等保三级网络安全建设技术方案.docx
《等保三级网络安全建设技术方案.docx》由会员分享,可在线阅读,更多相关《等保三级网络安全建设技术方案.docx(24页珍藏版)》请在优知文库上搜索。
1、等保三级网络安全建设技术方案1项目建设背景51.1 安全建设流程51.2 安全建设目标51.3 安全建设依据62安全风险与需求分析62.1 安全技术需求分析62.1.1 安全物理需求62.1.2 安全计算需求72.1.3 安全边界需求82.1.4 安全通信网络需求92.2 安全管理需求93安全技术体系方案设计103.1 方案设计框架103.2 安全技术体系设计113.2.1 物理安全设计113.2.2 通信网络安全设计11322.1 网络结构安全11322.2 .2网络安全审计11322.3 网络设备防护12322.4 .4通信完整性12322.5 通信保密性12322.6 .6网络可信接入1
2、23.2.3 边界安全设计133.2.3.1 边界访问控制133.2.3.4 边界安全审计143.2.3.5 界恶意代码防范143.2.4 计算环境安全设计153.2.4.1 身份鉴别153.2.4.2 访问控制153.2.4.3 系统安全审计163.2.4.4 备份与恢复163.2.5 安全管理中心设计173.2.5.1 系统管理183.2.5.2 审计管理184安全管理体系设计185安全建设195.1 SSLVPN195.1.1 完善的VPN网络集中管理功能195.1.2 支持灵活的移动用户接入策略205.1.3 集成强大的网络附加功能205.2 一体化自动备份系统205.2.1 数据缩减
3、技术205.2.2 可管理性215.2.3 资源横向扩展215.3 网闸225.3.1 应用协议内容安全225.3.2 灵活的多网隔离235.3.3 完善的日志和审计245.4 数据库审计系统245.5 网页防篡改系统255.5.1 基于内核驱动保护技术255.5.2 连续篡改攻击保护255.5.3 支持日志导出查询261项目建设背景依据实际项目情况描述。1.1 安全建设流程本次提出的“按需防御的安全体系”是依据国家信息安全等级保护建设制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。根据需要保护
4、的信息系统形成不同的安全措施进行保护。安全建设保护的精髓思想就是可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全保护的“适度安全”思想。本次安全建设工作参考等级保护三级要求建设,根据用户实际具体情况进行安全项目建设,整体的安全保障体系包括技术和管理两大部分,其中技术部分可根据分为安全边界、安全计算环境、安全通信网络等几个方面进行建设;而管理部分根据则可分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等几个方面。1.2 安全建设目标本期项目建设将完成以下目标:I、以业务系统现有基础设施,参照等级保护三级系统基本要求,确保业务系统信息化建设符合
5、相关要求。2、客户需要建立安全管理组织机构。成立信息安全工作组,确定安全责任人,并制定相应的岗位责任制,确保信息安全工作顺利实施。3、建立完善的安全技术防护体系。参照信息安全等级保护的要求,建立满足相关安全技术防护体系。4、用户需要建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。1.3安全建设依据 中华人民共和国计算机信息系统安全保护条例 关于信息安全等级保护工作的实施意见 计算机信息系统安全等级保护管理要求 网络安全等级保护基本要求(GB/T22239-2019) 网络安全等级保护设
6、计技术要求(GB/T25070-2019) 网络安全等级保护测评要求(GB/T28448-2019) 网络安全等级保护测评过程指南(GB/T28449-2018) 信息系统安全等级保护测评过程指南(GB/T28449-2018) 计算机信息系统安全保护等级划分准则 信息系统安全等级保护定级指南 信息系统安全等级保护实施指南 信息系统通用安全技术要求 信息系统安全管理要求 信息系统安全工程管理要求 网络基础安全技术要求 信息系统安全管理测评 信息安全风险评估规范 信息安全事件管理指南2安全风险与需求分析2.1 安全技术需求分析2.1.1 安全物理需求物理安全风险主要是指网络周边的环境和物理特性引
7、起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如: 机房缺乏控制,人员随意出入带来的风险; 网络设备被盗、被毁坏; 线路老化或是有意、无意的破坏线路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾、雷击等; 电磁干扰等。2.1.2 安全计算需求计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网络安全 建设 技术 方案