还剩40页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
等级保护安全设计方案■文档编号■密级商业机密■版本编号■日期安全审计
3.
2.
2.3通过对XXXX运行监测系统的各应用模块的配置或通过部署安全产品,对用户的关键性动作进行审计,审计信息事件日期、时间、发起者信息、类型、描述和结果等内容,并保证审计信息不能随意的添加、删除、修改和覆盖通信完整性
3.
2.
2.4通过在XXXX运行监测系统部署安全产品实现,XX大厦与上交所、深交所、中登主机、期货监控、投保基金,XX大厦与投资广场、XX大厦等在进行数据交换过程数据的完整性保护通信保密性
3.
2.
2.5通过在XXXX运行监测系统部署安全产品对传输数据进行加密实现,XX大厦与上交所、深交所、中登主机、期货监控、投保基金,XX大厦与投资广场、XX大厦等在进行数据交换过程数据的保密性保护软禁容错
3.
2.
2.6XXXX运行监测系统各应用模块的开发要满足容错的要求,提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;在软件故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施资源控制
3.
2.
2.7资本运行监测系统通过自身开发或者部署安全产品,对用户访问资源的情况进行限制,对系统的最大并发连接进行限制,应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话数据安全及备份恢复数据完整性保护
3.
2.
3.1通过在XXXX运行监测系统部署安全产品或通过应用软件的开发,保护数据在传输过程中完整性不遭到随意破坏数据保密性保护
3.
2.
3.2通过在XXXX运行监测系统部署安全产品或通过应用软件的开发,对鉴别信息进行保密性保护备份和恢复
3.
2.
3.3XXXX运行监测系统通过备份恢复的机制,对于重要数据要每天进行备份,并且定期进行恢复检测;关键设备要有备机、备件,通信链路也要有冗余机制安全管理需求分析
3.3安全管理制度
3.
3.1为保障资本运行监测系统安全运行,应当有专门的部门和人员负责安全管理制度的制定,说明机构安全工作的总体目标、范围、原则和安全框架等;并对管理制度进行评审和修订安全管理机构
3.
3.2为保障资本运行监测系统安全运行,应设立专门的安全管理机构,并对岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等方面进行管理和规范人员安全管理
3.
3.3为保障资本运行监测系统安全运行,应制定人员安全管理规定,在人员录用、人员离岗、人员考核、安全意识教育和培训、外部人员访问管理等方面制定相应的管理办法系统建设管理
3.
3.4为保障资本运行监测系统安全运行,在系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、安全服务上选择等系统建设管理方面要制定相应的管理制度和手段系统运维管理
3.
3.5为保障资本运行监测系统安全运行,在系统运维过程中要有环境管理、资产管理、介质管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等管理制度和规定I.方案总体设计总体安全设计目标
4.1通过分区分域的安全建设原则,根据XXXX运行监控系统业务流的特点,将整个信息系统进行区域划分,突出了安全建设的重点,并且为“一个中心,三重防护”的安全保障体系提供了清晰的脉络,针对重点区域部署相对应的安全产品,达到等级保护要求的标准总体安全技术框架
4.2分区分域建设原则
4.
2.1安全访问控制的前提是必须合理地分区分域,通过划分安全域的方法,将信息系统按照业务流程的不同层面划分为不同的安全域,各个安全域内部又可以根据功能模块划分为不同的安全子域,安全域之间的隔离与控制通过部署不同类型和功能的安全防护设备和产品,从而形成相辅相成的多层次立体防护体系通过对系统的分区分域,不仅使网络结构清晰,而且防护重点明确,从而实现信息系统的结构化安全保护对于信息系统,分区分域的过程应遵循以下基本原则>等级保护的符合性原则对此模拟平台的搭建要符合等级保护相关标准的“一个中心、三重防护”的要求>业务保障原则分区分域方法的根本目标是能够更好的保障网络上承载的业务,在保证安全的同时,还要保证业务的正常运行和效率;>结构简化原则分区分域方法的直接目的和效果是将信息(应用)系统整个网络变得更加简单,简单的逻辑结构便于设计防护体系比如,分区分域并不是粒度越细越好,区域数量过多,过杂可能会导致安全管理过于复杂和困难;>立体协防原则分区分域的主要对象是信息(应用)系统对应的网络,在分区分域部署安全设备时,需综合运用身份鉴别、访问控制、安全审计等安全功能实现立体协防;>生命周期原则对于信息(应用)系统的分区分域建设,不仅要考虑静态设计,还要考虑变化因素,另外,在分区分域建设和调整过程中要考虑工程化的管理在遵循以上原则的前提下,对信息系统进行安全区域划分为了突出重点保护的等级保护原则,根据XXXX运行监控系统的业务信息流的特点,将XXXX运行监控系统进行区域划分分区分域规划图一个中心三重防护的安全保障体系
4.
2.2分区分域的建设原则按照信息系统业务处理过程将系统划分成计算环境、区域边界和通信网络三部分,以计算环境安全为基础对这三部分实施保护,构成由安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系结构安全管理中心实施对计算环境、区域边界和通信网络统一的安全策略管理,确保系统配置完整可信,确定用户操作权限,实施全程审计追踪从功能上可细分为系统管理、安全管理和审计管理,各管理员职责和权限明确,三权分立,相互制约计算环境安全是信息系统安全保护的核心和基础计算环境安全通过终端、服务器操作系统、上层应用系统和数据库的安全机制服务,保障应用业务处理全过程的安全通过在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成严密的安全保护环境,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统得保密性和完整性,从而为业务应用系统的正常运行和免遭恶意破坏提供支撑和保障区域边界对进入和流出应用环境的信息流进行安全检查和访问控制,确保不会有违背系统安全策略的信息流经过边界,边界的安全保护和控制是信息系统的第二道安全屏障通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道,实施传输数据密码保护,确保其在传输过程中不会被窃听、篡改和破坏,是信息系统的第三道安全屏障安全防护设计
4.
2.3安全部署图注产品部署图为逻辑拓扑图,实际产品部署方式和数量要根据网络系统建设完成后的状况进行修订XX大厦的计算环境中,测试区和WEB/APP,数数据库服务器分别建立不同的网段进行隔离;在所有主机上部署防病毒软件;服务器都要进行安全配置区域边界方面,测试区与应用数据区进行数据交换式,要通过防火墙进行隔离;WEB/APP与数据库服务器进行数据交换时,只在核心交换区开放数据交换需要通信的IP和端口;在核心交换区部署网络审计系统,对通过核心交换区的数据进行审计,并对数据库的使用进行审计;在应用数据区前部署IPS,保护重要服务器免受入侵;在在核心交换区部署IDS系统,对网络中的入侵行为进行审计追踪传输网络方面上交所、深交所、中登主机等于XX大厦通信的数据保密性要求较高,需要通过加密机对数据进行加密处理XX大厦的计算环境方面,终端和服务器要安装杀毒软件,用户终端需要安装桌面管理系统进行统一管理,服务器需要进行安全配置;用户终端和服务器区分配不同的网段进行隔离,通过交换区进行数据交换区域边界方面,在交换区部署网络审计系统,对数据流量进行审计核查;在外部边界区部署防火墙投资广场的计算环境方面,终端和服务器要安装杀毒软件,内部用户终端需要安装桌面管理系统进行统一管理,服务器需要进行安全配置;外部开发人员、内部开发人员和维护人员分配不同的网段进行隔离,通过交换区进行数据交换在外部边界区部署防火墙;与互联网通信的终端,要和内网用户做完全的物理隔离,并且通过防火墙和内容安全管理系统进行隔离和对网络访问行为进行核查五.等级保护详细安全建设方案根据系统总体安全状况与需求分析指标的符合程度,针对信息系统中不符合指标的各个分析对象,如安全控制、管理制度等,提出相应的整改建议和措施,对信息系统的安全防护进行加固,从而保障信息系统运营、使用的安全性和连续性,也为信息系统安全运维及后续等级保护测评做好充足的准备和良好的铺垫技术建设方案
5.1资本运维监控平台信息安全技术建设的核心设计思想是构建集防护、检测、响应、恢复于一体的安全保障体系以全面贯彻落实等级保护制度为核心,打造科学实用的信息安全防护能力、安全风险监测能力、应急响应能力和灾难恢复能力,切实保障信息安全另外,资本运维监控平台信息系统技术层面的设计充分遵从国家特别是公安部等级保护的相关标准要求按照公安部颁布的《信息系统等级保护定级指南》完成信息系统的定级备案工作、按照《信息系统等级保护技术要求》进行技术保障设计信息安全技术体系的作用是通过使用安全产品和技术,支撑和实现安全策略,达到信息系统的保密、完整、可用等安全目标安全技术体系由物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复五个部分组成主机安全建设
5.
