信息安全体系建设方案设计

作者: 大叔 分类: 博客 发布时间: 2022-12-12 10:17
  1. 需求分析

  1. 采购范围与基本要求

建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T22239—2008)。

  1. 建设内容要求

(1)编写安全方案和管理制度

信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。

安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。

安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。

(2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统,其设备为:

设备名称

技术指标要求

单位

数量

专业VPN设备

支持基于TCP、UDP、ICMP的应用;支持主流操作系统、浏览器;支持主流商业加密算法与国密算法;产品具备传统IPSEC/SSLVPN认证、加密、接入基本功能;中国制造

1

WEB防火墙

可及时发现APT、窃取数据等隐蔽性极强的安全事件,并通过云安全服务提供7*24小时安全分析、问题定位、快速响应的技术服务,利用工具化手段进行威胁处理和情报传递;中国制造

1

防火墙

吞吐量不小于10G,并发连接数不小于200万,配置不少于4个千兆电接口,不少于4个千兆SFP插槽,不少于4个万兆SFP+插槽;中国制造

2

上网行为管理

吞吐量1G,最大并发连接数12W,最大用户数800人,千兆电口6个,支持BYPASS功能,单电源,标准1U设备;支持部署在IPv6环境中,其所有功能(认证、应用控制、内容审计、报表等)都支持IPv6;支持多种认证方式,包括用户名密码、IP、MAC认证、短信认证、微信认证、二维码认证,并支持以USB—Key方式实现双因素身份认证;支持用户密码强度管理,可设置用户密码不能等于用户名、新密码不能与旧密码相同,可设置密码最小长度、密码必须包括数字或字母或特殊字符;支持识别终端系统后台运行的进程信息,防止间谍软件的运行;支持识别终端操作系统版本、系统补丁安装情况,支持在旁路模式部署下准入生效,禁止不满足终端检查要求的用户访问互联网;支持根据网页搜索关键字过滤访问的网站,并发送告警邮件;支持对移动应用的细分权限控制,微信:微信网页版、微信传文件、微信朋友圈、微信游戏。移动QQ:QQ传文件、QQ视频语音等;支持Web访问质量检测,针对内网用户的web访问质量进行检测,对整体网络提供清晰的整体网络质量评级;支持内置数据中心和独立数据中心;支持对数据中心分权限查看,具有数据中心key功能;支持自定义报表、查看历史报表、支持日志的导出、报表的定时发送到邮箱;支持基于”流量”、”流速”、”时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道中;支持动态流量管理,在设置流量策略后,能根据整体线路或者某流量通道内的空闲和繁忙情况,自动启用和停止使用流量控制策略,以提升带宽的高使用率,空闲值可自定义;中国制造

1

终端杀毒软件网络版

满足所有办公区办公人员的网络杀毒需求;中国制造

1

网络防病毒服务器端

1颗IntelXeonE3—1220v5(至强Xeon3.0G8M1150P4CORE)处理器,DDR416008G*216G内存,1块1TB企业级硬盘,支持CentosLinux和Windows操作系统;中国制造

1

  1. 设计方案

智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。

  1. 安全体系建设依据

根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,”平台”的信息系统安全保护等级定达到第三级(见GB/T22239—2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。

  1. 安全体系编制原则

为实现本项目的总体目标,结合XX高新区智慧园区建设基础项目现有网络与应用系统和未来发展需求,总体应贯彻以下项目原则。

  • 保密原则:

确保各委办局的信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。

项目组成员在为XX高新区智慧园区建设基础项目实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。

完整性原则:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。

可用性原则:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源

规范性原则:信息安全的实施必须由专业的信息安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。

质量保障原则:在整个信息安全实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。

  1. 体系建设内容
  1. 安全管理体系

    制定和完善与XX高新区智慧园区基础建设项目信息安全保护相适应的配套管理制度和要求,制度相关内容包括安全管理机构、安全管理制度、人员安全管理、系统建设管理,要求包括对硬件环境和软件环境的要求。

  2. 安全技术体系

    根据网络特殊需求和业务流程制定网络安全及安全加固方案,对信息系统内的操作系统、数据库、安全设备以及中间件的安全配置策略进行加强,降低恶意攻击者利用安全漏洞威胁系统安全运行的几率,从而有效控制因系统配置不当等因素引发的业务中断及信息外泄等风险,将高风险漏洞和中风险漏洞降低至可接受的范围内,使得应用系统的安全状况提升到一个较高的水平。

    通过描述云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、选择云服务商及部署、运行监管、退出服务等四个阶段简要描述了客户采购和使用云计算服务的生命周期安全管理。

  3. 安全运维体系

    安全运维通常包含两层含义:

  4. 是指在运维过程中对网络或系统发生病毒或黑客攻击等安全事件进行定位、防护、排除等运维动作,保障系统不受内、外界侵害。
  5. 对运维过程中发生的基础环境、网络、安全、主机、中间件、数据库乃至核心应用系统发生的影响其正常运行的事件(包含关联事件)通称为安全事件,而围绕安全事件、运维人员和信息资产,依据具体流程而展开监控、告警、响应、评估等运行维护活动,称为安全运维服务。
    1. 安全体系架构

    平台的系统安全体系架构包括以下几方面:

    (1)集中用户管理

    系统用户在不同的业务系统有不同的角色定义,对应不同的功能权限,需构建相应的用户集中管理模式,实现用户统一身份和标识管理、统一认证及单点登录。

    (2)用户命名统一

    实现用户命名统一,为用户集中管理及信息共享提供支撑。

    (3)身份认证

    系统对不同岗位人员实行分级授权,对用户的访问权限实行有效的管理。

    (4)访问控制

    设置防火墙和网段划分,实现有效的安全隔离和访问控制;同时,在系统权限方面,对每一个不同的角色,依照最小授权原则,分配完成其任务的最小权限,并使用基于角色的访问控制机制来控制用户对信息的访问和操作;

    (5)入侵检测

    设置入侵监测系统,防止非法入侵,及时做出应对措施。

    (6)漏洞扫描

    采用专业漏洞扫描工具,定期对网络系统及计算机系统进行漏洞扫描,及时发现潜在安全隐患,加以防范处理。

    (7)病毒防范

    在服务器安装防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力;在网络内安装网络版防病毒系统,客户端可以在内网升级病毒库,做到整体防御。

    (8)数据安全交换

    在系统安全、网络安全的基础上,实现内网和外网、内网和专网间的数据安全交换。

    (9)系统操作日志

    通过操作日志功能,定义和区分操作级别,根据操作级别进行记录,为日志分析功能提供数据,发现并处理安全问题隐患,增强系统防护性能。

    此外,系统还可以根据需要提供日志统计功能,对诸如访问量、并发访问数等系统性能参数进行比对,以便系统管理员及时调整和优化系统性能。

    (10)安全防护体系

    建立完善的安全防护系统,从安全规章制度建设、安全管理手段建设等方面保障系统的安全可靠、稳定运行。

    1. 信息安全体系设计工作方案

    (1)完善信息安全组织体系

    成立以政府职能部门为主的”智慧园区”安全管理机构,强化和明确其职责;在健全信息安全组织体系的基础上,切实落实安全管理责任制。明确各级、各部门作为信息安全保障工作的责任人;技术部门主管或项目负责人作为信息安全保障工作直接责任人,强化对网络管理人员和操作人员的管理。

    (2)加强信息安全配套建设

    消除信息安全风险隐患,把好涉密计算机和存储介质、内部网络对外接入、设备采购和服务外包三个重要的管理关口。对政府信息系统和涉及重大民生及城市公共服务重要系统,建立与之配套的数据灾备中心。

    (3)加强对涉密信息的监督管理

    对相关单位将涉密信息存储在联网计算机上并违反规定上互联网,将涉密信息暴露在互联网上的要及时纠正,并对有关人员进行教育和处理。对网上发布的信息进行监控,及时发现泄密事件,将危害控制在最小的范围内,使保密制度得到有效的执行和落实。

    (4)建立健全信息安全制度

    针对园区信息安全管理制定相应管理制度和规范;要求基础网络和重要信息系统运营、使用单位根据自身情况,制定包括安全责任制度、定期检查制度、评估改进制度、安全外包制度、事故报告制度等在内的日常信息安全规章制度。

    1. 信息安全体系设计预期成果

    预期成果完成编写安全方案和管理制度,信息安全体系的建设,符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。

  • 安全信息化系统管理制度

(1)为规范本单位安全信息化系统的管理,保障系统安全、稳定、可靠运行,充分发挥安全信息化系统的作用,特制订本细则。

(2)各部门办公计算机应明确使用人,设置安全保护密码,未经本人许可或领导批准,任何人不应擅自开启和使用他人的办公计算机。

(3)维护职责

1)办公室为安全信息化系统运行维护的管理部门,负责安全信息化系统运行维护工作的协调、指导和管理工作。相关人员负责系统数据日常录入、维护和数据统计分析。

2)办公室负责安全信息化系统的日常维护和管理工作。组织协调技术合作单位对安全信息化系统所涉及的软硬件开展故障解决、巡回检查、系统性能调优、系统升级实施、应用接口、系统拓展应用、应用技术培训等工作。

(4)维护范围及内容

1)安全信息化系统维护工作的范围:安全信息化系统所涉及的全部硬件设备、操作系统、数据库系统、中间件、应用软件、数据接口以及用户访问权限等。

2)安全信息化系统的主要维护内容包括:系统设备运行状态的日常监测、定期保养、故障诊断与排除;操作系统、数据库系统、中间件及应用软件的故障诊断与排除;系统日常的巡回检查;数据交换与传输;配置变更管理;数据问题管理;系统性能调优;系统升级和拓展应用等。

(5)日常维护与故障管理

1)技术支持与服务途径:

a)技术合作单位派驻现场技术服务组开展日常技术支持服务,提供包括系统、配置、安装、调试以及使用中遇到的各类技术问题和使用问题的咨询,并协助排查和解决各类系统故障。

b)技术合作单位定期整理汇编常见问题和解决办法,并以技术文档的形式按季度提供给办公室。

2)计算机管理员每季度组织对安全信息化系统的运行情况进行巡检。巡检内容包括:检查系统运行情况并排除故障隐患;收集系统最新运行信息;根据系统运行情况和用户业务需求提出合理化建议;查看系统运行信息,分析错误记录。

3)计算机管理员每季度对安全信息化系统数据进行备份;每年至少进行一次对办公计算机内部存储信息的清理工作,删除无用信息;

4)系统管理员及各技术服务合作单位应严格按照本文所列附件中的相关要求,每天检查系统的运行状况并认真做好系统运行日志,定时做好各类维护记录,具体包括:日维护记录、周维护记录、月维护记录。

