日本电影一区二区_日本va欧美va精品发布_日本黄h兄妹h动漫一区二区三区_日本欧美黄色

網(wǎng)絡(luò)安全等級保護2.0解決方案(網(wǎng)絡(luò)安全等級保護2.0解決方案三級)

1. 項目概述

法律法規(guī)

1994年《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務(wù)院令第147號)第九條明確規(guī)定,“計算機信息系統(tǒng)實行安全等級保護,安全等級的劃分標(biāo)準(zhǔn)和安全等級保護的具體辦法,由公安部會同有關(guān)部門制定”。

2017年《網(wǎng)絡(luò)安全法》第二十一條明確規(guī)定國家實行網(wǎng)絡(luò)安全等級保護制度,網(wǎng)絡(luò)運營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級保護制度的要求,開展網(wǎng)絡(luò)安全等級保護的定級備案、等級測評、安全建設(shè)、安全檢查等工作,履行安全保護義務(wù),保障網(wǎng)絡(luò)免受干擾、破壞或者未經(jīng)授權(quán)的訪問,防止網(wǎng)絡(luò)數(shù)據(jù)泄露或者被竊取、篡改;第三十一條規(guī)定,國家關(guān)鍵信息基礎(chǔ)設(shè)施在網(wǎng)絡(luò)安全等級保護制度的基礎(chǔ)上,實行重點保護。

《網(wǎng)絡(luò)安全法》的頒布實施,標(biāo)志著從1994年的國務(wù)院條例(國務(wù)院令第147號)上升到了國家法律的層面,標(biāo)志著國家實施十余年的信息安全等級保護制度進入2.0階段,同時也標(biāo)志著以保護國家關(guān)鍵信息基礎(chǔ)設(shè)施安全為重點的網(wǎng)絡(luò)安全等級保護制度依法全面實施。

1.1.1. 政策及文件

2003年,《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)〔2003〕27號)明確指出,“實行信息安全等級保護。要重點保護基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟命脈、社會穩(wěn)定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護制度,制定信息安全等級保護的管理辦法和技術(shù)指南”,標(biāo)志著等級保護從計算機信息系統(tǒng)安全保護的一項制度提升到國家信息安全保障工作的基本制度。

2004年7月3日審議通過的《關(guān)于信息安全等級保護工作的實施意見》(公通字〔2004〕66號)指出,信息安全等級保護制度是國民經(jīng)濟和社會信息化的發(fā)展過程中,提高信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設(shè)健康發(fā)展的一項基本制度。

自2007年《信息安全等級保護管理辦法》(公通字〔2007〕43號)頒布以來,一直是國家層面推動網(wǎng)絡(luò)安全工作的重要抓手。2012年,《國務(wù)院關(guān)于推進信息化發(fā)展和切實保障信息安全的若干意見》(國發(fā)〔2012〕23號)規(guī)定,“落實信息安全等級保護制度,開展相應(yīng)等級的安全建設(shè)和管理,做好信息系統(tǒng)定級備案、整改和監(jiān)督檢查”。

除此之外,下列政策文件也對等級保護相關(guān)工作提出了要求:

? 《關(guān)于開展信息系統(tǒng)安全等級保護基礎(chǔ)調(diào)查工作的通知》(公信安〔20051431號)

? 《關(guān)于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知》(公信安〔2007861號)

? 《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風(fēng)險評估工作的通知》(發(fā)改高技〔2008〕2071號

? 《國家發(fā)展改革委關(guān)于進一步加強國家電子政務(wù)工程建設(shè)項目管理工作的通知》(發(fā)改高技〔2008〕2544號

? 《關(guān)于開展信息安全等級保護安全建設(shè)整改工作的指導(dǎo)意見(公信安〔20091429號)》

? 《關(guān)于進一步推動中央企業(yè)信息安全等級保護工作的通知》(公通字〔201070號)

? 《關(guān)于推動信息安全等級保護測評體系建設(shè)和開展等級測評工作的通知》(公信安〔2010303號)

? 《關(guān)于進一步加強國家電子政務(wù)網(wǎng)絡(luò)建設(shè)和應(yīng)用工作的通知》(發(fā)改高技〔2012〕1986號)

? 《全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定》(2012年12月28日第十一屆全國人民代表大會常務(wù)委員會第三十次會議通過)

此外,在2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(以下簡稱:等保2.0)正式發(fā)布,2019年12月1日起正式實施,標(biāo)志著等級保護標(biāo)準(zhǔn)正式進入2.0時代。等保2.0是我國網(wǎng)絡(luò)安全領(lǐng)域的基本國策、基本制度和基本方法。等級保護標(biāo)準(zhǔn)在1.0時代標(biāo)準(zhǔn)的基礎(chǔ)上,注重主動防御,從被動防御到事前、事中、事后全流程的安全可信、動態(tài)感知和全面審計,實現(xiàn)了對傳統(tǒng)信息系統(tǒng)、基礎(chǔ)信息網(wǎng)絡(luò)、云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、移動互聯(lián)和工業(yè)控制系統(tǒng)等級保護對象的全覆蓋。

1.1. 項目建設(shè)目標(biāo)及內(nèi)容

1.1.1. 建設(shè)目標(biāo)

網(wǎng)絡(luò)安全等級保護安全建設(shè)工作是網(wǎng)絡(luò)安全等級保護制度的核心和落腳點。等級保護建設(shè)的目標(biāo)是在網(wǎng)絡(luò)定級工作基礎(chǔ)上深入開展網(wǎng)絡(luò)安全等級保護安全建設(shè)整改工作,使網(wǎng)絡(luò)系統(tǒng)可以按照保護等級的要求進行設(shè)計、規(guī)劃和實施,并且達到相應(yīng)等級的基本保護水平和保護能力。

依據(jù)網(wǎng)絡(luò)安全等級保護相關(guān)標(biāo)準(zhǔn)和指導(dǎo)規(guī)范,對XXXX系統(tǒng)按照“整體保護、綜合防控”的原則進行安全建設(shè)方案的設(shè)計,按照等級保護三級的要求進行安全建設(shè)規(guī)劃,對安全建設(shè)進行統(tǒng)一規(guī)劃和設(shè)備選型,實現(xiàn)方案合理、組網(wǎng)簡單、擴容靈活、標(biāo)準(zhǔn)統(tǒng)一、經(jīng)濟適用的建設(shè)目標(biāo)。

依據(jù)網(wǎng)絡(luò)安全等級保護三級標(biāo)準(zhǔn),按照“統(tǒng)一規(guī)劃、重點明確、合理建設(shè)”的基本原則,在安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全計算環(huán)境和安全管理中心等方面進行安全規(guī)劃與建設(shè),確?!熬W(wǎng)絡(luò)建設(shè)合規(guī)、安全防護到位”。

最終使XXXX系統(tǒng)達到安全等級保護第三級要求。經(jīng)過建設(shè)后使整體網(wǎng)絡(luò)形成一套完善的安全防護體系,提升整體網(wǎng)絡(luò)安全防護能力。

對于三級網(wǎng)絡(luò),經(jīng)過安全建設(shè)整改,網(wǎng)絡(luò)在統(tǒng)一的安全保護策略下要具有抵御大規(guī)模、較強惡意攻擊的能力,抵抗較為嚴(yán)重的自然災(zāi)害的能力,以及防范計算機病毒和惡意代碼危害的能力;具有檢測、發(fā)現(xiàn)、報警及記錄入侵行為的能力;具有對安全事件進行響應(yīng)處置,并能夠追蹤安全責(zé)任的能力;遭到損害后,具有能夠較快恢復(fù)正常運行狀態(tài)的能力; 對于服務(wù)保障性要求高的網(wǎng)絡(luò),應(yīng)該能夠快速恢復(fù)正常運行狀態(tài); 具有對網(wǎng)絡(luò)資源、用戶、安全機制等進行集中控管的能力。

1.1.2. 建設(shè)內(nèi)容

本項目以XXX系統(tǒng)等級保護建設(shè)為主線,以讓XX系統(tǒng)達到安全等級保護第三級要求。借助網(wǎng)絡(luò)產(chǎn)品、安全產(chǎn)品、安全服務(wù)、管理制度等手段,建立全網(wǎng)的安全防控管理服務(wù)體系,從而全面提高XXXX系統(tǒng)的安全防護能力。

建設(shè)內(nèi)容包括XXXXXX、XXXXXX等。

2. 安全需求分析

2.1. 安全技術(shù)需求

2.1.1. 安全物理環(huán)境需求

物理和環(huán)境安全主要影響因素包括機房環(huán)境、機柜、電源、服務(wù)器、網(wǎng)絡(luò)設(shè)備、電磁防護和其他設(shè)備的物理環(huán)境。該層面為基礎(chǔ)設(shè)施和業(yè)務(wù)應(yīng)用系統(tǒng)提供了一個生成、處理、存儲和傳輸數(shù)據(jù)的物理環(huán)境。具體安全需求如下:

? 由于機房容易遭受雷擊、地震和臺風(fēng)等自然災(zāi)難威脅,需要通過對物理位置進行選擇,及采取防雷擊措施等來解決雷擊、地震和臺風(fēng)等威脅帶來的問題;

? 由于機房物理設(shè)備要定期進行巡檢,機房出入口應(yīng)配置電子門禁系統(tǒng)或者專門的人員值守,并對出入機房的人員進行控制、鑒別和記錄。

? 由于機房容易遭受水患和火災(zāi)等災(zāi)害威脅,需要采取防水、防潮、防火措施來解決水患和火災(zāi)等威脅帶來的安全威脅;

? 由于機房容易遭受高溫、低溫、多雨等原因引起溫度、濕度異常,應(yīng)采取溫濕度控制措施來解決因高溫、低溫和多雨帶來的安全威脅;

? 由于機房電壓波動影響,需要合理設(shè)計電力供應(yīng)系統(tǒng)來解決因電壓波動帶來的安全威脅;

? 針對機房供電系統(tǒng)故障,需要合理設(shè)計電力供應(yīng)系統(tǒng),如:購買UPS系統(tǒng)、建立發(fā)電機機房,鋪設(shè)雙電力供電電纜來保障電力的供應(yīng),來解決因供電系統(tǒng)故障帶來的安全威脅;

? 針對機房容易遭受靜電、設(shè)備寄生耦合干擾和外界電磁干擾,需要采取防靜電和電磁防護措施來解決靜電、設(shè)備寄生耦合干擾和外界電磁干擾帶來的安全威脅;

? 針對機房容易遭受強電磁場、強震動源、強噪聲源等污染,需要通過對物理位置的選擇、采取適當(dāng)?shù)碾姶欧雷o措施,來解決強電磁場、強震動源、強噪聲源等污染帶來的安全隱患;

? 針對利用非法手段進入機房內(nèi)部盜竊、破壞等安全威脅,需要通過進行環(huán)境管理、采取物理訪問控制策略、實施防盜竊和防破壞等控制措施,來解決非法手段進入機房內(nèi)部盜竊、破壞等帶來的安全問題;

? 針對利用工具捕捉電磁泄漏的信號,導(dǎo)致信息泄露的安全威脅,需要通過采取防電磁措施,來解決電磁泄漏帶來的安全問題。

2.1.2. 安全通信網(wǎng)絡(luò)需求

通信網(wǎng)絡(luò)是對定級系統(tǒng)安全計算環(huán)境之間進行信息傳輸及實施安全策略的安全部件。是利用網(wǎng)絡(luò)設(shè)備、安全設(shè)備、服務(wù)器、通信線路以及接入鏈路等設(shè)備或部件共同建成的、可以用于在本地或遠(yuǎn)程傳輸數(shù)據(jù)的網(wǎng)絡(luò)環(huán)境。具體安全需求如下:

? 針對網(wǎng)絡(luò)架構(gòu)設(shè)計不合理而影響業(yè)務(wù)通信或傳輸問題,需要通過優(yōu)化設(shè)計、劃分安全域改造完成。

? 針對利用通用安全協(xié)議、算法、軟件等缺陷獲取信息或破壞通信完整性和保密性,需要通過數(shù)據(jù)加密技術(shù)、數(shù)據(jù)校驗技術(shù)來保障。

? 針對內(nèi)部人員未授權(quán)違規(guī)連接外部網(wǎng)絡(luò),或者外部人員未經(jīng)許可隨意接入內(nèi)部網(wǎng)絡(luò)而引發(fā)的安全風(fēng)險,以及因使用無線網(wǎng)絡(luò)傳輸?shù)囊苿咏K端而帶來的安全接入風(fēng)險等問題,需要通過違規(guī)外聯(lián)、安全準(zhǔn)入控制以及無線安全控制措施來解決。

? 針對通過分布式拒絕服務(wù)攻擊惡意地消耗網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源,導(dǎo)致拒絕服務(wù)或服務(wù)停止的安全風(fēng)險,需要通過抗DDoS攻擊防護、服務(wù)器主機資源優(yōu)化、入侵檢測與防范、網(wǎng)絡(luò)結(jié)構(gòu)調(diào)整與優(yōu)化等手段來解決。

