当前位置:文档之家› 信息安全集成设计方案

信息安全集成设计方案

信息安全集成设计方案
信息安全集成设计方案

成都综合保税区西区

信息安全集成系统方案

XX科技有限公司

2010.12

目录

1、项目背景........................................................................................... 错误!未定义书签。

2、需求分析........................................................................................... 错误!未定义书签。

3、系统设计........................................................................................... 错误!未定义书签。

3.1设计依据及设计原则............................................................... 错误!未定义书签。

3.2信息安全技术设计................................................................... 错误!未定义书签。

3.3信息安全管理设计................................................................... 错误!未定义书签。

3.4产品选型................................................................................... 错误!未定义书签。

1、项目背景

2010年10月18日,国务院设立成都高新综合保税区。根据国务院批复,成都高新综合保税区规划面积4.68平方公里,位于成都高新区西部园区。新设立的成都高新综合保税区是对现有四川成都出口加工区、成都保税物流中心(B 型) 和成都出口加工区南区(803区)进行整合扩展而成的。

四川成都出口加工区2000年4月经国务院批准设立,是中国首批出口加工区之一,2009年进出口总额64.2亿美元,2010年1—7月进出口总额50.75亿美元,增长43%,综合排名全国第5、中西部第1,是全国发展最好的出口加工区之一;成都保税物流中心(B型)于2009年3月通过验收,7月正式封关运行,目前发展情况良好。

整合扩展后的成都高新综合保税区集保税出口、保税物流、口岸功能于一身,是目前国内功能最全、政策最优的海关特殊监管区域,有利于海关监管运行,更有利于企业的进一步发展。

为了将成都综合保税区建设成为中国中西部一流的保税区和口岸平台,提高出口加工区现代化的监管水平,利用现代监控技术、网络与通信技术、计算机处理技术和自动控制技术,构建一个先进、实用、可靠的保税区海关联网监管系统。

信息技术的发展,为海关管理创新提供了手段,实现信息化将使海关管理水平产生质的飞跃。经过多年的建设,海关已形成了涉密办公网、办公管理网、业务运行网、对外接入网等功能齐全的复杂办公环境,在业务协同、办公管理、对外服务等方面发挥了越来越重要的作用。

建设统一的技术支撑平台,建立科学的信息管理体系,关键的一环就是信息部门必须对其信息技术设备和服务进行全面的、整体的网络运行监控和安全管理。这其中,既涉及到网络管理,也有安全管理。技术支撑层,充分利用技术手段,建立高效、协同的信息安全管理平台,将网络监控与安全监控有机地结合在一起,注重能够及时定位故障。

技术支撑体系应该包括三个层次:展示层、运维管理层、集中监控层。

1)展示层。提供面向信息安全层面和信息安全管理决策层面的展示视角,

在信息安全管理界面上实现集中运维的统一管理功能和信息展示与交互功能。

2)流程及业务信息安全管理层。在集中信息安全管理模式下实现流程执行和管理控制功能、业务安全管理功能。

3)集中控制层。通过监控工具实现对不同服务对象和IT资源的实时监控,包括主机、数据库、中间件、存储备份、网络、安全、机房、业务应用和客户端等技术支持管理子系统进行综合处理和集中管理。

2、需求分析

2.1广域网网络链接

2.1.1海关业务线路

为保证综保区海关业务正常开展,按海关部署相关规定,要求综保区到成都海关中心机房广域网线路“双线热备”方案。“双线热备”方案已在成都海关中心机房至出口加工西区、机场海关等四个重要业务现场实施部署。其具体需求是海关业务运行网和业务管理网在网络正常时各走一条链路,当其中一条链路出理故障时互为备份,故障排除后自动切换回原有链路,无需人工干预。线路上分别选择电信和网通的一条链路,更好地保障备份的可靠。

