• / 26
  • 下载费用:10 金币  

信息安全规划总体概述.pdf

关 键 词:
信息 安全 规划 总体 概述
资源描述:
1 信 息 安 全 体 系 框 架 (第 一 部 分 综 述 ) 2 目 录 1 概述 . 4 1.1 信息安全建设思路 . 4 1.2 信息安全建设内容 . 6 1.2.1 建立管理组织机构 6 1.2.2 物理安全建设 6 1.2.3 网络安全建设 6 1.2.4 系统安全建设 7 1.2.5 应用安全建设 7 1.2.6 系统和数据备份管理 7 1.2.7 应急响应管理 7 1.2.8 灾难恢复管理 7 1.2.9 人员管理和教育培训 8 1.3 信息安全建设原则 . 8 1.3.1 统一规划 8 1.3.2 分步有序实施 8 1.3.3 技术管理并重 8 1.3.4 突出安全保障 9 2 信息安全建设基本方针 . 9 3 信息安全建设目标 . 9 3.1 一个目标 . 10 3.2 两种手段 . 10 3.3 三个体系 . 10 4 信息安全体系建立的原则 . 10 4.1 标准性原则 . 10 4.2 整体性原则 . 11 4.3 实用性原则 . 11 3 4.4 先进性原则 . 11 5 信息安全策略 . 11 5.1 物理安全策略 . 12 5.2 网络安全策略 . 13 5.3 系统安全策略 . 13 5.4 病毒管理策略 . 14 5.5 身份认证策略 . 15 5.6 用户授权与访问控制策略 . 15 5.7 数据加密策略 . 16 5.8 数据备份与灾难恢复 . 17 5.9 应急响应策略 . 17 5.10 安全教育策略 . 17 6 信息安全体系框架 . 18 6.1 安全目标模型 . 18 6.2 信息安全体系框架组成 . 20 6.2.1 安全策略 21 6.2.2 安全技术体系 21 6.2.3 安全管理体系 22 6.2.4 运行保障体系 25 6.2.5 建设实施规划 25 4 1 概述 1.1 信息安全建设思路 XX 信息安全建设工作的总体思路如下图所示: 网络和信息技术 信息化建设现状 现存问题 整体安全策略(建设目标、技术策略、管理策略) 安全技术体系 安全管理体系 运营保障体系 信息安全系统建设规划和实施方案 工程试点实施 信息安全技术和机制 安全威胁和安全脆弱性 建设现状 发展趋势 XX 的信息安全建设由针对性安全问题和支撑性安全技术两条主线展开,这 两条主线在安全建设的过程中的关键节点又相互衔接和融和, 最终形成一个完整 的安全建设方案,并投入实施。 首先, XX 的信息化建设是基于当前通用的网络与信息系统基础技术,这使 得信息化建设和安全技术有了一个共同的基础, 使得 XX 的针对性安全需求与通 用的安全解决技术和方案有了一定的共通点和结合点。 5 在这个基础上,通过安全评估,对信息化建设和信息安全建设进行分析和总 结, 其中包括对建设现状和发展趋势的完整分析, 归纳出系统中当前存在和今后 可能存在的安全问题,明确网络和信息系统运营所面临的安全风险级别。 从支撑性安全技术的主线展开,对现有网络和信息技术的固有缺陷出发,总 结了普遍存在的安全威胁, 并根据其它系统中的信息安全建设实践中的经验, 从 信息安全领域的完整框架、 思路、 技术和理念出发, 提供完整的安全建设思路和 方法。 在此基础之上,两条主线进入融和的阶段。信息安全领域的理论、框架和技 术基础与 XX的安全问题有机地进行结合, 有针对性地提出 XX安全保障总体策略。 在这个安全保障总体策略中, 包括了整体建设目标, 安全技术策略, 以及相应的 管理策略。总体安全策略一方面充分体现了 XX对自身信息化建设中安全问题的 针对性,另一方面也充分基于现有的信息安全领域的安全模型和技术支持能力, 因此具备了可行性、针对性和前瞻性。 以安全保障总体策略为核心,分三个方面进行整体信息安全体系框架的制 定,包括安全技术体系,安全管理体系和运营保障体系。在现实的运营过程中, 安全保障不能够纯粹依靠安全技术来解决, 更需要适当的安全管理, 相互结合来 提高整体安全性效果。 在信息安全体系框架的指导下,依据相应的建设标准和管理规范,规划和制 定详细的信息安全系统实施方案和运营维护计划。 为了更加稳妥地进行全面的信息安全建设, 在信息安全系统实施过程中首先 进行试点项目建设, 在试点项目建设中进一步积累经验, 并对某些实施方案的细 节进行调整,为建设实施顺利地全面开真打下基础。 