信息安全保障体系设计方案_第1页
信息安全保障体系设计方案_第2页
信息安全保障体系设计方案_第3页
信息安全保障体系设计方案_第4页
信息安全保障体系设计方案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全保障体系设计方案为最大限度地保障政务数据信息资源的安全,保障系统运行的安全;本项目对于安全要求较高,按照《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)及相关文件要求进行定级;项目建设完成后,将委托专业机构对项目成果进行安全等级测评;在信息系统定级基础上,从管理体系、技术体系上进行安全系统同步设计规划与建设,形成多个层面的安全保障体系,实现用户身份鉴别、访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、客体安全重用、系统备份与故障恢复、系统安全监测、系统可执行程序保护等计算环境安全防护;1安全保障目标及对象:本项目依托妇幼服务中心开展建设,并根据本项目的实际情况,加强网络安全保护建设,围绕应用系统安全建立数据安全防护机制和技术支撑体系,为不同部门和用户的业务数据采集、传输、使用、交换、存储等提供全生命周期的数据安全防护服务,避免和减少数据安全事件造成的损失;满足用户身份鉴别、访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、客体安全重用、系统备份与故障恢复、系统安全监测、系统可执行程序保护等计算环境安全防护,使得系统的安全建设方案最终既可以满足等级保护的相关要求,又能够全方面为系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力;本项目安全保障的对象包括项目建设的所有应用系统;2安全等保定级:根据国家标准《信息安全技术网络安全等级保护定级指南》(GB/T22240-2020)有关要求,结合项目实际情况,确定项目涉及的所有相对独立信息系统的安全等级;1)业务信息安全保护等级的确定:①业务信息描述本系统主要提供云HIS、医技导诊等系统;②业务信息受到破坏时所侵害客体的确定该业务信息遭到破坏后,所侵害的客体是:社会秩序和公共利益;侵害的客观方面表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害,会对社会秩序和公共利益造成影响和损害,可以表现为:严重影响正常工作的开展,导致业务能力下降;③信息受到破坏后对侵害客体的侵害程度上述结果的程度表现为对社会秩序和公共利益造成严重损害;工作职能受到严重影响,业务能力显著下降,出现较严重的法律问题,较大范围的不良影响等;④确定业务信息安全等级根据业务信息受破坏后,对主体影响层面和客体损害程度的详细分析;同时结合《定级指南》中“业务信息安全保护等级矩阵表”,确定业务信息安全保护等级为第二级;业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级2)系统服务安全保护等级的确定:①系统服务描述本系统主要提供云HIS、医技导诊等系统;②系统服务受到破坏时所侵害客体的确定该系统服务遭到破坏后,所侵害的客体是社会秩序和公共利益;③信息受到破坏后对侵害客体的侵害程度侵害的客观方面表现为:一旦系统服务中断,会对社会秩序和公共利益造成严重影响,可以表现为:工作职能受到严重影响,业务能力显著下降,出现较严重的法律问题,较大范围的不良影响等;④确定系统服务安全等级根据系统服务受破坏后,对主体影响层面和客体损害程度的详细分析;同时结合《定级指南》中“系统服务安全保护等级矩阵表”,确定系统服务安全保护等级为第二级;业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级3)安全保护等级的确定:由于业务信息安全等级和系统服务安全等级均为二级;最终确定本项目安全等级初定为第二级;3安全技术方案:3.1安全策略:1)物理安全:为保障网络系统的安全,医院机房、区疾控数据中心提供本项目机房、电力环境保障以及设备、设施、介质的防盗、防破坏等防护措施;2)网络安全:网络安全从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范和网络设备防护等几方面进行考虑;①结构安全为满足业务高峰期需求,主要网络设备的处理能力、带宽需要具备冗余空间;应用核心服务器应划分独立的网段,采用统一的隔离技术进行隔离;对于应用之间的带宽、应用与其他业务应用系统之间的带宽分配较高优先级别,保证最小带宽;②访问控制按照统一要求,与内网之间使用防火墙等逻辑访问控制设备进行访问控制,对于其他网络使用信息安全网络隔离装置进行访问控制;基于本系统构建“白名单”访问机制,设置响应分级、分类访问权限管理;内网之间的通信,采用