1、三级等保建设方案第 1 页目 录1 概述 21.1 项目概况 21.2 方案说明 31.3 设计依据 42 方案总体设计 42.1 设计目标 42.2 设计原则 62.3 设计思路 73 需求分析 163.1 系统现状 163.2 现有措施 163.3 具体需求 164 安全策略 184.1 总体安全策略 184.2 具体安全策略 195 安全解决方案 195.1 安全技术体系 205.1.1 区域边界 .205.1.2 通信网络 .215.1.3 计算环境 .225.2 安全管理体系 245.3 安全运维体系 276 方案总结 28第 2 页1 概述1.1 项目概况随着我国信息技术的快速发展
2、,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994 年国务院颁布了中华人民共和国计算机信息系统安全保护条例。条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999 年 9 月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准
3、 GB 17859-1999计算机信息系统安全保护等级划分准则,为等级保护这一安全国策给出了技术角度的诠释。2003 年的国家信息化领导小组关于加强信息安全保障工作的意见(27 号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安第 3 页全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。根据国家信息化领导小组的统一部署和安排,我国将在全国范围内全面开展信息安全等级保护工作。1.2 方案说明本方案是在信息系统经过安全定级之后,根据信息系统安全等级保护的基本要求和安全目标,针对相应的安全等级而提出的等级保护系统设计方案。本方案依赖
4、于对系统及其子系统进行的准确定级,即需要定级结果作为安全规划与设计的前提与基础。本方案应当作为进行信息系统等级保护工作部署的指南和依据。可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统运维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等级保护规划和建设的参考性和实用性很强的文档。本方案的应用建议:在进行某个等级保护的具体工作规划时,可以参考方案中各个框架的描述来策划安全策略、需求分析、安全措施选择等各个部分的工作。在考虑某一项安全建设时,可以依据本方案中对于相关的技术和管理的基本要求和安全目标进行分析。在具体的信息系统使用到本方案进行规划、设计和建设时,也将用作相关部门进行
5、等级保护测评和备案时的文档资料。第 4 页本方案的读者包括等级保护方案的设计者、项目的承建方和用户方、信息系统的网络安全管理人员以及项目的评审者、监管方。1.3 设计依据公安部信息安全等级保护管理办法公安部信息系统安全等级保护实施指南公安部信息系统安全等级保护定级指南公安部信息系统安全等级保护基本要求公安部信息系统安全等级保护测评准则北京市党政机关网络与信息系统安全定级指南北京市电子政务信息安全保障技术框架北京市公共服务网络与信息系统安全管理规定(市政第163 令)DB11/T171-2002党政机关信息系统安全测评规范ISO/IEC 17799 信息安全管理标准ISO/IEC TR 1333
6、5 系列标准信息系统安全保障理论模型和技术框架 IATF信息安全等级保护管理办法(公通字200743 号)2 方案总体设计2.1 设计目标第 5 页信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中产生的信息安全事件分等级响应、处置。本方案侧重于实现对信息、信息系统的分等级安全保护的设计目标。总体设计目标:以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级
7、化、符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。不同级别的信息系统应具备不同的安全保护能力,3 级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。上述对 3 级的信息系统的基本安全保护能力要求是一种整体和抽象的
8、描述。信息系统所应该具有的基本安全保护能力将通过体现第 6 页基本安全保护能力的安全目标的提出以及实现安全目标的具体技术要求和管理要求的描述得到具体化。2.2 设计原则在进行等级保护系统解决方案设计时将遵循以下设计原则:清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确地描述信息体系的各个方面的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性和
9、等级保护的逻辑思维。分域防护、综合防范的原则:任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保护。需求、风险、代价平衡的原则:对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可执行。技术与管理相结合原则:信息安全涉及人、技术、操作等各方面要素,单靠技术或单靠管理都不可能实现。因此在考虑信息系统第 7 页信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制
10、度建设相结合。动态发展和可扩展原则:随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。2.3 设计思路2.3.1 保护对象框架保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基
11、础设施、安全措施四类。建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。第 8 页保护对象框架的示意图如下:图 1. 保护对象框架的示意图2.3.2 整体保障框架就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。第 9 页根据中办发200327 号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。信息安全保障涉及技术