信息安全体系建设的思路体现了以下的特点: 统筹规划和设计在建设过程中占有非常重要的地位; 充分结合建设现状与信息安全通用技术和理念; 充分考虑了当前的建设现状以及未来业务发展的需要; 注重安全管理体系的建设,以及管理、技术和保障的相互结合; 6 采取试点工程计划,使得信息安全建设实施更加稳妥。 1.2 信息安全建设内容 XX 的信息安全建设所涉及的工作内容包括以下部分。 1.2.1 建立管理组织机构 建立专职的信息安全监管机构, 明确各级管理机构的人员岗位配置和职能权 限,全面负责信息安全建设工作和维护信息安全系统的运营。 1.2.2 物理安全建设 按照国家对于计算机机房的相关建设标准, 制定统一的计算机机房建设标准 和管理规范, 对于计算机机房建设中的环境参数、 保障机制, 以及运行过程中的 人员访问控制、 监控措施等进行统一约定, 颁布统一的计算机机房管理制度, 对 设备安全管理、介质安全管理、人员安全管理等作出详细的规定。 1.2.3 网络安全建设 网络安全是信息安全保障的重点,制定统一的网络结构技术标准,对如何划 分内部信息系统的安全区域, 安全区域的边界采取的隔离措施, 进行约定, 保证 内部网络与外部网络、办公网与业务生产网之间的安全隔离。 制定统一的互联网接入点、外联网接入点的技术标准和管理规范,统一约定 网络边界接入点的网络结构、 安全产品的部署模式, 保证内部网络与外部网络之 间的安全隔离。 制定统一的远程移动办公技术标准和管理规范, 保证远程移动办公接入的安 全性。 制定统一的网络安全系统建设标准和管理规范, 包括防火墙、 网络入侵检测、 网络脆弱性分析、网络层加密等。 7 1.2.4 系统安全建设 系统安全的工作内容包括制定统一的系统安全管理规范,包括主机入侵检 测、系统安全漏洞分析和加固, 提升服务器主机系统的安全级别。 制定统一的网络病毒查杀系统的建设标准和管理规范, 有效抑制计算机病毒 在内部网络和信息系统中的传播和蔓延。 1.2.5 应用安全建设 应用安全机制在应用层为业务系统提供直接的安全保护,能够满足身份认 证、用户授权与访问控制、数据安全传输等安全需求。 制定统一的身份认证、授权与访问控制、应用层通信加密等应用层安全系统 的建设标准和管理规范,改善业务应用系统的整体安全性。 1.2.6 系统和数据备份管理 系统和数据备份是重要的安全保障机制,为了保障业务数据的安全性,降低 突发意外事件所带来的安全风险, 制定统一的系统和数据备份标准与规范, 采取 先进的数据备份技术,保证业务数据和系统软件的安全性。 1.2.7 应急响应管理 制定统一的应急响应计划标准,建立应急响应计划,包括安全事件的检测、 报告、分析、追查、和系统恢复等内容。在发生安全事件后,尽快作出适当的响 应,将安全事件的负面影响降至最低,保障金融业务正常运转。 1.2.8 灾难恢复管理 灾难是指对网络和信息系统造成任何破坏作用的意外事件, 要制定详细的灾 难恢复计划, 考虑到数据大集中的安全需求, 采用异地容灾备份等技术, 确保数 8 据的安全性和业务的持续性,在灾难发生后,尽快完成恢复。 1.2.9 人员管理和教育培训 制定统一的人员安全管理和教育培训规范, 定期对信息系统的用户进行安全 教育和培训, 对普通用户进行基本的安全教育, 对安全技术岗位的用户进行岗位 技能培训,提高全员的安全意识,培养高素质的安全技术和管理队伍。 1.3 信息安全建设原则 信息安全体系的建设,涉及面广、工作量大,必须坚持以下的原则,保证建 设和运营的效果。 1.3.1 统一规划 要对的信息安全体系建设进行统一的规划,制定信息安全体系框架,明确保 障体系中所包含的内容。同时,还要制定统一的信息安全建设标准和管理规范, 使得信息安全体系建设能够遵循一致的标准,管理能够遵循一致的规范。 1.3.2 分步有序实施 信息安全体系的建设,内容庞杂,必须坚持分步骤的有序实施原则,循序渐 进地进行。 1.3.3 技术管理并重 仅有全面的安全技术和机制是远远不够的,安全管理也具有同样的重要性, XX 信息安全体系的建设,必须遵循安全技术和安全管理并重的原则。制定统一 的安全建设管理规范,指导的安全管理工作。 9 1.3.4 突出安全保障 信息安全体系建设要突出安全保障的重要性,通过数据备份、冗余设计、应 急响应、 安全审计、 灾难恢复等安全保障机制, 保障业务的持续性和数据的安全 性。 2 信息安全建设基本方针 XX 信息安全体系建设的基本安全方针是“统一规划建设、全面综合防御、 技术管理并重、保障运营安全” 。 统一规划建设,突出了进行统筹规划的重要性,提供了的安全建设所需的统 一技术标准、管理规范,以及实施步骤的安排,也保证了人员和资金的投入。 