等級保護(hù)(三級)技術(shù)建議書_第1頁
等級保護(hù)(三級)技術(shù)建議書_第2頁
等級保護(hù)(三級)技術(shù)建議書_第3頁
等級保護(hù)(三級)技術(shù)建議書_第4頁
等級保護(hù)(三級)技術(shù)建議書_第5頁
已閱讀5頁,還剩51頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

等級保護(hù)水平方案建議書

(三級)

目錄

1等級保護(hù)概述.................................................................3

1.1標(biāo)準(zhǔn)概述.................................................................3

1.2基本原則................................................................3

1.3級別劃分................................................................4

1.4實(shí)施過程.................................................................6

1.5參照標(biāo)準(zhǔn).................................................................8

2等保三級安全技術(shù)需求分析....................................................9

2.1安全物理環(huán)境需求分析....................................................9

2.2安全通信網(wǎng)絡(luò)需求分析....................................................9

2.3安全區(qū)域邊界需求分析...................................................10

2.4安全計(jì)算環(huán)境需求分析...................................................11

2.5安全管理中心需求分析...................................................15

3安全現(xiàn)狀分析................................................................17

3.1網(wǎng)絡(luò)現(xiàn)狀描述............................................................17

3.2安全風(fēng)險(xiǎn)威脅分析........................................................17

4等級保護(hù)技術(shù)體系方案........................................................18

4.1方案設(shè)計(jì)原則............................................................18

4.2方案設(shè)計(jì)思路...........................................................20

4.3方案整體框架............................................................22

4.4安全物理環(huán)境設(shè)計(jì).......................................................24

4.5通信網(wǎng)絡(luò)安全設(shè)計(jì).......................................................25

4.5.1網(wǎng)絡(luò)架構(gòu)安全...............................................................................................................25

4.5.2通信完整性和保密性...................................................................................................26

4.5.3通信網(wǎng)絡(luò)可信驗(yàn)證.......................................................................................................27

4.5.4產(chǎn)品清單.......................................................................................................................28

4.6區(qū)域邊界安全設(shè)計(jì).......................................................28

4.6.1邊界安全防護(hù),..............................................................................................................29

4.6.2邊界訪問控制...............................................................................................................30

4.6.3邊界入侵防范...............................................................................................................31

4.6.4邊界惡意代碼和垃圾郵件防范..................................................................................33

4.6.5邊界安全審計(jì)...............................................................................................................34

4.6.6邊界可信驗(yàn)證...............................................................................................................35

4.6.7產(chǎn)品清單.......................................................................................................................35

4.7計(jì)算環(huán)境安全設(shè)計(jì).......................................................36

4.7.1身份鑒別........................................................................................................................37

4.7.2訪問控制........................................................................................................................38

4.7.3安全審計(jì)........................................................................................................................39

4.7.4入侵防范.......................................................................................................................40

4.7.5主機(jī)惡意代碼防范......................................................................................................41

4.7.6可信驗(yàn)證........................................................................................................................41

4.7.7數(shù)據(jù)完整性與保密性..................................................................................................42

4.7.8備份與恢復(fù)....................................................................................................................43

4.7.9剩余信息保護(hù)...............................................................................................................44

4.7.10個(gè)人信息保護(hù)...............................................................................................................44

4.7.11產(chǎn)品清單.......................................................................................................................45

4.8安全管理中心設(shè)計(jì).......................................................46

4.8.1系統(tǒng)管理.......................................................................................................................47

4.8.2審計(jì)管理........................................................................................................................48

4.8.3安全管理.......................................................................................................................49

4.8.4集中管控.......................................................................................................................5/

4.8.5產(chǎn)品清單.......................................................................................................................51

5等級保護(hù)管理體系設(shè)計(jì).......................................................53

5.1安全管理制度需求分析...................................................53

5.2管理制度設(shè)計(jì)...........................................................53

1等級保護(hù)概述

1.1標(biāo)準(zhǔn)概述

等級保護(hù)是我國信息安全保障的基本制度,其全稱為“信息系統(tǒng)安全等級保

護(hù)”,現(xiàn)改為“網(wǎng)絡(luò)安全等級保護(hù)”,是指對網(wǎng)絡(luò)和信息系統(tǒng)按照重要性等級分級

別保護(hù)的一種制度。安全保護(hù)等級越高,要求安全保護(hù)能力就越強(qiáng),既不能保護(hù)

不足,也不能過度保護(hù)。從1994年國務(wù)院在《中華人民共和國計(jì)算機(jī)信息系統(tǒng)

安全保護(hù)條例》(以下簡稱《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》)首次提出計(jì)算機(jī)信

息系統(tǒng)實(shí)行安全等級保護(hù),《GB"22239-2008信息系統(tǒng)安全等級保護(hù)基本要

求》標(biāo)志著我國信息安全等級保護(hù)制度正式走上正軌。

為適應(yīng)新技術(shù)發(fā)展,解決云計(jì)算、物聯(lián)網(wǎng)、移動互聯(lián)、工業(yè)控制、大數(shù)據(jù)等

領(lǐng)域的信息系統(tǒng)等級保護(hù)工作需要,從2014年3月開始,由公安部牽頭組織開

展了等級保護(hù)重點(diǎn)標(biāo)準(zhǔn)申報(bào)國家標(biāo)準(zhǔn)的工作,并從2015年開始對《GB/T

22239-2008信息系統(tǒng)安全等級保護(hù)基本要求》進(jìn)行修訂,陸續(xù)對外發(fā)布草稿、

征集意見稿,于2019年5月發(fā)布最終稿《GB"22239-2019網(wǎng)絡(luò)安全等級保

護(hù)基本要求》,業(yè)界稱之為等級保護(hù)2.0。

網(wǎng)絡(luò)安全等級保護(hù)是國家網(wǎng)絡(luò)安全保障的基本制度、基本策略、基本方法。

開展網(wǎng)絡(luò)安全等級保護(hù)工作是保護(hù)信息化發(fā)展、維護(hù)網(wǎng)絡(luò)安全的根本保障,是網(wǎng)

絡(luò)安全保障工作中國家意志的體現(xiàn)。

網(wǎng)絡(luò)安全等級保護(hù)工作包括定級、備案、建設(shè)整改、等級測評、監(jiān)督檢查五

個(gè)階段。定級對象建設(shè)完成后,運(yùn)營、使用單位或者其主管部門應(yīng)當(dāng)選擇符合國

家要求的測評機(jī)構(gòu),依據(jù)《網(wǎng)絡(luò)安全等級保護(hù)測評要求》等技術(shù)標(biāo)準(zhǔn),定期對定

級對象安全等級狀況開展等級測評。

1.2基本原則

網(wǎng)絡(luò)安全等級保護(hù)的核心是對系統(tǒng)分等級、按標(biāo)準(zhǔn)進(jìn)行建設(shè)、管理和監(jiān)督。

網(wǎng)絡(luò)安全等級保護(hù)實(shí)施過程中應(yīng)遵循以下基本原則:

a)申請批準(zhǔn)原則

等保1.0中定級采取“自主定級”模式,但在等保2.0中定級要求更改為“申請

批準(zhǔn)”模式。即企業(yè)應(yīng)以書面的形式說明保護(hù)對象的安全保護(hù)等級及確定等級的

方法和理由,組織相關(guān)部門和有關(guān)安全技術(shù)專家對定級結(jié)果的合理性和正確性進(jìn)

行論證和審定,然后報(bào)定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn),最后將備案材料報(bào)主管部

門和相應(yīng)公安機(jī)關(guān)備案。

b)重點(diǎn)保護(hù)原則

根據(jù)系統(tǒng)的重要程度、業(yè)務(wù)特點(diǎn),通過劃分不同安全保護(hù)等級的系統(tǒng),實(shí)現(xiàn)

不同強(qiáng)度的安全保護(hù),集中資源優(yōu)先保護(hù)涉及核心業(yè)務(wù)或關(guān)鍵資產(chǎn)。

c)同步建設(shè)原則

系統(tǒng)在新建、改建、擴(kuò)建時(shí)應(yīng)當(dāng)同步規(guī)劃和設(shè)計(jì)安全方案,投入一定比例的

資金建設(shè)信息安全設(shè)施,保障信息安全與信息化建設(shè)相適應(yīng)。

d)動態(tài)調(diào)整原則

要跟蹤系統(tǒng)的變化情況,調(diào)整安全保護(hù)措施。由于系統(tǒng)的應(yīng)用類型、范圍等

條件的變化及其他原因,安全保護(hù)等級需要變更的,應(yīng)當(dāng)根據(jù)等級保護(hù)的管理規(guī)

范和技術(shù)標(biāo)準(zhǔn)的要求,重新確定系統(tǒng)的安全保護(hù)等級,根據(jù)系統(tǒng)安全保護(hù)等級的

調(diào)整情況,重新實(shí)施安全保護(hù)。

1.3級別劃分

?級別定義

依據(jù)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則(GB17859)

