软件平台安全体系建设方案_第1页
软件平台安全体系建设方案_第2页
软件平台安全体系建设方案_第3页
软件平台安全体系建设方案_第4页
软件平台安全体系建设方案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、软件平台安全体系建设方案目录 TOC o 1-5 h z HYPERLINK l bookmark4 o Current Document 安全体系总体设计3 HYPERLINK l bookmark6 o Current Document 技术目标3 HYPERLINK l bookmark8 o Current Document 管理目标4 HYPERLINK l bookmark10 o Current Document 安全技术方案5 HYPERLINK l bookmark12 o Current Document 网络与边界安全5 HYPERLINK l bookmark14 o

2、Current Document 主机系统安全5 HYPERLINK l bookmark16 o Current Document 应用安全6 HYPERLINK l bookmark18 o Current Document 数据安全6 HYPERLINK l bookmark20 o Current Document 防火墙设计7 HYPERLINK l bookmark22 o Current Document WEB入侵防护设计9 HYPERLINK l bookmark24 o Current Document 安全隔离网关设计9 HYPERLINK l bookmark26 o

3、Current Document 安全管理方案11 HYPERLINK l bookmark28 o Current Document 安全组织体系建设11 HYPERLINK l bookmark30 o Current Document 安全管理制度建设12 HYPERLINK l bookmark32 o Current Document 信息安全管理原则13 HYPERLINK l bookmark34 o Current Document 其他管理措施14 HYPERLINK l bookmark36 o Current Document 售后服务内容、要求和期限14 HYPERLI

4、NK l bookmark38 o Current Document 维护方案15 HYPERLINK l bookmark40 o Current Document 技术培训方案15 HYPERLINK l bookmark42 o Current Document 其它16安全体系总体设计安全系统建设的原则,一是必须符合国家电子政务安全规划及国家的其他相 关规定,二是要从平台实际工作需求出发,建设既符合要求又满足实际需求的安 全系统。安全系统建设的重点是,确保信息的安全,确保业务应用过程的安全防护、 身份识别和管理。安全系统建设的任务,需从技术和管理两个方面进行安全系统 的建设基本技术要求

5、从物理安全、网络安全、主机安全、应用安全和数据安全几 个层面提出;基本管理要求从安全管理制度、人员安全管理、系统建设管理和系 统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不 可分割的两个部分。本项目安全体系结构如下图所示。数据安全:数据备份、数据库安全策略危用安全:应用系统安全、PKI/CA认、I证岳统安全:操作系统安全策路、防病毒丿血络安全:网络边界安全、防亦i安全管理:安全管理制度、人员安全管 理、齋统建设管理、系统运维管理物理安全:环境建设、设备冗余3. 7.卜1安全体系结构图信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏 后对国家安全、社会秩

6、序、公共利益以及公民、法人和其他组织的合法权益的危 害程度等,由低到高划分为五级。根据等级保护相关管理文件,本项目安全等级建议定级为第二级。技术目标从安全体系上考虑,实现多种安全技术或措施的有机整合,形成一个整体、 动态、实时、互动的有机防护体系。具体包括:1)本地计算机安全:主机系统文件、主机系统的配置、数据结构、业务原 始数据等的保护。2)网络基础设施安全:网络系统安全配置、网络系统的非法进入和传输数 据的非法窃取和盗用。3)边界安全:横向网络接入边界,内部局域网不同安全域或子网边界的保 护。4)业务应用安全:业务系统的安全主要是针对应用层部分。应用软件的设 计是与其业务应用模式分不开的,

7、同时也是建立在网络、主机和数据库 系统基础之上的,因此业务部分的软件分发、用户管理、权限管理、终 端设备管理需要充分利用相关的安全技术和良好的安全管理机制。管理目标安全建设管理目标就是根据覆盖信息系统生命周期的各阶段管理域来建立 完善的信息安全管理体系,从而在实现信息能够充分共享的基础上,保障信息及 其他资产,保证业务的持续性并使业务的损失最小化,具体的目标如下:1)定期对局域网网络设备及服务器设备进行安全隐患的检查,确保所有运 行的网络设备和服务器的操作系统安装了最新补丁或修正程序,确保所 有网络设备及服务器设备的配置安全。2)提供全面风险评估、安全加固、安全通告、日常安全维护、安全应急响

