搜档网
当前位置:搜档网 › 信息系统安全等级保护建设方案

信息系统安全等级保护建设方案

信息系统安全等级保护建设方案
信息系统安全等级保护建设方案

信息系统安全等级保护建设方案

目录

一、网络建设背景 (3)

二、网络建设需求分析 (4)

2.1现状分析 (4)

2.2问题分析 (5)

2.3建设目标 (9)

三、网络设计原则 (10)

四、网络建设规划 (12)

4.1整体网络拓扑设计 (12)

4.2基础网络设计 (12)

4.3网络安全设计 (15)

4.4网络安全设备清单 (23)

五、机房物理安全 (25)

六、方案价值 (35)

七、客户案例 (36)

一、网络建设背景

位于号市政府综合办公大楼,是市政府主管全市统计和国民经济核算的职能部门,是《中华人民共和国统计法》及有关统计法律法规的执法部门,在改革开放的进程中统计工作越来越受到各级政府和社会各界的重视,统计局的工作职能也进一步扩大,在机构改革中,市统计局内设机构和人员都明显增加,职责也进一步扩充。

统计局内设9个职能处室站。从事统计业务工作的专业部门有:局办公室、国民经济综合统计处、法规处、工业交通统计处、固定资产投资统计处、人口与社会发展统计处、财贸统计处、农业处及计算站。

市统计局网络由政务外网和统计局专网构成,其中专网用于连接下属各个区县路由器再到区县交换机,各级信息互联互通;外网通过发改光纤与政务外网互联对接。内网之间通过专网互联,对外信息通过政务外网发布,通过实施统计信息工程将迅速扩大联网范围,充分利用现代技术,着力为市的社会经济发展服务。

二、网络建设需求分析

2.1现状分析

网络是我市统计信息工程的重要组成部分,是现代统计业务的重要支撑和保障。经过多年的建设和发展,逐步形成了以市局网络为核心,连接7个区县城域网为基础的全市统计局专网。通过发改光纤,建立安全加密的vpn隧道,连接到政务外网,实现信息资源的共享。

其中市局通过出口设备H3C-SR6608专网连接到各区县路由器,在下联到各区县交换机,市局出口设备H3C-SR6608下面仅有一台联想网御的防火墙来承担基本的安全防护。统计局网络另一个出口为政务外网,通过发改光纤连接,链路中使用了安达通VPN进行数据通信的加密,出口设备为锐捷路由器,下面有一台联想UTM做基本的安全防护。内网核心交换机为华为S5700,通过五类网线连接到各楼层的二层接入交换机,机房使用的是HW-S1048百兆接入交换机,办公区域和服务器区域的接入交换机为HW-S2300和H3C-S3100L,均为不可网管型百兆低端接入交换机。网络拓扑图如下图1所示:

图1:网络拓扑图

2.2问题分析

2.2.1信息系统安全等级保护要求

根据上述对网络现状的分析,其网络前期的建设不满足信息系统安全等级保护(以下简称等保或等级保护)的基本要求:

A.物理安全:物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、

防静电、温湿度控制、电力供应和电磁防护。

B.网络安全:结构安全,要求核心网络设备具备冗余空间,满足业务高峰期需

要,按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

访问控制,控制粒度为端口级,在网络边界部署访问控制设备,启用访问控制功能。

安全审计,对网络设备运行状况、网络流量、用户行为等进行日志记录,对数据进行分析并能生成审计报表。边界完整性检查,能够对非授权设备私自联到内网的行为进行检查,对内网用户私自联到外网的行为进行检查,能够完成准入准出控制。

入侵防范,对于端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击等进行防护,检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,并能提供报警。

恶意代码防范,应在网络边界处对恶意代码进行检测和清除;应维护恶意代码库的升级和检测系统的更新。

网络设备防护,主要网络设备应对同一用户选择两种或两种以上组合的

鉴别技术来进行身份鉴别,应实现设备特权用户的权限分离。

C.主机安全:身份鉴别,应对登录操作系统和数据库系统的用户进行身份标识

和鉴别。

访问控制,应启用访问控制功能,依据安全策略控制用户对资源的访问;

应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。

安全审计,审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。

剩余信息保护,应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

入侵防范,应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。

恶意代码防范、资源控制。

D.应用安全:身份鉴别、访问控制、安全审计,应提供对审计记录数据进行统

计、查询、分析及生成审计报表的功能。

剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。

E.数据安全及备份恢复:数据完整性,应能够检测到系统管理数据、鉴别信息

和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

数据保密性。

备份和恢复,应提供本地数据备份与恢复功能,应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。

根据《信息安全等级保护管理办法》规定的五级要求如下:

1.一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造

成损害,但不损害国家安全、社会秩序和公共利益。

2.二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产

生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

3.三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,

或者对国家安全造成损害。

4.四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损

害,或者对国家安全造成严重损害。

5.五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

2.2.2现有网络存在的问题

1.的所有的接入交换机都是低端百兆交换机,只有划分VLAN的功能,产品定

位是中小企业和电商产品,目前都已停产,并且这些接入交换机不支持NAS 认证设备,不能配合认证软件实现基于802.1X和WEB的准入认证,不支持基础的网络架构保护协议NFPP,也没有端口防雷功能,也就是实现不了等保的终端安全和设备安全。

2.的所有办公电脑采用独立PC机的方式,安装有杀毒软件,只能实现一些基

本的系统软件层面的安全防护,但不能阻止U盘私自拷贝保密数据或者其他

外设设备带来的病毒风险,每个员工没有单独的私有空间储存个人资料,数据存在丢失和泄密的风险,PC机不能做到统一的管理和维护,无法实现数据快速迁移和恢复。

3.内网没有专门的核心交换机设备,只有单台汇聚交换机充当所谓的核心交换

机,并且汇聚交换机设备性能较低,不支持虚拟化,容易产生单点故障,汇聚交换机若发生宕机,整网将不可用,导致业务中断,网络缺乏可靠性和健壮性。

4.接入到汇聚交换机都是基于五类网线的单链路,链路速率最高为1Gbps,不

能满足现有业务以及将来网络可扩展性,没有做链路冗余,一旦链路发生故障,将导致此链路下联的接入网络全部瘫痪,物理的网络设备没有做虚拟化,实现不了网络故障的快速切换和可靠性。

