安全保障体系

上传人:新** 文档编号:513653802 上传时间:2022-08-11 格式:DOC 页数:5 大小:166.35KB
返回 下载 相关 举报
安全保障体系_第1页
第1页 / 共5页
安全保障体系_第2页
第2页 / 共5页
安全保障体系_第3页
第3页 / 共5页
安全保障体系_第4页
第4页 / 共5页
安全保障体系_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《安全保障体系》由会员分享,可在线阅读,更多相关《安全保障体系(5页珍藏版)》请在金锄头文库上搜索。

1、1.安全系统建设一企一网站的安全设计是一个系统工程,不仅仅是在软件系统本身的安全设计,还包括硬件、网络安全、数据存取安全、授权认证安全等。每个安全模块都做好各自的安全策略,共同组成一个从底层硬件到上层应用的立体式安全防御体系,最终才能够保证整个系统的安全。1.1 安全需求分析1.1.1 行业特点分析一企一网站是面向所有中小型企业和各个政府机构的用户,从企业用户提出诉求、诉求表单的下发流转到政府部门的处理反馈,企业用户和供应商都可以访问门户网站以及内联网或外联网,以便检索数据,执行各种业务,并与政府机构进行通信。一企一网站关系到政府形象,对安全的紧急需求时间是不确定的,保证网站业务持续性是一件非

2、常重要的事情。而设备发生故障时能否迅速切换到一个好设备上,也是令人关心的问题。 但是,在信息化安全建设中,需要权衡安全、成本、效率三者的关系。实际上,绝对的安全是没有的,信息化系统也不是“越安全越好”。不同的信息化系统,对于信息安全的要求是不同的。因此,必须根据信息化系统的实际要求做到恰到好处。在进行信息化安全设计的时候,必须根据实际应用情况,协调好安全、成本、效率三者的关系。一个信息化系统安全保密性能超出安全保密的管理要求不但没有必要,而且还会造成资金上的浪费。 因此,在系统建设中,我们应奉行有所为、有所不为的安全观。本着为民服务的宗旨,提高一企一网站各项工作的效率,真正把该管的事情管好,把

3、该做的事情做好。要重点和优先建设面向企业服务的一企一网站系统。1.1.2 安全需求根据充分的调查研究,一企一网站平台对安全的需求级别较高。所以,一企一网站平台的安全需求涉及网络安全体系标准的以下各个方面。 网络可靠性需求一企一网站平台系统的稳定与否影响很多政府部门的办公,以及企业的使用,所以对网络的可靠性提出了更高的需要,以保证政府部门的正常办公,企业人员正常使用。 入侵防护需求 配置防火墙并不能代表着网络的安全,防火墙仅仅是部署在网络边界的安全设备,它的作用是防止外部的非法入侵,仅仅相当于计算机网络的第一道防线。防火墙在封锁某些端口的攻击是有效的,但是,为了保证一些服务工作正常,对这些常用的

4、服务的对应的端口必须要保持开放的状态。问题是,黑客已经学会了如何让恶意通信通过这些通常开放的端口。为了应付这种威胁,在一企一网站中,我们需要在防火墙和网络的设备之间采取入侵防护措施。 如果检测到攻击,就在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。 远程加密、移动接入(VPN)需求加密传输是网络安全重要手段之一。信息的泄漏很多都是在链路上被搭线窃取,数据也可能因为在链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。如果利用加密设备对传输数据进行加密,使得在网上传的数据以密文传输,因为数据是密文,所以,即使在传输过程中被截获,入侵者也读不懂,而且加密技术还能对数据传输过

5、程中的完整性、真实性进行鉴别。可以保证数据的保密性、完整性及可靠性。因此,网络系统中必需采用相应的加密技术对数据进行传输加密。 网站防护需求 近年来,Web网站和Web应都面临着数量庞大、种类繁多的安全威胁。因为操作系统、通信协议、服务发布程序和编程语言等无不存在大量安全漏洞,恶意攻击者通过SQL注入攻击、XSS跨站脚本攻击、CSRF跨站请求伪造等攻击手段造成Web网站遭受损害的安全事故层出不穷,安全防护形式日益严峻。 安全风险评估系统需求网络系统存在安全漏洞(如安全配置不严密等)和操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。入侵者通常都是通过一些程序来探测网络中系统中存在的一些安

