信用信息体系平台建设安全设计方案_第1页
信用信息体系平台建设安全设计方案_第2页
信用信息体系平台建设安全设计方案_第3页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信用信息体系平台建设安全设计方案 1.1.安全体系总体设计安全系统建设的原则,一是必须符合国家电子政务安全 规划及国家的其他相关规定,二是要从平台实际工作需求出 发,建设既符合要求又满足实际需求的安全系统。安全系统建设的重点是,确保信息的安全,确保业务应 用过程的安全防护、身份识别和管理。安全系统建设的任务, 需从技术和管理两个方面进行安全系统的建设基本技术要 求从物理安全、网络安全、主机安全、应用安全和数据安全 几个层面提出;基本管理要求从安全管理制度、人员安全管 理、系统建设管理和系统运维管理几个方面提出,基本技术 要求和基本管理要求是确保信息系统安全不可分割的两个 部分。系统安全体系应用

2、安全 ' 全係统安全 措(物理安全安全策略安全标准、规范安 全 制 度 管 理数据安全:数据备份、数据库安全策略本项目安全体系结构如下图所示应用安全:应用系统安全、PKI/CA认|证系统安全:操作系统安全策略、防病毒 软件网络安全:网络边界安全、防火墙 物理安全:环境建设、设备冗余、. '安全管理:安全管理制度、人员安全管 理、系统建设管理、系统运维管理安全体系结构图信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以 及公民、法人和其他组织的合法权益的危害程度等,由低到 高划分为五级。根据等级保护相关管理文件,本项目安全等级建议

3、定级 为第二级。1.2.技术目标从安全体系上考虑,实现多种安全技术或措施的有机整 合,形成一个整体、动态、实时、互动的有机防护体系。具 体包括:1)本地计算机安全:主机系统文件、主机系统的配置、 数据结构、业务原始数据等的保护。2)网络基础设施安全:网络系统安全配置、网络系统的 非法进入和传输数据的非法窃取和盗用。3)边界安全:横向网络接入边界,内部局域网不同安全 域或子网边界的保护。4)业务应用安全:业务系统的安全主要是针对应用层部 分。应用软件的设计是与其业务应用模式分不开的,同时也是建立在网络、主机和数据库系统基础之上的, 因此业务部分的软件分发、用户管理、权限管理、终 端设备管理需要充

4、分利用相关的安全技术和良好的安 全管理机制。1.3.管理目标安全建设管理目标就是根据覆盖信息系统生命周期的 各阶段管理域来建立完善的信息安全管理体系,从而在实现 信息能够充分共享的基础上,保障信息及其他资产,保证业 务的持续性并使业务的损失最小化,具体的目标如下:1)定期对局域网网络设备及服务器设备进行安全隐患的 检查,确保所有运行的网络设备和服务器的操作系统 安装了最新补丁或修正程序,确保所有网络设备及服 务器设备的配置安全。2)提供全面风险评估、安全加固、安全通告、日常安全 维护、安全应急响应及安全培训服务。3)对已有的安全制度,进行更加全面的补充和完善。4)应明确需要定期修订的安全管理制

5、度,并指定负责人 或负责部门负责制度的日常维护。5)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告。6)应通过第三方工程监理控制项目的实施过程。1.4.安全技术方案1.4.1. 网络与边界安全网络安全是指通过各种手段保证网络免受攻击或是非法访问,以保证网络的正常运行和传输的安全。1、防火墙通过防火墙进行缺省路由巡径、内部私有地址转换和公众服务静态地址映射,开启2-3层安全防护功能,完成Internet 基础安全接入,实现互联网接入域的合法接入控制、内容过 滤、传输安全需求。2、安全隔离网闸布置安全隔离网闸,实现网间有效的数据交换。3、网络基础设施的可用性本项目政务网核心交

