信息安全管理系统建设方案_第1页
信息安全管理系统建设方案_第2页
信息安全管理系统建设方案_第3页
信息安全管理系统建设方案_第4页
信息安全管理系统建设方案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全管理系统建设方 案信息安全治理系统建设方案天津市国瑞数码安全系统有限公司二O 一三年八月1项目背景和必g性2系统现状和需求分析3建设方案31建设原则3.2系统设计3.2.1系统总体逻辑架构3.22QC信息安全治理系统架构3.2.3 系统部署及阿络拓扑总体网络部C DO 署.103,23,罗一 一 一系统治理端部署123 2 3芸a击片V 八寻林昭为行 元(EU) 部署,133,23,33.2.4项目实施所需资源14建设内容3.3163.3.JICP/IP上也址备案治理系细3 3上待办事宜1613,11,2ICP备案治理173.3 上 3IP备案治理1833.1-4未备案网站治理黑193

2、.3.名瞅治理数据导19533入导出.196.37用户授权治理19331.8系统治理203.3.2 IDC信息安全治理系统20332.1基础数据上报20332.2基础数据监测访咨询203,3.23日总:治理违规网站治2133.2.4理.信息监测发觉2133.2.5综合管控治理.管周213,12,6ffi令治理 统计直询213,12,7治理用户授权治理2233.2,8系统治理223 . 3 . 2接入资源治理系统、22 93,3.2,10233.3.3233 . 3 . 3 .1物理资源治理233.3.3.Z逻郴资源治理23客户信思治理资233,33,4源间的关联资源243,33,5信息统计】出

3、治243,33.6理243 3 3 7用户授权治理33,33,8系统治理与省管局备案系统的集成方案与 SMMS 系统的对接方案与电信业务市场综合治理系统的对接方案安全可靠性设计3.7.13,7.L13.7.3.硬23.7.33,73,13,73,23,73.33,73,43,73,53,73,6系统安全概述系统安全概述安全设计目标系统安全体系架构安全防护 物理安全网络安全操作系统安全 用户认证与授权 通信安全 数据储备安全 252525262626262627282828303030313737可审汁件31 HYPERLINK l bookmark230 o Curren

4、t Document 3,73 .8设备冗余 313,73,9灾难备份 313.7.4安全治理 324预期工期5软硬件清单34351项目背景和必要性近年来,国家不断加大对互联网的监管和治理工作。中央针对加强互联网 治理工作, 先后下发了中办发(2。4) 32号、中办发(2018) 24号,中发(2018) 11号.工信部电管 (2018 ) 672号、工信部电管(2018) 188号、工信部通保(2018) 280号等,明确职责分工、强化互联网治理要求。2018年,中央在关于加强和创新社会治理的意见(中发(2018) 11号)中明确要求加强网络技术手段和治理力量建设,完善网上有害信息的监测和查

5、处机制,提高发觉和处 置能力。2019 年 H月,工信部公布了关于进一步规范因特网数据中心(IDC )业务和因特网接入服务(ISP)业务市场准入工作的实施方案(工信部电管函2019552号,以下简称实施方案实施方案要求:“申请IDC和ISP业务的企业,应建设独立并具有以下功能的IDC和ISP企业资源和业务治理系 统:建设企业端互联网网站备案治理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等,并实现与部、省网站备案治理系统的连 接。建设企业接入资源治理平台,记录接入资源的分配.使用、出租、转让等信息,对接入资源专门使用实行日常发觉、分析和处置,并实现与部电信 业务市场 综合治理系

6、统的连接。按照互联网数据中心和互联网接入服务信息安全治理系统技术要求和互联网数据中心和互联网接入服务信息安全治理系统接口规范等标准要求,建设IDC 和ISP信息安全技术治理手段,具备基础数据治理、访咨询日志治理、违法违规网站及违 法信息发觉处置等技术能力。”XXXX作为申请IDC业务许可的企业,须落实国家关于互联网治理的有关要求,对企业网络信息安全保证依法实施监督治理,尽快建立相关系统,爱护互联网网络信 息安全。2系统现状和需求分析U前,XXXXXX要紧提供互联网云平台服务,尚没有建设实施方案中要求的3套业务治理系统。XXXXXX拥有IDC机房有5个,现状如下:石家庄联通信息中心机房:机房出入

