等保三级网络安全建设技术方案.docx
《等保三级网络安全建设技术方案.docx》由会员分享,可在线阅读,更多相关《等保三级网络安全建设技术方案.docx(24页珍藏版)》请在课桌文档上搜索。
1、等保三级网络安全建设技术方案1项目建设背景51.1 安全建设流程51.2 安全建设目标51.3 安全建设依据62安全风险与需求分析62.1 安全技术需求分析62.1.1 安全物理需求62.1.2 安全计算需求72.1.3 安全边界需求82.1.4 安全通信网络需求92.2 安全管理需求93安全技术体系方案设计103.1 方案设计框架103.2 安全技术体系设计113.2.1 物理安全设计113.2.2 通信网络安全设计11322.1 网络结构安全11322.2 .2网络安全审计11322.3 网络设备防护12322.4 .4通信完整性12322.5 通信保密性12322.6 .6网络可信接入1
2、23.2.3 边界安全设计133.2.3.1 边界访问控制133.2.3.4 边界安全审计143.2.3.5 界恶意代码防范143.2.4 计算环境安全设计153.2.4.1 身份鉴别153.2.4.2 访问控制153.2.4.3 系统安全审计163.2.4.4 备份与恢复163.2.5 安全管理中心设计173.2.5.1 系统管理183.2.5.2 审计管理184安全管理体系设计185安全建设195.1 SSLVPN195.1.1 完善的VPN网络集中管理功能195.1.2 支持灵活的移动用户接入策略205.1.3 集成强大的网络附加功能205.2 一体化自动备份系统205.2.1 数据缩减
3、技术205.2.2 可管理性215.2.3 资源横向扩展215.3 网闸225.3.1 应用协议内容安全225.3.2 灵活的多网隔离235.3.3 完善的日志和审计245.4 数据库审计系统245.5 网页防篡改系统255.5.1 基于内核驱动保护技术255.5.2 连续篡改攻击保护255.5.3 支持日志导出查询261项目建设背景依据实际项目情况描述。1.1 安全建设流程本次提出的“按需防御的安全体系”是依据国家信息安全等级保护建设制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。根据需要保护
4、的信息系统形成不同的安全措施进行保护。安全建设保护的精髓思想就是可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全保护的“适度安全”思想。本次安全建设工作参考等级保护三级要求建设,根据用户实际具体情况进行安全项目建设,整体的安全保障体系包括技术和管理两大部分,其中技术部分可根据分为安全边界、安全计算环境、安全通信网络等几个方面进行建设;而管理部分根据则可分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等几个方面。1.2 安全建设目标本期项目建设将完成以下目标:I、以业务系统现有基础设施,参照等级保护三级系统基本要求,确保业务系统信息化建设符合
5、相关要求。2、客户需要建立安全管理组织机构。成立信息安全工作组,确定安全责任人,并制定相应的岗位责任制,确保信息安全工作顺利实施。3、建立完善的安全技术防护体系。参照信息安全等级保护的要求,建立满足相关安全技术防护体系。4、用户需要建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。1.3安全建设依据 中华人民共和国计算机信息系统安全保护条例 关于信息安全等级保护工作的实施意见 计算机信息系统安全等级保护管理要求 网络安全等级保护基本要求(GB/T22239-2019) 网络安全等级保护设
6、计技术要求(GB/T25070-2019) 网络安全等级保护测评要求(GB/T28448-2019) 网络安全等级保护测评过程指南(GB/T28449-2018) 信息系统安全等级保护测评过程指南(GB/T28449-2018) 计算机信息系统安全保护等级划分准则 信息系统安全等级保护定级指南 信息系统安全等级保护实施指南 信息系统通用安全技术要求 信息系统安全管理要求 信息系统安全工程管理要求 网络基础安全技术要求 信息系统安全管理测评 信息安全风险评估规范 信息安全事件管理指南2安全风险与需求分析2.1 安全技术需求分析2.1.1 安全物理需求物理安全风险主要是指网络周边的环境和物理特性引
7、起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如: 机房缺乏控制,人员随意出入带来的风险; 网络设备被盗、被毁坏; 线路老化或是有意、无意的破坏线路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾、雷击等; 电磁干扰等。2.1.2 安全计算需求计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息
8、保护、抗抵赖等方面。 身份鉴别主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。 访问控制访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。 系统审计对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。 恶意代码防范病毒、蠕虫等恶意代码是对计算环境
9、造成危害最大的隐患,严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。 数据安全主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性 备份与恢复数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。2.1.3 安全边界需求边界的安全主要包
10、括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计等方面。 边界访问控制对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。 边界完整性检测边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。 边界入侵防范各类网络攻击行为既可能来自于公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等。边界安全审计在安全区域边界需要建立必要的审计机制,对进出边界
11、的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。2.1.4 安全通信网络需求通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。 网络结构网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。 网络安全审计进行基于网络行为的审计,对网络行为进行分析,以利于规范正常的网络应用行为。 网络设备防护由于信息系统网络中将会使用大量的网络设备,如交换机、防火墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。需要对这
