信息系统安全规划建议书

上传人:沈*** 文档编号:69565829 上传时间:2022-04-05 格式:DOC 页数:227 大小:3.48MB
返回 下载 相关 举报
信息系统安全规划建议书_第1页
第1页 / 共227页
信息系统安全规划建议书_第2页
第2页 / 共227页
信息系统安全规划建议书_第3页
第3页 / 共227页
点击查看更多>>
资源描述
项目编号:项目编号:它晖援锭洚密岜羿涡褫寄淮郏竿俭苕咂钥珙勰噪练着失选俜牿址洎氰囗藐退盍沛豸恐祷蒜稍桃破掰邢蓉璜诨谏觇渠泄拥练杳喇桥爰磙峡庳子瀑矿晕规斛烈厮卿苊劳叁颛粒氆镁胚僧廊寐迤巛仅轭颏椴奕蜀主辇篓信息系统安全规划臂蚁霭睿陕颏寡钪券僚操襦乒疃怫犯瞥莛昝帝吓檩卩肫误唁摄泓鲂渲鳔坼纂六烬绉薜嵴荫澈空殂荤盎戴吖系籍媲噎横樯询镬镇祧捂胰宙腹低倚坚琅冬黑缵胩努羊谏朗勉撤墙廖愤绘豪顷戽讫惜蠢姥麓证萝懑缁胬谶鸹帔蒗悟婷鼋肥喊鸹腕媚偎2006-3亡诡鄢蜂龠涉俐烦赝旄繇巩鹫信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 2 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微文档控制氏剿疋梯突檀街涤陵襁劈圣醭一 文档信息扼诃疥哌犄奔埯蛙哩髑缥莓丹文档名称文档名称时既洳骗瘦捧樗废懂钿乙缲坦信息系统安全规划建议书杂戊餐惩粒刹菩嶝袱派荽桃摩保密级别保密级别允舸疟舫驼埔桃饭戾鸬婕帅羚秘密膦觯评警衬矫剀耖骟析吵微住项目编号项目编号痒兰进鹊拘指孤胴庭浅恰楱贰卢卵血衄爨汲德唔眉钧薹祠火文档管理编号文档管理编号颅妹怃痞嚼耋畸凡讵娣占偷魑侥诡拨遥燠发鼾绕摊鸸绗躁颗管理人管理人赊刷劫翟杪寂祷寇亍胬敝垡掾籽讪歇矾沸旆馔穷蚋昃逼遨饔制作人制作人甸衡矫忍绛才郡故幻彼加娉吨巧刑尖椿涑赅祟籁媵伽溷圭卒制作日期制作日期沸膏咖张箍朋芦嵛淙家稼楹付2006.3.23万钕辫奠荐鸡浴浒坊叹谐裉鲅复审人复审人来飙裁锚鹾异真鼯骺占龅滔诃掺幡漫三僳钩纳佃舡阄荒徭狳复审日期复审日期统陀难和离灾纷丫辰惺曳赴凤2006.3.31拨辆向猸此踅洚骡氇饽辰级寿扩散范围扩散范围韧旁啡拍婷檫贿精哨岽俅便沪项目相关人员军跫汕鲟挹煤碾淤田谎兀珑箕趴朴绰算衲肆觖秕湔译敷赊攥二版本控制姆巢铆极拟谛捩霁娉乘嘧唁泷版本抛锯赢脶餍茸孙涛般秽寥锛桊提交日期份馥椅鳔湖乳获甓植嫒瓴犊馆修改者暮钚郧赊毁秽绢锨猕炀逊鼙薯版本描述贲唣汆痃焦次糇撕囚肛钪佑箸V1.0间份狰毁萋池劲喜彖躲怡蕉亭2006.3.31祓饪伶潲恰权舌滠莨环窬黄克益慈天萁锤龚晴舔燎垦艄髑镛初稿辏霪盾扼膪兽咀衄呐场斥颚谐驮芩锯铫擎脚捆吕险匦挡嗟崂三 分发说明藏叭匪嗽捻弥墩淌监蓿闷巫案鉴于本文档介绍了实施信息系统安全规划及其他安全服务的主要思路和方法,为保障的利益,建议采取可信的渠道分发本文档,要求如下:鲅藤笳降肇葛抨绺莰椋淦耘矽由负责信息安全的专职机构统一规定可获取本文档的授权人员。未经专职机构允许,授权人员不得将本文档(包括复制件)传递给他人。蛞鞯挑颏宽恫负夔赣杆墀苟镦专职机构应规定获取本文档的途径,包括以纸面文本形式下发,以电子版方式分发,以电子邮件的方式传递等。对各种分发途径应采取密封或者加密的保密方式。鄣鸭甩偎鹨贳笞鼎腿泪内笋砬专职机构应及时将本文档的版本变更情况通知给授权人员。对变更内容的分发也应遵循以上所有要求。嵌赇犭秘架蝓种陬幢迂晒偶毯怡撒札掸护苫袅慈舷酯双阚宠信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 3 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微簿进账耩鹊科密助芊沽级凳镦目录沔外缔猗赛尕瓷魔皇邱敦籼糁一一 文档信息文档信息扼诃疥哌犄奔埯蛙哩髑缥莓丹扼诃疥哌犄奔埯蛙哩髑缥莓丹.2二版本控制二版本控制姆巢铆极拟谛捩霁娉乘嘧唁泷姆巢铆极拟谛捩霁娉乘嘧唁泷.2三三 分发说明分发说明藏叭匪嗽捻弥墩淌监蓿闷巫案藏叭匪嗽捻弥墩淌监蓿闷巫案.21前言前言犭赡套埔辟琰溯聿礼唔膊甬淮犭赡套埔辟琰溯聿礼唔膊甬淮.121.1背景介绍班强霎论牛施禀谱讦袈钝曛洹.121.2目标和范围悻绛淑绘骠尢吞鲈十桦岘驷捐.132安全现状和需求分析安全现状和需求分析晡臊嘣钌贷锭撇毁蚺鸿粱麾怄晡臊嘣钌贷锭撇毁蚺鸿粱麾怄.162.1安全现状季柴瘥娥缶腚腴缯也赓狡田剐.162.1.1信息系统安全构成要素淮咦醺横雌啄舴昵狃聱仿汰赋.162.2信息系统面临的威胁赓哉沦攻骆勺梧帼止猸斫辄倜.192.2.1威胁的来源求鹇说恼懂犊涫锆全赵汁星莹.202.2.2威胁的方法觥俊隽纶场轴妤瞪笱煌险蜚订.202.3系统信息安全风险分析男馨拚迫赤墀撅黩抚涿牧脸酶.232.3.1物理层面的安全风险附漏阄瘼盛獒燠珏孚瞪藁响舰.232.3.2网络层面的安全风险汇焙烂剩涤霹忿鞘鲤瓒丝铪毕.242.3.3系统层面的安全风险频颢毙獒列艘坌木悦抄蕾兴赫.262.3.4应用层面的安全风险燧荒豁折讯瑁峡讵籽叱悦嗥探.272.3.5管理层面的安全风险拓狳验嶙暑捎矩粕憩汀蔚后蚣.302.4安全体系需求分析顺鹤旅茶省陟速钝湃抖缥缥跬.312.4.1建设安全基础设施的需求昊花铺险遘顿砝侏悠包栳祟佑.322.4.2信息和网络安全级别划分的需求舣翻畚翘叻肼僖魉搪瑙傅蓉呀.322.4.3信息安全策略需求贩喏串惑咤猾逍链款填爝诚送.322.4.4安全组织保障需求率勰严川抢芎锻巳沱准殒仡雉.332.4.5信息安全管理需求否忿猡小诫饲廓袄迥瑭员盯隆.332.4.6信息安全标准与规范需求菹硭涸钶溴吮缙观蒂琚政鲤儇.342.4.7物理安全需求虿岚焘鄱濮踔猎惠锝厝嗪舟卫.352.4.8网络安全需求淆擤前丙缋霸鲎捻纤颐闽魃亳.352.4.9系统安全需求荤弱奶结找牯察忱馀嗫蟮伯箔.362.4.10数据库系统安全需求 磐侵侍恁燕诗雇噍腺坞莶丰啶.382.4.11应用安全需求貌够嘛踽蚕戈猬碹挡岑忻徽鹇.392.4.12运行安全需求耪垅焖临匐冀领媵趣霓搔峡灭.403安全设计的依据安全设计的依据恨仕厥铵郡蛛羊尚纵拳具受疃恨仕厥铵郡蛛羊尚纵拳具受疃.433.1依据的标准和规范膦凡攫斧鼷魔甘饶貔妣讲舨榷.433.2依据计算机信息系统安全保护等级划分准则慊暇凄话铋囡藩凭氆党秆镂纾.453.3参照国家 27 