方案模板-XX省政法网安全方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

方案模板-XX省政法网安全方案
方案说明
方案类型:
省级政法网
目标分析:
省级政法网是各省政府信息化建设的一个新动向。

其背景是各省的政法委(是党领导和管理政法工作的职能部门)、公安、法院、检察院、安全、司法六大部门都属于政法系统。

但目前除了公安、法院、检察部门已经自己建成了独立的从国家到县级网络,其他单位基本上都没有自成一体的纵向网络。

而政法部门之间也逐渐开展了一些信息互联业务。

因此,中央政法委提出建立一个统一为政法部门搭建的覆盖全省的骨干网络。

好处有二:
●节约成本,避免各部门重复建设从省到县的骨干网络;
●便于互联业务开展。

可以预见今后政法信息化互联业务将成为新的增长点,
卷宗调阅,视频会议、公文传递等如果有一个统一的骨干网络,将更容易
部署。

目前已有部分省建立了政法网骨干网。

其特点基本如下:
●传输网络行业隔离:由于各行业都有较严格的管理制度与安全规范,因此
政法网建设时,纵向的传输系统一般都通过划分MPLS VPN等方式,保证
相互之间的隔离。

●数据共享区域交互:由于政法系统间信息共享的业务需求,一般会在省、
市级单位建立数据共享平台,解决各单位之间的数据交换问题。

●系统管理纵强横弱:由于政法网行业分隔的特点,导致政法网的网络与安
全管理呈现出各行业垂直管理较强,区域平台横向管理较弱的特点。

各行
业的网络管理、应用管理、安全管理主要以设备管理、直接控制为主,横
向管理主要以监督检测、制度管理为主。

方案特点:
该方案为规划方案,并不涉及具体采用哪些产品。

适用于比较前期的项目。

可帮助用户进行体系规划和预算设计。

-2-
方案侧重于网络结构和体系的规划,对从物理安全到安全管理都进行了全面考虑。

虽然本政法网方案为非涉密网方案,但其中也有一个章节专门讨论了涉密信息系统的建设要点。

(因为政法网也有可能在这个骨干网上单独建立一个涉密网。

但涉密网和非涉密网一定是完全独立规划和建设的。


方案核心内容是构建了一种组网与数据交换模式,六大单位横向依靠MPLS VPN进行隔离,同时在省、市两级建立数据共享区域,各单位各自规划出业务前置区,所有需要进行交换的数据均首先到达各自的业务前置区,再经由网闸设备摆渡到政法网省、市级的数据共享区。

其中根据公安部、最高法、最高检等单位的内部政策,与其他专网进行数据交换时,网闸是必须采用的设备。

包含产品:
该方案为体系规划方案,无具体产品。

如果需要具体部署方案,可以参考公司标准方案在后面作为补充。

-3-
XXX政法综合信息支撑网
安全建设方案
联想网御科技(北京)有限公司
2011年3月
-4-
目录
1项目概述 (7)
1.1网络规划概述 (9)
2风险分析 (11)
2.1信息共享区风险分析 (12)
2.2各单位专网风险分析 (18)
3需求汇总 (23)
3.1信息共享区安全需求 (23)
3.2各单位专网安全需求 (24)
4安全架构 (26)
4.1安全建设标准 (26)
4.2安全设计原则 (27)
4.3安全架构设计 (28)
5xx政法网管理体系设计 (31)
5.1政法网安全组织建设 (31)
5.2安全标准和制度建设 (33)
5.3安全运维建设 (37)
6xx政法网技术体系设计 (40)
6.1物理/链路安全防护 (40)
6.2网络安全防护 (42)
6.3计算区域安全防护 (44)
6.4应用安全防护 (50)
6.5安全管理中心建设 (58)
-5-
7涉密信息系统设计概述 (62)
7.1涉密信息系统设计标准 (62)
7.2涉密系统安全保密方案的主要内容 (63)
7.3方案设计中的几个要点 (64)
8各单位技术体系设计要求 (67)
8.1物理/链路安全防护要求 (67)
8.2网络安全防护要求 (69)
8.3计算区域安全防护要求 (71)
8.4应用安全防护要求 (74)
8.5安全管理中心建设建议 (78)
-6-
1项目概述
政法网的建设是国家电子政务的重要组成部分,是现代司法、立法和警务执法工作的需要。

