电力公司信息系统等级安全项目二级系统域建设方案.doc
《电力公司信息系统等级安全项目二级系统域建设方案.doc》由会员分享,可在线阅读,更多相关《电力公司信息系统等级安全项目二级系统域建设方案.doc(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电力公司信息系统等级安全项目二级系统域建设方案1.1 概述与建设目标二级系统域是依据等级保护定级标准将国家电网公司应用系统定为二级的所有系统的集合,按分等级保护方法将等级保护定级为二级的系统集中部署于二级系统域进行安全防护,二级系统域主要涵盖与二级系统相关的主机、服务器、网络等。省公司二级系统主要包括内部门户(网站)、对外门户(网站)、生产管理信息系统、协同办公系统、人力资源管理系统、物资管理系统、项目管理系统和邮件系统等共8个二级系统,除对外门户外,其它七个内网二级系统需按二级系统要求统一成域进行安全防护。二级系统域等级保护建设目标是落实信息安全技术信息安全等级保护基本要求中二级系统各项指标
2、和要求,实现信息系统二级系统统一成域,完善二级系统边界防护,配置合理的网络环境,增强二级系统主机系统安全防护及二级系统各应用的安全与稳定运行。针对信息安全技术信息安全等级保护基本要求中二级系统各项指标和要求,保障系统稳定、安全运行,本方案将二级系统域安全解决方案分为边界防护、网络环境、主机系统及应用安全四个层面进行安全建设。1.2 网络安全1.2.1 网络安全建设目标省公司下属各地市公司网络安全建设按照二级系统要求进行建设,通过等级保护建设,实现如下目标:1) 网络结构清晰,具备冗余空间满足业务需求,根据各部门和业务的需求,划分不同的子网或网段,网络图谱图与当前运行情况相符;2) 各网络边界间
3、部署访问控制设备,通过访问控制功能控制各业务间及办公终端间的访问;3) 启用网络设备安全审计,以追踪网络设备运行状况、设备维护、配置修改等各类事件;4) 网络设备口令均符合国家电网公司口令要求,采用安全的远程控制方法对网络设备进行远程控制。1.2.2 地市公司建设方案根据测评结果,地市公司信息网络中网络设备及技术方面主要存在以下问题:5) 网络设备的远程管理采用明文的Telnet方式;6) 部分网络设备采用出厂时的默认口令,口令以明文的方式存储于配置文件中;7) 交换机、IDS等未开启日志审计功能,未配置相应的日志服务器;8) 供电公司内网与各银行间的防火墙未配置访问控制策略;9) 网络设备采
4、用相同的SNMP口令串进行管理;10) 未开启网络设备登录失败处理功能,未限制非法登录次数,当网络登录连接超时时未设置自动退出等措施;11) 缺少对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查与监测措施;12) 未限制网络最大流量数及网络连接数;13) 未限制具有拨号访问权限的用户数量。针对以上问题,结合信息安全技术信息安全等级保护基本要求给出相应整改方案如下:14) 关闭防火墙、交换机和IDS的telnet服务,启用安全的管理服务,如SSH和https。部分不支持SSH的交换机应在交换机上限制可telnet远程管理的用户地址,实施配置如下(以思科交换机为例):Router
5、#config terminalRouter(config)#access-list 10 permit tcp 10.144.99.120 0.0.0.0 eq 23 any(只允许10.144.99.120机器telnet登录,如需配置某一网段可telnet远程管理,可配置为:access-list 10 permit tcp 10.144.99.1 0.0.0.255 eq 23 any)Router(config)#line vty 0 4(配置端口0-4)Router(Config-line)#Transport input telnet(开启telnet协议,如支持ssh,可用ss
6、h替换telnet)Router(Config-line)#exec-timeout 5 0Router(Config-line)#access-class 10 inRouter(Config-line)#endRouter#config terminalRouter(config)#line vty 5 15Router(Config-line)#no login(建议vty开放5个即可,多余的可以关闭)Router(Config-line)#exitRouter(Config)#exitRouter#write15) 修改网络设备出厂时的默认口令,且修改后的口令应满足长度大于等于8位、含
7、字母数字和字符的强度要求,其它不满足此口令强度要求的,均应要进行修改。部分楼层接入交换机,应及时修改口令;交换机应修改其SNMP口令串;防火墙口令应满足口令强度要求。交换机SNMP口令串修改实施步骤如下(以思科交换机为例):Router#config terminal Router(config)# no snmp-server community COMMUNITY-NAME1 RO (删除原来具有RO权限的COMMUNITY-NAME1)Router(config)# snmp-server community COMMUNITY-NAME RO (如需要通过snmp进行管理,则创建一个具