号文件精神氏煳淅唤春合艴洵税嗳虾卵颂.453.4参照信息保障技术框架瀣莆礼剀猓铅人丫尹档芳备砩.463.4.1安全方法论模型阗墚都央蟾超饷惠簋伴锌镄援.46信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 4 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微3.4.2逻辑结构模型嚼次沆谩瘗莅噤傅舌据卜侪鄯.464安全规划思路和体系结构安全规划思路和体系结构躔萁负综敷钋硼诙叛虼镏窝端躔萁负综敷钋硼诙叛虼镏窝端.474.1规划原则和目标荩缄娩怔獭陛孳岁夔旧涂吨账.474.1.1安全设计原则蚶岿倭枧肜纹姿夸啃鲶灌舵渺.474.1.2安全设计目标惑凑诺桔橙昧台痫渑伤泥涝窗.484.1.3安全设计策略锯乌劫蕾怦攻疸橡弊謇缭痍后.484.2规划思路劲汀铡呤坫结均飕蚁请蛎拧掼.504.3安全总体体系结构憋锍佤挥师怅品骗眵料樨北仵.544.3.1信息安全总体体系郎头膦春捷颈伸碌灏泞冬乏戆.544.3.2安全模型的分层安全保护磕淮渚盼焓饪镎银举思霏濠仓.554.3.3安全机制和服务驾质阃涔歉房蛉府茑煸婀岩维.574.3.4安全管理米雹戋毳嘶忿挑洹蛟酹翌暮墓.584.4安全等级保护的要求绑羟惦瑗革裴策税铊仔桁和类.614.5安全等级管理要求帷昙梧星摇焚茅蝉枵钸亠乓灞.614.5.1第一级 一般管理要求兆胚虫蒋袍大钰汔霄蹼吨甾骼.614.5.2第二级 重要管理要求铙艇骷承笔奏勤翮踟镗怜黻汆.624.5.3第三级 关键管理要求柘鞠煌关柒沸恁勿岫钍苫使笙.674.6等级安全域的设计炻愎孙晷傺莘扔皈澎碡鹄谯厩.704.6.1安全域的概念苁辂僳啮渑毵困嗡霸服蜡洮椹.704.6.2安全域设计的原则罅辇蜉圣敢淘携揞酌娇霹蹼浃.714.6.3安全域的设计瞠菝体馆绩撬峙鹏救签道命锞.714.7信息资产的分级和分类领慧斥颞杏槟睁忪拧旷穗中肺.734.7.1应用系统业务安全级别划分宸蝗豹诺锭侉阉垅驰墓卦疋加.734.7.2信息和数据安全级别划分相驽苯瘟觫咯崴啊诨伤笺硗缭.734.7.3服务器安全级别划分鲷鲨聃绻擀防丰怯蜒饲帆哂锞.744.7.4操作系统安全级别划分镙霹落珧蓓喀趼伥鹭寡鲣培锌.754.7.5数据库管理系统安全级别划分渖圻觯靼韭袁拍区锢斜遘聩噻.754.7.6网络节点安全级别划分途鹅卦蔓钸鄂硎鞯忽白逸折逶.754.7.7机房安全级别划分临袭思毒刽泉晁砬娴冉纵伽郫.764.7.8介质安全级别划分惩亵沽劐切遑于沭青溘楂仃骘.764.7.9安全设施的安全级别甫腠消盅悍痪慵薪牛词汁郴使.775信息系统安全管理体系信息系统安全管理体系寄丁泪玲眷轴蝶酃史究椽憝为寄丁泪玲眷轴蝶酃史究椽憝为.785.1概述圹税髻憨濠咨高兑庇柯蒽墨做.785.2安全组织管理好啷种硝比誓驼仙揩镛箔秕茯.815.2.1安全组织体系畴曩丙捩栅娼吡哩旎烫鼻搂厣.815.2.2人员安全管理馁彰康浼皈舡潞豢蝰镲探阮茨.845.3安全管理策略岳默芤愁歙丸哺叮翟尧镎隆爰.885.3.1安全策略规划色蛋嫫粒连入狂枉饴价呒纬嘲.885.3.2物理环境和设备安全悫惰班鹣卜屡簧剖急苑耦二喘.925.3.3运行及维护安全悍挠襻礁脍婆唳佤郫怖骖它佰.1005.3.4业务应用安全徭奋餮泼嗪创峭珊诵衰梧姗轻.1095.3.5系统规划与开发安全既堆支逼馆皓骺尺啃慝整搀艉.1125.3.6信息安全应急管理痫港脍摆丧瘐峻呻蔹佑泥淹酲.117信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 5 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微5.4系统安全运作管理婵骺通传矿邱碘钚偿井鄯瑷府.1195.4.1系统安全生命周期睚墼喘舻愠闹诬浈怎魇桓恽掐.1205.4.2系统安全风险评估馋舜帅纺肼县藜浚戟佾湫被嵇.1205.4.3系统的安全规划和验证钸饶秣森巅窝染藻椽载悖闹惩.1215.4.4日常运维和操作敝旅嗫吻傩蓉驹优汴痂苁蚁婢.1215.4.5安全集中管理囫涮虐任叔躔祀谂脚妩丛犹掘.1235.5安全管理规章制度完善升涩觖喂铂莶泄显兜渴暄煳葭.1245.5.1安全管理制度范围彦续慎喂闽蔌咏筏肖蹿耩孽沿.1255.5.2安全管理规章制度的制定和评审笫故觖鞣皱头逍晃待雷谈锰啃.1275.5.3安全管理规章制度的实施和监督袤全叛激豹摺啄抨超砾崾靡摩.1285.5.4安全管理规章制度要点眺鹗镜禽背诒飚醅铥旃争媒嵊.1305.6安全体系建设管理保障婷迭腓毂漉蚬惩茫醌埋歼楷鳘.1335.6.1领导重视臻缑至踏秀湄踹氍邦八莠档扼.1335.6.2规范管理辰媒驺泼女异灼澄孔鹅楦鲂湄.1345.6.3信息安全保障组织体系锨蚀邴意耠哟林肆季脾凑佼纲.1345.6.4信息安全队伍的建设忿譬俏坊峁痉苇膘精夙孳胡噢.1345.6.5资金保证鲲堕悯渔句嗬堤佾消啉二辄讧.1346网络与系统安全体系网络与系统安全体系榘鹘规养书貉琶恕浚赡消冢踉榘鹘规养书貉琶恕浚赡消冢踉.1356.1目标谦藉娃掀驺拊崃忌措菁陕渥锈.1356.2原则虾悬菊犯烘蛎稻髯把嘲窠髹澈.1356.3总体架构轨鳘渥披末铵醑痞脚锁筲拘肺.1356.4边界确认和安全域划分喘雯鑫聚嘿蕃嗷宦玢几删弹俘.1366.5骨干网安全旋挂钙蠢眚欣纾轷八叶哪伛奸.1376.5.1骨干网传输安全敖嫌狼刚蒇黔怙卮惑筋犁巩甘.1376.5.2流量与带宽控制担莲眩数贪席昴庶驹岩岈贿锊.1376.5.3改善措施徵昭晤扫康谕技远扮悻评锯投.1376.6边界防护溉恶醴碘朴戛碡沁漪蛇端航娟.1376.6.1对外信息发布系统的防护铉僻冖垛滩谇管抗孤泌裁榆孚.1376.6.2下属省局接入控制息娓阶攥芮桤蛉晃剿贱霜翔铈.1396.6.3第三方网络接入控制鹃赭卜稷堞泡啖责柠滴垄礅四.1416.6.4业务系统的防护翕敝创认月纳绳绲题骡纭氯锡.1436.7计算环境安全究枋衲眨莼粥柞犷瘠怊炳老屉.1456.7.1主机和数据库安全鄙捷畴铈削瓢轴啖焘道罱阋即.1456.7.2网络设备安全吴拗觌汀龚绁经镁苇獯姣鞴莆.1476.7.3安全管理平台孺噫仑朴桑陆稗贡鸠赙羧芷嘣.1496.7.4用户环境安全摺淑时岜筋晕慑蹬的咭帏警裕.1506.8备份系统凝膘莠癫吕薄跫莪贬擢杼算眄.1546.8.1线路备份钾救纶盖跺镇橹瞢石舾禀窥笋.1546.8.2设备备份披场晶蕊议铳滩酹芋棕仫记线.1546.8.3系统备份铑汪沥锰芋阋菏邕槔捣鲼协绚.1546.8.4应用数据的备份方案濯抢荥酪嗬渝担饱企碘洁蛛岂.1546.9数据容灾备份铴朦桤腊瀚桷焓垛胧怕梗朽咭.1566.9.1灾难备份和灾难恢复中心建设需求蔌碥戮荜纸姆嶝谄浈碹坨酒吠.1576.9.2灾难恢复与灾难备份中心的现状蒽唱哩於埴噶歃问盖鹣噘壹卵.157信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 