绿盟科技政府门户网站等级保护解决方案大全

时间:2019-05-13 17:03:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《绿盟科技政府门户网站等级保护解决方案大全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《绿盟科技政府门户网站等级保护解决方案大全》。

第一篇:绿盟科技政府门户网站等级保护解决方案大全

绿盟科技政府门户网站等级保护解决方案

政府门户网站是“政务公开”和“服务型政府”两大主导思想,在落实过程中所必须凭借的重要平台,在未来的电子政务规划中,政府门户网站必将占有非常重要的地位。

国家正在逐步推进信息安全等级保护工作,这一国家层面的信息安全标准,已成为未来在电子政务安全建设中的重要保障。

绿盟科技特别推出的“政府门户网站等级保护解决方案”以业界最为出色的技术底蕴和对等级保护的深刻理解,为政府客户最需要保障之处,提供了最可靠的信心保证。

政府门户网站的信息安全需求

政府门户网站的地位非常重要,但其安全形势却不容乐观。据统计,仅在2007年,就有3000余个政府门户网站发生过网页被篡改的事件,严重影响了政府的对外形象。随着电子政务建设的逐步推进,政府门户网站所承载业务的数量在逐步增加,网站被入侵或篡改所带来的危害将不仅仅限于“政府形象”的损害,甚至能会造成巨大的经济损失,或者严重的社会问题。

对于政府网站所面临的主要风险,总结如下:

页面被篡改

政府门户网站作为“政府形象”的标志之一,常常是一些不法分子的重点攻击对象。政府门户网站一旦被篡改(加入一些敏感的显性内容),常常会引发较大的影响,严重时甚至会造成政治事件。

另外一种篡改方式是网页挂马:网页内容表面上没有任何异常,却可能被偷偷的挂上了木马程序。网页挂马虽然未必会给网站带来直接损害,但却会给浏览网站的用户带来损失。更重要的是,政府网站一旦被挂马,其权威性和公信力将会受到打击,最终给电子政务的普及带来重大影响。

在线业务被攻击

对企业、公众提供在线服务,已经成为政府门户网站的重要功能。这些服务一旦受到拒绝服务攻击而瘫痪、终止,对业务的正常运转必然造成极大的影响,可能会造成经济损失,严重时甚至会影响社会稳定。

数据被窃取

在线业务系统中,总是需要保存一些企业、公众的相关资料,这些资料往往涉及到企业秘密和个人隐私,一旦泄露,会造成企业或个人的利益受损,可能会给网站带来严重的法律纠纷。

内网被侵入

政府门户网站虽然和政府的办公网络之间有逻辑隔离设备,但仍有可能被手段高明的黑客入侵,从而盗取一些敏感材料,或对电子政务应用系统造成破坏。

以上的总结仅仅是对政府门户网站主要安全需求的简单总结,事实上,政府门户网站要达到真正的安全,需要建立一个完善细致的安全防护体系,不仅要在技术上建立事前、事中和事后的纵深防御系统,还需要建立良好的信息安全管理制度。下文将结合信息安全等级保护政策,提出整体建议方案。

绿盟科技政府门户网站等级保护解决方案

出于对信息安全的重视,国家出台了信息安全等级保护的一系列文件和标准,用以促进和指导信息安全的建设。

2007年6月22日,公安部与国家保密局、密码管理局、国务院信息办联合会签并印发了《信息安全等级保护管理办法》(公通字[2007]43号),确定了信息安全等级保护制度的基本内容及各项工作要求。

2007年7月16日,四部委联合会签并下发了《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),就定级范围、定级工作主要内容、定级工作要求等事项进行了通知。

43号文和861号文这两个主要文件的出台,标志着信息安全等级保护工作在全国范围内进入推广实施阶段。

针对政府门户网站的安全需求,以及信息安全等级保护相关文件和标准,绿盟科技以安全服务为主线,提出了符合等级保护要求的政府门户网站整体安全解决方案。

根据《信息系统安全等级保护实施指南》中所给出的等级保护的建设过程(如图1所示),可以看到等级保护并不是一个“一劳永逸”的孤立项目,而是一个连续不断,周而复始的“过程”。

要实现这样一个过程,就必须要以安全服务为主线,从门户网站的安全评估、差距评估等咨询性服务开始,到整体安全规划、解决方案设计等设计性服务,最终以运维支持、应急响应等持续的技术性服务为政府门户网站提供一个符合等级保护精神的安全保障体系。

绿盟科技在等级保护过程的各阶段中所提供的系列安全服务如下图所示:

上图所示的各阶段都分别对应多个安全服务,限于篇幅,不能一一尽述,下面就各阶段中的主要部分做简要介绍。

安全定级阶段安全服务

政府门户网站安全定级和备案阶段的安全服务包括等级保护导入、信息系统辅助定级、协助用户完成备案等几部分。

这些安全服务的目标是通过培训,使客户方有关人员了解等级保护的内容和过程,并按照定级指南要求对门户网站进行定级,最终帮助用户完成备案工作。

绿盟科技具备丰富的系统定级和备案经验,能够为政府门户网站进行准确定级,并顺利完成备案工作。

安全规划设计阶段安全服务

安全规划设计阶段的安全服务包括安全需求导出、信息系统风险评估、等级保护差距评估、安全建设整体规划和安全基线指标设计等。

安全需求导出服务的目标主要是为门户网站导出真正的安全需求。不同网站的规模、访问量、部署模式、政务公开信息的频度、在线业务的重要程度都各不相同,其安全需求也就各有不同。只有对网站业务进行详细的调研和分析,才能给出符合实际的安全需求分析。

信息系统风险评估服务、等级保护差距评估服务是结合风险评估的方法和理论,围绕着系统所承载的具体业务,通过风险评估的方法评估系统的风险状况,并根据系统的安全措施是否符合相应等级的安全要求来判断系统与所定等级的差距。

Lord Kelvirl有—句名言“你不能改进你不能测量的东西”,为评价各项安全工作是否有效,并为门户网站安全管理考核体系打下可量化考核的基础,绿盟科技设计了安全基线指标设计服务。安全基线指标设计服务为用户建立了可量化的安全指标体系,为未来的运维管理和自我检查奠定了坚实的基础,是绿盟科技在业内的独有优势服务。安全实施阶段安全服务

安全实施阶段是等级保护“落地”的主要阶段。在这个阶段中,绿盟科技将以闻名业界的安全服务团队,辅以业界领先的高端产品,为政府门户网站构建符合等级保护要求的,严密的信息安全保障体系。

安全实施阶段中主要包括安全解决方案设计、安全技术体系改造、安全管理体系改造、岗位培训和应急响应演练等安全服务。

安全解决方案设计是如何将门户网站业务安全目标和系统等级安全规划落实的关键过程。绿盟科技依靠多年的方案设计经验,将在深入理解等级保护政策、标准,分析系统业务安全需求的基础上,为用户提供并建立一套符合相应等级保护要求并适合门户网站实际需求整体安全解决方案。

安全技术体系改造主要包括物理层、网络层、应用层、主机层和数据层五个层面,对于一般网站而言,较为重要的是网络、应用、数据三个层面。

在网络层面,网站安全主要关注安全域划分、入侵防范和抗拒绝服务攻击。绿盟科技的安全域划分服务通过对网站业务、数据流向、网络结构等多方面因素进行专业分析,为网站划分合理的安全域。在入侵防范方面,绿盟科技的入侵防御系统能够抵御来自互联网的入侵行为,而黑洞抗拒绝服务攻击系统则能够保证在线业务顺畅进行,不致被恶意攻击所瘫痪。此外,绿盟科技还拥有漏洞管理系统、网络安全审计、内容安全管理等全线网络安全产品,能够为客户构建严密、专业的网络安全保障体系。

在应用层面,绿盟科技WEB应用防火墙能够对WEB应用漏洞进行预先扫描,同时具备对SQL注入、跨站脚本等通过应用层的入侵动作实时阻断,真正达到“网页防篡改”的效果。

