ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:68.59KB ,
资源ID:14489614      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14489614.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全整体架构设计.docx)为本站会员(b****5)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

信息安全整体架构设计.docx

1、信息安全整体架构设计信息安全整体架构设计信息安全目标信息安全涉及到信息的保密性(Confidentiality) 、完整性(Integrity) 、可用性(Availability) 。基于以上的需求分析,我们认为网络系统可以实现以下安全目标:保护网络系统的可用性保护网络系统服务的连续性防范网络资源的非法访问及非授权访问防范入侵者的恶意攻击与破坏保护信息通过网上传输过程中的机密性、完整性防范病毒的侵害实现网络的安全管理信息安全保障体系信息安全保障体系基本框架通过人、管理和技术手段三大要素,构成动态的信息与网络安全 保障体系框架 WPDR模型,实现系统的安全保障。 WPDR是指:预警(Warni

2、ng )、保护(Protection )、检测(Detection )、反 应(Reaction )、恢复(Recovery),五个环节具有时间关系和动 态闭环反馈关系。安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。支持系统安全的技术也不是单一的技术,它包括多个方面的内 容。在整体的安全策略的控制和指导下, 综合运用防护工具(如: 防火墙、VPN加密等手段),利用检测工具(如:安全评估、入 侵检测等系统)了解和评估系统的安全状态, 通过适当的反应将 系统调整到“最高安全”和“最低风险”的状态, 并通过备份容错手段来保证系统在受到破坏后的迅速恢复, 通过监控系

3、统来实现对非法网络使用的追查。信息安全体系基本框架示意图预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安 全风险所在,并以直观的方式进行报告,提供解决方案的建议, 在经过分析后,了解网络的风险变化趋势和严重风险点, 从而有效降低网络的总体风险,保护关键业务和数据。保护:保护通常是通过采用成熟的信息安全技术及方法来实 现网络与信息的安全,主要有防火墙、授权、加密、认证等。检测:通过检测和监控网络以及系统,来发现新的威胁和弱 点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码 过滤等等这样一些技术,形成动态检测的制度,建立报告协调机

4、 制,提高检测的实时性。反应:在检测到安全漏洞和安全事件之后必须及时做出正确 的响应,从而把系统调整到安全状态。为此需要相应的报警、跟 踪、处理系统,其中处理包括封堵、隔离、报告等子系统。 恢复:灾难恢复系统是当网络、数据、服务受到黑客攻击并遭到 破坏或影响后,通过必要的技术手段(如容错、冗余、备份、替 换、修复等),在尽可能短的时间内使系统恢复正常。 安全体系结构技术模型 对安全的需求是任何单一安全技术都无法解决的, 应当选择适合的安全体系结构模型,信息和网络安全保障体系由安全服务、 协 议层次和系统单元三个层面组成,且每个层面都包含安全管理的 内容。安全区域策略根据安全区域的划分,主管部门

5、应制定针对性的安全策略。1、 定期对关键区域进行审计评估,建立安全风险基线2、 对于关键区域安装分布式入侵检测系统;3、 部署防病毒系统防止恶意脚本、木马和病毒4、 建立备份和灾难恢复的系统;5、 建立单点登录系统,进行统一的授权、认证;6、 配置网络设备防预拒绝服务攻击;7、 定期对关键区域进行安全漏洞扫描和网络审计, 并针对扫 描结果进行系统加固。统一配置和管理防病毒系统主管部门应当建立整体病毒防御策略,以实现统一的配置和管 理。网络防病毒的策略应满足全面性、易用性、实时性和可扩充 性等方面的要求。主管部门使用的防病毒系统应提供集中的管理机制, 建立病毒系统管理中心,监控各个防毒产品的防杀

