基于等级保护的恶意代码防护体系建设方案

基于等级保护的恶意代码防护体系建设方

目录

一、概述 ................................................. 4

1.1 信息安全等级保护政策要求 ............................ 4

1.2 信息安全等级保护方案的整体思路 . ...................... 5

1.3 信息安全等级保护方案总体目标 ........................ 6

1.4 信息安全等级保护建设目标 ............................ 6

二、信息系统安全现状分析 .................................. 7

2.1 物理安全 ........................................... 8

2.2 网络安全 ........................................... 8

2.2.1结构安全 .................................................. 9

2.2.2访问控制 ................................................. 10

2.2.3安全审计 ................................................. 10

2.2.4边界完整性检查 ........................................... 10

2.2.5入侵防范 ................................................. 11

2.2.6恶意代码防范 ............................................. 11

2.2.7网络设备防护 ............................................. 11

2.3 主机安全 .......................................... 12

2.3.1身份鉴别 ................................................. 12

2.3.2访问控制 ................................................. 13

2.3.3安全审计 ................................................. 13

2.3.4剩余信息保护 ............................................. 13

2.3.5入侵防范 ................................................. 13

2.3.6恶意代码防范 ............................................. 14

2.3.7资源控制 ................................................. 14

2.4 应用安全 .......................................... 14

2.5 数据安全及备份恢复 ................................. 15

2.5.1数据完整性 ............................................... 15

2.5.2数据保密性 ............................................... 16

2.5.3备份和恢复 ............................................... 16

2.6 安全管理 .......................................... 16

2.6.1安全管理体系的建设内容 ................................... 16

2.6.2安全管理机构建设 ......................................... 17

2.6.3安全管理制度建设 ......................................... 18

2.6.4安全标准体系建设 ......................................... 18

2.6.5安全教育和培训 ........................................... 18

2.6.6应急响应计划 ............................................. 19

三、基于等级保护的恶意代码防护体系设计 .................... 19

3.1 设计原则 .......................................... 19

3.2 参考标准 .......................................... 20

3.3 基于等级保护的恶意代码防护体系建设方案 .............. 21

3.3.1针对恶意代码防护在不同等级中的技术要求 ................... 21

3.3.2针对恶意代码防护在不同等级中的管理要求 ................... 22

3.3.3针对恶意代码防护在不同等级中的集中控制管理要求 ........... 23

3.3.4信息安全等级保护所需解决方案对应表 ....................... 23

3.3.5安全等级解决方案与亚信安全产品等级满足情况 ............... 24

3.3.6等级保护细则要求与亚信安全解决方案对应 ................... 24

一、概述

1.1 信息安全等级保护政策要求

随着我国网上交易、电信运营、政府网上信息公开、企业信息化进程的快速发展,信息系统越来越与公民权益、社会秩序、公共利益、直至国家安全紧密相关,基础信息网络和各行各业的重要信息系统已经成为国家的关键基础设施。随着安全攻防技术的不断进步与发展,信息安全保障工作的重要性显而易见。为了提高信息安全保障能力和水平,保障和促进信息化建设,国家正在大力推行信息安全等级保护制度。等级保护已经成为一项国家层面的信息安全基本制度。

为了加强对国家信息系统的保密管理,确保信息安全,国家明确提出了信息系统的建设使用单位必须根据分级保护管理办法和有关标准,对信息系统分等级实施保护。

2007 年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合发布了《信息安全等级保护管理办法》。《办法》将信息系统的安全保护等 级分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

1.2 信息安全等级保护方案的整体思路

根据对等级保护要求的理解,我们设计了基于等级保护的安全解决方案,方案主要分为 4 个阶段来进行:

◆ 现状评估:分析信息安全现状;

◆ 差距分析:识别企业目前的安全现状与等级保护之间的差距; ◆ 需求分析:确定信息安全战略以及相应的信息安全需求;

◆ 安全规划:规划未来 3-5

年内的需要实施的安全项目。

1.3 信息安全等级保护方案总体目标

落实《关于信息安全等级保护工作的实施意见》(公通字【2004】66号)和《关于开展信息系统安全等级保护基础调查工作的通知》(公信安【2005】1431号),实施符合国家标准的安全等级保护体系建设,通过对信息系统的安全等级划分,合理调配相关资源,重点确保核心信息资产的安全性,从而使重要信息系统的安全威胁最小化,达到系统信息安全投入的最优化。实现如下总体安全目标:

(1)依据信息系统所包括的信息资产的安全性、信息系统主要处理的业务信息类别、信息系统服务范围以及业务对信息系统的依赖性等指标,来划分信息系统的安全等级。

(2)通过信息安全需求分析,判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划,以指导后续的信息系统安全建设工程实施。

(3)达到公安部关于信息系统安全保护等级保护相关要求。

1.4 信息安全等级保护建设目标

按照公安部、国家保密局、国家密码管理局、国务院信息化工作办公室和相关国家部门关于信息系统在物理、网络安全运行、主机安全、应用安全、备份及容灾等技术方面和管理等方面的总体要求,科学合理评估网站系统风险,协助其合理确定安全保护等级,在此基础上科学规划设计一整套完整的安全体系建设方案。

具体包括:

²✧ 保障基础设施安全,保障网络周边环境和物理特性引起的网络设备和线路

的持续使用。

²✧ 保障网络连接安全,保障网络传输中的安全,尤其保障网络边界和外部接

入中的安全。

²✧ 保障计算环境的安全,保障操作系统、数据库、服务器、用户终端及相关

商用产品的安全。

²✧ 保障应用系统安全,保障应用程序层对网络信息的保密性、完整性和信源

的真实的保护和鉴别,防止和抵御各种安全威胁和攻击手段,在一定程度上弥补和完善现有操作系统和网络信息系统的安全风险。

²✧ 安全管理体系保障,根据国家有关信息安全等级保护方面的标准和规范要

求,结合实际,建立一套切实可行的安全管理体系。

二、信息系统安全现状分析

等级保护自上而下分别为:类、控制点和项。其中,类表示《信息系统安全等级保护基本要求》在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为 10大类。控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进入的人员。”

具体框架结构如图所示:

根据以上等级保护的基本框架,我们分析 XXXX 目前在物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复、安全管理等几方面目前的安全现状。

2.1 物理安全

物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存储数据的介质等免受物理环境、自然灾难以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。

2.2 网络安全

网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务,另一方面,确保在网上传输数据的保

密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,使得在尽可能安全的情况下实现最大程度的资源共享,这是我们实现网络安全的理想目标。

网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等七个控制点。

为了保证互联网安全平台的信息的保密性、完整性、可控性、可用性和抗抵赖性,计算机信息化网络系统需要采用多种网络安全技术,如身份鉴别、访问控制、信息加密、电磁泄露发射防护、信息完整性校验、抗抵赖、安全审计、网络安全性能检测、入侵监控、操作系统安全、数据库安全等。

2.2.1结构安全

互联网安全平台与其他系统所要处理的信息重要性不同,需要对整个网络进行子网划分。并需要对接入进行资源(带宽、处理能力)保证、优先处理等方面来要求。包括:

u◆ 保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

u◆ 保证网络各个部分的带宽满足业务高峰期需要;

u◆ 在终端与服务器之间进行路由控制建立安全的访问路径;

u◆ 划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段

分配地址段;

u◆ 避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段

与其他网段之间采取可靠的技术隔离手段;

按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

2.2.2访问控制

信息系统应根据系统部署的位置和信息重要性划分系统安全域,在安全域与安全域之间用安全设备(如防火墙、多功能网关等)进行隔离和访问控制。应按访问应当按照用户类别、信息类别控制。

