数字能源数字环保信息安全整体解决方案.docx
- 文档编号:25959489
- 上传时间:2023-06-16
- 格式:DOCX
- 页数:50
- 大小:3.07MB
数字能源数字环保信息安全整体解决方案.docx
《数字能源数字环保信息安全整体解决方案.docx》由会员分享,可在线阅读,更多相关《数字能源数字环保信息安全整体解决方案.docx(50页珍藏版)》请在冰豆网上搜索。
数字能源数字环保信息安全整体解决方案
数字能源、数字环保信息安全整体解决方案
(初稿)
一、背景与目标
1.1、建设背景
xx市是一座新兴工业城市,形成了以钢铁、新能源和新材料三大产业为支柱的多元化发展格局,并呈现集约化发展的良好态势。
2012年xx市全年生产总值(GDP)830.32亿元,比上年增长10.3%,其中,工业增加值467.46亿元,占生产总值的56.3%,新能源、钢铁、新材料三大支柱产业实现增加值212.35亿元,占规模以上工业的72.88%。
随着经济的增长,带来能源消耗持续增加,2010年xx市全社会共计消耗能源980.17万吨标煤(其中电力消费97.6亿度),“十一五”期间年均增长10.67%。
xx市规模以上工业企业近280户,年耗能5000吨以上重点用能单位数量为20户,工业能耗904.44万吨标煤,占全社会能耗的92.27%。
万元GDP能耗2.66吨标煤,是全国平均水平的3.5倍。
化石能源燃烧排放的二氧化碳为2597.5万吨,人均碳排放量22.7吨,分别是全国和全省的3.70、5.84倍,化学需氧量排放量24570.1吨,二氧化硫排放量为62667.85吨,氨氮排放量为2738.27吨,氮氧化物排放量34016.3吨,二氧化硫、烟(粉)尘等污染物90%来自工业。
2010年工业增加值360.11亿元,新能源、钢铁、新材料三大支柱产业实现增加值280.95亿元,占规模以上工业的77.3%。
xx市作为国家第三批资源枯竭城市,节能减排任务十分艰巨,xx市政府采取了一系列举措,2011年xx市被列为全国节能减排财政政策综合示范城市之一,2012年,xx市发布《关于加快推进智慧xx建设的意见》,主要目标是充分整合信息化资源,推进跨部门的信息化共享和协同。
文件中提出根据城市发展和社会民生需求,有计划、分步骤的组织实施智慧xx建设12项重点工程,其中数字环保和数字能源两个重点工程指出建设环境保护、排放管理等一体化的城市智能环保管理平台和市能源监测管理中心。
通过对全市重点企业的能耗和污染物排放、城市照明能耗、公共建筑的能耗、新能源和可再生能源项目、城市环境数据、交通能耗进行实时监测,xx市能源监测管理中心建设方案使市委、市政府领导能总览全市能源环境概况,掌握全市节能改造、环境治理、新能源与可再生等项目动态、成果,科学提高政府节能减排管理水平,为实现管理节能和技术节能提供数据支撑。
随着数字环保和数字能源平台项目建设提速,“安全”越来越成为一块迫切需要巩固和加强的内容。
信息安全不仅关系到数字环保和数字能源平台的稳健运行,更关乎到整体平台的行的安全可靠。
基于这样的背景,本项目将于2013年开始启动。
1.2、需求与问题
1.2.1、资产分析赋值
信息:
信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护。
信息安全:
信息安全主要指信息的保密性、完整性和可用性的保持;即指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的保密性、完整性和可用性不被破坏。
通过信息资产汇总分析与并给与资产安全等级赋值,有助于xx数字能源、数字环保整体平台信息安全体系规划、周期性风险评估工作展开。
1.2.2、应用层面安全
1.2.2.1、等级保护建设规范
参照GB/T22239-2008标准明确要求,应用安全主要从身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等9个方面进行技术要求,以下为应用安全的要求部分截取摘要。
(1)、身份鉴别
本项要求包括:
a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;GB/T22239—200821
c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标
识,身份鉴别信息不易被冒用;
d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理
功能,并根据安全策略配置相关参数。
(2)、访问控制
本项要求包括:
a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
e)应具有对重要信息资源设置敏感标记的功能;
f)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
1.2.2.2、应用层面临安全风险
随着基于B/S架构业务(电子商务、电子政务等)系统越来越被普及使用,给广大的普通老百姓用户带来极大的便利,不出门即可买到心意的商品,轻松点击便可了解天下传闻;由于电子交易过程庞大的金钱利益诱惑,基于B/S的应用系统也越来越遭受黑客的恶意攻击,
根据OWASP研究报告分析,应用层面临安全风险如下:
1.2.3、网络层面安全
1.2.3.1、等级保护建设规范
参照GB/T22239-2008明确要求,网络安全主要从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等7个方面进行技术要求,以下为网络安全的要求部分截取摘要。
(1)、结构安全
本项要求包括:
a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b)应保证网络各个部分的带宽满足业务高峰期需要;
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d)应绘制与当前运行情况相符的网络拓扑结构图;
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,
并按照方便管理和控制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取
可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护
重要主机。
(2)、访问控制
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3
等协议命令级的控制;
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;
e)应限制网络最大流量数及网络连接数;
f)重要网段应采取技术手段防止地址欺骗;
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒
度为单个用户;
h)应限制具有拨号访问权限的用户数量。
(3)、安全审计
本项要求包括:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b)审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信
息;
c)应能够根据记录数据进行分析,并生成审计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
1.2.3.2、网络层面临安全风险
Ø网络病毒泛滥问题
随着互联网在人类社会活动中的全面普及,人们越来越频繁的通过网络传递和存储重要信息和资料。
据来自权威安全研究机构的调查统计,互联网中的网页浏览和文件下载已经成为各种计算机病毒和木马传播的主要途径,但传统的网关产品却无法提供病毒过滤和防护能力。
因此,人们需要一种能主动防护病毒的设备,从而为网络使用者营造安全的上网环境。
Ø机密信息泄露问题
随着网络技术的发展,人们可以随意在网络中利用文件(FTP、Email、TFTP等)、文字(BBS、QQ、MSN、UC聊天等)、语音(QQ、UC、MSN语聊等)、视频(QQ、UC、MSN视频等)等多种方式进行沟通。
这些通讯手段方便了人们的交流与协作,但如果不加以管理,它们也将成为信息泄密的工具和途径。
传统网关设备(如路由器、防火墙、UTM等)无法对网络中传输的数据内容进行深度分析,更无法对这些内容进行记录和过滤。
这导致用户无法有效阻止机密信息和资料通过网络外泄,且一旦出现信息泄密事件,用户也无法获得维护自身权益所必须的有效证据。
Ø网络钓鱼攻击问题
“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。
Ø非授权访问问题
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
它主要有以下几种形式:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
Ø僵尸网络问题
僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:
众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
1.2.4、主机层面安全
1.2.4.1、等级保护建设规范
参照GB/T22239-2008标准明确要求,网络安全主要从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等7个方面进行技术要求,以下为网络安全的要求部分截取摘要。
(1)、结构安全
本项要求包括:
a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b)应保证网络各个部分的带宽满足业务高峰期需要;
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d)应绘制与当前运行情况相符的网络拓扑结构图;
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,
并按照方便管理和控制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取
可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护
重要主机。
(2)、访问控制
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3
等协议命令级的控制;
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;
e)应限制网络最大流量数及网络连接数;
f)重要网段应采取技术手段防止地址欺骗;
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒
度为单个用户;
i)应限制具有拨号访问权限的用户数量。
(3)、安全审计
本项要求包括:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b)审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信
息;
