政务云安全设计方案

更新时间:2023-11-19 07:39:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

政务云安全设计方案

目录

一、 项目概述 ...................................................................................................................................... 7

1.1 建设目标 ........................................................................................................................................................ 7 1.2 设计原则 ........................................................................................................................................................ 7 1.3 参考依据 ........................................................................................................................................................ 8

二、 总体设计架构 .......................................................................................................................... 10

2.1 总体框架设计 ............................................................................................................................................. 10 2.2 政务外网安全架构设计 ............................................................................................................................ 11 2.3 政务内网安全架构设计 ............................................................................................................................ 13 2.4 政务内外网摆渡区架构设计 .................................................................................................................... 15 2.5 政务内外网架构总体设计(含县区) ................................................................................................... 16

三、 安全体系设计 .......................................................................................................................... 16

3.1 总体安全策略 ............................................................................................................................................. 16 3.2 网络安全 ..................................................................................................................................................... 18

3.2.1 网络结构安全 ................................................................................................................................. 18 3.2.2 网络安全审计 ................................................................................................................................. 19 3.2.3 网络访问控制 ................................................................................................................................. 19 3.2.4 边界完整性检查 ............................................................................................................................ 20 3.2.5 入侵防范 ......................................................................................................................................... 20 3.2.6 恶意代码防范 ................................................................................................................................. 21 3.2.7 网络设备防护 ................................................................................................................................. 22

2

3.3 主机安全 ..................................................................................................................................................... 23

3.3.1 身份鉴别 ......................................................................................................................................... 24 3.3.2 访问控制 ......................................................................................................................................... 24 3.3.3 安全审计 ......................................................................................................................................... 25 3.3.4 剩余信息保护 ................................................................................................................................. 26 3.3.5 入侵防范 ......................................................................................................................................... 26 3.3.6 恶意代码防范 ................................................................................................................................. 27 3.3.7 资源控制 ......................................................................................................................................... 28 3.4 应用安全 ..................................................................................................................................................... 28

3.4.1 身份鉴别 ......................................................................................................................................... 28 3.4.2 访问控制 ......................................................................................................................................... 29 3.4.3 安全审计 ......................................................................................................................................... 30 3.4.4 剩余信息保护 ................................................................................................................................. 30 3.4.5 通信完整性 ..................................................................................................................................... 31 3.4.6 通信保密性 ..................................................................................................................................... 31 3.4.7 抗抵赖 ............................................................................................................................................. 32 3.4.8 软件容错 ......................................................................................................................................... 32 3.4.9 资源控制 ......................................................................................................................................... 33 3.5 数据安全 ..................................................................................................................................................... 34

3.5.1 数据传输安全 ................................................................................................................................. 34 3.5.2 数据完整性与保密性 .................................................................................................................... 34 3.5.3 数据备份与恢复 ............................................................................................................................ 35

3

3.6 安全产品部署 ............................................................................................................................................. 37

四、 总体实施方案概述 .................................................................................................................. 38

4.1 项目管理 ..................................................................................................................................................... 38

4.1.1 项目整体管理 ................................................................................................................................. 38 4.1.2 项目管理范围 ................................................................................................................................. 40 4.1.3 项目进度管理 ................................................................................................................................. 41 4.1.4 项目成本管理 ................................................................................................................................. 43 4.1.5 项目质量管理 ................................................................................................................................. 43 4.1.6 项目人力资源管理 ........................................................................................................................ 46 4.1.7 项目沟通管理 ................................................................................................................................. 47 4.1.8 文档与配置管理 ............................................................................................................................ 48 4.1.9 项目变更管理 ................................................................................................................................. 49 4.1.10 信息系统安全管理 ...................................................................................................................... 50 4.1.11 项目风险管理 .............................................................................................................................. 51 4.1.12 项目验收管理 .............................................................................................................................. 52 4.2 建设范围及内容 ......................................................................................................................................... 52 4.3 项目管理组织机构 .................................................................................................................................... 53

4.3.1 项目组织计划涉及的内容 ............................................................................................................ 53 4.3.2 人员组织架构 ................................................................................................................................. 61 4.4 实施规划 ..................................................................................................................................................... 66

4.4.1 实施环节规划总表 ........................................................................................................................ 66 4.4.2 设备订货及到货 ............................................................................................................................ 66

4

4.4.3 详细实施方案设计 ........................................................................................................................ 67 4.4.4 检测方案 ......................................................................................................................................... 69

五、 技术培训 ................................................................................................................................... 70

