电力信息网络安全防护系统设计方案.doc

上传人:聆听****声音 文档编号:1962910 上传时间:2023-05-02 格式:DOC 页数:56 大小:38.46MB
下载 相关 举报
电力信息网络安全防护系统设计方案.doc_第1页
第1页 / 共56页
电力信息网络安全防护系统设计方案.doc_第2页
第2页 / 共56页
电力信息网络安全防护系统设计方案.doc_第3页
第3页 / 共56页
电力信息网络安全防护系统设计方案.doc_第4页
第4页 / 共56页
电力信息网络安全防护系统设计方案.doc_第5页
第5页 / 共56页
电力信息网络安全防护系统设计方案.doc_第6页
第6页 / 共56页
电力信息网络安全防护系统设计方案.doc_第7页
第7页 / 共56页
电力信息网络安全防护系统设计方案.doc_第8页
第8页 / 共56页
电力信息网络安全防护系统设计方案.doc_第9页
第9页 / 共56页
电力信息网络安全防护系统设计方案.doc_第10页
第10页 / 共56页
电力信息网络安全防护系统设计方案.doc_第11页
第11页 / 共56页
电力信息网络安全防护系统设计方案.doc_第12页
第12页 / 共56页
电力信息网络安全防护系统设计方案.doc_第13页
第13页 / 共56页
电力信息网络安全防护系统设计方案.doc_第14页
第14页 / 共56页
电力信息网络安全防护系统设计方案.doc_第15页
第15页 / 共56页
电力信息网络安全防护系统设计方案.doc_第16页
第16页 / 共56页
电力信息网络安全防护系统设计方案.doc_第17页
第17页 / 共56页
电力信息网络安全防护系统设计方案.doc_第18页
第18页 / 共56页
电力信息网络安全防护系统设计方案.doc_第19页
第19页 / 共56页
电力信息网络安全防护系统设计方案.doc_第20页
第20页 / 共56页
亲,该文档总共56页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电力信息网络安全防护系统设计方案.doc

