集團信息安全建設(shè)方案.doc_第1頁
集團信息安全建設(shè)方案.doc_第2頁
集團信息安全建設(shè)方案.doc_第3頁
集團信息安全建設(shè)方案.doc_第4頁
免費預覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

某某集集團團信信息息安安全全建建設(shè)設(shè)方方案案 2 20 01 11 1年年7 7月月 某集團信息安全建設(shè)方案 i 目錄目錄 1 前言前言 3 1 1 項目背景 3 1 2 安全目標 4 1 3 設(shè)計范圍 4 1 4 設(shè)計依據(jù) 4 1 5 設(shè)計原則 5 2 信息系統(tǒng)分析信息系統(tǒng)分析 7 2 1 網(wǎng)絡(luò)現(xiàn)狀描述 7 2 2 計算機基礎(chǔ)設(shè)施建設(shè)方面 8 2 3 業(yè)務(wù)應(yīng)用系統(tǒng)現(xiàn)狀 8 2 4 安全定級情況 8 3 安全需求分析安全需求分析 9 3 1 等級保護基本需求分析 9 3 1 1 信息系統(tǒng)安全等級保護基本要求 說明 9 3 1 2 技術(shù)類安全需求 11 3 1 2 1 物理安全 11 3 1 2 2 網(wǎng)絡(luò)安全 12 3 1 2 3 主機安全 14 3 1 2 4 應(yīng)用安全 15 3 1 2 5 數(shù)據(jù)安全及備份恢復 16 3 1 3 管理類安全需求 16 3 1 3 1 安全管理制度 16 3 1 3 2 安全管理機構(gòu) 16 3 1 3 3 人員安全管理 17 3 1 3 4 系統(tǒng)建設(shè)管理 17 3 1 3 5 系統(tǒng)運維管理 17 3 2 額外 特殊保護需求分析 18 3 2 1 重要資產(chǎn)分析 18 3 2 2 安全弱點分析 18 3 2 3 安全威脅分析 20 3 2 4 安全風險分析 23 3 2 4 1 物理層面的安全風險 23 3 2 4 2 網(wǎng)絡(luò)層面的安全風險 23 3 2 4 3 主機層面的安全風險 25 3 2 4 4 應(yīng)用層面的安全風險 26 3 2 4 5 管理方面的安全風險 27 3 2 5 額外 特殊保護需求分析 28 3 3 安全需求總結(jié) 29 3 3 1 安全技術(shù)防護 29 某集團信息安全建設(shè)方案 ii 3 3 1 1 通信網(wǎng)絡(luò)安全 30 3 3 1 2 區(qū)域邊界安全 31 3 3 1 3 計算環(huán)境安全 31 3 3 1 4 安全管理中心 32 3 3 2 安全管理措施 33 3 3 2 1 安全管理組織 34 3 3 2 2 安全管理制度 34 3 3 2 3 安全運維服務(wù) 34 4 總體安全設(shè)計總體安全設(shè)計 35 4 1 安全體系框架 35 4 2 安全策略體系 35 4 3 安全組織體系 36 4 3 1 安全組織建設(shè) 36 4 3 2 人員安全管理 37 4 4 安全技術(shù)體系 38 4 4 1 安全技術(shù)體系框架 38 4 4 2 安全域劃分 40 4 4 3 安全技術(shù)措施選擇 41 4 4 3 1 區(qū)域邊界安全保護措施 41 4 4 3 2 通信網(wǎng)絡(luò)安全保護措施 42 4 4 3 3 計算環(huán)境安全保護措施 42 4 4 3 4 安全管理中心 46 4 4 4 安全軟硬件產(chǎn)品部署 48 4 5 安全運行體系 50 5 信息安全建設(shè)規(guī)劃信息安全建設(shè)規(guī)劃 51 5 1 信息安全總體建設(shè)過程 51 5 2 信息安全工程實施規(guī)劃 53 5 2 1 階段一 實現(xiàn)基本的安全部署 53 5 2 2 階段二 實現(xiàn)全面的安全部署 55 5 2 3 階段三 實現(xiàn)全面的安全優(yōu)化 56 6 安全產(chǎn)品采購預算安全產(chǎn)品采購預算 56 某集團信息安全建設(shè)方案 3 1 前言前言 1 1 項目背景項目背景 某集團為提高企業(yè)競爭力 適應(yīng)新環(huán)境 實現(xiàn)科學管理 融入全球經(jīng)濟 已經(jīng)啟動 erp 項目 吹響了全面實施信息化管理的號角 企業(yè) erp 是一個以管 理會計為核心的信息系統(tǒng) 識別和規(guī)劃企業(yè)資源 從而獲取客戶訂單 完成加 工和交付 最后得到客戶付款 換言之 erp 將企業(yè)內(nèi)部所有資源整合在一起 對采購 生產(chǎn) 成本 庫存 分銷 運輸 財務(wù) 人力資源進行規(guī)劃 從而達 到最佳資源組合 取得最佳效益 erp 系統(tǒng)的合理運用將改變企業(yè)運作的面貌 給企業(yè)的經(jīng)營管理帶來深刻變革 但與此同時 集中的數(shù)據(jù)處理 多方位多層 次的信息應(yīng)用也將為某集團帶來新的問題 信息安全 由于某集團的信息系統(tǒng)安全問題直接關(guān)系到生產(chǎn) 銷售 人力資源管理等 諸多核心業(yè)務(wù)的順利開展 因此 在不斷加強企業(yè) erp 建設(shè)的同時 信息安全 也成為集團企業(yè)必須努力解決的首要問題 某集團領(lǐng)導也充分認識到了在進行 信息系統(tǒng)建設(shè)的同時 同步建設(shè)信息安全保障體系的必要性 決定啟動信息安 全建設(shè)項目 對信息系統(tǒng)可能面臨的風險進行分析 控制 全面提升某集團信 息系統(tǒng)的安全防護能力 盡快打造出一個高效 穩(wěn)定 安全的網(wǎng)絡(luò)及系統(tǒng)環(huán)境 為某集團即將上線的 erp 系統(tǒng)保駕護航 對信息系統(tǒng)分級實行保護是國際上通行的做法 我國也已經(jīng)把等級保護制 度列入國務(wù)院 關(guān)于加強信息安全保障工作的意見 之中 對影響到國家安全 社會穩(wěn)定 公眾利益的重要部門實施強制監(jiān)管 對信息系統(tǒng)按照重要程度劃分 不同的安全等級進行安全保護 并制定和發(fā)布了一系列相應(yīng)的信息安全建設(shè) 管理的政策和標準 如何遵照國家的信息安全等級保護制度更為有效地保護重 要領(lǐng)域的信息網(wǎng)絡(luò) 建立安全保障的長效機制將是今后我國信息安全建設(shè)的重 點 某集團作為我國重點國有企業(yè)之一 其信息系統(tǒng)的重要性不言而喻 依據(jù) 國家等級保護建設(shè)的相關(guān)要求和規(guī)范 結(jié)合自身發(fā)展要求和業(yè)務(wù)應(yīng)用特點 建 立一套符合實際的按等級標準進行保護的信息安全體系是必要的 也是必須的 某集團信息安全建設(shè)方案 4 1 2 安全目標安全目標 本項目的建設(shè)目標是在國家信息系統(tǒng)安全等級保護相關(guān)政策和標準的指導 下 結(jié)合某集團 erp 系統(tǒng)的安全需求分析 通過信息安全保障總體規(guī)劃 信息 安全管理體系建設(shè) 信息安全技術(shù)策略設(shè)計以及信息安全產(chǎn)品集成實施等 全 面提升某集團 erp 系統(tǒng)的安全性 能面對目前和未來一段時期內(nèi)的安全威脅 實現(xiàn)對全網(wǎng)安全狀況的統(tǒng)一管理 更好地保障某集團 erp 系統(tǒng)的正常運行 全 面提升某集團信息系統(tǒng)的安全保護水平 并達到國家信息安全等級保護相關(guān)標 準的要求 通過本次項目的實施 將為某集團信息系統(tǒng)構(gòu)建技術(shù)與管理相結(jié)合的全方 位 多層次 可動態(tài)發(fā)展的縱深安全防范體系 1 3 設(shè)計范圍設(shè)計范圍 