安全技术建设整改工作的内容和方法
发布时间:2012-09-06   作者:

按照国家有关规定,依据《基本要求》,参照《信息系统通用安全技术要求》、《信息系统等级保护安全设计技术要求》等标准规范要求,开展信息系统安全技术建设整改工作(工作流程见下图)。
 


图:信息系统安全技术建设整改工作流程

 


信息系统安全技术整改建设的工作流程包含了一般信息系统建设的普遍流程,即从设计、建设实施到验收测评的过程。以下各节顺序描述各阶段的工作内容。

 

 

信息系统安全保护技术现状分析


了解掌握信息系统现状,分析信息系统的安全保护状况,明确信息系统安全技术建设整改需求,为安全建设整改技术方案设计提供依据。

 

(一)信息系统现状分析

 

了解掌握信息系统的数量和等级、所处的网络区域以及信息系统所承载的业务应用情况,分析信息系统的边界、构成和相互关联情况,分析网络结构、内部区域、区域边界以及软、硬件资源等。具体可参照《信息系统安全等级保护实施指南》中“信息系统分析”的内容。

 

(二)信息系统安全保护技术现状分析

 

在开展信息系统安全技术建设整改之前,应通过开展信息系统安全保护技术现状分析,查找信息系统安全保护技术建设整改需要解决的问题,明确信息系统安全保护技术建设整改的需求。

 

可采取对照检查、风险评估、等级测评等方法,分析判断目前所采取的安全技术措施与等级保护标准要求之间的差距,分析系统已发生的事件或事故,分析安全技术方面存在的问题,形成安全技术建设整改的基本安全需求。在满足基本要求基础上,可以结合行业特点和信息系统安全保护的特殊要求,提出特殊安全需求。具体可参照《基本要求》、《信息系统安全等级保护测评要求》和《信息系统安全等级保护测评过程指南》等标准。

 

(三)安全需求论证和确定

 

安全需求分析工作完成后,将信息系统的安全管理需求与安全技术需求综合形成安全需求报告。组织专家对安全需求进行评审论证,形成评审论证意见。

 

信息系统安全技术建设整改方案设计

 

在安全需求分析的基础上,开展信息系统安全建设整改方案设计,包括总体设计和详细设计,制定工程预算和工程实施计划等,为后续安全建设整改工程实施提供依据。

 

确定安全技术策略,设计总体技术方案

 

安全技术策略是基于安全需求分析形成的纲领性的安全文件,包括安全工作的总体原则、安全策略等,用于指导信息系统安全技术体系和安全管理体系的构建。总体原则应该阐明安全工作的任务和总体目标,规定信息安全责任机构和职责,规定安全工作运行模式等。安全工作策略应说明安全组织机构设置策略、业务系统分级策略、数据信息分级策略、子系统互连策略、信息流控制策略等。

 

在进行信息系统安全建设整改技术方案设计时,以安全需求为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的,缺什么补什么。由于安全措施不是完全独立存在的,彼此间存在互补、增强的作用,应通过结构化的设计形成有机的安全保护体系,最大程度发挥安全措施的保护能力。当信息系统包含多个不同安全保护等级的子系统时,各个子系统应按照其级别实施保护,当将多个级别的子系统作为一个对象进行保护时,应按照其中的最高级别要求进行保护。


在进行信息系统安全建设整改技术方案设计时,可以采取不同的技术思路,最终达到等级保护基本要求。具体操作时,既可以针对安全现状分析发现的问题进行加固改造,缺什么补什么;也可以进行总体的安全技术设计,将不同区域、不同层面的安全保护措施形成有机的安全保护体系,最大程度发挥安全措施的保护能力。


如果需要进行总体安全技术设计中,既可以参照《基本要求》,从物理安全、网络安全、主机安全、应用安全和数据安全等方面进行设计。也可以参考《信息系统等级保护安全设计技术要求》,从安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面进行安全技术设计。具体实现时还需要根据局域网之间的互连情况设计通信网络的安全保护技术措施;根据每个局域网内部子系统的安全等级规定局域网内部的网络区域划分和子系统对应规则;根据每个局域网内部子系统的互连情况规定不同安全等级子系统的互连规则和子系统之间边界保护技术措施;根据每个子系统的级别设计子系统内部主机系统和应用系统的安全保护技术措施。


总体安全技术设计不限于上述两种方法,无论采取什么设计方法,都要以《基本要求》为安全目标。


安全技术方案详细设计

 

1、物理安全设计

 

可以从安全技术设施和安全技术措施两方面对信息系统所涉及到的主机房、辅助机房和办公环境等进行物理安全设计,设计内容包括防震、防雷、防火、防水、防盗窃、防破坏、温湿度控制、电力供应、电磁防护等方面。物理安全设计应对采用的安全技术设施或安全技术措施的物理部署、物理尺寸、功能指标、性能指标等内容提出具体设计参数。对于不同安全保护等级子系统各自独立使用机房或独立使用某个部分(区域)的情况,其独立部分可根据不同安全保护等级的要求和需求独立设计。对于不同安全保护等级子系统共用机房或共用某些部分(区域)的情况,其共用部分按照最高原则进行设计,即按照最高级别的信息系统的要求和需求进行设计。
具体依据标准《基本要求》中的物理安全,同时可以参照《信息系统物理安全技术要求》等。

