收藏 分享(赏)

中石化XX公司信息安全整体解决方案模板.doc

上传人:精品资料 文档编号:11150772 上传时间:2020-02-09 格式:DOC 页数:51 大小:852KB
下载 相关 举报
中石化XX公司信息安全整体解决方案模板.doc_第1页
第1页 / 共51页
中石化XX公司信息安全整体解决方案模板.doc_第2页
第2页 / 共51页
中石化XX公司信息安全整体解决方案模板.doc_第3页
第3页 / 共51页
中石化XX公司信息安全整体解决方案模板.doc_第4页
第4页 / 共51页
中石化XX公司信息安全整体解决方案模板.doc_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、某某公司信息安全建设方案建议书上海方正信息安全技术有限公司2005 年 12 月 28 日目 录第 1 章 信息安全建设背景 4第 2 章 信息安全建设需求分析 62.1 某某公司的网络及应用系统现状 62.2 信息安全的需求来源分析 62.2.1 法律法规对信息安全的要求 62.2.2 行业性规范对信息安全的要求 72.2.3 信息系统风险管理对信息安全的要求 82.3 具体的信息安全需求分析 92.3.1 网络的安全风险及需求分析 92.3.2 应用的安全风险及需求分析 112.3.3 终端的安全风险及需求分析 132.3.4 管理的安全风险及需求分析 15第 3 章 信息安全建设原则与依

2、据 173.1 信息安全建设原则 173.2 信息安全建设的依据 18第 4 章 信息安全解决方案设计 194.1 边界安全解决方案 194.1.1 防火墙系统 204.1.2 安全网关 204.1.3 远程访问安全 234.1.4 入侵检测系统 254.2 内网安全解决方案 264.2.1 企业防病毒系统 274.2.2 终端安全管理 294.3 应用安全解决方案 344.3.1 身份认证 344.3.2 数据备份与存储 344.4 安全管理解决方案 344.4.1 安全管理平台的建立 344.4.2 安全运营中心(SOC) 364.5 安全服务解决方案 414.5.1 安全咨询服务 414

3、.5.2 安全评估服务 424.5.3 安全加固服务 444.5.4 日常维护服务 464.5.5 应急响应服务 474.5.6 安全培训服务 484.6 安全方案效益分析 494.6.1 安全方案的特点 494.6.2 安全方案的效益分析 494.6.3 安全方案的总结 494.7 方案中应用的安全产品、安全服务列表 49第 5 章 安全方案的实施 505.1 项目实施方案 505.2 安全培训方案 505.3 安全测试和验收 505.4 售后服务及技术支持体系 50第 6 章 附录 516.1 公司介绍 516.2 产品介绍 516.3 成功案例 51信息安全整体解决方案建议书版权所有 方

4、正安全 第 4 页 共 51 页第 1 章 信息安全建设背景信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。网络技术的发展极大地改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。显示出对生产力变革的巨大作用。但随着计算机以及互联网在全球的迅猛发展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速发展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆

5、弱的网络所带来的巨大安全隐患。信息安全的发展,从早期的只关注信息保密的通信保密(COMSEC )内涵到关注信息及信息系统的保密性、完整性和可用性的信息安全(INFOSEC)时代,再到今天的信息保障(Information Assurance-IA) ,信息安全已经包含了五个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的保护、检测、反应、恢复(PDRR )四个动态反馈环节构成了信息保障模型概念的基础。如何在用户的现实网络环境中真正体现和贯彻信息保障的基础模型也是信息安全界的一个重要课题。美国国家安全局(

6、NSA)编写的信息保障技术框架(IATF) 提出:信息保障离不开人、操作、技术三大要素,而从技术层面看,信息保障取决于对信息基础设施实施名为“深层防御战略” (Defense-in-Depth)的多层防护,具体就是要保护网络基础设施、保护飞地边界、保护主机计算环境以及它们所依赖的支撑性基础设施(KMI/PKI、检测和响应)几个用户网络安全层面。信息保障深层防御战略已经得到不断的发展,并且日益被广泛采纳,成为美国政府和工业界的信息与信息基础设施的安全技术指南。同样,随着业务的拓展,网络不断的扩展和日趋复杂,对内对外服务不断增多,保障网络的安全运行是非常重要的。如果网络在安全方面稍微有点漏洞,就有