5.服务器区没有任何的安全防护设备,针对服务器区的数据没有数据库审计、

针对门户网站没有专业的网页防篡改保护系统,没有部署可以详细记录用户运维操作审计回访的堡垒机,不符合等保要求。

6.统计局专网出口的防火墙定位低端,性能、防护能力不能满足要求,成为专

网出口的瓶颈,并且没有符合等保要求的防护能力高的应用防火墙和入侵检测防御产品。

7.政务外网的链路上只有一台UTM设备,没有符合等保的上网行为管理审计产

品和入侵检测防御产品,并且UTM本身性能较差,没有专门的下一代防火墙的性能好,在这里往往会成为网络带宽的瓶颈。

8.整个网络缺少IT运维管理,需要对业务的安全性评估、对设备健康度的体

检、基于业务的报表生成、对网络应用情况的全方位了解,简化运维,及时

发现并解决网络、业务、系统等故障,保证网络的可靠性和稳定性。

2.3建设目标

本次建设将按照信息安全等级保护要求,对整网的技术要求以及管理要求进行分析和评估。从信息安全等级保护所要求的两个层面:技术要求、管理要求来进行方案设计,根据整体网络的功能及设计标准,从基础交换、网络安全、运维管理等多个维度考虑,将网络打造为符合等保要求、可靠且稳定的一套网络。

1、将网络分为三个区域,分别为统计局专网、政务外网、办公局域网。

2、网络设计要求遵循高标准、高可靠性、高扩展。

3、根据建筑结构及原有的布线规划,网络整体采用两层架构,即核心-接入。

4、网络安全设计,能够实现对办公区域的L2-L7的全面安全防护,包括系统漏

洞、WEB攻击、服务器安全等方面的全方位防护,杜绝安全隐患。从接入交换到核心交换考虑设备安全以及认证,政务外网区域以及统计局专网区域需要专门的安全设备进行防护,对现有的网络出口安全进行加固和隔离,替换原来安全防护能力不强,有性能瓶颈的UTM设备。

5、服务器区域能实现对数据库的登陆、修改、插入等进行日志审计并分析生成

报表,对门户网站等对外发布的业务系统做能实现保护网站主页,运维审计要求实现对登陆、操作和修改系统可以进行审计。

6、能实现核心业务服务器区的安全防护功能,包括访问权限的划分、L2-L7的

全面防护以及敏感信息防泄漏等功能,保障核心业务服务器区的数据安全。

7、能实现实名制上网认证以及上网审计,对准入准出进行管控,防止无关人员

入网,对已发生的违规事件进行源头追溯,有据可循,规避法律风险。

8、网络建成后,能实现有针对性的运维管理系统,简化运维,对网络进行实时

监控分析,突发问题能及时处理并解决。

9、网络设计要求的技术、方案设计以及性能均能达到业内领先水平。

三、网络设计原则

基础网络及网络安全是一个多系统的集成工作,它与网络规模、结构、通信协议以及应用业务系统的功能和实现方式密切相关,一个好的网络设计应该结合现有的网络和业务特点并充分考虑发展需求。一般应遵循以下原则:

1.先进性原则

应选择目前业界主流的先进技术和设备,确保对数据、业务、安全、语音和运维管理的全面支撑,技术成熟、可靠、稳定,并适度考虑网络技术的前沿性。

2.扩展性原则

网络设计不仅要求能够满足目前使用的要求,而且还应适应未来若干年以后的网络发展需要。网络的扩展可以在现有网络的基础上通过简单的增加设备和提高链路带宽的方法来解决,以适应不断增长的业务需求,保护本次网络建设的投资。

网络系统在设计时应采用国际标准协议,如网络传输协议TCP/IP、IPX/SPX 等,支持SNMP、RMON等网络管理协议、支持VLAN 802.1Q标准,支持基于策略的服务RSVP、802.1P等。网络平台应具备多网络协议的支持能力,支持和兼容所有主流产品,以避免原有网络设备投资的浪费。

3.安全性和保密性原则

设计中必须依据国家各项法规政策,至少符合国家的信息安全等级保护的基本要求,从一个完整的安全体系结构出发,综合考虑安全保密的各种措施和各个环节,采用多种安全手段,包括防止非法接入、访问控制、入侵检测、网关安全、边界防护、身份认证、内容安全等等。即保证网络的安全可靠,又尽量符合界面友好人性化的特点。

4.运维简单

在网络建成后,投入使用,对于运维人员要做到,网络维护管理必须尽可能简单、方便、快捷,对网络中的设备运行状态、业务系统、链路状况了解,为业务连续性提供保障。

5.经济型原则

现网已经有很多设备,前期已投入大量资金,升级改造建设要综合考虑现有设备的利旧,对于新网络设备、运维等费用要考虑,最大限度的减少前期投入的浪费,建立一个具有良好综合性价比的网络。

四、网络建设规划

4.1整体网络拓扑设计

根据对现有网络的详细分析,按照三块区域分别进行升级完善,对网络安全进行加固和完善,升级建设后的网络拓扑图如下图2所示:

图2:升级建设后的网络拓扑图

4.2基础网络设计

针对的网络结构特点以及布线规划,本次对统计局内网采用双核心交换机开启虚拟化,接入层交换采用万兆双上联到核心的设计,基础网络拓扑图如下图3所示:

图3:基础网络拓扑图

核心交换机RG-S7808C(如下图4所示)支持业界领先的VSU3.0(Virtual Switch Unit,虚拟交换单元)虚拟化技术,将多台物理设备虚拟化为一台逻辑设备,统一运行管理,大幅减少网络节点,降低网络运维管理人员工作量。增加网络可靠性,实现50-200ms链路故障快速切换,保障关键业务不中断传输。支持跨设备链路聚合,方便接入服务器/交换机实现双活链路上联,网络有效连接带宽成本增长。RG-S7808C各关键部件均为冗余设计:主控引擎1+1冗余,电源模块N+M冗余,风扇1+1冗余,同时各冗余组件均支持热插拔,最大程度上提高整机的可靠性和可用性。电源全面涂覆三防漆。支持热补丁和ISSU技术,可实现设备在线进行补丁升级。支持各协议的快速故障检测机制,故障检测时间小于50ms,提供网络的高可靠性及稳定性,保障核心业务不中断。

图4:锐捷RG-S7808C核心交换机

本次网络整体采用两层架构,即核心-接入,所以接入层交换机既承担了用户端的终端接入,提供高密度的端口,且要承担汇聚层网络设备的功能,直接连接核心交换机,提供千兆到桌面的接入速率,满足现在以及将来的网络终端接入要求,因此上联核心端口必须支持万兆,同时每台接入交换机使用光纤双上联到两台核心交换机,实现链路冗余,保证业务不中断。

接入交换机RG-S2910XS-E(如下图5所示)采用业界最新的处理芯片,确保性能无忧,MAC芯片与CPU处理器高度集成,稳定性好,可靠性高,功耗更低,内部处理性能:512MB内存,256MB Flash,确保设备内部处理无瓶颈,单设备最多支持24个/48个千兆电口和4个万兆光口可实现全线速转发。选用-500M-5000M的高品质电源,完全能适应青海地区2000M-4000M的中高海拔环境。选用可智能调速风扇,延长风扇寿命,采用日系电容。支持硬件+软件级的CPU保护策略(CPU Protection Policy:CPP)和基础网络保护策略(Network Foundation Protection Policy NFPP),遵循IEEE802.3az(EEE)国际标准节能技术的环保节能设计。

