网络安全体系建设的方案(2018).docx

合集下载

网络安全建设方案

网络安全建设方案

网络安全建设方案一、网络安全现状分析在规划网络安全建设方案之前,我们首先需要对当前的网络安全现状进行全面的评估和分析。

这包括对组织内部网络架构、系统应用、数据存储与传输、人员安全意识等方面的深入了解。

1、网络架构评估检查网络拓扑结构,确定是否存在单点故障、网络分区不合理、访问控制策略薄弱等问题。

评估网络设备的性能和安全性,如防火墙、路由器、交换机等。

2、系统应用审查对操作系统、数据库、应用程序等进行漏洞扫描和安全评估,确定是否存在已知的安全漏洞和配置不当的情况。

同时,关注应用程序的权限管理和用户认证机制。

3、数据安全分析审查数据的存储方式、备份策略、加密措施以及数据访问控制机制。

确定敏感数据是否得到了充分的保护,是否存在数据泄露的风险。

4、人员安全意识调查通过问卷调查、培训记录等方式,了解员工对网络安全的认识和遵守安全政策的情况。

评估员工在日常工作中是否容易受到社会工程学攻击。

二、网络安全目标设定基于现状分析的结果,明确网络安全建设的目标。

这些目标应该是具体、可衡量、可实现、相关且有时限的(SMART 原则)。

1、数据保密性确保敏感数据在存储、传输和处理过程中不被未经授权的访问和泄露。

2、数据完整性保证数据的准确性和完整性,防止数据被篡改或损坏。

3、系统可用性确保网络系统和应用程序能够持续稳定运行,为用户提供可靠的服务。

4、合规性满足相关法律法规、行业标准和合同要求,避免因违反规定而导致的法律风险。

5、风险降低通过有效的安全措施,降低网络安全风险,将潜在的损失控制在可接受的范围内。

三、网络安全策略制定为了实现设定的目标,需要制定一系列的网络安全策略。

这些策略应该涵盖网络访问控制、数据保护、系统安全、用户认证与授权、应急响应等方面。

1、网络访问控制策略定义不同用户和设备的网络访问权限,实施访问控制列表(ACL)和网络分段。

采用强密码策略,并定期更新密码。

2、数据保护策略制定数据分类标准,对敏感数据进行加密存储和传输。

网络安全体系建设方案

网络安全体系建设方案

网络安全体系建设方案(2018)编制:审核:批准:2018-xx-xx目录1 安全体系发布令 (2)2 安全体系设计 (3)2.1 总体策略 (4)2.1.1 安全方针 (4)2.1.2 安全目标 (4)2.1.3 总体策略 (4)2.1.4 实施原则 (4)2.2 安全管理体系 (4)2.2.1 组织机构 (5)2.2.2 人员安全 (5)2.2.3 制度流程 (5)2.3 安全技术体系 (6)2.3.1 物理安全 (6)2.3.2 网络安全 (8)2.3.3 主机安全 (11)2.4.4 终端安全 (14)2.4.5 应用安全 (15)2.4.6 数据安全 (18)2.4 安全运行体系 (19)2.4.1 系统建设 (19)2.4.2 系统运维 (23)1 安全体系发布令根据《网络安全法》《信息安全等级保护管理办法》的相关规范及指导要求,参照GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系要求》,为进一步加强公司运营系统及办公系统的安全运行及防护,避免公司核心业务系统及日常办公系统遭受到病毒、木马、黑客攻击等网络安全威胁,防止因网络安全事件(系统中断、数据丢失、敏感信息泄密)导致公司和客户的损失,制定本网络安全体系。

本网络安全体系是公司的法规性文件,是指导公司各部门建立并实施信息安全管理、技术、运行体系的纲领和行动准则,用于贯彻公司的网络安全管理方针、目标,实现网络安全体系有效运行、持续改进,体现公司对社会的承诺,现正式批准发布,自 2018年 XX月 XX 日起实施。

