安全等级保护建设方案

安全等级保护建设方案
安全等级保护建设方案

Xx

信息安全等级保护(三级)建设方案

目录

1.前言 (3)

1.1概述 (3)

1.2相关政策及标准 (3)

2.现状及需求分析 (5)

2.1.现状分析 (5)

2.2.需求分析 (5)

3.等保三级建设总体规划 (6)

3.1.网络边界安全建设 (6)

3.2.日志集中审计建设 (6)

3.3.安全运维建设 (6)

3.4.等保及安全合规性自查建设 (6)

3.5.建设方案优势总结 (7)

4.等保三级建设相关产品介绍 (9)

4.1.网络边界安全防护 (9)

4.1.1标准要求 (9)

4.1.2明御下一代防火墙 (10)

4.1.3明御入侵防御系统(IPS) (13)

4.2.日志及数据库安全审计 (15)

4.2.1标准要求 (15)

4.2.2明御综合日志审计平台 (17)

4.2.3明御数据库审计与风险控制系统 (19)

4.3.安全运维审计 (22)

4.3.1标准要求 (22)

4.3.2明御运维审计和风险控制系统 (23)

4.4.核心WEB应用安全防护 (26)

4.3.1标准要求 (26)

4.3.2明御WEB应用防火墙 (27)

4.3.3明御网站卫士 (30)

4.5.等保及安全合规检查 (31)

4.5.1标准要求 (31)

4.5.2明鉴WEB应用弱点扫描器 (32)

4.5.3明鉴数据库弱点扫描器 (34)

4.5.4明鉴远程安全评估系统 (36)

4.5.5明鉴信息安全等级保护检查工具箱 (37)

4.6.等保建设咨询服务 (39)

4.6.1服务概述 (39)

4.6.2安全服务遵循标准 (40)

4.6.3服务内容及客户收益 (40)

5.等保三级建设配置建议 (41)

1.前言

1.1概述

随着互联网金融的快速发展,金融机构对信息系统的依赖程度日益增高,信息安全的问题也越来越突出。同时,由于利益的驱使,针对金融机构的安全威胁越来越多,尤其是涉及民生与金融相关的单位,收到攻击的次数日渐频繁,相关单位必须加强自身的信息安全保障工作,建立完善的安全机制来抵御外来和内在的信息安全威胁。为提升我国重要信息系统整体信息安全管理水平和抗风险能力。国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室于2007年联合颁布861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级,根据文件精神和等级划分的原则,涉及到政府机关、金融等核心信息系统,构筑至少应达到三级或以上防护要求。

互联网金融行业是关系经济、社会稳定等的重要单位,等级保护制度的确立和实施,无疑对互联网金融单位加快自身信息安全建议具有前瞻性、系统性的指导意义。从国家层面上看,在重点行业、单位推行等级保护制度是关系到国家信息安全的大事,为确保重要行业和单位的等级保护信息系统顺利开展实施,同时出台了一系列政策文件来规范、指导和推动风险评估工作的进行,等级保护也积极响应各种标准和政策,以保障重点行业信息系统安全。

1.2相关政策及标准

国家相关部门对等级保护安全要求相当重视,相继出台多个信息安全相关指导意见与法规,主要有:

《中华人民共和国计算机信息系统安全等级保护条例》(国务院147号令)

《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安〔2010〕303)

《GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求》

《GB/T20984—2007 信息安全技术信息安全风险评估规范》

《GB17859-1999 信息系统安全等级保护测评准则》

其中,目前等级保护等保主要安全依据,主要参照《GB17859-1999 信息系统安全等级保护测评准则》和《GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求》,本

方案亦主要依据这两个标准,以其他要求为辅,来建立本技术方案。

2.现状及需求分析

2.1.现状分析

xx核心业务系统为互联网客户提供在线业务以及线下业务支持。通过该系统平台,实现互联网金融业务信息全面融合、集中管理、内部管理的流程化、标准化和信息化,为xx 管理工作提供全面的系统支持。该系统定级为安全保护等级三级,通过第三方测评、整体分析与风险分析,xx业务系统中存在与国家等级保护三级标准要求不符合项。

2.2.需求分析

为了满足达到国家GB/T 22239-2008《信息技术信息系统安全等级保护基本要求》相应的等级保护能力要求,xx业务管理系统启动等级保护安全整改工作,以增强系统的安全防护能力,有效抵御内部和外部威胁,为切实达到国家及行业信息安全等级保护相应要求,使xx业务管理系统在现有运行环境下风险可控,能够为xx客户及内部各部门提供安全、稳定的业务服务。

本次方案结合初步检查报告,由于xx业务系统只采用防护墙进行安全防护措施,针对安全运维管理、应用层安全防护、第三方日志审计、管理制度等方面的薄弱之处,建议部署相关安全防护设备,结合安全管理制度,将满足相应的等级保护防护能力。

一、安全防护:安全防护设计网络安全、主机安全等多个测评内容,针对所发现的安全问题风险中,如网络边界未部署防恶意代码设备,可通过对重点系统的网络边界部署相应的安全防护设备来进行解决。

二、审计分析:审计分析在三级等级保护要求中,占据重要地位,涉及网络安全、主机安全、应用安全等诸多环节,xx业务系统在第三方审计相关建设上缺乏必要手段,并且对部分重要系统的安全现状难以了解,加强系统安全检测能力,和审计分析能力十分必要。

三、安全运维:安全运维管理涉及网络安全、主机安全、安全运维管理,在所发现安全问题风险中,对远程设备进行双因子认证,实现特权用户分离,对网络用户的接入访问控制,敏感资源的访问控制等,可通过加强安全运维管理和部署相应管理设备加以解决。

四、管理制度:管理制度的完善,在等级保护建设中具有非常重要的意义,通过第三方专业人员的现场指导、协助管理制度的完善、弥补安全管理制度中的不足,从管理制度整体协助满足等级保护的相关要求。

3.等保三级建设总体规划

根据现有安全形势特点,针对三级等级保护的各项要求,需针对网络边界安全、日志集中审计、安全运维、合规性自查四个层面进行建设,选择典型安全系统构建。

3.1.网络边界安全建设

在网络边界处需加强对网络防护、WEB应用防护措施,通过相关的网络安全设备部署核心链路中,按照信息安全等级保护标准进行建设。

3.2.日志集中审计建设

数据库审计系统为旁路部署,需要将客户端请求数据库的的数据和数据库返回给客户端的数据双向镜像到一个交换机接口作为数据库审计设备的采集口,如需同时审计WEB应用的访问请求等同样需要把数据进行镜像。

综合日志审计系统为旁路部署,仅需要将系统分配好IP地址,对各型服务器、数据库、安全设备、网络设备配置日志发送方式,将自动收集各类设备的安全日志和运行日志,进行集中查询和管理。

数据库弱点扫描器部署在专用电脑上,定期对数据库进行安全检测。

3.3.安全运维建设

将运维审计与风险控制系统放置与办公内网,并设定各服务器、网络设备、安全设备的允许登录IP,仅允许运维审计与风险控制系统可登录操作,运维和管理人员对各类服务器、网络设备、安全设备的操作,均需先得到运维审计与风险控制系统的许可,所有操作均会被运维审计与风险控制系统审计下来,并做到资源控制的设定。

3.4.等保及安全合规性自查建设

为提高核心业务系统内部网络安全防护性能和抗破坏能力,检测和评估已运行网络的安全性能,需一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前可以提供安全防护解决措施,通过远程安全评估系统实现网络及系统合规性自查;

