




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
等級保護(三級)方案模板深信服科技××項目等級保護(三級)建設方案深信服科技(深圳)有限公司TIME\@"yyyy'年'M'月'"2017年11月
目錄TOC\o"1-4"\h\z\u1 項目概述 52 等級保護建設流程 53 方案參照標準 74 信息系統(tǒng)定級 84.1.1 定級流程 84.1.2 定級結果 95 系統(tǒng)現(xiàn)狀分析 115.1 機房及配套設備現(xiàn)狀分析 115.2 計算環(huán)境現(xiàn)狀分析 115.3 區(qū)域邊界現(xiàn)狀分析 115.4 通信網(wǎng)絡現(xiàn)狀分析 115.5 安全管理中心現(xiàn)狀分析 116 安全風險與差距分析 116.1 物理安全風險與差距分析 126.2 計算環(huán)境安全風險與差距分析 126.3 區(qū)域邊界安全風險與差距分析 156.4 通信網(wǎng)絡安全風險與差距分析 166.5 安全管理中心差距分析 187 技術體系方案設計 197.1 方案設計目標 197.2 方案設計框架 197.3 安全域的劃分 217.3.1 安全域劃分的依據(jù) 217.3.2 安全域劃分與說明 227.4 安全技術體系設計 237.4.1 機房與配套設備安全設計 237.4.2 計算環(huán)境安全設計 24 身份鑒別 24 訪問控制 25 系統(tǒng)安全審計 26 入侵防范 27 主機惡意代碼防范 28 軟件容錯 29 數(shù)據(jù)完整性與保密性 29 備份與恢復 31 資源控制 320 客體安全重用 331 抗抵賴 332 不同等級業(yè)務系統(tǒng)的隔離與互通 347.4.3 區(qū)域邊界安全設計 35 邊界訪問控制入侵防范惡意代碼防范與應用層防攻擊 35 流量控制 36 邊界完整性檢查 38 邊界安全審計 397.4.4 通信網(wǎng)絡安全設計 41 網(wǎng)絡結構安全 41 網(wǎng)絡安全審計 42 網(wǎng)絡設備防護 43 通信完整性與保密性 44 網(wǎng)絡可信接入 457.4.5 安全管理中心設計 46 系統(tǒng)管理 46 審計管理 48 監(jiān)控管理 498 安全管理體系設計 509 系統(tǒng)集成設計 529.1 軟硬件產品部署圖 529.2 應用系統(tǒng)改造 529.3 采購設備清單 5210 方案合規(guī)性分析 5210.1 技術部分 5210.2 管理部分 6511 附錄: 7911.1 等級劃分標準 7911.2 技術要求組合確定 81
項目概述建設單位情況介紹項目背景情況介紹等級保護建設流程整體的安全保障體系包括技術和管理兩大部分,其中技術部分根據(jù)《信息系統(tǒng)安全等級保護基本要求》分為物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全五個方面進行建設;而管理部分根據(jù)《信息系統(tǒng)安全等級保護基本要求》則分為安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理五個方面。整個安全保障體系各部分既有機結合,又相互支撐。之間的關系可以理解為“構建安全管理機構,制定完善的安全管理制度及安全策略,由相關人員,利用技術工手段及相關工具,進行系統(tǒng)建設和運行維護?!备鶕?jù)等級化安全保障體系的設計思路,等級保護的設計與實施通過以下步驟進行:系統(tǒng)識別與定級:確定保護對象,通過分析系統(tǒng)所屬類型、所屬信息類別、服務范圍以及業(yè)務對系統(tǒng)的依賴程度確定系統(tǒng)的等級。通過此步驟充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務流程和功能模塊,以及確定系統(tǒng)的等級,為下一步安全域設計、安全保障體系框架設計、安全要求選擇以及安全措施選擇提供依據(jù)。安全域設計:根據(jù)第一步的結果,通過分析系統(tǒng)業(yè)務流程、功能模塊,根據(jù)安全域劃分原則設計系統(tǒng)安全域架構。通過安全域設計將系統(tǒng)分解為多個層次,為下一步安全保障體系框架設計提供基礎框架。確定安全域安全要求:參照國家相關等級保護安全要求,設計不同安全域的安全要求。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級,明確各安全域所需采用的安全指標。評估現(xiàn)狀:根據(jù)各等級的安全要求確定各等級的評估內容,根據(jù)國家相關風險評估方法,對系統(tǒng)各層次安全域進行有針對性的等級風險評估。并找出系統(tǒng)安全現(xiàn)狀與等級要求的差距,形成完整準確的按需防御的安全需求。通過等級風險評估,可以明確各層次安全域相應等級的安全差距,為下一步安全技術解決方案設計和安全管理建設提供依據(jù)。安全保障體系方案設計:根據(jù)安全域框架,設計系統(tǒng)各個層次的安全保障體系框架以及具體方案。包括:各層次的安全保障體系框架形成系統(tǒng)整體的安全保障體系框架;詳細安全技術設計、安全管理設計。安全建設:根據(jù)方案設計內容逐步進行安全建設,滿足方案設計做要符合的安全需求,滿足等級保護相應等級的基本要求,實現(xiàn)按需防御。持續(xù)安全運維:通過安全預警、安全監(jiān)控、安全加固、安全審計、應急響應等,從事前、事中、事后三個方面進行安全運行維護,確保系統(tǒng)的持續(xù)安全,滿足持續(xù)性按需防御的安全需求。通過如上步驟,系統(tǒng)可以形成整體的等級化的安全保障體系,同時根據(jù)安全術建設和安全管理建設,保障系統(tǒng)整體的安全。而應該特別注意的是:等級保護不是一個項目,它應該是一個不斷循環(huán)的過程,所以通過整個安全項目、安全服務的實施,來保證用戶等級保護的建設能夠持續(xù)的運行,能夠使整個系統(tǒng)隨著環(huán)境的變化達到持續(xù)的安全。
方案參照標準GB/T21052-2007信息安全等級保護信息系統(tǒng)物理安全技術要求信息安全技術信息系統(tǒng)安全等級保護基本要求信息安全技術信息系統(tǒng)安全保護等級定級指南(報批中)信息安全技術信息安全等級保護實施指南(報批中)信息安全技術信息系統(tǒng)安全等級保護測評指南GB/T20271-2006信息安全技術信息系統(tǒng)通用安全技術要求GB/T20270-2006信息安全技術網(wǎng)絡基礎安全技術要求GB/T20984-2007信息安全技術信息安全風險評估規(guī)范GB/T20269-2006信息安全技術信息系統(tǒng)安全管理要求GB/T20281-2006信息安全技術防火墻技術要求與測試評價方法GB/T20275-2006信息安全技術入侵檢測系統(tǒng)技術要求和測試評價方法GB/T20278-2006信息安全技術網(wǎng)絡脆弱性掃描產品技術要求GB/T20277-2006信息安全技術網(wǎng)絡脆弱性掃描產品測試評價方法GB/T20279-2006信息安全技術網(wǎng)絡端設備隔離部件技術要求GB/T20280-2006信息安全技術網(wǎng)絡端設備隔離部件測試評價方法等。信息系統(tǒng)定級定級流程確定信息系統(tǒng)安全保護等級的一般流程如下:識別單位基本信息了解單位基本信息有助于判斷單位的職能特點,單位所在行業(yè)及單位在行業(yè)所處的地位和所用,由此判斷單位主要信息系統(tǒng)的宏觀定位。識別業(yè)務種類、流程和服務應重點了解定級對象信息系統(tǒng)中不同業(yè)務系統(tǒng)提供的服務在影響履行單位職能方面具體方式和程度,影響的區(qū)域范圍、用戶人數(shù)、業(yè)務量的具體數(shù)據(jù)以及對本單位以外機構或個人的影響等方面。這些具體數(shù)據(jù)即可以為主管部門制定定級指導意見提供參照,也可以作為主管部門審批定級結果的重要依據(jù)。識別信息調查了解定級對象信息系統(tǒng)所處理的信息,了解單位對信息的三個安全屬性的需求,了解不同業(yè)務數(shù)據(jù)在其保密性、完整性和可用性被破壞后在單位職能、單位資金、單位信譽、人身安全等方面可能對國家、社會、本單位造成的影響,對影響程度的描述應盡可能量化。識別網(wǎng)絡結構和邊界調查了解定級對象信息系統(tǒng)所在單位的整體網(wǎng)絡狀況、安全防護和外部連接情況,目的是了解信息系統(tǒng)所處的單位內部網(wǎng)絡環(huán)境和外部環(huán)境特點,以及該信息系統(tǒng)的網(wǎng)絡安全保護與單位內部網(wǎng)絡環(huán)境的安全保護的關系。識別主要的軟硬件設備調查了解與定級對象信息系統(tǒng)相關的服務器、網(wǎng)絡、終端、存儲設備以及安全設備等,設備所在網(wǎng)段,在系統(tǒng)中的功能和作用。調查設備的位置和作用主要就是發(fā)現(xiàn)不同信息系統(tǒng)在設備使用方面的共用程度。識別用戶類型和分布調查了解各系統(tǒng)的管理用戶和一般用戶,內部用戶和外部用戶,本地用戶和遠程用戶等類型,了解用戶或用戶群的數(shù)量分布,判斷系統(tǒng)服務中斷或系統(tǒng)信息被破壞可能影響的范圍和程度。根據(jù)信息安全等級矩陣表,形成定級結果業(yè)務信息安全等級矩陣表業(yè)務信息安全被破壞時所侵害的客體對相應客體的侵害程度一般損害嚴重損害特別嚴重損害公民、法人和其他組織的合法權益第一級第二級第二級社會秩序、公共利益第二級第三級第四級國家安全第三級第四級第五級系統(tǒng)服務安全等級矩陣表系統(tǒng)服務安全被破壞時所侵害的客體對相應客體的侵害程度一般損害嚴重損害特別嚴重損害公民、法人和其他組織的合法權益第一級第二級第二級社會秩序、公共利益第二級第三級第四級國家安全第三級第四級第五級定級結果根據(jù)上述定級流程,XX用戶各主要系統(tǒng)定級結果為:序號部署環(huán)境系統(tǒng)名稱保護等級定級結果組合XX網(wǎng)絡XX系統(tǒng)3可能的組合為:S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3,根據(jù)實際情況進行選擇。