第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成

損害,但不損害國家安全、社會秩序和公共利益。

第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生

嚴(yán)重?fù)p害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴(yán)重?fù)p害,或

者對國家安全造成損害。

第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴(yán)重?fù)p害,

或者對國家安全造成嚴(yán)重?fù)p害。

第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴(yán)重?fù)p害。

?定級要素

網(wǎng)絡(luò)安全保護(hù)等級由兩個(gè)定級要素決定:等級保護(hù)對象受到破壞時(shí)所侵害的

客體和對客體造成侵害的程度。

在定級原則上,等級保護(hù)GB/T22239-2019做了新的調(diào)整,放棄了之前等

保要求中的“自主定級、自主保護(hù)”原則,采取了以國家行政機(jī)關(guān)持續(xù)監(jiān)督的“明

確等級、增強(qiáng)保護(hù)、常態(tài)監(jiān)督”方式。

等級保護(hù)對象受到破壞時(shí)所侵害的客體包括以下三個(gè)方面:

a)公民、法人和其他組織的合法權(quán)益;

b)社會秩序、公共利益;

c)國家安全。

對客體的侵害程度由客觀方面的不同外在表現(xiàn)綜合決定。由于對客體的侵害

是通過對等級保護(hù)對象的破壞實(shí)現(xiàn)的,因此,對客體的侵害外在表現(xiàn)為對等級保

護(hù)對象的破壞,通過危害方式、危害后果和危害程度加以描述。等級保護(hù)對象

受到破壞后對客體造成侵害的程度歸結(jié)為以下三種:

a)造成一般損害;

b)造成嚴(yán)重?fù)p害;

c)造成特別嚴(yán)重?fù)p害。

對客體的侵害程度

受侵害的客體一股損害嚴(yán)重?fù)p害特別嚴(yán)MIS害

公民、法人和其他組織的合法權(quán)益第一級第』第三級

社\序、公共利益第二^第三級第四級

國家安全第三級第四級第五級

定級要素與等級的關(guān)系

?定級流程

等保2.0明確了定級流程分為:確定定級對象、初步確定等級、專家評審、

主管部門審核、公安機(jī)關(guān)備案審查:

1.4實(shí)施過程

整體的網(wǎng)絡(luò)安全保障體系包括技術(shù)和管理兩大部分,其中技術(shù)部分根據(jù)《網(wǎng)

絡(luò)安全等級保護(hù)基本要求》分為物理環(huán)境安全、通信網(wǎng)絡(luò)安全、計(jì)算環(huán)境安全、

安全管理中心四個(gè)方面進(jìn)行建設(shè);而管理部分根據(jù)《網(wǎng)絡(luò)安全等級保護(hù)基本要求》

則分為安全管理制度、安全管理機(jī)構(gòu)、安全管理人員、安全建設(shè)管理、安全運(yùn)維

管理五個(gè)方面。

整個(gè)安全保障體系各部分既有機(jī)結(jié)合,又相互支撐。之間的關(guān)系可以理解為

“構(gòu)建安全管理機(jī)構(gòu),制定完善的安全管理制度及安全策略,由相關(guān)人員,利用

技術(shù)工手段及相關(guān)工具,進(jìn)行系統(tǒng)建設(shè)和運(yùn)行維護(hù)?!?/p>

根據(jù)等級化安全保障體系的設(shè)計(jì)思路,等級保護(hù)的設(shè)計(jì)與實(shí)施通過以下步驟

進(jìn)行:

1.系統(tǒng)識別與定級:確定保護(hù)對象,通過分析系統(tǒng)所屬類型、所屬信息類

另“、服務(wù)范圍以及業(yè)務(wù)對系統(tǒng)的依賴程度確定系統(tǒng)的等級。通過此步驟

充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務(wù)流程和功能模塊,以及確定系統(tǒng)的等

級,為下一步安全域設(shè)計(jì)、安全保障體系框架設(shè)計(jì)、安全要求選擇以及

安全措施選擇提供依據(jù)。

2.安全域設(shè)計(jì):根據(jù)第一步的結(jié)果,通過分析系統(tǒng)業(yè)務(wù)流程、功能模塊,

根據(jù)安全域劃分原則設(shè)計(jì)系統(tǒng)安全域架構(gòu)。通過安全域設(shè)計(jì)將系統(tǒng)分解

為多個(gè)層次,為下一步安全保障體系框架設(shè)計(jì)提供基礎(chǔ)框架。

3.確定安全域安全要求:參照國家相關(guān)等級保護(hù)安全要求,設(shè)計(jì)不同安全

域的安全要求。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級,

明確各安全域所需采用的安全指標(biāo)。

4.評估現(xiàn)狀:根據(jù)各等級的安全要求確定各等級的評估內(nèi)容,根據(jù)國家相

關(guān)風(fēng)險(xiǎn)評估方法,對系統(tǒng)各層次安全域進(jìn)行有針對性的等級風(fēng)險(xiǎn)評估。

并找出系統(tǒng)安全現(xiàn)狀與等級要求的差距,形成完整準(zhǔn)確的按需防御的安

全需求。通過等級風(fēng)險(xiǎn)評估,可以明確各層次安全域相應(yīng)等級的安全差

距,為下一步安全技術(shù)解決方案設(shè)計(jì)和安全管理建設(shè)提供依據(jù)。

5.安全保障體系方案設(shè)計(jì):根據(jù)業(yè)務(wù)劃分為不同安全域,按照層次進(jìn)行安

全保障體系框架設(shè)計(jì)。

6.安全建設(shè):根據(jù)方案設(shè)計(jì)內(nèi)容逐步進(jìn)行安全建設(shè),滿足等級保護(hù)相應(yīng)的

基本要求,實(shí)現(xiàn)按需防御。

7.持續(xù)安全運(yùn)維:通過安全預(yù)警、安全監(jiān)控、安全加固、安全審計(jì)、應(yīng)急

響應(yīng)等,從事前、事中、事后三個(gè)方面進(jìn)行安全運(yùn)行維護(hù),確保系統(tǒng)的

持續(xù)安全,滿足持續(xù)性按需防御的安全需求。

通過如上步驟,系統(tǒng)可以形成整體的等級化的安全保障體系,同時(shí)根據(jù)安全

術(shù)建設(shè)和安全管理建設(shè),保障系統(tǒng)整體的安全。而應(yīng)該特別注意的是:等級保護(hù)

不是一個(gè)項(xiàng)目,它應(yīng)該是一個(gè)不斷循環(huán)的過程,所以通過整個(gè)安全項(xiàng)目、安全服

務(wù)的實(shí)施,來保證用戶等級保護(hù)的建設(shè)能夠持續(xù)的運(yùn)行,能夠使整個(gè)系統(tǒng)隨著環(huán)

境的變化達(dá)到持續(xù)的安全。

1.5參照標(biāo)準(zhǔn)

等級保護(hù)方案設(shè)計(jì)主要參考如下標(biāo)準(zhǔn):

——《GBT22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基本要求》

——《GBT22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求》

——《GBT28448-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)測評要求》

——《GBT25070網(wǎng)絡(luò)安全等級保護(hù)安全設(shè)計(jì)技術(shù)要求》

——《GB/T36959信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)測評機(jī)構(gòu)能力要求和評

估規(guī)范》

2等保三級安全技術(shù)需求分析

根據(jù)xx客戶現(xiàn)網(wǎng)進(jìn)行分析補(bǔ)充,

安全需求分析將依據(jù)等級保護(hù)'一個(gè)中心,三重防護(hù)‘進(jìn)行縱深防御的思想,

在技術(shù)領(lǐng)域展開梳理,從安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全計(jì)算環(huán)境、安全區(qū)

域邊界、安全管理中心幾個(gè)方面闡述。

2.1安全物理環(huán)境需求分析

需根據(jù)客戶機(jī)房物理情況分析補(bǔ)充

物理安全風(fēng)險(xiǎn)主要是指網(wǎng)絡(luò)周邊的環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路

的不可使用,從而會造成網(wǎng)絡(luò)系統(tǒng)的不可使用,甚至導(dǎo)致整個(gè)網(wǎng)絡(luò)的癱瘓。它是

整個(gè)網(wǎng)絡(luò)系統(tǒng)安全的前提和基礎(chǔ),只有保證了物理層的可用性,才能使得整個(gè)網(wǎng)

絡(luò)的可用性,進(jìn)而提高整個(gè)網(wǎng)絡(luò)的抗破壞力,例如:

機(jī)房缺乏控制,人員隨意出入帶來的風(fēng)險(xiǎn);

網(wǎng)絡(luò)設(shè)備被盜、被毀壞;