为对核心业务系统提供配置安全保证,满足监管单位及行业安全要求,平衡信息系统安全付出成本与所能够承受的安全风险,遵行信息安全等级保护中对网络、主机、应用及数据四个安全领域的安全,需提供一套针对基线配置的安全检查工具,定期检查其配置方面的与安全基准的偏差措施;

核心业务系统的信息安全等级保护建设过程中,以及在正式测评之前徐利用信息安全等级保护检查工具箱进行自测,根据结果和整改措施进行信息安全建设。将工具箱的检测报告

和整改措施建议作为整改的依据和参考的标准。由于信息安全是个动态的过程,整改完成不代表信息安全建设工作完成,可利用工具箱进行不断的自检自查。

3.5.建设方案优势总结

通过安全运维、安全防护、审计分析、安全制度四部分的部署加固,满足事前检测(数据库弱点扫描器)、事中防护(明御WEB应用防火墙、运维审计与风险控制系统)、事后追溯(明御综合日志审计系统、明御数据库审计与风险控制系统)的安全要求,结合安全服务对管理制度的完善,提供对重要信息系统起到一体化安全防护,保证了核心应用和重要数据的安全。满足三级等级保护对相关检测项目的要求。

一、通过部署事前检测工具,依据权威数据库安全专家生成的最全面、最准确和最新的弱点知识库,提供对数据库“弱点、不安全配置、弱口令、补丁”等深层次安全检测及准确评估。通过WEB应用弱点扫描器及明鉴数据库弱点扫描器的部署,可以定期对WEB应用和数据库进行安全检测,从而发现安全问题及相关隐患后能够及时修补。

二、通过部署事中防御设备,针对黑客的恶意进行全方位的攻击防护,防止各类对网站的恶意攻击和网页木马等,确保网站安全健康运行;同时采用智能异常引擎及关联引擎准确识别复杂攻击,有效遏制应用层DDOS攻击,依靠高速环境下的线速捕获技术实现100%的数据捕获,通过事件回放为安全事件的快速查询与定位、成因分析、责任认定提供有力证据,可采取直连或者旁路部署模式,在无需更改现有网络结构及应用配置的情况下,可以对网站应用实时监控。通过网络安全网关、IPS、WEB应用防火墙的部署,实现核心业务系统、应用的攻击防护,确保所定级的核心业务系统安全健康运行。

三、通过部署事后追溯设备,一方面采用独有的三层审计的数据库审计设备实现WEB 应用与数据库的自动关联审计,并提供细粒度的安全审计,实时监控来自各个层面的所有数据库活动,包括数据库操作请求、返回状态及返回结果集。另一方面通过综合日志审计平台对客户网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全。通过数据库审计与风险控制系统及综合日志审计系统实现网络设备、安全设备、数据存储、WEB应用、数据库、主机及其它软硬件资产的日志审计,并可以进行行为的还原和回放。

四、通过加强管理制度的建设,利用第三方安全公司长期在等级保护中的经验及专业的测评工具,帮助客户快速的对业务系统进行专业的自查并提供评估报告,以便客户后期更高效的通过等级保护测评,减少因自身经验不足而产生的测评不通过的风险,减少在时间与金钱方面的损失。客户可以依托第三方安全公司在信息安全合规性建设中的经验,完善自身规

章制度,摆脱繁琐的制度合规性审查并切实有效的提高自身管理水品。

针对客户在等级保护建设中管理制度的经验不足,提供合规性制度解决方案,协助客户一起加强信息安全管理制度建设,并顺利的通过等级保护。

4.等保三级建设相关产品介绍

4.1.网络边界安全防护

4.1.1标准要求

在网络边界部署安全网关。

1.1.1.1 访问控制(G3)

本项要求包括:

a)应在网络边界部署访问控制设

备,启用访问控制功能;

b)应能根据会话状态信息为数据流

提供明确的允许/拒绝访问的能

力,控制粒度为端口级;

c)应对进出网络的信息内容进行过

滤,实现对应用层HTTP、FTP、

TELNET、SMTP、POP3等协议命令

级的控制;

d)应在会话处于非活跃一定时间或

会话结束后终止网络连接;

e)应限制网络最大流量数及网络连

接数;

f)重要网段应采取技术手段防止地

址欺骗;

g)应按用户和系统之间的允许访问

规则,决定允许或拒绝用户对受

控系统进行资源访问,控制粒度

为单个用户;

h)应限制具有拨号访问权限的用户

数量。

1.1.1.2 安全审计(G3)

本项要求包括:

a)应对网络系统中的网络设备运行

状况、网络流量、用户行为等进

行日志记录;

b)审计记录应包括:事件的日期和

时间、用户、事件类型、事件是

否成功及其他与审计相关的信

息;

c)应能够根据记录数据进行分析,

并生成审计报表;

d)应对审计记录进行保护,避免受

到未预期的删除、修改或覆盖等。

部署专业的日志审计系统。

1.1.1.3 边界完整性检查(S3)

本项要求包括:

a)应能够对非授权设备私自联到内

部网络的行为进行检查,准确定

出位置,并对其进行有效阻断;部署终端安全管理系统,利用IP/MAC绑定及ARP阻断功能实现非法接入控制。

b)应能够对内部网络用户私自联到

外部网络的行为进行检查,准确

定出位置,并对其进行有效阻断。部署终端安全管理系统,提供非法外联监控功能。

1.1.1.4 入侵防范(G3)

本项要求包括:

a)应在网络边界处监视以下攻击行

为:端口扫描、强力攻击、木马

后门攻击、拒绝服务攻击、缓冲

区溢出攻击、IP碎片攻击和网络

蠕虫攻击等;

b)当检测到攻击行为时,记录攻击

源IP、攻击类型、攻击目的、攻

击时间,在发生严重入侵事件时

应提供报警。

部署入侵检测系统。

1.1.1.5 恶意代码防范(G3)

本项要求包括:

a)应在网络边界处对恶意代码进行

检测和清除;

b)应维护恶意代码库的升级和检测

系统的更新。

部署病毒过滤网关系统。

4.1.2明御下一代防火墙

明御下一代防火墙DAS-NGFW是安恒公司自主研发、拥有知识产权的新一代安全网关产品。明御下一代防火墙基于角色、深度应用的多核安全架构突破了传统防火墙只是基于IP 和端口的防御机制。百兆到万兆的处理能力使明御下一代防火墙适用于多种网络环境,包括中小企业级市场、政府机关、大型企业、电信运营商和数据中心等机构。丰富的软件功能为

网络提供不同层次及深度的安全控制以及接入管理,例如基于角色深度应用安全的访问控制、IPSec/SSL VPN、应用带宽管理、病毒过滤、内容安全等。

1)功能说明

功能描述

部署方式支持透明部署、路由部署、混合部署模式

攻击防护

TCP/IP攻击防护(IP碎片攻击、IP Option攻击、IP地址欺骗攻击、Land攻击、Smurf攻击、Fraggle攻击、Huge ICMP包攻击、ARP欺骗攻击、WinNuke攻击、Ping-of-Death攻击、Teardrop攻击)

扫描保护(IP地址扫描攻击、端口扫描攻击)

Flood保护(Syn Flood攻击、ICMP Flood攻击、UDP Flood攻击、DNS Query Flood攻击)

二层攻击防护(IP-MAC静态绑定、主机防御、ARP防护、DHCP Snooping)

网络行为控制

URL过滤:对用户访问某类网站进行控制和审计

网页关键字:对用户访问含有某关键字的网页(包括HTTPS加密网页)进行控制和审计

Web外发信息:对用户在某网站(包括HTTPS加密网站)发布信息或者发布含有某关键字信息进行控制和审计

邮件过滤:对用户使用SMTP协议及Webmail外发邮件(包括Gmail 加密邮件)进行控制和审计

网络聊天:对用户通过即时通讯工具聊天进行控制和审计

应用行为控制:对FTP和HTTP应用程序行为进行控制和审计

日志管理(网络行为控制日志、日志查询统计与审计分析)

