2021十四五网络安全规划方案修订版.docx
《2021十四五网络安全规划方案修订版.docx》由会员分享,可在线阅读,更多相关《2021十四五网络安全规划方案修订版.docx(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全规划方案(3 年规划)02020 年 11 月目录一、概述21.1 项目背景21.2 编制依据2二、安全现状及需求分析32.1 安全现状32.2 需求分析42.2.1 政策文件要求42.2.2 自身安全需求5三、解决思路83.1 持续改进83.2 纵深防御93.3 闭环流程93.4 非对称9四、网络安全规划方案 1. 02.1 总体建设目标 1. 02.2 参考安全模型 1. 02.2.1 IATF 框架 1. 02.2.2 自适应安全框架112.2.3 新时期的等级保护体系(等保 2.0)112.3 总体建设内容 1. 32.4 建设方案1. 42.4.1 一期建设方案(“合法、
2、合规”、“刚需”)142.4.2 二期建设方案(主动防御体系建设)182.4.3 三期建设方案(安全运营体系建设)23五、安全服务简介 2. 95.1 安全加固服务 2. 95.2 渗透测试服务 2. 95.3 风险评估服务 3. 05.4 漏洞扫描服务 3. 25.5 应急响应服务 3. 2六、安全建设任务汇总 3. 434一、概述1.1 项目背景即将到来的“十四五”,将是企业数字化战略的转型建设关键阶段,在此期间,数字经济将全面深化。为践行网络安全法安全与信息化同步规划、同步建设、同步运行的三同步思想,通过本次安全规划,建立从顶层设计、部署实施到安全运行的一整套网络安全新模 式,使网络安全
3、向面向对抗的实战化运行模式升级。同时面对现在不容乐观的整体安全态势 及各种监管要求,开展企业的网络安全建设,补足和修复企业自身的安全短板;是整个社会 和国家发展的必然趋势。1.2 编制依据中华人民共和国网络安全法关于加快推进国有企业数字化转型工作的通知中央企业负责人经营业绩考核办法GB/T25058-2019信息安全技术网络安全等级保护实施指南GB/T22239-2019信息安全技术网络安全等级保护基本要求GBT25070-2019信息安全技术网络安全等级保护安全设计技术要求GB/T28448-2019信息系统安全等级保护测评要求GB/T18336信息技术-安全技术-信息技术安全性评估准则GB
4、/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南GB/T 35281-2017信息安全技术 移动互联网应用服务器安全技术要求GB/T 35273-2017信息安全技术 个人信息安全规范GB/T 31167-2014信息安全技术 云计算服务安全指南GB/T 31168-2014信息安全技术 云计算服务安全能力要求二、安全现状及需求分析2.1 安全现状企业经过多年信息化工作和安全建设,建立了一套以实际业务安全需求和等级保护1.0 为基础框架的点状防御体系。公司网络基础设施已基本完善。建成了以电信、移动的双通道 互联网出口,带宽分别为200M/500M。整体网络架构采用三层层次
5、化模型网络架构,即由核 心层、汇聚层和接入层组成,关键网络节点处均采用冗余双机。全公司联网的办公用计算机 数百台。公司现有办公系统、项目管理系统、财务、监管系统、公文系统、视频监控管理等业务系统。整体安全建设现状如下:(1) 互联网出口冗余部署有上网行为管理、负载均衡;(2) 各区域边界上部署有下一代防火墙,并严格按照业务属性、重要程度和安全级别对区域进行边界划分和访问控制;(互联网出口、专网接入、服务器区)(3) 办公终端及服务器上部署有网络版杀毒软件和文档安全管控系统;(4) 外部用户采用VPN 接入;(5) 机房部分部署有运维管理平台、环境监控平台;(6) 整体数据中心建设采用超融合的方
