亚洲第一色欲AV|丰满无码人妻热妇无码喷水区|日韩成人一区二区|情五月亚洲天堂网

安全資訊

某大型制造型企業(yè)等級保護安全建設整改方案

【摘要】本方案針對某大型制造型企業(yè)網絡信息系統(tǒng)的安全問題,進行安全整改加固建議。可以為廣大同行提供完備的思路。


第1章 項目概述

XX 大型制造型企業(yè)是國內一家大型從事制造型出口貿易的大型綜合企業(yè)集團,為了落實國家及集團的信息安全等級保護制度,提高信息系統(tǒng)的安全防護水平,細化各項信息網絡安全工作措施,提升網絡與信息系統(tǒng)工作的效率,增強信息系統(tǒng)的應急處置能力,確保信息系統(tǒng)安全穩(wěn)定運行,集團參照國家等級保護標準的要求,找出系統(tǒng)現有安全措施的差距,為安全整改建設提供依據。

本方案針對 XX 大型制造型企業(yè)網絡信息系統(tǒng)的安全問題,進行安全整改加固建議。

1.1 項目目標

本方案將通過對集團網絡信息系統(tǒng)的安全現狀進行分析工作,參照國家信息系統(tǒng)等級保護要求,找出信息系統(tǒng)與安全等級保護要求之間的差距,給出相應的整改意見,推動網絡信息系統(tǒng)安全整改工作的進行。

根據 XX 大型制造型企業(yè)集團信息系統(tǒng)目前實際情況,綜合考慮信息系統(tǒng)現有的安全防護措施,存在的問題和薄弱環(huán)節(jié),提供完善的安全整改方案,提高信息系統(tǒng)的安全防護水平,完善安全管理制度體系。

資產是企業(yè)網絡安全的最終評估對象。在一個全面的企業(yè)網絡安全中,風險的所有重要因素都緊緊圍繞著資產為中心,威脅、脆弱性以及風險都是針對資產而客觀存在的。威脅利用資產自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風險。這些安全事件一旦發(fā)生,將對資產甚至是整個系統(tǒng)都將造成一定的影響。

因此資產的評估是企業(yè)網絡安全的一個重要的步驟,它被確定和估價的準確性將影響著后面所有因素的評估。本項目中資產評估的主要工作就是對信息系統(tǒng)企業(yè)網絡安全范圍內的資產進行識別,確定所有的評估對象,然后根據評估的資產在業(yè)務和應用流程中的作用為資產進行估價。

根據整個資產評估報告的結果可以清晰的分析出信息系統(tǒng)中各主要業(yè)務的重要性比較,以及各業(yè)務中各種類別的物理資產、軟件資產和數據資產的重要程度,明確各業(yè)務系統(tǒng)的關鍵資產,確定安全評估和保護的重點對象。

1.2 項目范圍

本文檔適用于指導 XX 大型制造型企業(yè)集團網絡信息系統(tǒng)安全整改加固建設工作。

1.3 整改依據

主要依據:

  • 《信息安全技術 信息系統(tǒng)安全等級保護基本要求》( GB/T 22239-2008 )

  • 《信息安全技術 信息系統(tǒng)通用安全技術要求》( GB/T20271-2006 )

  • 《信息安全技術 信息系統(tǒng)等級保護安全設計技術要求》( GB/T25070-2010 )

  • 《信息安全技術 信息系統(tǒng)安全管理要求》( GB/T20269-2006 )

  • 《信息安全技術 信息系統(tǒng)安全工程管理要求》( GB/T20282-2006 )

  • 《信息安全技術 信息系統(tǒng)物理安全技術要求》( GB/T21052-2007 )

  • 《信息安全技術 網絡基礎安全技術要求》( GB/T20270-2006 )

  • 《信息安全技術 信息系統(tǒng)安全等級保護體系框架》( GA/T708-2007 )

  • 《信息安全技術 信息系統(tǒng)安全等級保護基本模型》( GA/T709-2007 )

  • 《信息安全技術 信息系統(tǒng)安全等級保護基本配置》( GA/T710-2007 )

  • GBT 20984 信息安全風險評估規(guī)范

  • GBT 22239 信息安全技術信息系統(tǒng)安全等級保護基本要求

  • GBZ 20985 信息技術安全技術信息安全事件管理指南


第 2 章 安全整改原則

保密性原則:對安全服務的實施過程和結果將嚴格保密,在未經授權的情況下不會泄露給任何單位和個人,不會利用此數據進行任何侵害客戶權益的行為;

標準性原則:服務設計和實施的全過程均依據國內或國際的相關標準進行;根據等級保護基本要求,進行分等級分安全域進行安全設計和安全建設。

規(guī)范性原則:在各項安全服務工作中的過程和文檔,都具有很好的規(guī)范性,可以便于項目的跟蹤和控制;

可控性原則:服務所使用的工具、方法和過程都會與集團雙方認可的范圍之內,服務進度遵守進度表的安排,保證雙方對服務工作的可控性;

整體性原則:服務的范圍和內容整體全面,涉及的 IT 運行的各個層面,避免由于遺漏造成未來的安全隱患;

最小影響原則:服務工作盡可能小的影響信息系統(tǒng)的正常運行,不會對現有業(yè)務造成顯著影響。

體系化原則:在體系設計、建設中,需要 充分考慮到各個層面的安全風險,構建完整的立體安全防護體系。

先進性原則:為滿足后續(xù)不斷增長的業(yè)務需求、對安全產品、安全技術都充分考慮前瞻性要求,采用先進、成熟的安全產品、技術和先進的管理方法。

服務細致化原則:在項目咨詢、建設過程中將充分結合自身的專業(yè)技術經驗與行業(yè)經驗相結合,結合現網的實際信息系統(tǒng)量身定做才可以保障其信息系統(tǒng)安全穩(wěn)定的運行。


第 3 章 系統(tǒng)現狀分析

3.1 系統(tǒng)定級情況說明

綜合考慮信息系統(tǒng)的業(yè)務信息和系統(tǒng)服務類型,以及其受到破壞時可能受到侵害的客體以及受侵害的程度,已將系統(tǒng)等級定為等級保護第三級、根據就高不就低的原則,整體網絡信息化平臺按照三級進行建設。

3.2 業(yè)務系統(tǒng)說明

本次參加整改的共有 3 個信息系統(tǒng),分別是 OA 系統(tǒng)、物流查詢系統(tǒng)、智能制造系統(tǒng),其中比較重要的是物流查詢系統(tǒng),具體情況介紹如下:

物流查詢電子化管理系統(tǒng)(網絡版)歷經系統(tǒng)開發(fā)、模擬測試、網絡、硬件設備安裝部署,已經正式啟動試運行工作,在試點和實施過程當中發(fā)現系統(tǒng)仍有不足之處,需要對系統(tǒng)進行深入完善和改進,其具有應用面廣、用戶規(guī)模大,并涉及到財政性資金的重要數據信息,以及基于公眾網上部署的特性,因此系統(tǒng)自身和運行環(huán)境均存在一定的安全風險,在數據傳輸、安全加密、網絡監(jiān)控、防入侵等方面的必須要建立一套更有效更完善的安全保護體系和措施。

3.3 安全定級情況

信息系統(tǒng)定級是等級保護工作的首要環(huán)節(jié),是開展信息系統(tǒng)安全建設整改、等級測評、監(jiān)督檢查等后續(xù)工作的重要基礎。根據《信息安全等級保護管理辦法》,信息系統(tǒng)的安全保護等級應當根據信息系統(tǒng)在國家安全、經濟建設、社會生活中的重要程度,信息系統(tǒng)遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。具體如下:

信息系統(tǒng)定級是等級保護工作的首要環(huán)節(jié),是開展信息系統(tǒng)安全建設整改、等級測評、監(jiān)督檢查等后續(xù)工作的重要基礎


第 4 章 現網安全風險分析

4.1 網絡安全風險

4.1.1 互聯(lián)網出口未采用冗余架構

通過網絡架構分析,我們發(fā)現現網出口網絡:互聯(lián)網出口的入侵防御檢測系統(tǒng)、下一代防火墻、上網行為管理等未采用冗余架構,存在單點故障風險。

4.1.2 缺少安全防護功能

通過網絡架構分析和安全基線核查,我們發(fā)現現有的網絡:互聯(lián)網出口的下一代防火墻,入侵防御、 web 應用防護、防病毒模塊授權已經過期,安全防護特征庫已無法升級更新,失去安全防護功能。

4.1.3 弱資源控制

通過網絡架構分析和安全基線核查,我們發(fā)現現網網絡:鏈路負載、下一防火墻未設置網絡的最大鏈接數,存在資源耗盡的風險。

4.1.4 弱設備安全

通過網絡架構分析和安全基線核查,我們發(fā)現現網網絡:網絡設備和安全設備存在共享賬號,無法實現有效的身份鑒別,未實現雙因素鑒別,存在弱口令,未周期修改密碼,部分網絡設備未啟用登錄設備失敗功能和密碼復雜度要求,存在口令爆破的風險;未對網絡設備和安全設備可管理地址進行限制,交換機使用 telnet 進行管理存在鑒別信息被竊取的風險。

4.1.5 弱安全審計

通過網絡架構分析和安全基線核查,我們發(fā)現現網網絡:未配置專業(yè)日志審計設備,無法對審計記錄進行有效的保護,無法定期日志長期保存和有效審計。

4.1.6 缺少安全管理中心

通過網絡架構分析和安全基線核查,我們發(fā)現現網網絡:缺少安全管理中心,無法有效的組織相關人員定期對檢測和報警的記錄進行分析、評審和報告,無法對設備狀態(tài)、惡意代碼、補丁審計、安全審計等相關事項進行集中管理,且系統(tǒng)中存在主機和 web 的高危漏洞。

4.2 主機安全風險

4.2.1 存在高風險安全漏洞

通過漏洞掃描,我們發(fā)現 OA 系統(tǒng)主機上存在高風險安全漏洞:OpenSSH < 7.0 存在多個漏洞等,極易引發(fā)安全事件。

通過這些漏洞,攻擊者可以對業(yè)務系統(tǒng)主機進行攻擊,獲得主機的控制權限。同時,在拿到主機的控制權限后,攻擊者還可以此為跳板,對網絡中的其他主機、設備進行監(jiān)聽和攻擊。

4.2.2 弱身份鑒別能力

通過安全基線核查,我們發(fā)現物流查詢系統(tǒng)主機上:操作系統(tǒng)的密碼策略、賬戶鎖定策略沒有配置啟用。數據庫系統(tǒng)的密碼策略和鎖定策略沒有配置啟用、系統(tǒng)未采用兩種或以上的認證方式進行身份鑒別,無法實現有效的身份鑒別。

