IT系统网络与信息安全防护设计方案_第1页
IT系统网络与信息安全防护设计方案_第2页
IT系统网络与信息安全防护设计方案_第3页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE10IT系统网络与信息安全防护设计方案边界安全边界分类边界分类边界划分边界说明PSTN内网语音接入平台与PSTN网在语音接入平台的呼叫的接入设备与PSTN之间部署SBC络间边界 设备,实现PSTN网络安全接入。互联网边界信息外网与互联网的边界部署硬件防火墙网关实现边界访问控制;部署网络入侵检IDS/IPS全。信息内外网边界信息外网平台与信息内网间的边界部署逻辑强隔离设备(集群)实现内、外网间数据交换的安全控制。信息外网域边界网络电子平台与坐席之间VLANVLAN实现平台与坐席间隔离。信息网纵向边界服务中心信息内外网与总部公司信息内网间边界部署硬件防火墙网关实现边界访问控制;部署网络入侵检意代码检测和清除。信息内网数据区、应用区、坐在数据区、应用区边界部署硬件防火墙网关,实现边界访席区之间的边界 问控制。信息内网域边界内网平台设与坐席区坐席终端的边界通过交换机划分VLAN进行隔离。可按坐席组划分多个VLAN。应用安全控制点 防护策略设计设置密码的存储和传输安全;保护身份验证Cookie;同一用户同时只允许登录一个身份认证 系统管理员登录应用软件时,应集成公司门户/目录系统,对用户身份账号和登录过程进行控制,通过限制非法登录次数等方式进行用户登录失败处理。访问控制 集成公司门目录系统,实现应用软件的访问控制功能。安全审计

在软件中实现日志记录功能,并将日志提交到公司信息内网运维综合安全监管系统,实现安全审计需求。抗抵赖

原发或接受证据的功能。通信完整性 采用密码技术保证通信过程中数据的完整性。通信保密性

在通信双方建立连接之前,利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。系统提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的数据格软件容错 式或长度符合系统设定要求;系统提供应用自动保护功能,当故障发生时自动保护前所有状态,保证系统能够成功恢复。资源控制

访问账号或请求进程的优先级,根据账号或进程优先级分配系统资源。数据安全数据传输安全系统保证数据在传输,存储,处理、销毁等全生命周期中的保密性、完整性、可用性,防止数据传输、处理过程中被篡改,应用系统对敏感数据、关键数据,如操作员密码等要实现加密存储。保证交易的安全性,能够防重放,抗抵赖。数据脱敏机制说明易用性和可定制。从而在针对不同系统进行数据脱敏时,制定良好的脱敏方法,是整个数据脱敏关键所在,而常用的实施脱敏方法有如下几种方式:替换:如统一将女性用户名替换为F,这种方法更像“障眼法”,对内部人员可以完全保持信息完整性,但易破解。同样易破解。加密:安全程度取决于采用哪种加密算法,一般根据实际情况而定。不够友好。掩码:保留了部分信息,并且保证了信息的长度不变性,对信息持有者更易辨别,如火车票上得身份信息。时间分布密度。数据脱敏机制说明为了保证脱敏后各个系统之间的数据关联关系,制定相应的对应关系如下:客服系统:为了保证本系统各个数据表之间的关联关系,所以对“证件号码”字段进行不脱敏处理,后期在使用表与表之间的关联特性时,可以使用本字段进行对应关系的关联操作。应用开发系统脱敏规则在保证了各个系统之间表与表的数据关系相关性的条件下,制定合适的脱敏规则,是完成脱敏工作的必要前提,所以脱敏规则制定如下:1、座席系统脱敏规则客户姓名:把原来三个字(四个字)修改为中中+最后一个字或者(中中中+最后一个字),原来两个字修改为中+最后一个字;系统中有关交易的脱敏规则方法一:如果测试业务,跟历史数据无关,使用清库脚本,把涉及上述的信息清库,保留基本的配置,以便测试使用。清库后,可以根据情况手工增加某个帐号的资金或者持仓,供测试使用。并配合模拟成交工具,可以完成大部分测试。方法二:"如果测试业务,要历史数据支撑,可以通过交易系统中的批量业务来脱敏,先把真实数据中的重仓股及可用批量调减,而后使用制造的测试数据批量调增。这样做的好处是系统中数据的逻辑关系不会乱,可以保证数据的完整及合规性。方法三:方法四:通过上述方法脱敏后,如果可能,还可以通过权限控制相关测试人员的权限,例如对测试账户不能有打印及导出的权限,对数据库由专人负责,其余人员没有权限。系统运行日志数据脱敏方法一:方法二:日志信息中对用户的身份证信息,电话号码信息输出中,同时也遵循应用开发数据脱敏规则。主机安全操作系统安全安全要求

