收藏 分享(赏)

国家XX局外网信息系统信息安全等级保护设计方案.doc

上传人:dreamzhangning 文档编号:2527230 上传时间:2018-09-20 格式:DOC 页数:136 大小:693KB
下载 相关 举报
国家XX局外网信息系统信息安全等级保护设计方案.doc_第1页
第1页 / 共136页
国家XX局外网信息系统信息安全等级保护设计方案.doc_第2页
第2页 / 共136页
国家XX局外网信息系统信息安全等级保护设计方案.doc_第3页
第3页 / 共136页
国家XX局外网信息系统信息安全等级保护设计方案.doc_第4页
第4页 / 共136页
国家XX局外网信息系统信息安全等级保护设计方案.doc_第5页
第5页 / 共136页
点击查看更多>>
资源描述

1、国家 XX 局外网信息系统信息安全等级保护设计方案国 家 XX局2010年 1月国家 XX 局外网信息系统信息安全等级保护设计方案第 2 页 共 136 页目 录1 前言 .62 设计方案概述 .72.1 编制背景 72.2 编制目的 72.3 建设内容 83 系统建设情况描述 83.1 物理环境分析 .83.2 网络架构描述 .93.3 外网应用系统分析 .103.3.1 政府网站系统 .113.3.2 电子政务信息交换系统 .113.3.3 继续教育管理系统 123.3.4 “十一五”重点 YYY 系统 133.4 网络设备情况 .143.5 服务器设备情况 .153.6 安全设备情况 .

2、173.6.1 防火墙系统 .173.6.2 网络入侵防御系统 173.6.3 网络入侵检测系统 183.6.4 网络行为审计系统 183.6.5 终端安全管理系统 183.6.6 终端防病毒 .183.7 管理体系描述 .194 外网安全需求分析 194.1 系统定级建议 .194.1.1 确定定级对象 .204.1.2 确定系统等级 .214.2 外网安全风险分析 .32国家 XX 局外网信息系统信息安全等级保护设计方案第 3 页 共 136 页4.2.1 物理安全风险 .334.2.2 网络安全风险 .334.2.3 主机安全风险 .354.2.4 应用安全风险 .374.2.5 数据安

3、全风险 .394.2.6 管理风险 .404.3 安全需求分析 .424.3.1 符合等级保护技术要求的需求 424.3.2 符合等级保护管理要求的需求 474.3.3 符合自身安全防护的需求 .565 外网总体方案设计 595.1 设计目的 595.2 设计原则 595.3 设计参考标准 .615.3.1 信息系统安全等级保护标准和规范 .615.3.2 其他信息安全标准和规范 .625.4 总体安全方案设计概述 635.4.1 构建分域的控制体系 .635.4.2 构建纵深的防御体系 .635.4.3 保证一致的安全强度 .645.5 分域保护框架建立 .645.5.1 等级保护中对网络结

4、构安全的要求和实现 645.5.2 安全域的定义 .655.5.3 安全域划分的原则 655.5.4 外网安全域划分 665.5.5 外网域控制原则 685.5.6 外网 VLAN 划分建议 695.6 确定分域框架下的保护强度 .715.7 外网总体安全策略设计 725.7.1 物理安全策略 .72国家 XX 局外网信息系统信息安全等级保护设计方案第 4 页 共 136 页5.7.2 网络安全策略 .735.7.3 系统安全策略 .745.7.4 应用安全策略 .755.7.5 安全管理策略 .755.8 外网基于分域保护的总体设计 .756 外网安全技术方案详细设计 .766.1 外网的物

5、理安全设计 766.1.1 等保对物理安全防护的技术要求 .766.1.2 对物理安全防护的技术实现 786.2 外网的网络安全设计 816.2.1 网络访问控制 .816.2.2 网络入侵防护 .876.2.3 网络安全审计 .926.2.4 其他网络安全设计 946.3 外网的主机安全设计 996.3.1 系统主机及终端恶意代码防范 996.3.2 外网终端桌面安全管理系统 1026.3.3 其他主机安全设计 1056.4 外网的应用安全设计 1146.4.1 等保对应用安全防护的技术要求 .1146.4.2 对应用安全防护的技术实现 1186.4.3 网页防篡改系统部署 .1206.4.