通過利用弱身份鑒別能力,攻擊者可以對業(yè)務系統(tǒng)主機進行口令爆破,獲得主機的控制權限。同時,在拿到主機的控制權限后,攻擊者還可以此為跳板,對網絡中的其他主機、設備進行監(jiān)聽和攻擊。

4.2.3 弱訪問控制能力

通過安全基線核查,我們發(fā)現系統(tǒng)主機上:操作系統(tǒng)管理使用 root 賬戶,數據庫和主機是同一人管理,未能實現操作系統(tǒng)和數據庫系統(tǒng)特權用戶的權限分離;數據庫系統(tǒng)開啟 XDB 危險服務;存在數據庫系統(tǒng)的應用賬戶 INVTOA3 擁有 DBA 權限。未對重要信息資源設置敏感標記;未限制登錄終端的操作超時鎖定時間;未設定終端接入方式、網絡地址范圍等條件限制終端登錄。

通過利用弱訪問控制能力,在攻擊者拿到一部分系統(tǒng)訪問權限后可實現越權。

4.2.4 弱安全審計能力

通過安全基線核查和網絡架構分析,我們發(fā)現 OA 系統(tǒng)未部署專業(yè)的日志審計設備或軟件,審計日志僅保存在主機本地,無法生成審計報表和自動告警。

這類弱安全審計能力,會導致系統(tǒng)安全事件時無法有效的記錄和保存日志,影響安全事件的溯源。

4.2.5 缺少入侵防范能力

通過安全基線核查和漏洞掃描,我們發(fā)現現網系統(tǒng)未能夠對重要程序的完整性進行檢測,數據庫系統(tǒng)和操作系統(tǒng)軟件和補丁未及時更新,主機掃描存在漏洞。缺少入侵防范能力,攻擊者會較容易利用漏洞進行入侵攻擊,系統(tǒng)容易遭到破壞。

4.2.6 缺少惡意代碼防范能力

通過安全基線核查,我們發(fā)現物流查詢系統(tǒng)操作系統(tǒng)未安裝防惡意代碼軟件。缺少惡意代碼防范能力容易是系統(tǒng)受到惡意代碼的侵害。

4.2.7 缺少資源控制能力

通過安全基線核查,我們發(fā)現 OA 系統(tǒng)沒有限制單用戶對系統(tǒng)資源的最大或最小使用限度;未有措施對服務器進行監(jiān)視,包括監(jiān)視服務器的 CPU 、硬盤、內存、網絡等資源的使用情況;未能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。缺少資源控制能力容易導致系統(tǒng)資源被耗盡,容易遭受 DDoS (分布式拒絕攻擊)的侵害。

4.3 應用安全風險

4.3.1 存在高風險安全漏洞

通過漏洞掃描和滲透測試,我們發(fā)現相關應用系統(tǒng)存在高風險安全漏洞:SQL 盲注、 URL 重定向、跨站腳本攻擊等,極易引發(fā)安全事件。

通過這些漏洞,攻擊者可以對業(yè)務系統(tǒng)主機進行攻擊,獲得 web 應用的權限和數據,甚至獲取到主機權限。

4.3.2 弱身份鑒別能力

通過安全基線核查,我們發(fā)現 OA 系統(tǒng)上:應用系統(tǒng)沒有登錄失敗處理;沒有用戶身份鑒別信息復雜度檢查;應用系統(tǒng)僅使用用戶名加口令的單因素認證方式;系統(tǒng)未設置超時自動退出功能。

通過利用弱身份鑒別能力,攻擊者可以對業(yè)務系統(tǒng)進行口令爆破,獲得業(yè)務系統(tǒng)的控制權限。同時,在拿到業(yè)務系統(tǒng)的控制權限后,攻擊者還可以此為跳板,對網絡中的其他主機、設備進行監(jiān)聽和攻擊。

4.3.3 未進行傳輸加密

通過安全基線核查,我們發(fā)現倉儲系統(tǒng)上:應用系統(tǒng)未采用 hash 技術或者 HTTPS 協(xié)議,未能保證通信過程中數據的完整性與保密性、應用系統(tǒng)鑒別信息明文傳輸。

通過利用未進行傳輸加密,攻擊者可嗅探網絡數據竊取到應用傳輸消息,甚至是用戶鑒別信息、個人信息等敏感信息。

4.3.4 缺少資源控制能力

通過安全基線核查,我們發(fā)現 OA 系統(tǒng):系統(tǒng)未對單個賬戶的多重并發(fā)會話進行限制;未能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警。

缺少資源控制能力容易導致系統(tǒng)資源被耗盡,容易遭受 DDoS (分布式拒絕攻擊)的侵害。

4.4 數據安全和備份恢復風險

4.4.1 缺少數據完整性和數據保密性能力

通過安全基線核查,我們發(fā)現三個系統(tǒng):未采取有效措施對數據完整性進行檢查;鑒別信息明文傳輸,未能保證鑒別信息的通信和存儲的保密性。

缺少數據完整性和數據保密性能力,容易導致數據被篡改和數據泄露的風險。

4.5管理安全風險

4.5.1 缺少維護手冊和用戶操作規(guī)程

通過管理體系檢查,我們發(fā)現現網的管理體系缺少網絡設備、安全設備、主機系統(tǒng)、應用系統(tǒng)、數據庫的維護手冊和用戶操作規(guī)程等。

4.5.2 缺少執(zhí)行記錄和審批記錄文件

通過管理體系檢查,我們發(fā)現現網管理體系缺少各項信息安全關鍵事項的執(zhí)行記錄和審批記錄文件,如:備份恢復執(zhí)行記錄和審批記錄、變更執(zhí)行記錄和審批記錄、防惡意代碼檢查記錄執(zhí)行記錄和審批記錄文、漏洞檢查執(zhí)行記錄和報告、日志審計執(zhí)行記錄和報告、補丁升級執(zhí)行記錄和審批記錄文、安全事件處理記錄和審批記錄文、培訓記錄和考核記錄、應急演練執(zhí)行記錄和報告等。

4.5.3 缺少管理體系評審和修訂

通過管理體系檢查,我們發(fā)現管理體系缺少未定期對 ISMS 管理體系的合理性和適用性進行評審和修訂,以及 ISMS 執(zhí)行和落實情況進行檢查和審核。

4.5.4 缺少總體建設規(guī)劃和詳細設計方案

通過管理體系檢查,我們發(fā)現 ISMS 管理體系 未根據企業(yè)的安全需求和安全目標,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略設計總體建設規(guī)劃和詳細設計方案,并形成配套文件。

4.5.5 工程驗收和交付缺少部分環(huán)節(jié)

通過對管理體系檢查,我們發(fā)現 ISMS 管理體系 未在工程的測試驗收缺少必要安全性測試和安全報告,在工程交付中未未進行運維手冊的定制。

4.5.6 未定期進行應急演練

通過管理體系檢查,我們發(fā)現 ISMS 管理體系 未在統(tǒng)一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內容,并定期進行應急演練及事后教育和培訓。

4.5.7 未定期進行安全評估和安全加固

通過管理體系檢查,我們發(fā)現 ISMS 管理體系未定期進行惡意代碼檢查掃描、漏洞掃描及漏洞加固、未定期進行整體的安全評估及風險整改。

4.5.8 缺少安全管理中心

通過網絡架構分析、安全基線核查和管理體系檢查,我們發(fā)現整體網絡:缺少安全管理中心,無法有效的組織相關人員定期對檢測和報警的記錄進行分析、評審和報告,無法對設備狀態(tài)、惡意代碼、補丁審計、安全審計等相關事項進行集中管理,且系統(tǒng)中存在主機和 web 的高危漏洞。


第 5 章 安全需求分析

5.1 安全計算環(huán)境需求分析

根據前期差距分析結果,該信息系統(tǒng)如果想達到等級保護三級關于安全計算環(huán)境的要求,還需要滿足以下需求:

主機防病毒:該信息系統(tǒng)缺少主機防病毒的相關安全策略,需要配置網絡版主機防病毒系統(tǒng),從而實現對全網主機的惡意代碼防范。

數據庫審計:該信息系統(tǒng)缺少針對數據的審計設備,不能很好的滿足主機安全審計的要求,需要部署專業(yè)的數據庫審計設備。

運維堡壘主機:該信息系統(tǒng)無法實現管理員對網絡設備和服務器進行管理時的雙因素認證,需要部署堡壘機來實現。

備份與恢復:該信息系統(tǒng)沒有完善的數據備份與恢復方案,需要制定相關策略。同時,該信息系統(tǒng)沒有實現對關鍵網絡設備的冗余,建議部署雙鏈路確保設備冗余。

5.2 安全區(qū)域邊界需求分析

根據前期差距分析結果,該信息系統(tǒng)如果想達到等級保護三級關于安全區(qū)域邊界的要求,還需要滿足以下需求:

邊界訪問控制:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署防火墻等安全設備來實現。

邊界入侵防范:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署防火墻等安全設備來實現。

邊界惡意代碼過濾:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署防火墻等安全設備來實現。

防 web 攻擊:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署防火墻等安全設備來實現。

安全域邊界安全審計:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署署網絡安全審計等安全設備來實現。

互聯(lián)網出口安全審計:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署行為管理等設備來實現。

5.3 安全通信網絡需求分析

根據前期差距分析結果,該信息系統(tǒng)如果想達到等級保護三級關于安全通信網絡的要求,還需要滿足以下需求:

通信完整性和保密性:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署 SSL VPN 等安全設備來實現。

流量管理:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署流量管理系統(tǒng)等安全設備來實現。

5.4 安全管理中心需求分析

根據前期差距分析結果,該信息系統(tǒng)如果想達到等級保護三級關于安全管理中心的要求,還需要滿足以下需求:

統(tǒng)一日志平臺:該信息系統(tǒng)無法實現對相關網絡及安全設備的日志審計功能,需要部署日志審計系統(tǒng)來實現。

統(tǒng)一監(jiān)控平臺:該信息系統(tǒng)無法統(tǒng)一展示邊界的安全威脅情況,需要部署安全感知平臺等來實現。

統(tǒng)一管理平臺:該信息系統(tǒng)無法實現對邊界的訪問控制,需要部署運維堡壘主機來實現。


第 6 章 總體安全設計

6.1 總體設計目標

本次安全等級保護整改方案設計的總體目標是依據國家等級保護的有關標準和規(guī)范,結合現網信息系統(tǒng)的現狀,對其進行重新規(guī)劃和合規(guī)性整改,為其建立一個完整的安全保障體系,有效保障其系統(tǒng)業(yè)務的正常開展,保護敏感數據信息的安全,保證信息系統(tǒng)的安全防護能力達到《信息安全技術 信息系統(tǒng)安全等級保護基本要求》中第三級的相關技術和管理要求。