6、换机、政务网边界防火墙采用主备冗余设计,以保证业务信息的可靠传输。1.4.2. 主机系统安全1、操作系统安全策略及时检测、发现操作系统存在的安全漏洞;对发现的操作系统安全漏洞做出及时、正确的处理; 及时给系统打补丁,系统内部的相互调用不对外公开;通过配备安全扫描系统对操作系统进行安全扫描,发现 其中存在的安全漏洞,并有针对性地对网络设备进行重新配 置或升级。2、网络防病毒建立完善的病毒防护管理体系,负责病毒软件的自动分 发、自动升级、集中配置和管理、统一事件和告警处理。通 过统一的管理服务器管理所有的病毒防护产品,包括防病 毒、防病毒网关、防垃圾邮件、防木马程序、主机入侵防护。 对网络内的应用

7、服务器进行全面防护,从而切断病毒在服务 器内的寄生和传播。对所有的客户机进行全面防护,彻底消 除病毒对客户机的破坏,保证全网安全。1.43应用安全1、应用系统访问控制控制不同用户在不同数据、不同业务环节上的查询、添加、修改、删除的权限,提供面向 URL的控制能力,提供 面向Service的控制能力,提供面向 IP的控制能力,提供 Session的超时控制。限制登录失败次数:限制客户在可配置的时间长度内登 录失败的次数,避免客户密码遭到窃取。2、数据库系统安全首先,通过系统权限、数据权限、角色权限管理建立数 据库系统的权限控制机制,任何业务终端禁止直接访问数据 库服务器,只能够通过 Web服务器

8、或接口服务器进行访问数 据库服务器,并设置严格的数据库访问权限。其次,建立完备的数据修改日志,通过安全审计记录和 跟踪用户对数据库的操作,明确对数据库的安全责任。3、身份认证系统建立基于PKI/CA的安全基础设施。通过信息加密、数 字签名、身份认证等措施综合解决信息的机密性、完整性、 身份真实性和操作的不可否认性问题。本项目能集成CA方式认证。144.数据安全数据安全主要是采用备份的方式实现。对于应用软件及系统软件的备份恢复,由于应用及系统 软件稳定性较高,可采用一次性的全备份,以防止当系统遭 到任何程度的破坏,都可以方便快速地将原来的系统恢复出 来。对于数据的备份,由于数据的不稳定性,可分别

9、采用定 期全备份、差分备份、按需备份和增量备份的策略,来保证 数据的安全。配置数据备份系统,以实现本地关键系统和重要数据的备份本项目应实现对应用系统和业务数据库的备份。本项目配备网页防篡改软件,通过在网页被访问时进行 完整性检查,杜绝网站向外发送被篡改的页面内容;配备一 套数据安全防护软件,用于数据加密,确保系统生产数据的 安全。145.防火墙设计(1)防火墙部署建议控制大型网络的安全的一种方法就是把网络化分成单 独的逻辑网络域,如组织内部的网络域和外部网络域,每一 个网络域由所定义的安全边界来保护。这种边界的实施可通 过在相连的两个网络之间安全网关来控制其间访问和信息 流。网关要经过配置,以

10、过滤区域之间的通信量和根据组织 的访问控制方针来堵塞未授权访问。这种网关的一个典型应 用就是通常所说的防火墙。(2)防火墙部署作用防火墙技术是目前网络边界保护最有效也是最常见的 技术。采用防火墙技术,对重要节点和网段进行边界保护, 可以对所有流经防火墙的数据包按照严格的安全规则进行 过滤,将所有不安全的或不符合安全规则的数据包屏蔽,防 范各类攻击行为,杜绝越权访问,防止非法攻击,抵御可能的DOS和DDOS攻击。通过合理布局,形成多级的纵深防 御体系。通过防火墙的部署,实现基于数据包的源地址、目的地址、通信协议、端口、流量、用户、通信时间等信息,执行 严格的访问控制。并将互联网服务区通过单独的防