12、和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。整体保障框架的建设应在国家和地方、行业相关的安全
13、政策、法规、标准、要求的指导下,制订可具体操作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安第 10 页全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。整体保障框架的示意图如下:图 2. 整体保障框架的示意图2.3.3 安全措施框架第 11 页安全措施框架是按照结构化
14、原理描述的安全措施的组合。本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络信任系统)。安全技术措施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度),使用技术工具(安全技术)进行操作(系统建设和系统运维)。安全措施框架示意图如下:第 12 页图 3. 安全措施框架示意图2.3.4 安全区域划分不同的信息系统的业务特性、安全需求和等级、
15、使用的对象、面对的威胁和风险各不相同。如何保证系统的安全性是一个巨大的挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证系统和信息安全的有效手段。按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,根据区域中数据的分类确定该区域的安全风险等级。目的是把一个大规模复杂系统的安全问题,分解为更小区域的安全保护问题。这是实现大规模复杂信息的系统安全等级保护的有效方法。第 13 页随着安全区域方法的发展,发现力图用一种大一统的方法和结构去描述一个复杂的网络环境是非常困难的,即使描述出来其可操作性也值得怀疑。因此,我公司提出了“同构性简化的方法”,其基本思路是认为一个
16、复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元进行拼接、递归等方式构造出一个大的网络。可以说,结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性简化就是将网络看成一个由几种小分子组成的系统。“3+1同构性简化”的安全域方法就是一个非常典型的例子,此方法是用一种 3+1 小分子构造来分析 venus customer 的网络系统。(注:除了 3+1 构造之外,还存在其他形式的构造。)具体来说信息系统按照其维护的数据类可以分为安全服务域、安全接入域、安全互联域以及安全管理域四类。在此基础上确定不同区域的信息系统安全保护等级。同一区域内的资产实施统一的保护,如进出信息保护机制
17、,访问控制,物理安全特性等。信息系统可以划分为以下四个大的安全域(3+1 同构法):安全接入域:由访问同类数据的用户终端构成安全接入域,安全接入域的划分应以用户所能访问的安全服务域中的数据类和用户计算机所处的物理位置来确定。安全接入域的安全等级与其所能访问的安全服务域的安全等级有关。当一个安全接入域中的终端能访问多个安全服务域时,该安全接入域的安全等级应与这些安全服务域的最高安全等级相同。安全接入域应有明确的边界,以便于进行保护。第 14 页安全互联域:连接传输共同数据的安全服务域和安全接入域组成的互联基础设施构成了安全互联域。主要包括其他域之间的互连设备,域间的边界、域与外界的接口都在此域。
18、安全互联域的安全等级的确定与网络所连接的安全接入域和安全服务域的安全等级有关。安全服务域:在局域范围内存储,传输、处理同类数据,具有相同安全等级保护的单一计算机(主机/服务器)或多个计算机组成了安全服务域,不同数据在计算机的上分布情况,是确定安全服务域的基本依据。根据数据分布,可以有以下安全服务域:单一计算机单一安全级别服务域,多计算机单一安全级别服务域,单一计算机多安全级别综合服务域,多计算机多安全级别综合服务域。安全管理域:安全系统的监控管理平台都放置在这个区域,为整个 IT 架构提供集中的安全服务,进行集中的安全管理和监控以及响应。具体来说可能包括如下内容:病毒监控中心、认证中心、安全运
19、营中心等。安全区域 3+1 同构示意图如下: 第 15 页图 4. 安全区域 3+1 同构示意图2.3.5 安全措施选择27 号文件指出,实行信息安全等级保护时“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”。由此可见,信息系统等级保护可视为一个有参照系的风险管理过程。等级保护是以等级化的保护对象、不同安全要求对应的等级化的安全措施为参照,以风险管理过程为主线,建立并实施等级保护体系的过程。安全措施的选择首先应依据我国信息系统安全等级划分的要求,设计
20、五个等级的安全措施等级要求(安全措施等级要求是针对五个等级信息系统的基本要求)。不同等级的信息系统在相应级别安全第 16 页措施等级要求的基础上,进行安全措施的调整、定制和增强,并按照一定的划分方法组成相应的安全措施框架,得到适用于该系统的安全措施。安全措施的调整主要依据综合平衡系统安全要求、系统所面临风险和实施安全保护措施的成本来进行。信息系统安全措施选择的原理图如下: 图 5. 安全措施选择的原理图3 需求分析3.1 系统现状3.2 现有措施目前,信息系统已经采取了下述的安全措施:第 17 页1、在物理层面上,2、在网络层面上,3、在系统层面上,4、在应用层面上,5、在管理层面上,3.3
21、具体需求3.3.1 等级保护技术需求要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁的主要来源有:第 18 页图 6. 威胁的主要来源视图威胁发生的可能性与信息系统资产的吸引力、
22、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。第 19 页内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。3.
