深圳大运会信息安全策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全防护策略—访问控制策略
访问控制是指按用户身份及其所归属的组来限制用 户对某些信息项的访问或限制对某些控制功能的使 用。大运会通信与信息系统的访问控制策略应做到 防止非法的主体进入受保护的网络资源,允许合法 用户访问受保护的网络资源,防止合法的用户对受 保护的网络资源进行非授权的访问。访问控制策略 应根据区域划分原则、业务流流向控制原则、物理 位置、访问用户类型等情况进行规划,并应依照不 同位置制定不同的访问控制子策略。
18
网络安全防护策略—接入安全策略
非授权终端非法接入内部网络的行为,是导致外 部入侵攻击、病毒木马散播、敏感信息外泄的主 要原因之一。如无法对这类行为进行有效的监控, 很可能导致整个网络边界完整性受到破坏,导致 在网络边界处的安全防护措施形同虚设,从而引 发一系列的安全事件,后果极为严重。因此,为 了保证网络边界的完整性,应制定相应强度的接 入安全策略。
主机安全防护策略
●终端/服务器操作 系统安全策略 ●终端异常监控安全 策略 ●病毒防护安全策略 ●终端/服务器操作 系统安全策略 ●终端异常监控安全 策略 ●病毒防护安全策略 ●终端/服务器操作 系统安全策略 ●终端异常监控安全 策略 ●病毒防护安全策略 ●终端/服务器操作 系统安全策略 ●终端异常监控安全 策略 ●病毒防护安全策略 ●终端/服务器操作 系统安全策略 ●终端异常监控安全 策略 ●病毒防护安全策略 ●终端/服务器操作 系统安全策略 ●终端异常监控安全 策略 ●病毒防护安全策略
Games网与Admin网数据交换安全策略 数据交换安全防护策略 数据层安全 数据备份与恢复策略 细化 细化 Admin网DMZ区与互联网数据交换安全策略 Admin网与政务网数据交换安全策略
数据定期备份策略
信息安全总体策略设计---策略配置矩阵
物理安全策略 网络安全防护策略
●结构安全策略 ●访问控制策略 ●流量控制策略 ●接入安全策略 ●非法外联安全策略 ●入侵防御策略 ●结构安全策略 ●访问控制策略 ●流量控制策略 ●接入安全策略 ●垃圾邮件防护安全策 略 ●结构安全策略 ●访问控制策略 ●流量控制策略 ●接入安全策略 ●入侵检测策略 ●结构安全策略 ●访问控制策略 ●流量控制策略 ●接入安全策略 ●入侵检测策略 ●结构安全策略 ●访问控制策略 ●流量控制策略 ●接入安全策略 ●非法外联安全策略 ●结构安全策略 ●访问控制策略 ●流量控制策略 ●接入安全策略 ●非法外联安全策略
●定期数据备 份策略
Admin网 DMZ区
●物理环境安全 策略 ●机房巡检策略
●应用系统上线安全 评估策略 ●定期漏洞扫描策略 ●网站页面防篡改安 全策略
●Admin网DMZ区 与互联网数据交换 策略
●日志审计安全策 略
●定期数据备 份策略
Admin网 竞赛场馆
●物理环境安全 策略 ●机房巡检策略
●定期漏洞扫描策略
事件解决
主机安全防护策略
1、终端、服务器操作系统安全防护策略; 2、终端异常监控安全策略; 3、病毒防护安全策略;
应用安全保障策略
内部人员
外部人员
网页访问
隔离、拒绝访问
ACL控制表认证、防火墙认证、端口认证、 记录、上报
认证系统、ACL、防火墙、防护策略、行为控制、黑白名单
非法
合法
记录、上报
应用业务(web服务器)
信息安全策略总体框架 根据大运会通信与信息系统中各网络和应用系统的实际情 况,大运会信息安全总体策略定义为由以下七个部分组成:
信息安全策略总体框架---细化分类
物理环境安全策略 物理层安全 物理安全防护策略 细化 机房巡检安全策略
结构安全策略 访问控制策略 流量控制安全策略 网络层安全 网络安全防护策略 细化 入侵检测安全策略 接入安全策略 非法外联安全策略 垃圾邮件防护策略