图5:锐捷RG-S2910XS-E接入交换机

4.3网络安全设计

随着基于网络的业务需求和类型的而不断增多,需要保证专网和政务外网的高可靠性和高稳定性,能够抵御各种网络攻击和威胁。主要包括专网、政务外网网络设备自身安全,以及来自内、外网的攻击防范,具体措施如下:

4.3.1网络设备自身安全

针对的等保设计,需要考虑所用网络设备自身的安全性,只有设备本身是安全的,可信的,可靠的,才能提供高可靠性和高稳定性的服务。

设备安全性由两部分构成:一是硬件或元器件的安全和可靠性,二是系统软件的安全性。对于硬件层面来讲,锐捷网络设备采用严苛的元器件选型,长达3个月产品可靠测试(如高低温、震动、电磁干扰、浪涌、信号测试等),支持硬件+软件级的CPU保护策略(CPU Protection Policy:CPP)基础网络保护策略(Network Foundation Protection Policy NFPP)锐捷网络自研的CPP技术能够对发往CPU的数量流量进行分类汇总,并赋予不同的优先级,保证设备的CPU 稳定运行,配合NFPP技术,可以有效的防止各种的攻击,尽最大可能保护CPU,保证系统各种服务的正常运行,从而达到整网设备都能够稳定运行的目的。

对于系统软件层面来讲,锐捷网络设备使用多进程模块化操作系统RGOS

11.X,组件(进程)互相独立,一个组件(进程)崩溃不会影响到其他组件,相比非模块化操作系统主机复位的概率降低98%。比如STP组件(进程)崩溃,不会导致整机复位。组件(进程)故障自愈,比如STP组件(进程)崩溃后该组件(进程)会自动重启(组件重启,而不是整机重启),并恢复成正常状态继续运行。

4.3.2攻击防范

除了网络设备本身的安全性以外,对于来自内网、外网的攻击是对网络的最大威胁因素,下面将对统计局专网、政务外网和办公局域网这三个区域来进行分析说明。

统计局专网区域

统计局专网为核心业务网络,与市属7个区县互联,是统计信息化业务开展和落实的重要载体与支撑,此网络区域对于网络安全要求非常高,良好的安全设计应能够发现并可以主动防御网络中存在的攻击或漏洞。统计局专网区域拓扑图如下图6所示。

图6: 统计局专网区域拓扑图

首先能实现对应用访问的控制,当前的网络环境,IP不等于用户,端口不等

于应用。锐捷全新下一代防火墙提供了精确的用户和应用的识别能力,还可以针对每个数据包找出相对应的用户角色和应用的访问权限。通过将用户信息、应用识别有机结合,提供角色为应用和用户的可视化界面,真正实现了由传统的“以设备为中心”到“以用户为中心”的应用管控模式的转变。

其次是对攻击安全的防护,能够支持CC、SYN flood、DNS Query Flood等DoS/DDoS攻击防护,支持MAC和IP绑定功能,支持智能防范蠕虫病毒技术、TCP 报文标志位不合法攻击防范、超大ICMP报文攻击防范等等网络攻击防护。也能够支持深度内容检测,实时更新入侵攻击特征库,来检测防护各种攻击行为。这样才能杜绝来自统计局专网下联区县的无意或者恶意的网络攻击、蠕虫木马感染等,同时下一代防火墙与入侵检测防御可以针对来自服务器端和客户端的攻击进行联动处理,两层专业级检测防护,使得具有威胁特征的流量可以及时发现并阻断,保障核心业务系统的安全运行。

最后,最为核心业务数据流的必经之路,还必须要有强大的处理能力,能够应对高峰时段和突发流量,不能对网络性能产生瓶颈,优化报文检测算法,降低系统处理报文的延迟。能够支持日志管理与审计,提供流量统计和日志分析,生成表报总结。支持双机热备,能够实现负载分担和业务备份,设备关键部件需采用冗余设计,提供高可靠性和高稳定性的网络。

政务外网区域

政务外网是政府对外服务的业务专网,与互联网通过防火墙逻辑隔离,主要用于机关访问互联网,发布政府公开信息,受理、反馈公众请求和运行安全级别不需要在政务专网运营的业务。政府门户网是建立在互联网平台上的各级政务机关面向社会开展服务的电子政务窗口,它以政务外网信息资源为支撑并整合了各

级政务部门的公众信息资源,推进政务公开,扩大服务范围和对外宣传,开展政府与公众的沟通和交流,是政务信息服务的枢纽和接受社会监督的窗口,其主要作用是对外发布政务信息。

的对外公开业务或窗口,均发布到政务外网,将信息进行共享互惠,满足政务和社会需要,必要时还将通过政务外网来获取其他系统部门信息,访问业务、公开门户网站等,将会带来三个方面的影响:

1、将的对外公开业务通过政务外网发布出去,这里将会产生安全隐患,第三方访问业务系统时,要考虑可能会遭受DDOS攻击、木马、SQL注入、XSS跨站脚本等入侵攻击。

2、内部人员访问政务外网的系统或者业务,也可能会产生由内到外的各种入侵攻击行为的安全风险。

3、对于敏感信息的违规发布将会导致法律风险的产生,因此还必须要求对上网行为进行管理审计,能够做到有据可循,有证可查。

根据这三个方面的综合分析,结合当前网络状况进行调整:与政务外网对端建立IPsec VPN隧道的深信服VPN设备,之前为直接联入到政务外网的出口路由器上,这样对路由器的压力非常大,而且由内网到政务外网的VPN的流量并没有经过任何安全设备的过滤和流量清洗,即使是加密的数据通信,也需要对数据进行安全审计和安全过滤,建议将深信服VPN设备接到核心交换机,释放出口设备压力,而且VPN数据流可以途径安全设备的过滤审计,大大提高整网的安全性。改造后的政务外网区域的拓扑图如下图7所示。

图7:政务外网区拓扑图

办公局域网区域

内网办公区域通过接入交换机连接到核心网络,是网络服务的请求端和终结端,是攻击的入口和出口,所以对办公区域的安全设计要考虑到下面两点:

1、终端接入安全

内网员工的台式机、笔记本接等各类终端直接接入交换机,需要在接入交换机开启安全策略:划分VLAN隔离广播域、MAC地址控制、端口安全策略、ACL、DHCP安全策略、802.1x认证等,可以在终端数据入口进行基本的防护,一方面,可以抵御大量来自对接入层的攻击,另一方面可以防止攻击对设备资源的消耗,导致对其他人员上网造成影响。

