安全通用安全解决方案

xxxxxxxx信息建设安全解决方案

目录

1 概述 (1)

1.1 项目概况 (1)

1.2 方案说明 (1)

1.3 设计依据 (2)

2 方案总体设计 (3)

2.1 设计目标 (3)

2.2 设计原则 (3)

3 安全需求分析 (5)

3.1 系统现状 (5)

3.2 具体安全需求 (5)

3.2.1 技术需求 (5)

3.2.2 管理需求 (12)

4 信息安全体系要求 (15)

4.1 安全技术体系要求 (15)

4.1.1 物理防护系统 (15)

4.1.2 边界防护系统 (23)

4.1.3 监控检测系统 (28)

4.1.4 安全审计系统 (31)

4.2 安全管理体系要求 (33)

4.2.1 安全管理机构 (33)

4.2.2 安全管理制度 (35)

4.2.3 人员安全管理 (36)

4.2.4 系统建设管理 (37)

4.2.5 系统运维管理 (40)

5 安全技术建设方案 (46)

5.1 安全建设拓扑图 (46)

5.2 安全域划分 (47)

5.2.1 外网区域的安全需求 (48)

5.2.2 DMZ区域的安全需求 (48)

5.2.3 外联区域的安全需求 (49)

5.2.4 运维管理区的安全需求 (49)

5.2.5 内网办公域的安全需求 (49)

5.2.6 内网核心服务域的安全需求 (49)

5.2.7 内联区域的安全需求 (50)

5.3 安全产品部署说明 (50)

1 概述

1.1 项目概况

随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》,为等级保护这一安全国策给出了技术角度的诠释。

2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。根据国家信息化领导小组的统一部署和安排,我国将在全国范围内全面开展信息安全等级保护工作。

此次信息化建设项目对于xxxxxxxx来说意义重大,根据前期沟通情况,我方在全面体现GB17859-1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》为主要指导;根据xxxxxxxx的信息化建设情况与发展要求,提出了本信息安全解决方案,从安全等级保护技术体系和安全等级保护管理体系两个方面分别给出了等级化的解决建议。

1.2 方案说明

根据xxxxxxxx内外网建设的需求与具体业务的运行,本方案以安全等级保

护三级系统的标准来提出安全建设建议。

本方案应当作为进行信息系统安全建设的指南和依据。可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统运维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等级保护规划和建设的参考性与实用性很强的文档。

1.3 设计依据

公安部《信息安全等级保护管理办法》

公安部《信息系统安全等级保护实施指南》

公安部《信息系统安全等级保护定级指南》

公安部《信息系统安全等级保护基本要求》

公安部《信息系统安全等级保护测评准则》

ISO/IEC 17799信息安全管理标准

ISO/IEC TR 13335系列标准

信息系统安全保障理论模型和技术框架IATF

2 方案总体设计

2.1 设计目标

信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中产生的信息安全事件分等级响应、处置。本方案侧重于实现对信息、信息系统的分等级安全保护的设计目标。

总体设计目标:以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。

不同级别的信息系统应具备不同的安全保护能力,3级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:

应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。

上述对3级的信息系统的基本安全保护能力要求是一种整体和抽象的描述。信息系统所应该具有的基本安全保护能力将通过体现基本安全保护能力的安全目标的提出以及实现安全目标的具体技术要求和管理要求的描述得到具体化。

2.2 设计原则

在进行等级保护系统解决方案设计时将遵循以下设计原则:

清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确地描述信息体系的各个方面的内容及其安全现状,

又能代表绝大多数地区和各种类型的信息系统。把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性和等级保护的逻辑思维。

分域防护、综合防范的原则:任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保护。

需求、风险、代价平衡的原则:对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可执行。

技术与管理相结合原则:信息安全涉及人、技术、操作等各方面要素,单靠技术或单靠管理都不可能实现。因此在考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相结合。

动态发展和可扩展原则:随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。

3 安全需求分析

3.1 系统现状

xxxxxxxx信息系统正处于建设当中,根据沟通交流,用户基础网络建设方案计划如下:

1.计算机网络系统采用两套网络:内网和外网。两套网络物理隔离,采用万兆

主干、千兆到桌面;