7、口总带宽是为1G。温州电信十分局机房:机房出入口总带宽是为1G。北京APXIC兆维机房:机房出入口总带宽是为1G。成都电信西信机房:机房出入口总带宽是为1G。广州电信七星岗机房:机房出入口总带宽是为1G。依照建设需求,本期项U需要建设实施方案中要求的3套业务治理系 统,并全 覆盖技术管控IDC机房的2G带宽。建设方案3.1建设原则依照国家相关规范和项U建设需求,在本项U建设中,遵循如下建设原则IJ:利旧性本项U建设充分考虑了对现有应用系统的阻碍,通过模块化设计,内部功 能奇度集 中,外部各模块低关联,保证现有应用系统改动最小,并最大程度的利用已有系统。先进性本项U建设中充分考虑有用和技术进展的

8、趋势,平台服务器采纳LINUX操作系 统,平台服务器上的软件采纳JAVA技术开发,整体开发架构合理先进,即保证了前端 治理方便快速的需求,乂能够使后台服务更稳固、具有更高的性 能。系统建设选择的网 络设备、服务器设备、数据库、操作系统以及Web应用 服务器都采纳U前业界主流的产 品和技术。开放性本项U的开放性表现在互操作能力方面,项U建设应支持相关的国家和国际标准, 支持多种平台和应用。安全可靠性本项U系统对系统的安全性、可黑性具有专门高的要求。系统数据库中的敏锐信 息,网络中传输的备案信息、网站信息等数据,均需要进行安全爱护。系统的设计开发充分利用认证技术、加密技术对数据进行防护,并使用访咨

9、询 操纵手段 对外部访咨询进行限制,最大程度上确保系统的安全性。同时,系统 必须要建立完善的 数据备份、系统备案与复原机制,保证整个系统可用性和可 靠性。标准化系统的运行支持标准的操作系统和服务器硕件环境,系统支持标准的密码算法、认证算法和数据压缩算法,支持标准的XML文件格武定义。本项U整体JAVA语言开发,通信协议采纳标准的TCP/IPo可扩展性本项U系统的设讣,关键服务如Web服务、数据库服务等,均可实现在线增加服务 器,以提供更大的服务能力;系统提供的数据压缩、数据加密和消息认证等算法均可进 行扩展,以增加更好的算法支持;系统定义的数据传输格 式,使用XML文件,能够方便 进行业务增减

10、而无须改变通信程序。兼容性本系统必须兼容现有系统原有的必备功能及业务数据,并制定有效的系统 整合策 略。易操作性系统必须坚持易操作性原则,简单、易用,高效、快捷,用户不需要了解其中的具 体技术细节,通过系统提供的WEB治理界面就能实现其治理功能。可爱护性系统应具备良好的可爱护性。系统的软、硬件系统都具有&好的模块化结构,保证 系统设计的合理性,配置相关的治理手段。合法性选用的产品符合国家的相关法律、法规。3.2系统设计321系统总体逻辑架构整个系统建设从逻辑功能上来讲,自上而下划分为四个层次:展现层、业务层.数 据层.接口层等构成,其逻辑结构如下图所示。互现联网 一4业平务层界而接入咨源管理的

11、联毗 敷 据催 部志世, I1数潦.客户佑以数据、基础数据监测牧据、 管控教据 浙计数据、/彼入曲.机咏服务.嬴、化坟网III入口、1(故批. 传来险洞勘那、访间H志拮,.旋成全用广 界而网站各里切门ICP/IPSr案管理5rX /icp/ipfli|备接曰备案状恣1 含海覆口 | fit备接1】监瓣接口1访何U志 1直询接I】管把 接按入资溟报告搂口1慌泻定位.接口rJ L!1:J*Kr1统房七唔曲埒爆台代坪屎律咬个险着4心CSAtSI部/通信管理局侧系统图:XXXXX互联网云平台综合监管系统的逻辑结构如上图所示,系统山展现层.服务层.数据层.接口层等构成。展现层展现层是用户进行策略配置、结

12、果查询、数据报备、安全管控、数据统 计分析和导出等操作的治理爱护界面。系统用户都通过展现层进行业务 操作。业务层业务层为展现层提供网站备案治理、接入资源治理、信息安全治理等的业务集合。业务层是连接展现层和数据层的纽带,通过业务层实现策略的下发、报 备和发 觉的基础资源信息入库、综合管控信息入库、同步的数据入库等。数据层数据层要紧功能用来储存系统中的相关数据,具体包括:接入商数据 机房、服务器、互联网出入口等资源数据ICP数据IP数据基础资源监测数据 信息监测数据访咨询日志数据 管控数据用户信息 数据用户权限数据 治理策略数据 系统配置数据接口层接口层要紧功能是实现与外部系统的接口。具体包括:与