单向光闸传输的方式;③安全审计应用IMS系统对网络中的网络设备的运行状态、网络流量、用户行为等进行记录,并根据记录进行分析,定期生成审计报表;④边界完整性检查访问应用的全部内网终端部署非法外连监测系统,对内网终端非法外连和外网终端私自接入内网的行为进行检测,并对其进行有效阻断;⑤入侵防范通过网络入侵检测/网络入侵防护设备对端口扫描、暴力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击等行为进行检测,在检测到攻击行为时进行记录和告警;⑥恶意代码防范网络边界应用防病毒过滤网关对恶意代码进行过滤,及时更新恶意代码库和检测系统;⑦网络设备防护对登录网络设备的用户进行身份鉴别,限制网络管理员登录地址;不同网络设备用户应使用不同的用户;对于核心网络设备应采用多因素身份鉴别技术进行身份鉴别,同时口令应满足一定复杂度要求并定期更换;系统应具备登录失败处理功能,在鉴别会话结束、登录连接超时后自动退出,限制非法登录尝试次数等方式;网络远程管理应采取必要措施防止鉴别信息在网络传输过程中被窃听;应实现设备特权用户的权限分离;3)系统安全:系统安全包括系统运行安全、权限管理设计、系统备份与恢复、安全事件管理等内容,从各个层次来保证系统的安全性;①系统运行安全系统采用容错设计,为系统提供更好的访问质量;提高服务器响应速度;提高服务器及其他资源的利用效率;避免了网络关键部位出现单点故障;②权限管理设计在权限管理上,系统要支持数据特权、部门权限、客户端权限、流程权限、模块使用特权等全面的权限定义,并且可以根据IP地址和时间段控制系统的访问;各种权限可以组合为角色,角色可以嵌套;通过权限管理工具,用户可以方便地进行用户权限配置;A.统一用户管理统一用户管理为各级管理员提供一个统一的用户管理入口,由各级管理员对机构、组群、用户、应用进行相应的管理维护;功能包括:统一管理员管理:由超级管理员为各级管理员进行相应的机构、人员、组群、应用等管理权限的管理维护;用户应用授权:将向管理员展现出一棵机构树,管理员通过委托授权方式以不同的视角对相应的人员或组群进行授权,实现用户的应用授权;分级分权管理:通过集中管理人员信息,各级管理人员可为各级机构人员进行分级委托授权;统一用户数据管理:所有用户信息、机构信息和授权信息都归于系统,保存在相应的数据库中;统一身份认证:支持用户名/口令方式登录;安全审计:对所有操作行为进行的安全日志记录;提供全面、可靠的安全审计功能;可以记录用户登录的时间、具体操作行为等;B.统一授权管理统一授权对所有应用系统中授权信息进行集中管理,服务于所有的应用系统服务;当需要在授权模块中进行角色管理时,直接在统一的授权模块中进行更改,而不单独修改某个应用系统管理的权限管理模块,降低了管理的复杂度,减少各应用系统的授权模块不统一所带来的安全隐患;(1)角色授权常见的授权方式可以分为两种:基于用户的授权和基于角色的授权:基于用户的授权管理通常是直接对用户的操作权限进行设置,以判断用户是否能够执行某项功能;这种基于用户的授权方式具有一定的不足:如某用户原来只能够执行功能1,现在由于职位的变化,具有了执行功能2和功能3的权限,那么就需要针对用户1重新设置其权限;然而本项目的使用部门、用户层次复杂多变,在职位的变化过程中往往会涉及很多人,由于这种方式只能实现一对一的授权,因此,需要对职位发生变化的所有用户重新一一授权,这无疑增加了管理的复杂性,也增大了开销;采用统一授权模块使用的是基于角色的授权方式;先根据需要定义不同的角色,使每个角色拥有不同的操作权限,然后将用户赋予不同的角色,从而将用户与权限的关系分离开来;当用户的操作职能发生变化时,只需要删除掉当前的角色信息,重新赋予新的角色即可,这种授权模式从根本上避免了基于用户的授权方式中存在的不足,大大减少了权限管理的复杂性,同时也降低了管理开销;(2)授权控制授权控制是建立在基于统一用户管理的基础之上,在统一资源目录的管理下对信息资源进行统一的授权;基于统一资源目录,对不同的资源进行授权;应通过统一资源目录映射到各应用系统的功能模块或子系统中,从而在授权时,不用关心该应用在什么位置,具体有什么内容和作用,只需根据灵活的授权策略进行授权;(3)分级授权分级授权建立在多维度的部门组织架构关系基础之上,各个层级管理员可以授权用户可以访问的业务应用系统;(4)分层授权分层授权在入口级资源的授权基础之上利用应用本身的内部授权功能,完成对本系统内部功能细颗粒度的授权,以支撑统一应用门户进行定制化服务;(5)授权传递对于平台中拥有自身用户数据库的新建应用系统或遗留应用系统,因为角色/用户组/级别等用户权限身份标识信息,在用户目录数据和应用系统自身的用户数据库都需要分别进行存储;对这类应用分层次授权时,系统自动将授权信息传递到应用系统,从而完成赋予该用户对相关应用系统内部的授权;C.