線路老化或是有意、無意的破壞線路;

設(shè)備在非預(yù)測情況下發(fā)生故障、停電等;

自然災(zāi)害如地震、水災(zāi)、火災(zāi)、雷擊等;

電磁干擾等。

因此,在通盤考慮安全風(fēng)險(xiǎn)時(shí),應(yīng)優(yōu)先考慮物理安全風(fēng)險(xiǎn)。保證網(wǎng)絡(luò)正常運(yùn)

行的前提是將物理層安全風(fēng)險(xiǎn)降到最低或是盡量考慮在非正常情況下物理層出

現(xiàn)風(fēng)險(xiǎn)問題時(shí)的應(yīng)對方案。

2.2安全通信網(wǎng)絡(luò)需求分析

{需要補(bǔ)充網(wǎng)絡(luò)安全情況分析.可以參考以下內(nèi)容}

XXX通信網(wǎng)絡(luò)的安全主要包括:網(wǎng)絡(luò)架構(gòu)安全、通信傳輸安全和可信驗(yàn)證

等方面。

網(wǎng)絡(luò)架構(gòu)是否合理直接影響著是否能夠有效的承載業(yè)務(wù)需要,因此網(wǎng)絡(luò)架構(gòu)

需要具備一定的冗余性,包括通信鏈路的冗余,通信設(shè)備的冗余;

帶寬能否滿足業(yè)務(wù)高峰時(shí)期數(shù)據(jù)交換需求;

網(wǎng)絡(luò)通信設(shè)備的處理能力是否能應(yīng)對高峰期的業(yè)務(wù)需求;

合理的劃分安全區(qū)域,子網(wǎng)網(wǎng)段和VLAN:

網(wǎng)絡(luò)通信傳輸是否采用了加密或者校驗(yàn)碼技術(shù)保證完整性和保密性;

通信網(wǎng)絡(luò)設(shè)備是否支持可信驗(yàn)證能力,基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程

序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進(jìn)行可信驗(yàn)證,并在應(yīng)用程序的

關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動態(tài)可信驗(yàn)證,在檢測到起可信性收到破壞后進(jìn)行報(bào)警,并將

驗(yàn)證結(jié)果形成審計(jì)記錄送至安全管理中心。

2.3安全區(qū)域邊界需求分析

需要補(bǔ)充主機(jī)安全情況分析.可以參考以下內(nèi)容

區(qū)域邊界的安全主要包括:邊界防護(hù)、訪問控制、入侵防范、惡意代碼防范

和垃圾郵件防范、以及邊界安全審計(jì)等方面。

?邊界防護(hù)檢查

邊界的檢查是最基礎(chǔ)的防護(hù)措施,首先在網(wǎng)絡(luò)規(guī)劃部署上要做到流量和數(shù)據(jù)

必須經(jīng)過邊界設(shè)備,并接受規(guī)則檢查,其中包括無線網(wǎng)絡(luò)的接入也需要經(jīng)過邊界

設(shè)備檢查,因此不僅需要對非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,還需

要對內(nèi)部非授權(quán)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,維護(hù)邊界完整性。

?邊界訪問控制

xx網(wǎng)絡(luò)可劃分為如下邊界:(描述邊界及風(fēng)險(xiǎn)分析)

對于各類邊界最基本的安全需求就是訪問控制,對進(jìn)出安全區(qū)域邊界的數(shù)據(jù)

信息進(jìn)行控制,阻止非授權(quán)及越權(quán)訪問。

?邊界入侵防范

各類網(wǎng)絡(luò)攻擊行為既可能來自于大家公認(rèn)的互聯(lián)網(wǎng)等外部網(wǎng)絡(luò),在內(nèi)部也同

樣存在。通過安全措施,要實(shí)現(xiàn)主動阻斷針對信息系統(tǒng)的各種攻擊,如病毒、木

馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實(shí)現(xiàn)對網(wǎng)絡(luò)層以及業(yè)務(wù)

系統(tǒng)的安全防護(hù),保護(hù)核心信息資產(chǎn)的免受攻擊危害。

?惡意代碼防范和垃圾郵件防范

現(xiàn)今,病毒的發(fā)展呈現(xiàn)出以下趨勢:病毒與黑客程序相結(jié)合、蠕蟲病毒更加

泛濫,目前計(jì)算機(jī)病毒的傳播途徑與過去相比已經(jīng)發(fā)生了很大的變化,更多的以

網(wǎng)絡(luò)(包括Internet,廣域網(wǎng)、局域網(wǎng))形態(tài)進(jìn)行傳播,因此為了安全的防護(hù)手

段也需以變應(yīng)變。同時(shí)垃圾郵件日漸泛濫,不僅占用帶寬、侵犯個(gè)人隱私同時(shí)也

成為黑客入侵的利用工具,因此在邊界上迫切需要網(wǎng)關(guān)型產(chǎn)品在網(wǎng)絡(luò)層面對病毒

及垃圾郵件予以清除。

?邊界安全審計(jì)

在安全區(qū)域邊界需要建立必要的審計(jì)機(jī)制,對進(jìn)出邊界的各類網(wǎng)絡(luò)行為進(jìn)行

記錄與審計(jì)分析,可以和主機(jī)審計(jì)、應(yīng)用審計(jì)以及網(wǎng)絡(luò)審計(jì)形成多層次的審計(jì)系

統(tǒng)。并可通過安全管理中心集中管理。

?可信驗(yàn)證需求

基于可信根對邊界設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和邊界防

護(hù)應(yīng)用程序等進(jìn)行可信驗(yàn)證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動態(tài)可信驗(yàn)證,

在檢測到其可信性收到破壞后進(jìn)行報(bào)警,并將驗(yàn)證結(jié)果形成審計(jì)記錄送至安全管

理中心。

2.4安全計(jì)算環(huán)境需求分析

計(jì)算環(huán)境的安全主要指主機(jī)以及應(yīng)用層面的安全風(fēng)險(xiǎn)與需求分析,包括:身

份鑒別、訪問控制、入侵防范、惡意代碼防范、數(shù)據(jù)完整性與保密性、安全審計(jì)、

可信驗(yàn)證、備份與恢復(fù)、剩余信息保護(hù)、個(gè)人信息保護(hù)等方面。

?身份鑒別

身份鑒別包括主機(jī)和應(yīng)用兩個(gè)方面。根據(jù)XXX信息系統(tǒng)目前的設(shè)備中,缺

少主機(jī)身份鑒別機(jī)制。對于主機(jī)環(huán)境的系統(tǒng)登錄應(yīng)按應(yīng)用類別分配不同權(quán)限的用

戶,并且口令復(fù)雜并需要定期更換,同時(shí)在認(rèn)證過程中,需要兩種或兩種以上的

鑒別技術(shù)對管理用戶進(jìn)行鑒別等管理手段,缺少嚴(yán)格的賬號管理手段,將會導(dǎo)致

過期賬號、多余賬號,共享賬號的存在。

主機(jī)操作系統(tǒng)登錄、數(shù)據(jù)庫登陸以及應(yīng)用系統(tǒng)登錄均必須進(jìn)行身份驗(yàn)證。過

于簡單的標(biāo)識符和口令容易被窮舉攻擊破解。同時(shí)非法用戶可以通過網(wǎng)絡(luò)進(jìn)行竊

聽,從而獲得管理員權(quán)限,可以對任何資源非法訪問及越權(quán)操作。因此必須提高

用戶名/口令的復(fù)雜度,且防止被網(wǎng)絡(luò)竊聽;同時(shí)應(yīng)考慮失敗處理機(jī)制。

應(yīng)用系統(tǒng)的用戶身份鑒別,應(yīng)采用專用的登錄控制模塊對登錄用戶進(jìn)行身份

標(biāo)識,同時(shí)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進(jìn)行身份鑒別,如數(shù)

字證書、生物特征識別。并通過與相應(yīng)系統(tǒng)配合,嚴(yán)格控制應(yīng)用系統(tǒng)用戶的訪問

權(quán)限,并保證用戶的唯一性。

?訪問控制

(根據(jù)客戶現(xiàn)場具體情況填寫}

Xxx計(jì)算環(huán)境中共有xx個(gè)系統(tǒng),包括:XX設(shè)備,XX操作系統(tǒng),XX應(yīng)用系

統(tǒng),XX數(shù)據(jù)庫系統(tǒng)。其中XXX系統(tǒng)的登錄的用戶沒有分配賬號和權(quán)限,不同用

戶使用同一個(gè)賬號登錄;

Xxx系統(tǒng)的賬號仍然采用默認(rèn)口令,應(yīng)重命名或刪除默認(rèn)賬戶,修改默認(rèn)賬

戶的默認(rèn)口令;應(yīng)及時(shí)刪除或停用多余的、過期的賬號,避免共享賬號的存在;