7、可能被黑客利用,截取帐号密码、更改或删除数据,后果相当严重,直接带来无法估量的经济损失。采用网络安全技术和产品,部署网络安全系统,可以极大地提高网络系统的安全性,减少安全隐患,防止恶意侵害的发生。上海方正信息安全技术有限公司致力于为广大用户提供信息网络安全服务和解决方案,在长期的信息安全实践中,对深层防御战略有着深刻的体会,并将它完全融合于我们的安全设计理念和设计体系之中。在某某公司网络安全设计过程中,我们在充分了解用户的网络结构和安全环境之上,对用户的安全需求进行了认真、细致的分析。在为用户进行安全设计过程中,坚持深层防御战略的信息安全整体解决方案建议书版权所有 方正安全 第 5 页 共 5

8、1 页设计思想和设计理念,力图实现对某某公司网络系统全方位、多层次的安全体系,从主机、网络和网络边界几个层面为某某公司建设一个安全的网络环境,保障系统的正常运作。本方案首先介绍我们的安全设计理念和设计原则,正确的安全技术理念是安全方案的灵魂和基础,更是方案中产品选择的根据。没有理念指导的方案本身就是不安全、不可靠的。在对用户的网络环境和安全需求进行全面分析后,本方案提出了我们针对某某公司的安全解决方案并对方案进行了详细描述和特点介绍。最后,用户还可以从本方案中得到上述建议方案的配置细节。我们在为用户提供本方案的同时,还在附件中对上述方案中相关配置所涉及到的产品进行了详细的描述。信息安全整体解决

9、方案建议书版权所有 方正安全 第 6 页 共 51 页第 2 章 信息安全建设需求分析2.1 某某公司的网络及应用系统现状(略)2.2 信息安全的需求来源分析根据国际标准 ISO/IEC 17799:2005信息技术信息安全管理业务规范中对信息安全需求的来源定义。信息安全需求有三个主要来源: 第一个来源是法律的、规定的和合同约定的要求。这些要求是一个组织、它的贸易伙伴、立约人和服务提供商都要满足的; 第二个来源是一个组织已经制订的特殊原则、目标和需要,它们是用来支持信息处理操作的; 第三个来源是组织风险的评估。通过风险评估,辨别出对资产的威胁、评价了组织对这种威胁的易损性和威胁发生的可能性,并

10、且对可能的冲击进行了估计。从企业 IT 管理的角度来看,其中第一、第二个来源主要是法律及业务相关的硬性要求,即在 IT 安全建设方面必须满足的内容。而第三个来源则是信息系统本身所面临的各种风险及其应当采用的安全防护、安全管理等。下面我们分别针对以上的三个需求来源对某某公司的信息安全需求进行定义。2.2.1 法律法规对信息安全的要求在我国信息安全保障体系的建设中,法律环境的建设是必不可少的一环,也可以说是至关重要的一环,信息安全的基本原则和基本制度、信息安全保障体系的建设、信息安全相关行为的规范、信息安全中各方权利义务的明确、违反信息安全行为的处罚,等等,都是通过相关法律法规予以明确的。有了一个

11、完善的信息安全法律体系,有了相应的严格司法、执法的保障环境,有了广大机关、企事业单位及个人对法律规定的遵守及应尽义务的履行,才可能创造信息安全的环境,保障国家、经济建设和信息化事业的安全。目前我国现行法律法规及规章中,与信息安全直接相关的有 65 部,它们涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多个领域,在文件形式上,有法律、有信息安全整体解决方案建议书版权所有 方正安全 第 7 页 共 51 页关法律问题的决定、司法解释及相关文件、行政法规、法规性文件、部门规章及相关文件、地方性法规与地

12、方政府规章及相关文件多个层次。这些信息安全法律法规体现了我国信息安全的基本原则,可以简单归纳为国家安全、单位安全和个人安全相结合的原则,等级保护的原则,保障信息权利的原则,救济原则,依法监管的原则,技术中立原则,权利与义务统一的原则;而基本制度可以简单归纳为统一领导与分工负责制度,等级保护制度,技术检测与风险评估制度,安全产品认证制度,生产销售许可制度,信息安全通报制度,备份制度等。国家在法律法规方面对信息安全的要求是企业信息安全建设的硬性要求。所以,企业进行信息安全建设的时候,应该首先满足这些。因此法律法规的重要性让其成为企业信息安全建设的首要需求。2.2.2 行业性规范对信息安全的要求我国