全体员工必须严格按照本网络安全体系的要求,自觉遵循信息安全管理方针,贯彻实施本安全体系的各项要求,努力实现公司信息安全管理方针和目标。

总经理:批准日期:2018-xx-xx2 安全体系设计公司整体安全体系包括安全方针、目标及策略,分为信息安全管理、技术、运行三大体系,通过安全工作管理、统一技术管理、安全运维管理三部分管理工作,实施具体的系统管理、安全管理及审计管理,来达到对计算环境、区域边界、网络通信的安全保障。

网络安全建设方案

网络安全建设方案

网络安全建设方案一、背景概述随着信息技术的迅猛发展和互联网的普及应用,网络安全问题日益凸显。

黑客攻击、病毒传播、数据泄露等事件频频发生,给个人和企业带来了严重的损失。

因此,建立一个完善的网络安全建设方案势在必行。

二、目标与原则1. 目标确保信息系统的安全,保护网络环境下的用户权益,防范和应对网络攻击和威胁,维护网络空间的和谐稳定。

2. 原则(1)综合防御:采用多层次、多方向的安全防护措施,构建一个全面的网络安全体系。

(2)依法合规:遵循相关的法律法规和政策规定,保证网络安全建设符合法律要求。

(3)全员参与:强调网络安全责任的全员参与,提高员工的安全意识和技能水平。

(4)持续改进:通过不断的风险评估、漏洞修复和技术更新,进行网络安全建设的持续改进。

三、关键措施1. 建设安全意识(1)加强安全培训:开展网络安全知识培训,普及网络安全基础知识,提高员工的安全意识。

(2)建立安全文化:通过组织举办安全活动、建立安全激励机制等方式,形成良好的安全文化氛围,使每个员工都能自觉地遵守安全规定。

2. 强化技术防护(1)建立防火墙:设置入侵检测与防御系统,阻断非法访问并监控网络流量,保护网络安全。

(2)安装杀毒软件:及时更新病毒库,防范病毒、木马等恶意程序的入侵。

(3)加密传输通道:通过VPN等加密技术,保障网络传输的机密性和完整性。

(4)定期备份数据:建立合理的数据备份机制,以便在遭受攻击或数据丢失时能够迅速恢复数据。

3. 建立安全管理制度(1)制定网络安全政策:明确网络安全的管理要求和责任分工,确保网络环境的安全稳定。

(2)制定应急预案:建立网络安全应急预案,明确网络安全事件的处理流程和责任人。

(3)进行安全评估:定期进行安全风险评估和漏洞扫描,及时发现和修复潜在的安全风险。

(4)建立安全审计机制:设置安全审计系统,对网络设备和系统的操作行为进行监控和审计。

四、预期效果通过实施上述网络安全建设方案,预期能够取得以下效果:(1)提高组织对网络安全的重视程度,树立正确的网络安全观念。

关于网络安全建设方案5篇

关于网络安全建设方案5篇

关于网络安全建设方案5篇网络安全建设方案篇1一、产品与市场分析1.__手机市场分析(1)时尚化的外观设计。

(2)体积小、重量轻。

(3)含音乐播放、MP4等功能。

2.同类手机市场分析__手机属于时尚新产品,目前主要竞争对手包括__、__等。

二、目标受众分析本公司主要目标客户群为中青年学生一族和刚参加工作的白领人士。

这类人群主要的特点:1.思想前卫,追求时尚。

2.追求功能多样化。

3.价格敏感度较高。

三、线上活动方案2.活动时间从__年__月__日开始到__年__月__日止。

3.线上活动内容(1)活动参与形式-有奖注册凡是注册__网站的用户,均有机会参与抽奖。

奖项设置表人奖项奖品数额法一等奖纪念版__手机10名二等奖旅行水壶或CD盒100名得纪念奖代言明星海报若干名得4.线上活动费用及效果说明得(1)网上活动费用及配合性网络广告费用支出预计为__万元(包括广告费用、奖品费用、临时雇佣人员费用等)。