23、3.2 等级保护管理需求安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患:管理机构方面:管理制度方面:人员安全方面:系统建设方面:系统运维方面:4 安全策略4.1 总体安全策略遵循国家、地方、行业相关法规和标准;贯彻等级保护和分域保护的原则;管理与技术并重,互为支撑,互为补充,相互协同,形成有效的 第 20
24、 页综合防范体系;充分依托已有的信息安全基础设施,加快、加强信息安全保障体 系建设。第三级安全的信息系统具备对信息和系统进行基于安全策略强 制的安全保护能力。在技术策略方面:在管理策略方面:4.2 具体安全策略4.2.1 安全域内部策略略4.2.2 安全域边界策略略4.2.3 安全域互联策略略5 安全解决方案不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。第 21 页技术类安全要求通常与信息系统提供的技术安全
25、机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全技术措施和安全管理措施来设计安全解决方案,以满足相应等级的基本安全保护能力。5.1 安全技术体系5.1.1 区域边界5.1.1.1 边界访问控制网络区域边界通常是整个网络系统中较为容易受到攻击的位置,很多来自外部的攻击都是通过边界的薄弱环节攻击到网络内部的。而安全域的边界也需要做安全防御,以保证安
26、全域内的信息安全以及安全域内与其他安全域间的数据的受控的访问。因此网络及安全域边界需要进行着重的安全防御设计。本方案在核心交换机旁路部署 2 台防火墙提供网络内部横向边界的访问控制,实现大二层网络三级系统云服务应用区、数据存储区、安全管理区等的安全隔离。在外网区部署 2 台防火墙为互联网边界、外部专网边界提供边界访问控制。第 22 页在云平台资源服务器上部署虚拟防火墙系统,实现资源池内部虚拟服务器之间的横向边界访问控制。5.1.1.2 边界协议过滤本方案在核心交换机旁路部署 1 台入侵检测系统提供网络内部各域之间访问的入侵检测。在外网区部署 2 台入侵防护系统(含防病毒模块)为互联网边界、外部
27、专网边界提供边界入侵防护、恶意代码过滤。5.1.1.3 区域边界安全审计本方案在核心交换机旁路部署 1 台网络审计设备(含数据库审计功能模块),实现全网行为审计、实现数据存储区数据访问记录审计5.1.1.4 区域边界完整性保护本方案在旁路部署区域部署了 1 台入侵检测系统,能够实现探测入侵等行为,完成对区域边界的完整性保护。在安全管理运维区部署终端管理系统,能够有效探测终端的非法外联、非法内联行为。5.1.2 通信网络5.1.2.1 通信网络安全审计在核心交换机旁路部署 1 台网络审计系统,收集、记录通信网络的相关安全事件,上报安全管理中心。5.1.2.2 网络数据传输完整性保护第 23 页在
28、核心交换机旁路部署 1 台 SSL VPN 设备,对于重要数据的远程访问行为进行安全加密,提供完整性保护。5.1.2.3 网络数据传输保密性保护在核心交换机旁路部署 1 台 SSL VPN 设备,对于重要数据的远程访问行为进行安全加密,提供保密性防护。 5.1.2.4 网络可信接入通过在安全管理运维区域部署网络安全准入系统,通过开启安全准入控制功能,确保经过认证的主机才能接入到网络,实现网络可信接入控制。5.1.3 计算环境5.1.3.1 操作系统安全优化操作系统是承载业务应用、数据库应用的基础载体,是业务应用安全的主要防线,一旦操作系统的安全性出现问题,将对整体业务数据安全造成严重威胁,对于
