




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案
第1章項(xiàng)目概述
XX大型制造型企業(yè)是國(guó)內(nèi)一家大型從事制造型出口貿(mào)易的
大型綜合企業(yè)集團(tuán),為了落實(shí)國(guó)家及集團(tuán)的信息安全等級(jí)保護(hù)
制度,提高信息系統(tǒng)的安全防護(hù)水平,細(xì)化各項(xiàng)信息網(wǎng)絡(luò)安全
工作措施,提升網(wǎng)絡(luò)與信息系統(tǒng)工作的效率,增強(qiáng)信息系統(tǒng)的
應(yīng)急處置能力,確保信息系統(tǒng)安全穩(wěn)定運(yùn)行,集團(tuán)參照國(guó)家等
級(jí)保護(hù)標(biāo)準(zhǔn)的要求,找出系統(tǒng)現(xiàn)有安全措施的差距,為安全整
改建設(shè)提供依據(jù)。
本方案針對(duì)XX大型制造型企業(yè)網(wǎng)絡(luò)信息系統(tǒng)的安全問題,
進(jìn)行安全整改加固建議。
1.1項(xiàng)目目標(biāo)
本方案將通過對(duì)集團(tuán)網(wǎng)絡(luò)信息系統(tǒng)的安全現(xiàn)狀進(jìn)行分析工
作,參照國(guó)家信息系統(tǒng)等級(jí)保護(hù)要求,找出信息系統(tǒng)與安全等
級(jí)保護(hù)要求之間的差距,給出相應(yīng)的整改意見,推動(dòng)網(wǎng)絡(luò)信息
系統(tǒng)安全整改工作的進(jìn)行。
根據(jù)XX大型制造型企業(yè)集團(tuán)信息系統(tǒng)目前實(shí)際情況,綜合
考慮信息系統(tǒng)現(xiàn)有的安全防護(hù)措施,存在的問題和薄弱環(huán)節(jié),
提供完善的安全整改方案,提高信息系統(tǒng)的安全防護(hù)水平,完
善安全管理制度體系。
資產(chǎn)是企業(yè)網(wǎng)絡(luò)安全的最終評(píng)估對(duì)象。在一個(gè)全面的企業(yè)
網(wǎng)絡(luò)安全中,風(fēng)險(xiǎn)的所有重要因素都緊緊圍繞著資產(chǎn)為中心,
威脅、脆弱性以及風(fēng)險(xiǎn)都是針對(duì)資產(chǎn)而客觀存在的。威脅利用
資產(chǎn)自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了
風(fēng)險(xiǎn)。這些安全事件一旦發(fā)生,將對(duì)資產(chǎn)甚至是整個(gè)系統(tǒng)都將
造成一定的影響。
因此資產(chǎn)的評(píng)估是企業(yè)網(wǎng)絡(luò)安全的一個(gè)重要的步驟,它被
確定和估價(jià)的準(zhǔn)確性將影響著后面所有因素的評(píng)估。本項(xiàng)目中
資產(chǎn)評(píng)估的主要工作就是對(duì)信息系統(tǒng)企業(yè)網(wǎng)絡(luò)安全范圍內(nèi)的資
產(chǎn)進(jìn)行識(shí)別,確定所有的評(píng)估對(duì)象,然后根據(jù)評(píng)估的資產(chǎn)在業(yè)
務(wù)和應(yīng)用流程中的作用為資產(chǎn)進(jìn)行估價(jià)。
根據(jù)整個(gè)資產(chǎn)評(píng)估報(bào)告的結(jié)果可以清晰的分析出信息系統(tǒng)
中各主要業(yè)務(wù)的重要性比較,以及各業(yè)務(wù)中各種類別的物理資
產(chǎn)、軟件資產(chǎn)和數(shù)據(jù)資產(chǎn)的重要程度,明確各業(yè)務(wù)系統(tǒng)的關(guān)鍵
資產(chǎn),確定安全評(píng)估和保護(hù)的重點(diǎn)對(duì)象。
1.2項(xiàng)目范圍
本文檔適用于指導(dǎo)XX大型制造型企業(yè)集團(tuán)網(wǎng)絡(luò)信息系統(tǒng)安
全整改加固建設(shè)工作。
1.3整改依據(jù)
主要依據(jù):
?《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》
(GB/T22239-2008)
?《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》
(GB/T20271-2006)
?《信息安全技術(shù)信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要
求》(GB/T25070-2010)
?《信息安全技術(shù)信息系統(tǒng)安全管理要求》
(GB/T20269-2006)
?《信息安全技術(shù)信息系統(tǒng)安全工程管理要求》
(GB/T20282-2006)
?《信息安全技術(shù)信息系統(tǒng)物理安全技術(shù)要求》
(GB/T21052-2007)
?《信息安全技術(shù)網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》
(GB/T20270-2006)
?《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)體系框架》
(GA/T708-2007)
?《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本模型》
(GA/T709-2007)
?《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本配置》
(GA/T710-2007)
?GBT20984信息安全風(fēng)險(xiǎn)評(píng)估規(guī)范
?GBT22239信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要
求
?GBZ20985信息技術(shù)安全技術(shù)信息安全事件管理指南
第2章安全整改原則
保密性原則:對(duì)安全服務(wù)的實(shí)施過程和結(jié)果將嚴(yán)格保密,
在未經(jīng)授權(quán)的情況下不會(huì)泄露給任何單位和個(gè)人,不會(huì)利用此
數(shù)據(jù)進(jìn)行任何侵害客戶權(quán)益的行為;
標(biāo)準(zhǔn)性原則:服務(wù)設(shè)計(jì)和實(shí)施的全過程均依據(jù)國(guó)內(nèi)或國(guó)際
的相關(guān)標(biāo)準(zhǔn)進(jìn)行;根據(jù)等級(jí)保護(hù)基本要求,進(jìn)行分等級(jí)分安全
域進(jìn)行安全設(shè)計(jì)和安全建設(shè)。
規(guī)范性原則:在各項(xiàng)安全服務(wù)工作中的過程和文檔,都具
有很好的規(guī)范性,可以便于項(xiàng)目的跟蹤和控制;
可控性原則:服務(wù)所使用的工具、方法和過程都會(huì)與集團(tuán)
雙方認(rèn)可的范圍之內(nèi),服務(wù)進(jìn)度遵守進(jìn)度表的安排,保證雙方
對(duì)服務(wù)工作的可控性;
整體性原則:服務(wù)的范圍和內(nèi)容整體全面,涉及的IT運(yùn)行
的各個(gè)層面,避免由于遺漏造成未來的安全隱患;
最小影響原則:服務(wù)工作盡可能小的影響信息系統(tǒng)的正常
運(yùn)行,不會(huì)對(duì)現(xiàn)有業(yè)務(wù)造成顯著影響。
體系化原則:在體系設(shè)計(jì)、建設(shè)中,需要充分考慮到各個(gè)
層面的安全風(fēng)險(xiǎn),構(gòu)建完整的立體安全防護(hù)體系。
先進(jìn)性原則:為滿足后續(xù)不斷增長(zhǎng)的業(yè)務(wù)需求、對(duì)安全產(chǎn)
品、安全技術(shù)都充分考慮前瞻性要求,采用先進(jìn)、成熟的安全
產(chǎn)品、技術(shù)和先進(jìn)的管理方法。
服務(wù)細(xì)致化原則:在項(xiàng)目咨詢、建設(shè)過程中將充分結(jié)合自
