系统安全保障专项方案V.docx
- 文档编号:3122690
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:11
- 大小:171.51KB
系统安全保障专项方案V.docx
《系统安全保障专项方案V.docx》由会员分享,可在线阅读,更多相关《系统安全保障专项方案V.docx(11页珍藏版)》请在冰豆网上搜索。
系统安全保障专项方案V
互联网信息化系统
安全保障方案
(版本号:
V1.3.2)
德州左宁商贸
03月份
1、保障方案概述
信息化系统运行在网络系统上,依靠内外网向系统相关人员提供相关信息和服务,系统中存在着大量非公开信息,怎样保护这些信息机密性和完整性、和系统连续服务能力尤为关键,是信息化系统建设中必需认真处理问题。
2、系统安全目标和标准
2.1安全设计目标
信息化系统安全总体目标是:
结合目前信息安全技术发展水平,设计一套科学合理安全保障体系,形成有效安全防护能力、隐患发觉能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和管理等方面确保“信息化系统”安全、高效、可靠运行,确保信息机密性、完整性、可用性和操作不可否认性,避免多种潜在威胁。
具体安全目标是:
1)、含有灵活、方便、有效用户管理机制、身份认证机制和授权管理机制,确保关键业务操作可控性和不可否认性。
确保正当用户正当使用系统资源;
2)、能立即发觉和阻断多种攻击行为,尤其是预防DoS/DDoS等恶意攻击,确保信息化系统不受到攻击;
3)、确保信息化系统运行环境安全,确保主机资源安全,立即发觉系统和数据库安全漏洞,以有效避免黑客攻击发生,做到防患于未然;
4)、确保信息化系统不被病毒感染、传输和发作,阻止不怀好意Java、ActiveX小程序等攻击网络系统;
5)、含有和信息化系统相适应信息安全保护机制,确保数据在存放、传输过程中完整性和敏感数据机密性;
6)、拥有完善安全管理保障体系,含有有效应急处理和灾难恢复机制,确保突发事件后能快速恢复系统;
7)、制订相关有安全要求和规范。
2.2安全设计标准
信息化系统安全保障体系设计应遵照以下标准:
1)、需求、风险、代价平衡标准:
对任何信息系统,绝对安全难以达成,也不一定是必需,安全保障体系设计要正确处理需求、风险和代价关系,做到安全性和可用性相容,做到技术上可实现,组织上可实施。
2)、分级保护标准:
系统有多个信息和资源,每类信息对保密性、可靠性要求不一样。
以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护方法。
3)、多重保护标准:
任何安全方法全部不是绝对安全,全部可能被攻破。
建立多重保护系统,各层保护相互补充,提供系统安全性。
4)、整体性和统一性标准:
信息化系统安全包含各个步骤,包含设备、软件、数据、人员等,只有从系统整体角度去统一看待、分析,才可能实现有效、可行安全保护。
5)、技术和管理相结合标准:
信息化系统安全是一个复杂系统工程,包含人、技术、操作等要素,单靠技术或单靠管理全部不可能实现。
所以在考虑信息化系统安全保障体系时,必需将多种安全技术和运行管理机制、人员思想教育和技术培训、安全规章制度建设相结合。
6)、统筹计划,分步实施标准:
因为政策要求、服务需求不明朗,环境、时间改变,安全防护和攻击手段进步,在一个比较全方面安全体系下,能够依据系统实际需要,先建立基础安全保障体系,确保基础、必需安全性。
伴随以后系统应用和复杂程度改变,调整或增强安全防护力度,确保整个系统最根本安全需求。
7)动态发展标准:
要依据系统安全改变不停调整安全方法,适应新系统环境,满足新系统安全需求。
3、系统安全需求分析
要确保信息化系统安全可靠,必需全方面分析信息化系统面临全部威胁。
这些威胁即使有多种多样存在形式,但其结果是一致,全部将造成对信息或资源破坏或非法占有,并可能造成严重后果。
信息化系统应考虑以下安全需求,以下表所表示。
安全层面
安全需求
安全需求描述
物理安全
异地容灾
