IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案_第1頁
IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案_第2頁
IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案_第3頁
IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案_第4頁
IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第1頁。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第1頁。邊界安全邊界分類邊界劃分邊界說明PSTN接入邊界內(nèi)網(wǎng)語音接入平臺與PSTN網(wǎng)絡間邊界在語音接入平臺的呼叫的接入設備與PSTN之間部署SBC設備,實現(xiàn)PSTN網(wǎng)絡安全接入?;ヂ?lián)網(wǎng)邊界信息外網(wǎng)與互聯(lián)網(wǎng)的邊界部署硬件防火墻網(wǎng)關實現(xiàn)邊界訪問控制;部署網(wǎng)絡入侵檢測防護設備(IDS/IPS)實現(xiàn)網(wǎng)絡入侵實時檢測和阻斷、惡意代碼檢測和清除,通過IDS/IPS等設備實現(xiàn)網(wǎng)絡邊界安全。信息內(nèi)外網(wǎng)邊界信息外網(wǎng)平臺與信息內(nèi)網(wǎng)間的邊界部署邏輯強隔離設備(集群)實現(xiàn)內(nèi)、外網(wǎng)間數(shù)據(jù)交換的安全控制。信息外網(wǎng)域邊界網(wǎng)絡電子平臺與坐席之間采用硬件防火墻網(wǎng)關隔離;內(nèi)部通過交換機劃分VLAN實現(xiàn)分區(qū)隔離,其中坐席終端可根據(jù)需要分別劃分多個VLAN。實現(xiàn)平臺與坐席間隔離。信息網(wǎng)縱向邊界服務中心信息內(nèi)外網(wǎng)與總部公司信息內(nèi)網(wǎng)間邊界部署硬件防火墻網(wǎng)關實現(xiàn)邊界訪問控制;部署網(wǎng)絡入侵檢測防護設備(IDS/IPS)實現(xiàn)網(wǎng)絡入侵實時檢測和阻斷、惡意代碼檢測和清除。信息內(nèi)網(wǎng)域邊界信息內(nèi)網(wǎng)數(shù)據(jù)區(qū)、應用區(qū)、坐席區(qū)之間的邊界在數(shù)據(jù)區(qū)、應用區(qū)邊界部署硬件防火墻網(wǎng)關,實現(xiàn)邊界訪問控制。內(nèi)網(wǎng)平臺設與坐席區(qū)坐席終端的邊界通過交換機劃分VLAN進行隔離。可按坐席組劃分多個VLAN。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第2頁。應用安全IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第2頁??刂泣c防護策略設計身份認證設置密碼的存儲和傳輸安全;保護身份驗證Cookie;同一用戶同時只允許登錄一個;系統(tǒng)管理員登錄應用軟件時,應集成公司門戶/目錄系統(tǒng),對用戶身份賬號和登錄過程進行控制,通過限制非法登錄次數(shù)等方式進行用戶登錄失敗處理。訪問控制集成公司門戶/目錄系統(tǒng),實現(xiàn)應用軟件的訪問控制功能。安全審計在軟件中實現(xiàn)日志記錄功能,并將日志提交到公司信息內(nèi)網(wǎng)運維綜合安全監(jiān)管系統(tǒng),實現(xiàn)安全審計需求??沟仲嚥捎萌罩居涗洸⒔Y(jié)合身份認證技術,在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)或接受證據(jù)的功能。通信完整性采用密碼技術保證通信過程中數(shù)據(jù)的完整性。通信保密性在通信雙方建立連接之前,利用密碼技術進行會話初始化驗證;并對通信過程中的敏感信息字段進行加密。