1.1终端管理系统和杀毒软件
5.
1.
1.1>终端管理系统通过终端管理系统所提供的安全机制如通过身份认证机制可以确保非授权用户无法登录服务器,从而保证能够访问服务器的用户是可控的;通过访问控制机制可以限制用户的权限,规定用户能做什么,不能做什么,防止越权访问,确保服务器中的重要数据无法被非法泄露或窃取;通过数据加密保护机制,确保非授权用户无法获取服务器中的的重要数据;通过执行程序真实性和完整性度量,确保服务器操作系统无法被病毒、木马、攻击程序等恶意代码破坏;通过用户行为审计机制,可以防违规行为的抵赖,做到事后追查>杀毒软件查杀整个系统中的各种病毒、木马等恶意代码,并且能够对所有主机的病毒库进行统一升级和管理【合规性要求】控制类控制点指标名称措施名称改进动作改进对象应启用访问控制功能,依据安安全产品配置操作系统主机安全访问控制a全策略控制用户对资源的访访问控制策略问;应根据管理用户的角色分配权安全产操作系统限,实现管理用户的权限分离,管理用户权限品配置主机安全访问控制b仅授予管理用户所需的最小权最小化限;应实现操作系统和数据库系统安全产操作系统特权用户权限主机安全访问控制c特权用户的权限分离;品配置分离应严格限制默认帐户的安全产操作系统访问权限,重命名系统默认帐品配置主机安全访问控制d限制默认帐户户,修改这些帐户的默认口令;应及时删除多余的、过期的帐安全产操作系统主机安全访问控制户,避免共享帐户的存在清理帐户品配置应能够检测到对重要服安全产操作系统务器进行入侵的行为,能够记品配置采购与配置主录入侵的源IP、攻击的类型、主机安全入侵防范机入侵检测软攻击的目的、攻击的时间,并件在发生严重入侵事件时提供报警;配置主机入侵安全产操作系统应能够对重要程序的完检测软件的完品配置整性进行检测,并在检测到完主机安全入侵防范整性检测和恢整性受到破坏后具有复功能恢复的措施;操作系统应遵循最小安安全产操作系统装的原则,仅安装需要的组件品配置主机安全入侵防范和应用程序,并通过设置升级主机最小安装服务器等方式保持系统补丁及时得到更新操作系统应遵循最小安安全产操作系统装的原则,仅安装需要的组件品配置设置补丁服务主机安全入侵防范和应用程序,并通过设置升级器服务器等方式保持系统补丁及时得到更新控制类控制点指标名称措施名称改进动作改进对象应通过设定终端接入方安全产操作系统主机安全配置主机安全资源控制a式、网络地址范围等条件品配置与加固限制终端登录;应根据安全策略设置登主机安全配置安全产操作系统主机安全资源控制b录终端的操作超时锁定;与加固品配置采购部署网管安全产操作系应对重要服务器进行监视,包监控系统,实品配置统括监视服务器的CPU、硬盘、主机安全资源控制c现重要服务器内存、网络等资源的使监控用情况;应限制单个用户对系统资源主机安全配置安全产操作系统主机安全资源控制d的最大或最小使用限度;与加1固品配置配置网管系统安全产操作系统应能够对系统的服务水平降低的监控与报品配置主机安全资源控制到预先规定的最小值进行检测警,实现服务和报警水平监控网络安全审计系统应用安全建设对于网络访问的审计已经在网络安全建设中提出了完整地解决方案,先就应用层的安全审计提出具体解决方案>细粒度的网络内容审计安全审计系统可对网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等进行关键信息监测、还原;>全面的网络行为审计安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证;>综合流量分析安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠策略支持;满足《基本要求》中的控制点控制类控制点指标名称.措施名称改进动作改进对象审计范围应覆盖到服务器和重要客户端上审计数据记录用户行采购部署应用安全安全审计的每个操作系统用户和数据库用要求为户审计内容应包括重要用户行为、系统资源审计数据记录网络审计功能用户行应用安全安全审计的异常使用和重要系统命令的使用要求配置为等系统内重要的安全相关事件应用安全审计记录应包括事件的日期、时间、审计数据网络审计用户行分析与报表安全审计类型、主体标识、客体标识和结果等功能配置为应用安全应能够根据记录数据进行分析,并生审计数据网络审计用户行目录一.前言1二.概述1项目目标
2.11设计原则
2.22依据标准
2.34主要依据标准
2.
3.14辅助参考标准
2.
3.25三.安全现状、风险与需求分析5安全现状分析
3.15安全需求分析
3.26系统间互联安全需求分析错误!未定义书签
3.
2.1大厦信息系统安全需求分析错误!未定义书签
3.
2.2XX投资广场信息系统安全需求分析错误!未定义书签
3.
2.3大厦信息系统安全需求分析错误!未定义书签
3.
2.4XX四.方案总体设计10总体安全设计目标
4.110总体安全技术框架
4.211分区分域建设原则
4.
2.111一个中心三重防护的安全保障体系
4.
2.212安全防护设计
4.
2.313五.等级保护详细安全建设方案14技术建设
5.114网络安全建设错误!未定义书签
5.
1.1主机及应用系统安全建设错误!未定义书签
5.
1.2数据安全及备份恢复建设
5.
1.319安全审计成审计报表分析与报表功能配置为数据安全应能够检测到系统管理数据、鉴别信息和重数据完整及备份恢要业务数据在传输过程中完整性受到破坏,数据完整性检数据库审计功a数据库审计性并在检测到完整性错误时采取必要的恢复验能配置复措施数据安全应能够检测到系统管理数据、鉴别信息和重数据完整及备份恢要业务数据在存储过程中完整性受到破坏,数据完整性检数据库审计功b数据库审计并在检测到完整性错误时采取必要的恢复性验能配置复措施堡垒主机
5.122于传统网络安全审计主要通过旁路镜像或分光方式,分析网络数据包进行审计,导致该系统只能对一些非加密的运维操作协议进行审计,如;却无法对维护人员经常使用的、等telnet SSHRDP加密协议、远程桌面等进行内容审计集中账号管理堡垒机建立基于唯一身份标识的全局实名制管理,通过对用户从登录到退出的全程操作行为审计,监控用户对被管理设备的所有敏感关键操作集中访问控制堡垒机通过集中统一的访问控制和细粒度的命令级授权策略,确保用户拥有的权限是完成任务所需的最小权限满足《基本要求》中的控制点控制类控制点指标名称措施名称改进动作改进对象网络设备配置登录身份通过堡垒主机网络安全a应对登录网络设备的用户进行身份鉴别;网络设备防护鉴别进行强制管理网络设备应对网络设备的管理员登录地址进行限制配置登录地址通过堡垒主机网络安全b网络设备防护限制进行强制管理网络设备身份鉴别信息应具有不易被冒用的特点,口配置口令复杂通过堡垒主机网络安全e网络设备防护令应有复杂度要求并定期更换;度与更换要求进行强制管理应具有登录失败处理功能,可采取结束会网络设备配置登录失败通过堡垒主机活、限制非法登录次数和当网络登录连接超网络安全f网络设备防护处理功能进行控制时自动退出等措施当对网络设备进行远程管理时,应采取必要网络设备管理采用SSH等通过堡垒主机网络安全g措施防止信息在网络传输过程中被窃听网络设备防护加密方式实现网络设备通过堡垒主机网络安全h应实现设备特权用户的权限分离用户权限分离网络设备防护进行配置应及时删除多余的、过期的帐户,避免共享通过堡垒主机操作系统与主机安全访问控制e清理帐户帐户的存在进行强制管理数据库主机安全访问控制b应根据管理用户的角色分配权限,实现管管理用户权限通过堡垒主机操作系统与最小化进行配置数据库理用户的权限分离,仅授予管理用户所需的最小权限应严格限制默认帐户的访问权限,重命名系通过堡垒主机操作系统与主机安全访问控制d限制默认帐户统默认帐户,修改这些帐户的默认口令数据库进行强制管理应根据安全策略设置登录终端的操作超时通过堡垒主机主机安全资源控制b主机安全配置操作系统锁定进行配置数据安全及备份恢复建设数据是资本运维监控平台保护的核心内容数据的安全防护要求包括机密性、完整性、可用性机密性则通过加密方式对敏感数据进行加密操作数据完整性通过数字摘要技术结合应用系统保证数据交换传输过程的完整数据可用性则通过数据备份冗余操作实现在分析了应数据安全及备份恢复的需求以后,数据安全及备份恢复层的安全需求可以分为以下几种类型>数据完整性>数据保密性>备份和恢复数据的保密性和完整性需要通过备份机制来实现,备份机制是针对可能发生的计算机网络与信息系统(重点包括网站系统、基础物理环境、网络故障、病毒的预案等)突发(灾难)事件进行预先防范安排,通过部署数据备份设备和备份系统来保证安全事件发生时以最快速度做出反应,控制和减轻破坏造成的影响,提高数据的安全性管理设计方案
5.2除了采用信息安全技术措施控制信息安全威胁外,安全管理措施中国证监会运行监测系XXXX统等级保护建设中必不可少的内容,所谓“三分技术,七分管理”就是这个道理安全技术措施和安全管理措施可以相互补充,共同构建全面、有效的信息安全保障体系根据《信息系统安全等级保护基本要求》,安全管理体系主要从如下内容考虑安全管理机构♦安全管理制度♦人员安全管理♦系统建设管理♦系统运维管理♦安全管理机构
5.
