15三級等保安全建設方案(11頁).docx
下載文檔
上傳人:正***
編號:844284
2023-12-18
9頁
105.34KB
1、目錄三級等保安全設計思路21、保護對象框架22、整體保障框架23、安全措施框架34、安全區域劃分45、安全措施選擇56、需求分析66.1、系統現狀66.2、現有措施66.3具體需求66.3.1等級保護技術需求66.3.2等級保護管理需求77、安全策略77.1總體安全策略77.2具體安全策略88、安全解決方案88.1安全技術體系88.1.1安全防護系統88.2安全管理體系89、安全服務99.1風險評估服務99.2管理監控服務99.3管理咨詢服務99.4安全培訓服務99.5安全集成服務1010、方案總結10三級等保安全設計思路1、保護對象框架保護對象是對信息系統從安全角度抽象后的描述方法,是信息系2、統內具有相似安全保護需求的一組信息資產的組合。依據信息系統的功能特性、安全價值以及面臨威脅的相似性,信息系統保護對象可分為計算區域、區域邊界、網絡基礎設施、安全措施四類。具體內容略。建立了各層的保護對象之后,應按照保護對象所屬信息系統或子系統的安全等級,對每一個保護對象明確保護要求、部署適用的保護措施。保護對象框架的示意圖如下:圖1.保護對象框架的示意圖2、整體保障框架就安全保障技術而言,在體系框架層次進行有效的組織,理清保護范圍、保護等級和安全措施的關系,建立合理的整體框架結構,是對制定具體等級保護方案的重要指導。根據中辦發200327號文件,“堅持積極防御、綜合防范的方針,全面提高提高信息3、安全防護能力”是國家信息保障工作的總體要求之一。“積極防御、綜合防范” 是指導等級保護整體保障的戰略方針。信息安全保障涉及技術和管理兩個相互緊密關聯的要素。信息安全不僅僅取決于信息安全技術,技術只是一個基礎,安全管理是使安全技術有效發揮作用,從而達到安全保障目標的重要保證。安全保障不是單個環節、單一層面上問題的解決,必須是全方位地、多層次地從技術、管理等方面進行全面的安全設計和建設,積極防御、綜合防范”戰略要求信息系統整體保障綜合采用覆蓋安全保障各個環節的防護、檢測、響應和恢復等多種安全措施和手段,對系統進行動態的、綜合的保護,在攻擊者成功地破壞了某個保護措施的情況下,其它保護措施仍然能夠有效4、地對系統進行保護,以抵御不斷出現的安全威脅與風險,保證系統長期穩定可靠的運行。整體保障框架的建設應在國家和地方、行業相關的安全政策、法規、標準、要求的指導下,制訂可具體操作的安全策略,并在充分利用信息安全基礎設施的基礎上,構建信息系統的安全技術體系、安全管理體系,形成集防護、檢測、響應、恢復于一體的安全保障體系,從而實現物理安全、網絡安全、系統安全、數據安全、應用安全和管理安全,以滿足信息系統全方位的安全保護需求。同時,由于安全的動態性,還需要建立安全風險評估機制,在安全風險評估的基礎上,調整和完善安全策略,改進安全措施,以適應新的安全需求,滿足安全等級保護的要求,保證長期、穩定、可靠運行。整5、體保障框架的示意圖如下:圖2.整體保障框架的示意圖3、安全措施框架安全措施框架是按照結構化原理描述的安全措施的組合。本方案的安全措施框架是依據“積極防御、綜合防范”的方針,以及“管理與技術并重”的原則進行設計的。安全措施框架包括安全技術措施、安全管理措施兩大部分。安全技術措施包括安全防護系統(物理防護、邊界防護、監控檢測、安全審計和應急恢復等子系統)和安全支撐系統(安全運營平臺、網絡管理系統和網絡信任系統)。安全技術措施、安全管理措施各部分之間的關系是人(安全機構和人員),按照規則(安全管理制度),使用技術工具(安全技術)進行操作(系統建設和系統運維)。安全措施框架示意圖如下:圖3.安全措施框6、架示意圖4、安全區域劃分不同的信息系統的業務特性、安全需求和等級、使用的對象、面對的威脅和風險各不相同。如何保證系統的安全性是一個巨大的挑戰,對信息系統劃分安全區域,進行層次化、有重點的保護是有保證系統和信息安全的有效手段。按數據分類分區域分等級保護,就是按數據分類進行分級,按數據分布進行區域劃分,根據區域中數據的分類確定該區域的安全風險等級。目的是把一個大規模復雜系統的安全問題,分解為更小區域的安全保護問題。這是實現大規模復雜信息的系統安全等級保護的有效方法。隨著安全區域方法的發展,發現力圖用一種大一統的方法和結構去描述一個復雜的網絡環境是非常困難的,即使描述出來其可操作性也值得懷疑。