系统安全主要是指计算机信息安全系统设计Word下载.docx
- 文档编号:4688729
- 上传时间:2023-05-03
- 格式:DOCX
- 页数:25
- 大小:294.86KB
系统安全主要是指计算机信息安全系统设计Word下载.docx
《系统安全主要是指计算机信息安全系统设计Word下载.docx》由会员分享,可在线阅读,更多相关《系统安全主要是指计算机信息安全系统设计Word下载.docx(25页珍藏版)》请在冰点文库上搜索。
安全技术防护体系是一个复杂的系统工程,涉及人力、技术、操作和管理等方面的因素,单靠技术或单靠管理都不可能实现。
因此,必须将各种安全技术运行管理机制、人员思想教育与技术培训、安全规章制度建设结合起来全盘考虑。
2.1.7统筹规划,分步实施原则
由于政策规定、服务需求的不明朗,以及随着环境、条件、时间的变化,黑客们所采用的攻击手段也在不断的更新,安全防护策略不可能一步到位。
这样要求在部署安全防护策略时要考虑先在一个比较全面的安全规划下,根据网络的实际需要建立基本的安全体系,保证基本的、必要的安全性。
然后随着网络规模的扩大及应用的增加,网络应用的复杂程度变化,调整或增强安全防护力度,保证整个网络最根本的安全需求。
因此,分步实施,既可满足网络系统及信息安全的基本需求,也可节省费用开支。
2.1.8动态化原则
整个系统内尽可能多的可变因素和良好的扩展性。
在制定策略时要明确应根据网络的发展变化和企业自身实力的不断增强,对安全系统进行不断的调整,以适应新的网络环境,满足新的网络安全需求,比如可以采取更先进的检测和防御措施,增强安全冗余设备,提高安全系统的可用性等。
2.1.9可评价性原则
实用安全性与用户需求和应用环境紧密相关。
预先评价一个安全设计并验证其网络的安全性,这需要通过第三方信息安全测评认证机构的评估来实现。
2.1.10多重保护原则
任何安全措施都不是绝对安全的,都有可能被攻破。
但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层仍可保护信息的安全。
2.2信息安全设计策略
(1)网络建设方案:
网络技术体制、网络拓扑结构、设备配置、IP地址和域名分配方案等相关技术文档进行归档,防止规划信息外泄。
(2)机房管理制度:
对网络机房实行分域控制,保护重点网络设备和服务器的物理安全。
根据职责分离和多人负责的原则,划分部门和人员职责。
包括对领导、网络管理员、安全保密员和网络用户职责进行分工。
(3)安全保密规定:
制定颁布本部门计算机网络安全保密管理规定。
(4)网络安全方案:
网络安全项目规划、分步实施方案、安全监控中心建设方案、安全等级划分等整体安全策略。
(5)安全策略文档:
建立防火墙、入侵检测、安全扫描和防病毒系统等安全设备的安全配置和升级策略以及策略修改登记。
(6)口令管理制度:
严格网络设备、安全设备、应用系统以及个人计算机的口令管理制度。
(7)系统操作规程:
对不同应用系统明确操作规程,规范网络行为。
(8)应急响应方案:
建立网络数据备份策略和安全应急方案,确保网络的应急响应。
(9)用户授权管理:
以最小权限原则对网络用户划分数据库等应用系统操作权限,并做记录。
(10)安全防护记录:
记录重大网络安全事件,对网络设备和安全系统进行日志分析,并提出修复意见。
定期对系统运行、用户操作等进行安全评估,提交网络安全报告。
2.3物理安全
图3-6物理安全体系
XX项目对这些要求的实现如下:
物理安全方面
物理位置的选择
要求
安全措施
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
利旧机房和办公产地均在建筑内
机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
利旧交管机房位置为1层,利旧XX机房位置为三层,均符合要求。
物理访问控制
机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
机房原有专职设备维护人员。
需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;
机房原有制度,进入机房的人员需要进行申请,登记。
应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
利旧机房均划分不通区域,各区直接相互隔离。
重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
利旧机房设门禁系统,值班人员才能打开机房。
防盗窃和防破坏
应将主要设备放置在机房内;
符合要求。
应将设备或主要部件进行固定,并设置明显的不易除去的标记;
设备均安装在机柜内通过机架螺丝固定。
应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
线缆敷设在机房顶部线槽中
应对介质分类标识,存储在介质库或档案室中;
利旧原来机房档案室
应利用光、电等技术设置机房防盗报警系统;
利旧原机房报警系统
应对机房设置监控报警系统。
;
利旧原机房监控报警系统
防雷击
机房建筑应设置避雷装置;
利旧原机房避雷装置
应设置防雷保安器,防止感应雷;
利旧原机房防雷器,保证设备安全。
机房应设置交流电源地线。
利旧原机房交流电源地线
防火
机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
利旧原机房火灾自动报警系统
机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
利旧原机房墙体、地面、天花板经过均符合防火材料要求。
机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
利旧原机房防火门
防水和防潮
水管安装,不得穿过机房屋顶和活动地板下;
利旧原机房水管安装远离机房位置
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
利旧原机房均考虑防进水处理
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
利旧原机房控制机房温度系统
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
利旧原机房水敏感检测仪器
防静电
主要设备应采用必要的接地防静电措施;
利旧原机房设备均接地
机房应采用防静电地板。
利旧原机房均采用防静电地板
温湿度控制
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
利旧原机房温度监控软件,机房温度自动调节。
电力供应
应在机房供电线路上配置稳压器和过电压防护设备;
利旧原机房稳压电器设备
