等保三级网络安全建设技术方案.docx

上传人:王** 文档编号:963313 上传时间:2024-03-04 格式:DOCX 页数:24 大小:90.12KB
下载 相关 举报
等保三级网络安全建设技术方案.docx_第1页
第1页 / 共24页
等保三级网络安全建设技术方案.docx_第2页
第2页 / 共24页
等保三级网络安全建设技术方案.docx_第3页
第3页 / 共24页
等保三级网络安全建设技术方案.docx_第4页
第4页 / 共24页
等保三级网络安全建设技术方案.docx_第5页
第5页 / 共24页
等保三级网络安全建设技术方案.docx_第6页
第6页 / 共24页
等保三级网络安全建设技术方案.docx_第7页
第7页 / 共24页
等保三级网络安全建设技术方案.docx_第8页
第8页 / 共24页
等保三级网络安全建设技术方案.docx_第9页
第9页 / 共24页
等保三级网络安全建设技术方案.docx_第10页
第10页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《等保三级网络安全建设技术方案.docx》由会员分享,可在线阅读,更多相关《等保三级网络安全建设技术方案.docx(24页珍藏版)》请在优知文库上搜索。

1、等保三级网络安全建设技术方案1项目建设背景51.1 安全建设流程51.2 安全建设目标51.3 安全建设依据62安全风险与需求分析62.1 安全技术需求分析62.1.1 安全物理需求62.1.2 安全计算需求72.1.3 安全边界需求82.1.4 安全通信网络需求92.2 安全管理需求93安全技术体系方案设计103.1 方案设计框架103.2 安全技术体系设计113.2.1 物理安全设计113.2.2 通信网络安全设计11322.1 网络结构安全11322.2 .2网络安全审计11322.3 网络设备防护12322.4 .4通信完整性12322.5 通信保密性12322.6 .6网络可信接入1

2、23.2.3 边界安全设计133.2.3.1 边界访问控制133.2.3.4 边界安全审计143.2.3.5 界恶意代码防范143.2.4 计算环境安全设计153.2.4.1 身份鉴别153.2.4.2 访问控制153.2.4.3 系统安全审计163.2.4.4 备份与恢复163.2.5 安全管理中心设计173.2.5.1 系统管理183.2.5.2 审计管理184安全管理体系设计185安全建设195.1 SSLVPN195.1.1 完善的VPN网络集中管理功能195.1.2 支持灵活的移动用户接入策略205.1.3 集成强大的网络附加功能205.2 一体化自动备份系统205.2.1 数据缩减

3、技术205.2.2 可管理性215.2.3 资源横向扩展215.3 网闸225.3.1 应用协议内容安全225.3.2 灵活的多网隔离235.3.3 完善的日志和审计245.4 数据库审计系统245.5 网页防篡改系统255.5.1 基于内核驱动保护技术255.5.2 连续篡改攻击保护255.5.3 支持日志导出查询261项目建设背景依据实际项目情况描述。1.1 安全建设流程本次提出的“按需防御的安全体系”是依据国家信息安全等级保护建设制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。根据需要保护

4、的信息系统形成不同的安全措施进行保护。安全建设保护的精髓思想就是可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全保护的“适度安全”思想。本次安全建设工作参考等级保护三级要求建设,根据用户实际具体情况进行安全项目建设,整体的安全保障体系包括技术和管理两大部分,其中技术部分可根据分为安全边界、安全计算环境、安全通信网络等几个方面进行建设;而管理部分根据则可分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等几个方面。1.2 安全建设目标本期项目建设将完成以下目标:I、以业务系统现有基础设施,参照等级保护三级系统基本要求,确保业务系统信息化建设符合

5、相关要求。2、客户需要建立安全管理组织机构。成立信息安全工作组,确定安全责任人,并制定相应的岗位责任制,确保信息安全工作顺利实施。3、建立完善的安全技术防护体系。参照信息安全等级保护的要求,建立满足相关安全技术防护体系。4、用户需要建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。1.3安全建设依据 中华人民共和国计算机信息系统安全保护条例 关于信息安全等级保护工作的实施意见 计算机信息系统安全等级保护管理要求 网络安全等级保护基本要求(GB/T22239-2019) 网络安全等级保护设

6、计技术要求(GB/T25070-2019) 网络安全等级保护测评要求(GB/T28448-2019) 网络安全等级保护测评过程指南(GB/T28449-2018) 信息系统安全等级保护测评过程指南(GB/T28449-2018) 计算机信息系统安全保护等级划分准则 信息系统安全等级保护定级指南 信息系统安全等级保护实施指南 信息系统通用安全技术要求 信息系统安全管理要求 信息系统安全工程管理要求 网络基础安全技术要求 信息系统安全管理测评 信息安全风险评估规范 信息安全事件管理指南2安全风险与需求分析2.1 安全技术需求分析2.1.1 安全物理需求物理安全风险主要是指网络周边的环境和物理特性引

7、起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如: 机房缺乏控制,人员随意出入带来的风险; 网络设备被盗、被毁坏; 线路老化或是有意、无意的破坏线路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾、雷击等; 电磁干扰等。2.1.2 安全计算需求计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息

8、保护、抗抵赖等方面。 身份鉴别主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。 访问控制访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。 系统审计对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。 恶意代码防范病毒、蠕虫等恶意代码是对计算环境

9、造成危害最大的隐患,严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。 数据安全主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性 备份与恢复数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。2.1.3 安全边界需求边界的安全主要包

10、括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。 边界访问控制对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。 边界完整性检测边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。 边界入侵防范各类网络攻击行为既可能来自于公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等。边界安全审计在安全区域边界需要建立必要的审计机制,对进出边界

11、的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。2.1.4 安全通信网络需求通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。 网络结构网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。 网络安全审计进行基于网络行为的审计,对网络行为进行分析,以利于规范正常的网络应用行为。 网络设备防护由于信息系统网络中将会使用大量的网络设备,如交换机、防火墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。需要对这

12、类网络设备进行防护。 通信完整性与保密性因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。2.2 安全管理需求“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系是作为一个安全体系来讲,不可或缺的重要组成部分。安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括: 安全管理制度 安全管理机构 人员安全管理 系统建设管理

13、系统运维管理根据网络安全的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。3安全技术体系方案设计3.1 方案设计框架本方案将严格根据技术与管理要求进行设计。首先应根据具体的基本要求设计系统的保护环境模型,参考信息系统等级保护安全设计技术要求,保护建设按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如下图所示的保护环境模型:安全管理安个管理制安全管理平台系统管珅通信网络安全 网络结何安全;网络安全审计审计管理:计兑环境安全Qtiw :X*RWW:4HkM -i一篌不而I:RJ #ft* * 控 制 二 J 客体安全,

14、用I Hm I:安全管理区域边界安全网络设Ifr防护安全 管理菽统建.Q管理 I1: Ui!i J 人员安全管理物理安全物理和:机肥供3.2 安全技术体系设计3.2.1 物理安全设计物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。总结:因本次项目主要涉及网络及及信息系统的建设,不涉及物理环境部分,且物理环境满足相关要求,故不再对物理环境再进行安全分析设计。3.2.2 通信网络安全设计3.2.2.1 网络结构安全对于信息系统网络,选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要,将核心链路及设备做冗余备份;根据不同区域所涉及信息的重要程度等因素,划分不同的网段或VLANo3.2.2.2 网络安全审计网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。3.2.2.3 网络设备防护为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括: 对登录网络设备的用户进行身份鉴别,用户名必须唯一; 身份鉴别信息具有不易被冒用的特点,口令设置需3种以上字符、长度不少于8位,并定期更换;

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 解决方案

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!