系統(tǒng)現(xiàn)狀分析系統(tǒng)現(xiàn)狀分析按照物理、網(wǎng)絡、主機、應用、數(shù)據(jù)五個層面進行,系統(tǒng)的展現(xiàn)客戶信息系統(tǒng)的現(xiàn)狀。機房及配套設備現(xiàn)狀分析包括現(xiàn)在的機房建設情況,以及機房內的配套設備部署情況。網(wǎng)絡現(xiàn)狀分析該單位目前的網(wǎng)絡拓撲圖,以及部署了哪些安全軟件,終端部署情況等。業(yè)務系統(tǒng)現(xiàn)狀分析現(xiàn)有業(yè)務系統(tǒng)的現(xiàn)狀。安全管理中心現(xiàn)狀分析是否已有安全管理中心,以及現(xiàn)在建設的現(xiàn)狀。安全風險與差距分析風險與需求分析部分按照物理、網(wǎng)絡、主機、應用、數(shù)據(jù)五個層面進行,可根據(jù)實際情況進行修改;同時根據(jù)安全域劃分的結果,在分析過程中將不同的安全域所面臨的風險與需求分析予以對應說明。物理安全風險與差距分析物理安全風險主要是指網(wǎng)絡周邊的環(huán)境和物理特性引起的網(wǎng)絡設備和線路的不可使用,從而會造成網(wǎng)絡系統(tǒng)的不可使用,甚至導致整個網(wǎng)絡的癱瘓。它是整個網(wǎng)絡系統(tǒng)安全的前提和基礎,只有保證了物理層的可用性,才能使得整個網(wǎng)絡的可用性,進而提高整個網(wǎng)絡的抗破壞力。例如:機房缺乏控制,人員隨意出入帶來的風險;網(wǎng)絡設備被盜、被毀壞;線路老化或是有意、無意的破壞線路;設備在非預測情況下發(fā)生故障、停電等;自然災害如地震、水災、火災、雷擊等;電磁干擾等。因此,在通盤考慮安全風險時,應優(yōu)先考慮物理安全風險。保證網(wǎng)絡正常運行的前提是將物理層安全風險降到最低或是盡量考慮在非正常情況下物理層出現(xiàn)風險問題時的應對方案。計算環(huán)境安全風險與差距分析計算環(huán)境的安全主要指主機以及應用層面的安全風險與需求分析,包括:身份鑒別、訪問控制、系統(tǒng)審計、入侵防范、惡意代碼防范、軟件容錯、數(shù)據(jù)完整性與保密性、備份與恢復、資源合理控制、剩余信息保護、抗抵賴等方面。身份鑒別身份鑒別包括主機和應用兩個方面。主機操作系統(tǒng)登錄、數(shù)據(jù)庫登陸以及應用系統(tǒng)登錄均必須進行身份驗證。過于簡單的標識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網(wǎng)絡進行竊聽,從而獲得管理員權限,可以對任何資源非法訪問及越權操作。因此必須提高用戶名/口令的復雜度,且防止被網(wǎng)絡竊聽;同時應考慮失敗處理機制。訪問控制訪問控制包括主機和應用兩個方面。訪問控制主要為了保證用戶對主機資源和應用系統(tǒng)資源的合法使用。非法用戶可能企圖假冒合法用戶的身份進入系統(tǒng),低權限的合法用戶也可能企圖執(zhí)行高權限用戶的操作,這些行為將給主機系統(tǒng)和應用系統(tǒng)帶來了很大的安全風險。用戶必須擁有合法的用戶標識符,在制定好的訪問控制策略下進行操作,杜絕越權非法操作。系統(tǒng)審計系統(tǒng)審計包括主機審計和應用審計兩個方面。對于登陸主機后的操作行為則需要進行主機審計。對于服務器和重要主機需要進行嚴格的行為控制,對用戶的行為、使用的命令等進行必要的記錄審計,便于日后的分析、調查、取證,規(guī)范主機使用行為。而對于應用系統(tǒng)同樣提出了應用審計的要求,即對應用系統(tǒng)的使用行為進行審計。重點審計應用層信息,和業(yè)務系統(tǒng)的運轉流程息息相關。能夠為安全事件提供足夠的信息,與身份認證與訪問控制聯(lián)系緊密,為相關事件提供審計記錄。入侵防范主機操作系統(tǒng)面臨著各類具有針對性的入侵威脅,常見操作系統(tǒng)存在著各種安全漏洞,并且現(xiàn)在漏洞被發(fā)現(xiàn)與漏洞被利用之間的時間差變得越來越短,這就使得操作系統(tǒng)本身的安全性給整個系統(tǒng)帶來巨大的安全風險,因此對于主機操作系統(tǒng)的安裝,使用、維護等提出了需求,防范針對系統(tǒng)的入侵行為。惡意代碼防范病毒、蠕蟲等惡意代碼是對計算環(huán)境造成危害最大的隱患,當前病毒威脅非常嚴峻,特別是蠕蟲病毒的爆發(fā),會立刻向其他子網(wǎng)迅速蔓延,發(fā)動網(wǎng)絡攻擊和數(shù)據(jù)竊密。大量占據(jù)正常業(yè)務十分有限的帶寬,造成網(wǎng)絡性能嚴重下降、服務器崩潰甚至網(wǎng)絡通信中斷,信息損壞或泄漏。嚴重影響正常業(yè)務開展。因此必須部署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。軟件容錯軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統(tǒng)在實際運行時能夠及時發(fā)現(xiàn)程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算機系統(tǒng)的正常運行。數(shù)據(jù)安全主要指數(shù)據(jù)的完整性與保密性。數(shù)據(jù)是信息資產的直接體現(xiàn)。所有的措施最終無不是為了業(yè)務數(shù)據(jù)的安全。因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。應采取措施保證數(shù)據(jù)在傳輸過程中的完整性以及保密性;保護鑒別信息的保密性備份與恢復數(shù)據(jù)是信息資產的直接體現(xiàn)。所有的措施最終無不是為了業(yè)務數(shù)據(jù)的安全。因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。對于關鍵數(shù)據(jù)應建立數(shù)據(jù)的備份機制,而對于網(wǎng)絡的關鍵設備、線路均需進行冗余配置,備份與恢復是應對突發(fā)事件的必要措施。資源合理控制資源合理控制包括主機和應用兩個方面。主機系統(tǒng)以及應用系統(tǒng)的資源是有限的,不能無限濫用。系統(tǒng)資源必須能夠為正常用戶提供資源保障。否則會出現(xiàn)資源耗盡、服務質量下降甚至服務中斷等后果。因此對于系統(tǒng)資源進行控制,制定包括:登陸條件限制、超時鎖定、用戶可用資源閾值設置等資源控制策略。剩余信息保護對于正常使用中的主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等,經常需要對用戶的鑒別信息、文件、目錄、數(shù)據(jù)庫記錄等進行臨時或長期存儲,在這些存儲資源重新分配前,如果不對其原使用者的信息進行清除,將會引起元用戶信息泄漏的安全風險,因此,需要確保系統(tǒng)內的用戶鑒別信息文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除對于動態(tài)管理和使用的客體資源,應在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄漏。抗抵賴對于數(shù)據(jù)安全,不僅面臨著機密性和完整性的問題,同樣還面臨著抗抵賴性(不可否認性)的問題,應采用技術手段防止用戶否認其數(shù)據(jù)發(fā)送和接收行為,為數(shù)據(jù)收發(fā)雙方提供證據(jù)。不同等級的業(yè)務系統(tǒng)的互聯(lián)使用同一終端訪問不同等級的業(yè)務系統(tǒng)時,如何在用戶終端實現(xiàn)不同等級業(yè)務系統(tǒng)的隔離。區(qū)域邊界安全風險與差距分析區(qū)域邊界的安全主要包括:邊界訪問控制、邊界完整性檢測、邊界入侵防范以及邊界安全審計等方面。邊界訪問控制XX網(wǎng)絡可劃分為如下邊界:描述邊界及風險分析對于各類邊界最基本的安全需求就是訪問控制,對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,阻止非授權及越權訪問。