主页 > 网络知识 > 信息安全等级保护综合解决方案

信息安全等级保护综合解决方案

1  项目建设目标、内容及建设周期

1.1总体目标

    本次根据不同定级系统安全目标,在建设完成后,需具备以下能力:

    具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般自然灾害的能力,以及防范一般性计算机病毒和恶意代码危害的能力;具有检测常见的攻击行为,并对安全事件进行记录的能力;系统遭到损害后,具有回复系统正常运行状态的能力(二级系统目标)。

    要求在统一的安全防护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,以及防范计算机病毒和恶意代码危害的能力;具有检测、发现、报警及记录入侵行为的能力;具有对安全事件进行响应处置,并能够追踪安全责任的能力;在系统遭受损害后,具有能够较快恢复正常运行状态的能力;对于服务保障性要求高的系统,应能快速恢复正常运行状态;具有对系统资源、用户、安全机制等进行集中管控的能力(三级系统目标)。

    通过本次开展的安全建设整改工作,达到以下5个方面的目标:

(1)  安全管理水平明显提高;

(2)  安全防范能力明显增强;

(3)  安全隐患和安全事故明显减少;

(4)  有效保障信息化健康发展;

(5)  有效维护国家安全、社会秩序和公众利益。

 

 

 

2.2建设内容

    依据《网络安全等级保护基本要求》,落实物理与环境安全、网络与通信安全、设备与计算安全和应用与数据安全等安全保障措施;落实信息安全责任制,建立并落实各类安全管理策略和制度、设立安全管理机构和人员、安全建设管理和安全运维管理的工作。具体内容如下:

                             

2 总体设计路线

2.1体系化设计方法

以等保保护安全框架为依据和参考,在满足国家法律法规和标准体系的前提下通过一中心三防护的安全设计,形成网络安全综合防护体系。体系化的进行安全方案设计,全面满足等级保护安全需求及单位网络安全战略目标。等级保护安全框架如下:

 

2.2等级化设计方法

等级保护政策、标准、指南等文件要求,对保护对象进行区域划分和定级,对不同的保护对象从物理和环境防护、通讯网络安全防护、网络边界安全防护、主机设备安全防护及应用和数据安全防护等各方面进行不同级别的的安全防护设计。同时统一的安全管理中心保障了安全管理措施和防护的有效协同及一体化管理,保障了安全措施及管理的有效运行和落地。

 

3 等级保护2.0框架

结合等级保护2.0相关标准和要求以及国内外最新的安全防护体系模型,从保障用户业务安全高效运行为根本出发点,建设以下框架:

  • 以“一个中心、三重防护”为基本模型进行分级分域设计,保障设计方案的合规性。

  • 叠加安全可视、动态感知、协同防御三种安全能力构建主动防御体系,提供持续安全保护。

  • 通过集中运维、安全可视等人性化的技术手段,让安全运维管理更简单高效,带给组织不止合规的价值

     

4 总体网络架构设计

5  安全域划分说明

(1)  互联网出口域

    在网络出口需提供多链路负载并自动匹配最优线路,保障网络可用性的同时实现快速接入;需在互联网出口边界进行隔离和访问控制,保护内部网络,从2-7层对攻击进行防护,实现对入侵事件的监控、阻断,保护整体网络各个安全域免受外网常见恶意攻击;需对互联网出口流量进行识别并对流量进行管控,提高带宽利用率的同时保障用户上网体验;利用网络防病毒,主动扫描web和电子邮件流量、阻止恶意软件到达并感染网络上主机等防护功能。

(2)  对外服务器域

该安全域内主要承载对外提供服务的服务器等,包括门户网站前端服务器、Web业务服务器等。需在DMZ区域边界设置访问控制策略,并具备应用层攻击检测与防护能力。

(3)  外联域

与对端专网数据对接,需识别专网之间流量中的威胁,实现对流量中入侵行为的检测与阻断。

(4)  终端接入域

安全域内的终端上需具备防恶意代码的能力,并对接入内网的用户终端进行访问控制,明确访问权限以及可访问的网络范围。

(5)  二级系统域

该安全域内主要承载OA办公、考勤系统等单位较重要的业务信息系统,需对这些业务信息系统提供2-7层安全威胁识别及阻断攻击行为的能力。

(6)  三级系统域

该安全域内主要承载单位核心业务信息系统,包含本次需过等级保护测评的XX信息系统,需对这些业务信息系统提供2-7层安全威胁识别及阻断攻击行为的能力,如SQL注入、XSS(跨站脚本攻击)、CSRF(跨站请求伪造攻击)、cookie篡改等;需对存储业务信息系统产生的数据访问权限进行划分,并对数据的相关操作进行审计;需对敏感或重要数据进行备份。

