網(wǎng)絡安全測評整改安全測評服務_第1頁
網(wǎng)絡安全測評整改安全測評服務_第2頁
網(wǎng)絡安全測評整改安全測評服務_第3頁
網(wǎng)絡安全測評整改安全測評服務_第4頁
網(wǎng)絡安全測評整改安全測評服務_第5頁
已閱讀5頁,還剩96頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全測評整改安全測評服務

目錄

第一節(jié)定期風險評估............................5

一、估方式................................6

二、評估內容................................7

三、評估流程................................8

四、定期風險評估流程圖......................9

第二節(jié)技術體系符合性分析.....................10

一、物理安全...............................10

二、網(wǎng)絡安全...............................14

三、主機安全...............................21

四、應用安全...............................26

五、數(shù)據(jù)安全與備份恢復.....................32

第三節(jié)部署示意及合規(guī)性分析...................34

一、部署示意及描述.........................34

二、合規(guī)性分析.............................34

三、管理層面...............................38

第四節(jié)網(wǎng)絡安全測評工作流程...................42

一、流程圖說明.............................42

二、業(yè)務和現(xiàn)狀調查.........................42

三、安全框架設計...........................44

四、風險控制...............................45

第五節(jié)技術體系測評..........................49

一、技術體系測評...........................49

二、安全技術防護體系.......................50

三、安全區(qū)域邊界防護.......................55

四、安全通信網(wǎng)絡防護.......................58

五、網(wǎng)絡架構及安全區(qū)域.....................59

六、安全管理中心...........................61

第六節(jié)管理系統(tǒng)測評...........................62

一、管理體系目標...........................62

二、管理體系框架...........................62

三、安全管理防護體系.......................63

四、安全管理制度...........................64

五、安全管理機構...........................64

六、安全管理人員...........................65

七、安全建設管理...........................66

八、安全運維管理...........................67

第七節(jié)測評內容與實施.........................75

一、物理安全...............................76

二、網(wǎng)絡安全...............................78

三、主機安全...............................81

四、應用安全...............................83

五、數(shù)據(jù)安全及備份恢復.....................85

六、安全管理制度...........................86

七、安全管理機構...........................88

八、人員安全管理...........................90

2

九、系統(tǒng)建設管理...........................92

十、系統(tǒng)運維管理...........................96

3

L定級與備案

調研

數(shù)據(jù)安全性要求

數(shù)據(jù)使

息業(yè)務數(shù)據(jù)數(shù)據(jù)篡

用者或保完可系統(tǒng)中

系處理泄露改或丟

管理者密整用斷將造

統(tǒng)信息將造失將造

及其訪性性性成的影

名類別成的成的影

問權限SSA響

稱影口響

數(shù)據(jù)

管理

泄露數(shù)據(jù)篡

系統(tǒng)開數(shù)描述系

是否改或丟

發(fā)人據(jù)、統(tǒng)中斷

會引失是否

XX員、系業(yè)務高高高對工作

起法會引起

系統(tǒng)運維數(shù)中中中職能和

律糾法律糾

統(tǒng)人員、據(jù)、低低低業(yè)務能

紛和紛和導

系統(tǒng)使鑒別力的影

導致致財產(chǎn)

用人員信息響

財產(chǎn)損失

損失

通過調研初步確定各信息系統(tǒng)的名稱和級別。

2.定級報告和備案表

4

信息安全等級保護工作的第一個環(huán)節(jié)是系統(tǒng)定級。對信

息系統(tǒng)進行定級是等級保護工作的基礎,信息系統(tǒng)的安全保

護等級應當根據(jù)信息系統(tǒng)在國家安全、經(jīng)濟建設、社會生活

中的重要程度,信息系統(tǒng)遭到破壞后對國家安全、社會秩序、

公共利益以及公民、法人和其他組織的合法權益的危害程度

等因素確定。定級工作流程是確定定級對象、確定信息系統(tǒng)