记录、上报
上报 TCO、记录、分析
应用安全保障策略
1、应用系统上线安全评估策略 2、网站页面防篡改安全策略 3、定期漏洞扫描策略
24
数据交换保障策略
合法
是否匹配、合法
记录
TOC 记 录 分 析
合法
记录
数据交换保障策略
1、Games网往Admin网的数据单向交换策略 2、Admin网DMZ区与互联网数据交换策略 3、Admin网与政务网数据交换策略
认证系统、ACL、防火墙、防护策略、行为控制、黑白名 单、日志审计
非法
记录、上报
合法
MDC 业务服务器区
合法
合法
SDC 业务服务器区
DMZ 业务服务器区
记录、上报
记录、上报
记录、上报
上报
TCO、记录、分析
网络安全防护策略--结构安全策略
保证关键网络设备具备冗余能力,满足业务高 峰期需要,避免单点故障;通过路由控制和访 问控制手段建立安全的访问路径;绘制与当前 运行情况相符的网络拓扑结构图;按照重要程 度和业务流流向控制的原则划分为区域和子网, 并采取可靠的技术隔离和访问控制手段保证重 要区域或子网的安全。
第26届世界大学生夏季运动会通信和信息系统
网络与信息安全系统
1
网络与信息安全系统概述
整个大运会IT项目涉及42个竞赛场馆、14个非 竞赛场馆及29个赛事业务系统的IT建设。在本 策略中,将依照场馆类型的不同建立六个策略 模型(MDC/SDC、Admin网DMZ区、Admin 网竞赛场馆、Games网竞赛场馆、Admin网非 竞赛场馆、Games网非竞赛场馆),作为各 个场馆安全工程实施的指导模型,明确与策略 中各项内容相关的角色和职责,并作为之后编 制的安全管理制度、安全操作规程、安全工程 实施方案等的核心依据。
●终端上网行为安 全策略 ●日志审计安全策 略 ●终端上网行为安 全策略 ●日志审计安全策 略
Admin网 非竞赛场馆
●物理环境安全 策略 ●机房巡检策略
●应用系统上线安全 评估策略 ●定期漏洞扫描策略
●定期数据备 份策略
Games网 竞赛场馆
●物理环 境安全策略 ●机房巡 检策略
●应用系统上线安全 评估策略 ●定期漏洞扫描策略
●日志审计安全策 略
●定期数据备 份策略
Game网 非竞赛场馆
●物理环境安全 策略 ●机房巡检策略
●定期漏洞扫描策略
●日志审计安全策 略
物理安全防护策略
1、物理安全防护策略
物理环境是任何系统正常运作的物理基础和重要保障,应保证各个机房和办公 场地的物理环境满足国家在计算机机房选址、面积、布线、防风、防震、防雷、 防火、防水、防潮、防静电、供电、电磁防护等方面的相关建设标准和要求。并 通过各种技术和管理手段加强对物理访问控制、盗窃和破坏行为的预防、监控和 管理。
19
网络安全防护策略—非法外联安全策略
内部用户未经授权私自连接外部网络的行为,是导 致外部入侵攻击、病毒木马散播、敏感信息外泄的 主要原因之一。如无法对这类行为进行有效的监控, 很可能导致整个网络边界完整性受到破坏,导致在 网络边界处的安全防护措施形同虚设,从而引发一 系列的安全事件,后果极为严重。因此,为了保证 网络边界的完整性,避免内部用户未经授权非法连 接外部网络,应制定相应强度的非法外联安全策略。
应用安全 保障策略
●应用系统上线安全 评估策略 ●定期漏洞扫描策略
数据交换 保障策略
●Games网往 Admin网数据单向 交换策略 ●Admin网与政务 网数据交换策略
信息监控与 审计策略
●终端上网行为安 全策略 ●日志审计安全策 略 ●安全运营管理策 略
数据备份策略
MDC/SDC
●物理环境安全 策略 ●机房巡检策略
Admin网络拓扑结构图
Games 网络拓结构图
信息安全策略设计
大运会Admin网数据流图
大运会Admin网数据流