系统建设配置包括广域网路由设备,不同的运营网分别租用4M以上的宽带线路。

2.1.2电子口岸专线

为满足电子口岸录入的需要,要求建设电子口岸电子专网。电子口岸专网也采用“双线热备”方案,原则上由部署数据中心负责审批。

2.2综合布线

2.2.1分类

综合布线系统包括管理网G(六类系统)、业务网Y(超五类系统)、互联网W(超五类系统)语音网T(水平超五类系统)、备用网络B(超五类系统)共计5个系统(可根据监管要求及功能设置作相应调整)。各网络物理隔离、独立组

网,新设机构可根据实际情况选择网络系统的建设。楼层弱电井设置不同功能的配线间。主干数据采用4芯多模室内光缆、语音采用25芯5类大对数电缆及超5类屏蔽电缆。

2.2.2网线布线系统

管理网:水平布线采用六类非屏蔽网线,垂直干线采用4芯多模光纤;

运行网、互联网、备用网络:水平布线采用超五类非屏蔽网线,垂直干线采用4芯多模光纤;

机房:水平布线采用六类非屏蔽网线及超五类屏蔽网线。

2.2.3机柜的配置

在楼层弱电井设有不同功能的独立配线间。各楼层布线系统统一汇聚到机房。

配线间:管理网、业务网可共用一个机柜,互联网、电话、备用网共用一个机柜;

机房:管理网、业务网可共用一个机柜,互联网、备用网共用一个机柜,电话共用一个机柜。

2.2.4综合布线标识说明

由于网络的种类比较多,在前面板用颜色加编号的方式对点位的功能进行分区。使用时从面板标识的颜色可确定点位所属的网络或电话。综合布线标识面板、水平线缆、配线架用相机的编号,垂直主干用另一种编号。具体编号说明参见海关相应文件。

机房的网络布线系统设计,除应符合本规范的规定外,还应符合现行国家标准《综合布线系统工程设计规范》GB50311的有关规定。

2.2.5园区网建设

园区内应建设园区网,以实现区内所有企业与管委会之间信息的互通和管理,同时考虑相应的安全管理建设,包括防病毒管理、客户端准入等。园区网为封闭局域网,但保留对外互联网出口。园区网建设方案应提交海关技术处审批,海关技术处可对园区网的建设进行协助和指导。

2.3机房建设

机房建设要求为海关设立独立机房,桐庐工程包括桐庐地面装修、电气部分的配电柜、防雷工程、消防报警、机房空调、UPS、机房监控、综合布线系统等。

机房面积:按二类机房的相关要求,面积在90~130平方米之间;

机房走线与装修:按上走线方式进行综合布线,吊顶应可拆卸,或留有出入口,以方便管道和设备的安装维护。缆线采用线槽或桥架敷设时,线槽或桥架的高度不宜大于150mm,桥架宜采用网格式桥架。

地面工程:地面应平整,必须进行防尘处理,采用防尘涂料时,至少粉刷2遍以上。

防雷工程:防雷部分的电源防雷器选用进口产品。

机房空调:能够满足机房使用条件的专用独立温湿度调节空调。

机房综合布线:机房的综合布线系统选用进口6类非屏蔽系统,配线架全部选用6类24口快跳式配线架,光纤部分采用24口光纤配线盘连接。各楼层汇聚机房配线架,配线架型号选择参见综合布线各网络设计要求。

UPS:配置10KVA UPS设备2台,电池能够满足10KVA设备支持30分钟。

消防报警:根据具体情况自行设计。

机房监控:根据具体情况自行设计。

3、系统设计

3.1设计依据及设计原则

3.1.1、设计依据

《计算机信息系统安全保护等级划分准则》(GB17859-1999)

《信息系统安全等级保护基本要求》(GB/T 22239-2008)。

《信息系统安全保护等级定级指南》(GB/T 22240-2008)

《信息系统安全等级保护实施指南》(信安字[2007]10号)

《信息系统通用安全技术要求》(GB/T 20271-2006)

《信息系统等级保护安全设计技术要求》(信安秘字[2009]059号)

