版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
云數(shù)據(jù)中心安全等級保護建設(shè)項目解決方案總體設(shè)計設(shè)計原則XX云平臺安全等級保護的建設(shè)需要充分考慮長遠(yuǎn)發(fā)展需求,統(tǒng)一規(guī)劃、統(tǒng)一布局、統(tǒng)一設(shè)計、規(guī)范標(biāo)準(zhǔn),并根據(jù)實際需要及投資金額,突出重點、分步實施,保證系統(tǒng)建設(shè)的完整性和投資的有效性。在方案設(shè)計和項目建設(shè)中應(yīng)當(dāng)遵循以下的原則:統(tǒng)一規(guī)劃、分步實施原則在信息安全等級保護的建設(shè)過程中,將首先從一個完整的網(wǎng)絡(luò)系統(tǒng)體系結(jié)構(gòu)出發(fā),全方位、多層次的綜合考慮信息網(wǎng)絡(luò)的各種實體和各個環(huán)節(jié),運用信息系統(tǒng)工程的觀點和方法論進行統(tǒng)一的、整體性的設(shè)計,將有限的資源集中解決最緊迫問題,為后繼的安全實施提供基礎(chǔ)保障,通過逐步實施,來達到信息網(wǎng)絡(luò)系統(tǒng)的安全強化。從解決主要的問題入手,伴隨信息系統(tǒng)應(yīng)用的開展,逐步提高和完善信息系統(tǒng)的建設(shè),充分利用現(xiàn)有資源進行合理整合的原則。故后文中的安全解決方案將進行著眼未來的安全設(shè)計,并強調(diào)分步走的安全戰(zhàn)略思想,著重描述本期應(yīng)部署的安全措施,并以發(fā)展的眼光闡述今后應(yīng)部署的安全措施。標(biāo)準(zhǔn)性和規(guī)范化原則信息安全等級保護建設(shè)應(yīng)當(dāng)嚴(yán)格遵循國家和行業(yè)有關(guān)法律法規(guī)和技術(shù)規(guī)范的要求,從業(yè)務(wù)、技術(shù)、運行管理等方面對項目的整體建設(shè)和實施進行設(shè)計,充分體現(xiàn)標(biāo)準(zhǔn)化和規(guī)范化。重點保護原則根據(jù)信息系統(tǒng)的重要程度、業(yè)務(wù)特點,通過劃分不同安全保護等級的信息系統(tǒng),實現(xiàn)不同強度的安全保護,集中資源優(yōu)先保護涉及核心業(yè)務(wù)或關(guān)鍵信息資產(chǎn)的信息系統(tǒng)。適度安全原則任何信息系統(tǒng)都不能做到絕對的安全,在安全規(guī)劃過程中,要在安全需求、安全風(fēng)險和安全成本之間進行平衡和折中,過多的安全要求必將造成安全成本的迅速增加和運行的復(fù)雜性。適度安全也是等級保護建設(shè)的初衷,因此在進行等級保護設(shè)計的過程中,一方面要嚴(yán)格遵循基本要求,從物理、網(wǎng)絡(luò)、主機、應(yīng)用、數(shù)據(jù)等層面加強防護措施,保障信息系統(tǒng)的機密性、完整性和可用性,另外也要綜合考慮業(yè)務(wù)和成本的因素,針對信息系統(tǒng)的實際風(fēng)險,提出對應(yīng)的保護強度,并按照保護強度進行安全防護系統(tǒng)的設(shè)計和建設(shè),從而有效控制成本。技術(shù)管理并重原則信息安全問題從來就不是單純的技術(shù)問題,把防范黑客入侵和病毒感染理解為信息安全問題的全部是片面的,僅僅通過部署安全產(chǎn)品很難完全覆蓋所有的信息安全問題,因此必須要把技術(shù)措施和管理措施結(jié)合起來,更有效的保障信息系統(tǒng)的整體安全性。先進形和成熟性原則所建設(shè)的安全體系應(yīng)當(dāng)在設(shè)計理念、技術(shù)體系、產(chǎn)品選型等方面實現(xiàn)先進性和成熟性的統(tǒng)一。本方案設(shè)計采用國際先進實用的安全技術(shù)和國產(chǎn)優(yōu)秀安全產(chǎn)品,選擇目前和未來一定時期內(nèi)有代表性和先進性的成熟的安全技術(shù),既保證當(dāng)前系統(tǒng)的高安全可靠,又滿足系統(tǒng)在很長生命周期內(nèi)有持續(xù)的可維護和可擴展性。動態(tài)調(diào)整原則信息安全問題不是靜態(tài)的。信息系統(tǒng)安全保障體系的設(shè)計和建設(shè),必須遵循動態(tài)性原則。必須適應(yīng)不斷發(fā)展的信息技術(shù)和不斷改變的脆弱性,必須能夠及時地、不斷地改進和完善系統(tǒng)的安全保障措施。經(jīng)濟性原則項目設(shè)計和建設(shè)過程中,將充分利用現(xiàn)有資源,在可用性的前提條件下充分保證系統(tǒng)建設(shè)的經(jīng)濟性,提高投資效率,避免重復(fù)建設(shè)。安全保障體系構(gòu)成XX信息安全等級保護安全方案的設(shè)計思想是以等級保護的“一個中心、三重防護”為核心指導(dǎo)思想,構(gòu)建集防護、檢測、響應(yīng)、恢復(fù)于一體的全面的安全保障體系。具體體現(xiàn)為:以全面貫徹落實等級保護制度為核心,打造科學(xué)實用的信息安全防護能力、安全風(fēng)險監(jiān)測能力、應(yīng)急響應(yīng)能力和災(zāi)難恢復(fù)能力,從安全技術(shù)、安全管理、安全運維三個角度構(gòu)建安全防護體系,切實保障信息安全。云環(huán)境下的信息安全保障體系模型如下圖所示:一個指導(dǎo)思想:等級保護思想等級保護是系統(tǒng)設(shè)計的核心指導(dǎo)思想,整個方案的技術(shù)及管理設(shè)計都是圍繞符合等級保護的設(shè)計思想和要求展開實現(xiàn)的。三個防御維度:技術(shù)、管理、運維全方位的縱深防御(1)安全技術(shù)維度:安全技術(shù)是基礎(chǔ)防御的具體實現(xiàn)(2)安全管理維度:安全管理是總體的策略方針指導(dǎo)(3)安全運行維度:安全運行體系是支撐和保障安全技術(shù)體系參考GB/T25070-2010《信息安全技術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》(以下簡稱《設(shè)計技術(shù)要求》),安全技術(shù)體系設(shè)計內(nèi)容主要涵蓋到“一個中心、三重防護”。即安全管理中心、計算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡(luò)安全。圖33安全技術(shù)體系構(gòu)成(1)安全管理中心:構(gòu)建先進高效的安全管理中心,實現(xiàn)針對系統(tǒng)、產(chǎn)品、設(shè)備、信息安全事件、操作流程等的統(tǒng)一管理;(2)計算環(huán)境安全:為XX云平臺打造一個可信、可靠、安全的計算環(huán)境。從系統(tǒng)應(yīng)用級的身份鑒別、訪問控制、安全審計、數(shù)據(jù)機密性及完整性保護、客體安全重用、系統(tǒng)可執(zhí)行程序保護等方面,全面提升XX在系統(tǒng)及應(yīng)用層面的安全;(3)區(qū)域邊界安全:從加強網(wǎng)絡(luò)邊界的訪問控制粒度、網(wǎng)絡(luò)邊界行為審計以及保護網(wǎng)絡(luò)邊界完整等方面,提升網(wǎng)絡(luò)邊界的可控性和可審計性;(4)通信網(wǎng)絡(luò)安全:從保護網(wǎng)絡(luò)間的數(shù)據(jù)傳輸安全、網(wǎng)絡(luò)行為的安全審計等方面保障網(wǎng)絡(luò)通信安全。XX安全技術(shù)體系建設(shè)的基本思路是:以保護信息系統(tǒng)為核心,嚴(yán)格參考等級保護的思路和標(biāo)準(zhǔn),從多個層面進行建設(shè),滿足XX云平臺在物理層面、網(wǎng)絡(luò)層面、系統(tǒng)層面、應(yīng)用層面和管理層面的安全需求,建成后的保障體系將充分符合國家標(biāo)準(zhǔn),能夠為XX業(yè)務(wù)的開展提供有力保障。安全技術(shù)體系建設(shè)的要點包括:1、構(gòu)建分域的控制體系XX信息安全保障體系,在總體架構(gòu)上將按照分域保護思路進行,本方案參考IATF信息安全技術(shù)框架,將XX云平臺從結(jié)構(gòu)上劃分為不同的安全區(qū)域,各個安全區(qū)域內(nèi)部的網(wǎng)絡(luò)設(shè)備、服務(wù)器、終端、應(yīng)用系統(tǒng)形成單獨的計算環(huán)境、各個安全區(qū)域之間的訪問關(guān)系形成邊界、各個安全區(qū)域之間的連接鏈路和網(wǎng)絡(luò)設(shè)備構(gòu)成了網(wǎng)絡(luò)基礎(chǔ)設(shè)施;因此方案將從保護計算環(huán)境、保護邊界、保護網(wǎng)絡(luò)基礎(chǔ)設(shè)施三個層面進行設(shè)計,并通過統(tǒng)一的基礎(chǔ)支撐平臺(這里我們將采用安全信息管理平臺)來實現(xiàn)對基礎(chǔ)安全設(shè)施的集中管理,構(gòu)建分域的控制體系。2、構(gòu)建縱深的防御體系XX信息安全保障體系包括技術(shù)和管理兩個部分,本方案針對XX云平臺的通信網(wǎng)絡(luò)、區(qū)域邊界、計算環(huán)境、虛擬化環(huán)境,綜合采用身份認(rèn)證、訪問控制、入侵檢測、惡意代碼防范、安全審計、防病毒、數(shù)據(jù)加密等多種技術(shù)和措施,實現(xiàn)XX業(yè)務(wù)應(yīng)用的可用性、完整性和保密性保護,并在此基礎(chǔ)上實現(xiàn)綜合集中的安全管理,并充分考慮各種技術(shù)的組合和功能的互補性,合理利用措施,從外到內(nèi)形成一個縱深的安全防御體系,保障信息系統(tǒng)整體的安全保護能力。3、保證一致的安全強度XX云平臺應(yīng)采用分級的辦法,采取強度一致的安全措施,并采取統(tǒng)一的防護策略,使各安全措施在作用和功能上相互補充,形成動態(tài)的防護體系。因此在建設(shè)手段上,本方案采取“大平臺”的方式進行建設(shè),在平臺上實現(xiàn)各個級別信息系統(tǒng)的基本保護,比如統(tǒng)一的防病毒系統(tǒng)、統(tǒng)一的審計系統(tǒng),然后在基本保護的基礎(chǔ)上,再根據(jù)各個信息系統(tǒng)的重要程度,采取高強度的保護措施。4、實現(xiàn)集中的安全管理信息安全管理的目標(biāo)就是通過采取適當(dāng)?shù)目刂拼胧﹣肀U闲畔⒌谋C苄浴⑼暾?、可用性,從而確保信息系統(tǒng)內(nèi)不發(fā)生安全事件、少發(fā)生安全事件、即使發(fā)生安全事件也能有效控制事件造成的影響。通過建設(shè)集中的安全管理平臺,實現(xiàn)對信息資產(chǎn)、安全事件、安全風(fēng)險、訪問行為等的統(tǒng)一分析與監(jiān)管,通過關(guān)聯(lián)分析技術(shù),使系統(tǒng)管理人員能夠迅速發(fā)現(xiàn)問題,定位問題,有效應(yīng)對安全事件的發(fā)生。安全管理體系僅有安全技術(shù)防護,無嚴(yán)格的安全管理相配合,是難以保障整個系統(tǒng)的穩(wěn)定安全運行。應(yīng)該在安全建設(shè)、運行、維護、管理都要重視安全管理,嚴(yán)格按制度進行辦事,明確責(zé)任權(quán)力,規(guī)范操作,加強人員、設(shè)備的管理以及人員的培訓(xùn),提高安全管理水平,同時加強對緊急事件的應(yīng)對能力,通過預(yù)防措施和恢復(fù)控制相結(jié)合的方式,使由意外事故所引起的破壞減小至可接受程度。安全運維體系由于安全技術(shù)和管理的復(fù)雜性、專業(yè)性和動態(tài)性,XX云平臺系統(tǒng)安全的規(guī)劃、設(shè)計、建設(shè)、運行維護均需要有較為專業(yè)的安全服務(wù)團隊支持。安全運維服務(wù)包括系統(tǒng)日常維護、安全加固、應(yīng)急響應(yīng)、業(yè)務(wù)持續(xù)性管理、安全審計、安全培訓(xùn)等工作。
