深信服等级保护(三级)建设方案--建设方案

来源:六年级 发布时间:2020-09-29 点击:

  等级保护(三级)方案模板

 深信服科技

  ××项目

 等级保护(三级)建设方案

 深信服科技(深圳)有限公司

 2018 年 8 月

  1

  等级保护(三级)方案模板

 深信服科技

 目 录 1 1

 项目概述 ....................................................... ..........................................................................................................................

 5 5

 2 2

 等级保护建设流 ......................................................................................................................... .............................................. 程 5 5

 3 3

 方案参照标 ............................................................................................................................................................................ 准 7 7

 4 4

 信息系统定 .............. .............................................................................................................................................................. 级 8 8

 4.1.1 定级流 .................................................................................................................................................................. 程 8 4.1.2 定级结 .................................................................................................................................................................. 果 9 5 5

 系统现状分 ............................................................................................................................................................................ 析 11

 5.1

 机房及配套设备现状.........................................................................................................................................................分析 11 5.2

 计算环境现状分..................................................................................................................................................................析 11 5.3

 区域边界现状分..................................................................................................................................................................析 11 5.4

 通信网络现状分...............................................................................................................................................析 错误!未定义书签。

 5.5

 安全管理中心现状............................................................................................................................................................分析 11 6 6

 安全风险与差距 .................................................................................................................................................................... 分析 11

 6.1

 物理安全风险与差距.........................................................................................................................................................分析 11 6.2

 计算环境安全风险与差距....................................................................................................................................................分析 12 6.3

 区域边界安全风险与差距....................................................................................................................................................分析 14 6.4

 通信网络安全风险与差距....................................................................................................................................................分析 15 6.5

 安全管理中心差距............................................................................................................................................................分析 16 7 7

 技术体系方案设 ....................................................................................................................................................................... 计 17

 7.1

 方案设计目........................................................................................................................................................................标 17 7.2

 方案设计框........................................................................................................................................................................架 17 7.3

 安全域的划........................................................................................................................................................................分 18 7.3.1 安全域划分的 ......................................................................................................................................................... 依据 18 7.3.2 安全域划分与 ......................................................................................................................................................... 说明 19

 2

  等级保护(三级)方案模板

 深信服科技

 7.4 安全技术体系设..................................................................................................................................................................计 20

  7.4.1 机房与配套设备安 ................................................................................................................................................ 全设计 20 7.4.2 计算环境安全 ......................................................................................................................................................... 设计 21 7.4.2.1 身份鉴...........................................................................................................................................................................别 21 7.4.2.2 访问控...........................................................................................................................................................................制 22 7.4.2.3 系统安全审......................................................................................................................................................................计 22 7.4.2.4 入侵防...........................................................................................................................................................................范 23 7.4.2.5 主机恶意代码.................................................................................................................................................................防范 24 7.4.2.6 软件容...........................................................................................................................................................................错 24 7.4.2.7 数据完整性与保.............................................................................................................................................................密性 24 7.4.2.8 备份与恢.........................................................................................................................................................................复 26 7.4.2.9 资源控...........................................................................................................................................................................制 27 7.4.2.10 客体安全重......................................................................................................................................................................用 28 7.4.2.11 抗抵赖.............................................................................................................................................................................. 28 7.4.2.12 不同等级业务系统的隔离.................................................................................................................................................与互通 28 7.4.3 区域边界安全 ......................................................................................................................................................... 设计 29 7.4.3.1 边界访问控制入侵防范恶意代码防范与.........................................................................................................................应用层防攻击 29 7.4.3.2 流量控...........................................................................................................................................................................制 30 7.4.3.3 边界完整性检....................................................................................................................................................................查 32 7.4.3.4 边界安全审......................................................................................................................................................................计 33 7.4.4 通信网络安全 ......................................................................................................................................................... 设计 34

 7.4.4.1 网络结构安......................................................................................................................................................................全 34 7.4.4.2 网络安全审......................................................................................................................................................................计 35 7.4.4.3 网络设备防......................................................................................................................................................................护 36 7.4.4.4 通信完整性与保.............................................................................................................................................................密性 36 7.4.4.5 网络可信接......................................................................................................................................................................入 37 7.4.5 安全管理中心 ......................................................................................................................................................... 设计 38

