涉密信息系统安全建设方案02(下半部分)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

4、系统安全建设目标和原则4.1建设目标建设****公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网络的建设奠定良好的基础和示范。4.2建设原则规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。以上32字原则是本次方案设计的政策性指导,****公司由保密保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级;根据相关国家标准,在搭建企业局域网时同步建设安全系统;突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据;工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协助加强对各个涉密系统和人员的监督。5、信息系统安全需求分析四川****责任公司是国家重点保军企业,厂领导非常重视信息化建设,全厂经过多年的信息化发展,已经取得了突出的成绩,目前已经基本形成了军品设计、财务管理等局域网。为适应当前形势和工作的需要,结合厂领导的要求,建设安全、稳定、高效的信息系统平台是当前信息化建设工作的当务之急。而在信息系统平台的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整合全厂园区网的基础。5.1需求的来源5.1.1国家信息安全政策的要求****公司是国家二级涉密单位,全厂的信息化建设,必须符合国家相关规定,同时要接受国家职能部门的达标审查,因此,计算机信息系统的涉密安全建设更是重中之重。在本方案中,不论网络系统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密规定,进行对应的密级工程设计与施工。5.1.2科研生产的需要全厂在生产过程中,会产生大量的实验数据和文档资料,怎样将这些数据资料有效的存储和传输,以适应分布式计算的需要,同时保证安全性、保密性的要求。因此,建立一个流畅、高速的网络平台与一个安全、稳定、高效的系统平台,是当前刻不容缓的任务。5.1.3工厂管理的需要目前,计算机已成为****公司日常办公的主要工具。怎样有效的利用现有软、硬件资源,简化工作流程,提高管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序的管理,是当前厂内各管理部门的迫切需要。5.1.4信息系统安全评估的结果****公司是全新的信息系统建设,通过简单的安全评估结果(见5.2章节)是信息系统重要的需求来源之一。5.2信息系统安全需求根据****公司涉密计算机信息系统现状,结合国家相关规范的要求,我们如下表呈现本次安全需求(★数量越多,安全风险越大)。安全种类项目现状安全风险安全需求物理安全门禁不具备。★★建设中心机房建设门禁系统防雷原大楼建没有防雷系统采取防雷保护措施供电仅有市电供应。★★部署UPS防静电、防盗无中心机房,更无防静电措施★★★设立中心机房,铺设防静电地板,同时加强防盗建设。电磁泄漏办公大楼与公共区域距离在50米以内★★★★★需要建设有良好接地的屏蔽布线系统,并采用电磁干扰。介质安全标准中有关于介质收发和传递的新要求。★加强介质管理,加强计算机接口管理,部署安全审计系统运行安全存储备份中心机房服务器和重要的涉密单机缺少有效的备份手段,★★★★使用刻录光盘或移动硬盘备份方式实现定期数据备份。应急响应没有应急响应的制度与技术手段,缺乏定期培训和演练。★★★★★制定应急响应计划并培训和演练,并确定组织机构。运行管理需要完善运行管理和建立统一的安全运行管理中心。★★★设立信息中心机构承担,并辅助以AD管理模式。病毒与恶意代码防护需要在系统内的关键入口点(如电子邮件服务器)以及各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护措施★★★★★需要安装网络版杀毒软件并定期更新信息安全保密访问控制现有网络系统中没有对资源的访问控制,只限于自身资源自我控制,尚未建立一套整体的资源访问控制。★★★★加强访问控制措施,采用AD方式安全审计现有的审计系统已不满足新的安全保密要求,对资源的访问存在着不可控的现象,同时涉密信息泄漏时,事后不可查的现象。★★★★★部署专业安全审计系统信息加密与电磁泄漏综合布线采用非屏蔽线。★★★★在新的信息系统的建设中,采用FTP线缆,在系统的关键部位部署电磁防泄漏设备端口接入管理内网信息接入点分布广泛,不方便进行管理,无法对接入网络的设备进行安全认证★★★★采用端口接入认证技术实现对接入设备的有效管理系统及网络安全检测没有专业的安全软件或设备对系统及网络的安全进行有效的检测和评估★★★★采用专业安全检测工具对网络和主机的安全进行检测6、信息定密、系统定级和划分安全域6.1信息定密根据****公司上级主管部门的规定,信息确定的密级为:秘密级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文件采用单机处理)。6.2系统定级****公司涉密计算机信息系统所处理信息的最高密级是:秘密级6.3安全域的划分安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据****公司目前的现状和即将建设的信息系统,我们划分为2个安全域:普通办公计算机系统和涉密人员使用的计算机系统分别为独立的安全域。7、信息系统安全策略安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。除技术外,再辅以管理的加强,以制度化和技术化的管理,全面加强安全整体体系。因此****公司应建立以下的安全策略:7.1涉密计算机信息系统基本要求物理隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的物理隔离。