- 相關(guān)推薦
信息系統(tǒng)網(wǎng)絡(luò)安全整改詳細(xì)方案
為了確保我們的努力取得實效,時常需要預(yù)先開展方案準(zhǔn)備工作,方案是闡明行動的時間,地點,目的,預(yù)期效果,預(yù)算及方法等的書面計劃。方案的格式和要求是什么樣的呢?以下是小編為大家收集的信息系統(tǒng)網(wǎng)絡(luò)安全整改詳細(xì)方案,歡迎閱讀與收藏。
第1章項目概述
1.1項目目標(biāo)
本方案將通過對公司網(wǎng)絡(luò)信息系統(tǒng)的安全現(xiàn)狀進(jìn)行分析工作,參照國家信息系統(tǒng)等級保護(hù)要求,找出信息系統(tǒng)與安全等級保護(hù)要求之間的差距,給出相應(yīng)的整改意見,推動xx企業(yè)公司網(wǎng)絡(luò)信息系統(tǒng)安全整改工作的進(jìn)行。根據(jù)xx企業(yè)公司信息系統(tǒng)目前實際情況,綜合考慮xx企業(yè)公司信息系統(tǒng)現(xiàn)有的安全防護(hù)措施,存在的問題和薄弱環(huán)節(jié),提供完善的安全整改方案,提高xx企業(yè)公司信息系統(tǒng)的安全防護(hù)水平,完善安全管理制度體系。
在一個全面的企業(yè)網(wǎng)絡(luò)安全中,風(fēng)險的所有重要因素都緊緊圍繞著資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險都是針對資產(chǎn)而客觀存在的。威脅利用資產(chǎn)自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風(fēng)險。這些安全事件一旦發(fā)生,將對資產(chǎn)甚至是整個系統(tǒng)都將造成一定的影響。
1.2項目范圍
本文檔適用于指導(dǎo)xx企業(yè)信息系統(tǒng)安全整改加固建設(shè)工作。
1.3信息系統(tǒng)安全保護(hù)等級
根據(jù)等級保護(hù)相關(guān)管理文件,信息系統(tǒng)的安全保護(hù)等級分為以下五級:
第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴(yán)重?fù)p害,或者對國家安全造成損害。
第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對國家安全造成嚴(yán)重?fù)p害。
第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴(yán)重?fù)p害。
1.4等級保護(hù)建設(shè)依據(jù)
1.4.1國內(nèi)標(biāo)準(zhǔn)
《中華人民共和國網(wǎng)絡(luò)安全法》
《信息系統(tǒng)安全等級保護(hù)基本要求》 GB/T 22239-20xx
《信息安全風(fēng)險評估規(guī)范》 GB/T 20984-20xx
《信息安全管理實用規(guī)劃》 GB/T 22081-20xx
1.4.2國際標(biāo)準(zhǔn)
ISO27001
ISO27002
ISO/IEC 13335
ISO9001
1.4.3行業(yè)要求
《關(guān)于印發(fā)<信息安全等級保護(hù)管理辦法>的通知》(公信安[20xx]43號)
《中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例》(國務(wù)院147號令)
《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)[20xx]27號)
《關(guān)于信息安全等級保護(hù)工作的實施意見》(公通字[20xx]66號)
《信息安全等級保護(hù)管理辦法》(公通字[20xx]43號)
《關(guān)于開展全國重要信息系統(tǒng)安全等級保護(hù)定級工作的通知》(公信安[20xx]861號)
