行业信息方案企业网络安全综合设计方案模板.doc
《行业信息方案企业网络安全综合设计方案模板.doc》由会员分享,可在线阅读,更多相关《行业信息方案企业网络安全综合设计方案模板.doc(27页珍藏版)》请在咨信网上搜索。
XXX企业网络安全综合设计方案 四川川大能士信息安全 3月 目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设标准 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3 应用系统安全 14 4.3.1 系统平台安全 14 4.3.2 应用平台安全 14 4.3.3 病毒防护 15 4.3.4 数据备份 17 4.3.5 安全审计 17 4.3.6 认证、判别、数字署名、抗抵赖 18 4.4 物理安全 18 4.4.1 两套网络相互转换 18 4.4.2 防电磁辐射 18 4.4.3 网络防雷 19 4.4.4 关键信息点物理保护 19 4.5 安全管理 20 4.6 安全特征 21 5 安全设备要求 23 5.1 安全设备选型标准 23 5.1.1 安全性要求 23 5.1.2 可用性要求 23 5.1.3 可靠性要求 24 5.2 安全设备可扩展性 24 5.3 安全设备升级 24 6 技术支持和服务 25 6.1 保障机制 25 6.2 咨询服务 25 6.3 故障响应 25 6.4 备件仓库 26 6.5 系统升级 26 6.6 性能分析 26 6.7 保修服务 26 6.8 保修期后技术支持服务 26 6.9 网络安全培训 26 6.9.1网络安全管理培训 26 6.9.2 现场操作培训 27 1 XXX企业网络分析 此处请依据用户实际情况做简明分析 2 网络威胁、风险分析 针对XXX企业现阶段网络系统网络结构和业务步骤,结合XXX企业以后进行网络化应用范围拓展考虑,XXX企业网关键安全威胁和安全漏洞包含以下几方面: 2.1内部窃密和破坏 因为XXX企业网络上同时接入了其它部门网络系统,所以轻易出现其它部门不怀好意人员(或外部非法人员利用其它部门计算机)经过网络进入内部网络,并深入窃取和破坏其中关键信息(如领导网络帐号和口令、关键文件等),所以这种风险是必需采取方法进行防范。 2.2 搭线(网络)窃听 这种威胁是网络最轻易发生。攻击者能够采取如Sniffer等网络协议分析工具,在INTERNET网络安全微弱处进入INTERNET,并很轻易地在信息传输过程中获取全部信息(尤其是敏感信息)内容。对XXX企业网络系统来讲,因为存在跨越INTERNET内部通信(和上级、下级)这种威胁等级是相当高,所以也是本方案考虑关键。 2.3 假冒 这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内其它用户。如系统内部攻击者伪装成系统内部其它正确用户。攻击者可能经过冒充正当系统用户,诱骗其它用户或系统管理员,从而取得用户名/口令等敏感信息,深入窃取用户网络内关键信息。或内部用户经过假冒方法获取其不能阅读秘密信息。 2.4 完整性破坏 这种威胁关键指信息在传输过程中或存放期间被篡改或修改,使得信息/数据失去了原有真实性,从而变得不可用或造成广泛负面影响。因为XXX企业网内有很多关键信息,所以那些不怀好意用户和非法用户就会经过网络对没有采取安全方法服务器上关键文件进行修改或传达部分虚假信息,从而影响工作正常进行。 2.5 其它网络攻击 XXX企业网络系统是接入到INTERNET上,这么就有可能会遭到INTERNET上黑客、恶意用户等网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。所以这也是需要采取对应安全方法进行防范。 2.6 管理及操作人员缺乏安全知识 因为信息和网络技术发展迅猛,信息应用和安全技术相对滞后,用户在引入和采取安全设备和系统时,缺乏全方面和深入培训和学习,对信息安全关键性和技术认识不足,很轻易使安全设备/系统成为摆设,不能使其发挥正确作用。如原来对一些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。 因为网络安全产品技术含量大,所以,对操作管理人员培训显得尤为关键。这么,使安全设备能够尽可能发挥其作用,避免使用上漏洞。