精华内容
下载资源
问答
  • 云计算架构以其强大的信息处理能力、按需弹性的...在此基础上,提出了军事云信息安全保障体系构建的目标,构建了军事云信息安全保障体系架构,并对其包含的主要模块进行了深入分析,最后给出了需要解决的关键技术问题。
  • 上交所信息安全保障体系架构,建立信息安全保障体系的意义 信息安全保障体系的组成要素 组织、制度、基础设施、外部环境 信息安全保障体系的主要环节 预防、发现、响应、恢复
  • 信息安全保障技术原理与架构体系 知识域信息安全保障原理 知识子域信息安全的内涵和外延 理解信息安全的特征与范畴 理解信息安全的地位和作用 理解信息安全信息系统和系统业务使命之间的关 系 理解信息安全的内因...
  • 信息安全保障技术原理与架构体系知识域信息安全保障原理知识子域信息安全的内涵和外延理解信息安全的特征与范畴理解信息安全的地位和作用理解信息安全信息系统和系统业务使命之间的关系理解信息安全的内因信息系统的...
  • 信息安全保障体系规划方案

    万次阅读 多人点赞 2018-06-21 17:04:59
    一、 概述1.1引言本文基于对XX公司信息安全风险评估总体规划的分析,提出XX公司信息安全技术工作的总体规划、目标以及基本原则,并在此基础上从信息安全保障体系的视角描绘了未来的信息安全总体架构。本文内容为信息...

    本文转载自公众号爱方案(ID:ifangan)。

    本文内容为信息安全技术体系、运维体系、管理体系的评估和规划,是信息安全保障体系的主体。

    一、 概述

    1.1引言

    本文基于对XX公司信息安全风险评估总体规划的分析,提出XX公司信息安全技术工作的总体规划、目标以及基本原则,并在此基础上从信息安全保障体系的视角描绘了未来的信息安全总体架构。

    本文内容为信息安全技术体系、运维体系、管理体系的评估和规划,是信息安全保障体系的主体。

    1.2 背景

    1.2.1 XX行业相关要求

    国家XX行业总局一直以来十分重视信息安全管理工作,先后下发了涉及保密计算机运行、等级保护定级等多个文件,下发了《XX行业信息安全保障体系建设指南》,指南从技术、管理、运维三个方面对安全保障提出了建议,如下图所示。

    1.2.2国家等级保护要求

    等级保护工作作为我国信息安全保障工作中的一项基本制度,对提高基础网络和重要信息系统安全防护水平有着重要作用,在《信息系统安全等级保护基本要求》中对信息安全管理和信息安全技术也提出了要求,如下图所示。

    1.2.3三个体系自身业务要求

    在国家数字XX行业政策的引导下,近年来信息系统建设日趋完善,业务系统对信息系统的依赖程度逐渐增加,信息系统的重要性也逐渐提高,其安全保障就成为了重点。信息系统的重要组成部分包括MES系统、ERP系统、网站系统、工商协同营销系统、LIMS系统、OA系统及生产系统等。企业生产已经高度依赖于企业的信息化和各信息系统。

    信息系统现阶段还无法达到完全的自动化和智能化运行。因此需要各级技术人员对信息系统进行运行和维护。

    在整个信息系统运行的过程中,起主导作用的仍然是人,是各级管理员。设备的作用仍然仅仅停留在执行层面。因此信息系统的稳定运行的决定因素始终都在于人员的操作。

    信息安全运维体系的作用是在安全管理体系和安全技术体系的运行过程中,发现和纠正各类安全保障措施存在的问题和不足,保证它们稳定可靠运行,有效执行安全策略规定的目标和原则。

    当运行维护过程中发现目前的信息安全保障体系不能满足本单位信息化建设的需要时,就可以对保障体系进行新的规划和设计。从而使新的保障体系能够适应企业不断发展和变化的安全需求。这也仍遵循和完善了PDCA原则。

    1.3三个体系规划目标

    1.3.1 安全技术和安全运维体系规划目标

    建立技术体系的目的是通过使用安全产品和技术,支撑和实现安全策略,达到信息系统的保密、完整、可用等安全目标。按照P2DR2模型,行业信息安全技术体系涉及信息安全防护、检测、响应和恢复四个方面的内容:

    1、防护:通过访问控制、信息系统完整性保护、系统与通信保护、物理与环境保护等安全控制措施,使信息系统具备比较完善的抵抗攻击破坏的能力。

    2、检测:通过采取入侵检测、漏洞扫描、安全审计等技术手段,对信息系统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威胁进行评估,及时发现安全隐患和入侵行为并发出告警。

    3、响应:通过事件监控和处理工具等技术措施,提高应急处理和事件响应能力,保证在安全事件发生后能够及时进行分析、定位、跟踪、排除和取证。

    4、恢复:通过建立信息系统备份和恢复机制,保证在安全事件发生后及时有效地进行信息系统设施和重要数据的恢复。

    1.3.2安全管理体系规划目标

    本次项目通过风险评估对XX公司自身安全管理现状进行全面了解后,对信息安全管理整体提出以下目标:健全信息安全管理组织,建立信息安全专业服务团队,建立完善的信息安全风险管理流程,完善信息安全制度与标准,建立规范化的流程。

    1.4技术及运维体系规划参考模型及标准

    1.4.1参考模型

    目前安全模型已经从以前的被动保护转到了现在的主动防御,强调整个生命周期的防御和恢复。PDR模型就是最早提出的体现这样一种思想的安全模型。所谓PDR模型指的就是基于防护(Protection)、检测(Detection)、响应(Reaction)的安全模型。上个世纪90年代末,ANS联盟在PDR模型的基础上建立了新的P2DR模型。该模型是可量化、可由数学证明、基于时间的、以PDR为核心的安全模型。这里P2DR2是策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)的缩写。

    • 策略(Policy)

    策略是P2DR模型的核心,所有的防护、检测、响应都是依据策略。它描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。

    • 防护(Protection)

    防护是主动防御的防御部分,系统的安全最终是依靠防护来实现的。防护的对象涵盖了系统的全部,防护手段也因此多种多样。

    • 检测(Detection)

    检测是动态响应和加强防护的依据。通过不间断的检测网络和系统,来发现威胁。

    • 响应(Response)

    响应是主动防御的实现。根据策略以及检测到的情况动态的调整防护,达到主动防御的目的。

    随着技术的进步,人们在P2DR模型以后又提出了APPDRR模型,即在P2DR模型中加入恢复(Recovery)手段。这样一旦系统安全事故发生了,也能恢复系统功能和数据,恢复系统的正常运行。

    1.4.2参考标准

    主要参考标准:

    《信息保障技术框架v3.1》(IATF) 美国国家安全局

    《信息系统安全管理指南》(ISO 13335) 国际标准化组织

    《信息安全风险评估指南》(国标审议稿)中华人民共和国质监总局

    其它参考标准:

    AS/NZS 4360: 1999 风险管理标准

    ISO/IEC 17799:2005 /BS7799 Part 1

    ISO/IEC 27001:2005 /BS7799 Part 2

    ISO/IEC 15408(CC)

    GB17859-1999

    等级保护实施意见(公通字[2004]66号)

    《计算机信息系统安全保护等级划分准则》GB 17859

    行业参考标准:

    《XX行业行业信息安全保障体系建设指南》

    1.5管理体系规划参考模型及标准

    1.5.1国家信息安全标准、指南

    1. GB/T 20274—2006 信息系统安全保障评估框架
    2. GB/T 19715.1—2005 信息技术—信息技术安全管理指南第1部分:信息技术安全概念和模型
    3. GB/T 19715.2—2005 信息技术—信息技术安全管理指南第2部分:管理和规划信息技术安全
    4. GB/T 19716—2005 信息技术—信息安全管理实用规则

    1.5.2国际信息安全标准

    1. ISO/IEC 27001:2005信息安全技术 信息系统安全管理要求
    2. ISO/IEC 13335—1: 2004 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型
    3. ISO/IEC TR 15443—1: 2005 信息技术安全保障框架 第一部分 概述和框架
    4. ISO/IEC TR 15443—2: 2005信息技术安全保障框架 第二部分 保障方法
    5. ISO/IEC WD 15443—3 信息技术安全保障框架 第三部分 保障方法分析
    6. ISO/IEC PDTR 19791: 2004 信息技术 安全技术 运行系统安全评估

    二、 技术体系建设规划

    2.1技术保障体系规划

    2.2.1设计原则

    技术保障体系的规划遵循一下原则:

    • 先进性原则

    采用的技术和形成的规范,在路线上应与当前世界的主流发展趋势相一致,保证依据规范建成的XX公司网络安全系统具有先进性和可持续发展性。

    • 实用性原则

    具备多层次、多角度、全方位、立体化的安全保护功能。各种安全技术措施尽显其长,相互补充。当某一种或某一层保护失效时,其它仍可起到保护作用。

    • 可靠性原则

    加强网络安全产品的集中管理,保证关键网络安全设备的冷热备份,避免骨干传输线路的单点连接,保证系统7*24小时不间断可靠运行。

    • 可操作性原则

    根据XX公司风险评估结果,制定出各具特色、有较强针对性和可操作性的网络安全技术保障规划,适用于XX公司信息安全的规划、建设、运行、维护和管理。

    • 可扩展性原则

    规范应具有良好的可扩展性,能适应安全技术的快速发展和更新,能随着网络安全需求的变化而变化,网络安全保护周期应与整个网络的工作周期相同步,充分保证投资的效益。

    2.1.2技术路线

    • 分级保护的思想

    遵照《XX行业行业信息安全保障体系建设指南》、《关于信息安全等级保护工作的实施意见》的要求,结合XX公司网络应用实际,XX公司网络的信息安全防护措施需要满足安全等级保护要求,必须按照确定的安全策略,整体实施安全保护。

