1、XX 单位信息系统等级保护安全整改方案 1XX 单位信息系统等级保护安全整改方案深信服科技有限公司2015 年 7 月XX 单位信息系统等级保护安全整改方案 2目录1. 项目概述 41.1. 项目建设背景 41.2. 项目建设目标 41.3. 项目参考标准 51.4. 安全整改原则 62. 系统现状分析 72.1. 系统定级情况说明 72.2. 业务系统说明 72.3. 物理安全现状说明(可选 ) 82.4. 网络结构说明 82.5. 主机与存储设备说明(非评审方案可忽略) 82.6. 数据存储情况说明(非评审方案可忽略 ) 92.7. 安全管理制度情况说明(仅技术方案可忽略) .92.8.
2、安全管理人员情况说明(仅技术方案可忽略) .93. 差距分析 104. 安全需求分析 124.1. 安全计算环境需求分析 124.2. 安全区域边界需求分析 124.3. 安全通信网络需求分析 134.4. 安全管理中心需求分析 135. 总体安全设计 145.1. 总体设计目标 145.2. 总体安全体系设计 145.3. 总体网络架构设计 175.4. 安全域划分说明 176. 详细设计方案技术部分 176.1. 安全计算环境设计 186.1.1. 机房安全设计 186.1.2. 主机防病毒设计 186.1.3. 安全审计设计 186.1.3.1. 主机安全审计 186.1.3.2. 数据
3、库安全审计 196.1.3.3. 运维安全审计 196.1.4. 备份与恢复 196.1.5. 资源监控设计 196.2. 安全区域边界设计 206.2.1. 网络边界访问控制、入侵防范和恶意代码防范 .206.2.2. Web 安全防护 206.2.3. 网络边界安全审计 206.2.4. 互联网出口边界安全审计 .206.2.5. 边界完整性检查 216.3. 安全通信网络设计 21XX 单位信息系统等级保护安全整改方案 36.3.1. 通信完整性和保密性 216.3.2. 流量管理 216.4. 安全管理中心设计 216.4.1. 统一日志平台 226.4.2. 统一监控平台 226.4
4、.3. 统一管理平台 227. 详细设计方案管理部分 227.1. 总体安全方针与安全策略 237.2. 信息安全管理制度 247.3. 安全管理机构 247.4. 人员安全管理 247.5. 系统建设管理 257.6. 系统运维管理 257.7. 安全管理制度汇总 278. 方案合规性分析 289. 残余风险控制 309.1. 缺少电磁屏蔽措施 309.2. 缺少 XXXXXX 措施 3010. 项目预算与配置清单 3010.1. 项目预算 3010.2. 利旧安全设备使用说明 3110.3. 新增安全设备详细要求 32XX 单位信息系统等级保护安全整改方案 41. 项目概述1.1.项目建设
5、背景项目背景。1.2.项目建设目标三级系统安全保护环境的设计目标是:落实 GB 17859-1999 对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。依照国家计算机信息系统安全保护等级划分准则 、 信息系统安全等级保护基本要求、 信息系统安全保护等级定级指南等标准,以及 XX 单位对信息系统等级保护工作的有关规定和要求,对 XX 单位的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导 XX 单位信息化人员将定级材料提交当地公安机关备案。通
6、过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。使得 XX 单位网络系统的等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为 XX 单位的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。本项目建设将完成以下目标:1、以 XX 单位信息系统现有基础设施,建设并完成满足等级保护三级系统基本要求的信息系统,确保 XX 单位的整体信息化建设符合相关要求。2、建立安全管理组织机构。成立信息安全工作组,XX 负
7、责人为安全责任人,拟定实施信息系统安全等级保护的具体方案,并制定相应的岗位责任制,确保信息安全等级保护工作顺利实施。3、建立完善的安全技术防护体系。根据信息安全等级保护的要求,建立满足三级要求的安全技术防护体系。4、建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。XX 单位信息系统等级保护安全整改方案 55、制定 XX 单位信息系统不中断的应急预案。应急预案是安全等级保护的重要组成部分,按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保生产活