6.2 總體安全體系設計

本項目提出的等級保護體系模型,必須依照國家等級保護的相關要求,利用密碼、代碼驗證、可信接入控制等核心技術,在“一個中心三重防御”的框架下實現對信息系統(tǒng)的全面防護。

安全管理中心

安全管理中心是整個等級保護體系中對信息系統(tǒng)進行集中安全管理的平臺,是信息系統(tǒng)做到可測、可控、可管理的必要手段和措施。依照信息系統(tǒng)等級保護安全設計技術要求中對安全管理中心的要求,一個符合基于可信計算和主動防御的等級保護體系模型的安全管理中心應至少包含以下三個部分:

系統(tǒng)管理

實現對系統(tǒng)資源和運行的配置??刂坪凸芾?,并對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計。

安全管理

實現對系統(tǒng)中的主體、客體進行統(tǒng)一標記,對主體進行授權,配置一致的安全策略,確保標記、授權和安全策略的數據完整性,并對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并進行審計。

審計管理

實現對系統(tǒng)各個組成部分的安全審計機制進行集中管理,包括根據安全審計策略對審計記錄進行分類;提供按時間段開啟和關閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等;對審計記錄應進行分析,根據分析結果進行處理。此外,對安全審計員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作。

此外,安全管理中心應做到技術與管理并重,加強在安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理等方面的管理力度,規(guī)范安全管理操作規(guī)程,建立完善的安全管理制度集。

安全計算環(huán)境

參照基于可信計算和主動防御的等級保護模型,安全計算環(huán)境可劃分成節(jié)點和典型應用兩個子系統(tǒng)。在解決方案中,這兩個子系統(tǒng)都將通過終端安全保護體系的建立來實現。

信息安全事故的源頭主要集中在用戶終端,要實現一個可信的、安全的計算環(huán)境,就必須從終端安全抓起。因此,依照等級保護在身份鑒別,訪問控制(包括強制訪問控制)、網絡行為控制(包括上網控制、違規(guī)外聯(lián)的控制)、應用安全、數據安全、安全審計等方面的技術要求,可充分結合可信計算技術和主動防御技術的先進性和安全性,提出一個基于可信計算和主動防御的終端安全保護體系模型,以實現從應用層、系統(tǒng)層、核心層三個方面對計算環(huán)境的全面防護。

安全區(qū)域邊界

為保護邊界安全,本解決方案針對構建一個安全的區(qū)域邊界提出的解決手段是在被保護的信息邊界部署一個“應用訪問控制系統(tǒng)”。該系統(tǒng)應可以實現以下功能:信息層的自主和強制訪問控制、防范 SQL 注入攻擊和跨站攻擊、抗 DoS/DDoS 攻擊端口掃描、數據包過濾、網絡地址換、安全審計等。由于國內外在這一方面的相關技術非常成熟,因此,在本次系統(tǒng)整改總體設計中更多的是考慮如何將防火墻、防病毒網關、網絡安全審計系統(tǒng)、 IDS 、 IPS 等有機地結合在一起,實現協(xié)同防護和聯(lián)動處理。

此外,對于不同安全等級信息系統(tǒng)之間的互連邊界,可根據依照信息流向的高低,部署防火墻或安全隔離與信息交換系統(tǒng),并配置相應的安全策略以實現對信息流向的控制。

安全通信網絡

目前,在通信網絡安全方面,采用密碼等核心技術實現的各類 VPN 都可以很有效的解決這類問題,達到在滿足等級保護相關要求的同時,可靈活提高通信網絡安全性的效果。

6.3 安全域劃分說明

安全域的劃分是網絡防護的基礎,事實上每一個安全邊界所包含的區(qū)域都形成了一個安全域。這些區(qū)域具有不同的使命,具有不同的功能,分域保護的框架為明確各個域的安全等級奠定了基礎,保證了信息流在交換過程中的安全性。

在本項目中,將嚴格按照信息系統(tǒng)的重要性和網絡使用的邏輯特性劃分安全域,將劃分如下幾個區(qū)域:

互聯(lián)網接入域,該區(qū)域說明如下:

在網絡出口需提供流量清洗設備實現對 DDOS 等異常流量的清洗,鏈路負載自動匹配最優(yōu)線路,保障網絡可用性的同時實現快速接入;需在互聯(lián)網出口邊界利用防火墻進行隔離和訪問控制,保護內部網絡,利用 IPS 從 2-7 層對攻擊進行防護,實現對入侵事件的監(jiān)控、阻斷,保護整體網絡各個安全域免受外網常見惡意攻擊;需對互聯(lián)網出口流量進行識別并對流量進行管控,提高帶寬利用率的同時保障用戶上網體驗。

辦公網區(qū)域,該區(qū)域說明如下:

安全域內的終端上需具備防惡意代碼的能力,并對接入內網的用戶終端進行訪問控制,明確訪問權限以及可訪問的網絡范圍。

DMZ 區(qū),該區(qū)域說明如下:

該安全域內主要承載對外提供服務的服務器等,包括門戶網站前端服務器、 Web 業(yè)務服務器等。需在 DMZ 區(qū)域邊界設置訪問控制策略,并具備應用層攻擊檢測與防護能力、防篡改能力,同時也需要保證訪問量較大的服務能夠保持健康、穩(wěn)定的運行。

服務器區(qū)域,該區(qū)域說明如下:

該安全域內主要承載內網核心業(yè)務信息系統(tǒng),包含本次需過等級保護測評的 3 大信息系統(tǒng),需對這些業(yè)務信息系統(tǒng)提供 2-7 層安全威脅識別及阻斷攻擊行為的能力,如 SQL 注入、 XSS (跨站腳本攻擊)、 CSRF (跨站請求偽造攻擊)、 cookie 篡改等;需對存儲業(yè)務信息系統(tǒng)產生的數據訪問權限進行劃分,并對數據的相關操作進行審計;需對敏感或重要數據進行備份。

綜合安全管理區(qū)域,該區(qū)域說明如下:

該安全域對業(yè)務環(huán)境下的網絡操作行為進行集中管理與細粒度審計;用于監(jiān)控內網安全域之間的流量,對流量中的威脅進行實時檢測并統(tǒng)一呈現 ;對資產及其可能存在的漏洞進行掃描。


第 7 章 詳細方案技術設計

7.1 物理和環(huán)境安全保障

“物理和環(huán)境安全保障體系”是支撐整個信息網應用系統(tǒng)的基石。其作為網信息安全管理體系建設的重要組成部分,必須依據《信息系統(tǒng)安全等級保護基本要求》對物理安全的有關要求,并結合信息化大集中、大整合、高共享的建設實際,不斷擴展和變化,以滿足信息化建設對基礎設施保障和設備、數據安全的需求。

物理安全保障體系建設規(guī)劃與應用的發(fā)展有著緊密的聯(lián)系,其設計方向必須緊貼應用發(fā)展的實際需求,以機房的基礎設施和安保系統(tǒng)的完善建立物理層面的保障和安全管控。在基礎設施方面擴容機房的綜合布線、電氣配線、動力系統(tǒng)、制冷系統(tǒng),使應用部署不再受到機房、功能區(qū)域的限制,消除物理空間上的限制,讓系統(tǒng)的建設更加靈活且具有高度的可擴展性。在物理安保方面進一步加強對人員的管控,通過整合現有安保資源,形成多元化的安保防控一體化構件,達到對資產的全面管理和安全防護。

1、供配電系統(tǒng)

各級網絡機房的供配電系統(tǒng)要求能保證對機房內的主機、服務器、網絡設備、通訊設備等的電源供應在任何情況下都不會間斷,做到無單點失效和平穩(wěn)可靠,這就要求兩路以上的市電供應,足夠后備時間供電的 N+1 冗余的 UPS 系統(tǒng),還有與機房供電系統(tǒng)匹配的自備發(fā)電機系統(tǒng)。

2、防雷接地

要求機房設有四種接地形式,即計算機專用直流邏輯地、配電系統(tǒng)交流工作地、安全保護地、防雷保護地。

3、消防報警及自動滅火

為實現火災自動滅火功能,應該設計火災自動監(jiān)測及報警系統(tǒng),以便能自動監(jiān)測火災的發(fā)生,并且啟動自動滅火系統(tǒng)和報警系統(tǒng)。

4、門禁

各級網絡機房應建立實用、高效的門禁系統(tǒng),門禁系統(tǒng)需要注意的原則是安全可靠、簡單易用、分級制度、中央控制和多種識別方式的結合,形成統(tǒng)一授權,分區(qū)管理的集中監(jiān)控模式。

5、保安監(jiān)控

各級網絡機房的保安監(jiān)控包括幾個系統(tǒng)的監(jiān)控:閉路監(jiān)視系統(tǒng)、通道報警系統(tǒng)和人工監(jiān)控系統(tǒng),必要情況要求記錄集中存儲。

6、一體化的安保系統(tǒng)集成

機房應將門禁管理、視頻監(jiān)控、人員身份鑒別、人員行為管控、資產管控等多個基本安保元素進行一體化集成,遵循安全可靠、簡單易維、分級授權、多種識別、全程跟蹤的方式形成完善的安保防控體系。

7.2 網絡邊界安全管控

網絡邊界安全管控體系從網絡整體結構、網絡層邊界管控措施、網絡安全防護及監(jiān)測、主機邊界管理等幾個方面來設計。

7.2.1網絡安全域設計

在信息系統(tǒng)中,遵守相同的信息安全策略的集合(包括人員,軟硬件設備)稱為安全域。它的目的是對信息系統(tǒng)中的不同安全等級區(qū)域分別進行保護,應進行安全域的劃分、結構安全、邊界整合以及防護策略設計。

在理順了信息系統(tǒng)訪問控制關系的基礎上,結合信息安全體系框架安全域劃分部分的內容,以及信息系統(tǒng)本身的業(yè)務特點和安全要求,建立 XX 企業(yè)客戶的安全域模型,從交換域、計算域和用戶域劃分安全域模型,提出具體解決方案及實施建議。

7.2.2 制定訪問控制策略

根據信息系統(tǒng)網絡訪問關系梳理得到的相關結果,以及對于安全域劃分結果進行分析,從大的方面制定各個安全級別之間的訪問控制策略和安全防護措施(各種安全產品的部署),從小的方面制定同一個安全級別各個系統(tǒng)之間以及各個具體的安全域之間的訪問控制策略。

