亚洲第一色欲AV|丰满无码人妻热妇无码喷水区|日韩成人一区二区|情五月亚洲天堂网

安全資訊

某大型制造型企業(yè)等級保護(hù)安全建設(shè)整改方案

【摘要】本方案針對某大型制造型企業(yè)網(wǎng)絡(luò)信息系統(tǒng)的安全問題,進(jìn)行安全整改加固建議??梢詾閺V大同行提供完備的思路。


第1章 項目概述

XX 大型制造型企業(yè)是國內(nèi)一家大型從事制造型出口貿(mào)易的大型綜合企業(yè)集團(tuán),為了落實國家及集團(tuán)的信息安全等級保護(hù)制度,提高信息系統(tǒng)的安全防護(hù)水平,細(xì)化各項信息網(wǎng)絡(luò)安全工作措施,提升網(wǎng)絡(luò)與信息系統(tǒng)工作的效率,增強信息系統(tǒng)的應(yīng)急處置能力,確保信息系統(tǒng)安全穩(wěn)定運行,集團(tuán)參照國家等級保護(hù)標(biāo)準(zhǔn)的要求,找出系統(tǒng)現(xiàn)有安全措施的差距,為安全整改建設(shè)提供依據(jù)。

本方案針對 XX 大型制造型企業(yè)網(wǎng)絡(luò)信息系統(tǒng)的安全問題,進(jìn)行安全整改加固建議。

1.1 項目目標(biāo)

本方案將通過對集團(tuán)網(wǎng)絡(luò)信息系統(tǒng)的安全現(xiàn)狀進(jìn)行分析工作,參照國家信息系統(tǒng)等級保護(hù)要求,找出信息系統(tǒng)與安全等級保護(hù)要求之間的差距,給出相應(yīng)的整改意見,推動網(wǎng)絡(luò)信息系統(tǒng)安全整改工作的進(jìn)行。

根據(jù) XX 大型制造型企業(yè)集團(tuán)信息系統(tǒng)目前實際情況,綜合考慮信息系統(tǒng)現(xiàn)有的安全防護(hù)措施,存在的問題和薄弱環(huán)節(jié),提供完善的安全整改方案,提高信息系統(tǒng)的安全防護(hù)水平,完善安全管理制度體系。

資產(chǎn)是企業(yè)網(wǎng)絡(luò)安全的最終評估對象。在一個全面的企業(yè)網(wǎng)絡(luò)安全中,風(fēng)險的所有重要因素都緊緊圍繞著資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險都是針對資產(chǎn)而客觀存在的。威脅利用資產(chǎn)自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風(fēng)險。這些安全事件一旦發(fā)生,將對資產(chǎn)甚至是整個系統(tǒng)都將造成一定的影響。

因此資產(chǎn)的評估是企業(yè)網(wǎng)絡(luò)安全的一個重要的步驟,它被確定和估價的準(zhǔn)確性將影響著后面所有因素的評估。本項目中資產(chǎn)評估的主要工作就是對信息系統(tǒng)企業(yè)網(wǎng)絡(luò)安全范圍內(nèi)的資產(chǎn)進(jìn)行識別,確定所有的評估對象,然后根據(jù)評估的資產(chǎn)在業(yè)務(wù)和應(yīng)用流程中的作用為資產(chǎn)進(jìn)行估價。

根據(jù)整個資產(chǎn)評估報告的結(jié)果可以清晰的分析出信息系統(tǒng)中各主要業(yè)務(wù)的重要性比較,以及各業(yè)務(wù)中各種類別的物理資產(chǎn)、軟件資產(chǎn)和數(shù)據(jù)資產(chǎn)的重要程度,明確各業(yè)務(wù)系統(tǒng)的關(guān)鍵資產(chǎn),確定安全評估和保護(hù)的重點對象。

1.2 項目范圍

本文檔適用于指導(dǎo) XX 大型制造型企業(yè)集團(tuán)網(wǎng)絡(luò)信息系統(tǒng)安全整改加固建設(shè)工作。

1.3 整改依據(jù)

主要依據(jù):

  • 《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求》( GB/T 22239-2008 )

  • 《信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求》( GB/T20271-2006 )

  • 《信息安全技術(shù) 信息系統(tǒng)等級保護(hù)安全設(shè)計技術(shù)要求》( GB/T25070-2010 )

  • 《信息安全技術(shù) 信息系統(tǒng)安全管理要求》( GB/T20269-2006 )

  • 《信息安全技術(shù) 信息系統(tǒng)安全工程管理要求》( GB/T20282-2006 )

  • 《信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求》( GB/T21052-2007 )

  • 《信息安全技術(shù) 網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》( GB/T20270-2006 )

  • 《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)體系框架》( GA/T708-2007 )

  • 《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本模型》( GA/T709-2007 )

  • 《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本配置》( GA/T710-2007 )

  • GBT 20984 信息安全風(fēng)險評估規(guī)范

  • GBT 22239 信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基本要求

  • GBZ 20985 信息技術(shù)安全技術(shù)信息安全事件管理指南


第 2 章 安全整改原則

保密性原則:對安全服務(wù)的實施過程和結(jié)果將嚴(yán)格保密,在未經(jīng)授權(quán)的情況下不會泄露給任何單位和個人,不會利用此數(shù)據(jù)進(jìn)行任何侵害客戶權(quán)益的行為;

標(biāo)準(zhǔn)性原則:服務(wù)設(shè)計和實施的全過程均依據(jù)國內(nèi)或國際的相關(guān)標(biāo)準(zhǔn)進(jìn)行;根據(jù)等級保護(hù)基本要求,進(jìn)行分等級分安全域進(jìn)行安全設(shè)計和安全建設(shè)。

規(guī)范性原則:在各項安全服務(wù)工作中的過程和文檔,都具有很好的規(guī)范性,可以便于項目的跟蹤和控制;

可控性原則:服務(wù)所使用的工具、方法和過程都會與集團(tuán)雙方認(rèn)可的范圍之內(nèi),服務(wù)進(jìn)度遵守進(jìn)度表的安排,保證雙方對服務(wù)工作的可控性;

整體性原則:服務(wù)的范圍和內(nèi)容整體全面,涉及的 IT 運行的各個層面,避免由于遺漏造成未來的安全隱患;

最小影響原則:服務(wù)工作盡可能小的影響信息系統(tǒng)的正常運行,不會對現(xiàn)有業(yè)務(wù)造成顯著影響。

體系化原則:在體系設(shè)計、建設(shè)中,需要 充分考慮到各個層面的安全風(fēng)險,構(gòu)建完整的立體安全防護(hù)體系。

先進(jìn)性原則:為滿足后續(xù)不斷增長的業(yè)務(wù)需求、對安全產(chǎn)品、安全技術(shù)都充分考慮前瞻性要求,采用先進(jìn)、成熟的安全產(chǎn)品、技術(shù)和先進(jìn)的管理方法。

服務(wù)細(xì)致化原則:在項目咨詢、建設(shè)過程中將充分結(jié)合自身的專業(yè)技術(shù)經(jīng)驗與行業(yè)經(jīng)驗相結(jié)合,結(jié)合現(xiàn)網(wǎng)的實際信息系統(tǒng)量身定做才可以保障其信息系統(tǒng)安全穩(wěn)定的運行。


第 3 章 系統(tǒng)現(xiàn)狀分析

3.1 系統(tǒng)定級情況說明

綜合考慮信息系統(tǒng)的業(yè)務(wù)信息和系統(tǒng)服務(wù)類型,以及其受到破壞時可能受到侵害的客體以及受侵害的程度,已將系統(tǒng)等級定為等級保護(hù)第三級、根據(jù)就高不就低的原則,整體網(wǎng)絡(luò)信息化平臺按照三級進(jìn)行建設(shè)。

3.2 業(yè)務(wù)系統(tǒng)說明

本次參加整改的共有 3 個信息系統(tǒng),分別是 OA 系統(tǒng)、物流查詢系統(tǒng)、智能制造系統(tǒng),其中比較重要的是物流查詢系統(tǒng),具體情況介紹如下:

物流查詢電子化管理系統(tǒng)(網(wǎng)絡(luò)版)歷經(jīng)系統(tǒng)開發(fā)、模擬測試、網(wǎng)絡(luò)、硬件設(shè)備安裝部署,已經(jīng)正式啟動試運行工作,在試點和實施過程當(dāng)中發(fā)現(xiàn)系統(tǒng)仍有不足之處,需要對系統(tǒng)進(jìn)行深入完善和改進(jìn),其具有應(yīng)用面廣、用戶規(guī)模大,并涉及到財政性資金的重要數(shù)據(jù)信息,以及基于公眾網(wǎng)上部署的特性,因此系統(tǒng)自身和運行環(huán)境均存在一定的安全風(fēng)險,在數(shù)據(jù)傳輸、安全加密、網(wǎng)絡(luò)監(jiān)控、防入侵等方面的必須要建立一套更有效更完善的安全保護(hù)體系和措施。

3.3 安全定級情況

信息系統(tǒng)定級是等級保護(hù)工作的首要環(huán)節(jié),是開展信息系統(tǒng)安全建設(shè)整改、等級測評、監(jiān)督檢查等后續(xù)工作的重要基礎(chǔ)。根據(jù)《信息安全等級保護(hù)管理辦法》,信息系統(tǒng)的安全保護(hù)等級應(yīng)當(dāng)根據(jù)信息系統(tǒng)在國家安全、經(jīng)濟建設(shè)、社會生活中的重要程度,信息系統(tǒng)遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等因素確定。具體如下:

信息系統(tǒng)定級是等級保護(hù)工作的首要環(huán)節(jié),是開展信息系統(tǒng)安全建設(shè)整改、等級測評、監(jiān)督檢查等后續(xù)工作的重要基礎(chǔ)


第 4 章 現(xiàn)網(wǎng)安全風(fēng)險分析

4.1 網(wǎng)絡(luò)安全風(fēng)險

4.1.1 互聯(lián)網(wǎng)出口未采用冗余架構(gòu)

通過網(wǎng)絡(luò)架構(gòu)分析,我們發(fā)現(xiàn)現(xiàn)網(wǎng)出口網(wǎng)絡(luò):互聯(lián)網(wǎng)出口的入侵防御檢測系統(tǒng)、下一代防火墻、上網(wǎng)行為管理等未采用冗余架構(gòu),存在單點故障風(fēng)險。

4.1.2 缺少安全防護(hù)功能

通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)有的網(wǎng)絡(luò):互聯(lián)網(wǎng)出口的下一代防火墻,入侵防御、 web 應(yīng)用防護(hù)、防病毒模塊授權(quán)已經(jīng)過期,安全防護(hù)特征庫已無法升級更新,失去安全防護(hù)功能。

4.1.3 弱資源控制

通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):鏈路負(fù)載、下一防火墻未設(shè)置網(wǎng)絡(luò)的最大鏈接數(shù),存在資源耗盡的風(fēng)險。

4.1.4 弱設(shè)備安全

通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):網(wǎng)絡(luò)設(shè)備和安全設(shè)備存在共享賬號,無法實現(xiàn)有效的身份鑒別,未實現(xiàn)雙因素鑒別,存在弱口令,未周期修改密碼,部分網(wǎng)絡(luò)設(shè)備未啟用登錄設(shè)備失敗功能和密碼復(fù)雜度要求,存在口令爆破的風(fēng)險;未對網(wǎng)絡(luò)設(shè)備和安全設(shè)備可管理地址進(jìn)行限制,交換機使用 telnet 進(jìn)行管理存在鑒別信息被竊取的風(fēng)險。

4.1.5 弱安全審計

通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):未配置專業(yè)日志審計設(shè)備,無法對審計記錄進(jìn)行有效的保護(hù),無法定期日志長期保存和有效審計。

4.1.6 缺少安全管理中心

通過網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):缺少安全管理中心,無法有效的組織相關(guān)人員定期對檢測和報警的記錄進(jìn)行分析、評審和報告,無法對設(shè)備狀態(tài)、惡意代碼、補丁審計、安全審計等相關(guān)事項進(jìn)行集中管理,且系統(tǒng)中存在主機和 web 的高危漏洞。

4.2 主機安全風(fēng)險

4.2.1 存在高風(fēng)險安全漏洞

通過漏洞掃描,我們發(fā)現(xiàn) OA 系統(tǒng)主機上存在高風(fēng)險安全漏洞:OpenSSH < 7.0 存在多個漏洞等,極易引發(fā)安全事件。

通過這些漏洞,攻擊者可以對業(yè)務(wù)系統(tǒng)主機進(jìn)行攻擊,獲得主機的控制權(quán)限。同時,在拿到主機的控制權(quán)限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò)中的其他主機、設(shè)備進(jìn)行監(jiān)聽和攻擊。

4.2.2 弱身份鑒別能力

通過安全基線核查,我們發(fā)現(xiàn)物流查詢系統(tǒng)主機上:操作系統(tǒng)的密碼策略、賬戶鎖定策略沒有配置啟用。數(shù)據(jù)庫系統(tǒng)的密碼策略和鎖定策略沒有配置啟用、系統(tǒng)未采用兩種或以上的認(rèn)證方式進(jìn)行身份鑒別,無法實現(xiàn)有效的身份鑒別。

通過利用弱身份鑒別能力,攻擊者可以對業(yè)務(wù)系統(tǒng)主機進(jìn)行口令爆破,獲得主機的控制權(quán)限。同時,在拿到主機的控制權(quán)限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò)中的其他主機、設(shè)備進(jìn)行監(jiān)聽和攻擊。

