1、 1 信息安全 等级保护 技术 方案 2 目 录 1 工程项目背景 . 6 2 系统分析 . 7 3 等级保护建设流程 7 4 方案参照标准 . 10 5 安全区域框架 . 11 6 安全等级划分 . 12 6.1.1 定级流程 . 12 6.1.2 定级结果 . 14 7 安全风险与需求分析 15 7.1 安全技术需求分析 15 7.1.1 物理安全风险与需求分析 . 15 7.1.2 计算环境安全风险与需求分析 . 15 7.1.3 区域边界安全风险与需求分析 . 18 7.1.4 通信网络安全风险与需求分析 . 19 7.2 安全管理需求分析 20 8 技术体系方案设计 22 8.1 方
2、案设计目标 22 8.2 方案设计框架 22 8.3 安全技术体系设计 25 8.3.1 物理安全设计 . 25 8.3.2 计算环境安全设计 . 26 8.3.2.1 身份鉴别 . 26 8.3.2.2 访问控制 . 27 8.3.2.3 系统安全审计 . 28 3 8.3.2.4 入侵防范 . 29 8.3.2.5 主机恶意代码防范 . 30 8.3.2.6 软件容错 . 31 8.3.2.7 数据完整性与保密性 . 31 8.3.2.8 备份与恢复 . 33 8.3.2.9 资源控制 . 33 8.3.2.10 客体安全重用 . 34 8.3.2.11 抗抵赖 . 34 8.3.3 区域
3、边界安全设计 . 35 8.3.3.1 边界访问控制 . 35 8.3.3.2 边界完整性检查 . 36 8.3.3.3 边界入侵防范 . 37 8.3.3.4 边界安全审计 . 38 8.3.3.5 边界恶意代码防范 . 39 8.3.4 通信网络安全设计 . 39 8.3.4.1 网络结构安全 . 39 8.3.4.2 网络安全审 计 . 40 8.3.4.3 网络设备防护 . 40 8.3.4.4 通信完整性 . 41 8.3.4.5 通信保密性 . 41 8.3.4.6 网络可信接入 . 41 8.3.5 安全管理中心设计 . 43 8.3.5.1 系统管理 . 43 8.3.5.2
4、审计管理 . 44 8.3.5.3 安全管理 . 45 8.3.6 不同等级系统互联互通 . 46 9 安全管理体系设计 47 10 安全运维服务设计 48 4 10.1 安全扫描 . 49 10.2 人工检查 . 49 10.3 安全加固 . 50 10.3.1 流程 . 50 10.3.2 内容 . 51 10.3.3 风险规避 . 52 10.4 日志分析 . 54 10.4.1 流程 . 54 10.4.2 内容 . 55 10.5 补丁管理 . 55 10.5.1 流程 . 56 10.5.2 内容 . 56 10.6 安全监控 . 57 10.6.1 流程 . 57 10.6.2
5、内容 . 57 10.7 安全通告 . 58 10.8 应急响应 . 59 10.8.1 入侵调查 . 60 10.8.2 主机、网络异常响应 . 60 10.8.3 其他紧急事件 . 60 10.8.4 响应流程 . 60 10.9 安全运维服务的客户价值 61 11 整体配置方案 . 62 11.1 部署拓扑 . 62 11.2 部署说明 . 64 11.3 设备列表 . 64 12 方案合规性分析 64 5 12.1 技术部分 . 65 12.2 管理部分 . 82 13 附录: . 97 13.1 等级划分标准 . 97 13.2 技术要求组合确定 . 98 13.3 安全域划分方法
6、. 99 6 1 工程项目 背景 近年来卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作, XX 医院 的核心系统按照等级保护三级标准建设信息系统安全体系,全面保护医院内网 系统与外网系统的信息安全。 在进行等级保护安全体系建设时参照以下工作工作原则: (一)遵循标准,重点保护 。遵循国家信息安全等级保护相关标准规范,结合卫生行业信息系统特点,优先保护重要卫生信息系统,优先满足重点信息安全需求。 (二)行业指导,属地管理。 卫生行业信息安全等级保护工作实行行业指导、属地管理。地方各级卫生行政部门要按照国家信息安全等级保护制度有关要求,做好本地区卫生信息系统安全等级保护的指导和
7、管理工作。卫生行业各单位要按照“谁主管、谁负责,谁运营、谁负责”的要求,落实信息安全责任。 (三)同步建设, 动态完善。 在信息系统规划设计与建设过程中,同步开展信息安全等级保护工作。因信息和信息系统的业务类型、应用范围等条件改变导致安全需求发生变化时,应当重新调整信息系统安全保护等级,及时完善安全保障措施。 7 2 系统分析 XX 医院 的网络结构主要分为内网、外网两大部分。内网与专网连接,不连接互联网,部署有包括 HIS、 PAS 电子病历三大核心业务系统和其他辅助业务系统。外网部分连接互联网,部署有网站系统、 OA 系统等,但外网部分业务系统与内网系统有数据交换需要。 依照等级保护安全体
8、系按照业务系统分级、分域的原则,参照卫 生部的规定,将内网 HIS、 PAS 电子病历三大核心业务系统划分为等级保护三级区域,其他业务划分为等级保护二级区域。各区域按照相关标准建设安全措施。 医院网络架构上已划分了内外网,各部分网络按照标准独立建设安全系统,但为保证业务系统的数据正常传输,同时保持内外网隔离的相关要求,建议内外网之间部署安全隔离交换系统(网闸),实现安全隔离的同时 进行数据交换。 3 等级保护 建设流程 清信安 提出的 “按需防御的 等级化安全体系 ”是依据国家信息安全等级保护8 制度, 根据 系统 在不同阶段的需求、业务特性及应用重点, 采 用等级化的安全体系设计方法, 帮助
9、构建 一套覆盖全面、重点突出、节约成本、持续运行的 等级化安全 防御 体系。 “等级化 ”设计方法, 是 根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。 等级保护的精髓思想就是“等级化 ”。等级保护可以把 业务系统、 信息资产、安全边界等进行 “等级化” ,分而治之 ,从而实现 信息安全等级保护 的“ 等级保护、适度安全 ” 思想 。 整体的安全保障体系包括技术和管理两大部分,其中 技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机 安全、应用安全、数据安全五个方面进行建设;而 管理 部分根据信息系统安全等级保护