? 針對攻擊者越權(quán)訪問文件、數(shù)據(jù)或其他資源,需要通過訪問控制、身份鑒別等技術(shù)來解決。

? 針對利用網(wǎng)絡(luò)協(xié)議、操作系統(tǒng)或應(yīng)用系統(tǒng)存在的漏洞進行惡意攻擊(如碎片重組,協(xié)議端口重定位等),需通過網(wǎng)絡(luò)入侵檢測、惡意代碼防范等技術(shù)措施來解決。

? 針對利用網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計缺陷旁路安全策略,未授權(quán)訪問網(wǎng)絡(luò),需通過訪問控制、身份鑒別、網(wǎng)絡(luò)結(jié)構(gòu)優(yōu)化和調(diào)整等綜合方法解決。

? 針對眾多網(wǎng)絡(luò)設(shè)備、安全設(shè)備、通信線路等基礎(chǔ)設(shè)施環(huán)境不能有效、統(tǒng)一監(jiān)測、分析,以及集中安全策略分發(fā)、漏洞補丁升級等安全管理問題,需要通過集中安全管控機制來解決。

? 針對通信線路、關(guān)鍵網(wǎng)絡(luò)設(shè)備和關(guān)鍵計算設(shè)備單點故障,要增加通信線路、關(guān)鍵網(wǎng)絡(luò)設(shè)備和關(guān)鍵計算設(shè)備的硬件冗余,并保證系統(tǒng)的可用性。

2.1.3. 安全區(qū)域邊界需求

區(qū)域邊界包括安全計算環(huán)境邊界,以及安全計算環(huán)境與安全通信網(wǎng)絡(luò)之間實現(xiàn)連接并實施安全策略的相關(guān)部件,區(qū)域邊界安全即各網(wǎng)絡(luò)安全域邊界和網(wǎng)絡(luò)關(guān)鍵節(jié)點可能存在的安全風(fēng)險。需要把可能的安全風(fēng)險控制在相對獨立的區(qū)域內(nèi),避免安全風(fēng)險的大規(guī)模擴散。

各類網(wǎng)絡(luò)設(shè)備、服務(wù)器、管理終端和其他辦公設(shè)備系統(tǒng)層的安全風(fēng)險。主要涵蓋兩個方面,一是來自系統(tǒng)本身的脆弱性風(fēng)險;另一個是來自用戶登錄帳號、權(quán)限等系統(tǒng)使用、配置和管理等風(fēng)險。具體如下:

? 針對在跨邊界的訪問和數(shù)據(jù)流防護、網(wǎng)頁瀏覽、文檔傳遞、介質(zhì)拷貝或文件下載、郵件收發(fā)時而遭受惡意代碼攻擊的安全風(fēng)險,需通過部署邊界設(shè)備權(quán)限控制和惡意代碼防范技術(shù)手段解決。

? 針對用戶帳號權(quán)限設(shè)置不合理、帳號暴力破解等等安全風(fēng)險,需要通過帳號管理、身份鑒別、訪問控制等技術(shù)手段解決。

? 針對操作用戶對系統(tǒng)錯誤配置或更改而引起的安全風(fēng)險,需通過安全配置核查、終端安全管控等技術(shù)手段解決。

? 針對設(shè)備系統(tǒng)自身安全漏洞而引起被攻擊利用的安全風(fēng)險,需要通過漏洞掃描技術(shù)、安全加固服務(wù)等手段解決。

? 針對通過惡意代碼或木馬程序?qū)χ鳈C、網(wǎng)絡(luò)設(shè)備或應(yīng)用系統(tǒng)進行攻擊的安全威脅,需通過惡意代碼防護、入侵檢測、身份鑒別、訪問控制、安全審計等技術(shù)手段解決。

? 針對在用戶的所有操作都要進行審計,并對進行保存,審計應(yīng)包括網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)接點,對用戶行為和重要操作進行審計,需通過部署網(wǎng)絡(luò)審計設(shè)備、用戶行為審計等其它審計設(shè)備來解決。

2.1.4. 安全計算環(huán)境需求

計算環(huán)境安全涉及業(yè)務(wù)應(yīng)用系統(tǒng)及重要數(shù)據(jù)處理、存儲的安全問題。具體安全需求如下:

? 針對利用各種工具獲取應(yīng)用系統(tǒng)身份鑒別數(shù)據(jù),進行分析獲得鑒別內(nèi)容,從而未授權(quán)訪問、使用應(yīng)用軟件、文件和數(shù)據(jù)的安全風(fēng)險,需要采用兩種或兩種以上鑒別方式來,可通過應(yīng)用系統(tǒng)開發(fā)或第三方輔助系統(tǒng)來保證對應(yīng)用系統(tǒng)登錄鑒別安全;

? 針對應(yīng)用系統(tǒng)缺陷、接口設(shè)計等導(dǎo)致被惡意攻擊利用、數(shù)據(jù)丟失或運行中斷而影響服務(wù)連續(xù)性的安全風(fēng)險,需要通過對產(chǎn)品采購、自行軟件開發(fā)、外包軟件和測試驗收進行流程管理,同時保證應(yīng)用軟件具備自我容錯能力;

? 針對應(yīng)用系統(tǒng)過度使用內(nèi)存、CPU等系統(tǒng)資源,需要對應(yīng)用軟件進行實時的監(jiān)控管理,同時對系統(tǒng)資源進行管控來解決;

? 針對由于應(yīng)用系統(tǒng)存儲數(shù)據(jù)而引發(fā)的數(shù)據(jù)損毀、丟失等數(shù)據(jù)安全問題,需通過本地數(shù)據(jù)備份和異地容災(zāi)備份等手段來解決;

? 針對通過偽造信息進行應(yīng)用系統(tǒng)數(shù)據(jù)的竊取風(fēng)險,需要加強網(wǎng)絡(luò)邊界完整性檢查,加強對網(wǎng)絡(luò)設(shè)備進行防護、對訪問網(wǎng)絡(luò)的用戶身份進行鑒別,加強數(shù)據(jù)保密性來解決。

2.1.5. 安全管理中心需求

安全管理中心能夠?qū)W(wǎng)絡(luò)設(shè)備、網(wǎng)絡(luò)鏈路、主機系統(tǒng)資源和運行狀態(tài)進行監(jiān)測和管理,實現(xiàn)網(wǎng)絡(luò)鏈路、服務(wù)器、路由交換設(shè)備、業(yè)務(wù)應(yīng)用系統(tǒng)的監(jiān)控與配置。

安全管理平臺對安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等系統(tǒng)的運行狀況、安全事件、安全策略進行集中監(jiān)測采集、日志范式化和過濾歸并處理,來實現(xiàn)對網(wǎng)絡(luò)中各類安全事件的識別、關(guān)聯(lián)分析和預(yù)警通報。

? 針對內(nèi)部管理員的違規(guī)操作行為,需要采取身份鑒別、安全審計等技術(shù)手段對其操作行為進行限定,并對其相關(guān)操作進行審計記錄。

? 針對眾多網(wǎng)絡(luò)設(shè)備、安全設(shè)備、通信線路等基礎(chǔ)設(shè)施環(huán)境不能有效、統(tǒng)一監(jiān)測、分析,以及集中安全策略分發(fā)、惡意代碼特征庫、漏洞補丁升級等安全管理問題,需要通過集中安全管控和集中監(jiān)測審計機制來解決。

? 針對應(yīng)用系統(tǒng)過度使用服務(wù)器內(nèi)存、CPU等系統(tǒng)資源的行為,需要對應(yīng)用軟件進行實時的監(jiān)控管理,同時對系統(tǒng)資源進行管控來解決。

2.2. 安全管理需求

2.2.1. 安全管理制度需求

安全策略和管理制度涉及安全方針、總體安全策略、安全管理制度、審批流程管理和安全檢查管理等方面。其安全需求如下:

? 需要制定信息安全工作的總體方針、政策性文件和安全策略等,說明機構(gòu)安全工作的總體目標(biāo)、范圍、方針、原則、責(zé)任等;

? 需要建立安全管理制度,對管理活動進行制度化管理,制定相應(yīng)的制定和發(fā)布制度;

? 需要對安全管理制度進行評審和修訂,不斷完善、健全安全制度;

? 需要建立相應(yīng)的審批部門,進行相關(guān)工作的審批和授權(quán);

? 需要建立協(xié)調(diào)機制,就信息安全相關(guān)的業(yè)務(wù)進行協(xié)調(diào)處理;

? 需要建立審核和檢查部門,安全人員定期的進行全面的安全檢查;

? 需要建立恰當(dāng)?shù)穆?lián)絡(luò)渠道,進行溝通和合作,進行事件的有效處理;

? 需要建立審核和檢查的制度,對安全策略的正確性和安全措施的合理性進行審核和檢查;

? 需要建立備案管理制度,對系統(tǒng)的定級進行備案;

? 需要建立產(chǎn)品采購,系統(tǒng)測試和驗收制度,確保安全產(chǎn)品的可信度和產(chǎn)品質(zhì)量;

2.2.2. 安全管理機構(gòu)需求

安全管理機構(gòu)涉及安全部門設(shè)置、人員崗位設(shè)置、人員安全管理等方面。其安全需求如下:

? 需要建立專門安全職能部門,設(shè)置安全管理崗位,配備安全管理人員、網(wǎng)絡(luò)管理人員、系統(tǒng)管理人員;

? 需要對人員的錄用進行必要的管理,確保人員錄用的安全;

? 需要對人員離崗進行有效的管理,確保人員離崗不會帶來安全問題;

? 需要對人員考核進行嚴(yán)格的管理,提高人員安全技能和安全意識;

? 需要對人員進行安全意識的教育和培訓(xùn),提高人員的安全意識;

? 需要對第三方人員進行嚴(yán)格控制,確保第三方人員訪問的安全。

2.2.3. 安全人員管理需求

安全人員管理需求,涉及到人員的崗位設(shè)置、職責(zé)分工、人員管理等方面,其安全需求如下:

? 需要對人員的錄用進行必要的管理,確保人員錄用的安全;

? 需要對人員離崗進行有效的管理,確保人員離崗不會帶來安全問題;

? 需要對人員考核進行嚴(yán)格的管理,提高人員安全技能和安全意識;

? 需要對人員進行安全意識的教育和培訓(xùn),提高人員的安全意識;

? 需要對外部人員進行嚴(yán)格控制,確保外部人員訪問受控區(qū)域或接入網(wǎng)絡(luò)時可控可管,并簽署保密協(xié)議。

2.2.4. 安全建設(shè)管理需求

安全建設(shè)管理涉及定級備案管理、安全方案設(shè)計、產(chǎn)品采購和使用、軟件開發(fā)管理、安全集成建設(shè)、測試驗收交付、等級測評以及服務(wù)商選擇等方面。其安全需求如下:

? 需要建立備案管理制度,對系統(tǒng)的定級進行備案;

? 需要具有總體安全方案設(shè)計、方案評審的流程和管理能力;

? 產(chǎn)品采購符合國家有關(guān)規(guī)定,密碼算法和密鑰的使用需符合國家密碼管理的規(guī)定;

? 需要有專人對工程實施過程進行管理,依據(jù)工程實施方案確保安全功能的落地,實施過程需要有第三方工程監(jiān)理來共同控制實施質(zhì)量;

? 需要制定軟件開發(fā)的相關(guān)制度和代碼編寫規(guī)范,并對源代碼的安全性進行檢測;

? 需要建立產(chǎn)品采購,系統(tǒng)測試和驗收制度,確保安全產(chǎn)品的可信度和產(chǎn)品質(zhì)量;

? 需要與符合國家的有關(guān)規(guī)定的服務(wù)供應(yīng)商簽訂協(xié)議

? 需要定期組織開展等級測評并及時整改;

? 需要在工程實施過程中做好文檔管理工作,并在系統(tǒng)交付時提供完整的資料交付清單,對運維人員進行技能培訓(xùn)。

2.2.5. 安全運維管理需求

安全運維管理涉及機房運行管理、資產(chǎn)管理、系統(tǒng)安全運行維護管理等方面。其安全需求如下:

? 需要保證機房具有良好的運行環(huán)境;

? 需要對信息資產(chǎn)進行分類標(biāo)識、分級管理;

? 需要對各種軟硬件設(shè)備的選型、采購、使用和保管等過程進行控制;

? 需要各種網(wǎng)絡(luò)設(shè)備、服務(wù)器正確使用和維護;

? 需要對網(wǎng)絡(luò)、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用系統(tǒng)進行安全管理;

? 需要定期地對通信線路進行檢查和維護;

? 需要硬件設(shè)備、存儲介質(zhì)存放環(huán)境安全,對其使用進行控制和保護;

? 需要對支撐設(shè)施、硬件設(shè)備、存儲介質(zhì)進行日常維護和管理;

? 需要對系統(tǒng)使用手冊、維護指南等工具文檔進行管理;

