大型制造企业等级保护安全建设整改方案

上传人:亦明 文档编号:150159307 上传时间:2020-11-03 格式:DOC 页数:42 大小:37.59KB
返回 下载 相关 举报
大型制造企业等级保护安全建设整改方案_第1页
第1页 / 共42页
大型制造企业等级保护安全建设整改方案_第2页
第2页 / 共42页
大型制造企业等级保护安全建设整改方案_第3页
第3页 / 共42页
大型制造企业等级保护安全建设整改方案_第4页
第4页 / 共42页
大型制造企业等级保护安全建设整改方案_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《大型制造企业等级保护安全建设整改方案》由会员分享,可在线阅读,更多相关《大型制造企业等级保护安全建设整改方案(42页珍藏版)》请在金锄头文库上搜索。

1、大型制造企业等级保护安全建设整改方案 【摘要】本方案针对某大型制造型企业网络信息系统的安全问题,进行安全整改加固建议。可以为广大同行提供完备的思路。 第 1 章 项目概述 XX 大型制造型企业是国内一家大型从事制造型出口贸易的大型综合企业集团,为了落实国家及集团的信息安全等级保护制度,提高信息系统的安全防护水平,细化各项 _络安全工作措施,提升网络与信息系统工作的效率,增强信息系统的应急处置能力,确保信息系统安全稳定运行,集团参照国家等级保护标准的要求,找出系统现有安全措施的差距,为安全整改建设提供依据。 本方案针对 XX 大型制造型企业网络信息系统的安全问题,进行安全整改加固建议。 1.1

2、项目目标 本方案将通过对集团网络信息系统的安全现状进行分析工作,参照国家信息系统等级保护要求,找出信息系统与安全等级保护要求之间的差距,给出相应的整改意见,推动网络信息系统安全整改工作的进行。 根据 XX 大型制造型企业集团信息系统目前实际情况,综合考虑信息系统现有的安全防护措施,存在的问题和薄弱环节,提供完善的安全整改方案,提高信息系统的安全防护水平,完善安全管理制度体系。 资产是企业网络安全的最终评估对象。在一个全面的企业网络安全中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产 而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。

3、这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。 因此资产的评估是企业网络安全的一个重要的步骤,它被确定和估价的准确性将影响着后面所有因素的评估。本项目中资产评估的主要工作就是对信息系统企业网络安全范围内的资产进行识别,确定所有的评估对象,然后根据评估的资产在业务和应用流程中的作用为资产进行估价。 根据整个资产评估报告的结果可以清晰的分析出信息系统中各主要业务的重要性比较,以及各业务中各种类别的物理资产、软件资产和数据资产的重要程度,明确各业务系统的关键资产,确定安全评估和保护的重点对象。 1.2 项目范围 本文档适用于指导 XX 大型制造型企业集团网络信息系统安全整改加固建设

4、工作。 1.3 整改依据 主要依据: ? 信息安全技术 信息系统安全等级保护基本要求( GB/T 22239-xx ) ? 信息安全技术 信息系统通用安全技术要求( GB/T20271-xx ) ? 信息安全技术 信息系统等级保护安全设计技术要求( GB/T25070-xx ) ? 信息安全技术 信息系统安全管理要求( GB/T20269-xx ) ? 信息安全技术 信息系统安全工程管理要求( GB/T20282-xx ) ? 信息安全技术 信息系统物理安全技术要求( GB/T21052-xx ) ? 信息安全技术 网络基础安全技术要求( GB/T20270-xx ) ? 信息安全技术 信息系

5、统安全等级保护体系框架( GA/T708-xx ) ? 信息安全技术 信息系统安全等级保护基本模型( GA/T709-xx ) ? 信息安全技术 信息系统安全等级保护基本配置( GA/T710-xx ) ? GBT 20984 信息安全风险评估规范 ? GBT 22239 信息安全技术信息系统安全等级保护基本要求 ? GBZ 20985 信息技术安全技术信息安全事件管理指南 第 2 章 安全整改原则 保密性原则:对安全服务的实施过程和结果将严格保密,在未经授权的情况下不会泄露给任何单位和个人,不会利用此数据进行任何侵害客户权益的行为; 标准性原则:服务设计和实施的全过程均依据国内或国际的相关标