11、火墙接口 形成独立安全域进行隔离。而安全管理区集中了对安全管理和网络管理的服务器,这些服务器可以集中的管理整个数据中心的网络及安全设 备,因此需要高度的防护。通常,这些安全域只有授权的管 理员可以访问,其他的访问请求,需要被阻断。在此边界部 署防火墙可以对改区域进行严格的访问控制,防止非授权用 户访问,阻断可能发生的入侵与攻击行为。采用防火墙实现以下的安全策略:安全域隔离:实现服务器区域与办公网络区域之间的逻辑隔离。或者通过防火墙提供多个端口,实现服务器A区域与服务器B区域、办公网络区域等多区域的逻辑隔离。访问控制策略:防火墙工作在不同安全区域之间,对各 个安全区域之间流转的数据进行深度分析,

12、依据数据包的源 地址、目的地址、通信协议、端口、流量、用户、通信时间 等信息,进行判断,确定是否存在非法或违规的操作,并进行阻断,从而有效保障了各个重要的计算环境;地址转换策略:针对核心的应用服务器区域,部署的防 火墙将采取地址转换策略,将来自内网用户的直接访问变为 间接访问,更有效的保护了应用服务器;应用控制策略:在防火墙上执行内容过滤策略,实现对 应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级 的控制,从而提供给系统更精准的安全性;会话监控策略:在防火墙配置会话监控策略,当会话处 于非活跃一定时间或会话结束后,防火墙自动将会话丢弃, 访问来源必须重新建立会话才能继续

13、访问资源;会话限制策略:对于二级信息系统,从维护系统可用性 的角度必须限制会话数,来保障服务的有效性,防火墙可对 保护的应用服务器采取会话限制策略,当服务器接受的连接 数接近或达到阀值时,防火墙自动阻断其他的访问连接请 求,避免服务器接到过多的访问而崩溃;地址绑定策略:对于二级系统,必须采取IP+MAC地址 绑定技术,从而有效防止地址欺骗攻击,同时采取地址绑定 策略后,还应当在各个二级计算环境的交换机上绑定MAC,防止攻击者私自将终端设备接入二级计算环境进行破坏;日志审计策略:防火墙详细记录了访问日志,可提供给 网络管理人员进行分析。1.46 WEB入侵防护设计(1) WEB入侵防护部署建议政

14、府单位为了提供便民服务,为了实现各种电子政务应 用,必须将一部分原来在内网的数据信息面对公网,面对外 单位企业网络,本方案的商事主体公众服务平台WEB应用服务器部署于DMZ区域,对公众公布相关社会信用信息。尽管商事主体公众服务平台 WEB应用服务器已受到防 火墙的安全防护,但来自互联网的病毒、木马、蠕虫应用层 攻击很容易会冲破防火墙的防线,对WEB应用服务器带来威胁,如网页篡改,SQL注入等等,为提升网络的安全性能, 建议在互联网和电子政务外网WEB应用服务器分别部署一台硬件WEB防篡改设备,与防火墙一同构筑 2-7层立体防 护。(2) 硬件WEB防篡改设备作用硬件WEB防篡改设备集成入侵防御

15、与检测、病毒过滤、带宽管理和URL过滤等功能,通过深入到 7层的分析与检 测,实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软 件、网页篡改等攻击和恶意行为,实现对网络应用、网络基 础设施和网络性能的全面保护。1.4.7.安全隔离网关设计安全隔离网关部署建议政府部门一般按照国家电子政务建设要求组建自己的 电子政务网络,采用三级联网。政府单位为了提供便民服务, 为了实现各种电子政务应用,必须将一部分原来在内网的数 据信息面对公网,面对上下级单位、面对外单位企业网络。政府的政务网一般主要由四部分组成:内部运行信息系统的局域网(政务内网)上下级互联的广域网(政务专网)市级各部门信息资源共享的政务外网