在数据层面,通过网络安全域划分,数据库将被隐藏在安全区域,同时通过绿盟科技的安全加固服务对数据库进行安全配置,并对数据库的访问权限做最为严格的设定,最大限度保证数据库安全。

在安全管理体系的设计中,绿盟科技借助丰富的安全咨询经验和对等级保护管理要求的清晰理解,为用户量身定做符合实际的、可操作的安全管理体系。

在安全管理体系建立完毕后,绿盟科技将提供全面的岗位培训和有针对性的应急演练,帮助客户掌握岗位所需的安全职责,并对未来可能发生的信息安全事件预先做好准备。

安全运行管理阶段安全服务

在政府门户网站的运行管理阶段,绿盟科技建议通过内部管理人员维护和采用专业安全厂商的安全服务相结合的方式来实现。

安全服务提供商能够为用户提供专业的安全服务,但在日常运行工作中,安全服务提供商不可能代替用户做所有的事情。为保证客户的内部管理人员的安全管理工作也能够保持专业水平,绿盟科技提出了“基于安全指标设计的配置核查”安全服务,使客户的内部管理人员根据等级保护标准进行量化的安全指标,使用自动化工具去执行内部核查,保证了日常运行管理的专业程度。

在安全运行管理阶段,还需要安全服务提供商提供的阶段性风险评估服务、安全应急响应服务和协助用户通过等级保护安全检查工作等。

解决方案优势总结

本文提出的政府门户网站等级保护解决方案体现了绿盟科技公司多方面的独特优势:

对等级保护政策的深刻理解

绿盟科技公司作为专业安全厂商,参与了等级保护相关标准的制订工作,与国家主管部门、业界专家保持紧密联系,具备对相关政策、标准的准确把握能力。

领先的WEB应用防护产品

针对当前WEB应用面临的挑战,绿盟科技推出独有的WEB应用防火墙,能够协助用户准确监测、识别各类针对Web应用的攻击型流量并进行实时阻断,有效防护针对Web应用的篡改攻击。

领先的抗拒绝服务攻击产品

绿盟科技的分布式拒绝服务攻击(DDoS)防护技术处于国际领先水准,目前在中国互联网上已部署了近300G的流量防护能力,为中国互联网的稳定做出了卓越贡献。

领先的网站安全漏洞管理技术

绿盟科技基础研究部是国内最强的研究安全攻防技术的专业团队,由顶尖的安全专家组成。他们长期对国内外最新的网络安全漏洞进行最及时、最紧密的跟踪,取得了一系列在国内甚至是国际上处于领先水平的优秀成果。

专门为网站安全所设计的Web应用安全漏洞检测功能能够对被检测站点进行深度内容分析,找出可被浏览的ASP、JSP、PHP、CGI等页面,同时可以分析被检测站点页面源代码,以检测网站是否存在SQL注入或输入验证信息泄露等漏洞。

专业安全服务实力

绿盟科技是国内第一家从事专业商业安全服务的公司,第一家获得ISO9001国内、国际双认证的专业安全服务企业,第一家通过ISO27001认证的国内信息安全企业。

在举世瞩目的奥运会期间,绿盟科技作为技术保障单位,出色的完成了奥运期间的信息安全保障工作,得到了国家主管部门的高度评价

第二篇:政府门户网站等级保护解决方案

绿盟科技政府门户网站等级保护解决方案

政府门户网站是“政务公开”和“服务型政府”两大主导思想,在落实过程中所必须凭借的重要平台,在未来的电子政务规划中,政府门户网站必将占有非常重要的地位。

国家正在逐步推进信息安全等级保护工作,这一国家层面的信息安全标准,已成为未来在电子政务安全建设中的重要保障。

绿盟科技特别推出的“政府门户网站等级保护解决方案”以业界最为出色的技术底蕴和对等级保护的深刻理解,为政府客户最需要保障之处,提供了最可靠的信心保证。

政府门户网站的信息安全需求

政府门户网站的地位非常重要,但其安全形势却不容乐观。据统计,仅在2007年,就有3000余个政府门户网站发生过网页被篡改的事件,严重影响了政府的对外形象。随着电子政务建设的逐步推进,政府门户网站所承载业务的数量在逐步增加,网站被入侵或篡改所带来的危害将不仅仅限于“政府形象”的损害,甚至能会造成巨大的经济损失,或者严重的社会问题。

对于政府网站所面临的主要风险,总结如下:

页面被篡改

政府门户网站作为“政府形象”的标志之一,常常是一些不法分子的重点攻击对象。政府门户网站一旦被篡改(加入一些敏感的显性内容),常常会引发较大的影响,严重时甚至会造成政治事件。

另外一种篡改方式是网页挂马:网页内容表面上没有任何异常,却可能被偷偷的挂上了木马程序。网页挂马虽然未必会给网站带来直接损害,但却会给浏览网站的用户带来损失。更重要的是,政府网站一旦被挂马,其权威性和公信力将会受到打击,最终给电子政务的普及带来重大影响。

在线业务被攻击

对企业、公众提供在线服务,已经成为政府门户网站的重要功能。这些服务一旦受到拒绝服务攻击而瘫痪、终止,对业务的正常运转必然造成极大的影响,可能会造成经济损失,严重时甚至会影响社会稳定。

数据被窃取

在线业务系统中,总是需要保存一些企业、公众的相关资料,这些资料往往涉及到企业秘密和个人隐私,一旦泄露,会造成企业或个人的利益受损,可能会给网站带来严重的法律纠纷。

内网被侵入

政府门户网站虽然和政府的办公网络之间有逻辑隔离设备,但仍有可能被手段高明的黑客入侵,从而盗取一些敏感材料,或对电子政务应用系统造成破坏。

以上的总结仅仅是对政府门户网站主要安全需求的简单总结,事实上,政府门户网站要达到真正的安全,需要建立一个完善细致的安全防护体系,不仅要在技术上建立事前、事中和事后的纵深防御系统,还需要建立良好的信息安全管理制度。下文将结合信息安全等级保护政策,提出整体建议方案。

绿盟科技政府门户网站等级保护解决方案

出于对信息安全的重视,国家出台了信息安全等级保护的一系列文件和标准,用以促进和指导信息安全的建设。

2007年6月22日,公安部与国家保密局、密码管理局、国务院信息办联合会签并印发了《信息安全等级保护管理办法》(公通字[2007]43号),确定了信息安全等级保护制度的基本内容及各项工作要求。

2007年7月16日,四部委联合会签并下发了《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),就定级范围、定级工作主要内容、定级工作要求等事项进行了通知。

43号文和861号文这两个主要文件的出台,标志着信息安全等级保护工作在全国范围内进入推广实施阶段。

针对政府门户网站的安全需求,以及信息安全等级保护相关文件和标准,绿盟科技以安全服务为主线,提出了符合等级保护要求的政府门户网站整体安全解决方案。

根据《信息系统安全等级保护实施指南》中所给出的等级保护的建设过程(如图1所示),可以看到等级保护并不是一个“一劳永逸”的孤立项目,而是一个连续不断,周而复始的“过程”。

要实现这样一个过程,就必须要以安全服务为主线,从门户网站的安全评估、差距评估等咨询性服务开始,到整体安全规划、解决方案设计等设计性服务,最终以运维支持、应急响应等持续的技术性服务为政府门户网站提供一个符合等级保护精神的安全保障体系。

绿盟科技在等级保护过程的各阶段中所提供的系列安全服务如下图所示:

