等级保护技术方案.docx

上传人:太** 文档编号:66952979 上传时间:2022-12-23 格式:DOCX 页数:18 大小:143.28KB
返回 下载 相关 举报
等级保护技术方案.docx_第1页
第1页 / 共18页
等级保护技术方案.docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《等级保护技术方案.docx》由会员分享,可在线阅读,更多相关《等级保护技术方案.docx(18页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息系统等级保护建设指导要求(三级)各VM间进行隔离。2. 14.详细设计方案2. 14. 1.计算环境安全设计计算环境安全是整个安全建设的核心和基础。计算环境安全通过 终端、应用服务器和数据库的安全机制服务,保障应用业务处理全过 程的安全。系统终端和服务器通过在操作系统核心层和系统层设置以 强制访问控制为主体的系统安全机制,形成严密的安全保护环境,通 过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权 访问,确保信息和信息系统的保密性和完整性,从而为业务系统的正 常运行和免遭恶意破坏提供支撑和保障。2. 14. 1.1. 系统安全加固1)操作系统加固:进行操作系统裁剪,只安装满足业

2、务需求的“最 小操作系统”2)加强安全基线配置3)数据库加固:操作系统和数据库程序数据文件安装在不同分区 上;在非系统卷上安装数据库程序和文件;只安装业务需要的组 件,不安装如升级工具、开发工具、代码示例、联机丛书等不必 要组件;限制客户端计算机连接到数据库服务器所能够使用的协 议的范围,并确保这些协议的安全性,如限制只使用TCP/IP协议; 限制客户端计算机连接到数据库服务器所使用的特定端口,不使用默认端口。2. 14. 1. 2.系统安全审计计算环境各区域中的安全控制点,包括防火墙、IPS、防病毒网 关等设备功能的审计模块记录系统的相关安全事件。审计记录包括安 全事件的主体、客体、时间、类

3、型和结果等内容。审计管理平台提供 审计记录查询、分类、分析和存储保护,对特定安全事件进行报警, 同时终端安全加固系统能够确保审计记录不会被非授权用户访问。3. 14. 1. 3.用户数据完整性保护在VPN设备的安全功能支撑下,对通过网络传输的数据进行校验、 保证重要数据在网络传输过程中的完整性。4. 14. 2.区域边界安全设计安全区域边界是对定级系统的安全计算环境的边界,以及安全计 算环境与安全通信网络之间实现连接功能进行安全保护的部件。5. 14. 2. 1.区域边界访问控制防火墙在安全区域边界实施相应的访问控制策略,对进出安全区 域边界的数据信息进行控制,阻止非授权访问。要求:1)网络构

4、架设计上应根据web服务器、应用服务器及数据库服 务器重要性和所涉及信息的重要程度等因素,利用防火墙划分在不同 的网段,避免将应用服务器及数据库服务器等信息系统核心服务器部 署在网络边界处,不可将这类服务器直接连接外部信息系统。重要服 务器与其他网段之间通过采取可靠的技术隔离手段;信息系统服务器 只开放web服务相关端口,关闭其它服务及端口。根据信息系统服务的具体内容,可以开放如下端口:端口服务25邮件发送服务110POP邮件月艮务80信息系统服务443安全信息系统服务2)流量控制设备对网络流量进行实时监控和合理限制,保证网 络带宽和业务服务的持续可用。3)抗拒绝服务系统有效防范拒绝服务等网络

5、攻击,保证系统的 完整性和可用性。外部接入区的防病毒网关设备阻止恶意代码进入信息系统中,形 成对局域网内部的设备和资源的有效保护。防病毒应采用防病毒网关与防病毒软件联动的方式,从而实现从 边界到内部全面有效的抵御病毒的攻击要求:1)防病毒网关主要用于对病毒的查杀,可是,由于这些软件是通 过病毒特征库来实现对病毒的防御与查杀,因此对于新出现的病毒, 防病毒网关总会存在一定的迟滞时间,给信息系统带来安全隐患。因 此,需要通过对信息系统的服务器操作系统进行安全加固,对业务应 用系统进行完整性保护,使操作系统和业务应用对于病毒和恶意代码 实现自免疫,即使是新出现的病毒,也能够保证不会被入侵或破坏。2)

