信息安全管理系统建设方案_第1页
信息安全管理系统建设方案_第2页
信息安全管理系统建设方案_第3页
信息安全管理系统建设方案_第4页
信息安全管理系统建设方案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、XXX 有限公司信息安全管理系统建设方案天津市国瑞数码安全系统有限公司二一三年八月目录1 工程背景和必要性32 系统现状和需求分析43 建设方案43.1 建设原则43.2 系统设计6系统总体逻辑架构6信息安全管理系统架构8系统部署及网络拓扑9总体网络部署9系统管理端部署10执行单元( EU)部署 11工程实施所需资源 错误!未定义书签。3.3 建设内容12地址备案管理系统13待办事宜13备案管理 13备案管理 14未备案网站管理15黑名单管理15数据导入导出15用户授权管理16系统管理16信息安全管理系统16基础数据上报16基础数据监测16访问日志管理17违规网站管理17信息监测发现17综合管

2、控管理18管局指令管理18统计查询管理18用户授权管理19系统管理 19接入资源管理系统19物理资源管理19逻辑资源管理19客户信息管理20资源间的关联20资源信息统计20日志管理20用户授权管理 系统管理 213.4与省管局备案系统的集成方案213.5与 SMMS 系统的对接方案223.6与电信业务市场综合管理系统的对接方案223.7 安全可靠性设计22系统安全概述22系统安全概述22安全设计目标23系统安全体系架构23安全防护 24物理安全24网络安全25操作系统安全26用户认证与授权26通信安全27数据存储安全27可审计性27设备冗余27灾难备份28安全管理 284 预

3、期工期295 软硬件清单错误!未定义书签。1 工程背景和必要性近年来,国家不断加大对互联网的监管和治理工作。中央针对加强互联网管理工作,先后下发了中办发2004 32 号、中办发2010 24 号,中发 2011 11 号、工信部电管 2009672 号、工信部电管 2009188 号、工信部通保 2011280 号等,明确职责分工、强化互联网管理要求。2011 年,中央在关于加强和创新社会管理的意见(中发201111 号)中明确要求加强网络技术手段和管理力量建设,完善网上有害信息的监测和查处机制,提高发现和处置能力。2012 年 11 月,工信部发布了关于进一步规范因特网数据中心(IDC)业

4、务和因特网接入服务(ISP)业务市场准入工作的实施方案(工信部电管函2012552号,以下简称实施方案)。实施方案要求:“申请IDC和ISP业务的企业,应建设独立并具有以下功能的IDC和ISP企业资源和业务管理系统:建设企业端互联网网站备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等,并实现与部、省网站备案管理系统的连接。建设企业接入资源管理平台,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置,并实现与部电信业务市场综合管理系统的连接。按照互联网数据中心和互联网接入服务信息安全管理系统技术要求和互联网数据中心和互联网接入服务信息安全

5、管理系统接口规范等标准要求,建设IDC 和 ISP 信息安全技术管理手段,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力。”xxxx 作为申请 IDC 业务许可的企业,须落实国家关于互联网管理的有关要求,对企业网络信息安全保障依法实施监督管理,尽快建立相关系统,维护互联网网络信息安全。2 系统现状和需求分析目前, xxxxxx 主要提供互联网云平台服务,尚没有建设实施方案中要求的 3 套业务管理系统。xxxxxx 拥有 IDC 机房有 5 个 ,现状如下:石家庄联通信息中心机房:机房出入口总带宽是为 1G。温州电信十分局机房:机房出入口总带宽是为 1G。北京 APNI

6、C兆维机房:机房出入口总带宽是为 1G。成都电信西信机房:机房出入口总带宽是为 1G。广州电信七星岗机房:机房出入口总带宽是为 1G。根据建设需求,本期工程需要建设实施方案中要求的3 套业务管理系统,并全覆盖技术管控IDC机房的2G 带宽。3 建设方案3.1 建设原则根据国家相关规范和工程建设需求,在本工程建设中,遵循如下建设原则:利旧性本工程建设充分考虑了对现有应用系统的影响,通过模块化设计,内部功能高度集中,外部各模块低关联,保证现有应用系统改动最小,并最大程度的利用已有系统。先进性本工程建设中充分考虑实用和技术发展的趋势,平台服务器采用LINUX 操作系统,平台服务器上的软件采用JAVA