    • 分层保护的思想

    按照XX公司业务承载网络的核心层、接入(汇聚)层、接入局域网三个层次,根据确定的安全策略,规范设置相应的安全防护、检测、响应功能,利用虚拟专用网络(例如MPLS VPN、IPSec VPN、SSL VPN)、公钥基础设施/授权管理基础设施(PKI/PMI)、防火墙、在线入侵抵御、入侵检测、防病毒、强审计、冷热备份、线路冗余等多种安全技术和产品,进行全方位的安全保护。

    • 分域保护的思想

    控制大型网络安全的另一种思想是把网络划分成不同的逻辑网络安全域,每一个网络安全域由所定义的安全边界来保护。综合考虑信息性质、使用主体等要素,XX公司网络划分为计算域、支撑域、接入域、基础设施域四种类型安全域。

    通过在相连的两个网络之间采用访问控制措施来进行网络的隔离和连接服务。其中,隔离安全服务包括身份认证、访问控制、抗抵赖和强审计等;连接安全服务包括传输过程中的保密、完整和可用等。

    • 动态安全的思想

    动态网络安全的思想,一方面是要安全体系具备良好的动态适应性和可扩展性。威胁和风险是在不断变化的,安全体系也应当根据新的风险的引入或风险累积到一定程度后,适时进行策略调整和体系完善;另一方面是在方案的制定和产品的选取中,注重方案和产品的自愈、自适应功能,在遭遇攻击时,具有一定的自动恢复和应急能力。

    2.2信息安全保障技术体系规划

    2.2.1安全域划分及网络改造

    安全域划分及网络改造是系统化安全建设的基础性工作,也是层次化立体化防御以及落实安全管理政策,制定合理安全管理制度的基础。此过程保证在网络基础层面实现系统的安全防御。

    目标规划的理论依据

    • 安全域简介

    安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策略。

    相对以上安全域的定义,广义的安全域概念是指:具有相同和相似的安全要求和策略的IT要素的集合。这些IT要素包括但不仅限于:物理环境、策略和流程、业务和使命、人和组织、网络区域、主机和系统……

    • 总体架构

    如下图所示:安全域的划分如下:

    本次建议的划分方法是立体的,即:各个域之间不是简单的相交或隔离关系,而是在网络和管理上有不同的层次。

    网络基础设施域是所有域的基础,包括所有的网络设备和网络通讯支撑设施域。

    网络基础设施域分为骨干区、汇集区和接入区。

    支撑设施域是其他上层域需要公共使用的部分,主要包括:安全系统、网管系统和其他支撑系统等。

    计算域主要是各类的服务器、数据库等,主要分为一般服务区、重要服务区和核心区。

    边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分为:互联网接入、外联网接入、内联网接入和内网接入。

    建设规划内容

    一、边界接入域

    边界接入域的划分

    边界接入域的划分,根据XX公司公司的实际情况,相对于ISO 13335定义的接入类型,分别有如下对应关系:

    ISO 13335

    实际情况

    组织单独控制的连接

    内部网接入(终端接入,如办公网);业务边界(如核心服务边界)

    公共网络的连接

    互联网接入(如Web和邮件服务器的外部接入,办公网的Internet接入等)

    不同组织间的连接

    外联网接入(如各个部门间的接入等)

    组织内的异地连接

    内联网接入(如XXX单位接入等其他部门等通过专网接入)

    组织内人员从外部接入

    远程接入(如移动办公和远程维护)

    边界接入域威胁分析

    由于边界接入域是XX公司公司信息系统中与外部相连的边界,因此主要威胁有:

    黑客攻击(外部入侵)

    恶意代码(病毒蠕虫)

    越权(非授权接入)

    终端违规操作

    ……

    针对边界接入域的主要威胁,相应的防护手段有:

    访问控制(如防火墙)用于应对外部攻击

    远程接入管理(如VPN)用于应对非授权接入

    入侵检测与防御(IDS&IPS)用于应对外部入侵和蠕虫病毒

    恶意代码防护(防病毒)用于应对蠕虫病毒

    终端管理(注入控制、补丁管理、资产管理等)对终端进行合规管理

    二、计算域

    计算域的划分

    计算域是各类应用服务、中间件、大机、数据库等局域计算设备的集合,根据计算环境的行为不同和所受威胁不同,分为以下三个区:

    一般服务区

    用于存放防护级别较低(资产级别小于等于3),需直接对外提供服务的信息资产,如办公服务器等,一般服务区与外界有直接连接,同时不能够访问核心区(避免被作为攻击核心区的跳板);

    重要服务区

    重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以直接访问核心区;

    核心区

    核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。

    计算域的划分参见下图:

    重要服务区

    重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以直接访问核心区;

    核心区

    核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。

    计算域的划分参见下图:

    图 2_3计算域划分图

    计算域威胁分析

    由于计算域处于信息系统的内部,因此主要威胁有:

    • 内部人员越权和滥用
    • 内部人员操作失误
    • 软硬件故障
    • 内部人员篡改数据
    • 内部人员抵赖行为
    • 对外服务系统遭受攻击及非法入侵

    针对计算域主要是内部威胁的特点,主要采取以下防护手段:

    • 应用和业务开发维护安全
    • 基于应用的审计
    • 身份认证与行为审计
    • 同时也辅助以其他的防护手段:
    • 对网络异常行为的检测
    • 对信息资产的访问控制

    三、支撑设施域

    支撑设施域的划分

    图 2_4支撑基础设施域划分图

    如上图所示,将网络管理、安全管理和业务运维(业务操作监控)放置在独立的安全域中,不仅能够有效的保护上述三个高级别信息系统,同时在突发事件中也有利于保障后备通讯能力。

    其中,安全设备、网络设备、业务操作监控的管理端口都应该处于独立的管理VLAN中,如果条件允许,还应该分别划分安全VLAN、网管VLAN和业务管理VLAN。

    支撑设施域的威胁分析

    支撑设施域是跨越多个业务系统和地域的,它的保密级别和完整性要求较高,对可用性的要求略低,主要的威胁有:

    网络传输泄密(如网络管理人员在网络设备上窃听业务数据)

    非授权访问和滥用(如业务操作人员越权操作其他业务系统)

    内部人员抵赖(如对误操作进行抵赖等)

    针对支撑设施域的威胁特点和级别,应采取以下防护措施:

    带外管理和网络加密

    身份认证和访问控制

    审计和检测

    四、网络基础设施域

    网络基础设施域的划分

    网络基础设施域的威胁分析

    主要威胁有:

    • 网络设备故障
    • 网络泄密
    • 物理环境威胁

    相应的防护措施为:

    • 通过备份、冗余确保基础网络的可用性
    • 通过网络传输加密确保基础网络的保密性
    • 通过基于网络的认证确保基础网络的完整性

    2.2.2现有信息技术体系描述

    XX公司现有网络拓扑

    XX公司网络结构脆弱性评估

    1、网络结构层次不清晰

    当前网络骨干区域,基本形成以两台C6509为核心,多台C2970/C2950等为接入的架构,网络骨干设备性能优异,扩展能力较强。但部分区域仍然存在结构层次不清晰、不合理之处。

    远程接入区域,包括XXX单位通过专线直接接入到核心交换机C6509上,其它的上联国家局、XX公司局等专线链路也直接接入到核心交换机C6509上,除国家局配置有防火墙外,其它连接均未经过任何汇聚或访问控制设备。核心交换机C6509同时兼具上述多条专线接入设备的任务,网络逻辑层次结构较为模糊。

    2、网络单点故障

    当前网络核心层为冗余设备,下联接入层交换为冗余线路,其它对外连接均为单设备和单线路连接,存在网络单点故障隐患。

    各远程接入链路均为一条电信专线,没有其它冗余的广域网链路,存在远程接入链路单点故障。

    外网服务器区的Web和Mail服务器的互联网连接和访问均为单线路,存在单点故障。

    3、网络安全域划分不明

    公司大多数内网服务器系统分布在XX网段,没有进一步的VLAN划分及其它防护措施的隔离。

    ERP、协同办公、营销等重要系统混杂在一起,与其它服务器都部署在同一个区域,非常不利于隔离防护及后期的安全规划建设。

    下属车间存在生产网与办公网络混用的情况。各生产网与办公网未严格隔离,未整合边界,未实施集中安全防护。

    业务维护人员、网络管理人员、安全管理人员以及第三方运维人员,未划分专门的管理支撑域。当前主要根据办公物理位置,各自接入到办公网中,未与普通办公人员网络区域隔离。

    远程接入区域,根据对端可信度及管理职责等,可以划分为四类,1、国家XX行业;2、省商业公司链路;3、XXX单位接入。当前未进行分类隔离,统一安全策略。

    4、部分节点区域缺乏必要安全防护措施

    内部终端用户访问内部服务器、互联网络没有有效的控制行为;能够访问互联网的终端不能有效控制访问带宽并进行行为审计。

    远程接入XXX单位专线直接接入到核心交换机Cisco3845上,两端均未部署防火墙实施访问控制。XXX单位用户可以任意访问到总部网络,任意访问内网服务器。

    全网缺乏一套集中的安全运营管理中心,当前网络设备、安全设备、主机及业务系统的日志及安全运行状况监控,仅由各自维护人员手工操作,直接登录设备检查分析。

    内网服务器区、生产服务器区缺乏业务审计设备,无法记录关键的业务、维护操作行为。

    5、现有的安全技术防护手段

    在互联网出口部署了防火墙两台,同时设置访问规则对Web服务器和内网用户对互联网的访问进行网络层控制;

