信息安全管理系统建设方案.docx
《信息安全管理系统建设方案.docx》由会员分享,可在线阅读,更多相关《信息安全管理系统建设方案.docx(21页珍藏版)》请在冰豆网上搜索。
信息安全管理系统建设方案
XXX有限公司
信息安全管理系统
建设方案
天津市国瑞数码安全系统有限公司
二○一三年八月
1项目背景和必要性
近年来,国家不断加大对互联网的监管和治理工作。
中央针对加强互联网管理工作,先后下发了中办发〔2004〕32号、中办发〔2010〕24号,中发〔2011〕11号、工信部电管﹝2009﹞672号、工信部电管〔2009〕188号、工信部通保〔2011〕280号等,明确职责分工、强化互联网管理要求。
2011年,中央在《关于加强和创新社会管理的意见》(中发〔2011〕11号)中明确要求加强网络技术手段和管理力量建设,完善网上有害信息的监测和查处机制,提高发现和处置能力。
2012年11月,工信部发布了《关于进一步规范因特网数据中心(IDC)业务和因特网接入服务(ISP)业务市场准入工作的实施方案》(工信部电管函[2012]552号,以下简称《实施方案》)。
《实施方案》要求:
“申请IDC和ISP业务的企业,应建设独立并具有以下功能的IDC和ISP企业资源和业务管理系统:
——建设企业端互联网网站备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等,并实现及部、省网站备案管理系统的连接。
——建设企业接入资源管理平台,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置,并实现及部电信业务市场综合管理系统的连接。
——按照《互联网数据中心和互联网接入服务信息安全管理系统技术要求》和《互联网数据中心和互联网接入服务信息安全管理系统接口规范》等标准要求,建设IDC和ISP信息安全技术管理手段,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力。
”
xxxx作为申请IDC业务许可的企业,须落实国家关于互联网管理的有关要求,对企业网络信息安全保障依法实施监督管理,尽快建立相关系统,维护互联网网络信息安全。
2系统现状和需求分析
目前,xxxxxx主要提供互联网云平台服务,尚没有建设《实施方案》中要求的3套业务管理系统。
xxxxxx拥有IDC机房有5个,现状如下:
●石家庄联通信息中心机房:
机房出入口总带宽是为1G。
●温州电信十分局机房:
机房出入口总带宽是为1G。
●北京APNIC兆维机房:
机房出入口总带宽是为1G。
●成都电信西信机房:
机房出入口总带宽是为1G。
●广州电信七星岗机房:
机房出入口总带宽是为1G。
根据建设需求,本期项目需要建设《实施方案》中要求的3套业务管理系统,并全覆盖技术管控IDC机房的2G带宽。
3建设方案
3.1建设原则
根据国家相关规范和项目建设需求,在本项目建设中,遵循如下建设原则:
Ø利旧性
本项目建设充分考虑了对现有应用系统的影响,通过模块化设计,内部功能高度集中,外部各模块低关联,保证现有应用系统改动最小,并最大程度的利用已有系统。
Ø先进性
本项目建设中充分考虑实用和技术发展的趋势,平台服务器采用LINUX操作系统,平台服务器上的软件采用JAVA技术开发,整体开发架构合理先进,即保证了前端管理方便快速的需求,又能够使后台服务更稳定、具有更高的性能。
系统建设选择的网络设备、服务器设备、数据库、操作系统以及Web应用服务器都采用目前业界主流的产品和技术。
Ø开放性
本项目的开放性表现在互操作能力方面,项目建设应支持相关的国家和国际标准,支持多种平台和应用。
Ø安全可靠性
本项目系统对系统的安全性、可靠性具有很高的要求。
系统数据库中的敏感信息,网络中传输的备案信息、网站信息等数据,均需要进行安全保护。
系统的设计开发充分利用认证技术、加密技术对数据进行防护,并使用访问控制手段对外部访问进行限制,最大程度上确保系统的安全性。
