当前位置:文档之家› 项目安全保障体系建设方案

项目安全保障体系建设方案

项目安全保障体系建设方案
项目安全保障体系建设方案

项目安全保障体系建设方案

目录

第一部分系统建设方案 (2)

1项目概述 (2)

1.1项目背景 (2)

1.2建设单位概况 (2)

1.3建设目标 (2)

2项目建设依据 (2)

3安全保障体系建设方案 (3)

3.1安全保障体系总体设计 (3)

3.2安全保障技术设计 (4)

3.3安全管理设计 (10)

3.4安全服务设计 (15)

第一部分系统建设方案

1项目概述

1.1项目背景

1.2建设单位概况

1.3建设目标

2项目建设依据

中心城区非生活用水户远程监控系统(一期)建设依据的相关标准规范包括:《国家电子政务标准化体系》

《电子政务工程技术指南》(国信办[2003]2 )

《关于我国电子政务建设的指导意见(即17号文件)》

《信息资源规划—信息化建设基础工程》

《关于加强信息资源开发利用工作的若干意见》(中办发[2004]34号)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

《电子政务信息安全等级保护实施指南》(国信办[2005]25号)

《信息系统安全等级保护基本要求》(GB/T 22239—2008)

《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)

《信息安全等级保护管理办法》(公通字[2007]43号)

《电子政务业务流程设计方法通用规范》(GB/T 19487-2004)

《计算机软件需求说明编制指南》(GB/T 9385-2008)

《计算机软件文档编制规范》(GB/T 8567-2006)

《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)《信息技术安全技术信息技术安全性评估准则》(GB/T 18336-2001)

《GB/T 9385-2008 计算机软件需求规格说明规范》

《计算机软件需求说明编制指南》(GB9385-1988)

《功能建模方法IDEF0》(IEEE 1320.1-1998)

《信息建模方法》(IEEE 1320.2-1998)

《中华人民共和国计算机信息系统安全保护条例》

《计算机信息系统保密管理暂行规定》(国保发[1998]1号)

《计算机软件产品开发文件编制指南》(GB/T 8567-1988)

《计算机信息系统安全保护等级划分准则》(GB/T 17859-1999)

《涉及国家秘密的计算机信息系统安全保密方案设计指南》(BMZ2-2001)《信息技术开放系统互联高层安全模型》(GB/T 17965-2000)

《信息技术开放系统互联基本参考模型》(GB/T 9387)

《信息技术开放系统互联应用层结构》(GB/T 17176-1997)

《信息技术开放系统互联开放系统安全框架》(GB/T 18794)

《信息技术开放系统互联通用高层安全》(GB/T 18237)

《数据元和交换格式信息交换日期和时间表示法》ISO 8601—1988

《电子政务数据元》

《计算机软件需求说明编制指南》(GB/T 9385-1988)

《计算机软件产品开发文件编制指南》《GB/T 8567-1988》。

3安全保障体系建设方案

3.1安全保障体系总体设计

安全保障体系设计如下图所示:

图 3.1-1安全体系设计示意图

上图中的安全体系设计需要依托电子政务云计算中心的信息化安全保障体

系来建设。

本项目需要建设的内容主要涉及到本项目相关的网络安全、主机系统安

全、应用安全、数据安全及备份恢复等内容。

3.2安全保障技术设计

3.2.1网络安全

网络安全设计应分析非生活用户远程监控系统局域网网内、网络边界以及

广域网络间面临的安全风险,从优化局域网网络结构、提高网络边界抗攻击能力、保障网络边界完整、保障网络间传输安全以及全面提升网络的可审计能力

等多方面,全方位整体设计,力求构筑非生活用户远程监控系统安全可靠的网

络平台。

3.2.1.1网络结构安全

局域网网络结构可以采用三层的网络拓扑设计:即接入层、汇聚层、核心层。关键核心网络设备根据需要进行冗余备份及负载均衡设计。根据机构业务的特点,

在满足业务高峰期需要的基础上,进行网络带宽管理及流量控制。

局域网根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的安全域。安全域通过可以划分VLAN的方式或通过部署防火墙等安全设备的方式隔离不同安全区域。安全域需要保证边界清晰,并设置合理的域间安全控制策略及措施。