6、4 网页防篡改系统策略设计 .1226.5 外网的数据安全及备份恢复设计 1236.5.1 等保对数据安全及备份恢复的技术要求 1236.5.2 对数据安全及备份恢复的技术实现 .1246.5.3 数据库安全加固措施 .1256.6 安全管理平台设计 .1286.6.1 安全管理中心的主要作用 .1286.6.2 安全管理中心的部署方式 .130国家 XX 局外网信息系统信息安全等级保护设计方案第 5 页 共 136 页6.6.3 安全管理中心的功能设计 .1317 安全管理方案详细设计.1338 安全建设方案 .1338.1 等级保护总体建设过程 1338.2 等级保护工程实施规划 1358

7、.2.1 阶段一:实现基本的安全部署 1358.2.2 阶段二:实现全面的安全部署 1368.2.3 阶段三:实现全面的安全优化 1379 国家 XX 局外网安全建设措施汇总 13810 附录一:安全产品介绍 .140国家 XX 局外网信息系统信息安全等级保护设计方案第 6 页 共 136 页1 前言国家 XX 局是政府职能单位,负责制定 XXX 发展的战略、方针和政策,组织和管理 XXX 工作的实施,监督管理 XXX 工作的执行,参与开展 XXX 教育,组织开展 ZZZ 资源的保护、开发和利用,负责 XXX 文化的继承发展,负责 XXX 技术成果的推广应用,负责 XXX 的国际推广、应用和传

8、播工作。国家 XX 局自身非常重视信息化建设,从 2001 年就开始建设当前运行的网络系统,分为三个网络,分别是内网、外网和国办专网。网络及信息化的建设为国家 XX 局的发展,提升国家 XX 局业务处理效率,降低国家 XX 局管理成本起到了关键的作用。伴随着信息系统的快速发展,信息系统所面临的安全威胁日益复杂,用户对信息安全系统的需求与日俱增。同样对于国家 XX 局,各层领导对安全工作非常重视,从建设初始逐年加大在安全建设方面的投资,进行了一系列的安全组织、制度、管理和技术方面的安全建设工作。目前国家 XX 局部署了防火墙、防病毒、终端安全管理等安全产品,为国家 XX 局信息网络的安全防护起到

9、了积极的作用。从外部环境来看,信息安全已经成为近几年信息化建设的热点话题,如何保障信息系统的安全已经成为国家关注的焦点,从 27 号文件开始,国家陆续出台了一系列的安全政策和标准,提出了以“适度安全、分级保护”为核心的等级保护建设思路,公安部、保密局、国密办以及国信办陆续出台政策,要求国内重要的信息系统应按照等级保护的办法和要求,进行相关安全防护系统的建设,并于 2007 年启动了等级保护的定级备案工作,并于 2009 年底开始启动等级保护的安全建设整改工作。等级保护针对信息安全系统建设的过程,提出了具体的管理办法和实施指南,并对信息安全系统提出了技术和管理方面的建设要求。为了尽快落实国家等级

10、保护制度的相关要求,并进一步提升自身的安全防护能力,国家 XX 局在新办公楼建设工程的网络集成建设项目中同步进行非涉密网络的(分内、外两个网络)等级保护建设方案规划工作。国家 XX 局外网信息系统信息安全等级保护设计方案第 7 页 共 136 页2 设计方案概述2.1 编制背景国家 XX 局外网是国家 XX 局电子政务系统的重要组成部分。经过多年的信息化建设,已初具规模。随着国家 XX 局信息化程度的不断提高,使对外网信息系统的依赖程度不断增加,网上信息价值不断增大,信息安全问题也日渐凸现。国家 XX 局外网信息安全体系是 XX 局外网的重要组成部分,是 XX 局信息化业务开展的重要安全屏障,

11、它是一个包含技术(物理、网络、主机、应用和数据等五个技术层面)和管理(制度、机构、人员、建设和运维等五个管理层面)两大方面,通过技术保障和规章制度建立起来的可靠有效的安全体系。为了贯彻国家对电子政务信息系统安全保障工作的要求以及等级化保护“坚持积极防御、综合防范”的方针,全面提高信息安全防护能力,国家 XX 局外网建设需要进行整体安全体系规划设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进国家 XX 局外网信息化的深入发展。本文将主要阐述和针对国家 XX 局外网的信息系统安全等级保护建设的规划设计,其内网的建设方案另外单独设计。2.2 编制目的本方案针对国家 XX 局