13、省管局安全监管中心(SMMS)的接口与省管局ICP/IP地址备案治 理系统的接口与工信部电信业务市场综合治理系统的接口与平台用户 的接口依照系统的不同类型集成的方式可能不同,接口的表现形式也不一样,那个地点的接口只是逻辑上的接口。例如,与平台用户的接口仅仅是用户与系统的人机界面接口,而不需要有单独的接口。3.2.2 IDC信息安全治理系统架构IDC 信息安全治理系统 (Informeition Security Management System,简称ISMS)包括操纵单元(Control Unitr简称CU)和执行单元(Execution Unit,简称EG两个部分。CU负责与监管机构建设的

14、安全监管系统(SMMS)进行通信,接收来自SMMS的治理指令,并依照要求向SMMS上报数据,同时CU将治理指令分发给EU执行,并接收 EU对指令的执行结果和日志记录,实现对本单位各执行点的EU进行集中治理,完成治 理指令的调度.转发和执行及数据的汇总、分析和预警。EU捕捉网络数据,识不数据包采纳的网络协议,对所监测线路主机的应用服务、网络代理服务、网站域名、用户上网信息等进行发觉并及时上报CL并响应CU的 指令,协议阻断违规网站/网页,使网站丧失服务功能。以及ISMS与SMMS之间的关系如下图所ISMS的操纵单元与执行单元之间、示:IDC/ISP经营者控制元(CU)请结请求果求电信管理部门!信

15、思安全管理接口:(1SMI)执行敢元执疔单元(EU)(EU)_/ 信息安全管理系统CISMS)图ISMS与SMMS之间的关系安全监管系统(SMMS)3.23系统部署及网络拓扑3.2.3J总体网络部署本项U系统的部署包括两个部分:一是部署系统治理端(包括ICP/IP备案治理、操纵单元(CU)和接入资源治理)相关配套设备,二是在IDC机房部署执行单元(EU)配套设备。系统治理端和EU通过内网加密通信。323.2系统治理端部署0,填舷、言方火增防火墙*务(可雄)允纤务tt正总阵列-1 T兆 W 找图:-I sqs 发系统治理端部署网络拓扑图项U系统治理端(包括ICP/IP备案治理、操纵单元(CU)和

16、接入资源治理)的配 套设备包括:信息填报服务器(可选)、分析处理/接口服务器、治理服务 器、数据库服 务器、磁盘阵列、交换机、防火墙等。依照爱护对象、防护措施、安全策略以及网络应用需求等方面存在的差 异,系统部 署包括三个安全区:外网DMZ区、内网业务区、内网数据区。为了 保证系统的安全和高效的数据传输效率,三个区的服务器均通过VLAN或防火墙进行逻辑 隔离。只有外网DMZ区承诺来自互联网的数据交互,其他两个区不 承诺从互联网进行访 咨询,且只承诺外网DMZ区内的相关服务来读取数据。不 同安全区的用户/服务器用户进 行通信都要严格限制访咨询的类型、端口、IP地址。系统通过互联网与通信治理局侧S

17、MMS系统进行连接,通过内网与EU(IDC管控设备)进行连接。外网DMZ区外网DMZ区的要紧功能是向省管局侧系统上报的数据,并提供数据采集和 分析处理 服务。外网DMZ区包括:信息填报服务器(可选)、分析处理/接口服务器I台。分析处理/接口服务器上要紧部署与外部系统通信的接入服务和数据采集/预处理服 务。信息填报服务器是可选服务器,要紧提供ICP备案数据及基础数据填报服务,满足 网站主办者自行报备网站备案信息的需要和IDC/ISP互联网填报基础数据 的需要,用户 可依照需要选择配备。内网业务区内网业务区的要紧功能是系统台提供用户治理、授权治理、应用服务、审计等基础业 务的支撑和服务。内网业务区

