公司信息安全建设方案

上传人:pu****.1 文档编号:489522202 上传时间:2023-05-06 格式:DOCX 页数:17 大小:156.47KB
返回 下载 相关 举报
公司信息安全建设方案_第1页
第1页 / 共17页
公司信息安全建设方案_第2页
第2页 / 共17页
公司信息安全建设方案_第3页
第3页 / 共17页
公司信息安全建设方案_第4页
第4页 / 共17页
公司信息安全建设方案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《公司信息安全建设方案》由会员分享,可在线阅读,更多相关《公司信息安全建设方案(17页珍藏版)》请在金锄头文库上搜索。

1、XXXXXXX 公司信息安全建设方案目录1 项目背景32 建设需求32.1 现状分析32.2 建设原则42.2.1 等级保护建设原则 42.2.2 体系化的设计原则 42.2.3 产品的先进性原则 42.2.4 服务细致化原则 42.3 建设思路42.4 需求分析52.4.1 外网平台安全需求 52.4.2 计算环境安全需求 52.4.3 应用系统安全需求 62.4.4 管理系统安全需求 62.4.5 运维管理安全需求 63 安全技术体系方案63.1 设计框架63.2 建设标准73.3 设计方案83.4 网络拓扑图84 安全技术详细设计94.1 防火墙设计94.1.1 需求分析 94.1.2

2、解决方案 104.2 入侵检测设计114.2.1 需求分析 114.2.2 解决方案 124.3 WEB应用防护设计124.3.1 需求分析 124.3.2 解决方案 134.4 日志审计设计154.4.1 需求分析 154.4.2 安全设计 151项目背景在日新月异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停 的改变着我们的工作生活方式和思维方式,以计算机网络技术为核心的信息技术在社会经济 发展中正发挥着越来越要的作用。信息化改变着我们的工作生活方式和思维方式,同时计算 机及网络信息系统的脆弱性和易受攻击性是不容忽视的。由于网络设备、计算机操作系统、 网络协议等安全技术上

3、的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。在信息 化建设过程中,信息安全的建设虽然只是一个很小的部分,但其重要性不容忽视,便捷、开 放的网络环境,是信息化建设的基础,在数据传递和共享的过程当中,数据的安全性要切实 地得到保障,才能保障信息化业务的正常运行。2建设需求2.1现状分析XX公司信息系统是统一硬件平台,操作系统与数据库平台,共享数据平台,基础业务 在线办理与单位综合应用等内容。整体网络由客户端和服务器组成,客户端通过有线和无线 两种方式接入,服务器核心为OA系统和财务系统,其中OA系统对互联网发布。2.2建设原则2.2.1 等级保护建设原则XX 公司业务系统属重要信息系统,

4、其安全建设可依据国家相关政策要求,在安全保障 体系建设上最终所要达到的保护效果应符合信息系统安全等级保护基本要求。2.2.2 体系化的设计原则XX 公司的系统安全设计应充分考虑到各个层面的安全风险,构建完整的安全防护体 系,充分保证系统的安全性。同时,应确保方案中使用的信息安全产品和技术方案在设计和 实现的全过程中有具体的措施来充分保证其安全性。2.2.3 产品的先进性原则XX 公司安全保障体系建设规模庞大,意义深远。对所需的各类安全产品提出了很高的 要求。必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共 同打好 XX 公司的技术基础。2.2.4 服务细致化原则要使得

5、安全保障体系发挥最大的功效,除安全产品的部署外还提供安全服务,根据 XX 公司具体现状及承载的重要业务,全面而细致的安全服务会提升日常运维及应急处理风险的 能力。安全服务就需要把安全服务商的专业技术经验与行业经验相结合,结合 XX 公司的实 际信息系统量身定做才可以保障其信息系统安全稳定的运行。2.3建设思路“等级保护安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需 求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方法,帮助构建一套 覆盖全面、重点突出、节约成本、持续运行的安全防御体系。按照此次项目招标要求,XX 公司必须参照国家信息安全等级保护二级要求进行建设,

6、 XX 公司的信息安全等级化保护需 坚持“积极防御、综合防范”的方针,全面提高XX公司的信息安全防护能力,并适应自身 业务发展对安全保障的的需要,安全建设完成之后将全面提高防护能力,并支撑XX公司信 息化以及未来业务的发展。2.4需求分析2.4.1 外网平台安全需求外部边界防护主要指XX公司的所有外部网络边界,目前,XX公司有一条互联网边界接入主要用于 提供对外 WEB 业务、各业务人员的接入,因此外部边界直接面临各界用户,使用环境复杂面 临的安全风险极大,各类复合网络攻击手段以及针对网站的流量攻击均是常见的安全威胁。 应予以严格的安全防护手段在此边界进行设防,维护整个XX公司不被外部侵入。2

7、.4.2 计算环境安全需求保护计算环境关注的是采用信息保障技术确保用户信息在进入、离开或驻留客户机与 服务器时具有可用性、完整性和秘密性。主要是指主机硬件、OS,应用软件等的安全需求。 包括: 入侵防范主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞, 并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安 全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了 需求,防范针对系统的入侵行为。 恶意代码防范 病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子

8、网迅速蔓延,发动网络攻击和数据窃密。大量占 据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信 息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时 保持恶意代码库的及时更新。2.4.3 应用系统安全需求对于存在于 XX 公司的众多应用系统,同样存在着多种类型安全需求,包括:网络行为审计由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操 作,将给信息系统带来致命的破坏。有必要进行基于网络行为的审计。从而威慑那些心存侥 幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。 应用安全管理从用户角度看,其业务系统的正