軟件容錯系統(tǒng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;系統(tǒng)提供應用自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠成功恢復。資源控制當系統(tǒng)間進行交互時,通信雙方中的一方在一段時間內(nèi)未作任何響應,另一方能夠自動結(jié)束會話;能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;系統(tǒng)能夠?qū)蝹€賬號的多重并發(fā)會話進行限制;系統(tǒng)能夠?qū)σ粋€時間段內(nèi)的并發(fā)會話連接數(shù)進行限制;能夠?qū)σ粋€訪問賬號或一個請求進程占用的資源分配最大限額和最小限額;能夠當系統(tǒng)服務水平降低到預先規(guī)定的最小值時進行報警;提供服務優(yōu)先級設定功能,根據(jù)策略設定訪問賬號或請求進程的優(yōu)先級,根據(jù)賬號或進程優(yōu)先級分配系統(tǒng)資源。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第3頁。數(shù)據(jù)安全IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第3頁。數(shù)據(jù)傳輸安全系統(tǒng)保證數(shù)據(jù)在傳輸,存儲,處理、銷毀等全生命周期中的保密性、完整性、可用性,防止數(shù)據(jù)傳輸、處理過程中被篡改,應用系統(tǒng)對敏感數(shù)據(jù)、關鍵數(shù)據(jù),如操作員密碼等要實現(xiàn)加密存儲。保證交易的安全性,能夠防重放,抗抵賴。數(shù)據(jù)脫敏機制說明數(shù)據(jù)脫敏過程具備以下特點:可用性、數(shù)據(jù)關聯(lián)關系、業(yè)務規(guī)則關系、數(shù)據(jù)分布、易用性和可定制。從而在針對不同系統(tǒng)進行數(shù)據(jù)脫敏時,制定良好的脫敏方法,是整個數(shù)據(jù)脫敏關鍵所在,而常用的實施脫敏方法有如下幾種方式:替換:如統(tǒng)一將女性用戶名替換為F,這種方法更像“障眼法”,對內(nèi)部人員可以完全保持信息完整性,但易破解。重排:按照一定的順序進行打亂,很像“替換”,可以在需要時方便還原信息,但同樣易破解。加密:安全程度取決于采用哪種加密算法,一般根據(jù)實際情況而定。截斷:舍棄必要信息來保證數(shù)據(jù)的模糊性,是比較常用的脫敏方法,但往往對生產(chǎn)不夠友好。掩碼:保留了部分信息,并且保證了信息的長度不變性,對信息持有者更易辨別,如火車票上得身份信息。日期偏移取整:舍棄精度來保證原始數(shù)據(jù)的安全性,一般此種方法可以保護數(shù)據(jù)的時間分布密度。數(shù)據(jù)脫敏機制說明為了保證脫敏后各個系統(tǒng)之間的數(shù)據(jù)關聯(lián)關系,制定相應的對應關系如下:客服系統(tǒng):為了保證本系統(tǒng)各個數(shù)據(jù)表之間的關聯(lián)關系,所以對“證件號碼”字段進行不脫敏處理,后期在使用表與表之間的關聯(lián)特性時,可以使用本字段進行對應關系的關聯(lián)操作。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第4頁。應用開發(fā)系統(tǒng)脫敏規(guī)則IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第4頁。在保證了各個系統(tǒng)之間表與表的數(shù)據(jù)關系相關性的條件下,制定合適的脫敏規(guī)則,是完成脫敏工作的必要前提,所以脫敏規(guī)則制定如下:1、座席系統(tǒng)脫敏規(guī)則客戶姓名:把原來三個字(四個字)修改為中中+最后一個字或者(中中中+最后一個字),原來兩個字修改為中+最后一個字;系統(tǒng)中有關交易的脫敏規(guī)則方法一:如果測試業(yè)務,跟歷史數(shù)據(jù)無關,使用清庫腳本,把涉及上述的信息清庫,保留基本的配置,以便測試使用。