病毒过滤(AV)协议防病毒扫描:HTTP、FTP、SMTP、IMAP、POP3

压缩文件防病毒扫描(多层压缩扫描):RAR、ZIP、GZIP、BZIP、TAR 控制方式:中断连接、文件填充、日志记录

病毒特征库在线更新、本地更新

高可靠性(HA)Active-Passive(A/P)模式Active-Active(A/A)模式

VPN IPSec VPN

SCVPN(基于SSL的远程登录解决方案)拨号VPN

PnPVPN

L2TP VPN

访问控制基于安全域的访问控制基于时间的访问控制基于MAC的访问控制IP-MAC-端口地址绑定

用户认证本地用户认证

外部服务器用户认证(RADIUS、LDAP、MS AD)Web认证

802.1X

NAT/PAT功能多个内部地址映射到同一个公网地址多个内部地址映射到多个公网地址外部网络主机访问内部服务器

内部地址映射到接口公网IP地址

应用协议的NAT穿越FTP

TFTP

HTTP

SUN RPC RTSP Microsoft RPC H323

SIP

RSH

SQL NETv2

网络PPPoE DHCP DNS DDNS ARP VSwitch VRouter

路由静态路由(目的路由、源路由、源接口路由)动态路由(RIP以及OSPF)

策略路由(SBR以及SIBR)

ISP路由

策略路由

出站就近路由

静态组播路由

IGMP协议

管理命令行接口(CLI)WebUI(HTTP,HTTPS)Console

Telnet

SSH

SNMP

流量统计

Ping/Traceroute

系统利用率

报表用户行为流日志NAT转换日志

攻击实时日志地址绑定日志

流量告警日志

上网行为管理日志

实时流量统计和分析功能

安全事件统计功能

2)客户收益

?在复杂环境下提供给用户网络安全管理,基于大数据挖掘技术帮助管理者快速的发现网络中的异常情况,进而尽早的确认威胁并采取干预措施,实现主动防御,具备

对数据的收集集中能力以及智能分析能力

?全面、多维的识别应用中安全风险,进行全天24小时的安全扫描和防护,当发现攻击威胁时及时阻断并审计记录,保障用户的应用安全无忧

?识别未知应用的安全风险,面对来自世界各地、随时随地涌现的新类型、新应用,提供一种机制,去第一时间识别和控制应用,保障用户网络每一秒都不会暴露在网

络威胁之下。这就要求其必须要具备应用自定义的能力

4.1.3明御入侵防御系统(IPS)

1)产品介绍

安恒明御入侵防御系统(简称:DAS-IPS)是用于实现专业的入侵攻击检测和防御的安全产品。主要部署在服务器前端、互联网出口以及内网防护等用户场景中,广泛适用于政府、企业、高校等行业。

安恒DAS-IPS采用专业的高速多核安全引擎,融合安恒的安全操作系统,全面实现网络入侵攻击防御功能,除了提供4000+的攻击特征检测还提供专业的Botnet检测防护、网络应用精确识别、网络安全性能优化以及安全管理的能力,为用户业务的正常运行和使用提供可信的安全保障。

2)功能介绍

产品特色描述

全面的L2-L7入侵防御

安恒DAS- IPS内嵌4,000多种攻击特征,能够检测常见的病毒、蠕虫、后门、木马、僵尸网络攻击以及缓冲区溢出攻击和漏洞攻击;封堵主流的高级逃逸攻击;检测和防御主流的异常流量,含各类Flood攻击;提供用户自定义攻击特征码功能,可指定网络层到应用层的对比内容;提供虚拟补丁功能,让没有及时修补漏洞的客户,能够保障网络安全正常运行。

业内领先的入侵检测技术

安恒DAS-IPS提供了高效的安全检测引擎,采用传统的攻击特征匹配检测机制和高级逃逸攻击检测机制实现已知入侵攻击以及

Botnet的检测防御;采用协议异常检测机制,对数据包进行完整性检查,从而阻止经黑客伪造不符合标准通信协议规范的数据包进入企业内部网络采用;采用流量异常检测与防护机制,实现对各种网络层至应用层的DoS/DDoS攻击,包括主流的Flood攻击、扫描类攻击等。

专业的Botnet 检测和防御

安恒DAS- IPS提供业界最完整的Botnet特征数据库,含C&C(命令及控制)特征库和Real-time Black List(实时检测黑名单)库。当感染Botnet的主机与Botnet C&C服务器联机以及与恶意IP或URL通信时,认为该主机已被植入Bot并触发相应的响应行为。从而真正做到对内网的全面专业的保护,保障内网业务的正常运行。

强大的安全管理

在可视化管理方面,提供实时攻击事件和网络应用服务监控功能以及丰富的报表呈现功能

在高可用性方面,支持软硬件Bypass功能和HA功能。

在IPv6支持方面,可支持IPv4 和IPv6 双栈运行的网络环境,可同时检测IPv4 和IPv6的网络数据包。

在灵活性管理方面,能够提供虚拟IPS功能,每一个虚拟的IPS可以拥有独立的安全防御策略,可以增加IPS在大型网络架构中的使用灵活性。

在网络部署方面,支持在线的IPS运行部署和旁路的IDS监控部署。

在管理接口方面,支持串口、SSH、WebUI(含SSL加密)以及SNMP管理等方式。

3)客户收益

?为用户提供全面的L2-L7入侵防御,能够检测常见的病毒、蠕虫、后门、木马、僵尸网络攻击以及缓冲区溢出攻击和漏洞攻击;封堵主流的高级逃逸攻击;

?为用户提供领先的入侵检测技术,采用传统的攻击特征匹配检测机制和高级逃逸攻击检测机制实现已知入侵攻击以及Botnet的检测防御;采用协议异常检测机制,

对数据包进行完整性检查,从而阻止经黑客伪造不符合标准通信协议规范的数据包

进入企业内部网络采用

?为用户提供专业的Botnet检测和防御,提供业界最完整的Botnet特征数据库,含C&C(命令及控制)特征库和Real-time Black List(实时检测黑名单)库?具备强大的安全管理,在可视化管理方面,提供实时攻击事件和网络应用服务监控功能以及丰富的报表呈现功能,在高可用性方面,支持软硬件Bypass功能和HA

功能。

4.2.日志及数据库安全审计

4.2.1标准要求

《GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求》

类别条款号标准要求内容数据库审计产品符合项

安全审计7.1.3.3 审计范围应覆盖到服务器和重要客户端上的每个

操作系统用户和数据库用户;

数据库风险控制与审计系统

应在保证系统运行安全和效率的前提下,启用系

统审计或采用第三方安全审计产品实现审计要求

数据库风险控制与审计系统

审计内容应包括重要用户行为、系统资源的异常

使用和重要系统命令的使用等系统内重要的安全

相关事件;

数据库风险控制与审计系统

审计内容至少包括:用户的添加和删除、审计功

能的启动和关闭、审计策略的调整、权限变更、

系统资源的异常使用、重要的系统操作(如用户

登录、退出)等

数据库风险控制与审计系统

审计记录应包括事件的日期、时间、类型、主体

标识、客体标识和结果等;

数据库风险控制与审计系统

应保护审计进程,避免受到未预期的中断、删除、

修改或覆盖,审计日志至少保留6个月;

数据库风险控制与审计系统

应能够根据记录数据进行分析,并生成审计报表;数据库风险控制与审计系统《GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求》