5.1.1 培训计划 ......................................................................................................................................... 70 5.1.2 培训流程 ......................................................................................................................................... 72 5.1.3 培训内容 ......................................................................................................................................... 72 5.1.4 培训方式 ......................................................................................................................................... 76 5.1.5 培训目标 ......................................................................................................................................... 77 5.1.6 培训对象 ......................................................................................................................................... 77 5.1.7 培训管理 ......................................................................................................................................... 77

六、 售后服务方案 .......................................................................................................................... 78

6.1 技术服务机构 ............................................................................................................................................. 78 6.2 售后维保服务目标 .................................................................................................................................... 80 6.3 维保服务方式 ............................................................................................................................................. 80

6.3.1 远程支持 ......................................................................................................................................... 81 6.3.2 现场支持 ......................................................................................................................................... 81 6.3.3 预防性健康检查方式 .................................................................................................................... 81 6.3.4 服务响应时间 ................................................................................................................................. 81 6.4 设备保修及故障处理 ................................................................................................................................ 82

6.4.1 设备保修及部件调整 .................................................................................................................... 82 6.4.2 故障处理及解决时限 .................................................................................................................... 82

5

6.4.3 故障反馈 ......................................................................................................................................... 83 6.5 预防性健康检查服务 ................................................................................................................................ 83

6.5.1 巡检计划 ......................................................................................................................................... 83 6.5.2 巡检内容 ......................................................................................................................................... 84 6.5.3 维护保养时间计划表 .................................................................................................................... 84 6.5.4 升级及应急演练服务 .................................................................................................................... 86 6.5.5 技术咨询服务 ................................................................................................................................. 86 6.6 厂商配合及服务文档 ................................................................................................................................ 86

6.6.1 技术服务配合协调 ........................................................................................................................ 86 6.6.2 服务文档 ......................................................................................................................................... 87 6.7 保密承诺 ..................................................................................................................................................... 87

七、 实施应急方案 .......................................................................................................................... 87

7.1 应急流程 ..................................................................................................................................................... 87 7.2 风险分析与预防措施 ................................................................................................................................ 88 7.3 应急处理措施 ............................................................................................................................................. 89

八、 技术转移 ................................................................................................................................... 90

8.1 系统集成项目测试计划编写规范 ........................................................................................................... 91 8.2 项目工作情况周报 .................................................................................................................................... 92 8.3 个人工作情况周报 .................................................................................................................................... 93 8.4 文档管理 ..................................................................................................................................................... 95

6

一、项目概述

1.1 建设目标

依照国家相关法律、法规要求,结合智慧城市业务、应用、数据、基础设施等架构的规划,以提升信息安全保障能力为总目标,以安全防护和集中监控为基础,以安全检查、风险评估、等级保护为抓手,以应急机制为保障,适应大数据、云计算和基于公共网络面向公众的要求,为许昌电子政务信息化发展提供有效的信息安全保障。

充分调研安全防护现状,合理规划安全域,制订可具体操作的安全策略,并在充分利用信息安全设施的基础上,构建信息系统的安全技术体系、安全管理体系与服务体系,形成集防护、检测、响应、恢复于一体的安全保障体系,保证各系统等信息系统安全稳定运行,以满足智慧城市全方位的安全保护需求。

1.2 设计原则

1.统一规划,集约建设:

基于电子政务网络的特点,着眼全局,以统一的规划、制度、标准和技术体系对建设和管理加以规范,同时综合考虑先进、成熟的技术的利用和未来系统升级拓展的需求,对基础设施进行集约建设,提高投资效能。

2.需求主导,实用高效:

紧紧围绕电子政务工作需求,立足实际,急用先行,突出重点,先易后难,着力建设实用高效的电子政务网络系统。

3.整合资源,创新发展:

7

加强资源整合,避免重复建设。不断推进技术、管理和服务创新,实现电子政务网络可持续发展。

4.防控结合,保障安全:

坚持积极防御、综合防范的方针,严格落实等级保护机制,优先采用国产化设备和系统,综合运用信息安全技术,强化电子政务网络安全措施和管理,做到既确保安全又方便使用。

1.3 参考依据

1. GB-17859 计算机信息系统安全等级保护划分准则 2. GBT-22240 信息系统安全保护等级定级指南 3. GBT-22239 信息系统安全等级保护基本要求 4. GBT-25070 信息系统等级保护安全设计技术要求 5. GBT-25058 信息系统安全等级保护实施指南 6. 信息系统安全等级保护测评指南 7. GBT-20270 网络基础安全技术要求 8. GBT-20271 信息系统通用安全技术要求 9. GBT-21052 信息系统物理安全技术要求 10. GBT-20269 信息系统安全管理要求 11. GBT-20984 信息安全风险评估规范 12. GAT708 信息系统安全等级保护体系框架