清庫后,可以根據(jù)情況手工增加某個帳號的資金或者持倉,供測試使用。并配合模擬成交工具,可以完成大部分測試。方法二:"如果測試業(yè)務,要歷史數(shù)據(jù)支撐,可以通過交易系統(tǒng)中的批量業(yè)務來脫敏,先把真實數(shù)據(jù)中的重倉股及可用批量調(diào)減,而后使用制造的測試數(shù)據(jù)批量調(diào)增。這樣做的好處是系統(tǒng)中數(shù)據(jù)的邏輯關系不會亂,可以保證數(shù)據(jù)的完整及合規(guī)性。方法三:以數(shù)據(jù)庫字段為單位,對整個數(shù)據(jù)庫進行相應處理。方法四:通過上述方法脫敏后,如果可能,還可以通過權限控制相關測試人員的權限,例如對測試賬戶不能有打印及導出的權限,對數(shù)據(jù)庫由專人負責,其余人員沒有權限。系統(tǒng)運行日志數(shù)據(jù)脫敏方法一:日志信息中,強制開發(fā)人員不能夠輸出用戶密碼、金額等敏感信息。方法二:IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第5頁。日志信息中對用戶的身份證信息,電話號碼信息輸出中,同時也遵循應用開發(fā)數(shù)據(jù)脫敏規(guī)則。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第5頁。主機安全操作系統(tǒng)安全安全要求是否遵從/不涉及實現(xiàn)方式及措施身份認證遵從操作系統(tǒng)管理用戶身份鑒別信息應不易被冒用,口令復雜度應滿足要求并定期更換,口令長度不得小于8位,且為字母、數(shù)字或特殊字符的混合組合,用戶名和口令禁止相同;應對登錄操作系統(tǒng)的用戶身份進行身份識別和鑒別,并啟用登錄設備處理功能,采用結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施,并限制同一用戶連續(xù)失敗登錄次數(shù);為操作系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。訪問控制遵從應當制定安全策略實現(xiàn)帳號及權限申請、審批、變更、撤銷流程,定義用戶口令管理策略以限定用戶口令的長度、復雜度、生存周期等規(guī)則;應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫特權用戶的權限分離;應嚴格限定默認帳號的訪問權限,重命名系統(tǒng)默認帳號,修改帳號的初始口令,及時刪除不用的、過期的帳號。病毒、入侵防范遵從應當在Windows服務器上部署網(wǎng)絡版防護病軟件客戶端或服務器版專用防病毒系統(tǒng)。漏洞掃描遵從應當使用弱點漏洞掃描工具定期對系統(tǒng)漏洞進行掃描,漏洞庫應當及時更新,對于掃描出的漏洞應及時進行處理。更新安全補丁遵從應當及時更新廠商發(fā)布的核心安全補丁,更新補丁之前應當在測試系統(tǒng)中進行測試,并制定詳細的回退方案。資源控制遵從進行操作系統(tǒng)遠程管理維護時,應以終端接入方式(如RDP、SSH、Pcanywhere)、網(wǎng)絡地址范圍等條件限制終端登錄;根據(jù)安全策略設置登錄終端的操作超時鎖定;應采用磁盤限額等方式限制單個用戶對系統(tǒng)資源的最大使用限度。安全審計遵從應當以系統(tǒng)日志方式對用戶行為、系統(tǒng)資源異常訪問等重要安全事件進行審計;應加強對日志記錄的保護,避免被意外刪除、修改或覆IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第6頁。蓋等;IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第6頁。審計范圍應當覆蓋到服務器及用以訪問主站系統(tǒng)的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;審計記錄應包括事件的日期、時間、類型、用戶、被訪問的資源和操作結(jié)果等。