信用信息体系平台建设安全设计方案.doc

上传人:阿宝 文档编号:2326293 上传时间:2020-02-16 格式:DOC 页数:22 大小:66.96KB
返回 下载 相关 举报
信用信息体系平台建设安全设计方案.doc_第1页
第1页 / 共22页
信用信息体系平台建设安全设计方案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《信用信息体系平台建设安全设计方案.doc》由会员分享,可在线阅读,更多相关《信用信息体系平台建设安全设计方案.doc(22页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信用信息体系平台建设安全设计方案1.1. 安全体系总体设计安全系统建设的原则,一是必须符合国家电子政务安全规划及国家的其他相关规定,二是要从平台实际工作需求出发,建设既符合要求又满足实际需求的安全系统。安全系统建设的重点是,确保信息的安全,确保业务应用过程的安全防护、身份识别和管理。安全系统建设的任务,需从技术和管理两个方面进行安全系统的建设基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求从安全管理制度、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。本项目安全体系结构如下图所示。3.

2、7.1-1安全体系结构图信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。根据等级保护相关管理文件,本项目安全等级建议定级为第二级。1.2. 技术目标从安全体系上考虑,实现多种安全技术或措施的有机整合,形成一个整体、动态、实时、互动的有机防护体系。具体包括:1) 本地计算机安全:主机系统文件、主机系统的配置、数据结构、业务原始数据等的保护。2) 网络基础设施安全:网络系统安全配置、网络系统的非法进入和传输数据的非法窃取和盗用。3) 边界安全:横向网络接入边界,内部局域网不同安全域

3、或子网边界的保护。4) 业务应用安全:业务系统的安全主要是针对应用层部分。应用软件的设计是与其业务应用模式分不开的,同时也是建立在网络、主机和数据库系统基础之上的,因此业务部分的软件分发、用户管理、权限管理、终端设备管理需要充分利用相关的安全技术和良好的安全管理机制。1.3. 管理目标安全建设管理目标就是根据覆盖信息系统生命周期的各阶段管理域来建立完善的信息安全管理体系,从而在实现信息能够充分共享的基础上,保障信息及其他资产,保证业务的持续性并使业务的损失最小化,具体的目标如下:1) 定期对局域网网络设备及服务器设备进行安全隐患的检查,确保所有运行的网络设备和服务器的操作系统安装了最新补丁或修

4、正程序,确保所有网络设备及服务器设备的配置安全。2) 提供全面风险评估、安全加固、安全通告、日常安全维护、安全应急响应及安全培训服务。3) 对已有的安全制度,进行更加全面的补充和完善。4) 应明确需要定期修订的安全管理制度,并指定负责人或负责部门负责制度的日常维护。5) 应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告。6) 应通过第三方工程监理控制项目的实施过程。1.4. 安全技术方案1.4.1. 网络与边界安全网络安全是指通过各种手段保证网络免受攻击或是非法访问,以保证网络的正常运行和传输的安全。1、防火墙通过防火墙进行缺省路由巡径、内部私有地址转换和公众服务静态地址映

5、射,开启2-3层安全防护功能,完成Internet基础安全接入,实现互联网接入域的合法接入控制、内容过滤、传输安全需求。2、安全隔离网闸布置安全隔离网闸,实现网间有效的数据交换。3、网络基础设施的可用性本项目政务网核心交换机、政务网边界防火墙采用主备冗余设计,以保证业务信息的可靠传输。1.4.2. 主机系统安全1、操作系统安全策略及时检测、发现操作系统存在的安全漏洞;对发现的操作系统安全漏洞做出及时、正确的处理;及时给系统打补丁,系统内部的相互调用不对外公开;通过配备安全扫描系统对操作系统进行安全扫描,发现其中存在的安全漏洞,并有针对性地对网络设备进行重新配置或升级。2、网络防病毒建立完善的病