16、提供信息发布查询等社会化服务的国际互联网(外网)政府政务内外网、上下级互联互通涉及数据的交换,必 然带来一定的安全风险。原来利用互连网发动攻击的黑客、 病毒、下级单位的人员疏忽、恶意试探也可能利用政府内部 网络的数据交换的连接尝试攻击本单位政府内部政务网,影 响到本单位内部网的重要数据正常运行,所以安全问题变得 越来越复杂和突出。政府网络信息交换的安全原则和要求体现在如下几个 方面:建立统一的安全隔离平台,政府政务内网的办公、业 务管理系统通过统一出口实现与外部应用、单位网间的可信 信息交换,统一管理,执行统一的安全策略,实现政务内网信息和上下级单位、外部应用网数据交换的高度可控性。5.532

17、安全隔离网关功能性支持为保障网络的安全隔离,安全隔离网关设备应具备如下 特性:高性能的软硬件处理平台:采用先进的最新64位多核高性能处理器和高速存储器。电信级设备高可靠性:可采用N : 1虚拟化技术,将多台设备虚拟化为一台逻辑设备,完成业务备份同时提高系统 整体性能:可采用 1: N虚拟化,划分多个逻辑的虚拟防火 墙,基于容器化的虚拟化技术使得虚拟系统与实际物理系统 特性一致,并且可以基于虚拟系统进行吞吐、并发、新建、 策略等性能分配。强大的安全防护功能:支持丰富的攻击防范功能、包过 滤和应用层状态包过滤(ASPF)功能,吞吐量不低于 20G, 并发链接数不低于 2400万,至少满足12个千兆

18、电口,12个 千兆光口,4个万兆接口的接入,实现多个接入区域的安全 隔离,提供万兆防护性能。全面的应用层流量识别与管理:支持精确检测各种 P2P/IM/网络游戏/炒股/网络视频/网络多媒体等应用;支持精 确的P2P流量识别,以达到对P2P流量进行管理的目的, 同 时可提供不同的控制策略,实现灵活的P2P流量控制。咼精度、咼效率的入侵检测引擎。基于精确状态的全面 检测引擎,引擎集成多项检测技术,实现基于精确状态的全 面检测,具有极高的入侵检测精度; 引擎采用并行检测技术, 软、硬件可灵活适配,大大提高入侵检测的效率。实时的病毒防护:采用知名防病毒公司的流引擎查毒技 术,迅速、准确查杀网络流量中的

19、病毒等恶意代码。迅捷的 URL分类过滤:提供基础的URL黑白名单过滤同时,可以配置URL分类过滤服务器在线查询。IPv6状态防火墙:实现真正意义上实现IPv6条件下的防火墙功能,同时完成IPv6的攻击防范。集成链路负载均衡特性:通过链路状态检测、链路繁忙 保护等技术,有效实现出口的多链路自动均衡和自动切换。集成SSLVPN特性:满足移动办公、出差的安全访问需 求,可结合USB-Key、短信进行移动用户的身份认证,与原 有认证系统相结合、实现一体化的认证接入。DLP基础功能支持:支持邮件过滤,提供SMTP邮件地 址、标题、附件和内容过滤;支持网页过滤,提供HTTPURL 和内容过滤;支持网络传输

20、协议的文件过滤;支持应用层过 滤,提供Java/ActiveXBIocking 和SQL注入攻击防范。1.5.安全管理方案1.5.1.安全组织体系建设为实现统一领导和分级管理的原则,安全管理必须设立 专门的管理机构,配备相应的安全管理人员,并实行“第一 把手”责任制。系统的安全管理机构,将根据国家的有关信息网络安全 的法规、方针、政策等,承担所属系统的各项安全管理工作, 具体为:1)拟定并组织实施所属计算机信息系统安全管理的各项 规章制度;2)监督、指导所属计算机信息系统安全保护工作,定期 组织检查计算机信息系统安全运行情况,及时排除各 种安全隐患;3)贯彻国家安全主管部门的规章制度和要求,组

