三级等保安全建设方案

上传人:油*** 文档编号:164186425 上传时间:2022-10-24 格式:DOCX 页数:10 大小:182.19KB
收藏 版权申诉 举报 下载
三级等保安全建设方案_第1页
第1页 / 共10页
三级等保安全建设方案_第2页
第2页 / 共10页
三级等保安全建设方案_第3页
第3页 / 共10页
资源描述:

《三级等保安全建设方案》由会员分享,可在线阅读,更多相关《三级等保安全建设方案(10页珍藏版)》请在装配图网上搜索。

1、三级等保安全设计思路 1、?保护对象框架2、?整体保障框架3?、安全措施框架4、?安全区域划分5、?安全措施选择6、需求分析6.1、?系统现状6.2、?现有措施6.3?具体需求6.3.1?等级保护技术需求6.3.2?等级保护管理需求7、安全策略7.1?总体安全策略7.2?具体安全策略8、?安全解决方案8.1?安全技术体系8.1.1?安全防护系统8.2?安全管理体系9、安全服务9.1?风险评估服务9.2?管理监控服务9.3?管理咨询服务9.4?安全培训服务9.5?安全集成服务10、?方案总结11、产品选型三级等保安全设计思路1、?保护对象框架? 保护对象是对信息系统从安全角度抽象后的描述方法,是

2、信息系统内具有相似安全保护需求的一组信息 资产的组合。?依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边 界、网络基础设施、安全措施四类。具体内容略。?建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确 保护要求、部署适用的保护措施。保护对象框架的示意图如下:?图 1.? 保护对象框架的示意图2、?整体保障框架就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。根据中办发200327 号文件,“坚持积极防御、综合

3、防范的方针,全面提高提高信息安全防护能力” 是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是 一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全 面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防 护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个 保护

4、措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证 系统长期稳定可靠的运行。整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具体操 作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形 成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、 应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要建立安全风 险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足

5、安 全等级保护的要求,保证长期、稳定、可靠运行。整体保障框架的示意图如下:搦帰IW护系统 區帧护高统曲色枚H示统尖全运评羊各吊枚适渥鶯理阀络他任皋址蔓城廷如養理安左坏训瞰背图 2.? 整体保障框架的示意图3?、安全措施框架? 安全措施框架是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据 “积极防御、综合 防范”的方针,以及“管理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统(物理防护、 边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络 信任系统)。安全技术措施、安全管

6、理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度), 使用技术工具(安全技术)进行操作(系统建设和系统运维)。安全措施框架示意图如下:图 3.? 安全措施框架示意图4、?安全区域划分不同的信息系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。如何保证系统 的安全性是一个巨大的挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证系统和信息安全 的有效手段。按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,根据区域中数据的 分类确定该区域的安全风险等级。目的是把一个大规模复杂系统的安全问题,分解为更小区域的安全保护问题。

7、这是实现大规模复杂信息的系统安全等级保护的有效方法。随着安全区域方法的发展,发现力图用一种大一统的方法和结构去描述一个复杂的网络环境是非常困难的 即使描述出来其可操作性也值得怀疑。因此,提出了“同构性简化的方法”,其基本思路是认为一个复杂的 网络应当是由一些相通的网络结构元所组成,这些网络结构元进行拼接、递归等方式构造出一个大的网络。可 以说,结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性简化就是将网络看成一个由几种小 分子组成的系统。 “3+1 同构性简化”的安全域方法就是一个非常典型的例子,此方法是用一种 3+1 小分子构造 来分析venus customer的网络系统。(注