2.内网只覆盖监测大楼,供内部办公、地市上联使用;外网覆盖3栋楼(有线、

无线),供3栋楼的终端联入Internet和电子政务网;

3.网络系统设计采用TCP/IP协议作为统一使用的通讯协议;

4.网络中心设在监测大楼的2层网络机房,采用万兆光纤作为主干,千兆光纤

到桌面的全交换以太网技术;

5.中心交换机具有模块化结构,三层交换、VLAN功能及高密度的千兆位光纤

交换端口;

6.采用多协议路由器作外部连接,利用4M SDH链路下联地市;

7.配置网络管理系统,对整个计算机网络进行统一部署和管理。

3.2 具体安全需求

3.2.1 技术需求

要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。

任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁的主要来源有:

威胁的主要来源视图

威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。

被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。

主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。

邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。

分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径、

内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。

3.2.1.1. 物理威胁与需求

a1、雷击、地震和台风等自然灾难,需要通过对物理位置进行选择、建立数据备份和恢复系统、实行备份与恢复管理,以及采取防雷击措施等来解决雷击、地震和台风等威胁带来的问题;

a2、水患和火灾等灾害,需要采取防水、防潮、防火措施、建立数据备份和恢复系统、实行备份与恢复管理,来解决水患和火灾等威胁带来的安全威胁;

a3、高温、低温、多雨等原因引起温度、湿度异常,应该采取温湿度控制措施,同时,建立数据备份和恢复系统、实行备份与恢复管理来解决因高温、低温和多雨带来的安全威胁;

a4、电压波动,需要合理设计电力供应系统,同时,建立数据备份和恢复系统、实行备份与恢复管理来解决因电压波动带来的安全威胁;

a5、供电系统故障,需要合理设计电力供应系统,如:购买UPS系统或者建立发电机机房来保障电力的供应,同时,建立数据备份和恢复系统、实行备份与恢复管理来解决因供电系统故障带来的安全威胁;

a6、静电、设备寄生耦合干扰和外界电磁干扰,需要采取防静电和电磁防护措施来解决静电、设备寄生耦合干扰和外界电磁干扰带来的安全威胁;

a7、强电磁场、强震动源、强噪声源等污染,需要通过对物理位置的选择、采取适当的电磁防护措施,同时,建立数据备份和恢复系统、实行备份与恢复管理来解决强电磁场、强震动源、强噪声源等污染带来的安全隐患;

a8、线路老化等原因导致通信线路损坏或传输质量下降,需要通过采取对网络进行安全管理,对网络通信线路的传输能力进行必要的监控,以及建立数据备份和恢复系统、实行备份与恢复管理来解决因线路老化等原因导致通信线路损坏或传输质量下降带来的安全问题;

a9、存储介质使用时间过长或质量问题等导致不可用,需要通过对存储介质存放的环境进行管理,对介质和设备进行管理,检查通信的完整性和数据的完整性,建立数据备份和恢复系统、实行备份与恢复管理来解决存储介质使用时间过长或质量问题等导致不可用带来的安全问题;

a10、网络设备、系统设备及其他设备使用时间过长或质量问题等导致硬件故障,需要通过对产品采购、自行软件开发、外包软件和测试验收进行管理,网络设备、系统设备存放的环境进行管理,对存储介质进行管理,对网络和系统设备以及其他设备进行管理,建立一套监控管理体系,建立数据备份和恢复系统、实行备份与恢复管理,通过上述措施来解决网络设备、系统设备及其他设备使用时间过长或质量问题等导致硬件故障带来的安全问题;

a11、攻击者利用非法手段进入机房内部盗窃、破坏等,需要通过进行环境管理、采取物理访问控制策略、实施防盗窃和防破坏等控制措施,建立数据备份和恢复系统、实行备份与恢复管理来解决非法手段进入机房内部盗窃、破坏等带来的安全问题;

a12、攻击者采用在通信线缆上搭接或切断等导致线路不可用,需要通过采取物理访问控制策略、实施防盗窃和防破坏等控制措施,建立数据备份和恢复系统、实行备份与恢复管理来解决在通信线缆上搭接或切断等导致线路不可用带来