是否遵从/不涉及

实现方式及措施操作系统管理用户身份鉴别信息应不易被冒用,身份认证 遵从

口令复杂度应满足要求并定期更换,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同;录次数;为操作系统的不同用户分配不同的用户名,确保用户名具有唯一性。应当制定安全策略实现帐号及权限申请、审批、变更、撤销流程,定义用户口令管理策略以限定用户口令的长度、复杂度、生存周期等规则;访问控制 遵从

访问应实现操作系统和数据库特权用户的权限分离;应严格限定默认帐号的访问权限,重命名系统默认帐号,修改帐号的初始口令,及时删除不用的、过期的帐号。

应当在Windows服务器上部署网络版防护病软件客户端范 遵从 或服务器版专用防病毒系统。应当使用弱点漏洞扫描工具定期对系统漏洞进行扫描,漏洞扫描 遵从更新安全补

漏洞库应当及时更新,对于扫描出的漏洞应及时进行处理。丁 遵从 应当在测试系统中进行测试,并制定详细的回退方案。进行操作系统远程管理维护时,应以终端接入方式(如RDP、SSPcanywher、网络地址范围等条件限制终端登录;资源控制 遵从

根据安全策略设置登录终端的操作超时锁定;应采用磁盘限额等方式限制单个用户对系统资源的最大使用限度。安全审计 遵从

重要安全事件进行审计;应加强对日志记录的保护,避免被意外删除、修改或覆安全要求安全要求是否遵从/不实现方式及措施涉及盖等;审计范围应当覆盖到服务器及用以访问主站系统的每个操作系统用户和数据库用户;审计记录应包括事件的日期、时间、类型、用户、被访问的资源和操作结果等。应当定期对操作系统及运行于操作系统之上的主站应数据备份遵从用系统、数据库系统数据进行备份,并定期或在操作环境发生变更时进行备份恢复测试。依据工具扫描或人工评估出的配置问题进行安全加固;依据操作系统厂商或专业安全组织提供的加固列表对操作系统进行安全加固;安全加固遵从划;加固应在非高峰业务时间进行,并制定详尽的回退计完成加固后应当采用弱点扫描系统进行二次扫描以确定加固结果。数据库系统安全安全要求安全要求是否遵从/不实现方式及措施涉及数据库管理用户身份鉴别信息应不易被冒用,口令复杂身份认证遵从度应满足要求并定期更换,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同;有唯一性。访问控制遵从漏洞扫描遵从安全审计不遵从更新补丁遵从制定包括用户管理、口令管理的相关安全策略;针对用户访问需求,合理分配数据库用户权限。采用专用扫描器对数据库系统进行漏洞扫描;扫描应在非业务时段进行并制定详细的回退计划;对于扫描发现的弱点应及时进行相应处理。对数据库性能影现较大经过安全测试后加载数据库系统补丁。网络安全终端安全—桌面终端系统终端类型描述桌面终端:包括对客户服务中心信息内、外网使用的桌面终端(包括使用PC机的坐席终端)。终端安全设计按照部门划分在交换机上划分必要的VLAN,限制不同VLAN对桌面终端操作系统进行安全配置加固,包括:遵循最小安装原则,仅安装必须的组件和应用程序;载补丁;禁用一些不必要的服务(如无线接入、远程注册表管理等;删除或禁用操作系统中未使用的用户账号,更改默认的管理账号;设置操作系统的账号密码策略,配置账号密码强度、账号锁定策略;开启操作系统的安全审计选项,设置操作系统的安全审计策略;(等选项。接入公司信息网络的终端应部署公司统一配置的网络版防病毒软件并实行集中管理和升级;网络准入、移动存储介质安全管理、非法外联监控管理、文件安全管理等安全管理功能。