《公安機(jī)關(guān)信息安全等級保護(hù)檢查工作規(guī)范》(公信安[20xx]736號)
《關(guān)于開展信息安全等級保護(hù)安全建設(shè)整改工作的指導(dǎo)意見》(公信安[20xx]1429號)
第2章安全現(xiàn)狀分析
2.1 網(wǎng)絡(luò)現(xiàn)狀描述
1.xx企業(yè)公司網(wǎng)絡(luò)信息系統(tǒng)內(nèi)網(wǎng)架構(gòu)為三層架構(gòu)
2.核心交換機(jī)直連各樓棟匯聚交換機(jī)
3.用戶接入交換機(jī),通過VLAN劃分用戶區(qū)域
3.網(wǎng)絡(luò)出口上有兩條鏈路:一條為500M的互聯(lián)網(wǎng)線路;一條為20M專線的的集團(tuán)線路。
2.2安全現(xiàn)狀
xx企業(yè)在一些關(guān)鍵區(qū)域已經(jīng)部署了相應(yīng)的安全防護(hù)設(shè)備,如在出口區(qū)域部署了防火墻和上網(wǎng)行為管理設(shè)備,一定程度上提升了公司信息系統(tǒng)在物理層、傳輸層、網(wǎng)絡(luò)層的網(wǎng)絡(luò)防護(hù)能力,網(wǎng)絡(luò)結(jié)構(gòu)基本滿足公司辦公網(wǎng)絡(luò)的安全和管理需要。
由于目前網(wǎng)絡(luò)中潛在的安全隱患大多數(shù)來自會話層、表示層和應(yīng)用層,但是公司目前部署的防火墻并不具備防護(hù)來自以上三層威脅的能力,同時在防御外網(wǎng)對公司內(nèi)網(wǎng)的黑客入侵、嗅探、流量攻擊等高危險攻擊方式上也沒有相應(yīng)的安全措施來抵御。其次,在互聯(lián)網(wǎng)出口區(qū)域部署兩臺功能相近的上網(wǎng)行為管理設(shè)備,雖然可以實現(xiàn)功能的分擔(dān)、負(fù)載的分擔(dān),但也嚴(yán)重影響了用戶的上網(wǎng)體驗,而且兩臺都采用串接的方式,增加了鏈路單點故障的風(fēng)險。最后,就是在企業(yè)內(nèi)網(wǎng)缺乏發(fā)現(xiàn)安全隱患的的機(jī)制,從網(wǎng)絡(luò)攻擊的行為分析,大部分的攻擊針對的是網(wǎng)絡(luò)信息系統(tǒng)中的漏洞,如:操作系統(tǒng)漏洞、網(wǎng)絡(luò)漏洞、軟件漏洞等等,這是漏洞就是網(wǎng)絡(luò)信息系統(tǒng)安全的最大風(fēng)險,而這些漏洞卻又不是能輕易發(fā)現(xiàn)的,因此需要在內(nèi)網(wǎng)建立一個能預(yù)先發(fā)現(xiàn)系統(tǒng)漏洞的機(jī)制,對漏洞進(jìn)行修補(bǔ),防止被黑客利用對企業(yè)內(nèi)網(wǎng)進(jìn)行攻擊和竊取關(guān)鍵數(shù)據(jù)。
2.3安全定級情況
信息系統(tǒng)定級是等級保護(hù)工作的首要環(huán)節(jié),是開展信息系統(tǒng)安全建設(shè)整改、等級測評、監(jiān)督檢查等后續(xù)工作的重要基礎(chǔ)。根據(jù)《信息安全等級保護(hù)管理辦法》,信息系統(tǒng)的安全保護(hù)等級應(yīng)當(dāng)根據(jù)信息系統(tǒng)在國家安全、經(jīng)濟(jì)建設(shè)、社會生活中的重要程度,信息系統(tǒng)遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等因素確定。具體如下:
安全等級
基本描述
安全保護(hù)要求
第一級
適用于一般的IT系統(tǒng),系統(tǒng)遭到破壞后對機(jī)構(gòu)履行其職能、機(jī)構(gòu)財產(chǎn)、人員造成較小的負(fù)面影響。
參照國家標(biāo)準(zhǔn)自主進(jìn)行保護(hù)。
第二級