全面综合防御,是指在技术层面上,综合使用了多种安全机制,将不同安全 机制的保护效果有机地结合起来,构成完整的立体防护体系。 技术管理并重,突出了安全管理在信息安全体系中的重要性,仅仅凭借安全 技术体系,无法解决所有的安全问题,安全管理体系与技术防护体系相互配合, 增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺 陷,实现了最佳的保护效果。 保障运营安全,突出了安全保障的重要性,利用多种安全保障机制,保障了 网络和信息系统的运行安全,也保障了金融业务的持续性和业务数据的安全性。 3 信息安全建设目标 根据 XX 信息安全体系建设的基本方针, XX 信息安全的建设目标,可以用 “一个目标、两种手段、三个体系”进行概括。 10 3.1 一个目标 XX 信息安全的建设目标是:基于安全基础设施、以安全策略为指导,提供 全面的安全服务内容, 覆盖从物理、 网络、 系统、 直至数据和应用平台各个层面, 以及保护、检测、响应、恢复等各个环节,构建全面、完整、高效的信息安全体 系, 从而提高 XX 信息系统的整体安全等级, 为 XX 的业务发展提供坚实的信息 安全保障。 3.2 两种手段 信息安全体系的建设应该包括安全技术与安全管理两种手段, 其中安全技术 手段是安全保障的基础, 安全管理手段是安全技术手段真正发挥效益的关键, 管 理措施的正确实施同时需要有技术手段来监管和验证, 两者相辅相成, 缺一不可。 3.3 三个体系 XX 信息安全体系的建设最终形成 3 个主要体系,具体包括安全技术体系、 安全管理体系、以及运行保障体系。 4 信息安全体系建立的原则 XX 信息安全体系的设计与建设过程,遵循了以下基本指导原则。 4.1 标准性原则 尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,包括 在技术框架中与具体的信息安全技术相关的标准, 以及在管理框架中与安全管理 相关的标准。 标准性原则从根本上保证了 XX 的信息安全体系建设具有良好的全 面性、标准性、和开放性。 11 4.2 整体性原则 从宏观的、整体的角度出发,系统地建设 XX 信息安全体系,不仅仅局限于 安全技术层面, 或者技术层面中孤立的安全技术, 而是全面构架信息安全技术体 系,覆盖从物理安全、通信和网络安全、主机系统安全、到数据和应用系统安全 各个层面。 同时, 建立全面有效的安全管理体系和运行保障体系, 使得安全技术 体系发挥最佳的保障效果。 4.3 实用性原则 建立信息安全体系,必须针对 XX 网络和信息系统的特点,在现状分析和风 险评估的基础上有的放矢地进行,不能简单地照抄照搬其它的信息安全保障方 案。同时,信息安全体系中的所有内容,都被用来指导 XX 信息安全系统的建设 和管理维护等实际工作, 因此必须坚持可操作性和实用性原则, 避免空洞和歧义 现象。 实用性还体现在信息安全体系的建设过程中,由于内容庞杂,必须坚持分步 骤的有序实施原则,循序渐进地进行建设。 4.4 先进性原则 信息安全体系中所涉及的安全技术和机制,应该具有一定的先进性和前瞻 性,既能够满足当前系统的安全要求,又能够满足未来 3 到 5 年时间内, XX 的 信息安全系统建设的需要,为网络和信息系统提供有效的安全服务保障。 5 信息安全策略 信息安全策略是信息安全建设的核心,它描述了在信息安全建设过程中,需 要对哪些重要的信息资产进行保护,以及如何进行保护。 在对营业部进行的安全风险评估的基础之上, 明确了信息安全建设工作的内 12 容和重点,并形成了指导信息安全建设的《 XX 信息安全总体策略》 ,总体策略 的设计坚持了管理与技术并重的原则, 以确保网络和信息系统的安全性为主, 采 用多重保护、最小授权、和严格管理等措施,从宏观整体的角度进行阐述,是信 息安全建设总的指导原则。 按照要保障的资产对象的不同,总体策略划分为物理安全、网络安全、系统 安全、病毒防治、身份认证、应用授权和访问控制、数据加密、数据备份和灾难 恢复、应急响应、教育培训等若干方面进行阐述。 随着技术的发展以及系统的升级、调整,安全策略也应该进行重新评估和制 定,随时保持策略与安全目标的一致性。 5.1 物理安全策略 计算机机房的建设必须遵循国家在计算机机房场地选择、环境安全、布 线施工方面的标准,保证物理环境安全。 关键应用系统的服务器主机和前置机服务器、主要的网络设备必须放置 于计算机机房内部的适当位置,通过物理访问控制机制,保证这些设备 自身的安全性。 