應(yīng)層次的環(huán)境邊界和網(wǎng)絡(luò)基礎(chǔ)實施;
3)將每個不可再分的系統(tǒng)或子系統(tǒng)分解為計算區(qū)域、區(qū)域邊界和網(wǎng)絡(luò)基礎(chǔ)
設(shè)施三類保護(hù)對象,并識別各類保護(hù)對象所包含的信息資產(chǎn)。
建立了各層的保護(hù)對象之后,應(yīng)按照保護(hù)對象所屬信息系統(tǒng)或子系統(tǒng)的安全
等級,對每一個保護(hù)九?象明確保護(hù)要求、部署適用的保護(hù)措施。
保護(hù)對象框架的示意圖如下:
第?層網(wǎng)絡(luò)第夫計算M域
法礎(chǔ)設(shè)施
“、第二層計學(xué)
第:層網(wǎng)絡(luò)了系統(tǒng)11)/
子系統(tǒng)
基礎(chǔ)設(shè)施12
手系統(tǒng)2n網(wǎng)
計
廣系統(tǒng)22絡(luò)
算
基
M礎(chǔ)
實
域
施
圖1.保護(hù)對象框架的示意圖
2.3.2整體保障框架
就安全保障技術(shù)而言,在體系框架層次進(jìn)行有效的組織,理清保護(hù)范圍、保
護(hù)等級和安全措施的關(guān)系,建立合理的整體框架結(jié)構(gòu),是對制定具體等級保護(hù)方
案的重要指導(dǎo)。
根據(jù)中辦發(fā)[2003]27號文件,“堅持積極防御、綜合防范的方針,全面提
高提高信息安全防護(hù)能力”是國家信息保障工作的總體要求之一。“積極防御、
綜合防范”是指導(dǎo)等級保護(hù)整體保障的戰(zhàn)略方針。
信息安全保障涉及技術(shù)和管理兩個相互緊密關(guān)聯(lián)的要素。信息安全不僅僅取
決于信息安全技術(shù),技術(shù)只是一個基礎(chǔ),安全管理是使安全技術(shù)有效發(fā)揮作用,
從而達(dá)到安全保障目標(biāo)的重要保證。
安全保障不是單個環(huán)節(jié)、單一層面上問題的解決,必須是全方位地、多層次
地從技術(shù)、管理等方面進(jìn)行全面的安全設(shè)計和建設(shè),積極防御、綜合防范”戰(zhàn)略
要求信息系統(tǒng)整體保障綜合采用覆蓋安全保障各個環(huán)節(jié)的防護(hù)、檢測、響應(yīng)和恢
復(fù)等多種安全措施和手段,對系統(tǒng)進(jìn)行動態(tài)的、綜合的保護(hù),在攻擊者成功地破
壞了某個保護(hù)措施的情況下,其它保護(hù)措施仍然能夠有效地對系統(tǒng)進(jìn)行保護(hù),以
抵御不斷出現(xiàn)的安全威脅與風(fēng)險,保證系統(tǒng)長期穩(wěn)定可靠的運行。
整體保障框架的建設(shè)應(yīng)在國家和地方、行業(yè)相關(guān)的安全政策、法規(guī)、標(biāo)準(zhǔn)、
要求的指導(dǎo)下,制訂可具體操作的安全策略,并在充分利用信息安全基礎(chǔ)設(shè)施的
基礎(chǔ)上,構(gòu)建信息系統(tǒng)的安全技術(shù)體系、安全管理體系,形成集防護(hù)、檢測、響
應(yīng)、恢復(fù)于一體的安全保障體系,從而實現(xiàn)物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、數(shù)
據(jù)安全、應(yīng)用安全和管理安全,以滿足信息系統(tǒng)全方位的安全保護(hù)需求。同時,
由于安全的動態(tài)性,還需要建立安全風(fēng)險評估機制,在安全風(fēng)險評估的基礎(chǔ)上,
調(diào)整和完善安全策略,改進(jìn)安全措施,以適應(yīng)新的安全需求,滿足安全等級保護(hù)
的要求,保證長期、穩(wěn)定、可靠運行。
整體保障框架的示意圖如下:
/物理安全網(wǎng)絡(luò)安全系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全管理安全0
防護(hù)檢測響應(yīng)恢復(fù)
風(fēng)險評估服務(wù)
安全實施、測試
管理監(jiān)控服務(wù)
物理防護(hù)系統(tǒng)安全管埋機構(gòu)
安全安
安邊界防護(hù)系統(tǒng)安
防
護(hù)
監(jiān)控檢測系統(tǒng)全
系安全管理制度
全統(tǒng)全
安全審計系統(tǒng)服
技管管理咨詢服務(wù)
應(yīng)急恢復(fù)系統(tǒng)人員安全管理
術(shù)理務(wù)
安全
安全運營平臺系統(tǒng)建設(shè)管理體
支
休撐體
系
系統(tǒng)系系
網(wǎng)絡(luò)信任系統(tǒng)系統(tǒng)運維管理安全培訓(xùn)服務(wù)
安全方案設(shè)計
安全集成服務(wù)
安全策略
整體保障框架
圖2.整體保障框架的示意圖
2.3.3安全措施框架
安全措施框架是按照結(jié)構(gòu)化原理描述的安全措施的組合。本方案的安全措施
框架是依據(jù)“積極防御、綜合防范”的方針,以及“管理與技術(shù)并重”的原則進(jìn)
行設(shè)計的。
安全措施框架包括安全技術(shù)措施、安全管理措施兩大部分。安全技術(shù)措施包
括安全防護(hù)系統(tǒng)(物理防護(hù)、邊界防護(hù)、監(jiān)控檢測、安全審計和應(yīng)急恢復(fù)等子系
統(tǒng))和安全支撐系統(tǒng)(安全運營平臺、網(wǎng)絡(luò)管理系統(tǒng)和網(wǎng)絡(luò)信任系統(tǒng))。
安全技術(shù)措施、安全管理措施各部分之間的關(guān)系是人(安全機構(gòu)和人員),
按照規(guī)則(安全管理制度),使用技術(shù)工具(安全技術(shù))進(jìn)行操作(系統(tǒng)建設(shè)和
系統(tǒng)運維)。
安全措施框架示意圖如下:
安全措施框架
2.3.4安全區(qū)域劃分
不同的信息系統(tǒng)的業(yè)務(wù)特性、安全需求和等級、使用的對象、面對的威協(xié)和
風(fēng)險各不相同。如何保證系統(tǒng)的安全性是一個巨大的挑戰(zhàn),對信息系統(tǒng)劃分安全
區(qū)域,進(jìn)行層次化、有重點的保護(hù)是有保證系統(tǒng)和信息安全的有效手段。
按數(shù)據(jù)分類分區(qū)域分等級保護(hù),就是按數(shù)據(jù)分類進(jìn)行分級,按數(shù)據(jù)分布進(jìn)行