18、包括:治理服务器1台。治理服务器上要紧部署ICP/IP备案治理系统的Web应用服务、接入资源治 理系统 的Web应用服务和IDC信息安全治理系统的Web应用服务。内网数据区内网数据区的要紧功能是聚拢系统全部数据和文件,进行分析处理、储备,并提供数 据支撑服务。内网数据区包括:数据库服务器1台、磁盘阵列1台。数 据库服务器及磁 盘阵列采纳Raid技术,充分保证数据储备的安全可靠。数据库服务器上要紧部署icp/ip备案治理系统的数据库、接入资源治理系统的数 据库和IDC借息安全治理系统的数据库。注:本案中的防火墙需要做NAT,使外网DMZ交换机上连接的2台服务器能够连接互 联网。323 3执行单元

19、(EU)部署执行单元(EU)配套设备包括:5台探针执行单元的部署方式为:“在机房出入口,对IDC机房核心交换/核心路山器的上联链路进行双向流量分光,然后通过端口镜像的方式流量分入探针(EU)o/探针(EU)监控网络流量,实时监测监控网络数据信息并将发觉的有关信息通过互联网加密上报到操纵单元(CU),操纵单元(CU)聚拢 各机房上报 的网络信息并进行统一治理。实时监测用户的访咨询要 求,记录访咨询日 志,并依据当前的策略协议阻断违规网站/网贡,使其丧失服务功能。fftAHHOE图执行单元EU部署网络拓扑图3.3建设内容依照需求分析,为达到相关治理部门的治理要求,本期项U的建设内容如下:在业务系统

20、方面,新建icp/ip地址备案治理系统,记录并及时变更所接 入网站的主 体信息、联系方式和接入信息等。新建IDC信息安全治理系 统(ISMS).覆盖监管XXXXX 上海IDC机房共20G带宽,具备基础数据治 理、访咨询日志治理、违法违规网站及违法 信息发觉处置等技术能力;新建接入资源治理系统,记录接入资源的分配、使用、出 租、转让等信 息,对接入资源专门使用实行日常发觉、分析和处置。在系统集成方面,实现ICP/IP地址备案治理系统与部省网站备案治理系统的连接;实现接入资源治理系统与部电信业务市场综合治理系统的连 接;实 现IDC信息安全治理系统与通信治理局SMMS的对接。在相应配套设施方面,建

21、设防火墙、治理服务器、分析处理/接口服务器、数据库服务器、磁盘阵列、交换机、EU探针等硬件设备。33.1ICP/IP地址备案治理系统对登录系统的当前账号,显示其待办的相关事项在首页。ICP备案治理为接入服务提供者ICP报备单位提供ICP备案的录入、核实、审批、变更、注销、 退回处理、黑名单、未备案网站、核查结果、查询、统计等治理功能。为接入商提供接入的用户,即网站主办者,提供ICP备案的自行录入、注销、进度 查询、个人信息爱护等治理功能,关心网站主办者在企业系统完成备案。支持接入商内部多级报备治理,实现ICP报备实时动态更新,确保ICP报备信息的 准确性。33121主体备案治理主体信息的备案信

22、息添加、修改、删除的治理。网站备案治理网站信息的备案信息添加、修改、删除的治理。3.3 2.3接入备案治理接入信息的备案信息添加、修改、删除的治理。33124退回处理治理关于审核不通过的信息进行便利的再处理提交的数据治理功能。33125备案内审治理关于 ICP信息的层级审核,内部回退,审批的治理功能。33 1 26公共备案查询可在系统内部对公共查询进行集中调用,可进行批量查询功能。3.3 2.7备案数据分配关于现有存量数据,可进行对已建账号的绑定,分配。33128备案数据回收关于山于操作失误导致的错误数据分配功能,进行数据定向回收。1 P备案治理为接入服务提供者IP报备单位提供IP地址来源、I

23、P地址分配及使用信息、 IP地址广播信息、自带IP地址信息、IP地址信息等的录入、修改、删除、分配、 内部审核、退回处理、查询、统计等治理功能。支持接入商内部多级报备治理,实现IP报备实时动态更新,确保IP报备信息的准 确性。33.13.1来源信息治理关于IP的来源信息进行录入.变更及注销等操作。3.3 3.2分配信息治理对IP新的自用、已分配、再分配等多种数据宿息状态进行新增、修改、删 除等信息 的治理。33.133广播信息治理对广播数据进行添加、修改、删除的信息操作。33.13.4大段资源治理可对大段资源的信息进行集中分配治理。3.3 3.5可用资源治理可关于没有分配出去的资源进行可用资源