適用于處理日常信息和提供一般服務(wù)的IT系統(tǒng),系統(tǒng)遭到破壞后對機(jī)構(gòu)履行其職能、機(jī)構(gòu)財產(chǎn)、人員造成中等程度的負(fù)面影響。
在主管部門的指導(dǎo)下,按照國家標(biāo)準(zhǔn)自主進(jìn)行保護(hù)。
第三級
適用于處理重要信息和提供重要服務(wù)的IT系統(tǒng),系統(tǒng)遭到破壞后對機(jī)構(gòu)履行其職能、機(jī)構(gòu)財產(chǎn)、人員造成較大的負(fù)面影響,對國家安全造成一定程度的損害。
在主管部門的監(jiān)督下,按國家標(biāo)準(zhǔn)嚴(yán)格落實各項保護(hù)措施進(jìn)行保護(hù)。
第四級
適用于涉及國家安全、社會秩序、經(jīng)濟(jì)建設(shè)和公共利益的重要IT系統(tǒng),系統(tǒng)遭到破壞后對機(jī)構(gòu)履行其職能、機(jī)構(gòu)財產(chǎn)、人員造成嚴(yán)重的負(fù)面影響,對國家安全造成較大損害。
在主管部門的強(qiáng)制監(jiān)督和檢查下,按國家標(biāo)準(zhǔn)嚴(yán)格落實各項措施進(jìn)行保護(hù)。
第五級
適用于關(guān)系國家安全、社會秩序、經(jīng)濟(jì)建設(shè)和公共利益的核心系統(tǒng),系統(tǒng)遭到破壞后對機(jī)構(gòu)履行其職能、機(jī)構(gòu)財產(chǎn)、人員造成極其嚴(yán)重的負(fù)面影響,對國家安全造成嚴(yán)重?fù)p害。
根據(jù)安全需求,由主管部門和運營單位對IT系統(tǒng)進(jìn)行專門控制和保護(hù)。
第3章安全現(xiàn)狀分析
參照以上等級保護(hù)的定級標(biāo)準(zhǔn),xx公司信息系統(tǒng)的等級保護(hù)級別建議定為二級。
3.1 網(wǎng)絡(luò)安全風(fēng)險
通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)xx企業(yè)的網(wǎng)絡(luò):互聯(lián)網(wǎng)出口的下一代防火墻,入侵防御、 web應(yīng)用防護(hù)、防病毒模塊授權(quán)已經(jīng)過期,安全防護(hù)特征庫已無法升級更新,失去安全防護(hù)功能。下一代防火墻、上網(wǎng)行為管理等未采用冗余架構(gòu),存在單點故障風(fēng)險。
3.2主機(jī)安全風(fēng)險
通過漏洞掃描,我們發(fā)現(xiàn)xx企業(yè)OA系統(tǒng)主機(jī)上存在高風(fēng)險安全漏洞:通過這些漏洞,攻擊者可以對業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)行攻擊,獲得主機(jī)的控制權(quán)限。同時,在拿到主機(jī)的控制權(quán)限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備進(jìn)行監(jiān)聽和攻擊。
3.3應(yīng)用安全風(fēng)險
通過安全基線核查,我們發(fā)現(xiàn)xx企業(yè)的OA系統(tǒng)上:應(yīng)用系統(tǒng)沒有登錄失敗處理;沒有用戶身份鑒別信息復(fù)雜度檢查;應(yīng)用系統(tǒng)僅使用用戶名加口令的單因素認(rèn)證方式;系統(tǒng)未設(shè)置超時自動退出功能。通過利用弱身份鑒別能力,攻擊者可以對業(yè)務(wù)系統(tǒng)進(jìn)行口令爆破,獲得業(yè)務(wù)系統(tǒng)的控制權(quán)限。同時,在拿到業(yè)務(wù)系統(tǒng)的控制權(quán)限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備進(jìn)行監(jiān)聽和攻擊。
3.4數(shù)據(jù)安全和備份恢復(fù)風(fēng)險
