欧美日韩国产在线观看网站_亚洲欧美国产另类_秋霞成人午夜鲁丝一区二区三区_色综合中文字幕

計算機信息系統分級保護方案

2014-11-19 15:39:50

來源:

    方案詳細設計
    1系統總體部署
(1)XX公司涉密信息系統的組網模式為:服務器區、安全管理區、終端區共同連接至核心交換機上,組成類似于星型結構的網絡模式,參照TCP/IP網絡模型建立。核心交換機上配置三層網關并劃分Vlan,在服務器安全訪問控制中間件以及防火墻上啟用橋接模式,核心交換機、服務器安全訪問控制中間件以及防火墻上設置安全訪問控制策略(ACL),禁止部門間Vlan互訪,允許部門Vlan與服務器Vlan通信。核心交換機鏡像數據至入侵檢測系統以及網絡安全審計系統;服務器區包含XX公司原有應用系統;安全管理區包含網絡防病毒系統、主機監控與審計系統、windows域控及WSUS補丁分發系統、身份認證系統;終端區分包含所有業務部門。
服務器安全訪問控制中間件防護的應用系統有:XXX系統、XXX系統、XXX系統、XXX系統以及XXX系統、。
防火墻防護的應用系統有:XXXXXX系統、XXX系統、XXX系統以及XXX系統。
(2)郵件系統的作用是:進行信息的駐留轉發,實現點到點的非實時通信。完成集團內部的公文流轉以及協同工作。使用25、110端口,使用SMTP協議以及POP3協議,內網終端使用C/S模式登錄郵件系統。
將內網用戶使用的郵件賬號在服務器群組安全訪問控制中間件中劃分到不同的用戶組,針對不同的用戶組設置安全級別,安全級別分為1-7級,可根據實際需求設置相應的級別。1-7級的安全層次為:1級最低級,7級最高級,由1到7逐級增高。即低密級用戶可以向高密級用戶發送郵件,高密級用戶不得向低密級用戶發送,保證信息流向的正確性,防止高密數據流向低密用戶。
(3)針對物理風險,采取紅外對射、紅外報警、視頻監控以及門禁系統進行防護。針對電磁泄射,采取線路干擾儀、視頻干擾儀以及紅黑電源隔離插座進行防護。
    2 物理安全防護
總體物理安全防護設計如下:
(1)周邊環境安全控制
①廠區XXX側和XXX側部署紅外對射和入侵報警系統。
②部署視頻監控,建立安防監控中心,重點部位實時監控。
具體部署見下表:
表1-1 周邊安全建設
序號
保護部位
現有防護措施
需新增防護措施
1
人員出入通道
 
 
2
物資出入通道
 
 
3
廠區南側
 
 
4
廠區西側
 
 
5
廠區東側
 
 
6
廠區北側
 
 
(2)要害部門部位安全控制
增加電子門禁系統,采用智能IC卡和口令相結合的管理方式。具體防護措施如下表所示:
表1-2 要害部門部位安全建設
序號
保護部門
出入口控制
現有安全措施
新增安全措施
1
 
門鎖/登記/
24H警衛值班
 
 
2
 
門鎖
 
 
3
 
門鎖
 
 
4
 
門鎖
 
 
5
 
門鎖/登記
 
 
6
 
門鎖/登記
 
 
7
 
門鎖/登記
 
 
8
 
門鎖/登記
 
 
9
 
機房出入登記
 
 
10
 
門鎖
 
 
(3)電磁泄漏防護
建設內容包括:
①為使用非屏蔽雙絞線的鏈路加裝線路干擾儀。
②為涉密信息系統內的終端和服務器安裝紅黑電源隔離插座。
③為視頻信號電磁泄漏風險較大的終端安裝視頻干擾儀。
通過以上建設,配合《XX公司安防管理制度》以及《XX公司電磁泄漏防護管理制度》,使得XX公司達到物理安全防范到位、重要視頻監控無死角、進出人員管理有序、實體入侵報警響應及時以及電磁泄漏信號無法捕捉、無法還原。
    2.1 紅外對射
(1)部署
增加紅外對射裝置,防護廠區邊界,具體部署位置如下表:
表1-1 紅外對射部署統計表
序號
部署位置
數量(對)
1
廠區東圍墻
 
2
廠區北圍墻
 
3
合計
 
部署方式如下圖所示:
 