 

2、通信网络安全设计

 

对信息系统所涉及的通信网络,包括骨干网络、城域网络和其他通信网络(租用线路)等进行安全设计,设计内容包括通信过程数据完整性、数据保密性、保证通信可靠性的设备和线路冗余、通信网络的网络管理等方面。


通信网络安全设计应关注保障通信完整性、保密性和可靠性所需采用的安全技术机制或安全技术措施的设计,例如如何借助设备或软件实现校验机制、加密机制或冗余机制等。对构成通信网络的网络设备、安全设备等的网络管理机制进行设计,并对采用的安全技术机制或安全技术措施的技术实现机制、产品形态、具体部署形式、功能指标、性能指标和配置参数等提出具体设计细节。


对于不同安全保护等级子系统各自独立使用通信网络的情况,其独立部分可根据不同安全保护等级的要求和需求独立设计;对于不同安全保护等级子系统共用通信网络或共用部分通信网络的情况,其共用部分按照最高原则进行设计,即按照最高级别的系统的要求和需求进行设计。对于通信网络是租用线路的情况,应将通信网络的安全保护需求告知服务方,由服务方提供通信网络安全保护所需的安全技术机制或安全技术措施。


具体依据标准《基本要求》中“网络安全”,同时可以参照《网络基础安全技术要求》等。

 

3、区域边界安全设计

 

对信息系统所涉及的各个局域网络及局域网内各区域进行安全设计,设计内容包括对区域划分、区域边界保护、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。

 

区域边界安全设计需要关注实现区域划分、边界保护、访问控制、安全审计、入侵防范、恶意代码防范等所需采用的安全技术机制或安全技术措施的设计,例如如何采用防火墙或路由器等实现边界保护,如何使用防火墙或交换机等实现区域划分,如何部署设备和软件实现入侵防范、恶意代码防范等,应设计局域网络中网络设备、安全设备等的安全管理机制。

 

区域边界安全设计可对所采用的安全技术机制或安全技术措施,如防火墙、入侵检测系统、恶意代码防范系统、安全管理中心等的技术实现机制、产品形态、具体部署形式、功能指标、性能指标和配置策略和参数等提出具体设计细节。

 

对于区域内只有一个级别定级系统的情况,应根据其级别进行区域边界设计;对于不同安全保护等级定级系统共存于一个区域边界的情况,应对区域边界的安全设计进行整体考虑。

 

可将局域网划分成不同的安全区域,尽量将不同安全保护等级定级系统涉及到的设备,如服务器、工作站等独立划分在不同的网络安全区域内。

 

 

不同的网络安全区域根据其中定级系统的级别采用不同的安全保护措施,不同的网络安全区域之间应考虑边界保护设计,根据各个网络安全区域中的定级系统级别,考虑采用防火墙、交换机或其他安全技术措施实现区域之间的隔离保护。


在无法将不同安全保护等级定级系统所涉及的设备进行划分时,即不同安全保护等级定级系统共用大量设备(包括服务器、交换机等)时,对局域网络可采用纵深防御的思想设计内层和外层,尽量将级别较高的定级系统划分在内层网络安全区域内,外层网络安全区域是级别较低的定级系统。


外层和内层网络安全区域,各自根据其中定级系统的级别,按照最高原则进行设计。外层网络安全区域应根据其中定级系统的最高级别,设计对外界的边界防护措施;内层网络安全区域应根据其中定级系统的最高级别,设计对外层网络安全区域的边界防护措施;应确保外界对内层网络安全区域的访问通过外层网络区域的过渡。


具体依据标准《基本要求》中的“网络安全”,同时可以参照《信息系统等级保护安全设计技术要求》、《网络基础安全技术要求》等。


4、主机系统安全设计

 

对信息系统涉及到的服务器和工作站进行主机系统安全设计,内容包括操作系统或数据库管理系统的选择、安装和安全配置,主机入侵防范、恶意代码防范、资源使用情况监控等。其中,安全配置细分为身份鉴别、访问控制、安全审计等方面的配置内容。


主机系统安全设计需要明确规定操作系统与数据库管理系统的名称与版本、应安装的最小化组件与必要补丁、基本的安全配置规范,以及主机层面实现恶意代码防范、入侵检测以及资源监控等所使用的产品形态以及配置形式。


依据相关标准的要求对主机设备的操作系统和数据库管理系统进行产品选型,避免出现由于产品本身不具有/不支持某项必要的安全功能导致信息系统在主机层面无法满足安全需求。


合理的安全配置是确保主机系统具备的安全功能在业务环境中充分、有效对抗威胁的保证,其主要配置内容应包括身份鉴别(鉴别方式、强度、失败处理)、访问控制(控制范围、严格程度以及实现方式)、安全审计(实现方式、对象和项目的选择、日志存储与保护、数据查询与报警)等。


