信息系統(tǒng)的保護等級劃分計劃_第1頁
信息系統(tǒng)的保護等級劃分計劃_第2頁
信息系統(tǒng)的保護等級劃分計劃_第3頁
信息系統(tǒng)的保護等級劃分計劃_第4頁
信息系統(tǒng)的保護等級劃分計劃_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

方案1系統(tǒng)總體布署(1)涉密信息系統(tǒng)的組網(wǎng)模式為:服務

器區(qū)、安全管理區(qū)、終端區(qū)共同連接至關鍵互換機上,構(gòu)成類似

于星型構(gòu)造的網(wǎng)絡模式,參照TCP/IP網(wǎng)絡模型建立。關鍵互換機

上配置三層網(wǎng)關并劃分Vian,在服務器安全訪問控制中間件以及

防火墻上啟用橋接模式,關鍵互換機、服務器安全訪問控制中間

件以及防火墻上設置安全訪問控制方略(ACL),嚴禁部門間

Vian互訪,容許部門Vian與服務器Vian通信。關鍵互換機鏡像

數(shù)據(jù)至入侵檢測系統(tǒng)以及網(wǎng)絡安全審計系統(tǒng);服務器區(qū)包括原有

應用系統(tǒng);安全管理區(qū)包括網(wǎng)絡防病毒系統(tǒng)、主機監(jiān)控與審計系

統(tǒng)、windows域控及WSUS補丁分發(fā)系統(tǒng)、身份認證系統(tǒng);終端

辨別包括所有業(yè)務部門。服務器安全訪問控制中間件防護的應用

系統(tǒng)有:XXX系統(tǒng)、XXX系統(tǒng)、XXX系統(tǒng)、XXX系統(tǒng)以

及XXX系統(tǒng)、。防火墻防護的應用系統(tǒng)有:XXX、XXX系

統(tǒng)、XXX系統(tǒng)、XXX系統(tǒng)以及XXX系統(tǒng)。(2)郵件系統(tǒng)的

作用是:進行信息的駐留轉(zhuǎn)發(fā),實現(xiàn)點到點的非實時通信。完畢

集團內(nèi)部的公文流轉(zhuǎn)以及協(xié)同工作。使用25、110端口,使用

SMTP協(xié)議以及POP3協(xié)議,內(nèi)網(wǎng)終端使用C/S模式登錄郵件系

統(tǒng)。將內(nèi)網(wǎng)顧客使用的郵件賬號在服務器群組安全訪問控制中間

件中劃分到不一樣的顧客組,針對不一樣的顧客組設置安全級

別,安全級別分為1?7級,可根據(jù)實際需求設置對應的級別。L7

級的安全層次為:1級最低級,7級最高級,由1到7逐層增高。

即低密級顧客可以向高密級顧客發(fā)送郵件,高密級顧客不得向低

密級顧客發(fā)送,保證信息流向的對的性,防止高密數(shù)據(jù)流向低密

顧客。(3)針對物理風險,采用紅外對射、紅外報警、視頻監(jiān)控

以及門禁系統(tǒng)進行防護。針對電磁泄射,采用線路干擾儀、視頻

干擾儀以及紅黑電源隔離插座進行防護。2物理安全防護總體物

理安全防護設計如下:(1)周圍環(huán)境安全控制①XXX側(cè)和

XXX側(cè)布署紅外對射和入侵報警系統(tǒng)。②布署視頻監(jiān)控,建立

安防監(jiān)控中心,重點部位實時監(jiān)控。詳細布署見下表:表1-1周

圍安全建設序號保護部位既有防護措施需新增防護措施1人

員出入通道2物資出入通道

序號保護部位既有防護措施需新增防護措施3

南側(cè)4西側(cè)5東側(cè)6北側(cè)(2)要害部門部位

安全控制增長電子門禁系統(tǒng),采用智能IC卡和口令相

結(jié)合的管理方式。詳細防護措施如下表所示:表1-2

要害部門部位安全建設序號保護部門出入口控制既

有安全措施新增安全措施1門鎖/登記/24H警衛(wèi)值

班2門鎖3門鎖4門鎖5門鎖/登記6

門鎖/登記7門鎖/登記8門鎖/登記9機房出

入登記10門鎖(3)電磁泄漏防護建設內(nèi)容包

括:①為使用非屏蔽雙絞線的鏈路加裝線路干擾儀。

②為涉密信息系統(tǒng)內(nèi)的終端和服務器安裝紅黑電源隔

確定最短遮光時間;設置人的寬度為20厘米,則最短遮斷時間為

20毫秒,不小于20毫秒報警,不不小于20毫秒不報警。(3)

設備管理及方略紅外對射設備由公安處負責管理,實時監(jiān)測設備

運行狀況及設備對應狀況,定期對設備及傳播線路進行檢查、維

護,并定期向保密辦提交設備運維匯報。(4)布署后處理的風險

處理重點部位監(jiān)控及區(qū)域控制有關風險。2.2紅外報警⑴布

署增長紅外報警裝置,對保密要害部位實體入侵風險進行防護、

報警,詳細布署位置如下表:表1?2紅外報警布署記錄表序號

布署位置數(shù)量(個)1234合計設備形態(tài)如下圖

所示:

圖1?3紅外報警設備布署在兩處房間墻壁角落,安裝高度

距離地面2.0?2?2米。(2)第一次運行方略紅外報警24小時不間

斷運行,設置檢測37℃特性性l(Him波長的紅外線,遠離空調(diào)、

暖氣等空氣溫度變化敏感的地方,不間隔屏、家俱或其他隔離

物,不直對窗口,防止窗外的熱氣流擾動和人員走動會引起誤

報。(3)設備管理及方略紅外報警設備由公安處負責管理,監(jiān)

測設備運行狀況及設備對應狀況,定期對設備進行檢查、維護,

并定期向保密辦提交設備運維匯報。(4)布署后處理的風險處

理重點部位監(jiān)控及區(qū)域控制有關風險。2.3視頻監(jiān)控(1)布署

增長視頻監(jiān)控裝置,對周界、保密要害部門部位的人員出入狀況

進行實時監(jiān)控,詳細布署位置如下表:表1?3視頻監(jiān)控布署記錄

表序號布署位置數(shù)量(個)123456

78合計

設備形態(tài)如下圖所示:圖1?4視頻監(jiān)控設備視頻監(jiān)控在室

外采用云臺槍機式設備,室內(nèi)采用半球式設備,布署在房間墻壁

角落,覆蓋門窗及重點區(qū)域。增長32路嵌入式硬盤錄像機一臺,

用于對視頻采集信息的搜集和壓縮存檔。設備形態(tài)如下圖所示:

圖1?5硬盤錄像機(2)第一次運行方略視頻監(jiān)控24小時不間斷

運行,設置視頻采集格式為MPEG-4,顯示辨別率768*576,存

儲、回放辨別率384*288。(3)設備管理及方略視頻監(jiān)控設備由

公安處負責管理,實時監(jiān)測設備運行狀況及設備對應狀況,定期

對設備及傳播線路進行檢查、維護,并定期向保密辦提交設備運

維匯報。(4)布署后處理的風險處理重點部位監(jiān)控及區(qū)域控制

有關風險。2.4門禁系統(tǒng)⑴布署增長門禁系統(tǒng),對保密要害

部門部位人員出入狀況進行控制,并記錄日志,詳細布署位置如

下表:表1?4門禁系統(tǒng)布署記錄表序號布署位置數(shù)量(個)

12

345678910

11合計布署示意圖如下圖所示:圖1-6門禁系統(tǒng)布

署方式(2)第一次運行方略對每個通道設置權(quán)限,制

作門禁卡,對可以進出該通道的人進行進出方式的授

權(quán),采用密碼+讀卡方式;設置可以通過該通道的人在

什么時間范圍內(nèi)可以進出;實時提供每個門區(qū)人員的進

出狀況、每個門區(qū)的狀態(tài)(包括門的開關,多種非正常

狀態(tài)報警等),設置在緊急狀態(tài)打開或關閉所有門區(qū)的

功能;設置防尾隨功能。(3)設備管理及方略門禁系

統(tǒng)由公安處負責管理,定期監(jiān)測設備運行狀況及設備對

應狀況,對設備及傳播線路進行檢查、維護,并定期向

保密辦提交設備運維匯報。(4)布署后處理的風險處

理重點部位監(jiān)控及區(qū)域控制有關風險。2.5線路干擾儀

(1)布署增長8口線路干擾儀,防護傳播數(shù)據(jù)沿網(wǎng)線

以電磁傳導、輻射發(fā)射、耦合等方式泄漏的狀況。將從

互換機引至其布線最遠端以及次遠端的線纜插接至線路

干擾儀,并由線路干擾儀連接至最遠端和次遠端,將該

設備進行接地處理。詳細布署位置如下表:

表1-6線路干擾儀布署記錄表序號布署位置數(shù)量

(個)123合計設備形態(tài)如下圖所示:

圖1-11線路干擾儀設備(2)第一次運行方略在網(wǎng)線

中一對空線對上注入偽隨機寬帶掃頻加擾信號,使之能

跟隨其他三對網(wǎng)線上的信號并行傳播到另一終端;竊密

者若再從網(wǎng)線或其他與網(wǎng)絡干線相平行的導線(如線

及電源線等)上竊取信息,實際上所竊得的僅是已被加

擾信號充足湮沒了的混合信號。(3)設備管理及方略

線路干擾儀由信息中心負責管理,對設備編號、標識密

級、擺放、調(diào)測、定期對設備及傳播線路進行檢查、維

護,并定期向保密辦提交設備運維匯報°(4)布署后

處理的風險處理傳播線路的電磁泄漏發(fā)射防護有關風

險。2.6視頻干擾儀(1)布署增長視頻干擾儀,防止

對涉密終端視頻信息的竊取,對號樓存在的涉密xxx

終端布署,將該設備進行接地處理。、詳細布署位置

如下表:表1?7視頻干擾儀布署記錄表序號布署位

置數(shù)量(個)12311合計設備形態(tài)