(7)  其他服务器域

该安全域内主要承载邮件服务、文件服务、文件共享等一般业务信息系统,需对这些业务信息系统提供2-7层安全威胁识别及阻断攻击行为的能力。

(8)  运维管理域

该区域说明如下:该安全域对业务环境下的网络操作行为进行集中管理与细粒度审计;用于监控内网安全域之间的流量,对流量中的威胁进行实时检测并统一呈现。

 

6    安全可视辅助决策简化运维

    网络安全需要“看见”。只有看得见的安全才是真正的安全,通过网络风险可视化,将安全状况直观地呈现出来,实现更精准的风险分析及判断,更高效的安全运维和风险处置。

    可视是安全的基础,要求提供全程可视:风险的可视、保护过程和结果的可视,而非碎片化的攻击可视。

    提供可视化风险展示功能,够将检测识别到的针对网站业务和接入用户的安全风险以图形化报表实时分类展示出来,如入侵风险、实时漏洞风险、数据风险和黑链风险等,才是一个可视的网络安全平台。

    这种简单易懂、可视化的安全展示方法,解决了传统安全设备的日志多、日志展示方式过于技术化,用户无法快速搞懂组织真实安全现状的问题。

 

同时网络安全等级保护解决方案给用户带来全网安全可视、预警及响应,高效感知内部高级安全风险;在外部,通过大量的外部威胁情报,辅助高级安全事件的分析;在网络内部,在各个子域的关键节点上,通过探针或安全设备,精准的采集有效检测信息。将外部威胁情报和内部真实流量信息汇总到一起,通过行为分析、机器学习等算法对各类潜伏到网络内部的高级威胁进行检测,并通过可视化的方式,最终让我们感知到我们现在是否安全?哪里不安全?造成什么危害,并如何处置。

7   动态感知持续检测

    基于业界领先信息安全理念,采用业界领先的大数据、人工智能技术安全,建立了安全感知平台,在安全事件发生前就能够及时发现并采用有效安全策略,从而降低企业安全风险。态势感知需要从“来源提取”,“检测分析”,“交付可视”,与“处置响应”四个方面来构建安全体系。

技术架构图

(1)  资产的新增或变更感知

    通过业务识别引擎主动识别新增业务资产或变更新的业务资产。

发现资产变更后,自动对“变动资产”进行增量评估。减少新漏洞在网上暴露时间。

(2)  潜伏威胁及风险感知

    实时汇集漏洞扫描信息,感知漏洞分别及危害情况,对绕过边界防御的进入到内网的攻击进行检测,以弥补静态防御的不足。

(3)  安全事件感知

    对内部重要业务资产已发生的安全事件进行持续检测,第一时间发现已发生的安全事件。

(4)  异常行为感知

    对内部用户、业务资产的异常行为进行持续的检测,发现潜在风险以降低可能的损失。

    网络安全等级保护解决方案给用户带来动态感知和持续检测的能力,可不间断的感知业务风险。首先从业务维度展示安全现状,然后,从攻击链的角度,让客户看到资产的失陷状态。接下来,对失陷资产进行详细的举证,让用户看到威胁的原因、危害,并为客户提供专杀工具会处置建议。最后,我们要让客户看到这个威胁的影响面有多大,让客户看到内部的异常访问关系,是谁攻击了我,我攻击了谁?同时对失陷资产进行横向行为和外联行为的画像。

8 协同防御,多级联动

    在过去的安全体系,每个安全节点各自为战,没有实质性的联动。而如果这些安全环节能协同作战、互补不足,则会带来更好的防御效果。等级保护2.0架构协助用户构建多级联动安全防御体系,形成威胁的防御、检测、响应和预测,形成闭环,应对各种攻击。同时,以智能集成联动的方式工作,应对高级威胁。我们可以联动下一代防火墙一键阻断木马与黑客的通信;可以联动行为管理,发生安全事件可及时在用户端告警;可以通过病毒发现联动,实现内网终端病毒扫描和查杀;还可以联动数据库审计,做防泄密的分析和追踪等等。

(1)  动多级响应与联动机制

 
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!