1、互联网用户访问DMZ区服务器; 2、虚拟专网(气象、交通等)数据导入MDC; 3、竞赛和非竞赛场馆数据导入MDC; 4、当MDC不可用时,竞赛和非竞赛场馆数据导入SDC; 5、MDC竞赛数据导出到官网; 6、当MDC不可用时,SDC竞赛数据导出到官网; 7、竞赛和非竞赛场馆用户访问互联网; 8、竞赛和非竞赛场馆用户访问DMZ区;
17
网络安全防护策略—入侵检测安全策略
入侵检测(Intrusion Detection)是对入侵行为的检 测。它通过收集和分析网络行为、安全日志、审计 数据、其它网络上可以获得的信息以及计算机系统 中若干关键点的信息,检查网络或系统中是否存在 违反安全策略的行为和被攻击的迹象。入侵检测作 为一种积极主动地安全防护技术,提供了对内部攻 击、外部攻击和误操作的实时保护,在网络系统受 到危害之前拦截和响应入侵。因此被认为是防火墙 之后的第二道安全闸门,在不影响网络性能的情况 下能对网络进行监测。
网络与信息安全系统
大运会Games网数据流图
大运会Games网数据流
1、竞赛场馆数据导入到MDC; 2、当MDC不可用时,竞赛场馆数据导入到SDC; 3、MDC竞赛数据导出到Admin网MDC;
8
信息安全策略总体框架
大运会通信与信息系统的等级保护安全等级为 第二级,其中所有网络和应用系统都达到等级保护 第二级的安全防护能力要求。 依照对大运会各网络与应用系统的整体安全防 护能力规划,对于部分重要信息系统将在等级保护 第二级防护要求的基础上,有针对性的借鉴等级保 护第三级的部分安全防护方法,重点防护这些重要 信息系统中的核心网络、主机、应用和数据。
2、机房巡检策略
应对各个机房的物理设备设施及物理环境定期进行巡检,查看机房物理环境是 否符合要求,物理设备设施是否正常运行,检查相关巡检日志,并做好相关巡检 记录。
网络安全防护策略
内部人员
外部人员
网页访问、邮件收发、网络病毒、业务系统访问
隔离、拒绝访问
ACL控制表认证、防火墙认证、端口认证、 记录、上报
网络安全防护策略—流量控制策略
网络流量的调度问题,也会直接影响网络性能,网络局部 的突发流量很容易导致网络整体性能的下降,而网络中不 同业务流对资源的占用不同,也会导致少数流耗用大部分 带宽的情况,严重影响网络资源的利用率。因此,合理的 流量控制策略显得尤为重要,我们要解决的问题不仅仅是 发生拥塞如何去及时响应,更重要的是要制定合理的控制 策略,避免拥塞的发生,并最大限度的利用资源。有效的 管理和控制特定的业务流将对网络性能提高有着非常直接 的意义。根据业务特性对网络流量的合理调度还能够提高 单位带宽的收益率,同时,对流量的合理控制也是满足 QoS要求的前提。
终端/服务器操作系统安全配置策略 主机层安全 主机安全防护策略 细化 终端异常监控安全策略 病毒防护安全策略
终端上网审计安全策略 信息监控与审计策略 细化 日志审计安全策略 安全运营管理策略
应用系统上线安全评估策略 应用层安全 应用安全防护策略 细化 网站页面防篡改安全策略 应用系统定期扫描安全策略
26
信息监控与审计策略
内部人员
非法拒绝访问
TCO,上报,记录
ACL控制表认证、防火墙认证、ห้องสมุดไป่ตู้口认证、
认证系统、ACL、防火墙、防护策略、行为控制、 黑白名单、日志审计
合法
外部网页访问
27
信息监控与审计策略
1、终端上网行为安全策略 2、日志审计安全策略 3、安全运营管理策略
28
谢谢!
29
20
主机安全防护策略
病毒防护处理流程
客户端出现误杀
客户端发现不了病毒
客户端发现病毒
客户端是否能够查杀
该病毒查杀事件被传送到服务器端
由场馆人员通知场馆工程师
服务器产生告警通知场馆工程师
场馆工程师用终端黑名单禁止恶意程序运行
场馆工程师上报给TOC技术经理
TOC技术经理联系杀毒厂商进行误杀的解决
TOC技术经理联系杀毒厂商进行病毒的清除
相关文档
最新文档