應(yīng)授予管理用戶所需的最小權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離;

Xxx系統(tǒng)在對設(shè)備(系統(tǒng)、應(yīng)用、文件、數(shù)據(jù)庫)訪問時(shí),沒有配置用戶級

的訪問控制策略。重要文件和敏感數(shù)據(jù)沒有設(shè)置安全標(biāo)記,需要控制對有安全標(biāo)

記信息資源的訪問。

?安全審計(jì)

計(jì)算環(huán)境的安全審計(jì)包括多層次的審計(jì)要求。對于登陸主機(jī)后的操作行為則

需要進(jìn)行主機(jī)審計(jì)。對于服務(wù)器和重要主機(jī)需要進(jìn)行嚴(yán)格的行為控制,對用戶的

行為、使用的命令等進(jìn)行必要的記錄審計(jì),便于日后的分析、調(diào)查、取證,規(guī)范

主機(jī)使用行為。而對于應(yīng)用系統(tǒng)同樣提出了應(yīng)用審計(jì)的要求,即對應(yīng)用系統(tǒng)的使

用行為進(jìn)行審計(jì)。重點(diǎn)審計(jì)應(yīng)用層信息,和業(yè)務(wù)系統(tǒng)的運(yùn)轉(zhuǎn)流程息息相關(guān)。能夠

為安全事件提供足夠的信息,與身份認(rèn)證與訪問控制聯(lián)系緊密,為相關(guān)事件提供

審計(jì)記錄。

安全審計(jì)需要借助統(tǒng)一的管理平臺,對于計(jì)算機(jī)環(huán)境,很多問題都會在系統(tǒng)

的安全管理過程中顯示出來,包括用戶行為、資源異常、系統(tǒng)中安全事件等,雖

然都能顯示出來,但由于計(jì)算機(jī)環(huán)境復(fù)雜,沒有統(tǒng)一的管理平臺展示、分析、存

儲,會使很多安全事件漏掉,給系統(tǒng)安全運(yùn)維帶來了不必要的風(fēng)險(xiǎn)。

?入侵防范

在XXX系統(tǒng)的計(jì)算環(huán)境中,缺少入侵防御能力,無法主動發(fā)現(xiàn)現(xiàn)存系統(tǒng)的漏

洞。系統(tǒng)是否遵循最小安裝原則,是否開啟了不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高

危端口,應(yīng)用系統(tǒng)是否有對數(shù)據(jù)做有效性校驗(yàn)?面對XX網(wǎng)絡(luò)的復(fù)雜性和不斷變

化的情況,依靠人工的經(jīng)驗(yàn)尋找安全漏洞、做出風(fēng)險(xiǎn)評估并制定安全策略是不現(xiàn)

實(shí)的,應(yīng)對此類安全風(fēng)險(xiǎn)進(jìn)行預(yù)防,預(yù)先找出存在的漏洞并進(jìn)行修復(fù)。

?惡意代碼防范

病毒、蠕蟲等惡意代碼是對計(jì)算環(huán)境造成危害最大的隱患,當(dāng)前病毒威脅非

常嚴(yán)峻,特別是蠕蟲病毒的爆發(fā),會立刻向其他子網(wǎng)迅速蔓延,發(fā)動網(wǎng)絡(luò)攻擊和

數(shù)據(jù)竊密。大量占據(jù)正常業(yè)務(wù)十分有限的帶寬,造成網(wǎng)絡(luò)性能嚴(yán)重下降、服務(wù)器

崩潰甚至網(wǎng)絡(luò)通信中斷,信息損壞或泄漏。嚴(yán)重影響正常業(yè)務(wù)開展。因此必須部

署惡意代碼防范軟件進(jìn)行防御。同時(shí)保持惡意代碼庫的及時(shí)更新。

?可信驗(yàn)證

基于可信根對計(jì)算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和計(jì)算應(yīng)

用程序等進(jìn)行可信驗(yàn)證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動態(tài)可信驗(yàn)證,在檢

測到其可信性收到破壞后進(jìn)行報(bào)警,并將驗(yàn)證結(jié)果形成審計(jì)記錄送至安全管理中

心。

?數(shù)據(jù)完整性和保密性

數(shù)據(jù)是信息資產(chǎn)的直接體現(xiàn)。所有的措施最終無不是為了業(yè)務(wù)數(shù)據(jù)的安全。

因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。應(yīng)采取措施保證數(shù)據(jù)在傳輸過程

中的完整性以及保密性;保護(hù)鑒別信息的保密性。

應(yīng)采用校驗(yàn)技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不

限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和

重要個(gè)人信息。

?數(shù)據(jù)備份恢復(fù)

應(yīng)具有異地備份場地及備份環(huán)境,并能提供本地、異地?cái)?shù)據(jù)備份與恢復(fù)功能,

備份介質(zhì)場外存放,在異地備份數(shù)據(jù)應(yīng)能利用通信網(wǎng)絡(luò)進(jìn)行定時(shí)批量傳送備用場

地。

?剩余信息保護(hù)

對于正常使用中的主機(jī)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等,經(jīng)常需要對用戶的鑒別信

息、文件、目錄、數(shù)據(jù)庫記錄等進(jìn)行臨時(shí)或長期存儲,在這些存儲資源重新分配

前,如果不對其原使用者的信息進(jìn)行清除,將會引起原用戶信息泄漏的安全風(fēng)險(xiǎn),

因此,需要確保系統(tǒng)內(nèi)的用戶鑒別信息文件、目錄和數(shù)據(jù)庫記錄等資源所在的存

儲空間,被釋放或重新分配給其他用戶前得到完全清除

對于動態(tài)管理和使用的客體資源,應(yīng)在這些客體資源重新分配前,對其原使

用者的信息進(jìn)行清除,以確保信息不被泄漏。

?個(gè)人信息保護(hù)

XXX系統(tǒng)中的XXXAPP應(yīng)用,在用戶注冊時(shí)采集了與本業(yè)務(wù)無關(guān)的用戶個(gè)

人信息,等級保護(hù)要求規(guī)定,應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個(gè)人信息,禁止未

授權(quán)訪問和使用用戶個(gè)人信息。

2.5安全管理中心需求分析

安全管理中心是等保2.0新增的,需求包括系統(tǒng)管理、審計(jì)管理、安全管理、

集中管控四個(gè)方面的需求分析。

?系統(tǒng)管理

應(yīng)對系統(tǒng)管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行系

統(tǒng)管理操作,并對這些操作進(jìn)行審計(jì);

應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運(yùn)行進(jìn)行配置、控制和管理,包括用戶身

份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運(yùn)行的異常處理、數(shù)據(jù)和設(shè)備的備份

與恢復(fù)。

?審計(jì)管理

應(yīng)對審計(jì)管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安

全審計(jì)操作,并對這些操作進(jìn)行審計(jì):

應(yīng)通過審計(jì)管理員對審計(jì)記錄進(jìn)行分析,并根據(jù)分析結(jié)果進(jìn)行處理,包括根

據(jù)安全審計(jì)策略對審計(jì)記錄進(jìn)行存儲、管理和查詢等

?安全管理

應(yīng)對安全管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安

全管理操作,并對這些操作進(jìn)行審計(jì);

應(yīng)通過安全管理員對系統(tǒng)中的安全策略進(jìn)行配置,包括安全參數(shù)的設(shè)置,主

體、客體進(jìn)行統(tǒng)一安全標(biāo)記,對主體進(jìn)行授權(quán),配置可信驗(yàn)證策略等

?集中管控

應(yīng)劃分出特定的管理區(qū)域,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進(jìn)行管

控;

應(yīng)能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組進(jìn)行管

理;

應(yīng)對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運(yùn)行狀況進(jìn)行集中監(jiān)測:

應(yīng)能對服務(wù)器進(jìn)行監(jiān)控,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資

源情況,能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報(bào)警。以提高

運(yùn)維能力。

應(yīng)對分散在各個(gè)設(shè)備上的審計(jì)數(shù)據(jù)進(jìn)行收集匯總和集中分析,并保證審計(jì)記

錄的留存時(shí)間符合法律法規(guī)要求;

應(yīng)對安全策略、惡意代碼、補(bǔ)丁升級等安全相關(guān)事項(xiàng)進(jìn)行集中管理;

應(yīng)能對網(wǎng)絡(luò)中發(fā)生的各類安全事件進(jìn)行識別、報(bào)警和分析。

3安全現(xiàn)狀分析

3.1網(wǎng)絡(luò)現(xiàn)狀描述

{根據(jù)xx客戶網(wǎng)絡(luò)具體情況進(jìn)行分析補(bǔ)充}

XXXX網(wǎng)絡(luò)結(jié)構(gòu)分區(qū)合理,結(jié)構(gòu)清晰,分為核心交換區(qū)、服務(wù)器區(qū)和終端接

入?yún)^(qū)。其中核心交換區(qū)設(shè)備采取了雙機(jī)備份措施。

XXXX網(wǎng)絡(luò)環(huán)境中最重要的應(yīng)用系統(tǒng)有:GPS系統(tǒng)、ERP系統(tǒng)、虛擬

化系統(tǒng),系統(tǒng)服務(wù)器群直連在核心交換機(jī)上,處于不同一VLAN中。VLAN的隔

離原由XXX交換機(jī)中的ACL完成。

系統(tǒng)中的存儲設(shè)備備份功能,數(shù)據(jù)出現(xiàn)故障時(shí)可快速恢復(fù)。

XXX網(wǎng)絡(luò)拓?fù)淙缦?