8、动持续进行。6、安全培训:为 XX 单位信息化技术人员提供信息安全相关专业技术知识培训。1.3.项目参考标准深信服遵循以及国家信息安全等级保护指南等最新安全标准以及开展各项服务工作,配合 XX 单位的等级保护测评工作。本项目建设参考依据:指导思想中办200327 号文件(关于转发 国家信息化领导小组关于加强信息安全保障工作的意见的通知)公通字200466 号文件(关于印发 信息安全等级保护工作的实施意见的通知)公通字200743 号文件(关于印发 信息安全等级保护管理办法的通知)公信安20091429关于开展信息安全等级保护安全建设整改工作的指导意见 全国人大关于加强网络信息保护的决定国发20
9、1223 号国务院关于大力推进信息化发展和切实保障信息安全的若干意见国发20137 号国务院关于推进物联网有序健康发展的指导意见公信安20142182 号关于加强国家级重要信息系统安全保障工作有关事项的通知 ( 公信安20142182 号) 等级保护GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T25058-2010 信息系统安全等级保护实施指南系统定级GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南技术方面GB/T25066-2010 信息安全产品类别与代码GB/T17900-1999 网络代理服务器的安全技术要求GB/T20010-2005
10、包过滤防火墙评估准则GB/T20281-2006 防火墙技术要求和测试评价方法GB/T18018-2007 路由器安全技术要求GB/T20008-2005 路由器安全评估准则GB/T20272-2006 操作系统安全技术要求GB/T20273-2006 数据库管理系统安全技术要求GB/T20009-2005 数据库管理系统安全评估准则GB/T20275-2006 入侵检测系统技术要求和测试评价方法GB/T20277-2006 网络和终端设备隔离部件测试评价方法GB/T20279-2006 网络和终端设备隔离部件安全技术要求GB/T20278-2006 网络脆弱性扫描产品技术要求XX 单位信息系
11、统等级保护安全整改方案 6GB/T20280-2006 网络脆弱性扫描产品测试评价方法GB/T20945-2007 信息系统安全审计产品技术要求和测试评价方法GB/T 21028-2007 服务器安全技术要求GB/T25063-2010 服务器安全侧评要求GB/T 21050-2007 网络交换机安全技术要求( EAL3)GB/T28452-2012 应用软件系统通用安全技术要求GB/T29240-2012 终端计算机通用安全技术要求与测试评价方法GB/T28456-2012 IPsec 协议应用测试规范GB/T28457-2012 SSL 协议应用测试规范管理方面GB/T20269-2006
12、 信息系统安全管理要求GB/T28453-2012 信息系统安全管理评估要求GB/T20984-2007 信息安全风险评估规范GB/T24364-2009 信息安全风险管理指南GB/T20985-2007 信息安全事件管理指南GB/T20986-2007 信息安全事件分类分级指南GB/T20988-2007 信息系统灾难恢复规范方案设计GB/T25070-2010 信息系统等级保护安全设计技术要求等保测评GB/T28448-2012 信息系统安全等级保护测评要求GB/T28449-2012 信息系统安全等级保护测评过程指南1.4.安全整改原则针对本次项目,深信服等级保护整改方案的设计和实施将遵
13、循以下原则: 保密性原则:深信服对安全服务的实施过程和结果将严格保密,在未经 XX 单位授权的情况下不会泄露给任何单位和个人,不会利用此数据进行任何侵害客户权益的行为; 标准性原则:服务设计和实施的全过程均依据国内或国际的相关标准进行;根据等级保护三级基本要求,进行分等级分安全域进行安全设计和安全建设。 规范性原则:深信服在各项安全服务工作中的过程和文档,都具有很好的规范性(深信服安全服务实施规范),可以便于项目的跟踪和控制; 可控性原则:服务所使用的工具、方法和过程都会在深信服与 XX 单位双方认可的范围之内,服务进度遵守进度表的安排,保证双方对服务工作的可控性; XX 单位信息系统等级保护