6、式,超融合平台采用分布式架构和虚拟化特性为业务系统带来了极强的可靠性、稳定性;(7) 在数据备份层面,采用备份一体机和云备份的方式;(8) 在安全审计层面,采用运维审计系统和日志服务器的方式。现状分析传统的点状防御体系及被动防御思想在新的安全形势下,不足以应对新型攻击和复合型攻击,同时在应对多源低频、业务逻辑漏洞、0DAY、自动化工具等攻击方式时也显的有心无力;其次外部威胁变化过快,存在安全攻防不对等、安全技术能力不足、安全威胁动态变化、难以及时响应等情况,会导致安全事件频发。2.2 需求分析2.2.1 政策文件要求2.2.1.1 网络安全法在 2017 年颁发的中华人民共和国网络安全法中明确
7、规定了法律层面的网络安全。具体如下:“没有网络安全,就没有国家安全”,网络安全法第二十一条明确规定“国家实行网络安全等级保护制度”。各网络运营者应当按照要求,开展网络安全等级保护的定级备案、等级测评、安全建设、安全检查等工作。除此之外,网络安全法中还从网络运行安全、关键信息基础设施运行安全、网络信息安全等对以下方面做了详细规定:网络日志留存:第二十一条还规定,网络运营者应当制定内部安全管理制度和操作规程, 确定网络安全负责人,落实网络安全保护责任;采取防计算机病毒、网络攻击、网络侵入等 危害网络安全行为的技术措施;采取监测、记录网络运行状态、网络安全事件的技术措施, 留存不少于六个月的相关网络
8、日志;采取数据分类、重要数据备份和加密等措施。未履行上 述网络安全保护义务的,会被依照此条款责令整改,拒不改正或者导致危害网络安全等后果 的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。漏洞处置:第二十五条规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。没有网络安全事件应急预案的,没有及时处置高危漏洞、网络攻击的;在发生网络安全事件时处置不恰当的, 会被依照此条款责令整改,拒不改正或者导致危害网络安全等后果的,
9、处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。容灾备份:第三十四条第三项规定,关键信息基础设施单位对重要系统和数据库进行容灾备份。没有对重要系统和数据库进行容灾备份的会被依照此条款责令改正。应急演练:第三十四条第四项规定,关键信息基础设施单位应当制定网络安全事件应急预案,并定期进行演练。没有网络安全事件预案的,或者没有定期演练的,会被依照此条进行责令改正。安全检测评估:第三十八条规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的
10、部门。每年没有进行安全检测评估的单位要被责令改正。关键信息基础设施的运营者网络安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行网络安全教育、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。2.2.1.2 国资委发文(一)关于加快推进国有企业数字化转型工作的通知国资委在 2020 年 9 月发布的关于加快推进国有企业数字化转型工作的通知中将网络安全定义为国有企业数字化转型的四大基础之一-安全基础。在安全基础建设中指出要建 设
11、态势感知平台,加强平台、系统、数据等安全管理。使用安全可靠的设备设施、工具软件、 信息系统和服务平台,提升本质安全。同时构建网络安全基础资源库,加强安全资源储备。强化检测评估和攻防演练,加快人才队伍建设。(二)中央企业负责人经营业绩考核办法国资委于 2019 年修订印发了中央企业负责人经营业绩考核办法;考核办法较原先的考核办法增加了对网络安全工作的考核,而且十分严厉,一旦企业发生网络安全事件将对企 业负责人的考核带来负面影响,直接影响其相关考核结果。同时考核办法中指出,国有资本 参股公司、被托管和兼并企业中由国资委管理的企业负责人,其经营业绩考核参照本办法执 行。简而言之除央企以外其他各地的国
