![某公司信息安全管理系統(tǒng)建設(shè)方案_第1頁](http://file4.renrendoc.com/view/da7c8923a672fe564783dcb3549bcbf0/da7c8923a672fe564783dcb3549bcbf01.gif)
![某公司信息安全管理系統(tǒng)建設(shè)方案_第2頁](http://file4.renrendoc.com/view/da7c8923a672fe564783dcb3549bcbf0/da7c8923a672fe564783dcb3549bcbf02.gif)
![某公司信息安全管理系統(tǒng)建設(shè)方案_第3頁](http://file4.renrendoc.com/view/da7c8923a672fe564783dcb3549bcbf0/da7c8923a672fe564783dcb3549bcbf03.gif)
![某公司信息安全管理系統(tǒng)建設(shè)方案_第4頁](http://file4.renrendoc.com/view/da7c8923a672fe564783dcb3549bcbf0/da7c8923a672fe564783dcb3549bcbf04.gif)
![某公司信息安全管理系統(tǒng)建設(shè)方案_第5頁](http://file4.renrendoc.com/view/da7c8923a672fe564783dcb3549bcbf0/da7c8923a672fe564783dcb3549bcbf05.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、XXX有限公司信息安全管理系統(tǒng)建設(shè)方案天津市國瑞數(shù)碼安全系統(tǒng)有限公司二一三年八月目錄 TOC o 1-4 h z u HYPERLINK l _Toc350245165 1項目背景和必要性 PAGEREF _Toc350245165 h 3 HYPERLINK l _Toc350245166 2系統(tǒng)現(xiàn)狀和需求分析 PAGEREF _Toc350245166 h 4 HYPERLINK l _Toc350245167 3建設(shè)方案 PAGEREF _Toc350245167 h 5 HYPERLINK l _Toc350245168 3.1建設(shè)原則 PAGEREF _Toc350245168 h
2、5 HYPERLINK l _Toc350245169 3.2系統(tǒng)設(shè)計 PAGEREF _Toc350245169 h 6 HYPERLINK l _Toc350245170 3.2.1系統(tǒng)總體邏輯架構(gòu) PAGEREF _Toc350245170 h 6 HYPERLINK l _Toc350245171 3.2.2IDC信息安全管理系統(tǒng)架構(gòu) PAGEREF _Toc350245171 h 9 HYPERLINK l _Toc350245172 3.2.3系統(tǒng)部署及網(wǎng)絡(luò)拓撲 PAGEREF _Toc350245172 h 10 HYPERLINK l _Toc350245173 總體網(wǎng)絡(luò)部署
3、PAGEREF _Toc350245173 h 10 HYPERLINK l _Toc350245174 系統(tǒng)管理端部署 PAGEREF _Toc350245174 h 12 HYPERLINK l _Toc350245175 執(zhí)行單元(EU)部署 PAGEREF _Toc350245175 h 13 HYPERLINK l _Toc350245176 3.2.4項目實施所需資源 PAGEREF _Toc350245176 h 14 HYPERLINK l _Toc350245177 3.3建設(shè)內(nèi)容 PAGEREF _Toc350245177 h 16 HYPERLINK l _Toc3502
4、45178 3.3.1ICP/IP地址備案管理系統(tǒng) PAGEREF _Toc350245178 h 16 HYPERLINK l _Toc350245179 待辦事宜 PAGEREF _Toc350245179 h 16 HYPERLINK l _Toc350245180 ICP備案管理 PAGEREF _Toc350245180 h 17 HYPERLINK l _Toc350245181 IP備案管理 PAGEREF _Toc350245181 h 18 HYPERLINK l _Toc350245182 未備案網(wǎng)站管理 PAGEREF _Toc350245182 h 19 HYPERLI
5、NK l _Toc350245183 黑名單管理 PAGEREF _Toc350245183 h 19 HYPERLINK l _Toc350245184 數(shù)據(jù)導(dǎo)入導(dǎo)出 PAGEREF _Toc350245184 h 19 HYPERLINK l _Toc350245185 用戶授權(quán)管理 PAGEREF _Toc350245185 h 19 HYPERLINK l _Toc350245186 系統(tǒng)管理 PAGEREF _Toc350245186 h 20 HYPERLINK l _Toc350245187 3.3.2IDC信息安全管理系統(tǒng) PAGEREF _Toc350245187 h 20
6、HYPERLINK l _Toc350245188 基礎(chǔ)數(shù)據(jù)上報 PAGEREF _Toc350245188 h 20 HYPERLINK l _Toc350245189 基礎(chǔ)數(shù)據(jù)監(jiān)測 PAGEREF _Toc350245189 h 20 HYPERLINK l _Toc350245190 訪問日志管理 PAGEREF _Toc350245190 h 21 HYPERLINK l _Toc350245191 違規(guī)網(wǎng)站管理 PAGEREF _Toc350245191 h 21 HYPERLINK l _Toc350245192 信息監(jiān)測發(fā)現(xiàn) PAGEREF _Toc350245192 h 21
7、HYPERLINK l _Toc350245193 綜合管控管理 PAGEREF _Toc350245193 h 21 HYPERLINK l _Toc350245194 管局指令管理 PAGEREF _Toc350245194 h 22 HYPERLINK l _Toc350245195 統(tǒng)計查詢管理 PAGEREF _Toc350245195 h 22 HYPERLINK l _Toc350245196 用戶授權(quán)管理 PAGEREF _Toc350245196 h 22 HYPERLINK l _Toc350245197 0系統(tǒng)管理 PAGEREF _Toc350245197 h 23 H