5)当系统运行出现故障时,应及时向服务单位报修故障情况并协调技术合作单位共同解决。排除故障的方式可分为三种类型:

a)本地解决故障:能够自行解决或在技术服务合作单位的远程指导下可以解决的故障,自行解决故障。

b)远程解决故障:由技术服务合作单位通过远程方式在计算机管理员的配合下进行处理、解决的故障。

c)现场解决故障:由技术服务合作单位派技术人员到现场进行解决的故障。

对需要现场解决的故障,办公室按照故障造成的”影响程度”和”紧急程度”组合决定的严重等级进行分级处理。

5)当故障属于硬件系统本身的问题时,由技术服务合作单位

整理形成问题分析报告和解决方案,经市局办公室审核批准后,技术服务合作单位协调配合保修单位对硬件系统进行更换,更新和优化。

(6)系统配置管理

1)系统配置管理内容及范围涵盖安全信息化系统中所涉及的全部软硬件。

2)未经信息系统管理人员同意,不得擅自进行系统格式化或重新安装操作系统,不应擅自变更软硬件配置,严禁安装上网设备、运行代理软件、服务器软件。如因实际情况确需变更配置(包括增加新设备、扩充设备能力、改变设备的部署、停用设备、设备的切换以及改变系统软件等)时,要及时报办公室审核备案。

(7)权限管理

1)安全信息化系统的用户以及权限分配由办公室集中统一维护和管理,并建立相应用户清单。

2)安全信息化系统中所涉及的操作系统、数据库系统等系统软件的使用权限由信息中心集中统一维护和管理。

(8)升级、完善与拓展管理

1)系统软件和应用软件的升级、完善由信息中心统一管理。

2)系统运行过程中的缺陷,由技术服务合作单位协助或承担升级完善的技术工作,经信息中心核准后进行对系统进行升级。

3)信息中心应根据系统使用部门情况反馈,结合系统的运行状态和功能范围,适时统一组织对系统功能的升级。

4)信息中心负责对安全信息化系统的运行维护工作进行检查,并把检查结果通报给各技术服务合作单位。

  • 安全管理

自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。

在技术上

(1)通过安装防火墙,实现下列的安全目标:

1)利用防火墙将Internet外部网络、DMZ服务区、安全监控与备份中心进行有效隔离,避免与外部网络直接通信;

2)利用防火墙建立网络各终端和服务器的安全保护措施,保证系统安全;

3)利用防火墙对来自外网的服务请求进行控制,使非法访问在到达主机前被拒绝;

4)利用防火墙使用IP与MAC地址绑定功能,加强终端用户的访问认证,同时在不影响用户正常访问的基础上将用户的访问权限控制在最低限度内;

5)利用防火墙全面监视对服务器的访问,及时发现和阻止非法操作;

6)利用防火墙及服务器上的审计记录,形成一个完善的审计体系,建立第二条防线;

7)根据需要设置流量控制规则,实现网络流量控制,并设置基于时间段的访问控制。

(2)网络内的权限控制

通过目录服务等操作系统存在的服务队对主机内的资源进行权限访问的控制,可将具体的安全控制到文件级。通过对网络作安全的划分控制、如通过设置”vlan”等,对整个网络进行权限控制。

(3)入侵检测系统技术

通过使用入侵检测系统,我们可以做到:

1)对网络边界点的数据进行检测,防止黑客的入侵;

2)对服务器的数据流量进行检测,防止入侵者的蓄意破坏和篡改;

3)监视内部用户和系统的运行状况,查找非法用户和合法用户的越权操作;

4)对用户的非正常活动进行统计分析,发现入侵行为的规律;

5)实时对检测到的入侵行为进行报警、阻断,能够与防火墙/系统联动;

6)对关键正常事件及异常行为记录日志,进行审计跟踪管理。

通过使用入侵检测系统可以容易的完成对以下的攻击识别:网络信息收集、网络服务缺陷攻击、Dos&Ddos攻击、缓冲区溢出攻击、Web攻击、后门攻击等。

(4)网络防病毒

为了使整个机关网络免受病毒侵害,保证网络系统中信息的可用性,构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,通过派发的形式对整个网络部署杀毒,同时要对LotusDomino内进行查杀毒。

(5)网络内的信息流动的监控对网络内流动的信息进行监控,防止非法访问信息的传播和记录控制非法信息的传播、对”涉密信息”进行安全防护。

(6)无线接入安全管理现在无线网络使用越来越普遍,对无线网络的接入,同样需要进行安全控制,可以根据IP和MAC绑定的方式确保无线接入的安全性,对未经容许的无线设备、笔记本电脑则无法接入无线网络。有效防止外部的病毒或黑客程序被带进内网。

(7)操作系统以及应用系统的安全设置

操作系统以及应用系统都提供有强大的安全设置,为保证系统的安全性,我们要在合理配置好操作系统以及应用系统的安全设置,在这个层面上要在保证安全和使用方便两者之间的关系取得一定的平衡。

比如操作系统密码口令复杂度、有效时间、应用开放的端口控制、数据库是否容许远程管理、用户账号权限控制等等。并且制定对黑客入侵的防范策略。

(8)安全审计、日志审核机制

网络安全,不光是要防范杜绝,还要建立”档案”。合理的配置安全审计,一些重要的安全信息、系统、设备的登入登出,都可以完整记录下来。而日志审核也可以对于故障排查、安全检查有很好的帮助。

(9)内部网络安全机制

根据部门以及功能的需求,在局域网通过vlan的划分,既可以阻止大规模的广播风暴影响整体网络的通畅,保障网络的稳定。并且通过交换机的ACL的控制,根据网络应用以及各部门内部信息保密的需求,对不同的网段之间的访问进行访问的控制。同时一些交换机具备流量控制、源路由限制等功能,根据企业实际情况设置也可加强企业内部网络的安全,降低因病毒、网络攻击造成的网络威胁。

  • 在管理上

以上所有的网络安全管理是基于技术方面,为了使网络能够安全高效有序的运转这些系统,更需要配合一套完整的网络安全管理制度。

  • 建立网络安全管理制度,明确网络安全管理的职责
  • 完善网络安全设置各方面的技术文档,按照技术文档进行设定安全策略以及安全方案。在涉及网络安全的变更管理、事件管理、配置管理中都必须有文档记录
  • 确定网络安全管理的具体责任人。
  • 加强培训,提高人们的网络安全意识和防范意识。
  • 安全体系设计

根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。

安全系统设计原则

安全防范体系在整体设计过程中应遵循以下12项原则:

  • 木桶原则

木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。

  • 整体性原则

要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。

  • 有效性与实用性原则

不能影响系统的正常运行和合法用户的操作活动。网络中的信息安全和信息共享存在一个矛盾:一方面,为健全和弥补系统缺陷或漏洞,会采取多种技术手段和管理措施;另一方面,势必给系统的运行和用户的使用造成负担和麻烦,尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延和数据扩张。如何在确保安全性的基础上,把安全处理的运算量减小或分摊,减少用户记忆、存储工作和安全服务器的存储量、计算量,应该是一个信息安全设计者主要解决的问题。

  • 安全性评价与平衡原则

对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

  • 标准化与一致性原则

系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

  • 技术与管理相结合原则

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

  • 统筹规划,分步实施原则

由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

  • 等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

  • 动态发展原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

  • 易操作性原则

首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

  • 自主和可控性原则

网络安全与保密问题关系着一个国家的主权和安全,所以网络安全产品不可能依赖于从国外进口,必须解决网络安全产品的自主权和自控权问题,建立我们自主的网络安全产品和产业。同时为了防止安全技术被不正当的用户使用,必须采取相应的措施对其进行控制,比如密钥托管技术等。

  • 权限分割、互相制约、最小化原则

在很多系统中都有一个系统超级用户或系统管理员,拥有对系统全部资源的存取和分配权,所以它的安全至关重要,如果不加以限制,有可能由于超级用户的恶意行为、口令泄密、偶然破坏等对系统造成不可估量的损失和破坏。因此有必要对系统超级用户的权限加以限制,实现权限最小化原则。管理权限交叉,有几个管理用户来动态地控制系统的管理,实现互相制约。对于普通用户,则实现权限最小原则,不允许其进行非授权以外的操作。

  1. 信息安全保护系统

满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统。

  • 第三级安全保护能力要求

能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。

第三级基本要求如下:

  • 技术要求

(1)物理安全

1)物理位置的选择(G3)

本项要求包括:

a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;

b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

2)物理访问控制(G3)

本项要求包括:

a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;

c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;

d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

3)防盗窃和防破坏(G3)

本项要求包括:

a)应将主要设备放置在机房内;

b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;

c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;

d)应对介质分类标识,存储在介质库或档案室中;

e)应利用光、电等技术设置机房防盗报警系统;

f)应对机房设置监控报警系统。

4)防雷击(G3)

本项要求包括:

a)机房建筑应设置避雷装置;

b)应设置防雷保安器,防止感应雷;

c)机房应设置交流电源地线。

5)防火(G3)

本项要求包括:

a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;

c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

6)防水和防潮(G3)

本项要求包括:

a)水管安装,不得穿过机房屋顶和活动地板下;

b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;

d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

7)防静电(G3)

本项要求包括:

a)主要设备应采用必要的接地防静电措施;

b)机房应采用防静电地板。

8)温湿度控制(G3)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

9)电力供应(A3)

本项要求包括:

a)应在机房供电线路上配置稳压器和过电压防护设备;

b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;

c)应设置冗余或并行的电力电缆线路为计算机系统供电;

d)应建立备用供电系统。

10)电磁防护(S3)

本项要求包括:

a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;

b)电源线和通信线缆应隔离铺设,避免互相干扰;

c)应对关键设备和磁介质实施电磁屏蔽。

(2)网络安全

1)结构安全(G3)

本项要求包括:

a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b)应保证网络各个部分的带宽满足业务高峰期需要;

c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

d)应绘制与当前运行情况相符的网络拓扑结构图;

e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

2)访问控制(G3)

本项要求包括:

a)应在网络边界部署访问控制设备,启用访问控制功能;

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

d)应在会话处于非活跃一定时间或会话结束后终止网络连接;

e)应限制网络最大流量数及网络连接数;

f)重要网段应采取技术手段防止地址欺骗;

g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

h)应限制具有拨号访问权限的用户数量。

3)安全审计(G3)

本项要求包括:

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c)应能够根据记录数据进行分析,并生成审计报表;

d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

4)边界完整性检查(S3)

本项要求包括:

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

5)入侵防范(G3)

本项要求包括:

a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

6)恶意代码防范(G3)

本项要求包括:

a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新。

7)网络设备防护(G3)

本项要求包括:

a)应对登录网络设备的用户进行身份鉴别;

b)应对网络设备的管理员登录地址进行限制;

c)网络设备用户的标识应唯一;

d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

h)应实现设备特权用户的权限分离。

(3)主机安全

1)身份鉴别(S3)

本项要求包括:

a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

2)访问控制(S3)

本项要求包括:

a)应启用访问控制功能,依据安全策略控制用户对资源的访问;

b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

c)应实现操作系统和数据库系统特权用户的权限分离;

d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

e)应及时删除多余的、过期的帐户,避免共享帐户的存在。

f)应对重要信息资源设置敏感标记;

g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

3)安全审计(G3)

本项要求包括:

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

d)应能够根据记录数据进行分析,并生成审计报表;

e)应保护审计进程,避免受到未预期的中断;

f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

4)剩余信息保护(S3)

本项要求包括:

a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

5)入侵防范(G3)

本项要求包括:

a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;

c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

6)恶意代码防范(G3)

本项要求包括:

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

c)应支持防恶意代码的统一管理。

7)资源控制(A3)

本项要求包括:

a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;

b)应根据安全策略设置登录终端的操作超时锁定;

c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

d)应限制单个用户对系统资源的最大或最小使用限度;

e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

(4)应用安全

1)身份鉴别(S3)

本项要求包括:

a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;

c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

2)访问控制(S3)

本项要求包括:

a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;

c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;

d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

e)应具有对重要信息资源设置敏感标记的功能;

f)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

3)安全审计(G3)

本项要求包括:

a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;

b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;

c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;

d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

4)剩余信息保护(S3)

本项要求包括:

a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

5)通信完整性(S3)

应采用密码技术保证通信过程中数据的完整性。

6)通信保密性(S3)

本项要求包括:

a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;

b)应对通信过程中的整个报文或会话过程进行加密。

7)抗抵赖(G3)

本项要求包括:

a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;

b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。

8)软件容错(A3)

本项要求包括:

a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。

9)资源控制(A3)

本项要求包括:

a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b)应能够对系统的最大并发会话连接数进行限制;

c)应能够对单个帐户的多重并发会话进行限制;

d)应能够对一个时间段内可能的并发会话连接数进行限制;

e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;

f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;

g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

(5)数据安全及备份恢复

1)数据完整性(S3)

本项要求包括:

a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

2)数据保密性(S3)

本项要求包括:

a)应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;

b)应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。

3)备份和恢复(A3)

本项要求包括:

a)应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;

b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;

c)应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;

d)应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

  • 管理要求

(1)安全管理制度

1)管理制度(G3)

本项要求包括:

a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;

b)应对安全管理活动中的各类管理内容建立安全管理制度;

c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程;

d)应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。

2)制定和发布(G3)

本项要求包括:

a)应指定或授权专门的部门或人员负责安全管理制度的制定;

b)安全管理制度应具有统一的格式,并进行版本控制;

c)应组织相关人员对制定的安全管理制度进行论证和审定;

d)安全管理制度应通过正式、有效的方式发布;

e)安全管理制度应注明发布范围,并对收发文进行登记。

3)评审和修订(G3)

本项要求包括:

a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;

b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。

(2)安全管理机构

1)岗位设置(G3)

本项要求包括:

a)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;

b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;

c)应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;

d)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

2)人员配备(G3)

本项要求包括:

a)应配备一定数量的系统管理员、网络管理员、安全管理员等;

b)应配备专职安全管理员,不可兼任;

c)关键事务岗位应配备多人共同管理。

3)授权和审批(G3)

本项要求包括:

a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;

b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;

c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;

d)应记录审批过程并保存审批文档。

4)沟通和合作(G3)

本项要求包括:

a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题;

b)应加强与兄弟单位、公安机关、电信公司的合作与沟通;

c)应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通;

d)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息;

e)应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。

5)审核和检查(G3)

本项要求包括:

a)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;

b)应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;

c)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;

d)应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。

(3)人员安全管理

1)人员录用(G3)

本项要求包括:

a)应指定或授权专门的部门或人员负责人员录用;

b)应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;

c)应签署保密协议;

d)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。

2)人员离岗(G3)

本项要求包括:

a)应严格规范人员离岗过程,及时终止离岗员工的所有访问权限;

b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;

c)应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。

3)人员考核(G3)

本项要求包括:

a)应定期对各个岗位的人员进行安全技能及安全认知的考核;

b)应对关键岗位的人员进行全面、严格的安全审查和技能考核;

c)应对考核结果进行记录并保存。

4)安全意识教育和培训(G3)

本项要求包括:

a)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;

b)应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒;

c)应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训;

d)应对安全教育和培训的情况和结果进行记录并归档保存。

5)外部人员访问管理(G3)

本项要求包括:

a)应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;

b)对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。

(4)系统建设管理

1)系统定级(G3)

本项要求包括:

a)应明确信息系统的边界和安全保护等级;

b)应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;

c)应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;

d)应确保信息系统的定级结果经过相关部门的批准。

2)安全方案设计(G3)

本项要求包括:

a)应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调整安全措施;

b)应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;

c)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;

d)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;

e)应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。

3)产品采购和使用(G3)

本项要求包括:

a)应确保安全产品采购和使用符合国家的有关规定;

b)应确保密码产品采购和使用符合国家密码主管部门的要求;

c)应指定或授权专门的部门负责产品的采购;

d)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。

4)自行软件开发(G3)

本项要求包括:

a)应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制;

b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;

c)应制定代码编写安全规范,要求开发人员参照规范编写代码;

d)应确保提供软件设计的相关文档和使用指南,并由专人负责保管;

e)应确保对程序资源库的修改、更新、发布进行授权和批准。

5)外包软件开发(G3)

本项要求包括:

a)应根据开发需求检测软件质量;

b)应在软件安装之前检测软件包中可能存在的恶意代码;

c)应要求开发单位提供软件设计的相关文档和使用指南;

d)应要求开发单位提供软件源代码,并审查软件中可能存在的后门。

6)工程实施(G3)

本项要求包括:

a)应指定或授权专门的部门或人员负责工程实施过程的管理;

b)应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程;

c)应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。

7)测试验收(G3)

本项要求包括:

a)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;

b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;

c)应对系统测试验收的控制方法和人员行为准则进行书面规定;

d)应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;

e)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

8)系统交付(G3)

本项要求包括:

a)应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;

b)应对负责系统运行维护的技术人员进行相应的技能培训;

c)应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档;

d)应对系统交付的控制方法和人员行为准则进行书面规定;

e)应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工作。

9)系统备案(G3)

本项要求包括:

a)应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用;

b)应将系统等级及相关材料报系统主管部门备案;

c)应将系统等级及其他要求的备案材料报相应公安机关备案。

10)等级测评(G3)

本项要求包括:

a)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;

b)应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;

c)应选择具有国家相关技术资质和安全资质的测评单位进行等级测评;

d)应指定或授权专门的部门或人员负责等级测评的管理。

11)安全服务商选择(G3)

本项要求包括:

a)应确保安全服务商的选择符合国家的有关规定;

b)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任;

c)应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。

(5)系统运维管理

1)环境管理(G3)

本项要求包括:

a)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

b)应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;

c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;

d)应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。

2)资产管理(G3)

本项要求包括:

a)应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;

b)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;

c)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;

d)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。

3)介质管理(G3)

本项要求包括:

a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;

b)应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;

c)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点;

d)应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;

e)应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;

f)应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。

4)设备管理(G3)

本项要求包括:

a)应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;

b)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;

c)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;

d)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;

e)应确保信息处理设备必须经过审批才能带离机房或办公地点。

5)监控管理和安全管理中心(G3)

本项要求包括:

a)应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;

b)应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;

c)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。

6)网络安全管理(G3)

本项要求包括:

a)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

b)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;

c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;

d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

e)应实现设备的最小服务配置,并对配置文件进行定期离线备份;

f)应保证所有与外部系统的连接均得到授权和批准;

g)应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;

h)应定期检查违反规定拨号上网或其他违反网络安全策略的行为。

7)系统安全管理(G3)

本项要求包括:

a)应根据业务需求和系统安全分析确定系统的访问控制策略;

b)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

c)应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;

d)应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;

e)应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则;

f)应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;

g)应定期对运行日志和审计数据进行分析,以便及时发现异常行为。

8)恶意代码防范管理(G3)

本项要求包括:

a)应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;

b)应指定专人对网络和主机进行恶意代码检测并保存检测记录;

c)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;

d)应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。

9)密码管理(G3)

应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品。

10)变更管理(G3)

本项要求包括:

a)应确认系统中要发生的变更,并制定变更方案;

b)应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告;

c)应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录;

d)应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。

11)备份与恢复管理(G3)

本项要求包括:

a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;

b)应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;

c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;

d)应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;

e)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。

12)安全事件处置(G3)

本项要求包括:

a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

b)应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;

c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;

d)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;

e)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存;

f)对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。

13)应急预案管理(G3)

本项要求包括:

a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;

b)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;

c)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;

d)应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;

e)应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

  1. 实施方案

智慧园区面临的安全威胁是多级别的。智慧园区由很多个分区组成,例如内联区、外联区、管理分区、服务器分区、存储区等。其中,有多个分区由于使用Internet接入,而Internet本身给社会发展带来巨大推动力的同时,产生大量的网络安全问题,越来越受到众多机构、企业的重视。

因此,需要运用多种安全策略以实现园区系统的整体安全性。建议从硬件安全、网络安全、系统软件安全和安全管理机制几个层面进行系统的规划。

  1. 硬件安全规划

硬件安全指保护终端设备、网络设备、服务器等硬件装备不被破坏。保证物理设备的安全是安全策略的最基本要求。要最大限度地保证物理设备的安全,可以执行以下操作:

  • 防范终端设备、主机、路由器、交换机等物理运行环境可能存在的安全风险,保证设备放置场所防火、防水、防地震等措施严格。
  • 防范电源故障造成设备断电以至操作系统引导失败或数据信息丢失。
  • 防范设备被盗、被毁造成系统崩溃、数据丢失或信息泄漏。
  • 防范电磁辐射可能造成数据信息丢失或泄露。
  • 对于电源、空调等关键的辅助设备,要求采取冗余配置。
  • 关键设备设置密码。
  1. 网络安全规划

网络的安全是智慧园区安全最基本的保证。这里主要从交换机的安全特性上的使用来保证网络的安全。包括DHCPSnooping、ARP防攻击、MAC防攻击、IP源防攻击等。这些安全特性工作于OSI模型的链路层,可在接入层交换机上部署。

  1. 系统软件安全规划

软件安全是指华为智慧政府园区各系统软件的安全,一般通过包括权限管理、日志管理等。

  • 权限管理

系统的应用软件通过权限设置的功能,为用户提供了一系列的安全保障,包括:

  • 角色权限设置

可设置每个用户在系统软件中的操作权限。用户的身份通过帐号和密码的设置来体现,而帐号则和角色相对应,角色则是系统内部许许多多具体权限的组合。用户使用帐号登录后,系统会根据帐号调出用户所对应的角色,确定用户可选择的模块范围以及在每个模块中的操作权限。

在角色权限设置中,角色可以自定义,一个人员可以对应多个角色。这样,就可以应用系统方便的定义每个人员的工作权限,并可以随其工作范围的变更而进行灵活调整,最大限度满足用户的需求。

  • 组织目录权限设置

园区可以根据自己的需求定义信息存放的目录结构,然后根据部门、人员、从属关系对每个文件夹或每条信息、文档设置权限。这样,政府所有信息有序存储,再辅之以严格的权限设置,既方便查询,又防止信息的泄密和失窃,建立起单位的电子信息库。