安全技術(shù)方案詳細(xì)設(shè)計天融信在本項目的整改方案設(shè)計中,針對XX的三級等級保護整改建設(shè),依據(jù)一個中心三重防護的思路展開詳細(xì)設(shè)計。具體設(shè)計面向以下的幾個方面:信息安全拓?fù)湓O(shè)計互聯(lián)網(wǎng)接入?yún)^(qū)安全設(shè)計互聯(lián)網(wǎng)接入?yún)^(qū)作為云平臺發(fā)布門戶網(wǎng)站,用戶接入,以及將來與各下屬單位數(shù)據(jù)中心通過虛擬專網(wǎng)連接的重要接入?yún)^(qū)域,是XX的對外唯一通路。擔(dān)負(fù)著重要的邊界防護使命。本期方案計劃部署如下安全產(chǎn)品:抗DDoS系統(tǒng):部署兩臺千兆級別的抗DDoS系統(tǒng),以A/S模式,透明方式部署;對入站方向的DDoS攻擊流量進行清洗,保護內(nèi)網(wǎng)直接對外服務(wù)的網(wǎng)站。防病毒過濾網(wǎng)關(guān):部署兩臺千兆級別的防病毒過濾網(wǎng)關(guān),以A/S模式,透明方式部署;對入站方向的HTTP、SMTP、POP3、IMAP等流量進行防病毒過濾清洗,主要保護內(nèi)網(wǎng)中直接對外提供服務(wù)的網(wǎng)站,郵件系統(tǒng),以及各辦公終端。入侵防御系統(tǒng):部署兩臺千兆級別的入侵防御系統(tǒng),以A/S模式,透明方式部署;對入站方向的數(shù)據(jù)包進行包還原,檢測攻擊行為,攻擊特征,若發(fā)現(xiàn)攻擊行為則進行阻斷。接入防火墻:利用現(xiàn)有CiscoASA5555防火墻,以A/S模式,路由方式部署;負(fù)責(zé)入站方向IP包的訪問控制,對DMZ區(qū)的WEB網(wǎng)站進行端口訪問控制;另外開啟VPN功能,對接下屬機構(gòu)數(shù)據(jù)中心,進行虛擬專網(wǎng)連接,同時第三方運維人員可借由VPN遠(yuǎn)程登入。此處接入防火墻作為縱深防御體系的第一道屏障,與內(nèi)網(wǎng)各重要邊界防火墻異構(gòu)。DMZ區(qū)安全設(shè)計DMZ區(qū)承載XX的對外服務(wù)網(wǎng)站,擔(dān)負(fù)著XX門戶的重要使命。本區(qū)域中的安全設(shè)計主要針對WEB網(wǎng)站防護,網(wǎng)頁防篡改等。本期方案計劃部署如下安全產(chǎn)品:WEB應(yīng)用防火墻:部署兩臺千兆級別的WEB應(yīng)用防火墻,以A/S模式,反向代理方式部署;對WEB訪問流量進行針對性防護。網(wǎng)頁防篡改系統(tǒng):部署一套網(wǎng)頁防篡改軟件系統(tǒng)(需安裝在一臺服務(wù)器中),通過文件驅(qū)動級監(jiān)控+觸發(fā)器的方式,監(jiān)控所有對WEB實體服務(wù)器中網(wǎng)頁內(nèi)容的修改行為,只有來自WEB發(fā)布服務(wù)器的修改行為會被放行,其他一切修改行為將被阻斷。核心交換區(qū)安全設(shè)計核心交換區(qū)主要由兩臺高性能核心交換機組成,作為整個內(nèi)網(wǎng)的核心,負(fù)責(zé)所有內(nèi)網(wǎng)區(qū)域間流量的交換轉(zhuǎn)發(fā)。在此區(qū)域主要部署審計類安全產(chǎn)品,對網(wǎng)絡(luò)中的流量進行行為審計和入侵檢測。本期方案計劃部署如下安全產(chǎn)品:網(wǎng)絡(luò)審計系統(tǒng):部署一臺萬兆級別的網(wǎng)絡(luò)審計系統(tǒng),以旁路方式,對接兩臺核心交換機的鏡像端口;核心交換機需將其他安全域的流量鏡像至網(wǎng)絡(luò)審計系統(tǒng),供網(wǎng)絡(luò)審計系統(tǒng)審計記錄;審計記錄可通過報表展示給用戶,并可發(fā)送至安全管理平臺,進行綜合的安全態(tài)勢分析和展示。入侵檢測系統(tǒng):部署一臺萬兆級別的入侵檢測系統(tǒng),以旁路方式,對接兩臺核心交換機的鏡像端口;核心交換機需將其它安全域的流量鏡像至入侵檢測系統(tǒng),供入侵檢測系統(tǒng)進行入侵行為檢測;審計記錄可通過報表展示給用戶,并可發(fā)送至安全管理平臺,進行綜合的安全態(tài)勢分析和展示。測試開發(fā)區(qū)安全設(shè)計測試開發(fā)區(qū)是對自研應(yīng)用系統(tǒng)和新上線設(shè)備進行測試的區(qū)域,其中還包含重要的開發(fā)文檔,對該區(qū)域的安全設(shè)計主要體現(xiàn)在邊界訪問控制(需篩選可建立連接的條件)。本期方案計劃部署如下安全產(chǎn)品:測試開發(fā)區(qū)邊界防火墻:部署兩臺千兆級別的防火墻系統(tǒng),以A/S模式,透明方式部署;篩選可以建立的連接(規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略),通過策略完成訪問控制。安全管理運維區(qū)安全設(shè)計安全管理運維區(qū)是整個XX內(nèi)網(wǎng)負(fù)責(zé)安全管理、安全運維和與之相關(guān)的用戶管理、云平臺管理、備份管理等各個組件的集合區(qū)域。是維系云平臺正常運轉(zhuǎn),制定各類安全策略的核心區(qū)域。本期方案計劃部署如下安全產(chǎn)品:安全管理運維區(qū)邊界防火墻:部署兩臺千兆級別的防火墻系統(tǒng),以A/S模式,透明方式部署;篩選可以建立的連接(規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略),通過策略完成訪問控制。日志審計系統(tǒng):需新購置一臺服務(wù)器級存儲,安裝日志審計軟件,收集數(shù)據(jù)中心內(nèi)其他各類IT組件的日志,并集中存儲;另應(yīng)提供備份存儲空間,通過備份服務(wù)器將日志進行備份。安全管理平臺:需提供一臺服務(wù)器,安裝安全管理平臺軟件系統(tǒng)(內(nèi)置數(shù)據(jù)庫),收集所有審計類安全設(shè)備的事件信息,并結(jié)合日志審計系統(tǒng)的日志信息,作統(tǒng)一事件關(guān)聯(lián)分析,以及對內(nèi)網(wǎng)各類資產(chǎn)進行風(fēng)險評估。最終以圖形化界面,展示全網(wǎng)安全態(tài)勢。堡壘機:部署一臺可管理300臺設(shè)備/系統(tǒng)的堡壘主機,將所有IT組件的管理運維端口,通過策略路由的方式,交由堡壘主機代理。實現(xiàn)運維單點登錄,統(tǒng)一管理運維賬號,管理運維授權(quán),并對運維操作進行審計記錄(錄屏和鍵盤操作記錄)。防病毒系統(tǒng):需提供兩臺服務(wù)器,分別安裝虛擬機防病毒系統(tǒng),和其他物理主機的防病毒系統(tǒng);對全網(wǎng)主機(虛擬主機和非虛擬主機)進行統(tǒng)一的防病毒任務(wù)部署,防病毒進程管理,防病毒軟件升級管理,以及中毒主機隔離等工作。終端安全管理系統(tǒng):需提供一臺服務(wù)器,安裝終端安全管理系統(tǒng),對辦公終端進行安全監(jiān)控和管理,實現(xiàn)網(wǎng)絡(luò)準(zhǔn)入,應(yīng)用發(fā)布,補丁管理,移動介質(zhì)管理,敏感文檔防泄漏審計等功能。漏洞掃描系統(tǒng):部署一臺可單次任務(wù)掃描一個B類網(wǎng)段的漏洞掃描系統(tǒng),對全網(wǎng)IT組件(主機操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫、中間件、應(yīng)用服務(wù)等)進行脆弱性發(fā)掘,并生成檢查報告。結(jié)果可通過報表展示給用戶,并可發(fā)送至安全管理平臺,從而進行綜合安全態(tài)勢分析和展示。vShield組件:應(yīng)在vCenter服務(wù)器中安裝vShiled安全組件,從而實現(xiàn)虛擬機防火墻的功能,可進行VM級別的訪問控制和流量控制,其策略可隨VM動態(tài)遷移。vSphereUpdateManager服務(wù)器:應(yīng)單獨提供一臺服務(wù)器(非虛擬機),安裝vSphereUpdateManager組件,對vShpere環(huán)境進行補丁管理。AD域控及LDAP服務(wù)器:應(yīng)部署AD域控服務(wù)器,及LDAP服務(wù)器。除了進行全網(wǎng)設(shè)備和個人的域登錄管理外,還可結(jié)合眾多的安全管理設(shè)備(如終端安全管理系統(tǒng),將來的CA數(shù)字證書中心),為認(rèn)證設(shè)備提供統(tǒng)一的用戶管理。未來建議部署的安全產(chǎn)品包括:CA數(shù)字證書認(rèn)證中心:在未來多應(yīng)用遷入后,對應(yīng)用參與者(包括個人終端、其他相關(guān)聯(lián)主機)應(yīng)進行強訪問控制、身份鑒別以及抗抵賴等保護措施,尤其是符合等級保護的雙因素認(rèn)證需要基于PKI/CA的認(rèn)證基礎(chǔ)設(shè)施。需要注意:必須部署CA中心,并完成應(yīng)用認(rèn)證流程的梳理,使所有應(yīng)用參與者均通過雙因素認(rèn)證后才能進入應(yīng)用環(huán)境后,才可滿足等級保護要求,在通過測評前,一定要將PKI/CA基礎(chǔ)設(shè)施建立起來。文檔安全管理系統(tǒng):在應(yīng)用數(shù)據(jù)遷入云平臺后,會有專用的NAS類存儲,為業(yè)務(wù)環(huán)境提供非結(jié)構(gòu)化數(shù)據(jù)(主要為文檔、文件)的存儲和共享。需要使用文檔安全管理系統(tǒng)對敏感文檔下載后進行加密,并規(guī)定合法及非法文件傳輸出口,合法出口文檔為明文,非法出口文檔為密文。辦公終端區(qū)安全設(shè)計辦公終端區(qū)是所有辦公終端的集合區(qū)域,是各類業(yè)務(wù)生產(chǎn)的起點。因其涉及眾多終端使用者的不同安全素養(yǎng),也因終端級操作系統(tǒng)的較多脆弱性,使個人終端成為了眾多安全事件的起點。因此需要進行較為周全的安全防護。本期方案計劃部署如下安全產(chǎn)品:辦公終端區(qū)邊界防火墻:部署一臺萬兆級別的防火墻系統(tǒng)作為本區(qū)域的邊界防火墻;篩選可以建立的連接(規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略),通過策略完成訪問控制;另外需要加裝IPS、防病毒、應(yīng)用識別及管控功能組件,使其可應(yīng)對復(fù)雜的個人終端流量。辦公終端需安裝的安全組件:應(yīng)統(tǒng)一安裝防病毒客戶端,終端安全系統(tǒng)客戶端(批量下載安裝),使終端可接收相應(yīng)安全防護系統(tǒng)的管理。云平臺應(yīng)用區(qū)安全設(shè)計云平臺應(yīng)用區(qū)承載著數(shù)據(jù)中心的核心業(yè)務(wù),也是本次建設(shè)方案的核心保障區(qū)域。云平臺應(yīng)用區(qū)主要通過虛擬化技術(shù)實現(xiàn)應(yīng)用的承載,使用VMwarevSphere平臺進行虛擬化環(huán)境的建立和管理。內(nèi)置公共教育云、XX云及科研云,按其提供業(yè)務(wù)的不同進行區(qū)分。