电子政务等保2.0方案Word版

2.0等级保护方案建议书

1概述

1.1编制背景

电子政务即政务信息化,是指国家机关在政务活动中,全面应用现代信息技术进行办公和管理,为社会公众提供服务。主要包括四方面内容:一是在因特网上发布政务信息,供公众了解和使用;二是通过因特网对政府与公众之间的事务进行互动处理;三是在政府机构内部实现办公自动化,提高政府机构办公效率;四是公务员从网络中获得机构内部的工作信息和机构外部的业务信息,为日常的政务工作和领导决策提供服务。

2006年5月,中共中央办公厅、国务院办公厅转发《国家信息化领导小组关于推进国家电子政务网网络建设的意见》(中办发【2006】18号),明确国家电子政务网络建设的目标是:用3年左右的时间,形成中央到地方统一的国家电子政务传输骨干网,建成基本满足各级政务部门业务应用需求的政务内网和政务外网,健全国家电子政务网络安全保障机制,完善国家电子政务网络管理体制,为电子政务发展提供网络支持。2007年3月5日,温家宝总理在全国人大五次会议上作政府工作报告时指出:“要以转变政府职能为核心,改进政府管理与服

务方式,大力推进政务公开,加快电子政务和政府网站建设

”。

2007年4月5日,温家宝总理签署国务院第492号令,公布《中华人民共和国政府信息公开条例》(以下简称《条例》),自2008年5月1日起正式实施。为了保证公众方便、及时获取政府信息,《条例》对信息公开的方式作了明确规定:第一,行政机关应当将主动公开的政府信息通过政府公报、政府网站、新闻发布会以及报刊、广播、电视等等便于公众知晓的方式公开;第二,行政机关根据需要设立公共查阅室、资料索取点、信息公告栏、电子信息屏等场所、设施公开政府信息。2007年8月4日,国务院办公厅下发了《关于做好施行〈中华人民共和国政府信息公开条例〉准备工作的通知》(国办发[2007]54号),以下简称《通知》),明确要求,要充分发挥政府网站公开政府信息的平台作用,各级政府网站要成为政府信息公开的第一平台。

本次公安、地税等无线专网客户通过XX与国家电子政务外网相连,了贯彻国家对电子政务信息系统安全保障工作的要求以及等级化保护“坚持积极防御、综合防范”的方针,全面提高信息安全防护能力,无线专网建设需要进行整体安全体系规划设计及特殊网站安全保护设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进福建省电子政务外网信息化的深入发展。

1.2编制目的

根据福建XX的现状和将来的应用需求,并结合公安部关于等级化保护的相关要求,而制定针对性的技术方案与管理方案,可为XX的等级化安全体系改造和加固提供参考和实施依据。本文将主要阐述和针对福建省XX的改造和信息安全体系的规划设计。

项目的主要内容是福建省XX的总体信息安全体系安全改造,包括以下几个方面:

●建设福建XX网络安全基础设施;

●福建XX的边界安全保护;

1.3等级安全体系设计目标

根据对福建XX信息系统的全面了解,并结合国家的相关政策标准,福建XX 的信息安全建设目标如下。

1.3.1总体目标

为了落实《关于信息安全等级保护工作的实施意见》(公通字【2004】66号)和《关于开展信息系统安全等级保护基础调查工作的通知》(公信安【2005】1431号),实施符合国家标准的安全等级保护体系建设,通过对福建XX的安全等级划分,合理调配财力资源、信息科技资源、业务骨干资源等,重点确保核心信息资产的安全性,从而使重要信息系统的安全威胁最小化,达到网络信息安全投入的最优化。实现如下总体安全目标:

(1)依据信息系统所包括的信息资产的安全性、信息系统主要处理的业务信息类别、信息系统服务范围以及业务对信息系统的依赖性等指标,来划分信息系统的安全等级。

(2)通过信息安全需求分析,判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划,以指导后续的信息系统安全建设工程实施。

(3)达到公安部关于信息系统安全保护等级保护相关要求。

1.3.2安全技术体系目标

按照公安部和相关国家部门关于信息系统在物理、网络安全运行、信息保密和管理等方面的总体要求,科学合理评估信息系统风险,协助合理确定安全保护等级,在此基础上科学规划设计一整套完整的安全体系改造加固方案。

