网络安全工作总体方针和安全策略.docx

上传人:b****4 文档编号:3388406 上传时间:2022-11-22 格式:DOCX 页数:13 大小:27.72KB
下载 相关 举报
网络安全工作总体方针和安全策略.docx_第1页
第1页 / 共13页
网络安全工作总体方针和安全策略.docx_第2页
第2页 / 共13页
网络安全工作总体方针和安全策略.docx_第3页
第3页 / 共13页
网络安全工作总体方针和安全策略.docx_第4页
第4页 / 共13页
网络安全工作总体方针和安全策略.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全工作总体方针和安全策略.docx

《网络安全工作总体方针和安全策略.docx》由会员分享,可在线阅读,更多相关《网络安全工作总体方针和安全策略.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全工作总体方针和安全策略.docx

网络安全工作总体方针和安全策略

XXX单位网络安全工作总体方针和安全策略

V1。

0

1总则

为加强和规范XXX单位网络安全工作,提高网络安全防护水平,实现网络安全的可控、能控、在控,依据国家有关法律、法规的要求,制定本文档。

1.1目标

以满足业务运行要求,遵守行业规程,实施等级保护及风险管理,确保网络安全以及实现持续改进的目的等内容作为本单位网络安全工作的总体方针。

以信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断为总体目标。

1.2适用范围

本文档适用于网络安全方案规划、安全建设实施和安全策略的制定。

在全单位范围内给予执行,由信息安全领导小组对该项工作的落实和执行进行监督,由技术部配合信息安全领导小组对本案的有效性进行持续改进。

1.3建设思路

XXX单位信息安全建设工作的总体思路如下图所示:

信息化建设是基于当前通用的网络与信息系统基础技术,针对安全性问题和支撑安全技术,通过安全评估,对信息化建设和信息安全建设进行分析和总结,其中包括对建设现状和发展趋势的完整分析,归纳出系统中当前存在和今后可能存在的安全问题,明确网络和信息系统运营所面临的安全风险级别。

从支撑性安全技术展开,对现有网络和信息技术的固有缺陷出发,总结了普遍存在的安全威胁,并根据其它系统中的信息安全建设实践中的经验,从信息安全领域的完整框架、思路、技术和理念出发,提供完整的安全建设思路和方法。

在此基础之上,对信息安全领域的理论、框架和技术基础与XXX单位的安全问题有机地进行结合,有针对性地提出XXX单位安全保障总体策略。

安全保障总体策略包括了整体建设目标,安全技术策略,以及相应的管理策略。

以安全保障总体策略为核心,分三个方面进行整体信息安全体系框架的制定,包括安全技术体系,安全管理体系和运营保障体系。

在现实的运营过程中,安全保障不能够纯粹依靠安全技术来解决,更需要适当的安全管理,相互结合来提高整体安全性效果.

在信息安全体系框架的指导下,依据相应的建设标准和管理规范,规划和制定详细的信息安全系统实施方案和运营维护计划。

信息安全体系建设的思路体现了以下的特点:

▪统筹规划和设计在建设过程中占有非常重要的地位;

▪充分结合建设现状与信息安全通用技术和理念;

▪充分考虑了当前的建设现状以及未来业务发展的需要;

▪注重安全管理体系的建设,以及管理、技术和保障的相互结合。

1.4建设原则

信息系统安全坚持“安全第一、预防为主,管理和技术并重,综合防范"的总体方针,实现信息系统安全可控、能控、在控。

依照“分区、分级、分域"总体安全防护策略,执行信息系统安全等级保护制度.

信息安全体系的建设,涉及面广、工作量大,必须坚持以下的原则,保证建设和运营的效果。

▪统一规划

要对的信息安全体系建设进行统一的规划,制定信息安全体系框架,明确保障体系中所包含的内容.同时,还要制定统一的信息安全建设标准和管理规范,使得信息安全体系建设能够遵循一致的标准,管理能够遵循一致的规范。

▪分步有序实施

信息安全体系的建设,内容庞杂,必须坚持分步骤的有序实施原则,循序渐进地进行.

