Red de Respuestas Legales - Consulta de información - ¿Cómo construir un sistema de protección de seguridad para sistemas de información?

¿Cómo construir un sistema de protección de seguridad para sistemas de información?

1. Marco de protección estructurado y de defensa en profundidad

Al diseñar el marco, el sistema debe partir de una arquitectura de seguridad completa, considerar de manera integral todos los aspectos de la red de información y utilizar de manera integral diferentes métodos de seguridad en diferentes niveles para proporcionar el negocio principal La seguridad del sistema proporciona gestión y servicios integrales.

En las primeras etapas de la construcción del sistema de información, el diseño del marco del sistema debe basarse en la idea de protección estructurada, que cubra los equipos y componentes de protección clave de toda la red, los límites regionales y los entornos informáticos. Sobre la base de estos componentes de protección, deberíamos establecer sistemáticamente un marco de seguridad. Los sistemas de aplicaciones y los datos en el entorno informático no solo están protegidos por dispositivos de protección periféricos, sino que los sistemas operativos y las bases de datos en el entorno informático también tienen las correspondientes capacidades de protección de seguridad. Al mismo tiempo, es necesario definir claramente las interfaces entre los dispositivos de protección críticos y los componentes de seguridad en todas las rutas de acceso, así como los protocolos y parámetros de seguridad de cada interfaz. Esto garantizará que cuando un sujeto acceda a un objeto, la ruta a. Se accede a la aplicación a través de la red y los enlaces clave están controlados eficazmente por componentes de protección clave en el marco.

Al diseñar el marco, puede consultar la idea de la estrategia de protección profunda IATF (Marco de tecnología de protección de la información). El modelo IATF parte de la estrategia de defensa en profundidad, enfatiza los tres elementos de personas, tecnología y operaciones, construye dominios de seguridad e instalaciones de protección de límites basados ​​en el marco de defensa en profundidad e implementa una estrategia de protección colaborativa entre las partes. capa exterior y la capa interior. Este marco evita que ataques capaces de derrotar una capa o clase de protección destruyan toda la infraestructura de información. Cuando un atacante logra subvertir un mecanismo de protección, otros mecanismos de protección aún pueden proporcionar protección adicional.

En el proceso de diseño del sistema de seguridad, es necesario analizar exhaustivamente los límites de cada capa del sistema empresarial central, diseñar el sistema de defensa y las estrategias en profundidad, adoptar fuertes medidas de aislamiento de seguridad entre límites, y establecer un sistema de seguridad para el sistema empresarial central. Tanto la capa de red como la capa de aplicación tienen una capa de defensa relativamente profunda, que puede resistir eficazmente las intrusiones externas a través de la capa de red y la capa de aplicación.

2. Diseño de seguridad de circuito cerrado de ciclo de vida completo.

En la construcción de un sistema de seguridad de la información, además de diseñar un sistema completo de tecnología de seguridad, también es necesario diseñar y establecer un sistema completo de gestión de seguridad de la información, un sistema de evaluación estandarizado y un servicio centralizado de operación y mantenimiento. y sistema de emergencia y recuperación, que proporciona servicios de seguridad de ciclo de vida completo para sistemas de información centrales.

A lo largo del proceso de desarrollo del proyecto, también se debe seguir un marco integral para evaluar la implementación de la ingeniería de seguridad identificado por el SSE-CMM (Modelo de Madurez de Capacidad de Ingeniería de Seguridad de la Información), que proporciona una manera de medir y mejorar la seguridad. El enfoque aplicado por la disciplina de la ingeniería es que la credibilidad de un implementador calificado de ingeniería de seguridad se basa en una evaluación de la madurez de la implementación y los procesos de seguridad de un grupo de ingeniería. SSE-CMM divide la ingeniería de seguridad en tres áreas de procesos básicos: riesgo, ingeniería y aseguramiento. El proceso de riesgos identifica y prioriza los peligros de un producto o sistema desarrollado. Dados los problemas que enfrenta el peligro, el proceso de ingeniería debe trabajar con otros proyectos para identificar e implementar soluciones. La confianza en la solución final se construye a través de un proceso de garantía de seguridad, y esta confianza en seguridad se transmite al cliente. Por lo tanto, durante la implementación de la ingeniería de seguridad, seguir estrictamente el sistema SSE-CMM para guiar el proceso de implementación mejorará efectivamente la calidad y disponibilidad de los sistemas de seguridad, los productos de seguridad y los servicios de ingeniería de seguridad.

