信息安全体系建设方案设计_第1页
信息安全体系建设方案设计_第2页
信息安全体系建设方案设计_第3页
信息安全体系建设方案设计_第4页
信息安全体系建设方案设计_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

千里之行,始于足下。第2页/共2页精品文档推荐信息安全体系建设方案设计信息安全体系建设方案设计

1.1需求分析

1.1.1采购范围与基本要求

建立XX高新区开辟区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务治理体系,编写安全方案和治理制度,建设信息安全爱护系统(包括路由器、防火墙、VPN)等。要求XX高新区开辟区智慧园区的信息系统安全爱护等级达到第三级(见GB/T22239-2008)。

1.1.2建设内容要求

(1)编写安全方案和治理制度

信息安全体系的建设,需要符合国家对于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满脚物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和治理安全体系,确保智慧园区项目系统的安全保密。

安全治理需求:自主拜访操纵、轻质拜访操纵、标记、身份鉴不、审计、数据完整性。

安全体系设计要求:依照安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和治理安全等方面。

(2)信息安全爱护系统:满脚信息系统安全等级三级要求的连接云计算平台的信息安全爱护系统,其设备为:

1.2设计方案

智慧园区信息安全治理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。有必要建立或健全安全治理体系和组织体系,完善安全运行治理机制,明确各职能部门的职责和分工,从技术、治理和法律等多方面保证智慧都市的正常运行。

1.2.1安全体系建设依据

依照公安部、国家保密局、国家密码治理局、国务院信息化工作办公室制定的《信息安全等级爱护治理方法》、《信息系统安全等级爱护定级指南》等标准,“平台”的信息系统安全爱护等级定达到第三级(见GB/T22239-2008),依照《信息系统安全等级爱护基本要求》、《信息系统安全等级爱护实施指南》的信息安全产品,包括:

防专业VPN设备、WEB防火墙、防火墙、上网行为治理、终端杀毒软件网络版、网络防病毒服务器端等。

1.2.2安全体系编制原则

为实现本项目的总体目标,结合XX高新区智慧园区建设基础项目现有网络与应用系统和将来进展需求,总体应贯彻以下项目原则。

保密原则:

确保各委办局的信息在存储、使用、传输过程中不可能泄漏给非授权用户或实体。

项目组成员在为XX高新区智慧园区建设基础项目实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,别得泄露给第三方单位或个人,别得利用这些信息伤害用户利益。

完整性原则:确保信息在存储、使用、传输过程中不可能被非授权用户篡改,并且还要防止授权用户对系统及信息举行别恰当的篡改,保持信息内、外部表示的一致性。

可用性原则:确保授权用户或实体对信息及资源的正常使用不可能被异常拒绝,允许其可靠而及时地拜访信息及资源

规范性原则:信息安全的实施必须由专业的信息安全服务人员根据规范的操作流程举行,对操作过程和结果要有相应的记录,提供完整的服务报告。

质量保障原则:在整个信息安全实施过程之中,将特殊重视项目质量治理。项目的实施将严格按照项目实施方案和流程举行,并由项目协调小组从中监督、操纵项目的进度和质量。

1.2.3体系建设内容

(1)安全治理体系

制定和完善与XX高新区智慧园区基础建设项目信息安全爱护相习惯的配套治理制度和要求,制度相关内容包括安全治理机构、安全治理制度、人员安全治理、系统建设治理,要求包括对硬件环境和软件环境的要求。

(2)安全技术体系

依照网络特别需求和业务流程制定网络安全及安全加固方案,对信息系统内的操作系统、数据库、安全设备以及中间件的安全配置策略举行加强,落低恶意攻击

者利用安全漏洞威胁系统安全运行的几率,从而有效操纵因系统配置别当等因素引发的业务中断及信息外泄等风险,将高风险漏洞和中风险漏洞落低至可同意的范围内,使得应用系统的安全状况提升到一具较高的水平。

经过描述云计算带来的信息安全风险,提出了客户采纳云计算服务应遵守的基本要求,从规划预备、挑选云服务商及部署、运行监管、退出服务等四个时期简要描述了客户采购和使用云计算服务的生命周期安全治理。