8

9

二、总体设计架构

2.1 总体框架设计

根据风险分析、需求分析,结合政务云数据中心实际情况,以国家等级保护三级防护为指导方针,设计出信息安全体系框架,具体如下图:

10

2.2 政务外网安全架构设计

安全域划分:互联接入区、核心交换区、核心业务区、核心数据区、业务服务区与运维管理区。 互联接入区:用于电子政务外网接入,主干设备采用“口字型”,双机架构部署,防止单点故障,提高链路稳定性与可靠性,流量清洗、防火墙、入侵防护系统、防病毒网关采用透明模式部署,链路负载均衡设备采用路由模式部署,进行智能选路与DNS解析,设备之间开启链路探测技术,

11

一台设备故障进行单条链路的整体切换,保障业务持续稳定运行。

核心交换区:部署核心交换网络,旁路部署APT威胁检测系统,通过端口镜像方式采集全网流量,针对恶意代码与未知威胁数据进行检测,当发现威胁时,及时告警并通过与入侵防护系统联动,进行入侵威胁阻断。

业务服务区:部署统一门户与部分对外提供服务的前置系统。双机架构,透明串行部署WAF,针对SQL注入、XSS跨站等针对http/https应用系统的攻击代码进行检测并阻断,实时监控后台门户服务器的健康状态,形成详细的报表。部署网页防篡改系统,针对动、静态页面进行保护,防止页面篡改造成不良影响。旁路部署SSL VPN系统,针对远程接入业务与需求,提供身份鉴别、数据加密并能够与堡垒机进行联动,实现外部远程加密运维调试。

运维管理区:旁路部署运维堡垒主机、漏洞扫描系统与日志审计系统。堡垒主机用于运维管理与审计,漏洞扫描进行主机、中间件、应用与数据库扫描,并提供漏洞修补建议方案。日志审计用于采集前端网络设备、安全设备、主机、应用与数据库日志系统,进行日志规范化,形成日志记录并针对违反安全规则的日志信息进行预警。

核心业务区:旁路部署业务网审计系统,实现“人-应用-中间件”全方位审计机制,监测业务操作数据流量,监测违规与恶意业务操作行为并及时预警。

12

2.3 政务内网安全架构设计

安全域划分:内网接入区、核心交换区、核心业务区、核心数据区、终端用户区与运维管理区。 互联接入区:用于电子政务内网接入,主干设备采用“口字型”,双机架构部署,防止单点故障,提高链路稳定性与可靠性,防火墙、入侵防护系统采用透明模式部署,设备之间开启链路探测技术,一台设备故障进行单条链路的整体切换,保障业务持续稳定运行。

核心交换区:部署核心交换网络,旁路部署APT威胁检测系统,通过端口镜像方式采集全网流量,针对恶意代码与未知威胁数据进行检测,当发现威胁时,及时告警并通过与入侵防护系统联动,

13

进行入侵威胁阻断。

终端用户区:部署统一的内网终端安全控制系统,实现网络准入、非法外联、软件与补丁分发,外设控制、介质管理、终端行为审计等功能。

运维管理区:旁路部署运维堡垒主机、漏洞扫描系统、日志审计系统、终端管理服务器端与大数据云安全管理监控平台。堡垒主机用于运维管理与审计,漏洞扫描进行主机、中间件、应用与数据库扫描,并提供漏洞修补建议方案。日志审计用于采集前端网络设备、安全设备、主机、应用与数据库日志系统,进行日志规范化,形成日志记录并针对违反安全规则的日志信息进行预警。大数据云安全管理监控平台,将各自独立的安全设备组成为一个有机的整体,通过基于资产管理的事件关联分析和管理,及时发现安全风险、安全事件和业务安全隐患,并结合安全策略和安全知识的管理,提供多种安全响应机制,从而使得客户能够实时掌控网络的安全态势,与各类安全设备形成一个完整的安全保障体系,从而实现了高效、全面的网络安全防护、检测和响应。它完全具备监控、预警、响应、追踪等功能,并具备可审计功能,即对内部安全管理人员的相关操作进行日志记录。

核心业务区:旁路部署虚拟化安全防护系统,将虚拟化内部“东西”向数据流量牵引至物理机外部,利用已部署的安全产品进行恶意代码检测与预警,防止物理机内部虚机之间传输恶意代码流量。