安全等級保護等級、組織專家評審、主管部門審批、公安機

關審核。信息系統(tǒng)定級以后,應到所在地區(qū)地市級上公安機

關辦理備案手續(xù),備案工作的流程是信息系統(tǒng)備案、受理、

審核和備案信息管理等。

(1)協(xié)助定級

對系統(tǒng)情況進行分析,通過分析系統(tǒng)所屬類型、所屬信

息類別、服務范圍,了解系統(tǒng)的可用性、完整性、保密性需

求,清晰確定保護對象,確定受侵害的客體、確定客體受侵

害的程度,最終確定系統(tǒng)的系統(tǒng)服務保護等級和業(yè)務信息保

護等級,協(xié)助用戶編制定級報告。

(2)協(xié)助備案

協(xié)助用戶填寫《信息系統(tǒng)安全等級保護備案表》,協(xié)助

用戶到各地公安機關進行系統(tǒng)備案,獲得系統(tǒng)備案證。

第一節(jié)定期風險評估

5

系統(tǒng)在運維過程中,需要對系統(tǒng)進行定期的風險評估,

定期風險評估是指按一定固定周期性,就約定的信息系統(tǒng)范

圍進行安全檢查,來發(fā)現(xiàn)信息系統(tǒng)在日常運維過程中可能新

增加的安全隱患,分析系統(tǒng)運維過程的不足,并給出相應的

解決建議。

定期風險評估體現(xiàn)了日常安全運維工作的規(guī)范化和專

業(yè)化,根據(jù)客戶信息系統(tǒng)的重要程度按不同周期持續(xù)的檢

查,使用戶充分了解系統(tǒng)安全的實時狀況。避免了因為客戶

自身技術力量不足而影響信息系統(tǒng)的安全運行。

定期風險評估能使客戶的信息系統(tǒng)安全運行,向合規(guī)

化、專業(yè)化、體系化發(fā)展,使客戶能清晰掌握自身信息系統(tǒng)

的安全狀況,輕松地管理系統(tǒng)的安全問題,有更多精力去更

專注地開展業(yè)務,提高經(jīng)營效益。

一、評估方式

定期風險評估的按照評估的頻率主要有以下幾種:

方式內容

2次/年每六個月一次完全檢查,二級粒度了解系統(tǒng)安全

狀況

4次/年每三個月一次安全檢查,三級粒度了解系統(tǒng)安全

狀況

6次/年每兩個月一次完全檢查,四級粒度了解系統(tǒng)安全

狀況

6

12次/年每個月一次完全檢查,五級粒度了解系統(tǒng)安全狀

自定義根據(jù)客戶需要,自定義評估周期,完全風險管理

解決方案

以下是不同頻率的定期風險評估方式對應的成本費用

及風險控制精度:

■玖/年?4次/年6次年1玖/年

/通用格式

/通用格式

/通用格式

/通用格式

通用格式,/,:^|||||^^^^

/通用格式

/通用格式mdddcn—w.

/通用格式

健用格式

成本費用風險控制精度

定期風險評估成本及風險精度示意圖

二、評估內容

定期風險評估內容模塊主要包括:

類型內容方式

數(shù)據(jù)層面業(yè)務分析、邏輯合理性人工分析

應用層面Web容器、中間件、數(shù)據(jù)庫工具、手工

主機層面通用的Windows和Unix工具、手工

系統(tǒng)日志,包括:應用程序

7

日志、系統(tǒng)日志、安全日志

等。

網(wǎng)絡層面網(wǎng)絡設備日志、安全日志工具、手工

管理層面工作制度、業(yè)務流程、查閱分析

操作規(guī)范、人員安全咨詢建議

物理層面主機設備、網(wǎng)絡設備、人工實地勘察

安全設備、主機外設

配電設備、防雷設備、

溫控設備、濕控設備、

電源線路、通訊線路

三、評估流程

8

安全評估結束

四、定期風險評估流程圖

1.了解系統(tǒng)安全現(xiàn)狀、分析需求:分析并解決的問題的

前提是清晰地發(fā)現(xiàn)問題,通過對信息系統(tǒng)的安全狀況的了

解,和相關負責人員一起分析現(xiàn)階段系統(tǒng)實際的安全需求,

目的是發(fā)現(xiàn)并總結系統(tǒng)存在的安全問題;

2.選擇定期風險評估模塊:根據(jù)發(fā)現(xiàn)的首要安全問題,

選擇最適合當前狀況的定期風險評估模塊;

3.編寫《評估計劃》:根據(jù)系統(tǒng)的實際情況,定制適合

9

執(zhí)行并可以保證效果的定期風險評估計劃,計劃中應明確包

括:定期風險評估的周期、定期風險評估的具體項目、執(zhí)行

過程中相關人員的責任分工、執(zhí)行過程中的輸入和輸出及最

終的工作成果;

4.相關負責人確認評估計劃:評估計劃作為整個項目實

施的指導性文檔,需要的相關負責人根據(jù)實際情況進行確

認,予以批準實施;

5.執(zhí)行評估計劃:為了規(guī)避風險、保障系統(tǒng)的高可用性,

定期風險評估必須嚴格按照相關計劃進行,以防止計劃外操

作可能帶來的問題:

6,生成周期性《評估報告》:根據(jù)定期風險評估執(zhí)行的

時間周期,在報告中說明本次的檢查結果,并與以前歷次檢

查結果進行綜合分析,判斷安全狀況的發(fā)展趨勢;

7.判斷新的安全需求:企業(yè)的安全需求也應根據(jù)新的安

全形勢不斷調整,當評估工作進行到一定階段,對檢查計劃

進行調整,以適應安全形勢的需要。

第二節(jié)技術體系符合性分析

一、物理安全

域及子域基本要求建設方案及措施

物物理位L機房和辦公場地應選按照要求進行物理

10

理置的選擇在具有防震、防風和位置選址及樓層的

安擇防雨等能力的建筑內;選擇。

全2.機房場地應避免設在

建筑物的高層或地下

室,以及用水設備的下

層或隔壁。

物理訪1.機房出入口應安排專按照基本要求進行

問控制人值守,控制、鑒別和人員配備,制定管

記錄進入的人員;理制度;