应当建立人员出入访问控制机制,严格控制人员出入计算机机房和其它 重要安全区域,访问控制机制还需要能够提供审计功能,便于检查和分 析。 应当指定专门的部门和人员,负责计算机机房的建设和管理工作,建立 24 小时值班制度。 建立计算机机房管理制度,对设备安全管理、介质安全管理、人员出入 访问控制管理等做出详细的规定。 管理机构应当定期对计算机机房各项安全措施和安全管理制度的有效性 和实施状况进行检查,发现问题,进行改进。 13 5.2 网络安全策略 必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各 安全域之间建立访问控制机制,杜绝发生未授权的非法访问现象,特别 的,必须对生产网和办公网进行划分和隔离。 应当部署网络管理体系,管理网络资源和设备,实施监控网络系统的运 行状态,降低网络故障带来的安全风险。 应当对关键的通信线路、网络设备提供冗余设计,防止关键线路和设备 的单点故障造成通信服务中断。 应当在各安全域的边界,综合部署网络安全访问措施,包括防火墙、入 侵检测、 VPN,建立多层次的,立体的网络安全防护体系。 应当建立网络弱点分析机制,发现和弥补网络中存在的安全漏洞,及时 进行自我完善。 应当建立远程访问机制,实现安全的远程办公和移动办公。 应当指定专门的部门和人员,负责网络安全系统的规划、建设、管理维 护。 应当建立网络安全系统的建设标准和相关的运营维护管理规范,在范围 内指导实际的系统建设和维护管理。 管理机构应当定期对网络安全措施和安全管理制度的有效性和实施状况 进行检查,发现问题,进行改进。 5.3 系统安全策略 应当对关键服务器主机设备提供冗余设计,防止单点故障造成网络服务 中断。 应当建立主机弱点分析机制,发现和弥补系统软件中存在的不当配置和 安全漏洞,及时进行自我完善。 应当建立主机系统软件版本维护机制,及时升级系统版本和补丁程序版 14 本,保持系统软件的最新状态。 应当建立主机系统软件备份和恢复机制,在灾难事件发生之后,能够快 速实现系统恢复。 可以建立主机入侵检测机制,发现主机系统中的异常操作行为,以及对 主机发起的攻击行为,并及时向管理员报警。 应当指定专门的部门和人员,负责主机系统的管理维护。 应当建立主机系统管理规范,包括系统软件版本管理、主机弱点分析、 主机审计日志检查和分析、以及系统软件的备份和恢复等内容。 应当建立桌面系统使用管理规范,约束和指导用户使用桌面系统,并对 其进行正确有效的配置和管理。 管理机构应当定期对各项系统安全管理制度的有效性和实施状况进行检 查,发现问题,进行改进。 5.4 病毒管理策略 应当建立全面网络病毒查杀机制,实现 XX 全网范围内的病毒防治,抑 止病毒的传播。 所有内部网络上的计算机在联入内部网络之前,都应当安装和配置杀毒 软件,并且通过管理中心进行更新,任何用户不能禁用病毒扫描和查杀 功能。 所有内部网络上的计算机系统都应当定期进行完整的系统扫描。 从外部介质安装数据和程序之前,或安装下载的数据和程序之前,必须 对其进行病毒扫描,以防止存在病毒感染操作系统和应用程序。 第三方数据和程序在安装到内部网络的系统之前,必须在隔离受控的模 拟系统上进行病毒扫描测试。 任何内部用户不能故意制造、执行、传播、或引入任何可以自我复制、 破坏或者影响计算机内存、存储介质、操作系统、应用程序的计算机代 码 15 应当指定专门的部门和人员,负责网络病毒防治系统的管理维护。 应当建立网络病毒防治系统的管理规范,有效发挥病毒防治系统的安全 效能。 应当建立桌面系统病毒防治管理规范,约束和指导用户在桌面系统上的 操作行为,以及对杀毒软件的配置和管理,达到保护桌面系统、抑止病 毒传播的目的。 管理机构应当定期对与病毒查杀有关安全管理制度的有效性和实施状况 进行检查,发现问题,进行改进。 5.5 身份认证策略 应当在范围内建立统一的用户身份管理基础设施,向应用系统提供集中 的用户身份认证服务。 应当选择安全性高,投入收益比率较好,易管理维护的身份认证技术, 建立身份管理基础设施。 每个内部员工具有范围内唯一的身份标识,用户在访问应用系统之前, 必须提交身份标识,并对其进行认证;员工离职时,要撤销其在信息系 统内部的合法身份。 应当对现有的应用系统进行技术改造,使用身份管理基础设施的安全服 务。 应当建立专门的部门和岗位,负责用户身份的管理,以及身份管理基础 设施的建设、运行、维护。 应当在范围内建立用户标识管理规范,对用户标识格式,产生和撤销流 程进行统一规定。 5.6 用户授权与访问控制策略 应当依托身份认证基础设施,将集中管理与分布式管理有机结合起来, 建立分级的用户授权与访问控制管理机制。 