黑龙江—等保测评三级安全设计思路

需求分析

6.1 系统现状

6.2 现有措施

目前,信息系统已经采取了下述的安全措施:

1、在物理层面上,

2、在网络层面上,

3、在系统层面上,

4、在应用层面上,

5、在管理层面上,

6.3 具体需求

6.3.1 等级保护技术需求

要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。

任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁的主要来源有:

威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。

被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。

主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。

邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。

分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。

内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。

6.3.2 等级保护管理需求

安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患:

------管理机构方面:

------管理制度方面:

------人员安全方面:

------系统建设方面:

------系统运维方面:

7 安全策略

7.1 总体安全策略

------ 遵循国家、地方、行业相关法规和标准;

------贯彻等级保护和分域保护的原则;

------管理与技术并重,互为支撑,互为补充,相互协同,形成有效的综合防范体系;

------充分依托已有的信息安全基础设施,加快、加强信息安全保障体系建设。

------第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。

------在技术策略方面:

------在管理策略方面:

7.2 具体安全策略

1、安全域内部策略

2 、安全域边界策略

3 、安全域互联策略

8 安全解决方案

不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。

技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全技术措施和安全管理措施来设计安全解决方案,以满足相应等级的基本安全保护能力。

8.1 安全技术体系

8.1.1 安全防护系统

边界防护系统

监控检测系统

安全审计系统

应急恢复系统

安全支撑系统

安全运营平台

网络管理系统

网络信任系统

8.2 安全管理体系

安全管理机构

安全管理制度

人员安全管理

系统建设管理

系统定级\系统备案\安全方案设计\产品采购\自行软件开发\外包软件开发\工程实施\测试验收\系统交付\安全测评。详细内容略去。

系统运维管理

9 安全服务

技术类的安全要求可以通过在信息系统中部署安全产品来实现,同时需要对网络设备、操作系统、应用软件的安全功能的正确配置,这需要通过安全评估和加固等安全服务来完成;管理类的安全要求需要通过管理咨询服务来完善,以实现IT运维管理标准化和规范化,提高安全管理的水平。

9.1 风险评估服务

安全风险评估服务可以为组织:

------评估和分析在网络上存在的安全技术风险;

------分析业务运作和管理方面存在的安全缺陷;

------调查信息系统的现有安全控制措施,评价组织的业务安全风险承担能力;

------评价风险的优先等级,据此为组织提出建立风险控制安全规划的建议。

具体的评估服务包括如下内容略

9.2 管理监控服务

全面实时的执行对客户信息系统远程监控是M2S安全服务的主要组成部分和特点之一,通过监控来达到安全事件检测、安全事件跟踪、病毒检测、流量检测等等任务,进而通过检测的结果可以动态的调整各个安全设备的安全策略,提高系统的安全防范能力。监控服务完全是一种以人为核心的安全防范过程,通过资深的安全专家对各种安全产品与软件的日志、记录等等的实时监控与分析,发现各种潜在的危险,并提供及时的修补和防御措施建议。......的安全监控服务具有两种形式:远程监控服务和专家的现场值守服务。每一种服务都满足了客户一定层面的需求,体现了安全监控服务的灵活性以及可重组性。

9.3 管理咨询服务

......提供的主要安全管理咨询顾问服务包如下。详细内容可参考"......安全管理咨询顾问服务白皮书"。

9.4 安全培训服务

安全实践培训主要是从人员的角度出发来强化的安全知识以及抵御攻击行为的能力,主要包括如下方面的培训建议:

------基本安全知识培训:主要对常规人员提供个人计算机使用的基本安全知识,提高个人计算机系统的防范能力。

------主机安全管理员培训:对安全管理员进行针对于主机系统的安全培训,强化信息系统维护人员的安全技术水平。

------网络安全管理员培训:对安全管理员进行针对于网络系统的安全培训。

------安全管理知识培训:为的主要管理层人员提供,有助于从管理的角度强化信息系统的安全。

------产品培训:为人员能进一步认识各种安全产品而提供的基本培训。

------CISP培训:为培养技术全面的信息安全专家,而提供的具有国家认证资质的培训。"注册信息安全专业人员",英文为Certified Information Security Professional (简称CISP),根据实际岗位工作需要,CISP分为三类,分别是"注册信息安全工程师",英文为Certified Information Security Engineer(简称CISE); "注册信息安全管理人员", 英文为Certified Information Security Officer(简称CISO),"注册信息安全审核员" 英文为Certified Information Security Auditor(简称CISA)。

9.5 安全集成服务

价值

------加强IT系统安全保障,提高您的客户的信任,提高竞争力;

