安全資訊

某大型制造型企業(yè)等級保護安全建設整改方案

【摘要】本方案針對某大型制造型企業(yè)網(wǎng)絡(luò )信息系統的安全問(wèn)題,進(jìn)行安全整改加固建議??梢詾閺V大同行提供完備的思路。


第1章 項目概述

XX 大型制造型企業(yè)是國內一家大型從事制造型出口貿易的大型綜合企業(yè)集團,為了落實(shí)國家及集團的信息安全等級保護制度,提高信息系統的安全防護水平,細化各項信息網(wǎng)絡(luò )安全工作措施,提升網(wǎng)絡(luò )與信息系統工作的效率,增強信息系統的應急處置能力,確保信息系統安全穩定運行,集團參照國家等級保護標準的要求,找出系統現有安全措施的差距,為安全整改建設提供依據。

本方案針對 XX 大型制造型企業(yè)網(wǎng)絡(luò )信息系統的安全問(wèn)題,進(jìn)行安全整改加固建議。

1.1 項目目標

本方案將通過(guò)對集團網(wǎng)絡(luò )信息系統的安全現狀進(jìn)行分析工作,參照國家信息系統等級保護要求,找出信息系統與安全等級保護要求之間的差距,給出相應的整改意見(jiàn),推動(dòng)網(wǎng)絡(luò )信息系統安全整改工作的進(jìn)行。

根據 XX 大型制造型企業(yè)集團信息系統目前實(shí)際情況,綜合考慮信息系統現有的安全防護措施,存在的問(wèn)題和薄弱環(huán)節,提供完善的安全整改方案,提高信息系統的安全防護水平,完善安全管理制度體系。

資產(chǎn)是企業(yè)網(wǎng)絡(luò )安全的最終評估對象。在一個(gè)全面的企業(yè)網(wǎng)絡(luò )安全中,風(fēng)險的所有重要因素都緊緊圍繞著(zhù)資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險都是針對資產(chǎn)而客觀(guān)存在的。威脅利用資產(chǎn)自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風(fēng)險。這些安全事件一旦發(fā)生,將對資產(chǎn)甚至是整個(gè)系統都將造成一定的影響。

因此資產(chǎn)的評估是企業(yè)網(wǎng)絡(luò )安全的一個(gè)重要的步驟,它被確定和估價(jià)的準確性將影響著(zhù)后面所有因素的評估。本項目中資產(chǎn)評估的主要工作就是對信息系統企業(yè)網(wǎng)絡(luò )安全范圍內的資產(chǎn)進(jìn)行識別,確定所有的評估對象,然后根據評估的資產(chǎn)在業(yè)務(wù)和應用流程中的作用為資產(chǎn)進(jìn)行估價(jià)。

根據整個(gè)資產(chǎn)評估報告的結果可以清晰的分析出信息系統中各主要業(yè)務(wù)的重要性比較,以及各業(yè)務(wù)中各種類(lèi)別的物理資產(chǎn)、軟件資產(chǎn)和數據資產(chǎn)的重要程度,明確各業(yè)務(wù)系統的關(guān)鍵資產(chǎn),確定安全評估和保護的重點(diǎn)對象。

1.2 項目范圍

本文檔適用于指導 XX 大型制造型企業(yè)集團網(wǎng)絡(luò )信息系統安全整改加固建設工作。

1.3 整改依據

主要依據:

  • 《信息安全技術(shù) 信息系統安全等級保護基本要求》( GB/T 22239-2008 )

  • 《信息安全技術(shù) 信息系統通用安全技術(shù)要求》( GB/T20271-2006 )

  • 《信息安全技術(shù) 信息系統等級保護安全設計技術(shù)要求》( GB/T25070-2010 )

  • 《信息安全技術(shù) 信息系統安全管理要求》( GB/T20269-2006 )

  • 《信息安全技術(shù) 信息系統安全工程管理要求》( GB/T20282-2006 )

  • 《信息安全技術(shù) 信息系統物理安全技術(shù)要求》( GB/T21052-2007 )

  • 《信息安全技術(shù) 網(wǎng)絡(luò )基礎安全技術(shù)要求》( GB/T20270-2006 )

  • 《信息安全技術(shù) 信息系統安全等級保護體系框架》( GA/T708-2007 )

  • 《信息安全技術(shù) 信息系統安全等級保護基本模型》( GA/T709-2007 )

  • 《信息安全技術(shù) 信息系統安全等級保護基本配置》( GA/T710-2007 )

  • GBT 20984 信息安全風(fēng)險評估規范

  • GBT 22239 信息安全技術(shù)信息系統安全等級保護基本要求

  • GBZ 20985 信息技術(shù)安全技術(shù)信息安全事件管理指南


第 2 章 安全整改原則

保密性原則:對安全服務(wù)的實(shí)施過(guò)程和結果將嚴格保密,在未經(jīng)授權的情況下不會(huì )泄露給任何單位和個(gè)人,不會(huì )利用此數據進(jìn)行任何侵害客戶(hù)權益的行為;

標準性原則:服務(wù)設計和實(shí)施的全過(guò)程均依據國內或國際的相關(guān)標準進(jìn)行;根據等級保護基本要求,進(jìn)行分等級分安全域進(jìn)行安全設計和安全建設。

規范性原則:在各項安全服務(wù)工作中的過(guò)程和文檔,都具有很好的規范性,可以便于項目的跟蹤和控制;

可控性原則:服務(wù)所使用的工具、方法和過(guò)程都會(huì )與集團雙方認可的范圍之內,服務(wù)進(jìn)度遵守進(jìn)度表的安排,保證雙方對服務(wù)工作的可控性;

整體性原則:服務(wù)的范圍和內容整體全面,涉及的 IT 運行的各個(gè)層面,避免由于遺漏造成未來(lái)的安全隱患;

最小影響原則:服務(wù)工作盡可能小的影響信息系統的正常運行,不會(huì )對現有業(yè)務(wù)造成顯著(zhù)影響。

體系化原則:在體系設計、建設中,需要 充分考慮到各個(gè)層面的安全風(fēng)險,構建完整的立體安全防護體系。

先進(jìn)性原則:為滿(mǎn)足后續不斷增長(cháng)的業(yè)務(wù)需求、對安全產(chǎn)品、安全技術(shù)都充分考慮前瞻性要求,采用先進(jìn)、成熟的安全產(chǎn)品、技術(shù)和先進(jìn)的管理方法。

服務(wù)細致化原則:在項目咨詢(xún)、建設過(guò)程中將充分結合自身的專(zhuān)業(yè)技術(shù)經(jīng)驗與行業(yè)經(jīng)驗相結合,結合現網(wǎng)的實(shí)際信息系統量身定做才可以保障其信息系統安全穩定的運行。


第 3 章 系統現狀分析

3.1 系統定級情況說(shuō)明

綜合考慮信息系統的業(yè)務(wù)信息和系統服務(wù)類(lèi)型,以及其受到破壞時(shí)可能受到侵害的客體以及受侵害的程度,已將系統等級定為等級保護第三級、根據就高不就低的原則,整體網(wǎng)絡(luò )信息化平臺按照三級進(jìn)行建設。

3.2 業(yè)務(wù)系統說(shuō)明

本次參加整改的共有 3 個(gè)信息系統,分別是 OA 系統、物流查詢(xún)系統、智能制造系統,其中比較重要的是物流查詢(xún)系統,具體情況介紹如下:

物流查詢(xún)電子化管理系統(網(wǎng)絡(luò )版)歷經(jīng)系統開(kāi)發(fā)、模擬測試、網(wǎng)絡(luò )、硬件設備安裝部署,已經(jīng)正式啟動(dòng)試運行工作,在試點(diǎn)和實(shí)施過(guò)程當中發(fā)現系統仍有不足之處,需要對系統進(jìn)行深入完善和改進(jìn),其具有應用面廣、用戶(hù)規模大,并涉及到財政性資金的重要數據信息,以及基于公眾網(wǎng)上部署的特性,因此系統自身和運行環(huán)境均存在一定的安全風(fēng)險,在數據傳輸、安全加密、網(wǎng)絡(luò )監控、防入侵等方面的必須要建立一套更有效更完善的安全保護體系和措施。

3.3 安全定級情況

信息系統定級是等級保護工作的首要環(huán)節,是開(kāi)展信息系統安全建設整改、等級測評、監督檢查等后續工作的重要基礎。根據《信息安全等級保護管理辦法》,信息系統的安全保護等級應當根據信息系統在國家安全、經(jīng)濟建設、社會(huì )生活中的重要程度,信息系統遭到破壞后對國家安全、社會(huì )秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。具體如下:

信息系統定級是等級保護工作的首要環(huán)節,是開(kāi)展信息系統安全建設整改、等級測評、監督檢查等后續工作的重要基礎


第 4 章 現網(wǎng)安全風(fēng)險分析

4.1 網(wǎng)絡(luò )安全風(fēng)險

4.1.1 互聯(lián)網(wǎng)出口未采用冗余架構

通過(guò)網(wǎng)絡(luò )架構分析,我們發(fā)現現網(wǎng)出口網(wǎng)絡(luò ):互聯(lián)網(wǎng)出口的入侵防御檢測系統、下一代防火墻、上網(wǎng)行為管理等未采用冗余架構,存在單點(diǎn)故障風(fēng)險。

4.1.2 缺少安全防護功能

通過(guò)網(wǎng)絡(luò )架構分析和安全基線(xiàn)核查,我們發(fā)現現有的網(wǎng)絡(luò ):互聯(lián)網(wǎng)出口的下一代防火墻,入侵防御、 web 應用防護、防病毒模塊授權已經(jīng)過(guò)期,安全防護特征庫已無(wú)法升級更新,失去安全防護功能。

4.1.3 弱資源控制

通過(guò)網(wǎng)絡(luò )架構分析和安全基線(xiàn)核查,我們發(fā)現現網(wǎng)網(wǎng)絡(luò ):鏈路負載、下一防火墻未設置網(wǎng)絡(luò )的最大鏈接數,存在資源耗盡的風(fēng)險。

4.1.4 弱設備安全

通過(guò)網(wǎng)絡(luò )架構分析和安全基線(xiàn)核查,我們發(fā)現現網(wǎng)網(wǎng)絡(luò ):網(wǎng)絡(luò )設備和安全設備存在共享賬號,無(wú)法實(shí)現有效的身份鑒別,未實(shí)現雙因素鑒別,存在弱口令,未周期修改密碼,部分網(wǎng)絡(luò )設備未啟用登錄設備失敗功能和密碼復雜度要求,存在口令爆破的風(fēng)險;未對網(wǎng)絡(luò )設備和安全設備可管理地址進(jìn)行限制,交換機使用 telnet 進(jìn)行管理存在鑒別信息被竊取的風(fēng)險。

4.1.5 弱安全審計

通過(guò)網(wǎng)絡(luò )架構分析和安全基線(xiàn)核查,我們發(fā)現現網(wǎng)網(wǎng)絡(luò ):未配置專(zhuān)業(yè)日志審計設備,無(wú)法對審計記錄進(jìn)行有效的保護,無(wú)法定期日志長(cháng)期保存和有效審計。

4.1.6 缺少安全管理中心

通過(guò)網(wǎng)絡(luò )架構分析和安全基線(xiàn)核查,我們發(fā)現現網(wǎng)網(wǎng)絡(luò ):缺少安全管理中心,無(wú)法有效的組織相關(guān)人員定期對檢測和報警的記錄進(jìn)行分析、評審和報告,無(wú)法對設備狀態(tài)、惡意代碼、補丁審計、安全審計等相關(guān)事項進(jìn)行集中管理,且系統中存在主機和 web 的高危漏洞。

4.2 主機安全風(fēng)險

4.2.1 存在高風(fēng)險安全漏洞

通過(guò)漏洞掃描,我們發(fā)現 OA 系統主機上存在高風(fēng)險安全漏洞:OpenSSH < 7.0 存在多個(gè)漏洞等,極易引發(fā)安全事件。

通過(guò)這些漏洞,攻擊者可以對業(yè)務(wù)系統主機進(jìn)行攻擊,獲得主機的控制權限。同時(shí),在拿到主機的控制權限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò )中的其他主機、設備進(jìn)行監聽(tīng)和攻擊。

4.2.2 弱身份鑒別能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現物流查詢(xún)系統主機上:操作系統的密碼策略、賬戶(hù)鎖定策略沒(méi)有配置啟用。數據庫系統的密碼策略和鎖定策略沒(méi)有配置啟用、系統未采用兩種或以上的認證方式進(jìn)行身份鑒別,無(wú)法實(shí)現有效的身份鑒別。

