等保建设方案

上传人:s9****2 文档编号:543236767 上传时间:2022-11-19 格式:DOCX 页数:29 大小:148.02KB
返回 下载 相关 举报
等保建设方案_第1页
第1页 / 共29页
等保建设方案_第2页
第2页 / 共29页
等保建设方案_第3页
第3页 / 共29页
等保建设方案_第4页
第4页 / 共29页
等保建设方案_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《等保建设方案》由会员分享,可在线阅读,更多相关《等保建设方案(29页珍藏版)》请在金锄头文库上搜索。

1、等级保护方案目录1 等级保护建设流程 42 方案参照标准 63 安全区域框架 74安全风险与需求分析 84.1 安全技术需求分析 84.1.1物理安全风险与需求分析 84.1.2计算环境安全风险与需求分析 84.1.3区域边界安全风险与需求分析 114.1.4通信网络安全风险与需求分析 114.2安全管理需求分析 125 技术体系方案设计 145.1 方案设计目标 145.2 方案设计框架 145.3 安全技术体系设计 165.3.1物理安全设计 165.3.2计算环境安全设计 175.3.2.1身份鉴别 175.3.2.2访问控制 185.3.2.3系统安全审计 185.3.2.4入侵防范

2、195.3.2.5主机恶意代码防范 205.3.2.6软件容错 215.3.2.7 数据完整性与保密性 215.3.2.8 备份与恢复 235.3.2.9资源控制 235.3.3区域边界安全设计 245.3.3.1边界访问控制 245.3.3.2边界完整性检查 255.3.3.3边界入侵防范 265.3.3.4边界安全审计 275.3.4安全管理中心设计 275.3.4.1系统管理 275.3.4.2审计管理 281 等级保护建设流程极地安全提出的“按需防御的等级化安全体系 ”是依据国家信息安全等级保 护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全 体系设计方法,帮助构

3、建一套覆盖全面、重点突出、节约成本、持续运行的等级 化安全防御体系。“等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根据 安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等级保 护的精髓思想就是“等级化”。等级保护可以把业务系统、信息资产、安全边界 等进行“等级化”,分而治之,从而实现信息安全等级保护的“等级保护、适度 安全”思想。整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息系 统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、数 据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要求 则分为安全管理制度、安全管理机

4、构、人员安全管理、系统建设管理、系统运维 管理五个方面。整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为 “构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用 技术工手段及相关工具,进行系统建设和运行维护。”根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤 进行:1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类 别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤 充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等 级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及 安全措施选择提供依据

5、。2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块, 根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解 为多个层次,为下一步安全保障体系框架设计提供基础框架。3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全 域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级, 明确各安全域所需采用的安全指标。4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相 关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。 并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安 全需求。通过等级风险评估,可以明确各层次安全

6、域相应等级的安全差 距,为下一步安全技术解决方案设计和安全管理建设提供依据。5. 安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保 障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统 整体的安全保障体系框架;详细安全技术设计、安全管理设计。6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符 合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急 响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的 持续安全,满足持续性按需防御的安全需求。通过如上步骤,系统可以形成整体

7、的等级化的安全保障体系,同时根据安全 术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护 不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服 务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环 境的变化达到持续的安全。2 方案参照标准 GB/T 21052-2007信息安全等级保护信息系统物理安全技术要求信息安全技术信息系统安全等级保护基本要求 信息安全技术 信息系统安全保护等级定级指南(报批中) 信息安全技术信息安全等级保护实施指南(报批中) 信息安全技术 信息系统安全等级保护测评指南 GB/T 20271-2006 信息安全技术

8、信息系统通用安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20984-2007 信息安全技术 信息安全风险评估规范 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法 GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法 GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法 GB/T 20279-2006 信息安全技术 网络端设备隔离

9、部件技术要求 GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法3 安全区域框架XX 的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统 进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。 因此,安全域划分是进行信息安全等级保护的首要步骤。需要通过合理的划分网 络安全域,针对各自的特点而采取不同的技术及管理手段。从而构建一整套有针 对性的安防体系。而选择这些措施的主要依据是按照等级保护相关的要求。安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内 根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子 网

10、或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和 边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安 全策略。经过梳理后的 XX 信息系统安全区域划分如下图(样图)所示:4 安全风险与需求分析风险与需求分析部分按照物理、网络、主机、应用、数据五个层面进行,可 根据实际情况进行修改;同时根据安全域划分的结果,在分析过程中将不同的安 全域所面临的风险与需求分析予以对应说明。4.1 安全技术需求分析4.1.1 物理安全风险与需求分析物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路 的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪

11、。它是 整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网 络的可用性,进而提高整个网络的抗破坏力。例如:机房缺乏控制,人员随意出入带来的风险;网络设备被盗、被毁坏; 线路老化或是有意、无意的破坏线路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾、雷击等; 电磁干扰等。因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运 行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出 现风险问题时的应对方案。4.1.2 计算环境安全风险与需求分析计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身 份鉴别、访问控制、系

12、统审计、入侵防范、恶意代码防范、软件容错、数据完整 性与保密性、备份与恢复、资源合理控制等方面。身份鉴别身份鉴别包括主机和应用两个方面。主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过 于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃 听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高 用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。 访问控制访问控制包括主机和应用两个方面。访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用 户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高 权限用

13、户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用 户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权 非法操作。 系统审计系统审计包括主机审计和应用审计两个方面。对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需 要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便 于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应 用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业 务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访 问控制联系紧密,为相关事件提供审计记录。 入侵

14、防范主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种 安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就 使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作 系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。恶意代码防范病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非 常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和 数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器 崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部 署恶意代码防范软件进行防御。

15、同时保持恶意代码库的及时更新。 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序 ,使系统在实际运行 时能够及时发现程序设计错误 ,采取补救措施,以提高软件可靠性,保证整个计算 机系统的正常运行。 数据安全主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最 终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。 应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性 备份与恢复数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。 因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份 机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发 事件的必要措施。 资源合理控制资源合理控制包括主机和应用两个方面。主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够 为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等 后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、用户 可用资源阈值设置等资源控制策略。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号