一、 建设配景
(一)国家政策的要求
信息系统清静品级;;;;;;;ぶ贫龋ㄒ韵录虺啤捌芳侗;;;;;;;ぁ保┳魑畔⑶寰蚕低撤旨斗掷啾;;;;;;;さ囊幌罟冶曜,,,,关于完善信息清静规则和标准系统,,,,提高清静建设的整体水平,,,,增强信息系统清静;;;;;;;さ恼逍浴⒄攵孕院褪毙跃哂泻苁侵饕囊庖。。。。
国家相关部分一直很是重视信息系统的品级;;;;;;;な虑,,,,以进一步提高信息清静的包管能力和防护水平,,,,维护国家清静、公共利益和社会稳固,,,,包管和增进信息化建设的康健生长。。。。1994年国务院公布的《中华人民共和国盘算机信息系统清静;;;;;;;ぬ趵坊ā芭趟慊畔⑾低呈笛榍寰财芳侗;;;;;;;,,,,清静品级的划分标准和清静品级;;;;;;;さ南晗覆椒,,,,由公安部会同有关部分制订”。。。。2003年国信办在《国家信息化向导小组关于增强信息清静包管事情的意见 》(国信办综[2003]27号)中明确指出:“要重点;;;;;;;せ⌒畔⑼绾凸叵倒仪寰病⒕妹觥⑸缁嵛裙痰确矫娴闹饕畔⑾低,,,,抓紧建设信息系统清静;;;;;;;て芳侗;;;;;;;ぶ贫,,,,制订信息系统清静品级;;;;;;;ぶ卫聿椒ズ褪忠罩改稀。。。。2004年公安部等四部委联合签发的《关于信息清静品级;;;;;;;な虑榈氖笛橐饧罚üㄗ諿2004]66号)要求抓紧建设信息清静品级;;;;;;;ぶ贫,,,,按期对信息系统的清静状态举行检测评估。。。。2005年公安部在《公安部信息系统清静;;;;;;;て芳妒笛橹改希ㄊ孕懈澹2005年)》中提出妄想在五年左右的时间内在天下规模内分三个阶段实验信息清静品级;;;;;;;ぶ贫。。。。2006年公安部等四部委联合签发的《信息清静品级;;;;;;;ぶ卫聿椒ィㄊ孕校罚üㄗ諿2006]7号)进一步要求信息系统运营、使用单位应凭证相关手艺标准对信息系统举行清静测评,,,,切合要求的,,,,方可投入使用。。。。2006年实验的《北京市公共效劳网络与信息系统清静治理划定》(市政府第163下令)中第六条明确要求“本市对网络与信息系统实验清静品级;;;;;;;ぁ。。。。
(二)中国长城资产治理公司的需要
中国长城资产治理公司(以下简称“公司”),,,,作为国有独资金融企业,,,,在营业高速生长的同时一直很是重视信息清静系统建设,,,,早期已经安排了 “老三样”,,,,即网络防病毒、防火墙和网络入侵检测,,,,对包管营业系统的清静正常运转起到了主要作用。。。。
公司综合谋划治理系统经由四期建设,,,,实现了数据集中和治理集中,,,,为公司收购、治理与处置惩罚政策性不良资产以及商业化谋划等营业的顺遂开展提供了完整的营业操作平台。。。。为了更好地保天下有资产,,,,增进国有企业刷新,,,,进一步推动国民经济一连、快速、康健生长,,,,公司希望进一步完善信息系统清静系统建设,,,,规范信息清静治理,,,,提高信息清静包管能力和水平,,,,同时能够对信息系统清静整体举行审核、评估与完善。。。。
基于国家政策的要求,,,,连系公司营业康健、清静生长的需要,,,,公司建设了信息系统危害监控与品级;;;;;;;て教,,,,以进一步完善信息清静包管系统,,,,增强危害治理,,,,更好地为公司营业运营保驾护航。。。。
二、 建设目的
1、 总体目的
平台建设的总体目的是实现国家对信息系统实验品级;;;;;;;さ恼策要求,,,,使用平台实现危害治理从“可知到可识到可知识”的良性循环。。。。
2、 详细目的
平台建设的详细目的包括:
建设信息系统危害监控及品级;;;;;;;て教
能够对公司信息系统的危害举行实时监控
有用贯彻公安部信息系统品级;;;;;;;す娣
协助公司进一步提升信息清静水平,,,,包管营业的优异运行
使用平台实践?可知-可识-可知识?的危害治理要领论
三、 系统特点
现在,,,,平台通过IP资产与营业域治理、信息清静事务治理、IP资产懦弱性治理、信息清静危害监控、用户与权限治理和信息清静知识治理等???????槭迪中畔⑶寰彩挛竦募邢煊痛χ贸头,,,,并高效整合种种清静装备和系统。。。。
(一)IP资产与营业域治理