2.1《信息系统安全等级保护基本要求》在岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等方面对安全管理机构提出了具体的要求针对运行监测系统应该建立专门的安全职XXXX能部门,配备专门的安全管理人员,管理应用系统的信息安全管理工作,同时对安全管理人员的活动进行指导安全管理制度
5.
2.2《信息系统安全等级保护基本要求》在管理制度、制定和发布、评审和修订等三个方面对安全管理制度提出了要求中国证监会在运行监测系统建设过程中应根据实际情况,在系统负责人XXXX的领导下,组织相关人员制定和发布相关安全管理制度、安全运维制度和安全操作规程等,并做好相关制度的培训和落实,在系统运行过程中,要定期对相关制度进行评审和修订人员安全管理523人员安全管理要求在人员的录用、离岗、考核、培训以及第三方人员管理上,都要考虑安全因素■人员入职管理从信息安全角度对在人员录用过程中各流程提出安全需求■人员在职管理从员工信息安全守则、系统用户信息安全考核、教育培训三个方面提高在职人员的信息安全意识■人员离职管理分析员工在离职过程中存在的信息安全风险■第三方人员安全管理对第三方人员进行定义,阐述第三方人员管理中存在的信息安全风险,并需要采取的管理方法系统建设管理
5.
2.4《信息系统安全等级保护基本要求》在系统建设管理阶段针对系统定级、安全方案设计、产品采购、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、安全测评、安全服务商选择等等方面提出了具体的要求目前,系统定级、系统备案的工作已经或即将完成工程实施、测试验收、系统交付等方面需要在产品购买后进行而其他的一些方面,如自行软件开发、外包软件开发等,这里不涉及在安全服务商选择方面,我们建议系统的相关领导,选择有实力,有信誉的专业安全服务厂商关于安全方案的设计,请详见本文《安全技术体系建设》章节系统运维管理
5.
2.5《信息系统安全等级保护基本要求》在环境管理、资产管理、介质管理、设备管理、监控管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等个方面对系统运维管理进行了详细的要求,是等级保护管理体系建设13最为重要的部分系统运维管理方面,本方案建议通过内部管理人员维护和采用专业安全厂商的安全服务相结合的方式来实现在一定程度上说,安全服务是一种专业经验服务安全服务提供商长期的服务经验积累、对行业的深刻理解、处理安全问题(事件)的最佳做法、科学的安全思维方式、正确的安全思维方法都是为用户提供完善安全解决方案的动力来源针对以上五个方面的管理合规性建设,建议考虑在系统建设过程中,首先考虑制订和完善信息安全管理制度,达到合规性的要求,再逐步不断完善和落实安全这些管理制度,并不断完善和修订,建议建设完善以下管理制度文档编号名称主要内容本文档是一个总体的策略性架构文件,中国证监会XXX机构信MAN-001作为各个分项安全制度设计的指导文息安全策略件信息安全策本文档规定了中国证监会XXX机构采用略的信息安全风险管理方法和过程,通过中国中国证监会XXX机构RM-002识别风险分析和控制措施实施将信息风险管理策略安全风险控制在可接受的水平,保持业务持续性发展,以满足信息安全管理的要求中国证监会XXX机构安全本文档明确信息安全管理体系的组织,0RG-001管理组织架构对信息相关人员职责进行规范信息安全组本文档说明了信息安全管理组织内部织中国证监会XXX机构系统0RG-002各角色的定义,角色日常工作职责,日运维岗位职责常活动的授权和审批要求中国证监会XXX机构资产本文档说明了有效管理和正确识别中ASS-001分类与分级管理规范国证监会XXX机构的各种信息资产,提资产管理供统一的分类分级方法和编号原则中国证监会XXX机构移动ASS-002本文档说明了如何对介质进行管理,包介质管理规定括介质的定义、使用、维护和销毁管理本文档说明了办公电脑的分类、领用、中国证监会XXX机构办公ASS-003更换、归还、维护和外来人员电脑的管电脑管理办法理规范中国证监会XXX机构邮件本文档说明了邮件系统的使用规范和ASS-004系统使用规范运行维护职责等内容本文档说明了泄密危害级别、秘密等中国证监会XXX机构秘密ASS-005级、秘密标识、定级管理、授权管理等保护管理规定相关内容中国证监会XXX机构资产ASS-006本文档针对设备、信息或软件在授权之转移管理规范前带出和转移场所提供相关管理规定中国证监会XXX机构安全本文档员工的岗位管理制度,包括定IIR-001岗位管理规定岗、招聘、入职、岗位变动、离职等中国证监会XXX机构信息本文档说明了职责要求、培训要求、培IIR-002人力资源安安全培训管理制度训组织、培训项目和考核方式全本文档对违反相关信息安全管理制度,中国证监会XXX机构信息HR-003未按照相关规范或流程操作的责任人,安全违规处罚制度进行处罚的相关规定本文档说明了机房安全管理要求,如机中国证监会XXX机构机房PE-001房建设要求、机房环境、机房工作制度安全管理制度和机房巡检制度等中国证监会XXX机构重点本文栏(说明了重点部位的环境、进入PE-002物理与环境部委管理规定等管理规定中国证监会XXX机构机房本文档说明了机房、监控室等保密部PE-003与监控室参观规定位的参观规定中国证监会XXX机构办本文档说明了办公区域的防火、出入、PE-004公区安全管理制度安全保密、安全检查等规定中国证监会XXX机构计算本文档说明了中国证监会XXX机构防病通信与操作C0-001机病毒与移动代码防护管毒体系建立、防病毒日常管理、应急出理制度来等相关制度本文档说明了中国证监会XXX机构网络中国证监会XXX机构数据设备、操作系统系统数据及业务系统的C0-002备份与恢复管理制度核心业务数据的备份与恢复管理中国证监会XXX机构数据本文档对数据中心平台系统的维护C0-003中心平台系统维护程序提供简要说明中国证监会XXX机构系统本文档对安全系统的维护工作内容C0-004安全系统运行维护程序和流程提供简要说明中国证监会XXX机构核心本文档核心交换机(服务器)的维护工C0-005交换机(服务器)维护程作内容和流程提供简要说明序本文档对各类备份介质的管理进行说中国证监会XXX机构备份C0-006明,防止介质被破坏和被盗、被毁及信介质安全管理规定息的非法泄露本文档规范第三方(如供应商)在拜访组织办公场所的工作行为,以及规范供中国证监会XXX机构供应应商在交付服务时的项目验收以及监C0-007商管理规范督等环节的行为,有效的规范对包括供应商等在内第三方在与系统有业务交互时的权力义务以及行为准则本文档是对各类信息和软件在组织内中国证监会XXX机构信息以及与外部组织交换过程中的安全管C0-008交换安全管理规定理,防止在交换过程中被非法窃取、篡改以及交换后对行为的抵赖中国证监会XXX机构设备ACL-001入网管理规范本文档对设备入网工作流程进行规范访问控制中国证监会XXX机构口ACL-002本文档对帐号口令的注册、生成、保存、令管理规定使用、更换、密钥等的管理进行规范中国证监会XXX机构第三本文档对第三方接入的要求和流程进ACL-003方人员计算机接入管理制行管理度中国证监会XXX机构安本文档规定了安全审计的内容、审计工ACL-004全审计制度具、审计流程和审计记录保护等中国证监会XXX机构数本文档主要说明了中心数据库的权限ACL-005据库权限管理规定管理规