欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全系统建设安全方案设计管理办法.wps

    • 资源ID:2028171       资源大小:23.50KB        全文页数:15页
    • 资源格式: WPS        下载积分:9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全系统建设安全方案设计管理办法.wps

    信息安全信息安全系统建设安全方案设计系统建设安全方案设计管理办法管理办法1.概述概述1)根据系统的安全保护等级选择基本安全措施,设计安全标准必须达到等级保护相关等级的基本要求,并依据风险分析的结果进行补充和调整必要的安全措施;2)指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;3)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、 安全技术框架、 安全管理策略、 总体建设规划和详细设计方案,并形成配套文件;4)应组织相关部门和有关安全技术专家对总体安全策略、 安全技术框架、 安全管理策略、 总体建设规划、 详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;5)根据等级测评、 安全评估的结果定期调整和修订总体安全策略、 安全技术框架、 安全管理策略、 总体建设规划、 详细设计方案等相关配套文件;系统根据“一个中心”管理下的“三重保护”体系框架进行设计,构建安全机制和策略,形成定级系统的安全保护环境。该环境共包括四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。2设计要求和分析设计要求和分析主要针对以下四个方面进行设计:2.1 安全计算环境设计安全计算环境设计(1)用户身份鉴别应支持用户标识和用户鉴别。(2)自主访问控制在安全策略控制范围内,使用户对其创建的对象具有访问操作权限,这个权限可以根据用户进行授权。可以具体到针对被访问对象的具体操作。(3)标记和强制访问控制可以对访问者和被访问者在身份鉴别的基础上进行安全标记,实现对主体访问客体的操作进行控制。(4)系统安全审计对访问行为进行完整的审计,审计的内容包括访问对象、被访问对象,访问的行为、时间等内容。(5)用户数据完整性保护采用备份、HASH 方法对数据的完整性进行保护,防止被篡改。(6)用户数据保密性保护采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。(7)客体安全重用客体安全重用即指被访问对象不应保留访问对象的特征,避免由于不同访问对象的访问而造成访问对象之间信息的泄露。(8)程序可信执行保护采用可信计算技术,保证程序执行过程是可信的。可信是个复杂的环节,但是我们可以在重点服务器计算环境内实现可信。对于(1), (2), (3), (4)的要求可以通过高强度的身份认证产品实现。(5), (6), (7)可以通过比较流行的敏感信息数据保护技术实现;(8)是一个复杂的要求,如何做到可信的环境也是一个复杂的命题,毕竟在多数情况下,我们的计算环境还是建立在一个开放的平台上进行建设。而且,从硬件开始至操作系统,基本都是国外的产品构成.可信执行保护只能在操作系统平台上实现,很难做到完全的可信。2.2 安全区域边界设计安全区域边界设计(1)区域边界访问控制要求在区域边界进行控制,防止非授权访问。(2)区域边界包过滤要求在区域边界进行包过滤检测措施。(3)区域边界安全审计要求在区域边界进行安全审计措施,保证内外数据的审计。(4)区城边界完整性保护应在区域边界设置探测器,例如外接探测软件,探渊非法外联和人侵行为,并及时报告安全管理中心。2.3 安全通信网络设计安全通信网络设计(1)通信网络安全审计在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。(2)通信网络数据传输完轶性保护对网络传输数据进行完整性检验和保护。保证网络传输数据的安全性。(3)通信网络数据传输保密性保护对网络数据进行传输保密。(4)通信网络可信接人保护对通信网络采用可信接人保护。安全通信网络设计主要是针对通信网络的保密要求,采用网络加密技术可以实现所有要求,我们采用 VPN 技术实现对通信网络和数据的保护。2.4 安全管理中心设计安全管理中心设计(1)系统管理系统可以对系统管理员的行为进行身份鉴别和授权,仅允许系统管理员访问特定的界面和特定的系统。在多数情况下,系统管理员可以分为网络管理员、主机管理员和存储管理员。网络管理员主要对网络设备进行策略配置。