7.2.3 網絡安全防護管理

網絡訪問控制是防止對網絡服務的未授權訪問,根據安全域劃分和訪問控制策略在信息網絡接入邊界、核心邊界實施訪問控制;網絡入侵檢測( NIDS )是對信息系統(tǒng)的安全保障和運行狀況進行監(jiān)視,以發(fā)現各種攻擊企圖、攻擊行為或者攻擊結果。在現網內部署網絡入侵檢測系統(tǒng),監(jiān)控所有進出服務器網段的流量,并對核心信息系統(tǒng)中的安全事件進行實時監(jiān)控,發(fā)現和對各種攻擊企圖、攻擊行為或者攻擊結果進行告警,從而使整個信息系統(tǒng)的網絡入侵防范更為完善;終端準入控制機制從終端層到網絡層,再到應用層和邊界層,提供了客戶端準入、網絡準入和應用準入等多種準入控制手段,確保只有通過身份驗證和安全基線檢查的辦公終端才能接入內網并進行受控訪問,對非法的或存在安全隱患的辦公終端進行隔離和修復,構建出完善的 “ 內網安檢系統(tǒng) ” ,從源頭上有效減少內網安全漏洞。

邊界出口處采用防火墻技術進行嚴格的鏈路訪問控制,并能承載高會話數轉發(fā)和會話狀態(tài)控制。

核心計算域的訪問控制通過核心交換機進行區(qū)域劃分,然后通過防火墻或 ACL 機制進行對進出的數據流進行嚴格的訪問管控,細化到 IP+ 端口細粒度的級別。

在出口增加防火墻加網絡病毒檢測防護,提升網絡邊界的惡意代碼的防護。

7.3 終端主機安全管理

相關的安全接入基線要求為日常管理提供必要的安全底線,避免祼機運行或帶“病”運行。應用系統(tǒng)主機安全在其相關的章節(jié)中描述。

應監(jiān)控辦公終端的操作系統(tǒng)補丁、防病毒軟件、軟件進程、登錄口令、注冊表等方面的運行情況。如果辦公終端沒有安裝規(guī)定的操作系統(tǒng)補丁、防病毒軟件的運行狀態(tài)和病毒庫更新狀態(tài)不符合要求、沒有運行指定的軟件或運行了禁止運行的軟件,或者有其它的 安全基線 不能滿足要求的情況,該辦公終端的網絡訪問將被禁止。此時啟動自動修復機制,或提示終端用戶手工進行修復。待修復完成后,辦公終端將自動得到重新訪問網絡的授權。

終端安全加固

通過禁用系統(tǒng) Autorun( 自動播放 ) 、 禁用終端的賬號和共享的匿名枚舉、禁用終端的可匿名的共享、禁用 Windows 系統(tǒng)的“發(fā)送到”菜單選項、禁用系統(tǒng)安全模式的功能、禁用 Windows 遠程桌面、禁用啟用系統(tǒng)自帶的 DEP 功能 ( 數據執(zhí)行保護 ) 、并可禁止對終端網卡屬性進行修改,避免用戶違規(guī)修改網卡的 IP 、 MAC 、網關地址等屬性,對終端操作系統(tǒng)進行安全加固,防止終端用戶誤操作,并有效預防蠕蟲病毒和木馬對辦公終端帶來的攻擊。

除此之外,還提供豐富多樣的自定義安全策略,可以用于對終端進行安全加固。例如可以通過檢測特定文件或指定程序是否存,來檢查終端是否有隱藏的木馬或病毒;通過檢測指定注冊表項、指定注冊表值或指定的注冊表項和值得匹配關系是否存在,來檢查終端是否存在隱藏的木馬或病毒的可能,并可以通過對指定注冊表項,進行保護,防止被木馬或病毒惡意對其進行修改,從而達到控制終端的可能。

還可以根據公司內網要求,檢查終端是否按照要求加入或登錄指定的 AD 域,如果沒有按照要求加入或登錄域,還可以將其進行安全隔離,使其無法訪問網絡,保證單位域管理的有效實施。

進程紅白黑名單管理

在現網網絡環(huán)境中,辦公終端軟件環(huán)境的標準化能為桌面運維管理帶來多方面的效益:能夠降低桌面維護的復雜程度,確保關鍵軟件在辦公終端的強制安裝與使用,同時通過禁止運行某些軟件來提高工作效率。

進程管理通過定義辦公終端進程運行的紅、白、黑名單,實現自動、高效的進程管理功能,完全覆蓋用戶對進程管理的要求。進程管理,無論是進程紅名單、黑名單還是白名單,都可以通過設置 MD5 碼校驗的方式檢查進程名,防止用戶對程序改名逃避安全檢查。

在進程管理中所定義的紅名單、白名單和黑名單的詳細定義如下:

進程紅名單: 辦公終端必須運行的進程清單,是 “ 進程白名單 ” 的子集;

進程白名單: 辦公終端能夠運行的進程清單;

進程黑名單: 辦公終端禁止運行的進程清單。

7.4 核心應用系統(tǒng)安全保護

核心應用系統(tǒng)的安全應從安全預警、安全管控和安全溯源三個方面來的保障,具體來說應做到事前的安全漏洞的檢查、安全配置基線核查的安全風險預警,事中的嚴格邊界訪問控制、事后的網絡業(yè)務審計、綜合日志審計在內的業(yè)務溯源。

漏洞掃描及配置核查

據“全球信息安全調查”的數據,當前面臨的最大安全挑戰(zhàn)是“預防安全漏洞的出現”,在日益復雜的網絡環(huán)境和層出不窮的安全威脅面前,手工的漏洞管理工作幾乎是不可想象的,尤其是對于有一定規(guī)模的信息系統(tǒng)。信息系統(tǒng)管理員通常要借助漏洞管理工具來識別和修補漏洞。

應根據“發(fā)現—掃描—定性—修復—審核”的安全體系構建法則,綜合運用多種國際最新的漏洞掃描與檢測技術,能夠快速發(fā)現網絡資產,準確識別資產屬性、全面掃描安全漏洞,清晰定性安全風險,給出修復建議和預防措施,并對風險控制策略進行有效審核,從而在弱點全面評估的基礎上實現安全自主掌控。

由于服務和軟件的不正確部署和配置造成安全配置漏洞,入侵者會利用這些安裝時默認設置的安全配置漏洞進行操作從而造成威脅。隨著攻擊形式和各種安全威脅事件的不斷發(fā)生,越來越多的安全管理人員已經意識到正確進行安全配置的重要性。但是隨著業(yè)務系統(tǒng)網絡結構越來越復雜,重要應用和服務器數量及種類繁多,很容易發(fā)生安全管理人員的配置操作失誤造成極大的影響?;诎踩渲米畹蜆藴实陌踩渲没€檢查就應運而生。

通過安全配置核查管理系統(tǒng)對于設備入網、工程驗收、日常維護、合規(guī)檢查等方面展開合規(guī)安全檢查,找出不符合的項并選擇和實施安全措施來控制安全風險。檢查范圍包括主流的網絡設備、安全設備、數據庫、操作系統(tǒng)和應用系統(tǒng)等,檢查項包括:賬號、口令、授權、日志、 IP 協(xié)議和設備專有配置等內容。

核心邊界業(yè)務訪問控制

在核心的網絡邊界部署訪問控制設備啟用訪問控制功能,根據會話狀態(tài)信息為數據流提供明確的允許 / 拒絕訪問的能力,控制粒度為端口級,應對進出網絡的信息內容進行過濾,實現對應用層 HTTP 、 FTP 、 TELNET 等協(xié)議命令級的控制;在會話處于非活躍一定時間或會話結束后終止網絡連接,限制網絡最大流量數及網絡連接數,對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要應用系統(tǒng)主機。

運維審計

因為種種歷史遺留問題,并不是所有的信息系統(tǒng)都有嚴格的身份認證和權限劃分,權限劃分混亂,高權限賬號(比如 root 賬號)共用等問題一直困擾著網絡管理人員,高權限賬號往往掌握著數據庫和業(yè)務系統(tǒng)的命脈,任何一個操作都可能導致數據的修改和泄露,最高權限的濫用,讓運維安全變得更加脆弱,也讓責任劃分和威脅追蹤變得更加困難。

無論是內部運維人員還是第三方代維人員,基于傳統(tǒng)的維護方式,都是直接采用系統(tǒng)賬號完成系統(tǒng)級別的認證即可進行維護操作。隨著系統(tǒng)的不斷龐大,運維人員與系統(tǒng)賬號之間的交叉關系越來越復雜,一個賬號多個人同時使用,是多對一的關系,賬號不具有唯一性,系統(tǒng)賬號的密碼策略很難執(zhí)行,密碼修改要通知所有知道這個賬號的人,如果有人離職或部門調動,密碼需要立即修改,如果密碼泄露無法追查,如果有誤操作或者惡意操作,無法追查到責任人。

業(yè)務數據審計

信息網絡的急速發(fā)展使得數據信息的價值及可訪問性得到了提升,同時,也致使數據庫信息資產面臨嚴峻的挑戰(zhàn)。數據庫的安全威脅主要來自兩個方面,一方面來自外部的非法入侵,黑客針對業(yè)務系統(tǒng)或者數據庫漏洞,采取各種攻擊手段,篡改或者盜取數據。這部分威脅可以通過在業(yè)務網絡入口部署防火墻、入侵防護等產品得到有效預防。而另一方面的威脅來自內部,內部員工的惡意破壞、違規(guī)操作和越權訪問,往往會帶來數據的大量外泄和嚴重損壞,甚至導致數據庫系統(tǒng)崩潰。而且,這些操作往往不具備攻擊特征,很難被普通的信息安全防護系統(tǒng)識別出來,就更加防不勝防,迫切需要一種行之有效的手段來進行防護。

圍繞數據庫的業(yè)務系統(tǒng)安全隱患如何得到有效解決,一直以來是 IT 治理人員和 DBA 們關注的焦點:

管理層面:完善現有業(yè)務流程制度,明細人員職責和分工,規(guī)范內部員工的日常操作,嚴格監(jiān)控第三方維護人員的操作。

技術層面:除了在業(yè)務網絡部署相關的信息安全防護產品(如 FW 、 IPS 等),還需要專門針對數據庫部署獨立安全審計產品,對關鍵的數據庫操作行為進行審計,做到違規(guī)行為發(fā)生時及時告警,事故發(fā)生后精確溯源。

不過,審計關鍵應用程序和數據庫不是一項簡單工作。特別是數據庫系統(tǒng),服務于各有不同權限的大量用戶,支持高事務處理率,還必須滿足苛刻的服務水平要求。商業(yè)數據庫軟件內建的審計能力不能滿足獨立性的基本要求,還會降低數據庫性能并增加管理費用。

