建设建议书提纲

上传人:正** 文档编号:41817404 上传时间:2018-05-31 格式:DOC 页数:18 大小:1.24MB
返回 下载 相关 举报
建设建议书提纲_第1页
第1页 / 共18页
建设建议书提纲_第2页
第2页 / 共18页
建设建议书提纲_第3页
第3页 / 共18页
建设建议书提纲_第4页
第4页 / 共18页
建设建议书提纲_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《建设建议书提纲》由会员分享,可在线阅读,更多相关《建设建议书提纲(18页珍藏版)》请在金锄头文库上搜索。

1、安全管理子系统设计建议书安全管理子系统设计建议书1. 概述概述 本系统主要包括了软件、硬件、网络三方面的安全管理,具体分为软件、硬 件、网络安全管理。软件安全包括监控及分析数据加密保护、黑白名单管理、 追溯用户操作过程、系统特定应用程序/关键进程/服务状态监控、用户日志文 件实时监控、自动识别操作系统问题、报文数据采集、动态搜集应用系统关键 性能数据、数据分析处理并以图形显示、用户权限设置、定义服务级别协议。 网络安全包括自动产生网络拓扑图、自动标识网络设备厂商及型号、自动识别 网络节点、网络节点状态监控、网络传输数据保护、CPU/内存/磁盘/文件系统/ 进程监控、表空间大小监控、数据表单监控

2、、中间件监控、图形化、表格化数 据记录并展示。硬件安全包括网络/交换机/路由设备/服务器设备用户阀值设定 并提醒信息,故障环节快速定位。 1.1. 系统建设目的 城市轨道建设项目是长期的、一次性的、大量资金运作的、涉及到许多专 业领域的超大型投资项目,其管理工作具有很强的专业性、长期性和复杂性。 随着城市轨道交通建设管理有限公司管理任务的增大,在建线路的增多,业务 工作量倍增,而基于纸面文件安全管理已远不能满足企业发展和精细管理的需 要。此安全管理系统除了有高信息安全特性要求之外,还要求具有高可靠性、 高可用性、高安全性、高可维护性等。由此,本管理系统应运而生。 1.2. 系统设计原则 轨道交

3、通安全管理系统的安全规划应该以国家和地方政府的法律法规为前 提,遵循国内外的相关标准和规范,围绕城市轨道交通安全管理系统发展规划 来制定轨道交通企业的安全规划,使城市轨道交通网络的信息系统建设和运营 满足国家安全体系的要求。 1.3. 本文内容介绍 本文的目的在于通过对可能破坏安全的潜在危险因素进行分析,帮助研发 人员理解本系统要做什么、怎么做、达到目标是什么。另外,可帮助系统使用 人员了解本系统的功能。 2. 系统需求描述系统需求描述 本章内容简介,即,描述本章要讲解哪些内容(200 以内) 。 本章节对国内外安全管理系统的现状和问题加以阐释,并提出系统建成后 实现的功能。 2.1. 系统现

4、状 尽管轨道交通安全管理建设已经取得了一些成果,但在信息安全方面所做 的工作则相对机械、薄弱。主要共性的问题包括:缺乏基于轨道交通网络层面 上的信息安全体系结构整体规划;已有的信息系统安全设计无规划指导,实施相 互独立,且所采用的安全保障技术和措施简单、单一,缺乏一套有效的信息安 全保障和测评技术,以及适合该技术的评测、选择及优化的方法;尚未建立完善 的信息安全管理体系 ISMS(Information Security Management System),拥有 一些简单的管理制度和方法,但缺陷较多。 2.2. 建设需求 本系统建成后实现的功能包括监控及分析数据加密保护、黑白名单管理、追 溯

5、用户操作过程、系统特定应用程序/关键进程/服务状态监控、用户日志文件实时监控、自动识别操作系统问题、报文数据采集、动态搜集应用系统关键性 能数据、数据分析处理并以图形显示、用户权限设置、定义服务级别协议、自 动产生网络拓扑图、自动标识网络设备厂商及型号、自动识别网络节点、网络 节点状态监控、网络传输数据保护、CPU/内存/磁盘/文件系统/进程监控、表空 间大小监控、数据表单监控、中间件监控、图形化、表格化数据记录并展示、 网络/交换机/路由设备/服务器设备用户阀值设定并提醒信息,故障环节快速定 位等。 3. 系统总体设计系统总体设计 本章内容简介,即,描述本章要讲解哪些内容(200 以内) 。