6、信息系统系统中相关各个服务器及工作站必须安装计算机防 病毒软件,终端安全防护系统(服务器版、PC版),在网络边界安装 硬件统一威胁管理(UTM)等设备,形成服务器、终端操作系统加固 软件、主机防毒软件及网络防毒硬件构成的病毒防御体系。病毒防御 体系应具备如下功能:执行程序完整性保护恶意代码主动防御病毒事件报警,病毒事件日志查询与统计全网查杀病毒,实时监控客户端防毒状况集中控制及管理防毒策略防病毒系统自我保护系统主动防御,恶意行为检测,隐藏进程检测病毒库在线升级及离线升级客户端漏洞检测与补丁分发控制未知病毒、蠕虫、间谍软件执行3)信息系统管理人员应及时升级防毒墙和防病毒软件的病毒库, 提高其抵御

7、病毒的能力。应定期利用防病毒软件扫描各个服务器及工 作站操作系统的安全现状。定期查看主机恶意代码免疫软件中的审计 日志,及时发现服务器及工作站操作系统中存在的未知病毒、木马等 恶意可执行代码。入侵检测系统在外部接入区检测外部对内部系统的入侵行为。将网络入侵检测产品放置在比较重要的网段内,监视网段中的各 种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据 包与产品内置的某些规则吻合,入侵检测系统应发出警报甚至直接切 断网络连接。网络入侵检测系统应能够检测来自网络的攻击,能够检测到超过 授权的非法访问。无需改变服务器等主机的配置,不在业务系统的主 机中安装额外的软件,不影响这些机器的CP

8、U. I/O与磁盘等资源的 使用,不影响业务系统的性能2. 14. 2. 2.区域边界包过滤区域边界部署的防火墙产品通过检查数据包的源地址、目的地址、 传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。在服务器前端开启防火墙的应用安全审计功能模块。能有效的审 计各种恶意的网络攻击手段。2. 14. 2. 3.区域边界安全审计区域边界部署的防火墙、开启防病毒功能模块、部署IPS入侵防御对确认的风险行为及时防御及报警。2. 14. 2. 4.网络入侵防御能力入侵防御是对防火墙极其有益的补充,入侵防御系统能在入侵攻 击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐 入侵攻击。

9、在入侵攻击过程中,能减少入侵攻击所造成的损失。在被 入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加 入知识库内,增强系统的防范能力,避免系统再次受到入侵。入侵防 御被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况 下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实 时保护,大大提高了网络的安全性。2. 14. 2. 5. 防病毒能力边界防火墙开启防病毒功能,在出口处实时检查网络数据流,防 止恶意和不必要的应用及web内容进出网络,实现办公区域网络最大 化保护、控制与使用。通过利用ASIC加速的数据检查引擎,可在不 影响网络流量速度的前提下快速准确地检查并分类H

10、TTP/HTTPS、FTP、 SMTP和POP3数据。此外,基于用户和用户群的URL过滤引擎和应用 控制可协助管理员实现网络应用策略。间谍软件、病毒、rootkit攻 击、广告软件和木马等恶意内容在网关处即可被识别并拦截下来。并 保证防病毒软件并已升级到最新版本的病毒库软件,大大减少病毒、 木马等攻击行为。2. 14. 2. 6. 应用安全防护能力服务器和存储系统承载的关键系统和重要数据,该网络是安全防 范的重点,数据中心网络的出口部署高性能入侵防御系统,可以有效 阻止针对数据中心网络的攻击行为,复用互联网出口的DDoS拒绝服 务攻击防护系统,对服务器的应用层攻击进行清洗,保证系统的正常 运行

