信息安全防护_第1页
信息安全防护_第2页
信息安全防护_第3页
信息安全防护_第4页
信息安全防护_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

英大支付项目信息系统建设

总体方案汇报

信息安全防护

安全防护需求安全防护框架一、安全防护需求与整体框架安全防护原则防护范围和目标系统概况数据中心内网业务应用系统呼叫中心系统、大系统、总部营销稽查监控系统、电费充值卡系统能效服务管理系统电动汽车充换电运营管理系统等外网业务应用系统智能服务网络统一接入平台整体建设情况总部数据中心内网业务应用系统外网业务应用系统统一接入平台2统一接入平台呼叫中心平台分为三部分:坐席终端、接入系统(包括CTI接入设备、CTI服务器、IVR服务器等)、呼叫中心业务系统。总部呼叫业务分:自用呼叫服务:使用业务应用系统和数据,部署在信息内网;外包呼叫服务:外包客户业务应用网络呼叫服务:通过网络途径(eMail、WebChart)实时互动,使用智能服务网站。一、安全防护需求与整体框架安全防护需求安全防护框架安全防护原则防护范围和目标系统概况自用呼叫服务外包呼叫服务网络呼叫服务3安全防护范围对数据中心的安全防护;对中心内网业务应用系统的安全防护;对中心外网业务应用系统的安全防护;对总部统一接入平台的安全防护。安全防护目标保证中心信息系统满足国家信息安全等级保护的要求,满足公司“双网双机、分区分域、等级保护、多层防御”的信息安全防护体系要求;确保中心内、外网业务应用系统的安全稳定运行和业务数据的安全。保证应用系统可抵御恶意人员、病毒、恶意代码等造成的攻击与破坏;保证业务数据在生成、存储、传输和使用等过程中的安全,防范对信息系统资源的非授权访问;保证中心的业务连续性。一、安全防护需求与整体框架安全防护需求安全防护框架安全防护原则防护范围和目标系统概况4遵循公司整体安全防护体系遵循公司现有的整体信息安全防护体系,充分利用公司信息网现有安全防护措施。等级防护依据国家信息安全等级保护制度,遵循国家、行业主管部门对相应等级信息系统的安全等级保护要求进行设计和建设。高等级防护与整体防护相结合在对中心各业务应用系统定级的基础上,按照高等级防护原则进行整体安全防护设计。综合防护、纵深防御按照“分区、分域、分级”的防护方针,从分区边界、通信网络、主机系统、应用系统四个层次,采取综合安全防护措施,通过边界纵深防御,实现重点保护、分层防护。面向业务应用根据业务应用特点和应用模式分析其面临的安全风险,确定其安全防护需求,提出相应的安全防护策略和措施。风险管理,适度安全在安全风险分析的基础上进行安全防护设计,在保证系统和数据安全的基础上,尽可能减少对系统应用模式、系统功能和性能的影响。一、安全防护需求与整体框架安全防护需求安全防护框架安全防护原则防护范围和目标系统概况5安全防护需求安全防护框架安全防护原则防护范围和目标一、安全防护需求与整体框架系统概况61)来自公司内部恶意人员的攻击;2)来自信息内网的恶意代码(病毒、蠕虫、木马等)的攻击;3)支撑系统运行的基础设施故障,导致系统不能正常运行;4)系统运维人员的误操作、违规操作;5)系统合法用户的非授权访问、误操作等。各系统面临的信息安全风险1)来自公司内部恶意人员的攻击;2)支撑数据中心运行的基础设施故障,导致系统不能正常运行;3)数据中心运维人员的误操作、违规操作;4)系统合法用户的非授权访问、误操作等。数据中心内网业务应用系统1) 来自互联网的攻击,包括DDoS攻击、网页篡改、SQL注入、钓鱼网站等;2) 来自互联网的恶意代码攻击,包括病毒、蠕虫传播,网页挂马等;3) 支撑系统运行的基础设施故障,导致系统不能正常运行;4) 网站运维人员对网站系统的误操作和非授权操作。外网业务应用系统安全防护需求安全防护框架安全防护原则防护范围和目标一、安全防护需求与整体框架安全等级防护需求安全风险防护需求系统概况1) 座席终端数量庞大,管理复杂,增加了恶意代码传播的风险;2) 自用座席、外包座席、网络座席终端混用,导致病毒传播、数据泄漏;3) 来自互联网的攻击和恶意代码攻击;4) CTI接入设备受到攻击,不能正常运行,影响电话呼叫业务;5) 统一接入平台受攻击能影响其它业务应用系统和数据;6) 平台支撑系统不能正常运行;7) 系统运维人员的误操作和非授权操作。统一接入平台7信息安全风险防护需求加强分区管理:根据数据中心、内网业务应用系统、外网业务应用系统和统一接入平台等业务的应用特点和需求,合理划分网络分区,在分区边界部署网络访问控制设备、网络入侵防范、网络安全审计等安全防护措施,实现网络纵深防御;加强内、外网隔离控制:根据内、外网业务需求,将业务应用系统和呼叫中心应用系统、座席电脑终端分别部署在信息内、外网,按照公司安全防护要求在信息内、外网间部署逻辑强隔离设备;加强对互联网攻击的防范:对提供互联网服务的智能服务网站,针对互联网攻击的主要方式和特点,采取有效的网络攻击和恶意代码防护等安全措施;加强数据安全防护:将数据中心作为防护重点,通过物理、网络、主机、应用与数据、管理等方面的安全措施,保证数据中心的数据安全;加强对座席电脑终端的安全管理:对座席电脑终端,严格限制其网络接入,加强其用户登录、外设和移动存储设备使用、软件安装等行为的管理,防止通过座席电脑终端发起的网络攻击和恶意代码传播,防止座席人员利用电脑终端进行的违规操作和误操作;加强业务连续性保障:通过物理、网络、主机、应用与数据的冗余设计和备份措施,提高中心信息系统的可靠性和可用性。加强系统建设和运维过程中的安全管控。安全防护需求安全防护框架安全防护原则防护范围和目标一、安全防护需求与整体框架安全等级防护需求安全风险防护需求系统概况8二、安全技术方案根据业务应用划分为五大分区业务连续性基础环境安全应用与数据安全分区与边界安全9数据区:

部署数据中心的存储系统和设备。与内网应用区、外网应用区的系统有实时数据访问需求。内网应用区:

部署公司内部业务服务的应用系统(业务应用系统、大系统、总部营销稽查监控系统、电费充值卡系统等)。外网应用区:部署提供互联网服务的应用系统(智能服务网站、邮件服务器等)。

设置独立的外包应用区,部署外包客户应用系统。内网呼叫中心区:

部署公司自用的接入系统和座席终端;内网呼叫中心区需要访问内网应用区的业务应用系统。外网呼叫中

心区:

部署外包服务接入系统、外包座席终端和网络座席终端。边界划分网络分区安全域划分边界安全防护信息内网纵向边界3信息内外网边界2二、安全技术方案业务连续性基础环境安全应用与数据安全分区与边界安全10第一层边界(公共网络边界)互联网边界(1)PSTN接入边界(6)第二层边界(局域网边界)信息内外网边界(2)信息内网纵向边界(3)第三层边界(子网间边界)信息内网域边界(4)信息外网域边界(5)域边界分为分区边界和系统域边界两层。

自外向内划分为三层、六类边界1互联网边界6PSTN接入边界边界划分网络分区安全域划分边界安全防护5外网域边界4内网域边界二、安全技术方案分区安全域系统数据区三级系统域数据中心内网