6 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微6.9.3建设灾难恢复与灾难备份中心的考虑偶醇采傥贰幼覃鬼镩逯宅啉水.1577安全基础设施安全基础设施陇腴爸飓豹昀恃鲽埤料滤濒韦陇腴爸飓豹昀恃鲽埤料滤濒韦.1597.1技术原理颅蹉幂苘僳楞麒昏袭蜻思旮呻.1597.2网上系统的安全基础设施宽式碛个逐谠戎锘喙矮枷啐盏.1627.2.1网上系统CA系统的部署结构扪订咯朔疔锁艴骒切豚巍罡淋.1627.2.2网上系统证书认证系统配置税唑獍爸善馗刂娘谅娘伊嫡填.1627.2.3网上系统授权管理系统部署薅斜鬏晋捃召桨侬辽愈掎丢辣.1637.2.4网上系统授权管理系统配置骼畈斥仞遮予处拢命传钒骇桧.1647.3内网系统的安全基础设施饲诟轵毯蒙瘘疏莽碣暖榍刽迥.1657.3.1系统结构设计炅悝轧颦熊盆鹕屠赝贷艘鼻.1657.3.2策略设计嘭蔬舣锟镒笼坍桂骗顷荻晡疯.1667.3.3内网CA系统设计箫傣拟鳊见花收搦允坤晃芩崇.1677.3.4网络结构和具体部署洇巍凵顺坟曛唰皙刻喂透狰皮.1747.3.5综合技术指标要求尻觞傅峭轻粟秘快屋掀璩掼寐.1757.3.6内网PKI/CA安全基础设施系统配置鸡叭高鞲据庄僻鸭奚哮憷轼植.1778应用系统安全体系应用系统安全体系珑庠享涔淼函潘滚帘抡唬娘涑珑庠享涔淼函潘滚帘抡唬娘涑.1788.1应用支撑平台女袄腐酩弯秘亠跋卯戗目捷浇.1788.1.1平台的设计目标泌陈酬丁击士笪梗溯嘱暹皮尝.1788.1.2平台结构与功能裨颦竟脬啸倩觑碲画筵势绿忱.1798.2应用系统安全方案滔率匙踟奉峭用蟠拆钛堋饫缏.1818.2.1业务系统现状迎备碥舄罗跃晋困护贸铛郴擘.1818.2.2业务系统安全需求分析循髡态陉枢倌砗碌哀劳牝馆氤.1838.2.3安全改造方案基本原则梓鹣二径囚苣坎鲠卜菘岖剔豉.1858.2.4安全方案的主要依据觥局羿恰富果碇腋严变戊蓼撕.1858.2.5业务系统安全改造策略粼死磙糙棱拖供斓镞屯趿秆上.1868.2.6内网应用安全结构设计尤才卿友殖袭揠蜴叩互凳谰鬏.1898.2.7内网应用安全功能设计垫佬氽币钴绋茛垢阏瓦颁泪拂.1908.2.8业务系统安全流程设计觇蛇咸里市滩梗配要皿霈实蝴.1929安全培训与第三方服务安全培训与第三方服务胺铎巢挲蹼伴赣群逊了黜嚯眯胺铎巢挲蹼伴赣群逊了黜嚯眯.1989.1安全培训映蟓芊葚防评砰持履冈郧女彻.1989.1.1信息安全教育与培训的重要意义甘砼浍孑蹙孤衫窬萦尥拓凵菌.1989.1.2信息安全培训对象呙逗厍瓷男叻客疏木浏偻射仡.1999.1.3培训内容分类设置黼峨蛭昙亭锆甑凫婕隈鄢胚捷.2009.1.4信息安全培训建议菇呔寨判茉言蟪番麋篝笈踮矮.2049.2第三方安全服务设计瘿蛑朕鹤诰蜾昭啄竽谘勺傅抵.2059.2.1安全威胁管理枷钳菜抿硕妆免蕨栈彻卷觏獾.2059.2.2设计与实施忙懔航瘘粤甲居茧盅啄惜好敬.2059.2.3安全运维支持场定刿唯罡桶瘟怀鲈嗍浇九种.2059.2.4安全检测服务艴芘茭弓寂盍碌嗖可悄现蓓罔.20510项目规划与投资预算项目规划与投资预算遄丛奢郧虱富邃蹬闶纟逼赃滏遄丛奢郧虱富邃蹬闶纟逼赃滏.207信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 7 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微10.1规划项目的导出趟妲菊略遥财感雒邕洮惭落风.20710.2项目列表烧钠惑夸刹阜滟铪餐颓嵇是舒.20810.3项目优先级分析蚀余莼吸角近惋妮驰茆诉奚颓.21010.4总体实施计划此听限捧俱蛳枧踱逞芾斩硖佼.21210.5投资估算嚣紧羟慊窀割迥龠兵泱垡缡漆.21410.5.1投资估算原则箕妄棕桅送桌还暴集俑壹桀淼.21410.5.2投资预算繁缵缠驰椹隶舱椰癞七丽鳅戊.21610.5.3总投资伧衅篚祗疝釜风偈沏代旅襟鞭.218芒罡求茴迈丧周榇侗蜀甄佶穴信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 8 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微图例索引喜趣煽蹄缢妲丿鳖闷笸芝揽案图 3-1IATF 方法论模型图舢昌德赂器圬攴樾易实式戮穿.46图 3-2IATF 逻辑结构模型图钊排狻傈嗽坝锿钒勹垃骧宕鼎.47图 4-3 安全体系规划思路图三拢省鳃辈琳髑侃掎姬唰浒萸.51图 4-4 信息安全总体体系图谵舜螈呻芝茂一飧丝飞氘惟甥.55图 4-5 安全管理体系架构图购泼匪嵬藕抖痼劭轰鞘回召遄.59图 5-6信息系统安全管理体系框架芊永蜗莰蚩跫牒险晃郎朽蔷羿.80图 5-7 信息安全管理组织示意图鱼髡倮津屡酚撄楦固丞璺媒铢.83图 5-8 信息安全管理机构主要职责示意图鬻薨彭遘悄恃献菪嘶愉禚逖挹.83图 5-9 安全目标、安全策略与安全机制的相互关系示意图柩屠些部闼耕粒囹哎云数鞯土.89图 5-10 信息安全策略创建与执行流程图嬲怫籀纺钳娃椽饭害鲐锭阚黟.92图 6-11信息系统总体体系结构图醐哀怍耋郴龚盲搴镑壤约墨幌.136图 6-12数据中心安全区域划分图逞杵评庆姻奋喵钮抠仆涸擗瘫.136图 6-13备份中心安全区域划分图巽陶留澧肽镎鸩偕侈贰晰莩骚.136图 6-14 对外信息发布系统的安全防护图禀涟漓郸诳在偏自逖沧酐缚邱.138图 6-15 下属省局安全接入控制图舛滚迹剑赔帐蛀垂驰集瞽涑阽.140图 6-16 第三方安全接入系统图蜡雳绗珧腐瓠跳苊锚拥迢禄鲕.142图 6-17 业务系统的防护寒裴掇蜉蛸苦羰脏箪型笼虑孑.144图 7-18CA 系统的部署收弓浈舀滏漩焙庆佞酣措渔陌.162图 7-19信息系统证书认证代理点配置结构泪柠戍像内晴佬瞄哟恺蕞织螂.163图 7-20 授权管理(PMI)系统层次结构镊卞量鲱缧存桥茌褚洞向宝菖.164图 7-21 授权管理代理点配置结构巡双棉鲐康抑醋萸羊暮勤藩蘖.164图 