系统安全保障方案V1.3.2_第1页
系统安全保障方案V1.3.2_第2页
系统安全保障方案V1.3.2_第3页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、互联网信息化系统安全保障方案(版本号:V1.3.2 )德州左宁商贸有限公司2017年03月份互联网信息化系统安全保障方案保障方案概述系统安全目标与原则2.1安全设计目标2.2安全设计原则系统安全需求分析系统安全需求框架安全基础设施. 安全隔离措施5.15.2防病毒系统5.35.45.5监控检测系统设备可靠性设计备份恢复系统系统应用安全6.16.26.36.46.5身份认证系统用户权限管理信息访问控制系统日志与审计数据完整性安全管理体系其他4.1.21.3.1.3.1.4.14.14.14.1.5.15.161617171.7.181、保障方案概述信息化系统运行在网络系统上,依托内外网向系统相关

2、人员提供相关信息与服 务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系 统的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。2、系统安全目标与原则2.1安全设计目标信息化系统安全总体目标是:结合当前信息安全技术的发展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力 和系统恢复能力,从物理、网络、系统、应用和管理等方面保证信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性, 避免各种潜在的威胁。具体的安全目标是:1 )、具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制,保证

3、关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源;2) 、能及时发现和阻断各种攻击行为,特别是防止DoS/DDoS等恶意攻击,确 保信息化系统不受到攻击;3) 、确保信息化系统运行环境的安全,确保主机资源安全,及时发现系统和数 据库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然;4) 、确保信息化系统不被病毒感染、传播和发作,阻止不怀好意的Java、 ActiveX小程序等攻击网络系统;5) 、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过 程中的完整性和敏感数据的机密性;6) 、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制,确保 突发事件

4、后能迅速恢复系统;7)、制定相关有安全要求和规范。2.2安全设计原则信息化系统安全保障体系设计应遵循如下的原则:1)、需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也 不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安 全性与可用性相容,做到技术上可实现,组织上可执行。2)、分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求 不同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安 全防护措施。3) 、多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。建立多 重保护系统,各层保护相互补充,提供系统安全性。4) 、整体性

5、和统一性原则:信息化系统安全涉及各个环节,包括设备、软件、 数据、人员等,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行 的安全保护。5) 、技术与管理相结合原则:信息化系统安全是一个复杂的系统工程,涉及 人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。6) 、统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时 间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据 系统的实际需要,先建立基本的安全保障体系,保证基本的、必须的安

6、全性。随着 今后系统应用和复杂程度的变化,调整或增强安全防护力度,保证整个系统最根本 的安全需求。7) 动态发展原则:要根据系统安全的变化不断调整安全措施,适应新的系统环 境,满足新的系统安全需求。3、系统安全需求分析要保证信息化系统的安全可靠,必须全面分析信息化系统面临的所有威胁。这 些威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的 破坏或非法占有,并可能造成严重后果。信息化系统应考虑以下安全需求,如下表所示安全层面安全需求安全需求描述物理安全异地容灾异在容灾主要是预防场地问题带来的 数据不可用等突发情况。这些场地问 题包括:电力中断、通信线路破坏及 战争、地震、火灾

7、、水灾等造成机房 毁坏或不可用等。通过异地容系统将这种故障造成的损失减到最小。由IT 整体建设考虑。机房监控机房监控机房监控主要是预防盗窃、人为破坏、私自闯入等情况。监控手 段有门禁系统、监视系统、红外系统 等。安全层面安全需求安全需求描述 后续项目可利用目前已有机房设施。设备备份设备备份用于预防关键设备意外损坏。后续项目中关键服务器、存储系统应有冗余设计。线路备份线路备份主要是预防通信线路意外中断。后续项目中服务器与网络连接,以及 网络出口应考虑线路备份。电源备份电源备份电源备份用于预防电源故障 引起的短时电力中断。后续项目可利 用目前已有机房电源设施。防电磁泄漏防电磁泄漏用于预防电磁泄漏引