身的專業(yè)技術(shù)經(jīng)驗(yàn)與行業(yè)經(jīng)驗(yàn)相結(jié)合,結(jié)合現(xiàn)網(wǎng)的實(shí)際信息系
統(tǒng)量身定做才可以保障其信息系統(tǒng)安全穩(wěn)定的運(yùn)行。
第3章系統(tǒng)現(xiàn)狀分析
3.1系統(tǒng)定級(jí)情況說明
綜合考慮信息系統(tǒng)的業(yè)務(wù)信息和系統(tǒng)服務(wù)類型,以及其受
到破壞時(shí)可能受到侵害的客體以及受侵害的程度,已將系統(tǒng)等
級(jí)定為等級(jí)保護(hù)第三級(jí)、根據(jù)就高不就低的原則,整體網(wǎng)絡(luò)信
息化平臺(tái)按照三級(jí)進(jìn)行建設(shè)。
3.2業(yè)務(wù)系統(tǒng)說明
本次參加整改的共有3個(gè)信息系統(tǒng),分別是0A系統(tǒng)、物流
查詢系統(tǒng)、智能制造系統(tǒng),其中比較重要的是物流查詢系統(tǒng),
具體情況介紹如下:
物流查詢電子化管理系統(tǒng)(網(wǎng)絡(luò)版)歷經(jīng)系統(tǒng)開發(fā)、模擬
測(cè)試、網(wǎng)絡(luò)、硬件設(shè)備安裝部署,已經(jīng)正式啟動(dòng)試運(yùn)行工作,
在試點(diǎn)和實(shí)施過程當(dāng)中發(fā)現(xiàn)系統(tǒng)仍有不足之處,需要對(duì)系統(tǒng)進(jìn)
行深入完善和改進(jìn),其具有應(yīng)用面廣、用戶規(guī)模大,并涉及到
財(cái)政性資金的重要數(shù)據(jù)信息,以及基于公眾網(wǎng)上部署的特性,
因此系統(tǒng)自身和運(yùn)行環(huán)境均存在一定的安全風(fēng)險(xiǎn),在數(shù)據(jù)傳
輸、安全加密、網(wǎng)絡(luò)監(jiān)控、防入侵等方面的必須要建立一套更
有效更完善的安全保護(hù)體系和措施。
3.3安全定級(jí)情況
信息系統(tǒng)定級(jí)是等級(jí)保護(hù)工作的首要環(huán)節(jié),是開展信息系
統(tǒng)安全建設(shè)整改、等級(jí)測(cè)評(píng)、監(jiān)督檢查等后續(xù)工作的重要基
礎(chǔ)。根據(jù)《信息安全等級(jí)保護(hù)管理辦法》,信息系統(tǒng)的安全保護(hù)
等級(jí)應(yīng)當(dāng)根據(jù)信息系統(tǒng)在國(guó)家安全、經(jīng)濟(jì)建設(shè)、社會(huì)生活中的
重要程度,信息系統(tǒng)遭到破壞后對(duì)國(guó)家安全、社會(huì)秩序、公共
利益以及公民、法人和其他組織的合法權(quán)益的危害程度等因素
確定。具體如下:
第4章現(xiàn)網(wǎng)安全風(fēng)險(xiǎn)分析
4.1網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
4.1.1互聯(lián)網(wǎng)出口未采用冗余架構(gòu)
通過網(wǎng)絡(luò)架構(gòu)分析,我們發(fā)現(xiàn)現(xiàn)網(wǎng)出口網(wǎng)絡(luò):互聯(lián)網(wǎng)出口
的入侵防御檢測(cè)系統(tǒng)、下一代防火墻、上網(wǎng)行為管理等未采用
冗余架構(gòu),存在單點(diǎn)故障風(fēng)險(xiǎn)。
4.1.2缺少安全防護(hù)功能
通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)有的網(wǎng)
絡(luò):互聯(lián)網(wǎng)出口的下一代防火墻,入侵防御、web應(yīng)用防護(hù)、
防病毒模塊授權(quán)已經(jīng)過期,安全防護(hù)特征庫(kù)已無(wú)法升級(jí)更新,
失去安全防護(hù)功能。
4.1.3弱資源控制
通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):
鏈路負(fù)載、下一防火墻未設(shè)置網(wǎng)絡(luò)的最大鏈接數(shù),存在資源耗
盡的風(fēng)險(xiǎn)。
4.1.4弱設(shè)備安全
通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):
網(wǎng)絡(luò)設(shè)備和安全設(shè)備存在共享賬號(hào),無(wú)法實(shí)現(xiàn)有效的身份鑒
別,未實(shí)現(xiàn)雙因素鑒別,存在弱口令,未周期修改密碼,部分
網(wǎng)絡(luò)設(shè)備未啟用登錄設(shè)備失敗功能和密碼復(fù)雜度要求,存在口
令爆破的風(fēng)險(xiǎn);未對(duì)網(wǎng)絡(luò)設(shè)備和安全設(shè)備可管理地址進(jìn)行限
制,交換機(jī)使用telnet進(jìn)行管理存在鑒別信息被竊取的風(fēng)險(xiǎn)。
4.1.5弱安全審計(jì)
通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):
未配置專業(yè)日志審計(jì)設(shè)備,無(wú)法對(duì)審計(jì)記錄進(jìn)行有效的保護(hù),
無(wú)法定期日志長(zhǎng)期保存和有效審計(jì)。
4.1.6缺少安全管理中心
通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):
缺少安全管理中心,無(wú)法有效的組織相關(guān)人員定期對(duì)檢測(cè)和報(bào)
警的記錄進(jìn)行分析、評(píng)審和報(bào)告,無(wú)法對(duì)設(shè)備狀態(tài)、惡意代
碼、補(bǔ)丁審計(jì)、安全審計(jì)等相關(guān)事項(xiàng)進(jìn)行集中管理,且系統(tǒng)中
存在主機(jī)和web的圖危漏洞。
4.2主機(jī)安全風(fēng)險(xiǎn)
4.2.1存在高風(fēng)險(xiǎn)安全漏洞
通過漏洞掃描,我們發(fā)現(xiàn)0A系統(tǒng)主機(jī)上存在高風(fēng)險(xiǎn)安全漏
洞:0penSSH<7.0存在多個(gè)漏洞等,極易引發(fā)安全事件。
通過這些漏洞,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)行攻擊,獲
得主機(jī)的控制權(quán)限。同時(shí),在拿到主機(jī)的控制權(quán)限后,攻擊者
還可以此為跳板,對(duì)網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備進(jìn)行監(jiān)聽和攻
擊O
4.2.2弱身份鑒別能力
通過安全基線核查,我們發(fā)現(xiàn)物流查詢系統(tǒng)主機(jī)上:操作
系統(tǒng)的密碼策略、賬戶鎖定策略沒有配置啟用。數(shù)據(jù)庫(kù)系統(tǒng)的
密碼策略和鎖定策略沒有配置啟用、系統(tǒng)未采用兩種或以上的
認(rèn)證方式進(jìn)行身份鑒別,無(wú)法實(shí)現(xiàn)有效的身份鑒別。
通過利用弱身份鑒別能力,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)
行口令爆破,獲得主機(jī)的控制權(quán)限。同時(shí),在拿到主機(jī)的控制
權(quán)限后,攻擊者還可以此為跳板,對(duì)網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備
進(jìn)行監(jiān)聽和攻擊。
4.2.3弱訪問控制能力
通過安全基線核查,我們發(fā)現(xiàn)系統(tǒng)主機(jī)上:操作系統(tǒng)管理
使用root賬戶,數(shù)據(jù)庫(kù)和主機(jī)是同一人管理,未能實(shí)現(xiàn)操作系
統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)特權(quán)用戶的權(quán)限分離;數(shù)據(jù)庫(kù)系統(tǒng)開啟XDB危