區(qū)域劃分,根據(jù)區(qū)域中數(shù)據(jù)的分類確定該區(qū)域的安全風(fēng)險等級。目的是把一個大
規(guī)模復(fù)雜系統(tǒng)的安全問題,分解為更小區(qū)域的安全保護(hù)問題。這是實現(xiàn)大規(guī)模復(fù)
雜信息的系統(tǒng)安全等級保護(hù)的有效方法。
隨著安全區(qū)域方法的發(fā)展,發(fā)現(xiàn)力圖用一種大一統(tǒng)的方法和結(jié)構(gòu)去描述一個
復(fù)雜的網(wǎng)絡(luò)環(huán)境是非常困難的,即使描述出來其可操作性也值得懷疑。因此,啟
明星辰提出了“同構(gòu)性簡化的方法”,其基本思路是認(rèn)為一個復(fù)雜的網(wǎng)絡(luò)應(yīng)當(dāng)是
由一些相通的網(wǎng)絡(luò)結(jié)構(gòu)元所組成,這些網(wǎng)絡(luò)結(jié)構(gòu)元進(jìn)行拼接、遞歸等方式構(gòu)造出
一個大的網(wǎng)絡(luò)??梢哉f,結(jié)構(gòu)性簡化好像將網(wǎng)絡(luò)分析成一種單一大分子組成為系
統(tǒng),而同構(gòu)性簡化就是將網(wǎng)絡(luò)看成一個由兒種小分子組成的系統(tǒng)?!?+1同構(gòu)性
簡化”的安全域方法就是一個非常典型的例子,此方法是用一種3+1小分子構(gòu)造
來分析venuscustomer的網(wǎng)絡(luò)系統(tǒng)。(注:除了3+1構(gòu)造之外,還存在其他形
式的構(gòu)造。)具體來說信息系統(tǒng)按照其維護(hù)的數(shù)據(jù)類可以分為安全服務(wù)域、安全
接入域、安全互聯(lián)域以及安全管理域四類。在此基礎(chǔ)上確定不同區(qū)域的信息系統(tǒng)
安全保護(hù)等級。同一區(qū)域內(nèi)的資產(chǎn)實施統(tǒng)一的保護(hù),如進(jìn)出信息保護(hù)機制,訪問
控制,物理安全特性等.
信息系統(tǒng)可以劃分為以下四個大的安全域(3+1同構(gòu)法):
安全接入域:由訪問同類數(shù)據(jù)的用戶終端構(gòu)成安全接入域,安全接入域的劃
分應(yīng)以用戶所能訪問的安全服務(wù)域中的數(shù)據(jù)類和用戶計算機所處的物理位置來
確定。安全接入域的安全等級與其所能訪問的安全服務(wù)域的安全等級有關(guān)。當(dāng)一
個安全接入域中的終端能訪問多個安全服務(wù)域時,該安全接入域的安全等級應(yīng)與
這些安全服務(wù)域的最高安全等級相同。安全接入域應(yīng)有明確的邊界,以便于進(jìn)行
保護(hù)。
安全互聯(lián)域:連接傳輸共同數(shù)據(jù)的安全服務(wù)域和安全接入域組成的互聯(lián)基礎(chǔ)
設(shè)施構(gòu)成了安全互聯(lián)域。主要包括其他域之間的互連設(shè)備,域間的邊界、域與外
界的接口都在此域。安全互聯(lián)域的安全等級的確定與網(wǎng)絡(luò)所連接的安全接入域和
安全服務(wù)域的安全等級有關(guān)。
安全服務(wù)域:在局域范圍內(nèi)存儲?,傳輸、處理同類數(shù)據(jù),具有相同安全等級
保護(hù)的單一計算機(主機/服務(wù)器)或多個計算機組成了安全服務(wù)域,不同數(shù)據(jù)
在計算機的上分市情況,是確定安全服務(wù)域的基本依據(jù)。根據(jù)數(shù)據(jù)分布,可以有
以下安全服務(wù)域:單一計算機單一安全級別服務(wù)城,多計算機單一安全級別服務(wù)
域,單一計算機多安全級別綜合服務(wù)域,多計算機多安全級別綜合服務(wù)域。
安全管理域:安全系統(tǒng)的監(jiān)控管理平臺都放置在這個區(qū)域,為整個n架構(gòu)
提供集中的安全服務(wù),進(jìn)行集中的安全管理和監(jiān)控以及響應(yīng)。具體來說可能包括
如下內(nèi)容:病毒監(jiān)控中心、認(rèn)證中心、安全運營中心等。
安全區(qū)域3+1同構(gòu)示意圖如下:
圖4.安全區(qū)域3+1同構(gòu)示意圖
2.3.5安全措施選擇
27號文件指出,實行信息安全等級保護(hù)時“要重視信息安全風(fēng)險評估工作,
對網(wǎng)絡(luò)與信息系統(tǒng)安全的潛在威脅、薄弱環(huán)節(jié)、防護(hù)措施等進(jìn)行分析評估,綜合
考慮網(wǎng)絡(luò)與信息系統(tǒng)的重要性、涉密程度和面臨的信息安全風(fēng)險等因素,進(jìn)行相
應(yīng)等級的安全建設(shè)和管理”.由此可見,信息系統(tǒng)等級保護(hù)可視為一個有參照系
的風(fēng)險管理過程。等級保護(hù)是以等級化的保護(hù)對象、不同安全要求對應(yīng)的等級化
的安全措施為參照,以風(fēng)險管理過程為主線,建立并實施等級保護(hù)體系的過程。
安全措施的選擇首先應(yīng)依據(jù)我國信息系統(tǒng)安全等級劃分的要求,設(shè)計五個等
級的安全措施等級要求(安全措施等級要求是針對五個等級信息系統(tǒng)的基本要
求)。不同等級的信息系統(tǒng)在相應(yīng)級別安全措施等級要求的基礎(chǔ)上,進(jìn)行安全措
施的調(diào)整、定制和增強,并按照一定的劃分方法組成相應(yīng)的安全措施框架,得到
適用于該系統(tǒng)的安全措施。安全措施的調(diào)整主要依據(jù)綜合平衡系統(tǒng)安全要求、系
統(tǒng)所面臨風(fēng)險和實施安全保護(hù)措施的成本來進(jìn)行。信息系統(tǒng)安全措施選擇的原理
圖如下:
|\
俏息系統(tǒng)5個
安全等級層次
圖5.安全措施選擇的原理圖
3需求分析
3.1系統(tǒng)現(xiàn)狀
3.2現(xiàn)有措施
目前,信息系統(tǒng)已經(jīng)采取了下述的安全措施:
1、在物理層面上,
2、在網(wǎng)絡(luò)層面上,
3、在系統(tǒng)層面上,
4、在應(yīng)用層面上,
5、在管理層面上,
3.3具體需求
3.3.1等級保護(hù)技術(shù)需求
要保證信息系統(tǒng)的安全可靠,必須全面了解信息系統(tǒng)可能面臨的所有安全威
脅和風(fēng)險。威脅是指互能對信息系統(tǒng)資產(chǎn)或所在組織造成損害事故的潛在原因;
威脅雖然有各種各樣的存在形式,但其結(jié)果是一致的,都將導(dǎo)致對信息或資源的