3.2.1.2网络边界的抗攻击

网络边界抗攻击防护设计的思想是部署防火墙、网络病毒防护等边界防护产品,并统一对各产品集中管理。使产品优势互补,集中联动,最大限度的实现提高网络边界的抗非法攻击能力。

防火墙用来防止来自外部的网络非法接入和访问。它根据系统管理员设定的安全规则把守网络,提供强大的访问控制、入侵防御等功能。

防火墙可以根据需要部署在网络出口处。并根据需要做备份及负载均衡设置。

天融信NGFW4000防火墙具备入侵检测功能。入侵检测是一种在网络上自动、实时的入侵检测和响应系统,它能够实时监控网络传输情况,自动检测可

疑行为,分析来自网络外部和内部的入侵信号,在网络受到危害前发出警告,

最大程度地为网络提供安全保障。发现非法行为并报警的同时,防火墙进行及

时阻断。

3.2.1.3网络传输加密

对于市级应急信息平台、区县应急信息平台和乡镇应急信息平台需要通过专线方式接入市政务外网与其他外部网络互连。由于传输的数据可能属于涉密工作秘密的敏感信息,而公共网络平台的开放性会造成系统泄密或被恶意存在的风险,因此需要做加密保护。

网络传输加密设计可以有两种实现方式:适用于实现局域网间传输加密的IPSEC VPN和适用于移动单机与局域网间传输加密的SSL VPN。

使用VPN技术构建传输加密通道通常使用IPSEC VPN或者SSL VPN技术。SSL VPN技术比IPSEC VPN方式更为灵活,管理简单,适合非生活用户远程监控系统的网络环境。

SSL VPN功能优势:

?SSL VPN不需要安装客户端软件。远程用户只需借助标准的浏览器连接

Internet,即可访问企业的网络资源。这就易于安装和配置,明显降低

成本

?只要安装好SSL VPN,后需的专业服务需求较少,所以维护成本可以忽

略不计。

?SSL VPN可以在任何地点,利用任何设备,连接到相应的网络资源上。

SSL VPN通信运行在TCP/ UDP协议上,具有穿越防火墙和NAT的能力。

这种能力使SSL VPN能够从网络防火墙背后的客户端安全访问处于中

心网络内中的服务器资源。IPSec VPN通常不能支持复杂的网络,这是

因为它们需要克服穿越防火墙、IP地址冲突等困难。

?良好的安全性:SSL VPN使用SSL代理为上层应用提供服务,只向用户

提供针对授权资源的代理连接,远程用户不会直接连接到网络上,因而

不会威胁到其他网络资源,提供更高的安全性。

?SSL VPN还具有精细的访问控制能力,可以为不同的用户提供不同的访

问权限。这种精确的访问控制功能是IPSec VPN通常所不具有的。3.2.2主机系统安全

3.2.2.1病毒防护

非生活用户远程监控系统需要构建整体的病毒防护系统。包括服务器及终端的病毒防护、邮件及其他应用系统的病毒防护等。

防病毒软件的功能是否强大除了体现在查毒和杀毒功能外,还体现在病毒库的升级速度上。因此,防病毒系统必须具有快速统一的升级能力。同时,为了保证系统整体的安全性,防病毒系统必须建立统一的升级机制,以进行全系统的升级。

3.2.2.2补丁升级

操作系统以及数据库的补丁系统需要定期更新升级以减少安全漏洞。补丁的升级较为频繁,需要构建自动的补丁升级系统和策略。

补丁程序的更新升级频率可以视情况而定,如政务外网可以定为至少一天一次。

3.2.2.3操作系统及数据库安全

3.2.2.3.1操作系统安全

及时安装升级操作系统补丁,定期进行漏洞扫描;