8、有读权限的COMMUNITY-NAME,若COMMUNITY-NAME权限为RW,则将命令行中RO更改为RW)Router(config)# snmp-server enable traps (允许发出Trap)Router(config)#exitRouter#write16) 交换机、IDS和防火墙等应开启日志审计功能,并配置日志服务器保存交换机、IDS和防火墙的日志信息。以思科交换机为例,日志审计和日志收集存储于服务器实施配置如下:Route#config terminalRoute(config)#logging on (启用日志审计) Route(config)#logging co
9、nsole notification (设置控制等级为5级:notification)Route(config)#!Set a 16K log buffer at information level Route(config)#logging buffered 16000 information (设置其大小为16K)Route(config)#!turn on time/date stamps in log messages Route(config)#service timestamp log datetime msec local show-timezone Route(config)#
10、!set monitor logging level to level 6 Route(config)#logging monitor information Route(config)#exit Route#!make this session receive log messages Route#terminal monitor Route#config terminal Route(config)#logging trap information (控制交换机发出日志的级别为6级:information)Route(config)#logging 192.168.10.188 (将日志发
11、送到192.168.10.188,如需修改服务器,可采用Route(config)#no logging 192.168.10.188删除,然后重新配置日志服务器)Route(config)#logging facility local6 Route(config)#logging source-interface FastEthernet 0/1 (设置发送日志的以太网口)Route(config)#exit Route#config terminal Route(config)#logging trap information Route(config)#snmp-server host
12、192.168.10.1 traps public (配置发送trap信息主机)Route(config)#snmp-server trap-source Ethernet 0/1 Route(config)#snmp-server enable traps syslog Route(config)#exitRoute# write17) 供电公司内网与各银行和移动或电信间的防火墙应配置访问控制策略保证供电公司信息内网的安全。18) 根据国家电网公司信息系统口令管理规定制定或沿用其以管理省公司网络设备口令。国家电网公司信息系统口令管理规定具体内容如下:第四条口令必须具有一定强度、长度和复杂度,
13、长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。第五条个人计算机必须设置开机口令和操作系统管理员口令,并开启屏幕保护中的密码保护功能。第六条口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过3个月,并且不得重复使用前3次以内的口令。用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过3次。19) 所有网络设备均应开启网络设备登录失败处理功能、限制非法登录次数、当网络登录连接超时时自动退出等措施。以思科交换机为例,网络登录连接超时时自动退出实施如下:Router#config terminalRouter(Config)#l
14、ine con 0 配置控制口Router(Config-line)#exec-timeout 5 0 设置超时5分钟Router(Config-line)#exitRouter(Config)#exitRouter#write20) 部署桌面管理系统,对内部网络中的用户网络连接状态进行实时监控,以保证内部用户不可私自联到外部网络;配置桌面管理系统策略,对私自连接到外网的内部用户进行准确定位并阻断内外网互通。21) 在交换机上限制网络最大流量数及网络连接数,通过限制某些网段网络服务提高网络通信流量。以思科交换机为例,实施配置如下:Router#config terminal Router(co
15、nfig)# access-list 101 deny tcp 172.16.3.0 0.0.0.255 any www(禁止172.16.3.0网段访问Internet)Router(config)# access-list 102 deny tcp 172.16.5.0 0.0.0.255 any ftp(禁止172.16.5.0网段ftp服务)Router(config)# ip nat translation max-entries 172.16.55.0 0.0.0.255 200(限制172.16.55.0网段的主机NAT的条目为200条)Route(config)#exitRou