10、基本要求则 分为 安全管理制度、安全管理机构、人员安全管理、 系统建设管理、系统运维管理 五个方面 。 整个安全保障体系各部分既有机结合,又相互支撑。 之间的关系可以理解为“ 构建安全管理机构,制定 完善的安全管理制度及安全策略 , 由相关人员,利用技术工 手段 及相关工具 ,进行系统建设和运行维护 。” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行: 1. 系统识别与定级: 确定保护对象, 通过分析系统所属类型、所属信息类别、服务范围以及 业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设
11、计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。 2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。 3. 确定安全域安全要求 :参照国家相关等级保护安全要求,设计不同安全9 域的安全要求 。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域 所需采用的安全指标。 4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完
12、整准确的按需防御的安全需求。 通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。 5. 安全保障体系 方案 设计:根据安全域框架,设计系统各个层次的安全保障体系框架 以及 具体方案。包括: 各层次的安全保障体系框架形成系统整体的安全保障体系框架 ; 详细 安全技术设计、安全管理设计 。 6. 安 全 建设: 根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护 相应等级的基本要求 ,实现按需防御 。 7. 持续 安全运维: 通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行
13、安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求 。 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。 而 应该特别注意的是: 等级保护不是一个项目,它应该是一个不断循环的过程,所以通过 整个 安全项目 、 安全 服务的实施,来保证用 户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全 。 10 4 方案 参照标准 GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求 信息安全技术 信息系统安全等级保护基本要求 信息安全技术 信息系统安全保护等级定级指南 (报批中 ) 信息安
14、全技术信息安全等级保护实施指南 (报批中 ) 信息安全技术 信息系统安全等级保护测评指南 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20984-2007 信息安全技术 信息安全风险评估规范 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法 GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法 GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 G
15、B/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法 GB/T 20279-2006 信息安全技术 网络端设备隔离 部件技术要求 GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法 等 。 11 5 安全区域框架 XX 医院 网络 的安全建设 核心内容是将网络进行全方位的安全防护, 不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。 需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。 从而构建一整套有针对性的安防体系。而 选择这些措施的主要依
16、据是按照 等级保护相关的要求。 安全域是 具有相同或相似安全要求和策略的 IT 要素的集合 ,是 同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络 , 每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略 。 经过梳理后的 XX 医院 网络 信息系统安全区域划分如下图所示: 12 6 安全等级划分 6.1.1 定级流程 确定信息系统安全保护等级的一般流程如下: 确定作为定级对象的信息系统; 确定业务信息安全受到破坏时所侵害的客体; 根据不同的受侵害客体,从多个方面综合评定
17、业务信息安全被破坏对客体 的侵害程度; 根据业务信息安全等级矩阵表得到业务信息安全等级; 确定系统服务安全受到破坏时所侵害的客体; 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度; 根据系统服务安全等级矩阵表得到系统服务安全等级; 由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。 上述步骤如下图流程所示。 13 业务信息安全等级矩阵表 业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第
18、四级 第五级 系统服务安全等级矩阵表 系统服务安全被破坏时所侵害的客体 对相应客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 3、综合评定对客体的 侵害程度 2、确定业务信息安全受到破坏时所侵害的客体 6、综合评定对客体的侵害程度 5、确定系统服务安全受 到破坏时所侵害的客体 7、 系统 服务安全等级 4、业务信息安全等 级 8、定级 对象 的安全保护等级 矩阵表 矩阵表 1、确定定级对象 14 6.1.2 定级结果 根据上述定级流程, XX 医院 各主要系统
19、定级结果为: 序号 部署环境 系统名称 保护等级 定级结果组 合 1. 内部 网络 核心 系统 3 S3A3G3 2. 内部及外部网络 非核心系统 2 S2A2G2 15 7 安全风险与需求分析 7.1 安全技术 需求分析 7.1.1 物理安全 风险与需求分析 物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如: 机房 缺乏控制,人员 随意出入 带来的风险 ; 网络设备被盗、被毁坏; 线路老化或是有