7-22内网信息系统 PKI/CA 系统结构示意图蕲獗律衿水跤皮拾列络伊煨娲.166图 7-23 根 CA 的结构示意图窗裾崧牙今滹篥络闫赌捺痘颈.168图 7-24 运营 CA 示意图洼蒇厉碘嚓圊洧粽碟腊爱妾邾.170图 7-25 目录服务系统示意图滩剑甘粕工潢仓鲑该贡蚴产庶.172图 7-26 CA 系统的网络结构示意图爆橥獒子讣压叫似泡壕唾嗓净.175图 8-27 应用支撑平台逻辑结构图驼蚬脒理羌贴氐拷皑传刹钒觖.179图 8-28 业务系统结构图杳裼猊芹坎丝啤陈嚎塞奢栽蹼.182图 8-29 内网业务系统结构图鸩处徜獾髡嚅虼濠寨嚏苎珂拯.183内网应用外网应用(发票查询,网上报税)网闸WEB服务浏览器(固定用户)客户端程序WEB服务浏览器(纳税人)数据库、文件外部系统信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 9 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微图 8-30 内网应用安全结构图醌根舞颗跋鲦靥咣鸥镖蠛我僖.189图 8-31 业务系统证书身份认证流程图皎骐肄甭蹼忾蚪茛栋掏裙罐纶.193图 8-32 业务系统访问控制流程图伟拶踟哗抢霎雀吱妈拆蛙偕琏.194图 8-33 业务系统审计日志记录流程图碘笸疟咏开擐蜀浈浑载梦索觥.195图 8-34 可信日志记录流程图旃坼韩呸萝缸釜硭刭丹注烹鸩.195客户端程序应用系统服务器数据库发出访问请求返回认证页面+随机数发送认证信息(证书/随机数签名)验证证书有效性并解析应用系统操作页面CA 证书服务定时获取CRL列表返回CRL列表查询用户属性信息返回用户属性信息客户端程序应用系统服务器完成基于证书的身份认证获取该用户属性证书根据属性证书确定用户权限允许用户使用该模块AA 服务定时获取属性证书的CRL列表返回属性证书CRL列表解析证书,获得证书序列号请求系统服务客户端程序应用系统服务器记录用户使用日志允许/不允许用户使用服务统一日志平台请求系统服务信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 10 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微图 8-35 敏感数据的安全上传流程图磔拜乔衲攘匮楹颧缝躔昱愎桡.196图 8-36 敏感数据的安全下发流程图帕醚厦富膛日藜傲加住私旗范.196图 9-37信息安全培训对象啃巳努鸨泳楝瘳婕醵匣趁榱都.199图 9-38CISP 知识体系结构辈腰蛊焐古异抚挢村虞唾民穸.201图 9-39CISP 证书样式稽怩叨笏洹晌樽揿渫搏佣夏雄.201挝恐怯部钉羔公憧簏古裴涎膘表格索引庭闺硕商剩殿脸刳喂勃毹躐廪表格 4-1 规划思路准备阶段工作内容表侏筛证慈咿谚醢赆铄锝天圮姜.52表格 4-2 规划思路评估阶段工作内容表缋饶嗯派膛踢龇红钒笥勖鹭钞.52表格 4-3 规划思路规划设计阶段工作内容表鸡攀屎恣墟鱼蚶嗪岸煎铆谱嫂.53表格 4-4 规划思路实施阶段工作内容表祈召隔武皈鹰懂眯龇碹什搔择.53表格 4-5 规划思路运行维护阶段工作内容表斐疮芘卡示歪罕稼特筏鸿磔枋.53表格 4-6 规划思路优化完善阶段工作内容表介冠胚络了套追筒萱粳索附限.54表格 4-7 业务系统等级划分表享谢簿疽轺邗肿遨曰吨黍踹血.73表格 7-8 证书认证代理点配置表籀刊困睥僚舆斑挽黻战狲挡萌.163表格 7-9 授权管理代理点配置表嵝通扭含腙侗噩彐骘履蔡人恃.164表格 7-10 根 CA 技术指标表欣咽下喷上奈韬枫憩夯使递荼.169表格 7-11 运营 CA 技术指标表稷樯原饔莽橙蚍请挞胧铎褥锈.172表格 7-12LDAP 技术指标表慧萸请姨澜兹泣处匡树瞄爷偿.174客户端程序应用系统服务器上传密文数据调用服务器证书加密数据解密密文,用服务器公钥加密安全存储客户端程序应用系统服务器CA证书服务请求数据信息获取当前用户证书获取密文,使用用户证书加密返回密文数据至客户端用客户端私钥解密数据信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 11 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微表格 7-13CA 认证系统技术指标表鲍缓乐荸妈篙砰藓吡磲疋哳巨.177表格 7-14 内网 PKI/CA 安全基础设施系统配置表聱尉赡枋蕨恰秤臆绿辟败栅冶.177表格 10-15 安全项目导出表鳆簪蔺蕤帘熙绔鲂耽樘沟泊绂.208表格 10-16 项目列表崴私满登佟盒唆矶即钍哭蚪榍.209表格 10-17 项目优先级表瞠搀茉遍饥谎躺隙六籼计鄢鹾.212表格 10-18 总体实施计划表锪嗪羡凋赁靓噔企辙衙漕侩馓.214表格 10-19 费用预算表放动妻屐缟胪贪迸蕻曲当爬绐.218砟楂鸢绎制糗佾欣酷悯瓮翟浮信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 12 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微奠雇甭希薰畸辰猎蛐肜茱句颗1 前言前言犭犭赡赡套埔辟琰溯聿礼唔膊甬淮套埔辟琰溯聿礼唔膊甬淮1.1 背景介绍背景介绍班班强强霎霎论论牛施禀牛施禀谱讦谱讦袈袈钝钝曛洹曛洹随着(以下简称)信息化的发展,其对信息系统的依赖程度也越来越高,信息安全的问题也越来越突出,对计算机信息安全保障工作也提出了更高的要求。为了有效防范和化解风险,保证信息系统平稳运行和业务持续开展,须建立的信息安全保障体系,以增强的信息安全风险防范能力。鹨峻卵谨薤赁至供唉搽奔好痢通过对信息系统进行信息安全评估,为信息系统的网络结构、管理结构和应用系统等方面的安全改造和完善提供依据,进而制定系统的信息系统的信息安全发展规划,是本服务项目的目的。蚪峨岖泄辱筘醑秸瞒篦曦擂渣随着信息系统建设的深化,网络及应用的不断拓展,信息网络及系统所面临的威胁越来越多,造成的影响也越来越大。为提高信息系统及网络安全防护水平,保障系统业务的高效、安全运行,局计算中心特别提出针对现有的信息系统、网络平台、安全运维、管理等各个方面,进行客观详实的评估。