6、 3.1. 业务设计 一要描述系统要实现哪几类业务;二要描述各业务的主流程。 3.2. 整体架构设计 (系统总体架构图及文字说明,图文中要包含与 ESB 和 BPM 的接口) 。 3.2.1. 数据管理层 (本层架构图及文字说明) 。 3.2.2. 应用控制层 (本层架构图及文字说明) 。 3.2.3. 用户界面层 (本层架构图及文字说明) 。 3.3. 数据库设计 用表格及文字描述本系统需要建那些类别的表。 3.4. SOA 接口设计 第一描述本系统设计 SOA 接口的作用(即,能让外部系统利用本系统的哪 些功能、哪些数据) ;第二总体描述本系统对哪些外部系统 (ESB、BPM、Portal

7、)提供 SOA 接口; 3.4.1. ESB 接口设计ESB(Enterprise Service Bus,即企业服务总线)是传统中间件技术与XML、Web 服务等技术结合的产物。ESB 提供了网络中最基本的连接中枢,是构筑企业神经系统的必要元素。图文(或表格)描述在本系统的哪些层哪些层上对系统外提供 ESB 接口,以及 提供哪些类别(例如:ETL、合同、人力资源、财务、安全)的 ESB 接口。 3.4.2. BPM 接口设计 图文(或表格)描述在本系统的哪些层哪些层上对系统外提供 BPM 接口,以及 提供哪些类别(例如:ETL、合同、人力资源、财务、安全)的 BPM 接口。 3.4.3. P

8、ortal 接口设计 图文(或表格)描述在本系统的哪些层哪些层上对系统外提供 Portal 接口,以 及提供哪些类别(例如:ETL、合同、人力资源、财务、安全)的 Portal 接口。4. 系统功能设计系统功能设计 本安全管理系统重点实现了网络、硬件、软件的监控。主要包括了监控及 分析数据加密保护、黑白名单管理、追溯用户操作过程、系统特定应用程序/关 键进程/服务状态监控、用户日志文件实时监控、自动识别操作系统问题、报文 数据采集、动态搜集应用系统关键性能数据、数据分析处理并以图形显示、用 户权限设置、定义服务级别协议、自动产生网络拓扑图、自动标识网络设备厂 商及型号、自动识别网络节点、网络节

9、点状态监控、网络传输数据保护、CPU/ 内存/磁盘/文件系统/进程监控、表空间大小监控、数据表单监控、中间件监控、 图形化、表格化数据记录并展示、网络/交换机/路由设备/服务器设备用户阀值 设定并提醒信息,故障环节快速定位。 4.1. 系统功能结构图安全管理硬件安全不同对象实施关键性 能参数指标阀值控制黑白名单管理数据访问权限控制到行根据用户安全配置密级分析数据支持监控及分析数 据加密保护追溯用户操作 过程报文数据采集应用系统关联度分测评自动评估个应用系统服务水平定制化应用系统服务水平管理趋势预测数据分析、处 理、图形显示时间标记产生报警日志记录动态搜集要用 系统关键性能 数据网络传输数据 保

10、护故障环节快速定 位用户权限设置实时刷新系统 监控变量系统性能和资 源变量报警设 置、监控自动识别操作 系统问题网络、交换 机、路由设 备、服务器设 备用户设置中间件监控阀值设定提醒信息表空间大小监控数据表单监控CPU、内存、磁 盘、文件系 统、进程监控网络节点状态 监控自动产生网络 拓扑图自动标识网络设 备厂商及类型自动识别网络 节点网络安全软件安全图形化、表格化 数据记录并展示系统特定应用程 序、关键进程、 服务状态监控用户日志文件实 时监控日志文件出现特 定内容发出警告 信息定义服务级别 协议图文描述系统的子系统、功能模块及子系统、功能模块的组织结构。 4.2. 软件安全子系统4.2.1

