信息安全技术保障体系建设规划
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术保障体系建设规划
X科学技术委员会
一、概述
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息。电子政务信息网络有三种特征:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏造成敏感信息暴露或丢失,产生的后果必然波及地区和整个国家,电子政务信息系统也必然成为信息间谍、敌对势力、网络黑客攻击的目标。因此,构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展全局,缺乏安全保障的电子政务信息系统,不可能实现真正意义上的电子政务。
二、建设目标
X信息安全技术保障体系建设的目标是综合利用各种成熟的信息安全技术与产品,实现不同层次的身份鉴别、访问控制、数据完整性、数据保密性、抗抵赖、抗攻击、行为审计、防窃取、防泄密、防身份冒用、防权限滥用、防误操作等安全功能。从而为X的门户网站系统和政务信息系统保驾护航,保证信息资产的拥有者面临最小的风险和最大程度地支持信息业务的发展。
二、建设内容
结合我国电子政务发展趋势和国家建设电子政务的方针政策要求,使X信息安全建设逐步形成行为规范、运转协调、公正透明、廉洁高效的行政管理体制,信息安全技术保障体系建设的内容主要包括以下内容:
(1)身份鉴别技术建议
☐身份鉴别
身份鉴别也叫身份验证是防止主动攻击的一种重要技术,鉴
别的目的是验证用户身份的合法性和用户间传输信息的完整
性与真实性,防止非法用户访问系统。
☐身份鉴别技术措施
•基于硬件USB-KEY的双因子身份鉴别机制,将硬件USB-KEY 与用户身份、服务器平台进行绑定来控制用户登录权限,当
授权用户离开时拔除USB-KEY自动锁定用户工作环境。
•基于动态口令的身份认证方式,用户每次登陆时都使用不同的口令进行登陆,极大的增强了系统安全性。
•公共密钥基础设施(PKI)认证机制,通过使用公钥技术和数字证书来确保系统信息安全,能确认用户的身份标识,保证
数据在传输过程中没有被修改。
•AAA认证机制,采用验证、授权和记录的方式对用户登陆验证通过后对操作范围及服务进行授权,并对这些授权内容进
行记录。
(2)访问控制技术建议
☐访问控制
访问控制是防止未授权用户进入系统以及限制授权用户对资源的越权访问,访问控制对用户访问资源的控制主要包括授权、确定访问权限、实施访问权限三种。
☐访问控制技术措施
•使用防火墙安全策略功能,对源IP地址、目的IP地址、源区域、目的区域、VLAN、MAC、用户、网址、VPN隧道等多种
方式进行细粒度的允许/拒绝访问控制;
•使用第三方用户认证方式(如证书认证)与安全设备进行联动,阻断未授权的用户登录。
•对授权用户访问的资源进行授权,细粒度的限制用户的访问范围最大限度的保护IT资源的安全,并对授权用户访问资源
的时间、系统账号、操作命令等进行监控和记录。如常用的
内控堡垒主机系统。
(3)入侵防范技术建议
☐入侵防范
入侵防护主要通过对核心节点的数据流进行安全检测,探测与扫描可疑代码、蠕虫、病毒、木马、间谍软件等各种网络威胁,并进行主动防御。
☐入侵防范技术措施
•监控网络中违反安全策略的入侵行为,联动其他安全设备采取相应的安全阻断策略,并记录攻击过程、跟踪攻击源、紧急告警等,如部署入侵检测系统监控网络。
•部署入侵防御系统通过过滤数据流,准确发现各种网络攻击并实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软件、网页篡改等攻击和恶意行为。
•部署专业的DDOS防护系统,有效的阻断SYN Flood、Ping of Death等恶意攻击行为。
(4)恶意代码防范技术建议
☐恶意代码防范技术措施
•针对网站页面被篡改、恶意软件传播、内部信息被窃取、木马攻击、僵尸网络等网络恶意行为进行检测并预警,如部署僵尸木马网络攻击行为预警系统。
•对网络恶意攻击行为数据流进行通信中断、恶意代码追查和恶意代码清除,建立检测、发现即阻断的安全防护体系。络恶意行为处置系统
(5)安全审计技术建议
☐安全审计技术措施
•部署综合日志审计系统对不同厂商的安全设备、网络设备、主机、及各种应用产生的日志、事件、报警等信息进行实时采集,并进行存储、查询和审计。
•数据库审计系统可以实时采集、分析和识别网络数据流,记录网络事件,审计各类网络协议,主要针对数据库协议
(Oracle、SQL、Mysql、DB2等等)。
(6)网站安全防范技术建议
☐网站安全防范技术措施
•网站防护系统基于主动防御体系,利用文件过滤驱动技术保护网页和动态脚本不被非法篡改,可从源头上杜绝各类非法篡改行为,并可以防范利用远程溢出漏洞等各种攻击方式对软件自身的非法卸载,有效的杜绝SQL注入、跨站脚本攻击、网站篡改和WEB服务器的木马、病毒攻击等非法入侵行为。(7)数据安全技术建议
☐数据传输安全技术措施
•为保证数据传输的机密性和完整性,建议在电子政务专用网络中采用安全VPN系统。在区政府与各个委办局、街道办事处等统一安装VPN设备,对于移动用户安装VPN客户端软件,在公共传输通道上建立虚拟专用通道。也可以使用专门的加密设备实现网络间基于网络层数据的传输加密。
☐容灾备份及备份恢复技术措施
•容灾备份和灾难恢复措施分为两种:本地容灾备份和异地容灾备份。本地容灾备份系统是两台(或多台)服务器组成一个双机热备环境,当本地的一台服务器发生故障时应用会自动切换到本地另外一台服务器上。
异地容灾备份系统由一台(或多台)服务器作为容灾服务器,当本地数据中心中的两台服务器都不能工作时,异地容灾中心的服务器自动启动应用,恢复正常的业务运营环境。
本地容灾备份和异地容灾备份均可以使用纯硬件虚拟磁带库技术,保证系统故障时的数据快速恢复。