 7.4.5.1 系统管...........................................................................................................................................................................理 38

  3

  等级保护(三级)方案模板 深信服科技

 7.4.5.2 审计管...........................................................................................................................................................................理 39

 7.4.5.3 监控管...........................................................................................................................................................................理 40 8 8

 安全管理体系设 ....................................................................................................................................................................... 计 41

 9 9

 系统集成设 ............................................................... ............................................................................................................. 计 42

 9.1 软硬件产品部署..................................................................................................................................................................图 42 9.2 应用系统改........................................................................................................................................................................造 43 9.3 采购设备清.......................................................................................................................................................单 错误!未定义书签。

 10

 方案合规性分 ............................................................................................................. ............................................................ 析

 10.1

 技术部分....................................................................................................................................................................... 47 10.2

 管理部分....................................................................................................................................................................... 56 11

 附录:

 .............................................................................. .....................................................................................................

 66

 11.1

 等级划分标...................................................................................................................................................................准 66 11.2

 技术要求组合确.............................................................................................................................................................定 67

  4

  等级保护(三级)方案模板

 深信服科技

 1 1

 项目概述

  建设单位情况介绍

  项目背景情况介绍

 2 2

 等级保护建设流程

  整体的安全保障体系包括技术和管其理中两技大术部部分分,《根信据息系统安全等级保护基分本为要物求理》安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。

 整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制理制度及安全策略,由相关人员,利用技术工手段及相关工具,”进行系统建设和运行维护。

 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:

  1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。

 2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。

 3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。

 4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统进行有针对性的等级风并险找评出估系。统安全现状与等级要形求成的完差整距准,确的按需防御的安全需求。

 通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设建设提供依据。

 5. 安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案

 5

  等级保护(三级)方案模板

 深信服科技

 次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。

 6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级的基本要求,实现按需防御。

 7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。

 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,

  安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安

 的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全

  6

  等级保护(三级)方案模板

 深信服科技

  3 3

 方案参照标准

  GB/T 21052-2007 信息安全等级信保息护系统物理安全技术要求

  信息安全技信术息系统安全等级保护基本要求

  信息安全技信术息系统安全保护等级(定报级批指中)南

  信息安全技术信息安全等级保(报护批实中施)指南

  信息安全技信术息系统安全等级保护测评指南

  GB/T 20271-2006 信息安全技信术息系统通用安全技术要求

  GB/T 20270-2006 信息安全技网术络基础安全技术要求

  GB/T 20984 信-2007 息安全技信术息安全风险评估规范

  GB/T 20269-2006 信息安全技信术息系统安全管理要求

  GB/T 20281-2006 信息安全技防术火墙技术要求与测试评价方法

  GB/T 20275-信 2006 息安全技入术侵检测系统技术要求和测试评价方法

  GB/T 20278-2006 信息安全技网术络脆弱性扫描产品技术要求

  GB/T 20277-2006 信息安全技网术络脆弱性扫描产品测试评价方法

  GB/T 20279-2006 信息安全技网术络端设备隔离部件技术要求

  GB/T 20280-2006 信息安全技网术络端设备隔离部件测试评价方法

 等。

  7

  等级保护(三级)方案模板

 深信服科技

 4 4

 信息系统定级

 4.1.1 定级流程

  确定信息系统安全保护等级的一般流程如下:

  识别单位基本信息

  了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位在行业所处的地位和所用位主要信息系统的宏观定位。

 识别业务种类、流程和服务

  应重点了解定级对象信息系统中不同业务系统提供的服务在影响履行单位职能方面具体方式和区域范围、用户人数、业务量的具体数据以及对本单位以外机构或个人的影响等方面。这些具为主管部门制定定级指导意见提供参照,也可以作为主管部门审批定级结果的重要依据。

 识别信息

  调查了解定级对象信息系统所处理的信息,了解单位对信息的三个安全属性的需求,了解不同保密性、完整性和可用性被破坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对本单位造成的影响,对影响程度的描述应尽可能量化。