因此,7、提出了“同構性簡化的方法”,其基本思路是認為一個復雜的網絡應當是由一些相通的網絡結構元所組成,這些網絡結構元進行拼接、遞歸等方式構造出一個大的網絡。可以說,結構性簡化好像將網絡分析成一種單一大分子組成的系統,而同構性簡化就是將網絡看成一個由幾種小分子組成的系統。“3+1同構性簡化”的安全域方法就是一個非常典型的例子,此方法是用一種3+1小分子構造來分析venus customer的網絡系統。(注:除了3+1構造之外,還存在其他形式的構造。)具體來說信息系統按照其維護的數據類可以分為安全服務域、安全接入域、安全互聯域以及安全管理域四類。在此基礎上確定不同區域的信息系統安全保護等級。同一區域內的資8、產實施統一的保護,如進出信息保護機制,訪問控制,物理安全特性等。信息系統可以劃分為以下四個大的安全域(3+1同構法):安全接入域:由訪問同類數據的用戶終端構成安全接入域,安全接入域的劃分應以用戶所能訪問的安全服務域中的數據類和用戶計算機所處的物理位置來確定。安全接入域的安全等級與其所能訪問的安全服務域的安全等級有關。當一個安全接入域中的終端能訪問多個安全服務域時,該安全接入域的安全等級應與這些安全服務域的最高安全等級相同。安全接入域應有明確的邊界,以便于進行保護。安全互聯域:連接傳輸共同數據的安全服務域和安全接入域組成的互聯基礎設施構成了安全互聯域。主要包括其他域之間的互連設備,域間的邊界、域9、與外界的接口都在此域。安全互聯域的安全等級的確定與網絡所連接的安全接入域和安全服務域的安全等級有關。安全服務域:在局域范圍內存儲,傳輸、處理同類數據,具有相同安全等級保護的單一計算機(主機/服務器)或多個計算機組成了安全服務域,不同數據在計算機的上分布情況,是確定安全服務域的基本依據。根據數據分布,可以有以下安全服務域:單一計算機單一安全級別服務域,多計算機單一安全級別服務域,單一計算機多安全級別綜合服務域,多計算機多安全級別綜合服務域。安全管理域:安全系統的監控管理平臺都放置在這個區域,為整個IT架構提供集中的安全服務,進行集中的安全管理和監控以及響應。具體來說可能包括如下內容:病毒監控中心10、認證中心、安全運營中心等。安全區域3+1同構示意圖如下:圖4.安全區域3+1同構示意圖5、安全措施選擇27號文件指出,實行信息安全等級保護時“要重視信息安全風險評估工作,對網絡與信息系統安全的潛在威脅、薄弱環節、防護措施等進行分析評估,綜合考慮網絡與信息系統的重要性、涉密程度和面臨的信息安全風險等因素,進行相應等級的安全建設和管理”。由此可見,信息系統等級保護可視為一個有參照系的風險管理過程。等級保護是以等級化的保護對象、不同安全要求對應的等級化的安全措施為參照,以風險管理過程為主線,建立并實施等級保護體系的過程。安全措施的選擇首先應依據我國信息系統安全等級劃分的要求,設計五個等級的安全措施11、等級要求(安全措施等級要求是針對五個等級信息系統的基本要求)。不同等級的信息系統在相應級別安全措施等級要求的基礎上,進行安全措施的調整、定制和增強,并按照一定的劃分方法組成相應的安全措施框架,得到適用于該系統的安全措施。安全措施的調整主要依據綜合平衡系統安全要求、系統所面臨風險和實施安全保護措施的成本來進行。信息系統安全措施選擇的原理圖如下:圖5.安全措施選擇的原理圖6、需求分析6.1、系統現狀6.2、現有措施目前,信息系統已經采取了下述的安全措施:1、在物理層面上,2、在網絡層面上,3、在系統層面上,4、在應用層面上,5、在管理層面上,6.3具體需求6.3.1等級保護技術需求要保證信息系統的12、安全可靠,必須全面了解信息系統可能面臨的所有安全威脅和風險。威脅是指可能對信息系統資產或所在組織造成損害事故的潛在原因;威脅雖然有各種各樣的存在形式,但其結果是一致的,都將導致對信息或資源的破壞,影響信息系統的正常運行,破壞提供服務的有效性、可靠性和權威性。任何可能對信息系統造成危害的因素,都是對系統的安全威脅。威脅不僅來來自人為的破壞,也來自自然環境,包括各種人員、機構出于各自目的的攻擊行為,系統自身的安全缺陷以及自然災難等。信息系統可能面臨的威脅的主要來源有:圖6.威脅的主要來源視圖威脅發生的可能性與信息系統資產的吸引力、資產轉化為報酬的容易程度、威脅的技術含量、薄弱點被利用的難易程度等因13、素密切相關。