建議每個云組成一個Cluster,各自包含多臺ESXi主機,這些ESXi主機上的虛擬機共享Cluster內(nèi)部的計算資源。VM可在Cluster內(nèi)部的多臺ESXi主機上進行遷移,通過DRS進行計算資源負(fù)載均衡,通過vSphereHA進行高可用性管理。Cluster之間如需進行通信,則應(yīng)將同心流量牽引至云平臺的邊界防火墻,進而通過數(shù)據(jù)安全交換區(qū)進行通信信息安全過濾,并完成交換(后文將詳述)。本區(qū)域內(nèi)的安全設(shè)計,主要包括邊界安全,安全審計,虛擬化安全,數(shù)據(jù)備份等四個部分。本期方案計劃部署如下安全產(chǎn)品:云平臺應(yīng)用區(qū)邊界防火墻:部署兩臺萬兆級別的防火墻系統(tǒng)作為本區(qū)域的邊界防火墻;篩選可以建立的連接(規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略),通過策略完成訪問控制;另外需要加裝IPS、防病毒、應(yīng)用識別及管控功能組件,使其可應(yīng)對復(fù)雜的應(yīng)用流量。安全審計類產(chǎn)品:部署在核心交換區(qū)的網(wǎng)絡(luò)審計系統(tǒng)和入侵檢測系統(tǒng),將同時分別提供兩個千兆審計接口,連接本區(qū)域的匯聚交換機鏡像端口,著重審計云平臺邊界處的流量信息。當(dāng)多租戶系統(tǒng)遷入后,將把租戶間流量牽引至本區(qū)域匯聚交換機,進而鏡像至審計設(shè)備進行審計記錄。虛擬化安全:vSphere虛擬化平臺,及其相關(guān)網(wǎng)絡(luò)、VM組件的安全主要靠vSphere提供的安全組件完成。包括vShield(提供VM防火墻、防病毒功能),DRS(計算資源負(fù)載均衡),vMotion(虛擬機動態(tài)遷移),vShpereHA(VM高可用性管理),Snapshot(VM快照備份管理)。備份服務(wù)器:接收安全管理運維區(qū)的備份管理服務(wù)器管理,并根據(jù)其策略執(zhí)行具體的備份操作。數(shù)據(jù)安全交換區(qū)安全設(shè)計(加強型建議規(guī)劃)數(shù)據(jù)安全交換區(qū)主要負(fù)責(zé)多個云之間的數(shù)據(jù)安全隔離和數(shù)據(jù)交換,以及下屬機構(gòu)遠(yuǎn)程信息交互的工作。因云平臺應(yīng)用區(qū)中的公共教育云、XX云以及科研云中,只應(yīng)允許有限的信息交互(一般為數(shù)據(jù)庫同步,部分電子XX信息同步)。尤其對于科研云,其中的應(yīng)用數(shù)據(jù)對于XX至關(guān)重要,不容輕易泄露或篡改;其中的數(shù)據(jù)應(yīng)以數(shù)據(jù)庫同步,電子XX同步等方式定期更新至XX云和公共教育云中;而且執(zhí)行更新操作的起點應(yīng)通過專有的應(yīng)用進行,在本方案中,采用云平臺應(yīng)用區(qū)的數(shù)據(jù)同步管理服務(wù)器進行。因此,設(shè)立專有的數(shù)據(jù)安全交換區(qū)。此區(qū)域僅作為安全加強型的建議規(guī)劃,可以考慮在應(yīng)用及數(shù)據(jù)遷入后著手進行。安全隔離與信息交換系統(tǒng):該系統(tǒng)由三部分構(gòu)成:前置服務(wù)器、雙向網(wǎng)閘、后置服務(wù)器。前置服務(wù)器:數(shù)據(jù)導(dǎo)入前,對數(shù)據(jù)的傳輸源進行身份鑒別,確認(rèn)傳輸源發(fā)出的請求可信(可通過同步服務(wù)器IP/MAC進行確認(rèn));認(rèn)證成功后,對數(shù)據(jù)進行格式檢查,內(nèi)容安全過濾(IPS、防病毒等),為數(shù)據(jù)通過雙向網(wǎng)閘做好準(zhǔn)備。雙向網(wǎng)閘:網(wǎng)閘也是由三部分組成,一般為“2+1”結(jié)構(gòu)。如下圖:雙向網(wǎng)閘的網(wǎng)絡(luò)兩端在無數(shù)據(jù)傳輸時保持網(wǎng)絡(luò)斷路,隔絕了一切網(wǎng)絡(luò)傳輸協(xié)議。當(dāng)數(shù)據(jù)需要傳輸時,則采用擺渡的方式,將數(shù)據(jù)通過內(nèi)部私有傳輸協(xié)議逐步導(dǎo)入到對端,在過程中,網(wǎng)絡(luò)仍然保持?jǐn)嗦?。極高的保護了內(nèi)部重要網(wǎng)絡(luò)的機密性。后置服務(wù)器:接收網(wǎng)閘傳輸過來的數(shù)據(jù),并進行完整性校驗;若完整性受損,則回傳重傳信號;數(shù)據(jù)校驗合格后,進行日志記錄,并發(fā)送至內(nèi)網(wǎng)。數(shù)據(jù)存儲區(qū)安全設(shè)計本區(qū)域承載所有應(yīng)用系統(tǒng)的業(yè)務(wù)數(shù)據(jù),是IT業(yè)務(wù)使命的根基所在。用戶已經(jīng)采購了IBM企業(yè)級存儲及磁帶庫,具備極高的數(shù)據(jù)完整性,可用性保護。在此進行的安全設(shè)計主要針對數(shù)據(jù)機密性保護。本期方案計劃部署如下安全產(chǎn)品:數(shù)據(jù)庫防火墻:部署在Oracle數(shù)據(jù)庫之前,串聯(lián)保護4臺數(shù)據(jù)庫服務(wù)器的多個數(shù)據(jù)庫實例。提供數(shù)據(jù)庫虛擬補丁庫,針對應(yīng)用側(cè)和運維側(cè)的不同數(shù)據(jù)庫訪問模式,進行具體的SQL語句控制策略;同時針對SQL注入攻擊,進行SQL語句建模式威脅判別,并進行具體的防護;針對高危SQL語句,如:NoWhere的批量更新、批量刪除語句,可進行策略性阻斷。數(shù)據(jù)庫加密系統(tǒng):需提供兩臺服務(wù)器,安裝數(shù)據(jù)庫加密與加固系統(tǒng),形成主備模式。需在對應(yīng)保護的4臺Oracle服務(wù)器中安裝加解密管理控件(部署配置后自動安裝),然后配置加密策略,對重要數(shù)據(jù)庫表中的機密數(shù)據(jù)列進行加密,支持一列一密。應(yīng)重點保護存放個人信息的數(shù)據(jù)庫表(如身份證號等),實現(xiàn)重點數(shù)據(jù)列的加密保護。即使出現(xiàn)拖庫,盜庫等行為,也無法獲取明文數(shù)據(jù),明文數(shù)據(jù)的獲取僅限授權(quán)應(yīng)用使用。安全計算環(huán)境設(shè)計系統(tǒng)安全保護環(huán)境是基于高等級安全操作系統(tǒng),推行可信計算技術(shù),實現(xiàn)基于安全策略模型和標(biāo)記的強制訪問控制以及增強系統(tǒng)的審計機制,其目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。高等級安全操作系統(tǒng)由終端操作系統(tǒng)入手,采用安全控制、密碼保護和可信計算等安全技術(shù)構(gòu)建操作系統(tǒng)安全內(nèi)核,針對應(yīng)用定制安全策略,實施集中式、面向應(yīng)用的安全管理,達到在終端保證系統(tǒng)環(huán)境安全可信,防止病毒、黑客的入侵破壞,以及控制使用者非法操作的目的,并由此全面封堵病毒、黑客和內(nèi)部惡意用戶對系統(tǒng)的攻擊,保障整個信息系統(tǒng)的安全。安全計算環(huán)境旨在為XX云平臺中的應(yīng)用服務(wù)及其參與者提供安全保障環(huán)境。鑒于目前的建設(shè)進度,安全計算環(huán)境的保障主要面向今后應(yīng)用遷入后的安全環(huán)境保障,本期能夠進行實施的安全措施較少。用戶身份鑒別為了保證網(wǎng)絡(luò)信息的保密性,完整性,可控性,可用性和抗抵賴性,信息系統(tǒng)需要采用多種安全技術(shù),如身份鑒別、信息加密、信息完整性校驗、抗抵賴等。而對于XX的云平臺,用戶種類又分為兩種:業(yè)務(wù)用戶,管理員用戶。對于不同用戶的訪問行為,將通過不同的機制實現(xiàn)其身份鑒別。CA數(shù)字證書認(rèn)證(本期不包含)針對業(yè)務(wù)用戶訪問的身份鑒別的實現(xiàn)主要依靠CA系統(tǒng)的數(shù)組證書技術(shù)及產(chǎn)品。CA數(shù)字證書系統(tǒng)應(yīng)作為今后健康云,智慧云各相關(guān)業(yè)務(wù)應(yīng)用系統(tǒng)身份管理的基礎(chǔ)設(shè)施,是信息安全基礎(chǔ)平臺的基礎(chǔ)組成部分。應(yīng)用及系統(tǒng)的身份認(rèn)證、授權(quán)管理以及責(zé)任認(rèn)定等機制都是依賴與CA認(rèn)證系統(tǒng)平臺。數(shù)字證書是基于PKI/CA的認(rèn)證基礎(chǔ)設(shè)施,在等級保護三級基本要求中對于應(yīng)用系統(tǒng)用戶鑒別有明確的雙因素認(rèn)證要求:即結(jié)合現(xiàn)有應(yīng)用系統(tǒng)已具備的靜態(tài)密碼賬號認(rèn)證,實現(xiàn)雙因素身份驗證。達成這種認(rèn)證方式目前有兩種主流方法:應(yīng)用系統(tǒng)身份鑒別機制改造:即將所有應(yīng)用系統(tǒng)的登錄環(huán)節(jié)進行必要的改造,使之適應(yīng)雙因素認(rèn)證的要求。此外,在應(yīng)用系統(tǒng)眾多的環(huán)境下,可以考慮使用4A系統(tǒng)(統(tǒng)一身份認(rèn)證管理系統(tǒng)),統(tǒng)一登錄門戶,統(tǒng)一用戶賬號管理,統(tǒng)一進行用戶角色授權(quán)管理,統(tǒng)一進行用戶登錄應(yīng)用審計;使用戶通過一次單點登錄的方式,完成對其授權(quán)的應(yīng)用系統(tǒng)的鑒別機制,使其可以訪問任何經(jīng)過授權(quán)的應(yīng)用系統(tǒng)而無需再次填寫登錄信息;通過身份認(rèn)證網(wǎng)關(guān):不改變應(yīng)用系統(tǒng)的登錄驗證機制,而是在所有應(yīng)用系統(tǒng)的前端部署身份認(rèn)證網(wǎng)關(guān),在網(wǎng)關(guān)處完成數(shù)字證書認(rèn)證,經(jīng)過授權(quán)管理,展示用戶可訪問的系統(tǒng)列表。在登入對應(yīng)系統(tǒng)后,用戶再次完成針對該應(yīng)用的靜態(tài)賬戶認(rèn)證。因目前XX云平臺尚無應(yīng)用,因此以PKI/CA為基礎(chǔ)設(shè)施的身份鑒別機制目前還無法細(xì)化至落地的層面,僅在此提出未來應(yīng)建設(shè)的方向。本期方案中暫不考慮部署PKI/CA基礎(chǔ)設(shè)施。堡壘機針對管理用戶訪問的身份鑒別主要由堡壘機實現(xiàn),通過將各設(shè)備、應(yīng)用系統(tǒng)的管理接口,通過強制策略路由的方式,轉(zhuǎn)發(fā)至堡壘主機,從而完成反向代理的部署模式,實現(xiàn)對管理用戶的身份鑒別。目前階段,可將各類設(shè)備(網(wǎng)絡(luò)設(shè)備、安全設(shè)備、非虛擬化主機服務(wù)器)以及虛擬化平臺的vCenter管理接口,對接至堡壘機,由堡壘機完成單點登錄、身份鑒別。非結(jié)構(gòu)化數(shù)據(jù)的保護(本期不包含)通過文檔安全管理系統(tǒng)對每個受控文件作安全標(biāo)記,表明該文件的保密性級別和完整性級別,以及與完整性相關(guān)的簽名,文件在整個生存周期中,除非經(jīng)管理中心重新定級,否則安全標(biāo)記全程有效。