品级;;;;;;;さ牡3级明确提出了装备治理的有关要求,,,,平台通过对公司IP资产和营业域的集中治理抵达了该项要求。。。。营业域也称为营业单位(Business
Unit),,,,是资产的逻辑网络区域内各个资产的组合。。。。
IP资产凭证资产类型、资产编号、资产名称、归属的营业域、所处的地理位置、资产的神秘性
(Confidentiality)、完整性(Integrity)和可用性(Availability)以及使用者等属性被录入到平台中;;;;;;;关于大批量的资产录入,,,,则使用资产模板编辑后直接导入到平台中,,,,利便快捷。。。。平台自动发明的资产可以凭证其属性分门别类归入到响应的营业域中。。。。
公司总部数据中心和30效劳处的要害IP资产,,,,包括办公自动化系统、营业效劳器、防火墙、入侵检测、网络行为监控与审计、误差扫描和网络装备等都已经纳入平台举行统一治理,,,,这些资产经由危害盘算之后获得其危害状态和面临的主要威胁,,,,进而可以将整个营业域的危害状态和清静趋势可视化。。。。
(二)信息清静事务治理
品级;;;;;;;さ3级对日志审计也提出了较量严酷的要求,,,,平台通过底层的数据收罗引擎实现对这些IP资产所爆发的日志数据的网络与处置惩罚,,,,很好的知足了该项要求。。。。
信息清静事务治理主要实现了事务收罗、事务整合和事务可视化三个层面的事情。。。。首先通过SNMP、SYSLOG、ODBC、WMI等协议或方法完成事务日志收罗,,,,同时还完成异构数据源事务日志的整合事情,,,,主要包括事务日志的汇聚、过滤以及名堂的标准化。。。。在事务日志收罗和整合的基础上举行剖析,,,,以列表、图表或仪表盘的方法展现,,,,别的,,,,还可以对事务日志举行综合关联剖析、组合盘问、备份维护和天生报表等操作。。。。
在每个效劳处和总部数据中心划分设一个事务日志收罗引擎,,,,认真网络和处置惩罚外地的事务日志。。。。同时,,,,在总部数据中心设置事务日志收罗总引擎,,,,认真吸收各个收罗引擎上传的数据,,,,通过事务日志收罗引擎的级联安排,,,,实现了数据的集中网络、存储和处置惩罚。。。。
(三)IP资产懦弱性治理
依据品级;;;;;;;さ囊,,,,无论是定级自评估照旧现场测评阶段,,,,都要求对申请测评的系统举行危害评估和清静检查,,,,以相识IP资产的懦弱性及所面临的威胁。。。。危害评估和清静检查包括工具化的评估和现场的人工清静审计。。。。
平台可以吸收危害评估的效果,,,,接纳基于误差/懦弱性的关联剖析实现误差与资产的关联;;;;;;;同时,,,,通过界说规则或使命的方法,,,,使用平台可以调理扫描器举行误差扫描。。。。
(四)信息清静危害监控
借助于IP资产治理,,,,事务治理和懦弱性治理,,,,对信息统一举行危害盘算、清静响应和清静预警。。。。
信息清静危害监控主要包括清静事务危害监控、资产和营业域危害监控以及实时的危害综合监控。。。。通过清静事务监控可以关联到事务所影响到的资产,,,,以及对资产的CIA属性的影响,,,,最终界说危害级别;;;;;;;通过资产和营业域危害监控可以看到资产和营业域的懦弱性和所面临的威胁以及对资产和营业域的CIA属性划分带来的影响和危害状态,,,,对资产和营业域举行危害评级、排序,,,,从而剥离出最受关注的资产和营业域(好比TOP N);;;;;;;通过实时危害监控可以看到有关事务类型、装备类型和危害级别的实时报警信息。。。。
(五)用户与权限治理
平台用户治理接纳三权分立的权限治理机制,,,,默认设置了系统治理员、操作员和审计治理员,,,,划分具有差别的权限,,,,相互牵制。。。。同时,,,,基于角色的会见控制(Role-Based Access Control),,,,也就是依据系统中角色的行为来分派资源的会见控制权限,,,,比单独为小我私家授权力便得多,,,,便于公司的统一授权治理;;;;;;;差别角色的用户组拥有差别的权限,,,,这样用户组中的用户很难获得滥用系统资源的特权,,,,有利于责任自力;;;;;;;另外,,,,角色的条理化使用户在现实天下中的品级化与系统资源主要性形成了比照,,,,便于系统治理。。。。
(六)信息清静知识库治理