系统备份与恢复可对系统中重要的业务数据、操作日志、关键数据、数据库以及操作系统进行备份,通过定义备份策略,如全备份、增量备份、差异备份等,定时将系统中的数据备份到备份介质,以防止系统出现故障后(如数据误删除、病毒感染、自然灾害等)能够及时地恢复数据,保证系统运行;D.安全事件管理提供相关安全事件收集、分析、预警、响应和故障处理,全过程进行监督和合规比对;4)应用安全:①身份鉴别使用统一的身份认证系统,对用户进行身份认证;设计密码的存储和传输安全;禁止明文传输用户登录信息及身份凭证;应采用SSL加密隧道确保用户密码的传输安全;禁止在数据库或文件系统中明文存储用户密码;禁止在COOKIE中保存用户密码;应采用单向散列值在数据库中存储用户密码,并使用强密码;在生成单向散列值过程中加入随机值,降低存储的用户密码被字典攻击的风险;设计密码策略,保证密码安全;默认密码策略:如果管理员未设置自定义密码策略,则系统用户密码必须符合默认密码策略;默认密码策略强制执行下列条件:(1)密码长度最短为8字符,最长为128字符;(2)至少包含以下三种字符类型的组合:大写、小写、数字,以及指定符号;(3)密码与账户名称或手机号不同;自定义密码策略:为账户配置自定义密码策略时,可以指定以下条件:(1)密码最小长度,支持指定最少6个字符和最多128个字符;(2)密码强度,可以复选以下任一条件来定义用户密码的强度:至少需要一个大写拉丁字母(A-Z);至少需要一个小写拉丁字母(a-z);至少需要一个数字;至少需要一个非字母数字字符;(3)启用密码过期;支持选择并指定用户密码设置后的有效期;例如,如果指定的过期时间为90天,则会立即影响所有用户;对于密码超过90天的用户,更改后登录系统时,必须设置新密码;(4)防止密码重复使用;支持组织用户重复使用指定数量的前密码;(5)对需要重新设置密码的,管理员重置为初始密码;用户首次使用该密码时,强制要求修改初始密码;增加密码有效期限制,同一密码超出有效期后用户必须更改新密码;设计图形验证码,增强身份认证安全对于重要系统,采用图形验证码来增强身份认证安全;图形验证码要求长度至少4位,随机生成且包含字母与数字的组合,经过一定的噪点和扭曲干扰,能够抵抗工具的自动识别但同时不影响用户的正常使用;设计账号锁定功能系统应限制用户账号连续登录失败次数,当客户端多次尝试失败后,应对用户账号进行短时锁定;系统锁定策略应支持配置解锁时长;保护身份验证Cookie系统应通过加密来保护验证凭证,并限制验证凭证的有效期,以防止因重复攻击导致的欺骗威胁;区分公共区域和受限区域信息系统应根据实际业务需求将系统资源划分为公共访问区域和受限访问区域;受限区域只能接受特定用户的访问,而且用户必须通过站点的身份验证;当未经认证的用户试图访问受限资源时,应用应自动提示用户认证;同一用户同时只允许登录一个系统应具有判断用户是否重复登录的功能;②授权在授权功能方面,系统应具备根据用户的权限和登录位置等条件进行授权的功能:设计资源访问控制方案,验证用户访问权限;根据系统访问控制策略对受限资源实施访问控制,限制客户不能访问未授权的功能和数据;限制用户对系统级资源的访问;设计后台管理控制方案;后台管理应采用黑名单或白名单方式对访问的来源IP地址进行限制,防止非法IP的接入以及地址欺骗;设计在服务器端实现访问控制;在服务器端实现对系统内受限资源的访问控制,禁止仅在客户端实现访问控制;设计统一的访问控制机制;采用统一的访问控制机制,保证整体访问控制策略的一致性;同时应确保访问控制策略不被非法修改;③访问控制防护自主性访问控制是在确认主体身份及其所属的组的基础上对访问进行控制的一种控制策略;它的基本思想是:允许某个主体显示的指定其他主体对该主体所拥有的信息资源是否可以访问以及执行;自主访问控制有两种实现机制:一是基于主体DAC实现,它通过权限表明主体对所有客体的权限,当删除一个客体时,需遍历主体所有的权限表;另一种是基于客体的DAC实现,它通过访问控制链表ACL(AccessControlList)来表明客体对所有主体的权限,当删除一个主体时,要检查所有客体的ACL;为了提高效率,系统一般不保存整个访问控制矩阵,是通过基于矩阵的行或列来实现访问控制策略;业务系统应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问,访问控制范围应覆盖于资源访问相关的主体、客体及他们之间的操作,应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;采用的措施主要包括:启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级;权限控制:对于制定的访问控制规则要能清楚地覆盖资源访问相关的主体、客体及它们之间的操作;对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系;账号管理:严格限制默认账户的访问权限,