本項目的設(shè)計范圍為某集團 erp 系統(tǒng) 以集團總部為重點進行建設(shè) 并對 各分支機構(gòu)提出建議 1 4 設(shè)計依據(jù)設(shè)計依據(jù) 基于某集團業(yè)務(wù)的特殊性 其信息安全保障體系的建設(shè) 除了要滿足系統(tǒng) 安全可靠運行的需求 還必須符合國家和行業(yè)相關(guān)政策和要求 我們國家對信 息安全保障工作非常重視 國家相關(guān)部門陸續(xù)出臺了相應(yīng)的文件和要求 因此 本項目的建設(shè)應(yīng)當遵從國務(wù)院 公安部 國資委等相關(guān)機構(gòu)的要求 參考國際 國內(nèi) 行業(yè)信息安全標準和規(guī)范 對信息安全保障體系進行全面 深入的規(guī)劃 和設(shè)計 確保某集團信息系統(tǒng)安全保障體系建設(shè)的先進性和規(guī)范化 某集團信息安全建設(shè)中需遵從的信息安全政策法規(guī)包括 中華人民共和國計算機信息系統(tǒng)安全保護條例 國務(wù)院 1994 年 147 號令 國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見 中辦 2003 27 號 關(guān)于信息安全等級保護工作的實施意見 公通字 2004 66 號 某集團信息安全建設(shè)方案 5 信息安全等級保護管理辦法 公通字 2007 43 號 關(guān)于開展信息安全等級保護安全建設(shè)整改工作的指導意見 公信安 2009 1429 號 關(guān)于進一步推進中央企業(yè)信息安全等級保護工作的通知 公通字 2010 70 號 某集團信息安全建設(shè)中需參照的信息安全標準規(guī)范包括 計算機信息系統(tǒng)安全保護等級劃分準則 gb 17859 1999 信息安全技術(shù) 信息系統(tǒng)安全等級保護實施指南 信息安全技術(shù) 信息系統(tǒng)安全等級保護定級指南 gb t 22240 2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 gb t 22239 2008 信息安全技術(shù) 信息系統(tǒng)安全管理要求 gb t 20269 2006 信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求 gb t 20271 2006 信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求 gb t 24856 2009 某集團 erp 系統(tǒng)信息安全建設(shè)中可借鑒的其他信息安全標準包括 gb t 22080 2008 idt iso iec 27001 2005 信息技術(shù) 安全技術(shù) 信息 安全管理體系要求 gb t 22081 2008 idt iso iec 27002 2005 信息技術(shù) 安全技術(shù) 信息 安全管理實用準則 iso iec 13335 信息技術(shù) 安全技術(shù) 信息技術(shù)安全管理指南 iatf 信息保障技術(shù)框架 1 5 設(shè)計原則設(shè)計原則 某集團信息安全保障體系的建設(shè)需要充分考慮長遠發(fā)展需求 統(tǒng)一規(guī)劃 統(tǒng)一布局 統(tǒng)一設(shè)計 規(guī)范標準 并根據(jù)實際需要及投資金額 突出重點 分 某集團信息安全建設(shè)方案 6 步實施 保證系統(tǒng)建設(shè)的完整性和投資的有效性 在方案設(shè)計和項目建設(shè)中應(yīng) 當遵循以下的原則 統(tǒng)一規(guī)劃 分步實施原則統(tǒng)一規(guī)劃 分步實施原則 在信息安全保障技術(shù)體系的建設(shè)過程中 將首先從一個完整的網(wǎng)絡(luò)系統(tǒng)體 系結(jié)構(gòu)出發(fā) 全方位 多層次的綜合考慮信息網(wǎng)絡(luò)的各種實體和各個環(huán)節(jié) 運 用信息系統(tǒng)工程的觀點和方法論進行統(tǒng)一的 整體性的設(shè)計 將有限的資源集 中解決最緊迫問題 為后繼的安全實施提供基礎(chǔ)保障 通過逐步實施 來達到 信息網(wǎng)絡(luò)系統(tǒng)的安全強化 從解決主要的問題入手 伴隨信息系統(tǒng)應(yīng)用的開展 逐步提高和完善信息系統(tǒng)的建設(shè) 充分利用現(xiàn)有資源進行合理整合的原則 標準性和規(guī)范化原則標準性和規(guī)范化原則 信息安全保護體系建設(shè)應(yīng)當嚴格遵循國家和行業(yè)有關(guān)法律法規(guī)和技術(shù)規(guī)范 的要求 從業(yè)務(wù) 技術(shù) 運行管理等方面對項目的整體建設(shè)和實施進行設(shè)計 充分體現(xiàn)標準化和規(guī)范化 重點保護原則重點保護原則 根據(jù)信息系統(tǒng)的重要程度 業(yè)務(wù)特點 通過劃分不同安全保護等級的信息 系統(tǒng) 實現(xiàn)不同強度的安全保護 集中資源優(yōu)先保護涉及核心業(yè)務(wù)或關(guān)鍵信息 資產(chǎn)的信息系統(tǒng) 本方案在設(shè)計中將重點保護某集團總部網(wǎng)絡(luò)信息系統(tǒng) 防范 來自內(nèi) 外網(wǎng)絡(luò)的安全威脅 適度安全原則適度安全原則 任何信息系統(tǒng)都不能做到絕對的安全 在安全規(guī)劃過程中 要在安全需求 安全風險和安全成本之間進行平衡和折中 過多的安全要求必將造成安全成本 的迅速增加和運行的復雜性 適度安全也是等級保護建設(shè)的初衷 因此在進行等級保護設(shè)計的過程中 一方面要嚴格遵循基本要求 從網(wǎng)絡(luò) 主機 應(yīng)用 數(shù)據(jù)等層面加強防護措施 保障信息系統(tǒng)的機密性 完整性和可用性 另外也要綜合成本的角度 針對信 息系統(tǒng)的實際風險 提出對應(yīng)的保護強度 并按照保護強度進行安全防護系統(tǒng) 的設(shè)計和建設(shè) 從而有效控制成本 技術(shù)管理并重原則技術(shù)管理并重原則 某集團信息安全建設(shè)方案 7 信息安全問題從來就不是單純的技術(shù)問題 把防范黑客入侵和病毒感染理 解為信息安全問題的全部是片面的 僅僅通過部署安全產(chǎn)品很難完全覆蓋所有 的信息安全問題 因此必須要把技術(shù)措施和管理措施結(jié)合起來 更有效的保障 信息系統(tǒng)的整體安全性 先進形和成熟性原則先進形和成熟性原則 所建設(shè)的安全體系應(yīng)當在設(shè)計理念 技術(shù)體系 產(chǎn)品選型等方面實現(xiàn)先進 性和成熟性的統(tǒng)一 本方案設(shè)計采用國際 國內(nèi)先進實用的安全技術(shù)和安全產(chǎn) 品 選擇目前和未來一定時期內(nèi)有代表性和先進性的成熟的安全技術(shù) 既保證 當前系統(tǒng)的高安全可靠 又滿足系統(tǒng)在很長生命周期內(nèi)有持續(xù)的可維護和可擴 展性 動態(tài)調(diào)整原則動態(tài)調(diào)整原則 信息安全問題不是靜態(tài)的 信息系統(tǒng)安全保障體系的設(shè)計和建設(shè) 必須遵 循動態(tài)性原則 必須適應(yīng)不斷發(fā)展的信息技術(shù)和不斷改變的脆弱性 必須能夠 及時地 不斷地改進和完善系統(tǒng)的安全保障措施 經(jīng)濟性原則經(jīng)濟性原則 項目設(shè)計和建設(shè)過程中 將充分利用現(xiàn)有資源 在可用性的前提條件下充 