12、新办公楼的外网网络环境和应用系统为基础,分析国家 XX 局外网的安全建设需求,结合国家等级保护的建设规范和技术要求而编制,为国家 XX 局外网信息安全的等保符合性建设提供指导。2.3 建设内容项目的主要建设内容是建立国家 XX 局外网的总体信息安全等级保护体系,国家 XX 局外网信息系统信息安全等级保护设计方案第 8 页 共 136 页根据等保要求,国家 XX 局外网的信息安全体系建设将包括以下几个方面: 物理安全设计 网络安全设计 主机安全设计 应用安全设计 数据安全及备份恢复 安全管理机构规划 安全管理制度规划 人员安全规划 系统建设规划 系统运维规划3 系统建设情况描述3.1 物理环境分

13、析国家 XX 局新办公楼共 9 层,机房位于新办公楼的 6 层。机房内进行了区域划分管理,内网机房、涉密屏蔽机房及外网机房部署在不同物理隔离区域内,每个区域均配置了电子门禁系统,能够控制、鉴别和记录进入的人员。国家 XX 局外网信息系统的主要网络设备、服务器及安全设备均部署在外网机房中。机房内所有线缆均采用隐蔽走线方式,并对主要部件进行了固定和标记。机房配备了防盗报警系统和监控报警系统。国家 XX 局新办公楼和机房均安装了避雷装置,办公楼内提供了交流地线。国家 XX 局机房采用了具有耐火等级的建筑材料,并设置了灭火设备,安装了自动消防系统。国家 XX 局机房采用了恒温恒湿空调,能够有效控制机房

14、内温湿度。国家 XX 局机房配备了 UPS 系统,采用了市电+UPS 两路供电方式,并具有稳压器、过压防护设备等,能够保障电力的安全稳定不间断供应。国家 XX 局外网机房到楼层配线间均采用光纤,配线间到办公室信息点采用六类屏蔽线,能够为外网重要信息的处理、存储和传输提供电磁泄漏防护措施。国家 XX 局外网信息系统信息安全等级保护设计方案第 9 页 共 136 页此外,机柜等设备都具有安全接地。机房中的电源线和通信线缆采用了隔离布线方式。3.2 网络架构描述国家 XX 局外网与互联网相连,主要承载了外网办公系统、政府网站、数据下载等业务。国家 XX 局外网拓扑图见下图所示:图 3-1 国家 XX

15、 局外网网络拓扑结构示意图参考图 3-1,国家 XX 局外网是一个星型的快速以太交换网,核心为一台高性能三层交换机,下联楼层接入交换机,上联服务器区域交换机和安全管理服务器,外联互联网出口路由器;接入交换机向下连接信息点,即终端计算机。国家 XX 局外网链路情况如下: 核心交换机与楼层接入交换机之间采用千兆光纤链路; 楼层交换机采用百兆双绞线链路下联终端计算机; 核心交换机与服务器交换机之间采用千兆光纤链路,服务器交换机与所有服务器之间采用千兆双绞线链路; 核心交换机与互联网边界路由器之间采用百兆双绞线链路,路由器出口连接千兆光纤链路,实际出口带宽为 20M; 托管机房的链路均有托管机房管理单

16、位提供。国家 XX 局外网设备部署情况如下: 核心交换机、业务服务器、安全管理服务器及安全设备部署在六层的外网机房; 楼层接入交换机部署在一层至五层的配线间; 终端计算机部署在一层至五层的各部门办公室内; 托管服务器部署托管机房的服务器区域。外网信息点分布情况如下表所示:序号 楼层 信息点数量 48 口交换机数量 国家 XX 局外网信息系统信息安全等级保护设计方案第 10 页 共 136 页1 1 层 155 2 2 2 层 148 2 3 3 层 135 2 4 4 层 118 2 5 5 层 98 2 6 9 层 6 利用 5 层交换机 国家 XX 局外网本次实际使用的信息点数量为 100

17、 个。3.3 外网应用系统分析国家 XX 局外网目前主要的系统为政府网站系统、电子政务信息交换系统、继续教育管理系统和“十一五”重点 YYY 系统。3.3.1 政府网站系统政府网站系统始建于 06 年,内容不断丰富和完善,已经成为国家 XX 局外网信息系统的重要组成部分,是国家 XX 局进行信息发布、以及与社会公众互动交流的平台。网站提供权威、准确、全面、快速的信息服务、业务申请及公众互动功能,起到政令快速发布、下情及时上达的作用。网站主要由机构介绍、政务公开、公众参与、XXX 服务、XXX 文化、医疗质量监测等模块组成。该系统部署在托管机房的 HP 服务器上,通过互联网供局机关内部人员、全国

