信息安全整体架构设计.docx

上传人:b****6 文档编号:7241903 上传时间:2023-01-22 格式:DOCX 页数:8 大小:234.30KB
下载 相关 举报
信息安全整体架构设计.docx_第1页
第1页 / 共8页
信息安全整体架构设计.docx_第2页
第2页 / 共8页
信息安全整体架构设计.docx_第3页
第3页 / 共8页
信息安全整体架构设计.docx_第4页
第4页 / 共8页
信息安全整体架构设计.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

信息安全整体架构设计.docx

《信息安全整体架构设计.docx》由会员分享,可在线阅读,更多相关《信息安全整体架构设计.docx(8页珍藏版)》请在冰豆网上搜索。

信息安全整体架构设计.docx

信息安全整体架构设计

信息安全整体架构设计

1.信息安全目标

信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。

基于以上的需求分析,我们认为网络系统能够实现以下安全目标:

Ø爱护网络系统的可用性

Ø爱护网络系统服务的连续性

Ø防范网络资源的非法访问及非授权访问

Ø防范入侵者的恶意攻击与破坏

Ø爱护信息通过网上传输过程中的隐秘性、完整性

Ø防范病毒的侵害

Ø实现网络的安全治理

2.信息安全保证体系

2.1信息安全保证体系差不多框架

通过人、治理和技术手段三大要素,构成动态的信息与网络安全保证体系框架WPDRR模型,实现系统的安全保证。

WPDRR是指:

预警〔Warning〕、爱护〔Protection〕、检测〔Detection〕、反应〔Reaction〕、复原〔Recovery〕,五个环节具有时刻关系和动态闭环反馈关系。

安全保证是综合的、相互关联的,不仅仅是技术问题,而是人、治理和技术三大要素的结合。

支持系统安全的技术也不是单一的技术,它包括多个方面的内容。

在整体的安全策略的操纵和指导下,综合运用防护工具〔如:

防火墙、VPN加密等手段〕,利用检测工具〔如:

安全评估、入侵检测等系统〕了解和评估系统的安全状态,通过适当的反应将系统调整到〝最高安全〞和〝最低风险〞的状态,并通过备份容错手段来保证系统在受到破坏后的迅速复原,通过监控系统来实现对非法网络使用的追查。

信息安全体系差不多框架示意图

预警:

利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在通过分析后,了解网络的风险变化趋势和严峻风险点,从而有效降低网络的总体风险,爱护关键业务和数据。

爱护:

爱护通常是通过采纳成熟的信息安全技术及方法来实现网络与信息的安全,要紧有防火墙、授权、加密、认证等。

检测:

通过检测和监控网络以及系统,来发觉新的威逼和弱点,强制执行安全策略。

在那个过程中采纳入侵检测、恶意代码过滤等等如此一些技术,形成动态检测的制度,建立报告和谐机制,提高检测的实时性。

反应:

在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。

为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统。

复原:

灾难复原系统是当网络、数据、服务受到黑客攻击并遭到破坏或阻碍后,通过必要的技术手段〔如容错、冗余、备份、替换、修复等〕,在尽可能短的时刻内使系统复原正常。

2.2安全体系结构技术模型

对安全的需求是任何单一安全技术都无法解决的,应当选择适合的安全体系结构模型,信息和网络安全保证体系由安全服务、协议层次和系统单元三个层面组成,且每个层面都包含安全治理的内容。

安全体系结构技术模型示意图

2.3安全区域策略

依照安全区域的划分,主管部门应制定针对性的安全策略。

1、定期对关键区域进行审计评估,建立安全风险基线

2、关于关键区域安装分布式入侵检测系统;

3、部署防病毒系统防止恶意脚本、木马和病毒

4、建立备份和灾难复原的系统;

5、建立单点登录系统,进行统一的授权、认证;

6、配置网络设备防预拒绝服务攻击;