2.需進入機房的來訪人對進出人員采用陪

員應經(jīng)過申請和審批流同或監(jiān)控設備進行

程,并限制和監(jiān)控其活限制和監(jiān)控。

動范圍;劃分機房區(qū)域,加

3,應對機房劃分區(qū)域進強對區(qū)域的管理和

行管理,區(qū)域和區(qū)域之重要區(qū)域控制力

間設置物理隔離裝置,度。

在重要區(qū)域前設置交付

或安裝等過渡區(qū)域;

4.重要區(qū)域應配置電子

門禁系統(tǒng),控制、鑒別

和記錄進入的人員。

防盜竊1.應將主要設備放置在按照基本要求進行

和防破機房內;建設。制定防盜竊

壞2.應將設備或主要部件防破壞相關管理制

11

進行固定,并設置明顯度。

的不易除去的標記;進行光、電技術防

3.應將通信線纜鋪設在盜報警系統(tǒng)的配

隱蔽處,可鋪設在地下備。

或管道中;

4.應對介質分類標識,

存儲在介質庫或檔案室

中;

5.應利用光、電等技術

設置機房防盜報警系

統(tǒng);

6.應對機房設置監(jiān)控報

警系統(tǒng)。

防雷擊1.機房建筑應設置避雷按照基本要求進行

裝置;建設。

2.應設置防雷保安器,設置防雷保安器,

防止感應雷;防止感應雷。

3.機房應設置交流電源

地線。

防火1.機房應設置火災自動按照基本要求進行

消防系統(tǒng),能夠自動檢建設。

測火情、自動報警,并進行消防、耐火、

自動滅火;隔離等措施。

2.機房及相關的工作房

12

間和輔助房應采用具有

耐火等級的建筑材料;

3.機房應采取區(qū)域隔離

防火措施,將重要設備

與其他設備隔離開。

防水和L水管安裝,不得穿過按照基本要求進行

防潮機房屋頂和活動地板建設。

下;進行防水檢測儀表

2.應采取措施防止雨水的安裝使用。

通過機房窗戶、屋頂和

墻壁滲透;

3.應采取措施防止機房

內水蒸氣結露和地下積

水的轉移與滲透;

4.應安裝對水敏感的檢

測儀表或元件,對機房

進行防水檢測和報警.

防靜電L主要設備應采用必要按照基本要求進行

的接地防靜電措施;建設。

2.機房應采用防靜電地安裝防靜電地板。

板。

溫濕度機房應設置溫、濕度自配備空調系統(tǒng)。

控制動調節(jié)設施,使機房溫、

濕度的變化在設備運行

13

所允許的范圍之內。

電力供1.應在機房供電線路上配備穩(wěn)壓器和過電

應配置穩(wěn)壓器和過電壓防壓防護設備;

護設備;配備UPS系統(tǒng)。設

2.應提供短期的備用電置冗余或并行的電

力供應,至少滿足主要力電纜線路,建立

設備在斷電情況下的正備用供電系統(tǒng)。

常運行要求;

3.應設置冗余或并行的

電力電纜線路為計算機

系統(tǒng)供電;

4.應建立備用供電系

統(tǒng)。

電磁防L應采用接地方式防止按照基本要求進行

護外界電磁干擾和設備寄建設。

生耦合干擾;進行接地,暫時無

2.電源線和通信線纜應需電磁屏蔽措施。

隔離鋪設,避免互相干

擾;

3.應對關鍵設備和磁介

質實施電磁屏蔽。

二、網(wǎng)絡安全

網(wǎng)結構安L應保證主要網(wǎng)絡設備根據(jù)高峰業(yè)務流

14

絡全的業(yè)務處理能力具備冗量,關鍵設備選擇

安余空間,滿足業(yè)務高峰高端設備,核心交

全期需要;換設備和接入設備

2.應保證網(wǎng)絡各個部分帶寬能夠支撐業(yè)務

的帶寬滿足'小務高峰期高峰的數(shù)據(jù)量,核

需要;心交換、重要系統(tǒng)

3.應在業(yè)務終端與業(yè)務應用服務器均已采

服務器之間進行路由控用冗余設備部署;

制建立安全的訪問路繪制了詳細網(wǎng)絡拓

徑;撲圖,并根據(jù)業(yè)務、

4.應繪制與當前運行情部門、信息系統(tǒng)類

況相符的網(wǎng)絡拓撲結構別等合理劃分了安

圖;全域。

5.應根據(jù)各部門的工作主要網(wǎng)絡設備的處

職能、重要性和所涉及理能力以及各部分

信息的重要程度等因帶寬均需滿足業(yè)務

素,劃分不同的子網(wǎng)或高峰需要;