圖1-2 紅外對射設備
設備成對出現,在安裝地點雙向對置,調整至相同水平位置。
(2)第一次運行策略
紅外對射24小時不間斷運行,當有物體通過,光線被遮擋,接收機信號發生變化,放大處理后報警。設置合適的響應時間以10米/秒的速度來確定最短遮光時間;設置人的寬度為20厘米,則最短遮斷時間為20毫秒大于20毫秒報警,小于20毫秒不報警。
(3)設備管理及策略
紅外對射設備由廠區公安處負責管理,實時監測設備運行情況及設備相應情況,定期對設備及傳輸線路進行檢查、維護,并定期向保密辦提交設備運維報告。
(4)部署后解決的風險
解決重點部位監控及區域控制相關風險。
    2.2 紅外報警
(1)部署
增加紅外報警裝置,對保密要害部位實體入侵風險進行防護、報警,具體部署位置如下表:
表1-2 紅外報警部署統計表
序號
部署位置
數量(個)
1
 
 
2
 
 
3
 
 
4
合計
 
設備形態如下圖所示:
 
圖1-3 紅外報警設備
部署在兩處房間墻壁角落,安裝高度距離地面2.0-2.2米
(2)第一次運行策略
紅外報警24小時不間斷運行,設置檢測37℃特征性10µm波長的紅外線遠離空調、暖氣等空氣溫度變化敏感的地方隔屏、家具或其他隔離物不直對窗口,防止窗外的熱氣流擾動和人員走動會引起誤報。
(3)設備管理及策略
紅外報警設備由廠區公安處負責管理,監測設備運行情況及設備相應情況,定期對設備進行檢查、維護,并定期向保密辦提交設備運維報告。
(4)部署后解決的風險
解決重點部位監控及區域控制相關風險。
    2.3 視頻監控
(1)部署
增加視頻監控裝置,對廠區周界、保密要害部門部位的人員出入情況進行實時監控,具體部署位置如下表:
表1-3 視頻監控部署統計表
序號
部署位置
數量(個)
1
 
 
2
 
 
3
 
 
4
 
 
5
 
 
6
 
 
7
 
 
8
合計
 
設備形態如下圖所示:
 
圖1-4 視頻監控設備
視頻監控在室外采用云臺槍機式設備,室內采用半球式設備,部署在房間墻壁角落,覆蓋門窗及重點區域。
增加32路嵌入式硬盤錄像機一臺,用于對視頻采集信息的收集和壓縮存檔。設備形態如下圖所示:
 
圖1-5 硬盤錄像機
(2)第一次運行策略
視頻監控24小時不間斷運行,設置視頻采集格式為MPEG-4,顯示分辨率768*576,存儲、回放分辨率384*288。
(3)設備管理及策略
視頻監控設備由廠區公安處負責管理,實時監測設備運行情況及設備相應情況,定期對設備及傳輸線路進行檢查、維護,并定期向保密辦提交設備運維報告。
(4)部署后解決的風險
解決重點部位監控及區域控制相關風險。
    2.4 門禁系統
(1)部署
增加門禁系統,對保密要害部門部位人員出入情況進行控制,并記錄日志,具體部署位置如下表:
表1-4 門禁系統部署統計表
序號
部署位置
數量(個)
1
 
 
2
 
 
3
 
 
4
 
 
5
 
 
6
 
 
7
 
 
8
 
 
9
 
 
10
 
 
11
合計
 
部署示意圖如下圖所示:
 
圖1-6 門禁系統部署方式
(2)第一次運行策略
對每個通道設置權限,制作門禁卡,對可以進出該通道的人進行進出方式的授權,采取密碼+讀卡方式設置可以通過該通道的人在什么時間范圍內可以進出實時提供每個門區人員的進出情況、每個門區的狀態(包括門的開關,各種非正常狀態報警等),設置在緊急狀態打開或關閉所有門區的功能;設置防尾隨功能
(3)設備管理及策略
門禁系統由廠區公安處負責管理,定期監測設備運行情況及設備相應情況,對設備及傳輸線路進行檢查、維護,并定期向保密辦提交設備運維報告。
(4)部署后解決的風險
解決重點部位監控及區域控制相關風險。
    2.5 線路干擾儀
(1)部署
增加8口線路干擾儀,防護傳輸數據沿網線以電磁傳導、輻射發射、耦合等方式泄漏的情況。將從交換機引至其布線最遠端以及次遠端的線纜插接至線路干擾儀,并由線路干擾儀連接至最遠端和次遠端,將該設備進行接地處理。
具體部署位置如下表:
表1-6 線路干擾儀部署統計表
序號
部署位置
數量(個)
1
 
 
2
 
 
3
合計
 
設備形態如下圖所示:
 