7、定期对关键区域进行安全漏洞扫描和网络审计,并针对扫描结果进行系统加固。

2.4统一配置和治理防病毒系统

主管部门应当建立整体病毒防备策略,以实现统一的配置和治理。

网络防病毒的策略应满足全面性、易用性、实时性和可扩充性等方面的要求。

主管部门使用的防病毒系统应提供集中的治理机制,建立病毒系统治理中心,监控各个防毒产品的防杀状态,病毒码及杀毒引擎的更新升级等,并在各个防毒产品上收集病毒防护情形的日志,并进行分析报告。

在中建立更新中心,负责整个病毒升级工作,定期地、自动地到病毒提供商网站上猎取最新的升级文件〔包括病毒定义码、扫描引擎、程序文件等〕,然后通过病毒系统治理中心,由治理中心分发到客户端与服务器端,自动对杀毒软件进行更新。

2.5网络安全治理

在网络安全中,除了采纳上述技术措施之外,加强网络的安全治理,制定有关规章制度,关于确保网络的安全、可靠地运行,将起到十分有效的作用。

安全体系建设中,安全治理是一个专门重要的部分。

任何的安全技术保证措施,最终要落实到具体的治理规章制度以及具体的治理人员职责上,并通过治理人员的工作得到实现。

安全治理遵循国际标准ISO17799,它强调治理体系的有效性、经济性、全面性、普遍性和开放性,目的是为期望达到一定治理成效的组织提供一种高质量、高有用性的参照。

各单位以此为参照建立自己的信息安全治理体系,能够在别人体会的基础上依照自己的实际情形进行设计、取舍,以达到对信息进行良好治理的目的。

信息安全不仅仅是一个技术问题,更重要的是一个治理问题。

对一种资产进行爱护的最好方法确实是为它建立一个完整的、科学的治理体系。

建立和实施信息安全治理体系〔ISMS〕是保证企事业单位、政府机构信息安全的重要措施。

目前世界上包括中国在内的绝大多数政府签署协议支持并认可ISO17799标准。

其组成部分如下图,各模块的作用如下:

治理体制图

1〕总体策略

确定安全的总体目标,所遵循的原那么。

2〕组织

确定安全策略之后,必须明确责任部门,落实具体的实施部门。

3〕信息资产分类与操纵、职员的安全、物理环境的安全、业务连续性治理

有了目标和责任单位,紧接着要求我们必须认真考虑流程,从信息资产、人、物理环境、业务可用性等方面考虑安全的具体内容。

4〕通信与操作安全、访问操纵、系统开发与爱护

这三方面属于解决安全的技术问题,即解决如何做的问题?

如何通过技术支撑安全目标、安全策略和安全内容的实施。

5〕检查监控与审计

用于检查安全措施的成效,评估安全措施执行的情形和实施成效。

2.5.1安全运行组织

安全运行治理组织体系要紧由主管领导、信息中心和业务应用相关部门组成,其中领导是核心,信息中心是系统运行治理体系的实体化组织,业务应用相关部门是系统支撑平台的直截了当使用者。

确定系统内部的治理职能部门,明确责任部门,也确实是要组织安全运行治理团队,由该部门负责运行的安全爱护问题。

2.5.2安全治理制度

面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须建立网络的安全治理。

明确安全职责,制定安全治理制度,实施安全治理的原那么为:

多人负责原那么、任期有限原那么、职责分离原那么。

2.5.3应急响应机制

筹建治理人员和技术人员共同参与的内部组织,提出应急响应的打算和程序,提供运算机系统和网络安全事件的提供技术支持和指导;提供安全漏洞或隐患信息的通告、分析;事件统计分析报告;提供安全事件处理相关的培训。

3.信息安全体系架构

通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。

具体的安全操纵系统能够从以下几个方面分述:

物理安全、系统安全、网络安全、应用安全、治理安全。

3.1物理安全

保证运算机信息系统各种设备的物理安全是保证整个网络系统安全的前提。

物理安全是爱护运算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种运算机犯罪行为导致的破坏过程。

它要紧包括三个方面:

3.1.1环境安全

对系统所在环境的安全爱护,如区域爱护和灾难爱护;〔参见国家标准GB50173-93«电子运算机机房设计规范»、国标GB2887-89«运算站场地技术条件»、GB9361-88«运算站场地安全要求»〕

3.1.2设备安全

设备安全要紧包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源爱护等;设备冗余备份;通过严格治理及提高职员的整体安全意识来实现。

