信息安全系统保障方法...pdf
《信息安全系统保障方法...pdf》由会员分享,可在线阅读,更多相关《信息安全系统保障方法...pdf(11页珍藏版)》请在三一文库上搜索。
1、实用文案 文案大全 信息安全保障措施 一、信息安全保障措施 采用 IBM 服务器作主机 1、 软件系统: 操作系统: WINGDOWS2000SERVER 数据库: Oralce 防火墙:诺顿防病毒软件 2、 硬件系统: 主机位置及带宽:系统主机设在IDC 主机房内,通过100M 带宽光纤与CHINGANET 骨干网相连接。 二、信息安全保密管理制度 1.建立全员安全意识,合理规划信息安全 安全意识的强弱对于整个信息系统避免或尽量减小损失,乃至整个具备主动防御能力的 信息安全体系的搭建,都具有重要的战略意义。我们首先建立起全员防护的环境。在意 识上建立牢固的防患意识,并有足够的资金支持,形成企
2、业内部的信息安全的共识与防 御信息风险的基本常识,其次是选用安全性强的软硬件产品,构筑软硬协防的安全体系, 确保安全应用。 2.建立信息采集(来源)、审核、发布管理制度并结合关键字过滤系统,保障信息安全。 采编部按照采编制度和相关互联网规定,严格把关。 3.涉密信息,包括在对外交往与合作中经审查、批准与外部交换的秘密信息,不得在连有 外网的计算机信息系统中存储、处理、传递。加强对计算机介质(软盘、磁带、光盘、 磁卡等)的管理,对储存有秘密文件、资料的计算机等设备要有专人操作,采取必要的 防范措施,严格对涉密存储介质的管理,建立规范的管理制度,存储有涉密内容的介质 一律不得进入互联网络使用 4.
3、建立系统保密措施,严格实行安全管理。系统的安全、帐号及权限的管理,责任到人; 对系统软件的管理;在系统维护过程中,产生的记录:系统维护日志、系统维护卡片、 详细维护记录。 5.对涉密信息实行加密、解密及管理,确保数据传输的安全。 6.建立数据库的信息保密管理制度,保障数据库安全。数据库由专人管理并负责。 7.建立日志的跟踪、记录及查阅制度,及时发现和解决安全漏洞。 实用文案 文案大全 三、技术保障措施 1.加强内部网络管理、监测违规 (1) 在强、弱电安全方面,采用双路交流电供电形成电源冗余并配置UPS的设计方案保 证强电安全,另外,采用避雷防电和放置屏蔽管道的方法来保证弱电线路( 交换机、网
4、 线) 的安全。 (2) 在 IP 资源管理方面, 采用 IP+MAC捆绑的技术手段防止用户随意更改IP 地址和随意 更换交换机上的端口。通过网管中心的管理软件,对该交换机远程实施Port Security 策略,将客户端网卡MAC 地址固定绑在相应端口上。 (3) 在网络流量监测方面,使用网络监测软件对网络传输数据协议类型进行分类统计, 查看数据、视频、语音等各种应用的利用带宽,防止频繁进行大文件的传输,甚至发现 病毒的转移及传播方向。 (4) 在违规操作监控方面,对涉秘信息的处理,严禁“一机两用”事件的发生。即一台 计算机同时联接内部网和互联网,还包括轮流上内部网和国际互联网的情形,因此我
5、们 对每个客户端安装了监控系统,实行电脑在线监测、电脑在线登记、 一机两用监测报警、 电脑阻断、物理定位等措施。 2.管理服务器 应用服务器安装的操作系统为Windows 系列 , 服务器的管理包括服务器安全审核、组策 略实施、服务器的备份策略。 服务器安全审核的范围包括安全漏洞检查、日志分析、补丁安装情况检查等,审核的对 象是 DC 、Exchange Server 、SQL Server 、IIS 等。 在组策略实施时,使用软件限制策略,即哪些内部用户不能使用哪个软件,对操作用户 实行分权限管理。 服务器的备份策略包括系统软件备份和数据库备份两部分,系统软件备份拟利用现有的 ARC Ser
6、ver 专用备份程序,制定合理的备份策略,每周日晚上做一次完全备份,然 后周一到周五晚上做增量备份或差额备份;定期对服务器备份工作情况进行检查(数据 库备份后面有论述) 。 3.管理客户端 (1) 将客户端都加入到域中,客户端纳入管理员集中管理的范围。出于安全上的考虑, 安装 win2000 系列客户端。 (2) 只 给 用 户 以 普 通 域 用 户 的 身 份 登 录 到 域 , 因 为 普 通 域 用 户 不 属 于 本 地 实用文案 文案大全 Administrators和 Power Users 组,这样就可以限制他们在本地计算机上安装大多数 软件。当然为了便于用户工作,通过本地安全
