某单位等级保护三级建设规划实施方案Word格式文档下载.docx

上传人:b****2 文档编号:792835 上传时间:2023-04-29 格式:DOCX 页数:83 大小:271.71KB
下载 相关 举报
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第1页
第1页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第2页
第2页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第3页
第3页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第4页
第4页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第5页
第5页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第6页
第6页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第7页
第7页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第8页
第8页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第9页
第9页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第10页
第10页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第11页
第11页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第12页
第12页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第13页
第13页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第14页
第14页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第15页
第15页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第16页
第16页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第17页
第17页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第18页
第18页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第19页
第19页 / 共83页
某单位等级保护三级建设规划实施方案Word格式文档下载.docx_第20页
第20页 / 共83页
亲,该文档总共83页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

某单位等级保护三级建设规划实施方案Word格式文档下载.docx

《某单位等级保护三级建设规划实施方案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《某单位等级保护三级建设规划实施方案Word格式文档下载.docx(83页珍藏版)》请在冰点文库上搜索。

某单位等级保护三级建设规划实施方案Word格式文档下载.docx

通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。

2.安全域设计:

根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。

通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。

3.确定安全域安全要求:

参照国家相关等级保护安全要求,设计不同安全域的安全要求。

通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。

4.评估现状:

根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。

并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。

通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。

5.安全保障体系方案设计:

根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。

包括:

各层次的安全保障体系框架形成系统整体的安全保障体系框架;

详细安全技术设计、安全管理设计。

6.安全建设:

根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。

7.持续安全运维:

通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。

通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。

而应该特别注意的是:

等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。

3方案参照标准

●GB/T21052-2007信息安全等级保护信息系统物理安全技术要求

●信息安全技术信息系统安全等级保护基本要求

●信息安全技术信息系统安全保护等级定级指南(报批中)

●信息安全技术信息安全等级保护实施指南(报批中)

●信息安全技术信息系统安全等级保护测评指南

●GB/T20271-2006信息安全技术信息系统通用安全技术要求

●GB/T20270-2006信息安全技术网络基础安全技术要求

●GB/T20984-2007信息安全技术信息安全风险评估规范

●GB/T20269-2006信息安全技术信息系统安全管理要求

●GB/T20281-2006信息安全技术防火墙技术要求与测试评价方法

●GB/T20275-2006信息安全技术入侵检测系统技术要求和测试评价方法

●GB/T20278-2006信息安全技术网络脆弱性扫描产品技术要求

●GB/T20277-2006信息安全技术网络脆弱性扫描产品测试评价方法

●GB/T20279-2006信息安全技术网络端设备隔离部件技术要求

●GB/T20280-2006信息安全技术网络端设备隔离部件测试评价方法

等。

4安全区域框架

XXXX的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。

因此,安全域划分是进行信息安全等级保护的首要步骤。

需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。

从而构建一整套有针对性的安防体系。

而选择这些措施的主要依据是按照等级保护相关的要求。

安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。

5安全等级划分

5.1.1定级流程

确定信息系统安全保护等级的一般流程如下:

●确定作为定级对象的信息系统;

●确定业务信息安全受到破坏时所侵害的客体;

●根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;

●根据业务信息安全等级矩阵表得到业务信息安全等级;

●确定系统服务安全受到破坏时所侵害的客体;

●根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;

●根据系统服务安全等级矩阵表得到系统服务安全等级;

●由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。

上述步骤如下图流程所示。

3、综合评定对客体的侵害程度

2、确定业务信息安全受到破坏时所侵害的客体

6、综合评定对客体的侵害程度

5、确定系统服务安全受到破坏时所侵害的客体

7、系统服务安全等级

4、业务信息安全等级

8、定级对象的安全保护等级

矩阵表

1、确定定级对象

业务信息安全等级矩阵表

业务信息安全被破坏时所侵害的客体

对相应客体的侵害程度

一般损害

严重损害

特别严重损害

公民、法人和其他组织的合法权益

第一级

第二级

社会秩序、公共利益

第三级

第四级

国家安全

第五级

系统服务安全等级矩阵表

系统服务安全被破坏时所侵害的客体

5.1.2定级结果

(略)

6

安全风险与需求分析

6.1安全技术需求分析

6.1.1物理安全风险与需求分析

物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。

它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。

例如:

●机房缺乏控制,人员随意出入带来的风险;

●网络设备被盗、被毁坏;

●线路老化或是有意、无意的破坏线路;

●设备在非预测情况下发生故障、停电等;

●自然灾害如地震、水灾、火灾、雷击等;

●电磁干扰等。

因此,在通盘考虑安全风险时,应优先考虑物理安全风险。

保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。

本次方案可暂不考虑。

6.1.2计算环境安全风险与需求分析

计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:

身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。

●身份鉴别本次方案建议考虑

身份鉴别包括主机和应用两个方面。

主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。

过于简单的标识符和口令容易被穷举攻击破解。

同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。

因此必须提高用户名/口令的复杂度,且防止被网络窃听;