如下圖所示:

圖1?12視頻干擾儀設備(2)第一次運行方略設置設備運

行頻率為1000MHz。(3)設備管理及方略視頻干擾儀由信息中

心負責管理,監(jiān)測設備運行狀況及設備對應狀況,定期對設備進

行檢查、維護,并定期向保密辦提交設備運維匯報。(4)布署后

處理的風險處理信息設備的電磁泄漏發(fā)射防護有關風險。2.7紅

黑電源隔離插座(1)布署增長紅黑電源隔離插座,防護電源

電磁泄漏,連接的紅黑電源需要進行接地處理。詳細布署位置如

下表:表1?8紅黑電源布署記錄表序號布署位置數(shù)量(個)

1涉密終端2服務器3UPS4合計產(chǎn)品形態(tài)如下圖所

示:

圖L13紅黑電源隔離插座(2)運行維護方略規(guī)定所

有涉密機均直接連接至紅黑電源上,紅黑電源上不得插接其他

設備。安裝在涉密終端及涉密單機的紅黑隔離電源由使用者維

護,安裝在服務器的由信息中心維護,出現(xiàn)問題向保密辦匯

報。(4)布署后處理的風險處理信息設備的電磁泄漏發(fā)射防

護有關風險。3網(wǎng)絡安全防護3.1網(wǎng)閘使用1臺網(wǎng)閘連接主

中心以及附屬中心,用于安全隔離及信息互換。(1)布署布

署1臺網(wǎng)閘于主中心及附屬中心關鍵互換機之間,做單向訪問

控制與信息交互。設備啟用路由模式,通過路由轉(zhuǎn)發(fā)連接主中

心以及附屬中心,從物理層到應用層終止所有的協(xié)議包,還原

成原始應用數(shù)據(jù),以完全私有的方式傳遞到另一種網(wǎng)絡,主中

心以及附屬中心之間在任一時刻點上都不產(chǎn)生直接的物理連

通。布署拓撲示意圖如下:主中心附屬中心網(wǎng)閘主中心附屬

中心關鍵互換機關鍵互換機圖1?8網(wǎng)閘布署拓撲示意圖

(2)第一次運行方略配置附屬中心訪問主中心的權(quán)限,容許

附屬中心特定地址訪問主中心所有服

務器,容許其他地址訪問企業(yè)內(nèi)部門戶以及人力資源系統(tǒng),配

置訪問內(nèi)部門戶SQLserver數(shù)據(jù)庫服務器,嚴禁其他所有訪問方

式。配置網(wǎng)閘病毒掃描,對流經(jīng)網(wǎng)閘設備數(shù)據(jù)進行病毒安全掃

描。配置系統(tǒng)使用§方式管理,保證管理安全。(3)設備管理

及方略網(wǎng)閘設備按照《網(wǎng)閘運維管理制度》進行管理。a、由信

息中心管理網(wǎng)閘設備,分別設置管理員、安全保密管理員、安全

審計員的口令,由“三員”分別管理。b、由信息中心對網(wǎng)閘設備

進行編號、標識密級、安放至安全管理位置。c、信息中心負責網(wǎng)

閘設備的平常運行維護,每周登陸設備查看設備配置、設備自身

運行狀態(tài)、轉(zhuǎn)發(fā)數(shù)據(jù)量狀態(tài)、系統(tǒng)日志等內(nèi)容。d、信息中心發(fā)

現(xiàn)異常狀況及時通報保密辦,并查找問題原因,各部門配合信息

中心及時處理問題。e、信息中心負責網(wǎng)閘設備的維修管理,設備

出現(xiàn)問題,告知保密辦,獲得同意后,負責設備的維修管理。

(4)布署后處理的風險處理兩網(wǎng)互聯(lián)的邊界防護問題,對應用的

訪問進行細粒度的控制,各自隔離,兩網(wǎng)在任一時刻點上都不產(chǎn)

生直接的物理連通。3.2防火墻涉密信息系統(tǒng)采用防火墻系統(tǒng)1

臺進行邊界防護,用于涉密信息系統(tǒng)網(wǎng)關的安全控制、網(wǎng)絡層審

計等。防火墻系統(tǒng)布署于附屬中心。原有防火墻布署于主中心,

不做調(diào)整。(1)布署使用防火墻系統(tǒng)限制附屬中心終端訪問機

密級服務器的權(quán)限,并且記錄所有與服務器區(qū)進行交互的日志。

防火墻的ethl口、eth2口設置為透明模式,配置橋接口

fwbridgeOIP地址,配置管理方式為s方式,打開多VLAN開

關,打開tcp、udp.ICMP廣播過濾。防火墻的日志數(shù)據(jù)庫安裝

在安全管理服務器上。布署拓撲示意圖如下:機密級秘密級工作

級秘密級服務器群附屬中心防火墻關鍵互換機圖1?9防火墻布

署示意圖(2)第一次運行方略

防火墻上設置訪問控制方略,并設定不一樣顧客所

能訪問的資源:a、容許附屬中心授權(quán)顧客訪問軟件配

置管理系統(tǒng)。b、開放系統(tǒng)內(nèi)所能使用到的端口,其他

不使用的端口進行所有嚴禁訪問限制。孰可以根據(jù)保

密辦有關規(guī)定設定審查關鍵字,對于流經(jīng)防火墻的數(shù)據(jù)