该安全体系需要全面保卫网络和基础设施、边界和外部接入、计算环境、支持性基础设施、数据和系统等方面内容,实现信息资源的机密、完整、可用、不可抵赖和可审计性,基本做到“进不来、拿不走、改不了、看不懂、跑不了、可审计、打不垮”。

具体包括:

保障基础设施安全,保障网络周边环境和物理特性引起的网络设备和线路的持续使用。

?保障网络连接安全,保障网络传输中的安全,尤其保障网络边界和外部接入

中的安全。

?保障应用系统安全,保障应用程序层对网络信息的保密性、完整性和信源的

真实的保护和鉴别,防止和抵御各种安全威胁和攻击手段,在一定程度上弥补和完善现有操作系统和网络信息系统的安全风险。

?安全管理体系保障,根据国家有关信息安全等级保护方面的标准和规范要

求,结合实际,建立一套切实可行的安全管理体系。

2安全需求分析

本次公安、地税等无线专网客户通过XX与国家电子政务外网相连,需要满足国家电子政务外网三级等保要求,其中主要涉及物理安全、网络安全、主机安全、应用安全、数据安全、管理要求。本次设计主要涉及网络安全,一下针对此部分进行评估分析。

2.1现状分析

福建XX是涉及多个行政部门及各类繁杂的信息系统等特征的系统,具有以下特点:

?涉及的部门多、范围广;

?信息系统种类繁多、应用众多、服务类型多并且结构复杂;

?网络建设涉及互联网访问的诸多需求。

2.1.1网络体系现状

XX通过两台路由器与国家电子政务外网(省级网络互联),其中国家电子政务采用MPLS VPN承载不同业务。

现有网络拓扑图

2.2安全风险威胁分析

福建XX覆盖范围较大,并涉及用户面广,业务应用众多复杂,并需要与相关网络互联。因此,其面临很多的安全威胁,经过总结分析主要包括了以下几类:

?身份假冒,一个实体假装成另一个不同的实体,从而获得对福建XX的访

问。

?恶意代码,通过恶意程序,计算机病毒等恶意代码程序可获取信息或破

坏福建XX的正常运行。

?破坏信息完整性,改变系统信息的内容或形式。

?行为抵赖,信息发送方或接收方否认自己发送过或接收到特定的信息,

从而对福建XX的正常运行造成潜在的安全威胁。

?破坏网络的可用性,通过执行命令,发送数据或执行其它操作使系统资

源对用户失效,使合法用户不能正常访问

网络资源或使有严格时间要求的服务不能及时得到响应。也可能以物理

方式盗窃或破坏网络的设备、设施。

?操作失误,人为操作失误可能会对福建XX造成破坏。

?漏洞利用,大部分服务器普遍存在高风险漏洞,导致服务器或应用系统

存在被远程控制的可能。

?通信中断,由于目前部分网络设备和网络链路均未做冗余,因此,存在

通信中断而导致业务中断的威胁。

其中,福建XX所面临的最大的风险之一,就是一旦攻击者获得对福建XX 资源的控制权,就可以随意进行破坏活动,这包括:

●信息泄露:将信息系统中的信息散发到了不该获得该信息的人手中,造

成信息泄露;

●盗取信息:获得不该获得的信息,破坏了信息的机密性;

●修改信息:任何对存储(或传输)中数据、文件的非授权修改,破坏了

信息的完整性;

●盗用服务:非法盗用系统的服务,盗用服务会影响福建XX为其它合法用

户提供正常服务;

●拒绝服务:攻击的直接后果就是将系统的服务性能降低或完全瘫痪,无

法为合法用户提供正常的服务,破坏了系统的可用性。

2.3安全问题总结

通过上述对福建XX的现状和安全威胁分析,目前福建XX的信息系统面临多方面的安全问题。主要包含以下几点:

2.3.1网络安全问题

●入侵防护方面

缺乏入侵检测手段,不能及时掌握网络系统内部非法事件的动态。

●边界安全方面

在XX边界缺乏专门的安全设备(防火墙),对进出数据流量进行防护。

●网络设备防护方面

对网络设备进行远程管理时,没有采取必要的防护措施

未采取措施,实现对设备的特权用户进行权限分离,存在多个帐号权限相同的情况。

2.3.2安全保障和应用支撑

●缺乏完善的安全保障

目前,整个网络系统没有一套完善的信息安全保障体系,无法满足系统对物理安全、网络及计算机系统安全、应用及数据安全和安全管理的需要,不能有效抵御来自内部、外部的各种安全威胁和攻击。