7、策略措施,授予基本操作权利。 (3) 实现客户端操作系统补丁程序的自动安装。 (4) 实现客户端防病毒软件的自动更新。 (5) 利用 SMS 对客户端进行不定期监控,发现不正常情况及时处理。 4.数据备份与冗余 考虑到综合因素,采用如下数据备份和冗余方案: (1) 在网络中心的Oracle服务器以及文件服务器上分别安装VERITAS 的相关客户端 Agent 软件。 (2) 在服务器上设置在线备份策略,每天凌晨1 点自动备份SQL数据库、凌晨2 点自动 备份 Oracle 数据库、凌晨3 点自动备份邮件,主要用于系统层恢复后的数据加载。 (3) 采用本地硬件RAID 5 对硬件级磁盘故障进行保
8、护。 5.数据加密 考虑到网络上非认证用户可能试图旁路系统的情况,如物理地“取走”数据库,在通信 线路上窃听截获。对这样的威胁采取了有效方法:数据加密。即以加密格式存储和传输 敏感数据。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方 在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得 到无法理解的密文,从而对信息起到保密作用。 6.病毒防治措施 我们对防病毒软件的要求是:能支持多种平台,至少是在Windows系列操作系统上都能 运行;能提供中心管理工具,对各类服务器和工作站统一管理和控制;在软件安装、病 毒代码升级等方面,可通过服务器直接进行分发,
9、尽可能减少客户端维护工作量;病毒 代码的升级要迅速有效。所以,综合以上各种因素,我们选择了SYMANTEC 公司的 Norton Antivirus企业版。在实施过程中,本单位以一台服务器作为中央控制一级服 务器,实现对网络中所有计算机的保护和监控,并使用其中有效的管理功能,如: 管 理员可以向客产端发送病毒警报、强制对远程客户端进行病毒扫描、锁定远程客产端等。 正常情况下,一级服务器病毒代码库升级后半分钟内,客户端的病毒代码库也进行了同 步更新。 7.补丁更新与软件分发 网络安全防御不是简单的防病毒或者防火墙。只有通过提高网络整体系统安全,才能让 实用文案 文案大全 病毒进攻无门。然而提高网
10、络整体系统安全不仅仅是一个技术问题,更重要的是管理问 题。 自动分发软件、升级补丁等工作是确保系统安全的关键步骤。我们使用微软的 Systems Management Server (SMS )和 Software Update Service (SUS )软件来自 动实现这一功能。 (1) 我们使用微软的Software Update Service (SUS )解决运行Windows 操作系统的 计算机免受病毒和黑客攻击,将需要升级的软件从Internet下载到公司Intranet的服 务器上,并为公司内的所有客户端PC提供自动升级,打上所有需要的“补丁”。 (2) 我们使用微软Syste
11、ms Management Server (SMS )进行软件分发、资产管理、远 程问题解决等。 四、信息安全审核制度 1)设立信息安全岗位,实行信息安全责任制 (1)设立专职信息安全管理领导岗位和3 个信息安全管理岗位; (2)信息安全岗位工作人员不得在其他单位兼任信息安全岗位; (3)信息安全管理岗位人员负责本单位制作、复制、发布、批量传播的信息的初 审, 信息安全管理领导岗位负责信息审核和批准,信息非经审核批准不得予以发布、 传播。 (4)不得制作、复制、发布、传播含有下列内容的信息: 反对宪法所确定的基本原则的; 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 损害国家荣誉
12、和利益的; 煽动民族仇恨、民族歧视,破坏民族团结的; 破坏国家宗教政策,宣扬邪教和封建迷信的; 散布谣言,扰乱社会秩序,破坏社会稳定的; 散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; 侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 (5)信息安全部门统一规划、组织、协调、监督、管理和实施内外部网络安全, 具体职责如下: 负责各种资源的安全监测、安全运行和安全管理; 负责计算机病毒防御、黑客入侵防范和不良信息过滤; 负责各种安全产品的正常运行、管理和维护; 普及信息安全常识、建立相关安全制度、应急处理重大安全事件; 负责安全规划和安全项目的研究,全面提高网
