




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全保障體系設計方案為最大限度地保障政務數據信息資源的安全,保障系統運行的安全;本項目對于安全要求較高,按照《信息安全技術網絡安全等級保護基本要求》(GB/T22239-2019)及相關文件要求進行定級;項目建設完成后,將委托專業機構對項目成果進行安全等級測評;在信息系統定級基礎上,從管理體系、技術體系上進行安全系統同步設計規劃與建設,形成多個層面的安全保障體系,實現用戶身份鑒別、訪問控制、系統安全審計、用戶數據完整性保護、用戶數據保密性保護、客體安全重用、系統備份與故障恢復、系統安全監測、系統可執行程序保護等計算環境安全防護;1安全保障目標及對象:本項目依托婦幼服務中心開展建設,并根據本項目的實際情況,加強網絡安全保護建設,圍繞應用系統安全建立數據安全防護機制和技術支撐體系,為不同部門和用戶的業務數據采集、傳輸、使用、交換、存儲等提供全生命周期的數據安全防護服務,避免和減少數據安全事件造成的損失;滿足用戶身份鑒別、訪問控制、系統安全審計、用戶數據完整性保護、用戶數據保密性保護、客體安全重用、系統備份與故障恢復、系統安全監測、系統可執行程序保護等計算環境安全防護,使得系統的安全建設方案最終既可以滿足等級保護的相關要求,又能夠全方面為系統提供立體、縱深的安全保障防御體系,保證信息系統整體的安全保護能力;本項目安全保障的對象包括項目建設的所有應用系統;2安全等保定級:根據國家標準《信息安全技術網絡安全等級保護定級指南》(GB/T22240-2020)有關要求,結合項目實際情況,確定項目涉及的所有相對獨立信息系統的安全等級;1)業務信息安全保護等級的確定:①業務信息描述本系統主要提供云HIS、醫技導診等系統;②業務信息受到破壞時所侵害客體的確定該業務信息遭到破壞后,所侵害的客體是:社會秩序和公共利益;侵害的客觀方面表現為:一旦信息系統的業務信息遭到入侵、修改、增加、刪除等不明侵害,會對社會秩序和公共利益造成影響和損害,可以表現為:嚴重影響正常工作的開展,導致業務能力下降;③信息受到破壞后對侵害客體的侵害程度上述結果的程度表現為對社會秩序和公共利益造成嚴重損害;工作職能受到嚴重影響,業務能力顯著下降,出現較嚴重的法律問題,較大范圍的不良影響等;④確定業務信息安全等級根據業務信息受破壞后,對主體影響層面和客體損害程度的詳細分析;同時結合《定級指南》中“業務信息安全保護等級矩陣表”,確定業務信息安全保護等級為第二級;業務信息安全被破壞時所侵害的客體對相應客體的侵害程度一般損害嚴重損害特別嚴重損害公民、法人和其他組織的合法權益第一級第二級第二級社會秩序、公共利益第二級第三級第四級國家安全第三級第四級第五級2)系統服務安全保護等級的確定:①系統服務描述本系統主要提供云HIS、醫技導診等系統;②系統服務受到破壞時所侵害客體的確定該系統服務遭到破壞后,所侵害的客體是社會秩序和公共利益;③信息受到破壞后對侵害客體的侵害程度侵害的客觀方面表現為:一旦系統服務中斷,會對社會秩序和公共利益造成嚴重影響,可以表現為:工作職能受到嚴重影響,業務能力顯著下降,出現較嚴重的法律問題,較大范圍的不良影響等;④確定系統服務安全等級根據系統服務受破壞后,對主體影響層面和客體損害程度的詳細分析;同時結合《定級指南》中“系統服務安全保護等級矩陣表”,確定系統服務安全保護等級為第二級;業務信息安全被破壞時所侵害的客體對相應客體的侵害程度一般損害嚴重損害特別嚴重損害公民、法人和其他組織的合法權益第一級第二級第二級社會秩序、公共利益第二級第三級第四級國家安全第三