终端安全—坐席电脑终端系统终端类型描述系统终端类型描述坐席电脑终端终端安全设计(1)(2)(3)(4)所有坐席电脑终端应接受终端安全管理软件的统一管理;严格限制使用USB存储设备、光驱、软驱、打印机、扫描仪等外设,防止数据非授权导入导出;统一管理终端的网络配置,禁止终端自行更改网络配置,严格限制终端接入其它网络;由安全管理服务器管理终端安装必要的业务应用软件,禁止终端用户自行安装、删除软件,并设置终端能够运行的服务和软件。安全管理XX理、系统建设安全管控、系统运维管理等五个方面。安全管理机构建设XXXX台的信息安全管理岗位和职责。安全管理制度建设在公司安全管理制度体系基础上,根据XX平台的业务应用需求,制定具体的安全管理制度和操作规范。人员安全管理根据安全管理制度,细化、落实对平台用户的安全管理,包括用户账号管理、权限管理等。系统建设安全管控根据系统开发建设与信息安全“同步规划、同步建设、同步投入运行”的“三同步”原则,在XX平台信息系统建设阶段采取一系列管控手段,从系统规划设计、开发和上线建设三个阶段对整体信息安全建设工作进行管控,加强XX平台信息系统全生命周期信息安全管理。系统规划设计阶段在系统规划设计阶段,主要采取系统安全防护设计、系统安全方案评审等管控措施,具体内容如下:系统安全防护设计由业务部门牵头对项目进行备案,由信息化管理部门协调相关业务部门共同开展工作。通过对系统信息安全需求的分析,制定XX平台信息安全防护方案。系统安全方案评审XXXX护方案进行全面细致地评审。系统开发阶段在系统开发阶段,主要采取源代码安全测试、应用安全功能验证、安全产品选型测评等管控措施,具体内容如下:源代码安全测试XX系统软件进行技术把关。系统应用安全功能验证全面评估系统软件的安全功能和安全机制,分析安全缺陷和漏洞,通过安全整改及验证测试,评估残余风险,确认系统安全状态可以满足安全运行的基本要求。安全产品测评提供信息安全产品功能测试、选型测试等,根据用户需求,依据相关技术标准、要求,对信息安全产品进行功能测试或采购选型对比测试,并出具相应的测试报告。系统上线建设阶段在系统上线建设阶段,主要采取信息安全评估与加固、信息系统等级验收测评、软件知识产权保护、用户安全培训等管控措施,具体内容如下:信息安全评估与加固从风险管理角度,评估系统面临的威胁以及脆弱性导致安全事件的可能性,对各种安全风险实施加固。信息系统等级验收测评对已实施等级保护的网络与信息系统进行符合性测评,检测和评估信息系统在安全技术、安全管理等方面是否符合已确定的安全等级的基本要求。软件知识产权保护XX作权等级和管理,对系统源代码及各升级版本进行统一管理。用户安全培训对系统用户进行安全培训,包括安全意识教育,安全政策宣讲,系统安全功能和业务操作安全培训等内容。系统运维安全管理应加强系统运行维护工作的全过程信息安全管理。系统运维部门要在建设阶段提前介入,就系统信息安全防护措施以及运行维护中的信息安全风险提出意见建议。在验收过程中进行全面的安全测评和风险评估通过后方可投入运行。系统投入运行后,要对访问策略和操作权限进行全面清理,消除账户权限管理隐患;要加强物理环境安全防护,确保运行环境安全;要对系统运行、应用及安全防护情况进行监控,对安全风险进行预警;要规范系统变更操作流程和接入申请和审批程序,严禁任何未经授权的操作,不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作。内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计。系统和数据备份要纳入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论