3. Mecanismo de protección del dominio del sistema de información.

Al diseñar la protección de seguridad de los sistemas de información, no se trata de proteger todo el sistema al mismo nivel, sino de centrarse en la criticidad o nivel de seguridad del negocio, y la división de los dominios de seguridad es importante para protección según niveles.

Una forma de controlar la seguridad de redes grandes es dividir la red en dominios de red lógicos independientes, como dominios de red de servicios internos, dominios de redes de servicios externos y dominios de redes de producción. Cada dominio de red consta de un. Dominio de red de seguridad definido. Protección de fronteras. Este límite se implementa para controlar el acceso y el flujo de información entre dos redes conectadas a través de una puerta de enlace segura. La puerta de enlace debe configurarse para filtrar el tráfico entre las dos zonas y bloquear el acceso no autorizado según las políticas de control de acceso.

Según la situación real del sistema de información, se dividen diferentes límites regionales, centrándose en las áreas verticales desde Internet a la red externa, a la intranet a la red de producción, desde el terminal al servidor hasta la aplicación al middleware a la base de datos al límite de seguridad del almacenamiento. Adopte de manera integral un diseño de dominio de seguridad confiable para implementar profundas medidas de protección de seguridad de fronteras regionales.

Una forma posible de lograr los requisitos de control de la gestión de redes estructuradas es delinear y gestionar los límites del área. En este caso, se debe considerar la introducción de medidas de control en los límites de la red y en su interior, aislar grupos de servicios de información, usuarios y sistemas de información, e implementar una protección en profundidad para sistemas con diferentes requisitos de protección de seguridad.

En términos generales, los sistemas centrales del negocio deben interactuar con otros sistemas de información. Por lo tanto, de acuerdo con los niveles y las características comerciales de los componentes clave de protección, los sistemas comerciales con los mismos requisitos de protección de seguridad y las mismas políticas de control de acceso y control de límites de seguridad deben dividirse en diferentes dominios de seguridad según el estado de gestión, y se deben tomar las medidas correspondientes. para diferentes niveles de dominios de seguridad. Sobre la base de la relación de acceso y la relación de confianza entre dominios, se diseñan la estrategia de acceso entre dominios y la estrategia de protección de límites. La información que ingresa al dominio de alto nivel se planifica de acuerdo con los requisitos de protección estructural, y la información que ingresa al dominio de bajo nivel se revisa y convierte.

4. Integrar tecnología informática confiable.

La tecnología informática confiable es una tecnología de seguridad informática basada en hardware desarrollada en los últimos años.

Al establecer un mecanismo de transferencia de cadena de confianza, el sistema informático siempre se ejecuta en un entorno protegido, protegiendo eficazmente la seguridad de los datos almacenados en la computadora y evitando que el malware ataque la computadora. En el diseño de un sistema de seguridad de sistemas de información, se puede considerar tecnología informática confiable. Además de centrarse en las capacidades de protección de seguridad proporcionadas por los equipos de seguridad, el diseño del sistema de seguridad del sistema empresarial principal también enfatizará la confiabilidad del equipo de seguridad y la seguridad de los componentes de protección clave, estableciendo así un entorno operativo confiable para el negocio principal. sistema.