《信息系统安全管理要求》(GB/T 20269-2006)

《信息系统安全工程管理要求》(GB/T 20282-2006)

《信息系统物理安全技术要求》(GB/T 21052-2007)

《网络基础安全技术要求》(GB/T 20270-2006)

《信息系统安全等级保护体系框架》(GA/T 708-2007)《信息系统安全等级保护基本模型》(GA/T 709-2007)《信息系统安全等级保护基本配置》(GA/T 710-2007)《信息系统安全等级保护测评要求》(报批稿)

《信息系统安全等级保护测评过程指南》(报批稿)

《信息系统安全管理测评》(GA/T 713-2007)

《操作系统安全技术要求》(GB/T 20272-2006)

《操作系统安全评估准则》(GB/T 20008-2005)

《数据库管理系统安全技术要求》(GB/T 20273-2006)《数据库管理系统安全评估准则》(GB/T 20009-2005)《网络端设备隔离部件技术要求》(GB/T 20279-2006)《网络端设备隔离部件测试评价方法》(GB/T 20277-2006)《网络脆弱性扫描产品技术要求》(GB/T 20278-2006)《网络脆弱性扫描产品测试评价方法》(GB/T 20280-2006)《网络交换机安全技术要求》(GA/T 684-2007)

《虚拟专用网安全技术要求》(GA/T 686-2007)

《网关安全技术要求》(GA/T 681-2007)

《服务器安全技术要求》(GB/T 21028-2007)

《入侵检测系统技术要求和检测方法》(GB/T 20275-2006)《计算机网络入侵分级要求》(GA/T 700-2007)

《防火墙安全技术要求》(GA/T 683-2007)

《防火墙技术测评方法》(报批稿)

《信息系统安全等级保护防火墙安全配置指南》(报批稿)《防火墙技术要求和测评方法》(GB/T 20281-2006)

《包过滤防火墙评估准则》(GB/T 20010-2005)

《路由器安全技术要求》(GB/T 18018-2007)

《路由器安全评估准则》(GB/T 20011-2005)

《路由器安全测评要求》(GA/T 682-2007)

《网络交换机安全技术要求》(GB/T 21050-2007)

《交换机安全测评要求》(GA/T 685-2007)

《终端计算机系统安全等级技术要求》(GA/T 671-2006)

《终端计算机系统测评方法》(GA/T 671-2006)

《虚拟专网安全技术要求》(GA/T 686-2007)

《应用软件系统安全等级保护通用技术指南》(GA/T 711-2007)

《应用软件系统安全等级保护通用测试指南》(GA/T 712-2007)

《网络和终端设备隔离部件测试评价方法》(GB/T 20277-2006)

《网络脆弱性扫描产品测评方法》(GB/T 20280-2006)

《信息安全风险评估规范》(GB/T 20984-2007)

《信息安全事件管理指南》(GB/Z 20985-2007)

《信息安全事件分类分级指南》(GB/Z 20986-2007)

《信息系统灾难恢复规范》(GB/T 20988-2007)

3.1.2、设计原则

在技术方案设计中,遵循以下的系统总体设计原则:

1、统一规划、分布实施

遵循统一规划、分布实施的原则,在信息中心软硬件支持平台扩容规划和建设中,首要的工作就是明确近期和长期的建设目标,立足于应用,分布实施。

2、开放性、互连性和标准化

采用国际、国家标准、协议和接口,能与现有的和未来的系统互连与集成。

3、先进性

在保证系统的整体性和实用性的前提下,考虑系统的先进性,所采用的技术和设备应能保证在目前同行业中是先进的,能够满足成都海关信息中心软硬件支持平台扩容未来5年以上的需求发展。