类别条款号标准要求内容综合日志审计(SOC)产品符合项

安全审计7.1.2.3 应对网络系统中的网络设备运行状况、

网络流量、用户行为等进行日志记录;

SOC 支持对标准要求的日志记录

包括网络设备的运行状况、网络流量

等;

审计记录应包括:事件的日期和时间、

用户、事件类型、事件是否成功及其他

与审计相关的信息;

SOC提供对标准要求的记录相关信息,

如时间日期、时间、用户等信息;

应能够根据记录数据进行分析,并生成

审计报表;

SOC支持对数据进行分析并生成报表;

应对审计记录进行保护,避免受到未预

期的删除、修改或覆盖等;

SOC支持对记录进行保护,避免未授权

的删除修改等操作;

安全审计7.1.3.3 审计范围应覆盖到服务器和重要客户

端上的每个操作系统用户和数据库用

户;

SOC支持覆盖到所有操作系统及数据库

用户;

应在保证系统运行安全和效率的前提

下,启用系统审计或采用第三方安全审

计产品实现审计要求;

SOC属于第三方审计设备,对系统运行

安全和效率无影响;

审计内容应包括重要用户行为、系统资

源的异常使用和重要系统命令的使用

等系统内重要的安全相关事件;

SOC所审计内容包含标准要求的各项安

全相关事件,如重要用户行为、系统资

源的异常使用等;

审计内容至少包括:用户的添加和删

除、审计功能的启动和关闭、审计策略

的调整、权限变更、系统资源的异常使

用、重要的系统操作(如用户登录、退

出)等;

SOC审计的内容包含标准要求的具体条

款;

审计记录应包括事件的日期、时间、类

型、主体标识、客体标识和结果等;

SOC满足标准要求的对时间的日期、时

间、类型等信息的记录;

应保护审计进程,避免受到未预期的中断、删除、修改或覆盖,审计日志至少保留6个月;SOC采用进程防护技术,并设置对应的安全策略,确保数据不受中断、删除、修改或覆盖,根据存储条件,可完全满足保留日志6个月;

应能够根据记录数据进行分析,并生成审计报表;SOC可满足标准要求,能对数据进行分析,并生成审计报表;

监控管理和安全管理中心7.2.5.5 应对通信线路、主机、网络设备和应用

软件的运行状况、网络流量、

用户行为等进行监测和报警,形成记录

并妥善保存;

SOC能实现以上信息的采集,记录并保

存;

应组织相关人员定期对监测和报警记

录进行分析、评审,发现可疑行为,形

成分析报告,并采取必要的应对措施;

SOC能实现分析评审,发现可疑行为,

形成报告并报警;

系统安全管理7.2.5.6 应建立安全管理中心,对设备状态、恶

意代码、补丁升级、安全审计等安全相

关事项进行集中管理;

SOC可通过日志管理实现了安全事件的

统一集中管理;

应定期对运行日志和审计数据进行分

析,以便及时发现异常行为;

SOC可实现定期对日志进行自动分析和

处理,发现异常行为能邮件短信报警;

应至少每月对运行日志和审计数据进

行分析;

SOC可实现每月自动化分析任务;

4.2.2明御综合日志审计平台

1)产品介绍

信息安全等级保护中具有审计中心的概念,相关要求:审计中心包括两个应用程序,审计控制台和用户管理。审计控制台可以实时显示网络审计信息、流量统计信息、主机操作系统审计信息、应用系统审计信息等等,并且可以查询审计信息历史数据,并且对审计事件进行回放。用户管理程序可以对用户进行权限设定,限制不同级别的用户查看不同的审计内容,并且具有一定的自身安全审计功能。

安恒明御综合日志审计系统就是一种审计中心。通过对客户网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全;明御综合日志审计平台通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,透过事件的表象真实地还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全。同时提供集中化的统一管理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行状况,协助用户全面审计信息系统整体安全状况。

通过部署明御综合日志审计系统,可以实现:

资产监控:可以按照监控的设备类型,对主机系统、数据库、中间件和安全设备进行实时监控,包括 CPU、内存、磁盘等关键运行指标。并对根据各个设备的特点,设置了相应的阀值,一旦超出阀值,及时进行性能异常报警。

告警收集和日志采集:通过 SYSLOG、SNMP TRAP 、SNMP轮询、XML、FTP、HTTP、TELNET/SSH、SOAP、JMX方式、Sockets、Files、专用代理程序等方式从主机系统、数据库、中间件和安全设备按照一定策略收集原始日志数据。

关联分析生成安全事件:采用安恒自主设计的避免事件误告与漏告的核心关联分析策略,大幅度提高安全事件的准确性。关联分析主要采用基于统计的关联和基于规则的关联。

详细的安全报警展现:通过平台的安全报警分析功能,可以看到平台针对收集上来的原始日志,经过实时归并、分析后的结果。包括:报警名称、类型、等级、 IP地址、 IP对应的责任单位、聚合数量、发生时间等。平台针对所有的 IP地址,和资产管理中的责任单位自动进行关联,在安全报警分析中实现将 IP地址定位到责任单位,从而为后续的以责任单位进行宏观统计与分析提供了依据。

2)功能介绍

全面日志采集:全面支持Syslog、SNMP、OPSec、XML、FTP及本地文件等协议,可以覆盖主流硬件设备、主机及应用,保障日志信息的全面收集。实现信息资产(网络设备、安全设备、主机、应用及数据库)的日志获取,并通过预置的解析规则实现日志的解析、过滤及聚合,同时可将收集的日志通过转发功能转发到其它网管平台等。

大规模安全存储:内置T级别存储设备,可以选配各种RAID级别进行数据冗余和安全保障。系统拥有多项自主知识产权的存储加密机制和查询机制,十分合适等保、密保等行业的应用要求。

智能关联分析:实现全维度、跨设备、细粒度关联分析,内置众多的关联规则,支持网

络安全攻防检测、合规性检测,客户可轻松实现各资产间的关联分析。

脆弱性管理:能够收集和管理来自各种Web漏洞扫描、主机漏洞扫描工具、网络漏洞扫描工具的产生的扫描结果,并实时和用户资产收到的攻击危险进行风险三维关联分析。

数据挖掘和数据预测:支持对历史日志数据进行数据挖掘分析,发现日志和事件间的潜在关联关系,并对挖掘结果进行可视化展示。系统自带多种数据统计预测算法,可以根据历史数据的规律对未来的数据发生情况进行有效预测。

可视化展示:实现所监控的信息资产的实时监控、信息资产与客户管理、解析规则与关联规则的定义与分发、日志信息的统计与报表、海量日志的存储与快速检索以及平台的管理。通过各种事件的归一化处理,实现高性能的海量事件存储和检索优化功能,提供高速的事件检索能力、事后的合规性统计分析处理,可对数据进行二次挖掘分析。

分布式部署和管理:系统支持分布式部署,可以在中心平台进行各种管理规则,各种配置策略自动分发,支持远程自动升级等,极大的降低了分布式部署的难度,提高了可管理性。

灵活的可扩展性:提供多种定制接口,实现强大的二次开发能力,及与第三方平台对接和扩展的能力。

其他功能:支持各种网络部署需要,包括日志聚合、日志过滤、事件过滤、日志转发、特殊日志格式支持(如单报文多事件)等。

3)客户收益

?为用户IT网络设备、安全设备、主机和应用系统日志进行全面的标准化处理

?及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保用户业务的不间断运营安全;

?为用户提供全维度、跨设备、细粒度的关联分析、可信赖的事件追责依据和业务运行的深度安全

?提供集中化的统一管理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行状况,协助用户全面审计信息系统整体安全状况