破壞,影響信息系統(tǒng)的正常運行,破壞提供服務(wù)的有效性、可靠性和權(quán)威性。
任何可能對信息系統(tǒng)造成危害的因素,都是對系統(tǒng)的安全威脅。威脅不僅來
來自人為的破壞,也來自自然環(huán)境,包括各種人員、機構(gòu)出于各自目的的攻擊行
為,系統(tǒng)自身的安全缺陷以及自然災(zāi)難等。信息系統(tǒng)可能面臨的威脅的主要來源
有:
安全威脅的來源
非人為安全威脅人為安全威脅
3
威
脅
自然災(zāi)難技術(shù)島限性
—
II/—\
系
軟
配
硬
合
管
敵
恐
犯
供
服
統(tǒng)
件
置
件
法
理
對
怖
罪
黑
務(wù)
應(yīng)
漏
缺
缺
缺
客
用
人
勢
組
團(tuán)
商
商
洞
陷
陷
陷
戶
員
力
織
伙
圖6.威脅的主要來源視圖
威脅發(fā)生的可能性與信息系統(tǒng)資產(chǎn)的吸引力、資產(chǎn)轉(zhuǎn)化為報酬的容易程度、
威脅的技術(shù)含量、薄弱點被利用的難易程度等因素密切相關(guān)。
被動攻擊威脅與風(fēng)險:網(wǎng)絡(luò)通信數(shù)據(jù)被監(jiān)聽、口令等敏感信息被截獲等。
主動攻擊威脅與風(fēng)險:掃描目標(biāo)主機、拒絕艱務(wù)攻擊、利用協(xié)議、軟件、系
統(tǒng)故障、漏洞插入或執(zhí)行惡意代碼(如:特洛依木馬、病毒、后門等)、越權(quán)訪
問、篡改數(shù)據(jù)、偽裝、重放所截獲的數(shù)據(jù)等。
鄰近攻擊威脅與風(fēng)險:毀壞設(shè)備和線路、竊取存儲介質(zhì)、偷窺口令等。
分發(fā)攻擊威脅與風(fēng)險:在設(shè)備制造、安裝、維護(hù)過程中,在設(shè)備上設(shè)置隱藏
的的后門或攻擊途徑、
內(nèi)部攻擊威脅與風(fēng)險:惡意修改數(shù)據(jù)和安全機制配置參數(shù)、惡意建立未授權(quán)
連接、惡意的物理損壞和破壞、無意的數(shù)據(jù)損壞和破壞。
.物理威脅與需求
al、雷擊、地震和臺風(fēng)等自然災(zāi)難,需要通過對物理位置進(jìn)行選擇、建立
數(shù)據(jù)備份和恢夏系統(tǒng)、實行備份與恢豆管理,以及采取防雷擊措施等來解決雷擊、
地震和臺風(fēng)等威脅帶來的問題;
,2、水患和火災(zāi)等災(zāi)害,需要采取防水、防潮、防火措施、建立數(shù)據(jù)備份
和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理,來解決水患和火災(zāi)等威脅帶來的安全威脅;
a3、高溫、低溫、多雨等原因引起溫度、濕度異常,應(yīng)該采取溫濕度控制
措施,同時,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決因高溫、低
溫和多雨帶來的安全威脅;
a4、電壓波動,需要合理設(shè)計電力供應(yīng)系統(tǒng),同時,建立數(shù)據(jù)備份和恢復(fù)
系統(tǒng)、實行備份與恢復(fù)管理來解決因電壓波動帶來的安全威脅;
a5、供電系統(tǒng)故障,需要合理設(shè)計電力供應(yīng)系統(tǒng),如:購買UPS系統(tǒng)或者
建立發(fā)電機機房來保障電力的供應(yīng),同時,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份
與恢復(fù)管理來解決因供電系統(tǒng)故障帶來的安全威脅;
a6、靜電、設(shè)備寄生耦合干擾和外界電磁干擾,需要采取防靜電和電磁防
護(hù)措施來解決靜電、設(shè)備寄生耦合干擾和外界電磁干擾帶來的安全威脅;
a7、強電磁場、強震動源、強噪聲源等污染,需要通過對物理位置的選擇、
采取適當(dāng)?shù)碾姶欧雷o(hù)措施,同時,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管
理來解決強電磁場、強震動源、強噪聲源等污染帶來的安全隱患;
a8、線路老化等原因?qū)е峦ㄐ啪€路損壞或傳輸質(zhì)量下降,需要通過采取對
網(wǎng)絡(luò)進(jìn)行安全管理,對網(wǎng)絡(luò)通信線路的傳輸能力進(jìn)行必要的監(jiān)控,以及建立數(shù)據(jù)
備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決因線路老化等原因?qū)е峦ㄐ啪€珞損
壞或傳輸質(zhì)量下降帶來的安全問題;
a9、存儲介質(zhì)使用時間過長或質(zhì)量問題等導(dǎo)致不可用,需要通過對存儲介
質(zhì)存放的環(huán)境進(jìn)行管理,對介質(zhì)和設(shè)備進(jìn)行管理,檢查通信的完整性和數(shù)據(jù)的完
整性,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決存儲介質(zhì)使用時間
過長或質(zhì)量問題等導(dǎo)致不可用帶來的安全問題;
alO,網(wǎng)絡(luò)設(shè)備、系統(tǒng)設(shè)備及其他設(shè)備使用時間過長或質(zhì)量問題等導(dǎo)致硬件
故障,需要通過對產(chǎn)品采購、自行軟件開發(fā)、外包軟件和測試驗收進(jìn)行管理,網(wǎng)
絡(luò)設(shè)備、系統(tǒng)設(shè)備存放的環(huán)境進(jìn)行管理,對存儲介質(zhì)進(jìn)行管理,對網(wǎng)絡(luò)和系統(tǒng)設(shè)
備以及其他設(shè)備進(jìn)行管理,建立一套監(jiān)控管理體系,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、
實行備份與恢復(fù)管理,通過上述措施來解決網(wǎng)絡(luò)設(shè)備、系統(tǒng)設(shè)備及其他設(shè)備使用
時間過長或質(zhì)量問題等導(dǎo)致硬件故障帶來的安全問題;
all,攻擊者利用非法手段進(jìn)入機房內(nèi)部盜竊、破壞等,需要通過進(jìn)行環(huán)境
管理、采取物理訪問控制策略、實施防盜竊和防破壞等控制措施,建立數(shù)據(jù)備份
和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理來解決非法手段進(jìn)入機房內(nèi)部盜竊、破壞等帶
來的安全問題;
