
信息化系统建设安全建设方案.docx
9页信息化系统建设安全建设方案第一章系统安全体系设计1.1 安全体系概述1.1.1 建设目标从系统结构角度看,安全系统设计覆盖范围包括:系统的物理环境、网络、 操作系统和数据库系统、业务应用、数据保护、运行管理等多个层面■制定符合本项目系统安全要求的信息安全规范,并据此建立覆盖整个系统的信息中心安全保障体系,包括技术、管理、审计、服务等内容■ 建立符合国家和国际标准的信息安全保障体系■ 建设符合本项目系统要求的网络信息安全保障体系1.1.2 建设原则1、 同步建设原则 在新建改建扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应2、 重点保护原则 根据数据信息和应用系统的重要程度和业务特点,通过划分不同安全等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信 息资产的信息系统3、分区域、分阶段保护原则 根据不同业务的实际情况和各系统的重要程度业务特点和不同发展水平,分 类分级分阶段进行实施,通过划分不同的安全区域,实现不同强度的安全保护4、节省投资原则 通过多种方案的设计比较,在确保安全的前提下,优先选择节省投资的方案。
5、 避免重复建设原则规划思路要考虑到前期安全建设情况和后期 3-5 年的发展状况,积极充分利 用已有资源和部署,减少系统中的重复建设情况6、 可扩展原则针对所有规划方案要依照系统和网络的建设规模情况,具有可扩展性7、可实施性强的原则 本次规划立足于可实施的目标,针对所有安全控制措施的部署,一方面要满 足安全保护,同时要与实际情况相结合1.1.3 信息安全等级保护建议等保级别定为二级,系统验收时需要提供专业软件安全测评机构出具的 测评报告根据《中华人民共和国计算机信息系统安全保护条例》对信息系统受到黑客 攻击后可能造成的潜在危害的信息安全等级分类标准,我们建议本系统建成后委 托专业的信息安全等级保护测评机构对系统进行等级保护信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或 者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害1.1.4 政策文件1、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕 27 号);2、《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号,以下简 称“66 号文件”);3、《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发 〔2009〕28 号);4、《国务院办公厅关于加强政府信息系统安全和保密管理工作的通知》(国办发〔2008〕17 号);5、《国务院办公厅关于印发国家网络与信息安全事件应急预案的通知》(国 办函〔2008〕168 号)1.2 安全体系总体架构根据国家安全及项目自身安全要求,对系统设定安全等级,进行安全域的划 分,以此为基础深入制定项目安全体系,系统安全规划要求和系统设计同步实施, 系统建设过程中考虑系统安全等级保护的要求,需要满足信息安全等级保护 2 级标准,避免项目建好后出现重大安全隐患及整改情况,参考的整体安全架构如 下图所示:物理安金附安全主痕全应用安盘-可EliarttI瞰嵐K电廿-ZEIal¥全甲廿-|«羽|!3|朴宏全技术实现1.3 安全措施1.3.1 物理安全 物理安全由云计算平台提供,不纳入本次建设内容,这里只是做描述。
1.3.1.1 防火墙防火墙能够精确识别用户、应用和内容,具备完整安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备防火墙不但 可以提供基础网络安全功能,如状态检测、VPN、抗DDoS、NAT等;还实现了统 一的应用安全防护,可以针对一个入侵行为中的各种技术手段进行统一的检测和 防护,如应用扫描、漏洞利用、Web入侵、非法访问、蠕虫病毒、带宽滥用、恶 意代码等1.3.1.2 入侵检测入侵检测技术(In trusion De tec tion Sys tem IDS)是一种主动保护系统免受 攻击的网络安全技术作为防火墙的合理补充IDS能够帮助系统对付网络攻击扩 展系统管理员的安全管理能力提高信息安全基础结构的完整性它从计算机网络 系统中的若干关键点收集信息并分析这些信息它是防火墙之后的第二道安全防 线在不影响网络性能的情况下能对网络进行检测可以防止或减轻网络威胁 I DS 为计算机系统的完整性、可信性及可用性提供积极主动的保护并在计算机系统受 到危害之前进行拦截防卫°IDS对网络的控制手段有灰名单报警、黑名单断开、 通知防火墙阻断、通过SNMPTrap报警和执行自定义程序等1.3.2 网络安全 网络安全由基础设施层及云计算平台提供,不纳入本次建设内容,这里只是做描 述。
1.3.2.1 防病毒在网络环境下,防范病毒问题显得尤其重要这有两方面的原因:首先是网 络病毒具有更大破坏力其次是遭到病毒破坏的网络要进行恢复非常麻烦,而且 有时恢复几乎不可能因此采用高效的网络防病毒方法和技术是一件非常重要的 事情网络系统大都需要从服务器和工作站两个结合方面解决防范病毒的问题建议安装为虚拟化环境提供了性能优化功能的网络版防病毒软件;防病毒管 理服务器可以设置统一分时的扫描、更新策略,从而避免众多虚拟机同时发起扫 描;通过虚拟化环境感知智能调度、基础镜像白名单、虚拟机之间病毒扫描结果 共享等优化功能,可以减少防病毒扫描工作量,避免高资源占用任务的并发执行1.3.2.2 网络安全审计网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在 的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部 事件和内部事件,应用关键字实时跟踪分析技术,从发起者、访问时间、访问对 象、访问方法、使用频率各个角度,提供丰富的统计分析报告,帮助用户在统一 管理互联网访问日志的同时,及时发现安全隐患,协助优化网络资源的使用1.3.3 主机安全利用安全审计系统,实时对网络设备、服务器、安全设备、数据库、中间件、 应用系统的安全状况进行统一监控,采集安全事件和日志信息,进行整合和关联 分析,评估安全风险,审计用户行为,产生安全事故和告警,生成安全报告,并 及时进行应急响应,确保相关系统业务持续运行。
