整理信息系统等级保护安全.docx

上传人:b****6 文档编号:16678870 上传时间:2023-07-16 格式:DOCX 页数:16 大小:306.65KB
下载 相关 举报
整理信息系统等级保护安全.docx_第1页
第1页 / 共16页
整理信息系统等级保护安全.docx_第2页
第2页 / 共16页
整理信息系统等级保护安全.docx_第3页
第3页 / 共16页
整理信息系统等级保护安全.docx_第4页
第4页 / 共16页
整理信息系统等级保护安全.docx_第5页
第5页 / 共16页
整理信息系统等级保护安全.docx_第6页
第6页 / 共16页
整理信息系统等级保护安全.docx_第7页
第7页 / 共16页
整理信息系统等级保护安全.docx_第8页
第8页 / 共16页
整理信息系统等级保护安全.docx_第9页
第9页 / 共16页
整理信息系统等级保护安全.docx_第10页
第10页 / 共16页
整理信息系统等级保护安全.docx_第11页
第11页 / 共16页
整理信息系统等级保护安全.docx_第12页
第12页 / 共16页
整理信息系统等级保护安全.docx_第13页
第13页 / 共16页
整理信息系统等级保护安全.docx_第14页
第14页 / 共16页
整理信息系统等级保护安全.docx_第15页
第15页 / 共16页
整理信息系统等级保护安全.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

整理信息系统等级保护安全.docx

《整理信息系统等级保护安全.docx》由会员分享,可在线阅读,更多相关《整理信息系统等级保护安全.docx(16页珍藏版)》请在冰点文库上搜索。

整理信息系统等级保护安全.docx

整理信息系统等级保护安全

建设方案

根据信息安全等级保护工作要求,并考虑信息系统实际情况,从计算环境、区域边界和通信网络出发,按照“分级分域、深层防护”的安全策略,提出信息安全等级保护深度防御方案。

建设中,拟采用具有我国自主知识产权的信息安全产品,实现对信息系统的等级化防护,结合技术措施,实现具有等级保护深度防御体系。

建设方法原则

以自主知识产权和国产化信息装置为基础,建成“分级分域、深层保护”的信息安全等级保护深度防御体系。

在建设过程中,遵循统筹规划、深度防御,统一标准、统一规范,自主产权、国产为主,强化管理、注重技术的原则。

统筹规划深度防御:

信息安全等级保护深度防御工程是庞大的系统工程,必须达到国家等级保护对信息系统的各种安全要求。

制定落实等级保护政策的安全总体防护方案,做好统筹规划是前提,完成自主研发的应用和数据库防护设备、移动存储安全管理系统进行网络隔离,建设符合需要的三级安全管理中心是防护基础,对信息系统的等级化深度防御是核心。

以“分级分域、深层保护”策略为核心的信息安全等级保护深度防御工程总体将达到国内先进水平。

统一标准、统一规范:

统一标准是建设信息安全等级保护深度防御工程的最基本要求,是各单位横向集成、纵向贯通,信息共享的前提。

同时,在全面推广信息安全等级保护深度防御工程时,按照统一信息系统安全管理的规范进行规划和设计,确保信息安全防护水平的一致。

自主产权,国产为主:

确保信息安全,核心安全防护设备要立足于国产产品,选用满足等级保护要求的安全技术方案和管理措施,以有效抵御互联网风险。

系统安全建设方案

等级保护三级系统技术要求

按照《信息系统等级保护安全设计技术要求》,三级系统的安全建设要在安全管理中心支撑下,按照计算环境安全、区域边界安全、通信网络安全构筑三重防护体系。

其具体描述包括:

1)计算环境安全设计

用户标识和用户鉴别。

在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

强制访问控制。

对在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;应确保安全计算环境内所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

自主访问控制。

应在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级和/或记录、字段级;自主访问操作应包括对客体的创建、读、写、修改和删除等。

防客体重用。

对于动态管理和使用的客体资源,应在客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。

透明加解密。

通过维护主体及其控制的存储客体(例如:

进程、文件、段、设备)相关的敏感标记,对敏感资源实施透明加解密机制。

非授权用户即使得到这些敏感信息也因为无法正确解密而无法利用,由此可以防止敏感信息的泄露。

采用密码技术支持的保密性保护机制或其他具有相当安全强度的保密性保护机制,对在安全计算环境中的用户数据进行保密性保护。

数据完整性检验。

采用密码机制支持的完整性校验机制或其他具有相当安全强度的完整性校验机制,检验安全计算环境中用户数据的完整性,并在其受到破坏时能对重要数据进行恢复。

审计。

应能记录系统相关安全事件,并能对特定安全事件进行报警;审计记录应包括安全事件的主体、客体、时间、类型和结果等内容;应提供审计记录的分类、统计分析和查询等;应提供审计记录的存储保护,确保审计记录不被破坏或非授权访问;应为安全管理中心提供接口;对不能由系统独立处理的安全事件,应提供可由授权主体调用的接口。

2)区域边界安全设计

区域边界访问控制。

应在安全区域边界设置自主和强制访问控制机制,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

区域边界协议过滤。

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。

区域边界安全审计。

应在安全区域边界设置必要的审计机制,通过安全管理中心集中管理,并对确认的违规行为及时报警。

区域边界完整性保护。

应在终端用户系统设置探测软件,探测用户非法外联的行为,并及时报告安全管理中心。

3)通信网络安全设计

通信网络安全审计。

应在安全通信网络设置必要的审计机制,通过安全管理中心集中管理,并对确认的违规行为及时报警。

网络数据传输完整性保护。

采用由密码技术支持的完整性校验机制或具有相当安全强度的其他安全机制,以实现网络数据传输完整性保护,并在发现完整性破坏时进行恢复。

网络数据传输保密性保护。

采用由密码技术支持的保密性保护机制或具有相当安全强度的其他安全机制,以实现网络数据传输保密性保护。

网络可信接入。

宜采用由密码技术支持的可信网络连接机制,通过对连接到网络的设备进行可信检验,确保接入网络的设备真实可信,防止设备的非法接入。

4)安全管理中心设计

系统管理。

应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:

用户身份管理,系统资源配置,系统加载和启动,系统运行的异常处理,以及支持管理本地和/或异地灾难备份与恢复等;应对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

安全管理。

应通过安全管理员对系统中的主体、客体进行统一标记,进行系统安全监测,并为安全计算环境、安全区域边界、安全通信网络配置统一的安全策略;应对安全管理员进行严格的身份鉴别,并只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。

审计管理。

应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:

根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对审计记录进行分析,并根据分析结果进行处理;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计操作。

省级中心安全保护深度防御体系

省级中心系统安全建设体系结构逻辑组成如图所示。

按信息系统业务处理过程划分成计算环境、区域边界和通信网络三部分,以终端安全为基础对这三部分实施保护,构成由安全管理中心支持下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系结构。

图:

系统安全保护体系结构

计算环境安全确保信息系统内终端、服务器和应用的安全,防止信息系统内各类的非授权泄露和修改;区域边界安全实现各类信息的受控交换和密码保护,抵御来自内部或外部的各类网络攻击,阻止敏感信息的违规交换。

通信网络安全保护网络传输信息及网络控制信息的保密性、完整性和可鉴别性,防止传输过程中信息泄露、篡改和破坏。

安全管理中心管理实施对计算环境、区域边界和通信网络统一的安全策略,确保系统配置完整可信,确定用户操作权限,实施全程审计追踪。

从功能上可细分为系统管理、安全管理和综合审计管理。

应用环境安全是信息系统的安全保护的核心和基础。

计算环境安全通过终端、服务器和上层应用系统的安全机制服务,保障应用业务处理全过程的安全。

系统终端和服务器通过在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成了严密的安全保护环境,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统得保密性和完整性,从而为业务应用系统的正常运行和免遭恶意破坏提供支撑和保障。

区域边界通过对进入和流出应用环境的信息流进行安全检查和访问控制,确保不会有违背系统安全策略的信息流经过边界,是信息系统的第二道安全屏障。

通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道,实施传输数据密码保护,确保其在传输过程中不会被窃听、篡改和破坏,是信息系统的第三道安全屏障。

省级监控中心安全建设方案

1.1.1.1物理安全建设方案

1.1.1.2技术设计及建设方案

省级监控中心具有承上启下的重要作用,对上与军区中心和国家中心相连,对下与地县级监控中心(监控站)相通,因此国家级、军区级、省级、地级、县级(站级)中心共同组成了本系统的计算环境。