政法网不仅可以为国家机关和社会提供各种政法信息服务,而且可以为是打击犯罪活动和保障经济建设提供及时、准确和全面的信息服务,是信息时代发展的要求,是一场新的司法、立法和警务执法的革命。

xx省经过多年建设,公安、法院、检察院等政法单位都不同程度的建立了自己的纵向业务信息网络。

这些信息化建设为xx省的政法工作开展起到了相当大的促进作用。

而随着现代政法工作的业务发展,各部门之间协同工作、信息共享的需求越来越强烈。

因此,建设一个统一平台的政法网络,已经成为xx省政法信息化进程的必需。

近年来,国内已经有多个省份建立了自己的省级政法网,基本的形式是建设成省级公安、检察、法院、司法等单位共享的“数据、语音、视频”的三网合一的网络平台。

综合这些省份的建设,总体上具有以下特点:
-7-
一、传输网络行业隔离:由于各行业都有较严格的管理制度与安全规范,因此政法网建设时,纵向的传输系统一般都通过划分MPLS VPN等方式,保证相互之间的隔离。

二、数据共享区域交互:由于政法系统间信息共享的业务需求,一般会在省、市级单位建立数据共享平台,解决各单位之间的数据交换问题。

三、系统管理纵强横弱:由于政法网行业分隔的特点,导致政法网的网络与安全管理呈现出各行业垂直管理较强,区域平台横向管理较弱的特点。

各行业的网络管理、应用管理、安全管理主要以设备管理、直接控制为主,横向管理主要以监督检测、制度管理为主。

政法网建设中的纵向隔离与横向共享的特点,是与其它电子政务系统建设的明显区别,也是在系统设计与安全设计时必须要考虑的重要特点。

而如何建立一个行之有效的安全管理体系,解决政法网跨行业安全管理和监控的矛盾,也是保证网络平台的稳定运行和业务的安全高效运转所需要解决的重要问题。

-8-
本方案将分析xx政法网所面临的风险,并针对风险进行安全体系设计。

同时,对与xx政法网相连的六大系统网络进行风险分析并提出与xx政法网安全体系相适应的安全建设要求。

1.1网络规划概述
xx省政法网已经进行了整体网络架构的设计。

整个政法网将采用统一的骨干网络,同时采用MPLS VPN技术,将六大系统隔离开来。

骨干网络将由省及各市政法委的路由器构成,省级政法单位通过各单位路由器连接到骨干网,各市级政法单位通过自己的路由器分别连接到所属市的政法委路由器上。

其骨干网络拓扑示意图如下:
请自己补充网络拓扑图
整个政法网通过MPLS VPN划分为政法委、公安、法院、检察院、安全、司法六大系统各单位专网络和一个信息共享信息共享区络,其MPLS VPN网络示意图如下:
-9-
图:政法网MPLS VPN网络
下面我们就从纵向和横向两个纬度对xx省政法网将要面临的安全风险进行详细的分析。

-10-
2风险分析
xx政法网的整个系统现状主要可以按照两个层面来看:首先所有运行于网络系统平台之上的各种应用系统的载体是网络中各个终端和服务器群,这些终端和服务器群作为基础计算设施构成了“计算设施”层面。

同时贯穿于整个系统的还有一个重要的系统:管理系统,他对网络层面、计算设施层面和应用层面都起到直接的监控和管理作用。

所以,总体来看,我们在对xx政法网进行整体安全风险及需求分析时,基本上可以按照以下模型来进行综合分析:
2.1信息共享区风险分析
xx省政法网信息共享区是指省、市两级政法网的信息共享业务VPN网络。

其功能是为六大系统之间的数据共享和协同办公应用搭建一个安全高效的信息平台。

信息共享业务VPN网络示意图如下:
图:信息共享VPN网络
1.信息共享区物理/链路层安全风险
网络信息系统的顺利有效运行必须依赖其所处的物理环境(如机房)和硬件基础设施(各种服
务器、路由器、交换机、工作站等硬件设备和通信线路)的可靠运行,任何一处的失效都可能导致整个系统的不可用。

物理/链路层可能存在的安全弱点包括:
●物理环境安全风险
如地震、水灾、火灾、雷电等环境事故造成网络中断、系统瘫痪、数据丢失等;机房电力设备和其它配套设备的运行故障造成设备断电以至操作系统引导失败或数据库信息丢失;因接地不良、机房屏蔽性能差引起的静电干扰或外界的电磁干扰使系统不能正常工作;电磁辐射可能造成数据信息被窃取或偷阅。