  • 日志管理

系统提供关于服务器和系统的日志功能,记录服务器的各种状态及用户操作状态,有效追踪非法入侵。

  1. 安全管理机制

任何网络仅在技术上是做不到完整的安全的,还需要建立一套科学、严密的网络安全管理机制,提供制度上的保证,将由于内、外部的非法访问或恶意攻击造成的损失减少到最小。

建议制定的管理机制包括以下内容:

  • 管理目标

采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。

  • 管理规范

根据管理规范内容的重要程度和安全管理的复杂性特点,管理规范应包括技术、人员与组织结构、应急事件、安全响应服务、安全培训五个方面的内容。

  • 安全技术规范

安全技术规范主要是对工作职责、内容、操作流程所做的规定,从而实现安全防护的程序化和统一化管理

  • 人员与组织结构

安全防护系统能否真正实现最终取决于如何对政务各类人员进行有效的人员配置和组织结构的设定以及检查监督机制的建立。

  • 应急事件与响应

对出现的黑客攻击或恶意破坏事件进行及时、有效的报警、切断、记录等。制定较为详细的、可操作性应急事件处理规范是保证系统不受影响的关键所在。

  • 安全培训

为了将安全隐患减少到最低,需要加强对安全知识的普及,让每一位操作者都成为安全卫士,才能实现真正意义上的全方位的安全

  1. 安全管理体系
  1. 安全管理组织架构

    XX高新区智慧园区基础建设项目是一项技术性强、过程复杂的的咨询活动,对人员要求和项目组织要求都非常高,为确保本项目顺利圆满完成,确保项目质量并达到预期目标,确保系统平台和信息数据的安全,使工作和责任更加清晰明确,将针对本项目成立专门的安全体系管理组织,明确职责分工,建立起层次清楚、分工明确的管理机构。

  2. 安全管理制度
  3. 网络安全策略

    所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行,内容如下:

  • 根据管理职责确定使用对象,明确确定某一设备配置、使用、授权信息的划分。
  • 确定对每个管理者可以对用户授予的权限。说明网络使用的类型限制,定义可接受或不可接受的网络应用,对网络管理人员做级别上的限制。所有违反安全策略、破环系统安全的行为都是禁止的。
  • 增加管理员的用户口令、密码的强度,管理授权范围尽可能小。
  • 网络安全管理数据信息的保密性必须以制度的形式明确规定。
  • 在网络管理中实行责权利的界定,实现专人专管。
  • 制定安全策略被破坏时所采取的策略,首先必须保障对安全问题的隔离和限制,防止破坏的蔓延与扩展,其次对安全问题跟踪的书面文档纪录。
  • 本网络对其它相连网络的职责。
  • 网络安全策略作为向所有使用者发放的手册,应注明其解释权归属何方,以免出现不必要的争端。
  1. 原则

    整个系统平台的网络信息系统安全管理主要基于三个原则:

  2. 多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:

    •访问控制使用证件的发放与回收

    •信息处理系统使用的媒介发放与回收

    •处理保密信息

    •硬件和软件的维护

    •系统软件的设计、实现和修改

    •重要程序和数据的删除和销毁等

  3. 任期有限原则:对参与管理的人员实现有限任期,如实行轮岗。
  4. 职责分离原则:在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。
  5. 管理要求

    信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是:

    •根据工作的重要程度,确定该系统的安全等级。

    •根据确定的安全等级,确定安全管理的范围。

    •制订相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。

    •制订严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。

    •制订完备的系统维护制度,对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。

    •制订应急措施,要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减少至最小。

    •建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授理。

  6. 人员管理
  7. 工作人员

    •禁止与同事共享帐号和密码;

    •禁止对系统中的密码文件运行密码检查工具;

    •未经许可,禁止运行网络监听工具;

    •禁止攻击别人的帐号;

    •禁止影响系统中的服务;

    •禁止未经许可而检查别人的文件;

    •禁止随意下载、安装、使用未经检查过的软件。

  8. 系统管理员

    不能随意在系统中增加帐号,禁止具有业务内容的操作授权。

    下载软件使用:

    •如果系统管理员能够证实公网上一些软件的作者、源程序是安全的,这种软件以在相对重要的计算机系统中使用;

    •在非常重要的计算机系统中不能使用公网上的软件。如果必须要使用,只能在检查过源程序之后,或(如果源程序太大)当这些软件在知名公司中同样的计算机系统上使用一年以上,经过安全检查之后方可使用;

    •禁止使用盗版软件及游戏软件。

  9. 程序开发人员

    将开发软件、发布软件的环境和数据分开;将安全作为应用程序开发的一个完整组成部分;测试数据不能包含秘密信息;考虑使用比较安全的编程语言;确定与应用程序一起发布的文档,比如说操作、安装、管理、安全手册。

  10. 密码管理
  11. 密码的内容

    密码的字符组成:

    •要将数字、大写字母、小写字母、标点符号混合起来,要易于记忆(不用写下来),要易于输入(不易被偷看到)。

    不宜选择的密码:

    •亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码;

    •字典上现有的词汇;

    •一串相同的数字或字母;

    •明显的键盘序列;

    •所有上面情况的逆序或前后加一个数字。

    密码的使用:

    •不要将密码写下来,不要通过电子邮件传输;

    •不要使用缺省设置的密码;

    •不要将密码告诉别人;

    •如果系统的密码泄漏了,立即更改;

    •不要共享超级用户的口令或用超级用户直接登录;

    •如果可能,不同平台上的用户口令要一致。如果用户只需要记住一个口令就应选择质量较高的密码;

    •所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除;

    •密码要以加密形式保存,加密算法强度要高;

    •在输入时密码不能显示出来,”*”最好也不要显示;

    •一个用户不能(从密码文件中)读取其它用户的(加密)密码;

    •不能在软件中放入明文形式的口令。如果可能,在软件中也不要存放加密后的密码;

    •要指定密码的最短有效期、最长有效期、最短长度;

    •要指定所允许的口令内容。系统要根据这些规则检查口令的内容,符合要求才接受;

    •除了系统管理员外,一般用户不能改变其它用户的口令;

    •如果可能,强制用户在第一次登录后改变口令;

    •在要求较高的情况下可以使用强度更高的认证机制;

    •如果可能的话,可以使用用户自己的密码生成器帮助用户选择口令;

    •要定时(每周一次)运行密码检查器来查找强度太弱的口令。

  12. 登录策略

    •用最少的时间、最小的权限来完成其工作;

    •仅给经过授权的用户保留帐号;

    •不要使用guest用户,如果要用,应该有很强的安全限制;

    •用户和组要由系统管理员进行管理,不能由用户自己管理;

    •不设置多人共用的帐号;

    •用户名和密码不能在同一次通信中传输;

    •当一个工作人员离开岗位后,其帐号要及时删除;

    •15分钟空闲后系统应该加锁,并由密码保护;

    •用户应用程序及其系统配置只能由用户本人可写,而且不能被他人读取;

    •对于用户违反安全策略的选择要及时通知;

    •如果一个用户帐号(超级用户除外)在较短的时间内连续登录失败(比如说一小时内有20次),暂时禁止此帐号,并通知用户;

    •当用户登录后要显示这些信息:

    •通知用户潜在的系统安全风险;上一次成功和失败登录的时间和地点;

    •仅在需要的时候才允许登录功能(比如说在周一到周五的工作时间);

    •禁止使用超级用户的帐号直接登录,尤其是当有多人同时管理一个系统时;

    •要能够对用户帐号设置过期时间;

    •如果必须存在公用的帐号,其工作环境要加以严格的限制。

    1. 安全技术体系
  13. 网络安全方案
  14. 访问控制

    基于网络的访问控制主要通过防火墙设备来实现,根据访问控制规则决定IP包是否通过,防止非授权用户的访问。

  15. 实现策略

    在访问控制上可采取两种实施措施,一种是在路由器上设置访问控制列表,进行子网间的访问控制和数据隔离;另一种是利用专门的防火墙达到子网间的访问控制和数据隔离的目的。需要考虑的策略:

    •在实现防火墙的功能要求时,综合考虑网络安全和性能两个因素;

    •骨干网之间的简单访问控制,可由路由器实现;

    •访问控制安全性要求高的子网,在路由器上进行复杂的访问控制列表设置,会降低路由器的传输性能,应采用专用的防火墙进行安全设置。在防火墙类型上应选择包过滤型,保证数据的快速可靠传输。

    •用户边界子网的防火墙可选择代理型防火墙,节省公网IP,保证用户网络安全。

    基本要求:

  • 在路由器中的配置:

•关闭所有不需要的服务(如finger,echo,chargen等)

•关闭IP定向广播

•如果没有特殊原因,关闭IP源路由功能

•在不可信任端网络的接口上关闭发送”ICMP不可达”信息的功能

•如果不是特别需要,不使用路由器上的HTTP服务

•如果需要使用SNMP,则尽量要使用版本2以上的SNMP管理协议,如果只能使用SNMP版本1,则一定要限制访问地址。

  • 防火墙的策略和配置必须有完整的文档;
  • 保存详细的防火墙日志,并考虑在日志服务器上做备份;
  • 要定期对防火墙进行检测;
  • 重要的日志项要每天进行检查;
  • 内部对于Internet的访问要通过防火墙;
  • 如果没有明确指定,规则的缺省配置是禁止;
  • 需要提供公共服务的设备建议放在防火墙DMZ区;
  • 在防火墙的信任区内,禁止提供没有认证功能的远程接入服务。

推荐要求:

  • 对通过Internet访问重要服务的用户可使用高强度的认证机制,如:一次性密码,挑战应答等;
  • 超级管理员帐号要使用一次性口令机制及加密的通信连接;
  • 对使用情况要有统计,并可进行分析;
  • 如使用软件防火墙,用户不能直接登录到防火墙的计算机上;
  • 内部人员一般不能向Internet提供服务。
  1. 网络接入点

    基本要求:

  • 要具有包过滤的防火墙功能,能按照国家的要求依据IP地址、端口号进行过滤;
  • 能够有效地过滤针对主干网络设备的各种流量,即目标地址为任何主干网络设备端口地址时,流量都可以被过滤掉;
  • 对于用于网络管理的流量(如ICMP)具有管理功能,如禁止、代理,即当某些站点针对股份共公司网络做ping、traceroute时,该接入点的设备能够代替做出回答。

推荐要求:

  • 系统具有流量控制和实时监控功能,具有较高的性能和较低的处理延迟,能够满足出口高带宽的要求;
  • 系统具有很好的可靠性,可以进行双机备份工作,保证数据传输的可靠进行;
  • 能够对指定地址的流量进行实时监控,并进行全面的记录和分析,发现其中可能的网络入侵和有损于国家安全、企业安全的事情;
  • 能够对有害站点进行访问控制,对有害信息按照一定条件、组合等进行过滤。可以按照一定的条件设置系统关闭,以保证在紧急条件下自动关闭网络连接;
  • 安装个人计算机防火墙以避免受到WinNuke,TearDrop,Bloop,PingofDeath等攻击。
  1. 认证系统
  2. 概述