    在核心交换机上部署了入侵检测系统,对核心交换上的数据信息进行入侵行为的检测;

    在邮件系统部署了防垃圾邮件系统,可对垃圾邮件进行过滤;

    内网部署了趋势的网络防病毒系统,

    内网部署了内网管理系统,可对内部网络终端进行接入管理、主机维护管理、补丁管理、主机行为审计等。

    2.3技术体系规划主要内容

    2.3.1网络安全域改造建设规划

    改造建议说明:

    1、新增管理支撑域,作为整个网络的设备和系统管理中心。

    2、新增汇聚层网络设施域,部署四台三层交换机,核心部件采用冗余配置,作为整个网络的汇聚层,这样既便于接入区和服务区的访问控制,又将生产区和办公区进行了区分,并分担了核心交换机的负担。

    3、在核心交换和新增的汇聚交换间部署防火墙进行服务域的访问控制;

    4、将原有的服务器使用VLAN方式划分为核心服务域和一般服务域;

    5、更换互联网出口防火墙为安全网关,采用双机冗余方式部署,并启用IPS检测、AV检测功能,为对外提供服务的WEB和MAIL服务器制定保护策略;

    6、在互联网安全网关后增加上网行为管理系统,采用双机冗余方式部署,对访问互联网的流量和访问进行控制和审计;

    7、将互联网出口替换下的防火墙部署到单独划分的财务服务域前端,进行必要的访问控制保护;

    8、将XXX单位连接线路由原来的连接核心C6509改为连接新增加的汇聚层防火墙上,增加外部访问的访问控制。

    2.3.2网络安全设备建设规划

    网络安全设备分为边界保护类,入侵检测/防御类,终端保护等多种。

    网络安全产品的类型是由网络安全技术决定的,为了实现全面的安全防护,以不同的实体出现的安全设备要在技术上覆盖所有的安全领域,也就是所有安全设备功能的总和在技术层面应该能够防御目前网络环境下所有安全威胁的总和。

    安全产品虽然不是安全防护体系的决定因素,却是安全防御体系的基石。是实现系统化全方位网络安全防护的必要条件。

    在充分分析目前XX公司已经部署的网络安全设备的前提下,又结合了风险评估的结果,以及安全域划分和网络改造的具体需求,得出了最终需要新增的网络安全设备需求。

    此过程保证在设备层面实现安全技术体系。部署完成后,XX公司所有安全设备防护功能的总和在技术层面上将能够满足防护和应对目前已知安全威胁。同时满足《XX行业行业信息安全保障体系建设指南》中在技术体系建设方面对网络安全部分的要求。

    结合规划的安全域,在新的安全环境下,规划的安全设备部署示意图如下:

    一、防火墙设备

    部署位置

    防火墙部署在核心层和汇聚层之间。如下图所示。

    安全功能

    防火墙系统是进行安全域边界防护的有效手段。需要部署防火墙将网络分割成不同安全区域,并对核心业务系统形成纵深保护体系。在新增的汇聚网络层和核心网络层之间冗余部署四台防火墙设备,实现生产接入域、办公接入域和其他区域访问的控制,生产接入域和办公接入域之间的访问控制。通过此次安全域的划分和网络改造,使防火墙主要可以起到如下几类作用:

    限制各个接入网络对网络设备的访问。

    限制接入网络穿过的源。

    限制接入网络能访问的目的。

    限制接入网络穿过的应用端口。

    限制能提供的应用端口。

    二、安全网关设备

    部署位置

    一体化安全网关部署在互联网出口处,做互联网边界综合防护。如下图所示。

    实现安全功能:

    访问控制

    IP地址过滤、MAC地址过滤、IP+MAC绑定、用户认证、流量整形、连接数控制等

    IPS防御体系

    通过继承的IPS功能,精确抵御黑客攻击、蠕虫、木马、后门;抑制间谍软件、灰色软件、网络钓鱼的泛滥;并可有效防止拒绝服务攻击。

    网络防病毒

    能够有效抵御文件感染病毒、宏病毒、脚本病毒、蠕虫、木马、恶意软件、灰色软件等。

    抗DoS攻击

    采用特征控制和异常控制相结合的手段,有效保障抗拒绝服务攻击的准确性和全面性,阻断绝大多数的DoS攻击行为。

    三、上网行为管理设备

    部署位置

    上网行为管理部署在互联网出口处。如下图所示。

    安全功能:

    P2P流量控制

    对P2P的应用加以控制,例如提供最大带宽限制、保证带宽、带宽租借、应用优先级等一系列带宽管理功能,最终可实现禁止使用P2P软件或限制P2P软件的可用带宽,从而达到控制P2P流量的目标,将宝贵的、有限的带宽资源保留给组织中关键的应用和业务。

    服务分级

    服务分级是一种带宽管理的理解方式。也可以理解为某种程度上QoS。针对不同访问需求的用户也可以进行服务的分级处理,对带宽要求高的人员可以获得较多的带宽,从而保证其访问的需求。

    关键应用保障

    目前XX公司在应用方面已经建立基于互联网的Web和Mail系统,需要在应用层加以优先保证。上网行为管理设备可以基于应用的重要程度进行带宽资源的合理分配,从而保证重要的、时效性高的应用能够获得较多的带宽,最终能够保障关键应用的正常运行。

    四、业务安全审计设备

    部署位置

    网络安全审计设备主要部署在核心业务区域,按照XX公司安全域的规划,需要部署业务审计系统的位置为服务域(核心服务域+一般服务域),生产服务域(卷包中控、物流中控、制丝中控、动力中控),重点审计内容是人为通过网络对各服务器系统、数据的访问行为审计和控制,部署示意图如下:

    服务域审计系统部署示意图

    生产服务域审计系统部署示意图

    安全功能

    满足合规要求

    目前,越来越多的单位面临一种或者几种合规性要求。XX公司面也面临着合规性的要求。一是等级保护的要求;二是行业规范的要求。在国烟办的147号文件中,明确要求部署网络审计设备。

    有效减少核心信息资产的破坏和泄漏

    对企业的业务系统来说,真正重要的核心信息资产往往存放在少数几个关键系统上(如数据库服务器、应用服务器等),通过使用网络安全审计系统,能够加强对这些关键系统的审计,从而有效地减少对核心信息资产的破坏和泄漏。

    追踪溯源,便于事后追查原因与界定责任

    一个单位里负责运维的部门通常拥有目标系统或者网络设备的最高权限(例如掌握DBA帐号的口令),因而也承担着很高的风险(误操作或者是个别人员的恶意破坏)。由于目标系统不能区别不同人员使用同一个帐号进行维护操作,所以不能界定维护人员的真实身份。试用网络安全审计系统提供基于角色的审计,能够有效地区分不同维护人员的身份,便于事后追查原因与界定责任。

    直观掌握业务系统运行的安全状况

    业务系统的正常运行需要一个安全、稳定的网络环境。对管理部门来说,网络环境的安全状况事关重大。网络安全审计系统提供业务流量监控与审计事件统计分析功能,能够直观地反映网络环境的安全状况。

    实现独立审计与三权分立,完善IT内控机制

    从内控的角度来看,IT系统的使用权、管理权与监督权必须三权分立。网络安全审计系统基于网络旁路监听的方式实现独立的审计与三权分立,完善了IT内控机制。

    五、漏洞扫描设备

    部署位置

    漏洞扫描系统部署在管理支撑域,通过一个二层接入交换机接入到核心交换机,示意图如下图所示:

    安全功能

    通过对网络设备,操作系统,应用系统的扫描,有效了解系统弱点,为实施安全防护方案和制定安全管理策略提供依据和参考。

    制定周期性扫描计划,实现周期性的安全自评,为有效的风险管理提供参考和支持。

    2.3.3 CA认证体系建设

    现状

    XX公司目前暂无CA认证系统,但按照国家总局的统一建设要求,已经将CA认证系统作为即将开始的项目。

    建设规划目标

    通过建设CA认证体系,为业务应用系统提供稳定可靠的信息安全服务,切实保障系统使用人员身份的真实性、信息传输的保密性、数据交换的完整性、发送信息的不可否认性,为信息化建设和发展奠定安全基础。

    建设规划内容

    CA认证体系平台建设

    按照《XX行业行业CA认证体系建设方案》规范,XX公司行业CA认证体系项目由数字证书签发服务平台标准版、数字证书应用支撑平台和数字证书系综合监管平台组成,

    本次建设的企业级数字证书签发服务平台标准版,主要建设内容包括CA、RA、KMC系统;数字证书应用支撑服务平台,主要建设内容包括:签名服务器、SSL安全代理服务器、身份认证系统、时间戳服务器;数字证书综合监管平台,主要建设内容包括:数字证书备案系统、数字证书安全审计系统。