? 需要在事件發(fā)生后能采取積極、有效的應(yīng)急策略和措施。

? 制定系統(tǒng)安全運維管理制度,指導(dǎo)系統(tǒng)日常安全運維管理、應(yīng)急響應(yīng)管理和外包運維管理活動

3. 技術(shù)體系設(shè)計方案

3.1. 安全通用要求安全技術(shù)防護體系設(shè)計

3.1.1. 安全物理環(huán)境

依據(jù)《網(wǎng)絡(luò)安全等級保護基本要求》中的“安全物理環(huán)境”要求,同時參照《信息系統(tǒng)物理安全技術(shù)要求》(GB/T 21052-2007),對等級保護對象所涉及到的主機房、輔助機房和異地備份機房等進行物理安全設(shè)計,設(shè)計內(nèi)容包括物理位置選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)及電磁防護等方面。

3.1.1.1. 物理位置選擇

機房場地選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi),機房和辦公場地所在建筑物具有建筑物抗震設(shè)防審批文檔;機房場地避免設(shè)在建筑物的頂層或地下室,受條件限制必須將機房場地設(shè)置在建筑物的頂層或地下室時,必須加強防水和防潮措施。

3.1.1.2. 物理訪問控制

機房應(yīng)設(shè)置單獨出入口,出入口配置電子門禁系統(tǒng),并對進入的人員進行控制、鑒別和記錄,而不僅僅是簡單地通過門禁限制人員的出入,必須有身份鑒別系統(tǒng),通過授權(quán)管理,只有通過身份認(rèn)證的合法人員方可進出門禁控制區(qū)域,從物理訪問上加強對機房的管理。

3.1.1.3. 防盜竊和防破壞

將等級保護對象中的信息設(shè)備或主要部件安裝在機房機架中,使用導(dǎo)軌、機柜螺絲等方式進行固定,并在設(shè)備的明顯位置粘貼固定簽進行標(biāo)記;將通信線纜鋪設(shè)在隱蔽處,不隨意放置,從而降低被盜竊和被破壞的風(fēng)險,譬如在機房內(nèi)可鋪設(shè)在地下或管道中,在機房外可鋪設(shè)在豎井、橋架中;機房配備防盜報警系統(tǒng)或視頻監(jiān)控系統(tǒng),并設(shè)置有專人值守。

對機房的防盜竊和防破壞也可以采用一些手段或技術(shù)輔助措施的智能化落地,如部署信銳紅外人體感應(yīng)傳感器,通過紅外人體感應(yīng)和對接視頻監(jiān)控系統(tǒng),可實現(xiàn)在人員入侵的時候,聯(lián)動攝像頭進行抓拍圖片,實現(xiàn)入侵抓拍防盜。同時,可通過額外軟件定制開發(fā),實現(xiàn)直接在信銳物聯(lián)網(wǎng)平臺上直接跳轉(zhuǎn)到監(jiān)控頁面。

3.1.1.4. 防雷擊

各類機柜、設(shè)施和設(shè)備等通過接地系統(tǒng)安全接地,接地設(shè)置專用地線或交流地線,對于交流供電的系統(tǒng)設(shè)備的電源線,應(yīng)使用三芯電源線,其中地線應(yīng)與設(shè)備的保護接地端連接牢固;機房內(nèi)采取防止感應(yīng)雷措施,例如配電柜中安裝防雷保安器或過壓保護裝置等,同時防止感應(yīng)雷裝置需要通過驗收或國家有關(guān)部門的技術(shù)檢測,機房內(nèi)所有的設(shè)備和部件應(yīng)安裝在設(shè)有防雷保護的范圍內(nèi)。

3.1.1.5. 防火

機房內(nèi)配備火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火,同時設(shè)有備用電源啟動裝置,保障在停電的狀態(tài)下依然能夠正常使用滅火系統(tǒng)進行滅火;機房及相關(guān)的工作房間和輔助房土建施工和內(nèi)部裝修采用具有耐火等級的建筑材料,且耐火等級不低于相關(guān)規(guī)定的耐火等級;同時對機房劃分區(qū)域進行管理,可以劃分為脆弱區(qū)、危險區(qū)和一般要求區(qū)三個區(qū)域,各區(qū)域之間設(shè)置隔離防火措施。

通過信銳的煙霧探測器,能與原有消防系統(tǒng)形成互補,出現(xiàn)火災(zāi)時進行多種方式人性化告警(短信、電話、語音、web大屏提醒等);針對最可能發(fā)生的電力火災(zāi),對原有空氣開關(guān)可能導(dǎo)致火災(zāi)的漏電、短路、打火等情況進行徹底改進,通過物聯(lián)網(wǎng)空氣開關(guān)的方式,直接在用電異常問題進行預(yù)警并處理。

3.1.1.6. 防水和防潮

機房窗戶、屋頂和墻壁采取防水防潮措施防止雨水滲透;采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透,機房中最可能出現(xiàn)漏水的地方是空調(diào)冷凝水滲透,空調(diào)冷凝水滲水可采取安裝冷凝水排放箱的方式,通過提升泵提升后,引至大樓同層衛(wèi)生間排水口,通過溫差結(jié)露滲水;機房安裝對水敏感的檢測儀表或元件檢測系統(tǒng),對機房進行防水檢測和報警。

通過信銳的漏水檢測方案,可以對機房內(nèi)的空調(diào)的冷凝水出水管的位置進行監(jiān)測,在機房易漏水的下方或周圍鋪設(shè)漏水探測器,再將傳感器的輸出信號通過采集器傳輸?shù)轿锫?lián)網(wǎng)平臺,如果出現(xiàn)漏水的情況,系統(tǒng)在第一時間彈窗報警,同時發(fā)出APP、短信、電話告警報警,及時通知有關(guān)人員排除漏水故障。

3.1.1.7. 防靜電

機房內(nèi)安裝防靜電地板或地面,安裝防靜電地面可用導(dǎo)電橡膠與建筑物地面粘牢,防靜電地面的體積電阻率均勻,并采用必要的接地防靜電措施;機房作業(yè)中采取措施防止靜電的產(chǎn)生,例如采用防靜電工作臺面、靜電消除器、佩戴防靜電手環(huán)等。

3.1.1.8. 溫濕度控制

機房內(nèi)配備溫、濕度自動調(diào)節(jié)設(shè)施(空調(diào)系統(tǒng)),保證機房各個區(qū)域的溫、濕度變化的變化在設(shè)備運行、人員活動和其它輔助設(shè)備運行所允許的范圍之內(nèi)。對設(shè)備布置密度大、設(shè)備發(fā)熱量大的主機房宜采用活動地板下送上回方式,空調(diào)系統(tǒng)無備份設(shè)備時,單臺空調(diào)制冷設(shè)備的制冷能力應(yīng)留有15%~20%的余量,機房環(huán)境溫度建議保持在20℃~25℃,環(huán)境濕度建議保持在40%~55%。

溫濕度控制亦可部署專業(yè)的溫濕度傳感器,如信銳自主研發(fā)的室內(nèi)型物聯(lián)網(wǎng)溫濕度傳感器或機架式物聯(lián)網(wǎng)溫濕度傳感器,對機房內(nèi)重要區(qū)域/機柜內(nèi)部的溫度、濕度進行實時監(jiān)測,溫濕度傳感器(根據(jù)實際需要可以選擇有線或無線的方案)采集機房內(nèi)的溫度、濕度信息,實時顯示溫度、濕度變化情況。支持采集當(dāng)前環(huán)境溫度,通過溫度的變化可以聯(lián)動空調(diào)設(shè)備進行環(huán)境改善,同時也可以通過上層平臺進行物聯(lián)策略設(shè)置,智能化調(diào)節(jié)室內(nèi)溫度。支持采集環(huán)境濕度,通過濕度的變化可以聯(lián)動加濕器、除濕器等設(shè)備進行環(huán)境改善,同時也可以通過上層平臺進行物聯(lián)策略設(shè)置,智能化調(diào)節(jié)室內(nèi)濕度。

3.1.1.9. 電力供應(yīng)

機房建立獨立配電系統(tǒng),供電線路上配備穩(wěn)壓器和過電壓防護設(shè)備,保證機房供電電源質(zhì)量符合相關(guān)規(guī)定要求;機房內(nèi)建立UPS不間斷供電系統(tǒng),為機房內(nèi)信息設(shè)備備用電力供應(yīng),保障信息設(shè)備在公用電網(wǎng)供電中斷情況下,關(guān)鍵業(yè)務(wù)服務(wù)的持續(xù)性;機房設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電。

3.1.1.10. 電磁防護

機房內(nèi)部綜合布線的配置應(yīng)滿足實際的需求,電源線應(yīng)盡可能遠(yuǎn)離通信線纜,避免并排鋪設(shè),當(dāng)不能避免時,應(yīng)采取相應(yīng)的屏蔽措施,避免互相干擾;建立屏蔽機房或機房采取屏蔽機柜等措施對關(guān)鍵設(shè)備或者關(guān)鍵區(qū)域?qū)嵤╇姶牌帘?,防止外部電磁場對計算機及設(shè)備的干擾,同時也抑制電磁信息的泄漏;機房內(nèi)綜合布線電纜與附近可能產(chǎn)生電磁泄漏設(shè)備的最小平行距離應(yīng)大于1.5m以上,機房到桌面的信息傳輸可采用光纖信道或六類屏蔽雙絞線的布線方式。

3.1.2. 安全通信網(wǎng)絡(luò)防護設(shè)計

依據(jù)等級保護要求第三級中網(wǎng)絡(luò)和通信安全相關(guān)安全控制項,結(jié)合安全通信網(wǎng)絡(luò)對通信安全審計、通信數(shù)據(jù)完整性/保密性傳輸、遠(yuǎn)程安全接入防護等安全設(shè)計要求,安全通信網(wǎng)絡(luò)防護建設(shè)主要通過通信網(wǎng)絡(luò)安全傳輸、通信網(wǎng)絡(luò)安全接入,及通信網(wǎng)絡(luò)安全審計等機制實現(xiàn)。

3.1.2.1. 網(wǎng)絡(luò)架構(gòu)

網(wǎng)絡(luò)層架構(gòu)設(shè)計應(yīng)重點關(guān)注以下方面:

? 主要網(wǎng)絡(luò)設(shè)備、安全設(shè)備(如核心交換機、核心路由器、關(guān)鍵節(jié)點安全設(shè)備等)的業(yè)務(wù)處理能力應(yīng)能滿足業(yè)務(wù)高峰期需要,保證各項業(yè)務(wù)運行流暢。如主干網(wǎng)絡(luò)需要采用包括設(shè)備冗余、鏈路冗余的網(wǎng)絡(luò)架構(gòu),以滿足業(yè)務(wù)連續(xù)性需求。

? 網(wǎng)絡(luò)帶寬應(yīng)能滿足業(yè)務(wù)高峰期的需求,保證各業(yè)務(wù)系統(tǒng)正常運行的基本帶寬。

? 劃分不同的子網(wǎng),按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。

? 避免將重要網(wǎng)絡(luò)區(qū)域部署在網(wǎng)絡(luò)邊界處且沒有邊界防護措施。

3.1.2.2. 通信網(wǎng)絡(luò)安全傳輸

通信安全傳輸要求能夠滿足業(yè)務(wù)處理安全保密和完整性需求,避免因傳輸通道被竊聽、篡改而引起的數(shù)據(jù)泄露或傳輸異常等問題。

通過采用VPN技術(shù)而形成加密傳輸通道,即能夠?qū)崿F(xiàn)對敏感信息傳輸過程中的信道加密,確保信息在通信過程中不被監(jiān)聽、劫持、篡改及破譯;保證通信傳輸中關(guān)鍵數(shù)據(jù)的的完整性、可用性。

3.1.2.3. 可信驗證

可基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心。

3.1.2.4. 遠(yuǎn)程安全接入防護

針對有遠(yuǎn)程安全運維需求,或者遠(yuǎn)程安全訪問需求的終端接入用戶而言,應(yīng)采用VPN安全接入技術(shù)來滿足遠(yuǎn)程訪問或遠(yuǎn)程運維的安全通信要求,保證敏感/關(guān)鍵的數(shù)據(jù)、鑒別信息不被非法竊聽、暴露、篡改或損壞。

3.1.2.5. 通信網(wǎng)絡(luò)安全審計

通信網(wǎng)絡(luò)安全審計需要啟用/設(shè)置安全審計功能,將用戶行為和重要安全事件進行安全審計,并統(tǒng)一上傳到安全審計管理中心。

同時,審計記錄產(chǎn)生時的時間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時鐘產(chǎn)生(如部署NTP服務(wù)器),以確保審計分析的正確性。