網(wǎng)段,并按照方便管理合理規(guī)劃路由及

和控制的原則為各子VLAN,在業(yè)務終端

網(wǎng)、網(wǎng)段分配地址段;與業(yè)務服務器之間

6.應避免將重要網(wǎng)段部建立安全路徑;在

署在網(wǎng)絡邊界處且直接系統(tǒng)內、外通過防

連接外部信息系統(tǒng),重火墻進行有效隔

要網(wǎng)段與其他網(wǎng)段之間離,保證重要網(wǎng)段

15

采取可靠的技術隔離手與其他網(wǎng)段之間進

段;行可靠的隔離;

7.應按照對業(yè)務服務的網(wǎng)絡設備規(guī)劃帶寬

重要次序來指定帶寬分優(yōu)先級,保證在網(wǎng)

配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候

絡發(fā)生擁堵的時候優(yōu)先優(yōu)先保護重要主

保護重要主機。機。

訪問控L應在網(wǎng)絡邊界部署訪部署邊界防火墻。

制問控制設備,啟用訪問通過仔細配置防火

控制功能;墻完成邊界訪問控

2.應能根據(jù)會話狀態(tài)信制;

息為數(shù)據(jù)流提供明確的TCP訪問明確私有

允許/拒絕訪問的能力,端口,以防惡意攻

控制粒度為端口級;擊;

3.應對進出網(wǎng)絡的信息根據(jù)基本要求對隔

內容進行過濾,實現(xiàn)對離設備以及網(wǎng)絡設

應用層HTTP、FTP、備等制定相應的

TELNET.SMTP、POP3等ACL策略。包括:

協(xié)議命令級的控制;訪問控制粒度、用

4.應在會話處于非活躍戶數(shù)量等。

一定時間或會話結束后根據(jù)要求在配置防

終止網(wǎng)絡連接;火墻等隔離設備的

5.應限制網(wǎng)絡最大流量策略時要滿足相應

數(shù)及網(wǎng)絡連接數(shù);要求,包括:端口

16

6.重要網(wǎng)段應采取技術級的控制粒度;常

手段防止地址欺騙;見應用層協(xié)議命令

7?應按用戶和系統(tǒng)之間過濾;會話控制;

的允許訪問規(guī)則,決定流量控制;連接數(shù)

允許或拒絕用戶對受控控制:防地址欺騙

系統(tǒng)進行資源訪問,控等。

制粒度為單個用戶;

8,應限制具有撥號訪問

權限的用戶數(shù)量。

安全審1.應對網(wǎng)絡系統(tǒng)中的網(wǎng)在業(yè)務服務器區(qū)交

計絡設備運行狀況、網(wǎng)絡換機旁路部署網(wǎng)絡

流量、用戶行為等進行審計系統(tǒng)(數(shù)據(jù)

日志記錄;庫),在互聯(lián)網(wǎng)邊

2.審計記錄應包括:事界旁路部署網(wǎng)絡審

件的日期和時間、用戶、計系統(tǒng)(互聯(lián)網(wǎng)),

事件類型、事件是否成記錄用戶網(wǎng)絡行

功及其他與審計相關的為、網(wǎng)絡設備運行

信息;狀況、網(wǎng)絡流量等,

3.應能夠根據(jù)記錄數(shù)據(jù)審計記錄包括事件

進行分析,并生成審計的口期和時間、用

報表;戶、事件類型、事

4.應對審計記錄進行保件是否成功及其他

護,避免受到未預期的與審計相關的信

刪除、修改或覆蓋等,息。

17

審計功能具備報表

生成功能,同時采

用日志服務器進行

審計記錄的保存,

避免非正常刪除、

修改或覆蓋。

邊界完1.應能夠對非授權設備所有終端部署終端

整性檢私自聯(lián)到內部網(wǎng)絡的行安全管理系統(tǒng),啟

查為進行檢查,準確定出用非法外聯(lián)監(jiān)控以

位置,并對其進行有效及安全準入功能進

阻斷;行邊界完整性檢

2.應能夠對內部網(wǎng)絡用查。在檢測的同時

戶私自聯(lián)到外部網(wǎng)絡的要進行有效阻斷。

行為進行檢查,準確定

出位置,并對其進行有

效阻斷。

入侵防L應在網(wǎng)絡邊界處監(jiān)視核心交換機部署

范以下攻擊行為:端口掃IDS入侵檢測系統(tǒng)

描、強力攻擊、木馬后進行檢測。包括:

門攻擊、拒絕服務攻擊、端口掃描、強力攻

緩沖區(qū)溢出攻擊、IP碎擊、木馬后門攻擊

片攻擊和網(wǎng)絡蠕蟲攻擊等各類攻擊行為。

等;配置入侵檢測系統(tǒng)

2.當檢測到攻擊行為的日志模塊,記錄

18

時,記錄攻擊源IP、攻記錄攻擊源IP、攻

擊類型、攻擊目的、攻擊類型、攻擊目的、

擊時間,在發(fā)生嚴重入攻擊時間等相關信

侵事件時應提供報警,息,并通過一定的

方式進行告警。

在業(yè)務服務器區(qū)邊

界部署IPS入侵防

御系統(tǒng),進行核心

業(yè)務邊界的入侵防

御。

在互聯(lián)網(wǎng)DMZ區(qū)域

邊界部署WAF網(wǎng)

