- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
互联网政务服务平台安全保障体系设计方案
1.1.1建设需求
依托XX省电子政务外网统一云平台安全保障体系完善互联
网+政务服务一体化平台的安全管理,重点保障以下几个方
面:
(1)电子证照、网上支付等重要系统和关键环节进行
全流程安全监控
电子证照、网上身份认证、网上支付等重要系统和关键
环节是“互联网+政务服务”技术体系建设和运行的关键,对这
些系统和重要环节的安全性应给予端到端的全过程监控,及
时发现和解决问题隐患,以确保关键业务正常运行。
(2)数据交换和信息共享存在的安全风险,完善开放
接口的安全防护能力
数据交换和信息共享是“互联网+政务服务”技术体系得
以发挥作用乃至正常运转的核心能力。任何数据交换和信息
共享过程都会对系统的安全性带来影响。应采取有针对性的
安全措施,完善开放接口的安全防护能力,对数据交换和信
息共享环节给予端到端的全过程监控,及时发现和解决问题
隐患,以确保关键业务正常运行。
(3)加大对平台中各类公共信息、个人隐私等重要数
据的保障力度
加强平台中各类公共信息、个人隐私等重要数据的安全
防护,建立数据安全规范。在系统后台对每类数据的安全属
性进行必要的定义和设置,详细规定数据的开放范围和开放
力度,并严格执行相应的权限管理。
1.1.2建设内容
根据安全体系规划,整个云平台的安全体系建设内容包
括:物理安全、操作系统安全、网络安全、传输安全、数据
库安全、应用系统安全、终端安全和管理安全等方面。具体
内容如下:
1.1.2.1物理安全
保证信息系统各种设备的物理安全是保障整个网络系
统安全的前提。物理安全是保护计算机网络设备、设施以及
其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失
误或错误及各种计算机犯罪行为导致的破坏过程。
1.1.2.2操作系统安全
对于操作系统的安全防范采取了如下策略:采用安全性
较高的网络操作系统并进行必要的安全配置、关闭一些常用
却存在安全隐患的应用、对一些保存有用户信息及其口令的
关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、
group等;WindowsNT下的LMHOST、SAM等)使用权限
进行严格限制;加强口令字的使用(增加口令复杂程度、不
要使用与用户身份有关的、容易猜测的信息作为口令),并
及时给系统打补丁、系统内部的相互调用不对外公开。
1.1.2.3网络安全
网络安全是整个安全解决方案的关键,保证整个网络环
境安全、可靠就显得非常重要了,网络安全具体包括:虚拟
化安全设计、模块化安全设计、防火墙、病毒防护、入侵检
测、网络主机漏洞扫描、网络审计。
1.1.2.4传输安全
数据是云平台承载各应用的核心部分,为了保障传输的
数据安全稳定,必须对数据传输进行保护,使其免受内部威
胁和外部威胁的侵害,保护信息的机密性、完整性和可用性。
1.1.2.5数据库安全
1.1.2.5.1系统容错、纠错处理
系统的容错、纠错能力同样是保证系统可靠运行必不可
少的一个因素,本系统在此提供以下几个方面的支持:
(1)数据库设计的容错和纠错
在设计数据库时,设计了一套保证数据完整性、一致性
的限制原则。可采用类型规定、主键、外键、缺省值、取值
规则、触发器等技术手段,使得在非法数据进入时,系统自
动进行提示并根据所定义的规则自动进行纠错处理,保证进
入数据库数据的完整性和一致性。
(2)数据录入的容错和纠错
该系统所有的子系统中,除提供了数据的标准录入格式
外,还提供了容错和纠错功能,对录入的信息,限定其格式,
对录入的内容,按定义的规则,检查其合法性。操作员一旦
录入非法数据,系统则给予及时纠正或提示重新录入,只有
正确的数据方可进入数据库,把错误排除在最前端。
1.1.2.5.2数据备份与恢复策略
云平台存在许多关键应用系统,其中数据构成了应用系
统最重要的信息资源,因此,建立了相应的备份和灾难后快
速恢复机制,以保障重要业务的连续性,对于数据备份与恢
复的安全需求如下:
(1)确定的关键业务、应用系统及关键地点;
(2)确定关键业务的可容忍恢复时间及恢复程度;
(3)尽量缩短业务操作和资源遭受严重性破坏的时
间;
(4)降低灾难恢复
文档评论(0)