信息安全整体架构设计

上传人:鲁** 文档编号:477554137 上传时间:2023-08-27 格式:DOC 页数:13 大小:211KB
返回 下载 相关 举报
信息安全整体架构设计_第1页
第1页 / 共13页
信息安全整体架构设计_第2页
第2页 / 共13页
信息安全整体架构设计_第3页
第3页 / 共13页
信息安全整体架构设计_第4页
第4页 / 共13页
信息安全整体架构设计_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息安全整体架构设计》由会员分享,可在线阅读,更多相关《信息安全整体架构设计(13页珍藏版)》请在金锄头文库上搜索。

1、精选文档信息安全整体架构设计1. 信息安全目标信息安全涉及到信息的保密性(Confidentiality)、完整性 (Integrity)、可用性(Availability)。基于以上的需求分析,我们认为网络系统可以实现以下安全目标:? 保护网络系统的可用性? 保护网络系统服务的连续性? 防范网络资源的非法访问及非授权访问? 防范入侵者的恶意攻击与破坏? 保护信息通过网上传输过程中的机密性、完整性? 防范病毒的侵害? 实现网络的安全管理2. 信息安全保障体系2.1 信息安全保障体系基本框架通过人、管理和技术手段三大要素, 构成动态的信息与网络安全保障体系框架 WPDRR 模型,实现系统的安全保

2、障。WPDRR 是指:预警( Warning)、保护.精选文档( Protection)、检测( Detection)、反应( Reaction)、恢复( Recovery),五个环节具有时间关系和动态闭环反馈关系。安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。支持系统安全的技术也不是单一的技术, 它包括多个方面的内容。 在整体的安全策略的控制和指导下, 综合运用防护工具 (如:防火墙、 VPN 加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容错手段来

3、保证系统在受到破坏后的迅速恢复, 通过监控系统来实现对非法网络使用的追查。信息安全体系基本框架示意图预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节, 收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议, 在经过分析后, 了解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的.精选文档安全,主要有防火墙、授权、加密、认证等。检测:通过检测和监控网络以及系统,来发现新的威胁和弱点, 强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等

4、等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性。反应:在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统。恢复:灾难恢复系统是当网络、 数据、服务受到黑客攻击并遭到破坏或影响后,通过必要的技术手段(如容错、冗余、备份、替换、修复等),在尽可能短的时间内使系统恢复正常。2.2 安全体系结构技术模型对安全的需求是任何单一安全技术都无法解决的,应当选择适合的安全体系结构模型,信息和网络安全保障体系由安全服务、协议层次和系统单元三个层面组成,且每个层面都包含安全管理的内容。.精

5、选文档安全体系结构技术模型示意图2.3 安全区域策略根据安全区域的划分,主管部门应制定针对性的安全策略。1、定期对关键区域进行审计评估,建立安全风险基线2、对于关键区域安装分布式入侵检测系统;3、部署防病毒系统防止恶意脚本、木马和病毒4、建立备份和灾难恢复的系统;5、建立单点登录系统,进行统一的授权、认证;6、配置网络设备防预拒绝服务攻击;7、定期对关键区域进行安全漏洞扫描和网络审计,并针对扫描结果进行系统加固。.精选文档2.4 统一配置和管理防病毒系统主管部门应当建立整体病毒防御策略,以实现统一的配置和管理。 网络防病毒的策略应满足全面性、易用性、实时性和可扩充性等方面的要求。主管部门使用的

6、防病毒系统应提供集中的管理机制,建立病毒系统管理中心,监控各个防毒产品的防杀状态,病毒码及杀毒引擎的更新升级等,并在各个防毒产品上收集病毒防护情况的日志,并进行分析报告。在中建立更新中心, 负责整个病毒升级工作, 定期地、自动地到病毒提供商网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后通过病毒系统管理中心, 由管理中心分发到客户端与服务器端,自动对杀毒软件进行更新。2.5 网络安全管理在网络安全中, 除了采用上述技术措施之外,加强网络的安全管理, 制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。安全体系建设中,安全管理是一个非常重要的部分。任何的

7、安全技术保障措施,最终要落实到具体的管理规章制度以及具体的管理人员职责上,并通过管理人员的工作得到实现。安全管理遵循国际标准ISO17799,它强调管理体系的有效性、经济性、全面性、普遍性和开放性,目的是为希望达到一定管理效果的组织提供一种高质量、高实用性的参照。 各单位以此为参照建立自己的信息安全管理体系,可以在别人经验的基础上根据自己的实际情况进行设计、取舍,以达到对信息进行良好管理的目的。信息安全不仅仅是一个技术问题,更重要的是一个管理问题。 对一种资.精选文档产进行保护的最好方法就是为它建立一个完整的、科学的管理体系。 建立和实施信息安全管理体系( ISMS)是保障企事业单位、政府机构

8、信息安全的重要措施。目前世界上包括中国在内的绝大多数政府签署协议支持并认可ISO17799标准。其组成部分如图所示,各模块的作用如下:管理体制图1)总体策略确定安全的总体目标,所遵循的原则。2)组织确定安全策略之后,必须明确责任部门,落实具体的实施部门。3)信息资产分类与控制、职员的安全、物理环境的安全、业务连续性管理有了目标和责任单位,紧接着要求我们必须仔细考虑流程, 从信息资产、人、物理环境、业务可用性等方面考虑安全的具体内容。.精选文档4)通信与操作安全、访问控制、系统开发与维护这三方面属于解决安全的技术问题, 即解决如何做的问题?如何通过技术支撑安全目标、安全策略和安全内容的实施。5)

9、检查监控与审计用于检查安全措施的效果,评估安全措施执行的情况和实施效果。安全运行组织安全运行管理组织体系主要由主管领导、信息中心和业务应用相关部门组成,其中领导是核心, 信息中心是系统运行管理体系的实体化组织,业务应用相关部门是系统支撑平台的直接使用者。确定系统内部的管理职能部门,明确责任部门, 也就是要组织安全运行管理团队,由该部门负责运行的安全维护问题。安全管理制度面对网络安全的脆弱性, 除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须建立网络的安全管理。 明确安全职责,制定安全管理制度,实施安全管理的原则为:多人负责原则、任期有限原则、职责分离原则。应急响应机制筹建管理人

10、员和技术人员共同参与的内部组织,提出应急响应的计划和程序,提供计算机系统和网络安全事件的提供技术支持和指导;提供安全漏洞或隐患信息的通告、分析;事件统计分析报告;提供安全事件处理相关的培训。.精选文档3. 信息安全体系架构通过对网络应用的全面了解,按照安全风险、 需求分析结果、 安全策略以及网络的安全目标。具体的安全控制系统可以从以下几个方面分述: 物理安全、系统安全、网络安全、应用安全、管理安全。3.1物理安全保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为

11、导致的破坏过程。它主要包括三个方面:环境安全对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173 93电子计算机机房设计规范 、国标 GB288789计算站场地技术条件、GB936188计算站场地安全要求)设备安全设备安全主要包括设备的防盗、 防毁、防电磁信息辐射泄漏、 防止线路截获、抗电磁干扰及电源保护等; 设备冗余备份; 通过严格管理及提高员工的整体安全意识来实现。媒体安全包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、 环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支.精选文档持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号。3.2 系统安全网络结构安全网络结构的安全主要指, 网络拓扑结构是否合理; 线路是否有冗余; 路由是否冗余,防止单点失败等。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号