1、最新信息安全系统建设方案信息安全管理系统建设方案XXX有限公司信息安全管理系统建设方案天津市国瑞数码安全系统有限公司二一三年八月1 项目背景和必要性 32 系统现状和需求分析 43 建设方案 53.1 建设原则 53.2 系统设计 63.2.1 系统总体逻辑架构 63.2.2 IDC信息安全管理系统架构 93.2.3 系统部署及网络拓扑 103.2.3.1 总体网络部署 103.2.3.2 系统管理端部署 103.2.3.3 执行单元(EU)部署 123.3 建设内容 123.3.1 ICP/IP地址备案管理系统 133.3.1.1 待办事宜 133.3.1.2 ICP备案管理 133.3.1
2、.3 IP备案管理 143.3.1.4 未备案网站管理 153.3.1.5 黑名单管理 153.3.1.6 数据导入导出 163.3.1.7 用户授权管理 163.3.1.8 系统管理 163.3.2 IDC信息安全管理系统 163.3.2.1 基础数据上报 163.3.2.2 基础数据监测 173.3.2.3 访问日志管理 173.3.2.4 违规网站管理 173.3.2.5 信息监测发现 173.3.2.6 综合管控管理 183.3.2.7 管局指令管理 183.3.2.8 统计查询管理 183.3.2.9 用户授权管理 193.3.2.10 系统管理 193.3.3 接入资源管理系统 1
3、93.3.3.1 物理资源管理 193.3.3.2 逻辑资源管理 203.3.3.3 客户信息管理 203.3.3.4 资源间的关联 203.3.3.5 资源信息统计 203.3.3.6 日志管理 213.3.3.7 用户授权管理 213.3.3.8 系统管理 213.4 与省管局备案系统的集成方案 223.5 与SMMS系统的对接方案 223.6 与电信业务市场综合管理系统的对接方案 223.7 安全可靠性设计 223.7.1 系统安全概述 223.7.1.1 系统安全概述 223.7.1.2 安全设计目标 233.7.2 系统安全体系架构 233.7.3 安全防护 243.7.3.1 物理
4、安全 243.7.3.2 网络安全 253.7.3.3 操作系统安全 263.7.3.4 用户认证与授权 263.7.3.5 通信安全 273.7.3.6 数据存储安全 273.7.3.7 可审计性 273.7.3.8 设备冗余 273.7.3.9 灾难备份 283.7.4 安全管理 284 预期工期 301项目背景和必要性近年来,国家不断加大对互联网的监管和治理工作。中央针对加强互联网管理工作,先后下发了中办发200432号、中办发201024号,中发201111号、工信部电管2009672号、工信部电管2009188号、工信部通保2011280号等,明确职责分工、强化互联网管理要求。201
5、1年,中央在关于加强和创新社会管理的意见(中发201111号)中明确要求加强网络技术手段和管理力量建设,完善网上有害信息的监测和查处机制,提高发现和处置能力。2012年11月,工信部发布了关于进一步规范因特网数据中心(IDC)业务和因特网接入服务(ISP)业务市场准入工作的实施方案(工信部电管函2012552号,以下简称实施方案)。实施方案要求:“申请IDC和ISP业务的企业,应建设独立并具有以下功能的IDC和ISP企业资源和业务管理系统:建设企业端互联网网站备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等,并实现与部、省网站备案管理系统的连接。建设企业接入资源管理平台,
6、记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置,并实现与部电信业务市场综合管理系统的连接。按照互联网数据中心和互联网接入服务信息安全管理系统技术要求和互联网数据中心和互联网接入服务信息安全管理系统接口规范等标准要求,建设IDC和ISP信息安全技术管理手段,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力。”xxxx作为申请IDC业务许可的企业,须落实国家关于互联网管理的有关要求,对企业网络信息安全保障依法实施监督管理,尽快建立相关系统,维护互联网网络信息安全。2系统现状和需求分析目前,xxxxxx主要提供互联网云平台服务,尚没有建
