欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
     

    信息安全管理系统建设方案.doc

    • 资源ID:2546792       资源大小:1.03MB        全文页数:32页
    • 资源格式: DOC        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理系统建设方案.doc

    XXX 有限公司有限公司 信息安全管理系统信息安全管理系统 建设方案建设方案 天津市国瑞数码安全系统有限公司天津市国瑞数码安全系统有限公司 二二一三年八月一三年八月 xxxx 信息安全管理系统建设方案 I 目录目录 1项目背景和必要性项目背景和必要性.3 2系统现状和需求分析系统现状和需求分析 .4 3建设方案建设方案5 3.1建设原则 .5 3.2系统设计 .6 3.2.1系统总体逻辑架构.6 3.2.2IDC信息安全管理系统架构.9 3.2.3系统部署及网络拓扑.10 3.2.3.1总体网络部署10 3.2.3.2系统管理端部署12 3.2.3.3执行单元(EU)部署13 3.2.4项目实施所需资源.14 3.3建设内容 .16 3.3.1ICP/IP地址备案管理系统.16 3.3.1.1待办事宜16 3.3.1.2ICP 备案管理17 3.3.1.3IP 备案管理18 3.3.1.4未备案网站管理19 3.3.1.5黑名单管理19 3.3.1.6数据导入导出19 3.3.1.7用户授权管理19 3.3.1.8系统管理20 3.3.2IDC信息安全管理系统.20 3.3.2.1基础数据上报20 3.3.2.2基础数据监测20 3.3.2.3访问日志管理21 3.3.2.4违规网站管理21 3.3.2.5信息监测发现21 3.3.2.6综合管控管理21 3.3.2.7管局指令管理22 3.3.2.8统计查询管理22 3.3.2.9用户授权管理22 3.3.2.10系统管理.23 3.3.3接入资源管理系统.23 3.3.3.1物理资源管理23 3.3.3.2逻辑资源管理23 3.3.3.3客户信息管理23 3.3.3.4资源间的关联24 3.3.3.5资源信息统计24 3.3.3.6日志管理24 3.3.3.7用户授权管理25 xxxx 信息安全管理系统建设方案 II 3.3.3.8系统管理25 3.4与省管局备案系统的集成方案25 3.5与 SMMS 系统的对接方案.25 3.6与电信业务市场综合管理系统的对接方案26 3.7安全可靠性设计 .26 3.7.1系统安全概述.26 3.7.1.1系统安全概述26 3.7.1.2安全设计目标26 3.7.2系统安全体系架构.27 3.7.3安全防护.28 3.7.3.1物理安全28 3.7.3.2网络安全28 3.7.3.3操作系统安全30 3.7.3.4用户认证与授权30 3.7.3.5通信安全30 3.7.3.6数据存储安全31 3.7.3.7可审计性31 3.7.3.8设备冗余31 3.7.3.9灾难备份31 3.7.4安全管理.32 4预期工期预期工期34 5软硬件清单软硬件清单 35 xxxx 信息安全管理系统建设方案 3 1 项目背景项目背景和必要性和必要性 近年来,国家不断加大对互联网的监管和治理工作。中央针对加强互联网 管理工作,先后下发了中办发200432 号、中办发201024 号,中发 201111 号、工信部电管2009672 号、工信部电管2009188 号、工 信部通保2011280 号等,明确职责分工、强化互联网管理要求。2011 年, 中央在关于加强和创新社会管理的意见(中发201111 号)中明确要求 加强网络技术手段和管理力量建设,完善网上有害信息的监测和查处机制,提 高发现和处置能力。 2012 年 11 月,工信部发布了关于进一步规范因特网数据中心(IDC)业 务和因特网接入服务(ISP)业务市场准入工作的实施方案(工信部电管函 2012552 号,以下简称实施方案)。实施方案要求:“申请 IDC 和 ISP 业务的企业,应建设独立并具有以下功能的 IDC 和 ISP 企业资源和业务管 理系统: 建设企业端互联网网站备案管理系统,记录并及时变更所接入网站的 主体信息、联系方式和接入信息等,并实现与部、省网站备案管理系统的连接。 建设企业接入资源管理平台,记录接入资源的分配、使用、出租、转 让等信息,对接入资源异常使用实行日常发现、分析和处置,并实现与部电信 业务市场综合管理系统的连接。 