14、安全整改方案 7 整体性原则:服务的范围和内容整体全面,涉及的 IT 运行的各个层面,避免由于遗漏造成未来的安全隐患; 最小影响原则:服务工作尽可能小的影响信息系统的正常运行,不会对现有业务造成显著影响。 体系化原则:在体系设计、建设中,深信服充分考虑到各个层面的安全风险,构建完整的立体安全防护体系。 先进性原则:为满足后续不断增长的业务需求、对安全产品、安全技术都充分考虑前瞻性要求,采用先进、成熟的安全产品、技术和先进的管理方法。 分步骤原则:根据 XX 单位要求,对 XX 单位安全保障体系进行分期、分步骤的有序部署。 服务细致化原则:在项目咨询、建设过程中深信服将充分结合自身的专业技术经验
15、与行业经验相结合,结合 XX 单位的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。2. 系统现状分析2.1.系统定级情况说明XX 单位综合考虑了 XX 信息系统、XX 信息系统的业务信息和系统服务类型,以及其受到破坏时可能受到侵害的客体以及受侵害的程度,经 XX 省公安厅的批准,已将 XX 系统等级定为等级保护第三级(S3A3G3) 、将 XX 系统等级定为等级保护第二级(S2A2G2) ,根据就高不就低的原则,整体网络信息化平台按照三级进行建设。2.2.业务系统说明XX 单位本次参加整改的共有 X 个信息系统,分别是 XX 系统、XX 系统、XX 系统、XX 系统,具体情况介绍如下
16、:XX 系统(示例):2012 年财政票据电子化管理系统(网络版)历经系统开发、模拟测试、网络、硬件设备安装部署,于 2012 年 12 月份正式启动试运行工作,在试点和实施过程当中发现系统仍有不足之处,需要对系统进行深入完善和改进,主要考虑到由于财政票据XX 单位信息系统等级保护安全整改方案 8电子化管理系统(网络版)作为全省集中部署的网络化财政重要业务系统,其具有应用面广、用户规模大,并涉及到财政性资金的重要数据信息,以及基于公众网上部署的特性,因此系统自身和运行环境均存在一定的安全风险,在数据传输、安全加密、网络监控、防入侵等方面的必须要建立一套更有效更完善的安全保护体系和措施。XX 系
17、统:XX 系统:2.3.物理安全现状说明(可选)XX 单位机房建设于 XX 年,已经在机房部署了 XXXX,实现了 XXXXX。2.4.网络结构说明XX 单位信息系统网络拓扑图现状如下:2.5.主机与存储设备说明(非评审方案可忽略)XX 单位目前共有主机设备 XX 台,存储 X 台,部署情况见网络拓扑图,具体情况如下:名称 IP 地址 服务器厂商/ 型号 所属系统 操作系统 用途 备注数据库服务器ETH0:192.168.1.41ETH1:192.168.100.101VIP IP:192.168.1.43SCAN IP:192.168.1.40DELL PowerEdge 11G R810(
18、2U )票据管理系统Oracle linux 6.0 数据库XX 单位信息系统等级保护安全整改方案 92.6.数据存储情况说明(非评审方案可忽略)XX 单位数据存储情况如下:序号 数据类型 所属业务应用主机/ 存储设备 重要程度1 数据库表、配置文件、系统日志文件 Oracle 11g 数据库 数据库服务器 非常重 要2 数据库表、配置文件、系统日志文件 Oracle 11g 数据库 数据库服务器(2 台) 非常重 要3 配置文件、应用程序、系统日志文件 财政票据管理系 统 Web 与应用服务器 非常重 要2.7.安全管理制度情况说明(仅技术方案可忽略)XX 单位管理文档列表(包括方针、管理、
19、规程、记录类,以及其他类文档):序号 文档名称 说明或备注1 机房管理制度 对机房管理的情况进行了规定。2342.8.安全管理人员情况说明(仅技术方案可忽略)XX 单位安全人员说明: XX 单位信息系统等级保护安全整改方案 10序号 姓名 岗位 职责3. 差距分析项目实施过程中,深信服针对 XX 单位的信息系统合规情况进行了差距分析,分析结果如下:等级保护要求 满足情况物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 物理安全电磁防护 结构安全 访问控制 安全审计 边界完整性检查 入侵防范 恶意代码防范 网络安全网络设备防护 身份鉴别 访问控
20、制 安全审计 剩余信息保护 入侵防范 恶意代码防范 主机安全资源控制 身份鉴别 技术方面应用安全 访问控制 XX 单位信息系统等级保护安全整改方案 11安全审计 剩余信息保护 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 数据完整性 数据保密性 数据安全与备份恢复备份和恢复 管理制度 制定和发布 安全管理制度 评审和修订 岗位设置 人员配备 授权和审批 沟通和合作 安全管理机构审核和检查 人员录用 人员离岗 人员考核 安全意识教育和培训 人员安全管理外部人员访问管理 系统定级 安全方案设计 产品采购和使用 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 系统备案 等级测评 系统