12、类网络设备进行防护。 通信完整性与保密性因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。2.2 安全管理需求“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系是作为一个安全体系来讲,不可或缺的重要组成部分。安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括: 安全管理制度 安全管理机构 人员安全管理 系统建设管理
13、系统运维管理根据网络安全的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。3安全技术体系方案设计3.1 方案设计框架本方案将严格根据技术与管理要求进行设计。首先应根据具体的基本要求设计系统的保护环境模型,参考信息系统等级保护安全设计技术要求,保护建设按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如下图所示的保护环境模型:安全管理安个管理制安全管理平台系统管珅通信网络安全 网络结何安全;网络安全审计审计管理:计兑环境安全Qtiw :X*RWW:4HkM -i一篌不而I:RJ #ft* * 控 制 二 J 客体安全,
14、用I Hm I:安全管理区域边界安全网络设Ifr防护安全 管理菽统建.Q管理 I1: Ui!i J 人员安全管理物理安全物理和:机肥供3.2 安全技术体系设计3.2.1 物理安全设计物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。总结:因本次项目主要涉及网络及及信息系统的建设,不涉及物理环境部分,且物理环境满足相关要求,故不再对物理环境再进行安全分析设计。3.2.2 通信网络安全设计3.2.2.1 网络结构安全对于信息系统网络,选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰
15、期需要,将核心链路及设备做冗余备份;根据不同区域所涉及信息的重要程度等因素,划分不同的网段或VLANo3.2.2.2 网络安全审计网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。3.2.2.3 网络设备防护为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括: 对登录网络设备的用户进行身份鉴别,用户名必须唯一; 身份鉴别信息具有不易被冒用的特点,口令设置需3种以上字符、长度不少于8位,并定期更换; 具有登录失败处理功能,失败后采取结束会话、限制非法
16、登录次数和当网络登录连接超时自动退出等措施;3.2.2.4 通信完整性信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。对于信息传输和存储的完整性校验可以采用的技术包括校验码技术、消息鉴别码、密码校验函数、散列函数、数字签名等。3.2.2.5 通信保密性应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。对于信息传输的通信保密性应由传输加密系统完成。3.2.2.6 网络可信接入为保证网络边界的完整性,不仅需要进行非法外联行为,同时对非法接入进行监控与阻断,形成网络可信接入,共同维护边界完整
17、性。建议通过部署终端安全管理系统实现这一目标。运用用户信息和主机信息匹配方式实时发现接入主机的合法性,及时阻止IP地址的篡改和盗用行为。共同保证信息系统网络的边界完整性。总结:因本次项目项目中,相关网络结构满足对业务高峰期的可靠性要求,关键链路及设备己经实现冗余设计,网络已经划分不同的网段或VLAN,但是出于针对通信安全的考虑,需要通过利用VPN访问云平台综合业务网的相关系统,使用VPN对整个通信过程进行加密保护,通过多种VPN功能可以实现企业总部与各个分支、合作伙伴、移动办公人员之间的远程接入等多种网络互联需求,同时对这些远程网络中传输的数据提供私密性、完整性等安全防护手段。避免通信信息泄漏
18、及劫持的风险。3.2.3 边界安全设计3.2.3.1 边界访问控制通过对信息系统网络的边界风险与需求分析,在网络层进行访问控制需部署防火墙产品,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和内网安全管理系统、网络入侵检测系统等进行安全联动,为网络创造全面纵深的安全防御体系。实现效果:1 .网络安全的基础屏障:通过防火墙策略,只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝
19、所有以上类型攻击的报文并通知防火墙管理员。2 .强化网络安全策略通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。3 .防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。4 .精确流量管理通过部署防火墙设备,不仅可以实现精准访问控制与边界隔离防护,还能实现阻止由于病毒或者P2P软件引起的异常流量、进行精确的流量控制等。对各级节点安全域实现全面的边界防护,严格控制节点之间的网络数据流。3.2.3.
20、2 网络边界完整性检测边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。3.2.3.3 边界入侵防范可通过将WEB应用防护系统串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,WEB应用防护系统动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。3.2.3.4 边界安全审计各安全区域边界已经部署了相应的安全设备负责进行区域边界的安全。对于流经各主要边界(重要服务器区域、外部连接边界)需要设置必要的审计机制,进行数据监视并记录各类操作
21、,通过审计分析能够发现跨区域的安全威胁,实时地综合分析出网络中发生的安全事件。3.2.3.5 边界恶意代码防范可通过在网络边界部署防病毒网关,并在核心业务区域网络边界部署UTM网关,开启防病毒网关功能。阻止病毒通过网络的快速扩散,将经网络传播的病毒阻挡在外,可以有效防止病毒从其他区域传播到内部其他安全域中。总结:在本次项目中,参考等级保护相关建设指南,采用网闸设备进行相关系统的安全隔离,通过内容检查、过滤、协议分析、病毒扫描等功能,对于SynfloodCC攻击、HTTPGetFloodDnSQUeryFk)Od等各种DDoS攻击均可彻底阻挡。同时,操作系统固化于内外网主机系统的硬件中,不能被随
22、意修改,同时支持包过滤检测技术,支持通过源地址、目的地址、流经的物理端口、协议类型等多种元素设定过滤规则。通过对安全策略的设定,使得安全隔离与信息交换系统直接在网络层就能拒绝部分非法连接的访问。3.2.4 计算环境安全设计3.2.4.1 身份鉴别身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面:主机身份鉴别:为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性。根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度不少于8位并定期更换;应用身份鉴别:为提高应用系统系统安全性应用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网络安全 建设 技术 方案

链接地址:https://www.desk33.com/p-1045616.html