滨州住房公积金管理信息系统差距分析整改建议方案.DOC

上传人:国*** 文档编号:4048156 上传时间:2019-09-16 格式:DOC 页数:33 大小:186.50KB
下载 相关 举报
滨州住房公积金管理信息系统差距分析整改建议方案.DOC_第1页
第1页 / 共33页
滨州住房公积金管理信息系统差距分析整改建议方案.DOC_第2页
第2页 / 共33页
滨州住房公积金管理信息系统差距分析整改建议方案.DOC_第3页
第3页 / 共33页
滨州住房公积金管理信息系统差距分析整改建议方案.DOC_第4页
第4页 / 共33页
滨州住房公积金管理信息系统差距分析整改建议方案.DOC_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、1滨州市住房公积金管理信息系统差距分析整改建议方案2目录1 信息系统现状.12 安全需求分析.12.1 威胁分析 .12.1.1 外部攻击 .12.1.2 内部破坏 .22.2 政策驱动 .23 基于等保三级的差距分析.43.1、内外网网络全局 .43.2、NGFW4000 防火墙 .43.3、路由器 .53.4、交换机 .53.5、服务器 .63.6、ORACLE 数据库 .74 基于等保三级的安全整改方案设计.94.1 内网网络全局 .94.1.1 网络准入设备 .94.1.2 防火墙 .94.1.3 日志审计 .94.1.4 杀毒软件 .错误 !未定义书签。4.2 外网网络全局 .94.

2、2.1 日志审计 .94.2.2 应用交付 .94.3 技术整改 .104.3.1 规范制度规范 .104.3.2 专业安全服务 .105 整改方案预算分析.1111 信息系统现状根据住房城乡建设部关于加快建设住房公积金综合服务平台的通知(建金201614 号)要求,充分利用“互联网”技术,加快建设功能齐全、使用便捷、安全高效的住房公积金综合服务平台的网络安全建设, 。2 安全需求分析滨州住房公积金新上综合管理服务系统后,中心购置了部分安全设备对公积金内外网各区域进行了基础安全防护,经过本年度的安全测评发现,中心网络仍然存在安全隐患,急需对中心信息化相关软硬件环境和制度进一步整改完善。2.1

3、威胁分析2.1.1 外部攻击外网区的网上服务厅、门户网站与互联网存在直接相连,面向互联网公开发布信息,因此很容易受到黑客的攻击,针对互联网的常见的攻击行为包括: 主页篡改:攻击者渗透政府网站,利用网络上、系统内的弱点,篡改主页内容,使政府形象蒙受很大损失,并且一些攻击者通过政府网站发布虚假信息,引起社会动荡,因此对于主页篡改应当是比较严重的攻击行为; 拒绝服务攻击:攻击者利用 TCP/IP 协议上的弱点,发动拒绝服务攻击(利用大量非正常的访问请求,或者发起大量异常的连接请求,消耗网站服务器、网站网络设备的资源,最终使网络站无法响应正常的访问请求,对于正常访问者来讲感觉就象在拒绝服务一样) ,使

4、正常用户无法访问政务网络,破坏政府形象,严重地影响了正常政务的开展; 网络假冒:攻击者发布虚假的政府网站,使访问者误认为是合法的网站,而进行登录和操作,这种攻击行为往往是为何骗走合法用户的身份及口令(比如一些与个人利益相关的业务处理) ,从而利用其身份和口令进行进一步破坏,其2后果是造成正常用户的权益被破坏,破坏政府形象,造成公民的损失; 黑客渗透:攻击者利用政府网站的弱点(包括操作系统、数据库、服务器硬件、网络设备、安全设备的弱策略等) ,对网站进行渗透,控制网站,严重的还可能利用网站进一步发起对网络的攻击,造成更严重的破坏。2.1.2 内部破坏与外部攻击不同,内网区破坏往往由内部合法人员造

5、成,他们具有对内部系统更多的访问权限,因此内部人员的恶意或无意破坏,对信息系统的安全、可靠运行将造成更大的影响,典型的内部破坏行为包括: 内部恶意破坏:内部人员利用自己的帐号访问网络,对业务系统服务器进行攻击,盗取他人的访问权限,越权访问信息,造成一些敏感性文件的泄露;或者直接删除数据,影响业务系统运行; 内部无意破坏:一些内部人员由于操作不当,错误使用外设设备存储和拷贝文件,造成蠕虫病毒的传播;没有及时更新病毒库,没有正确配置安全设备的策略;没有正确配置网络路由,造成路由堵塞;错误删除数据,造成一些重要数据丢失;这些行为都将对政府网站造成影响; 管理缺陷:对信息系统缺乏良好的管理,或者是有效

6、的监管手段,没有专业的人员进行安全维护;人员安全意识薄弱,没有能力辨别甚至规避自己的危险举动;缺少制度,发现缺少应急响应的能力和手段,发生安全事件后无法及时有效补救等; 技术缺陷:住房公积金业务平台目前正在建过程中,如果在本阶段没有全面地考虑安全问题,未来将在安全防护技术上存在着极大的缺陷,因缺少专业的安全防护技术将使信息系统运行面临各种安全风险的挑战。2.2 政策驱动为进一步提高信息安全的保障能力和防护水平,维护国家安全、公共利益和社会稳定,保障和促进信息化建设的健康发展,1994 年国务院颁布的中华人民共和国计算机信息系统安全保护条例规定, “计算机信息系统实行安全等级保护,安全等级的划分