▪基于安全需求

依据信息系统担负的使命,积累的信息资产的重要性以及可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果。

▪技术管理并重

仅有全面的安全技术和机制是远远不够的,安全管理也具有同样的重要性,XXX单位信息安全体系的建设,必须遵循安全技术和安全管理并重的原则.制定统一的安全建设管理规范,指导的安全管理工作。

▪突出安全保障

信息安全体系建设要突出安全保障的重要性,通过数据备份、冗余设计、应急响应、安全审计、灾难恢复等安全保障机制,保障业务的持续性和数据的安全性.

▪持续改进

信息系统安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性。

▪依法管理

信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。

对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响。

▪自保护和国家监管结合

对信息系统安全实行自保护和国家保护相结合.组织机构要对自己的信息系统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。

1.5建设目标

根据XXX单位信息安全体系建设需求和原则,XXX单位信息安全的建设目标,可以用“一个目标、两种手段、三个体系”进行概括.

▪一个目标

XXX单位信息安全的建设目标是:

基于安全基础设施、以安全策略为指导,提供全面的安全服务内容,覆盖从物理、网络、系统、直至数据和应用平台各个层面,以及保护、检测、响应、恢复等各个环节,构建全面、完整、高效的信息安全体系,从而提高XXX单位信息系统的整体安全等级,为XXX单位的业务发展提供坚实的信息安全保障。

▪两种手段

信息安全体系的建设应该包括安全技术与安全管理两种手段,其中安全技术手段是安全保障的基础,安全管理手段是安全技术手段真正发挥效益的关键,管理措施的正确实施同时需要有技术手段来监管和验证,两者相辅相成,缺一不可.

▪三个体系

XXX单位信息安全体系的建设最终形成3个主要体系,具体包括安全技术体系、安全管理体系、以及运行保障体系.

2安全体系框架

XXX单位进行信息安全建设的目标是建立起一个全面、有效的信息安全体系,在这个体系中,包括了安全技术、安全管理、人员组织、教育培训、资金投入等关键因素,信息安全建设的内容多,规模大,必须进行全面的统筹规划,明确信息安全建设的工作内容、技术标准、组织机构、管理规范、人员岗位配备、实施步骤、资金投入,才能够保证信息安全建设有序可控地进行,才能够使得信息安全体系发挥最优的保障效果。

2.1安全模型

根据XXX单位信息安全体系建设目标和总体安全策略,建立了与之对应的目标模型,称为WP2DRR安全模型,该模型是基于时间的,由预警(Warning)、策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)六个要素环节构成了一个完整的、动态的信息安全体系。

预警、保护、检测、响应、恢复等环节都由技术内容和管理内容所构成。

▪Policy(安全策略):

根据风险分析和评估产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。

在WP2DRR安全模型中,策略处于核心地位,所有的防护、检测、响应、恢复都依据安全策略展开实施,安全策略为安全管理提供管理方向和支持手段.

▪Warining(预警):

根据以前所掌握的系统的弱点和当前了解的犯罪趋势预测未来可能受到的攻击和及危害.包括风险分析、病毒预报、黑客入侵趋势预报和情况通报、系统弱点报告和补丁到位。

▪Protection(防护):

通过修复系统漏洞、正确设计开发和安装安全系统来预防安全事件的发生;通过定期检查来发现可能存在的系统弱点;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监控等手段来防止恶意威胁。

▪Detection(检测):

检测是非常重要的一个环节,检测是动态响应和加强防护的依据,它也是强制落实安全策略的有力工具,通过检测和监控网络和信息系统,发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

▪Response(响应):

响应是对安全事件做出反应,包括对检测到的系统异常或者攻击行为做出响应动作,以及处理突发的安全事件。

恰当的响应动作和响应流程可以降低安全事件的不良影响,加强对重要资源的保护。

▪Recovery(恢复):

灾难恢复能力直接决定了业务应用的持续可用性,任何意外的突发事件都可能造成服务中断和数据受损,优秀的灾难恢复计划能够针对灾难事件做到未雨绸缪,即使系统和数据遭受破坏,也能够在最短的时间内,完成恢复操作.