6、全漏洞,然后通过发现的安全漏洞,采取相就技术进行攻击,因此,必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并采用相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。1.2 物理安全物理安全是他存储媒介免遭因环境不佳或者人为操作失误、各种计算机犯罪整个系统安全的前提,用于保证计算机网络设备以及其行为导致的破坏。物理安全很重要的一个环节就是计算机机房的建设,本系统安装部署于政务云计算中心机房。哪里?1.3 网络安全网络安全是整个系统安全的基础,除了采用必要常规的网络防火墙、网络入侵检测系统、入侵防御系统之外,在系统接入网络的体系上还需要注意选择。本项目提出网

7、络安全设备和建设要求,在政务云计算中心中实施和实现。根据上述安全需求,将在全网部署相应的安全产品,防范各类安全威胁。网络安全总体部署拓扑图如下:在电子政务外网核心区与核心交换机之间,部署防火墙和入侵防御系统。在政务数区据中心,服务器部署防病毒软件;WEB服务器部署网页防篡改软件,并WEB应用防火墙,确保WEB服务的应用安全。在核心交换区,部署SSL VPN网关,实现移动业务用户的安全接入;部署安全审计系统,对全网各类操作进行安全审计;部署漏洞扫描系统,及时发现系统内的各类漏洞,并提供漏洞修复方案。在互联网出口区,部署防火墙和入侵防御系统,提供与外部网络的安全互联。1.4 数据安全 根据信息系统

8、安全通用技术要求(GB/T 202712006)中对信息系统安全等级保护的运行安全规范要求,主要通过身份鉴别、抗抵赖、访问控制等方面来实现,这里统一称为数据安全审计。另外,为了应对各种自然灾害以及其它不可抗拒的外部环境影响,在数据安全方面还要考虑数据的容灾备份。 本系统采用目前国际上主流的大型关系型数据库作为数据存储引擎。在本项目中将选择oracle作为数据库存储引擎。 在数据存储方面,系统可采用基于SAN的存储解决方案,这种解决方案充分利用了SAN架构高性能、灵活可扩展等特点,能够实现其不断变化的容量需求以及始终不变的可用性。SAN的光纤存储阵列作为数据中心系统的外置存储子系统,所有相关服务

9、器的硬件分区都将连接到SAN存储上,实现存储集中管理和共享的目的。 1.5 用户身份识别认证用户身份识别认证是系统安全的第一关,如果用户身份识别认证出了问题,那么,后续所有的安全措施都是徒劳,因为系统已经“认错了人”。系统在身份识别认证方面,可以考虑采取三种方案: 基于用户名密码登陆认证方式。 采取CA认证方式。 采用软证书方式。 系统最终采用何种认证方式,取决于系统用户的实际情况,是更多的倾向于方便性,还是非常高的安全性。从实际情况出发,结合着投资成本和使用的方便性、安全性,建议在本系统中,采用基于账号密码身份认证方式。1.6 权限控制安全用户登录解决了身份识别的问题,但是,进入系统后,哪些

10、信息有权限查看,哪些信息由权限操作,都必须进行严格的权限控制。系统能够实现动态的功能授权、数据授权管理。管理员可以根据需要,将系统的功能进行组合,形成新的授权单元,将每个授权单元授权给一个角色,该角色下可以关联多个用户,从而实现功能角色用户的三级联动授权,加上对于数据的授权管理,形成完整的四维授权模型。确保用户登录进入系统后,只能查看和操作被授权的功能和数据。1.7 系统操作安全在系统使用过程中,系统操作的安全性也至关重要。例如,用户的非法输入、以及误操作等,如果处理不当,可能会导致难以挽回的损失。 安全制度的制定系统安全体系要真正发挥作用,还需要制定安全制度并严格实施。一般的,安全制度包括人员安全管理、系统文档管理、环境安全管理、设备购置使用、系统开发管理、运营安全管理、应急情况处理等内容。 安全教育和培训在系统中,用户安全意识及其掌握的安全知识是整个安全体系高效、有效运行和正常维护的重要因素之一,因此在系统的设计、研发、实施、运维、服务的过程中,将建立完善的安全教育和培训体系,以定期或不定期对系统涉及的各类用户进行安全相关的教育和培训。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号