等级保护技术方案(三级) - 图文

房防盗报警系统;对机房设置监控报警系统。

8.3.2 计算环境安全设计 8.3.2.1 身份鉴别

身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面: 主机身份鉴别:

为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,包括:

? 对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户

名的唯一性。

? 根据基本要求配置用户名/口令;口令必须具备采用3种以上字符、长度

不少于8位并定期更换;

? 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数

和自动退出等措施。

? 远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。 ? 对主机管理员登录进行双因素认证方式,采用USBkey+密码进行身份鉴

应用身份鉴别:

为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括: 对登录用户进行身份标识和鉴别,且保证用户名的唯一性。

根据基本要求配置用户名/口令,必须具备一定的复杂度;口令必须具备采用3种以上字符、长度不少于8位并定期更换;

启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自

26

动退出等措施。

应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。

对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术,因此可采用双因素认证(USBkey+密码)或者构建PKI体系,采用CA证书的方式进行身份鉴别。

8.3.2.2 访问控制

三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。

由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:

启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。

权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。

账号管理:严格限制默认帐户的访问权限,重命名默认帐户,修改默认口令;

27

及时删除多余的、过期的帐户,避免共享帐户的存在。

访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。

8.3.2.3 系统安全审计

系统审计包含主机审计和应用审计两个层面: 主机审计:

部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。

监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。

审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖等。同时,根据记录的数据进行统计分析,生成详细的审计报表,

系统管理功能包括系统用户管理、主机监控代理状态监控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计与报表等。

应用审计:

应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。

应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时能够对记录数据进行统计、查询、分析及生成审计报表。

28

部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。

应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。

8.3.2.4 入侵防范

针对入侵防范主要体现在主机及网络两个层面。 针对主机的入侵防范,可以从多个角度进行处理: ? 入侵检测系统可以起到防范针对主机的入侵行为; ? 部署漏洞扫描进行系统安全性检测;

? 部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级; ? 操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,

关闭多余服务等;

? 另外根据系统类型进行其它安全配置的加固处理。

针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。

入侵检测系统可以部署在XX网络的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。

需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最大限度地减少相应的损失。因此,IDS应具备更多的检测能力,能

29

够和其他安全产品(边界防火墙、内网安全管理软件等)进行联动。

8.3.2.5 主机恶意代码防范

各类恶意代码尤其是病毒、木马等是对XX网络的重大危害,病毒在爆发时将使路由器、3层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。

针对病毒的风险,我们建议重点是将病毒消灭或封堵在终端这个源头上。时,在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。

在XX网络安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在XX网络内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。

8.3.2.6 软件容错

软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:

提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

具备自保护功能,在故障发生时,应用系统应能够自动保存当前所有状态,确保系统能够进行恢复。

30

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4