核心数据区:旁路部署数据库审计系统,针对数据库操作流量进行安全检测与控制,防止违规数据操作指令下发并形成详细的数据库操作审计记录,做到事后责任的精确追溯。

14

2.4 政务内外网摆渡区架构设计

部署业务需要电子政务内外网进行定向的数据传输与同步,设计如下内外网数据摆渡区: 防火墙:边界访问控制设备,防止由外网发起的未授权或违规的向内网访问的数据流量。 入侵检测系统:配置两路监听授权,旁路部署方式进行应用层入侵威胁检测,当检测到应用层威胁数据报文时,通过与防火墙系统联动,进行数据传输阻断,形成七层安全防护体系。

网络审计系统:针对内外网之间的应用访问与数据操作行为进行全面审计记录,当检测违规应用数据操作行为及时记录并预警。

单向导入系统:针对数据出入内网,各部署一套单向导入系统,进行数据格式与内容过滤,只允许在前置系统与后置系统之间的定向UDP访问与文件传输。

安全隔离与信息交换系统:针对部分需双向进行TCP数据传输的业务系统,,通过安全隔离与信息交换系统进行授权数据访问并进行数据格式规范与内容过滤。

15

2.5 政务内外网架构总体设计(含县区)

针对县区接入机房,通过部署防火墙与入侵防御系统形成七层全访问防护体系。

防火墙:边界访问控制设备,路由模式部署,防止未授权访问,过滤违规数据报文并通过标准的syslog向市级中心的日志审计系统进行日志信息上报。;

入侵防护系统:透明串行部署,针对应用层数据进行深度代码检查,发现应用层攻击代码进行阻断并形成详细的报表记录。

三、安全体系设计

根据风险分析中提出的防护策略,在整体保障框架的指导下,本节将就具体的安全技术措施、安全管理措施与服务措施来设计安全体系保障方案,以满足相应等级的基本安全保护能力。

3.1 总体安全策略

? 遵循国家、地方相关法规和标准;

16

? 贯彻等级保护和分域保护的原则;

? 管理与技术并重,互为支撑,互为补充,相互协同,形成有效的综合防范体系; ? 充分依托已有的信息安全基础设施,加快、加强信息安全保障体系建设。 ? 第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。 在技术策略方面,第三级要求按照确定的安全策略,实施强制性的安全保护,使数据信息免遭非授权的泄露和破坏,保证较高安全的系统服务。这些安全技术主要包括物理层、网络层、系统层、应用层、数据层的以下内容:

? 对计算机、网络的设备、环境和介质采用较严格的防护措施,确保其为信息系统的安全运行提供硬件支持,防止由于硬件原因造成信息的泄露和破坏;

? 通过对政务云内各组成部分采用网络安全监控、安全审计、数据、设备及系统的备份与恢复、集中统一的病毒监控体系、两种鉴别方式组合实现的强身份鉴别、细粒度的自主访问控制、满足三级要求的操作系统和数据库、较高强度密码支持的存储和传输数据的加密保护、客体重用等安全机制,实现对政协云内的信息安全保护和系统安全运行的支持;

? 采用分区域保护和边界防护(如应用级防火墙、网络隔离部件、信息过滤和边界完整性检查等),在不同区域边界统一制定边界访问控制策略,实现不同安全等级区域之间安全互操作的较严格控制;

? 按照系统化的要求和层次化结构的方法设计和实现安全子系统,增强各层面的安全防护能力,通过安全管理中心,在统一安全策略下对系统安全事件集中审计、集中监控和数据分析,并做出响应和处理,从而构建较为全面的动态安全体系。

17

3.2 网络安全

3.2.1 网络结构安全

网络结构的安全是网络安全的前提和基础,对于本次电子政务内外网建设,每个层、区域的线路和设备均采用冗余设计。经过合理规划,在终端与服务器之间建立安全访问路径。

本次安全架构设计如下图:

如上图所示,核心网络设备、防火墙、入侵防御等均为双机冗余结构设计,设计除了可以避免因一台设备或单个系统异常而导致业务中断外,还可以对系统业务流量负载分担,避免大流量环境下线路拥堵和带宽不足的问题。采取的主要技术措施如下:

(1)主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要,同时具有可扩展、可管理等特性。

18

(2)采用双运营商高带宽链路保障了业务要求。

(3)通过采用防火墙、交换机等设备,在业务终端与业务服务器之间建立了安全的访问路径。 (4)在网络设备(防火墙、路由器、交换机)上配置优先级,通过技术手段(ACL依次匹配、QOS等)对业务服务的重要次序来指定分配,保证在网络发生拥堵的时候优先保护重要主机。