4.2.3明御数据库审计与风险控制系统

1)产品介绍

数据库审计与风险控制系统主要的功能模块包括“静态审计、实时监控与风险控制、实时审计、双向审计、细粒度审计规则、精准的行为检索、三层关联审计、完备的审计报表、

安全事件回放、审计对象管理、多形式的预警机制、系统配置管理”几个部分。

2)功能介绍

丰富的协议支持

主流数据库Oracle、SQL server、DB2、Mysql、Informix、CACHé、Sybase、PostgreSQL

国产数据库神通(原OSCAR)、达梦、人大金仓(kingbase)

数据仓库Teradata

其他协议FTP、HTTP、Telnet、SMTP、POP3、DCOM等

细粒度的操作审计

细粒度审计通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL操作、表、字段、视图、索引、过程、函数、包…)双向审计不仅对数据库操作请求进行实时审计,而且还可对数据库执行状态、返回结果、返回内容进行完整的还原和审计,同时可以根据返回

结果设置审计规则

多行为审计实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库操作请求、来自数据库客户端工具的操作请求以及通过远

程登录服务器后的操作请求等

多层业务关联审计

B/S三层架构支持HTTP请求审计,提取URL、POST/GET值、cookie、操作系统类型、浏览器类型、原始客户端IP、MAC地址、提交参数等;

浙江省信息安全等级保护工作实施方案

省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省局、省国家密码管理局和省信息办等有关部门参加的省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作容 (一)系统定级 信息系统运营、使用单位应按照国家有关规定,确定信

信息安全等级保护建设方案

信息安全等级保护(二级)建设方案 2016年3月 目录 1. 项目概述 (3) 1.1. 项目建设目标 (3) 1.2. 项目参考标准 (4) 1.3. 方案设计原则 (5)

2. 系统现状分析 (6) 2.1. 系统定级情况说明 (6) 2.2. 业务系统说明 (6) 2.3. 网络结构说明 (7) 3. 安全需求分析 (8) 3.1. 物理安全需求分析 (8) 3.2. 网络安全需求分析 (8) 3.3. 主机安全需求分析 (8) 3.4. 应用安全需求分析 (8) 3.5. 数据安全需求分析 (9) 3.6. 安全管理制度需求分析 (9) 4. 总体方案设计 (9) 4.1. 总体设计目标 (9) 4.2. 总体安全体系设计 (9) 4.3. 总体网络架构设计 (12) 4.4. 安全域划分说明 (12) 5. 详细方案设计技术部分 (13) 5.1. 物理安全 (13) 5.2. 网络安全 (13) 5.2.1. 安全域边界隔离技术 (13) 5.2.2. 入侵防范技术 (13) 5.2.3. 网页防篡改技术 (13) 5.2.4. 链路负载均衡技术 (13) 5.2.5. 网络安全审计 (14) 5.3. 主机安全 (14) 5.3.1. 数据库安全审计 (14) 5.3.2. 运维堡垒主机 (14) 5.3.3. 主机防病毒技术 (15) 5.4. 应用安全 (15) 6. 详细方案设计管理部分 (16) 6.1. 总体安全方针与安全策略 (16) 6.2. 信息安全管理制度 (17) 6.3. 安全管理机构 (17) 6.4. 人员安全管理 (17) 6.5. 系统建设管理 (18) 6.6. 系统运维管理 (18) 6.7. 安全管理制度汇总 (20) 7. 咨询服务和系统测评 (21) 7.1. 系统定级服务 (21) 7.2. 风险评估和安全加固服务 (21) 7.2.1. 漏洞扫描 (21) 7.2.2. 渗透测试 (21) 7.2.3. 配置核查 (21) 7.2.4. 安全加固 (21) 7.2.5. 安全管理制度编写 (23)

等级保护技术方案

信息系统等级保护建设 指导要求 (三级)

目录

1.方案设计要求 1.1.方案设计思想 1.1.1.构建符合信息系统等级保护要求的安全体系结构 平台安全建设需要在整体信息安全体系指导下进行实施,保证信息安全建设真正发挥效力。 随着计算机科学技术的不断发展,计算机产品的不断增加,信息系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。 1.1. 2.建立科学实用的全程访问控制机制 访问控制机制是信息系统中敏感信息保护的核心,依据《计算机信息系统安全保护等级划分准则》(GB17859-1999)(以下简称GB17859-1999):

三级信息系统安全保护环境的设计策略,应“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求。基于“一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安全区域边界、安全通信网络实施统一的全程访问控制,阻止对非授权用户的访问行为以及授权用户的非授权访问行为。 1.1.3.加强源头控制,实现基础核心层的纵深防御 终端是一切不安全问题的根源,终端安全是信息系统安全的源头,如果在终端实施积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从终端泄露出去,病毒、木马也无法入侵终端,内部恶意用户更是无法从网内攻击信息系统安全,防范内部用户攻击的问题迎刃而解。 安全操作系统是终端安全的核心和基础。如果没有安全操作系统的支撑,终端安全就毫无保障。实现基础核心层的纵深防御需要高安全等级操作系统的支撑,以此为基础实施深层次的人、技术和操作的控制。

深信服等级保护(三级)建设方案

朔州市交警队 等级保护(三级)建设方案 深信服科技(深圳)有限公司 2017年8月

目录 1项目概述 (1) 2等级保护建设流程 (2) 3方案参照标准 (4) 4信息系统定级备案 (5) 4.1信息系统定级 (5) 4.2信息系统备案 (7) 5系统安全需求分析 (8) 6安全风险与差距分析 (12) 6.1物理安全风险与差距分析 (12) 6.2计算环境安全风险与差距分析 (12) 6.3区域边界安全风险与差距分析 (14) 6.4通信网络安全风险与差距分析 (15) 7技术体系方案设计 (17) 7.1方案设计目标 (17) 7.2方案设计框架 (17) 7.3安全域的划分 (18) 7.3.1安全域划分的依据 (18) 7.3.2安全域划分与说明 (19)

7.4安全技术体系设计 (19) 7.4.1机房与配套设备安全设计 (19) 7.4.2计算环境安全设计 (21) 7.4.3区域边界安全设计 (28) 7.4.4通信网络安全设计 (30) 7.4.5安全管理中心设计 (33) 8安全管理体系设计 (37) 9系统集成设计 (39) 9.1软硬件产品部署图 (39) 9.2安全产品部署说明 (42) 9.3产品选型 (45) 9.2.1选型建议 (45) 9.2.2选型要求 (45)

1项目概述 随着信息化的发展,朔州市交警队的业务开展也越来越依托于网络平台,但纵观当前的安全形势,各种安全事件层出不穷,而朔州市交警队目前的网络中,安全设备较少,以前买的安全设备由于网络带宽升级,使用耗损等,其性能也渐渐不能满足朔州市交警队目前的网络安全需求,严重制约了朔州市交警队的信息化脚步。因此朔州市交警队希望加快信息化建设,以实现电子办公,执法信息网络公开化等。 通过对朔州市交警队信息化现状调研、分析,结合等级保护在物理安全、网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构、人员安全、系统建设、系统运维十个方面的要求,逐步完善信息安全组织、落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使得单位信息系统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展。