圖1-11 線路干擾儀設備
(2)第一次運行策略
在網線中一對空線對上注入偽隨機寬帶掃頻加擾信號, 使之能跟隨其他三對網線上的信號并行傳輸到另一終端;竊密者若再從網線或其他與網絡干線相平行的導線(如電話線及電源線等)上竊取信息,實際上所竊得的僅是已被加擾信號充分湮沒了的混合信號
(3)設備管理及策略
線路干擾儀由信息中心負責管理,對設備編號、標識密級、擺放、調測、定期對設備及傳輸線路進行檢查、維護,并定期向保密辦提交設備運維報告。
(4)部署后解決的風險
解決傳輸線路的電磁泄漏發射防護相關風險。
    2.6 視頻干擾儀
(1)部署
增加視頻干擾儀,防止對涉密終端視頻信息的竊取,對XXX號樓存在的涉密終端部署,將該設備進行接地處理。、
具體部署位置如下表:
表1-7 視頻干擾儀部署統計表
序號
部署位置
數量(個)
1
 
 
2
 
 
3
 
 
11
合計
 
設備形態如下圖所示:
 
圖1-12 視頻干擾儀設備
(2)第一次運行策略
設置設備運行頻率為1000 MHz
(3)設備管理及策略
視頻干擾儀由信息中心負責管理,監測設備運行情況及設備相應情況,定期對設備進行檢查、維護,并定期向保密辦提交設備運維報告。
(4)部署后解決的風險
解決信息設備的電磁泄漏發射防護相關風險。
    2.7 紅黑電源隔離插座
(1)部署
增加紅黑電源隔離插座,防護電源電磁泄漏,連接的紅黑電源需要進行接地處理。
具體部署位置如下表:
表1-8 紅黑電源部署統計表
序號
部署位置
數量(個)
1
涉密終端
 
2
服務器
 
3
UPS
 
4
合計
 
產品形態如下圖所示:
 
圖1-13 紅黑電源隔離插座
(2)運行維護策略
XX公司要求所有涉密機均直接連接至紅黑電源上,紅黑電源上不得插接其他設備。安裝在涉密終端及涉密單機的紅黑隔離電源由使用者維護,安裝在服務器的由信息中心維護,出現問題向保密辦報告。
(4)部署后解決的風險
解決信息設備的電磁泄漏發射防護相關風險。
    3 網絡安全防護
    3.1 網閘
XX公司使用1臺網閘連接主中心以及從屬中心,用于安全隔離及信息交換。
(1)部署
部署1臺網閘于主中心及從屬中心核心交換機之間,做單向訪問控制與信息交互。設備啟用路由模式,通過路由轉發連接主中心以及從屬中心,從物理層到應用層終結所有的協議包,還原成原始應用數據,以完全私有的方式傳遞到另一個網絡,主中心以及從屬中心之間在任一時刻點上都不產生直接的物理連通。部署拓撲示意圖如下:
 
圖1-8 網閘部署拓撲示意圖
(2)第一次運行策略
配置從屬中心訪問主中心的權限,允許從屬中心特定地址訪問主中心所有服務器,允許其他地址訪問公司內部門戶以及人力資源系統,配置訪問內部門戶SQL server數據庫服務器,禁止其他所有訪問方式。配置網閘病毒掃描,對流經網閘設備數據進行病毒安全掃描。配置系統使用Https方式管理,確保管理安全。
(3)設備管理及策略
網閘設備按照《XX公司網閘運維管理制度》進行管理。
a、由信息中心管理網閘設備,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心對網閘設備進行編號、標識密級、安放至安全管理位置。
c、信息中心負責網閘設備的日常運行維護,每周登陸設備查看設備配置、設備自身運行狀態、轉發數據量狀態、系統日志等內容。
d、信息中心發現異常情況及時通報保密辦,并查找問題原因,各部門配合信息中心及時解決問題。
e、信息中心負責網閘設備的維修管理,設備出現問題,通知保密辦,獲得批準后,負責設備的維修管理。
(4)部署后解決的風險
解決兩網互聯的邊界防護問題,對應用的訪問進行細粒度的控制,各自隔離,兩網在任一時刻點上都不產生直接的物理連通
    3.2 防火墻
XX公司涉密信息系統采用防火墻系統1臺進行邊界防護,用于XX公司涉密信息系統網關的安全控制、網絡層審計等。防火墻系統部署于從屬中心。XX公司原有防火墻部署于主中心,不做調整。
(1)部署
使用防火墻系統限制從屬中心終端訪問機密級服務器的權限,并且記錄所有與服務器區進行交互的日志。防火墻的eth1口、eth2口設置為透明模式,配置橋接口fwbridge0 IP地址,配置管理方式為https方式,打開多VLAN開關,打開tcp、udp、ICMP廣播過濾。防火墻的日志數據庫安裝在安全管理服務器上。部署拓撲示意圖如下:
 