图2 等级保护过程及各阶段安全服务

上图所示的各阶段都分别对应多个安全服务,限于篇幅,不能一一尽述,下面就各阶段中的主要部分做简要介绍。

安全定级阶段安全服务

政府门户网站安全定级和备案阶段的安全服务包括等级保护导入、信息系统辅助定级、协助用户完成备案等几部分。

这些安全服务的目标是通过培训,使客户方有关人员了解等级保护的内容和过程,并按照定级指南要求对门户网站进行定级,最终帮助用户完成备案工作。

绿盟科技具备丰富的系统定级和备案经验,能够为政府门户网站进行准确定级,并顺利完成备案工作。

安全规划设计阶段安全服务

安全规划设计阶段的安全服务包括安全需求导出、信息系统风险评估、等级保护差距评估、安全建设整体规划和安全基线指标设计等。

安全需求导出服务的目标主要是为门户网站导出真正的安全需求。不同网站的规模、访问量、部署模式、政务公开信息的频度、在线业务的重要程度都各不相同,其安全需求也就各有不同。只有对网站业务进行详细的调研和分析,才能给出符合实际的安全需求分析。

信息系统风险评估服务、等级保护差距评估服务是结合风险评估的方法和理论,围绕着系统所承载的具体业务,通过风险评估的方法评估系统的风险状况,并根据系统的安全措施是否符合相应等级的安全要求来判断系统与所定等级的差距。

Lord Kelvirl有—句名言“你不能改进你不能测量的东西”,为评价各项安全工作是否有效,并为门户网站安全管理考核体系打下可量化考核的基础,绿盟科技设计了安全基线指标设计服务。安全基线指标设计服务为用户建立了可量化的安全指标体系,为未来的运维管理和自我检查奠定了坚实的基础,是绿盟科技在业内的独有优势服务。

安全实施阶段安全服务

安全实施阶段是等级保护“落地”的主要阶段。在这个阶段中,绿盟科技将以闻名业界的安全服务团队,辅以业界领先的高端产品,为政府门户网站构建符合等级保护要求的,严密的信息安全保障体系。

安全实施阶段中主要包括安全解决方案设计、安全技术体系改造、安全管理体系改造、岗位培训和应急响应演练等安全服务。

安全解决方案设计是如何将门户网站业务安全目标和系统等级安全规划落实的关键过程。绿盟科技依靠多年的方案设计经验,将在深入理解等级保护政策、标准,分析系统业务安全需求的基础上,为用户提供并建立一套符合相应等级保护要求并适合门户网站实际需求整体安全解决方案。

安全技术体系改造主要包括物理层、网络层、应用层、主机层和数据层五个层面,对于一般网站而言,较为重要的是网络、应用、数据三个层面。

在网络层面,网站安全主要关注安全域划分、入侵防范和抗拒绝服务攻击。绿盟科技的安全域划分服务通过对网站业务、数据流向、网络结构等多方面因素进行专业分析,为网站划分合理的安全域。在入侵防范方面,绿盟科技的入侵防御系统能够抵御来自互联网的入侵行为,而黑洞抗拒绝服务攻击系统则能够保证在线业务顺畅进行,不致被恶意攻击所瘫痪。此外,绿盟科技还拥有漏洞管理系统、网络安全审计、内容安全管理等全线网络安全产品,能够为客户构建严密、专业的网络安全保障体系。

在应用层面,绿盟科技WEB应用防火墙能够对WEB应用漏洞进行预先扫描,同时具备对SQL注入、跨站脚本等通过应用层的入侵动作实时阻断,真正达到“网页防篡改”的效果。

在数据层面,通过网络安全域划分,数据库将被隐藏在安全区域,同时通过绿盟科技的安全加固服务对数据库进行安全配置,并对数据库的访问权限做最为严格的设定,最大限度保证数据库安全。

在安全管理体系的设计中,绿盟科技借助丰富的安全咨询经验和对等级保护管理要求的清晰理解,为用户量身定做符合实际的、可操作的安全管理体系。

在安全管理体系建立完毕后,绿盟科技将提供全面的岗位培训和有针对性的应急演练,帮助客户掌握岗位所需的安全职责,并对未来可能发生的信息安全事件预先做好准备。

安全运行管理阶段安全服务

在政府门户网站的运行管理阶段,绿盟科技建议通过内部管理人员维护和采用专业安全厂商的安全服务相结合的方式来实现。

安全服务提供商能够为用户提供专业的安全服务,但在日常运行工作中,安全服务提供商不可能代替用户做所有的事情。为保证客户的内部管理人员的安全管理工作也能够保持专业水平,绿盟科技提出了“基于安全指标设计的配置核查”安全服务,使客户的内部管理人员根据等级保护标准进行量化的安全指标,使用自动化工具去执行内部核查,保证了日常运行管理的专业程度。

在安全运行管理阶段,还需要安全服务提供商提供的阶段性风险评估服务、安全应急响应服务和协助用户通过等级保护安全检查工作等。

第三篇:绿盟科技面试

我应聘的是Win c/c++,昨天笔试的时候同意转 测试方向

早上9点前赶到小洪山的帅府饭店,开始人不多,只有几个人,因为8:30才开始的面试,我先在HR那签到,然后等叫我进去面试.期间我一直和附近的学生聊天,发现他们全都是硕

士,包括后来来面试的也都是硕士,有武大硕士、华科硕士、华师硕士、理工大硕士等等,只有我一个小本,不知道是不是我笔试成绩好还是什么,但我没感觉笔试好......大概11点多我才进去面试。我轻声问HR坐哪?她指给我看,然后面试官也指了一个座位

给我。我先主动递交简历给他们,因为笔试的时候我没交简历。中间那个面试官发问,让我 先简单自我介绍下,我.......介绍完了,开始针对我的简历,和我自己介绍的提问:1.做过什 么项目......2.问我简历提到的作业调度算法相关的........3。问Linux 的调度算法是什么? Windows的调度算法是什么?4.了解那些技术,怎么学习windows的?.......5.遇到过那些 困难........等等,基本上是基于你的简历或者你自己提到的技术发问。一面有4个面试官,那 些已经面试的告诉只有其中1个或者2个发问,但是我被3个发问了,其中右边那个面试官问

了一个难点的问题,我可能没理解他的意思或者没答好,中间那个面试官帮我解围,跟那个 面试官说,他(指我了)可能没考虑到这个问题。最后问我有什么问题,我沉思几秒说没有,于是让我去外面等消息.(PS:因为今天一面、二面一起进行,如果在外面等的时候HR告诉你 回去等消息,那==你二面没机会了,因为二面差不多属于终面了)

在外面等的时候,HR跟我说,根据我的意愿,和对我的考虑,想把我转到测试,我说给

我考虑几分钟,后来又问,我回答可以。

十几分钟后,我进去二面了,面试官是一个微胖,但人很和善的一位,据说是X总。他让

我坐在桌子对面,说稍微等一分钟,今天面试的人比较多,我说:OK,那天我笔试的时候看

到人是挺多的。开始面试让我自我介绍.......于是就开始扯家常了........基本上没问技术问题,因为这可能是终面.我聊到我的家庭怎么样,他问我为什么不读研,我说从以前到现在,我的态度都没有改变,不打算考研,也解释了其他的,又问我如果我的经济条件允许,我是否 读研,我说不会,也笑着说,除非让我读哈佛大学,然后他说是不是武汉的高校我都不会去,问我人生规划?问为什么把改善家庭经济状况作为人生规划的首要目标,于是又扯我的家庭 去了,还问我自己的学费和生活费等问题怎么处理的(因为他知道我的状况),我也一一跟他 聊了,整个过程下来,和面试官互动的挺好的,都会有说有笑,开开玩笑,他对我某些方面 也表示了认可,说我已经有打算了,我给他留下的印象差不多是孝道,做事有计划等等,最后 问我有什么问题,因为我想表现出我对安全方面的了解,于是说不知道您是否有时间,我想 聊下QQ和360的安全隐私方面的,他笑着说,没时间,然后说等候消息。于是起身,伸手和

我握手,把我送到门口了.就这样结束了绿盟绿盟的一面和二面,等最后OFFER的消息了..

