19、某某地方农业ju信息安全等级保护解决方案V1.0

上传人:mo****ng 文档编号:359793020 上传时间:2023-09-05 格式:DOCX 页数:32 大小:87.88KB
返回 下载 相关 举报
19、某某地方农业ju信息安全等级保护解决方案V1.0_第1页
第1页 / 共32页
19、某某地方农业ju信息安全等级保护解决方案V1.0_第2页
第2页 / 共32页
19、某某地方农业ju信息安全等级保护解决方案V1.0_第3页
第3页 / 共32页
19、某某地方农业ju信息安全等级保护解决方案V1.0_第4页
第4页 / 共32页
19、某某地方农业ju信息安全等级保护解决方案V1.0_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《19、某某地方农业ju信息安全等级保护解决方案V1.0》由会员分享,可在线阅读,更多相关《19、某某地方农业ju信息安全等级保护解决方案V1.0(32页珍藏版)》请在金锄头文库上搜索。

1、xx市农业局信息安全等级保护整改技术方案xxxx有限公司xxxx年xx月目录一、 项目概述31.1项目背景31.2项目建设目标和内容31.3建设依据41.4建设原则4二、 安全风险威胁分析62.1政务网站网页篡改威胁62.2高级持续性威胁(APT)6三、 详细整改技术方案72.1信息安全差距分析及整改措施72.1.1系统建设管理差距分析及整改72.1.2系统运维管理差距分析及整改92.1.3物理安全差距差距分析及整改102.1.4网络安全差距分析及整改112.1.5主机安全差距分析及整改122.1.6应用安全差距分析及整改132.1.7数据安全及备份恢复差距分析及整改142.2信息安全加固14

2、2.2.1 边界安全防护加固142.2.2 应用安全防护加固23四、 项目投资估算31一、 项目概述1.1 项目背景网站作为互联网的主要入口,面临着以瘫痪目标业务系统、窃取用户有价值信息、控制大规模服务器(或设备)资源等为主要目的攻击威胁。网页篡改、网站后门等攻击事件层出不穷,党政机关、科研机构、重要行业单位网站依然是黑客组织攻击特别是APT攻击的重点目标。政府网站因公信力高、影响力大,容易成为黑客攻击目标,特别是地方政府网站成为“重灾区”。2013年我国被篡改的政府网站的数量达到了2430个。2014年,共有1763家政府网站被篡改攻击,1529家政府网站被植入后门。2015年被植入后门的政

3、府网站为3514个,较2014年增长130%。2015年9月四部委 联合出台了党政机关、事业单位和国有企业互联网网站安全专项整治行动方案,要求各级政府网站主管部门要做好安全防范工作,要“加强网站安全监测、测评 和检查,查找网站安全隐患并及时整改,落实网站防攻击、防篡改、防挂马等关键技术防范措施,组织开展应急演练,提高网站抵御攻击破坏的能力”。目前,xx市农业局根据市公安局的要求及相关规定,已完成对xx农业信息网站系统的信息安全等级保护测评,测评定级要求为系统审计保护级(二级)。根据测评结果显示,xx农业信息网站系统与信息安全等级保护二级要求之间共存在77个安全差距,未能达到等级保护二级要求。1

4、.2 项目建设目标和内容本方案的编制目标是基于此次信息安全测评结果,考虑xx市农业信息网站系统面临的外部安全威胁和未来的安全应用需求,并结合市公安局关于政务系统等级保护的相关要求,制定针对性的技术方案与管理方案,为xx市农业局政务网站系统的等级化安全体系改造和加固提供实施依据,确保xx市农业局政务网站系统经过改造和加固后,顺利通过信息安全测评和等级保护备案,达到信息系统等级保护二级要求。项目的主要内容是xx市农业局政务网站系统的总体信息安全体系改造,包括以下几个方面:(1) xx市农业局政务网站系统的信息安全测评差距分析和整改;(2) xx市农业局政务网站系统的网络安全防护加固:新增防火墙、防