(補(bǔ)充具體項(xiàng)H拓?fù)鋱D)

已經(jīng)采取的安全措施如下:

冗余的網(wǎng)絡(luò)架構(gòu)保障網(wǎng)絡(luò)的高可用性;

出口部署防火墻,可控制網(wǎng)絡(luò)訪問行為。

根據(jù)業(yè)務(wù)不同已經(jīng)做VLAN劃分隔離。

3.2安全風(fēng)險(xiǎn)威脅分析

{根據(jù)xx客戶整體業(yè)務(wù)及網(wǎng)絡(luò)的安全風(fēng)險(xiǎn)進(jìn)行分析補(bǔ)充}

通過對XXXX網(wǎng)絡(luò)安全的差距分析并結(jié)合系統(tǒng)的現(xiàn)狀,匯總當(dāng)前業(yè)務(wù)系統(tǒng)

的安全風(fēng)險(xiǎn)如下:

互聯(lián)網(wǎng)邊界作為網(wǎng)絡(luò)重點(diǎn)防護(hù)區(qū)域,沒有進(jìn)行入侵防御與反病毒防護(hù)、

DDOS防護(hù)和APT防護(hù),網(wǎng)絡(luò)入侵風(fēng)險(xiǎn)較大。

數(shù)據(jù)中心(服務(wù)器區(qū)域)沒有獨(dú)立劃分安全域,服務(wù)器區(qū)與辦公區(qū)混在一起,

沒有做到有效的控制。

部分服務(wù)器提供外網(wǎng)訪問服務(wù),Web服務(wù)器部署在內(nèi)部服務(wù)器硬件設(shè)備上,

采用虛擬化方式實(shí)現(xiàn)Web服務(wù)器的部署;但沒有對WEB服務(wù)器提供網(wǎng)頁防篡

改等安全防護(hù)。

網(wǎng)絡(luò)、主機(jī)設(shè)備存在配置使用上的不規(guī)范、不合理,管理員沒有獨(dú)立配置管

理賬戶;對運(yùn)維人員沒有審計(jì)手段。

網(wǎng)絡(luò)、主機(jī)設(shè)備及應(yīng)用系統(tǒng)都有各自的訪問控制及認(rèn)證方式,缺乏統(tǒng)一認(rèn)證

機(jī)制,有些網(wǎng)絡(luò)、主機(jī)設(shè)備未正確配置身份鑒別及訪問控制;

網(wǎng)絡(luò)中的信息系統(tǒng)缺乏有效的內(nèi)控和安全審計(jì);

信息化系統(tǒng)缺乏保密性、完整性和真實(shí)性的支撐服務(wù);

在信息安全傳輸、安全存儲和抗抵賴缺乏有效的防護(hù)手段;

信息系統(tǒng)沒有按照等保要求的等級進(jìn)行必要的安全測評、整改加固。

人員進(jìn)出機(jī)房等管控手段有待加強(qiáng)。

4等級保護(hù)技術(shù)體系方案

4.1方案設(shè)計(jì)原則

在規(guī)劃、建設(shè)、使用、維護(hù)整個(gè)信息系統(tǒng)的過程中,本方案將主要遵循統(tǒng)一

規(guī)劃、分步實(shí)施、立足現(xiàn)狀、節(jié)省投資、科學(xué)規(guī)范、嚴(yán)格管理的原則進(jìn)行安全體

系的整體設(shè)計(jì)和實(shí)施,并充分考慮到先進(jìn)性、現(xiàn)實(shí)性、持續(xù)性和可擴(kuò)展性。具體

體現(xiàn)為:

1)符合性原則:

網(wǎng)絡(luò)安全保障體系建設(shè)要符合國家的有關(guān)法律法規(guī)和政策精神,以及行業(yè)有

關(guān)制度和規(guī)定,同時(shí)應(yīng)符合有關(guān)國家技術(shù)標(biāo)準(zhǔn),以及行業(yè)的技術(shù)標(biāo)準(zhǔn)和規(guī)范。

2)需求、風(fēng)險(xiǎn)、代價(jià)平衡的原則

對任何網(wǎng)絡(luò),絕對安全難以達(dá)到,也不一定是必要的。應(yīng)對一個(gè)網(wǎng)絡(luò)進(jìn)行實(shí)

際分析(包括任務(wù)、性能、結(jié)構(gòu)、可靠性、可用性、可維護(hù)性等),并對網(wǎng)絡(luò)面臨

的威脅及可能承擔(dān)的風(fēng)險(xiǎn)進(jìn)行定性與定量相結(jié)合的分析,然后制定規(guī)范和措施,

確定安全策略。

3)綜合性、整體性原則

安全模塊和設(shè)備的引入應(yīng)該體現(xiàn)系統(tǒng)運(yùn)行和管理的統(tǒng)一性。一個(gè)完整的系統(tǒng)

的整體安全性取決于其中安全防范最薄弱的一個(gè)環(huán)節(jié),必須提高整個(gè)系統(tǒng)的安全

性以及系統(tǒng)中各個(gè)部分之間的嚴(yán)密的安全邏輯關(guān)聯(lián)的強(qiáng)度,以保證組成系統(tǒng)的各

個(gè)部分協(xié)調(diào)一致地運(yùn)行。

4)易操作性原則

安全措施需要人為去完成,如果措施過于復(fù)雜,對人的要求過高,本身就降

低了安全性。

5)設(shè)備的先進(jìn)性與成熟性

安全設(shè)備的選擇,既要考慮其先進(jìn)性,還要考慮其成熟性。先進(jìn)意味著技術(shù)、

性能方面的優(yōu)越,而成熟性表示可靠與可用。

6)無縫接入

安全設(shè)備的安裝、運(yùn)行,應(yīng)不改變網(wǎng)絡(luò)原有的拓?fù)浣Y(jié)構(gòu),對網(wǎng)絡(luò)內(nèi)的用戶應(yīng)

是透明的,不可見的。同時(shí),安全設(shè)備的運(yùn)行應(yīng)該不會對網(wǎng)絡(luò)傳輸造成通信“瓶

頸”。

7)可管理性與擴(kuò)展性

安全設(shè)備應(yīng)易于管理,而且支持通過現(xiàn)有網(wǎng)絡(luò)對網(wǎng)上的安全設(shè)備進(jìn)行安全的

統(tǒng)一管理、控制,能夠在網(wǎng)上監(jiān)控設(shè)備的運(yùn)行狀況,進(jìn)行實(shí)時(shí)的安全審計(jì)。

8)保護(hù)原有投資的原則

在進(jìn)行信息系統(tǒng)安全體系建設(shè)時(shí),除了要按照國家信息安全等級保護(hù)相關(guān)要

求外,還外遵循行政執(zhí)法行業(yè)的相關(guān)信息安全保障體系統(tǒng)建設(shè)框架的要求,充分

考慮原有投資,要充分利用先行系統(tǒng)系統(tǒng)已有的建設(shè)基礎(chǔ)進(jìn)行規(guī)劃.