網絡安全審計系統(tǒng)(業(yè)務網審計)是針對業(yè)務環(huán)境下的網絡操作行為進行細粒度審計的合規(guī)性管理系統(tǒng)。在網絡層通過對業(yè)務人員訪問系統(tǒng)的訪問行為進行解析、分析、記錄、匯報,用來幫助用戶事前規(guī)劃預防,事中實時監(jiān)視、違規(guī)行為響應,事后合規(guī)報告、事故追蹤溯源,同時加強內外部網絡行為監(jiān)管、促進核心資產(數據庫、服務器、網絡設備等)的正常運營。

7.5 數據安全建設

健全現有數據備份平臺系統(tǒng),并著手建立異地備份平臺。

數據安全及備份恢復建設目標

根據等級保護前期調研結果,結合 對三級系統(tǒng)數據安全及備份的要求,從數據完整性、數據保密性和備份與恢復等幾個方面提出相應的整改方案,進行數據安全和備份安全等級保護建設與改造。

數據完整性、數據保密性

三級系統(tǒng)數據完整性和保密性現狀與等級保護要求存在一定的差距,應完善以下幾點:

系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據在傳輸過程中需進行加密,確保信息在傳輸過程中的完整性和保密性;

系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據在存儲過程中需進行加密,保證信息在存儲過程中的完整性和保密性,存儲過程中檢測到完整性錯誤時需采取必要的恢復措施。

建設方案:

采用加密措施、數字簽名與電子證書等保證系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據在傳輸過程中完整性不受到破壞,檢測到完整性錯誤時,根據采用的完整性防護措施對信息進行恢復。加密技術需滿足以下要求:

  • 密鑰的安全管理:需要在密鑰生成、存儲、分配、銷毀的整個生命周期中對其實施保護,確保密鑰明文不能被其他進程和程序非相關組件訪問到。

  • 證書驗證:數據傳輸和存儲過程中必須確保能夠對系統(tǒng)中使用的證書進行正確鑒別,且不接受或繼續(xù)使用非法的或者無效的證書。

備份和恢復

三級系統(tǒng)數據備份和恢復與等級保護要求存在一定的差距,應完善以下幾點:需提供本地數據備份與恢復功能,完全數據備份需每天一次,備份介質場外存放;必須提供異地數據備份功能,關鍵數據需定時批量傳送至備用場地。

建設方案:

健全現有數據備份平臺系統(tǒng),完善《備份系統(tǒng)運行管理制度》內容,在現有內容上,需增加對三級系統(tǒng)備份周期要求(本地備份需每天一次)。備份介質場外存放,本地備份數據需提供恢復功能,并定期進行恢復測試。

建立異地備份中心,定期對各業(yè)務系統(tǒng)數據進行異地備份,對于重要的業(yè)務系統(tǒng)應進行實時備份。在數據異地備份傳輸過程中應進行加密傳輸以保證數據的完整性、可用性和保密性,加密方案使用數據完整性和保密性相關措施。


第 8 章 詳細方案管理設計

安全管理體系的作用是通過建立健全組織機構、規(guī)章制度,以及通過人員安全管理、安全教育與培訓和各項管理制度的有效執(zhí)行,來落實人員職責,確定行為規(guī)范,保證技術措施真正發(fā)揮效用,與技術體系共同保障安全策略的有效貫徹和落實。信息安全管理體系主要包括組織機構、規(guī)章制度、人員安全、安全教育和培訓等四個方面內容。

8.1 總體安全方針與安全策略

總體安全方針與安全策略是指導集團所有信息安全工作的綱領性文件,是信息安全決策機構對信息安全工作的決策和意圖的表述??傮w安全方針與安全策略的作用在于統(tǒng)一對信息安全工作的認識,規(guī)定信息安全的基本架構,明確信息安全的根本目標和原則。本次項目中將協(xié)助集團確定安全管理體系的層次及建立方式,明確各層次在安全管理體系中的職責以及安全策略,建立具有高可操作性的考核體系,以加強安全策略及各項管理制度的可落實性。

本次設計的 總體安全方針與安全策略 將具備以下特性:

  • 安全策略緊緊圍繞行業(yè)的發(fā)展戰(zhàn)略,符合實際的信息安全需求,能保障與促進信息化建設的順利進行,避免理想化與不可操作性。

  • 總體安全方針與安全策略 中將明確闡述所有信息化建設項目在規(guī)劃設計、開發(fā)建設、運行維護和變更廢棄等各階段,應遵循的總體原則和要求。

  • 安全策略在經過信息安全決策機構批準之后,將具備指導和規(guī)范信息安全工作的效力。

  • 安全策略中將規(guī)定其自身的時效性,當信息系統(tǒng)運行環(huán)境發(fā)生重大變化時,我方將協(xié)助及時對總體安全策略進行必要的調整,并將調整后的策略提交信息安全決策機構批準。

8.2 安全策略和管理制度

根據安全管理制度的基本要求制定各類管理規(guī)定、管理辦法和暫行規(guī)定。從安全策略主文檔中規(guī)定的安全各個方面所應遵守的原則方法和指導性策略引出的具體管理規(guī)定、管理辦法和實施辦法,是具有可操作性,且必須得到有效推行和實施的制度。

制定嚴格的制定與發(fā)布流程,方式,范圍等,制度需要統(tǒng)一格式并進行有效版本控制;發(fā)布方式需要正式、有效并注明發(fā)布范圍,對收發(fā)文進行登記。

8.3 安全管理機構和人員

根據基本要求設置安全管理機構的組織形式和運作方式,明確崗位職責;

設置安全管理崗位,設立系統(tǒng)管理員、網絡管理員、安全管理員等崗位,根據要求進行人員配備,配備專職安全員;成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授權;制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。

建立授權與審批制度;

建立內外部溝通合作渠道;

定期進行全面安全檢查,特別是系統(tǒng)日常運行、系統(tǒng)漏洞和數據備份等。

人員安全管理主要包括人員錄用、離崗、考核、教育培訓等內容。

一般單位都有統(tǒng)一的人事管理部門負責人員管理,這里的人員安全管理主要指對關鍵崗位人員進行的以安全為核心的管理,例如對關鍵崗位的人員采取在錄用或上崗前進行全面、嚴格的安全審查和技能考核,與關鍵崗位人員簽署保密協(xié)議,對離崗人員撤銷系統(tǒng)帳戶和相關權限等措施。

只有注重對安全管理人員的培養(yǎng),提高其安全防范意識,才能做到安全有效的防范,因此需要對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓。培訓的內容包括單位的信息安全方針、信息安全方面的基礎知識、安全技術、安全標準、崗位操作規(guī)程、最新的工作流程、相關的安全責任要求、法律責任和懲戒措施等。

8.4 安全建設管理

系統(tǒng)建設管理的重點是與系統(tǒng)建設活動相關的過程管理,由于主要的建設活動是由服務方,如集成方、開發(fā)方、測評方、安全服務方等完成,運營使用單位人員的主要工作是對之進行管理,應制定系統(tǒng)建設相關的管理制度,明確系統(tǒng)定級備案、方案設計、產品采購使用、軟件開發(fā)、工程實施、驗收交付、等級測評、安全服務等活動的管理責任部門、具體的管理內容和控制方法,并按照管理制度落實各項管理措施,完整保存相關的管理記錄和過程文檔。

8.5 安全運維管理

1 、環(huán)境和資產安全管理制度

環(huán)境包括計算機、網絡機房環(huán)境以及設置有網絡終端的辦公環(huán)境,明確環(huán)境安全管理的責任部門或責任人,加強對人員出入、來訪人員的控制,對有關物理訪問、物品進出和環(huán)境安全等方面作出規(guī)定。對重要區(qū)域設置門禁控制手段,或使用視頻監(jiān)控等措施。

資產包括介質、設備、設施、數據、軟件、文檔等,資產管理不等同于設備物資管理,而是從安全和信息系統(tǒng)角度對資產進行管理,將資產作為信息系統(tǒng)的組成部分,按其在信息系統(tǒng)中的作用進行管理。應明確資產安全管理的責任部門或責任人,對資產進行分類、標識,編制與信息系統(tǒng)相關的軟件資產、硬件資產等資產清單。

具體依據標準《基本要求》中系統(tǒng)運維管理,同時可以參照《信息系統(tǒng)安全管理要求》等。

2 、設備和介質安全管理制度

明確配套設施、軟硬件設備管理、維護的責任部門或責任人,對信息系統(tǒng)的各種軟硬件設備采購、發(fā)放、領用、維護和維修等過程進行控制,對介質的存放、使用、維護和銷毀等方面作出規(guī)定,加強對涉外維修、敏感數據銷毀等過程的監(jiān)督控制。

3 、日常運行維護制度

明確網絡、系統(tǒng)日常運行維護的責任部門或責任人,對運行管理中的日常操作、賬號管理、安全配置、日志管理、補丁升級、口令更新等過程進行控制和管理;制訂設備操作管理、業(yè)務應用操作管理、變更控制和重用管理、信息交換管理相應的管理制度;制定與信息系統(tǒng)安全管理相配套的規(guī)范和操作規(guī)程并落實執(zhí)行;正確實施為信息系統(tǒng)可靠運行而采取的各種檢測、監(jiān)控、審計、分析、備份及容錯等方法和措施,對運行安全進行監(jiān)督檢查。

4 、集中安全管理 制度

第三級以上信息系統(tǒng)應按照統(tǒng)一的安全策略、安全管理要求,統(tǒng)一管理信息系統(tǒng)的安全運行,進行安全機制的配置與管理,對設備安全配置、惡意代碼、補丁升級、安全審計等進行管理,對與安全有關的信息進行匯集與分析,對安全機制進行集中管理。

5 、事件處置與應急響應制度

按照國家有關標準規(guī)定,確定信息安全事件的等級。結合信息系統(tǒng)安全保護等級,制定信息安全事件分級應急處置預案,明確應急處置策略,落實應急指揮部門、執(zhí)行部門和技術支撐部門,建立應急協(xié)調機制。落實安全事件報告制度,第三級以上信息系統(tǒng)發(fā)生較大、重大、特別重大安全事件時,運營使用單位按照相應預案開展應急處置,并及時向受理備案的公安機關報告。組織應急技術支撐力量和專家隊伍,按照應急預案定期組織開展應急演練。

6 、災難備份制度

要對第三級以上信息系統(tǒng)采取災難備份措施,防止重大事故、事件發(fā)生。識別需要定期備份的重要業(yè)務信息、系統(tǒng)數據及軟件系統(tǒng)等,制定數據的備份策略和恢復策略,建立備份與恢復管理相關的安全管理制度。