3.1.3. 安全區(qū)域邊界防護設(shè)計

依據(jù)等級保護要求第三級中網(wǎng)絡(luò)和通信安全相關(guān)控制項,結(jié)合安全區(qū)域邊界對于區(qū)域邊界訪問控制、區(qū)域邊界包過濾、區(qū)域邊界安全審計、區(qū)域邊界完整性保護等安全設(shè)計要求,安全區(qū)域邊界防護建設(shè)主要通過網(wǎng)絡(luò)架構(gòu)設(shè)計、安全區(qū)域劃分,基于地址、協(xié)議、服務(wù)端口的訪問控制策略;通過安全準(zhǔn)入控制、終端安全管理、流量均衡控制、抗DDoS攻擊、惡意代碼防護、入侵監(jiān)測/入侵防御、APT攻擊檢測防護、非法外聯(lián)/違規(guī)接入網(wǎng)絡(luò)、無線安全管理,以及安全審計管理等安全機制來實現(xiàn)區(qū)域邊界的綜合安全防護。具體如下:

3.1.3.1. 邊界防護

網(wǎng)絡(luò)劃分安全區(qū)域后,在不同信任級別的安全區(qū)域之間形成了網(wǎng)絡(luò)邊界。目前存在著互聯(lián)網(wǎng)、跨邊界的攻擊種類繁多、破壞力也比較強。要在劃分的不同域之間部署相應(yīng)的邊界防護設(shè)備進行防護。

通過部署邊界防護設(shè)備保證跨越邊界的訪問和數(shù)據(jù)流通過邊界設(shè)備提供的受控接口進行通信,對非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查或限制,來自內(nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查或限制,并限制無線網(wǎng)絡(luò)的使用,保證無線網(wǎng)絡(luò)通過受控的邊界設(shè)備接入內(nèi)部網(wǎng)絡(luò)。

3.1.3.2. 訪問控制

依據(jù)等級保護要求第三級中網(wǎng)絡(luò)和通信安全相關(guān)安全要求,區(qū)域邊界訪問控制防護需要通過在網(wǎng)絡(luò)區(qū)域邊界部署專業(yè)的訪問控制設(shè)備(如下一代防火墻、統(tǒng)一威脅網(wǎng)關(guān)等),并配置細(xì)顆粒度的基于地址、協(xié)議和端口級的訪問控制策略,實現(xiàn)對區(qū)域邊界信息內(nèi)容的過濾和訪問控制。

3.1.3.3. 入侵防護

區(qū)域邊界網(wǎng)絡(luò)入侵防護主要在網(wǎng)絡(luò)區(qū)域邊界/重要節(jié)點檢測和阻止針對內(nèi)部的惡意攻擊和探測,諸如對網(wǎng)絡(luò)蠕蟲、間諜軟件、木馬軟件、溢出攻擊、數(shù)據(jù)庫攻擊、高級威脅攻擊、暴力破解等多種深層攻擊行為,進行及時檢測、阻止和報警。

3.1.3.4. 邊界惡意代碼防護和垃圾郵件防范

網(wǎng)絡(luò)區(qū)域邊界的惡意代碼防范工作是在關(guān)鍵網(wǎng)絡(luò)節(jié)點處部署網(wǎng)絡(luò)防病毒網(wǎng)關(guān)/防垃圾郵件網(wǎng)關(guān)對惡意代碼和垃圾郵件進行及時檢測和清除,或在下一代防火墻/統(tǒng)一威脅網(wǎng)關(guān)中啟用防病毒模塊/防垃圾郵件模塊,并保持網(wǎng)絡(luò)病毒庫和垃圾郵件庫的升級和更新。

3.1.3.5. 安全審計

區(qū)域邊界安全審計需要對區(qū)域網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點進行用戶行為和重要安全事件進行安全審計,并統(tǒng)一上傳到安全審計管理中心。

同時,審計記錄產(chǎn)生時的時間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時鐘產(chǎn)生(如部署NTP服務(wù)器),以確保審計分析的正確性。

3.1.3.6. 可信驗證

可基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心。

3.1.3.7. 帶寬流量負(fù)載管理

考慮到網(wǎng)絡(luò)架構(gòu)中業(yè)務(wù)應(yīng)用系統(tǒng)帶寬分配和處理能力需要,以及針對業(yè)務(wù)應(yīng)用系統(tǒng)中資源控制要求,通過專業(yè)流量負(fù)載均衡或應(yīng)用交付系統(tǒng)能夠有效支撐網(wǎng)絡(luò)鏈路負(fù)載、服務(wù)器負(fù)載、應(yīng)用協(xié)議優(yōu)化與加速,保障流量帶寬資源的合理管控。

3.1.3.8. 無線網(wǎng)絡(luò)安全管理

無線網(wǎng)絡(luò)安全管理主要用于限制和管理無線網(wǎng)絡(luò)的使用,確保無線終端通過無線邊界防護設(shè)備認(rèn)證和授權(quán)后方能接入網(wǎng)絡(luò)。無線網(wǎng)絡(luò)安全管理通常包括無線接入、無線認(rèn)證、無線防火墻、無線入侵防御、無線加密、無線定位等技術(shù)措施。

3.1.3.9. 抗DDoS攻擊防護

作為第一道安全防線,異常流量及抗DDoS攻擊防護能夠通過分析網(wǎng)絡(luò)中的網(wǎng)絡(luò)流信息(包括NetFlow、sFlow等),及時發(fā)現(xiàn)針對網(wǎng)絡(luò)中特定目標(biāo) IP 的DDoS攻擊等異常流量,通過流量牽引的方式將DDoS攻擊等異常數(shù)據(jù)流清洗處理,將干凈的流量回注到網(wǎng)絡(luò)環(huán)境中繼續(xù)轉(zhuǎn)發(fā)。

3.1.3.10. APT攻擊檢測防護

高級持續(xù)性威脅(APT)通常隱蔽性很強,很難捕獲。而一旦APT攻擊滲透進網(wǎng)絡(luò)內(nèi)部,建立起橋頭堡,然后在相當(dāng)長一段時間內(nèi),十分隱蔽地盜取敏感數(shù)據(jù)信息或?qū)嵤┲卮笃茐男袆?,潛在危害極大。高級可持續(xù)性威脅APT攻擊檢測能夠?qū)Υ祟惏踩{具有細(xì)粒度檢測效果,可實現(xiàn)對未知惡意代碼檢查、嵌套式攻擊檢測、木馬蠕蟲病毒識別、隱秘通道檢測等攻擊利用行為的檢測。

3.1.3.11. 違規(guī)外聯(lián)/安全接入控制

針對終端計算機非授權(quán)連接外部網(wǎng)絡(luò),或者未經(jīng)安全檢測和授權(quán)而隨意接入網(wǎng)絡(luò)中的情況,通常是采用安全準(zhǔn)入控制和違規(guī)外聯(lián)控制技術(shù)來進行檢查和控制。違規(guī)外聯(lián)控制能夠及時監(jiān)測終端計算機違規(guī)連接外網(wǎng)/互聯(lián)網(wǎng)的終端訪問行為,并及時進行阻斷和報警;安全準(zhǔn)入控制能夠?qū)尤氲絻?nèi)部網(wǎng)絡(luò)中的終端計算機進行安全檢查,使其必須滿足一定安全基線要求、經(jīng)過認(rèn)證授權(quán)的情況下方能使用網(wǎng)絡(luò)系統(tǒng),保障網(wǎng)絡(luò)區(qū)域邊界的完整性保護。

3.1.4. 安全計算環(huán)境防護設(shè)計

依據(jù)等級保護要求第三級中設(shè)備和計算安全、應(yīng)用和數(shù)據(jù)安全等相關(guān)安全控制項,結(jié)合安全計算環(huán)境對于用戶身份鑒別、自主與標(biāo)記訪問控制、系統(tǒng)安全審計、惡意代碼防護、安全接入連接、安全配置檢查等技術(shù)設(shè)計要求,安全計算環(huán)境防護建設(shè)主要通過身份鑒別與權(quán)限管理、安全通信傳輸、主機安全加固、終端安全基線、入侵監(jiān)測/入侵防御、漏洞掃描、惡意代碼防護、Web應(yīng)用攻擊防護、網(wǎng)絡(luò)管理監(jiān)控、安全配置核查、安全審計,重要節(jié)點設(shè)備冗余備份,以及系統(tǒng)和應(yīng)用自身安全控制等多種安全機制實現(xiàn)。具體如下:

3.1.4.1. 身份鑒別

身份鑒別與權(quán)限授權(quán)是對網(wǎng)絡(luò)設(shè)備、主機系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、業(yè)務(wù)應(yīng)用系統(tǒng)等實現(xiàn)雙因素身份認(rèn)證及操作權(quán)限分配管理。如采用PKI/CA系統(tǒng)、安全堡壘機、4A平臺系統(tǒng)等。

3.1.4.2. 安全審計

主機系統(tǒng)、數(shù)據(jù)庫和應(yīng)用組件啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;審計記錄應(yīng)包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;應(yīng)對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等。如部署日志審計系統(tǒng),通過日志審計系統(tǒng)收集操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、中間件、數(shù)據(jù)庫和安全設(shè)備運行和操作日志,集中管理,關(guān)聯(lián)分析。

同時,審計記錄產(chǎn)生時的時間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時鐘產(chǎn)生(如部署NTP服務(wù)器),以確保審計分析的正確性。

3.1.4.3. 入侵防范

網(wǎng)絡(luò)入侵監(jiān)測/入侵防御主要用于檢測和阻止針對內(nèi)部計算環(huán)境中的惡意攻擊和探測,諸如對網(wǎng)絡(luò)蠕蟲、間諜軟件、木馬軟件、數(shù)據(jù)庫攻擊、高級威脅攻擊、暴力破解、SQL注入、XSS、緩沖區(qū)溢出、欺騙劫持等多種深層攻擊行為進行深入檢測和主動阻斷,以及對網(wǎng)絡(luò)資源濫用行為(如P2P上傳/下載、網(wǎng)絡(luò)游戲、視頻/音頻、網(wǎng)絡(luò)炒股)、網(wǎng)絡(luò)流量異常等行為進行及時檢測和報警。

3.1.4.4. 惡意代碼防范

惡意代碼是指以危害信息安全等不良意圖為目的的程序或代碼,它通常潛伏在受害計算機系統(tǒng)中伺機實施破壞或竊取信息,是安全計算環(huán)境中的重大安全隱患。其主要危害包括攻擊系統(tǒng),造成系統(tǒng)癱瘓或操作異常;竊取和泄露文件、配置或隱私信息;肆意占用資源,影響系統(tǒng)、應(yīng)用或系統(tǒng)平臺的性能。惡意代碼防護能夠具備查殺各類病毒、木馬或惡意軟件的服務(wù)能力,包括文件病毒、宏病毒、腳本病毒、蠕蟲、木馬、惡意軟件、灰色軟件等。

3.1.4.5. 可信驗證

可基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中心。

3.1.4.6. 數(shù)據(jù)完整性

數(shù)據(jù)完整性指傳輸和存儲的數(shù)據(jù)沒有被非法修改或刪除,也就是表示數(shù)據(jù)處于未受損未丟失的狀態(tài),它通常表明數(shù)據(jù)在準(zhǔn)確性和可靠性上是可信賴的。其安全需求與數(shù)據(jù)所處的位置、類型、數(shù)量和價值有關(guān),涉及訪問控制、消息認(rèn)證和數(shù)字簽名等安全機制,具體安全措施包括防止對未授權(quán)數(shù)據(jù)進行修改、檢測對未授權(quán)數(shù)據(jù)的修改情況并計入日志、與源認(rèn)證機制相結(jié)合以及與數(shù)據(jù)所處網(wǎng)絡(luò)協(xié)議層的相關(guān)要求相結(jié)合等。

數(shù)據(jù)完整性保障技術(shù)的目的是對數(shù)據(jù)完整性進行預(yù)防和恢復(fù)。預(yù)防是指對威脅數(shù)據(jù)完整性的各種不利因素采取預(yù)防措施,如常用的數(shù)據(jù)備份等;恢復(fù)是指在數(shù)據(jù)遭受損失或破壞后,采取有效的恢復(fù)技術(shù),使得被破壞的數(shù)據(jù)盡快得到恢復(fù)。確保數(shù)據(jù)完整、正確性的方法包括數(shù)據(jù)校驗技術(shù)、數(shù)字簽名技術(shù)等。

1) 數(shù)據(jù)校驗

數(shù)據(jù)校驗技術(shù)是為了保證數(shù)據(jù)的完整性,用一種指定的算法對原始數(shù)據(jù)計算出的一個校驗值。接收方用同樣的算法計算一次校驗值,如果和原始數(shù)據(jù)提供的校驗值一樣,就說明數(shù)據(jù)是完整的。

1) 數(shù)字簽名

數(shù)字簽名是為了保證對信息主體的認(rèn)證,以實現(xiàn)信息的真實性、完整性和不可抵賴性,它提供了一種保護電子文檔的真實性和完整性的方法。在公鑰機制下,數(shù)字簽名通過一個單項函數(shù)對要傳送的報文進行處理,得到用以核實報文是否發(fā)生變化的一個字母數(shù)字串,以此來判斷報文的完整性。在私鑰機制下,通過專屬私鑰加密報文,接收方只能通過對應(yīng)公鑰進行解密,證明該報文的真實來源,用以核實報文的不可抵賴性。