    CA认证体系应用建设

    1、 应用系统身份认证

    利用CA认证体系同现有应用系统的身份认证方式相结合,针对重要业务系统或重要岗位,进行身份验证,保留登录记录,落实责任,方便管理。

    2、 综合应用平台单点登录

    对已建设的信息系统进行整合和数据交流,并提供统一身份验证平台,实行信息门户单点登录。CA认证体系建设和该平台相结合,使单点登录系统更安全,并便于管理。

    3、 远程VPN访问身份认证

    由于营销人员等分布全国各地,需要远程访问公司服务器。CA认证系统和VPN远程访问控制相结合,更能保障身份唯一性,并大幅提高互联网访问的安全性。

    2.3.4数据安全保障

    一、建设规划目标

    1、知识产权保障

    通过部署电子文档安全系统,使得企业成为电子数据的真正所有者,保证企业知识产权。有效提高企业在市场上的竞争力。

    2、电子文档管理流程优化

    通过部署电子文档安全系统,优化文档安全管理工作的效率,从前需要人工审核的部门由计算机网络取代,提高了工作效率。同时,在服务器上备份所有的文件审查日志。数据的完整性、可靠性都得到了极大的提升,也减免了传统的纸质备份保密资料给企业带来的成本。

    二、建设规划内容

    1、建议部署结构

    在进行文档保护系统部署结构时,考虑到必须保证业务的高可用性。因此,采用了双服务端热备设计,此举能够保证,在一台服务器出现故障的时候,另一台会接管故障服务器的工作,保证业务的可用性。

    2、建议权限划分

    建议根据XX公司用户角色不同,初步将用户权限规划为如下:

    离线功能

    加解密功能

    日志记录

    用途

    记录对文件的操作

    普通办公PC

    办公笔记本电脑(出差)

    可选

    家用笔记本电脑

    可选

    家用PC(员工在家办公)

    仅阅读之用

    针对不同的用户,可以随时灵活的变更权限,保证安全性和易用性两不误。

    3、系统使用

    在正常使用的过程中,最终用户一般感受不到电子文档的存在,除非用户需要:

    将文件解密;

    带电脑离开公司的网络环境;

    希望产生的文档不加密;

    需要把机密文档中的文字复制到特定的网站。

    2.3.5终端安全管理

    XX公司现已经部署了一套综合的终端安全管理系统,实现了对网络终端进行主动的管理和控制、补丁分发、强制安全策略、远程帮助等主要功能。通过该系统,实现终端主动防护能力和有效的管理,形成整体的安全准入控制体系。

    2.3.6 备份与恢复

    现状

    目前XX公司还没与建立起行之有效的备份与恢复机制。在网络层,系统层,应用层都涉及到备份与恢复的问题。网络层的备份主要指的设备和线路的冗余。在安全域划分网络改造中已经涉及并考虑的了线路的冗余问题。

    外网通信线路冗余

    按照相关文件的要求,在XX行业技术体系要求中需要建立通信线路冗余。主要是体现在两个方面:

    互联网公共出口的线路冗余。通常做法是选择两家以上的运营商同时接入互联网,增加冗余,降低通讯链路故障风险。

    公司内部广域网的线路冗余,比如和国家局或者天水烟厂之间的通讯链接。通常是租用的SDH专线。可以考虑增加VPN线路作为冗余。在专线故障的时候启用VPN线路应急。

    2.3.7安全运营中心建设

    目前XX公司还未建立安全运行中心。建立安全运营管理中心,使得XX公司的网络安全管理机构能及时准确地获知整个网络安全体系的效果和现状,并且帮助进行正确的决策分析。

    通过安全运营管理中心,将不同位置、不同资产(主机、网络设备和安全设备等)中分散且海量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动对威胁与风险进行响应和处理。

    2.3.8周期性风险评估及风险管理

    项目目标

    通过周期性的风险评估,发现信息系统存在的安全隐患,以维持公司的整体信息安全水平;

    通过周期性的安全加固增强主机的安全性,减小由于主机漏洞而导致的安全风险。

    项目内容

    XX公司的业务系统长期稳定安全地运行,是XX公司能够提供优质服务的保障。

    由于信息安全的动态性特点,信息安全工作是一个持续的、长期的工作,建议XX公司每年定期请安全顾问进行安全风险评估。通过专业、持续的安全服务来解决信息系统日常运行维护中的安全问题,降低安全风险、提高信息系统安全水平。

    风险评估的范围为XX公司的整个信息系统。

    安全风险评估服务包括但不限于以下对象:物理环境、网络结构、网络服务、主机系统、数据、应用系统、安全系统、安全相关人员、处理流程、安全管理制度、安全策略。

    给出风险评估报告和安全现状报告,系统风险修正措施以及系统安全指导性架构。此项服务可以帮助XX公司了解自身网络安全现状,并根据报告和建议进行投资预算。

    本次已进行的风险评估是实现XX公司信息安全风险管理的重要组成部分。周期性的风险评估是实现P2DR2安全模型的重要机制和组成部分。

    建议每年对XX公司的网络系统进行一次安全风险评估,由于XX公司的网络安全工作目前刚起步,许多工作刚开始,整个XX公司缺乏相关的经验,建议XX公司在三到五年内,聘请一家较有经验的网络安全公司,每年为XX公司提供一次网络安全的风险评估服务。

    3. 运维体系建设规划

    3.1风险评估及安全加固

    3.1.1 风险评估

    此次XX公司安全项目本身已经包含信息系统风险评估部分。详细信息参见风险评估各部分输出文档。

    3.1.2 安全加固

    风险评估是安全加固的前提,风险评估依据资产,威胁,脆弱性的分析得到信息系统各部分面临的安全风险。安全加固则是依据风险评估的结果,为了降低系统风险所采取的措施之一。

    通过对当前系统进行加固操作,修补主机系统、网络设备、数据库、应用和中间件存在的弱点,可以全面提高设备的安全性。降低系统运行风险。

    3.2信息安全运维体系建设规划

    3.2.1机房安全规划

    制定详细的机房环境维护管理流程,安排专门人员进行机房环境的定期维护管理,并做好相关的记录和检查;

    将现有的机房安全管理制度制作标牌悬挂机房内,并监督执行;

    安排机房安全管理人员,并制作标牌悬挂机房内。

    3.2.2资产和设备安全

    资产管理

    对现有资产管理制度进行修订,增加安全管理内容;

    通过一定的服务活动更新资产清单,并增加资产编号的标示标牌;

    通过安全评估活动增加资产定性赋值,完善现有资产管理表格。

    介质管理

    介质管理在XX公司的“信息安全保密管理规定”中已经有明确的规定,后续工作为加强管理的执行;

    对于移动备份介质的存放和管理可在“信息安全保密管理规定”进行一定的修订,确保明确明晰;

    对于介质维修和销毁的规定,可在“信息安全保密管理规定”进行一定的修订,确保明确明晰。

    设备管理

    部署专用设备和软件系统,对设备操作使用进行有效的监管。

    3.2.3网络和系统安全管理

    一、网络安全管理

    1、部署网络漏洞扫描系统,并制定扫描管理规范,定期对网络和服务系统进行扫描,并生成检查报告;

    2、在现有管理的规范上,细化管理流程包含服务变更、授权访问等形成系统的申请、审批、核查流程;

    3、在现有管理规范的基础上,结合后期网络整改的需求制定专门的网络安全管理规范;

    4、根据网络和各业务系统的实际情况,补充详细的管理流程对安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面进行管理;

    5、部署安全运维管理系统和业务审计系统收集各种日志信息,并集中进行存储、管理和分析,为事件处理提供有力支持;

    6、通过按照国家局身份认证系统建设规范和计划,建设XX公司的身份认证系统,实现身份认证和授权管理的补充;

    建议部署内网NTP服务器,并配置所有系统使用NTP服务器进行时间校验和更新;

    7、按照国家局身份认证系统的规范进行建设,可根据身份认证系统的建设进行访问用户的身份认证和授权;

    二、系统安全管理

    1、服务器补丁采取谨慎处理,建议聘请专业安全公司协同应用系统开发厂商对漏洞修补对业务系统的影响进行评估后,对能够修补的补丁进行修正,不能修补的补丁漏洞通过网络访问控制、入侵防御等技术手段将风险控制到可接受范围内;

    2、在网络访问控制方面采用访问控制、入侵防御、业务审计、终端管理相结合的技术手段实现从网络层到应用层的综合防护;

    3、系统自身的管理通过系统管理员进行,访问系统应用的帐号均分配了合适的访问权限;

    4、部署漏洞扫描系统,定期对业务系统进行必要的检查;

    5、细化各类用户的责任、义务和风险,对系统帐户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等做出一定规定,并形成有效可行的流程;

    6、部署安全运维管理系统和业务审计系统,对系统自身的各项操作信息进行审计和管理,使之符合于对应的安全管理规定。

    3.2.4监控管理和安全管理中心

    建议部署安全运维管理中心,收集设备完整的各项资源使用信息、访问授权、操作记录、日志信息等并进行综合分析;