协助管理人员排除安全隐患和 安全故障,同时为相关部门的信息安全审计和考核提供技术手段和依据,实现全 网的安全集中监控、审计和应急响应,全面提升数据中心的信息安全保障能力1.3.3.1 主机安全审计本项目主要采用基于日志分析的安全审计技术,通过采集被审计或被保护对 象运行过程中产生的日志,进行汇总,归一化和关联分析,实现安全审计1.3.3.2 操作系统安全加固主要对重要服务器的操作系统进行安全加固,该安全加固能够提供身份鉴别 执行程序控制、访问控制、安全审计等多种安全机制,由于其是在操作系统内核 层面上对操作系统进行安全加固,这样对安装在操作系统之上的合法应用软件和 数据库的正常使用不会造成任何影响1.3.4 应用安全1.3.4.1 网页防篡改网页非法篡改行为是利用操作系统的漏洞和管理的缺陷进行攻网页篡改的途径大致的途径有五种:(1) SQL注入后获取Webshell:黑客通过web应用程序的漏洞,通过SQL 语句提交非法的语句到数据,通过系统以及第三方软件的漏洞获取 web 的控制权 限或者服务器权限2) XSS 漏洞引入恶意 HTML 界面:被动的跨站攻击可以在合法的社会引入 非法的 HTML 或者 JS 代码,从而让访问者“正常”的改变页面内容。
3) 控制了 Web 服务器:攻击者可能通过服务器或者第三方的漏洞,获取 了服务器权限、数据库管理权限进而修改页面4) 控制了 DNS 服务器:攻击者对网站的域名服务器进行渗透,获取了域 名的解析权限,改变了解析地址以达到篡改的效果5) 遭遇了 ARP 攻击:攻击者可能会针对 web 服务器所在的外段进行攻击, 当掌握了同网段某台机器以后对 web 服务器所在的主机发送 ARP 欺骗包,引诱访 问者或者 web 服务器指向其他页面以达到篡改效果为了防止网页被篡改,非常有必要部署网页防篡改保护系统网页防篡改保 护系统能够主动防御非授权的文件操作,及时恢复被篡改的文件采用的文件驱 动级等防篡改技术使得篡改阻断与备份恢复操作无缝结合,全面实现实时保护, 而且能够在系统断线状态下进行防篡改保护同时该系统还具有告警功能,能够 第一时间通知站点管理员站点当前所发生的异常情况,有效地降低了网站运营的 难度,防止黑客篡改或非法破坏网页,保证网站网页安全它对加强金融服务 Web 站点的安全,维护金融服务权威机构网站的内容完整、形象和尊严可以起到 至关重要的作用志1.3.4.2 漏洞扫描安全漏洞扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞, 并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。
利 用安全漏洞扫描技术,可以对局域网、从WEB站点、主机操作系统、系统服务以 及防火培系统的安全漏洞进行扫描,系统管理员可以检查出正在运行的网络系统 中存在的不安全网络服务,在操作系统上存在的可能会导致遭受缓冲区1.3.4.3 权限管理帐户的权限分配应当遵循“权限明确、职责分离、纵向可查、横向隔离”的 原则原则上一个帐号对应一个用户,而一个帐号拥有的权限是由其被赋于的岗 位角色所决定的,应按照角色或用户组进行授权,而不是将单个权限直接赋予一 个帐号提供权限管理控制功能或模块,能够依据访问控制安全策略控制用户对应用 系统各模块及数据的访问在网络中部署 CA 身份认证系统,实现系统用户的双 因素身份认证1.3.4.4 应用负载均衡部署应用负载均衡系统,加强系统的高可用性1.3.4.5 应用防护技术在边界部署 WEB 应用防护系统,防止由于系统存在 SQL 注入、跨站脚本等底 层漏洞而被非法入侵此外,IPS可以针对应用流量做深度分析与检测能力,即 可以有效检测并实时阻断隐藏在海量网络流量中的病毒、攻击与滥用行为,也可 以对分布在网络中的各种流量进行有效管理,从而达到对网络上应用的保护、网 络基础设施的保护和网络性能的保护。
1.3.5 数据安全与备份1.3.5.1 数据安全数据安全主要包括数据传输安全、数据存储安全、数据敏感信息泄漏防护1.数据传输安全:数据在传输过程中必须要确保数据的安全性,完整性和 不可篡改性2. 数据存储安全:数据的存储和操作都是以服务的形式提供目前,数据的 安全存储采用虚拟化海量存储技术来存储数据资源,涉及数据传输、隔离、恢复 等问题3. 数据敏感信息泄密防护:因工作需要从系统系统中提取的以文件形式存在 客户敏感信息时,应从技术手段上防止其被泄密可以采用防泄密技术手段包括 文档安全管理、终端安全管理、敏感信息监控等并对监控到的批量传输客户敏 感信息的行为进行预警1.3.5.2 数据备份数据备份主要是为了防止因意外或受攻击时造成系统和业务数据丢失、损毁 保证数据的安全、可靠准确部署一套专业备份系统,可以实现对系统数据和业 务数据的高效全自动备份。






![河南新冠肺炎文件-豫建科[2020]63号+豫建科〔2019〕282号](http://img.jinchutou.com/static_www/Images/s.gif)