主机管理员主要对服务器操作系统进行管理和配置。多数情况下,主机管理员又分为 PC 服务器管理员和小型机管理员;存储管理员主要对存储设备进行维护和管理。(2)安全管理对安全管理员进行身份鉴别和授权。总所周知,安全管理员仅是对安全设备的管理,安全设备又涉及到了整个计算系统的各个方面,对安全管理员的管理也变得尤为重要多数安全设备都具有 LOG 记录功能,同时提供了方便的接口可以进行授权管理。(3)审计管理根据信息安全等级保护三级要求对安全审计员进行身份鉴别和管理,安全审计员要和多种设备打交道,如何保证安全审计员的行为进行控制同样是一个复杂的要求。3针对本单位的具体实践针对本单位的具体实践3.1 安全计算环境建设安全计算环境建设安全计算环境设计选用的一个重要的产品是高强度的多因子身份认证系统,采用该身份认证系统,可以实现用户身份鉴别、 自主访问控制、 标记和强制访问控制、 系统安全审计等要求,采用基于代理技术的身份认证技术。除了以上功能外,还可以实现对访问过程的控制,保证请求的有效、请求过程的正确、数据格式的正确等等。3.2 安全区域边界建设安全区域边界建设外部网络和内部网络保护系统由防火墙、防 DDoS 攻击设备、 人侵检测设备、 防病毒网关组成。 防火墙只开放必需的服务端日,若配有 IDS,需考虑两者之间的联动,提供对攻击的检测和报警。防 DDoS 设施起到对外部网络层分布式拒绝服务攻击的基本控制作用。完整的抵御分布式拒绝服务攻击还包括整体应用策略和应用层机制。防病毒网关对流入数据进行防毒检溯,作为防毒的第一道防线,在边界起到章要的作用。但是仅仅具有防病毒网关是不够的,还必须在终端安装网络防病毒软件,做到全网统一策略,从而可以保证对流入的病毒进行实时查杀。选用杀毒软件和终端管理软件相结合的方式,保证染毒文件可以通过网络移动到指定的病毒服务器的相应目录下,便于安全管理员进行下一步的处理。3.3 安全通信网络建设安全通信网络建设安全通信网络的要求基本上可以采用一台 VPN 设备解决:外部终端需访问内部网络资源时,可以采用 IPSecVPN或者 SSL VPN;若具有分支机构的情况,采用带有加速功能的 VPN 设备可以提高网络传输效率。IPSecVPN 的技术较为成熟,配置相对比较麻烦,在实际使用过程中不如 SSLVPN 方便。VPN 系统的审计、数据校验等功能都必须打开。3.4 安全管理中心建设安全管理中心建设目前很多厂商提供安全管理中心的设计和解决方案,研究了多个产品的解决方案,无论是 SOC 产品还是安全管理平台产品,多数冠以按照 ITIL 规范设计和部署,但是基本上没有一家产品可以真正实现 ITIL 规范中所要求的各个实现,所涉及的安全产品仅限于少量的合作伙伴的产品,很难做到大范围内产品的统一管理,这主要是由于目前安全产品没有遵循统一的规范造成的。选用多个产品来实现安全管理中心的功能:各个被管理系统的管理工具+数据铭合的方式实现。选用多个产品也有利于将不同的权限从系统级别进行划分,划归不同人员进行管理,从而为管理制度的相互约束提供技术支撑。当各个对象的管理工具将信息获取到以后,采用数据整合管理工具实现对这些数据的最后整合。数据整合的产品比较多,尤其在 ERP 系统中使用比较广泛,用以提供最高管理者进行决策,价格也能够为一般企业所接受,只是在以前的方案设计中,很少考虑到将该产品用于安全管理中心。在安全管理中心建设中利用数据整合工具可实现多个管理工具之间的信息互通。本单位安全管理中心的设计中,采用运维管理、内网管理、网络管理、LOG 日志管理相结合的方式,同时在安全设备和网络设备的选择中,着重考虑系统之间的兼容性和开放性,避免由于某个设备无法进行安全管理而造成枯个网络的无序。3.5 安全管理规范制定安全管理规范制定目前在业界内大多数用户也已经达成共识,单纯依靠技术不能解决所有的安全问题,必须配套相应的管理手段。安全管理规范是必要而且非常重要的辅助手段,根据实际的情况,采用系统管理员、 安全管理员、 安全审计员三权分立、互不兼任的原则,约束各个管理员的行为,同时配合门禁USB Key 等手段,实现各个管理员之间的互相监督和约束。3.6 系统整体分析系统整体分析在本系统等保建设中,采用身份认证技术、敏感信息保护技术等实现计算环境的要求;采用防火墙 IDS 等技术实现边界安全.采用VPN 实现通网的安全;采用若干管理工具和数据整合工具实现安全管理中心的安全;并且在系统建设中,配套建设相应的管理制度和规范,并对管理人员权限进行划分,构建一个安全体系完整适用的保护体系。

    注意事项

    本文(信息安全系统建设安全方案设计管理办法.wps)为本站会员(阿宝)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开