8、YPERLINK l _Toc350245198 3.3.3接入資源管理系統(tǒng) PAGEREF _Toc350245198 h 23 HYPERLINK l _Toc350245199 物理資源管理 PAGEREF _Toc350245199 h 23 HYPERLINK l _Toc350245200 邏輯資源管理 PAGEREF _Toc350245200 h 23 HYPERLINK l _Toc350245201 客戶信息管理 PAGEREF _Toc350245201 h 23 HYPERLINK l _Toc350245202 資源間的關(guān)聯(lián) PAGEREF _Toc350245202
9、 h 24 HYPERLINK l _Toc350245203 資源信息統(tǒng)計 PAGEREF _Toc350245203 h 24 HYPERLINK l _Toc350245204 日志管理 PAGEREF _Toc350245204 h 24 HYPERLINK l _Toc350245205 用戶授權(quán)管理 PAGEREF _Toc350245205 h 25 HYPERLINK l _Toc350245206 系統(tǒng)管理 PAGEREF _Toc350245206 h 25 HYPERLINK l _Toc350245207 3.4與省管局備案系統(tǒng)的集成方案 PAGEREF _Toc350
10、245207 h 25 HYPERLINK l _Toc350245208 3.5與SMMS系統(tǒng)的對接方案 PAGEREF _Toc350245208 h 25 HYPERLINK l _Toc350245209 3.6與電信業(yè)務(wù)市場綜合管理系統(tǒng)的對接方案 PAGEREF _Toc350245209 h 26 HYPERLINK l _Toc350245210 3.7安全可靠性設(shè)計 PAGEREF _Toc350245210 h 26 HYPERLINK l _Toc350245211 3.7.1系統(tǒng)安全概述 PAGEREF _Toc350245211 h 26 HYPERLINK l _To
11、c350245212 系統(tǒng)安全概述 PAGEREF _Toc350245212 h 26 HYPERLINK l _Toc350245213 安全設(shè)計目標 PAGEREF _Toc350245213 h 26 HYPERLINK l _Toc350245214 3.7.2系統(tǒng)安全體系架構(gòu) PAGEREF _Toc350245214 h 27 HYPERLINK l _Toc350245215 3.7.3安全防護 PAGEREF _Toc350245215 h 28 HYPERLINK l _Toc350245216 物理安全 PAGEREF _Toc350245216 h 28 HYPERLI
12、NK l _Toc350245217 網(wǎng)絡(luò)安全 PAGEREF _Toc350245217 h 28 HYPERLINK l _Toc350245218 操作系統(tǒng)安全 PAGEREF _Toc350245218 h 30 HYPERLINK l _Toc350245219 用戶認證與授權(quán) PAGEREF _Toc350245219 h 30 HYPERLINK l _Toc350245220 通信安全 PAGEREF _Toc350245220 h 30 HYPERLINK l _Toc350245221 數(shù)據(jù)存儲安全 PAGEREF _Toc350245221 h 31 HYPERLINK
13、l _Toc350245222 可審計性 PAGEREF _Toc350245222 h 31 HYPERLINK l _Toc350245223 設(shè)備冗余 PAGEREF _Toc350245223 h 31 HYPERLINK l _Toc350245224 災(zāi)難備份 PAGEREF _Toc350245224 h 31 HYPERLINK l _Toc350245225 3.7.4安全管理 PAGEREF _Toc350245225 h 32 HYPERLINK l _Toc350245226 4預(yù)期工期 PAGEREF _Toc350245226 h 34 HYPERLINK l _T
14、oc350245227 5軟硬件清單 PAGEREF _Toc350245227 h 35項目背景和必要性近年來,國家不斷加大對互聯(lián)網(wǎng)的監(jiān)管和治理工作。中央針對加強互聯(lián)網(wǎng)管理工作,先后下發(fā)了中辦發(fā)200432號、中辦發(fā)201024號,中發(fā)201111號、工信部電管2009672號、工信部電管2009188號、工信部通保2011280號等,明確職責(zé)分工、強化互聯(lián)網(wǎng)管理要求。2011年,中央在關(guān)于加強和創(chuàng)新社會管理的意見(中發(fā)201111號)中明確要求加強網(wǎng)絡(luò)技術(shù)手段和管理力量建設(shè),完善網(wǎng)上有害信息的監(jiān)測和查處機制,提高發(fā)現(xiàn)和處置能力。2012年11月,工信部發(fā)布了關(guān)于進一步規(guī)范因特網(wǎng)數(shù)據(jù)中心(I
15、DC)業(yè)務(wù)和因特網(wǎng)接入服務(wù)(ISP)業(yè)務(wù)市場準入工作的實施方案(工信部電管函2012552號,以下簡稱實施方案)。實施方案要求:“申請IDC和ISP業(yè)務(wù)的企業(yè),應(yīng)建設(shè)獨立并具有以下功能的IDC和ISP企業(yè)資源和業(yè)務(wù)管理系統(tǒng):建設(shè)企業(yè)端互聯(lián)網(wǎng)網(wǎng)站備案管理系統(tǒng),記錄并及時變更所接入網(wǎng)站的主體信息、聯(lián)系方式和接入信息等,并實現(xiàn)與部、省網(wǎng)站備案管理系統(tǒng)的連接。建設(shè)企業(yè)接入資源管理平臺,記錄接入資源的分配、使用、出租、轉(zhuǎn)讓等信息,對接入資源異常使用實行日常發(fā)現(xiàn)、分析和處置,并實現(xiàn)與部電信業(yè)務(wù)市場綜合管理系統(tǒng)的連接。按照互聯(lián)網(wǎng)數(shù)據(jù)中心和互聯(lián)網(wǎng)接入服務(wù)信息安全管理系統(tǒng)技術(shù)要求和互聯(lián)網(wǎng)數(shù)據(jù)中心和互聯(lián)網(wǎng)接入服務(wù)
16、信息安全管理系統(tǒng)接口規(guī)范等標準要求,建設(shè)IDC和ISP信息安全技術(shù)管理手段,具備基礎(chǔ)數(shù)據(jù)管理、訪問日志管理、違法違規(guī)網(wǎng)站及違法信息發(fā)現(xiàn)處置等技術(shù)能力?!眡xxx作為申請IDC業(yè)務(wù)許可的企業(yè),須落實國家關(guān)于互聯(lián)網(wǎng)管理的有關(guān)要求,對企業(yè)網(wǎng)絡(luò)信息安全保障依法實施監(jiān)督管理,盡快建立相關(guān)系統(tǒng),維護互聯(lián)網(wǎng)網(wǎng)絡(luò)信息安全。系統(tǒng)現(xiàn)狀和需求分析目前,xxxxxx主要提供互聯(lián)網(wǎng)云平臺服務(wù),尚沒有建設(shè)實施方案中要求的3套業(yè)務(wù)管理系統(tǒng)。xxxxxx擁有IDC機房有5個 ,現(xiàn)狀如下:石家莊聯(lián)通信息中心機房:機房出入口總帶寬是為1G。溫州電信十分局機房:機房出入口總帶寬是為1G。北京APNIC兆維機房:機房出入口總帶寬是為