●物理设备的安全风险
包括信息系统所依赖的网络设备如交换机、路由器等,服务器如PC服务器、小型机等,一旦发生故障,将直接影响信息系统和各种网络应用的正常运转;个人电脑如台式机和便携机等被非法盗取或毁坏而造成信息泄漏或数据丢失。

●通信线路的安全风险
可能的风险有:通信中断,由于通信线路自身
故障或被恶意切断或过高电压等导致信息系统的通信线路出现意外中断,造成信息系统资源的不可用。

传输错误,信息系统的重要数据在传输过程中可能出现错误,导致信息完整性和可用性的破坏。

●链路层的安全风险
网络不安全的因素不仅是入侵者在网络上发动攻击、进行信息窃取或其他破坏,还包括:入侵者可能在传输线路上安装窃听装置,窃取网上传输的重要数据;局域网用户随意更改物理地址或盗用他人的物理地址来进行网络活动,将会给访问控制、网络计费等带来麻烦。

通信链路承载能力不足或出现故障将导致丢包率升高甚至通信中断。

这些都将对网络构成严重安全威胁。

2.信息共享区边界安全风险
如前图,我们可以看出目前政法网信息共享业务VPN网络的边界位于信息共享VPN网与其他六大系统VPN网络之间。

在此边界上的风险主要有:
●应考虑防止不同级别和单位的用户越权、非
法访问,保证网络安全策略的一致性;
●防范病毒和蠕虫从各单位VPN网络传播进入
信息共享VPN网络,并防止病毒和蠕虫通过本网络向其他网络蔓延;
●解决横向数据交换时的安全需求与政策需
求,在保证安全与不违反各系统制度的前提下,提供横向数据交换手段;
●防范可能发生的由某单位网络内发起的对信
息共享VPN区域的攻击行为。

3.信息共享区计算区域安全风险
总体来说,计算区域内的计算设施面临的主要安全风险有以下几种:
●主机的各种安全漏洞
●服务器的安全配置
●终端的强制管理
●操作人员的技术水平
4.信息共享区应用系统安全风险
xx政法网信息共享VPN网络内部网络上将要
运行着多种应用系统,这些应用系统所面临的主要安全风险主要包括以下几个方面:
●病毒对应用系统的威胁:计算机病毒可以直
接破坏操作系统和数据文件,使得应用系统
无法正常运行。

近年来,频繁爆发的蠕虫病
毒更是令人防不胜防,它通过大量消耗网络
资源导致网络瘫痪或者服务器宕机,从而导
致应用系统也无法正常运行;
●应用系统自身的漏洞:应用系统自身由于设
计或程序上的缺陷,可能存在各种漏洞,例
如WEB应用服务的安全漏洞,可能导致
WEB服务器容易被黑客攻击,篡改网页,使
得WEB服务器无法提供正常WEB应用访问
服务;
●应用系统操作审计:数据库是系统中最重要
的信息资产,然后由于系统自身漏洞或程序
设计上的缺陷,可能存在各种被攻击的可能,没有审计机制,就无法及时发现、追查各类
违规操作行为;
●身份与权限管理:没有身份认证机制,就不
能建立信任关系,也就不可追踪各类操作的合规性,没有权限管理机制,就不能保证应用系统与数据的正确用法。

操作人员可能对应用系统进行不当操作而威胁到应用系统,例如越权访问应用系统、违规占用网络资源影响应用系统等。

5.信息共享区管理系统安全风险
xx政法网所面临的一个很大问题就是管理问题。

其中原因包括:
●网络覆盖广泛,整个网络将覆盖全省,建立
从省到科、所、队的四级网络;
●用户众多且分属各个单位,人员管理无法统
一;
●技术人员水平不一,对安全设备与安全措施
的使用与管理也存在着一定的风险。

例如,由于没有正确地配置安全设备,导致某一安全域内的防护手段失效。

同时,对于某一安全域内发生突发的安全事件,现有的安全管理手段很难迅速准确对这种风险进行快速响应,也无法快速
定位威胁来源在哪里,因此也无法及时调整安全策略来应对这样的安全事件。

6.涉密信息传递安全风险
xx政法网建设的目标之一,是为今后在各单位之间传递涉密信息建立一个可靠的基础平台。

而涉密信息的存储、处理和传输,国家保密局都有着严格的要求和规定。

因此,涉密信息系统的建设必须严格按照国家保密局相关流程和法规进行设计和建设。

2.2各单位专网风险分析
xx省政法网各单位专网是指通过本次建设的xx政法网MPLS VPN网络为xx政法系统:政法委、公安、检察院、法院等六大单位分别构建的虚拟专用网络。