设(2)本次活动预计__万人参与,从而达到提升__手机产品知名度的目的。

心(3)利用口碑相传的效应,将受本次活动的影响人群从线上到线下。

悟(4)通过线上宣传活动,可以获得一个潜在消费者资料库,为今后__产品的营销工作打好基础。

得四、媒介目标与策略1.媒介目标(1)配合市场推广活动,限度地扩大信息到达率。

(2)把握媒介受众,减少浪费。

2.媒介任务(1)宣传__手机产品。

(2)通过合理的线上广告形式组合,促使消费者进入__网站,了解更多的产品信息,增强__手机的知名度。

3.媒介选择我公司拟订的主要宣传媒介为网络。

根据相关机构的市场调查显示,目前18~30岁的人群接触最多的媒介形式是网络。

而这一群体又是本公司主要的目标客户群。

4.媒介传播策略(1)第一阶段①主要任务品牌形象的宣传。

②主要传播途径主要通过QQ广播、各种游戏广告等。

(2)第二阶段①主要任务产品特点的宣传。

②主要传播途径主要通过搜狐、新浪等门户网站进行广告宣传,并组织一系列的体验活动。

网络安全建设实施方案

网络安全建设实施方案

网络安全建设实施方案网络安全建设实施方案网络安全建设实施方案1衡量一个学校信息化水平高低的重要标志之一就是是否有一支掌握现代教育技术的师资队伍。

努力建设一支掌握现代教育技术的师资队伍是学校信息化建设的重中之重。

为适应信息社会对学校教育管理工作的新要求,加强对学校网站、网络的管理,提升教师教育信息技术能力,为各项教学竞赛活动提供技术支持与保障,经学校研究决定,成立网络安全和信息化指导小组。

为保证相关工作的开展正常、有序、高效,特制定本方案。

一、领导小组组长副组长成员:学校其他行政成员二、技术团队1.网络安全与保障小组:2.信息技术支持组:三、工作职责1.网络安全与保障组:负责管理学校网站、QQ群,保障各教学楼、综合楼办公室、电脑教室、录播教室网络的正常顺畅运行。

2.信息技术支持组:保障学校监控系统、广播系统的正常运行;对学校新、旧多媒体教室和广播室的正常运行,以及学校大型活动提供技术和设备支持;对参加远程培训的教师提供相关技术支持。

3.网络安全与保障组和信息技术支持组所有成员,共同负责对学校教师进行信息技术能力提升培训,带头参与信息技术能力展示或竞赛,为学校教师参与各级各类教学研讨、展示、竞赛活动提供技术支持,制作授课课件或背景视频、音频、图片等。

4.技术团队组长应定期或不定期对本组成员进行业务培训、组织团队成员进行技术交流,促进团队成员技术水平的提高。

四、工作方式1.技术团队成员利用课余时间为学校老师提供技术支持。

特殊情况需要调课或占用上课时间的,须报教务处批准。

2.每次活动所需技术支持,原则上由参加活动的教师本人按本年级(六年级除外)→本教研组(六年级除外)→信息技术支持组其他成员(六年级除外)→网络安全与保障组其他成员及六年级团队成员的顺序主动申请;也可按照双方自愿原则提供技术支持。

3.大型集中活动或其它特殊情况需由学校指派专人提供技术支持的,按学校指定的人员和方式提供技术支持。

五、奖罚措施1.技术团队成员为学校教师根据学校安排参与的各级各类教学研讨和竞赛活动提供技术支持和保障,学校按如下标准给予奖励:参赛教师获国家级二等奖及以上,奖励课件、视频制作人100元/次(多人合作则分享奖金,下同);市级一(特)等奖、省级二等奖及以上,奖励80元/次;县级一(特)等奖及以上,奖励60元;校级一(特)等奖及以上,奖励40元/次;校级二等奖及以下或未获奖、未评奖的,每次奖励(补助)30元。