按照互联网数据中心和互联网接入服务信息安全管理系统技术要求 和互联网数据中心和互联网接入服务信息安全管理系统接口规范等标准要 求,建设 IDC 和 ISP 信息安全技术管理手段,具备基础数据管理、访问日志管 理、违法违规网站及违法信息发现处置等技术能力。” xxxx 作为申请 IDC 业务许可的企业,须落实国家关于互联网管理的有关要 求,对企业网络信息安全保障依法实施监督管理,尽快建立相关系统,维护互 联网网络信息安全。 xxxx 信息安全管理系统建设方案 4 2 系统现状系统现状和需求分析和需求分析 目前,xxxxxx 主要提供互联网云平台服务,尚没有建设实施方案中要 求的 3 套业务管理系统。 xxxxxx 拥有 IDC 机房有 5 个 ,现状如下: 石家庄联通信息中心机房:机房出入口总带宽是为 1G。 温州电信十分局机房:机房出入口总带宽是为 1G。 北京 APNIC 兆维机房:机房出入口总带宽是为 1G。 成都电信西信机房:机房出入口总带宽是为 1G。 广州电信七星岗机房:机房出入口总带宽是为 1G。 根据建设需求,本期项目需要建设实施方案中要求的 3 套业务管理系 统,并全覆盖技术管控 IDC 机房的 2G 带宽。 xxxx 信息安全管理系统建设方案 5 3 建设方案建设方案 3.1 建设原则建设原则 根据国家相关规范和项目建设需求,在本项目建设中,遵循如下建设原则: 利旧性利旧性 本项目建设充分考虑了对现有应用系统的影响,通过模块化设计,内部功 能高度集中,外部各模块低关联,保证现有应用系统改动最小,并最大程度的 利用已有系统。 先进性先进性 本项目建设中充分考虑实用和技术发展的趋势,平台服务器采用 LINUX 操 作系统,平台服务器上的软件采用 JAVA 技术开发,整体开发架构合理先进,即 保证了前端管理方便快速的需求,又能够使后台服务更稳定、具有更高的性能。 系统建设选择的网络设备、服务器设备、数据库、操作系统以及 Web 应用服务 器都采用目前业界主流的产品和技术。 开放性开放性 本项目的开放性表现在互操作能力方面,项目建设应支持相关的国家和国 际标准,支持多种平台和应用。 安全可靠性安全可靠性 本项目系统对系统的安全性、可靠性具有很高的要求。系统数据库中的敏 感信息,网络中传输的备案信息、网站信息等数据,均需要进行安全保护。系 统的设计开发充分利用认证技术、加密技术对数据进行防护,并使用访问控制 手段对外部访问进行限制,最大程度上确保系统的安全性。同时,系统必须要 建立完善的数据备份、系统备案与恢复机制,保证整个系统可用性和可靠性。 标准化标准化 系统的运行支持标准的操作系统和服务器硬件环境,系统支持标准的密码 算法、认证算法和数据压缩算法,支持标准的 XML 文件格式定义。 xxxx 信息安全管理系统建设方案 6 本项目整体 JAVA 语言开发,通信协议采用标准的 TCP/IP。 可扩展性可扩展性 考虑到系统将来的变化,系统应具有良好的扩展性。第一,在体系结构上 应具有可伸缩性,以适应扩大业务范围和增加多种应用的需要,特别是系统硬 件和软件应采用模块化的可扩展结构。第二,模块之间和本系统与外部系统之 间通过标准接口交互。 本项目系统的设计,关键服务如 Web 服务、数据库服务等,均可实现在线 增加服务器,以提供更大的服务能力;系统提供的数据压缩、数据加密和消息 认证等算法均可进行扩展,以增加更好的算法支持;系统定义的数据传输格式, 使用 XML 文件,可以方便进行业务增减而无须改变通信程序。 兼容性兼容性 本系统必须兼容现有系统原有的必备功能及业务数据,并制定有效的系统 整合策略。 易操作性易操作性 系统必须坚持易操作性原则,简单、易用,高效、快捷,用户不需要了解 其中的具体技术细节,通过系统提供的 WEB 管理界面就能实现其管理功能。 可维护性可维护性 系统应具备良好的可维护性。系统的软、硬件系统都具有良好的模块化结 构,保证系统设计的合理性,配置相关的管理手段。 合法性合法性 选用的产品符合国家的相关法律、法规。 3.2 系统设计系统设计 3.2.1系统总体逻辑架构系统总体逻辑架构 整个系统建设从逻辑功能上来讲,自上而下划分为四个层次:展现层、业 务层、数据层、接口层等构成,其逻辑结构如下图所示。 xxxx 信息安全管理系统建设方案 7 图:xxxxx 互联网云平台综合监管系统的逻辑结构 如上图所示,系统由展现层、服务层、数据层、接口层等构成。 展现层 展现层是用户进行策略配置、结果查询、数据报备、安全管控、数据 统计分析和导出等操作的管理维护界面。系统用户都通过展现层进行 业务操作。 业务层 业务层为展现层提供网站备案管理、接入资源管理、信息安全管理等 xxxx 信息安全管理系统建设方案 8 的业务集合。 