    建议部署的安全运维管理中心与已经部署的IT运维管理系统进行接口处理,将安全运维管理中心的安全事件处理自动发送IT运维管理中心进行规范处理管理。

    3.2.5备份与恢复

    1、需要制定专门的数据备份管理流程,对备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保存期、放置场所、文件命名规则、介质替换频率和将数据离站运输的方法等进行详细规定;

    2、将执行恢复程序,检查和测试备份介质的有效性的检查验证工作变为定期开展工作;

    3.2.6恶意代码防范

    1、策划全员安全培训,增强恶意代码的防范意识;

    2、建议新增网关防病毒系统,与现有网络版防病毒系统形成立体防护;

    3、建议制定单独的恶意代码管理规范。

    3.2.7变更管理

    增强变更档案管理。

    3.2.8信息安全事件管理

    1、在原有检测系统的基础上,增加安全事件高风险节点的入侵防御手段和安全防护;

    2、建设安全运维管理平台,对安全事件和事故的处理进行集中管理和分析处理;同时与现有的信息管理系统进行有效的整合,将信息管理、信息安全管理进行有效的结合;

    3、对已经制定的各项事件处理流程,编制培训和演练计划。

    应急预案的培训和演练事件建议每一年举办一次。制定并执行4、明确的计划要求,对应急预案进行定期审查和根据实际情况更新的内容,更新完成后及时进行培训和演练。

    3.2.9 密码管理

    按照国家局的相关要求进行XX公司的CA体系建设;

    参考CA建设内容、相关要求和自身实际情况,制定专项的密码管理条款或规定。

    4. 管理体系建设规划

    4.1体系建设

    4.1.1 建设思路

    一个信息安全项目和驱动因素会涉及六项主要输入:

    业务需求

    安全必须与业务需求相结合,这些需求与XX公司的业务战略、目的和目标,以及公司(在互联网上)经营业务的方式相联系;有效的安全将支持和确保公司业务的成功。

    合规需求

    任何公司都有一些必须遵从的法律法规,这些规定可能是行业相关的或者具体规定公司经营的,例如,XX公司必须遵循国家等级保护的规定,同时要遵循国家XX行业局的相关规定。

    威胁

    企业必须了解其信息和业务所面临的内外部威胁。对XX公司可能这些威胁来自于病毒对业务的破坏或拒绝服务的攻击,或主机网络瘫痪,以及内外部人员的误操作等。威胁也可能是无意的,但也会破坏业务的运营,如办公室火灾或者一些计算机设备损坏。

    后果

    了解安全事件的后果是至关重要的。如若不能理解公司是如何应用信息的,就不可能针对重大风险做出有效的安全控制计划。必须平衡实施安全控制的成本和所保护的资产的价值。

    安全治理

    安全项目的治理定义了,谁将控制以及谁对妥善保护公司信息资产负有责任。治理将定义安全组织模式并对安全项目绩效和价值进行评估。

    安全管理规划思路

    4.1.2规划内容

    本文安全管理体系规划内容从以下几个方面考虑。

    安全管理体系规划内容图

    4.2信息安全管理体系现状

    4.2.1现状

    XX公司在信息系统建设过程中意识到信息安全的重要性,在安全技术方面不断完善技术体系,安全管理方面也采取了相应的措施,在人员、制度和流程上都有所体现:

    明确信息系统各部分以及各重要应用系统的管理员和职责,具体如下:

    网络管理员

    数据库管理员

    ERP管理员

    MES管理员

    OA管理员

    辅助系统管理员

    营销系统管理员

    自动化系统管理员

    服务器硬件管理员

    服务器维护管理员

    4.2.2问题

    根据风险评估的结果,结合相关调研材料,目前XX公司信息安全管理现状如下:

    缺乏信息安全方针

    由于安全目标方针不明确,导致全员不能清晰领悟安全的重要性,安全思想不能得到有效贯彻落实,对于安全建设还抱有可有可无的思想状态。

    安全管理策略制度不完善

    缺乏系统开发安全规范,可能会存在项目过程文档、内部敏感信息外流的风险,以及系统漏洞被非法利用,如网站遭到数据库注入攻击,系统维护人员直接访问数据库导致系统重要数据被破坏。

    无符合性相应的文档规范,安全产品部署不符合目前等级保护的相关要求,对重要系统今后的正常运行产生一定障碍。

    人员安全管理不规范

    人员管理不规范导致内部人员无意失误、恶意破坏系统及被非法利用;

    对第三方人员的访问无管理流程规范,会导致第三方人员的恶意破坏或误操作;

    终端人员的误操作或恶意尝试会涉及到全网机器,导致整个公司的正常业务运作。

    如果按下图管理成熟度模型评价XX公司的管理体系应该处在2左右,即大多数过程能遵循固定的模式。

    成熟度模型

    4.3管理体系建设规划

    4.3.1信息安全最高方针

    信息安全最高方针是为信息安全提供管理指导和支持,并与业务要求和相关的法律法规保持一致;是管理层正式发布的总体意图与方向,管理者应根据业务目标制定清晰的方针方向,并通过在整个组织中颁发和维护信息安全方针来表明对信息安全的支持和承诺。

    最高方针事例:

    为保护公司的信息资产(包括软硬件设施、数据、信息的安全)免于因外在的威胁或内部人员不当的管理遭受泄密、破坏或遗失,保障各项生产、经营管理工作正常有序的开展。

    贯宣口号事例:

    建立安全理念建设安全文化坚持以人为本认识安全效益

    建议:信息安全方针文档应经过管理层的批准,并传达给所有员工和外部相关方。

    4.3.2 风险管理

    建议:

    1、在信息系统的建设、运单位、变更过程中引入风险管理。

    2、对实施风险管理的信息系统中的信息资产进单位识别。

    3、应该识别受保护的信息资产所面临的威胁和信息系统所存在的脆弱性。

    4、对信息系统已采取的控制措施进行识别,并对控制措施的有效性进行确认。

    5、应该根据安全事件发生的可能性和影响程度,评估风险,确定风险等级。

    6、应该选择恰当的控制措施,并实施这些措施以降低信息系统安全风险。

    7、建立相应的制度保证风险管理的落实及维护。

    4.3.3组织与人员安全

    组织和人员是信息安全工作的重要支撑,建立有效的安全组织机构和相应的人员是做好XX公司信息安全工作的必要条件。

    一、组织结构

    建议:

    1、XX公司需要建立以厂领导为最高领导的信息安全领导小组,对XX公司信息系统的安全负有领导责任。

    2、该组织结构能够满足XX公司安全组织需求,但需要加强其职能。

    3、对上述组织结构中人员进行明确角色划分,并明确其任务分工,列入职位说明书里。

    二、信息安全职责

    建议:

    1、应在信息安全领导小组中设立信息安全运行的不同岗位,如网络管理员、数据库系统管理员、操作系统管理员、业务系统管理员等。

    2、明确规定信息系统安全管理过程中人员配备及职责。

    3、应该建立与加强与外部其它组织间的安全协作。

    4、应贯彻工作岗位中角色分离的原则,互斥、不兼容的职能角色必须分离。

    5、必须制定公司员工的安全使用原则,明确员工,尤其是信息系统相关人员、敏感信息处理人员的录用、考核、转职、离职等的安全要求。

    XX公司在管理员设置以及人员方面较好的满足了信息安全职责划分的要求。但是仍然需要在管理员角色管理,用工人员制度方面有所加强。

    三、人员安全管理

    建议:

    1、制定《员工信息安全手册》,作为唯一针对全公司的信息安全操作手册。

    2、对《员工信息安全手册》进行宣传推广。主要手段:邮件、内网论坛、集中培训宣讲。

    3、《员工信息安全手册》执行情况检查与改进

    四、信息安全培训

    建议:

    1、 应建立长期有效的信息安全培训机制,对员工进行相关的安全培训, 增强安全意识、提高安全技能。

    2、员工上岗前,应进行岗位信息安全培训,并签署信息安全保密协议。在岗位发生变动时,及时调整信息系统操作权限。

    3、信息安全政策与标准发生重大调整、新建和升级的信息系统投入使用前,开展必要的安全培训,明确相关调整和变更所带来的信息安全权限和责任的变化。

    五、信息安全检查与考核

    建议:

    1、应定期进行信息安全检查与考核,包括信息安全政策与标准的培训与执行情况、重大信息安全事件及整改措施落实情况、现有信息安全措施的有效性、信息安全技术指标完成情况。

    2、 制定正式的安全奖惩条例,处罚和奖励必须分明。

    4.3.4信息资产管理

    信息资产是指同信息系统相关的对XX公司有价值的事物,如计算机硬件和软件、数据库、服务和文档等。

    本章适用于XX公司所有部门。

    信息资产的分类分级

    建议:

    1、为了保证信息资产得到适当的保护,应该对信息分类分级,指明其保护级别。信息资产鉴别和分类是整个XX公司信息安全管理的基础,这样才能够真正知道要保护的对象。

    2、涉密(是指涉及国家秘密)信息资产应按办公室涉密信息资产规定进行管理。

    3、涉及企业秘密的资产信息,应按办公厅机密信息分类方法和制度,根据机密程度和商业重要程度对数据和信息进行分类。

    信息资产的标识

    建议:

    1、对所有识别出并进行分类的信息资产,应当建立资产目录并进行标识,标识方法可采用有形标签和电子标签。

    2、将信息资产分为不同的安全防护等级,有助于“应级而异”地规划、设计、实施相关的信息资产安全管理和保护措施,从而更有效地保障信息资产的机密性、完整性和可用性。

    信息资产的管理

    建议:

    1、根据业务、组织、人员等变化定期审查信息资产的归属类别,并更新其归属类别。

    2、应建立信息资产的物理存放、淘汰、报废等管理规定。

    3、应对各类信息资产设立责任人,明确安全责任。

    信息资产的审计和执行

    建议:

    1、各部门领导及信息资产管理员应当对本部门各类信息资产进行有效监督和管理,对违反管理规定的行为要及时指正,对严重违反者要立即上报;

    2、安全领导小组应当定期/不定期组织对各个部门的信息资产的安全状态进行审计,对违反管理规定的情况要通报批评;

    3、对严重违反规定,可能或者己经造成重大损失的情况要立即汇报上级安全指导委员会。

    4.3.5网络安全管理

    XX公司已经制定了《计算机网络管理规定》,各部门除了需要严格按照该规定执行外,还应该增加下列内容:网络基础的管理,网络运行的管理,无线网络管理.