7 、安全監(jiān)測制度

開展信息系統(tǒng)實時安全監(jiān)測,實現對物理環(huán)境、通信線路、主機、網絡設備、用戶行為和業(yè)務應用等的監(jiān)測和報警,及時發(fā)現設備故障、病毒入侵、黑客攻擊、誤用和誤操作等安全事件,以便及時對安全事件進行響應與處置。

8 、其他制度

對系統(tǒng)運行維護過程中的其它活動,如系統(tǒng)變更、密碼使用等進行控制和管理。按國家密碼管理部門的規(guī)定,對信息系統(tǒng)中密碼算法和密鑰的使用進行分級管理。

8.6 安全管理制度匯總

制定安全檢查制度,明確檢查的內容、方式、要求等,檢查各項制度、措施的落實情況,并不斷完善。定期對信息系統(tǒng)安全狀況進行自查,第三級信息系統(tǒng)每年自查一次,第四級信息系統(tǒng)每半年自查一次。經自查,信息系統(tǒng)安全狀況未達到安全保護等級要求的,應當進一步開展整改。


第 9 章 項目實施

9.1 項目工程組織架構

為了保證在這種復雜環(huán)境中的實施成功,真正達到預定目標,工程實施將進行嚴格管理。

完善的組織機構是項目管理體系的基礎,集成商將根據外網等保安全體系建設項目的目標,對項目組織結構進行定義,賦予各級部門、各個崗位適當的質量責任和相應權限,并安排合適的資源和人員以及工作程序。

XX 大型制造型企業(yè)等保安全體系建設項目上的組織結構如下:

項目領導小組

外網等保安全體系建設項目:1 人

集成商公司:1 人

領導小組由 XX 大型制造型企業(yè)等保安全體系建設項目、集成商相關領導人員組成。其職責為:監(jiān)督項目的進度、工程實施質量,聽取項目經理的匯報,提出指導及建設性意見,在人財物上給予支持,進行質量把關,進行項目重大問題的決策。

項目經理

受集成商公司委托,直接領導項目的工作,監(jiān)督工程實施的質量,是集成工作具體開展的負責人。其職責如下:

? 完成對工程的協(xié)調與控制,協(xié)調各方之間的工作;

? 負責與設備廠商及相關第三方廠商的聯(lián)系和交流工作,控制各方的工作進度;

? 最后批準各個工程技術文件并對此負責;

? 監(jiān)督、支持系統(tǒng)集成的工作,給予指導和必要的提示;

? 對研發(fā)工作提供全面的支持和協(xié)調;

? 定期如實向質量監(jiān)督組匯報工作;

? 負責協(xié)調會的主持和工作簡報的總結,對當前工程實施狀況作出說明;

? 對有爭議和分歧的問題從工程角度做最后的決斷,并對此負責。

工程質量監(jiān)督組

XX 大型制造型企業(yè)等保安全體系建設項目:1 人

集成商:1 人

對系統(tǒng)建設進行監(jiān)督審核,工程質量監(jiān)督組在工程管理過程中的具體職責是:

根據工程實施進度,對工程實施過程進行全方位的監(jiān)督(包括從設備到貨開始的工程實施全過程,設備的保管,文檔管理控制等);

定期或不定期召集質量監(jiān)督小組會議,商討工程實施中的質量問題,聽取小組成員對當前質量狀態(tài)的觀點及質量監(jiān)督工作的建議,提交工程質量報告給項目經理;

及時向項目經理反映質量問題,向其提出改進質量的建議與計劃。

系統(tǒng)集成及維護小組

組長:資深系統(tǒng)工程師

負責完成系統(tǒng)集成的實施,定期向項目經理提交工程實施報告。系統(tǒng)集成組的職責:

? 完成設備的到貨清點、測試和初驗(或稱設備到貨驗收)。負責提出測試計劃(或要求廠家提供測試計劃并審查接受),制定測試實施方案和進度安排,和廠家技術人員一道參與測試工作,并填寫到貨驗收報告 , 填寫測試記錄,經項目經理審核后才能投入工程實施,經審核的文檔交由文檔管理員保管;

? 對到貨檢驗中的不合格設備,填寫退貨 / 更換設備備忘錄;

? 設備到貨驗收完畢后,與用戶簽訂 << 驗貨報告 >> ;

? 負責系統(tǒng)實施方案制定 , 在工程實施前提出系統(tǒng)實施方案;

? 負責在工程實施前,同用戶協(xié)調提出工程進度計劃,并明確本組人員配備;

? 在工程實施前,負責督促和檢查機房環(huán)境建設;

? 在工程實施前,負責檢查外網等保安全體系建設項目提供的系統(tǒng)狀況;

? 在工程實施前,負責從庫中提取設備,并檢查測試;

? 完成軟硬件設備的現場施工、調試,認真填寫日志 , 測試報告;

? 在工程結束時,提交有關設備管理維護的報告。

工程測試小組

組長:資深測試工程師

職責:

? 負責測試人員的協(xié)調、組織;

? 提出測試配備人員要求;

? 明確測試工作量及人員配備和工作進度;

? 劃分測試功能任務,具體落實各任務的系統(tǒng)測試工作;

? 配置測試環(huán)境,并負責具體落實;

? 編寫測試方案和測試報告。

安全集成小組

組長:資深安全工程師

職責:

? 負責本項目所有安全產品的安裝、調試;

? 制定安全產品使用策略及網絡安全管理規(guī)劃;

? 提供網絡安全技術咨詢服務。

商務及后勤支持小組

組長:資深商務經理

職責:

? 負責落實合同產品的訂購與國內運輸;

? 跟蹤訂購設備的到貨情況,確保設備按期、準確、全部到達;

? 設備到貨后出現的故障及時聯(lián)系廠家處理,對返修設備要緊密跟蹤廠商,確保盡快到達;

? 完成整個工程期間的后勤支持,減少項目組的無效投入。

文檔管理組

組長:資深文檔管理工程師

文檔管理組是工程實施過程中重要的環(huán)節(jié)之一,文檔管理組由項目經理直接領導,負責所有文檔(技術文件,質量記錄,合同,技術資料等)的控制管理工作。其職責如下:

? 接收、保存各種內部文檔(包括書面文檔和電子文檔);

? 當項目有關成員需要借閱相關文檔時,負責按照完善的借閱手續(xù)提供文檔;

? 有責任保證文檔的完整性;

? 有責任在接收文檔時檢查文檔的規(guī)范性,對不規(guī)范的文檔可以拒絕接收;

? 管理各種外部文檔,如設備廠商提供的資料和文檔,對外部文檔進行編號。

9.2 項目實施管理計劃

9.2.1 總體考慮

本次項目實施范圍涉及面較廣??紤]到這些方面的要求,我們?yōu)楸卷椖康膶嵤M定了項目實施指導思想:細心規(guī)劃、充分溝通、謹慎實施、詳盡測試。

根據這種指導思想,將整個項目的實施過程劃分為五個主要階段,在其中再劃分成若干細小而便于操作的階段,在每一階段集中解決一個關鍵問題。在每一個階段結束時根據階段目標進行檢查,以保證項目的持續(xù)可控。這一部分詳細內容將在中標后的《項目實施計劃書》內進一步展開。此處著重描述重點的階段劃分及各階段的目標與主要項目工作。

9.2.2 項目啟動階段

項目的實施啟動階段,此階段將進行實施前的工程調研和所有相關的準備工作。主要工作為以下幾個方面:

成立項目組

根據等保安全體系建設項目的具體情況組建相應的項目團隊。將采用熟悉等保安全體系建設項目業(yè)務流程以及辦公方式的工程師,為本項目服務建設項目的工程技術人員。將最大限度提高與客戶的溝通效率,使項目能順利高效的進行。

項目交接

在公司下達項目實施任命通知書后,完成項目前期技術人員與工程實施人員的交接,和各項申請準備工作。

施工前技術協(xié)調會

為了保證工程實施的順利進行。在項目施工開始之前,項目指導管理小組、技術工程小組將進行一次技術協(xié)調會。通過協(xié)調會讓各有關接口人員了解產品相關知識、詳細的實施步驟、各階段中的注意事項、大致的項目進度安排以及技術工程小組實施人員的聯(lián)系方式等內容。

工程調研

進一步的對用戶網絡和系統(tǒng)進行詳細的工程調研,力求項目實施計劃的全面性、完整性和可操作性。防止項目實施過程中風險因素的增加。

編制項目管理計劃

編制詳細的工程項目管理計劃,設計項目的組織結構,賦予每一位項目成員具體的任務與職責。

根據合同要求,編制項目的總體進度安排和詳細的進度計劃;編制執(zhí)行項目的詳細預算計劃,控制項目的執(zhí)行成本;編制項目的風險管理計劃,盡可能早的預見項目執(zhí)行過程中可能出現的各種風險,并提出相應的應對措施。

采購計劃

根據中標的設備和系統(tǒng)內容,以及本工程的進度計劃、質量目標,制定本工程設備采購計劃,其重點要滿足工程工期安排,工程質量要求,制定一個符合工程特點,滿足項目施工要求的設備采購策略。

設立專門的商務組完成設備采購計劃的制定。其工作范圍包括以下內容:

1、設備采購計劃應確保滿足項目實施的工期安排,計劃安排應充分考慮設備的生產周期以及運輸周期,不得影響工期需求。

2、設備采購計劃應明確設備型號,產地,規(guī)格生產廠家等內容。

3、設備采購計劃應包含運輸計劃安排,運輸計劃要明確專人負責以及各區(qū)域設備臨時倉儲地點及保管人員名單。

4、保證按時供貨至用戶指定地點。

9.2.3 項目實施規(guī)劃階段

本階段將成立項目組,完成項目設計人員與實施人員間的項目交接工作、編寫項目計劃、實施方案、與用戶作溝通調研以及集中培訓的工作。

編制項目實施計劃

派遣資深的網絡系統(tǒng)工程師與用戶溝通編制切實可行的詳細工程實施計劃方案,工程實施組會根據對客戶的調研情況制定詳細工程實施方案。充分考慮當地現有狀況以及人員狀況,評估施工難度作出合理的施工安排與執(zhí)行方案。

到貨驗收

到貨驗收將完成以下工作。

設備到貨通知

設備到達用戶指定地點前,我公司將向用戶項目負責人員提供設備供貨清單,由用戶確認。

外包裝驗收

用戶與集成商工程師、廠商工程師按照訂貨合同及交貨單檢查包裝箱外觀,點驗包裝箱件數。外觀檢查和箱數點驗時,檢查到發(fā)貨單和包裝箱是否相符,外包裝有無損壞和碰傷。

開箱驗收

依照設備清單,詳細清點到貨設備的數量是否正確;查驗到貨設備的附 / 配件是否齊全;設備的隨機文檔是否完整;同時在《設備到貨驗收報告》中記錄到貨設備序列號或服務號。