a12、攻擊者采用在通信線纜上搭接或切斷等導(dǎo)致線路不可用,需要通過采
取物理訪問控制策略、實施防盜竊和防破壞等控制措施,建立數(shù)據(jù)備份和恢復(fù)系
統(tǒng)、實行備份與恢復(fù)管理來解決在通信線纜上搭接或切斷等導(dǎo)致線路不可用帶來
的安全問題;
al3>攻擊者利用工具捕捉電磁泄漏的信號,導(dǎo)致信息泄露,需要通過采取
防電磁措施,加強對產(chǎn)品采購的管理,加強對密碼的管理,加強通信的保密性和
數(shù)據(jù)的保密性,來解決電磁、信息泄漏帶來的安仝問題。
,14、攻擊者非法物理訪問系統(tǒng)設(shè)備、網(wǎng)絡(luò)設(shè)備或存儲介質(zhì)等,需要通過數(shù)
據(jù)保密、通信保密性、防盜竊和防破壞、物理訪問控制、產(chǎn)品采購、密碼管理等
技術(shù)手段完成。
3.3.1.2.網(wǎng)絡(luò)威脅與需求
bl、內(nèi)部人員未授權(quán)接入外部網(wǎng)絡(luò),需要通過邊界的完整性檢查、網(wǎng)絡(luò)審
計、主機審計、應(yīng)用審計等手段解決。
b2、網(wǎng)絡(luò)設(shè)計不合理,需要通過優(yōu)化設(shè)計、安全域改造完成。
b3、設(shè)施、通信線路、設(shè)備或存儲介質(zhì)因使用、維護(hù)或保養(yǎng)不當(dāng)?shù)仍驅(qū)?/p>
致故障,需要通過線路狀態(tài)檢測、線路冗余、數(shù)據(jù)備份與恢復(fù)等技術(shù)手段解決。
b4、攻擊者利用分布式拒絕服務(wù)攻擊等拒絕服務(wù)攻擊工具,惡意地消耗網(wǎng)
絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源,導(dǎo)致拒絕服務(wù),需要通過主機資源優(yōu)化、網(wǎng)絡(luò)入
侵檢測與防范、網(wǎng)絡(luò)結(jié)構(gòu)調(diào)整與優(yōu)化等技術(shù)手段解決。
b5、攻擊者利用網(wǎng)絡(luò)協(xié)議、操作系統(tǒng)、應(yīng)用系統(tǒng)漏洞,越權(quán)訪問文件、數(shù)
據(jù)或其他資源,需要通過惡意代碼防護(hù)、控制臺審計、漏洞掃描、訪問控制、身
份鑒別、GB17859三級以上操作系統(tǒng)、網(wǎng)絡(luò)和主機審計系統(tǒng)等技術(shù)手段解決。
b6、攻擊者利用網(wǎng)絡(luò)協(xié)議存在的漏洞進(jìn)行可躲避檢測的攻擊(如碎片重組,
協(xié)議端口重定位等),需通過網(wǎng)絡(luò)入侵檢測、防病毒系統(tǒng)、控制臺審計、訪問控
制等技術(shù)手段解決。
b7、攻擊者利用網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計缺陷旁路安全策略,未授權(quán)訪問網(wǎng)絡(luò),需通
過網(wǎng)絡(luò)入侵檢測、訪問控制、身份鑒別、網(wǎng)絡(luò)結(jié)溝優(yōu)化和調(diào)整等技術(shù)手段解決。
b8、攻擊者利用通用安全協(xié)議/算法/軟件等缺陷,獲取信息、解密密鑰或破
壞通信完整性,需要通過控制臺審計、惡意代碼防范、國密辦認(rèn)證的算法及協(xié)議
產(chǎn)品。
b9、攻擊者盜用授權(quán)用戶的會話連接,需通過身份鑒別、訪問控制、通信
加密等技術(shù)手段解決。
3.3.1.3.系統(tǒng)威脅與需求
cl、攻擊者在軟硬件分發(fā)環(huán)節(jié)(生產(chǎn)、運輸?shù)龋┲袗阂飧能浻布?,需?/p>
過惡意代碼方法、控制臺審計等技術(shù)手段解決。
c2、攻擊者利用網(wǎng)絡(luò)擴散病毒,需通過惡意代碼方法、控制臺審計等技術(shù)
手段解決。
。3、內(nèi)部人員下載、拷貝軟件或文件,打開可疑郵件時引入病毒。需通過
惡意代碼防范技術(shù)手段解決。
c4、授權(quán)用戶對系統(tǒng)錯誤配置或更改。需通過安全審計、數(shù)據(jù)備份和恢復(fù)
等技術(shù)手段解決。
c5、由于授權(quán)用戶的不正確啟動和恢復(fù)導(dǎo)致安全機制失效,需通過系統(tǒng)加
固、安全審計、軟件容錯、備份與恢復(fù)等技術(shù)手段解決。
c6、攻擊者利用通過惡意代碼或木馬程序,對網(wǎng)絡(luò)、操作系統(tǒng)或應(yīng)用系統(tǒng)
進(jìn)行攻擊,需通過惡意代碼防護(hù)、網(wǎng)絡(luò)入侵檢測、身份鑒別、訪問控制、控制臺
審計等技術(shù)手段解決。
3.3.1.4,應(yīng)用威脅與需求
dl、攻擊者否認(rèn)自己的操作行為,需要采取抗抵賴性措施,以及通過加強
網(wǎng)絡(luò)安全審計以及軟件應(yīng)用系統(tǒng)的自身的安全審計來解決抵賴行為帶來的安全
問題;
d2、系統(tǒng)軟件、應(yīng)用軟件運行故障,需要通過對產(chǎn)品采購、自行軟件開發(fā)、
外包軟件和測試驗收進(jìn)行管理,系統(tǒng)軟件和應(yīng)用軟件應(yīng)具備容錯能力,對系統(tǒng)和
軟件進(jìn)行保護(hù),并對系統(tǒng)軟件和應(yīng)用軟件監(jiān)控管理,對入侵系統(tǒng)和軟件的行為進(jìn)
行監(jiān)測和報警,此外,建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與恢復(fù)管理等措施,
來解決此類安全問題;
d3、系統(tǒng)軟件、應(yīng)用軟件過度使用內(nèi)存、CPU等系統(tǒng)資源,需要對系統(tǒng)軟件
和應(yīng)用軟件進(jìn)行入侵行為的防范,并進(jìn)行實時的監(jiān)控管理,同時,對系統(tǒng)使用的
資源進(jìn)行管理控制來解決過度使用帶來的安全問題;
d4、應(yīng)用軟件、系統(tǒng)軟件缺陷導(dǎo)致數(shù)據(jù)丟失或運行中斷,需要通過對產(chǎn)品
采購進(jìn)行管理、加強自軟件開發(fā)管理、加強外包軟件開發(fā)管理、加強代碼安全管
理,加強通信完整性和數(shù)據(jù)完整性,以及建立數(shù)據(jù)備份和恢復(fù)系統(tǒng)、實行備份與
恢復(fù)管理等措施來解決應(yīng)用軟件、系統(tǒng)軟件缺陷導(dǎo)致數(shù)據(jù)丟失或運行中斷帶來的