WP2DRR安全模型的特点就是动态性和基于时间的特性。

它阐述了这样一个结论:

安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间。

WP2DRR模型是在传统的P2DR模型的基础上新增加了预警Warning和恢复Recover,增强了安全保障体系的事前预防和事后恢复能力,一旦系统安全事故发生了,也能恢复系统功能和数据,恢复系统的正常运行。

安全目标模型是信息安全体系框架的基础,XXX单位的信息安全体系框架紧密围绕这个安全模型的6个要素环节进行设计,每个要素环节的功能都在安全技术体系、安全组织和管理体系以及运行保障体系中体现出来。

2.2安全体系框架

通过对XXX单位的网络和应用现状、安全现状、面临的安全风险的分析,根据安全保障目标模型,制定了XXX单位信息安全体系框架,制定该框架的目的在于从宏观上指导和管理信息安全体系的建设和运营。

该框架由一组相互关联、相互作用、相互弥补、相互推动、相互依赖、不可分割的信息安全保障要素组成。

在此框架中,以安全策略为指导,融会了安全技术、安全管理和运行保障三个层次的安全体系,达到系统可用性、可控性、抗攻击性、完整性、保密性的安全目标.

XXX单位信息安全体系框架的总体结构如下图所示:

▪安全策略

在这个框架中,安全策略是指导。

安全策略与安全技术体系、安全组织和管理体系以及运行保障体系这三大体系之间的关系也是相互作用的。

一方面,三大体系是在安全策略的指导下构建的,主要是要将安全策略中制定的各个要素转化成为可行的技术实现方法和管理、运行保障手段,全面实现安全策略中所制定的目标;另一方面,安全策略本身也有包括草案设计、评审、实施、培训、部署、监控、强化、重新评估、修订等步骤在内的生命周期,需要采用一些技术方法和管理手段进行管理,保证安全策略的及时性和有效性.

▪安全技术体系

安全技术体系是整个信息安全体系框架的基础,包括了安全基础设施平台、安全应用系统平台和安全综合管理平台这三个部分,以统一的信息安全基础设施平台为支撑,以统一的安全系统应用平台为辅助,在统一的综合安全管理平台管理下的技术保障体系框架。

安全基础设施平台是以安全策略为指导,从物理和通信安全防护,网络安全防护,主机系统安全防护,应用安全防护等多个层次出发,立足于现有的成熟安全技术和安全机制,建立起的一个各个部分相互协同的完整的安全技术防护体系.

安全应用系统平台处理安全基础设施与应用信息系统之间的关联和集成问题,应用信息系统通过使用安全基础设施平台所提供的各类安全服务,提升自身的安全等级,以更加安全的方式,提供业务服务和内部信息管理服务。

安全综合管理平台的管理范围尽可能地涵盖安全技术体系中涉及的各种安全机制与安全设备,对这些安全机制和安全设备进行统一的管理和控制,负责管理和维护安全策略,配置管理相应的安全机制,确保这些安全技术与设施能够按照设计的要求协同运作,可靠运行。

它在传统的信息系统应用体系与各类安全技术、安全产品、安全防御措施等安全手段之间搭起桥梁,使得各类安全手段能与现有的信息系统应用体系紧密的结合实现无缝连接,促成信息系统安全与信息系统应用的真正的一体化,使得传统的信息系统应用体系逐步过渡向安全的信息系统应用体系.

统一的安全管理平台有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监控和管理,从而提高安全管理工作的效率,使人为的安全管理活动参与量大幅下降。

▪安全管理体系

安全组织和管理体系是安全技术体系真正有效发挥保护作用的重要保障,安全管理体系的设计立足于总体安全策略,并与安全技术体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷。

技术和管理是相互结合的,一方面,安全防护技术措施需要安全管理措施来加强,另一方面技术也是对管理措施贯彻执行的监督手段。

在XXX单位信息安全体系框架中,安全管理体系的设计充分参考和借鉴了国际信息安全管理标准《BS7799(ISO17799)》的建议要求.