7、设实施方案中要求的3套业务管理系统。xxxxxx拥有IDC机房有5个 ,现状如下:石家庄联通信息中心机房:机房出入口总带宽是为1G。温州电信十分局机房:机房出入口总带宽是为1G。北京APNIC兆维机房:机房出入口总带宽是为1G。成都电信西信机房:机房出入口总带宽是为1G。广州电信七星岗机房:机房出入口总带宽是为1G。根据建设需求,本期项目需要建设实施方案中要求的3套业务管理系统,并全覆盖技术管控IDC机房的2G带宽。3建设方案3.1建设原则根据国家相关规范和项目建设需求,在本项目建设中,遵循如下建设原则:利旧性本项目建设充分考虑了对现有应用系统的影响,通过模块化设计,内部功能高度集中,外部各模
8、块低关联,保证现有应用系统改动最小,并最大程度的利用已有系统。先进性本项目建设中充分考虑实用和技术发展的趋势,平台服务器采用LINUX操作系统,平台服务器上的软件采用JAVA技术开发,整体开发架构合理先进,即保证了前端管理方便快速的需求,又能够使后台服务更稳定、具有更高的性能。系统建设选择的网络设备、服务器设备、数据库、操作系统以及Web应用服务器都采用目前业界主流的产品和技术。开放性本项目的开放性表现在互操作能力方面,项目建设应支持相关的国家和国际标准,支持多种平台和应用。安全可靠性本项目系统对系统的安全性、可靠性具有很高的要求。系统数据库中的敏感信息,网络中传输的备案信息、网站信息等数据,
9、均需要进行安全保护。系统的设计开发充分利用认证技术、加密技术对数据进行防护,并使用访问控制手段对外部访问进行限制,最大程度上确保系统的安全性。同时,系统必须要建立完善的数据备份、系统备案与恢复机制,保证整个系统可用性和可靠性。标准化系统的运行支持标准的操作系统和服务器硬件环境,系统支持标准的密码算法、认证算法和数据压缩算法,支持标准的XML文件格式定义。本项目整体JAVA语言开发,通信协议采用标准的TCP/IP。可扩展性考虑到系统将来的变化,系统应具有良好的扩展性。第一,在体系结构上应具有可伸缩性,以适应扩大业务范围和增加多种应用的需要,特别是系统硬件和软件应采用模块化的可扩展结构。第二,模块
10、之间和本系统与外部系统之间通过标准接口交互。本项目系统的设计,关键服务如Web服务、数据库服务等,均可实现在线增加服务器,以提供更大的服务能力;系统提供的数据压缩、数据加密和消息认证等算法均可进行扩展,以增加更好的算法支持;系统定义的数据传输格式,使用XML文件,可以方便进行业务增减而无须改变通信程序。兼容性本系统必须兼容现有系统原有的必备功能及业务数据,并制定有效的系统整合策略。易操作性系统必须坚持易操作性原则,简单、易用,高效、快捷,用户不需要了解其中的具体技术细节,通过系统提供的WEB管理界面就能实现其管理功能。可维护性系统应具备良好的可维护性。系统的软、硬件系统都具有良好的模块化结构,
11、保证系统设计的合理性,配置相关的管理手段。合法性选用的产品符合国家的相关法律、法规。3.2系统设计3.2.1系统总体逻辑架构整个系统建设从逻辑功能上来讲,自上而下划分为四个层次:展现层、业务层、数据层、接口层等构成,其逻辑结构如下图所示。图:xxxxx互联网云平台综合监管系统的逻辑结构如上图所示,系统由展现层、服务层、数据层、接口层等构成。展现层展现层是用户进行策略配置、结果查询、数据报备、安全管控、数据统计分析和导出等操作的管理维护界面。系统用户都通过展现层进行业务操作。业务层业务层为展现层提供网站备案管理、接入资源管理、信息安全管理等的业务集合。业务层是连接展现层和数据层的纽带,通过业务层
12、实现策略的下发、报备和发现的基础资源信息入库、综合管控信息入库、同步的数据入库等。数据层数据层主要功能用来保存系统中的相关数据,具体包括:接入商数据机房、服务器、互联网出入口等资源数据ICP数据IP数据基础资源监测数据信息监测数据访问日志数据管控数据用户信息数据用户权限数据管理策略数据系统配置数据接口层接口层主要功能是实现与外部系统的接口。具体包括:与省管局安全监管中心(SMMS)的接口与省管局ICP/IP地址备案管理系统的接口与工信部电信业务市场综合管理系统的接口与平台用户的接口根据系统的不同类型集成的方式可能不同,接口的表现形式也不一样,这里的接口只是逻辑上的接口。例如,与平台用户的接口仅
13、仅是用户与系统的人机界面接口,而不需要有单独的接口。3.2.2IDC信息安全管理系统架构IDC信息安全管理系统(Information Security Management System,简称ISMS)包括控制单元(Control Unit,简称CU)和执行单元(Execution Unit,简称EU)两个部分。CU负责与监管机构建设的安全监管系统(SMMS)进行通信,接收来自SMMS的管理指令,并根据要求向SMMS上报数据,同时CU将管理指令分发给EU执行,并接收EU对指令的执行结果和日志记录,实现对本单位各执行点的EU进行集中管理,完成管理指令的调度、转发和执行及数据的汇总、分析和预警。