4、成熟性

技术方案中所采用的系统体系结构和技术必须是已经过实践检验,证明是成

熟的。

5、可靠性、稳定性和容错性

通过选择成熟的技术、冗余的设计、可靠性产品保证整个系统具有高度的可靠性、稳定性和容错性。

6、安全性

建立完善的网络安全体系,保证海关信息中心网络设备的安全运行。

7、高性能

网络系统、服务器系统和安全系统的设计和产品选择都要考虑到高性能要求。

8、升级性和可扩展性

系统设计要充分考虑到扩容和升级的需要,能灵活方便地适应未来系统可能的变化。选择开放性标准的产品,确保设备的兼容性;通过系统结构的合理设计和适度资源冗余,为未来的系统扩充打下基础,保证需求增加时系统的平滑扩充,保证前期的投资。

9、高可管理性

整个系统的设计要层次清晰、功能明确,便于性能分析、故障诊断,能实现对系统资源的全面监控和优化配置,对访问的有效监控和审计,保证整个系统具有高度的可管理性。

3.2信息安全技术设计

3.2.1 机房设计

3.2.1.1机房位置的选择

机房设置在综合保税区A区2楼,按照国家机房标准设置,具有防震、防风和防雨等能力。

3.2.1.2机房访问控制

a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

3.2.1.3防盗窃和防破坏

a) 应将主要设备放置在机房内;

b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;

c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;

d) 应对介质分类标识,存储在介质库或档案室中;

e) 主机房安装必要的防盗报警设施。

3.2.1.4防雷击

a) 机房建筑设置了电源防雷器、数据防雷器和视频信息防雷器等避雷装置;

b) 机房设置交流电源地线。

3.2.1.5防火

机房应设置灭火设备和火灾自动报警系统。

3.2.1.6防水和防潮

a) 水管安装,不得穿过机房屋顶和活动地板下;

b) 采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

c) 采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

3.2.1.7防静电

整个机房采用防静电地板设计。

3.2.1.8温湿度控制

机房设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

3.2.1.9电力供应

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供了30KVA的UPS,用于短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。

3.2.1.10电磁防护

电源线和通信线缆应隔离铺设,避免互相干扰。

3.2.2 网络设计

3.2.2.1网络结构设计

采用MSTP的组网方式,A、B、C三区采用MSTP光纤电路(RJ45接口),通过中国电信MSTP网络,实现了A、B、C三个区的互联通讯、三个区的网络热备以及A 区通过互联网接入与成都海关总部互访,组成数据通信传输通信专网。其网络结构图如下图所示:

图9:网络结构图

网络中设备、电路均安全可靠,关键设备、电路均有冗余备份,并采用先进的容错技术和故障处理技术,保证数据传输的安全可靠,保证网络可用性达到使用要求。

这样设计,得以实现系统网络安全:

●保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

●保证接入网络和核心网络的带宽满足业务高峰期需要;

●根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同

的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

3.2.2.2访问控制

●在网络边界部署访问控制设备,启用访问控制功能;

●根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为

网段级。

●按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资

源访问,控制粒度为单个用户;

●限制具有拨号访问权限的用户数量。

3.2.2.3安全审计

●对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

●审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他

与审计相关的信息。

3.2.2.4边界完整性检查

能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。

3.2.2.5入侵检测

在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

系统设置一台IDS检测引擎,用于对计算机和网络资源的恶意使用行为进行识别和相应处理。其结构如下图所示:

检测引擎是一个高性能的专用硬件,运行安全的操作系统,对网络中的所有

数据包进行记录和分析。根据规则判断是否有异常事件发生,并及时报警和响应。同时记录网络中发生的所有事件,以便事后重放和分析。

管理主机运行于Windows操作系统的图形化管理软件。可以查看分析一个或多个检测引擎,进行策略配置,系统管理。显示攻击事件的详细信息和解决对策。恢复和重放网络中发生的事件。提供工具分析网络运行状况。并可产生图文并茂的报表输出。

3.2.2.6网络设备防护

●对登录网络设备的用户进行身份鉴别;

●对网络设备的管理员登录地址进行限制;

●网络设备用户的标识应唯一;