    4.3.6桌面安全管理

    终端用户行为管理

    建议:

    1、应制定终端用户行为管理规范,严格控制用户的日常操作,并尽量避免应一台终端出现问题导致全网受影响。

    2、在操作之前,所有对主机及系统的访问都必须向用户提供示警信息。

    3、必须要求通过安全的登录程序登录主机及系统。

    4、用户必须具有唯一的个人身份标识,保证对主机及系统的所有活动都可以追溯到责任者。

    5、对于员工违反安全策略和安全流程,制定相应的纪律处分规定进行处罚。

    桌面防病毒管理

    建议:

    1、制定防病毒的管理制度和操作指南。

    2、设立专门的管理员负责防病毒的管理工作。

    3、如遇病毒安全事故,则按照信息安全事件响应。

    4、应在全网范围内建立多层次的防病毒体系,要使用国家规定的、服务技术支持优秀、具有计算机使用系统安全专用产品销售许可证的网络防病毒产品。各部门对防病毒软件的部署应该做到统一规划,统一部署,统一管理。

    4.3.7 服务器管理

    1、服务器系统是指承载重要业务的服务器,其安全管理不同于普通桌面系统,其它全管理不仅针对自身操作系统,还包括业务系统。

    2、应制定服务器系统安全管理规范,对服务器的软件安装、主机操作系统、服务器补丁/升级及变更等各方面进行管理。

    3、XX公司已经制定了《服务器管理规定》,用于加强对服务器的管理。各部门除了要严格执行《服务器管理规定》所述各项规定外,还需要进一步细化,遵守下述服务器安全管理规定:软件安装安全管理,服务器系统安全管理,服务器补丁/升级安全管理,变更管理。

    4.3.8第三方安全管理

    由于XX公司业务系统较多,有很多系统是委托第三方机构进行开发或者代维,XX公司不能直接管理第三方,所以可能面临着很大的威胁。

    此章节适用于与第三方机构及人员活动的各部门。

    建立第三方安全管理的规范和制度,并要求其严格遵守。严格控制第三方对XX公司信息系统的访问,并在合同中规定其安全责任和安全控制要求,以维护第三方访问的安全性。

    4.3.9系统开发维护安全管理

    XX公司信息化建设步伐很快,新的系统陆续在开发,如果开发过程中的安全管理做好可避免系统运行后因应用系统漏洞而受到威胁。

    本章适用于涉及信息系统开发维护的所有部门。

    应建立系统开发维护管理规范,对系统开发过程及维护过程进行严格管理。

    4.3.10业务连续性管理

    业务连续性管理是确认影响业务发展的关键性因素及其可能面临的威胁。并由此而拟定一系列计划与步骤用来确保企业无论处于何种状况下,这些关键因素的作用都能正常而持续地发挥作用,应对可能发生的冲击及对企业运作造成的威胁,确保业务的连续稳定连续运行。通常在企业信息安全工作里,业务连续性是指应急响应和灾难恢复工作。

    XX公司已经建立了《信息安全事故响应预案》,各部门除了要严格遵守和执行上述预案外,还应该从风险管理的角度的出发,多方面考虑业务连续性的要求,细化应急响应工作内容。,具体要求:建立应急响应小组,制定应急响应计划,信息安全事件的报告和应急处理,建立应急信息库,应急恢复演练和测试。

    4.3.11项目安全建设管理

    项目安全建设管理是指从可行性研究、立项、招投标、合同到设计、施工等各个环节按照法律法规、工程建设相关管理规定为依据在信息安全方面进行的管理。

    此章节适用于进行建立IT相关项目的各部门。

    应结合公司相关工程建设管理规范对项目整个过程建立安全管理规范,包括项目设计安全管理,项目施工安全管理,项目试运行安全管理,项目验收安全管理.

    4.3.12物理环境安全

    物理环境安全不仅包括机房,还包括工作环境等区域,应针对这些区域进行安全管理。

    此章适用于XX公司所有部门。

    物理环境安全包括物理区域划分,物理访问控制,物理设备安全管理,物理文档安全管理。

    4.4管理体系建设规划

    4.4.1项目规划

    通过本规划中的建设项目达到等级保护和国家局安全保障体系建设指南的相关管理基本要求。具体规划项目内容如下:

    类别

    基本要求

    项目编号

    建设项目

    管理

    安全管理机构

    ISM-1

    信息安全组织建立

    安全管理制度

    ISM-2

    信息安全制度完善

    人员安全管理

    ISM-3

    人员安全能力建设

    系统建设管理

    ISP-4

    第三方运维管理

    ISP-3

    信息安全建设过程完善

    制度评审

    ISM-4

    信息安全制度评审

    运维

    流程规范

    ISP-2

    网络安全流程规范完善

    ISP-1

    系统运维规范建设

    风险评估

    ISM-5

    风险评估能力建设

    采购与实施过程管理

    ISP-3

    信息安全建设过程完善

    日常维护

    ISP-5

    配置管理规范建设

    ISP-2

    网络安全流程规范完善

    应急与事件响应

    ISP-6

    应急响应能力建设

    备注:ISM:Information Security Management,信息安全管理

    ISP:information Security Procedure,信息安全流程

    规划项目内容表

    4.4.2总结

    通过上述安全管理体系的建设,可以使XX公司的安全管理水平达到一个新的高度,满足现实安全需求的要求,同时也满足合规性的相关要求。随着XX公司信息安全技术体系,管理体系运维体系的相继建设,XX公司的信息系统将大大提高安全防护能力,并且在制度上能够保证安全措施的落实,从而极大的提高了系统的安全性。

    本文转载自公众号爱方案(ID:ifangan)。

    展开全文
  • 息安全防护技术与应用分析 信息安全等级保护策略 信息安全保障体系与 总体框架 人 主讲内容 伯息与网络安全的重要性及严峻性 信息安全保证技术框架 信息安全保障体系模型 人民银行信息安全总体技术架构 1信息与网络...
  • [业务风控]基于区块链的企业信息安全保障体系研究 web安全 开发安全 培训与认证 漏洞分析 应用安全
  • 某大数据平台系统现状与需求分析、总体设计原则、总体设计思路、总体建设依据、建设目标与建设内容、系统总体架构、系统总体部署、系统安全能力体系、详细技术方案设计、预算设计等
  • 工业互联网垂直平台的信息安全保障体系构建.pdf
  • 大数据时代数字档案室信息安全保障体系研究.pdf
  • 信息安全防护技术与应用分析 信息安全等级保护策略 信息安全保障体系与 总体框架 m 主讲内容 信息与网络安全的重要性及严峻性 信息安全保证技术框架 信息安全保障体系模型 人民银行信息安全总体技术架构 1信息与网络...
  • 监狱信息化的整体架构 信息安全保障体系 建 设 原 则 层次模型 环境设施安全 数据信息安全 业务应用安全 人员管理安全 信息安全保障体系 安全体系 信息安全保障体系 刑事执行专业教学资源库 1简述监狱信息化架构体系...
  • [企业安全]网络空间安全保障体系研究 安全方案与集成 网络信息安全 web安全 培训与认证 开发安全
  • #资源达人分享计划#
  • 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery)...
  • CISP-信息安全保障-信息安全保障基础 信息安全定义 ISO(国际化标准组织)给出的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露 ...