17、1G。成都電信西信機房:機房出入口總帶寬是為1G。廣州電信七星崗機房:機房出入口總帶寬是為1G。根據(jù)建設(shè)需求,本期項目需要建設(shè)實施方案中要求的3套業(yè)務(wù)管理系統(tǒng),并全覆蓋技術(shù)管控IDC機房的2G帶寬。建設(shè)方案建設(shè)原則根據(jù)國家相關(guān)規(guī)范和項目建設(shè)需求,在本項目建設(shè)中,遵循如下建設(shè)原則:利舊性本項目建設(shè)充分考慮了對現(xiàn)有應(yīng)用系統(tǒng)的影響,通過模塊化設(shè)計,內(nèi)部功能高度集中,外部各模塊低關(guān)聯(lián),保證現(xiàn)有應(yīng)用系統(tǒng)改動最小,并最大程度的利用已有系統(tǒng)。先進性本項目建設(shè)中充分考慮實用和技術(shù)發(fā)展的趨勢,平臺服務(wù)器采用LINUX操作系統(tǒng),平臺服務(wù)器上的軟件采用JAVA技術(shù)開發(fā),整體開發(fā)架構(gòu)合理先進,即保證了前端管理方便快速
18、的需求,又能夠使后臺服務(wù)更穩(wěn)定、具有更高的性能。系統(tǒng)建設(shè)選擇的網(wǎng)絡(luò)設(shè)備、服務(wù)器設(shè)備、數(shù)據(jù)庫、操作系統(tǒng)以及Web應(yīng)用服務(wù)器都采用目前業(yè)界主流的產(chǎn)品和技術(shù)。開放性本項目的開放性表現(xiàn)在互操作能力方面,項目建設(shè)應(yīng)支持相關(guān)的國家和國際標準,支持多種平臺和應(yīng)用。安全可靠性本項目系統(tǒng)對系統(tǒng)的安全性、可靠性具有很高的要求。系統(tǒng)數(shù)據(jù)庫中的敏感信息,網(wǎng)絡(luò)中傳輸?shù)膫浒感畔?、網(wǎng)站信息等數(shù)據(jù),均需要進行安全保護。系統(tǒng)的設(shè)計開發(fā)充分利用認證技術(shù)、加密技術(shù)對數(shù)據(jù)進行防護,并使用訪問控制手段對外部訪問進行限制,最大程度上確保系統(tǒng)的安全性。同時,系統(tǒng)必須要建立完善的數(shù)據(jù)備份、系統(tǒng)備案與恢復(fù)機制,保證整個系統(tǒng)可用性和可靠性。標準
19、化系統(tǒng)的運行支持標準的操作系統(tǒng)和服務(wù)器硬件環(huán)境,系統(tǒng)支持標準的密碼算法、認證算法和數(shù)據(jù)壓縮算法,支持標準的XML文件格式定義。本項目整體JAVA語言開發(fā),通信協(xié)議采用標準的TCP/IP??蓴U展性考慮到系統(tǒng)將來的變化,系統(tǒng)應(yīng)具有良好的擴展性。第一,在體系結(jié)構(gòu)上應(yīng)具有可伸縮性,以適應(yīng)擴大業(yè)務(wù)范圍和增加多種應(yīng)用的需要,特別是系統(tǒng)硬件和軟件應(yīng)采用模塊化的可擴展結(jié)構(gòu)。第二,模塊之間和本系統(tǒng)與外部系統(tǒng)之間通過標準接口交互。本項目系統(tǒng)的設(shè)計,關(guān)鍵服務(wù)如Web服務(wù)、數(shù)據(jù)庫服務(wù)等,均可實現(xiàn)在線增加服務(wù)器,以提供更大的服務(wù)能力;系統(tǒng)提供的數(shù)據(jù)壓縮、數(shù)據(jù)加密和消息認證等算法均可進行擴展,以增加更好的算法支持;系統(tǒng)定
20、義的數(shù)據(jù)傳輸格式,使用XML文件,可以方便進行業(yè)務(wù)增減而無須改變通信程序。兼容性本系統(tǒng)必須兼容現(xiàn)有系統(tǒng)原有的必備功能及業(yè)務(wù)數(shù)據(jù),并制定有效的系統(tǒng)整合策略。易操作性系統(tǒng)必須堅持易操作性原則,簡單、易用,高效、快捷,用戶不需要了解其中的具體技術(shù)細節(jié),通過系統(tǒng)提供的WEB管理界面就能實現(xiàn)其管理功能??删S護性系統(tǒng)應(yīng)具備良好的可維護性。系統(tǒng)的軟、硬件系統(tǒng)都具有良好的模塊化結(jié)構(gòu),保證系統(tǒng)設(shè)計的合理性,配置相關(guān)的管理手段。合法性選用的產(chǎn)品符合國家的相關(guān)法律、法規(guī)。系統(tǒng)設(shè)計系統(tǒng)總體邏輯架構(gòu)整個系統(tǒng)建設(shè)從邏輯功能上來講,自上而下劃分為四個層次:展現(xiàn)層、業(yè)務(wù)層、數(shù)據(jù)層、接口層等構(gòu)成,其邏輯結(jié)構(gòu)如下圖所示。圖:xx
21、xxx互聯(lián)網(wǎng)云平臺綜合監(jiān)管系統(tǒng)的邏輯結(jié)構(gòu)如上圖所示,系統(tǒng)由展現(xiàn)層、服務(wù)層、數(shù)據(jù)層、接口層等構(gòu)成。展現(xiàn)層展現(xiàn)層是用戶進行策略配置、結(jié)果查詢、數(shù)據(jù)報備、安全管控、數(shù)據(jù)統(tǒng)計分析和導(dǎo)出等操作的管理維護界面。系統(tǒng)用戶都通過展現(xiàn)層進行業(yè)務(wù)操作。業(yè)務(wù)層業(yè)務(wù)層為展現(xiàn)層提供網(wǎng)站備案管理、接入資源管理、信息安全管理等的業(yè)務(wù)集合。業(yè)務(wù)層是連接展現(xiàn)層和數(shù)據(jù)層的紐帶,通過業(yè)務(wù)層實現(xiàn)策略的下發(fā)、報備和發(fā)現(xiàn)的基礎(chǔ)資源信息入庫、綜合管控信息入庫、同步的數(shù)據(jù)入庫等。數(shù)據(jù)層數(shù)據(jù)層主要功能用來保存系統(tǒng)中的相關(guān)數(shù)據(jù),具體包括:接入商數(shù)據(jù)機房、服務(wù)器、互聯(lián)網(wǎng)出入口等資源數(shù)據(jù)ICP數(shù)據(jù)IP數(shù)據(jù)基礎(chǔ)資源監(jiān)測數(shù)據(jù)信息監(jiān)測數(shù)據(jù)訪問日志數(shù)據(jù)管控
22、數(shù)據(jù)用戶信息數(shù)據(jù)用戶權(quán)限數(shù)據(jù)管理策略數(shù)據(jù)系統(tǒng)配置數(shù)據(jù)接口層接口層主要功能是實現(xiàn)與外部系統(tǒng)的接口。具體包括:與省管局安全監(jiān)管中心(SMMS)的接口與省管局ICP/IP地址備案管理系統(tǒng)的接口與工信部電信業(yè)務(wù)市場綜合管理系統(tǒng)的接口與平臺用戶的接口根據(jù)系統(tǒng)的不同類型集成的方式可能不同,接口的表現(xiàn)形式也不一樣,這里的接口只是邏輯上的接口。例如,與平臺用戶的接口僅僅是用戶與系統(tǒng)的人機界面接口,而不需要有單獨的接口。IDC信息安全管理系統(tǒng)架構(gòu)IDC信息安全管理系統(tǒng)(Information Security Management System,簡稱ISMS)包括控制單元(Control Unit,簡稱CU)和