7、技术开发,整体开发架构合理先进,即保证了前端管理方便快速的需求,又能够使后台服务更稳定、具有更高的性能。系统建设选择的网络设备、服务器设备、数据库、操作系统以及Web 应用服务器都采用目前业界主流的产品和技术。开放性本工程的开放性表现在互操作能力方面,工程建设应支持相关的国家和国际标准,支持多种平台和应用。安全可靠性本工程系统对系统的安全性、可靠性具有很高的要求。系统数据库中的敏感信息,网络中传输的备案信息、网站信息等数据,均需要进行安全保护。系统的设计开发充分利用认证技术、加密技术对数据进行防护,并使用访问控制手段对外部访问进行限制,最大程度上确保系统的安全性。同时,系统必须要建立完善的数据

8、备份、系统备案与恢复机制,保证整个系统可用性和可靠性。标准化系统的运行支持标准的操作系统和服务器硬件环境,系统支持标准的密码算法、认证算法和数据压缩算法,支持标准的 XML 文件格式定义。本工程整体 JAVA语言开发,通信协议采用标准的TCP/IP。可扩展性考虑到系统将来的变化,系统应具有良好的扩展性。第一,在体系结构上应具有可伸缩性,以适应扩大业务范围和增加多种应用的需要,特别是系统硬件和软件应采用模块化的可扩展结构。第二,模块之间和本系统与外部系统之间通过标准接口交互。本工程系统的设计,关键服务如 Web 服务、数据库服务等,均可实现在线增加服务器,以提供更大的服务能力;系统提供的数据压缩

9、、数据加密和消息认证等算法均可进行扩展,以增加更好的算法支持;系统定义的数据传输格式,使用 XML文件,可以方便进行业务增减而无须改变通信程序。兼容性本系统必须兼容现有系统原有的必备功能及业务数据,并制定有效的系统整合策略。易操作性系统必须坚持易操作性原则,简单、易用,高效、快捷,用户不需要了解其中的具体技术细节,通过系统提供的WEB 管理界面就能实现其管理功能。可维护性系统应具备良好的可维护性。系统的软、硬件系统都具有良好的模块化结构,保证系统设计的合理性,配置相关的管理手段。合法性选用的产品符合国家的相关法律、法规。3.2 系统设计系统总体逻辑架构整个系统建设从逻辑功能上来讲,自上而下划分

10、为四个层次:展现层、业务层、数据层、接口层等构成,其逻辑结构如下图所示。图: xxxxx 互联网云平台综合监管系统的逻辑结构如上图所示,系统由展现层、服务层、数据层、接口层等构成。展现层展现层是用户进行策略配置、结果查询、数据报备、安全管控、数据统计分析和导出等操作的管理维护界面。系统用户都通过展现层进行业务操作。业务层业务层为展现层提供网站备案管理、接入资源管理、信息安全管理等的业务集合。业务层是连接展现层和数据层的纽带,通过业务层实现策略的下发、报备和发现的基础资源信息入库、综合管控信息入库、同步的数据入库等。数据层数据层主要功能用来保存系统中的相关数据,具体包括:接入商数据机房、服务器、

11、互联网出入口等资源数据ICP 数据IP 数据基础资源监测数据信息监测数据访问日志数据管控数据用户信息数据用户权限数据管理策略数据系统配置数据接口层接口层主要功能是实现与外部系统的接口。具体包括:与省管局安全监管中心(SMMS )的接口与省管局 ICP/IP 地址备案管理系统的接口与工信部电信业务市场综合管理系统的接口与平台用户的接口根据系统的不同类型集成的方式可能不同,接口的表现形式也不一样,这里的接口只是逻辑上的接口。例如,与平台用户的接口仅仅是用户与系统的人机界面接口,而不需要有单独的接口。信息安全管理系统架构IDC 信息安全管理系统(Information Security Manage

12、ment System,简称 ISMS)包括控制单元( Control Unit ,简称 CU)和执行单元( Execution Unit ,简称 EU)两个部分。CU负责与监管机构建设的安全监管系统( SMMS)进行通信,接收来自 SMMS的管理指令,并根据要求向SMMS上报数据,同时CU将管理指令分发给EU 执行,并接收EU 对指令的执行结果和日志记录,实现对本单位各执行点的EU 进行集中管理,完成管理指令的调度、转发和执行及数据的汇总、分析和预警。EU 捕获网络数据,识别数据包采用的网络协议,对所监测线路主机的应用服务、网络代理服务、网站域名、用户上网信息等进行发现并及时上报CU,并响应

