

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、互联网信息化系统安全保障方案(版本号:vi. 3. 2 )德州左宁商贸有限公司2017年03月份互联网信息化系统安全保障方案保障方案概述系统安全目标与原则41.1 安全设计目标.2. 2安全设计原则系统安全需求分析系统安全需求框架l2安全基础设施1. 32.1 安全隔离措施.1.3.5.2 防病毒系统1.45.3 监控检测系统.145.4 设备可靠性设计145.5 备份恢复系统.14系统应用安全l56. 1身份认证系统.156.2 用户权限管理166.3 信息访问控制166.4 系统日志与审计176.5 数据完整性17安全管理体系l718其他1、保障方案概述信息化系统运行在网络系统上,依托内外
2、网向系统相关人员提供相关信息与服务,系 统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系统的持续服务 能力尤为重要,是信息化系统建设中必须认真解决的问题。2、系统安全目标与原则2.1 安全设计目标信息化系统安全总体目标是:结合当前信息安全技术的发展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力和系统 恢复能力,从物理、网络、系统、应用和管理等方面保证信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性,避免各 种潜在的威胁。具体的安全目标是:1 )、具有灵活、方便、有效的用户管理机制、身份认证机制和授权
3、管理机制,保证关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源;2)、能及时发现和阻断各种攻击行为,特别是防止dos/ddos等恶意攻击,确保信 息化系统不受到攻击;3)、确保信息化系统运行环境的安全,确保主机资源安全,及时发现系统和数据库 的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然;java、4)、确保信息化系统不被病毒感染、传播和发作,阻止不怀好意的activex小程序等攻击网络系统;5)、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程 中的完整性和敏感数据的机密性;6)、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制,确保 突 发
4、事件后能迅速恢复系统;7)、制定相关有安全要求和规范。2 . 2安全设计原则信息化系统安全保障体系设计应遵循如下的原则:1)、需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不 一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安 全性与可 用性相容,做到技术上可实现,组织上可执行。2)、分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求不 同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护措 施。3)、多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。建立多重保 护系统,各层保护相互补充,提供系统安全性。4)、
5、整体性和统一性原则:信息化系统安全涉及各个环节,包括设备、软件、数 据、人员等,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保 护。5)、技术与管理相结合原则:信息化系统安全是一个复杂的系统工程人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。6)、统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的 变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据系统的实际 需要,先建立基本的安全保障体系,保证基本的、必须的安全性。
6、随着今后系统应用和复 杂程度的变化,调整或增强安全防护力度,保证整个系统最根本的安全需求。7)动态发展原则:要根据系统安全的变化不断调整安全措施,适应新的系统环 境,满足新的系统安全需求。3、系统安全需求分析要保证信息化系统的安全可靠,必须全面分析信息化系统面临的所有威胁。这些威胁 虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏或非法占 有,并可能造成严重后果。信息化系统率考虑以下安全需求,如下表所示安全层面安全需求安全需求描述物理安全异地容灾异在容灾主要是预防场地问题带来的数 据不可用等突发情况。这些场地问题包 括:电力中断、通信线路破坏及战争、 地震、火灾、水灾等造