分保證系統(tǒng)建設(shè)的經(jīng)濟性 提高投資效率 避免重復建設(shè) 2 信息系統(tǒng)分析信息系統(tǒng)分析 信息系統(tǒng)分析是為了確定信息安全體系設(shè)計應(yīng)覆蓋的范圍 并根據(jù)分析結(jié) 果進行信息系統(tǒng)劃分和安全保護級別定義 2 1 網(wǎng)絡(luò)現(xiàn)狀描述網(wǎng)絡(luò)現(xiàn)狀描述 目前集團信息系統(tǒng)主要分布在北京 上海 蘭州 長春 武漢 成都等幾 個地方 每個地方的信息系統(tǒng)都不是非常的完善 信息化的步伐需要大大加強 某集團信息安全建設(shè)方案 8 圖 2 1 集團信息系統(tǒng)分布示意圖 2 2 計算機基礎(chǔ)設(shè)施建設(shè)方面計算機基礎(chǔ)設(shè)施建設(shè)方面 目前集團有9個分支機構(gòu) 集團有三臺ibm x系列服務(wù)器和一個emc磁盤陣 列 服務(wù)器上有集團網(wǎng)站 oa系統(tǒng) 用友u8財務(wù)系統(tǒng) 久琪預算系統(tǒng) 2 3 業(yè)務(wù)應(yīng)用系統(tǒng)現(xiàn)狀業(yè)務(wù)應(yīng)用系統(tǒng)現(xiàn)狀 目前 集團先后建立辦公oa 預算系統(tǒng)郵件系統(tǒng) 生產(chǎn)系統(tǒng) 財務(wù)系統(tǒng)等 多個信息化應(yīng)用系統(tǒng) 這些系統(tǒng)對于一個集團公司的發(fā)展來說 遠遠不夠 2 4 安全安全定級情況定級情況 信息系統(tǒng)定級是等級保護工作的首要環(huán)節(jié) 是開展信息系統(tǒng)安全建設(shè)整改 等級測評 監(jiān)督檢查等后續(xù)工作的重要基礎(chǔ) 根據(jù) 信息安全等級保護管理辦 法 信息系統(tǒng)的安全保護等級應(yīng)當根據(jù)信息系統(tǒng)在國家安全 經(jīng)濟建設(shè) 社會 生活中的重要程度 信息系統(tǒng)遭到破壞后對國家安全 社會秩序 公共利益以 某集團信息安全建設(shè)方案 9 及公民 法人和其他組織的合法權(quán)益的危害程度等因素確定 某集團 erp 系統(tǒng)目前定為三級 3 安全需求分析安全需求分析 安全需求的主要依據(jù)是合規(guī)性要求分析和安全風險評估 通過分析國家等 級保護標準要求確定基本安全需求 同時通過分析信息系統(tǒng)自身可能存在的安 全風險對基本需求進行特殊 額外需求的必要補充 形成最終的安全建設(shè)需求 3 1 等級保護等級保護基本需求分析基本需求分析 等保合規(guī)性需求分析的目標是根據(jù)信息系統(tǒng)的安全保護等級 判斷信息系 統(tǒng)現(xiàn)有的安全保護水平與國家等級保護管理規(guī)范和技術(shù)標準之間的差距 提出 信息系統(tǒng)的基本安全保護需求 由于某集團 erp 系統(tǒng)為一個新建系統(tǒng) 尚未進 行安全建設(shè) 因此無法進行等保差距分析 以下將直接采用等級保護基本要求 作為某集團 erp 系統(tǒng)安全建設(shè)的基本需求 在此基礎(chǔ)上 結(jié)合對已知安全風險 的分析結(jié)果進行額外 特殊安全需求的補充 3 1 1 信息系統(tǒng)安全等級保護基本要求信息系統(tǒng)安全等級保護基本要求 說明說明 根據(jù) 信息安全等級保護管理辦法 的規(guī)定 信息系統(tǒng)按照重要性和被破 壞后對國家安全 社會秩序 公共利益的危害性分為五個安全保護等級 不同 安全保護等級的信息系統(tǒng)有著不同的安全需求 為此 針對不同等級的信息系 統(tǒng)提出了相應(yīng)的基本安全保護要求 各個級別信息系統(tǒng)的安全保護要求構(gòu)成了 gb t22239 2008 信息系統(tǒng)安全等級保護基本要求 以下簡稱 基本要求 基本要求 分為基本技術(shù)要求和基本管理要求兩大類 其中技術(shù)要求又 分為物理安全 網(wǎng)絡(luò)安全 主機安全 應(yīng)用安全 數(shù)據(jù)安全及其備份恢復五個 方面 管理要求又分為安全管理制度 安全管理機構(gòu) 人員安全管理 系統(tǒng)建 設(shè)管理和系統(tǒng)運行維護管理五個方面 技術(shù)要求主要包括身份鑒別 自主訪問控制 強制訪問控制 安全審計 某集團信息安全建設(shè)方案 10 完整性和保密性保護 邊界防護 惡意代碼防范 密碼技術(shù)應(yīng)用等 以及物理 環(huán)境和設(shè)施安全保護要求 技術(shù)類安全要求與信息系統(tǒng)提供的技術(shù)安全機制有 關(guān) 主要通過在信息系統(tǒng)中部署軟硬件并正確配置其安全功能來實現(xiàn) 根據(jù)保 護側(cè)重點的不同 技術(shù)類安全要求進一步細分為信息安全類要求 簡記為 s 服務(wù)保證類要求 簡記為 a 和通用安全保護類要求 簡記為 g 信息安全類 要求是指保護數(shù)據(jù)在存儲 傳輸 處理過程中不被泄漏 破壞和免受未授權(quán)的 修改 服務(wù)保證類要求是指保護系統(tǒng)連續(xù)正常的運行 免受對系統(tǒng)的未授權(quán)修 改 破壞而導致系統(tǒng)不可用 技術(shù)要求整體框架如下圖所示 圖 3 1 等級保護基本要求 技術(shù)要求 管理要求主要包括確定安全策略 落實信息安全責任制 建立安全組織機 構(gòu) 加強人員管理 系統(tǒng)建設(shè)和運行維護的安全管理 管理類安全要求與信息 系統(tǒng)中各種角色參與的活動有關(guān) 主要通過控制各種角色的活動 從政策 制 度 規(guī)范 流程以及記錄等方面做出規(guī)定來實現(xiàn) 在管理要求中提出了機房安 全管理 網(wǎng)絡(luò)安全管理 系統(tǒng)運行維護管理 系統(tǒng)安全風險管理 資產(chǎn)和設(shè)備 管理 數(shù)據(jù)及信息安全管理 用戶管理 安全監(jiān)測 備份與恢復管理 應(yīng)急處 置管理 密碼管理 安全審計管理等基本安全管理制度要求 提出了建立崗位 和人員管理制度 安全教育培訓制度 安全建設(shè)整改的監(jiān)理制度 自行檢查制 度等要求 管理要求整體框架如下圖所示 某集團信息安全建設(shè)方案 11 圖 3 2 等級保護基本要求 管理要求 由于信息系統(tǒng)分為五個安全保護等級 其安全保護能力逐級增高 相應(yīng)的 安全保護要求和措施逐級增強 體現(xiàn)在兩個方面 一是隨著信息系統(tǒng)安全級別 提高 安全要求的項數(shù)增加 二是隨著信息系統(tǒng)安全級別的提高 同一項安全 要求的強度有所增加 例如 三級信息系統(tǒng)基本要求是在二級基本要求的基礎(chǔ) 上 在技術(shù)方面增加了網(wǎng)絡(luò)惡意代碼防范 剩余信息保護 抗抵賴等三項要求 同時 對身份鑒別 訪問控制 安全審計 數(shù)據(jù)完整性及保密性方面的要求在 強度上有所增加 在管理方面增加了監(jiān)控管理和安全管理中心等兩項要求 同 時對安全管理制度評審 人員安全和系統(tǒng)建設(shè)過程管理提出了進一步要求 3 1 2 技術(shù)類安全需求技術(shù)類安全需求 下面我們將主要參考 基本要求 中的第三級技術(shù)要求 提出某集團 erp 系統(tǒng)符合等級保護要求的基本技術(shù)需求 3 1 2 1 物理安全物理安全 1 物理訪問控制 重要區(qū)域應(yīng)配置電子門禁系統(tǒng) 控制 鑒別和記錄進入的人員 某集團信息安全建設(shè)方案 12 2 防盜竊和防破壞 應(yīng)利用光 電等技術(shù)設(shè)置機房防盜報警系統(tǒng) 應(yīng)對機房設(shè)置監(jiān)控報警系統(tǒng) 