險(xiǎn)服務(wù);存在數(shù)據(jù)庫(kù)系統(tǒng)的應(yīng)用賬戶INVT0A3擁有DBA權(quán)限。
未對(duì)重要信息資源設(shè)置敏感標(biāo)記;未限制登錄終端的操作超時(shí)
鎖定時(shí)間;未設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終
端登錄。
通過利用弱訪問控制能力,在攻擊者拿到一部分系統(tǒng)訪問
權(quán)限后可實(shí)現(xiàn)越權(quán)。
4.2.4弱安全審計(jì)能力
通過安全基線核查和網(wǎng)絡(luò)架構(gòu)分析,我們發(fā)現(xiàn)0A系統(tǒng)未部
署專業(yè)的日志審計(jì)設(shè)備或軟件,審計(jì)日志僅保存在主機(jī)本地,
無(wú)法生成審計(jì)報(bào)表和自動(dòng)告警。
這類弱安全審計(jì)能力,會(huì)導(dǎo)致系統(tǒng)安全事件時(shí)無(wú)法有效的
記錄和保存日志,影響安全事件的溯源。
4.2.5缺少入侵防范能力
通過安全基線核查和漏洞掃描,我們發(fā)現(xiàn)現(xiàn)網(wǎng)系統(tǒng)未能夠
對(duì)重要程序的完整性進(jìn)行檢測(cè),數(shù)據(jù)庫(kù)系統(tǒng)和操作系統(tǒng)軟件和
補(bǔ)丁未及時(shí)更新,主機(jī)掃描存在漏洞。缺少入侵防范能力,攻
擊者會(huì)較容易利用漏洞進(jìn)行入侵攻擊,系統(tǒng)容易遭到破壞。
4.2.6缺少惡意代碼防范能力
通過安全基線核查,我們發(fā)現(xiàn)物流查詢系統(tǒng)操作系統(tǒng)未安
裝防惡意代碼軟件。缺少惡意代碼防范能力容易是系統(tǒng)受到惡
意代碼的侵害。
4.2.7缺少資源控制能力
通過安全基線核查,我們發(fā)現(xiàn)0A系統(tǒng)沒有限制單用戶對(duì)系
統(tǒng)資源的最大或最小使用限度;未有措施對(duì)服務(wù)器進(jìn)行監(jiān)視,
包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情
況;未能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢
測(cè)和報(bào)警。缺少資源控制能力容易導(dǎo)致系統(tǒng)資源被耗盡,容易
遭受DDoS(分布式拒絕攻擊)的侵害。
4.3應(yīng)用安全風(fēng)險(xiǎn)
4.3.1存在高風(fēng)險(xiǎn)安全漏洞
通過漏洞掃描和滲透測(cè)試,我們發(fā)現(xiàn)相關(guān)應(yīng)用系統(tǒng)存在高
風(fēng)險(xiǎn)安全漏洞:SQL盲注、URL重定向、跨站腳本攻擊等,極易
引發(fā)安全事件。
通過這些漏洞,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)行攻擊,獲
得web應(yīng)用的權(quán)限和數(shù)據(jù),甚至獲取到主機(jī)權(quán)限。
4.3.2弱身份鑒別能力
通過安全基線核查,我們發(fā)現(xiàn)0A系統(tǒng)上:應(yīng)用系統(tǒng)沒有登
錄失敗處理;沒有用戶身份鑒別信息復(fù)雜度檢查;應(yīng)用系統(tǒng)僅
使用用戶名加口令的單因素認(rèn)證方式;系統(tǒng)未設(shè)置超時(shí)自動(dòng)退
出功能。
通過利用弱身份鑒別能力,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)進(jìn)行口
令爆破,獲得業(yè)務(wù)系統(tǒng)的控制權(quán)限。同時(shí),在拿到業(yè)務(wù)系統(tǒng)的
控制權(quán)限后,攻擊者還可以此為跳板,對(duì)網(wǎng)絡(luò)中的其他主機(jī)、
設(shè)備進(jìn)行監(jiān)聽和攻擊。
4.3.3未進(jìn)行傳輸加密
通過安全基線核查,我們發(fā)現(xiàn)倉(cāng)儲(chǔ)系統(tǒng)上:應(yīng)用系統(tǒng)未采
用hash技術(shù)或者HTTPS協(xié)議,未能保證通信過程中數(shù)據(jù)的完整
性與保密性、應(yīng)用系統(tǒng)鑒別信息明文傳輸。
通過利用未進(jìn)行傳輸加密,攻擊者可嗅探網(wǎng)絡(luò)數(shù)據(jù)竊取到
應(yīng)用傳輸消息,甚至是用戶鑒別信息、個(gè)人信息等敏感信息。
4.3.4缺少資源控制能力
通過安全基線核查,我們發(fā)現(xiàn)0A系統(tǒng):系統(tǒng)未對(duì)單個(gè)賬戶
的多重并發(fā)會(huì)話進(jìn)行限制;未能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先
規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警。
缺少資源控制能力容易導(dǎo)致系統(tǒng)資源被耗盡,容易遭受
DDoS(分布式拒絕攻擊)的侵害。
4.4數(shù)據(jù)安全和備份恢復(fù)風(fēng)險(xiǎn)
4.4.1缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力
通過安全基線核查,我們發(fā)現(xiàn)三個(gè)系統(tǒng):未采取有效措施
對(duì)數(shù)據(jù)完整性進(jìn)行檢查;鑒別信息明文傳輸,未能保證鑒別信
息的通信和存儲(chǔ)的保密性。
缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力,容易導(dǎo)致數(shù)據(jù)被篡改
和數(shù)據(jù)泄露的風(fēng)險(xiǎn)。
4.5管理安全風(fēng)險(xiǎn)
4.5.1缺少維護(hù)手冊(cè)和用戶操作規(guī)程
通過管理體系檢查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)的管理體系缺少網(wǎng)絡(luò)設(shè)
備、安全設(shè)備、主機(jī)系統(tǒng)、應(yīng)用系統(tǒng)、數(shù)據(jù)庫(kù)的維護(hù)手冊(cè)和用
戶操作規(guī)程等。
4.5.2缺少執(zhí)行記錄和審批記錄文件
通過管理體系檢查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)管理體系缺少各項(xiàng)信息
安全關(guān)鍵事項(xiàng)的執(zhí)行記錄和審批記錄文件,如:備份恢復(fù)執(zhí)行
記錄和審批記錄、變更執(zhí)行記錄和審批記錄、防惡意代碼檢查
記錄執(zhí)行記錄和審批記錄文、漏洞檢查執(zhí)行記錄和報(bào)告、日志
審計(jì)執(zhí)行記錄和報(bào)告、補(bǔ)丁升級(jí)執(zhí)行記錄和審批記錄文、安全
事件處理記錄和審批記錄文、培訓(xùn)記錄和考核記錄、應(yīng)急演練
執(zhí)行記錄和報(bào)告等。
4.5.3缺少管理體系評(píng)審和修訂
通過管理體系檢查,我們發(fā)現(xiàn)管理體系缺少未定期對(duì)ISMS
管理體系的合理性和適用性進(jìn)行評(píng)審和修訂,以及ISMS執(zhí)行和
落實(shí)情況進(jìn)行檢查和審核。
4.5.4缺少總體建設(shè)規(guī)劃和詳細(xì)設(shè)計(jì)方案
通過管理體系檢杳,我們發(fā)現(xiàn)ISMS管理體系未根據(jù)企業(yè)的
安全需求和安全目標(biāo),統(tǒng)一考慮安全保障體系的總體安全策
略、安全技術(shù)框架、安全管理策略設(shè)計(jì)總體建設(shè)規(guī)劃和詳細(xì)設(shè)
計(jì)方案,并形成配套文件。
4.5.5工程驗(yàn)收和交付缺少部分環(huán)節(jié)
通過對(duì)管理體系檢查,我們發(fā)現(xiàn)ISMS管理體系未在工程的