4.2.3 弱訪問控制能力

通過安全基線核查,我們發(fā)現(xiàn)系統(tǒng)主機上:操作系統(tǒng)管理使用 root 賬戶,數(shù)據(jù)庫和主機是同一人管理,未能實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;數(shù)據(jù)庫系統(tǒng)開啟 XDB 危險服務(wù);存在數(shù)據(jù)庫系統(tǒng)的應(yīng)用賬戶 INVTOA3 擁有 DBA 權(quán)限。未對重要信息資源設(shè)置敏感標(biāo)記;未限制登錄終端的操作超時鎖定時間;未設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄。

通過利用弱訪問控制能力,在攻擊者拿到一部分系統(tǒng)訪問權(quán)限后可實現(xiàn)越權(quán)。

4.2.4 弱安全審計能力

通過安全基線核查和網(wǎng)絡(luò)架構(gòu)分析,我們發(fā)現(xiàn) OA 系統(tǒng)未部署專業(yè)的日志審計設(shè)備或軟件,審計日志僅保存在主機本地,無法生成審計報表和自動告警。

這類弱安全審計能力,會導(dǎo)致系統(tǒng)安全事件時無法有效的記錄和保存日志,影響安全事件的溯源。

4.2.5 缺少入侵防范能力

通過安全基線核查和漏洞掃描,我們發(fā)現(xiàn)現(xiàn)網(wǎng)系統(tǒng)未能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測,數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)軟件和補丁未及時更新,主機掃描存在漏洞。缺少入侵防范能力,攻擊者會較容易利用漏洞進(jìn)行入侵攻擊,系統(tǒng)容易遭到破壞。

4.2.6 缺少惡意代碼防范能力

通過安全基線核查,我們發(fā)現(xiàn)物流查詢系統(tǒng)操作系統(tǒng)未安裝防惡意代碼軟件。缺少惡意代碼防范能力容易是系統(tǒng)受到惡意代碼的侵害。

4.2.7 缺少資源控制能力

通過安全基線核查,我們發(fā)現(xiàn) OA 系統(tǒng)沒有限制單用戶對系統(tǒng)資源的最大或最小使用限度;未有措施對服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的 CPU 、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;未能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報警。缺少資源控制能力容易導(dǎo)致系統(tǒng)資源被耗盡,容易遭受 DDoS (分布式拒絕攻擊)的侵害。

4.3 應(yīng)用安全風(fēng)險

4.3.1 存在高風(fēng)險安全漏洞

通過漏洞掃描和滲透測試,我們發(fā)現(xiàn)相關(guān)應(yīng)用系統(tǒng)存在高風(fēng)險安全漏洞:SQL 盲注、 URL 重定向、跨站腳本攻擊等,極易引發(fā)安全事件。

通過這些漏洞,攻擊者可以對業(yè)務(wù)系統(tǒng)主機進(jìn)行攻擊,獲得 web 應(yīng)用的權(quán)限和數(shù)據(jù),甚至獲取到主機權(quán)限。

4.3.2 弱身份鑒別能力

通過安全基線核查,我們發(fā)現(xiàn) OA 系統(tǒng)上:應(yīng)用系統(tǒng)沒有登錄失敗處理;沒有用戶身份鑒別信息復(fù)雜度檢查;應(yīng)用系統(tǒng)僅使用用戶名加口令的單因素認(rèn)證方式;系統(tǒng)未設(shè)置超時自動退出功能。

通過利用弱身份鑒別能力,攻擊者可以對業(yè)務(wù)系統(tǒng)進(jìn)行口令爆破,獲得業(yè)務(wù)系統(tǒng)的控制權(quán)限。同時,在拿到業(yè)務(wù)系統(tǒng)的控制權(quán)限后,攻擊者還可以此為跳板,對網(wǎng)絡(luò)中的其他主機、設(shè)備進(jìn)行監(jiān)聽和攻擊。

4.3.3 未進(jìn)行傳輸加密

通過安全基線核查,我們發(fā)現(xiàn)倉儲系統(tǒng)上:應(yīng)用系統(tǒng)未采用 hash 技術(shù)或者 HTTPS 協(xié)議,未能保證通信過程中數(shù)據(jù)的完整性與保密性、應(yīng)用系統(tǒng)鑒別信息明文傳輸。

通過利用未進(jìn)行傳輸加密,攻擊者可嗅探網(wǎng)絡(luò)數(shù)據(jù)竊取到應(yīng)用傳輸消息,甚至是用戶鑒別信息、個人信息等敏感信息。

4.3.4 缺少資源控制能力

通過安全基線核查,我們發(fā)現(xiàn) OA 系統(tǒng):系統(tǒng)未對單個賬戶的多重并發(fā)會話進(jìn)行限制;未能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報警。

缺少資源控制能力容易導(dǎo)致系統(tǒng)資源被耗盡,容易遭受 DDoS (分布式拒絕攻擊)的侵害。

4.4 數(shù)據(jù)安全和備份恢復(fù)風(fēng)險

4.4.1 缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力

通過安全基線核查,我們發(fā)現(xiàn)三個系統(tǒng):未采取有效措施對數(shù)據(jù)完整性進(jìn)行檢查;鑒別信息明文傳輸,未能保證鑒別信息的通信和存儲的保密性。

缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力,容易導(dǎo)致數(shù)據(jù)被篡改和數(shù)據(jù)泄露的風(fēng)險。

4.5管理安全風(fēng)險

4.5.1 缺少維護(hù)手冊和用戶操作規(guī)程

通過管理體系檢查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)的管理體系缺少網(wǎng)絡(luò)設(shè)備、安全設(shè)備、主機系統(tǒng)、應(yīng)用系統(tǒng)、數(shù)據(jù)庫的維護(hù)手冊和用戶操作規(guī)程等。

4.5.2 缺少執(zhí)行記錄和審批記錄文件

通過管理體系檢查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)管理體系缺少各項信息安全關(guān)鍵事項的執(zhí)行記錄和審批記錄文件,如:備份恢復(fù)執(zhí)行記錄和審批記錄、變更執(zhí)行記錄和審批記錄、防惡意代碼檢查記錄執(zhí)行記錄和審批記錄文、漏洞檢查執(zhí)行記錄和報告、日志審計執(zhí)行記錄和報告、補丁升級執(zhí)行記錄和審批記錄文、安全事件處理記錄和審批記錄文、培訓(xùn)記錄和考核記錄、應(yīng)急演練執(zhí)行記錄和報告等。

4.5.3 缺少管理體系評審和修訂

通過管理體系檢查,我們發(fā)現(xiàn)管理體系缺少未定期對 ISMS 管理體系的合理性和適用性進(jìn)行評審和修訂,以及 ISMS 執(zhí)行和落實情況進(jìn)行檢查和審核。

4.5.4 缺少總體建設(shè)規(guī)劃和詳細(xì)設(shè)計方案

通過管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系 未根據(jù)企業(yè)的安全需求和安全目標(biāo),統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略設(shè)計總體建設(shè)規(guī)劃和詳細(xì)設(shè)計方案,并形成配套文件。

4.5.5 工程驗收和交付缺少部分環(huán)節(jié)

通過對管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系 未在工程的測試驗收缺少必要安全性測試和安全報告,在工程交付中未未進(jìn)行運維手冊的定制。

4.5.6 未定期進(jìn)行應(yīng)急演練

通過管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系 未在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括啟動應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容,并定期進(jìn)行應(yīng)急演練及事后教育和培訓(xùn)。

4.5.7 未定期進(jìn)行安全評估和安全加固

通過管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系未定期進(jìn)行惡意代碼檢查掃描、漏洞掃描及漏洞加固、未定期進(jìn)行整體的安全評估及風(fēng)險整改。

4.5.8 缺少安全管理中心

通過網(wǎng)絡(luò)架構(gòu)分析、安全基線核查和管理體系檢查,我們發(fā)現(xiàn)整體網(wǎng)絡(luò):缺少安全管理中心,無法有效的組織相關(guān)人員定期對檢測和報警的記錄進(jìn)行分析、評審和報告,無法對設(shè)備狀態(tài)、惡意代碼、補丁審計、安全審計等相關(guān)事項進(jìn)行集中管理,且系統(tǒng)中存在主機和 web 的高危漏洞。


第 5 章 安全需求分析

5.1 安全計算環(huán)境需求分析

根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級保護(hù)三級關(guān)于安全計算環(huán)境的要求,還需要滿足以下需求:

主機防病毒:該信息系統(tǒng)缺少主機防病毒的相關(guān)安全策略,需要配置網(wǎng)絡(luò)版主機防病毒系統(tǒng),從而實現(xiàn)對全網(wǎng)主機的惡意代碼防范。

數(shù)據(jù)庫審計:該信息系統(tǒng)缺少針對數(shù)據(jù)的審計設(shè)備,不能很好的滿足主機安全審計的要求,需要部署專業(yè)的數(shù)據(jù)庫審計設(shè)備。

運維堡壘主機:該信息系統(tǒng)無法實現(xiàn)管理員對網(wǎng)絡(luò)設(shè)備和服務(wù)器進(jìn)行管理時的雙因素認(rèn)證,需要部署堡壘機來實現(xiàn)。

備份與恢復(fù):該信息系統(tǒng)沒有完善的數(shù)據(jù)備份與恢復(fù)方案,需要制定相關(guān)策略。同時,該信息系統(tǒng)沒有實現(xiàn)對關(guān)鍵網(wǎng)絡(luò)設(shè)備的冗余,建議部署雙鏈路確保設(shè)備冗余。

5.2 安全區(qū)域邊界需求分析

根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級保護(hù)三級關(guān)于安全區(qū)域邊界的要求,還需要滿足以下需求:

邊界訪問控制:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署防火墻等安全設(shè)備來實現(xiàn)。

邊界入侵防范:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署防火墻等安全設(shè)備來實現(xiàn)。

邊界惡意代碼過濾:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署防火墻等安全設(shè)備來實現(xiàn)。

防 web 攻擊:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署防火墻等安全設(shè)備來實現(xiàn)。

安全域邊界安全審計:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署署網(wǎng)絡(luò)安全審計等安全設(shè)備來實現(xiàn)。

互聯(lián)網(wǎng)出口安全審計:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署行為管理等設(shè)備來實現(xiàn)。

5.3 安全通信網(wǎng)絡(luò)需求分析

根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級保護(hù)三級關(guān)于安全通信網(wǎng)絡(luò)的要求,還需要滿足以下需求:

通信完整性和保密性:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署 SSL VPN 等安全設(shè)備來實現(xiàn)。

流量管理:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署流量管理系統(tǒng)等安全設(shè)備來實現(xiàn)。

5.4 安全管理中心需求分析

根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級保護(hù)三級關(guān)于安全管理中心的要求,還需要滿足以下需求:

統(tǒng)一日志平臺:該信息系統(tǒng)無法實現(xiàn)對相關(guān)網(wǎng)絡(luò)及安全設(shè)備的日志審計功能,需要部署日志審計系統(tǒng)來實現(xiàn)。

統(tǒng)一監(jiān)控平臺:該信息系統(tǒng)無法統(tǒng)一展示邊界的安全威脅情況,需要部署安全感知平臺等來實現(xiàn)。

統(tǒng)一管理平臺:該信息系統(tǒng)無法實現(xiàn)對邊界的訪問控制,需要部署運維堡壘主機來實現(xiàn)。


第 6 章 總體安全設(shè)計

6.1 總體設(shè)計目標(biāo)

本次安全等級保護(hù)整改方案設(shè)計的總體目標(biāo)是依據(jù)國家等級保護(hù)的有關(guān)標(biāo)準(zhǔn)和規(guī)范,結(jié)合現(xiàn)網(wǎng)信息系統(tǒng)的現(xiàn)狀,對其進(jìn)行重新規(guī)劃和合規(guī)性整改,為其建立一個完整的安全保障體系,有效保障其系統(tǒng)業(yè)務(wù)的正常開展,保護(hù)敏感數(shù)據(jù)信息的安全,保證信息系統(tǒng)的安全防護(hù)能力達(dá)到《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求》中第三級的相關(guān)技術(shù)和管理要求。

6.2 總體安全體系設(shè)計

本項目提出的等級保護(hù)體系模型,必須依照國家等級保護(hù)的相關(guān)要求,利用密碼、代碼驗證、可信接入控制等核心技術(shù),在“一個中心三重防御”的框架下實現(xiàn)對信息系統(tǒng)的全面防護(hù)。

安全管理中心

安全管理中心是整個等級保護(hù)體系中對信息系統(tǒng)進(jìn)行集中安全管理的平臺,是信息系統(tǒng)做到可測、可控、可管理的必要手段和措施。依照信息系統(tǒng)等級保護(hù)安全設(shè)計技術(shù)要求中對安全管理中心的要求,一個符合基于可信計算和主動防御的等級保護(hù)體系模型的安全管理中心應(yīng)至少包含以下三個部分:

系統(tǒng)管理

實現(xiàn)對系統(tǒng)資源和運行的配置??刂坪凸芾?,并對系統(tǒng)管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對這些操作進(jìn)行審計。

安全管理

實現(xiàn)對系統(tǒng)中的主體、客體進(jìn)行統(tǒng)一標(biāo)記,對主體進(jìn)行授權(quán),配置一致的安全策略,確保標(biāo)記、授權(quán)和安全策略的數(shù)據(jù)完整性,并對安全管理員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安全管理操作,并進(jìn)行審計。

審計管理

實現(xiàn)對系統(tǒng)各個組成部分的安全審計機制進(jìn)行集中管理,包括根據(jù)安全審計策略對審計記錄進(jìn)行分類;提供按時間段開啟和關(guān)閉相應(yīng)類型的安全審計機制;對各類審計記錄進(jìn)行存儲、管理和查詢等;對審計記錄應(yīng)進(jìn)行分析,根據(jù)分析結(jié)果進(jìn)行處理。此外,對安全審計員進(jìn)行身份鑒別,只允許其通過特定的命令或操作界面進(jìn)行安全審計操作。