14、EU捕获网络数据,识别数据包采用的网络协议,对所监测线路主机的应用服务、网络代理服务、网站域名、用户上网信息等进行发现并及时上报CU,并响应CU的指令,协议阻断违规网站/网页,使网站丧失服务功能。ISMS的控制单元与执行单元之间、以及ISMS与SMMS之间的关系如下图所示:图 ISMS与SMMS之间的关系3.2.3系统部署及网络拓扑3.2.3.1总体网络部署本项目系统的部署包括两个部分:一是部署系统管理端(包括ICP/IP备案管理、控制单元(CU)和接入资源管理)相关配套设备,二是在IDC机房部署执行单元(EU)配套设备。系统管理端和EU通过内网加密通信。3.2.3.2系统管理端部署图:系统管
15、理端部署网络拓扑图项目系统管理端(包括ICP/IP备案管理、控制单元(CU)和接入资源管理)的配套设备包括:信息填报服务器(可选)、分析处理/接口服务器、管理服务器、数据库服务器、磁盘阵列、交换机、防火墙等。根据保护对象、防护措施、安全策略以及网络应用需求等方面存在的差异,系统部署包括三个安全区:外网DMZ区、内网业务区、内网数据区。为了保证系统的安全和高效的数据传输效率,三个区的服务器均通过VLAN或防火墙进行逻辑隔离。只有外网DMZ区允许来自互联网的数据交互,其他两个区不允许从互联网进行访问,且只允许外网DMZ区内的相关服务来读取数据。不同安全区的用户/服务器用户进行通信都要严格限制访问的
16、类型、端口、IP地址。系统通过互联网与通信管理局侧SMMS系统进行连接,通过内网与EU(IDC管控设备)进行连接。外网DMZ区外网DMZ区的主要功能是向省管局侧系统上报的数据,并提供数据采集和分析处理服务。外网DMZ区包括:信息填报服务器(可选)、分析处理/接口服务器1台。分析处理/接口服务器上主要部署与外部系统通信的接入服务和数据采集/预处理服务。信息填报服务器是可选服务器,主要提供ICP备案数据及基础数据填报服务,满足网站主办者自行报备网站备案信息的需要和IDC/ISP互联网填报基础数据的需要,用户可根据需要选择配备。内网业务区内网业务区的主要功能是系统台提供用户管理、授权管理、应用服务、
17、审计等基础业务的支撑和服务。内网业务区包括:管理服务器1台。管理服务器上主要部署ICP/IP备案管理系统的Web应用服务、接入资源管理系统的Web应用服务和IDC信息安全管理系统的Web应用服务。内网数据区内网数据区的主要功能是汇集系统全部数据和文件,进行分析处理、存储,并提供数据支撑服务。内网数据区包括:数据库服务器1台、磁盘阵列1台。数据库服务器及磁盘阵列采用Raid技术,充分保证数据存储的安全可靠。数据库服务器上主要部署ICP/IP备案管理系统的数据库、接入资源管理系统的数据库和IDC信息安全管理系统的数据库。注:本案中的防火墙需要做NAT,使外网DMZ交换机上连接的2台服务器能够连接互
18、联网。3.2.3.3执行单元(EU)部署执行单元(EU)配套设备包括: 5台探针执行单元的部署方式为:在机房出入口,对IDC机房核心交换/核心路由器的上联链路进行双向流量分光,然后通过端口镜像的方式流量分入探针(EU)。探针(EU)监控网络流量,实时监测监控网络数据信息并将发现的有关信息通过互联网加密上报到控制单元(CU),控制单元(CU)汇集各机房上报的网络信息并进行统一管理。实时监测用户的访问请求,记录访问日志,并依据当前的策略协议阻断违规网站/网页,使其丧失服务功能。图 执行单元EU部署网络拓扑图3.3建设内容根据需求分析,为达到相关管理部门的管理要求,本期项目的建设内容如下:在业务系统
19、方面,新建ICP/IP地址备案管理系统,记录并及时变更所接入网站的主体信息、联系方式和接入信息等。新建IDC信息安全管理系统(ISMS),覆盖监管xxxxx上海IDC机房共20G带宽,具备基础数据管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力;新建接入资源管理系统,记录接入资源的分配、使用、出租、转让等信息,对接入资源异常使用实行日常发现、分析和处置。在系统集成方面,实现ICP/IP地址备案管理系统与部省网站备案管理系统的连接;实现接入资源管理系统与部电信业务市场综合管理系统的连接;实现IDC信息安全管理系统与通信管理局SMMS的对接。在相应配套设施方面,建设防火墙、管理服务器、