3.2.2 网络安全审计

网络安全审计系统主要用于审计记录网络中的各类网络、应用协议与数据库业务操作流量,监控系统中存在的潜在威胁,综合分析安全事件,包括各种域间和域内事件。

审计体系采用旁路部署网络安全审计系统,对全网数据流进行监测、审计记录,同时和其它网络安全设备共同为集中安全管理平台提供监控数据用于分析预警并生成详细的审计报表。

主要技术措施如下:

(1)安全审计系统对网络中的数据库行为、业务操作、网络协议、应用协议等进行审计记录; (2)审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

(4)应能够根据记录数据进行分析,并生成审计报表;

(5)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

3.2.3 网络访问控制

访问控制是网络系统安全防范和保护的主要策略之一,它的主要任务是保证系统资源不被非法使用,是系统安全、保护网络资源的重要手段。而安全访问控制的前提是必须合理的建立安全域,根据不同的安全访问控制需求建立不同的安全域。

19

本次电子政务内网建设,采用防火墙+准入控制的方式对终端设备(包含网络打印机)实现安全准入管理。技术防护机制如下:部署终端准入控制系统,通过安全策略制定,结合接入交换机,实现网络准入控制。为了防止交换机更换、配置修改或主机变更,致使在网络边界无法有效控制未授权终端接入的情况发生,在核心安全域边界防火墙配置了与终端准入控制系统联动策略,进行终端接入的二次验证审核,针对不满足接入安全基线的终端进行二次控制与授权

通过对系统网络的边界风险与需求分析,在网络层进行访问控制部署防火墙产品,同时设置相应的安全策略(基线),对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。

3.2.4 边界完整性检查

边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。利用非法外联监控和非法内接监控设备来进行网络边界完整性检查。

非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。

对于非法外联,可以发现终端试图访问非授信网络资源的行为,如试图与没有通过系统授权许可的终端进行通信,自行试图通过拨号连接互联网等行为。对于发现的非法外联行为,可以记录日志并产生报警信息。

3.2.5 入侵防范

基于网络的开放性与自由性,网络中存在各种未知的威胁和不法分子的攻击。网络入侵检测和

20

统威胁行为。审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果描述等。

主机日志审计系统应具备自我保护能力,确保审计服务不被外界或人为因素中断,审计数据应能够长期保存且不能被修改或删除,能够生成各种分类报表以备审查。

相关技术措施:终端安全管理系统,安全管理运营中心系统(SOC)。

3.3.4 剩余信息保护

主机剩余信息保护主要是指重要数据存储设备在报废后,其原先曾经存储的数据,不可被非授权还原,从而避免数据被非法获得。采取的主要技术措施如下:

(1)使用专有的磁盘空间擦写工具和内存释放工具,保证在使用后的信息不被未授权人员获得。

(2)需要在安全管理制度中规定,重要数据存储介质(硬盘、磁带库)在报废后,应将重要存储介质拆除,并移交给国家保密专业部门预以销毁;或使用专业的数据销毁设备,对存储介质进行多次信息消除,确保重要数据不被还原。

(3)采用介质物理销毁工具,确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

3.3.5 入侵防范

通过部署主机防火墙或主机防病毒软件中的入侵检测模块监视外来的入侵行为并记录,定期进行系统升级和安全加固;具体采用的技术措施如下:

(1)部署漏洞扫描系统进行系统安全性检测,发现系统安全漏洞,并及时提供修补建议,统一管理,策略集中下发与漏扫扫描结果的统一上传,形成统一的脆弱性扫描报表,便于指导相关人员进行漏洞及时发现、提前预警及修复。

26

(2)部署web应用防火墙与网页防篡改系统,针对门户网站进行应用入侵防范,防止注入、跨站攻击及网页篡改行为发生。

(3)对于基于WINDOWS系统的服务器主机和PC终端主机的入侵防范,可配备基于主机的入侵防范系统软件(一般主机防病毒产品均带有入侵防范模块),实时监视对主机系统的访问行为,发现可疑行为,立即启用预先设定的安全防护措施。也可以通过终端安全管理系统联合安全网关设备对威胁发起源进行阻断,中断威胁行为;通过终端安全管理系统为主机系统配置相应的安全访问策略,入侵防范系统应能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。

(4)对于非WINDOWS平台的主机,一般采取人工的风险评估与安全加固的方式防范入侵。 (5)同时,主机操作系统安装配置要求遵循模块最小化原则,不安装与应用无关的功能模块或操作系统组件,停止与应用无关的系统服务,及时更新操作系统安全补丁;开启操作系统还原功能,以便在系统文件遭到损坏时能够及时恢复。