16 每个内部员工在信息系统内部的操作行为必须被限定在合法授权的范围 之内;员工离职时,要撤销其在信息系统内部的所有访问权限。 应当对现有的应用系统进行技术改造,使用授权与访问控制系统提供的 安全服务。 应当建立专门岗位,负责用户权限管理,以及授权和访问控制系统的建 设、运行、维护。 应当在范围内,建立包括用户权限的授予和撤销在内的一整套管理流程 和制度。 5.7 数据加密策略 加密技术的采用和加密机制的建立,应该符合国家有关的法律和规定。 应当建立内部信息系统的密级分级标准,判定信息系统在消息传输和数 据存储过程中,是否需要采用加密机制。 应当建立密钥管理体制,保证密钥在产生、使用、存储、传输等环节中 的安全性。 加密机制应当使用国际标准的密码算法,或者国内通过密码管理委员会 审批的专用算法,其中对称密码算法的密钥长度不得低于 128 比特,公 钥密码算法的密钥长度不得低于 1024 比特。 应当在物理上保证所有的硬件加密设备和软件加密程序,以及存储涉密 数据的介质载体的安全。 应当指定专门的管理机构,负责本策略的维护,监督本策略的实施。 任何内部信息系统,都需要向管理机构提出申请,经管理机构审批,获 得授权后,才能够使用加密机制。禁止任何内部信息系统和人员,在未 授权的情况下,使用任何加密机制。 管理机构应当每年对加密算法的选择范围和密钥长度的最低要求进行一 次复审和评估,使得本策略与加密技术的发展相适应。 17 5.8 数据备份与灾难恢复 在业务系统主要应用服务器中采用硬件冗余技术,避免硬件的单点故障 导致服务中断。 综合考虑性能和管理等因素,采用先进的系统和数据备份技术,在范围 内建立统一的系统和数据备份机制,防止数据出现逻辑损坏。 对业务系统采取适当的异地备份机制,使得数据备份计划具备一定的容 灾能力。 建立灾难恢复计划,提供灾难恢复手段,在灾难事件发生之后,快速对 被破坏的信息系统进行恢复。 应当建立专门岗位,负责用户权限管理,以及授权和访问控制系统的建 设、运行、维护。 建立日常数据备份管理制度,对备份周期和介质保管进行统一规定。 建立灾难恢复计划,对人员进行灾难恢复培训,定期进行灾难恢复的模 拟演练。 5.9 应急响应策略 应当建立应急响应 CERT 中心,配置专门岗位,负责制定范围内的信息 安全策略、完成计算机网络和系统安全事件的紧急响应、及时发布安全 漏洞和补丁修补程序等安全公告、进行安全系统审计数据分析、以及提 供安全教育和培训。 应当制定详细的安全事件的应急响应计划, 包括安全事件的检测、 报告、 分析、追查、和系统恢复等内容。 5.10 安全教育策略 应该建立专门的机构和岗位,负责安全教育与培训计划的制定和执行 应当制定详细的安全教育和培训计划,对信息安全技术和管理相关人员 18 进行安全专业知识和技能培训,对普通用户进行安全基础知识、安全策 略和管理制度培训,提高人员的整体安全意识和安全操作水平。 管理机构应当定期对安全教育和培训的成果进行抽查和考核,检验安全 教育和培训活动的效果。 6 信息安全体系框架 XX 进行信息安全建设的目标是建立起一个全面、有效的信息安全体系,在 这个体系中,包括了安全技术、安全管理、人员组织、教育培训、资金投入等关 键因素,信息安全建设的内容多,规模大,必须进行全面的统筹规划,明确信息 安全建设的工作内容、技术标准、组织机构、管理规范、人员岗位配备、实施步 骤、 资金投入, 才能够保证信息安全建设有序可控地进行, 才能够使得信息安全 体系发挥最优的保障效果。 为此制定了《 XX 信息安全体系框架》 ,该框架主体由《综述》 、 《安全技术框 架》 、 《安全管理框架》 、 《运营保障框架》 、 《建设实施规划》五部分组成,从宏观 上规划和管理的信息安全建设工作。 同时还制定了 《 XX 信息安全管理规范汇编》 , 包括了一系列的安全管理规范, 指导信息安全建设和运营工作, 使得信息安全建设能够依据统一的标准开展, 信 息安全体系的运营和维护能够遵循统一的规范进行。 6.1 安全目标模型 根据 XX 信息安全体系建设目标和总体安全策略,建立了与之对应的目标模 型,称为 WP2DRR 安全模型,该模型是基于时间的,由预警( Warning) 、策略 ( Policy) 、 保护 ( Protection) 、 检测 ( Detection) 、 响应 ( Response) 、 恢复 ( Recovery) 六个要素环节构成了一个完整的、动态的信息安全体系。预警、保护、检测、响 应、恢复等环节都由技术内容和管理内容所构成。 