中石化XX公司信息安全整体解决方案模板(共50页).doc
《中石化XX公司信息安全整体解决方案模板(共50页).doc》由会员分享,可在线阅读,更多相关《中石化XX公司信息安全整体解决方案模板(共50页).doc(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上某某公司信息安全建设方案建议书上海方正信息安全技术有限公司2005年12月28日目 录专心-专注-专业第1章 信息安全建设背景信息化浪潮席卷全球,一种全新的先进生产力的出现已经把人类带入了一个新的时代。网络技术的发展极大地改变了人们的生活,工作模式,网上新闻、网上购物、远程教育、电子商务等等各种应用层出不穷,世界各地的信息资源得到了高度的共享。显示出对生产力变革的巨大作用。但随着计算机以及互联网在全球的迅猛发展,在带来巨大的进步与利益的同时,随之而来的也是潜伏着的巨大的安全威胁,随着全球互联网的飞速发展,人们的日常生活、国家的正常运作,全球经济一体化、社会信息化、军事
2、信息化、金融、证券、保险、银行、电信等等领域在享受着互联网所带来的便利的同时,也必须面对着脆弱的网络所带来的巨大安全隐患。信息安全的发展,从早期的只关注信息保密的通信保密(COMSEC)内涵到关注信息及信息系统的保密性、完整性和可用性的信息安全(INFOSEC)时代,再到今天的信息保障(Information Assurance-IA),信息安全已经包含了五个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的保护、检测、反应、恢复(PDRR)四个动态反馈环节构成了信息保障模型概念的基础。如何在用户的现实网
3、络环境中真正体现和贯彻信息保障的基础模型也是信息安全界的一个重要课题。美国国家安全局(NSA)编写的信息保障技术框架(IATF)提出:信息保障离不开人、操作、技术三大要素,而从技术层面看,信息保障取决于对信息基础设施实施名为“深层防御战略”(Defense-in-Depth)的多层防护,具体就是要保护网络基础设施、保护飞地边界、保护主机计算环境以及它们所依赖的支撑性基础设施(KMI/PKI、检测和响应)几个用户网络安全层面。信息保障深层防御战略已经得到不断的发展,并且日益被广泛采纳,成为美国政府和工业界的信息与信息基础设施的安全技术指南。同样,随着业务的拓展,网络不断的扩展和日趋复杂,对内对外
4、服务不断增多,保障网络的安全运行是非常重要的。如果网络在安全方面稍微有点漏洞,就有可能被黑客利用,截取帐号密码、更改或删除数据,后果相当严重,直接带来无法估量的经济损失。采用网络安全技术和产品,部署网络安全系统,可以极大地提高网络系统的安全性,减少安全隐患,防止恶意侵害的发生。上海方正信息安全技术有限公司致力于为广大用户提供信息网络安全服务和解决方案,在长期的信息安全实践中,对深层防御战略有着深刻的体会,并将它完全融合于我们的安全设计理念和设计体系之中。在某某公司网络安全设计过程中,我们在充分了解用户的网络结构和安全环境之上,对用户的安全需求进行了认真、细致的分析。在为用户进行安全设计过程中,
5、坚持深层防御战略的设计思想和设计理念,力图实现对某某公司网络系统全方位、多层次的安全体系,从主机、网络和网络边界几个层面为某某公司建设一个安全的网络环境,保障系统的正常运作。本方案首先介绍我们的安全设计理念和设计原则,正确的安全技术理念是安全方案的灵魂和基础,更是方案中产品选择的根据。没有理念指导的方案本身就是不安全、不可靠的。在对用户的网络环境和安全需求进行全面分析后,本方案提出了我们针对某某公司的安全解决方案并对方案进行了详细描述和特点介绍。最后,用户还可以从本方案中得到上述建议方案的配置细节。我们在为用户提供本方案的同时,还在附件中对上述方案中相关配置所涉及到的产品进行了详细的描述。第2