13、现有信息安全相关法律规定普遍存在的问题是篇幅较小,规定得比较笼统,主要内容集中在对物理环境的要求、行政管理的要求等方面,对于涉及信息安全的行为规范一般都规定的比较简单,在具体执行上指引性还不是很强;目前这些法律法规普遍在处罚措施方面规定得不够具体,导致在信息安全领域实施处罚时法律依据的不足;由于各个行业千差万别,在一些特定的信息化应用领域,相应的信息安全规范相对欠缺,有待于进一步发展。针对以上问题,就要求根据不同行业的不同应用环境,制定相关的规范和政策性文件,并以此作为国家信息安全法律法规的有益补充。中国石化自 2000 年开展以 ERP 为主线的信息化建设以来,各项信息化建设事业蓬勃发展,信

14、息化能力和水平有了很大提升,石化信息化整体面貌发生了明显改观。目前,ERP 上线企业的总数已经达到 22 家,而且多为上中下游的一些有影响的大型、特大型企业。电子商务系统截止到 2004 年 10 月底,网上物资采购成交额今年已达 343.43 亿元;化工产品网上销售量达179.39 万吨。甬沪宁管输系统、二次物流优化、炼化一体化 MPIMS 等一批供应链优化项目建成投用。企业生产层面信息系统和先进过程控制系统进一步扩大推广应用范围。标准化、网络等信息基础建设和信息服务水平得到进一步重视和加强。为适应工作需要,还建立了一支专门的信息化建设队伍(石化盈科) 。在信息化建设过程中,中石化坚定不移地

15、执行了“五统一”方针,就是统一规划、统一标准、统一投资、统一建设、统一管理。按照“五统一”原则,总部建立了统一的组织领导机构ERP 项目指导委员会,重大事项统一决策;制定了统一的建设规划和建设策略,统一安排每年的实施计划,编制了中国石化 ERP 系统总体规划 、 2002-2005 年中国石化信息化建设目标和任务 、 2004-2006 年中国石化信息化发展计划纲要 ;提出关于 ERP、供应链、电子商务、网络建设和信息系统安全等 5 个建设策略,理顺了信息化的工作思路,明确了方向、目标和任务,这些规划、策略、办法保证了中国石化信息化建设以健康、有序的步伐迈入高速发展的新阶段,并不断取得新的突破

16、和进展。信息安全整体解决方案建议书版权所有 方正安全 第 8 页 共 51 页2.2.3 信息系统风险管理对信息安全的要求上面我们从法律法规和行业规范讨论了石化行业信息安全的需求,这是信息安全建设的宏观需求,具体到每一个企事业单位,还应改明确其信息安全建设的微观需求,因为信息安全是保障企事业单位业务的正常发展的,所以我们还需要从具体企事业单位的业务着手,分析其微观的信息安全需求。下图是石化行业的整个业务流程,石化行业的业务网里跑着不同油品的数据,这些数据实际就是资金。所以,企业必须保障这些数据的传输不中断,以使企业业务运转不会因安全问题停滞。近年来,中石化加快推进以 ERP 为主线的信息化建设

17、,积极开展地震资料处理、油藏描述、电子商务、供应链技术、MES、先进控制、加油 IC 卡等信息系统的推广应用,加强网络、标准化等信息基础建设,逐渐培养建立起了中国石化信息化管理、建设、运行维护和应用四支队伍,信息化建设走上了健康、有序、快速发展的轨道。为了保证中石化在严酷的竞争中取得胜利,除了严格按照中国石化 ERP 系统总体规划 、2002-2005 年中国石化信息化建设目标和任务 、 2004-2006 年中国石化信息化发展计划纲要等行业规范文件来指导工作,还要放开眼光,在不断完善现有成果 ERP、供应链、电子商务、网络建设的基础上,建立起规范的信息安全制度、策略和方案,让互联网和信息技术

18、真正为石化业务保驾护航。按照某某公司信息化建设总体规划指南,安全系统建设应该是一个系统的工程,应该建立信息安全的完整体系。一个完整的安全体系由四个方面构成:安全策略、保护、检测和响应。安全策略包括信息安全管理策略、信息安全策略、信息安全审计考核。保护是采用安全技术即方法来实现的,主要有防火墙、加密、认证等。检测是强制落实信息安全策略的有力工具。响应是在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。信息安全的保护、检测和响应是一个相互紧密整合的整体。信息安全整体解决方案建议书版权所有 方正安全 第 9 页 共 51 页2.3 具体的信息安全需求分析2.3.1 网络