23、執(zhí)行單元(Execution Unit,簡稱EU)兩個部分。CU負責(zé)與監(jiān)管機構(gòu)建設(shè)的安全監(jiān)管系統(tǒng)(SMMS)進行通信,接收來自SMMS的管理指令,并根據(jù)要求向SMMS上報數(shù)據(jù),同時CU將管理指令分發(fā)給EU執(zhí)行,并接收EU對指令的執(zhí)行結(jié)果和日志記錄,實現(xiàn)對本單位各執(zhí)行點的EU進行集中管理,完成管理指令的調(diào)度、轉(zhuǎn)發(fā)和執(zhí)行及數(shù)據(jù)的匯總、分析和預(yù)警。EU捕獲網(wǎng)絡(luò)數(shù)據(jù),識別數(shù)據(jù)包采用的網(wǎng)絡(luò)協(xié)議,對所監(jiān)測線路主機的應(yīng)用服務(wù)、網(wǎng)絡(luò)代理服務(wù)、網(wǎng)站域名、用戶上網(wǎng)信息等進行發(fā)現(xiàn)并及時上報CU,并響應(yīng)CU的指令,協(xié)議阻斷違規(guī)網(wǎng)站/網(wǎng)頁,使網(wǎng)站喪失服務(wù)功能。ISMS的控制單元與執(zhí)行單元之間、以及ISMS與SMMS之間
24、的關(guān)系如下圖所示:圖 ISMS與SMMS之間的關(guān)系系統(tǒng)部署及網(wǎng)絡(luò)拓撲總體網(wǎng)絡(luò)部署本項目系統(tǒng)的部署包括兩個部分:一是部署系統(tǒng)管理端(包括ICP/IP備案管理、控制單元(CU)和接入資源管理)相關(guān)配套設(shè)備,二是在IDC機房部署執(zhí)行單元(EU)配套設(shè)備。系統(tǒng)管理端和EU通過內(nèi)網(wǎng)加密通信。系統(tǒng)管理端部署圖:系統(tǒng)管理端部署網(wǎng)絡(luò)拓撲圖項目系統(tǒng)管理端(包括ICP/IP備案管理、控制單元(CU)和接入資源管理)的配套設(shè)備包括:信息填報服務(wù)器(可選)、分析處理/接口服務(wù)器、管理服務(wù)器、數(shù)據(jù)庫服務(wù)器、磁盤陣列、交換機、防火墻等。根據(jù)保護對象、防護措施、安全策略以及網(wǎng)絡(luò)應(yīng)用需求等方面存在的差異,系統(tǒng)部署包括三個安全
25、區(qū):外網(wǎng)DMZ區(qū)、內(nèi)網(wǎng)業(yè)務(wù)區(qū)、內(nèi)網(wǎng)數(shù)據(jù)區(qū)。為了保證系統(tǒng)的安全和高效的數(shù)據(jù)傳輸效率,三個區(qū)的服務(wù)器均通過VLAN或防火墻進行邏輯隔離。只有外網(wǎng)DMZ區(qū)允許來自互聯(lián)網(wǎng)的數(shù)據(jù)交互,其他兩個區(qū)不允許從互聯(lián)網(wǎng)進行訪問,且只允許外網(wǎng)DMZ區(qū)內(nèi)的相關(guān)服務(wù)來讀取數(shù)據(jù)。不同安全區(qū)的用戶/服務(wù)器用戶進行通信都要嚴格限制訪問的類型、端口、IP地址。系統(tǒng)通過互聯(lián)網(wǎng)與通信管理局側(cè)SMMS系統(tǒng)進行連接,通過內(nèi)網(wǎng)與EU(IDC管控設(shè)備)進行連接。外網(wǎng)DMZ區(qū)外網(wǎng)DMZ區(qū)的主要功能是向省管局側(cè)系統(tǒng)上報的數(shù)據(jù),并提供數(shù)據(jù)采集和分析處理服務(wù)。外網(wǎng)DMZ區(qū)包括:信息填報服務(wù)器(可選)、分析處理/接口服務(wù)器1臺。分析處理/接口服務(wù)器
26、上主要部署與外部系統(tǒng)通信的接入服務(wù)和數(shù)據(jù)采集/預(yù)處理服務(wù)。信息填報服務(wù)器是可選服務(wù)器,主要提供ICP備案數(shù)據(jù)及基礎(chǔ)數(shù)據(jù)填報服務(wù),滿足網(wǎng)站主辦者自行報備網(wǎng)站備案信息的需要和IDC/ISP互聯(lián)網(wǎng)填報基礎(chǔ)數(shù)據(jù)的需要,用戶可根據(jù)需要選擇配備。內(nèi)網(wǎng)業(yè)務(wù)區(qū)內(nèi)網(wǎng)業(yè)務(wù)區(qū)的主要功能是系統(tǒng)臺提供用戶管理、授權(quán)管理、應(yīng)用服務(wù)、審計等基礎(chǔ)業(yè)務(wù)的支撐和服務(wù)。內(nèi)網(wǎng)業(yè)務(wù)區(qū)包括:管理服務(wù)器1臺。管理服務(wù)器上主要部署ICP/IP備案管理系統(tǒng)的Web應(yīng)用服務(wù)、接入資源管理系統(tǒng)的Web應(yīng)用服務(wù)和IDC信息安全管理系統(tǒng)的Web應(yīng)用服務(wù)。內(nèi)網(wǎng)數(shù)據(jù)區(qū)內(nèi)網(wǎng)數(shù)據(jù)區(qū)的主要功能是匯集系統(tǒng)全部數(shù)據(jù)和文件,進行分析處理、存儲,并提供數(shù)據(jù)支撐服務(wù)。內(nèi)
27、網(wǎng)數(shù)據(jù)區(qū)包括:數(shù)據(jù)庫服務(wù)器1臺、磁盤陣列1臺。數(shù)據(jù)庫服務(wù)器及磁盤陣列采用Raid技術(shù),充分保證數(shù)據(jù)存儲的安全可靠。數(shù)據(jù)庫服務(wù)器上主要部署ICP/IP備案管理系統(tǒng)的數(shù)據(jù)庫、接入資源管理系統(tǒng)的數(shù)據(jù)庫和IDC信息安全管理系統(tǒng)的數(shù)據(jù)庫。注:本案中的防火墻需要做NAT,使外網(wǎng)DMZ交換機上連接的2臺服務(wù)器能夠連接互聯(lián)網(wǎng)。執(zhí)行單元(EU)部署執(zhí)行單元(EU)配套設(shè)備包括: 5臺探針執(zhí)行單元的部署方式為:在機房出入口,對IDC機房核心交換/核心路由器的上聯(lián)鏈路進行雙向流量分光,然后通過端口鏡像的方式流量分入探針(EU)。探針(EU)監(jiān)控網(wǎng)絡(luò)流量,實時監(jiān)測監(jiān)控網(wǎng)絡(luò)數(shù)據(jù)信息并將發(fā)現(xiàn)的有關(guān)信息通過互聯(lián)網(wǎng)加密上報到
28、控制單元(CU),控制單元(CU)匯集各機房上報的網(wǎng)絡(luò)信息并進行統(tǒng)一管理。實時監(jiān)測用戶的訪問請求,記錄訪問日志,并依據(jù)當(dāng)前的策略協(xié)議阻斷違規(guī)網(wǎng)站/網(wǎng)頁,使其喪失服務(wù)功能。圖 執(zhí)行單元EU部署網(wǎng)絡(luò)拓撲圖建設(shè)內(nèi)容根據(jù)需求分析,為達到相關(guān)管理部門的管理要求,本期項目的建設(shè)內(nèi)容如下:在業(yè)務(wù)系統(tǒng)方面,新建ICP/IP地址備案管理系統(tǒng),記錄并及時變更所接入網(wǎng)站的主體信息、聯(lián)系方式和接入信息等。新建IDC信息安全管理系統(tǒng)(ISMS),覆蓋監(jiān)管xxxxx上海IDC機房共20G帶寬,具備基礎(chǔ)數(shù)據(jù)管理、訪問日志管理、違法違規(guī)網(wǎng)站及違法信息發(fā)現(xiàn)處置等技術(shù)能力;新建接入資源管理系統(tǒng),記錄接入資源的分配、使用、出租、轉(zhuǎn)