第四篇:政府门户网站建设的必要性以及政府门户网站建设解决方案包含内容

政府门户网站建设的必要性以及政府门户网站建设解决方案包含内容

随着信息技术的高速发展,我国政府信息化程度也越来越高。但一直以来,政府对信息化的建设主要集中于政府外部信息门户网站方面,对政府部门来说,如何在内部及部门人员中进行知识管理,来达到知识积累、共享和交流,就成为政府信息化建设在今后发展的一个重要方面。而基于知识管理思想构建起来的其 知识门户系统就是实现知识管理的一个重要手段。并且随着政府信息化进程加快和政府知识管理需求的增加,政府知识门户网站必将成为越来越多政府部门发展必然选择。

那么政府门户网站建设的必要性都体现在哪些方面呢?

一、高度重视政府网站建设是电子政务领先国家的普遍经验

研究美国、加拿大、欧盟、新加坡等信息化水平世界领先国家和地区成功经验,重视和发展政府是这些国家和地区电子政务建设中具有普遍性的规律。这些国家和地区 将政府网站建设作为完善政府公共服务接入渠道的主要手段,给予了高度重视;按照用户对象进行信息资源的整合,提供覆盖用户全生命周期的各种信息和服务,是 国外领先的政府网站共同特征。通过访问这些政府网站,企业和社会公众可以24小时不间断地,不受任何空间界限影响地与之进行信息交互,政府已经成为企业和 社会公众感知和获取电子政务公共服务的平台。实践证明,“以人为本,以用户为中心”的网站能够提高用户对电子政务的认知度和满意度。

二、政府网站是电子政务绩效水平的展示窗口

政府作为企业和社会公众获取信息和服务的主要接入渠道,具有非常重要的作用。强调“以服务为主线”,与电子政务“立党为公、执政为民”的宗旨完全吻合。同时,政府网站作为电子政务建设的一扇窗口,能够综合体现出电子政务的后台应用系统、信息资源、基础设施、安全系统及制度保障等各个要素发展水平,在一定程 度上,可以说政府网站是电子政务公共服务的“龙头”。因此,政府网站绩效评估的侧重点与意义已经不再局限于建站水平,更多的是在评估各级政务建设所体现出 的应用效果。一方面,通过绩效评估工作不断促进和加强内部完善建设,完善电子政务服务的接入渠道;更为重要的是,通过绩效评估,积极倡导各级政府电子政务 建设必须以用户为中心,以应用为宗旨,以提高用户满意程度为奋斗目标。

三、政府网站策划知识管理体系网站建设方案目标就是围绕信息自动化,构造全方位管理中心,提高办公效率,沟通内部信息等政府。知识门户网站是基于门户与知识管理,是目前流行的多项WEB技术综 合应用,即包括对外信息门户,也包括对内知识管理模块。它是部门员工日常工作所涉及相关主题内容的统一入口,员工可以通过它方便地了解最新政务消息、当天 工作内容、完成这些工作所需知识等,各不同部门员工还可以通过它方便快捷地进行网上无纸化办公。这种充分利用政府现有资源的方式是加快信息化建设,以更好 地开展电子政务,从而使政府可以更高效运作的关键。有效地利用本身已有知识,提高部门人员的办公效率和质量,更是政府部门更好实施“简政”的极好途径。无 论是对哪个具体行业,知识的冗余都是一种极大浪费。而知识赤字更是当今国际社会对知识冗余甚至浪费以致对工作造成不良后果的一个科学而精炼的概括,其定义 是:对主要是由于智力上的重复工作、低角色水准的运作和无法找到信息源而造成的成本消耗与无效率的一种度量。尤其是对政府部门来说,其自身职能的重要性和 独特性让其更应该尽量避免知识赤字产生。在这样的情况下,构建一个知识门户网站来完善内部知识管理体系就显得尤为重要。

四、总而言之,政府网站是一个通过知识管理系统使政府部门职员之间通过顺畅的信息交流和共享,从而大大提高办公效率的一个有利平台。其解决方案主要的功能有:知 识获取功能、知识传播与共享功能、知识的利用和测评功能等。其目标是通过依托信息技术,提高政府的知识获取能力、知识组织能力和知识创新能力,优化办公流 程,实现高效的办公管理。

政府门户网站建设解决方案栏目包含内容 一 基本模块

1、政府风貌(概况 今日城市 经济环境 城市掠影)

2、政务之窗(政府领导 公告 职能部门 政务信息 政策法规 办实事 采购 网上调查)

3、政府经济(经济环境 经济动态 招商引资 功能街区[科技园、风景区、旅游街、商业中心等] 服务大厅)

4、城市建设(城建动态 市政热点 危房改造 重点建设 环境保护)

5、为您服务(文化教育 运动休闲 社区服务 医疗保健 人才交流 科普园地 旅游天地 社会保障 法律咨询)

6、办事指南(人口户籍 卫生婚育 劳动就业 人才教育 工商税收 司法公安 质量消费社会保障 城市建设 出国手续 文化体育 科技发展 城市管理 经济建设 综合)

7、站内搜索(全文检索 法律法规查询)

8、市长信箱(市长了解群众呼声的窗口)

9、热线电话(市委值班电话 市纪委举报站 政务公开效能监察电话 值班电话 便民电话 信访办公室 司法服务热线 消费者投诉电话)

10、进言献策(人民建议征集)

11、最新公告(市内新闻 最新改革措施)

12、热点链接(市内重点机构 其他地区网站 特色网站)

二 交互模块

1、在线办理(高新科技企业申请 建筑工程在线预审 工商行政审批 网上办税(地税)网上审核(国税))

2、收费标准(按项目隶属单位查询 按收费项目名称查询)

3、文件、表格下载(地税 科技局 环保局 人事局 申报表类 审核类 税务登记类等)

4、行政审批(高新科技企业申请 建筑工程在线预审 工商行政审批 网上办税(地税)网上审核(国税))

5、投诉举报(纪检监察机关受理来信来访和举报)

6、进言献策(人民建议征集)

7、系统整合(OA办公系统在线登录 电子政务系统整合)

8、在线解答

9、邮件查看

第五篇:某等级保护建设整改解决方案(范文)

X X XX 高校 信息系统 等级保护

整改方案((模板)

I

目录

一、背景、现状和必要性 ...................................................................................................................................................-3-(一)背景.......................................................................................................................................................................-

-(二)现状.......................................................................................................................................................................-

-(三)项目必要性...........................................................................................................................................................-

-二、差距分析.......................................................................................................................................................................-6-(一)技术差距分析.......................................................................................................................................................-

-(二)管理差距分析.......................................................................................................................................................-

-三、建设目标...........................................................................................................................................................................9(一)业务目标...................................................................................................................................................................9(二)技术目标...................................................................................................................................................................9 四、建设方案.........................................................................................................................................................................10(一)建设原则.................................................................................................................................................................10(二)设计依据.................................................................................................................................................................11(三)总体建设内容.........................................................................................................................................................12(四)总体框架.................................................................................................................................................................13(五)技术方案.................................................................................................................................................................15 1、安全技术体系设计

.............................................................................................................................................15 2、安全管理中心设计(云智)

.............................................................................................................................23 3、安全制度建设

.....................................................................................................................................................30(六)设备部署说明及关键技术指标.............................................................................................................................45 1、防火墙

.................................................................................................................................................................46 a)

部署说明

.............................................................................................................................................................46 b)

关键指标

.............................................................................................................................................................46 2、堡垒机

.................................................................................................................................................................46 a)

部署说明

.............................................................................................................................................................46 b)

关键指标

.............................................................................................................................................................47 3、入侵防御系统(IPS)

...........................................................................................................................................47 a)

部署说明

.............................................................................................................................................................47 b)

关键指标

.............................................................................................................................................................48 4、非法接入/外联监测系统

...................................................................................................................................48 a)

部署说明

.............................................................................................................................................................48 b)

关键指标

.............................................................................................................................................................48 5、漏洞扫描系统

