ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:87.75KB ,
资源ID:8643947      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8643947.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(政务系统安全设计方案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

政务系统安全设计方案.docx

1、政务系统安全设计方案11系统安全设计11.1安全体系建设目标在合理成本基础上,实现工伤保险信息系统和“互联网+政务”相关对接业务安全和运行安全,即确保信息系统各类设备的正常运行,业务流程安全,确保数据信息的安全存储与传输,为信息系统各类业务提供安全保证。为了便于理解和落实,将安全目标分解,可以得到以下子目标:监控并整合系统中各种安全产品的安全事件,实现安全管理;安全保障贯穿于生命周期的全程,要定期对系统风险进行评测,保证整个系统生命周期全过程的安全性,实现动态安全;业务信息的保密性、完整性和可用性得到保护。11.2安全体系设计原则11.2.1整体性原则基于全网划分核心网络边界,控制联入核心网络

2、的接入点逻辑上隔离业务协作网、内部业务专网和公共服务网逻辑上隔离核心网络与非核心网络在边界和核心设置多级安全策略11.2.2层次性原则多层次拦截以降低安全风险。11.2.3实用性原则根据当前需要设计安全方案充分满足当前的需要尽量降低成本及时的安全报警机制11.2.4可适应性和扩展性 在所有存在各种各样不安全因素的网络和应用环境中,建立一个一定时期内相对安全稳定的网络系统整个系统的安全策略部署是可以随着系统的变化、发展而变化、发展的,同时具有长期的有效性 不同时期网络安全策略可能不同,安全服务体系必须能够随着安全策略的变化而灵活改变11.2.5可管理性原则网络核心设备的集中可控性网络物理结构变化

3、的可管理性各种安全设备(防火墙、IDS、抗拒绝服务产品、安全审计等)的可管理性内部员工维护工作的可管理性在遵循以上安全原则的前提下,将xxxxx劳动保障信息系统按区域安全特点进行有针对性的网络安全建设。11.3安全体系建设参考标准国标号标准名称对应国际标准GB/T 9387.2-1995信息处理系统 开放系统互连 基本参考模型第2部分:安全体系结构ISO 7498-2:1989TCP/IP安全体系结构RFC 1825通用数据安全体系CDSA信息技术 开放系统互连开放系统安全框架ISO 10181:1996GB/T 18237-2000信息技术 开放系统互连通用高层安全ISO/IEC 11586

4、:1996GB/T 18231-2000信息技术 低层安全ISO/IEC 13594GB/T 9361-1988计算机场地安全要求GB/T 2887-2000计算机场地通用规范GB 50174-1993电子计算机房设计规范GB/T 17900-1999网络代理服务器的安全技术要求GB/T 18018-1999路由器安全技术要求GB/T 18019-1999信息技术 包过滤防火墙安全技术要求GB/T 18020-1999信息技术 应用级防火墙安全技术要求GA243-2000计算机病毒防治产品评级准则GB/T 17963-2000信息技术 开放系统互连 网络层安全协议ISO/IEC 11577:1

5、995GB/T 17143.7-1997信息技术 开放系统互连 系统管理 安全报警报告功能ISO/IEC 10164-7:1992GB/T 17143.8-1997信息技术 开放系统互连 系统管理 安全审计跟踪功能ISO/IEC 10164-8:1993GB 17859-1999计算机信息系统 安全保护等级划分准则信息安全管理标准ISO/IEC 19677GB/T 18336-2001信息技术 安全技术 信息技术 安全性评估准则 ISO/IEC 15408:199911.4整体安全设计模型11.4.1安全保障体系结构模型在仔细研究了多种信息网络安全体系结构后,我们认为从单一的角度得出整个信息系

6、统完整的安全保障体系模型是非常困难的。因此,在参考国际标准ISO17799和中华人民共和国国家标准-计算机信息系统安全保护等级划分准则(GB 17859-1999),借鉴ISO 7498-2 中所描述的开放系统互联安全的体系结构,提出了适合信息系统的安全保障体系结构模型,如图所示:图表 1安全保障体系结构模型图该模型分别从安全服务、协议层次和系统单元三个层面对社会保障信息系统的安全保障体系的建设进行了全面的分析。从上图中可以看到,所有三个层面都包含了安全管理的内容,这正体现了技术手段为辅、严格高效的管理为主的现代管理思想。安全服务层次从各种单元安全解决方案所必需的一些基本安全服务的角度出发,来