圖1-9 防火墻部署示意圖
(2)第一次運行策略
防火墻上設置訪問控制策略,并設定不同用戶所能訪問的資源:
a、允許從屬中心授權用戶訪問軟件配置管理系統。
b、開放系統內所能使用到的端口,其他不使用的端口進行全部禁止訪問限制。
c、可以依據XX公司保密辦相關規定設定審查關鍵字,對于流經防火墻的數據流進行關鍵字過濾。
d、審計從屬中心用戶和服務器區域的數據交換信息,記錄審計日志。
e、整個防火墻系統的整個運行過程和網絡信息流等信息,均進行詳細的日志記錄,方便管理員進行審查。
(3)設備管理及策略
防火墻系統由信息中心進行管理及維護,任何策略的改動均需要經過保密辦的討論后方可實施。防火墻的日志系統維護,日志的保存與備份按照《XX公司防火墻運維管理制度》進行管理。
a、由信息中心管理防火墻設備,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心對防火墻設備進行編號、標識密級、安放至安全管理位置。
c、信息中心負責防火墻設備的日常運行維護,每周登陸設備查看設備配置、設備自身運行狀態、轉發數據量狀態、系統日志等內容。
d、信息中心發現異常情況及時通報保密辦,并查找問題原因,各部門配合信息中心及時解決問題。
e、信息中心負責防火墻設備的維修管理,設備出現問題,通知保密辦,獲得批準后,負責設備的維修管理。
(4)部署后解決的風險
原有防火墻保證主中心各Vlan的三層邏輯隔離,對各安全域之間進行訪問控制,對網絡層訪問進行記錄與審計,保證信息安全保密要求的訪問控制以及安全審計部分要求。
    3.3 入侵檢測系統
XX公司使用原有入侵檢測設備進行網絡層監控,保持原有部署及原有配置不變,設備的管理維護依舊。此設備解決的風險為對系統內的安全事件監控與報警,滿足入侵監控要求。
    3.4 違規外聯系統
(1)部署
XX公司采用涉密計算機違規外聯監控系統,部署于內網終端、涉密單機及中間機上。XX公司的違規外聯監控系統采用B/S構架部署,安裝1臺內網監控服務器、1臺外網監控服務器,安裝645個客戶端,全部安裝于內網終端、涉密單機以及中間機上。部署示意圖如下。
 
圖1-1 違規外聯系統部署示意圖
(2)第一次運行策略
系統實時地監測受控網絡內主機及移動主機的活動,對非法內/外聯行為由報警控制中心記錄并向管理員提供準確的告警。同時,按照預定的策略對非法連接實施阻斷,防止數據外泄。報警控制中心能夠以手機短信、電子郵件兩種告警方式向網絡管理員告警,其中手機短信是完全實時的告警,非常方便和及時。
(3)設備管理及策略
違規外聯監控系統由信息中心進行管理及維護,任何策略的改動均需要經過保密辦的討論后方可實施。違規外聯監控系統的日志系統同時維護,日志的保存與備份按照《XX公司違規外聯監控系統運維管理制度》進行管理。
a、由信息中心管理違規外聯監控系統,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心對違規外聯監控系統報警服務器進行編號、標識密級、安放至安全管理位置。
c、信息中心負責違規外聯監控系統的日常運行維護,每周登陸設備查看服務器硬件運行狀態、策略配置、系統日志等內容。
d、信息中心發現異常情況及時通報保密辦,并查找問題原因,各部門配合信息中心及時解決問題。
e、信息中心負責違規外聯監控系統服務器的維修管理,設備出現問題,通知保密辦,獲得批準后,聯系廠家負責設備的維修管理。
f、當系統出現新版本,由管理員負責及時更新系統并做好備份工作。
(4)部署后解決的風險
解決違規撥號、違規連接和違規無線上網等風險。
    4 應用安全防護
    4.1 服務器群組安全訪問控制中間件
XX公司涉密信息系統采用服務器群組安全訪問控制中間件2臺,用于XX公司涉密信息系統主中心秘密級服務器、從屬中心秘密級服務器邊界的安全控制、應用身份認證、郵件轉發控制、網絡審計以及郵件審計等。防護主中心的XXX系統、XXX系統、XXX系統、XXX系統、XXX系統以及XXX門戶;防護從屬中心的XXX系統以及XXX類軟件系統。
(1)部署
由于主中心的終端之間以及從屬中心內的終端之間數據流動均被設計為以服務器為跳板進行駐留轉發,所以在服務器前端的服務器群組安全訪問控制中間件系統起到了很強的訪問控制功能,限制終端訪問服務器的權限并且記錄所有與服務器區進行交互的日志。服務器群組安全訪問控制中間件的eth1口、eth2口設置為透明模式,啟用橋接口進行管理。部署拓撲示意圖如下:
 