《电力信息网络安全防护系统设计方案.doc》由会员分享,可在线阅读,更多相关《电力信息网络安全防护系统设计方案.doc(56页珍藏版)》请在冰点文库上搜索。

电力信息网络安全防护系统设计方案.doc

XX电力信息网络安全防护系统

设计方案

目录

1.引言 3

1.1信息安全体系建设的必要性 3

1.2解决信息安全问题的总体思路 3

1.3XX电力公司信息网安全防护策略 4

1.3.1XX电力公司总体安全策略 4

1.3.2XX电力信息安全总体框架 5

1.3.3防护策略 5

1.3.3.1对网络的防护策略 5

1.3.3.2对主机的防护策略 6

1.3.3.3对邮件系统的防护策略 6

1.3.3.4对终端的防护策略 6

2.设计依据 7

2.1信息安全管理及建设的国际标准ISO-17799 7

3.XX电力信息网安全现状 7

3.1管理安全现状 7

3.2网络安全现状 8

3.3主机及业务系统安全现状 9

3.4终端安全现状 11

4.建设目标 13

5.安全区域的划分方案 13

5.1网络安全域划分原则 13

5.2网络区域边界访问控制需求 14

5.3边界网络隔离和访问控制 16

5.3.1区域边界的访问控制 16

5.3.2敏感区域边界的流量审计 16

5.3.3敏感区域边界的网络防入侵及防病毒 16

6.XX电力信息网防火墙部署方案 17

6.1省公司防火墙和集成安全网关的部署 17

6.2地市公司防火墙和集成安全网关的部署 21

6.3技术要求 23

7.XX电力信息网网络防病毒方案 24

7.1XX电力防病毒软件应用现状 24

7.2企业防病毒总体需求 24

7.3功能要求 25

7.4XX电力网防病毒系统整体架构和管理模式 26

7.4.1采用统一监控、分布式部署的原则 26

7.4.2部署全面的防病毒系统 28

7.4.3病毒定义码、扫描引擎的升级方式 29

7.5网络防病毒方案 30

7.6防病毒系统部署 30

8.入侵检测/入侵防护(IDS/IPS)方案 34

8.1网络入侵检测/入侵防护(IDS/IPS) 34

8.2网络入侵检测/入侵保护技术说明 35

8.2.1入侵检测和入侵保护(IDS/IPS)产品的功能和特点 35

8.3入侵检测/入侵防护(IDS/IPS)在公司系统网络中的部署 39

9.内网客户端管理系统 41

9.1问题分析与解决思路 41

9.1.1IP地址管理问题 41

9.1.2用户资产信息管理问题 42

9.1.3软硬件违规行为监控 43

9.1.4网络拓扑查看与安全事件定位困难 43

9.1.5缺乏完整的用户授权认证系统 44

9.2系统主要功能模块 44

9.3内网管理解决方案 45

9.4方案实现功能 45

9.4.1IP地址管理 45

9.4.2客户端管理 45

9.4.3系统管理 47

12.安全产品部署总图和安全产品清单表 49

1.引言

1.1信息安全体系建设的必要性

随着电网的发展和技术进步,电力信息化工作也有了突飞猛进的发展,信息网络规模越来越大,各种信息越来越广泛。

然而,随之而来的信息安全问题也日益突出。

电力工业作为我国国民经济的基础产业和公用事业,电力系统的安全运行直接关系到国民经济的持速发展和满足人民生活的需要,信息安全已成为电力企业在信息时代和知识经济新形势下面临的新课题,电力信息网络与信息的安全一旦遭受破坏,造成的影响和损失将十分巨大。

近年以来,在互联网上先后出现的红色代码、尼姆达、蠕虫、冲击波等病毒造成了数以万计的网站瘫痪,对电力信息系统的应用造成了较大不良影响。

公司按照建设“一强三优”电网公司的发展战略,为实现“安全基础扎实、管理层次清晰、内部运作规范、企业文化鲜明、社会形象诚信”的企业共同愿景,公司的信息化发展步伐不断加快。

计算机网络已覆盖全省各市、县公司,实现了信息共享和快速传递。

省、市公司的用户数已达一万多个,各类应用200多个,省公司层面经营管理类数据达2000G字节,网络、信息系统已成为公司生产、经营和管理的重要支撑平台。

企业的应用要求网络与信息系统具有高可靠性、高可用性、高安全性,但类似网络病毒导致信息网络部分瘫痪、内外部攻击致使应用服务中断等事件时有发生,实际上还有其它一些未发现的或未产生后果的威胁,直接影响着省公司系统的信息安全,XX电力系统信息安全体系建设已迫在眉睫。

1.2解决信息安全问题的总体思路

当前我国已把信息安全上升到国家战略决策的高度。

国家信息化领导小组第三次会议确定我国信息安全的指导思想:

“坚持积极防御、综合防范的方针,在全面提高信息安全防护能力的同时,重点保障基础网络和重要系统的安全。

完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。

”这就引出等级保护的概念,必须区分重要程度不同的应用系统,并据此将保护措施分成不同的等级,而从国家层面,必须将那些关系到国家经济发展命脉的基础网络圈定出来,加以重点保护,这就是“重点保障基础网络和重要系统的安全”思路。

这一思路蕴涵了“适度”信息安全的概念。

“适度”实际体现了建设信息安全的综合成本与信息安全风险之间的平衡,而不是要片面追求不切实际的安全。

所谓信息安全,可以理解为对信息四方面属性的保障,一是保密性,就是能够对抗对手的被动攻击,保证信息不泄露给未经授权的人;二是完整性,就是能够对抗对手的主动攻击,防止信息被未经授权的篡改;三是可用性,就是保证信息及信息系统确实为授权使用者所用;四是可控性,就是对信息及信息系统实施安全监控。