8、应及安全培训服务。3)对已有的安全制度,进行更加全面的补充和完善。4)应明确需要定期修订的安全管理制度,并指定负责人或负责部门负责制 度的日常维护。5)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测 试报告。6)应通过第三方工程监理控制项目的实施过程。安全技术方案网络与边界安全网络安全是指通过各种手段保证网络免受攻击或是非法访问,以保证网络的 正常运行和传输的安全。1、防火墙通过防火墙进行缺省路由巡径、内部私有地址转换和公众服务静态地址映射, 开启2-3层安全防护功能,完成Internet基础安全接入,实现互联网接入域的 合法接入控制、内容过滤、传输安全需求。2、安全隔离网闸布

9、置安全隔离网闸,实现网间有效的数据交换。3、网络基础设施的可用性本项目政务网核心交换机、政务网边界防火墙采用主备冗余设计,以保证业 务信息的可靠传输。主机系统安全1、操作系统安全策略及时检测、发现操作系统存在的安全漏洞;对发现的操作系统安全漏洞做出及时、正确的处理;及时给系统打补丁,系统内部的相互调用不对外公开;通过配备安全扫描系统对操作系统进行安全扫描,发现其中存在的安全漏洞, 并有针对性地对网络设备进行重新配置或升级。2、网络防病毒建立完善的病毒防护管理体系,负责病毒软件的自动分发、自动升级、集中 配置和管理、统一事件和告警处理。通过统一的管理服务器管理所有的病毒防护 产品,包括防病毒、防

10、病毒网关、防垃圾邮件、防木马程序、主机入侵防护。对 网络内的应用服务器进行全面防护,从而切断病毒在服务器内的寄生和传播。对 所有的客户机进行全面防护,彻底消除病毒对客户机的破坏,保证全网安全。应用安全1、应用系统访问控制控制不同用户在不同数据、不同业务环节上的查询、添加、修改、删除的权 限,提供面向URL的控制能力,提供面向Service的控制能力,提供面向IP的 控制能力,提供Session的超时控制。限制登录失败次数:限制客户在可配置的时间长度内登录失败的次数,避免 客户密码遭到窃取。2、数据库系统安全首先,通过系统权限、数据权限、角色权限管理建立数据库系统的权限控制 机制,任何业务终端禁

11、止直接访问数据库服务器,只能够通过Web服务器或接口 服务器进行访问数据库服务器,并设置严格的数据库访问权限。其次,建立完备的数据修改日志,通过安全审计记录和跟踪用户对数据库的 操作,明确对数据库的安全责任。3、身份认证系统建立基于PKI/CA的安全基础设施。通过信息加密、数字签名、身份认证等 措施综合解决信息的机密性、完整性、身份真实性和操作的不可否认性问题。本项目能集成CA方式认证。数据安全数据安全主要是采用备份的方式实现。对于应用软件及系统软件的备份恢复,由于应用及系统软件稳定性较高,可 采用一次性的全备份,以防止当系统遭到任何程度的破坏,都可以方便快速地将 原来的系统恢复出来。对于数据

12、的备份,由于数据的不稳定性,可分别采用定期全备份、差分备份、 按需备份和增量备份的策略,来保证数据的安全。配置数据备份系统,以实现本 地关键系统和重要数据的备份。本项目应实现对应用系统和业务数据库的备份。本项目配备网页防篡改软件,通过在网页被访问时进行完整性检查,杜绝网 站向外发送被篡改的页面内容;配备一套数据安全防护软件,用于数据加密,确 保系统生产数据的安全。防火墙设计防火墙部署建议控制大型网络的安全的一种方法就是把网络化分成单独的逻辑网络域,如组 织内部的网络域和外部网络域,每一个网络域由所定义的安全边界来保护。这种 边界的实施可通过在相连的两个网络之间安全网关来控制其间访问和信息流。网