關,防御針對WEB

應用的各類攻擊。

在醫(yī)保外聯(lián)邊界部

署網(wǎng)閘,斷開網(wǎng)絡

連接僅允許特定數(shù)

據(jù)進行交換。

惡意代1.應在網(wǎng)絡邊界處對惡互聯(lián)網(wǎng)邊界部署AV

碼防范意代碼進行檢測和清防病毒網(wǎng)關,進行

除;網(wǎng)關級的惡意代碼

2.應維護惡意代碼庫的的檢測與清除,并

升級和檢測系統(tǒng)的更定期升級惡意代碼

新。庫。

19

網(wǎng)絡設1.應對登錄網(wǎng)絡設備的根據(jù)基本要求配置

備防護用戶進行身份鑒別;網(wǎng)絡設備自身的身

2.應對網(wǎng)絡設備的管理份鑒別與權限控

員登錄地址進行限制;制;

3.網(wǎng)絡設備用戶的標識包括:登陸地址、

應唯一;標識符、口令的復

4.主要網(wǎng)絡設備應對同雜度(3種以上字

一用戶選擇兩種或兩種符、長度不少于8

以上組合的鑒別技術來位)、失敗處理,

進行身份鑒別;傳輸加密等方面。

5.身份鑒別信息應具有對網(wǎng)絡設備進行安

不易被冒用的特點,口全加固。

令應有復雜度要求并定對設備的管理員等

期更換;特權用戶進行不同

6.應具有登錄失敗處理權限等級的配置,

功能,可采取結束會話、實現(xiàn)權限分離。

限制非法登錄次數(shù)和當

網(wǎng)絡登錄連接超時自動

退出等措施;

7.當對網(wǎng)絡設備進行遠

程管理時,應采取必要

措施防止鑒別信息在網(wǎng)

絡傳輸過程中被竊聽;

8.應實現(xiàn)設備特權用戶

20

的權限分離。

三、主機安全

主身份鑒1.應對登錄操作系統(tǒng)和根據(jù)基本要求配置

機別數(shù)據(jù)庫系統(tǒng)的用戶進行用戶名/口令;

安身份標識和鑒別;采用3種以上字

全2.操作系統(tǒng)和數(shù)據(jù)庫系符、長度不少于8

統(tǒng)管理用戶身份標識應位的口令;

具有不易被冒用的特啟用登陸失敗處

點,口令應有復雜度要理、傳輸加密等措

求并定期更換;施;

3.應啟用登錄失敗處理保證用戶名的唯一

功能,可采取結束會話、性。

限制非法登錄次數(shù)和自建立PKI/CA體系,

動退出等措施;對主機管理員登錄

4.當對服務器進行遠程時進行身份鑒別。

管理時,應采取必要措

施,防止鑒別信息在網(wǎng)

絡傳輸過程中被竊聽;

5.應為操作系統(tǒng)和數(shù)據(jù)

庫系統(tǒng)的不同用戶分配

不同的用戶名,確保用

戶名具有唯一性。

6.應采用兩種或兩種以

21

上組合的鑒別技術對管

理用戶進行身份鑒別,

訪問控1.應啟用訪問控制功根據(jù)基本要求進行

制能,依據(jù)安全策略控制主機訪問控制的配

用戶對資源的訪問:置,包括:功能啟

2.應根據(jù)管理用戶的角用、特權用戶權限

色分配權限,實現(xiàn)管理分離、默認賬號和

用戶的權限分離,僅授口令的修改,無用

予管理用戶所需的最小賬號的清除等;

權限;通過安全加固措施

3.應實現(xiàn)操作系統(tǒng)和數(shù)制定嚴格用戶權限

據(jù)庫系統(tǒng)特權用戶的權策略,保證賬號、

限分離;口令等符合安全策

4.應嚴格限制默認帳戶略;

的訪問權限,重命名系對管理員進行分級

統(tǒng)默認帳戶,修改這些權限控制,并根據(jù)

帳戶的默認口令;最小權限原則僅授

5.應及時刪除多余的、予管理用戶所需的

過期的帳戶,避免共享最小權限。

帳戶的存在。對重要服務器上的

6.應對重要信息資源設信息(文件、數(shù)據(jù)

置敏感標記;庫等)進行標記,

7.應依據(jù)安全策略嚴格并設定訪問控制策

控制用戶對有敏感標記略進行訪問控制,

22

重要信息資源的操作;實現(xiàn)強制訪問控

制。

安全審1.審計范圍應覆蓋到服部署內網(wǎng)安全管理

計務器和重要客戶端上的系統(tǒng),利用審計功

每個操作系統(tǒng)用戶和數(shù)能進行文件操作審

據(jù)庫用戶;計、外掛設備操作

2.審計內容應包括重要審計、非法外聯(lián)審

用戶行為、系統(tǒng)資源的計、IP地址更改審

異常使用和重要系統(tǒng)命計、服務與進程審

令的使用等系統(tǒng)內重要計等;