數(shù)據(jù)備份遵從應當定期對操作系統(tǒng)及運行于操作系統(tǒng)之上的主站應用系統(tǒng)、數(shù)據(jù)庫系統(tǒng)數(shù)據(jù)進行備份,并定期或在操作環(huán)境發(fā)生變更時進行備份恢復測試。安全加固遵從依據(jù)工具掃描或人工評估出的配置問題進行安全加固;依據(jù)操作系統(tǒng)廠商或?qū)I(yè)安全組織提供的加固列表對操作系統(tǒng)進行安全加固;加固應在非高峰業(yè)務時間進行,并制定詳盡的回退計劃;完成加固后應當采用弱點掃描系統(tǒng)進行二次掃描以確定加固結(jié)果。數(shù)據(jù)庫系統(tǒng)安全安全要求是否遵從/不涉及實現(xiàn)方式及措施身份認證遵從數(shù)據(jù)庫管理用戶身份鑒別信息應不易被冒用,口令復雜度應滿足要求并定期更換,口令長度不得小于8位,且為字母、數(shù)字或特殊字符的混合組合,用戶名和口令禁止相同;為數(shù)據(jù)庫的不同用戶分配不同的用戶名,確保用戶名具有唯一性。訪問控制遵從制定包括用戶管理、口令管理的相關安全策略;針對用戶訪問需求,合理分配數(shù)據(jù)庫用戶權限。漏洞掃描遵從采用專用掃描器對數(shù)據(jù)庫系統(tǒng)進行漏洞掃描;掃描應在非業(yè)務時段進行并制定詳細的回退計劃;對于掃描發(fā)現(xiàn)的弱點應及時進行相應處理。安全審計不遵從對數(shù)據(jù)庫性能影現(xiàn)較大更新補丁遵從經(jīng)過安全測試后加載數(shù)據(jù)庫系統(tǒng)補丁。網(wǎng)絡安全終端安全—桌面終端IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第7頁。系統(tǒng)終端類型描述IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第7頁。桌面終端:包括對客戶服務中心信息內(nèi)、外網(wǎng)使用的桌面終端(包括使用PC機的坐席終端)。終端安全設計按照工程安全防護方案要求,接入信息內(nèi)網(wǎng)和外網(wǎng)的桌面終端應分別劃分為一個獨立的桌面終端域,按照部門劃分在交換機上劃分必要的VLAN,限制不同VLAN之間的訪問;對桌面終端操作系統(tǒng)進行安全配置加固,包括:遵循最小安裝原則,僅安裝必須的組件和應用程序;及時安裝操作系統(tǒng)和應用軟件的安全補丁。通過域策略配置從安全管理中心的補丁管理服務器下載補丁;禁用一些不必要的服務(如無線接入、遠程注冊表管理等);刪除或禁用操作系統(tǒng)中未使用的用戶賬號,更改默認的管理賬號;設置操作系統(tǒng)的賬號密碼策略,配置賬號密碼強度、賬號鎖定策略;開啟操作系統(tǒng)的安全審計選項,設置操作系統(tǒng)的安全審計策略;配置操作系統(tǒng)的安全選項(如啟用“關機時清理虛擬內(nèi)存頁面文件”、“不顯示上次的用戶登錄名”等選項)。接入公司信息網(wǎng)絡的終端應部署公司統(tǒng)一配置的網(wǎng)絡版防病毒軟件并實行集中管理和升級;接入公司信息內(nèi)網(wǎng)的終端應部署公司統(tǒng)一配置的桌面終端安全管理系統(tǒng),對接入信息內(nèi)網(wǎng)的主機進行網(wǎng)絡準入、移動存儲介質(zhì)安全管理、非法外聯(lián)監(jiān)控管理、文件安全管理等安全管理功能。終端安全—坐席電腦終端系統(tǒng)終端類型描述坐席電腦終端終端安全設計所有坐席電腦終端應接受終端安全管理軟件的統(tǒng)一管理;嚴格限制使用USB存儲設備、光驅(qū)、軟驅(qū)、打印機、掃描儀等外設,防止數(shù)據(jù)非授權導入導出;統(tǒng)一管理終端的網(wǎng)絡配置,禁止終端自行更改網(wǎng)絡配置,嚴格限制終端接入其它網(wǎng)絡;由安全管理服務器管理終端安裝必要的業(yè)務應用軟件,禁止終端用戶自行安裝、刪除軟件,并設置終端能夠運行的服務和軟件。