7、成机房 毁坏或不 可用等。通过异地容系统将房、安装干扰器、线路加密等。后续项目可利用目前已有机房设施。媒体安全媒体安全用于预防因媒体不可用引起的 数据丢失。要求对数据进行备份,且备 份数据的存放环境要满足防火 、防局温、防震、防水、防潮的要求。后 续项目应考虑存储媒体的安全。米用磁 带机进行离线备份。网络与系统安全深层防御深层防御就是采用层次化保护策略,合理划分安全域,对每个安全域及边界采用适当的有效保护。后续项目系统部署时应加以考虑。边界防护边界防护用于预防来自木安全域以外的 各种恶意攻击和远程访问控制。边 界防 护机制有vlan、防火墙、入侵检测、网 闸等措施。后续项目实施时应加以考虑。网
8、络防病毒网络防病毒用于预防病毒在网络内传播、感染和发作。后续项目利用已有网络防病毒系统。系统监测系统监测用于保护信息化系统web页面保护。后续项目实施方案设计时统筹考虑。备份恢复备份恢复用于意外情况下的数据备份和系统恢复。后续项目方案设计时应加以考虑,利用 数据库提供的备份工具进行备份恢复处 理。漏洞扫描漏洞扫描用于及时发现操作系统、数据 库系统、应用系统以及网络协议安全漏 洞,防止安全漏洞引起的安全隐患。后续项目实施时应加以考虑。安全审计安全审计用于事件追踪。要求网络、安全设备和操作系统、数据库系统有自代审计功能。后续项目实施时应加以考虑。应用安全身份认证身份认证用于保证用户身份的真实性。信
9、息化系统用户采用实名制,实行严格的身份认证,确保系统用户身份的合法性。权限管理权限管理指对信息化系统中的操作和访 问进行权限管理,防止非授权访问和操 作。安全层面安全需求安全需求描述信 息化系统实行严格的权限管理,防止越 权访问。数据完整性数据完整性指对信息化系统中存储、传 输的数据进行数据完整性保护。信息化 系统开发与实施中应满足数据完整性要 求。数据传输机密性数据传输机密性指对信息化系统与其它 安全域之间传输的敏感信息进行加密保 护。鉴于信息化系统部署在内外网,数据机 密性要求不图,暂对数据传输机密不做 要求。抗抵赖抗抵赖就是通过采用数字签名方法保 证当事人行为的不可否认性。根据信息化系统
10、的信息秘密性等级,暂 不要求抗抵赖功能。安全审计对涉密信息的访问和操作要有完善的日志记录,并提供相应的审计工具。信息化系统应提供日志记录功能。安全管理组织建设安全管理组织建设包括:组织机构、人才队伍、应急响应支援体系等的建设。后续项目要求相应的组织保障。制度建设安全管理制度建设包括:人员管理制度,机房管理制度,卡、机具生产管 理 制度,设备管理制度等的建设。后续项目要求相应的制度建设。除有关 的上述内容外,还应建立明确的信 息发 布、维护管理制度。标准建设安全标准规范建设包括:数据交换安全 协议、认证协议、密码服务接口等 标准 规范的建立。根据信息化系统需要,建 立相关的标准与规范。安全服务安
11、全服务包括安全培训、日常维护、安 全评估、安全加固、紧急响应等根据信 息化系统维护管理需要,明确安全需求,米取必要的安全服务措施,及时解决或预防各种安全问题。安全管理技术建设主要指充分利用已有的安全官理技术,利用和开发相关的安技术建设全管理工具,提高安全管理的自动化、智能化水平。应根据信息化系统维护管理需要进行安全技术建设。基于前面的安全风险分析,信息化系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,切实保障信息化系统安全。4、系统安全需求框架根据上述的系统安全需求分析、系统安全目标及系统安全规划原则,阐述信息化系统安全需求。信息化系统安全需求框架可以概括
12、为如下图所示的结构寰体安全网络安全系址安全应用安全 管理安全应用安全它全管理体豕技组标制服术织准度务安全策略信息化系统安全需求主要包括安全基础设施、系统应用安全和安全管理体系5、安全基础设施信息化系统安全基础设施主要包括以下内容:1)、安全隔离措施2)、网络防病毒系统3)、监控检测系统4)、设备可靠性设计5)、备份恢复系统以下分别阐述。5.1安全隔离措施根据信息化系统部署方案与安全域划分,需要将内外网与其他bd的通信网络采 取适 当的安全隔离措施,如可以通过vlan、防火墙保护安全域边界安全。项目实施 中根据已 有网络安全情况确定。5. 2防病毒系统网络防病毒用于预防病毒在信息化系统所在安全域
13、内传播 、感染和发作。后续项 目利用网络防病毒系统防范病毒入侵和传播。5. 3监控检测系统监控检测系统用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏 洞,防止安全漏洞引起的安全隐患。同时保护信息化系统不受侵害。后续项目利用漏洞扫描系统解决漏洞扫描问题,发现和修补安全漏洞,对各种入侵 和破坏行为进行检测和预警,项目实施时统筹考虑。5. 4设备可靠性设计信息化系统应考虑设备可靠性设计问题,系统关键设备服务器应考虑避免单点故障问 题。建议:服务器系统采用双机加磁盘柜模式。应用系统与数据库分别安装在二台服 务器 上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台服务器连 接磁盘
14、柜; 应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。以提高系统的可靠性。5. 5备份恢复系统信息化系统应建立有效的备份恢复系统,确保在系统出现故障的情况下能够重建恢复到出现故障前的状态。建议系统采用磁带机作为离线备份工具。6、系统应用安全信息系统设计归结起来要解决资源、用户、权限三类问题,在这三大要素中,用户是安全的主体,应用系统的安全也就是围绕用户展开的。因此用户身份的验证便成了应用系统必须解决的第一个问题 ;解决身份问题之后,第二个要解决的问题便是授权,就是确保每个用户都能授以合适的权限 ;第三为解决资源的安全性与安全 审计问题,需要解决数据完整