(6)还可以采取主机入侵防范系统、服务器补丁管理系统。

(7)利用漏洞扫描系统发现主机系统脆弱性并进行加固,结合终端安全管理系统监视系统关键注册表项。

3.3.6 恶意代码防范

主机恶意代码防范,主要是采用防病毒软件和木马查杀工具。目前国内主流的防病毒软件都集成木马查杀工具,能够查杀常见的病毒和木马程序等恶意代码。具体采用的技术措施如下:

(1)为了有效地防御病毒和木马程序等恶意代码,主机防病毒软件应具备集中管理、统一更新功能,部署网络版主机防病毒系统,并确保防病毒系统恶意代码库能够得到及时更新。

27

(2)在主机上安装防病毒产品进行安全防护。整个局域网统一部署网络版的病毒防护系统,针对恶意软件和ARP、蠕虫等网络病毒进行防护,安装并开启个人防火墙,防止非法入侵计算机终端。

(3)操作系统尽量规避使用windows操作系统平台。

3.3.7 资源控制

利用负载均衡或流量控制设备同时结合服务器操作系统的自身功能,为每个系统用户分配即定的系统资源,如网络带宽等;实时监视系统主要硬件资源,配置CPU、内存、磁盘、网络利用率真阀值,当利用率超过阀值时,立即产生系统报警事件通知管理员; 配置主机系统安全补丁检查、防病毒软件库更新检查、系统弱口令检查等安全基线规则,实时监测并及时提醒管理员对系统加固。采取的技术措施如下:

(1)Windows系统通过本地安全策略限制登录IP,Unix系统可通过TCP wrapper工具进行访问IP限制。使用监控管理软件对服务器的CPU、硬盘、内存、网络等资源的使用情况进行监视,设置系统资源过低报警的门限值。

(2)通过配置主机系统安全策略,结合终端安全管理系统,限制主机系统用户登陆方式、登陆IP地址等;配置超时锁屏规则,确保终端在长时间无人值守时屏幕不被非法窥视或冒名操作。

3.4 应用安全

3.4.1 身份鉴别

提供专有的登录控制模块对登录用户进行身份标识和鉴别;对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪造的;提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。

28

任何软件提供商通过网络发布、修改代码或程序,都会面临着软件被仿冒和篡改的风险。代码签名证书能够使软件提供商针对其软件代码进行数字签名,来标识真实身份,不易被篡改。具体采用的技术措施如下:

(1)各应用子系统应具备有效的身份认证与鉴别功能,确保只有合法授权的用户方可登陆应用系统。目前各个系统主要采用“用户名+口令”的方式进行身份鉴别,计划后期采用“USB KEY+数字证书”的身份鉴别方式,以形成两种组合方式进行身份鉴别。

(2)对于用户登录信息系统的密码配置必须满足“复杂”要求,长度不少于8位字符,且不能为全数字或字母,必须由两种或两种以上字符类型(大小写字母、数字、特殊字符等)构成。

(3)配置最大登陆失败次数,通常为3-5次,超过最大登陆次数后,即将登陆源IP进行锁定禁止再次尝试登陆,以防口令暴力猜解。帐号登陆后若长时间未有操作,应能够自动退出系统、结束当前管理会话,确保在长时间离开时不被非法冒名操作。

(5)配置系统用户首次登陆时必须修改自己的登陆密码,配置密码失效周期,每一个月必须修改一次登录密码。

3.4.2 访问控制

建立访问控制策略,依据最小原则授予用户权限,应用系统要分配不同的特权用户,访问策略统一由授权帐号分配。身份认证系统解决了“你是谁”的问题,要解决“你可以做什么”的问题还必须依赖权限管理系统。权限管理系统需要按照统一的标准,放到各个应用系统各自开发,安全架构不做统一考虑。具体采取的技术措施如下:

(1)信息系统由系统管理员、安全管理员为每个系统用户依权限最小化分配原则进行权限分配、资源分配,制定系统登陆策略、身份鉴别方式以及各用户之间信息通讯规则。

29

(2)访问控制粒度主体控制到单一用户,客体控制到信息类别。配置系统新建立的帐号,在权限明确分配之前无任何系统资源访问权限,杜绝使用默认权限访问应用系统资源。

(3)信息系统需具备资源安全级别标识功能,安全级别标识通常分为:公开、依批准公开、工作秘密等级别,系统管理员应制定严格的安全控制策略,确保每个系统用户只能访问其授权安全级别的资源。