出自于www.叁柒贰贰.cn 中国最大资料库 2.7 雷击 因为网络系统中包含很多网络设备、终端、线路等,而这些全部是经过通信电缆进行传输,所以极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。所以,为避免遭受感应雷击危害和静电干扰、电磁辐射干扰等引发瞬间电压浪涌电压损坏,有必需对整个网络系统采取对应防雷方法。 注:部分描述地方需要进行调整,请依据用户实际情况叙述。 3 安全系统建设标准 XXX企业网络系统安全建设标准为: 1)系统性标准 XXX企业网络系统整个安全系统建设要有系统性和适应性,不因网络和应用技术发展、信息系统攻防技术深化和演变、系统升级和配置改变,而造成在系统整个生命期内安全保护能力和抗御风险能力降低。 2)技术优异性标准 XXX企业网络系统整个安全系统设计采取优异安全体系进行结构性设计,选择优异、成熟安全技术和设备,实施中采取优异可靠工艺和技术,提升系统运行可靠性和稳定性。 3)管理可控性标准 系统全部安全设备(管理、维护和配置)全部应自主可控;系统安全设备采购必需有严格手续;安全设备必需有对应机构认证或许可标识;安全设备供给商应含有对应资质并可信。 安全系统实施方案设计和施工单位应含有对应资质并可信。 4)适度安全性标准 系统安全方案应充足考虑保护对象价值和保护成本之间平衡性,在许可风险范围内尽可能降低安全服务规模和复杂性,使之含有可操作性,避免超出用户所能了解范围,变得极难实施或无法实施。 5)技术和管理相结合标准 XXX企业网络系统安全建设是一个复杂系统工程,它包含产品、过程和人原因,所以它安全处理方案,必需在考虑技术处理方案同时充足考虑管理、法律、法规方面制约和调控作用。单靠技术或单靠管理全部不可能真正处理安全问题,必需坚持技术和管理相结合标准。出自于www.叁柒贰贰.cn 中国最大资料库 6)测评认证标准 XXX企业网络系统作为关键政务系统,其系统安全方案和工程设计必需经过国家相关部门评审,采取安全产品和保密设备需经过国家主管理部门认可。 7)系统可伸缩性标准 XXX企业网络系统将伴随网络和应用技术发展而发生改变,同时信息安全技术也在发展,所以安全系统建设必需考虑系统可升级性和可伸缩性。关键和关键安全设备不因网络改变或更换而废弃。 4 网络安全总体设计 一个网络系统安全建设通常包含很多方面,包含物理安全、数据安全、网络安全、系统安全、安全管理等,而一个安全系统安全等级,又是根据木桶原理来实现。依据XXX企业各级内部网络机构、广域网结构、和三级网络管理、应用业务系统特点,本方案关键从以下多个方面进行安全设计: l 网络系统安全; l 应用系统安全;来自 l 物理安全; l 安全管理; 4.1 安全设计总体考虑 依据XXX企业网络现实状况及发展趋势,关键安全方法从以下多个方面进行考虑: l 网络传输保护 关键是数据加密保护 l 关键网络安全隔离 通用方法是采取防火墙 l 网络病毒防护 采取网络防病毒系统 l 广域网接入部分入侵检测 采取入侵检测系统 l 系统漏洞分析 采取漏洞分析设备 l 定时安全审计 关键包含两部分:内容审计和网络通信审计 l 关键数据备份 l 关键信息点防电磁泄露 l 网络安全结构可伸缩性 包含安全设备可伸缩性,即能依据用户需要随时进行规模、功效扩展 l 网络防雷 4.2 网络安全 作为XXX企业应用业务系统承载平台,网络系统安全显得尤为关键。因为很多关键信息全部经过网络进行交换, 4.2.1 网络传输 因为XXX企业中心内部网络存在两套网络系统,其中一套为企业内部网络,关键运行是内部办公、业务系统等;另一套是和INTERNET相连,经过ADSL接入,并和企业系统内部上、下级机构网络相连。经过公共线路建立跨越INTERNET企业集团内部局域网,并经过网络进行数据交换、信息共享。而INTERNET本身就缺乏有效安全保护,假如不采取对应安全方法,易受到来自网络上任意主机监听而造成关键信息泄密或非法篡改,产生严重后果。 因为现在越来越多政府、金融机构、企业等用户采取VPN技术来构建它们跨越公共网络内联网系统,所以在本处理方案中对网络传输安全部分推荐采取VPN设备来构建内联网。可在每级管理域内设置一套VPN设备,由VPN设备实现网络传输加密保护。