5、病毒过滤网关,起到网络边界保护作用,尤其是对于互联网与政务内网接入边界的保护。新增安全威胁发现设备(TDA),针对高持续性威胁提供安全防护。(3) xx市农业局政务网站系统的应用安全防护加固:针对政务网站系统使用的加固产品包括WEB应用防护系统、网页防篡改系统、24小时安全监测系统。1.3 建设依据项目建设遵循以下依据和要求: 中办200327号文件(关于转发国家信息化领导小组关于加强信息安全保障工作的意见的通知); 公通字200466号文件(关于印发信息安全等级保护工作的实施意见的通知); 公通字200743号文件(关于印发信息安全等级保护管理办法的通知); GB17859-1999计算机信

6、息系统安全保护等级划分准则; GB/T22240-2008信息安全技术信息系统安全保护等级定级指南; GB/T20270-2006信息安全技术网络基础安全技术要求; GB/T20271-2006信息安全技术信息系统通用安全技术要求; GB/T20272-2006信息安全技术操作系统安全技术要求; GB/T20273-2006信息安全技术数据库管理系统通用安全技术要求; GA/T709-2007信息安全技术信息系统安全等级保护基本模型; GB/T22239-2008信息安全技术信息系统安全等级保护基本要求;1.4 建设原则本方案将主要遵循统一规划、分布实施、立足现状、节省投资、科学规范、严格管理

7、的原则进行安全体系的整体设计和实施,并充分考虑到先进性、现实性、持续性和可扩展性。具体表现为(1) 等级标准性原则坚持遵循相关的安全技术标准和规范要求,方案设计到产品选型都遵循和满足国家等级保护二级相关标准。(2) 需求、风险、代价平衡的原则对任一系统,绝对安全难以达到,也不一定是必要的。应对一个系统进行实际分析(包括任务、性能、结构、可靠性、可用性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性和定量相结合的分析,然后制定规范和措施,确定安全策略。(3) 综合性、整体性原则安全模块和设备的引入应该体现系统运行和管理的统一性。一个完整的系统安全取决于安全防范最薄弱的一个环节,必须提高

8、整个系统的安全性以及系统中各个部分之间的严密的安全逻辑关联的强度,以保证组成系统的各个部门协调一致地运行。(4) 易操作性原则安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。(5) 设备的先进性和成熟性安全设备的选择,既要考虑其先进性,还要考虑其成熟性、先进意味着技术、性能方面的优越,而成熟性表示可靠和可用。(6) 无缝接入安全设备的安装、运行,应不改变网络原有的拓扑结构,对网络内的用户应是透明的,不可见的。同时,安全设备的运行应该不会对网络传输造成通信“瓶颈”。(7) 可管理型和可扩展性安全设备应易于管理,而且支持通过现有网络对网上的安全设备进行安全的统一管理、

9、控制,能够在网上监控设备的运行状况,进行实时的安全审计。(8) 保护原有投资的原则在进行安全体系建设时,应充分考虑原有投资,充分利用已有的建设基础,避免重复投资,减少建设成本。二、 安全风险威胁分析xx市农业局政务网站系统对外展示市农业局执政形象,发布政府权威信息,同时系统覆盖范围比较大,面向用户面广,业务信息量大,并且需要与政务内网、互联网连接。因此其面临很多的安全威胁,经过总结分析主要包括以下:2.1 政务网站网页篡改威胁 SQL注入攻击:SQL注入是攻击者通过输入恶意的请求直接操作数据库服务器的攻击技巧。SQL注入是应用系统中最常见,同时也是危害最大的一类弱点。网站易受到SQL注入攻击是

10、由于网站程序缺乏有效的用户输入检查,导致恶意用户可以提交SQL查询语句,非法获取网站数据库敏感信息,直至上传后门文件,篡改网页内容等一系列严重后果。 跨站脚本攻击:跨站脚本攻击的特点在于对存在漏洞的网站本身并不构成威胁,但会使网站成为攻击者攻击第三方的媒介。黑客往往会利用网站的高关注度,借助存在漏洞的网站 转发攻击其他浏览相关网页的用户,窃取用户浏览会话中诸如用户名和口令(可能包含在Cookie里)的敏感信息,或通过插入挂马代码对用户执行挂马攻击。 文件包含漏洞利用:文件包含漏洞广泛存在于用PHP语言编写的网站应用程序中,该漏洞允许客户端用户输入控制动态包含在服务器端的文件,恶意攻击者可以通过