29、讓等信息,對接入資源異常使用實行日常發(fā)現(xiàn)、分析和處置。在系統(tǒng)集成方面,實現(xiàn)ICP/IP地址備案管理系統(tǒng)與部省網(wǎng)站備案管理系統(tǒng)的連接;實現(xiàn)接入資源管理系統(tǒng)與部電信業(yè)務(wù)市場綜合管理系統(tǒng)的連接;實現(xiàn)IDC信息安全管理系統(tǒng)與通信管理局SMMS的對接。在相應(yīng)配套設(shè)施方面,建設(shè)防火墻、管理服務(wù)器、分析處理/接口服務(wù)器、數(shù)據(jù)庫服務(wù)器、磁盤陣列、交換機、EU探針等硬件設(shè)備。ICP/IP地址備案管理系統(tǒng)待辦事宜對登錄系統(tǒng)的當(dāng)前賬號,顯示其待辦的相關(guān)事項在首頁。ICP備案管理為接入服務(wù)提供者ICP報備單位提供ICP備案的錄入、核實、審批、變更、注銷、退回處理、黑名單、未備案網(wǎng)站、核查結(jié)果、查詢、統(tǒng)計等管理功能。
30、為接入商提供接入的用戶,即網(wǎng)站主辦者,提供ICP備案的自行錄入、注銷、進度查詢、個人信息維護等管理功能,幫助網(wǎng)站主辦者在企業(yè)系統(tǒng)完成備案。 支持接入商內(nèi)部多級報備管理,實現(xiàn)ICP報備實時動態(tài)更新,確保ICP報備信息的準確性。主體備案管理主體信息的備案信息添加、修改、刪除的管理。網(wǎng)站備案管理網(wǎng)站信息的備案信息添加、修改、刪除的管理。接入備案管理接入信息的備案信息添加、修改、刪除的管理。退回處理管理對于審核不通過的信息進行便捷的再處理提交的數(shù)據(jù)管理功能。備案內(nèi)審管理對于ICP信息的層級審核,內(nèi)部回退,審批的管理功能。公共備案查詢可在系統(tǒng)內(nèi)部對公共查詢進行集中調(diào)用,可進行批量查詢功能。備案數(shù)據(jù)分配對
31、于現(xiàn)有存量數(shù)據(jù),可進行對已建賬號的綁定,分配。備案數(shù)據(jù)回收對于由于操作失誤導(dǎo)致的錯誤數(shù)據(jù)分配功能,進行數(shù)據(jù)定向回收。IP備案管理為接入服務(wù)提供者IP報備單位提供IP地址來源、IP地址分配及使用信息、IP地址廣播信息、自帶IP地址信息、IP地址信息等的錄入、修改、刪除、分配、內(nèi)部審核、退回處理、查詢、統(tǒng)計等管理功能。支持接入商內(nèi)部多級報備管理,實現(xiàn)IP報備實時動態(tài)更新,確保IP報備信息的準確性。來源信息管理對于IP的來源信息進行錄入、變更及注銷等操作。分配信息管理對IP新的自用、已分配、再分配等多種數(shù)據(jù)信息狀態(tài)進行新增、修改、刪除等信息的管理。廣播信息管理對廣播數(shù)據(jù)進行添加、修改、刪除的信息操作
32、。大段資源管理可對大段資源的信息進行集中分配管理??捎觅Y源管理可對于沒有分配出去的資源進行可用資源查看并進行分配操作的管理功能。分配信息審核對于不同級別或者用戶組提交的報備信息進行審核的管理操作,實現(xiàn)內(nèi)部多級管理。未備案網(wǎng)站管理對于省管局系統(tǒng)下發(fā)的未備案網(wǎng)站名單進行信息顯示的管理功能。黑名單管理對省管局系統(tǒng)下發(fā)的黑名單進行信息顯示管理功能。數(shù)據(jù)導(dǎo)入導(dǎo)出可對ICP/IP地址等基礎(chǔ)錄入數(shù)據(jù)進行批量導(dǎo)入,免去每條數(shù)據(jù)都需要手動填寫的麻煩??蓪崿F(xiàn)對于系統(tǒng)內(nèi)的常用數(shù)據(jù)進行導(dǎo)出。用戶授權(quán)管理實現(xiàn)系統(tǒng)用戶的統(tǒng)一身份認證、集中用戶管理、資源的統(tǒng)一管理以及集中授權(quán)管理和集中審計管理。系統(tǒng)中不同功能單元的操作和使
33、用權(quán)限可通過權(quán)限功能予以授權(quán)和劃分,同時在同一功能單元中可對不同的使用者授權(quán)不同的管理和操作權(quán)限。未經(jīng)授權(quán)的用戶不得使用本系統(tǒng)的相應(yīng)功能。系統(tǒng)管理為了保障系統(tǒng)正常、穩(wěn)定、有效、安全地運行,系統(tǒng)提供本身的集中配置管理,包括:系統(tǒng)基本設(shè)置、通信參數(shù)配置、系統(tǒng)日志等,并對系統(tǒng)、服務(wù)程序的運行狀態(tài)進行實時監(jiān)控。IDC信息安全管理系統(tǒng)IDC信息安全管理系統(tǒng)主要實現(xiàn)基礎(chǔ)數(shù)據(jù)管理、訪問日志管理、信息安全管理、違法網(wǎng)站管理等功能,以滿足IDC/ISP經(jīng)營單位自身的信息安全監(jiān)管需求和監(jiān)管機構(gòu)的監(jiān)管需求。其主要功能如下:基礎(chǔ)數(shù)據(jù)上報實現(xiàn)基礎(chǔ)數(shù)據(jù)的集中管理,包括基礎(chǔ)數(shù)據(jù)導(dǎo)入、添加、刪除/修改和上報等。基礎(chǔ)數(shù)據(jù)包括:
34、IDC/ISP經(jīng)營單位信息、機房和IDC/ISP用戶數(shù)據(jù)?;A(chǔ)數(shù)據(jù)更新后增量上報,將含修改內(nèi)容的記錄上報給SMMS,SMMS可對基礎(chǔ)數(shù)據(jù)進行查詢?;A(chǔ)數(shù)據(jù)監(jiān)測系統(tǒng)能夠?qū)C房內(nèi)網(wǎng)絡(luò)協(xié)議、網(wǎng)站、應(yīng)用服務(wù)、IP地址等進行采集、監(jiān)測,并對機房內(nèi)的應(yīng)用服務(wù)訪問量進行統(tǒng)計。此外,系統(tǒng)對機房內(nèi)的IP使用方式進行監(jiān)測,能夠?qū)崟r發(fā)現(xiàn)未報備IP地址接入、發(fā)現(xiàn)實際使用情況與報備不符的IP。對發(fā)現(xiàn)異常的IP地址記錄:IP、登記使用方式、登記域名、異常類型(使用方式或登記域名異常)、實際使用方式、實際域名、發(fā)現(xiàn)時間等監(jiān)測信息。采集、監(jiān)測及統(tǒng)計信息及時上報,并供SMMS查詢。訪問日志管理系統(tǒng)對IDC/ISP的上行流量數(shù)據(jù)
35、進行監(jiān)測,并記錄和統(tǒng)計訪問信息,形成訪問日志,并供SMMS查詢,以便事后IDC機房的用戶行為審計分析。訪問日志至少包括源/目的IP,源/目的端口、訪問時間,屬于HTTP協(xié)議的留存URL。訪問日志查詢、統(tǒng)計支持時間、IP及URL等組合查詢、統(tǒng)計條件。訪問日志留存時間要求滿足互聯(lián)網(wǎng)信息服務(wù)管理辦法。違規(guī)網(wǎng)站管理系統(tǒng)提供違法違規(guī)網(wǎng)站的發(fā)現(xiàn)、處置及上報功能,并記錄違法違規(guī)網(wǎng)站的域名、IP、服務(wù)內(nèi)容、違法違規(guī)類型以及當(dāng)前狀態(tài)(已處置或未處置)、處置人賬號、處置時間,定時上報給SMMS(上報周期為日),并供SMMS查詢。信息監(jiān)測發(fā)現(xiàn)系統(tǒng)能夠根據(jù)監(jiān)測指令對IDC/ISP的雙向流量數(shù)據(jù)進行監(jiān)測,對發(fā)現(xiàn)的違法信