級第四級第五級3)安全保護等級的確定:由于業務信息安全等級和系統服務安全等級均為二級;最終確定本項目安全等級初定為第二級;3安全技術方案:3.1安全策略:1)物理安全:為保障網絡系統的安全,醫院機房、區疾控數據中心提供本項目機房、電力環境保障以及設備、設施、介質的防盜、防破壞等防護措施;2)網絡安全:網絡安全從結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范和網絡設備防護等幾方面進行考慮;①結構安全為滿足業務高峰期需求,主要網絡設備的處理能力、帶寬需要具備冗余空間;應用核心服務器應劃分獨立的網段,采用統一的隔離技術進行隔離;對于應用之間的帶寬、應用與其他業務應用系統之間的帶寬分配較高優先級別,保證最小帶寬;②訪問控制按照統一要求,與內網之間使用防火墻等邏輯訪問控制設備進行訪問控制,對于其他網絡使用信息安全網絡隔離裝置進行訪問控制;基于本系統構建“白名單”訪問機制,設置響應分級、分類訪問權限管理;內網之間的通信,采用單向光閘傳輸的方式;③安全審計應用IMS系統對網絡中的網絡設備的運行狀態、網絡流量、用戶行為等進行記錄,并根據記錄進行分析,定期生成審計報表;④邊界完整性檢查訪問應用的全部內網終端部署非法外連監測系統,對內網終端非法外連和外網終端私自接入內網的行為進行檢測,并對其進行有效阻斷;⑤入侵防范通過網絡入侵檢測/網絡入侵防護設備對端口掃描、暴力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊等行為進行檢測,在檢測到攻擊行為時進行記錄和告警;⑥惡意代碼防范網絡邊界應用防病毒過濾網關對惡意代碼進行過濾,及時更新惡意代碼庫和檢測系統;⑦網絡設備防護對登錄網絡設備的用戶進行身份鑒別,限制網絡管理員登錄地址;不同網絡設備用戶應使用不同的用戶;對于核心網絡設備應采用多因素身份鑒別技術進行身份鑒別,同時口令應滿足一定復雜度要求并定期更換;系統應具備登錄失敗處理功能,在鑒別會話結束、登錄連接超時后自動退出,限制非法登錄嘗試次數等方式;網絡遠程管理應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;應實現設備特權用戶的權限分離;3)系統安全:系統安全包括系統運行安全、權限管理設計、系統備份與恢復、安全事件管理等內容,從各個層次來保證系統的安全性;①系統運行安全系統采用容錯設計,為系統提供更好的訪問質量;提高服務器響應速度;提高服務器及其他資源的利用效率;避免了網絡關鍵部位出現單點故障;②權限管理設計在權限管理上,系統要支持數據特權、部門權限、客戶端權限、流程權限、模塊使用特權等全面的權限定義,并且可以根據IP地址和時間段控制系統的訪問;各種權限可以組合為角色,角色可以嵌套;通過權限管理工具,用戶可以方便地進行用戶權限配置;A.統一用戶管理統一用戶管理為各級管理員提供一個統一的用戶管理入口,由各級管理員對機構、組群、用戶、應用進行相應的管理維護;功能包括:統一管理員管理:由超級管理員為各級管理員進行相應的機構、人員、組群、應用等管理權限的管理維護;用戶應用授權:將向管理員展現出一棵機構樹,管理員通過委托授權方式以不同的視角對相應的人員或組群進行授權,實現用戶的應用授權;分級分權管理:通過集中管理人員信息,各級管理人員可為各級機構人員進行分級委托授權;統一用戶數據管理:所有用戶信息、機構信息和授權信息都歸于系統,保存在相應的數據庫中;統一身份認證:支持用戶名/口令方式登錄;安全審計:對所有操作行為進行的安全日志記錄;提供全面、可靠的安全審計功能;可以記錄用戶登錄的時間、具體操作行為等;B.