重命名默认账户修改默认口令,及时删除多余的过期的账户,避免共享账户的存在;访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造;④配置管理确保对配置文件的修改、删除和访问权限的变更,都有验证授权并且详细记录到日志;避免授予账户更改自身配置信息的权限,除非设计有明确的要求;使用最小特权进程和服务账户;确保管理界面的安全;配置管理功能只能由经过授权的操作员和管理员访问,在管理界面上实施强身份验证,如使用证书,建议限制或避免使用远程管理,并要求管理员在本地登录;如果需要支持远程管理,应使用加密通道,如SSL或VPN技术;⑤会话管理设计登录成功使用新的会话;在用户认证成功后,应为用户创建新的会话并释放原有会话,创建的会话凭证应满足随机性和长度要求,避免被攻击者猜测;会话应与IP地址绑定,降低会话被盗用的风险;设计会话数据的存储安全;用户登录成功后所生成的会话数据应存储在服务器端,并确保会话数据不能被非法访问,当更新会话数据时,应对数据进行严格的输入验证,避免会话数据被非法篡改;设计会话数据的传输安全;用户登录信息及身份凭证应加密后进行传输;如采用COOKIE携带会话凭证,必须合理设置COOKIE的Secure、Domain、Path和Expires属性;禁止通过HTTPGET方式传输会话凭证,禁止设置过于宽泛的Domain属性;设计会话的安全终止;当用户登录成功并成功创建会话后,应在信息系统的各个页面提供用户登出功能,登出时应及时注销服务器端的会话数据;当处于登录状态的用户直接关闭浏览器时,提示用户执行安全登出或者自动为用户完成登出过程,从而确保本次会话的安全终止;设计合理的会话存活时间;不合理的会话存活时间可能会导致会话被劫持和重放攻击,应当合理设置会话存活时间,超时后销毁会话,清除会话的信息;设计避免跨站请求伪造;在涉及关键业务操作的页面,应为当前页面生成一次性随机令牌,作为主会话凭证的补充;信息系统在执行关键业务前,应检查用户提交的一次性随机令牌,确保其与服务器端保存的一次性随机令牌匹配;⑥异常管理一般系统在出错时,均会抛出异常,而异常信息一般包含了针对开发和维护人员调试使用的系统信息;对于恶意用户,这些信息将增加发现潜在缺陷并进行攻击的机会,对于异常管理,主要功能要求包括:使用结构化异常处理机制;使用结构化异常处理机制捕捉异常现象,可以避免将应用程序置于不协调的状态,有助于保护应用程序免受拒绝服务攻击;使用通用错误信息;程序发生异常时,应向外部服务或应用程序的客户发送通用的信息或重定向到特定应用网页,不要暴露可能导致信息泄漏的消息;例如,不要暴露包括函数名以及调试内部版本时出问题的行数的堆栈跟踪详细信息;程序发生异常时,应终止当前业务,并对当前业务进行回滚操作,保证业务的完整性和有效性,必要时可以注销当前用户会话;通信双方中一方在一段时间内未作反应,另一方应自动结束回话;程序发生异常时,应在日志中记录详细的错误消息;⑦应用交换安全系统互联应仅通过接口设备(前置机、接口机、通信服务器、应用服务器等设备)进行,禁止直接访问核心数据库;接口设备上的应用只能包含实现系统互联所必需的业务功能,不包含信息系统的所有功能;接口设备必须部署在信息系统的系统互联区域;禁止明文传输,传输的敏感数据必须经过加密,可以采用加密传输协议,如HTTPS,对于密码、密钥必须在传输前进行加密;对于大量数据加密,应使用对称加密算法或同等密钥强度的其他加密算法,要对需暂时存储的数据加密,应考虑使用加密速度较快但强度较弱的算法;互联系统的连接中应通过防火墙或其他可以限制非授权范围的设备实现网络访问控制;其他系统访问本系统设备应经过认证,根据传送数据的敏感程度和处理业务的重要性考虑使用比简单的用户名、口令或更强的身份认证方式,如指定来源、数字证书、USBKey;各种收发数据、消息的日志都应予以保存,以备审计与核对;5)数据安全:本项目主要涉及健康管理事项,在数据安全、数据脱敏方面需要做好相关的防护工作,通过数据安全防控建立一套数据安全的管理应用;①数据处理安全(1)采集传输安全对传输协议、链路进行加密,保障传输安全;对数据进行签名和验签,防止身份抵赖;(2)数据分发特权账号管理对数据库账号进行安全管理,防止账号被篡改;数据分发服务访问数据资源库时,通过特权账号管理服务获取数据库账号;(3)数据操作审计对分布式文件系统、分布式数据库和数据仓库、关系型数据库、非关系型数据库等的数据操作行为进行审计;根据预置规则或语义分析,发现并记录异常数据操作行为、高危操作行为、敏感数据操作行为;(4)数据服务数据服务访问控制:根据最小权限原则分配数据服务访问权限;基于可信API代理服务,访问数据服务;对应用服务进行身份认证,确保应用服务身份的合法性;鉴别应用服务访问权限,确保没有超出授权使用范围;支持基于标签的访问控制或可用不可见模式,实现数据安全服务;(5)第三方日志审计通过日志审计系统,实