6、章 信息安全建设需求分析2.1 某某公司的网络及应用系统现状(略)2.2 信息安全的需求来源分析根据国际标准ISO/IEC 17799:2005信息技术信息安全管理业务规范中对信息安全需求的来源定义。信息安全需求有三个主要来源:n 第一个来源是法律的、规定的和合同约定的要求。这些要求是一个组织、它的贸易伙伴、立约人和服务提供商都要满足的;n 第二个来源是一个组织已经制订的特殊原则、目标和需要,它们是用来支持信息处理操作的;n 第三个来源是组织风险的评估。通过风险评估,辨别出对资产的威胁、评价了组织对这种威胁的易损性和威胁发生的可能性,并且对可能的冲击进行了估计。从企业IT管理的角度来看,其中第
7、一、第二个来源主要是法律及业务相关的硬性要求,即在IT安全建设方面必须满足的内容。而第三个来源则是信息系统本身所面临的各种风险及其应当采用的安全防护、安全管理等。下面我们分别针对以上的三个需求来源对某某公司的信息安全需求进行定义。2.2.1 法律法规对信息安全的要求在我国信息安全保障体系的建设中,法律环境的建设是必不可少的一环,也可以说是至关重要的一环,信息安全的基本原则和基本制度、信息安全保障体系的建设、信息安全相关行为的规范、信息安全中各方权利义务的明确、违反信息安全行为的处罚,等等,都是通过相关法律法规予以明确的。有了一个完善的信息安全法律体系,有了相应的严格司法、执法的保障环境,有了广
8、大机关、企事业单位及个人对法律规定的遵守及应尽义务的履行,才可能创造信息安全的环境,保障国家、经济建设和信息化事业的安全。目前我国现行法律法规及规章中,与信息安全直接相关的有65部,它们涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多个领域,在文件形式上,有法律、有关法律问题的决定、司法解释及相关文件、行政法规、法规性文件、部门规章及相关文件、地方性法规与地方政府规章及相关文件多个层次。这些信息安全法律法规体现了我国信息安全的基本原则,可以简单归纳为国家安全、单位安全和个人安全相结合的原则,等级
9、保护的原则,保障信息权利的原则,救济原则,依法监管的原则,技术中立原则,权利与义务统一的原则;而基本制度可以简单归纳为统一领导与分工负责制度,等级保护制度,技术检测与风险评估制度,安全产品认证制度,生产销售许可制度,信息安全通报制度,备份制度等。国家在法律法规方面对信息安全的要求是企业信息安全建设的硬性要求。所以,企业进行信息安全建设的时候,应该首先满足这些。因此法律法规的重要性让其成为企业信息安全建设的首要需求。2.2.2 行业性规范对信息安全的要求我国现有信息安全相关法律规定普遍存在的问题是篇幅较小,规定得比较笼统,主要内容集中在对物理环境的要求、行政管理的要求等方面,对于涉及信息安全的行
10、为规范一般都规定的比较简单,在具体执行上指引性还不是很强;目前这些法律法规普遍在处罚措施方面规定得不够具体,导致在信息安全领域实施处罚时法律依据的不足;由于各个行业千差万别,在一些特定的信息化应用领域,相应的信息安全规范相对欠缺,有待于进一步发展。针对以上问题,就要求根据不同行业的不同应用环境,制定相关的规范和政策性文件,并以此作为国家信息安全法律法规的有益补充。中国石化自2000年开展以ERP为主线的信息化建设以来,各项信息化建设事业蓬勃发展,信息化能力和水平有了很大提升,石化信息化整体面貌发生了明显改观。目前,ERP上线企业的总数已经达到22家,而且多为上中下游的一些有影响的大型、特大型企
11、业。电子商务系统截止到2004年10月底,网上物资采购成交额今年已达343.43亿元;化工产品网上销售量达179.39万吨。甬沪宁管输系统、二次物流优化、炼化一体化MPIMS等一批供应链优化项目建成投用。企业生产层面信息系统和先进过程控制系统进一步扩大推广应用范围。标准化、网络等信息基础建设和信息服务水平得到进一步重视和加强。为适应工作需要,还建立了一支专门的信息化建设队伍(石化盈科)。在信息化建设过程中,中石化坚定不移地执行了“五统一”方针,就是统一规划、统一标准、统一投资、统一建设、统一管理。按照“五统一”原则,总部建立了统一的组织领导机构ERP项目指导委员会,重大事项统一决策;制定了统一