3 防雷擊 應(yīng)設(shè)置防雷保安器 防止感應(yīng)雷 4 防火 機房應(yīng)設(shè)置火災自動消防系統(tǒng) 能夠自動檢測火情 自動報警 并自動滅 火 機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料 機房應(yīng)采取區(qū)域隔離防火措施 將重要設(shè)備與其他設(shè)備隔離開 5 防水和防潮 應(yīng)安裝對水敏感的檢測儀表或元件 對機房進行防水檢測和報警 6 防靜電 主要設(shè)備應(yīng)采用必要的接地防靜電措施 機房應(yīng)采用防靜電地板 7 溫濕度控制 機房應(yīng)設(shè)置溫 濕度自動調(diào)節(jié)設(shè)施 使機房溫 濕度的變化在設(shè)備運行所 允許的范圍之內(nèi) 8 電力供應(yīng) 應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備 應(yīng)提供短期的備用電力供應(yīng) 至少滿足主要設(shè)備在斷電情況下的正常運行 要求 應(yīng)建立備用供電系統(tǒng) 9 電磁防護 應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽 3 1 2 2 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全 1 安全評估 需由專業(yè)安全服務(wù)人員根據(jù)相關(guān)要求對網(wǎng)絡(luò)結(jié)構(gòu)和網(wǎng)絡(luò)設(shè)備進行安全評估 某集團信息安全建設(shè)方案 13 并根據(jù)需要進行適當加固和提供整改建議 2 結(jié)構(gòu)安全 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力和網(wǎng)絡(luò)鏈路的傳輸帶寬具備冗余空間 滿足業(yè)務(wù)高峰期需要 應(yīng)按照業(yè)務(wù)類型 重要程度等對網(wǎng)絡(luò)進行安全域劃分 對重要的安全域與 其他網(wǎng)段 外部網(wǎng)絡(luò)之間需采取可靠的技術(shù)隔離手段 應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別 保證在網(wǎng)絡(luò)發(fā)生 擁堵的時候優(yōu)先保證重要主機的通信帶寬 3 訪問控制 應(yīng)在網(wǎng)絡(luò)邊界部署具有會話狀態(tài)檢測功能的訪問控制設(shè)備 控制粒度為端 口級 可控制單個用戶對受控系統(tǒng)資源的訪問 并能對進出網(wǎng)絡(luò)的信息內(nèi)容進 行過濾 實現(xiàn)對應(yīng)用層 http ftp telnet smtp pop3 等協(xié)議命令級的控制 應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù) 重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙 4 安全審計 需要開啟網(wǎng)絡(luò)設(shè)備的日志功能 對網(wǎng)絡(luò)設(shè)備運行狀況 網(wǎng)絡(luò)流量 用戶行 為等進行日志記錄 審計記錄應(yīng)包括事件的日期和時間 用戶 事件類型 事 件是否成功及其他與審計相關(guān)的信息 能夠根據(jù)記錄數(shù)據(jù)進行分析 生成審計報表 需設(shè)置安全 獨立的日志存 儲系統(tǒng) 保護審計記錄不被非法刪除 修改或覆蓋等 5 邊界完整性檢查 需要部署非法接入監(jiān)控系統(tǒng)和非法外聯(lián)監(jiān)控系統(tǒng) 對非授權(quán)設(shè)備私自聯(lián)到 內(nèi)部網(wǎng)絡(luò)或內(nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查 準確定出位置 并對其進行有效阻斷 6 入侵防范 需要在網(wǎng)絡(luò)邊界部署網(wǎng)絡(luò)入侵檢測機制 對進出邊界的網(wǎng)絡(luò)數(shù)據(jù)流進行端 口掃描 強力攻擊 木馬后門攻擊 拒絕服務(wù)攻擊 緩沖區(qū)溢出攻擊 ip 碎片 攻擊和網(wǎng)絡(luò)蠕蟲攻擊等的檢測 某集團信息安全建設(shè)方案 14 應(yīng)在檢測到攻擊行為時 記錄攻擊源 ip 攻擊類型 攻擊目的 攻擊時間 在發(fā)生嚴重入侵事件時應(yīng)提供報警 7 惡意代碼防范 需要在網(wǎng)絡(luò)邊界部署網(wǎng)關(guān)級的病毒過濾系統(tǒng) 對惡意代碼進行檢測和清除 并提供代碼庫的升級和檢測引擎的更新功能 8 網(wǎng)絡(luò)設(shè)備防護 需要部署雙因素身份認證系統(tǒng)對網(wǎng)絡(luò)管理員進行身份鑒別 身份鑒別信息 應(yīng)不易被冒用 需要對遠程身份認證過程提供加密保護 需要將系統(tǒng)特權(quán)用戶 的權(quán)限進行分離 3 1 2 3 主機安全主機安全 1 安全評估 需由專業(yè)安全服務(wù)人員根據(jù)相關(guān)要求對主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)進行安 全評估 并根據(jù)需要進行適當加固和提供整改建議 2 身份鑒別 s 需要部署雙因素身份認證系統(tǒng)對操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的管理員進行身份 鑒別 身份鑒別信息應(yīng)不易被冒用 需要對遠程身份認證過程提供加密保護 3 訪問控制 s 應(yīng)對重要信息資源設(shè)置敏感標記 依據(jù)安全策略嚴格控制用戶對有敏感標 記重要信息資源的操作 4 安全審計 需要對服務(wù)器操作系統(tǒng) 數(shù)據(jù)庫系統(tǒng)和重要客戶端操作系統(tǒng)進行用戶行為 系統(tǒng)事件的審計 審計記錄應(yīng)包括日期和時間 類型 主體標識 客體標識 事件的結(jié)果等 需設(shè)置安全 獨立的日志存儲系統(tǒng) 保護審計記錄不被非法刪 除 修改或覆蓋等 能夠根據(jù)記錄數(shù)據(jù)進行分析 生成審計報表 5 入侵防范 需要在重要服務(wù)器上部署入侵檢測機制 對非法入侵和攻擊行為進行檢測 記錄和告警 并對系統(tǒng)重要程序的完整性進行檢測和保護 某集團信息安全建設(shè)方案 15 6 惡意代碼防范 需安裝網(wǎng)絡(luò)版防病毒軟件 提供統(tǒng)一管理和更新 且需與網(wǎng)關(guān)防病毒系統(tǒng) 的代碼庫異構(gòu) 7 資源控制 a 需要對重要服務(wù)器的運行情況進行實時監(jiān)視 包括監(jiān)視服務(wù)器的 cpu 硬 盤 內(nèi)存 網(wǎng)絡(luò)等資源的使用情況 限制單個用戶對系統(tǒng)資源的最大或最小使 用限度 并能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預先規(guī)定的最小值進行檢測和報警 3 1 2 4 應(yīng)用安全應(yīng)用安全 1 安全評估 需由專業(yè)安全服務(wù)人員根據(jù)相關(guān)要求對應(yīng)用系統(tǒng)進行安全評估 并根據(jù)需 要進行適當加固和提供整改建議 2 身份鑒別 s 需要部署雙因素身份認證系統(tǒng)對應(yīng)用系統(tǒng)用戶進行身份鑒別 身份鑒別信 息應(yīng)不易被冒用 3 訪問控制 s 