网络安全体系建设方案

网络安全体系建设方案

网络安全体系建设方案随着互联网的高速发展和广泛应用,网络安全问题日益突出。

在网络安全的背景下,构建一个完善的网络安全体系是保障个人隐私和信息安全的重要手段。

本文将提出网络安全体系建设的方案,以确保网络安全问题得到有效解决。

一、整体规划网络安全体系建设需要全面规划,包括制定网络安全政策、加强网络安全意识教育、建立监测预警和应急响应机制等。

首先,应建立健全网络安全保护的法律法规和制度,明确网络安全责任,细化权限和责任分工。

其次,加强网络安全宣传教育,提升用户对网络安全的意识和防范能力。

此外,还应构建网络安全监测预警系统,及时发现和识别网络威胁,以及建立应急响应机制,快速应对网络安全事件。

二、网络拓扑结构设计网络拓扑结构是网络安全的基础,合理的网络拓扑结构可以降低网络威胁,提高安全性。

首先,应采用分层和隔离的网络结构,将重要数据和敏感信息放置在内网,与公网严格隔离。

其次,设置多重防御系统,包括防火墙、入侵检测和防御系统、安全网关等,以实现网内外的安全防护。

此外,还应定期对网络拓扑结构进行评估和优化,保持网络安全的连续性和稳定性。

三、身份认证与访问控制身份认证与访问控制是网络安全体系中的重要环节。

采用有效的身份认证技术,可以防止非法用户的入侵和篡改行为。

首先,应建立完善的身份认证机制,如密码、指纹、声纹等多种认证手段相结合,以增加身份验证的准确性和安全性。

其次,对于不同用户和管理员,应根据其权限设置细致的访问控制策略,避免未经授权的访问和使用。

此外,定期对身份认证和访问控制系统进行漏洞扫描和修补,保证其安全性和可靠性。

四、网络数据加密与传输保护将数据加密和传输保护作为网络安全体系建设的关键环节,可以有效保护数据的机密性和完整性。

首先,应采用强大的加密算法对敏感数据进行加密,如对称加密算法、非对称加密算法等。

其次,加强对数据传输链路的保护,采用VPN技术等安全传输协议,以防止数据在传输过程中被窃取或篡改。

网络安全建设方案

网络安全建设方案

网络安全建设方案2016年7月1. 前言 (3)1.1. 方案涉及范围 (3)1.2. 方案参考标准 (3)1.3. 方案设计原则 (4)2. 安全需求分析 (5)2.1. 符合等级保护的安全需求 (6)2.1.1. 等级保护框架设计 (6)2.1.2. 相应等级的安全技术要求 (6)2.2. 自身安全防护的安全需求 (7)2.2.1. 物理层安全需求 (7)2.2.2. 网络层安全需求 (7)2.2.3. 系统层安全需求 (9)2.2.4. 应用层安全需求 (9)3. 网络安全建设内容 (10)3.1. 边界隔离措施 (11)3.1.1. 下一代防火墙 (11)3.1.2. 入侵防御系统 (13)3.1.3. 流量控制系统 (14)3.1.4. 流量清洗系统 (15)3.2. 应用安全措施 (16)3.2.1. WEB应用防火墙 (16)3.2.2. 上网行为管理系统 (16)3.2.3. 内网安全准入控制系统 (17)3.3. 安全运维措施 (18)3.3.1. 堡垒机 (18)3.3.2. 漏洞扫描系统 (19)3.3.3. 网站监控预警平台 (19)3.3.4. 网络防病毒系统 (21)3.3.5. 网络审计系统 (22)1.前言1.1. 方案涉及范围方案设计中的防护重点是学校中心机房的服务器区域,这些服务器承载了学校内部的所有业务系统,因此是需要重点防护的信息资产。