.....................................................................................................................................................49 a)

部署说明

.............................................................................................................................................................49 b)

关键指标

.............................................................................................................................................................49 6、数据库审计系统

.................................................................................................................................................49 a)

部署说明

.............................................................................................................................................................49 b)

关键指标

.............................................................................................................................................................50 7、Web 应用防火墙

..................................................................................................................................................50

II a)

部署说明

.............................................................................................................................................................50 b)

关键指标

.............................................................................................................................................................51 8、安全管理平台

.....................................................................................................................................................51 a)

部署说明

.............................................................................................................................................................51 b)

关键指标

................................................................................................................................错误!未定义书签。

一、背景、现状和必要性

(一)背景 XXX经过多年的信息化推进建设,信息化应用水平正不断提高,信息化建设成效显著。为促进XXX信息安全发展,响应国家和上级要求,进一步落实等级保护,夯实等级保护作为国家信息安全国策的成果,XXX计划参照《计算机信息系统安全等级保护划分准则》(GB/T17859-1999)

和《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)要求将XXX系统和XXX系统拟定为三级,按照《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)完成两个系统三级等保建设。同时为提高全网安全防护能力,XXX计划整网参照等保标准建设。

随着2017年《网络安全法》正式实施,更加需要高校加强自身系统安全建设,《网络安全法》其中 系统的基本情况,按照物理、网络、主机、应用、数据、管理六个层面进行,可根据实际情况进行修改;同时根据安全域划分的结果,在分析过程中将不同的安全域所面临的风险与需求予以对应说明。1、网络 现状

核心交换机分别通过防病毒网关和防火墙连接通过xx网络设备XX路由器接入政务外网,通过全员防火墙连接xx管理信息系统2台XX交换机,通过二级/安管防火墙连接安全管理域和二级系统域。

统一认证服务器、数据库服务器和负载均衡通过接入交换机接入到核心交换机ZXX。

XXX通过接入交换机与中环机房的两台XX互联,访问xx个案管理信息系统。网络现状拓扑图如下所示:

现网总体拓扑图

XX高校网络拓扑图 2 2、安全防护措施现状

目前xx校园网采用的安全措施有:

 网络设备安全防护方面:

网络设备的安全防护是依托机房现有的安全设备进行安全防护,定期的检查网络设备和安全设备的策略,根据业务系统的需求及时的更新各个策略,对网络设备和安全设备的访问使用了复杂性的加长口令进行安全防护。

 信息安全设备部署及使用方面:

中环机房部署了专门的防火墙设备和防病毒网关对边界网络进行安全防护。

 服务器的安全防护方面:

服务器的安全防护主要是依靠机房现有的网络安全设备对服务器进行安全防护,同时对服务器统一安装了防病毒软件对恶意代码进行查杀。

 在应用信任措施方面:

xx管理信息系统通过用户名、口令进行身份鉴别方式,来保证业务系统信息的机密性。3、系统软硬件现状

xx个案管理信息系统所使用的软硬件设备资源情况如下:

序号 类型 内容 制造/开发商 单位(台套)数量 一 基础硬件

(三)项目必要性 为了保障xx管理信息系统的安全持续运行,落实国家信息安全等级保护标准GB/T25070-2010和GB/T 22239-2008的要求,降低系统面临的安全风险,有必要对xx管

理信息系统进行安全保障体系设计。

(1)政策法规要求

XXX公安局、XXX经济和信息化委员会、XXX国家保密局、XXX密码管理局《关于印发XXX开展信息安全等级保护安全建设整改工作实施方案的通知》(京公网安字[2010]1179号)文件的要求全市各单位加强信息安全等级保护建设、整改工作。每年,XXX网络信息安全协调小组发文要求全市各单位开展信息安全自查工作,并对一些单位进行抽查工作,要求各单位从管理和技术两个方面加强信息安全建设。

(2)xx 管理 信息系统安全保障的需要

xx管理信息系统的数据包括xx的个案信息数据库。一旦这些信息泄漏,将会对市xx造成重大影响,因此,迫切需要加强xx管理信息系统的信息安全保障,防范数据信息泄漏风险。

(四)等级保护工作流程:

系统定级定级备案等级测评 建设整改安全检查 图 1 等级保护工作流程

二、差距分析

(一)技术差距分析 通过对xx管理信息系统进行等级保护安全整改建设,达到等级保护三级安全标准,并最终通过等级保护三级测评。

计算环境的安全主要是物理、主机以及应用层面的安全风险与需求分析,包括:物理机房安全、身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。

根据XXX自评估结果,现网如要达到等级保护三级关于安全计算环境的要求,还需要改进以下几点:

物理机房安全:根据物理机房情况描述,看看是否需要整改。

数据库审计:现网XXX系统和XXX系统都缺少针对数据的审计设备,不能很好的满足主机安全审计的要求,需要部署专业的数据库审计设备。

运维堡垒机:现网XXX系统和XXX系统都未实现管理员对网络设备和服务器管理时的双因素认证,计划通过部署堡垒机来实现。

主机审计:现网XXX系统和XXX系统主机自身安全策略配置不能符合要求,计划通过专业安全服务实现服务器整改加固。

主机病毒防护:现网XXX系统和XXX系统缺少主机防病毒的相关安全策略,需要配置主机防病毒系统。

备份与恢复:现网没有完善的数据备份与恢复方案,需要制定相关策略。同时现网没有实现对关键网络设备的冗余,本期计划部署双链路确保设备冗余。

另外还需要对用户名/口令的复杂度,访问控制策略,操作系统、WEB和数据库存在的各种安全漏洞,主机登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略的合理性和存在的问题进行一一排查解决。

(二)管理差距分析 从等保思想出发,技术虽然重要,但人才是安全等级保护的重点,因此除了技术措施,XXX还需要运用现代安全管理原理、方法和手段,从技术上、组织上和管理上采取有力的措施,解决和消除各种不安全因素,防止事故的发生。需要优化安全管理组织,完善安全管理制度,制定信息系统建设和安全运维管理的相关管理要求,规范人员安全管理。

“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,安全管理中心是实现安全管理的有力抓手。

根据XXX自评估结果,现网如要达到等级保护三级关于安全管理中心的要求,还需要改进以下几点:

现网没有一个能对整网安全事件、安全威胁进行分析响应处理的平台,本期需要新增统一安全监控管理平台对信息系统涉及的设备使用情况和安全事件、系统健康程度等进行识别,要能进行统一的监控和展现。通过对安全事件的告警,可以发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。

2020-10-11

第 9 页, 共 52 页

三、建设目标

(一)业务目标 本项目的业务目标是实现xx管理信息系统的安全、持续、稳定运行,具体为:通过安全保障措施的建设,防范业务数据信息泄漏,保障xx管理信息系统安全,以防数据泄漏事件发生。

(二)技术目标 依据国家信息安全等级保护三级标准,从网络安全、主机安全、应用安全建设等方面进行方案的设计,建成能够有效支撑xx管理信息系统高效运行基础环境。

(1)网络安全

 根据信息系统等级保护标准中有关结构安全的要求,关键核心设备、防火墙、防病毒网关等设备采用冗余方式部署;  对用户终端接入网络的行为进行控制,利用网络实名接入网关和实名接入控制系统,实现对用户接入网络的认证和能够访问的资源的管理;  针对内部终端用户进行管理,内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

(2)主机安全

 通过对操作系统、数据库和中间件等进行安全加固,消除存在的漏洞,降低被威胁利用的可能。

(3)应用安全

 通过对应用系统进行安全加固消除风险点,降低被威胁利用的可能;

