信息安全管理系统建设方案.docx
- 文档编号:6374984
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:21
- 大小:640.22KB
信息安全管理系统建设方案.docx
《信息安全管理系统建设方案.docx》由会员分享,可在线阅读,更多相关《信息安全管理系统建设方案.docx(21页珍藏版)》请在冰豆网上搜索。
信息安全管理系统建设方案
XXX有限公司
信息安全管理系统
建设方案
天津市国瑞数码安全系统有限公司
二○一三年八月
1项目背景和必要性
近年来,国家不断加大对互联网的监管和治理工作。
中央针对加强互联网管理工作,先后下发了中办发〔2004〕32号、中办发〔2010〕24号,中发〔2011〕11号、工信部电管﹝2009﹞672号、工信部电管〔2009〕188号、工信部通保〔2011〕280号等,明确职责分工、强化互联网管理要求。
2011年,中央在《关于加强和创新社会管理的意见》(中发〔2011〕11号)中明确要求加强网络技术手段和管理力量建设,完善网上有害信息的监测和查处机制,提高发现和处置能力。
2012年11月,工信部发布了《关于进一步规范因特网数据中心(IDC)业务和因特网接入服务(ISP)业务市场准入工作的实施方案》(工信部电管函[2012]552号,以下简称《实施方案》)。
《实施方案》要求:
“申请IDC和ISP业务的企业,应建设独立并具有以下功能的IDC和ISP企业资源和业务管理系统:
——建设企业端互联网网站备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等,并实现与部、省网站备案管理系统的连接。
——建设企业接入资源管理平台,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置,并实现与部电信业务市场综合管理系统的连接。
——按照《互联网数据中心和互联网接入服务信息安全管理系统技术要求》和《互联网数据中心和互联网接入服务信息安全管理系统接口规范》等标准要求,建设IDC和ISP信息安全技术管理手段,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力。
”
xxxx作为申请IDC业务许可的企业,须落实国家关于互联网管理的有关要求,对企业网络信息安全保障依法实施监督管理,尽快建立相关系统,维护互联网网络信息安全。
2系统现状和需求分析
目前,xxxxxx主要提供互联网云平台服务,尚没有建设《实施方案》中要求的3套业务管理系统。
xxxxxx拥有IDC机房有5个,现状如下:
石家庄联通信息中心机房:
机房出入口总带宽是为1G。
温州电信十分局机房:
机房出入口总带宽是为1G。
北京APNIC兆维机房:
机房出入口总带宽是为1G。
成都电信西信机房:
机房出入口总带宽是为1G。
广州电信七星岗机房:
机房出入口总带宽是为1G。
根据建设需求,本期项目需要建设《实施方案》中要求的3套业务管理系统,并全覆盖技术管控IDC机房的2G带宽。
3建设方案
3.1建设原则
根据国家相关规范和项目建设需求,在本项目建设中,遵循如下建设原则:
利旧性
本项目建设充分考虑了对现有应用系统的影响,通过模块化设计,内部功能高度集中,外部各模块低关联,保证现有应用系统改动最小,并最大程度的利用已有系统。
先进性
本项目建设中充分考虑实用和技术发展的趋势,平台服务器采用LINUX操作系统,平台服务器上的软件采用JAVA技术开发,整体开发架构合理先进,即保证了前端管理方便快速的需求,又能够使后台服务更稳定、具有更高的性能。
系统建设选择的网络设备、服务器设备、数据库、操作系统以及Web应用服务器都采用目前业界主流的产品和技术。
开放性
本项目的开放性表现在互操作能力方面,项目建设应支持相关的国家和国际标准,支持多种平台和应用。
安全可靠性
本项目系统对系统的安全性、可靠性具有很高的要求。