21、建设管理安全服务商选择 环境管理 资产管理 介质管理 设备管理 监控管理和安全管理中心 网络安全管理 管理方面系统运维管理系统安全管理 XX 单位信息系统等级保护安全整改方案 12恶意代码防范管理 密码管理 变更管理 备份与恢复管理 安全事件处置 应急预案管理 4. 安全需求分析4.1.安全计算环境需求分析根据前期差距分析结果,该信息系统如果想达到等级保护三级关于安全计算环境的要求,还需要满足以下需求:主机防病毒:该信息系统缺少主机防病毒的相关安全策略,需要配置网络版主机防病毒系统,从而实现对全网主机的恶意代码防范。数据库审计:该信息系统缺少针对数据的审计设备,不能很好的满足主机安全审计的要求
22、,需要部署专业的数据库审计设备。运维堡垒机:该该信息系统无法实现管理员对网络设备和服务器进行管理时的双因素认证,需要部署堡垒机来实现。主机审计(服务器增强系统或者服务器加固):该该信息系统中的主机自身安全策略配置不能符合要求,需要进行服务器加固。备份与恢复:该该信息系统没有完善的数据备份与恢复方案,需要制定相关策略。同时,该信息系统没有实现对关键网络设备的冗余,建议部署双链路确保设备冗余。资源监控:该信息系统无法实现对整个计算环境的资源监控,建议部署应用性能管理系统进行资源监控。4.2.安全区域边界需求分析根据前期差距分析结果,该信息系统如果想达到等级保护三级关于安全区域边界的要求,还需要满足
23、以下需求:边界访问控制:该信息系统无法实现对边界的访问控制,需要部署下一代署防火墙等安XX 单位信息系统等级保护安全整改方案 13全设备来实现。边界入侵防范:该信息系统无法实现对边界的访问控制,需要部署下一代署防火墙等安全设备来实现。边界恶意代码过滤:该信息系统无法实现对边界的访问控制,需要部署下一代署防火墙等安全设备来实现。防 web 攻击:该信息系统无法实现对边界的访问控制,需要部署下一代署防火墙等安全设备来实现。安全域边界安全审计:该信息系统无法实现对边界的访问控制,需要部署署网络安全审计等安全设备来实现。互联网出口安全审计:该信息系统无法实现对边界的访问控制,需要部署上网行为管理等设备
24、来实现。4.3.安全通信网络需求分析根据前期差距分析结果,该信息系统如果想达到等级保护三级关于安全通信网络的要求,还需要满足以下需求:通信完整性和保密性:该信息系统无法实现对边界的访问控制,需要部署 SSL VPN 等安全设备来实现。流量管理:该信息系统无法实现对边界的访问控制,需要部署流量管理系统等安全设备来实现。4.4.安全管理中心需求分析根据前期差距分析结果,该信息系统如果想达到等级保护三级关于安全管理中心的要求,还需要满足以下需求:统一日志平台:该信息系统无法实现对边界的访问控制,需要部署 SOC 平台等安全设备来实现。统一监控平台:该信息系统无法实现对边界的访问控制,需要部署网管系统
25、等监控系统来实现。统一管理平台:该信息系统无法实现对边界的访问控制,需要部署下一代防火墙等统一XX 单位信息系统等级保护安全整改方案 14的安全设备来实现。5. 总体安全设计5.1.总体设计目标XX 单位的安全等级保护整改方案设计的总体目标是依据国家等级保护的有关标准和规范,结合 XX 单位信息系统的现状,对其进行重新规划和合规性整改,为其建立一个完整的安全保障体系,有效保障其系统业务的正常开展,保护敏感数据信息的安全,保证 XX 信息系统的安全防护能力达到信息安全技术 信息系统安全等级保护基本要求中第三级的相关技术和管理要求。5.2.总体安全体系设计本项目提出的等级保护体系模型,必须依照国家
26、等级保护的相关要求,利用密码、代码验证、可信接入控制等核心技术,在“一个中心三重防御”的框架下实现对信息系统的全面防护。整个体系模型如下图所示:XX 单位信息系统等级保护安全整改方案 15 安全管理中心安全管理中心是整个等级保护体系中对信息系统进行集中安全管理的平台,是信息系统做到可测、可控、可管理的必要手段和措施。依照 GB/T25070-2010 信息系统等级保护安全设计技术要求中对安全管理中心的要求,一个符合基于可信计算和主动防御的等级保护体系模型的安全管理中心应至少包含以下三个部分:系统管理实现对系统资源和运行的配置。控制和管理,并对系统管理员进行身份鉴别,只允许其XX 单位信息系统等