业务层是连接展现层和数据层的纽带,通过业务层实现策略的下发、 报备和发现的基础资源信息入库、综合管控信息入库、同步的数据入 库等。 数据层 数据层主要功能用来保存系统中的相关数据,具体包括: 接入商数据 机房、服务器、互联网出入口等资源数据 ICP 数据 IP 数据 基础资源监测数据 信息监测数据 访问日志数据 管控数据 用户信息数据 用户权限数据 管理策略数据 系统配置数据 接口层 接口层主要功能是实现与外部系统的接口。具体包括: 与省管局安全监管中心(SMMS)的接口 与省管局 ICP/IP 地址备案管理系统的接口 与工信部电信业务市场综合管理系统的接口 与平台用户的接口 根据系统的不同类型集成的方式可能不同,接口的表现形式也不一样,这 里的接口只是逻辑上的接口。例如,与平台用户的接口仅仅是用户与系统的人 机界面接口,而不需要有单独的接口。 xxxx 信息安全管理系统建设方案 9 3.2.2IDC 信息安全管理系统架构信息安全管理系统架构 IDC 信息安全管理系统(Information Security Management System,简 称 ISMS)包括控制单元(Control Unit,简称 CU)和执行单元(Execution Unit,简称 EU)两个部分。 CU 负责与监管机构建设的安全监管系统(SMMS)进行通信,接收来自 SMMS 的管理指令,并根据要求向 SMMS 上报数据,同时 CU 将管理指令分发给 EU 执行, 并接收 EU 对指令的执行结果和日志记录,实现对本单位各执行点的 EU 进行集 中管理,完成管理指令的调度、转发和执行及数据的汇总、分析和预警。 EU 捕获网络数据,识别数据包采用的网络协议,对所监测线路主机的应用 服务、网络代理服务、网站域名、用户上网信息等进行发现并及时上报 CU,并 响应 CU 的指令,协议阻断违规网站/网页,使网站丧失服务功能。 ISMS 的控制单元与执行单元之间、以及 ISMS 与 SMMS 之间的关系如下图所 示: 控制单元 (CU) 执行单元 (EU) 执行单元 (EU) 信信息息安安全全管管理理系系统统 (ISMS) . . . 安安全全监监管管系系统统 (SMMS) 信息安全管理接口 (ISMI) 请 求 结 果 请 求 结 果 IDC/ISP经经营营者者 电电信信管管理理部部门门 图 ISMS 与 SMMS 之间的关系 xxxx 信息安全管理系统建设方案 10 3.2.3系统部署及网络拓扑系统部署及网络拓扑 3.2.3.1总体网络部署总体网络部署 本项目系统的部署包括两个部分:一是部署系统管理端(包括 ICP/IP 备案 管理、控制单元(CU)和接入资源管理)相关配套设备,二是在 IDC 机房部署 执行单元(EU)配套设备。系统管理端和 EU 通过内网加密通信。 3.2.3.2系统管理端部署系统管理端部署 图:系统管理端部署网络拓扑图 项目系统管理端(包括 ICP/IP 备案管理、控制单元(CU)和接入资源管 理)的配套设备包括:信息填报服务器(可选)、分析处理/接口服务器、管理 服务器、数据库服务器、磁盘阵列、交换机、防火墙等。 根据保护对象、防护措施、安全策略以及网络应用需求等方面存在的差异, 系统部署包括三个安全区:外网 DMZ 区、内网业务区、内网数据区。为了保 xxxx 信息安全管理系统建设方案 11 证系统的安全和高效的数据传输效率,三个区的服务器均通过 VLAN 或防火墙 进行逻辑隔离。只有外网 DMZ 区允许来自互联网的数据交互,其他两个区不 允许从互联网进行访问,且只允许外网 DMZ 区内的相关服务来读取数据。不 同安全区的用户/服务器用户进行通信都要严格限制访问的类型、端口、IP 地址。 系统通过互联网与通信管理局侧 SMMS 系统进行连接,通过内网与 EU(IDC 管控设备)进行连接。 外网 DMZ 区 外网 DMZ 区的主要功能是向省管局侧系统上报的数据,并提供数据采集和 分析处理服务。 外网 DMZ 区包括:信息填报服务器(可选) 、分析处理/接口服务器 1 台。 分析处理/接口服务器上主要部署与外部系统通信的接入服务和数据采集/预 处理服务。 信息填报服务器是可选服务器,主要提供 ICP 备案数据及基础数据填报服 务,满足网站主办者自行报备网站备案信息的需要和 IDC/ISP 互联网填报基础 数据的需要,用户可根据需要选择配备。 内网业务区 内网业务区的主要功能是系统台提供用户管理、授权管理、应用服务、审 计等基础业务的支撑和服务。 内网业务区包括:管理服务器 1 台。 管理服务器上主要部署 ICP/IP 备案管理系统的 Web 应用服务、接入资源管 理系统的 Web 应用服务和 IDC 信息安全管理系统的 Web 应用服务。 