三级等保方案Word文档下载推荐.docx

上传人:b****6 文档编号:20347553 上传时间:2023-01-22 格式:DOCX 页数:17 大小:931.22KB
下载 相关 举报
三级等保方案Word文档下载推荐.docx_第1页
第1页 / 共17页
三级等保方案Word文档下载推荐.docx_第2页
第2页 / 共17页
三级等保方案Word文档下载推荐.docx_第3页
第3页 / 共17页
三级等保方案Word文档下载推荐.docx_第4页
第4页 / 共17页
三级等保方案Word文档下载推荐.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

三级等保方案Word文档下载推荐.docx

《三级等保方案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《三级等保方案Word文档下载推荐.docx(17页珍藏版)》请在冰豆网上搜索。

三级等保方案Word文档下载推荐.docx

1.3 

设计依据

——公安部《信息安全等级保护管理办法》

——公安部《信息系统安全等级保护实施指南》

——公安部《信息系统安全等级保护定级指南》

——公安部《信息系统安全等级保护基本要求》

——公安部《信息系统安全等级保护测评准则》

——《北京市党政机关网络与信息系统安全定级指南》

——《北京市电子政务信息安全保障技术框架》

——《北京市公共服务网络与信息系统安全管理规定》(市政第163

令)

——DB11/T171-2002《党政机关信息系统安全测评规范》

——ISO/IEC17799信息安全管理标准

——ISO/IECTR13335系列标准

——信息系统安全保障理论模型和技术框架IATF

——《信息安全等级保护管理办法》(公通字[2007]43号)

方案总体设计

2.1 

设计目标

信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中产生的信息安全事件分等级响应、处置。

本方案侧重于实现对信息、信息系统的分等级安全保护的设计目标。

总体设计目标:

以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。

不同级别的信息系统应具备不同的安全保护能力,3级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:

应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。

上述对3级的信息系统的基本安全保护能力要求是一种整体和抽象的描述。

信息系统所应该具有的基本安全保护能力将通过体现基本安全保护能力的安全目标的提出以及实现安全目标的具体技术要求和管理要求的描述得到具体化。

2.2 

设计原则

在进行等级保护系统解决方案设计时将遵循以下设计原则:

清晰定义模型的原则:

在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确地描述信息体系的各个方面的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。

把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性和等级保护的逻辑思维。

分域防护、综合防范的原则:

任何安全措施都不是绝对安全的,都可能被攻破。

为预防攻破一层或一类保护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保护。

需求、风险、代价平衡的原则:

对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可执行。

技术与管理相结合原则:

信息安全涉及人、技术、操作等各方面要素,单靠技术或单靠管理都不可能实现。

因此在考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相结合。

动态发展和可扩展原则:

随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。

信息安全保障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。

2.3 

设计思路

2.3.1 

保护对象框架

保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。

依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。

建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。

保护对象框架的示意图如下:

图1. 

保护对象框架的示意图

2.3.2 

整体保障框架

就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。

根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。

“积极防御、综合防范”是指导等级保护整体保障的战略方针。

信息安全保障涉及技术和管理两个相互紧密关联的要素。

信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。

安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。

整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具体操作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。

同时,由于安全的动态性,还需要建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。

整体保障框架的示意图如下:

图2. 

整体保障框架的示意图

2.3.3 

安全措施框架

安全措施框架是按照结构化原理描述的安全措施的组合。

本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则进行设计的。

安全措施框架包括安全技术措施、安全管理措施两大部分。

安全技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络信任系统)。

安全技术措施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度),使用技术工具(安全技术)进行操作(系统建设和系统运维)。

安全措施框架示意图如下:

图3. 

安全措施框架示意图

2.3.4 

安全区域划分

不同的信息系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。

如何保证系统的安全性是一个巨大的挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证系统和信息安全的有效手段。

按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,根据区域中数据的分类确定该区域的安全风险等级。

目的是把一个大规模复杂系统的安全问题,分解为更小区域的安全保护问题。

这是实现大规模复杂信息的系统安全等级保护的有效方法。

随着安全区域方法的发展,发现力图用一种大一统的方法和结构去描述一个复杂的网络环境是非常困难的,即使描述出来其可操作性也值得怀疑。

因此,我公司提出了“同构性简化的方法”,其基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元进行拼接、递归等方式构造出一个大的网络。

可以说,结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性简化就是将网络看成一个由几种小分子组成的系统。

“3+1同构性简化”的安全域方法就是一个非常典型的例子,此方法是用一种3+1小分子构造来分析venuscustomer的网络系统。

(注:

除了3+1构造之外,还存在其他形式的构造。

)具体来说信息系统按照其维护的数据类可以分为安全服务域、安全接入域、安全互联域以及安全管理域四类。

在此基础上确定不同区域的信息系统安全保护等级。

同一区域内的资产实施统一的保护,如进出信息保护机制,访问控制,物理安全特性等。

信息系统可以划分为以下四个大的安全域(3+1同构法):

安全接入域:

由访问同类数据的用户终端构成安全接入域,安全接入域的划分应以用户所能访问的安全服务域中的数据类和用户计算机所处的物理位置来确定。

安全接入域的安全等级与其所能访问的安全服务域的安全等级有关。

当一个安全接入域中的终端能访问多个安全服务域时,该安全接入域的安全等级应与这些安全服务域的最高安全等级相同。

安全接入域应有明确的边界,以便于进行保护。

安全互联域:

连接传输共同数据的安全服务域和安全接入域组成的互联基础设施构成了安全互联域。

主要包括其他域之间的互连设备,域间的边界、域与外界的接口都在此域。

安全互联域的安全等级的确定与网络所连接的安全接入域和安全服务域的安全等级有关。

安全服务域:

在局域范围内存储,传输、处理同类数据,具有相同安全等级保护的单一计算机(主机/服务器)或多个计算机组成了安全服务域,不同数据在计算机的上分布情况,是确定安全服务域的基本依据。

根据数据分布,可以有以下安全服务域:

单一计算机单一安全级别服务域,多计算机单一安全级别服务域,单一计算机多安全级别综合服务域,多计算机多安全级别综合服务域。

安全管理域:

安全系统的监控管理平台都放置在这个区域,为整个IT架构提供集中的安全服务,进行集中的安全管理和监控以及响应。

具体来说可能包括如下内容:

病毒监控中心、认证中心、安全运营中心等。

安全区域3+1同构示意图如下:

图4. 

安全区域3+1同构示意图

2.3.5 

安全措施选择

27号文件指出,实行信息安全等级保护时“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”。

由此可见,信息系统等级保护可视为一个有参照系的风险管理过程。

等级保护是以等级化的保护对象、不同安全要求对应的等级化的安全措施为参照,以风险管理过程为主线,建立并实施等级保护体系的过程。

安全措施的选择首先应依据我国信息系统安全等级划分的要求,设计五个等级的安全措施等级要求(安全措施等级要求是针对五个等级信息系统的基本要求)。

不同等级的信息系统在相应级别安全措施等级要求的基础上,进行安全措施的调整、定制和增强,并按照一定的划分方法组成相应的安全措施框架,得到适用于该系统的安全措施。

安全措施的调整主要依据综合平衡系统安全要求、系统所面临风险和实施安全保护措施的成本来进行。

信息系统安全措施选择的原理图如下:

图5. 

安全措施选择的原理图

需求分析

3.1 

系统现状

3.2 

现有措施

目前,信息系统已经采取了下述的安全措施:

1、在物理层面上,

2、在网络层面上,

3、在系统层面上,

4、在应用层面上,

5、在管理层面上,

3.3 

具体需求

3.3.1 

等级保护技术需求

要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。

威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;

威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。

任何可能对信息系统造成危害的因素,都是对系统的安全威胁。

威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。

信息系统可能面临的威胁的主要来源有:

图6. 

威胁的主要来源视图

威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。

被动攻击威胁与风险:

网络通信数据被监听、口令等敏感信息被截获等。

主动攻击威胁与风险:

扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:

特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。

邻近攻击威胁与风险:

毁坏设备和线路、窃取存储介质、偷窥口令等。

分发攻击威胁与风险:

在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。

内部攻击威胁与风险:

恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。

3.3.2 

等级保护管理需求

安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。

管理安全是整体安全中重要的组成部分。

信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患:

——管理机构方面:

——管理制度方面:

——人员安全方面:

——系统建设方面:

——系统运维方面:

安全策略

4.1 

总体安全策略

——遵循国家、地方、行业相关法规和标准;

——贯彻等级保护和分域保护的原则;

——管理与技术并重,互为支撑,互为补充,相互协同,形成有效的

综合防范体系;

——充分依托已有的信息安全基础设施,加快、加强信息安全保障体

系建设。

——第三级安全的信息系统具备对信息和系统进行基于安全策略强

制的安全保护能力。

——在技术策略方面:

——在管理策略方面:

4.2 

具体安全策略

4.2.1 

安全域内部策略

4.2.2 

安全域边界策略

4.2.3 

安全域互联策略

安全解决方案

不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。

技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;

管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全技术措施和安全管理措施来设计安全解决方案,以满足相应等级的基本安全保护能力。