20、意、无意的破坏线 路; 设备在非预测情况下发生故障、停电等; 自然灾害如地震、水灾、火灾 、雷击 等 ; 电磁干扰等。 因此, 在通盘考虑 安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。 7.1.2 计算环境安全风险与需求分析 计算环境的安全 主要指主机 以及应用 层面 的 安全风险与需求分析,包括:身份鉴别、 访问控制、系统 审计、入侵防范、恶意代码防范、 软件容错、数据完整性与保密性、 备份与恢复、 资源合理控制 、剩余信息保护、抗抵赖 等方面。 身份鉴别 16 身份鉴别包括 主机和应用两个方面
21、。 主机操作系统登录 、 数据库登陆 以及应用系统登录均 必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名 /口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。 访问控制 访问控制包括主机和应用两个方面。 访问 控制主要为了保证用户对主机资源 和应用系统资源 的合法使用。 非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作, 这些行为将给主机系统 和 应用系统 带来了很大的安全风险 。 用户必须拥有合法的用户标识符,在制定好的访问控
22、制策略下进行操作,杜绝越权非法操作。 系统 审计 系统审计包括 主机审计和应用审计两个方面。 对于登陆主机后的操作 行为 则需要 进行 主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。 而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。 重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。 入侵防范 主机操作系统 面临着各类具有针对性的入侵威胁,常见操作系统 存在着各种安全漏洞,并且现在漏洞被发
23、现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险 ,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。 恶意代码防范 17 病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延, 发动网络攻击和数据窃密。 大量占据正常业务十分有限的带宽, 造成网络性能严重下降、 服务器崩溃 甚至网络通信中断 ,信息损坏或泄漏。 严重影响正常业务开展。因此 必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。 软件容错 软件容错的主要目的是提供足够的冗余信息和
24、算法程序 ,使系统在实际运行时能够及时发现程序设计错误 ,采取补救措施 ,以提高软件可靠性 ,保证整个计算机系统的正常运行。 数据安全 主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性 以及保密性;保护鉴别信息的保密性 备份与恢复 数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。 对于关键数据 应 建立数据的备份机制, 而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是 应对突发事件的必要措施。 资源合理
25、控制 资源合理控制包括主机和应用两个方面。 主机系统 以及应用系统的 资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制 、超时锁定、用户可用资源阈值设置等资源控制策略。 剩余信息保护 对于正常使用中的主机 操作系统和 数据库系统等 ,经常需要对用户的鉴别信18 息、文件、目录、数据库记录等进行临时或长期存储, 在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起元用户信息泄漏 的安全风险,因此,需要 确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存
26、储空间,被释放或重新分配给其他用户前得到完全清除 对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏 。 抗抵赖 对于 数据安全,不仅面临着机密性和完整性的问题,同样还面临着 抗抵赖性( 不可否认性 )的问题 , 应 采用技术手段防止用户否认其 数据发送和接收 行为,为 数据收发双方提供证据。 7.1.3 区域边界安全风险与需求分析 区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计 等方面 。 边界访问控制 XX 医院 网络 可划分为如下边界: 内部与互联网边界、内部与专网边界、内网与外网边界、各安全区域之
27、间边界。 对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权 及越权 访问。 边界完整性 检测 边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。 边界入侵防范 19 各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、 DoS/DDoS 等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。 边界安全审计 在安全区域边界 需要建立
28、必要的 审计机制, 对进出边界的各类网络行为进行记录与审计分 析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可 通过安全管理中心 集中管理 。 边界恶意代码防范 现今,病毒的发展呈现出以下趋势 :病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。 7.1.4 通信网络安全风险与需求分析 通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。 网络结
29、构 网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和 VLAN。 网络 安全 审计 由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企20 图的少部分用户,以利于规范正常的网络应用行为。 网络设备防护 由于 XX 医院 网络 中将会使用大量的网络设备,如交换机、防火墙、入 侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常