7、考察社会保障信息系统安全保障体系的建设。这些基本安全服务包括身份鉴别、访问控制、数据完整性、数据保密性、抗抵赖、审计跟踪和可用性服务。其中前五种安全服务取自于国际标准化组织制订的安全体系结构模型ISO7498-2,在ISO7498-2基础上增加了审计跟踪服务和可用性服务。协议层次从TCP/IP协议的分层模型出发,分别从TCP/IP协议的物理层、链路层、网络层、传输层和应用层来考察社会保障信息系统安全保障体系的建设。系统单元层次从信息网络系统所处的环境及其自身的各个组成单元出发,分别从物理环境安全、网络平台安全、系统平台安全和应用系统安全等四个方面来考察社会保障信息系统安全保障体系的建设。安全管

8、理涉及到所有协议层次、所有单元的安全服务和安全机制的管理。安全管理主要涉及两方面的内容:各种安全管理技术和安全管理制度等。11.4.2安全保障体系框架模型将安全保障体系结构模型中实现安全服务的所有的安全保障措施和行动按人、技术和操作三个要素划分为三个层面。人、技术和操作是信息系统安全保障体系中的三个重要组成部分:人利用各种技术来对网络和信息系统进行操作,从而达到保护网络和信息系统安全性的目的。网络信息系统的安全保障毫无疑问需要以信息安全保障技术为基础来解决,而同时信息安全又强烈地依赖于人及人的操作。因此,我们在设计信息系统安全保障体系时,强调信息安全保障需要人、技术和操作三要素的均衡;强调信息

9、安全是过程,安全管理必然不可缺少;强调安全管理涉及人与环境,安全技术以及安全操作的各个方面,良好的安全管理机制和措施是各种要素取得均衡的关键;强调安全标准化将确保各种安全技术和措施能够协同工作和实现整体效能。因此,系统安全保障体系是在统一的安全原则指导下,从安全防护体系、安全管理保障体系、应急响应支援体系三方面进行建设,形成集防护、检测、响应于一体的安全保障体系,从而实现物理安全、网络系统安全、应用安全、安全管理,以满足社会保障信息系统最根本的安全需求。安全保障体系框架如图:11.4.3安全保障体系动态防护模型包括制定风险分析和评估(Risk Analysis)、实施前的预防措施(Preven

10、tion)、实施中的保护措施(Protection)、检测措施(Detection)、以及事后的响应(Response)、应急恢复(Recovery)等。这四个阶段形成了一个周期,也就是人们熟知的RPDRR模型。其中,风险分析产生安全政策,安全政策决定预防、防护、检测和响应、恢复措施。应急响应在这个模型中,不仅仅是预防和检测措施的必要补充,而且对可以发现安全政策的漏洞,重新进行风险评估、修订安全政策、加强或调整预防、检测和响应措施。其动态防护模型如图表所示。通过这种动态的循环防护过程,可以逐渐降低信息系统面临的安全风险,提高整个系统的安全防护能力、隐患发现能力和应急反应能力,确保社会保障信息系

11、统能够提供高效、安全的服务。11.4.4安全保障体系模型特点信息系统安全保障体系框架具有如下特点:体现了安全管理是纲、安全技术是基础、安全的人和操作是保障的思想;强调信息安全保障需要人、技术和操作三要素的均衡;强调安全的过程性和动态性以及防护、检测和反映(PDR)模型的应用;强调深度防御和分层防护的原则。11.5整体安全解决方案设计11.5.1基础设施安全基础设施的安全包含了机房安全、系统平台安全、网络安全三大部分。这三大部分与应用安全一起构成信息系统的安全体系。11.5.2应用系统的安全11.5.2.1 IP安全策略IP安全策略是一个基于通讯分析的策略,主要依据是将通讯内容与设定好的规则进行

12、对比分析,如果与预期分析的结果不能够吻合,那么它就认为当前的访问是非法了而拒绝访问,它弥补了TCP/IP协议的“随意通讯”的不足,可以实现更安全的TCP/IP控制策略。定制IP安全策略主要是针对于端口攻击而采取的一种安全策略,端口作为计算与网络联接的第一道屏障,不同的端口因为服务的性质不同而有所不同。11.5.2.2身份认证根据本系统的信息安全需求,系统采用基于集中统一的身份认证机制,这与电子政务安全体系基础安全机制是一致的。通过与身份认证系统,可以实现安全的社保信息系统。可以采用:通过基于数字证书的认证方法来确认用户身份;提供基于数字证书的授权控制来实现对信息资源和应用的访问控制;通过对消息

13、摘要和数字签名的验证来提供完整性保护;采用数字签名来提供不可否认,防抵赖。11.5.2.3权限控制模式11.5.2.3.1矩阵式访问权限控制模式通过矩阵式访问权限控制模式,根据数据的所有者和所属业务区域两个属性,将数据的访问控制权限按块状划分。每个操作者根据不同的操作权限访问不同区域内的数据。例如:市本级劳动力市场管理岗位的操作人员,只能访问市本级管理相关数据。11.5.2.3.2多级授权管理模式通过多级授权管理模式,对系统操作权限的授权进行管理。多级授权管理模式,采用了授权权限管理和业务授权管理两条线进行多级管理的授权权限管理模式。在授权权限管理的这条线上,市中心系统管理员给市本级和各区县系