測(cè)試驗(yàn)收缺少必要安全性測(cè)試和安全報(bào)告,在工程交付中未未
進(jìn)行運(yùn)維手冊(cè)的定制。
4.5.6未定期進(jìn)行應(yīng)急演練
通過管理體系檢查,我們發(fā)現(xiàn)ISMS管理體系未在統(tǒng)一的應(yīng)
急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括
啟動(dòng)應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教
育和培訓(xùn)等內(nèi)容,并定期進(jìn)行應(yīng)急演練及事后教育和培訓(xùn)。
4.5.7未定期進(jìn)行安全評(píng)估和安全加固
通過管理體系檢查,我們發(fā)現(xiàn)ISMS管理體系未定期進(jìn)行惡
意代碼檢查掃描、漏洞掃描及漏洞加固、未定期進(jìn)行整體的安
全評(píng)估及風(fēng)險(xiǎn)整改。
4.5.8缺少安全管理中心
通過網(wǎng)絡(luò)架構(gòu)分析、安全基線核查和管理體系檢查,我們
發(fā)現(xiàn)整體網(wǎng)絡(luò):缺少安全管理中心,無(wú)法有效的組織相關(guān)人員
定期對(duì)檢測(cè)和報(bào)警的記錄進(jìn)行分析、評(píng)審和報(bào)告,無(wú)法對(duì)設(shè)備
狀態(tài)、惡意代碼、補(bǔ)丁審計(jì)、安全審計(jì)等相關(guān)事項(xiàng)進(jìn)行集中管
理,且系統(tǒng)中存在主機(jī)和web的高危漏洞。
第5章安全需求分析
5.1安全計(jì)算環(huán)境需求分析
根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)
三級(jí)關(guān)于安全計(jì)算環(huán)境的要求,還需要滿足以下需求:
主機(jī)防病毒:該信息系統(tǒng)缺少主機(jī)防病毒的相關(guān)安全策
略,需要配置網(wǎng)絡(luò)版主機(jī)防病毒系統(tǒng),從而實(shí)現(xiàn)對(duì)全網(wǎng)主機(jī)的
惡意代碼防范。
數(shù)據(jù)庫(kù)審計(jì):該信息系統(tǒng)缺少針對(duì)數(shù)據(jù)的審計(jì)設(shè)備,不能
很好的滿足主機(jī)安全審計(jì)的要求,需要部署專業(yè)的數(shù)據(jù)庫(kù)審計(jì)
設(shè)備。
運(yùn)維堡壘主機(jī):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)管理員對(duì)網(wǎng)絡(luò)設(shè)備和
服務(wù)器進(jìn)行管理時(shí)的雙因素認(rèn)證,需要部署堡壘機(jī)來實(shí)現(xiàn)。
備份與恢復(fù):該信息系統(tǒng)沒有完善的數(shù)據(jù)備份與恢復(fù)方
案,需要制定相關(guān)策略。同時(shí),該信息系統(tǒng)沒有實(shí)現(xiàn)對(duì)關(guān)鍵網(wǎng)
絡(luò)設(shè)備的冗余,建議部箸雙鏈路確保設(shè)備冗余。
5.2安全區(qū)域邊界需求分析
根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)
三級(jí)關(guān)于安全區(qū)域邊界的要求,還需要滿足以下需求:
邊界訪問控制:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問控制,
需要部署防火墻等安全設(shè)備來實(shí)現(xiàn)。
邊界入侵防范:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問控制,
需要部署防火墻等安全設(shè)備來實(shí)現(xiàn)。
邊界惡意代碼過濾:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問控
制,需要部署防火墻等安全設(shè)備來實(shí)現(xiàn)。
防web攻擊:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問控制,需
要部署防火墻等安全設(shè)備來實(shí)現(xiàn)。
安全域邊界安全審計(jì):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問
控制,需要部署署網(wǎng)絡(luò)安全審計(jì)等安全設(shè)備來實(shí)現(xiàn)。
互聯(lián)網(wǎng)出口安全審計(jì):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問
控制,需要部署行為管理等設(shè)備來實(shí)現(xiàn)。
5.3安全通信網(wǎng)絡(luò)需求分析
根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)
三級(jí)關(guān)于安全通信網(wǎng)絡(luò)的要求,還需要滿足以下需求:
通信完整性和保密性:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問
控制,需要部署SSLVPN等安全設(shè)備來實(shí)現(xiàn)。
流量管理:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問控制,需要
部署流量管理系統(tǒng)等安全設(shè)備來實(shí)現(xiàn)。
5.4安全管理中心需求分析
根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)
三級(jí)關(guān)于安全管理中心的要求,還需要滿足以下需求:
統(tǒng)一日志平臺(tái):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)相關(guān)網(wǎng)絡(luò)及安全設(shè)
備的日志審計(jì)功能,需要部署日志審計(jì)系統(tǒng)來實(shí)現(xiàn)。
統(tǒng)一監(jiān)控平臺(tái):該信息系統(tǒng)無(wú)法統(tǒng)一展示邊界的安全威脅
情況,需要部署安全感知平臺(tái)等來實(shí)現(xiàn)。
統(tǒng)一管理平臺(tái):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問控制,
需要部署運(yùn)維堡壘主機(jī)來實(shí)現(xiàn)。
第6章總體安全設(shè)計(jì)
6.1總體設(shè)計(jì)目標(biāo)
本次安全等級(jí)保護(hù)整改方案設(shè)計(jì)的總體目標(biāo)是依據(jù)國(guó)家等
級(jí)保護(hù)的有關(guān)標(biāo)準(zhǔn)和規(guī)范,結(jié)合現(xiàn)網(wǎng)信息系統(tǒng)的現(xiàn)狀,對(duì)其進(jìn)
行重新規(guī)劃和合規(guī)性整改,為其建立一個(gè)完整的安全保障體
系,有效保障其系統(tǒng)業(yè)務(wù)的正常開展,保護(hù)敏感數(shù)據(jù)信息的安
全,保證信息系統(tǒng)的安全防護(hù)能力達(dá)到《信息安全技術(shù)信息系
統(tǒng)安全等級(jí)保護(hù)基本要求》中第三級(jí)的相關(guān)技術(shù)和管理要求。
6.2總體安全體系設(shè)計(jì)
本項(xiàng)目提出的等級(jí)保護(hù)體系模型,必須依照國(guó)家等級(jí)保護(hù)
的相關(guān)要求,利用密碼、代碼驗(yàn)證、可信接入控制等核心技
術(shù),在“一個(gè)中心三重防御”的框架下實(shí)現(xiàn)對(duì)信息系統(tǒng)的全面
防護(hù)。
安全管理中心
安全管理中心是整個(gè)等級(jí)保護(hù)體系中對(duì)信息系統(tǒng)進(jìn)行集中
安全管理的平臺(tái),是信息系統(tǒng)做到可測(cè)、可控、可管理的必要