通過(guò)利用弱身份鑒別能力,攻擊者可以對業(yè)務(wù)系統主機進(jìn)行口令爆破,獲得主機的控制權限。同時(shí),在拿到主機的控制權限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò )中的其他主機、設備進(jìn)行監聽(tīng)和攻擊。

4.2.3 弱訪(fǎng)問(wèn)控制能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現系統主機上:操作系統管理使用 root 賬戶(hù),數據庫和主機是同一人管理,未能實(shí)現操作系統和數據庫系統特權用戶(hù)的權限分離;數據庫系統開(kāi)啟 XDB 危險服務(wù);存在數據庫系統的應用賬戶(hù) INVTOA3 擁有 DBA 權限。未對重要信息資源設置敏感標記;未限制登錄終端的操作超時(shí)鎖定時(shí)間;未設定終端接入方式、網(wǎng)絡(luò )地址范圍等條件限制終端登錄。

通過(guò)利用弱訪(fǎng)問(wèn)控制能力,在攻擊者拿到一部分系統訪(fǎng)問(wèn)權限后可實(shí)現越權。

4.2.4 弱安全審計能力

通過(guò)安全基線(xiàn)核查和網(wǎng)絡(luò )架構分析,我們發(fā)現 OA 系統未部署專(zhuān)業(yè)的日志審計設備或軟件,審計日志僅保存在主機本地,無(wú)法生成審計報表和自動(dòng)告警。

這類(lèi)弱安全審計能力,會(huì )導致系統安全事件時(shí)無(wú)法有效的記錄和保存日志,影響安全事件的溯源。

4.2.5 缺少入侵防范能力

通過(guò)安全基線(xiàn)核查和漏洞掃描,我們發(fā)現現網(wǎng)系統未能夠對重要程序的完整性進(jìn)行檢測,數據庫系統和操作系統軟件和補丁未及時(shí)更新,主機掃描存在漏洞。缺少入侵防范能力,攻擊者會(huì )較容易利用漏洞進(jìn)行入侵攻擊,系統容易遭到破壞。

4.2.6 缺少惡意代碼防范能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現物流查詢(xún)系統操作系統未安裝防惡意代碼軟件。缺少惡意代碼防范能力容易是系統受到惡意代碼的侵害。

4.2.7 缺少資源控制能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現 OA 系統沒(méi)有限制單用戶(hù)對系統資源的最大或最小使用限度;未有措施對服務(wù)器進(jìn)行監視,包括監視服務(wù)器的 CPU 、硬盤(pán)、內存、網(wǎng)絡(luò )等資源的使用情況;未能夠對系統的服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警。缺少資源控制能力容易導致系統資源被耗盡,容易遭受 DDoS (分布式拒絕攻擊)的侵害。

4.3 應用安全風(fēng)險

4.3.1 存在高風(fēng)險安全漏洞

通過(guò)漏洞掃描和滲透測試,我們發(fā)現相關(guān)應用系統存在高風(fēng)險安全漏洞:SQL 盲注、 URL 重定向、跨站腳本攻擊等,極易引發(fā)安全事件。

通過(guò)這些漏洞,攻擊者可以對業(yè)務(wù)系統主機進(jìn)行攻擊,獲得 web 應用的權限和數據,甚至獲取到主機權限。

4.3.2 弱身份鑒別能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現 OA 系統上:應用系統沒(méi)有登錄失敗處理;沒(méi)有用戶(hù)身份鑒別信息復雜度檢查;應用系統僅使用用戶(hù)名加口令的單因素認證方式;系統未設置超時(shí)自動(dòng)退出功能。

通過(guò)利用弱身份鑒別能力,攻擊者可以對業(yè)務(wù)系統進(jìn)行口令爆破,獲得業(yè)務(wù)系統的控制權限。同時(shí),在拿到業(yè)務(wù)系統的控制權限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò )中的其他主機、設備進(jìn)行監聽(tīng)和攻擊。

4.3.3 未進(jìn)行傳輸加密

通過(guò)安全基線(xiàn)核查,我們發(fā)現倉儲系統上:應用系統未采用 hash 技術(shù)或者 HTTPS 協(xié)議,未能保證通信過(guò)程中數據的完整性與保密性、應用系統鑒別信息明文傳輸。

通過(guò)利用未進(jìn)行傳輸加密,攻擊者可嗅探網(wǎng)絡(luò )數據竊取到應用傳輸消息,甚至是用戶(hù)鑒別信息、個(gè)人信息等敏感信息。

4.3.4 缺少資源控制能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現 OA 系統:系統未對單個(gè)賬戶(hù)的多重并發(fā)會(huì )話(huà)進(jìn)行限制;未能夠對系統服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警。

缺少資源控制能力容易導致系統資源被耗盡,容易遭受 DDoS (分布式拒絕攻擊)的侵害。

4.4 數據安全和備份恢復風(fēng)險

4.4.1 缺少數據完整性和數據保密性能力

通過(guò)安全基線(xiàn)核查,我們發(fā)現三個(gè)系統:未采取有效措施對數據完整性進(jìn)行檢查;鑒別信息明文傳輸,未能保證鑒別信息的通信和存儲的保密性。

缺少數據完整性和數據保密性能力,容易導致數據被篡改和數據泄露的風(fēng)險。

4.5管理安全風(fēng)險

4.5.1 缺少維護手冊和用戶(hù)操作規程

通過(guò)管理體系檢查,我們發(fā)現現網(wǎng)的管理體系缺少網(wǎng)絡(luò )設備、安全設備、主機系統、應用系統、數據庫的維護手冊和用戶(hù)操作規程等。

4.5.2 缺少執行記錄和審批記錄文件

通過(guò)管理體系檢查,我們發(fā)現現網(wǎng)管理體系缺少各項信息安全關(guān)鍵事項的執行記錄和審批記錄文件,如:備份恢復執行記錄和審批記錄、變更執行記錄和審批記錄、防惡意代碼檢查記錄執行記錄和審批記錄文、漏洞檢查執行記錄和報告、日志審計執行記錄和報告、補丁升級執行記錄和審批記錄文、安全事件處理記錄和審批記錄文、培訓記錄和考核記錄、應急演練執行記錄和報告等。

4.5.3 缺少管理體系評審和修訂

通過(guò)管理體系檢查,我們發(fā)現管理體系缺少未定期對 ISMS 管理體系的合理性和適用性進(jìn)行評審和修訂,以及 ISMS 執行和落實(shí)情況進(jìn)行檢查和審核。

4.5.4 缺少總體建設規劃和詳細設計方案

通過(guò)管理體系檢查,我們發(fā)現 ISMS 管理體系 未根據企業(yè)的安全需求和安全目標,統一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略設計總體建設規劃和詳細設計方案,并形成配套文件。

4.5.5 工程驗收和交付缺少部分環(huán)節

通過(guò)對管理體系檢查,我們發(fā)現 ISMS 管理體系 未在工程的測試驗收缺少必要安全性測試和安全報告,在工程交付中未未進(jìn)行運維手冊的定制。

4.5.6 未定期進(jìn)行應急演練

通過(guò)管理體系檢查,我們發(fā)現 ISMS 管理體系 未在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動(dòng)應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容,并定期進(jìn)行應急演練及事后教育和培訓。

4.5.7 未定期進(jìn)行安全評估和安全加固

通過(guò)管理體系檢查,我們發(fā)現 ISMS 管理體系未定期進(jìn)行惡意代碼檢查掃描、漏洞掃描及漏洞加固、未定期進(jìn)行整體的安全評估及風(fēng)險整改。

4.5.8 缺少安全管理中心

通過(guò)網(wǎng)絡(luò )架構分析、安全基線(xiàn)核查和管理體系檢查,我們發(fā)現整體網(wǎng)絡(luò ):缺少安全管理中心,無(wú)法有效的組織相關(guān)人員定期對檢測和報警的記錄進(jìn)行分析、評審和報告,無(wú)法對設備狀態(tài)、惡意代碼、補丁審計、安全審計等相關(guān)事項進(jìn)行集中管理,且系統中存在主機和 web 的高危漏洞。


第 5 章 安全需求分析

5.1 安全計算環(huán)境需求分析

根據前期差距分析結果,該信息系統如果想達到等級保護三級關(guān)于安全計算環(huán)境的要求,還需要滿(mǎn)足以下需求:

主機防病毒:該信息系統缺少主機防病毒的相關(guān)安全策略,需要配置網(wǎng)絡(luò )版主機防病毒系統,從而實(shí)現對全網(wǎng)主機的惡意代碼防范。

數據庫審計:該信息系統缺少針對數據的審計設備,不能很好的滿(mǎn)足主機安全審計的要求,需要部署專(zhuān)業(yè)的數據庫審計設備。

運維堡壘主機:該信息系統無(wú)法實(shí)現管理員對網(wǎng)絡(luò )設備和服務(wù)器進(jìn)行管理時(shí)的雙因素認證,需要部署堡壘機來(lái)實(shí)現。

備份與恢復:該信息系統沒(méi)有完善的數據備份與恢復方案,需要制定相關(guān)策略。同時(shí),該信息系統沒(méi)有實(shí)現對關(guān)鍵網(wǎng)絡(luò )設備的冗余,建議部署雙鏈路確保設備冗余。

5.2 安全區域邊界需求分析

根據前期差距分析結果,該信息系統如果想達到等級保護三級關(guān)于安全區域邊界的要求,還需要滿(mǎn)足以下需求:

邊界訪(fǎng)問(wèn)控制:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署防火墻等安全設備來(lái)實(shí)現。

邊界入侵防范:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署防火墻等安全設備來(lái)實(shí)現。

邊界惡意代碼過(guò)濾:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署防火墻等安全設備來(lái)實(shí)現。

防 web 攻擊:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署防火墻等安全設備來(lái)實(shí)現。

安全域邊界安全審計:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署署網(wǎng)絡(luò )安全審計等安全設備來(lái)實(shí)現。

互聯(lián)網(wǎng)出口安全審計:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署行為管理等設備來(lái)實(shí)現。

5.3 安全通信網(wǎng)絡(luò )需求分析

根據前期差距分析結果,該信息系統如果想達到等級保護三級關(guān)于安全通信網(wǎng)絡(luò )的要求,還需要滿(mǎn)足以下需求:

通信完整性和保密性:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署 SSL VPN 等安全設備來(lái)實(shí)現。

流量管理:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署流量管理系統等安全設備來(lái)實(shí)現。

5.4 安全管理中心需求分析

根據前期差距分析結果,該信息系統如果想達到等級保護三級關(guān)于安全管理中心的要求,還需要滿(mǎn)足以下需求:

統一日志平臺:該信息系統無(wú)法實(shí)現對相關(guān)網(wǎng)絡(luò )及安全設備的日志審計功能,需要部署日志審計系統來(lái)實(shí)現。

統一監控平臺:該信息系統無(wú)法統一展示邊界的安全威脅情況,需要部署安全感知平臺等來(lái)實(shí)現。

統一管理平臺:該信息系統無(wú)法實(shí)現對邊界的訪(fǎng)問(wèn)控制,需要部署運維堡壘主機來(lái)實(shí)現。


第 6 章 總體安全設計

6.1 總體設計目標

本次安全等級保護整改方案設計的總體目標是依據國家等級保護的有關(guān)標準和規范,結合現網(wǎng)信息系統的現狀,對其進(jìn)行重新規劃和合規性整改,為其建立一個(gè)完整的安全保障體系,有效保障其系統業(yè)務(wù)的正常開(kāi)展,保護敏感數據信息的安全,保證信息系統的安全防護能力達到《信息安全技術(shù) 信息系統安全等級保護基本要求》中第三級的相關(guān)技術(shù)和管理要求。

6.2 總體安全體系設計

本項目提出的等級保護體系模型,必須依照國家等級保護的相關(guān)要求,利用密碼、代碼驗證、可信接入控制等核心技術(shù),在“一個(gè)中心三重防御”的框架下實(shí)現對信息系統的全面防護。

安全管理中心

安全管理中心是整個(gè)等級保護體系中對信息系統進(jìn)行集中安全管理的平臺,是信息系統做到可測、可控、可管理的必要手段和措施。依照信息系統等級保護安全設計技術(shù)要求中對安全管理中心的要求,一個(gè)符合基于可信計算和主動(dòng)防御的等級保護體系模型的安全管理中心應至少包含以下三個(gè)部分:

系統管理

實(shí)現對系統資源和運行的配置??刂坪凸芾?,并對系統管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行系統管理操作,并對這些操作進(jìn)行審計。

安全管理

實(shí)現對系統中的主體、客體進(jìn)行統一標記,對主體進(jìn)行授權,配置一致的安全策略,確保標記、授權和安全策略的數據完整性,并對安全管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全管理操作,并進(jìn)行審計。