    CISP-信息安全保障-信息安全保障基础

    信息安全定义

    ISO(国际化标准组织)给出的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

    美国法典3542条给出的定义:信息安全,是防止未经授权的访问、披露、中断、修改、检查、记录或破坏信息的做法。它是可以用于任何形式数据(例如电子、物理)的通用术语。

    欧盟给出的定义:在既定的密级条件下,网络与信息系统抵御意外或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。

    信息安全问题

    狭义的信息安全问题是建立在以IT技术为主的安全范畴
    广义的信息安全问题是一个跨学科领域的安全问题;安全的根本目的是保证组织业务可持续性运行;信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体;安全要考虑成本因素;信息系统不仅仅是业务的支撑,而是业务的命脉。

    信息安全问题的根源及特征

    内因:信息系统复杂性导致漏洞的存在不可避免
    外因:环境因素、人为因素

    信息安全的特征

    系统性
    动态性
    无边界
    非传统

    威胁情报与态势感知

    威胁情报

    1.为管理人员提供行动和制定决策的依据
    2.建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
    3.威胁情报成为信息安全保障中的关键性能力

    态势感知

    1.建立在威胁情报的基础上
    2.利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

    威胁情报的作用

    1.组织机构需要应对的威胁类型不断增多
    2.技术的发展及改变使得组织机构无法提供用于威胁情报分析的资源、能力和知识技能
    3.组织机构必须响应数量巨大的安全漏洞和攻击行为,因此如何有效的找的需要优先应对问题成为关键
    4.组织机构必须应对信息技术快速发展使得技术范围和环境不断扩展这一问题

    信息安全属性

    基本属性:保密性、完整性、可用性

    保密性、完整性和可用性(CIA)被称为信息安全基本属性。此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。(ISO/IEC 27000-2014 信息技术 信息安全 信息安全管理体系概述和词汇)

    其他属性:真实性、可问责性、不可否认性、可靠性

    信息安全视角

    国家视角

    网络战
    一个民族国家为了造成损害或破坏而渗透进另一个国家的计算机或网络的行为
    网络战其作为国家整体军事战略的一个组成部分已成为趋势

    国家关键基础设施保护
    2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国的关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国际民生、公共利益的基础设施

    法律建设与标准化
    1.由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术运行的范围内保持适当的安全要求
    2.所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性
    3.信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则

    企业视角

    业务连续性:业务数据对组织的重要性使得组织必须关注业务连续性
    资产保护:有什么;用来做什么;需要保护他们吗;
    合规性:法律法规的合规;标准的合规性

    合规性两个层面的问题:
    法律法规的合规:如:知识产权侵犯,符合落地国法律的网络监控行为和数据出口行为;
    标准的合规性:如:第三方支付卡业务所需要的PCI-DSS;政府、国企所需要的信息安全等级保护等等标准规范文件。
    监管合规性描述了组织在努力确保他们意识到并采取措施遵守相关法律,政策和法规的过程中希望实现的目标。

    个人视角

    不仅仅是一个技术问题,还是一个社会问题法律问题以及道德问题
    隐私保护
    社会工程学
    个人资产安全

    个人信息资产问题思考:哪些信息资产被恶意利用后会形成人身的损害?哪些信息资产被恶意利用后会形成财务的损失?哪些信息资产被恶意利用后会形成法律责任

    信息安全发展阶段

    通信安全

    20世纪,40年代-70年代
    主要关注传输过程中的数据保护
    安全威胁:搭线窃听、密码学分析
    核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
    安全措施:加密

    影响现代通信安全因素越来越多,针对移动通信的伪基站、对通信链路的破坏、干扰等因素

    计算机安全

    20世纪,70-90年代
    主要关注于数据处理和存储时的数据保护
    安全威胁:非法访问、恶意代码、脆弱口令等
    核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
    安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

    信息系统安全

    20世纪,90年代后
    主要关注信息系统整体安全
    安全威胁:网络入侵、病毒破坏、信息对抗等
    核心思想:重点在于保护比“数据”更精炼的“信息”
    安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等

    把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障

    信息安全保障

    1996年,DoDD 5-3600.1(美国国防部DoD指令5-3600.1(DoDD 5-3600.1))首次提出了信息安全保障
    关注信息、信息系统对组织业务及使命的保障

    信息安全概念延伸,实现全面安全

    我国信息安全保障工作
    总体要求:积极防御,综合防范
    主要原则:技术与管理并重,正确处理安全与发展的关系

    网络空间安全

    互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
    新技术领域融合带来新的安全风险
    工业控制系统
    “云大移物智”

    核心思想:强调威慑概念

    将防御、威慑和利用结合成三位一体的网络空间安全保障

    信息安全保障新领域

    工业控制系统基本架构

    分布式控制系统(DCS)
    数据采集与监控系统(SCADA)
    可编程逻辑控制器(PLC)

    工业控制系统安全威胁

    1.缺乏足够安全防护
    2.安全可控性不高
    3.缺乏安全管理标准和技术

    由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻

    工业控制系统安全架构

    管理控制
    1.风险评价
    2.规划
    3.系统和服务采购
    4.认证、认可和安全评价

    操作控制
    人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训

    技术控制
    识别和认证、访问控制、审计和追责、系统和通信保护

    云计算的安全风险

    数据管理和访问失控的风险
    1.数据存储位置对用户失控
    2.云计算服务商对数据权限高于用户
    3.用户不能有效监管云计算厂商内部人员对数据的非授权访问

    数据管理责任风险
    不适用“谁主管谁负责 谁运营谁负责”

    数据保护的风险
    1.缺乏统一标准,数据存储格式不同
    2.存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

    云计算安全架构

    云计算安全是个交叉领域,覆盖物理安全到应用安全
    云计算安全覆盖角色:云用户、云提供者、云承载者、云审计者和云经纪人
    云计算安全服务体系三层架构:云安全基础设施、云安全基础服务、云安全应用服务

    虚拟化安全

    虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性
    虚拟化安全:云计算中核心的安全问题、确保虚拟化多租户之间的有效隔离

    物理网基本概念

    什么是物联网
    1.信息社会的基础设施
    2.物联网的核心和基础仍然是互联网
    3.其用户端延伸和扩展到了任何物品与物品之间

    物联网技术架构
    感知、传输、支撑、应用
    物联网技术架构

    物联网安全威胁及安全架构

    感知层安全:网关节点被控制,拒绝服务;接入节点标识、识别、认证和控制
    传输层安全:拒绝服务、欺骗
    支撑层安全:来自终端的虚假数据识别和处理、可用性保护、人为干预
    应用层安全:隐私保护、知识产权保护、取证、数据销毁

    大数据安全

    大数据的概念:大数据是指传统数据架构无法有效处理的新数据集

    美国国家标准技术研究所:指传统数据架构无法有效处理的新数据集,针对这些数据集,需要采用新的架构来高效率地完成数据处理。

    维基百科:是指所涉及的数据量规模巨大到无法人为的在合理时间内达到截取、管理、处理、并整理成为人类所能解读的信息

    大数据的价值:趋势分析

    大数据安全:数据的生命周期安全、技术平台安全

    移动互联网安全问题及策略

    移动互联网安全问题
    1.系统安全问题
    2.移动应用安全问题
    3.个人隐私保护问题

    安全策略
    1.政策管控
    2.应用分发管控
    3.加强隐私保护要求

    下一章:CISP-信息安全保障-信息安全保障基础框架

    展开全文
  • 美国标准的网络安全体系架构

    千次阅读 2020-02-12 01:17:25
    针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型、IATF框架和黄金标准框架。 PDRR模型 PDRR模型由美国国防部(DoD)提出,是防护(Protection)、检测...

     网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型、IATF框架和黄金标准框架。

     

    PDRR模型

    PDRR模型由美国国防部(DoD)提出,是防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)的缩写。PDRR改进了传统的只注重防护的单一安全防御思想,强调信息安全保障的PDRR四个重要环节。图1所示为PDRR模型的主要内容。

    图1 PDRR模型

     

    P2DR模型

    20世纪90年代末,美国国际互联网安全系统公司(ISS)提出了基于时间的安全模型——自适应网络安全模型(Adaptive Network Security Model,ANSM),该模型也被称为P2DR(Policy Protection Detection Response)模型。该模型可量化,也可进行数学证明,是基于时间的安全模型,可以表示为:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。

     

    如图2所示,P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了一个完整动态的循环,在安全策略的指导下保证信息系统的安全。P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。

     

     P2DR模型以基于时间的安全理论(Time Based Security)这一数学模型作为论述基础。该理论的基本原理是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为和响应行为等都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。

    图2 P2DR模型

     

     IATF框架

    信息保障技术框架(Information Assurance Technical Framework,IATF)是由美国国家安全局(NSA)制定并发布的,其前身是网络安全框架(Network Security Framework,NSF)。自1998年起,NSA就开始着眼于美国信息化现状和信息保障的需求,建立了NSF。1999年,NSA将NSF更名为IATF,并发布IATF 2.0。直到现在,随着美国信息技术的进步和对信息安全认识的逐步加深,IATF仍在不断完善和修订。

     

    IATF是一系列保证信息和信息设施安全的指南,为建设信息保障系统及其软硬件组件定义了一个过程,依据所谓的纵深防御策略,提供一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

     

    IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:局域计算环境(Local Computing Environment)、区域边界(Enclave Boundaries)、网络和基础设施(Networks & Infrastructures)、支撑性基础设施(Supporting Infrastructures),如图3所示。在每个焦点域内,IATF都描述了其特有的安全需求和相应的可控选择的技术措施。IATF提出这四个焦点域的目的是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。

     

    四个焦点域中,局域计算环境包括服务器、客户端及其上所安装的应用程序、操作系统等;区域边界是指通过局域网相互连接、采用单一安全策略且不考虑物理位置的本地计算设备的集合;网络和基础设施提供区域互联,包括操作域网(OAN)、城域网(MAN)、校园域网(CAN)和局域网(LANs),涉及广泛的社会团体和本地用户;支撑性基础设施为网络、区域和计算环境的信息保障机制提供支持基础。

    图3 IATF焦点域

     

    IATF信息保障的核心思想是纵深防御战略,该战略为信息保障体系提供了全方位、多层次的指导思想,通过采用多层次、在各个技术框架区域中实施保障机制,以最大限度降低风险、防止攻击,保障用户信息及其信息系统的安全。IATF的纵深防御战略如图4所示,其中人(People)、技术(Technology)和操作(Operation)是主要核心因素,是保障信息及系统安全必不可少的要素。