系统数据库中的敏感信息,网络中传输的备案信息、网站信息等数据,均需要进行安全保护。
系统的设计开发充分利用认证技术、加密技术对数据进行防护,并使用访问控制手段对外部访问进行限制,最大程度上确保系统的安全性。
同时,系统必须要建立完善的数据备份、系统备案与恢复机制,保证整个系统可用性和可靠性。
标准化
系统的运行支持标准的操作系统和服务器硬件环境,系统支持标准的密码算法、认证算法和数据压缩算法,支持标准的XML文件格式定义。
本项目整体JAVA语言开发,通信协议采用标准的TCP/IP。
可扩展性
考虑到系统将来的变化,系统应具有良好的扩展性。
第一,在体系结构上应具有可伸缩性,以适应扩大业务范围和增加多种应用的需要,特别是系统硬件和软件应采用模块化的可扩展结构。
第二,模块之间和本系统与外部系统之间通过标准接口交互。
本项目系统的设计,关键服务如Web服务、数据库服务等,均可实现在线增加服务器,以提供更大的服务能力;系统提供的数据压缩、数据加密和消息认证等算法均可进行扩展,以增加更好的算法支持;系统定义的数据传输格式,使用XML文件,可以方便进行业务增减而无须改变通信程序。
兼容性
本系统必须兼容现有系统原有的必备功能及业务数据,并制定有效的系统整合策略。
易操作性
系统必须坚持易操作性原则,简单、易用,高效、快捷,用户不需要了解其中的具体技术细节,通过系统提供的WEB管理界面就能实现其管理功能。
可维护性
系统应具备良好的可维护性。
系统的软、硬件系统都具有良好的模块化结构,保证系统设计的合理性,配置相关的管理手段。
合法性
选用的产品符合国家的相关法律、法规。
3.2系统设计
3.2.1系统总体逻辑架构
整个系统建设从逻辑功能上来讲,自上而下划分为四个层次:
展现层、业务层、数据层、接口层等构成,其逻辑结构如下图所示。
图:
xxxxx互联网云平台综合监管系统的逻辑结构
如上图所示,系统由展现层、服务层、数据层、接口层等构成。
展现层
展现层是用户进行策略配置、结果查询、数据报备、安全管控、数据统计分析和导出等操作的管理维护界面。
系统用户都通过展现层进行业务操作。
业务层
业务层为展现层提供网站备案管理、接入资源管理、信息安全管理等的业务集合。
业务层是连接展现层和数据层的纽带,通过业务层实现策略的下发、报备和发现的基础资源信息入库、综合管控信息入库、同步的数据入库等。
数据层
数据层主要功能用来保存系统中的相关数据,具体包括:
接入商数据
机房、服务器、互联网出入口等资源数据
ICP数据
IP数据
基础资源监测数据
信息监测数据
访问日志数据
管控数据
用户信息数据
用户权限数据
管理策略数据
系统配置数据
接口层
接口层主要功能是实现与外部系统的接口。
具体包括:
与省管局安全监管中心(SMMS)的接口
与省管局ICP/IP地址备案管理系统的接口
与工信部电信业务市场综合管理系统的接口
与平台用户的接口
根据系统的不同类型集成的方式可能不同,接口的表现形式也不一样,这里的接口只是逻辑上的接口。
例如,与平台用户的接口仅仅是用户与系统的人机界面接口,而不需要有单独的接口。
3.2.2IDC信息安全管理系统架构
IDC信息安全管理系统(InformationSecurityManagementSystem,简称ISMS)包括控制单元(ControlUnit,简称CU)和执行单元(ExecutionUnit,简称EU)两个部分。
CU负责与监管机构建设的安全监管系统(SMMS)进行通信,接收来自SMMS的管理指令,并根据要求向SMMS上报数据,同时CU将管理指令分发给EU执行,并接收EU对指令的执行结果和日志记录,实现对本单位各执行点的EU进行集中管理,完成管理指令的调度、转发和执行及数据的汇总、分析和预警。
EU捕获网络数据,识别数据包采用的网络协议,对所监测线路主机的应用服务、网络代理服务、网站域名、用户上网信息等进行发现并及时上报CU,并响应CU的指令,协议阻断违规网站/网页,使网站丧失服务功能。
ISMS的控制单元与执行单元之间、以及ISMS与SMMS之间的关系如下图所示:
图ISMS与SMMS之间的关系
3.2.3系统部署及网络拓扑
3.2.3.1总体网络部署
本项目系统的部署包括两个部分:
一是部署系统管理端(包括ICP/IP备案管理、控制单元(CU)和接入资源管理)相关配套设备,二是在IDC机房部署执行单元(EU)配套设备。
系统管理端和EU通过内网加密通信。
3.2.3.2系统管理端部署
图:
系统管理端部署网络拓扑图
项目系统管理端(包括ICP/IP备案管理、控制单元(CU)和接入资源管理)的配套设备包括:
信息填报服务器(可选)、分析处理/接口服务器、管理服务器、数据库服务器、磁盘阵列、交换机、防火墙等。
根据保护对象、防护措施、安全策略以及网络应用需求等方面存在的差异,系统部署包括三个安全区:
外网DMZ区、内网业务区、内网数据区。
为了保证系统的安全和高效的数据传输效率,三个区的服务器均通过VLAN或防火墙进行逻辑隔离。
只有外网DMZ区允许来自互联网的数据交互,其他两个区不允许从互联网进行访问,且只允许外网DMZ区内的相关服务来读取数据。
不同安全区的用户/服务器用户进行通信都要严格限制访问的类型、端口、IP地址。
系统通过互联网与通信管理局侧SMMS系统进行连接,通过内网与EU(IDC管控设备)进行连接。
外网DMZ区
外网DMZ区的主要功能是向省管局侧系统上报的数据,并提供数据采集和分析处理服务。
外网DMZ区包括:
信息填报服务器(可选)、分析处理/接口服务器1台。
分析处理/接口服务器上主要部署与外部系统通信的接入服务和数据采集/预处理服务。
信息填报服务器是可选服务器,主要提供ICP备案数据及基础数据填报服务,满足网站主办者自行报备网站备案信息的需要和IDC/ISP互联网填报基础数据的需要,用户可根据需要选择配备。
内网业务区
内网业务区的主要功能是系统台提供用户管理、授权管理、应用服务、审计等基础业务的支撑和服务。
内网业务区包括:
管理服务器1台。
管理服务器上主要部署ICP/IP备案管理系统的Web应用服务、接入资源管理系统的Web应用服务和IDC信息安全管理系统的Web应用服务。
内网数据区
内网数据区的主要功能是汇集系统全部数据和文件,进行分析处理、存储,并提供数据支撑服务。
内网数据区包括:
数据库服务器1台、磁盘阵列1台。
数据库服务器及磁盘阵列采用Raid技术,充分保证数据存储的安全可靠。
数据库服务器上主要部署ICP/IP备案管理系统的数据库、接入资源管理系统的数据库和IDC信息安全管理系统的数据库。
注:
本案中的防火墙需要做NAT,使外网DMZ交换机上连接的2台服务器能够连接互联网。
3.2.3.3执行单元(EU)部署
执行单元(EU)配套设备包括:
5台探针
执行单元的部署方式为:
在机房出入口,对IDC机房核心交换/核心路由器的上联链路进行双向流量分光,然后通过端口镜像的方式流量分入探针(EU)。
探针(EU)监控网络流量,实时监测监控网络数据信息并将发现的有关信息通过互联网加密上报到控制单元(CU),控制单元(CU)汇集各机房上报的网络信息并进行统一管理。
实时监测用户的访问请求,记录访问日志,并依据当前的策略协议阻断违规网站/网页,使其丧失服务功能。
图执行单元EU部署网络拓扑图
3.3建设内容
根据需求分析,为达到相关管理部门的管理要求,本期项目的建设内容如下:
在业务系统方面,新建ICP/IP地址备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等。
新建IDC信息安全管理系统(ISMS),覆盖监管xxxxx上海IDC机房共20G带宽,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力;新建接入资源管理系统,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置。