加電驗收

開箱驗收合格后對所有到貨設備進行加電測試,觀察其工作狀態(tài)是否正常,設備的配置是否與設備采購合同中的規(guī)定一致,設備中運行的軟件版本是否與采購合同的規(guī)定相符。加電驗收合格后,我公司工程師與用戶實施工程師、當地負責人員共同簽署《設備到貨驗收報告》。

確認相關計劃書和需求

此階段必須完成各種項目實施的準備工作,簽署相關計劃書和確認具體需求等事宜。如:簽署項目管理計劃書、簽署項目實施計劃書、需求確認,設備驗收等。

9.2.4 項目實施階段

項目實施的工作主要包括設備到貨驗收、調試安裝、軟件開發(fā)、測試、初驗、現場培訓。

任務分配

通過任務分解后,依據項目實施組織結構和實際用戶情況,指定相應的負責人。

安裝調試

根據工程實施方案以及提出的具體要求對到貨設備進行調試安裝,并按照合同要求,對整體安全工作進行集成。集成商在對項目涉及的設備進行安裝、配置與調試時,應對整個安裝、配置與調試的每一步驟以及在安裝調試過程中出現的各種問題及解決方法詳細地記錄到現場安裝調試記錄中,同時對系統(tǒng)中可能出現的問題及其解決方法形成注意事項向建設方的技術工程師進行詳細講解。安裝、調試完成之后,按照建設方對工作環(huán)境恢復的要求,恢復工作環(huán)境,梳理機柜內和設備之間的連接線纜,使之美觀、整齊,利于維護。

現場培訓

為了使用戶方的技術工程師能盡快的熟悉和掌握新建的系統(tǒng),希望用戶方負責該項目人員全程參與到系統(tǒng)的安裝與調試中,對于安裝與調試中的各種問題,集成商公司的現場工程師將會進行現場解答與現場培訓指導。

單項測試

在整個系統(tǒng)集成完成后,必須對整個網絡的連通性和可靠性進行嚴格的測試。網絡基本功能(連通性、可靠性)的測試是網絡系統(tǒng)建設中的重要組成部分,是對前面的系統(tǒng)集成任務完成狀況的一個綜合評判。對于網絡工程系統(tǒng),我們將著眼于系統(tǒng)的建設目標,所進行的技術測試與本網絡系統(tǒng)的技術要求相一致,使得建成的系統(tǒng)能夠真正滿足用戶的需求,達到系統(tǒng)的建設目標。

在項目實施前,根據系統(tǒng)安裝調試記錄的有關要求,工程師將與用戶協(xié)商集成工作的測試時間、測試組組成人員、測試內容以及測試步驟和接收條件等,制定《系統(tǒng)測試計劃》,《系統(tǒng)測試計劃》需經用戶方項目負責人簽字認可并作為項目測試的測試依據,同時形成測試記錄。

測試組成員按《系統(tǒng)測試計劃》中要求的測試時間進入測試現場,根據計劃中規(guī)定的測試內容及測試步驟對系統(tǒng)性能指標進行逐項測試,得出測試結果,形成《系統(tǒng)測試記錄》并由測試組成員簽字確認。

根據《系統(tǒng)測試記錄》得出的測試結果和合同書中規(guī)定的功能及性能指標要求及系統(tǒng)接收準則,由測試組出具《系統(tǒng)測試報告》,并由測試組成員會簽認可。

全網系統(tǒng)綜合測試

在整個實施工作結束后,將進行全網的整體聯(lián)調工作。

1、檢驗實施后的設備的運行情況

2、檢驗實施后的設備的系統(tǒng)整體情況

3、測試網絡安全系統(tǒng)

4、測試用戶關鍵業(yè)務的運行狀況

5、依據測試、檢測結果和數據,對整個系統(tǒng)作出綜合分析,并生成相應的報告。

6、測試安全產品和系統(tǒng)的功能及性能是否滿足要求。

具體測試內容和規(guī)范,待項目實施過程中,在測試計劃中詳細描述。

項目完工報告

全網系統(tǒng)綜合測試完成后,代表所有的實施工作基本完成,整個項目實施進入系統(tǒng)試運行、項目培訓、文檔整理等收尾階段。關鍵里程碑為簽署項目完工報告。

9.2.5 項目收尾階段

系統(tǒng)試運行

在初驗合格后系統(tǒng)進入試運行期。試運行期將進行以下工作:

試運行調查記錄: 在系統(tǒng)試運行期間,項目執(zhí)行人員要對系統(tǒng)的功能、性能、穩(wěn)定性以及系統(tǒng)的運行效果等各項關鍵因素進行全面的監(jiān)測與記錄,對出現的問題及時處理并形成系統(tǒng)試運行記錄。

得出試運行結論: 試運行期滿后,項目經理根據系統(tǒng)試運行記錄得出的系統(tǒng)試運行結果,寫出系統(tǒng)試運行報告,做出系統(tǒng)試運行結論,并經甲乙雙方簽字確認。

提交終驗申請: 系統(tǒng)均通過測試與試運行后,項目經理根據《系統(tǒng)測試報告》及《系統(tǒng)試運行報告》向建設方提出項目驗收申請。

進行終驗工作: 甲方同意項目驗收申請后,根據合同的要求組織項目驗收。驗收的時間及安排需經用戶方、監(jiān)理單位以及我公司協(xié)商確定。

得出終驗結論: 按照合同的要求對項目中設備的到貨情況、系統(tǒng)功能的實現、項目文檔的完整性以及項目的系統(tǒng)培訓等重要項目進行驗收,用戶方與我公司簽署《系統(tǒng)終驗報告》,自三方簽字之日起系統(tǒng)進入售后服務期。

顧客滿意度調查: 驗收后要請用戶協(xié)助填寫《顧客滿意度調查表》,了解顧客對項目的滿意程度和存在的問題及顧客進一步的希望,以便不斷改進我們的工作。

項目培訓

為使用戶能夠更方便、更熟練地管理安全設備及軟件,更好地發(fā)揮網絡系統(tǒng)的作用,提高工作效率,保障系統(tǒng)安全可靠運行,技術培訓至關重要。必須把培訓看作是實施信息系統(tǒng)的關鍵,特別注重對使用人員在網絡管理、安全運行和維護等知識、技術和管理經驗方面的培訓。

工程初驗

試運行結束后,等保安全體系建設項目與集成商組織驗收,對試運行記錄進行匯總,并將試運行情況進行總結,形成工程終驗報告,經由雙方共同簽署確認,由等保安全體系建設項目出具工程終驗報告。

驗收標準: 試運行期間系統(tǒng)運行是否正常;是否發(fā)揮安全防御作用。

文檔要求: 根據試運行期間系統(tǒng)運行記錄報告,由等保安全體系建設項目出具終驗報告,經等保安全體系建設項目與集成商雙方共同簽署。如未能通過驗收則共同簽署《設備異常情況報告單》。

初驗分工界面:

9.2.6 項目評估驗收階段

項目驗收申請

等保安全體系建設項目所有工程實施工作完畢、并經過了嚴格的系統(tǒng)試運行后,可以提交項目驗收申請報告,由甲方根據項目實施完成的情況,予以確認是否能夠進行項目驗收工作。

文檔移交

項目驗收的同時,我公司將為等保安全體系建設項目提供整個項目從項目前期的設計方案到項目工程實施和售后服務的所有文檔資料。 項目驗收

經等保安全體系建設項目和專家的論證后,同意驗收,簽署項目驗收報告。其安裝和驗收標準按照相應原廠商的相關標準作為依據。整個等保安全體系建設項目至此工程實施完畢,進入項目的售后服務階段。

系統(tǒng)驗收合格后,簽署最終驗收文件,驗收文件主要內容將包括如下內容:

( 1 )驗收測試范圍;

( 2 )驗收數據;

( 3 )驗收報告;

( 4 )遺留問題及解決方案。

針對非我方安全產品的驗收標準將按照原廠的驗收標準結合用戶意見進行。

9.3 工程質量管理

本次等保安全體系建設項目信息安全保障體系項目的建設提供有效的工程實施質量管理措施,確保項目的質量和品質。該措施主要包括制訂詳細、切實的工程技術指導書,制訂詳細的工程實施計劃,基于實施計劃的嚴格的工程進度管理,高效合理的人力資源調配與管理,必要的項目協(xié)調會議、工程和技術文檔的管理,嚴格的公司質量體系保證。

9.3.1 組建健全有效、職責明確的項目組織機構

健全有效的組織機構是貫徹工程意圖和順利進行工程實施的重要條件和保證。在工程實施中,由于分工責任不明確造成的混亂的項目管理,將嚴重影響到工程質量的好壞。為確保工程實施的規(guī)范化,在工程規(guī)劃之初,我們首要的工作就是提出并組建起適于本項工程實施和管理的全套組織和領導機構,采用項目領導小組下的項目經理負責制,并明確規(guī)范所屬下級各組的職責及組間協(xié)調關系,做到分工到人、責任落實。這種工程組織方案曾被集成商公司在多個大型工程項目中采用,并被驗證為行之有效的。

9.3.2 制訂詳細、切實的工程技術指導書

由于本項目工程技術復雜,對于項目中可能遇到的相關工程技術問題,集成商公司將采用有效的措施以確保所有相關細節(jié)在設備進行現場安裝和割接以前進行預處理。這種工作的基礎是必須制定詳細、切實的工程指導書。工程指導書是在項目經理和技術負責人對工程細節(jié)進行詳細的分析研究,并對所有安裝現場進行詳細的調查之后形成的關鍵性的技術文件。

工程技術指導書將始終貫徹于整個工程實施過程之中,并且是整個工程實施的指導性技術文件。具體項目實施時,按照該指導書的精神和具體內容對整個工程中各個具體工程細節(jié)進行微調,以確保整個工程能夠順利、按時完成。這同時也是整個系統(tǒng)技術統(tǒng)一性的質量保證,可以大大避免工程中不規(guī)范現象的發(fā)生。

9.3.3 制訂詳細的工程進度計劃

根據實際安裝條件、設備到貨周期、各種資源狀況、傳輸系統(tǒng)狀況和其他現實因素,要求項目經理必須要全面規(guī)劃出一個符合實際的整個工程進度計劃,其中包括:

  • 工程進度總時間表和人力資源表;

  • 各階段的具體工作內容、工作周期以及相應的負責人員;

  • 項目里程碑的定義及完工標準。

項目經理將按照制訂的工程進度計劃對項目實施進行協(xié)調、監(jiān)督與管理,定期向本次項目的甲方負責人做進度報告。對于計劃調整的部分,必須及時向用戶提交變更申請,在得到等保安全體系建設項目有關方面的批準后,及時調整工程進度計劃,并在保證工期和質量的前提下,協(xié)調各種資源,監(jiān)督工程實施。