9)綜合治理

信息安全體系統(tǒng)建設(shè)是一個(gè)系統(tǒng)工程,信息網(wǎng)絡(luò)安全同樣也絕不僅僅是一個(gè)

技術(shù)問題,各種安全技術(shù)應(yīng)該與運(yùn)行管理機(jī)制、人員的思想教育與技術(shù)培訓(xùn)、安

全法律法規(guī)建設(shè)相結(jié)合,從社會系統(tǒng)工程的角度綜合考慮。

4.2方案設(shè)計(jì)思路

等保方案保障建設(shè)的基本思路是:嚴(yán)格參考等級保護(hù)的思路和標(biāo)準(zhǔn),針對安

全現(xiàn)狀分析發(fā)現(xiàn)的問題進(jìn)行加固改造,在進(jìn)行安全設(shè)計(jì)時(shí),參考《信息系統(tǒng)等級

保護(hù)安全設(shè)計(jì)技術(shù)要求》,從安全計(jì)算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和安

全管理中心等方面落實(shí)安全保護(hù)技術(shù)要求,將不同區(qū)域、不同層面的安全保護(hù)措

施形成有機(jī)的安全保護(hù)體系,建成后的安全保障體系將充分符合國家等級保護(hù)標(biāo)

準(zhǔn),能夠?yàn)閄XX系統(tǒng)穩(wěn)定運(yùn)行提供有力保障。

總之等級保護(hù)建設(shè)的思路為網(wǎng)絡(luò)安全設(shè)計(jì)應(yīng)基于業(yè)務(wù)流程自身特點(diǎn),建立

“可信、可控、可管”的安全防護(hù)體系,使得系統(tǒng)能夠按照預(yù)期運(yùn)行,免受網(wǎng)絡(luò)

攻擊和破壞。

“可信”即以可信根為基礎(chǔ),構(gòu)建一個(gè)可信的系統(tǒng)執(zhí)行環(huán)境,即設(shè)備、引導(dǎo)

程序、操作系統(tǒng)、應(yīng)用程序都是可信的,確保數(shù)據(jù)不可篡改??尚诺沫h(huán)境保證業(yè)

務(wù)系統(tǒng)永遠(yuǎn)都按照設(shè)計(jì)預(yù)期的方式執(zhí)行,不會出現(xiàn)非預(yù)期的流程,從而保障了業(yè)

務(wù)系統(tǒng)安全可信。

“可控”即以訪問控制技術(shù)為核心,實(shí)現(xiàn)主體對客體的受控訪問,保證所有

的訪問行為均在可控范圍之內(nèi)進(jìn)行,在防范內(nèi)部攻擊的同時(shí)有效防止了從外部發(fā)

起的攻擊行為。對用戶訪問權(quán)限的控制可以確保系統(tǒng)中的用戶不會出現(xiàn)越權(quán)操

作,永遠(yuǎn)都按系統(tǒng)設(shè)計(jì)的策略進(jìn)行資源訪問,保證了系統(tǒng)的網(wǎng)絡(luò)安全可控。

“可管”即通過構(gòu)建集中管控、最小權(quán)限管理與三權(quán)分立的管理平臺,為管

理員創(chuàng)建一個(gè)工作平臺,使其可以進(jìn)行技術(shù)平臺支撐下的安全策略管理,從而保

證信息系統(tǒng)安全可管。

“一個(gè)中心管理下的三重保護(hù)體系”是指以安全管理中心為核心,構(gòu)建安全

計(jì)算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò),確保應(yīng)用系統(tǒng)能夠在安全管理中心的

統(tǒng)一管控下運(yùn)行,不會進(jìn)入任何非預(yù)期狀態(tài),從而防止用戶的非授權(quán)訪問和越權(quán)

訪問,確保應(yīng)用系統(tǒng)的安全。

安全保障體系建設(shè)的主要要點(diǎn)包括以下四個(gè)方面:

?構(gòu)建分域的控制體系

網(wǎng)絡(luò)安全等級保護(hù)解決方案,在總體架構(gòu)上將按照分域保護(hù)思路進(jìn)行,將網(wǎng)

絡(luò)從結(jié)構(gòu)上劃分為不同的安全區(qū)域,各個(gè)安全區(qū)域內(nèi)部的網(wǎng)絡(luò)設(shè)備、服務(wù)器、終

端、應(yīng)用系統(tǒng)形成單獨(dú)的計(jì)算環(huán)境、各個(gè)安全區(qū)域之間的訪問關(guān)系形成邊界、各

個(gè)安全區(qū)域之間的連接鏈路和網(wǎng)絡(luò)設(shè)備構(gòu)成了網(wǎng)絡(luò)基礎(chǔ)設(shè)施;因此方案將從保護(hù)

計(jì)算環(huán)境、保護(hù)邊界、保護(hù)通信網(wǎng)絡(luò)基礎(chǔ)設(shè)施三個(gè)層面進(jìn)行設(shè)計(jì)。

?構(gòu)建縱深的防御體系

網(wǎng)絡(luò)安全建設(shè)方案包括技術(shù)和管理兩個(gè)部分,本方案針對XXX系統(tǒng)的通信網(wǎng)

絡(luò)、區(qū)域邊界、計(jì)算環(huán)境,綜合采用訪問控制、入侵防御、惡意代碼法防范、安

全審計(jì)、防病毒、傳輸加密、數(shù)據(jù)備份等多種技術(shù)和措施,實(shí)現(xiàn)業(yè)務(wù)應(yīng)用的可用

性、完整性和保密性保護(hù),并在此基礎(chǔ)上實(shí)現(xiàn)綜合的安全管理,并充分考慮各種

技術(shù)的組合和功能的互補(bǔ)性,合理利用措施,從外到內(nèi)形成一個(gè)縱深的安全防御

體系,保障系統(tǒng)整體的安全保護(hù)能力。

?保證一致的安全強(qiáng)度

網(wǎng)絡(luò)應(yīng)采用分級的辦法,采取強(qiáng)度一致的安全措施,并采取統(tǒng)一的防護(hù)策略,

使各安全措施在作用和功能上相互補(bǔ)充,形成動態(tài)的防護(hù)體系。因此在建設(shè)手段

上,本方案采取“大平臺”的方式進(jìn)行建設(shè),在平臺上實(shí)現(xiàn)各個(gè)級別信息系統(tǒng)的

基本保護(hù),比如統(tǒng)一的防病毒系統(tǒng)、統(tǒng)一的日志系統(tǒng)、統(tǒng)一的審計(jì)系統(tǒng),然后在

基本保護(hù)的基礎(chǔ)上,再根據(jù)各個(gè)信息系統(tǒng)的重要程度,采取高強(qiáng)度的保護(hù)措施。

?實(shí)現(xiàn)集中的安全管理

為了能準(zhǔn)確了解網(wǎng)絡(luò)的運(yùn)行狀態(tài)、設(shè)備的運(yùn)行情況,統(tǒng)一部署安全策略,應(yīng)

進(jìn)行安全管理中心的設(shè)計(jì),根據(jù)要求,應(yīng)在系統(tǒng)管理、審計(jì)管理和安全管理幾個(gè)

大方面進(jìn)行建設(shè)。在安全管理安全域中建立安全管理中心,是幫助管理人員實(shí)施

好安全措施的重要保障,是實(shí)現(xiàn)業(yè)務(wù)穩(wěn)定運(yùn)行、長治久安的基礎(chǔ)。通過安全管理

中心的建設(shè),實(shí)現(xiàn)安全技術(shù)層面和管理層面的結(jié)合,全面提升用戶網(wǎng)絡(luò)的信息安

全保障能力。

4.3方案整體框架

等級保護(hù)2.0將網(wǎng)絡(luò)安全縱深按照一個(gè)中心三重防御的方式進(jìn)行部署,即:

安全管理中心、通信網(wǎng)絡(luò)、區(qū)域邊界、計(jì)算環(huán)境幾個(gè)維度。對每個(gè)維度的安全能

力要求如下:

安全管理中心

系統(tǒng)管理畝計(jì)管理][安全管理]集中管控

邊界隔離訪問控制

部行為識別入侵防范

聯(lián)

接防APT防病毒

垃圾郵件威脅分析

安全畝計(jì)]設(shè)備可信

區(qū)域邊界

依據(jù)以上能力集要求,對方案整體設(shè)計(jì)框架如下:

>體現(xiàn)保護(hù)對象清晰:

在設(shè)計(jì)信息安全保障體系時(shí),首先要對信息系統(tǒng)進(jìn)行模型抽象。我們把信息

系統(tǒng)各個(gè)內(nèi)容屬性中與安全相關(guān)的屬性抽取出來,通過建立“信息安全保護(hù)對象

框架”的方法來建立安全模型,從而相對準(zhǔn)確地描述信息系統(tǒng)的安全屬性。保護(hù)

對象框架是根據(jù)信息系統(tǒng)的功能特性、安全價(jià)值以及面臨威脅的相似性,將其劃

分成計(jì)算區(qū)域、網(wǎng)絡(luò)基礎(chǔ)設(shè)施、區(qū)域邊界和安全基礎(chǔ)設(shè)施四大類信息資產(chǎn)組作為

保護(hù)對象

>體現(xiàn)防御的縱深感

現(xiàn)有安全體系大多屬于靜態(tài)的單點(diǎn)技術(shù)防護(hù),缺乏多重深度保障,缺乏抗打

擊能力和可控性。信息安全問題包含管理方面問題、技術(shù)方面問題以及兩者的交

叉,它從來都不是靜態(tài)的,隨著組織的策略、組織架構(gòu)、業(yè)務(wù)流程和操作流程的

改變而改變。現(xiàn)有安全體系大多屬于靜態(tài)的單點(diǎn)技術(shù)防護(hù),單純部署安全產(chǎn)品是

一種靜態(tài)的解決辦法,單純防范黑客入侵和病毒感染更是片面的。一旦單點(diǎn)防護(hù)