通過安全基線核查,我們發(fā)現(xiàn)xx企業(yè)的OA系統(tǒng):未采取有效措施對數(shù)據(jù)完整性進(jìn)行檢查;鑒別信息明文傳輸,未能保證鑒別信息的通信和存儲的保密性。缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力,容易導(dǎo)致數(shù)據(jù)被篡改和數(shù)據(jù)泄露的風(fēng)險。
第4章安全整改方案
4.1等級差距分析服務(wù)
等級差距評估首先根據(jù)系統(tǒng)的安全等級選擇和確定系統(tǒng)基本安全要求指標(biāo),然后按照安全指標(biāo)評估系統(tǒng)安全現(xiàn)狀,找出系統(tǒng)現(xiàn)狀與安全指標(biāo)之間的差距,并通過風(fēng)險評估方法根據(jù)承載業(yè)務(wù)的安全特點找出系統(tǒng)的特定需求。
在等級保護(hù)工作中,對信息系統(tǒng)的等級評估如果只是簡單地套用標(biāo)準(zhǔn),按標(biāo)準(zhǔn)中描述的相應(yīng)等級基線的安全技術(shù)要求和安全管理要求進(jìn)行僵化的符合性評估,而不考慮具體信息系統(tǒng)面臨的特定的安全威脅和風(fēng)險,將很難準(zhǔn)確評估信息系統(tǒng)的安全狀況和與相應(yīng)等級的差距。
等級差距評估是結(jié)合風(fēng)險評估的方法和理論,圍繞著系統(tǒng)所承載的具體業(yè)務(wù),通過風(fēng)險評估的方法評估系統(tǒng)的風(fēng)險狀況,判斷系統(tǒng)風(fēng)險水平是否低于系統(tǒng)可接受的風(fēng)險水平要求,以及系統(tǒng)的安全措施是否符合相應(yīng)等級的安全要求兩方面條件來判斷系統(tǒng)與所定等級的差距。采用的方法有:
人工評估:安排相關(guān)人員逐項檢查系統(tǒng)的各項配置和運行狀態(tài),評估對象應(yīng)包括各主機(jī)的操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備和數(shù)據(jù)庫,給出評估報告。
工具評估:基于各種技術(shù)層面的評估工具或者專用安全評估系統(tǒng)對評估對象進(jìn)行掃描,評估對象應(yīng)包括主機(jī)、網(wǎng)絡(luò)設(shè)備和各種數(shù)據(jù)庫,給出評估報告。
滲透測試:可依據(jù)已經(jīng)發(fā)現(xiàn)的安全漏洞,模擬黑客的攻擊方法對系統(tǒng)和網(wǎng)絡(luò)進(jìn)行非破壞性質(zhì)的攻擊性測試,測試對象應(yīng)涵蓋網(wǎng)絡(luò)中的核心服務(wù)器及重要的網(wǎng)絡(luò)設(shè)備,包括服務(wù)器、交換機(jī)、防火墻等,給出評估報告。
網(wǎng)絡(luò)架構(gòu)評估:網(wǎng)絡(luò)架構(gòu)評估應(yīng)涵蓋文檔方面、網(wǎng)絡(luò)拓?fù)浞矫、運行維護(hù)方面、網(wǎng)絡(luò)管理方面、數(shù)據(jù)安全方面、安全產(chǎn)品方面、安全控制方面等。
網(wǎng)絡(luò)數(shù)據(jù)抽樣:利用網(wǎng)絡(luò)分析設(shè)備或工具從網(wǎng)絡(luò)中抓包分析現(xiàn)有網(wǎng)絡(luò)的安全情況,分析現(xiàn)有網(wǎng)絡(luò)的安全風(fēng)險態(tài)勢。
4.2整改加固服務(wù)
信息安全管理是改進(jìn)當(dāng)前信息系統(tǒng)安全狀況的主要保障,不健全的安全管理機(jī)制是信息安全最大的薄弱點,也是等級保護(hù)的工作重點,相對于安全技術(shù)來說,等級保護(hù)在安全管理方面所需工作更是任重道遠(yuǎn)。