(3)安全运维体系

安全运维通常包含两层含义:

a)是指在运维过程中对网络或系统发生病毒或黑客攻击等安全事件举行定位、防护、排除等运维动作,保障系统别受内、外界侵害。

b)对运维过程中发生的基础环境、网络、安全、主机、中间件、数据库乃至核心应用系统发生的妨碍其正常运行的事件(包含关联事件)通称为安全事件,而环绕安全事件、运维人员和信息资产,依据具体流程而展开监控、告警、响应、评估等运行维护活动,称为安全运维服务。

1.2.4安全体系架构

平台的系统安全体系架构包括以下几方面:

(1)集中用户治理

系统用户在别同的业务系统有别同的角群定义,对应别同的功能权限,需构建相应的用户集中治理模式,实现用户统一身份和标识治理、统一认证及单点登录。

(2)用户命名统一

实现用户命名统一,为用户集中治理及信息共享提供支撑。

(3)身份认证

系统对别同岗位人员实行分级授权,对用户的拜访权限实行有效的治理。

(4)拜访操纵

设置防火墙和网段划分,实现有效的安全隔离和拜访操纵;并且,在系统权限方面,对每一具别同的角群,根据最小授权原则,分配完成其任务的最小权限,并使用基于角群的拜访操纵机制来操纵用户对信息的拜访和操作;

(5)入侵检测

设置入侵监测系统,防止非法入侵,及时做出应对措施。

(6)漏洞扫描

采纳专业漏洞扫描工具,定期对网络系统及计算机系统举行漏洞扫描,及时发觉潜在安全隐患,加以防范处理。

(7)病毒防范

在服务器安装防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力;在网络内安装网络版防病毒系统,客户端能够在内网升级病毒库,做到整体防备。

(8)数据安全交换

在系统安全、网络安全的基础上,实现内网和外网、内网和专网间的数据安全交换。

(9)系统操作日志

经过操作日志功能,定义和区分操作级不,依照操作级不举行记录,为日志分析功能提供数据,发觉并处理安全咨询题隐患,增强系统防护性能。

此外,系统还能够依照需要提供日志统计功能,对诸如拜访量、并发拜访数等系统性能参数举行比对,以便系统治理员及时调整和优化系统性能。

(10)安全防护体系

建立完善的安全防护系统,从安全规章制度建设、安全治理手段建设等方面保障系统的安全可靠、稳定运行。

1.2.5信息安全体系设计工作方案

(1)完善信息安全组织体系

成立以政府职能部门为主的“智慧园区”安全治理机构,强化和明确其职责;在健全信息安全组织体系的基础上,切实降实安全治理责任制。明确各级、各部门作为信息安全保障工作的责任人;技术部门主管或项目负责人作为信息安全保障工作直截了当责任人,强化对网络治理人员和操作人员的治理。

(2)加强信息安全配套建设

消除信息安全风险隐患,把好涉密计算机和存储介质、内部网络对外接入、设备采购和服务外包三个重要的治理关口。对政府信息系统和涉及重大民生及都市公共服务重要系统,建立与之配套的数据灾备中心。

(3)加强对涉密信息的监督治理

对相关单位将涉密信息存储在联网计算机上并违反规定上互联网,将涉密信息

暴露在互联网上的要及时纠正,并对有关人员举行教育和处理。对网上公布的信息举行监控,及时发觉泄密事件,将危害操纵在最小的范围内,使保密制度得到有效的执行和降实。

(4)建立健全信息安全制度

针对园区信息安全治理制定相应治理制度和规范;要求基础网络和重要信息系统运营、使用单位依照自身事情,制定包括安全责任制度、定期检查制度、评估改进制度、安全外包制度、事故报告制度等在内的日常信息安全规章制度。

1.2.6信息安全体系设计预期成果

预期成果完成编写安全方案和治理制度,信息安全体系的建设,符合国家对于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满脚物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和治理安全体系,确保智慧园区项目系统的安全保密。

安全信息化系统治理制度

(1)为规范本单位安全信息化系统的治理,保障系统安全、稳定、可靠运行,充分发挥安全信息化系统的作用,特制订本细则。

(2)各部门办公计算机应明确使用人,设置安全爱护密码,未经本人许可或领导批准,任何人别应擅自开启和使用他人的办公计算机。

(3)维护职责

1)办公室为安全信息化系统运行维护的治理部门,负责安全信息化系统运行维护工作的协调、指导和治理工作。相关人员负责系统数据日常录入、维护和数据统计分析。

2)办公室负责安全信息化系统的日常维护和治理工作。组织协调技术合作单位对安全信息化系统所涉及的软硬件开展故障解决、巡回检查、系统性能调优、系统升级实施、应用接口、系统拓展应用、应用技术培训等工作。