9.3.4 基于實施計劃的嚴格工程進度管理

項目經理作為項目的總接口人及工程總負責人,負責項目實施的全面工作,包括收集有關產品到貨、運輸、開箱、現場準備、安裝進展、用戶技術人員反應等有關工程信息。在項目實施過程中,將嚴格按照工程實施計劃,全權負責工程進度的管理與監(jiān)督。定時向用戶項目實施負責人匯報工程進度,在處理突發(fā)事件和項目變更時,要及時調整人員和計劃以保證工程正常進行;在工程進度受阻時,要及時申請增加人員和技術力量,確保工程進度;在遇到導致工程進展的因素發(fā)生時,項目經理將負責采取必要的措施。此外,項目經理要審查技術實施后的工程質量,以確保整個工程順利、高質量的完成。

9.3.5 高效合理的資源調配與管理

在項目管理中,由項目經理負責協(xié)調所有的內部與外部資源,并根據任務分解情況,明確各項目小組的權限和責任,以及相關人員的素質要求和具體人員配備。在必要的時候,項目經理將根據具體情況按照最高效的方法統(tǒng)一調配人力資源、設備資源。

9.3.6 必要的工程協(xié)調會

工程能夠順利實施的一個重要因素是 XX 等保安全體系建設項目及集成商公司,以及原廠商等各方面進行合作的密切性和一致性。相互之間的合作和理解是工程實施成功的一個重要基石。定期的工程協(xié)調會方式可以為本項目的各參與單位提供面對面交流各自負責工作進展狀況和項目中遇到問題的機會,以便各相關方面了解最新的項目動態(tài),以確保整個工程的順利實施。特別是在工程啟動、各個關鍵環(huán)節(jié)和里程碑階段,召開此類工程協(xié)調會顯得更為重要。

9.3.7 工程和技術文檔的管理

建立一個標準化的工程技術文檔體系是工程管理規(guī)范化、程序化的重要手段。通過工程文檔體系可以實現對整個工程的計劃與預算、定期報告、特別報告、對問題狀況的分析、測評和響應這一完整過程,而正確地管理、使用各類文檔則使工程管理工作變得有據可依、井井有條。

文檔的管理是系統(tǒng)集成服務中的重要部分,其對于項目的按時、順利實施提供了保障,同時為技術轉移給用戶和系統(tǒng)的運行維護及管理提供依據。

工程實施結束后,我們會將所有的項目文檔導入技術響應中心的數據庫中,以便于項目文檔的規(guī)范化管理和系統(tǒng)的售后維護。


第 10 章 安全運維服務

安全運維服務提供現有及運維期內新增的各安全系統(tǒng)運維服務, 定期對現有的安全設備的日志進行分析,對存在問題進行及時處理,進一步降低網絡中安全威脅, 定期對信息網絡系統(tǒng)進行安全健康檢查,協(xié)助客戶完成有關信息安全應急響應工作,提供安全預警服務,定期發(fā)送安全事件通告和高危安全事件的緊急通告,對發(fā)現的安全事件提出整改方案和整改計劃,并牽頭進行整改。

10.1 定期安全巡檢

客戶定期進行安全巡檢,包括安全設備巡檢、策略巡檢和安全事件分析總結等。

安全巡檢服務主要對生產環(huán)境以及環(huán)境內的防火墻、路由器、交換機、防病毒系統(tǒng)、桌面管理等安全系統(tǒng)的進行定期巡檢工作,發(fā)現是否存在安全隱患和可疑事件,運行是否正常。巡檢內容包括但不限于設備的運行狀態(tài)、策略、配置、日志分析等。

1、日志獲取 :巡檢人員在現場獲取業(yè)務支持系統(tǒng)中的安全設備、監(jiān)控工具等的相關信息,并統(tǒng)一存儲在安全信息庫中。

2、事件確認 :監(jiān)控工具或安全設備報告的事件中有些是誤報有些是有威脅的攻擊,需要考慮網絡環(huán)境、安全防護措施、操作系統(tǒng)、系統(tǒng)補丁、應用情況等情況。這樣經過巡檢人員及時分析確認的事件才有實際意義,可以用來觸發(fā)事件響應,包括應急支持等。

3、專家分析 :信息安全專家對數據挖掘專家的日志做進一步的分析,從中發(fā)現可疑的行為和事件,并判斷這種行為對系統(tǒng)可能造成的影響以及影響的程度;分析可疑的節(jié)點行為,評估其對整個業(yè)務支持系統(tǒng)造成的影響,并建立特殊的黑名單機制,對其做進一步的監(jiān)控;對需要響應的疑點、病毒事件或安全事件及時通告給緊急事件響應小組。

安全巡檢報告是為客戶深刻了解自身業(yè)務支持系統(tǒng)安全狀況的一種有效形式,它主要涉及了如下的內容:

1、主體事件統(tǒng)計:明確了在客戶業(yè)務支持系統(tǒng)中的主要事件,有助于客戶了解其網絡資源的利用效能。

2、病毒與安全危險:記錄了業(yè)務支持系統(tǒng)中曾經出現過的病毒或者安全危險,記錄了病毒或者安全事件的來源與目標,病毒感染范圍、削除時限。有助于客戶了解在其業(yè)務支持系統(tǒng)中各個終端的病毒感染、安全事件狀況以及存在的內部與外部的安全隱患。

3、特殊事件分析:對于可疑安全事件進行深層次的分析,判斷其可能造成的傷害和影響,并提供對這些事件的處理建議。

4、系統(tǒng)安全建議:根據分析的結果,對業(yè)務支持系統(tǒng)設備提出包括零入侵攻擊保障時段時長頻度,重點保護日期、時段及要求在內的合理化建議。

10.2 定期安全檢查

每季度對服務器、網絡設備、數據庫、應用系統(tǒng)等進行一次全面的系統(tǒng)漏洞掃描和安全配置檢查,清晰定性安全風險,給出修復建議和預防措施,并進行跟蹤處理;每季度對的外網網站進行滲透測試服務,挖掘應用風險漏洞,避免網站被篡改和控制。

10.3 新業(yè)務上線檢查

在自主開發(fā)業(yè)務系統(tǒng)或委托開發(fā)業(yè)務系統(tǒng)時,更多的是從業(yè)務功能實現方面對業(yè)務系統(tǒng)進行驗收,缺乏相應的技術手段和能力對交付的業(yè)務系統(tǒng)的安全狀況進行檢驗。如果業(yè)務系統(tǒng)在上線后由于存在類似 SQL 注入、密碼明文傳輸、安全功能缺失等漏洞而遭受攻擊,會直接影響正常業(yè)務運行,甚至造成經濟和名譽的損失,再加上有些漏洞涉及代碼改寫,考慮到業(yè)務連續(xù)性的要求,這些漏洞幾乎無法得到修復。

因此,用戶需要一種能夠在系統(tǒng)上線前對系統(tǒng)安全狀況進行檢驗的服務,從信息安全的角度對應用系統(tǒng)、集成環(huán)境等內容的安全狀況進行評估,對發(fā)現的問題進行妥善處理,避免將影響系統(tǒng)安全的問題遺留到系統(tǒng)上線后,成為系統(tǒng)安全的隱患。

10.4 安全通告與預警

在多年的安全服務經驗的積累上,根據客戶的安全預警需求,組織安全信息定期通告,及時告知客戶最新的安全事件( 0day 系統(tǒng)漏洞、網絡攻擊)的解決辦法。對于重大高危安全問題將及時通報。

1、將向客戶提供最新發(fā)現的各種操作系統(tǒng)、數據庫、網絡設備、應用軟件的安全漏洞信息和病毒信息,以滿足安全預警服務的基本需要。此項服務由基礎研究部進行追蹤,最終根據預警級別,通過郵件等方式提供給客戶指定接口人。

2、為客戶提供包括漏洞的名稱、級別、受影響的軟件、檢測方法、應急措施和根除措施等內容的安全預警信息。

3、提供的安全預警信息將以電子郵件的方式發(fā)送到客戶指定的郵箱中。一旦預警小組確認安全漏洞,這個發(fā)送過程將由安全預警平臺的郵件系統(tǒng)自動發(fā)送。

4、對于安全研究小組認定的嚴重、緊急的安全預警信息,將以電話、短信、傳真的方式通知客戶的預警工作接口人。并確保嚴重漏洞得到客戶預警接口人的接受確認。

5、向客戶提供的安全預警信息將先于對外公布至少 1 天時間。對有些未發(fā)現有效的最終解決方案的安全漏洞,將為客戶提供臨時解決方案,并至少推遲 1 周時間后再向外公布此安全漏洞。

6、針對為客戶提供的安全預警信息的相關內容,由的安全專家向客戶提供 7*24 小時的專人電話支持服務。

9.5 應急響應服務

目前許多客戶自身尚沒有足夠的資源和能力對安全事故做出反應,甚至在當今的信息社會,更多的組織還沒有準備面對信息安全問題的挑戰(zhàn)。網絡安全的發(fā)展日新月異,誰也無法實現一勞永逸的安全服務,所以當緊急安全問題發(fā)生,一般技術人員又無法迅速解決的時候,及時發(fā)現問題、解決問題就必須依靠緊急響應來實現。

應急響應的作用主要表現在事先的充分準備和事件發(fā)生后采取的措施兩個方面的作用。

一方面是事先的充分準備。這方面在管理上包括安全培訓、制訂安全政策和應急預案以及風險分析等,技術上則要增加系統(tǒng)安全性,如備份、打補丁了,升級系統(tǒng)與軟件,有條件的可以安裝防火墻,入侵檢測工具( IDS )和殺毒工具等。

另一方面事件發(fā)生后的采取的抑制、根除和恢復等措施。其目的在于盡可能的減少損失或盡快恢復正常運行。如收集系統(tǒng)特征,檢測病毒、后門等惡意代碼,隔離、限制或關閉網絡服務,系統(tǒng)恢復,反擊,跟蹤總結等活動。

以上兩個方面的工作是相互補充的。首先,事前的計劃和準備為事件發(fā)生后的響應動作提供了指導框架,否則,響應動作將陷入混亂,而這些毫無章法的響應動作有可能造成比事件本身更大的損失。其次,事后的響應可能發(fā)現事前計劃的不足,吸取教訓。從而進一步完善安全計劃。因此,這兩個方面應該形成一種正反饋的機制,逐步強化組織的安全防范體系。

服務熱線

138-6598-3726

產品和特性

價格和優(yōu)惠

安徽靈狐網絡公眾號

微信公眾號