 识别网络结构和边界

  调查了解定级对象信息系统所在单位的整体网络状况、安全防护和外部连接情况,目的是了解的单位内部网络环境和外部环境特点,以及该信息系统的网络安全保护与单位内部网络环境的系。识别主要的软硬件设备

 调查了解与定级对象信息系统相关的服务器、网络、终端、存储设备以及安全设备等,设备所统中的功能和作用。调查设备的位置和作用主要就是发现不同信息系统在设备使用方面的共用

 识别用户类型和分布

 调查了解各系统的管理用户和一般用户,内部用户和外部用户,本地用户和远程用户等类型,户群的数量分布,判断系统服务中断或系统信息被破坏可能影响的范围和程度。

 根据信息安全等级矩阵表,形成定级结果

 8

  等级保护(三级)方案模板

 深信服科技

 业务信息安全等级矩阵表

  对相应客体的侵害程度

 业务信息安全被破坏时所侵害的客体一般损害 严重损害 特别严重损害

  公民、法人和其他组织的合法权益 第一级 第二级 第二级

 社会秩序、公共利益 第二级 第三级 第四级

 国家安全 第三级 第四级 第五级

 系统服务安全等级矩阵表

 对相应客体的侵害程度

 系统服务安全被破坏时所侵害的客体一般损害 严重损害 特别严重损害

  公民、法人和其他组织的合法权益第一级 第二级 第二级

  社会秩序、公共利益

 第二级

 第三级

 第四级

 国家安全 第三级 第四级 第五级

 4.1.2 定级结果

 根据上述定级流 XX 程用,户各主要系统定级结果为:

 序号

 部署环境

 系统名称

 保护等级

 定级结果组合

  1.

 XX 网络

 XX 系统

 3 3

 可能的组合 S1A3G3 为:,

 S2A3G3,S3A3G3,S3A2G3,

 S3A1G3,根据实际情况进行选

 择。

  9

  等级保护(三级)方案模板

 深信服科技

  2.

 10

  等级保护(三级)方案模板

 深信服科技

  5 5

 系统现状分析

  系统现状分析按照物理、网络、主机、应用、数据五个层面进行,系统的展现客户信息系统的现状。

 5.1 机房及配套设备现状分析

 包括现在的机房建设情况,以及机房内的配套设备部署情况。

 5.2

 网络现状分析

 该单位目前的网络拓扑图,以及部署了哪些安全软件,终端部署情况等。

 5.3 业务系统现状分析

 现有业务系统的现状。

 5.4 安全管理中心现状分析

 是否已有安全管理中心,以及现在建设的现状。

 6 6

 安全风险与差距分析

  风险与需求分析部分按照物理、网络、主机、应用、数据五个层面进行,可根据实际情况进行修改;

  划分的结果,在分析过程中将不同的安全域所面临的风险与需求分析予以对应说明。

 6.1 物理安全风险与差距分析

 物理安全风险主要是指网络周边的环境和物理特性引起的网络从设而备会和造线成路网的络不系可统使的用不,可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才可用性,进而提高整个网络的抗破坏力。例如:

 机房缺乏控制,人员随意出入带来的风险;

  网络设备被盗、被毁坏;

 11

  等级保护(三级)方案模板

 深信服科技

 线路老化或是有意、无意的破坏线路;

  设备在非预测情况下发生故障、停电等;

  自然灾害如地震、水灾、火灾、雷击等;

  电磁干扰等。

  因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。

  6.2 计算环境安全风险与差距分析

 计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖

 身份鉴别

  身份鉴别包括主机和应用两个方面。

  主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。

 访问控制

  访问控制包括主机和应用两个方面。

  访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作

 系统审计

 系统审计包括主机审计和应用审计两个方面。

 对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系

 12

  等级保护(三级)方案模板

 深信服科技

 审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。

 入侵防范

  主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。

 恶意代码防范

  病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒向其他子网迅速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行意代码库的及时更新。

 软件容错

  软件容错的主要目的是提供足够的冗余信,使息系和统算在法实程际序运行时能够及时发现,采程取序补设救计措错误施,以提高软件可,保靠证性整个计算机系统的正常运行。

 数据安全

  主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴

 备份与恢复

 数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与件的必要措施。

 资源合理控制

 资源合理控制包括主机和应用两个方面。

 主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、

 13

  等级保护(三级)方案模板

 深信服科技

 用资源阈值设置等资源控制策略。

  剩余信息保护

  对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起元用户信息因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新得到完全清除