7、标准和安全等级保护的具体办法,由公安部会同有关部门制定”。2003 年中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安全保障工作的意见 (中办发200327 号)明确指出, “要重点保护基础住房公积金3业务平台络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。要实现等级保护,必须要遵循国家信息化领导小组关于加强信息安全保障工作的意见 (中办发200327 号) 、 关于信息安全等级保护工作的实施意见 (公通字200466 号)及信息系统安全等级保护基本要求 (全国信息安全标准化技术委员会) ,从物理

8、层面、网络层面、系统层面、应用层面和管理层面等角度,并结合具体的安全技术要求和安全管理要求,对住房公积金的公积金业务平台工程安全进行具体的规划、设计和实施,确保住房公积金业务平台安全保护水平。公积金业务平台是关系国计民生的系统工程,属于国家重要信息系统,因此在建设过程中必须要考虑等级保护建设要求,系统必须达到等保三级全等级的建设标准,因此针对中心系统平台的安全整改迫在眉睫。43 基于等保三级的差距分析3.1、内外网网络全局测试项 现状要求 现状描述严重程度应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;未部署准入控制等软硬件,不能对非授权设备私自联到内部网络

9、的行为进行检查,准确定出位置,并对其进行有效阻断;2边界完整性检查应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。未部署准出控制等软硬件,不能对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断;2入侵防范当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。可以记录攻击源 IP、攻击类型、攻击目的、攻击时间,但不能提供报警功能; 43.2、NGFW4000 防火墙测试项 现状要求 现状描述严重程度安全审计应能够根据记录数据进行分析,并生成审计报表;天融信 NGFW4000 防火墙不能对

10、数据进行分析,生成报表;25应对网络设备的管理员登录地址进行限制;天融信 NGFW4000 防火墙未对管理员登录地址进行限制,只有管理员知道账号密码;2主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;天融信 NGFW4000 防火墙通过账号密码登录,无两种或两种以上组合的鉴别技术来进行身份鉴别;4网络设备防护身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;天融信 NGFW4000 防火墙密码只有小写字母,无复杂度要求,长度为 7 位,无定期更换。53.3、路由器测试项 现状要求 现状描述严重程度安全审计 应能够根据记录数据进行分析,并生成审计报表;无第

11、三方审计,不能生成审计报表; 33.4、交换机测试项 现状要求 现状描述严重程度安全审计 应能够根据记录数据进行分析,并生成审计报表;华为S7706核心交换机无法进行数据分析,不能生成审计报表;463.5、服务器测试项 现状要求 现状描述严重程度操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;INDOWS2008R2 的用户身份标识唯一,按照应用系统特点创建;启用密码复杂性要求;密码最小长度值 0 字符;密码最长使用期限 42 天;4应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等措施;服务器没有启用登录失败处理功能,

12、没有采取结束会话、限制登录间隔、限制非法登录次数和自动退出等措施;5身份鉴别应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;没有采用两种或两种以上的组合鉴别技术对服务器的管理用户进行身份鉴别2应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;WINDOWS2008R2 系统的默认系统账户 Adminnistrators的默认账户名没有被修改,也没有限制 WINDOWS2008R2操作系统默认账户的访问权限;已禁用 Guest 账户;2应对重要信息资源设置敏感标记;服务器的 WINDOWS2008R2 系统没有对重要信息资源设置敏感标记;4访问控制应依据安全策略

13、严格控制用户对有敏感标记重要信息资源的操作;服务器的 WINDOWS2008R2 系统没有配置针对有敏感标记重要信息资源的安全策略;3安全审计审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;操作系统只开启了审核成功登录事件与审核成功帐户登录事件,失败审核未开启,其他审核都未开启。57审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;系统未开启审核记录。2审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;系统未开启审核记录。2应能够根据记录数据进行分析,并生成审计报表;系统未开启审核记录。4应保护审计进程,避免受到未

14、预期的中断;系统未开启审核记录。3应保护审计记录,避免受到未预期的删除、修改或覆盖等。系统未开启审核记录。5应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;服务器的 WINDOWS2008R2 操作系统没有配置不显示登录用户名等安全配置,用户鉴别信息所在的存储空间在被释放或分配给其他用户前没有得到完全清除;5剩余信息保护 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除;服务器的 WINDOWS2008R2 操作系统没有启用关机清除虚拟内存页面文件等安全配置

15、,其文件、数据库记录等资源所在的存储空间在被释放或重新分配前没有得到完全清除;23.6、oracle 数据库测试项 现状要求 现状描述严重程度8身份鉴别操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;登录 oracle 数据库的用户是 sys,登录口令长度较为简单,口令没有定期更换; 4审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;Oracle 数据库默认的审计内容没有包括 del.ins 等重要系统命令的使用,且无第三方数据库日志审计系统。安全审计应能够根据记录数据进行分析,并生成审计报表;无 Oracle Audit Vault 日志审计工具;也无第三方审计系统,无法生成报表。4应通过设定终端接入方式、网络地址范围等条件限制终端登录;在 oracle 数据库中没有设定终端接入方式和登录地址范围限制;应根据安全策略设置登录终端的操作超时锁定;采用 oracle 默认设置,没有登录终端的操作超时限制; 4资源控制应限制单个用户对系统资源的最大或最小使用限度;没有限制单个用户对oracle 数据库系统资源的最大和最小使用限度;3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。