8、:除了 3+1构造之外,还存在其他形式的构造。)具体来说信息系 统按照其维护的数据类可以分为安全服务域、安全接入域、安全互联域以及安全管理域四类。在此基础上确定 不同区域的信息系统安全保护等级。同一区域内的资产实施统一的保护,如进出信息保护机制,访问控制,物 理安全特性等。信息系统可以划分为以下四个大的安全域(3+1 同构法):安全接入域:由访问同类数据的用户终端构成安全接入域,安全接入域的划分应以用户所能访问的安全服 务域中的数据类和用户计算机所处的物理位置来确定。安全接入域的安全等级与其所能访问的安全服务域的安 全等级有关。当一个安全接入域中的终端能访问多个安全服务域时,该安全接入域的安全

9、等级应与这些安全服 务域的最高安全等级相同。安全接入域应有明确的边界,以便于进行保护。安全互联域:连接传输共同数据的安全服务域和安全接入域组成的互联基础设施构成了安全互联域。主要 包括其他域之间的互连设备,域间的边界、域与外界的接口都在此域。安全互联域的安全等级的确定与网络所 连接的安全接入域和安全服务域的安全等级有关。安全服务域:在局域范围内存储,传输、处理同类数据,具有相同安全等级保护的单一计算机(主机/服 务器)或多个计算机组成了安全服务域,不同数据在计算机的上分布情况,是确定安全服务域的基本依据。根 据数据分布,可以有以下安全服务域:单一计算机单一安全级别服务域,多计算机单一安全级别服

10、务域,单一 计算机多安全级别综合服务域,多计算机多安全级别综合服务域。安全管理域:安全系统的监控管理平台都放置在这个区域,为整个IT架构提供集中的安全服务,进行集 中的安全管理和监控以及响应。具体来说可能包括如下内容:病毒监控中心、认证中心、安全运营中心等。 安全区域 3+1 同构示意图如下:3+1闭图 4.? 安全区域 3+1 同构示意图5、?安全措施选择? 27 号文件指出,实行信息安全等级保护时 “要重视信息安全风险评估工作,对网络与信息系统安全的潜在 威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全 风险等因素,进行相应等级的安全建设和管

11、理”。由此可见,信息系统等级保护可视为一个有参照系的风险管 理过程。等级保护是以等级化的保护对象、不同安全要求对应的等级化的安全措施为参照,以风险管理过程为 主线,建立并实施等级保护体系的过程。安全措施的选择首先应依据我国信息系统安全等级划分的要求,设计五个等级的安全措施等级要求(安全 措施等级要求是针对五个等级信息系统的基本要求)。不同等级的信息系统在相应级别安全措施等级要求的基 础上,进行安全措施的调整、定制和增强,并按照一定的划分方法组成相应的安全措施框架,得到适用于该系 统的安全措施。安全措施的调整主要依据综合平衡系统安全要求、系统所面临风险和实施安全保护措施的成本 来进行。信息系统安

12、全措施选择的原理图如下:山心系统5个图 5.? 安全措施选择的原理图6、需求分析6.1、?系统现状6.2、?现有措施 目前,信息系统已经采取了下述的安全措施 1、在物理层面上,?2、在网络层面上,?3、在系统层面上,?4、在应用层面上,?5、在管理层面上,?6.3?具体需求 ?6.3.1?等级保护技术需求? 要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信 息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将 导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。任何可能对信

13、息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然 环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面 临的威胁的主要来源有:图 6.? 威胁的主要来源视图 威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利 用的难易程度等因素密切相关。被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。 主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意 代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。

14、邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。 分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。 内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、 无意的数据损坏和破坏。6.3.2?等级保护管理需求 安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、 支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得 到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人 员安全、系

15、统建设、系统运维等安全管理方面存在一些安全隐患:管理机构方面:管理制度方面:人员安全方面:系统建设方面:系统运维方面:7、安全策略7.1?总体安全策略?遵循国家、地方、行业相关法规和标准;?贯彻等级保护和分域保护的原则; ?管理与技术并重,互为支撑,互为补充,相互协同,形成有效的综合防范体系; ?充分依托已有的信息安全基础设施,加快、加强信息安全保障体系建设。?第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。 ?在技术策略方面:?在管理策略方面:7.2?具体安全策略1、安全域内部策略2?、安全域边界策略3?、安全域互联策略8、?安全解决方案? 不同的安全等级要求具有不同