11、文件包含漏洞获取敏感文件的内容或直接执行其指定的恶意脚本,进而获取对网站的完全控制。 DDOS攻击:DDoS攻击则是一种可以造成大规模破坏的黑客武器。它通过制造伪造的流量,使得被攻击的服务器负载过高,从而最终导致系统崩溃,无法提供正常的服务。2.2 高级持续性威胁(APT)高级持续性威胁(APT)作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:1) 攻击行为特征难以提取:APT普遍采用0day漏洞获取权限、通过未知木马进行远程控制,而传统基于特征匹配的检测设备总是要先捕获恶意代码样本,才能提取特征并基于

12、特征进行攻击识别,这就存在先天的滞后性。2) 单点隐蔽能力强:为了躲避传统检测设备,APT更加注重动态行为和静态文件的隐蔽性。例如通过隐蔽通道、加密通道避免网络行为被检测,或者通过伪造合法签名的方式避免恶意代码文件本身被识别,这就给传统基于签名的检测带来很大困难。3) 攻击渠道多样化:目前被曝光的知名APT事件中,社交攻击、0day漏洞利用、物理摆渡等方式层出不穷,而传统的检测往往只注重边界防御,系统边界一旦被绕过,后续的攻击步骤实施的难度将大大降低。4) 攻击持续时间长:APT攻击分为多个步骤,从最初的信息搜集,到信息窃取并外传往往要经历几个月甚至更长的时间。而传统的检测方式是基于单个时间点

13、的实时检测,难以对跨度如此长的攻击进行有效跟踪。三、 详细整改技术方案3.1 信息安全差距分析及整改措施我司针对目前xx市农业局政务网站系统检测出的每一条信息安全差距提出整改建议和措施,并提供技术支持,修复这部分信息安全差距问题。3.1.1 系统建设管理差距分析及整改问题类别安全差距整改措施系统建设管理未有相关安全方案建议应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案,方案应描述系统的安全保护要求、系统的安全策略以及系统采取的安全措施等内容未有相关安全方案建议制定系统的安全方案,且应对系统的安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案未

14、有相关安全方案建议制定系统的安全方案, 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,安全方案应通过审批后才实施未有相关产品采购的清单记录建议信息安全产品的采购应符合国家有关规定,并且保留相关产品采购清单未有关于产品采购负责部门的相关描述文档建议应设置专门的部门负责产品采购未有相关软件交付时的验收文档建议应按开发要求对外包软件进行验收测试,并对验收记录进行记录未有软件设计的相关文档和使用指南建议应制定并保留软件设计的相关文档和使用指南未对外包软件安装前进行恶意代码检查建议对外包软件安装前进行恶意代码检查并进行记录未要求开发单位提供源代码建议应要求开发单位提供源代

15、码,并根据源代码对软件中可能存在的后门进行审查未指定或授权专门的部门或人员负责工程实施过程的管理建议应指定或授权专门的部门或人员负责工程实施过程的管理,应有相关文档保留记录未指定详细工程实施方案建议应制定详细工程实施方案,方案应包括工程时间限制、进度控制和质量控制等方面内容未有对系统进行安全性测试的相关记录建议在信息系统建设完成后是否对其进行安全性测试验收未有相关系统测试验收方案建议应制定系统测试验收方案,方案应明确说明参与测试的部门、人员、测试验收的内容、现场操作过程等内容未有相关系统测试验收报告建议应提供系统测试验收报告,应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认未有系统交付清单建议应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点未有对相关人员进行技能培训的文档记录建议应对负责系统运行维护的技术人员进行相应的技能培训未有系统运行维护文档建议应提供系统建设过程中的文档和指导用户进行系统运行维护的文档未有与安全服务商签订的安全责任合同书或保密协议等文档

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 公司方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号