6、毒防护管理体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理。通过统一的管理服务器管理所有的病毒防护产品,包括防病毒、防病毒网关、防垃圾邮件、防木马程序、主机入侵防护。对网络内的应用服务器进行全面防护,从而切断病毒在服务器内的寄生和传播。对所有的客户机进行全面防护,彻底消除病毒对客户机的破坏,保证全网安全。1.4.3. 应用安全1、应用系统访问控制控制不同用户在不同数据、不同业务环节上的查询、添加、修改、删除的权限,提供面向URL的控制能力,提供面向Service的控制能力,提供面向IP的控制能力,提供Session的超时控制。限制登录失败次数:限制客户在可配置的时间长

7、度内登录失败的次数,避免客户密码遭到窃取。2、数据库系统安全首先,通过系统权限、数据权限、角色权限管理建立数据库系统的权限控制机制,任何业务终端禁止直接访问数据库服务器,只能够通过Web服务器或接口服务器进行访问数据库服务器,并设置严格的数据库访问权限。其次,建立完备的数据修改日志,通过安全审计记录和跟踪用户对数据库的操作,明确对数据库的安全责任。3、身份认证系统建立基于PKI/CA的安全基础设施。通过信息加密、数字签名、身份认证等措施综合解决信息的机密性、完整性、身份真实性和操作的不可否认性问题。本项目能集成CA方式认证。1.4.4. 数据安全数据安全主要是采用备份的方式实现。对于应用软件及

8、系统软件的备份恢复,由于应用及系统软件稳定性较高,可采用一次性的全备份,以防止当系统遭到任何程度的破坏,都可以方便快速地将原来的系统恢复出来。对于数据的备份,由于数据的不稳定性,可分别采用定期全备份、差分备份、按需备份和增量备份的策略,来保证数据的安全。配置数据备份系统,以实现本地关键系统和重要数据的备份。本项目应实现对应用系统和业务数据库的备份。本项目配备网页防篡改软件,通过在网页被访问时进行完整性检查,杜绝网站向外发送被篡改的页面内容;配备一套数据安全防护软件,用于数据加密,确保系统生产数据的安全。1.4.5. 防火墙设计(1)防火墙部署建议控制大型网络的安全的一种方法就是把网络化分成单独

9、的逻辑网络域,如组织内部的网络域和外部网络域,每一个网络域由所定义的安全边界来保护。这种边界的实施可通过在相连的两个网络之间安全网关来控制其间访问和信息流。网关要经过配置,以过滤区域之间的通信量和根据组织的访问控制方针来堵塞未授权访问。这种网关的一个典型应用就是通常所说的防火墙。(2)防火墙部署作用防火墙技术是目前网络边界保护最有效也是最常见的技术。采用防火墙技术,对重要节点和网段进行边界保护,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,防范各类攻击行为,杜绝越权访问,防止非法攻击,抵御可能的DOS和DDOS攻击。通过合理布局,形成多级的

10、纵深防御体系。通过防火墙的部署,实现基于数据包的源地址、目的地址、通信协议、端口、流量、用户、通信时间等信息,执行严格的访问控制。并将互联网服务区通过单独的防火墙接口形成独立安全域进行隔离。而安全管理区集中了对安全管理和网络管理的服务器,这些服务器可以集中的管理整个数据中心的网络及安全设备,因此需要高度的防护。通常,这些安全域只有授权的管理员可以访问,其他的访问请求,需要被阻断。在此边界部署防火墙可以对改区域进行严格的访问控制,防止非授权用户访问,阻断可能发生的入侵与攻击行为。采用防火墙实现以下的安全策略:安全域隔离:实现服务器区域与办公网络区域之间的逻辑隔离。或者通过防火墙提供多个端口,实现

11、服务器A区域与服务器B区域、办公网络区域等多区域的逻辑隔离。访问控制策略:防火墙工作在不同安全区域之间,对各个安全区域之间流转的数据进行深度分析,依据数据包的源地址、目的地址、通信协议、端口、流量、用户、通信时间等信息,进行判断,确定是否存在非法或违规的操作,并进行阻断,从而有效保障了各个重要的计算环境;地址转换策略:针对核心的应用服务器区域,部署的防火墙将采取地址转换策略,将来自内网用户的直接访问变为间接访问,更有效的保护了应用服务器;应用控制策略:在防火墙上执行内容过滤策略,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制,从而提供给系统更精准的安全性;会话

