




已阅读5页,还剩13页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
文档标题 安全实施方案等保二山东亿云信息技术有限公司二零一四年四月13【如果打印,则增加此空白页,如果提交电子稿,删除此页。】说明:本模板是根据公文来做的,正文字体为仿宋,如果是技术型文档,可以改成宋体。模板并没有太完整,没涉及到表格和图片等的问题。只适合基本包含了从封面、目录以及正文标题的一些东西。建议大家在没有特殊要求的情形下使用,对于有特殊要求的,根据要求调整。目 录山东省科学院信息化建设汇报材料1一、信息化建设需求11.发展现状12.建设需求13.业务梳理1二、信息化建设规划11.建设目标12.建设原则21)随时随地,安全便捷22)规范流程,提高效率23)前沿技术,辅助办公2p引进电子会议系统,实现现代化办公。2p云盘,随时随地浏览文件2p视频会议系统,助力业务跨区域24)普遍推广,全院参与35)科技服务,服务公众33.建设内容34.平台模型4三、关键技术点41.大数据42.服务总线43.统一身份管理44.移动技术4四、信息化进程51.进度安排52.进度保障51)信息化工作体系建设52)信息化制度体系建设53)公共平台项目组人员安排5五、信息化安全建设61.系统安全72.ca认证73.网络安全74.数据灾备7附件一8附件二91、调研目的92、调研的范围92.1、调研的职能范围92.2、调研的业务范围102.3、调研的地点范围103、调研的方式10附件三11等保要求安全实施方案一、 产品介绍1. 发展现状信息化是势。2. 建设需求山东省科学力。3. 业务梳理通过初步了展。二、 物理安全1. 物理位置的选择机房和办公场地具有防震、放风和防雨等的能力。云计算机房符合国家机房建设标准2. 物理访问控制a) 机房出入口有专人值守,控制、鉴别和记录进入的人员;b) 进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围。3. 防盗窃和防破坏a) 主要设备放置均在机房内;b) 设备或主要部件进行固定,并设置明显的不易除去的标记;c) 通信线缆铺设在隐蔽处,可铺设在地下或管道中;d) 对介质分类标识,存储在介质库或档案室中;e) 主机房安装防盗报警设施。如监控器、门禁等;4. 防雷击a) 机房建筑设置避雷装置;b) 机房设置交流电源地线。5. 防火机房应配置着灭火设备和火灾自动报警系统。6. 防水和防潮a) 水管安装,不穿过机房屋顶和活动地板下;b) 在机房窗户、屋顶和墙壁采取了防止雨水渗透的措施;c) 采取对应的措施防止机房内水蒸气结露和地下积水的转移与渗透。7. 防静电 关键设备采用接地的方式来防止静电的产生。8. 温湿度控制机房内安装了温湿度监测和设备并安装温湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。9. 电力供应a) 机房供电线路上配置稳压器和过电压防护设备;b) 提供短期的备用电力供应,并能够满足关键设备在断电情况下的正常运行。10. 电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。三、 网络安全1. 结构安全a) 关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 接入网络和核心网络的带宽满足业务高峰期需要; c) 绘制与当前运行情况相符的网络拓扑结构图;d) 根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。2. 访问控制a) 在网络边界部署访问控制设备,启用访问控制功能;b) 根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。c) 按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;d) 限制具有拨号访问权限的用户数量。3. 安全审计a) 对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b) 审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。4. 边界完整性检查能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。5. 入侵防范在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等。6. 网络设备防护a) 对登录网络设备的用户进行身份鉴别;b) 对网络设备的管理员登录地址进行限制;c) 网络设备用户的标识唯一;d) 身份鉴别信息具有不易被冒用的特点,口令应有复杂度要求并定期更换;e) 具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;f) 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。7. 网络措施:网络结构:服务器采用10ge组网,每个刀片出2个10ge网口,两网口绑定主备确保链路冗余可靠性。业务、管理平面分别通过两网卡聚合确保链路冗余,存储平面通过多路径确保链路冗余。在接入交换机划分vlan,将管理、业务、存储三个平面逻辑隔离,为简化组网并提高组网可靠性,建议接入交换机采用堆叠方式。访问控制:在网络边界部署防火墙,如华为统一网关等,将防火墙的功能开启访问控制功能并以区分网段的形式进行控制,根据用户和系统之间的访问规则,采取tsm联动对用户实施控制,并且控制用户的数量。 边界完整性检查:通过统一网关的用户与认证功能管理上网用户和接入用户。安全审计:通过统一网关中系统管理的信息中心,对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并定期导出数据形成报表。入侵防范:开启统一网关的utm的反病毒、入侵防御、web过滤、邮件过滤、ftp过滤、应用控制等功能,对网络边界处进行监控,从而达到防止端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等。网络设备防护:对于网络中交换机、路由器、防火墙等设备的管理员登录应限制在某一台机器上,并且网络设备用户的标识保证唯一,并且管理员的密码应设置为8位以上并保证有大小写与特殊字符混用的方式。