但安全管理體系絕不是各類安全管理制度的簡單疊加,以系統(tǒng)用戶的角度,以保障系統(tǒng)業(yè)務(wù)正常運行為出發(fā)點,將系統(tǒng)的信息安全管理狀況與等級保護(hù)管理要求進(jìn)行深入的差距分析,深入分析現(xiàn)有的系統(tǒng)管理體系和信息安全管理制度,從各個方面協(xié)助建立與信息系統(tǒng)安全技術(shù)和安全運行相適應(yīng)的完善的符合系統(tǒng)業(yè)務(wù)特點的信息安全管理體系。
安全技術(shù)實施的活動內(nèi)容包括安全產(chǎn)品的采購、安全控制的開發(fā)以及驗收與測試等環(huán)節(jié),將針對系統(tǒng)具體的安全需求,在等級保護(hù)前期工作基礎(chǔ)上,提供專業(yè)的安全技術(shù)解決方案,提供包括安全產(chǎn)品選型、產(chǎn)品部署、產(chǎn)品調(diào)試配置、安全加固等服務(wù),而且站在更高的角度,以一個系統(tǒng)建設(shè)者的角度,把信息系統(tǒng)安全建設(shè)與信息系統(tǒng)建設(shè)過程平滑有機(jī)地結(jié)合起來。
在安全管理體系和安全技術(shù)體系改造完成之后,派遣專業(yè)工程師到現(xiàn)場,針對加固前后的系統(tǒng)脆弱性進(jìn)行復(fù)查,復(fù)查手段包括但不限于協(xié)議分析、漏洞掃描、漏洞驗證以及配置核查等方法。
4.3協(xié)助測評服務(wù)
在信息系統(tǒng)等級保護(hù)基線建設(shè)完成后,我們將協(xié)助客戶依照等級保護(hù)測評的實際標(biāo)準(zhǔn)進(jìn)行預(yù)測評,整理測評所需相關(guān)文檔、資料、記錄等,計劃預(yù)測評的整體符合率達(dá)到80%以上。在內(nèi)部預(yù)測評合格后,將向測評機(jī)構(gòu)提出測評申請,邀請第三方的測評機(jī)構(gòu)進(jìn)行測評,配合測評隊伍完成現(xiàn)場測評,并保證測評整體符合率達(dá)到60%以上,從而通過最終的等級測評。幫助客戶的相關(guān)信息系統(tǒng)通過信息系統(tǒng)安全等級保護(hù)的測評,獲得測評通過的報告。
4.4整改方案思路
4.4.1安全域內(nèi)部策略
b1 、通過合理的結(jié)構(gòu)設(shè)計和網(wǎng)段劃分手段實現(xiàn)合理分配、控制網(wǎng)絡(luò)、操作系統(tǒng)和應(yīng)用系統(tǒng)資源及路由選擇和控制;
b2 、通過網(wǎng)絡(luò)訪問控制手段實現(xiàn)網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問的嚴(yán)格控制及數(shù)據(jù)、文件或其他資源的訪問的嚴(yán)格控制;
b3 、通過撥號訪問控制手段實現(xiàn)對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制。
b4 、通過網(wǎng)絡(luò)安全審計手段實現(xiàn)記錄用戶操作行為和分析記錄;以及對資源訪問的行為進(jìn)行記錄、集中分析并響應(yīng);
b5 、通過邊界完整性檢查手段實現(xiàn)檢測非法接入設(shè)備及檢測網(wǎng)絡(luò)邊界完整性;并能切斷非法連接;
b6 、通過網(wǎng)絡(luò)入侵防范手段實現(xiàn)檢測、集中分析、響應(yīng)、阻止對網(wǎng)絡(luò)和所有主機(jī)的各種攻擊;
b7 、通過惡意代碼防范手段實現(xiàn)發(fā)現(xiàn)并修補(bǔ)已知漏洞;對惡意代碼的檢測、集中分析、阻止和清除及防止惡意代碼在網(wǎng)絡(luò)中的擴(kuò)散;對惡意代碼庫和搜索引擎及時更新并防止未授權(quán)下載、拷貝軟件或者文件;