对于各级监控中心来说,均可以将应用系统计算环境分为如下几个区域:

应用服务区,维护管理区、访问终端区。

应用服务区主要由应用服务器和核心数据服务器组成,接收下级中心和相关职能部门上报的区域性综合性事态信息,视频图像信息和其他必要信息,并进行汇集和整合之后上报给上级中心,为指挥员提供指挥控制和边海防情况报知服务;维护管理区是由负责应用服务器和数据服务器的维护终端组成,维护管理区的认证用户通过维护系统对应用服务器的配置以及存储的数据实施维护和处理操作;访问终端区用户对应用服务区的数据信息仅拥有浏览权限。

值得指出的是,本方案所提到的区域边界并非原来意义上的网络边界,而是应用系统运行环境的边界,是应用系统和外界进行信息交互的接口。

以省级中心为例,应用服务区、维护管理区和访问终端区均属于同一个计算环境,对外信息交互主要体现在与相关职能部门的信息交互边界,需要实施边界机密性和边界完整性控制。

而对于上下级监控中心以及同级监控中心之间的信息交互来说,属于计算环境内部的访问控制问题。

省级中心的安全建设体系结构如下图所示:

图:

省级监控中心安全建设拓扑图

对于计算环境各区域的安全建设主要包括以下几项内容:

1)对应用服务区和和数据服务区的服务器设备,除了在服务器上增加安全保护模块之外,还要通过部署应用防护网关对用户的上传、维护、浏览权限实施明确授权和控制,防范内部用户攻击,同时建立重要数据以及应用软件的备份机制,在系统故障发生时能够尽快恢复;

2)对维护管理区终端和访问终端区的终端实施安全保护,以USB-Key硬件令牌标识用户身份,实现对维护人员的认证、授权和控制,明确限制维护人员的操作行为,防范内部人员的非法操作;

3)对于上下级以及同级监控中心之间的数据通信,利用VPN设备建立专用通道,保证数据在传输过程中的机密性和完整性,同时采用防火墙、IDS等网络安全设备防范网络非法攻击;

4)部署安全管理中心对计算环境安全支撑平台实施统一的系统管理、安全管理和审计管理,为适应省级及地县级中心的分布式管理体系,拟在省、地、县级中心建立安全管理分中心,并在县级监控中心和站级监控站范围内部署支持二级管理模式的安全管理中心。

对于区域边界的安全建设主要是通过“三实体”架构的安全隔离与信息交换设备实现对信息交换的控制和逻辑隔离。

1.1.1.3管理体系建设方案

1.1.2安全建设功能指标

1.1.2.1安全管理中心

根据《信息系统等级保护安全设计技术要求》中对管理中心的要求,安全管理中心是实现等级保护保护体系的要点,管理中心将从系统管理、安全管理、审计管理三个方面进行配置和建设,建成后将作用于计算环境、区域边界、通信网络等环节的安全保护措施,进行统一的协调和调度,从而实现包含用户身份、授权、访问控制、操作审计等全过程的安全管理措施,并实现集中事件和风险管理,发挥出整体安全防护系统的作用,有效保障信息系统的安全性。

1)系统管理

系统管理平台建设应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:

⏹用户身份管理,对用户信息进行集中管理。

实现对所有用户帐号的统一管理,权限派发,角色分配,证书绑定等工作;账户创建、分配、维护等过程均留下电子记录,便于审计。

实现人员与帐号的一一对应,避免发生责任无法区分的情况;

⏹系统资源配置管理,系统运行的异常处理,以及支持管理本地和/或异地灾难备份与恢复等;

⏹应急响应:

每个重要信息系统的都具备相关的一系列设备,包括服务器、网络设备、安全设备等,系统的安全稳定运行,依赖于相关设备的安全稳定运行,因此,需要对系统关联的所有设备上的安全事件进行统一管理,对安全告警进行展现,并对事件进行关联分析,找出潜在的安全事件或发现事件产生的根本原因,最后,将事件转换成工单分派给相应的人员进行处理,尽快解决事件,恢复信息系统的运行。

2)安全管理

安全管理平台应通过安全管理员对系统中的主体、客体进行统一标记,并为安全计算环境配置统一的安全策略。

⏹集中认证管理:

利用数字证书实现对访问用户的集中身份认证,对资源访问行为进行判断和决策,对权限分配的结果进行验证,保证系统资源的访问安全性。

⏹集中授权管理:

实现对访问用户给予角色的权限管理,利用对角色的定义和细分,对用户可接触的应用系统资源,可进行的应用操作,允许其进行访问的时间和地域进行指派和限制,可对各种资源进行权限指派,权限分配细粒度,可实现对个人、用户组、角色等多角度的授权管理;在人员职位发生变动时,只需要对其角色进行增加、修改、删除等操作,即可实现对其访问资源的权限控制,及时的变更、收回授权,防止私自授权及权限未收回的情况发生,对系统资源进行有效的保护。

3)审计管理

审计管理平台应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,对系统中的安全事件进行收集、处理以及关联分析。

具体功能包括:

根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对审计记录进行分析,并根据分析结果进行处理。

1.1.2.2计算环境安全建设

1.1.2.2.1服务器安全保护

服务器包括网页服务器、数据服务器、应用服务器等,是信息系统的关键组成部分。

通过对应用服务器进行安全加固,应当提供对应用服务的安全支撑能力,即实现应用资源的安全隔离和对应用系统用户的强制访问控制功能。

a)用户身份鉴别

采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护;

b)标记和强制访问控制

应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;应确保安全计算环境内所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则;

c)网站资源隔离保护

确保只有允许执行的进程能够访问其所属可执行文件、配置文件及数据文件,防止可能的恶意程序对应用系统所属资源的读写访问;

d)用户数据完整性保护

采用密码机制支持的完整性校验机制或其他具有相当安全强度的完整性校验机制,检验安全计算环境中用户数据的完整性,并在其受到破坏时能对重要数据进行恢复;

e)系统可执行程序保护

采用基于密码技术的信任链安全机制,构建从操作系统到上层应用的信任链,实现系统运行过程中可执行程序的完整性检验,并在检测到其完整性受到破坏时,采取有效的恢复措施,使其具有防范恶意代码攻击的能力;

f)系统安全审计

应能记录系统相关安全事件,并能对特定安全事件进行报警;审计记录应包括安全事件的主体、客体、时间、类型和结果等内容。

1.1.2.2.2办公和维护终端安全保护

办公及维护系统的终端安全保护是实施源头安全控制的重点工作,确保操作人员正常使用、合法操作,是实现整个信息系统安全的关键。

a)用户身份鉴别

采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合对管理员用户进行身份鉴别,并对鉴别数据进行保密性和完整性保护;

b)强制访问控制

在对管理员进行严格的身份鉴别基础上,严格控制其权限,确保其只能执行职责范围内的操作;

c)系统可执行程序保护

采用基于密码技术的信任链安全机制,构建从操作系统到上层应用的信任链,实现系统运行过程中可执行程序的完整性检验,并在检测到其完整性受到破坏时,采取有效的恢复措施,使其具有防范恶意代码攻击的能力;

d)移动存储介质控制

目前数据交互主要使用移动存储设备,为防止由此带来的病毒、木马以及泄密问题,需要研发基于国产系统定制安全移动存储管理系统,确保计算机内网信息与外部信息交换过程中的信息安全。

安全移动存储介质是指通过专用注册工具对普通的移动存储介质(主要为移动硬盘、U盘)内数据经过高强度算法加密,并根据安全控制策略的需要进行数据区划分,实现从主机层面和移动介质层面对文件的读、写进行访问控制和审计,为网络内部可能出现的数据拷贝泄密、移动存储介质遗失泄密、U盘病毒等安全问题提供解决方案,使其具有较高安全性能的移动存储介质。