29、业务系统的服务器操作系统安全,可通过操作系统加固优化实现。5.1.3.2 数据库系统安全优化数据库是业务系统数据的承载体,通常都保存着重要的数据,包括敏感的业务数据,如:交易记录、商业事务和帐号数据等。对于三级业务系统的数据库系统安全,应采取相应的安全加固手段。5.1.3.3 服务器和客户端病毒防护系统 第 24 页在网络中所有适用的服务器(WINDOWS、LINUX)和客户端(WINDOWS)计算机上部署相应平台的网络版防病毒软件,并配置防病毒系统管理服务器对所有主机上的防病毒软件进行集中管理、监控、统一升级、集中查杀毒。按照等保三级要求,主机上部署的网络版防病毒软件应采用与网络边界部署的病
30、毒过滤网关异构(边界防病毒过滤网关目前集成到入侵防护系统上)的病毒代码库,以提高整体病毒查杀能力。 5.1.3.4Web 应用防护控制在外网区域部署 web 应用防护系统,来防御专门针对 WEB 应用的攻击行为。5.1.3.5 网络审计系统(数据库审计系统)本方案在核心交换机旁路部署 1 台网络审计设备(含数据库审计功能模块),实现全网行为审计、实现数据存储区数据访问记录审计5.1.3.6 系统安全审计在安全管理运维区部署 1 套集中日志审计系统,收集全网计算环境中产生的日志信息,包括 WEB 服务器的操作系统和应用系统,数据库服务器以及部分网络设备和安全设备。5.1.3.7 漏洞扫描部署在安
31、全管理运维区的漏洞扫描系统实现全网网络设备、服务器等漏洞扫描,并提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。第 25 页5.1.3.8 堡垒主机在安全管理运维区域部署 1 套内控堡垒主机,在系统运维人员和信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行为进行管控及审计。5.1.3.9 数据库防火墙在数据库存储区域部署一套数据库防火墙系统,数据库防火墙不但具有传统数据库审计的能力,而且在串联模式下可具有 SQL 防火墙、访问权限控制、虚拟补丁等功能。通过部署数据库防火墙可以实现从事前预防
32、、事中控制、事后审计的全方位的数据库防护,补充当前安全方案中对数据库的防护不足。5.1.3.10 数据备份和恢复核心业务数据就是生命线,当故障或灾难发生时,能否有一份可用的数据,是决定其存亡的关键。建议对数据采取本地备份和恢复措施或建立同城灾备中心。5.2 安全管理体系针对等级保护的管理要求,建议通过安全咨询及安全规划,实现包括安全管理机构、安全管理制度、人员安全、系统建设管理和系统运维管理在内的安全管理体系,使符合等级保护的管理要求,另外从定级的角度,由于信息系统最高定级为 3 级,因此其安全管理方面应当按照 3 级要求进行总体建设,安全管理体系制度部分清单示例如下:第 26 页 信息安全组
33、织体系和职责:规定组织安全组织机构的职责和工作。 信息安全岗位人员管理办法:加强内部人员安全管理,依据最小特权原则清晰划分岗位,在所有岗位职责中明确信息安全责任,要害工作岗位实现职责分离,关键事务双人临岗,重要岗位要有人员备份,定期进行人员的安全审查。 信息安全员工安全管理办法:员工在录用、调动、离职过程中的信息安全管理,提出对信息安全培训及教育、奖励和考核的要求。 信息安全培训及教育管理办法:组织各层面信息安全培训的要求和主要内容。 信息安全第三方人员安全管理办法:必须加强第三方访问和外包服务的安全控制,在风险评估的基础上制定安全控制措施,并与第三方组织和外包服务组织签署安全责任协议,明确其