手段和措施。依照信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求中對(duì)安
全管理中心的要求,一個(gè)符合基于可信計(jì)算和主動(dòng)防御的等級(jí)
保護(hù)體系模型的安全管理中心應(yīng)至少包含以下三個(gè)部分:
系統(tǒng)管理
實(shí)現(xiàn)對(duì)系統(tǒng)資源和運(yùn)行的配置??刂坪凸芾恚?duì)系統(tǒng)管
理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行
系統(tǒng)管理操作,并對(duì)這些操作進(jìn)行審計(jì)。
安全管理
實(shí)現(xiàn)對(duì)系統(tǒng)中的主體、客體進(jìn)行統(tǒng)一標(biāo)記,對(duì)主體進(jìn)行授
權(quán),配置一致的安全策略,確保標(biāo)記、授權(quán)和安全策略的數(shù)據(jù)
完整性,并對(duì)安全管理員進(jìn)行身份鑒別,只允許其通過特定的
命令或操作界面進(jìn)行安全管理操作,并進(jìn)行審計(jì)。
審計(jì)管理
實(shí)現(xiàn)對(duì)系統(tǒng)各個(gè)組成部分的安全審計(jì)機(jī)制進(jìn)行集中管理,
包括根據(jù)安全審計(jì)策略對(duì)審計(jì)記錄進(jìn)行分類;提供按時(shí)間段開
啟和關(guān)閉相應(yīng)類型的安全審計(jì)機(jī)制;對(duì)各類審計(jì)記錄進(jìn)行存
儲(chǔ)、管理和查詢等;對(duì)審計(jì)記錄應(yīng)進(jìn)行分析,根據(jù)分析結(jié)果進(jìn)
行處理。此外,對(duì)安全審計(jì)員進(jìn)行身份鑒別,只允許其通過特
定的命令或操作界面進(jìn)行安全審計(jì)操作。
此外,安全管理中心應(yīng)做到技術(shù)與管理并重,加強(qiáng)在安全
管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系
統(tǒng)運(yùn)維管理等方面的管理力度,規(guī)范安全管理操作規(guī)程,建立
完善的安全管理制度集。
安全計(jì)算環(huán)境
參照基于可信計(jì)算和主動(dòng)防御的等級(jí)保護(hù)模型,安全計(jì)算
環(huán)境可劃分成節(jié)點(diǎn)和典型應(yīng)用兩個(gè)子系統(tǒng)。在解決方案中,這
兩個(gè)子系統(tǒng)都將通過終端安全保護(hù)體系的建立來實(shí)現(xiàn)。
信息安全事故的源頭主要集中在用戶終端,要實(shí)現(xiàn)一個(gè)可
信的、安全的計(jì)算環(huán)境,就必須從終端安全抓起。因此,依照
等級(jí)保護(hù)在身份鑒別,訪問控制(包括強(qiáng)制訪問控制)、網(wǎng)絡(luò)行
為控制(包括上網(wǎng)控制、違規(guī)外聯(lián)的控制)、應(yīng)用安全、數(shù)據(jù)安
全、安全審計(jì)等方面的技術(shù)要求,可充分結(jié)合可信計(jì)算技術(shù)和
主動(dòng)防御技術(shù)的先進(jìn)性和安全性,提出一個(gè)基于可信計(jì)算和主
動(dòng)防御的終端安全保護(hù)體系模型,以實(shí)現(xiàn)從應(yīng)用層、系統(tǒng)層、
核心層三個(gè)方面對(duì)計(jì)算環(huán)境的全面防護(hù)。
安全區(qū)域邊界
為保護(hù)邊界安全,本解決方案針對(duì)構(gòu)建一個(gè)安全的區(qū)域邊
界提出的解決手段是在被保護(hù)的信息邊界部署一個(gè)“應(yīng)用訪問
控制系統(tǒng)”。該系統(tǒng)應(yīng)可以實(shí)現(xiàn)以下功能:信息層的自主和強(qiáng)制
訪問控制、防范SQL注入攻擊和跨站攻擊、抗DoS/DDoS攻擊端
口掃描、數(shù)據(jù)包過濾、網(wǎng)絡(luò)地址換、安全審計(jì)等。由于國(guó)內(nèi)外
在這一方面的相關(guān)技術(shù)非常成熟,因此,在本次系統(tǒng)整改總體
設(shè)計(jì)中更多的是考慮如何將防火墻、防病毒網(wǎng)關(guān)、網(wǎng)絡(luò)安全審
計(jì)系統(tǒng)、IDS、IPS等有機(jī)地結(jié)合在一起,實(shí)現(xiàn)協(xié)同防護(hù)和聯(lián)動(dòng)
處理。
此外,對(duì)于不同安全等級(jí)信息系統(tǒng)之間的互連邊界,可根
據(jù)依照信息流向的高低,部署防火墻或安全隔離與信息交換系
統(tǒng),并配置相應(yīng)的安全策略以實(shí)現(xiàn)對(duì)信息流向的控制。
安全通信網(wǎng)絡(luò)
目前,在通信網(wǎng)絡(luò)安全方面,采用密碼等核心技術(shù)實(shí)現(xiàn)的
各類VPN都可以很有效的解決這類問題,達(dá)到在滿足等級(jí)保護(hù)
相關(guān)要求的同時(shí),可靈活提高通信網(wǎng)絡(luò)安全性的效果。
6.3安全域劃分說明
安全域的劃分是網(wǎng)絡(luò)防護(hù)的基礎(chǔ),事實(shí)上每一個(gè)安全邊界
所包含的區(qū)域都形成了一個(gè)安全域。這些區(qū)域具有不同的使
命,具有不同的功能,分域保護(hù)的框架為明確各個(gè)域的安全等
級(jí)奠定了基礎(chǔ),保證了信息流在交換過程中的安全性。
在本項(xiàng)目中,將嚴(yán)格按照信息系統(tǒng)的重要性和網(wǎng)絡(luò)使用的
邏輯特性劃分安全域,將劃分如下幾個(gè)區(qū)域:
互聯(lián)網(wǎng)接入域,該區(qū)域說明如下:
在網(wǎng)絡(luò)出口需提供流量清洗設(shè)備實(shí)現(xiàn)對(duì)DDOS等異常流量的
清洗,鏈路負(fù)載自動(dòng)匹配最優(yōu)線路,保障網(wǎng)絡(luò)可用性的同時(shí)實(shí)
現(xiàn)快速接入;需在互聯(lián)網(wǎng)出口邊界利用防火墻進(jìn)行隔離和訪問
控制,保護(hù)內(nèi)部網(wǎng)絡(luò),利用IPS從2-7層對(duì)攻擊進(jìn)行防護(hù),實(shí)
現(xiàn)對(duì)入侵事件的監(jiān)控、阻斷,保護(hù)整體網(wǎng)絡(luò)各個(gè)安全域免受外
網(wǎng)常見惡意攻擊;需對(duì)互聯(lián)網(wǎng)出口流量進(jìn)行識(shí)別并對(duì)流量進(jìn)行
管控,提高帶寬利用率的同時(shí)保障用戶上網(wǎng)體驗(yàn)。
辦公網(wǎng)區(qū)域,該區(qū)域說明如下:
安全域內(nèi)的終端上需具備防惡意代碼的能力,并對(duì)接入內(nèi)
網(wǎng)的用戶終端進(jìn)行訪問控制,明確訪問權(quán)限以及可訪問的網(wǎng)絡(luò)
范圍。
DMZ區(qū),該區(qū)域說明如下:
該安全域內(nèi)主要承載對(duì)外提供服務(wù)的服務(wù)器等,包括門戶
網(wǎng)站前端服務(wù)器、Web業(yè)務(wù)服務(wù)器等。需在DMZ區(qū)域邊界設(shè)置
訪問控制策略,并具備應(yīng)用層攻擊檢測(cè)與防護(hù)能力、防篡改能
力,同時(shí)也需要保證訪問量較大的服務(wù)能夠保持健康、穩(wěn)定的
運(yùn)行。
服務(wù)器區(qū)域,該區(qū)域說明如下:
該安全域內(nèi)主要承載內(nèi)網(wǎng)核心業(yè)務(wù)信息系統(tǒng),包含本次需
過等級(jí)保護(hù)測(cè)評(píng)的3大信息系統(tǒng),需對(duì)這些業(yè)務(wù)信息系統(tǒng)提供
2-7層安全威脅識(shí)別及阻斷攻擊行為的能力,如SQL注入、XSS
(跨站腳本攻擊)、CSRF(跨站請(qǐng)求偽造攻擊)、cookie篡改