措施被突破、繞過或失效,整個(gè)安全體系將會失效,從而威脅將影響到整個(gè)信息

系統(tǒng),后果是災(zāi)難性的。

>體現(xiàn)防御的主動性

本方案中,將從多重深度保障,增強(qiáng)抗打擊能力方面進(jìn)行設(shè)計(jì)。國家相關(guān)指

導(dǎo)文件提出“堅(jiān)持積極防御、綜合防范的方針”,這就要求采用多層保護(hù)的深度

防御策略,實(shí)現(xiàn)安全管理和安全技術(shù)的緊密結(jié)合,防止單點(diǎn)突破。我們在設(shè)計(jì)安

全體系時(shí),將安全組織、策略和運(yùn)作流程等管理手段和安全技術(shù)緊密結(jié)合,從而

形成一個(gè)具有多重深度保障手段的防護(hù)網(wǎng)絡(luò),構(gòu)成一個(gè)具有多重深度保障、抗打

擊能力和能把損壞降到最小的安全體系。

>體現(xiàn)集中管理能力

信息安全管理的目標(biāo)就是通過采取適當(dāng)?shù)目刂拼胧﹣肀U闲畔⒌谋C苄浴⑼?/p>

整性、可用性,從而確保信息系統(tǒng)內(nèi)不發(fā)生安全事件、少發(fā)生安全事件、即使發(fā)

生安全事件也能有效控制事件造成的影響。通過建設(shè)集中的安全管理平臺,實(shí)現(xiàn)

對信息資產(chǎn)、安全事件、安全風(fēng)險(xiǎn)、訪問行為等的統(tǒng)一分析與監(jiān)管,通過關(guān)聯(lián)分

析技術(shù),使系統(tǒng)管理人員能夠迅速發(fā)現(xiàn)問題,定位問題,有效應(yīng)對安全事件的發(fā)

生。

4.4安全物理環(huán)境設(shè)計(jì)

物理環(huán)境安全策略的目的是保護(hù)網(wǎng)絡(luò)中計(jì)算機(jī)網(wǎng)絡(luò)通信有一個(gè)良好的電磁

兼容工作環(huán)境,并防止非法用戶進(jìn)入計(jì)算機(jī)控制室和各種偷竊、破壞活動的發(fā)生。

?機(jī)房選址

機(jī)房和辦公場地選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)。機(jī)房場地應(yīng)

避免設(shè)在建筑物的頂層或地下室,以及用水設(shè)備的下層或隔壁。

?機(jī)房管理

機(jī)房出入口應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員;

?機(jī)房環(huán)境

合理規(guī)劃設(shè)備安裝位置,應(yīng)預(yù)留足夠的空間作安裝、維護(hù)及操作之用。房間

裝修必需使用阻燃材料,耐火等級符合國家相關(guān)標(biāo)準(zhǔn)規(guī)定。機(jī)房門大小應(yīng)滿足系

統(tǒng)設(shè)備安裝時(shí)運(yùn)輸需要。機(jī)房墻壁及天花板應(yīng)進(jìn)行表面處理,防止塵埃脫落,機(jī)

房應(yīng)安裝防靜電活動地板。

機(jī)房安裝防雷和接地線,設(shè)置防雷保安器,防止感應(yīng)雷,要求防雷接地和機(jī)

房接地分別安裝,且相隔一定的距離;機(jī)房設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢

測火情、自動報(bào)警,并自動滅火;機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐

火等級的建筑材料;機(jī)房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離

開。配備空調(diào)系統(tǒng),以保持房間恒濕、恒溫的工作環(huán)境;在機(jī)房供電線路上配置

穩(wěn)壓器和過電壓防護(hù)設(shè)備;提供短期的備用電力供應(yīng),滿足關(guān)鍵設(shè)備在斷電情況

下的正常運(yùn)行要求。設(shè)置冗余或并行的電力電纜線路為計(jì)算機(jī)系統(tǒng)供電;建立備

用供電系統(tǒng)。鋪設(shè)線纜要求電源線和通信線纜隔離鋪設(shè),避免互相干擾。對關(guān)鍵

設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽。

?設(shè)備與介質(zhì)管理

為了防止無關(guān)人員和不法分子非法接近網(wǎng)絡(luò)并使用網(wǎng)絡(luò)中的主機(jī)盜取信息、

破壞網(wǎng)絡(luò)和主機(jī)系統(tǒng)、破壞網(wǎng)絡(luò)中的數(shù)據(jù)的完整性和可用性,必須采用有效的區(qū)

域監(jiān)控、防盜報(bào)警系統(tǒng),阻止非法用戶的各種臨近攻擊。

4.5通信網(wǎng)絡(luò)安全設(shè)計(jì)

通信網(wǎng)絡(luò)利用通信線路和通信設(shè)備,把分布在不同地理位置的具有獨(dú)立功能

的多臺計(jì)算機(jī)、終端及其附屬設(shè)備互相連接,在網(wǎng)絡(luò)建設(shè)的初期,作為工作的重

要組成部分,應(yīng)為網(wǎng)絡(luò)通信負(fù)載制定詳細(xì)的技術(shù)指標(biāo),從以往的經(jīng)驗(yàn)來看,當(dāng)網(wǎng)

絡(luò)的利用率平均值達(dá)到40%或瞬間有70%的持續(xù)峰值,網(wǎng)絡(luò)性能將急速下降因

此一個(gè)正常的網(wǎng)絡(luò)利用率的平均值不應(yīng)超過40%,不得有超過70%的持續(xù)峰值。

通信網(wǎng)絡(luò)是整個(gè)網(wǎng)絡(luò)系統(tǒng)的基礎(chǔ)設(shè)施,通信網(wǎng)自身的健壯性穩(wěn)定性以及網(wǎng)絡(luò)

結(jié)構(gòu)是否合理直接影響著是否能夠有效的承載業(yè)務(wù)需要。因此網(wǎng)絡(luò)結(jié)構(gòu)需要具備

一定的冗余性;帶寬能夠滿足業(yè)務(wù)高峰時(shí)期數(shù)據(jù)交換需求;并合理的劃分網(wǎng)段和

VLAN。

4.5.1網(wǎng)絡(luò)架構(gòu)安全

網(wǎng)絡(luò)架構(gòu)的安全是網(wǎng)絡(luò)安全的前提和基礎(chǔ),對于XXXX,選用主要網(wǎng)絡(luò)設(shè)備

時(shí)需要考慮業(yè)務(wù)處理能力的高峰數(shù)據(jù)流量,要考慮冗余空間滿足業(yè)務(wù)高峰期需

要;網(wǎng)絡(luò)各個(gè)部分的帶寬要保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)滿足業(yè)務(wù)高峰期需要;預(yù)測

業(yè)務(wù)流量數(shù)據(jù)看峰值將達(dá)到XXX,建議部署XXX性能的設(shè)備。按照業(yè)務(wù)系統(tǒng)服

務(wù)的重要次序定義帶寬分配的優(yōu)先級,在網(wǎng)絡(luò)擁堵時(shí)優(yōu)先保障重要主機(jī)。

分區(qū)分域合理規(guī)劃路由,業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間建立安全路徑;繪制與

當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖:

根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同

的網(wǎng)段或VLAN。保存有重要業(yè)務(wù)系統(tǒng)及數(shù)據(jù)的重要網(wǎng)段不能直接與外部系統(tǒng)連

接,需耍和其他網(wǎng)段隔離,單獨(dú)劃分區(qū)域。

重要區(qū)域與其他區(qū)域之間部署網(wǎng)閘或者防火墻等隔離設(shè)備,并啟用ACL進(jìn)

行訪問控制。

從目前XXX的全局網(wǎng)絡(luò)結(jié)構(gòu)上看,可以分為以下幾個(gè)部分:

>業(yè)務(wù)內(nèi)網(wǎng)區(qū):是業(yè)務(wù)開展的重要平臺,承載著核心業(yè)務(wù),同時(shí)具有相應(yīng)

鏈路與XX、AAfPBB等其他機(jī)構(gòu)交換數(shù)據(jù);

>辦公外網(wǎng)區(qū):主要對外提供信息發(fā)布門戶,對內(nèi)提供Internet網(wǎng)絡(luò)接入

等服務(wù)。

>無線接入?yún)^(qū):根據(jù)項(xiàng)目實(shí)際情況,介紹無線網(wǎng)絡(luò)部署

為保證網(wǎng)絡(luò)業(yè)務(wù)的連續(xù)性,應(yīng)考慮提供關(guān)鍵節(jié)點(diǎn)的硬件冗余設(shè)計(jì),包括通信

線路(含業(yè)務(wù)數(shù)據(jù)鏈路和帶外管理鏈路)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、計(jì)算設(shè)備,并