12、的建设规划和建设策略,统一安排每年的实施计划,编制了中国石化ERP系统总体规划、2002-2005年中国石化信息化建设目标和任务、2004-2006年中国石化信息化发展计划纲要;提出关于ERP、供应链、电子商务、网络建设和信息系统安全等5个建设策略,理顺了信息化的工作思路,明确了方向、目标和任务,这些规划、策略、办法保证了中国石化信息化建设以健康、有序的步伐迈入高速发展的新阶段,并不断取得新的突破和进展。2.2.3 信息系统风险管理对信息安全的要求上面我们从法律法规和行业规范讨论了石化行业信息安全的需求,这是信息安全建设的宏观需求,具体到每一个企事业单位,还应改明确其信息安全建设的微观需求,因
13、为信息安全是保障企事业单位业务的正常发展的,所以我们还需要从具体企事业单位的业务着手,分析其微观的信息安全需求。下图是石化行业的整个业务流程,石化行业的业务网里跑着不同油品的数据,这些数据实际就是资金。所以,企业必须保障这些数据的传输不中断,以使企业业务运转不会因安全问题停滞。近年来,中石化加快推进以ERP为主线的信息化建设,积极开展地震资料处理、油藏描述、电子商务、供应链技术、MES、先进控制、加油IC卡等信息系统的推广应用,加强网络、标准化等信息基础建设,逐渐培养建立起了中国石化信息化管理、建设、运行维护和应用四支队伍,信息化建设走上了健康、有序、快速发展的轨道。为了保证中石化在严酷的竞争
14、中取得胜利,除了严格按照中国石化ERP系统总体规划、2002-2005年中国石化信息化建设目标和任务、2004-2006年中国石化信息化发展计划纲要等行业规范文件来指导工作,还要放开眼光,在不断完善现有成果ERP、供应链、电子商务、网络建设的基础上,建立起规范的信息安全制度、策略和方案,让互联网和信息技术真正为石化业务保驾护航。按照某某公司信息化建设总体规划指南,安全系统建设应该是一个系统的工程,应该建立信息安全的完整体系。一个完整的安全体系由四个方面构成:安全策略、保护、检测和响应。安全策略包括信息安全管理策略、信息安全策略、信息安全审计考核。保护是采用安全技术即方法来实现的,主要有防火墙、
15、加密、认证等。检测是强制落实信息安全策略的有力工具。响应是在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。信息安全的保护、检测和响应是一个相互紧密整合的整体。2.3 具体的信息安全需求分析2.3.1 网络的安全风险及需求分析所谓网络安全风险通常是指网络结构、网络互联、边界访问、网络设备等所面临的安全风险。某某公司将面临如下的网络安全风险:2.3.1.1 内部网络与外部网络互连的风险在某某公司,一共有两类内外网之间的连接: 总公司与分支机构之间的专线互连; 总公司与分支机构或合作伙伴通过Internet的连接。专线互连相对来讲安全性较高,一般来说专线互连的安全性主
16、要关注的是物理方面的安全,包括物理拓扑、链路防盗、防窃听、路由器安全等。关于这方面的安全不是本方案的考虑重点,在此我们不在赘述。在网络互连上看,我们更关注通过Internet的连接的风险问题。因为我们认为,关于连接的安全风险主要来自于Internet。基于Internet公网的开放性、国际性与自由性,网络系统面临的安全威胁主要来自黑客的攻击。如果外网的Web服务器或邮件服务器受到外部攻击,造成安全受损,那么这些机器有可能被黑客利用成为跳板,进而攻击网络中的其他机器,例如假冒管理员给内网用户发邮件,诱使用户执行一些反弹型木马程序来控制内网机器。如果内网没有采取整体的安全防护措施,一旦内网机器中招
17、后整个内网就完全暴露在攻击者面前,这时攻击者就可以利用网络设备、系统和数据库漏洞、远程溢出、ARP欺骗、网络监听、邮件木马、SQL脚本注入等手段来获得重要服务器的控制权,甚至控制整个网络。目前在某某公司的信息化项目中,公司总部同联网的分支及合作伙伴间的数据传输应采用特别的保护措施。物理隔离或专网方式是最直接的解决办法,但他们不符合信息数字化建设和资源共享的潮流,而且投入费用也较高,显然不是长远之计。而常规联网方式又必须面对机密信息在开放环境中被窃取或篡改等安全性问题,由于TCP/IP协议固有的开放性和互联性,这种安全隐患是肯定存在的。因此,公司总部同联网的分支及合作伙伴间的机密数据进行传输时必