依据XXX企业三级网络结构,VPN设置以下图所表示: 图4-1三级 VPN设置拓扑图 每一级设置及管理方法相同。即在每一级中心网络安装一台VPN设备和一台VPN认证服务器(VPN-CA),在所属直属单位网络接入处安装一台VPN设备,由上级VPN认证服务器经过网络对下一级VPN设备进行集中统一网络化管理。可达成以下多个目标: l 网络传输数据保护; 由安装在网络上VPN设备实现各内部网络之间数据传输加密保护,并可同时采取加密或隧道方法进行传输 l 网络隔离保护; 和INTERNET进行隔离,控制内网和INTERNET相互访问 l 集中统一管理,提升网络安全性; l 降低成本(设备成本和维护成本); 其中,在各级中心网络VPN设备设置以下图: 图4-2 中心网络VPN设置图 由一台VPN管理机对CA、中心VPN设备、分支机构VPN设备进行统一网络管理。将对外服务器放置于VPN设备DMZ口和内部网络进行隔离,严禁外网直接访问内网,控制内网对外访问、统计日志。这么即使服务器被攻破,内部网络仍然安全。 下级单位VPN设备放置以下图所表示: 图4-3 下级单位VPN设置图 从图4-4可知,下属机构VPN设备放置于内部网络和路由器之间,其配置、管理由上级机构经过网络实现,下属机构不需要做任何管理,仅需要检验是否通电即可。因为安全设备属于特殊网络设备,其维护、管理需要对应专业人员,而采取这种管理方法以后,就能够降低下属机构维护成本和对专业技术人员要求,这对有着庞大下属、分支机构单位来讲将是一笔不小费用。 因为网络安全是一个综合系统工程,是由很多原因决定,而不是仅仅采取高级安全产品就能处理,所以对安全设备管理就显得尤为关键。因为通常安全产品在管理上是各自管理,所以很轻易因为某个设备设置不妥,而使整个网络出现重大安全隐患。而用户技术人员往往不可能全部是专业,所以,轻易出现上述现象;同时,每个维护人员水平也有差异,轻易出现相互配置上错误使网络中止。所以,在安全设备选择上应该选择能够进行网络化集中管理设备,这么,由少许专业人员对关键安全设备进行管理、配置,提升整体网络安全性和稳定性。 4.2.2 访问控制 因为XXX企业广域网网络部分经过公共网络建立,其在网络上肯定会受到来自INTERNET上很多非法用户攻击和访问,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等,所以,采取对应安全方法是必不可少。通常,对网络访问控制最成熟是采取防火墙技术来实现,本方案中选择带防火墙功效VPN设备来实现网络安全隔离,可满足以下多个方面要求: l 控制外部正当用户对内部网络网络访问; l 控制外部正当用户对服务器访问; l 严禁外部非法用户对内部网络访问; l 控制内部用户对外部网络网络; l 阻止外部用户对内部网络攻击; l 预防内部主机IP欺骗; l 对外隐藏内部IP地址和网络拓扑结构; l 网络监控; l 网络日志审计; 具体配置拓扑图见图4-1、图4-2、图4-3。 因为采取防火墙、VPN技术融为一体安全设备,并采取网络化统一管理,所以含有以下多个方面优点: l 管理、维护简单、方便; l 安全性高(可有效降低在安全设备使用上配置漏洞); l 硬件成本和维护成本低; l 网络运行稳定性更高 因为是采取一体化设备,比之传统处理方案中采取防火墙和加密机两个设备而言,其稳定性更高,故障率更低。 4.2.3 入侵检测 网络安全不可能完全依靠单一产品来实现,网络安全是个整体,必需配对应安全产品。作为必需补充,入侵检测系统(IDS)可和安全VPN系统形成互补。入侵检测系统是依据已经有、最新和可预见攻击手段信息代码对进出网络全部操作行为进行实时监控、统计,并按制订策略实施响应(阻断、报警、发送E-mail)。从而预防针对网络攻击和犯罪行为。入侵检测系统通常包含控制台和探测器(网络引擎)。控制台用作制订及管理全部探测器(网络引擎)。探测器(网络引擎)用作监听进出网络访问行为,依据控制台指令实施对应行为。因为探测器采取是监听而不是过滤数据包,所以,入侵检测系统应用不会对网络系统性能造成多大影响。出自于www.叁柒贰贰.cn 中国最大资料库 入侵检测系统设置以下图: 从上图可知,入侵检测仪在网络接如上和VPN设备并接使用。