充分利用网络监控与审计功能,对操作系统的漏洞所带来的安全隐患问题进行监控。

重要服务器和安全保密设备尽可能采用经国家相关主管部门认可的安全操作系统,并对其采取安全加固措施。

处理核心业务及涉密信息的应用终端要使用C2级或C2以上安全级别的操作系统产品,并进行安全配置。

使用基于主机的入侵检测系统、病毒和恶意代码检查系统对核心重要的服务器主机进行保护。

3.2.2.3.2数据库安全

数据库内存在大量敏感数据,需要做重点保护。

选用经国家相关主管部门批准使用的安全数据库,或采用安全技术措施(如安全中间件)对数据库在数据存储与访问的保密性、完整性和可用性方面进行安全增强改造。

数据库系统都需要及时安装最新补丁,定期进行漏洞扫描,发现漏洞及时处理。同时,还可以使用基于主机的入侵检测系统对数据库进行保护。

数据库对于系统可靠性有极高要求,需要具备高效的备份容灾及恢复机制。

3.2.3应用安全

3.2.3.1统一用户管理

非生活用户远程监控系统中存在多个应用子系统,每个应用系统都具备用户管理功能。从系统运行维护角度来看,如果不同应用系统的身份管理部分均相互独立,则对于一个相同用户的管理,需要管理员对多套系统进行类似的输入、编辑及配置,不仅工作重复复杂,而且一旦出错就可能导致各个系统中相同用户信息不一致,加大系统管理与维护难度。

因此在本项目中采用统一的用户管理机制。

3.2.3.2分级授权管理

作为三级应急管理应用体系,系统中包含了市级、区县和乡镇的重要政务信息资源,必须避免出现越权访问而导致信息泄露或非法访问,因此需要统一身份认证的基础上,实行严格授权管理与访问控制,为不同的部门和用户精确定义各自的资源访问权限,从而提供责权分明的资源保护机制,真正实现“各职其责,杜绝越权”。即要做到既不影响用户对合法资源的访问,又能防止用户越权访问其它重要系统资源,防止用户危害整个系统安全,同时做到“谁的资源谁管理、谁的资源谁授权”。

3.2.3.3安全单点登录、信息同步

信息系统涉及到全市多个委办局的应用系统,同时在平台内部构成中,也包含了多套应用子系统。为防止在多应用环境下,所导致最终用户在使用性上的不方便,进而影响对整个平台推广使用,因此在可信身份认证的前提下,还需要进一步实现单点登录功能,即用户完成一次系统登录认证后,即可以访问许可范围之内的应用系统,从而减少用户的操作复杂,提高办公效率。

3.2.3.4统一规范用户标识

应急指挥系统需要实现统一入口、统一认证、单点登录和统一访问控制的目标,实现这一目标的基础是需建立起统一命名规则的认证管理规范,包括用户标识、角色标识、机构标识等,简化和降低各实体的命名工作,减少命名重

复的几率,方便工作人员记忆和使用,方便信息系统的开发和管理,方便各个信息系统之间用户信息共享与交换。

3.2.3.5安全审计

统一认证管理系统提供了完善的安全审计功能,对系统操作日志、用户操作日志进行详尽审计,提供日志管理、日志策略设置功能。

3.2.4数据安全及备份恢复

3.2.