(4)维护范围及内容

1)安全信息化系统维护工作的范围:安全信息化系统所涉及的全部硬件设备、操作系统、数据库系统、中间件、应用软件、数据接口以及用户拜访权限等。

2)安全信息化系统的要紧维护内容包括:系统设备运行状态的日常监测、定期保养、故障诊断与排除;操作系统、数据库系统、中间件及应用软件的故障诊断与

排除;系统日常的巡回检查;数据交换与传输;配置变更治理;数据咨询题治理;系统性能调优;系统升级和拓展应用等。

(5)日常维护与故障治理

1)技术支持与服务途径:

a)技术合作单位派驻现场技术服务组开展日常技术支持服务,提供包括系统、配置、安装、调试以及使用中遇到的各类技术咨询题和使用咨询题的问,并协助排查和解决各类系统故障。

b)技术合作单位定期整理汇编常见咨询题和解决方法,并以技术文档的形式按季度提供给办公室。

2)计算机治理员每季度组织对安全信息化系统的运行事情举行巡检。巡检内容包括:检查系统运行事情并排除故障隐患;收集系统最新运行信息;依照系统运行事情和用户业务需求提出合理化建议;查看系统运行信息,分析错误记录。

3)计算机治理员每季度对安全信息化系统数据举行备份;每年至少举行一次对办公计算机内部存储信息的清理工作,删除无用信息;

4)系统治理员及各技术服务合作单位应严格按照本文所列附件中的相关要求,每天检查系统的运行状况并仔细做好系统运行日志,定时做好各类维护记录,具体包括:日维护记录、周维护记录、月维护记录。

5)当系统运行浮现故障时,应及时向服务单位报修故障事情并协调技术合作单位共同解决。排除故障的方式可分为三种类型:

a)本地解决故障:可以自行解决或在技术服务合作单位的远程指导下能够解决的故障,自行解决故障。

b)远程解决故障:由技术服务合作单位经过远程方式在计算机治理员的配合下举行处理、解决的故障。

c)现场解决故障:由技术服务合作单位派技术人员到现场举行解决的故障。

对需要现场解决的故障,办公室按照故障造成的“妨碍程度”和“紧急程度”组合决定的严峻等级举行分级处理。

5)当故障属于硬件系统本身的咨询题时,由技术服务合作单位

整理形成咨询题分析报告和解决方案,经市局办公室审核批准后,技术服务合作单位协调配合保修单位对硬件系统举行更换,更新和优化。

(6)系统配置治理

1)系统配置治理内容及范围涵盖安全信息化系统中所涉及的全部软硬件。

2)未经信息系统治理人员接受,别得擅自举行系统格式化或重新安装操作系统,别应擅自变更软硬件配置,严禁安装上网设备、运行代理软件、服务器软件。如因实际事情确需变更配置(包括增加新设备、扩充设备能力、改变设备的部署、停用设备、设备的切换以及改变系统软件等)时,要及时报办公室审核备案。

(7)权限治理

1)安全信息化系统的用户以及权限分配由办公室集中统一维护和治理,并建立相应用户清单。

2)安全信息化系统中所涉及的操作系统、数据库系统等系统软件的使用权限由信息中心集中统一维护和治理。

(8)升级、完善与拓展治理

1)系统软件和应用软件的升级、完善由信息中心统一治理。

2)系统运行过程中的缺陷,由技术服务合作单位协助或承担升级完善的技术工作,经信息中心核准后举行对系统举行升级。

3)信息中心应依照系统使用部门事情反馈,结合系统的运行状态和功能范围,适时统一组织对系统功能的升级。

4)信息中心负责对安全信息化系统的运行维护工作举行检查,并把检查结果通报给各技术服务合作单位。

安全治理

自主拜访操纵、轻质拜访操纵、标记、身份鉴不、审计、数据完整性。

在技术上

(1)经过安装防火墙,实现下列的安全目标:

1)利用防火墙将Internet外部网络、DMZ服务区、安全监控与备份中心举行有效隔离,幸免与外部网络直截了当通信;