    采取AAA机制,限制非法访问,保证正常通信以及信息传输的完整性,满足网络的可靠互联与正常运行。确保用户身份的真实性、合法性并详细记录用户对网络资源的访问行为和访问信息,便于事后的审计和事件追溯。

  3. 主干网路由器和接入网路由器

    基本要求:

  • 在每一个路由器中对不同的管理员要设置不同的用户名;
  • 在路由器上使用的动态路由协议如果支持认证,则要激活认证机制;
  • 尽可能地采用集中认证方式和一次性口令。

推荐要求:使用基于AAA协议的认证系统,如Radius。

  1. 网络接入点

    基本要求:基于AAA协议的认证系统,如Radius。

    推荐要求

  • 所有通过(PSTN或ISDN)拨入的连接要使用高强度的认证机制:一次性口令,挑战—应答等;
  • 超级用户登录时不能以明文形式传输密码。
  1. 日志与审计
  2. 概述

    重要网络设备上产生的日志都通过网络送到一个日志服务器中,使网络事件序列化。通过定期对日志服务器进行审计,可以发现针对网络设备可能发生的攻击,或者可以查询管理人员操作的历史记录。通过详细记录用户行为,可以记录用户对路由器的配置管理操作信息。

    定期对日志信息进行分析,及时杜绝安全漏洞;当安全策略中的漏洞引起系统出现安全故障时,可根据日志信息进行系统分析和事件追踪,发现责任人。

  3. 关键服务器主机

    基本要求:

  • 保护用于审计的日志和程序,只有经过授权的工作人员才能访问;
  • 不要将日志保存于共享的文件系统中;
  • 日志中不能包含密码;
  • 系统管理员的行为要做日志;
  • 失败的用户登录要做日志;
  • 要能够基于一个主体(如计算机系统中的用户)或客体(如计算机系统中的一个文件)做审计;
  • 审计日志中的记录至少要包含用户名(或其id),日期和时间,登录地点,事件描述。

推荐要求:

  • 所有主要服务器要基于同一时钟源,同步自己的时钟,以保证审计日志中时间戳的有效性;
  • 除了在本地保存以外,日志还要传输到安全的日志服务器上,日志服务器不提供其它服务。如果可能的话,日志要在只读的介质上作备份。
  1. 网络接入点

    基本要求:

  • 网络互联设备要做日志,并根据需要将日志信息记录到服务器、远程或本地终端;
  • 定期对此日志进行审计。

推荐要求:

  • 进行AAA日志:记录拨入连接、登录、退出、HTTP访问、特权级改变、执行的命令等,并将日志传输到日志服务器上;
  • 对SNMP的陷井(trap包)进行日志记录,向SNMP管理工作站报告系统状态的重要改变;
  • 采用统一的时钟,保证日志的准确性、一致性。
  1. 入侵检测系统
  2. 概述

    入侵检测系统是安全系统重要组成部分,可以对流经的数据包进行数据分析,过滤掉含有攻击指令和操作的数据包,保护网络的安全。提供对内部攻击、外部攻击和误操作的实时检测。

    利用高效的智能检测算法,并配置过滤规则知识库,从而能够快速地对通过系统的信息包进行分析检测,在保障正常网络通信的同时能够有效地阻止黑客的攻击行为或用户的非法操作。

    不但可使系统管理员了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时做出响应,包括切断网络连接、记录事件和报警等。

    入侵检测系统主要有基于规则和基于知识两大类。基于规则的入侵检测根据已知的各种攻击的特征,对网络上的数据进行匹配,可以实时运行,准确率高,但只能发现已知的攻击,它可以运行在主机上,或者通过监听或截取网络流量实现。基于知识的入侵检测主要运行在主机上,可以发现未公布的攻击,但误报率很高。可以根据不同的需求,选用合适的入侵检测系统。

    入侵监测系统的部署会对网络的性能产生一定的影响。

    基本要求:

  • 检查异常情况和潜在的入侵企图;
  • 对保护的关键资源进行智能化的实时安全监控,发现异常情况(异常操作、用户的误操作等)后,按照用户设置的安全策略进行处理;
  • 系统对网络攻击进行精确和快速的识别,使网络攻击在还未到达目标主机时便被禁止,—时可在日志中记录发起攻击的源IP地址、攻击发生的时间和攻击类型等关键信息,并通过指示灯或蜂鸣器向网络管理人员报警;
  • 监视、分析用户及系统活动;
  • 识别攻击倾向或行为及时做出响应并报警。
  1. 对外提供服务的服务器

    基本要求:

  • 在接入点本身要对所有的访问形成日志信息;
  • 对于系统文件要定期做摘要,并与最近一次的正确摘要进行比较。

推荐要求:

  • 要根据本接入点所提供服务可能存在的漏洞设置陷阱,以便于更加详细地记录有关入侵者的信息;
  • 要对服务器提供入侵检测级的保护;
  • 在接入点与外部的连接点之间安装入侵检测保护系统,使用基于指纹的方法检测入侵,并同时禁止入侵者与接入点的连接。
  1. 只对内提供服务的服务器

    基本要求:在参考点本身要对来自禁止地址的访问企图做日志,并及时通过系统管理员。

  2. 安全加密
  3. 虚拟专用网(VPN)

    虚拟专用网(VPN)任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络平台(如INTERNET,ATM,FRAMERELAY等)利用加密IP隧道,实现私有IP包在Internet或其它公共互联网络上的安全传输之上的逻辑网络。用户数据在逻辑链路中传输从而实现不同局域网之间数据的安全传输并提供与专用网络一样的安全和功能保障。

    在数据传输通信点之间建立VPN安全传输通道,对传输的数据进行封装、加密和验证。常用的封装方式有:ESP方式和AH方式;常用的加密和验证算法有:DES、3DES、IDEA、MD5、SHA1等。

    对接入点安装VPN网关,采用PPTP、L2TP、IPSec等方式建立安全数据通道。

  4. 远程登录SSH

    SSH通信系统能够在不向窃听者泄漏密码和保密数据的情况下,让远距离的系统管理员和远程办公人员访问公司网络资源。它保护TCP/IP的Telnet和FTP终端连接。

    认证服务器加密客户服务器间的通信,认证用户并且在服务器端加密数据。除了安全的终端连接,Internet协议传递和安全的文件传输外,还代替了现在不安全的rsh,rlogin,rcp和telnet协议。SSH是一种安全的通信协议,它能保证安全的登录到远程网络互联设备或主机服务器上。

    采用在客户管理主机和被管理设备之间建立SSH通信信道,实现对远程登录用户名、密码的加密,以充分保证远程登录的安全性,保证管理信息的完整性、可用性。

    在主要的网络设备上安装SSH服务器端软件,管理主机上安装SSH客户端软件,配置SSH的登录方式,选择3DES、IDEA等高强度数据加密通信方式。

  5. 云计算安全方案
  6. 设计原则

    本次XX高新区智慧园区云计算平台安全整体解决方案,应根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE—CMM(”系统安全工程能力成熟模型”)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,还要包括影响系统安全的方面有物理安全、网络隔离技术、加密与认证、应用层面安全、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。霍山县政务云平台安全设计将着重从以下原则是进行考虑:

    原则:进不来、拿不走、打不开、抹不掉。

  7. 云安全总体架构

    尽管使用政务云的好处不言而喻,但更多人却持观望的态度。主要原因来自于对安全问题的忧虑,而导致安全问题出现的根源在于数据与计算环境的分离。在这种分离的情况下,势必要求我们从新的应用和服务模式出发,重新认真审视云计算的整体安全需求,从技术、应用、服务、监管等多个维度出发,构建完整、有效乃至可信的政务云计算环境安全体系架构,确保以云为基础的信息基础设施的安全。

    凭借多年的信息安全方面的技术积累和经验,针对政务云计算环境的安全问题,以国内外标准为依据,建立基于动态自适应、纵深防御理念的云计算安全体系,如图所示。

    基于该体系推出了相应的云计算安全解决方案,该方案具有跨平台、灵活性高、适应力强等特点。


    云计算平台安全总体架构主要分为三大部分,包括云安全技术体系、云安全管理体系及云安全运维体系。

  • 云安全技术体系建设

    云安全技术方案涵盖了云基础设施安全、云平台安全、云应用安全及用户端安全,从边界接入到主机安全防护,全方案的打造安全的云计算平台,保障霍山县政务云资源的安全。

  • 云安全管理体系建设

    云安全管理方案包括信息安全法律法规、行业规范、流程管理、人员管理、威胁管理及合规性管理等,以等保安全标准为指导,针对信息系统采用三权分立的体系,为全市建设统一的安全管理制度,同时兼顾对机房、流程、人员的管控,保障机房的使用安全。

  • 云安全运维体系建设

    云安全运维体系从运维管理角度描述了云计算的安全体系,统一的数据保护要求、服务的访问控制、数据安全审计策略以及安全应急灯,严格把控人员对资源池的操作,消除相应的安全隐患,降低风险。

  1. 云安全技术体系
  • 虚拟化管理器安全控制

    虚拟化安全涉及的层面比较多,包括虚拟机监控器(Hypervisor)、虚拟机、虚拟机监控器与虚拟机之间的通信、虚拟机之间的通信、虚拟机动态迁移、虚拟机镜像管理、虚拟机镜像完整性、虚拟机安全隔离等。政务云计算环境中,虚拟化安全必须从系统的角度出发,建立完整的虚拟化安全体系才能有效解决虚拟化安全问题。因此,虚拟化安全首先建立如图所示的虚拟化安全方案框架如下,主要包括虚拟层Hypervisor的安全加固控制、虚拟化可信启动、强身份认证和虚拟机加固等模块。

    虚拟化管理器安全控制通过各虚拟化接口库和虚拟机自省机制实现:

    虚拟机:监控局域网环境中的虚拟机,获取虚拟机基本信息(虚拟机名称,虚拟化类型,所在主机,虚拟机配置信息,UUID)和动态信息(虚拟机ID,CPU占用,内存用量,运行时间,运行状态);

    虚拟网络:监控局域网环境中的虚拟网络,获取虚拟网络基本信息(网络名称,IP地址范围)和动态信息(输入输出流量等);

    存储监控:监控局域网环境中的存储,获取存储的基本信息(名称,总量)和动态信息(使用率);

    对虚拟机的生命周期进行管理,包括创建、启动、迁移、关机、终止等操作,并获取相关的虚拟机动态信息。

  • 虚拟化强身份认证

    虚拟化防护系统中,实现特权用户权限分散和统一用户管理是基础,也是虚拟环境下实现用户安全的根本条件之一。为了更好地管理用户,对所有用户按照不同的云服务层次、所属的用户组、所拥有的权限进行类别划分,并对每类用户特征根据其不同的业务需求,提供相应的管理界面。每类用户对其信息的安全特性需求不一样,需要考虑在不同安全级别上提供相应具有针对性的安全用户管理模块,包括提供使用不同安全级别的身份认证模块、访问控制模块以及用户行为审计模块。为了实现安全管理平台各个模块之间的调用,将身份认证模块、访问控制模块以及用户行为审计模块这三个模块进行封装,为用户提供统一标准的服务接口,该服务接口为安全管理平台提供统一的用户管理应用接口,包括:统一的身份认证服务、统一的访问控制服务和统一的用户行为审计服务。