13、络安全管理的技术和水平。 2)建立并实行服务器日常维护及管理制度 (1)服务器监控:管理员经常性的监控服务器的运行状况,如发现异常情况,及 实用文案 文案大全 时处理,并作详细记录。 (2)重要数据备份:对于数据服务器中的用户信息、重要文件和数据进行及时备 份。信息天天更新备份,每周一次完全备份,备份信息应保存一个月。 (3)定期系统升级:对于windows 操作系统的服务器每周做一次升级,如遇到安 全问题立即升级。 3)建立并实行机房值班安全制度 (1)确保线路畅通。上班后与下班前检查线路,寻找网络隐患。对在运行期间发 生的主要事件记录在案。按时定期对设备进行检修。每月的最后一个工作日对所有
14、 设备进行测试,并填写报告。 (2)及时、准确、无误地填写运行记录。出现事故尽快处理,马上填写故障记录。 当自己不能解决或不能立即解决时,及时与安全主管联系,并保持与其他值班人员 的联系,在己方线路或设备出现故障时,尽快查明原因, 及时处理,并填写故障记 录。 (3)负担整个网络的性能管理任务。对网络性能进行动态监测,并要有详细的记 录及统计分析。必要时把网络性能记录以图表形式打印出来。 (4)注意网络运行安全,对网络异常现象进行反应。利用路由器等安全系统控制 网络非法侵入。 (5)保证机房的供电及室内空气的温度、湿度正常。注意UPS的工作情况。注意 网络设备安全, 加强防火,防盗及防止他人破
15、坏的工作。注意临走时门窗关好,锁 紧。禁止在机房内吸烟。禁止无关人员进入机房。值班人员不得随意离开。 (6)完成网络设备的安装,调试。并对安装,测试过程中的主要事件,做到有据 可查。 (7)主动监测网络,随时发现问题,及时查清故障点,并主动与相关主管和部门 联系。 4)建立并实行防火墙等软件更新制度 (1)防火墙软件的使用与更新: 采用诺顿企业级防火墙; 及时更新防火墙 (2)坚持使用正确、安全的软件及软件操作流程,从细节保障系统安全。 5) 建立应急处理流程 (1)清点数字资产,确定每项资产应受多大程度的保护 (2)明确界定资源的合理使用,明确规定系统的使用规范,比如谁可以拥有网络 的远程访
16、问权,在访问之前须采取哪些安全措施。 (3)控制系统的访问权限,公司在允许一些人访问系统的同时,必须阻止另外一 些人进入。 网络防火墙、 验证和授权系统、加密技术都为了保证信息安全。同时采 用监视工具和入侵探测工具来查询公司网络上的电脑活动,及时发现可疑行为。 (4)使用安全的软件; (5)找出问题根源; (6)提出解决方案并及时解决问题; (7)加入应急知识库,预防类似事件再次发生。 实用文案 文案大全 6) 实行关键字的设立、过滤与更新规则 (1)通信平台具有信息内容的过滤功能。信息过滤包括对播放的相关短信、页面 内容进行有效过滤。具体包括关键字设定、修改、查询功能, 提供相应的测试端口,
17、 并具有严格的权限管理功能;对发现的有害短信及时向有关部门汇报,并从技术上 予以保证,包括有害信息的内容、发现时间、发现来源; (2)关键字的设立规则根据相关法律和互联网规定制定 (3)过滤引擎的建立:过滤引擎设定关键字、日志管理、报警的管理。管理控制 中心显示详细的有害信息( 有害信息的发送方、接受方、内容、 时间 ) ,并截断该短 消息。 (4)对不良信息和事件的发生进行记录,并储存,以备后需。 7) 建立并实行信息储存与查阅制度 (1)信息采集:信息资料的来源渠道必须正规,不能侵犯他人版权,杜绝政治性 和常识性的错误;信息采集的内容要广泛、真实、可靠、健康,要有时效性,有使 用价值。 (
18、2)信息审核:信息采集人员要杜绝信息资源格式不规范、措辞不严谨等问题出 现,减少或避免初审失误;切实做到“三密”信息不失密、不上网;重大的信息、 来源不清的信息、披露性信息要报经信息审核主管终审后才能发布 (3)信息的发布更新:限时更新的信息要及时采集、整理,经审核后尽快发布。 要确保及时、准确无误;各自分工的任务,如不能按规定时限及时更新的,将追究 有关人员责任。 (4)信息的存储:对采集的各种信息进行科学分类,以文本格式存放在统一的文 件中; 建立信息的汇总渠道,开辟专用空间存放归集信息,方便保存与查找;数据 的备份参见“数据备份与冗余” (5)信息查阅制度:根据信息的重要性和保密级别的不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统 保障 方法
链接地址:https://www.31doc.com/p-5497197.html