2、上网审计和上网实名制的要求

根据等保规定,所有人员上网需要进行上网行为审计,对已发生或正在发生的违法上网行为能够告警和日志查询,所以需要在网络出口部署审计设备,能够

信息系统网络安全设计方案

内外网安全等级保护建设项目初步设计方案 编制单位:

编制时间:二〇一五年三月

目录 1.信息安全概述 (77) 什么是信息安全? (77) 为什么需要信息安全 (77) 1.1 安全理念 (88) 1.1.1系统生命周期与安全生命周期 (88) 1.1.2 ..........................3S安全体系-以客户价值为中心88 1.1.3关注资产的安全风险 (99) 1.1.4安全统一管理 (1010) 1.1.5安全 = 管理 + 技术 (1010) 1.2 计算机系统安全问题 (1010) 1.2.1 从计算机系统的发展看安全问题 (1111) 1.2.2 从计算机系统的特点看安全问题 (1111) 2.物理安全 (1212) 2.1 设备的安全 (1212) 3.访问控制 (1515) 3.1访问控制的业务需求 (1616) 3.2用户访问的管理 (1616) 3.3用户责任 (1818) 3.4网络访问控制 (2020) 3.5操作系统的访问控制 (2323) 3.6应用系统的访问控制 (2727) 3.7系统访问和使用的监控 (2727)

3.8移动操作及远程办公 (3030) 4.网络与通信安全 (3131) 4.1网络中面临的威胁 (3232) 5.系统安全设计方案............ 错误!未定义书签。错误!未定义书签。 5.1系统安全设计原则........... 错误!未定义书签。错误!未定义书签。 5.2建设目标................... 错误!未定义书签。错误!未定义书签。 5.3总体方案................... 错误!未定义书签。错误!未定义书签。 5.4总体设计思想............... 错误!未定义书签。错误!未定义书签。 5.4.1内网设计原则..... 错误!未定义书签。错误!未定义书签。 5.4.2有步骤、分阶段实现安全建设错误!未定义书签。错误!未定义书签。 5.4.3完整的安全生命周期错误!未定义书签。错误!未定义书签。 5.5网络区域划分与安全隐患.. 错误!未定义书签。错误!未定义书签。 6.0网络安全部署............... 错误!未定义书签。错误!未定义书签。 保护目标.............. 错误!未定义书签。错误!未定义书签。 威胁来源.............. 错误!未定义书签。错误!未定义书签。 安全策略.............. 错误!未定义书签。错误!未定义书签。 6.1防火墙系统................. 错误!未定义书签。错误!未定义书签。 6.1.1防火墙系统的设计思想错误!未定义书签。错误!未定义书签。 6.1.2 防火墙的目的.... 错误!未定义书签。错误!未定义书签。 6.1.3 防火墙的控制能力错误!未定义书签。错误!未定义书签。 6.1.4 防火墙特征...... 错误!未定义书签。错误!未定义书签。 6.1.5 第四代防火墙的抗攻击能力错误!未定义书签。错误!未定义书签。 6.1.6 防火墙产品的选型与推荐错误!未定义书签。错误!未定义书签。

医疗信息系统安全实施方案

医疗信息系统安全实施方案 随着数字化医院建设的不断发展和深入,医院的数字化应用越来越多,目前我院已实现了区域HIS、LIS、PACS等系统的应用,主要业务实现了电子化,处方、医嘱、病历、慢病等已实现了无纸化。医院信息系统在医院运行中占据了非常重要的地位,但随之而来系统安全管理的重要性也越来越突出,系统的稳定性和安全性关系到医院各项业务能否顺利开展,关系到患者就诊信息的安全性及连续性,为保障信息系统的安全和运行,特制订以下方案: 一、成立领导小组 医院主任为组长,各副主任为副组长,各科室科长为成员,医院办公室为具体执行科室。 二、建立健全规章制度 建立各项规章制度,如医疗服务档案管理制度、信息管理制度、网络系统管理制度、计算机使用和管理制度等,据统计90%以上的管理和安全问题来自终端,提高各部门人员的安全意识非常重要,我院由分管主任负责组织协调有关人员,加强培训与安全教育,强化安全意识和法制观念,提升职业道德,掌握安全技术,确保这些措施落实到位,责任到人。 三、保证网络的安全 我院采用的是区域HIS、LIS、PACS系统,服务器设在市卫生局,故服务器的安全问题不用我们考虑,目前需要我们解决的是医院网络的安全问题,为了保障单位内部信息安全,规范职工上网行为、降低泄密风险、防止病毒木马等网络风险,我院将统一安装上网行为管理器及管理软件,通过此方法可实现以下主要功能: 通过制定统一的安全策略,限制了移动电脑和移动存储设备随意接入内网;杜绝内网电脑通过拨号、ADSL、双网卡等方式非法外联;保证了医院内网与外界的隔离度,从而大大提高了医院内网的安全性。 通过网络流量控制模块,实时地临控网络终端流量,对异常网络行为,如大流量下载、并发连接数大、网络垃圾广播等行为可以进行自动预警、阻断和事件源定位,极大减少网络拥堵事件,大大提高了网络利用率。

信息安全等级保护建设方案

信息安全等级保护(二级)建设方案 2016年3月 目录 1. 项目概述 (3) 1.1. 项目建设目标 (3) 1.2. 项目参考标准 (4) 1.3. 方案设计原则 (5)

2. 系统现状分析 (6) 2.1. 系统定级情况说明 (6) 2.2. 业务系统说明 (6) 2.3. 网络结构说明 (7) 3. 安全需求分析 (8) 3.1. 物理安全需求分析 (8) 3.2. 网络安全需求分析 (8) 3.3. 主机安全需求分析 (8) 3.4. 应用安全需求分析 (8) 3.5. 数据安全需求分析 (9) 3.6. 安全管理制度需求分析 (9) 4. 总体方案设计 (9) 4.1. 总体设计目标 (9) 4.2. 总体安全体系设计 (9) 4.3. 总体网络架构设计 (12) 4.4. 安全域划分说明 (12) 5. 详细方案设计技术部分 (13) 5.1. 物理安全 (13) 5.2. 网络安全 (13) 5.2.1. 安全域边界隔离技术 (13) 5.2.2. 入侵防范技术 (13) 5.2.3. 网页防篡改技术 (13) 5.2.4. 链路负载均衡技术 (13) 5.2.5. 网络安全审计 (14) 5.3. 主机安全 (14) 5.3.1. 数据库安全审计 (14) 5.3.2. 运维堡垒主机 (14) 5.3.3. 主机防病毒技术 (15) 5.4. 应用安全 (15) 6. 详细方案设计管理部分 (16) 6.1. 总体安全方针与安全策略 (16) 6.2. 信息安全管理制度 (17) 6.3. 安全管理机构 (17) 6.4. 人员安全管理 (17) 6.5. 系统建设管理 (18) 6.6. 系统运维管理 (18) 6.7. 安全管理制度汇总 (20) 7. 咨询服务和系统测评 (21) 7.1. 系统定级服务 (21) 7.2. 风险评估和安全加固服务 (21) 7.2.1. 漏洞扫描 (21) 7.2.2. 渗透测试 (21) 7.2.3. 配置核查 (21) 7.2.4. 安全加固 (21) 7.2.5. 安全管理制度编写 (23)