11、. 系统概述 软件安全子系统负责安全管理系统中用户角色权限设置、服务设置以及 相关数据的处理。具体包括:监控及分析数据加密保护、黑白名单管理、追溯 用户操作过程、系统特定应用程序/关键进程/服务状态监控、用户日志文件实 时监控、自动识别操作系统问题、报文数据采集、动态搜集应用系统关键性能 数据、数据分析处理并以图形显示、用户权限设置、定义服务级别协议等功能。 考虑到数据安全,系统在设计时将着重考虑数据的完全和统一,获取实时数据 的能力。 4.2.2. 系统分析黑白名单管理监控数据管理用户权限管理报文数据管理授权用户授权用户业务用例软件安全管理子系统包括一类角色:授权用户。另外包括了四个用例:监

12、 控数据管理、黑白名单管理、用户权限管理、报文数据管理。授权用户可以读 取网络安全子系统和硬件安全子系统的监控数据生成报文。 4.2.3. 系统实现软件安全管 理子系统服务水平管理评估服务水平趋势预测日志记录产生警报系统性能和资源变量 报警设置、监控分析数据发出警告增删改黑白名 单配置用户安全 密级数据访问权限 控制数据库监控及分析数据 加密搜集关键数据数据分析图形显 示黑白名单管理用户操 作追溯定义服务级别关键路径监控报文数据采集用户文件监控自动识 别操作 系统问 题用户权限设置软件安全管理子系统实现示例赋予权限的管理员登陆系统后,通过对数据库中相关数据的查询后以图 文表格的形式显示,同时可

13、以对黑白名单、用户权限等进行设置。 4.2.4. 功能模块描述 4.2.4.1.用户权限模块功能说明:对用户权限设置 功能描述:增删改用户的权限,可实现不同用户定义不同的管理对 象和管理区域,可定义操作和管理规则 4.2.4.2.搜集关键数据模块 功能说明:对网络安全、硬件安全、软件安全产生的相关数据进行分析 预测、报警。 功能描述:对网络安全、硬件安全、软件安全产生的相关数据生产日志 文件并进行日志记录查询、在适当的时候产生报警、并预测未来趋势。 4.2.4.3.监控及分析数据加密模块 功能说明:对数据进行监控并加密,同时数据安全策略应具备灵活可配 置性,可根据用户安全权限配置密级。另外,数

14、据访问权限可控制到行 级。 功能描述:安全策略即是指在某个安全区域内(一个安全区域,通常是指属于 某个组织的一系列处理和通信资源) ,用于所有与安全相关活动的一套规则。这 些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机 构来描述、实施或实现的。 网络管理员或者 CIO 根据组织机构的风险及安全目标制定的行动策略即为安全策略。安全策略通常建立在授权的基础之上,未经适当授权的实体,信息 不可以给予、不被访问、不允许引用、任何资源也不得使用。安全策略按照授 权的性质,安全策略分为如下几个方面: (1)基于身份的安全策略(2)基于 规则的安全策略(3)基于角色的安全策略 。其实施

15、原则有 1、最小特权原则。 最小特权原则是指主题执行操作时,按照主题所需权利的最小化原则分配给主 体权利 2.最小泄露原则。最小泄露原则是指主体执行任务时, ,按照主体所需 要知道的信息最小化的原则分配给主体权利 3.多级安全策略。多级安全策略是 指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS) 、秘密(S) 、 机密(C) 、限制(RS)和无级别(U)5 级来划分。 用户安全权限配置密级基本原则 适度安全的原则:由于信息泄露、滥用、非法访问或非法修改而造成的危险 和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有 限度的。关键在于“实事求是” 、 “因地制宜”

16、地去确定安全措施的“度” ,即根 据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措 施。 按最高密级防护的原则:涉密信息系统处理多种密级的信息时,应当按照最 高密级采取防护措施。 最小化授权的原则:涉密信息系统的建设规模要最小化,非工作所必需的单 位和岗位,不得建设政务内网和设有内网终端;其次,涉密信息系统中涉密信 息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问 权限。 同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的 建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环 节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻 安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批 和论证,信息系统不得处理国家秘密信息。注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。 加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。 4.2.4.4.黑白名单管理模块 功能说明:对访问用户、应用系统、访问服务器等不同对象实施“黑白 名单”管理。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号