安全問題;
d5、攻擊者利用應(yīng)用系統(tǒng)、操作系統(tǒng)中的后門程序攻擊系統(tǒng),需要加強產(chǎn)
品采購管理、加強軟件外包開發(fā)的管理、對軟件進(jìn)行充分的測試和驗收管理、對
惡意代碼采取有效的防范措施,對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對訪問網(wǎng)絡(luò)的用戶進(jìn)行訪
問控制、對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制和強
制的訪問控制來加強訪問控制措施,采取措施對入侵行為進(jìn)行監(jiān)測和防范,通過
采取上述措施來解決應(yīng)用系統(tǒng)和操作系統(tǒng)中的后門程序帶來的安全隱患;
d5、攻擊者利用各種工具獲取身份鑒別數(shù)據(jù),并對鑒別數(shù)據(jù)進(jìn)行分析和解
剖,獲得鑒別信息,未授權(quán)訪問網(wǎng)絡(luò)、系統(tǒng),或非法使用應(yīng)用軟件、文件和數(shù)據(jù),
需要加強產(chǎn)品采購管理、加強密碼管理、保證數(shù)據(jù)傳輸?shù)耐ㄐ诺谋C苄院蛿?shù)據(jù)的
保密性、對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對撥號訪問用戶進(jìn)行控制、對訪問網(wǎng)絡(luò)的用戶進(jìn)
行訪問控制、對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制
和強制的訪問控制來加強訪問控制措施,通過采取上述措施來解決攻擊者利用工
具分析和解剖信息帶來的安全問題;
d6、攻擊者利用非法手段獲得授權(quán)用戶的鑒別信息或密碼介質(zhì),訪問網(wǎng)絡(luò)、
系統(tǒng),或使用應(yīng)用軟件、文件和數(shù)據(jù),需要加強密碼管理、保證數(shù)據(jù)傳輸?shù)谋C?/p>
性、對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對撥號訪問用戶進(jìn)行控制、對訪問網(wǎng)絡(luò)的用戶進(jìn)行訪
問控制、對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制和強
制的訪問控制來加強訪問控制措施,同時,加強員工安全意識的教育和培訓(xùn),加
強系統(tǒng)的安全管理,來解決攻擊者帶來的安全問題;
d7、攻擊者利用偽造客戶端進(jìn)入系統(tǒng),進(jìn)行非法訪問,需要對網(wǎng)絡(luò)設(shè)備進(jìn)
行防護(hù)、對撥號訪問用戶進(jìn)行控制、對訪問網(wǎng)絡(luò)的用戶進(jìn)行訪問控制、對訪問網(wǎng)
絡(luò)的用戶身份進(jìn)行鑒別、對系統(tǒng)或應(yīng)用實行自主訪問控制和強制的訪問控制來加
強訪問控制措施,來解決攻擊者偽造客戶端帶來的安全問題;
d8、攻擊者提供偽造的應(yīng)用系統(tǒng)服務(wù)進(jìn)行信息的竊取,需要加強網(wǎng)絡(luò)邊界
完整性檢查,加強對網(wǎng)絡(luò)設(shè)備進(jìn)行防護(hù)、對訪問河絡(luò)的用戶身份進(jìn)行鑒別,此外,
加強數(shù)據(jù)保密性來解決攻擊帶來的安全問題;
3.3.1.5.數(shù)據(jù)威脅與需求
el、內(nèi)部人員利用技術(shù)或管理漏洞,未授權(quán)修改重要系統(tǒng)數(shù)據(jù)或修改系統(tǒng)程
序,需要通過網(wǎng)絡(luò)安全審計、惡意代碼防范、審核和檢查、網(wǎng)絡(luò)安全管理、系統(tǒng)
安全管理、網(wǎng)絡(luò)設(shè)備防護(hù)、網(wǎng)絡(luò)訪問控制、身份鑒別、自主訪問控制、強制訪問
控制、撥號訪問控制、通信完整性、數(shù)據(jù)完整性、入侵防范、應(yīng)用系統(tǒng)身份鑒別
等技術(shù)手段解決;
e2、內(nèi)部人員未授權(quán)訪問敏感信息,將信息芍出或通過網(wǎng)絡(luò)傳出,導(dǎo)致信息
泄露,需要通過網(wǎng)絡(luò)安全審計、網(wǎng)絡(luò)設(shè)備防護(hù)、網(wǎng)絡(luò)訪問控制、身份鑒別、自主
訪問控制、強制訪問控制、數(shù)據(jù)保密性、通信保密性、產(chǎn)品采購、密碼管理、資
產(chǎn)管理、介質(zhì)管理等技術(shù)手段解決;
。3、攻擊者截獲數(shù)據(jù),進(jìn)行篡改、插入,并重發(fā),造成數(shù)據(jù)的完整性、真實
性喪失,需要通過通信完整性、數(shù)據(jù)完整性、通信保密性、數(shù)據(jù)保密性、產(chǎn)品采
購、密碼管理、抗抵賴等技術(shù)手段解決;
e4、通信過程中受到干擾等原因發(fā)生數(shù)據(jù)傳瑜錯誤,需要通過通信完整性、
數(shù)據(jù)完整性等技術(shù)手段解決;
。5、授權(quán)用戶操作失誤導(dǎo)致系統(tǒng)文件被覆蓋、數(shù)據(jù)丟失或不能使用,需要通
過網(wǎng)絡(luò)安全審計、軟件容錯、數(shù)據(jù)備份和恢復(fù)、各份與恢復(fù)管理、管理制度、人
員錄用、人員離崗、人員考核、第三方人員訪問管理、安全意識教育和培訓(xùn)、外
包軟件開發(fā)、產(chǎn)品采購、監(jiān)控管理等手段解決;
。6、攻擊者截獲、讀取、破解介質(zhì)的信息或剩余信息,進(jìn)行信息的竊取,需
要通過通信保密性、數(shù)據(jù)保密性、剩余信息保護(hù)、介質(zhì)管理.、產(chǎn)品采購、密碼管
理、網(wǎng)絡(luò)訪問控制、撥號訪問控制、自主訪問控制、強制訪問控制等安全措施;
e7、攻擊者截獲、讀取、破解通信線路中的信息,需要通過通信保密性、數(shù)
據(jù)保密性、產(chǎn)品采購、密碼管理等技術(shù)手段解決:
。8、攻擊者利用通信干擾工具,故意導(dǎo)致通信數(shù)據(jù)錯誤,需要通過結(jié)構(gòu)安全
和網(wǎng)段劃分、通信完整性、數(shù)據(jù)完整性等技術(shù)手段解決;
3.3.2等級保護(hù)管理需求
安全是不能僅僅靠技術(shù)來保證,單純的技術(shù)都無法實現(xiàn)絕對的安全,必須要
