办公大楼信息安全网络建设方案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

办公大楼信息安全网络

建设方案

XXXXXXXX公司

20XX年XX月XX日

目录

一. 概述 (3)

二. 建设目标 (3)

三. 设计原则及依据 (4)

3.1设计原则 (4)

3.2设计依据 (5)

四. 现状分析 (6)

五. 项目需求分析 (7)

5.1目标分析 (7)

5.1.1 建立有效的隔离安全机制 (7)

5.1.2 针对全网实现可行的行为分析 (7)

5.2业务需求分析 (7)

六. 总体建设方案 (8)

6.1建设目标 (8)

6.2建设内容 (8)

6.3建设原则 (9)

6.3.1 先进性原则 (9)

6.3.2 高可靠性原则 (9)

6.3.3 可扩展性原则 (9)

6.3.4 开放兼容性原则 (9)

6.4项目建设总体框架设计 (10)

6.4.1 设计方案综述 (10)

七. 项目建设方案 (11)

7.1建设内容 (11)

7.2方案详细设计 (12)

7.2.1 网络安全 (12)

7.2.2 网络功能优化说明 (16)

八. 安全产品介绍 (17)

8.1防火墙系统 (17)

8.2入侵检测系统 (17)

8.3上网行为管理系统 (17)

九. 整体网络产品选项 (18)

十. 费用预算清单 (19)

一.概述

随着信息技术的迅猛发展,利用计算机的高新技术,大大提高了工作效率,提高了信息化的管理水平。鉴于任何系统都可能因设备故障、系统缺陷、病毒破坏、人为错误等原因导致网络速度下降甚至系统崩溃,严重影响企业办公活动的正常开展。信息系统安全建设的目的在于保障重点信息系统的安全,规范信息安全,完善信息保护机制,提高信息系统的防护能力和应急水平,有效遏制重大网络与信息安全事件的发生,创造良好的信息系统安全运营环境。

二.建设目标

建设一套符合国家政策要求、覆盖全面、重点突出、持续运行的信息安全保障体系,达到国内一流的信息安全保障水平,支撑和保障信息系统和业务的安全稳定运行。该体系覆盖信息系统安全所要求的各项内容,符合信息系统的业务特性和发展战略,满足企业信息安全要求。

本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则,并结合等级保护基本要求进行设计。

技术体系:

网络层面:关注安全域划分、访问控制、抗拒绝服务攻击,针对区域边界采取防火墙进行隔离,并在隔离后的各个安全区域边界执行严格的访问控制,防止非法访问;利用漏洞管理系统、网络安全审计等网络安全产品,为客户构建严密、专业的网络安全保障体系。

应用层面:WEB应用防火墙能够对WEB应用漏洞进行预先扫描,同时具备对SQL注入、跨站脚本等通过应用层的入侵动作实时阻断,并结合网页防篡改子系统,真正达到双重层面的“网页防篡改”效果。

数据层面,数据库将被隐藏在安全区域,同时通过专业的安全加固服务对数据库进行安全评估和配置,对数据库的访问权限进行严格设定,最大限度保证数据库安全。

方案收益:

✓有利于提高信息和信息系统安全建设的整体水平;

✓有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设协调发展;

✓有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;

✓有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障重要信息系统的安全;

✓有利于明确信息安全责任,加强信息安全管理;

✓有利于推动信息安全的发展

三.设计原则及依据

3.1设计原则

根据企业的要求和国家有关法规的要求,本系统方案设计遵循性能先进、质量可靠、经济实用的原则,为实现企业等级保护管理奠定了基础。

●全面保障:

信息安全风险的控制需要多角度、多层次,从各个环节入手,全面的保障。

●整体规划,分步实施:

对信息安全建设进行整体规划,分步实施,逐步建立完善的信息安全体系。

●同步规划、同步建设、同步运行:

安全建设应与业务系统同步规划、同步建设、同步运行,在任何一个环节的疏忽都可能给业务系统带来危害。

●适度安全:

没有绝对的安全,安全和易用性是矛盾的,需要做到适度安全,找到安全和易用性的平衡点。

●内外并重:

安全工作需要做到内外并重,在防范外部威胁的同时,加强规范内部人员行为和访问控制、监控和审计能力。

●标准化

管理要规范化、标准化,以保证在能源行业庞大而多层次的组织体系中有效的控制风险。

●技术与管理并重:

网络与信息安全不是单纯的技术问题,需要在采用安全技术和产品的同时,重视安全管理,不断完善各类安全管理规章制度和操作规程,全面提高安全管理水平。

3.2设计依据

根据现有情况,本次方案的设计严格按照现行行业的工程建设标准、规范的要求执行。在后期设计或实施过程中,如国家有新法规、规范颁布,应以新颁布的法规规范为准。本方案执行下列有关技术标准、规范、规程但不限于以下技术标准、规范、规程。

●信息系统通用安全技术要求(GB/T 20271-2006)

●信息系统安全管理要求(GB/T 20269-2006)

●信息系统安全工程管理要求(GB/T 20282-2006)

●信息系统物理安全技术要求(GB/T 21052-2007)

●网络基础安全技术要求(GB/T 20270-2006)

●信息系统通用安全技术要求(GB/T 20271-2006)

●操作系统安全技术要求(GB/T 20272-2006)

●数据库管理系统安全技术要求(GB/T 20273-2006)

●信息安全风险评估规范(GB/T 20984-2007)

●信息安全事件管理指南(GB/T 20985-2007)

●信息安全事件分类分级指南(GB/Z 20986-2007)

●信息系统灾难恢复规范(GB/T 20988-2007)

相关文档
最新文档