8、起的 数据泄漏。防电磁泄漏手段有屏蔽机房、安装干扰器、线路加密等。后续项目可利用目前已有机房设施。媒体安全媒体安全用于预防因媒体不可用引起 的数据丢失。要求对数据进行备份, 且备份数据的存放环境要满足防火、防咼温、防震、防水、防潮的要求。 后续项目应考虑存储媒体的安全 。米 用磁带机进行离线备份。网络与系统安全深层防御深层防御就是采用层次化保护策略 , 合理划分安全域,对每个安全域及边 界采用适当的有效保护。后续项目系统部署时应加以考虑。边界防护边界防护用于预防来自本安全域以外 的各种恶意攻击和远程访问控制。边 界防护机制有 VLAN、防火墙、入侵 检测、网闸等措施。后续项目实施时应加以考虑。

9、网络防病毒网络防病毒用于预防病毒在网络内传 播、感染和发作。后续项目利用已有网络防病毒系统。系统监测系统监测用于保护信息化系统 WEB页 面保护。后续项目实施方案设计时统筹考虑。备份恢复备份恢复用于意外情况下的数据备份 和系统恢复。后续项目方案设计时应加以考虑 ,利 用数据库提供的备份工具进行备份恢 复处理。漏洞扫描漏洞扫描用于及时发现操作系统、数 据库系统、应用系统以及网络协议安 全漏洞,防止安全漏洞引起的安全隐 患。后续项目实施时应加以考虑。安全审计安全审计用于事件追踪。要求网络、 安全设备和操作系统、数据库系统有 自代审计功能。后续项目实施时应加以考虑。应用安全身份认证身份认证用于保证用

10、户身份的真实 性。信息化系统用户采用实名制,实 行严格的身份认证,确保系统用户身份的合法性。权限管理权限管理指对信息化系统中的操作和 访问进行权限管理,防止非授权访问 和操作。安全层面安全需求安全需求 描述信息化系统实行严格的权限管 理,防止越权访问。数据完整性数据完整性指对信息化系统中存储 、 传输的数据进行数据完整性保护。信 息化系统开发与实施中应满足数据完 整性要求。数据传输机密性数据传输机密性指对信息化系统与其 它安全域之间传输的敏感信息进行加 密保护。鉴于信息化系统部署在内外网,数据 机密性要求不咼,暂对数据传输机密 不做要求。抗抵赖抗抵赖就是通过采用数字签名方法保 证当事人行为的不

11、可否认性。根据信息化系统的信息秘密性等级 , 暂不要求抗抵赖功能。安全审计对涉密信息的访冋和操作要有完善的日志记录,并提供相应的审计工具。信息化系统应提供日志记录功能。安全管理组织建设安全管理组织建设包括:组织机构、 人才队伍、应急响应支援体系等的建 设。后续项目要求相应的组织保障。制度建设安全管理制度建设包括:人员管理制 度,机房管理制度,卡、机具生产管 理制度,设备管理制度等的建设。后续项目要求相应的制度建设 。除有 关的上述内容外,还应建立明确的信 息发布、维护管理制度。标准建设安全标准规范建设包括:数据交换安 全协议、认证协议、密码服务接口等 标准规范的建立。根据信息化系统需 要,建立

12、相关的标准与规范。安全服务安全服务包括安全培训、日常维护、 安全评估、安全加固、紧急响应等根 据信息化系统维护管理需要,明确安全需求,米取必要的安全服务措施, 及时解决或预防各种安全冋题。技术建设安全管理技术建设主要指充分利用已 有的安全官理技术,利用和开发相关 的安全管理工具,提高安全管理的自 动化、智能化水平。应根据信息化系 统维护管理需要进行安全技术建设。基于前面的安全风险分析,信息化系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,切实保障信息化系统安全。4、系统安全需求框架根据上述的系统安全需求分析、系统安全目标及系统安全规划原则,阐述信息化系统安

13、全需求。信息化系统安全需求框架可以概括为如下图所示的结构:*安全管理体系寰体安全 网络安全 系址安全 应用安全 管理安全应用安全安全策略信息化系统安全需求主要包括安全基础设施、系统应用安全和安全管理体系5、安全基础设施信息化系统安全基础设施主要包括以下内容:1)、安全隔离措施2)、网络防病毒系统3)、监控检测系统4)、设备可靠性设计5)、备份恢复系统以下分别阐述。5.1安全隔离措施根据信息化系统部署方案与安全域划分,需要将内外网与其他BD的通信网络采 取适当的安全隔离措施,如可以通过VLAN、防火墙保护安全域边界安全。项目实施 中根据已有网络安全情况确定。5.2防病毒系统网络防病毒用于预防病毒