圖1-10 服務器群組安全訪問控制中間件部署示意圖
(2)第一次運行策略
服務器群組安全訪問控制中間件上設置訪問控制策略,并設定不同用戶所能訪問的服務器資源;設置郵件轉發控制功能,為每個用戶設置訪問賬號及密碼,依據密級將用戶劃分至不同用戶組中,高密級用戶不得向低密級用戶發送郵件。配置郵件審計功能,記錄發件人,收件人,抄送人,主題,附件名等。配置網絡審計與控制功能,可以依據XX公司保密辦相關規定設定審查關鍵字,對于流經系統的數據流進行關鍵字過濾;審計內部用戶和服務器區域的數據交換信息,審計應用訪問日志。
(3)設備管理及策略
服務器群組安全訪問控制中間件系統由信息中心進行管理及維護,任何策略的改動均需要經過保密辦的討論后方可實施。服務器群組安全訪問控制中間件的日志系統維護,日志的保存與備份按照《XX公司服務器群組安全訪問控制中間件運維管理制度》進行管理。
a、由信息中心管理服務器群組安全訪問控制中間件設備,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心分別對2臺服務器群組安全訪問控制中間件設備進行編號、標識密級、安放至安全管理位置。
c、信息中心負責服務器群組安全訪問控制中間件設備的日常運行維護,每周登陸設備查看設備配置、設備自身運行狀態、轉發數據量狀態、系統日志等內容。
d、信息中心發現異常情況及時通報保密辦,并查找問題原因,各部門配合信息中心及時解決問題。
e、信息中心負責服務器群組安全訪問控制中間件設備的維修管理,設備出現問題,通知保密辦,獲得批準后,負責設備的維修管理。
(4)部署后解決的風險
解決對應用訪問的邊界防護、應用及網絡審計、數據庫安全以及數據流向控制,滿足邊界防護、安全審計及數據庫安全等要求。
    4.2 windows域控及補丁分發
改造XX公司原有AD主域控制器及備份域控制器。
(1)部署
XX公司的主中心以及從屬中心均部署AD主域控制器及備份域控制器,共計2套,并建立IIS服務器,安裝WSUS服務器,提供系統補丁強制更新服務。將終端系統的安全性完全與活動目錄集成,用戶授權管理和目錄進入控制整合在活動目錄當中(包括用戶的訪問和登錄權限等)。通過實施安全策略,實現系統內用戶登錄身份認證,集中控制用戶授權。終端操作基于策略的管理。通過設置組策略把相應各種策略(包括安全策略)實施到組策略對象中。部署拓撲示意圖如下:
 
圖1-7 域控及WSUS部署示意圖
(2)第一次運行策略
建立好域成員及其密碼,將所有內網終端的本地賬號權限收回,內網終端只能使用管理員下發的域成員用戶登錄系統。通過組策略指定不同安全域用戶口令的復雜性、長度、使用周期、鎖定策略,指定每一個用戶可登錄的機器。機密級終端需要將USB-KEY令牌與域用戶登錄結合使用,達到“雙因子”鑒別的過程。
設置終端用戶工作環境,隱藏用戶無用的桌面圖標,刪除“開始”菜單中的“運行”、“搜索”功能。
啟用內網Windows XP終端內置的WSUS客戶端。由系統漏洞的官方漏洞發布頁下載完整的系統漏洞修復程序,將此程序通過中間機系統導入涉密信息系統,在WSUS服務器端導入此程序,由WSUS服務器下發系統補丁強制修復策略,強制更新各個終端的系統漏洞。
(3)設備管理及策略
AD域控系統以及WSUS補丁分發系統由信息中心進行管理及維護,域控組策略的改動均需要經過保密辦的討論后方可操作。WSUS系統的升級更新按照《XX公司與管理及補丁分發運維管理制度》進行管理。
a、由信息中心管理AD域控系統以及WSUS補丁分發系統,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心分別對2套AD域控系統以及WSUS補丁分發系統服務器進行編號、標識密級、安放至安全管理位置。
c、信息中心負責AD域控系統以及WSUS補丁分發系統服務器的日常運行維護,每周登陸服務器查看服務器硬件運行狀態、組策略配置、域成員狀態、系統日志等內容。
d、信息中心發現異常系統日志及時通報保密辦,并查找原因,追究根源。
(4)部署后解決的風險
解決部分身份鑒別以及操作系統安全相關風險。
    4.3 網絡安全審計
XX公司使用網絡安全審計系統2臺,用于對涉密信息系統的網絡及應用進行安全審計和監控。審計功能包括:應用層協議還原審計、數據庫審計、網絡行為審計、自定義關鍵字審計等。
(1)部署
旁路部署于核心交換機的鏡像目的接口,部署數量為2臺,分別部署于主中心以及從屬中心的核心交換機上。設置其管理地址,用于系統管理及維護。部署拓撲示意圖如下:
 