等;需對(duì)存儲(chǔ)業(yè)務(wù)信息系統(tǒng)產(chǎn)生的數(shù)據(jù)訪問權(quán)限進(jìn)行劃分,并
對(duì)數(shù)據(jù)的相關(guān)操作進(jìn)行審計(jì);需對(duì)敏感或重要數(shù)據(jù)進(jìn)行備份。
綜合安全管理區(qū)域,該區(qū)域說明如下:
該安全域?qū)I(yè)務(wù)環(huán)境下的網(wǎng)絡(luò)操作行為進(jìn)行集中管理與細(xì)
粒度審計(jì);用于監(jiān)控內(nèi)網(wǎng)安全域之間的流量,對(duì)流量中的威脅
進(jìn)行實(shí)時(shí)檢測(cè)并統(tǒng)一呈現(xiàn);對(duì)資產(chǎn)及其可能存在的漏洞進(jìn)行掃
描。
第7章詳細(xì)方案技術(shù)設(shè)計(jì)
7.1物理和環(huán)境安全保障
“物理和環(huán)境安全保障體系”是支撐整個(gè)信息網(wǎng)應(yīng)用系統(tǒng)
的基石。其作為網(wǎng)信息安全管理體系建設(shè)的重要組成部分,必
須依據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》對(duì)物理安全的有關(guān)
要求,并結(jié)合信息化大集中、大整合、高共享的建設(shè)實(shí)際,不
斷擴(kuò)展和變化,以滿足信息化建設(shè)對(duì)基礎(chǔ)設(shè)施保障和設(shè)備、數(shù)
據(jù)安全的需求。
物理安全保障體系建設(shè)規(guī)劃與應(yīng)用的發(fā)展有著緊密的聯(lián)
系,其設(shè)計(jì)方向必須緊貼應(yīng)用發(fā)展的實(shí)際需求,以機(jī)房的基礎(chǔ)
設(shè)施和安保系統(tǒng)的完善建立物理層面的保障和安全管控。在基
礎(chǔ)設(shè)施方面擴(kuò)容機(jī)房的綜合布線、電氣配線、動(dòng)力系統(tǒng)、制冷
系統(tǒng),使應(yīng)用部署不再受到機(jī)房、功能區(qū)域的限制,消除物理
空間上的限制,讓系統(tǒng)的建設(shè)更加靈活且具有高度的可擴(kuò)展
性。在物理安保方面進(jìn)一步加強(qiáng)對(duì)人員的管控,通過整合現(xiàn)有
安保資源,形成多元化的安保防控一體化構(gòu)件,達(dá)到對(duì)資產(chǎn)的
全面管理和安全防護(hù)。
1、供配電系統(tǒng)
各級(jí)網(wǎng)絡(luò)機(jī)房的供配電系統(tǒng)要求能保證對(duì)機(jī)房?jī)?nèi)的主機(jī)、
服務(wù)器、網(wǎng)絡(luò)設(shè)備、通訊設(shè)備等的電源供應(yīng)在任何情況下都不
會(huì)間斷,做到無(wú)單點(diǎn)失效和平穩(wěn)可靠,這就要求兩路以上的市
電供應(yīng),足夠后備時(shí)間供電的N+1冗余的UPS系統(tǒng),還有與機(jī)
房供電系統(tǒng)匹配的自備發(fā)電機(jī)系統(tǒng)。
2、防雷接地
要求機(jī)房設(shè)有四種接地形式,即計(jì)算機(jī)專用直流邏輯地、
配電系統(tǒng)交流工作地、安全保護(hù)地、防雷保護(hù)地。
3、消防報(bào)警及自動(dòng)滅火
為實(shí)現(xiàn)火災(zāi)自動(dòng)滅火功能,應(yīng)該設(shè)計(jì)火災(zāi)自動(dòng)監(jiān)測(cè)及報(bào)警
系統(tǒng),以便能自動(dòng)監(jiān)測(cè)火災(zāi)的發(fā)生,并且啟動(dòng)自動(dòng)滅火系統(tǒng)和
報(bào)警系統(tǒng)。
4、門禁
各級(jí)網(wǎng)絡(luò)機(jī)房應(yīng)建立實(shí)用、高效的門禁系統(tǒng),門禁系統(tǒng)需
要注意的原則是安全可靠、簡(jiǎn)單易用、分級(jí)制度、中央控制和
多種識(shí)別方式的結(jié)合,形成統(tǒng)一授權(quán),分區(qū)管理的集中監(jiān)控模
式。
5、保安監(jiān)控
各級(jí)網(wǎng)絡(luò)機(jī)房的保安監(jiān)控包括幾個(gè)系統(tǒng)的監(jiān)控:閉路監(jiān)視
系統(tǒng)、通道報(bào)警系統(tǒng)和人工監(jiān)控系統(tǒng),必要情況要求記錄集中
存儲(chǔ)。
6、一體化的安保系統(tǒng)集成
機(jī)房應(yīng)將門禁管理、視頻監(jiān)控、人員身份鑒別、人員行為
管控、資產(chǎn)管控等多個(gè)基本安保元素進(jìn)行一體化集成,遵循安
全可靠、簡(jiǎn)單易維、分級(jí)授權(quán)、多種識(shí)別、全程跟蹤的方式形
成完善的安保防控體系。
7.2網(wǎng)絡(luò)邊界安全管控
網(wǎng)絡(luò)邊界安全管控體系從網(wǎng)絡(luò)整體結(jié)構(gòu)、網(wǎng)絡(luò)層邊界管控
措施、網(wǎng)絡(luò)安全防護(hù)及監(jiān)測(cè)、主機(jī)邊界管理等幾個(gè)方面來設(shè)
計(jì)。
7.2.1網(wǎng)絡(luò)安全域設(shè)計(jì)
在信息系統(tǒng)中,遵守相同的信息安全策略的集合(包括人
員,軟硬件設(shè)備)稱為安全域。它的目的是對(duì)信息系統(tǒng)中的不
同安全等級(jí)區(qū)域分別進(jìn)行保護(hù),應(yīng)進(jìn)行安全域的劃分、結(jié)構(gòu)安
全、邊界整合以及防護(hù)策略設(shè)計(jì)。
在理順了信息系統(tǒng)訪問控制關(guān)系的基礎(chǔ)上,結(jié)合信息安全
體系框架安全域劃分部分的內(nèi)容,以及信息系統(tǒng)本身的業(yè)務(wù)特
點(diǎn)和安全要求,建立XX企業(yè)客戶的安全域模型,從交換域、計(jì)
算域和用戶域劃分安全域模型,提出具體解決方案及實(shí)施建
議。
7.2.2制定訪問控制策略
根據(jù)信息系統(tǒng)網(wǎng)絡(luò)訪問關(guān)系梳理得到的相關(guān)結(jié)果,以及對(duì)
于安全域劃分結(jié)果進(jìn)行分析,從大的方面制定各個(gè)安全級(jí)別之
間的訪問控制策略和安全防護(hù)措施(各種安全產(chǎn)品的部署),從
小的方面制定同一個(gè)安全級(jí)別各個(gè)系統(tǒng)之間以及各個(gè)具體的安
全域之間的訪問控制策略。
7.2.3網(wǎng)絡(luò)安全防護(hù)管理
網(wǎng)絡(luò)訪問控制是防止對(duì)網(wǎng)絡(luò)服務(wù)的未授權(quán)訪問,根據(jù)安全
域劃分和訪問控制策略在信息網(wǎng)絡(luò)接入邊界、核心邊界實(shí)施訪
問控制;網(wǎng)絡(luò)入侵檢測(cè)(NIDS)是對(duì)信息系統(tǒng)的安全保障和運(yùn)
行狀況進(jìn)行監(jiān)視,以發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)
果。在現(xiàn)網(wǎng)內(nèi)部署網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),監(jiān)控所有進(jìn)出服務(wù)器網(wǎng)
段的流量,并對(duì)核心信息系統(tǒng)中的安全事件進(jìn)行實(shí)時(shí)監(jiān)控,發(fā)
現(xiàn)和對(duì)各種攻擊企圖、攻擊行為或者攻擊結(jié)果進(jìn)行告警,從而
使整個(gè)信息系統(tǒng)的網(wǎng)絡(luò)入侵防范更為完善;終端準(zhǔn)入控制機(jī)制
從終端層到網(wǎng)絡(luò)層,再到應(yīng)用層和邊界層,提供了客戶端準(zhǔn)
入、網(wǎng)絡(luò)準(zhǔn)入和應(yīng)用準(zhǔn)入等多種準(zhǔn)入控制手段,確保只有通過
身份驗(yàn)證和安全基線檢查的辦公終端才能接入內(nèi)網(wǎng)并進(jìn)行受控