13、 关要经过配置,以过滤区域之间的通信量和根据组织的访问控制方针来堵塞未授 权访问。这种网关的一个典型应用就是通常所说的防火墙。防火墙部署作用防火墙技术是目前网络边界保护最有效也是最常见的技术。采用防火墙技术, 对重要节点和网段进行边界保护,可以对所有流经防火墙的数据包按照严格的安 全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,防范各类攻 击行为,杜绝越权访问,防止非法攻击,抵御可能的DOS和DDOS攻击。通过合 理布局,形成多级的纵深防御体系。通过防火墙的部署,实现基于数据包的源地址、目的地址、通信协议、端口、 流量、用户、通信时间等信息,执行严格的访问控制。并将互联网服务区通过

14、单 独的防火墙接口形成独立安全域进行隔离。而安全管理区集中了对安全管理和网络管理的服务器,这些服务器可以集中 的管理整个数据中心的网络及安全设备,因此需要高度的防护。通常,这些安全 域只有授权的管理员可以访问,其他的访问请求,需要被阻断。在此边界部署防 火墙可以对改区域进行严格的访问控制,防止非授权用户访问,阻断可能发生的 入侵与攻击行为。釆用防火墙实现以下的安全策略:安全域隔离:实现服务器区域与办公网络区域之间的逻辑隔离。或者通过防 火墙提供多个端口,实现服务器A区域与服务器B区域、办公网络区域等多区域 的逻辑隔离。访问控制策略:防火墙工作在不同安全区域之间,对各个安全区域之间流转 的数据进

15、行深度分析,依据数据包的源地址、目的地址、通信协议、端口、流量、 用户、通信时间等信息,进行判断,确定是否存在非法或违规的操作,并进行阻 断,从而有效保障了各个重要的计算环境;地址转换策略:针对核心的应用服务器区域,部署的防火墙将采取地址转换 策略,将来自内网用户的直接访问变为间接访问,更有效的保护了应用服务器;应用控制策略:在防火墙上执行内容过滤策略,实现对应用层HTTP、FTP、TELNET. SMTP、POP3等协议命令级的控制,从而提供给系统更精准的安全性;会话监控策略:在防火墙配置会话监控策略,当会话处于非活跃一定时间或 会话结束后,防火墙自动将会话丢弃,访问来源必须重新建立会话才能

16、继续访问 资源;会话限制策略:对于二级信息系统,从维护系统可用性的角度必须限制会话 数,来保障服务的有效性,防火墙可对保护的应用服务器采取会话限制策略,当 服务器接受的连接数接近或达到阀值时,防火墙自动阻断其他的访问连接请求, 避免服务器接到过多的访问而崩溃;地址绑定策略:对于二级系统,必须采取IP+MAC地址绑定技术,从而有效 防止地址欺骗攻击,同时采取地址绑定策略后,还应当在各个二级计算环境的交 换机上绑定MAC,防止攻击者私自将终端设备接入二级计算环境进行破坏;日志审计策略:防火墙详细记录了访问日志,可提供给网络管理人员进行分 析。WEB入侵防护设计(1)WEB入侵防护部署建议相关单位为

17、了提供便民服务,为了实现各种电子政务应用,必须将一部分原 来在内网的数据信息面对公网,面对外单位企业网络,本方案的商事主体公众服 务平台WEB应用服务器部署于DMZ区域,对公众公布相关社会大数据平台数据治 理。尽管商事主体公众服务平台WEB应用服务器已受到防火墙的安全防护,但来 自互联网的病毒、木马、蠕虫应用层攻击很容易会冲破防火墙的防线,对WEB应 用服务器带来威胁,如网页篡改,SQL注入等等,为提升网络的安全性能,建议 在互联网和电子政务外网WEB应用服务器分别部署一台硬件WEB防篡改设备,与 防火墙一同构筑2-7层立体防护。(2)硬件WEB防篡改设备作用硬件WEB防篡改设备集成入侵防御与