18、须加密,保证数据在网上传输的机密性、私有性,最终提高数据传输环节的安全性。2.3.1.2 内部网络运行的安全风险据Gartner及IDC的相关调查报告资料显示,在已有的网络安全攻击事件中约有70%是来自内部网络的侵犯。首先,各节点内部网中用户之间通过网络共享网络资源。对于常用的操作系统Windows,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者故意
19、把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。因此,网络安全不仅要防范外部网,同时更防范内部网。关于内部网运行的安全风险防护方面主要是保证网络结构的安全、在网络层加强访问控制能力、加强对攻击的实时检测能力和先于入侵者发现网络种存在漏洞的能力;加强全网的病毒防范能力。具体可以概括为:n 在某某公司网络中,整个网络的安全首先要确保网络设备的安全,保证非授权用户不能访问任一台服务器、路由器、交换机或防火墙等网络设备。 n 内部网络与外部网络、内部网络与内部网络之间和各子业务系统之间,考虑采用硬件防火墙设备进行逻辑隔离,控制来自内外网络的用户对重要业务系统的访问。n 加强对内部用户访问外
20、部网络的控制。一般来说,只允许内部用户访问Internet上的HTTP、FTP、TELNET、邮件等服务,而不允许访问更多的服务;更进一步的是要能够控制内部用户访问外部的什么网站、网页。n 建立一个完善的网络防病毒系统,实现对网络病毒防护的集中控制管理。网络防病毒体系应包括:网关级的病毒防护、服务器级的病毒防护、群件级(主要指邮件系统)的病毒防护以及个人主机级别的病毒防护,所有的病毒防护组建均应能集中控制,并具备很强的扩展能力。n 由于入侵具有不可预测性,网络安全的防御体系也要求是动态的,而非静态的。因此,应当建立实时入侵检测系统,以便及时发现各种可能的攻击企图,及时采取相应的应对措施,入侵检
21、测的监测点部署在网络服务器VLAN 和核心交换机与防火墙之间,监控局域网端口进出的数据包。n 作为动态防御体系的有机组成部分,建立网络安全评估措施也是必需的。只有先于入侵者发现网络中问题所在,才能更有效地降低安全风险,改被动防御为积极主动防御,使我公司网路系统更安全,确保系统业务的正常稳步运营。实际上,关于内部网络的安全防护是一个整体而系统的工程,整个动态的防御体系缺一不可,任何一个环节的缺失都是造成完全风险的漏洞,从而造成不安全因素。2.3.2 应用的安全风险及需求分析信息系统平台以及信息系统安全建设的最终目标是保证最终的应用系统正常使用。比如网络基础设施的建设是保证信息系统应用的承载平台;
22、而信息安全则是保证这个承载平台上是应用安全、保密、可用。因此,应用系统的安全风险分析是信息安全最重要的部分,因为应用系统的安全可靠是信息系统建设的终目标。在这里,我们分别从操作系统平台、应用平台及数据库平台三个方面分别来对应用系统的安全风险进行分析及总结。2.3.2.1 操作系统风险分析系统安全通常是指网络操作系统、应用系统的安全。对一个网络系统而言操作系统或应用系统存在不安全因素,将是黑客攻击得手的关键因素,因黑客攻击某网络系统,一般都是通过攻击软件扫描该网络系统中主机是否存在安全漏洞,并通过可利用的安全漏洞进行攻击或控制这台主机,为以后进一步攻击打下基础。我们都知道就目前的操作系统或应用系
23、统,无论是微软的Windows系统,还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统都存在着各种各样的漏洞,而这些漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度与对其进行安全配置及系统的应用面有很大关系。在整个某某公司网络系统中,包含的设备有各种服务器、路由器/交换机等。在服务器上主要有操作系统、数据库系统和应用软件系统;路由器、交换机上也有相应的操作系统。所有的这些设备、软件系统都或多或少地存在着各种各样的“后门”和漏洞,这些都是重大的安全隐患。一旦被利用并攻击,将带来不可估量的损失。如前段时间网络上流传非常凶猛的网络蠕虫病毒,就是一个以微软公司Windows系列操作系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 石化 XX 公司 信息 安全 整体 解决方案 模板 50
限制150内