b8 、通過網(wǎng)絡(luò)設(shè)備防護(hù)手段實現(xiàn)對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的嚴(yán)格訪問控制及對用戶進(jìn)行唯一標(biāo)識;同時對同一個用戶產(chǎn)生多重鑒別信息,其中一個是不可偽造的鑒別信息并進(jìn)行多重鑒別;另外對硬件設(shè)備進(jìn)行唯一標(biāo)識和合法身份確定;并在持續(xù)非活動狀態(tài)一段時間后自動切斷連接。
4.4.2安全域邊界策略
通過網(wǎng)絡(luò)訪問控制手段實現(xiàn)網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的訪問的嚴(yán)格控制;
數(shù)據(jù)、文件或其他資源的訪問的嚴(yán)格控制;
通過撥號訪問控制手段實現(xiàn)對數(shù)據(jù)、文件或其他資源的訪問進(jìn)行嚴(yán)格控制;
通過邊界完整性檢查手段實現(xiàn)檢測非法接入設(shè)備;
檢測網(wǎng)絡(luò)邊界完整性;
切斷非法連接;
4.4.3安全域互聯(lián)策略
不同安全等級的安全域之間可以根據(jù)業(yè)務(wù)需要進(jìn)行互聯(lián);ヂ(lián)問題的本質(zhì)就是互聯(lián)系統(tǒng)間的邊界安全問題。不同安全等級互聯(lián),要根據(jù)系統(tǒng)業(yè)務(wù)和安全需求,制定相應(yīng)的多級安全策略,主要包括訪問控制策略和數(shù)據(jù)交換策略等,采取相應(yīng)的邊界保護(hù)、訪問控制等安全措施,防止高等級系統(tǒng)的安全受低等級系統(tǒng)的影響。
不同安全等級的安全域互聯(lián)主要有以下幾種情況:
位于同一業(yè)務(wù)單位域內(nèi)共享網(wǎng)絡(luò)平臺的系統(tǒng)互聯(lián)
位于同一業(yè)務(wù)單位域內(nèi)不同安全等級網(wǎng)絡(luò)平臺的系統(tǒng)互聯(lián)
位于不同業(yè)務(wù)單位域內(nèi)的系統(tǒng)互聯(lián)
需要說明的是:相同安全等級的系統(tǒng)互聯(lián),也應(yīng)根據(jù)系統(tǒng)業(yè)務(wù)和安全需求,制定相應(yīng)的系統(tǒng)互聯(lián)安全策略,采取相應(yīng)的安全保護(hù)措施。
信息系統(tǒng)安全等級不是指涉密信息的保密等級,處理涉密信息的涉密系統(tǒng),要根據(jù)國家有關(guān)法規(guī)和標(biāo)準(zhǔn)建設(shè)和運行。如下圖所示,不同安全等級的非涉密系統(tǒng)之間的數(shù)據(jù)交換應(yīng)滿足以下安全策略要求:
不同安全等級系統(tǒng)的非敏感數(shù)據(jù),可在高等級和低等級之間相互傳輸,可以根據(jù)需要,制定具體的數(shù)據(jù)交換安全策略
低等級系統(tǒng)的敏感數(shù)據(jù)可以向高等級系統(tǒng)傳輸,但應(yīng)根據(jù)需要,制定具體的數(shù)據(jù)交換安全策略
高等級系統(tǒng)的敏感數(shù)據(jù)不能向低等級系統(tǒng)傳輸
第5章安全運維方案
5.1定期安全巡檢
為客戶定期進(jìn)行安全巡檢,包括安全設(shè)備巡檢、策略巡檢和安全事件分析總結(jié)等。
安全巡檢服務(wù)主要對生產(chǎn)環(huán)境以及環(huán)境內(nèi)的防火墻、路由器、交換機(jī)、防病毒系統(tǒng)、桌面管理等安全系統(tǒng)的進(jìn)行定期巡檢工作,發(fā)現(xiàn)是否存在安全隱患和可疑事件,運行是否正常。巡檢內(nèi)容包括但不限于設(shè)備的運行狀態(tài)、策略、配置、日志分析等。
1.日志獲取:巡檢人員在現(xiàn)場獲取業(yè)務(wù)支持系統(tǒng)中的安全設(shè)備、監(jiān)控工具等的相關(guān)信息,并統(tǒng)一存儲在安全信息庫中。