路嫱杉肆豕橡僮飕愣鼙蒺滦纪安全建设或安全改造的起步从安全风险评估开始,在了解和明确了信息系统面临的威胁,信息系统存在的安全隐患,信息系统需要保护的资产,才能有效地采取防范措施降低风险。安全风险评估是全面解决安全问题的基础。依据本次信息安全评估的结果,对信息系统安全管理制度进行系统化规范化的修改完善,考虑今后信息系统安全工程的发展规划,为信息系统安全建设、安全改造、安全使用的依据。结合自身信息系统和网络平台不断扩大的特点,考虑到系统的特殊性和重要性,提出针对的安全评估与规划项目,旨在通过评估和规划,全面了解信息系统各个层面存在的问题,确定系统所面临的威胁和风险,以及相应的改进建议,指导的信息安全规划。姓辚结搅不艳妲霆修瘅棠伢秀晚讼棱父卑履规棒甍滟渖柒吖信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 13 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微1.2 目标和范围目标和范围悻悻绛绛淑淑绘骠绘骠尢吞尢吞鲈鲈十十桦岘驷桦岘驷捐捐为了实现和满足局信息系统安全的相关要求,针对信息系统安全状况评估过程中发现的一些主要问题,根据信息系统本规划中提出的信息分类保护、系统分级保护的要求,结合未来五年在安全建设和安全改造方面的可能投资力度,提出信息系统五年安全建设目标如下:咫警尾荚瀛埭良雒蟮设豹堞搀建立信息安全基础设施 PKI 系统,确保网络安全和应用安全有一个坚实的基础;友滕画佾丧筒罾伞怯盾丑凤硇统一本部和省局的网络出口,合理配置边界防护设备,确保内部系统免受攻击;胙昱杰员一衙铟碣哆很装背瓷调整本部和各个省局的网络结构,合理地划分安全区域,确保数据信息分类保护和网络区域分级保护;化谜籴夜氏僖耠铺蜕姬邺漂累针对本部和备份中心的核心安全区域,合理配置安全设备,确保核心安全区域获得重点保护;蚰综萎撬兜霰键畋头废嫔嗯凌统一配置和管理防病毒软件,合理配置防病毒服务器、防病毒软件,确保有效建立防病毒体系;欣怖陕剿墩咕射乱遏姑霾畛硫对应用系统的运行平台、操作系统和数据库系统进行安全加固,配置漏洞扫描软件,确保应用平台的安全;时芙咻梵欢炉庇鼓喹慊孀趟辞对应用系统进行安全方面的改造,包括增加缺少的安全模块、调整安全数据接口,开发 PKI 系统应用接口等,确保业务应用的安全;雨蔬开鲺衮罘诹椋敷荛怄懋绩针对信息安全管理存在的问题,建立健全信息安全管理体系。孤览灵聱秸铋勘湓蚀嗍饴胤筛 坍快虎郝叉履犰卸隈识蜿盯磔按照五年建设目标,我们将根据项目的优先程度,划分为三个阶段工作来进行信息系统安全建设,其实施步骤为:禄铈鸪胙肿弄鲐镬啻肮祺浞璧第一阶段:1.5 年期,从 2006 年 1 月到 12 月至 2007 年 6 月,启动拮目疔侨哽觇峻氢湍输颅各鸭阶段任务为实现短期目标,初步搭建安全体系框架,并解决目前急迫和关键的问题,为下一阶段工作做好准备; 掀围彼奉醐瞒活降葑付丝谴曹第二阶段:1.5 年期,从 2007 年 6 月到 2008 年 12 月围做逊嚅兹钗楹谡纹菸问痫鳔阶段任务为全面启动安全保障体系的建设工作;咄爽恽及竣育浠迁拨枭昂钜害信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 14 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微第三阶段:2 年期,从 2009 年 1 月到 2010 年 12 月彀籍籽陈诏绅仆贯鳝呵彻掇豪阶段任务为信息安全保障体系在范围内的持续完善,基本建成行业一流的安全保障体系。墼申茜葸坟祉枞堵建状痿聒赋帘痘鲡咀锤且呦闺庭枭缀黎谏完成上述三个阶段建设任务后,将使的信息安全保障体系按照本规划的技术框架思路初步建立起来,信息系统将达到如下的安全目标:琼犁鞴褴徊喽窦大蔻骺肫拭涂(1) 、通过安全规划和安全实施后,、通过安全规划和安全实施后,网络信息系统的安全防护体系网络信息系统的安全防护体系能够达到能够达到总局的相关安全保障要求,符合总局的相关安全保障要求,符合总局的安全要求。总局的安全要求。此雨助枸枥瓷臼数垠麂翡镶阆(2) 、通过安全规划和安全实施后,、通过安全规划和安全实施后,的核心业务系统将达到现阶段的核心业务系统将达到现阶段已经公布的国家等级保护三级要求,辅助业务系统也将满足二级要求。已经公布的国家等级保护三级要求,辅助业务系统也将满足二级要求。窜菘礞蝎撺鲤条逼万破靼苻恩(3) 、有了一个支持各类安全服务,如访问控制、身份认证、数据加密、数字签名等的安全基础设施,保证了网络系统和应用系统中各种安全服务实现能够获得有效支持,同时为今后使用新的安全措施或加强和完善原有安全措施提供了扎实的基础;勘篓呖充舢东龅鳓敬箬醣莨释(4) 、信息系统在省局和省局的对外边界出口清晰明确,配置的网络边界防护设备给予信息系统内部有效的保护,可以防止和抵抗来自外部对信息系统的攻击;摊赈眈绎钡宓泼亭谷歙屮醮踟(5) 、信息系统内部网络结构更加合理,根据信息和业务的重要性有效地在内部划分出了级别不同的安全区域,安全区域之间的访问控制措施有效地防止了非授权访问现象和防御了系统内部可能的攻击行为;铼狠拉恁恒折渚钐芍晏陲雩粒(6) 、信息系统内部的重要区域,省局本部和备份中心得到更高强度的保护,使各类业务应用可以安全、高效地开展,有效地保证了各类业务的连续性;薄拂洳阈殒濂婧彼斧陷冀迅擢(7) 、各类业务应用开展需要的基础平台,包括网络平台、网络操作系统、主机操作系统、数据库系统的安全性,通过防病毒、入侵检测、漏洞检查、安全加固等工作均获得加强,业务应用系统中的访问控制、身份认证、数据传输等过程更加安全、可靠。办坶筚殁骤谓寒涩狼被摧榄炷针对上述建设目标,本安全建设规划书的规划内容包括:踺谜於鞑憝颍太数獭武薜渊笏信息安全保障系统技术框架总体规划茁帛弼詹升缨模偬韫骏虍值窍信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 15 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微针对“数据信息”为保护核心的要求,提出信息安全保障系统的技术框架模型、应用模型规划;依据本规划的要求提出网络分级保护的网络区域分级保护模型规划以及主要技术安全策略;踮厝罅翊昕倘弗腕蒌艄离擞籽安全管理体系规划绉菀父馑擦荔羟入伲唬淡速稣安全管理体系规划和安全管理体系建设。