定本文档说明了对移动计算与通信设施ACL-006中国证监会XXX机构移动(笔记本电脑、掌上电脑、移动电话等)计算和通信设施使用规定的安全管理规定本文档对个人办公电脑、打印机、复印中国证监会XXX机构无人机等设备在办公室、会议室或控制的区ACL-007值守设备管理规定域外等位置处于无人值守状态时的安全保护措施进行规定中国证监会XXX机构互本文档用于规范中国证监会XXX机构对ACL-008联网使用管理规定互联网的安全使用本文档主要用于加强对网络设备、主机操作系统、数据库系统和应用系统日志中国证监会XXX机构日常ACL-009以及系统运行状况的安全监控管理,在监控管理制度信息安全事件爆发的第一时间能够及时发现并为迅速响应提供记录及技术数据中国证监会XXX机构网络本文档说明了在网络规划、建设、调整、ISADM-001安全管理制度废弃等各阶段的安全保障要求本文档说明了服务器、应用系统、操作中国证监会XXX机构系统ISADM-002信息系统获系统等系统在规划、建设、调整、变更、安全管理制度取、开发和维废弃等各阶段的安全保障要求护本文档说明了常规信息安全检查、渗透中国证监会XXX机构信息测试、日常出口检查等相关工作规范,ISADM-003安全测试规范如信息安全常规检查、渗透测试、端口检查等中国证监会XXX机构项目本文档说明了信息系统项目验收方面ISADM-004验收管理规范的管理要求中国证监会XXX机构信息本文档说明了信息安全事件定义、分SIM-001安全事件与脆弱性报告和类、分级,明确安全事件报告责任和流处置制度程等内容信息安全事件管理中国证监会XXX机构信息本文档主要内容是中国证监会XXX机构SIM-002安全事件应急预案总体和专项应急预案,规范了信息安全事件应急工作机制和应急处理流程本文档用于说明中国证监会XXX机构业中国证监会XXX机构业务BCM-001务连续性计划和灾难恢复计划等相关连续性管理制度业务连续性内容管理中国证监会XXX机构业BCM-002主要说明关键业务活动影响、业务恢复务影响分析目标、业务恢复所需资源等相关内容对第二方技术、软件等的使用进行管中国证监会XXX机构知识理,确保在使用具有知识产权的材料和符合性管理C0M-001产权保护规范具有所有权的软件产品时,符合法律、法规和合同的要求安全意识及安全技术培训
5.
2.6如果要使等级保护工作顺利展开,对各层面用户加强宣贯培训,使他们了解等级保护工作,提升安全意识和技能,这点是非常重要的科技作为安全服务产品提供商,经过长期对等级保护文件、标准的跟踪和研究以及多个等XX级保护建设项目实施,积累了丰富的等级保护体系设计和建立的实践经验,总结了一套等级保护工作具体落地的实施方法同时在系统建设和运维过程中,需要安全技术人员和安全管理人员能充分了解当前安全领域的相关动态和知识,提高安全意识,掌握安全技术,在日常运维工作中能及时处置安全事件,保障系统安全本方案建议为中国证监会运行监测系统的相关人员提供如下三类的信息安全培训课程XXXX等级保护合规培训♦通过详细介绍系列等级保护相关制度规范,同时结合国际国内其它相关制度规范的讲解,使相关人员能充分认识到信息安全的重要性,已经信息安全的合规要求信息安全意识培训♦面向非技术类用户目的是通过大量的当前典型安全事件导入,从感性认知层面对目前的信息安全威胁给予直观、形象的描述,使用户能对当前的信息安全威胁有一个深刻的认识同时通过案例介绍的方式对用户日常工作、生活中经常用到的一些客户端应用工具、系统的安全威胁进行分析,并阐明具体的防范措施,最终协助建立起适合个人、企业的用户行为基准信息安全技术培训♦面向信息安全技术类用户,例如系统管理员、安全技术员等目的是通过培训让其在系统及应用层面上了解常见通用操作系统架构以及其安全性,掌握相关系统的安全配置和管理能力;在网络层面上了解常见的网络安全协议掌握网络安全协议以及路由交换常见安全配置;同时通过实验了解常见的网络攻击技术原理,掌握常见的攻击防护方法以下为培训课程内容示例表安全培训内容
5.1序号培训名称培训内容简单描述等级保护合规培训等级保护制介绍等级保护理论框架、重要等级保护相关制度介绍、国内外等级化1度培训安全建设的演变、等级保护制度与其它信息安全制度的关系等信息安全管介绍信息安全管理体系的主要国内国际标准、信息安全管理体系框2理体系培训架和内容,信息安全管理体系建设的最佳实践等内容日常运维方面培训课程3安全系统整体通过实际案例和安全事件,表述信息安全对于个人生活、工作、学习日常运维培训无处不在的事实,同时阐明安全问题并非孤立、遥远的技术,在此基础上按照一般的安全技术的划分深入浅出地描述信息安全所包含的各个领域,以及这些领域和日常工作、生活的密切联系,对常见客户端应用工具/系统的安全问题进行分析,采用实证方式阐明、、OE IE、工具等的安全设置,对操作系统FoxmaiK MSN/QQ P2P Windows存在的安全问题进行叙述和演示同时,就日益猖獗的病毒、木马等威胁进行必要的描述,并阐明具体的防范措施,最终协助建立起适合个人、企业的用户行为基准4本讲从将结合应急响应演练,通过多个应急响应经典案例,对应急响安全系统故障应预案等核心步骤进行清晰的分析和描述,并且对在多个系统上对入应急处理培训侵痕迹的调查,易消失证据的获取进行详解介绍和演示安全管理方面培训课程5信息安全事件通过大量典型的安全事件导入,反映当前安全形势的极端恶化,从感以及安全威胁性认识层面对安全威胁给予直观、形象的描述,并形成一定的安全现培训象/知识冲击结果,分析、强调漠视信息安全的严重后果,以及安全威胁的发展趋势速度更快、范围更广、影响更深刻6系统使用人员从模型出发,结合领域、领域戈分,ISO7498-2CBK BS7799U的安全意识培对信息安全中涉及到的标准、协议、技术手段、工具/产品、过程方训法等,通过对安全领域和知识的清晰划分和描述,最终能够形成一张信息安全的知识结构图7信息安全管理介绍一般的黑客攻击途径,着重描述当前流行的攻击技术和防御手段,人员的防入侵从踩点扫描着手,重点分析网络嗅探、病毒与木马攻击、拒绝服务攻技术提高培训击、原理.、跨站脚本攻击等,并阐明相应的防御SQL InjectionXSS措施,通过一次完整、完美的黑客攻击过程的实践展示,首先对黑客攻击的一般步骤进行分析,阐明黑客攻防的基本思路,并按照步骤顺序对其中涉及到的工具、平台、弱点、手法进行叙述,对黑客的惯常思维方式进行归纳总结8常见操作系统从以及的安全结构入手,对安全子系统中的Windows Unixwindows安全培训重要组件如、、等进行详细分析,分别阐明帐户安全、SAM LSAGINA文件系统安全、注册表安全,对于的常见应用Windows(如、的安全性加以分析针IIS NetbiosTerminal Server--刖百随着我国信息化建设的不断深入,我们对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全、经济命脉、社会秩序,信息系统安全问题已经被提到关系国家安全和国家主权的战略性高度,已引起各界的关注由于信息系统的安全保障体系建设是一个极为复杂的工作,为信息系统组织设计一套完整和有效的安全体系一直是个很大的难题行业性机构、企事业单位的信息系统应用众多,结构复杂,覆盖地域广阔,涉及的行政部门和人员众多,建设起来困难重重,我国多数信息系统安全一直停留在网络安全阶段为了保障我国现代化建设的有序进行,必须加强我国的信息系统安全体系建设信息系统与社会组织体系是具有对应关系的,而这些组织体系是分层次和级别的,因此各种信息系统是具有不同等级的重要性和社会、经济价值的对信息系统的基础资源和信息资源的价值大小、用户访问权限的大小、大系统中各子系统的重要程度进行区别对待就是级别的客观要求信息安全必须符合这些客观要求,这就需要对信息系统进行分级、分区域、分阶段进行保护,这是做好国家信息安全的必要条件二.概述项目目标