的安全问题;

a13、攻击者利用工具捕捉电磁泄漏的信号,导致信息泄露,需要通过采取防电磁措施,加强对产品采购的管理,加强对密码的管理,加强通信的保密性和数据的保密性,来解决电磁、信息泄漏带来的安全问题。

a14、攻击者非法物理访问系统设备、网络设备或存储介质等,需要通过数据保密、通信保密性、防盗窃和防破坏、物理访问控制、产品采购、密码管理等技术手段完成。

3.2.1.2. 网络威胁与需求

b1、内部人员未授权接入外部网络,需要通过边界的完整性检查、网络审计、主机审计、应用审计等手段解决。

b2、网络设计不合理,需要通过优化设计、安全域改造完成。

b3、设施、通信线路、设备或存储介质因使用、维护或保养不当等原因导致故障,需要通过线路状态检测、线路冗余、数据备份与恢复等技术手段解决。

b4、攻击者利用分布式拒绝服务攻击等拒绝服务攻击工具,恶意地消耗网络、操作系统和应用系统资源,导致拒绝服务,需要通过主机资源优化、网络入侵检测与防范、网络结构调整与优化等技术手段解决。

b5、攻击者利用网络协议、操作系统、应用系统漏洞,越权访问文件、数据或其他资源,需要通过恶意代码防护、控制台审计、漏洞扫描、访问控制、身份鉴别、GB17859三级以上操作系统、网络和主机审计系统等技术手段解决。

b6、攻击者利用网络协议存在的漏洞进行可躲避检测的攻击(如碎片重组,协议端口重定位等),需通过网络入侵检测、防病毒系统、控制台审计、访问控制等技术手段解决。

b7、攻击者利用网络结构设计缺陷旁路安全策略,未授权访问网络,需通过网络入侵检测、访问控制、身份鉴别、网络结构优化和调整等技术手段解决。

b8、攻击者利用通用安全协议/算法/软件等缺陷,获取信息、解密密钥或破坏通信完整性,需要通过控制台审计、恶意代码防范、国密办认证的算法及协议产品。

b9、攻击者盗用授权用户的会话连接,需通过身份鉴别、访问控制、通信

加密等技术手段解决。

3.2.1.3. 主机威胁与需求

c1、攻击者在软硬件分发环节(生产、运输等)中恶意更改软硬件,需通过恶意代码方法、控制台审计等技术手段解决。

c2、攻击者利用网络扩散病毒,需通过恶意代码方法、控制台审计等技术手段解决。

c3、内部人员下载、拷贝软件或文件,打开可疑邮件时引入病毒。需通过恶意代码防范技术手段解决。

c4、授权用户对系统错误配置或更改。需通过安全审计、数据备份和恢复等技术手段解决。

c5、由于授权用户的不正确启动和恢复导致安全机制失效,需通过系统加固、安全审计、软件容错、备份与恢复等技术手段解决。

c6、攻击者利用通过恶意代码或木马程序,对网络、操作系统或应用系统进行攻击,需通过恶意代码防护、网络入侵检测、身份鉴别、访问控制、控制台审计等技术手段解决。

3.2.1.

4. 应用威胁与需求

d1、攻击者否认自己的操作行为,需要采取抗抵赖性措施,以及通过加强网络安全审计以及软件应用系统的自身的安全审计来解决抵赖行为带来的安全问题;

d2、系统软件、应用软件运行故障,需要通过对产品采购、自行软件开发、外包软件和测试验收进行管理,系统软件和应用软件应具备容错能力,对系统和软件进行保护,并对系统软件和应用软件监控管理,对入侵系统和软件的行为进行监测和报警,此外,建立数据备份和恢复系统、实行备份与恢复管理等措施,来解决此类安全问题;

d3、系统软件、应用软件过度使用内存、CPU等系统资源,需要对系统软件和应用软件进行入侵行为的防范,并进行实时的监控管理,同时,对系统使用的资源进行管理控制来解决过度使用带来的安全问题;

d4、应用软件、系统软件缺陷导致数据丢失或运行中断,需要通过对产品采购进行管理、加强自软件开发管理、加强外包软件开发管理、加强代码安全管理,加强通信完整性和数据完整性,以及建立数据备份和恢复系统、实行备份与恢复管理等措施来解决应用软件、系统软件缺陷导致数据丢失或运行中断带来的安全问题;

