轨道交通线网云平台系统用户需求书-中心部分网络安全专用技术要求.docx
《轨道交通线网云平台系统用户需求书-中心部分网络安全专用技术要求.docx》由会员分享,可在线阅读,更多相关《轨道交通线网云平台系统用户需求书-中心部分网络安全专用技术要求.docx(82页珍藏版)》请在三一文库上搜索。
1、轨道交通线网云平台系统用户需求书中心部分网络安全专用技术要求目录1建设内容12安全体系规划12.1 安全体系架构12.1.1 安全等级保护设计原则12.1.2 安全架构及基础设施安全22.2 等保要求分析32.2.1 网络安全等级保护2.O32.2.2 安全物理环境42.2.3 安全通信网络42.2.4 安全区域边界52.2.5 安全计算环境62.2.6 数据全生命周期保障82.2.7 安全管理中心102.2.8 安全管理制度112.2.9 安全管理机构122.2.10 安全管理人员132.2.11 安全建设管理142.2.12 安全运维管理142.2.13 安全资源池142.3 云平台商用密
2、码应用需求152.3.1 物理和环境安全152.3.2 网络和通信安全152.3.3 设备和计算安全162.3.4 应用和数据安全172.3.5 密钥管理172.3.6 密码应用要求183安全建设整体方案183.1 总体安全策略18203.2 总体安全架构3.2.1 安全域划分原则203.2.2 安全域内业务平面划分203.3 网络安全接口标准213.4 安全保护方案213.4.1 云平台整体设计223.4.2 云平台详细建设内容303.5 云平台商用密码应用方案413.5.1 物理和环境安全密码应用方案413.5.2 网络和通信安全密码应用方案413.5.3 设备和计算安全密码应用方案413
3、5.4 应用和数据安全密码应用方案423.5.5 密钥管理应用方案434业务系统安全建设方案434.1 系统安全建设策略434.2 业务系统安全建设444.2.1 非入云应用系统44422部分入云应用系统444.2.3 云内业务系统方案防护设计444.3 业务运行安全建设454.3.1 云上业务运行态势454.3.2 非云上业务运行态势464.3.3 业务质量监控475云平台网络安全设备指标475.1 主要安全设备性能指标475.1.1 安全控制中心错误!未定义书签。5.1.2 车站流量探针475.1.3 车站业务性能探针(硬件部署)485.2 云平台商用密码应用技术要求495.2.1 SS
4、LVPN网关495.2.2 云平台密码系统服务505.2.3 云平台密码证书签发服务515.2.4 密钥管理服务515.3 安全资源池技术要求525.3.1 云安全管理平台技术要求525.3.2 租户安全技术要求535.3.3 企业云主机安全服务535.3.4 漏洞扫描服务535.3.5 数据库安全审计545.3.6 云堡垒机545.3.7 日志审计服务555.3.8 虚拟边界防火墙及入侵检测服务56Ill1建设内容本期工程的安全设备需在云平台一期工程基础上进行扩容。本期安全资源池在安全生产网、内部管理网中分别部署,安全资源池由独立设置的安全组件组成,投标人可自行选择安全组件采用X86服务器和
5、虚拟机形态部署。安全资源池需保证通过交换机连通云上业务系统,为业务系统提供安全服务,每个安全资源池内的安全组件基于云上专业系统的定级分为网络安全等级保护(简称“等保)二级安全组件和等保三级安全组件。本期工程的安全设备应与综合运管平台深度集成,网络安全相关设备应支持综合运管平台的深度管控及监测。投标人应无条件配合招标人对轨道交通线网信息安全相关事宜的统一安排及调整,相关费用含在投标报价中。云平台厂商应承诺对接本项目密码设备,并根据密码设备接口完成云平台密评相关建设,相关费用含在投标报价中。本工程安全设备应承诺对接云平台一期工程安全控制中心,并根据客户需求提供剧本编排定制服务,相关费用含在投标报价
6、中。其他安全产品厂商应承诺根据本项目需求提供接口,包括不限于功能联动接口、数据对接接口等,相关费用含在投标报价中。2安全体系规划2.1 安全体系架构2.1.1 安全等级保护设计原则在网络安全实施过程中应遵循下列要求:按信息系统的安全需求,构建保证信息系统可用性、完整性和保密性的平台和安全保证体系,确保轨道业务安全;采用“网间分级隔离”的策略,根据业务特点、安全性和可靠性的需求,对应安全生产网、内部管理网和外部服务网网络设置安全机制和对应的资源池,并对各类资源池进行保护;采用“网内分类防护”的策略,在同一网络中根据业务特点划分的安全区域,不同安全区域应采用相应的安全防护措施;业务系统的安全应由应
7、用系统自身安全机制和云平台安全机制协同保障;应采用带外管理技术构建安全管理域,支持对应用系统的安全集中管控。应设置与集中管理相匹配的系统管理员、安全管理员和审计员,并制定管理规章和岗位职责;应建立符合国家有关网络安全要求的安全管理体系和机制。应包含非法外联行为、外部设备非法接入、移动存储设备的数据交换、发行介质等高危环节的管理内容;安全保障体系的基础设施、支持性基础设施所采用的设备应符合国家相关网络安全设备的标准规范,应优先选择来源可信度高的产品。物理与环境安全、安全工程建设应按照国家网络安全等级保护的相关文件执行。应定期或在网络威胁环境发生变化时进行全面安全风险评估,确保信息系统的安全风险处