對等級保護對象的用戶數(shù)據(jù)完整性防護,重點體現(xiàn)在數(shù)據(jù)庫中的結(jié)構(gòu)化數(shù)據(jù)上。對數(shù)據(jù)完整性的保護體現(xiàn)在兩個方面。一方面,在數(shù)據(jù)的存儲與操作時,在數(shù)據(jù)庫管理系統(tǒng)中,利用對數(shù)據(jù)表的主鍵、外鍵來保障數(shù)據(jù)完整性;另一方面,在數(shù)據(jù)的傳輸時,應(yīng)盡量利用身份認(rèn)證系統(tǒng)、數(shù)字簽名、VPN等加密技術(shù),保障數(shù)據(jù)傳輸?shù)耐暾浴?/p>

3.1.4.7. 數(shù)據(jù)保密性

數(shù)據(jù)保密性是指防止信息被未經(jīng)授權(quán)者訪問和防止信息在傳遞過程中被截獲并解密的功能。

數(shù)據(jù)保密性可分為動態(tài)信息保密性和靜態(tài)信息保密性。動態(tài)信息保密性表現(xiàn)為數(shù)據(jù)在傳輸過程中的保密性,而靜態(tài)信息保密性表現(xiàn)為數(shù)據(jù)在存儲過程中的保密性。

1) 動態(tài)數(shù)據(jù)加密

在動態(tài)數(shù)據(jù)保密性方面,通過部署VPN、安全通信協(xié)議或其他密碼技術(shù)等措施實現(xiàn)數(shù)據(jù)傳輸過程中的保密性防護,如通過VPN實現(xiàn)同城/異地備份中心的傳輸加密。

對鑒別信息、重要業(yè)務(wù)數(shù)據(jù)和重要個人信息進行加密傳輸,即確保傳輸?shù)臄?shù)據(jù)是加密后傳輸。

2) 靜態(tài)數(shù)據(jù)加密

在靜態(tài)數(shù)據(jù)保密性方面,一般通過密碼加密技術(shù)實現(xiàn)數(shù)據(jù)存儲過程中的保密性防護。對于特別重要的數(shù)據(jù),使用數(shù)據(jù)加密系統(tǒng)或其他加密技術(shù)實現(xiàn)關(guān)鍵管理數(shù)據(jù)、鑒別信息以及重要業(yè)務(wù)數(shù)據(jù)存儲的保密性。

對存放在關(guān)系型數(shù)據(jù)庫中的原始數(shù)據(jù),建議使用國產(chǎn)密碼算法技術(shù)對數(shù)據(jù)的存取進行加解密操作。

3.1.4.8. 數(shù)據(jù)備份恢復(fù)

數(shù)據(jù)備份恢復(fù)作為網(wǎng)絡(luò)安全的一個重要內(nèi)容,其重要性卻往往被人們忽視,只要發(fā)生數(shù)據(jù)傳輸、存儲和交換,就有可能產(chǎn)生數(shù)據(jù)故障,如果沒有采取數(shù)據(jù)備份和災(zāi)難恢復(fù)的手段與措施,就會導(dǎo)致數(shù)據(jù)丟失并有可能造成無法彌補的損失。一旦發(fā)生數(shù)據(jù)故障,組織就陷入困境,數(shù)據(jù)可能被損壞而無法識別,而允許恢復(fù)時間可能只有短短幾天或更少。如果系統(tǒng)無法順利恢復(fù),最終可能會導(dǎo)致無法想象的后果。因此組織的信息化程度越高,數(shù)據(jù)備份和恢復(fù)的措施就越重要。

1) 數(shù)據(jù)備份

數(shù)據(jù)備份是為了在系統(tǒng)出現(xiàn)故障時,能夠確?;謴?fù)整個系統(tǒng),因此需要制定詳細(xì)的備份策略,明確何時進行備份、用什么備份方法、備份哪些數(shù)據(jù)等。目前采用最多的備份策略主要有以下三種。

a) 完全備份

備份全部選中的文件夾,不依據(jù)文件的存檔屬性來確定備份哪些文件。在備份過程中,任何現(xiàn)有的標(biāo)記都將被清除,每個文件都被標(biāo)記為已備份。

a) 差異備份

差異備份是相對于完全備份而言,它只備份上一次完全備份后發(fā)生變化的所有文件。差異備份過程中,只備份有標(biāo)記的那些選中的文件和文件夾。它不清除標(biāo)記,即備份后不標(biāo)記為已備份文件。

b) 增量備份

增量備份是針對上一次備份的,即備份上一次備份后所有發(fā)生變化的文件。增量備份過程中,只備份有標(biāo)記的選中的文件和文件夾,它清除標(biāo)記。

3) 數(shù)據(jù)異地備份

從地理位置上來看,異地備份提供了一種新的備份方式,使得備份后的數(shù)據(jù)不一定要保存在本地,也可保存在網(wǎng)絡(luò)上的另一服務(wù)器上,這種方式是將數(shù)據(jù)在另外的地方實時產(chǎn)生一份可用的副本,此副本的使用不需要做數(shù)據(jù)恢復(fù),可立即投入使用。數(shù)據(jù)異地備份的數(shù)據(jù)復(fù)制主要有如下幾種實現(xiàn)方式:

a) 基于主機

基于主機的數(shù)據(jù)復(fù)制技術(shù)是在異地的不同主機之間,不考慮存儲系統(tǒng)的同構(gòu)問題,只要保持主機是相同的操作系統(tǒng)即可進行數(shù)據(jù)的復(fù)制。此外,目前也存在支持異構(gòu)主機之間的數(shù)據(jù)復(fù)制軟件,可以支持跨越廣域網(wǎng)的遠(yuǎn)程實時復(fù)制。

c) 基于存儲系統(tǒng)

基于存儲系統(tǒng)的數(shù)據(jù)復(fù)制技術(shù)是利用存儲系統(tǒng)提供的數(shù)據(jù)復(fù)制軟件進行數(shù)據(jù)的復(fù)制,復(fù)制的數(shù)據(jù)流在存儲系統(tǒng)之間傳遞,和主機無關(guān)。

d) 基于光纖交換機

基于光纖交換機的數(shù)據(jù)復(fù)制技術(shù)是利用光纖交換機的功能,或者利用管理軟件控制光纖交換機,首先對存儲系統(tǒng)進行虛擬化,然后管理軟件對管理的虛擬存儲池采用卷管理、卷復(fù)制和卷鏡像等技術(shù),來實現(xiàn)數(shù)據(jù)的遠(yuǎn)程復(fù)制。

e) 基于應(yīng)用的數(shù)據(jù)復(fù)制

基于應(yīng)用的數(shù)據(jù)復(fù)制技術(shù)有一定局限性,一般只能針對特定的應(yīng)用使用,主要利用數(shù)據(jù)庫自身提供的復(fù)制模塊來完成異地數(shù)據(jù)的備份。

4) 數(shù)據(jù)恢復(fù)

恢復(fù)是備份的逆操作,但恢復(fù)的操作比備份復(fù)雜,也容易出問題。數(shù)據(jù)恢復(fù)策略主要有如下幾種:

a) 完全恢復(fù)

將備份策略指定備份的所有數(shù)據(jù),恢復(fù)到原來的存儲池。主要用于災(zāi)難、系統(tǒng)崩潰和系統(tǒng)升級等情況。

f) 個別文件恢復(fù)

對指定的文件進行恢復(fù)。在個別文件被破壞,或想要某個文件備份時的版本等情況下,進行個別文件恢復(fù)操作。

g) 重定向恢復(fù)

將所備份的文件,恢復(fù)到指定的存儲位置,而不是備份時的位置。重定向恢復(fù)可以是完全恢復(fù),也可以是個別文件恢復(fù)。

5) 重要數(shù)據(jù)處理系統(tǒng)熱冗余

備份與恢復(fù)包括兩方面內(nèi)容,一方面是數(shù)據(jù)備份與恢復(fù),另一方面是重要數(shù)據(jù)處理系統(tǒng)(關(guān)鍵網(wǎng)絡(luò)設(shè)備、安全設(shè)備、應(yīng)用服務(wù)器和數(shù)據(jù)庫服務(wù)器等)熱冗余,重要數(shù)據(jù)處理系統(tǒng)的冗余對數(shù)據(jù)備份起到重大作用,為數(shù)據(jù)的備份和恢復(fù)提供支持,保證系統(tǒng)的高可用性。

3.1.4.9. 剩余信息保護

1) 內(nèi)存中的剩余信息保護

內(nèi)存中剩余信息保護的重點是:在釋放內(nèi)存前,將內(nèi)存中存儲的信息刪除,也即將內(nèi)存清空或者寫入隨機的無關(guān)信息。通常情況下,應(yīng)用系統(tǒng)在使用完內(nèi)存中信息后,是不會對其使用過的內(nèi)存進行清理的。這些存儲著信息的內(nèi)存在程序的身份認(rèn)證函數(shù)(或者方法)退出后,仍然存儲在內(nèi)存中,如果攻擊者對內(nèi)存進行掃描就會得到存儲在其中的信息。為了達到對剩余信息進行保護的目的,需要身份認(rèn)證函數(shù)在使用完用戶名和密碼信息后,對曾經(jīng)存儲過這些信息的內(nèi)存空間進行重新的寫入操作,將無關(guān)(或者垃圾)信息寫入該內(nèi)存空間,也可以對該內(nèi)存空間進行清零操作。

2) 硬盤中的剩余信息保護

硬盤中剩余信息保護的重點是:在刪除文件前,將對文件中存儲的信息進行刪除,也即將文件的存儲空間清空或者寫入隨機的無關(guān)信息。

在應(yīng)用系統(tǒng)剩余信息保護的檢測方面,主要從訪談、檢查和測試三部分分別描述。

1)訪談

詢問應(yīng)用系統(tǒng)開發(fā)人員,是否對應(yīng)用系統(tǒng)中的剩余信息進行了保護。如果開發(fā)人員連剩余信息保護的概念都不清楚,那么也就不可能對剩余信息進行保護。

2)檢查

查看源代碼,看在內(nèi)存釋放或者刪除文件前,應(yīng)用系統(tǒng)是否進行了處理。檢查應(yīng)用系統(tǒng)操作手冊中是否有相關(guān)的描述。

3)測試

為了確認(rèn)內(nèi)存中是否有剩余信息,可以在采用內(nèi)存掃描軟件(或者內(nèi)存監(jiān)視軟件)進行掃描。對于存儲在磁盤中的文件,可以嘗試在應(yīng)用系統(tǒng)刪除文件后,用恢復(fù)軟件恢復(fù)文件,并對比恢復(fù)文件和原文件。

3.1.4.10. 個人信息保護

等級保護對象中業(yè)務(wù)系統(tǒng)在需要采集個人信息時,應(yīng)當(dāng)僅采集和保存必需的用戶個人信息,與業(yè)務(wù)無關(guān)的個人信息應(yīng)當(dāng)禁止被業(yè)務(wù)系統(tǒng)或其組件采集??梢圆捎蒙暇W(wǎng)行為管理等設(shè)備的部署或應(yīng)用安全配置項,通過訪問控制限制對用戶信息的訪問和使用進行限制,實現(xiàn)禁止未授權(quán)訪問和非法使用用戶個人信息。同時,組織應(yīng)當(dāng)按照等級保護相關(guān)要求,制定保障個人信息安全的管理制度和流程,嚴(yán)格按照個人信息保護管理制度和流程進行操作,對違反個人信息保護管理制度和流程的人員進行處罰,保障用戶個人隱私數(shù)據(jù)信息和利益不受到侵害。

采集的個人信息包括但不限于:姓名、性別、年齡、電話、地址等個人隱私數(shù)據(jù),應(yīng)當(dāng)按照法律法規(guī)要求妥善保管,必要時采取加密措施對數(shù)據(jù)的傳輸和存儲進行加密處理,以保障用戶的個人數(shù)據(jù)不會被泄露或篡改。按照工作職能和人員的崗位職責(zé)分配業(yè)務(wù)系統(tǒng)賬號和訪問權(quán)限,保證業(yè)務(wù)系統(tǒng)數(shù)據(jù)庫內(nèi)存儲的數(shù)據(jù)信息不被用戶越權(quán)訪問。

3.1.4.11. 安全通信傳輸

通過VPN技術(shù)能夠在管理終端與主機設(shè)備之間創(chuàng)建加密傳輸通道,實現(xiàn)遠(yuǎn)程接入數(shù)據(jù)安全傳輸服務(wù),保證數(shù)據(jù)傳輸?shù)耐暾院捅C苄浴?/p>