強制訪問控制,是根據(jù)安全策略來確定該用戶能否對指定的受控文件進行操作。比如安全策略規(guī)定,高密級用戶可以訪問同密級和低密級文件;反之,低密級用戶則被強制禁止訪問高密級文件。當(dāng)然,管理中心可以根據(jù)實際應(yīng)用環(huán)境制定相應(yīng)的安全策略。此外,通過文檔安全管理系統(tǒng)為每個合法用戶自動分配一個私有加密目錄——自動文件保密柜。所有進入該目錄的文件存儲時都被自動加密,合法用戶打開該目錄下的文件時自動脫密。為了保證私有信息的私密性,任何用戶都不能查看和操作其他用戶自動文件保密柜內(nèi)的文件。目前數(shù)據(jù)中心云平臺業(yè)務(wù)數(shù)據(jù)尚未進入,本期方案不包含對文件的強制訪問控制管理。結(jié)構(gòu)化數(shù)據(jù)機密性、完整性、可用性保護結(jié)構(gòu)化數(shù)據(jù)主要存儲在數(shù)據(jù)庫表中,同時也作為非結(jié)構(gòu)化數(shù)據(jù)的索引。本期方案通過數(shù)據(jù)庫防火墻來對結(jié)構(gòu)化數(shù)據(jù)進行機密性、完整性的保護。數(shù)據(jù)庫防火墻通過代理方式,接管DBMS的認(rèn)證過程,在與前臺應(yīng)用對接后,可以實現(xiàn)應(yīng)用實名認(rèn)證,實名審計;同時加強對運維側(cè)的訪問控制,可以與AD域控結(jié)合,進行域登錄認(rèn)證;可以與堡壘機結(jié)合,完成代理登錄。通過數(shù)據(jù)庫加密與加固系統(tǒng),對重要數(shù)據(jù)庫表中的機密數(shù)據(jù)列進行加密保護,僅限授權(quán)應(yīng)用調(diào)用明文的數(shù)據(jù),其他盜庫行為即使成功,也只能獲得密文數(shù)據(jù)。另外,通過數(shù)據(jù)庫防火墻的前置數(shù)據(jù)庫補丁庫,使數(shù)據(jù)庫不用停機升級,維護業(yè)務(wù)的可用性,并綜合增強數(shù)據(jù)庫的健壯度。虛擬機數(shù)據(jù)加密虛擬機鏡像無論在靜止還是運行狀態(tài)都有被竊取或篡改脆弱漏洞。對應(yīng)解決方案是在任何時刻對虛擬機鏡像(image)進行加密,但這又會導(dǎo)致性能問題。在安全性要求高或有法規(guī)要求的環(huán)境下,(加密的)性能成本是值得的。加密必須與管理性措施、審計蹤跡配合以防止運行中虛擬機的快照(Snapshot)“逃到野外”,從而給攻擊者獲取快照中數(shù)據(jù)的機會。vCenter因封閉性較好,已經(jīng)對VM的文件進行了良好的加密措施。只能通過vCenter平臺對虛擬機文件進行明文訪問??腕w安全重用客體安全重用指的是操作系統(tǒng)內(nèi)核對敏感數(shù)據(jù)進行完全擦除,在不同的用戶登錄使用時,將對原使用者的信息進行清除,確保數(shù)據(jù)不被惡意恢復(fù)而造成信息泄露。在vCenter中,已提供了虛擬存儲數(shù)據(jù)清除手段,即:采用ThickProvision的VMFS,在進行刪除時,可確保能夠在物理存儲設(shè)備級別上被有效清除。例如鏡像文件、快照文件在遷移或刪除虛擬機后能被完全清除;租戶解除使用的存儲資源的所有數(shù)據(jù)在物理存儲設(shè)備級別上被有效清除。雙因素認(rèn)證(本期不包含)等級保護中要求三級系統(tǒng)應(yīng)支持用戶標(biāo)識和用戶鑒別,確保在系統(tǒng)整個生存周期用戶標(biāo)識的唯一性;在每次用戶登錄系統(tǒng)時,采用強化管理的口令、基于生物特征、數(shù)字證書以及其他具有相應(yīng)安全強度的兩種或兩種以上的組合機制進行用戶身份鑒別,并對鑒別數(shù)據(jù)進行保密性和完整性保護。應(yīng)要求在應(yīng)用內(nèi)部系統(tǒng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別。在系統(tǒng)中部署雙因素認(rèn)證產(chǎn)品,在使用用戶名、密碼的同時,再采用物理認(rèn)證因素,兩種認(rèn)證方式同時采用,由于需要系統(tǒng)用戶身份的雙重認(rèn)證,雙因素認(rèn)證技術(shù)可抵御非法訪問,提高認(rèn)證的可靠性,降低來自內(nèi)/外部非法訪問者的身份欺詐和來自內(nèi)部的更隱蔽的網(wǎng)絡(luò)侵犯,同時也為安全事件的跟蹤審計提供一定依據(jù)。雙因素認(rèn)證的方式可根據(jù)實際情況進行采用,如口令+令牌、口令+數(shù)字證書、口令+生物識別等。分析幾種方式的適用性、可行性、易操作性等方面因素,結(jié)合XX系統(tǒng)及用戶群的實際情況及特點,建議使用基于數(shù)字證書的認(rèn)證方式。辦公終端安全審計計算環(huán)境的系統(tǒng)審計主要針對系統(tǒng)及應(yīng)用層面的主機審計。即對上機用戶的行為進行監(jiān)督管理,將使用過程中重要信息記錄并發(fā)送到審計中心,審計員能掌握全面情況,便于發(fā)現(xiàn)“可疑”情況,及時追查安全事故責(zé)任。通過網(wǎng)絡(luò)行為審計系統(tǒng)實時對網(wǎng)絡(luò)中服務(wù)器和用戶終端的訪問與操作進行監(jiān)測審計,可以掌握每個主機的資源使用情況,監(jiān)測主機接入的合法性,記錄對文件系統(tǒng)的訪問操作行為,記錄對各外設(shè)的操作,監(jiān)測加載的程序和進程,監(jiān)控對外部網(wǎng)絡(luò)的連接和訪問。另外,通過數(shù)據(jù)庫防火墻針對數(shù)據(jù)庫進行保護和審計,通過終端安全管理系統(tǒng)對終端用戶操作行為進行審計。虛擬化計算環(huán)境中的安全審計應(yīng)設(shè)置vCenter的日志外發(fā)至日志審計系統(tǒng),并通過安全管理平臺對其日志進行分析和評估。云平臺計算環(huán)境內(nèi)的計算組件(ESXi主機、VM、虛擬化網(wǎng)絡(luò)等)主要審計手段則通過IBM云平臺管理系統(tǒng)進行審計。應(yīng)保證日志保存期至少6個月。運維審計建議在安全管理運維區(qū)部署運維審計系統(tǒng)(通稱堡壘主機),對核心IT設(shè)備的管理員用戶提供集中登錄認(rèn)證、權(quán)限控制和操作監(jiān)控。被管理資源包括服務(wù)器、數(shù)據(jù)庫、交換機、路由器、防火墻及其他安全設(shè)備等。通過部署運維審計系統(tǒng)(內(nèi)控堡壘主機),可以實現(xiàn)以下功能:單點登錄內(nèi)控堡壘主機提供了基于B/S的單點登錄系統(tǒng),用戶通過一次登錄系統(tǒng)后,就可以無需認(rèn)證的訪問包括被授權(quán)的多種基于B/S的應(yīng)用系統(tǒng)。賬戶管理集中帳號管理包含對所有服務(wù)器、網(wǎng)絡(luò)設(shè)備帳號的集中管理,是集中授權(quán)、認(rèn)證和審計的基礎(chǔ)。集中帳號管理可以實現(xiàn)將帳號與具體的自然人相關(guān)聯(lián),從而實現(xiàn)針對自然人的行為審計。身份認(rèn)證內(nèi)控堡壘主機為用戶提供統(tǒng)一的認(rèn)證界面。采用統(tǒng)一的認(rèn)證接口不但便于對用戶認(rèn)證的管理,而且能夠采用更加安全的認(rèn)證模式,包括靜態(tài)密碼、雙因素、一次性口令和生物特征等多種認(rèn)證方式,而且可以方便地與第三方認(rèn)證服務(wù)對接,提高認(rèn)證的安全性和可靠性,同時又避免了直接在業(yè)務(wù)服務(wù)器上安裝認(rèn)證代理軟件所帶來的額外開銷。集中身份認(rèn)證建議采用基于靜態(tài)密碼+數(shù)字證書的雙因素認(rèn)證方式。資源授權(quán)內(nèi)控堡壘主機提供統(tǒng)一的界面,對用戶、角色及行為和資源進行授權(quán),以達到對權(quán)限的細(xì)粒度控制,最大限度保護用戶資源的安全。通過集中訪問授權(quán)和訪問控制可以對用戶通過B/S對服務(wù)器主機、網(wǎng)絡(luò)設(shè)備的訪問進行審計。授權(quán)的對象包括用戶、用戶角色、資源和用戶行為。系統(tǒng)不但能夠授權(quán)用戶可以通過什么角色訪問資源這樣基于應(yīng)用邊界的粗粒度授權(quán),對某些應(yīng)用還可以限制用戶的操作,以及在什么時間進行操作等的細(xì)粒度授權(quán)。訪問控制內(nèi)控堡壘主機系統(tǒng)能夠提供細(xì)粒度的訪問控制,最大限度保護用戶資源的安全。細(xì)粒度的命令策略是命令的集合,可以是一組可執(zhí)行命令,也可以是一組非可執(zhí)行的命令,該命令集合用來分配給具體的用戶,來限制其系統(tǒng)行為,管理員會根據(jù)其自身的角色為其指定相應(yīng)的控制策略來限定用戶。操作審計操作審計管理主要審計操作人員的帳號使用(登錄、資源訪問)情況、資源使用情況等。在各服務(wù)器主機、網(wǎng)絡(luò)設(shè)備的訪問日志記錄都采用統(tǒng)一的帳號、資源進行標(biāo)識后,操作審計能更好地對帳號的完整使用過程進行追蹤。為了對字符終端、圖形終端操作行為進行審計和監(jiān)控,內(nèi)控堡壘主機對各種字符終端和圖形終端使用的協(xié)議進行代理,實現(xiàn)多平臺的操作支持和審計,例如Telnet、SSH、FTP、Windows平臺的RDP遠(yuǎn)程桌面協(xié)議,Linux/Unix平臺的XWindow圖形終端訪問協(xié)議等。堡壘機的審計數(shù)據(jù)應(yīng)提供專有的存儲系統(tǒng),進行集中存儲保留,保留期應(yīng)在6個月以上。惡意代碼檢測針對應(yīng)用系統(tǒng)的惡意代碼檢測防護,主要是針對進行服務(wù)器終端的病毒防護以及WEB應(yīng)用木馬程序的檢測。防護各類常見的WEB應(yīng)用攻擊,如蠕蟲、跨站腳本、網(wǎng)頁盜鏈、以及WEB應(yīng)用掛馬等。通過定期的安全防護可以檢測WEB應(yīng)用掛馬。具體防護操作包括:及時下載并安裝補丁程序使用Firefox或Opera健壯的系統(tǒng)口令關(guān)閉不必要的系統(tǒng)服務(wù)關(guān)閉自動運行功能服務(wù)器防病毒系統(tǒng)必須重視集中的管理、監(jiān)控和升級,提高管理效率。同時,因為服務(wù)器往往運行重要的應(yīng)用服務(wù),因此,必須注意防病毒軟件對服務(wù)器性能、功能以及穩(wěn)定性的影響。同樣,它必須能夠提供對集中管理平臺的接口,實現(xiàn)整體監(jiān)控。建立防病毒系統(tǒng)的集中管理平臺。通過管理控制臺,實現(xiàn)對全網(wǎng)絡(luò)防病毒系統(tǒng)的安裝、配置、管理和監(jiān)控。加強防病毒系統(tǒng)的管理效果,節(jié)約人力資源,提高管理效率。在XX云環(huán)境中,對于服務(wù)器防病毒系統(tǒng),應(yīng)分為兩個部分:虛擬化主機防病毒系統(tǒng):可通過采購vShield防護組件,添加VM的主機防病毒功能,或采購趨勢科技,卡巴斯基等得到VMware開放VM接口的防病毒廠商的專有適應(yīng)vSphere環(huán)境的主機防病毒系統(tǒng);物理主機防病毒系統(tǒng):對于非虛擬化環(huán)境的物理主機(包括服務(wù)器主機,終端主機),則采用傳統(tǒng)的網(wǎng)絡(luò)防病毒系統(tǒng)進行惡意代碼檢測及防護。虛擬化主機安全針對vSphere虛擬化環(huán)境,主要通過VMware自有的安全機制進行防護。