邊界完整性檢測邊界的完整性如被破壞則所有控制規(guī)則將失去效力,因此需要對內部網(wǎng)絡中出現(xiàn)的內部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查,維護邊界完整性。邊界入侵防范各類網(wǎng)絡攻擊行為既可能來自于大家公認的互聯(lián)網(wǎng)等外部網(wǎng)絡,在內部也同樣存在。通過安全措施,要實現(xiàn)主動阻斷針對信息系統(tǒng)的各種攻擊,如病毒、木馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實現(xiàn)對網(wǎng)絡層以及業(yè)務系統(tǒng)的安全防護,保護核心信息資產的免受攻擊危害。邊界安全審計在安全區(qū)域邊界需要建立必要的審計機制,對進出邊界的各類網(wǎng)絡行為進行記錄與審計分析,可以和主機審計、應用審計以及網(wǎng)絡審計形成多層次的審計系統(tǒng)。并可通過安全管理中心集中管理。邊界惡意代碼防范現(xiàn)今,病毒的發(fā)展呈現(xiàn)出以下趨勢:病毒與黑客程序相結合、蠕蟲病毒更加泛濫,目前計算機病毒的傳播途徑與過去相比已經發(fā)生了很大的變化,更多的以網(wǎng)絡(包括Internet、廣域網(wǎng)、局域網(wǎng))形態(tài)進行傳播,因此為了安全的防護手段也需以變應變。迫切需要網(wǎng)關型產品在網(wǎng)絡層面對病毒予以查殺。通信網(wǎng)絡安全風險與差距分析通信網(wǎng)絡的安全主要包括:網(wǎng)絡結構安全、網(wǎng)絡安全審計、網(wǎng)絡設備防護、通信完整性與保密性等方面。網(wǎng)絡結構網(wǎng)絡結構是否合理直接影響著是否能夠有效的承載業(yè)務需要。因此網(wǎng)絡結構需要具備一定的冗余性;帶寬能夠滿足業(yè)務高峰時期數(shù)據(jù)交換需求;并合理的劃分網(wǎng)段和VLAN。網(wǎng)絡安全審計由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管理用戶誤操作,將給信息系統(tǒng)帶來致命的破壞。沒有相應的審計記錄將給事后追查帶來困難。有必要進行基于網(wǎng)絡行為的審計。從而威懾那些心存僥幸、有惡意企圖的少部分用戶,以利于規(guī)范正常的網(wǎng)絡應用行為。網(wǎng)絡設備防護由于XX網(wǎng)絡中將會使用大量的網(wǎng)絡設備,如交換機、防火墻、入侵檢測設備等。這些設備的自身安全性也會直接關系到涉密網(wǎng)和各種網(wǎng)絡應用的正常運行。如果發(fā)生網(wǎng)絡設備被不法分子攻擊,將導致設備不能正常運行。更加嚴重情況是設備設置被篡改,不法分子輕松獲得網(wǎng)絡設備的控制權,通過網(wǎng)絡設備作為跳板攻擊服務器,將會造成無法想象的后果。例如,交換機口令泄漏、防火墻規(guī)則被篡改、入侵檢測設備失靈等都將成為威脅網(wǎng)絡系統(tǒng)正常運行的風險因素。通信完整性與保密性由于網(wǎng)絡協(xié)議及文件格式均具有標準、開發(fā)、公開的特征,因此數(shù)據(jù)在網(wǎng)上存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復或信息傳送的自身錯誤,而且會遭遇信息攻擊或欺詐行為,導致最終信息收發(fā)的差異性。因此,在信息傳輸和存儲過程中,必須要確保信息內容在發(fā)送、接收及保存的一致性;并在信息遭受篡改攻擊的情況下,應提供有效的察覺與發(fā)現(xiàn)機制,實現(xiàn)通信的完整性。而數(shù)據(jù)在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到竊取,應采用加密措施保證數(shù)據(jù)的機密性。網(wǎng)絡可信接入對于一個不斷發(fā)展的網(wǎng)絡而言,為方便辦公,在網(wǎng)絡設計時保留大量的接入端口,這對于隨時隨地快速接入到XX用戶網(wǎng)絡進行辦公是非常便捷的,但同時也引入了安全風險,一旦外來用戶不加阻攔的接入到網(wǎng)絡中來,就有可能破壞網(wǎng)絡的安全邊界,使得外來用戶具備對網(wǎng)絡進行破壞的條件,由此而引入諸如蠕蟲擴散、文件泄密等安全問題。因此需要對非法客戶端實現(xiàn)禁入,能監(jiān)控網(wǎng)絡,對于沒有合法認證的外來機器,能夠阻斷其網(wǎng)絡訪問,保護好已經建立起來的安全環(huán)境。安全管理中心差距分析安全管理中心需求包括統(tǒng)一管理、統(tǒng)一監(jiān)控、統(tǒng)一審計三個方面的需求分析。兩個方面,技術方面和管理方面。
技術體系方案設計方案設計目標三級系統(tǒng)安全保護環(huán)境的設計目標是:落實GB17859-1999對三級系統(tǒng)的安全保護要求,在二級安全保護環(huán)境的基礎上,通過實現(xiàn)基于安全策略模型和標記的強制訪問控制以及增強系統(tǒng)的審計機制,使得系統(tǒng)具有在統(tǒng)一安全策略管控下,保護敏感資源的能力。通過為滿足物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全五個方面基本技術要求進行技術體系建設;為滿足安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理五個方面基本管理要求進行管理體系建設。使得XX系統(tǒng)的等級保護建設方案最終既可以滿足等級保護的相關要求,又能夠全方面為XX系統(tǒng)提供立體、縱深的安全保障防御體系,保證信息系統(tǒng)整體的安全保護能力。方案設計框架根據(jù)《信息系統(tǒng)安全等級保護基本要求》,分為技術和管理兩大類要求,具體如下圖所示:本方案將嚴格根據(jù)技術與管理要求進行設計。首先應根據(jù)本級具體的基本要求設計本級系統(tǒng)的保護環(huán)境模型,根據(jù)《信息系統(tǒng)等級保護安全設計技術要求》(注:尚未正式發(fā)布),保護環(huán)境按照安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡和安全管理中心進行設計,內容涵蓋基本要求的5個方面。同時結合管理要求,形成如下圖所示的保護環(huán)境模型:信息系統(tǒng)的安全保護等級由業(yè)務信息安全性等級和系統(tǒng)服務保證性等級較高者決定,因此,對某一個定級后的信息系統(tǒng)的安全保護的側重點可以有多種組合。對于3級保護系統(tǒng),其組合為:(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3選擇)。以下詳細方案設計時以S3A3G3為例,其他組合根據(jù)實際情況酌情修改。安全域的劃分安全域劃分的依據(jù)對大型信息系統(tǒng)進行等級保護,不是對整個系統(tǒng)進行同一等級的保護,而是針對系統(tǒng)內部的不同業(yè)務區(qū)域進行不同等級的保護。因此,安全域劃分是進行信息安全等級保護的首要步驟。安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系統(tǒng)內根據(jù)信息的性質、使用主體、安全目標和策略等元素的不同來劃分的不同邏輯子網(wǎng)或網(wǎng)絡,每一個邏輯區(qū)域有相同的安全保護需求,具有相同的安全訪問控制和邊界控制策略,區(qū)域間具有相互信任關系,而且相同的網(wǎng)絡安全域共享同樣的安全策略。當然,安全域的劃分不能單純從安全角度考慮,而是應該以業(yè)務角度為主,輔以安全角度,并充分參照現(xiàn)有網(wǎng)絡結構和管理現(xiàn)狀,才能以較小的代價完成安全域劃分和網(wǎng)絡梳理,而又能保障其安全性。對信息系統(tǒng)安全域(保護對象)的劃分應主要考慮如下方面因素:業(yè)務和功能特性業(yè)務系統(tǒng)邏輯和應用關聯(lián)性業(yè)務系統(tǒng)對外連接:對外業(yè)務,支撐,內部管理安全特性的要求安全要求相似性:可用性、保密性和完整性的要求,如有保密性要求的資產單獨劃區(qū)域。威脅相似性:威脅來源、威脅方式和強度,如第三方接入?yún)^(qū)單獨劃區(qū)域。資產價值相近性:重要與非重要資產分離,如核心生產區(qū)和管理終端區(qū)分離。參照現(xiàn)有狀況現(xiàn)有網(wǎng)絡結構的狀況:現(xiàn)有網(wǎng)絡結構、地域和機房等參照現(xiàn)有的管理部門職權劃分安全域劃分與說明根據(jù)xx單位的實際情況,將安全域劃分為如下幾個:xxx域,承載什么內容,什么作用。xxx域,承載什么內容,什么作用。xxx域,承載什么內容,什么作用。xxx域,承載什么內容,什么作用。安全技術體系設計機房與配套設備安全設計機房與配套設備安全策略的目的是保護網(wǎng)絡中計算機網(wǎng)絡通信有一個良好的電磁兼容工作環(huán)境,并防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發(fā)生。機房選址機房和辦公場地選擇在具有防震、防風和防雨等能力的建筑內。機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。