19 Policy( 安全策略 ) :根据风险分析和评估产生的安全策略描述了系统中 哪些资源要得到保护, 以及如何实现对它们的保护等。 在 WP2DRR 安全 模型中,策略处于核心地位,所有的防护、检测、响应、恢复都依据安 全策略展开实施,安全策略为安全管理提供管理方向和支持手段。 Warining(预警) : 根据以前所掌握的系统的弱点和当前了解的犯罪趋势 预测未来可能受到的攻击和及危害。包括风险分析、病毒预报、黑客入 侵趋势预报和情况通报、系统弱点报告和补丁到位。 Protection (防护) : 通过修复系统漏洞、 正确设计开发和安装安全系统 来预防安全事件的发生;通过定期检查来发现可能存在的系统弱点;通 过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访 问控制、监控等手段来防止恶意威胁。 Detection (检测) :检测是非常重要的一个环节,检测是动态响应和加 强防护的依据,它也是强制落实安全策略的有力工具,通过检测和监控 网络和信息系统,发现新的威胁和弱点,通过循环反馈来及时做出有效 的响应。 Response(响应) : 响应是对安全事件做出反应, 包括对检测到的系统异 常或者攻击行为做出响应动作,以及处理突发的安全事件。恰当的响应 20 动作和响应流程可以降低安全事件的不良影响, 加强对重要资源的保护。 Recovery(恢复) : 灾难恢复能力直接决定了业务应用的持续可用性, 任 何意外的突发事件都可能造成服务中断和数据受损,优秀的灾难恢复计 划能够针对灾难事件做到未雨绸缪,即使系统和数据遭受破坏,也能够 在最短的时间内,完成恢复操作。 WP2DRR 安全模型的特点就是动态性和基于时间的特性。 它阐述了这样一个 结论: 安全的目标实际上就是尽可能地增大保护时间, 尽量减少检测时间和响应 时间。 WP2DRR 模型是在传统的 P2DR模型的基础上新增加了预警 Warning 和恢复 Recover,增强了安全保障体系的事前预防和事后恢复能力,一旦系统安全事故 发生了,也能恢复系统功能和数据,恢复系统的正常运行。 安全目标模型是信息安全体系框架的基础, XX 的信息安全体系框架紧密围 绕这个安全模型的 6 个要素环节进行设计, 每个要素环节的功能都在安全技术体 系、安全组织和管理体系以及运行保障体系中体现出来。 6.2 信息安全体系框架组成 通过对 XX 的网络和应用现状、安全现状、面临的安全风险的分析,根据安 全保障目标模型, 制定了 XX 信息安全体系框架, 制定该框架的目的在于从宏观 上指导和管理信息安全体系的建设和运营。 该框架由一组相互关联、相互作用、相互弥补、相互推动、相互依赖、不可 分割的信息安全保障要素组成。 一个系统的、 完整的、 有机的信息安全体系的作 用力远远大于各个信息安全保障要素的保障能力之和。 在此框架中, 以安全策略 为指导, 融会了安全技术、 安全管理和运行保障三个层次的安全体系, 达到系统 可用性、可控性、抗攻击性、完整性、保密性的安全目标。 XX 信息安全体系框架的总体结构如下图所示: 21 安全技术体系 安全策略 安 安全应用系统平台 安全基础设施平台 安全技术体系 安全策略 安 全 综 合 管 理 平 台 全 综 合 管 理 平 台 安全应用系统平台 安全基础设施平台 物理安全 通信安全 防火墙 网络入侵检测 网络漏洞扫描 主机入侵检测 主机漏洞扫描 病毒查杀 网络监控与安全审计 身份认证 授权与访问控制 加密 数据和系统备份 灾难恢复 运行保障体系运行保障体系 数据和系统备份 应急响应应急响应 灾难恢复 安全组织 组织机构 信息资产 人员管理 安全教育 安全组织 与管理体系与管理体系 组织机构 信息资产 管理管理 人员管理 安全教育 6.2.1 安全策略 在这个框架中, 安全策略是指导。 安全策略与安全技术体系、 安全组织和管 理体系以及运行保障体系这三大体系之间的关系也是相互作用的。 一方面, 三大 体系是在安全策略的指导下构建的, 主要是要将安全策略中制定的各个要素转化 成为可行的技术实现方法和管理、 运行保障手段, 全面实现安全策略中所制定的 目标;另一方面,安全策略本身也有包括草案设计、评审、实施、培训、部署、 监控、强化、重新评估、修订等步骤在内的生命周期,需要采用一些技术方法和 管理手段进行管理,保证安全策略的及时性和有效性。 6.2.2 安全技术体系 安全技术体系是整个信息安全体系框架的基础,包括了安全基础设施平台、 安全应用系统平台和安全综合管理平台这三个部分, 以统一的信息安全基础设施 22 平台为支撑, 以统一的安全系统应用平台为辅助, 在统一的综合安全管理平台管 理下的技术保障体系框架。 