学校目前采取了数据大集中的模式,将所有的业务数据集中在中心机房,数据大集中模式将导致数据中心的安全风险也很集中,因此必须对中心机房服务器区域进行重点防护。

方案中还要对综合网管区域、数据存储区域、办公区域进行规划和设计,纳入到整体的安全防护体系内。

1.2. 方案参考标准本方案的主要规划的重点内容是网络安全防护体系,规划的防护对象以学校数据中心为主,规划的参考标准是等级保护,该方案的设计要点就是定级和保障技术的规划,针对教育部和省教育厅对等级保护的相关要求,本方案将主要参考以下的标准进行规划:方案的建设思想方面,将严格按照湘教发【2011】33号文件关于印发《湖南省教育信息系统安全等级保护工作实施方案》的通知,该文件对计算机信息系统的等级化保护提出了建设要求,是我省今后一段时期内信息安全保障工作的纲领性文件,文件中对我省教育行业信息安全保障工作指出了总体思路。

网络安全技术安全防护体系建设方案

网络安全技术安全防护体系建设方案

网络安全技术安全防护体系建设方案第一章网络安全概述 (2)1.1 网络安全重要性 (2)1.2 网络安全威胁与风险 (3)1.3 网络安全防护目标 (3)第二章安全策略制定 (3)2.1 安全策略基本原则 (3)2.2 安全策略制定流程 (4)2.3 安全策略实施与监督 (4)第三章信息安全防护 (5)3.1 信息加密技术 (5)3.1.1 对称加密算法 (5)3.1.2 非对称加密算法 (5)3.1.3 混合加密算法 (5)3.2 信息完整性保护 (5)3.2.1 消息摘要算法 (5)3.2.2 数字签名技术 (6)3.2.3 数字证书技术 (6)3.3 信息访问控制 (6)3.3.1 身份认证 (6)3.3.3 访问控制策略 (6)第四章网络安全防护 (6)4.1 网络隔离与边界防护 (6)4.2 网络入侵检测与防护 (7)4.3 无线网络安全 (7)第五章系统安全防护 (7)5.1 操作系统安全 (7)5.1.1 安全配置 (7)5.1.2 权限控制 (8)5.1.3 安全审计 (8)5.2 数据库安全 (8)5.2.1 数据库加固 (8)5.2.2 访问控制 (8)5.2.3 数据加密 (8)5.3 应用程序安全 (8)5.3.1 编码安全 (8)5.3.2 安全框架 (8)5.3.3 安全防护措施 (9)第六章安全审计与监控 (9)6.1 安全审计概述 (9)6.2 审计数据收集与处理 (9)6.2.1 审计数据收集 (9)6.2.2 审计数据处理 (10)6.3 安全监控与预警 (10)6.3.1 安全监控 (10)6.3.2 预警与响应 (10)第七章应急响应与处置 (10)7.1 应急响应流程 (10)7.1.1 信息收集与报告 (11)7.1.2 评估事件严重程度 (11)7.1.3 启动应急预案 (11)7.1.4 实施应急措施 (11)7.2 应急预案制定 (11)7.2.1 预案编制原则 (12)7.2.2 预案内容 (12)7.3 应急处置与恢复 (12)7.3.1 应急处置 (12)7.3.2 恢复与重建 (12)第八章安全管理 (12)8.1 安全组织与管理 (12)8.1.1 安全组织结构 (12)8.1.2 安全管理职责 (13)8.1.3 安全管理流程 (13)8.2 安全制度与法规 (13)8.2.1 安全制度 (13)8.2.2 安全法规 (14)8.3 安全教育与培训 (14)8.3.1 安全教育 (14)8.3.2 安全培训 (14)第九章安全技术发展趋势 (15)9.1 人工智能与网络安全 (15)9.2 云计算与网络安全 (15)9.3 大数据与网络安全 (15)第十章网络安全技术应用案例 (16)10.1 金融行业网络安全防护案例 (16)10.2 部门网络安全防护案例 (16)10.3 企业网络安全防护案例 (17)第一章网络安全概述1.1 网络安全重要性互联网技术的飞速发展,网络已经深入到社会生产、生活的各个领域,成为支撑现代社会运行的重要基础设施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全体系建设方案(2018)编制:审核:批准:2018-xx-xx目录1 安全体系发布令 (2)2 安全体系设计 (3)2.1 总体策略 (4)2.1.1 安全方针 (4)2.1.2 安全目标 (4)2.1.3 总体策略 (4)2.1.4 实施原则 (4)2.2 安全管理体系 (4)2.2.1 组织机构 (5)2.2.2 人员安全 (5)2.2.3 制度流程 (5)2.3 安全技术体系 (6)2.3.1 物理安全 (6)2.3.2 网络安全 (8)2.3.3 主机安全 (11)2.4.4 终端安全 (14)2.4.5 应用安全 (15)2.4.6 数据安全 (18)2.4 安全运行体系 (19)2.4.1 系统建设 (19)2.4.2 系统运维 (23)1 安全体系发布令根据《网络安全法》《信息安全等级保护管理办法》的相关规范及指导要求,参照GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系要求》,为进一步加强公司运营系统及办公系统的安全运行及防护,避免公司核心业务系统及日常办公系统遭受到病毒、木马、黑客攻击等网络安全威胁,防止因网络安全事件(系统中断、数据丢失、敏感信息泄密)导致公司和客户的损失,制定本网络安全体系。