由于信息系统与外部Internet 互联网相联,所以信息系统会受到通过网络的来自外部网络的攻击。

如果信息系统的用户安全意识不强,口令设置缺乏科学性,易猜测,且更换频率低,致使共享资源长期暴露给网络邻居,可能被外部人员轻易偷取或被内部其他员工窃取。

主机操作系统漏洞和错误的系统设置也能导致非法访问的出现。

2.2.3安全审计

信息安全等级保护技术要求:审计系统具有详细的日志,记录每个终端用户的每次活动以及系统出错和配置修改等信息,应保证审计日志的保密性和完整性。应保证审计不被旁路,防止漏计审计数据。审计系统应具有存储器将满的告警和保护措施以防审计数据丢失。

信息系统要求:操作系统必须启动日志与审计的功能,重点是基于Windows (或UNIX )

操作系统上的安全审计。数据库系统要做好重要数据库操作的日志和审计工作。

在信息系统的安全审计中,我们采用操作系统日志审计、网络审计和入侵检测的审计功能相结合的方法进行安全审计。

2.2.4边界完整性检查

虽然网络采取了防火墙、IDS 等有效的技术手段对边界进行了防护,但如果内网用户在边界处通过其他手段接入内网(如无线网卡、双网卡、modem 拨号上网),这些边界防御则形同虚设。因此,必须在全网中对网络的连接状态进行监控,准确定位并能及时报警和阻断。

2.2.5入侵防范

按照不同的业务,针对信息系统划分不同的安全域,明确安全边界,在明确的安全边界实施有效的访问控制策略;进入系统安全域的数据都应当通过各自的安全边界完成。在边界进行访问控制审计,域内采用主机审计模式,审计内容包括:时间、地点、类型、主客体和结果。

边界安全防护措施包括:

u◆ 防火墙

u◆ 防病毒网关

u◆ 入侵检测

u◆ 信息过滤

u◆ 边界完整性检查

2.2.6恶意代码防范

当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出不穷,对互联网安全平台造成大量损害。因此,对网络中的各类服务器和客户机进行定期的防病毒扫描和实时状态下的监控,对保护网络资源和保证网络中各种服务的正常提供是不可或缺的。通过在网络中部署分布式、网络化的防病毒系统,不仅可以保证单机有效地防止病毒侵害,可以使管理员从中央位置对整个网络进行病毒防护,及时地对病毒进行查杀。

病毒防护包括:防护策略、防护对象、范围、病毒库升级、接入控制。

2.2.7网络设备防护

对网络安全的防护,除了对网络结构、网络边界部署相应的安全措施外,另外一个重要的方面就是对实现这些控制要求的网络设备的保护。通过登录网络设备对各种参数进行配置、修改等,都直接影响网络安全功能的发挥。因此,网络设备的防护主要是对用户登录前后的行为进行控制。具体包括:

u◆ 应对登录网络设备的用户进行身份鉴别;

u◆ l 应对网络设备的管理员登录地址进行限制;

u◆ l

u◆ l 网络设备用户的标识应唯一; 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

u◆ l 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

u◆ l 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

u◆ l 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

u◆ l 应实现设备特权用户的权限分离

2.3 主机安全

主机系统安全是包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web 、文件与通信等服务器。主机系统是构成信息系统的主要部分,其上承载着各种应用。因此,主机系统安全是保护信息系统安全的中坚力量。

主机系统安全涉及的控制点包括:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等七个控制点

2.3.1身份鉴别

为确保系统的安全,必须对系统中的每一用户或与之相连的服务器或终端设备进行有效的标识与鉴别,只有通过鉴别的用户才能被赋予相应的权限,进入系统并在规定的权限内操作。通常身份鉴别的方式采用用户名加口令或采用智能卡或USB

KEY 与口令相结合的方式进行身份鉴别,口令长度不得少于十个字符,口令更换周期不得长于一月,也可采用生理特征等认证方式

2.3.2访问控制

在系统中实施访问控制是为了保证系统资源(操作系统和数据库管理系统)受控合法地使用。用户只能根据自己的权限大小来访问系统资源,不得越权访问。主要包括:

u◆ l

u◆ l 系统应启用访问控制功能,依据安全策略控制用户对资源的访问; 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

u◆ l

u◆ l 应实现操作系统和数据库系统特权用户的权限分离; 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

u◆ l

u◆ l

u◆ l 应及时删除多余的、过期的帐户,避免共享帐户的存在。 应对重要信息资源设置敏感标记; 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作

2.3.3安全审计

对主机进行安全审计,目的是为了保持对操作系统和数据库系统的运行情况以及系统用户行为的跟踪,以便事后追踪分析。主机安全审计主要涉及的方面包括:用户登录情况、系统配置情况以及系统资源使用情况等。

2.3.4剩余信息保护

为保证存储在硬盘、内存或缓冲区中的信息不被非授权的访问,操作系统应对这些剩余信息加以保护。用户的鉴别信息、文件、目录等资源所在的存储空间,操作系统将其完全清除之后,才释放或重新分配给其他用户。

2.3.5入侵防范

由于基于网络的入侵检测只是在被监测的网段内对网络非授权的访问、使用等情况进行防范,它无法防范网络内单台主机、服务器等被攻击的情况。基

于主机的入侵检测,可以说是基于网络的“补充”,补充检测那些出现在“授权”的数据流或其他遗漏的数据流中的入侵行为。

2.3.6恶意代码防范

恶意代码一般通过两种方式造成各种破坏,一种是通过网络,另外一种就是通过主机。网络边界处的恶意代码防范可以说是防范工作的“第一道门槛”,然而,如果恶意代码通过网络进行蔓延,那么直接后果就是造成网络内的主机感染,所以说,网关处的恶意代码防范并不是“一劳永逸”。另外,通过各种移动存储设备的接入主机,也可能造成该主机感染病毒,而后通过网络感染其他主机。所以说,这两种方式是交叉发生的,必须在两处同时进行防范,才能尽可能的保证安全。

2.3.7资源控制

操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。在逻辑上多个任务并发运行,处理器和外部设备能同时工作。多个任务共同使用系统资源,使其能被有效共享,大大提高系统的整体效率,这是操作系统的根本目标。为保证资源有效共享和充分利用,操作系统必须对资源的使用进行控制,包括限制单个用户的多重并发会话、限制最大并发会话连接数、限制单个用户对系统资源的最大和最小使用限度、当登录终端的操作超时或鉴别失败时进行锁定、根据服务优先级分配系统资源等。

2.4 应用安全

通过网络、主机系统的安全防护,最终应用安全成为信息系统整体防御的最后一道防线。在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,包括消息发送、web浏览等,可以说是基本的应用。业务应用采纳基本应用的功能以满足特定业务的要求,如电子商务、电子政务等。由于各种基本应用最终是为业务应用服务的,因此对应用系统的安全保护最终就是如何保护系统的各种业务应用程序安全运行。

因此在信息系统应用软件的安全方面要考虑:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制方面的安全问题。

2.5 数据安全及备份恢复

信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄漏、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。各个“关口”把好了,数据本身再具有一些防御和修复手段,必然将对数据造成的损害降至最小。

另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。

保证数据安全和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制点考虑。

2.5.1数据完整性

通常,实现数据的完整性校验的方法是:发送方使用散列函数(如SHA 、MD5等)对要发送的信息进行计算,得到信息的鉴别码,连同信息一起发送给接受方,接受方对收到的信息重新计算,将得到鉴别码与收到的鉴别码进行比较,若二者不相同,则可以判定信息被篡改了。

抗抵赖是为了防止发送方在发出数据后又否认自己发送过此数据,并防止接收方收到数据后又否认收到过此数据。常用方法是数字签名。同完整性校验一样,数字签名对于大容量的数据同样并不适用,完全超出了用户可接受的程度。