19、的安全风险及需求分析所谓网络安全风险通常是指网络结构、网络互联、边界访问、网络设备等所面临的安全风险。某某公司将面临如下的网络安全风险:2.3.1.1 内部网络与外部网络互连的风险在某某公司,一共有两类内外网之间的连接: 总公司与分支机构之间的专线互连; 总公司与分支机构或合作伙伴通过 Internet 的连接。专线互连相对来讲安全性较高,一般来说专线互连的安全性主要关注的是物理方面的安全,包括物理拓扑、链路防盗、防窃听、路由器安全等。关于这方面的安全不是本方案的考虑重点,在此我们不在赘述。在网络互连上看,我们更关注通过 Internet 的连接的风险问题。因为我们认为,关于连接的安全风险主要

20、来自于 Internet。基于 Internet 公网的开放性、国际性与自由性,网络系统面临的安全威胁主要来自黑客的攻击。如果外网的 Web 服务器或邮件服务器受到外部攻击,造成安全受损,那么这些机器有可能被黑客利用成为跳板,进而攻击网络中的其他机器,例如假冒管理员给内网用户发邮件,诱使用户执行一些反弹型木马程序来控制内网机器。如果内网没有采取整体的安全防护措施,一旦内网机器中招后整个内网就完全暴露在攻击者面前,这时攻击者就可以利用网络设备、系统和数据库漏洞、远程溢出、ARP 欺骗、网络监听、邮件木马、SQL 脚本注入等手段来获得重要服务器的控制权,甚至控制整个网络。目前在某某公司的信息化项目

21、中,公司总部同联网的分支及合作伙伴间的数据传输应采用特别的保护措施。物理隔离或专网方式是最直接的解决办法,但他们不符合信息数字化建设和资源共享的潮流,而且投入费用也较高,显然不是长远之计。而常规联网方式又必须面对机密信息在开放环境中被窃取或篡改等安全性问题,由于 TCP/IP 协议固有的开放性和互联性,这种安全隐患是肯定存在的。因此,公司总部同联网的分支及合作伙伴间的机密数据进行传输时必须加密,保证数据在网上传输的机密性、私有性,最终提高数据传输环节的安全性。2.3.1.2 内部网络运行的安全风险据 Gartner 及 IDC 的相关调查报告资料显示,在已有的网络安全攻击事件中约有 70%是来

22、信息安全整体解决方案建议书版权所有 方正安全 第 10 页 共 51 页自内部网络的侵犯。首先,各节点内部网中用户之间通过网络共享网络资源。对于常用的操作系统 Windows,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。因此,网络安全不仅要防范外部网,同时更防范内部网。关于内部网运行的

23、安全风险防护方面主要是保证网络结构的安全、在网络层加强访问控制能力、加强对攻击的实时检测能力和先于入侵者发现网络种存在漏洞的能力;加强全网的病毒防范能力。具体可以概括为: 在某某公司网络中,整个网络的安全首先要确保网络设备的安全,保证非授权用户不能访问任一台服务器、路由器、交换机或防火墙等网络设备。 内部网络与外部网络、内部网络与内部网络之间和各子业务系统之间,考虑采用硬件防火墙设备进行逻辑隔离,控制来自内外网络的用户对重要业务系统的访问。 加强对内部用户访问外部网络的控制。一般来说,只允许内部用户访问 Internet 上的HTTP、 FTP、TELNET、邮件等服务,而不允许访问更多的服务

24、;更进一步的是要能够控制内部用户访问外部的什么网站、网页。 建立一个完善的网络防病毒系统,实现对网络病毒防护的集中控制管理。网络防病毒体系应包括:网关级的病毒防护、服务器级的病毒防护、群件级(主要指邮件系统)的病毒防护以及个人主机级别的病毒防护,所有的病毒防护组建均应能集中控制,并具备很强的扩展能力。 由于入侵具有不可预测性,网络安全的防御体系也要求是动态的,而非静态的。因此,应当建立实时入侵检测系统,以便及时发现各种可能的攻击企图,及时采取相应的应对措施,入侵检测的监测点部署在网络服务器 VLAN 和核心交换机与防火墙之间,监控局域网端口进出的数据包。 作为动态防御体系的有机组成部分,建立网

25、络安全评估措施也是必需的。只有先于入侵者发现网络中问题所在,才能更有效地降低安全风险,改被动防御为积极主动防御,使我公司网路系统更安全,确保系统业务的正常稳步运营。实际上,关于内部网络的安全防护是一个整体而系统的工程,整个动态的防御体系缺一不可,任何一个环节的缺失都是造成完全风险的漏洞,从而造成不安全因素。信息安全整体解决方案建议书版权所有 方正安全 第 11 页 共 51 页2.3.2 应用的安全风险及需求分析信息系统平台以及信息系统安全建设的最终目标是保证最终的应用系统正常使用。比如网络基础设施的建设是保证信息系统应用的承载平台;而信息安全则是保证这个承载平台上是应用安全、保密、可用。因此