審計管理

實(shí)現對系統各個(gè)組成部分的安全審計機制進(jìn)行集中管理,包括根據安全審計策略對審計記錄進(jìn)行分類(lèi);提供按時(shí)間段開(kāi)啟和關(guān)閉相應類(lèi)型的安全審計機制;對各類(lèi)審計記錄進(jìn)行存儲、管理和查詢(xún)等;對審計記錄應進(jìn)行分析,根據分析結果進(jìn)行處理。此外,對安全審計員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全審計操作。

此外,安全管理中心應做到技術(shù)與管理并重,加強在安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統運維管理等方面的管理力度,規范安全管理操作規程,建立完善的安全管理制度集。

安全計算環(huán)境

參照基于可信計算和主動(dòng)防御的等級保護模型,安全計算環(huán)境可劃分成節點(diǎn)和典型應用兩個(gè)子系統。在解決方案中,這兩個(gè)子系統都將通過(guò)終端安全保護體系的建立來(lái)實(shí)現。

信息安全事故的源頭主要集中在用戶(hù)終端,要實(shí)現一個(gè)可信的、安全的計算環(huán)境,就必須從終端安全抓起。因此,依照等級保護在身份鑒別,訪(fǎng)問(wèn)控制(包括強制訪(fǎng)問(wèn)控制)、網(wǎng)絡(luò )行為控制(包括上網(wǎng)控制、違規外聯(lián)的控制)、應用安全、數據安全、安全審計等方面的技術(shù)要求,可充分結合可信計算技術(shù)和主動(dòng)防御技術(shù)的先進(jìn)性和安全性,提出一個(gè)基于可信計算和主動(dòng)防御的終端安全保護體系模型,以實(shí)現從應用層、系統層、核心層三個(gè)方面對計算環(huán)境的全面防護。

安全區域邊界

為保護邊界安全,本解決方案針對構建一個(gè)安全的區域邊界提出的解決手段是在被保護的信息邊界部署一個(gè)“應用訪(fǎng)問(wèn)控制系統”。該系統應可以實(shí)現以下功能:信息層的自主和強制訪(fǎng)問(wèn)控制、防范 SQL 注入攻擊和跨站攻擊、抗 DoS/DDoS 攻擊端口掃描、數據包過(guò)濾、網(wǎng)絡(luò )地址換、安全審計等。由于國內外在這一方面的相關(guān)技術(shù)非常成熟,因此,在本次系統整改總體設計中更多的是考慮如何將防火墻、防病毒網(wǎng)關(guān)、網(wǎng)絡(luò )安全審計系統、 IDS 、 IPS 等有機地結合在一起,實(shí)現協(xié)同防護和聯(lián)動(dòng)處理。

此外,對于不同安全等級信息系統之間的互連邊界,可根據依照信息流向的高低,部署防火墻或安全隔離與信息交換系統,并配置相應的安全策略以實(shí)現對信息流向的控制。

安全通信網(wǎng)絡(luò )

目前,在通信網(wǎng)絡(luò )安全方面,采用密碼等核心技術(shù)實(shí)現的各類(lèi) VPN 都可以很有效的解決這類(lèi)問(wèn)題,達到在滿(mǎn)足等級保護相關(guān)要求的同時(shí),可靈活提高通信網(wǎng)絡(luò )安全性的效果。

6.3 安全域劃分說(shuō)明

安全域的劃分是網(wǎng)絡(luò )防護的基礎,事實(shí)上每一個(gè)安全邊界所包含的區域都形成了一個(gè)安全域。這些區域具有不同的使命,具有不同的功能,分域保護的框架為明確各個(gè)域的安全等級奠定了基礎,保證了信息流在交換過(guò)程中的安全性。

在本項目中,將嚴格按照信息系統的重要性和網(wǎng)絡(luò )使用的邏輯特性劃分安全域,將劃分如下幾個(gè)區域:

互聯(lián)網(wǎng)接入域,該區域說(shuō)明如下:

在網(wǎng)絡(luò )出口需提供流量清洗設備實(shí)現對 DDOS 等異常流量的清洗,鏈路負載自動(dòng)匹配最優(yōu)線(xiàn)路,保障網(wǎng)絡(luò )可用性的同時(shí)實(shí)現快速接入;需在互聯(lián)網(wǎng)出口邊界利用防火墻進(jìn)行隔離和訪(fǎng)問(wèn)控制,保護內部網(wǎng)絡(luò ),利用 IPS 從 2-7 層對攻擊進(jìn)行防護,實(shí)現對入侵事件的監控、阻斷,保護整體網(wǎng)絡(luò )各個(gè)安全域免受外網(wǎng)常見(jiàn)惡意攻擊;需對互聯(lián)網(wǎng)出口流量進(jìn)行識別并對流量進(jìn)行管控,提高帶寬利用率的同時(shí)保障用戶(hù)上網(wǎng)體驗。

辦公網(wǎng)區域,該區域說(shuō)明如下:

安全域內的終端上需具備防惡意代碼的能力,并對接入內網(wǎng)的用戶(hù)終端進(jìn)行訪(fǎng)問(wèn)控制,明確訪(fǎng)問(wèn)權限以及可訪(fǎng)問(wèn)的網(wǎng)絡(luò )范圍。

DMZ 區,該區域說(shuō)明如下:

該安全域內主要承載對外提供服務(wù)的服務(wù)器等,包括門(mén)戶(hù)網(wǎng)站前端服務(wù)器、 Web 業(yè)務(wù)服務(wù)器等。需在 DMZ 區域邊界設置訪(fǎng)問(wèn)控制策略,并具備應用層攻擊檢測與防護能力、防篡改能力,同時(shí)也需要保證訪(fǎng)問(wèn)量較大的服務(wù)能夠保持健康、穩定的運行。

服務(wù)器區域,該區域說(shuō)明如下:

該安全域內主要承載內網(wǎng)核心業(yè)務(wù)信息系統,包含本次需過(guò)等級保護測評的 3 大信息系統,需對這些業(yè)務(wù)信息系統提供 2-7 層安全威脅識別及阻斷攻擊行為的能力,如 SQL 注入、 XSS (跨站腳本攻擊)、 CSRF (跨站請求偽造攻擊)、 cookie 篡改等;需對存儲業(yè)務(wù)信息系統產(chǎn)生的數據訪(fǎng)問(wèn)權限進(jìn)行劃分,并對數據的相關(guān)操作進(jìn)行審計;需對敏感或重要數據進(jìn)行備份。

綜合安全管理區域,該區域說(shuō)明如下:

該安全域對業(yè)務(wù)環(huán)境下的網(wǎng)絡(luò )操作行為進(jìn)行集中管理與細粒度審計;用于監控內網(wǎng)安全域之間的流量,對流量中的威脅進(jìn)行實(shí)時(shí)檢測并統一呈現 ;對資產(chǎn)及其可能存在的漏洞進(jìn)行掃描。


第 7 章 詳細方案技術(shù)設計

7.1 物理和環(huán)境安全保障

“物理和環(huán)境安全保障體系”是支撐整個(gè)信息網(wǎng)應用系統的基石。其作為網(wǎng)信息安全管理體系建設的重要組成部分,必須依據《信息系統安全等級保護基本要求》對物理安全的有關(guān)要求,并結合信息化大集中、大整合、高共享的建設實(shí)際,不斷擴展和變化,以滿(mǎn)足信息化建設對基礎設施保障和設備、數據安全的需求。

物理安全保障體系建設規劃與應用的發(fā)展有著(zhù)緊密的聯(lián)系,其設計方向必須緊貼應用發(fā)展的實(shí)際需求,以機房的基礎設施和安保系統的完善建立物理層面的保障和安全管控。在基礎設施方面擴容機房的綜合布線(xiàn)、電氣配線(xiàn)、動(dòng)力系統、制冷系統,使應用部署不再受到機房、功能區域的限制,消除物理空間上的限制,讓系統的建設更加靈活且具有高度的可擴展性。在物理安保方面進(jìn)一步加強對人員的管控,通過(guò)整合現有安保資源,形成多元化的安保防控一體化構件,達到對資產(chǎn)的全面管理和安全防護。

1、供配電系統

各級網(wǎng)絡(luò )機房的供配電系統要求能保證對機房?jì)鹊闹鳈C、服務(wù)器、網(wǎng)絡(luò )設備、通訊設備等的電源供應在任何情況下都不會(huì )間斷,做到無(wú)單點(diǎn)失效和平穩可靠,這就要求兩路以上的市電供應,足夠后備時(shí)間供電的 N+1 冗余的 UPS 系統,還有與機房供電系統匹配的自備發(fā)電機系統。

2、防雷接地

要求機房設有四種接地形式,即計算機專(zhuān)用直流邏輯地、配電系統交流工作地、安全保護地、防雷保護地。

3、消防報警及自動(dòng)滅火

為實(shí)現火災自動(dòng)滅火功能,應該設計火災自動(dòng)監測及報警系統,以便能自動(dòng)監測火災的發(fā)生,并且啟動(dòng)自動(dòng)滅火系統和報警系統。

4、門(mén)禁

各級網(wǎng)絡(luò )機房應建立實(shí)用、高效的門(mén)禁系統,門(mén)禁系統需要注意的原則是安全可靠、簡(jiǎn)單易用、分級制度、中央控制和多種識別方式的結合,形成統一授權,分區管理的集中監控模式。

5、保安監控

各級網(wǎng)絡(luò )機房的保安監控包括幾個(gè)系統的監控:閉路監視系統、通道報警系統和人工監控系統,必要情況要求記錄集中存儲。

6、一體化的安保系統集成

機房應將門(mén)禁管理、視頻監控、人員身份鑒別、人員行為管控、資產(chǎn)管控等多個(gè)基本安保元素進(jìn)行一體化集成,遵循安全可靠、簡(jiǎn)單易維、分級授權、多種識別、全程跟蹤的方式形成完善的安保防控體系。

7.2 網(wǎng)絡(luò )邊界安全管控

網(wǎng)絡(luò )邊界安全管控體系從網(wǎng)絡(luò )整體結構、網(wǎng)絡(luò )層邊界管控措施、網(wǎng)絡(luò )安全防護及監測、主機邊界管理等幾個(gè)方面來(lái)設計。

7.2.1網(wǎng)絡(luò )安全域設計

在信息系統中,遵守相同的信息安全策略的集合(包括人員,軟硬件設備)稱(chēng)為安全域。它的目的是對信息系統中的不同安全等級區域分別進(jìn)行保護,應進(jìn)行安全域的劃分、結構安全、邊界整合以及防護策略設計。

在理順了信息系統訪(fǎng)問(wèn)控制關(guān)系的基礎上,結合信息安全體系框架安全域劃分部分的內容,以及信息系統本身的業(yè)務(wù)特點(diǎn)和安全要求,建立 XX 企業(yè)客戶(hù)的安全域模型,從交換域、計算域和用戶(hù)域劃分安全域模型,提出具體解決方案及實(shí)施建議。

7.2.2 制定訪(fǎng)問(wèn)控制策略

根據信息系統網(wǎng)絡(luò )訪(fǎng)問(wèn)關(guān)系梳理得到的相關(guān)結果,以及對于安全域劃分結果進(jìn)行分析,從大的方面制定各個(gè)安全級別之間的訪(fǎng)問(wèn)控制策略和安全防護措施(各種安全產(chǎn)品的部署),從小的方面制定同一個(gè)安全級別各個(gè)系統之間以及各個(gè)具體的安全域之間的訪(fǎng)問(wèn)控制策略。

7.2.3 網(wǎng)絡(luò )安全防護管理

網(wǎng)絡(luò )訪(fǎng)問(wèn)控制是防止對網(wǎng)絡(luò )服務(wù)的未授權訪(fǎng)問(wèn),根據安全域劃分和訪(fǎng)問(wèn)控制策略在信息網(wǎng)絡(luò )接入邊界、核心邊界實(shí)施訪(fǎng)問(wèn)控制;網(wǎng)絡(luò )入侵檢測( NIDS )是對信息系統的安全保障和運行狀況進(jìn)行監視,以發(fā)現各種攻擊企圖、攻擊行為或者攻擊結果。在現網(wǎng)內部署網(wǎng)絡(luò )入侵檢測系統,監控所有進(jìn)出服務(wù)器網(wǎng)段的流量,并對核心信息系統中的安全事件進(jìn)行實(shí)時(shí)監控,發(fā)現和對各種攻擊企圖、攻擊行為或者攻擊結果進(jìn)行告警,從而使整個(gè)信息系統的網(wǎng)絡(luò )入侵防范更為完善;終端準入控制機制從終端層到網(wǎng)絡(luò )層,再到應用層和邊界層,提供了客戶(hù)端準入、網(wǎng)絡(luò )準入和應用準入等多種準入控制手段,確保只有通過(guò)身份驗證和安全基線(xiàn)檢查的辦公終端才能接入內網(wǎng)并進(jìn)行受控訪(fǎng)問(wèn),對非法的或存在安全隱患的辦公終端進(jìn)行隔離和修復,構建出完善的 “ 內網(wǎng)安檢系統 ” ,從源頭上有效減少內網(wǎng)安全漏洞。