a)通過vCenter提供實時的虛擬機監(jiān)控機制,通過帶內(nèi)或帶外的技術(shù)手段對虛擬機的運行狀態(tài)、資源占用、遷移等信息進行監(jiān)控。b)通過vCenter制定詳細(xì)的管理權(quán)限設(shè)定,確保虛擬機的鏡像安全,并保證:1)提供虛擬機鏡像文件完整性校驗功能,防止虛擬機鏡像被惡意,越權(quán)篡改。2)采取有關(guān)措施保證邏輯卷同一時刻只能被一個虛擬機掛載。c)實現(xiàn)虛擬化平臺的資源隔離,并保證:1)應(yīng)通過vCenter的DRS自動方式(需要開啟vShpereHA),對每個虛擬機都能獲得相對獨立的物理資源,并能屏蔽虛擬資源故障,確保某個虛擬機崩潰后不影響虛擬機監(jiān)控器(Hypervisor)及其他虛擬機。2)虛擬機只能訪問分配給該虛擬機的物理磁盤。3)不同虛擬機之間的虛擬CPU(vCPU)指令實現(xiàn)隔離。4)不同虛擬機之間實現(xiàn)內(nèi)存隔離。5)虛擬機的內(nèi)存被釋放或再分配給其他虛擬機前得到完全釋放。6)保證虛擬機之間采用較為溫和的方式(遷移閾值MigrationThreshold可設(shè)置為中等級別)進行動態(tài)的負(fù)載均衡,避免出現(xiàn)資源惡意搶占。d)提供資源隔離失敗后的告警措施。e)支持虛擬機安全隔離,在虛擬機監(jiān)控器(Hypervisor)層提供虛擬機與物理機之間的安全隔離措施,可控制虛擬機之間以及虛擬機和物理機之間所有的數(shù)據(jù)通信。f)提供虛擬化平臺操作管理員權(quán)限分離機制,設(shè)置網(wǎng)絡(luò)管理、賬戶管理、系統(tǒng)管理等不同的管理員賬戶。g)將虛擬化平臺的各類操作和事件作為可審計事件,進行記錄和追溯。h)確保虛擬鏡像模板的配置正確性,并明確模板的譜系來源。虛擬化平臺安全vShpere虛擬化平臺需被鎖定并參照最佳實踐進行加固,具體請參照VMwarevSphere最佳實踐建議(vShpereOptimized)進行虛擬化平臺的加固??稍谧畲蟪潭壬洗_保虛擬化平臺脆弱性得到抑制。安全區(qū)域邊界設(shè)計安全區(qū)域邊界方面的安全設(shè)計主要從區(qū)域邊界的訪問控制、邊界協(xié)議過濾、區(qū)域邊界完整以及安全審計等方面設(shè)計。在本期方案中是著重進行設(shè)計的方面。租戶邊界訪問控制由于多租戶共享機制、資源的集中共享可以滿足多個客戶不同時間段對資源的峰值要求,避免按峰值需求設(shè)計容量和性能而造成的資源浪費。因此勢必造成不同租戶使用同一資源的現(xiàn)象,為了避免不同租戶間的資源互訪,提出一種靈活的訪問控制策略,它一方面保證云端不同企業(yè)之間數(shù)據(jù)的強隔離性,使某租戶無法越權(quán)訪問其他租戶數(shù)據(jù)。另一方面保證云存儲內(nèi)部數(shù)據(jù)的適度隔離,即可以根據(jù)租戶自身的安全需求靈活定制內(nèi)部策略。不同租戶之間,應(yīng)通過VLAN劃分進行業(yè)務(wù)隔離,并強調(diào)每一類VLAN業(yè)務(wù)的VM主機防火墻配屬嚴(yán)密的訪問控制策略,按照最小授權(quán)的原則進行訪問控制策略的制定。此外,不同租戶系統(tǒng)之間的訪問流,應(yīng)經(jīng)由云平臺的物理匯聚交換機進行轉(zhuǎn)發(fā),而不能僅通過vSwitch級別進行轉(zhuǎn)發(fā),以便安全審計類設(shè)備可以對這些通信進行安全監(jiān)控、訪問控制。因為VMware不開發(fā)開發(fā)接口,導(dǎo)致國內(nèi)安全廠商對vSwitch流量不可視,只能通過策略路由將租戶間流量引導(dǎo)至匯聚交換機,才可實現(xiàn)流量可視,并進行審計。區(qū)域邊界訪問控制網(wǎng)絡(luò)區(qū)域邊界通常是整個網(wǎng)絡(luò)系統(tǒng)中較為容易受到攻擊的位置,很多來自外部的攻擊都是通過邊界的薄弱環(huán)節(jié)攻擊到網(wǎng)絡(luò)內(nèi)部的。而安全域的邊界也需要做安全防御,以保證安全域內(nèi)的信息安全以及安全域內(nèi)與其他安全域間的數(shù)據(jù)的受控的訪問。因此網(wǎng)絡(luò)及安全域邊界需要進行著重的安全防御設(shè)計。內(nèi)部各個安全域的邊界主要通過部署防火墻、網(wǎng)絡(luò)入侵檢測產(chǎn)品、病毒防護網(wǎng)關(guān)等設(shè)備,配以合理的安全防護策略以及考慮到各個安全產(chǎn)品間的聯(lián)動互補。不用業(yè)務(wù)應(yīng)用系統(tǒng)在云平臺上的業(yè)務(wù)邊界,采用劃分不同的VLAN實現(xiàn),業(yè)務(wù)邊界的隔離。安全產(chǎn)品的選型除了需要考慮產(chǎn)品自身的功能、性能、價格等因素外,還需要考慮系統(tǒng)的異構(gòu)性、可管理性等因素。異構(gòu)性可以提高系統(tǒng)整體的抗攻擊能力,防止由于某個產(chǎn)品的脆弱性造成系統(tǒng)整體的安全漏洞;可管理性通過安全管理中心實現(xiàn)系統(tǒng)全網(wǎng)非虛擬化區(qū)域設(shè)備的集中安全管理。本方案通過在各個安全域邊界部署防火墻系統(tǒng)進行區(qū)域邊界的訪問控制。區(qū)域邊界安全審計區(qū)域邊界的安全審計主要著重針對網(wǎng)絡(luò)邊界的進出訪問進行系統(tǒng)審計。如針對非法外聯(lián)、違規(guī)接入、外部惡意嗅探、DDOS攻擊等等。網(wǎng)絡(luò)邊界審計通過對網(wǎng)絡(luò)進行監(jiān)測、報警、記錄和審計;統(tǒng)計網(wǎng)絡(luò)各種應(yīng)用流量和用戶IP流量,了解網(wǎng)絡(luò)帶寬和應(yīng)用的使用,發(fā)現(xiàn)存在的問題,提高網(wǎng)絡(luò)使用效率。通過豐富的審計數(shù)據(jù)和統(tǒng)計數(shù)據(jù),及時發(fā)現(xiàn)異常應(yīng)用,幫助管理者快速分析定位問題對象。本方案中通過在核心交換機,及云平臺匯聚交換機上旁路部署網(wǎng)絡(luò)審計系統(tǒng)和入侵檢測系統(tǒng),對區(qū)域邊界進行安全審計。區(qū)域邊界惡意代碼防范區(qū)域邊界的惡意代碼防范主要是針對網(wǎng)絡(luò)數(shù)據(jù)包中的病毒、木馬等惡意程序及代碼進行實時的防護,通過部署網(wǎng)絡(luò)層的防病毒網(wǎng)關(guān)手段來實現(xiàn),本項目中使用了專業(yè)的防病毒過濾網(wǎng)關(guān)系統(tǒng)來實現(xiàn)互聯(lián)網(wǎng)接入?yún)^(qū)域邊界的惡意代碼防范,通過攜帶防病毒功能的下一代防火墻系統(tǒng)對云平臺邊界、辦公終端區(qū)邊界進行惡意代碼防范。區(qū)域邊界完整性保護網(wǎng)絡(luò)區(qū)域邊界完整性保護主要內(nèi)部主機防非法外聯(lián)以及外部主機防非法接入兩個方面考慮。防止由于以上兩種行動造成網(wǎng)絡(luò)邊界非法外延,邊界不完整。當(dāng)前,對于防網(wǎng)絡(luò)非法接入以及非法外聯(lián),主要通過終端安全管理系統(tǒng)實現(xiàn)相應(yīng)功能。終端安全管理系統(tǒng)為了達到安全管理的目標(biāo),主要包括如下功能類:1)桌面安全防護2)內(nèi)網(wǎng)資產(chǎn)管理3)行為管理監(jiān)控具體功能包括:限制非法外聯(lián)行為,防止商業(yè)機密泄漏;實時監(jiān)控各種網(wǎng)絡(luò)連接行為,發(fā)現(xiàn)并且阻斷可疑上網(wǎng)行為,保護內(nèi)網(wǎng)資產(chǎn)。網(wǎng)絡(luò)接入控制,防止外部非授權(quán)許可的和主機接入。阻止各種內(nèi)網(wǎng)攻擊防止黑客、木馬、間諜軟件攻擊、蠕蟲病毒爆發(fā)、非法探測掃描等攻擊企圖與攻擊行為;對終端設(shè)備實施強制網(wǎng)絡(luò)接入控制。提高內(nèi)網(wǎng)資源使用效率遠(yuǎn)程策略管理、資產(chǎn)管理與控制、防止內(nèi)網(wǎng)資源的濫用行為,限制應(yīng)用軟件的濫用(BT、P2P、即時通訊軟件)。一、防非法外聯(lián)設(shè)計非法外聯(lián)作為終端防護的重要技術(shù)功能,可以有效的對內(nèi)部網(wǎng)絡(luò)環(huán)境實施管理,可以對內(nèi)網(wǎng)外聯(lián)及非內(nèi)網(wǎng)主機的接入作監(jiān)控;對主機開機上線、關(guān)機下線信息以及主機名、主機物理地址(MAC地址)改變等信息進行報警。所有事件的詳細(xì)信息都自動錄入數(shù)據(jù)庫,可以提供包括對指定時間段范圍、IP地址段范圍、事件類型等條件的組合查詢,方便網(wǎng)絡(luò)管理員對安全事件的事后分析。非法外聯(lián)監(jiān)控系統(tǒng)應(yīng)該實時檢測內(nèi)部網(wǎng)絡(luò)用戶通過調(diào)制解調(diào)器、網(wǎng)卡等設(shè)備非法外聯(lián)互聯(lián)網(wǎng)行為,并實現(xiàn)遠(yuǎn)程告警或阻斷。二、網(wǎng)絡(luò)可信接入功能設(shè)計能夠按照指定的策略控制機器對網(wǎng)絡(luò)的接入,保證只有認(rèn)證通過的機器才能夠接入網(wǎng)絡(luò),防止存在安全隱患或未經(jīng)授權(quán)的機器接入內(nèi)網(wǎng),在網(wǎng)絡(luò)接入層控制非法終端連接,支持IEEE802.1x端口認(rèn)證的工業(yè)標(biāo)準(zhǔn)。對于不支持IEEE802.1x交換環(huán)境,采用軟件控制的方式實現(xiàn)對終端設(shè)備的安全接入控制。根據(jù)網(wǎng)絡(luò)環(huán)境,用戶可以選擇在不同網(wǎng)段分別啟用802.1X認(rèn)證、非802.1X認(rèn)證、不啟用網(wǎng)絡(luò)準(zhǔn)入認(rèn)證組合。安全通信網(wǎng)絡(luò)設(shè)計網(wǎng)絡(luò)冗余設(shè)計單線路、單設(shè)備的結(jié)構(gòu)很容易發(fā)生單點故障導(dǎo)致業(yè)務(wù)中斷,因此對于提供關(guān)鍵業(yè)務(wù)服務(wù)的信息系統(tǒng),應(yīng)用訪問路徑上的任何一條通信鏈路、任何一臺網(wǎng)關(guān)設(shè)備和交換設(shè)備,都應(yīng)當(dāng)采用可靠的冗余備份機制,以最大化保障數(shù)據(jù)訪問的可用性和業(yè)務(wù)的連續(xù)性。建議對于核心交換、邊界防火墻以及內(nèi)部重要安全域的交換機等系統(tǒng),均采用冗余熱備的部署方式,以提升網(wǎng)絡(luò)系統(tǒng)的整體容錯能力,防止出現(xiàn)單點故障。網(wǎng)絡(luò)安全審計基于網(wǎng)絡(luò)的安全審計包括了對網(wǎng)絡(luò)信息的監(jiān)控和審計。所謂監(jiān)控就是實時監(jiān)控網(wǎng)絡(luò)上正在發(fā)生的事情,而審計則是分析網(wǎng)絡(luò)內(nèi)容,以發(fā)現(xiàn)可疑的破壞行為和有害信息,并對這些破壞行為采取相應(yīng)的措施,如進行記錄、報警和阻斷等。特別是針對虛擬機網(wǎng)絡(luò)通信的審計,需要虛擬化平臺能夠?qū)⑻摂M機的通信流通過流量牽引或者API接口等方式給審計系統(tǒng)。