由此可见,常用的完整性校验和抗抵赖的技术和方法,在信息系统中是不

可行的。

建议采用全方位的入侵检测和审计技术,来弥补完整性校验和抗抵赖的不足。通过分析入侵检测和审计日志,来实现数据的完整性校验和抗抵赖。

2.5.2数据保密性

数据保密性主要从数据的传输和存储两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏

2.5.3备份和恢复

系统要求系统的主要设备、软件、数据、电源等应有备份,并有技术措施和组织措施能够在较短时间内恢复系统运行。包括:

u◆ l

u◆ l

u◆ l

u◆ l

u◆ l

u◆ l

u◆ l 制定备份与恢复策略 对重要数据进行定期备份 对应用数据的备份 设备的备份 电源的备份 备份环境安全 系统恢复与重建

2.6 安全管理

在系统安全的各项建设内容中,安全管理体系的建设是关键和基础。没有健全的安全管理,系统的安全性是很难保证的,任何网络系统仅在技术上是无法实现完整的安全要求的。为此,建立一套科学的、可靠的、全面而有层次的安全管理体系是信息系统安全建设的必要条件和基本保证。

2.6.1安全管理体系的建设内容

信息系统的安全管理体系主要包括安全管理机构、安全管理制度、安全标准规范和安全教育培训等方面。

通过组建完整的信息系统网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化,达到保障信息系统安全的目的。

2.6.2安全管理机构建设

按照统一领导和分级管理的原则,信息系统的安全管理必须设立专门的管理机构,配备相应的安全管理人员,并实行“一把手”责任制,明确主管领导,落实部门责任,各尽其职。其主要内容包括:各级管理机构的建立;各级管理机构的职能、权限划分;人员岗位、数量、职责的确定。

主要组建机构为:

l● 安全管理决策机构

信息系统安全管理决策机构由相关领导牵头组成非常设决策机构,每季度定期对信息系统的安全进行规划和检查,对信息系统的重大事项进行决策。

l● 安全管理日常执行机构

信息系统安全管理日常执行机构是负责信息系统日常安全管理工作的各项事宜的常设机构。

l● 安全管理应急响应小组

信息系统安全管理应急响应小组负责对信息系统突发安全事故的紧急响应和系统恢复,该小组在安全事件发生时,按照报告制度向有关领导汇报的同时,

采取一切必要手段处理安全事故,并与上级部门和有关安全专业机构合作,在合适的情况下进行事故的分析和取证。

2.6.3安全管理制度建设

建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。

所以安全管理制度是保证信息系统安全的基础,需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故的发生和防止恶意侵犯。

u◆ 安全管理制度主要包括:安全人员管理、技术安全管理、场地设施安全

管理。

u◆ 其中安全人员的管理主要包括:人员审查、岗位人选、人员培训、签订

保密合同、人员调离等。

u◆ 其中技术安全管理主要包括:软件管理、设备管理、介质管理、信息管

理、技术文档管理、传输链路和网络互连管理、应急响应计划等技术方面的管理。

u◆ 其中场地设施安全管理主要包括:场地管理分类、管理要求、出入控制、

电磁波防护、磁场防护、机房管理制度等。

2.6.4安全标准体系建设

信息系统安全标准体系建设是整个信息系统正常运行的重要手段。信息系统的安全标准将基于国家信息安全相关标准和政策而制定。

2.6.5安全教育和培训

根据用户的不同层次制定相应的教育培训计划及培训方案。为了将安全隐患减少到最低,不仅需要对安全管理员进行专业性的安全技术培训,还需要加强对一般办公人员的信息安全教育,普及信息安全基本知识,通过对用户的不

断教育和培训,增强全体工作人员的信息安全意识、法制观念和技术防范水平,确保互联网安全平台网络的安全运行。

2.6.6应急响应计划

通过建立应急相应机构,制定应急响应预案,通过建立专家资源库、厂商资源库等人力资源措施,通过对应急响应预案不低于一年两次的演练,可以在发生紧急事件时,做到规范化操作,更快的恢复应用和数据,并最大可能的减少损失。

三、基于等级保护的恶意代码防护体系设计

3.1 设计原则

在规划、建设、使用、维护恶意代码防护体系过程中,本方案将主要遵循统一规划、分步实施、立足现状、严格管理的原则进行安全体系的整体设计,并充分考虑到先进性、现实性、持续性和可扩展性。具体体现为:

a) 等级标准性原则

构建基于等级保护的恶意代码防护体系,必须坚持遵循相关的标准。本方案从设计到产品选型都遵循国家等级保护相关标准。

b) 需求、风险、代价平衡的原则

对任何网络,绝对安全难以达到,也不一定是必要的。应对一个网络进行实际分析(包括任务、性能、结构、可靠性、可用性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定安全策略。

c) 综合性、整体性原则

安全模块和设备的引入应该体现系统运行和管理的统一性。一个完整的系

统的整体安全性取决于其中安全防范最薄弱的一个环节,必须提高整个系统的安全性以及系统中各个部分之间的严密的安全逻辑关联的强度,以保证组成系统的各个部分协调一致地运行。

d) 易操作性原则

安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

e) 设备的先进性与成熟性

安全设备的选择,既要考虑其先进性,还要考虑其成熟性。先进意味着技术、性能方面的优越,而成熟性表示可靠与可用。

f) 可管理性与扩展性

安全设备应易于管理,而且支持通过现有网络对网上的安全设备进行安全的统一管理、控制,能够在网上监控设备的运行状况,进行实时的安全审计。

3.2 参考标准

总体设计参考了以下标准与规范:

1) ISO17799/BS7799:《信息安全管理惯例》

2) 1999 GB17859-1999 (中华人民共和国国家标准)计算机信息系统安全

保护等级划分准则

3) 公安部《信息安全等级保护管理办法》

4) 公安部《信息系统等级保护安全设计技术要求》

5) 公安部《信息系统安全等级保护实施指南》

6) 公安部《信息系统安全等级保护测评准则》

7) GB/T 22240-2008《信息系统安全等级保护定级指南》

8) GB/T 22239-2008《信息系统安全等级保护基本要求》

9) GB/T 20270-2006 《网络基础安全技术要求》

10) GB/T 20271-2006 《信息系统通用安全技术要求》

11) GB/T 20272-2006 《操作系统安全技术要求》

12) GB/T 20273-2006 《数据库管理系统通用安全技术要求》

13) ISO/IEC TR 13335系列标准

14) ISO/IEC 27001 信息系统安全管理体系标准

15) 信息系统安全保障理论模型和技术框架IATF 理论模型及方法论

3.3 基于等级保护的恶意代码防护体系建设方案

等级化保护方案设计必须架构在科学的安全体系和安全框架之上。计算机信息系统安全保护等级划分准则中要求应对包括计算机病毒在内的恶意代码进行必要的安全防护。按照不同安全保护等级的要求,分别采用以下安全防护措施:

a) 严格管理:严格控制各种外来介质的使用,防止恶意代码通过介质传播; b) 网关防护:要求在所有恶意代码可能入侵的网络连接部位设置防护网关,拦截并清除企图进入系统的恶意代码;

c) 整体防护:设置恶意代码防护管理中心,通过对全系统的服务器、工作站和客户机,进行恶意代码防护的统一管理,及时发现和清除进入系统内部的恶意代码;

d) 防管结合:将恶意代码防护与网络管理相结合,在网管所涉及的重要部位设置恶意代码防护软件,在所有恶意代码能够进入的地方都采取相应的防范措施,防止恶意代码侵袭;

e) 多层防御:采用实时扫描、完整性保护和完整性检验等不同层次的防护技术,将恶意代码检测、多层数据保护和集中式管理功能集成起来,提供全面的恶意代码防护功能,检测、发现和消除恶意代码,阻止恶意代码的扩散和传播。

