系统安全保障方案V1.3.2
互联网信息化系统安全保障方案
互联网信息化系统 安全保障方案
(版本号:V1.3.2)
德州左宁商贸有限公司
2017年03月份
目 录
互联网信息化系统.................................................................................................................................... 1 安全保障方案............................................................................................................................................ 1 目 录.................................................................................................................................................... 2 1、 保障方案概述.................................................................................................................................... 3 2、 系统安全目标与原则........................................................................................................................ 3
2.1 安全设计目标 . ............................................................................................................................ 3 2.2 安全设计原则 . ............................................................................................................................ 3 3、 系统安全需求分析............................................................................................................................ 4 4、 系统安全需求框架............................................................................................................................ 9 5、 安全基础设施.................................................................................................................................... 9
5.1 安全隔离措施 . .......................................................................................................................... 10 5.2 防病毒系统 . .............................................................................................................................. 10 5.3 监控检测系统 . .......................................................................................................................... 10 5.4 设备可靠性设计 . ...................................................................................................................... 10 5.5 备份恢复系统 . .......................................................................................................................... 10 6、 系统应用安全.................................................................................................................................. 11
6.1 身份认证系统 . .......................................................................................................................... 11 6.2 用户权限管理 . .......................................................................................................................... 11 6.3 信息访问控制 . .......................................................................................................................... 12 6.4 系统日志与审计 . ...................................................................................................................... 12 6.5 数据完整性 . .............................................................................................................................. 12 7、 安全管理体系.................................................................................................................................. 13 8、 其他 ................................................................................................................................................. 13
1、 保障方案概述
信息化系统运行在网络系统上,依托内外网向系统相关人员提供相关信息与服务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系统的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。
2、 系统安全目标与原则 2.1 安全设计目标
信息化系统安全总体目标是:结合当前信息安全技术的发展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性,避免各种潜在的威胁。具体的安全目标是:
1)、 具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制,保证关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源;
2)、能及时发现和阻断各种攻击行为,特别是防止DoS/DDoS等恶意攻击,确保信息化系统不受到攻击;
3)、确保信息化系统运行环境的安全,确保主机资源安全,及时发现系统和数据库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然;