●身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

●具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录

连接超时自动退出等措施;

●当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过

程中被窃听。

3.2.3 主机安全

3.2.3.1身份鉴别

●应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

●操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应

有复杂度要求并定期更换;

●应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出

等措施;

●当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过

程中被窃听;

●应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有

唯一性。

3.2.3.2访问控制

●应启用访问控制功能,依据安全策略控制用户对资源的访问;

●应实现操作系统和数据库系统特权用户的权限分离;

●应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口

令;

●应及时删除多余的、过期的帐户,避免共享帐户的存在。

3.2.3.3安全审计

●审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

●审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用

等系统内重要的安全相关事件;

●审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

●应保护审计记录,避免受到未预期的删除、修改或覆盖等。

3.2.3.4入侵防范

操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

3.2.3.5恶意代码防范

●应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

●应支持防恶意代码软件的统一管理。

3.2.3.6资源控制

●应通过设定终端接入方式、网络地址范围等条件限制终端登录;

●应根据安全策略设置登录终端的操作超时锁定;

●应限制单个用户对系统资源的最大或最小使用限度。

3.2.4 应用安全

3.2.

4.1身份鉴别

●应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

●应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存

在重复用户身份标识,身份鉴别信息不易被冒用;

●应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出

等措施;

●应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查

以及登录失败处理功能,并根据安全策略配置相关参数。

3.2.

4.2访问控制

●应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访

问;

●访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操

作;

●应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;

●应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相

互制约的关系。

3.2.

4.3安全审计

●应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审

计;

●应保证无法删除、修改或覆盖审计记录;

●审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结

果等。

3.2.

4.4通信完整性

应采用校验码技术保证通信过程中数据的完整性。

3.2.

4.5通信保密性

●在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;

●应对通信过程中的敏感信息字段进行加密。

3.2.

4.6软件容错

●应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的

数据格式或长度符合系统设定要求;

●在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的

措施。

3.2.

4.7资源控制

●当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够

自动结束会话;

●应能够对应用系统的最大并发会话连接数进行限制;

●应能够对单个帐户的多重并发会话进行限制。

3.2.5 数据安全及备份恢复

3.2.5.1数据完整性

应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。

系统提供完整的日志功能,对所有的业务数据,进行日志记录,以备后查。3.2.5.2数据保密性

应采用加密或其他保护措施实现鉴别信息的存储保密性。系统使用IC卡存储业务数据时,采用了DES加密算法,对关键数据进行加密。

3.2.5.3备份和恢复

a) 采用了Rose公司提供的、基于共享磁盘阵列的高可用RoseHA解决方案,为用户提供了具有单点故障容错能力的系统平台。

b) 采用MSTP的组网方式,A、B、C三区采用MSTP光纤电路(RJ45接口),通过中国电信MSTP网络,实现了A、B、C三个区的互联通讯、三个区的网络热备以及A 区通过互联网接入与成都海关总部互访,组成数据通信传输通信专网。