医院信息安全系统建设方案设计

***医院 信息安全建设方案 ■文档编号■密级 ■版本编号V1.0■日期 ? 2019

目录 一. 概述 (2) 1.1项目背景 (2) 1.2建设目标 (3) 1.3建设内容 (3) 1.4建设必要性 (4) 二. 安全建设思路 (5) 2.1等级保护建设流程 (5) 2.2参考标准 (6) 三. 安全现状分析 (7) 3.1网络架构分析 (7) 3.2系统定级情况 (7) 四. 安全需求分析 (8) 4.1等级保护技术要求分析 (8) 4.1.1 物理层安全需求 (8) 4.1.2 网络层安全需求 (9) 4.1.3 系统层安全需求 (10) 4.1.4 应用层安全需求 (10) 4.1.5 数据层安全需求 (11) 4.2等级保护管理要求分析 (11) 4.2.1 安全管理制度 (11) 4.2.2 安全管理机构 (12) 4.2.3 人员安全管理 (12) 4.2.4 系统建设管理 (13) 4.2.5 系统运维管理 (13) 五. 总体设计思路 (14) 5.1设计目标 (14) 5.2设计原则 (15) 5.2.1 合规性原则 (15) 5.2.2 先进性原则 (15) 5.2.3 可靠性原则 (15) 5.2.4 可扩展性原则 (15) 5.2.5 开放兼容性原则 (16) 5.2.6 最小授权原则 (16) 5.2.7 经济性原则 (16)

六. 整改建议 (16) 6.1物理安全 (16) 6.2网络安全 (17) 6.3主机安全 (19) 6.3.1 业务系统主机 (19) 6.3.2 数据库主机 (21) 6.4应用安全 (22) 6.4.1 HIS系统(三级) (22) 6.4.2 LIS系统(三级) (24) 6.4.3 PACS系统(三级) (26) 6.4.4 EMR系统(三级) (27) 6.4.5 集中平台(三级) (29) 6.4.6 门户网站系统(二级) (31) 6.5数据安全与备份恢复 (32) 6.6安全管理制度 (33) 6.7安全管理机构 (33) 6.8人员安全管理 (34) 6.9系统建设管理 (34) 6.10系统运维管理 (35) 七. 总体设计网络拓扑 (38) 7.1设计拓扑图 (38) 7.2推荐安全产品目录 (39) 八. 技术体系建设方案 (41) 8.1外网安全建设 (41) 8.1.1 抗DDos攻击:ADS抗DDos系统 (41) 8.1.2 边界访问控制:下一代防火墙NF (43) 8.1.3 网络入侵防范:网络入侵防御系统NIPS (46) 8.1.4 上网行为管理:SAS (48) 8.1.5 APT攻击防护:威胁分析系统TAC (50) 8.1.6 Web应用防护:web应用防火墙 (54) 8.2内外网隔离建设 (58) 8.2.1 解决方案 (59) 8.3内网安全建设 (61) 8.3.1 边界防御:下一代防火墙NF (61) 8.3.2 入侵防御 (62) 8.3.3 防病毒网关 (63) 8.3.4 APT攻击防护 (67) 8.4运维管理建设 (68) 8.4.1 运维安全审计:堡垒机 (68) 8.4.2 流量审计:网络安全审计-SAS (70) 8.4.3 漏洞扫描:安全评估系统RSAS (75)

信息系统安全方案(加密机制)

物流信息系统及办公网络安全方案(加密机制) 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。 一、一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 尤其是机房的安全措施,计算机机房建设应遵循国标GB2887-89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。

制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。 二、防病毒措施 计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比拟。从CIH 到红色代码和尼姆达,已充分说明了病毒的难以预知性、潜藏性和破坏性,另一方面也说明了防毒的重要性。 本系统中采用了卡巴斯基网络安全解决方案,运行在Win2003服务器上。 该软件包含卡巴斯基实验室最新的反恶意软件技术,这些技术结合了基于特征码的技

三级等保安全建设方案

目录 三级等保安全设计思路 (2) 1、保护对象框架 (2) 2、整体保障框架 (2) 3 、安全措施框架 (3) 4、安全区域划分 (4) 5、安全措施选择 (5) 6、需求分析 (6) 6.1、系统现状 (6) 6.2、现有措施 (6) 6.3 具体需求 (6) 6.3.1 等级保护技术需求 (6) 6.3.2 等级保护管理需求 (7) 7、安全策略 (7) 7.1 总体安全策略 (7) 7.2 具体安全策略 (8) 8、安全解决方案 (8) 8.1 安全技术体系 (8) 8.1.1 安全防护系统 (8) 8.2 安全管理体系 (8) 9、安全服务 (8) 9.1 风险评估服务 (9) 9.2 管理监控服务 (9) 9.3 管理咨询服务 (9) 9.4 安全培训服务 (9) 9.5 安全集成服务 (9) 10、方案总结 (10) 11、产品选型 (11)

三级等保安全设计思路 1、保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。 建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。 保护对象框架的示意图如下: 图1. 保护对象框架的示意图 2、整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。 安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功

信息系统安全等级保护测评准则.

目录 1 范围 (1) 2 规范性引用文件 (1) 3 术语和定义 (1) 4 总则 (2) 4.1 测评原则 (2) 4.2 测评内容 (2) 4.2.1基本内容 (2) 4.2.2工作单元 (3) 4.2.3测评强度 (4) 4.3 结果重用 (4) 4.4 使用方法 (4) 5 第一级安全控制测评 (5) 5.1安全技术测评 (5) 5.1.1物理安全 (5) 5.1.2网络安全 (7) 5.1.3 主机系统安全 (9) 5.1.4 应用安全 (11) 5.1.5 数据安全 (13) 5.2 安全管理测评 (15) 5.2.1 安全管理机构 (15) 5.2.2 安全管理制度 (17) 5.2.3 人员安全管理 (17) 5.2.4 系统建设管理 (19) 5.2.5 系统运维管理 (23) 6 第二级安全控制测评 (27) 6.1 安全技术测评 (27) 6.1.1 物理安全 (27) 6.1.2 网络安全 (33) 6.1.3 主机系统安全 (37) 6.1.4 应用安全 (42) 6.1.5 数据安全 (47) 6.2 安全管理测评 (50) 6.2.1 安全管理机构 (50) 6.2.2 安全管理制度 (52) 6.2.3 人员安全管理 (54) 6.2.4 系统建设管理 (56) 6.2.5 系统运维管理 (61) 7 第三级安全控制测评 (69) 7.1 安全技术测评 (69) 7.1.1 物理安全 (69) 7.1.2 网络安全 (76)