本网络安全体系是公司的法规性文件,是指导公司各部门建立并实施信息安全管理、技术、运行体系的纲领和行动准则,用于贯彻公司的网络安全管理方针、目标,实现网络安全体系有效运行、持续改进,体现公司对社会的承诺,现正式批准发布,自 2018年 XX月 XX 日起实施。

全体员工必须严格按照本网络安全体系的要求,自觉遵循信息安全管理方针,贯彻实施本安全体系的各项要求,努力实现公司信息安全管理方针和目标。

总经理:批准日期:2018-xx-xx2 安全体系设计公司整体安全体系包括安全方针、目标及策略,分为信息安全管理、技术、运行三大体系,通过安全工作管理、统一技术管理、安全运维管理三部分管理工作,实施具体的系统管理、安全管理及审计管理,来达到对计算环境、区域边界、网络通信的安全保障。

2.1 总体策略2.1.1 安全方针强化意识、规范行为、数据保密、信息完整。

2.1.2 安全目标信息网络的硬件、软件及其系统中的数据受到保护,电子文件能够永久保存而不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

2.1.3 总体策略公司运营环境及运营系统需满足国家行业的规范要求,并实施三级等级保护及风险管理;公司办公环境及办公系统满足通用信息化系统的运行要求,并实施二级等级保护;公司自主(或外包)研发的网络安全软硬件产品必须符合相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可对外销售。

2.1.4 实施原则谁主管谁负责、分级保护、技术与管理并重、全员参与、持续改进。

2.2 安全管理体系安全管理体系主要涉及组织机构、人员安全、制度标准三个方面的安全需求和控制措施。

2.2.1 组织机构分别建立安全管理机构和安全管理岗位的职责文件,对安全管理机构和网络安全负责人的职责进行明确,确定网络安全负责人,落实网络安全保护责任;建立信息发布、变更、审批等流程和制度类文件,增强制度的有效性;建立安全审核和检查的相关制度及报告方式。

目前公司设立了安全管理机构委员会,在岗位、人员、授权、沟通、检查各个环节进行决策、管理和监督,委员会由公司副总经理领导,成员包括各部门分管总监。

2.2.2 人员安全对人员的录用、离岗、考核、培训、安全意识教育等方面应通过制度和操作程序进行明确,并对违反信息安全要求的相关人员进行惩罚。

根据可信雇员管理策略对所有人员进行安全背景审查、可信度鉴别和聘用,并签署安全保密协议;对人员离职需要有严格的管理程序,及时取消相应权限、清理物品并完成相关工作交接;将安全管理规范执行情况纳入日常绩效考核;定期对全体人员进行网络安全教育、技术培训和技能考核。