邊界出口處采用防火墻技術(shù)進(jìn)行嚴格的鏈路訪(fǎng)問(wèn)控制,并能承載高會(huì )話(huà)數轉發(fā)和會(huì )話(huà)狀態(tài)控制。

核心計算域的訪(fǎng)問(wèn)控制通過(guò)核心交換機進(jìn)行區域劃分,然后通過(guò)防火墻或 ACL 機制進(jìn)行對進(jìn)出的數據流進(jìn)行嚴格的訪(fǎng)問(wèn)管控,細化到 IP+ 端口細粒度的級別。

在出口增加防火墻加網(wǎng)絡(luò )病毒檢測防護,提升網(wǎng)絡(luò )邊界的惡意代碼的防護。

7.3 終端主機安全管理

相關(guān)的安全接入基線(xiàn)要求為日常管理提供必要的安全底線(xiàn),避免祼機運行或帶“病”運行。應用系統主機安全在其相關(guān)的章節中描述。

應監控辦公終端的操作系統補丁、防病毒軟件、軟件進(jìn)程、登錄口令、注冊表等方面的運行情況。如果辦公終端沒(méi)有安裝規定的操作系統補丁、防病毒軟件的運行狀態(tài)和病毒庫更新?tīng)顟B(tài)不符合要求、沒(méi)有運行指定的軟件或運行了禁止運行的軟件,或者有其它的 安全基線(xiàn) 不能滿(mǎn)足要求的情況,該辦公終端的網(wǎng)絡(luò )訪(fǎng)問(wèn)將被禁止。此時(shí)啟動(dòng)自動(dòng)修復機制,或提示終端用戶(hù)手工進(jìn)行修復。待修復完成后,辦公終端將自動(dòng)得到重新訪(fǎng)問(wèn)網(wǎng)絡(luò )的授權。

終端安全加固

通過(guò)禁用系統 Autorun( 自動(dòng)播放 ) 、 禁用終端的賬號和共享的匿名枚舉、禁用終端的可匿名的共享、禁用 Windows 系統的“發(fā)送到”菜單選項、禁用系統安全模式的功能、禁用 Windows 遠程桌面、禁用啟用系統自帶的 DEP 功能 ( 數據執行保護 ) 、并可禁止對終端網(wǎng)卡屬性進(jìn)行修改,避免用戶(hù)違規修改網(wǎng)卡的 IP 、 MAC 、網(wǎng)關(guān)地址等屬性,對終端操作系統進(jìn)行安全加固,防止終端用戶(hù)誤操作,并有效預防蠕蟲(chóng)病毒和木馬對辦公終端帶來(lái)的攻擊。

除此之外,還提供豐富多樣的自定義安全策略,可以用于對終端進(jìn)行安全加固。例如可以通過(guò)檢測特定文件或指定程序是否存,來(lái)檢查終端是否有隱藏的木馬或病毒;通過(guò)檢測指定注冊表項、指定注冊表值或指定的注冊表項和值得匹配關(guān)系是否存在,來(lái)檢查終端是否存在隱藏的木馬或病毒的可能,并可以通過(guò)對指定注冊表項,進(jìn)行保護,防止被木馬或病毒惡意對其進(jìn)行修改,從而達到控制終端的可能。

還可以根據公司內網(wǎng)要求,檢查終端是否按照要求加入或登錄指定的 AD 域,如果沒(méi)有按照要求加入或登錄域,還可以將其進(jìn)行安全隔離,使其無(wú)法訪(fǎng)問(wèn)網(wǎng)絡(luò ),保證單位域管理的有效實(shí)施。

進(jìn)程紅白黑名單管理

在現網(wǎng)網(wǎng)絡(luò )環(huán)境中,辦公終端軟件環(huán)境的標準化能為桌面運維管理帶來(lái)多方面的效益:能夠降低桌面維護的復雜程度,確保關(guān)鍵軟件在辦公終端的強制安裝與使用,同時(shí)通過(guò)禁止運行某些軟件來(lái)提高工作效率。

進(jìn)程管理通過(guò)定義辦公終端進(jìn)程運行的紅、白、黑名單,實(shí)現自動(dòng)、高效的進(jìn)程管理功能,完全覆蓋用戶(hù)對進(jìn)程管理的要求。進(jìn)程管理,無(wú)論是進(jìn)程紅名單、黑名單還是白名單,都可以通過(guò)設置 MD5 碼校驗的方式檢查進(jìn)程名,防止用戶(hù)對程序改名逃避安全檢查。

在進(jìn)程管理中所定義的紅名單、白名單和黑名單的詳細定義如下:

進(jìn)程紅名單: 辦公終端必須運行的進(jìn)程清單,是 “ 進(jìn)程白名單 ” 的子集;

進(jìn)程白名單: 辦公終端能夠運行的進(jìn)程清單;

進(jìn)程黑名單: 辦公終端禁止運行的進(jìn)程清單。

7.4 核心應用系統安全保護

核心應用系統的安全應從安全預警、安全管控和安全溯源三個(gè)方面來(lái)的保障,具體來(lái)說(shuō)應做到事前的安全漏洞的檢查、安全配置基線(xiàn)核查的安全風(fēng)險預警,事中的嚴格邊界訪(fǎng)問(wèn)控制、事后的網(wǎng)絡(luò )業(yè)務(wù)審計、綜合日志審計在內的業(yè)務(wù)溯源。

漏洞掃描及配置核查

據“全球信息安全調查”的數據,當前面臨的最大安全挑戰是“預防安全漏洞的出現”,在日益復雜的網(wǎng)絡(luò )環(huán)境和層出不窮的安全威脅面前,手工的漏洞管理工作幾乎是不可想象的,尤其是對于有一定規模的信息系統。信息系統管理員通常要借助漏洞管理工具來(lái)識別和修補漏洞。

應根據“發(fā)現—掃描—定性—修復—審核”的安全體系構建法則,綜合運用多種國際最新的漏洞掃描與檢測技術(shù),能夠快速發(fā)現網(wǎng)絡(luò )資產(chǎn),準確識別資產(chǎn)屬性、全面掃描安全漏洞,清晰定性安全風(fēng)險,給出修復建議和預防措施,并對風(fēng)險控制策略進(jìn)行有效審核,從而在弱點(diǎn)全面評估的基礎上實(shí)現安全自主掌控。

由于服務(wù)和軟件的不正確部署和配置造成安全配置漏洞,入侵者會(huì )利用這些安裝時(shí)默認設置的安全配置漏洞進(jìn)行操作從而造成威脅。隨著(zhù)攻擊形式和各種安全威脅事件的不斷發(fā)生,越來(lái)越多的安全管理人員已經(jīng)意識到正確進(jìn)行安全配置的重要性。但是隨著(zhù)業(yè)務(wù)系統網(wǎng)絡(luò )結構越來(lái)越復雜,重要應用和服務(wù)器數量及種類(lèi)繁多,很容易發(fā)生安全管理人員的配置操作失誤造成極大的影響?;诎踩渲米畹蜆藴实陌踩渲没€(xiàn)檢查就應運而生。

通過(guò)安全配置核查管理系統對于設備入網(wǎng)、工程驗收、日常維護、合規檢查等方面展開(kāi)合規安全檢查,找出不符合的項并選擇和實(shí)施安全措施來(lái)控制安全風(fēng)險。檢查范圍包括主流的網(wǎng)絡(luò )設備、安全設備、數據庫、操作系統和應用系統等,檢查項包括:賬號、口令、授權、日志、 IP 協(xié)議和設備專(zhuān)有配置等內容。

核心邊界業(yè)務(wù)訪(fǎng)問(wèn)控制

在核心的網(wǎng)絡(luò )邊界部署訪(fǎng)問(wèn)控制設備啟用訪(fǎng)問(wèn)控制功能,根據會(huì )話(huà)狀態(tài)信息為數據流提供明確的允許 / 拒絕訪(fǎng)問(wèn)的能力,控制粒度為端口級,應對進(jìn)出網(wǎng)絡(luò )的信息內容進(jìn)行過(guò)濾,實(shí)現對應用層 HTTP 、 FTP 、 TELNET 等協(xié)議命令級的控制;在會(huì )話(huà)處于非活躍一定時(shí)間或會(huì )話(huà)結束后終止網(wǎng)絡(luò )連接,限制網(wǎng)絡(luò )最大流量數及網(wǎng)絡(luò )連接數,對業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò )發(fā)生擁堵的時(shí)候優(yōu)先保護重要應用系統主機。

運維審計

因為種種歷史遺留問(wèn)題,并不是所有的信息系統都有嚴格的身份認證和權限劃分,權限劃分混亂,高權限賬號(比如 root 賬號)共用等問(wèn)題一直困擾著(zhù)網(wǎng)絡(luò )管理人員,高權限賬號往往掌握著(zhù)數據庫和業(yè)務(wù)系統的命脈,任何一個(gè)操作都可能導致數據的修改和泄露,最高權限的濫用,讓運維安全變得更加脆弱,也讓責任劃分和威脅追蹤變得更加困難。

無(wú)論是內部運維人員還是第三方代維人員,基于傳統的維護方式,都是直接采用系統賬號完成系統級別的認證即可進(jìn)行維護操作。隨著(zhù)系統的不斷龐大,運維人員與系統賬號之間的交叉關(guān)系越來(lái)越復雜,一個(gè)賬號多個(gè)人同時(shí)使用,是多對一的關(guān)系,賬號不具有唯一性,系統賬號的密碼策略很難執行,密碼修改要通知所有知道這個(gè)賬號的人,如果有人離職或部門(mén)調動(dòng),密碼需要立即修改,如果密碼泄露無(wú)法追查,如果有誤操作或者惡意操作,無(wú)法追查到責任人。

業(yè)務(wù)數據審計

信息網(wǎng)絡(luò )的急速發(fā)展使得數據信息的價(jià)值及可訪(fǎng)問(wèn)性得到了提升,同時(shí),也致使數據庫信息資產(chǎn)面臨嚴峻的挑戰。數據庫的安全威脅主要來(lái)自?xún)蓚€(gè)方面,一方面來(lái)自外部的非法入侵,黑客針對業(yè)務(wù)系統或者數據庫漏洞,采取各種攻擊手段,篡改或者盜取數據。這部分威脅可以通過(guò)在業(yè)務(wù)網(wǎng)絡(luò )入口部署防火墻、入侵防護等產(chǎn)品得到有效預防。而另一方面的威脅來(lái)自?xún)炔?,內部員工的惡意破壞、違規操作和越權訪(fǎng)問(wèn),往往會(huì )帶來(lái)數據的大量外泄和嚴重損壞,甚至導致數據庫系統崩潰。而且,這些操作往往不具備攻擊特征,很難被普通的信息安全防護系統識別出來(lái),就更加防不勝防,迫切需要一種行之有效的手段來(lái)進(jìn)行防護。

圍繞數據庫的業(yè)務(wù)系統安全隱患如何得到有效解決,一直以來(lái)是 IT 治理人員和 DBA 們關(guān)注的焦點(diǎn):

管理層面:完善現有業(yè)務(wù)流程制度,明細人員職責和分工,規范內部員工的日常操作,嚴格監控第三方維護人員的操作。

技術(shù)層面:除了在業(yè)務(wù)網(wǎng)絡(luò )部署相關(guān)的信息安全防護產(chǎn)品(如 FW 、 IPS 等),還需要專(zhuān)門(mén)針對數據庫部署獨立安全審計產(chǎn)品,對關(guān)鍵的數據庫操作行為進(jìn)行審計,做到違規行為發(fā)生時(shí)及時(shí)告警,事故發(fā)生后精確溯源。

不過(guò),審計關(guān)鍵應用程序和數據庫不是一項簡(jiǎn)單工作。特別是數據庫系統,服務(wù)于各有不同權限的大量用戶(hù),支持高事務(wù)處理率,還必須滿(mǎn)足苛刻的服務(wù)水平要求。商業(yè)數據庫軟件內建的審計能力不能滿(mǎn)足獨立性的基本要求,還會(huì )降低數據庫性能并增加管理費用。