安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安全保密产品应通过国家相关主管部门授权的测评机构的检测。安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由高等级安全域流向低等级安全域。密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;防止密级标识与信息主体分离或被篡改。7.2物理安全策略建立IDC机房各部门服务器均统一托管到新的IDC机房加强对共享打印机、制图机等公用输出设备的安全控制,防止打印输出结果被非授权查看和获取按照新的要求完善设备的管理和介质的收发与传递7.3运行安全策略7.3.1网管中心服务器存储、备份及恢复安全策略完善备份系统,最大限度的降低数据存储备份脆弱。制定文档化的备份与恢复策略。确保备份与恢复正确实施的规章制度。7.3.2各部门服务器和客户端存储、备份及恢复安全策略完善备份系统,最大限度的降低数据存储备份脆弱。制定文档化的备份与恢复策略;确保备份与恢复正确实施的规章制度。7.3.3电源备份安全策略对与系统正常运行相关的设备,进行电源备份。后备电源时间应满足数据备份要求。7.3.4病毒威胁安全策略制定文档化的计算机病毒与恶意代码防护策略;确保计算机病毒与恶意代码防护正确实施的规章制度应严格控制存储设备接入系统和软件安装。如接入和安装需经计算机病毒与恶意代码产品检测7.3.5应急响应策略完善应急响应文档、规章制度。应急计划中应包括发生异常事件应急响应的基本步骤、处理办法和汇报流程。7.3.6运行策略制定文档化的运行管理策略;确保系统配置正确实施的规章制度确定安全底线,不能为满足应用而突破此底线以技术和管理手段保证违规接入的网络设备无法访问网络资源最小权限原则;注意特权用户权限的相互制约、监督关系的处理,避免权限过于集中7.4信息安全策略7.4.1身份认证策略建立网络身份认证体系。制定文档化的身份鉴别策略;确保身份鉴别正确实施的规章制度。对涉密的服务器和用户终端本地登陆、远程登陆、应用程序等进行用户身份鉴别。身份标识符由系统管理员统一生成,在此系统生命周期中的唯一性;对身份标识符列表进行管理和维护,确保不被非授权地访问、修改或删除;身份标识符应与审计相关联,保证可核查性长度:不少于10位;复杂度:大小写字母、数字和特殊字符中两者以上组合;更换周期:不长于一月;口令文件:加密存储、传输失败5次,采取相应措施:1、本地登陆,在被登陆端进行锁定,并形成审计事件并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。3、应用程序,禁止使用该程序或延长一段时间再允许尝试,并形成审计事件并告警7.4.2访问控制策略建立域管理体系,采取强制访问控制策略。应制定明确的访问控制策略;涉密信息系统的安全域由实施共同安全策略的域及其中的主体、客体组成;应根据信息密级和信息重要性划分系统安全域7.4.3安全审计策略采用专业的安全审计系统。制定文档化的安全审计策略;确保安全审计正确实施的规章制度审计范围:1、服务器、涉密重要用户终端、安全保密设备的启动和关闭;2、审计功能的启动和关闭;3、系统内用户增、删或用户权限更改;4、系统管理员、系统安全员、审计员和一般操作员所实施的操作;5、其他与系统安全有关的事件或专门定义的可审计事件。审计内容:事件发生的时间、地点、类型、主体和结果(成功或失败)独立审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志独立,彼此没有联系。检查处理涉密信息的涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密管理员审查7.4.4信息加密与电磁泄漏防护策略在重点区域采取电磁泄露防护措施。涉密系统设备的安装使用应满足国家保密标准BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》;涉密系统的各种设备的安装、摆放位置、接地屏蔽等是否符合BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》的要求;处理绝密级信息的设备应采用满足GGBBl—1999《信息设备电磁泄漏发射限值》的低辐射没备如不满足系统电磁泄露发射防护要求,应使用BMB4-2000一级电磁干扰器,警戒距离大于100米时可使用该标准的二级电磁干扰器;相对集中的设备可采用屏蔽机柜便携设备及可移动存储介质在系统外部使用,应加密保证不被非授权查看远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护的封闭、独立建筑群内应加密7.4.5系统安全性能检测策略采用安全性能检测工具,定期对系统进行安全性检测。制定文档化的系统安全性能检测策略;确保系统安全性能检测正确实施的规章制度国家保密主管部门批准的检测工具,版本及时更新对检测数据进行详细地记录,对记录进行分析,及时弥补漏洞或脆弱点7.4.6边界安全防护策略根据信息密级和重要性划分安全域明确安全域与以外系统的边界在明确的边界实施有效的访问控制策略进出安全域的数据访问都应通过各自安全边界完成在系统安全边界的关键点采用严格的安全防护机制。如:严格的登陆/连接控制、高功能的防火墙、防病毒网关、入侵防范、信息过滤对于跨安全域的访问(针对应用系统)使用等级保护网关记录边界访问控制事件的时间、地点、类型、主体、客体和结果禁止系统内用户非授权外部连接(私自拨号和无线上网等),并采用技术手段对此行为进行检查和控制****公司的网络安全基于以上安全策略,从技术和管理出发,采取安全技术措施和管理手段,实现全方位立体化的安全体系建设,具体保护技术要求如下图所示。涉密信息系统分级保护技术要求基本要求安全保密产品选择物理隔离安全域间边界防护物理安全介质安全设备安全环境安全运行安全应急响应计算机病毒与恶意代码防护备份与恢复运行管理信息安全保密密码保护措施访问控制身份鉴别电磁泄漏发射防护系统安全性能检测抗抵赖操作系统安全

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功