资源预览内容
第1页 / 共85页
第2页 / 共85页
第3页 / 共85页
第4页 / 共85页
第5页 / 共85页
第6页 / 共85页
第7页 / 共85页
第8页 / 共85页
第9页 / 共85页
第10页 / 共85页
亲,该文档总共85页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
中国移动通信集团BOSS系统安全框架中国移动通信集团公司二零零二年十二月移动BOSS系统安全体系框架目录第一部分 概述和介绍51概述51.1目的和范围51.2读者和应用范围51.3安全要素和原则51.4参考标准和资料62系统安全框架模型描述7第二部分 系统安全管理框架93系统安全策略93.1系统安全策略概述93.1.1系统安全最高方针文件93.1.2编制与评审103.2策略结构描述113.2.1策略文档结构图113.2.2最高方针113.2.3安全体系框架113.2.4规范123.2.5管理制度、规定和标准123.2.6基层文档123.3系统安全保证123.3.1管理体系的安全保证133.3.2产品的安全保证133.3.3工程过程的安全保证133.3.4安全保证技术手段143.3.5其它安全保证144系统安全组织管理154.1系统安全组织概述154.2角色和责任154.3第三方管理184.4人员安全194.5宣传、教育和培训194.6与外界的安全合作205系统安全运作管理225.1系统安全生命周期225.2信息资产鉴别和分类235.3系统安全风险评估245.4系统的安全规划和接收255.5维护管理255.5.1物理和环境安全255.5.2信息备份265.5.3操作者日志265.5.4差错记录275.6意外和灾难恢复/入侵事件处理275.7运作的技术化和产品化285.7.1系统安全管理平台285.7.2系统安全管理协议28第三部分 系统安全技术框架296系统安全技术框架296.1IAARC框架图示296.2Identification & Authentication 鉴别和认证306.2.1技术特点306.2.2与其它要素的关系306.2.3典型技术和产品代表306.3Access Control 访问控制316.3.1技术特点316.3.2与其它要素的关系326.3.3典型技术和产品代表326.4Content Security 内容安全336.4.1技术特点336.4.2与其它要素的关系336.4.3典型技术和产品代表336.5Redundant & Recovery 冗余和恢复346.5.1技术特点346.5.2与其它要素的关系346.5.3典型技术和产品代表346.6Audit&Response 审计和响应356.6.1技术特点356.6.2与其它要素的关系356.6.3典型技术和产品代表357鉴别和认证框架377.1鉴别的对象和粒度377.2用户鉴别机制387.2.1基于所知的I&A387.2.2基于所持的I&A397.2.3基于所具有的I&A397.2.4Single Sign-on407.3PKI体系407.4I&A系统的应用407.4.1管理407.4.2维护417.4.3混合的鉴别认证体系418访问控制框架428.1访问控制与授权428.2访问控制的准则428.2.1基于鉴别的访问控制428.2.2基于角色的访问控制428.2.3地点438.2.4时间438.2.5交易限制438.2.6服务限制438.2.7通用访问模式438.3访问控制策略448.4用户访问管理448.5用户职责458.6网络访问控制468.6.1使用网络服务的方针468.6.2合理化网络拓扑468.6.3网络设备安全478.6.4网络的隔离488.6.5网络接入安全508.7操作系统访问控制518.8应用访问控制538.8.1基于Web应用的访问控制538.9移动计算和远程工作538.10访问控制的部署548.10.1需要全面布置访问控制548.10.2需要充分实现RM机制548.10.3在网络层面上的访问控制部署548.10.4在主机和操作系统层面上的访问控制部署558.10.5在应用系统层面上的访问控制部署559审计和响应框架569.1一般安全目标569.1.1个体的可审计性569.1.2入侵检测569.1.3事件定位与跟踪569.1.4问题分析579.2日志和审计579.2.1法律方面的考虑579.2.2键盘操作监控579.2.3审计的对象579.2.4事件日志589.2.5监控系统的使用589.2.6时间同步599.3BOSS系统日志审计体系619.3.1日志系统总体框架619.3.2集中式的日志系统659.4入侵检测669.4.1不同的部署类型669.4.2不同类型的发现机制679.4.3入侵检测的动态响应机制699.5BOSS系统的监控管理699.5.1监控管理系统的用途699.5.2监控管理系统的架构709.5.3入侵检测系统的部署原则719.6用户行为监控系统719.6.1用户行为监控系统特性要求719.6.2用户行为监控系统部署原则729.7系统弱点扫描7210冗余和恢复框架7410.1冗余和恢复的关键要素7410.2通过冗余实现高可用性7410.3系统自动响应恢复能力7510.4BOSS系统业务连续性管理7611内容安全框架7611.1加密7611.1.1关于使用加密控制措施的方针7611.1.2加密技术7711.1.3数字签名7711.1.4防抵赖服务7811.1.5密钥的管理7811.2防病毒8011.2.1防病毒技术和产品的部署8011.2.2应用防病毒技术和产品的要点8111.3VPN的安全措施82第一部分 概述和介绍1 概述本章描述本文档的目的、读者、安全原则以及参考的标准等等。