此外,安全管理中心應(yīng)做到技術(shù)與管理并重,加強在安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理等方面的管理力度,規(guī)范安全管理操作規(guī)程,建立完善的安全管理制度集。

安全計算環(huán)境

參照基于可信計算和主動防御的等級保護(hù)模型,安全計算環(huán)境可劃分成節(jié)點和典型應(yīng)用兩個子系統(tǒng)。在解決方案中,這兩個子系統(tǒng)都將通過終端安全保護(hù)體系的建立來實現(xiàn)。

信息安全事故的源頭主要集中在用戶終端,要實現(xiàn)一個可信的、安全的計算環(huán)境,就必須從終端安全抓起。因此,依照等級保護(hù)在身份鑒別,訪問控制(包括強制訪問控制)、網(wǎng)絡(luò)行為控制(包括上網(wǎng)控制、違規(guī)外聯(lián)的控制)、應(yīng)用安全、數(shù)據(jù)安全、安全審計等方面的技術(shù)要求,可充分結(jié)合可信計算技術(shù)和主動防御技術(shù)的先進(jìn)性和安全性,提出一個基于可信計算和主動防御的終端安全保護(hù)體系模型,以實現(xiàn)從應(yīng)用層、系統(tǒng)層、核心層三個方面對計算環(huán)境的全面防護(hù)。

安全區(qū)域邊界

為保護(hù)邊界安全,本解決方案針對構(gòu)建一個安全的區(qū)域邊界提出的解決手段是在被保護(hù)的信息邊界部署一個“應(yīng)用訪問控制系統(tǒng)”。該系統(tǒng)應(yīng)可以實現(xiàn)以下功能:信息層的自主和強制訪問控制、防范 SQL 注入攻擊和跨站攻擊、抗 DoS/DDoS 攻擊端口掃描、數(shù)據(jù)包過濾、網(wǎng)絡(luò)地址換、安全審計等。由于國內(nèi)外在這一方面的相關(guān)技術(shù)非常成熟,因此,在本次系統(tǒng)整改總體設(shè)計中更多的是考慮如何將防火墻、防病毒網(wǎng)關(guān)、網(wǎng)絡(luò)安全審計系統(tǒng)、 IDS 、 IPS 等有機地結(jié)合在一起,實現(xiàn)協(xié)同防護(hù)和聯(lián)動處理。

此外,對于不同安全等級信息系統(tǒng)之間的互連邊界,可根據(jù)依照信息流向的高低,部署防火墻或安全隔離與信息交換系統(tǒng),并配置相應(yīng)的安全策略以實現(xiàn)對信息流向的控制。

安全通信網(wǎng)絡(luò)

目前,在通信網(wǎng)絡(luò)安全方面,采用密碼等核心技術(shù)實現(xiàn)的各類 VPN 都可以很有效的解決這類問題,達(dá)到在滿足等級保護(hù)相關(guān)要求的同時,可靈活提高通信網(wǎng)絡(luò)安全性的效果。

6.3 安全域劃分說明

安全域的劃分是網(wǎng)絡(luò)防護(hù)的基礎(chǔ),事實上每一個安全邊界所包含的區(qū)域都形成了一個安全域。這些區(qū)域具有不同的使命,具有不同的功能,分域保護(hù)的框架為明確各個域的安全等級奠定了基礎(chǔ),保證了信息流在交換過程中的安全性。

在本項目中,將嚴(yán)格按照信息系統(tǒng)的重要性和網(wǎng)絡(luò)使用的邏輯特性劃分安全域,將劃分如下幾個區(qū)域:

互聯(lián)網(wǎng)接入域,該區(qū)域說明如下:

在網(wǎng)絡(luò)出口需提供流量清洗設(shè)備實現(xiàn)對 DDOS 等異常流量的清洗,鏈路負(fù)載自動匹配最優(yōu)線路,保障網(wǎng)絡(luò)可用性的同時實現(xiàn)快速接入;需在互聯(lián)網(wǎng)出口邊界利用防火墻進(jìn)行隔離和訪問控制,保護(hù)內(nèi)部網(wǎng)絡(luò),利用 IPS 從 2-7 層對攻擊進(jìn)行防護(hù),實現(xiàn)對入侵事件的監(jiān)控、阻斷,保護(hù)整體網(wǎng)絡(luò)各個安全域免受外網(wǎng)常見惡意攻擊;需對互聯(lián)網(wǎng)出口流量進(jìn)行識別并對流量進(jìn)行管控,提高帶寬利用率的同時保障用戶上網(wǎng)體驗。

辦公網(wǎng)區(qū)域,該區(qū)域說明如下:

安全域內(nèi)的終端上需具備防惡意代碼的能力,并對接入內(nèi)網(wǎng)的用戶終端進(jìn)行訪問控制,明確訪問權(quán)限以及可訪問的網(wǎng)絡(luò)范圍。

DMZ 區(qū),該區(qū)域說明如下:

該安全域內(nèi)主要承載對外提供服務(wù)的服務(wù)器等,包括門戶網(wǎng)站前端服務(wù)器、 Web 業(yè)務(wù)服務(wù)器等。需在 DMZ 區(qū)域邊界設(shè)置訪問控制策略,并具備應(yīng)用層攻擊檢測與防護(hù)能力、防篡改能力,同時也需要保證訪問量較大的服務(wù)能夠保持健康、穩(wěn)定的運行。

服務(wù)器區(qū)域,該區(qū)域說明如下:

該安全域內(nèi)主要承載內(nèi)網(wǎng)核心業(yè)務(wù)信息系統(tǒng),包含本次需過等級保護(hù)測評的 3 大信息系統(tǒng),需對這些業(yè)務(wù)信息系統(tǒng)提供 2-7 層安全威脅識別及阻斷攻擊行為的能力,如 SQL 注入、 XSS (跨站腳本攻擊)、 CSRF (跨站請求偽造攻擊)、 cookie 篡改等;需對存儲業(yè)務(wù)信息系統(tǒng)產(chǎn)生的數(shù)據(jù)訪問權(quán)限進(jìn)行劃分,并對數(shù)據(jù)的相關(guān)操作進(jìn)行審計;需對敏感或重要數(shù)據(jù)進(jìn)行備份。

綜合安全管理區(qū)域,該區(qū)域說明如下:

該安全域?qū)I(yè)務(wù)環(huán)境下的網(wǎng)絡(luò)操作行為進(jìn)行集中管理與細(xì)粒度審計;用于監(jiān)控內(nèi)網(wǎng)安全域之間的流量,對流量中的威脅進(jìn)行實時檢測并統(tǒng)一呈現(xiàn) ;對資產(chǎn)及其可能存在的漏洞進(jìn)行掃描。


第 7 章 詳細(xì)方案技術(shù)設(shè)計

7.1 物理和環(huán)境安全保障

“物理和環(huán)境安全保障體系”是支撐整個信息網(wǎng)應(yīng)用系統(tǒng)的基石。其作為網(wǎng)信息安全管理體系建設(shè)的重要組成部分,必須依據(jù)《信息系統(tǒng)安全等級保護(hù)基本要求》對物理安全的有關(guān)要求,并結(jié)合信息化大集中、大整合、高共享的建設(shè)實際,不斷擴展和變化,以滿足信息化建設(shè)對基礎(chǔ)設(shè)施保障和設(shè)備、數(shù)據(jù)安全的需求。

物理安全保障體系建設(shè)規(guī)劃與應(yīng)用的發(fā)展有著緊密的聯(lián)系,其設(shè)計方向必須緊貼應(yīng)用發(fā)展的實際需求,以機房的基礎(chǔ)設(shè)施和安保系統(tǒng)的完善建立物理層面的保障和安全管控。在基礎(chǔ)設(shè)施方面擴容機房的綜合布線、電氣配線、動力系統(tǒng)、制冷系統(tǒng),使應(yīng)用部署不再受到機房、功能區(qū)域的限制,消除物理空間上的限制,讓系統(tǒng)的建設(shè)更加靈活且具有高度的可擴展性。在物理安保方面進(jìn)一步加強對人員的管控,通過整合現(xiàn)有安保資源,形成多元化的安保防控一體化構(gòu)件,達(dá)到對資產(chǎn)的全面管理和安全防護(hù)。

1、供配電系統(tǒng)

各級網(wǎng)絡(luò)機房的供配電系統(tǒng)要求能保證對機房內(nèi)的主機、服務(wù)器、網(wǎng)絡(luò)設(shè)備、通訊設(shè)備等的電源供應(yīng)在任何情況下都不會間斷,做到無單點失效和平穩(wěn)可靠,這就要求兩路以上的市電供應(yīng),足夠后備時間供電的 N+1 冗余的 UPS 系統(tǒng),還有與機房供電系統(tǒng)匹配的自備發(fā)電機系統(tǒng)。

2、防雷接地

要求機房設(shè)有四種接地形式,即計算機專用直流邏輯地、配電系統(tǒng)交流工作地、安全保護(hù)地、防雷保護(hù)地。

3、消防報警及自動滅火

為實現(xiàn)火災(zāi)自動滅火功能,應(yīng)該設(shè)計火災(zāi)自動監(jiān)測及報警系統(tǒng),以便能自動監(jiān)測火災(zāi)的發(fā)生,并且啟動自動滅火系統(tǒng)和報警系統(tǒng)。

4、門禁

各級網(wǎng)絡(luò)機房應(yīng)建立實用、高效的門禁系統(tǒng),門禁系統(tǒng)需要注意的原則是安全可靠、簡單易用、分級制度、中央控制和多種識別方式的結(jié)合,形成統(tǒng)一授權(quán),分區(qū)管理的集中監(jiān)控模式。

5、保安監(jiān)控

各級網(wǎng)絡(luò)機房的保安監(jiān)控包括幾個系統(tǒng)的監(jiān)控:閉路監(jiān)視系統(tǒng)、通道報警系統(tǒng)和人工監(jiān)控系統(tǒng),必要情況要求記錄集中存儲。

6、一體化的安保系統(tǒng)集成

機房應(yīng)將門禁管理、視頻監(jiān)控、人員身份鑒別、人員行為管控、資產(chǎn)管控等多個基本安保元素進(jìn)行一體化集成,遵循安全可靠、簡單易維、分級授權(quán)、多種識別、全程跟蹤的方式形成完善的安保防控體系。

7.2 網(wǎng)絡(luò)邊界安全管控

網(wǎng)絡(luò)邊界安全管控體系從網(wǎng)絡(luò)整體結(jié)構(gòu)、網(wǎng)絡(luò)層邊界管控措施、網(wǎng)絡(luò)安全防護(hù)及監(jiān)測、主機邊界管理等幾個方面來設(shè)計。

7.2.1網(wǎng)絡(luò)安全域設(shè)計

在信息系統(tǒng)中,遵守相同的信息安全策略的集合(包括人員,軟硬件設(shè)備)稱為安全域。它的目的是對信息系統(tǒng)中的不同安全等級區(qū)域分別進(jìn)行保護(hù),應(yīng)進(jìn)行安全域的劃分、結(jié)構(gòu)安全、邊界整合以及防護(hù)策略設(shè)計。

在理順了信息系統(tǒng)訪問控制關(guān)系的基礎(chǔ)上,結(jié)合信息安全體系框架安全域劃分部分的內(nèi)容,以及信息系統(tǒng)本身的業(yè)務(wù)特點和安全要求,建立 XX 企業(yè)客戶的安全域模型,從交換域、計算域和用戶域劃分安全域模型,提出具體解決方案及實施建議。

7.2.2 制定訪問控制策略

根據(jù)信息系統(tǒng)網(wǎng)絡(luò)訪問關(guān)系梳理得到的相關(guān)結(jié)果,以及對于安全域劃分結(jié)果進(jìn)行分析,從大的方面制定各個安全級別之間的訪問控制策略和安全防護(hù)措施(各種安全產(chǎn)品的部署),從小的方面制定同一個安全級別各個系統(tǒng)之間以及各個具體的安全域之間的訪問控制策略。

7.2.3 網(wǎng)絡(luò)安全防護(hù)管理

網(wǎng)絡(luò)訪問控制是防止對網(wǎng)絡(luò)服務(wù)的未授權(quán)訪問,根據(jù)安全域劃分和訪問控制策略在信息網(wǎng)絡(luò)接入邊界、核心邊界實施訪問控制;網(wǎng)絡(luò)入侵檢測( NIDS )是對信息系統(tǒng)的安全保障和運行狀況進(jìn)行監(jiān)視,以發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果。在現(xiàn)網(wǎng)內(nèi)部署網(wǎng)絡(luò)入侵檢測系統(tǒng),監(jiān)控所有進(jìn)出服務(wù)器網(wǎng)段的流量,并對核心信息系統(tǒng)中的安全事件進(jìn)行實時監(jiān)控,發(fā)現(xiàn)和對各種攻擊企圖、攻擊行為或者攻擊結(jié)果進(jìn)行告警,從而使整個信息系統(tǒng)的網(wǎng)絡(luò)入侵防范更為完善;終端準(zhǔn)入控制機制從終端層到網(wǎng)絡(luò)層,再到應(yīng)用層和邊界層,提供了客戶端準(zhǔn)入、網(wǎng)絡(luò)準(zhǔn)入和應(yīng)用準(zhǔn)入等多種準(zhǔn)入控制手段,確保只有通過身份驗證和安全基線檢查的辦公終端才能接入內(nèi)網(wǎng)并進(jìn)行受控訪問,對非法的或存在安全隱患的辦公終端進(jìn)行隔離和修復(fù),構(gòu)建出完善的 “ 內(nèi)網(wǎng)安檢系統(tǒng) ” ,從源頭上有效減少內(nèi)網(wǎng)安全漏洞。