26、,应用系统的安全风险分析是信息安全最重要的部分,因为应用系统的安全可靠是信息系统建设的终目标。在这里,我们分别从操作系统平台、应用平台及数据库平台三个方面分别来对应用系统的安全风险进行分析及总结。2.3.2.1 操作系统风险分析系统安全通常是指网络操作系统、应用系统的安全。对一个网络系统而言操作系统或应用系统存在不安全因素,将是黑客攻击得手的关键因素,因黑客攻击某网络系统,一般都是通过攻击软件扫描该网络系统中主机是否存在安全漏洞,并通过可利用的安全漏洞进行攻击或控制这台主机,为以后进一步攻击打下基础。我们都知道就目前的操作系统或应用系统,无论是微软的 Windows 系统,还是其它任何商用 U

27、NIX 操作系统以及其它厂商开发的应用系统都存在着各种各样的漏洞,而这些漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度与对其进行安全配置及系统的应用面有很大关系。在整个某某公司网络系统中,包含的设备有各种服务器、路由器/交换机等。在服务器上主要有操作系统、数据库系统和应用软件系统;路由器、交换机上也有相应的操作系统。所有的这些设备、软件系统都或多或少地存在着各种各样的“后门”和漏洞,这些都是重大的安全隐患。一旦被利用并攻击,将带来不可估量的损失。如前段时间网络上流传非常凶猛的网络蠕虫病毒,就是一个以微软公司 Windows 系列操作系统的一个漏洞为基础的破坏性、传染性都很强的蠕虫病

28、毒。操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手,如果进行安全配置,比如:给安全漏洞打上补丁、关闭一些不常用的服务、禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间,因此应正确估价自己的网络风险,并根据自己的网络风险大小做出相应的安全解决方案。2.3.2.2 应用风险分析对于某某公司的应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。信息安全整体解决方案建议书版权所有 方正安全

29、第 12 页 共 51 页 资源共享某某公司网络系统内部有着核心的数据。而办公网络应用通常是共享网络资源,比如文件共、打印机共享等。由此就可能存在着:同事有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。 邮件系统电子邮件为网系统用户提供电子邮件应用。内部网用户能够进行电子邮件发送和接收这就存在被黑客跟踪或收到一些特洛伊木马、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。 应用系统对于某某公司业务系统,比如 ERP 系统,在通讯

30、过程中,如何对双方进行认证,以保证数据通讯的双方身份的正确性?在通讯完成后,如何保证通讯的任何一方无法否认已发送(防抵赖)过相应的数据,进行抵赖?所以,对这种基于网络的应用安全性要进行充分考虑。目前,应用系统面对的安全风险主要有:用户身份假冒:非法用户假冒合法用户的身份访问应用资源,如攻击者通过各种手段取得应用系统的一个合法用户的帐号访问应用资源,或是一个内部的合法用户盗用领导的用户帐号访问应用资源。用户身份假冒的风险来源主要有两点:一是应用系统的身份认证机制比较薄弱,如把用户信息(用户名、口令)在网上明文传输,造成用户信息泄漏;二是用户自身安全意识不强,如使用简单的口令,或把口令记在计算机旁

31、边。非授权访问:非法用户或者合法用户访问在其权限之外的系统资源。其风险来源于两点:一是应用系统没有正确设置访问权限,使合法用户通过正常手段就可以访问到不在权限范围之内的资源;二是应用系统中存在一些后门、隐通道、陷阱等,使非法用户(特别是系统开发人员)可以通过非法的途径进入应用系统。数据窃取、篡改、重放攻击、抵赖:攻击者通过侦听网络上传输的数据,窃取河北联通的重要数据,或以此为基础实现进一步的攻击。包括: 攻击者利用网络窃听工具窃取经由网络传输的数据包,通过分析获得重要的信息; 内部用户通过网络侦听获取在网络上传输的用户帐号,利用此帐号访问应用资源; 攻击者篡改网络上传输的数据包,使信息的接收方

