一、详细方案设计
结合网络安全等级保护2.0标准,构建安全通信网络、安全区域边界、安全计算环境,并基于等级保护综合管理系统等安全管理支撑平台构建统一安全管理中心,构建网络安全整体、动态、精准防御体系。
1、安全通信网络
根据等级保护要求,并依据业主单位网络骨干节点应采用双机热备方式实现冗余。并根据实际情况分析,划分安全域,包括核心服务器(主、备)、业务终端接入区、应用研发中心、安全运维中心、边界网络区、业务交互服务器区、专网应用区、大数据平台、互联网区、互联网应用区、内外网数据交换区、互联网运维管理区、骨干网络区等。
2、安全区域边界
安全区域边界包括在行业专网、政务外网边界设置防火墙进行访问控制,部署入侵防御系统提供4~7层的安全检测,部署防病毒网关防范恶意代码;在业务交换区边界、大数据区域边界、核心服务器区域边界、安全运维中心、应用开发中心部署防火墙进行访问控制;在互联网区边界部署安全隔离网闸实现内网区与互联网之间的数据交换,部署下一代防火墙实现访问控制;在互联网视频终端区域边界、互联网无线终端接入区域边界部署防火墙实现访问控制,部署准入控制系统实现边界完整性保护;在内网无线终端接入区边界部署专用的高级威胁检测与防御系统实现入侵检测与防范。
3、安全计算环境
在终端安全方面,部署准入控制系统能够防止设备非法接入内网及防止内网用户非法外联。在服务器安全方面,针对主机的入侵防范,在网络层面具有基于网络的威胁检测与防御系统可以起到防范针对内部网络的攻击行为;采用安全扫描对信息系统主机进行安全性检测;通过对操作系统人工加固的方式,提升业务务器的抗攻击能力;采用运维安全网关,实现运维权限的集中管控和运维行为的全程审计。在应用系统安全方面,采用基于网络的威胁检测与防御系统可以起到防范针对内部网络的攻击行为;由安全专家依据前期风险分析结果,针对应用系统存在的漏洞提供解决建议及人工加固。在数据库安全方面,应在核心服务器区部署数据库安全审计系统,实现对数据库系统的安全审计。在网络设备防护方面,涉及到核心网络设备(如交换机)、安全设备(如VPN)等这些设备或主机的安全要求均需要进行深入的安全加固才能满足等级保护三级的基本要求。
4、安全管理中心
在系统管理、审计管理和安全管理方面,需要新增日志审计系统,对设备、主机、应用产生的日志实现集中统一管理。在审计集中管控方面,需通过在不同区域,不同层次,不同业务部署数据采集引擎,再建立安全大数据平台,结合安全大数据提供的数据采集、数据分析、数据存储、外部接口等服务,在此基础上建立数据审计集中监管和安全事件集中管控系统,实现对全网数据与网络安全态势的集中监测。在安全策略集中管控方面,采用等保信息综合监控管理系统,全面覆盖等级保护工作、运行、维护、管理的全过程、一体化的安全工作与策略综合管理平台。在安全事件集中管控方面,通过分布于业主单位网络中的高级威胁检测与防御系统、日志审计系统等探针,对全网安全风险数据进行搜集,基于安全大数据平台提供的深度分析与感知能力,实现覆盖全网安全事件的安全态势监测能力,包括总体安全态势、资产态势、在线资产态势、脆弱性态势、安全事件态势、攻击态势和预警通报等。
二、创新点及与行业其他方案的比较优势
本方案在进行安全体系方案设计时,根据国家信息安全等级保护相关要求,通过分析系统的实际安全需求,结合其业务信息的实际特性,并依据及参照相关政策标准,设计安全保障体系方案。同时,方案区别与其他厂商方案所采用的网络安全产品堆叠,分散实现网络安全保护的方法,采用构建安全基因、“一个中心,三重防护”的纵深防御、持续保障与改进、监测预警积极防御的设计思路,结合一体化等级保护安全咨询与加固服务,为客户提供一站式等级保护合规与持续运维保障,综合提升信息系统的安全保障能力和防护水平,确保信息系统的安全稳定运行。
三、实施保障措施
在技术实施部署保障措施方面,项目方案实施团队会在实施前与业主详细讨论实施方案,并采取时间、测试、备份、应急、沟通等策略来规避项目实施带来的风险。