2020-10-11

第 10 页, 共 52 页

 加强xx管理信息系统用户身份认证强度,为系统集成数字证书登录,实现对系统用户基于USBKey和口令的双因子身份认证。

(4)安全等级测评

 开展信息系统安全等级测评,验证信息系统建设完成后是否满足国家信息安全等级保护要求。

四、建设方案

(一)建设原则 结合XXX的实际情况,按照《信息系统等级保护安全设计技术要求》和《信息系统安全等级保护基本要求》等相关标准要求,以“一个中心、三重防护”为核心指导思想,从安全计算环境、安全区域边界、安全通信网络以及安全管理中心四个方面构建安全建设方案,以满足等级保护三级系统的相关要求。

本方案充分结合xx管理信息系统业务应用流程、网络现状、等级保护要求及实际的安全需求进行设计,在设计过程中将采取如下原则:

 综合防范、整体安全 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全;  分域保护、务求实效 将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,以体现层层递进,逐级深入的安全防护理念;  同步建设 安全保障体系规划与系统建设同步,协调发展,将安全保障体系建设融入到信息

2020-10-11

第 11 页, 共 52 页

化建设的规划、建设、运行和维护的全过程中;  纵深防御,集中管理 可构建一个从外到内、功能互补的纵深防御体系,对资产、安全事件、风险、访问行为等进行集中统一分析与监管;  等级保护策略 安全保障体系设计以实现等级保护为基本出发点进行安全防护体系建设,并遵照国家《信息系统安全等级保护基本要求》进行安全防护措施设计。

(二)设计依据 (1)国家等级保护政策文件

 《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)

 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号) 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)

 公安机关信息安全等级保护检查工作规范(公信安[2008]736号)

 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号)

 信息安全等级保护备案实施细则(公信安[2007]1360号)

(2)国家信息安全标准

 GB/T 25058-2010《信息安全技术 信息系统安全等级保护实施指南》  GB/T 25070-2010《信息安全技术 信息系统等级保护安全设计技术要求》  GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》

2020-10-11

第 12 页, 共 52 页

 GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》  GB/T21082-2007信息安全技术 服务器安全技术要求  GB/T 20984-2007《信息安全技术 信息安全风险评估规范》  GB/T20269-2006信息安全技术 信息系统安全等级保护管理要求  GB/T20271-2006信息安全技术 信息系统通用安全技术要求  GB/T20270-2006信息安全技术 网络基础安全技术要求  GB/T20272-2006信息安全技术 操作系统安全技术要求  GB/T20273-2006信息安全技术 数据库管理系统安全技术要求  GB/T20282-2006信息安全技术 信息系统安全工程管理要求(三)总体建设内容 根据xx管理信息系统业务安全保障需求,建立有针对性地安全策略,合理规划网络安全架构,依据差距分析结果,进行安全整改,实现关键核心设备、防火墙、防病毒网关等设备采用冗余方式部署;实现对用户接入网络的认证和能够访问的资源的管理;实现内部终端用户进行管理;实现对xx管理信息系统用户双因子强身份认证;建立安全管理中心,实现对xx管理信息系统安全管理。

2020-10-11

第 13 页, 共 52 页

(四)总体框架 为了使xx管理信息系统具有较高的安全防护能力,满足等级保护要求,本次将按照下图所示的总体框架进行系统安全改造。

2020-10-11

第 14 页, 共 52 页

根据xx管理信息系统现状和安全需求,采取如下总体安全策略:

 基础安全防御得当

依据GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》,和xx管理信息系统网络以及系统安全现状, 根据信息系统等级保护标准中有关结构安全的要求,通过增加核心交换机、防火墙、防病毒网关等设备实现冗余部署;  通过部署终端健康检查和修复系统对终端接入的行为进行控制,针对内部终端用户进行管理,内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

 部署网络实名接入网关和实名接入控制系统,实现对用户接入网络的认证和能够访问的资源的管理;

 主机安全:通过对操作系统、数据库和中间件等进行安全加固,消除存在的漏洞,降低被威胁利用的可能;  应用安全:将xx管理信息系统整合到现有的统一认证管理系统中增加用户身份认证强度,使其通过数字证书登录,实现对系统用户基于USBkey和口令的双因子身份认证。

 技术管理并行

安全技术以及管理体系需要同时设计并落实,两者互为补充互为支撑。落实组织和人员责任。

2020-10-11

第 15 页, 共 52 页

(五)技术方案 1、安全技术体系设计 根据建设目标,在充分利用现有设备的情况下,重新规划整改后的网络拓扑图,如下图所示。

整改后网络拓扑图 1.1.计算环境安全设计

1.1.1 终端安全(EAD)

通过部署2台终端健康检查和修复系统实现终端安全的集中统一管理,包括终端补丁的集中下载与分发、应用软件的集中分发、禁止非工作软件或有害软件的安装和运行等,强化终端安全策略,终端安全管理软件还可满足接入和外联的可管理要求。对终端进行安全检查,确保终端符合安全规范,对不合规终端进行隔离修复。对系统自身安全问题及终端安检问题进行报警统计,具体功能包括:

2020-10-11

第 16 页, 共 52 页

限制非法外联。

应设定只有与终端管理系统通讯的网卡才能发送和接收数据除,禁止其他任何网卡发送和接收数据,包括多网卡、拨号连接,VPN连接等。

终端安全基线自动检测与强制修复。

能够监控计算机终端的操作系统补丁、防病毒软件、软件进程、登录口令、注册表等方面的运行情况。如果计算机终端没有安装规定的操作系统补丁、防病毒软件的运行状态和病毒库更新状态不符合要求、没有运行指定的软件或运行了禁止运行的软件,或者有其它的安全基线不能满足要求的情况,该计算机终端的网络访问将被禁止。

移动存储管理。

可以实现移动存储设备的认证和设备使用授权,只有认证的移动存储存储设备和具有使用权限的用户才能使用。对于认证过的移动存储设备,可以根据防泄密控制要求的高低,可以选择多种数据保存和共享授权方式。可以只认证设备,不对其中保存数据进行加密共享;也可以对认证的设备选择专用目录或全盘加密共享,并可以对移动设备使用全过程进行审计,方便在发生意外时进行查证。

终端审计。

包括“文件操作审计与控制”,“打印审计与控制”,“网站访问审计与控制”,“异常路由审计”和“终端Windows登录审计”。所审计的内容尽量只与内网安全合规相关的信息,不对涉及终端用户的个人隐私信息,保证在达到合规管理的审计要求的前提下,保护终端用户个人私隐。

2020-10-11

第 17 页, 共 52 页

1.1.2 漏洞发现(漏扫)

漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞,通过合规性检测对系统中不合适的设置(如不应开放的端口)、脆弱的口令以及其他同安全规则相抵触的对象进行检查;另外基于网络的检测(Network Scanner),通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。

1.1.3 数据库安全审计

计划部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。

数据库审计系统适用于等级保护标准和规范。数据库审计系统支持所有主流关系型数据库的安全审计,采用多核、多线程并行处理及CPU绑定技术及镜像流量零拷贝技术,采用黑盒逆向协议分析技术,严格按照数据库协议规律,对所有数据库的操作行为进行还原,支持请求和返回的全审计,保证100%还原原始操作的真实情况,实现细粒度审计、精准化行为回溯、全方位风险控制,为XXX的核心数据库提供全方位、细粒度的保护功能。数据库审计系统可以帮助我们解决目前所面临的数据库安全审计缺失问题,避免数据被内部人员及外部黑客恶意窃取泄露,极大的保护XXX的核心敏感数据的安全,带来以下安全价值:

 全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源  跟踪敏感数据访问行为轨迹,建立访问行为模型,及时发现敏感数据泄漏  检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议  为数据库安全管理与性能优化提供决策依据  提供符合法律法规的报告,满足等级保护审计要求。

2020-10-11

第 18 页, 共 52 页

1.1.4 运维堡垒主机

计划部署运维堡垒主机,堡垒机可为XXX提供全面的运维管理体系和运维能力,支持资产管理、用户管理、双因子认证、命令阻断、访问控制、自动改密、审计等功能,能够有效的保障运维过程的安全。在协议方面,堡垒机全面支持SSH/TELNET/RDP(远程桌面)/FTP/SFTP/VNC,并可通过应用中心技术扩展支持VMware/XEN等虚拟机管理、oracle等数据库管理、HTTP/HTTPS、小型机管理等。