流進行關鍵字過濾。d、審計附屬中心顧客和服務器區(qū)

域的數(shù)據(jù)互換信息,記錄審計日志。e、整個防火墻系

統(tǒng)的整個運行過程和網(wǎng)絡信息流等信息,均進行詳細的

日志記錄,以便管理員進行審查。(3)設備管理及方

略防火墻系統(tǒng)由信息中心進行管理及維護,任何方略

時改動均需要通過保密辦的討論后方可實行。防火墻的

日志系統(tǒng)維護,日志的保留與備份按照《防火墻運維管

理制度》進行管理。a、由信息中心管理防火墻設備,

分別設置管理員、安全保密管理員、安全審計員的口

令,由“三員”分別管理。b、由信息中心對防火墻設備

進行編號、標識密級、安放至安全管理位置。C、信息

中心負責防火墻設備的平常運行維護,每周登陸設備查

看設備配置、設備自身運行狀態(tài)、轉(zhuǎn)發(fā)數(shù)據(jù)量狀態(tài)、系

統(tǒng)日志等內(nèi)容。d、信息中心發(fā)現(xiàn)異常狀況及時通報保

密辦,并查找問題原因,各部門配合信息中心及時處理

問題。e、信息中心負責防火墻設備的維修管理,設備

出現(xiàn)問題,告知保密辦,獲得同意后,負責設備的維修

管理。(4)布署后處理的風險原有防火墻保證主中心

各Vian的三層邏輯隔離,對各安全域之間進行訪問控

制,對網(wǎng)絡層訪問進行記錄與審計,保證信息安全保密

規(guī)定的訪問控制以及安全審計部分規(guī)定。3.3入侵檢測

系統(tǒng)使用原有入侵檢測設備進行網(wǎng)絡層監(jiān)控,保持原

有布署及原有配置不變,設備的管理維護仍舊。此設備

處理的風險為對系統(tǒng)內(nèi)的安全事件監(jiān)控與報警,滿足入

侵監(jiān)控規(guī)定。3.4違規(guī)外聯(lián)絡統(tǒng)(1)布署采用涉密計

算機違規(guī)外聯(lián)監(jiān)控系統(tǒng),布署于內(nèi)網(wǎng)終端、涉密單機及

中間機上。的違規(guī)外聯(lián)監(jiān)控系統(tǒng)采用B/S構(gòu)架布署,安

裝1臺內(nèi)網(wǎng)監(jiān)控服務器、1臺外網(wǎng)監(jiān)

控服務器,安裝645個客戶端,所有安裝于內(nèi)網(wǎng)終端、涉密單

機以及中間機上。布署示意圖如下。Internet撥號、WLan、

3G?慶華企業(yè)違規(guī)外聯(lián)監(jiān)控均公網(wǎng)報警服務器實時監(jiān)控安裝內(nèi)網(wǎng)

