深信服等级保护[三级]建设方案详细

上传人:xmg****18 文档编号:115416356 上传时间:2019-11-13 格式:DOC 页数:49 大小:8.52MB
返回 下载 相关 举报
深信服等级保护[三级]建设方案详细_第1页
第1页 / 共49页
深信服等级保护[三级]建设方案详细_第2页
第2页 / 共49页
深信服等级保护[三级]建设方案详细_第3页
第3页 / 共49页
深信服等级保护[三级]建设方案详细_第4页
第4页 / 共49页
深信服等级保护[三级]建设方案详细_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《深信服等级保护[三级]建设方案详细》由会员分享,可在线阅读,更多相关《深信服等级保护[三级]建设方案详细(49页珍藏版)》请在金锄头文库上搜索。

1、. . 学习参考 朔州市交警队 等级保护(三级)建设方案 深信服科技(深圳)有限公司 2019 年 11 月 . . 学习参考 目录目录 1 1项目概述项目概述 1 1 2 2等级保护建设流程等级保护建设流程 2 2 3 3方案参照标准方案参照标准 4 4 4 4信息系统定级备案信息系统定级备案 5 5 4.1信息系统定级 .5 4.2信息系统备案 .6 5 5系统安全需求分析系统安全需求分析 8 8 6 6安全风险与差距分析安全风险与差距分析 1212 6.1物理安全风险与差距分析 12 6.2计算环境安全风险与差距分析 12 6.3区域边界安全风险与差距分析 14 6.4通信网络安全风险与

2、差距分析 15 7 7技术体系方案设计技术体系方案设计 1717 7.1方案设计目标 17 7.2方案设计框架 17 7.3安全域的划分 18 7.3.1安全域划分的依据 18 7.3.2安全域划分与说明 19 . . 学习参考 7.4安全技术体系设计 19 7.4.1机房与配套设备安全设计 19 7.4.2计算环境安全设计 21 7.4.3区域边界安全设计 28 7.4.4通信网络安全设计 30 7.4.5安全管理中心设计 33 8 8安全管理体系设计安全管理体系设计 3737 9 9系统集成设计系统集成设计 3939 9.1软硬件产品部署图 39 9.2安全产品部署说明 41 9.3 产品

3、选型 43 9.2.1选型建议 43 9.2.2选型要求 43 . . 学习参考 1 1项目概述 随着信息化的发展,朔州市交警队的业务开展也越来越依托于网络平台, 但纵观当前的安全形势,各种安全事件层出不穷,而朔州市交警队目前的网络 中,安全设备较少,以前买的安全设备由于网络带宽升级,使用耗损等,其性 能也渐渐不能满足朔州市交警队目前的网络安全需求,严重制约了朔州市交警 队的信息化脚步。因此朔州市交警队希望加快信息化建设,以实现电子办公, 执法信息网络公开化等。 通过对朔州市交警队信息化现状调研、分析,结合等级保护在物理安全、 网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构

4、、 人员安全、系统建设、系统运维十个方面的要求,逐步完善信息安全组织、落 实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项 要求,使得单位信息系统安全管理水平明显提高,安全保护能力明显增强,安 全隐患和安全事故明显减少,有效保障信息化健康发展。 . . 学习参考 2 2等级保护建设流程 整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息 系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、 数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要 求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系 统运维管理五个方面。

5、整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解 为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员, 利用技术工手段及相关工具,进行系统建设和运行维护。 ” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步 骤进行: 1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类 别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤 充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等 级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及 安全措施选择提供依据。 2. 安全域设计:根据第一步的结果,通过分析系

6、统业务流程、功能模块, 根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解 为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全 域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级, 明确各安全域所需采用的安全指标。 4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相 关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。 并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安 全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差 距,为下一步安全技术解决

7、方案设计和安全管理建设提供依据。 . . 学习参考 5. 安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保 障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统 整体的安全保障体系框架;详细安全技术设计、安全管理设计。 6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符 合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。 7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急 响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的 持续安全,满足持续性按需防御的安全需求。 通过如上步骤,系统可以形成整体的等级化的安全保障

8、体系,同时根据安 全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级 保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、 安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系 统随着环境的变化达到持续的安全。 . . 学习参考 3 3方案参照标准 GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求 信息安全技术 信息系统安全等级保护基本要求 信息安全技术 信息系统安全保护等级定级指南(报批中) 信息安全技术信息安全等级保护实施指南(报批中) 信息安全技术 信息系统安全等级保护测评指南 GB/T 20271-2006 信