13、 CU的指令,协议阻断违规网站/ 网页,使网站丧失服务功能。ISMS的控制单元与执行单元之间、以及ISMS与 SMMS之间的关系如下图所示:IDC/ISP 经营者控制单元(CU)请结请结求果求果信息安全管理接口.(ISMI).执行单元执行单元(EU ).(EU)信息安全管理系统( ISMS )电信管理部门安全监管系统( SMMS )图 ISMS 与 SMMS之间的关系系统部署及网络拓扑总体网络部署本工程系统的部署包括两个部分:一是部署系统管理端(包括ICP/IP 备案管理、控制单元( CU)和接入资源管理)相关配套设备,二是在IDC 机房部署执行单元( EU)配套设备。系统管理端和EU 通过内

14、网加密通信。系统管理端部署图:系统管理端部署网络拓扑图工程系统管理端(包括ICP/IP 备案管理、控制单元(CU)和接入资源管理)的配套设备包括:信息填报服务器(可选)、分析处理/接口服务器、管理服务器、数据库服务器、磁盘阵列、交换机、防火墙等。根据保护对象、防护措施、安全策略以及网络应用需求等方面存在的差异,系统部署包括三个安全区:外网DMZ 区、内网业务区、内网数据区。为了保证系统的安全和高效的数据传输效率,三个区的服务器均通过VLAN 或防火墙进行逻辑隔离。只有外网DMZ 区允许来自互联网的数据交互,其他两个区不允许从互联网进行访问,且只允许外网DMZ 区内的相关服务来读取数据。不同安全

15、区的用户/服务器用户进行通信都要严格限制访问的类型、端口、IP 地址。系统通过互联网与通信管理局侧SMMS 系统进行连接,通过内网与EU( IDC 管控设备)进行连接。外网DMZ区外网 DMZ 区的主要功能是向省管局侧系统上报的数据,并提供数据采集和分析处理服务。外网DMZ 区包括:信息填报服务器(可选)、分析处理/接口服务器1台。分析处理 /接口服务器上主要部署与外部系统通信的接入服务和数据采集/ 预处理服务。信息填报服务器是可选服务器,主要提供ICP 备案数据及基础数据填报服务,满足网站主办者自行报备网站备案信息的需要和IDC/ISP 互联网填报基础数据的需要,用户可根据需要选择配备。内网

16、业务区内网业务区的主要功能是系统台提供用户管理、授权管理、应用服务、审计等基础业务的支撑和服务。内网业务区包括:管理服务器1 台。管理服务器上主要部署ICP/IP 备案管理系统的Web 应用服务、接入资源管理系统的 Web应用服务和 IDC 信息安全管理系统的Web 应用服务。内网数据区内网数据区的主要功能是汇集系统全部数据和文件,进行分析处理、存储,并提供数据支撑服务。内网数据区包括:数据库服务器1 台、磁盘阵列1台。数据库服务器及磁盘阵列采用Raid 技术,充分保证数据存储的安全可靠。数据库服务器上主要部署 ICP/IP 备案管理系统的数据库、接入资源管理系统的数据库和 IDC 信息安全管

17、理系统的数据库。注:本案中的防火墙需要做 NAT ,使外网 DMZ 交换机上连接的 2 台服务器能够连接互联网。执行单元( EU)部署执行单元( EU)配套设备包括:5 台探针执行单元的部署方式为:在机房出入口,对IDC 机房核心交换 / 核心路由器的上联链路进行双向流量分光,然后通过端口镜像的方式流量分入探针(EU)。探针( EU)监控网络流量,实时监测监控网络数据信息并将发现的有关信息通过互联网加密上报到控制单元(CU),控制单元( CU)汇集各机房上报的网络信息并进行统一管理。实时监测用户的访问请求,记录访问日志,并依据当前的策略协议阻断违规网站/ 网页,使其丧失服务功能。图 执行单元

18、EU 部署网络拓扑图3.3 建设内容根据需求分析,为达到相关管理部门的管理要求,本期工程的建设内容如下:在业务系统方面,新建 ICP/IP 地址备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等。新建 IDC 信息安全管理系统( ISMS),覆盖监管 xxxxx 上海 IDC 机房共 20G 带宽,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力;新建接入资源管理系统,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置。在系统集成方面,实现 ICP/IP 地址备案管理系统与部省网站备案管理系统的连接;实现接入资源管