XXX单位信息安全管理体系由若干信息安全管理类组成,每项信息安全管理类可分解为多个安全目标和安全控制。

每个安全目标都有若干安全控制与其相对应,这些安全控制是为了达成相应安全目标的管理工作和要求。

信息安全管理体系一共包括了12项管理类:

▪安全策略与制度,确保XXX单位拥有明确的信息安全方针以及配套的策略和制度,以实现对信息安全工作的支持和承诺,保证信息安全的资金投入.

▪安全风险管理,信息安全建设不是避免风险的过程,而是管理风险的过程。

没有绝对的安全,风险总是存在的。

信息安全体系建设的目标就是要把风险控制在可以接受的范围之内.风险管理同时也是一个动态持续的过程。

▪人员和组织安全管理,建立组织机构,明确人员岗位职责,提供安全教育和培训,对第三方人员进行管理、协调信息安全监管部门与行内其它部门之间的关系,保证信息安全工作的人力资源要求,避免由于人员和组织上的错误产生的信息安全风险.

▪环境和设备安全管理,控制由于物理环境和硬件设施的不当所产生的风险。

管理内容包括物理环境安全、设备安全、介质安全等.

▪网络和通信安全管理,控制和保护网络和通信系统,防止其受到破坏和滥用,避免和降低由于网络和通信系统的问题对XXX单位业务系统的损害.

▪主机和系统安全管理,控制和保护XXX单位的计算机主机及其系统,防止其受到破坏和滥用,避免和降低由此对业务系统的损害。

▪应用和业务安全管理,对各类应用和业务系统进行安全管理,防止其收到破坏和滥用。

▪数据安全和加密管理,采用数据加密和完整性保护机制,防止数据被窃取和篡改,保护业务数据的安全。

▪项目工程安全管理,保护信息系统项目工程过程的安全,确保项目的成果是可靠的安全系统。

▪运行和维护安全管理,保护信息系统在运行期间的安全,并确保系统维护工作的安全。

▪业务连续性管理管理,通过设计和执行业务连续性计划,确保信息系统在任何灾难和攻击下,都能够保证业务的连续性.

▪合规性(符合性)管理,确保XXX单位的信息安全保障工作符合国家法律、法规的要求;且XXX单位的信息安全方针、规定和标准得到了遵循.

12项信息安全管理类之间的关系,如下图所示。

12项信息安全管理类的作用关系为:

▪方针和策略:

是XXX单位整个信息安全管理工作的基础和整体指导,对于其它所有的信息安全管理类都有指导和约束关系。

▪人员和组织管理:

是要依据方针和策略来执行信息安全管理工作。

▪合规性:

指导如何检验信息安全管理工作的效果。

特别是对于国家法律法规、方针政策和标准符合程度的检验。

▪根据“方针和策略”,由“人员和组织”实施信息安全管理工作。

在实施中主要从两个角度来考虑问题,即风险管理和业务连续性管理。

▪根据信息系统的生命周期,可以将信息系统划分为两个阶段,即项目工程开发阶段和运行维护阶段.这两个信息安全管理类体现了信息系统和信息安全工作的生命周期特性。

▪最终所有的信息安全管理工作都作用在信息系统之上。

信息系统可以划分成5个层次,从底层到上层依次为环境与设备管理、网络与通信管理、主机与系统管理、应用与业务管理、数据/文档/介质管理。

这5个信息安全管理类体现了信息系统和信息安全工作的层次性。

▪运行保障体系

运行与保障体系由安全技术和安全管理紧密结合的内容所组成,包括了系统可靠性设计、系统数据的备份计划、安全事件的应急响应计划、安全审计、灾难恢复计划等,运行和保障体系对于XXX单位网络和信息系统的可持续性运营提供了重要的保障手段。