12、监控策略:在防火墙配置会话监控策略,当会话处于非活跃一定时间或会话结束后,防火墙自动将会话丢弃,访问来源必须重新建立会话才能继续访问资源;会话限制策略:对于二级信息系统,从维护系统可用性的角度必须限制会话数,来保障服务的有效性,防火墙可对保护的应用服务器采取会话限制策略,当服务器接受的连接数接近或达到阀值时,防火墙自动阻断其他的访问连接请求,避免服务器接到过多的访问而崩溃;地址绑定策略:对于二级系统,必须采取IP+MAC地址绑定技术,从而有效防止地址欺骗攻击,同时采取地址绑定策略后,还应当在各个二级计算环境的交换机上绑定MAC,防止攻击者私自将终端设备接入二级计算环境进行破坏;日志审计策略:防

13、火墙详细记录了访问日志,可提供给网络管理人员进行分析。1.4.6. WEB入侵防护设计(1)WEB入侵防护部署建议政府单位为了提供便民服务,为了实现各种电子政务应用,必须将一部分原来在内网的数据信息面对公网,面对外单位企业网络,本方案的商事主体公众服务平台WEB应用服务器部署于DMZ区域,对公众公布相关社会信用信息。尽管商事主体公众服务平台WEB应用服务器已受到防火墙的安全防护,但来自互联网的病毒、木马、蠕虫应用层攻击很容易会冲破防火墙的防线,对WEB应用服务器带来威胁,如网页篡改,SQL注入等等,为提升网络的安全性能,建议在互联网和电子政务外网WEB应用服务器分别部署一台硬件WEB防篡改设备

14、,与防火墙一同构筑2-7层立体防护。(2)硬件WEB防篡改设备作用硬件WEB防篡改设备集成入侵防御与检测、病毒过滤、带宽管理和URL过滤等功能,通过深入到7层的分析与检测,实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软件、网页篡改等攻击和恶意行为,实现对网络应用、网络基础设施和网络性能的全面保护。1.4.7. 安全隔离网关设计安全隔离网关部署建议政府部门一般按照国家电子政务建设要求组建自己的电子政务网络,采用三级联网。政府单位为了提供便民服务,为了实现各种电子政务应用,必须将一部分原来在内网的数据信息面对公网,面对上下级单位、面对外单位企业网络。政府的政务网一般主要由四部分组成:内部运行信息

15、系统的局域网(政务内网)上下级互联的广域网(政务专网)市级各部门信息资源共享的政务外网提供信息发布查询等社会化服务的国际互联网(外网)政府政务内外网、上下级互联互通涉及数据的交换,必然带来一定的安全风险。原来利用互连网发动攻击的黑客、病毒、下级单位的人员疏忽、恶意试探也可能利用政府内部网络的数据交换的连接尝试攻击本单位政府内部政务网,影响到本单位内部网的重要数据正常运行,所以安全问题变得越来越复杂和突出。政府网络信息交换的安全原则和要求体现在如下几个方面:建立统一的安全隔离平台,政府政务内网的办公、业务管理系统通过统一出口实现与外部应用、单位网间的可信信息交换,统一管理,执行统一的安全策略,实

16、现政务内网信息和上下级单位、外部应用网数据交换的高度可控性。5.5.3.2安全隔离网关功能性支持为保障网络的安全隔离,安全隔离网关设备应具备如下特性:高性能的软硬件处理平台:采用先进的最新64位多核高性能处理器和高速存储器。电信级设备高可靠性:可采用N:1虚拟化技术,将多台设备虚拟化为一台逻辑设备,完成业务备份同时提高系统整体性能:可采用1:N虚拟化,划分多个逻辑的虚拟防火墙,基于容器化的虚拟化技术使得虚拟系统与实际物理系统特性一致,并且可以基于虚拟系统进行吞吐、并发、新建、策略等性能分配。强大的安全防护功能:支持丰富的攻击防范功能、包过滤和应用层状态包过滤(ASPF)功能,吞吐量不低于20G