入侵检测仪在使用上是独立网络使用,网络数据全部经过VPN设备,而入侵检测设备在网络上进行疹听,监控网络情况,一旦发觉攻击行为将经过报警、通知VPN设备中止网络(即IDS和VPN联动功效)等方法进行控制(即安全设备自适应机制),最终将攻击行为进行日志统计以供以后审查。 4.2.4 漏洞扫描 作为一个完善通用安全系统,应该包含完善安全方法,定时安全评定及安全分析一样相当关键。因为网络安全系统在建立后并不是长久保持很高安全性,而是伴随时间推移和技术发展而不停下降,同时,在使用过程中会出现新安全问题,所以,作为安全系统建设补充,采取对应方法也是肯定。 本方案中,采取漏洞扫描设备对网络系统进行定时扫描,对存在系统漏洞、网络漏洞、应用程序漏洞、操作系统漏洞等进行探测、扫描,发觉对应漏洞并告警,自动提出处理方法,或参考意见,提醒网络安全管理员作好对应调整。 4.2.5 其它 对复杂或有特殊要求网络环境,在采取安全方法上应该特殊考虑,增加新安全方法。 4.3 应用系统安全 4.3.1 系统平台安全 XXX企业各级网络系统平台安全关键是指操作系统安全。因为现在关键操作系统平台是建立在国外产品基础上,所以存在很大安全隐患。 XXX企业网络系统在关键应用服务平台中采取中国自主开发安全操作系统,针对通用OS安全问题,对操作系统平台登录方法、文件系统、网络传输、安全日志审计、加密算法及算法替换支持和完整性保护等方面进行安全改造和性能增强。通常见户运行在PC机上NT平台,在选择性地用好NT安全机制同时,应加强监控管理。 4.3.2 应用平台安全 XXX企业网络系统应用平台安全,首先包含用户进入系统身份判别和控制,和使用网络资源权限管理和访问控制,对安全相关操作进行审计等。其中用户应同时包含各级管理员用户和各类业务用户。其次包含多种数据库系统、WWW服务、E-MAIL服务、FTP和TELNET应用中服务器系统本身安全和提供服务安全。在选择这些应用系统时,应该尽可能选择中国软件开发商进行开发,系统类型也应该尽可能采取中国自主开发应用系统。 4.3.3 病毒防护 因为病毒在网络中存放、传输、感染方法各异且路径多个多样,对应地企业在构建网络防病毒系统时,应利用全方位企业防毒产品,实施“层层设防、集中控制、以防为主、防杀结合”策略。具体而言,就是针对网络中全部可能病毒攻击设置对应防毒软件,经过全方位、多层次防毒系统配置,使网络没有微弱步骤成为病毒入侵缺口。本方案中在选择杀毒软件时应该注意多个方面要求:含有卓越病毒防治技术、程序内核安全可靠、对付国产和国外病毒能力超群、全汉字产品,系统资源占用低,性能优越、可管理性高,易于使用、产品集成度高、高可靠性、可调配系统资源占用率、便捷网络化自动升级等优点。 病毒对信息系统正常工作运行产生很大影响,据统计,信息系统60%瘫痪是因为感染病毒引发。 4.3.3.1 系统设计标准 为了愈加好处理病毒防范,通常要求病毒防范系统满足以下要求: l 采取世界最优异防毒产品和XXX网络网络系统实际需要相结合,确保XXX网络系统含有最好病毒防护能力情况下综合成本最少。 l 落实川大能士“层层设防,集中控管,以防为主、防治结合”企业防毒策略。在XXX网络中全部可能病毒攻击点或通道中设置对应防病毒软件,经过这种全方位、多层次防毒系统配置,使企业网络免遭全部病毒入侵和危害。 l 充足考虑XXX网络系统数据、文件安全可靠性,所选产品和现系统含有良好一致性和兼容性,和最低系统资源占用,确保不对现有系统运行产生不良影响。 l 应用全球最为优异“实时监控”技术,充足表现趋势科技“以防为主”反病毒思想。 l 所选择产品含有对多个压缩格式文件病毒检测。 l 所选择产品易于安装、操作简便、便于管理和维护,含有友好用户界面。 l 应用经由ICSA(国际电脑安全协会)技术认证扫描引擎,确保对包含多种千面人病毒、变种病毒和黑客程序等含有最好病毒侦测率,除对已知病毒含有全方面侦防能力,对未知病毒亦有良好侦测能力。强调在XXX网络防毒系统内,实施统一防病毒策略、集中防毒管理和维护,最大程度地减轻使用人员和维护人员工作量。 l 完全自动化日常维护,便于进行病毒码及扫描引擎更新。 l 提供良好售后服务及技术支持。 l 含有良好可扩充性,充足保护用户现有投资,适应 XXX网络系统以后发展需要 4.3.3.2 产品应用 依据XXX企业网络系统结构和应用特点,病毒防御可采取多个方法: l 网关防毒; l 服务器防毒; l 用户端防毒; l 邮件防毒; 应用拓扑以下图: 图4-4病毒应用拓扑图 在网络骨干接入处,安装防毒墙(即安装有网关杀毒软件独立网关设备),由防毒墙实现网络接入处病毒防护。