按照ISO17799信息安全标准、国家计算机网络安全规定及国网公司相关规定,信息安全体系的建设应包括两个方面的内容:

安全技术防护体系、安全管理体系。

技术防护体系包括网络和应用系统的安全防护基础设施和相关的监视、检测手段;安全管理体系主要包括组织、评估、方法、改进等管理手段。

信息安全体系建设的方法是:

在全面的安全风险评估的基础上,对信息资产进行安全分类定级,针对信息系统存在的安全隐患和威胁,提出信息系统安全整体规划,分步实施,循环改进。

结合当前我司信息系统的安全现状和急待解决的问题,我们提出我司的信息安全体系建设的总体思路:

针对企业信息化应用的需求,建立电力信息系统安全保障的总体框架,确定电力信息系统安全策略,以指导电力信息系统安全技术体系与管理系统的建设。

在逐步引入先进实用的信息安全技术和手段的基础上,开展信息系统安全评估活动,建立完善的安全技术体系。

同时,逐步建立健全公司信息安全组织机构,逐步落实各项信息安全管理制度,广泛开展信息安全教育,提高系统全员信息安全意识,构造规范化的安全管理体制和机制,以期建立完善的信息安全管理体系,并培养一支技术较强的人才队伍。

按照统一规划、分步实施的原则,本方案为XX电力公司信息网络的安全防范基础设施的初步设计。

1.3XX电力公司信息网安全防护策略

1.3.1XX电力公司总体安全策略

企业的信息安全策略是企业信息安全工作的依据,是企业所有安全行为的准则。

信息安全是围绕安全策略的具体需求有序地组织在一起,构架一个动态的安全防范体系。

XX电力的总体安全策略如下:

1、建立信息安全组织机构、健全各种规章制度,注重管理。

2、信息安全风险防范侧重企业内部,尤其是核心设备、核心网段的安全防范。

3、统一规划、部署、实施企业互联网对外的接口及安全防范。

4、合理划分网络边界,做好边界的安全防护;合理划分安全域,实现不同等级安全

域之间的隔离。

5、制定完善的备份策略,保障系统及数据的安全。

6、充分利用现有的安全设施,发挥其安全功能。

7、建立完善的监控平台和快速的响应体系,及时的发现和解决出现的问题。

8、采用数据安全技术保障实施,确保数据安全。

1.3.2XX电力信息安全总体框架

1.3.3防护策略

1.3.3.1对网络的防护策略

包括主动防护和被动防护两方面,主动防护即采用入侵检测工具,自动对网络上进出的数据包进行检测,分辩出非法访问并阻断报警。

被动防护即采用防火墙设备,置于网络出口处,并事先设定一定的规则,规定符合哪些条件的数据可以进出,其它的则一律阻断不让其通过。

从而主动防护与被动防护结合,达到对网络的防护,也以此形成对小型机、服务器、PC机等各类资源的基础性防护。

1.3.3.2对主机的防护策略

主机上运行的是公司系统核心业务,存储的是各类重要数据,一旦此类机器出现问题,将会给公司系统日常业务的正常开展造成冲击和损失,所以必须对其采取进一步的、更加严格的防护措施,具体在实践中,就要对主机进行漏洞扫描和加固处理,即不定期用扫描工具对关键主机进行扫描,及时发现包括操作系统、数据库系统、应用系统在内的各类漏洞缺陷,通过安装补丁程序予以弥补,同时安装防篡改、注册表锁定等加固软件和身份认证系统,从而使主机主动拒绝非法访问,自身具备较强的安全防护能力,抗御各类攻击行为。

