内网安全整体解决方案.doc
《内网安全整体解决方案.doc》由会员分享,可在线阅读,更多相关《内网安全整体解决方案.doc(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、书山有路勤为径,学海无涯苦作舟。内网安全整体解决方案 内网安全整体解决方案 内网安全整体解决方案 二一八年五月 第i页 内网安全整体解决方案 目录 第一章总体方案设计.31.1依据政策标准.31.1.1国内政策和标准.31.1.2国际标准及规范.51.2设计原则.51.3总体设计思想.6第二章技术体系详细设计.82.1技术体系总体防护框架.82.2内网安全计算环境详细设计.82.2.1传统内网安全计算环境总体防护设计.82.2.2虚拟化内网安全计算环境总体防护设计.162.3内网安全数据分析.252.3.1内网安全风险态势感知.252.3.2内网全景流量分析.252.3.3内网多源威胁情报分析
2、.272.4内网安全管控措施.272.4.1内网安全风险主动识别.272.4.2内网统一身份认证与权限管理.292.4.1内网安全漏洞统一管理平台.32第三章内网安全防护设备清单.33 第ii页 内网安全整体解决方案 第一章总体方案设计 1.1依据政策标准 1.1.1国内政策和标准 1.中华人民共和国计算机信息系统安全保护条例(国务院147号令)2.国家信息化领导小组关于加强信息安全保障工作的意见(中办发202127号) 3.关于信息安全等级保护工作的实施意见(公通字202166号)4.信息安全等级保护管理办法(公通字202143号) 5.关于开展全国重要信息系统安全等级保护定级工作的通知(公
3、信安2021861号) 6.信息安全等级保护备案实施细则(公信安20211360号)7.公安机关信息安全等级保护检查工作规范(公信安2021736号)8.关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技20212021号) 9.关于开展信息安全等级保护安全建设整改工作的指导意见(公信安20211429号) 10.国资委、公安部关于进一步推进中央企业信息安全等级保护工作的通知(公通字202170号文) 11.关于推动信息安全等级保护测评体系建设和开展等保测评工作的通知(公信安2021303号文) 12.国资委中央企业商业秘密保护暂行规定(国资发202141号)13.gb/t2
4、2239.1-xxxx信息安全技术网络安全等级保护基本要求第1部分安全通用要求(征求意见稿) 14.gb/t22239.2-xxxx信息安全技术网络安全等级保护基本要求 第3页 内网安全整体解决方案 第2部分:云计算安全扩展要求(征求意见稿) 15.gb/t25070.2-xxxx信息安全技术网络安全等级保护设计技术要求第2部分:云计算安全要求(征求意见稿) 16.ga/t20xxxx信息安全技术网络安全等级保护定级指南(征求意见稿) 17.信息安全技术信息系统安全等级保护基本要求18.信息安全技术信息系统等级保护安全设计技术要求19.信息安全技术信息系统安全等级保护定级指南20.信息安全技术
5、信息系统安全等级保护实施指南21.计算机信息系统安全等级保护划分准则22.信息安全技术信息系统安全等级保护测评要求23.信息安全技术信息系统安全等级保护测评过程指南24.信息安全技术信息系统等级保护安全设计技术要求25.信息安全技术网络基础安全技术要求 26.信息安全技术信息系统安全通用技术要求(技术类)27.信息安全技术信息系统物理安全技术要求(技术类)28.信息安全技术公共基础设施pki系统安全等级保护技术要求29.信息安全技术信息系统安全管理要求(管理类)30.信息安全技术信息系统安全工程管理要求(管理类)31.信息安全技术信息安全风险评估规范32.信息技术安全技术信息安全事件管理指南3
6、3.信息安全技术信息安全事件分类分级指南34.信息安全技术信息系统安全等级保护体系框架35.信息安全技术信息系统安全等级保护基本模型 第4页 内网安全整体解决方案 36.信息安全技术信息系统安全等级保护基本配置 37.信息安全技术应用软件系统安全等级保护通用技术指南38.信息安全技术应用软件系统安全等级保护通用测试指南39.信息安全技术信息系统安全管理测评 40. 卫生行业信息安全等级保护工作的指导意见 1.1.2国际标准及规范 1.国际信息安全iso27000系列2.国际服务管理标准iso202103.itil最佳实践4.企业内控cobit 1.2设计原则 随着单位信息化建设的不断加强,某单