27、级保护安全整改方案 16通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。安全管理实现对系统中的主体、客体进行统一标记,对主体进行授权,配置一致的安全策略,确保标记、授权和安全策略的数据完整性,并对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。审计管理实现对系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对审计记录应进行分析,根据分析结果进行处理。此外,对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计
28、操作。此外,安全管理中心应做到技术与管理并重,加强在安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等方面的管理力度,规范安全管理操作规程,建立完善的安全管理制度集。 安全计算环境参照基于可信计算和主动防御的等级保护模型,安全计算环境可划分成节点和典型应用两个子系统。在解决方案中,这两个子系统都将通过终端安全保护体系的建立来实现。信息安全事故的源头主要集中在用户终端,要实现一个可信的、安全的计算环境,就必须从终端安全抓起。因此,依照等级保护在身份鉴别,访问控制(包括强制访问控制) 、网络行为控制(包括上网控制、违规外联的控制) 、应用安全、数据安全、安全审计等方面的技术要求
29、,可充分结合可信计算技术和主动防御技术的先进性和安全性,提出一个基于可信计算和主动防御的终端安全保护体系模型,以实现从应用层、系统层、核心层三个方面对计算环境的全面防护。 安全区域边界为保护边界安全,本解决方案针对构建一个安全的区域边界提出的解决手段是在被保护的信息边界部署一个“应用访问控制系统” 。该系统应可以实现以下功能:信息层的自主和强制访问控制、防范 SQL 注入攻击和跨站攻击、抗 DoS/DDoS 攻击端口扫描、数据包过滤、网络地址换、安全审计等。由于国内外在这一方面的相关技术非常成熟,因此,在本次系统整改总体设计中更多的是考虑如何将防火墙、防病毒网关、网络安全审计系统、IDS、IP
30、S、网管系统等有机地结合在一起,实现协同防护和联动处理。XX 单位信息系统等级保护安全整改方案 17此外,对于不同安全等级信息系统之间的互连边界,可根据依照信息流向的高低,部署防火墙或安全隔离与信息交换系统,并配置相应的安全策略以实现对信息流向的控制。 安全通信网络目前,在通信网络安全方面,采用密码等核心技术实现的各类 VPN 都可以很有效的解决这类问题,达到在满足等级保护相关要求的同时,可灵活提高通信网络安全性的效果。5.3.总体网络架构设计XX 单位网络架构整体设计如下:5.4.安全域划分说明安全域的划分是网络防护的基础,事实上每一个安全边界所包含的区域都形成了一个安全域。这些区域具有不同
31、的使命,具有不同的功能,分域保护的框架为明确各个域的安全等级奠定了基础,保证了信息流在交换过程中的安全性。在本项目中,将严格按照信息系统的重要性和网络使用的逻辑特性划分安全域,将划分如下确定的安全域: 互联网出口域,该区域说明如下: 专网出口域,该区域说明如下: 终端接入域,该区域说明如下: 对外服务器域,该区域说明如下:该安全域内主要承载对外提供服务的服务器等,包括门户网站前端服务器。 内部服务器域,该区域说明如下: 数据存储域,该区域说明如下: 安全管理域,该区域说明如下:XX 单位信息系统等级保护安全整改方案 186. 详细方案设计技术部分(具体设计内容可随机组合)根据 GB/T2507
32、0-2010 信息系统等级保护安全设计技术的要求,从安全计算环境、安全区域边界、安全通信网络、安全管理中心进行技术方面的详细设计。6.1.安全计算环境设计根据 GB/T25070-2010 信息系统等级保护安全设计技术要求中计算环境的要求,应从以下方面进行整改: 6.1.1.机房安全设计机房方面要做的整改内容。6.1.2.主机防病毒设计针对病毒的风险,通过部署主机防病毒软件进行管控,同时实现对于主机安全-恶意代码防范的要求,要求在所有终端主机和服务器上部署网络防病毒系统,加强主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。在 XX 单位安全管理域中,可以部署防病毒服务器,负责制定和
33、终端主机防病毒策略,在 XX 单位内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。XX 单位信息系统等级保护安全整改方案 196.1.3.主机安全加固通过服务器安全加固,启用服务器操作系统本身的审计功能,实现对于主机层面的安全审计要求。6.1.4.数
