优选信息安全整体架构设计.docxVIP

  • 0
  • 0
  • 约5.48千字
  • 约 10页
  • 2021-07-18 发布于山东
  • 举报
信息安全整体架构设计 信息安全目标 信息安全波及到信息的保密性 (Confidentiality) 、完整性 (Integrity) 、可用性 (Availability) 。 鉴于以上的需求剖析,我们认为网络系统能够实现以下安全目标: 保护网络系统的可用性 保护网络系统服务的连续性 防范网络资源的非法接见及非授权接见 防范入侵者的恶意攻击与损坏 保护信息通过网上传输过程中的机密性、完整性 防范病毒的损害 实现网络的安全管理 信息安全保障体系 2.1 信息安全保障体系基本框架 通过人、管理和技术手段三大体素, 组成动向的信息与网络安全保障体系框 WPDRR 模型,实现系统的安全保障。 WPDRR 是指:预警( Warning)、保护( Protection)、检测( Detection)、反响( Reaction)、恢复( Recovery),五个环节具有时间关系和动向闭环反应关系。 安全保障是综合的、相互关系的,不只是是技术问题,而是人、管理和技术三大体素的结合。 支持系统安全的技术也不是单调的技术, 它包括多个方面的内容。 在整体的 安全策略的控制和指导下, 综合运用防备工具 (如:防火墙、 VPN 加密等手段), 利用检测工具(如:安全评估、入侵检测等系统)认识和评估系统的安全状态, 通过适合的反响将系统调整到“最高安全”和“最低风险”的状态,并通过备份 容错手段来保证系统在受到损坏后的快速恢复, 通过监控系统来实现对非法网络 使用的追究。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、 可能被利用的柔弱环节, 收集和测试网络与信息的安全风险所在, 并以直观的方式进行报告,提供解决方案的建议, 在经过剖析后, 认识网络的风险变化趋势和严重风险点,进而有效降低网络的总体风险,保护重点业务和数据。 保护:保护往常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等。 检测:通过检测和监控网络以及系统, 来发现新的威胁和弱点, 强制履行安全策略。在这个过程中采用入侵检测、 恶意代码过滤等等这样一些技术, 形成动向检测的制度,成立报告协调体制,提高检测的实时性。 反响:在检测到安全破绽和安全事件之后必须实时做出正确的响应, 进而把系统调整到安全状态。为此需要相应的报警、追踪、办理系统,其中办理包括封堵、隔绝、报告等子系统。 恢复:灾难恢复系统是当网络、 数据、服务受到黑客攻击并受到损坏或影响后,通过必要的技术手段(如容错、冗余、备份、替换、修复等) ,在尽可能短的时间内使系统恢复正常。 2.2 安全体系构造技术模型 对安全的需求是任何单调安全技术都无法解决的, 应入选择适合的安全体系构造模型,信息和网络安全保障体系由安全服务、 协议层次和系统单元三个层面组成,且每个层面都包含安全管理的内容。 安全体系构造技术模型示意图 2.3 安全地区策略 根据安全地区的划分,主管部门应拟订针对性的安全策略。 1、定期对重点地区进行审计评估,成立安全风险基线 2、关于重点地区安装散布式入侵检测系统; 3、部署防病毒系统防备恶意脚本、木马和病毒 4、成立备份和灾难恢复的系统; 5、成立单点登录系统,进行统一的授权、认证; 6、配置网络设备防预拒绝服务攻击; 7、定期对重点地区进行安全破绽扫描和网络审计,并针对扫描结果进行系 统加固。 2.4 统一配置和管理防病毒系统 主管部门应当成立整体病毒防守策略, 以实现统一的配置和管理。 网络防病毒的策略应知足全面性、易用性、实时性和可扩大性等方面的要求。 主管部门使用的防病毒系统应提供集中的管理体制,成立病毒系统管理中 心,监控各个防毒产品的防杀状态, 病毒码及杀毒引擎的更新升级等, 并在各个防毒产品上收集病毒防备情况的日志,并进行剖析报告。 在中成立更新中心, 负责整个病毒升级工作, 定期地、自动地到病毒提供商网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序言件等) ,然后通过病毒系统管理中心, 由管理中心散发到客户端与服务器端, 自动对杀毒软件进行更新。 2.5 网络安全管理 在网络安全中, 除了采用上述技术举措之外, 加强网络的安全管理, 拟订有关规章制度,关于保证网络的安全、可靠地运行,将起到十分有效的作用。 安全体系建设中,安全管理是一个特别重要的部分。任何的安全技术保障 举措,最终要落实到详细的管理规章制度以及详细的管理人员职责上, 并通过管理人员的工作得到实现。 安全管理按照国际标准 ISO17799,它强调管理体系的有效性、经济性、全面性、普遍性和开放性,目的是为希望达到一定管理效果的组织提供一种高质量、高实用性的参照。 各单位以此为参照成立自己的信息安全管理体系, 能够在别人经验的基础上根据自己的

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档