統一授權管理統一授權對所有應用系統中授權信息進行集中管理,服務于所有的應用系統服務;當需要在授權模塊中進行角色管理時,直接在統一的授權模塊中進行更改,而不單獨修改某個應用系統管理的權限管理模塊,降低了管理的復雜度,減少各應用系統的授權模塊不統一所帶來的安全隱患;(1)角色授權常見的授權方式可以分為兩種:基于用戶的授權和基于角色的授權:基于用戶的授權管理通常是直接對用戶的操作權限進行設置,以判斷用戶是否能夠執行某項功能;這種基于用戶的授權方式具有一定的不足:如某用戶原來只能夠執行功能1,現在由于職位的變化,具有了執行功能2和功能3的權限,那么就需要針對用戶1重新設置其權限;然而本項目的使用部門、用戶層次復雜多變,在職位的變化過程中往往會涉及很多人,由于這種方式只能實現一對一的授權,因此,需要對職位發生變化的所有用戶重新一一授權,這無疑增加了管理的復雜性,也增大了開銷;采用統一授權模塊使用的是基于角色的授權方式;先根據需要定義不同的角色,使每個角色擁有不同的操作權限,然后將用戶賦予不同的角色,從而將用戶與權限的關系分離開來;當用戶的操作職能發生變化時,只需要刪除掉當前的角色信息,重新賦予新的角色即可,這種授權模式從根本上避免了基于用戶的授權方式中存在的不足,大大減少了權限管理的復雜性,同時也降低了管理開銷;(2)授權控制授權控制是建立在基于統一用戶管理的基礎之上,在統一資源目錄的管理下對信息資源進行統一的授權;基于統一資源目錄,對不同的資源進行授權;應通過統一資源目錄映射到各應用系統的功能模塊或子系統中,從而在授權時,不用關心該應用在什么位置,具體有什么內容和作用,只需根據靈活的授權策略進行授權;(3)分級授權分級授權建立在多維度的部門組織架構關系基礎之上,各個層級管理員可以授權用戶可以訪問的業務應用系統;(4)分層授權分層授權在入口級資源的授權基礎之上利用應用本身的內部授權功能,完成對本系統內部功能細顆粒度的授權,以支撐統一應用門戶進行定制化服務;(5)授權傳遞對于平臺中擁有自身用戶數據庫的新建應用系統或遺留應用系統,因為角色/用戶組/級別等用戶權限身份標識信息,在用戶目錄數據和應用系統自身的用戶數據庫都需要分別進行存儲;對這類應用分層次授權時,系統自動將授權信息傳遞到應用系統,從而完成賦予該用戶對相關應用系統內部的授權;C.系統備份與恢復可對系統中重要的業務數據、操作日志、關鍵數據、數據庫以及操作系統進行備份,通過定義備份策略,如全備份、增量備份、差異備份等,定時將系統中的數據備份到備份介質,以防止系統出現故障后(如數據誤刪除、病毒感染、自然災害等)能夠及時地恢復數據,保證系統運行;D.安全事件管理提供相關安全事件收集、分析、預警、響應和故障處理,全過程進行監督和合規比對;4)應用安全:①身份鑒別使用統一的身份認證系統,對用戶進行身份認證;設計密碼的存儲和傳輸安全;禁止明文傳輸用戶登錄信息及身份憑證;應采用SSL加密隧道確保用戶密碼的傳輸安全;禁止在數據庫或文件系統中明文存儲用戶密碼;禁止在COOKIE中保存用戶密碼;應采用單向散列值在數據庫中存儲用戶密碼,并使用強密碼;在生成單向散列值過程中加入隨機值,降低存儲的用戶密碼被字典攻擊的風險;設計密碼策略,保證密碼安全;默認密碼策略:如果管理員未設置自定義密碼策略,則系統用戶密碼必須符合默認密碼策略;默認密碼策略強制執行下列條件:(1)密碼長度最短為8字符,最長為128字符;(2)至少包含以下三種字符類型的組合:大寫、小寫、數字,以及指定符號;(3)密碼與賬戶名稱或手機號不同;自定義密碼策略:為賬戶配置自定義密碼策略時,可以指定以下條件:(1)密碼最小