終端違規(guī)外聯(lián)監(jiān)控涉密單機系實時監(jiān)控統(tǒng)客涉密內(nèi)網(wǎng)戶端慶華企

業(yè)違規(guī)外聯(lián)監(jiān)控中間機內(nèi)網(wǎng)管理服務器圖1」違規(guī)外聯(lián)絡統(tǒng)布

署示意圖(2)第一次運行方略系統(tǒng)實時地監(jiān)測受控網(wǎng)絡內(nèi)主機

及移動主機的活動,對非法內(nèi)/外聯(lián)行為由報警控制中心記錄并向

管理員提供精確的告警。同步,按照預定的方略對非法連接實行

阻斷,防止數(shù)據(jù)外泄。報警控制中心可以以短信、電子郵件兩種

告警方式向網(wǎng)絡管理員告警,其中短信是完全實時的告警,非常

以便和及時。(3)設備管理及方略違規(guī)外聯(lián)監(jiān)控系統(tǒng)由信息中

心進行管理及維護,任何方略的改動均需要通過保密辦的討論后

方可實行。違規(guī)外聯(lián)監(jiān)控系統(tǒng)的曰志系統(tǒng)同步維護,曰志時保留

與備份按照《違規(guī)外聯(lián)監(jiān)控系統(tǒng)運維管理制度》進行管理。a、由

信息中心管理違規(guī)外聯(lián)監(jiān)控系統(tǒng),分別設置管理員、安全保密管

理員、安全審計員的口令,由“三員”分別管理。b、由信息中心

對違規(guī)外聯(lián)監(jiān)控系統(tǒng)報警服務器進行編號、標識密級、安放至安

全管理位置。c、信息中心負責違規(guī)外聯(lián)監(jiān)控系統(tǒng)的平常運行維

護,每周登陸設備查看服務器硬件運行狀態(tài)、方略配置、系統(tǒng)日

志等內(nèi)容。d、信息中心發(fā)現(xiàn)異常狀況及時通報保密辦,并查找

問題原因,各部門配合信息中心及時處理問題。e、信息中心負責

違規(guī)外聯(lián)監(jiān)控系統(tǒng)服務器的維修管理,設備出現(xiàn)問題,告知保密

辦,獲得同意后,聯(lián)絡廠家負責設備的維修管理。

f、當系統(tǒng)出現(xiàn)新版本,由管理員負責及時更新系統(tǒng)并做好備

份工作。(4)布署后處理的風險處理違規(guī)撥號、違規(guī)連接和違

規(guī)無線上網(wǎng)等風險。4應用安全防護4.1服務器群組安全訪問控

制中間件涉密信息系統(tǒng)采用服務器群組安全訪問控制中間件2

臺,用于涉密信息系統(tǒng)主中心秘密級服務器、附屬中心秘密級服

務器邊界的安全控制、應用身份認證、郵件轉(zhuǎn)發(fā)控制、網(wǎng)絡審計

以及郵件審計等。防護主中心的XXX系統(tǒng)、XXX系統(tǒng)、XXX

系統(tǒng)、XXX系統(tǒng)、XXX系統(tǒng)以及XXX門戶;防護附屬中心的

XXX系統(tǒng)以及XXX類軟件系統(tǒng)。(1)布署由于主中心的終

端之間以及附屬中心內(nèi)的終端之間數(shù)據(jù)流動均被設計為以服務器

為跳板進行駐留轉(zhuǎn)發(fā),因此在服務器前端的服務器群組安全訪問

控制中間件系統(tǒng)起到了很強的訪問控制功能,限制終端訪問服務

器的權(quán)限并且記錄所有與服務器區(qū)進行交互的日志。服務器群組

安全訪問控制中間件的ethl口、eth2口設置為透明模式,啟用橋

接口進行管理。布署拓撲示意圖如下:機密級服務器群機密級服

務器群服務器安服務器安全訪問控全訪問控制中間件制中間件主

中心附屬中心關鍵互換機關鍵互換機網(wǎng)閘機密級秘密級工作級機

密級秘密級工作級圖1?10服務器群組安全訪問控制中間件布署

示意圖(2)第一次運行方略服務器群組安全訪問控制中間件上

設置訪問控制方略,并設定不一樣顧客所能訪問的服務器資源;

設置郵件轉(zhuǎn)發(fā)控制功能,為每個顧客設置訪問賬號及密碼,根據(jù)

密級將顧客劃分至不一樣顧客組中,高密級顧客不得向低密級顧

客發(fā)送郵件。配置郵件審計功能,記錄發(fā)件人,收件人,抄送

人,主題,附件名等。配置網(wǎng)絡審計與控制功能,可以根據(jù)保密

辦有關規(guī)定設定審查關鍵字,對于流經(jīng)系統(tǒng)時數(shù)

據(jù)流進行關鍵字過濾;審計內(nèi)部顧客和服務器區(qū)域

的數(shù)據(jù)互換信息,審計應用訪問日志。(3)設備管理

及方略服務器群組安全訪問控制中間件系統(tǒng)由信息中

心進行管理及維護,任何方略的改動均需要通過保密辦

時討論后方可實行。服務器群組安全訪問控制中間件的

曰志系統(tǒng)維護,日志的保留與備份按照《服務器群組安

全訪問控制中間件運維管理制度》進行管理。a、由信

息中心管理服務器群組安全訪問控制中間件設備,分別

設置管理員、安全保密管理員、安全審計員的口令,由

“三員”分別管理。b、由信息中心分別對2臺服務器群

組安全訪問控制中間件設備進行編號、標識密級、安放

至安全管理位置。c、信息中心負責服務器群組安全訪

問控制中間件設備的平常運行維護,每周登陸設備查看

設備配置、設備自身運行狀態(tài)、轉(zhuǎn)發(fā)數(shù)據(jù)量狀態(tài)、系統(tǒng)

日志等內(nèi)容。d、信息中心發(fā)現(xiàn)異常狀況及時通報保密

辦,并查找問題原因,各部門配合信息中心及時處理問

題。e、信息中心負責服務器群組安全訪問控制中間件

設備的維修管理,設備出現(xiàn)問題,告知保密辦,獲得同

意后,負責設備的維修管理。(4)布署后處理的風險

處理對應用訪問的邊界防護、應用及網(wǎng)絡審計、數(shù)據(jù)庫

安全以及數(shù)據(jù)流向控制,滿足邊界防護、安全審計及數(shù)

據(jù)庫安全等規(guī)定。4.2windows域控及補丁分發(fā)改造原

有AD主域控制器及備份域控制器。(1)布署的主中

心以及附屬中心均布署AD主域控制器及備份域控制

器,合計2套,并建立ns服務器,安裝WSUS服務

器,提供系統(tǒng)補丁強制更新服務。將終端系統(tǒng)的安全性

完全與活動目錄集成,顧客授權(quán)管理和目錄進入控制整

合在活動目錄當中(包括顧客的訪問和登錄權(quán)限等)。

通過實行安全方略,實現(xiàn)系統(tǒng)內(nèi)顧客登錄身份認證,集

中控制顧客授權(quán)。終端操作基于方略的管理。通過設置

組方略把對應多種方略(包括安全方略)實行到組方略

對象中。布署拓撲示意圖如下:

AD域控服務器(主、網(wǎng)閘AD域控服務器(主、

備)&WSUS服務器備)&WSUS服務器附屬中心主中心

關鍵互換機關鍵互換機機密級秘密級工作級機密級秘密

級工作級圖1?7域控及WSUS布署示意圖(2)第一次

運行方略建立好域組員及其密碼,將所有內(nèi)網(wǎng)終端的

當?shù)刭~號權(quán)限收回,內(nèi)網(wǎng)終端只能使用管理員下發(fā)的域

組員顧客登錄系統(tǒng)。通過組方略指定不一樣安全域顧客

口令的復雜性、長度、使用周期、鎖定方略,指定每一

種顧客可登錄的機器。機密級終端需要將USBJCEY令

牌與域顧客登錄結(jié)合使用,到達“雙因子”鑒別的過程。

設置終端顧客工作環(huán)境,隱藏顧客無用的桌面圖標,刪

除“開始”菜單中的“運行”、“搜索”功能。啟用內(nèi)網(wǎng)

WindowsXP終端內(nèi)置的WSUS客戶端。由系統(tǒng)漏洞的官

方漏洞公布頁下載完整的系統(tǒng)漏洞修復程序,將此程序

通過中間機系統(tǒng)導入涉密信息系統(tǒng),在WSUS服務器端

導入此程序,由WSUS服務器下發(fā)系統(tǒng)補丁強制修復方

略,強制更新各個終端的系統(tǒng)漏洞。(3)設備管理及

方略AD域控系統(tǒng)以及WSUS補丁分發(fā)系統(tǒng)由信息中心

進行管理及維護,域控組方略的改動均需要通過保密辦

的討論后方可操作。WSUS系統(tǒng)的升級更新按照《與管

理及補丁分發(fā)運維管理制度》進行管理。a、由信息中

心管理AD域控系統(tǒng)以及WSUS補丁分發(fā)系統(tǒng),分別設

置管理員、安全保密管理員、安全審計員的口令,由

“三員”分別管理。b、由信息中心分別對2套AD域控

系統(tǒng)以及wsus補丁分發(fā)系統(tǒng)服務器進行編號、標識

密級、安放至安全管理位置。C、信息中心負責AD域

控系統(tǒng)以及WSUS補丁分發(fā)系統(tǒng)服務器的平常運行維

護,每周登陸服務器查看服務器硬件運行狀態(tài)、組方略

配置、域組員狀態(tài)、系統(tǒng)日志等內(nèi)容。d、信息中心發(fā)

現(xiàn)異常系統(tǒng)日志及時通報保密辦,并查找原因,追究本

源。(4)布署后處理的風險處理部分身份鑒別以及操

作系統(tǒng)安全有關風險。

4?3網(wǎng)絡安全審計使用網(wǎng)絡安全審計系統(tǒng)2臺,用于對涉

密信息系統(tǒng)的網(wǎng)絡及應用進行安全審計和監(jiān)控。審計功能包括:

應用層協(xié)議還原審計、數(shù)據(jù)庫審計、網(wǎng)絡行為審計、自定義關鍵

字審計等。(1)布署旁路布署于關鍵互換機的鏡像目的接口,

布署數(shù)量為2臺,分別布署于主中心以及附屬中心的關鍵互換機

上。設置其管理地址,用于系統(tǒng)管理及維護。布署拓撲示意圖如

下:網(wǎng)絡安全審計網(wǎng)絡安全審計主中心附屬中心網(wǎng)閘主中心附屬

中心關鍵互換機關鍵互換機圖M4網(wǎng)絡安全審計布署示意圖

(2)第一次運行方略配置審計、POP3、Smtp、imap、

telnetsFTP協(xié)議以及自定義審計1433、8080、27000、1043、

1034、1037、1041、1040、1042、6035、7777s3690端口;根據(jù)

保密規(guī)定設定有關關鍵詞字,審計關鍵詞字;使用s方式管理系

統(tǒng)。(3)設備管理及方略網(wǎng)絡安全審計系統(tǒng)由信息中心進行管

理及維護,審計方略的改動均需要通過保密辦的討論后方可操

作。網(wǎng)絡安全審計系統(tǒng)的日志系統(tǒng)維護,日志的保留與備份按照

《網(wǎng)絡安全審計運維管理制度》進行管理。a、由信息中心管理網(wǎng)

絡安全審計設備,分別設置管理員、安全保密管理員、安全審計

員的口令,由“三員”分別管理。b、由信息中心分別對2臺網(wǎng)絡安

全審計設備進行編號、標識密級、安放至安全管理位置。c、信息

中心負責網(wǎng)絡安全審計系統(tǒng)的平常運行維護,每周登陸設備查看

設備配置、設備自身運行狀態(tài)、轉(zhuǎn)發(fā)數(shù)據(jù)量狀態(tài)、系統(tǒng)日志等內(nèi)