7、位内网的终端计算机数量还在不断增加,网络中的应用日益复杂。某单位信息安全部门保障着各种日常工作的正常运行。 目前为了维护网络内部的整体安全及提高系统的管理控制,需要对单位内网办公终端、服务器、信息系统、关键数据、网络设备等统一进行安全防护,加强对非法外联、终端入侵、病毒传播、数据失窃等极端情况的风险抑制措施。同时对于内部业务系统的服务器进行定向加固,避免由于外部入侵所导致的主机失陷 第5页 内网安全整体解决方案等安全事件的发生 如上图所示,本项目的设计原则具体包括: 。整体设计,重点突出原则。纵深防御原则 。追求架构先进、技术成熟,扩展性强原则。统一规划,分布实施原则。持续安全原则。可视、可管
8、、可控原则 1.3总体设计思想 如上图所示,本方案依据国家信息安全相关政策和标准,坚持管理和技 术并重的原则,将技术和管理措施有机的结合,建立信息系统综合防护体系,通过“1341”的设计思想进行全局规划,具体内容: 第6页 内网安全整体解决方案 。一个体系 以某单位内网安全为核心、以安全防护体系为支撑,从安全风险考虑,建立符合用户内网实际场景的安全基线,通过构建纵深防御体系、内部行为分析、外部情报接入,安全防护接入与虚拟主机防护接入等能力,构建基于虚拟化云安全资源池+传统硬件安全设备的下一代内网安全防御体系。 。三道防线 结合纵深防御的思想,从内网安全计算环境、内网安全数据分析、内网安全管控手
9、段三个层次,从用户实际业务出发,构建统一安全策略和防护机制,实现内网核心系统和内网关键数据的风险可控。 。四个安全能力 采用主动防御安全体系框架,结合业务和数据安全需求,实现“预测、防御、检测、响应”四种安全能力,实现业务系统的可管、可控、可视及可持续。 。预测能力:通过运用大数据技术对内部的安全数据和外部的威胁情报进行主动探索分析和评估具体包括行为建模与分析、安全基线与态势分析、能够使问题出现前提早发现问题,甚至遇见可能侵袭的威胁,随之调整安全防护策略来应对。 。防御能力:采用加固和隔离系统降低攻击面,限制黑客接触系统、发现漏洞和执行恶意代码的能力,并通过转移攻击手段使攻击者难以定位真正的系
10、统核心以及可利用漏洞,以及隐藏混淆系统接口信息(如创建虚假系统、漏洞和信息),此外,通过事故预防和安全策略合规审计的方式通过统一的策略管理和策略的联动,防止黑客未授权而进入系统,并判断现有策略的合规性并进行相应的优化设置。 。检测能力:通过对业务、数据和基础设施的全面检测,结合现有的安全策略提出整改建议,与网络运维系统联动实现安全整改和策略变更后,并进行持续监控,结合外部安全情况快速发现安全漏洞并进行响应。 。响应能力:与网络运维系统进行对接,实现安全联动,出现安全漏洞时在短时间内,进行安全策略的快速调整,将被感染的系统和账户进行隔离,通过回顾分析事件完整过程,利用持续监控所获取的数据,解决相
11、应安全问题。 第7页 内网安全整体解决方案 第二章技术体系详细设计 2.1技术体系总体防护框架 在进行内网安全防护技术体系详细设计时,充分考虑某单位内部网络面临的威胁风险和安全需求,并遵循信息系统等级保护基本要求、gb/t22239.1-xxxx信息安全技术,网络安全等级保护基本要求:第1部分-安全通用要求(征求意见稿),通过对内网安全计算环境、内网安全数据分析、内网安全管控手段等各种防护措施的详细设计,形成“信息安全技术体系三重防护”的信息安全技术防护体,达到信息系统等级保护基本要求、gb/t22239.1-xxxx信息安全技术,网络安全等级保护基本要求:第1部分-安全通用要求(征求意见稿)
12、切实做到内部网络安全的风险可控。 三重防护主要包括。内网安全计算环境、内网安全数据分析、内网安全管控措施。 2.2内网安全计算环境详细设计 2.2.1传统内网安全计算环境总体防护设计 第8页 内网安全整体解决方案 如上图所示,在内网安全计算环境方面结合互联网与办公网的攻击,围绕网络、主机、应用和数据层实现安全防护,具体内容包括: 。网络层安全防护设计 1、通过fw或vfw中的fw、av、ips模块实现网络层访问控制、恶意代码防护、入侵防御。 2、在各个内网安全域边界处,部署防火墙实现域边界的网络层访问控制。 3、在内网边界处部署流量监控设备,实现全景网络流量监控与审计,并对数据包进行解析,通过
13、会话时间、协议类型等判断业务性能和交互响应时间。 。主机层安全防护与设计 1、在各个区域的核心交换处部署安全沙箱,实现主机入侵行为和未知威胁分析与预警。 2、通过自适应安全监测系统,对主机操作系统类型、版本、进程、账号权限、反弹shell、漏洞威胁等进行全面的监控与预警。应用层安全防护与设计 1、在通过外部服务域部署waf设备实现应用层基于入侵特征识别的安全防护 第9页 内网安全整体解决方案 2、通过自适应安全监测系统,对应用支撑系统的类型、版本、框架路径、访问权限、漏洞威胁等进行全面的监控与预警。数据层安全防护与设计 1、在数据资源域边界处部署数据库防护墙实现敏感信息的访问控制2、在数据资源