19、理系统与部电信业务市场综合管理系统的连接;实现 IDC 信息安全管理系统与通信管理局 SMMS的对接。在相应配套设施方面,建设防火墙、管理服务器、分析处理 / 接口服务器、数据库服务器、磁盘阵列、交换机、 EU探针等硬件设备。地址备案管理系统待办事宜对登录系统的当前账号,显示其待办的相关事项在首页。备案管理为接入服务提供者ICP 报备单位提供ICP 备案的录入、核实、审批、变更、注销、退回处理、黑名单、未备案网站、核查结果、查询、统计等管理功能。为接入商提供接入的用户,即网站主办者,提供ICP 备案的自行录入、注销、进度查询、个人信息维护等管理功能,帮助网站主办者在企业系统完成备案。支持接入商

20、内部多级报备管理,实现ICP 报备实时动态更新,确保ICP 报备信息的准确性。主体备案管理主体信息的备案信息添加、修改、删除的管理。网站备案管理网站信息的备案信息添加、修改、删除的管理。接入备案管理接入信息的备案信息添加、修改、删除的管理。退回处理管理对于审核不通过的信息进行便捷的再处理提交的数据管理功能。备案内审管理对于 ICP 信息的层级审核,内部回退,审批的管理功能。公共备案查询可在系统内部对公共查询进行集中调用,可进行批量查询功能。备案数据分配对于现有存量数据,可进行对已建账号的绑定,分配。备案数据回收对于由于操作失误导致的错误数据分配功能,进行数据定向回收。备案管理为接入服务提供者I

21、P 报备单位提供IP 地址来源、 IP 地址分配及使用信息、IP 地址广播信息、自带IP 地址信息、 IP 地址信息等的录入、修改、删除、分配、内部审核、退回处理、查询、统计等管理功能。支持接入商内部多级报备管理,实现IP 报备实时动态更新,确保IP 报备信息的准确性。来源信息管理对于 IP 的来源信息进行录入、变更及注销等操作。分配信息管理对 IP 新的自用、已分配、再分配等多种数据信息状态进行新增、修改、删除等信息的管理。广播信息管理对广播数据进行添加、修改、删除的信息操作。大段资源管理可对大段资源的信息进行集中分配管理。可用资源管理可对于没有分配出去的资源进行可用资源查看并进行分配操作的

22、管理功能。分配信息审核对于不同级别或者用户组提交的报备信息进行审核的管理操作,实现内部多级管理。未备案网站管理对于省管局系统下发的未备案网站名单进行信息显示的管理功能。黑名单管理对省管局系统下发的黑名单进行信息显示管理功能。数据导入导出可对 ICP/IP 地址等基础录入数据进行批量导入,免去每条数据都需要手动填写的麻烦。可实现对于系统内的常用数据进行导出。用户授权管理实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。未经授权的用户不

23、得使用本系统的相应功能。系统管理为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:系统基本设置、通信参数配置、系统日志等,并对系统、服务程序的运行状态进行实时监控。信息安全管理系统IDC 信息安全管理系统主要实现基础数据管理、访问日志管理、信息安全管理、违法网站管理等功能,以满足IDC/ISP 经营单位自身的信息安全监管需求和监管机构的监管需求。其主要功能如下:基础数据上报实现基础数据的集中管理,包括基础数据导入、添加、删除/ 修改和上报等。基础数据包括: IDC/ISP 经营单位信息、机房和 IDC/ISP 用户数据。基础数据更新后增量上报,将含修改内容的记录上报给

24、 SMMS,SMMS可对基础数据进行查询。基础数据监测系统能够对机房内网络协议、网站、应用服务、IP 地址等进行采集、监测,并对机房内的应用服务访问量进行统计。此外,系统对机房内的IP使用方式进行监测,能够实时发现未报备IP地址接入、发现实际使用情况与报备不符的IP 。对发现异常的IP地址记录:IP 、登记使用方式、登记域名、异常类型(使用方式或登记域名异常)、实际使用方式、实际域名、发现时间等监测信息。采集、监测及统计信息及时上报,并供SMMS查询。访问日志管理系统对IDC/ISP 的上行流量数据进行监测,并记录和统计访问信息,形成访问日志,并供SMMS查询,以便事后 IDC 机房的用户行为