應(yīng)對重要信息資源設(shè)置敏感標記 依據(jù)安全策略嚴格控制用戶對有敏感標 記重要信息資源的操作 4 安全審計 需要對應(yīng)用系統(tǒng)進行用戶行為 重要安全事件的審計 審計記錄應(yīng)包括事 件的日期 時間 發(fā)起者信息 類型 描述和結(jié)果等 需設(shè)置安全 獨立的日 志存儲系統(tǒng) 保護審計記錄不被非法刪除 修改或覆蓋等 能夠?qū)τ涗洈?shù)據(jù)進行統(tǒng)計 查詢 分析 生成審計報表 5 應(yīng)用通信安全 s 應(yīng)采用密碼技術(shù) 提供通信雙方的會話初始化驗證 對重要通信過程進行 加解密運算和密鑰管理 保證通信過程中數(shù)據(jù)的完整性 保證整個通信報文或 會話過程的保密性 保證通信雙方數(shù)據(jù)收發(fā)行為的抗抵賴性 6 資源控制 a 需要對應(yīng)用系統(tǒng)的運行情況進行實時監(jiān)視 對系統(tǒng)的資源分配進行合理設(shè) 某集團信息安全建設(shè)方案 16 制 并能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預先規(guī)定的最小值進行檢測和報警 3 1 2 5 數(shù)據(jù)安全及備份恢復數(shù)據(jù)安全及備份恢復 1 數(shù)據(jù)傳輸完整性 保密性 s 應(yīng)采用密碼技術(shù)或其他有效措施 保證系統(tǒng)管理數(shù)據(jù) 鑒別信息和重要業(yè) 務(wù)數(shù)據(jù)在傳輸過程中的完整性 保密性 2 數(shù)據(jù)存儲完整性 保密性 s 應(yīng)采用專門的存儲安全措施 保證系統(tǒng)管理數(shù)據(jù) 鑒別信息和重要業(yè)務(wù)數(shù) 據(jù)在存儲過程中的完整性 保密性 3 數(shù)據(jù)備份和恢復 a 應(yīng)建立或完善數(shù)據(jù)備份和恢復機制 在提供本地備份和恢復功能的基礎(chǔ)上 建立異地數(shù)據(jù)備份機制 應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓撲結(jié)構(gòu) 避免關(guān)鍵節(jié)點存在單點故障 應(yīng)提供 主要網(wǎng)絡(luò)設(shè)備 通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余 保證系統(tǒng)的高可用性 3 1 3 管理類安全需求管理類安全需求 3 1 3 1 安全管理制度安全管理制度 需要制定信息安全工作的總體方針和安全策略 對安全管理活動中各類管 理內(nèi)容建立安全管理制度 對管理人員或操作人員執(zhí)行的日常管理操作建立操 作規(guī)程 要求形成由安全策略 管理制度 操作規(guī)程等構(gòu)成的全面的信息安全 管理制度體系 3 1 3 2 安全管理機構(gòu)安全管理機構(gòu) 需要建立或完善既滿足相關(guān)要求又符合實際情況的安全管理機構(gòu) 應(yīng)加強 與外部組織的溝通和合作 并聘請信息安全專家作為常年的安全顧問 指導信 息安全建設(shè) 參與安全規(guī)劃和安全評審等 某集團信息安全建設(shè)方案 17 3 1 3 3 人員安全管理人員安全管理 需要制定既滿足相關(guān)要求又符合實際情況的人員安全管理條例 并進行必 要的人員安全意識和安全技能培訓 3 1 3 4 系統(tǒng)建設(shè)管理系統(tǒng)建設(shè)管理 需要依照等級保護相關(guān)政策和標準的要求進行系統(tǒng)定級 規(guī)劃 設(shè)計 實 施 并委托公正的第三方測試單位對系統(tǒng)進行安全性測試 并出具安全性測試 報告作為驗收依據(jù) 應(yīng)選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位至少 每年對系統(tǒng)進行一次等級測評 發(fā)現(xiàn)不符合相應(yīng)等級保護標準要求的及時整改 3 1 3 5 系統(tǒng)運維管理系統(tǒng)運維管理 需要對系統(tǒng)運行進行維護和管理 涵蓋環(huán)境管理 資產(chǎn)管理 介質(zhì)管理 設(shè)備管理 網(wǎng)絡(luò)安全管理 系統(tǒng)安全管理 惡意代碼防范管理 密碼管理 變 更管理 備份與恢復管理 安全事件處置 應(yīng)急預案管理等各個方面 并在環(huán) 境管理 資產(chǎn)管理 介質(zhì)管理 設(shè)備管理 網(wǎng)絡(luò)安全管理 系統(tǒng)安全管理 密 碼管理 變更管理 備份與恢復管理等方面要求進行規(guī)范的制度化管理 要求 對安全事件根據(jù)等級分級響應(yīng) 同時加強對應(yīng)急預案的演練和審查 此外還需 結(jié)合采用以下的技術(shù)手段實現(xiàn)網(wǎng)絡(luò)和系統(tǒng)的安全運維 監(jiān)控管理和安全管理中心 需采用適當?shù)募夹g(shù)手段建立安全管理中心和網(wǎng)絡(luò)管理中心 實現(xiàn)對構(gòu)成 it 系統(tǒng)的通信線路 主機 網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運行狀況 網(wǎng)絡(luò)流量 用戶行 為和安全審計記錄等的集中監(jiān)測 管理 對發(fā)現(xiàn)的異常事件進行報警 形成記 錄并妥善保存 網(wǎng)絡(luò)準入控制和非法外聯(lián)管理 應(yīng)依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入 應(yīng)定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為 某集團信息安全建設(shè)方案 18 安全漏洞掃描 應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)和主機系統(tǒng)進行漏洞掃描 對發(fā)現(xiàn)的安全漏洞進行及時 的修補 系統(tǒng)補丁升級 應(yīng)安裝系統(tǒng)的最新補丁程序 在安裝系統(tǒng)補丁前 應(yīng)首先在測試環(huán)境中測 試通過 并對重要文件進行備份后 方可實施系統(tǒng)補丁程序的安裝 惡意代碼防范管理 應(yīng)能自動檢測接入到內(nèi)部網(wǎng)絡(luò)的終端系統(tǒng)的防病毒軟件安裝情況和版本更 新情況 確保終端防病毒軟件版本是當前最新版本 在讀取移動存儲設(shè)備上的 數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前 先進行病毒檢查 對外來計算機或存儲 設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進行病毒檢查 3 2 額外額外 特殊保護需求分析特殊保護需求分析 風險就是威脅利用弱點對資產(chǎn)或資產(chǎn)組產(chǎn)生影響的潛在可能性和潛在影響 的結(jié)合 瞄準計算機網(wǎng)絡(luò)系統(tǒng)可能存在的安全弱點 各類新型的風險將會不斷 產(chǎn)生 這些風險由多種因素引起 與網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)和網(wǎng)絡(luò)應(yīng)用服務(wù)等因素密切 相關(guān) 下面我們就從某集團 erp 系統(tǒng)中重要資產(chǎn)所存在的安全弱點以及可能面臨 的安全威脅入手 針對物理 網(wǎng)絡(luò) 主機 應(yīng)用及管理等各個層面可能存在的 安全風險進行分析 