30、运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风险因素。 通信完整性与保密性 由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输和存储过程中,必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应
31、提供有效的察觉与发现机制,实现通信的完整性。 而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。 网络可信接入 对于一个不断发展的网络而言, 为方便办公,在网络设计时保留大量的接入端口,这对于随时随地快速接入到 XX 医院 网络进行办公是非常便捷的,但同时也引入了 安全 风险,一旦外来用户不加阻拦的接入到网络 中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进行破坏的条件 ,由此而引入诸如蠕虫扩散、文件泄密等安全问题 。因此需要对非法客户端 实现 禁入, 能监控网络,对于没有 合法认证的 外来机器,能够阻断其网络访问 ,保护好已经建立
32、起来的安全环境 。 7.2 安全管理 需求分析 “三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除21 了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。 安全管理体系依赖于国 家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括: 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 根据等级保护的要求在上述方面建立一系列的管理制度与操作规范 ,并明确执行 。 22 8 技术 体系 方案设计 8.1 方案设计目标 三
33、级系统安全保护环境的设计目标是:落实 GB 17859-1999 对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。 通过 为满足 物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本 技术 要求 进行技术体系建设; 为满足 安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面 基本 管理 要求进行 管理体系建设 。使得 XX 医院 系统 的 等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为 XX 医院 系统 提供立体、
34、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。 8.2 方案设计框架 根据信息系统安全等级保护基本要求,分为技术和管理两大类要求,具体如下图所示: 23 本方案将严格根据技术与管理要求进行设计。 首先 应根据本级 具体的基本 要求设计 本级系统的 保护环境模型 , 根据信息系统等级保护安全设计技术要求(注:尚未正式发布) , 保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的 5 个方面。同时 结合管理要求 ,形成如下图所示的保护环境模型: 24 信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后
35、的信息系统的安全保护的侧重点可以有多种组25 合。对于 3 级保护系统,其组合 为:(在 S1A3G3, S2A3G3, S3A3G3, S3A2G3,S3A1G3 选择)。 以下详细方案设计时 应 将 每个项目进行相应的 组合 级别说明。 8.3 安全 技术 体系设计 8.3.1 物理安全设计 物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。 机房选址 机房和办公场地 选择在具有防震、防风和防雨等能力的建筑内。 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 机房管理 机房出入口 安排
36、专人值守,控制、鉴别和记录进入的人员; 需进入机房的来访人员须 经过申请和审批流程,并限制和监控其活动范围。 对机房划 分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域; 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 机房环境 合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。 机房安装防雷和接地线, 设置防雷保安器,防止感应雷, 要求防雷接地和机房接地分别安装,且相隔
37、一定的距离 ; 机房设置火灾自动消防系统 ,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐26 火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 配备空调系统,以保持房间恒湿、恒温的工作环境; 在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。 设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。 铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。 对关键设备和磁介质实施电磁屏蔽。 设备 与介质 管理 为了防止无关人员和不法分子非法接近网 络并使用网络中的主机盗取
38、信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。 对介质 进行分类标识,存储在介质库或档案室中。 利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。 8.3.2 计算环境 安全设计 8.3.2.1 身份鉴别 身份鉴别可分为主机 身份鉴别 和应用 身份鉴别两 个方面: 主机身份鉴别: 为提高主机系统安全性,保障各种应用的正常运行,对主机系统需要进行 一系列的加固措施,包括: 对登录操作系统和数据库系统的用户进行身份标