2.1根据对XXXX运行监控系统的了解,并结合国家的相关政策标准,XXXX运行监控系统的信息安全建设应落实《关于信息安全等级保护工作的实施意见》(公通字
[2004]66号)和《关于开展信息系统安全等级保护基础调查工作的通知》(公信安【2005】1431号),实施符合国家标准的安全等级保护体系建设,通过对系统,则对帐号安全、文件系统安全、常见应用安全的讨论,Unix强调系统本身安全配置的同时,还将重点描述主要应用服Unix Unix务(、等)的安全问题Mail HTTP安全服务方案
5.3等级保护安全服务内容在本次中国证监会运行监测系统等级保护服务方案设计中,主要包括以下内容XXXX等级保护合规咨询及规划设计♦科技作为专业的安全服务提供商,基于对信息安全的深刻理解,以为客户信息系统构建“等XX级化的安全体系”为等级保护工作的服务理念,旨在根据不同用户在等级保护不同等级、不同阶段的业务特性、安全需求及安全应用重点,为用户在等级保护的框架下构建一个安全、可靠、灵活、可持续改进的信息安全体系等级保护的各个阶段有着不同的工作重点,科技将凭借着深厚的技术实力和丰富的安全服XX务项目经验,针对等级保护各个阶段的工作重点为客户提供全方位的支持和服务系统上线前安全评估♦用户在自主开发业务系统或委托开发业务系统时,更多的是从业务功能实现方面对业务系统进行验收,缺乏相应的技术手段和能力对交付的业务系统的安全状况进行检验如果业务系统在上线后由于存在类似注入、密码明文传输、安全功能缺失等漏洞而遭受攻击,会直接影响正常业SQL务运行,甚至造成经济和名誉的损失,再加上有些漏洞涉及代码改写,考虑到业务连续性的要求,这些漏洞几乎无法得到修复因此,用户需要一种能够在系统上线前对系统安全状况进行检验的服务,从信息安全的角度对应用系统、集成环境等内容的安全状况进行评估,对发现的问题进行妥善处理,避免将影响系统安全的问题遗留到系统上线后,成为系统安全的隐患等级保护管理体系建设♦“三分技术,七分管理”说明了信息安全管理体系在整个信息安全保障体系中的重要地位,等级保护管理要求从人员、制度、流程、培训、运维等多个方面对系统管理合规性提出了要求,安全管理与安全技术不是完全独立的,安全管理应融合到系统的日常运维中,与安全技术体系相互依托、高度融合,更好地发挥技术体系的作用安全意识及安全技术培训♦实施中国证监会运行监测系统的安全建设及安全运维,人才是关键,同时,等级保护制XXXX度也对人员安全培训有明确的要求,业务系统建设实质上是信息技术与技术人员工作的结合过程,这就要求系统运维及管理人员必须掌握一定的安全技术知识并深刻理解国家政策要求针对中国证监会运行监测系统相关人员的培训包括两大目的XXXX)安全意识培训一使从业人员了解安全的意义,能够自觉守法、安全可靠的工作a为了确保用户意识到信息安全的威胁和利害关系,并具有在日常工作过程中支持组织安全方针的能力,应对用户进行安全程序和正确使用信息处理设备的培训,以尽量降低可能的安全风险)安全知识培训一使从业人员了解、掌握有关安全理念、安全保障体系、安全功能、安全保证、b安全操作、安全关联,为成为合格和称职的运维技术人员和安全工作人员奠定基础等级保护合规咨询及规划设计
5.
3.2针对等级保护,科技可以提供全程的等级保护咨询服务,在系统定级阶段、规划设计阶段、xx实施实现阶段和运行管理阶段,中国证监会运行监测系统可根据需要选择等级保护咨询服务XXXX内容,可提供的服务如下等级保护咨询服务系统定级阶段规划设计阶段】实施实现阶段运行管理阶段系统安全需求导出等级安葬决方案阶段性风险评估等级保护导入培训信息系统业务等级差距评估技术体系等级建设安全状态监控安全性分析信息系统等级安全管理桂本单药理讲系统可持续性安全系统划分规划管理体系等级建设服务系统辅助定级安全建设规划协助通过等级测评配合用舞成系统协助完成等级备案整改方案制定与配合主管单位、用实施户完成安全检查安全岗位培训图科技信息安全等级保护咨询服务流程
5.1XX系统定级阶段(可选)
5.
3.3信息系统安全定级是实施信息系统安全等级保护的基础和前提等级确定的正确与否,直接关系到信息系统的定位、后续的安全规划、安全建设、安全实施和等级保护工作相关各方的资源投入,因此在定级阶段如何通过对信息系统的调查和分析,科学、合理地划分信息系统的子系统,并依据各种因素确定信息系统的安全保护等级,对整个等级保护工作能否顺利进行至关重要科技在定XX级阶段将协助用户完成以下工作等级保护导入培训
5.
3.
3.1科技作为主要编写单位,参加了多项国家和北京地区的等级保护、风险评估标准制定工作,XX对标准有着深入的理解为使客户更深入的了解等级保护标准思想内涵、定级方法和工作思路,XX科技将为客户进行等级保护导入培训,普及等级保护的基础知识信息系统业务安全性分析
5.
3.
3.2通过对信息系统所承载业务及业务流程的分析,分析信息系统内信息资产和信息系统所提供服务的重要性,协助用户判断信息系统中业务信息和所提供的服务机密性、完整性或可用性等安全属性遭到破坏后,对国家安全利益、经济建设、公共利益或单位利益所造成的影响程度为子系统划分和信息系统定级打下扎实基础系统划分
5.
3.
3.3对于承载多项业务的用户信息系统,科技可在深入分析各项业务性质、特点及信息系统的实XX际情况基础上,对信息系统按业务子系统进行合理划分系统辅助定级
5.
3.
3.4依据《信息系统安全保护等级定级指南》所提出的个定级要素,灵活运用指南中所提出的确4定信息系统安全保护等级的步骤和方法,在信息系统业务安全性分析的基础上,提出等级建议,协助用户进行系统定级协助用户完成等级备案
5.
3.
3.5根据公安部等级保护相关备案要求,协助客户完成等级保护备案工作规划设计阶段
5.
3.4安全规划设计是等级保护实施过程中的另一个重要阶段,安全规划设计阶段的目标是通过等级化风险评估判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,根据信息系统的子系统划分情况、子系统的定级情况、子系统互联情况、子系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划等,以指导后续的信息系统安全建设工程实施科技在安全规划设计阶段将协助用户完成以下工作XX系统安全需求导出
5.
3.
4.1从本质上说,信息系统承载业务的安全需求是推动等级保护工作向前发展的动力和起因,系统的安全需求应能满足系统承载业务长期、健康、稳定的生存发展,是增强竞争能力和抗风险能力的需要没有对客户、行业、业务、具体系统的安全需求的详细和准确的分析,不可能获得切合实际的等级保护解决方案不同信息系统的安全需求是不同的,科技的等级保护服务不是僵化套用标准的等级保护服务,XX而是灵活的,以业务的安全分析为基础,针对不同系统的业务特点、行业特点,从多侧面、多角度入手,全方位的导出信息系统的等级安全需求导出的安全需求不仅将满足目前承载业务的安全要求,而且会充分考虑单位未来可能出现的新需求等级差距评估(可选)
5.
3.