4.1数据安全设计

数据安全设计主要从满足数据的保密性和完整性两个方面考虑。数据保密性通过对重要数据的加密实现文件的存储加密,保证数据在机器中存储以及在网络间传输过程中都是密文。数据完整性保护主要通过数字摘要技术,保证数据的接受方首先验证数据是否被篡改,及时发现数据的完整性是否被破坏。3.2.4.2数据备份与恢复

应急指挥系统内承载着大量的应急指挥方面的重要数据及信息。一旦数据被意外毁坏将造成重大损失,应急指挥系统对于数据收集的实时性要求非常高,对于业务系统的可用性也是很高的,所以需要一套健全的备份及恢复机制来保证业务系统的可用性。

使用数据备份与恢复技术,可以确保在网络系统出现意外事件甚至灾难时,如主机发生故障、数据丢失等现象发生时,可在可控的时间内对业务系统进行恢复,以保证网络服务的顺利进行,提高系统的整体业务连续性。

数据备份恢复主要是为了防止因意外或受攻击时造成系统数据和业务数据丢失、损毁,保证数据的安全、可靠、准确。需要对系统数据和业务数据进行自动备份和灾难恢复,同时还需要制订数据存储管理策略和数据备份策略。

网络中部署备份服务器、专业备份恢复软件来实现对重要系统数据和业务数据的高效全自动备份和灾难恢复。同时,通过制订灵活的数据存储管理策略可实现无人值守的安全备份,使网络数据存储管理自动化,减少系统管理员的

工作量,实现数据存储介质的有效管理,自动检测介质的使用次数、误码率、保存时间等,生成可异地保留的、为灾难恢复为目的的备份数据存储介质。

网络中数据备份策略为:利用假日或晚上系统相对空闲的时间,对重要数据每周进行一次全备份,每天进行差分备份;对非重要数据每月进行一次全备份,每个星期进行一次增量或差分备份;同时每月采用磁带或光盘备份方式对所有数据冷备份两份,其中一份异地保存,以防止本地备份数据意外损坏;对存储备份数据介质要按照介质保护要求规范保存。

3.3安全管理设计

3.3.1安全管理机构

?设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;

?设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;

?成立指导和管理信息安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;

?制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

?配备一定数量的系统管理人员、网络管理人员和安全管理人员等;

?配备专职安全管理人员,不可兼任;

?关键区域或部位的安全管理人员应按照机要人员条件配备;

?关键岗位应定期轮岗;

?关键事务应配备多人共同管理;

?授权审批部门及批准人,对关键活动进行审批;

?列表说明须审批的事项、审批部门和可批准人;

?建立各审批事项的审批程序,按照审批程序执行审批过程;

?建立关键活动的双重审批制度;

?不再适用的权限应及时取消授权;

?定期审查、更新需授权和审批的项目;

?记录授权过程并保存授权文档;

?加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;

?信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;

?信息安全领导小组或者安全管理委员会定期召开例会,对信息安全工作进行指导、决策;

?加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安全事件时能够得到及时的支持;

?加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通,获取信息安全的最新发展动态,当发生紧急事件的时候能够及时得到支

持和帮助;

?文件说明外联单位、合作内容和联系方式;

?聘请信息安全专家,作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等;

?由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、系统审计情况等;

?由安全管理部门组织相关人员定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制

度的执行情况等;

?由安全管理部门组织相关人员定期分析、评审异常行为的审计记录,发现可疑行为,形成审计分析报告,并采取必要的应对措施;

?制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;

?制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。

3.3.2安全管理制度

?制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

?对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

?对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

?形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

?由安全管理职能部门定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。在信息安全领导小组的负责下,组织相

关人员制定;

?保证安全管理制度具有统一的格式风格,并进行版本控制;

?组织相关人员对制定的安全管理进行论证和审定;

?安全管理制度应经过管理层签发后按照一定的程序以文件形式发布;

?安全管理制度应注明发布范围,并对收发文进行登记;

?安全管理制度应注明密级,进行密级管理;

?定期对安全管理制度进行评审和修订,对存在不足或需要改进的安全管理制度进行修订;

?当发生重大安全事故、出现新的安全漏洞以及技术基础结构发生变更时,应对安全管理制度进行检查、审定和修订;

?每个制度文档应有相应负责人或负责部门,负责对明确需要修订的制度文档的维护;