18、 XXX 系统工作人员和社会公众浏览查询以及互动交流。为保障政府网站系统的安全性,使用了入侵防御系统和网页防篡改系统形成边界保护和内容防护。政府网站系统由两台服务器组成,一主一备。服务器端软件基于SQL2000 数据库以及 ASP.net 平台开发,数据库与网站服务器安装部署在同一台 HP 服务器上。国家 XX 局信息办的网站维护工作人员通过远程访问登陆后台、维护信息及数据。政府网站系统其他模块的基本情况为: 该模块建设于 06 年,由信息办开发和维护;国家 XX 局外网信息系统信息安全等级保护设计方案第 11 页 共 136 页 应用系统为主页发布,后台无支持数据库;发布的信息大多以静态文本

19、的方式发送; 主页系统对互联网用户最大并发会话数有限制; 机构介绍、政务公开、公众参与、XXX 服务、XXX 文化等应用对互联网完全开放,因此不需要进行认证即可进行访问; 主页服务器系统开启了日志审计功能。3.3.2 电子政务信息交换系统电子政务信息交换系统始建于 06 年,由飞狐灵通公司开发,承担着国家 XX局与下属 XXX 局进行电子公文交换的任务。电子政务信息交换系统部署在 XXX 管理外网机房的 HP 服务器上,通过外网局域网供医药管理局局机关外网用户访问,通过互联网供下属 XXX 局用户访问。电子政务信息交换系统由一台服务器组成,服务器端软件基于 SQL2000数据库以及 ASP.n

20、et 平台开发,数据库与系统服务器安装部署在同一台 HP 服务器上,网站的后台维护为 B/S 结构,国家 XX 局办公室的管理维护工作人员通过网络登陆后台、维护信息及数据。国家 XX 局信息办承担着电子政务信息交换系统的安全保护责任。经过调查,该系统的具体情况为: 应用系统对数据库的访问采用 ODBC 方式; 数据库认证采取用户名/口令的方式; 数据库能够对连接数进行控制; 系统提供了文件加密功能,对重要文件可以现在本地加密后再进行传输; 其他信息数据在网络中传输没有任何加密措施; 应用系统启用了日志审计的功能; 应用系统采取的备份措施为:由人工定期备份到终端的方式; 由于应用系统为定制开发软

21、件,没有定期进行维护的服务。国家 XX 局外网信息系统信息安全等级保护设计方案第 12 页 共 136 页3.3.3 继续教育管理系统继续教育管理系统始建于 07 年,由人教司负责开发,目前还在建设完善中。该系统承担着全国 XXX 行业继续教育及培训项目的申报、审核和备案任务,同时提供学分证书查询服务。继续教育管理系统部署在国家 XX 局机房的 HP 服务器上,有互联网出口,供全国 XXX 继续教育及培训项目的申报单位、管理单位及社会公众通过互联网访问该系统。继续教育管理系统由一台服务器组成,服务器端软件基于 MYSQL 数据库以及 ASP.net 平台开发,数据库与系统服务器安装部署在同一台

22、 HP 服务器上。国家 XX 局的维护工作人员通过网络登陆后台、维护信息及数据。国家 XX 局信息办承担着继续教育管理系统的安全保护责任。该系统的基本情况为: 应用系统对数据库的访问采用 ODBC 方式; 数据库认证采取用户名/口令的方式; 数据库能够对连接数进行控制; 数据在网络中传输没有任何加密措施; 目前应用系统还在继续开发过程中,还不具有备份等措施。3.3.4 “十一五”重点 YYY 系统“十一五”重点 YYY 系统建设于 07 年,由内部医政司开发和维护,承担着为社会公众提供全国范围内重点 YYYSSS 信息和 TTT 信息的查询服务工作。十一五”重点 YYY 系统部署在国家 XX

23、局机房的 HP 服务器上,通过外网局域网供医药管理局局机关外网用户访问,通过互联网供社会公众访问。“十一五”重点 YYY 系统由一台服务器组成,服务器端软件基于SQL2000 数据库以及.net 平台开发,数据库与系统服务器安装部署在同一台HP 服务器上。国家 XX 局的管理维护工作人员通过网络登陆后台、维护信息及数据。国家 XX 局外网信息系统信息安全等级保护设计方案第 13 页 共 136 页国家 XX 局信息办承担着“十一五”重点 YYY 系统的安全保护责任。该系统的基本情况为: 应用系统对数据库的访问采用 ODBC 方式; 数据库认证采取用户名/口令的方式; 数据库能够对连接数进行控制