20、分析处理/接口服务器、数据库服务器、磁盘阵列、交换机、EU探针等硬件设备。3.3.1ICP/IP地址备案管理系统3.3.1.1待办事宜对登录系统的当前账号,显示其待办的相关事项在首页。3.3.1.2ICP备案管理为接入服务提供者ICP报备单位提供ICP备案的录入、核实、审批、变更、注销、退回处理、黑名单、未备案网站、核查结果、查询、统计等管理功能。 为接入商提供接入的用户,即网站主办者,提供ICP备案的自行录入、注销、进度查询、个人信息维护等管理功能,帮助网站主办者在企业系统完成备案。 支持接入商内部多级报备管理,实现ICP报备实时动态更新,确保ICP报备信息的准确性。3.3.1.2.1主体备
21、案管理主体信息的备案信息添加、修改、删除的管理。3.3.1.2.2网站备案管理网站信息的备案信息添加、修改、删除的管理。3.3.1.2.3接入备案管理接入信息的备案信息添加、修改、删除的管理。3.3.1.2.4退回处理管理对于审核不通过的信息进行便捷的再处理提交的数据管理功能。3.3.1.2.5备案内审管理对于ICP信息的层级审核,内部回退,审批的管理功能。3.3.1.2.6公共备案查询可在系统内部对公共查询进行集中调用,可进行批量查询功能。3.3.1.2.7备案数据分配对于现有存量数据,可进行对已建账号的绑定,分配。3.3.1.2.8备案数据回收对于由于操作失误导致的错误数据分配功能,进行数
22、据定向回收。3.3.1.3IP备案管理为接入服务提供者IP报备单位提供IP地址来源、IP地址分配及使用信息、IP地址广播信息、自带IP地址信息、IP地址信息等的录入、修改、删除、分配、内部审核、退回处理、查询、统计等管理功能。支持接入商内部多级报备管理,实现IP报备实时动态更新,确保IP报备信息的准确性。3.3.1.3.1来源信息管理对于IP的来源信息进行录入、变更及注销等操作。3.3.1.3.2分配信息管理对IP新的自用、已分配、再分配等多种数据信息状态进行新增、修改、删除等信息的管理。3.3.1.3.3广播信息管理对广播数据进行添加、修改、删除的信息操作。3.3.1.3.4大段资源管理可对
23、大段资源的信息进行集中分配管理。3.3.1.3.5可用资源管理可对于没有分配出去的资源进行可用资源查看并进行分配操作的管理功能。3.3.1.3.6分配信息审核对于不同级别或者用户组提交的报备信息进行审核的管理操作,实现内部多级管理。3.3.1.4未备案网站管理对于省管局系统下发的未备案网站名单进行信息显示的管理功能。3.3.1.5黑名单管理对省管局系统下发的黑名单进行信息显示管理功能。3.3.1.6数据导入导出可对ICP/IP地址等基础录入数据进行批量导入,免去每条数据都需要手动填写的麻烦。可实现对于系统内的常用数据进行导出。3.3.1.7用户授权管理实现系统用户的统一身份认证、集中用户管理、
24、资源的统一管理以及集中授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。XX的用户不得使用本系统的相应功能。3.3.1.8系统管理为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:系统基本设置、通信参数配置、系统日志等,并对系统、服务程序的运行状态进行实时监控。3.3.2IDC信息安全管理系统IDC信息安全管理系统主要实现基础数据管理、访问日志管理、信息安全管理、违法网站管理等功能,以满足IDC/ISP经营单位自身的信息安全监管需求和监管机构的监管需求。其主要功能如下:
25、3.3.2.1基础数据上报实现基础数据的集中管理,包括基础数据导入、添加、删除/修改和上报等。基础数据包括:IDC/ISP经营单位信息、机房和IDC/ISP用户数据。基础数据更新后增量上报,将含修改内容的记录上报给SMMS,SMMS可对基础数据进行查询。3.3.2.2基础数据监测系统能够对机房内网络协议、网站、应用服务、IP地址等进行采集、监测,并对机房内的应用服务访问量进行统计。此外,系统对机房内的IP使用方式进行监测,能够实时发现未报备IP地址接入、发现实际使用情况与报备不符的IP。对发现异常的IP地址记录:IP、登记使用方式、登记域名、异常类型(使用方式或登记域名异常)、实际使用方式、实