d5、攻击者利用应用系统、操作系统中的后门程序攻击系统,需要加强产品采购管理、加强软件外包开发的管理、对软件进行充分的测试和验收管理、对恶意代码采取有效的防范措施,对网络设备进行防护、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,采取措施对入侵行为进行监测和防范,通过采取上述措施来解决应用系统和操作系统中的后门程序带来的安全隐患;

d5、攻击者利用各种工具获取身份鉴别数据,并对鉴别数据进行分析和解剖,获得鉴别信息,未授权访问网络、系统,或非法使用应用软件、文件和数据,需要加强产品采购管理、加强密码管理、保证数据传输的通信的保密性和数据的保密性、对网络设备进行防护、对拨号访问用户进行控制、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,通过采取上述措施来解决攻击者利用工具分析和解剖信息带来的安全问题;

d6、攻击者利用非法手段获得授权用户的鉴别信息或密码介质,访问网络、系统,或使用应用软件、文件和数据,需要加强密码管理、保证数据传输的保密性、对网络设备进行防护、对拨号访问用户进行控制、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,同时,加强员工安全意识的教育和培训,加强系统的安全管理,来解决攻击者带来的安全问题;

d7、攻击者利用伪造客户端进入系统,进行非法访问,需要对网络设备进行防护、对拨号访问用户进行控制、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,来解决攻击者伪造客户端带来的安全问题;

d8、攻击者提供伪造的应用系统服务进行信息的窃取,需要加强网络边界

完整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴别,此外,加强数据保密性来解决攻击带来的安全问题;

3.2.1.5. 数据威胁与需求

e1、内部人员利用技术或管理漏洞,未授权修改重要系统数据或修改系统程序,需要通过网络安全审计、恶意代码防范、审核和检查、网络安全管理、系统安全管理、网络设备防护、网络访问控制、身份鉴别、自主访问控制、强制访问控制、拨号访问控制、通信完整性、数据完整性、入侵防范、应用系统身份鉴别等技术手段解决;

e2、内部人员未授权访问敏感信息,将信息带出或通过网络传出,导致信息泄露,需要通过网络安全审计、网络设备防护、网络访问控制、身份鉴别、自主访问控制、强制访问控制、数据保密性、通信保密性、产品采购、密码管理、资产管理、介质管理等技术手段解决;

e3、攻击者截获数据,进行篡改、插入,并重发,造成数据的完整性、真实性丧失,需要通过通信完整性、数据完整性、通信保密性、数据保密性、产品采购、密码管理、抗抵赖等技术手段解决;

e4、通信过程中受到干扰等原因发生数据传输错误,需要通过通信完整性、数据完整性等技术手段解决;

e5、授权用户操作失误导致系统文件被覆盖、数据丢失或不能使用,需要通过网络安全审计、软件容错、数据备份和恢复、备份与恢复管理、管理制度、人员录用、人员离岗、人员考核、第三方人员访问管理、安全意识教育和培训、外包软件开发、产品采购、监控管理等手段解决;

e6、攻击者截获、读取、破解介质的信息或剩余信息,进行信息的窃取,需要通过通信保密性、数据保密性、剩余信息保护、介质管理、产品采购、密码管理、网络访问控制、拨号访问控制、自主访问控制、强制访问控制等安全措施;

e7、攻击者截获、读取、破解通信线路中的信息,需要通过通信保密性、数据保密性、产品采购、密码管理等技术手段解决;

e8、攻击者利用通信干扰工具,故意导致通信数据错误,需要通过结构安全和网段划分、通信完整性、数据完整性等技术手段解决;

3.2.2 管理需求

安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患:3.2.2.1. 管理机构

?需要建立安全职能部门,设置安全管理岗位,配备必要的安全管理人员、网络管理人员、系统管理人员;

?需要配备相应的安全管理员、网络管理员、系统管理员;

?需要建立相应的审批部门,进行相关工作的审批和授权;

?需要建立定期和不定期的协调会,就信息安全相关的业务进行协调处理;?需要建立相应的审核和检查部门,安全人员定期的进行全面的安全检查;

3.2.2.2. 管理制度

?需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

?需要建立安全管理制度,对管理活动进行制度化管理,制定相应的制定和发布制度;