 对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以漏。

 抗抵赖

  对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,防止用户否认其数据发送和接收行为,为数据收发双方提供证据。

 不同等级的业务系统的互联

  使用同一终端访问不同等级的业务系统时,如何在用户终端实现不同等级业务系统的隔离。

 6.3 区域边界安全风险与差距分析

 区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面

 边界访问控制

  XX 网络可划分为如下边界:

  描述边界及风险分析

  对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授

  边界完整性检测

  边界的完整性如被破坏则所有控制规则因将此失需去要效对力内,部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。

 14

  等级保护(三级)方案模板

 深信服科技

 边界入侵防范

  各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,针对信息系统的各种攻击,如病毒、木马、间谍软件、可 DoS/DDoS 疑代码等、,端实口现扫对描网、络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。

 边界安全审计

  在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。

 边界恶意代码防范

  现今,病毒的发展呈现出:病以毒下与趋黑势客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与相比已经发生了很大的变化,更多的 Internet 以网络、(广包域括网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。

 6.4 通信网络安全风险与差距分析

 通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方

  网络结构

  网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;务高峰时期数据交换需求;并合理的 VLAN 划。分网段和

 网络安全审计

  由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存的少部分用户,以利于规范正常的网络应用行为。

 网络设备防护

  由于 XX 网络中将会使用大量的网络设备,如交换机、防火墙、入侵检测设备等。这些设备的自身安全性系到涉密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行

 15

  等级保护(三级)方案模板

 深信服科技

 设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风

 通信完整性与保密性

  由于网络协议及文件格式均开具发有公、标开准的、特征因,此数据在网上存储和传输不过仅程仅中面,临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此

 储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提现机制,实现通信的完整性。

 而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证

  网络可信接入

  对于一个不断发展的网络而言,为方便办公,在网络设计时保留大量的接入端口 XX,用这对于随时随地快户网络进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的接入到网络中来,的安全边界,使得外来用户具备对网络进行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问法客户端实现禁能入监,控网络对,于没有合法认证的外能来够机阻器断,其网络保访护问好,已经建立起来的安全环境。

 6.5 安全管理中心差距分析

 安全管理中心需求包括统一管理、统一监控、统一审计三个方面的需求分析。两个方面,技术方面和

 16

  等级保护(三级)方案模板

 深信服科技

 7 7

 技术体系方案设计

  7.1 方案设计目标

  三级系统安全保护环境的设计目 GB 标是 17859:落-实对 1999 三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一保护敏感资源的能力。

 通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进使得 XX 系统的等级保护建设方案最终既可以满足等级保护的相关要 XX 求系,统又提能供够立全体方、面纵为深的安全保障防御体系,保证信息系统整体的安全保护能力。

 7.2 方案设计框架

 根据《信息系统安全等级保护,基分本为要技求术》和管理两大类要求,具体如下图所示:

 17

  等级保护(三级)方案模板

 深信服科技

 本方案将严格根据技术与管理要首求先进应行根设据计本。级具体的基本要求设计本级系统根的据《保信护环境模型,息系统等级保护安全设计技(术注要:求尚》未正式,发保布护)环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖 5 个基方本面要。求同的时结合管理要求,形成如下图所示的保护环境模型:

 信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个统的安全保护的侧重点可以有对多于 3 种级组保合护。系其统组,合(为在:S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3