網(wǎng)絡(luò )安全審計系統(業(yè)務(wù)網(wǎng)審計)是針對業(yè)務(wù)環(huán)境下的網(wǎng)絡(luò )操作行為進(jìn)行細粒度審計的合規性管理系統。在網(wǎng)絡(luò )層通過(guò)對業(yè)務(wù)人員訪(fǎng)問(wèn)系統的訪(fǎng)問(wèn)行為進(jìn)行解析、分析、記錄、匯報,用來(lái)幫助用戶(hù)事前規劃預防,事中實(shí)時(shí)監視、違規行為響應,事后合規報告、事故追蹤溯源,同時(shí)加強內外部網(wǎng)絡(luò )行為監管、促進(jìn)核心資產(chǎn)(數據庫、服務(wù)器、網(wǎng)絡(luò )設備等)的正常運營(yíng)。

7.5 數據安全建設

健全現有數據備份平臺系統,并著(zhù)手建立異地備份平臺。

數據安全及備份恢復建設目標

根據等級保護前期調研結果,結合 對三級系統數據安全及備份的要求,從數據完整性、數據保密性和備份與恢復等幾個(gè)方面提出相應的整改方案,進(jìn)行數據安全和備份安全等級保護建設與改造。

數據完整性、數據保密性

三級系統數據完整性和保密性現狀與等級保護要求存在一定的差距,應完善以下幾點(diǎn):

系統管理數據、鑒別信息和重要業(yè)務(wù)數據在傳輸過(guò)程中需進(jìn)行加密,確保信息在傳輸過(guò)程中的完整性和保密性;

系統管理數據、鑒別信息和重要業(yè)務(wù)數據在存儲過(guò)程中需進(jìn)行加密,保證信息在存儲過(guò)程中的完整性和保密性,存儲過(guò)程中檢測到完整性錯誤時(shí)需采取必要的恢復措施。

建設方案:

采用加密措施、數字簽名與電子證書(shū)等保證系統管理數據、鑒別信息和重要業(yè)務(wù)數據在傳輸過(guò)程中完整性不受到破壞,檢測到完整性錯誤時(shí),根據采用的完整性防護措施對信息進(jìn)行恢復。加密技術(shù)需滿(mǎn)足以下要求:

  • 密鑰的安全管理:需要在密鑰生成、存儲、分配、銷(xiāo)毀的整個(gè)生命周期中對其實(shí)施保護,確保密鑰明文不能被其他進(jìn)程和程序非相關(guān)組件訪(fǎng)問(wèn)到。

  • 證書(shū)驗證:數據傳輸和存儲過(guò)程中必須確保能夠對系統中使用的證書(shū)進(jìn)行正確鑒別,且不接受或繼續使用非法的或者無(wú)效的證書(shū)。

備份和恢復

三級系統數據備份和恢復與等級保護要求存在一定的差距,應完善以下幾點(diǎn):需提供本地數據備份與恢復功能,完全數據備份需每天一次,備份介質(zhì)場(chǎng)外存放;必須提供異地數據備份功能,關(guān)鍵數據需定時(shí)批量傳送至備用場(chǎng)地。

建設方案:

健全現有數據備份平臺系統,完善《備份系統運行管理制度》內容,在現有內容上,需增加對三級系統備份周期要求(本地備份需每天一次)。備份介質(zhì)場(chǎng)外存放,本地備份數據需提供恢復功能,并定期進(jìn)行恢復測試。

建立異地備份中心,定期對各業(yè)務(wù)系統數據進(jìn)行異地備份,對于重要的業(yè)務(wù)系統應進(jìn)行實(shí)時(shí)備份。在數據異地備份傳輸過(guò)程中應進(jìn)行加密傳輸以保證數據的完整性、可用性和保密性,加密方案使用數據完整性和保密性相關(guān)措施。


第 8 章 詳細方案管理設計

安全管理體系的作用是通過(guò)建立健全組織機構、規章制度,以及通過(guò)人員安全管理、安全教育與培訓和各項管理制度的有效執行,來(lái)落實(shí)人員職責,確定行為規范,保證技術(shù)措施真正發(fā)揮效用,與技術(shù)體系共同保障安全策略的有效貫徹和落實(shí)。信息安全管理體系主要包括組織機構、規章制度、人員安全、安全教育和培訓等四個(gè)方面內容。

8.1 總體安全方針與安全策略

總體安全方針與安全策略是指導集團所有信息安全工作的綱領(lǐng)性文件,是信息安全決策機構對信息安全工作的決策和意圖的表述??傮w安全方針與安全策略的作用在于統一對信息安全工作的認識,規定信息安全的基本架構,明確信息安全的根本目標和原則。本次項目中將協(xié)助集團確定安全管理體系的層次及建立方式,明確各層次在安全管理體系中的職責以及安全策略,建立具有高可操作性的考核體系,以加強安全策略及各項管理制度的可落實(shí)性。

本次設計的 總體安全方針與安全策略 將具備以下特性:

  • 安全策略緊緊圍繞行業(yè)的發(fā)展戰略,符合實(shí)際的信息安全需求,能保障與促進(jìn)信息化建設的順利進(jìn)行,避免理想化與不可操作性。

  • 總體安全方針與安全策略 中將明確闡述所有信息化建設項目在規劃設計、開(kāi)發(fā)建設、運行維護和變更廢棄等各階段,應遵循的總體原則和要求。

  • 安全策略在經(jīng)過(guò)信息安全決策機構批準之后,將具備指導和規范信息安全工作的效力。

  • 安全策略中將規定其自身的時(shí)效性,當信息系統運行環(huán)境發(fā)生重大變化時(shí),我方將協(xié)助及時(shí)對總體安全策略進(jìn)行必要的調整,并將調整后的策略提交信息安全決策機構批準。

8.2 安全策略和管理制度

根據安全管理制度的基本要求制定各類(lèi)管理規定、管理辦法和暫行規定。從安全策略主文檔中規定的安全各個(gè)方面所應遵守的原則方法和指導性策略引出的具體管理規定、管理辦法和實(shí)施辦法,是具有可操作性,且必須得到有效推行和實(shí)施的制度。

制定嚴格的制定與發(fā)布流程,方式,范圍等,制度需要統一格式并進(jìn)行有效版本控制;發(fā)布方式需要正式、有效并注明發(fā)布范圍,對收發(fā)文進(jìn)行登記。

8.3 安全管理機構和人員

根據基本要求設置安全管理機構的組織形式和運作方式,明確崗位職責;

設置安全管理崗位,設立系統管理員、網(wǎng)絡(luò )管理員、安全管理員等崗位,根據要求進(jìn)行人員配備,配備專(zhuān)職安全員;成立指導和管理信息安全工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導委任或授權;制定文件明確安全管理機構各個(gè)部門(mén)和崗位的職責、分工和技能要求。

建立授權與審批制度;

建立內外部溝通合作渠道;

定期進(jìn)行全面安全檢查,特別是系統日常運行、系統漏洞和數據備份等。

人員安全管理主要包括人員錄用、離崗、考核、教育培訓等內容。

一般單位都有統一的人事管理部門(mén)負責人員管理,這里的人員安全管理主要指對關(guān)鍵崗位人員進(jìn)行的以安全為核心的管理,例如對關(guān)鍵崗位的人員采取在錄用或上崗前進(jìn)行全面、嚴格的安全審查和技能考核,與關(guān)鍵崗位人員簽署保密協(xié)議,對離崗人員撤銷(xiāo)系統帳戶(hù)和相關(guān)權限等措施。

只有注重對安全管理人員的培養,提高其安全防范意識,才能做到安全有效的防范,因此需要對各類(lèi)人員進(jìn)行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓。培訓的內容包括單位的信息安全方針、信息安全方面的基礎知識、安全技術(shù)、安全標準、崗位操作規程、最新的工作流程、相關(guān)的安全責任要求、法律責任和懲戒措施等。

8.4 安全建設管理

系統建設管理的重點(diǎn)是與系統建設活動(dòng)相關(guān)的過(guò)程管理,由于主要的建設活動(dòng)是由服務(wù)方,如集成方、開(kāi)發(fā)方、測評方、安全服務(wù)方等完成,運營(yíng)使用單位人員的主要工作是對之進(jìn)行管理,應制定系統建設相關(guān)的管理制度,明確系統定級備案、方案設計、產(chǎn)品采購使用、軟件開(kāi)發(fā)、工程實(shí)施、驗收交付、等級測評、安全服務(wù)等活動(dòng)的管理責任部門(mén)、具體的管理內容和控制方法,并按照管理制度落實(shí)各項管理措施,完整保存相關(guān)的管理記錄和過(guò)程文檔。

8.5 安全運維管理

1 、環(huán)境和資產(chǎn)安全管理制度

環(huán)境包括計算機、網(wǎng)絡(luò )機房環(huán)境以及設置有網(wǎng)絡(luò )終端的辦公環(huán)境,明確環(huán)境安全管理的責任部門(mén)或責任人,加強對人員出入、來(lái)訪(fǎng)人員的控制,對有關(guān)物理訪(fǎng)問(wèn)、物品進(jìn)出和環(huán)境安全等方面作出規定。對重要區域設置門(mén)禁控制手段,或使用視頻監控等措施。

資產(chǎn)包括介質(zhì)、設備、設施、數據、軟件、文檔等,資產(chǎn)管理不等同于設備物資管理,而是從安全和信息系統角度對資產(chǎn)進(jìn)行管理,將資產(chǎn)作為信息系統的組成部分,按其在信息系統中的作用進(jìn)行管理。應明確資產(chǎn)安全管理的責任部門(mén)或責任人,對資產(chǎn)進(jìn)行分類(lèi)、標識,編制與信息系統相關(guān)的軟件資產(chǎn)、硬件資產(chǎn)等資產(chǎn)清單。

具體依據標準《基本要求》中系統運維管理,同時(shí)可以參照《信息系統安全管理要求》等。

2 、設備和介質(zhì)安全管理制度

明確配套設施、軟硬件設備管理、維護的責任部門(mén)或責任人,對信息系統的各種軟硬件設備采購、發(fā)放、領(lǐng)用、維護和維修等過(guò)程進(jìn)行控制,對介質(zhì)的存放、使用、維護和銷(xiāo)毀等方面作出規定,加強對涉外維修、敏感數據銷(xiāo)毀等過(guò)程的監督控制。

3 、日常運行維護制度

明確網(wǎng)絡(luò )、系統日常運行維護的責任部門(mén)或責任人,對運行管理中的日常操作、賬號管理、安全配置、日志管理、補丁升級、口令更新等過(guò)程進(jìn)行控制和管理;制訂設備操作管理、業(yè)務(wù)應用操作管理、變更控制和重用管理、信息交換管理相應的管理制度;制定與信息系統安全管理相配套的規范和操作規程并落實(shí)執行;正確實(shí)施為信息系統可靠運行而采取的各種檢測、監控、審計、分析、備份及容錯等方法和措施,對運行安全進(jìn)行監督檢查。

4 、集中安全管理 制度

第三級以上信息系統應按照統一的安全策略、安全管理要求,統一管理信息系統的安全運行,進(jìn)行安全機制的配置與管理,對設備安全配置、惡意代碼、補丁升級、安全審計等進(jìn)行管理,對與安全有關(guān)的信息進(jìn)行匯集與分析,對安全機制進(jìn)行集中管理。

5 、事件處置與應急響應制度

按照國家有關(guān)標準規定,確定信息安全事件的等級。結合信息系統安全保護等級,制定信息安全事件分級應急處置預案,明確應急處置策略,落實(shí)應急指揮部門(mén)、執行部門(mén)和技術(shù)支撐部門(mén),建立應急協(xié)調機制。落實(shí)安全事件報告制度,第三級以上信息系統發(fā)生較大、重大、特別重大安全事件時(shí),運營(yíng)使用單位按照相應預案開(kāi)展應急處置,并及時(shí)向受理備案的公安機關(guān)報告。組織應急技術(shù)支撐力量和專(zhuān)家隊伍,按照應急預案定期組織開(kāi)展應急演練。

6 、災難備份制度

要對第三級以上信息系統采取災難備份措施,防止重大事故、事件發(fā)生。識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等,制定數據的備份策略和恢復策略,建立備份與恢復管理相關(guān)的安全管理制度。

7 、安全監測制度

開(kāi)展信息系統實(shí)時(shí)安全監測,實(shí)現對物理環(huán)境、通信線(xiàn)路、主機、網(wǎng)絡(luò )設備、用戶(hù)行為和業(yè)務(wù)應用等的監測和報警,及時(shí)發(fā)現設備故障、病毒入侵、黑客攻擊、誤用和誤操作等安全事件,以便及時(shí)對安全事件進(jìn)行響應與處置。

8 、其他制度

對系統運行維護過(guò)程中的其它活動(dòng),如系統變更、密碼使用等進(jìn)行控制和管理。按國家密碼管理部門(mén)的規定,對信息系統中密碼算法和密鑰的使用進(jìn)行分級管理。