6、准进行;根据等级保护基本要求,进行分等级分安全域进行安全设计和安全建设。 规范性原则:在各项安全服务工作中的过程和文档,都具有很好的规范性,可以便于项目的跟踪和控制; 可控性原则:服务所使用的工具、方法和过程都会与集团双方认可的范围之内,服务进度遵守进度表的安排,保证双方对服务工作的可控性; 整体性原则:服务的范围和内容整体全面,涉及的 IT 运行的各个层面,避免由于遗漏造成未来的安全隐患; 最小影响原则:服务工作尽可能小的影响信息系统的正常运行,不会对现有业务造成显著影响。 体系化原则:在体系设计、建设中,需要 充分考虑到各个层面的安全风险,构建完整的立体安全防护体系。 先进性原则:为满足后

7、续不断增长的业务需求、对安全产品、安全技术都充分考虑前瞻性要求,采用先进、成熟的安全产品、技术和先进的管理方法。 服务细致化原则:在项目咨询、建设过程中将充分结合自身的专业技术经验与行业经验相结合,结合现网的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。 第 3 章 系统现状分析 3.1 系统定级情况说明 综合考虑信息系统的业务信息和系统服务类型,以及其受到破坏时可能受到侵害的客体以及受侵害的程度,已将系统等级定为等级保护第三级、根据就高不就低的原则,整体网络信息化平台按照三级进行建设。 3.2 业务系统说明 本次参加整改的共有 3 个信息系统,分别是 OA 系统、物流查询系统、智能

8、制造系统,其中比较重要的是物流查询系统,具体情况介绍如下: 物流查询电子化管理系统(网络版)历经系统开发、模拟测试、网络、硬件设备安装部署,已经正式启动试运行工作,在试点和实施过程当中发现系统仍有不足之处,需要对系统进行深入完善和改进,其具有应用面广、用户规模大,并涉及到财政性资金的重要数据信息,以及基于公众网上部署的特性,因此系统自身和运行环境均存在一定的安全风险,在数据传输、安全加密、网络监控、防入侵等方面的必须要建立一套更有效更完善的安全保护体系和措施。 3.3 安全定级情况 信息系统定级是等级保护工作的首要环节,是开展信息系统安全建设整改、等级测评、监督检查等后续工作的重要基础。根据信

9、息安全等级保护管理办法,信息系统的安全保护等级应当根据信息系统在 _、经济建设、社会生活中的重要程度,信息系统遭到破坏后对 _、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。具体如下: 第 4 章 现网安全风险分析 4.1 网络安全风险 4.1.1 互联网出口未采用冗余架构 通过网络架构分析,我们发现现网出口网络:互联网出口的入侵防御检测系统、下一代防火墙、上网行为管理等未采用冗余架构,存在单点故障风险。 4.1.2 缺少安全防护功能 通过网络架构分析和安全基线核查,我们发现现有的网络:互联网出口的下一代防火墙,入侵防御、 web 应用防护、防病毒模块授权已经过期,

10、安全防护特征库已无法升级更新,失去安全防护功能。 4.1.3 弱资源控制 通过网络架构分析和安全基线核查,我们发现现网网络:链路负载、下一防火墙未设置网络的最大链接数,存在资源耗尽的风险。 4.1.4 弱设备安全 通过网络架构分析和安全基线核查,我们发现现网网络:网络设备和安全设备存在共享账号,无法实现有效的身份鉴别,未实现双因素鉴别,存在弱口令,未周期修改密码,部分网络设备未启用登录设备失败功能和密码复杂度要求,存在口令爆破的风险;未对网络设备和安全设备可管理地址进行限制,交换机使用 tel 进行管理存在鉴别信息被窃取的风险。 4.1.5 弱安全审计 通过网络架构分析和安全基线核查,我们发现

