等级保护技术方案.docx

上传人:b****8 文档编号:12679530 上传时间:2023-06-07 格式:DOCX 页数:269 大小:383.08KB
下载 相关 举报
等级保护技术方案.docx_第1页
第1页 / 共269页
等级保护技术方案.docx_第2页
第2页 / 共269页
等级保护技术方案.docx_第3页
第3页 / 共269页
等级保护技术方案.docx_第4页
第4页 / 共269页
等级保护技术方案.docx_第5页
第5页 / 共269页
等级保护技术方案.docx_第6页
第6页 / 共269页
等级保护技术方案.docx_第7页
第7页 / 共269页
等级保护技术方案.docx_第8页
第8页 / 共269页
等级保护技术方案.docx_第9页
第9页 / 共269页
等级保护技术方案.docx_第10页
第10页 / 共269页
等级保护技术方案.docx_第11页
第11页 / 共269页
等级保护技术方案.docx_第12页
第12页 / 共269页
等级保护技术方案.docx_第13页
第13页 / 共269页
等级保护技术方案.docx_第14页
第14页 / 共269页
等级保护技术方案.docx_第15页
第15页 / 共269页
等级保护技术方案.docx_第16页
第16页 / 共269页
等级保护技术方案.docx_第17页
第17页 / 共269页
等级保护技术方案.docx_第18页
第18页 / 共269页
等级保护技术方案.docx_第19页
第19页 / 共269页
等级保护技术方案.docx_第20页
第20页 / 共269页
亲,该文档总共269页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

等级保护技术方案.docx

《等级保护技术方案.docx》由会员分享,可在线阅读,更多相关《等级保护技术方案.docx(269页珍藏版)》请在冰点文库上搜索。

等级保护技术方案.docx

等级保护技术方案

 

××项目

 

等级保护方案

 

1

工程项目背景..........................................

错误!

不决义书签。

2

系统解析..............................................

错误!

不决义书签。

网络结构解析.........................................

错误!

不决义书签。

业务系统解析.........................................

错误!

不决义书签。

3

等级保护建设流程......................................

错误!

不决义书签。

4

方案参照标准..........................................

错误!

不决义书签。

5

安全地域框架..........................................

错误!

不决义书签。

6

安全等级划分..........................................

错误!

不决义书签。

定级流程........................................

错误!

不决义书签。

定级结果........................................

错误!

不决义书签。

7

安全风险与需求解析....................................

错误!

不决义书签。

安全技术需求解析.....................................

错误!

不决义书签。

物理安全风险与需求解析..........................

错误!

不决义书签。

计算环境安全风险与需求解析......................

错误!

不决义书签。

地域界线安全风险与需求解析......................

错误!

不决义书签。

通信网络安全风险与需求解析......................

错误!

不决义书签。

安全管理需求解析.....................................

错误!

不决义书签。

8

技术系统方案设计......................................

错误!

不决义书签。

方案设计目标.........................................

错误!

不决义书签。

方案设计框架.........................................

错误!

不决义书签。

安全技术系统设计.....................................

错误!

不决义书签。

物理安全设计....................................

错误!

不决义书签。

计算环境安全设计................................

错误!

不决义书签。

身份鉴别.............................................错误!

不决义书签。

 

接见控制.............................................

错误!

不决义书签。

系统安全审计.........................................

错误!

不决义书签。

入侵防范.............................................

错误!

不决义书签。

主机恶意代码防范.....................................

错误!

不决义书签。

软件容错.............................................

错误!

不决义书签。

数据完满性与保密性...................................

错误!

不决义书签。

备份与恢复...........................................

错误!

不决义书签。

资源控制.............................................

错误!

不决义书签。

客体安全重用.........................................

错误!

不决义书签。

抗狡辩...............................................

错误!

不决义书签。

地域界线安全设计................................

错误!

不决义书签。

界线接见控制.........................................

错误!

不决义书签。

界线完满性检查.......................................

错误!

不决义书签。

界线入侵防范.........................................

错误!

不决义书签。

界线安全审计.........................................

错误!

不决义书签。

界线恶意代码防范.....................................

错误!