8.6 安全管理制度匯總

制定安全檢查制度,明確檢查的內容、方式、要求等,檢查各項制度、措施的落實(shí)情況,并不斷完善。定期對信息系統安全狀況進(jìn)行自查,第三級信息系統每年自查一次,第四級信息系統每半年自查一次。經(jīng)自查,信息系統安全狀況未達到安全保護等級要求的,應當進(jìn)一步開(kāi)展整改。


第 9 章 項目實(shí)施

9.1 項目工程組織架構

為了保證在這種復雜環(huán)境中的實(shí)施成功,真正達到預定目標,工程實(shí)施將進(jìn)行嚴格管理。

完善的組織機構是項目管理體系的基礎,集成商將根據外網(wǎng)等保安全體系建設項目的目標,對項目組織結構進(jìn)行定義,賦予各級部門(mén)、各個(gè)崗位適當的質(zhì)量責任和相應權限,并安排合適的資源和人員以及工作程序。

XX 大型制造型企業(yè)等保安全體系建設項目上的組織結構如下:

項目領(lǐng)導小組

外網(wǎng)等保安全體系建設項目:1 人

集成商公司:1 人

領(lǐng)導小組由 XX 大型制造型企業(yè)等保安全體系建設項目、集成商相關(guān)領(lǐng)導人員組成。其職責為:監督項目的進(jìn)度、工程實(shí)施質(zhì)量,聽(tīng)取項目經(jīng)理的匯報,提出指導及建設性意見(jiàn),在人財物上給予支持,進(jìn)行質(zhì)量把關(guān),進(jìn)行項目重大問(wèn)題的決策。

項目經(jīng)理

受集成商公司委托,直接領(lǐng)導項目的工作,監督工程實(shí)施的質(zhì)量,是集成工作具體開(kāi)展的負責人。其職責如下:

? 完成對工程的協(xié)調與控制,協(xié)調各方之間的工作;

? 負責與設備廠(chǎng)商及相關(guān)第三方廠(chǎng)商的聯(lián)系和交流工作,控制各方的工作進(jìn)度;

? 最后批準各個(gè)工程技術(shù)文件并對此負責;

? 監督、支持系統集成的工作,給予指導和必要的提示;

? 對研發(fā)工作提供全面的支持和協(xié)調;

? 定期如實(shí)向質(zhì)量監督組匯報工作;

? 負責協(xié)調會(huì )的主持和工作簡(jiǎn)報的總結,對當前工程實(shí)施狀況作出說(shuō)明;

? 對有爭議和分歧的問(wèn)題從工程角度做最后的決斷,并對此負責。

工程質(zhì)量監督組

XX 大型制造型企業(yè)等保安全體系建設項目:1 人

集成商:1 人

對系統建設進(jìn)行監督審核,工程質(zhì)量監督組在工程管理過(guò)程中的具體職責是:

根據工程實(shí)施進(jìn)度,對工程實(shí)施過(guò)程進(jìn)行全方位的監督(包括從設備到貨開(kāi)始的工程實(shí)施全過(guò)程,設備的保管,文檔管理控制等);

定期或不定期召集質(zhì)量監督小組會(huì )議,商討工程實(shí)施中的質(zhì)量問(wèn)題,聽(tīng)取小組成員對當前質(zhì)量狀態(tài)的觀(guān)點(diǎn)及質(zhì)量監督工作的建議,提交工程質(zhì)量報告給項目經(jīng)理;

及時(shí)向項目經(jīng)理反映質(zhì)量問(wèn)題,向其提出改進(jìn)質(zhì)量的建議與計劃。

系統集成及維護小組

組長(cháng):資深系統工程師

負責完成系統集成的實(shí)施,定期向項目經(jīng)理提交工程實(shí)施報告。系統集成組的職責:

? 完成設備的到貨清點(diǎn)、測試和初驗(或稱(chēng)設備到貨驗收)。負責提出測試計劃(或要求廠(chǎng)家提供測試計劃并審查接受),制定測試實(shí)施方案和進(jìn)度安排,和廠(chǎng)家技術(shù)人員一道參與測試工作,并填寫(xiě)到貨驗收報告 , 填寫(xiě)測試記錄,經(jīng)項目經(jīng)理審核后才能投入工程實(shí)施,經(jīng)審核的文檔交由文檔管理員保管;

? 對到貨檢驗中的不合格設備,填寫(xiě)退貨 / 更換設備備忘錄;

? 設備到貨驗收完畢后,與用戶(hù)簽訂 << 驗貨報告 >> ;

? 負責系統實(shí)施方案制定 , 在工程實(shí)施前提出系統實(shí)施方案;

? 負責在工程實(shí)施前,同用戶(hù)協(xié)調提出工程進(jìn)度計劃,并明確本組人員配備;

? 在工程實(shí)施前,負責督促和檢查機房環(huán)境建設;

? 在工程實(shí)施前,負責檢查外網(wǎng)等保安全體系建設項目提供的系統狀況;

? 在工程實(shí)施前,負責從庫中提取設備,并檢查測試;

? 完成軟硬件設備的現場(chǎng)施工、調試,認真填寫(xiě)日志 , 測試報告;

? 在工程結束時(shí),提交有關(guān)設備管理維護的報告。

工程測試小組

組長(cháng):資深測試工程師

職責:

? 負責測試人員的協(xié)調、組織;

? 提出測試配備人員要求;

? 明確測試工作量及人員配備和工作進(jìn)度;

? 劃分測試功能任務(wù),具體落實(shí)各任務(wù)的系統測試工作;

? 配置測試環(huán)境,并負責具體落實(shí);

? 編寫(xiě)測試方案和測試報告。

安全集成小組

組長(cháng):資深安全工程師

職責:

? 負責本項目所有安全產(chǎn)品的安裝、調試;

? 制定安全產(chǎn)品使用策略及網(wǎng)絡(luò )安全管理規劃;

? 提供網(wǎng)絡(luò )安全技術(shù)咨詢(xún)服務(wù)。

商務(wù)及后勤支持小組

組長(cháng):資深商務(wù)經(jīng)理

職責:

? 負責落實(shí)合同產(chǎn)品的訂購與國內運輸;

? 跟蹤訂購設備的到貨情況,確保設備按期、準確、全部到達;

? 設備到貨后出現的故障及時(shí)聯(lián)系廠(chǎng)家處理,對返修設備要緊密跟蹤廠(chǎng)商,確保盡快到達;

? 完成整個(gè)工程期間的后勤支持,減少項目組的無(wú)效投入。

文檔管理組

組長(cháng):資深文檔管理工程師

文檔管理組是工程實(shí)施過(guò)程中重要的環(huán)節之一,文檔管理組由項目經(jīng)理直接領(lǐng)導,負責所有文檔(技術(shù)文件,質(zhì)量記錄,合同,技術(shù)資料等)的控制管理工作。其職責如下:

? 接收、保存各種內部文檔(包括書(shū)面文檔和電子文檔);

? 當項目有關(guān)成員需要借閱相關(guān)文檔時(shí),負責按照完善的借閱手續提供文檔;

? 有責任保證文檔的完整性;

? 有責任在接收文檔時(shí)檢查文檔的規范性,對不規范的文檔可以拒絕接收;

? 管理各種外部文檔,如設備廠(chǎng)商提供的資料和文檔,對外部文檔進(jìn)行編號。

9.2 項目實(shí)施管理計劃

9.2.1 總體考慮

本次項目實(shí)施范圍涉及面較廣??紤]到這些方面的要求,我們?yōu)楸卷椖康膶?shí)施擬定了項目實(shí)施指導思想:細心規劃、充分溝通、謹慎實(shí)施、詳盡測試。

根據這種指導思想,將整個(gè)項目的實(shí)施過(guò)程劃分為五個(gè)主要階段,在其中再劃分成若干細小而便于操作的階段,在每一階段集中解決一個(gè)關(guān)鍵問(wèn)題。在每一個(gè)階段結束時(shí)根據階段目標進(jìn)行檢查,以保證項目的持續可控。這一部分詳細內容將在中標后的《項目實(shí)施計劃書(shū)》內進(jìn)一步展開(kāi)。此處著(zhù)重描述重點(diǎn)的階段劃分及各階段的目標與主要項目工作。

9.2.2 項目啟動(dòng)階段

項目的實(shí)施啟動(dòng)階段,此階段將進(jìn)行實(shí)施前的工程調研和所有相關(guān)的準備工作。主要工作為以下幾個(gè)方面:

成立項目組

根據等保安全體系建設項目的具體情況組建相應的項目團隊。將采用熟悉等保安全體系建設項目業(yè)務(wù)流程以及辦公方式的工程師,為本項目服務(wù)建設項目的工程技術(shù)人員。將最大限度提高與客戶(hù)的溝通效率,使項目能順利高效的進(jìn)行。

項目交接

在公司下達項目實(shí)施任命通知書(shū)后,完成項目前期技術(shù)人員與工程實(shí)施人員的交接,和各項申請準備工作。

施工前技術(shù)協(xié)調會(huì )

為了保證工程實(shí)施的順利進(jìn)行。在項目施工開(kāi)始之前,項目指導管理小組、技術(shù)工程小組將進(jìn)行一次技術(shù)協(xié)調會(huì )。通過(guò)協(xié)調會(huì )讓各有關(guān)接口人員了解產(chǎn)品相關(guān)知識、詳細的實(shí)施步驟、各階段中的注意事項、大致的項目進(jìn)度安排以及技術(shù)工程小組實(shí)施人員的聯(lián)系方式等內容。

工程調研

進(jìn)一步的對用戶(hù)網(wǎng)絡(luò )和系統進(jìn)行詳細的工程調研,力求項目實(shí)施計劃的全面性、完整性和可操作性。防止項目實(shí)施過(guò)程中風(fēng)險因素的增加。

編制項目管理計劃

編制詳細的工程項目管理計劃,設計項目的組織結構,賦予每一位項目成員具體的任務(wù)與職責。

根據合同要求,編制項目的總體進(jìn)度安排和詳細的進(jìn)度計劃;編制執行項目的詳細預算計劃,控制項目的執行成本;編制項目的風(fēng)險管理計劃,盡可能早的預見(jiàn)項目執行過(guò)程中可能出現的各種風(fēng)險,并提出相應的應對措施。

采購計劃

根據中標的設備和系統內容,以及本工程的進(jìn)度計劃、質(zhì)量目標,制定本工程設備采購計劃,其重點(diǎn)要滿(mǎn)足工程工期安排,工程質(zhì)量要求,制定一個(gè)符合工程特點(diǎn),滿(mǎn)足項目施工要求的設備采購策略。

設立專(zhuān)門(mén)的商務(wù)組完成設備采購計劃的制定。其工作范圍包括以下內容:

1、設備采購計劃應確保滿(mǎn)足項目實(shí)施的工期安排,計劃安排應充分考慮設備的生產(chǎn)周期以及運輸周期,不得影響工期需求。

2、設備采購計劃應明確設備型號,產(chǎn)地,規格生產(chǎn)廠(chǎng)家等內容。

3、設備采購計劃應包含運輸計劃安排,運輸計劃要明確專(zhuān)人負責以及各區域設備臨時(shí)倉儲地點(diǎn)及保管人員名單。

4、保證按時(shí)供貨至用戶(hù)指定地點(diǎn)。

9.2.3 項目實(shí)施規劃階段

本階段將成立項目組,完成項目設計人員與實(shí)施人員間的項目交接工作、編寫(xiě)項目計劃、實(shí)施方案、與用戶(hù)作溝通調研以及集中培訓的工作。

編制項目實(shí)施計劃

派遣資深的網(wǎng)絡(luò )系統工程師與用戶(hù)溝通編制切實(shí)可行的詳細工程實(shí)施計劃方案,工程實(shí)施組會(huì )根據對客戶(hù)的調研情況制定詳細工程實(shí)施方案。充分考慮當地現有狀況以及人員狀況,評估施工難度作出合理的施工安排與執行方案。

到貨驗收

到貨驗收將完成以下工作。

設備到貨通知

設備到達用戶(hù)指定地點(diǎn)前,我公司將向用戶(hù)項目負責人員提供設備供貨清單,由用戶(hù)確認。

外包裝驗收

用戶(hù)與集成商工程師、廠(chǎng)商工程師按照訂貨合同及交貨單檢查包裝箱外觀(guān),點(diǎn)驗包裝箱件數。外觀(guān)檢查和箱數點(diǎn)驗時(shí),檢查到發(fā)貨單和包裝箱是否相符,外包裝有無(wú)損壞和碰傷。

開(kāi)箱驗收

依照設備清單,詳細清點(diǎn)到貨設備的數量是否正確;查驗到貨設備的附 / 配件是否齊全;設備的隨機文檔是否完整;同時(shí)在《設備到貨驗收報告》中記錄到貨設備序列號或服務(wù)號。