------减小IT系统管理的工作量,提高效率,降低运营成本;

------帮助您了解IT系统面临的风险并有效地控制风险;

------帮助您的IT系统符合相关法律、标准与规范,减少诉讼与纷争。

思路

------......安全解决方案从三个层面来考虑客户的信息安全需求,协助客户建设基于"信息安全三观论"的信息安全保障体系;

------在三观论的基础上,基于信息安全三要素模型(资产、威胁与保障措施)提出了......信息安全保障总体框架功能要素模型(VIAF-FEM)。强调以IT资产与业务为核心,针对资产/业务面临的威胁从人、过程、技术三个方面设计全面的信息安全解决方案。

根据具体需求不同,......提供如下表所示的几种安全集成解决方案。

|------------|--------------------|
| 类型 | 满足需求 |
| 信息安全整体解决方案 | IT安全规划 |
| 信息安全管理方案 | 安全管理咨询 |
| 信息安全技术方案 | 信息安全技术保障体系 |
| 信息安全服务方案 | 特定安全服务需求 安全服务需求的组合 |
| 安全产品解决方案 | 特定安全功能需求 安全功能需求的组合 |

表1. 安全集成解决方案表

特色

------行业化:......凭借在电信、金融、政府、教育、能源等行业多年的信息安全实战经验,提供行业化的解决方案。

------面向业务:......从客户业务安全的角度出发解决实际安全问题,由功能需求导出面向业务的解决方案。

------体系完整:......凭借自身的专业安全队伍以及阵容强大的外部专家支持,基于完整的安全体系提供解决方案。

------理念先进:......秉承"一米宽,一公里深"的理念,及时跟踪国际先进安全理念,以此为基础开发安全的最佳实践,成功应用于客户化的解决方案中。

10 方案总结

本等级保护设计方案具有以下特点:

1、体现了等级防护的思想。本方案根据3级信息系统的基本要求和安全目标,提出了具体的安全等级保护的设计和实施办法,明确3级信息系统的主要防护策略和防护重点。

2、体现了框架指导的思想。本方案将安全措施、保护对象、整体保障等几个等级保护的关键部分和内容分别整理归纳为框架模型,利于在众多安全因素中理清等级保护的主线。

3、体现了分域防护的思想。本方案根据信息系统的访问控制要求,针对不同的保护对象进行了合理的安全域划分。通过建立合理有效的边界保护策略,实现安全域之间的访问控制;在不同的安全域内实施不同级别的安全保护策略;针对不同等级的安全域之间的互联也要实现相应的保护。

4、体现了深度防御的思想。本方案在对信息系统可能面临的安全威胁进行分析的基础上,结合安全域的划分,从物理层、网络层、系统层、应用层、数据层和管理层几个安全层面进行了整体的安全设计,在整体保障框架的指导下,综合多种有效的安全防护措施,进行多层和多重防御,实现纵深防御。

5、体现了多角度对应的思想。本方案从威胁出发引出保护基本需求,从基本要求引出安全策略和目标,在需求分析和安全策略之间分层相互对应;在总体策略里提出各层面的总体保护要求,在具体策略里提出各层面的具体保护要求,各层相互对应;在安全解决方案的安全技术措施可以与安全策略中的基本要求和安全目标相对应。

6、体现了动态发展的思想。本方案在满足信息系统目前基本的、必须的安全需求的基础上,要求随着应用和网络安全技术的发展,不断调整安全策略,应对不断变化的网络安全环境。

相关推荐
Amagi.几秒前
Redis的内存淘汰策略
数据库·redis·mybatis
hai4117419626 分钟前
mysql 与postgresql 的区别(gpt4)
数据库·mysql·postgresql
pemper_12 分钟前
怎么操作使http变成https访问?
网络·网络协议·http·https·ssl
知识分享小能手16 分钟前
mysql学习教程,从入门到精通,SQL 删除数据(DELETE 语句)(19)
大数据·开发语言·数据库·sql·学习·mysql·数据开发
蒙奇·D·路飞-20 分钟前
古诗词四首鉴赏
网络
白总Server31 分钟前
MongoDB解说
开发语言·数据库·后端·mongodb·golang·rust·php
冰镇毛衣37 分钟前
2.4 数据库表字段约束
数据库·sql·mysql
&木头人&43 分钟前
oracle select字段有子查询会每次执行子查询吗
数据库·oracle
冰镇毛衣43 分钟前
数据库简介
开发语言·数据库·sql·oracle
(⊙o⊙)~哦44 分钟前
oracle查询历史操作记录
数据库·oracle