5.1 

安全技术体系

1

2

5.1.1区域边界

5.1.1.1边界访问控制

网络区域边界通常是整个网络系统中较为容易受到攻击的位置,很多来自外部的攻击都是通过边界的薄弱环节攻击到网络内部的。

而安全域的边界也需要做安全防御,以保证安全域内的信息安全以及安全域内与其他安全域间的数据的受控的访问。

因此网络及安全域边界需要进行着重的安全防御设计。

本方案在核心交换机旁路部署2台防火墙提供网络内部横向边界的访问控制,实现大二层网络三级系统云服务应用区、数据存储区、安全管理区等的安全隔离。

在外网区部署2台防火墙为互联网边界、外部专网边界提供边界访问控制。

在云平台资源服务器上部署虚拟防火墙系统,实现资源池内部虚拟服务器之间的横向边界访问控制。

5.1.1.2边界协议过滤

本方案在核心交换机旁路部署1台入侵检测系统提供网络内部各域之间访问的入侵检测。

在外网区部署2台入侵防护系统(含防病毒模块)为互联网边界、外部专网边界提供边界入侵防护、恶意代码过滤。

5.1.1.3区域边界安全审计

本方案在核心交换机旁路部署1台网络审计设备(含数据库审计功能模块),实现全网行为审计、实现数据存储区数据访问记录审计

5.1.1.4区域边界完整性保护

本方案在旁路部署区域部署了1台入侵检测系统,能够实现探测入侵等行为,完成对区域边界的完整性保护。

在安全管理运维区部署终端管理系统,能够有效探测终端的非法外联、非法内联行为。

5.1.2通信网络

5.1.2.1通信网络安全审计

在核心交换机旁路部署1台网络审计系统,收集、记录通信网络的相关安全事件,上报安全管理中心。

5.1.2.2网络数据传输完整性保护

在核心交换机旁路部署1台SSLVPN设备,对于重要数据的远程访问行为进行安全加密,提供完整性保护。

5.1.2.3网络数据传输保密性保护

在核心交换机旁路部署1台SSLVPN设备,对于重要数据的远程访问行为进行安全加密,提供保密性防护。

5.1.2.4网络可信接入

通过在安全管理运维区域部署网络安全准入系统,通过开启安全准入控制功能,确保经过认证的主机才能接入到网络,实现网络可信接入控制。

5.1.3计算环境

5.1.3.1操作系统安全优化

操作系统是承载业务应用、数据库应用的基础载体,是业务应用安全的主要防线,一旦操作系统的安全性出现问题,将对整体业务数据安全造成严重威胁,对于业务系统的服务器操作系统安全,可通过操作系统加固优化实现。

5.1.3.2数据库系统安全优化

数据库是业务系统数据的承载体,通常都保存着重要的数据,包括敏感的业务数据,如:

交易记录、商业事务和帐号数据等。

对于三级业务系统的数据库系统安全,应采取相应的安全加固手段。

5.1.3.3服务器和客户端病毒防护系统

在网络中所有适用的服务器(WINDOWS、LINUX)和客户端(WINDOWS)计算机上部署相应平台的网络版防病毒软件,并配置防病毒系统管理服务器对所有主机上的防病毒软件进行集中管理、监控、统一升级、集中查杀毒。

按照等保三级要求,主机上部署的网络版防病毒软件应采用与网络边界部署的病毒过滤网关异构(边界防病毒过滤网关目前集成到入侵防护系统上)的病毒代码库,以提高整体病毒查杀能力。

5.1.3.4Web应用防护控制

在外网区域部署web应用防护系统,来防御专门针对WEB应用的攻击行为。

5.1.3.5网络审计系统(数据库审计系统)

5.1.3.6系统安全审计

在安全管理运维区部署1套集中日志审计系统,收集全网计算环境中产生的日志信息,包括WEB服务器的操作系统和应用系统,数据库服务器以及部分网络设备和安全设备。

5.1.3.7漏洞扫描

部署在安全管理运维区的漏洞扫描系统实现全网网络设备、服务器等漏洞扫描,并提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。

5.1.3.8堡垒主机

在安全管理运维区域部署1套内控堡垒主机,在系统运维人员和信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行为进行管控及审计。

5.1.3.9数据库防火墙

在数据库存储区域部署一套数据库防火墙系统,数据库防火墙不但具有传统数据库审计的能力,而且在串联模式下可具有SQL防火墙、访问权限控制、虚拟补丁等功能。

通过部署数据库防火墙可以实现从事前预防、事中控制、事后审计的全方位的数据库防护,补充当前安全方案中对数据库的防护不足。

5.1.3.10数据备份和恢复

核心业务数据就是生命线,当故障或灾难发生时,能否有一份可用的数据,是决定其存亡的关键。

建议对数据采取本地备份和恢复措施或建立同城灾备中心。

5.2 

安全管理体系

针对等级保护的管理要求,建议通过安全咨询及安全规划,实现包括安全管理机构、安全管理制度、人员安全、系统建设管理和系统运维管理在内的安全管理体系,使符合等级保护的管理要求,另外从定级的角度,由于信息系统最高定级为3级,因此其安全管理方面应当按照3级要求进行总体建设,安全管理体系制度部分清单示例如下:

◆《信息安全组织体系和职责》:

规定组织安全组织机构的职责和工作。

◆《信息安全岗位人员管理办法》:

加强内部人员安全管理,依据最小特权原则清晰划分岗位,在所有岗位职责中明确信息安全责任,要害工作岗位实现职责分离,关键事务双人临岗,重要岗位要有人员备份,定期进行人员的安全审查。

◆《信息安全员工安全管理办法》:

员工在录用、调动、离职过程中的信息安全管理,提出对信息安全培训及教育、奖励和考核的要求。

◆《信息安全培训及教育管理办法》:

组织各层面信息安全培训的要求和主要内容。

◆《信息安全第三方人员安全管理办法》:

必须加强第三方访问和外包服务的安全控制,在风险评估的基础上制定安全控制措施,并与第三方组织和外包服务组织签署安全责任协议,明确其安全责

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1