加電驗收

開(kāi)箱驗收合格后對所有到貨設備進(jìn)行加電測試,觀(guān)察其工作狀態(tài)是否正常,設備的配置是否與設備采購合同中的規定一致,設備中運行的軟件版本是否與采購合同的規定相符。加電驗收合格后,我公司工程師與用戶(hù)實(shí)施工程師、當地負責人員共同簽署《設備到貨驗收報告》。

確認相關(guān)計劃書(shū)和需求

此階段必須完成各種項目實(shí)施的準備工作,簽署相關(guān)計劃書(shū)和確認具體需求等事宜。如:簽署項目管理計劃書(shū)、簽署項目實(shí)施計劃書(shū)、需求確認,設備驗收等。

9.2.4 項目實(shí)施階段

項目實(shí)施的工作主要包括設備到貨驗收、調試安裝、軟件開(kāi)發(fā)、測試、初驗、現場(chǎng)培訓。

任務(wù)分配

通過(guò)任務(wù)分解后,依據項目實(shí)施組織結構和實(shí)際用戶(hù)情況,指定相應的負責人。

安裝調試

根據工程實(shí)施方案以及提出的具體要求對到貨設備進(jìn)行調試安裝,并按照合同要求,對整體安全工作進(jìn)行集成。集成商在對項目涉及的設備進(jìn)行安裝、配置與調試時(shí),應對整個(gè)安裝、配置與調試的每一步驟以及在安裝調試過(guò)程中出現的各種問(wèn)題及解決方法詳細地記錄到現場(chǎng)安裝調試記錄中,同時(shí)對系統中可能出現的問(wèn)題及其解決方法形成注意事項向建設方的技術(shù)工程師進(jìn)行詳細講解。安裝、調試完成之后,按照建設方對工作環(huán)境恢復的要求,恢復工作環(huán)境,梳理機柜內和設備之間的連接線(xiàn)纜,使之美觀(guān)、整齊,利于維護。

現場(chǎng)培訓

為了使用戶(hù)方的技術(shù)工程師能盡快的熟悉和掌握新建的系統,希望用戶(hù)方負責該項目人員全程參與到系統的安裝與調試中,對于安裝與調試中的各種問(wèn)題,集成商公司的現場(chǎng)工程師將會(huì )進(jìn)行現場(chǎng)解答與現場(chǎng)培訓指導。

單項測試

在整個(gè)系統集成完成后,必須對整個(gè)網(wǎng)絡(luò )的連通性和可靠性進(jìn)行嚴格的測試。網(wǎng)絡(luò )基本功能(連通性、可靠性)的測試是網(wǎng)絡(luò )系統建設中的重要組成部分,是對前面的系統集成任務(wù)完成狀況的一個(gè)綜合評判。對于網(wǎng)絡(luò )工程系統,我們將著(zhù)眼于系統的建設目標,所進(jìn)行的技術(shù)測試與本網(wǎng)絡(luò )系統的技術(shù)要求相一致,使得建成的系統能夠真正滿(mǎn)足用戶(hù)的需求,達到系統的建設目標。

在項目實(shí)施前,根據系統安裝調試記錄的有關(guān)要求,工程師將與用戶(hù)協(xié)商集成工作的測試時(shí)間、測試組組成人員、測試內容以及測試步驟和接收條件等,制定《系統測試計劃》,《系統測試計劃》需經(jīng)用戶(hù)方項目負責人簽字認可并作為項目測試的測試依據,同時(shí)形成測試記錄。

測試組成員按《系統測試計劃》中要求的測試時(shí)間進(jìn)入測試現場(chǎng),根據計劃中規定的測試內容及測試步驟對系統性能指標進(jìn)行逐項測試,得出測試結果,形成《系統測試記錄》并由測試組成員簽字確認。

根據《系統測試記錄》得出的測試結果和合同書(shū)中規定的功能及性能指標要求及系統接收準則,由測試組出具《系統測試報告》,并由測試組成員會(huì )簽認可。

全網(wǎng)系統綜合測試

在整個(gè)實(shí)施工作結束后,將進(jìn)行全網(wǎng)的整體聯(lián)調工作。

1、檢驗實(shí)施后的設備的運行情況

2、檢驗實(shí)施后的設備的系統整體情況

3、測試網(wǎng)絡(luò )安全系統

4、測試用戶(hù)關(guān)鍵業(yè)務(wù)的運行狀況

5、依據測試、檢測結果和數據,對整個(gè)系統作出綜合分析,并生成相應的報告。

6、測試安全產(chǎn)品和系統的功能及性能是否滿(mǎn)足要求。

具體測試內容和規范,待項目實(shí)施過(guò)程中,在測試計劃中詳細描述。

項目完工報告

全網(wǎng)系統綜合測試完成后,代表所有的實(shí)施工作基本完成,整個(gè)項目實(shí)施進(jìn)入系統試運行、項目培訓、文檔整理等收尾階段。關(guān)鍵里程碑為簽署項目完工報告。

9.2.5 項目收尾階段

系統試運行

在初驗合格后系統進(jìn)入試運行期。試運行期將進(jìn)行以下工作:

試運行調查記錄: 在系統試運行期間,項目執行人員要對系統的功能、性能、穩定性以及系統的運行效果等各項關(guān)鍵因素進(jìn)行全面的監測與記錄,對出現的問(wèn)題及時(shí)處理并形成系統試運行記錄。

得出試運行結論: 試運行期滿(mǎn)后,項目經(jīng)理根據系統試運行記錄得出的系統試運行結果,寫(xiě)出系統試運行報告,做出系統試運行結論,并經(jīng)甲乙雙方簽字確認。

提交終驗申請: 系統均通過(guò)測試與試運行后,項目經(jīng)理根據《系統測試報告》及《系統試運行報告》向建設方提出項目驗收申請。

進(jìn)行終驗工作: 甲方同意項目驗收申請后,根據合同的要求組織項目驗收。驗收的時(shí)間及安排需經(jīng)用戶(hù)方、監理單位以及我公司協(xié)商確定。

得出終驗結論: 按照合同的要求對項目中設備的到貨情況、系統功能的實(shí)現、項目文檔的完整性以及項目的系統培訓等重要項目進(jìn)行驗收,用戶(hù)方與我公司簽署《系統終驗報告》,自三方簽字之日起系統進(jìn)入售后服務(wù)期。

顧客滿(mǎn)意度調查: 驗收后要請用戶(hù)協(xié)助填寫(xiě)《顧客滿(mǎn)意度調查表》,了解顧客對項目的滿(mǎn)意程度和存在的問(wèn)題及顧客進(jìn)一步的希望,以便不斷改進(jìn)我們的工作。

項目培訓

為使用戶(hù)能夠更方便、更熟練地管理安全設備及軟件,更好地發(fā)揮網(wǎng)絡(luò )系統的作用,提高工作效率,保障系統安全可靠運行,技術(shù)培訓至關(guān)重要。必須把培訓看作是實(shí)施信息系統的關(guān)鍵,特別注重對使用人員在網(wǎng)絡(luò )管理、安全運行和維護等知識、技術(shù)和管理經(jīng)驗方面的培訓。

工程初驗

試運行結束后,等保安全體系建設項目與集成商組織驗收,對試運行記錄進(jìn)行匯總,并將試運行情況進(jìn)行總結,形成工程終驗報告,經(jīng)由雙方共同簽署確認,由等保安全體系建設項目出具工程終驗報告。

驗收標準: 試運行期間系統運行是否正常;是否發(fā)揮安全防御作用。

文檔要求: 根據試運行期間系統運行記錄報告,由等保安全體系建設項目出具終驗報告,經(jīng)等保安全體系建設項目與集成商雙方共同簽署。如未能通過(guò)驗收則共同簽署《設備異常情況報告單》。

初驗分工界面:

9.2.6 項目評估驗收階段

項目驗收申請

等保安全體系建設項目所有工程實(shí)施工作完畢、并經(jīng)過(guò)了嚴格的系統試運行后,可以提交項目驗收申請報告,由甲方根據項目實(shí)施完成的情況,予以確認是否能夠進(jìn)行項目驗收工作。

文檔移交

項目驗收的同時(shí),我公司將為等保安全體系建設項目提供整個(gè)項目從項目前期的設計方案到項目工程實(shí)施和售后服務(wù)的所有文檔資料。 項目驗收

經(jīng)等保安全體系建設項目和專(zhuān)家的論證后,同意驗收,簽署項目驗收報告。其安裝和驗收標準按照相應原廠(chǎng)商的相關(guān)標準作為依據。整個(gè)等保安全體系建設項目至此工程實(shí)施完畢,進(jìn)入項目的售后服務(wù)階段。

系統驗收合格后,簽署最終驗收文件,驗收文件主要內容將包括如下內容:

( 1 )驗收測試范圍;

( 2 )驗收數據;

( 3 )驗收報告;

( 4 )遺留問(wèn)題及解決方案。

針對非我方安全產(chǎn)品的驗收標準將按照原廠(chǎng)的驗收標準結合用戶(hù)意見(jiàn)進(jìn)行。

9.3 工程質(zhì)量管理

本次等保安全體系建設項目信息安全保障體系項目的建設提供有效的工程實(shí)施質(zhì)量管理措施,確保項目的質(zhì)量和品質(zhì)。該措施主要包括制訂詳細、切實(shí)的工程技術(shù)指導書(shū),制訂詳細的工程實(shí)施計劃,基于實(shí)施計劃的嚴格的工程進(jìn)度管理,高效合理的人力資源調配與管理,必要的項目協(xié)調會(huì )議、工程和技術(shù)文檔的管理,嚴格的公司質(zhì)量體系保證。

9.3.1 組建健全有效、職責明確的項目組織機構

健全有效的組織機構是貫徹工程意圖和順利進(jìn)行工程實(shí)施的重要條件和保證。在工程實(shí)施中,由于分工責任不明確造成的混亂的項目管理,將嚴重影響到工程質(zhì)量的好壞。為確保工程實(shí)施的規范化,在工程規劃之初,我們首要的工作就是提出并組建起適于本項工程實(shí)施和管理的全套組織和領(lǐng)導機構,采用項目領(lǐng)導小組下的項目經(jīng)理負責制,并明確規范所屬下級各組的職責及組間協(xié)調關(guān)系,做到分工到人、責任落實(shí)。這種工程組織方案曾被集成商公司在多個(gè)大型工程項目中采用,并被驗證為行之有效的。

9.3.2 制訂詳細、切實(shí)的工程技術(shù)指導書(shū)

由于本項目工程技術(shù)復雜,對于項目中可能遇到的相關(guān)工程技術(shù)問(wèn)題,集成商公司將采用有效的措施以確保所有相關(guān)細節在設備進(jìn)行現場(chǎng)安裝和割接以前進(jìn)行預處理。這種工作的基礎是必須制定詳細、切實(shí)的工程指導書(shū)。工程指導書(shū)是在項目經(jīng)理和技術(shù)負責人對工程細節進(jìn)行詳細的分析研究,并對所有安裝現場(chǎng)進(jìn)行詳細的調查之后形成的關(guān)鍵性的技術(shù)文件。

工程技術(shù)指導書(shū)將始終貫徹于整個(gè)工程實(shí)施過(guò)程之中,并且是整個(gè)工程實(shí)施的指導性技術(shù)文件。具體項目實(shí)施時(shí),按照該指導書(shū)的精神和具體內容對整個(gè)工程中各個(gè)具體工程細節進(jìn)行微調,以確保整個(gè)工程能夠順利、按時(shí)完成。這同時(shí)也是整個(gè)系統技術(shù)統一性的質(zhì)量保證,可以大大避免工程中不規范現象的發(fā)生。

9.3.3 制訂詳細的工程進(jìn)度計劃

根據實(shí)際安裝條件、設備到貨周期、各種資源狀況、傳輸系統狀況和其他現實(shí)因素,要求項目經(jīng)理必須要全面規劃出一個(gè)符合實(shí)際的整個(gè)工程進(jìn)度計劃,其中包括:

  • 工程進(jìn)度總時(shí)間表和人力資源表;

  • 各階段的具體工作內容、工作周期以及相應的負責人員;

  • 項目里程碑的定義及完工標準。

項目經(jīng)理將按照制訂的工程進(jìn)度計劃對項目實(shí)施進(jìn)行協(xié)調、監督與管理,定期向本次項目的甲方負責人做進(jìn)度報告。對于計劃調整的部分,必須及時(shí)向用戶(hù)提交變更申請,在得到等保安全體系建設項目有關(guān)方面的批準后,及時(shí)調整工程進(jìn)度計劃,并在保證工期和質(zhì)量的前提下,協(xié)調各種資源,監督工程實(shí)施。