11、;2. 14. 3.安全通信网络设计安全通讯网络是对定级系统安全计算环境之间进行信息传输实 施安全保护的部件。采用VPN技术实现远程通信数据传输的完整性和保密性。2. 14. 4.虚拟化主机安全防护虚拟化主机安全,面向虚拟化主机层面的安全防护、检测与审计。 通过NFV化的安全能力,提供主机层面的安全能力。提供安全能力包括:入侵防御(虚拟补丁);防病毒(AV);虚拟机防火墙(vFW)o有效隔离,有效防护虚拟机安全,是虚拟化安全的重点,在云平台安装软件虚拟防火墙vF肌解决VM之间的互访安全,对网络不可见的东西向流量进行隔离和防护,从网络层和VM多层面解决虚拟化 网络安全问题。通过云安全服务平台,可

12、以对部署于宿主机内的安全组件进行管 理和监控。使安全管理员可以方便的创建和管理安全策略,并提供基 于主机层面的安全事件、网络行为可视化分析,以及安全报表等功能。2. 14. 5.系统运行保障该系统确保整体分布舆情系统的稳定运行和及时处置,在网络中 部署网络监控管理平台,对全网服务器运行状态进行监控;2. 14. 6.设备清单选型及参数序号产品名称配置信息备注1流量清洗设备清洗容量10G;小包防御能力1480万;2U机架式安装;台2防火墙/VPN设备吞吐 28Gbps;建议用户数3000-5000;最大并发连接数400W;每秒新建连接数28W;防病毒吞吐量12G;IPS吞吐量8G;SSL最大并发

13、用户数2, 048;台IPSEC 吞吐 360Mbps;IPSec 隧道数 10000;VRF个数(虚拟防火墙)512;2U机架式安装;3入侵防护系统IPS吞吐8G;整机新建12w;整机并发220w;2U机架式安装;台4虚拟防火墙软件产品套目录1.方案设计要求错误!未定义书签。2错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。方案设计思想错误!未定义书签。构建符合信息系统等级保护要求的安全体系结构. 错误!未定义书签。建立科学实用的全程访问控制机制错误!未定义书签。加强源头控制,实

14、现基础核心层的纵深防御错误!未定义书签。面向应用,构建安全应用支撑平台错误!未定义书签。建设原则错误!未定义书签。参考标准错误!未定义书签。建设内容错误!未定义书签。安全拓扑示意图错误!未定义书签。详细设计方案错误!未定义书签。计算环境安全设计错误!未定义书签。区域边界安全设计错误!未定义书签。安全通信网络设计错误!未定义书签。虚拟化主机安全防护错误!未定义书签。系统运行保障错误!未定义书签。.错误!未定义书签。设备清单选型及参数.1 .方案设计要求. 9.方案设计思想2. 9.1,构建符合信息系统等级保护要求的安全体系结构平台安全建设需要在整体信息安全体系指导下进行实施,保证信 息安全建设真

15、正发挥效力。随着计算机科学技术的不断发展,计算机产品的不断增加,信息 系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由 计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用 户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件 以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的 核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进 入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间 实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是 经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性 的事故,就能保证整个信息系统的安全

16、。2. 9. 2.建立科学实用的全程访问控制机制访问控制机制是信息系统中敏感信息保护的核心,依据计算机 信息系统安全保护等级划分准则(GB17859-1999)(以下简称GB17859-1999):三级信息系统安全保护环境的设计策略,应“提供有关安全策略 模型、数据标记以及主体对客体强制访问控制”的相关要求。基于 “一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形 式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按 照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。 由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安 全区域边界、安全通信网络实施统一的全

17、程访问控制,阻止对非授权 用户的访问行为以及授权用户的非授权访问行为。2. 9. 3.加强源头控制,实现基础核心层的纵深防御终端是一切不安全问题的根源,终端安全是信息系统安全的源 头,如果在终端实施积极防御、综合防范,努力消除不安全问题的根 源,那么重要信息就不会从终端泄露出去,病毒、木马也无法入侵终 端,内部恶意用户更是无法从网内攻击信息系统安全,防范内部用户 攻击的问题迎刃而解。安全操作系统是终端安全的核心和基础。如果没有安全操作系统 的支撑,终端安全就毫无保障。实现基础核心层的纵深防御需要高安 全等级操作系统的支撑,以此为基础实施深层次的人、技术和操作的 控制。2. 9. 4.面向应用,