  • 虚拟主机加固

    虽然虚拟主机具有良好的隔离性,但在很多应用上,必须进行虚拟主机间的通信,而虚拟主机间频繁的交互带来了新的安全挑战。例如,虚拟主机间未经授权的非法访问、通过虚拟主机间通信产生的病毒传播、属于不同组织或部门的虚拟主机(通常有不同的安全级别)常常运行在同一台虚拟机监控器上。因此,实现多级安全十分必要。强制访问控制可决定虚拟主机之间是否允许互相访问,并进而决定所允许访问的类型。

    操作系统安全增强系统可适用于虚拟主机中,有效解决虚拟主机的上述安全问题。操作系统安全加固技术根据国家三级的安全标识保护级别的标准,为操作系统中的信息交换的主客体分别加上安全标记,从而达到了强制访问控制(MAC),制约了操作系统原有的自主访问控制策略(DAC),从根本上控制了信息的交换,实现安全的信息交换的方法。

    • 内核级文件强制访问控制模块

    允许对用户或进程以不同的访问权限对文件/目录设置访问规则,并且可以对文件/目录和用户设定安全级别,按级别通过安全模型实施访问控制,任何用户(包括系统管理员Administrator)及其调用的进程对敏感文件或目录进行创建、删除、修改、读取等操作时,将根据安全规则进行过滤(允许或拒绝)。

    内核级注册表强制访问控制模块(适用于微软系统):允许对进程以不同的访问权限对注册表项设置访问规则,任何用户(包括系统管理员Administrator)及其调用的非授权进程对加固策略设置为”只读”或”禁止访问”的注册表项进行写操作将无条件拒绝。

    • 内核级进程强制访问控制模块

    允许对进程以不同的访问权限对进程设置访问规则,任何用户(包括系统管理员)及其调用的非授权进程都无权终止与操作受保护的进程。

    • 内核级服务强制访问控制模块

    该模块通过及时发现新增应用服务或驱动,并立即强行终止应用服务或驱动的注册,达到对服务进行访问控制的目的。

    • 应用级文件完整性检测模块

    由用户指定需要建立校验信息的关键性只读目录及数据文件名称,检测程序自动记录目录中所有文件的基本属性及内容校验和。通过定期进行校验和的有效性检测,可以达到验证重要文件或目录完整性的目的。

    • 应用级服务完整性检测模块

    检测程序自动记录目录中所有服务的基本属性及内容校验和。通过定期进行校验和的有效性检测,可以达到验证服务完整性的目的。

    • 身份认证

    在尊重传统的身份认证下,运用硬件USB—KEY和密码分别对安全管理员及审计管理员进行双重身份认证。具有安全可靠性,为数据提供机密性、完整性、有效性提供保证。

  • 数据与信息保护

    面对云计算平台的数据安全问题,浪潮基于数据生命周期的管理策略,从数据的创建、存储、使用和销毁四个层面逐层解决云环境下数据安全的问题,运用层面间内部互联,整体独立的安全思想保证云数据安全,具体从如下方面提出了云环境中数据安全保护措施:

    • 芯片级存储加密技术

    数据存储上采用的是SOC芯片加密技术,是一款集成在主板上基于I/O的、实时性的加密手段,SOC芯片加密技术因为集成在主板上,所以对计算机的性能损耗非常低。该方案支持国产加密算法,同时也可支持256位AES加密算法,具有高度的兼容性,支持最新的ONFI和Toggle协议。

    SOC芯片加密对用户是透明的,保证用户在数据处理过程中业务的连续性。SOC芯片支持TLCFlash等,具有高度可定制化以满足更多的应用需求,保证数据存储的安全性。

    • 基于行业和用户的加密传输技术

    为解决数据在网络信道上的传输安全,云安全中心运用基于行业和用户的身份认证和加密传输技术保证数据传输安全,结合行业特点和安全需求主要的技术实现有如下方式:

    用户身份认证:基于用户信息及应用内容的防火墙认证机制;基于CA芯片的U盾身份认证技术。

    • 数据访问控制机制

    建立了数据库管理员、数据库审计员和安全管理员,实行三权独立原则。

    严格的身份审查,赋予最小的管理权限;浪潮集团针对数据库管理人员结合需求进行分配权限。

    建立了账号集中管理平台系统,集中管理用户、设备、系统账号;集中管理用户、系统账号的密码;集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录;实现账号实现实名制管理,定点登录。

    • 数据访问安全审计

    为保证在发生事故时,对系统和管理员行为进行追溯和事件回放,能够准确的定位发起某项行为的人员、时间、结果等信息,保证证据采集、证据保全、证据安全存储以及基于证据的审计的完整性和保密性。浪潮集团云数据中心部署了世界领先安全审计产品,本产品具有如下功能优势:

    可以对数据库操作进行审计支持诸如查询(Select)、插入(Insert)、删除(Delete)、创建(Create)等SQL命令以及存储过程的执行进行审计和分析;

    可以对数据库的访问控制进行审计,审计对象分为基于操作者身份和数据库表操作的审计;

    面向操作和应用的智能化分析,本产品设计了一套智能化的审计输出界面,通过对SQL命令的截获、分析和还原,直观地显示出关键操作的结果,并可对多个操作进行并发跟踪和分析。

    • 数据隐私增强技术

    浪潮在解决数绝隐私安全方面主要选择构建私有云或者混合云来实现弹性计算和数据隐私的均衡两种模式,

    云中数据隐私保护涉及数据生命周期的每一个阶段,浪潮将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,依据隐私保护系统Airavat,防止Mapreduce计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密,在数据存储和使用阶段采用了基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用。

    • 剩余数据保护

    数据信息在从产生到消亡的整个过程中,都必须进行数据安全性防护。数据销毁作为数据安全的最后一步,也是最重要的一步,在对数据销毁的过程中浪潮常常采用以下几种方式:

    磁盘格式化:磁盘格式化分为磁盘普通格式化和磁盘快速格式化,磁盘快速格式化仅仅是清除文件分配表,使系统认为数据已经清除掉了,而实际上相应的数据还存在相应的扇区上。仍然可以通过软件的方式来恢复数据。磁盘普通格式化会将磁盘上的所有磁道扫描一遍,清除磁盘上的所有内容,相当于对数据进行一次覆盖。普通数据一般采用磁盘格式化方式。

    数据清除软件:数据清除软件采用随机乱码的方式对文件所在的扇区、簇进行重复覆盖,敏感信息或秘密信息一般采用软件进行数据销毁。

    消磁机:消磁机通过强磁场,来改变磁性存储介质的矫顽力,通过改变小磁体的方向来达到完全销毁的目的。经过消磁机消磁后的存储介质无法使用,政务机密以上的数据采用这种方式进行数据清除。

    物理粉碎:使用硬盘物理粉碎机将硬盘盘片捣碎来达到销毁的目的,经过销毁后的硬盘彻底无法使用,政府绝密以上的数据采用物理粉碎的方式进行数据的销毁。

  1. 安全监控管理

    云安全管理与监控是保障云计算环境和云服务持续安全运行的重要环节,云计算环境中运行着大量的操作系统、虚拟化软件、数据库系统、应用服务器、中间件及业务系统,为保证云计算平台正常运行,云安全管理与监控对整个云计算架构进行全面的监控,管理并分析所产生的安全事件,进而保证云计算环境的安全可用。

    主机应用监管系统定位于对网络设备、操作系统、应用服务等一系列资源的不间断监控,为用户提供面向应用的监测视图、智能准确的统一告警和丰富的统计分析报表。

    主机应用监管系统通过对应用安全状态的可视化、应用安全健康度可量化、应用安全监测的预警化和应用业务决策的数据化,为用户一站式的信息化安全运行管理体系提供有力支撑。

    动态自适应云安全方案中,云安全管理以安全策略为驱动,以安全机制为核心,最终作用于安全部件上实现,而这些安全部件映射为相应的软硬件产品,根据作用范围分属于不同的安全域。安全部件在运行中产生的安全事件被提交到云安全管理控制台,触发响应。整个管理流程是一个闭环。

    云安全方案中,云安全管理具有如下功能:

  • 安全策略管理:对各种安全策略(云服务管理策略、数据安全策略、安全事件策略、身份管理策略、安全审计策略)进行维护和管理,云安全管理与监控的其它功能组件根据所制定的安全策略,执行各自的动作。
  • 服务安全管理:监控云计算环境所提供的各类服务如IaaS、PaaS和SaaS,获取各类服务的使用情况,监听云服务用户对服务的请求和使用;
  • 数据安全管理:包括数据存储加密、数据传输加密、数据共享安全,对系统和数据备份提高灾难性事件的抵御能力;
  • 安全事件管理:监控云基础设施硬件包括计算、存储、网络资源的利用率、操作系统服务和进程、虚拟机信息,根据制定的告警阀值,上报安全事件;支持多种告警方式,接收来自网络、主机、虚拟环境等的安全事件;
  • 身份安全管理:负责用户的安全接入认证、用户安全登录以及单点登录;
  • 安全审计:包括网络审计、应用审计、操作系统审计、虚拟环境审计,记录用户对云服务的访问使用行为信息,监督和记录系统运行的进程及用户操作、保障安全策略的正确实施;
  • 网络安全管理:对防火墙、VPN、IDS/IPS进行安全管理、漏洞扫描以及网络防毒等设备的统一管理、配置和告警;
  • 云攻击检测:检测来自内部、外部的对云计算环境及服务的非法请求和攻击,对检测到攻击产生安全事件并记录攻击信息,同时触发应急响应,降低攻击事件所造成的破坏和影响。
  • 事件管理与响应

    安全事件管理方案是协助用户实现安全策略管理、安全组织管理、安全运作管理和安全技术框架的中心枢纽。安全管理平台是一种安全管理的形式,他的职能分成管理层面的职能和技术层面的职能,他的存在有效地将政务的策略管理、安全组织管理、安全运作管理和安全技术框架结合在一起,保持一致性。其工作原理如下图所:

    事件管理方案主要职能包括:

    风险管理中心:全面收集信息资产的漏洞和相关事件,通过关联分析去除各种误报,发现有用信息,给出级别度量。系统能够自动完成以往专家完成的风险计算工作,并自动触发任务单和响应来降低风险,达到管理和控制风险的效果。

    服务管理中心:该中心提供日常运维工作的服务保障体系;包括各种资产配置库、安全知识管理、流程管理实现等;例如工单管理用于追踪风险和事故的处理情况;例如预警管理可以实现主动的预警,通过政务安全管理平台和各个安全服务供应商共同合作,形成一条完成的预警-处理链,可以保证在漏洞出现还未被利用前就送达各个管理员并保证被采取了应对的措施;还有通过对日常工作的进行评价来促使我们找到如何提高安全水平的方法。