内网数据区 内网数据区的主要功能是汇集系统全部数据和文件,进行分析处理、存储, 并提供数据支撑服务。内网数据区包括:数据库服务器 1 台、磁盘阵列 1 台。 数据库服务器及磁盘阵列采用 Raid 技术,充分保证数据存储的安全可靠。 数据库服务器上主要部署 ICP/IP 备案管理系统的数据库、接入资源管理系 统的数据库和 IDC 信息安全管理系统的数据库。 注:本案中的防火墙需要做 NAT,使外网 DMZ 交换机上连接的 2 台服务 器能够连接互联网。 xxxx 信息安全管理系统建设方案 12 3.2.3.3执行单元(执行单元(EU)部署)部署 执行单元(EU)配套设备包括: 5 台探针 执行单元的部署方式为: 在机房出入口,对 IDC 机房核心交换/核心路由器的上联链路进行双 向流量分光,然后通过端口镜像的方式流量分入探针(EU) 。 探针(EU)监控网络流量,实时监测监控网络数据信息并将发现的 有关信息通过互联网加密上报到控制单元(CU) ,控制单元(CU)汇 集各机房上报的网络信息并进行统一管理。实时监测用户的访问请 求,记录访问日志,并依据当前的策略协议阻断违规网站/网页,使 其丧失服务功能。 图 执行单元 EU 部署网络拓扑图 3.3 建设内容建设内容 根据需求分析,为达到相关管理部门的管理要求,本期项目的建设内容如 下: 在业务系统方面,新建 ICP/IP 地址备案管理系统,记录并及时变更所接 入网站的主体信息、联系方式和接入信息等。新建 IDC 信息安全管理系 xxxx 信息安全管理系统建设方案 13 统(ISMS) ,覆盖监管 xxxxx 上海 IDC 机房共 20G 带宽,具备基础数据 管理、访问日志管理、违法违规网站及违法信息发现处置等技术能力; 新建接入资源管理系统,记录接入资源的分配、使用、出租、转让等信 息,对接入资源异常使用实行日常发现、分析和处置。 在系统集成方面,实现 ICP/IP 地址备案管理系统与部省网站备案管理 系统的连接;实现接入资源管理系统与部电信业务市场综合管理系统的 连接;实现 IDC 信息安全管理系统与通信管理局 SMMS 的对接。 在相应配套设施方面,建设防火墙、管理服务器、分析处理/接口服务 器、数据库服务器、磁盘阵列、交换机、EU 探针等硬件设备。 3.3.1ICP/IP 地址备案管理系统地址备案管理系统 3.3.1.1待办事宜待办事宜 对登录系统的当前账号,显示其待办的相关事项在首页。 3.3.1.2ICP 备案管理备案管理 为接入服务提供者 ICP 报备单位提供 ICP 备案的录入、核实、审批、变更、 注销、退回处理、黑名单、未备案网站、核查结果、查询、统计等管理功能。 为接入商提供接入的用户,即网站主办者,提供 ICP 备案的自行录入、注 销、进度查询、个人信息维护等管理功能,帮助网站主办者在企业系统完成备 案。 支持接入商内部多级报备管理,实现 ICP 报备实时动态更新,确保 ICP 报 备信息的准确性。 3.3.1.2.1主体备案管理主体备案管理 主体信息的备案信息添加、修改、删除的管理。 xxxx 信息安全管理系统建设方案 14 3.3.1.2.2网站备案管理网站备案管理 网站信息的备案信息添加、修改、删除的管理。 3.3.1.2.3接入备案管理接入备案管理 接入信息的备案信息添加、修改、删除的管理。 3.3.1.2.4退回处理管理退回处理管理 对于审核不通过的信息进行便捷的再处理提交的数据管理功能。 3.3.1.2.5备案内审管理备案内审管理 对于 ICP 信息的层级审核,内部回退,审批的管理功能。 3.3.1.2.6公共备案查询公共备案查询 可在系统内部对公共查询进行集中调用,可进行批量查询功能。 3.3.1.2.7备案数据分配备案数据分配 对于现有存量数据,可进行对已建账号的绑定,分配。 3.3.1.2.8备案数据回收备案数据回收 对于由于操作失误导致的错误数据分配功能,进行数据定向回收。 3.3.1.3IP 备案管理备案管理 为接入服务提供者 IP 报备单位提供 IP 地址来源、IP 地址分配及使用信息、 IP 地址广播信息、自带 IP 地址信息、IP 地址信息等的录入、修改、删除、分 配、内部审核、退回处理、查询、统计等管理功能。 xxxx 信息安全管理系统建设方案 15 支持接入商内部多级报备管理,实现 IP 报备实时动态更新,确保 IP 报备信 息的准确性。 3.3.1.3.1来源信息管理来源信息管理 对于 IP 的来源信息进行录入、变更及注销等操作。 