1.3.3.3对邮件系统的防护策略

经过多年的建设和推广应用,省电力公司已把基于LotusNotes的办公自动化系统全面推广到省、市、县各级供电企业,实现了公文在网上办理和传递。

公司系统的员工都开设了个人邮箱。

所有公文流转信息都会发送到员工的个人邮箱。

同时这些邮箱又都具备发送和接受外网邮件的能力。

近年来,由于病毒的泛滥和快速传播,省公司的邮件系统每天不可避免地收到大量的垃圾邮件和携带病毒的邮件,邮件中的病毒又在局域网上快速传播,严重地威胁网络和信息安全。

为保障网络和信息系统安全运行,需要部署专用的反垃圾邮件系统和病毒过滤系统保护省公司邮件系统的安全运行。

1.3.3.4对终端的防护策略

终端的安全防护是网络与信息安全防护的重要内容,其主要防护措施是:

1、安装防病毒软件并及时更新。

2、加强管理,杜绝与业务无关软件的安装使用,控制使用软盘、光盘驱动器。

3、终端行为管理:

网络安全问题在很多情况下都是由“内部人士”而非外来黑客

所引起,在公司系统普遍存在着如下的问题:

缺乏完整的内部安全防护体系;网络安全管理的基础工作较薄弱,各类网络基础信息采集不全;存在一机多网和一机多用的可能性;外围设备的接入控制困难;难以监控用户对计算机的使用情况。

因此迫切地需要一种高效完整的网络管理机制来监测、控制整个内网的资源和服务,使整个网络运行稳定可靠,从而保证整个内网的可信任和可控制。

4、软件更新服务系统(SUS):

目前大部分病毒,像尼姆达(一种利用系统漏洞的蠕

虫病毒)是利用微软的系统漏洞进行传播的,而微软对大部分的漏洞及时提供了相应的补丁程序,但由于用户未及时打补丁更新系统而导致数以万计的Windows系统受到攻击。

因此需要一套软件更新服务系统(SUS)来为主机提供补定程序,并及时自动更新系统。

2.设计依据

2.1信息安全管理及建设的国际标准ISO-17799

ISO17799管理体系将IT策略和企业发展方向统一起来,确保IT资源用得其所,使与IT相关的风险受到适当的控制。

该标准通过保证信息的机密性,完整性和可用性来管理和保护组织的所有信息资产,通过方针、惯例、程序、组织结构和软件功能来确定控制方式并实施控制,组织按照这套标准管理信息安全风险,可持续提高管理的有效性和不断提高自身的信息安全管理水平,降低信息安全对持续发展造成的风险,最终保障组织的特定安全目标得以实现,进而利用信息技术为组织创造新的战略竞争机遇。

3.XX电力信息网安全现状

3.1管理安全现状

参考相关信息安全相关标准中的安全管理策略要求,根据XX电力内网信息系统安全运维的需求,对XX电力内网信息系统安全组织、人员管理、安全管理、运维管理、监测管理、备份管理、应急管理、文档管理方面进行了调查分析,对XX电力内网信息系统安全管理现状描述如下:

n安全组织方面:

已有信息安全管理组织,有专职信息安全人员。

信息安全专职人员负责组织内部与各相关单位的信息安全协调沟通工作。

n人员管理方面:

XX电力内网信息系统已有明确的岗位责任制,技术人员在信息系统建设和日常维护过程中认真履行职责。

已有执行外来人员管理策略,外来公司人员进入机房实施操作时,有XX电力内网信息系统工作人员全程陪同。

n安全管理方面:

有明确的安全管理要求与措施。

没有及时安装相应系统补丁,禁止安装与工作无关的软件;缺乏完备信息安全事件报告制度。

n运维管理方面:

有具体明确的系统运行要求,日常故障维护,对故障现象、发现时间、检查内容、处理方法、处理人员、恢复时间等进行详细记录。

n监测管理方面:

有明确的监测目标,在网络检测方面,利用入侵检测来实时监测,但没有定时查看相关记录和维护,并做出响应;在防病毒方面,利用防病毒系统来实时对病毒进行检测和防护。

n应急管理方面:

有明确的应急管理策略,实施工作主要有运维人员及服务提供商承担。

n密码管理方面:

有明确的密码管理实施办法,但缺乏定期修改密码及密码保存办法。

n备份管理方面:

有明确的备份管理策略,也制定了相关的备份办法。

文档管理方面:

有明确的技术文档管理制度,但技术文档资料缺乏登记、分类、由专人保管,同时也缺乏技术文档资料的使用、外借或销毁的审批登记手续。

3.2网络安全现状

XX电力的网络拓扑现在如下图所示:

当前网络骨干区域,基本形成以一台H3CS7506为核心,多台H3CS7503为汇聚接入的架构。

但核心交换机H3CS7506同时兼具远程接入区多条专线接入设备的任务,中间没有汇聚设备,网络逻辑层次结构较为模糊。

不利于网络的扩展建设,更不利于安全域边界的整合,无法实施集中统一的安全防护策略。

除互联网接入区外,当前网络各区域均为单链路、单设备。

网络单点故障隐患很大。

任意节点设备、链路的故障,或因维护的需要停机重启,均会造成相应区域网络的通讯中断,造成重要影响。

当前网络中,在服务器区部分、管理支撑区、远程接入区,玉溪烟厂生产网办公网部分均存在区域划分不清晰,边界模糊的情况。

安全域划分不清晰,区域边界未整合,不利于日常的安全管理,无法实施集中统一的安全区域防护策略。

服务器区域H3C设备FWSM防火墙处于策略全通状态,无法起到应有的访问控制功效,让所有服务器直接暴露在办公网中。

部分远程接入区域链路、IT运营中心等,同样存在缺乏防火墙等设备,无法实施基本的网络访问控制,无法有效防护重要资产设备。

当前网络中缺乏必要的入侵检测/防御手段,特别在核心交换机、内网服务器区、DMZ服务器区。

无法实施网络流量的实时监控分析,进行恶意行为的告警响应,无法及时发现并处理安全事件。

全网缺乏一套集中的安全运营管理中心,无法集中监控各网络设备、安全设备、主机及业务的安全运行情况,收集日志信息,集中存储、关联分析和展现。

同时,无法及时掌握全网的安全态势,及时做出分析判断,影响安全事件的响应处理效率。

内网服务器区、DMZ服务器区缺乏业务审计设备,无法记录关键的业务、维护操作行为。

出现安全事件时,无法通过审计设备进行操作行为的跟踪分析,及时查找原因。

当前网络设备安全相关策略大多采用默认配置,自身存在较多安全隐患,在一些恶意的人为因数下,可能造成网络设备运行不正常,甚至网络局部区域通讯中断。

3.3主机及业务系统安全现状

当前系统中的主机及应用系统欠缺较多的补丁,存在较多的高风险漏洞。

攻击者可以通过一些简易工具或技术手段,入侵主机,提升权限,进行后续的破坏活动。

XX电力部分业务系统主机和数据库帐号存在弱口令现象,包括用户名和口令一致、空口令、通用默认口令、极易猜测的简单数字等。

弱口令可以使恶意用户直接或者通过简单扫描工具,即可获取用户帐号和密码,可以直接访问系统,甚至获取系统管理员帐号和密码,完全控制该系统。

如果系统被攻击,对XX电力业务的正常运行造成很大的影响。

帐号口令管理方面,当前所有UNIX类主机采用默认配置,没有启用帐号相关安全属性控制,没有对口令的复杂度、有效期、更新密码周期等进行统一约束。

帐号口令安全策略设置不严格,用户口令容易遭到猜测或字典攻击成功,进而使系统容易被非法操纵。

用户登录管理方面,当前所有UNIX类主机采用默认配置,未启用root直接登陆控制、终端登陆控制、登陆会话时间限制、SU权限控制等登录安全管理策略。