3.3.1针对恶意代码防护在不同等级中的技术要求

级别

第一级 用户自主保护级

第二级 系统审计保护级

严格管理和网关防护

设计和实现恶意代码防护功能

严格管理

防护要求 达到目标

设计和实现恶意代码防护功能

第三级 安全标记保护级

第四级 结构化保护级

严格管理、网关防护和整体防护 Ø 安全探测机制和安全监控中心 Ø 严格管理、网关防护、整体防

护和防管结合

设计和实现恶意代码防护功能 Ø 设计和实现信息系统的安全监控功能

Ø 设计和实现恶意代码防护功能 Ø 设计和实现信息系统的安全监控功能

Ø 设计和实现恶意代码防护功能

第五级 访问验证保护级

Ø 安全探测机制和安全监控中心 Ø 严格管理、网关防护、整体防

护、防管结合和多层防御

安全功能技术要求 用户自主保

护级

安全保护等级

系统审计保护

安全标记保护级

结构化保护级

访问验证保护级

*

a)严格管理 * b)网关防护 c)整体防护 d)防管结合 e)多层防御 信息系统安全监控 a)安全探测机制 b)安全监控中心

恶意代码防护 * * * * * * * * * * * * * * * * * * * * * * * * * * * *

注:“*”号表示具有该要求。

3.3.2针对恶意代码防护在不同等级中的管理要求

对恶意代码防护管理,不同安全等级应有选择地满足以下要求的一项:

a)恶意代码防护管理基本要求:通过正式授权程序对恶意代码防护委派

专人负责检查网络和主机的病毒检测并保存记录;使用外部移动存储设备之前应进行恶意代码检查;要求从不信任网络上所接收的文件或邮件,在使用前应首先检查是否有病毒;及时升级防病毒软件;定期进行总结汇报病毒安全状况。

b)基于制度化的恶意代码防护管理:在a)的基础上,制定并执行恶意代码防护系统使用管理、应用软件使用授权安全管理等有关制度;应检查网络内计算机病毒库的升级情况并进行记录;对非在线的内部计算机设备及其它移动存储设备,以及外来或新增计算机做到入网前进行杀毒和补丁检测。

c)基于集中实施的恶意代码防护管理:在b)的基础上,实行整体网络

统一策略、定期统一升级、统一控制,紧急情况下增加升级次数;对检测或截获的各种高风险病毒进行及时分析处理,提供相应的报表和总结汇报;采取对系统所有终端有效防范病毒或恶意代码引入的措施。

d)基于监督检查的恶意代码防护管理:在c)的基础上,针对恶意代码防护管理制度执行情况,以及恶意代码防护的安全情况,进行定期或不定期检查。

3.3.3针对恶意代码防护在不同等级中的集中控制管理要求

对集中控制管理要求,不同安全等级应有选择地满足以下要求的一项: a)集中控管:能够对网络、主机和安全设备,以及重要应用的安全实施统一管理、统一监控、统一审计、协同防护,发挥网络安全防护系统的整体作用,提高网络安全防护的等级和水平;能够进行用户管理和用户审计;安全机制整合主要包括安全事件管理、风险管理以及安全策略管理。

b)分层级联:根据网络结构要求,能够按照分布式多层次的管理结构,进行分层级联方式的集中安全管理。

3.3.4信息安全等级保护所需解决方案对应表

类别 安全建设领域 网络出口边界防护 域间防护 网络状态嗅探 网络漏洞扫描 网络防恶意代码 配置和行为审计 主机漏洞扫描 主机防恶意代码 主机安全加固

所需解决方案

交换机、路由器、防火墙、IDS/IPS 交换机、路由器、防火墙、IDS/IPS 网络嗅探设备、网络测试仪等 网络漏洞扫描工具

杀毒、内容过滤等网关类安全设备 网络审计工具

主机漏洞扫描工具,配置扫描类工具 主机查杀工具

主机IPS/IDS,补丁、软件、安全策略统一分发 主机资源和性能监控平台 冗余软、硬件设备、双机集群软件 统一身份认证、双因子强认证等 主机审计工具

网络安全

主机安全 主机资源、性能监控 主机集群 身份认证 配置和行为审计

终端防恶意代码

终端安全

终端安全加固 终端准入

终端安全状况审计 数据备份

数据安全

数据防泄露 数据加密

数据使用行为监控 应用防火墙

应用安全

网页防篡改

应用、数据库安全审计 邮件审计

运维管理 其他

统一安全运维平台 统一资产管理平台 制度安全 物理安全

终端查杀工具

终端 FW/IDS,补丁、软件、安全策略统一分发 终端准入解决方案 终端安全审计工具

数据、操作系统、配置、软件代码的归档和备份平台 数据防泄露产品 加密类、数据签名类软件 数据使用审计工具

针对web server、proxy、网络应用等的特殊防火墙

网页防篡改解决方案 应用和数据库安全审计工具 邮件审计工具 MOC 安全运维平台 CMDB 数据库和运维平台

制度制定、流程制定、变更管理、文档管理等 机房、电力、防水、防火、防雷、人员进出等

* 粗体部分为TrendMicro 可提供解决方案的部分

3.3.5安全等级解决方案与亚信安全产品等级满足情况 亚信安全安全解决方

NVWE 、Officescan Deep Security Deep Security

TDA 、Officescan 、IWSA TMCM PSP MOC 、TRS

等保考量维度

二级

访问控制 安全审计 入侵防范 恶意代码防范 集中管理 运维管理 安全威胁监控

满足 满足 满足 满足 满足 满足 满足 满足

满足情况

三级

满足 满足 满足 满足 满足 满足 满足 满足

DLP 、云中保险箱、IMSA 数据安全

3.3.6等级保护细则要求与亚信安全解决方案对应

产品

要求

TDA OSC

E

SPN T

NVW E

IWS A

IMS A

SMEX/SMD

MOC/TRS

Deep Securit y

M

P

TMC

DLP PS

云保险

访问控制

应在网络边界部署访问控制设备,启用访问控制功能 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP 、TELNET 、SMTP 、POP3等协议命令级的控制 重要网段应采取技术手段防止地址欺骗