同时应考虑失败处理机制。

●访问控制本次方案建议考虑

访问控制包括主机和应用两个方面。

访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。

非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。

用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。

●系统审计本次方案建议考虑

系统审计包括主机审计和应用审计两个方面。

对于登陆主机后的操作行为则需要进行主机审计。

对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。

而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。

重点审计应用层信息,和业务系统的运转流程息息相关。

能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。

●入侵防范本次方案建议考虑

主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。

●恶意代码防范本次方案建议考虑

病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。

大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。

严重影响正常业务开展。

因此必须部署恶意代码防范软件进行防御。

同时保持恶意代码库的及时更新。

●软件容错本次方案暂不建议考虑

软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。

●数据安全本次方案暂不建议考虑

主要指数据的完整性与保密性。

数据是信息资产的直接体现。

所有的措施最终无不是为了业务数据的安全。

因此数据的备份十分重要,是必须考虑的问题。

应采取措施保证数据在传输过程中的完整性以及保密性;

保护鉴别信息的保密性

●备份与恢复本次方案暂不建议考虑

对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。

●资源合理控制本次方案建议考虑

资源合理控制包括主机和应用两个方面。

主机系统以及应用系统的资源是有限的,不能无限滥用。

系统资源必须能够为正常用户提供资源保障。

否则会出现资源耗尽、服务质量下降甚至服务中断等后果。

因此对于系统资源进行控制,制定包括:

登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。

●剩余信息保护本次方案暂不建议考虑

对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起元用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除

对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。

●抗抵赖本次方案建议暂不考虑

对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,应采用技术手段防止用户否认其数据发送和接收行为,为数据收发双方提供证据。

6.1.3区域边界安全风险与需求分析

区域边界的安全主要包括:

边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。

●边界访问控制本次方案建议考虑

对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。

●边界完整性检测本次方案建议考虑

边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。

●边界入侵防范本次方案建议考虑

各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。

通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。

●边界安全审计本次方案建议考虑

在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。

并可通过统一的IT综合业务监管平台集中管理。

●边界恶意代码防范本次方案建议考虑

现今,病毒的发展呈现出以下趋势:

病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。

迫切需要网关型产品在网络层面对病毒予以查杀。

6.1.4通信网络安全风险与需求分析

通信网络的安全主要包括:

网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。

●网络结构本次方案建议考虑

网络结构是否合理直接影响着是否能够有效的承载业务需要。

因此网络结构需要具备一定的冗余性;

带宽能够满足业务高峰时期数据交换需求;

并合理的划分网段和VLAN。

●网络安全审计本次方案建议考虑

由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。

没有相应的审计记录将给事后追查带来困难。

有必要进行基于网络行为的审计。

从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。

●网络设备防护本次方案建议考虑

由于XXXX使用了大量的网络设备,如交换机、防火墙、入侵检测设备等。

这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。

如果发生网络设备被不法分子攻击,将导致设备不能正常运行。

更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。

例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风险因素。

●通信完整性与保密性本次方案暂不建议考虑

由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。

因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;

并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。

而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。

●网络可信接入本次方案建议考虑

对于一个不断发展的网络而言,为方便办公,在网络设计时保留大量的接入端口,这对于随时随地快速接入到XXXX网络进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的接入到网络中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。

因此需要对非法客户端实现禁入,能监控网络,对于没有合法认证的外来机器,能够阻断其网络访问,保护好已经建立起来的安全环境。

6.2安全管理需求分析

“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。

除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。

安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。

主要包括:

●安全管理制度

●安全管理机构

●人员安全管理

●系统建设管理

●系统运维管理

根据等级保护的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。

7

技术体系方案设计

7.1方案设计目标

三级系统安全保护环境的设计目标是:

落实GB17859-1999对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。

通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;

为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。

使得“数字海洋”等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为“数字海洋”提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。

7.2方案设计框架

根据《信息系统安全等级保护基本要求》,分为技术和管理两大类要求,具体如下图所示:

本方案将严格根据技术与管理要求进行设计。

首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据《信息系统等级保护安全设计技术要求》,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理平台进行设计,内容涵盖基本要求的5个方面。

同时结合管理要求,形成如下图所示的保护环境模型:

信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后的信息系统的安全保护的侧重点可以有多种组合。

对于3级保护系统,其组合为:

(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3选择)。

以下详细方案设计时应将每个项目进行相应的组合级别说明。

7.3安全技术体系设计

7.3.1物理安全设计

本次方案建议暂不考虑。

7.3.2计算环境安全设计

7.3.2.1身份鉴别

身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:

主机身份鉴别:

为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:

●对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。

●根据基本要求配置用户名/口令;

口令必须具备采用3种以上字符、长度不少于8位并定期更换;

●启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。

●远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。

●对主机管理员登录进行双因素认证方式进行身份鉴别

应用身份鉴别:

为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括:

对登录用户进行身份标识和鉴别,且保证用户名的唯一性。

根据基本要求配置用户名/口令,必须具备一定的复杂度;

启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。

应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。

对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术,因此可采用双因素认证或者构建PKI体系,采用CA证书的方式进行身份鉴别。

7.3.2.2访问控制

三级系统一个重要要求是实现自主访问控制和强制访问控制。

自主访问控制实现:

在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;

自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;

自主访问操作应包括对客体的创建、读、写、修改和删除等。

强制访问控制实现:

在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;

应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;

强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。

由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。

采用的措施主要包括:

启用访问控制功能:

制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。

权限控制:

对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。

对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。

账号管理:

严格限制默认帐户的访问权限,重命名默认帐户,修改默认口令;

及时删除多余的、过期的帐户,避免共享帐户的存在。

访问控制的实现主要采取两种方式:

采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。

7.3.2.3系统安全审计

系统审计包含主机审计和应用审计两个层面:

主机审计:

部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。

监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2