    图4 IATF的纵深防御战略

     

    黄金标准框架

    基于美国国家安全系统信息保障的最佳实践, NSA于2014年6月发布《美国国家安全体系黄金标准》(Community Gold Standard v2.0,CGS2.0)。

     

    CGS2.0标准框架强调了网络空间安全四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应与恢复(Respond & Recover),如图5所示。其中,治理功能为各机构全面了解整个组织的使命与环境、管理档案与资源、建立跨组织的弹性机制等行为提供指南;保护功能为机构保护物理和逻辑环境、资产和数据提供指南;检测功能为识别和防御机构的物理及逻辑事务上的漏洞、异常和攻击提供指南;响应与恢复功能则为建立针对威胁和漏洞的有效响应机制提供指南。

     

    CGS框架的设计使得组织机构能够应对各种不同的挑战。该框架没有像开处方那样给出单独的一种方法来选择和实施安全措施,而是按照逻辑,将基础设施的系统性理解和管理能力、以及通过协同工作来保护组织安全的保护和检测能力整合在了一起。

    图5 CGS框架示意图

     

    总结

     随着信息化的快速发展,网络安全已经成为影响社会各个层面的战略性国家问题,保障网络安全直接关系到国计民生、经济运行和国家安全。构建网络安全体系是进行网络安全防范的基础,能够将各种网络安全防范单元进行有机集成,形成网络安全防范系统的最高层抽象。

     


    =>更多文章请参考《中国互联网业务研发体系架构指南》

    =>更多行业权威架构案例及领域标准、技术趋势请关注微信公众号:

    公众号:关注更多实时动态
    更多权威内容关注公众号:软件真理与光
    展开全文
  • 美国民航信息安全保障计划研究 安全体系 安全运维 安全意识教育 安全架构 信息安全
  • 网络安全体系是一项复杂的系统工程,需要把安全组织体系安全技术体系安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其...

     网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型、IATF框架和黄金标准框架。

    PDRR模型

    PDRR模型由美国国防部(DoD)提出,是防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)的缩写。PDRR改进了传统的只注重防护的单一安全防御思想,强调信息安全保障的PDRR四个重要环节。图1所示为PDRR模型的主要内容。

    图1 PDRR模型

    P2DR模型

    20世纪90年代末,美国国际互联网安全系统公司(ISS)提出了基于时间的安全模型——自适应网络安全模型(Adaptive Network Security Model,ANSM),该模型也被称为P2DR(Policy Protection Detection Response)模型。该模型可量化,也可进行数学证明,是基于时间的安全模型,可以表示为:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。

    如图2所示,P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了一个完整动态的循环,在安全策略的指导下保证信息系统的安全。P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。

     P2DR模型以基于时间的安全理论(Time Based Security)这一数学模型作为论述基础。该理论的基本原理是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为和响应行为等都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。

    图2 P2DR模型

     IATF框架

    信息保障技术框架(Information Assurance Technical Framework,IATF)是由美国国家安全局(NSA)制定并发布的,其前身是网络安全框架(Network Security Framework,NSF)。自1998年起,NSA就开始着眼于美国信息化现状和信息保障的需求,建立了NSF。1999年,NSA将NSF更名为IATF,并发布IATF 2.0。直到现在,随着美国信息技术的进步和对信息安全认识的逐步加深,IATF仍在不断完善和修订。

    IATF是一系列保证信息和信息设施安全的指南,为建设信息保障系统及其软硬件组件定义了一个过程,依据所谓的纵深防御策略,提供一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

    IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:局域计算环境(Local Computing Environment)、区域边界(Enclave Boundaries)、网络和基础设施(Networks & Infrastructures)、支撑性基础设施(Supporting Infrastructures),如图3所示。在每个焦点域内,IATF都描述了其特有的安全需求和相应的可控选择的技术措施。IATF提出这四个焦点域的目的是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。

    四个焦点域中,局域计算环境包括服务器、客户端及其上所安装的应用程序、操作系统等;区域边界是指通过局域网相互连接、采用单一安全策略且不考虑物理位置的本地计算设备的集合;网络和基础设施提供区域互联,包括操作域网(OAN)、城域网(MAN)、校园域网(CAN)和局域网(LANs),涉及广泛的社会团体和本地用户;支撑性基础设施为网络、区域和计算环境的信息保障机制提供支持基础。

    图3 IATF焦点域

    IATF信息保障的核心思想是纵深防御战略,该战略为信息保障体系提供了全方位、多层次的指导思想,通过采用多层次、在各个技术框架区域中实施保障机制,以最大限度降低风险、防止攻击,保障用户信息及其信息系统的安全。IATF的纵深防御战略如图4所示,其中人(People)、技术(Technology)和操作(Operation)是主要核心因素,是保障信息及系统安全必不可少的要素。

    图4 IATF的纵深防御战略

    黄金标准框架

    基于美国国家安全系统信息保障的最佳实践, NSA于2014年6月发布《美国国家安全体系黄金标准》(Community Gold Standard v2.0,CGS2.0)。

    CGS2.0标准框架强调了网络空间安全四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应与恢复(Respond & Recover),如图5所示。其中,治理功能为各机构全面了解整个组织的使命与环境、管理档案与资源、建立跨组织的弹性机制等行为提供指南;保护功能为机构保护物理和逻辑环境、资产和数据提供指南;检测功能为识别和防御机构的物理及逻辑事务上的漏洞、异常和攻击提供指南;响应与恢复功能则为建立针对威胁和漏洞的有效响应机制提供指南。

    CGS框架的设计使得组织机构能够应对各种不同的挑战。该框架没有像开处方那样给出单独的一种方法来选择和实施安全措施,而是按照逻辑,将基础设施的系统性理解和管理能力、以及通过协同工作来保护组织安全的保护和检测能力整合在了一起。

    图5 CGS框架示意图

    总结

     随着信息化的快速发展,网络安全已经成为影响社会各个层面的战略性国家问题,保障网络安全直接关系到国计民生、经济运行和国家安全。构建网络安全体系是进行网络安全防范的基础,能够将各种网络安全防范单元进行有机集成,形成网络安全防范系统的最高层抽象。

    来源:中国保密协会科学技术分会

    猜你喜欢

    1、GitHub 标星 3.2w!史上最全技术人员面试手册!FackBoo发起和总结

    2、如何才能成为优秀的架构师?

    3、从零开始搭建创业公司后台技术栈

    4、程序员一般可以从什么平台接私活?

    5、37岁程序员被裁,120天没找到工作,无奈去小公司,结果懵了...

    6、滴滴业务中台构建实践,首次曝光

    7、不认命,从10年流水线工人,到谷歌上班的程序媛,一位湖南妹子的励志故事

    8、15张图看懂瞎忙和高效的区别!

    展开全文
  • 介绍中国建设银行以攻防对抗为核心构建的金融安全保障体系,详细阐述“安全即服务”企业级安全架构、主动性风险管理、安全运营智慧大脑等安全概念。
  • 电子商务安全体系架构

    千次阅读 2019-02-28 14:12:44
    电子商务的安全控制体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由5个部分组成 网络服务层、加密技术层、安全认证层、交易协议层、应用系统层组成。 下层是上层的基础,为上层提供技术支持;上层是...
  • 近年来,互联网上安全事件频发,企业信息安全越来越受到重视,而IDC服务器安全又是纵深防御体系中的重要一环。保障IDC安全,常用的是基于主机型入侵检测系统Host-based IntrusionDetectionSystem,即HIDS。在HIDS...
  • GA∕Z 1360-2018 信息安全技术 信息安全标准体系表,包括已发布、计划制定、即将发布的标准
  • 介绍工业革命的四个阶段、工业4.0整体架构、工业企业信息化现状、中国制造2025战略规划、智能工厂四个阶段、智能工厂解决方案整体框架、智能车间信息化系统基础架构、数据采集解决方案、基础通信网络解决方案、应用...
  • 智慧城市顶层设计的典型案例,内容包含顶层设计体系架构、感知设备、基础网络、云基础设施、应用智能支撑平台、安全保障体系、便民和政务信息服务终端、信息服务门户网站、信息资源体系九部分。具体很高的参考价值。
  • 共 NUMPAGES 1 页 行业资料_ 核安全文化与信息安全的结合 单位_ 部门_ 日期_年_月_日 第 PAGE 页 共 NUMPAGES 页 核安全文化与信息安全的结合 最近在做核电的项目其中包括为客户设计信息安全保障体系架构而核电行业...
  • 其原有原来的系统支撑平台体系和服务内容渐渐无法满足业务增长的需要,扩大网上政务信息公开范围、加强网上对外服务能力、建立安全保障体系势在必行。
  • 本节书摘来自华章出版社《信息安全保障》一书中的第1章,第1.3节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看 1.3 信息系统安全保障概念与模型 满足不同需求具有...
  • 税务系统 后息安 总参三部科技...在全网范围建设涵 因家税务总局 盖物理环境网络操 省级国地税局 作系统数据库应用 系统和数据安全等各个 地市级国地税局 层面的信息安全体系和 区县级国地税局 信息安全组织保障架构

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 27,723
精华内容 11,089
关键字:

信息安全保障体系架构