1.1 目的和范围本文档对于中国移动BOSS系统安全整体框架进行描述,不仅包括安全架构模型,安全策略和程序,安全组织,安全运作管理等方面;而且在安全技术方面进行较为详尽的描述。文档可以作为移动BOSS系统今后安全建设和安全管理的主要参考,作为中国移动BOSS系统进行全局安全工作部署的指南和依据。1.2 读者和应用范围本框架应用于对中国移动BOSS系统的策略、组织、运作、安全措施使用和安全产品部署等多方面的安全进行评估、设计和改进。或者说,在进行中国移动BOSS系统安全工作规划、实施、运行维护和评估时,可以依据框架对相关的管理和技术要素以及相互之间的关系进行分析。本文档的读者包括中国移动BOSS系统管理者、安全管理人员、系统设计者、项目组双方成员以及本项目的评审人员。1.3 安全要素和原则以下安全原则应贯彻到BOSS系统安全工作的各个方面和各个阶段:l 系统安全目标必须与组织的整体目标相一致l 系统安全是健全管理的重要环节l 系统安全必须考虑投入和收益l 系统安全的责任必须清晰l 系统安全需要全面的、整体的解决方法l 系统安全需要周期性反复评估l 系统安全的实施者需要了解残余风险l 系统安全要考虑组织文化等许多其它因素1.4 参考标准和资料l ISO15408 / GB/T 18336 信息技术 安全技术 信息技术安全性评估准则,第一部分 简介和一般模型l ISO15408 / GB/T 18336 信息技术 安全技术 信息技术安全性评估准则,第二部分 安全功能要求l ISO15408 / GB/T 18336 信息技术 安全技术 信息技术安全性评估准则,第三部分 安全保证要求l IT Baseline Protection Manual/Model (Federal Agency of Security in Information Technology, Germany)l Canadian Handbook on Information Technology Security, 1997l ISO17799 Part I, Code of Practice for Information Security Managementl BS7799 Part II, Specification for Information Security Management2 系统安全框架模型描述如上图所示,系统安全框架可以分为安全管理框架和安全技术框架两个部分。这两部分既相对独立,又有机结合,形成整体安全框架。安全管理框架自上而下包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架覆盖鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应五个部分。l 系统安全策略是由最高方针统率的一系列文件,结合有效的发布、执行和定期的回顾机制保证其对系统安全的指导和支持作用。l 安全组织明确安全工作中的角色和责任,以保证在组织内部开展和控制系统安全的实施。l 系统安全运作管理是整个系统安全框架的执行环节。通过明确安全运作的周期和各阶段的内容,保证安全框架的有效性。l Identification & Authentication 鉴别和认证。I&A是通过对系统中的主客体进行鉴别,并且给这些主客体赋予恰当的标签或证书等。l Access Control 访问控制。访问控制以Reference Monitor形式工作,或者说类似于网关、接口和边界的形式。主业务必须通过Access Control关口才能进行正常访问。l Content Security内容安全。内容安全主要是直接保护在系统中传输和存储的数据(信息)的内容,保证其特性不被破坏。l Redundant & Recovery 冗余和恢复。通过设备或者线路的冗余保障业务的连续性,通过备份恢复业务。l Audit & Response审计和响应。审计主要实现机制是通过Standby/ Sniffer类型的工作方式实现。这种机制一般情况下并不干涉和直接影响主业务流程,而是对主业务进行记录、检查、监控等。响应主要是对安全事件作出告警,阻断等反应。第二部分 系统安全管理框架系统安全管理框架的描述包括策略、组织和运作三个方面。3 系统安全策略系统安全策略为系统安全提供指导和支持。中国移动BOSS系统应该制定一套清晰的指导方针、规范和标准,并通过在组织内对系统安全策略的发布和落实来保证对系统安全的承诺与支持。3.1 系统安全策略概述3.1.1 系统安全最高方针文件系统安全最高方针文件应得到集团计费业务中心最高管理者的批准,并以适当的方式发布、传达到计费业务中心所有员工。该文件应该阐明管理者对实行系统安全的承诺,并陈述系统安全管理的方法。它至少应该包括以下
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号