8、于可接受水平。2.1. 2安全架构及基础设施安全遵循网络安全等级保护安全设计技术要求(GB/T25070-2019),等级保护三级安全技术从安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面进行构建。安全技术体系按照“一个中心,三重保护”原则来建设。“一个中心”指的是安全管理中心,是对信息系统的安全策略及安全机制实施统一管理的平台。按照等保的基本要求,第三级(含)以上的信息系统安全保护环境需要设置安全管理中心。“三重保护”指的是按照分域保护的思想,将信息系统从结构上划分为不同的安全区域,各个安全区域内部的网络设备、服务器、终端、应用系统形成单独的计算环境,各个安全区域之间的访问关系形
9、成区域边界,各个安全区域之间的连接链路和网络设备构成了通信网络,因此整体安全保障技术体系将从保护计算环境、保护区域边界、保护通信网络三个层面分别进行构建,最终形成三重纵深防御的安全体系,并且它们始终都在安全管理中心的统一管控下有序地运行。保护计算环境:计算环境是对信息系统的信息进行存储、处理的相关部件,包括网络平台、系统平台和业务应用。不同安全等级信息系统的计算环境有着不同级别的保护要求,在进行计算环境保护措施设计时,可以将根据等级保护基本要求、行业安全规范要求和信息系统自身安全风险防护需求,提出各信息系统计算环境内部的安全技术保护措施。保护区域边界:区域边界是信息系统计算环境与通信网络之间实
10、现连接的相关部件。不同安全等级信息系统的区域边界有着不同级别的保护要求,在进行区域边界保护措施设计时,可以根据等级保护基本要求、行业安全规范要求和信息系统自身安全风险防护需求,对各信息系统区域边界实施安全保护技术措施。保护通信网络:通信网络是对信息系统计算环境之间进行信息传输的相关部件,包括骨干网/城域网及局域网主干核心系统。不同安全等级的通信网络有着不同级别的保护要求,在进行通信网络保护措施设计时,需要根据等级保护基本要求、行业安全规范要求和信息系统自身安全风险防护需求,实施通信网络安全保护技术措施。2.2. 保要求分析2.3. 2.1网络安全等级保护2.O根据GB/T22239-2019网
11、络安全技术网络安全等级保护基本要求,分为技术和管理两大类要求,具体如下图所示:安全运幅曾W安全建设管理安全管理人员安全tt用机构安全理制度安全管ff中心安全计笠环境安全区域边界安金通信M络安生物M环境图2.2-1信息系统安全等级保护基本要求本方案应严格根据技术与管理要求进行设计。首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据信息系统等级保护安全设计技术要求,保护环境按照物理安全、安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合安全管理要求,形成如下图所示的保护环境模型:安全管理安金管理中心系统IraJmtw1i安全人员管理安全修
12、理机构安全管理制度安全运蟆管理安全aI设管理安全说信网络:网%结喳全IRiiv网络设备防护r通.完整工;通信保密性网络可信接入安全计环境I身份潍别II人慢陆卫iI三SSM飞?斗容情-siSI-iiI丽N空制:I客体安全奥用I三g|安全区域边界I_边界访问控制II|一边界入侵方羹)ffgF)卜边界恶藏代码防范|物理安全物理环境机房管理机房菅理设窗与介质自理图2.2-2三级系统安全保护环境建设框架2. 2.2安全物理环境物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层
13、的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力,包括但不限于:机房缺乏控制,人员随意出入带来的风险;-网络设备被盗、被毁坏;线路老化或是有意、无意的破坏线路;设备在非预测情况下发生故障、停电等;自然灾害如地震、水灾、火灾、雷击等。因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。2.2.3安全通信网络通信网络的安全主要包括:网络架构安全、通信传输安全和可信验证等方面。网络架构是否合理直接影响着是否能够有效的承载业务需要,因此网络架构需要具备一定的冗余性,包括通信链路的冗余
14、通信设备的冗余;带宽能否满足业务高峰时期数据交换需求;网络通信设备的处理能力是否能应对高峰期的业务需求;合理的划分安全区域,子网网段和VLAN;网络通信传输是否采用了加密或者校验码技术保证完整性和保密性;通信网络设备是否支持可信验证能力,基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。2. 2.4安全区域边界区域边界的安全主要包括:边界防护、访问控制、入侵防范、恶意代码防范和垃圾邮件防范、以及边界安全审计等方面。1)边界防护检查边界
15、的检查是最基础的防护措施,首先在网络规划部署上要做到流量和数据必须经过边界设备,并接受规则检查,其中包括无线网络的接入也需要经过边界设备检查,因此不仅需要对非授权设备私自连到内部网络的行为进行检查,还需要对内部非授权用户私自连到外部网络的行为进行检查,维护边界完整性。2)边界访问控制对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。3)边界入侵防范各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网