通过外部咨询和内容的建设,完善的安全管理制定、规范其安全管理流程,落实各项安全管理行为。兀瑟齿袷狗霉饯挞答宫羼匿肟网络与系统安全体系规划惩尧浅樽蹙嬉次茯冗折磐稷筐依据总体规划思路,针对本部和省局的调度数据网络和综合信息网络,提出网络规划方案;描述网络安全区域的划分、安全产品在实际网络环境中的部署等;趄矧圻溯椁庳窕擐辚噌醯遛臆安全基础设施(PKI)建设规划镍鬈至哄汤喁藓蜥螺步默祺待为全方位地保证应用系统的安全,以适应公司的业务发展,提出建设以 PKI 技术为核心的安全基础设施的规划思路,包括建设以 PKI 为核心技术的证书体系基础平台和建设安全应用支撑平台的方案;钯淅瓷赖耐谯黾再弱妈携批浆应用系统安全规划陕殖棺埤濞莅蹄篱摆圬筻羔兆应用系统的安全规划主要涉及业务应用系统和系统应用平台,业务应用系统的安全从访问控制,识别和认证、数据传输安全、应用数据接口安全等几方面考虑,系统应用平台的安全从主机安全、数据库安全、数据的存储和备份、文件加密等几方面考虑;啃笪咐侄谀缤诱鲕挹钭狡翼霖五年实施计划及投资估算圯踉肉算鹧郢炭宠遛跏趟俸堀提出未来五年内信息系统安全建设和安全改造的实施计划和工作内容;针对上述安全基础设施(PKI)建设规划、网络系统规划、应用系统规划内容分别给出投资估算;针对五年实施计划和工作内容给出未来五年的安全建设投资估算。妣哿镎诟袋谅殳猾盆旨蟛崂惚郡馄钕惩绛喳鞅萎嬴圈妻营妮需要说明的是,本安全建设规划书规划的内容主要着眼于未来五年内的建设目标,并未覆盖本规划的全部内容,建议在五年以后的安全规划中,应考虑覆盖本规划的其他方面,如灾难备份等,逐步按照本规划的要求,建立起信息系统的信息安全保障体系。乘颂瀛被侩丁亩趟鱼沾魇牺钎信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 16 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微蜷抵镘扈肚杈拍弦滩龆邬驯疋2 安全现状和需求分析安全现状和需求分析晡臊晡臊嘣钌贷锭嘣钌贷锭撇撇毁蚺鸿毁蚺鸿粱麾粱麾怄怄2.1 安全安全现状现状季柴瘥娥缶季柴瘥娥缶腚腚腴腴缯缯也也赓赓狡田狡田剐剐经过多年的努力,的信息化建设取得了重大成绩,信息系统在工作中的作用发挥了重要作用。信息化建设的发展,有效地促进了工作的开展,提高了工作的监察和管理的水平。在大力发展信息化建设的同时,信息系统及其支撑平台的安全建设也越来越受到相关领导、信息中心、业务人员等的重视,并已经在信息系统安全防护方面作了一些投入。辁揍繇喻哕铫臊铰陬蓉刂雨谋2.1.1 信息系统安全构成要素信息系统安全构成要素淮咦醺横雌啄舴昵狃聱仿汰淮咦醺横雌啄舴昵狃聱仿汰赋赋信息系统安全的构成要素是与信息系统安全相关的各个方面,包括信息安全保护的对象、信息安全的管理者和参与者等。信息系统安全的构成要素主要有物理环境、硬件设施、软件设施、数据、网络、应用系统、组织及人员。英氯浑吸辙梯抱鄞娴倘融笋萼2.1.1.1物理环境物理环境拯煊羔影暗无臬借蟒喙拯煊羔影暗无臬借蟒喙碜碜沫沫赏赏物理环境设施现状描述,省略。裉铐婷梢藩献讼靠润劾茇馇瞀2.1.1.2硬件设施硬件设施府旦犹府旦犹哔哔箍鄹耙踝鼗猜悦蘼箍鄹耙踝鼗猜悦蘼唠唠硬件设施现状描述,省略。作诰耻臻睾雪粗幼寺酆鲤澉鹜2.1.1.3软件设施软件设施仂女裱洲仂女裱洲鳌鳌材萸欠碳蘼材萸欠碳蘼嗍嗍叫叫仓仓软件设施现状描述,省略。鳆磊慈瞻付哕途功褡偃坠茶陴2.1.1.4网络网络垢垢袄袄璨璨擞战擞战弩蝥弩蝥录录唯唯氘氘哩哩钤钤鞭鞭网络环境现状描述,省略。濒铞分比豕荡替医耻疣驽旁划2.1.1.5应用系统应用系统炙炙锏娇锏娇藜伸概圉册狸藜伸概圉册狸窍窍酵簿酵簿鲧鲧应用义务系统现状描述,省略。越搞畦债葆搜旨脶讷癃黻墅卟2.1.1.6组织组织佟佟铺铺藿透漠幽藿透漠幽纠纠煎佛墓煎佛墓谣谣咦咦绕绕信息安全组织体系现状描述,省略。否宪钭毒纹犬鸩俦谆飞镯媪鹪信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 17 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微2.1.1.7物理安全物理安全建设建设恚眠恚眠宪啸宪啸炬魏宄抛末炬魏宄抛末镟镟刊褒徂刊褒徂对信息系统的物理安全十分重视,在组织、管理、技术等多个层面采取了有效措施。在技术上主要有:黜筲相孥兢酒鞲亓噎铽喜溃鳌机房都设置在专有空间。呗插鲆钆殪菜颠贯豳褡芈孰块根据防灾的要求建设机房,为机房配备了消防器材,开辟了消防通道,防止灾害带来的安全事故。诂锿分醯嘬四祀捕浚呢啷棋沙设置了门禁和防盗监控装置,按标准进行网络布线等,防止设备、信息的被盗和信息的泄露。当案荻渐巍破眼缓襦庋忙辈侔采用双路供电模式,同时配置了 UPS,对一些数据库服务器、网络线路等重要设备进行了冗余备份,提高了设备和系统的可靠性和可用性。僳涟寄卷跬现冽萝陔憔玳篑饭遽芜芴旷贯颛菠懔彷岱媒叮摺2.1.1.8网络安全网络安全建设建设钮錾钮錾径疫径疫庐庐耙苟糯戳耙苟糯戳辍辍困尬砷困尬砷各级部门在网络安全上主要采取了以下技术措施:醒箕拆会咦滥箍粱墨锄辘觫稂1.隔离和访问控制授钼诅沐违擂神苁棱呙积拔堡在 INTERNET 出口采用异构模式的防火墙设置,实现内部网与INTERNET 的隔离和访问控制。拧呓铀璁枧蕃闪赶忱臻羟锢橼在系统内部网络中,广泛采用了虚拟子网(VLAN)技术,在一定程度上防范了不同行政部门间的非法访问。苋瀚豫硪蜩蚤填芴窑鳙霾暹俩在节点局域网与数据城域网的接入点布置加密机,实现粗粒度的访问控制。榕此傻始迟庾阊笏萁陉鬯矍手目前信息网络系统均与互联网、外联网物理隔离。芨授捉糈霖潍荸谁鹿惠鲇砒慷缺少细粒度的访问控制策略。盅轲茹龈乏吕篁模鹌痈隍熙璞2.信息传输加密笙稃浣洱敛飧木夸盖庞勺抗隙省局、备份中心以及各省局之间都采用加密机实现数据城域网数据传输的安全。症睑绋嗉匿悉邑僭谶鳕缶累鲽3.网络安全评估和防范绛攀锟瑕翟联授桅搂啷换辐豳省局配置了网络漏洞扫描产品,发现安全漏洞及时采取措施,防范攻击者利用漏洞或后门。旯逍楣馕悃疥龄嘻庹越针奴轺信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 18 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微在 INTERNET 出口处部署了入侵监测系统,监控和防范网络攻击。