(4)系统管理具备三权分立机制,即由用户管理员、审计员、系统管理员角色构成,用户管理员角色只能创建系统用户并分配权限,系统中任何一个用户登陆系统的所有操作过程,都应该在审计员监督检查范围之内,无超级管理员帐号存在。

3.4.3 安全审计

系统具备日志审计功能。能够将系统所有操作过程详细记录,并由日志审计员方可进行查看。审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等,并能够进行统计、查询和生成相应报表。

审计模块至少覆盖事件的日期、时间、发起者信息、类型、描述和结果等内容,审计记录的内容应当尽可能保证详细以便于事后问题的最终和审计检查。

采取的技术措施在应用系统开发时一并实现。

3.4.4 剩余信息保护

应用系统剩余信息保护主要是指系统保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

同时应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他

30

防御技术则是从多种计算机系统及网络中收集信息,再通过这些信息分析入侵特征的网络安全系统。网络入侵检测技术还可以与防火墙等其它安全产品紧密结合,最大程度地为网络系统提供安全保障。

通过对安全域边界风险与需求分析,采取的技术措施如下:

(1)在数据交换摆渡区部署网络入侵检测系统(IDS)系统,基于网络的入侵检测系统使用原始网络包作为数据源,实时监视并分析通过网络的所有通信业务,监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为。

(2)在数据交换摆渡区监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

(3)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

3.2.6 恶意代码防范

网络边界恶意代码的防范主要是采用边界过滤技术,主要有入侵防御、防病毒网关、一体化安全网关技术、DDOS等,通过防病毒网关对数据进行深层次的安全代码检查,将可疑恶意代码进行隔离、查杀和过滤。

根据国家相关安全技术要求,病毒网关应具备查杀当时流行的病毒和木马的能力,其病毒库应能够在线或离线及时更新,更新周期不应超过一周,遇紧急情况或国际、国内重大病毒事件时,能够及时更新。

恶意代码是对业务系统最大的安全威胁之一。本次所采取的技术措施如下: (1)通过部署防病毒网关,截断了病毒通过网络传播的途径;

(2)通过在互联域部署抗DDOS攻击的系统(设备),对流量进行清洗和过滤,净化了网络

21

流量;

(3)通过部署网络防病毒软件,保护服务器和客户端的安全;

(4)利用防病毒网关、抗DDOS系统和网络防病毒软件共同组成三层立体网络防御体系,包含了从桌面到服务器、从内部用户到网络边界的全面的解决方案,以抵御来自黑客和病毒的威胁;对系统网络与系统进行全方位的保护。

3.2.7 网络设备防护

系统中连接了许多网络设备(路由器、交换机、防火墙等),这些设备的自身安全也直接关系到系统及各网络应用的正常运行。例如设备登录信息、配置信息泄露等。

各种网络设备、安全设备、服务器系统、交换机、路由器、网络安全审计等都必须具备管理员身份鉴别机制,可以采用帐号、静态口令、动态口令、KEY、数字证书等方式或两种以上组合方式进行身份鉴别,密码配置必须满足“复杂”要求,长度不少于8位字符,且不能为全数字或单词等,必须由两种或两种以上字符类型(大小写字母、数字、特殊字符等)构成,同时应配置最大登陆失败次数,通常为3-5次,超过最大登陆次数后,即将登陆源IP进行锁定禁止再次尝试登陆,以防口令暴力猜解。设备应根据物理安全要求,固定安装于机柜并粘贴相应标识。

对所有网络设备均开启登录身份验证功能,对登录网络设备的用户进行身份鉴别;同时对安全设备管理员登录地址进行限制;网络管理员和安全管理员的用户名的标识都具有唯一性;网络安全设备、服务器的口令采用强口令并定期更换;在安全设备、服务器、安全系统上开启登录失败处理功能,如采取限制非法登录次数和当网络登录连接超时自动退出等措施。启用网络安全的SSH及SSL功能,保证对设备进行远程管理时防止鉴别信息在网络传输过程中被窃听。所采取的技术措施如下:

22

(1)核心交换机、路由器、防火墙、隔离网闸等网络设备应限制远程登陆管理IP地址范围或禁止远程管理,必要时只允许管理终端域的IP主机或堡垒机方可以管理权限通过网络登陆设备配置和维护操作,通过网络远程配置管理必须采用加密方式(如:SSH或HTTPS)建立连接,以防连接会话被窃听或篡改。