6、状态, 病毒码及杀毒引擎 的更新升级等,并在各个防毒产品上收集病毒防护情况的日志, 并进行分析报告。在中建立更新中心,负责整个病毒升级工作,定期地、自动地到 病毒提供商网站上获取最新的升级文件 (包括病毒定义码、扫描引擎、程序文件等),然后通过病毒系统管理中心,由管理中心 分发到客户端与服务器端,自动对杀毒软件进行更新。网络安全管理在网络安全中,除了采用上述技术措施之外, 加强网络的安全管 理,制定有关规章制度,对于确保网络的安全、可靠地运行,将 起到十分有效的作用。安全体系建设中,安全管理是一个非常重要的部分。任何的安全技术保障措施,最终要落实到具体的管理规章制度以及具体的 管理人员职责上,

7、并通过管理人员的工作得到实现。安全管理遵循国际标准 ISO17799,它强调管理体系的有效性、 经济性、全面性、普遍性和开放性,目的是为希望达到一定管理 效果的组织提供一种高质量、高实用性的参照。各单位以此为参 照建立自己的信息安全管理体系, 可以在别人经验的基础上根据 自己的实际情况进行设计、 取舍,以达到对信息进行良好管理的目的。信息安全不仅仅是一个技术问题, 更重要的是一个管理问题。对一种资产进行保护的最好方法就是为它建立一个完整的、 科学的管理体系。建立和实施信息安全管理体系(ISMS是保障 企事业单位、政府机构信息安全的重要措施。 目前世界上包括中国在内的绝大多数政府签署协议支持并认

8、可 ISO17799标准。其组成部分如图所示,各模块的作用如下:管理体制图1)总体策略确定安全的总体目标,所遵循的原则。2)组织确定安全策略之后,必须明确责任部门,落实具体的实施部3)信息资产分类与控制、职员的安全、物理环境的安全、业务连续性管理有了目标和责任单位,紧接着要求我们必须仔细考虑流程,从信息资产、人、物理环境、业务可用性等方面考虑安全的具体 内容。4)通信与操作安全、访问控制、系统开发与维护这三方面属于解决安全的技术问题, 即解决如何做的问题?如何通过技术支撑安全目标、安全策略和安全内容的实施。5)检查监控与审计用于检查安全措施的效果,评估安全措施执行的情况和实施效果。安全运行组织

9、安全运行管理组织体系主要由主管领导、 信息中心和业务应用相 关部门组成,其中领导是核心,信息中心是系统运行管理体系的 实体化组织,业务应用相关部门是系统支撑平台的直接使用者。确定系统内部的管理职能部门, 明确责任部门,也就是要组织安 全运行管理团队,由该部门负责运行的安全维护问题。安全管理制度面对网络安全的脆弱性,除在网络设计上增加安全服务功能, 完 善系统的安全保密措施外,还必须建立网络的安全管理。明确安 全职责,制定安全管理制度,实施安全管理的原则为:多人负责 原则、任期有限原则、职责分离原则。应急响应机制筹建管理人员和技术人员共同参与的内部组织, 提出应急响应的计划和程序,提供计算机系统

10、和网络安全事件的提供技术支持和 指导;提供安全漏洞或隐患信息的通告、分析;事件统计分析报 告;提供安全事件处理相关的培训。信息安全体系架构通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。 具体的安全控制系统可以从以下几个方面分述:物理安全、系统安全、网络安全、应用安全、管理安全。物理安全保证计算机信息系统各种设备的物理安全是保障整个网络系统 安全的前提。物理安全是保护计算机网络设备、 设施以及其它媒 体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及 各种计算机犯罪行为导致的破坏过程。它主要包括三个方面: 环境安全对系统所在环境的安全保护,如区域保护和灾

11、难保护; (参见国家标准GB501793电子计算机机房设计规范、国标GB2887 -89计算站场地技术条件、GB936J 88计算站场地安全要 求)设备安全设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防 止线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严 格管理及提高员工的整体安全意识来实现。媒体安全包括媒体数据的安全及媒体本身的安全。 显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要 防止系统信息在空间的扩散。 计算机系统通过电磁辐射使信息被 截获而失密的案例已经很多, 在理论和技术支持下的验证工作也 证实这种截取距离在几百甚至可达千米的复原显示技