長度,支持指定最少6個字符和最多128個字符;(2)密碼強度,可以復選以下任一條件來定義用戶密碼的強度:至少需要一個大寫拉丁字母(A-Z);至少需要一個小寫拉丁字母(a-z);至少需要一個數字;至少需要一個非字母數字字符;(3)啟用密碼過期;支持選擇并指定用戶密碼設置后的有效期;例如,如果指定的過期時間為90天,則會立即影響所有用戶;對于密碼超過90天的用戶,更改后登錄系統時,必須設置新密碼;(4)防止密碼重復使用;支持組織用戶重復使用指定數量的前密碼;(5)對需要重新設置密碼的,管理員重置為初始密碼;用戶首次使用該密碼時,強制要求修改初始密碼;增加密碼有效期限制,同一密碼超出有效期后用戶必須更改新密碼;設計圖形驗證碼,增強身份認證安全對于重要系統,采用圖形驗證碼來增強身份認證安全;圖形驗證碼要求長度至少4位,隨機生成且包含字母與數字的組合,經過一定的噪點和扭曲干擾,能夠抵抗工具的自動識別但同時不影響用戶的正常使用;設計賬號鎖定功能系統應限制用戶賬號連續登錄失敗次數,當客戶端多次嘗試失敗后,應對用戶賬號進行短時鎖定;系統鎖定策略應支持配置解鎖時長;保護身份驗證Cookie系統應通過加密來保護驗證憑證,并限制驗證憑證的有效期,以防止因重復攻擊導致的欺騙威脅;區分公共區域和受限區域信息系統應根據實際業務需求將系統資源劃分為公共訪問區域和受限訪問區域;受限區域只能接受特定用戶的訪問,而且用戶必須通過站點的身份驗證;當未經認證的用戶試圖訪問受限資源時,應用應自動提示用戶認證;同一用戶同時只允許登錄一個系統應具有判斷用戶是否重復登錄的功能;②授權在授權功能方面,系統應具備根據用戶的權限和登錄位置等條件進行授權的功能:設計資源訪問控制方案,驗證用戶訪問權限;根據系統訪問控制策略對受限資源實施訪問控制,限制客戶不能訪問未授權的功能和數據;限制用戶對系統級資源的訪問;設計后臺管理控制方案;后臺管理應采用黑名單或白名單方式對訪問的來源IP地址進行限制,防止非法IP的接入以及地址欺騙;設計在服務器端實現訪問控制;在服務器端實現對系統內受限資源的訪問控制,禁止僅在客戶端實現訪問控制;設計統一的訪問控制機制;采用統一的訪問控制機制,保證整體訪問控制策略的一致性;同時應確保訪問控制策略不被非法修改;③訪問控制防護自主性訪問控制是在確認主體身份及其所屬的組的基礎上對訪問進行控制的一種控制策略;它的基本思想是:允許某個主體顯示的指定其他主體對該主體所擁有的信息資源是否可以訪問以及執行;自主訪問控制有兩種實現機制:一是基于主體DAC實現,它通過權限表明主體對所有客體的權限,當刪除一個客體時,需遍歷主體所有的權限表;另一種是基于客體的DAC實現,它通過訪問控制鏈表ACL(AccessControlList)來表明客體對所有主體的權限,當刪除一個主體時,要檢查所有客體的ACL;為了提高效率,系統一般不保存整個訪問控制矩陣,是通過基于矩陣的行或列來實現訪問控制策略;業務系統應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問,訪問控制范圍應覆蓋于資源訪問相關的主體、客體及他們之間的操作,應由授權主體配置訪問控制策略,并嚴格限制默認賬戶的訪問權限;采用的措施主要包括:啟用訪問控制功能:制定嚴格的訪問控制安全策略,根據策略控制用戶對應用系統的訪問,特別是文件操作、數據庫訪問等,控制粒度主體為用戶級、客體為文件或數據庫表級;權限控制:對于制定的訪問控制規則要能清楚地覆蓋資源訪問相關的主體、客體及它們之間的操作;對于不同的用戶授權原則是進行能夠完成工作的最小化授權,避免授權范圍過大,并在它們之間形成相互制約的