3.1.3媒体安全

包括媒体数据的安全及媒体本身的安全。

明显,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。

运算机系统通过电磁辐射使信息被截获而失密的案例差不多专门多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给运算机系统信息的保密工作带来了极大的危害。

为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。

3.2系统安全

3.2.1网络结构安全

网络结构的安全要紧指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。

3.2.2操作系统安全

关于操作系统的安全防范能够采取如下策略:

尽量采纳安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些储存有用户信息及其口令的关键文件〔如WindowsNT下的LMHOST、SAM等〕使用权限进行严格限制;加强口令字的使用〔增加口令复杂程度、不要使用与用户身份有关的、容易推测的信息作为口令〕,并及时给系统打补丁、系统内部的相互调用不对外公布。

通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发觉其中存在的安全漏洞,并有针对性地进行对网络设备重新配置或升级。

3.2.3应用系统安全

在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。

如文件服务、电子邮件服务器等应用系统,能够关闭服务器上如、FTP、TELNET、RLOGIN等服务。

还有确实是加强登录身份认证。

确保用户使用的合法性;并严格限制登录者的操作权限,将其完成的操作限制在最小的范畴内。

充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3网络安全

网络安全是整个安全解决方案的关键,从访问操纵、通信保密、入侵检测、网络安全扫描系统、防病毒分别描述。

3.3.1隔离与访问操纵

Ø严格的治理制度

可制定的制度有:

«用户授权实施细那么»、«口令字及账户治理规范»、«权限治理制度»、«安全责任制度»等。

Ø配备防火墙

防火墙是实现网络安全最差不多、最经济、最有效的安全措施之一。

防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问操纵。

同时防火墙能够实现单向或双向操纵,对一些高层协议实现较细粒的访问操纵。

3.3.2入侵检测

利用防火墙并通过严格配置,能够阻止各种不安全访问通过防火墙,从而降低安全风险。

然而,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。

入侵检测系统确实是最好的安全产品,入侵检测系统是依照已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应〔阻断、报警、发送E-mail〕。

从而防止针对网络的攻击与犯罪行为。

入侵检测系统一样包括操纵台和探测器〔网络引擎〕。

操纵台用作制定及治理所有探测器〔网络引擎〕。

探测器〔网络引擎〕用作监听进出网络的访问行为,依照操纵台的指令执行相应行为。

由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用可不能对网络系统性能造成多大阻碍。

3.3.3病毒防护

由于在网络环境下,运算机病毒有不可估量的威逼性和破坏力。

我们都明白,网络系统中使用的操作系统一样均为WINDOWS系统,比较容易感染病毒。

因此运算机病毒的防范也是网络安全建设中应该考虑的重要的环节之一。

反病毒技术包括预防病毒、检测病毒和杀毒三种技术。

3.4应用安全

3.4.1资源共享

严格操纵内部职员对网络共享资源的使用。

在内部子网中一样不要轻易开放共享名目,否那么较容易因为疏忽而在与职员间交换信息时泄漏重要信息。

对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才承诺访问数据。

尽管说用户名加口令的机制不是专门安全,但对一样用户而言,依旧起到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时刻。

3.4.2信息储备

对有涉及隐秘信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。

对数据服务器中的数据库必须做安全备份。

通过网络备份系统,能够对数据库进行远程备份储备。

3.5安全治理

3.5.1制定健全的安全治理体制

制定健全的安全治理体制将是网络安全得以实现的重要保证。

能够依照自身的实际情形,制定如安全操作流程、安全事故的奖罚制度以及对任命安全治理人员的考查等。

3.5.2构建安全治理平台

构建安全治理平台将会降低专门多因为无意的人为因素而造成的风险。

构建安全治理平台从技术上如,组成安全治理子网,安装集中统一的安全治理软件,如病毒软件治理系统、网络设备治理系统以及网络安全设备统治理软件。

通过安全治理平台实现全网的安全治理。

3.5.3增强人员的安全防范意识

应该经常对单位职员进行网络安全防范意识的培训,全面提高职员的整体网络安全防范意识。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 笔试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1