24、查看并进行分配操作的治理功能。3.3 3.6分配信息审核关于不同级不或者用户组提交的报备信息进行审核的治理操作,实现内部多 级治 理。未备案网站治理关于省管局系统下发的未备案网站名单进行信息显示的治理功能。黑名单治理对省管局系统下发的黑名单进行信息显示治理功能。数据导入导出可对ICP/IP地址等基础录入数据进行批量导入,免去每条数据都需要手动填写的苦恼。可实现关于系统内的常用数据进行导出。用户授权治理实现系统用户的统一身份认证、集中用户治理、资源的统一治理以及集中授 权治理 和集中审计治理。系统中不同功能单元的操作和使用权限可通过权限功能 予以授权和划 分,同时在同一功能单元中可对不同的使用者

25、授权不同的治理和操 作权限。未经授权的 用户不得使用本系统的相应功能。系统治理为了保证系统正常、稳固.有效、安全地运行,系统提供本身的集中配置治 理,包 括:系统差不多设置、通信参数配置、系统日志等,并对系统、服务程序 的运行状态进 行实时监控。33.2 IDC信息安全治理系统IDC信息安全治理系统要紧实现基础数据治理.访咨询日志治理、信息安全治理、违法网站治理等功能,以满足IDC/ISP经营单位自身的信息安全监管需求 和监管 机构的监管需求。其要紧功能如下:332基础数据上报实现基础数据的集中治理,包括基础数据导入、添加、删除/修改和上报等。基础数据包括:IDC/ISP经营单位信息、机房和I

26、DC/ISP用户数据。基础数 据更新 后增ft上报,将含修改内容的记录上报给SMMS, SMMS可对基础数据进行查询。3 322基础数据监测系统能够对机房内网络协议、网站、应用服务、IP地址等进行采集、监测,并对机 房内的应用服务访咨询量进行统计。此外,系统对机房内的IP使用方式进行监测,能够实时发觉未报备IP地址 接入、 发觉实际使用情形与报备不符的IP。对发觉专门的IP地址记录:IP、登记使用方式、 登记域名、专门类型(使用方式或登记域名专门)、实际使用方式、实际域名、发觉时 刻等监测信息。采集、监测及统计信息及时上报,并供SMMS查询。33.2.3访咨询日志治理系统对IDC/ISP的上行

27、流量数据进行监测,并记录和统讣访咨询信息,形成 访咨 询日志,并供SMMS查询,以便事后IDC机房的用户行为审计分析。访咨询日志至少包括源/U的IP,源/U的端口、访咨询时刻,属于HTTP协访咨询日志查询、统计支持时刻、【?及URL等组合查询、统计条件。访咨询日志留存时刻要求满足互联网信息服务治理方法C3.324违规网站治理系统提供违法违规网站的发觉、处置及上报功能,并记录违法违规网站的域 名、 ip.服务内容、违法违规类型以及当前状态(S处置或未处置)、处置人账 号、处置时 刻,定时上报给SMMS (上报周期为日),并供SMMS查询。33.2.5信息监测发觉系统能够依照监测指令对IDC/IS

28、P的双向流量数据进行监测,对发觉的违法信息 进行记录,形成监测日志,并及时上报给SMMS。支持依照IP地址、域名、血地址、违法关键词等条件设置监测规则。监测日志记录包括源/U的IP,源/U的端口、违法信息、采集时刻以及触发监测动作 的监测指令标识,对HTTP协议还记录URL,存在代理行为的记录代 理类型、代理IP。关于监测发觉的服务器及网络中的不&信息,除监测日志信息外,留存相关内容数据 的镜像,并以醒。方式标识不&信息。3.326综合管控治理系统依照过滤指令对IDC/ISP的双向流量数据进行监测,对发觉的违法信息进行过 滤处置,并进行记录,形成过滤日志,及时上报给SMMS。支持依照IP地址、