3.3.1.3.2分配信息管理分配信息管理 对 IP 新的自用、已分配、再分配等多种数据信息状态进行新增、修改、删 除等信息的管理。 3.3.1.3.3广播信息管理广播信息管理 对广播数据进行添加、修改、删除的信息操作。 3.3.1.3.4大段资源管理大段资源管理 可对大段资源的信息进行集中分配管理。 3.3.1.3.5可用资源管理可用资源管理 可对于没有分配出去的资源进行可用资源查看并进行分配操作的管理功能。 3.3.1.3.6分配信息审核分配信息审核 对于不同级别或者用户组提交的报备信息进行审核的管理操作,实现内部 多级管理。 3.3.1.4未备案网站管理未备案网站管理 对于省管局系统下发的未备案网站名单进行信息显示的管理功能。 xxxx 信息安全管理系统建设方案 16 3.3.1.5黑名单黑名单管理管理 对省管局系统下发的黑名单进行信息显示管理功能。 3.3.1.6数据导入导出数据导入导出 可对 ICP/IP 地址等基础录入数据进行批量导入,免去每条数据都需要手动 填写的麻烦。 可实现对于系统内的常用数据进行导出。 3.3.1.7用户授权管理用户授权管理 实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中 授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限 功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管 理和操作权限。未经授权的用户不得使用本系统的相应功能。 3.3.1.8系统管理系统管理 为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置 管理,包括:系统基本设置、通信参数配置、系统日志等,并对系统、服务程 序的运行状态进行实时监控。 3.3.2IDC 信息安全管理系统信息安全管理系统 IDC 信息安全管理系统主要实现基础数据管理、访问日志管理、信息安全 管理、违法网站管理等功能,以满足 IDC/ISP 经营单位自身的信息安全监管需 求和监管机构的监管需求。 其主要功能如下: xxxx 信息安全管理系统建设方案 17 3.3.2.1基础数据上报基础数据上报 实现基础数据的集中管理,包括基础数据导入、添加、删除/修改和上报等。 基础数据包括:IDC/ISP 经营单位信息、机房和 IDC/ISP 用户数据。基础 数据更新后增量上报,将含修改内容的记录上报给 SMMS,SMMS 可对基础数据进 行查询。 3.3.2.2基础数据监测基础数据监测 系统能够对机房内网络协议、网站、应用服务、IP 地址等进行采集、监测, 并对机房内的应用服务访问量进行统计。 此外,系统对机房内的 IP 使用方式进行监测,能够实时发现未报备 IP 地 址接入、发现实际使用情况与报备不符的 IP。对发现异常的 IP 地址记录: IP、登记使用方式、登记域名、异常类型(使用方式或登记域名异常)、实际 使用方式、实际域名、发现时间等监测信息。 采集、监测及统计信息及时上报,并供 SMMS 查询。 3.3.2.3访问日志管理访问日志管理 系统对 IDC/ISP 的上行流量数据进行监测,并记录和统计访问信息,形成 访问日志,并供 SMMS 查询,以便事后 IDC 机房的用户行为审计分析。 访问日志至少包括源/目的 IP,源/目的端口、访问时间,属于 HTTP 协议 的留存 URL。 访问日志查询、统计支持时间、IP 及 URL 等组合查询、统计条件。 访问日志留存时间要求满足互联网信息服务管理办法。 3.3.2.4违规网站管理违规网站管理 系统提供违法违规网站的发现、处置及上报功能,并记录违法违规网站的 域名、IP、服务内容、违法违规类型以及当前状态(已处置或未处置)、处置 xxxx 信息安全管理系统建设方案 18 人账号、处置时间,定时上报给 SMMS(上报周期为日),并供 SMMS 查询。 3.3.2.5信息监测发现信息监测发现 系统能够根据监测指令对 IDC/ISP 的双向流量数据进行监测,对发现的违 法信息进行记录,形成监测日志,并及时上报给 SMMS。 支持根据 IP 地址、域名、URL 地址、违法关键词等条件设置监测规则。 监测日志记录包括源/目的 IP,源/目的端口、违法信息、采集时间以及触 发监测动作的监测指令标识,对 HTTP 协议还记录 URL,存在代理行为的记录代 理类型、代理 IP。 对于监测发现的服务器及网络中的不良信息,除监测日志信息外,留存相 关内容数据的镜像,并以醒目方式标识不良信息。 3.3.2.6综合管控管理综合管控管理 系统根据过滤指令对 IDC/ISP 的双向流量数据进行监测,对发现的违法信 息进行过滤处置,并进行记录,形成过滤日志,及时上报给 SMMS。 