12、术给计算 机系统信息的保密工作带来了极大的危害。 为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减 少或干扰扩散出去的空间信号。系统安全网络结构安全网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗 余;路由是否冗余,防止单点失败等。操作系统安全对于操作系统的安全防范可以采取如下策略: 尽量采用安全性较高的网络操作系统并进行必要的安全配置、 关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文 件(女口 Windows NT下的LMHOSTSAM等)使用权限进行严格限 制;加强口令字的使用(增加口令复杂程度、不要使用与用户身 份有关的、容易

13、猜测的信息作为口令),并及时给系统打补丁、 系统内部的相互调用不对外公开。通过配备操作系统安全扫描系统对操作系统进行安全性扫描, 发现其中存在的安全漏洞,并有针对性地进行对网络设备重新配置 或升级。应用系统安全在应用系统安全上,应用服务器尽量不要开放一些没有经常用的 协议及协议端口号。如文件服务、电子邮件服务器等应用系统, 可以关闭服务器上如 HTTR FTP TELNET RLOGIN等服务。还有 就是加强登录身份认证。确保用户使用的合法性;并严格限制登 录者的操作权限,将其完成的操作限制在最小的范围内。 充分利 用操作系统和应用系统本身的日志功能, 对用户所访问的信息做记录,为事后审查提供

14、依据。网络安全网络安全是整个安全解决方案的关键,从访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒分别描述。隔离与访问控制严格的管理制度可制定的制度有:用户授权实施细则、口令字及账户管理规 范、权限管理制度、安全责任制度等。配备防火墙防火墙是实现网络安全最基本、 最经济、最有效的安全措施之一。 防火墙通过制定严格的安全策略实现内外网络或内部网络不同 信任域之间的隔离与访问控制。 并且防火墙可以实现单向或双向 控制,对一些高层协议实现较细粒的访问控制。入侵检测利用防火墙并经过严格配置, 可以阻止各种不安全访问通过防火 墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙 单一产品来实现

15、,网络安全是个整体的,必须配相应的安全产品, 作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入 侵检测系统是根据已有的、 最新的攻击手段的信息代码对进出网 段的所有操作行为进行实时监控、 记录,并按制定的策略实行响应(阻断、报警、发送 E-mail )。从而防止针对网络的攻击与犯 罪行为。入侵检测系统一般包括控制台和探测器(网络引擎) 。控制台用作制定及管理所有探测器(网络引擎) 。探测器(网络引擎)用作监听进出网络的访问行为, 根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵 检测系统的应用不会对网络系统性能造成多大影响。病毒防护由于在网络环境下,计算机

16、病毒有不可估量的威胁性和破坏力。我们都知道,网络系统中使用的操作系统一般均为 WINDOW系统,比较容易感染病毒。因此计算机病毒的防范也是网络安全建 设中应该考虑的重要的环节之一。 反病毒技术包括预防病毒、 检测病毒和杀毒三种技术。应用安全资源共享严格控制内部员工对网络共享资源的使用。 在内部子网中一般不 要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信 息时泄漏重要信息。对有经常交换信息需求的用户, 在共享时也 必须加上必要的口令认证机制, 即只有通过口令的认证才允许访 问数据。虽然说用户名加口令的机制不是很安全, 但对一般用户而言,还是起到一定的安全防护,即使有刻意破解者,只要口令

17、 设得复杂些,也得花费相当长的时间。信息存储对有涉及秘密信息的用户主机, 使用者在应用过程中应该做到尽 量少开放一些不常用的网络服务。 对数据服务器中的数据库必须 做安全备份。通过网络备份系统,可以对数据库进行远程备份存 储。安全管理制定健全的安全管理体制制定健全的安全管理体制将是网络安全得以实现的重要保证。 可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚 制度以及对任命安全管理人员的考查等。构建安全管理平台构建安全管理平台将会降低很多因为无意的人为因素而造成的 风险。构建安全管理平台从技术上如,组成安全管理子网,安装 集中统一的安全管理软件, 如病毒软件管理系统、网络设备管理 系统以及网络安全设备统管理软件。 通过安全管理平台实现全网的安全管理。增强人员的安全防范意识全面提高员应该经常对单位员工进行网络安全防范意识的培训, 工的整体网络安全防范意识。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2