信息清静知识库将清静信息网络起来,,,,形成统一的清静共享知识库,,,,是危害治理中“可知识”的详细体现,,,,主要包括清静事务库、装备原始事务库、清静案例库、清静通告、处置惩罚预案库、中国误差库(CNCVE)和清静链接等栏目。。。。
同时,,,,可以将差别泉源的清静信息增补进知识库以数据库形式存放和更新,,,,是手艺职员举行清静知识和履历交流的平台,,,,有助于提高职员的清静手艺水平和能力。。。。
四、 建设效果
公司信息系统危害监控与品级;;;;;;;て教ńㄉ柰瓿珊笾饕〉昧肆酱笮Ч
一、平台实现的功效在很洪流平上知足了品级;;;;;;;3级基本要求。。。。
SOC与品级;;;;;;;せ疽蠊叵涤成
泰合信息清静运营中心(SOC)与品级;;;;;;;3级基本要求的关系映射
泰合信息清静运营中心(SOC)与品级;;;;;;;3级基本要求的关系映射 |
| |||||||||||||||||
| ||||||||||||||||||
编号 | 信息系统清静品级;;;;;;;ひ | 泰合信息清静运营中心(SOC) |
| |||||||||||||||
| ||||||||||||||||||
事务网络 | 事务剖析 | 域与资产治理 | 危害监控 | 懦弱性治理 | 运行状态监控 | 电子地图显示 | 清静知识库 | 职员组织治理 | 清静预警治理 | 拓扑治理 | 故障治理 | 清静战略治理 | 工单治理 | 用户治理 | 自身清静治理 |
| ||
技 | 7.1.1 物理清静 | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA | NA |
|
7.1.2 网络清静 | ◆ | ◆ | ◆ | ◆ | ◆ | ◆ | √ |
|
| ◆ | ◆ | ◆ |
|
|
|
|
| |
7.1.3 主机清静 | ◆ | ◆ | ◆ | ◆ | ◆ | ◆ | √ |
|
| ◆ | ◆ | ◆ |
|
|
|
|
| |
7.1.4 应用清静 | ◆ | ◆ | ◆ | ◆ | ◆ | ◆ |
|
|
| ◆ | ◆ | ◆ |
|
|
|
|
| |
7.1.5 数据清静及备份恢复 | NA | NA | NA | NA | NA | NA |
|
|
| ◆ | ◆ | ◆ |
|
|
|
|
| |
管 | 7.2.1 清静治理制度 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7.2.1.1 治理制度 |
|
|
|
|
|
|
|
| √ |
|
|
| √ |
|
|
|
| |
7.2.1.2 制订和宣布 |
|
|
|
|
|
|
|
| √ |
|
|
| √ |
|
|
|
| |
7.2.1.3 评审和修订 |
|
|
|
|
|
|
|
| √ |
|
|
| √ |
|
|
|
| |
7.2.2 清静治理机构 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
7.2.2.1 岗位设置 |
|
|
|
|
|
|
|
| √ |
|
|
| √ |
| √ |
|
| |
7.2.2.2 职员配备 |
|
|
|
|
|
|
|
| √ |
|
|
| √ |
| √ |
|
| |
7.2.2.4 相同和相助 |
|
|
|
|
|
|
| √ | √ |
|
|
|
|
|
|
|
| |
7.2.2.5 审核和检查 |
|
|
| √ | √ | √ | √ |
| √ | √ | √ | √ | √ | √ | √ | √ |
| |
7.2.3 职员清静治理 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
7.2.3.4 清静意识教育和培训 |
|
|
|
|
|
|
| √ | √ |
|
|
| √ |
|
|
|
| |
7.2.3.5 外部职员会见治理 |
|
|
|
|
|
|
|
| √ |
|
|
|
|
|
|
|
| |
7.2.4 系统建设治理 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