邊界出口處采用防火墻技術(shù)進(jìn)行嚴(yán)格的鏈路訪問控制,并能承載高會話數(shù)轉(zhuǎn)發(fā)和會話狀態(tài)控制。

核心計算域的訪問控制通過核心交換機進(jìn)行區(qū)域劃分,然后通過防火墻或 ACL 機制進(jìn)行對進(jìn)出的數(shù)據(jù)流進(jìn)行嚴(yán)格的訪問管控,細(xì)化到 IP+ 端口細(xì)粒度的級別。

在出口增加防火墻加網(wǎng)絡(luò)病毒檢測防護(hù),提升網(wǎng)絡(luò)邊界的惡意代碼的防護(hù)。

7.3 終端主機安全管理

相關(guān)的安全接入基線要求為日常管理提供必要的安全底線,避免祼機運行或帶“病”運行。應(yīng)用系統(tǒng)主機安全在其相關(guān)的章節(jié)中描述。

應(yīng)監(jiān)控辦公終端的操作系統(tǒng)補丁、防病毒軟件、軟件進(jìn)程、登錄口令、注冊表等方面的運行情況。如果辦公終端沒有安裝規(guī)定的操作系統(tǒng)補丁、防病毒軟件的運行狀態(tài)和病毒庫更新狀態(tài)不符合要求、沒有運行指定的軟件或運行了禁止運行的軟件,或者有其它的 安全基線 不能滿足要求的情況,該辦公終端的網(wǎng)絡(luò)訪問將被禁止。此時啟動自動修復(fù)機制,或提示終端用戶手工進(jìn)行修復(fù)。待修復(fù)完成后,辦公終端將自動得到重新訪問網(wǎng)絡(luò)的授權(quán)。

終端安全加固

通過禁用系統(tǒng) Autorun( 自動播放 ) 、 禁用終端的賬號和共享的匿名枚舉、禁用終端的可匿名的共享、禁用 Windows 系統(tǒng)的“發(fā)送到”菜單選項、禁用系統(tǒng)安全模式的功能、禁用 Windows 遠(yuǎn)程桌面、禁用啟用系統(tǒng)自帶的 DEP 功能 ( 數(shù)據(jù)執(zhí)行保護(hù) ) 、并可禁止對終端網(wǎng)卡屬性進(jìn)行修改,避免用戶違規(guī)修改網(wǎng)卡的 IP 、 MAC 、網(wǎng)關(guān)地址等屬性,對終端操作系統(tǒng)進(jìn)行安全加固,防止終端用戶誤操作,并有效預(yù)防蠕蟲病毒和木馬對辦公終端帶來的攻擊。

除此之外,還提供豐富多樣的自定義安全策略,可以用于對終端進(jìn)行安全加固。例如可以通過檢測特定文件或指定程序是否存,來檢查終端是否有隱藏的木馬或病毒;通過檢測指定注冊表項、指定注冊表值或指定的注冊表項和值得匹配關(guān)系是否存在,來檢查終端是否存在隱藏的木馬或病毒的可能,并可以通過對指定注冊表項,進(jìn)行保護(hù),防止被木馬或病毒惡意對其進(jìn)行修改,從而達(dá)到控制終端的可能。

還可以根據(jù)公司內(nèi)網(wǎng)要求,檢查終端是否按照要求加入或登錄指定的 AD 域,如果沒有按照要求加入或登錄域,還可以將其進(jìn)行安全隔離,使其無法訪問網(wǎng)絡(luò),保證單位域管理的有效實施。

進(jìn)程紅白黑名單管理

在現(xiàn)網(wǎng)網(wǎng)絡(luò)環(huán)境中,辦公終端軟件環(huán)境的標(biāo)準(zhǔn)化能為桌面運維管理帶來多方面的效益:能夠降低桌面維護(hù)的復(fù)雜程度,確保關(guān)鍵軟件在辦公終端的強制安裝與使用,同時通過禁止運行某些軟件來提高工作效率。

進(jìn)程管理通過定義辦公終端進(jìn)程運行的紅、白、黑名單,實現(xiàn)自動、高效的進(jìn)程管理功能,完全覆蓋用戶對進(jìn)程管理的要求。進(jìn)程管理,無論是進(jìn)程紅名單、黑名單還是白名單,都可以通過設(shè)置 MD5 碼校驗的方式檢查進(jìn)程名,防止用戶對程序改名逃避安全檢查。

在進(jìn)程管理中所定義的紅名單、白名單和黑名單的詳細(xì)定義如下:

進(jìn)程紅名單: 辦公終端必須運行的進(jìn)程清單,是 “ 進(jìn)程白名單 ” 的子集;

進(jìn)程白名單: 辦公終端能夠運行的進(jìn)程清單;

進(jìn)程黑名單: 辦公終端禁止運行的進(jìn)程清單。

7.4 核心應(yīng)用系統(tǒng)安全保護(hù)

核心應(yīng)用系統(tǒng)的安全應(yīng)從安全預(yù)警、安全管控和安全溯源三個方面來的保障,具體來說應(yīng)做到事前的安全漏洞的檢查、安全配置基線核查的安全風(fēng)險預(yù)警,事中的嚴(yán)格邊界訪問控制、事后的網(wǎng)絡(luò)業(yè)務(wù)審計、綜合日志審計在內(nèi)的業(yè)務(wù)溯源。

漏洞掃描及配置核查

據(jù)“全球信息安全調(diào)查”的數(shù)據(jù),當(dāng)前面臨的最大安全挑戰(zhàn)是“預(yù)防安全漏洞的出現(xiàn)”,在日益復(fù)雜的網(wǎng)絡(luò)環(huán)境和層出不窮的安全威脅面前,手工的漏洞管理工作幾乎是不可想象的,尤其是對于有一定規(guī)模的信息系統(tǒng)。信息系統(tǒng)管理員通常要借助漏洞管理工具來識別和修補漏洞。

應(yīng)根據(jù)“發(fā)現(xiàn)—掃描—定性—修復(fù)—審核”的安全體系構(gòu)建法則,綜合運用多種國際最新的漏洞掃描與檢測技術(shù),能夠快速發(fā)現(xiàn)網(wǎng)絡(luò)資產(chǎn),準(zhǔn)確識別資產(chǎn)屬性、全面掃描安全漏洞,清晰定性安全風(fēng)險,給出修復(fù)建議和預(yù)防措施,并對風(fēng)險控制策略進(jìn)行有效審核,從而在弱點全面評估的基礎(chǔ)上實現(xiàn)安全自主掌控。

由于服務(wù)和軟件的不正確部署和配置造成安全配置漏洞,入侵者會利用這些安裝時默認(rèn)設(shè)置的安全配置漏洞進(jìn)行操作從而造成威脅。隨著攻擊形式和各種安全威脅事件的不斷發(fā)生,越來越多的安全管理人員已經(jīng)意識到正確進(jìn)行安全配置的重要性。但是隨著業(yè)務(wù)系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)越來越復(fù)雜,重要應(yīng)用和服務(wù)器數(shù)量及種類繁多,很容易發(fā)生安全管理人員的配置操作失誤造成極大的影響?;诎踩渲米畹蜆?biāo)準(zhǔn)的安全配置基線檢查就應(yīng)運而生。

通過安全配置核查管理系統(tǒng)對于設(shè)備入網(wǎng)、工程驗收、日常維護(hù)、合規(guī)檢查等方面展開合規(guī)安全檢查,找出不符合的項并選擇和實施安全措施來控制安全風(fēng)險。檢查范圍包括主流的網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫、操作系統(tǒng)和應(yīng)用系統(tǒng)等,檢查項包括:賬號、口令、授權(quán)、日志、 IP 協(xié)議和設(shè)備專有配置等內(nèi)容。

核心邊界業(yè)務(wù)訪問控制

在核心的網(wǎng)絡(luò)邊界部署訪問控制設(shè)備啟用訪問控制功能,根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 / 拒絕訪問的能力,控制粒度為端口級,應(yīng)對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實現(xiàn)對應(yīng)用層 HTTP 、 FTP 、 TELNET 等協(xié)議命令級的控制;在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接,限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù),對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護(hù)重要應(yīng)用系統(tǒng)主機。

運維審計

因為種種歷史遺留問題,并不是所有的信息系統(tǒng)都有嚴(yán)格的身份認(rèn)證和權(quán)限劃分,權(quán)限劃分混亂,高權(quán)限賬號(比如 root 賬號)共用等問題一直困擾著網(wǎng)絡(luò)管理人員,高權(quán)限賬號往往掌握著數(shù)據(jù)庫和業(yè)務(wù)系統(tǒng)的命脈,任何一個操作都可能導(dǎo)致數(shù)據(jù)的修改和泄露,最高權(quán)限的濫用,讓運維安全變得更加脆弱,也讓責(zé)任劃分和威脅追蹤變得更加困難。

無論是內(nèi)部運維人員還是第三方代維人員,基于傳統(tǒng)的維護(hù)方式,都是直接采用系統(tǒng)賬號完成系統(tǒng)級別的認(rèn)證即可進(jìn)行維護(hù)操作。隨著系統(tǒng)的不斷龐大,運維人員與系統(tǒng)賬號之間的交叉關(guān)系越來越復(fù)雜,一個賬號多個人同時使用,是多對一的關(guān)系,賬號不具有唯一性,系統(tǒng)賬號的密碼策略很難執(zhí)行,密碼修改要通知所有知道這個賬號的人,如果有人離職或部門調(diào)動,密碼需要立即修改,如果密碼泄露無法追查,如果有誤操作或者惡意操作,無法追查到責(zé)任人。

業(yè)務(wù)數(shù)據(jù)審計

信息網(wǎng)絡(luò)的急速發(fā)展使得數(shù)據(jù)信息的價值及可訪問性得到了提升,同時,也致使數(shù)據(jù)庫信息資產(chǎn)面臨嚴(yán)峻的挑戰(zhàn)。數(shù)據(jù)庫的安全威脅主要來自兩個方面,一方面來自外部的非法入侵,黑客針對業(yè)務(wù)系統(tǒng)或者數(shù)據(jù)庫漏洞,采取各種攻擊手段,篡改或者盜取數(shù)據(jù)。這部分威脅可以通過在業(yè)務(wù)網(wǎng)絡(luò)入口部署防火墻、入侵防護(hù)等產(chǎn)品得到有效預(yù)防。而另一方面的威脅來自內(nèi)部,內(nèi)部員工的惡意破壞、違規(guī)操作和越權(quán)訪問,往往會帶來數(shù)據(jù)的大量外泄和嚴(yán)重?fù)p壞,甚至導(dǎo)致數(shù)據(jù)庫系統(tǒng)崩潰。而且,這些操作往往不具備攻擊特征,很難被普通的信息安全防護(hù)系統(tǒng)識別出來,就更加防不勝防,迫切需要一種行之有效的手段來進(jìn)行防護(hù)。

圍繞數(shù)據(jù)庫的業(yè)務(wù)系統(tǒng)安全隱患如何得到有效解決,一直以來是 IT 治理人員和 DBA 們關(guān)注的焦點:

管理層面:完善現(xiàn)有業(yè)務(wù)流程制度,明細(xì)人員職責(zé)和分工,規(guī)范內(nèi)部員工的日常操作,嚴(yán)格監(jiān)控第三方維護(hù)人員的操作。

技術(shù)層面:除了在業(yè)務(wù)網(wǎng)絡(luò)部署相關(guān)的信息安全防護(hù)產(chǎn)品(如 FW 、 IPS 等),還需要專門針對數(shù)據(jù)庫部署獨立安全審計產(chǎn)品,對關(guān)鍵的數(shù)據(jù)庫操作行為進(jìn)行審計,做到違規(guī)行為發(fā)生時及時告警,事故發(fā)生后精確溯源。

不過,審計關(guān)鍵應(yīng)用程序和數(shù)據(jù)庫不是一項簡單工作。特別是數(shù)據(jù)庫系統(tǒng),服務(wù)于各有不同權(quán)限的大量用戶,支持高事務(wù)處理率,還必須滿足苛刻的服務(wù)水平要求。商業(yè)數(shù)據(jù)庫軟件內(nèi)建的審計能力不能滿足獨立性的基本要求,還會降低數(shù)據(jù)庫性能并增加管理費用。

網(wǎng)絡(luò)安全審計系統(tǒng)(業(yè)務(wù)網(wǎng)審計)是針對業(yè)務(wù)環(huán)境下的網(wǎng)絡(luò)操作行為進(jìn)行細(xì)粒度審計的合規(guī)性管理系統(tǒng)。在網(wǎng)絡(luò)層通過對業(yè)務(wù)人員訪問系統(tǒng)的訪問行為進(jìn)行解析、分析、記錄、匯報,用來幫助用戶事前規(guī)劃預(yù)防,事中實時監(jiān)視、違規(guī)行為響應(yīng),事后合規(guī)報告、事故追蹤溯源,同時加強內(nèi)外部網(wǎng)絡(luò)行為監(jiān)管、促進(jìn)核心資產(chǎn)(數(shù)據(jù)庫、服務(wù)器、網(wǎng)絡(luò)設(shè)備等)的正常運營。

7.5 數(shù)據(jù)安全建設(shè)

健全現(xiàn)有數(shù)據(jù)備份平臺系統(tǒng),并著手建立異地備份平臺。

數(shù)據(jù)安全及備份恢復(fù)建設(shè)目標(biāo)

根據(jù)等級保護(hù)前期調(diào)研結(jié)果,結(jié)合 對三級系統(tǒng)數(shù)據(jù)安全及備份的要求,從數(shù)據(jù)完整性、數(shù)據(jù)保密性和備份與恢復(fù)等幾個方面提出相應(yīng)的整改方案,進(jìn)行數(shù)據(jù)安全和備份安全等級保護(hù)建設(shè)與改造。