在系统集成方面,实现ICP/IP地址备案管理系统与部省网站备案管理系统的连接;实现接入资源管理系统与部电信业务市场综合管理系统的连接;实现IDC信息安全管理系统与通信管理局SMMS的对接。
在相应配套设施方面,建设防火墙、管理服务器、分析处理/接口服务器、数据库服务器、磁盘阵列、交换机、EU探针等硬件设备。
3.3.1ICP/IP地址备案管理系统
3.3.1.1待办事宜
对登录系统的当前账号,显示其待办的相关事项在首页。
3.3.1.2ICP备案管理
为接入服务提供者ICP报备单位提供ICP备案的录入、核实、审批、变更、注销、退回处理、黑名单、未备案网站、核查结果、查询、统计等管理功能。
为接入商提供接入的用户,即网站主办者,提供ICP备案的自行录入、注销、进度查询、个人信息维护等管理功能,帮助网站主办者在企业系统完成备案。
支持接入商内部多级报备管理,实现ICP报备实时动态更新,确保ICP报备信息的准确性。
3.3.1.2.1主体备案管理
主体信息的备案信息添加、修改、删除的管理。
3.3.1.2.2网站备案管理
网站信息的备案信息添加、修改、删除的管理。
3.3.1.2.3接入备案管理
接入信息的备案信息添加、修改、删除的管理。
3.3.1.2.4退回处理管理
对于审核不通过的信息进行便捷的再处理提交的数据管理功能。
3.3.1.2.5备案内审管理
对于ICP信息的层级审核,内部回退,审批的管理功能。
3.3.1.2.6公共备案查询
可在系统内部对公共查询进行集中调用,可进行批量查询功能。
3.3.1.2.7备案数据分配
对于现有存量数据,可进行对已建账号的绑定,分配。
3.3.1.2.8备案数据回收
对于由于操作失误导致的错误数据分配功能,进行数据定向回收。
3.3.1.3IP备案管理
为接入服务提供者IP报备单位提供IP地址来源、IP地址分配及使用信息、IP地址广播信息、自带IP地址信息、IP地址信息等的录入、修改、删除、分配、内部审核、退回处理、查询、统计等管理功能。
支持接入商内部多级报备管理,实现IP报备实时动态更新,确保IP报备信息的准确性。
3.3.1.3.1来源信息管理
对于IP的来源信息进行录入、变更及注销等操作。
3.3.1.3.2分配信息管理
对IP新的自用、已分配、再分配等多种数据信息状态进行新增、修改、删除等信息的管理。
3.3.1.3.3广播信息管理
对广播数据进行添加、修改、删除的信息操作。
3.3.1.3.4大段资源管理
可对大段资源的信息进行集中分配管理。
3.3.1.3.5可用资源管理
可对于没有分配出去的资源进行可用资源查看并进行分配操作的管理功能。
3.3.1.3.6分配信息审核
对于不同级别或者用户组提交的报备信息进行审核的管理操作,实现内部多级管理。
3.3.1.4未备案网站管理
对于省管局系统下发的未备案网站名单进行信息显示的管理功能。
3.3.1.5黑名单管理
对省管局系统下发的黑名单进行信息显示管理功能。
3.3.1.6数据导入导出
可对ICP/IP地址等基础录入数据进行批量导入,免去每条数据都需要手动填写的麻烦。
可实现对于系统内的常用数据进行导出。
3.3.1.7用户授权管理
实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。
系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。
XX的用户不得使用本系统的相应功能。
3.3.1.8系统管理
为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:
系统基本设置、通信参数配置、系统日志等,并对系统、服务程序的运行状态进行实时监控。
3.3.2IDC信息安全管理系统
IDC信息安全管理系统主要实现基础数据管理、访问日志管理、信息安全管理、违法网站管理等功能,以满足IDC/ISP经营单位自身的信息安全监管需求和监管机构的监管需求。
其主要功能如下:
3.3.2.1基础数据上报
实现基础数据的集中管理,包括基础数据导入、添加、删除/修改和上报等。