2.事件確認(rèn):監(jiān)控工具或安全設(shè)備報告的事件中有些是誤報有些是有威脅的攻擊,需要考慮網(wǎng)絡(luò)環(huán)境、安全防護(hù)措施、操作系統(tǒng)、系統(tǒng)補(bǔ)丁、應(yīng)用情況等情況。這樣經(jīng)過巡檢人員及時分析確認(rèn)的事件才有實際意義,可以用來觸發(fā)事件響應(yīng),包括應(yīng)急支持等。
3.專家分析:信息安全專家對數(shù)據(jù)挖掘?qū)<业娜罩咀鲞M(jìn)一步的分析,從中發(fā)現(xiàn)可疑的行為和事件,并判斷這種行為對系統(tǒng)可能造成的影響以及影響的程度;分析可疑的節(jié)點行為,評估其對整個業(yè)務(wù)支持系統(tǒng)造成的影響,并建立特殊的黑名單機(jī)制,對其做進(jìn)一步的監(jiān)控;對需要響應(yīng)的疑點、病毒事件或安全事件及時通告的緊急事件響應(yīng)小組。
安全巡檢報告是為xx企業(yè)客戶深刻了解自身業(yè)務(wù)支持系統(tǒng)安全狀況的一種有效形式,它主要涉及了如下的內(nèi)容:
1.主體事件統(tǒng)計:明確了在xx企業(yè)客戶業(yè)務(wù)支持系統(tǒng)中的主要事件,有助于xx企業(yè)客戶了解其網(wǎng)絡(luò)資源的利用效能。
2.病毒與安全危險:記錄了業(yè)務(wù)支持系統(tǒng)中曾經(jīng)出現(xiàn)過的病毒或者安全危險,記錄了病毒或者安全事件的來源與目標(biāo),病毒感染范圍、削除時限。有助于xx企業(yè)客戶了解在其業(yè)務(wù)支持系統(tǒng)中各個終端的病毒感染、安全事件狀況以及存在的內(nèi)部與外部的安全隱患。
3.特殊事件分析:對于可疑安全事件進(jìn)行深層次的分析,判斷其可能造成的傷害和影響,并提供對這些事件的處理建議。
4.系統(tǒng)安全建議:根據(jù)分析的結(jié)果,對業(yè)務(wù)支持系統(tǒng)設(shè)備提出包括零入侵攻擊保障時段時長頻度,重點保護(hù)日期、時段及要求在內(nèi)的合理化建議。
5.2定期安全檢查
每季度對服務(wù)器、網(wǎng)絡(luò)設(shè)備、數(shù)據(jù)庫、應(yīng)用系統(tǒng)等進(jìn)行一次全面的系統(tǒng)漏洞掃描和安全配置檢查,清晰定性安全風(fēng)險,給出修復(fù)建議和預(yù)防措施,并進(jìn)行跟蹤處理;每季度對外網(wǎng)網(wǎng)站進(jìn)行滲透測試服務(wù),挖掘應(yīng)用風(fēng)險漏洞,避免網(wǎng)站被篡改和控制。
5.3新業(yè)務(wù)上線檢查
在自主開發(fā)業(yè)務(wù)系統(tǒng)或委托開發(fā)業(yè)務(wù)系統(tǒng)時,更多的是從業(yè)務(wù)功能實現(xiàn)方面對業(yè)務(wù)系統(tǒng)進(jìn)行驗收,缺乏相應(yīng)的技術(shù)手段和能力對交付的業(yè)務(wù)系統(tǒng)的安全狀況進(jìn)行檢驗。如果業(yè)務(wù)系統(tǒng)在上線后由于存在類似SQL注入、密碼明文傳輸、安全功能缺失等漏洞而遭受攻擊,會直接影響正常業(yè)務(wù)運行,甚至造成經(jīng)濟(jì)和名譽的損失,再加上有些漏洞涉及代碼改寫,考慮到業(yè)務(wù)連續(xù)性的要求,這些漏洞幾乎無法得到修復(fù)。
5.4應(yīng)急響應(yīng)服務(wù)
目前許多xx企業(yè)客戶自身尚沒有足夠的資源和能力對安全事故做出反應(yīng),甚至在當(dāng)今的信息社會,更多的組織還沒有準(zhǔn)備面對信息安全問題的挑戰(zhàn)。網(wǎng)絡(luò)安全的發(fā)展日新月異,誰也無法實現(xiàn)一勞永逸的安全服務(wù),所以當(dāng)緊急安全問題發(fā)生,一般技術(shù)人員又無法迅速解決的時候,及時發(fā)現(xiàn)問題、解決問題就必須依靠緊急響應(yīng)來實現(xiàn)。