4.2等级化风险评估首先根据系统的安全等级选择和确定系统基本安全要求指标,然后按照安全指标评估系统安全现状,找出系统现状与安全指标之间的差距,并进行额外的风险评估找出系统的一些特定需求科技认为在等级保护工作中,对信息系统的等级评估如果只是简单地套用标准,按标准中描XX述的相应等级基线的安全技术要求和安全管理要求进行僵化的符合性评估,而不考虑具体信息系统面临的特定的安全威胁和风险,将很难准确评估信息系统的安全状况和与相应等级的差距的等级化风险评估是结合风险评估的方法和理论,围绕着系统所承载的具体业务,通过风险XX评估的方法评估系统的风险状况,判断系统风险水平是否低于系统可接受的风险水平要求,以及系统的安全措施是否符合相应等级的安全要求两方面条件来判断系统与所定等级的差距信息系统等级安全规划
5.
3.
4.3安全规划的目的是根据等级保护基本安全要求和系统的安全需求,设计系统的整体安全框架,提出系统在总体方面的策略要求、各个子系统应该实现的安全技术措施、安全管理措施等,形成用于指导系统具体安全建设的安全总体方案等级安全规划是将等级保护基本安全要求和系统的安全需求在信息系统上的落实过程科技的等级安全规划首先根据前期系统安全需求导出和等级化风险评估结果制定系统总体的xx安全策略,然后依据总体安全策略和等级保护相关要求,设计系统的安全技术框架和安全管理框架,形成系统符合安全等级保护要求,同时满足系统特定安全保护需求的安全总体方案,是在较高层次上形成的信息系统安全要求,包括安全方针和安全策略、安全技术框架和安全管理体系等安全建设规划
5.
3.
4.4安全建设规划的目的是将信息系统安全总体设计规定的内容落实到安全建设项目中安全建设规划通过对安全项目的相关性、紧迫性、难易程度和预期效果等因素进行分析,确定实施的先后顺序根据系统的安全总体方案,科技将根据信息系统目前的安全状况和安全投入情况,规划信息xx系统优先需要考虑的安全措施以及近期、中期和长期的安全建设内容,为在一段时间内指导系统安全建设工作提供完备的安全建设规划方案实施实现阶段
5.
3.5等级安全解决方案设计
5.
3.
5.1科技依靠多年的方案设计经验,将在深入分析系统业务安全需求的基础上,为用户提供并建xx立一套符合相应等级保护要求的全方位的整体系统安全解决实施方案,方案中不仅包括安全技术体系的实施而且包括安全组织体系的设计和安全管理体系的建立安全技术体系等级建设
5.
3.
5.2安全技术实施的活动内容包括安全产品的采购、安全控制的开发以及验收与测试等环节,科xx技将针对系统具体的安全需求,在等级保护前期工作基础上,提供专业的安全技术解决方案,提供包括安全产品选型、产品部署、产品调试配置、安全加固等服务,而且科技将XX站在更高的角度,以一个系统建设者的角度,把信息系统安全建设与信息系统建设过程平滑有机地结合起来安全管理体系等级建设
5.
3.
5.3信息安全管理是改进当前信息系统安全状况的主要保障,不健全的安全管理机制是信息安全最大的薄弱点,也是等级保护的工作重点,相对于安全技术来说,等级保护在安全管理方面所需工作更是任重道远但安全管理体系绝不是各类安全管理制度的简单叠加,科技将以系统用户的角度,以保障系xx统业务正常运行为出发点,将系统的信息安全管理状况与等级保护管理要求进行深入的差距分析,深入分析现有的系统管理体系和信息安全管理制度,从各个方面协助客户建立与信息系统安全技术和安全运行相适应的完善的符合系统业务特点的信息安全管理体系协助通过等级测评(可选)
5.
3.
5.4科技作为国内领先的信息安全服务供应商,在国家等级保护工作中有多年的经验积累,参与xx了国家等级保护工作的各个阶段,从国家等级保护制度的研究,相关标准文件的制定,到等级保护试点工作,以及等级保护在全国范围的全面开展在此过程中,科技与相关测评机构建立了良好XX的合作关系,可以更加顺利地保障用户顺利通过等级保护测评,并在后续每年的安全检查中,提供良好的基础支持与咨询服务整改方案制定与实施(可选)
5.
3.
5.5将根据等级测评后所暴露的问题,为用户制定整改方案,并对系统进行等级改造XX安全岗位培训
5.
3.
5.6企业整体的信息安全是要靠组织中的每位员工一起参与的,而目前的实际情况中,普通工作人员往往没有形成与之相适应的安全意识,为提高广大一线员工的安全意识,同时减少企业推广安全策略的过程中不必要的摩擦,科技为您提供安全普及培训XX该项培训主要目的是普及信息安全的基本知识,提高安全意识对常见的安全问题进行描述和解决运行管理阶段(可选)
5.
3.6阶段性风险评估
5.
3.
6.1信息系统存在的风险不是一成不变的,系统承载业务的变化、面临威胁的变化、系统脆弱性的变化都会使信息系统的风险水平发生改变为了及时地针对风险的改变调整系统的安全控制措施,使系统的风险始终维持在一个可以接受的水平,满足系统所定等级的安全要求,科技向客户提供XX阶段性的风险评估服务安全状态监控
5.
3.
6.2安全状态监控服务指通过信息共享、安全监控、值守等技术设施,对单位的信息系统运行状态进行监控,及时发现各类信息安全事件并向相关人员发布预警信息、,在信息安全事件发生或造成较大危害前及时采取应对措施;安全状态监控服务分为安全状态监控和监控外包两种形式安全状态监控服务主要通过在客户网络中安装入侵监测系统和通过我们的主动监控系统,对被服务网络的运行情况和遭受攻击的情况进行分析记录和报警当有危害的攻击行为或网络系统运行异常时,科技工程师将根据多种方式通知客户,双方配合解决相应的问题XX安全监控外包与状态监控服务内容不同之处在于,客户将需要监控管理的设备,主机的运行管理权限交付给科技管理系统在任何异常行为发生时,科技将直接进行处理这种方式对那XX XX些关注核心业务的客户来说,将降低运营成本,并提高异常事件的反应速度系统可持续性安全服务
5.
3.
6.3系统安全是一个持续性地需不断改进的系统工程,在系统完成等级保护建设后,系统投入正式使用过程中,将不断面临来自组织内外的各种安全威胁这些安全威胁可能利用系统自身的各种安全漏洞或者管理缺陷攻击系统,影响到单位业务的连续性和数据的保密性和完整性,因此,需要可持续的安全服务帮助单位不断完善安全保障体系,应对来自各方面的安全威胁配合用户完成系统自查
5.
3.
6.4科技作为专业的第三方安全厂商,具备信息安全服务和评估领域的多项资质,承担了XX多个国家重要信息系统的等级保护评估和建设任务,积累了丰富的等级保护评估工作经验,在系统评估过程中,科技将采用国家认可的专业的核查和扫描等工作,辅助客户进行自评估,并出具第三XX方评估报告配合主管单位、用户完成安全检查
5.
3.
6.5对于三级及三级以上等重要业务系统,国家要求每年进行安全检查,随着等级保护政策的推广,各行业主管单位,公安部也经常进行不定期的安全检查,科技将协助用户完成此类安全检查,符XX合主管单位和行业的要求系统上线前安全评估
5.
3.7科技业务系统上线前评估服务包括XX安全漏洞扫描使用科技自主知识产权的远程安全评估系统对业务系统集成环境安♦XX全状况进行评估;手工安全检查使用科技自主知识产权的配置核查系统和科技手工安全检查规♦XX XX范对业务系统的安全策略、服务配置等情况进行检查;安全渗透测试以黑客的视角对业务系统的安全状况进行黑盒测试,使用黑客攻击的工♦具和手段对业务系统进行模拟攻击测试,挖掘可能存在的安全漏洞;代码安全审计从编码的角度对业务系统源代码进行安全审计,检查源代码是否存在安♦全缺陷并重点检查重要模块的代码是否安全,挖掘缺陷安全代码;安全功能审核参考的内容要求结合科技安全服务经验,对业务系统的安全功♦CC XX能进行审核,对业务系统安全功能完善性和安全强度是否符合标准进行评估业务系统上线前评估服务流程如下图图业务系统上线前评估服务流程
5.2由于此时业务系统并未正式部署上线,因此所有的服务内容均以现场服务的方式进行(代码安全审计服务可非常现场开展)在整个安全评估过程中,仅需要客户提供业务系统相关信息,并配合进行系统登录,如有必要还需提供业务系统测试帐号科技工程师在获取到相关资源后,在客户指定的时间开展安全评估工作XX针对中国证监会运行监测系统,考虑到系统等级保护要求为二级,并且系统属于委托XXXX第三方开发,因此,在系统上线前建议采用以下评估服务内容漏洞扫描服务
5.