基础数据包括:
IDC/ISP经营单位信息、机房和IDC/ISP用户数据。
基础数据更新后增量上报,将含修改内容的记录上报给SMMS,SMMS可对基础数据进行查询。
3.3.2.2基础数据监测
系统能够对机房内网络协议、网站、应用服务、IP地址等进行采集、监测,并对机房内的应用服务访问量进行统计。
此外,系统对机房内的IP使用方式进行监测,能够实时发现未报备IP地址接入、发现实际使用情况与报备不符的IP。
对发现异常的IP地址记录:
IP、登记使用方式、登记域名、异常类型(使用方式或登记域名异常)、实际使用方式、实际域名、发现时间等监测信息。
采集、监测及统计信息及时上报,并供SMMS查询。
3.3.2.3访问日志管理
系统对IDC/ISP的上行流量数据进行监测,并记录和统计访问信息,形成访问日志,并供SMMS查询,以便事后IDC机房的用户行为审计分析。
访问日志至少包括源/目的IP,源/目的端口、访问时间,属于HTTP协议的留存URL。
访问日志查询、统计支持时间、IP及URL等组合查询、统计条件。
访问日志留存时间要求满足《互联网信息服务管理办法》。
3.3.2.4违规网站管理
系统提供违法违规网站的发现、处置及上报功能,并记录违法违规网站的域名、IP、服务内容、违法违规类型以及当前状态(已处置或未处置)、处置人账号、处置时间,定时上报给SMMS(上报周期为日),并供SMMS查询。
3.3.2.5信息监测发现
系统能够根据监测指令对IDC/ISP的双向流量数据进行监测,对发现的违法信息进行记录,形成监测日志,并及时上报给SMMS。
支持根据IP地址、域名、URL地址、违法关键词等条件设置监测规则。
监测日志记录包括源/目的IP,源/目的端口、违法信息、采集时间以及触发监测动作的监测指令标识,对HTTP协议还记录URL,存在代理行为的记录代理类型、代理IP。
对于监测发现的服务器及网络中的不良信息,除监测日志信息外,留存相关内容数据的镜像,并以醒目方式标识不良信息。
3.3.2.6综合管控管理
系统根据过滤指令对IDC/ISP的双向流量数据进行监测,对发现的违法信息进行过滤处置,并进行记录,形成过滤日志,及时上报给SMMS。
支持根据IP地址、域名、URL地址、关键词等条件设置过滤规则。
杜绝未备案先接入、黑名单网站再次接入,有效落实“先备案后接入”、“谁经营,谁负责”的原则。
已隔离的未备案网站,一经备案自动解除隔离。
过滤日志记录包括源/目的IP,源/目的端口、违法信息、采集时间以及触发过滤动作的过滤指令标识,对HTTP协议还记录URL,存在代理行为的记录代理类型、代理IP。
系统还提供黑白名单管理功能,用户可针对IP地址、域名等设置白名单,系统对匹配白名单规则的数据不进行监测、过滤。
用户可针对域名、IP地址、URL等用户可设置黑名单,匹配命中的数据均被根据策略处置(阻断、通知等)。
3.3.2.7管局指令管理
系统对省管局SMMS下发至本企业的各种指令,包括:
管理指令、查询指令、更新指令和基础数据指令,提供指令同步、查询、查看、下发,以及指令执行状态和结果的查询等管理功能。
3.3.2.8统计查询管理
对基础资源数据、信息监测数据、违法违规网站信息、访问日志信息、过滤处置信息等,支持按照日、月、季、年等周期提供多种数据分析报告。
统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显示。
3.3.2.9用户授权管理
实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。
系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。
XX的用户不得使用本系统的相应功能。
3.3.2.10系统管理
为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:
系统基本设置、通信参数配置、执行单元管理、系统日志等,并对系统、服务程序的运行状态进行实时监控。