三级等保安全建设方案

目录 三级等保安全设计思路 (2) 1、保护对象框架 (2) 2、整体保障框架 (2) 3 、安全措施框架 (3) 4、安全区域划分 (4) 5、安全措施选择 (5) 6、需求分析 (6) 6.1、系统现状 (6) 6.2、现有措施 (6) 6.3 具体需求 (6) 6.3.1 等级保护技术需求 (6) 6.3.2 等级保护管理需求 (7) 7、安全策略 (7) 7.1 总体安全策略 (7) 7.2 具体安全策略 (8) 8、安全解决方案 (8) 8.1 安全技术体系 (8) 8.1.1 安全防护系统 (8) 8.2 安全管理体系 (8) 9、安全服务 (8) 9.1 风险评估服务 (9) 9.2 管理监控服务 (9) 9.3 管理咨询服务 (9) 9.4 安全培训服务 (9) 9.5 安全集成服务 (9) 10、方案总结 (10) 11、产品选型 (11)

三级等保安全设计思路 1、保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。 建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。 保护对象框架的示意图如下: 图1. 保护对象框架的示意图 2、整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。 安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功

信息安全等级保护建设项目方案书

目录 1 项目背景 (4) 2 建设目标 (6) 3 信息安全等级保护综合管理系统 (7) 3.1 信息安全等级保护综合管理系统概述 (7) 3.2 系统架构 (11) 3.3 系统功能 (15) 3.3.1 定级备案管理 (15) 3.3.2 建设整改管理 (18) 3.3.3 等级测评管理 (19) 3.3.4 安全检查管理 (21) 3.3.5 风险评估管理 (22) 3.3.6 风险评估测评 (23) 3.3.7 风险评估管理 (25) 3.3.8 日常办公管理 (26) 3.3.9 统计分析 (27) 3.3.10 基础数据管理 (28) 3.3.11 分级管理 (31) 3.3.12 系统接口 (31) 3.4 系统安全性 (33) 3.5 系统部署 (35) 3.6 系统配置要求 (35)

4 网安全管理系统 (36) 4.1 网安全管理系统概述 (36) 4.2 产品架构 (37) 4.2.1 终端监控引擎 (38) 4.2.2 总控中心 (38) 4.2.3 管理控制台 (39) 4.2.4 系统数据库 (39) 4.3 产品功能 (39) 4.3.1 终端运维管理 (39) 4.3.2 终端安全加固 (41) 4.3.3 终端安全审计 (43) 4.3.4 网络准入控制 (44) 4.3.5 移动存储管理 (45) 4.4 产品性能 (46) 4.4.1 终端引擎性能 (46) 4.4.2 总控性能 (46) 4.4.3 产品性能指标 (47) 4.5 产品规 (47) 4.6 产品部署 (48) 5 控管理平台(堡垒主机) (51) 5.1 堡垒主机概述 (51) 5.2 产品功能 (51)

等级保护技术方案

信息系统等级保护建设 指导要求

目录 1.范围.............................................. 错误!未定义书签。 2.项目背景.......................................... 错误!未定义书签。 2.1.前言 ........................................ 错误!未定义书签。 2.2.开展信息安全等级保护的法规、政策和技术依据 .. 错误!未定义书签。 2.2.1 ............................................................................. 信息安全等级保护有 关法规、政策、文件............................. 错误!未定义书签。 2.2.2 ............................................................................. 信息安全等级保护技 术标准体系及其关系............................. 错误!未定义书签。 3.方案设计要求 (4) 3.1.方案设计思想 (4) 3.1.1 ........................................................................................................ 构 建符合信息系统等级保护要求的安全体系结构 (4) 3.1.2 ........................................................................................................ 建 立科学实用的全程访问控制机制 (4) 3.1.3 ........................................................................................................ 加 强源头控制,实现基础核心层的纵深防御 (5) 3.1.4 ........................................................................................................ 面 向应用,构建安全应用支撑平台 (6) 3.2.建设原则 (6) 3.3.建设内容 (8) 3.3.1 ............................................................................. 信息系统定级整改规 划错误!未定义书签。 3.3.2 ............................................................................. 信息系统安全等级保 护整体架构设计(三级)......................... 错误!未定义书签。 3.4.计算环境安全设计 ............................................ 10 5.1.1 ............................................................................. 用户身份鉴别错 误!未定义书签。 5.1.2 ............................................................................. 强制访问控制错 误!未定义书签。 5.1.3 ........................................................................................................ 系 统安全审计..................................................... 11 5.1.4 ........................................................................................................ 用 户数据完整性保护............................................... 11 5.1.5 ............................................................................. 用户数据机密性保护 错误!未定义书签。 5.1.6 ............................................................................. 客体安全重用错 误!未定义书签。 5.1.7 ............................................................................. 程序可执行保护 错误!未定义书签。 3.5.区域边界安全设计 ............................................

浙江省信息安全等级保护工作实施方案

浙江省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家保密局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《浙江省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规范信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省保密局、省国家密码管理局和省信息办等有关部门参加的浙江省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、保密部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省保密局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全保密测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作内容 (一)系统定级

集团公司信息系统等级保护建设方案V21_2009

山东省电力集团公司信息系统等级保护建设方案 二零零九年八月

版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属国网电力科学研究院/国网信息网络安全实验室和山东省电力集团公司所有,受到有关产权及版权法保护。任何个人、机构未经国网电力科学研究院/国网信息网络安全实验室和山东省电力集团公司的书面授权许可,不得以任何方式复制或引用本文的任何片断。 文档信息 文档名称山东省电力集团公司信息系统等级保护建设方案 文档管理编号INSL-SDDL-BLT-2009-FA 保密级别商密文档版本号V3.0 制作人郭骞制作日期2009年6月复审人余勇复审日期2009年6月扩散范围国家电网公司信息网络安全实验室 山东省电力集团公司 扩散批准人林为民 版本变更记录 时间版本说明修改人 2009-8V1.0 创建文档郭骞 2009-8V2.0 修改文档俞庚申 2009-8V3.0 文档复审定稿余勇 适用性声明 本报告由国网电力科学研究院/国网信息网络安全实验室撰写,适用于山东省电力集团公司信息系统等级保护项目。

目录 1.项目概述 (1) 1.1目标与范围 (1) 1.2方案设计 (2) 1.3参照标准 (2) 2.等保现状及建设总目标 (2) 2.1等级保护现状............................................................. 错误!未定义书签。 2.1.1国家电网公司等保评测结果.............................. 错误!未定义书签。 2.1.2公安部等保测评结果.......................................... 错误!未定义书签。 2.2等级保护建设总体目标 (2) 3.安全域及网络边界防护 (3) 3.1信息网络现状 (3) 3.2安全域划分方法 (4) 3.3安全域边界 (5) 3.3.1二级系统边界 (5) 3.3.2三级系统边界 (6) 3.4安全域的实现形式 (7) 3.5安全域划分及边界防护 (8) 3.5.1安全域的划分 (8) 4.信息安全管理建设 (11) 4.1建设目标 (11) 4.2安全管理机构建设..................................................... 错误!未定义书签。 4.3安全管理制度完善..................................................... 错误!未定义书签。 5.二级系统域建设 (12) 5.1概述与建设目标 (12) 5.2网络安全 (13) 5.2.1网络安全建设目标 (13) 5.2.2地市公司建设方案 (13) 5.3主机安全 (19) 5.3.1主机安全建设目标 (19)