32、接收到不正确的信息,影响正常的工作; 信息发送方或接收方抵赖曾经发送过或接收到了信息。信息安全整体解决方案建议书版权所有 方正安全 第 13 页 共 51 页2.3.2.3 数据库系统风险分析随着中石化信息化建设的迅猛发展,计算机网络系统中保存的关键数据的量愈来愈大,许多数据要保存应用数十年以上,甚至是永久性保存。数据安全性问题愈来愈突出。如何化解数据风险,避免人为的和不可抗拒的自然灾害和计算机软硬件故障造成的数据破坏,是企业应用安全问题的重要一环。在一个网络中,如果服务器失败了,可以由另外一个服务器接管,而数据丢失了,则会造成永远无法弥补的损失,因此,数据的可靠性尤为重要。 如果系统缺乏数据

33、备份方案,一旦数据丢失,将造成永久性破坏,带来不能挽回的损失。而好的数据备份方案,使得系统无论在何种灾难性情况下,都可得到有效的恢复。因此,业务的持续性计划及灾难恢复计划,也是企业信息化建设的重要组成部分。合理的的备份与容灾计划也要包含在信息安全建设的总体规划之中。2.3.3 终端的安全风险及需求分析对于企业级用户,在开展电子化办公和业务处理的过程中,已经普遍使用了计算机系统。在这些计算机设备中,除了少量采用大/中/ 小型机、服务器之外,多数都采用桌面级的 PC 或PC 服务器。如何保护这些终端设备安全使用,并且有效地加以管理,成为企业和员工普遍关心的问题。作为企业级用户的信息主管或 IT/网

34、络管理员,在安全保障工作中可能面临各种问题: 对内部桌面终端资产状况缺乏了解。有哪些设备、哪些软件、配置如何、都发生了哪些变化等情况,往往只能通过人工登记的办法进行管理。对资产的流失和随意安装软件的现象无能为力。 虽然有内部 IT 管理制度,但随意使用磁盘拷贝来历不明的软件、使用 Modem 拨号上网等现象无法制止,可能导致设备滥用、病毒传播、数据泄密等。 员工使用的 PC 往往是(外部或内部)黑客入侵的目标,也是蠕虫(例如冲击波)利用传播扩散的主要途径。桌面 PC 由于缺乏科学统一的管理控制,难以防范黑客和蠕虫攻击。 员工在上班时间经常上网、网上聊天、玩游戏,很大程度上降低了劳动生产力水平,

35、对此缺乏技术手段加以限制。 虽然安装部署了防病毒软件,但仍然依赖病毒特征库。对于蠕虫攻击、木马、未知病毒的防范,往往力不从心。希望借助新的措施,实现对恶意代码的主动的综合防范。信息安全整体解决方案建议书版权所有 方正安全 第 14 页 共 51 页 移动办公的笔记本电脑可能会从外部引入新的安全隐患,但缺乏保护手段。 计算机终端不受控制地连接到外部网络,防不胜防地引入各种安全威胁,并且在内部网络传播。 外来人员未经同意就将笔记本电脑接入你单位的网络,可能会非法获取资料、偷偷地在某个存在漏洞的地方种植木马、或者进行其它你想不到的网络入侵破坏。希望在非法电脑接入网络的时候能够及时发现并阻止其活动。

36、员工对安全技术了解有限,管理员也为此可能经常忙得不可开交。希望通过集中管理实现对所有计算机终端的有效保护。面对计算机终端的诸多安全问题,我们需要采取行之有效的措施加以解决。2.3.3.1 传统解决方案的局限性信息安全措施有很多,每一种措施都能起到它自身应有的作用。但当我们的视角必须关注到计算机桌面终端的安全时,以往的措施却存在无法回避的不足: 防火墙的不足:防外不防内。它侧重于防止外部网络对内部网络攻击,但对于网络内部计算机终端发起的攻击难以防范。 入侵检测、漏洞扫描的不足:针对网络入侵攻击行为和系统漏洞,重点在发现问题,但并不真正解决问题; 防病毒软件、反间谍软件的不足:依赖已知特征库完成识

37、别处理,所谓的“识别未知病毒”并不准确,对于新的安全问题难以做到提前主动预防,应对大规模恶意代码攻击事件的及时性也往往不能得到良好保证。 主机保护系统的不足:目前主要针对关键服务器、多数针对 Unix 类的系统,成本很高;对于使用广泛的计算机终端,保护手段相对匮乏。2.3.3.2 保障终端安全的思路为了有针对性地解决计算机终端安全问题,就必须因地制宜,围绕计算机终端本身采用相应的安全措施进行保护和管理。终端安全应涉及到两个关键词:保护、管理。 保护的目标:就是要保障计算机终端安全使用,做到数据安全、系统安全、网络安全、应用安全。具体可通过防止恶意代码传播、控制网络访问、限制资源滥用、用户行为控