有相應(yīng)的組織管理體制配合、支撐,才能確保信息系統(tǒng)安全、穩(wěn)定運行。管理安
全是整體安全中重要的組成部分。信息系統(tǒng)安全管理雖然得到了一定的落實,但
由于人員編制有限,安全的專業(yè)性、復(fù)雜性、不可預(yù)計性等,在管理機構(gòu)、管理
制度、人員安全、系統(tǒng)建設(shè)、系統(tǒng)運維等安全管理方面存在一些安全隱患:
>管理機構(gòu)
/需要建立安全職能部門,設(shè)置安全管理崗位,配備必要的安全管理
人員、網(wǎng)絡(luò)管理人員、系統(tǒng)管理人員;
/需要配備相應(yīng)的安全管理員、網(wǎng)絡(luò)管理員、系統(tǒng)管理員;
/需要建立相應(yīng)的審批部門,進(jìn)行相關(guān)工作的審批和授權(quán);
/需要建立定期和不定期的協(xié)調(diào)會,就信息安全相關(guān)的業(yè)務(wù)進(jìn)行協(xié)調(diào)
處理;
,需要建立相應(yīng)的審核和檢查部門,安全人員定期的進(jìn)行全面的安全
檢查;
管理制度
/需要制定信息安全工作的總體方針、政策性文件和安全策略等,說
明機構(gòu)安全工作的總體目標(biāo)、范圍、方針、原則、責(zé)任等;
,需要建立安全管理制度,對管理活動進(jìn)行制度化管理,制定相應(yīng)的
制定和發(fā)布制度;
,需要對安全管理制度進(jìn)行評審和修訂,不斷完善、健全安全管理制
度;
,需要各功能部門協(xié)調(diào)機制,進(jìn)行必要的溝通和合作;
,需要建立相關(guān)工作的審批和授權(quán)機制,進(jìn)行必要活動的審批和授權(quán);
,需要建立恰當(dāng)?shù)穆?lián)絡(luò)渠道,進(jìn)行必要的溝通和合作,在必要的時候,
進(jìn)行事件的有效處理:
/需要建立審核和檢查的制度,對安全策略的正確性和安全措施的合
理性進(jìn)行審核和檢查;
/需要建立備案管理制度,對系統(tǒng)的定級進(jìn)行備案;
/需要建立產(chǎn)品采購,系統(tǒng)測試和驗收制度,確保安全產(chǎn)品的可信度
和產(chǎn)品質(zhì)量;
人員安全
,需要對人員的錄用進(jìn)行必要的管理,確保人員錄用的安全;
/需要對人員的離崗進(jìn)行有效的管理,確保人員的離崗不會帶來安全
問題;
/需要對人員的考核進(jìn)行嚴(yán)格的管理,提高人員的安全技能和安全意
識;
,需要對人員進(jìn)行安全意識的教育和培訓(xùn),提高人員的安全意識;
,需要對第三方人員訪問進(jìn)行嚴(yán)格的控制,確保第三方人員訪問的安
全;
系統(tǒng)建設(shè)
/需要具有設(shè)計合理、安全網(wǎng)絡(luò)結(jié)構(gòu)的能力
/需要密碼算法和密鑰的使用符合國家有關(guān)法律、法規(guī)的規(guī)定
/需要任何變更控制和設(shè)備重用要申報和審批,并對其實行制度化的
管理
/需要對信息系統(tǒng)進(jìn)行合理定級,并進(jìn)行備案管理
/需要安全產(chǎn)品的可信度和產(chǎn)品質(zhì)量
,需要自行開發(fā)過程和工程實施過程中的安全
,需要能順利地接管和維護(hù)信息系統(tǒng)
,需要安全工程的實施質(zhì)量和安全功能的準(zhǔn)確實現(xiàn)
/需要對軟硬件的分發(fā)過程進(jìn)行控制
/需要信息安全事件實行分等級響應(yīng)、處置
系統(tǒng)運維
/需要機房具有良好的運行環(huán)境
/需要對信息資產(chǎn)進(jìn)行分類標(biāo)識、分級管理
/需要對各種軟硬件設(shè)備的選型、采購、發(fā)放、使用和保管等過程進(jìn)
行控制
/需要各種網(wǎng)絡(luò)設(shè)備、服務(wù)器正確使用和維護(hù)
/需要對網(wǎng)絡(luò)、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用系統(tǒng)進(jìn)行安全管理
/需要用戶具有鑒別信息使用的安全意識
)需要定期地對通信線路進(jìn)行檢查和維護(hù)
,需要硬件沒備、存儲介質(zhì)存放環(huán)境安全,并對其的使用進(jìn)行控制和
保護(hù)
/需要對支撐設(shè)施、硬件設(shè)備、存儲介質(zhì)進(jìn)行日常維護(hù)和管理
/需要系統(tǒng)中使用的硬件、軟件產(chǎn)品的質(zhì)量
/需要提供足夠的使用手冊、維護(hù)指南等資料
/需要軟硬件中沒有后門程序和隱蔽信道
/需要在事件發(fā)生后能采取積極、有效的應(yīng)急策略和措施
4安全策略
4.1總體安全策略
>遵循國家、地方、行業(yè)相關(guān)法規(guī)和標(biāo)準(zhǔn);
>貫徹等級保護(hù)和分域保護(hù)的原則;
>管理與技術(shù)并重,互為支撐,互為補充,相互協(xié)同,形成有效的綜合防
范體系;
>充分依托已有的信息安全基礎(chǔ)設(shè)施,加快、加強信息安全保障體系建設(shè)。
>第三級安全的信息系統(tǒng)具備對信息和系統(tǒng)進(jìn)行基于安全策略強制的安
全保護(hù)能力。
>在技術(shù)策略方面,第三級要求按照確定的安全策略,實施強制性的安全
保護(hù),使數(shù)據(jù)信息免遭非授權(quán)的泄露和破壞,保證較高安全的系統(tǒng)服務(wù)。
這些安全技術(shù)主要包括物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層、數(shù)據(jù)層的以
下內(nèi)容:
/對計算機、網(wǎng)絡(luò)的設(shè)備、環(huán)境和介質(zhì)采用較嚴(yán)格的防護(hù)措施,確保
其為信息系統(tǒng)的安全運行提供硬件支持,防止由于硬件原因造成信
息的泄露和破壞;
,通過對局域計算環(huán)境內(nèi)各組成部分采用網(wǎng)絡(luò)安全監(jiān)控、安全審計、
數(shù)據(jù)、設(shè)備及系統(tǒng)的備份與恢復(fù)、集中統(tǒng)一的病毒監(jiān)控體系、兩種
鑒別方式組合實現(xiàn)的強身份鑒別、細(xì)粒度的自主訪問控制、滿足三
級要求的操作系統(tǒng)和數(shù)據(jù)庫、較高強度密碼支持的存儲和傳輸數(shù)據(jù)
的加密保井、客體重用等安全機制,實現(xiàn)對局域計算環(huán)境內(nèi)的信息