3.
7.2安全漏洞扫描主耍是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁安全漏洞扫描服务过程如下图漏洞扫描服务过程
5.3漏洞扫描服务是一个闭环的服务,分为四个不同的阶段漏洞发现,数据分析,漏洞处理和扫描复查漏洞扫描使用科技自主知识产权远程安全评估系统对目标设备安全状况进行评估,♦XX获得扫描数据;结果分析对获取的扫描结果进行分析,提供可执行的安全建议,向用户提交漏洞扫描♦报告;漏洞处理针对发现的不同级别的漏洞,提出处理建议,如安装补丁,修改空弱口令等♦扫描复查在用户对发现的漏洞整改完成后,对目标设备进行复查,以确保发现的问题♦得到妥善处理,向用户提供漏洞扫描复查报告对XXXX运行监控系统的安全等级划分,合理调配XXXX运行监控系统的资源、信息科技资源、业务骨干资源等,重点确保XXXX运行监控系统的核心信息资产的安全性,从而使重要信息系统的安全威胁最小化,达到XXXX运行监控系统信息安全投入的最优化实现信息资源的机密、完整、可用、不可抵赖和可审计性,基本做到“进不来、拿不走、改不了、看不懂、跑不了、可审计、打不垮”,具体目标是并协助完成如下任务
1、定级根据国家等级保护的要求,对XXXX运行监控系统提出合理的定级建议,组织专家评审定级是否合理,协助甲方完成定级工作;
2、评估XXXX运行监控系统等级保护工作不是在原有网络基础之上进行整改,而是根据业务信息系统的需要全新构建一个安全的业务系统平台在对XXXX运行监控系统信息系统建设需求进行调研、分析的基础上,按照等级保护二级的建设要求,以系统为单位进行安全风险评估,找出目标系统技术环节及管理环节的不足以及面临的威胁,出具安全风险评估报告并提出安全加固建议;
3、方案设计与评审结合等级保护的技术和管理要求,提交XXXX运行监控系统的安全设计方案召开项目成果专家验收评审会,XXXX运行监控系统的安全设计方案进行评审
4、成果输出后期建设期间,提供咨询和支持,协助客户和集成商最终完成等级保护测评
5、辅助测评在第三方测评的前期准备,中期过程支持,后期遗漏修补,以帮助客户测评合格设计原则
2.2根据本次项目的目标,本项目应当遵循以下项目原则
一、符合性原则符合国家等级保护的相关标准、管理文件和流程要求;
二、规范性原则工作中的过程文档和最终文档,具有很好的规范性,可以便于项目的跟踪和控制;为了确保扫描的可靠性和安全性,科技将与证监会运行监测系统项目组一起确定XX XXXX扫描计划计划主要包括扫描开始时间、扫描对象、预计结束时间、扫描项目、预期影响、需要对方提供的支持等等人工安全检查
5.
3.
7.3科技提供的手工检查服务是对评估范围内安全漏洞扫描工具不能有效发现的方面(网络XX设备的安全策略弱点和部分主机的安全配置错误等)进行辅助评估的一种有效手段安全策略弱点和配置上的缺陷都会被攻击者利用,因此有必要对评估范围内的系统和设备进行手工检查信息系统的网络设备和主机的安全性是人工评估的主要对象因为这些安全系统的作用是为网络和应用系统提供必要的保护,其安全性也必然关系到网络和应用系统的安全性是否可用、可控和可信目前还没有针对安全系统进行安全评估的系统和工具,所以只能通过手工检查的方式进行安全评估对信息系统的网络设备和主机的安全性进行手工安全检查内容主要包括安全系统是否配置最优,实现其最优功能和性能,保证网络系统的正常运行;♦安全系统自身的保护机制是否实现;♦安全系统的管理机制是否安全;♦安全系统为网络提供的保护措施,且这些措施是否正常和正确;♦安全系统是否定期升级或更新;♦安全系统是否存在漏洞或后门♦具体来说,操作系统的主机安全检查的内容包括两部分,一是信息搜集,二是配置检查针对和系统(、・、、)检查项包括Unix LinuxAIX HPUX SolarisRedhat Suse基本信息检查♦系统版本、补丁检查及漏洞检查♦用户账号及口令清查♦系统授权验证♦日志检查♦检查用户登录日志设置、登录失败日志和各种操作日志♦系统网络应用配置检查♦针对系统检查项包括Windows Server系统基本信息♦操作系统版本补丁检查、各分区文件格式检查、自动更新检查、系统时钟检查♦用户身份检查♦用户登录和密码检查♦系统授权检查♦日志检查♦系统网络应用配置检查♦防火墙和防病毒软件检查♦针对数据库的检查项包括但不限于基本信息检查♦用户身份验证♦用户登录和密码验证♦系统授权验证♦日志检查♦针对服务器检查项包括但不限于Web基本信息检查♦用户身份验证♦用户登录和密码验证♦日志检查♦渗透测试服务
5.
3.
7.4渗透测试是一般脆弱性评估的一种很好的补充同时,由于主持渗透测试的测试人员一般都具备丰富的安全经验和技能,所以其针对性比常见的脆弱性评估会更强、粒度也会更为细致另外,渗透测试的攻击路径及手段不同于常见的安全产品,所以它往往能暴露出一条甚至多条被人们所忽视的威胁路径,从而暴露整个系统或网络的威胁所在最重要的是,渗透测试最终的成功一般不是因为某一个系统的某个单一问题所直接引起的,而是由于一系列看似没有关联而且又不严重的缺陷组合而导致的日常工作中,无论是进行怎么样的传统安全检查工作,对于没有相关经验和技能的管理人员都无法将这些缺陷进行如此的排列组合从而引发问题,但科技的测试人员却可以靠其丰富的经验和技能将它们进行串联并展示XX出来渗透测试过程主要依据安全专家已经掌握的安全漏洞信息,模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击性测试这里,所有的渗透测试行为将在客户的书面明确授权和监督下进行渗透测试主要针对系统主机进行,因此将占用主机系统及其所在的网络环境的部分资源同时需要工作人员的一些配合(某些特定条件下,如为了节省时间破解密码,渗透测试将首先得到普通用户权限),对于其他的资源没有特殊的要求黑客的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理它模拟真正的黑客入侵攻击方法,以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可以控制和调整的范围之内由于采用可控制的、非破坏性质的渗透测试,因此不会对渗透测试对象造成严重的影响在渗透测试结束后,系统将保持正常运行状态科技的渗透测试服务主要包括以下内容;XX、方案制定1科技获取到客户的书面授权许可后,才进行渗透测试的实施并且将实施范围、方法、时XX间、人员等具体的方案与客户进行交流,并得到客户的认同在测试实施之前,科技会做到让客户对渗透测试过程和风险的知晓,使随后的正式测试XX流程都在客户的控制下、信息收集2这包括操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等可以采用一些商业安全评估系统(如、极光等);免费的检测工具(、ISS NESSUSNmap等)进行收集、测试实施3在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如应用),此阶段如果成功的话,可能获得普通权Web限渗透测试人员可能用到的测试手段有扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程在获取到普通权限后,尝试由普通权限提升为管理员权限,获得对系统的完全控制权此过程将循环进行,直到测试完成最后由渗透测试人员清除中间数据、分析报告输出4渗透测试人员根据测试的过程结果编写直观的渗透测试服务报告内容包括具体的操作步骤描述;响应分析以及最后的安全修复建议安全加固服务
5.375网络安全是动态的,需要时刻关注最新漏洞和安全动态,制定更新的安全策略以应付外来入侵和蠕虫病毒等威胁针对中国证监会运行监测系统的各台服务器的漏洞和脆弱性,定期XXXX的进行安全加固,可以使系统有效的抵御外来的入侵和蠕虫病毒的袭击,使系统可以长期保持在高度可信的状态安全加固是针对进行评估后的主机的漏洞和脆弱性采取的一种有效的安全手段,可以帮助系统抵御外来的入侵和蠕虫病毒的袭击,使系统可以长期保持在高度可信的状态通常对系统和应用服务的安全加固包括如下方面■安装最新补丁■帐号、口令策略调整■网络与服务加固■文件系统权限增强■日志审核功能增强■安全性增强常规加固工作流程如下图安全加固流程