29、域名、URL地址、关键词等条件设置过滤规则。杜绝未备案先接 入、黑名单网站再次接入,有效落实“先备案后接入、“谁经营,谁 负责”的原则。已 隔离的未备案网站,一经备案自动解除隔离。过滤日志记录包括源/U的IP,源/U的端口、违法信息、采集时刻以及触发过滤动作 的过滤指令标识,对HTTP协议还记录URL,存在代理行为的记录代 理类型、代理IP。系统还提供黑。名单治理功能,用户可针对IP地址、域名等设置白名单,系统对匹 配白名单规则的数据不进行监测、过滤。用户可针对域名、IP地址、URL等用户可设置黑名单,匹配命中的数据均被依照策略处置(阻断、通知等)。33.2.7管局指令治理系统对省管局SMMS

30、下发至本企业的各种指令,包括:治理指令、查询指令、更新 指令和基础数据指令,提供指令同步、查询、查看、下发,以及指令执行状态和结果的 查询等治理功能。33.2.8统计查询治理对基础资源数据、信息监测数据、违法违规网站信息、访咨询日志信息、过滤处置信 息等,支持按照日.月、季.年等周期提供多种数据分析报告。统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显3.329用户授权治理实现系统用户的统一身份认证、集中用户治理、资源的统一治理以及集中授 权治理 和集中审计治理。系统中不同功能单元的操作和使用权限可通过权限功能 予以授权和划 分,同时在同一功能单元中可对不同的使用者授权不同的

31、治理和操 作权限。未经授权的 用户不得使用本系统的相应功能。0系统治理为了保证系统正常、稳固.有效、安全地运行,系统提供本身的集中配置治 理,包 括:系统差不多设置、通信参数配置、执行单元治理、系统日志等,并对 系统、服务程 序的运行状态进行实时监控。3-3-3接入资源治理系统物理资源治理实现物理资源的报备和治理。物理资源包括:机房、机架柜、网络设备、主 机服务 器。支持对物理资源信息进行新增、删除、修改、查看等操作,具体如下:a)对机房信息进行新增、删除、修改和查看等操作。b)对机架柜进行新增、删除、修改、查看、预留和取消预留等操作。d)对网络设备进行新增、删除、修改、查看.上架和下架等操作

32、。d)对机架柜上的主机服务器进行新增、删除、修改、查看、上架和下架等操作。33.3.2逻辑资源治理实现对逻辑资源的报备和治理,包括:a)对IP地址段进行新增、删除、修改、查看、预留和分配等操作。33.3.3客户信息治理系统能够对客户信息进行登记、注销、修改和查看等操作;或者通过其他方 式(例 如从企业已有的客户治理系统)猎取对客户信息的登记、注销、修改等操 作结果,并可 查看客户信息的内容。3334资源间的关联系统能够依照业务出租、业务续租、业务变更、业务转让、业务退租等不同 的业务 状态,建立、变更、解除物理资源、逻辑资源和客户信息三者间的关联关 系,从而反映 接入资源的使用1W形。33.3

33、.5资源信息统计对基础资源数据支持按照日、月、季、年等周期和条件,提供多种数据分析 报告。 包括:a)统计本企业的IDC机房数量、机房建筑面积、每个机房的机架柜总数、每个机房的机架柜使用数、机房所在都市及相关信息;b)统计本企业的IP地址总数、IP地址使用数、虚拟主机数量及相关信息:C)统计本企业的ICP用户数量、ISP用户数量、IDC用户数量、专线用户数量、其他用户数量及相关信息等。统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显zjso3336日志治理系统提供完备的日志治理功能,包括资源分配日志,专门处理日志,系统日志等。 同时提供对日志的查询、统讣和爱护功能。查询到的日

34、志能够输出到文件 中进行储存。资源分配日志资源分配日志记录资源的日常分配,做到所有资源的可追溯性,能够查询到 所有接 入资源的使用情形。33362专门处理日志专门处理以日志的方式进行治理。系统日志系统日志记录系统用户的所有对资源的增、删、改及访咨询操作,同时还提 供系统 自身运行悄形日志,能够方便的追溯到每个用户的操作记录。33.3.7用户授权治理实现系统用户的统一身份认证、集中用户治理、资源的统一治理以及集中授权治理 和集中审计治理。系统中不同功能单元的操作和使用权限可通过权限功能 予以授权和划 分,同时在同一功能单元中可对不同的使用者授权不同的治理和操 作权限。未经授权的 用户不得使用本系