數(shù)據(jù)完整性、數(shù)據(jù)保密性

三級系統(tǒng)數(shù)據(jù)完整性和保密性現(xiàn)狀與等級保護(hù)要求存在一定的差距,應(yīng)完善以下幾點:

系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中需進(jìn)行加密,確保信息在傳輸過程中的完整性和保密性;

系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中需進(jìn)行加密,保證信息在存儲過程中的完整性和保密性,存儲過程中檢測到完整性錯誤時需采取必要的恢復(fù)措施。

建設(shè)方案:

采用加密措施、數(shù)字簽名與電子證書等保證系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性不受到破壞,檢測到完整性錯誤時,根據(jù)采用的完整性防護(hù)措施對信息進(jìn)行恢復(fù)。加密技術(shù)需滿足以下要求:

  • 密鑰的安全管理:需要在密鑰生成、存儲、分配、銷毀的整個生命周期中對其實施保護(hù),確保密鑰明文不能被其他進(jìn)程和程序非相關(guān)組件訪問到。

  • 證書驗證:數(shù)據(jù)傳輸和存儲過程中必須確保能夠?qū)ο到y(tǒng)中使用的證書進(jìn)行正確鑒別,且不接受或繼續(xù)使用非法的或者無效的證書。

備份和恢復(fù)

三級系統(tǒng)數(shù)據(jù)備份和恢復(fù)與等級保護(hù)要求存在一定的差距,應(yīng)完善以下幾點:需提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份需每天一次,備份介質(zhì)場外存放;必須提供異地數(shù)據(jù)備份功能,關(guān)鍵數(shù)據(jù)需定時批量傳送至備用場地。

建設(shè)方案:

健全現(xiàn)有數(shù)據(jù)備份平臺系統(tǒng),完善《備份系統(tǒng)運行管理制度》內(nèi)容,在現(xiàn)有內(nèi)容上,需增加對三級系統(tǒng)備份周期要求(本地備份需每天一次)。備份介質(zhì)場外存放,本地備份數(shù)據(jù)需提供恢復(fù)功能,并定期進(jìn)行恢復(fù)測試。

建立異地備份中心,定期對各業(yè)務(wù)系統(tǒng)數(shù)據(jù)進(jìn)行異地備份,對于重要的業(yè)務(wù)系統(tǒng)應(yīng)進(jìn)行實時備份。在數(shù)據(jù)異地備份傳輸過程中應(yīng)進(jìn)行加密傳輸以保證數(shù)據(jù)的完整性、可用性和保密性,加密方案使用數(shù)據(jù)完整性和保密性相關(guān)措施。


第 8 章 詳細(xì)方案管理設(shè)計

安全管理體系的作用是通過建立健全組織機構(gòu)、規(guī)章制度,以及通過人員安全管理、安全教育與培訓(xùn)和各項管理制度的有效執(zhí)行,來落實人員職責(zé),確定行為規(guī)范,保證技術(shù)措施真正發(fā)揮效用,與技術(shù)體系共同保障安全策略的有效貫徹和落實。信息安全管理體系主要包括組織機構(gòu)、規(guī)章制度、人員安全、安全教育和培訓(xùn)等四個方面內(nèi)容。

8.1 總體安全方針與安全策略

總體安全方針與安全策略是指導(dǎo)集團(tuán)所有信息安全工作的綱領(lǐng)性文件,是信息安全決策機構(gòu)對信息安全工作的決策和意圖的表述??傮w安全方針與安全策略的作用在于統(tǒng)一對信息安全工作的認(rèn)識,規(guī)定信息安全的基本架構(gòu),明確信息安全的根本目標(biāo)和原則。本次項目中將協(xié)助集團(tuán)確定安全管理體系的層次及建立方式,明確各層次在安全管理體系中的職責(zé)以及安全策略,建立具有高可操作性的考核體系,以加強安全策略及各項管理制度的可落實性。

本次設(shè)計的 總體安全方針與安全策略 將具備以下特性:

  • 安全策略緊緊圍繞行業(yè)的發(fā)展戰(zhàn)略,符合實際的信息安全需求,能保障與促進(jìn)信息化建設(shè)的順利進(jìn)行,避免理想化與不可操作性。

  • 總體安全方針與安全策略 中將明確闡述所有信息化建設(shè)項目在規(guī)劃設(shè)計、開發(fā)建設(shè)、運行維護(hù)和變更廢棄等各階段,應(yīng)遵循的總體原則和要求。

  • 安全策略在經(jīng)過信息安全決策機構(gòu)批準(zhǔn)之后,將具備指導(dǎo)和規(guī)范信息安全工作的效力。

  • 安全策略中將規(guī)定其自身的時效性,當(dāng)信息系統(tǒng)運行環(huán)境發(fā)生重大變化時,我方將協(xié)助及時對總體安全策略進(jìn)行必要的調(diào)整,并將調(diào)整后的策略提交信息安全決策機構(gòu)批準(zhǔn)。

8.2 安全策略和管理制度

根據(jù)安全管理制度的基本要求制定各類管理規(guī)定、管理辦法和暫行規(guī)定。從安全策略主文檔中規(guī)定的安全各個方面所應(yīng)遵守的原則方法和指導(dǎo)性策略引出的具體管理規(guī)定、管理辦法和實施辦法,是具有可操作性,且必須得到有效推行和實施的制度。

制定嚴(yán)格的制定與發(fā)布流程,方式,范圍等,制度需要統(tǒng)一格式并進(jìn)行有效版本控制;發(fā)布方式需要正式、有效并注明發(fā)布范圍,對收發(fā)文進(jìn)行登記。

8.3 安全管理機構(gòu)和人員

根據(jù)基本要求設(shè)置安全管理機構(gòu)的組織形式和運作方式,明確崗位職責(zé);

設(shè)置安全管理崗位,設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,根據(jù)要求進(jìn)行人員配備,配備專職安全員;成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán);制定文件明確安全管理機構(gòu)各個部門和崗位的職責(zé)、分工和技能要求。

建立授權(quán)與審批制度;

建立內(nèi)外部溝通合作渠道;

定期進(jìn)行全面安全檢查,特別是系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等。

人員安全管理主要包括人員錄用、離崗、考核、教育培訓(xùn)等內(nèi)容。

一般單位都有統(tǒng)一的人事管理部門負(fù)責(zé)人員管理,這里的人員安全管理主要指對關(guān)鍵崗位人員進(jìn)行的以安全為核心的管理,例如對關(guān)鍵崗位的人員采取在錄用或上崗前進(jìn)行全面、嚴(yán)格的安全審查和技能考核,與關(guān)鍵崗位人員簽署保密協(xié)議,對離崗人員撤銷系統(tǒng)帳戶和相關(guān)權(quán)限等措施。

只有注重對安全管理人員的培養(yǎng),提高其安全防范意識,才能做到安全有效的防范,因此需要對各類人員進(jìn)行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn)。培訓(xùn)的內(nèi)容包括單位的信息安全方針、信息安全方面的基礎(chǔ)知識、安全技術(shù)、安全標(biāo)準(zhǔn)、崗位操作規(guī)程、最新的工作流程、相關(guān)的安全責(zé)任要求、法律責(zé)任和懲戒措施等。

8.4 安全建設(shè)管理

系統(tǒng)建設(shè)管理的重點是與系統(tǒng)建設(shè)活動相關(guān)的過程管理,由于主要的建設(shè)活動是由服務(wù)方,如集成方、開發(fā)方、測評方、安全服務(wù)方等完成,運營使用單位人員的主要工作是對之進(jìn)行管理,應(yīng)制定系統(tǒng)建設(shè)相關(guān)的管理制度,明確系統(tǒng)定級備案、方案設(shè)計、產(chǎn)品采購使用、軟件開發(fā)、工程實施、驗收交付、等級測評、安全服務(wù)等活動的管理責(zé)任部門、具體的管理內(nèi)容和控制方法,并按照管理制度落實各項管理措施,完整保存相關(guān)的管理記錄和過程文檔。

8.5 安全運維管理

1 、環(huán)境和資產(chǎn)安全管理制度

環(huán)境包括計算機、網(wǎng)絡(luò)機房環(huán)境以及設(shè)置有網(wǎng)絡(luò)終端的辦公環(huán)境,明確環(huán)境安全管理的責(zé)任部門或責(zé)任人,加強對人員出入、來訪人員的控制,對有關(guān)物理訪問、物品進(jìn)出和環(huán)境安全等方面作出規(guī)定。對重要區(qū)域設(shè)置門禁控制手段,或使用視頻監(jiān)控等措施。

資產(chǎn)包括介質(zhì)、設(shè)備、設(shè)施、數(shù)據(jù)、軟件、文檔等,資產(chǎn)管理不等同于設(shè)備物資管理,而是從安全和信息系統(tǒng)角度對資產(chǎn)進(jìn)行管理,將資產(chǎn)作為信息系統(tǒng)的組成部分,按其在信息系統(tǒng)中的作用進(jìn)行管理。應(yīng)明確資產(chǎn)安全管理的責(zé)任部門或責(zé)任人,對資產(chǎn)進(jìn)行分類、標(biāo)識,編制與信息系統(tǒng)相關(guān)的軟件資產(chǎn)、硬件資產(chǎn)等資產(chǎn)清單。

具體依據(jù)標(biāo)準(zhǔn)《基本要求》中系統(tǒng)運維管理,同時可以參照《信息系統(tǒng)安全管理要求》等。

2 、設(shè)備和介質(zhì)安全管理制度

明確配套設(shè)施、軟硬件設(shè)備管理、維護(hù)的責(zé)任部門或責(zé)任人,對信息系統(tǒng)的各種軟硬件設(shè)備采購、發(fā)放、領(lǐng)用、維護(hù)和維修等過程進(jìn)行控制,對介質(zhì)的存放、使用、維護(hù)和銷毀等方面作出規(guī)定,加強對涉外維修、敏感數(shù)據(jù)銷毀等過程的監(jiān)督控制。

3 、日常運行維護(hù)制度

明確網(wǎng)絡(luò)、系統(tǒng)日常運行維護(hù)的責(zé)任部門或責(zé)任人,對運行管理中的日常操作、賬號管理、安全配置、日志管理、補丁升級、口令更新等過程進(jìn)行控制和管理;制訂設(shè)備操作管理、業(yè)務(wù)應(yīng)用操作管理、變更控制和重用管理、信息交換管理相應(yīng)的管理制度;制定與信息系統(tǒng)安全管理相配套的規(guī)范和操作規(guī)程并落實執(zhí)行;正確實施為信息系統(tǒng)可靠運行而采取的各種檢測、監(jiān)控、審計、分析、備份及容錯等方法和措施,對運行安全進(jìn)行監(jiān)督檢查。

4 、集中安全管理 制度

第三級以上信息系統(tǒng)應(yīng)按照統(tǒng)一的安全策略、安全管理要求,統(tǒng)一管理信息系統(tǒng)的安全運行,進(jìn)行安全機制的配置與管理,對設(shè)備安全配置、惡意代碼、補丁升級、安全審計等進(jìn)行管理,對與安全有關(guān)的信息進(jìn)行匯集與分析,對安全機制進(jìn)行集中管理。

5 、事件處置與應(yīng)急響應(yīng)制度

按照國家有關(guān)標(biāo)準(zhǔn)規(guī)定,確定信息安全事件的等級。結(jié)合信息系統(tǒng)安全保護(hù)等級,制定信息安全事件分級應(yīng)急處置預(yù)案,明確應(yīng)急處置策略,落實應(yīng)急指揮部門、執(zhí)行部門和技術(shù)支撐部門,建立應(yīng)急協(xié)調(diào)機制。落實安全事件報告制度,第三級以上信息系統(tǒng)發(fā)生較大、重大、特別重大安全事件時,運營使用單位按照相應(yīng)預(yù)案開展應(yīng)急處置,并及時向受理備案的公安機關(guān)報告。組織應(yīng)急技術(shù)支撐力量和專家隊伍,按照應(yīng)急預(yù)案定期組織開展應(yīng)急演練。

6 、災(zāi)難備份制度

要對第三級以上信息系統(tǒng)采取災(zāi)難備份措施,防止重大事故、事件發(fā)生。識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等,制定數(shù)據(jù)的備份策略和恢復(fù)策略,建立備份與恢復(fù)管理相關(guān)的安全管理制度。

7 、安全監(jiān)測制度

開展信息系統(tǒng)實時安全監(jiān)測,實現(xiàn)對物理環(huán)境、通信線路、主機、網(wǎng)絡(luò)設(shè)備、用戶行為和業(yè)務(wù)應(yīng)用等的監(jiān)測和報警,及時發(fā)現(xiàn)設(shè)備故障、病毒入侵、黑客攻擊、誤用和誤操作等安全事件,以便及時對安全事件進(jìn)行響應(yīng)與處置。

8 、其他制度

對系統(tǒng)運行維護(hù)過程中的其它活動,如系統(tǒng)變更、密碼使用等進(jìn)行控制和管理。按國家密碼管理部門的規(guī)定,對信息系統(tǒng)中密碼算法和密鑰的使用進(jìn)行分級管理。

8.6 安全管理制度匯總

制定安全檢查制度,明確檢查的內(nèi)容、方式、要求等,檢查各項制度、措施的落實情況,并不斷完善。定期對信息系統(tǒng)安全狀況進(jìn)行自查,第三級信息系統(tǒng)每年自查一次,第四級信息系統(tǒng)每半年自查一次。經(jīng)自查,信息系統(tǒng)安全狀況未達(dá)到安全保護(hù)等級要求的,應(yīng)當(dāng)進(jìn)一步開展整改。


第 9 章 項目實施

9.1 項目工程組織架構(gòu)