1.2.区域边界安全保护设计

通过深入了解系统业务特点和系统功能要求,并在充分利用现有网络设施的基础上,结合国家等级保护政策和标准要求,对信息系统的安全区域保护目标进行如下设计。

1.2.1 边界隔离与访问控制(NGFW)

在本方案中,XX 系统分布在网络出口边界、数据中心区边界、网络管理区,所以每个边界也部署防火墙,并且通过配置防火墙的安全策略,实现各区域边界的隔离与细粒度的访问控制。防火墙是部署在不同网络安全域之间的一系列部件的组合。它是信息的唯一出入口,能根据安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙实现网与网之间的访问隔离,以保护整个网络抵御来自其它网络的入侵者。

通过对全网网络拓扑结构进行分析,确定需要进行访问控制的网络边界位置,并使用防火墙等边界访问控制系统,解决边界安全问题、实现各个安全域间的网络访问

2020-10-11

第 19 页, 共 52 页

控制。

部署图如下:

1.2.2 网络入侵检测系统(IPS)

入侵防御产品是一种对网络深层威胁行为(尤其是那些防火墙所不能防御的威胁行为)进行抵御的安全产品,通常以串行方式透明接入网络。和其他安全产品不同的是,入侵防御产品的主要防御对象是网络上TCP/IP的四层以上的实时恶意数据流(四层以下的攻击可以由其他安全产品如防火墙等防御)。在本方案中入侵防御系统主要保护那些对外提供服务的业务系统的安全。在现有网络中部署入侵检测与防御系统可以对访问xx管理信息系统进行实时监测,并进行入侵行为跟踪分析。

部署图如下:

1.2.3 网络恶意代码防范(WAF)

浏览器都能解释和执行来自 Web 服务器的嵌入到 Web 页面下载部分的脚本(用 JavaScript、JScript、VBScript 等脚本语言创建)。当攻击者向用户提交的动态表单输入恶意代码时,就会产生跨站点脚本(XSS)攻击或是SQL注入。Web应用防火墙主要针对Web服务器进行第7层流量分析,防护以Web应用程序漏洞为目标的攻击,并针对Web应用访问进行各方面优化,以提高Web或网络协议应用的可用性、性能和安全性,确保业务应用能够快速、安全、可靠地交付。同时,内部办公用户也会通过互联网对外进行访问,Internet网络区域的安全风险级别最高,所以对于对外访问和信息获取等操作都应进行实时的恶意代码检测和事后的清除修复工作。

对于恶意代码的防范应达到如下要求:

2020-10-11

第 20 页, 共 52 页

 应在网络边界及核心业务网段处对恶意代码进行检测和清除;  应维护恶意代码库的升级和检测系统的更新;  应支持恶意代码防范的统一管理。

1.3.通信网络安全保护设计

根据《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 25070-2010,和市xx网络现状,应从链路冗余设计、通信网络安全审计及网络可信接入方面进行展开设计。

1.3.1 链路冗余设计(IRF)

拟通过部署1台H3C S9800交换机,改变核心网络结构,与原有的H3C S9800做冗余备份,以满足等级保护三级标准针对网络安全的要求。

部署图如下:

交换机部署位置图 1.3.2 网络行为安全审计(数据库审计)

为满足等级保护要求中对三级系统通信网络安全审计要求,需在网络中建立基于网络的安全审计措施,以实现通信网络安全审计的防护要求。

在网络中应部署数据库审计系统,可以通过网络端口镜像的方式抓取进、出区域边界数据包,基于数据包的源地址、目的地址、传输层协议、请求的服务等应用访问行为,确定行为符合安全策略,并以收集的记录信息作为追踪违规事件、界定安全责任的主要依据。部署图如下:

2020-10-11

第 21 页, 共 52 页

综合审计部署图 1.3.3 网络实名准入系统(EAD)

根据《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 25070-2010,对于三级系统需建立网络接入认证机制,可采用由密码技术支持的可信网络连接机制,通过对连接到网络的设备进行可信检验,确保接入网络的设备真实可信,防止设备的非法接入。

为保证 xx 管理信息系统对接入用户实行全生命周期的数字身份管理,有效管理用户的访问凭证和接入权限,记录用户的网络访问行为,在发生信息安全事件时,能将责任追溯到人,本项目将沿用终端准入 EAD 系统,从而实现网络可信接入和用户的身份级别,需求功能包括:

终端准入功能

利用终端管理系统与交换机配合,如采用802.1x共同完成网络准入控制。

限制非法外联。

2020-10-11

第 22 页, 共 52 页

应设定只有与终端管理系统通讯的网卡才能发送和接收数据除,禁止其他任何网卡发送和接收数据,包括多网卡、拨号连接,VPN连接等。

终端审计。

包括“文件操作审计与控制”,“打印审计与控制”,“网站访问审计与控制”,“异常路由审计”和“终端Windows登录审计”。所审计的内容尽量只与内网安全合规相关的信息,不对涉及终端用户的个人隐私信息,保证在达到合规管理的审计要求的前提下,保护终端用户个人私隐。

1.3.4 网络设备保护(堡垒机)

对于网络中的基础设施资产的管理,包括:网络设备、安全设备、服务器和数据库等,均需要通过堡垒机实现对重要业务资产操作的认证、授权和操作记录审计的要求,同时降低运维人员的管理成本,提高运维效率,通过运维堡垒主机的方式进行集中管理、协议代理和身份授权分离的安全操作。

资源集中管理:集中的资源访问入口、集中帐号管理、集中授权管理、集中认证管理、集中审计管理等等。

协议代理:为了对字符终端、图形终端操作行为进行审计和监控,堡垒主机对各种字符终端和图形终端使用的协议进行代理,实现多平台的操作支持和审计,例如Telnet、SSH、FTP、Windows平台的RDP远程桌面协议,Linux/Unix平台的X Window图形终端访问协议等。

当运维机通过堡垒主机访问服务器时,首先由堡垒主机模拟成远程访问的服务端,接受运维机的连接和通讯,并对其进行协议的还原、解析、记录,最终获得运维机的操作行为,之后堡垒主机模拟运维机与真正的目标服务器建立通讯并转发运维机发送

2020-10-11

第 23 页, 共 52 页的指令信息,从而实现对各种维护协议的代理转发过程。在通讯过程中,堡垒主机会记录各种指令信息,并根据策略对通信过程进行控制,如发现违规操作,则不进行代理转发,并由堡垒主机反馈禁止执行的回显提示。

身份授权分离:在堡垒主机上建立主帐号体系,用于身份认证,原各IT系统上的系统帐号仅用于系统授权,这样可以有效增强身份认证和系统授权的可靠性,从本质上解决帐号管理混乱问题,为认证、授权、审计提供可靠的保障。

2、安全管理中心设计(云智)

建立安全管理中心,形成具备基本功能的安全监控信息汇总枢纽和信息安全事件协调处理中心,提高对管理中心内部网络和重要业务系统信息安全事件的预警、响应和安全管理能力。具体来说应该实现以下功能:

1.安全信息采集 Xx系统所有的网络设备(交换机、路由器等)、安全设备(防火墙、入侵检测、统一数字身份管理系统、安全审计设备等)和重要业务系统(操作系统、数据库、中间件等)的安全事件信息。

