如何划分安全域及网络如何改造

  

安全域划分及网络改造是系统化安全建设的基础性工作,也是层次化立体化防御以及落实安全管理政策,制定合理安全管理制度的基础。此过程保证在网络基础层面实现系统的安全防御。
目标规划的理论依据
安全域简介
安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策略。
相对以上安全域的定义,广义的安全域概念是指:具有相同和相似的安全要求和策略的它要素的集合。这些它要素包括但不仅限于:物理环境,策略和流程,业务和使命,人和组织,网络区域,主机和系统……

  

总体架构
如下图所示:安全域的划分如下:

  

如何划分安全域及网络如何改造

  

建议的划分方法是立体的,即:各个域之间不是简单的相交或隔离关系,而是在网络和管理上有不同的层次。

  

网络基础设施域是所有域的基础,包括所有的网络设备和网络通讯支撑设施域。
网络基础设施域分为骨干区,汇集区和接入区。

  

支撑设施域是其他上层域需要公共使用的部分,主要包括:安全系统,网管系统和其他支撑系统等。

  

计算域主要是各类的服务器、数据库等,主要分为一般服务区,重要服务区和核心区。

  

边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分为:互联网接入,外联网接入,内联网接入和内网接入。

  

如何划分安全域及网络如何改造“> <br/>建设规划内容<br/>一、边界接入域</p>
  <p>边界接入域的划分<br/>边界接入域的划分,根据公司的实际情况,相对于ISO 13335定义的接入类型,分别有如下对应关系:<br/> ISO 13335 <br/>实际情况<br/>组织单独控制的连接<br/>内部网接入(终端接入,如办公网),业务边界(如核心服务边界)<br/>公共网络的连接<br/>互联网接入(如Web和邮件服务器的外部接入,办公网的互联网接入等)<br/>不同组织间的连接<br/>外联网接入(如各个部门间的接入等)<br/>组织内的异地连接<br/>内联网接入(单位接入等其他部门等通过专网接入)<br/>组织内人员从外部接入<br/>远程接入(如移动办公和远程维护)</p>
  <p>边界接入域威胁分析<br/>由于边界接入域是公司信息系统中与外部相连的边界,因此主要威胁有:<br/>××××××(外部* * *)<br/>恶意代码(病毒蠕虫)<br/>越权(非授权接入)<br/>终端违规操作<br/>……</p>
  <p>针对边界接入域的主要威胁,相应的防护手段有:<br/>访问控制(如防火墙)用于应对外部×××<br/>远程接入管理(如×××)用于应对非授权接入<br/>病毒检测与防御(IDS& IPS)用于应对外部×××和蠕虫病毒<br/>恶意代码防护(防病毒)用于应对蠕虫病毒<br/>终端管理(注入控制,补丁管理,资产管理等)对终端进行合规管理</p>
  <pre> <代码>二,计算域代码</> </>之前
  <p>计算域的划分<br/>计算域是各类应用服务,中间件,大机,数据库等局域计算设备的集合,根据计算环境的行为不同和所受威胁不同,分为以下三个区:<br/>一般服务区<br/>用于存放防护级别较低(资产级别小于等于3),需直接对外提供服务的信息资产,如办公服务器等,一般服务区与外界有直接连接,同时不能够访问核心区(避免被作为×××核心区的跳板),</p>
  <p>重要服务区<br/>重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以直接访问核心区;</p>
  <p>核心区<br/>核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。<br/>计算域的划分参见下图:<br/> <img src=如何划分安全域及网络如何改造