因为是安装在网络接入处,所以,对关键网络协议进行杀毒处理(SMTP、FTP、HTTP)。 在服务器上安装单独服务器杀毒产品,对服务器进行病毒保护。 因为内部存在几十个网络用户端,如采取一般杀毒软件会造成升级麻烦、使用不便等问题。可在服务器上安装用户端防病毒产品(用户端杀毒软件工作模式是服务器端、用户端方法)服务器端,由用户端经过网络和服务器端连接后进行网络化安装。对产品升级,可经过在服务器端进行设置,自动经过INETRNET进行升级,再由用户端到服务器端进行升级,大大简化升级过程,而且整个升级是自动完成,不需要人工操作。 对邮件系统,可采取安装专用邮件杀毒产品,经过在邮件服务器上安装邮件杀毒程序,实现对内部邮件杀毒,确保邮件在收、发时全部是经过检验,确保邮件无毒。 经过这种方法,能够达成层层设防作用,最终实现病毒防护。 4.3.4 数据备份 作为国家机关,XXX企业内部存在大量数据,而这里面又有很多关键、机密信息。而整个数据安全保护就显得尤其关键,对数据进行定时备份是必不可少安全方法。在采取数据备份时应该注意以下几点: l 存放介质安全 在选择存放介质上应选择保留时间长,对环境要求低存放产品,并采取多个存放介质备份。如同时采取硬盘、光盘备份方法。 l 数据安全 即数据在备份前是真实数据,没有经过篡改或含有病毒。 l 备份过程安全 确保数据在备份时是没有受到外界任何干扰,包含因异常断电而使数据备份中止或其它情况。 l 备份数据保管 对存有备份数据存放介质,应保留在安全地方,防火、防盗及多种灾难,并注意保留环境(温度、湿度等)正常。同时对尤其关键备份数据,还应该采取异地备份保管方法,来确保数据安全。对关键备份数据异地、多处备份(避免类似美国911事件为各企业产生影响) 4.3.5 安全审计 作为一个良好安全系统,安全审计必不可少。 因为XXX企业是一个很庞大网络系统,所以对整个网络(或关键网络部分)运行进行统计、分析是很关键,它能够让用户经过对统计日志数据进行分析、比较,找出发生网络安全问题原因,并可作为以后法律证据或为以后网络安全调整提供依据。 4.3.6 认证、判别、数字署名、抗抵赖 因为XXX企业网络系统庞大,上面存在很多分级关键信息;同时,因为现在国家正在大力推进电子政务发展,网上办公已经越来越多被应用到各级政府部门当中,所以,需要对网上用户身份、操作权限等进行控制和授权。对不相同级、类型信息只许可对应等级人进行审阅;对网上公文处理采取数字署名、抗抵赖等对应安全方法。 4.4 物理安全 XXX企业网络系统物理安全要求是保护计算机网络设备、设施和其它媒体免遭地震、水灾、火灾和雷击等环境事故和人为操作失误或错误及多种计算机犯罪行为造成破坏过程。 4.4.1 两套网络相互转换 因为XXX企业内部网络系统含有两套网络,这两套网络系统是完全物理隔离,而企业内部有部分用户需要两个网络全部要接入,这就包含到两个网络之间相互切换问题。而现在实际使用是采取手工拔插网线方法进行切换,这使得使用中很不方便。所以,本方案提议采取网络隔离卡方法来处理网络切换问题。 4.4.1.1 隔离卡工作方法 隔离卡上有两个网络接口,一个接内网,一个接外网;另外还有一个控制口,经过控制口连接一个控制器(只有火柴盒大小),放置于电脑旁边。同时,在隔离卡上接两个硬盘,使一个计算机变为两个计算机使用,两个硬盘上分别运行独立操作系统。这么,可经过控制器进行切换(简单开关,类似电源开关),使计算机分别接到两个网络上。 4.4.1.2 应用 依据XXX企业网络实际情况,需要在二、三、四楼共20个信息点上安装隔离卡。其中二楼6个,三楼12个,四楼2个。 4.4.2 防电磁辐射 一般综合布线系统通常全部采取5类UTP方法,因为电信号在传输时存在电磁场,并伴随信号改变而改变磁场强弱,而UTP本身没有任何屏蔽功效,所以轻易被国外间谍机构或不法分子采取电磁波复原方法窃取关键机密信息,造成严重后果。所以对关键信息点数据传输介质应采取对应安全方法,如使用屏蔽双绞线等 终端设备尤其是CRT显示器全部有程度不一样电磁辐射问题,但又因终端分散使用不宜集中采取屏蔽室措施来预防,所以除要求在订购设备上尽可能选择低辐射产品外,还应依据保护对象分别采取主动式干扰设备(如干扰机来破坏对信息侦窃),或采取加装带屏蔽门窗屏蔽室。 