21、织落实安全技术措施,保障计算机信息系统的运行安全;4)组织宣传计算机信息系统安全方面的法律、法规和有关政策,开展计算机信息系统的安全培训和教育;5)负责联系和协调所属计算机信息系统的各项安全工作;6)在结合现有组织和人员配置情况下,组织结构及岗位职责设置要充分体现统一领导和分级管理的原则,主 要内容包括:管理机构的建立,管理机构的职能、权 限划分,人员岗位、数量、职责定义。1.52安全管理制度建设安全管理制度是保证网络系统安全的基础,需要通过一 系列规章制度的实施,来确保各类人员按照规定的职责行 事,做到各行其职、各负其责,避免责任事故的发生和防止 恶意的侵犯。安全管理制度包括:安全技术规范、

22、人员安全管理制度、 设备安全管理制度、运行安全管理制度、安全操作管理制度、 安全等级保护制度、有害数据防治管理制度、敏感数据保护 制度、安全技术保障制度、安全计划管理制度等。安全技术规范包括:1、日常操作管理办法(针对网络安全管理员)安全事件的分析主要集中在网络安全管理员,因此日常 操作规范主要是对不同级别安全管理员的日常工作职责、内 容、操作流程所做的规定,从而实现安全防护的程序化和统 一化管理。2、安全策略配置管理办法根据安全问题潜在环境的差异和对环境关注程度的不 同,选择相应的网络安全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降低风险3、数据备份管理办法鉴于重要的

23、数据文件存在着对文件破坏后难以恢复性 的特点,出于对数据安全性、可恢复性的考虑,必须适时的 进行数据备份,以实现安全防范的目的,同时能够提高遭破 坏后的数据恢复速度。更重要的是对备份数据是否存在安全 隐患,确保备份数据的真正安全可靠,这是数据备份管理规 范区别于传统数据备份的重大区别所在。4、攻击事件预警管理办法预警是对出现攻击事件的报警,其主要内容包括:安全 事件报警形式(电子邮件、LAN即时消息等)、预警结果传送 渠道、预警结果的处理。5、日志管理办法(针对网络安全管理员)日志是软件对安全防护系统工作运行结果进行的记录, 是管理员进行统计分析和发现问题的一种方式。其主要内容 包括:日志生成

24、、统计分析、重要情况通报。6、定期报告办法把安全事件等情况向相关领导逐级进行定期或不定期 的总结统计汇报,为领导决策提供依据。其主要内容包括: 报告形式、报告对象、报告程序及频率、报告内容。1.5.3 信息安全管理原则1、多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。 这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此 项工作;他们应该签署工作情况记录以证明安全工作已得到 保障。以下各项是与安全有关的活动:(1)信息处理系统使用的媒介发放与回收;(2)处理保密信息;(3)硬件和软件的维护;(4)系统软件的设计、实现和修改;(5)重要程序和数据的删除和销毁等。2、任期有限原则一般

25、地讲,任何人最好不要长期担任与安全有关的职 务,以免使他认为这个职务是专有的或永久性的。为遵循任 期有限原则,工作人员应不定期地循环任职,强制实行休假 制度,并规定对工作人员进行轮流培训,以使任期有限制度 切实可行。3、职责分离原则 在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应 当分开。(1)敏感资料的接收和传送;(2)安全管理和系统管理;(3)应用程序和系统程序的编制;(4)计算机操作与信息处理系统使用媒介的保管等。安全教育和培训为了将安全隐患减少到最低,不仅需要对安全管理员进 行专业性的安

26、全技术培训,还需要加强对一般办公人员的安 全知识的普及。通过对用户的不断教育和培训,提高用户的 安全意识、法制观念和技术防范水平,确保网络系统的安全 运行。根据用户的不同层次制定相应的教育培训计划及培训 方式。1.5.4. 其他管理措施建议在项目实施过程中,委托第三方测试单位进行安全 性测试,委托第三方工程监理控制项目的实施过程。1.5.5. 售后服务内容、要求和期限(1) 投标人须提供售后服务队伍的名称、技术人员、联 系地址、电话、服务手段等详细相关资料。(2) 项目整体免费质保期为三年,质保期内采购人可以根据业务应用发展情况增加应用功能,如系统需要升级改造 及用户需求发生变更所产生的软件开发,由中标人免费提供 服务。(3) 在质保期内,投标人对招标人关于本系统的合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论