支持根据 IP 地址、域名、URL 地址、关键词等条件设置过滤规则。杜绝未 备案先接入、黑名单网站再次接入,有效落实“先备案后接入”、“谁经营, 谁负责”的原则。已隔离的未备案网站,一经备案自动解除隔离。 过滤日志记录包括源/目的 IP,源/目的端口、违法信息、采集时间以及触 发过滤动作的过滤指令标识,对 HTTP 协议还记录 URL,存在代理行为的记录代 理类型、代理 IP。 系统还提供黑白名单管理功能,用户可针对 IP 地址、域名等设置白名单, 系统对匹配白名单规则的数据不进行监测、过滤。用户可针对域名、IP 地址、 URL 等用户可设置黑名单,匹配命中的数据均被根据策略处置(阻断、通知等) 。 3.3.2.7管局指令管理管局指令管理 系统对省管局 SMMS 下发至本企业的各种指令,包括:管理指令、查询指令、 xxxx 信息安全管理系统建设方案 19 更新指令和基础数据指令,提供指令同步、查询、查看、下发,以及指令执行 状态和结果的查询等管理功能。 3.3.2.8统计查询统计查询管理管理 对基础资源数据、信息监测数据、违法违规网站信息、访问日志信息、过 滤处置信息等,支持按照日、月、季、年等周期提供多种数据分析报告。 统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活 显示。 3.3.2.9用户授权管理用户授权管理 实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中 授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限 功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管 理和操作权限。未经授权的用户不得使用本系统的相应功能。 3.3.2.10系统管理系统管理 为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置 管理,包括:系统基本设置、通信参数配置、执行单元管理、系统日志等,并 对系统、服务程序的运行状态进行实时监控。 3.3.3接入资源管理系统接入资源管理系统 3.3.3.1物理资源管理物理资源管理 实现物理资源的报备和管理。物理资源包括:机房、机架柜、网络设备、 主机服务器。 支持对物理资源信息进行新增、删除、修改、查看等操作,具体如下: a) 对机房信息进行新增、删除、修改和查看等操作。 xxxx 信息安全管理系统建设方案 20 b) 对机架柜进行新增、删除、修改、查看、预留和取消预留等操作。 d) 对网络设备进行新增、删除、修改、查看、上架和下架等操作。 d) 对机架柜上的主机服务器进行新增、删除、修改、查看、上架和下架等 操作。 3.3.3.2逻辑资源管理逻辑资源管理 实现对逻辑资源的报备和管理,包括: a) 对IP地址段进行新增、删除、修改、查看、预留和分配等操作。 3.3.3.3客户信息管理客户信息管理 系统可以对客户信息进行登记、注销、修改和查看等操作;或者通过其他 方式(例如从企业已有的客户管理系统)获取对客户信息的登记、注销、修改 等操作结果,并可查看客户信息的内容。 3.3.3.4资源间的关联资源间的关联 系统可以根据业务出租、业务续租、业务变更、业务转让、业务退租等不 同的业务状态,建立、变更、解除物理资源、逻辑资源和客户信息三者间的关 联关系,从而反映接入资源的使用情况。 3.3.3.5资源信息统计资源信息统计 对基础资源数据支持按照日、月、季、年等周期和条件,提供多种数据分 析报告。包括: a) 统计本企业的IDC机房数量、机房建筑面积、每个机房的机架柜总数、 每个机房的机架柜使用数、机房所在城市及相关信息; b) 统计本企业的IP地址总数、IP地址使用数、虚拟主机数量及相关信息; c) 统计本企业的ICP用户数量、ISP用户数量、IDC用户数量、专线用户数 量、其他用户数量及相关信息等。 xxxx 信息安全管理系统建设方案 21 统计报表的显示形式可为数据列表、饼状图、柱状图或曲线图等形式灵活 显示。 3.3.3.6日志管理日志管理 系统提供完备的日志管理功能,包括资源分配日志,异常处理日志,系统 日志等。并且提供对日志的查询、统计和维护功能。查询到的日志能够输出到 文件中进行保存。 3.3.3.6.1资源分配日志资源分配日志 资源分配日志记录资源的日常分配,做到所有资源的可追溯性,可以查询 到所有接入资源的使用情况。 3.3.3.6.2异常处理日志异常处理日志 异常处理以日志的方式进行管理。 