26、际域名、发现时间等监测信息。采集、监测及统计信息及时上报,并供SMMS查询。3.3.2.3访问日志管理系统对IDC/ISP的上行流量数据进行监测,并记录和统计访问信息,形成访问日志,并供SMMS查询,以便事后IDC机房的用户行为审计分析。访问日志至少包括源/目的IP,源/目的端口、访问时间,属于HTTP协议的留存URL。访问日志查询、统计支持时间、IP及URL等组合查询、统计条件。访问日志留存时间要求满足互联网信息服务管理办法。3.3.2.4违规网站管理系统提供违法违规网站的发现、处置及上报功能,并记录违法违规网站的域名、IP、服务内容、违法违规类型以及当前状态(已处置或未处置)、处置人账号、
27、处置时间,定时上报给SMMS(上报周期为日),并供SMMS查询。3.3.2.5信息监测发现系统能够根据监测指令对IDC/ISP的双向流量数据进行监测,对发现的违法信息进行记录,形成监测日志,并及时上报给SMMS。支持根据IP地址、域名、URL地址、违法关键词等条件设置监测规则。监测日志记录包括源/目的IP,源/目的端口、违法信息、采集时间以及触发监测动作的监测指令标识,对HTTP协议还记录URL,存在代理行为的记录代理类型、代理IP。对于监测发现的服务器及网络中的不良信息,除监测日志信息外,留存相关内容数据的镜像,并以醒目方式标识不良信息。3.3.2.6综合管控管理系统根据过滤指令对IDC/I
28、SP的双向流量数据进行监测,对发现的违法信息进行过滤处置,并进行记录,形成过滤日志,及时上报给SMMS。支持根据IP地址、域名、URL地址、关键词等条件设置过滤规则。杜绝未备案先接入、黑名单网站再次接入,有效落实“先备案后接入”、“谁经营,谁负责”的原则。已隔离的未备案网站,一经备案自动解除隔离。过滤日志记录包括源/目的IP,源/目的端口、违法信息、采集时间以及触发过滤动作的过滤指令标识,对HTTP协议还记录URL,存在代理行为的记录代理类型、代理IP。系统还提供黑白名单管理功能,用户可针对IP地址、域名等设置白名单,系统对匹配白名单规则的数据不进行监测、过滤。用户可针对域名、IP地址、URL
29、等用户可设置黑名单,匹配命中的数据均被根据策略处置(阻断、通知等)。3.3.2.7管局指令管理系统对省管局SMMS下发至本企业的各种指令,包括:管理指令、查询指令、更新指令和基础数据指令,提供指令同步、查询、查看、下发,以及指令执行状态和结果的查询等管理功能。3.3.2.8统计查询管理对基础资源数据、信息监测数据、违法违规网站信息、访问日志信息、过滤处置信息等,支持按照日、月、季、年等周期提供多种数据分析报告。统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活显示。3.3.2.9用户授权管理实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中授权管理和集中审计管理。系
30、统中不同功能单元的操作和使用权限可通过权限功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管理和操作权限。XX的用户不得使用本系统的相应功能。3.3.2.10系统管理为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置管理,包括:系统基本设置、通信参数配置、执行单元管理、系统日志等,并对系统、服务程序的运行状态进行实时监控。3.3.3接入资源管理系统3.3.3.1物理资源管理实现物理资源的报备和管理。物理资源包括:机房、机架柜、网络设备、主机服务器。支持对物理资源信息进行新增、删除、修改、查看等操作,具体如下:a) 对机房信息进行新增、删除、修改和查看等操作。b)
31、 对机架柜进行新增、删除、修改、查看、预留和取消预留等操作。d) 对网络设备进行新增、删除、修改、查看、上架和下架等操作。d) 对机架柜上的主机服务器进行新增、删除、修改、查看、上架和下架等操作。3.3.3.2逻辑资源管理实现对逻辑资源的报备和管理,包括:a) 对IP地址段进行新增、删除、修改、查看、预留和分配等操作。3.3.3.3客户信息管理系统可以对客户信息进行登记、注销、修改和查看等操作;或者通过其他方式(例如从企业已有的客户管理系统)获取对客户信息的登记、注销、修改等操作结果,并可查看客户信息的内容。3.3.3.4资源间的关联系统可以根据业务出租、业务续租、业务变更、业务转让、业务退租等不同的业务状态,建立、变更、解除物理资源、逻辑资源和客户信息三者间的关
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1