c)制定详细的数据库备份与灾难恢复策略,并通过模拟故障对每种可能的情况进行严格测试,保证了数据的高可用性。

3.2.6综合布线系统

3.2.6.1概述

综合布线系统范围主要包括联检大楼、闸口及闸口办公区、查验平台及查验仓库及实验楼等。

本综合布线系统涉及海关、检验检疫和用户三方的综合布线系统。

3.2.6.2 综合布线系统设计

为保证系统先进性、开放性和扩展性,实现语音、多媒体、数据等应用的承载能力,综合布线系统采用六类结构化布线系统,采用星型拓扑结构,主干网

络采用千兆以太网络,实现百兆接入、千兆上行的物理链路。

综合布线系统由工作区,水平区,垂直区,设备管理及楼群子系统组成,各部分均采用标准的模块化构件,以利于将来的升级、扩展。

●工作区子系统

工作区子系统由设在各工作区的信息插座、跳线(连接信息插座至终端设备之间的线缆)构成。信息插座采用双孔面板及相配合的六类信息模块。

●水平干线子系统

水平子系统由各大楼内楼层配线间至各个工作区之间的电缆和多模水平光缆构成。水平干线子系统采用六类阻燃双绞线电缆。

本系统采用六类双绞线,用于所有的数据点和语音点,实现信息点可完全互换。

●垂直主干子系统

垂直主干子系统采用单模光缆,提供全双工传输通道,具有极大的传输带宽和极高的传输质量。

●管理子系统

管理子系统由各层分设的楼层配线系统及主机房中的主配线系统(设备间子系统)构成,负责楼层内及信息通道的统一管理。主要由跳线面板、跳线管理器、跳线、光缆端接面板、机柜(或机架)等组成。

管理子系统将电话模块、电脑模块和网络模块安装在机柜中,对线缆进行统一布局和管理。

系统采用19”标准机柜,高42U,顶部安装有2-4个风扇,背后安装电源线槽,正面安装玻璃门,后背板和侧板均可拆卸。机柜内所有的信息点符合规定的编号规则和颜色规则,以方便用户的使用。

●主配线间(BD)

为实现高可靠性,本系统将主配线架全部安装在机柜内。

●楼层配线间(FD)

在各楼层配线架中,与水平双绞线连接的用户区采用六类配线架,每个信息点完全灵活用于语音或数据。

各配线间设置光纤配线架,用来连接多芯光缆,安装在19”标准机柜内,用于各种计算机网络设备。通过更换跳线实现与其他网络设备的连接。

3.2.6.3海关综合布线系统

海关网络按照海关总署“五网”独立要求,分别设置管理网、运行网、电子口岸专网、互联网和语音网。海关网络覆盖范围包括:闸口及闸口办公区、查验平台及查验仓库及联检大楼海关办公场地等。

海关网络采用三层结构设计,由核心层、汇聚层、接入层组成。核心层设置在海关信息中心机房,汇聚层设置在海关信息中心机房、查验平台机房,接入层设置在卡口。海关网络应与成都海关的网络无缝地实现互联互通。

在海关网络核心层选择1台高性能交换机作为系统主交换机。主交换机与系统服务器连接采用1000M 连接。

3.3产品选型

3.3.1选型原则

在本方案的技术选择和设备选型首先是基于对本项目的理解和分析,并特别考虑到满足未来5到10年的业务发展要求做出的,并遵循以下原则得出的: 实用性

采用成熟、稳定的技术,满足业务的实际要求;

先进性

根据当前业务要求,考虑今后5到10年的业务发展需要,在设计上留有余量;

可靠性

采用目前国际上商用SAN交换机最先进且成熟可靠的软硬件技术;选用可靠

性高的产品与技术,充分考虑到在系统出现异常时的应变与容错能力,从而确保整个系统的高可靠性。

扩展性

在系统结构、产品系列和处理性能等各方面具有良好的扩充,升级能力,完全能满足未来5到10年的业务发展要求;

3.3.2产品配置清单

信息系统网络安全设计方案

内外网安全等级保护建设项目初步设计方案 编制单位:

编制时间:二〇一五年三月

目录 1.信息安全概述 (77) 什么是信息安全? (77) 为什么需要信息安全 (77) 1.1 安全理念 (88) 1.1.1系统生命周期与安全生命周期 (88) 1.1.2 ..........................3S安全体系-以客户价值为中心88 1.1.3关注资产的安全风险 (99) 1.1.4安全统一管理 (1010) 1.1.5安全 = 管理 + 技术 (1010) 1.2 计算机系统安全问题 (1010) 1.2.1 从计算机系统的发展看安全问题 (1111) 1.2.2 从计算机系统的特点看安全问题 (1111) 2.物理安全 (1212) 2.1 设备的安全 (1212) 3.访问控制 (1515) 3.1访问控制的业务需求 (1616) 3.2用户访问的管理 (1616) 3.3用户责任 (1818) 3.4网络访问控制 (2020) 3.5操作系统的访问控制 (2323) 3.6应用系统的访问控制 (2727) 3.7系统访问和使用的监控 (2727)