?需要对安全管理制度进行评审和修订,不断完善、健全安全管理制度;

?需要各功能部门协调机制,进行必要的沟通和合作;

?需要建立相关工作的审批和授权机制,进行必要活动的审批和授权;

?需要建立恰当的联络渠道,进行必要的沟通和合作,在必要的时候,进行事件的有效处理;

?需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性进行审核和检查;

?需要建立备案管理制度,对系统的定级进行备案;

?需要建立产品采购,系统测试和验收制度,确保安全产品的可信度和产品

质量;

3.2.2.3. 人员安全

?需要对人员的录用进行必要的管理,确保人员录用的安全;

?需要对人员的离岗进行有效的管理,确保人员的离岗不会带来安全问题;?需要对人员的考核进行严格的管理,提高人员的安全技能和安全意识;?需要对人员进行安全意识的教育和培训,提高人员的安全意识;

?需要对第三方人员访问进行严格的控制,确保第三方人员访问的安全;

3.2.2.

4. 系统建设

?需要具有设计合理、安全网络结构的能力

?需要密码算法和密钥的使用符合国家有关法律、法规的规定

?需要任何变更控制和设备重用要申报和审批,并对其实行制度化的管理?需要对信息系统进行合理定级,并进行备案管理

?需要安全产品的可信度和产品质量

?需要自行开发过程和工程实施过程中的安全

?需要能顺利地接管和维护信息系统

?需要安全工程的实施质量和安全功能的准确实现

?需要对软硬件的分发过程进行控制

?需要信息安全事件实行分等级响应、处置

3.2.2.5. 系统运维

?需要机房具有良好的运行环境

?需要对信息资产进行分类标识、分级管理

?需要对各种软硬件设备的选型、采购、发放、使用和保管等过程进行控制?需要各种网络设备、服务器正确使用和维护

?需要对网络、操作系统、数据库系统和应用系统进行安全管理

?需要用户具有鉴别信息使用的安全意识

?需要定期地对通信线路进行检查和维护

?需要硬件设备、存储介质存放环境安全,并对其的使用进行控制和保护?需要对支撑设施、硬件设备、存储介质进行日常维护和管理

?需要系统中使用的硬件、软件产品的质量

?需要提供足够的使用手册、维护指南等资料

?需要软硬件中没有后门程序和隐蔽信道

?需要在事件发生后能采取积极、有效的应急策略和措施

4 信息安全体系要求

不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。

技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全技术措施和安全管理措施来设计安全解决方案,以满足相应等级的基本安全保护能力。

4.1 安全技术体系要求

4.1.1 物理防护系统

4.1.1.1. 机房和办公场所的选择

机房和办公场所物理位置要远离人造和自然灾害多发的地方,例如:加油站、储气站、蓄水池、机场、低洼地带、高犯罪率地区等。机房和办公场所应具备防震、防风、防雨等能力;机房不应建在建筑物的高层和地下室,以及用水设备的下层或隔壁;机房地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。

4.1.1.2. 机房出入控制

设置门禁系统,进入机房的人员进行身份鉴别并登记在案;设置视频监控系统,监控并限制进入机房人员的活动;应对机房划分区域进行管理,区域和区域

之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域;应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动。

相应采取的技术措施有:监控设备;门禁系统。

监控设备

1.多路监控:能够同时对多路的视频同时进行监控,用户可以任意选择区域内的视频通道。

2.视频录像:应采用硬盘实时记录多路监控信号,免除用普通录像带录制带来的一些不便。硬盘存满前有相应操作提示。

3.视频检索与回放:可以根据用户的查询请求(如某路某时)查询录制在硬盘上的数据,并显示回放,供事后调查取证使用。回放时可以进行快进、快倒、慢进、慢倒、单帧步进等控制,图像可整图放大、局部放大。还可根据需要对录制的数据进行锁定(防止误删除)、删除、复制等操作,对图像可以进行编辑、打印等操作。

4.报警接入与报警联动:通过网络视频服务器,用户能够接入多种报警信号,包括烟感、红外探测和其他各种报警,并且能够外接多路继电器输出。

5.云台及镜头控制:一般情况下,摄像机采用定焦距、定方向的固定方式,在光照度变化大的场所应选用自动光圈镜头并配备防护罩,大范围监控区域宜选用带有转动云台和变焦镜头的摄像机。