16、络层以及业务系统的安全防护,保护核心信息资产免受攻击危害。4)恶意代码防范和垃圾邮件防范现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。同时垃圾邮件日渐泛滥,不仅占用带宽、侵犯个人隐私同时也成为黑客入侵的利用工具,因此在边界上迫切需要网关型产品在网络层面对病毒及垃圾邮件予以清除。5)边界安全审计在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成
17、多层次的审计系统。并可通过安全管理中心集中管理。2.2.5安全计算环境计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:身份鉴别、访问控制、入侵防范、恶意代码防范、数据完整性与保密性、安全审计、可信验证、备份与恢复、剩余信息保护、个人信息保护等方面。D身份鉴别身份鉴别包括主机和应用两个方面。对于主机环境的系统登录应按应用类别分配不同权限的用户,并且口令复杂并需要定期更换,同时在认证过程中,需要两种或两种以上的鉴别技术对管理用户进行鉴别等管理手段,缺少严格的账号管理手段,将会导致过期账号、多余账号,共享账号的存在。主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证。过于
18、简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。应用系统的用户身份鉴别,应采用专用的登录控制模块对登录用户进行身份标识,同时采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,如数字证书、生物特征识别。并通过与相应系统配合,严格控制应用系统用户的访问权限,并保证用户的唯一性。2)访问控制访问控制包括主机和应用两个方面。访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也
19、可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。3)安全审计计算环境的安全审计包括多层次的审计要求。对于登陆主机后的操作行为则需要进行主机审计。对于服务器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证和访问控制联系紧密,为相关事件提供审计记录。
20、安全审计需要借助统一的管理平台,对于计算机环境,很多问题都会在系统的安全管理过程中显示出来,包括用户行为、资源异常、系统中安全事件等,虽然都能显示出来,但由于计算机环境复杂,没有统一的管理平台展示、分析、存储,会使很多安全事件漏掉,给系统安全运维带来了不必要的风险。4)入侵防范入侵防御能主动发现现存系统的漏洞。系统是否遵循最小安装原则,是否开启了不需要的系统服务、默认共享和高危端口,应用系统是否有对数据做有效性校验。面对网络的复杂性和不断变化的情况,依靠人工的经验寻找安全漏洞、做出风险评估并制定安全策略是不现实的,应对此类安全风险进行预防,预先找出存在的漏洞并进行修复。5)恶意代码防范病毒、蠕
21、虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。占据正常业务大量的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。6)可信验证基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和计算应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证。7)数据完整性和保密性数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措
22、施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性。应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息。8)数据备份恢复应具有异地备份场地及备份环境,并能提供本地、异地数据备份与恢复功能,备份介质场外存放,在异地备份数据应能利用通信网络进行定时批量传送备用场地。9)剩余信息保护对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起原用户信息泄漏的安全风险,因此
23、需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。10)个人信息保护业务应用系统在用户注册时采集了与本业务无关的用户个人信息,根据等级保护要求规定,应仅采集和保存业务必需的用户个人信息,禁止未授权访问和使用用户个人信息。2.2.6数据全生命周期保障数据安全特别关注数据全生命周期的流转过程中的安全风险,并着力构建一个贯穿数据采集、传输、存储、处理、共享、销毁全生命周期,全方位覆盖管理、技术、运营和监管等内容,采取主被动防护相结
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 轨道 交通线 平台 系统 用户 需求 中心 部分 网络安全 专用 技术 要求