4.4.3 网络防雷 因为XXX企业网络系统物理范围关键是在一栋大楼内,而大楼本身已采取对应防雷方法,所以,本方案中关键针对网络系统防雷进行设计,不包含电源防雷(这通常属于大楼防雷部分)。 不少用户为预防计算机及其局域网或广域网遭雷击,便简单地在和外部线路连接调制解调器上安装避雷器,但因为静电感应雷、防电磁感应雷关键是经过供电线路破坏设备,所以对计算机信息系统防雷保护首先是合理地加装电源避雷器,其次是加装信号线路和天馈线避雷器。假如大楼信息系统设备配置中有计算机中心机房、程控交换机房及机要设备机房,那么在总电源处要加装电源避雷器。根据相关标准要求,必需在0区、1区、2区分别加装避雷器(0区、1区、2区是根据雷电出现强度划分)。在各设备前端分别要加装串联型电源避雷器(多级集成型),以最大程度地抑制雷电感应能量。同时,计算机中心MODEM、路由器、甚至HUB等全部有线路出户,这些出户线路全部应视为雷电引入通道,全部应加装信号避雷器。对楼内计算机等电子设备进行防护同时,对建(构)筑物再安装防雷设施就更安全了。 依据XXX企业网络结构、物理结构、电源结构分析,防雷系统可采取两级防雷方法。 l 骨干网络防雷; l 终端防雷; 以上两级避雷可使用信号避雷器来实现。依据网络连接线路类型和带宽选择对应避雷器。 4.4.4 关键信息点物理保护 XXX企业各级网络内部存在关键信息点,如内部关键应用系统,环境等全部需要保护,它关键包含三个方面: (1) 环境安全:对系统所在环境安全保护,如区域保护和灾难保护(参见国家标准GB50173-93《电子计算机机房设计规范》、国家标准GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》)。 (2) 设备安全:关键包含设备防盗、防毁坏及电源保护等。 对中心机房和关键信息点采取多个安全防范方法,确保非授权人员无法进入。中心机房处理秘密级、机密级信息系统均采取有效电子门控系统等。 (3) 媒体安全:包含媒体数据安全及媒体本身安全。 4.5 安全管理来自 任何网络系统安全建设,不仅仅是采取安全产品,而是结合对应安全管理来进行。XXX企业及下属各级机构在行政管理上采取逐层纵向管理方法,所以在网络管理上也采取这种方法,。 组织机构体系指是XXX企业网络系统安全组织保障系统,由机构、岗位和人事三个模块组成一个体系。XXX企业网络系统安全组织体系是安全管理体系组织保障。这个组织体系在国家相关安全部门(如机要局、保密局、公安厅、安全厅、信息安全协调机构等)指导下,遵照国家相关法律法规,制订对应安全管理制度和内部法规政策,并对内部人员进行安全教育和管理,指导、监督、考评安全制度实施。 安全组织建立标准 XXX企业网络系统安全组织体系,是网络系统安全组织保障系统,由机构、岗位和人事三个部分组成一个体系。 安全组织结构 XXX企业网络系统安全管理机构设置为三个层次:决议层、管理层和实施层。决议层是XXX企业网络系统主体单位决定系统安全重大事宜领导机构,由主管信息工作责任人为首,有行使国家安全、公共安全、机要和保密职能部门责任人和信息系统关键责任人参与组成。管理层是决议层日常管理机关,依据决议机构决定全方面计划并协调各方面力量实施信息系统安全方案,制订、修改安全策略,处理安全事故,设置安全相关岗位。实施层是在管理层协调下具体负责某一个或某多个特定安全事务一个逻辑群体,这个群体分布在信息系统各个操作层或岗位上。 岗位是XXX企业网络系统安全管理部门依据安全需要设定负责某一个或某多个安全事务职位,岗位在系统内部能够是含有垂直领导关系若干层次一个序列,一个人能够负责一个或多个安全岗位,但一个人不得同时兼任安全岗位所对应系统管理或具体业务岗位。所以岗位并不是一个机构,它由管理机构设定,由人事机构管理。 人事机构是依据管理机构设定岗位,对岗位上在职和待职工作人员进行素质教育、业绩考评和管理,和对离职员作人员进行监管机构。人事机构全部管理活动在国家相关安全法律、法规、政策要求范围内依法进行。 在XXX企业主管部门直接领导下,自上而下地构建层次清楚、职责明确安全组织体系。 安全组织职责 XXX企业网络系统各级安全工作小组职责是: 在XXX企业网络系统安全管理机构领导下,严格实施各项安全管理规章制度,进行日常安全保密工作,对内部人员进行安全教育和管理,指导、监督和考评安全制度实施。 