2.4安全需求总结

根据对福建XX的安全问题总结,可以得出福建XX的信息安全需求,主要内容可体现在以下几个方面:

2.4.1入侵防御与边界防护

福建XX的用户遍布相关单位,使用者成分极其复杂,不可信任,因此需要考虑到针对网络攻击的安全应对措施。

准确识别出可能的攻击者,对于计算机系统来说具有重要意义,因为攻击往往是在“暗中”发生的,我们只有先找到假想敌,才有可能采取正确的对策,但安全又是要付出代价的,不正确的假设不仅无助于安全的解决,还有可能是浪费资源。

我们总结福建XX可能面对的攻击者可以分为四类:

●黑客:狂热的技术迷,攻击是为了寻找技术挑战,绕过或攻破一个系统

的安全机制就是最大的成功,并且喜好相互炫耀彼此的业绩;

●专业罪犯:攻击系统的主要目的也是为了经济或其他利益;

●内部人员:攻击系统的主要目的是为了兴趣、恶作剧或其他利益;

蓄意破坏者:攻击系统的目的纯粹是为了破坏。

鉴于福建XX内部环境用户的复杂性,因而需要在重要的网络边界处和重要网段配置入侵防御设备。入侵防御系统通过对数据流的实时分析,能够洞察各种非法行为,及时弥补安全漏洞。通过入侵防御,可以实时监控网络的数据流量,实时发现攻击行为,为动态网络安全防御提供了良好的基础设备支持。利用入侵防御系统,可以进行7×24的安全防御,一旦发现入侵行为,可以及时采取措施。同时,由于入侵防御设备部署在网络出口关键位置,设备需具有多层次的冗余功能,能提供最高等级的高可用性,并方便用户灵活设置,包括提供内置BYPASS 功能,支持Active-Active和Active-Passive的高可用性功能,支持联机自动切换功能等高可用性功能。

此外,防火墙作为网络边界设备,放置在XX出口上,保护XX与外部网络之间的相互访问,规划网络的信息流向,同时可以起到一定的用户隔离作用,一旦某个区域发生安全事故,避免波及其他区域。对与无线政务外网边界区域必须使用防火墙作为其边界的安全保护。

2.4.2运维审计

运维审计通过收集并分析系统日志等数据,对运行维护过程中的异常行为,例如越权访问,执行不应执行的命令操作,及时通过邮件,短信等形式发送告警,提醒管理人员对异常行为的筛查处理,及早应对破坏行为。

需为远程设备运行维护提供安全加密通道,确保维护过程不被监听,不被匿名访问,不被冒充身份访问,并提供可信可靠的远程维护安全访问通道,保证接入访问的安全。另外,需对设备实现不安全访问端口的安全转换,将非加密访问端口转换为加密访问。

另外需对用户的访问授权,定义用户可以访问哪些资源,以及以什么样的方式在什么时间访问,防止未被授权的用户、角色对资源的访问。

3等保安全体系总体设计

本章将对福建XX进行总体设计,在总体设计时,将首先描述等保体系和安全要求分析,其次遵循等保体系标准作为设计方法,并根据等级保护安全要求进行福建XX的安全体系总体设计。

3.1等级保护体系概述

3.1.1标准体系的组成与相互关系

信息安全等级保护标准由运行过程控制标准、评测过程控制标准、构建过程控制标准、基础标准(GB17859)组成。

其中,基础性标准包括:(1)GB17859—1999计算机信息系统安全保护等级划分准则,是其他标准的基础;(2)信息系统安全等级保护实施指南,为等级保护的实施提供指导。

构建过程控制标准包括:(1)技术要求标准;(2)产品要求标准。

测评过程控制标准包括(1)系统测试与评估标准;(2)产品测试域评估标准。

过程控制标准包括:(1)工程管理标准,为管理工程实施提供指导;(2)系统管理标准,对系统运行过程的管理提供指导;(3)监督、检查管理标准,为按等级保护要求对信息系统的构建、测评、运行过程进行监督、检查、管理提供指导。

3.1.2标准体系的内容

标准体系的基本思想概括为:以信息安全的五个属性为基本内容,从实现信息安全的五个层面,按照信息安全五个等级的不同要求,分别对安全信息系统的构建过程、测评过程和运行过程进行控制和管理,实现对不同信息类别按不同要求进行分等级安全保护的总体目标,如下图所示。

相关文档
最新文档