網(wǎng)絡(luò)的監(jiān)控與審計是繼防火墻、入侵檢測之后的又一種網(wǎng)絡(luò)安全手段。目前很多國際規(guī)范以及國內(nèi)對重要網(wǎng)絡(luò)的安全規(guī)定中都將安全審計放在重要的位置。安全審計有助于對入侵進行評估,是提高安全性的重要工具。審計信息對于確定是否有網(wǎng)絡(luò)攻擊的情況發(fā)生,以及確定問題和攻擊源都非常重要。通過對安全事件的不斷收集與積累并且加以分析,可以為發(fā)現(xiàn)可能的破壞性行為提供有力的證據(jù)。審計是記錄用戶使用計算機網(wǎng)絡(luò)系統(tǒng)進行所有活動的過程,它是提高安全性的重要工具。通過它不僅能夠識別誰訪問了系統(tǒng),還能指出系統(tǒng)正被怎樣地使用。審計信息對于確定是否存在網(wǎng)絡(luò)攻擊的情況,以及確定問題源和攻擊源,都很重要。同時,安全事件的記錄有助于更迅速和系統(tǒng)地識別問題,并且它是后面階段事故處理的重要依據(jù),為網(wǎng)絡(luò)犯罪行為及泄密行為提供取證基礎(chǔ)。另外,通過對安全事件的不斷收集與積累并且加以分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,為發(fā)現(xiàn)或可能產(chǎn)生的破壞性行為提供有力的證據(jù)。安全審計系統(tǒng)應(yīng)該覆蓋整個安全系統(tǒng)的重點部分,這樣才能保證整體的安全。因此,網(wǎng)絡(luò)安全審計系統(tǒng)是對網(wǎng)絡(luò)進行全面審計的系統(tǒng)。該系統(tǒng)能夠在網(wǎng)絡(luò)上建立起一套完整的安全監(jiān)控體系,如同在網(wǎng)上建立一支網(wǎng)絡(luò)巡警隊伍一樣。安全審計也可以利用數(shù)據(jù)庫、操作系統(tǒng)、安全保密產(chǎn)品和應(yīng)用軟件的審計功能。但對于重要的網(wǎng)絡(luò)信息系統(tǒng)應(yīng)采用專用設(shè)備進行安全審計。安全審計包括監(jiān)控、管理和審計三大功能。其中,監(jiān)控功能對需監(jiān)控的網(wǎng)絡(luò)及主機進行基于安全策略的監(jiān)視和控制;管理功能讓安全管理人員能夠及時了解網(wǎng)絡(luò)中被監(jiān)控主機資源與安全事件相關(guān)的使用狀況,如外設(shè)使用、網(wǎng)絡(luò)應(yīng)用、進程/應(yīng)用程序等等,以及對服務(wù)器的訪問及網(wǎng)絡(luò)應(yīng)用行為情況;審計功能能夠?qū)ΡO(jiān)控過程產(chǎn)生的記錄進行分析、統(tǒng)計,以便發(fā)現(xiàn)安全違規(guī)的應(yīng)用與操作行為。網(wǎng)絡(luò)數(shù)據(jù)傳輸機密性和完整性保護為實現(xiàn)數(shù)據(jù)在網(wǎng)絡(luò)間傳輸過程中的機密性、完整性保護,核心設(shè)計思想是以密碼技術(shù)為核心,對于有傳輸需求的業(yè)務(wù)應(yīng)用和管理,通過在網(wǎng)絡(luò)邊界部署網(wǎng)絡(luò)加密設(shè)備,從而在公共網(wǎng)絡(luò)平臺上構(gòu)建VPN虛擬通道,將傳輸?shù)臄?shù)據(jù)包進行加密,保護傳輸數(shù)據(jù)的機密性和完整性。通過CiscoASA5555防火墻的VPN功能,構(gòu)建VPN加密通道。利用VPN技術(shù)組建網(wǎng)絡(luò)安全平臺的思想是:在中心節(jié)點及各個地方節(jié)點網(wǎng)絡(luò)的出口處,部署網(wǎng)絡(luò)加密設(shè)備,并將所有的VPN設(shè)備納入全網(wǎng)統(tǒng)一的安全管理機構(gòu)的管理范圍,使VPN設(shè)備按照設(shè)定的安全策略對進出網(wǎng)絡(luò)的IP數(shù)據(jù)包進行加/解密,從而在IP層上構(gòu)建起保障網(wǎng)絡(luò)安全傳輸?shù)腣PN平臺,為不同節(jié)點網(wǎng)絡(luò)內(nèi)計算機終端之間的連接安全和傳輸安全提供有力的支撐和保障。由于工作在網(wǎng)絡(luò)層,則上層的應(yīng)用系統(tǒng)和業(yè)務(wù)系統(tǒng)無需做任何更改即可實現(xiàn)安全通信。采用安全保密性很強的VPN技術(shù),利用VPN設(shè)備所具有的身份鑒別/認(rèn)證、數(shù)據(jù)加/解密以及訪問控制等安全保密功能,可以將廣域網(wǎng)絡(luò)中存在的密級較高敏感信息與其他信息進行安全有效地隔離。這樣可以有針對性地滿足網(wǎng)絡(luò)傳輸?shù)陌踩枨?,實現(xiàn)信息的正確流向與安全傳輸,在提高網(wǎng)絡(luò)安全風(fēng)險抵抗能力的基礎(chǔ)上實現(xiàn)對網(wǎng)絡(luò)的整體邏輯屏蔽與隔離。由于VPN技術(shù)通過在網(wǎng)絡(luò)層對IP數(shù)據(jù)包進行相應(yīng)安全處理來組建安全傳輸通道,故采用VPN技術(shù)組建的虛擬專用網(wǎng)絡(luò)無須考慮底層鏈路傳輸協(xié)議,具有極強的適應(yīng)性和廣泛性。虛擬化網(wǎng)絡(luò)安全通過vShield安全組件為云中的虛擬網(wǎng)絡(luò)資源(如VLAN(虛擬局域網(wǎng))上的VM(虛擬機))間的訪問實施網(wǎng)絡(luò)邏輯隔離,并提供訪問控制手段。提供虛擬機遷移后,網(wǎng)絡(luò)安全策略隨著虛擬機的遷移而遷移。提供不同租戶間的網(wǎng)絡(luò)和數(shù)據(jù)資源的隔離。在訪問云服務(wù)的網(wǎng)絡(luò)和內(nèi)部管理云的網(wǎng)絡(luò)之間采取隔離和訪問控制措施。對虛擬機的網(wǎng)絡(luò)接口的帶寬進行管理。安全管理中心設(shè)計安全管理中心(以下簡稱“安管中心”),是為等級保護安全應(yīng)用環(huán)境提供集中安全管理功能的系統(tǒng),是安全應(yīng)用系統(tǒng)安全策略部署和控制的中心,對安全策略和安全計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò)上的安全機制實施統(tǒng)一管理,安管中心為各級系統(tǒng)管理員、安全管理員和安全審計員提供身份鑒別和權(quán)限管理的集成平臺,實施系統(tǒng)管理、安全管理和審計管理,其部署的安全策略則是連接各安全部件和各安全保障層面的紐帶。該體系的結(jié)構(gòu)如下圖所示。一個中心三重管理的安全體系安全管理中心是按照三權(quán)分立的管理思想進行設(shè)計的,實現(xiàn)包含用戶認(rèn)證、授權(quán)、訪問控制、系統(tǒng)資源、訪問審計、安全管理等管理過程的統(tǒng)一平臺。其中系統(tǒng)管理、安全管理和審計管理分述如下。系統(tǒng)管理設(shè)計系統(tǒng)管理子系統(tǒng)用于對節(jié)點子系統(tǒng)、邊界子系統(tǒng)、網(wǎng)絡(luò)子系統(tǒng)的軟硬件進行管理和維護,發(fā)行用戶硬件令牌,對系統(tǒng)異常行為做應(yīng)急處理。系統(tǒng)管理子系統(tǒng)功能如下:1.資源配置管理,采集節(jié)點、邊界和網(wǎng)絡(luò)子系統(tǒng)上報的軟硬件信息,包括軟件安裝、硬件資源、網(wǎng)絡(luò)狀態(tài)等信息,上報到安全管理中心。2、實現(xiàn)對安全事件的綜合收集和分析,收集如:防火墻、入侵檢測、網(wǎng)絡(luò)審計、漏洞掃描等設(shè)備的事件信息和日志,并進行綜合事件關(guān)聯(lián)分析,發(fā)掘其中可能存在的安全隱患和安全事件,并進行圖形化展示。3、應(yīng)急處理,實時發(fā)現(xiàn)節(jié)點、邊界和網(wǎng)絡(luò)子系統(tǒng)的軟硬件變更等異常情況,并做應(yīng)急處理工作。安全管理設(shè)計安全管理子系統(tǒng)策略配置包括:主體標(biāo)識配置、客體標(biāo)識配置、安全策略的生成和下發(fā)、策略申請?zhí)幚淼取0踩芾碜酉到y(tǒng)標(biāo)記管理功能如下:1.提供用戶標(biāo)記管理功能,為系統(tǒng)中的各用戶,配置安全級別和安全范疇。2.提供客體標(biāo)記管理功能,為系統(tǒng)中各與安全業(yè)務(wù)相關(guān)的客體設(shè)定安全標(biāo)記,安全標(biāo)識包括與文件名直接相關(guān)的安全標(biāo)識、目錄安全標(biāo)識、通配符格式的安全標(biāo)識等類型。同時提供安全標(biāo)識中安全級別的修改接口,供人工參與安全級別的制定和更改。安全管理子系統(tǒng)策略管理功能如下:1.生成訪問策略庫。訪問策略庫是將用戶與用戶能夠訪問的客體資源結(jié)合起來所形成的一個訪問控制策略表,安全管理子系統(tǒng)根據(jù)應(yīng)用的安全策略配置,生成訪問策略設(shè)置,并將訪問策略設(shè)置與策略配置功能所生成的用戶身份配置、文件標(biāo)識配置以及可信接入策略和可信進程名單等組裝發(fā)送到各安全部件中。2.策略請求處理和下發(fā)。策略請求和處理是將設(shè)定客體安全級別的特權(quán)和該特權(quán)所授予的用戶身份結(jié)合起來所形成的一個權(quán)限列表,該列表項目來源于各用戶提出的主客體安全級別修改請求和自主訪問控制策略申請,反應(yīng)客體資源屬性和主體的權(quán)限范圍,并將該列表發(fā)送給相應(yīng)主體所在的平臺。3.策略的維護。策略的維護功能為安全管理員的策略查找、策略更新等操作提供支持,并能夠?qū)崿F(xiàn)策略文件的導(dǎo)入和導(dǎo)出操作,支持離線狀態(tài)下的策略管理,提高安全管理員的策略管理操作的方便性和易用性。審計管理設(shè)計審計子系統(tǒng)用于存儲和處理整個系統(tǒng)中的所有審計信息。節(jié)點子系統(tǒng)、邊界子系統(tǒng)、網(wǎng)絡(luò)子系統(tǒng)和安全管理中心子系統(tǒng)等獲得審計信息后形成文件,上傳到審計服務(wù)器進行存儲和處理,審計員可以在安全管理中心上查看審計信息。審計子系統(tǒng)功能如下:1.生成審計策略并發(fā)放。使用安全管理中心提供的審計策略設(shè)置界面,使審計管理員可以選擇三級安全應(yīng)用支撐平臺不同范疇中主客體訪問的審計級別,并與訪問策略、等級檢查策略相配合,生成具體的審計策略,并將該策略發(fā)放給對應(yīng)的安全部件。2.接收、存儲審計信息。接收從安全部件傳來的審計信息,并進行存儲和處理。3.查詢審計信息。使用安全管理中心提供審計界面,通過審計界面將審計信息直觀地提供給安全審計員,并提供審計信息分類查詢功能。安全管理體系詳細(xì)設(shè)計天融信根據(jù)XX現(xiàn)有的組織機構(gòu)框架,借鑒已有的信息安全管理制度,并依據(jù)其他類似大型項目的豐富經(jīng)驗,采用先進成熟的理念,幫助明確信息安全工作在整個信息化工作中的地位、目標(biāo)、原則以及策略,并協(xié)助XX梳理安全組織架構(gòu)和安全職責(zé)、完善安全策略,真正形成一套切實可行,具有指導(dǎo)意義且符合實際需求的信息安全管理體系,包括安全策略、安全標(biāo)準(zhǔn)規(guī)范、安全管理制度和日常管理操作規(guī)程等。