9.3.4 基于實(shí)施計劃的嚴格工程進(jìn)度管理

項目經(jīng)理作為項目的總接口人及工程總負責人,負責項目實(shí)施的全面工作,包括收集有關(guān)產(chǎn)品到貨、運輸、開(kāi)箱、現場(chǎng)準備、安裝進(jìn)展、用戶(hù)技術(shù)人員反應等有關(guān)工程信息。在項目實(shí)施過(guò)程中,將嚴格按照工程實(shí)施計劃,全權負責工程進(jìn)度的管理與監督。定時(shí)向用戶(hù)項目實(shí)施負責人匯報工程進(jìn)度,在處理突發(fā)事件和項目變更時(shí),要及時(shí)調整人員和計劃以保證工程正常進(jìn)行;在工程進(jìn)度受阻時(shí),要及時(shí)申請增加人員和技術(shù)力量,確保工程進(jìn)度;在遇到導致工程進(jìn)展的因素發(fā)生時(shí),項目經(jīng)理將負責采取必要的措施。此外,項目經(jīng)理要審查技術(shù)實(shí)施后的工程質(zhì)量,以確保整個(gè)工程順利、高質(zhì)量的完成。

9.3.5 高效合理的資源調配與管理

在項目管理中,由項目經(jīng)理負責協(xié)調所有的內部與外部資源,并根據任務(wù)分解情況,明確各項目小組的權限和責任,以及相關(guān)人員的素質(zhì)要求和具體人員配備。在必要的時(shí)候,項目經(jīng)理將根據具體情況按照最高效的方法統一調配人力資源、設備資源。

9.3.6 必要的工程協(xié)調會(huì )

工程能夠順利實(shí)施的一個(gè)重要因素是 XX 等保安全體系建設項目及集成商公司,以及原廠(chǎng)商等各方面進(jìn)行合作的密切性和一致性。相互之間的合作和理解是工程實(shí)施成功的一個(gè)重要基石。定期的工程協(xié)調會(huì )方式可以為本項目的各參與單位提供面對面交流各自負責工作進(jìn)展狀況和項目中遇到問(wèn)題的機會(huì ),以便各相關(guān)方面了解最新的項目動(dòng)態(tài),以確保整個(gè)工程的順利實(shí)施。特別是在工程啟動(dòng)、各個(gè)關(guān)鍵環(huán)節和里程碑階段,召開(kāi)此類(lèi)工程協(xié)調會(huì )顯得更為重要。

9.3.7 工程和技術(shù)文檔的管理

建立一個(gè)標準化的工程技術(shù)文檔體系是工程管理規范化、程序化的重要手段。通過(guò)工程文檔體系可以實(shí)現對整個(gè)工程的計劃與預算、定期報告、特別報告、對問(wèn)題狀況的分析、測評和響應這一完整過(guò)程,而正確地管理、使用各類(lèi)文檔則使工程管理工作變得有據可依、井井有條。

文檔的管理是系統集成服務(wù)中的重要部分,其對于項目的按時(shí)、順利實(shí)施提供了保障,同時(shí)為技術(shù)轉移給用戶(hù)和系統的運行維護及管理提供依據。

工程實(shí)施結束后,我們會(huì )將所有的項目文檔導入技術(shù)響應中心的數據庫中,以便于項目文檔的規范化管理和系統的售后維護。


第 10 章 安全運維服務(wù)

安全運維服務(wù)提供現有及運維期內新增的各安全系統運維服務(wù), 定期對現有的安全設備的日志進(jìn)行分析,對存在問(wèn)題進(jìn)行及時(shí)處理,進(jìn)一步降低網(wǎng)絡(luò )中安全威脅, 定期對信息網(wǎng)絡(luò )系統進(jìn)行安全健康檢查,協(xié)助客戶(hù)完成有關(guān)信息安全應急響應工作,提供安全預警服務(wù),定期發(fā)送安全事件通告和高危安全事件的緊急通告,對發(fā)現的安全事件提出整改方案和整改計劃,并牽頭進(jìn)行整改。

10.1 定期安全巡檢

客戶(hù)定期進(jìn)行安全巡檢,包括安全設備巡檢、策略巡檢和安全事件分析總結等。

安全巡檢服務(wù)主要對生產(chǎn)環(huán)境以及環(huán)境內的防火墻、路由器、交換機、防病毒系統、桌面管理等安全系統的進(jìn)行定期巡檢工作,發(fā)現是否存在安全隱患和可疑事件,運行是否正常。巡檢內容包括但不限于設備的運行狀態(tài)、策略、配置、日志分析等。

1、日志獲取 :巡檢人員在現場(chǎng)獲取業(yè)務(wù)支持系統中的安全設備、監控工具等的相關(guān)信息,并統一存儲在安全信息庫中。

2、事件確認 :監控工具或安全設備報告的事件中有些是誤報有些是有威脅的攻擊,需要考慮網(wǎng)絡(luò )環(huán)境、安全防護措施、操作系統、系統補丁、應用情況等情況。這樣經(jīng)過(guò)巡檢人員及時(shí)分析確認的事件才有實(shí)際意義,可以用來(lái)觸發(fā)事件響應,包括應急支持等。

3、專(zhuān)家分析 :信息安全專(zhuān)家對數據挖掘專(zhuān)家的日志做進(jìn)一步的分析,從中發(fā)現可疑的行為和事件,并判斷這種行為對系統可能造成的影響以及影響的程度;分析可疑的節點(diǎn)行為,評估其對整個(gè)業(yè)務(wù)支持系統造成的影響,并建立特殊的黑名單機制,對其做進(jìn)一步的監控;對需要響應的疑點(diǎn)、病毒事件或安全事件及時(shí)通告給緊急事件響應小組。

安全巡檢報告是為客戶(hù)深刻了解自身業(yè)務(wù)支持系統安全狀況的一種有效形式,它主要涉及了如下的內容:

1、主體事件統計:明確了在客戶(hù)業(yè)務(wù)支持系統中的主要事件,有助于客戶(hù)了解其網(wǎng)絡(luò )資源的利用效能。

2、病毒與安全危險:記錄了業(yè)務(wù)支持系統中曾經(jīng)出現過(guò)的病毒或者安全危險,記錄了病毒或者安全事件的來(lái)源與目標,病毒感染范圍、削除時(shí)限。有助于客戶(hù)了解在其業(yè)務(wù)支持系統中各個(gè)終端的病毒感染、安全事件狀況以及存在的內部與外部的安全隱患。

3、特殊事件分析:對于可疑安全事件進(jìn)行深層次的分析,判斷其可能造成的傷害和影響,并提供對這些事件的處理建議。

4、系統安全建議:根據分析的結果,對業(yè)務(wù)支持系統設備提出包括零入侵攻擊保障時(shí)段時(shí)長(cháng)頻度,重點(diǎn)保護日期、時(shí)段及要求在內的合理化建議。

10.2 定期安全檢查

每季度對服務(wù)器、網(wǎng)絡(luò )設備、數據庫、應用系統等進(jìn)行一次全面的系統漏洞掃描和安全配置檢查,清晰定性安全風(fēng)險,給出修復建議和預防措施,并進(jìn)行跟蹤處理;每季度對的外網(wǎng)網(wǎng)站進(jìn)行滲透測試服務(wù),挖掘應用風(fēng)險漏洞,避免網(wǎng)站被篡改和控制。

10.3 新業(yè)務(wù)上線(xiàn)檢查

在自主開(kāi)發(fā)業(yè)務(wù)系統或委托開(kāi)發(fā)業(yè)務(wù)系統時(shí),更多的是從業(yè)務(wù)功能實(shí)現方面對業(yè)務(wù)系統進(jìn)行驗收,缺乏相應的技術(shù)手段和能力對交付的業(yè)務(wù)系統的安全狀況進(jìn)行檢驗。如果業(yè)務(wù)系統在上線(xiàn)后由于存在類(lèi)似 SQL 注入、密碼明文傳輸、安全功能缺失等漏洞而遭受攻擊,會(huì )直接影響正常業(yè)務(wù)運行,甚至造成經(jīng)濟和名譽(yù)的損失,再加上有些漏洞涉及代碼改寫(xiě),考慮到業(yè)務(wù)連續性的要求,這些漏洞幾乎無(wú)法得到修復。

因此,用戶(hù)需要一種能夠在系統上線(xiàn)前對系統安全狀況進(jìn)行檢驗的服務(wù),從信息安全的角度對應用系統、集成環(huán)境等內容的安全狀況進(jìn)行評估,對發(fā)現的問(wèn)題進(jìn)行妥善處理,避免將影響系統安全的問(wèn)題遺留到系統上線(xiàn)后,成為系統安全的隱患。

10.4 安全通告與預警

在多年的安全服務(wù)經(jīng)驗的積累上,根據客戶(hù)的安全預警需求,組織安全信息定期通告,及時(shí)告知客戶(hù)最新的安全事件( 0day 系統漏洞、網(wǎng)絡(luò )攻擊)的解決辦法。對于重大高危安全問(wèn)題將及時(shí)通報。

1、將向客戶(hù)提供最新發(fā)現的各種操作系統、數據庫、網(wǎng)絡(luò )設備、應用軟件的安全漏洞信息和病毒信息,以滿(mǎn)足安全預警服務(wù)的基本需要。此項服務(wù)由基礎研究部進(jìn)行追蹤,最終根據預警級別,通過(guò)郵件等方式提供給客戶(hù)指定接口人。

2、為客戶(hù)提供包括漏洞的名稱(chēng)、級別、受影響的軟件、檢測方法、應急措施和根除措施等內容的安全預警信息。

3、提供的安全預警信息將以電子郵件的方式發(fā)送到客戶(hù)指定的郵箱中。一旦預警小組確認安全漏洞,這個(gè)發(fā)送過(guò)程將由安全預警平臺的郵件系統自動(dòng)發(fā)送。

4、對于安全研究小組認定的嚴重、緊急的安全預警信息,將以電話(huà)、短信、傳真的方式通知客戶(hù)的預警工作接口人。并確保嚴重漏洞得到客戶(hù)預警接口人的接受確認。

5、向客戶(hù)提供的安全預警信息將先于對外公布至少 1 天時(shí)間。對有些未發(fā)現有效的最終解決方案的安全漏洞,將為客戶(hù)提供臨時(shí)解決方案,并至少推遲 1 周時(shí)間后再向外公布此安全漏洞。

6、針對為客戶(hù)提供的安全預警信息的相關(guān)內容,由的安全專(zhuān)家向客戶(hù)提供 7*24 小時(shí)的專(zhuān)人電話(huà)支持服務(wù)。

9.5 應急響應服務(wù)

目前許多客戶(hù)自身尚沒(méi)有足夠的資源和能力對安全事故做出反應,甚至在當今的信息社會(huì ),更多的組織還沒(méi)有準備面對信息安全問(wèn)題的挑戰。網(wǎng)絡(luò )安全的發(fā)展日新月異,誰(shuí)也無(wú)法實(shí)現一勞永逸的安全服務(wù),所以當緊急安全問(wèn)題發(fā)生,一般技術(shù)人員又無(wú)法迅速解決的時(shí)候,及時(shí)發(fā)現問(wèn)題、解決問(wèn)題就必須依靠緊急響應來(lái)實(shí)現。

應急響應的作用主要表現在事先的充分準備和事件發(fā)生后采取的措施兩個(gè)方面的作用。

一方面是事先的充分準備。這方面在管理上包括安全培訓、制訂安全政策和應急預案以及風(fēng)險分析等,技術(shù)上則要增加系統安全性,如備份、打補丁了,升級系統與軟件,有條件的可以安裝防火墻,入侵檢測工具( IDS )和殺毒工具等。

另一方面事件發(fā)生后的采取的抑制、根除和恢復等措施。其目的在于盡可能的減少損失或盡快恢復正常運行。如收集系統特征,檢測病毒、后門(mén)等惡意代碼,隔離、限制或關(guān)閉網(wǎng)絡(luò )服務(wù),系統恢復,反擊,跟蹤總結等活動(dòng)。

以上兩個(gè)方面的工作是相互補充的。首先,事前的計劃和準備為事件發(fā)生后的響應動(dòng)作提供了指導框架,否則,響應動(dòng)作將陷入混亂,而這些毫無(wú)章法的響應動(dòng)作有可能造成比事件本身更大的損失。其次,事后的響應可能發(fā)現事前計劃的不足,吸取教訓。從而進(jìn)一步完善安全計劃。因此,這兩個(gè)方面應該形成一種正反饋的機制,逐步強化組織的安全防范體系。

服務(wù)熱線(xiàn)

138-6598-3726

產(chǎn)品和特性

價(jià)格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò )公眾號

微信公眾號

午夜成人无码免费看网站_97国语自产拍在线_无码一区精油按摩视频_国产色婷婷五月精品综合在线