36、息進行記錄,形成監(jiān)測日志,并及時上報給SMMS。支持根據(jù)IP地址、域名、URL地址、違法關(guān)鍵詞等條件設(shè)置監(jiān)測規(guī)則。監(jiān)測日志記錄包括源/目的IP,源/目的端口、違法信息、采集時間以及觸發(fā)監(jiān)測動作的監(jiān)測指令標識,對HTTP協(xié)議還記錄URL,存在代理行為的記錄代理類型、代理IP。對于監(jiān)測發(fā)現(xiàn)的服務(wù)器及網(wǎng)絡(luò)中的不良信息,除監(jiān)測日志信息外,留存相關(guān)內(nèi)容數(shù)據(jù)的鏡像,并以醒目方式標識不良信息。綜合管控管理系統(tǒng)根據(jù)過濾指令對IDC/ISP的雙向流量數(shù)據(jù)進行監(jiān)測,對發(fā)現(xiàn)的違法信息進行過濾處置,并進行記錄,形成過濾日志,及時上報給SMMS。支持根據(jù)IP地址、域名、URL地址、關(guān)鍵詞等條件設(shè)置過濾規(guī)則。杜絕未備案先
37、接入、黑名單網(wǎng)站再次接入,有效落實“先備案后接入”、“誰經(jīng)營,誰負責(zé)”的原則。已隔離的未備案網(wǎng)站,一經(jīng)備案自動解除隔離。過濾日志記錄包括源/目的IP,源/目的端口、違法信息、采集時間以及觸發(fā)過濾動作的過濾指令標識,對HTTP協(xié)議還記錄URL,存在代理行為的記錄代理類型、代理IP。系統(tǒng)還提供黑白名單管理功能,用戶可針對IP地址、域名等設(shè)置白名單,系統(tǒng)對匹配白名單規(guī)則的數(shù)據(jù)不進行監(jiān)測、過濾。用戶可針對域名、IP地址、URL等用戶可設(shè)置黑名單,匹配命中的數(shù)據(jù)均被根據(jù)策略處置(阻斷、通知等)。管局指令管理系統(tǒng)對省管局SMMS下發(fā)至本企業(yè)的各種指令,包括:管理指令、查詢指令、更新指令和基礎(chǔ)數(shù)據(jù)指令,提供
38、指令同步、查詢、查看、下發(fā),以及指令執(zhí)行狀態(tài)和結(jié)果的查詢等管理功能。統(tǒng)計查詢管理對基礎(chǔ)資源數(shù)據(jù)、信息監(jiān)測數(shù)據(jù)、違法違規(guī)網(wǎng)站信息、訪問日志信息、過濾處置信息等,支持按照日、月、季、年等周期提供多種數(shù)據(jù)分析報告。統(tǒng)計報表的顯示形式可為數(shù)據(jù)列表、餅狀圖、柱狀圖或曲線圖等形式靈活顯示。用戶授權(quán)管理實現(xiàn)系統(tǒng)用戶的統(tǒng)一身份認證、集中用戶管理、資源的統(tǒng)一管理以及集中授權(quán)管理和集中審計管理。系統(tǒng)中不同功能單元的操作和使用權(quán)限可通過權(quán)限功能予以授權(quán)和劃分,同時在同一功能單元中可對不同的使用者授權(quán)不同的管理和操作權(quán)限。未經(jīng)授權(quán)的用戶不得使用本系統(tǒng)的相應(yīng)功能。系統(tǒng)管理為了保障系統(tǒng)正常、穩(wěn)定、有效、安全地運行,系統(tǒng)提
39、供本身的集中配置管理,包括:系統(tǒng)基本設(shè)置、通信參數(shù)配置、執(zhí)行單元管理、系統(tǒng)日志等,并對系統(tǒng)、服務(wù)程序的運行狀態(tài)進行實時監(jiān)控。接入資源管理系統(tǒng)物理資源管理實現(xiàn)物理資源的報備和管理。物理資源包括:機房、機架柜、網(wǎng)絡(luò)設(shè)備、主機服務(wù)器。支持對物理資源信息進行新增、刪除、修改、查看等操作,具體如下:a) 對機房信息進行新增、刪除、修改和查看等操作。b) 對機架柜進行新增、刪除、修改、查看、預(yù)留和取消預(yù)留等操作。d) 對網(wǎng)絡(luò)設(shè)備進行新增、刪除、修改、查看、上架和下架等操作。d) 對機架柜上的主機服務(wù)器進行新增、刪除、修改、查看、上架和下架等操作。邏輯資源管理實現(xiàn)對邏輯資源的報備和管理,包括:a) 對IP地
40、址段進行新增、刪除、修改、查看、預(yù)留和分配等操作。客戶信息管理系統(tǒng)可以對客戶信息進行登記、注銷、修改和查看等操作;或者通過其他方式(例如從企業(yè)已有的客戶管理系統(tǒng))獲取對客戶信息的登記、注銷、修改等操作結(jié)果,并可查看客戶信息的內(nèi)容。資源間的關(guān)聯(lián)系統(tǒng)可以根據(jù)業(yè)務(wù)出租、業(yè)務(wù)續(xù)租、業(yè)務(wù)變更、業(yè)務(wù)轉(zhuǎn)讓、業(yè)務(wù)退租等不同的業(yè)務(wù)狀態(tài),建立、變更、解除物理資源、邏輯資源和客戶信息三者間的關(guān)聯(lián)關(guān)系,從而反映接入資源的使用情況。資源信息統(tǒng)計對基礎(chǔ)資源數(shù)據(jù)支持按照日、月、季、年等周期和條件,提供多種數(shù)據(jù)分析報告。包括:a) 統(tǒng)計本企業(yè)的IDC機房數(shù)量、機房建筑面積、每個機房的機架柜總數(shù)、每個機房的機架柜使用數(shù)、機房所
41、在城市及相關(guān)信息;b) 統(tǒng)計本企業(yè)的IP地址總數(shù)、IP地址使用數(shù)、虛擬主機數(shù)量及相關(guān)信息;c) 統(tǒng)計本企業(yè)的ICP用戶數(shù)量、ISP用戶數(shù)量、IDC用戶數(shù)量、專線用戶數(shù)量、其他用戶數(shù)量及相關(guān)信息等。統(tǒng)計報表的顯示形式可為數(shù)據(jù)列表、餅狀圖、柱狀圖或曲線圖等形式靈活顯示。日志管理系統(tǒng)提供完備的日志管理功能,包括資源分配日志,異常處理日志,系統(tǒng)日志等。并且提供對日志的查詢、統(tǒng)計和維護功能。查詢到的日志能夠輸出到文件中進行保存。資源分配日志資源分配日志記錄資源的日常分配,做到所有資源的可追溯性,可以查詢到所有接入資源的使用情況。異常處理日志異常處理以日志的方式進行管理。系統(tǒng)日志系統(tǒng)日志記錄系統(tǒng)用戶的所有
42、對資源的增、刪、改及訪問操作,同時還提供系統(tǒng)自身運行情況日志,可以方便的追溯到每個用戶的操作記錄。用戶授權(quán)管理實現(xiàn)系統(tǒng)用戶的統(tǒng)一身份認證、集中用戶管理、資源的統(tǒng)一管理以及集中授權(quán)管理和集中審計管理。系統(tǒng)中不同功能單元的操作和使用權(quán)限可通過權(quán)限功能予以授權(quán)和劃分,同時在同一功能單元中可對不同的使用者授權(quán)不同的管理和操作權(quán)限。未經(jīng)授權(quán)的用戶不得使用本系統(tǒng)的相應(yīng)功能。系統(tǒng)管理為了保障系統(tǒng)正常、穩(wěn)定、有效、安全地運行,系統(tǒng)提供本身的集中配置管理,包括:系統(tǒng)基本設(shè)置、通信參數(shù)配置等,并對系統(tǒng)、服務(wù)程序的運行狀態(tài)進行實時監(jiān)控。與省管局備案系統(tǒng)的集成方案根據(jù)工業(yè)和信息化部ICP/IP地址/域名信息備案管理系