安全审计

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录

审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户

★ ★

应能够根据记录数据进行分析,并生成审计报表

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件

入侵防范

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等

★ ★

应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警

应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施

恶意代码防范

应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

★ ★ ★

★ ★

主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库

★ ★ ★

应在网络边界处对恶意代码进行检测和清除

★ ★ ★ ★

★ ★

应维护恶意代码库的升级和检测系统的更新

集中管理

应支持防恶意代码的统一管理

数据安全

应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

★ ★

应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性

应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

运维管理

应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况

应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报

应制定安全事件报告和响应处理程序,确定事件的报告流

程,响应和处置的范围、程度,以及处理方法等

安全威胁监控

应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理

★ ★

★ ★

应指定专人对网络和主机进行恶意代码检测并保存检测记录

应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施

应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报

基于等级保护的恶意代码防护体系建设方

目录

一、概述 ................................................. 4

1.1 信息安全等级保护政策要求 ............................ 4

1.2 信息安全等级保护方案的整体思路 . ...................... 5

1.3 信息安全等级保护方案总体目标 ........................ 6

1.4 信息安全等级保护建设目标 ............................ 6

二、信息系统安全现状分析 .................................. 7

2.1 物理安全 ........................................... 8

2.2 网络安全 ........................................... 8

2.2.1结构安全 .................................................. 9

2.2.2访问控制 ................................................. 10

2.2.3安全审计 ................................................. 10

2.2.4边界完整性检查 ........................................... 10

2.2.5入侵防范 ................................................. 11

2.2.6恶意代码防范 ............................................. 11

2.2.7网络设备防护 ............................................. 11

2.3 主机安全 .......................................... 12

2.3.1身份鉴别 ................................................. 12

2.3.2访问控制 ................................................. 13

2.3.3安全审计 ................................................. 13

2.3.4剩余信息保护 ............................................. 13

2.3.5入侵防范 ................................................. 13

2.3.6恶意代码防范 ............................................. 14

2.3.7资源控制 ................................................. 14

2.4 应用安全 .......................................... 14

2.5 数据安全及备份恢复 ................................. 15

2.5.1数据完整性 ............................................... 15

2.5.2数据保密性 ............................................... 16

2.5.3备份和恢复 ............................................... 16

2.6 安全管理 .......................................... 16

2.6.1安全管理体系的建设内容 ................................... 16

2.6.2安全管理机构建设 ......................................... 17

2.6.3安全管理制度建设 ......................................... 18

2.6.4安全标准体系建设 ......................................... 18

2.6.5安全教育和培训 ........................................... 18

2.6.6应急响应计划 ............................................. 19

三、基于等级保护的恶意代码防护体系设计 .................... 19

3.1 设计原则 .......................................... 19

3.2 参考标准 .......................................... 20

3.3 基于等级保护的恶意代码防护体系建设方案 .............. 21

3.3.1针对恶意代码防护在不同等级中的技术要求 ................... 21

3.3.2针对恶意代码防护在不同等级中的管理要求 ................... 22

3.3.3针对恶意代码防护在不同等级中的集中控制管理要求 ........... 23

3.3.4信息安全等级保护所需解决方案对应表 ....................... 23

3.3.5安全等级解决方案与亚信安全产品等级满足情况 ............... 24

3.3.6等级保护细则要求与亚信安全解决方案对应 ................... 24

一、概述

1.1 信息安全等级保护政策要求

随着我国网上交易、电信运营、政府网上信息公开、企业信息化进程的快速发展,信息系统越来越与公民权益、社会秩序、公共利益、直至国家安全紧密相关,基础信息网络和各行各业的重要信息系统已经成为国家的关键基础设施。随着安全攻防技术的不断进步与发展,信息安全保障工作的重要性显而易见。为了提高信息安全保障能力和水平,保障和促进信息化建设,国家正在大力推行信息安全等级保护制度。等级保护已经成为一项国家层面的信息安全基本制度。

为了加强对国家信息系统的保密管理,确保信息安全,国家明确提出了信息系统的建设使用单位必须根据分级保护管理办法和有关标准,对信息系统分等级实施保护。

2007 年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合发布了《信息安全等级保护管理办法》。《办法》将信息系统的安全保护等 级分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

1.2 信息安全等级保护方案的整体思路

根据对等级保护要求的理解,我们设计了基于等级保护的安全解决方案,方案主要分为 4 个阶段来进行:

◆ 现状评估:分析信息安全现状;

◆ 差距分析:识别企业目前的安全现状与等级保护之间的差距; ◆ 需求分析:确定信息安全战略以及相应的信息安全需求;

◆ 安全规划:规划未来 3-5

年内的需要实施的安全项目。

1.3 信息安全等级保护方案总体目标

落实《关于信息安全等级保护工作的实施意见》(公通字【2004】66号)和《关于开展信息系统安全等级保护基础调查工作的通知》(公信安【2005】1431号),实施符合国家标准的安全等级保护体系建设,通过对信息系统的安全等级划分,合理调配相关资源,重点确保核心信息资产的安全性,从而使重要信息系统的安全威胁最小化,达到系统信息安全投入的最优化。实现如下总体安全目标:

(1)依据信息系统所包括的信息资产的安全性、信息系统主要处理的业务信息类别、信息系统服务范围以及业务对信息系统的依赖性等指标,来划分信息系统的安全等级。

(2)通过信息安全需求分析,判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划,以指导后续的信息系统安全建设工程实施。

(3)达到公安部关于信息系统安全保护等级保护相关要求。

1.4 信息安全等级保护建设目标

按照公安部、国家保密局、国家密码管理局、国务院信息化工作办公室和相关国家部门关于信息系统在物理、网络安全运行、主机安全、应用安全、备份及容灾等技术方面和管理等方面的总体要求,科学合理评估网站系统风险,协助其合理确定安全保护等级,在此基础上科学规划设计一整套完整的安全体系建设方案。

具体包括:

²✧ 保障基础设施安全,保障网络周边环境和物理特性引起的网络设备和线路

的持续使用。

²✧ 保障网络连接安全,保障网络传输中的安全,尤其保障网络边界和外部接

入中的安全。

²✧ 保障计算环境的安全,保障操作系统、数据库、服务器、用户终端及相关

商用产品的安全。

²✧ 保障应用系统安全,保障应用程序层对网络信息的保密性、完整性和信源

的真实的保护和鉴别,防止和抵御各种安全威胁和攻击手段,在一定程度上弥补和完善现有操作系统和网络信息系统的安全风险。

²✧ 安全管理体系保障,根据国家有关信息安全等级保护方面的标准和规范要

求,结合实际,建立一套切实可行的安全管理体系。

二、信息系统安全现状分析

等级保护自上而下分别为:类、控制点和项。其中,类表示《信息系统安全等级保护基本要求》在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为 10大类。控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进入的人员。”

具体框架结构如图所示:

根据以上等级保护的基本框架,我们分析 XXXX 目前在物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复、安全管理等几方面目前的安全现状。

2.1 物理安全

物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存储数据的介质等免受物理环境、自然灾难以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。

2.2 网络安全

网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务,另一方面,确保在网上传输数据的保

密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,使得在尽可能安全的情况下实现最大程度的资源共享,这是我们实现网络安全的理想目标。

网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等七个控制点。

为了保证互联网安全平台的信息的保密性、完整性、可控性、可用性和抗抵赖性,计算机信息化网络系统需要采用多种网络安全技术,如身份鉴别、访问控制、信息加密、电磁泄露发射防护、信息完整性校验、抗抵赖、安全审计、网络安全性能检测、入侵监控、操作系统安全、数据库安全等。

2.2.1结构安全

互联网安全平台与其他系统所要处理的信息重要性不同,需要对整个网络进行子网划分。并需要对接入进行资源(带宽、处理能力)保证、优先处理等方面来要求。包括:

u◆ 保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

u◆ 保证网络各个部分的带宽满足业务高峰期需要;

u◆ 在终端与服务器之间进行路由控制建立安全的访问路径;

u◆ 划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段

分配地址段;

u◆ 避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段

与其他网段之间采取可靠的技术隔离手段;

按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

2.2.2访问控制

信息系统应根据系统部署的位置和信息重要性划分系统安全域,在安全域与安全域之间用安全设备(如防火墙、多功能网关等)进行隔离和访问控制。应按访问应当按照用户类别、信息类别控制。

由于信息系统与外部Internet 互联网相联,所以信息系统会受到通过网络的来自外部网络的攻击。

如果信息系统的用户安全意识不强,口令设置缺乏科学性,易猜测,且更换频率低,致使共享资源长期暴露给网络邻居,可能被外部人员轻易偷取或被内部其他员工窃取。

主机操作系统漏洞和错误的系统设置也能导致非法访问的出现。

2.2.3安全审计

信息安全等级保护技术要求:审计系统具有详细的日志,记录每个终端用户的每次活动以及系统出错和配置修改等信息,应保证审计日志的保密性和完整性。应保证审计不被旁路,防止漏计审计数据。审计系统应具有存储器将满的告警和保护措施以防审计数据丢失。

信息系统要求:操作系统必须启动日志与审计的功能,重点是基于Windows (或UNIX )

操作系统上的安全审计。数据库系统要做好重要数据库操作的日志和审计工作。

在信息系统的安全审计中,我们采用操作系统日志审计、网络审计和入侵检测的审计功能相结合的方法进行安全审计。

2.2.4边界完整性检查

虽然网络采取了防火墙、IDS 等有效的技术手段对边界进行了防护,但如果内网用户在边界处通过其他手段接入内网(如无线网卡、双网卡、modem 拨号上网),这些边界防御则形同虚设。因此,必须在全网中对网络的连接状态进行监控,准确定位并能及时报警和阻断。