用户登陆安全策略设置不严格,容易造成恶意用户越权滥用,非法操作,root特权使用缺乏监控审计,给系统造成影响破坏。

当前绝大部分主机采用默认配置,开放有SNMP服务,并且没有修改缺省的SNMP共同体字符串。

而已攻击者通过SNMP可以获取远程操作系统的类型和版本、进程信息、网络接口信息等敏感信息。

这可能使攻击者可以准确了解远程主机的系统信息,更有针对性的发起攻击。

当前大部分主机,包括部分对公网提供服务的主机的OpenSSH版本较老,暴露有较多缓冲区溢出漏洞。

恶意攻击者通过上述漏洞,可以发起拒绝服务攻击或执行任意代码,控制主机,给业务系统造成严重影响。

当前多数主机系统中开放有危险的R系列服务,建立有较多主机间的信任关系。

用户可使用rlogin直接登录而不需密码,还可使用rcp、rcmd等命令,方便用户操作。

R系列服务有一定的安全性风险,在当前环境中,容易被仿冒,无需口令即可直接访问授信主机,造成系统越权访问。

当前绝大多数主机采用默认配置,开放有危险且不必须的TCPSmallService和UDPSmallService。

包括echo、diacard、chargen、talk等。

每一种网络服务都是一个潜在的安全漏洞,也就是一个攻击者可能会进入的地方。

开放TCP/UDP小服务可能拒绝服务攻击、系统入侵等危害。

当前绝大多数主机采用默认配置,开放有危险的RPC服务,包括rstatd、rusersd、rwalld等。

RPC系列服务可能造成系统信息泄露,为恶意攻击者的进一步行动提供有用信息。

当前大多数主机开放有Sendmail服务,Sendmail服务自身存在较多风险漏洞。

非邮件服务器无需运行Sendmail服务。

恶意攻击者利用Sendmail服务漏洞容易获取系统权限,或用来发送垃圾邮件。

前部分提供Web访问的系统(包括外网网站等)采用的Apache服务器版本较低,存在多处缓冲区溢出漏洞。

恶意攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Apache进程权限在系统上执行任意指令或进行拒绝服务攻击。

当前大部分主机和应用系统采用默认的Syslog日志配置。

未配置集中的外部日志服务器系统,进行统一的收集、存储和分析。

不能及时有效地发现业务中的问题以及安全事件,不利于安全事件的跟踪分析。

渗透测试检查发现,XX电力外网网站存在两处高风险的SQL注入漏洞。

利用SQL注入点1,可进行数据库信息猜测、数据表猜测、表空间猜测,进而获取整个数据库的信息,任意查看和修改。

利用注入点2可以获得任意注册会员的帐号和密码信息,以及会员的邮件地址、身份证、真实名字等敏感信息。

同时还检查出,外网网站存在可上传任意文件、跨站脚本攻击两处高、中风险漏洞。

外网网站作为XX电力的对外门户网站系统,是对外宣传、信息发布的重要途径,日均访问量很大。

恶意入侵者利用上述漏洞,极易造成网站系统重要数据信息泄密,网站页面破坏、篡改、挂马等危害,严重影响用户的正常访问,造成用户感染病毒木马。

渗透测试检查发现,内网网站存在两处高风险漏洞,可以获取所有用户的口令和其它敏感信息。

同时还存在暴露系统绝对路径、可以查看任意短消息列表内容。

内网网站是公司内部信息发布的主要途径,采用邮件系统的帐号口令进行认证,通过上述漏洞,恶意攻击者可以获取所有用户帐号的口令,登录内网网站、登录邮件系统,造成信息泄密、篡改、破坏等危害。