网站系统信息安全等级保护建设整改方案

网站系统信息安全等级保护建设整改方案 随着互联网应用和门户网站系统的不断发展和完善,网站系统面临的安全威胁和风险也备受关注。网站系统一方面要加强落实国家信息安全等级保护制度要求的各项保障措施,另一方面要加强系统自身抵抗威胁的能力,同时结合国办2011年40号文件《关于进一步加强政府网站管理工作的通知》的相关要求,网站系统要切实进行防攻击、防篡改、防病毒各项防护措施的部署和实施,综合提升网站系统的安全保障能力。 根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,建立符合三级等级保护相关要求的安全防护措施,能够形成在同一安全策略的指导下,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,从而建立有针对性的安全保障体系框架和安全防护措施。 网站系统安全需求 根据网站系统的应用情况,针对网站系统的安全需求可以从系统业务流程、软件、数据、网络和物理几个方面进行综合分析,具体需求如下: 1、业务流程安全需求 针对网站类业务重点需要关注发布信息的准确性,采集分析和汇总信息的可控性,以及服务平台的可用性,系统可能面临的威胁包括网络攻击、越权、滥用、篡改、抗抵赖和物理攻击,应加强对于这些威胁的对抗和防护能力,通过严格控制业务流程中的各个环节,包括信息采集、分析、汇总、发布等过程中的人员访问身份、访问控制、审批审核等需求,同时要加强系统自身的完整性保护和抗抵赖机制的实现。 2、软件安全需求 网站系统软件架构一般包括接入层、展现层、应用层、基础应用支撑层、信息资源层和基础支撑运行环境等几个层面,由于几个层面涉及的主要功能和软件实现存在一定的差异性,因此要通过分析不同层次可能面临的威胁。接入层是目标用户和接入媒介共同构建而成,针对业务系统此层面是一个访问入口,从安全需求方面应当减少入口对于系统的攻击可能性,对于指定的接入和入口可以通过建立可信机制进行保护,对于非指定的接口可以通过控制权限进行防护;展现层是系统内容的展示区域,要确保系统展示信息的完整性,降低被篡改的风险;应用层是对数据信息进行处理的核心部分,应加强系统自身的安全性和软件编码的安全性,减少系统自身的脆弱性;基础应用支撑层主要包括通用组件、用户管理、目录服务和交换组件等通用应用服务,该层次重点是确保系统组件自身的安全性,同时要加强与应用之间接口的安全性;信息资源层是由业务数据库和平台数据库共同构成,此层次重点的安全在于数据库安全;基础支撑运行环境层,支撑应用系统运行的操作系统、网络基础设施和安全防护等共同构筑成基础支撑运行环境,该层次面临的主要威胁包括物理攻击、网络攻击、软硬件故障、管理不到位、恶意代码等多类型威胁,应加强资产的综合管理。 3、数据安全需求 网站系统的数据主要包括互联网读取、录入、管理、审核的数据信息,以及前台的交互信息和后台的数据交换信息,针对这些信息各个环节中的访问关系不同,信息的敏感和重要程度不同,可能面

某单位信息安全等级保护建设方案

xxxxxx 信息安全等级保护(三级)建设项目 设计方案 二〇一八年二月

文档控制 文档名称: xxxxxx 信息安全等保保护建设(三级)设计方案 版本信息

本文档版权归xxxxxx股份有限公司所有,未经xxxx有限公司允许,本文档里的任何内容都不得被用来宣传和传播。未经xxxx有限公司书面批准,文档或任何类似的资讯都不允许被发布。

目录 第一章项目概述 (5) 项目概述 (5) 项目建设背景 (6) 1.2.1法律要求 (6) 1.2.2政策要求 (8) 项目建设目标及内容 (8) 1.3.1项目建设目标 (8) 1.3.2建设内容 (9) 第二章现状与差距分析 (10) 现状概述 (10) 2.1.1信息系统现状 (10) 现状与差距分析 (12) 2.2.1物理安全现状与差距分析 (12) 2.2.2网络安全现状与差距分析 (21) 2.2.3主机安全现状与差距分析 (34) 2.2.4应用安全现状与差距分析 (46) 2.2.5数据安全现状与差距分析 (57) 2.2.6安全管理现状与差距分析 (61) 综合整改建议 (66) 2.3.1技术措施综合整改建议 (66) 2.3.2安全管理综合整改建议 (81)

v1.0 可编辑可修改 第三章安全建设目标 (83) 第四章安全整体规划 (85) 建设指导 (85) 4.1.1指导原则 (85) 4.1.2安全防护体系设计整体架构 (86) 安全技术规划 (88) 4.2.1安全建设规划拓朴图 (88) 4.2.2安全设备功能 (89) 建设目标规划 (95) 第五章工程建设 (97) 工程一期建设 (97) 5.1.1区域划分 (97) 5.1.2网络环境改造 (97) 5.1.3网络边界安全加固 (98) 5.1.4网络及安全设备部署 (99) 5.1.5安全管理体系建设服务 (132) 5.1.6安全加固服务 (149) 5.1.7应急预案和应急演练 (157) 5.1.8安全等保认证协助服务 (157) 工程二期建设 (159) 5.2.1安全运维管理平台(soc) (159) 5.2.2APT高级威胁分析平台 (163) 产品清单 (165)

信息安全等级保护工作计划

篇一:信息安全等级保护工作实施方案 白鲁础九年制学校 信息安全等级保护工作实施方案 为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进我校信息化建设。根据商教发【2011】321号文件精神,结合我校实际,制订本实施方案。 一、指导思想 以科学发展观为指导,以党的十七大、十七届五中全会精神为指针,深入贯彻执行《信息安全等级保护管理办法》等文件精神,全面推进信息安全等级保护工作,维护我校基础信息网络和重要信息系统安全稳定运行。 二、定级范围 学校管理、办公系统、教育教学系统、财务管理等重要信息系统以及其他重要信息系统。 三、组织领导 (一)工作分工。定级工作由电教组牵头,会同学校办公室、安全保卫处等共同组织实施。学校办公室负责定级工作的部门间协调。 安全保卫处负责定级工作的监督。 电教组负责定级工作的检查、指导、评审。 各部门依据《信息安全等级保护管理办法》和本方案要求,开展信息系统自评工作。(二)协调领导机制。1、成立领导小组,校长任组长,副校长任副组长、各部门负责人为成员,负责我校信息安全等级保护工作的领导、协调工作。督促各部门按照总体方案落实工作任务和责任,对等级保护工作整体推进情况进行检查监督,指导安全保密方案制定。 2、成立由电教组牵头的工作机构,主要职责:在领导小组的领导下,切实抓好我校定级保护工作的日常工作。做好组织各信息系统运营使用部门参加信息系统安全等级保护定级相关会议;组织开展政策和技术培训,掌握定级工作规范和技术要求,为定级工作打好基础;全面掌握学校各部门定级保护工作的进展情况和存在的问题,对存在的问题及时协调解决,形成定级工作总结并按时上报领导小组。 3、成立由赴省参加过计算机培训的教师组成的评审组,主要负责:一是为我校信息与网络安全提供技术支持与服务咨询;二是参与信息安全等级保护定级评审工作;三是参与重要信息与网络安全突发公共事件的分析研判和为领导决策提供依据。 四、主要内容、工作步骤 (一)开展信息系统基本情况的摸底调查。各部门要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。 (二)初步确定安全保护等级。各使用部门要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。 (三)评审。初步确定信息系统安全保护等级后,上报学校信息系统安全等级保护评审组进行评审。(四)备案。根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统统一由电教组负责备案工作。 五、定级工作要求 (一)加强领导,落实保障。各部门要落实责任,并于12月15日前将《信息系统安全等级保护备案表》、《信息系统安全等级保护定级报告》上报九年制学校。 (二)加强培训,严格定级。为切实落实评审工作,保证定级准确,备案及时,全面提高我

等级保护技术方案范本

等级保护技术方案

信息系统等级保护建设 指导要求 (三级)