不决义书签。

通信网络安全设计................................

错误!

不决义书签。

网络结构安全.........................................

错误!

不决义书签。

网络安全审计.........................................

错误!

不决义书签。

网络设施防范.........................................

错误!

不决义书签。

通信完满性...........................................

错误!

不决义书签。

通信保密性...........................................

错误!

不决义书签。

网络可信接入.........................................

错误!

不决义书签。

安全管理中心设计................................

错误!

不决义书签。

系统管理.............................................

错误!

不决义书签。

审计管理.............................................

错误!

不决义书签。

安全管理.............................................

错误!

不决义书签。

不同样样级系统互联互通............................错误!

不决义书签。

 

9

安全管理系统设计......................................

错误!

不决义书签。

10

安全运维服务设计......................................

错误!

不决义书签。

安全扫描..........................................

错误!

不决义书签。

人工检查..........................................

错误!

不决义书签。

安全加固..........................................

错误!

不决义书签。

流程............................................

错误!

不决义书签。

内容............................................

错误!

不决义书签。

风险闪避........................................

错误!

不决义书签。

日志解析..........................................

错误!

不决义书签。

流程............................................

错误!

不决义书签。

内容............................................

错误!

不决义书签。

补丁管理..........................................

错误!

不决义书签。

流程............................................

错误!

不决义书签。

内容............................................

错误!

不决义书签。

安全监控..........................................

错误!

不决义书签。

流程............................................

错误!

不决义书签。

内容............................................

错误!

不决义书签。

安全通知..........................................

错误!

不决义书签。

应急响应..........................................

错误!

不决义书签。

入侵检查........................................

错误!

不决义书签。

主机、网络异常响应..............................

错误!

不决义书签。

其他紧急事件....................................

错误!

不决义书签。

响应流程........................................

错误!

不决义书签。

安全运维服务的客户价值.............................

错误!

不决义书签。

11

整体配置方案..........................................

错误!

不决义书签。

12

方案合规性解析........................................

错误!

不决义书签。

 

技术部分..........................................错误!

不决义书签。

 

管理部分..........................................错误!

不决义书签。

 

1工程项目背景

 

项目背景情况介绍

 

2系统解析

 

2.1网络结构解析

 

包括网络结构、软硬件设施等。

 

2.2业务系统解析

 

对业务系统进行解析。

 

3等级保护建设流程

网御提出的“按需防守的等级化安全系统”是依照国家信息安全等级保护

制度,依照系统在不同样阶段的需求、业务特点及应用重点,采用等级化的安全系统设计方法,帮助成立一套覆盖全面、重点突出、节约成本、连续运转的等级化安全防守系统。

“等级化”设计方法,是依照需要保护的信息系统确定不同样的安全等级,依照安全等级确定不同样样级的安全目标,形成不同样样级的安全措施进行保护。

等级保护的精髓思想就是“等级化”。

等级保护能够把业务系统、信息财富、安全界线等进行“等级化”,分而治之,进而实现信息安全等级保护的“等级保护、适

度安全”思想。

整体的安全保障系统包括技术和管理两大部分,其中技术部分依照《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分依照《信息系统安全等级保护基本要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。

整个安全保障系统各部分既有机结合,又相互支撑。

之间的关系能够理解为“成立安全管理机构,拟定完满的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运转保护。

依照等级化安全保障系统的设计思路,等级保护的设计与推行经过以下步骤进行:

 

1.系统鉴别与定级:

确定保护对象,经过解析系统所属种类、所属信息种类、服务范围以及业务对系统的依赖程度确定系统的等级。

经过此步骤充足认识系统情况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障系统框架设计、安全要求选择以及安全措施选择供应依照。

 

2.安全域设计:

依照第一步的结果,经过解析系统业务流程、功能模块,

 

依照安全域划分原则设计系统安全域架构。

经过安全域设计将系统分解为多个层次,为下一步安全保障系统框架设计供应基础框架。

 

3.确定安全域安全要求:

参照国家相关等级保护安全要求,设计不同样安全域的安全要求。

经过安全域适用安全等级选择方法确定系统各地域等级,明确各安全域所需采用的安全指标。

 