的安全相關事件;根據(jù)基本要求記錄

3.審計記錄應包括事件用戶行為,資源狀

的日期、時間、類型、況等,審計記錄包

主體標識、客體標識和括事件的日期、時

結果等;間、類型、主體標

4.應能夠根據(jù)記錄數(shù)據(jù)識、客體標識和結

進行分析,并生成審計果,并保護好審計

報表;結果。

5.應保護審計進程,避審計范圍包括重要

免受到未預期的中斷;客戶端;同時能夠

6.應保護審計記錄,避生成審計報表。

免受到未預期的刪除、

修改或覆蓋等。

剩余信L應保證操作系統(tǒng)和數(shù)通過對操作系統(tǒng)及

23

息保護據(jù)庫系統(tǒng)用戶的鑒別信數(shù)據(jù)庫系統(tǒng)進行安

息所在的存儲空間,被全加固配置,及時

釋放或再分配給其他用清除剩余信息的存

戶前得到完全清除,無儲空間。

論這些信息是存放在硬

盤上還是在內存中;

2.應確保系統(tǒng)內的文

件、目錄和數(shù)據(jù)庫記錄

等資源所在的存儲空

間,被釋放或重新分配

給其他用戶前得到完全

清除。

入侵防L應能夠檢測到對重要部署網(wǎng)絡入侵檢測

范服務器進行入侵的行系統(tǒng)IDS,記錄入

為,能夠記錄入侵的源侵行為并告警;

IP、攻擊的類型、攻擊根據(jù)基本要求通過

的目的、攻擊的時間,安全加固措施制加

并在發(fā)生嚴重入侵事件固系統(tǒng);

時提供報警;部署終端安全管理

2.應能夠對重要程序的系統(tǒng)進行補丁及時

完整性進行檢測,并在分發(fā)。

檢測到完整性受到破壞配置IDS,檢測到

后具有恢復的措施;對重要服務器進行

3.操作系統(tǒng)應遵循最小入侵的行為,能夠

24

安裝的原則,僅安裝需記錄入侵的源IP、

要的組件和應用程序,攻擊的類型、攻擊

并通過設置升級服務器的目的、攻擊的時

等方式保持系統(tǒng)補丁及間,并在發(fā)生嚴重

時得到更新。入侵事件時提供報

警。對重要程序進

行代碼審查,去除

漏洞,配置主機入

侵檢測以及終端管

理軟件進行完整性

檢測。

惡意代L應安裝防惡意代碼軟部署終端防病毒軟

碼防范件,并及時更新防惡意件,及時進行升級

代碼軟件版本和惡意代更新;進行漏洞掃

碼庫;描,及時進行系統(tǒng)

2.主機防惡意代碼產(chǎn)品補丁更新。由升級

應具有與網(wǎng)絡防惡意代服務器進行病毒軟

碼產(chǎn)品不同的惡意代碼件和病毒庫升級;

庫;對升級包進行殺毒

3.應支持防惡意代碼的檢查,采用光盤等

統(tǒng)一管理。不可修改介質進行

傳遞,在測試機上

測試沒問題后,再

發(fā)放給終端進行升

25

級。

資源控1.應通過設定終端接入根據(jù)基本要求通過

制方式、網(wǎng)絡地址范圍等安全加固措施制進

條件限制終端登錄;行限定;

2.應根據(jù)安全策略設置通過安全加固,對

登錄終端的操作超時鎖重要服務器進行監(jiān)

定;視,包括監(jiān)視服務

3.應對重要服務器進行器的CPU、硬盤、

監(jiān)視,包括監(jiān)視服務器內存、網(wǎng)絡等資源

的CPU、硬盤、內存、網(wǎng)的使用情況,對系

絡等資源的使用情況;統(tǒng)服務相關閾值進

4.應限制單個用戶對系行檢測告警。

統(tǒng)資源的最大或最小使

用限度;

5.應能夠對系統(tǒng)的服務

水平降低到預先規(guī)定的

最小值進行檢測和報

警。

四、應用安全

應身份鑒L應提供專用的登錄控根據(jù)基本要求配置

用別制模塊對登錄用戶進行用戶名/口令;設計

安身份標識和鑒別;專用軟件模塊進行

全2.應對同一用戶采用兩身份鑒別;

26

種或兩種以上組合的鑒采用3種以上字

別技術實現(xiàn)用戶身份鑒符、長度不少于8

別;位的口令;

3.應提供用戶身份標識設計登陸失敗處理

唯一和鑒別信息復雜度措施,采取結束會

檢查功能,保證應用系話、限制非法登錄

統(tǒng)中不存在重復用戶身次數(shù)和自動退出等

份標識,身份鑒別信息措施;