9、常运转是最关心的核心问题,而业务系统能否实施良 好的监控管理则是关键因素之一。因此需要技术手段对应用系统的状况进行全面监控,能够 全盘呈现业务环境,实施主动监控,进行运行趋势分析,及时发现存在的问题。2.4.4 管理系统安全需求完整的安全技术体系的搭建需要众多的安全设备和安全系统,型号和品牌不一、物理 部署位置分散、技术人员能力水平差异大。有限的管理人员难以对安全设备进行集中管理、 及时快捷的部署安全策略,全面掌握设备运行和网络运行的风险状况。如何用好安全设备和 安全系统支撑业务安全稳定运行成了一个棘手的问题。2.4.5 运维管理安全需求除了采用信息安全技术措施控制信息安全威胁外,安全管理措施

10、也是必不可少的手段, 所谓“三分技术,七分管理”就是这个道理。健全的安全管理体系是各种安全防范措施得以 有效实施、网络系统安全实现和维系的保证,安全技术措施和安全管理措施可以相互补充, 共同构建全面、有效的信息安全保障体系。3 安全技术体系方案3.1 设计框架XX 公司信息安全需参照“等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护,此次项目建设,将参照等级保护二级要求进行。根据信息系统安全等级保护基本要求,分为技术和管理两大类要求,具体如下图所示:-1-机i?弟一级地本.第二级垂沐第二级基本耍求技术耍或为使得信息

11、系统安全等级保护基本要求能够进行落地实施建设,通过对等级保护 要求的整合分析,结合业界成熟的信息安全体系建设理论,提出了从安全管理、基础设施、 网络平台、计算区域、应用系统几个层面,进行整体安全设计的思路。同时考虑以安全管理 中心为管理建设重点,形成长治久安的管理核心,以安全运维为长期服务,共同构建起XX 公司整体安全建设框架。3.2建设标准 GB/T 21052-2007信息安全等级保护信息系统物理安全技术要求 GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求 GB/T 22240-2008信息安全技术信息系统安全保护等级定级指南信息安全技术信息安全等级保护实施指南信息

12、安全技术信息系统安全等级保护测评指南3.3设计方案为了全面提高信息安全防护能力,XX公司参照国家信息安全等级保护相关要求,落实“坚持积极防御、综合防范”的方针,在保证XX公司业务系统运行效率和投资收益比例恰 当的前提下,通过技术和管理手段,最大程度地降低业务系统的信息安全风险,全面提高 XX公司业务系统的信息安全防护能力,创建安全健康的网络环境,保护公众以及国家的利 益。信息安全建设包含了网络安全防护、系统安全防护以及应用安全防护等多个方面,为 了解决XX公司整体安全问题,降低安全风险存在的可能性,我们建议采用多种安全技术结 合,全面打造安全可靠的业务平台。3.4网络拓扑图4 安全技术详细设计

13、4.1 防火墙设计4.1.1 需求分析通过对 XX 公司的网络及业务系统的分析,方案建议在网络边界进行访问控制。作为网 络安全的基础防护要求,具体需求如下:1)防止非法用户非法访问非法用户(黑客或间谍)对网络的非法访问将给网络带来巨大的安全风险。例如:窃取 XX 公司内部资料、重要数据、非法删除重要的资料、篡改网页等等。然后非法用户还会把 木马等程序拷到网络内的主机、服务器上,为下一次入侵打开一扇便利之门。同时黑客还会 把已入侵过的主机作为跳板,通过它入侵其他地方的主机(例如:政府、证券等)。所以, 必须要采取一定的访问控制手段,防范来自非法用户的非法访问。2)防止合法用户的非授权访问合法用户

14、的非授权访问是指合法用户在没有得到许可的情况下访问了他本不该访问的 资源。一般来说,每个成员的主机系统中,有一部份信息对外开放,而有些信息是要求保密 的,它的公开范围是有限的。外部用户被允许正常访问的一定的信息,如他同时通过一些手 段越权访问了网络上不允许他访问的信息,因此而造成他人的信息泄漏。所以,必须加强访 问控制的机制,对服务及访问权限需要进行严格控制。3)防止假冒合法用户的非法访问从管理上及实际需求上是要求合法用户可正常访问被许可的资源。但是一些没有获得访 问权的人员可能会假冒合法用户的IP地址或用户名等资源进行非法访问。因此,必需从访 问控制上做到防止假冒的非法访问。4)网络病毒防护

15、在现今的网络时代,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更 加泛滥、病毒破坏性更大、制作病毒的方法更简单、病毒传播速度更快,传播渠道更多、病 毒感染对象越来越广。因此,一个完善的安全体系应该包含了从桌面到服务器、从内部用户 到网络边界的全面地解决方案,以抵御来自黑客和病毒的威胁。5) 上网行为管控上网行为管理系统能够全面详实地记录网络内流经监听出口的各种网络行为,并根据国 家有关法规规定保存至少60 天,以便进行事后的审计和分析。日志以加密的方式存放,只 有管理者才能调阅读取。网络行为日志全面地记录了包括使用者、分组、访问时间、源 IP 地址、源端口、源MAC地址、目的IP地址、目的端口、访问类型、访问地址/标识等关键数 据项6) 记录和统计网络日志 记录和统计通过边界的网络通讯,提供关于网络使用的统计数据并对非法访问作记录日 志,从设备或专门的日志服务器提供统计数据,来判断可能的攻击和探测。4.1.2 解决方案对于XX公司的网络边界,首先要考虑采用防火墙进行有效

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号