主机系统的恶意代码防范与入侵检测的安全设计宜考虑与网络层面的对应机制协同,构成纵深和层次。


具体依据标准《基本要求》中的“主机安全”,同时可以参照《信息系统等级保护安全设计技术要求》、《信息系统通用安全技术要求》等。

 

5、应用系统安全设计

 

对信息系统涉及到的应用系统软件(含应用/中间件平台)进行安全设计,设计内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

 

应用系统安全设计需要关注应用系统的安全框架(含软件开发架构体系、访问控制模型、授权管理模型)、安全机制选择与实现方式、编码安全规范与代码审核、产品部署形式以及安全参数/选项的配置。

 

在应用系统安全设计过程中,要确保应用系统安全是建立在操作系统、数据库管理系统安全基础之上的,其设计应同步考虑操作系统和数据库管理系统与之相关的内容。
具体依据标准《基本要求》中的“应用安全”,同时可以参考《信息系统等级保护安全设计技术要求》、《信息系统通用安全技术要求》等。

 

6、备份和恢复安全设计

 

针对信息系统的业务数据安全和系统服务连续性进行安全设计,设计内容包括数据备份系统、备用基础设施以及相关技术设施。

 

针对业务数据安全的数据备份系统需要考虑数据备份的范围、时间间隔、实现技术与介质、数据备份线路的速率以及相关通信设备的规格和要求;针对信息系统服务连续性的安全设计要考虑连续性保证方式(设备冗余、系统级冗余直至远程集群支持)与实现细节,包括相关的基础设施支持、冗余/集群机制的选择、硬件设备的功能/性能指标以及软硬件的部署形式与参数配置等。

 

备份和恢复的安全设计不是孤立的,是信息系统整体安全设计的有机部分,其安全措施的实现需要网络、主机和应用等多个层面安全机制的协同工作。

 

备份和恢复安全设计要从业务影响分析入手,并同步考虑安全管理中与之对应的应急预案设计与演练、机构设置以及人力、物资资源管理等内容。

 

具体依据标准《基本要求》中“数据安全和备份恢复”,同时可以参考《信息系统灾难恢复规范》等。

 

建设经费预算和工程实施计划

 

1、建设经费预算

 

根据信息系统的安全建设整改内容提出详细的经费预算,包括产品名称、型号、配置、数量、单价、总价和合计等,同时应包括集成费用、等级测评费用、服务费用和管理费用等。对于跨年度的安全建设整改或安全改建,提供分年度的经费预算。

 

2、工程实施计划

 

根据信息系统的安全建设整改内容提出详细的工程实施计划,包括建设内容、工程组织、阶段划分、项目分解、时间计划和进度安排等。对于跨年度的安全建设整改或安全改建,要对安全建设整改方案明确的主要安全建设整改内容进行适当的项目分解,比如分解成机房安全改造项目、网络安全建设整改项目、系统平台和应用平台安全建设整改项目等,分别制定中期和短期的实施计划,短期内主要解决目前急迫和关键的问题。

 

方案论证和备案

 

将信息系统安全建设整改技术方案与安全管理体系规划共同形成安全建设整改方案。组织专家对安全建设整改方案进行评审论证,形成评审意见。第三级以上信息系统安全建设整改方案应报公安机关备案,并组织实施安全建设整改工程。

 

安全建设整改工程实施和管理

 

工程实施和管理

 

安全建设整改工程实施的组织管理工作包括落实安全建设整改的责任部门和人员,保证建设资金足额到位,选择符合要求的安全建设整改服务商,采购符合要求的信息安全产品,管理和控制安全功能开发、集成过程的质量等方面。


按照《信息系统安全工程管理要求》中有关资格保障和组织保障等要求组织管理等级保护安全建设整改工程。
信息系统安全建设整改工程的顺利完成需要在投资风险控制、实施流程管理、进度规划控制、工程质量控制、信息保密管理、人员能力培养以及外部技术支持等方面提供保障。


投资风险控制包括在立项阶段的财务评价和总估算控制,设计阶段的优选方案和概、预算控制,实施阶段的投资目标偏差控制等方面。


实施流程管理、进度规划控制和工程质量控制应依据《信息系统安全工程管理要求》中第8、9、10章提出的工程实施、项目实施和安全工程流程控制要求,实现相应等级的工程目标和要求。


安全建设整改工程中信息保密管理尤为重要,保密管理包括人员保密管理、文档保密管理、设备及介质保密管理等方面。


工程监理和验收


为保证建设工程的安全和质量,第二级以上涉及国家安全、公共利益的信息系统安全建设整改工程可实施监理。监理内容包括对工程实施前期安全性、采购外包安全性、工程实施过程安全性、系统环境安全性等方面的核查。


工程验收的内容包括全面检验工程项目所实现的安全功能、设备部署、安全配置等是否满足设计要求,工程施工质量是否达到预期指标,工程档案资料是否齐全等方面。在通过安全测评或测试的基础上,组织相应信息安全专家实施工程验收。具体参照《信息系统安全工程管理要求》。

文章来源:
  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备110108003435号