24、; 数据在网络中传输没有任何加密措施; 应用系统启用了日志审计的功能; 应用系统采取的备份措施为:由人工定期备份到终端的方式; 由于应用系统为定制开发软件,没有定期进行维护的服务。3.4 网络设备情况国家 XX 局外网的网络设备有核心交换机、服务器区域交换机、楼层接入交换机和互联网接入路由器,均采用华为的设备。核心交换机采用华为 S9303,数量为一台,部署在六层外网机房。华为9303 交换机的配置情况如下: 配置了两块交流电源,提供电源冗余能力; 配置了一块主控板; 9303 具备 3 个业务槽位,本次配置了一块 24 端口百兆千兆以太网光接口板,为楼层接入交换机、服务器区域交换机提供网络接

25、入。还剩余2 个槽位,具备一定的扩容升级能力; 9303 最大背板容量为 1.5T bps,交换容量最大为 700G bps;整机最大千兆接口为 144 个,具备了较大的接入冗余能力。服务器区域交换机采用华为 S5328C,数量为一台,部署在六层外网机房,具体情况如下: 该交换机配置了两块交流电源,提供电源冗余能力; 具有 24 个 101001000Base-T 接口,为所有业务服务器提供网络接入,并连接边界防火墙。办公区域交换机采用华为 S5352C 和 S2352P,数量为各五台,部署在一至国家 XX 局外网信息系统信息安全等级保护设计方案第 14 页 共 136 页五层的配线间,具体情

26、况如下: S5352C 配置了两块交流电源,提供电源冗余能力; S5352C 具有 48 个 101001000Base-T 接口,连接同楼层的 S2352P以及该楼层各办公室的终端计算机;S5352C 通过光口上联核心交换机S9303;此外,五层的 S5352C 同时为九层会议室外网接口(6 个网络端口)提供楼层接入; S2352P 具有 48 个 10/100Base-TX 接口,连接同楼层的 S5352C 及该楼层各办公室的终端计算机。互联网接入区域路由器采用华为 AR4640,数量为一台,部署在六层外网机房,配置如下: 配备两个 10/100M 以太网口,分别连接互联网出口和边界防火墙

27、。3.5 服务器设备情况国家 XX 局外网服务器包括两种类型:应用系统服务器和安全管理服务器。一、业务系统服务器包括:政府网站系统服务器外网政府网站系统服务器托管在外单位机房,外网政府网站系统及其数据库都安装在一台机架式服务器上,设备型号为 HP DL380G5,操作系统为WINDOWS 2003 Server,服务器的管理认证方式为用户名/口令方式;利用WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护采用由专人定期前往机房现场维护的方式。“十一五”重点 YYY 系统服务器“十一五”重点 YYY

28、系统部署在外网机房,应用系统及其数据库都安装在一台机架式服务器上,设备型号为 HP DL380G5,操作系统为 WINDOWS 2003 Server,服务器的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护方式采用远国家 XX 局外网信息系统信息安全等级保护设计方案第 15 页 共 136 页程桌面和现场相结合的方式,有专人负责相关工作。电子政务信息交换系统服务器电子政务信息交换系统部署在外网机房,应用系统及其数据库都安装在一台机架式服务器上,设备型号为 H

29、P DL360,操作系统为 WINDOWS 2003 Server,服务器的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护方式采用远程桌面和现场相结合的方式,有专人负责相关工作。继续教育管理系统服务器继续教育管理系统部署在外网机房,应用系统及其数据库都安装在一台机架式服务器上,设备型号为 HP DL165,操作系统为 WINDOWS 2003 Server,服务器的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务

30、器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护方式采用远程桌面和现场相结合的方式,有专人负责相关工作。外网政府网站系统备份服务器外网政府网站系统备份服务器托管在外单位机房,设备型号为 HP DL380G5,操作系统为 WINDOWS 2003 Server,服务器的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护采用由专人定期前往机房现场维护的方式。二、安全管理服务器包括:北信源网络安全监控系统服务器北信源网络安全监

31、控系统安装在一台机架式服务器上,设备型号为 HP DL165,操作系统为 WINDOWS 2000 Server,服务器的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用国家 XX 局外网信息系统信息安全等级保护设计方案第 16 页 共 136 页户登录日志;管理维护方式采用远程桌面和现场相结合的方式,有专人负责相关工作。瑞星网络版防病毒系统服务器瑞星网络版防病毒系统安装在一台机架式服务器上,设备型号为 HP DL165,操作系统为 WINDOWS 2003 Server,服务器