為了保證在這種復(fù)雜環(huán)境中的實施成功,真正達(dá)到預(yù)定目標(biāo),工程實施將進(jìn)行嚴(yán)格管理。

完善的組織機構(gòu)是項目管理體系的基礎(chǔ),集成商將根據(jù)外網(wǎng)等保安全體系建設(shè)項目的目標(biāo),對項目組織結(jié)構(gòu)進(jìn)行定義,賦予各級部門、各個崗位適當(dāng)?shù)馁|(zhì)量責(zé)任和相應(yīng)權(quán)限,并安排合適的資源和人員以及工作程序。

XX 大型制造型企業(yè)等保安全體系建設(shè)項目上的組織結(jié)構(gòu)如下:

項目領(lǐng)導(dǎo)小組

外網(wǎng)等保安全體系建設(shè)項目:1 人

集成商公司:1 人

領(lǐng)導(dǎo)小組由 XX 大型制造型企業(yè)等保安全體系建設(shè)項目、集成商相關(guān)領(lǐng)導(dǎo)人員組成。其職責(zé)為:監(jiān)督項目的進(jìn)度、工程實施質(zhì)量,聽取項目經(jīng)理的匯報,提出指導(dǎo)及建設(shè)性意見,在人財物上給予支持,進(jìn)行質(zhì)量把關(guān),進(jìn)行項目重大問題的決策。

項目經(jīng)理

受集成商公司委托,直接領(lǐng)導(dǎo)項目的工作,監(jiān)督工程實施的質(zhì)量,是集成工作具體開展的負(fù)責(zé)人。其職責(zé)如下:

? 完成對工程的協(xié)調(diào)與控制,協(xié)調(diào)各方之間的工作;

? 負(fù)責(zé)與設(shè)備廠商及相關(guān)第三方廠商的聯(lián)系和交流工作,控制各方的工作進(jìn)度;

? 最后批準(zhǔn)各個工程技術(shù)文件并對此負(fù)責(zé);

? 監(jiān)督、支持系統(tǒng)集成的工作,給予指導(dǎo)和必要的提示;

? 對研發(fā)工作提供全面的支持和協(xié)調(diào);

? 定期如實向質(zhì)量監(jiān)督組匯報工作;

? 負(fù)責(zé)協(xié)調(diào)會的主持和工作簡報的總結(jié),對當(dāng)前工程實施狀況作出說明;

? 對有爭議和分歧的問題從工程角度做最后的決斷,并對此負(fù)責(zé)。

工程質(zhì)量監(jiān)督組

XX 大型制造型企業(yè)等保安全體系建設(shè)項目:1 人

集成商:1 人

對系統(tǒng)建設(shè)進(jìn)行監(jiān)督審核,工程質(zhì)量監(jiān)督組在工程管理過程中的具體職責(zé)是:

根據(jù)工程實施進(jìn)度,對工程實施過程進(jìn)行全方位的監(jiān)督(包括從設(shè)備到貨開始的工程實施全過程,設(shè)備的保管,文檔管理控制等);

定期或不定期召集質(zhì)量監(jiān)督小組會議,商討工程實施中的質(zhì)量問題,聽取小組成員對當(dāng)前質(zhì)量狀態(tài)的觀點及質(zhì)量監(jiān)督工作的建議,提交工程質(zhì)量報告給項目經(jīng)理;

及時向項目經(jīng)理反映質(zhì)量問題,向其提出改進(jìn)質(zhì)量的建議與計劃。

系統(tǒng)集成及維護(hù)小組

組長:資深系統(tǒng)工程師

負(fù)責(zé)完成系統(tǒng)集成的實施,定期向項目經(jīng)理提交工程實施報告。系統(tǒng)集成組的職責(zé):

? 完成設(shè)備的到貨清點、測試和初驗(或稱設(shè)備到貨驗收)。負(fù)責(zé)提出測試計劃(或要求廠家提供測試計劃并審查接受),制定測試實施方案和進(jìn)度安排,和廠家技術(shù)人員一道參與測試工作,并填寫到貨驗收報告 , 填寫測試記錄,經(jīng)項目經(jīng)理審核后才能投入工程實施,經(jīng)審核的文檔交由文檔管理員保管;

? 對到貨檢驗中的不合格設(shè)備,填寫退貨 / 更換設(shè)備備忘錄;

? 設(shè)備到貨驗收完畢后,與用戶簽訂 << 驗貨報告 >> ;

? 負(fù)責(zé)系統(tǒng)實施方案制定 , 在工程實施前提出系統(tǒng)實施方案;

? 負(fù)責(zé)在工程實施前,同用戶協(xié)調(diào)提出工程進(jìn)度計劃,并明確本組人員配備;

? 在工程實施前,負(fù)責(zé)督促和檢查機房環(huán)境建設(shè);

? 在工程實施前,負(fù)責(zé)檢查外網(wǎng)等保安全體系建設(shè)項目提供的系統(tǒng)狀況;

? 在工程實施前,負(fù)責(zé)從庫中提取設(shè)備,并檢查測試;

? 完成軟硬件設(shè)備的現(xiàn)場施工、調(diào)試,認(rèn)真填寫日志 , 測試報告;

? 在工程結(jié)束時,提交有關(guān)設(shè)備管理維護(hù)的報告。

工程測試小組

組長:資深測試工程師

職責(zé):

? 負(fù)責(zé)測試人員的協(xié)調(diào)、組織;

? 提出測試配備人員要求;

? 明確測試工作量及人員配備和工作進(jìn)度;

? 劃分測試功能任務(wù),具體落實各任務(wù)的系統(tǒng)測試工作;

? 配置測試環(huán)境,并負(fù)責(zé)具體落實;

? 編寫測試方案和測試報告。

安全集成小組

組長:資深安全工程師

職責(zé):

? 負(fù)責(zé)本項目所有安全產(chǎn)品的安裝、調(diào)試;

? 制定安全產(chǎn)品使用策略及網(wǎng)絡(luò)安全管理規(guī)劃;

? 提供網(wǎng)絡(luò)安全技術(shù)咨詢服務(wù)。

商務(wù)及后勤支持小組

組長:資深商務(wù)經(jīng)理

職責(zé):

? 負(fù)責(zé)落實合同產(chǎn)品的訂購與國內(nèi)運輸;

? 跟蹤訂購設(shè)備的到貨情況,確保設(shè)備按期、準(zhǔn)確、全部到達(dá);

? 設(shè)備到貨后出現(xiàn)的故障及時聯(lián)系廠家處理,對返修設(shè)備要緊密跟蹤廠商,確保盡快到達(dá);

? 完成整個工程期間的后勤支持,減少項目組的無效投入。

文檔管理組

組長:資深文檔管理工程師

文檔管理組是工程實施過程中重要的環(huán)節(jié)之一,文檔管理組由項目經(jīng)理直接領(lǐng)導(dǎo),負(fù)責(zé)所有文檔(技術(shù)文件,質(zhì)量記錄,合同,技術(shù)資料等)的控制管理工作。其職責(zé)如下:

? 接收、保存各種內(nèi)部文檔(包括書面文檔和電子文檔);

? 當(dāng)項目有關(guān)成員需要借閱相關(guān)文檔時,負(fù)責(zé)按照完善的借閱手續(xù)提供文檔;

? 有責(zé)任保證文檔的完整性;

? 有責(zé)任在接收文檔時檢查文檔的規(guī)范性,對不規(guī)范的文檔可以拒絕接收;

? 管理各種外部文檔,如設(shè)備廠商提供的資料和文檔,對外部文檔進(jìn)行編號。

9.2 項目實施管理計劃

9.2.1 總體考慮

本次項目實施范圍涉及面較廣??紤]到這些方面的要求,我們?yōu)楸卷椖康膶嵤M定了項目實施指導(dǎo)思想:細(xì)心規(guī)劃、充分溝通、謹(jǐn)慎實施、詳盡測試。

根據(jù)這種指導(dǎo)思想,將整個項目的實施過程劃分為五個主要階段,在其中再劃分成若干細(xì)小而便于操作的階段,在每一階段集中解決一個關(guān)鍵問題。在每一個階段結(jié)束時根據(jù)階段目標(biāo)進(jìn)行檢查,以保證項目的持續(xù)可控。這一部分詳細(xì)內(nèi)容將在中標(biāo)后的《項目實施計劃書》內(nèi)進(jìn)一步展開。此處著重描述重點的階段劃分及各階段的目標(biāo)與主要項目工作。

9.2.2 項目啟動階段

項目的實施啟動階段,此階段將進(jìn)行實施前的工程調(diào)研和所有相關(guān)的準(zhǔn)備工作。主要工作為以下幾個方面:

成立項目組

根據(jù)等保安全體系建設(shè)項目的具體情況組建相應(yīng)的項目團(tuán)隊。將采用熟悉等保安全體系建設(shè)項目業(yè)務(wù)流程以及辦公方式的工程師,為本項目服務(wù)建設(shè)項目的工程技術(shù)人員。將最大限度提高與客戶的溝通效率,使項目能順利高效的進(jìn)行。

項目交接

在公司下達(dá)項目實施任命通知書后,完成項目前期技術(shù)人員與工程實施人員的交接,和各項申請準(zhǔn)備工作。

施工前技術(shù)協(xié)調(diào)會

為了保證工程實施的順利進(jìn)行。在項目施工開始之前,項目指導(dǎo)管理小組、技術(shù)工程小組將進(jìn)行一次技術(shù)協(xié)調(diào)會。通過協(xié)調(diào)會讓各有關(guān)接口人員了解產(chǎn)品相關(guān)知識、詳細(xì)的實施步驟、各階段中的注意事項、大致的項目進(jìn)度安排以及技術(shù)工程小組實施人員的聯(lián)系方式等內(nèi)容。

工程調(diào)研

進(jìn)一步的對用戶網(wǎng)絡(luò)和系統(tǒng)進(jìn)行詳細(xì)的工程調(diào)研,力求項目實施計劃的全面性、完整性和可操作性。防止項目實施過程中風(fēng)險因素的增加。

編制項目管理計劃

編制詳細(xì)的工程項目管理計劃,設(shè)計項目的組織結(jié)構(gòu),賦予每一位項目成員具體的任務(wù)與職責(zé)。

根據(jù)合同要求,編制項目的總體進(jìn)度安排和詳細(xì)的進(jìn)度計劃;編制執(zhí)行項目的詳細(xì)預(yù)算計劃,控制項目的執(zhí)行成本;編制項目的風(fēng)險管理計劃,盡可能早的預(yù)見項目執(zhí)行過程中可能出現(xiàn)的各種風(fēng)險,并提出相應(yīng)的應(yīng)對措施。

采購計劃

根據(jù)中標(biāo)的設(shè)備和系統(tǒng)內(nèi)容,以及本工程的進(jìn)度計劃、質(zhì)量目標(biāo),制定本工程設(shè)備采購計劃,其重點要滿足工程工期安排,工程質(zhì)量要求,制定一個符合工程特點,滿足項目施工要求的設(shè)備采購策略。

設(shè)立專門的商務(wù)組完成設(shè)備采購計劃的制定。其工作范圍包括以下內(nèi)容:

1、設(shè)備采購計劃應(yīng)確保滿足項目實施的工期安排,計劃安排應(yīng)充分考慮設(shè)備的生產(chǎn)周期以及運輸周期,不得影響工期需求。

2、設(shè)備采購計劃應(yīng)明確設(shè)備型號,產(chǎn)地,規(guī)格生產(chǎn)廠家等內(nèi)容。

3、設(shè)備采購計劃應(yīng)包含運輸計劃安排,運輸計劃要明確專人負(fù)責(zé)以及各區(qū)域設(shè)備臨時倉儲地點及保管人員名單。

4、保證按時供貨至用戶指定地點。

9.2.3 項目實施規(guī)劃階段

本階段將成立項目組,完成項目設(shè)計人員與實施人員間的項目交接工作、編寫項目計劃、實施方案、與用戶作溝通調(diào)研以及集中培訓(xùn)的工作。

編制項目實施計劃

派遣資深的網(wǎng)絡(luò)系統(tǒng)工程師與用戶溝通編制切實可行的詳細(xì)工程實施計劃方案,工程實施組會根據(jù)對客戶的調(diào)研情況制定詳細(xì)工程實施方案。充分考慮當(dāng)?shù)噩F(xiàn)有狀況以及人員狀況,評估施工難度作出合理的施工安排與執(zhí)行方案。

到貨驗收

到貨驗收將完成以下工作。

設(shè)備到貨通知

設(shè)備到達(dá)用戶指定地點前,我公司將向用戶項目負(fù)責(zé)人員提供設(shè)備供貨清單,由用戶確認(rèn)。

外包裝驗收

用戶與集成商工程師、廠商工程師按照訂貨合同及交貨單檢查包裝箱外觀,點驗包裝箱件數(shù)。外觀檢查和箱數(shù)點驗時,檢查到發(fā)貨單和包裝箱是否相符,外包裝有無損壞和碰傷。

開箱驗收

依照設(shè)備清單,詳細(xì)清點到貨設(shè)備的數(shù)量是否正確;查驗到貨設(shè)備的附 / 配件是否齊全;設(shè)備的隨機文檔是否完整;同時在《設(shè)備到貨驗收報告》中記錄到貨設(shè)備序列號或服務(wù)號。

加電驗收

開箱驗收合格后對所有到貨設(shè)備進(jìn)行加電測試,觀察其工作狀態(tài)是否正常,設(shè)備的配置是否與設(shè)備采購合同中的規(guī)定一致,設(shè)備中運行的軟件版本是否與采購合同的規(guī)定相符。加電驗收合格后,我公司工程師與用戶實施工程師、當(dāng)?shù)刎?fù)責(zé)人員共同簽署《設(shè)備到貨驗收報告》。