14、统管理员授权,授权给市本级和各区县系统管理员在本机构范围内进行业务权限的分配。市本级和各区县系统管理员给本机构内的业务管理员授权,授权业务管理员对其业务范围内的操作岗位授权。在业务授权管理的这条线上,各业务管理员根据本机构内的系统管理员所授业务范围的权限,对本业务范围内的具体业务岗位授操作权限。11.5.2.4访问日志记录确保交易的不可抵赖性建立应用系统访问日志记录,对所有应用系统的操作过程轨迹进行记录,以便为以后对操作痕迹进行追踪,为应用系统操作漏洞分析提供原始证据。访问日志记录,包括了操作轨迹的记录、应用系统错误日志记录、访问日志数据存储和分析等。以访问日志的形式,确保应用系交易的不可抵赖

15、性。11.5.3数据层信息安全数据信息安全主要包括以下几个方面:1、信息存储的安全防护。信息存储的安全防护办法有:数据的备份与恢复、安全数据库和安全操作系统等。2、信息使用的安全防护。信息使用的安全防护办法有:计算机病毒防治、数据操作的安全和数据传输过程的安全:加密、签名。3、数据加密不是信息系统所有安全域之间、端系统之间及端系统强制必须的,信息系统采用加密技术实现计费、用户身份和鉴权口令、用户资源等关键信息的加密传输或加密存储。安全审计安全审计系统负责对各类系统的全部活动的过程轨迹进行记录,以便为事后的安全审计追踪、系统安全漏洞分析提供原始证据。安全审计系统的功能主要包括安全审计事件自动响应

16、、安全审计数据生成、安全审计数据存储、安全审计分析等。11.5.4安全管理制度,内控安全制度信息系统的建设和运用离不开各级机构具体实施操作的人,因此,单一的信息安全机制、技术和服务及其简单组合,不能保证信息系统的安全、有序和有效地运行,一个完整可控的安全体系必须依靠相应的管理制度、管理手段和技术手段相结合。人是计算机信息系统最终的使用者,在整个信息安全管理中,人员安全管理是致关重要的,管理制度将为人员管理服务。安全管理制度包括了:安全制度的建立、安全组织的建立、人员安全培训、人员安全审查等多个方面。11.5.4.1安全管理建设原则安全管理原则。安全管理原则有:多人原则、任期有限原则、职责分离原

17、则。任期有限原则。对计算机系统管理员,采取任期制,并且任期有限。每任管理员其任期过后,都应该对其进行适当的调整。职责分离原则。对系统的不同部分,应该由不同的管理员来管理,职责分离。避免个别人员的权力过大,防止不当的事情发生11.5.4.2安全组织及其职能安全组织的建立包含了:建立安全组织机构,完善管理制度,建立有效的工作机制,做到事有人管,职责分工明确。对内部人员进行有组织的业务培训、安全教育、规范行为、制定章程等。安全组织的职能和任务是:管好系统有关人员。包括其思想品德、职业道德和业务素质等。安全管理组织的目标是管好计算机资产即计算机信息系统资源和信息资源安全。这是一个崭新的公共安全工作领域

18、,须使安全工作组织机制不能隶属于计算机运行或应用部门,而由安全负责人负责安全组织的具体工作,直接对单位主要领导及公安主管部门负责。这也是建立安全组织的基本要求。11.5.4.3人员安全审查人员安全审查从几方面考虑:从人员的安全意识、法律意识、安全技能等方面进行审查11.5.4.4人员安全考核安全部门定期组织对信息系统所有的工作人员业务及品质两方面进行考核。对指导思想、业务水平、工作表现、遵守安全规程等方面进行考核。对于考核中发现有违反安全法规行为的人员或发现不适于接触信息系统的人员要及时调离岗位,不应让其在接触系统。制定各岗位的考核制度,定期对不同岗位的人员进行考核,从政治思想、保密观念、业务技术的考核等方面。应定期对系统所有工作人员从思想业务水平、工作表现等方面进行考核,对不适于接触信息系统的人员要适时调离。11.5.4.5人员安全培训在系统中,人是最关键的因素。同对人员的安全培训,提高人员的责任心和道德品质,从另一方面加强系统的整体安全性。11.5.4.6安全保密协议对于人员,除对人员进行安全审查、安全培训、安全考核外,与进入信息系统工作的工作人员签订安全保密协议,从法律上承诺其对系统应尽的安全保密义务,保证在岗工作期间和离岗后一定时期内,均不得违反保密合同,泄露系统秘密。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1