e)可信互联

保证系统与其它安全部件可信交互信息的保密性、完整性,以及对其它安全部件安全身份、安全属性的正确确认,并防止非法外联和非法接入。

f)系统安全审计

记录系统相关安全事件,并对特定安全事件进行报警;审计记录应包括安全事件的主体、客体、时间、类型和结果等内容。

1.1.2.2.3

1.1.2.2.4

(1)基础资料、数据的真实性;应用防护网关及其它网络安全设备

②既包括天然的自然环境,也包括人工改造后的自然环境。

应用防护网关设备应对正在进行的业务和管理层面的数据交互活动进行审计,对其中违反既定的安全政策的行为实时阻断,同时可以产生报警以及供事后分析和审计的依据。

另外,应用防护网关还应具备数据包过滤、防SQL注入、双机热备、抗网络攻击能力等功能,以期防止黑客入侵,从而更有效地对应用系统的安全进行保护。

建设项目环境影响评价技术服务机构(以下简称“环评机构”)应当按照《建设项目环境影响评价资质管理办法》的规定申请建设项目环境影响评价资质(以下简称“环评资质”),经国家环境保护部审查合格,取得《建设项目环境影响评价资质证书》后,方可在环评证书规定的资质等级和评价和范围内从事环境影响评价技术服务。

增加千兆防火墙,能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;安全管理中心软件平台可对协议、端口、流量峰值等实时监控,对于超大和异常流量管理员有权阻断,也可以设置监控系统控制规则使其自行阻断。

A.国家根据建设项目影响环境的范围,对建设项目的环境影响评价实行分类管理增加IDS设备覆盖所有网段,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

1.1.2.3区域边界安全建设

第三级安全区域边界使用安全隔离与信息交换设备,支持以下方面安全功能:

1)区域边界访问控制

C.环境影响报告书应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

大纲要求2)区域边界包过滤

4.建设项目环境影响评价文件的分级审批应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。

3)区域边界安全审计

应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。

4)区域边界完整性保护

应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。

(1)是否符合环境保护相关法律法规。

1.1.3安全建设效果

表1列出了《信息系统等级保护安全设计技术要求》中三级系统的安全要求与本方案所到的功能指标的对照关系。

表1.等保要求与建设方案指标的对照

市场价格在有些情况下(如对市场物品)可以近似地衡量物品的价值,但不能准确度量一个物品的价值。

三者的关系为:

适用范围

四、环境影响的经济损益分析功能要求

本方案功能指标

是否满足要求

计算环境

用户身份鉴别

基于USB-Key的双因子增强身份认证

满足

自主访问控制

访问控制主体包括用户、进程,客体类型包括文件、程序、设备、网络端口,操作类型包括打开、读、写、执行、改名、删除等。

满足

标记与强制访问控制

主客体的全程标记、依据二维标识模型的强制访问控制机制。

满足

系统安全审计

审计信息包括主体、客体、操作、成功与否、访控策略等。

审计事件包括用户对文件的访问、对网络的访问、对移动存储设备的访问等。

满足

用户数据完整性保护

依据二维标识模型保护用户数据完整性,依据完整性校验机制保护系统完整性。

满足

用户数据保密性保护

文件透明加解密,移动存储设备加密写保护。

满足

客体安全重用

无法恢复删除后的文件。

满足

系统可执行程序保护

系统可执行程序的可信校验,关键可执行程序防篡改。

满足

网络可信接入

防非法接入系统。

满足

安全区域边界

区域边界访问控制

安全隔离与信息交换系统各项功能指标。

满足

区域边界协议过滤

满足

区域边界安全审计

满足

区域边界完整性保护

防非法外联、防非法接入。

满足

安全管理中心

系统管理

用户身份、平台资源管理、应急处理。

满足

安全管理

标记管理、授权管理、策略管理。

满足

审计管理

审计策略管理、审计信息处理。

满足

通过对照可见,本建设方案从身份认证、自主访问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据保密性、可信路径等方面对操作系统实施安全保护,通过在操作系统层实施以访问控制为主要要素的安全保护机制,实现使得安全管理员能够通过制定相应安全策略对系统中各用户的权限进行统一分配,对各终端的运行状态进行统一管理,实现非授权用户“进不来,拿不走,看不懂,改不了,赖不掉”的效果,最终防止内部和外部用户恶意攻击,尤其是精通业务、懂技术、会编程的专业人员的攻击,达到等级保护三级系统的建设要求。

1.1.4设备采购清单

表2设备采购清单

编号

设备名称

单位

报价(元)

一、管理中心部分

1

安全管理中心

100,000

2

安全管理分中心

二、计算环境部分

1

服务器安全保护系统

5,000

2

终端安全保护系统

3

应用防护网关

200,000

4

CA

5

防火墙

6

入侵检测系统

7

负载均衡系统

7

USB-Key

300

三、区域边界部分

1

安全隔离与信息交换系统

100,000

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2