安全管理建設(shè)設(shè)計指導(dǎo)思想各種標(biāo)準(zhǔn)體系文件為信息安全管理建設(shè)僅僅提供一些原則性的建議,要真正構(gòu)建符合XX自身狀況的信息安全管理體系,在建設(shè)過程中應(yīng)當(dāng)以以下思想作為指導(dǎo):“信息安全技術(shù)、信息安全產(chǎn)品是信息安全管理的基礎(chǔ),信息安全管理是信息安全的關(guān)鍵,人員管理是信息安全管理的核心,信息安全政策是進行信息安全管理的指導(dǎo)原則,信息安全管理體系是實現(xiàn)信息安全管理最為有效的手段”。建立安全管理制度及策略體系的目的幫助XX對信息安全管理制度體系進行重新規(guī)劃,重點是確定信息安全工作要求和指標(biāo)的總體方針,完善信息安全管理規(guī)章制度、辦法和操作流程,制定安全操作的技術(shù)標(biāo)準(zhǔn)和規(guī)范等,加強安全管理制度的執(zhí)行力度,約束和指導(dǎo)信息系統(tǒng)各層管理和使用人員的操作行為,以確保整個網(wǎng)絡(luò)系統(tǒng)的安全管理處于較高的水平。設(shè)計原則1)參考國家等級保護要求。2)安全策略重點保護物理和環(huán)境安全、信息資產(chǎn)分類管理、變更管理、業(yè)務(wù)連續(xù)管理、安全事故管理、審查評估。3)沒有絕對的安全。信息安全工作應(yīng)該以風(fēng)險管理為基礎(chǔ),在安全、效率和成本之間均衡考慮。4)應(yīng)參照業(yè)界的做法,充分考慮到行業(yè)標(biāo)準(zhǔn)以及國內(nèi)的管理和法制環(huán)境來XX。5)對保密信息的訪問應(yīng)遵循工作相關(guān)性原則、最小授權(quán)原則和審批、受控原則。安全方針信息安全方針應(yīng)由XX信息安全主管領(lǐng)導(dǎo)組織制定、下達和指導(dǎo)執(zhí)行。根據(jù)設(shè)計原則和業(yè)務(wù)系統(tǒng)的特征制定總體安全方針:1、保障業(yè)務(wù)系統(tǒng)安全,就是業(yè)務(wù)系統(tǒng)不受不受黑客、非授權(quán)人員等攻擊、滲透和篡改,保證可靠、及時的發(fā)布XX為公眾和其他國家機關(guān)提供的服務(wù)。確保業(yè)務(wù)系統(tǒng)在IT中實現(xiàn)的過程中的安全保障,涉及到業(yè)務(wù)系統(tǒng)業(yè)務(wù)管理安全、業(yè)務(wù)操作完整性、業(yè)務(wù)數(shù)據(jù)安全性等等。2、保障系統(tǒng)安全,也就是保障整個IT系統(tǒng)的安全性。3、滿足法律法規(guī)要求。信息安全策略框架總體策略在總體安全方針的指導(dǎo)下,制訂四個層面的總體安全策略:第一、業(yè)務(wù)安全策略。建立和制定科學(xué)、合理的內(nèi)部控制機制和業(yè)務(wù)流程。XX業(yè)務(wù)管理制度參照了行業(yè)標(biāo)準(zhǔn)和國家法律法規(guī),明確了XX相關(guān)業(yè)務(wù)的管理控制要求。業(yè)務(wù)安全總體策略就是在此基礎(chǔ)之上制定更加科學(xué)合理的內(nèi)部控制機制。在明確內(nèi)部控制要求和建立內(nèi)部控制機制后,需要制定業(yè)務(wù)的流程,保障業(yè)務(wù)的順利進行,這需要涉及到業(yè)務(wù)管理安全、業(yè)務(wù)事務(wù)完整性等方面。該部分由各業(yè)務(wù)部門加以落實。第二、應(yīng)用系統(tǒng)安全策略。保證內(nèi)部控制制度、流程的實現(xiàn);保證業(yè)務(wù)信息和數(shù)據(jù)整個生命周期的安全。首先是通過應(yīng)用系統(tǒng)的實現(xiàn)將制定的內(nèi)部控制制度進行落實,將業(yè)務(wù)流程加以實現(xiàn),同時要保證該過程確實將這些要求落實。其次,保證實現(xiàn)后的業(yè)務(wù)系統(tǒng)能夠?qū)I(yè)務(wù)處理的信息和數(shù)據(jù)在整個生命周期中的保密性、完整性、抗抵賴性。保障XX重要信息的真實性和完整性。該部分由各業(yè)務(wù)部門和信息化部門共同加以落實。第三、基礎(chǔ)設(shè)施安全策略。保證數(shù)據(jù)庫、操作系統(tǒng)、業(yè)務(wù)中間件、網(wǎng)絡(luò)等支撐業(yè)務(wù)應(yīng)用的IT基礎(chǔ)設(shè)施安全。業(yè)務(wù)和應(yīng)用系統(tǒng)不是孤立存在的,是在IT環(huán)境中運行的,所以IT支撐環(huán)境的安全直接影響著整個業(yè)務(wù)的安全性。IT支撐環(huán)境安全策略就是保證數(shù)據(jù)庫、操作系統(tǒng)、業(yè)務(wù)中間件、網(wǎng)絡(luò)等支撐業(yè)務(wù)應(yīng)用的IT基礎(chǔ)設(shè)施安全。該部分由信息化部門加以落實。第四、運行維護安全策略。監(jiān)控業(yè)務(wù)與系統(tǒng)的有效運行。前面三個方面只是強調(diào)了如何實現(xiàn)整個業(yè)務(wù)系統(tǒng),如何保證業(yè)務(wù)系統(tǒng)的安全性,但是如何保證業(yè)務(wù)系統(tǒng)確實按照內(nèi)控和既定業(yè)務(wù)流程在正常的運行,如何建立運行過程安全性的評價機制。這些需通過運行管理安全來實現(xiàn)。運行管理安全策略是:監(jiān)控業(yè)務(wù)和系統(tǒng)的有效運行。該部分由信息化部門加以落實。安全管理組織機構(gòu)XX信息系統(tǒng)安全管理組織機構(gòu)要堅持責(zé)任明確、分工負(fù)責(zé)、統(tǒng)一管理的原則,在集中指揮的管理機制下統(tǒng)籌協(xié)調(diào)不同層次、不同管理范圍的安全管理工作。天融信根據(jù)多年安全建設(shè)及服務(wù)經(jīng)驗,建議XX安全管理組織架構(gòu)的工作及人員安排如下:XX信息安全管理組織機構(gòu)具體管理及工作內(nèi)容包括:信息安全領(lǐng)導(dǎo)小組定義:信息安全管理小組是XX信息系統(tǒng)安全管理的最高管理機構(gòu);職責(zé):負(fù)責(zé)對信息系統(tǒng)的安全管理進行決策和監(jiān)督;對下級安全部門的領(lǐng)導(dǎo)層進行委任和授權(quán);委任與授權(quán):其最高領(lǐng)導(dǎo)應(yīng)該由XX主管領(lǐng)導(dǎo)委任與授權(quán)。人員組成:信息安全管理小組主要由組長和成員組成。小組職責(zé)崗位描述備注組長分管信息安全的XX領(lǐng)導(dǎo)。成員各部門相關(guān)負(fù)責(zé)人和分管信息安全工作的部門負(fù)責(zé)人工作小組定義:工作小組是信息系統(tǒng)安全管理工作和業(yè)務(wù)管理的具體執(zhí)行部門;職責(zé):總體負(fù)責(zé)信息系統(tǒng)的安全管理,執(zhí)行具體的日常管理工作,對信息系統(tǒng)的安全進行維護和監(jiān)督;設(shè)立安全主管、安全管理專員等安全管理崗位,明確定義各崗位的具體職責(zé);信息管理部門向信息安全管理委員進行匯報;委任與授權(quán):由信息化管理部門對信息系統(tǒng)的安全管理工作進行委任與授權(quán)。小組職責(zé)崗位描述備注組長分管信息安全工作的部門負(fù)責(zé)人系統(tǒng)管理員分管信息安全工作的部門人員安全管理員分管信息安全工作的部門人員審計管理員分管信息安全工作的部門人員具體管理人員包括:安全管理員、系統(tǒng)管理員、審計管理員定義:系統(tǒng)安全管理員、網(wǎng)絡(luò)安全管理員、信息安全員、信息安全審計員分別為委門戶系統(tǒng)的安全管理工作、系統(tǒng)管理工作、審計管理工作的具體執(zhí)行者;職責(zé):按照制定的安全管理策略,對信息系統(tǒng)的安全進行日常的維護與監(jiān)督;安全管理員、系統(tǒng)管理員、審計管理員向信息管理部門領(lǐng)導(dǎo)進行匯報;委任與授權(quán):安全管理員、系統(tǒng)管理員、審計管理員由信息化管理部門進行委任與授權(quán);其職責(zé)權(quán)限應(yīng)該依循“三權(quán)分立,相互監(jiān)督”、“權(quán)限最小化”等原則進行定義和分配。服務(wù)交付物安全管理咨詢,不僅限于如下安全管理制度:層次分類編制內(nèi)容備注框架性安全管理制度安全體系安全管理體系框架XX安全管理體系框架安全技術(shù)體系框架XX安全技術(shù)體系框架安全策略信息安全策略XX信息安全策略信息安全風(fēng)險管理規(guī)范XX信息安全風(fēng)險管理信息安全檢查規(guī)范XX信息安全檢查具體安全管理制度組織框架安全管理機構(gòu)XX信息安全管理機構(gòu)崗位職責(zé)XX信息安全崗崗位職責(zé)人員管理人員考核XX信息安全崗崗位人員培訓(xùn)考核外部人員訪問管理XX第三方人員管理系統(tǒng)XX管理系統(tǒng)定級制度XX信息系統(tǒng)定級與等級保護管理安全方案設(shè)計XX系統(tǒng)安全規(guī)劃工作計劃工程實施XX安全項目和工程實施管理系統(tǒng)運維管理日常運維XX信息系統(tǒng)日常運行維護管理環(huán)境管理XX機房安全管理XX辦公環(huán)境信息安全管理資產(chǎn)管理XX資產(chǎn)安全管理介質(zhì)管理XX介質(zhì)管理設(shè)備管理XX設(shè)備安全管理監(jiān)控管理和安全管理中心XX日志審計網(wǎng)絡(luò)安全管理XX網(wǎng)絡(luò)安全管理系統(tǒng)安全管理XX系統(tǒng)安全管理應(yīng)用安全管理XX應(yīng)用安全管理惡意代碼防范管理XX惡意代碼防范管理密碼管理XX密碼使用管理變更管理XX變更管理備份與恢復(fù)管理XX備份和恢復(fù)管理安全事件處置XX安全事件報告和處置管理應(yīng)急預(yù)案管理XX應(yīng)急響應(yīng)總體框架應(yīng)急預(yù)案程序手冊類系統(tǒng)安全操作系統(tǒng)安全操作規(guī)程操作系統(tǒng)安全操作數(shù)據(jù)庫系統(tǒng)安全操作中間件系統(tǒng)安全操作網(wǎng)絡(luò)安全操作網(wǎng)絡(luò)設(shè)備安全操作網(wǎng)絡(luò)設(shè)備安全操作網(wǎng)絡(luò)安全設(shè)備安全操作網(wǎng)絡(luò)安全設(shè)備安全操作記錄表格類根據(jù)各個制度和程序手冊的要求,形成的記錄表格針對XX安全管理方面的建設(shè)主要依據(jù)等級保護基本要求,結(jié)合現(xiàn)有的安全管理體系,建立一套符合等級保護基本要求的安全管理體系。安全運維體系詳細(xì)設(shè)計天融信根據(jù)多年的安全集成及服務(wù)經(jīng)驗,結(jié)合類似項目運維經(jīng)驗,為XX提供門戶網(wǎng)站的安全監(jiān)控、應(yīng)急響應(yīng)、安全通告、網(wǎng)絡(luò)及安全設(shè)備維護、網(wǎng)絡(luò)防護和系統(tǒng)加固等安全運維服務(wù)。門戶網(wǎng)站安全監(jiān)控天融信網(wǎng)站安全監(jiān)控服務(wù)簡介天融信安全監(jiān)控服務(wù),通過安全管理平臺自動分析與人工分析相結(jié)合的方式,幫助客戶從各類系統(tǒng)的海量日志信息中分析出可能發(fā)生的各類攻擊行為及潛在的安全威脅,及時發(fā)現(xiàn)各類攻擊事件,并及時發(fā)出預(yù)警,同時提供具體的解決方案建議,有效的彌補了當(dāng)前安全設(shè)備相對孤立,缺乏信息之間關(guān)聯(lián)分析的不足之處,提升客戶信息系統(tǒng)的事件監(jiān)控與預(yù)警能力,提高安全防護水平。