3.4终端安全现状

目前XX电力安全方针策略不够清晰明确。

由于安全目标方针不明确,导致全员不能清晰领悟安全的重要性,安全思想不能得到有效贯彻落实。

各部门执行安全的方向不统一。

安全方针不统一,会经常出现安全行动不统一,安全意识不明确的现象。

XX电力没有建立完善的安全管理策略制度。

制度不完善导致执行安全工作时不能遵循统一的策略,导致因误操作或因不规范导致的问题发生。

可能会出现由于制度流程不完善导致的信息泄密、网络系统瘫痪等管理制度不全面,未能覆盖包括第三方人员管理、桌面系统管理、系统开发等方面,导致相关操作无规范。

当前XX电力成立了信息安全工作领导小组,但小组成员基本以各级领导为主,专业安全人员只有一人,不能满足日常安全管理工作需要。

并且系统维护人员同时负责此系统的安全运行,目前的编制已经很难满足日常安全管理的需要,因此信息安全的具体执行工作难以得到有效的开展。

安全岗位职责未设置AB角色,一人负责,一旦发生人员调离或其它意外导致系统全面瘫痪。

没有建立完善信息安全考核体系,导致员工不能严格执行各项信息安全规章制度。

各级员工普遍信息安全意识不强,导致员工对信息安全的内容、管理目标等没有明确的认识与理解,不能在日常工作中主动地贯彻各项信息安全制度、规范及标准。

XX电力尚未实施针对非专业安全人员的安全培训计划安全培训跟不上导致专业人员和普通员工安全技术缺乏,安全意识薄弱。

当前情况下,备份介质大多存放在机房内或办公区域中。

同时没有针对可移动介质的管理制度。

没有介质销毁制度。

重要软件或其它资产(如密码本)存放在机房内,可能会导致容易使内部较易获取或破坏资产;重要资产存放在办公区域内,很容易被外来人员进行有意或无意的攻击。

目前按部门的划分来保护资产,将资产进行了一些简单分类。

软件资产无详细登记,也未将资产划分安全等级。

不能对重点资产进行重点保护。

尚未制定相应的访问权限与控制的流程与职责,总部和各分厂在处理第三方访问权限时没有统一的标准与规范;对第三方的监控缺少标准与技术手段,各单位基本没有在第三方访问时实施有效的监控;在第三方合作完成后,不能及时的注销访问权限、修改口令,存在第三方继续访问获得机密信息或者进行非法操作的风险。

当前XX电力缺乏系统规范的应急响应预案。

缺乏相应的制度流程,导致系统遭受篡改或无法使用时,对公司的管理运营具有轻微影响。

缺乏系规范的桌面系统安全管理规范,终端人员操作水平不一致,安全意识不足可能会导致桌面系统的病毒蠕虫事件,以至于网络瘫患;移动硬盘的无规范使用,不仅会导致病毒泛滥,而且容易将信息泄露或数据破坏及丢失。

建设过程中没有同步考虑系统功能和安全性。

立项管理阶段:

项目前期过程中对安全的考虑不够完整,主要包括信息安全目标定义不明确,初步安全控制方案存在控制不足的情况,项目预算调减时导致安全控制被消减;实施管理阶段:

缺少统一的安全需求分析方法、基本保护要求以及安全验收测试,导致在建系统的安全控制方案不能有效地实现安全目标,开发过程中对开发人员控制不够,使得项目过程文档和内部敏感信息外流;验收管理阶段:

缺乏系统运维计划,包括备份恢复计划、应急预案,有的系统是上线运行后。

4.建设目标

本期信息网安全建设达到以下目标:

·通过防火墙和入侵检测/防护系统的部署,构建网络边界防护,将内部网络与其他网络进行隔离,避免与外部网络的直接通讯,保证网络结构信息不外泄;

·对各条链路上的服务请求做必要的限制,使非法访问不能到达主机;

·通过防病毒系统的部署,建立完整的系统防病毒体系,防止病毒的侵害;

·通过客户端管理系统的部署,建立客户端资源、行为的必要控制,以及补丁及时分发,减少内网用户的不安全因素;

·通过省公司本部安全监管平台的部署,初步实现安全事件集中监视和分析,为下一步建设全省信息安全体系打下基础。

5.安全区域的划分方案

5.1网络安全域划分原则

安全域是指网络系统内包含相同的安全要求

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2