11、现网网络:未配置专业日志审计设备,无法对审计记录进行有效的保护,无法定期日志长期保存和有效审计。 4.1.6 缺少安全管理中心 通过网络架构分析和安全基线核查,我们发现现网网络:缺少安全管理中心,无法有效的组织相关人员定期对检测和报警的记录进行分析、评审和报告,无法对设备状态、恶意代码、补丁审计、安全审计等相关事项进行集中管理,且系统中存在主机和 web 的高危漏洞。 4.2 主机安全风险 4.2.1 存在高风险安全漏洞 通过漏洞扫描,我们发现 OA 系统主机上存在高风险安全漏洞:OpenSSH 7.0 存在多个漏洞等,极易引发安全事件。 通过这些漏洞,攻击者可以对业务系统主机进行攻击,获得主

12、机的控制权限。同时,在拿到主机的控制权限后,攻击者还可以此为跳板,对网络中的其他主机、设备进行监听和攻击。 4.2.2 弱身份鉴别能力 通过安全基线核查,我们发现物流查询系统主机上:操作系统的密码策略、账户锁定策略没有配置启用。数据库系统的密码策略和锁定策略没有配置启用、系统未采用两种或以上的认证方式进行身份鉴别,无法实现有效的身份鉴别。 通过利用弱身份鉴别能力,攻击者可以对业务系统主机进行口令爆破,获得主机的控制权限。同时,在拿到主机的控制权限后,攻击者还可以此为跳板,对网络中的其他主机、设备进行监听和攻击。 4.2.3 弱访问控制能力 通过安全基线核查,我们发现系统主机上:操作系统管理使用

13、 root 账户,数据库和主机是同一人管理,未能实现操作系统和数据库系统特权用户的权限分离;数据库系统开启 XDB 危险服务;存在数据库系统的应用账户 INVTOA3 拥有 DBA 权限。未对重要信息资源设置敏感标记;未限制登录终端的操作超时锁定时间;未设定终端接入方式、网络地址范围等条件限制终端登录。 通过利用弱访问控制能力,在攻击者拿到一部分系统访问权限后可实现越权。 4.2.4 弱安全审计能力 通过安全基线核查和网络架构分析,我们发现 OA 系统未部署专业的日志审计设备或软件,审计日志仅保存在主机本地,无法生成审计报表和自动告警。 这类弱安全审计能力,会导致系统安全事件时无法有效的记录和

14、保存日志,影响安全事件的溯源。 4.2.5 缺少入侵防范能力 通过安全基线核查和漏洞扫描,我们发现现网系统未能够对重要程序的完整性进行检测,数据库系统和操作系统软件和补丁未及时更新,主机扫描存在漏洞。 缺少入侵防范能力,攻击者会较容易利用漏洞进行入侵攻击,系统容易遭到破坏。 4.2.6 缺少恶意代码防范能力 通过安全基线核查,我们发现物流查询系统操作系统未安装防恶意代码软件。缺少恶意代码防范能力容易是系统受到恶意代码的侵害。 4.2.7 缺少资源控制能力 通过安全基线核查,我们发现 OA 系统没有限制单用户对系统资源的最大或最小使用限度;未有措施对服务器进行监视,包括监视服务器的 CPU 、硬

15、盘、内存、网络等资源的使用情况;未能够对系统的服务水平降低到预先规定的最小值进行检测和报警。缺少资源控制能力容易导致系统资源被耗尽,容易遭受 DDoS (分布式拒绝攻击)的侵害。 4.3 应用安全风险 4.3.1 存在高风险安全漏洞 通过漏洞扫描和渗透测试,我们发现相关应用系统存在高风险安全漏洞:SQL 盲注、 URL 重定向、跨站脚本攻击等,极易引发安全事件。 通过这些漏洞,攻击者可以对业务系统主机进行攻击,获得 web 应用的权限和数据,甚至获取到主机权限。 4.3.2 弱身份鉴别能力 通过安全基线核查,我们发现 OA 系统上:应用系统没有登录失败处理;没有用户身份鉴别信息复杂度检查;应用系统仅使用用户名加口令的单因素认证方式;系统未设置超时自动退出功能。 通过利用弱身份鉴别能力,攻击者可以对业务系统进行口令爆破,获得业务系统的控制权限。同时,在拿到业务系统的控制权限后,攻击者还可以此为跳板,对网络中的其他主机、设备进行监听和攻击

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号