機房管理機房出入口安排專人值守,控制、鑒別和記錄進入的人員;需進入機房的來訪人員須經過申請和審批流程,并限制和監(jiān)控其活動范圍。對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域;重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。典型產品推薦:電子門禁系統(tǒng)、視頻監(jiān)控系統(tǒng)機房環(huán)境合理規(guī)劃設備安裝位置,應預留足夠的空間作安裝、維護及操作之用。房間裝修必需使用阻燃材料,耐火等級符合國家相關標準規(guī)定。機房門大小應滿足系統(tǒng)設備安裝時運輸需要。機房墻壁及天花板應進行表面處理,防止塵埃脫落,機房應安裝防靜電活動地板。機房安裝防雷和接地線,設置防雷保安器,防止感應雷,要求防雷接地和機房接地分別安裝,且相隔一定的距離;機房設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。配備空調系統(tǒng),以保持房間恒濕、恒溫的工作環(huán)境;在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;提供短期的備用電力供應,滿足關鍵設備在斷電情況下的正常運行要求。設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;建立備用供電系統(tǒng)。鋪設線纜要求電源線和通信線纜隔離鋪設,避免互相干擾。對關鍵設備和磁介質實施電磁屏蔽。典型產品推薦:消防系統(tǒng)、屏蔽機柜、電力供應系統(tǒng)、空調、環(huán)境監(jiān)控系統(tǒng)設備與介質管理為了防止無關人員和不法分子非法接近網(wǎng)絡并使用網(wǎng)絡中的主機盜取信息、破壞網(wǎng)絡和主機系統(tǒng)、破壞網(wǎng)絡中的數(shù)據(jù)的完整性和可用性,必須采用有效的區(qū)域監(jiān)控、防盜報警系統(tǒng),阻止非法用戶的各種臨近攻擊。此外,必須制定嚴格的出入管理制度和環(huán)境監(jiān)控制度,以保障區(qū)域監(jiān)控系統(tǒng)和環(huán)境監(jiān)控系統(tǒng)的有效運行。對介質進行分類標識,存儲在介質庫或檔案室中。利用光、電等技術設置機房防盜報警系統(tǒng);對機房設置監(jiān)控報警系統(tǒng)。典型產品推薦:保密柜計算環(huán)境安全設計身份鑒別身份鑒別可分為主機身份鑒別和應用身份鑒別兩個方面:主機身份鑒別:為提高主機系統(tǒng)安全性,保障各種應用的正常運行,對主機系統(tǒng)需要進行一系列的加固措施,包括:對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別,且保證用戶名的唯一性。根據(jù)基本要求配置用戶名/口令;口令必須具備采用3種以上字符、長度不少于8位并定期更換;啟用登陸失敗處理功能,登陸失敗后采取結束會話、限制非法登錄次數(shù)和自動退出等措施。遠程管理時應啟用SSH等管理方式,加密管理數(shù)據(jù),防止被網(wǎng)絡竊聽。對主機管理員登錄進行雙因素認證方式,采用USBkey+密碼進行身份鑒別應用身份鑒別:為提高應用系統(tǒng)系統(tǒng)安全性應用系統(tǒng)需要進行一系列的加固措施,包括:對登錄用戶進行身份標識和鑒別,且保證用戶名的唯一性。根據(jù)基本要求配置用戶名/口令,必須具備一定的復雜度;口令必須具備采用3種以上字符、長度不少于8位并定期更換;啟用登陸失敗處理功能,登陸失敗后采取結束會話、限制非法登錄次數(shù)和自動退出等措施。應用系統(tǒng)如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發(fā),且使用效果要達到以上要求。對于三級系統(tǒng),要求對用戶進行兩種或兩種以上組合的鑒別技術,因此可采用雙因素認證(USBkey+密碼)或者構建PKI體系,采用CA證書的方式進行身份鑒別。典型產品推薦:xx公司CA系統(tǒng),遠程用戶登錄使用深信服SSLVPN訪問控制三級系統(tǒng)一個重要要求是實現(xiàn)自主訪問控制和強制訪問控制。自主訪問控制實現(xiàn):在安全策略控制范圍內,使用戶對自己創(chuàng)建的客體具有各種訪問操作權限,并能將這些權限的部分或全部授予其他用戶;自主訪問控制主體的粒度應為用戶級,客體的粒度應為文件或數(shù)據(jù)庫表級;自主訪問操作應包括對客體的創(chuàng)建、讀、寫、修改和刪除等。強制訪問控制實現(xiàn):在對安全管理員進行嚴格的身份鑒別和權限控制基礎上,由安全管理員通過特定操作界面對主、客體進行安全標記;應按安全標記和強制訪問控制規(guī)則,對確定主體訪問客體的操作進行控制;強制訪問控制主體的粒度應為用戶級,客體的粒度應為文件或數(shù)據(jù)庫表級。由此主要控制的是對應用系統(tǒng)的文件、數(shù)據(jù)庫等資源的訪問,避免越權非法使用。采用的措施主要包括:啟用訪問控制功能:制定嚴格的訪問控制安全策略,根據(jù)策略控制用戶對應用系統(tǒng)的訪問,特別是文件操作、數(shù)據(jù)庫訪問等,控制粒度主體為用戶級、客體為文件或數(shù)據(jù)庫表級。權限控制:對于制定的訪問控制規(guī)則要能清楚的覆蓋資源訪問相關的主體、客體及它們之間的操作。對于不同的用戶授權原則是進行能夠完成工作的最小化授權,避免授權范圍過大,并在它們之間形成相互制約的關系。賬號管理:嚴格限制默認帳戶的訪問權限,重命名默認帳戶,修改默認口令;及時刪除多余的、過期的帳戶,避免共享帳戶的存在。訪問控制的實現(xiàn)主要采取兩種方式:采用安全操作系統(tǒng),或對操作系統(tǒng)進行安全增強改造,且使用效果要達到以上要求。典型產品推薦:xx公司CA系統(tǒng),操作系統(tǒng)加固,遠程用戶接入使用深信服SSLVPN系統(tǒng)安全審計系統(tǒng)審計包含主機審計和應用審計兩個層面:主機審計:部署終端安全管理系統(tǒng),啟用主機審計功能,或部署主機審計系統(tǒng),實現(xiàn)對主機監(jiān)控、審計和系統(tǒng)管理等功能。監(jiān)控功能包括服務監(jiān)控、進程監(jiān)控、硬件操作監(jiān)控、文件系統(tǒng)監(jiān)控、打印機監(jiān)控、非法外聯(lián)監(jiān)控、計算機用戶賬號監(jiān)控等。審計功能包括文件操作審計、外掛設備操作審計、非法外聯(lián)審計、IP地址更改審計、服務與進程審計等。審計范圍覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;內容包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內重要的安全相關事件;審計記錄包括事件的日期、時間、類型、主體標識、客體標識和結果等;保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。同時,根據(jù)記錄的數(shù)據(jù)進行統(tǒng)計分析,生成詳細的審計報表,系統(tǒng)管理功能包括系統(tǒng)用戶管理、主機監(jiān)控代理狀態(tài)監(jiān)控、安全策略管理、主機監(jiān)控代理升級管理、計算機注冊管理、實時報警、歷史信息查詢、統(tǒng)計與報表等。應用審計:應用層安全審計是對業(yè)務應用系統(tǒng)行為的審計,需要與應用系統(tǒng)緊密結合,此審計功能應與應用系統(tǒng)統(tǒng)一開發(fā)。應用系統(tǒng)審計功能記錄系統(tǒng)重要安全事件的日期、時間、發(fā)起者信息、類型、描述和結果等,并保護好審計結果,阻止非法刪除、修改或覆蓋審計記錄。同時能夠對記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表。部署數(shù)據(jù)庫審計系統(tǒng)對用戶行為、用戶事件及系統(tǒng)狀態(tài)加以審計,范圍覆蓋到每個用戶,從而把握數(shù)據(jù)庫系統(tǒng)的整體安全。應用系統(tǒng)如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發(fā),且使用效果要達到以上要求。典型產品推薦:xx公司終端安全管理系統(tǒng)、xx公司數(shù)據(jù)庫審計系統(tǒng)入侵防范針對入侵防范主要體現(xiàn)在主機及網(wǎng)絡兩個層面。針對主機的入侵防范,可以從多個角度進行處理:入侵檢測系統(tǒng)可以起到防范針對主機的入侵行為;部署漏洞掃描進行系統(tǒng)安全性檢測;部署終端安全管理系統(tǒng),開啟補丁分發(fā)功能模塊及時進行系統(tǒng)補丁升級;操作系統(tǒng)的安裝遵循最小安裝的原則,僅安裝需要的組件和應用程序,關閉多余服務等;另外根據(jù)系統(tǒng)類型進行其它安全配置的加固處理。典型產品推薦:xx公司終端安全管理系統(tǒng)主機惡意代碼防范各類惡意代碼尤其是病毒、木馬等是對XX網(wǎng)絡的重大危害,病毒在爆發(fā)時將使路由器、3層交換機、防火墻等網(wǎng)關設備性能急速下降,并且占用整個網(wǎng)絡帶寬。