省、市级各单位的专用网络分别接入所在地区的政法网VPN网络,县级以下的纵向连接由各单位自行负责。

各单位专网VPN网络示意图如下:
图:A单位各单位专网VPN网络示意图
1.各单位专网物理/链路层安全风险
各单位专网的物理/链路层安全情况和信息共享区类似。

可参见前面对信息共享区的物理/链路安全风险分析。

2.各单位专网边界安全风险
如上图,我们可以看出目前政法网六大各单位专网的边界有两处:
一是外部边界,位于各单位各单位专网与信息共享VPN网络之间;
二是各单位内部边界,位于各单位省、市、县各级单位的纵向连接点。

对于各单位专网,主要承担着路由信息传递、数据传输等任务,因此,高速、稳定的边界防护是专网边界的基本要求。

此外,在专网边界上应考虑防止不同级别用户之间的越权、非法访问,保证网络安全策略的一致性。

因此在边界上的风险主要有:
●应考虑防止不同级别的用户越权、非法访问,
保证网络安全策略的一致性;
●防范病毒和蠕虫从信息共享VPN网络传播进
入,并防止病毒和蠕虫在本单位网络纵向蔓
延;
●防范可能发生的由本单位内部发起的对上下
级网的攻击行为。

3.各单位专网计算区域安全风险
总体来说,计算区域内的计算设施面临的主要安全风险有以下几种:
●主机的各种安全漏洞
●服务器的安全配置
●终端的强制管理
●操作人员的技术水平
4.各单位专网应用系统安全风险
各单位专网的应用系统安全情况和信息共享区类似。

可参见前面对信息共享区的应用系统安全风险分析。

5.各单位专网管理系统安全风险
各单位专网也面临着很大的管理问题。

其中原因包括:
●网络覆盖广泛,借助于xx政法网,各单位专
网将覆盖全省,建立从省、市到科、所、队的四级网络;
●骨干网的设备由政法网统一管理,因此各单
位不但要有自身的管理队伍,还要和政法网的统一管理机构相互协作,以保证专网业务的畅通,并在发现问题时能够及时查找到原因;
●各单位内部用户众多,且水平参差不齐,
●各单位的管理体系应与政法网的统一管理体
系相互协调。

以保证管理的连贯性和接口的一致。

不至因为管理机制的差别导致安全事件无法得到高效处理。

3需求汇总
通过前一章节中横向和纵向的风险分析,我们总结出xx政法网的主要安全需求如下:
3.1信息共享区安全需求
●应考虑防止不同级别和单位的用户越权、非
法访问,保证网络安全策略的一致性;
●防范病毒和蠕虫从各单位VPN网络传播进入
信息共享VPN网络,并防止病毒和蠕虫通过本网络向其他网络蔓延;
●解决横向数据交换时的安全需求与政策需
求,在保证安全与不违反各系统制度的前提下,提供横向数据交换手段;
●防范可能发生的由某单位网络内发起的对信
息共享VPN区域的攻击行为;
●及时发现和加固主机的各种安全漏洞;
●发现服务器的配置错误并改进服务器的安全
配置;
●对终端进行强制安全管理;
●提高所有操作人员的技术水平;
●防范病毒对应用系统的威胁;
●防范应用系统自身的漏洞;
●对应用系统操作进行审计,及时发现、追查
各类违规操作行为;
●统一身份与权限管理,防范各种越权、滥用
或入侵系统的行为;;
●建立统一的安全管理平台;
●统一人员管理;
●建立健全相应的安全标准和规章制度;
●各单位间涉密信息交换应符合国家保密局相
关政策和规定的要求。

在保证涉密信息的安全前提下进行横向涉密信息交换。

3.2各单位专网安全需求
●应考虑防止不同级别的用户越权、非法访问,
保证网络安全策略的一致性;
●防范病毒和蠕虫从信息共享VPN网络传播进
入,并防止病毒和蠕虫在本单位网络纵向蔓延;
●防范可能发生的由本单位内部发起的对上下
级网的攻击行为。

●及时发现和加固主机的各种安全漏洞;
●发现服务器的配置错误并改进服务器的安全
配置;
●对终端进行强制安全管理;
●提高所有操作人员的技术水平;
●防范病毒对应用系统的威胁;
●防范应用系统自身的漏洞;
●对应用系统操作进行审计,及时发现、追查
各类违规操作行为;
●统一身份与权限管理,防范各种越权、滥用
或入侵系统的行为;;
●建立统一的安全管理平台;
●统一人员管理;
●建立健全相应的安全标准和规章制度。