不易被冒用;保證系統(tǒng)用戶名的

4.應提供登錄失敗處理唯一性。

功能,可采取結束會話、進行PKI體系建

限制非法登錄次數(shù)和自設,采用CA證書方

動退出等措施;式進行身份鑒別。

5.應啟用身份鑒別、用

戶身份標識唯一性檢

查、用戶身份鑒別信息

復雜度檢查以及登錄失

敗處理功能,并根據(jù)安

全策略配置相關參數(shù)。

訪問控1.應提供訪問控制功根據(jù)基本要求進行

制能,依據(jù)安全策略控制訪問控制的配置,

用戶對文件、數(shù)據(jù)庫表包括:權限定義、

等客體的訪問;默認賬號的權限管

2.訪問控制的覆蓋范圍理、控制粒度的確

27

應包括與資源訪問相關定等;

的主體、客體及它們之通過安全加固措施

間的操作;制定嚴格用戶權限

3.應由授權主體配置訪策略,保證賬號、

間控制策略,并嚴格限口令等符合安全策

制默認帳戶的訪問權略;

限;通過防火墻制定符

4.應授予不同帳戶為完合基本要求的ACL

成各自承擔任務所需的策略。

最小權限,并在它們之根據(jù)系統(tǒng)重要資源

間形成相互制約的關的標記以及定義的

系。安全策略進行嚴格

5.應具有對重要信息資的訪問控制。

源設置敏感標記的功

能;

6.應依據(jù)安全策略嚴格

控制用戶對有敏感標記

重要信息資源的操作;

安全審1.應提供覆蓋到每個用應用系統(tǒng)開發(fā)應用

計戶的安全審計功能,對審計功能,

應用系統(tǒng)重要安全事件根據(jù)基本要求記錄

進行審計;系統(tǒng)重要安全事件

2.應保證無法單獨中斷的日期、時間、發(fā)

審計進程,無法刪除、起者信息、類型、

28

修改或覆蓋審計記錄;描述和結果等,并

3.審計記錄的內容至少保護好審計結果。

應包括事件的日期、時部署數(shù)據(jù)庫審計系

間、發(fā)起者信息、類型、統(tǒng)對用戶行為、用

描述和結果等;戶事件及系統(tǒng)狀態(tài)

4.應提供對審計記錄數(shù)加以審計,從而把

據(jù)進行統(tǒng)計、查詢、分握數(shù)據(jù)庫系統(tǒng)的整

析及生成審計報表的功體安全。

能。對審計記錄數(shù)據(jù)進

行統(tǒng)計、查詢、分

析及生成審計報

表。

剩余信L應保證用戶鑒別信息通過對操作系統(tǒng)及

息保護所在的存儲空間被釋放數(shù)據(jù)庫系統(tǒng)進行安

或再分配給其他用戶前全加固配置,及時

得到完全清除,無論這清除剩余信息的存

些信息是存放在硬盤上儲空間。

還是在內存中;

2.應保證系統(tǒng)內的文

件、目錄和數(shù)據(jù)庫記錄

等資源所在的存儲空間

被釋放或重新分配給其

他用戶前得到完全清

除。

29

通信完應采用密碼技術保證通應用系統(tǒng)開發(fā)數(shù)據(jù)

整性信過程中數(shù)據(jù)的完整完整性校驗功能,

性。采用消息摘要機制

確保完整性校驗;

采用PKI體系中的

完整性校驗功能進

行完整性檢查,保

障通信完整性。

通信保1.在通信雙方建立連接采用PKI體系的加

密性之前,應用系統(tǒng)應利用密功能保障通信保

密碼技術進行會話初始密性。

化驗證;

2.應對通信過程中的整

個報文或會話過程進行

加密。

抗抵賴L應具有在請求的情況PKI體系建設后可

下為數(shù)據(jù)原發(fā)者或接收以利用其數(shù)字簽名

者提供數(shù)據(jù)原發(fā)證據(jù)的功能提供抗抵賴功

功能;能。

2.應具有在請求的情況

下為數(shù)據(jù)原發(fā)者或接收

者提供數(shù)據(jù)接收證據(jù)的

功能。

軟件容1.應提供數(shù)據(jù)有效性檢進行代碼審核,對

30

錯驗功能,保證通過人機輸入數(shù)據(jù)進行檢

接口輸入或通過通信接查,保證符合規(guī)定;

口輸入的數(shù)據(jù)格式或長應用系統(tǒng)需進行自

度符合系統(tǒng)設定要求;動保護功能設計,

2.應提供自動保護功故障后可以恢復。

能,當故障發(fā)生時自動

保護當前所有狀態(tài),保

證系統(tǒng)能夠進行恢復,

資源控1.當應用系統(tǒng)的通信雙通過安全加固措施

制方中的一方在一段時間制進行系統(tǒng)資源限

內未作任何響應,另一定(并發(fā)、會話、

方應能夠自動結束會存儲空間等);

話;細化加固措施,對

2.應能夠對系統(tǒng)的最大并發(fā)連接、資源配

并發(fā)會話連接數(shù)進行限額、系統(tǒng)服務相關

制;閾值、系統(tǒng)服務優(yōu)