天融信可以對用戶網(wǎng)絡(luò)中的安全設(shè)備、主機系統(tǒng)、應(yīng)用系統(tǒng)等進行實時安全監(jiān)控,幫助用戶發(fā)現(xiàn)惡意掃描、SQL注入、暴力破解、DDoS攻擊等攻擊行為,并及時向用戶預(yù)警,提供解決方案建議,協(xié)助用戶對安全事件進行處理。實時監(jiān)控的技術(shù)實現(xiàn)通過實時采集網(wǎng)絡(luò)中的各種設(shè)備(如防火墻、IDS、防篡改設(shè)備、服務(wù)器、網(wǎng)絡(luò)設(shè)備等)上的安全日志與事件,而后進行關(guān)聯(lián)分析(包括場景匹配和關(guān)聯(lián)計數(shù))來發(fā)現(xiàn)入侵攻擊行為。監(jiān)控主要針對:安全設(shè)備報出的安全事件類(連接、審計、認(rèn)證、授權(quán)以及系統(tǒng)自身的告警)網(wǎng)絡(luò)和主機等設(shè)備的告警信息數(shù)據(jù)庫信息網(wǎng)站掛馬監(jiān)測服務(wù)服務(wù)內(nèi)容網(wǎng)站被掛馬不僅嚴(yán)重影響到了網(wǎng)站的公眾信譽度,還可能對訪問該網(wǎng)站的用戶計算機造成很大的破壞。天融信掛馬檢測模塊對XX的網(wǎng)站使用基于高準(zhǔn)確率靜態(tài)匹配特征、云等多種檢測手段,判別網(wǎng)站頁面是否存在掛馬,發(fā)現(xiàn)您的網(wǎng)站系統(tǒng)中被惡意植入的木馬程序并及時向您進行預(yù)警。第一時間將威脅進行刪除隔離,避免安全事件的進一步擴大所帶來的嚴(yán)重后果。服務(wù)成果及時發(fā)現(xiàn)網(wǎng)站系統(tǒng)中被惡意植入的木馬程序和惡意代碼,定位掛馬頁面并第一時間進行預(yù)警,指導(dǎo)XX刪除木馬程序和惡意代碼。每月提供一份《網(wǎng)頁掛馬監(jiān)測分析報表》,該報表將作為《月度服務(wù)報告》的一個章節(jié)提供。網(wǎng)站日志審計服務(wù)服務(wù)內(nèi)容網(wǎng)站日志審計服務(wù)需通過在XX云平臺虛擬服務(wù)器端部署通過安全管理平臺,天融信安全專家對網(wǎng)站應(yīng)用系統(tǒng)的訪問日志進行監(jiān)控,利用智能的安全規(guī)則匹配以及安全專家的分析,幫助XX及時發(fā)現(xiàn)針對網(wǎng)站的惡意掃描、SQL注入攻擊、XSS跨站攻擊等可能給XX網(wǎng)站系統(tǒng)造成影響的安全事件。服務(wù)成果每次發(fā)現(xiàn)網(wǎng)站安全事件并向XX發(fā)布預(yù)警時,提供一份安全預(yù)警報告,對安全事件的詳細(xì)信息及處理方法進行描述。每月提供一份《網(wǎng)站安全事件分析報表》,該報表將作為《月度服務(wù)報告》的一個章節(jié)。網(wǎng)站掃描服務(wù)服務(wù)內(nèi)容天融信安全專家通過對XX指定的網(wǎng)站系統(tǒng)、網(wǎng)絡(luò)設(shè)備等進行安全掃描檢查,幫助XX發(fā)現(xiàn)網(wǎng)站存在的SQL注入漏洞、XSS跨站漏洞、CGI漏洞等高危安全漏洞及可能對XX網(wǎng)站系統(tǒng)造成的影響,并提供安全掃描報告。常用掃描策略如下:代碼安全如:SQL盲注、Cookie注入、源代碼泄露、XSS、目錄遍歷等信息安全如:WEB應(yīng)用程序錯誤、網(wǎng)站路徑泄露、PHPINFO、弱口令、編輯器等配置安全如:敏感文件、敏感目錄、目錄瀏覽、應(yīng)用后臺弱口令、允許TRACE方法等服務(wù)器安全如:系統(tǒng)漏洞、服務(wù)端口、弱口令、應(yīng)用服務(wù)漏洞等天融信網(wǎng)站掃描服務(wù)主要采用安全掃描工具掃描的方式實現(xiàn)。工具自動掃描具備以下特點:基本上涵蓋所有主機與應(yīng)用系統(tǒng)的漏洞庫;穩(wěn)定、高速的多線程IP段掃描方式;高度準(zhǔn)確性判斷;一切以保證目標(biāo)系統(tǒng)的數(shù)據(jù)安全為前提;對目標(biāo)主機、應(yīng)用系統(tǒng)正常工作的影響降至最小。服務(wù)成果通過對XX的信息系統(tǒng)進行安全掃描,幫助XX達到以下目的:通過安全掃描確定XX信息系統(tǒng)的安全狀況。通過安全掃描服務(wù)更加詳細(xì)的了解XX信息系統(tǒng)存在的安全漏洞、面臨的威脅等。通過安全掃描服務(wù)為XX的安全改進工作提供必要的各類信息。每月進行一次全面的安全漏洞檢測并提供一份《安全漏洞掃描報表》,該報表將作為《月度服務(wù)報告》的一個章節(jié)。每次發(fā)現(xiàn)安全漏洞后,提供漏洞修復(fù)方案建議,并可指導(dǎo)XX對安全漏洞進行修復(fù)。應(yīng)急響應(yīng)服務(wù)服務(wù)內(nèi)容應(yīng)急響應(yīng)服務(wù)是天融信為XX提供的緊急事件的現(xiàn)場技術(shù)支持服務(wù)。當(dāng)XX的信息系統(tǒng)遇到突發(fā)的安全問題如:發(fā)生網(wǎng)絡(luò)入侵事件、大規(guī)模病毒爆發(fā)、遭受拒絕服務(wù)攻擊等,而限于XX自身的技術(shù)人員、時間、精力等問題,無法及時對該事件及時地進行處理或解決時,天融信應(yīng)急響應(yīng)服務(wù)將現(xiàn)場幫助XX以最快速度確定問題的根源,恢復(fù)務(wù)系統(tǒng)的連續(xù)性,阻止或最小化安全事件帶來的負(fù)面影響。從而確保XX網(wǎng)絡(luò)的安全。應(yīng)急響應(yīng)服務(wù)的內(nèi)容包括大規(guī)模病毒爆發(fā)的處理;入侵事件的分析、阻斷、溯源;網(wǎng)絡(luò)異常事件的分析與處理;拒絕服務(wù)攻擊的防御等。服務(wù)方式在收到XX的應(yīng)急響應(yīng)服務(wù)請求的告警信息后,天融信安全專家將在合同規(guī)定的時間內(nèi)趕到XX位于廣東的機房現(xiàn)場,與現(xiàn)場人員對安全事件進行詳細(xì)溝通,了解整個事態(tài)的發(fā)展情況。安全專家將從網(wǎng)絡(luò)流量、事件現(xiàn)象、系統(tǒng)日志記錄、桌面日志等中判斷安全事件類型。查明安全事件原因,確定安全事件的威脅和破壞的嚴(yán)重程度。安全專家將根據(jù)對事件的分析及原因的確定為XX提供解決方案的建議。天融信為XX提供的現(xiàn)場響應(yīng)服務(wù)內(nèi)容包括:抑制事態(tài)發(fā)展針對不同的安全事件,天融信的安全專家將為XX提供相應(yīng)的安全解決方案,抑制事態(tài)發(fā)展將事故的損害降低到最小化。通常的步驟包括系統(tǒng)和服務(wù)的隔離;系統(tǒng)或安全防御產(chǎn)品的配置修訂等。排除系統(tǒng)故障根據(jù)安全事件類型的不同,提供恢復(fù)業(yè)務(wù)連續(xù)性、系統(tǒng)安全隱患的排查與消除等,徹底解決安全問題?;謴?fù)信息系統(tǒng)正常操作在根除問題后,如需要將幫助XX進行系統(tǒng)級的恢復(fù)指導(dǎo)工作,指導(dǎo)XX對其系統(tǒng)進行恢復(fù)、基礎(chǔ)安全加固等,使網(wǎng)絡(luò)系統(tǒng)能在盡可能短的時間內(nèi)恢復(fù)正常的網(wǎng)絡(luò)服務(wù)。事件的分析與建議報告安全問題的處理完成并不意味著其安全得到了保障,如果不進行相應(yīng)的防御措施,相同的問題也可能再次發(fā)生,因此,天融信的安全專家在幫助XX解決安全問題后,將針對該問題為XX提供詳細(xì)的安全事件分析報告,為XX確定問題的原因、影響、所存在的安全隱患以及防御同類問題的安全防護建議,幫助XX做到安全隱患的消除。服務(wù)成果《應(yīng)急響應(yīng)事件分析報告》安全通告服務(wù)服務(wù)需求網(wǎng)絡(luò)安全是一場永不停止的斗爭,擁有豐富網(wǎng)絡(luò)安全經(jīng)驗的天融信安全專家將時刻注意互聯(lián)網(wǎng)上“黑客”攻擊技術(shù)的發(fā)展和安全防范技術(shù)的最新演變,不斷幫助XX掌握最新的安全技術(shù)。安全信息發(fā)布服務(wù)的主要目的是提供XX一個了解安全領(lǐng)域的最新發(fā)展,學(xué)習(xí)與安全相關(guān)技術(shù)知識的平臺。服務(wù)內(nèi)容XX管理人員通過訂閱安全信息郵件列表可以了解目前國際和國內(nèi)安全領(lǐng)域的最新動態(tài),最新的安全漏洞信息,以及如何確認(rèn)系統(tǒng)是否存在該漏洞并加以解決。與通常的安全信息郵件列表相比有以下幾個顯著的特性:特定性:這些漏洞信息是經(jīng)過天融信安全專家篩選,并針對客戶實際情況加以定制的,因此具有很強的針對性;實用性:與安全漏洞相對應(yīng)的漏洞驗證方式和解決措施具有很強的可操作性,因為這些方式或措施都要求通過嚴(yán)格的測試驗證,并確認(rèn)是切實可行的;可度量:針對不同的安全漏洞,根據(jù)其對安全的影響程度,會有不同警告級別,相應(yīng)的漏洞驗證和解決措施也會有根據(jù)其影響正常應(yīng)用程度的不同級別。為了保護XX的安全,對于我們自行發(fā)現(xiàn)的新的安全漏洞,我們將在發(fā)布給XX后不少于一個月之后才對公眾發(fā)布。服務(wù)過程通過郵件方式發(fā)送最新的安全通告。服務(wù)成果《天融信每周安全通告》網(wǎng)絡(luò)及安全設(shè)備維護天融信將安排1名駐場工程師提供以下日常信息安全服務(wù):天融信駐場工程師提供本次項目范圍內(nèi)的網(wǎng)絡(luò)及安全設(shè)備進行維護,包括XX信息運行所需的網(wǎng)絡(luò)設(shè)備。服務(wù)內(nèi)容對項目范圍內(nèi)的網(wǎng)絡(luò)及安全設(shè)備狀態(tài)進行監(jiān)控,及時了解網(wǎng)絡(luò)的安全狀況;及時報告故障設(shè)備,采取有效措施恢復(fù)故障;調(diào)整各類安全設(shè)備的部署,滿足業(yè)務(wù)系統(tǒng)的安全需求;針對安全設(shè)備和安全軟件及時時行升級維護,確保各類安全措施的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高三年級在國旗下講話稿5篇
- 融資借款擔(dān)保合同范本
- 短片制片人招聘合作協(xié)議
- 銷售員工年終總結(jié)體會10篇
- 企業(yè)倉儲甲控材料管理辦法
- 企業(yè)安全生產(chǎn)顧問聘用合同
- 2018-2024年中國降血脂藥市場研究與發(fā)展前景報告(目錄)
- 廣告公司創(chuàng)意人員聘用合同書
- 商業(yè)綜合體苗木供應(yīng)承諾
- 保安公司臨時用工合同
- 醫(yī)院護理品管圈成果匯報縮短腦卒中靜脈溶栓患者DNT完整版本PPT易修改
- 幼兒園教學(xué)課件中班美術(shù)《百變的花瓶》課件
- 液化石油氣充裝操作規(guī)程(YSP118液化石油氣鋼瓶)
- 工程樣板過程驗收單
- 顱內(nèi)動脈動脈瘤介入治療臨床路徑
- 糧食倉儲場建設(shè)項目可行性研究報告
- 珠寶銷貨登記表Excel模板
- 深基坑開挖施工風(fēng)險源辨識與評價及應(yīng)對措施
- 唯美手繪風(fēng)花藝插花基礎(chǔ)培訓(xùn)PPT模板課件
- 《現(xiàn)代漢語語法》PPT課件(完整版)
- 5G智慧農(nóng)業(yè)建設(shè)方案
評論
0/150
提交評論