25、审计分析。访问日志至少包括源 / 目的 IP ,源 / 目的端口、访问时间,属于HTTP 协议的留存 URL。访问日志查询、统计支持时间、IP 及 URL等组合查询、统计条件。访问日志留存时间要求满足互联网信息服务管理办法。违规网站管理系统提供违法违规网站的发现、处置及上报功能,并记录违法违规网站的域名、 IP 、服务内容、违法违规类型以及当前状态(已处置或未处置)、处置人账号、处置时间,定时上报给 SMMS(上报周期为日 ) ,并供 SMMS查询。信息监测发现系统能够根据监测指令对 IDC/ISP 的双向流量数据进行监测,对发现的违法信息进行记录,形成监测日志,并及时上报给 SMMS。支持根

26、据 IP 地址、域名、 URL地址、违法关键词等条件设置监测规则。监测日志记录包括源 / 目的 IP ,源 / 目的端口、违法信息、采集时间以及触发监测动作的监测指令标识,对HTTP协议还记录URL,存在代理行为的记录代理类型、代理 IP 。对于监测发现的服务器及网络中的不良信息,除监测日志信息外,留存相关内容数据的镜像,并以醒目方式标识不良信息。综合管控管理系统根据过滤指令对IDC/ISP 的双向流量数据进行监测,对发现的违法信息进行过滤处置,并进行记录,形成过滤日志,及时上报给SMMS。支持根据 IP 地址、域名、 URL地址、关键词等条件设置过滤规则。杜绝未备案先接入、黑名单网站再次接入

27、,有效落实“先备案后接入”、“谁经营,谁负责”的原则。已隔离的未备案网站,一经备案自动解除隔离。过滤日志记录包括源 / 目的 IP ,源 / 目的端口、违法信息、采集时间以及触发过滤动作的过滤指令标识,对HTTP协议还记录URL,存在代理行为的记录代理类型、代理 IP 。系统还提供黑白名单管理功能,用户可针对IP 地址、域名等设置白名单,系统对匹配白名单规则的数据不进行监测、过滤。用户可针对域名、IP 地址、URL 等用户可设置黑名单,匹配命中的数据均被根据策略处置(阻断、通知等)。管局指令管理系统对省管局SMMS下发至本企业的各种指令,包括:管理指令、查询指令、更新指令和基础数据指令,提供指

28、令同步、查询、查看、下发,以及指令执行状态和结果的查询等管理功能。统计查询管理对基础资源数据、信息监测数据、违法违规网站信息、访问日志信息、过滤处置信息等,支持按照日、月、季、年等周期提供多种数据分析报告。统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显示。用户授权管理实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。未经授权的用户不得使用本系统的相应功能。系统管理为了保障系统正常、稳定、有效、安全地运行,系统提供

29、本身的集中配置管理,包括:系统基本设置、通信参数配置、执行单元管理、系统日志等,并对系统、服务程序的运行状态进行实时监控。接入资源管理系统物理资源管理实现物理资源的报备和管理。物理资源包括:机房、机架柜、网络设备、主机服务器。支持对物理资源信息进行新增、删除、修改、查看等操作,具体如下:a) 对机房信息进行新增、删除、修改和查看等操作。b) 对机架柜进行新增、删除、修改、查看、预留和取消预留等操作。d) 对网络设备进行新增、删除、修改、查看、上架和下架等操作。d) 对机架柜上的主机服务器进行新增、删除、修改、查看、上架和下架等操作。逻辑资源管理实现对逻辑资源的报备和管理,包括:a) 对IP 地

30、址段进行新增、删除、修改、查看、预留和分配等操作。客户信息管理系统可以对客户信息进行登记、注销、修改和查看等操作;或者通过其他方式(例如从企业已有的客户管理系统)获取对客户信息的登记、注销、修改等操作结果,并可查看客户信息的内容。资源间的关联系统可以根据业务出租、业务续租、业务变更、业务转让、业务退租等不同的业务状态,建立、变更、解除物理资源、逻辑资源和客户信息三者间的关联关系,从而反映接入资源的使用情况。资源信息统计对基础资源数据支持按照日、月、季、年等周期和条件,提供多种数据分析报告。包括:a) 统计本企业的 IDC机房数量、机房建筑面积、每个机房的机架柜总数、每个机房的机架柜使用数、机房