?评审和修订的操作范围应考虑安全管理制度的相应密级。

3.3.3人员安全管理

?保证被录用人具备基本的专业技术水平和安全管理知识;

?对被录用人声明的身份、背景、专业资格和资质等进行审查;

?对被录用人所具备的技术技能进行考核;

?对被录用人说明其角色和职责;

?签署保密协议;

?对从事关键岗位的人员应从内部人员选拔,并定期进行信用审查;

?对从事关键岗位的人员应签署岗位安全协议。

?立即终止由于各种原因即将离岗的员工的所有访问权限;

?取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;

?经机构人事部门办理严格的调离手续,并承诺调离后的保密义务后方可离开;

?关键岗位的人员调离应按照机要人员的有关管理办法进行。

?对所有人员实施全面、严格的安全审查;

?定期对各个岗位的人员进行安全技能及安全认知的考核;

?对考核结果进行记录并保存;

?对违背安全策略和规定的人员进行惩戒。

?对各类人员进行安全意识教育;

?告知人员相关的安全责任和惩戒措施;

?制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;

?针对不同岗位制定不同培训计划;

?对安全教育和培训的情况和结果进行记录并归档保存。

3.3.4系统建设管理

1.产品采购

?确保安全产品的使用符合国家的有关规定;

?确保密码产品的使用符合国家密码主管部门的要求;

?指定或授权专门的部门负责产品的采购;

?制定产品采购方面的管理制度明确说明采购过程的控制方法和人员行为准则;

?预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单;

2.工程实施

?与工程实施单位签订与安全相关的协议,约束工程实施单位的行为;

?指定或授权专门的人员或部门负责工程实施过程的管理;

?制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程;

?制定工程实施方面的管理制度明确说明实施过程的控制方法和人员行为准则;

3.测试验收

?对系统进行安全性测试验收;

?在测试验收前根据设计方案或合同要求等制订测试验收方案,测试验收过程中详细记录测试验收结果,形成测试验收报告;

?委托公正的第三方测试单位对系统进行测试,并出具测试报告;

?制定系统测试验收方面的管理制度明确说明系统测试验收的控制方法和人员行为准则;

?指定或授权专门的部门负责系统测试验收的管理,并按照管理制度的要求完成系统测试验收工作;

?组织相关部门和相关人员对系统测试验收报告进行审定,没有疑问后由双方签字。

3.3.5系统运维管理

1.安全事件处置

?所有用户均有责任报告自己发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

?制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责;

?分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全事件,识别本系统需要防止发生的安全事件,

事件可能来自攻击、错误、故障、事故或灾难;

?根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分;

?制定的安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;

3.4安全服务设计

运行维护阶段是整个项目真正发挥作用的阶段,运行维护体系包括:组织与人员保障、日常维护管理制度、系统运行监测和故障预警、系统故障处理办法和运行费用预算等。

3.4.1组织与人员保障

在系统运行期间,应有专门的组织机构和人员来承担系统的运行和维护工作,制定该机构的责任目标、确定机构的人员岗位编制,以及各岗位责任范围、任职资格和考核指标,并确保人员到位。同时人员保障的另一个重要工作是人员管理,人员管理的主要内容包括:

(1)坚持谁管理谁维护的原则:要保证信息系统有效、正确运行的一个重要前提是数据的准确性,在信息系统的运行过程中遵循谁管理谁维护的原则,确保信息的及时性和准确性。

(2)用户管理:用户管理是系统运行过程中日常管理的一项重要内容,用户管理的核心内容是系统用户的“账号”管理。用户管理应同工作人员的升迁、调动、退休等变动相关联。

3.4.2日常维护管理制度

完善的维护管理制度是系统正常运行的重要保证。维护管理制度主要包括机房管理制度、运行日志制度、主机检查维护制度、数据备份存储制度、网络安全检测制度、有关系统安全保密的密钥生成、分发、跟踪制度等,并采取相应的措施确保制度得到贯彻和实施。