同时,系统必须要建立完善的数据备份、系统备案及恢复机制,保证整个系统可用性和可靠性。
Ø标准化
系统的运行支持标准的操作系统和服务器硬件环境,系统支持标准的密码算法、认证算法和数据压缩算法,支持标准的XML文件格式定义。
本项目整体JAVA语言开发,通信协议采用标准的TCP/IP。
Ø可扩展性
考虑到系统将来的变化,系统应具有良好的扩展性。
第一,在体系结构上应具有可伸缩性,以适应扩大业务范围和增加多种应用的需要,特别是系统硬件和软件应采用模块化的可扩展结构。
第二,模块之间和本系统及外部系统之间通过标准接口交互。
本项目系统的设计,关键服务如Web服务、数据库服务等,均可实现在线增加服务器,以提供更大的服务能力;系统提供的数据压缩、数据加密和消息认证等算法均可进行扩展,以增加更好的算法支持;系统定义的数据传输格式,使用XML文件,可以方便进行业务增减而无须改变通信程序。
Ø兼容性
本系统必须兼容现有系统原有的必备功能及业务数据,并制定有效的系统整合策略。
Ø易操作性
系统必须坚持易操作性原则,简单、易用,高效、快捷,用户不需要了解其中的具体技术细节,通过系统提供的WEB管理界面就能实现其管理功能。
Ø可维护性
系统应具备良好的可维护性。
系统的软、硬件系统都具有良好的模块化结构,保证系统设计的合理性,配置相关的管理手段。
Ø合法性
选用的产品符合国家的相关法律、法规。
3.2系统设计
3.2.1系统总体逻辑架构
整个系统建设从逻辑功能上来讲,自上而下划分为四个层次:
展现层、业务层、数据层、接口层等构成,其逻辑结构如下图所示。
图:
xxxxx互联网云平台综合监管系统的逻辑结构
如上图所示,系统由展现层、服务层、数据层、接口层等构成。
Ø展现层
展现层是用户进行策略配置、结果查询、数据报备、安全管控、数据统计分析和导出等操作的管理维护界面。
系统用户都通过展现层进行业务操作。
Ø业务层
业务层为展现层提供网站备案管理、接入资源管理、信息安全管理等的业务集合。
业务层是连接展现层和数据层的纽带,通过业务层实现策略的下发、报备和发现的基础资源信息入库、综合管控信息入库、同步的数据入库等。
Ø数据层
数据层主要功能用来保存系统中的相关数据,具体包括:
✓接入商数据
✓机房、服务器、互联网出入口等资源数据
✓ICP数据
✓IP数据
✓基础资源监测数据
✓信息监测数据
✓访问日志数据
✓管控数据
✓用户信息数据
✓用户权限数据
✓管理策略数据
✓系统配置数据
Ø接口层
接口层主要功能是实现及外部系统的接口。
具体包括:
✓及省管局安全监管中心(SMMS)的接口
✓及省管局ICP/IP地址备案管理系统的接口
✓及工信部电信业务市场综合管理系统的接口
✓及平台用户的接口
根据系统的不同类型集成的方式可能不同,接口的表现形式也不一样,这里的接口只是逻辑上的接口。
例如,及平台用户的接口仅仅是用户及系统的人机界面接口,而不需要有单独的接口。
3.2.2IDC信息安全管理系统架构
IDC信息安全管理系统(InformationSecurityManagementSystem,简称ISMS)包括控制单元(ControlUnit,简称CU)和执行单元(ExecutionUnit,简称EU)两个部分。
CU负责及监管机构建设的安全监管系统(SMMS)进行通信,接收来自SMMS的管理指令,并根据要求向SMMS上报数据,同时CU将管理指令分发给EU执行,并接收EU对指令的执行结果和日志记录,实现对本单位各执行点的EU进行集中管理,完成管理指令的调度、转发和执行及数据的汇总、分析和预警。
EU捕获网络数据,识别数据包采用的网络协议,对所监测线路主机的应用服务、网络代理服务、网站域名、用户上网信息等进行发现并及时上报CU,并响应CU的指令,协议阻断违规网站/网页,使网站丧失服务功能。
ISMS的控制单元及执行单元之间、以及ISMS及SMMS之间的关系如下图所示:
图ISMS及SMMS之间的关系
3.2.3系统部署及网络拓扑
3.2.3.1总体网络部署