3.8移动操作及远程办公 (3030) 4.网络与通信安全 (3131) 4.1网络中面临的威胁 (3232) 5.系统安全设计方案............ 错误!未定义书签。错误!未定义书签。 5.1系统安全设计原则........... 错误!未定义书签。错误!未定义书签。 5.2建设目标................... 错误!未定义书签。错误!未定义书签。 5.3总体方案................... 错误!未定义书签。错误!未定义书签。 5.4总体设计思想............... 错误!未定义书签。错误!未定义书签。 5.4.1内网设计原则..... 错误!未定义书签。错误!未定义书签。 5.4.2有步骤、分阶段实现安全建设错误!未定义书签。错误!未定义书签。 5.4.3完整的安全生命周期错误!未定义书签。错误!未定义书签。 5.5网络区域划分与安全隐患.. 错误!未定义书签。错误!未定义书签。 6.0网络安全部署............... 错误!未定义书签。错误!未定义书签。 保护目标.............. 错误!未定义书签。错误!未定义书签。 威胁来源.............. 错误!未定义书签。错误!未定义书签。 安全策略.............. 错误!未定义书签。错误!未定义书签。 6.1防火墙系统................. 错误!未定义书签。错误!未定义书签。 6.1.1防火墙系统的设计思想错误!未定义书签。错误!未定义书签。 6.1.2 防火墙的目的.... 错误!未定义书签。错误!未定义书签。 6.1.3 防火墙的控制能力错误!未定义书签。错误!未定义书签。 6.1.4 防火墙特征...... 错误!未定义书签。错误!未定义书签。 6.1.5 第四代防火墙的抗攻击能力错误!未定义书签。错误!未定义书签。 6.1.6 防火墙产品的选型与推荐错误!未定义书签。错误!未定义书签。

涉密信息安全体系建设方案

涉密信息安全体系建设方案 1.1需求分析 1.1.1采购范围与基本要求 建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T 22239-2008)。 1.1.2建设内容要求 (1)编写安全方案和管理制度 信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。 安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。 安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。 (2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统。 1.2设计方案 智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。

1.2.1安全体系建设依据 根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,“平台”的信息系统安全保护等级定达到第三级(见GB/T 22239-2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。 1.2.2安全体系编制原则 为实现本项目的总体目标,结合XX高新区智慧园区建设基础项目现有网络与应用系统和未来发展需求,总体应贯彻以下项目原则。 保密原则: 确保各委办局的信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 项目组成员在为XX高新区智慧园区建设基础项目实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。 完整性原则:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。 可用性原则:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源 规范性原则:信息安全的实施必须由专业的信息安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。 质量保障原则:在整个信息安全实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。 1.2.3体系建设内容 (1)安全管理体系

信息系统安全集成操作规范

信息系统安全集成操作规范

1 目的 (3) 2适用范围 (3) 3引用标准 (3) 4工作礼仪与作风 (3) 5 施工环境检查规范 (4) 6设备及配件检验规范 (4) 7设备线缆布放规范 7.1机架安装规范 (5) 7.2产品安装规范 (5) 7.3布线规范 (5) 7.4工程标签使用规范 (6) 8设备操作规范 (6) 9售后服务规范 (7) 1目的 为提高信息系统安全集成项目安全生产管理水平,指导信息系统安全集成项目按照安全生产的要求进行生产作业,减免人身伤亡、设施损坏的事故的发生。 为提供优秀的技术支持和售后服务,确保我公司所提供的设备软、硬件在运行期间能够稳定、安全、高效的运行,最终保证客户网络的安全、正常运行。 按照《安全生产法》、《建设工程安全管理条例》(国务院393号令)等法律法规的规定,制定本操作规范。 2适用范围 本规范适用于信息系统安全集成项目中通信线路、设备安装和调试,以及信息系统安全集成项目后的售后服务工作。 本公司从事信息系统安全集成项目的相关人员,均应熟悉并严格执行本规程。 3引用标准 YD/T 1160-2001接入网技术要求一一基于以太网的宽带接入网 YD/T 1240-2002接入网设备测试方法一一基于以太网的宽带接入网设备 YD/T 1225-2003具有路由功能的以太网交换机技术要求 YD/T1694-2007以太网运行和维护技术要求