3.4.3系统运行监测和故障预警

充分利用系统提供的管理功能,包括网络管理、系统管理和应用管理等,随时监控系统的运行状况,并定期进行系统运行数据的统计与分析,一旦发现问题,利用管理工具找出问题的原因所在;同时利用相关管理系统中提供的故障预警功能,在系统出现故障之前预先发现问题,发出警报,以便采取相应的防范措施,达到防患于未然的目的。

针对系统可能发生的所有类型的故障,制定相应的应急恢复办法和操作规程,并配备备品配件并安排好相应的技术力量,以保障系统在发生故障的情况下,满足业务对系统连续可用性的要求。

3.4.4应急响应及恢复机制

3.4.4.1应急工作组织

应急指挥组

应急指挥组由组长、执行组长、成员组成。应急指挥组负责组织应急响应工作的整体规划以及各项应急准备工作,应急预案启动后,应急工作指挥中心负责应急行动后续工作的总体组织指挥工作,应急指挥组成员进入各自相应位置。应急行动的其它各组均在指挥组的统一领导下开展工作。

应急指挥组主要职责:

1.传达上级的有关指示精神;

2.对应急行动的重大事项进行决策;

3.应急行动期间的总体组织指挥;

4.向上级汇报应急行动的进展情况和向有关单位通报相关情况;

5.负责与有关单位进行重大事项的工作协调;

6.负责应急行动其它的有关组织领导工作。

应急协调组

应急协调组由组长、执行组长、成员组成,应急预案启动后,应急协调组成员进入各自相应位置,负责应急行动的相关协调工作,确保各行动组统一协调的工作。

应急工作协调中心主要职责:

1.传达上级的有关指示精神;

2.研究布置应急行动有关具体事宜;

3.应急行动期间的组织与协调;

4.向上级汇报应急行动的进展情况和向有关单位通报相关情况;

5.负责应急行动其它的有关组织协调工作。

应急监测组

应急监测组由组长、执行组长、成员组成,应急监测组的主要工作是对局域

网的运行进行监控,发现(潜在)问题及时报告,并与相关人员进行问题分析,重大问题进入应急流程。

应急执行组

应急执行组由组长、执行组长、成员组成,应急执行组主要任务是在事件发生后,对事件进行处理与排除。按具体的专业划分为系统应急行动组、网络应急行动组。

3.4.4.2应急工作处理

1)应急物资保障

应急行动所需的物资器材应予以充分保障,以确保应急预案落到实处。应坚持对应急行动的设备器材进行定期维护保养,保证完好率达到95%以上,所需的物资应坚持定期补充和更换,始终保持其有效性。

2)应急处理程序

应急抑制

应急抑制的目的是限制安全事件对受保护信息系统造成影响的范围和程度。应急抑制是信息安全应急响应工作中的重要环节,在信息安全事件发生的第一时间内对故障系统或区域实施有效的隔离和处理,或者根据所拥有的资源状况和事件的等级,采用临时切换到备份系统等措施降低事件损失、避免安全事件的扩散(例如蠕虫的大规模传播)和安全事件对受害系统的持续性破坏,有利于应急响应工作人员对安全事件做出迅速、准确的判断并采取正确的应对策略。

应急抑制过程中,重要的是确保业务连续性,应尽量保证在备份系统中完全运行原来的业务。如果出现资源紧张,应尽可能保证重要资产优先运行,维持最基本的业务能力。

应急抑制分为物理抑制、网络抑制、主机抑制和应用抑制4个层次的工作内容,在发生信息安全事件时,应根据对事件定级的结果,综合利用多个层次的抑制措施,保证抑制工作的及时、有效。

