信息安全整体架构设计.pdf
《信息安全整体架构设计.pdf》由会员分享,可在线阅读,更多相关《信息安全整体架构设计.pdf(10页珍藏版)》请在三一文库上搜索。
1、信息安全整体架构设计 1. 信息安全目标 信息安全涉及到信息的保密性(Confidentiality) 、完整性 (Integrity)、可用性 (Availability) 。 基于以上的需求分析,我们认为网络系统可以实现以下安全目标: ?保护网络系统的可用性 ?保护网络系统服务的连续性 ?防范网络资源的非法访问及非授权访问 ?防范入侵者的恶意攻击与破坏 ?保护信息通过网上传输过程中的机密性、完整性 ?防范病毒的侵害 ?实现网络的安全管理 2. 信息安全保障体系 2.1 信息安全保障体系基本框架 通过人、管理和技术手段三大要素, 构成动态的信息与网络安全保障体系框 架 WPDRR 模型,实现
2、系统的安全保障。WPDRR 是指:预警( Warning) 、保护 (Protection) 、检测( Detection) 、反应( Reaction) 、恢复( Recovery) ,五个环 节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术 三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的内容。 在整体的 安全策略的控制和指导下, 综合运用防护工具 (如:防火墙、VPN 加密等手段), 利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态, 通过适当的反应将系统调整到“最高安全”和“最低风险”的状态
3、,并通过备份 容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络 使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能 被利用的脆弱环节, 收集和测试网络与信息的安全风险所在,并以直观的方式进 行报告,提供解决方案的建议, 在经过分析后, 了解网络的风险变化趋势和严重 风险点,从而有效降低网络的总体风险,保护关键业务和数据。 保护: 保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的 安全,主要有防火墙、授权、加密、认证等。 检测:通过检测和监控网络以及系统,来发现新的威胁和弱点, 强制执行安 全策略。在这个
4、过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动 态检测的制度,建立报告协调机制,提高检测的实时性。 反应:在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把 系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封 堵、隔离、报告等子系统。 恢复:灾难恢复系统是当网络、 数据、服务受到黑客攻击并遭到破坏或影响 后,通过必要的技术手段(如容错、冗余、备份、替换、修复等),在尽可能短 的时间内使系统恢复正常。 2.2 安全体系结构技术模型 对安全的需求是任何单一安全技术都无法解决的,应当选择适合的安全体系 结构模型,信息和网络安全保障体系由安全服务、协议层次和系统
5、单元三个层面 组成,且每个层面都包含安全管理的内容。 安全体系结构技术模型示意图 2.3 安全区域策略 根据安全区域的划分,主管部门应制定针对性的安全策略。 1、定期对关键区域进行审计评估,建立安全风险基线 2、对于关键区域安装分布式入侵检测系统; 3、部署防病毒系统防止恶意脚本、木马和病毒 4、建立备份和灾难恢复的系统; 5、建立单点登录系统,进行统一的授权、认证; 6、配置网络设备防预拒绝服务攻击; 7、定期对关键区域进行安全漏洞扫描和网络审计,并针对扫描结果进行系 统加固。 2.4 统一配置和管理防病毒系统 主管部门应当建立整体病毒防御策略,以实现统一的配置和管理。 网络防病 毒的策略应
6、满足全面性、易用性、实时性和可扩充性等方面的要求。 主管部门使用的防病毒系统应提供集中的管理机制,建立病毒系统管理中 心,监控各个防毒产品的防杀状态,病毒码及杀毒引擎的更新升级等,并在各个 防毒产品上收集病毒防护情况的日志,并进行分析报告。 在中建立更新中心, 负责整个病毒升级工作, 定期地、自动地到病毒提供商 网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后 通过病毒系统管理中心, 由管理中心分发到客户端与服务器端,自动对杀毒软件 进行更新。 2.5 网络安全管理 在网络安全中, 除了采用上述技术措施之外,加强网络的安全管理, 制定有 关规章制度,对于确保网络的安全、可
7、靠地运行,将起到十分有效的作用。 安全体系建设中,安全管理是一个非常重要的部分。任何的安全技术保障 措施,最终要落实到具体的管理规章制度以及具体的管理人员职责上,并通过管 理人员的工作得到实现。 安全管理遵循国际标准ISO17799,它强调管理体系的有效性、经济性、全 面性、 普遍性和开放性,目的是为希望达到一定管理效果的组织提供一种高质量、 高实用性的参照。 各单位以此为参照建立自己的信息安全管理体系,可以在别人 经验的基础上根据自己的实际情况进行设计、取舍,以达到对信息进行良好管理 的目的。信息安全不仅仅是一个技术问题,更重要的是一个管理问题。 对一种资 产进行保护的最好方法就是为它建立一
8、个完整的、科学的管理体系。 建立和实施 信息安全管理体系( ISMS)是保障企事业单位、政府机构信息安全的重要措施。 目前世界上包括中国在内的绝大多数政府签署协议支持并认可ISO17799 标准。 其组成部分如图所示,各模块的作用如下: 管理体制图 1)总体策略 确定安全的总体目标,所遵循的原则。 2)组织 确定安全策略之后,必须明确责任部门,落实具体的实施部门。 3)信息资产分类与控制、职员的安全、物理环境的安全、业务连续性 管理 有了目标和责任单位,紧接着要求我们必须仔细考虑流程, 从信息资产、 人、物理环境、业务可用性等方面考虑安全的具体内容。 4)通信与操作安全、访问控制、系统开发与维
9、护 这三方面属于解决安全的技术问题, 即解决如何做的问题?如何通过技 术支撑安全目标、安全策略和安全内容的实施。 5)检查监控与审计 用于检查安全措施的效果,评估安全措施执行的情况和实施效果。 2.5.1 安全运行组织 安全运行管理组织体系主要由主管领导、信息中心和业务应用相关部门组 成,其中领导是核心, 信息中心是系统运行管理体系的实体化组织,业务应用相 关部门是系统支撑平台的直接使用者。 确定系统内部的管理职能部门, 明确责任部门, 也就是要组织安全运行管理 团队,由该部门负责运行的安全维护问题。 2.5.2 安全管理制度 面对网络安全的脆弱性, 除在网络设计上增加安全服务功能,完善系统的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 整体 架构 设计
链接地址:https://www.31doc.com/p-5629446.html