4.评估现状:

依照各等级的安全要求确定各等级的评估内容,依照国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。

并找出系统安全现状与等级要求的差距,形成完满正确的按需防守的安全需求。

经过等级风险评估,能够明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设供应依照。

 

5.安全保障系统方案设计:

依照安全域框架,设计系统各个层次的安全保障系统框架以及详细方案。

包括:

各层次的安全保障系统框架形成系统整体的安全保障系统框架;详细安全技术设计、安全管理设计。

 

6.安全建设:

依照方案设计内容渐渐进行安全建设,满足方案设计做要吻合的安全需求,满足等级保护相应等级的基本要求,实现按需防守。

 

7.连续安全运维:

经过安全预警、安全监控、安全加固、安全审计、应急响应等,从预先、事中、事后三个方面进行安全运转保护,保证系统的连续安全,满足连续性按需防守的安全需求。

 

经过如上步骤,系统能够形成整体的等级化的安全保障系统,同时依照安全术建设和安全管理建设,保障系统整体的安全。

而应该特别注意的是:

等级保护不是一个项目,它应该是一个不断循环的过程,因此经过整个安全项目、安全服务的推行,来保证用户等级保护的建设能够连续的运转,能够使整个系统随着环境的变化达到连续的安全。

 

4方案参照标准

 

GB/T21052-2007信息安全等级保护信息系统物理安全技术要求

 

信息安全技术信息系统安全等级保护基本要求

 

信息安全技术信息系统安全保护等级定级指南(报批中)

 

信息安全技术信息安全等级保护推行指南(报批中)

 

信息安全技术信息系统安全等级保护测评指南

 

GB/T20271-2006信息安全技术信息系统通用安全技术要求

 

GB/T20270-2006信息安全技术网络基础安全技术要求

 

GB/T20984-2007信息安全技术信息安全风险评估规范

 

GB/T20269-2006信息安全技术信息系统安全管理要求

 

GB/T20281-2006信息安全技术防火墙技术要求与测试议论方法

 

GB/T20275-2006信息安全技术入侵检测系统技术要求和测试议论方法

 

GB/T20278-2006信息安全技术网络纤弱性扫描产品技术要求

 

GB/T20277-2006信息安全技术网络纤弱性扫描产品测试议论方法

 

GB/T20279-2006信息安全技术网络端设施隔断部件技术要求

 

GB/T20280-2006信息安全技术网络端设施隔断部件测试议论方法

 

等。

 

5安全地域框架

XX网络的安全建设中心内容是将网络进行全方向的安全防范,不是对整个系统进行同一等级的保护,而是针对系统内部的不同样业务地域进行不同样样级的保护。

因此,安全域划分是进行信息安全等级保护的首要步骤。

需要经过合理的划

分网络安全域,针对各自的特点而采用不同样的技术及管理手段。

进而成立一整套有针对性的安防系统。

而选择这些措施的主要依照是依照等级保护相关的要求。

安全域是拥有同样或相似安全要求和策略的IT要素的会集,是同一系统内依照信息的性质、使用主体、安全目标和策略等元素的不同样来划分的不同样逻辑子网或网络,每一个逻辑地域有同样的安全保护需求,拥有同样的安全接见控制和界线控制策略,地域间拥有相互相信关系,而且同样的网络安全域共享同样的安全策略。

经过梳理后的XX网络信息系统安全地域划分以以下图(样图)所示:

 

6安全等级划分

 

定级流程

 

确定信息系统安全保护等级的一般流程以下:

 

确定作为定级对象的信息系统;

 

确定业务信息安全碰到损坏时所损害的客体;

 

依照不同样的受损害客体,从多个方面综合评定业务信息安全被损坏对客体的损害程度;

 

依照业务信息安全等级矩阵表获取业务信息安全等级;

 

确定系统服务安全碰到损坏时所损害的客体;

 

依照不同样的受损害客体,从多个方面综合评定系统服务安全被损坏对客体的损害程度;

 

依照系统服务安全等级矩阵表获取系统服务安全等级;

 

由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。

 

上述步骤以以下图流程所示。

 