安全基础设施平台是以安全策略为指导, 从物理和通信安全防护, 网络安全 防护, 主机系统安全防护, 应用安全防护等多个层次出发, 立足于现有的成熟安 全技术和安全机制,建立起的一个各个部分相互协同的完整的安全技术防护体 系。 安全应用系统平台处理安全基础设施与应用信息系统之间的关联和集成问 题, 应用信息系统通过使用安全基础设施平台所提供的各类安全服务, 提升自身 的安全等级,以更加安全的方式,提供金融业务服务和内部信息管理服务。 安全综合管理平台的管理范围尽可能地涵盖安全技术体系中涉及的各种安 全机制与安全设备, 对这些安全机制和安全设备进行统一的管理和控制, 负责管 理和维护安全策略, 配置管理相应的安全机制, 确保这些安全技术与设施能够按 照设计的要求协同运作, 可靠运行。 它在传统的信息系统应用体系与各类安全技 术、 安全产品、 安全防御措施等安全手段之间搭起桥梁, 使得各类安全手段能与 现有的信息系统应用体系紧密的结合实现无缝连接, 促成信息系统安全与信息系 统应用的真正的一体化, 使得传统的信息系统应用体系逐步过渡向安全的信息系 统应用体系。 统一的安全管理平台有助于各种安全管理技术手段的相互补充和有效发挥, 也便于从系统整体的角度来进行安全的监控和管理, 从而提高安全管理工作的效 率,使人为的安全管理活动参与量大幅下降。 6.2.3 安全管理体系 安全组织和管理体系是安全技术体系真正有效发挥保护作用的重要保障, 安 全管理体系的设计立足于总体安全策略, 并与安全技术体系相互配合, 增强技术 防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷。 技术和管理是相互结合的,一方面,安全防护技术措施需要安全管理措施来 加强,另一方面技术也是对管理措施贯彻执行的监督手段。在 XX信息安全体系 23 框架中, 安全管理体系的设计充分参考和借鉴了国际信息安全管理标准 《 BS7799 ( ISO17799) 》 的建议和国家 《银行及相关金融服务信息安全管理规范》 的要求。 XX 信息安全管理体系由若干信息安全管理类组成,每项信息安全管理类可 分解为多个安全目标和安全控制。每个安全目标都有若干安全控制与其相对应, 这些安全控制是为了达成相应安全目标的管理工作和要求。 信息安全管理体系一 共包括了 12 项管理类: 安全策略与制度,确保 XX 拥有明确的信息安全方针以及配套的策略和 制度, 以实现对信息安全工作的支持和承诺, 保证信息安全的资金投入。 安全风险管理,信息安全建设不是避免风险的过程,而是管理风险的过 程。没有绝对的安全,风险总是存在的。信息安全体系建设的目标就是 要把风险控制在可以接受的范围之内。 风险管理同时也是一个动态持续 的过程。 人员和组织安全管理,建立组织机构,明确人员岗位职责,提供安全教 育和培训,对第三方人员进行管理、协调信息安全监管部门与行内其它 部门之间的关系,保证信息安全工作的人力资源要求,避免由于人员和 组织上的错误产生的信息安全风险。 环境和设备安全管理, 控制由于物理环境和硬件设施的不当所产生的风 险。管理内容包括物理环境安全、设备安全、介质安全等。 网络和通信安全管理,控制和保护网络和通信系统,防止其受到破坏和 滥用,避免和降低由于网络和通信系统的问题对 XX 金融业务系统的损 害。 主机和系统安全管理,控制和保护 XX 的计算机主机及其系统,防止其 受到破坏和滥用,避免和降低由此对金融业务系统的损害。 应用和业务安全管理,对各类应用和业务系统进行安全管理,防止其收 到破坏和滥用。 数据安全和加密管理,采用数据加密和完整性保护机制,防止数据被窃 取和篡改,保护银行业务数据的安全。 24 项目工程安全管理,保护信息系统项目工程过程的安全,确保项目的成 果是可靠的安全系统。 运行和维护安全管理,保护信息系统在运行期间的安全,并确保系统维 护工作的安全。 业务连续性管理管理,通过设计和执行业务连续性计划,确保信息系统 在任何灾难和攻击下,都能够保证业务的连续性。 合规性(符合性)管理,确保 XX 的信息安全保障工作符合国家法律、 法规的要求;且 XX 的信息安全方针、规定和标准得到了遵循。 12 项信息安全管理类之间的关系,如下图所示。 