32、的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护方式采用远程桌面和现场相结合的方式,有专人负责相关工作。网络入侵检测设备管理服务器网络入侵检测设备管理系统安装在一台机架式服务器上,设备型号为 HP DL165,操作系统为 WINDOWS 2003 Server,服务器的管理认证方式为用户名/口令方式;利用 WINDOWS 自带的口令加密方式进行保护;在管理上服务器采取高强度口令,删除或禁用无关帐号,开启了日志审计功能,审计重点是用户登录日志;管理维护方式采用

33、远程桌面和现场相结合的方式,有专人负责相关工作。3.6 安全设备情况国家 XX 局信息网络中广泛使用的安全设备有两大类,一是面向网络安全类的防火墙、入侵防御、入侵检测、网络审计类安全设备;二是面向终端的终端安全管理系统以及防病毒软件类,以及为网站提供防护的网页防篡改软件,安全设备的配置情况为:3.6.1 防火墙系统国家 XX 局外网的防火墙系统采用了天融信公司的千兆猎豹系列防火墙NGFW4000-UF(TG-5464)和 CISCO 公司的 PIX515,数量各为一台。国家 XX 局外网信息系统信息安全等级保护设计方案第 17 页 共 136 页两台防火墙分别部署在对外服务区域边界和互联网出口

34、边界,分别对区域之间的访问执行严格的访问控制策略,以有效保护重要的信息系统资源。 3.6.2 网络入侵防御系统国家 XX 局外网的网络入侵防御系统采用了天融信公司的千兆网络入侵防御系统 TopIDP,数量为一台,部署在托管机房托管区域的互联网出口,重点抵御互联网对托管区域内部重要服务器的攻击行为,尤其是要能够实时发现和抵御恶意用户对重要的服务器系统进行的非法访问、恶意攻击及蠕虫传播等行为并及时进行阻断和报警。网络入侵防御系统的升级,可以通过互联网接入区域进行在线升级。3.6.3 网络入侵检测系统国家 XX 局外网的网络入侵检测系统采用了启明星辰公司的千兆网络入侵检测系统天阗 NS2200,部署

35、在核心交换机上,重点监测网络用户对重要服务器的访问行为,尤其是要能够实时发现恶意用户对重要的服务器系统进行的非法访问、恶意攻击及蠕虫传播等行为并及时进行报警和采取一定的响应操作。外网网络入侵检测系统的升级,可以通过互联网接入区域进行在线升级。3.6.4 网络行为审计系统国家 XX 局外网的网络行为审计系统采用了天融信公司的千兆网络安全审计系统 TopAudit(TA-507-WATCH) ,部署在核心交换机上,对网络中的流量做全面的监控与审计策略,以有效保护重要数据的安全性,并为事后取证提供支持。3.6.5 终端安全管理系统国家 XX 局外网的终端安全管理产品采用了北信源公司的内网安全及补丁分

36、国家 XX 局外网信息系统信息安全等级保护设计方案第 18 页 共 136 页发管理系统,客户端部署在所有外网的终端设备上,管理服务器部署在外网的安全管理区域。外网终端安全管理系统的升级可以通过互联网接入区域进行在线升级。3.6.6 终端防病毒国家 XX 局外网防病毒系统采用了瑞星公司的网络版防病毒软件,部署在所有终端和服务器上,防病毒服务器在部署安全管理区域,为全网提供病毒升级和监控管理能力。防病毒服务器的升级,可以通过互联网接入区域进行在线升级。3.7 管理体系描述目前,国家 XX 局信息安全管理现状是: 办公室负责信息安全的监管工作; 信息办负责信息安全工作的具体执行; 缺乏专业安全技术

37、人员,大多数技术人员为外聘方式; 一人兼任多职,无专职安全管理员; 制定了部分安全制度: 计算机网络安全管理规定 计算机信息系统(内网)使用安全责任书 计算机信息系统(外网)使用安全责任书 网络安全工作人员安全保密责任书 局机关借调人员网络安全保密责任书 计算机设备维修管理规定 局机关各部门网站信息报送情况统计管理办法 信息办网络安全工作人员守则 计算机设备资产维修、配件更换登记制度 计算机端口开通登记制度 摆渡机使用管理规定国家 XX 局外网信息系统信息安全等级保护设计方案第 19 页 共 136 页 国家 XX 局政府网站应急预案4 外网安全需求分析4.1 系统定级建议信息系统定级是进行等