4)、确保信息化系统不被病毒感染、传播和发作,阻止不怀好意的Java 、ActiveX 小程序等攻击网络系统;
5)、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程中的完整性和敏感数据的机密性;
6)、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制, 确保突发事件后能迅速恢复系统;
7)、制定相关有安全要求和规范。
2.2 安全设计原则
信息化系统安全保障体系设计应遵循如下的原则:
1)、需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。
2)、分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求不同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护措施。
3)、多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。建立多重保护系统,各层保护相互补充,提供系统安全性。
4)、整体性和统一性原则:信息化系统安全涉及各个环节,包括设备、软件、数据、人员等,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。
5)、技术与管理相结合原则:信息化系统安全是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
6)、统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据系统的实际需要,先建立基本的安全保障体系,保证基本的、必须的安全性。随着今后系统应用和复杂程度的变化,调整或增强安全防护力度,保证整个系统最根本的安全需求。
7)动态发展原则:要根据系统安全的变化不断调整安全措施,适应新的系统环境,满足新的系统安全需求。
3、 系统安全需求分析
要保证信息化系统的安全可靠,必须全面分析信息化系统面临的所有威胁。这些威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏或非法占有,并可能造成严重后果。
信息化系统应考虑以下安全需求,如下表所示。
效的安全防护能力、隐患发现能力和应急反应能力,切实保障信息化系统安全。
4、 系统安全需求框架
根据上述的系统安全需求分析、系统安全目标及系统安全规划原则,阐述信息化系统安全需求。
信息化系统安全需求框架可以概括为如下图所示的结构:
信息化系统安全需求主要包括安全基础设施、系统应用安全和安全管理体系。
5、 安全基础设施
信息化系统安全基础设施主要包括以下内容:
1)、安全隔离措施 2)、网络防病毒系统 3)、监控检测系统 4)、设备可靠性设计
5)、备份恢复系统以下分别阐述。
5.1 安全隔离措施
根据信息化系统部署方案与安全域划分,需要将内外网与其他BD 的通信网络采取适当的安全隔离措施,如可以通过VLAN 、防火墙保护安全域边界安全。项目实施中根据已有网络安全情况确定。
5.2 防病毒系统
网络防病毒用于预防病毒在信息化系统所在安全域内传播、感染和发作。后续项目利用网络防病毒系统防范病毒入侵和传播。
5.3 监控检测系统
监控检测系统用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。同时保护信息化系统不受侵害。
后续项目利用漏洞扫描系统解决漏洞扫描问题,发现和修补安全漏洞,对各种入侵和破坏行为进行检测和预警,项目实施时统筹考虑。
5.4 设备可靠性设计
信息化系统应考虑设备可靠性设计问题,系统关键设备服务器应考虑避免单点故障问题。
建议:服务器系统采用双机加磁盘柜模式。应用系统与数据库分别安装在二台服务器上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台服务器连接磁盘柜;应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。以提高系统的可靠性。
5.5 备份恢复系统
信息化系统应建立有效的备份恢复系统,确保在系统出现故障的情况下能够重建
恢复到出现故障前的状态。建议系统采用磁带机作为离线备份工具。
6、 系统应用安全
信息系统设计归结起来要解决资源、用户、权限三类问题,在这三大要素中,用户是安全的主体,应用系统的安全也就是围绕用户展开的。因此用户身份的验证便成了应用系统必须解决的第一个问题;解决身份问题之后,第二个要解决的问题便是授权,就是确保每个用户都能授以合适的权限;第三为解决资源的安全性与安全审计问题,需要解决数据完整性的问题;这些构成了应用系统安全的主体。
6.1 身份认证系统
信息化系统用户采用实名制,建立统一的用户信息库,为系统提供身份认证服务,只有合法用户才能对信息化系统进行访问。
基于分级保护的策略,身份认证系统支持用户名/口令认证方式,并支持CA 数字证书认证方式。身份认证应实现以下具体功能:
1) 、提供分级用户管理模式,可根据需要由系统管理授权二级管理员分别管理维护所辖区域的用户,以解决大量用户管理维护的问题。
2) 、统一认证支持多种身份认证方式,支持用户名/口令与CA 数字证书认证方式,在保证信息安全的前提下,满足不同用户对系统不同内容的访问需求。
3) 、统一认证应能对用户信息、用户访问信息、业务安全保护等级等内容进行有效的管理与维护。
4) 、一认证应能够防止因大量用户访问可能造成的系统崩溃,它具有良好的响应性能,保证认证服务功能的可用性、可靠性。
6.2 用户权限管理
可以为用户设置不同的访问权限,允许用户在权限范围内访问系统不同的功能模块。支持匿名访问。
信息化系统的授权管理采用集中授权、分级管理的工作模式,即通过系统管理员为二级系统管理员授权管理本机构用户权限的方式,实现分级授权管理,二级系统管理员管理本机构内的资源、角色定义、权限分配、权限认证等工作。
权限管理主要是由管理员进行资源分类配置、用户角色定义及授权等操作。采用
基于角色的访问控制策略,能够对用户和角色进行灵活授权。在定义角色时,可以采用职称、职务、部门等多种形式,灵活反映各种业务模式的管理需求。
权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源的权限。授权管理系统与统一认证相结合,为信息化系统提供方便、简单的、可靠的授权服务,从而对用户进行整体的、有效的访问控制,保护系统资源不被非法或越权访问,防止信息泄漏。
6.3 信息访问控制
建立信息访问控制机制,对系统功能和数据进行分级管理,根据需要,不仅能够为合法用户分配不同级别的功能和数据的访问权限,而且能够对每一条信息设置不同的访问权限,用户登录后只能访问已授权的系统信息。
一般地来说,信息系统的资源分为系统资源和业务资源两类。系统资源指系统菜单、功能模块、用户、角色等系统资源;业务资源是指相关的业务数据,如数据、文档等。通过与授权功能的结合,解决资源的访问控制。
严格地讲,信息访问控制是授权管理中的一部分。
6.4 系统日志与审计
当用户对资源进行操作时,系统会对用户进行认证,认证完了之后是权限检测,接着执行相应的操作。整个过程可以配置日志记录功能,比如认证日志、权限检测日志、和操作日志。审计是系统管理员检查各种日志,发现安全隐患的过程,比如对同一个账号的多次认证企图可能是账号攻击,多次权限检测失败可能是某个账号企图访问非授权资源,操作日志可以察看每次操作的内容,甚至可以用来做数据恢复。
为了灵活性、系统日志可以由系统管理员配置,对于那些高可靠性的资源可以配置操作日志,对于那些高级密性的业务系统可以配置认证日志和权限检测日志。
对用户访问行为进行跟踪、记录,便于事前、事中、事后的安全管理,并为建立有效责任机制和监督机制奠定技术基础。
6.5 数据完整性
数据完整性指对信息化系统中存储、传输的数据进行数据完整性保护。在系统设计与开发中要解决数据可靠存储的问题,在长距离数据传输中要充分考虑网络传
输质量对数据完整性的影响,并采取必要的数据可靠性传输技术手段,确保数据的完整性。
7、 安全管理体系
1)、安全管理组织:形成一个统一领导、分工负责,能够有效管理整个系统安全工作的组织体系。
2)、全标准规范体系:能够有效规范、指导信息化系统建设和运行维护的安全标准规范体系。
3)、安全管理制度:包括实体管理、网络安全管理、系统管理、信息管理、人员管理、密码管理、系统维修管理及奖惩等制度。
4)、安全服务体系:系统运行后的安全培训、安全咨询、安全评估、安全加固、紧急响应等安全服务
5)、安全管理手段:利用先进成熟的安全管理技术,逐步建立系统的安全管理系统。
信息化系统依托企业内外网安全保障系统,以身份认证为基础,重点加强用户权限管理、信息访问控制、设备可靠性及备份恢复建设,同时加强安全管理措施建设,形成有效的、全方位的安全保障体系。
8、 其他
暂无。