    专业安全系统:安全管理平台还提供各种专项的安全集中管理功能来保证用户对某些专门安全问题的管理,例如帐号口令管理、安全终端管理(包括防毒、桌面管理扽)、垃圾邮件投诉处理等;

    接口管理:安全管理平台不会独立于整个政务管理系统独立运载,整个维护运作组织也是整个政务维护运作组织的一部分,因此要求SOC充分考虑政府内部信息化系统融合的需求,提供各类灵活接口。

  • 风险管理

    风险管理计划是以定期风险评估为基础,发现政务所面临的安全风险,并开发适合其单位的风险处置计划。

    信息安全风险评估服务建立在工作流程标准化、技术水平专业化、经验累积知识化之上,从业务和风险管理的角度出发,采用定性和定量相结合的方法,帮助用户识别信息化风险、分析信息化风险、处置信息化风险,从而建立以风险管理为中心的安全保障体系。


    ISRE包括信息化风险识别、安全策略评估、远程安全扫描、本地安全检查、应用安全评估、渗透性测试和综合风险评估等多种服务方式。

    通过ISRE可帮助您明确:

    • 目前信息系统面临着何种安全风险;
    • 应采取何种安全措施来规避所面临的风险;
    • 信息安全保障体系建设的优先级;
    • 与相关法规和标准(如等级保护、ISO27000系列标准)的符合性。
  • 补丁管理

    在保护主机、网络设备和应用程序免遭未授权用户针对已知漏洞的攻击方面,安全补丁管理也是一个十分重要的威胁管理措施。补丁管理过程要遵循变更管理框架,并直接从漏洞管理程序得到反馈,而从降低来自内部和外部的威胁。

    补丁分发管理方案通过外网补丁下载服务器及时从补丁厂商网站获取最新补丁;补丁安全测试后,通过补丁分发管理中心服务器对网络用户进行分发、安装,补丁安装支持自动和手动两种方式。

    连通互联网的网络:直接通过补丁下载服务器将补丁下载至补丁分发服务器;物理隔离网络:在互联网连通网络上安装补丁下载服务器模块,通过补丁下载增量分离工具,区分内网已导入和未导入的补丁,将最新补丁导入到内网补丁分发服务器。

    补丁分发管理功能包括:补丁下载、补丁分析、补丁策略制订、补丁文件分发、客户端补丁漏洞检测、补丁安全性测试、补丁分发控制等。

    客户端漏洞自动侦测:客户端补丁自检测,在内网中建立补丁检测网站,客户端用户访问网站后,Web网页自动检测显示客户端补丁安装信息,用户可进行补丁下载安装;管理员还可以在管理控制台上远程检测客户端补丁安装状况。

    补丁下载:增量式补丁自动分离技术在外网分离出已安装、未安装补丁,分类导入系统补丁库,仅对内网的补丁进行”增量式”升级,以减少拷贝工作量;互联网补丁自动实时探测,支持补丁导出前病毒过滤。

    补丁分析:自动建立补丁库,支持补丁库信息查询。针对下载的补丁进行归类存放,按照不同操作系统、补丁编号、补丁发布时间、补丁风险等级、补丁公告等进行归类,帮助管理人员快速识别补丁。补丁策略制订(分发):支持用户自定义补丁策略并自由配置分发。

    基于客户端网络IP范围、操作系统种类、补丁类别(系统补丁、IE补丁、应用程序补丁以及网管自定义补丁类等)等制订策略,发送至客户端后统一按策略执行应用。

    补丁自动修复:在指定时间、指定网络范围内以不同方式(如推、拉)分发补丁,或者根据脚本策略统一控制客户端下载补丁,当系统监测到有客户端未打补丁时,可对漏打补丁客户端进行推送补丁。补丁分发支持流量和连接数控制,以免占用太大带宽,影响网络正常工作。

    补丁下载转发代理:系统提供补丁自动代理转发功能,提高补丁下发效率,减少网络带宽的占用率,节省网络资源。

    补丁安全性测试:补丁分发前闭环自动测试,对下载的补丁进行自动测试(建立测试网络组),测试完成后将其存入补丁库,以提高打补丁的成功性、安全性、可靠性。

    普通文件分发及文件自动执行:系统可以分发普通文件也可以分发可执行文件及MSI等形式的压缩文件并自动执行。对于分发完后需安装执行的文件可进行对其安装成功情况的检测。

  • 合规性与安全审计

    合规性管理是以信息安全等级保护制度为依据,为政务提供全方位的信息安全等级保护咨询服务。信息安全等级保护咨询服务(简称:CPCS)遵循国家等级保护相关政策和标准,采用等级化、系统化和标准化相结合的方法,提供从系统定级、安全规划、安全设计与实施到安全运维等信息安全等级保护全过程的咨询服务,帮助用户建立科学合理的信息安全保障体系,并符合国家相关政策和标准的要求。

  1. 安全运维体系
  1. 建立安全运维组织
  2. 安全运维监控中心

    基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管理工作的实施和执行,帮助用户建立全面覆盖信息系统的监测中心,并对各类事件做出快速、准确的定位和展现。实现对信息系统运行动态的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。其主要包括:

    集中监控:采用开放的、遵循国际标准的、可扩展的架构,整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查看和管理的智能化、可视化监控系统。监控的主要内容包括:基础环境、网络、通信、安全、主机、中间件、数据库和核心应用系统等。

    综合展现:合理规划与布控,整合来自各种不同的监控管理工具和信息源,进行标准化、归一化的处理,并进行过滤和归并,实现集中、综合的展现。

    快速定位和预警:经过同构和归并的信息,将依据预先配置的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条件进行预警。

  3. 安全运维告警中心

    基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。

    同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案处理接口,可依据事件关联和响应规则的定义,触发相应的预案处理,实现运维管理过程中突发事件和问题处理的自动化和智能化。其中只要包括:

    事件基础库维护:是事件知识库的基础定义,内置大量的标准事件,按事件类型进行合理划分和维护管理,可基于事件名称和事件描述信息进行归一化处理的配置,定义了多源、异构信息的同构规则和过滤规则。

    智能关联分析:借助基于规则的分析算法,对获取的各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网络环境、资产重要程度,对安全事件进行深度分析,消除安全事件的误报和重复报警。

    综合查询和展现:实现了多种视角的故障告警信息和业务预警信息的查询和集中展现。

    告警响应和处理:提供了事件生成、过滤、短信告警、邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的图形化告警方式;提供了与事件响应中心的智能接口,可基于事件关联响应规则自动生成工单并触发相应的预案工作流进行处理。

  4. 安全运维事件响应中心

    借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,借助工作流模型参考等标准,开发图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合用户运维管理规范的工作流程进行处置,在处理过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环节的追踪、监督和审计。其中包括:

    图形化的工作流建模工具:实现预案建模的图形化管理,简单易用的预案流程的创建和维护,简洁的工作流仿真和验证。

    可配置的预案流程:所有运维管理流程均可由用户自行配置定义,即可实现ITIL/ITSM的主要运维管理流程,又可根据用户的实际管理要求和规范,配置个性化的任务、事件处理流程。

    智能化的自动派单:智能的规则匹配和处理,基于用户管理规范的自动处理,降低事件、任务发起到处理的延时,以及人工派发的误差。

    全程的事件处理监控:实现对事件响应处理全过程的跟踪记录和监控,根据ITIL管理建议和用户运维要求,对事件处理的响应时限和处理时限的监督和催办。

    事件处理经验的积累:实现对事件处理过程的备案和综合查询,帮助用户在处理事件时查找历史处理记录和流程,为运维管理工作积累经验。

  5. 安全运维审核评估中心

    该中心提供对信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。其中包括:

    评估:遵循国际和工业标准及指南建立平台的运行质量评估框架,通过评估模型使用户了解运维需求、认知运行风险、采取相应的保护和控制,有效的保证信息系统的建设投入与运行风险的平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。

    考核:是为了在评价过程中避免主观臆断和片面随意性,应实现工作量、工作效率、处理考核、状态考核等功能。

    审计:是以跨平台多数据源信息安全审计为框架,以电子数据处理审计为基础的信息审计系统。主要包括:系统流程和输入输出数据以及数据接口的完整性、合规性、有效性、真实性审计。

  6. 以信息资产管理为核心

    IT资产管理是全面实现信息系统运行维护管理的基础,提供的丰富的IT资产信息属性维护和备案管理,以及对业务应用系统的备案和配置管理。

    基于关键业务点配置关键业务的基础设施关联,通过资产对象信息配置丰富业务应用系统的运行维护内容,实现各类IT基础设施与用户关键业务的有机结合,以及全面的综合监控。这其中包括:

    综合运行态势:是全面整合现有各类设备和系统的各类异构信息,包括网络设备、安全设备、应用系统和终端管理中各种事件,经过分析后的综合展现界面,注重对信息系统的运行状态、综合态势的宏观展示。

    系统采集管理:以信息系统内各种IT资源及各个核心业务系统的监控管理为主线,采集相关异构监控系统的信息,通过对不同来源的信息数据的整合、同构、规格化处理、规则匹配,生成面向运行维护管理的事件数据,实现信息的共享和标准化。

    系统配置管理:从系统容错、数据备份与恢复和运行监控三个方面着手建立自身的运行维护体系,采用平台监测器实时监测、运行检测工具主动检查相结合的方式,构建一个安全稳定的系统。

  7. 运维服务管理对象

    运维服务管理对象包括基础设施、应用系统、用户、供应商、以及运维部门和人员,具体内容如下:

  8. 基础设施包括运营指挥中心和基础数据中心的网络、主机系统、存储/备份系统、终端系统、门禁系统、视频监控系统、电源系统、消防系统、防雷系统以及机房动力环境监测系统等。
  9. 应用系统包括城市运行管理平台、公共信息平台网站、运维监测软件、面向企业和组织的应用系统、面向公众的应用系统等。
  10. 用户包括使用城市运行管理平台、基础数据中心和公共信息平台的用户。
  11. 供应商包括基础设施和应用系统的供应商以及运维服务的供应商。
  12. 运维部门和人员包括相关企业参与XX高新区智慧园区管理运维活动的相关部门和人员,以及提供运维服务的企业和相关人员。
  13. 安全运维服务内容