1)物理抑制

关闭主机:避免主机遭受外界的安全事件影响,或避免主机对外

部环境产生影响。

?切断网络连接:关闭网络设备或切断线路,避免安全事件在网络之间的扩散。

?提高物理安全级别:实施更为严格的人员身份认证和物理访问控制机制。

?环境安全抑制:主要针对环境安全的威胁因素,例如发生火灾时关闭防火门、启用消防设备和防火通道、启动排烟装置、切断电源,发生水灾时启用排水设备、关闭密封门,发生电力故障时启用UPS和备用发动机等。

2)网络抑制

?网络边界过滤:对路由器等网络边界设备的过滤规则进行动态配置,过滤包含恶意代码、攻击行为或有害信息的数据流,切断安全事件在网络之间的传播途径。

?网关过滤:对防火墙等网关设备的过滤规则进行动态配置,阻断包含恶意代码、攻击行为或有害信息的数据流进入网关设备保护的网络区域,有效实施针对信息安全事件的网络隔离。

?网络延迟:采用蠕虫延迟和识别技术,限制恶意代码在单位时间内的网络连接,有效降低蠕虫等恶意代码在网内和网间的传播速度,减少蠕虫事件对受保护网络系统的影响范围。

?网络监测:提高网络入侵检测系统、专网安全监测系统的敏感程度和监测范围,收集更为细致的网络监测数据。启用网络监测和网络边界过滤及网关过滤的联动机制,提高网络对攻击行为或恶意代码的响应速度。

3)主机抑制

?系统账号维护:禁用或删除主机中被攻破的系统账号和攻击者生成的系统账号,避免攻击者利用这些账号登录主机系统,进行后续的破坏行为。

?提高主机安全级别:实施更为严格的身份认证和访问控制机制,启用主机防火墙或提高防火墙的安全级别,过滤可疑的访问请求。

?提高主机监测级别:提高主机入侵检测系统、主机监测系统的敏

感程度和监测范围,收集更为细致的主机监测数据。启用主机监测和主

机防火墙、网络边界过滤及网关过滤的联动机制,提高主机对攻击行为

或恶意代码的响应速度。

4)应用抑制

?应用账号维护:禁用或删除被攻破的应用账号和攻击者生成的应

用账号,避免攻击者利用这些账号登录应用服务,进行后续的破坏行为。

?提高应用安全级别:针对应用服务,实施更为严格的身份认证和

访问控制机制,提高攻击者攻击应用服务的难度。

?提高应用监测级别:提高应用入侵检测和监测系统的敏感程度和

监测范围,收集更为细致的应用服务监测数据。启用应用监测和主机防

火墙、网络边界过滤及网关过滤的联动机制,提高应用服务对攻击行为

或恶意代码的响应速度。

?关闭应用服务:杜绝应用服务遭受来自网络的安全事件影响,或

避免应用服务对外部网络环境产生影响。

?启用陷阱:针对恶意的攻击行为,启用蜜罐陷阱系统,将攻击者

转移到陷阱系统,以收集更为详细和准确的信息,用于后续的应急处理

和证据保留工作。

应急根除

在信息安全事件被抑制之后,进一步分析信息安全事件,找出事件根源并将其彻底清除。应急根除分为物理根除、单机根除和网络根除三个层次。为了保证彻底从受保护网络系统中清除安全威胁,针对不同类型的安全事件,应综合采取不同层次的根除措施。

1)物理根除

?统一采用严格的物理安全措施:例如针对关键的物理区域,统一

实施基于双因素或多因素的身份认证和物理访问控制机制,要求用户提

供正确的口令和IC卡,并通过指纹识别来完成身份的准确鉴别。

?环境安全保障:主要针对环境安全的威胁因素,例如使用消防设

施扑灭火灾,更换出现故障的电力设备并恢复正常的电力供应,修复网

络通信线路,修复被水浸湿的服务器等。

?物理安全保障:加强视频监测、人员排查等措施,最大限度减少

相关主题
文本预览
相关文档 最新文档