14、域边界处部署数据库审计设备实现数据库的操作审计。 3、在互联网接入域部署vpn设备,实现对敏感数据传输通道的加密 2.2.1.1内网边界安全 2.2.1.1.1内网边界隔离 严格控制进出内网信息系统的访问,明确访问的来源、访问的对象及访问的类型,确保合法访问的正常进行,杜绝非法及越权访问;同时有效预防、发现、处理异常的网络访问,确保该区域信息网络正常访问活动。 2.2.1.1.1内网恶意代码防范 病毒、蠕虫、木马、流氓软件等各类恶意代码已经成为互联网接入所面临的重要威胁之一,面对越发复杂的网络环境,传统的网络防病毒控制体系没有从引入威胁的最薄弱环节进行控制,即便采取一些手段加以简单的控制,也仍
15、然不能消除来自外界的继续攻击,短期消灭的危害仍会继续存在。为了解决上述问题,对网络安全实现全面控制,一个有效的控制手段应势而生:从内网边界入手,切断传播途径,实现网关级的过滤控制。 建议在该区域部署防病毒网关,对进出的网络数据内容进行病毒、恶意代码扫描和和过滤处理,并提供防病毒引擎和病毒库的自动在线升级,彻底阻断病毒、蠕虫及各种恶意代码向数据中心或办公区域网络传播2.2.1.1.2内网系统攻击防护 网络入侵防护系统作为一种在线部署的产品,提供主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,ips系统工作在第二层到第七层,通常使用特征匹配和异常分析的方法来识别各种
16、网络攻击行为,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。 第10页 内网安全整体解决方案 ips是通过直接串联到网络链路中而实现这一功能的,即ips接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。ips以在线串联方式部署实现对检测到的各种攻击行为进行直接阻断并生成日志报告和报警信息。 2.2.1.1.3内网信息隔离防护 建议在内网核心业务区的边界部署安全隔离网闸,为了保证数据安全,高密级网与低密级网络之间,要求数据只能从低密级网络流向高密级网络。为解决高密级网络通过连接环境泄密问题设计
17、的安全隔离与信息单项导入系统(即安全隔离网闸)。该设备由于其物理单向无反馈环境、基于数据的单项导入,使黑客无法通过该套系统进行入侵和探测,同时行为得不到任何反馈信息,在为用户提供绝对单向无反馈传输功能的同时,为用户提供高级别的网络攻击安全防护解决方案。 2.2.1.1内网主机安全 2.2.1.1.1内网用户行为管控 上网行为管理系统是为满足单位内部网络行为管理和内容审计的专业产品。系统不仅具有防止非法信息传播、敏感信息泄露,实时监控、日志追溯,网络资源管理,还具有强大的用户管理、报表统计分析功能。 上网行为管理具有高效实时的网络数据采集能力、智能的信息处理能力、强大的内容审计分析能力、精细的行
18、为管理能力,是一款高性能、智能灵活、易于管理和扩展的上网行为管理产品。 2.2.1.1.2内网非授权用户准入 在信息化越来越简便的背景下,任何接入网络的设备和人员都有可能对内网信息资源构成威胁,因此针对办公计算机以及分支机构接入的系统安全以及访问区域管理显的尤为重要,如果出现安全事故或越权访问的情况,将会严重影响整体业务系统运行安全。 由于信息化程度较高,终端点数较多,对it软硬件的资产管理及故障维护如果单纯靠人工施行难度和工作量都比较大且效率比较低,同时如果员工存在对管 第11页 内网安全整体解决方案 理制度执行不到位的情况出现,就迫切需要通过技术手段规范员工的入网行为。 为加强网络信息安全
19、管理以及内部pc的安全管理,提高内网办公效率,应建立一套终端准入管理系统,重点解决以下问题:入网终端注册和认证化 采用的是双实名制认证方式,其包含对终端机器的认证和使用人员的认证,终端注册的目的是为了方便管理员了解入网机器是否为合法的终端,认证的目的是使用终端的人身份的合法性,做到人机一一对应,一旦出现安全事故,也便于迅速定位终端和人。违规终端不准入网违规终端定义 外来终端:外部访客使用的终端,或者为非内部人员使用的、不属于内部办 公用终端(员工私人终端等); 违规终端。未能通过身份合法性、安全设置合规性检查的终端。入网终端安全修复合规化 终端入网时若不符合单位要求的安全规范,则会被暂时隔离,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 整体 解决方案
限制150内