16、的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施 或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等 级保护的安全基本要求分为技术要求和管理要求两大类。技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的 配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角 色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全 技术措施和安全管理措施来设计安全解决

17、方案,以满足相应等级的基本安全保护能力。8.1?安全技术体系8.1.1?安全防护系统边界防护系统监控检测系统安全审计系统应急恢复系统安全支撑系统安全运营平台网络管理系统网络信任系统8.2?安全管理体系安全管理机构安全管理制度人员安全管理系统建设管理 系统定级系统备案安全方案设计产品采购自行软件开发外包软件开发工程实施测试验收系统交付安全测 评。详细内容略去。系统运维管理9、安全服务技术类的安全要求可以通过在信息系统中部署安全产品来实现,同时需要对网络设备、操作系统、应用软 件的安全功能的正确配置,这需要通过安全评估和加固等安全服务来完成;管理类的安全要求需要通过管理咨 询服务来完善,以实现 I

18、T 运维管理标准化和规范化,提高安全管理的水平。9.1?风险评估服务安全风险评估服务可以为组织:?评估和分析在网络上存在的安全技术风险;分析业务运作和管理方面存在的安全缺陷; 调查信息系统的现有安全控制措施,评价组织的业务安全风险承担能力; 评价风险的优先等级,据此为组织提出建立风险控制安全规划的建议。具体的评估服务包括如下内容略9.2?管理监控服务? 全面实时的执行对客户信息系统远程监控是 M2S 安全服务的主要组成部分和特点之一,通过监控来达到 安全事件检测、安全事件跟踪、病毒检测、流量检测等等任务,进而通过检测的结果可以动态的调整各个安全 设备的安全策略,提高系统的安全防范能力。监控服务

19、完全是一种以人为核心的安全防范过程,通过资深的安 全专家对各种安全产品与软件的日志、记录等等的实时监控与分析,发现各种潜在的危险,并提供及时的修补 和防御措施建议。的安全监控服务具有两种形式:远程监控服务和专家的现场值守服务。每一种服务都满 足了客户一定层面的需求,体现了安全监控服务的灵活性以及可重组性。9.3?管理咨询服务?提供的主要安全管理咨询顾问服务包如下。详细内容可参考“安全管理咨询顾问服务白皮书”。9.4?安全培训服务 安全实践培训主要是从人员的角度出发来强化的安全知识以及抵御攻击行为的能力,主要包括如下方面的培训建议: ?基本安全知识培训:主要对常规人员提供个人计算机使用的基本安全

20、知识,提高个人计算机系统的防范 能力。主机安全管理员培训:对安全管理员进行针对于主机系统的安全培训,强化信息系统维护人员的安全技 术水平。?网络安全管理员培训:对安全管理员进行针对于网络系统的安全培训。 ?安全管理知识培训:为的主要管理层人员提供,有助于从管理的角度强化信息系统的安全。 ?产品培训:为人员能进一步认识各种安全产品而提供的基本培训。?CISP 培训:为培养技术全面的信息安全专家,而提供的具有国家认证资质的培训。“注册信息安全专业 人员”,英文为Certified In formation Security Professio nal (简称CISP),根据实际岗位工作需要,CIS

21、P分为 三类,分别是注册信息安全工程师,英文为Certified In formation Security Engin eer (简称CISE);注册信息安 全管理人员,英文为Certified In formation Security? Officer(简称CISO),注册信息安全审核员英文为 Certified Information Security Auditor(简称 CISA)。9.5?安全集成服务?价值?加强IT系统安全保障,提高您的客户的信任,提高竞争力;?减小IT系统管理的工作量,提高效率,降低运营成本;?帮助您了解IT系统面临的风险并有效地控制风险;?帮助您的IT系统符

