信息系统安全建设方案7.doc.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
谢谢你的观看 信息系统安全建设方案 7 信息系统安全建设方案 摘要从信息系统安全建设规划设计、 技术体系以及运行管理等三个方面对信息系统安全建设技术要点进行了分析。 关键词信息系统安全系统建设 建设目标 当前,随着信息技术的快速发展及本公司信息系统建设的不 断深化,公司运行及业务的开展越来越依赖信息网络, 公司的信 息安全问题日益突出,安全建设任务更加紧迫。 由于本公司的业务特殊性, 我们必须设计并建设一个技术先进、安全高效、可靠可控的信息安全系统,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。 设计要点 主要考虑两个要点: 一是尽可能满足国家关于信息系统安全方面的有关政策要求, 二是切合本公司信息安全系统建设内涵及特点。 国家在信息系统建设方面, 比较强调信息安全等级保护和安全风险管理。针对本公司的涉密系统集成资质要求和软件开发、 软件外包业务的开展, 这个方面的硬性规定会越来越重要。 目前正在与有关主管单位咨询。 谢谢你的观看 谢谢你的观看 信息系统等级划分需按照国家关于计算机信息系统等级划 分指南,结合本本公司实际情况进行信息系统定级, 实行分级管理。 信息安全风险管理体现在信息安全保障体系的技术、 组织和管理等方面。 依据等级保护的思想和适度安全的原则, 平衡成本与效益,合理部署和利用信息安全的信任体系、 监控体系和应急处理等重要基础设施, 确定合适的安全技术措施, 从而确保信息安全保障能力建设的成效。 建设内容 信息系统的安全建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。 按照信息系统的层次划分, 信息系统安全建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。 3.1 物理层安全 物理层的安全设计应从三个方面考虑: 环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽, 传输加密。 对于环境安全和设备安全, 国家都有相关标准和实施要求,可以按照相关要求具体开展建设。 3.2 网络安全 对于网络层安全, 不论是安全域划分还是访问控制, 都与网 谢谢你的观看 谢谢你的观看 络架构设计紧密相关。网络 架构设计是网络层设计主要内容, 网络架构的合理性直接关 系到网络层安全。 (网络架构设计需要做到:统筹考虑信息系统 系统安全等级、网络建设规模、业务安全性需求等;准确划分安 全域(边界);网络架构应有利于核心服务信息资源的保护;网 络架构应有利于访问控制和应用分类授权管理; 网络架构应有利 于终端用户的安全管理。 ) 网络层安全主要涉及网络安全域的合理划分问题, 其中最重要的是进行访问控制。 网络安全域划分包括物理隔离、 逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、入侵检测技术等。 (1)虚拟局域网 (VLAN )技术及逻辑隔离措施逻辑隔离主要 是利用 VLAN 技术将内部网络分成若干个安全级别不同的子网,有效防止某一网段的安全问题在整个网络传播[ 1]。因此,对于一个网络, 若某网段比另一个网段更受信任, 或某网段安全性要求更高,就将它们划分在不同的 VLAN 中,可限制局部网络安全问题对全网造成影响。 (2)身份认证技术及访问控制措施 身份认证技术即公共密钥基础设施 (PKI ),是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构。 PKI 可以做到:确认发送方的身份; 保证发送方所发信息的机密性; 保证发送方 所发信息不被篡改;发送方无法否认已发该信息的事实。 PKI 是 一种遵循标准的密钥管理平台, 它能够为所有网络应用透明地提 供采用加密和数字签名等密码服务所必需的密钥和证书管理 谢谢你的观看 谢谢你的观看 2]。构建 PKI 将围绕认证机关( CA )、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等五大系统。 (3)入侵检测技术( IDS )及产品 IDS 通过从计算机网络系统中若干关键节点收集信息并加 以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动,如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。 (4)防火墙技术及产品 防火墙是实现网络信息安全的最基本设施, 采用包过滤或代理技术使数据有选择的通过, 有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。从网络安全角度上讲, 它们属于不同的网络安全域。 根据提供信息查询等服务的要求, 为了控制对关键服务器的授权访问, 应把服务器集中起来划分为一个专门的服务器子网( VLAN ),设置防火墙策略来保护对

文档评论(0)

159****5521 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档