16、te# write限制具有拨号访问权限的用户。由于营销系统存储EMC,需要进行远程拨号维护;需要关闭远程拨号服务,采用更为安全的管理维护方式。1.3 主机安全1.3.1 主机安全建设目标省公司及其各地市公司信息中心对主机进行了一定的安全策略配置,并建立相关安全管理制度,由专人负责主机安全运行与维护,总体安全性较高。但仍有一些安全问题亟待解决,如安全审计不严格、开启非必须服务以及默认的用户口令策略等。针对省公司及其地市公司二级系统主机存在的问题,结合信息安全技术信息安全等级保护基本要求,从主机身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等方面进行主机安全等级保护建设与改造,以实
17、现以下目标:22) 对主机的登录有严格的身份标识和鉴别;23) 有严格的访问控制策略限制用户对主机的访问与操作;24) 有严密的安全审计策略保证主机出现故障时可查;25) 拥有相关技术手段,抵抗非法入侵和恶意代码攻击。1.3.2 主机身份鉴别省公司及地市公司主机身份鉴别现状与等级保护要求存在一定的差距,应对以下几个方面进行完善主机身份鉴别:26) 对登录操作系统的用户进行身份标识和鉴别;27) 操作系统管理用户身份标识具有不易被冒用的特点,口令有复杂度并定期更换;28) 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;29) 对服务器进行远程管理时,采取必要措施,防止鉴
18、别信息在网络传输过程中被窃听;整改措施:30) 对登录操作系统的管理员用户和普通用户均设置口令;删除操作系统中过期的账户,修改操作系统中默认帐户和口令,检查操作系统中是否存在相同用户名的账户。操作系统操作方式AIX1. 检查/etc/passwd密码域中存在“*”的帐户,删除不必要的账户,或增设口令;WINDOWS1. 删除非法帐号或多余帐号,更改默认管理员帐号,将原Administrator名称改成不被人熟识的帐户,新建一个普通用户,将其重命名为Administrator,并将其权限设为最低,口令复杂度为32位以上;2. 选择“本地用户和组”的“用户”,可设置口令、删除或禁用非必需账户或禁用
19、Guest账户。注:管理员账号Administrator重命名后,可能会导致某些服务不能用,如SQL Server数据库可能无法启动,修改前,需在备机上进行测试运行一周时间,无任何问题,再在主机上进行修改。31) 增强操作系统口令强度设置: 操作系统操作方式AIX1. 修改passwd参数:/etc/security/user- maxage=30 口令最长生存期30天- maxrepeat=4 每个口令在系统中重复出现的次数- minalpha=4 口令中最小含有的字符个数- mindiff=2 新口令不同于旧口令的最小个数 - minlen = 8 口令最短长度(包含字母、数字和特殊字符)
20、WINDOWS1. 修改“密码策略”,开启复杂性要求,设置口令最小长度等:密码复杂性要求启用密码长度最小值8字符密码最长存留期30天密码最短存留期0天复位帐户锁定计数器10分钟帐户锁定时间10分钟帐户锁定阀值5次注:设置密码策略后可能导致不符合密码策略的帐号无法登录。在修改密码策略前,需修改不符合帐号策略的密码使其符合策略要求,最后再修改密码策略。32) 启用登录失败处理功能,设置限制非法登录次数和自动退出等措施。操作系统操作方式AIX1. 配置登录策略:修改/etc/security/login.cfg文件logindelay=3 失败登录后延迟3秒显示提示符logindisable=5 5
21、次失败登录后锁定端口logininterval=60 在60秒内3次失败登录才锁定端口loginreenable15 端口锁定15分钟后解锁2. 增加或修改/etc/profile文件中如下行:TMOUT=600 ;WINDOWS1. 修改“账户锁定策略”,设置帐户锁定相关设置:复位账户锁定计数器 15分钟账户锁定时间 15分钟账户锁定阈值 5次33) 当对服务器进行远程管理时,对于UNIX类服务器,用当前稳定版本的SSH等安全工具取代明文传输的telnet,并及时升级,保证传输数据的安全性;对于windows类服务器,关闭不必要的telnet服务,采用加密或认证的方式保证数据才网络传输过程中
22、的保密性、完整性和可用性。操作系统操作方式AIX1. 增加或修改/etc/security/user文件中如下行root: admin = true SYSTEM = compat loginretries = 0 account_locked = false rlogin=false如果无法禁用telnet服务,也可使用TCP wrapper、防火墙或包过滤技术禁止不可信IP对telnet服务(例如 23/TCP端口)访问。WINDOWS1. 禁用不需要的服务,如remote Registry 、telnet等(远程管理注册表,开启此服务带来一定的风险)。2. 采用其他加密的远程桌面管理软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力 公司 信息系统 等级 安全 项目 二级 系统 建设 方案
限制150内