c)应能够根据记录数据进行分析,并生成审计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
1.2.4.2、主机层面临安全风险
Ø系统弱口令
弱口令安全是完全可以防止的,系统管理员为了方便记忆,设置一些简单的口令,如域名,名字,QQ等,这些信息又是可以从whois中又可以获取的,被黑的记录基本上是99%。
Ø用户账户的安全性规则
Solaris和Irix等Unix系统中,除去超级用户外,还存在如lp、sys、adm、nobody等管理帐户。
虽然它们没有超级用户的特权,但同样应受到保护,因为这些帐户的系统进程可以控制基本的系统功能,如电子邮件、关系数据库访问、打印等。
这些管理帐户内的任何一个遭到攻击,都可能导致相应子系统中的文件被大规模地暴露和损坏。
例如,lp帐户所受的破坏可能会造成攻击者对打印子系统获得完全控制,从而使黑客能够任意地修改打印输出的内容。
Ø不必要的网络服务
所谓不必要的网络访问服务是指实现主机系统网络服务功能所不需要运行的服务。
对于Web主机而言,很多网络访问服务在操作系统安装时就被缺省配置,其所对应的TCP/UDP端口也对外打开,如非常危险的finger服务和它对应的79号TCP端口。
通过对网站的端口扫描,可以发现很多系统管理员对外提供了或多或少的不必要的网络访问服务。
而从系统内部审核不必要网络访问服务的方法是禁止不必要的网络访问服务的最有效手段之一。
1.2.5、物理层面安全
1.2.5.1、等级保护建设规范
参照GB/T22239-2008标准要求,物理安全主要从物理位置的选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等十个方面进行评测,以下为物理安全的要求部分截取摘要。
(1)、物理位置的选择
本项要求包括:
a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
(2)、物理访问控制
本项要求包括:
a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安
装等过渡区域;
d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
(3)、防盗窃防破坏
本项要求包括:
a)应将主要设备放置在机房内;
b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d)应对介质分类标识,存储在介质库或档案室中;
e)应利用光、电等技术设置机房防盗报警系统;
f)应对机房设置监控报警系统。
1.2.5.2、物理层面临安全风险
1.2.6、安全管理层面
1.2.6.1、等级保护建设规范
Ø安全管理制度
按照国内等级保护条例,目前等级保护一共分为5个等级,每个等级参照GB/T22239-2008标准都有明确的要求,等级保护基本要求分为技术与管理两大块,管理部分分为安全管理制度、安全管理机构、人员安全管理、系统建设与管理及系统运维管理,以下为安全管理制度要求部分截取摘要。
(1)、管理制度
本项要求包括:
a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安
全框架等;
b)应对安全管理活动中的各类管理内容建立安全管理制度;
c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
d)应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
(2)、制定与发布
本项要求包括:
a)应指定或授权专门的部门或人员负责安全管理制度的制定;
b)安全管理制度应具有统一的格式,并进行版本控制;
c)应组织相关人员对制定的安全管理制度进行论证和审定;
d)安全管理制度应通过正式、有效的方式发布;
e)安全管理制度应注明发布范围,并对收发文进行登记。
(3)、评审与修订
本项要求包括:
a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用
性进行审定;
b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行
修订。
Ø安全管理机构
按照国内等级保护条例,目前等级保护一共分为5个等级,每个等级参照GB/T22239-2008标准都有明确的要求,等级保护基本要求分为技术与管理两大块,管理部分分为安全管理制度、安全管理机构、人员安全管理、系统建设与管理及系统运维管理,以下为安全管理机构要求部分截取摘要。
(1)、岗位设置
本项要求包括:
a)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定
义各负责人的职责;
b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;
c)应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授
权;
d)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
(2)、人员配备
本项要求包括:
a)应配备一定数量的系统管理员、网络管理员、安全管理员等;
b)应配备专职安全管理员,不可兼任;
c)关键事务岗位应配备多人共同管理。
1.2.6.2、管理过程存在的问题
Ø1.制度建设方面对介质管理、日常检查管理规范还存在不足,需要进一步完善。
直属单位对应急预案演练管理不到位。
Ø2.运维安全。
一是账号及密码管理策略落实不到位,服务器、数据库、网络设备和安全设备等均不同程度存在账号访问控制不严、未实现权限分离、使用默认账号、口令简单和未定期更换等现象。