關系;賬號管理:嚴格限制默認賬戶的訪問權限,重命名默認賬戶修改默認口令,及時刪除多余的過期的賬戶,避免共享賬戶的存在;訪問控制的實現主要采取兩種方式:采用安全操作系統,或對操作系統進行安全增強改造;④配置管理確保對配置文件的修改、刪除和訪問權限的變更,都有驗證授權并且詳細記錄到日志;避免授予賬戶更改自身配置信息的權限,除非設計有明確的要求;使用最小特權進程和服務賬戶;確保管理界面的安全;配置管理功能只能由經過授權的操作員和管理員訪問,在管理界面上實施強身份驗證,如使用證書,建議限制或避免使用遠程管理,并要求管理員在本地登錄;如果需要支持遠程管理,應使用加密通道,如SSL或VPN技術;⑤會話管理設計登錄成功使用新的會話;在用戶認證成功后,應為用戶創建新的會話并釋放原有會話,創建的會話憑證應滿足隨機性和長度要求,避免被攻擊者猜測;會話應與IP地址綁定,降低會話被盜用的風險;設計會話數據的存儲安全;用戶登錄成功后所生成的會話數據應存儲在服務器端,并確保會話數據不能被非法訪問,當更新會話數據時,應對數據進行嚴格的輸入驗證,避免會話數據被非法篡改;設計會話數據的傳輸安全;用戶登錄信息及身份憑證應加密后進行傳輸;如采用COOKIE攜帶會話憑證,必須合理設置COOKIE的Secure、Domain、Path和Expires屬性;禁止通過HTTPGET方式傳輸會話憑證,禁止設置過于寬泛的Domain屬性;設計會話的安全終止;當用戶登錄成功并成功創建會話后,應在信息系統的各個頁面提供用戶登出功能,登出時應及時注銷服務器端的會話數據;當處于登錄狀態的用戶直接關閉瀏覽器時,提示用戶執行安全登出或者自動為用戶完成登出過程,從而確保本次會話的安全終止;設計合理的會話存活時間;不合理的會話存活時間可能會導致會話被劫持和重放攻擊,應當合理設置會話存活時間,超時后銷毀會話,清除會話的信息;設計避免跨站請求偽造;在涉及關鍵業務操作的頁面,應為當前頁面生成一次性隨機令牌,作為主會話憑證的補充;信息系統在執行關鍵業務前,應檢查用戶提交的一次性隨機令牌,確保其與服務器端保存的一次性隨機令牌匹配;⑥異常管理一般系統在出錯時,均會拋出異常,而異常信息一般包含了針對開發和維護人員調試使用的系統信息;對于惡意用戶,這些信息將增加發現潛在缺陷并進行攻擊的機會,對于異常管理,主要功能要求包括:使用結構化異常處理機制;使用結構化異常處理機制捕捉異常現象,可以避免將應用程序置于不協調的狀態,有助于保護應用程序免受拒絕服務攻擊;使用通用錯誤信息;程序發生異常時,應向外部服務或應用程序的客戶發送通用的信息或重定向到特定應用網頁,不要暴露可能導致信息泄漏的消息;例如,不要暴露包括函數名以及調試內部版本時出問題的行數的堆棧跟蹤詳細信息;程序發生異常時,應終止當前業務,并對當前業務進行回滾操作,保證業務的完整性和有效性,必要時可以注銷當前用戶會話;通信雙方中一方在一段時間內未作反應,另一方應自動結束回話;程序發生異常時,應在日志中記錄詳細的錯誤消息;⑦應用交換安全系統互聯應僅通過接口設備(前置機、接口機、通信服務器、應用服務器等設備)進行,禁止直接訪問核心數據庫;接口設備上的應用只能包含實現系統互聯所必需的業務功能,不包含信息系統的所有功能;接口設備必須部署在信息系統的系統互聯區域;禁止明文傳輸,傳輸的敏感數據必須經過加密,可以采用加密傳輸協議,如HTTPS,對于密碼、密鑰必須在傳輸前進行加密;對于大量數據加密,應使用對稱加密算法或同等密鑰強度的其他加密算法,要對需暫時存儲的數據加密,應考慮使用加密速度較快但強度較弱的算法;互聯系統的連接中應通過防火墻或其他可以限制非授權范圍的設備實現網