ImageVerifierCode 换一换
格式:DOCX , 页数:42 ,大小:3.93MB ,
资源ID:14297143      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14297143.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(终端安全管理体系解决方案Word格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

终端安全管理体系解决方案Word格式.docx

1、3.2.某终端安全管理体设计实现 123.2.1.接入认证授权设计实现 123.2.2.终端使用控制设计实现 143.2.3.终端行为管控设计实现 213.2.4.终端数据安全设计实现 243.2.5.终端安全审计设计实现 373.3.某终端安全管理体系组成 544.方案总结 551.安全现状1.1.现状概述随着网络应用的不断普及和应用,网络应用向多层次、立体化、空间化方向发展,网络空间电子文档的安全问题越来越突出,电子文档和数据被有意无意的窃取、丢失、泄密等给数字化的文档安全管理带来很大挑战。网络空间安全通常被认为是计算机网络上的信息安全,是指网络系统的硬件如骨干网设备、终端设备、线路、辅助

2、设备等、软件如操作系统、应用系统、用户系统等,及其系统中运行的数据、提供的应用服务不因偶然的、恶意的原因而遭到破坏、更改、泄露和失控。首先,对于行业信息网络而言,当DDos攻击、病毒、木马威胁、非法入侵、非法接入、敏感数据泄密、移动介质随意接入,以及电子信息战等越来越严重的影响到公众利益和国家利益的时候,网络空间安全也继国防安全、政治安全、经济安全、金融安全之后成为了国家安全体系中的一项重要容,受到包括美国、欧洲和中国政府的高度关注。其次,在国家行业信息化推进的大环境下,行业专网的运营安全在国民经济建设中日益显得举足轻重。特别是在政府机关网络中,工作秘密的泄露会使政府机关工作遭受损失,带来不必

3、要的被动;而国家秘密的泄露会使国家的安全和利益遭到严重损害,而泄密者受到降职、降衔的严肃处理,甚至移交司法机关处理。同时,对于很多无意识泄密事件中,大多数都是由于外部终端设备随意接入部网络引发安全事故、病毒木马防控不严、U盘等外设存储使用不当、擅自连接其他网络、重要文档被非授权访问和复制、XX而进行数据拷贝和光盘刻录,以及对存储敏感信息的介质和文件没有彻底消除而造成的。由此,如何应对上述安全问题,减少直至杜绝部敏感信息的泄漏和重要数据的丢失而引发的安全事故,建设面向网络空间的、安全和谐的网运行环境,则成为了政府机关网络、行业信息网络主管领导日常工作的重中之重。1.2.应对策略从网络空间应用接入

4、方式来来说,网络空间应用从传统的互联网应用接入发展到以移动/无线通信应用接入乃至移动互联网接入等多种方式。而针对网络空间安全方面的问题,某公司基于多年的产品开发与超大规模成功部署与应用经验基础,组建了面向网络空间的终端安全管理产品体系。该产品体系主要面向重要网络、信息系统及基础设施的失泄密检测与防,实现从终端、区域网到互联网的一体化检测、管理与防。该体系从终端身份认证、终端接入控制、终端行为管控制、终端数据防泄密,以及终端安全审计等方面,实现了多层次、全方位、立体化纵深失窃密检测与防,形成了面向复杂网络空间的终端安全管理一体化解决方案,有效地实现了网络空间下对终端计算机的安全管理体系。2.安全

5、理念2.1.安全理念针对目前网络中终端计算机面临的各种安全问题,作为终端安全管理市场的领导者,某公司特推出了面向网络空间的VRV SpecSEC终端安全管理体系。VRV SpecSEC终端安全管理体系以APPDR模型为依据,遵循国家和行业等级保护,基于安全工程的思想,以独特的终端安全配置策略为核心,以终端安全风险测试与评估为依据,实现组件化可动态组合配置的终端安全管理。其核心理念如下图所示:VRV SpecSEC终端安全管理体系核心理念安全产品法规符合性开发Specification-based Products Development策略引导的终端安全配置Policy-based Confi

6、gure Management评估驱动的终端安全管理Evaluation-driven Security Management组件化终端安全管理体系Component-based Plug-in/out Security Architecture 2.2.安全体系某VRV SpecSEC体系覆盖终端的资产安全管理、终端数据安全管理、终端行为安全管理、终端服务安全管理等多个方面,涉及管理计算机本身、计算机应用、计算机操作者、计算机使用单位管理规等多个方面,形成全方位、多层次、立体化终端安全管理。VRV SpecSEC终端安全管理体系层次结构图如下所示:VRV SpecSEC终端安全管理体系层次结

7、构图本解决方案正是基于上述核心理念和安全体系的基础上而组建的基于终端各方面安全管理和控制的一体化解决方案。2.3.参考标准本方案将主要遵循和参照如下信息安全法律法规、政策要求和安全标准,及其他相关规定和标准:中华人民国保守国家秘密法及相关法规新修订的中华人民国保守国家秘密法及相关法规均对涉及行为做出明确的规定和要求,如一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。如何保证网业务专网没有国家涉密信息,不会泄漏相关敏感信息,则必须采取相应的技术手段和管理手段来防止安全事件的发生。信息安全技术信息系统安全等级保护技术要求GB/T 22239-200820XX颁布的