訪問,對(duì)非法的或存在安全隱患的辦公終端進(jìn)行隔離和修復(fù),
構(gòu)建出完善的“內(nèi)網(wǎng)安檢系統(tǒng)”,從源頭上有效減少內(nèi)網(wǎng)安全
漏洞。
邊界出口處采用防火墻技術(shù)進(jìn)行嚴(yán)格的鏈路訪問控制,并
能承載高會(huì)話數(shù)轉(zhuǎn)發(fā)和會(huì)話狀態(tài)控制。
核心計(jì)算域的訪問控制通過核心交換機(jī)進(jìn)行區(qū)域劃分,然
后通過防火墻或ACL機(jī)制進(jìn)行對(duì)進(jìn)出的數(shù)據(jù)流進(jìn)行嚴(yán)格的訪問
管控,細(xì)化到IP+端口細(xì)粒度的級(jí)別。
在出口增加防火墻加網(wǎng)絡(luò)病毒檢測(cè)防護(hù),提升網(wǎng)絡(luò)邊界的
惡意代碼的防護(hù)。
7.3終端主機(jī)安全管理
相關(guān)的安全接入基線要求為日常管理提供必要的安全底
線,避免裸機(jī)運(yùn)行或帶“病”運(yùn)行。應(yīng)用系統(tǒng)主機(jī)安全在其相
關(guān)的章節(jié)中描述。
應(yīng)監(jiān)控辦公終端的操作系統(tǒng)補(bǔ)丁、防病毒軟件、軟件進(jìn)
程、登錄口令、注冊(cè)表等方面的運(yùn)行情況。如果辦公終端沒有
安裝規(guī)定的操作系統(tǒng)補(bǔ)丁、防病毒軟件的運(yùn)行狀態(tài)和病毒庫(kù)更
新狀態(tài)不符合要求、沒有運(yùn)行指定的軟件或運(yùn)行了禁止運(yùn)行的
軟件,或者有其它的安全基線不能滿足要求的情況,該辦公終
端的網(wǎng)絡(luò)訪問將被禁止。此時(shí)啟動(dòng)自動(dòng)修復(fù)機(jī)制,或提示終端
用戶手工進(jìn)行修復(fù)。待修復(fù)完成后,辦公終端將自動(dòng)得到重新
訪問網(wǎng)絡(luò)的授權(quán)。
終端安全加固
通過禁用系統(tǒng)Autorun(自動(dòng)播放)、禁用終端的賬號(hào)和共
享的匿名枚舉、禁用終端的可匿名的共享、禁用Windows系統(tǒng)
的“發(fā)送到”菜單選項(xiàng)、禁用系統(tǒng)安全模式的功能、禁用
Windows遠(yuǎn)程桌面、禁用啟用系統(tǒng)自帶的DEP功能(數(shù)據(jù)執(zhí)行保
護(hù))、并可禁止對(duì)終端網(wǎng)卡屬性進(jìn)行修改,避免用戶違規(guī)修改網(wǎng)
卡的IP、MAC、網(wǎng)關(guān)地址等屬性,對(duì)終端操作系統(tǒng)進(jìn)行安全加
固,防止終端用戶誤操作,并有效預(yù)防蠕蟲病毒和木馬對(duì)辦公
終端帶來的攻擊。
除此之外,還提供豐富多樣的自定義安全策略,可以用于
對(duì)終端進(jìn)行安全加固。例如可以通過檢測(cè)特定文件或指定程序
是否存,來檢查終端是否有隱藏的木馬或病毒;通過檢測(cè)指定
注冊(cè)表項(xiàng)、指定注冊(cè)表值或指定的注冊(cè)表項(xiàng)和值得匹配關(guān)系是
否存在,來檢查終端是否存在隱藏的木馬或病毒的可能,并可
以通過對(duì)指定注冊(cè)表項(xiàng),進(jìn)行保護(hù),防止被木馬或病毒惡意對(duì)
其進(jìn)行修改,從而達(dá)到控制終端的可能。
還可以根據(jù)公司內(nèi)網(wǎng)要求,檢查終端是否按照要求加入或
登錄指定的AD域,如果沒有按照要求加入或登錄域,還可以將
其進(jìn)行安全隔離,使其無(wú)法訪問網(wǎng)絡(luò),保證單位域管理的有效
實(shí)施。
進(jìn)程紅白黑名單管理
在現(xiàn)網(wǎng)網(wǎng)絡(luò)環(huán)境中,辦公終端軟件環(huán)境的標(biāo)準(zhǔn)化能為桌面
運(yùn)維管理帶來多方面的效益:能夠降低桌面維護(hù)的復(fù)雜程度,
確保關(guān)鍵軟件在辦公終端的強(qiáng)制安裝與使用,同時(shí)通過禁止運(yùn)
行某些軟件來提高工作效率。
進(jìn)程管理通過定義辦公終端進(jìn)程運(yùn)行的紅、白、黑名單.
實(shí)現(xiàn)自動(dòng)、高效的進(jìn)程管理功能,完全覆蓋用戶對(duì)進(jìn)程管理的
要求。進(jìn)程管理,無(wú)論是進(jìn)程紅名單、黑名單還是白名單,都
可以通過設(shè)置MD5碼校驗(yàn)的方式檢查進(jìn)程名,防止用戶對(duì)程序
改名逃避安全檢查。
在進(jìn)程管理中所定義的紅名單、白名單和黑名單的詳細(xì)定
義如下:
進(jìn)程紅名單:辦公終端必須運(yùn)行的進(jìn)程清單,是“進(jìn)程白
名單”的子集;
進(jìn)程白名單:辦公終端能夠運(yùn)行的進(jìn)程清單;
進(jìn)程黑名單:辦公終端禁止運(yùn)行的進(jìn)程清單。
7.4核心應(yīng)用系統(tǒng)安全保護(hù)
核心應(yīng)用系統(tǒng)的安全應(yīng)從安全預(yù)警、安全管控和安全溯源
三個(gè)方面來的保障,具體來說應(yīng)做到事前的安全漏洞的檢查、
安全配置基線核查的安全風(fēng)險(xiǎn)預(yù)警,事中的嚴(yán)格邊界訪問控
制、事后的網(wǎng)絡(luò)業(yè)務(wù)審計(jì)、綜合日志審計(jì)在內(nèi)的業(yè)務(wù)溯源。
漏洞掃描及配置核查
據(jù)“全球信息安全調(diào)查”的數(shù)據(jù),當(dāng)前面臨的最大安全挑
戰(zhàn)是“預(yù)防安全漏洞的出現(xiàn)“,在日益復(fù)雜的網(wǎng)絡(luò)環(huán)境和層出不
窮的安全威脅面前,手工的漏洞管理工作幾乎是不可想象的.
尤其是對(duì)于有一定規(guī)模的信息系統(tǒng)。信息系統(tǒng)管理員通常要借
助漏洞管理工具來識(shí)別和修補(bǔ)漏洞。
應(yīng)根據(jù)“發(fā)現(xiàn)一掃描一定性一修復(fù)一審核”的安全體系構(gòu)
建法則,綜合運(yùn)用多種國(guó)際最新的漏洞掃描與檢測(cè)技術(shù),能夠
快速發(fā)現(xiàn)網(wǎng)絡(luò)資產(chǎn),準(zhǔn)確識(shí)別資產(chǎn)屬性、全面掃描安全漏洞,
清晰定性安全風(fēng)險(xiǎn),給出修復(fù)建議和預(yù)防措施,并對(duì)風(fēng)險(xiǎn)控制
策略進(jìn)行有效審核,從而在弱點(diǎn)全面評(píng)估的基礎(chǔ)上實(shí)現(xiàn)安全自
主掌控。
由于服務(wù)和軟件的不正確部署和配置造成安全配置漏洞,
入侵者會(huì)利用這些安裝時(shí)默認(rèn)設(shè)置的安全配置漏洞進(jìn)行操作從
而造成威脅。隨著攻擊形式和各種安全威脅事件的不斷發(fā)生,
越來越多的安全管理人員已經(jīng)意識(shí)到正確進(jìn)行安全配置的重要
性。但是隨著業(yè)務(wù)系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)越來越復(fù)雜,重要應(yīng)用和服務(wù)
器數(shù)量及種類繁多,很容易發(fā)生安全管理人員的配置操作失誤
造成極大的影響?;诎踩渲米畹蜆?biāo)準(zhǔn)的安全配置基線檢查
就應(yīng)運(yùn)而生。
通過安全配置核查管理系統(tǒng)對(duì)于設(shè)備入網(wǎng)、工程驗(yàn)收、日
常維護(hù)、合規(guī)檢查等方面展開合規(guī)安全檢查,找出不符合的項(xiàng)
并選擇和實(shí)施安全措施來控制安全風(fēng)險(xiǎn)。檢查范圍包括主流的
網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫(kù)、操作系統(tǒng)和應(yīng)用系統(tǒng)等,檢查
項(xiàng)包括:賬號(hào)、口令、授權(quán)、日志、IP協(xié)議和設(shè)備專有配置等
內(nèi)容。
核心邊界業(yè)務(wù)訪問控制
在核心的網(wǎng)絡(luò)邊界部署訪問控制設(shè)備啟用訪問控制功能,