絡訪問控制;其他系統訪問本系統設備應經過認證,根據傳送數據的敏感程度和處理業務的重要性考慮使用比簡單的用戶名、口令或更強的身份認證方式,如指定來源、數字證書、USBKey;各種收發數據、消息的日志都應予以保存,以備審計與核對;5)數據安全:本項目主要涉及健康管理事項,在數據安全、數據脫敏方面需要做好相關的防護工作,通過數據安全防控建立一套數據安全的管理應用;①數據處理安全(1)采集傳輸安全對傳輸協議、鏈路進行加密,保障傳輸安全;對數據進行簽名和驗簽,防止身份抵賴;(2)數據分發特權賬號管理對數據庫賬號進行安全管理,防止賬號被篡改;數據分發服務訪問數據資源庫時,通過特權賬號管理服務獲取數據庫賬號;(3)數據操作審計對分布式文件系統、分布式數據庫和數據倉庫、關系型數據庫、非關系型數據庫等的數據操作行為進行審計;根據預置規則或語義分析,發現并記錄異常數據操作行為、高危操作行為、敏感數據操作行為;(4)數據服務數據服務訪問控制:根據最小權限原則分配數據服務訪問權限;基于可信API代理服務,訪問數據服務;對應用服務進行身份認證,確保應用服務身份的合法性;鑒別應用服務訪問權限,確保沒有超出授權使用范圍;支持基于標簽的訪問控制或可用不可見模式,實現數據安全服務;(5)第三方日志審計通過日志審計系統,實現對用戶操作行為和接口服務情況的完整記錄,有效防范因數據盜取、越權訪問等行為造成的敏感信息泄露的違法違紀行為,保護數據安全;②數據組織安全數據組織是指根據數據應用需求,按照數據定義的標準統一、數據規范的組織方案,實現數據資源分類建庫;通過文件加密、數據庫加密等方式,保障數據存儲安全;(1)對傳輸的文件進行加密;(2)對保存在數據庫中的數據進行加密,阻止數據庫文件被下載或者被復制,防止數據被泄露和破壞;③數據服務安全數據服務是指各類數據資源對外提供的訪問和管理能力,數據資源包括原數據庫、數據資源目錄等;數據服務安全基于現有的資源進行建設;(1)數據服務化通過數據層接口提供數據服務,降低數據泄露的風險;采用前后臺分離的方式,數據服務控制數據訪問,基于可信API代理訪問數據;(2)數據服務訪問控制在應用服務調用數據服務的過程中,驗證應用服務身份,鑒別訪問請求權限:根據最小權限原則分配數據服務訪問權限;基于可信API代理服務,訪問數據服務;對應用服務進行身份認證,確保應用服務身份的合法性;鑒別應用服務訪問權限,確保沒有超出授權使用范圍;支持基于標簽的訪問控制或可用不可見模式,實現數據安全服務;(3)數據授權根據用戶屬性、數據屬性、數據操作行為配置數據訪問權限策略;通過權限管理服務,基于用戶級別、數據級別配置數據訪問權限策略,數據訪問權限策略包含業務范圍界定、數據分級分類、數據訪問頻度、時間范圍界定等,應根據主體的環境屬性及安全狀態動態調整訪問權限,支持靜態授權和動態授權;支持對分級分類的數據按照用戶、角色或類別進行授權;(4)數據備份A.本系統相關數據每天執行一次增量備份,每周執行一次全量備份;B.數據脫敏安全C.針對涉及國家安全、個人隱私等敏感數據,需進行數據脫敏脫密處理,同時保證在不違反系統規則下保持改造的脫敏數據信息格式正確有效;數據脫敏依據敏感數據等級劃分,制定相應的脫敏規則,選取適當的脫敏算法,開展敏感數據脫敏;數據脫敏過程執行完成后,應對脫敏數據有效性進行驗證,保證脫敏后的數據可用性和安全性達到相應的要求;3.2信息系統安全管理方案信息系統的安全,是指為信息系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和泄漏,以保證系統連續正常運行;信息系統的安全方案是為發布、管理和保護敏感