管理体系 管理是XXX企业网络系统安全灵魂。网络信息系统安全管理体系由法律管理、制度管理和培训管理三部分组成。 XXX企业网络系统安全管理组织依据国家、各省相关法律、法规和政策,在安全领导组织领导下制订具体安全管理制度,并进行培训。出自于www.叁柒贰贰.cn 中国最大资料库 安全管理制度分类标准 XXX企业网络系统安全管理组织制订安全管理制度关键包含: (1) 人事安全管理制度 (2) 操作安全管理制度 (3) 场地和设施安全管理制度 (4) 设备安全管理制度 (5) 软件平台安全管理制度 (6) 计算机网络安全管理制度 (7) 应用软件安全管理制度 (8) 技术文档安全管理制度 (9) 数据安全管理制度 (10) 密码安全管理制度 (11) 应急管理制度 4.6 安全特征 XXX企业网络系统安全性建设方法应能满足目前XXX企业网络系统安全关键需求及以后系统建设发展需要,使网络系统不易受到内部和外部攻击,从而达成网络能够正常运行,满足关键业务对安全需要: (1) 确保XXX企业中心网络系统和下属各级机构等网络系统互连安全,并必需能防范来自外部多种形式攻击。 (2) 确保XXX企业中心网络系统和下属各级机构网络之间信息在交换过程中保持完整、真实、可用和不被非法泄露特征。信息交换必需遵照约定层次管理需要和授权管理需要。 (3) 确保XXX企业中心网络系统和平级机构等网络系统网络连接安全。 (4) 确保XXX企业中心网络关键系统入口数据访问可监视性,作到有据可查,提供完善信息安全审计系统支持。 (5) 确保XXX企业中心网络、各级机构网络系统受到病毒破坏。 (6) 确保XXX企业各级网络关键信息数据安全。包含防电磁泄露、数据备份、防火、防盗等。 (7) 确保网络系统不受雷击。 (8) 确保建立一套完善网络安全管理制度,做到专员管理、维护。 (9) 确保XXX企业内部移动用户和内部网络系统连接识别,确保连接安全及信息交换安全。 (10) 确保网络系统长久安全。 (11) 实现在两套网络系统之间安全转换,做到安全、易用、方便。 5 安全设备要求 5.1 安全设备选型标准 对XXX企业网络系统安全设备选型时,必需在满足国家对信息安全产品政策性要求前提下,综合考察设备功效和性能,必需符合XXX企业网络系统网络安全需求。 5.1.1 安全性要求 政策性标准 信息安全设备(硬件/软件)均应经过信息安全产品主管部门测评认证、判定和许可。 技术性标准 (1) 安全设备必需含有自我系统保护能力。 l 安全设备软件平台应为专用定制基于最小内核操作系统,不应采取通常商业Dos, Windows或Unix操作系统。 l 安全设备应提供避免或严禁内外网络用户进入系统手段,即使对安全管理员而言,也应遵照对系统操作最小授权标准。对安全设备配置必需含有多重安全方法且拥有最高安全授权,同时含有进行严格操作审计功效,在出现安全故障时应含有安全应急方法。 l 安全设备遇故障工作失效,系统应自动转为缺省严禁状态。 (2) 安全设备必需最少含有推行所需安全服务最小能力。 l 安全设备所采取技术,不单纯追求优异、完善,而必需确保实用和成熟性,相关技术标准应采取、引用和靠近国家标准。 l 安全设备接入不影响原网络拓扑结构,安全设备运行不显著影响原网络系统运行效率,更不能造成产生通信瓶颈。 l 安全设备机械、电气及电磁辐射性能必需符合国家标准,且能满足全天候运行可靠性要求。 5.1.2 可用性要求 (1) 安全设备技术性能和功效,必需满足行业系统管理体制要求,即能基于网络实现安全管理,含有接收网络信息安全管理机构管理能力。 (2) 安全设备所采取技术,不单纯追求优异、完善,而必需确保实用和成熟性,相关技术标准应采取、引用和靠近国家标准。 (3) 安全设备接入不影响原网络拓扑结构,安全设备运行不显著影响原网络系统运行效率,更不能造成产生通信瓶颈。 (4) 安全设备使用必需简便、实用。 5.1.3 可靠性要求 (1) 安全设备机械、电气及电磁辐射性能必需符合国家标准 (2) 能满足7*二十四小时无人值守工作模式 5.2 安全设备可扩展性 作为一个安全系统建设项目,其安全系统建设周期往往存在多个阶段,跨越很长时间,少则多个月,所以,对安全设备要求能够满足高扩展性要求。