▪建设实施规划

建设实施规划是在安全管理体系、安全技术体系、运行保障体系设计的基础上进一步制定的建设步骤和实施方案。

在建设实施规划中突出体现了分步有序实施的原则。

任何信息安全建设都需要人员负责管理和实施,因此,首先应该建立信息安全工作监管组织机构,明确各级管理机构的人员配备,职能和责任。

其中信息安全管理机构负责信息安全策略的审核与颁布、统一技术标准和管理规范的制定、指导和监督信息安全建设工作、对信息安全系统进行监控与审计管理。

然后,对所有员工进行基本安全教育,为信息安全系统相关技术人员提供专门的安全理论和安全技能培训,提高全员的安全意识,打造一支高素质的专业技术和管理队伍。

信息安全体系建设,应该首先从物理环境安全建设入手,确保机房建设按照的统一标准进行建设,并且按照统一的管理规范进行管理。

接下来应该进行网络安全建设,应该对计算机网络的安全域进行划分,对网络结构进行调整,确保内部网络与外部网络、业务网络与办公网络边界清晰;在各安全域的边界处部署防火墙、网络入侵检测等安全产品,形成立体的区域边界保护机制,对各安全域进行逻辑安全隔离,禁止未授权的网络访问;在内部网络中部署网络脆弱性分析工具,定期对内部网络进行检查,并采取措施及时弥补新发现的安全漏洞。

在进行网络安全建设的同时,可以进行系统安全建设,在内部网络中全面部署网络病毒查杀系统,有效抑制计算机病毒在内部网络中传播,避免对系统和数据造成损害;另外,主机系统管理员还应该按照主机系统管理规范的要求,借助主机脆弱性分析和安全加固工具,定期对主机系统进行检查,更新安全漏洞补丁的级别,修正不当的系统和服务配置,查看和分析系统审计日志,控制和保证主机系统的良好安全状态。

应用安全建设包括建立身份认证系统、应用授权和访问控制系统、数据安全传输系统等,对业务应用系统和内部信息管理系统提供各种安全服务。

按照的统一标准,建立安全审计与分析系统、系统和数据备份计划、安全事件应急响应计划、灾难恢复计划等安全保障机制,重在保护业务数据等信息资产,保证内外应用服务的持续可用性。

3建设内容

XXX单位的信息安全建设所涉及的工作内容包括以下部分.

3.1组织机构

建立专职的信息安全监管机构,明确各级管理机构的人员岗位配置和职能权限,全面负责信息安全建设工作和维护信息安全系统的运营。

3.2人员管理

依据信息系统安全等级保护要求,对人员录用、考核、培训、离岗等一系列管理进行规范性要求。

制定统一的人员安全管理和教育培训规范,定期对信息系统的用户进行安全教育和培训,对普通用户进行基本的安全教育,对安全技术岗位的用户进行岗位技能培训,提高全员的安全意识,培养高素质的安全技术和管理队伍。

3.3物理管理

按照国家对于计算机机房的相关建设标准,制定统一的计算机机房建设标准和管理规范,对于计算机机房建设中的环境参数、保障机制,以及运行过程中的人员访问控制、监控措施等进行统一约定,颁布统一的计算机机房管理制度,对设备安全管理、介质安全管理、人员安全管理等作出详细的规定.

3.4网络管理

网络安全是信息安全保障的重点,制定统一的网络结构技术标准,对如何划分内部信息系统的安全区域,安全区域的边界采取的隔离措施,进行约定,保证内部网络与外部网络、办公网与业务生产网之间的安全隔离。

制定统一的互联网接入点、外联网接入点的技术标准和管理规范,统一约定网络边界接入点的网络结构、安全产品的部署模式,保证内部网络与外部网络之间的安全隔离。

制定统一的网络安全系统建设标准和管理规范,包括防火墙、网络入侵检测、网络脆弱性分析、网络层加密等。

3.5系统管理

系统安全的工作内容包括制定统一的系统安全管理规范,包括主机入侵检测、系统安全漏洞分析和加固,提升服务器主机系统的安全级别.

制定统一的网络病毒查杀系统的建设标准和管理规范,有效抑制计算机病毒在内部网络和信息系统中的传播和蔓延.

3.6应用管理

应用安全机制在应用层为业务系统提供直接的安全保护,能够满足身份认证、用户授权与访问控制、数据安全传输等安全需求.