门禁系统

1、脱机运行功能:控制器有存贮功能,保存有用户资料,用户刷卡开门时将记录保存。不需要电脑控制二十四小时运行;

2、设定进出门的权限:对每个门禁进行设置,确定哪些卡可以进出;

3、设定每张卡进出门的时段:设置每个门禁上每张卡在什么时间范围内可以进出;

4、主动上传功能:监控时计算机不需要扫描,而控制器主动上传信号,异常情况时同时报警;

5、实时监控功能:系统管理人员可以通过监控计算机实时查看每个门人员的进出情况、每个门的状态(包括门的开关,各种非正常状态报警等)。紧急情况发生时会打开某一个门或所有的门;

6、出入记录查询功能:系统可储存所有的进出记录、状态记录,可按不同的查询条件查询。

7、异常报警功能:当门打开时间过长,非法闯入、门锁被破坏等情况出现时,可以实现计算机报警

8、网络管理监控功能:门禁系统通常由一台计算机管理。本系统则可以在网络上任何一台有网络管理门禁软件的计算机上对整个系统进行设置、监控、查询、管理。

4.1.1.3. 防盗窃和防破坏

主要设备存放位置物理受限;主要设备和部件固定,并加上不易拆除标记;通信线路隐藏铺设;存储介质分类标记和存储;安装防盗报警设备。

相应采取的技术措施有:防盗报警器。

防盗报警器

1、报警现场监听功能:输入正确密码后,在报警监听范围内,能清晰地听到现场作案者的语音、人走动、挖、撬等动作声音;能远程通过电话遥控延长或提前结束监听时间及监听情况下撤防;

2、可配各种无线防盗探测器、红外对射栅栏、烟感、煤气感、、紧急按钮;

3、录音系统:可根据需要修改、重录、重放录音效果;

4、通过无线遥控器,控制该系统布防、撤防或紧急报警,使用户在实际使用中方便快捷;

5、密码操作,确保系统安全:可通过异地电话密码遥控布防和撤防;

6、外接喇叭接口、静音/警笛声报警转换。

4.1.1.4. 防雷击

购置防雷设备,进行防雷击措施的保护;设置交流电接地线;防雷保安器,防止感应雷。对于计算机网络防雷保护,由最外层到最内层必须实行多级保护:

1、最外层是直接雷击区域,危险性最高,采用AR限流避雷针保护可减少雷害。

2、电源系统采用DSOP多级保护,可将雷电过电压降到设备承受的水平。

3、网络设备间可根据其接口形式和敏感度来选择不同的电涌保护器。DLP、CSP

4、电源线应尽可能远离信号线,并避免并排敷设。否则,应采取屏蔽措施。

5、工作、保护、直流和防雷四种接地以共用同一组接地装置,接地电组值不应大于4欧姆。

相应采取的技术措施有:防雷击设备、防雷保安器等。

防直击雷产品

1、阻止高层建筑物上行先导的产生;

2、具有普通避雷针的引雷作用并将雷电流导入大地的特点;

3、限制急剧上升的雷击电流,有效降低雷电流的幅值和陡度,减少雷电

感应引起的二次效应;

4、雷电通流能力强;

5、具有自身恢复功能,寿命长;

6、防水、防腐、防污闪;

7、可配雷电计数器;

8、安装方便,免维护。

电源避雷器

1、采用封闭式模块一体化设计,突出联合保护功能;

2、抗雷电冲击能力强;

3、内部核心元件具有自检功能,并有带电指示装置;

4、响应时间极短,为纳秒级;

5、整体均具自检及声光告警功能,可配动作计数器;

6、残压低和全模式保护方式更适用于供电线路的一级和二级防护;

7、含有标准的遥信接点,适用于无人职守站;

8、具有热容和过流保护自动脱离电源的功能;

9、安装简便,免维护。

信号避雷器

据线保护器(DLP)串接于信号传输和信号设备接口之间,保护其免受沿线来波的侵害,内部采用“π”型接线,集高能泄放、限流和箝位功能于一体,是信

相关文档
最新文档