14、在信息化系统所在安全域内传播、感染和发作。后续项目利用网络防病毒系统防范病毒入侵和传播 。5.3监控检测系统监控检测系统用于及时发现操作系统、数据库系统、应用系统以及网络协议安全 漏洞,防止安全漏洞引起的安全隐患。同时保护信息化系统不受侵害。后续项目利用漏洞扫描系统解决漏洞扫描问题 ,发现和修补安全漏洞,对各种入 侵和破坏行为进行检测和预警,项目实施时统筹考虑。5.4设备可靠性设计信息化系统应考虑设备可靠性设计问题,系统关键设备服务器应考虑避免单点故 障问题。建议:服务器系统采用双机加磁盘柜模式。应用系统与数据库分别安装在二台服 务器上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台

15、服务器连 接磁盘柜;应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。以提高系统的可靠性。5.5备份恢复系统信息化系统应建立有效的备份恢复系统,确保在系统出现故障的情况下能够重建 恢复到出现故障前的状态。建议系统采用磁带机作为离线备份工具。6、系统应用安全信息系统设计归结起来要解决资源、用户、权限三类问题,在这三大要素中,用 户是安全的主体,应用系统的安全也就是围绕用户展开的。因此用户身份的验证便成了应用系统必须解决的第一个问题;解决身份问题之后,第二个要解决的问题便是授权,就是确保每个用户都能授以合适的权限;第三为解决资源的安全性与安全审计问题,需要解

16、决数据完整性的问题;这些构成了应用系统安全的主体。6.1身份认证系统信息化系统用户采用实名制,建立统一的用户信息库,为系统提供身份认证服 务,只有合法用户才能对信息化系统进行访问。基于分级保护的策略,身份认证系统支持用户名/ 口令认证方式,并支持CA数 字证书认证方式。身份认证应实现以下具体功能:1)、提供分级用户管理模式,可根据需要由系统管理授权二级管理员分别管理 维护所辖区域的用户,以解决大量用户管理维护的问题。2)、统一认证支持多种身份认证方式,支持用户名/ 口令与CA数字证书认证方 式,在保证信息安全的前提下,满足不同用户对系统不同内容的访问需求。3)、统一认证应能对用户信息、用户访问

17、信息、业务安全保护等级等内容进行 有效的管理与维护。4)、一认证应能够防止因大量用户访问可能造成的系统崩溃,它具有良好的响应性能,保证认证服务功能的可用性、可靠性。6.2用户权限管理可以为用户设置不同的访问权限,允许用户在权限范围内访问系统不同的功能 模块。支持匿名访问。信息化系统的授权管理采用集中授权 、分级管理的工作模式,即通过系统管理 员为二级系统管理员授权管理本机构用户权限的方式,实现分级授权管理,二级系统管理员管理本机构内的资源、角色定义、权限分配、权限认证等工作。权限管理主要是由管理员进行资源分类配置 、用户角色定义及授权等操作。采 用基于角色的访问控制策略,能够对用户和角色进行灵

18、活授权。在定义角色时,可 以采用职称、职务、部门等多种形式,灵活反映各种业务模式的管理需求。权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源的权限。授权管理系统与统一认证相结合,为信息化系统提供方便、简单 的、可靠的授权服务,从而对用户进行整体的、有效的访问控制,保护系统资源不 被非法或越权访问,防止信息泄漏。6.3信息访问控制建立信息访问控制机制,对系统功能和数据进行分级管理,根据需要,不仅能 够为合法用户分配不同级别的功能和数据的访问权限,而且能够对每一条信息设置不同的访问权限,用户登录后只能访问已授权的系统信息。一般地来说,信息系统的资源分为系统资源和业务资源两类 。系统资源指系统 菜单、功能模块、用户、角色等系统资源;业务资源是指相关的业务数据 ,如数 据、文档等。通过与授权功能的结合,解决资源的访问控制。严格地讲,信息访问控制是授权管理中的一部分。6.4系统日志与审计当用户对资源进行操作时,系统会对用户进行认证,认证完了之后是权限检测,接着执行相应的操作。整个过程可以配置日志记录功能,比如认证日志、权限 检测日志、和操作日志。审计是系统管理员检查各种日志,发现安全隐患的过程, 比如对同一个账号的多次认证企图可能是账号攻击,多次权限检测失败

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论