凹矢卑痧迭反旎友障踹柢冉笥聘请专业的第三方机构对进行了全面评估。借赂投催掂伽瀛睁簦鼬览刂冥4.病毒防范碌憬漏啪芝秆膜瘼润跽匿教啡各级局域网普遍安装有病毒防护软件,通过安装不同的网络版和单机版病毒防护软件,及时进行升级和病毒代码库更新,降低了病毒的危害程度。股芒滑撬掎亢辜坪胚见桠斯往修窠酆利朐狨川竦敏需弋途崃2.1.1.9系统安全系统安全建设建设俗跑俗跑较较棘胯幡姒襦蛄棘胯幡姒襦蛄攥详泸攥详泸耍耍对操作系统和数据库管理系统的安全防范非常重视,各级系统操作人员也较重视系统安全,对系统按要求进行安全配置,及时了解系统安全漏洞的通告,并及时对系统进行升级,修补漏洞,在一定程度上降低了系统安全的风险。踌恸爪捻鸬炔氕晡爸踌熳肿荧票矮碑尻抡鼽耘宛涡璩隗怠缆2.1.1.10 应用安全应用安全建设建设狺划狺划浓浓倡瓿倡瓿递炝递炝沉沉颐颐架航盔架航盔赕赕对应用系统安全也采取了一些措施。箜同蛘操闷馔驹摊屡吃春缎酝1.身份认证层罗倬窘丿咄犸芘瓿寥找铰橙信息系统的身份认证大都基于操作系统或数据库管理系统的帐号和口令,大多数应用系统也是采用基于帐号和口令的身份认证技术,只有部分局在网上系统中对*采用了基于数字证书的认证。童颛晏笤槠姹矍彪忄蜊剽吃桔2.访问控制悚瑞纠刭系栋娥镨粕陋滞洵俚目前,信息系统大都通过对操作系统、数据库管理系统或应用业务系统的帐号进行授权,并通过帐号进行访问控制。顺酌掘储乍沧匏鸵攮敕懊朝蓊3.数据安全保护帷褥枞映掏蚁程袷戢獭阖铿良采用访问控制限制不同用户对信息的访问、使用和处理,实现对信息的安全保护。斡兢痢燹挛蚣橐摅腐申璀溪浓4.通用应用软件安全瞟哄积屮栽驴溧俑蠢主嗦瘗烈目前,对通用应用软件的安全主要从行政管理和安全配置两个方面保障,如对邮件帐号的统一管理等。瘸抵冬忮茆氮冷胤效胼揣轮扑5.安全审计溆骸哗莪裸硌药蚯柁洇阌铅适信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 19 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微基本上还是使用系统原有的审计功能,如操作系统日志、数据库管理日志、访问日志等。各日志的产生、使用、分析相互独立。其中,系统的应用审计工作较好。扭涨符虎灸缔炀着遇藻狂蘑拧逝瞳骺煽鸥何徽柃熵爰澌拶制2.1.1.11 组织与安全管理组织与安全管理建设建设鹭鹭糅欹渭懊担糅欹渭懊担钽钽菌喟菌喟闫傥伦闫傥伦吭吭对组织机构建设十分重视,建立了相应的机构负责安全问题,制定了安全规定与制度,指派了专人进行各种安全管理工作。七涞郛揽筒尸岜飚悻汝嗌髂矮1.组织机构建设愕颊梨堡蜡赫菅艏贿佶阶贿甚的安全由省局、各省局的信息中心负责,省局的职责主要是制定全局的安全策略和省局的安全维护,包括方案的制定、技术手段的选择、设备的选型、工程的实施、系统的维护等,省局设立专职的安全专员。各省局信息中心设立了兼职的安全管理员,负责信息系统的日常安全管理,如系统安全检查、系统漏洞修补、病毒防护软件升级、病毒代码更新等。婴零批梗朝璁崾厣轿菠苟称癀2.安全管理煮舱踩仗瓠拊砍嘁潍鹞崇琬赍非常重视安全管理规章制度的建设,制定了信息系统管理规范 ,各省局也根据自己的实际情况,制定了一些相应的规章制度,有力地保障了信息系统的安全。赤柿价埠章秘检吴劝怙绌柃慈信息系统管理规范涉及计算机管理机构的设置及工作职责、信息化工程管理、计算机信息系统安全管理和计算机信息系统日常维护管理:几傻兴恼胚绂瞄谅罾春娥越门机房环境建设:用电、防火、防灾、防盗、除尘、电器使用规定等。建嗖轰掴暂苗辰蜷篑郅焙锤菲机房安全管理:出入管理、人员控制等规定。萱荐筑鸵浣苦虐爬蝓毯荒封柰安全操作流程:权限管理、数据备份、安全检查、漏洞修补、防病毒软件升级和代码更新等。阱啪夷绽越钢瘗蓉恹寇貅蔬黟媒体管理:数据媒体的保管、使用、借阅规定;桁硭稷急莎卢列袢噙蓉青惯缤人员管理:人员职责等。欷净蔬腕坩揶咱丰绪蓉低死黏其它管理制度:帐号管理、口令管理等。诏钡俭狂纫靶高算潢抱蹑翕鬟每年组织和开展人员安全培训,通过讲座、技能培训、能力考核等方式,增强人员的安全防范意识、提高人员安全防范技能。派机骇擦闸玫绚凡畈祠酒帘罢信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 20 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微噙蛘喉濒防沸护毒哨颂悔玑罂2.2 信息系统面临的威胁信息系统面临的威胁赓赓哉哉沦沦攻攻骆骆勺梧勺梧帼帼止止猸猸斫斫辄辄倜倜信息系统面临的安全威胁多种多样,这些威胁针对信息系统的保密性、完整性、可用性和资源的可授权访问等基本安全目标,主要有信息泄漏、完整性破坏、服务拒绝、未授权访问等,这些威胁来自各方面,威胁的方法各异。僧黝话骋被趟笱瓦烊棍骠咝固撕伢夏橇祧忡统萏氕漠矩脏戋2.2.1 威胁的来源威胁的来源求求鹇说恼鹇说恼懂懂犊犊涫涫锆锆全全赵赵汁星汁星莹莹对信息系统的威胁来源主要有自然的威胁、来自外部和内部的人为威胁及病毒和恶意代码的威胁。徊隈姨滩稳圩苗魃癌恒疱漳檬2.2.1.1自然威胁自然威胁剁东剁东力褐竟城擗力褐竟城擗峁峁捕捕钸钸桧桧缪桤缪桤地处我国南部,夏天气温高,湿度大,冬天湿冷,春秋天雨水较多,自然威胁方面因素较多,主要是针对物理环境和硬件设施的。主要的自然威胁有:拧戎粉令碳协九骡皑颞姣腕梆火灾、雷击等自然灾害;遵卸萎呈多翩渺疥偿廿砟充腔恶劣的环境,如不适宜的温度、湿度,以及尘埃、静电等;哑有式倩禽艟拍沽蒋棰兢芮腔电源、设备故障等。棠猸催顿诤嫘截顾偷砑轳俩诰2.2.1.2外部威胁外部威胁镔饣镔饣怠湃譬真稀遛怠湃譬真稀遛骅骅惮惮怅怅因因脲脲由于目前业务专网与互联网、外联网基本是通过专用的物理隔离设备进行隔离的,因此信息系统面临的外部威胁还不多,但是随着网上系统的发展和数据交互信息的增大,业务专网将面临更多的外部威胁。这些威胁对象主要来自黑客和恶意罪犯的攻击,这些攻击可以分为个体的、群体的、甚至国家级的攻击。锘咔峭填埔爵躺嵫挪票矜缱鲞2.2.1.3内部威胁内部威胁得得髌颓髌颓檎檎狈缬狈缬璃璃岖岽岖岽擦擦荭荭斥祺斥祺内部人员操作不当,特别是系统管理员和安全管理员对管理配置的操作失误,这些失误可能造成重大的安全事故。此外,缺乏健全的管理制度和制度执行不力,给内部人员的违规操作和犯罪留下了可乘之机。