根據(jù)會(huì)話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,
控制粒度為端口級(jí),應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)
對(duì)應(yīng)用層HTTP、FTP、TELNET等協(xié)議命令級(jí)的控制;在會(huì)話處
于非活躍一定時(shí)間或會(huì)話結(jié)束后終止網(wǎng)絡(luò)連接,限制網(wǎng)絡(luò)最大
流量數(shù)及網(wǎng)絡(luò)連接數(shù),對(duì)業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配
優(yōu)先級(jí)別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要應(yīng)用系統(tǒng)
主機(jī)。
運(yùn)維審計(jì)
因?yàn)榉N種歷史遺留問題,并不是所有的信息系統(tǒng)都有嚴(yán)格
的身份認(rèn)證和權(quán)限劃分,權(quán)限劃分混亂,高權(quán)限賬號(hào)(比如
root賬號(hào))共用等問題一直困擾著網(wǎng)絡(luò)管理人員,高權(quán)限賬號(hào)
往往掌握著數(shù)據(jù)庫(kù)和業(yè)務(wù)系統(tǒng)的命脈,任何一個(gè)操作都可能導(dǎo)
致數(shù)據(jù)的修改和泄露,最高權(quán)限的濫用,讓運(yùn)維安全變得更加
脆弱,也讓責(zé)任劃分和威脅追蹤變得更加困難。
無(wú)論是內(nèi)部運(yùn)維人員還是第三方代維人員,基于傳統(tǒng)的維
護(hù)方式,都是直接采用系統(tǒng)賬號(hào)完成系統(tǒng)級(jí)別的認(rèn)證即可進(jìn)行
維護(hù)操作。隨著系統(tǒng)的不斷龐大,運(yùn)維人員與系統(tǒng)賬號(hào)之間的
交叉關(guān)系越來越復(fù)雜,一個(gè)賬號(hào)多個(gè)人同時(shí)使用,是多對(duì)一的
關(guān)系,賬號(hào)不具有唯一性,系統(tǒng)賬號(hào)的密碼策略很難執(zhí)行,密
碼修改要通知所有知道這個(gè)賬號(hào)的人,如果有人離職或部門調(diào)
動(dòng),密碼需要立即修改,如果密碼泄露無(wú)法追查,如果有誤操
作或者惡意操作,無(wú)法追查到責(zé)任人。
業(yè)務(wù)數(shù)據(jù)審計(jì)
信息網(wǎng)絡(luò)的急速發(fā)展使得數(shù)據(jù)信,包的價(jià)值及可訪問性得至']
了提升,同時(shí),也致使數(shù)據(jù)庫(kù)信息資產(chǎn)面臨嚴(yán)峻的挑戰(zhàn)。數(shù)據(jù)
庫(kù)的安全威脅主要來自兩個(gè)方面,一方面來自外部的非法入
侵,黑客針對(duì)業(yè)務(wù)系統(tǒng)或者數(shù)據(jù)庫(kù)漏洞,采取各種攻擊手段,
篡改或者盜取數(shù)據(jù)。這部分威脅可以通過在業(yè)務(wù)網(wǎng)絡(luò)入口部署
防火墻、入侵防護(hù)等產(chǎn)品得到有效預(yù)防。而另一方面的威脅來
自內(nèi)部,內(nèi)部員工的惡意破壞、違規(guī)操作和越權(quán)訪問,往往會(huì)
帶來數(shù)據(jù)的大量外泄和嚴(yán)重?fù)p壞,甚至導(dǎo)致數(shù)據(jù)庫(kù)系統(tǒng)崩潰。
而且,這些操作往往不具備攻擊特征,很難被普通的信息安全
防護(hù)系統(tǒng)識(shí)別出來,就更加防不勝防,迫切需要一種行之有效
的手段來進(jìn)行防護(hù)。
圍繞數(shù)據(jù)庫(kù)的業(yè)務(wù)系統(tǒng)安全隱患如何得到有效解決,一直
以來是IT治理人員和DBA們關(guān)注的焦點(diǎn):
管理層面:完善現(xiàn)有業(yè)務(wù)流程制度,明細(xì)人員職責(zé)和分
工,規(guī)范內(nèi)部員工的日常操作,嚴(yán)格監(jiān)控第三方維護(hù)人員的操
作。
技術(shù)層面:除了在業(yè)務(wù)網(wǎng)絡(luò)部署相關(guān)的信息安全防護(hù)產(chǎn)品
(如FW、IPS等),還需要專門針對(duì)數(shù)據(jù)庫(kù)部署獨(dú)立安全審計(jì)產(chǎn)
品,對(duì)關(guān)鍵的數(shù)據(jù)庫(kù)操作行為進(jìn)行審計(jì),做到違規(guī)行為發(fā)生時(shí)
及時(shí)告警,事故發(fā)生后精確溯源。
不過,審計(jì)關(guān)鍵應(yīng)用程序和數(shù)據(jù)庫(kù)不是一項(xiàng)簡(jiǎn)單工作。特
別是數(shù)據(jù)庫(kù)系統(tǒng),服務(wù)于各有不同權(quán)限的大量用戶,支持高事
務(wù)處理率,還必須滿足苛刻的服務(wù)水平要求。商業(yè)數(shù)據(jù)庫(kù)軟件
內(nèi)建的審計(jì)能力不能滿足獨(dú)立性的基本要求,還會(huì)降低數(shù)據(jù)庫(kù)
性能并增加管理費(fèi)用。
網(wǎng)絡(luò)安全審計(jì)系統(tǒng)(業(yè)務(wù)網(wǎng)審計(jì))是針對(duì)業(yè)務(wù)環(huán)境下的網(wǎng)
絡(luò)操作行為進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理系統(tǒng)。在網(wǎng)絡(luò)層通過
對(duì)業(yè)務(wù)人員訪問系統(tǒng)的訪問行為進(jìn)行解析、分析、記錄、匯
報(bào),用來幫助用戶事前規(guī)劃預(yù)防,事中實(shí)時(shí)監(jiān)視、違規(guī)行為響
應(yīng),事后合規(guī)報(bào)告、事故追蹤溯源,同時(shí)加強(qiáng)內(nèi)外部網(wǎng)絡(luò)行為
監(jiān)管、促進(jìn)核心資產(chǎn)(數(shù)據(jù)庫(kù)、服
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 心絞痛病人的治療及護(hù)理
- 辦公室環(huán)境下食品安全管理解決方案的探索與應(yīng)用
- 區(qū)塊鏈技術(shù)在金融支付領(lǐng)域的應(yīng)用與探索
- 健康產(chǎn)業(yè)崛起下的教育擔(dān)當(dāng)探討醫(yī)療信息動(dòng)畫的作用
- 工程助理工程師年度工作總結(jié)(7篇)
- 幼兒園上學(xué)期后勤的工作總結(jié)(22篇)
- 2025大班下學(xué)期工作計(jì)劃范文(22篇)
- 區(qū)塊鏈技術(shù)在企業(yè)合規(guī)管理中的應(yīng)用研究
- Unit2-Reading-公共課課件(三)
- 企業(yè)采用區(qū)塊鏈技術(shù)的安全性能及風(fēng)險(xiǎn)評(píng)估報(bào)告
- 山東省聊城市2025年高考模擬試題(二)數(shù)學(xué)+答案
- 團(tuán)播簽經(jīng)紀(jì)合同和合作協(xié)議
- 車輛采購(gòu)合同模板.(2025版)
- 浙江省杭州市蕭山區(qū)2025年中考一模數(shù)學(xué)模擬試題(含答案)
- 浙江省麗水市發(fā)展共同體2024-2025學(xué)年高二下學(xué)期4月期中聯(lián)考地理試卷(PDF版含答案)
- 田園綜合體可行性研究報(bào)告
- 職業(yè)技術(shù)學(xué)院2024級(jí)跨境電子商務(wù)專業(yè)人才培養(yǎng)方案
- 沈陽(yáng)市東北大學(xué)非教師崗位招聘考試真題2024
- 2025年中考語(yǔ)文二輪復(fù)習(xí):散文閱讀 專題練習(xí)題(含答案)
- 超市轉(zhuǎn)包合同協(xié)議
- 廚師合同協(xié)議書
評(píng)論
0/150
提交評(píng)論