5.4具体实施过程如下、提交加固方案1根据系统评估结果,针对系统脆弱环节初步拟定系统加固方案、与厂商确认加固内容2由于各应用系统运行环境有所不同,因此需要与厂商确定各应用系统具体的加固需求,确定加固实施内容、实施加固,运行测试3根据加固方案对目标服务器实施加固操作,并在实施完加固后对被加固服务器的运行状况进行测试,确定加固操作未对服务器正常运行造成影响、调整加固方案,提交最终方案4如果被加固服务器出现影响应用正常运行的情况,则针对具体问题提供解决方案,保证业务运行正常和系统安全;如果被加固服务器未出现异常情况,则根据加固实施的具体内容确定各应用系统最终加固方案,并提交客户
三、最小影响原则评估工作尽可能小的影响系统和网络的正常运行,不能对现网的运行和业务的正常提供产生显著影响(包括系统性能明显下降、网络拥塞、服务中断等);
四、连续性原则网络平台在进行网络设计时,不仅需要满足目前的需求,还要考虑到技术的发展,具备适度的前瞻性,能够满足现今和将来一段时期的需要同时还要为未来系统的扩充与扩建留有余地和基础既要考虑原有投资的保护,又要兼顾未来的发展和变化本原则的贯彻主要体现在网络系统设计和应用系统设计方面
五、实用性原则实用性的原则的目的是在保证实用要求和技术可行性的前提下,要选择易于操作和管理,应用见效快的技术和方案,以及适当档次和价格的设备这主要指:“从实际出发,讲求实效”,在通讯网络平台的设计中,首先要考虑的是实用性和易于操作性,确保使用技术成熟的网络设备和通信技术,同时要考虑对现有设备和资源的充分利用,保护原有的投资
六、先进性原则为了保证建设后的系统能在今后的一段时间内能够适应新出现的应用,将整个网络系统的技术水平定位于一个较高的层次上,从而保证系统的先进性,以适应新世纪的发展需要
七、可扩展性原则可扩充性和可延展性主要包括两个方面的内容一是为网络将扩充新的节点和新的分支预先作好硬件、软件和管理接口二是网络必须具有升级能力,能够适应网络新技术发展的要求
八、可靠性原则鉴于通讯网络规模较大,数据类型复杂,要求网络系统必须具有较高的可靠性,和良好的网络管理能力,要充分考虑设备、线路和网络设计的冗余备份,网络模块要能够热插拔,以便在线更换和扩充另外,通讯网络系统较大,应能对其进行有效的管理与维护
九、安全性原则在系统建设中,安全性原则应在各个方面予以高度重视,计算机网络的建设也不能例外,特别是网络中和其他不可信网络进行了连接,有可能会发生这样那样的蓄意破坏事件,威胁到网络的可靠安全运行因此在网络系统设计和实施等各个环节将严格遵循这项原则在设计上采用恰当的技术手段为系统提供保护、监视、审计等手段
十、标准化、规范化方案所采用的技术和设备材料等,都必须符合相应的国际标准或国家标准,或者符合相关系统内部的相应规范便于系统的升级、扩充,以及与其它系统或厂家的设备的互连、互通依据标准
2.3XXXX运行监控系统属于国家信息建设的组成部分,其信息安全保障体系的建设必须要符合国家相关法律和要求,我国对信息安全保障工作的要求非常重视,国家相关监管部门也陆续出台了相应的文件和要求,从标准化的角度,XXXX运行监控系统的安全规划应参考以下的政策和标准主要依据标准
2.
3.1在本次安全策略开发中,依据的主要标准以等级保护为主,具体标准如下令《证券期货业信息系统安全等级保护基本要求》送审稿个《信息系统安全等级保护基本要求》GB/T22239-2008令《计算机信息系统安全保护等级划分准则》GB17859-1999令《信息系统安全保护等级定级指南》GB/T22240-2008令《信息系统等级保护安全设计技术要求》令《信息安全等级保护实施指南》令《信息安全技术网络基础安全技术要求》GB/T20270-2006弋《信息安全技术信息系统通用安全技术要求》GB/T20271-2006令《信息安全技术操作系统安全技术要求》GB/T20272-2006个《信息安全技术数据库管理系统通用安全技术要求》GB/T20273-2006令《信息安全技术信息系统安全等级保护基本模型》GA/T709-2007辅助参考标准
2.
3.2今IS027000令《关于开展信息安全风险评估工作的意见》2006年1月国家网络与信息安全协调小组个《关于印发《信息安全风险评估指南》的通知》2006年2月国信办国信办综
[2006]9号今IATF《信息保障技术框架》由美国国家安全局组织编写,为信息与信息基础设施的安全建设提供了技术指南今ISO/IEC15408CC《信息技术安全评估准则》该标准历经数年完成,提出了新的安全模型,是很多信息安全理论的基础三.安全现状、风险与需求分析安全现状分析
3.1说明此拓扑为逻辑拓扑图,接口和系统为逻辑接口和逻辑系统模型,如有与实际情况不符的地方可修改现状说明/系统的数据仓库专用网在XX大厦,本系统的数据对外交换平台,也是整个系统的中枢环节XX大厦的数据仓库专用网包括五个对外的逻辑接口接口1主要接收来自上交所、深交所、中登总部主机、期货保证金监控中心、投保基金的数据;接口2接收来自互联网供应商的数据;接口3主要接收来自人民银行、外管局、发改委、统计局的数据;接口4主要与投资广场进行数据交互;接口5主要与XX大厦进行数据交互系统内部还包括WEB/APP、数据库服务器、磁盘阵列等,投资广场的系统开发人员和运维人员主要负责数据仓库专用网的开发和运维工作,在投资广场包括两个接口,接口1主要负责与XX大厦进行数据交互;接口2为互联网接口连接Internet,与内网系统物理隔离/XX大厦通过接口1与XX大厦进行数据交互,用户终端和管理服务器对数据监控和管理并且通过手工导入的方式向会内网导入一些会内网需要的数据信息安全技术需求分析
3.2主机安全需求分析
3.
2.1身份鉴另
3.
2.
1.1U需要对整个XXXX运行监测系统的终端和服务器进行安全配置或部署安全产品,使操作系统和数据库系统的用户名不能相同且用户口令或密码具有不被仿冒的特点,满足密码复杂性要求并定期对口令或密码进行更换;当用户口令或密码输入错误达到一定数量需要采取一定的限制措施;远程管理时需要防止鉴别信息被窃听访问控制
3.
2.
1.2需要对XXXX运行监测系统的终端和服务器进行安全配置,删除多余的账号;实现操作系统与数据库系统账户的权限分离;限制默认账户的访问权限安全审计
3.
2.
1.3需要通过对XXXX运行监测系统的终端和服务器启用审计功能或部署安全产品,对重要用户的行为和系统的运行状况进行审计且应保障审计系统被恶意的删除、修改或覆盖;审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等入侵防范
3.
2.
1.4需要通过对XXXX运行监测系统的终端和服务器进行安全配置,保证其满足最小安装原则,仅安装业务所需的软件程序;通过安全配置或部署安全产品进行补丁的更新恶意代码防范
3.
2.
1.5需要通过在XXXX运行监测系统的终端和服务器部署安全软件的方式,实现恶意代码的防范,安全软件应当支持统一管理资源控制
3.
2.
1.6需要通过对XXXX运行监测系统的终端和服务器进行安全配置,实现登陆操作系统超时锁定和设定用户对系统资源的使用限额;通过部署安全产品的方式限制终端登陆方式应用安全需求分析
3.
2.2身份鉴另
3.
2.
2.1UXXXX运行监测系统的各应用模块需要提供身份鉴别功能,并且通过应用模块或者部署安全产品实现用户身份标识唯一化控制,提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施访问控制
3.
2.
2.2通过对XXXX运行监测系统的各应用模块的配置或通过部署安全产品,控制用户对文件或表单等的访问,设置用户业务所需的最小权限并限制默认用户的访问权限。
个人认证
优秀文档
获得点赞 0