应用区三级系统域业务应用系统、大系统、

总部稽查监控系统、电费充值卡系统等二级系统域服务中心OA等外网

应用区三级系统域智能服务网站三级系统域外包客户业务系统内网

座席区三级系统域内网CTI接入系统终端域座席终端(自用座席)外网

座席区三级系统域外网CTI接入系统终端域座席终端(外包座席、网络座席)业务连续性基础环境安全应用与数据安全分区与边界安全11边界划分网络分区安全域划分边界安全防护二、安全技术方案边界划分网络分区安全域划分边界安全防护边界分类边界划分边界防护措施PSTN接入边界接入系统与PSTN网络间边界在CTI接入设备与接入系统之间部署硬件防火墙网关信息内外网边界与信息外网间边界部署逻辑强隔离设备信息内网纵向边界与总部、省公司信息内网间边界部署硬件防火墙网关、IDS/IPS设备信息内网域边界数据区、应用区、座席区间边界数据区、应用区边界部署硬件防火墙网关应用区三级系统域与二级系统域间边界划分VLAN进行隔离。三级系统域中根据应用分为若干个VLAN。CTI接入系统域与终端域间边界划分VLAN进行隔离。其中终端域根据业务需要分为若干个VLAN。内网边界安全防护业务连续性基础环境安全应用与数据安全分区与边界安全12二、安全技术方案边界分类边界划分边界防护措施互联网边界互联网接入边界部署硬件防火墙网关、IDS/IPS设备、防DDOS攻击网关、WAF设备PSTN接入边界接入系统与PSTN网络间边界在CTI接入设备与接入系统之间部署硬件防火墙网关外网域边界应用区、座席区间边界通过划分VLAN隔离。网站系统域边界采用硬件防火墙网关隔离(与互联网防火墙异构);根据应用需要分为多个VLAN。CTI接入系统域与终端域间边界外包接入系统、外包座席、网络座席分别划分为独立的VLAN;外包座席、网络座席可分为多个VLAN。外网边界安全防护业务连续性基础环境安全应用与数据安全分区与边界安全13边界划分网络分区安全域划分边界安全防护二、安全技术方案业务连续性基础环境安全应用与数据安全分区与边界安全统一接入平台边界分类边界防护措施信息内外网边界部署逻辑强隔离设备,确保信息内、外网逻辑强隔离。PSTN接入边界内网/外网:在CTI接入设备与接入系统之间分别部署硬件防火墙网关呼叫中心区与应用区间边界应用区边界部署硬件防火墙网关,加强对应用系统的安全防护。座席终端通过划分VLAN隔离:外网:外包CTI接入系统、外包座席、网络座席分别划分为独立的VLAN;内网:CTI接入系统、自用座席分别划分为独立的VLAN;根据业务部门划分等需求,对座席可进一步划分VLAN。14边界划分网络分区安全域划分边界安全防护二、安全技术方案业务连续性基础环境安全应用与数据安全分区与边界安全网站防护基本防护项目安全防护措施安全防护效果应用和数据安全应用系统安全机制在应用系统中实现用户管理、身份鉴别、访问控制、安全审计、数据安全等要求。按系统等级实现等保三级系统要求。代码安全组织对系统设计和代码的安全审查;采用源代码安全检测工具对代码进行安全分析和评估保证软件系统设计、代码实现层面的安全性。系统安全配置在系统上线前进行全面、深入的安全检测和安全配置加固保证系统账号、密码、权限、加密、审计等安全机制有效配置、合理利用数据安全数据传输:采用安全传输协议(如SSL)或链路安全加密设备(如VPN网关)数据存储:对服务器和数据库中的敏感数据进行加密存储;采用文件系统和操作系统的访问控制机制数据备份和恢复:通过数据库、文件系统、应用系统的存储安全机制实现数据备份和冗余保护;通过公司三地灾备中心进行数据备份保证数据的保密性、完整性和可用性。系统间接口安全采用接口认证、数据传输加密、通信完整性、抗抵赖等措施。保证系统间数据交互使用的接口安全;保证通过接口传输的数据安全。