一方面是事先的充分準(zhǔn)備。這方面在管理上包括安全培訓(xùn)、制訂安全政策和應(yīng)急預(yù)案以及風(fēng)險分析等,技術(shù)上則要增加系統(tǒng)安全性,如備份、打補(bǔ)丁了,升級系統(tǒng)與軟件,有條件的可以安裝防火墻,入侵檢測工具( IDS )和殺毒工具等。
另一方面事件發(fā)生后的采取的抑制、根除和恢復(fù)等措施。其目的在于盡可能的減少損失或盡快恢復(fù)正常運行。如收集系統(tǒng)特征,檢測病毒、后門等惡意代碼,隔離、限制或關(guān)閉網(wǎng)絡(luò)服務(wù),系統(tǒng)恢復(fù),反擊,跟蹤總結(jié)等活動。
以上兩個方面的工作是相互補(bǔ)充的。首先,事前的計劃和準(zhǔn)備為事件發(fā)生后的響應(yīng)動作提供了指導(dǎo)框架,否則,響應(yīng)動作將陷入混亂,而這些毫無章法的響應(yīng)動作有可能造成比事件本身更大的損失。其次,事后的響應(yīng)可能發(fā)現(xiàn)事前計劃的不足,吸取教訓(xùn)。從而進(jìn)一步完善安全計劃。因此,這兩個方面應(yīng)該形成一種正反饋的機(jī)制,逐步強(qiáng)化組織的安全防范體系。
第6章方案總結(jié)
本安全實踐方案具有以下特點:
1 、體現(xiàn)了分級防護(hù)的思想。本方案根據(jù)3級信息系統(tǒng)的基本要求和安全目標(biāo),提出了具體的安全等級保護(hù)的設(shè)計和實施辦法,明確3級信息系統(tǒng)的主要防護(hù)策略和防護(hù)重點。
2 、體現(xiàn)了框架指導(dǎo)的思想。本方案將安全措施、保護(hù)對象、整體保障等幾個等級保護(hù)的關(guān)鍵部分和內(nèi)容分別整理歸納為框架模型,利于在眾多安全因素中理清等級保護(hù)的主線。
3 、體現(xiàn)了分域防護(hù)的思想。本方案根據(jù)信息系統(tǒng)的訪問控制要求,針對不同的保護(hù)對象進(jìn)行了合理的安全域劃分。通過建立合理有效的邊界保護(hù)策略,實現(xiàn)安全域之間的訪問控制;在不同的安全域內(nèi)實施不同級別的安全保護(hù)策略;針對不同等級的安全域之間的互聯(lián)也要實現(xiàn)相應(yīng)的保護(hù)。
4 、體現(xiàn)了深度防御的思想。本方案在對信息系統(tǒng)可能面臨的安全威脅進(jìn)行分析的基礎(chǔ)上,結(jié)合安全域的劃分,從物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層、數(shù)據(jù)層和管理層幾個安全層面進(jìn)行了整體的安全設(shè)計,在整體保障框架的指導(dǎo)下,綜合多種有效的安全防護(hù)措施,進(jìn)行多層和多重防御,實現(xiàn)縱深防御。
5 、體現(xiàn)了多角度對應(yīng)的思想。本方案從威脅出發(fā)引出保護(hù)基本需求,從基本要求引出安全策略和目標(biāo),在需求分析和安全策略之間分層相互對應(yīng);在總體策略里提出各層面的總體保護(hù)要求,在具體策略里提出各層面的具體保護(hù)要求,各層相互對應(yīng);在安全解決方案的安全技術(shù)措施可以與安全策略中的基本要求和安全目標(biāo)相對應(yīng)。
6 、體現(xiàn)了動態(tài)發(fā)展的思想。本方案在滿足信息系統(tǒng)目前基本的、必須的安全需求的基礎(chǔ)上,要求隨著應(yīng)用和網(wǎng)絡(luò)安全技術(shù)的發(fā)展,不斷調(diào)整安全策略,應(yīng)對不斷變化的網(wǎng)絡(luò)安全環(huán)境。
【信息系統(tǒng)網(wǎng)絡(luò)安全整改詳細(xì)方案】相關(guān)文章:
網(wǎng)絡(luò)安全整改報告09-19
整改方案整改目標(biāo)05-19
校園網(wǎng)絡(luò)安全整改報告【通用】10-03
整改措施整改方案05-19
詳細(xì)的年會策劃方案01-23