43、統(tǒng)企業(yè)系統(tǒng)接口規(guī)范,實現(xiàn)本項目系統(tǒng)與省管局側(cè)備案管理系統(tǒng)的對接。與SMMS系統(tǒng)的對接方案根據(jù)互聯(lián)網(wǎng)數(shù)據(jù)中心和互聯(lián)網(wǎng)接入服務(wù)信息安全管理系統(tǒng)接口規(guī)范,實現(xiàn)本項目系統(tǒng)與省管局側(cè)的SMMS的對接。與電信業(yè)務(wù)市場綜合管理系統(tǒng)的對接方案根據(jù)部電信業(yè)務(wù)市場綜合管理信息系統(tǒng)與企業(yè)資源管理平臺間接口規(guī)范,實現(xiàn)本項目系統(tǒng)與部電信業(yè)務(wù)市場綜合管理信息系統(tǒng)的對接。安全可靠性設(shè)計系統(tǒng)安全概述系統(tǒng)安全概述本項目系統(tǒng)中傳輸著管控指令、監(jiān)測數(shù)據(jù)、訪問日志等敏感信息,因此,系統(tǒng)的總體安全性十分重要?;ヂ?lián)網(wǎng)云平臺綜合監(jiān)管系統(tǒng)安全主要由四個方面組成:即物理安全、網(wǎng)絡(luò)安全、信息安全、安全管理。1物理安全是保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施以
44、及其它媒體免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導(dǎo)致的破壞過程。它主要包括:環(huán)境安全、設(shè)備安全、媒體安全等三個方面。2網(wǎng)絡(luò)安全:系統(tǒng)(主機、服務(wù)器)安全、防病毒、系統(tǒng)安全檢測、入侵檢測(監(jiān)控)、審計分析、網(wǎng)絡(luò)運行安全、備份與恢復(fù)應(yīng)急、局域網(wǎng)、子網(wǎng)安全訪問控制(防火墻)、網(wǎng)絡(luò)安全檢測等。3信息安全主要涉及到信息傳輸?shù)陌踩?、信息存儲的安全以及對網(wǎng)絡(luò)傳輸信息內(nèi)容的審計三個方面。4安全管理包含人員的管理、安全管理制度制定,安全教育培訓(xùn)等。 安全設(shè)計目標互聯(lián)網(wǎng)云平臺監(jiān)管項目系統(tǒng)安全系統(tǒng)建設(shè)應(yīng)在物理安全、網(wǎng)絡(luò)安全、信息安全、安全管理四個方面分別進行,通過安全建設(shè),使整個網(wǎng)
45、絡(luò)能面對目前和未來一段時期內(nèi)的安全威脅,實現(xiàn)對全網(wǎng)安全狀況的統(tǒng)一監(jiān)控和管理,更好地保障整個網(wǎng)絡(luò)的正常運行。1建立完整的安全體系,將網(wǎng)絡(luò)系統(tǒng)建設(shè)成為一個基于統(tǒng)一平臺上的,能夠?qū)ο到y(tǒng)安全狀態(tài)集中監(jiān)管的系統(tǒng),主要包含網(wǎng)絡(luò)中的主機設(shè)備、網(wǎng)絡(luò)設(shè)備、存儲設(shè)備、備份設(shè)備、數(shù)據(jù)庫管理、中間件、應(yīng)用軟件等,保障互聯(lián)網(wǎng)云平臺綜合監(jiān)管系統(tǒng)的正常運行。2建立網(wǎng)絡(luò)系統(tǒng)整體病毒防范體系,實現(xiàn)當(dāng)業(yè)務(wù)網(wǎng)絡(luò)和內(nèi)部用戶網(wǎng)絡(luò)遭受病毒的攻擊時,確保網(wǎng)絡(luò)平臺的安全健壯性。3實現(xiàn)對網(wǎng)絡(luò)的安全訪問控制,防止非法訪問與破壞,同時具有嚴密的跟蹤審計功能和分析處理能力。4實現(xiàn)網(wǎng)絡(luò)信息的安全性。信息的安全性包括數(shù)據(jù)的完整性和安全性,系統(tǒng)應(yīng)設(shè)置周密
46、的數(shù)據(jù)摘要和數(shù)字簽名系統(tǒng),防止數(shù)據(jù)傳輸過程中被竊取或篡改。5保證各應(yīng)用系統(tǒng)和數(shù)據(jù)庫的資源安全。對網(wǎng)絡(luò)中的各應(yīng)用系統(tǒng)和數(shù)據(jù)庫資源進行保護,確保網(wǎng)絡(luò)中有關(guān)工作的順利開展。6建設(shè)網(wǎng)絡(luò)安全檢測監(jiān)控系統(tǒng),實時監(jiān)測網(wǎng)絡(luò)運行狀況,提供快速響應(yīng)故障的手段,同時系統(tǒng)應(yīng)具有較強的網(wǎng)絡(luò)入侵檢測和監(jiān)控預(yù)警能力。7建立網(wǎng)絡(luò)的安全評估體系。8建立完善網(wǎng)絡(luò)安全管理體系。系統(tǒng)安全體系架構(gòu)互聯(lián)網(wǎng)云平臺監(jiān)管項目系統(tǒng)的安全體系架構(gòu)由安全防護和安全管理組成。安全防護主要是指如何恰當(dāng)?shù)倪x用當(dāng)前各種安全技術(shù)體系構(gòu)建整個系統(tǒng)安全。安全管理貫穿于上述各個模塊和系統(tǒng)中,實踐表明僅有安全技術(shù)防范,而無嚴格的安全管理體系相配套,是難以保障系統(tǒng)安全
47、的。必須制定一系列安全管理制度,對安全技術(shù)和安全設(shè)施進行管理。從全局管理角度來看,要制定全局的安全管理策略;從技術(shù)管理角度來看,要實現(xiàn)安全的配置和管理;從人員管理角度來看,要實現(xiàn)統(tǒng)一的用戶角色劃分策略,制定一系列的管理制度規(guī)范,并進行人員安全培訓(xùn)。上述所有模塊與系統(tǒng)均構(gòu)架運行于國家有關(guān)計算機安全法律與政策、安全標準和規(guī)范及相關(guān)規(guī)定基礎(chǔ)之上。安全防護本方案從物理安全、網(wǎng)絡(luò)安全、操作系統(tǒng)安全、用戶認證與授權(quán)、通信安全、存儲安全、可審計性、設(shè)備冗余、災(zāi)難備份等方面全面保障系統(tǒng)的安全性。物理安全為保證信息網(wǎng)絡(luò)系統(tǒng)的物理安全,除在網(wǎng)絡(luò)規(guī)劃和場地、環(huán)境等要求之外,還要防止系統(tǒng)信息在空間的擴散。計算機系統(tǒng)通
48、過電磁輻射使信息被截獲而失秘的案例已經(jīng)很多,在理論和技術(shù)支持下的驗證工作也證實這種截取距離在幾百甚至可達千米的復(fù)原顯示給計算機系統(tǒng)信息的保密工作帶來了極大的危害。為了防止系統(tǒng)中的信息在空間上的擴散,通常是在物理上采取一定的防護措施,來減少或干擾擴散出去的空間信號。通常采取的防范措施主要是:1對主機房及重要信息存儲、收發(fā)部門進行屏蔽處理,即建設(shè)一個具有高效屏蔽效能的屏蔽室,用它來安裝運行主要設(shè)備,以防止磁鼓,磁帶與高輻射設(shè)備等的信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯(lián)系、連接中均要采取相應(yīng)的隔離措施和設(shè)計,如信號線、電話線、空調(diào)、消防控制線,以及通風(fēng)波導(dǎo),門的關(guān)起等。2對本地網(wǎng)、局域