应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;
利旧原机房UPS供电,和发电机供电。
应设置冗余或并行的电力电缆线路为计算机系统供电;
利旧原机房均设计冗余电源供电
应建立备用供电系统。
原机房建立UPS供电系统
电磁防护
应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
利旧原机房接地系统
电源线和通信线缆应隔离铺设,避免互相干扰;
利旧原机房线槽强电弱电分类
应对关键设备和磁介质实施电磁屏蔽。
利旧原机房实施电磁屏蔽
2.4数据安全
图3-7数据安全体系
数据安全方面
数据完整性
应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
对于重要的数据,通信双方的接口程序之间通过SSL通道进行。
在检测到数据完整性受到破坏后应通过通信日志和安全审计日志分析受到破坏的原因。
应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
重要数据将以加密的方式存储并且进行备份。
在检测到数据完整性受到破坏后一方面应通过安全审计日志分析受到破坏的原因,另一方面从备份系统中将数据修复。
数据保密性
应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性
应采用加密或其它保护措施实现系统管理数据、鉴别信息和重要业务数据的存储保密性
通过堡垒机限制用户对重要数据的访问
备份与恢复
应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放
通过RMAN进行Oracle数据库备份。
应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地
本平台不支持异地备份功能。
应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障
已在网络设计中采用冗余技术,避免单点故障。
应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性
应能够对重要信息进行备份和恢复
通过RMAN进行Oracle数据库备份和恢复。
应能够提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性
本平台已进行了硬件冗余的设计。
2.5网络安全
图3-8网络安全体系
网络安方面
结构安全
保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要
网络设计时已根据业务量对网络设备的处理能力进行相应的设计。
保证接入网络和核心网络的带宽满足业务高峰期需要
应在业务终端与业务服务器之间进行路由控制建立安全的访问路径
无法实现,因为涉及全网路由修改
绘制与当前运行情况相符的网络拓扑结构图
通过管理制度保障在系统建设和运维时绘制与当前运行情况相符的网络拓扑结构图。
根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段
将系统网络分为外部接口区域、公众出行区域、XX区域。
应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段
设计外部接口区域,将所有与外部接口的服务器均部署于外部接口域,即所有来自XX网络外部的访问不能直接访问XX项目核心区域,而必须通过接口服务器访问。
以保证XX项目核心区域安全。
应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机
XX接入防火墙QOS
访问控制
在网络边界部署访问控制设备,启用访问控制功能
采用UTM作为网络边界的访问控制设备。
根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制颗粒度为端口级
使用防火墙的访问控制策略来实现。
配置的访问控制列表将有明确的源/目的地址、端口、协议等。
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3
等协议命令级的控制
防火墙和入侵防御系统将具备应用层协议命令级的控制,并启用该项功能。
应在会话处于非活跃一定时间或会话结束后终止网络连接
在防火墙上设置会话连接超时,以释放被占用的网络资源,保证业务可以被正常访问。
应限制网络最大流量数及网络连接数
在防火墙上根据IP地址、端口、协议来限制应用数据流的最大流量,并根据IP地址来限制网络连接数。
重要网段应采取技术手段防止地址欺骗
接入层交换机配置
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
在吉大正元的认证网关上实现资源访问权限控制
限制具有拨号访问权限的用户数量
不适用于本系统。
安全审计
对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
启用防火墙、交换机的日志记录功能。
审计记录必须包括时间的日期和时间、用户、事件类型、事件是否成功等
在实施时将在审计记录中包含这些信息。
应能够根据记录数据进行分析,并生成审计报表
顶层系统的集中审计软件将提供对审计记录数据进行分析和报表生成的功能。
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
集中审计软件将收集网络设备的审计记录,以防止审计记录收到删除或修改。
边界完整性检查
应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断
在接入交换机上通过IP/Mac地址绑定限制,防止非授权的设备私自接入到内部网络。
能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断
将在呼叫中心管理与操作电脑,电子政务大厅操作与管理电脑上安装终端管理软件。
入侵防范
能够在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
通过UTM的IPS和防病毒功能实现。
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警
UTM在检测到攻击行为时,将对攻击信息进行日志记录,并上传到顶层系统的集中日志审计系统。
恶意代码防范
应在网络边界处对恶意代码进行检测和清除
通过顶层系统的防病毒网关对来自互联网的恶意代码攻击进行检测和清除。
应维护恶意代码库的升级和检测系统的更新
管理制度上保障。
网络设备防护
应对登录网络设备的用户进行身份鉴别
通过堡垒机认证
应对网络设备的管理员登录地址进行限制
通过防火墙访问控制列表实现
网络设备用户的标识应唯一
