信息系统安全建设方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全建设方案
摘要从信息系统安全建设规划设计、技术体系以及运行管理等三个方面对信息系统安全建设技术要点进行了分析。
关键词信息系统安全系统建设
1 建设目标
当前,随着信息技术的快速发展及本公司信息系统建设的不断深化,公司运行及业务的开展越来越依赖信息网络,公司的信息安全问题日益突出,安全建设任务更加紧迫。
由于本公司的业务特殊性,我们必须设计并建设一个技术先进、安全高效、可靠可控的信息安全系统,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性.
2 设计要点
主要考虑两个要点:一是尽可能满足国家关于信息系统安全方面的有关政策要求,二是切合本公司信息安全系统建设内涵及特点。
国家在信息系统建设方面,比较强调信息安全等级保护和安全风险管理.针对本公司的涉密系统集成资质要求和软件开发、软件外包业务的开展,这个方面的硬性规定会越来越重要.目前正在与有关主管单位咨询。
信息系统等级划分需按照国家关于计算机信息系统等级划分指南,结合本本公司实际情况进行信息系统定级,实行分级管理。
信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。
3 建设内容
信息系统的安全建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。
按照信息系统的层次划分,信息系统安全建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。
3。1 物理层安全
物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。
3。2 网络安全
对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关.网络架构设计是网络层设计主要内容,网络架构的合理性直接关系到网络层安全.(网络架构设计需要做到:统筹考虑信息系统系统安全等级、网络建设规模、业务安全性需求等;准确划分安全域(边界);网络架构应有利于核心服务信息资源的保护;网络架构应有利于访问控制和应用分类授权管理;网络架构应有利于终端用户的安全管理。)
网络层安全主要涉及网络安全域的合理划分问题,其中最重要的是进行访问控制.网络安全域划分包括物理隔离、逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、入侵检测技术等。
(1)虚拟局域网(VLAN)技术及逻辑隔离措施逻辑隔离主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,有效防止某一网段的安全问题在整个网络传播[1]。因此,对于一个网络,若某网段比另一个网段更受信任,或某网段安全性要求更高,就将它们划分在不同的VLAN中,可限制局部网络安全问题对全网造成影响。
(2)身份认证技术及访问控制措施
身份认证技术即公共密钥基础设施(PKI),是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构.PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理[2]。构建PKI将围绕认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等五大系统。
(3) 入侵检测技术(IDS)及产品
IDS通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动,如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。
(4) 防火墙技术及产品
防火墙是实现网络信息安全的最基本设施,采用包过滤或代理技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。从网络安全角度上讲,它们属于不同的网络安全域。根据提供信息查询等服务的要求,为了控制对关键服务器的授权访问,应把服务器集中起来划分为一个专门的服务器子网(VLAN),设置防火墙策略来保护对它们的访问.
基于上述网络层安全设计思路,采用核心服务器区和用户终端区的体系结构,将两个区域进行逻辑隔离,严格保护核心服务器资源。在网络层,将核心服务器群和终端用户群划分在不同的VLAN中,VLAN之间通过交换机进行访问控制。在核心服务器区和用户终端区之间放置防火墙,实现不同安全域之间的安全防范。
该技术体系对终端用户采取严格的实名制。每位终端用户配置一个用于身份认证的USB KEY(一个存放密钥证书的加密设备),USB KEY里存放用户唯一身份信息。在规划安全技术服务器时,考虑网络情况及安全需求,将安全技术服务器放在用户终端区的某一VLAN,便于对终端用户进行安全管理。采用其他?
上述网络技术体系具有如下优点:
(1) 安全防范有效。通过将各类数据库服务器和应用服务器集中地存放于核心服务器区,以便于对核心服务器资源进行集中管理,同时又能有效地将未授权用户拒之门外,确保信息的
安全。
(2)技术体系结构可扩展.身份认证服务器和代理服务器,在整个信息系统中处于关键地位.随着终端用户数量的增加,在实际使用中会产生访问并发瓶颈问题。基于此体系结构的网络模式,可通过增加认证服务器或安全代理服务器数量予以解决。
(3)用户使用灵活方便。在该体系结构中,终端用户是通过USB KEY去获取系统认证和代理服务的。终端用户只要拥有合法有效的USB KEY,在任何联网的终端机器上都能访问核心服务器资源,这样即不受用户空间位置的限制,又可以使用户方便使用.
3.3 平台安全
信息系统平台安全包括操作系统安全和数据库安全。服务器包括数据库服务器、应用服务器、Web服务器、代理服务器、Email服务器、防病毒服务器、域服务器等,应采用服务器版本的操作系统。典型的操作系统有:IBM AIX、SUN Solaris、HP Unix、Windows NT Server、Windows2000 Server、Windows2003 Server。网管终端、办公终端可以采用通用图形窗口操作系统,如Windows XP等.
(1)操作系统加固
Windows操作系统平台加固通过修改安全配置、增加安全机制等方法,合理进行安全性加强,包括打补丁、文件系统、帐号管理、网络及服务、注册表、共享、应用软件、审计/日志,其他(包括紧急恢复、数字签名等).
Unix操作系统平台加固包括:补丁、文件系统、配置文件、帐号管理、网络及服务、NFS 系统、应用软件、审计/日志,其他(包括专用安全软件、加密通信,及数字签名等)。
(2) 数据库加固
数据库加固包括:主流数据库系统(包括Oracle、SQL Server、Sybase、MySQL、Informix)的补丁、账号管理、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角色和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依木马等.
在平台选择上应考虑:建设规模、投资预算情况、平台安全性、平台稳定性、平台效率、业务应用需求等。在实际建设中,建议选择Unix平台和 Oracle数据库管理系统。
3.4 应用安全
应用层安全的目标是建立集中的应用程序认证与授权机制,统一管理应用系统用户的合法访问。建立统一的信息访问入口和用户管理机制,实现基于PKI的单点登录功能(SSO)为用户提供极大的方便,也能实现应用系统内容的集中展现,保证应用和数据安全[2]。应用安全问题包括信息内容保护和信息内容使用管理。
(1) 信息内容保护
系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,如表现层、业务逻辑层、数据服务层等,采取软件技术安全措施。同时,要考虑不同应用层面和身份认证和代理服务器等交互。
数据加密技术。通过采用一定的加密算法对信息数据进行加密,可提高信息内容的安全性.
防病毒技术.病毒是系统最常见、威胁最大的安全隐患。对信息系统中关键的服务器,如应用服务器、数据服务器等,应安装网络版防病毒软件客户端,由防病毒服务器进行集中管理。