7.1.3 主机系统安全 (82) 7.1.4 应用安全 (90) 7.1.5 数据安全 (97) 7.2 安全管理测评 (99) 7.2.1 安全管理机构 (99) 7.2.2 安全管理制度 (104) 7.2.3 人员安全管理 (106) 7.2.4 系统建设管理 (109) 7.2.5 系统运维管理 (115) 8 第四级安全控制测评 (126) 8.1 安全技术测评 (126) 8.1.1 物理安全 (126) 8.1.2 网络安全 (134) 8.1.3 主机系统安全 (140) 8.1.4 应用安全 (149) 8.1.5 数据安全 (157) 8.2 安全管理测评 (160) 8.2.1 安全管理机构 (160) 8.2.2 安全管理制度 (164) 8.2.3 人员安全管理 (166) 8.2.4 系统建设管理 (169) 8.2.5 系统运维管理 (176) 9 第五级安全控制测评 (188) 10 系统整体测评 (188) 10.1 安全控制间安全测评 (188) 10.2 层面间安全测评 (189) 10.3 区域间安全测评 (189) 10.4 系统结构安全测评 (190) 附录A(资料性附录)测评强度 (191) A.1测评方式的测评强度描述 (191) A.2信息系统测评强度 (191) 附录B(资料性附录)关于系统整体测评的进一步说明 (197) B.1区域和层面 (197) B.1.1区域 (197) B.1.2层面 (198) B.2信息系统测评的组成说明 (200) B.3系统整体测评举例说明 (201) B.3.1被测系统和环境概述 (201) B.3.1安全控制间安全测评举例 (202) B.3.2层面间安全测评举例 (202) B.3.3区域间安全测评举例 (203) B.3.4系统结构安全测评举例 (203)

电子政务系统信息安全建设方案

电子政务系统信息安全建设方案 概述 电子政务作为国家信息化建设的重点工程,按敏感级别和业务类型,可划分为:涉密机要专网、电子政务专网和电子政务外网。电子政务外网是为市民提供政务公开信息和网上服务场所的媒体,直接同因特网连接;政务专网上运行关键的政务应用,是为提供协同办公、信息传输交互和业务数据处理的网络平台;涉密机要专网与电子政务专网实行物理隔离、与政府外网实行物理隔离。 2安全建设内容 为了保障政府的管理和服务职能的有效实现,需要为电子政务网络建立完善的信息安全体系,选择符合国家信息安全主管部门认证的安全技术和产品,在电子政务系统的建设中实施信息安全工程,保证电子政务三大网络的安全。电子政务安全保障体系包括:建立信息系统安全管理体系、网络安全技术和运行体系、系统安全服务体系、安全风险管理体系。 3安全管理体系 安全不是一个目标,而应该作为一个过程去考虑、设计、实现、执行。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证,它包括:安全方针、安全组织、资产分类与控制、人员安全、物理与环境的安全、通信与运行的管理操作过程与职责、访问控制、系统开发与维护、业务连续性管理、遵循性与法律要求的一致性。 4技术和运行 一个信息系统的信息安全保障体系包括人、技术和运行三部分,其中技术体系包括保卫主机与应用系统、保卫边界、保卫网络和基础设施以及支持性基础设施等部分。 4.1局域网主机与应用系统安全 局域网主机与应用系统的安全性比较复杂,数据的计算、交换、存储和调用都是在局域网中进行的,黑客和不法分子常使用的破坏行为就是攻击局域网。局域网环境

等级保护技术方案

信息系统等级保护建设 指导要求

目录 1.范围.............................................. 错误!未定义书签。 2.项目背景.......................................... 错误!未定义书签。 2.1.前言 ........................................ 错误!未定义书签。 2.2.开展信息安全等级保护的法规、政策和技术依据 .. 错误!未定义书签。 2.2.1 ............................................................................. 信息安全等级保护有 关法规、政策、文件............................. 错误!未定义书签。 2.2.2 ............................................................................. 信息安全等级保护技 术标准体系及其关系............................. 错误!未定义书签。 3.方案设计要求 (4) 3.1.方案设计思想 (4) 3.1.1 ........................................................................................................ 构 建符合信息系统等级保护要求的安全体系结构 (4) 3.1.2 ........................................................................................................ 建 立科学实用的全程访问控制机制 (4) 3.1.3 ........................................................................................................ 加 强源头控制,实现基础核心层的纵深防御 (5) 3.1.4 ........................................................................................................ 面 向应用,构建安全应用支撑平台 (6) 3.2.建设原则 (6) 3.3.建设内容 (8) 3.3.1 ............................................................................. 信息系统定级整改规 划错误!未定义书签。 3.3.2 ............................................................................. 信息系统安全等级保 护整体架构设计(三级)......................... 错误!未定义书签。 3.4.计算环境安全设计 ............................................ 10 5.1.1 ............................................................................. 用户身份鉴别错 误!未定义书签。 5.1.2 ............................................................................. 强制访问控制错 误!未定义书签。 5.1.3 ........................................................................................................ 系 统安全审计..................................................... 11 5.1.4 ........................................................................................................ 用 户数据完整性保护............................................... 11 5.1.5 ............................................................................. 用户数据机密性保护 错误!未定义书签。 5.1.6 ............................................................................. 客体安全重用错 误!未定义书签。 5.1.7 ............................................................................. 程序可执行保护 错误!未定义书签。 3.5.区域边界安全设计 ............................................

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

企业信息安全总体规划方案

企业信息安全总体规划方 案 Prepared on 22 November 2020

XXXXX公司 信息安全建设规划建议书 YYYY科技有限公司 201X年XX月

目录 综述 概述 信息技术革命和经济全球化的发展,使企业间的竞争已经转为技术和信息的竞争,随着企业的业务的快速增长、企业信息系统规模的不断扩大,企业对信息技术的依赖性也越来越强,企业是否能长期生存、企业的业务是否能高效