3.3.3.6.3系统日志系统日志 系统日志记录系统用户的所有对资源的增、删、改及访问操作,同时还提 供系统自身运行情况日志,可以方便的追溯到每个用户的操作记录。 3.3.3.7用户授权管理用户授权管理 实现系统用户的统一身份认证、集中用户管理、资源的统一管理以及集中 授权管理和集中审计管理。系统中不同功能单元的操作和使用权限可通过权限 功能予以授权和划分,同时在同一功能单元中可对不同的使用者授权不同的管 理和操作权限。未经授权的用户不得使用本系统的相应功能。 xxxx 信息安全管理系统建设方案 22 3.3.3.8系统管理系统管理 为了保障系统正常、稳定、有效、安全地运行,系统提供本身的集中配置 管理,包括:系统基本设置、通信参数配置等,并对系统、服务程序的运行状 态进行实时监控。 3.4 与省管局备案系统的集成方案与省管局备案系统的集成方案 根据工业和信息化部ICP/IP地址/域名信息备案管理系统企业系统接口规 范 ,实现本项目系统与省管局侧备案管理系统的对接。 3.5 与与 SMMS 系统的对接方案系统的对接方案 根据互联网数据中心和互联网接入服务信息安全管理系统接口规范 ,实 现本项目系统与省管局侧的SMMS的对接。 3.6 与电信业务市场综合管理系统的对接方案与电信业务市场综合管理系统的对接方案 根据部电信业务市场综合管理信息系统与企业资源管理平台间接口规范 , 实现本项目系统与部电信业务市场综合管理信息系统的对接。 3.7安全可靠性设计安全可靠性设计 3.7.1系统安全概述系统安全概述 3.7.1.1系统安全概述系统安全概述 本项目系统中传输着管控指令、监测数据、访问日志等敏感信息,因此, 系统的总体安全性十分重要。互联网云平台综合监管系统安全主要由四个方面 组成:即物理安全、网络安全、信息安全、安全管理。 1物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、 火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过 xxxx 信息安全管理系统建设方案 23 程。它主要包括:环境安全、设备安全、媒体安全等三个方面。 2网络安全:系统(主机、服务器)安全、防病毒、系统安全检测、入侵 检测(监控) 、审计分析、网络运行安全、备份与恢复应急、局域网、子网安全 访问控制(防火墙) 、网络安全检测等。 3信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输 信息内容的审计三个方面。 4安全管理包含人员的管理、安全管理制度制定,安全教育培训等。 3.7.1.2安全设计目标安全设计目标 互联网云平台监管项目系统安全系统建设应在物理安全、网络安全、信息 安全、安全管理四个方面分别进行,通过安全建设,使整个网络能面对目前和 未来一段时期内的安全威胁,实现对全网安全状况的统一监控和管理,更好地 保障整个网络的正常运行。 1建立完整的安全体系,将网络系统建设成为一个基于统一平台上的,能 够对系统安全状态集中监管的系统,主要包含网络中的主机设备、网络设备、 存储设备、备份设备、数据库管理、中间件、应用软件等,保障互联网云平台 综合监管系统的正常运行。 2建立网络系统整体病毒防范体系,实现当业务网络和内部用户网络遭受 病毒的攻击时,确保网络平台的安全健壮性。 3实现对网络的安全访问控制,防止非法访问与破坏,同时具有严密的跟 踪审计功能和分析处理能力。 4实现网络信息的安全性。信息的安全性包括数据的完整性和安全性,系 统应设置周密的数据摘要和数字签名系统,防止数据传输过程中被窃取或篡改。 5保证各应用系统和数据库的资源安全。对网络中的各应用系统和数据库 资源进行保护,确保网络中有关工作的顺利开展。 6建设网络安全检测监控系统,实时监测网络运行状况,提供快速响应故 障的手段,同时系统应具有较强的网络入侵检测和监控预警能力。 7建立网络的安全评估体系。 xxxx 信息安全管理系统建设方案 24 8建立完善网络安全管理体系。 3.7.2系统安全体系架构系统安全体系架构 互联网云平台监管项目系统的安全体系架构由安全防护和安全管理组成。 安全防护主要是指如何恰当的选用当前各种安全技术体系构建整个系统安 全。 安全管理贯穿于上述各个模块和系统中,实践表明仅有安全技术防范,而 无严格的安全管理体系相配套,是难以保障系统安全的。必须制定一系列安全 管理制度,对安全技术和安全设施进行管理。从全局管理角度来看,要制定全 局的安全管理策略;从技术管理角度来看,要实现安全的配置和管理;从人员 管理角度来看,要实现统一的用户角色划分策略,制定一系列的管理制度规范, 并进行人员安全培训。 