39、识和鉴别,且保证用户名的唯一性。 根据基本要求配置用户名 /口令;口令必须具备采用 3 种以上字符、长度不少于 8 位并定期更换; 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数27 和自动退出等措施。 远程管理时应启用 SSH 等管理方式,加密管理数据,防止被网络窃听。 对主机管理员登录进行双因素认证方式,采用 USBkey+密码进行身份鉴别 应用身份鉴别: 为提高应用系统系统安全性应用系统需要进行一系列的加固措施,包括: 对登录用户进行身份标 识和鉴别,且保证用户名的唯一性。 根据基本要求配置用户名 /口令,必须具备一定的复杂度;口令必须具备采用 3 种以上字符、长度不少于
40、 8 位并定期更换; 启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。 应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。 对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术,因此可采用双因素认证( USBkey+密码)或者构建 PKI 体系,采用 CA 证书的方式进行身份 鉴别 。 8.3.2.2 访问控制 三 级系统一个重要要求是 实现自主访问控制 和强制访问控制 。 自主访问控制实现: 在安全策略控制范围内,使 用户 对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他 用户 ;自主访
41、问控制主体的粒度应为 用户级 ,客体的粒度应为文件或数据库表级 ;自主 访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制28 访问控制主体的粒度应为用户级,客体的粒度应为 文件或数据库表级。 由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括: 启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主
42、体为用户级、客体为文件或数据库表级。 权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。 账号管理:严格限制默认帐户的访问权限,重命名默 认帐户,修改默认口令;及时删除多余的、过期的帐户,避免共享帐户的存在。 访问控制的实现主要采取两种方式: 采用安全操作系统 , 或对操作系统进行安全增强改造, 且使用效果要达到以上要求。 8.3.2.3 系统 安全审计 系统审计包含主机审计和应用审计两个层面: 主机审计: 部署 终端安全管理系统,启用主机审计功能,或部
43、署 主机审计系统,实现对主机监控、审计和系统管理 等功能 。 监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、打印机监控、非法外联监控、计算机用户账号监控等。 审计功能包括文件操作审计、外挂设备操作审计、非法外联审 计、 IP 地址更改审计、服务与进程审计等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户;内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;保护审计记录,避免受到未预期的删除、修改或覆盖29 等。 同时, 根据记录的数据进行统计分析,生成详细的审计报表, 系统管
44、理功能包括系统用户管理、主机监控代理状态监控、安全策略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信息查询、统计与报表等。 应用 审计 : 应用 层安全审计 是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。 应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。 同时能够对记录数据进行统计、查询、分析及生成审计报表 。 部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。 应用系统如具备上述功能则需要开启使用,
45、若不具备则需进行相应的功能开发,且使用效果要达到以上要求。 8.3.2.4 入侵防范 针对 入侵 防范 主要体现在主机及网络两个层面。 针对主机的入侵防范,可以从多个角度进行处理: 入侵检测系统可以起到防范针对主机的入侵行为; 部署漏洞扫描进行系统安全性检测; 部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级; 操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等; 另外根据系统类型进行其它安全配置的加固处理。 针对 网络 入侵防范 ,可 通过部署网络入侵检测系统来实现。将网络入侵检测30 系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网
46、络违规模式和未授权的网络访 问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。 入侵检测系统可以部署在 XX 医院 网络 的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。 需要说明的是, IDS 是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道 防线,对在防火墙系统阻断攻击失败时,可以最大限
47、度地减少相应的损失。因此, IDS 应具备更多的检测能力,能够和其他安全产品(边界防火墙、内网安全管理软件等)进行联动。 8.3.2.5 主机 恶意代码防范 各类恶意代码尤其是病毒、木马等是对 XX 医院 网络 的重大危害,病毒在爆发时将使路由器、 3 层交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。 针对病毒的风险,我们建议重点是将病毒消灭或封堵在终端这个源头上。时,在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。 在 XX 医院 网络 安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在 XX 医院 网络 内网建立全网统一的一级升级服务器,在 下级节点 建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。