針對病毒的風險,我們建議重點是將病毒消滅或封堵在終端這個源頭上。時,在所有終端主機和服務器上部署網(wǎng)絡防病毒系統(tǒng),加強終端主機的病毒防護能力并及時升級惡意代碼軟件版本以及惡意代碼庫。在XX網(wǎng)絡安全管理安全域中,可以部署防病毒服務器,負責制定和終端主機防病毒策略,在XX網(wǎng)絡內網(wǎng)建立全網(wǎng)統(tǒng)一的一級升級服務器,在下級節(jié)點建立二級升級服務器,由管理中心升級服務器通過互聯(lián)網(wǎng)或手工方式獲得最新的病毒特征庫,分發(fā)到數(shù)據(jù)中心節(jié)點的各個終端,并下發(fā)到各二級服務器。在網(wǎng)絡邊界通過防火墻進行基于通信端口、帶寬、連接數(shù)量的過濾控制,可以在一定程度上避免蠕蟲病毒爆發(fā)時的大流量沖擊。同時,防毒系統(tǒng)可以為安全管理平臺提供關于病毒威脅和事件的監(jiān)控、審計日志,為全網(wǎng)的病毒防護管理提供必要的信息。典型產品推薦:xx公司殺毒軟件系統(tǒng)網(wǎng)絡版軟件容錯軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統(tǒng)在實際運行時能夠及時發(fā)現(xiàn)程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算機系統(tǒng)的正常運行。因此在應用系統(tǒng)軟件設計時要充分考慮軟件容錯設計,包括:提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;具備自保護功能,在故障發(fā)生時,應用系統(tǒng)應能夠自動保存當前所有狀態(tài),確保系統(tǒng)能夠進行恢復。數(shù)據(jù)完整性與保密性目前,XX信息系統(tǒng)中傳輸?shù)男畔⒅饕荴X類型的數(shù)據(jù),對信息完整性校驗提出了一定的需求。在XX應用系統(tǒng)中,將采用消息摘要機制來確保完整性校驗,其方法是:發(fā)送方使用散列函數(shù)(如SHA、MD5等)對要發(fā)送的信息進行摘要計算,得到信息的鑒別碼,連同信息一起發(fā)送給接收方,將信息與信息摘要進行打包后插入身份鑒別標識,發(fā)送給接收方。接收方對接收到的信息后,首先確認發(fā)送方的身份信息,解包后,重新計算,將得到的鑒別碼與收到的鑒別碼進行比較,若二者相同,則可以判定信息未被篡改,信息完整性沒有受到破壞。通過上述方法,可以滿足應用系統(tǒng)對于信息完整性校驗的需求。而對于用戶數(shù)據(jù)特別是身份鑒別信息的數(shù)據(jù)保密,應用系統(tǒng)采用密碼技術進行數(shù)據(jù)加密實現(xiàn)鑒別信息的存儲保密性。在傳輸過程中主要依靠VPN系統(tǒng)可以來保障數(shù)據(jù)包的數(shù)據(jù)完整性、保密性、可用性。目前VPN的組建主要采用兩種方式,基于IPSEC協(xié)議的VPN以及基于SSL協(xié)議的VPN。IPSecVPN適用于組建site-to-site形態(tài)的虛擬專有網(wǎng)絡,IPSEC協(xié)議提供的安全服務包括:保密性——IPSec在傳輸數(shù)據(jù)包之前將其加密.以保證數(shù)據(jù)的保密性。完整性——IPSec在目的地要驗證數(shù)據(jù)包,以保證該數(shù)據(jù)包任傳輸過程中沒有被修改或替換。完整性校驗是IPSECVPN重要的功能之一。真實性——IPSec端要驗證所有受IPSec保護的數(shù)據(jù)包。防重放——IPSec防止了數(shù)據(jù)包被捕捉并重新投放到網(wǎng)上,即目的地會拒絕老的或重復的數(shù)據(jù)包,它通過報文的序列號實現(xiàn)。SSLVPN適用于遠程接入環(huán)境,例如:移動辦公接入。它和IPSECVPN適用于不同的應用場景,可配合使用。SSL的英文全稱是“SecureSocketsLayer”,中文名為“安全套接層協(xié)議層”,它是網(wǎng)景(Netscape)公司提出的基于WEB應用的安全協(xié)議。SSL協(xié)議指定了一種在應用程序協(xié)議(如Http、Telenet、NMTP和FTP等)和TCP/IP協(xié)議之間提供數(shù)據(jù)安全性分層的機制,它為TCP/IP連接提供數(shù)據(jù)加密、服務器認證、消息完整性以及可選的客戶機認證。SSL與IPSec安全協(xié)議一樣,也可提供加密和身份驗證安全方法,因此安全性上二者無明顯差別。SSLVPN使用SSL/HTTPS技術作為安全傳輸機制。這種機制在所有的標準Web瀏覽器上都有,不用額外的軟件實現(xiàn)。使用SSLVPN,在移動用戶和內部資源之間的連接通過應用層的Web連接實現(xiàn),而不是像IPSecVPN在網(wǎng)絡層開放的“通道”。SSL對移動用戶是理想的技術,因為:SSL無需被加載到終端設備上SSL無需終端用戶配置SSL無需被限于固定終端,只要有標準瀏覽器即可使用產品部署方面,SSLVPN只需單臂旁路方式接入。單臂旁路接入不改變原有網(wǎng)絡結構和網(wǎng)路配置,不增加故障點,部署簡單靈活,同時提供完整的SSLVPN服務。遠程用戶只需應用標準IE瀏覽器即可登陸網(wǎng)關,通過身份鑒別,在基于角色的策略控制下實現(xiàn)對企業(yè)內部資源的存取訪問。遠程移動用戶只需打開標準IE瀏覽器,登陸SSLVPN網(wǎng)關,經過用戶認證后即可根據(jù)分配給該用戶的相應策略進行相關業(yè)務系統(tǒng)的訪問。典型產品推薦:深信服IPSECVPN、SSLVPN備份與恢復備份與恢復主要包含兩方面內容,首先是指數(shù)據(jù)備份與恢復,另外一方面是關鍵網(wǎng)絡設備、線路以及服務器等硬件設備的冗余。數(shù)據(jù)是最重要的系統(tǒng)資源。數(shù)據(jù)丟失將會使系統(tǒng)無法連續(xù)正常工作。數(shù)據(jù)錯誤則將意味著不準確的事務處理??煽康南到y(tǒng)要求能立即訪問準確信息。將綜合存儲戰(zhàn)略作為計算機信息系統(tǒng)基礎設施的一部分實施不再是一種選擇,而已成為必然的趨勢。數(shù)據(jù)備份系統(tǒng)應該遵循穩(wěn)定性、全面性、自動化、高性能、操作簡單、實時性等原則。備份系統(tǒng)先進的特性可提供增強的性能,易于管理,廣泛的設備兼容性和較高的可靠性,以保證數(shù)據(jù)完整性。廣泛的選件和代理能將數(shù)據(jù)保護擴展到整個系統(tǒng),并提供增強的功能,其中包括聯(lián)機備份應用系統(tǒng)和數(shù)據(jù)文件,先進的設備和介質管理,快速、順利的災難恢復以及對光纖通道存儲區(qū)域網(wǎng)(SAN)的支持等。本地完全數(shù)據(jù)備份至少每天一次,且備份介質需要場外存放。提供能異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至異地備用場地。對于核心交換設備、外部接入鏈路以及系統(tǒng)服務器進行雙機、雙線的冗余設計,保障從網(wǎng)絡結構、硬件配置上滿足不間斷系統(tǒng)運行的需要。典型產品推薦:深信服應用交付系統(tǒng)(AD)服務器負載均衡應用高可用:實現(xiàn)多臺服務器之間冗余——3到7層的多種服務器健康檢查應用高性能:實現(xiàn)多臺服務器性能疊加——4、7層的多種負載均衡算法應用可擴展:實現(xiàn)應用基于實際需求的性能調整——服務器平滑退出、平滑上線降低服務器負載——TCP連接復用、HTTP緩存、SSL卸載。提升用戶訪問速度——TCP單邊加速、HTTP緩存、壓縮。服務器狀態(tài)、鏈路狀態(tài)和用戶行為可視化——各類報表功能、商業(yè)智能分析鏈路負載均衡(入站)解決外部用戶跨運營訪問造成的訪問速度慢的問題——智能DNS(出入站)多條鏈路之間形成冗余,保障用戶訪問穩(wěn)定性——鏈路健康狀況檢測(出站)按需為內網(wǎng)用戶選擇合適的鏈路訪問互聯(lián)網(wǎng),提升帶寬資源利用率,減少帶寬投資成本——多種鏈路負載算法、智能路由、DNS透明代理全局負載均衡:實現(xiàn)多數(shù)據(jù)中心入站流量選路、精確為用戶選擇最佳(就近)站點。資源控制為保證XX網(wǎng)絡的應用系統(tǒng)正常的為用戶提供服務,必須進行資源控制,否則會出現(xiàn)資源耗盡、服務質量下降甚至服務中斷等后果。通過對應用系統(tǒng)進行開發(fā)或配置來達到控制的目標,包括:會話自動結束:當應用系統(tǒng)的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠及時檢測并自動結束會話,釋放資源;會話限制:對應用系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制,對一個時間段內可能的并發(fā)會話連接數(shù)進行限制,同時對單個帳戶的多重并發(fā)會話進行限制,設定相關閾值,保證系統(tǒng)可用性。登陸條件限制:通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄。超時鎖定:根據(jù)安全策略設置登錄終端的操作超時鎖定。用戶可用資源閾值:限制單個用戶對系統(tǒng)資源的最大或最小使用限度,保障正常合理的資源占用。對重要服務器的資源進行監(jiān)視,包括CPU、硬盤、內存等。對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。提供服務優(yōu)先級設定功能,并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。應用系統(tǒng)如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發(fā),且使用效果要達到以上要求。典型產品推薦:深信服應用性能監(jiān)控系統(tǒng)(APM),深信服流量管理系統(tǒng)(BM),其他功能應在應用系統(tǒng)開發(fā)時同步實現(xiàn)客體安全重用為實現(xiàn)客體的安全重用,及時清除剩余信息存儲空間,應通過對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進行安全加固配置,使得操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)具備及時清除剩余信息的功能,從而保證用戶的鑒別信息、文件、目錄、數(shù)據(jù)庫記錄等敏感信息所在的存儲空間(內存、硬盤)被及時釋放或再分配給其他用戶前得到完全清除??沟仲嚱鉀Q系統(tǒng)抗抵賴特性最有效的方法就是采用數(shù)字簽名技術,通過數(shù)字簽名及簽名驗證技術,可以判斷數(shù)據(jù)的發(fā)送方是真實存在的用戶。數(shù)字簽名是不對稱加密算法的典型應用。數(shù)字簽名的應用過程是,數(shù)據(jù)源發(fā)送方使用自己的私鑰對數(shù)據(jù)校驗和或其他與數(shù)據(jù)內容有關的變量進行加密處理,完成對數(shù)據(jù)的合法“簽名”,數(shù)據(jù)接收方則利用對方的公鑰來解讀收到的“數(shù)字簽名”,并將解讀結果用于對數(shù)據(jù)完整性的檢驗,以確認簽名的合法性同時,通過對簽名的驗證,可以判斷數(shù)據(jù)在傳輸過程中是否被更改。從而,可以實現(xiàn)數(shù)據(jù)的發(fā)送方不能對發(fā)送的數(shù)據(jù)進行抵賴,發(fā)送的數(shù)據(jù)是完整的,實現(xiàn)系統(tǒng)的抗抵賴性和完整性需求。PKI體系具備了完善的數(shù)字簽名功能。因此部署PKI體系可解決抗抵賴的問題,同時提供身份鑒別和訪問控制。典型產品推薦:xx公司CA系統(tǒng)不同等級業(yè)務系統(tǒng)的隔離與互通在明確等級劃分之后,不同等級的系統(tǒng)間面臨著互聯(lián)互通的問題,系統(tǒng)間需要進行數(shù)據(jù)交換?!峨娮诱招畔踩燃壉Wo實施指南》指出,不同安全等級的電子政務系統(tǒng)之間可以根據(jù)業(yè)務需要進行互聯(lián)互通。不同安全等級的系統(tǒng)互聯(lián)互通,應遵循以下原則:不同等級安全域互聯(lián)后各級系統(tǒng)須能夠滿足本級各項基本技術要求,高安全等級的系統(tǒng)要充分考慮引入低安全等級系統(tǒng)后帶來的風險,不能因為互聯(lián)而無法達到相應的基本要求,破壞本等級的安全邊界?;ヂ?lián)手段中重點是互聯(lián)邊界應采取相應的邊界保護、訪問控制等安全措施,防止高等級系統(tǒng)的安全受低等級系統(tǒng)的影響。邊界產品可有針對性的選擇安全隔離網(wǎng)閘、防火墻、入侵防護等邊界安全設備。根據(jù)系統(tǒng)業(yè)務要求和安全保護要求,制定相應的互聯(lián)互通安全策略,包括訪問控制策略和數(shù)據(jù)交換策略等,嚴格控制數(shù)據(jù)在不同等級之間的流動。在確定不同等級業(yè)務系統(tǒng)的安全邊界時,如果需要使用同一終端訪問不同等級的業(yè)務系統(tǒng),就出現(xiàn)在用戶終端業(yè)務系統(tǒng)邊界不明確的情況,各等級業(yè)務系統(tǒng)數(shù)據(jù)在用戶終端交互。應部署相應的安全隔離系統(tǒng),時不同等級的業(yè)務系統(tǒng)在用戶終端隔離開。典型產品推薦:深信服虛擬安全桌面系統(tǒng)(VSP)在虛擬安全桌面中訪問的高等級業(yè)務系統(tǒng)的業(yè)務數(shù)據(jù)將始終被限制在業(yè)務的安全虛擬環(huán)境中,無法被發(fā)送至任何其他的局域,并且所有的業(yè)務數(shù)據(jù)運行過程中也是進行了加密的。把業(yè)務操作環(huán)境和其他環(huán)境進行了隔離,實現(xiàn)主動泄密、被動泄密的杜絕?;ヂ?lián)網(wǎng)的訪問在另外一個安全桌面中進行,所有互聯(lián)網(wǎng)的影響將會被清除。實現(xiàn)了互聯(lián)網(wǎng)安全隱患的隔離。區(qū)域邊界安全設計邊界訪問控制入侵防范惡意代碼防范與應用層防攻擊通過對XX網(wǎng)絡的邊界風險與需求分析,在網(wǎng)絡層進行訪問控制需部署邊界安全防護產品,該安全產品實現(xiàn)對邊界的訪問控制、入侵防范和惡意代碼防范,因此該產品具有一下功能:可以對所有流經該設備的數(shù)據(jù)包按照嚴格的安全規(guī)則進行過濾,將所有不安全的或不符合安全規(guī)則的數(shù)據(jù)包屏蔽,杜絕越權訪問,防止各類非法攻擊行為??擅鎸υ絹碓綇V泛的基于應用層內容的攻擊行為,該設備還應具有能夠及時識別網(wǎng)絡中發(fā)生的入侵行為并實時報警并且進行有效攔截防護。該設備還需提供完整的上網(wǎng)行為管理功能,可針對于內網(wǎng)對于外網(wǎng)的存取應用進行管理。可辨識多種類別如IM/VoIP/P2P/FTP等已知的網(wǎng)絡應用軟件,進而根據(jù)多種條件如IP群組、VLANID等范圍條件制訂各種不同的管理策略,限制內網(wǎng)用戶使用諸如:IM軟件、P2P軟件、在線游戲等互聯(lián)網(wǎng)應用,通過技術手段規(guī)范上網(wǎng)行為,防止帶寬濫用,阻止內網(wǎng)泄密。能夠對夾雜在網(wǎng)絡交換數(shù)據(jù)中的各類網(wǎng)絡病毒進行過濾,可以對網(wǎng)絡病毒、蠕蟲、混合攻擊、端口掃描、間諜軟件、P2P軟件帶寬濫用等各種廣義病毒進行全面的攔截。阻止病毒通過網(wǎng)絡的快速擴散,將經網(wǎng)絡傳播的病毒阻擋在外,可以有效防止病毒從其他區(qū)域傳播到內部其他安全域中。截斷了病毒通過網(wǎng)絡傳播的途徑,凈化了網(wǎng)絡流量。部署邊界安全防護設備時應特別注意設備性能,產品必須具備良好的體系架構保證性能,能夠靈活的進行網(wǎng)絡部署。同時為使得達到最佳防護效果。另外,安全防護設備的防病毒庫應該和桌面防病毒軟件應為不同的廠家產品,兩類病毒防護產品共同組成用戶的立體病毒防護體系。為能達到最好的防護效果,邊界防護產品的事件庫和病毒庫及時升級至最新版本至關重要。對于能夠與互聯(lián)網(wǎng)實現(xiàn)連接的網(wǎng)絡,應對背帶褲升級進行準確配置;對與不能與互聯(lián)網(wǎng)進行連接的網(wǎng)絡環(huán)境,需采取手動下載升級包的方式進行手動升級。在各安全域邊界部署邊界安全防護產品,部署效果如下(該產品在網(wǎng)絡拓撲中的部署方式):……典型產品推薦:深信服下一代防火墻(NGAF)(1)多種功能融合、縱深安全防御、一體化安全防護(2)透視網(wǎng)絡應用、精細控制策略、規(guī)避應用安全風險(3)豐富日志報表、統(tǒng)一集中管理、最優(yōu)運維成本(4)限制無關應用、保障核心業(yè)務、優(yōu)化帶寬利用率(5)適應復雜場景、抵御網(wǎng)絡攻擊、合理規(guī)劃安全域流量控制XX數(shù)據(jù)中心提供面向互聯(lián)網(wǎng)的服務,包括門戶網(wǎng)站、互聯(lián)網(wǎng)數(shù)據(jù)收集服務等,這些服務集中在互聯(lián)網(wǎng)服務區(qū)安全域中。對于服務的訪問流量,是我們需要保護的流量。但是,往往有一些“異?!钡牧髁?,通過部分或完全占據(jù)網(wǎng)絡資源,使得正常的業(yè)務訪問延遲或中斷??赡馨l(fā)生在互聯(lián)網(wǎng)服務區(qū)安全邊界的異常流量,根據(jù)產生原因的不同,大致可以分為兩類:攻擊流量、病毒流量。攻擊流量:是以拒絕服務式攻擊(DDOS)為代表,他們主要來自于互聯(lián)網(wǎng),攻擊的目標是互聯(lián)網(wǎng)服務區(qū)安全域中的服務系統(tǒng)。病毒流量:病毒流量可能源自數(shù)據(jù)中心內部或互聯(lián)網(wǎng),主要是由蠕蟲病毒所引發(fā),一旦內部主機感染病毒,病毒會自動的在網(wǎng)絡中尋找漏洞主機并感染?;ヂ?lián)網(wǎng)中的大量蠕蟲病毒,也可能通過安全邊界,進入到數(shù)據(jù)中心網(wǎng)絡中來。通過在互聯(lián)網(wǎng)服務區(qū)安全邊界最外側部署流量管理系統(tǒng),可以實時的發(fā)現(xiàn)并阻斷異常流量,為正常的互聯(lián)網(wǎng)訪問請求提供高可靠環(huán)境。