38、制等方式实现。 管理的目标:就是要通过企业级的集中控制实现统一管理。一方面,集中收集终端信信息安全整体解决方案建议书版权所有 方正安全 第 15 页 共 51 页息、统一监控管理;另一方面,将企业级的安全策略分配落实到所有计算机客户终端,强制执行安全策略。整个终端安全管理过程应围绕终端应用展开进行。此外,还应提供适合企业应用需要的应用监管和安全审计,保持安全管理的完整性。2.3.4 管理的安全风险及需求分析管理是网络安全得到保证的重要组成部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。管理的安全风险主要可以分为两类:技术层面的管理风险和行政层面的管理风险。

39、2.3.4.1 技术层面的管理风险技术层的管理风险主要来自于相应的信息系统本身的可管理性风险。一个完善合理的信息安全解决方案首先要考虑的是企业网络资源(设备与应用)的可管理性。传统的 IT 管理观念将 IT 环境按照 IT 元素分类,分割为:网络管理、系统管理、应用管理等多个分离的层次,使得业界纷纷发展分别针对各个层次的 IT 元素管理工具。长期以来用户只能按照这样的分类模式分散的选择管理工具软件,使得被管理的各个相关环节被人为的隔离,IT 管理与业务管理脱节,无法更好地观察、管理、衡量和报告 IT 给业务带来的价值。更严重的是,给网络和业务的进一步扩展和升级设置了重大的隐患。每一次改造和升级

40、,原有的监控工具和维护人员都涉及巨大的再投入和再集成,以致无边。从安全技术而言,网络安全要靠一个包括防火墙、入侵检测、访问控制、防病毒、安全审计、身份认证、加密等多项技术的安全体系来实现。这样就需要用一个集中式的管理平台来总体配置、调控这个多层面、分布式的系统,实现对各种网络安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动,使得网络安全管理工作由繁变简,更为有效。因此,从技术层面上,我们将安全管理风险主要总结为以下两点: 安全管理平台:安全管理平台是多种安全技术、产品、工具得以充分发挥作用的基础保证,也是全局安全策略的有机组成部分。安全解决方案并不是单一的安全产品堆砌。为

41、了使各种安全产品能够协调工作,需要统一、标准的安全管理平台对其进行综合控制; 安全产品的风险管理:安全解决方案不可避免的要使用到各种各样的安全技术及安全产品来实现相应的安全目的。但当在信息及网络中部署了相应的安全产品和安全技术后,其对原有信息的影响也要充分考虑,这种影响不仅仅性能、易用性等方面的影响,同时也包括相关的安全影响。因此安全产品的风险也需要在整体解决方案中体现;信息安全整体解决方案建议书版权所有 方正安全 第 16 页 共 51 页2.3.4.2 行政层面的管理风险信息安全建设是一个复杂而系统的过程,很多企业在采用了各种各样的安全产品及安全技术后,企业还是会面临各式各样的安全问题。比

42、如投入大量的人力物力建设完整体防病毒方案里,内网里还会有病毒、蠕虫等泛滥。为什么会出现这样情况呢?在企业内部,诸如内部管理人员或职员把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来的信息泄漏风险;机房重地却是任何都可以进进出出,来去自由。存有恶意的入侵者便有机会得到入侵的条件。内部不满的职员有的可能熟悉服务器、小程序、脚本和系统的弱点。利用网络开些小玩笑,甚至破坏。如传出至关重要的信息、错误地进入数据库、删除数据等等。看起来是技术问题导致的结果,但往往深入的调查后会发现,这些问题均是一些由于安全制度或政策的缺失或不执行等原因导致的结果。在某某公司目前在安全管理方面可能会存

43、在以下问题: 缺乏一个企业总体范围的、负责制定和实施的安全管理机制部门,难以保证安全制度建立和实施及决策层安全决策的有效性和一致性 信息安全管理职能分散在各个部门,缺少一个强有力的直接向最高领导负责职能部门,协调整个企业内部的信息安全工作的,因此安全政策的执行可能会缺乏力度,安全事件处理依据和结果可能会不一致。 缺少确定的安全管理人员编制,没有建立完善的紧急响应支援体系等等。因此,如何建立起适合自身企业特点和管理运作方式的网络安全管理职能部门,来负责协调、管理整个公司业务网络的安全,也是此次安全建设的重要组成。在此基础上,由在对现有业务流程和管理制度做充分调研的基础上,制定一套操作性强的安全策