圖1-14 網絡安全審計部署示意圖
(2)第一次運行策略
配置審計http、POP3、Smtp、imap、telnet、FTP協議以及自定義審計1433、8080、27000、1043、1034、1037、1041、1040、1042、6035、7777、3690端口;依據XX公司保密規定設定相關關鍵詞字,審計關鍵詞字;使用Https方式管理系統。
(3)設備管理及策略
網絡安全審計系統由信息中心進行管理及維護,審計策略的改動均需要經過保密辦的討論后方可操作。網絡安全審計系統的日志系統維護,日志的保存與備份按照《XX公司網絡安全審計運維管理制度》進行管理。
a、由信息中心管理網絡安全審計設備,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心分別對2臺網絡安全審計設備進行編號、標識密級、安放至安全管理位置。
c、信息中心負責網絡安全審計系統的日常運行維護,每周登陸設備查看設備配置、設備自身運行狀態、轉發數據量狀態、系統日志等內容。
d、信息中心發現異常審計日志及時通報保密辦,并查找原因,追究根源。
e、信息中心負責網絡安全審計系統的維修管理,設備出現問題,通知保密辦,獲得批準后,負責設備的維修管理。
(4)部署后解決的風險
解決應用審計,針對內容進行審計記錄,滿足安全審計相關要求。
    5 終端安全防護
    5.1 防病毒系統
XX公司將使用網絡版防病毒軟件建立病毒防護系統,共計26個服務器端,419個客戶端,分別部署在主中心以及從屬中心。
XX公司將使用單機版防病毒軟件建立中間機、單機及便攜式計算機病毒防護系統,共計226個終端。
(1)部署
防病毒系統采用客戶端+服務器結構,服務器由信息中心負責管理。
殺毒中心安裝:安裝在安全管理服務器上,設置好admin密碼,并且將注冊信息輸入到殺毒控制中心。
服務器安裝:在XX公司各類服務器上安裝殺毒服務器端,設置殺毒中心的IP地址,并保持與殺毒中心的實時通信。
客戶端安裝:所有的內外終端均安裝客戶端殺毒程序,設置殺毒中心的IP地址,與殺毒中心同步。
單機防病毒系統直接部署在涉密單機及中間機上。
(2)第一次運行策略
防病毒控制中心服務器部署在保密室。網絡防病毒系統連接在核心交換機的access接口上。交換機接口配置Vlan二層信息為:接口類型為access,為其劃分Vlan,使得其與其他Vlan不能通過二層相通,使得網絡防病毒系統需要通過三層與其他Vlan通信,即網絡防病毒系統可以對網絡中所有的主機設備進行殺毒統一管理和在線控制。
所有接入網絡的終端計算機和應用服務器(windows操作系統)都安裝防病毒軟件,管理員通過控制臺實現對全網防病毒系統的統一管理,并強制在用戶接入網絡時安裝防病毒客戶端。
升級方式為:在非涉密計算機上從互聯網下載最新的防病毒系統升級包,刻制成光盤。將此光盤上的防病毒系統升級包通過非涉密中間機導入到涉密光盤上,帶入到涉密內網的防病毒系統服務器上。利用服務器上的防病毒系統服務端提供的接口導入升級包,再通過服務端將更新了的病毒庫向每一臺防病毒系統客戶端進行強制更新。