流量控制系統(tǒng)部署在互聯(lián)網(wǎng)服務區(qū)安全邊界最外層,直接面向互聯(lián)網(wǎng),阻斷來自互聯(lián)網(wǎng)的攻擊,阻斷病毒的自動探測和傳播。流量控制系統(tǒng)必須具備智能的流量分析能力、特征識別能力,具備大流量入侵時足夠的性能處理能力,可以為XX單位網(wǎng)絡系統(tǒng)實現(xiàn):全面識別網(wǎng)絡應用流量使用協(xié)議檢測、協(xié)議解碼、特征簽名、行為檢測四種技術精確識別網(wǎng)絡上的每個應用并對其進行分類管理??梢宰R別13大類、1100種以上網(wǎng)絡應用,與應用使用的端口、協(xié)議或是否采用加密以及隱蔽機制無關。全面識別網(wǎng)絡攻擊流量精確識別7大類、1600種以上高風險網(wǎng)絡攻擊流量,包括DDoS/DoS、緩存區(qū)溢出、掃描、木馬后門、蠕蟲病毒、Web攻擊等。全面控制網(wǎng)絡應用流量采用精確流量控制技術,實現(xiàn)帶寬限制、保證帶寬、帶寬借用、應用優(yōu)先級等一系列帶寬管理功能,防止不正常應用對網(wǎng)絡帶寬資源的過度消耗,保證關鍵應用帶寬,限制非關鍵應用帶寬,改善和保障整體網(wǎng)絡應用的服務質量。全面清洗網(wǎng)絡攻擊流量能夠實時阻擋網(wǎng)絡掃描、蠕蟲病毒、木馬后門、DDoS/DoS、Web攻擊等攻擊流量,給用戶專業(yè)級流量凈化設備的效果。如果不能夠將占用或消耗網(wǎng)絡帶寬的攻擊流量或者給應用流量帶來巨大安全威脅的惡意流量清洗掉,關鍵應用流量的管理就得不到有效的保障。在有多條廣域網(wǎng)鏈路存在的情況下,可以對每條廣域網(wǎng)鏈路設置不同的流量凈化策略。全面管理網(wǎng)絡應用行為在應用行為管理上,可以根據(jù)不同的時間、用戶群組來對IM、P2P、網(wǎng)絡游戲、股票證券、非法隧道等下達嚴格的管理策略,杜絕對不良網(wǎng)站和危險資源的訪問,防止對Internet資源的濫用,避免單位敏感信息的泄漏。全面的流量監(jiān)控與報表具有強大的流量實時監(jiān)控與報表分析能力。不同策略下網(wǎng)絡應用流量的監(jiān)控與分析報表包括應用流量分布、內部主機流量分布、外部主機流量分布、帶寬負載分布、連接數(shù)分布、數(shù)據(jù)包大小分布、QoS流量分布等等。網(wǎng)絡攻擊流量的監(jiān)控報表包括每一次異常流量攻擊的發(fā)生時間、嚴重程度、處理方式、攻擊種類、源IP、目的IP、源端口、目的端口、協(xié)議等;對網(wǎng)絡攻擊流量的分析報表包括來源、目的、種類、威脅程度等的詳細分析。典型產品推薦:深信服流量管理系統(tǒng)(BM)邊界完整性檢查邊界完整性檢查核心是要對內部網(wǎng)絡中出現(xiàn)的內部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查,維護網(wǎng)絡邊界完整性。通過部署終端安全管理系統(tǒng)可以實現(xiàn)這一目標。終端安全管理系統(tǒng)其中一個重要功能模塊就是非法外聯(lián)控制,探測內部網(wǎng)中非法上互聯(lián)網(wǎng)的計算機。非法外聯(lián)監(jiān)控主要解決發(fā)現(xiàn)和管理用戶非法自行建立通路連接非授權網(wǎng)絡的行為。通過非法外聯(lián)監(jiān)控的管理,可以防止用戶訪問非信任網(wǎng)絡資源,并防止由于訪問非信任網(wǎng)絡資源而引入安全風險或者導致信息泄密。終端非法外聯(lián)行為監(jiān)控可以發(fā)現(xiàn)終端試圖訪問非授信網(wǎng)絡資源的行為,如試圖與沒有通過系統(tǒng)授權許可的終端進行通信,自行試圖通過撥號連接互聯(lián)網(wǎng)等行為。對于發(fā)現(xiàn)的非法外聯(lián)行為,可以記錄日志并產生報警信息。終端非法外聯(lián)行為管理可以禁止終端與沒有通過系統(tǒng)授權許可的終端進行通信,禁止撥號上網(wǎng)行為。在各安全域部署邊界安全防護產品,部署效果如下(該產品在網(wǎng)絡拓撲中的部署方式):……典型產品推薦:xx公司終端安全管理系統(tǒng)邊界安全審計各安全區(qū)域邊界已經部署了相應的安全設備負責進行區(qū)域邊界的安全。對于流經各主要邊界(重要服務器區(qū)域、外部連接邊界)需要設置必要的審計機制,進行數(shù)據(jù)監(jiān)視并記錄各類操作,通過審計分析能夠發(fā)現(xiàn)跨區(qū)域的安全威脅,實時地綜合分析出網(wǎng)絡中發(fā)生的安全事件。一般可采取開啟邊界安全設備的審計功能模塊,根據(jù)審計策略進行數(shù)據(jù)的日志記錄與審計。同時審計信息要通過安全管理中心進行統(tǒng)一集中管理,為安全管理中心提供必要的邊界安全審計數(shù)據(jù),利于管理中心進行全局管控。邊界安全審計和主機審計、應用審計、網(wǎng)絡審計等一起構成完整的、多層次的審計系統(tǒng)。在各安全域邊界部署邊界安全審計產品,部署效果如下(部署該產品后的網(wǎng)絡拓撲圖):……典型產品推薦:深信服網(wǎng)絡安全審計系統(tǒng)(AC)全面的郵件審計與過濾策略 基于發(fā)件人地址、附件類型、關鍵字過濾外發(fā)Email行為,并進行細致的審計 基于收件人、關鍵字、大小、附件等先攔截潛在的泄密郵件,人工審核后再外發(fā),避免泄密風險 對非標準端口的Email收發(fā)行為進行識別、控制外置數(shù)據(jù)中心 SANGFORAC除了具有內置數(shù)據(jù)中心外,還具有獨立外置數(shù)據(jù)中心。外置數(shù)據(jù)中心實現(xiàn)海量日志存儲,日志存儲的空間不是由SANGFORAC設備的存儲空間決定的,而是由存儲日志的第三方日志服務器決定的; 外置數(shù)據(jù)中心實現(xiàn)類似Google的內容檢索,快速定位關注的日志信息;主題訂閱,可以以天/周的周期定期向指定的郵件發(fā)送指定的日志發(fā)生事件。 SANGFORAC的外置數(shù)據(jù)中心還支持自動報表、各種圖形化統(tǒng)計、全面的日志記錄審計等功能。網(wǎng)絡監(jiān)控日志包括了各種應用類型、網(wǎng)站類型、文件類型的訪問日志,QQ聊天內容日志,BBS發(fā)帖內容日志,URL訪問日志、P2P下載日志、Email/Webmail日志、上網(wǎng)時間統(tǒng)計等信息。全面記錄審計各種內網(wǎng)用戶網(wǎng)絡行為日志。外發(fā)文件告警以針對http、ftp、email等的外發(fā)文件進行特征識別;對潛在的泄密行為進行通過郵件方式進行告警;可以針對多層嵌套的的可疑文件進行識別并告警,有效的防止有意的泄密行為。細致靈活的審計方式 記錄外網(wǎng)用戶在內網(wǎng)服務器上的網(wǎng)絡行為,如發(fā)貼等,可以有效防止外網(wǎng)用戶訪問內網(wǎng)服務器發(fā)表的不良信息 支持LAN-LAN的審計策略,從而可以有效防止內網(wǎng)用戶利用內部的論壇或是訪問其他類別的服務器出現(xiàn)的問題 基于硬件USB-Key實現(xiàn)指定用戶的免審計功能,從而有效的保障領導或是特殊個體的上網(wǎng)行為不被審計,防止機密的泄漏通信網(wǎng)絡安全設計網(wǎng)絡結構安全網(wǎng)絡結構的安全是網(wǎng)絡安全的前提和基礎,對于XX網(wǎng)絡,選用主要網(wǎng)絡設備時需要考慮業(yè)務處理能力的高峰數(shù)據(jù)流量,要考慮冗余空間滿足業(yè)務高峰期需要。網(wǎng)絡各個部分的帶寬要保證接入網(wǎng)絡和核心網(wǎng)絡滿足業(yè)務高峰期需要。根據(jù)相應的需求,可以考慮部署廣域網(wǎng)優(yōu)化產品,優(yōu)化鏈路質量,削減鏈路數(shù)據(jù),更好的滿足業(yè)務高峰期的需求。在各網(wǎng)絡結構中部署廣域網(wǎng)加速產品,部署效果如下(該產品在網(wǎng)絡拓撲中的部署方式):……典型產品推薦:深信服廣域網(wǎng)加速系統(tǒng)(WOC)具有鏈路VPN加密功能;應用流量可視化,更好的保障帶寬的可用性:數(shù)據(jù)優(yōu)化,實現(xiàn)流量30-80%的削減,更好的實現(xiàn)網(wǎng)絡設備處理能力的冗余,保障帶寬滿足業(yè)務高峰期的處理能力;應用優(yōu)化和鏈路優(yōu)化,提升用戶訪問速度;流量管理,豐富的流量管理功能,保證在發(fā)生擁堵時,優(yōu)先保障核心服務、核心服務器;其次,需要按照業(yè)務系統(tǒng)服務的重要次序定義帶寬分配的優(yōu)先級,在網(wǎng)絡擁堵時優(yōu)先保障重要主機。根據(jù)實際需求,部署流量管理系統(tǒng),實現(xiàn)按照業(yè)務系統(tǒng)服務的重要次序來分配帶寬,優(yōu)先保障重要主機。在各網(wǎng)絡結構中部署流量管理系統(tǒng),部署效果如下(該產品在網(wǎng)絡拓撲中的部署方式):……推薦產品:深信服流量管理系統(tǒng)(BM)避免帶寬浪費,降低投資成本保障關鍵應用帶寬需求,提升帶寬價值全面洞悉網(wǎng)絡中應用流量分布情況