被動攻擊威脅與風險:網絡通信數據被監聽、口令等敏感信息被截獲等。主動攻擊威脅與風險:掃描目標主機、拒絕服務攻擊、利用協議、軟件、系統故障、漏洞插入或執行惡意代碼(如:特洛依木馬、病毒、后門等)、越權訪問、篡改數據、偽裝、重放所截獲的數據等。鄰近攻擊威脅與風險:毀壞設備和線路、竊取存儲介質、偷窺口令等。分發攻擊威脅與風險:在設備制造、安裝、維護過程中,在設備上設置隱藏的的后門或攻擊途徑。內部攻擊威脅與風險:惡意修改數據和安全機制配置參數、惡意建立未授權連接、惡意的物理損壞和破壞、無意的數據損壞和破壞。6.3.2等級保護管理需求安全是不能僅僅靠技術來保證,單純的技術都無法實現絕對的安全14、,必須要有相應的組織管理體制配合、支撐,才能確保信息系統安全、穩定運行。管理安全是整體安全中重要的組成部分。信息系統安全管理雖然得到了一定的落實,但由于人員編制有限,安全的專業性、復雜性、不可預計性等,在管理機構、管理制度、人員安全、系統建設、系統運維等安全管理方面存在一些安全隱患:管理機構方面:管理制度方面:人員安全方面:系統建設方面:系統運維方面:7、安全策略7.1總體安全策略遵循國家、地方、行業相關法規和標準;貫徹等級保護和分域保護的原則;管理與技術并重,互為支撐,互為補充,相互協同,形成有效的綜合防范體系;充分依托已有的信息安全基礎設施,加快、加強信息安全保障體系建設。第三級安全的信息15、系統具備對信息和系統進行基于安全策略強制的安全保護能力。在技術策略方面:在管理策略方面:7.2具體安全策略1、安全域內部策略2、安全域邊界策略3、安全域互聯策略8、安全解決方案不同的安全等級要求具有不同的基本安全保護能力,實現基本安全保護能力將通過選用合適的安全措施或安全控制來保證,可以使用的安全措施或安全控制表現為安全基本要求,依據實現方式的不同,信息系統等級保護的安全基本要求分為技術要求和管理要求兩大類。技術類安全要求通常與信息系統提供的技術安全機制有關,主要是通過在信息系統中部署軟硬件并正確的配置其安全功能來實現;管理類安全要求通常與信息系統中各種角色參與的活動有關,主要是通過控制各種角16、色的活動,從政策、制度、規范、流程以及記錄等方面做出規定來實現。根據威脅分析、安全策略中提出的基本要求和安全目標,在整體保障框架的指導下,本節將就具體的安全技術措施和安全管理措施來設計安全解決方案,以滿足相應等級的基本安全保護能力。8.1安全技術體系8.1.1安全防護系統邊界防護系統監控檢測系統安全審計系統應急恢復系統安全支撐系統安全運營平臺網絡管理系統網絡信任系統8.2安全管理體系安全管理機構安全管理制度人員安全管理系統建設管理系統定級系統備案安全方案設計產品采購自行軟件開發外包軟件開發工程實施測試驗收系統交付安全測評。詳細內容略去。系統運維管理9、安全服務技術類的安全要求可以通過在信息系統17、中部署安全產品來實現,同時需要對網絡設備、操作系統、應用軟件的安全功能的正確配置,這需要通過安全評估和加固等安全服務來完成;管理類的安全要求需要通過管理咨詢服務來完善,以實現IT運維管理標準化和規范化,提高安全管理的水平。9.1風險評估服務安全風險評估服務可以為組織:評估和分析在網絡上存在的安全技術風險;分析業務運作和管理方面存在的安全缺陷;調查信息系統的現有安全控制措施,評價組織的業務安全風險承擔能力;評價風險的優先等級,據此為組織提出建立風險控制安全規劃的建議。具體的評估服務包括如下內容略9.2管理監控服務全面實時的執行對客戶信息系統遠程監控是M2S安全服務的主要組成部分和特點之一,通過監18、控來達到安全事件檢測、安全事件跟蹤、病毒檢測、流量檢測等等任務,進而通過檢測的結果可以動態的調整各個安全設備的安全策略,提高系統的安全防范能力。監控服務完全是一種以人為核心的安全防范過程,通過資深的安全專家對各種安全產品與軟件的日志、記錄等等的實時監控與分析,發現各種潛在的危險,并提供及時的修補和防御措施建議。的安全監控服務具有兩種形式:遠程監控服務和專家的現場值守服務。每一種服務都滿足了客戶一定層面的需求,體現了安全監控服務的靈活性以及可重組性。9.3管理咨詢服務提供的主要安全管理咨詢顧問服務包如下。詳細內容可參考“安全管理咨詢顧問服務白皮書”。9.4安全培訓服務安全實踐培訓主要是從人員的角19、度出發來強化的安全知識以及抵御攻擊行為的能力,主要包括如下方面的培訓建議:基本安全知識培訓:主要對常規人員提供個人計算機使用的基本安全知識,提高個人計算機系統的防范能力。