34、据库安全审计通过部署数据库审计系统,实现对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。6.1.5.运维堡垒主机通过部署运维堡垒主机,实现对于运维人员管理服务器、网络设备、安全设备等运维操作的审计,同时实现对于运维人员登录网络设备、服务器等双因素认证。6.1.6.备份与恢复备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。部署数据备份软件,实现对于数据的自动备份。本地完全数据备份至少每天一次,且备份介质需要场外存放。并且要求提供能异地数据备份功能,利用通信网络将关键数据定时批量传送至异地备用
35、场地。对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足不间断系统运行的需要。6.1.7.资源监控设计为保证 XX 单位的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过部署应用性能监控系统(或者对应用系统自身进行开发设计) ,实现从信息系统纬度对整体信息环境的监控,监控目标包括:XX 单位信息系统等级保护安全整改方案 20 会话自动结束:当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够及时检测并自动结束会话,释放资源; 会话限制:对应用系统的最大并发会话连接数进行限制,
36、对一个时间段内可能的并发会话连接数进行限制,同时对单个帐户的多重并发会话进行限制,设定相关阈值,保证系统可用性。 登陆条件限制:通过设定终端接入方式、网络地址范围等条件限制终端登录。 超时锁定:根据安全策略设置登录终端的操作超时锁定。 用户可用资源阈值:限制单个用户对系统资源的最大或最小使用限度,保障正常合理的资源占用。 对重要服务器的资源进行监视,包括 CPU、硬盘、内存等。 对系统的服务水平降低到预先规定的最小值进行检测和报警。 提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。6.2.安全区域边界设计6.2.1.边界控制通过在网络边界部
37、署下一代防火墙,实现对于网络边界的统一的访问控制、入侵防范和恶意代码防范等要求。6.2.2.Web 安全防护通过部署 web 防火墙,实现对于面向互联网提供服务的业务系统的防 web 攻击。6.2.3.网络边界安全审计通过部署网络安全审计系统,实现对于所有访问业务系统的行为的审计,并能够记录该行为的源 IP、目的 IP、访问是否成功、端口协议等,并且要求能够将日志保存至少 3 个月,可以方便的生成报表等。XX 单位信息系统等级保护安全整改方案 216.2.4.互联网出口边界安全审计在互联网出口部署上网行为管理系统,实现对于所有内部用户访问互联网的安全审计,并且要求能够将日志保存至少 3 个月,
38、可以方便的生成报表等。6.2.5.边界完整性检查边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。通过部署终端安全管理系统可以实现这一目标。终端安全管理系统其中一个重要功能模块就是非法外联控制,探测内部网中非法上互联网的计算机。非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。边界完整性检查另外一个要求是对外来计算机不能随便接入内部网络,这个可以通过 IP地址绑定来实现。6.3.安全通信网络设计6.
39、3.1.通信完整性和保密性通信的完整性和保密性要求可以通过部署 SSL VPN 系统实现,保证所有接入用户都是通过 VPN 进行访问,通过 SSL VPN 的安全机制,实现通信的完整性和保密性的要求。6.3.2.流量管理对于安全通信网络应该有安全合理的带宽分配管理,尤其当网络拥堵时优先保护重要的主机服务器,部署流量管理系统,实现对带宽合理灵活的分配,保障网络拥堵时优先保护重要的主机。XX 单位信息系统等级保护安全整改方案 226.4.安全管理中心设计由于 XX 单位覆盖面广,用户众多,技术人员水平不一。为了能准确了解系统的运行状态、设备的运行情况,统一部署安全策略,应进行安全管理中心的设计,根
40、据要求,应在系统管理、审计管理和安全管理几个大方面进行建设。6.4.1.统一日志平台通过部署安全管理中心(SOC)平台,实现对于全网日志的收集和统一分析。6.4.2.统一监控平台通过部署网管系统和应用性能管理系统,实现对于全网的统一监控。6.4.3.统一管理平台通过部署深信服下一代防火墙,实现对于整个网络安全策略的统一管理,讲访问控制策略、入侵防范策略、恶意代码过滤策略以及 web 安全防护策略等有机的统一起来管理,实现对网络安全策略的统一管理。7. 详细方案设计管理部分(仅技术方案可忽略)安全管理体系的作用是通过建立健全组织机构、规章制度,以及通过人员安全管理、安全教育与培训和各项管理制度的