18、检测、病毒过滤、带宽管理和URL过滤 等功能,通过深入到7层的分析与检测,实时阻断网络流量中隐藏的病毒、蠕虫、 木马、间谍软件、网页篡改等攻击和恶意行为,实现对网络应用、网络基础设施 和网络性能的全面保护。安全隔离网关设计安全隔离网关部署建议相关部门一般按照国家电子政务建设要求组建自己的电子政务网络,采用三 级联网。相关单位为了提供便民服务,为了实现各种电子政务应用,必须将一部 分原来在内网的数据信息面对公网,面对上下级单位、面对外单位企业网络。相关的政务网一般主要由四部分组成:内部运行信息系统的局域网(政务内网)上下级互联的广域网(政务专网)市级各部门信息资源共享的政务外网提供信息发布查询等

19、社会化服务的国际互联网(外网)相关政务内外网、上下级互联互通涉及数据的交换,必然带来一定的安全风 险。原来利用互连网发动攻击的黑客、病毒、下级单位的人员疏忽、恶意试探也 可能利用相关内部网络的数据交换的连接尝试攻击本单位相关内部政务网,影响 到本单位内部网的重要数据正常运行,所以安全问题变得越来越复杂和突出。相关网络信息交换的安全原则和要求体现在如下几个方面:建立统一的安全 隔离平台,相关政务内网的办公、业务管理系统通过统一出口实现与外部应用、 单位网间的可信信息交换,统一管理,执行统一的安全策略,实现政务内网信息 和上下级单位、外部应用网数据交换的高度可控性。5. 3. 2安全隔离网关功能性

20、支持为保障网络的安全隔离,安全隔离网关设备应具备如下特性:高性能的软硬件处理平台:采用先进的最新64位多核高性能处理器和高速 存储器。电信级设备高可靠性:可釆用N: 1虚拟化技术,将多台设备虚拟化为一台 逻辑设备,完成业务备份同时提高系统整体性能:可采用1: N虚拟化,划分多 个逻辑的虚拟防火墙,基于容器化的虚拟化技术使得虚拟系统与实际物理系统特 性一致,并且可以基于虚拟系统进行吞吐、并发、新建、策略等性能分配。强大的安全防护功能:支持丰富的攻击防范功能、包过滤和应用层状态包过 滤(ASPF)功能,吞吐量不低于20G,并发链接数不低于2400万,至少满足12 个千兆电口,12个千兆光口,4个万

21、兆接口的接入,实现多个接入区域的安全隔 离,提供万兆防护性能。全面的应用层流量识别与管理:支持精确检测各种P2P/IM/网络游戏/炒股/ 网络视频/网络多媒体等应用;支持精确的P2P流量识别,以达到对P2P流量进 行管理的目的,同时可提供不同的控制策略,实现灵活的P2P流量控制。高精度、高效率的入侵检测引擎。基于精确状态的全面检测引擎,引擎集成 多项检测技术,实现基于精确状态的全面检测,具有极高的入侵检测精度;引擎 采用并行检测技术,软、硬件可灵活适配,大大提高入侵检测的效率。实时的病毒防护:采用知名防病毒公司的流引擎查毒技术,迅速、准确查杀 网络流量中的病毒等恶意代码。迅捷的URL分类过滤:

22、提供基础的URL黑白名单 过滤同时,可以配置URL分类过滤服务器在线查询。IPv6状态防火墙:实现真正意义上实现IPv6条件下的防火墙功能,同时完 成IPv6的攻击防范。集成链路负载均衡特性:通过链路状态检测、钱路繁忙保护等技术,有效实 现出口的多链路自动均衡和自动切换。集成SSLVPN特性:满足移动办公、出差的安全访问需求,可结合USB-Key、 短信进行移动用户的身份认证,与原有认证系统相结合、实现一体化的认证接入。DLP基础功能支持:支持邮件过滤,提供SMTP邮件地址、标题、附件和内容 过滤;支持网页过滤,提供HTTPURL和内容过滤;支持网络传输协议的文件过滤; 支持应用层过滤,提供J