4安全架构
通过前面的安全分析和需求汇总,我们已经充分了解了xx政法网所面临的安全问题。

下一步,就是针对这些风险,选择合适的安全模型进行安全方案的设计。

这个安全模型不但应该成熟全面,还应该适合xx政法网的现状,并便于将来的实施和进一步的扩展。

针对xx政法网的行业特点,我们建议安全模型参考以下的建设标准和原则:
4.1安全建设标准
xx政法网的设计建设和维护必须符合国家法律法规和部门规章制度的要求,遵循国家政策的相关规定,并且按照一定的标准进行设计建设和维护。

《电子政务信息安全等级保护实施指南(试行)》
《电子政务标准化指南》
《金盾工程建设总体规划》;
《全国检察机关信息化建设规划纲要》;
《全国人民法院计算机信息网络建设规划》
《全国司法行政系统信息化建设规划》
等……
4.2安全设计原则
xx政法网的安全建设应该本着以下一些原则:
●安全体系科学完善
系统设计应充分考虑到各个层面的安全风险,构建完整的安全防护体系,充分保证系统的安全性。

同时,应确保方案中使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性。

●安全措施协同关联
建立协同防御体系,设计时所采用的各种安全措施,应充分考虑相互间的关联性,通过综合防护手段,保证安全措施的一致性、有效性,避免一点突破,全网失控。

●安全管理简单高效
充分考虑各级各单位安全管理的长期性、复杂
性以及技术力量的不均衡,通过集中高效的安全管理措施,建立适应各级单位的安全管理体系。

4.3安全架构设计
通过综合考虑,我们建议xx政法网按照以下安全建设框架进行安全体系的规划和建设。

图:安全体系框架
针对xx政法网所面临的从网络边界、计算区域、应用系统到安全管理的风险分析,将采用以下的安全技术和管理手段等来分别进行风险防范。

1.首先在边界安全层面,要通过安全隔离技术
实现六大系统网络和信息共享网络的相互隔
离,还要通过访问控制和VPN等技术手段在隔离的基础上实现安全连通。

并通过入侵检测和网络审计等手段,进一步加强访问控制措施;
2.在计算区域安全层面,通过漏洞扫描等方式
发现系统的固有漏洞,并通过补丁管理、系统加固等方式及时消除安全隐患。

同时通过对终端的强制管理和系统登录控制等手段,防范非法的对外连接和对系统的非授权访问。

最后通过系统日志审计和终端审计等方式,实现对安全事件的预警和事后审计;3.对于应用系统安全层面,首先要通过统一的
身份认证系统实现对所有业务的安全策略和访问权限的统一。

同时通过防篡改技术、存储安全和灾难恢复等手段,实现对业务系统中最关键的部分:“数据”进行全方位防护。

最后还要通过防病毒系统对病毒、蠕虫和木马等应用系统常见威胁进行过滤和清除。

4.安全管理是整个安全体系能否正常和高效运
转的关键。

通过建设统一的安全管理平台和
安全审计平台,实现对网络真实安全现状的
随时掌控。

同时通过建立高效的管理机构并
对下级单位进行适当的授权管理,达到日常
管理的高效化。

并真正实现及时的应急响应。

5.除了以上的技术手段和管理手段,还要依托
已有的安全政策进行完善的安全标准制定和
安全制度建设。

通过标准和制度建设,能够
统一安全管理认识并实现安全策略的统一。

对于今后更加深入的进行安全建设也将起到
指导作用。

下面我们就按照上面的安全体系框架从管理和技术两个角度,为xx政法网的信息共享区进行安全措施的规划,并对各单位专网的安全规划和建设提出相应的规范和要求。

5xx政法网管理体系设计
前面已经明确,安全管理是整个安全体系能否正常和高效运转的关键。

对于xx政法网来说,完整的管理体系更是保证整个政法网个系统之间能够步调一致的工作,进行对威胁的预警、及时处理、事后审计的关键。

进行一个完整的信息安全管理体系,至少包括安全组织建设、安全标准和安全制度建设和安全运维建设三个部分。

xx政法网必须建立一个以统一、高效的安全管理体系。

xx政法各单位应建设与政法网管理体系相适应的自身管理体系。

在已有安全体系的基础上,按照国家相关政策和政法网的要求,完善自己已有的管理体系。

5.1政法网安全组织建设
要保证xx政法网具有一个统一,高效的安全管理机构,首先将建立政法委牵头的政法网信息安。

相关文档
最新文档