38、级保护设计的首要环节,根据国家信息安全等级保护实施指南,信息系统定级阶段的目标是信息系统运营、使用单位按照国家有关管理规范和 GB/T 222402008,确定信息系统的安全保护等级,信息系统运营、使用单位有主管部门的,应当经主管部门审核批准。国家 XX 局信息安全等级保护的总体思路是:以自身的信息系统特点为核心,结合国家相关标准要求,根据 XX 局实际业务需求,和对实际业务的影响来划分安全等级,在确定定级方面更重视系统对 XX 局业务开展的影响性而确定等级,目的只是为体现对不同等级的信息系统,如何加强保护措施方面。而不是根据国家标准,严格地评估信息系统受到破坏后的影响范围和影响程度而确定。4

39、.1.1 确定定级对象根据公安部的信息安全等级保护定级指南指出作为定级对象的信息系统应具有如下基本特征: 具有唯一确定的安全责任单位作为定级对象的信息系统应能够唯一地确定其安全责任单位。如果一个单位的某个下级单位负责信息系统安全建设、运行维护等过程的全部安全责任,则这个下级单位可以成为信息系统的安全责任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是这些下级单位共同所属的单位。 具有信息系统的基本要素作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体。应避免将某个单一的系统组件,如服务器、终端、网

40、络设备等作为定级对象。国家 XX 局外网信息系统信息安全等级保护设计方案第 20 页 共 136 页 承载单一或相对独立的业务应用定级对象承载“单一”的业务应用是指该业务应用的业务流程独立,且与其他业务应用没有数据交换,且独享所有信息处理设备。定级对象承载“相对独立”的业务应用是指其业务应用的主要业务流程独立,同时与其他业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。对于国家 XX 局外网,根据承载业务的独立性,以业务系统为核心来划分定级对象,并针对不同的业务系统来设计保护措施,确定的保护对象分别为:政府网站系统、电子政务信息交换系统、 “十一五”重点

41、YYY 系统和继续教育管理系统。此外,国家 XX 局外网中还包括了安全管理区域的安全管理系统和终端办公区域的终端系统,由于国家 XX 局外网未来还会增加其他信息系统,而这些终端及安全管理设备会与多个系统相连,无法做到不同的信息系统使用专用的设备,因此建议将安全管理系统和终端系统划分为其他的信息系统,不作为定级对象,但在安全管理服务器区域、终端区域和服务器区域间建立边界保护,并通过身份鉴别和访问控制等措施加以控制。4.1.2 确定系统等级4.1.2.1 政府网站系统一、国家 XX 局政府网站系统描述政府网站系统是国家 XX 局进行信息发布、XXX 信息查询以及与社会公众互动交流的平台。网站提供权

42、威、准确、全面、快速的信息服务和公众互动功能,起到政令快速发布、下情及时上达的作用。网站主要由机构介绍、政务公开、公众参与、XXX 服务、 XXX 文化、医疗质量监测等模块组成。政府网站系统部署在托管机房的 HP 服务器上,通过互联网供局机关内部人员、全国 XXX 系统工作人员和社会公众浏览查询以及互动交流。为保障政府国家 XX 局外网信息系统信息安全等级保护设计方案第 21 页 共 136 页网站系统的安全性,使用了入侵防御系统和网页防篡改系统形成边界保护和内容防护。政府网站系统由两台服务器组成,一主一备。服务器端软件基于SQL2000 数据库以及 ASP.net 平台开发,数据库与网站服务

43、器安装部署在同一台 HP 服务器上。国家 XX 局信息办的网站维护工作人员通过远程访问登陆后台、维护信息及数据。国家 XX 局信息办承担着政府网站系统的安全保护责任。二、国家 XX 局政府网站系统安全保护等级确定国家 XX 局政府网站系统受到破坏时,对信息安全的危害方式表现为对其业务信息安全的破坏和对信息系统服务的破坏。其中信息安全是指确保信息系统内信息的保密性、完整性和可用性等;系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。由于业务信息安全和系统服务安全受到破坏所侵害的客体和对客体的侵害程度可能会有所不同,在定级过程中,分别从业务信息安全和信息系统服务安全两方面

44、评定对客体的侵害程度,确定定级对象的安全保护等级。(一)业务信息安全保护等级的确定1、业务信息描述政府网站系统主要处理的业务信息为国家 XX 局对外公开的机构介绍、政务公开、公众参与、XXX 服务、XXX 文化、医疗质量监测等信息。2、业务信息受到破坏时所侵害客体的确定国家 XX 局政府网站系统是面向社会公众提供 XXX 信息服务,并且作为对外信息发布的窗口,因此其业务信息安全受到破坏时所侵害的客体是社会秩序和公共利益,影响社会成员使用 XXX 相关公共设施、获取 XXX 公开信息资源、接受 XXX 相关服务等,以及其他影响公共利益的事项。3、信息受到破坏后对侵害客体侵害程度的确定国家 XX