目录 1. 范围.......................................................................... 错误!未定义书签。 2. 项目背景 .................................................................. 错误!未定义书签。 2.1. 前言 ................................................................. 错误!未定义书签。 2.2. 开展信息安全等级保护的法规、政策和技术依据错误!未定义 书签。 2.2.1信息安全等级保护有关法规、政策、文件错误!未定义书 签。 2.2.2信息安全等级保护技术标准体系及其关系错误!未定义书 签。 3. 方案设计要求 .......................................................... 错误!未定义书签。 3.1. 方案设计思想.................................................. 错误!未定义书签。 3.1.1构建符合信息系统等级保护要求的安全体系结构错误! 未定义书签。 3.1.2建立科学实用的全程访问控制机制 ....... 错误!未定义书签。 3.1.3加强源头控制,实现基础核心层的纵深防御错误!未定义 书签。 3.1.4面向应用,构建安全应用支撑平台 ....... 错误!未定义书签。 3.2. 建设原则.......................................................... 错误!未定义书签。 3.3. 建设内容.......................................................... 错误!未定义书签。 3.3.1信息系统定级整改规划........................... 错误!未定义书签。 3.3.2信息系统安全等级保护整体架构设计(三级)错误!未 定义书签。

信息安全等级保护安全建设项目方案

信息系统安全等级保护安全建设项目 技术方案

目录 1项目理解 (6) 1.1项目背景 (6) 1.2项目范围 (6) 1.3项目目标 (7) 1.4项目建设原则 (7) 2项目建设思路和技术路线 (8) 2.1项目建设思路 (8) 2.2项目技术路线 (8) 2.3项目建设技术方法引用 (10) 2.3.1可控安全理念 (10) 2.3.2风险管理设计方法 (10) 2.3.3体系化设计方法 (13) 2.3.4等级化设计方法 (14) 2.3.5自上而下和自下而上相结合的设计方法 (15) 2.4项目实施整体策略 (16) 3项目建设依据 (18) 4云安全风险与需求分析 (20) 4.1云安全的基本安全需求 (20) 4.1.1CSA云计算关键领域安全指南V2.1 (20) 4.1.2传统信息系统的基本安全需求 (21) 4.1.3云安全与传统安全的差异 (22) 4.2XX信息系统云计算平台安全技术需求分析 (23) 4.2.1物理安全风险与需求分析 (24) 4.2.2计算环境安全风险与需求分析 (25) 4.2.3区域边界安全风险与需求分析 (25)

4.2.4通信网络安全风险与需求分析 (25) 4.2.5虚拟化技术的安全风险与需求分析 (25) 4.3云安全管理需求分析 (26) 5等级保护安全建设方案设计 (28) 5.1现状调研与分析 (28) 5.1.1工作定位 (28) 5.1.2参考标准 (28) 5.1.3阶段性输入 (29) 5.1.4工作方法与流程 (29) 5.1.5技术实现 (30) 5.1.5.1业务流程分析方法 (30) 5.1.5.2安全风险评估方法 (30) 5.1.5.3安全需求分析方法 (34) 5.1.5.4安全风险评估工具 (34) 5.1.6阶段性输出 (35) 5.2等级保护建设与方案设计 (35) 5.2.1工作定位 (35) 5.2.2参考标准 (36) 5.2.3阶段性输入 (36) 5.2.4工作方法与流程 (36) 5.2.5技术实现 (38) 5.2.5.1SWOT分析方法 (38) 5.2.5.2体系设计方法 (39) 5.2.5.3等级保护的多重防护设计方法 (39) 5.2.6安全保障体系设计框架 (40) 5.2.7网络架构设计与安全区域规划 (42) 5.2.8阶段性输出 (43) 5.3建设实施 (43)

医院信息系统安全等级保护工作实施方案

关于做好信息安全等级保护工作的通知 各科室: 医院信息系统是医疗服务的重要支撑体系。为贯彻落实国家信息安全等级保护制度,确保我院信息系统安全可靠运行,根据《湖北省卫生厅湖北省公安厅关于开展全省卫生行业信息安全等级保护工作通知》(鄂卫发〔2012〕14号)精神,并结合我院信息系统应用的特点,就相关事项通知如下。 一、组织领导 组长: 副组长: 组员: 领导小组办公室设在XX科,由XX同志兼任主任,XXX等同志负责具体工作。 二、工作任务 1、做好系统定级工作。定级系统包括基础支撑系统,面向患者服务信息系统,内部行政管理信息系统、网络直报系统及门户网站,定级方法由市卫生局统一与市公安局等信息安全相关部门协商。 2、做好系统备案工作。按照市卫生系统信息安全等级保护划分定级要求,对信息系统进行定级后,将本单位《信息系统安全等级保护备案表》《信息系统定级报告》和备案电子数据报卫生局,由卫生局报属地公安机关办理备案手续。 3、做好系统等级测评工作。完成定级备案后,选择市卫生局推荐的等级测评机构,对已确定安全保护等级信息系统,按照国家信息安全等级保护工作规范和《信息安全技术信息系统安全等级保护基本要求》等国家标准开展等级测评,信息系统测评后,及时将测评机构出具的《信息系统等级测评报告》向属地公安机关报备。 4、完善等级保护体系建设做好整改工作。按照测评报告评测结果,对照《信息系统安全等级保护基本要求》等有关标准,组织开展等级保护安全建设整改工作,具体要求如下:?安全类别 控制项 主要安全措施 二级保护措施 三级保护措施 物理安全 物理访问控制 机房安排专人负责,来访人员须审批和陪同 √

信息安全等级保护建设方案

信息安全等级保护(二级)建设方案 2016年3月 目录 1.?项目概述 ............................................................................................................................................................. 41.1.?项目建设目标?4 1.2.?项目参考标准 (4) 1.3.?方案设计原则 ............................................................................................................................................... 6

2.系统现状分析7? 2.1.系统定级情况说明..................................................................................................................................... 72.2.?业务系统说明 .............................................................................................................. 错误!未定义书签。 2.3.?网络结构说明 (7) 3.1.?物理安全需求分析8? 3.?安全需求分析 (8) 3.2.?网络安全需求分析?错误!未定义书签。 3.3.主机安全需求分析?错误!未定义书签。 3.4.应用安全需求分析9? 3.5.数据安全需求分析9? 3.6.安全管理制度需求分析9? 4.?总体方案设计 ............................................................................................................................................................ 9 4.1.总体设计目标 ............................................................................................................................................ 94.3.?总体网络架构设计 .. (12) 4.2.?总体安全体系设计10? 4.4.?安全域划分说明?12 5.?详细方案设计技术部分?13 5.1.物理安全13? 5.2.?网络安全 .................................................................................................................................................. 13 5.2.1.?安全域边界隔离技术 (13) 5.2.2.?入侵防范技术13? 5.2.3.网页防篡改技术14? 5.2.4.链路负载均衡技术14? 5.2.5.?网络安全审计 .......................................................................................................................................... 14 5.3.?主机安全 (15) 5.3.1.数据库安全审计................................................................................................................................... 15 5.3.2.?运维堡垒主机?15 5.4.?应用安全 ..................................................................................................................................................... 16 5.3.3.?主机防病毒技术1?6 6.详细方案设计管理部分 (16) 6.1.总体安全方针与安全策略 (17) 6.2.信息安全管理制度18? 6.3.安全管理机构 (18) 6.4.?人员安全管理 .......................................................................................................................................... 18 6.5.系统建设管理19? 6.6.?系统运维管理1?9 6.7.安全管理制度汇总21? 7.?咨询服务和系统测评 (22) 7.1.系统定级服务22? 7.2.风险评估和安全加固服务?22 7.2.1.?漏洞扫描2?2 7.2.2.渗透测试2?2 7.2.3.配置核查....................................................................................................................................... 22 7.2.4.?安全加固?22 7.2.5.安全管理制度编写 (24)

相关文档
最新文档