15二、安全技术方案业务连续性基础环境安全应用与数据安全分区与边界安全网站防护基本防护在互联网边界、外网域边界部署两道不同厂商的异构防火墙设备;在互联网边界部署防DDOS攻击网关、IDS/IPS设备,防范互联网攻击;在网站前面部署WEB应用防火墙(WAF)设备,防范从WEB应用层面发起的攻击(网页篡改、SQL注入、WEB跨站、应用层DDOS攻击、网页挂马等);部署负载均衡设备,保证网络可用性和服务质量;WEB服务器安全配置和安全评估;采取技术、管理措施,防止网站被假冒:域名管理、网站防伪、登录认证16二、安全技术方案业务连续性基础环境安全应用与数据安全分区与边界安全项目安全防护措施安全防护效果基础环境安全物理安全防护使用烟感、火感、水感等感应系统;使用UPS系统;部署光电防盗系统;部署机房环境监控系统。按照高等级整体防护原则,实现等保三级对机房系统物理安全的位置选择、访问控制、防盗窃和防破坏、防雷击、防火等要求。通信网络安全防护网络设备安全:上线前设备安全配置加固;定期安全评估和加固;部署统一运维堡垒平台进行管理。网络基础服务安全:服务安全配置、边界防火墙安全策略网络业务流安全:广域网互联配置VPN网关,信息内网纵向边界部署IDS/IPS设备。按照高等级整体防护原则,实现等保三级对系统网络设备防护的安全要求。服务器操作系统对操作系统进行安全配置加固;按照公司要求,部署网络版服务器防病毒软件;部署统一运维堡垒平台进行管理;重要服务器采用F5负载均衡设备;通过公司运维综合安全监管系统进行日志采集和审计。实现等保三级对服务器操作系统的身份鉴别、访问控制、安全审计、恶意代码防范、入侵防范等要求。数据库对数据库进行安全配置加固;部署统一运维堡垒平台进行管理;部署专用数据库安全审计系统进行日志采集和审计。按照高等级整体防护原则,实现等保三级对数据库系统的身份鉴别、访问控制、安全审计、资源监控等要求。桌面终端按照业务需求划分VLAN;操作系统安全配置加固;按照公司要求,统一部署桌面终端安全管理软件、网络版防病毒软件等安全软件。实现对桌面终端的身份鉴别、访问控制、安全审计、恶意代码防护、边界完整性检查等要求。17二、安全技术方案业务连续性基础环境安全应用与数据安全分区与边界安全座席电脑终端安全建议采用“云终端”方案。所有云终端设备通过云服务器进行集中管理,管理员可以集中进行管控,包括配置终端策略、升级终端软件、监控终端访问行为等,以减轻安全管理工作量,提高座席终端的安全性。通过云服务器上的终端管理软件进行以下安全配置:严格限制使用USB存储设备、光驱、软驱、打印机、扫描仪等外设,防止数据非授权导入导出;统一管理终端的网络配置,禁止终端自行更改网络配置,严格限制终端接入其它网络;由云服务器为终端统一安装和配置必要的业务应用软件,禁止终端用户自行安装、删除软件;通过云服务器设置终端能够运行的服务和软件。18建立、完善安全管理机构,形成以决策层、管理层和执行层三层组织结构的机构,确定相应岗位设置及其安全职责。安全管理机构根据安全管理制度,细化、落实对人员的安全管理,包括内部人员的录用、考核、培训、离岗、离职管理,对外来人员出入控制等。人员安全管理在系统建设的规划设计、开发和上线建设三个阶段,采取一系列安全管控手段对整体信息安全建设工作进行管控。系统建设管控加强系统运维阶段的人员、环境、资产、设备与介质、网络与系统、备份与恢复、安全事件与应急、等级测评与备案等工作的管理。系统运维管理安全管理体系建立由安全策略、管理制度、操作规程等构成的信息安全管理制度体系,制定信息安全工作的总体方针和安全策略,制定各项安全管理制度和安全操作规程。安全管理制度运维安全管理安全建设管控安全管理体系三、安全管理方案19系统安全防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论