23、ava/ActiveXBlocking和SQL注入攻击防范。安全管理方案安全组织体系建设为实现统一领导和分级管理的原则,安全管理必须设立专门的管理机构,配 备相应的安全管理人员,并实行第一把手”责任制。系统的安全管理机构,将根据国家的有关信息网络安全的法规、方针、政策 等,承担所属系统的各项安全管理工作,具体为:1)拟定并组织实施所属计算机信息系统安全管理的各项规章制度;2)监督、指导所属计算机信息系统安全保护工作,定期组织检查计算机信息系统安全运行情况,及时排除各种安全隐患;3)贯彻国家安全主管部门的规章制度和要求,组织落实安全技术措施,保障计算机信息系统的运行安全;4)组织宣传计算机信息系

24、统安全方面的法律、法规和有关政策,开展计算 机信息系统的安全培训和教育;5)负责联系和协调所属计算机信息系统的各项安全工作;6)在结合现有组织和人员配置情况下,组织结构及岗位职责设置要充分体 现统一领导和分级管理的原则,主要内容包括:管理机构的建立,管理 机构的职能、权限划分,人员岗位、数量、职责定义。安全管理制度建设安全管理制度是保证网络系统安全的基础,需要通过一系列规章制度的实施, 来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故 的发生和防止恶意的侵犯。安全管理制度包括:安全技术规范、人员安全管理制度、设备安全管理制度、 运行安全管理制度、安全操作管理制度、安全等级

25、保护制度、有害数据防治管理 制度、敏感数据保护制度、安全技术保障制度、安全计划管理制度等。安全技术规范包括:1、日常操作管理办法(针对网络安全管理员)安全事件的分析主要集中在网络安全管理员,因此日常操作规范主要是对不 同级别安全管理员的日常工作职责、内容、操作流程所做的规定,从而实现安全 防护的程序化和统一化管理。2、安全策略配置管理办法根据安全问题潜在环境的差异和对环境关注程度的不同,选择相应的网络安 全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降 低风险。3、数据备份管理办法鉴于重要的数据文件存在着对文件破坏后难以恢复性的特点,岀于对数据安 全性、可恢复性的考虑,必

26、须适时的进行数据备份,以实现安全防范的目的,同 时能够提高遭破坏后的数据恢复速度。更重要的是对备份数据是否存在安全隐患, 确保备份数据的真正安全可靠,这是数据备份管理规范区别于传统数据备份的重 大区别所在。4、攻击事件预警管理办法预警是对岀现攻击事件的报警,其主要内容包括:安全事件报警形式(电子 邮件、LAN即时消息等)、预警结果传送渠道、预警结果的处理。5、日志管理办法(针对网络安全管理员)日志是软件对安全防护系统工作运行结果进行的记录,是管理员进行统计分 析和发现问题的一种方式。其主要内容包括:日志生成、统计分析、重要情况通 报。6、定期报告办法把安全事件等情况向相关领导逐级进行定期或不定

27、期的总结统计汇报,为领 导决策提供依据。其主要内容包括:报告形式、报告对象、报告程序及频率、报 告内容。信息安全管理原则1、多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管 领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证 明安全工作已得到保障。以下各项是与安全有关的活动:(1)信息处理系统使用的媒介发放与回收;(2)处理保密信息;(3)硬件和软件的维护;(4)系统软件的设计、实现和修改;(5)重要程序和数据的删除和销毁等。2、任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个 职务是专有的或永久性的。为遵循任期有

28、限原则,工作人员应不定期地循环任职, 强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可 行。3、职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有 关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开。(1)敏感资料的接收和传送;(2)安全管理和系统管理;(3)应用程序和系统程序的编制;(4)计算机操作与信息处理系统使用媒介的保管等。安全教育和培训为了将安全隐患减少到最低,不仅需要对安全管理员进行专业性的安全技术 培训,还需要加强对一般办公人员的安全知识的普及。通过对用户的不断教育和 培训,提高用户的安全意识、法制观念和技术防范水平,确保网络系统的安全运 行。根据用户的不同层次制定相应的教育培训计划及培训方式。其他管理措施建议在项目实施过程中,委托第三方测试单位进行安全性测试,委托第三方 工程监理控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论