2.2.5入侵防范

按照不同的业务,针对信息系统划分不同的安全域,明确安全边界,在明确的安全边界实施有效的访问控制策略;进入系统安全域的数据都应当通过各自的安全边界完成。在边界进行访问控制审计,域内采用主机审计模式,审计内容包括:时间、地点、类型、主客体和结果。

边界安全防护措施包括:

u◆ 防火墙

u◆ 防病毒网关

u◆ 入侵检测

u◆ 信息过滤

u◆ 边界完整性检查

2.2.6恶意代码防范

当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出不穷,对互联网安全平台造成大量损害。因此,对网络中的各类服务器和客户机进行定期的防病毒扫描和实时状态下的监控,对保护网络资源和保证网络中各种服务的正常提供是不可或缺的。通过在网络中部署分布式、网络化的防病毒系统,不仅可以保证单机有效地防止病毒侵害,可以使管理员从中央位置对整个网络进行病毒防护,及时地对病毒进行查杀。

病毒防护包括:防护策略、防护对象、范围、病毒库升级、接入控制。

2.2.7网络设备防护

对网络安全的防护,除了对网络结构、网络边界部署相应的安全措施外,另外一个重要的方面就是对实现这些控制要求的网络设备的保护。通过登录网络设备对各种参数进行配置、修改等,都直接影响网络安全功能的发挥。因此,网络设备的防护主要是对用户登录前后的行为进行控制。具体包括:

u◆ 应对登录网络设备的用户进行身份鉴别;

u◆ l 应对网络设备的管理员登录地址进行限制;

u◆ l

u◆ l 网络设备用户的标识应唯一; 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

u◆ l 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

u◆ l 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

u◆ l 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

u◆ l 应实现设备特权用户的权限分离

2.3 主机安全

主机系统安全是包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web 、文件与通信等服务器。主机系统是构成信息系统的主要部分,其上承载着各种应用。因此,主机系统安全是保护信息系统安全的中坚力量。

主机系统安全涉及的控制点包括:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等七个控制点

2.3.1身份鉴别

为确保系统的安全,必须对系统中的每一用户或与之相连的服务器或终端设备进行有效的标识与鉴别,只有通过鉴别的用户才能被赋予相应的权限,进入系统并在规定的权限内操作。通常身份鉴别的方式采用用户名加口令或采用智能卡或USB

KEY 与口令相结合的方式进行身份鉴别,口令长度不得少于十个字符,口令更换周期不得长于一月,也可采用生理特征等认证方式

2.3.2访问控制

在系统中实施访问控制是为了保证系统资源(操作系统和数据库管理系统)受控合法地使用。用户只能根据自己的权限大小来访问系统资源,不得越权访问。主要包括:

u◆ l

u◆ l 系统应启用访问控制功能,依据安全策略控制用户对资源的访问; 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

u◆ l

u◆ l 应实现操作系统和数据库系统特权用户的权限分离; 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

u◆ l

u◆ l

u◆ l 应及时删除多余的、过期的帐户,避免共享帐户的存在。 应对重要信息资源设置敏感标记; 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作

2.3.3安全审计

对主机进行安全审计,目的是为了保持对操作系统和数据库系统的运行情况以及系统用户行为的跟踪,以便事后追踪分析。主机安全审计主要涉及的方面包括:用户登录情况、系统配置情况以及系统资源使用情况等。

2.3.4剩余信息保护

为保证存储在硬盘、内存或缓冲区中的信息不被非授权的访问,操作系统应对这些剩余信息加以保护。用户的鉴别信息、文件、目录等资源所在的存储空间,操作系统将其完全清除之后,才释放或重新分配给其他用户。

2.3.5入侵防范

由于基于网络的入侵检测只是在被监测的网段内对网络非授权的访问、使用等情况进行防范,它无法防范网络内单台主机、服务器等被攻击的情况。基

于主机的入侵检测,可以说是基于网络的“补充”,补充检测那些出现在“授权”的数据流或其他遗漏的数据流中的入侵行为。

2.3.6恶意代码防范

恶意代码一般通过两种方式造成各种破坏,一种是通过网络,另外一种就是通过主机。网络边界处的恶意代码防范可以说是防范工作的“第一道门槛”,然而,如果恶意代码通过网络进行蔓延,那么直接后果就是造成网络内的主机感染,所以说,网关处的恶意代码防范并不是“一劳永逸”。另外,通过各种移动存储设备的接入主机,也可能造成该主机感染病毒,而后通过网络感染其他主机。所以说,这两种方式是交叉发生的,必须在两处同时进行防范,才能尽可能的保证安全。

2.3.7资源控制

操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。在逻辑上多个任务并发运行,处理器和外部设备能同时工作。多个任务共同使用系统资源,使其能被有效共享,大大提高系统的整体效率,这是操作系统的根本目标。为保证资源有效共享和充分利用,操作系统必须对资源的使用进行控制,包括限制单个用户的多重并发会话、限制最大并发会话连接数、限制单个用户对系统资源的最大和最小使用限度、当登录终端的操作超时或鉴别失败时进行锁定、根据服务优先级分配系统资源等。

2.4 应用安全

通过网络、主机系统的安全防护,最终应用安全成为信息系统整体防御的最后一道防线。在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,包括消息发送、web浏览等,可以说是基本的应用。业务应用采纳基本应用的功能以满足特定业务的要求,如电子商务、电子政务等。由于各种基本应用最终是为业务应用服务的,因此对应用系统的安全保护最终就是如何保护系统的各种业务应用程序安全运行。

因此在信息系统应用软件的安全方面要考虑:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制方面的安全问题。

2.5 数据安全及备份恢复

信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄漏、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。各个“关口”把好了,数据本身再具有一些防御和修复手段,必然将对数据造成的损害降至最小。

另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。

保证数据安全和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制点考虑。

2.5.1数据完整性

通常,实现数据的完整性校验的方法是:发送方使用散列函数(如SHA 、MD5等)对要发送的信息进行计算,得到信息的鉴别码,连同信息一起发送给接受方,接受方对收到的信息重新计算,将得到鉴别码与收到的鉴别码进行比较,若二者不相同,则可以判定信息被篡改了。

抗抵赖是为了防止发送方在发出数据后又否认自己发送过此数据,并防止接收方收到数据后又否认收到过此数据。常用方法是数字签名。同完整性校验一样,数字签名对于大容量的数据同样并不适用,完全超出了用户可接受的程度。

由此可见,常用的完整性校验和抗抵赖的技术和方法,在信息系统中是不

可行的。

建议采用全方位的入侵检测和审计技术,来弥补完整性校验和抗抵赖的不足。通过分析入侵检测和审计日志,来实现数据的完整性校验和抗抵赖。

2.5.2数据保密性

数据保密性主要从数据的传输和存储两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏

2.5.3备份和恢复

系统要求系统的主要设备、软件、数据、电源等应有备份,并有技术措施和组织措施能够在较短时间内恢复系统运行。包括:

u◆ l

u◆ l

u◆ l

u◆ l

u◆ l

u◆ l

u◆ l 制定备份与恢复策略 对重要数据进行定期备份 对应用数据的备份 设备的备份 电源的备份 备份环境安全 系统恢复与重建

2.6 安全管理

在系统安全的各项建设内容中,安全管理体系的建设是关键和基础。没有健全的安全管理,系统的安全性是很难保证的,任何网络系统仅在技术上是无法实现完整的安全要求的。为此,建立一套科学的、可靠的、全面而有层次的安全管理体系是信息系统安全建设的必要条件和基本保证。

2.6.1安全管理体系的建设内容

信息系统的安全管理体系主要包括安全管理机构、安全管理制度、安全标准规范和安全教育培训等方面。

通过组建完整的信息系统网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化,达到保障信息系统安全的目的。