容。d、信息中心發(fā)現(xiàn)異常審計日志及時通報保密辦,并查找原

因,追究本源。e、信息中心負責網(wǎng)絡安全審計系統(tǒng)的維修管理,

設備出現(xiàn)問題,告知保密辦,獲得同意后,負責設備的維修管

理。

(4)布署后處理的風險處理應用審計,針對內(nèi)容

進行審計記錄,滿足安全審計有關規(guī)定。5終端安全

防護5.1防病毒系統(tǒng)將使用網(wǎng)絡版防病毒軟件建立病

毒防護系統(tǒng),合計26個服務器端,419個客戶端,分

別布署在主中心以及附屬中心。將使用單機版防病毒

軟件建立中間機、單機及便攜式計算機病毒防護系統(tǒng),

合計226個終端。(1)布署防病毒系統(tǒng)采用客戶端+

服務器構(gòu)造,服務器由信息中心負責管理。殺毒中心

安裝:安裝在安全管理服務器上,設置好admin密

碼,并且將注冊信息輸入到殺毒控制中心。服務器安

裝:在各類服務器上安裝殺毒服務器端,設置殺毒中心

的IP地址,并保持與殺毒中心時實時通信??蛻舳税?/p>

裝:所有的內(nèi)外終端均安裝客戶端殺毒程序,設置殺毒

中心的IP地址,與殺毒中心同步。單機防病毒系統(tǒng)直

接布署在涉密單機及中間機上。(2)第一次運行方略

防病毒控制中心服務器布署在保密室。網(wǎng)絡防病毒系統(tǒng)

連接在關鍵互換機的access接口上。互換機接口配置

Vian二層信息為:接口類型為access,為其劃分

Vian,使得其與其他Vian不能通過二層相通,使得網(wǎng)

絡防病毒系統(tǒng)需要通過三層與其他Vian通信,即網(wǎng)絡

防病毒系統(tǒng)可以對網(wǎng)絡中所有的主機設備進行殺毒統(tǒng)一

管理和在線控制。所有接入網(wǎng)絡的終端計算機和應用

服務器(windows操作系統(tǒng))都安裝防病毒軟件,管理

員通過控制臺實現(xiàn)對全網(wǎng)防病毒系統(tǒng)的統(tǒng)一管理,并強

制在顧客接入網(wǎng)絡時安裝防病毒客戶端。升級方式

為:在非涉密計算機上從互聯(lián)網(wǎng)下載最新的防病毒系統(tǒng)

升級包,刻制成光盤。將此光盤上的防病毒系統(tǒng)升級包

通過非涉密中間機導入到涉密光盤上,帶入到涉密內(nèi)網(wǎng)

的防病毒系統(tǒng)服務器上。運用服務器上的防病毒系統(tǒng)服

務端提供的接口導入升級包,再通過服務端將更新了時

病毒庫向每一臺防病毒系統(tǒng)客戶端進行強制更新。防

病毒管理:定期升級病毒特性庫,每周不少于一次;定

期進行全網(wǎng)殺毒掃描,每天計劃不少于一次;每月檢查

防病毒系統(tǒng)的運行狀況并記錄,備份并存儲病毒日志;

制定應急預案,防止病毒大面積爆發(fā)。

(3)設備管理及方略為了防止計算機病毒或惡意

代碼傳播,將采用如下措施:a、制定《涉密信息系統(tǒng)

運行管理制度》,該管理措施將與涉密信息系統(tǒng)的建設

同步進行制定,同步加強審計,保證方略的對時實行;