数 据 /文 档 /介 质 管 理 方 针 和 策 略 管 理 应 用 与 业 务 管 理 主 机 与 系 统 管 理 网 络 与 通 信 管 理 环 境 与 设 备 管 理 风 险 管 理 业 务 连 续 性 管 理 项 目 工 程 管 理 运 行 维 护 管 理 人 员 和 组 织 管 理 合 规 性 管 理 12 项信息安全管理类的作用关系为: 方针和策略:是 XX 整个信息安全管理工作的基础和整体指导,对于其 它所有的信息安全管理类都有指导和约束关系。 人员和组织管理:是要依据方针和策略来执行信息安全管理工作。 25 合规性:指导如何检验信息安全管理工作的效果。特别是对于国家法律 法规、方针政策和标准符合程度的检验。 根据“方针和策略” ,由“人员和组织”实施信息安全管理工作。在实 施中主要从两个角度来考虑问题,即风险管理和业务连续性管理。 根据信息系统的生命周期,可以将信息系统划分为两个阶段,即项目工 程开发阶段和运行维护阶段。 这两个信息安全管理类体现了信息系统和 信息安全工作的生命周期特性。 最终所有的信息安全管理工作都作用在信息系统之上。 信息系统可以划 分成 5 个层次, 从底层到上层依次为环境与设备管理、 网络与通信管理、 主机与系统管理、应用与业务管理、数据 /文档 /介质管理。这 5 个信息 安全管理类体现了信息系统和信息安全工作的层次性。 6.2.4 运行保障体系 运行与保障体系由安全技术和安全管理紧密结合的内容所组成, 包括了系统 可靠性设计、系统数据的备份计划、安全事件的应急响应计划、安全审计、灾难 恢复计划等, 运行和保障体系对于 XX 网络和信息系统的可持续性运营提供了重 要的保障手段。 6.2.5 建设实施规划 建设实施规划是在安全管理体系、安全技术体系、运行保障体系设计的基础 上进一步制定的建设步骤和实施方案。 在建设实施规划中突出体现了分步有序实 施的原则。 任何信息安全建设都需要人员负责管理和实施,因此,首先应该建立信息安 全工作监管组织机构, 明确各级管理机构的人员配备, 职能和责任。 其中信息安 全管理机构负责信息安全策略的审核与颁布、统一技术标准和管理规范的制定、 指导和监督信息安全建设工作、对信息安全系统进行监控与审计管理。 信息安全体系建设,应该首先从物理环境安全建设入手,确保机房建设按照 26 的统一标准进行建设,并且按照统一的管理规范进行管理。 接下来应该进行网络安全建设,应该对计算机网络的安全域进行划分,对网 络结构进行调整, 确保内部网络与外部网络、 业务网络与办公网络边界清晰; 在 各安全域的边界处部署防火墙、 网络入侵检测等安全产品, 形成立体的区域边界 保护机制, 对各安全域进行逻辑安全隔离, 禁止未授权的网络访问; 在内部网络 中部署网络脆弱性分析工具, 定期对内部网络进行检查, 并采取措施及时弥补新 发现的安全漏洞。 在进行网络安全建设的同时,可以进行系统安全建设,在内部网络中全面部 署网络病毒查杀系统, 有效抑制计算机病毒在内部网络中传播, 避免对系统和数 据造成损害; 另外, 主机系统管理员还应该按照主机系统管理规范的要求, 借助 主机脆弱性分析和安全加固工具, 定期对主机系统进行检查, 更新安全漏洞补丁 的级别, 修正不当的系统和服务配置, 查看和分析系统审计日志, 控制和保证主 机系统的良好安全状态。 应用安全建设包括建立身份认证系统、应用授权和访问控制系统、数据安全 传输系统等,对金融业务应用系统和内部信息管理系统提供各种安全服务。 按照的统一标准,建立安全审计与分析系统、系统和数据备份计划、安全事 件应急响应计划、 灾难恢复计划等安全保障机制, 重在保护业务数据等信息资产, 保证内外应用服务的持续可用性。 对所有员工进行基本安全教育, 为信息安全系统相关技术人员提供专门的安 全理论和安全技能培训, 提高全员的安全意识, 打造一支高素质的专业技术和管 理队伍。
展开阅读全文
  语墨文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:信息安全规划总体概述.pdf
链接地址:http://www.wenku38.com/p-28864.html

                                            站长QQ:1002732220      手机号:18710392703    


                                                          copyright@ 2008-2020 语墨网站版权所有

                                                             经营许可证编号:蜀ICP备18034126号

网站客服微信
收起
展开