安全管理XX平臺的信息安全管理體系建設包括安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設安全管控、系統(tǒng)運維管理等五個方面。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第8頁。安全管理機構建設IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第8頁。根據(jù)XX平臺信息系統(tǒng)的應用模式,在公司現(xiàn)有安全管理機構基礎上,明確XX平臺的信息安全管理崗位和職責。安全管理制度建設在公司安全管理制度體系基礎上,根據(jù)XX平臺的業(yè)務應用需求,制定具體的安全管理制度和操作規(guī)范。人員安全管理根據(jù)安全管理制度,細化、落實對平臺用戶的安全管理,包括用戶賬號管理、權限管理等。系統(tǒng)建設安全管控根據(jù)系統(tǒng)開發(fā)建設與信息安全“同步規(guī)劃、同步建設、同步投入運行”的“三同步”原則,在XX平臺信息系統(tǒng)建設階段采取一系列管控手段,從系統(tǒng)規(guī)劃設計、開發(fā)和上線建設三個階段對整體信息安全建設工作進行管控,加強XX平臺信息系統(tǒng)全生命周期信息安全管理。系統(tǒng)規(guī)劃設計階段在系統(tǒng)規(guī)劃設計階段,主要采取系統(tǒng)安全防護設計、系統(tǒng)安全方案評審等管控措施,具體內(nèi)容如下:系統(tǒng)安全防護設計由業(yè)務部門牽頭對項目進行備案,由信息化管理部門協(xié)調(diào)相關業(yè)務部門共同開展工作。通過對系統(tǒng)信息安全需求的分析,制定XX平臺信息安全防護方案。系統(tǒng)安全方案評審由XX系統(tǒng)內(nèi)和國家相關領域的信息安全專家組成專家組,對XX平臺信息安全防護方案進行全面細致地評審。IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第9頁。系統(tǒng)開發(fā)階段IT系統(tǒng)網(wǎng)絡與信息安全防護設計方案全文共10頁,當前為第9頁。在系統(tǒng)開發(fā)階段,主要采取源代碼安全測試、應用安全功能驗證、安全產(chǎn)品選型測評等管控措施,具體內(nèi)容如下:源代碼安全測試通過對XX平臺信息系統(tǒng)軟件源代碼進行缺陷檢測和同源性檢測,從最底層對信息系統(tǒng)軟件進行技術把關。系統(tǒng)應用安全功能驗證全面評估系統(tǒng)軟件的安全功能和安全機制,分析安全缺陷和漏洞,通過安全整改及驗證測試,評估殘余風險,確認系統(tǒng)安全狀態(tài)可以滿足安全運行的基本要求。安全產(chǎn)品測評提供信息安全產(chǎn)品功能測試、選型測試等,根據(jù)用戶需求,依據(jù)相關技術標準、要求,對信息安全產(chǎn)品進行功能測試或采購選型對比測試,并出具相應的測試報告。系統(tǒng)上線建設階段在系統(tǒng)上線建設階段,主要采取信息安全評估與加固、信息系統(tǒng)等級驗收測評、軟件知識產(chǎn)權保護、用戶安全培訓等管控措施,具體內(nèi)容如下:信息安全評估與加固從風險管理角度,評估系統(tǒng)面臨的威脅以及脆弱性導致安全事件的可能性,對各種安全風險實施加固。信息系統(tǒng)等級驗收測評對已實施等級保護的網(wǎng)絡與信息系統(tǒng)進行符合性測評,檢測和評估信息系統(tǒng)在安全技術、安全管理等方面是否符合已確定的安全等級的基本要求。軟件知識產(chǎn)權保護將XX平臺信息系統(tǒng)軟件統(tǒng)一納入公司軟件知識產(chǎn)權管理的工作體系,進行軟件著作權等級和管理,對系統(tǒng)源代碼及各升級版本進行統(tǒng)一管理。用戶安全培訓對系統(tǒng)用戶進行安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論