49、網(wǎng)傳輸線路傳導(dǎo)輻射的抑制。由于電纜傳輸輻射信息的不可避免性,現(xiàn)均采用了光纜傳輸?shù)姆绞剑蠖鄶?shù)均在Modem出來的設(shè)備用光電轉(zhuǎn)換接口,用光纜接出屏蔽室外進行傳輸。3對終端設(shè)備輻射的防范。終端機尤其是CRT顯示器,由于上萬伏高壓電子流的作用,輻射有極強的信號外泄,但又因終端分散使用不宜集中采用屏蔽室的辦法來防止,故現(xiàn)在的要求除在訂購設(shè)備上盡量選取低輻射產(chǎn)品外,目前主要采取主動式的干擾設(shè)備如干擾機來破壞對應(yīng)信息的竊復(fù)。網(wǎng)絡(luò)安全防火墻防護防火墻保護是網(wǎng)絡(luò)安全性設(shè)計中重要的一環(huán),本方案中通過部署防火墻,將互聯(lián)網(wǎng)云平臺監(jiān)管項目系統(tǒng)的相關(guān)硬件設(shè)備隔離起來,既限制外部網(wǎng)絡(luò)對系統(tǒng)的非授權(quán)訪問,又限制內(nèi)部用戶對外
50、部的非授權(quán)訪問。訪問策略為了保障系統(tǒng)安全,系統(tǒng)從邏輯上劃分為對外服務(wù)區(qū)和內(nèi)部服務(wù)區(qū),對外服務(wù)區(qū)允許來自互聯(lián)網(wǎng)的數(shù)據(jù)交互;內(nèi)部數(shù)據(jù)區(qū)不允許從互聯(lián)網(wǎng)進行訪問,只允許對外服務(wù)區(qū)內(nèi)的服務(wù)區(qū)來讀取數(shù)據(jù)。不同安全區(qū)的用戶/服務(wù)器用戶進行通信都要嚴格限制訪問的類型、端口、IP地址。網(wǎng)絡(luò)防病毒威脅網(wǎng)絡(luò)安全的因素除了惡意攻擊外,計算機病毒也是常見的因素。本方案建議項目系統(tǒng)中的所有主機設(shè)備都需要利用網(wǎng)絡(luò)防病毒產(chǎn)品,建立網(wǎng)絡(luò)病毒防護體系。在防病毒選型部署管理上采取“點”“線”“面”的立體部署方式,即采用多層次的防病毒防范體系。從防病毒部署上“點”即在關(guān)鍵的網(wǎng)絡(luò)核心點上部署防病毒系統(tǒng);“線”即在安裝各種類型操作系統(tǒng)和
51、應(yīng)用的服務(wù)器上部署防病毒系統(tǒng);“面”即在所有聯(lián)網(wǎng)客戶端部署防病毒系統(tǒng)。從防病毒管理上“點”即各個安裝防病毒軟件的客戶端;“線”即按單位機構(gòu)劃分“點”的集合;“面”即囊括所有“點”“線”的全集,換句話就是全網(wǎng)統(tǒng)一管理、單位部門自主管理、個人自主負責(zé)的方式進行防病毒管理。入侵檢測入侵檢測系統(tǒng)(簡稱“IDS”)是一種對網(wǎng)絡(luò)傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備,IDS是一種積極主動的安全防護技術(shù)。本項目建議采用入侵檢測系統(tǒng),以提高項目系統(tǒng)的安全抗攻擊能力。漏洞掃描漏洞檢測和安全風(fēng)險評估技術(shù),因其可預(yù)知主體受攻擊的可能性以及將要發(fā)生的行為和產(chǎn)生的后果,而受到網(wǎng)絡(luò)安
52、全業(yè)界的重視。這一技術(shù)的應(yīng)用可幫助識別檢測對象的系統(tǒng)資源,分析這一資源被攻擊的可能指數(shù),了解支撐系統(tǒng)本身的脆弱性,評估所有存在的安全風(fēng)險。網(wǎng)絡(luò)可能存在如下漏洞:系統(tǒng)設(shè)置配置不當(dāng)使得普通用戶權(quán)限過高 管理員由于操作不當(dāng)給系統(tǒng)安裝了后門程序 系統(tǒng)本身或應(yīng)用程序存在可被利用的漏洞 對于網(wǎng)絡(luò)安全來說,安全性取決于所有安全措施中最薄弱的環(huán)節(jié),及時有效的彌補系統(tǒng)存在的漏洞,是系統(tǒng)安全穩(wěn)定運行的前提。本方案建議采用網(wǎng)絡(luò)掃描工具、系統(tǒng)掃描工具、實時掃描工具來進行漏洞檢測。操作系統(tǒng)安全建議本項目所有服務(wù)器均采用Linux操作系統(tǒng)。所有服務(wù)器均僅開放必須的網(wǎng)絡(luò)服務(wù),如備案系統(tǒng)應(yīng)用軟件服務(wù)端口、SSH。所有操作系統(tǒng)均需要定期進行安全加固。用戶認證與授權(quán)系統(tǒng)采用基于角色的授權(quán)管理,并堅持最小權(quán)限原則,以減少用戶越權(quán)進行業(yè)務(wù)操作的現(xiàn)象,最大程度的保證系統(tǒng)的安全。通信安全互聯(lián)網(wǎng)云平臺監(jiān)管項目系統(tǒng)服務(wù)器之間除使用數(shù)據(jù)加密技術(shù)對通信數(shù)據(jù)進行保護外,還對通信的雙方(主要是請求方)進行身份認證。用戶可以使用瀏覽器訪問互聯(lián)網(wǎng)云平臺監(jiān)管項目系統(tǒng)WEB服務(wù)。系統(tǒng)采用IP限定、電子鑰匙和數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年全球及中國高效智能無孔包衣機行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球緊湊型溫度和濕度試驗室行業(yè)調(diào)研及趨勢分析報告
- 排毒養(yǎng)顏精油行業(yè)市場發(fā)展及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 信息化項目維護(信息系統(tǒng)維護)項目可研報告模板
- 2025年度新能源汽車推廣合同補充協(xié)議書
- 2025年度金融資產(chǎn)股權(quán)質(zhì)押擔(dān)保合同范本
- 2025年度智能制造企業(yè)招聘生產(chǎn)技術(shù)員合同范本
- 2025年農(nóng)業(yè)貸款擔(dān)保合同規(guī)范范本
- 2025年度綠色有機農(nóng)產(chǎn)品批發(fā)購銷協(xié)議合同
- 2025年企業(yè)高級管理人員任期聘用合同示范
- 2024年全國現(xiàn)場流行病學(xué)調(diào)查職業(yè)技能競賽考試題庫-上部分(600題)
- (一模)晉城市2025年高三年第一次模擬考試 物理試卷(含AB卷答案解析)
- 安徽省蚌埠市2025屆高三上學(xué)期第一次教學(xué)質(zhì)量檢查考試(1月)數(shù)學(xué)試題(蚌埠一模)(含答案)
- 醫(yī)院工程施工重難點分析及針對性措施
- 2025年春節(jié)安全專題培訓(xùn)(附2024年10起重特大事故案例)
- 2025年江蘇太倉水務(wù)集團招聘筆試參考題庫含答案解析
- 電梯設(shè)備維護保養(yǎng)合同模板范本
- 叉車操作規(guī)程
- 綜合布線類項目施工圖解(共21頁)
- 圓錐曲線方程復(fù)習(xí)
- 教科版九年級物理上冊期末考試(真題)
評論
0/150
提交評論