2)利用防火墙建立网络各终端和服务器的安全爱护措施,保证系统安全;

3)利用防火墙对来自外网的服务请求举行操纵,使非法拜访在到达主机前被拒绝;

4)利用防火墙使用IP与MAC地址绑定功能,加强终端用户的拜访认证,并且在

别妨碍用户正常拜访的基础上将用户的拜访权限操纵在最低限度内;

5)利用防火墙全面监视对服务器的拜访,及时发觉和阻挠非法操作;

6)利用防火墙及服务器上的审计记录,形成一具完善的审计体系,建立第二条防线;

7)依照需要设置流量操纵规则,实现网络流量操纵,并设置基于时刻段的拜访操纵。

(2)网络内的权限操纵

经过名目服务等操作系统存在的服务队对主机内的资源举行权限拜访的操纵,可将具体的安全操纵到文件级。经过对网络作安全的划分操纵、如经过设置"vlan"等,对整个网络举行权限操纵。

(3)入侵检测系统技术

经过使用入侵检测系统,我们能够做到:

1)对网络边界点的数据举行检测,防止黑客的入侵;

2)对服务器的数据流量举行检测,防止入侵者的蓄意破坏和篡改;

3)监视内部用户和系统的运行状况,查找非法用户和合法用户的越权操作;

4)对用户的非正常活动举行统计分析,发觉入侵行为的规律;

5)实时对检测到的入侵行为举行报警、阻断,可以与防火墙/系统联动;

6)对关键正常事件及异常行为记录日志,举行审计跟踪治理。

经过使用入侵检测系统能够容易的完成对以下的攻击识不:网络信息收集、网络服务缺陷攻击、Dos&Ddos攻击、缓冲区溢出攻击、Web攻击、后门攻击等。

(4)网络防病毒

为了使整个机关网络免受病毒侵害,保证网络系统中信息的可用性,构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,经过派发的形式对整个网络部署杀毒,并且要对LotusDomino内举行查杀毒。

(5)网络内的信息流淌的监控对网络内流淌的信息举行监控,防止非法拜访信息的传播和记录操纵非法信息的传播、对"涉密信息"举行安全防护。

(6)无线接入安全治理如今无线网络使用越来越普遍,对无线网络的接入,同样需要举行安全操纵,能够依照IP和MAC绑定的方式确保无线接入的安全性,对未经容许的无线设备、笔记本电脑则无法接入无线网络。有效防止外部的病毒或黑客

程序被带进内网。

(7)操作系统以及应用系统的安全设置

操作系统以及应用系统都提供有强大的安全设置,为保证系统的安全性,我们要在合理配置好操作系统以及应用系统的安全设置,在那个层面上要在保证安全和使用方便两者之间的关系取得一定的平衡。

比如操作系统密码口令复杂度、有效时刻、应用开放的端口操纵、数据库是否容许远程治理、用户账号权限操纵等等。同时制定对黑客入侵的防范策略。

(8)安全审计、日志审核机制

网络安全,别光是要防范杜绝,还要建立"档案"。合理的配置安全审计,一些重要的安全信息、系统、设备的登入登出,都能够完整记录下来。而日志审核也能够关于故障排查、安全检查有非常好的帮助。

(9)内部网络安全机制

依照部门以及功能的需求,在局域网经过vlan的划分,既能够阻挠大规模的广播风暴妨碍整体网络的通畅,保障网络的稳定。同时经过交换机的ACL的操纵,依照网络应用以及各部门内部信息保密的需求,对别同的网段之间的拜访举行拜访的操纵。并且一些交换机具备流量操纵、源路由限制等功能,依照企业实际事情设置也可加强企业内部网络的安全,落低因病毒、网络攻击造成的网络威胁。

在治理上

以上所有的网络安全治理是基于技术方面,为了使网络可以安全高效有序的运转这些系统,更需要配合一套完整的网络安全治理制度。

●建立网络安全治理制度,明确网络安全治理的职责

●完善网络安全设置各方面的技术文档,按照技术文档举行设定安全策略以及

安全方案。在涉及网络安全的变更治理、事件治理、配置治理中都必须有文

档记录

●确定网络安全治理的具体责任人。

●加强培训,提高人们的网络安全意识和防范意识。

安全体系设计

依照安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论