的信息資源而制定的一級法律法規和措施的總和,是對信息資源使用、管理規則的正式描述,是所有人員都必須遵守的規則;信息系統受到的安全威脅有:操作系統的不安全性、防火墻的不安全性、來自內部人員的安全威脅、缺乏有效的監督機制和評估網絡系統的安全性手段、系統不能對病毒有效控制等;1)設備的物理安全:硬件設備事故對信息系統危害極大,如電源事故引起的火災,機房通風散熱不好引起燒毀硬件等,嚴重的可使系統業務停頓,造成不可估量的損失;輕的也會使相應業務混亂,無法正常運轉;對系統的管理、看護不善,可使一些不法分子盜竊計算機及網絡硬件設備,從中牟利,使企業和國家財產遭受損失,還破壞了系統的正常運行;因此,信息系統安全首先要保證機房和硬件設備的安全;要制定嚴格的機房管理制度和保衛制度,注意防火、防盜、防雷擊等突發事件和自然災害,采用隔離、防輻射措施實現系統安全運行;2)管理制度:在制定安全策略的同時,要制定相關的信息與網絡安全的技術標準與規范;技術標準著重從技術方面規定與規范實現安全策略的技術、機制與安全產品的功能指標要求;管理規范是從政策組織、人力與流程方面對安全策略的實施進行規劃;這些標準與規范是安全策略的技術保障與管理基礎,沒有一定政策法規制度保障的安全策略形同一堆廢紙;要備好國家有關法規,如:《計算機信息系統安全保護條例》《計算機信息網絡國際聯網管理暫行規定》《計算機信息網絡國際聯網安全保護管理辦法》《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》《計算機信息網絡國際聯網管理暫行規定實施辦法》《商用密碼管理條例》等,做到有據可查;同時,要制定信息系統及其環境安全管理的規則,規則包含下列內容:崗位職責:包括門衛在內的值班制度與職責,管理人員和工程技術人員的職責;信息系統的使用規則,包括各用戶的使用權限,建立與維護完整的網絡用戶數據庫,嚴格對系統日志進行管理,對公共機房實行精確到人、到機位的登記制度,實現對網絡客戶、IP地址、MAC地址、服務賬號的精確管理;軟件管理制度;機房設備(包括電源、空調)管理制度;網絡運行管理制度;硬件維護制度;軟件維護制度;定期安全檢查與教育制度;下屬單位入網行為規范和安全協議;3)網絡安全:按照網絡OSI七層模型,網絡系統的安全貫穿于整個七層模型;針對網絡系統實際運行的TCP/IP協議,網絡安全貫穿于信息系統的以下層次:物理層安全:主要防止物理通路的損壞、物理通路的竊聽、對物理通路的攻擊(干擾等);鏈路層安全:需要保證網絡鏈路傳送的數據不被竊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 教育素養考試題及答案
- 白酒電商測試題及答案
- 廈門市五顯中學-學年高三政治過關訓練(全社會用現金支付的商品銷售)
- 標準化考評員試題及答案
- 紡織生產質量管理試題及答案
- 護理高級工試題及答案
- 2025年建筑安全員-C證考試(專職安全員)題庫及答案
- 激光技術在水處理中的創新應用試題及答案
- 藥劑處方中常見錯誤問題及答案
- 網絡規劃設計師考試的應試技巧試題及答案
- 音樂課件《節奏與節拍》
- 中國成人心肌炎臨床診斷與治療指南2024解讀
- 《消化性潰瘍醫學》課件
- 智慧魚塘系統設計方案
- 學生入學合同協議書范本格式
- 光伏工程施工安全方案
- 上消化道出血健康宣教
- 統編版四年級下冊道德與法治7、我們的衣食之源 課件
- GB/T 44395-2024激光雷達測風數據可靠性評價技術規范
- 20以內加減法口算練習題帶括號填空135
- 專利挖掘課件
評論
0/150
提交評論