安全保護(hù)和系統(tǒng)安全運行的支持;
,采用分區(qū)域保護(hù)和邊界防護(hù)(如應(yīng)用級防火墻、網(wǎng)絡(luò)隔離部件、信
息過濾和邊界完整性檢查等),在不同區(qū)域邊界統(tǒng)一制定邊界訪問
控制策略,實現(xiàn)不同安全等級區(qū)域之間安全互操作的較嚴(yán)格控制;
/按照系統(tǒng)化的要求和層次化結(jié)構(gòu)的方法設(shè)計和實現(xiàn)安全子系統(tǒng),增
強各層面的安全防護(hù)能力,通過安全管理中心,在統(tǒng)一安全策略下
對系統(tǒng)安全事件集中審計、集中監(jiān)控和數(shù)據(jù)分析,并做出響應(yīng)和處
理,從而溝建較為全面的動態(tài)安全體系。
>在管理策略方面,第三級要求實施體系的安全管理。應(yīng)建立完整的信息
系統(tǒng)安全管理體系,對安全管理過程進(jìn)行規(guī)范化的定義。根據(jù)實際安全
需求,成立安全管理機構(gòu),配備專職的安全管理人員,落實各級領(lǐng)導(dǎo)及
相關(guān)人員的責(zé)任。
4.2具體安全策略
按照層層防護(hù)的思想,信息系統(tǒng)由具有相同或不同等級的子系統(tǒng)構(gòu)成,各子
系統(tǒng)均需要實現(xiàn)安全域內(nèi)部安全、安全域邊界安全及安全域互聯(lián)安全。
邊界保護(hù)的目的是對邊界內(nèi)的局域計算環(huán)境和獨立用戶/用戶群的計算機環(huán)
境進(jìn)行保護(hù),防止非法的用戶連接和數(shù)據(jù)傳輸。
安全域內(nèi)部安全是指局域計算環(huán)境自身安全和網(wǎng)絡(luò)連接設(shè)備自身安全。
安全域互聯(lián)安全是指在不同等級的系統(tǒng)之間互聯(lián)時,應(yīng)采取的保護(hù)原則和保
護(hù)策略。
4.2.1安全域內(nèi)部策略
為滿足威脅需求的基本防護(hù)要求應(yīng)實現(xiàn)以下安全域內(nèi)部的安全目標(biāo):
>物理層策略
al、通過對物理位置的選擇,來實現(xiàn)對抗中等強度地震、臺風(fēng)等自然災(zāi)難造
成破壞、防止雷擊事件導(dǎo)致大面積設(shè)備被破壞、防止強電磁場、強震動源和強噪
聲源等污染影響系統(tǒng)正常運行的目標(biāo);
a2、通過實施物理訪問控制措施,來實現(xiàn)機房進(jìn)出實行嚴(yán)格控制措施,防止
設(shè)備、介質(zhì)等丟失.嚴(yán)格控制機房內(nèi)人員活動.實時監(jiān)控機房內(nèi)部活動.對物理
入侵事件進(jìn)行報警,控制接觸重要設(shè)備、介質(zhì),對通信線路進(jìn)行物理保護(hù)目標(biāo);
a3、通過采取防盜竊和防破壞措施,來實現(xiàn)防止設(shè)備、介質(zhì)等丟失,嚴(yán)格控
制機房內(nèi)人員活動,實時監(jiān)控機房內(nèi)部活動,對物理入侵事件進(jìn)行報警,控制接
觸重要設(shè)備、介質(zhì),走通信線路進(jìn)行物理保護(hù)目標(biāo);
a4、通過采取防雷擊措施,來實現(xiàn)防止雷擊事件導(dǎo)致大面積設(shè)備被破壞目標(biāo);
a5、通過采取防火措施,來實現(xiàn)自動滅火,檢測火災(zāi)和報警防止火災(zāi)蔓延的
目標(biāo);
a6、通過實施防水和防潮措施,來實現(xiàn)防水和防潮,對水患檢測和報警的目
標(biāo);
a7、通過采取防靜電措施,來實現(xiàn)防止靜電導(dǎo)致大面積設(shè)備被破壞的目標(biāo);
a8、通過采取溫濕度控制措施,來實現(xiàn)溫濕度自動檢測和控制的目標(biāo);
a9、通過采取相應(yīng)的電力供應(yīng)措施,來實現(xiàn)防止電壓波動,對抗長時間斷電
的目標(biāo);
alO、通過采取電磁防護(hù)措施,來實現(xiàn)對重要設(shè)備和介質(zhì)進(jìn)行電磁屏蔽,防
止強電磁場、強震動源和強噪聲源等污染影響系統(tǒng)正常,對關(guān)鍵區(qū)域進(jìn)行電磁屏
蔽的目標(biāo);
>網(wǎng)絡(luò)層策略
hl、通過合理的結(jié)構(gòu)設(shè)計和網(wǎng)段劃分手段實現(xiàn)合理分配、控制網(wǎng)絡(luò)、操作系
統(tǒng)和應(yīng)用系統(tǒng)資源及路由選擇和控制;
b2、通過網(wǎng)絡(luò)訪問控制手段實現(xiàn)網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問的嚴(yán)格控制及數(shù)據(jù)、
文件或其他資源的訪問的嚴(yán)格控制;
b3、通過撥號訪問控制手段實現(xiàn)對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控
制。
b4、通過網(wǎng)絡(luò)安仝審計手段實現(xiàn)記錄用戶操作行為和分析記錄;以及對資源
訪問的行為進(jìn)行記錄、集中分析并響應(yīng);
b5、通過邊界完整性檢查手段實現(xiàn)檢測非法接入設(shè)備及檢測網(wǎng)絡(luò)邊界完整
性;并能切斷非法連接;
b6、通過網(wǎng)絡(luò)入侵防范手段實現(xiàn)檢測、集中分析、響應(yīng)、阻止對網(wǎng)絡(luò)和所有
主機的各種攻擊;
1〃、通過惡意代碼防范手段實現(xiàn)發(fā)現(xiàn)并修補已知漏洞;對惡意代碼的檢測、
集中分析、阻止和清除及防止惡意代碼在網(wǎng)絡(luò)中的擴散;對惡意代碼庫和搜索引
擎及時更新并防止未授權(quán)下載、拷貝軟件或者文件;
b8、通過網(wǎng)絡(luò)設(shè)備防護(hù)手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的嚴(yán)格訪問控制及對用
戶進(jìn)行唯一標(biāo)識;同時對同一個用戶產(chǎn)生多重鑒別信息,其中一個是不可偽造的
鑒別信息并進(jìn)行多重鑒別;另外對硬件設(shè)備進(jìn)行唯一標(biāo)識和合法身份確定;并在
持續(xù)非活動狀態(tài)一段時間后自動切斷連接;
A系統(tǒng)層策略
ck通過身份鑒別手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格的限制;并