22、合相关法律、标准与规范,减少诉讼与纷争。思路?安全解决方案从三个层面来考虑客户的信息安全需求,协助客户建设基于“信息安全三观论”的信息 安全保障体系;?在三观论的基础上,基于信息安全三要素模型(资产、威胁与保障措施)提出了信息安全保障总体 框架功能要素模型(VIAF-FEM)。强调以IT资产与业务为核心,针对资产/业务面临的威胁从人、过程、技术三个方面设计全面的信息安全解决方案。分类?根据具体需求不同, 提供如下表所示的几种安全集成解决方案。类型满足需求信息安全整体解决方案IT安全规划信息安全管理方案安全管理咨询信息安全技术方案信息安全技术保障体系信息安全服务方案特定安全服务需求安全服务需求的

23、组合安全产品解决方案特定安全功能需求安全功能需求的组合表 1.?安全集成解决方案表特色?行业化:.?面向业务:?体系完整:?理念先进:凭借在电信、金融、政府、教育、能源等行业多年的信息安全实战经验,提供行业化的解决方案。从客户业务安全的角度出发解决实际安全问题,由功能需求导出面向业务的解决方案。凭借自身的专业安全队伍以及阵容强大的外部专家支持,基于完整的安全体系提供解决方案。 秉承“一米宽,一公里深”的理念,及时跟踪国际先进安全理念,以此为基础开发安全的最佳实践,成功应用于客户化的解决方案中。10、?方案总结?本等级保护设计方案具有以下特点:?1、体现了等级防护的思想。本方案根据3 级信息系统

24、的基本要求和安全目标,提出了具体的安全等级保护的设计和实施 办法,明确 3级信息系统的主要防护策略和防护重点。?2、体现了框架指导的思想。本方案将安全措施、保护对象、整体保障等几个等级保护的关键部分和内容分别整理归纳为 框架模型,利于在众多安全因素中理清等级保护的主线。?3、体现了分域防护的思想。本方案根据信息系统的访问控制要求,针对不同的保护对象进行了合理的安全域划分。通过 建立合理有效的边界保护策略,实现安全域之间的访问控制;在不同的安全域内实施不同级别的安全保护策略;针对不同 等级的安全域之间的互联也要实现相应的保护。?4、体现了深度防御的思想。本方案在对信息系统可能面临的安全威胁进行分

25、析的基础上,结合安全域的划分,从物理层、 网络层、系统层、应用层、数据层和管理层几个安全层面进行了整体的安全设计,在整体保障框架的指导下,综合多种有 效的安全防护措施,进行多层和多重防御,实现纵深防御。?5、体现了多角度对应的思想。本方案从威胁出发引出保护基本需求,从基本要求引出安全策略和目标,在需求分析和安 全策略之间分层相互对应;在总体策略里提出各层面的总体保护要求,在具体策略里提出各层面的具体保护要求,各层相 互对应;在安全解决方案的安全技术措施可以与安全策略中的基本要求和安全目标相对应。?6、体现了动态发展的思想。本方案在满足信息系统目前基本的、必须的安全需求的基础上,要求随着应用和网络安全技 术的发展,不断调整安全策略,应对不断变化的网络安全环境。11、产品选型?安全防护系统安全产品备注物理防护系统门禁系统监控系统报警系统防雷击防静电防电磁泄露UPS防火边界防护系统防病毒网关非法外联监控系统防拒绝服务攻击系统防火墙安全拨号服务器防垃圾邮件系统VPN/加密机SSL加密、IPSEC加密UTM监控检测系统防间谍软件网站防篡改系统网络防病毒系统网络入侵检测系统主机入侵检测系统安全审计系统业务网审计系统主机审计系统漏洞扫描系统应急恢复系统备份管理软件虚拟磁带库磁带机/磁带库光盘库磁盘阵列安全支撑系统安全产品备注网络管理系统网络管理软件网络信任系统动态口令系统文件保密系统

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!