bs加強存儲設備的接入管理,對接入系統(tǒng)的存儲設備

必須先通過計算機病毒和惡意代碼檢查處理;C、所有

的涉密計算機usb及光驅(qū)等接口均通過授權(quán)才能使用,

防止系統(tǒng)顧客私自安裝軟件或使用usb設備帶病毒入

網(wǎng)。(4)布署后處理的風險處理計算機病毒與惡意代

碼防護、操作系統(tǒng)安全有關風險。5.2惡意程序輔助檢

測系統(tǒng)涉密信息系統(tǒng)采用惡意程序輔助檢測系統(tǒng),用

于涉密信息系統(tǒng)的中間機信息輸入輸出介質(zhì)的惡意程序

及木馬病毒查殺及管控。(1)布署系統(tǒng)采用單機布署

在中間機上的構(gòu)造。共4臺中間機,主中心2臺,附屬

中心2臺,分別為涉密中間機以及非涉密中間機。4臺

中間機上均安裝惡意程序輔助檢測系統(tǒng),對中間機潛在

的惡意程序及木馬進行管控。(2)第一次運行方略使

用惡意程序輔助檢測系統(tǒng)接管系統(tǒng)關鍵服務、限制未知

程序啟動、未知驅(qū)動加載、設置方略進行惡意代碼掃

描、設置方略攔截惡意程序的盜取行為。(3)設備管

理及方略惡意程序輔助檢測系統(tǒng)由信息中心進行管理

及維護,任何方略的改動均需要通過保密辦的討論后方

可實行。惡意程序輔助檢測系統(tǒng)的日志系統(tǒng)同步維護,

日志的保留與備份按照《惡意程序輔助檢測系統(tǒng)運維管

理制度》進行管理。a、由信息中心管理惡意程序輔助

檢測系統(tǒng),分別設置管理員、安全保密管理員、安全審

計員的口令,由“三員”分別管理。b、由信息中心對中

問機進行編號、標識密級、記錄安放位置并指定中間機

負責人。c、信息中心負責定期到中間機提取審計日志

信息等內(nèi)容。d、信息中心發(fā)現(xiàn)高風險事件及時通報保

密辦,并查找風險源頭,各部門配合信息中心及時處理

問題。e、中間機負責人嚴格遵守《惡意程序輔助檢測

系統(tǒng)運維管理制度》,使用中間機需要進行申請、審

批、登記擺渡內(nèi)容、使用惡意程序輔助檢測系統(tǒng)防止擺

渡介質(zhì)也許攜帶的惡意程序及木馬危害系統(tǒng)。

(4)布署后處理的風險處理中間機計算機病毒與惡意代碼防

護有關風險。5.3主機監(jiān)控與審計系統(tǒng)使用原有主機監(jiān)控與審計

系統(tǒng)進行對終端行為監(jiān)控和限制,保持原有布署及原有配置不

變,管理方式及方略仍舊。此設備處理的風險為設備數(shù)據(jù)接口控

制、主機安全審計風險。5.4移動介質(zhì)管理系統(tǒng)采用移動介質(zhì)管

理系統(tǒng)對企業(yè)移動存儲介質(zhì)進行管理。(1)布署使用一臺單機

作為移動存儲介質(zhì)的系統(tǒng)管理機,安裝涉密移動存儲介質(zhì)保密管

理系統(tǒng)以及審計平臺。該單機放置于信息中心,由信息中心管理

維護。布署30個客戶端。詳細分布如下表所示。表1?5移動介質(zhì)

系統(tǒng)布署匯總表序號布署位置數(shù)量123456

78910合計(2)第一次運行方略使用移動介質(zhì)管理系

統(tǒng)對企業(yè)移動存儲介質(zhì)進行:注冊登記、授權(quán)、定密、發(fā)放、收

回、銷毀、刪除。采用全盤加密技術,防止格式化U盤后進行數(shù)

據(jù)恢復。(3)設備管理及方略移動介質(zhì)下發(fā)至各部門,由各部

門進行統(tǒng)一管理,保密辦進行二級管理,借用需要通過部門領導

的審批,登記后進行使用,并限定使用時間及使用范圍。采用的

技術防護手段為主機監(jiān)控與審計系統(tǒng),進行移動介質(zhì)設備的管控

與日志記錄。移動介質(zhì)出現(xiàn)硬件問題后,交由保密辦統(tǒng)一封存處

理。(4)布署后處理的風險處理介質(zhì)安全存在的風險。5.5終

端安全登錄及身份認證系統(tǒng)采用終端安全登錄與監(jiān)控審計系統(tǒng)

(網(wǎng)絡版),用于對機密級終端的“雙因子''登錄身份認證。采用

終端安全登錄與監(jiān)控審計系統(tǒng)(單機版),用于對涉密

單機、中間機登錄身份認證、主機監(jiān)控與審計。

(1)布署終端安全登錄與監(jiān)控審計系統(tǒng)(網(wǎng)絡版)服

務器布署于安全管理區(qū),數(shù)量為2套,分別布署于主中

心和附屬中心。認證客戶端安裝于機密級終端上,合計

89臺。單機版直接布署在具所有的中間機以及涉密單

機上。(2)第一次運行方略所有終端的方略采用如下

方式進行:開機安全登錄與認證,關閉光驅(qū)、軟驅(qū)、串

口、并口、紅外、藍牙、網(wǎng)絡接口、1394火線、

PDA。USB存儲自由使用。嚴禁修改注冊表、安裝軟

件、安全模式啟動、外聯(lián)、更換設備。嚴禁打印、監(jiān)控

文獻操作。特殊的終端假如需要開放特殊方略,則必須

由保密辦審批核準后,由信息中心系統(tǒng)管理員進行方略

時調(diào)整與下發(fā)。(3)設備管理及方略終端安全登錄與

監(jiān)控審計系統(tǒng)由信息中心進行管理及維護,任何方略的

改動均需要通過保密辦的討論后方可實行。終端安全登

錄與監(jiān)控審計系統(tǒng)的日志系統(tǒng)同步維護,日志的保留與

備份按照《終端安全登錄與監(jiān)控審計系統(tǒng)運維管理制

度》進行管理。a、由信息中心管理終端安全登錄與監(jiān)

控審計系統(tǒng),分別設置管理員、安全保密管理員、安全

審計員的口令,由“三員”分別管理。b、由信息中心對

終端安全登錄與監(jiān)控審計系統(tǒng)服務器進行編號、標識密

級、安放至安全管理位置。C、信息中心負責終端安全

登錄與監(jiān)控審計系統(tǒng)的平常運行維護,每周登陸設備查

看服

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論