35、统的相应功能。33.3.8系统治理为了保证系统正常、稳固、有效、安全地运行,系统提供本身的集中配置治理,包 括:系统差不多设置、通信参数配置等,并对系统、服务程序的运行状态 进行实时监 控。3.4与省管局备案系统的集成方案依照工业和信息化部ncp/ip地址/域名信息备案治理系统企业系统接口规范,实现本项U系统与省管局侧备案治理系统的对接。3.5与SMMS系统的对接方案依照互联网数据中心和互联网接入服务信息安全治理系统接口规范,实 现本项 U系统与省管局侧的SMMS的对接。3.6与电信业务市场综合治理系统的对接方案依照部电信业务市场综合治理信息系统与企业资源治理平台间接口规范,实现 本项U系统与

36、部电信业务市场综合治理信息系统的对接。3.7安全可靠性设计3.7.1系统安全概述3.7 1系统安全概述本项U系统中传输着管控指令、监测数据、访咨询日志等敏锐信息,因此,系统的 总体安全性十分卓要。互联网云平台综合监管系统安全要紧山四个方面组 成:即物理安 全、网络安全.信息安全、安全治理。1物理安全是爱护运算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种运算机犯罪行为导致的破坏过程。它要 紧包括:环境安全、设备安全、媒体安全等三个方面。2网络安全:系统(主机、服务器)安全、防病毒、系统安全检测、入侵检测(监控)、审讣分析、网络运行安全、备份与复原应急、局

37、域网、子网安全 访咨询 操纵(防火墙)、网络安全检测等。信息安全要紧涉及到信息传输的安全、信息储备的安全以及对网络传输信息内容的审计三个方面。安全治理包含人员的治理、安全治理制度制定,安全教育培训等。3.7J.2安全设计目标互联网云平台监管项U系统安全系统建设应在物理安全、网络安全、信息安 全、安 全治理四个方面分不进行,通过安全建设,使整个网络能面对口前和以后一段时期内的安 全威逼,实现对全网安全状况的统一监控和治理,更好地保证整 个网络的正常运行。建立完整的安全体系,将网络系统建设成为一个基于统一平台上的,能够对系统安全状态集中监管的系统,要紧包含网络中的主机设备、网络设备、储 备设 备、

38、备份设备、数据库治理、中间件、应用软件等,保证互联网云平台综合 监管系统的 正常运行。建立网络系统整体病毒防范体系,实现当业务网络和内部用户网络遭受病的攻击时,确保网络平台的安全健壮性。实现对网络的安全访咨询操纵,防止非法访咨询与破坏,同时具有严密的跟踪审计功能和分析处理能力。实现网络信息的安全性。信息的安全性包括数据的完整性和安全性,系统应设置周密的数据摘要和数字签名系统,防止数据传输过程中被窃取或篡改。保证各应用系统和数据库的资源安全。对网络中的各应用系统和数据库资源进行爱护,确保网络中有关工作的顺利开展。建设网络安全检测监控系统,实时监测网络运行状况,提供快速响应故障的手段,同时系统应具

39、有较强的网络入侵检测和监控预警能力。建立网络的安全评估体系。建立完善网络安全治理体系。3-7.2系统安全体系架构互联网云平台监管项U系统的安全体系架构山安全防护和安全治理组成。安全防护要紧是指如何恰当的选用当前各种安全技术体系构建整个系统安全。安全治理贯穿于上述各个模块和系统中,实践讲明仅有安全技术防范,而无严格的安 全治理体系相配套,是难以保证系统安全的。必须制定一系列安全治理制度,对安全技术 和安全设施进行治理。从全局治理角度来看,要制定全局的安全治理策略;从技术治理角 度来看,要实现安全的配置和治理;从人员治理角度来看,要实现统一的用户角色划分策 略,制定一系列的治理制度规范,并进行人员

40、安全培训。上述所有模块与系统均构架运行于国家有关运算机安全法律与政策、安全标 准和规 范及相关规定基础之上。本方案从物理安全、网络安全、操作系统安全、用户认证与授权、通信安全.储备安全.可审计性、设备冗余、灾难备份等方面全面保证系统的安全性。3.7.3. 1物理安全为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防 止系统信息在空间的扩散。运算机系统通过电磁辐射使信息被截获而失秘的案例差不多 专门多,在理论和技术支持下的验证工作也证实这种截取距离在儿白其至可达千米的复 原显示给运算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间 上的扩散,通常是在物理上采