本项目系统的部署包括两个部分:
一是部署系统管理端(包括ICP/IP备案管理、控制单元(CU)和接入资源管理)相关配套设备,二是在IDC机房部署执行单元(EU)配套设备。
系统管理端和EU通过内网加密通信。
3.2.3.2系统管理端部署
图:
系统管理端部署网络拓扑图
项目系统管理端(包括ICP/IP备案管理、控制单元(CU)和接入资源管理)的配套设备包括:
信息填报服务器(可选)、分析处理/接口服务器、管理服务器、数据库服务器、磁盘阵列、交换机、防火墙等。
根据保护对象、防护措施、安全策略以及网络应用需求等方面存在的差异,系统部署包括三个安全区:
外网DMZ区、内网业务区、内网数据区。
为了保证系统的安全和高效的数据传输效率,三个区的服务器均通过VLAN或防火墙进行逻辑隔离。
只有外网DMZ区允许来自互联网的数据交互,其他两个区不允许从互联网进行访问,且只允许外网DMZ区内的相关服务来读取数据。
不同安全区的用户/服务器用户进行通信都要严格限制访问的类型、端口、IP地址。
系统通过互联网及通信管理局侧SMMS系统进行连接,通过内网及EU(IDC管控设备)进行连接。
●外网DMZ区
外网DMZ区的主要功能是向省管局侧系统上报的数据,并提供数据采集和分析处理服务。
外网DMZ区包括:
信息填报服务器(可选)、分析处理/接口服务器1台。
分析处理/接口服务器上主要部署及外部系统通信的接入服务和数据采集/预处理服务。
信息填报服务器是可选服务器,主要提供ICP备案数据及基础数据填报服务,满足网站主办者自行报备网站备案信息的需要和IDC/ISP互联网填报基础数据的需要,用户可根据需要选择配备。
●内网业务区
内网业务区的主要功能是系统台提供用户管理、授权管理、应用服务、审计等基础业务的支撑和服务。
内网业务区包括:
管理服务器1台。
管理服务器上主要部署ICP/IP备案管理系统的Web应用服务、接入资源管理系统的Web应用服务和IDC信息安全管理系统的Web应用服务。
●内网数据区
内网数据区的主要功能是汇集系统全部数据和文件,进行分析处理、存储,并提供数据支撑服务。
内网数据区包括:
数据库服务器1台、磁盘阵列1台。
数据库服务器及磁盘阵列采用Raid技术,充分保证数据存储的安全可靠。
数据库服务器上主要部署ICP/IP备案管理系统的数据库、接入资源管理系统的数据库和IDC信息安全管理系统的数据库。
注:
本案中的防火墙需要做NAT,使外网DMZ交换机上连接的2台服务器能够连接互联网。
3.2.3.3执行单元(EU)部署
执行单元(EU)配套设备包括:
5台探针
执行单元的部署方式为:
✓在机房出入口,对IDC机房核心交换/核心路由器的上联链路进行双向流量分光,然后通过端口镜像的方式流量分入探针(EU)。
✓探针(EU)监控网络流量,实时监测监控网络数据信息并将发现的有关信息通过互联网加密上报到控制单元(CU),控制单元(CU)汇集各机房上报的网络信息并进行统一管理。
实时监测用户的访问请求,记录访问日志,并依据当前的策略协议阻断违规网站/网页,使其丧失服务功能。
图执行单元EU部署网络拓扑图
3.3建设内容
根据需求分析,为达到相关管理部门的管理要求,本期项目的建设内容如下:
●在业务系统方面,新建ICP/IP地址备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等。
新建IDC信息安全管理系统(ISMS),覆盖监管xxxxx上海IDC机房共20G带宽,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力;新建接入资源管理系统,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置。
●在系统集成方面,实现ICP/IP地址备案管理系统及部省网站备案管理系统的连接;实现接入资源管理系统及部电信业务市场综合管理系统的连接;实现IDC信息安全管理系统及通信管理局SMMS的对接。