45、局政府网站系统业务信息安全受到破坏时,国家 XX 局的工作职能受到严重影响,严重影响其信息获取服务和信息发布,会对国家 XX 局公信度造成负面影响,同时会造成较大范围的社会不良影响。因此确定其侵害程度为严重损害。国家 XX 局外网信息系统信息安全等级保护设计方案第 22 页 共 136 页4、业务信息安全等级的确定业务信息安全受到破坏时,受到影响的客体是社会秩序、和公共利益。侵害程度为严重损害,根据表 1,确定该系统的信息安全保护等级为第三级。对相应客体的侵害程度业务信息安全被破坏时所侵害的客体 一般损害 严重损害 特别严重损害公民、法人和其他组织的合法权益 第一级 第二级 第二级社会秩序、公

46、共利益 第二级 第三级 第四级国家安全 第三级 第四级 第五级表 1 业务信息安全保护等级矩阵表(二)系统服务安全保护等级的确定1、系统服务描述国家 XX 局政府网站的服务范围包括内部工作人员、外部社会公众、以及国内的 XXX 相关机构,主要作为 XXX 信息查询以及对外信息发布的平台。2、系统服务受到破坏时所侵害客体的确定国家 XX 局政府网站系统是面向内部工作人员、外部社会公众、以及国内的 XXX 相关机构,提供 XXX 行业的信息查询服务,并且作为对外信息发布的窗口,因此其信息系统服务安全受到破坏时所侵害的客体是社会秩序和公共利益,影响社会成员使用 XXX 相关公共设施、获取 XXX 公

47、开信息资源、接受XXX 相关信息服务等,以及其他影响公共利益的事项。3、系统服务受到破坏后对侵害客体的侵害程度国家 XX 局政府网站系统信息系统服务安全受到破坏时,将会影响国家XX 局内部工作人员、外部社会公众及国内 XXX 相关机构对系统的使用,影响各项 XXX 信息查询工作、信息发布工作的顺利完成。因此确定其侵害程度为一般损害。4、系统服务安全等级的确定信息系统服务安全受到破坏时,受到影响的客体是社会秩序和公共利益。侵害程度为一般损害,根据表 2,确定该系统的系统服务安全保护等级为第二级。系统服务安全被破坏时所侵害的客体 对相应客体的侵害程度国家 XX 局外网信息系统信息安全等级保护设计方

48、案第 23 页 共 136 页一般损害 严重损害 特别严重损害公民、法人和其他组织的合法权益 第一级 第二级 第二级社会秩序、公共利益 第二级 第三级 第四级国家安全 第三级 第四级 第五级表 2 系统服务安全保护等级矩阵表(三)安全保护等级的确定信息系统的安全保护等级由业务信息安全等级和系统服务安全等级较高者决定。根据表 3,最终确定该系统的安全保护等级为第三级。表 3 系统安全保护等级矩阵表最终确定的政府网站系统保护强度为 3 级,且对应等级保护要求选择措施为:S3A2G34.1.2.2 电子政务信息交换系统一、国家 XX 局电子政务信息交换系统描述电子政务信息交换系统承担着国家 XX 局

49、与下属 XXX 局进行电子公文交换的任务。电子政务信息交换系统部署在国家 XX 局机房的 HP 服务器上,通过外网局域网供医药管理局局机关外网用户访问,通过互联网供下属 XXX 局用户访问。电子政务信息交换系统由一台服务器组成,服务器端软件基于 SQL2000 数据库以及 ASP.net 平台开发,数据库与系统服务器安装部署在同一台 HP 服务器上。国家 XX 局的管理维护工作人员通过网络登陆后台、维护信息及数据。国家 XX 局信息办承担着电子政务信息交换系统的安全保护责任。二、国家 XX 局电子政务信息交换系统安全保护等级确定国家 XX 局电子政务信息交换系统受到破坏时,对信息安全的危害方式表现信息系统名称 安全保护等级 业务信息安全等级 系统服务安全等级国家 XX 局政府网站系统第三级 第三级 第二级国家 XX 局外网信息系统信息安全等级保护设计方案第 24 页 共 136 页为对其业务信息安全的破坏和对信息系统服务的破坏。其中信息安全是指确保信息系统内信息的保密性、完整性和可用性等;系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。由于业务信息安全和系统服务安全受到破坏所侵害的客体和对客

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报