41、取一定的防护措施,来 减少或干扰扩散出去的空间信号。 通常采取的防范措施要紧是:L对主机房及重要信息储备、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行要紧设备,以防止磁鼓,磁带与高辐射设 备等的 信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的 隔离措施和设计,如信号线、电话线、空调、消防操纵线,以及通 风波导,门的关起对本地网、局域网传输线路传导辐射的抑制。山于电缆传输辐射信息的不可幸免性,现均采纳了光缆传输的方式,大多数均在MOdem出来的设备用光 电转换接 口,用光缆接出屏蔽室外进行传输。对终端设备辐射的防范。终端机专门是CRT显示

42、器,山于上万伏高压电子流的作用,辐射有极强的信号外淤,但乂因终端分散使用不宜集中采纳屏蔽室的方法 来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,U前要紧 采取主动式的 干扰设备如干扰机来破坏对应信息的窃复。防火墙防护防火墙爱护是网络安全性设计中重要的一环,本方案中通过部署防火墙,将 互联网 云平台监管项U系统的相关硬件设备隔离起来,既限制外部网络对系统的 非授权访咨询, 乂限制内部用户对外部的非授权访咨询。访咨询策略为了保证系统安全,系统从逻辑上划分为对外服务区和内部服务区,对外服 务区承 诺来自互联网的数据交互:内部数据区不承诺从互联网进行访咨询,只承 诺对外服务区 内的服务区来读

43、取数据。不同安全区的用户/服务器用户进行通信 都要严格限制访咨询的 类型、端口、IP地址。网络防病毒威逼网络安全的因素除了恶意攻击外,运算机病毒也是常见的因素。本方案建议项U 系统中的所有主机设备都需要利用网络防病毒产品,建立网络病毒防护体系。在防病毒选 型部署治理上采取“点”“线”“面”的立体部署方式,即采纳多层次的防病毒防范体系。 从防病毒部署上“点即在关键的网络核心点上部署 防病毒系统;“线”即在安装各种类 型操作系统和应用的服务器上部署防病毒系统;“面”即在所有联网客户端部署防病毒系 统。从防病毒治理上“点”即各个安装防病毒软件的客户端;线”即按单位机构划分“点” 的集合;“面”即嶷括

44、 所有“点” “线”的全集,换句话确实是全网统一治理、单位部 门自主治理、个 人自主负责的方式进行防病毒治理。入侵检测入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发觉可疑 传输 时发出警报或者采取主动反应措施的网络安全设备,IDS是一种积极主动的安全防护技 术。本项目建议采纳入侵检测系统,以提高项U系统的安全抗攻击能力。漏洞扫描漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性以及将要发生的行 为和产生的后果,而受到网络安全业界的重视。这一技术的应用可关心识 不检测对象的 系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存 在的安全风险。网络可

45、能存在如下漏洞:/系统设置配置不当使得一般用户权限过高“治理员山于操作不当给系统安装了后门程序“系统本身或应用程序存在可被利用的漏洞关于网络安全来讲,安全性取决于所有安全措施中最薄弱的环节,及时有效的补偿 系统存在的漏洞,是系统安全稳固运行的前提。本方案建议采纳网络扫描工具、系统扫描具、实时扫描工具来进行漏洞检 测。3.7.33操作系统安全建议本项U所有服务器均采纳Linux操作系统。所有服务器均仅开放必须 的网络服务,如备案系统应用软件服务端口、SSHo所有操作系统均需要定期进行安全加固。3734用户认证与授权系统采纳基于角色的授权治理,并坚持最小权限原则,以减少用户越权进行业务操作 的现象

46、,最大程度的保证系统的安全。通信安全互联网云平台监管项口系统服务器之间除使用数据加密技术对通信数据进 行爱护 外,还对通信的双方(要紧是要求方)进行身份认证。用户能够使用扫瞄器访咨询互联网云平台监管项U系统WEB服务。系统采 纳IP限 定、电子钥匙和数字证书对用户进行双因素身份认证,确保只有授权的用户才能使用系 统功能。省管局和企业之间的数据传输山接口服务器进行。省管局企业通宿服务器 之间能够 采纳数字证书进行相互身份的确认,并通过建立加密通道对传输的数据进行加密爱护, 保证数据在传输过程中没有被修改和不能被窃听。数据储备安全互联网云平台监管项tl系统对系统的一些敏锐配置信息进行加密存放,需 要加密爱 护的配置数据有:报备单位上报数据使用的密码等。系统采纳SHA1算法,运算摘要值, 数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论