15、性的问题;这些构成了应用系统安全的主体。6. 1身份认证系统信息化系统用户采用实名制,建立统一的用户信息库,为系统提供身份认证服务,只有合法用户才能对信息化系统进行访问。基于分级保护的策略,身份认证系统支持用户名/ 口令认证方式,并支持ca数字证书认证方式。身份认证应实现以下具体功能:1)、提供分级用户管理模式,可根据需要由系统管理授权二级管理员分别管理 维 护所辖区域的用户,以解决大量用户管理维护的问题。2)、统一认证支持多种身份认证方式,支持用户名/ 口令与ca数字证书认证方 式,在保证信息安全的前提下,满足不同用户对系统不同内容的访问需求。3)、统一认证应能对用户信息、用户访问信息、业务
16、安全保护等级等内容进行 有 效的管理与维护。4)、一认证应能够防止因大量用户访问可能造成的系统崩溃,它具有良好的响应性能,保证认证服务功能的可用性、可靠性。62用户权限管理可以为用户设置不同的访问权限,允许用户在权限范围内访问系统不同的功能模块。支持匿名访问。信息化系统的授权管理采用集中授权、分级管理的工作模式,即通过系统管理员为二级系统管理员授权管理本机构用户权限的方式,实现分级授权管理,二级系统管理员管理本机构内的资源、角色定义、权限分配、权限认证等工作。权限管理主要是由管理员进行资源分类配置、用户角色定义及授权等操作。采用基于角色的访问控制策略,能够对用户和角色进行灵活授权。在定义角色时
17、,可以采用职 称、职务、部门等多种形式,灵活反映各种业务模式的管理需求。权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源的权限。授权管理系统与统一认证相结合,为信息化系统提供方便、简单的、可 靠的授权服务,从而对用户进行整体的、有效的访问控制,保护系统资源不被非法或越权 访问,防止信息泄漏。6. 3信息访问控制建立信息访问控制机制,对系统功能和数据进行分级管理,根据需要,不仅能够为合法用户分配不同级别的功能和数据的访问权限,而且能够对每一条信息设置不同的访问权限,用户登录后只能访问已授权的系统信息。一般地来说,信息系统的资源分为系统资源和业务资源两类。系统资源指系统
18、菜单、功能模块、用户、角色等系统资源;业务资源是指相关的业务数据,如数据、文档 等。通过与授权功能的结合,解决资源的访问控制。严格地讲,信息访问控制是授权管理中的一部分。6. 4系统日志与审计当用户对资源进行操作时,系统会对用户进行认证,认证完了之后是权限检测,接着执行相应的操作。整个过程可以配置日志记录功能,比如认证日志、权限 检测日 志、和操作日志。审计是系统管理员检查各种日志,发现安全隐患的过程,比如对同一个 账号的多次认证企图可能是账号攻击,多次权限检测失败可能是某个账号企图访问非授权资源,操作日志可以察看每次操作的内容,甚至可以用来做数据恢复。为了灵活性、系统日志可以由系统管理员配置,对于那些高可靠性的资源可以配置 操作日志,对于那些高级密性的业务系统可以配置认证日志和权限检测日志。对用户访问行为进行跟踪、记录,便于事前、事中、事后的安全管理,并为建立有 效责任机制和监督机制奠定技术基础。6. 5数据完整性数据完整性指对信息化系统中存储、传输的数据进行数据完整性保护。在系统 设计与开发中要解决数据可靠存储的问题 ,在长距离数据传输中要充分考虑网络传 输质量对数据完整性的影响,并采取必要的数据可靠性传输技术手段,确保数据的完整性。7、安全管理体系1)、安全管理组织:形成一个统一领导、分工负责,能够有效管理整个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 商品购物合同范本
- 2025年广西现代职业技术学院单招职业适应性测试题库及答案1套
- 个体盖房工程合同范本
- 2025-2030年中国燕窝市场运行态势及投资前景规划研究报告
- 2025-2030年中国游艇设计行业竞争趋势及发展潜力分析报告
- 科技引领下的学校管理新模式研究
- 脑机接口中的脑电信号自适应滤波技术
- 基于脑机接口的虚拟键盘输入系统开发
- 科技创新视角下的科普教育基地建设探索
- 2025-2030年中国拉链行业运营状况及发展战略分析报告
- 2024年湖南生物机电职业技术学院高职单招职业技能测验历年参考题库(频考版)含答案解析
- 桩基承载力自平衡法检测方案资料
- 2025云南昆明空港投资开发集团招聘7人高频重点提升(共500题)附带答案详解
- 简单的路线图(说课稿)2024-2025学年三年级上册数学西师大版
- 成都市2024-2025学年度上期期末高一期末语文试卷(含答案)
- 2025年教育局财务工作计划
- Unit 5 Now and Then-Lesson 3 First-Time Experiences 说课稿 2024-2025学年北师大版(2024)七年级英语下册
- 《中国心力衰竭诊断和治疗指南2024》解读
- 中小学智慧校园建设方案
- 中国食物成分表2020年权威完整改进版
- 【MOOC】影视鉴赏-扬州大学 中国大学慕课MOOC答案
评论
0/150
提交评论