3.3.3接入资源管理系统
3.3.3.1物理资源管理
实现物理资源的报备和管理。
物理资源包括:
机房、机架柜、网络设备、主机服务器。
支持对物理资源信息进行新增、删除、修改、查看等操作,具体如下:
a)对机房信息进行新增、删除、修改和查看等操作。
b)对机架柜进行新增、删除、修改、查看、预留和取消预留等操作。
d)对网络设备进行新增、删除、修改、查看、上架和下架等操作。
d)对机架柜上的主机服务器进行新增、删除、修改、查看、上架和下架等操作。
3.3.3.2逻辑资源管理
实现对逻辑资源的报备和管理,包括:
a)对IP地址段进行新增、删除、修改、查看、预留和分配等操作。
3.3.3.3客户信息管理
系统可以对客户信息进行登记、注销、修改和查看等操作;或者通过其他方式(例如从企业已有的客户管理系统)获取对客户信息的登记、注销、修改等操作结果,并可查看客户信息的内容。
3.3.3.4资源间的关联
系统可以根据业务出租、业务续租、业务变更、业务转让、业务退租等不同的业务状态,建立、变更、解除物理资源、逻辑资源和客户信息三者间的关联关系,从而反映接入资源的使用情况。
3.3.3.5资源信息统计
对基础资源数据支持按照日、月、季、年等周期和条件,提供多种数据分析报告。
包括:
a)统计本企业的IDC机房数量、机房建筑面积、每个机房的机架柜总数、每个机房的机架柜使用数、机房所在城市及相关信息;
b)统计本企业的IP地址总数、IP地址使用数、虚拟主机数量及相关信息;
c)统计本企业的ICP用户数量、ISP用户数量、IDC用户数量、专线用户数量、其他用户数量及相关信息等。
统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显示。
3.3.3.6日志管理
系统提供完备的日志管理功能,包括资源分配日志,异常处理日志,系统日志等。
并且提供对日志的查询、统计和维护功能。
查询到的日志能够输出到文件中进行保存。
3.3.3.6.1资源分配日志
资源分配日志记录资源的日常分配,做到所有资源的可追溯性,可以查询到所有接入资源的使用情况。
3.3.3.6.2异常处理日志
异常处理以日志的方式进行管理。
3.3.3.6.3系统日志
系统日志记录系统用户的所有对资源的增、删、改及访问操作,同时还提供系统自身运行情况日志,可以方便的追溯到每个用户的操作记录。
3.3.3.7用户授权管理
实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。
系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。
XX的用户不得使用本系统的相应功能。
3.3.3.8系统管理
为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:
系统基本设置、通信参数配置等,并对系统、服务程序的运行状态进行实时监控。
3.4与省管局备案系统的集成方案
根据工业和信息化部《ICP/IP地址/域名信息备案管理系统企业系统接口规范》,实现本项目系统与省管局侧备案管理系统的对接。
3.5与SMMS系统的对接方案
根据《互联网数据中心和互联网接入服务信息安全管理系统接口规范》,实现本项目系统与省管局侧的SMMS的对接。
3.6与电信业务市场综合管理系统的对接方案
根据《部电信业务市场综合管理信息系统与企业资源管理平台间接口规范》,实现本项目系统与部电信业务市场综合管理信息系统的对接。
3.7安全可靠性设计
3.7.1系统安全概述
3.7.1.1系统安全概述
本项目系统中传输着管控指令、监测数据、访问日志等敏感信息,因此,系统的总体安全性十分重要。
互联网云平台综合监管系统安全主要由四个方面组成:
即物理安全、网络安全、信息安全、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 系统 建设 方案