    检查点

    检查要求

    交付物

    日常维护

    核心系统及关键服务器定义

    需对关键系统和服务器有清晰的定义(如数据库、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统等)。

    核心业务、关键服务器列表

    应急与演练

    信息化系统和关键服务器需有详尽故障应急预案。

    应急预案

    应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练。

    应急演练报告

    根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年。

    应急预案更新记录,预案版本记录。

    备份管理

    系统所涉及不同层面(如系统的重要性、操作系统/数据库)应当制定数据的备份恢复以及备份介质管理制度。

    备份管理制度,包括备份策略管理制度与备份介质管理制度。

    系统所涉及不同层面应根据业务要求制定数据的本地和异地备份(存放)策略

    备份管理制度,包括备份策略管理制度与备份介质管理制度。

    相关人员对本地和异地备份策略的结果进行每季度审核。

    策略审核表,加入备份管理制度。

    备份的数据进行恢复性测试,确保数据的可用性,每年不少于一次。

    备份恢复应急演练记录

    相关人员对备份介质的更换记录进行每半年审核。

    备份介质更换记录表,加入备份管理制度。

    相关人员对备份介质的销毁记录进行每半年审核。

    备份介质销毁记录表,加入备份管理制度。

    故障管理

    运维团队需制定相应的信息化系统及服务器故障处理流程。

    故障处理流程

    系统中发现的异常情况由系统维护人员根据相关流程在规定时间内处理。

    故障处理流程

    故障处理完成后必须留有相应的故障处理记录。

    故障处理报告

    上线管理

    为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固。

    1、企业网接入管理办法;2、接入记录。

    为避免系统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上。

    1、应用系统接入申请流程;2、接入记录。

    系统上线之后如需对系统进行功能更新,必须由系统管理员或系统管理员指定专门维护人员进行更新操作,严格按照公司安全管理规范执行。

    1、应用系统更新申请流程;2、更新记录。

    Web应用应根据业务需求与安全设计原则进行安全编码,合理划分帐号权限,确保用户帐号密码安全,加强敏感数据安全保护,提供详细的日志。

    1、根据规范对开发规范进行修正,用户名密码的管理要求、敏感数据的管理要求、系统日志的开发要求;2、现有应用的安全检查。

    漏洞与防病毒

    定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次。

    扫描记录与扫描结果报告

    需建立统一的运维服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录。

    1、运维服务器中的关键更新的补丁清单,每个月1份;2、应用服务器端每次更新的补丁清单。

    任何终端必须安装正版防病毒软件,且保证90%以上病毒库最新(五日以内)。

    防病毒检查记录

    每周检查防病毒软件隔离区,排除病毒威胁。

    防病毒检查记录

    核心系统和关键服务器日志审计

    在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份。

    1、操作系统层日志策略;2、数据库日志策略;3、应用层日志要求加入开发规范中

    操作系统日志中需记录”账户管理””登录事件””策略更改””系统事件”等内容。

    操作系统层日志策略

    操作行为记录需进行定期审计。

     

    数据库层日志需记录每次数据库操作的内容。

    数据库日志策略

    应用层日志需记录每次应用系统出错的信息。

    应用层日志要求加入开发规范中

    检查关键错误日志、应用程序日志中的关键错误记录,保证日志审核正常。

    现场检查

    关键访问与操作应立即启用日志记录功能,避免因日志记录不全,造成入侵后无法被追踪的问题。

    现场检查

    信息发布管理

    每天检查平台短信发送、接收的可用性。

    每天短信检查记录

    短信必须设置关键字过滤,每个月进行关键字更新,并检查其有效性。

    短信关键字更新记录,有效性检查记录。

    信息防泄密

    需对平台和数据中心信息化系统、应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及客户资料、客户账户信息、客户密码、操作记录。

    应用系统—核心信息矩阵图

    需对核心信息设定保密措施。

    应用系统核心信息管理制度

    对核心信息的操作进行特殊监控,并留下记录。

    访问控制

    账号密码管理

    服务器上任何账号必须有审批人员审核确认。

    1、账号管理办法

    2、账号申请表

    所有系统和服务器上账号必须每季度进行审核。

    账号审核表

    密码复杂度要求:

    一.静态密码:密码应至少每90天进行更新,密码长度应至少8位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复。

    二.设置动态密码

    1、密码修改记录表

    2、历史密码记录表

    远程访问

    不得有互联网远程维护的访问方式。

    现场检查

    MDCN网系统的远程访问只能通过省公司的SSLVPN或IBMVPN,不得在市公司层面存在互联网以VPN等形式的远程访问。

    现场检查

  14. 运维安全保障措施
  15. 应用安全
  • 服务器报警策略

    报警策略管理是防止集群中的服务器某个压力值过高或者过低而造成集群性能的降低,通过报警策略的设定,管理可以及时的察觉每个服务器的故障并进行及时修正,保证集群最有效的工作状态。管理员可以根据服务器的不同应用,通过报警策略的类型、极限参数和警告内容的设置,将报警策略赋予服务器,并产生报警日志。

  • 用户密码策略

    密码策略用于应用接入平台用户身份模块中用户账户。它确定用户账户密码设置,例如:密码复杂度、密码历史等设置。

  • 用户安全策略

    例如:能访问服务器的那个磁盘,此用户身份能运行那个业务程序等设置。用户安全策略用于应用接入平台权限设置。它确定用户身份权限设置。

  • 访问控制策略

    管理员通过访问控制策略来限定用户和客户端计算机以及时间等因素的绑定来实现用户安全访问应用程序的设置。

  • 时间策略

    通过对访问该应用程序及使用的用户身份进行时间限制,从而提升对发布的应用程序的访问安全,使其只能在特定时间与被确认身份的用户身份所使用。防止被恶意用户不正当的访问。

  1. 备份安全

    指遵照相关的数据备份管理规定,对系统管理平台和公共信息发布平台的数据信息进行备份和还原操作,根据数据的重要性和应用类别,把需要备份的数据分为数据库、系统附件、应用程序三部分。

    每周检查NBU备份系统期备份结果检查,处理相关问题。备份系统状态、备份策略检查,对备份策略以及备份状态检查以及调优,主要服务器变更、应用统一接入等。

  2. 防病毒安全

    导出防病毒安全检查报告、对有风险和中毒的文件与数据进行检查。

    对病毒信息和数据进行分析处理。

    定期检测病毒,防止病毒对系统的影响。

  3. 系统安全
  • 定期修改系统Administrator密码:主要修改AD、Cluster、服务器密码。
  • 安装操作系统补丁,系统重启,应用系统检查测试。
  • 数据库的账号、密码管理,保证数据库系统安全和数据安全。
  • 对系统用户的系统登录、使用情况进行检查,对系统日志进行日常审计。
  1. 主动安全
  • 监控服务器、存储设备、网络交换设备、安全设备的配置与管理,对端对端监控产生检查结果核实,处理相应问题。
  • 本项目信息化所有系统需有详尽故障应急预案。
  • 应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练。
  • 根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年。
  1. 系统及网络安全

本公司根据XX高新区智慧园区的安全及分析需求,提供netscount分析服务支撑,对各系统性能提供全面分析。并提供优化建议及方案。

  • 应用分析(splunk)

本公司根据XX高新区智慧园区信息化系统安全,建立splunk的日志分析服务,并针对日志进行全面分析。对系统的安全、保障提供优化建议及优化方案。

  • 提供流量分析和应用分析提供多个专题分析报告,并根据报告提供具体的实施方案及优化手段。
  • 根据优化建议及方案对平台及网络进行安全整改,以全面提升平台的性能、安全,解决瓶颈。
  1. 防篡改防攻击
  • 网页文件保护,通过系统内核层的文件驱动,按照用户配置的进程及路径访问规则。
  • 设置网站目录、文件的读写权限,确保网页文件不被非法篡改。
  • 网络攻击防护,Web核心模块对每个请求进行合法性检测,对非法请求或恶意扫描。
  • 请求进行屏蔽,防止SQL注入式攻击。
  • 集中管理,通过管理服务器集中管理多台服务器,监测多主机实时状态,制定保护规则。
  • 安全网站发布,使用传输模块从管理服务器的镜像站点直接更新受保护的网站目录,数据通过SSL加密传输,杜绝传输过程的被篡改的可能。
  • 网站备份还原,通过管理控制端进行站点备份及还原。
  • 网页流出检查,在请求浏览客户端请求站点网页时触发网页流出检查,对被篡改的网页进行实时恢复,再次确保被篡改的网页不会被公众浏览。
  • 实时报警,系统日志,手机短信,电子邮件多种方式提供非法访问报警。
  • 管理员权限分级,可对管理员及监控端分配不同的权限组合。
  • 日志审计,提供管理员行为日志,监控端保护日志查询审计。
  • 对站点主机进行监控,对CPU,内存,流量的作统计,以便实时监控站点服务器的运作情况。
  • 站点系统账号监控,对站点服务器的账号进行监控,对账号的修改,添加等改动有阻拦和日志记录及报警,使站点服务器更加安全。
  1. 合理授权
  • 合理授权的定义:合理授权是指对IT管理支撑应用系统及其相关资源的访问设定严格的授权审批机制,确保IT管理支撑应用系统的安全性。
  • 为了保证XX高新区智慧园区IT管理支撑应用系统的安全性,确保相关IT资源的访问经过合理授权,所有IT管理支撑应用系统及其相关资源的访问必须遵照申请→评估→授权的合理授权管理流程。
  • 需要合理授权的IT资源包括但不局限于应用系统的测试环境、程序版本管理服务器、正式环境(包括应用服务器和数据服务器等)。
  • 申请:由访问者提交书面的访问申请表(书面访问申请表,包括但不局限于纸质、Word文档以及电子邮件等),提交安全管理员(一般是系统管理员或者专职的安全管理员)进行风险评估。
  • 评估:安全管理员对接到的访问申请书进行风险评估,并根据访问者及被访问IT资源的具体情况,进行灵活处理。
  • 授权:在访问申请表通过安全风险评估后,安全管理员会对访问者进行合理授权。原则上,对程序版本管理服务器和正式环境的访问申请,安全管理员必需根据有关管理流程给出正式授权,以满足安全审计的要求。
  • 各系统超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。
  • 系统超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,并且将审查结果写入书面记录,由运维管理部门主管或以上管理人员审核存档。
  • 各应用层超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括应用系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。
  • 应用层超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,并且将审查结果写入书面记录,由部门副经理或以上管理人员审核存档。
  • 为了保证帐号安全管理,各系统应最少每90天对本系统涉及的帐号(包括各类管理员帐号和普通用户帐号)进行检查,对已经超过有效期的帐号进行清理,对不符合管理规范的帐号进行补充授权与审批。
  • 各系统私有测试帐号和代维人员帐号:由各系统管理员自行管理。
  1. 安全隔离
  • 安全隔离的定义:安全隔离是指对IT应用系统的相关数据(包括应用系统的程序代码、数据文件等)进行逻辑隔离、物理隔离等,以确保应用系统的安全性。
  • 对安全等级为机密的IT应用系统(包括但不局限于企业内部的机密档案信息等),我们需要对它的有关数据进行物理隔离,以提高应用系统的安全防范能力;对安全等级为秘密的IT应用系统以及应用系统的基础数据(如数据中心的基础数据),需要进行逻辑隔离。系统应用层面的访问必须通过帐号进行访问,系统的帐号及口令管理参照本规定的帐号管理部分。
  • 应用系统管理员或者专职的安全管理员应根据具体应用系统的数据的敏感度制定相应的安全隔离措施,具体措施包括但不限于访问控制列表、安全加固、文件系统权限设定等。

 

 

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!