通過將VPN安全系統(tǒng)與安全堡壘機系統(tǒng)相互關(guān)聯(lián)和聯(lián)動,能夠?qū)崿F(xiàn)網(wǎng)絡(luò)設(shè)備、主機系統(tǒng)、數(shù)據(jù)庫等重要設(shè)備的遠(yuǎn)程安全管理,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被惡意竊聽。

3.1.4.12. 主機安全加固

主機操作系統(tǒng)安全加固不僅能夠?qū)崿F(xiàn)基于文件自主訪問控制,對服務(wù)器上的敏感數(shù)據(jù)設(shè)置訪問權(quán)限,禁止非授權(quán)訪問行為,保護服務(wù)器資源安全;更是能夠?qū)崿F(xiàn)文件強制訪問控制,即提供操作系統(tǒng)訪問控制權(quán)限以外的高強度的強制訪問控制機制,對主客體設(shè)置安全標(biāo)記,授權(quán)主體用戶或進程對客體的操作權(quán)限,有效杜絕重要數(shù)據(jù)被非法篡改、刪除等情況的發(fā)生,確保服務(wù)器重要數(shù)據(jù)完整性不被破壞。

3.1.4.13. 終端安全基線

通過終端安全基線管理能夠?qū)K端計算機的基礎(chǔ)安全和使用控制實現(xiàn)自動化安全管理和防護,包括操作系統(tǒng)安全加固、關(guān)閉不必要的服務(wù)、端口、共享和來賓組等,為不同用戶開放相應(yīng)權(quán)限,防止安裝不必要的應(yīng)用軟件;對終端外設(shè)接口、外聯(lián)設(shè)備及使用的監(jiān)視、有效控制計算機的資源利用率;實現(xiàn)系統(tǒng)密碼口令安全策略管控、系統(tǒng)資源文件使用訪問控制、終端計算機基礎(chǔ)資源使用監(jiān)控等安全功能。

3.1.4.14. 漏洞檢測掃描

漏洞掃描技術(shù)能夠?qū)W(wǎng)絡(luò)主機(如服務(wù)器、客戶機、網(wǎng)絡(luò)打印機)、操作系統(tǒng)(如Microsoft Windows 系列、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等)、網(wǎng)絡(luò)設(shè)備、應(yīng)用系統(tǒng)(如Web應(yīng)用、FTP、電子郵件等)、常用軟件(如Office、Symantec、McAfee、Chrome、IE等)、網(wǎng)站開源架構(gòu)(如phpmyadmin、WordPress 等)、主流數(shù)據(jù)庫(SQL Server、Oracle、Sybase、DB2、MySQL等)進行系統(tǒng)漏洞、應(yīng)用漏洞、安全配置掃描和檢測,及時發(fā)現(xiàn)網(wǎng)絡(luò)中各類設(shè)備和系統(tǒng)的安全脆弱性,提出修復(fù)和整改建議,保障設(shè)備和系統(tǒng)自身安全性。

3.1.4.15. Web應(yīng)用安全防護

Web安全應(yīng)用保護能夠防止包括CGI漏洞掃描攻擊、SQL注入攻擊、XSS攻擊、CSRF攻擊防護,以及Cookie篡改防護、網(wǎng)站盜鏈防護、網(wǎng)頁掛馬防護、WebShell防護等各種針對Web系統(tǒng)的入侵攻擊行為,結(jié)合網(wǎng)頁防篡改技術(shù)實現(xiàn)系統(tǒng)運行過程中重要程序或文件完整性檢測和恢復(fù)。

3.1.4.16. 主機運行監(jiān)控

針對重要節(jié)點的遠(yuǎn)程運行資源監(jiān)視,包括監(jiān)視CPU、硬盤、內(nèi)存等資源使用情況,以及業(yè)務(wù)應(yīng)用系統(tǒng)運行環(huán)境資源狀況可以通過網(wǎng)絡(luò)監(jiān)控系統(tǒng)進行遠(yuǎn)程在線實時監(jiān)測,實現(xiàn)重要節(jié)點服務(wù)水平降低到預(yù)先規(guī)定的閾值時進行報警,保障業(yè)務(wù)應(yīng)用運行環(huán)境的可靠性和可用性。

3.1.4.17. 安全配置核查

在IT系統(tǒng)中,由于服務(wù)和軟件的不正確部署和配置會造成安全配置漏洞,入侵者會利用這些安裝時默認(rèn)設(shè)置的安全配置漏洞進行操作從而造成威脅。特別是在當(dāng)前網(wǎng)絡(luò)環(huán)境中,無論是網(wǎng)絡(luò)運營者,還是網(wǎng)絡(luò)使用者,均面臨著越來越復(fù)雜的系統(tǒng)平臺、種類繁多的重要應(yīng)用系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、中間件系統(tǒng),很容易發(fā)生管理人員的配置操作失誤造成極大的影響。由此,通過自動化的安全配置核查服務(wù)能夠及時發(fā)現(xiàn)各類關(guān)鍵資產(chǎn)的不合理策略配置、進程服務(wù)信息和環(huán)境參數(shù)等,以便及時修復(fù)。

3.1.5. 安全管理中心設(shè)計

依據(jù)等級保護要求第三級中網(wǎng)絡(luò)和通信安全相關(guān)安全控制項,結(jié)合安全管理中心對系統(tǒng)管理、審計管理、安全管理和集中管控的設(shè)計要求,安全管理中心建設(shè)主要通過網(wǎng)絡(luò)管理系統(tǒng)、綜合安全管理平臺等機制實現(xiàn)。

3.1.5.1. 系統(tǒng)管理

系統(tǒng)管理主要是對等級保護對象系統(tǒng)運行維護工作。為了保障等級保護對象信息系統(tǒng)網(wǎng)絡(luò)和數(shù)據(jù)不被入侵和破壞,對系統(tǒng)進行維護時使用加密傳輸,例如使用SSH登錄,禁止Telnet明文傳輸,為了加強系統(tǒng)管理過程中的安全性,建議部署安全運維審計系統(tǒng),通過運維審計系統(tǒng)對網(wǎng)絡(luò)和服務(wù)器資源的直接訪問進行管控和審計。在對等級保護對象日常維護時,切斷運維終端對目標(biāo)資源的直接訪問,必須經(jīng)過運維審計系統(tǒng),對資源的訪問進行記錄和審計。

可通過在運維管理域中部署運維審計系統(tǒng),將重要信息系統(tǒng)資產(chǎn)的地址均納入到運維管理系統(tǒng)的管理范圍,通過運維審計系統(tǒng)使用系統(tǒng)管理員賬號對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份管理、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理以及支持管理本地和異地災(zāi)難備份與恢復(fù)等。

3.1.5.2. 審計管理

審計管理主要負(fù)責(zé)對系統(tǒng)的審計數(shù)據(jù)進行記錄、查詢、統(tǒng)計、分析,實現(xiàn)對系統(tǒng)用戶行為的監(jiān)測和報警功能,能夠?qū)Πl(fā)現(xiàn)的安全事件或違反安全策略的行為及時告警并采取必要的應(yīng)對措施。

審計管理的范圍包括對人員操作、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、主機、操作系統(tǒng)、中間件、數(shù)據(jù)庫等網(wǎng)絡(luò)和系統(tǒng)資源進行綜合審計管理。

可通過在運維管理域中部署網(wǎng)絡(luò)安全審計、日志審計和數(shù)據(jù)庫審計等相關(guān)審計設(shè)備開展安全事件分析和安全審計工作,并在審計設(shè)備上設(shè)置獨立的審計管理員角色,由信息部門相關(guān)技術(shù)人員擔(dān)任,根據(jù)審計工作內(nèi)容為審計管理員分配審計權(quán)限。通過審計管理員對分布在系統(tǒng)各個組成部分的安全審計機制進行集中管理,審計管理員主要負(fù)責(zé)對審計日志進行分類、查詢和分析,并根據(jù)審計結(jié)果對安全事件進行處理,在事件處理完成后提供安全事件審計報告。信息部門應(yīng)在安全策略里明確安全審計策略,明確安全審計的目的、審計周期、審計賬號、審計范圍、審計記錄的查詢、審計結(jié)果的報告等相關(guān)內(nèi)容,并按照安全審計策略對審計記錄進行存儲、管理和查詢。

3.1.5.3. 安全管理

安全管理主要負(fù)責(zé)實現(xiàn)系統(tǒng)的統(tǒng)一身份管理、統(tǒng)一授權(quán)管理,并配置一致的安全策略,對相關(guān)安全事項進行集中管理和分析,實現(xiàn)對安全事件的監(jiān)測與分析。

可通過在運維管理域中部署運維審計系統(tǒng),建立統(tǒng)一運維的安全管理入口,同時,運維審計系統(tǒng)應(yīng)部署在管理平面,實現(xiàn)和業(yè)務(wù)數(shù)據(jù)的隔離。運維審計系統(tǒng)主要實現(xiàn)如下功能:

1) 集中賬號管理:建立基于唯一身份標(biāo)識的全局實名制管理,支持統(tǒng)一賬號管理策略,實現(xiàn)與各服務(wù)器、網(wǎng)絡(luò)設(shè)備等無縫連接;

6) 集中訪問控制:通過集中訪問控制和細(xì)粒度的命令級授權(quán)策略,基于最小權(quán)限原則,實現(xiàn)集中有序的運維操作管理;

7) 集中安全審計:基于唯一身份標(biāo)識,通過對用戶從登錄到退出的全程操作行為進行審計,監(jiān)控用戶對目標(biāo)設(shè)備的所有敏感操作,聚焦關(guān)鍵事件,實現(xiàn)對安全事件的及時發(fā)現(xiàn)預(yù)警,并準(zhǔn)確可查。

3.1.5.4. 集中管控

根據(jù)建立統(tǒng)一的縱深防御體系的要求,應(yīng)建立安全管理中心,實現(xiàn)對定級系統(tǒng)的安全策略及安全計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò)的安全機制實施統(tǒng)一管控,確保系統(tǒng)安全可靠運行。安全管理中心是一個集合的概念,由安全管理區(qū)域或平臺實現(xiàn),核心是實現(xiàn)所有安全機制的統(tǒng)一集中管理。

在等級保護對象網(wǎng)絡(luò)中按照安全域分域防護原則,單獨劃分特定的運維管理域,該區(qū)域部署所有涉及到網(wǎng)絡(luò)安全的設(shè)備或組件,包括終端安全管理系統(tǒng)、威脅感知系統(tǒng)、日志審計系統(tǒng)、數(shù)據(jù)庫審計系統(tǒng)、運維審計系統(tǒng)和漏洞掃描系統(tǒng)等,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行集中管控。

在對路由器、交換機、防火墻和其他網(wǎng)絡(luò)和安全設(shè)備進行遠(yuǎn)程運維時應(yīng)采用加密技術(shù)措施對數(shù)據(jù)包進行加密傳輸,可通過運維審計系統(tǒng)實現(xiàn)安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管理。

部署綜合網(wǎng)絡(luò)管理平臺或安全管理平臺對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進行集中監(jiān)測,監(jiān)測內(nèi)容包括設(shè)備故障管理、配置參數(shù)管理、設(shè)備性能管理和設(shè)備安全管理等。

部署日志審計系統(tǒng),對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析,并安排專人定期對系統(tǒng)日志進行集中分析,設(shè)備日志留存時間至少要6個月以上。

部署網(wǎng)絡(luò)防病毒系統(tǒng)及補丁分發(fā)系統(tǒng),對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進行集中管理。

部署檢測探針 安全感知平臺建立網(wǎng)絡(luò)安全通報預(yù)警體系,對網(wǎng)絡(luò)中發(fā)生的各類安全事件進行識別、報警和分析,一旦出現(xiàn)安全事件,應(yīng)立即通過郵件、短信、聲光等方式進行報警,形成快速告警、通報、響應(yīng)、處置機制。

4. 管理體系設(shè)計方案

4.1. 安全通用要求安全管理防護體系設(shè)計

4.1.1. 安全管理制度設(shè)計

安全策略和審計制度是對信息安全目標(biāo)和工作原則的規(guī)定,其表現(xiàn)形式是一系列安全策略體系文件。安全策略和審計制度是信息安全保障體系的核心,是信息安全管理工作、技術(shù)工作和運維工作的目標(biāo)和依據(jù)。具體安全策略和審計制度可參考以下內(nèi)容建設(shè):

4.1.1.1. 安全策略

制定適合本單位信息系統(tǒng)網(wǎng)絡(luò)安全工作的總體方針和安全策略,明確本單位安全工作的總體目標(biāo)、范圍、原則和安全框架等安全策略。實現(xiàn)信息系統(tǒng)安全可控的原則,并依照“分區(qū)、分級、分域”的總體安全防護策略,執(zhí)行信息系統(tǒng)安全等級保護制度。