二是对外包运维厂商的监管力度和手段不足,外包运维厂商在对系统进行操作时存在未严格遵守相关规章制度情况。
三是CA数字证书应用不广,对登录用户身份鉴别措施简单无法保证信息传输保密性。
四是流程建设滞后、痕迹化要求不到位,机房出入记录不完整,存在记录缺失情况。
五是部分主机未做好运行状态监控。
Ø3.系统建设。
软件开发项目建设过程控制不足,应用系统上线前未进行第三方安全测试,无法降低系统因设计缺陷导致的安全风险。
1.3、建设目标与意义
本项目首先通过对信息资产并进行全面风险评估,了解xx数字环保与数字能源平台信息系统的基本安全现状,发现系统的安全问题及其可能的危害,为做好业务系统的安全加固和维护工作做好基础准备;分析网络信息系统的安全需求,找出目前的安全策略和实际需求的差距,为xx数字环保与数字能源平台选择正确的安全解决方案、确定有效的安全措施、选择可靠的安全产品提供充分的依据;构建全面的信息安全管理体系(ISMS),制定严谨的网络安全策略和安全基线,为建立全面的安全防护层次提供一套完整、规范的指导模型。
同时,对安全运维和日常安全事件的管理起到协助和指导的作用。
二、系统设计思路与原则
2.1、建设思路
PDCA循环是信息安全工作中的一个重要模型,它是全面信息安全管理所应遵循的科学程序。
全面信息安全管理活动的全部过程,就是信息安全计划的制订和组织实现的过程,这个过程就是按照PDCA循环,不停顿地周而复始地运转。
PDCA循环是能使任何一项活动有效进行的一种合乎逻辑的工作程序,特别是在信息安全管理中得到了广泛的应用。
P、D、C、A四个英文字母所代表的意义如下:
1、P(Plan)——计划。
包括方针和目标的确定以及活动计划的制定;
2、D(DO)——执行。
执行就是具体运作,实现计划中的内容;
3、C(Check)——检查。
就是要总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题;
4、A(Action)——行动(或处理)。
对总结检查的结果进行处理,成功的经验加以肯定,并予以制定固定方法,便于以后工作时遵循;对于失败的教训也要总结,以免重现。
对于没有解决的问题,应提给下一个PDCA循环中去解决。
PDCA循环就是按照这样的顺序进行信息安全管理,并且循环不止地进行下去的科学程序。
全面信息安全管理活动的运转,离不开管理循环的转动,这就是说,改进与解决信息安全问题,赶超先进水平的各项工作,都要运用PDCA循环的科学程序。
提高信息安全管理水平,需要先提出目标,即信息安全提高到什么程度,要有个计划;这个计划不仅包括目标,而且也包括实现这个目标需要采取的措施;计划制定之后,就要按照计划进行检查,看是否达实现了预期效果,有没有达到预期的目标;通过检查找出问题和原因;最后就要进行处理,将经验和教训制订成标准、形成制度。
2.2、建设原则
◆标准性原则
整个信息安全项目建设过程遵循国际和国内的多项标准,包括ISO27001,ISO13335,ISO15408/GB18336,SSE-CMM,SP800-30,CVE,PMI项目管理规范,《信息安全等级保护管理办法》等;
◆行业性原则
财政部、国家发改委《关于xx市节能减排财政政策综合示范实施方案的批复》(财建〔2012〕32号)
《关于开展节能减排财政政策综合示范工作的通知》(财建〔2011〕383号)
《xx市国民经济和社会发展第十二个五年规划纲要》(2011年1月26日,xx市第七届人民代表大会第八次会议通过)
《关于加快推进智慧xx建设的意见》(余发〔2012〕31号)
《xx市“十二五”节能减排综合性工作方案》(余府发〔2012〕6号)
◆规范性原则
在服务工作中的过程和文档,严格遵循深信服的内部规范:
《深信服安全服务项目管理规范》、《深信服信息安全服务规范》;
◆可控性原则
进行项目实施时,深信服公司将从用户信誉、成功经验、人员水平、工具可控性、项目过程可控性多个角度保证整个项目过程和结果的可控性;
◆整体性原则
项目实施中,深信服公司将从国际标准、深信服规范、BDH需求分析和深信服长期的实施经验等多个角度保证整体全面,包括安全涉及的各个层面,避免遗漏;
◆最小影响原则
深信服会从项目管理层面和工具技术层面,将可能影响降低到最低限度,包括安全服务设计蓝图、资产单元风险规避的个性化、工具最小影响措施,以及和客户充分的沟通机制;
三、系统建设内容
3.1、资产风险评估
风险评估模块
策略智能联动
深信服NGAF支持风险评估模块,可以主动探测目标IP,进行端口、服务扫描,及时发现业务风险;例如,ftp、mysql、oracle、mssql、ssh、RDP、网上邻居NetBIOS、VNC等多种应用的弱口令及溢出漏洞;sql注入、XSS跨站脚本、目录遍历、敏感信息泄露、命令执行等应用层安全漏洞。
风险评估结果可实现与IPS、服务器防护模块的智能联动,自动生成策略,让APT防护更加高效全面。
3.2、风险处置加固
3.2.1、威胁性处置加固
3.2.1.1、恶意网址过滤
NGAF同步Google每日可发现9500个新的恶意网址
深信服NGAF内置了庞大的恶意网址库,并且实时更新,当内网用户访问恶意网站,将被提前告知,并实时预警拦截,让“好奇害死猫”流血信息安全事件不再重演。
3.2.1.2、病毒检测防范
深信服NGAF防病毒采用先进流引擎查毒技术,针对HTTP、FTP、SMTP、POP3等协议进行查杀;能实时查杀大量文件型、网络型和混合型等各类病毒;并采用新一代虚拟脱壳和行为判断技术,准确查杀各种变种病毒、未知
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 能源 环保 信息 安全 整体 解决方案