31、所在城市及相关信息;b) 统计本企业的 IP 地址总数、 IP 地址使用数、虚拟主机数量及相关信息;c) 统计本企业的 ICP用户数量、 ISP用户数量、 IDC用户数量、专线用户数量、其他用户数量及相关信息等。统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显示。日志管理系统提供完备的日志管理功能,包括资源分配日志,异常处理日志,系统日志等。并且提供对日志的查询、统计和维护功能。查询到的日志能够输出到文件中进行保存。资源分配日志资源分配日志记录资源的日常分配,做到所有资源的可追溯性,可以查询到所有接入资源的使用情况。异常处理日志异常处理以日志的方式进行管理。系统日志系统日志记

32、录系统用户的所有对资源的增、删、改及访问操作,同时还提供系统自身运行情况日志,可以方便的追溯到每个用户的操作记录。用户授权管理实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。未经授权的用户不得使用本系统的相应功能。系统管理为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:系统基本设置、通信参数配置等,并对系统、服务程序的运行状态进行实时监控。3.4 与省管局备案系统的集成方案根据工业和信息化部 ICP/I

33、P 地址 / 域名信息备案管理系统企业系统接口规范,实现本工程系统与省管局侧备案管理系统的对接。3.5 与 SMMS 系统的对接方案根据互联网数据中心和互联网接入服务信息安全管理系统接口规范,实现本工程系统与省管局侧的SMMS的对接。3.6 与电信业务市场综合管理系统的对接方案根据部电信业务市场综合管理信息系统与企业资源管理平台间接口规范,实现本工程系统与部电信业务市场综合管理信息系统的对接。3.7 安全可靠性设计系统安全概述系统安全概述本工程系统中传输着管控指令、监测数据、访问日志等敏感信息,因此,系统的总体安全性十分重要。互联网云平台综合监管系统安全主要由四个方面组成:即物理安全、网络安全

34、、信息安全、安全管理。1物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括:环境安全、设备安全、媒体安全等三个方面。2网络安全:系统(主机、服务器)安全、防病毒、系统安全检测、入侵检测(监控)、审计分析、网络运行安全、备份与恢复应急、局域网、子网安全访问控制(防火墙)、网络安全检测等。3信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三个方面。4安全管理包含人员的管理、安全管理制度制定,安全教育培训等。安全设计目标互联网云平台监管工程系统安全系统建设应在物理安全、网络安全、

35、信息安全、安全管理四个方面分别进行,通过安全建设,使整个网络能面对目前和未来一段时期内的安全威胁,实现对全网安全状况的统一监控和管理,更好地保障整个网络的正常运行。1建立完整的安全体系,将网络系统建设成为一个基于统一平台上的,能够对系统安全状态集中监管的系统,主要包含网络中的主机设备、网络设备、存储设备、备份设备、数据库管理、中间件、应用软件等,保障互联网云平台综合监管系统的正常运行。2建立网络系统整体病毒防范体系,实现当业务网络和内部用户网络遭受病毒的攻击时,确保网络平台的安全健壮性。3实现对网络的安全访问控制,防止非法访问与破坏,同时具有严密的跟踪审计功能和分析处理能力。4实现网络信息的安

36、全性。信息的安全性包括数据的完整性和安全性,系统应设置周密的数据摘要和数字签名系统,防止数据传输过程中被窃取或篡改。5保证各应用系统和数据库的资源安全。对网络中的各应用系统和数据库资源进行保护,确保网络中有关工作的顺利开展。6建设网络安全检测监控系统,实时监测网络运行状况,提供快速响应故障的手段,同时系统应具有较强的网络入侵检测和监控预警能力。7建立网络的安全评估体系。8建立完善网络安全管理体系。系统安全体系架构互联网云平台监管工程系统的安全体系架构由安全防护和安全管理组成。安全防护主要是指如何恰当的选用当前各种安全技术体系构建整个系统安全。安全管理贯穿于上述各个模块和系统中,实践表明仅有安全