依据XXX企业网络系统安全建设建设和应用系统发展需要,能够随时对安全产品功效、规模进行扩充,而且不能影响XXX企业网络系统结构。 5.3 安全设备升级 在安全方案中包含安全产品,必需是能够升级安全产品。因为网络技术飞速发展,网络应用越来越广泛,网络安全新软件、硬件、协议等漏洞不停涌现,所以,对安全产品进行升级是必不可少。如VPN系统软件升级、杀毒软件定时升级病毒特征代码库、入侵检测系统升级攻击行为特征库等。 5.4 设备列表 针对XXX企业网络安全建设需要,本方案中关键安全产品见下表: 产品名称 关键作用 SVPN系统 传输加密保护、网络隔离。 防病毒系统 病毒防护。 入侵检测仪 网络入侵行为检测,并对攻击行为作出阻隔、统计、报警。 漏洞分析仪 定时对网络系统软、硬件漏洞进行分析,便于调整网络安全设置。 网络隔离卡 用于在两套网络见进行切换。确保物理安全。 信号避雷器 用于网络防雷。 对没有列出安全产品,依据用户实际情况进行调整。 6 技术支持和服务 成熟而完善技术支持和服务体系对于网络信息安全系统顺利实施和正常运行是必不可少。川大能士信息安全将为XXX企业提供全方面技术支持和完善售后服务。 6.1 保障机制 l 产品符合国家技术及管理要求,含有对应资质; l 企业含有对应资质; l 企业内部人员安全审查制度; l 现场施工授权及用户确定制度; l 用户响应中心及用户跟踪服务制度; l 产品应用立案制度,每台产品档案及用户联络信息等工程信息均报国家相关管理部门立案; l 故障处理规程,设备更换由用户监督进行。 6.2 咨询服务 川大能士用户咨询服务中心7x二十四小时向用户提供信息和技术方面咨询和服务。技术人员将回复用户提出多种技术问题,并在用户许可情况下,进行面对面技术交流服务。 咨询服务中心: 川大能士信息安全技术技术支持部来自 成全部科华北路99号 邮政编码: 610065 联络电话: (028)5225532 5226354 传真: (028)5228480 6.3 故障响应 川大能士用户响应中心7×二十四小时向用户提供信息和技术方面帮助。技术人员将回复用户提出多种技术问题,并在用户许可情况下,进行远程静态诊疗和维护。另外,对一些无法进行远程诊疗问题,川大能士将在短时间内派人到现场进行服务。 成全部服务响应中心:四川川大能士信息安全技术支持部 成全部科华北路99号 邮政编码:610065 联络电话:(028)5225532 5228756 传真:(028)5228480 6.4 备件仓库 川大能士分别在成全部和北京设有备件仓库,拥有充足产品备件,为用户提供立即维修服务。 6.5 系统升级 川大能士将对安全设备提供升级支持服务,并就用户对网络信息系统安全需求改变和用户展开亲密合作,帮助对用户网络信息系统安全系统扩展进行完善设计和实施。 6.6 性能分析 川大能士将定时或应用户要求,对用户网络信息系统检测,分析多种影响系统安全原因,提出预防性意见和应采取方法,并就网络安全出现多种情况,找出原因并提出合理处理方法。 6.7 保修服务 川大能士对所提供信息安全产品自安装之日起无偿保修十二个月,在此期间提供无偿硬件保修和系统软件升级服务。在保修期内,如因川大能士信息安全产品使网络系统出现故障,除非出现人力不可抗拒情况,川大能士确保在48小时内到现场检修或用相同产品更换故障设备。 6.8 保修期后技术支持服务 保修期后,川大能士将和用户签署《安全产品及安全系统维护协议》,川大能士承诺对用户提供优惠价格设备维修和零部件更换服务,并将继续为用户网络信息无偿提供其它技术支持服务。 6.9 网络安全培训 网络信息安全培训工作是网络系统正常运行至关关键一环。培训工作由川大能士信息安全会同XXX企业相关技术责任人联合制订计划,由川大能士组织高级技术人员编写教材并实施。 6.9.1网络安全管理培训 对XXX企业网络系统安全设备管理人员进行网络安全管理培训,使其了解网络安全基础管理和技术知识。 网络安全管理培训在安全产品到货前分期安排,采取教授讲课方法。 网络安全管理培- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 行业 信息 方案 企业 网络安全 综合 设计方案 模板
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文