异在容灾关键是预防场地问题带来数据不可用等突发情况。
这些场地问题包含:
电力中止、通信线路破坏及战争、地震、火灾、水灾等造成机房毁坏或不可用等。
经过异地容系统将这种故障造成损失减到最小。
由IT整体建设考虑。
机房监控
机房监控机房监控关键是预防偷窃、人为破坏、私自闯进等情况。
监控手段有门禁系统、监视系统、红外系统等。
安全层面安全需求安全需求描述后续项目可利用现在已经有机房设施。
设备备份
设备备份用于预防关键设备意外损坏。
后续项目中关键服务器、存放系统应有冗余设计。
线路备份
线路备份关键是预防通信线路意外中止。
后续项目中服务器和网络连接,和网络出口应考虑线路备份。
电源备份
电源备份电源备份用于预防电源故障引发短时电力中止。
后续项目可利用现在已经有机房电源设施。
防电磁泄漏
防电磁泄漏用于预防电磁泄漏引发数据泄漏。
防电磁泄漏手段有屏蔽机房、安装干扰器、线路加密等。
后续项目可利用现在已经有机房设施。
媒体安全
媒体安全用于预防因媒体不可用引发数据丢失。
要求对数据进行备份,且备份数据存放环境要满足防火、防高温、防震、防水、防潮要求。
后续项目应考虑存放媒体安全。
采取磁带机进行离线备份。
网络和系统安全
深层防御
深层防御就是采取层次化保护策略,合理划分安全域,对每个安全域及边界采取合适有效保护。
后续项目系统布署时应加以考虑。
边界防护
边界防护用于预防来自本安全域以外多种恶意攻击和远程访问控制。
边界防护机制有VLAN、防火墙、入侵检测、网闸等方法。
后续项目实施时应加以考虑。
网络防病毒
网络防病毒用于预防病毒在网络内传输、感染和发作。
后续项目利用已经有网络防病毒系统。
系统监测
系统监测用于保护信息化系统WEB页面保护。
后续项目实施方案设计时统筹考虑。
备份恢复
备份恢复用于意外情况下数据备份和系统恢复。
后续项目方案设计时应加以考虑,利用数据库提供备份工具进行备份恢复处理。
漏洞扫描
漏洞扫描用于立即发觉操作系统、数据库系统、应用系统和网络协议安全漏洞,预防安全漏洞引发安全隐患。
后续项目实施时应加以考虑。
安全审计
安全审计用于事件追踪。
要求网络、安全设备和操作系统、数据库系统有自代审计功效。
后续项目实施时应加以考虑。
应用安全
身份认证
身份认证用于确保用户身份真实性。
信息化系统用户采取实名制,实施严格身份认证,确保系统用户身份正当性。
权限管理
权限管理指对信息化系统中操作和访问进行权限管理,预防非授权访问和操作。
安全层面安全需求安全需求描述信息化系统实施严格权限管理,预防越权访问。
数据完整性
数据完整性指对信息化系统中存放、传输数据进行数据完整性保护。
信息化系统开发和实施中应满足数据完整性要求。
数据传输机密性
数据传输机密性指对信息化系统和其它安全域之间传输敏感信息进行加密保护。
鉴于信息化系统布署在内外网,数据机密性要求不高,暂对数据传输机密不做要求。
抗抵赖
抗抵赖就是经过采取数字署名方法确保当事人行为不可否认性。
依据信息化系统信息秘密性等级,暂不要求抗抵赖功效。
安全审计
对涉密信息访问和操作要有完善日志统计,并提供对应审计工具。
信息化系统应提供日志统计功效。
安全管理
组织建设
安全管理组织建设包含:
组织机构、人才队伍、应急响应支援体系等建设。
后续项目要求对应组织保障。
制度建设
安全管理制度建设包含:
人员管理制度,机房管理制度,卡、机具生产管理制度,设备管理制度等建设。
后续项目要求对应制度建设。
除相关上述内容外,还应建立明确信息公布、维护管理制度。
标准建设
安全标准规范建设包含:
数据交换安全协议、认证协议、密码服务接口等标准规范建立。
依据信息化系统需要,建立相关标准和规范。
安全服务
安全服务包含安全培训、日常维护、安全评定、安全加固、紧急响应等依据信息化系统维护管理需要,明确安全需求,采取必需安全服务方法,立即处理或预防多种安全问题。
技术建设
安全管理技术建设关键指充足利用已经有安全管理技术,利用和开发相关安全管理工具,提升安全管理自动化、智能化水平。
应依据信息化系统维护管理需要进行安全技术建设。