44、略体系,用以指导黑各个业务单位日常的网络安全工作,也是充分必要的。信息安全整体解决方案建议书版权所有 方正安全 第 17 页 共 51 页第 3 章 信息安全建设原则与依据信息安全建设除了要对风险及需求进行充分分析和定义外,还需要明确在信息安全整体建设时我们需要遵循的标准及原则。3.1 信息安全建设原则我们在某某公司的信息安全整体方案设计时,主要遵循以下原则: 风险(需求) 、成本(投入)及效果(收益)相平衡的原则对任何一个网络来说,绝对安全难以达到,也不一定必要。信息安全建设的最高原则是风险、成本及效果三原则相结合的结果。 风险:对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行

45、定性与定量相结合的分析; 成本:保护成本、被保护信息的价值必须平衡,价值仅 1 万元的信息如果用 5 万元的技术和设备去保护是一种不适当的保护; 效果:实施安全方案后,如果实际投入的保护成本大于保护收益的话,那么安全方案的选择与实施是不合实际的。因此,安全解决方案的选择,我们都应该根据企业自身的实际情况来进行。 综合性、整体性、一致性原则对于企业信息的安全保护是一个系统的工程,必须建立信息安全的完整体系。设计要遵循企业有关信息化建设或信息安全建设总体规划的要求,运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个

46、人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。 同样,络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全对策,比等网络建设好后再考虑,不但容易,而且花费也少得多。 可扩展、可发展性原则信息安全的建设要立足于公司当前信息化建设的实际情况,满足当前正在建设的业务应用及未来的业务发展要求。比如要依从目前石化行业正在实施的 ERP 系统的实际需求,同时要考信息安全整体解决方案建议书版权所有 方正安全 第 18 页 共 51 页着眼未来

47、,一是要考虑到将来人力资源,办公自动化,投资业务管理系统建设的需要,二要考虑到 ERP 系统将来互相连接时的信息安全需求。同时,在方案设计时要充分继承企业现有的信息安全基础设施,为了避免浪费,要将目前公司网络系统中使用的防火墙,杀毒软件等安全产品纳入信息安全体系中充分使用。 3.2 信息安全建设的依据 国家法律、法规及行业性规范文件等 中华人民共和国刑法 中华人民共和国计算机信息系统安全保护条例 中国石化 ERP 系统总体规划 2002-2005 年中国石化信息化建设目标和任务 2004-2006 年中国石化信息化发展计划纲要 信息安全建设参考标准等 ISO/IEC 17799:2000信息安

48、全管理实用规则 ISO/IEC 13335信息技术安全管理指南 ISO 7498-2信息处理系统开放系统互连基本参考模型 -安全体系结构 SSE-CMM系统安全工程能力成熟模型 GB/T18336-2001信息技术 安全技术 信息技术安全性评估准则 GB/T17859-1999计算机信息系统安全等级保护划分准则 信息安全整体解决方案建议书版权所有 方正安全 第 19 页 共 51 页第 4 章 信息安全解决方案设计在第 2 章里,我们分别从网络、应用、终端及管理四个方面对公司的信息系统安全建设进行了风险及需求的分析。同时根据第 3 章的安全方案设计原则,我们将某某公司网络安全建设分为以下几个方

49、面进行了详细的方案设计: 边界安全解决方案; 内网安全解决方案; 应用安全解决方案; 安全管理解决方案; 安全服务解决方案。下面我们分别针对这 5 个安全解决方案进行详细的描述。4.1 边界安全解决方案在第 2 章的网络安全风险及需求分析中,我们主要从外部网络连接及内部网络运行之间进行了风险的分析。边界安全解决方案就是针对与外部网络连接处的安全方面。网络是用户业务和数据通信的纽带、桥梁,网络的主要功能就是为用户业务和数据通信提供可靠的、满足传输服务质量的传输通道。就某某公司网络系统来讲,网络边界安全负责保护和检测进出网络流量;另一方面,对网络中一些重要的子系统,其边界安全考虑的是进出系统网络流量的保护和控制。针对某某公司网络系统,来自外部互联网的非安全行为和因素包括: 未经授权的网络访问 身份(网络地址)欺骗 黑客攻击 病毒感染针对以上的风险分析及需求的总结,我们建议在网络边界处设置防火墙系统、安全网关及远程访问系统等来完善某某公司的边界网络

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报