3 2 1 重要資產(chǎn)分析重要資產(chǎn)分析 某集團 erp 系統(tǒng)中的重要資產(chǎn)包括邊界路由器 核心交換機等網(wǎng)絡(luò)設(shè)備 web 服務(wù)器 應(yīng)用服務(wù)器 數(shù)據(jù)庫服務(wù)器 業(yè)務(wù)及管理用戶終端等主機設(shè)備及 其上運行的操作系統(tǒng) 通用應(yīng)用軟件及為特定業(yè)務(wù)專門開發(fā)的應(yīng)用系統(tǒng)等 除 此之外 作為信息系統(tǒng)的管理者和維護者 it 管理人員也是信息系統(tǒng)的重要資 產(chǎn)之一 某集團信息安全建設(shè)方案 19 3 2 2 安全弱點分析安全弱點分析 1 網(wǎng)絡(luò)設(shè)備自身存在的安全弱點 某集團網(wǎng)絡(luò)中部署的網(wǎng)絡(luò)設(shè)備 如路由器 交換機等 存在固有的或配置 使用上的安全弱點 一旦被暴露 可能導致網(wǎng)絡(luò)設(shè)備自身的不安全 例如對網(wǎng) 絡(luò)設(shè)備登錄用戶的身份鑒別機制過于簡單 對用戶的登錄和訪問行為缺少控制 和審計 對特權(quán)用戶沒有進行權(quán)限分離等 此外 有些網(wǎng)絡(luò)設(shè)備還可能存在系 統(tǒng)開發(fā)時留下的 后門 back door 容易造成設(shè)備被他人非法操控 2 主機系統(tǒng)自身存在的安全弱點 目前的操作系統(tǒng)或應(yīng)用平臺系統(tǒng)無論是 windows unix 類 unix 操作系統(tǒng) 以 都不可能是百分之百的無缺陷和無漏洞的 而且其開發(fā)廠商可能還留有后 門 例如用于遠程維護 一旦系統(tǒng)中存在的漏洞和缺陷被暴露 就給入侵者進 行非法操作提供了便利 另外 從實際應(yīng)用上 系統(tǒng)的安全程度跟對其進行安 全配置及系統(tǒng)的應(yīng)用方式也有很大關(guān)系 系統(tǒng)如果沒有采用相應(yīng)的訪問控制和 授權(quán)機制 那么掌握一般攻擊技術(shù)的人都可能入侵得手 3 數(shù)據(jù)庫系統(tǒng)自身存在的安全弱點 許多關(guān)鍵業(yè)務(wù)系統(tǒng)的數(shù)據(jù)都依賴關(guān)系型數(shù)據(jù)庫進行存儲和管理 如果數(shù)據(jù) 庫安全無法保證 其上的應(yīng)用系統(tǒng)也會被非法訪問或破壞 數(shù)據(jù)庫安全風險集 中在 系統(tǒng)認證 口令強度不夠 過期帳號 登錄攻擊等 系統(tǒng)授權(quán) 帳號權(quán)限 登錄時間超時等 系統(tǒng)完整性 特洛伊木馬 審核配置 補丁和修正程序等 數(shù)據(jù)丟失 操作日志被刪除 沒有采用數(shù)據(jù)冗余備份 數(shù)據(jù)庫系統(tǒng)自身的 bug 沒有打最新的數(shù)據(jù)庫系統(tǒng)的補丁 選擇了不安全的默認配置 4 應(yīng)用系統(tǒng)自身存在的安全弱點 各種通用的應(yīng)用平臺程序 如數(shù)據(jù)庫管理系統(tǒng) web server 程序 ftp 服 務(wù)程序 e mail 服務(wù)程序 瀏覽器 ms office 辦公軟件等 以及為業(yè)務(wù)系統(tǒng)專 某集團信息安全建設(shè)方案 20 門開發(fā)的應(yīng)用程序 其自身的安全漏洞和由于配置不當造成的安全漏洞會導致 整個網(wǎng)絡(luò)的安全性下降 常見的應(yīng)用系統(tǒng)安全弱點包括 源程序中存在的 bug 被利用發(fā)起攻擊 造成業(yè)務(wù)應(yīng)用被中斷 源程序中出于程序調(diào)試的方便 人為設(shè)置許多 后門 一旦被黑客利 用后 將直接通過 后門 控制系統(tǒng) 應(yīng)用系統(tǒng)自身很弱的身份認證 使得黑客獲得訪問應(yīng)用系統(tǒng)的權(quán)限 從而訪問到業(yè)務(wù)系統(tǒng)的敏感信息 造成信息外泄 應(yīng)用系統(tǒng)的用戶名和口令以明文方式被傳遞 容易被截獲 從而發(fā)起 對系統(tǒng)的非授權(quán)訪問 各種可執(zhí)行文件成為病毒的直接攻擊對象 應(yīng)用系統(tǒng)是動態(tài)的 不斷變化的 應(yīng)用的安全性也動態(tài)的 這就需要我們 對不同的應(yīng)用 檢測安全漏洞 采取相應(yīng)的安全措施 降低應(yīng)用的安全風險 5 人員安全弱點 再安全的設(shè)備和系統(tǒng)離不開人的管理 再好的安全策略最終要靠人來實現(xiàn) 因此 it 運維和管理人員是整個信息系統(tǒng)安全中極為重要的一環(huán) it 管理人員 的安全意識薄弱或安全操作水平不足將給信息系統(tǒng)造成極大的安全隱患 3 2 3 安全威脅分析安全威脅分析 威脅是一種對系統(tǒng) 組織及其資產(chǎn)構(gòu)成潛在破壞能力的可能性因素或者事 件 主要有兩個特點 一 威脅總是針對具體的信息資產(chǎn) 比如信息網(wǎng)絡(luò)中的 機密及敏感信息 信息網(wǎng)絡(luò)中的網(wǎng)絡(luò)資源 信息網(wǎng)絡(luò)中的關(guān)鍵應(yīng)用等 二 威 脅總是在利用信息資產(chǎn)的弱點時 才會造成風險 針對某集團信息網(wǎng)絡(luò) 威脅 可利用的弱點包括在本章上一小節(jié)里描述的各類問題 威脅從形式上劃分為威脅來源和威脅手段 信息安全所面臨的威脅不僅來 自人為的破壞 人為威脅 也來自自然環(huán)境 非人為威脅 各種人員 機構(gòu) 出于各種目的攻擊行為 系統(tǒng)自身的安全缺陷 脆弱性 以及自然災難 都可 能構(gòu)成對某集團信息系統(tǒng)的威脅 根據(jù)某集團信息系統(tǒng)實際情況 從威脅發(fā)生 的概率比較 來自內(nèi) 外網(wǎng)絡(luò)的人為安全威脅是目前最值得關(guān)注的問題 最常見的人為威脅即網(wǎng)絡(luò)攻擊 各種攻擊手段都是通過尋找目標系統(tǒng)的弱 某集團信息安全建設(shè)方案 21 點 以便達到破壞 欺騙 竊取數(shù)據(jù)等目的 給組織造成經(jīng)濟上和名譽上不可 估量的損失 針對某集團信息系統(tǒng) 可能遭遇的網(wǎng)絡(luò)攻擊類型包括 被動攻擊 被動攻擊包括分析通信流 監(jiān)視未被保護的通訊 解密弱加密通訊 獲取 鑒別信息 比如口令 可能造成在沒有得到用戶同意或告知用戶的情況下 將 信息或文件泄露給攻擊者 被動攻擊主要是了解所傳送的信息 一般不易被發(fā) 現(xiàn) 典型攻擊行為有 a 監(jiān)聽網(wǎng)絡(luò)中傳輸?shù)耐ㄐ艛?shù)據(jù) b 明文或弱加密傳遞的數(shù)據(jù) 報文進行截取或篡改 c 對加密不善的帳號和口令進行截取 從而在網(wǎng)絡(luò)內(nèi)獲得更大的訪問權(quán)限 d 對網(wǎng)絡(luò)中存在漏洞的操作系統(tǒng)進行探測 e 通信流量分析 主動攻擊 主動攻擊為攻擊者主動對信息系統(tǒng)實施攻擊 包括試圖避開 阻斷或攻破 保護機制 引入惡意代碼 偷竊或篡改信息 主動進攻可能造成數(shù)據(jù)資料的泄 露和修改 或?qū)е戮芙^服務(wù)以及數(shù)據(jù)的破壞 典型的主動攻擊行為有 a 篡改 通信數(shù)據(jù)在傳輸過程中被改變 刪除或替代 b 重放 攻擊者對截獲的某次合法數(shù)據(jù)進行拷貝 以后出于非法目的而重 新發(fā)送 c 欺騙 進行 ip 地址欺騙 在設(shè)備之間發(fā)布假路由 虛假 arp 數(shù)據(jù)包 d 