(2)所有操作必须经过管理终端域管理终端或堡垒机操作,通过堡垒授权账号与权限划分,有审计员帐号监督审计,审计管理员可随时查看系统管理员对网络设备所做的操作,帐号登陆后若长时间未有操作,应能够自动退出系统或结束当前管理会话连接,严格杜绝超级管理员权限帐号或永久在线帐号存在。

(3)部署运维堡垒主机对登录操作系统和数据库系统的用户进行身份标识和鉴别,杜绝默认帐号,不合规则的帐户登录访问;操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,三次登录失败账号自动锁定。操作系统、数据库系统的不同用户分配不同的用户名,且具有唯一性。

3.3 主机安全

主机系统安全主要来自网络上运行的操作系统和数据库,该层次的安全问题主要表现在两方面:一是操作系统和数据库本身的安全漏洞和隐患;二是对操作系统和数据库的错误配置。通常,我们对于操作系统和数据库本身在安全方面考虑较少,而且会因为设计、编码的原因存在各种各样的安全漏洞(已知的、未知的),还可能留有隐蔽通道或后门。我们建议在日常的网络及系统维护过程中,系统管理员应及时安装厂商公布的最新升级软件包和补丁包,减少安全漏洞和隐患。

操作人员对系统功能、系统服务、数据库管理系统等的误操作或者错误配置,也同样会给信息网络系统带来一定的安全风险。我们建议应定期检查系统配置,纠正错误的配置,比如关闭不需要

23

的系统服务,或者采用更安全的服务等。根据等保的防护要求,具体从以下几个方面对主机的安全进行防护:

3.3.1 身份鉴别

建立运维审计鉴别机制,部署运维堡垒主机对登录操作系统和数据库系统的用户进行身份标识和鉴别,杜绝默认帐号,不合规则的帐户登录访问;操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,三次登录失败账号自动锁定。操作系统、数据库系统的不同用户分配不同的用户名,且具有唯一性。

采用的技术措施如下:

(1)对服务器进行远程管理须采用安全的模式,针对系统管理员除用户名和密码外,还需采用数字证书或UKEY等其他身份鉴别手段。

(2)使用身份认证系统生成电子证书并结合USB Key电子钥匙作为身份鉴别的基础。 (3)结合终端安全管理系统对弱口令和其它控制项进行监督,并且利用漏洞扫描系统对弱口令进行检查。

3.3.2 访问控制

建立标记规则,在服务器等实体资产上粘贴属性标签,文档介质类粘贴或打印密级等标记,对于电子数据使用文件名或文件注释进行标记。部署运维堡垒主机,建立访问控制策略,依据最小原则授予用户权限,操作系统、数据库系统要使用不同的特权用户,对用户权限分配应当定期检查。采用的技术措施如下:

(1)严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;及时

24

删除多余的、过期的帐户,避免共享帐户的存在。

(2)主机在正式接入网络投入使用之前,需由专业安全管理员进行主机系统安全加固操作,启用主机系统集成的的软件防火墙规则、启用本地安全策略;

(3)创建或编辑管理员组策略,为每个系统分配特定的权限,权限分配原则需遵循最小化原则;

(4)数据库系统或应用系统帐号与主机系统帐号权限应分开管理,为系统重要文件等资源严格配置读、写权限。

(5)系统安全管理员应定期对主机系统闲置帐号、废弃帐号、过期帐号进行清理,禁用guest帐号,禁用系统共享,定期检查系统帐号权限是否与原分配一致,避免帐号非法权限提升。

3.3.3 安全审计

在云计算中心配置数据库综合审计,对主机和数据库信息进行审计。采用的技术措施如下: (1)日志安全管理分析系统对所有的主机、数据库日志进行综合审计,同时日志安全管理分析系统,实时监视主机系统用户所做的操作,如:文件读写、数据库连接、运行特定的系统进程或系统命令等操作,并上报至日志审计系统统一集中存储、汇总、关联分析,及时发现主机系统威胁行为。审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果描述等。

(2)主机日志审计系统应具备自我保护能力,确保审计服务不被外界或人为因素中断,审计数据应能够长期保存且不能被修改或删除,能够生成各种分类报表以备审查。

综合运用信息安全管理系统(SOC)对所有的主机、数据库日志进行综合审计,同时采用终端安全管理系统,实时监视主机系统用户所做的操作,如:文件读写、数据库连接、运行特定的系统进程或系统命令等操作,并上报至日志审计系统统一集中存储、汇总、关联分析,及时发现主机系

25

本文来源:https://www.bwwdw.com/article/o1xv.html

Top