基于前面安全风险分析,信息化系统必需采取对应应对方法和手段,形成有效安全防护能力、隐患发觉能力和应急反应能力,切实保障信息化系统安全。
4、系统安全需求框架
依据上述系统安全需求分析、系统安全目标及系统安全计划标准,叙述信息化系统安全需求。
信息化系统安全需求框架能够概括为以下图所表示结构:
信息化系统安全需求关键包含安全基础设施、系统应用安全和安全管理体系。
5、安全基础设施
信息化系统安全基础设施关键包含以下内容:
1)、安全隔离方法
2)、网络防病毒系统
3)、监控检测系统
4)、设备可靠性设计
5)、备份恢复系统以下分别叙述。
5.1安全隔离方法
依据信息化系统布署方案和安全域划分,需要将内外网和其它BD通信网络采取合适安全隔离方法,如能够经过VLAN、防火墙保护安全域边界安全。
项目实施中依据已经有网络安全情况确定。
5.2防病毒系统
网络防病毒用于预防病毒在信息化系统所在安全域内传输、感染和发作。
后续项目利用网络防病毒系统防范病毒入侵和传输。
5.3监控检测系统
监控检测系统用于立即发觉操作系统、数据库系统、应用系统和网络协议安全漏洞,预防安全漏洞引发安全隐患。
同时保护信息化系统不受侵害。
后续项目利用漏洞扫描系统处理漏洞扫描问题,发觉和修补安全漏洞,对多种入侵和破坏行为进行检测和预警,项目实施时统筹考虑。
5.4设备可靠性设计
信息化系统应考虑设备可靠性设计问题,系统关键设备服务器应考虑避免单点故障问题。
提议:
服务器系统采取双机加磁盘柜模式。
应用系统和数据库分别安装在二台服务器上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台服务器连接磁盘柜;应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。
以提升系统可靠性。
5.5备份恢复系统
信息化系统应建立有效备份恢复系统,确保在系统出现故障情况下能够重建恢复到出现故障前状态。
提议系统采取磁带机作为离线备份工具。
6、系统应用安全
信息系统设计归结起来要处理资源、用户、权限三类问题,在这三大要素中,用户是安全主体,应用系统安全也就是围绕用户展开。
所以用户身份验证便成了应用系统必需处理第一个问题;处理身份问题以后,第二个要处理问题便是授权,就是确保每个用户全部能授以适宜权限;第三为处理资源安全性和安全审计问题,需要处理数据完整性问题;这些组成了应用系统安全主体。
6.1身份认证系统
信息化系统用户采取实名制,建立统一用户信息库,为系统提供身份认证服务,只有正当用户才能对信息化系统进行访问。
基于分级保护策略,身份认证系统支持用户名/口令认证方法,并支持CA数字证书认证方法。
身份认证应实现以下具体功效:
1)、提供分级用户管理模式,可依据需要由系统管理授权二级管理员分别管理维护所辖区域用户,以处理大量用户管理维护问题。
2)、统一认证支持多个身份认证方法,支持用户名/口令和CA数字证书认证方法,在确保信息安全前提下,满足不一样用户对系统不一样内容访问需求。
3)、统一认证应能对用户信息、用户访问信息、业务安全保护等级等内容进行有效管理和维护。
4)、一认证应能够预防因大量用户访问可能造成系统瓦解,它含有良好响应性能,确保认证服务功效可用性、可靠性。
6.2用户权限管理
能够为用户设置不一样访问权限,许可用户在权限范围内访问系统不一样功效模块。
支持匿名访问。
信息化系统授权管理采取集中授权、分级管理工作模式,即经过系统管理员为二级系统管理员授权管理本机构用户权限方法,实现分级授权管理,二级系统管理员管理本机构内资源、角色定义、权限分配、权限认证等工作。
权限管理关键是由管理员进行资源分类配置、用户角色定义及授权等操作。
采取基于角色访问控制策略,能够对用户和角色进行灵活授权。
在定义角色时,能够采取职称、职务、部门等多个形式,灵活反应多种业务模式管理需求。
权限认证关键是依据用户身份对其进行权限判定,以决定该用户是否
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全 保障 专项 方案