防病毒管理:定期升級病毒特征庫,每周不少于一次;定期進行全網殺毒掃描,每天計劃不少于一次;每月檢查防病毒系統的運行情況并記錄,備份并存儲病毒日志;制定應急預案,防止病毒大面積爆發。
(3)設備管理及策略
為了防止計算機病毒或惡意代碼傳播,將采取如下措施:
a、制定《XX公司涉密信息系統運行管理制度》,該管理辦法將與XX公司涉密信息系統的建設同時進行制定,同時加強審計,確保策略的正確實施;
b、加強存儲設備的接入管理,對接入系統的存儲設備必須先經過計算機病毒和惡意代碼檢查處理;
c、所有的涉密計算機usb及光驅等接口均通過授權才能使用,防止系統用戶私自安裝軟件或使用usb設備帶病毒入網。
(4)部署后解決的風險
解決計算機病毒與惡意代碼防護、操作系統安全相關風險。
    5.2 惡意程序輔助檢測系統
XX公司涉密信息系統采用惡意程序輔助檢測系統,用于XX公司涉密信息系統的中間機信息輸入輸出介質的惡意程序及木馬病毒查殺及管控。
(1)部署
系統采用單機部署在中間機上的結構。共4臺中間機,主中心2臺,從屬中心2臺,分別為涉密中間機以及非涉密中間機。4臺中間機上均安裝惡意程序輔助檢測系統,對中間機潛在的惡意程序及木馬進行管控。
(2)第一次運行策略
使用惡意程序輔助檢測系統接管系統關鍵服務、限制未知程序啟動、未知驅動加載、設置策略進行惡意代碼掃描、設置策略攔截惡意程序的盜取行為。
(3)設備管理及策略
惡意程序輔助檢測系統由信息中心進行管理及維護,任何策略的改動均需要經過保密辦的討論后方可實施。惡意程序輔助檢測系統的日志系統同時維護,日志的保存與備份按照《XX公司惡意程序輔助檢測系統運維管理制度》進行管理。
a、由信息中心管理惡意程序輔助檢測系統,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心對中間機進行編號、標識密級、記錄安放位置并指定中間機負責人。
c、信息中心負責定期到中間機提取審計日志信息等內容。
d、信息中心發現高風險事件及時通報保密辦,并查找風險源頭,各部門配合信息中心及時解決問題。
e、中間機負責人嚴格遵守《XX公司惡意程序輔助檢測系統運維管理制度》,使用中間機需要進行申請、審批、登記擺渡內容、使用惡意程序輔助檢測系統防止擺渡介質可能攜帶的惡意程序及木馬危害系統。
(4)部署后解決的風險
解決中間機計算機病毒與惡意代碼防護相關風險。
    5.3 主機監控與審計系統
XX公司使用原有主機監控與審計系統進行對終端行為監控和限制,保持原有部署及原有配置不變,管理方式及策略依舊。此設備解決的風險為設備數據接口控制、主機安全審計風險。
    5.4 移動介質管理系統
XX公司采用移動介質管理系統對公司移動存儲介質進行管理。
(1)部署
使用一臺單機作為移動存儲介質的系統管理機,安裝涉密移動存儲介質保密管理系統以及審計平臺。該單機放置于信息中心,由信息中心管理維護。
部署30個客戶端。具體分布如下表所示。
表1-5 移動介質系統部署匯總表
序號
部署位置
數量
1
 