通过堡垒主机统一分配、管理网络设备的用户。
为不同用户分配不同的账号。
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别
通过用户的登录口令和CA证书进行双因素鉴别。
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换
启用口令复杂度机制和周期性的口令修改机制。
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网路登录连接超时自动退出等措施
启用网络设备的登录失败处理功能,设置登录最大尝试次数等参数。
在防火墙、交换机等网络设备管理中,设置管理会话超时。
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
对于交换机,用SSH。
对于服务器用SSL建立连接通道。
应实现设备特权用户的权限分离
根据实际需要为用户分配完成其任务的最小权限。
2.6应用安全
图3-9应用安全体系
XX系统对这些要求的实现如下:
应用安全方面
身份鉴别
应提供专用的登录控制模块对登录用户进行身份标识和鉴别
提供登陆界面、身份认证模块。
应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别
应用程序的登录控制模块将实现用户身份的双因素鉴别(登录口令和CA证书)。
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用
应用程序的用户账号管理模块将强制用户账号和口令具有一定的复杂度。
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
应用程序的登录控制模块将实现登录失败处理功能。
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
通过应用程序的用户账号管理模块实现。
应提供访问控制功能,依据安全策略控制用户对文件、数据库等客体的访问
应用程序的用户账号管理模块将为每一用户分配不同的角色,并对每一角色分配所能访问的资源及访问权限。
访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作
由应用程序的用户账号管理模块实现对资源的访问控制。
应由授权主体配置访问控制策略,并严格限制默认账户的访问权限
由专门的应用程序管理人员通过用户账号管理模块设置访问控制策略。
应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系
应用程序管理人员需以此原则为用户设定最小权限,并避免单个用户对资源的过大的访问权限。
应具有对重要信息资源设置敏感标记的功能
本项目平台不支持此项要求
应依据安全策略严格控制用户对有敏感标记重要信息资源的操作
应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计
应用程序在检测到安全事件后,将产生安全审计日志记录。
应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录
审计模块无单独进程
审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等
应用程序的安全审计日志将包括重要的审计信息。
应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能
应用系统实现审计记录分析报表功能
剩余信息保护
应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中
应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除
通信完整性
应采用密码技术保证通行过程中数据的完整性
对于重要的数据,应用程序的通信双方之间通过SSL通道进行。
通行保密性
在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证
对于敏感的数据,通信双方的接口程序之间通过SSL通道进行。
应对通信过程中的敏感信息字段进行加密
抗抵赖
应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能
通过CA系统配合集中日志审计系统保存应用系统的重要操作的发送记录。
应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能
通过CA系统配合集中日志审计系统保存应用系统的重要操作的接收记录。
软件容错
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求
应用程序需负责对数据有效性进行验证。
应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复
应用程序将对运行中的重要状态通过数据库进行保护,以在程序重启时可以恢复。
资源控制
当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话
应用程序需对连接超时进行监控,在对方一段时间内未作响应后,自动结束会话。
应能够对应用系统的最大并发会话连接数进行限制
由应用程序的会话管理模块实现。
应能够对单个账户的多重并发会话进行限制
应能够对一个时间段内可能的并发会话连接数进行限制
应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额
应能够对系统服务水平降低到预先规定的最小值进行检测和报警
由系统监控运维平台实现对应用程序服务水平的监控。
应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源
2.7主机安全
图3-10主机安全体系
主机安全方面
应对登录操作系统和数据库系统的用户进行身份标识和鉴别
通过堡垒机实现身份鉴别机制
用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换
堡垒机口令复杂度机制
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
通过堡垒机实现
当对服务器进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
服务器启用HTTPS协议
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性
通过堡垒机实现账号分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全 主要 计算机信息 安全 系统 设计