的运作也越来越依赖于是否有一个稳定、安全的信息系统和数据资产。因此,确保信息系统稳定、安全的运行,保证企业知识资产的安全,已经成为现代企业发展创新的必然要求,信息安全能力已成为企业核心竞争力的重要部分。 企业高度重视客户及生产信息,生产资料,设计文档,知识产权之安全防护。而终端,服务器作为信息数据的载体,是信息安全防护的首要目标。 与此同时,随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需要,企业的IT生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统的调研建设,因此随着IT系统规模的扩大和应用的复杂化,相关的信息安全风险也随之而来,比如病毒、蠕虫、垃圾邮件、间谍软件、流氓软件、数据截获、嗅探、监听、肆意泛滥,内部机密数据泄漏、办公系统受到影响等等,因此为了保证企业业务正常运营、制卡系统的高效安全的运行,不因各种安全威胁的破坏而中断,信息安全建设不可或缺,信息安全建设必然应该和当前的信息化建设进行统一全局考虑,应该在相关的重要信息化建设中进行安全前置的考虑和规划,避免安全防护措施的遗漏,安全防护的滞后造成的重大安全事件的发生。。 本次企业信息安全体系建设规划主要考虑采用各种被证明是行之有效的各种信息安全产品和技术,帮助企业建设一个主动、高效、全面的信息安全防御体系,降低信息安全风险,更好的为企业生产和运营服务。 现状分析 目前企业已经在前期进行了部分信息安全的建设,包括终端上的一部分防病毒,网络边界处的基本防火墙等安全软件和设备,在很大程度上已经对外部

某单位信息安全等级保护建设方案

xxxxxx 信息安全等级保护(三级)建设项目 设计方案 二〇一八年二月

文档控制 文档名称: xxxxxx 信息安全等保保护建设(三级)设计方案 版本信息

本文档版权归xxxxxx股份有限公司所有,未经xxxx有限公司允许,本文档里的任何内容都不得被用来宣传和传播。未经xxxx有限公司书面批准,文档或任何类似的资讯都不允许被发布。

目录 第一章项目概述 (5) 项目概述 (5) 项目建设背景 (6) 1.2.1法律要求 (6) 1.2.2政策要求 (8) 项目建设目标及内容 (8) 1.3.1项目建设目标 (8) 1.3.2建设内容 (9) 第二章现状与差距分析 (10) 现状概述 (10) 2.1.1信息系统现状 (10) 现状与差距分析 (12) 2.2.1物理安全现状与差距分析 (12) 2.2.2网络安全现状与差距分析 (21) 2.2.3主机安全现状与差距分析 (34) 2.2.4应用安全现状与差距分析 (46) 2.2.5数据安全现状与差距分析 (57) 2.2.6安全管理现状与差距分析 (61) 综合整改建议 (66) 2.3.1技术措施综合整改建议 (66) 2.3.2安全管理综合整改建议 (81)

v1.0 可编辑可修改 第三章安全建设目标 (83) 第四章安全整体规划 (85) 建设指导 (85) 4.1.1指导原则 (85) 4.1.2安全防护体系设计整体架构 (86) 安全技术规划 (88) 4.2.1安全建设规划拓朴图 (88) 4.2.2安全设备功能 (89) 建设目标规划 (95) 第五章工程建设 (97) 工程一期建设 (97) 5.1.1区域划分 (97) 5.1.2网络环境改造 (97) 5.1.3网络边界安全加固 (98) 5.1.4网络及安全设备部署 (99) 5.1.5安全管理体系建设服务 (132) 5.1.6安全加固服务 (149) 5.1.7应急预案和应急演练 (157) 5.1.8安全等保认证协助服务 (157) 工程二期建设 (159) 5.2.1安全运维管理平台(soc) (159) 5.2.2APT高级威胁分析平台 (163) 产品清单 (165)

信息系统安全建设方案

信息系统安全建设方案 摘要从信息系统安全建设规划设计、技术体系以及运行管理等三个方面对信息系统安全建设技术要点进行了分析。 关键词信息系统安全系统建设 1 建设目标 当前,随着信息技术的快速发展及本公司信息系统建设的不断深化,公司运行及业务的开展越来越依赖信息网络,公司的信息安全问题日益突出,安全建设任务更加紧迫。 由于本公司的业务特殊性,我们必须设计并建设一个技术先进、安全高效、可靠可控的信息安全系统,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。 2 设计要点 主要考虑两个要点:一是尽可能满足国家关于信息系统安全方面的有关政策要求,二是切合本公司信息安全系统建设内涵及特点。 国家在信息系统建设方面,比较强调信息安全等级保护和安全风险管理。针对本公司的涉密系统集成资质要求和软件开发、软件外包业务的开展,这个方面的硬性规定会越来越重要。目前正在与有关主管单位咨询。 信息系统等级划分需按照国家关于计算机信息系统等级划分指南,结合本本公司实际情况进行信息系统定级,实行分级管理。 信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。 3 建设内容 信息系统的安全建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。 按照信息系统的层次划分,信息系统安全建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。 3.1 物理层安全 物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。 3.2 网络安全 对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络

网站系统信息安全等级保护建设整改方案

网站系统信息安全等级保护建设整改方案 随着互联网应用和门户网站系统的不断发展和完善,网站系统面临的安全威胁和风险也备受关注。网站系统一方面要加强落实国家信息安全等级保护制度要求的各项保障措施,另一方面要加强系统自身抵抗威胁的能力,同时结合国办2011年40号文件《关于进一步加强政府网站管理工作的通知》的相关要求,网站系统要切实进行防攻击、防篡改、防病毒各项防护措施的部署和实施,综合提升网站系统的安全保障能力。 根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,建立符合三级等级保护相关要求的安全防护措施,能够形成在同一安全策略的指导下,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,从而建立有针对性的安全保障体系框架和安全防护措施。 网站系统安全需求 根据网站系统的应用情况,针对网站系统的安全需求可以从系统业务流程、软件、数据、网络和物理几个方面进行综合分析,具体需求如下: 1、业务流程安全需求 针对网站类业务重点需要关注发布信息的准确性,采集分析和汇总信息的可控性,以及服务平台的可用性,系统可能面临的威胁包括网络攻击、越权、滥用、篡改、抗抵赖和物理攻击,应加强对于这些威胁的对抗和防护能力,通过严格控制业务流程中的各个环节,包括信息采集、分析、汇总、发布等过程中的人员访问身份、访问控制、审批审核等需求,同时要加强系统自身的完整性保护和抗抵赖机制的实现。 2、软件安全需求 网站系统软件架构一般包括接入层、展现层、应用层、基础应用支撑层、信息资源层和基础支撑运行环境等几个层面,由于几个层面涉及的主要功能和软件实现存在一定的差异性,因此要通过分析不同层次可能面临的威胁。接入层是目标用户和接入媒介共同构建而成,针对业务系统此层面是一个访问入口,从安全需求方面应当减少入口对于系统的攻击可能性,对于指定的接入和入口可以通过建立可信机制进行保护,对于非指定的接口可以通过控制权限进行防护;展现层是系统内容的展示区域,要确保系统展示信息的完整性,降低被篡改的风险;应用层是对数据信息进行处理的核心部分,应加强系统自身的安全性和软件编码的安全性,减少系统自身的脆弱性;基础应用支撑层主要包括通用组件、用户管理、目录服务和交换组件等通用应用服务,该层次重点是确保系统组件自身的安全性,同时要加强与应用之间接口的安全性;信息资源层是由业务数据库和平台数据库共同构成,此层次重点的安全在于数据库安全;基础支撑运行环境层,支撑应用系统运行的操作系统、网络基础设施和安全防护等共同构筑成基础支撑运行环境,该层次面临的主要威胁包括物理攻击、网络攻击、软硬件故障、管理不到位、恶意代码等多类型威胁,应加强资产的综合管理。 3、数据安全需求 网站系统的数据主要包括互联网读取、录入、管理、审核的数据信息,以及前台的交互信息和后台的数据交换信息,针对这些信息各个环节中的访问关系不同,信息的敏感和重要程度不同,可能面