41、有效执行,来落实人员职责,确定行为规范,保证技术措施真正发挥效用,与技术体系共同保障安全策略的有效贯彻和落实。信息安全管理体系主要包括组织机构、规章制度、人员安全、安全教育和培训等四个方面内容。XX 单位信息系统等级保护安全整改方案 237.1.总体安全方针与安全策略总体安全方针与安全策略是指导 XX 单位所有信息安全工作的纲领性文件,是信息安全决策机构对信息安全工作的决策和意图的表述。总体安全方针与安全策略的作用在于统一对信息安全工作的认识,规定信息安全的基本架构,明确信息安全的根本目标和原则。本次项目中深信服将协助 XX 单位确定安全管理体系的层次及建立方式,明确各层次在安全管理体系中的职
42、责以及安全策略,建立具有高可操作性的考核体系,以加强安全策略及各项管理制度的可落实性。我方为XX单位设计的总体安全方针与安全策略将具备以下特性: 安全策略紧紧围绕行业的发展战略,符合XX单位实际的信息安全需求,能保障与促进信息化建设的顺利进行,避免理想化与不可操作性。 总体安全方针与安全策略中将明确阐述XX单位所有信息化建设项目在规划设计、开发建设、运行维护和变更废弃等各阶段,应遵循的总体原则和要求。 安全策略在经过XX单位信息安全决策机构批准之后,将具备指导和规范信息安全工作的效力。 安全策略中将规定其自身的时效性,当信息系统运行环境发生重大变化时,我方将XX 单位信息系统等级保护安全整改方
43、案 24协助XX单位及时对总体安全策略进行必要的调整,并将调整后的策略提交XX单位信息安全决策机构批准。7.2.信息安全管理制度根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,定期或不定期对安全管理制度进行评
44、审和修订,修订不足及进行改进。7.3.安全管理机构根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。建立授权与审批制度;建立内外部沟通合作渠道;定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。7.4.人员安全管理人员安全管理主要包括人员录用、离岗、考核、教育培训等内容。一般单位都有统一的人事管理部门负责人员管理,这里的人员
45、安全管理主要指对关键岗位人员进行的以安全为核心的管理,例如对关键岗位的人员采取在录用或上岗前进行全面、严格的安全审查和技能考核,与关键岗位人员签署保密协议,对离岗人员撤销系统帐户和相关权限等措施。XX 单位信息系统等级保护安全整改方案 25只有注重对安全管理人员的培养,提高其安全防范意识,才能做到安全有效的防范,因此需要对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。培训的内容包括单位的信息安全方针、信息安全方面的基础知识、安全技术、安全标准、岗位操作规程、最新的工作流程、相关的安全责任要求、法律责任和惩戒措施等。具体依据标准基本要求中人员安全管理,同时可以参照信息系统安全管理要求
46、等。7.5.系统建设管理系统建设管理的重点是与系统建设活动相关的过程管理,由于主要的建设活动是由服务方,如集成方、开发方、测评方、安全服务方等完成,运营使用单位人员的主要工作是对之进行管理,应制定系统建设相关的管理制度,明确系统定级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、安全服务等活动的管理责任部门、具体的管理内容和控制方法,并按照管理制度落实各项管理措施,完整保存相关的管理记录和过程文档。具体依据标准基本要求中系统建设管理。7.6.系统运维管理1、环境和资产安全管理制度环境包括计算机、网络机房环境以及设置有网络终端的办公环境,明确环境安全管理的责任部门或责任人,
47、加强对人员出入、来访人员的控制,对有关物理访问、物品进出和环境安全等方面作出规定。对重要区域设置门禁控制手段,或使用视频监控等措施。资产包括介质、设备、设施、数据、软件、文档等,资产管理不等同于设备物资管理,而是从安全和信息系统角度对资产进行管理,将资产作为信息系统的组成部分,按其在信息系统中的作用进行管理。应明确资产安全管理的责任部门或责任人,对资产进行分类、标识,编制与信息系统相关的软件资产、硬件资产等资产清单。具体依据标准基本要求中系统运维管理,同时可以参照信息系统安全管理要求等。2、设备和介质安全管理制度XX 单位信息系统等级保护安全整改方案 26明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制。具体依据标准基本要求中系统运维管理,同时可以参照信息系统安全管理要求等。3、日常运行维护制度明确网络、系统日常运行维护的责