盜取合法建立的會話 e 假冒 某個實體假裝成另外一個實體 以便使一線的防衛(wèi)者相信它是一 個合法的實體 取得合法用戶的權(quán)利和特權(quán) 這是侵入安全防線最為常用的方 法 f 越權(quán)訪問 g 利用緩沖區(qū)溢出 bof 漏洞執(zhí)行代碼 h 插入和利用惡意代碼 如 特洛依木馬 后門 病毒等 某集團信息安全建設(shè)方案 22 i 利用協(xié)議 軟件 系統(tǒng)故障和后門 j 拒絕服務(wù)攻擊 使對通信設(shè)施或目標系統(tǒng)的使用和管理被無條件地拒絕 絕對防止主動攻擊是十分困難的 因為需要隨時隨地對通信設(shè)備和通信線 路進行物理保護 因此抗擊主動攻擊的主要途徑是檢測 以及對此攻擊造成的 破壞進行恢復 內(nèi)部人員攻擊 由內(nèi)部辦公 管理人員具有對系統(tǒng)的合法訪問權(quán)限 如果管理不善 很容 易造成威脅 內(nèi)部合法人員對系統(tǒng)的威脅 除了具有上述人為安全威脅的攻擊 方式 還具有其特有的攻擊手段 內(nèi)部人員攻擊可以分為惡意或無惡意攻擊 前者指內(nèi)部人員對信息的惡意 破壞或不當使用 或使他人的訪問遭到拒絕 后者指由于粗心 無知以及其它 非惡意的原因而造成的破壞 典型的內(nèi)部威脅有 a 惡意修改數(shù)據(jù)和安全機制配置參數(shù) 擴大自己的訪問權(quán)限 b 惡意建立未授權(quán)的網(wǎng)絡(luò)連接 如 撥號連接 c 對設(shè)備 傳輸線路的惡意物理損壞和破壞 d 出于粗心 好奇或技術(shù)嘗試進行無意的數(shù)據(jù)損壞和破壞 這種行為往往 對組織造成嚴重的后果 而且防范難度比較高 e 濫用網(wǎng)絡(luò)資源從事與工作無關(guān)的活動 大量占用有限的業(yè)務(wù)帶寬 分發(fā)攻擊 分發(fā)攻擊是指在信息系統(tǒng)硬件和軟件的開發(fā) 生產(chǎn) 運輸 安裝和維護階 段 攻擊者惡意修改設(shè)計 配置等行為 在某集團信息系統(tǒng)中 尤其要注意使 用合法的軟件產(chǎn)品 從正式廠家選購硬件產(chǎn)品 由有資質(zhì)的集成商和服務(wù)提供 商提供外包服務(wù) 否則 設(shè)備 軟件的采購和交付 系統(tǒng)建設(shè)等將成為安全威 脅的主要來源之一 典型的分發(fā)攻擊方式有 a 利用制造商在設(shè)備上設(shè)置隱藏的攻擊途徑 比如后門 便于進行軟硬件 配置修改 b 在產(chǎn)品分發(fā) 安裝時修改軟硬件配置 設(shè)置隱藏的攻擊途徑 某集團信息安全建設(shè)方案 23 c 在設(shè)備和系統(tǒng)維護升級過程中修改軟硬件配置 設(shè)置隱藏的攻擊途徑 直接通過因特網(wǎng)進行遠程升級維護具有較大的安全風險 物理鄰近攻擊 未授權(quán)者可物理上接近網(wǎng)絡(luò) 系統(tǒng)或設(shè)備 目的是修改 收集或拒絕訪問 信息 主要攻擊方式有非法進行串口連接 非法實施密碼恢復默認 非法關(guān)機 等 3 2 4 安全風險分析安全風險分析 3 2 4 1 物理層面的安全風險物理層面的安全風險 物理安全是整個網(wǎng)絡(luò)系統(tǒng)安全的前提 物理安全存在風險主要有 火災 水災 地震等環(huán)境事故 造成整個系統(tǒng)毀滅 電源故障 造成設(shè)備斷電以至操作系統(tǒng)引導失敗或數(shù)據(jù)庫信息丟失 設(shè)備被盜 被毀等 造成系統(tǒng)毀滅或敏感業(yè)務(wù)數(shù)據(jù)泄漏 不正常的機房溫濕度環(huán)境 造成服務(wù)器 路由器 交換機等局域網(wǎng)核心 設(shè)備出現(xiàn)故障 甚至燒毀等 3 2 4 2 網(wǎng)絡(luò)層面的安全風險網(wǎng)絡(luò)層面的安全風險 網(wǎng)絡(luò)層是網(wǎng)絡(luò)入侵者進攻信息系統(tǒng)的渠道和通路 許多安全問題都集中體 現(xiàn)在網(wǎng)絡(luò)的安全方面 網(wǎng)絡(luò)層面臨的安全風險大致可體現(xiàn)在如下幾個方面 1 互聯(lián)網(wǎng)邊界安全風險 某集團網(wǎng)絡(luò)及下屬各分支機構(gòu)局域網(wǎng)均進行了互聯(lián)網(wǎng)接入 方便各分支機 構(gòu)業(yè)務(wù)人員遠程訪問總部 erp 系統(tǒng) 同時也為本地局域網(wǎng)用戶訪問外界資源和 外部網(wǎng)絡(luò)用戶訪問集團信息發(fā)布網(wǎng)站提供了統(tǒng)一的互聯(lián)網(wǎng)訪問接口 面對網(wǎng)絡(luò) 上不斷出現(xiàn)的各種安全威脅 某集團網(wǎng)絡(luò)非常容易遭到來自外部網(wǎng)絡(luò)的各種復 雜的惡意攻擊 例如 非法訪問 外部用戶試圖訪問集團總部網(wǎng)絡(luò)所開放的互聯(lián)網(wǎng)服務(wù)之外的 其他內(nèi)部信息和服務(wù) 非法入侵 外部用戶通過身份假冒 應(yīng)用層攻擊等方式 穿透訪問控制 某集團信息安全建設(shè)方案 24 機制 進入網(wǎng)絡(luò)內(nèi)部進行非法操作 甚至對核心的業(yè)務(wù)系統(tǒng)造成威脅 病毒和蠕蟲攻擊 外部網(wǎng)絡(luò)的病毒和蠕蟲侵入集團總部網(wǎng)絡(luò) 從而造成 數(shù)據(jù)丟失 業(yè)務(wù)中斷甚至網(wǎng)絡(luò)癱瘓等嚴重后果 拒絕服務(wù)攻擊 黑客的 dos ddos 攻擊 會造成網(wǎng)絡(luò)通訊和應(yīng)用服務(wù)的 中斷 影響業(yè)務(wù)的正常運行 2 遠程接入安全風險 遠程數(shù)據(jù)傳輸風險 各分支機構(gòu)網(wǎng)絡(luò)用戶需要通過互聯(lián)網(wǎng)訪問集團總部網(wǎng)絡(luò)進行遠程應(yīng)用交互 如果不采取任何加密 驗證手段進行保護的話 則整個應(yīng)用交互過程就有可能 完全暴露在外部人員面前 使得遠程通信實體的真實性 所傳輸數(shù)據(jù)的保密性 完整性都得不到保障 將直接威脅應(yīng)用系統(tǒng)自身的安全 遠程網(wǎng)絡(luò)訪問風險 各分支機構(gòu)網(wǎng)絡(luò)用戶可以通過互聯(lián)網(wǎng)訪問集團總部內(nèi)部網(wǎng)絡(luò)中的業(yè)務(wù)系統(tǒng) 如果在總部網(wǎng)絡(luò)的遠程接入邊界或業(yè)務(wù)服務(wù)器區(qū)域邊界沒有采取有效的控制手 段 來自任何一個分支機構(gòu)網(wǎng)絡(luò)中的有不滿情緒或受利欲驅(qū)使的人員完全有可 能通過某種攻擊手段對集團總部核心系統(tǒng)和業(yè)務(wù)數(shù)據(jù)進行非法入侵和破壞 3 局域網(wǎng)內(nèi)部安全風險 內(nèi)部威脅是由于網(wǎng)絡(luò)內(nèi)部管理不善 由內(nèi)部用戶 包括合法用戶或非法接 入用戶 造成 分為惡意攻擊和非惡意威脅兩種 惡意攻擊是指出于各種目的 而對所使用的信息系統(tǒng)實施的攻擊 如網(wǎng)絡(luò)竊聽 主動泄密 惡意掃描 非法 入侵等 非惡意威脅則是由于合法用戶的無意行為造成的 他們并非故意要破 壞信息和系統(tǒng) 但由于誤操作 經(jīng)驗不足 抵擋不住誘惑而導致的一些網(wǎng)絡(luò)濫 用行為 對信息系統(tǒng)正常運行造成了影響 據(jù)權(quán)威數(shù)據(jù)表明 有 80 以上的攻 擊是來自內(nèi)部攻擊和內(nèi)外勾結(jié)的攻擊 由于內(nèi)部用戶具有對信息系統(tǒng)的合法訪 問權(quán)限 