主機安全管理員培訓:對安全管理員進行針對于主機系統的安全培訓,強化信息系統維護人員的安全技術水平。網絡安全管理員培訓:對安全管理員進行針對于網絡系統的安全培訓。安全管理知識培訓:為的主要管理層人員提供,有助于從管理的角度強化信息系統的安全。產品培訓:為人員能進一步認識各種安全產品而提供的基本培訓。CISP培訓:為培養技術全面的信息安全專家,而提供的具有國家認證資質的培訓。“注冊信息安全專業人員”,英文為Certified In20、formation Security Professional (簡稱CISP),根據實際崗位工作需要,CISP分為三類,分別是“注冊信息安全工程師”,英文為Certified Information Security Engineer(簡稱CISE); “注冊信息安全管理人員”,英文為Certified Information Security Officer(簡稱CISO),“注冊信息安全審核員” 英文為Certified Information Security Auditor(簡稱CISA)。9.5安全集成服務價值加強IT系統安全保障,提高您的客戶的信任,提高競爭力;減小IT系統管理的21、工作量,提高效率,降低運營成本;幫助您了解IT系統面臨的風險并有效地控制風險;幫助您的IT系統符合相關法律、標準與規范,減少訴訟與紛爭。思路安全解決方案從三個層面來考慮客戶的信息安全需求,協助客戶建設基于“信息安全三觀論”的信息安全保障體系;在三觀論的基礎上,基于信息安全三要素模型(資產、威脅與保障措施)提出了信息安全保障總體框架功能要素模型(VIAF-FEM)。強調以IT資產與業務為核心,針對資產/業務面臨的威脅從人、過程、技術三個方面設計全面的信息安全解決方案。分類根據具體需求不同,提供如下表所示的幾種安全集成解決方案。類型滿足需求信息安全整體解決方案IT安全規劃信息安全管理方案安全管理咨22、詢信息安全技術方案信息安全技術保障體系信息安全服務方案特定安全服務需求 安全服務需求的組合安全產品解決方案特定安全功能需求 安全功能需求的組合表1.安全集成解決方案表特色行業化:憑借在電信、金融、政府、教育、能源等行業多年的信息安全實戰經驗,提供行業化的解決方案。面向業務:從客戶業務安全的角度出發解決實際安全問題,由功能需求導出面向業務的解決方案。體系完整:憑借自身的專業安全隊伍以及陣容強大的外部專家支持,基于完整的安全體系提供解決方案。理念先進:秉承“一米寬,一公里深”的理念,及時跟蹤國際先進安全理念,以此為基礎開發安全的最佳實踐,成功應用于客戶化的解決方案中。10、方案總結本等級保護設計方23、案具有以下特點:1、體現了等級防護的思想。本方案根據3級信息系統的基本要求和安全目標,提出了具體的安全等級保護的設計和實施辦法,明確3級信息系統的主要防護策略和防護重點。2、體現了框架指導的思想。本方案將安全措施、保護對象、整體保障等幾個等級保護的關鍵部分和內容分別整理歸納為框架模型,利于在眾多安全因素中理清等級保護的主線。3、體現了分域防護的思想。本方案根據信息系統的訪問控制要求,針對不同的保護對象進行了合理的安全域劃分。通過建立合理有效的邊界保護策略,實現安全域之間的訪問控制;在不同的安全域內實施不同級別的安全保護策略;針對不同等級的安全域之間的互聯也要實現相應的保護。4、體現了深度防御的24、思想。本方案在對信息系統可能面臨的安全威脅進行分析的基礎上,結合安全域的劃分,從物理層、網絡層、系統層、應用層、數據層和管理層幾個安全層面進行了整體的安全設計,在整體保障框架的指導下,綜合多種有效的安全防護措施,進行多層和多重防御,實現縱深防御。5、體現了多角度對應的思想。本方案從威脅出發引出保護基本需求,從基本要求引出安全策略和目標,在需求分析和安全策略之間分層相互對應;在總體策略里提出各層面的總體保護要求,在具體策略里提出各層面的具體保護要求,各層相互對應;在安全解決方案的安全技術措施可以與安全策略中的基本要求和安全目標相對應。6、體現了動態發展的思想。本方案在滿足信息系統目前基本的、必須的安全需求的基礎上,要求隨著應用和網絡安全技術的發展,不斷調整安全策略,應對不斷變化的網絡安全環境。
CAD圖紙
上傳時間:2023-11-23
45份