4.1.1.2. 管理制度

制定安全管理活動中各類管理內(nèi)容建立安全管理制度,制定管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程,并形成安全策略、管理制度、操作規(guī)程、記錄表單四級制度體系。其中包括各個安全區(qū)域網(wǎng)絡(luò)設(shè)備、安全設(shè)備、主機系統(tǒng)、數(shù)據(jù)庫和應(yīng)用程序應(yīng)遵守的安全配置和管理技術(shù)標(biāo)準(zhǔn)和規(guī)范。標(biāo)準(zhǔn)和規(guī)范應(yīng)作為網(wǎng)絡(luò)設(shè)備、安全設(shè)備、主機系統(tǒng)和應(yīng)用程序的安裝、配置、維護、評審遵照的標(biāo)準(zhǔn),不允許違規(guī)操作。

4.1.1.3. 制定和發(fā)布

指定或授權(quán)專門的部門和人員負(fù)責(zé)安全管理制度的制定和發(fā)布,安全管理制度在應(yīng)通過正式、有效的方式發(fā)布,并進行版本控制;安全制度文檔制定和發(fā)布后,必須有效執(zhí)行。發(fā)布和執(zhí)行過程中要得到管理層的大力支持和推動,并要求發(fā)布和執(zhí)行前對每個人員都要做與其相關(guān)部分的充分培訓(xùn),保證每個人員都熟知與其相關(guān)部分的內(nèi)容。

設(shè)立信息安全管理工作的職能部門,設(shè)立安全主管人、安全管理各個方面的負(fù)責(zé)人,定義各負(fù)責(zé)人的職責(zé);設(shè)立系統(tǒng)管理人員、網(wǎng)絡(luò)管理人員、安全管理人員崗位,定義各工作崗位的職責(zé);成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)應(yīng)由單位主管領(lǐng)導(dǎo)委任或授權(quán);制定文件明確安全管理機構(gòu)各部門和崗位的職責(zé)、分工和技能要求;配備安全管理專職人員,不可兼任;授權(quán)審批部門及批準(zhǔn)人,對關(guān)鍵活動進行審批;建立各審批事項的審批程序,按照審批程序執(zhí)行審批過程;

4.1.1.4. 評審和修訂

定期對安全管理制度的合理性和適用性進行論證和審定,對存在的不足或需要改進的安全管理制度進行修訂。至少每年(建議)或者業(yè)務(wù)系統(tǒng)、機構(gòu)人員發(fā)生變化事及時進行評審和修訂,并做好修訂記錄。

4.1.2. 安全管理機構(gòu)設(shè)計

安全管理機構(gòu)管理建設(shè)是整個安全管理體系的重要部分。信息安全領(lǐng)導(dǎo)小組應(yīng)由單位高層領(lǐng)導(dǎo)和有關(guān)部門的管理人員組成,負(fù)責(zé)協(xié)調(diào)、指導(dǎo)及管理信息安全各個方面的工作。

4.1.2.1. 崗位設(shè)置

設(shè)立指導(dǎo)和管理網(wǎng)絡(luò)安全工作的委員會或領(lǐng)導(dǎo)小組,最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)擔(dān)任或授權(quán);設(shè)立網(wǎng)絡(luò)安全管理工作的職能部門,設(shè)立安全主管、安全管理各個方面的負(fù)責(zé)人崗位,并明確各負(fù)責(zé)人的職責(zé);設(shè)立系統(tǒng)管理員、審計管理員和安全管理員等崗位,并明確部門及各個工作崗位的職責(zé)。

信息安全領(lǐng)導(dǎo)小組應(yīng)履行如下職責(zé):

? 就整個單位的信息安全策略方針和責(zé)任達成一致;

? 就信息安全的重要和原則性的方法、處理過程達成一致,并提供支持,如風(fēng)險評估、信息分類方法等;

? 確保將安全作為制定業(yè)務(wù)系統(tǒng)建設(shè)和維護計劃的重要部分;

? 授權(quán)對安全控制措施是否完善進行評估,并協(xié)調(diào)新系統(tǒng)或新服務(wù)的特定信息安全控制措施的實施情況;

? 審查重大的信息安全事故,制定改進措施;

? 審核信息安全建設(shè)和管理的重要活動,如重要安全項目建設(shè)、重要安全管理措施出臺等。

4.1.2.2. 人員配備

設(shè)置網(wǎng)絡(luò)安全工作的部門,必須配備相應(yīng)數(shù)量的系統(tǒng)管理員、審計管理員和安全管理員,依據(jù)三權(quán)分立的原則設(shè)置工作崗位;必須配備專職的安全管理員,不可兼任。

4.1.2.3. 授權(quán)和審批

制定授權(quán)和審批制度,根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批事項、審批部門和審批人;針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序,按照審批程序執(zhí)行審批過程,重要活動建立逐級審批制度;定期審查審批事項,及時更新需授權(quán)和審批的項目、審批部門和審批人等信息。并對審計記錄進行登記,定期進行檢查和審核。

4.1.2.4. 溝通和合作

加強各類管理人員、組織內(nèi)部機構(gòu)和網(wǎng)絡(luò)安全管理部門之間的合作與溝通,定期召開協(xié)調(diào)會議,共同協(xié)作處理網(wǎng)絡(luò)安全問題;加強與外部資源的溝通與合作,建立外部單位聯(lián)系表,以便及時獲取外部資源支持。

4.1.2.5. 審核和檢查

建立定期安全檢測制度,定期進行常規(guī)安全檢查,檢查內(nèi)容包括系統(tǒng)日常運行、系統(tǒng)漏洞、設(shè)備性能、網(wǎng)絡(luò)狀況和數(shù)據(jù)備份等情況,檢查內(nèi)容覆蓋技術(shù)、管理、策略等,并對檢查結(jié)果進行分析,形成報告,并對結(jié)果進行通報。

4.1.3. 安全人員管理設(shè)計

安全人員管理是加強對安全人員的管理,人員錄用、人員離崗、安全人員的安全意識教育和培訓(xùn),以及外部人員訪問管理。

4.1.3.1. 人員錄用

需要有專人或部門負(fù)責(zé)人員錄用,需要對專業(yè)技能、身份、背景、專業(yè)資格資質(zhì)進行審核,并確定保密協(xié)議和崗位責(zé)任協(xié)議,并對被錄用人員所具有的技術(shù)技能進行考核。

4.1.3.2. 人員離崗

人員離崗及時終止各種權(quán)限,回收各類訪問權(quán)限、軟硬件設(shè)備,履行離職手續(xù),并簽訂離職保密協(xié)定。

4.1.3.3. 安全意識教育和培訓(xùn)

針對不同崗位人員制定不同培訓(xùn)計劃,對安全意識、安全基礎(chǔ)知識、崗位操作規(guī)程等安全相關(guān)技能進行培訓(xùn),并定期對不同崗位的人員進行技能考核,制定懲戒措施。

4.1.3.4. 外部人員訪問管理

制定外部人員訪問制度,制定訪問審批流程,訪問網(wǎng)絡(luò)申請流程,并登記白案,訪問結(jié)束立刻終止權(quán)限。高危系統(tǒng)訪問需簽訂保密協(xié)議。

4.1.4. 安全建設(shè)管理設(shè)計

安全建設(shè)管理應(yīng)貫穿到信息系統(tǒng)整個生命周期,在系統(tǒng)審批、建設(shè)、安全定級與備案、安全方案設(shè)計、軟件開發(fā)與實施、驗收與測試、系統(tǒng)交付與等級測評,以及服務(wù)商選擇等過程均需要進行安全管理。

4.1.4.1. 定級備案

明確保護對象的安全保護等級及確定等級的方法和理由,并對保護對象組織相關(guān)部門和專家進行論證和審定,專家評審?fù)ㄟ^后,上報主管和相關(guān)部門批準(zhǔn),將備案材料上報公安機關(guān)備案。

4.1.4.2. 安全方案設(shè)計

根據(jù)保護對象的安全保護等級進行安全整體規(guī)劃和安全方案的設(shè)計,方案設(shè)計按照等級保護基本要求設(shè)計,滿足“一個中心、三重防護”的防護體系,并組織相關(guān)部門和安全專家對安全整體規(guī)劃進行論證和審定,經(jīng)過批準(zhǔn)后正式實施。

4.1.4.3. 產(chǎn)品采購和使用

根據(jù)網(wǎng)絡(luò)的安全保護等級和安全需求,采購使用符合國家法律法規(guī)和有關(guān)標(biāo)準(zhǔn)要求的網(wǎng)絡(luò)產(chǎn)品,并定期審定和更新候選產(chǎn)品名單。

4.1.4.4. 自行軟件開發(fā)

對于軟件開發(fā),要確保將開發(fā)環(huán)境與實際運行環(huán)境物理分開,測試數(shù)據(jù)和測試結(jié)果收到控制;制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準(zhǔn)則;制定代碼編寫安全規(guī)范并要求開發(fā)人員參照規(guī)范編寫代碼;應(yīng)具備軟件設(shè)計的相關(guān)文檔和使用指南,并對文檔使用進行控制;應(yīng)保證在軟件開發(fā)過程中對安全性進行測試,在軟件安裝前對可能存在的惡意代碼進行檢測;應(yīng)對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準(zhǔn),并嚴(yán)格進行版本控制;應(yīng)保證開發(fā)人為專職人員,開發(fā)人員的開發(fā)活動受到控制、監(jiān)視和審查。當(dāng)軟件開發(fā)采取外包模式時,還需要開發(fā)單位提供軟件設(shè)計文檔、使用指南及軟件源代碼,并對軟件中可能存在的后門和隱蔽信道進行技術(shù)審查。

4.1.4.5. 外包軟件開發(fā)

要制定相應(yīng)的外包軟件開發(fā)相關(guān)制度,按照制度執(zhí)行,軟件在交付前要進行安全性檢測,測試其中可能存在的惡意代碼、后門和隱蔽通道;要保證開發(fā)單位提供軟件設(shè)計文檔和使用指南;需要開發(fā)開發(fā)提供軟件源代碼,并需跟軟件外包開發(fā)商簽訂保密協(xié)議。

4.1.4.6. 工程實施

在項目實施過程中,要指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實施過程的管理,制定安全工程實施方案,并通過第三方工程監(jiān)理控制項目的實施過程。

4.1.4.7. 測試驗收

在項目測試驗收階段,應(yīng)制訂測試驗收方案,并依據(jù)測試驗收方案實施測試驗收,形成測試驗收報告;系統(tǒng)上線前還需要進行安全性測試,并出具安全測試報告,安全測試報告應(yīng)包含密碼應(yīng)用安全性測試相關(guān)內(nèi)容。

4.1.4.8. 系統(tǒng)交付

系統(tǒng)交付使用時,應(yīng)制定交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點,并對負(fù)責(zé)運行維護的技術(shù)人員進行相應(yīng)的技能培訓(xùn),還要提供建設(shè)過程文檔和運行維護文檔。

4.1.4.9. 等級測評

保護對象整改建設(shè)完成,需要測評機構(gòu)對保護對象進行測評,測評機構(gòu)應(yīng)選擇具有測評資質(zhì)的測評機構(gòu),測評機構(gòu)必須符合國家的有關(guān)規(guī)定;在測評過程中,發(fā)現(xiàn)不符合等保保護標(biāo)準(zhǔn)要求的要及時進行整改,在保護對象發(fā)生重大變更或級別發(fā)生變化時要進行等級測評,對于三級及以上系統(tǒng),測評通過后,每年都要進行一次等級保護測評。

4.1.4.10. 服務(wù)供應(yīng)商選擇

服務(wù)供應(yīng)商要選擇符合國家的有關(guān)規(guī)定的服務(wù)商,并與服務(wù)供應(yīng)商簽到相關(guān)的協(xié)議,明確各方需要履行的網(wǎng)絡(luò)安全相關(guān)義務(wù),成立項目小組對服務(wù)供應(yīng)商提供的服務(wù)進行監(jiān)督、評審和審核,并對變更內(nèi)容進行控制。

4.1.5. 安全運維管理設(shè)計

安全運維管理是整個系統(tǒng)安全運營的重要環(huán)節(jié),其內(nèi)容涵蓋機房環(huán)境管理、資產(chǎn)管理、介質(zhì)管理、設(shè)備管理、漏洞和風(fēng)險管理、網(wǎng)絡(luò)及系統(tǒng)安全管理、惡意代碼防范、配置管理、密碼管理、變更管理、備份與恢復(fù)管理、安全應(yīng)急處置,以及安全服務(wù)管理工作等內(nèi)容。具體如下:

4.1.5.1. 環(huán)境管理

在機房環(huán)境管理中需要對機房供配電、空調(diào)、溫濕度控制等設(shè)施指定專人或?qū)iT部門定期進行維護管理;

同時還應(yīng)建立機房安全管理制度,對機房人員出入、物品帶進帶出和機房環(huán)境安全等方面作出規(guī)定;配置電子門禁系統(tǒng)和監(jiān)控錄像系統(tǒng),對機房出入人員實行電子記錄和監(jiān)控錄像。

4.1.5.2. 資產(chǎn)管理

針對資產(chǎn)管理,應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,規(guī)范資產(chǎn)管理和使用的行為;編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)、資產(chǎn)隸屬關(guān)系、安全級別和所處位置等資產(chǎn)清單。