18、构建安全应用支撑平台在当前的信息系统中,不仅包括单机模式的应用,还包括C/S和 B/S模式的应用。虽然很多应用系统本身具有一定的安全机制,如身 份认证、权限控制等,但是这些安全机制容易被篡改和旁路,致使敏 感信息的安全难以得到有效保护。另外,由于应用系统的复杂性,修 改现有应用也是不现实的。因此,在不修改现有应用的前提下,以保 护应用的安全为目标,需要构筑安全应用支撑平台。本方案拟采用安全封装的方式实现对应用服务的访问控制o应用 服务的安全封装主要由可信计算环境、资源隔离和输入输出安全检查 来实现。通过可信计算的基础保障机制建立可信应用环境,通过资源 隔离限制特定进程对特定文件的访问权限,从而

19、将应用服务隔离在一 个受保护的环境中,不受外界的干扰,确保应用服务相关的客体资源 不会被非授权用户访问。输入输出安全检查截获并分析用户和应用服 务之间的交互请求,防范非法的输入和输出。2. 10.建设原则信息系统安全建设项目依托现有网络环境,基于严格的管理架构 及信息系统运营模式。要实现信息安全整体体系及安全联动机制的统 一规划,需要严格遵循一定的建设原则与标准。主要包括:需求、风险、代价平衡分析的原则综合性、整体性原则易操作性原则多重保护原则可评价性原则考虑到信息系统安全建设依托单位网络信息中心实现系统管理 和运维,其直接实现信息安全管理与技术建设。需要在网络信息中心 的统一规划指导下开展信

20、息安全建设。建议按照“统一规划、分步实 施”原则,针对单位内管理及使用的各信息系统按安全等级划分后进 行信息安全等级保护的统一规划设计与分步建设实施。参照信息系统(三级)的技术设计思路和建设内容,遵照等级保 护相关标准和要求,按照等保相应级别系统的安全要求,进行信息安 全等级保护的规划设计。2. 11.参考标准中华人民共和国计算机信息系统安全保护条例(国务院14号令) 国家信息化领导小组关于加强信息安全保障工作的意见(中办发 2003 27 号)关于信息安全等级保护工作的实施意见(公通字200466号)信息安全等级保护管理办法(公通字2007 43号)计算机信息系统安全保护等级划分准则(GB1

21、7859-1999)信息系统安全等级保护定级指南信息系统等级保护安全设计技术要求(GB/T25070-2010)信息系统安全等级保护基本要求(GB/T22239-2008)信息系统安全等级保护实施指南信息系统安全等级保护测评要求信息安全技术操作系统安全评估准则(GB/T20009-2005)信息安全技术信息系统安全管理要求(GB/T20269-2006)信息安全技术网络基础安全技术要求(GB/T20270-2006)信息安全技术信息系统通用安全技术要求(GB/T20271-2006)信息安全技术操作系统安全技术要求(GB/T20272-2006)信息安全技术数据库管理系统安全技术要求(GB/T

22、20273-2006)2. 12.建设内容平台安全基本涉及到如下方面:作为海量数据的处理平台,平台安全控制要做到如下:安全可靠:能够有效屏蔽恶意的访问可伸缩:能够随着规模的扩大,无需更改架构就可以支持易于管理:支持大规模分布式管理,单入口就可以管理所有设备和系统及应用的安全方便用户:不能因为安全要求高,而降低了用户的交互友好度2. 13.安全拓扑示意图InternetInternet网络监 控平台抗 DDosFW/VPNFWVM VM VM VM VM VM VM VM vFW VM VM VM VMJJJJJJJJJJJJM务B 枭务A厦务8素务3派务6 废务3 调务费 厦务器部署说明:1、 网络边界部署抗DDos系统,防护外部僵尸主机对网络及业务系统的攻击,保障网络的高可用性;2、 部署边界防火墙设备,并开启VPN模块,防护来自外部的安全威胁及访问控制,并对网络间传输的数据进行加密;3、 部署入侵防护系统,避免业务系统遭受来自外部的入侵攻击;4、在虚拟化平台部署安装虚拟防火墙,对东西向流量进行防护,及

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com