2.2.3 制度流程按照公司文件管理的有关规定制定、审定、发布、和修订内部安全管理制度和操作规程,管理制度在发布前应经过公司安全委员会审批通过,对制度的评审工作应列入年度信息化安全工作会议。

应建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。

同时为保证制度的严密性和持续性,各制度流程将会根据系统运营实际情况定期或不定期进行修订,修订的审批、发布流程与新增完全相同,将报安全委员会审批通过后实施。

2.3 安全技术体系安全技术体系主要包括:物理安全、网络安全、主机安全、终端安全、应用安全、数据安全六个方面的安全需求和控制措施。

2.3.1 物理安全1.电磁屏蔽➢应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;➢电源线和通信线缆应隔离铺设,避免互相干扰;➢应对关键设备和磁介质实施电磁屏蔽;2.物理分层➢机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;➢机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;➢机房出入口应安排专人值守,控制、鉴别和记录进入的人员;➢需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;➢应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;3.门禁控制➢重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员;➢对于核心区的访问需要“刷卡+指纹”才能进入;4.入侵报警➢应利用光、电等技术设置机房防盗报警、监控报警系统;➢机房内部应部署物理侵入报警系统,在通道处安装红外及微波移动监测感应器,应将入侵报警接入门禁系统,以便实现自动关门设防、开门撤防,若机房有非法物理侵入,将触发入侵报警,通知安全监控室值班人员;5.视频监控➢机房应部署视频监控系统,监控机房各个区域,并实时录像保存,对重要区域需采用两个摄像头监控拍摄,防止单点故障,重要区域的录像要求保存一年以上;6.电力冗余➢应在机房供电线路上配置稳压器和过电压防护设备;➢应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;➢应设置冗余或并行的电力电缆线路为计算机系统供电;➢应建立备用供电系统。

2.3.2 网络安全1.结构安全➢应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;➢应保证网络各个部分的带宽满足业务高峰期需要;➢应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;➢应绘制与当前运行情况相符的网络拓扑结构图;➢应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;➢应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;➢应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机;2.访问控制➢应在网络边界部署访问控制设备,启用访问控制功能;➢应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;➢应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;➢应在会话处于非活跃一定时间或会话结束后终止网络连接;➢应限制网络最大流量数及网络连接数;➢重要网段应采取技术手段防止地址欺骗;➢应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;➢应限制具有拨号访问权限的用户数量;3.入侵防御➢应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;➢当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

4.设备防护➢应对登录网络设备的用户进行身份鉴别;➢应对网络设备的管理员登录地址进行限制;➢网络设备用户的标识应唯一;➢主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;➢身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;➢应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;➢当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;➢应实现设备特权用户的权限分离。

5.安全监控➢应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;➢机房网络应部署安全监控及管理平台,对所有设备进行监控和日志收集,掌握设备的实时运行状态,管控网络安全威胁,以便对安全事件的事后分析、追踪;6.安全审计➢应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;➢审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;➢应能够根据记录数据进行分析,并生成审计报表;➢应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等➢为方便管理所有网络设备和服务器,以及日后对所有设备和系统进行操作审计,应部署安全审计(堡垒机)系统,并通过专用操作终端实现对安全审计系统(堡垒机)的操作;7.边界完整性检查➢应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;➢应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

8.恶意代码防范➢应在网络边界处对恶意代码进行检测和清除;➢应维护恶意代码库的升级和检测系统的更新。

2.3.3 主机安全1.身份鉴别:➢应对登录操作系统和数据库系统的用户进行身份标识和鉴别;➢操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;➢应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;➢当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;➢应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

➢应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

2.访问控制➢应启用访问控制功能,依据安全策略控制用户对资源的访问;➢应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;➢应实现操作系统和数据库系统特权用户的权限分离;➢应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;➢应及时删除多余的、过期的帐户,避免共享帐户的存在。

➢应对重要信息资源设置敏感标记;➢应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;3.入侵防范➢应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;➢应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;➢操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

相关文档
最新文档