同時應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行定性賦值和標(biāo)識管理,根據(jù)資產(chǎn)的價值選擇相應(yīng)的管理措施,確定信息分類與標(biāo)識的原則和方法,對信息的使用、傳輸和存儲作出規(guī)定。

4.1.5.3. 介質(zhì)管理

應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定;如介質(zhì)的歸檔和查詢須有記錄,并對存檔介質(zhì)的目錄清單定期盤點。除此之外,還應(yīng)對存儲介質(zhì)的數(shù)據(jù)安全進行管理和防范,具體如下:

? 對于需要送出維修或銷毀的介質(zhì),應(yīng)采用多次讀寫覆蓋,清除介質(zhì)中的敏感或重要數(shù)據(jù),防止數(shù)據(jù)泄露;

? 根據(jù)數(shù)據(jù)備份需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同;

? 根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標(biāo)識管理,并實行專人管理;

? 對介質(zhì)物理運輸過程中人員選擇、打包、交付等情況進行控制;

? 保密性較高的信息存儲介質(zhì)未經(jīng)批準(zhǔn)不得自行銷毀,銷毀時必須做到雙人監(jiān)銷,銷毀記錄應(yīng)妥善保存;

? 重要數(shù)據(jù)存儲介質(zhì)帶出工作環(huán)境應(yīng)采取加密方式,并進行監(jiān)控管理;

? 對存放的介質(zhì)定期進行完整性和可用性檢查,確認(rèn)其數(shù)據(jù)或軟件沒有受到損壞或丟失。

4.1.5.4. 設(shè)備維護管理

? 對信息系統(tǒng)相關(guān)的各種設(shè)備、線路等指定專人或?qū)iT部門定期進行維護管理;

? 對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放或領(lǐng)用等過程建立申報、審批管理規(guī)定;

? 對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī)范化管理;

? 按操作規(guī)程實現(xiàn)服務(wù)器的啟動/停止、加電/斷電等操作,加強對服務(wù)器、網(wǎng)絡(luò)設(shè)備等重要設(shè)備或系統(tǒng)的日志文件檢查和監(jiān)控;

? 建立軟硬件設(shè)備維護管理制度,包括明確維護人員的責(zé)任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等;

4.1.5.5. 漏洞和風(fēng)險管理

針對漏洞和風(fēng)險管理,需要通過漏洞掃描系統(tǒng)對發(fā)現(xiàn)的系統(tǒng)安全漏洞進行及時修補;需要定期安裝最新補丁程序,對重要漏洞進行及時修補;定期開展安全測評,形成安全測評報告,采取措施應(yīng)對發(fā)現(xiàn)的安全問題。

4.1.5.6. 網(wǎng)絡(luò)和系統(tǒng)安全管理

? 指定專人對網(wǎng)絡(luò)進行管理,負(fù)責(zé)運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析處理工作;

? 對網(wǎng)絡(luò)設(shè)備和系統(tǒng)的安全策略維護、配置文件更改進行流程審批;

? 通過身份鑒別、訪問控制等措施限制遠(yuǎn)程管理賬戶的操作行為;

? 指定專人對系統(tǒng)進行管理,刪除或者禁用不使用的系統(tǒng)缺省賬戶;

? 對能夠使用系統(tǒng)工具的人員及數(shù)量進行限制和控制;

? 根據(jù)業(yè)務(wù)需求和系統(tǒng)安全確定系統(tǒng)的訪問控制策略、文件及服務(wù)的訪問權(quán)限;

? 對系統(tǒng)賬戶進行分類管理,權(quán)限設(shè)定應(yīng)當(dāng)遵循最小授權(quán)要求;

? 對于賬戶安全管理的執(zhí)行情況進行檢查和監(jiān)督,定期審計和分析用戶賬戶的使用情況;

? 定期檢查違反規(guī)定無線上網(wǎng)及其他違反網(wǎng)絡(luò)安全策略的行為。

4.1.5.7. 惡意代碼防范管理

? 提高全體員工的網(wǎng)絡(luò)病毒、惡意代碼安全防范意識,及時升級防病毒軟件;

? 在讀取移動存儲設(shè)備上的數(shù)據(jù)以及接收文件或郵件之前,先進行病毒檢查;

? 對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確管理規(guī)定;

? 定期檢查惡意代碼庫的升級情況并進行記錄,對防病毒軟件、防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進行及時分析處理,形成書面報表和總結(jié)匯報。

4.1.5.8. 配置管理

應(yīng)建立對包括網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、設(shè)備和系統(tǒng)安裝的服務(wù)組件、組件版本和補丁信息、設(shè)備或系統(tǒng)的配置參數(shù)等進行記錄和保存的管理模式;建立配置信息變更流程,及時更新配置信息庫。

4.1.5.9. 密碼管理

密碼管理環(huán)節(jié)需要建立密碼使用管理制度,保證密碼算法使用符合國家密碼管理規(guī)定。

4.1.5.10. 變更管理

? 建立變更管理制度,重要系統(tǒng)變更前需經(jīng)過申請審批,變更和變更方案經(jīng)過評審、審批后方可實施變更;

? 應(yīng)建立變更控制的申報和審批程序,如變更影響分析應(yīng)文檔化,變更實施過程應(yīng)記錄,所有文檔記錄應(yīng)妥善保存;

? 應(yīng)明確變更過程控制方法和人員職責(zé),必要時恢復(fù)過程應(yīng)經(jīng)過演練;

4.1.5.11. 備份與恢復(fù)管理

? 識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;

? 規(guī)定備份信息的備份方式(如增量備份或全備份等)、備份頻度(如每日或每周等)、存儲介質(zhì)、保存期等;

? 根據(jù)數(shù)據(jù)的重要性和對系統(tǒng)運行的影響程度,制定數(shù)據(jù)備份和恢復(fù)策略;備份策略應(yīng)指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和離站運輸?shù)姆椒ǎ?/p>

? 指定相應(yīng)的負(fù)責(zé)人定期維護和檢查備份及冗余設(shè)備的運行狀況,確保需要接入系統(tǒng)時能夠正常運行;

? 建立數(shù)據(jù)備份和恢復(fù)過程控制程序,如備份過程應(yīng)記錄,所有文件和記錄應(yīng)妥善保存;

? 建立備份及冗余設(shè)備的安裝、配置、啟動、操作及維護過程控制的程序,如記錄設(shè)備運行過程狀況,所有文件和記錄應(yīng)妥善保存;

? 定期執(zhí)行恢復(fù)程序,檢查和測試備份介質(zhì)的有效性,確??稍谝?guī)定的時間內(nèi)完成備份恢復(fù)。

4.1.5.12. 安全事件處置

? 制定安全事件報告和處置管理制度,如規(guī)定安全事件的現(xiàn)場處理、事件報告和恢復(fù)的管理職責(zé);

? 了解本系統(tǒng)和同類系統(tǒng)已發(fā)生的安全事件,識別本系統(tǒng)需要防止發(fā)生的安全事件,如可能來自攻擊、錯誤、故障、事故或災(zāi)難;

? 根據(jù)安全事件在本系統(tǒng)產(chǎn)生的影響,將安全事件進行等級劃分;

? 制定的安全事件報告和響應(yīng)處理程序,如確定事件的報告流程,響應(yīng)和處置的范圍、程度,以及處理方法等;

? 在安全事件響應(yīng)處理過程中,應(yīng)分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結(jié)經(jīng)驗教訓(xùn)。

4.1.5.13. 應(yīng)急預(yù)案管理

? 應(yīng)在統(tǒng)一應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案。應(yīng)急預(yù)案框架應(yīng)包括啟動應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程,以及教育和培訓(xùn)等內(nèi)容;

? 應(yīng)從人員、技術(shù)和財務(wù)等方面確保應(yīng)急預(yù)案執(zhí)行有足夠的資源保障;

? 進行人員進行培訓(xùn),以了解如何及何時使用應(yīng)急預(yù)案中的控制手段及恢復(fù)策略,對應(yīng)急預(yù)案的培訓(xùn)至少每年舉辦一次;

? 應(yīng)急預(yù)案須定期演練,應(yīng)根據(jù)不同的應(yīng)急恢復(fù)內(nèi)容,確定演練周期。

4.1.5.14. 外包運維管理

? 應(yīng)與外包運維服務(wù)商簽訂服務(wù)協(xié)議,約定外包運維的范圍和內(nèi)容;

? 建立外包運維服務(wù)商審核評定機制,保證其在技術(shù)和管理方面具有等級保護要求的安全運維能力;

? 與外包運維服務(wù)商簽訂的協(xié)議中應(yīng)明確所有安全要求,如可能涉及對敏感信息的訪問、處理、存儲要求,對基礎(chǔ)設(shè)施中斷服務(wù)的應(yīng)急保障要求等。

4.1.5.15. 安全評估服務(wù)

安全風(fēng)險評估服務(wù)將提供如下安全服務(wù):

? 評估和分析網(wǎng)絡(luò)上存在的技術(shù)和管理風(fēng)險;

? 梳理業(yè)務(wù)訪問關(guān)聯(lián)關(guān)系,分析業(yè)務(wù)運作和管理方面存在的安全缺陷;

? 調(diào)查信息系統(tǒng)的現(xiàn)有安全控制措施,評價業(yè)務(wù)安全風(fēng)險承擔(dān)能力;

? 評價風(fēng)險的優(yōu)先等級,據(jù)此提出風(fēng)險控制措施建議。

4.1.5.16. 滲透測試服務(wù)

現(xiàn)有業(yè)務(wù)系統(tǒng)的安全性與否可以通過滲透測試服務(wù)來進行測試和驗證;針對現(xiàn)有安全防御措施是否發(fā)生最大效用也可以通過滲透測試服務(wù)來檢測;

因此,通過滲透測試服務(wù)可以盡早發(fā)現(xiàn)現(xiàn)有安全技術(shù)和管理措施是否存在隱蔽性的安全弱點。

4.1.5.17. 源代碼審計服務(wù)

通過源代碼審計服務(wù)可以發(fā)現(xiàn)軟件代碼的隱形缺陷和編碼設(shè)計錯誤;

通過源代碼審計服務(wù)可以提供代碼安全性驗證,防止由于人為失誤或有意嵌入惡意代碼情況;還可以為軟件安全編碼提供技術(shù)指導(dǎo)和支持。

4.1.5.18. 安全加固服務(wù)

安全加固服務(wù)可以針對系統(tǒng)和網(wǎng)絡(luò)中存在的安全漏洞、配置錯誤、設(shè)計錯誤等安全問題進行安全性加固和修復(fù)。

4.1.5.19. 安全值守服務(wù)

安全值守服務(wù)是針對網(wǎng)絡(luò)中大量安全設(shè)備、安全措施、安全策略的日常維護和檢查,而自身安全運維力量比較薄弱的情況下量身定做的現(xiàn)場安全運維服務(wù)。采用安全值守服務(wù)可以有效保障系統(tǒng)及網(wǎng)絡(luò)安全運維的安全性和可靠性。

4.1.5.20. 安全培訓(xùn)服務(wù)

安全培訓(xùn)主要是從人員的角度出發(fā)來強化安全知識以增強抵御攻擊的能力,主要培訓(xùn)建議如下:

? 安全基礎(chǔ)知識培訓(xùn):主要對普通人員提供個人計算機使用的基本安全知識,提高個人計算機系統(tǒng)的安全防范能力。

? 安全管理培訓(xùn):主要對安全管理員進行系統(tǒng)安全管理培訓(xùn),強化信息人員的安全技術(shù)水平。

? 安全技術(shù)培訓(xùn):主要針對安全運維人員、系統(tǒng)維護人員提供安全技能及相關(guān)安全技術(shù)知識培訓(xùn)。

? 安全認(rèn)證培訓(xùn):主要針對安全運維人員、網(wǎng)絡(luò)管理人員、系統(tǒng)管理人員提供系統(tǒng)化、體系化的安全知識技能培訓(xùn),并通過國家專業(yè)安全機構(gòu)的資格認(rèn)證考試,提供人員自身安全技術(shù)能力。

5. 所需設(shè)備

根據(jù)客戶實際情況進行編制。

相關(guān)新聞

聯(lián)系我們
聯(lián)系我們
公眾號
公眾號
在線咨詢
分享本頁
返回頂部
绥化市| 高安市| 华蓥市| 南皮县| 阿鲁科尔沁旗| 丰顺县| 长武县| 伊金霍洛旗| 扎鲁特旗| 九江市| 阆中市| 三亚市| 定州市| 民权县| 芜湖县| 武义县| 元江| 石楼县| 蒙自县| 富川| 郓城县| 福州市| 鹤峰县| 定兴县| 镇平县| 和田市| 渭源县| 新郑市| 肥乡县| 治县。| 阿尔山市| 乾安县| 徐汇区| 通化市| 康平县| 黑山县| 陇南市| 民县| 开封市| 大厂| 舟山市|