2.安全信息分析 对汇集的安全事件信息进行综合的关联分析,从海量的信息中挖掘、发现可能的安全事件并且产生安全预警。

3.信息安全管理 实现统一的安全事件、安全策略、安全风险和信息安全支撑系统的管理,实现安全运维流程的自动化管理,满足管理中心对安全事件及时有效响应处置的需求。

4.可视化展示

2020-10-11

第 24 页, 共 52 页

实现整体安全态势的多维度、多视角的展示,实现系统运行和安全监测的全景化和在线化。

2.1.建设目标

安全管理中心的建设目标是为了支撑安全运行体系的建设和流转,从而提升安全防护能力、隐患发现能力、监控预警能力以及响应恢复能力,以保障市xx信息系统的安全可靠,实现安全运行工作的“可感知”、“可管理”、“可测量”、“可展示”。

“可感知”目标:安全管理中心具备对各类安全资产的脆弱性和海量安全事件的采集、分析、处理报告能力,可以按需展现全网安全资产的脆弱性分布状况和高危风险事件分布状况,可集中管理各类安全资产的配置基线,能够智能化分析安全事件对业务系统可能产生的实际影响和危害,“实现被动安全智能化”目标。

“可管理”目标:初步实现集中化的安全风险、安全事件、安全预警和安全策略、安全合规性和绩效考核管理,实现安全运维流程的自动化管理,满足市xx对安全事件及时有效响应处置的需求。

“可测量”目标:安全管理中心具备针对各类信息安全管理标准或要求的符合性测量检查能力,提供针对诸如信息安全管理体系标准要求、等级化保护要求、信息安全专项工作要求的符合性检查功能,支持通过技术手段实现符合性检查工作的自动调度、自动执行、自动核查、自动报告功能。

“可展示”目标:实现整体安全态势的多维度、多视角的展示,实现系统运行和安全监测的全景化和在线化。针对市xx决策层、管理层和执行层等不同角色提供不同展现视图,可以向PC、移动终端上推送当前各业务系统、各地区、各单位风险管理状态和趋势。

2020-10-11

第 25 页, 共 52 页

2.2.总体结构

综合管理平台门户作为整个安全管理中心统一人机界面接口,采用Web应用架构,支持各功能模块的信息展示和系统配置管理。针对不同用户角色的特点,提供不同视角(决策层、管理层、执行层)的展现内容。

安全管理中心规划的应用服务层提供六大应用服务,分别是:脆弱性和安全风险管理、安全事件管理、安全预警管理、安全策略管理、安全符合性管理和安全绩效考核,提供的服务通过门户层进行展现。

数据感知层主要规划两大功能,分别是数据采集和数据分析处理。

数据采集主要负责与安全支撑系统数据交互以及搜集其他设备的数据。其采用的技术方式包括:Web Serivce、SYSLOG和SNMP trap等接口和协议。

数据处理主要负责对采集到的原始数据进行标准化、归并及关联分析等详细的分析处理。可以根据资产信息、脆弱性信息校正安全信息的真实性,同时也可以根据攻击过程描述的纵向关联策略确认一系列安全信息发生的后果,提取出需要处理的安全事件。

外部接口层承担安全运营中心与XX系统之间的数据交互,比如从资产系统中抽取资产相关的信息。

安全管理中心安全支撑层是由6个大系统构成,主要为平台提供数据及部分功能实现。支撑系统具体如下:

 业务系统  安全设备  操作系统

2020-10-11

第 26 页, 共 52 页

 中间件  数据库  网络设备

平台架构采用组件化的分层设计理念,融和工作流组件、业务规则引擎、通用报表组件、数据查询组件、GIS组件等对信息安全运行管理业务加以支撑和服务;平台架构满足五年以上的技术和业务发展等适应性要求。

2.3.功能模块

2.3.1 数据 采集

数据采集是运行监控功能的核心模块,接收来自安全事件监控中心的事件,支持资产信息、配置信息、IT事件日志以及安全支撑系统的数据采集,实现数据识别、数据解析、数据聚并和数据保存等处理。

2.3.2 日志 分析

针对业务系统所涉及到的操作系统和网络设备运行日志进行采集和安全分析。

2.3.3 运行状态监控

运行状态监控主要包含主机、网络、安全设备、数据库、中间件及关键应用系统的运行监控。同时,以关键业务为中心,通过图形化的业务建模工具,根据实际环境,定义个性化的业务运行评估模型,从业务角度对被监测资源进行关联、重组,建立真实表达业务内部关系的影响模型图,实现快速搭建业务卡片视图,准确判断业务健康度、繁忙度、业务层级视图和业务告警等内容。

2020-10-11

第 27 页, 共 52 页

1.主机运行状态监控

系统能够采集现有的主流操作系统监控运行性能。通过对主机监控,实现对主机的故障告警,同时监控主机的健康状态与运行性能指标。覆盖主机操作系统类型包括:Windows服务器系统、Linux服务器系统、IBM AIX服务器系统、HP UNIX服务器系统等。

2.网络和安全设备运行状态监控

系统能够采集现有的网络设备和安全设备的运行状态,通过对设备健康状态与运行性能监控,实现对网络延时、异常事件、连接失败等网络指标进行查看,结合安全设备的故障告警,及时发现性能隐患,能够监控的设备类型包括交换机、路由器、入侵检测等。

3.数据库运行状态监控

系统能够采集数据库监控运行性能,收集数据库的响应时间、当前总用户数、当前活跃用户数等各性能指标的变化趋势,进行分析,为优化资源配置提供数据支撑。要求支持的数据库系统类型包括:

Oracle、SQL Server、MYSQL等。

4.中间件运行状态监控

系统能够采集中间件监控运行性能,针对中间件的可用性、响应延迟等状态信息进行分析,监控各项性能指标变化分析,为优化资源配置提供数据支撑。能够支持中间件系统类型,包括:IBM Websphere、Weblogic、Apache Tomcat、Microsoft IIS等。

5.应用系统运行状态监控

通过和应用系统的对接接口,实现应用系统运行状态的监控和展示。

2020-10-11

第 28 页, 共 52 页

2.3.4 预警管理

预警管理包括但不限于IT态势分析和展现、预警通告等功能。

 态势分析:实现对采集信息及分析结果进行汇集和抽取;对IT事件及风险等事态发展和后果进行模拟分析,能够多维度综合展示。

 预警通告:能够把IT态势分析的处理结果进行预警通告并展示。

 预警管理系统收集和分析历史数据,全面展现一段时期内IT态势和风险管理的情况。

 为信息安全风险管理的规划提供数据支撑。

预警模块中心从系统管理模块得到资产的基本信息,从脆弱性管理模块获取资产的脆弱性信息,从事件监控模块获取发生的事件。得到上述这些原始信息后,本模块进行综合风险分析。综合风险分析是分析整个企业面临的威胁和确保这些威胁所带来的挑战处于可以接受的范围内的连续流程。能够根据各监控点的资产信息、脆弱性统计信息以及威胁分布信息,为每一个资产定量地计算出相应的风险等级,同时根据业务逻辑,分析此风险对其他系统的影响,计算出业务系统或区域的整体风险等级。

2.3.5 策略管理

网络的整体性要求需要有统一策略和基于工作流程的管理。通过为全网管理人员提供统一的策略,指导各级管理机构因地制宜的做好策略的部署工作,有利于在全网形成防范的合力,提高全网的整体防御能力,同时通过策略和配置管理平台的建设可以进一步完善整个IP网络的安全策略体系建设,为指导各项安全工作的开展提供行动指南,有效解决目前因缺乏口令、认证、访问控制等方面策略而带来到安全风险问题。

策略管理系统包括但不限于事件关联分析规则管理、资产安全配置策略符合性检

2020-10-11

第 29 页, 共 52 页

查和安全策略库管理功能。

 事件关联分析规则管理:能实现安全事件关联分析规则的自定义、导入、更新、展示、查询、修改和归档等功能。

 资产安全配置策略符合性检查:能实现对资产安全配置策略合规性比对和检查;提供符合性检查结果的展示、查询、归档和策略导出功能;提供修正建议和策略下发功能。

 安全策...

下载绿盟科技政府门户网站等级保护解决方案大全word格式文档
下载绿盟科技政府门户网站等级保护解决方案大全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