確認(rèn)相關(guān)計劃書和需求

此階段必須完成各種項目實施的準(zhǔn)備工作,簽署相關(guān)計劃書和確認(rèn)具體需求等事宜。如:簽署項目管理計劃書、簽署項目實施計劃書、需求確認(rèn),設(shè)備驗收等。

9.2.4 項目實施階段

項目實施的工作主要包括設(shè)備到貨驗收、調(diào)試安裝、軟件開發(fā)、測試、初驗、現(xiàn)場培訓(xùn)。

任務(wù)分配

通過任務(wù)分解后,依據(jù)項目實施組織結(jié)構(gòu)和實際用戶情況,指定相應(yīng)的負(fù)責(zé)人。

安裝調(diào)試

根據(jù)工程實施方案以及提出的具體要求對到貨設(shè)備進(jìn)行調(diào)試安裝,并按照合同要求,對整體安全工作進(jìn)行集成。集成商在對項目涉及的設(shè)備進(jìn)行安裝、配置與調(diào)試時,應(yīng)對整個安裝、配置與調(diào)試的每一步驟以及在安裝調(diào)試過程中出現(xiàn)的各種問題及解決方法詳細(xì)地記錄到現(xiàn)場安裝調(diào)試記錄中,同時對系統(tǒng)中可能出現(xiàn)的問題及其解決方法形成注意事項向建設(shè)方的技術(shù)工程師進(jìn)行詳細(xì)講解。安裝、調(diào)試完成之后,按照建設(shè)方對工作環(huán)境恢復(fù)的要求,恢復(fù)工作環(huán)境,梳理機柜內(nèi)和設(shè)備之間的連接線纜,使之美觀、整齊,利于維護(hù)。

現(xiàn)場培訓(xùn)

為了使用戶方的技術(shù)工程師能盡快的熟悉和掌握新建的系統(tǒng),希望用戶方負(fù)責(zé)該項目人員全程參與到系統(tǒng)的安裝與調(diào)試中,對于安裝與調(diào)試中的各種問題,集成商公司的現(xiàn)場工程師將會進(jìn)行現(xiàn)場解答與現(xiàn)場培訓(xùn)指導(dǎo)。

單項測試

在整個系統(tǒng)集成完成后,必須對整個網(wǎng)絡(luò)的連通性和可靠性進(jìn)行嚴(yán)格的測試。網(wǎng)絡(luò)基本功能(連通性、可靠性)的測試是網(wǎng)絡(luò)系統(tǒng)建設(shè)中的重要組成部分,是對前面的系統(tǒng)集成任務(wù)完成狀況的一個綜合評判。對于網(wǎng)絡(luò)工程系統(tǒng),我們將著眼于系統(tǒng)的建設(shè)目標(biāo),所進(jìn)行的技術(shù)測試與本網(wǎng)絡(luò)系統(tǒng)的技術(shù)要求相一致,使得建成的系統(tǒng)能夠真正滿足用戶的需求,達(dá)到系統(tǒng)的建設(shè)目標(biāo)。

在項目實施前,根據(jù)系統(tǒng)安裝調(diào)試記錄的有關(guān)要求,工程師將與用戶協(xié)商集成工作的測試時間、測試組組成人員、測試內(nèi)容以及測試步驟和接收條件等,制定《系統(tǒng)測試計劃》,《系統(tǒng)測試計劃》需經(jīng)用戶方項目負(fù)責(zé)人簽字認(rèn)可并作為項目測試的測試依據(jù),同時形成測試記錄。

測試組成員按《系統(tǒng)測試計劃》中要求的測試時間進(jìn)入測試現(xiàn)場,根據(jù)計劃中規(guī)定的測試內(nèi)容及測試步驟對系統(tǒng)性能指標(biāo)進(jìn)行逐項測試,得出測試結(jié)果,形成《系統(tǒng)測試記錄》并由測試組成員簽字確認(rèn)。

根據(jù)《系統(tǒng)測試記錄》得出的測試結(jié)果和合同書中規(guī)定的功能及性能指標(biāo)要求及系統(tǒng)接收準(zhǔn)則,由測試組出具《系統(tǒng)測試報告》,并由測試組成員會簽認(rèn)可。

全網(wǎng)系統(tǒng)綜合測試

在整個實施工作結(jié)束后,將進(jìn)行全網(wǎng)的整體聯(lián)調(diào)工作。

1、檢驗實施后的設(shè)備的運行情況

2、檢驗實施后的設(shè)備的系統(tǒng)整體情況

3、測試網(wǎng)絡(luò)安全系統(tǒng)

4、測試用戶關(guān)鍵業(yè)務(wù)的運行狀況

5、依據(jù)測試、檢測結(jié)果和數(shù)據(jù),對整個系統(tǒng)作出綜合分析,并生成相應(yīng)的報告。

6、測試安全產(chǎn)品和系統(tǒng)的功能及性能是否滿足要求。

具體測試內(nèi)容和規(guī)范,待項目實施過程中,在測試計劃中詳細(xì)描述。

項目完工報告

全網(wǎng)系統(tǒng)綜合測試完成后,代表所有的實施工作基本完成,整個項目實施進(jìn)入系統(tǒng)試運行、項目培訓(xùn)、文檔整理等收尾階段。關(guān)鍵里程碑為簽署項目完工報告。

9.2.5 項目收尾階段

系統(tǒng)試運行

在初驗合格后系統(tǒng)進(jìn)入試運行期。試運行期將進(jìn)行以下工作:

試運行調(diào)查記錄: 在系統(tǒng)試運行期間,項目執(zhí)行人員要對系統(tǒng)的功能、性能、穩(wěn)定性以及系統(tǒng)的運行效果等各項關(guān)鍵因素進(jìn)行全面的監(jiān)測與記錄,對出現(xiàn)的問題及時處理并形成系統(tǒng)試運行記錄。

得出試運行結(jié)論: 試運行期滿后,項目經(jīng)理根據(jù)系統(tǒng)試運行記錄得出的系統(tǒng)試運行結(jié)果,寫出系統(tǒng)試運行報告,做出系統(tǒng)試運行結(jié)論,并經(jīng)甲乙雙方簽字確認(rèn)。

提交終驗申請: 系統(tǒng)均通過測試與試運行后,項目經(jīng)理根據(jù)《系統(tǒng)測試報告》及《系統(tǒng)試運行報告》向建設(shè)方提出項目驗收申請。

進(jìn)行終驗工作: 甲方同意項目驗收申請后,根據(jù)合同的要求組織項目驗收。驗收的時間及安排需經(jīng)用戶方、監(jiān)理單位以及我公司協(xié)商確定。

得出終驗結(jié)論: 按照合同的要求對項目中設(shè)備的到貨情況、系統(tǒng)功能的實現(xiàn)、項目文檔的完整性以及項目的系統(tǒng)培訓(xùn)等重要項目進(jìn)行驗收,用戶方與我公司簽署《系統(tǒng)終驗報告》,自三方簽字之日起系統(tǒng)進(jìn)入售后服務(wù)期。

顧客滿意度調(diào)查: 驗收后要請用戶協(xié)助填寫《顧客滿意度調(diào)查表》,了解顧客對項目的滿意程度和存在的問題及顧客進(jìn)一步的希望,以便不斷改進(jìn)我們的工作。

項目培訓(xùn)

為使用戶能夠更方便、更熟練地管理安全設(shè)備及軟件,更好地發(fā)揮網(wǎng)絡(luò)系統(tǒng)的作用,提高工作效率,保障系統(tǒng)安全可靠運行,技術(shù)培訓(xùn)至關(guān)重要。必須把培訓(xùn)看作是實施信息系統(tǒng)的關(guān)鍵,特別注重對使用人員在網(wǎng)絡(luò)管理、安全運行和維護(hù)等知識、技術(shù)和管理經(jīng)驗方面的培訓(xùn)。

工程初驗

試運行結(jié)束后,等保安全體系建設(shè)項目與集成商組織驗收,對試運行記錄進(jìn)行匯總,并將試運行情況進(jìn)行總結(jié),形成工程終驗報告,經(jīng)由雙方共同簽署確認(rèn),由等保安全體系建設(shè)項目出具工程終驗報告。

驗收標(biāo)準(zhǔn): 試運行期間系統(tǒng)運行是否正常;是否發(fā)揮安全防御作用。

文檔要求: 根據(jù)試運行期間系統(tǒng)運行記錄報告,由等保安全體系建設(shè)項目出具終驗報告,經(jīng)等保安全體系建設(shè)項目與集成商雙方共同簽署。如未能通過驗收則共同簽署《設(shè)備異常情況報告單》。

初驗分工界面:

9.2.6 項目評估驗收階段

項目驗收申請

等保安全體系建設(shè)項目所有工程實施工作完畢、并經(jīng)過了嚴(yán)格的系統(tǒng)試運行后,可以提交項目驗收申請報告,由甲方根據(jù)項目實施完成的情況,予以確認(rèn)是否能夠進(jìn)行項目驗收工作。

文檔移交

項目驗收的同時,我公司將為等保安全體系建設(shè)項目提供整個項目從項目前期的設(shè)計方案到項目工程實施和售后服務(wù)的所有文檔資料。 項目驗收

經(jīng)等保安全體系建設(shè)項目和專家的論證后,同意驗收,簽署項目驗收報告。其安裝和驗收標(biāo)準(zhǔn)按照相應(yīng)原廠商的相關(guān)標(biāo)準(zhǔn)作為依據(jù)。整個等保安全體系建設(shè)項目至此工程實施完畢,進(jìn)入項目的售后服務(wù)階段。

系統(tǒng)驗收合格后,簽署最終驗收文件,驗收文件主要內(nèi)容將包括如下內(nèi)容:

( 1 )驗收測試范圍;

( 2 )驗收數(shù)據(jù);

( 3 )驗收報告;

( 4 )遺留問題及解決方案。

針對非我方安全產(chǎn)品的驗收標(biāo)準(zhǔn)將按照原廠的驗收標(biāo)準(zhǔn)結(jié)合用戶意見進(jìn)行。

9.3 工程質(zhì)量管理

本次等保安全體系建設(shè)項目信息安全保障體系項目的建設(shè)提供有效的工程實施質(zhì)量管理措施,確保項目的質(zhì)量和品質(zhì)。該措施主要包括制訂詳細(xì)、切實的工程技術(shù)指導(dǎo)書,制訂詳細(xì)的工程實施計劃,基于實施計劃的嚴(yán)格的工程進(jìn)度管理,高效合理的人力資源調(diào)配與管理,必要的項目協(xié)調(diào)會議、工程和技術(shù)文檔的管理,嚴(yán)格的公司質(zhì)量體系保證。

9.3.1 組建健全有效、職責(zé)明確的項目組織機構(gòu)

健全有效的組織機構(gòu)是貫徹工程意圖和順利進(jìn)行工程實施的重要條件和保證。在工程實施中,由于分工責(zé)任不明確造成的混亂的項目管理,將嚴(yán)重影響到工程質(zhì)量的好壞。為確保工程實施的規(guī)范化,在工程規(guī)劃之初,我們首要的工作就是提出并組建起適于本項工程實施和管理的全套組織和領(lǐng)導(dǎo)機構(gòu),采用項目領(lǐng)導(dǎo)小組下的項目經(jīng)理負(fù)責(zé)制,并明確規(guī)范所屬下級各組的職責(zé)及組間協(xié)調(diào)關(guān)系,做到分工到人、責(zé)任落實。這種工程組織方案曾被集成商公司在多個大型工程項目中采用,并被驗證為行之有效的。

9.3.2 制訂詳細(xì)、切實的工程技術(shù)指導(dǎo)書

由于本項目工程技術(shù)復(fù)雜,對于項目中可能遇到的相關(guān)工程技術(shù)問題,集成商公司將采用有效的措施以確保所有相關(guān)細(xì)節(jié)在設(shè)備進(jìn)行現(xiàn)場安裝和割接以前進(jìn)行預(yù)處理。這種工作的基礎(chǔ)是必須制定詳細(xì)、切實的工程指導(dǎo)書。工程指導(dǎo)書是在項目經(jīng)理和技術(shù)負(fù)責(zé)人對工程細(xì)節(jié)進(jìn)行詳細(xì)的分析研究,并對所有安裝現(xiàn)場進(jìn)行詳細(xì)的調(diào)查之后形成的關(guān)鍵性的技術(shù)文件。

工程技術(shù)指導(dǎo)書將始終貫徹于整個工程實施過程之中,并且是整個工程實施的指導(dǎo)性技術(shù)文件。具體項目實施時,按照該指導(dǎo)書的精神和具體內(nèi)容對整個工程中各個具體工程細(xì)節(jié)進(jìn)行微調(diào),以確保整個工程能夠順利、按時完成。這同時也是整個系統(tǒng)技術(shù)統(tǒng)一性的質(zhì)量保證,可以大大避免工程中不規(guī)范現(xiàn)象的發(fā)生。

9.3.3 制訂詳細(xì)的工程進(jìn)度計劃

根據(jù)實際安裝條件、設(shè)備到貨周期、各種資源狀況、傳輸系統(tǒng)狀況和其他現(xiàn)實因素,要求項目經(jīng)理必須要全面規(guī)劃出一個符合實際的整個工程進(jìn)度計劃,其中包括:

  • 工程進(jìn)度總時間表和人力資源表;

  • 各階段的具體工作內(nèi)容、工作周期以及相應(yīng)的負(fù)責(zé)人員;

  • 項目里程碑的定義及完工標(biāo)準(zhǔn)。

項目經(jīng)理將按照制訂的工程進(jìn)度計劃對項目實施進(jìn)行協(xié)調(diào)、監(jiān)督與管理,定期向本次項目的甲方負(fù)責(zé)人做進(jìn)度報告。對于計劃調(diào)整的部分,必須及時向用戶提交變更申請,在得到等保安全體系建設(shè)項目有關(guān)方面的批準(zhǔn)后,及時調(diào)整工程進(jìn)度計劃,并在保證工期和質(zhì)量的前提下,協(xié)調(diào)各種資源,監(jiān)督工程實施。