四、 主机安全1. 身份鉴别a) 对登录操作系统和数据库系统的用户进行身份标识和鉴别;b) 操作系统和数据库系统管理用户身份标识具有不易被冒用的特点,口令应有复杂度要求并定期更换;c) 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d) 当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听;e) 为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。2. 访问控制a) 启用访问控制功能,依据安全策略控制用户对资源的访问;b) 实现操作系统和数据库系统特权用户的权限分离;c) 限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;d) 及时删除多余的、过期的帐户,避免共享帐户的存在。3. 安全审计a) 审计范围覆盖到服务器上的每个操作系统用户和数据库用户;b) 审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c) 审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;d) 保护审计记录,避免受到未预期的删除、修改或覆盖等。4. 入侵防御操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。5. 恶意代码防范a) 安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b) 支持防恶意代码软件的统一管理。6. 资源控制a) 通过设定终端接入方式、网络地址范围等条件限制终端登录;b) 根据安全策略设置登录终端的操作超时锁定;c) 限制单个用户对系统资源的最大或最小使用限度。7. 措施身份鉴别:对不同的用户采用不同的用户名和口令保证用户名是唯一标识,口令的复杂度要采用8位以上的大小写与特殊字符混合的形式并做到定期更换口令。访问控制:依据系统自带的安全策略控制用户对访问,将不同的用户分配不同的策略,并及时删除多余的过期的用户,禁止用户账号的共享。安全审计:记录登录到操作系统上的操作系统的用户和数据库用户在主机上的用户行为、系统资源的异常使用和重要系统命令的使用,同时记录下对应时间的日期、时间、类型、主体标识、客体标识和结果等。入侵防范:禁止在系统上安装不必要的组件和应用程序,并及时更新系统补丁。恶意代码防范:在系统上安装杀毒软件,并定期升级病毒库。资源控制:通过安全策略控制用户对系统的操作资源并设置登录终端的操作时间、并对终端的接入方式、网络地址范围等进行限制。五、 应用安全1. 身份鉴别a) 提供专用的登录控制模块对登录用户进行身份标识和鉴别;b) 提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;c) 提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d) 启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。2. 访问控制a) 提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b) 访问控制的覆盖范围包括与资源访问相关的主体、客体及它们之间的操作;c) 由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d) 授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。3. 安全审计a) 提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b) 保证无法删除、修改或覆盖审计记录;c) 审计记录的内容至少包括事件日期、时间、发起者信息、类型、描述和结果等。4. 通信完整性采用校验码技术保证通信过程中数据的完整性。5. 通信保密性a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;b) 对通信过程中的敏感信息字段进行加密。6. 软件容错a) 提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;b) 在故障发生时,应用系统能够继续提供一部分功能,确保能够实施必要的措施。7. 资源控制a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方能够自动结束会话;b) 能够对应用系统的最大并发会话连接数进行限制;c) 能够对单个帐户的多重并发会话进行限制。8. 措施身份鉴别:保证用用户身份的唯一性,密码复杂度要采用8位以上大小写字符和特殊字符混合的方式进行设置,并同过加密方式处理。设置系统密码时,进行密码复杂度的校验。访问控制:在操作系统的安全策略中对文件和数据表的访问权限进行控制使得不同的用户有不同权限。安全审计:应用系统中添加日志管理功能模块,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 换房操作流程培训
- 视觉SLAM中的关键帧匹配增强
- 创意美术精美课件
- 学校中层政治素养提升培训
- 纺织工艺过程的优化和模拟
- 口罩防疫知识培训
- 2025年中考物理答题技巧与模板《特殊方法测量密度》含答案解析
- 培训讲师的专业知识要求
- 党建问题面试题目及答案
- 培训行业知识书籍排行榜课件
- 吉林大学《数据库系统原理(双语)》2021-2022学年期末试卷
- 2024-2025学年九年级化学上册第3章《物质构成的奥秘》单元测试卷(沪教版2024新教材)
- 2024年第九届“学宪法 讲宪法”竞赛题库及答案
- 婚内债务夫妻方承担协议书
- 部编小学语文四年级上册第8单元省级获奖大单元作业设计
- SMT-快速换线推进报告-.课件11
- 楼板下加钢梁加固施工方案
- 斜坡脚手架搭设施工方案
- 建筑行业人才培养与发展战略研讨会
- 成人高等教育学士学位英语核心单词+短语
- 费森CRRT设备操作流程-CVVH
评论
0/150
提交评论