8、信息安全等级保护国家标准信息安全技术信息系统安全等级保护技术要求中,在边界完整性检查、主机安全、身份鉴别、安全审计、数据安全与备份恢复等几个方面明确规定了必须对网终端计算机应采取终端安全管理、准入控制管理、非法外联控制、身份认证、安全审计管理、文件加密保护、介质管理、资产管理等相关措施。信息安全技术信息安全风险评估规GB/T20984-2007风险评估是以安全设计与建设为出发点,它的重要意义就在于改变传统的以技术驱动为导向的安全体系结构设计及详细安全方案制定,通过对用户关心的重要资产的分级、安全威胁发生的可能性及严重性分析、对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管

9、理、运行措施等等方面的安全脆弱性的分析,并通过对已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处置计划,确定下一步的安全需求方向。国家标准信息安全技术信息安全风险评估规提出了风险评估的基本概念、要素关系、分析原理、实施流程和评估方法,以及风险评估在信息系统生命周期不同阶段的实施要点和工作形式。信息技术 安全技术 信息技术安全性评估准则GB/ T 18336GB/T 18336信息技术 安全技术 信息技术安全性评估准则等同于ISO/IEC15408,通常也简称通用准则CC,该标准是评估信息技术产品和系统安全特性的基础准则。它

10、提出了目前公认的表述信息技术安全性的结构,即把安全要求分为规产品和系统安全行为的功能要求以及解决如何正确有效的实施这些功能的保证要求。功能和保证要求又以类子类组件的结构表述,组件作为安全要求的最小构件块,可以用于保护轮廓、安全目标和包的构建,例如由保证组件构成典型的包评估保证级。信息技术 安全技术 信息安全管理体系要求ISO/IEC 27001:2005在信息安全管理体系方面,国际标准ISO 27001:2005已经成为世界上应用最广泛与典型的信息安全管理标准。目前国家已经等同采用该国际标准成为国家标准信息技术 安全技术 信息安全管理体系要求GB/T 22080-2008。它详细说明了建立、实

11、施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。信息技术安全技术信息安全管理实用规则ISO/IEC 27002:信息安全管理使用规则ISO27002:2005综合了信息安全管理方面优秀的控制措施,为组织在信息安全方面提供建议性指南。目前我国已经等同采用了ISO 27002:2005国际标准,成为了国家标准信息技术 安全技术 信息安全管理实用规则GB/T 22081-2008。在本方案的设计与实现中,也同样遵循和参考上述两个信息安全管理体系的实践和要求。其它有关法律法规和规制度要求3.某终端安全管理体系设计3.1.方案设计思路依据业界最佳安全实践和行业信息安全管理体系的建设流

12、程,结合某VRV SpecSEC核心安全理念,本方案的总体架构共分为接入认证授权、终端使用控制、终端行为管控、终端数据安全、终端安全审计等安全管理组件,并通过统一、联动的安全管控与审计平台实现对不同层次架构的集中策略配置与管理,完成对网络终端的分级部署、统一管控,最终实现对网终端全方位的控制管理,形成完整的终端安全管理体系。方案结构图具体解决思路如下:接入认证授权该组件用于识别和确认终端用户的身份信息,完成对终端用户的身份鉴别,确保只有合法的终端用户才能使用终端计算机,同时结合终端使用控制安全管理组件完成对终端用户的授权管理,便于后续的授权访问策略的制定和执行,避免非授权用户使用终端计算机而引

13、起的数据泄密。终端使用控制Usage Control用于评估并检验终端计算机的安全性,避免不符合安全策略和安全规定的终端计算机进入部网络,同时管理终端计算机的软硬件资源,以及监控终端计算机的运行状态和外联行为,完成对终端计算机的资产管理、安全加固、外设管理、运行异常监控与远程维护协助,确保经过认证授权的用户能够按照授权许可的安全策略正确地使用和操作终端系统,避免因非受控终端而引起的敏感信息泄漏。终端行为管控Behavior Control终端行为管控主要对终端用户的浏览控制、网络应用使用控制、网络下载控制、带宽使用控制等各种网络访问和使用行为进行管理和控制。通过上述对终端的行为管控,实现对终端

14、网络访问行为的可管、可控,保障网络访问、网络流量、访问的安全与顺畅。终端数据安全Data Security按照相应的授权级别和终端安全管理策略完成对终端授权用户的操作行为控制和文件加密管理包括目录和文件操作行为控制、移动存储介质使用控制、电子文档管理控制、光盘刻录行为控制以及信息检查控制,确保授权终端用户对不同的应用系统、不同的目录和文件进行可控操作和访问,实现授权终端用户的可信访问控制,避免引发的重要文件信息泄漏事故。终端安全审计Audit通过集中统一的管控和审计平台,完成对上述安全管理组件的统一策略配置与下发、集中管理与审计,最终形成联动化的、集成化的、完整的数据防泄密体系的建设。3.2.

15、某终端安全管理体设计实现3.2.1.接入认证授权设计实现认证授权管理组件能够完成对终端用户的身份鉴别,确保只有经过合法验证的终端用户才能使用终端计算机。接入认证授权综合利用登录身份认证、文件系统加密等核心技术开发的身份认证授权保护系统。具体采用USBKeyClient和USBKey相结合的方式,实现所有功能,其操作流程如下:首先,它通过硬件和软件相结合的方式实现了物理身份与用户身份的双重认证;同时还能够将USBKey与操作系统不同权限用户的绑定,实现对USBKey的权限划分。如下图:其次,采用的登录key能够与计算机管理相互结合,如拔除实时锁屏管理,屏保锁屏管理,注销锁屏管理;同时,还能够禁止在安全模式下通过key进行登录。由于USBKey本身的唯一性,从而保证了登录用户的唯一性。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1