 选择。)以下详细方案设 S3A3G3 计时以为例,其他组合根据实际情况酌情修改。

  7.3 安全域的划分

 7.3.1 安全域划分的依据

 对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务

 级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。

  安全域是具有相同或相似安全要 IT 求要和素策的略集的,合是同一系统内根据信息的性质、使用主体、安全目标和

 18

  等级保护(三级)方案模板

 深信服科技

 策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的

  界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。当然,安全域的

 全角度考虑,而是应该以业务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以

  全域划分和网络梳理,而又能保障其安全性。对信息系统安全域(保护对象)的划分应主要考虑如下方

 1. 业务和功能特性业务系统逻辑和应用关联性

 业务系统对外连接:对外业务,支撑,内部管理

  2. 安全特性的要求

  安全要求相似性:可用性、保密性和完整性的要求,如有保密性要求的资产单独划区域。威胁相似性:威胁来源、威胁方式和强度,如第三方接入区单独划区域。

 资产价值相近性:重要与非重要资产分离,如核心生产区和管理终端区分离。

  3. 参照现有状况

  现有网络结构的状况:现有网络结构、地域和机房等参照现有的管理部门职权划分

 7.3.2 安全域划分与说明

  根据 xx 单位的实际情况,将安全域划分为如下几个:

  xxx 域,承载什么内容,什么作用。

  xxx 域,承载什么内容,什么作用。

  xxx 域,承载什么内容,什么作用。

  xxx 域,承载什么内容,什么作用。

  19

  等级保护(三级)方案模板

 深信服科技

 7.4 安全技术体系设计

 7.4.1 机房与配套设备安全设计

  机房与配套设备安全策略的目的是保护网络中计算机网络通信有一个并良防好止的非电法磁用兼户容进工入作环境,计算机控制室和各种偷窃、破坏活动的发生

 机房选址

 机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或水设备的下层或隔壁。

 机房管理

  机房出入口安排专人值守,控制、鉴别和记录进入的人员;

  需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。

  对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡

  重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。典型产品推荐:电子门禁系统、视频监控系统

 机房环境

 合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防应安装防静电活动地板。

 机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。

 典型产品推荐:消防系统、屏蔽机柜、电力供应系统、空调、环境监控系统20

  等级保护(三级)方案模板

 深信服科技

 设备与介质管理

  为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。

 典型产品推荐:保密柜

 7.4.2 计算环境安全设计

 7.4.2.1 身份鉴别

 身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:

  主机身份鉴别:

  为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:

  对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。

  根据基本要求配置/口用令户;名口令必须具 3 备种采以用上字符、长度 8 不位少并于定期更换;

 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。

  远程管理时应 SSH 启用等管理方式,加密管理数据,防止被网络窃听。

  对主机管理员登录进行双因素认证 USBkey+方式密,码采进用行身份鉴别

  应用身份鉴别:

 为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括:

 对登录用户进行身份标识和鉴别,且保证用户名的唯一性。

  根据基本要求配置/口用令户,名必须具备一定的复杂度;口令 3 必种须以具上备字采符用、长度 8 不位少并于定期更换;

 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。

  应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以

  21

  等级保护(三级)方案模板

 深信服科技

 对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术,USBkey+因此密可码采)用或双者因构素建认证(

  PKI 体系,采 CA 用证书的方式进行身份鉴别。

 典型产品推 xx 荐公:司 CA 系统,远程用户登录使用 SSL 深信 VPN 服

  7.4.2.2 访问控制

 三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实用现户:对在安全策略控制范自己创建的客体具有各种访问操作权限,并能将这些权限用的户;部自分主或访全问部控授制予主其体他的用粒户度应为级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建强、制读访、问写控、制修实改和删除等。

 现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应粒度应为文件或数据库表级。

 由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包

 启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文访问等,控制粒度主体为用户级、客体为文件或数据库表级。

 权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。

 账号管理:严格限制默认帐户的访问权限,重命名默认帐户,修改默认口令;及时删除多余的、过期享帐户的存在。

 访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效求。

 典型产品推 xx 荐公:司 CA 系统,操作系统加固,远程用户接入 SSL 使用 VPN 深信服

 7.4.2.3 系统安全审计

 系统审计包含主机审计和应用审计两个层面:

  主机审计:

  22

  等级保护(三级)方案模板

 深信服科技

 部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管

  监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计控等。

 审计功能包括文件操作审计、外挂设备操作审计 IP、地非址法更外改联审审...

推荐访问:方案 建设 深信
上一篇:城市轨道交通信息系统安全解决方案
下一篇:高职会计专业教材建设问题及建设-会计毕业论文-会计论文

Copyright @ 2013 - 2018 优秀啊教育网 All Rights Reserved

优秀啊教育网 版权所有