3.應能夠對單個帳戶的先級等進行限制和

多重并發(fā)會話進行限管理。

制;

4.應能夠對?個時間段

內可能的并發(fā)會話連接

數(shù)進行限制;

5.應能夠對一個訪問帳

戶或一個請求進程占用

31

的資源分配最大限額和

最小限額;

6.應能夠對系統(tǒng)服務水

平降低到預先規(guī)定的最

小值進行檢測和報警:

7.應提供服務優(yōu)先級設

定功能,并在安裝后根

據(jù)安全策略設定訪問帳

戶或請求進程的優(yōu)先

級,根據(jù)優(yōu)先級分配系

統(tǒng)資源。

五、數(shù)據(jù)安全與備份恢復

數(shù)數(shù)據(jù)完L應能夠檢測到系統(tǒng)管應用系統(tǒng)采用MD5

據(jù)整性理數(shù)據(jù)、鑒別信息和重等數(shù)據(jù)校驗技術對

安要業(yè)務數(shù)據(jù)在傳輸過程數(shù)據(jù)進行完整性檢

全中完整性受到破壞,并查;

與在檢測到完整性錯誤時數(shù)據(jù)受到破壞后通

備采取必要的恢復措施;過備份策略進行數(shù)

份2.應能夠檢測到系統(tǒng)管據(jù)恢復;

恢理數(shù)據(jù)、鑒別信息和重配置存儲系統(tǒng)對系

復要業(yè)務數(shù)據(jù)在存儲過程統(tǒng)管理數(shù)據(jù)、鑒別

中完整性受到破壞,并信息和重要業(yè)務數(shù)

在檢測到完整性錯誤時據(jù)存儲過程中的完

32

采取必要的恢復措施,整性進行檢測與恢

數(shù)據(jù)保L應采用加密或其他有在系統(tǒng)內部傳輸管

密性效措施實現(xiàn)系統(tǒng)管理數(shù)理數(shù)據(jù)、鑒別信息

據(jù)、鑒別信息和重要業(yè)和重要業(yè)務數(shù)據(jù),

務數(shù)據(jù)傳輸保密性;不涉及外部傳輸,

2.應采用加密或其他保暫無需加密

護措施實現(xiàn)系統(tǒng)管理數(shù)

據(jù)、鑒別信息和重要業(yè)

務數(shù)據(jù)存儲保密性。

備份與1.應提供本地數(shù)據(jù)備份根據(jù)基本要求對重

恢復與恢復功能,完全數(shù)據(jù)要數(shù)據(jù)進行定期備

備份至少每天一次,備份;

份介質場外存放;進行每天數(shù)據(jù)備份

2.應提供異地數(shù)據(jù)備份且介質存放與場

功能,利用通信網(wǎng)絡將外;

關鍵數(shù)據(jù)定時批量傳送主要安全域均采用

至備用場地;雙機冗余部署,保

3.應采用冗余技術設計證系統(tǒng)的高可用

網(wǎng)絡拓撲結構,避免關性。

鍵節(jié)點存在單點故障;

4.應提供主要網(wǎng)絡設

備、通信線路和數(shù)據(jù)處

理系統(tǒng)的硬件冗余,保

33

證系統(tǒng)的1司可用性。

第三節(jié)部署示意及合規(guī)性分析

一、部署示意及描述

Internet

在此給出各類安全產(chǎn)品的部署圖(上圖僅作示意),并

進行簡單描述。

二、合規(guī)性分析

1.技術層面

安全整改措施及解決方案(根據(jù)客

類別序號基本要求

戶實際情況編制)

安全物理位

1機房場地設計及選址;

物理置選擇

34

環(huán)境物理訪

2安裝電子門禁系統(tǒng);

問控制

防盜竊

設備設置標簽;安裝防盜報警系

3和防破

統(tǒng);

安裝防雷保安器,或過壓保護裝

4防雷擊

置;

安裝火災自動消防系統(tǒng);耐火材

5防火

料;防火隔離布局。

防水和采取防水防滲措施;安裝防水檢測

6

防潮和報警裝置;

防靜電地板,采用靜電消除器、佩

7防靜電

戴防靜電手環(huán)等。

溫濕度

8安裝機房空調(溫濕度調節(jié));

控制

電力供穩(wěn)壓設計、過電保護;UPS電源;

9

應冗余電力線路供電;

電源線和通信線纜隔離鋪設;關鍵

電磁防

10設備采取電磁屏蔽(屏蔽柜、屏蔽

室);

安全1網(wǎng)絡架網(wǎng)絡架構設計、關鍵設備冗余部

35

通信構署、安全域劃分,部署抗DDoS設

網(wǎng)絡備、負載均衡設備。

通信傳

2VPN安全網(wǎng)關;

可信驗

3

邊界防終端安全管理、安全準入控制、無

1

護線安全管理;

訪問控一體化安全網(wǎng)關、下一代、UTM等

2

制實行細顆粒度控制。

入侵防

3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論