2.6.2安全管理机构建设

按照统一领导和分级管理的原则,信息系统的安全管理必须设立专门的管理机构,配备相应的安全管理人员,并实行“一把手”责任制,明确主管领导,落实部门责任,各尽其职。其主要内容包括:各级管理机构的建立;各级管理机构的职能、权限划分;人员岗位、数量、职责的确定。

主要组建机构为:

l● 安全管理决策机构

信息系统安全管理决策机构由相关领导牵头组成非常设决策机构,每季度定期对信息系统的安全进行规划和检查,对信息系统的重大事项进行决策。

l● 安全管理日常执行机构

信息系统安全管理日常执行机构是负责信息系统日常安全管理工作的各项事宜的常设机构。

l● 安全管理应急响应小组

信息系统安全管理应急响应小组负责对信息系统突发安全事故的紧急响应和系统恢复,该小组在安全事件发生时,按照报告制度向有关领导汇报的同时,

采取一切必要手段处理安全事故,并与上级部门和有关安全专业机构合作,在合适的情况下进行事故的分析和取证。

2.6.3安全管理制度建设

建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。

所以安全管理制度是保证信息系统安全的基础,需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故的发生和防止恶意侵犯。

u◆ 安全管理制度主要包括:安全人员管理、技术安全管理、场地设施安全

管理。

u◆ 其中安全人员的管理主要包括:人员审查、岗位人选、人员培训、签订

保密合同、人员调离等。

u◆ 其中技术安全管理主要包括:软件管理、设备管理、介质管理、信息管

理、技术文档管理、传输链路和网络互连管理、应急响应计划等技术方面的管理。

u◆ 其中场地设施安全管理主要包括:场地管理分类、管理要求、出入控制、

电磁波防护、磁场防护、机房管理制度等。

2.6.4安全标准体系建设

信息系统安全标准体系建设是整个信息系统正常运行的重要手段。信息系统的安全标准将基于国家信息安全相关标准和政策而制定。

2.6.5安全教育和培训

根据用户的不同层次制定相应的教育培训计划及培训方案。为了将安全隐患减少到最低,不仅需要对安全管理员进行专业性的安全技术培训,还需要加强对一般办公人员的信息安全教育,普及信息安全基本知识,通过对用户的不

断教育和培训,增强全体工作人员的信息安全意识、法制观念和技术防范水平,确保互联网安全平台网络的安全运行。

2.6.6应急响应计划

通过建立应急相应机构,制定应急响应预案,通过建立专家资源库、厂商资源库等人力资源措施,通过对应急响应预案不低于一年两次的演练,可以在发生紧急事件时,做到规范化操作,更快的恢复应用和数据,并最大可能的减少损失。

三、基于等级保护的恶意代码防护体系设计

3.1 设计原则

在规划、建设、使用、维护恶意代码防护体系过程中,本方案将主要遵循统一规划、分步实施、立足现状、严格管理的原则进行安全体系的整体设计,并充分考虑到先进性、现实性、持续性和可扩展性。具体体现为:

a) 等级标准性原则

构建基于等级保护的恶意代码防护体系,必须坚持遵循相关的标准。本方案从设计到产品选型都遵循国家等级保护相关标准。

b) 需求、风险、代价平衡的原则

对任何网络,绝对安全难以达到,也不一定是必要的。应对一个网络进行实际分析(包括任务、性能、结构、可靠性、可用性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定安全策略。

c) 综合性、整体性原则

安全模块和设备的引入应该体现系统运行和管理的统一性。一个完整的系

统的整体安全性取决于其中安全防范最薄弱的一个环节,必须提高整个系统的安全性以及系统中各个部分之间的严密的安全逻辑关联的强度,以保证组成系统的各个部分协调一致地运行。

d) 易操作性原则

安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

e) 设备的先进性与成熟性

安全设备的选择,既要考虑其先进性,还要考虑其成熟性。先进意味着技术、性能方面的优越,而成熟性表示可靠与可用。

f) 可管理性与扩展性

安全设备应易于管理,而且支持通过现有网络对网上的安全设备进行安全的统一管理、控制,能够在网上监控设备的运行状况,进行实时的安全审计。

3.2 参考标准

总体设计参考了以下标准与规范:

1) ISO17799/BS7799:《信息安全管理惯例》

2) 1999 GB17859-1999 (中华人民共和国国家标准)计算机信息系统安全

保护等级划分准则

3) 公安部《信息安全等级保护管理办法》

4) 公安部《信息系统等级保护安全设计技术要求》

5) 公安部《信息系统安全等级保护实施指南》

6) 公安部《信息系统安全等级保护测评准则》

7) GB/T 22240-2008《信息系统安全等级保护定级指南》

8) GB/T 22239-2008《信息系统安全等级保护基本要求》

9) GB/T 20270-2006 《网络基础安全技术要求》

10) GB/T 20271-2006 《信息系统通用安全技术要求》

11) GB/T 20272-2006 《操作系统安全技术要求》

12) GB/T 20273-2006 《数据库管理系统通用安全技术要求》

13) ISO/IEC TR 13335系列标准

14) ISO/IEC 27001 信息系统安全管理体系标准

15) 信息系统安全保障理论模型和技术框架IATF 理论模型及方法论

3.3 基于等级保护的恶意代码防护体系建设方案

等级化保护方案设计必须架构在科学的安全体系和安全框架之上。计算机信息系统安全保护等级划分准则中要求应对包括计算机病毒在内的恶意代码进行必要的安全防护。按照不同安全保护等级的要求,分别采用以下安全防护措施:

a) 严格管理:严格控制各种外来介质的使用,防止恶意代码通过介质传播; b) 网关防护:要求在所有恶意代码可能入侵的网络连接部位设置防护网关,拦截并清除企图进入系统的恶意代码;

c) 整体防护:设置恶意代码防护管理中心,通过对全系统的服务器、工作站和客户机,进行恶意代码防护的统一管理,及时发现和清除进入系统内部的恶意代码;

d) 防管结合:将恶意代码防护与网络管理相结合,在网管所涉及的重要部位设置恶意代码防护软件,在所有恶意代码能够进入的地方都采取相应的防范措施,防止恶意代码侵袭;

e) 多层防御:采用实时扫描、完整性保护和完整性检验等不同层次的防护技术,将恶意代码检测、多层数据保护和集中式管理功能集成起来,提供全面的恶意代码防护功能,检测、发现和消除恶意代码,阻止恶意代码的扩散和传播。

3.3.1针对恶意代码防护在不同等级中的技术要求

级别

第一级 用户自主保护级

第二级 系统审计保护级

严格管理和网关防护

设计和实现恶意代码防护功能

严格管理

防护要求 达到目标

设计和实现恶意代码防护功能

第三级 安全标记保护级

第四级 结构化保护级

严格管理、网关防护和整体防护 Ø 安全探测机制和安全监控中心 Ø 严格管理、网关防护、整体防

护和防管结合

设计和实现恶意代码防护功能 Ø 设计和实现信息系统的安全监控功能

Ø 设计和实现恶意代码防护功能 Ø 设计和实现信息系统的安全监控功能

Ø 设计和实现恶意代码防护功能

第五级 访问验证保护级

Ø 安全探测机制和安全监控中心 Ø 严格管理、网关防护、整体防

护、防管结合和多层防御

安全功能技术要求 用户自主保

护级

安全保护等级

系统审计保护

安全标记保护级

结构化保护级

访问验证保护级

*

a)严格管理 * b)网关防护 c)整体防护 d)防管结合 e)多层防御 信息系统安全监控 a)安全探测机制 b)安全监控中心

恶意代码防护 * * * * * * * * * * * * * * * * * * * * * * * * * * * *

注:“*”号表示具有该要求。

3.3.2针对恶意代码防护在不同等级中的管理要求

对恶意代码防护管理,不同安全等级应有选择地满足以下要求的一项:

a)恶意代码防护管理基本要求:通过正式授权程序对恶意代码防护委派

专人负责检查网络和主机的病毒检测并保存记录;使用外部移动存储设备之前应进行恶意代码检查;要求从不信任网络上所接收的文件或邮件,在使用前应首先检查是否有病毒;及时升级防病毒软件;定期进行总结汇报病毒安全状况。

b)基于制度化的恶意代码防护管理:在a)的基础上,制定并执行恶意代码防护系统使用管理、应用软件使用授权安全管理等有关制度;应检查网络内计算机病毒库的升级情况并进行记录;对非在线的内部计算机设备及其它移动存储设备,以及外来或新增计算机做到入网前进行杀毒和补丁检测。

c)基于集中实施的恶意代码防护管理:在b)的基础上,实行整体网络

统一策略、定期统一升级、统一控制,紧急情况下增加升级次数;对检测或截获的各种高风险病毒进行及时分析处理,提供相应的报表和总结汇报;采取对系统所有终端有效防范病毒或恶意代码引入的措施。

d)基于监督检查的恶意代码防护管理:在c)的基础上,针对恶意代码防护管理制度执行情况,以及恶意代码防护的安全情况,进行定期或不定期检查。

3.3.3针对恶意代码防护在不同等级中的集中控制管理要求

对集中控制管理要求,不同安全等级应有选择地满足以下要求的一项: a)集中控管:能够对网络、主机和安全设备,以及重要应用的安全实施统一管理、统一监控、统一审计、协同防护,发挥网络安全防护系统的整体作用,提高网络安全防护的等级和水平;能够进行用户管理和用户审计;安全机制整合主要包括安全事件管理、风险管理以及安全策略管理。

b)分层级联:根据网络结构要求,能够按照分布式多层次的管理结构,进行分层级联方式的集中安全管理。

3.3.4信息安全等级保护所需解决方案对应表

类别 安全建设领域 网络出口边界防护 域间防护 网络状态嗅探 网络漏洞扫描 网络防恶意代码 配置和行为审计 主机漏洞扫描 主机防恶意代码 主机安全加固

所需解决方案

交换机、路由器、防火墙、IDS/IPS 交换机、路由器、防火墙、IDS/IPS 网络嗅探设备、网络测试仪等 网络漏洞扫描工具

杀毒、内容过滤等网关类安全设备 网络审计工具

主机漏洞扫描工具,配置扫描类工具 主机查杀工具

主机IPS/IDS,补丁、软件、安全策略统一分发 主机资源和性能监控平台 冗余软、硬件设备、双机集群软件 统一身份认证、双因子强认证等 主机审计工具

网络安全

主机安全 主机资源、性能监控 主机集群 身份认证 配置和行为审计

终端防恶意代码

终端安全

终端安全加固 终端准入

终端安全状况审计 数据备份

数据安全

数据防泄露 数据加密

数据使用行为监控 应用防火墙

应用安全

网页防篡改

应用、数据库安全审计 邮件审计

运维管理 其他

统一安全运维平台 统一资产管理平台 制度安全 物理安全

终端查杀工具

终端 FW/IDS,补丁、软件、安全策略统一分发 终端准入解决方案 终端安全审计工具

数据、操作系统、配置、软件代码的归档和备份平台 数据防泄露产品 加密类、数据签名类软件 数据使用审计工具

针对web server、proxy、网络应用等的特殊防火墙

网页防篡改解决方案 应用和数据库安全审计工具 邮件审计工具 MOC 安全运维平台 CMDB 数据库和运维平台

制度制定、流程制定、变更管理、文档管理等 机房、电力、防水、防火、防雷、人员进出等

* 粗体部分为TrendMicro 可提供解决方案的部分

3.3.5安全等级解决方案与亚信安全产品等级满足情况 亚信安全安全解决方

NVWE 、Officescan Deep Security Deep Security

TDA 、Officescan 、IWSA TMCM PSP MOC 、TRS

等保考量维度

二级

访问控制 安全审计 入侵防范 恶意代码防范 集中管理 运维管理 安全威胁监控

满足 满足 满足 满足 满足 满足 满足 满足

满足情况

三级

满足 满足 满足 满足 满足 满足 满足 满足

DLP 、云中保险箱、IMSA 数据安全

3.3.6等级保护细则要求与亚信安全解决方案对应

产品

要求

TDA OSC

E

SPN T

NVW E

IWS A

IMS A

SMEX/SMD

MOC/TRS

Deep Securit y

M

P

TMC

DLP PS

云保险

访问控制

应在网络边界部署访问控制设备,启用访问控制功能 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP 、TELNET 、SMTP 、POP3等协议命令级的控制 重要网段应采取技术手段防止地址欺骗

安全审计

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录

审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户

★ ★

应能够根据记录数据进行分析,并生成审计报表

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件

入侵防范

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等

★ ★

应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警

应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施

恶意代码防范

应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

★ ★ ★

★ ★

主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库

★ ★ ★

应在网络边界处对恶意代码进行检测和清除

★ ★ ★ ★

★ ★

应维护恶意代码库的升级和检测系统的更新

集中管理

应支持防恶意代码的统一管理

数据安全

应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

★ ★

应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性

应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

运维管理

应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况

应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报

应制定安全事件报告和响应处理程序,确定事件的报告流

程,响应和处置的范围、程度,以及处理方法等

安全威胁监控

应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理

★ ★

★ ★

应指定专人对网络和主机进行恶意代码检测并保存检测记录

应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施

应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报


相关文章

  • XX数据中心安全规划方案
  • XX 数据中心信息系统安全建设项目 技术方案 目录 1. 项目概述 ...................................................................................... ...查看


  • 等级测评方案
  • 项目编号:xxxxxxxxxxxxx 等级测评方案 系统名称: XXXXXXXXXXX 被测单位:XXXXXXXXXXXX 测评单位:xxxxxxxxxxxxxxxxx 目录 1 概述 . ......................... ...查看


  • 启明星辰公司等级保护三级系统设计方案
  • 1 概述 1.1 项目概况 随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用.加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障.为加大依 ...查看


  • 网络安全建设方案
  • 网络安全建设方案 2016年7月 1. 前言 . ............................................................................................... ...查看


  • 国家电网公司信息系统安全管理办法
  • 国家电网公司信息系统安全管理办法 第一章 总 则 第一条 为加强和规范国家电网公司(以下简称公司)信息系统安全工作,提高公司信息系统整体安全防护水平,实现信息系统安全的可控.能控.在控,依据国家有关法律.法规.规定及公司有关制度,制定本办法 ...查看


  • 信息安全三级知识点
  • 第一章:信息安全保障基础 1:信息安全大致发展经历3个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段 2:现代信息安全主要包含两层含义(1)运行系统的安全 (2)完整性,机密性,可用性,可控制性,不可否认性. 3:信息安全产生的根 ...查看


  • 网络安全测评-于东升
  • 信息安全等级测评师培训 网络安全测评 公安部信息安全等级保护评估中心 于东升 1内容目录 1.前 言 2.检 查 范 围 3 .检 查 内 容 4 .现 场 测 评 步 骤 2标准概述 2007年43号文<信息安全等级保护管理办法&g ...查看


  • 电子证照管理系统建设方案
  • 电子证照管理系统 建议方案 二〇一六年五月 目录 第1章. 项目概述...................................................................................... ...查看


  • 国家信息安全等级第二级保护制度
  • 国家信息安全等级保护制度 (二级) 一. 技术要求 1.物理安全 1.1物理位置的选择 机房和办公场地应选择在具有防震.防风和防雨等能力的建筑内; 1.2 物理访问控制 (1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案: (2)应 ...查看


热门内容