17、,并发链接数不低于2400万,至少满足12个千兆电口,12个千兆光口,4个万兆接口的接入,实现多个接入区域的安全隔离,提供万兆防护性能。全面的应用层流量识别与管理:支持精确检测各种P2P/IM/网络游戏/炒股/网络视频/网络多媒体等应用;支持精确的P2P流量识别,以达到对P2P流量进行管理的目的,同时可提供不同的控制策略,实现灵活的P2P流量控制。高精度、高效率的入侵检测引擎。基于精确状态的全面检测引擎,引擎集成多项检测技术,实现基于精确状态的全面检测,具有极高的入侵检测精度;引擎采用并行检测技术,软、硬件可灵活适配,大大提高入侵检测的效率。实时的病毒防护:采用知名防病毒公司的流引擎查毒技术,

18、迅速、准确查杀网络流量中的病毒等恶意代码。迅捷的URL分类过滤:提供基础的URL黑白名单过滤同时,可以配置URL分类过滤服务器在线查询。IPv6状态防火墙:实现真正意义上实现IPv6条件下的防火墙功能,同时完成IPv6的攻击防范。集成链路负载均衡特性:通过链路状态检测、链路繁忙保护等技术,有效实现出口的多链路自动均衡和自动切换。集成SSLVPN特性:满足移动办公、出差的安全访问需求,可结合USB-Key、短信进行移动用户的身份认证,与原有认证系统相结合、实现一体化的认证接入。DLP基础功能支持:支持邮件过滤,提供SMTP邮件地址、标题、附件和内容过滤;支持网页过滤,提供HTTPURL和内容过滤

19、;支持网络传输协议的文件过滤;支持应用层过滤,提供Java/ActiveXBlocking和SQL注入攻击防范。1.5. 安全管理方案1.5.1. 安全组织体系建设为实现统一领导和分级管理的原则,安全管理必须设立专门的管理机构,配备相应的安全管理人员,并实行“第一把手”责任制。系统的安全管理机构,将根据国家的有关信息网络安全的法规、方针、政策等,承担所属系统的各项安全管理工作,具体为:1) 拟定并组织实施所属计算机信息系统安全管理的各项规章制度;2) 监督、指导所属计算机信息系统安全保护工作,定期组织检查计算机信息系统安全运行情况,及时排除各种安全隐患;3) 贯彻国家安全主管部门的规章制度和要

20、求,组织落实安全技术措施,保障计算机信息系统的运行安全;4) 组织宣传计算机信息系统安全方面的法律、法规和有关政策,开展计算机信息系统的安全培训和教育;5) 负责联系和协调所属计算机信息系统的各项安全工作;6) 在结合现有组织和人员配置情况下,组织结构及岗位职责设置要充分体现统一领导和分级管理的原则,主要内容包括:管理机构的建立,管理机构的职能、权限划分,人员岗位、数量、职责定义。1.5.2. 安全管理制度建设安全管理制度是保证网络系统安全的基础,需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故的发生和防止恶意的侵犯。安全管理制度包括:安全技

21、术规范、人员安全管理制度、设备安全管理制度、运行安全管理制度、安全操作管理制度、安全等级保护制度、有害数据防治管理制度、敏感数据保护制度、安全技术保障制度、安全计划管理制度等。安全技术规范包括:1、日常操作管理办法(针对网络安全管理员)安全事件的分析主要集中在网络安全管理员,因此日常操作规范主要是对不同级别安全管理员的日常工作职责、内容、操作流程所做的规定,从而实现安全防护的程序化和统一化管理。2、安全策略配置管理办法根据安全问题潜在环境的差异和对环境关注程度的不同,选择相应的网络安全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降低风险。3、数据备份管理办法鉴于重要的数据

22、文件存在着对文件破坏后难以恢复性的特点,出于对数据安全性、可恢复性的考虑,必须适时的进行数据备份,以实现安全防范的目的,同时能够提高遭破坏后的数据恢复速度。更重要的是对备份数据是否存在安全隐患,确保备份数据的真正安全可靠,这是数据备份管理规范区别于传统数据备份的重大区别所在。4、攻击事件预警管理办法预警是对出现攻击事件的报警,其主要内容包括:安全事件报警形式(电子邮件、LAN即时消息等)、预警结果传送渠道、预警结果的处理。5、日志管理办法(针对网络安全管理员)日志是软件对安全防护系统工作运行结果进行的记录,是管理员进行统计分析和发现问题的一种方式。其主要内容包括:日志生成、统计分析、重要情况通