9.3.4 基于實施計劃的嚴(yán)格工程進(jìn)度管理

項目經(jīng)理作為項目的總接口人及工程總負(fù)責(zé)人,負(fù)責(zé)項目實施的全面工作,包括收集有關(guān)產(chǎn)品到貨、運輸、開箱、現(xiàn)場準(zhǔn)備、安裝進(jìn)展、用戶技術(shù)人員反應(yīng)等有關(guān)工程信息。在項目實施過程中,將嚴(yán)格按照工程實施計劃,全權(quán)負(fù)責(zé)工程進(jìn)度的管理與監(jiān)督。定時向用戶項目實施負(fù)責(zé)人匯報工程進(jìn)度,在處理突發(fā)事件和項目變更時,要及時調(diào)整人員和計劃以保證工程正常進(jìn)行;在工程進(jìn)度受阻時,要及時申請增加人員和技術(shù)力量,確保工程進(jìn)度;在遇到導(dǎo)致工程進(jìn)展的因素發(fā)生時,項目經(jīng)理將負(fù)責(zé)采取必要的措施。此外,項目經(jīng)理要審查技術(shù)實施后的工程質(zhì)量,以確保整個工程順利、高質(zhì)量的完成。

9.3.5 高效合理的資源調(diào)配與管理

在項目管理中,由項目經(jīng)理負(fù)責(zé)協(xié)調(diào)所有的內(nèi)部與外部資源,并根據(jù)任務(wù)分解情況,明確各項目小組的權(quán)限和責(zé)任,以及相關(guān)人員的素質(zhì)要求和具體人員配備。在必要的時候,項目經(jīng)理將根據(jù)具體情況按照最高效的方法統(tǒng)一調(diào)配人力資源、設(shè)備資源。

9.3.6 必要的工程協(xié)調(diào)會

工程能夠順利實施的一個重要因素是 XX 等保安全體系建設(shè)項目及集成商公司,以及原廠商等各方面進(jìn)行合作的密切性和一致性。相互之間的合作和理解是工程實施成功的一個重要基石。定期的工程協(xié)調(diào)會方式可以為本項目的各參與單位提供面對面交流各自負(fù)責(zé)工作進(jìn)展?fàn)顩r和項目中遇到問題的機會,以便各相關(guān)方面了解最新的項目動態(tài),以確保整個工程的順利實施。特別是在工程啟動、各個關(guān)鍵環(huán)節(jié)和里程碑階段,召開此類工程協(xié)調(diào)會顯得更為重要。

9.3.7 工程和技術(shù)文檔的管理

建立一個標(biāo)準(zhǔn)化的工程技術(shù)文檔體系是工程管理規(guī)范化、程序化的重要手段。通過工程文檔體系可以實現(xiàn)對整個工程的計劃與預(yù)算、定期報告、特別報告、對問題狀況的分析、測評和響應(yīng)這一完整過程,而正確地管理、使用各類文檔則使工程管理工作變得有據(jù)可依、井井有條。

文檔的管理是系統(tǒng)集成服務(wù)中的重要部分,其對于項目的按時、順利實施提供了保障,同時為技術(shù)轉(zhuǎn)移給用戶和系統(tǒng)的運行維護(hù)及管理提供依據(jù)。

工程實施結(jié)束后,我們會將所有的項目文檔導(dǎo)入技術(shù)響應(yīng)中心的數(shù)據(jù)庫中,以便于項目文檔的規(guī)范化管理和系統(tǒng)的售后維護(hù)。


第 10 章 安全運維服務(wù)

安全運維服務(wù)提供現(xiàn)有及運維期內(nèi)新增的各安全系統(tǒng)運維服務(wù), 定期對現(xiàn)有的安全設(shè)備的日志進(jìn)行分析,對存在問題進(jìn)行及時處理,進(jìn)一步降低網(wǎng)絡(luò)中安全威脅, 定期對信息網(wǎng)絡(luò)系統(tǒng)進(jìn)行安全健康檢查,協(xié)助客戶完成有關(guān)信息安全應(yīng)急響應(yīng)工作,提供安全預(yù)警服務(wù),定期發(fā)送安全事件通告和高危安全事件的緊急通告,對發(fā)現(xiàn)的安全事件提出整改方案和整改計劃,并牽頭進(jìn)行整改。

10.1 定期安全巡檢

客戶定期進(jìn)行安全巡檢,包括安全設(shè)備巡檢、策略巡檢和安全事件分析總結(jié)等。

安全巡檢服務(wù)主要對生產(chǎn)環(huán)境以及環(huán)境內(nèi)的防火墻、路由器、交換機、防病毒系統(tǒng)、桌面管理等安全系統(tǒng)的進(jìn)行定期巡檢工作,發(fā)現(xiàn)是否存在安全隱患和可疑事件,運行是否正常。巡檢內(nèi)容包括但不限于設(shè)備的運行狀態(tài)、策略、配置、日志分析等。

1、日志獲取 :巡檢人員在現(xiàn)場獲取業(yè)務(wù)支持系統(tǒng)中的安全設(shè)備、監(jiān)控工具等的相關(guān)信息,并統(tǒng)一存儲在安全信息庫中。

2、事件確認(rèn) :監(jiān)控工具或安全設(shè)備報告的事件中有些是誤報有些是有威脅的攻擊,需要考慮網(wǎng)絡(luò)環(huán)境、安全防護(hù)措施、操作系統(tǒng)、系統(tǒng)補丁、應(yīng)用情況等情況。這樣經(jīng)過巡檢人員及時分析確認(rèn)的事件才有實際意義,可以用來觸發(fā)事件響應(yīng),包括應(yīng)急支持等。

3、專家分析 :信息安全專家對數(shù)據(jù)挖掘?qū)<业娜罩咀鲞M(jìn)一步的分析,從中發(fā)現(xiàn)可疑的行為和事件,并判斷這種行為對系統(tǒng)可能造成的影響以及影響的程度;分析可疑的節(jié)點行為,評估其對整個業(yè)務(wù)支持系統(tǒng)造成的影響,并建立特殊的黑名單機制,對其做進(jìn)一步的監(jiān)控;對需要響應(yīng)的疑點、病毒事件或安全事件及時通告給緊急事件響應(yīng)小組。

安全巡檢報告是為客戶深刻了解自身業(yè)務(wù)支持系統(tǒng)安全狀況的一種有效形式,它主要涉及了如下的內(nèi)容:

1、主體事件統(tǒng)計:明確了在客戶業(yè)務(wù)支持系統(tǒng)中的主要事件,有助于客戶了解其網(wǎng)絡(luò)資源的利用效能。

2、病毒與安全危險:記錄了業(yè)務(wù)支持系統(tǒng)中曾經(jīng)出現(xiàn)過的病毒或者安全危險,記錄了病毒或者安全事件的來源與目標(biāo),病毒感染范圍、削除時限。有助于客戶了解在其業(yè)務(wù)支持系統(tǒng)中各個終端的病毒感染、安全事件狀況以及存在的內(nèi)部與外部的安全隱患。

3、特殊事件分析:對于可疑安全事件進(jìn)行深層次的分析,判斷其可能造成的傷害和影響,并提供對這些事件的處理建議。

4、系統(tǒng)安全建議:根據(jù)分析的結(jié)果,對業(yè)務(wù)支持系統(tǒng)設(shè)備提出包括零入侵攻擊保障時段時長頻度,重點保護(hù)日期、時段及要求在內(nèi)的合理化建議。

10.2 定期安全檢查

每季度對服務(wù)器、網(wǎng)絡(luò)設(shè)備、數(shù)據(jù)庫、應(yīng)用系統(tǒng)等進(jìn)行一次全面的系統(tǒng)漏洞掃描和安全配置檢查,清晰定性安全風(fēng)險,給出修復(fù)建議和預(yù)防措施,并進(jìn)行跟蹤處理;每季度對的外網(wǎng)網(wǎng)站進(jìn)行滲透測試服務(wù),挖掘應(yīng)用風(fēng)險漏洞,避免網(wǎng)站被篡改和控制。

10.3 新業(yè)務(wù)上線檢查

在自主開發(fā)業(yè)務(wù)系統(tǒng)或委托開發(fā)業(yè)務(wù)系統(tǒng)時,更多的是從業(yè)務(wù)功能實現(xiàn)方面對業(yè)務(wù)系統(tǒng)進(jìn)行驗收,缺乏相應(yīng)的技術(shù)手段和能力對交付的業(yè)務(wù)系統(tǒng)的安全狀況進(jìn)行檢驗。如果業(yè)務(wù)系統(tǒng)在上線后由于存在類似 SQL 注入、密碼明文傳輸、安全功能缺失等漏洞而遭受攻擊,會直接影響正常業(yè)務(wù)運行,甚至造成經(jīng)濟和名譽的損失,再加上有些漏洞涉及代碼改寫,考慮到業(yè)務(wù)連續(xù)性的要求,這些漏洞幾乎無法得到修復(fù)。

因此,用戶需要一種能夠在系統(tǒng)上線前對系統(tǒng)安全狀況進(jìn)行檢驗的服務(wù),從信息安全的角度對應(yīng)用系統(tǒng)、集成環(huán)境等內(nèi)容的安全狀況進(jìn)行評估,對發(fā)現(xiàn)的問題進(jìn)行妥善處理,避免將影響系統(tǒng)安全的問題遺留到系統(tǒng)上線后,成為系統(tǒng)安全的隱患。

10.4 安全通告與預(yù)警

在多年的安全服務(wù)經(jīng)驗的積累上,根據(jù)客戶的安全預(yù)警需求,組織安全信息定期通告,及時告知客戶最新的安全事件( 0day 系統(tǒng)漏洞、網(wǎng)絡(luò)攻擊)的解決辦法。對于重大高危安全問題將及時通報。

1、將向客戶提供最新發(fā)現(xiàn)的各種操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備、應(yīng)用軟件的安全漏洞信息和病毒信息,以滿足安全預(yù)警服務(wù)的基本需要。此項服務(wù)由基礎(chǔ)研究部進(jìn)行追蹤,最終根據(jù)預(yù)警級別,通過郵件等方式提供給客戶指定接口人。

2、為客戶提供包括漏洞的名稱、級別、受影響的軟件、檢測方法、應(yīng)急措施和根除措施等內(nèi)容的安全預(yù)警信息。

3、提供的安全預(yù)警信息將以電子郵件的方式發(fā)送到客戶指定的郵箱中。一旦預(yù)警小組確認(rèn)安全漏洞,這個發(fā)送過程將由安全預(yù)警平臺的郵件系統(tǒng)自動發(fā)送。

4、對于安全研究小組認(rèn)定的嚴(yán)重、緊急的安全預(yù)警信息,將以電話、短信、傳真的方式通知客戶的預(yù)警工作接口人。并確保嚴(yán)重漏洞得到客戶預(yù)警接口人的接受確認(rèn)。

5、向客戶提供的安全預(yù)警信息將先于對外公布至少 1 天時間。對有些未發(fā)現(xiàn)有效的最終解決方案的安全漏洞,將為客戶提供臨時解決方案,并至少推遲 1 周時間后再向外公布此安全漏洞。

6、針對為客戶提供的安全預(yù)警信息的相關(guān)內(nèi)容,由的安全專家向客戶提供 7*24 小時的專人電話支持服務(wù)。

9.5 應(yīng)急響應(yīng)服務(wù)

目前許多客戶自身尚沒有足夠的資源和能力對安全事故做出反應(yīng),甚至在當(dāng)今的信息社會,更多的組織還沒有準(zhǔn)備面對信息安全問題的挑戰(zhàn)。網(wǎng)絡(luò)安全的發(fā)展日新月異,誰也無法實現(xiàn)一勞永逸的安全服務(wù),所以當(dāng)緊急安全問題發(fā)生,一般技術(shù)人員又無法迅速解決的時候,及時發(fā)現(xiàn)問題、解決問題就必須依靠緊急響應(yīng)來實現(xiàn)。

應(yīng)急響應(yīng)的作用主要表現(xiàn)在事先的充分準(zhǔn)備和事件發(fā)生后采取的措施兩個方面的作用。

一方面是事先的充分準(zhǔn)備。這方面在管理上包括安全培訓(xùn)、制訂安全政策和應(yīng)急預(yù)案以及風(fēng)險分析等,技術(shù)上則要增加系統(tǒng)安全性,如備份、打補丁了,升級系統(tǒng)與軟件,有條件的可以安裝防火墻,入侵檢測工具( IDS )和殺毒工具等。

另一方面事件發(fā)生后的采取的抑制、根除和恢復(fù)等措施。其目的在于盡可能的減少損失或盡快恢復(fù)正常運行。如收集系統(tǒng)特征,檢測病毒、后門等惡意代碼,隔離、限制或關(guān)閉網(wǎng)絡(luò)服務(wù),系統(tǒng)恢復(fù),反擊,跟蹤總結(jié)等活動。

以上兩個方面的工作是相互補充的。首先,事前的計劃和準(zhǔn)備為事件發(fā)生后的響應(yīng)動作提供了指導(dǎo)框架,否則,響應(yīng)動作將陷入混亂,而這些毫無章法的響應(yīng)動作有可能造成比事件本身更大的損失。其次,事后的響應(yīng)可能發(fā)現(xiàn)事前計劃的不足,吸取教訓(xùn)。從而進(jìn)一步完善安全計劃。因此,這兩個方面應(yīng)該形成一種正反饋的機制,逐步強化組織的安全防范體系。

服務(wù)熱線

138-6598-3726

產(chǎn)品和特性

價格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò)公眾號

微信公眾號