12、企可以参考本办法并结合自身的实际开展相关工作。2.2.2 自身安全需求长期以来,由于政企机构网络安全体系的基础设施完备度不足,安全对信息化环境的覆盖面不全、与信息化各层次结合程度不高,安全运行可持续性差、应急能力就绪度低、资源 保障长期不充足,导致政企机构在面对“当前数字化业务的平稳、可靠、有序和高效运营是否能够得到充分的网络安全保障以及如何充分的保障网络安全是我们首要的关注问题。具体 安全需求如下:2.2.2.1 现有建设思路无法达到安全效果的预期以往信息化工作一直存在着“重业务,轻安全”的情况,随着网络安全法相关法律、法规的颁发和实施,网络安全的重要性有了显著提高,但于此同时,网络安全的建
13、设工作依然存在误区。在这些误区中,“重建设、轻管理”最为明显。“重建设”是指安全建设集中在安全设备采购,部署后缺乏专人运维,导致发生安全事件时不能及时发现以及动态防护。“轻 管理”是指当前日常安全工作受限于人力配备、技术资源和能力、安全运维、威胁处置、应急响应等经验不足,导致安全效果无法达到预期。2.2.2.2 高阶人才稀缺,安全事件无法有效处置网络安全的本质是攻防对抗。攻击者会不断寻找防护方的弱点,防护方也需要不断研究黑客思维,探索应对黑客攻击的方法,提升安全防护的能力和效率。随着攻防对抗的不断升级,在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。网络
14、安全是海量攻击手法和海量防御手法之间较量。意味着企业或组织要想拥有较多的 防御手法,就必须了解攻击的各个阶段,并根据各个攻击阶段评估下一阶段攻击手法,制定 防御措施。如网络攻击生命周期(Cyber Attack Life Cycle)中,在执行攻击(Execute) 前,往往有侦察(Recon)和利用(Exploit)、控制(Control)阶段。这就对单位安全人员提出了很高技术要求,既要了解攻击手法、又要精通防御手段以及安全数据分析和高执行力。在现实情况下,单位内部培养高阶安全专家成本太高,培养时间过长,即使培养出了个别高阶网络安全人才也极因各种原因造成人员流动,造成了单位的网络安全领域高阶
15、人才缺失。其次,由于当前高阶安全专家的缺失,导致安全事件无法有效处置。单位内部现有安全事件的识别基于安全设备,安全设备上只会给出描述疑似安全事件的安全日志,这会导致两个问题:大量的安全日志需要进行研判,判断是否真实存在安全信息;安全设备上只有安全日志,并无描述真实可行的处置建议,导致组织在面对安全事件时无法闭环处置,也无法持续跟进安全事件处置情况。2.2.2.3 安全系统存在孤岛效应为了应对不断升级的信息安全形势和安全威胁,大量企事业单位采用“加法式安全投入” 引入了一个又一个的安全产品;安全产品之间相互独立,导致了日志、告警、问题事件等信 息的相对独立,进一步导致了安全运维人员工作的相对独立
16、;而安全运维人员的数量是大致 不变的,采购的安全产品越多,信息越多,信息孤岛效应越明显,表现为高信息量、高误报、 高运维压力。2.2.2.4 缺乏未知威胁和潜在威胁检测能力目前企业内部署了很多安全设备和安全系统,这些安全设备系统主要基于特征、规则, 检测已知威胁没有问题,但是缺少长周期、行为分析、关联分析的未知威胁检测能力。2.2.2.5 传统安全服务无法满足现阶段实际安全需求在安全措施无法保障该有的安全效果情况下,不少企业尝试采购第三方安全服务来保障安全效果。但以往的安全服务服务水平参差不齐,服务效果不达预期,并无法满足实际网络安全需求,主要存在以下问题:服务周期不持续以往的安全服务均为周期
17、性服务,且服务间隔过大,无法应对持续性的安全威胁;从自身单位的安全事件统计来看,业务系统遭受尝试性入侵的时间普遍集中在晚间,现有缺乏应对措施。其次,服务周期过大还存在着另外一个安全隐患。以2018 年统计数据为例,2018 年共计发现了超过 15000 个新漏洞,平均每天 41 个漏洞,服务周期一旦过大,会导致单位内部的业务系统存在较多漏洞以及较长的漏洞利用时间。服务实际安全效果不佳周期性的第三方服务因为无法持续监测和主动威胁处置,会导致绝大多数安全事件发生后,已经危害到实际应用层面才被发现,同时被动式的应急响应服务极大的延长了应急处置的时间;整体安全服务存在时间滞后性和被动性,导致安全效果不