信息系统安全设计方案模板

XX公司 ××项目 安全设计方案 (模板)

<备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容> XX公司 二〇一X年X月 批准: 审核: 校核: 编写:

版本记录

目录 1编写依据 (1) 2安全需求说明 (1) 2.1风险分析 (1) 2.2数据安全需求 (1) 2.3运行安全需求 (1) 3系统结构及部署 (1) 3.1系统拓扑图 (1) 3.2负载均衡设计 (3) 3.3网络存储设计 (3) 3.4冗余设计 (3) 3.5灾难备份设计 (4) 4系统安全设计 (4) 4.1网络安全设计 (4) 4.1.1访问控制设计 (4) 4.1.2拒绝服务攻击防护设计............................ 错误!未定义书签。 4.1.3嗅探(sniffer)防护设计 (5) 4.2主机安全设计 (6) 4.2.1操作系统 (6) 4.2.2数据库 (7) 4.2.3中间件 (9) 4.3应用安全设计 (11)

4.3.1身份鉴别防护设计 (11) 4.3.2访问控制防护设计 (12) 4.3.3自身安全防护设计 (13) 4.3.4应用审计设计 (13) 4.3.5通信完整性防护设计 (14) 4.3.6通信保密性防护设计 (14) 4.3.7防抵赖设计 (15) 4.3.8系统交互安全设计 (15) 4.4数据及备份安全设计 (16) 4.4.1数据的保密性设计 (16) 4.4.2数据的完整性设计 (16) 4.4.3数据的可用性设计 (17) 4.4.4数据的不可否认性设计 (17) 4.4.5备份和恢复设计 (18) 4.5管理安全设计..................................................... 错误!未定义书签。 4.5.1介质管理.................................................... 错误!未定义书签。 4.5.2备份恢复管理............................................ 错误!未定义书签。 4.5.3安全事件处置............................................ 错误!未定义书签。 4.5.4应急预案管理............................................ 错误!未定义书签。

信息安全等级保护安全建设项目方案

信息系统安全等级保护安全建设项目 技术方案

目录 1项目理解 (6) 1.1项目背景 (6) 1.2项目范围 (6) 1.3项目目标 (7) 1.4项目建设原则 (7) 2项目建设思路和技术路线 (8) 2.1项目建设思路 (8) 2.2项目技术路线 (8) 2.3项目建设技术方法引用 (10) 2.3.1可控安全理念 (10) 2.3.2风险管理设计方法 (10) 2.3.3体系化设计方法 (13) 2.3.4等级化设计方法 (14) 2.3.5自上而下和自下而上相结合的设计方法 (15) 2.4项目实施整体策略 (16) 3项目建设依据 (18) 4云安全风险与需求分析 (20) 4.1云安全的基本安全需求 (20) 4.1.1CSA云计算关键领域安全指南V2.1 (20) 4.1.2传统信息系统的基本安全需求 (21) 4.1.3云安全与传统安全的差异 (22) 4.2XX信息系统云计算平台安全技术需求分析 (23) 4.2.1物理安全风险与需求分析 (24) 4.2.2计算环境安全风险与需求分析 (25) 4.2.3区域边界安全风险与需求分析 (25)

4.2.4通信网络安全风险与需求分析 (25) 4.2.5虚拟化技术的安全风险与需求分析 (25) 4.3云安全管理需求分析 (26) 5等级保护安全建设方案设计 (28) 5.1现状调研与分析 (28) 5.1.1工作定位 (28) 5.1.2参考标准 (28) 5.1.3阶段性输入 (29) 5.1.4工作方法与流程 (29) 5.1.5技术实现 (30) 5.1.5.1业务流程分析方法 (30) 5.1.5.2安全风险评估方法 (30) 5.1.5.3安全需求分析方法 (34) 5.1.5.4安全风险评估工具 (34) 5.1.6阶段性输出 (35) 5.2等级保护建设与方案设计 (35) 5.2.1工作定位 (35) 5.2.2参考标准 (36) 5.2.3阶段性输入 (36) 5.2.4工作方法与流程 (36) 5.2.5技术实现 (38) 5.2.5.1SWOT分析方法 (38) 5.2.5.2体系设计方法 (39) 5.2.5.3等级保护的多重防护设计方法 (39) 5.2.6安全保障体系设计框架 (40) 5.2.7网络架构设计与安全区域规划 (42) 5.2.8阶段性输出 (43) 5.3建设实施 (43)

(完整版)信息系统安全规划方案

信构企业信用信息管理系统安全规 划建议书

目录 1.总论 (3) 1.1. 项目背景 (3) 1.2. 项目目标 (3) 1.3. 依据及原则 (4) 1.3.1. 原则 (4) 1.3.2. 依据 (5) 1.4. 项目范围 (7) 2.总体需求 (7) 3.项目建议 (8) 3.1. 信构企业信用信息管理系统安全现状评估与分析 (8) 3.1.1. 评估目的 (8) 3.1.2. 评估内容及方法 (9) 3.1.3. 实施过程 (14) 3.2. 信构企业信用信息管理系统安全建设规划方案设计 (23) 3.2.1. 设计目标 (23) 3.2.2. 主要工作 (24) 3.2.3. 所需资源 (27) 3.2.4. 阶段成果 (27) 4.附录 (27) 4.1. 项目实施内容列表及报价清单 (27)

1.总论 1.1.项目背景 ******************(以下简称“********”)隶属***********,主要工作职责是根据…………………………………………………………的授权,负责………………;负责…………………………等工作。 ********作为*********部门,在印前,需要对………………………………。在整个…………业务流程中信构企业信用信息管理系统起了关键的作用。 1.2.项目目标 以国家信息安全等级保护相关文件及ISO27001/GBT22080为指导,结合********信构企业信用信息管理系统安全现状及未来发展趋势,建立一套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极采取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求,提高信构企业信用信息管理系统安全防护能力。 从技术与管理上提高********网络与信构企业信用信息管理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失,防止企业信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。

相关主题