34、安全责任。 安全检查及考核管理办法建立安全检查制度和安全处罚制度,对违反规章制度的部门和人员按照规定进行处罚。 信息安全体系管理办法:建设完整安全体系,实现从设计、实施、修改和维护生命周期的安全体系自身保障。 信息安全策略管理办法:安全策略本身应规范从创建、执行、修改、到更新、废止等整个生命周期的维护保障。第 27 页 信息安全安全现状评估管理办法:组织信息安全体系的建设和维护,要通过及时获知和评价信息安全的现状,通过对于安全现状的评估,实施信息安全建设工作,减少和降低信息安全风险,提高信息安全保障水平。 信息安全信息资产管理办法:必须加强信息资产管理,建立和维护信息资产清单,维护最新的网络拓
35、扑图,建立信息资产责任制,对信息资产进行分类管理和贴标签。 信息安全 IT 设备弱点评估及加固管理办法:增强主机系统和网络设备的安全配置,应定期进行安全评估和安全加固。 信息安全预警管理办法:对安全威胁提前预警,及时将国内外安全信息通知组织各级信息安全管理人员及员工,确保能够及时采取应对措施,以此降低组织的信息安全风险。 信息安全安全审计及监控管理办法:应部署网络层面和系统层面的访问控制、安全审计以及安全监控技术措施,保障业务系统的安全运行。 信息安全项 目立项安全管理办法:加强项目建设的安全管理,配套安全系统必须与业务系统“同步规划、同步建设、同步运行”,加强安全规划、安全评估和论证的管理。
36、 安全运行维护管理办法:建立日常维护操作规程和变更控制规程,规范日常运行维护操作。第 28 页 信息安全配置变更管理办法:严格控制和审批任何变更行为。 信息安全病毒防护管理办法:加强组织病毒防治工作,提升组织病毒整体防护能力,降低并防范病毒对于组织业务造成的影响。 信息安全补丁管理办法:按照补丁跟进和发布、补丁获取、补丁测试、补丁加载、补丁验证、补丁归档这一流程进行补丁安全管理。 信息安全账号口令及权限管理办法:加强用户账号和权限管理,按照最小特权原则为用户分配权限,避免出现共用账号的情况。 信息安全应急响应管理办法:制定各业务系统的应急方案,及时发现、报告、处理和记录。5.3 安全运维体系制
37、定安全运维服务流程和内容,包括定期评估、定期加固、应急响应、日常巡检、审计取证、教育培训、安全通告和安全值守等服务内容;在系统上线之后梳理运维过程中的标准、制度和流程,建立统一、完善的运维管理流程,全面提高运维水平,逐步实现运维模式由被动支持转为主动式服务,最终建设一体化的安全运维体系。第 29 页6 方案总结本等级保护设计方案具有以下特点:1、体现了等级防护的思想。本方案根据 3 级信息系统的基本要求和安全目标,提出了具体的安全等级保护的设计和实施办法,明确 3级信息系统的主要防护策略和防护重点。2、体现了框架指导的思想。本方案将安全措施、保护对象、整体保障等几个等级保护的关键部分和内容分别
38、整理归纳为框架模型,利于在众多安全因素中理清等级保护的主线。3、体现了分域防护的思想。本方案根据信息系统的访问控制要求,针对不同的保护对象进行了合理的安全域划分。通过建立合理有效的边界保护策略,实现安全域之间的访问控制;在不同的安全域内实施不同级别的安全保护策略;针对不同等级的安全域之间的互联也要实现相应的保护。4、体现了深度防御的思想。本方案在对信息系统可能面临的安全威胁进行分析的基础上,结合安全域的划分,从物理层、网络层、系统层、应用层、数据层和管理层几个安全层面进行了整体的安全设计,在整体保障框架的指导下,综合多种有效的安全防护措施,进行多层和多重防御,实现纵深防御。5、体现了多角度对应的思想。本方案从威胁出发引出保护基本需求,从基本要求引出安全策略和目标,在需求分析和安全策略之间分层相互对应;在总体策略里提出各层面的总体保护要求,在具体策略