现对用户操作行为和接口服务情况的完整记录,有效防范因数据盗取、越权访问等行为造成的敏感信息泄露的违法违纪行为,保护数据安全;②数据组织安全数据组织是指根据数据应用需求,按照数据定义的标准统一、数据规范的组织方案,实现数据资源分类建库;通过文件加密、数据库加密等方式,保障数据存储安全;(1)对传输的文件进行加密;(2)对保存在数据库中的数据进行加密,阻止数据库文件被下载或者被复制,防止数据被泄露和破坏;③数据服务安全数据服务是指各类数据资源对外提供的访问和管理能力,数据资源包括原数据库、数据资源目录等;数据服务安全基于现有的资源进行建设;(1)数据服务化通过数据层接口提供数据服务,降低数据泄露的风险;采用前后台分离的方式,数据服务控制数据访问,基于可信API代理访问数据;(2)数据服务访问控制在应用服务调用数据服务的过程中,验证应用服务身份,鉴别访问请求权限:根据最小权限原则分配数据服务访问权限;基于可信API代理服务,访问数据服务;对应用服务进行身份认证,确保应用服务身份的合法性;鉴别应用服务访问权限,确保没有超出授权使用范围;支持基于标签的访问控制或可用不可见模式,实现数据安全服务;(3)数据授权根据用户属性、数据属性、数据操作行为配置数据访问权限策略;通过权限管理服务,基于用户级别、数据级别配置数据访问权限策略,数据访问权限策略包含业务范围界定、数据分级分类、数据访问频度、时间范围界定等,应根据主体的环境属性及安全状态动态调整访问权限,支持静态授权和动态授权;支持对分级分类的数据按照用户、角色或类别进行授权;(4)数据备份A.本系统相关数据每天执行一次增量备份,每周执行一次全量备份;B.数据脱敏安全C.针对涉及国家安全、个人隐私等敏感数据,需进行数据脱敏脱密处理,同时保证在不违反系统规则下保持改造的脱敏数据信息格式正确有效;数据脱敏依据敏感数据等级划分,制定相应的脱敏规则,选取适当的脱敏算法,开展敏感数据脱敏;数据脱敏过程执行完成后,应对脱敏数据有效性进行验证,保证脱敏后的数据可用性和安全性达到相应的要求;3.2信息系统安全管理方案信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行;信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律法规和措施的总和,是对信息资源使用、管理规则的正式描述,是所有人员都必须遵守的规则;信息系统受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等;1)设备的物理安全:硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转;对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行;因此,信息系统安全首先要保证机房和硬件设备的安全;要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行;2)管理制度:在制定安全策略的同时,要制定相关的信息与网络安全的技术标准与规范;技术标准着重从技术方面规定与规范实现安全策略的技术、机制与安全产品的功能指标要求;管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划;这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸;要备好国家有关法规,如:《计算机信息系统安全保护条例》《计算机信息网络国际联网管理暂行规定》《计算机信息网络国际联网安全保护管理办法》《计算机信息系统安全专用产品检测和销售许可证管理办法》《计算机信息网络国际联网管理暂行规定实施办法》《商用密码管理条例》等,做到有据可查;同时,要制定信息系统及其环境安全管理的规则,规则包含下列内容:岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责;信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务账号的精确管理;软件管理制度;机房设备(包括电源、空调)管理制度;网络运行管理制度;硬件维护制度;软件维护制度;定期安全检查与教育制度;下属单位入网行为规范和安全协议;3)网络安全:按照网络OSI七层模型,网络系统的安全贯穿于整个七层模型;针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的以下层次:物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等);链路层安全:需要保证网络链路传送的数据不被窃

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论