制定统一的身份认证、授权与访问控制、应用层通信加密等应用层安全系统的建设标准和管理规范,改善业务应用系统的整体安全性。

3.7数据管理

系统数据备份是重要的安全保障机制,为了保障业务数据的安全性,降低突发意外事件所带来的安全风险,制定统一的系统和数据备份标准与规范,采取先进的数据备份技术,保证业务数据和系统软件的安全性。

3.8运维管理

运维管理是在网络的基础设施建设完成之后,对运行环境(包括物理网络,软硬件环境等)、业务系统等进行维护管理。

结合工作及信息化建设实际,建立运维管理标准及应用制度,采用标准的运维管理流程,完善系统运维管理体系,保证信息系统安全稳定的运行。

灾难是指对网络和信息系统造成任何破坏作用的意外事件,要制定详细的灾难恢复计划,考虑到数据大集中的安全需求,采用异地容灾备份等技术,确保数据的安全性和业务的持续性,在灾难发生后,尽快完成恢复。

制定统一的应急响应计划标准,建立应急响应计划,包括安全事件的检测、报告、分析、追查、和系统恢复等内容。

在发生安全事件后,尽快作出适当的响应,将安全事件的负面影响降至最低,保障业务正常运转。

4总体安全策略

信息安全策略是信息安全建设的核心,它描述了在信息安全建设过程中,需要对哪些重要的信息资产进行保护,以及如何进行保护。

总体策略的设计坚持管理与技术并重的原则,以确保网络和信息系统的安全性为主,采用多重保护、最小授权、和严格管理等措施,从宏观整体的角度进行阐述,是信息安全建设总的指导原则。

4.1物理环境安全策略

(1)计算机机房的建设必须遵循国家在计算机机房场地选择、环境安全、布线施工方面的标准,保证物理环境安全。

(2)关键应用系统的服务器主机和前置机服务器、主要的网络设备必须放置于计算机机房内部的适当位置,通过物理访问控制机制,保证这些设备自身的安全性.

(3)应当建立人员出入访问控制机制,严格控制人员出入计算机机房和其它重要安全区域,访问控制机制还需要能够提供审计功能,便于检查和分析。

(4)进入机房的工作人员必须由安全管理员或机房管理员全程陪同.

(5)机房内部必须部署基础防护系统和设备,如电子门禁系统、监控报警系统、防雷设备、消防灭火系统、防水监控系统、温湿度控制系统、UPS供电系统和电磁屏蔽设备。

(6)建立计算机机房管理制度,对设备安全管理、介质安全管理、人员出入访问控制管理等做出详细的规定。

(7)管理机构应当定期对计算机机房各项安全措施和安全管理制度的有效性和实施状况进行检查,发现问题,进行改进。

4.2通信网络安全策略

1、网络架构

(1)应核查业务高峰时期一段时间内主要网络设备(如路由器、交换机和防火墙提供网络通信功能的设备)的CPU使用率和内存使用率是否满足需要(如主要网络设备近一年内的CPU负载值均低于60%)并且网络设备从未出现过宕机情况;

(2)核查综合网管系统(如AD,AC等)各通信链路带宽是否满足高峰时段的业务流量需要(如:

接入网络和核心网络带宽在业务高峰期占用低于60%);

(3)依据某种原则划分不同的网络区域;

(4)重要网络区域与其他网络区域之间采取可靠的技术隔离手段,如网闸、防火墙和设备访问控制列表(ACL)等;

(5)主要网络设备、安全设备的硬件冗余和通信线路冗余。

2、通信传输

(1)数据传输过程中使用校验码技术或密码技术来保证其完整性.如:

客户端到服务器、服务器到服务器之间要使用SSL等通信;

(2)通信过程中对敏感信息字段或整个报文进行加密。

使用加密设备对数据加密后传输。

4.3区域边界安全策略

1、边界防护

(1)端口级访问控制:

网络边界处部署访问控制设备,指定端口进行跨越边界的网络通信,该端口配置并启用了安全策略;

(2)控制非法联入内网、非法联入外网:

(3)无线和有线的边界应

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1