37、技术防范,而无严格的安全管理体系相配套,是难以保障系统安全的。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。从全局管理角度来看,要制定全局的安全管理策略;从技术管理角度来看,要实现安全的配置和管理;从人员管理角度来看,要实现统一的用户角色划分策略,制定一系列的管理制度规范,并进行人员安全培训。上述所有模块与系统均构架运行于国家有关计算机安全法律与政策、安全标准和规范及相关规定基础之上。安全防护本方案从物理安全、网络安全、操作系统安全、用户认证与授权、通信安全、存储安全、可审计性、设备冗余、灾难备份等方面全面保障系统的安全性。物理安全为保证信息网络系统的物理安全,除在网络规划和场地、

38、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千M 的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。通常采取的防范措施主要是:1对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓,磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、

39、空调、消防控制线,以及通风波导,门的关起等。2对本地网、局域网传输线路传导辐射的抑制。由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem 出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。3对终端设备辐射的防范。终端机尤其是CRT 显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃复。网络安全防火墙防护防火墙保护是网络安全性设计中重要的一环,本方案中通过部署防火墙,将互联网云平台监管工程系统的相关硬件设

40、备隔离起来,既限制外部网络对系统的非授权访问,又限制内部用户对外部的非授权访问。访问策略为了保障系统安全,系统从逻辑上划分为对外服务区和内部服务区,对外服务区允许来自互联网的数据交互;内部数据区不允许从互联网进行访问,只允许对外服务区内的服务区来读取数据。不同安全区的用户 /服务器用户进行通信都要严格限制访问的类型、端口、 IP 地址。网络防病毒威胁网络安全的因素除了恶意攻击外,计算机病毒也是常见的因素。本方案建议工程系统中的所有主机设备都需要利用网络防病毒产品,建立网络病毒防护体系。在防病毒选型部署管理上采取“点”“线”“面”的立体部署方式,即采用多层次的防病毒防范体系。从防病毒部署上“点”

41、即在关键的网络核心点上部署防病毒系统;“线”即在安装各种类型操作系统和应用的服务器上部署防病毒系统;“面”即在所有联网客户端部署防病毒系统。从防病毒管理上“点”即各个安装防病毒软件的客户端;“线”即按单位机构划分“点”的集合;“面”即囊括所有“点”“线”的全集,换句话就是全网统一管理、单位部门自主管理、个人自主负责的方式进行防病毒管理。入侵检测入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,IDS 是一种积极主动的安全防护技术。本工程建议采用入侵检测系统,以提高工程系统的安全抗攻击能力。漏洞扫描漏洞检测和安全风险评估技术,

42、因其可预知主体受攻击的可能性以及将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。网络可能存在如下漏洞:系统设置配置不当使得普通用户权限过高管理员由于操作不当给系统安装了后门程序系统本身或应用程序存在可被利用的漏洞对于网络安全来说,安全性取决于所有安全措施中最薄弱的环节,及时有效的弥补系统存在的漏洞,是系统安全稳定运行的前提。本方案建议采用网络扫描工具、系统扫描工具、实时扫描工具来进行漏洞检测。操作系统安全建议本工程所有服务器均采用Linux 操作系统。所有服务器均仅

43、开放必须的网络服务,如备案系统应用软件服务端口、SSH。所有操作系统均需要定期进行安全加固。用户认证与授权系统采用基于角色的授权管理,并坚持最小权限原则,以减少用户越权进行业务操作的现象,最大程度的保证系统的安全。通信安全互联网云平台监管工程系统服务器之间除使用数据加密技术对通信数据进行保护外,还对通信的双方(主要是请求方)进行身份认证。用户可以使用浏览器访问互联网云平台监管工程系统WEB 服务。系统采用 IP 限定、电子钥匙和数字证书对用户进行双因素身份认证,确保只有授权的用户才能使用系统功能。省管局和企业之间的数据传输由接口服务器进行。省管局 -企业通信服务器之间可以采用数字证书进行相互身份的确认,并通过建立加密通道对传输的数据进行加密保护,保证数据在传输过程中没有被修改和不能被窃听。数据存储安全互联网云平台监管工程系统对系统的一些敏感配置信息进行加密存放,需要加密保护的配置数据有:报备单位上报数据使用的密码等。系统采用SHA1算法,计算摘要值,数据库中仅保存该摘要值。由于SHA1 算法的特性,可以确保任何人包括数据库管理员也无法得知密码信息。互联网云平台监管工程系统服务器本地硬盘以及本部的磁盘阵列采用RAID 技术,充分保证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论