 
2
 
 
3
 
 
4
 
 
5
 
 
6
 
 
7
 
 
8
 
 
9
 
 
10
合計
 
(2)第一次運行策略
使用移動介質管理系統對公司移動存儲介質進行:注冊登記、授權、定密、發放、收回、銷毀、刪除。采用全盤加密技術,防止格式化U盤后進行數據恢復。
(3)設備管理及策略
移動介質下發至各部門,由各部門進行統一管理,保密辦進行二級管理,借用需要通過部門領導的審批,登記后進行使用,并限定使用時間及使用范圍。采取的技術防護手段為主機監控與審計系統,進行移動介質設備的管控與日志記錄。移動介質出現硬件問題后,交由保密辦統一封存處理。
(4)部署后解決的風險
解決介質安全存在的風險。
    5.5 終端安全登錄及身份認證系統
XX公司采用終端安全登錄與監控審計系統(網絡版),用于對機密級終端的“雙因子”登錄身份認證。采用終端安全登錄與監控審計系統(單機版),用于對涉密單機、中間機登錄身份認證、主機監控與審計。
(1)部署
終端安全登錄與監控審計系統(網絡版)服務器部署于安全管理區,數量為2套,分別部署于主中心和從屬中心。認證客戶端安裝于機密級終端上,共計89臺。
單機版直接部署在具XX公司所有的中間機以及涉密單機上。
(2)第一次運行策略
所有終端的策略采取以下方式進行:開機安全登錄與認證,關閉光驅、軟驅、串口、并口、紅外、藍牙、網絡接口、1394火線、PDAUSB存儲自由使用。禁止修改注冊表、安裝軟件、安全模式啟動、外聯、更換設備。禁止打印、監控文件操作。特殊的終端如果需要開放特殊策略,則必須由保密辦審批核準后,由信息中心系統管理員進行策略的調整與下發。
(3)設備管理及策略
終端安全登錄與監控審計系統由信息中心進行管理及維護,任何策略的改動均需要經過保密辦的討論后方可實施。終端安全登錄與監控審計系統的日志系統同時維護,日志的保存與備份按照《XX公司終端安全登錄與監控審計系統運維管理制度》進行管理。
a、由信息中心管理終端安全登錄與監控審計系統,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心對終端安全登錄與監控審計系統服務器進行編號、標識密級、安放至安全管理位置。
c、信息中心負責終端安全登錄與監控審計系統的日常運行維護,每周登陸設備查看服務器硬件運行狀態、策略配置、系統日志等內容。
d、信息中心發現異常情況及時通報保密辦,并查找問題原因,各部門配合信息中心及時解決問題。
e、信息中心負責終端安全登錄與監控審計系統服務器的維修管理,設備出現問題,通知保密辦,獲得批準后,聯系廠家負責設備的維修管理。
(4)部署后解決的風險
解決身份鑒別、數據接口控制、主機安全審計相關風險。
    5.6 光盤刻錄監控與審計
XX公司采用光盤刻錄監控與審計系統,用于對刻錄行為的監控與審計。
(1)部署
部署在具有刻錄權限的內網終端、中間機以及涉密單機上。
(2)第一次運行策略
對與擁有光盤刻錄權限的終端,設置光盤刻錄監控與審計策略,記錄刻錄行為發生的時間,刻錄文件名稱等日志信息。操作的同時,需要對紙質登記記錄予以完善,完成申請、審批、記錄操作內容、登記歸檔等流程。
(3)設備管理及策略
光盤刻錄監控與審計系統由信息中心進行管理及維護,任何策略的改動均需要經過保密辦的討論后方可實施。光盤刻錄監控與審計系統的日志系統同時維護,日志的保存與備份按照《XX公司光盤刻錄監控與審計系統運維管理制度》進行管理。
a、由信息中心管理光盤刻錄監控與審計系統,分別設置管理員、安全保密管理員、安全審計員的口令,由“三員”分別管理。
b、由信息中心對光盤刻錄監控與審計系統各終端進行編號、標識密級、記錄安放位置。
c、信息中心負責定期到光盤刻錄監控與審計系統終端提取審計日志信息等內容。
d、信息中心發現高風險事件及時通報保密辦,并查找風險源頭,各部門配合信息中心及時解決問題。
(4)部署后解決的風險
解決I/O光盤刻錄輸出風險,控制設備數據接口。
    6 管理改進建議
(1)界定三員職責、明晰工作內容
將三員的職責及分工明確具體化,建立健全的相互監督機制,系統管理員配置系統策略,安全保密管理員管理系統審計日志,安全審計員監督系統管理員以及安全保密管理員的操作行為,強化工作制度約束。
①系統管理員的職責
a、保障涉密信息系統安全運行;
b、負責涉密信息系統軟件及硬件設備的安裝和維護;
c、參與涉密信息系統安全策略、計劃和事件處理程序的制定;
d、落實防病毒措施和系統補丁的分發,保證信息系統的正常運行。
②安全保密管理員職責
a、建立健全涉密信息系統保密管理制度,監督、檢查信息系統保密管理及技術措施的落實情況;
b、負責對信息系統用戶的身份的驗證,防止非法用戶進入系統。
c、負責用戶的口令管理,建立口令管理規程和檢驗創建賬戶機制,避免口令泄露。
d、負責對安全保密設備和系統所產生日志的審查并進行分析。
e、承擔涉密信息系統安全事件的處理。
③安全審計員的職責
a、監督信息系統的運行情況,定期查看系統審計記錄;
b、對系統管理員、安全保密管理員的操作行為進行審計、跟蹤、分析、監督和檢查,及時發現違規行為;
c、定期向系統安全保密管理機構匯報審計的有關情況。
(2)健全保密管理策略
制定網絡技術環境下具體的安全業務、流程、職責、規范、要求的策略規范及制度。
(3)強化監督管理執行力度
在日后的保密安全審計監督管理中,指定關于執行效果獎懲制度,重視與執行效果相關的稽核審計。
(4)制定監督機制
建立針對個人、部門、機構、單位的監督機制,并在制度中明確要求對記錄、懲戒、改進等監督手段和機制,提高監督機制的執行效果,加強可操作性,以明確的數字得分形式展現執行效果。
 

索取“此產品”詳細資料,請留言
  • *姓名:
  • *手機:
  • *郵寄地址:
相關閱讀