最后,合理規(guī)劃路由,業(yè)務終端與業(yè)務服務器之間建立安全路徑;繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖;根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的網(wǎng)段或VLAN。保存有重要業(yè)務系統(tǒng)及數(shù)據(jù)的重要網(wǎng)段不能直接與外部系統(tǒng)連接,需要和其他網(wǎng)段隔離,單獨劃分區(qū)域。網(wǎng)絡安全審計網(wǎng)絡安全審計系統(tǒng)主要用于監(jiān)視并記錄網(wǎng)絡中的各類操作,偵察系統(tǒng)中存在的現(xiàn)有和潛在的威脅,實時地綜合分析出網(wǎng)絡中發(fā)生的安全事件,包括各種外部事件和內部事件。在XX網(wǎng)絡交換機處并接部署網(wǎng)絡行為監(jiān)控與審計系統(tǒng),形成對全網(wǎng)網(wǎng)絡數(shù)據(jù)的流量監(jiān)測并進行相應安全審計,同時和其它網(wǎng)絡安全設備共同為集中安全管理提供監(jiān)控數(shù)據(jù)用于分析及檢測。網(wǎng)絡行為監(jiān)控和審計系統(tǒng)將獨立的網(wǎng)絡傳感器硬件組件連接到網(wǎng)絡中的數(shù)據(jù)會聚點設備上,對網(wǎng)絡中的數(shù)據(jù)包進行分析、匹配、統(tǒng)計,通過特定的協(xié)議算法,從而實現(xiàn)入侵檢測、信息還原等網(wǎng)絡審計功能,根據(jù)記錄生成詳細的審計報表。網(wǎng)絡行為監(jiān)控和審計系統(tǒng)采用旁路技術,不用在目標主機中安裝任何組件。同時網(wǎng)絡審計系統(tǒng)可以與其它網(wǎng)絡安全設備進行聯(lián)動,將各自的監(jiān)控記錄送往安全管理安全域中的安全管理服務器,集中對網(wǎng)絡異常、攻擊和病毒進行分析和檢測。在網(wǎng)絡結構總部署邊界安全審計產品,部署效果如下(部署該產品后的網(wǎng)絡拓撲圖):……典型產品推薦:深信服網(wǎng)絡安全審計系統(tǒng)(AC)網(wǎng)頁訪問審計IM工具審計全面的郵件審計與過濾策略網(wǎng)絡行為日志外發(fā)文件告警細致靈活的審計方式網(wǎng)絡設備防護為提高網(wǎng)絡設備的自身安全性,保障各種網(wǎng)絡應用的正常運行,對網(wǎng)絡設備需要進行一系列的加固措施,包括:對登錄網(wǎng)絡設備的用戶進行身份鑒別,用戶名必須唯一;對網(wǎng)絡設備的管理員登錄地址進行限制;身份鑒別信息具有不易被冒用的特點,口令設置需3種以上字符、長度不少于8位,并定期更換;具有登錄失敗處理功能,失敗后采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;啟用SSH等管理方式,加密管理數(shù)據(jù),防止被網(wǎng)絡竊聽。對于鑒別手段,三級要求采用兩種或兩種以上組合的鑒別技術,因此需采用USBkey+密碼進行身份鑒別,保證對網(wǎng)絡設備進行管理維護的合法性。典型產品推薦:xx公司運維堡壘主機通信完整性與保密性信息的完整性設計包括信息傳輸?shù)耐暾孕r炓约靶畔⒋鎯Φ耐暾孕r?。對于信息傳輸和存儲的完整性校驗可以采用的技術包括校驗碼技術、消息鑒別碼、密碼校驗函數(shù)、散列函數(shù)、數(shù)字簽名等。對于信息傳輸?shù)耐暾孕r瀾蓚鬏敿用芟到y(tǒng)完成。部署VPN系統(tǒng)保證遠程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)完整性。對于信息存儲的完整性校驗應由應用系統(tǒng)和數(shù)據(jù)庫系統(tǒng)完成。應用層的通信保密性主要由應用系統(tǒng)完成。在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證;并對通信過程中的敏感信息字段進行加密。對于信息傳輸?shù)耐ㄐ疟C苄詰蓚鬏敿用芟到y(tǒng)完成。部署VPN系統(tǒng)保證遠程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)機密性。在各網(wǎng)絡結構中部署廣域網(wǎng)加速產品,部署效果如下(該產品在網(wǎng)絡拓撲中的部署方式):……典型產品推薦:深信服SSLVPN、IPSECVPN、Easyconnect網(wǎng)絡可信接入為保證網(wǎng)絡邊界的完整性,不僅需要進行非法外聯(lián)行為,同時對非法接入進行監(jiān)控與阻斷,形成網(wǎng)絡可信接入,共同維護邊界完整性。通過部署終端安全管理系統(tǒng)可以實現(xiàn)這一目標。終端安全管理系統(tǒng)其中一個重要功能模塊就是網(wǎng)絡準入控制,啟用網(wǎng)絡阻斷方式包括ARP干擾、802.1x協(xié)議聯(lián)動等。監(jiān)測內部網(wǎng)中發(fā)生的外來主機非法接入、篡改IP地址、盜用IP地址等不法行為,由監(jiān)測控制臺進行告警。運用用戶信息和主機信息匹配方式實時發(fā)現(xiàn)接入主機的合法性,及時阻止IP地址的篡改和盜用行為。共同保證XX網(wǎng)絡的邊界完整性。具體如下:在線主機監(jiān)測可以通過監(jiān)聽和主動探測等方式檢測系統(tǒng)中所有在線的主機,并判別在線主機是否是經過系統(tǒng)授權認證的信任主機。主機授權認證可以通過在線主機是否安裝客戶端代理程序,并結合客戶端代理報告的主機補丁安裝情況,防病毒程序安裝和工作情況等信息,進行網(wǎng)絡的授權認證,只允許通過授權認證的主機使用網(wǎng)絡資源。非法主機網(wǎng)絡阻斷對于探測到的非法主機,系統(tǒng)可以主動阻止其訪問任何網(wǎng)絡資源,從而保證非法主機不對網(wǎng)絡產生影響,無法有意或無意的對網(wǎng)絡攻擊或者試圖竊密。網(wǎng)絡白名單策略管理可生成默認的合法主機列表,根據(jù)是否安裝安全管理客戶端或者是否執(zhí)行安全策略,來過濾合法主機列表,快速實現(xiàn)合法主機列表的生成。同時允許管理員設置白名單例外列表,允許例外列表的主機不安裝客戶端但是仍然授予網(wǎng)絡使用權限,并根據(jù)需要授予可以和其他授權認證過的主機通信的權限或者允許和任意主機通信的權限。IP和MAC綁定管理可以將終端的IP和MAC地址綁定,禁止用戶修改自身的IP和MAC地址,并在用戶試圖更改IP和MAC地址時,產生相應的報警信息。在各安全域部署邊界安全防護產品,部署效果如下(該產品在網(wǎng)絡拓撲中的部署方式):……典型產品推薦:xx公司終端安全管理系統(tǒng)安全管理中心設計由于XX網(wǎng)絡覆蓋面廣,用戶眾多,技術人員水平不一。為了能準確了解系統(tǒng)的運行狀態(tài)、設備的運行情況,統(tǒng)一部署安全策略,應進行安全管理中心的設計,根據(jù)要求,應在系統(tǒng)管理、審計管理和安全管理幾個大方面進行建設。在安全管理安全域中建立安全管理中心,是有效幫助管理人員實施好安全措施的重要保障,是實現(xiàn)業(yè)務穩(wěn)定運行、長治久安的基礎。通過安全管理中心的建設,真正實現(xiàn)安全技術層面和管理層面的結合,全面提升用戶網(wǎng)絡的信息安全保障能力。系統(tǒng)管理通過系統(tǒng)管理員對系統(tǒng)的服務器、網(wǎng)絡設備、安全設備、應用系統(tǒng)進行統(tǒng)一的管理包括:用戶身份管理:統(tǒng)一管理系統(tǒng)用戶身份,按照業(yè)務上分工的不同,合理地把相關人員劃分為不同的類別或者組,以及不同的角色對模塊的訪問權限。權限設置可按角色劃分,角色分為普通用戶、系統(tǒng)管理員、安全管理員、審計管理員等。系統(tǒng)資源配置:進行系統(tǒng)資源配置管理與監(jiān)控,包括CPU負載、磁盤使用情況、服務器內存、數(shù)據(jù)庫的空間、數(shù)據(jù)庫日志空間、SWAP使用情況等,通過配置采樣時間,定時檢測。系統(tǒng)加載和啟動:進行系統(tǒng)啟動初始化
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025湖北省安全員考試題庫及答案
- 包租廠房合同范本
- 倉庫招聘合同范本
- 加工車庫門窗合同范本
- 勞務合同租賃合同范本
- 個人單位用人合同范本
- 單位購車職工使用合同范本
- 刮瓷墻面修補合同范本
- 冷庫搬運服務合同范本
- 業(yè)主瓷磚采購合同范本
- 大學美育導引 課件 第六章 沉浸光影世界-電影
- 化學品危險物質替代技術
- 醫(yī)院收費價格注意培訓課件
- 臨港產業(yè)基地污水處理廠提標改造工程設備及安裝工程招投標書范本
- 中小學校課外讀物負面清單管理措施
- 高精度衛(wèi)星定位授時系統(tǒng)
- 中醫(yī)學教學課件經絡與穴位
- 整體解決方案研究:智慧物聯(lián)網(wǎng)在化肥行業(yè)的應用
- 第1課+古代亞非【中職專用】《世界歷史》(高教版2023基礎模塊)
- 班組長薪酬體系設計方案
- 關于社會保險經辦機構內部控制講解
評論
0/150
提交評論