因此內(nèi)部攻擊成功的概率要遠遠高于來自于外部網(wǎng)絡(luò)的攻擊 造成的 后果也嚴重的多 局域網(wǎng)內(nèi)部安全風險主要包括如下兩個方面 區(qū)域邊界風險 我們將對集團總部網(wǎng)絡(luò)按照功能和重要性進行安全域的劃分 主要目的是 為了對重要的網(wǎng)絡(luò)系統(tǒng)資源和信息數(shù)據(jù)進行保護 防范來自其他區(qū)域的安全威 某集團信息安全建設(shè)方案 25 脅 同時盡可能將安全風險 如互聯(lián)網(wǎng)黑客攻擊或病毒蠕蟲傳播 限制在局部 區(qū)域范圍內(nèi) 但由于各區(qū)域之間都要通過網(wǎng)絡(luò)核心層互聯(lián)起來 并實現(xiàn)一定的 信息共享 如果在各區(qū)域邊界尤其是重要業(yè)務(wù)服務(wù)器子網(wǎng)區(qū)域的邊界上沒有嚴 格的控制手段 則很容易被其他區(qū)域的用戶隨意訪問 黑客也可能利用這個途 徑間接侵入重要服務(wù)器系統(tǒng)進行非法操作 或竊取 篡改關(guān)鍵業(yè)務(wù)數(shù)據(jù)和信息 對業(yè)務(wù)的可用性和數(shù)據(jù)的完整性 保密性造成極大的威脅 終端接入風險 如果沒有對局域網(wǎng)終端接入和網(wǎng)絡(luò)地址的使用進行適當限制 對內(nèi)部用戶 的網(wǎng)絡(luò)訪問行為沒有采取有效的監(jiān)控措施 很容易造成網(wǎng)絡(luò)資源濫用 信息泄 露 系統(tǒng)破壞 輕則降低網(wǎng)絡(luò)工作效率 重則導致業(yè)務(wù)停頓 甚至造成嚴重的 經(jīng)濟損失和社會影響 此外 對用戶的網(wǎng)絡(luò)訪問行為缺乏追蹤審計 即使發(fā)生 了非法的網(wǎng)絡(luò)安全事件 也很難及時發(fā)現(xiàn)和處理 3 2 4 3 主機層面的安全風險主機層面的安全風險 主機安全通常是指網(wǎng)絡(luò)服務(wù)器和客戶端計算機的操作系統(tǒng)及運行在其上的 應(yīng)用支撐平臺系統(tǒng)的安全 1 服務(wù)器安全風險 對某集團網(wǎng)絡(luò)來講 運行在網(wǎng)絡(luò)上的各種網(wǎng)絡(luò)服務(wù)器構(gòu)成了最重要的信息 資產(chǎn)之一 特別是運行核心業(yè)務(wù)的應(yīng)用服務(wù)器和數(shù)據(jù)庫服務(wù)器 構(gòu)成某集團網(wǎng) 絡(luò)中最重要的信息資產(chǎn) 一般來講 網(wǎng)絡(luò)服務(wù)器所面臨的主要安全風險包括 系統(tǒng)弱點被暴露而招致攻擊 一旦系統(tǒng)中存在的漏洞和缺陷被暴露 就給入侵者進行非法操作提供了便利 另外 從實際應(yīng)用上 系統(tǒng)的 安全程度跟對其進行安全配置及系統(tǒng)的應(yīng)用方式也有很大關(guān)系 系統(tǒng) 如果沒有采用相應(yīng)的訪問控制和授權(quán)機制 那么掌握一般攻擊技術(shù)的 人都可能入侵得手 合法用戶誤用 濫用導致破壞和泄密 無論是普通用戶還是系統(tǒng)管理 員 在正常操作過程中難免會發(fā)生誤操作 可能導致系統(tǒng)故障或數(shù)據(jù) 丟失 用戶也可能因受利益驅(qū)使或心懷不滿等原因 故意利用職權(quán)進 某集團信息安全建設(shè)方案 26 行泄密和破壞 計算機病毒的侵害 計算機病毒不僅能侵入 windows 文件系統(tǒng) 而 且也有可能通過各種途徑進入 linux unix 文件系統(tǒng)中 即使它不會對 服務(wù)器系統(tǒng)本身造成威脅 但是一旦服務(wù)器感染了病毒 就會對所有 的訪問終端構(gòu)成威脅 最終影響日常業(yè)務(wù)和辦公的正常進行 缺乏審計能力而無法對安全事件后期取證 只要系統(tǒng)沒有對用戶的非 法操作過程和操作結(jié)果留下任何記錄 用戶完全可以否認自己的行為 從而無法進行后期的責任追究 2 客戶端主機安全風險 計算機終端涉及到每個使用電腦的人員 由于其分散性 不被重視 安全 手段缺乏的特點 已經(jīng)成為信息安全體系的薄弱環(huán)節(jié) 某集團網(wǎng)絡(luò)客戶端主機 均采用基于 windows 平臺的 pc 工作站 存在較多的安全漏洞 除了本身極易受 到病毒感染 黑客入侵和攻擊外 還很容易通過網(wǎng)絡(luò)應(yīng)用 文件共享 電子郵 件等 將安全風險迅速傳播到其他主機和終端上 最終導致整個信息系統(tǒng)性能 下降甚至癱瘓 同時 計算機操作人員自身的安全意識和自覺性也是影響終端 安全的關(guān)鍵因素 3 2 4 4 應(yīng)用層面的安全風險應(yīng)用層面的安全風險 應(yīng)用安全是指用戶在網(wǎng)絡(luò)上運行的業(yè)務(wù)應(yīng)用系統(tǒng) 辦公應(yīng)用系統(tǒng)及其他各 種在線應(yīng)用系統(tǒng)的安全 應(yīng)用層安全的解決目前往往依賴于網(wǎng)絡(luò)層 操作系統(tǒng) 數(shù)據(jù)庫的安全 由于應(yīng)用系統(tǒng)復雜多樣 沒有特定的安全技術(shù)能夠完全解決一 些特殊應(yīng)用系統(tǒng)的安全問題 應(yīng)用系統(tǒng)的主要安全風險來自于用戶 即應(yīng)用系統(tǒng)的使用者 包括管理維 護人員和操作人員 如果由于對用戶管理的松懈而致使非法用戶或匿名用戶侵 入系統(tǒng) 將可能對關(guān)鍵業(yè)務(wù)系統(tǒng)造成極大的危害 我們認為在應(yīng)用安全方面可 能存在的安全風險主要有 用戶身份假冒 非法用戶假冒合法用戶的身份訪問應(yīng)用資源 如攻擊者通過各種手段取得 應(yīng)用系統(tǒng)的一個合法用戶的賬號訪問應(yīng)用資源 或是一個內(nèi)部的合法用戶盜用 某集團信息安全建設(shè)方案 27 領(lǐng)導的用戶賬號訪問應(yīng)用資源 用戶身份假冒的風險來源主要有兩點 一是應(yīng) 用系統(tǒng)的身份認證機制比較薄弱 如把用戶信息 用戶名 口令 在網(wǎng)上明文 傳輸 造成用戶信息泄漏 二是用戶自身安全意識不強 如使用簡單的口令 或把口令記在計算機旁邊 非授權(quán)訪問 非法用戶或者合法用戶訪問在其權(quán)限之外的系統(tǒng)資源 其風險來源于兩點 一是應(yīng)用系統(tǒng)沒有正確設(shè)置訪問權(quán)限 使合法用戶通過正常手段就可以訪問到 不在權(quán)限范圍之內(nèi)的資源 二是應(yīng)用系統(tǒng)中存在一些后門 隱通道 陷阱等 使非法用戶 特別是系統(tǒng)開發(fā)人員 可以通過非法的途徑進入應(yīng)用系統(tǒng) 網(wǎng)頁內(nèi)容篡改風險 集團總部網(wǎng)站因需要被公眾訪問而暴露于因特網(wǎng)上 很容易成為黑客的攻 擊目標 即使采用防火墻 入侵檢測等安全防范手段 但現(xiàn)代操作系統(tǒng)的復雜 性和多樣性導致系統(tǒng)漏洞層出不窮 防不勝防 黑客入侵和篡改頁面的事件時 有發(fā)生 如果網(wǎng)站系統(tǒng)被黑客侵入 隨意篡改網(wǎng)頁內(nèi)容 如發(fā)布虛假信息等 將可能導致嚴重的經(jīng)濟損失和社會影響 缺乏有效的審計 有些應(yīng)用系統(tǒng)沒有設(shè)計或沒有開啟審計功能 不能記錄用戶對應(yīng)用資源的 訪問情況 有些應(yīng)用系統(tǒng)即使開啟了審計功能 所記錄的信息也非常有限 某 些用戶可能對自己的行為或所發(fā)出的信息進行有意或無意的否認 例如否認自 己執(zhí)行了

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論