Utilizar tecnología de seguridad confiable como línea principal para lograr la seguridad de los componentes clave de protección en entornos informáticos empresariales críticos. Confiar en la arquitectura de defensa en profundidad, la aplicación de tecnología informática confiable y confiable (incluida la criptografía), un sistema operativo confiable y una base de datos segura garantiza que el mecanismo de seguridad del sistema y los componentes clave de protección sean confiables. En la tecnología informática confiable, la criptografía es el núcleo. Utilice los motores y algoritmos criptográficos desarrollados independientemente de mi país para crear tecnología de soporte criptográfico para informática confiable a través del módulo TCM, formando en última instancia un medio eficaz de defensa contra ataques maliciosos. El hardware del sistema implementa funciones de seguridad relativamente básicas y de bajo nivel, que pueden garantizar que no se pueda acceder ilegalmente a algunas capas de software y que no se puedan completar operaciones maliciosas. La aplicación de tecnología informática confiable puede proporcionar una infraestructura subyacente más completa para construir un sistema de seguridad y brindar garantías de seguridad más sólidas para los sistemas comerciales centrales.

5. Refinar las estrategias y salvaguardas de protección de seguridad.

Las características más destacadas de los límites de las diferentes áreas del sistema empresarial central son el despliegue de firewalls, el fortalecimiento de las políticas de seguridad de la red, el control de la información que entra y sale de la red de acuerdo con las políticas, la prevención de la fuga de información interna, y resistir ataques externos.

Implemente dispositivos de aislamiento lógico, como firewalls, en los límites regionales para implementar el control de acceso y establezca todas las denegaciones predeterminadas, excepto las reglas de acceso permitido a los datos, según la información del estado de la sesión (como la dirección de origen, la dirección de destino y el puerto de origen). número, número de puerto de destino, protocolo, interfaz de acceso, número de secuencia de sesión, nombre de host para enviar información, etc.) controlan el flujo de datos. La dirección del paquete de datos y admite el uso de comodines de dirección); filtra el contenido de la información dentro y fuera de la red e implementa automáticamente el control a nivel de comando de la capa de aplicación HTTP, FTP, TELNET, SMTP, POP3; finaliza las conexiones de sesión inactivas y limita el tráfico de red máximo y las conexiones de red para evitar ataques como DOS; utiliza tecnología de enlace de IP y MAC para evitar ataques como la suplantación de direcciones; utiliza dispositivos de borde como enrutadores, cortafuegos y puertas de enlace de autenticación; y Las listas de control de acceso están configuradas para permitir o denegar a usuarios individuales el acceso a los recursos del sistema y limitar la cantidad de usuarios con acceso telefónico.

Implemente un sistema de detección de intrusiones en la red en el límite de conmutación central de la intranet del sistema empresarial principal para detectar intrusiones y ataques en el límite de la red, y monitorear el comportamiento de la red en las áreas y límites de la red más importantes susceptibles a intrusión. Implemente un sistema IDS de puerto de escucha de doble canal en el conmutador central. El tipo de puerto de escucha IDS debe ser coherente con el tipo del extremo opuesto del conmutador central. Supervise los siguientes ataques en el perímetro de la red: escaneos de puertos, ataques de fuerza bruta, ataques de puerta trasera troyanos, ataques de denegación de servicio, ataques de desbordamiento de búfer, ataques de fragmentación de IP y ataques de gusanos de red. Cuando se detecta un ataque, se registra la IP de origen del ataque, el tipo de ataque, el propósito del ataque y el tiempo del ataque, y se emite una alarma en caso de una intrusión grave.

Implementar una puerta de enlace antivirus en la frontera regional para escanear los datos que entran y salen de la red puede bloquear los virus externos y reducir la posibilidad de que penetren en la intranet y causen daños. La puerta de enlace antivirus es una combinación de software y hardware, generalmente implementada entre el firewall y el conmutador central, y puede escanear y eliminar virus cuando ingresan a la red. La puerta de enlace antivirus puede ser completamente transparente y adecuada para diversos entornos de red complejos. Mediante filtrado multicapa, análisis de contenido en profundidad, correlación y otras estrategias técnicas, el filtrado eficiente de los datos de la red puede mejorar la seguridad del entorno de la red. Las puertas de enlace antivirus deben tener las siguientes características:

(1) Antivirus, antitroyanos y ataques dirigidos a vulnerabilidades del sistema operativo y de las aplicaciones.

(2) Ataques anti-gusanos. La puerta de enlace antivirus puede interceptar ataques dinámicos de gusanos de acuerdo con su propia política de seguridad para evitar que la red se bloquee después de un brote de gusano.