7.2.4.2 清静计划设计 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.4.6 工程实验 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.4.8 系统交付 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5 系统运维治理 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
7.2.5.1 情形治理 c)机房清静治理制度 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.2 资产治理 |
|
| √ | √ |
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.3 介质治理 |
|
| √ |
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.4 装备治理 |
|
| √ | √ |
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.5 监控治理和清静治理中心 | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ | √ |
| |
7.2.5.6 网络清静治理 |
|
|
| √ | √ |
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.7 系统清静治理 |
|
|
| √ | √ |
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.8 恶意代码提防治理 |
|
|
| √ |
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.9 密码治理 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.10 变换治理 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.11 备份与恢复治理 |
|
|
|
|
|
|
|
|
|
|
|
| √ |
|
|
|
| |
7.2.5.12 清静事务处置惩罚 |
|
|
|
|
|
|
| √ |
|
|
|
| √ | √ |
|
|
| |
7.2.5.13 应急预案治理 |
|
|
|
|
|
|
| √ |
|
|
|
|
|
|
|
|
| |
| 说明: |
| ||||||||||||||||
|
| |||||||||||||||||
|
| |||||||||||||||||
|
| |||||||||||||||||
二、平台举行危害治理的历程和效果是“可知-可识-可知识”危害治理要领论的最佳实践。。。。通过平台可以实时发明危害,,,,然后才华进一步识别危害,,,,获得要害资产和营业域的高危害清单,,,,之后使用已有知识或借助外助降低危害到可以接受的水平,,,,最后将乐成履历入库,,,,作为以后举行危害治理的参考,,,,这样就完成了对危害的螺旋式上升治理.
五、 结论
信息系统品级;;;;;;;そ俏夜氐阈幸滴蠢唇ㄉ栊畔⑶寰舶芟低,,,,举行危害治理的主要参考依据。。。。
长城资产所建设的信息系统危害监控与品级;;;;;;;て教ń移芳侗;;;;;;;ひ笕谌肫教ńㄉ枋导,,,,连系自身特点,,,,举行了有益实验。。。。系统上线后,,,,一直平稳运行,,,,基本实现了预期目的,,,,提高了公司的危害治理力度,,,,随着项目建设的一直深入,,,,平台也将更趋于完善。。。。
(泉源:信息系统危害监控与品级;;;;;;;て教ńㄉ)
Copyright ? 918博天堂 版权所有 京ICP备05032414号
京公网安备11010802024551号