部署鏈路負(fù)載均衡設(shè)備。

4.5.2通信完整性和保密性

由于網(wǎng)絡(luò)協(xié)議及文件格式均具有標(biāo)準(zhǔn)、開發(fā)、公開的特征,因此數(shù)據(jù)在網(wǎng)上

存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復(fù)或信息傳送的自身錯(cuò)誤,而

且會遭遇信息攻擊或欺詐行為,導(dǎo)致最終信息收發(fā)的差異性。因此,在信息傳輸

和存儲過程中,必須要確保信息內(nèi)容在發(fā)送、接收及保存的一致性;并在信息遭

受篡改攻擊的情況下,應(yīng)提供有效的察覺與發(fā)現(xiàn)機(jī)制,實(shí)現(xiàn)通信的完整性。

而數(shù)據(jù)在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到竊

取,應(yīng)采用加密措施保證數(shù)據(jù)的機(jī)密性。

對于信息傳輸和存儲的完整性校驗(yàn)可以采用的技術(shù)包括校驗(yàn)碼技術(shù)、消息鑒

別碼、密碼校驗(yàn)函數(shù)、散列函數(shù)、數(shù)字簽名等技術(shù)手段。

對于信息傳輸?shù)耐暾孕r?yàn)應(yīng)由傳輸加密系統(tǒng)完成,通過識別傳輸協(xié)議類型

對網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行隧道封裝,為用戶認(rèn)證提供安全加密傳輸,并實(shí)現(xiàn)全業(yè)務(wù)數(shù)據(jù)在

復(fù)雜網(wǎng)絡(luò)環(huán)境下的傳輸。對于信息存儲的完整性校驗(yàn)應(yīng)由應(yīng)用系統(tǒng)和數(shù)據(jù)庫系統(tǒng)

完成。建議部署SSL/IPSec安全接入網(wǎng)關(guān)或下一代防火墻來實(shí)現(xiàn)。

對于信息傳輸?shù)耐ㄐ疟C苄詰?yīng)由傳輸加密系統(tǒng)完成。部署SSLVPN系統(tǒng)或

下一代防火墻保證遠(yuǎn)程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)保密性。

4.5.3通信網(wǎng)絡(luò)可信驗(yàn)證

隨著信息技術(shù)的不斷發(fā)展,信息系統(tǒng)安全問題愈演愈烈,之后網(wǎng)絡(luò)安全行業(yè)

興起,攻防技術(shù)層出不窮、不斷升級。傳統(tǒng)的計(jì)算機(jī)體系結(jié)構(gòu)過多地強(qiáng)調(diào)了計(jì)算

功能,忽略了安全防護(hù),這相當(dāng)于一個(gè)人沒有免疫系統(tǒng),只能生活在無菌狀態(tài)下。

可信計(jì)算的目標(biāo)就是要為信息系統(tǒng)構(gòu)建安全可信的計(jì)算環(huán)境,提升信息系統(tǒng)的免

疫力,可信計(jì)算是基于密碼的計(jì)算機(jī)體系架構(gòu)安全技術(shù),理論上可很大程度解決

惡意軟件非授權(quán)安裝/運(yùn)行、設(shè)備網(wǎng)絡(luò)假冒等問題。

應(yīng)選擇具備可信芯片的網(wǎng)絡(luò)通信設(shè)備(路由器、交換機(jī)),保證網(wǎng)絡(luò)身份可

信,防止網(wǎng)絡(luò)通信設(shè)備假冒??尚判酒形ㄒ恍酒?、公私鑰對,可參與通信過

程身份認(rèn)證及加密。可信網(wǎng)絡(luò)通信設(shè)備以密碼芯片為可信根,通過散列算法實(shí)現(xiàn)

完整性度量,通過非對稱算法提供身份認(rèn)證,通過對稱算法提供數(shù)據(jù)加密,為密

碼算法、密鑰、度量值、密碼運(yùn)算等提供更單純、安全的安全芯片環(huán)境。

4.5.4產(chǎn)品清單

部署產(chǎn)品部署位置部署作用

對外網(wǎng)用戶的可信接入進(jìn)行身份認(rèn)證、數(shù)據(jù)

防火墻辦公網(wǎng)互聯(lián)網(wǎng)邊界最加密、角色授權(quán)和訪問審計(jì)等,保護(hù)辦公網(wǎng)

VPN特性外側(cè)。內(nèi)部服務(wù)器資源的可用性,保障正常業(yè)務(wù)可

控的訪問。

對業(yè)務(wù)網(wǎng)進(jìn)行獨(dú)立防護(hù),進(jìn)行訪問控制、攻

業(yè)務(wù)網(wǎng)數(shù)據(jù)中心區(qū)域擊防御;

邊界;

防火墻對辦公網(wǎng)上網(wǎng)應(yīng)用行為進(jìn)行管理,合理規(guī)劃

辦公網(wǎng)互聯(lián)網(wǎng)邊界;

網(wǎng)絡(luò)流量應(yīng)用。

4.6區(qū)域邊界安全設(shè)計(jì)

網(wǎng)絡(luò)劃分安全區(qū)域后,在不同信任級別的安全區(qū)域之間就形成了網(wǎng)絡(luò)邊界。

等級保護(hù)安全區(qū)域邊界是對定級系統(tǒng)的安全計(jì)算環(huán)境邊界,以及安全計(jì)算環(huán)境與

安全通信網(wǎng)絡(luò)之間實(shí)現(xiàn)連接并實(shí)施安全策略。本方案中,在區(qū)域邊界的安全防御

能力包括如下幾個(gè)方面:

>邊界防護(hù)

>訪問控制

>入侵防范

>惡意代碼和垃圾郵件防范

>安全審計(jì)

>可信驗(yàn)證

從方案設(shè)計(jì)上看,建議參照如下方式:

安全管理中心

計(jì)

環(huán)

網(wǎng)

絡(luò)

4.6.1邊界安全防護(hù)

邊界安全防護(hù)的檢查重點(diǎn)是保證所有跨越邊界的訪問和數(shù)據(jù)流均通過邊界

控制設(shè)備進(jìn)行檢查,其中包括限制非授權(quán)設(shè)備的接入,非授權(quán)用戶外聯(lián),以及無

線用戶的接入限制。

通過部署網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng)可以實(shí)現(xiàn)對內(nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過

準(zhǔn)許私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,維護(hù)網(wǎng)絡(luò)邊界完整性。網(wǎng)絡(luò)準(zhǔn)入控制系

統(tǒng),其中一個(gè)重要功能模塊就是非法外聯(lián)控制,探測內(nèi)部網(wǎng)中非法上互聯(lián)網(wǎng)的計(jì)

算機(jī)。非法外聯(lián)監(jiān)控主要解決發(fā)現(xiàn)和管理用戶非法自行建立通路連接非授權(quán)網(wǎng)絡(luò)

的行為。通過非法外聯(lián)監(jiān)控的管理,可以防止用戶訪問非信任網(wǎng)絡(luò)資源,并防止

由于訪問非信任網(wǎng)絡(luò)資源而引入安全風(fēng)險(xiǎn)或者導(dǎo)致信息泄密。

?網(wǎng)絡(luò)準(zhǔn)入控制

提供多維度的網(wǎng)絡(luò)(包括無線網(wǎng)絡(luò)終端)接入控制能力,根據(jù)用戶的身份、

使用終端類型、當(dāng)前所處的接入位置、接入時(shí)間,以及終端合規(guī)性檢查的結(jié)果,

對非授權(quán)接入網(wǎng)絡(luò)的設(shè)備進(jìn)行檢查和限制。

?非授權(quán)用戶外聯(lián)行為監(jiān)控

可以發(fā)現(xiàn)終端試圖訪問非授信網(wǎng)絡(luò)資源的行為,如試圖與沒有通過系統(tǒng)授權(quán)

許可的終端進(jìn)行通信,自行試圖通過撥號連接互聯(lián)網(wǎng)等行為。對于發(fā)現(xiàn)的非法外

聯(lián)行為,可以記錄日志并產(chǎn)生報(bào)警信息。

?無線網(wǎng)絡(luò)訪問管理

當(dāng)有訪客需要接入企業(yè)內(nèi)網(wǎng)時(shí),能夠?qū)尤氲挠脩羯矸葸M(jìn)行區(qū)分,驗(yàn)證來訪

客戶身份是否合法,并分配相應(yīng)的接入權(quán)限,同事在訪客接入網(wǎng)絡(luò)后進(jìn)行準(zhǔn)入控

制與行為審計(jì)。

4.6.2邊界訪問控制

通過對XXXX的邊界風(fēng)險(xiǎn)與需求分析,在網(wǎng)絡(luò)層進(jìn)行訪問控制需部署下一

代防火墻產(chǎn)品,以及w

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論