(3) Función de filtrado de spam: la puerta de enlace de filtrado antivirus filtra el spam comprobando la dirección del servidor de correo. La puerta de enlace antivirus juzga e identifica cada correo electrónico a través de la base de datos de la lista negra y la base de datos de escaneo heurístico, mejorando la detección de spam y realizando la función de una puerta de enlace de spam.

Como plataforma básica para las fronteras regionales, la seguridad de los dispositivos fronterizos es crucial. Porque existen riesgos de seguridad en los dispositivos fronterizos (tales como: la configuración de la instalación no cumple con los requisitos de seguridad; errores de configuración de parámetros; problemas de cuenta/contraseña; problemas de control de permisos; las vulnerabilidades de seguridad no se reparan de manera oportuna; los incidentes de seguridad a menudo son causados ​​por un mal uso de servicios de aplicaciones y aplicaciones Es el problema de seguridad más común, por lo que la evaluación periódica de la seguridad, el refuerzo de la seguridad y la auditoría de la seguridad de estas infraestructuras son de gran importancia para mejorar la seguridad de las fronteras regionales

6. y mantenimiento

p>

La seguridad de los sistemas de información no solo depende de aumentar y mejorar las medidas de seguridad correspondientes, sino que también requiere salvaguardias de operación del sistema de seguridad correspondientes, como evaluaciones periódicas, refuerzos de inspección, mecanismos de emergencia y medidas de mejora continua. , etc., para garantizar la seguridad del sistema de seguridad.

(1) Evaluar periódicamente el nivel de protección de la información.

De acuerdo con los requisitos nacionales, una vez completada la construcción del sistema de información, la unidad operativa o su departamento competente debe seleccionar una unidad con calificaciones de evaluación de seguridad de la información para realizar evaluaciones periódicas del nivel de protección de la seguridad de la información del sistema de información de acuerdo con las normas pertinentes. Mediante la evaluación, se puede juzgar si el estado de seguridad del sistema de información cumple con los requisitos de seguridad del nivel de protección correspondiente y si alcanza la capacidad de protección de seguridad adecuada para su nivel de seguridad. A través de las pruebas de cumplimiento a nivel del sistema de información, el sistema puede en última instancia cumplir con los requisitos relevantes para el nivel de protección y reducir la probabilidad de eventos de riesgo de seguridad de la información.

(2) Realizar inspecciones y rectificaciones periódicas de seguridad. Determine los objetos de inspección de seguridad, incluidos servidores clave, sistemas operativos, equipos de red, equipos de seguridad, principales líneas de comunicación y clientes, etc. A través de inspecciones de seguridad integrales, se analizan los factores clave que afectan la seguridad del sistema y del negocio, se identifican los problemas existentes y se realizan rectificaciones de manera oportuna.

(3) Para sistemas de Internet o sistemas conectados a Internet, realice pruebas de penetración con regularidad. Las pruebas de penetración son un método de detección de seguridad de sistemas de información y un medio para probar las capacidades de protección de seguridad de los sistemas de información desde la perspectiva de un atacante. Bajo la premisa de no causar ningún daño a los sistemas de información existentes, los intrusos simulados atacan y prueban los sistemas designados. Las pruebas de penetración normalmente pueden reflejar el estado de seguridad del sistema con resultados muy obvios e intuitivos.

(4) Llevar a cabo educación y capacitación periódicas sobre seguridad. La capacitación técnica tiene como objetivo principal mejorar la conciencia y las habilidades de seguridad de los empleados para que puedan cumplir con los requisitos de capacidad de los puestos de seguridad de la información relevantes y mejorar integralmente su nivel general de seguridad de la información. Llevar a cabo capacitación teórica, educación sobre sistemas de gestión de seguridad, publicidad de concientización sobre seguridad y capacitación especial en tecnología de seguridad para empleados en diferentes niveles, diferentes responsabilidades y diferentes puestos para garantizar la implementación fluida de estrategias, reglas y regulaciones y especificaciones técnicas de seguridad de la información, y para minimizar la riesgo y eliminación de riesgos de Seguridad.