9、息安全技术 信息系统通用安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20984-2007 信息安全技术 信息安全风险评估规范 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法 GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法 GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法 GB/T 20279-2006 信息安全技术 网

10、络端设备隔离部件技术要求 GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法 等。 . . 学习参考 4 4信息系统定级备案 4.14.1 信息系统定级信息系统定级 确定信息系统安全保护等级的一般流程如下: 识别单位基本信息 了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位 在行业所处的地位和所用,由此判断单位主要信息系统的宏观定位。 识别业务种类、流程和服务 应重点了解定级对象信息系统中不同业务系统提供的服务在影响履行 单位职能方面具体方式和程度,影响的区域范围、用户人数、业务量 的具体数据以及对本单位以外机构或个人的影响等方面。这些具体数 据即可以为主

11、管部门制定定级指导意见提供参照,也可以作为主管部 门审批定级结果的重要依据。 识别信息 调查了解定级对象信息系统所处理的信息,了解单位对信息的三个安 全属性的需求,了解不同业务数据在其保密性、完整性和可用性被破 坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、 社会、本单位造成的影响,对影响程度的描述应尽可能量化。 识别网络结构和边界 调查了解定级对象信息系统所在单位的整体网络状况、安全防护和外 部连接情况,目的是了解信息系统所处的单位内部网络环境和外部环 境特点,以及该信息系统的网络安全保护与单位内部网络环境的安全 保护的关系。识别主要的软硬件设备 调查了解与定级对象信息系统相

12、关的服务器、网络、终端、存储设备以 及安全设备等,设备所在网段,在系统中的功能和作用。调查设备的 位置和作用主要就是发现不同信息系统在设备使用方面的共用程度。 . . 学习参考 识别用户类型和分布 调查了解各系统的管理用户和一般用户,内部用户和外部用户,本地 用户和远程用户等类型,了解用户或用户群的数量分布,判断系统服 务中断或系统信息被破坏可能影响的范围和程度。 根据信息安全等级矩阵表,形成定级结果 业务信息安全等级矩阵表 对相应客体的侵害程度对相应客体的侵害程度 业务信息安全被破坏时所侵害的客体业务信息安全被破坏时所侵害的客体 一般损害严重损害特别严重损害 公民、法人和其他组织的合法权益公

13、民、法人和其他组织的合法权益 第一级第二级第二级 社会秩序、公共利益社会秩序、公共利益 第二级第三级第四级 国家安全国家安全 第三级第四级第五级 系统服务安全等级矩阵表 对相应客体的侵害程度对相应客体的侵害程度 系统服务安全被破坏时所侵害的客体系统服务安全被破坏时所侵害的客体 一般损害严重损害特别严重损害 公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益 第一级第二级第二级 社会秩序、公共利益社会秩序、公共利益 第二级第三级第四级 国家安全国家安全 第三级第四级第五级 根据上述定级流程,朔州市交警队各主要系统定级结果为:3 级 4.1.14.1.1定级结果定级结果 根据上述定级流程

14、,朔州市交警队各主要系统定级结果为: 序号系统名称保护等级保护等级 1. 执行查看系统 3 3 2. 数字法院系统 3 3 . . 学习参考 4.24.2 信息系统备案信息系统备案 依据信息系统安全等级保护定级指南 ,确定信息系统的等级后,准备定 级备案表和定级报告,协助用户单位向所在地区的公安机关办理备案手续。 第二级以上信息系统,在安全保护等级确定后 30 日内,由其运营、使用单 位到所在地设区的市级以上公安机关办理备案手续。运营使用单位或主管部门 在备案时应填写信息系统安全等级保护备案表 (以下简称备案表 )提交 有关备案材料及电子数据文件。定级工作的结果是以备案完成为标志。 受理备案的

15、公安机关要公布备案受理地点、备案联系方式等。在受理备案 时,应对提交的备案材料进行完整性审核和定级准确性审核。对符合等级保护 要求的,应颁发信息系统安全等级保护备案证明。发现定级不准的,通知备案 单位重新审核确定。 . . 学习参考 5 5系统安全需求分析 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断,信息安全包括了保密性、完整性、可用性等特性,本方案将朔 州市交警队公共服务平台从信息安全方面展开需求分析,使系统达到:在统一 安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源 发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成 的主

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号