18、佳。传统持续性服务无法落地传统的第三方服务,由周期性服务转变为持续性服务所带来的人员驻场、人员驻场办公位置、人员人生安全、人员管理、服务成本剧增等问题,往往导致项目无法实际落地;2.2.2.6 互联网时代新增的安全需求互联网+、云计算、大数据、物联网、移动互联等越来越多新应用的普及和落地,也带来了新的网络安全需求。2.2.2.7 外部威胁推动(1) 国内外的反动势力、APT 组织对国内企事业单位虎视眈眈,每到国家重大时节都会针对性的对政府、企事业单位进行大规模攻击,散布反动言论。(2) 病毒、木马、蠕虫,以勒索病毒为例:从2017 年以来蔓延之今,影响领域包括政企部门、医疗服务、高 校、公共交
19、通、邮政等各行各业。(3) 信息泄露(企事业内部信息频频外泄引发负面舆情、徐玉玉案例、成都某卫生系统泄露 50 多万条新生婴儿和预产孕妇信息案例、华住酒店5 亿条数据泄露、菜鸟驿站一千万条快递数据泄露等)。(4) 黑客攻击(伊朗核电站;乌克兰电网;中国等国某部委、大型能源央企蔓灵花事件;网站被篡改、钓鱼网站、服务器被控制、APT 攻击、挖矿病毒等)。三、解决思路3.1 持续改进在解决安全问题的过程中,不可能一劳永逸。从早期的防火墙、防病毒,入侵检测,到现在的态势感知、威胁情报,智能分析,安全防御技术本身并没有革命性变化,本质上还是 开发检测规则,异常模式识别。实际上,安全产品、安全技术需要不断
20、的随着攻击手段的发 展而升级,也需要有人来运营,否则安全防护会成为稻草人,马奇诺防线,在变化的攻击手 段前不堪一击。早期基于系统漏洞利用的攻击是主流,安全防护对应以防火墙和入侵检测为主,对互联网只开放少量端口,互联网资产管理主要是IP 和端口的管理。随着攻击主流转变为Web 攻击,安全防护对应升级为Web 安全防护,出现了Web 应用防火墙(WAF),互联网资产管理也相应转变为对第三方应用和开发使用框架为主,不再是旧有的资产管理概念。有效的安全是持续改进,针对变化的安全形势和矛盾进行调整。3.2 纵深防御在各种入侵案例中,基本都是利用 Web 应用漏洞,攻击者获得低权限 WebShell,然后
21、通过低权限的 WebShell 上传更多文件,并尝试执行更高权限的系统命令,尝试在服务器上提升权限为Root,并进一步横向渗透,获得更多内网权限。在这个典型的攻击路径中,在任 何一个环节设置有效的安全检测和防御措施,都可能导致攻击被检测和阻止。目前在安全防 护技术没有革命性发展下,企业内部防御采用纵深防御体系,从网络层、应用层、传输层、系统层、用户层、数据层进行层层防御,能为我们提供良好的网络安全环境。3.3 闭环流程为了使网络安全有效,企业组织还必须考虑合理的利用人员和流程。当组合成单个集成 框架时,基于安全工具、人员和流程的重叠策略将产生最有效的防御。在闭环流程上以安全 事件为导向,从事前
22、、事中、事后三个维度对安全事件进行全生命周期管控。最终构建一套包括预测、检测、防御、处置响应、溯源可持续的闭环流程。3.4 非对称对于攻击者来说,只要能够找到企业系统的一个弱点,就可以达到入侵系统的目的,而 对于企业信息安全人员来说,必须找到系统的所有弱点,不能有遗漏,不能有滞后,才能保证系统不会出现问题。这种非对称是造成黑客和安全防护人员思维方式不同的根本原因,这 种非对称,也是组织信息安全工作难做的根本原因。破坏永远比建设容易。安全防护人员也 需要非对称思维。如使用基于攻击欺骗的蜜罐系统,通过在黑客必经之路上构造陷阱,混淆 其攻击目标,精确感知黑客攻击的行为,将攻击火力引入隔离的蜜罐系统,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 十四 网络安全 规划 方案 修订版
限制150内