1、确定定级对象

 

2、确定业务信息安全碰到破5、确定系统服务安全碰到破

坏时所损害的客体坏时所损害的客体

 

3、综合评定对客体的损害6、综合评定对客体的损害

 

矩阵表矩阵表

 

4、业务信息安全等级7、系统服务安全等级

 

8、定级对象的安全保护等级

 

业务信息安全等级矩阵表

 

对相应客体的损害程度

业务信息安全被损坏时所损害的客体

一般损害严重损害特别严重损害

 

公民、法人和其他组织的合法权益

 

第一级第二级第二级

 

社会次序、公共利益

第二级第三级第四级

 

国家安全

第三级第四级第五级

 

系统服务安全等级矩阵表

 

对相应客体的损害程度

系统服务安全被损坏时所损害的客体

一般损害严重损害特别严重损害

 

公民、法人和其他组织的合法权益

 

第一级第二级第二级

 

社会次序、公共利益

第二级第三级第四级

国家安全

第三级

第四级

第五级

 

定级结果

 

依照上述定级流程,XX用户各主要系统定级结果为:

 

序号

 

部署环境

 

系统名称

 

保护等级

 

定级结果组合

1.XX网络

XX系统

3

可能的组合为:

S1A3G3,S2A3G3,

 

S3A3G3,S3A2G3,

S3A1G3,依照本质情

 

况进行选择。

 

2.

 

7安全风险与需求解析

 

风险与需求解析部分依照物理、网络、主机、应用、数据五个层面进行,可

依照本质情况进行更正;同时依照安全域划分的结果,在解析过程中将不同样的安

全域所面对的风险与需求解析予以对应说明。

 

7.1安全技术需求解析

 

物理安全风险与需求解析

 

物理安全风险主若是指网络周边的环境和物理特点引起的网络设施和线路

的不履行用,进而会造成网络系统的不履行用,甚至以致整个网络的瘫痪。

它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提升整个网络的抗损坏力。

比方:

 

机房缺乏控制,人员随意出入带来的风险;

 

网络设施被盗、被损坏;

 

线路老化或是有意、没心的损坏线路;

 

设施在非展望情况下发生故障、停电等;

 

自然灾害如地震、水灾、火灾、雷击等;

 

电磁搅乱等。

 

因此,在通盘问虑安全风险时,应优先考虑物理安全风险。

保证网络正常运转的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出

现风险问题时的对付方案。

 

计算环境安全风险与需求解析

 

计算环境的安全主要指主机以及应用层面的安全风险与需求解析,包括:

身份鉴别、接见控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完满性与保密性、备份与恢复、资源合理控制、节余信息保护、抗狡辩等方面。

 

身份鉴别

 

身份鉴别包括主机和应用两个方面。

 

主机操作系统登录、数据库登陆以及应用系统登录均必定进行身份考据。

过于简单的表记符和口令简单被穷举攻击破解。

同时非法用户能够经过网络进行窃听,进而获取管理员权限,能够对任何资源非法接见及越权操作。

因此必定提升用户名/口令的复杂度,且防范被网络窃听;同时应试虑失败办理体系。

 

接见控制

 

接见控制包括主机和应用两个方面。

 

接见控制主要为了保证用户对主机资源和应用系统资源的合法使用。

非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。

用户必定拥有合法的用户表记符,在拟定好的接见控制策略下进行操作,杜绝越权非法操作。

 

系统审计

 

系统审计包括主机审计和应用审计两个方面。

 

关于登陆主机后的操作行为则需要进行主机审计。

关于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于今后的解析、检查、取证,规范主机使用行为。

而关于应用系统同样提出了应

用审计的要求,即对应用系统的使用行为进行审计。

重点审计应用层信息,和业务系统的运转流程息息相关。

能够为安全事件供应足够的信息,与身份认证与接见控制联系亲近,为相关事件供应审计记录。

 

入侵防范

 

主机操作系统面对着各种拥有针对性的入侵威胁,常有操作系统存在着各种安全漏洞,而且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统自己的安全性给整个系统带来巨大的安全风险,因此关于主机操

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2