對用戶進(jìn)行唯一標(biāo)識及同一用戶產(chǎn)生多重鑒別信息,其中一個不可偽造的鑒別信
息并進(jìn)行多重鑒別;對硬件設(shè)備進(jìn)行唯一標(biāo)識及合法身份確定并實現(xiàn)在持續(xù)非活
動狀態(tài)一段時間后自動切斷連接;
c2、通過自主訪問控制手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格控制并
對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制;
c3、通過強制訪問控制手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格控制并
對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制及對敏感信息及其流向進(jìn)行標(biāo)識;
c4、通過安全審計手段實現(xiàn)記錄用戶操作行為和分析記錄結(jié)果并對安全機制
失效進(jìn)行自動監(jiān)測和報警及對資源訪問的行為進(jìn)行記錄、集中分析并響應(yīng):
c5、通過系統(tǒng)保護(hù)手段實現(xiàn)系統(tǒng)軟件、應(yīng)用軟件的容錯及自動保護(hù)當(dāng)前工作
狀態(tài);
。6、通過剩余信息保護(hù)手段實現(xiàn)對存儲介質(zhì)中的殘余信息的刪除;
c7、通過入侵防范手段實現(xiàn)軟件狀態(tài)檢測和我警;檢測、集中分析、響應(yīng)、
阻止對網(wǎng)絡(luò)和所有主機的各種攻擊并重要數(shù)據(jù)和程序進(jìn)行完整性檢測和糾錯;
c8、通過惡意代碼防范手段實現(xiàn)對已知漏洞的檢測和修補并防止惡意代碼在
網(wǎng)絡(luò)中的擴散及對惡意代碼庫和搜索引擎及時更新;防止未授權(quán)下在、拷貝軟件
或者文件;
c9、通過系統(tǒng)資源控制手段實現(xiàn)合理使用和控制系統(tǒng)資源及按優(yōu)先級自動分
配系統(tǒng)資源并能在持續(xù)非活動狀態(tài)一段時間后自動切斷連接;
A應(yīng)用層策略
dl、通過采取身份鑒別措施,來實現(xiàn)有對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行嚴(yán)格
控制,對用戶進(jìn)行唯一標(biāo)識,對同一個用戶產(chǎn)生多重鑒別信息進(jìn)行多重鑒別,對
持續(xù)性非活動狀態(tài)一段時間后自動切斷連接的目標(biāo);
d2、通過采取相應(yīng)的訪問控制措施,來實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問進(jìn)行
嚴(yán)格控制,對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制,對敏感信息進(jìn)行標(biāo)識
的目標(biāo);
d3、通過安全審計措施,來實現(xiàn)記錄用戶操作行為和分析記錄結(jié)果,對資源
訪問的行為進(jìn)行記錄、集中分析并響應(yīng)的目標(biāo);
d4、通過對剩余信息采取相應(yīng)的保護(hù)措施,來實現(xiàn)對存儲介質(zhì)中的殘余信息
進(jìn)行刪除的目標(biāo);
d5、通過采取相應(yīng)的措施來確保通信的完整性,來實現(xiàn)對傳輸和存儲數(shù)據(jù)進(jìn)
行完整性檢測和糾錯,對通信數(shù)據(jù)進(jìn)行完整性檢測和糾錯,重要數(shù)據(jù)和程序進(jìn)行
完整性檢測和糾錯的目標(biāo);
d6、通過采取相應(yīng)的措施來確保通信的保密性,來實現(xiàn)對傳輸和存儲中的信
息進(jìn)行保密性保護(hù),防止加密數(shù)據(jù)被破解的目標(biāo);
d7、通過采取相應(yīng)的抗抵賴性措施,來實現(xiàn)信息源發(fā)的鑒別,基于密碼技術(shù)
的抗抵賴的目標(biāo);
d8、通過采取相應(yīng)的軟件容錯措施,來實現(xiàn)系統(tǒng)軟件、應(yīng)用軟件容錯,軟件
故障分析,自動保護(hù)當(dāng)前工作狀態(tài)的,對用戶的誤操作行為進(jìn)行檢測、報警和恢
復(fù)的目標(biāo);
(19、通過采取相應(yīng)的資源控制措施,來實現(xiàn)合理使用和控制系統(tǒng)資源,按優(yōu)
先級自動分配系統(tǒng)資源,限制網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源使用,合理分配、
控制網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源,持續(xù)非活動狀態(tài)一段時間后自動切斷連接
的目標(biāo);
diO
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 水控課程設(shè)計小節(jié)
- 平衡車插畫課程設(shè)計
- java程序設(shè)計課課程設(shè)計
- 2025山東省建筑安全員C證考試題庫
- 河北專業(yè)油畫課程設(shè)計
- 校長培訓(xùn)課程設(shè)計
- 用薯片制作網(wǎng)絡(luò)課程設(shè)計
- 物流課程設(shè)計案例
- 紅綠燈課程設(shè)計plc
- 消防水磊課程設(shè)計
- 徐州市2023-2024學(xué)年九年級上學(xué)期期末道德與法治試卷(含答案解析)
- 農(nóng)業(yè)信息化實現(xiàn)農(nóng)業(yè)現(xiàn)代化的數(shù)字化轉(zhuǎn)型
- 《義務(wù)教育道德與法治課程標(biāo)準(zhǔn)(2022年版)》
- 學(xué)校食堂廚房規(guī)范化操作程序
- 醫(yī)保飛檢工作方案
- 招投標(biāo)基礎(chǔ)知識講解
- 瀝青路面彎沉溫度修正
- 軟裝公司商業(yè)計劃書
- 湖北省武漢市硚口區(qū)2023-2024學(xué)年七年級上學(xué)期期末數(shù)學(xué)試題(含答案)
- 重慶市墊江區(qū)2023-2024學(xué)年部編版七年級上學(xué)期期末歷史試卷
- 云南省昆明市呈貢區(qū)2023-2024學(xué)年九年級上學(xué)期期末數(shù)學(xué)試卷+
評論
0/150
提交評論