23、报。6、定期报告办法把安全事件等情况向相关领导逐级进行定期或不定期的总结统计汇报,为领导决策提供依据。其主要内容包括:报告形式、报告对象、报告程序及频率、报告内容。1.5.3. 信息安全管理原则1、多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:(1) 信息处理系统使用的媒介发放与回收;(2) 处理保密信息;(3) 硬件和软件的维护;(4) 系统软件的设计、实现和修改;(5) 重要程序和数据的删除和销毁等。2、任期有限原则一般地讲,任何人最好不要

24、长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。3、职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开。(1) 敏感资料的接收和传送;(2) 安全管理和系统管理;(3) 应用程序和系统程序的编制;(4) 计算机操作与信息处理系统使用媒介的保管等。安全教育和培训为了将安全隐患减少到最低,不仅需要对安全管理员进行专业性的安全技术培训,还需要加强对一

25、般办公人员的安全知识的普及。通过对用户的不断教育和培训,提高用户的安全意识、法制观念和技术防范水平,确保网络系统的安全运行。根据用户的不同层次制定相应的教育培训计划及培训方式。1.5.4. 其他管理措施建议在项目实施过程中,委托第三方测试单位进行安全性测试,委托第三方工程监理控制项目的实施过程。1.5.5. 售后服务内容、要求和期限(1) 投标人须提供售后服务队伍的名称、技术人员、联系地址、电话、服务手段等详细相关资料。(2) 项目整体免费质保期为三年,质保期内采购人可以根据业务应用发展情况增加应用功能,如系统需要升级改造及用户需求发生变更所产生的软件开发,由中标人免费提供服务。(3) 在质保

26、期内,投标人对招标人关于本系统的合理需求给予响应。1.5.6. 维护要求1、软件维护措施(1) 定期维护计划;(2) 对采购人不定期维护要求的响应措施;(3) 对用户修改设计要求的响应措施。2、故障响应时间(1) 提供724小时的故障服务受理;(2) 投标人应在接到故障通知后4小时内到达现场对故障进行处理。对管理系统一般性故障(一般性故障指管理系统运行过程中出现的不影响管理系统运行或业务流程进行的错误),应在12小时之内给予响应。(3) 敏感时期、重大节假日提供技术人员值守服务。(4) 应用软件维护期内,若投标人应用支撑平台使用的第三方产品或开源、免费产品升级,投标人需提供免费技术服务和版本更

27、新。(5) 备件服务:遇到重大故障,提供系统所需更换的任何备件。1.5.7. 技术培训要求(1) 投标人应负责对系统管理员、系统维护人员和一般操作人员免费进行培训并提供详细的培训计划。(2) 必须为所有被培训人员提供使用/技术说明书及培训文字资料和讲义等相关用品。(3) 中标人应按采购人指定负责培训操作管理(2-3名)及维护人员,达到熟练掌握软件性能、操作技能及排除一般故障的程度。1.5.8. 其它要求(1) 质保和售后要求超出厂家正常质保期限和要求的,中标人收到中标通知书后10天内提交有效证明确保能履行承诺。(2) 本项目采用费用包干方式建设,供应商应根据项目要求和现场情况,详细列明项目所需的设备(软件开发)及材料购置,以及产品运输保险保管、项目安装调试、试运行测试通过验收、培训、质保期免费保修维护等所有人工、管理、财务等所有费用,如一旦中标,在项目实施中出现任何遗漏,均由中标人免费提供,采购人不再支付任何费用。(3) 供应商在投标前,如须踏勘现场,有关费用自理,踏勘期间发生的意外自负。(4) 中标人负责其派出的施工人员的人身意外保险。(5) 对于上述项目要求,供应商应在响应文件中进行回应,作出承诺及说明。3、维修与备品备件服务4、技术服务信息(要求提供在采购人当地设有的售后服务机构名称、地址,以及专业技术人员名单和联系电话)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com