上述所有模块与系统均构架运行于国家有关计算机安全法律与政策、安全 标准和规范及相关规定基础之上。 3.7.3安全防护安全防护 本方案从物理安全、网络安全、操作系统安全、用户认证与授权、通信安 全、存储安全、可审计性、设备冗余、灾难备份等方面全面保障系统的安全性。 3.7.3.1物理安全物理安全 为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外, 还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失 秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几 百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。 为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号。通常采取的防范措施主要是: 1对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高 xxxx 信息安全管理系统建设方案 25 效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓,磁带与高辐射 设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接 中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线, 以及通风波导,门的关起等。 2对本地网、局域网传输线路传导辐射的抑制。由于电缆传输辐射信息的 不可避免性,现均采用了光缆传输的方式,大多数均在 Modem 出来的设备用 光电转换接口,用光缆接出屏蔽室外进行传输。 3对终端设备辐射的防范。终端机尤其是 CRT 显示器,由于上万伏高压 电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏 蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目 前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃复。 3.7.3.2网络安全网络安全 防火墙防护防火墙防护 防火墙保护是网络安全性设计中重要的一环,本方案中通过部署防火墙, 将互联网云平台监管项目系统的相关硬件设备隔离起来,既限制外部网络对系 统的非授权访问,又限制内部用户对外部的非授权访问。 访问策略访问策略 为了保障系统安全,系统从逻辑上划分为对外服务区和内部服务区,对外 服务区允许来自互联网的数据交互;内部数据区不允许从互联网进行访问,只 允许对外服务区内的服务区来读取数据。不同安全区的用户/服务器用户进行通 信都要严格限制访问的类型、端口、IP 地址。 网络防病毒网络防病毒 威胁网络安全的因素除了恶意攻击外,计算机病毒也是常见的因素。本方 案建议项目系统中的所有主机设备都需要利用网络防病毒产品,建立网络病毒 防护体系。在防病毒选型部署管理上采取“点” “线” “面”的立体部署方式, 即采用多层次的防病毒防范体系。从防病毒部署上“点”即在关键的网络核心 点上部署防病毒系统;“线”即在安装各种类型操作系统和应用的服务器上部 xxxx 信息安全管理系统建设方案 26 署防病毒系统;“面”即在所有联网客户端部署防病毒系统。从防病毒管理上 “点”即各个安装防病毒软件的客户端;“线”即按单位机构划分“点”的集 合;“面”即囊括所有“点” “线”的全集,换句话就是全网统一管理、单位部 门自主管理、个人自主负责的方式进行防病毒管理。 入侵检测入侵检测 入侵检测系统(简称“IDS” )是一种对网络传输进行即时监视,在发现可 疑传输时发出警报或者采取主动反应措施的网络安全设备,IDS 是一种积极主 动的安全防护技术。本项目建议采用入侵检测系统,以提高项目系统的安全抗 攻击能力。 漏洞扫描漏洞扫描 漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性以及将要 发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮

    注意事项

    本文(信息安全管理系统建设方案.doc)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开