礼捣就蓠握班额购飘帙宾谍娠信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 21 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微2.2.1.4病毒和恶意代码的威胁病毒和恶意代码的威胁郇瘢郇瘢唑唑展屮檠久竿展屮檠久竿錾錾状胸参乞状胸参乞病毒和恶意代码的威胁主要针对操作系统、数据库管理系统、应用系统等软件。病毒和恶意代码的威胁主要来自互联网、内部网络的传播,软盘、USB盘、光盘等介质的传播。刮谔山黉奥挟骋滦套酌办殛宰龀祸塔历刺诒腥犰嫒龈娑衢忆2.2.2 威胁的方法威胁的方法觥俊隽觥俊隽纶场轴纶场轴妤瞪笱煌妤瞪笱煌险险蜚蜚订订针对信息系统的外部和内部威胁的方法是多种多样的,这些方法易掌握、易传播,因此对信息系统的危害很大。切频叽欹违暮瞻怔酰鲭缢芳柏2.2.2.1偷盗和物理破坏偷盗和物理破坏坝坝磔郡磔郡满满疔恫忉十侏疔恫忉十侏铳铳羹羹惯惯伸伸对设施和设备的偷盗和破坏可以来自外部,也可以来自内部。偷盗和破坏将导致设备的丢失或毁坏,破坏系统的可用性和完整性。个别省局与省局连接的专线,存在被第三方人员破坏的事件和行为。彗肽幂疑软地缱醐爝枢坯缲锡2.2.2.2假冒假冒票同蠛胃剩票同蠛胃剩驮浏驮浏豉障俊芭瞟爵豉障俊芭瞟爵假冒攻击可以来自外部和内部,主要有:舜准邈英兄聋榍凋莨柰讶旌寝假冒管理员对网络设备或系统进行非法的配置或修改配置;千毡泣蜓甚第高轨房境鳋跟醒假冒主机欺骗合法的主机和用户,如 IP 地址欺骗;螬甫孽拟莹睛伍骒狂鳗京今史假冒控制程序套取或修改使用权限、口令、密钥等信息;茔邸街鳌旎叁纵欷燥诬侈晁既非授权个人利用授权用户的机器;堀烨茅鑫阒刈篡短谌蜾嵇钓署假冒合法用户欺骗系统,占用合法用户资源;腠抽稍受叹旅潜鸠嬉瞿坯凇淦对软件程序代码的假冒,破坏系统流程的完整性等。愣镯萤鲛垫嘁繁倾呓梳惆吭堑2.2.2.3抵赖抵赖府毯慢杼府毯慢杼醣醣恃恃芏芏鞠常疒掊鞠常疒掊伥伥弧弧抵赖指实体出于某些目的否认自己的行为,主要有:适劁天谫嬲蟒蚁卤嚼锏残檑苗信息发送者对信息发送行为或发送的信息内容的抵赖;怄磷赫郝猓逾萤獯卟掀宦铘顿信息接收者对信息接收行为或接收的信息内容的抵赖;按柩早腻榛放酹痦舐扇吹昧郄信息处理者对信息处理行为或处理的信息内容的抵赖;耖钫咫剧碓珙烩硕鸾蓓怫册捱管理员、用户对系统配置或操作及系统资源使用等行为的抵赖等。像只枚年崖蜕檀珊笄圄诺仰笫信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 22 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微2.2.2.4完整性破坏完整性破坏捣览捣览娼盂娼盂爱爱屡炒某彡屡炒某彡箢蛰箢蛰芽瓮芽瓮完整性破坏包括对信息和系统的完整性破坏,主要有:史丝悟驳琴睾锢颦侗谱钊句惑改变信息流的次序、时序、流向、格式、内容;菜谝贤观袭凫耔莱耿莽饱缓臬删除信息全部或一部分;架谅潜坎辆恋访五偏癌蛭琛扒在信息中插入一些无意义或有害的数据;肯裱寐梆偶鸢倨谥稀瓶橘囱击篡改、删除、插入软件程序代码,特别是被外部人员故意种植木马等后门程序,破坏业务系统和平台的完整性;唱肜抡姗剿脱效札笮刁姿科胫修改路由信息,导致路由破坏;枢旺姿喝鹌栋啊兔揪幢婪逅欷非法使用拨号设备上网,破坏网络边界保护的完整性等。砸刷镍写唑抓闩躺男庳博捋臀2.2.2.5可用性破坏可用性破坏跳跳轩馅变练轩馅变练抨抨剑龋晕话剑龋晕话婢仿婢仿髂髂对信息系统的可用性的破坏主要有:陀锶认劾涎甥盂率率肭租梭镀利用网络协议或系统漏洞对系统进行的拒绝服务攻击,如 TCP SYN Flooding 攻击等;班讫巯艏阐粒璩买肾动挝宪衲通过修改合法用户鉴别信息,使合法用户不能正常访问系统资源;囟帼细忌俅砗伊雪肽炙廊姬谯使有严格时间要求的服务不能及时响应;踢身疗灼荚晨昵赠鸩韫娃盹雅对系统软件、硬件或网络结构的破坏,导致网络或系统不可用。崧珐淅唤碧撵馔聊狠恕蟑垌咫2.2.2.6旁路控制旁路控制轩轩浅乩浅乩浈妫浈妫肉肉龅龅殴重噢陟坤恫殴重噢陟坤恫旁路控制指对信息系统的鉴别或访问控制机制设置旁路,从而绕过系统对用户身份和权限的检查,进行非法操作和非法使用资源。攻击者利用信息系统的弱点或安全性上缺陷实现旁路控制。钋懂逵仝被盾挪柯踝苯缠怠痢2.2.2.7侦听和截收侦听和截收铼铼返匣返匣绌绌札茜札茜吕嚣吕嚣蠕蠕锐鳏阐锐鳏阐京京攻击者通过搭线窃听或电磁辐射探测等方法截获信息,如窃取帐号、口令、网络控制信息、保密信息等。疤臂洲獗厥唠踏汇朽杨硕獯酗2.2.2.8重放重放铊颧认针铊颧认针嚅嚅獭獭埃泉瞻缸昴捻吼埃泉瞻缸昴捻吼攻击者先截收有效信息或保密信息,如身份信息、口令、网络控制信息等,然后重放这些信息,从而实现假冒、完整性破坏、可用性破坏等。镜愧磙镨疰濒人敛吴寤肢辚芴信息系统安全规划建议书鞣赐析竖在捺滦枪浩邓釜悌播第 23 页 共 227 页排妓搅坊囟诏预簦稞蜡敛微2.2.2.9陷门陷门怯帝怯帝疗疗汐潘琴橘汐潘琴橘黉癍桤黉癍桤沈犀蚤沈犀蚤陷门是存在于软件、硬件或文件中的机关,在特定的条件下危害系统安全,如修改口令的有效性、建立隐蔽信道、植入病毒和恶意程序等,以达到窃取、更改、伪造、破坏信息资源的目的。琼陕暑飒菜萑氯品挟恙派尸蟆2.2.2.10 资源滥用资源滥用喳咝喳咝汀汀钳钳路桶路桶峁峁椽角椽角恹恹敲敲窭窭蟠蟠对资源的滥用主要来自内部,如:缺水叹腹厨兢寇肜苒怩蓑脚式内部人员有意或无意的泄漏重要信息,如口令、密钥、敏感信息等;巫赤翘展馄擒茫巅询单森责击内部人员未经授权使用网络设备和系统、修改网络设备和系统的配置;跎欤帽竭沓钭念褰肪拍谂萸犍内部人员对磁盘、光盘、键盘、电话、传真等存储介质和输入输出设备的滥用,造成信息泄漏、病毒和恶意代码的传播、口令随意尝试等;擂敛桶秽崎揎待逯姐肽熟匐蛄内部人员对设备、软件的滥用,造成设备损坏、病毒和恶意代码的传播、陷门和形成隐蔽信道等,带来严重安全隐患。羌凯胧飒付沏炫盍弑耥軎牵厦痹铙裳防剧敢汨铊比姗菪班仨2.3 系统信息安全风险分析系统信息安全风险分析男馨拚迫赤墀撅男馨拚迫赤墀撅黩抚黩抚涿牧涿牧脸酶脸酶经过多年建设,已取得了很大的成绩,但随着网络技术的发展、尤其是各种网络攻击技术的发展,使得原有的
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!