IEEE 802-2001局域网和城域网的IEEE标准:概况和架构 YD/T 926-2001大楼通信综合布线系统 YD 5059-2005通信设备安装抗震设计规范 4工作礼仪与作风 一、工作礼仪 (一)、衣着整洁,着装得体,佩戴胸牌。 (二)、保持乐观,不将个人情绪带到工作中。 (三)、谦虚稳重,不卑不亢,态度诚恳,不夸夸其谈,不恶意中伤 (四)、耐性、诚恳地听取客户的意见,认真解答客户的问题。 (五)、进入机房应遵守客户机房相关规定。 二、工作作风 (一)、守时,与客户约定后要准时赴约。 (二)、言而有信,不随意承诺。 (三)、尊重客户习惯,遵守客户的各项规定。 (四)、工作细致深入,认真严谨,负责任。 (五)、施工完成后,应清理施工现场,保持施工现场环境干净整洁。 (六)、以数据说话,做到事事有记录,必要的记录要归入档案。 5施工环境检查规范 一、信息系统安全集成施工开始前,应根据设计要求对施工现场条件进行全面检查 二、机房的插座数量和容量负荷信息系统安全集成设计要求,且安装工艺良好,满足使用 要求。 三、机柜的空间容量应满足实施、扩容需求,且安装工艺良好,满足使用要求。 四、机房电源已接入,满足设计和施工要求。 五、机房的防震应符合信息系统安全集成设计要求。 六、机房应提供可靠的接地设置,接地电阻值应符合信息系统安全集成设计要求。 6设备及配件检验规范 一、设备检验应符合下列要求:

信息安全设计的活动方案.docx

设计方案 一、立项背景 随着高校内各种网络工程的深入实施,学校教育信息化、校园网络化已经成为网络时代教育的发展方向。在当今的互联网环境下,计算机被攻击、破坏的事件经常发生,我们经常需要面对的信息安全问题有:黑客侵袭、内部漏洞、病毒干扰、人为错误等。因此,在校园网络建设中,网络信息安全成为需要特别考虑的问题。 1.1、校园网信息系统安全现状 1.2、现有安全技术和需求 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。

2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 经调查,现有校园网络拓扑图如下: 二、设计方案拓扑图

三、设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 3.2.物理层设计 3.2.1物理位置选择 3.3网络层设计 3.3.1防火墙技术 建立在现代通信网络技术和信息安全技术基础上的防火墙技术是目前应用最广泛的防护技术.在逻辑上,它既是一个分离器也是一

信息的系统安全系统集成服务流程

信息系统安全集成工作流程

(4) 2适用范围 (4) 3安装调试 (4) 3.1准备阶段 (5) 3.1.1准备工作安排 (5) 3.1.2技术支持人员要求 (6) 3.1.3险点分析与控制 (6) 3.1.4工具及材料准备 (6) 3.2施工阶段 (7) 3.2.1 开工 (7) 3.2.2施工工艺标准 (7) 4信息系统安全集成项目验收 (8) 4.1信息系统安全集成项目自调测 (8) 4.2信息系统安全集成项目验收步骤 (8) 4.3信息系统安全集成项目验收内容 (9) 5售后服务 5.1售后服务方式 (11) 5.2售后服务流程 (11) 5.2.1 电话维护 (12) 5.2.2现场维护 (12) 5.2.3定期回访 (13) 6客户培训 6.1培训人员 (14) 6.2 培训目标 (14) 11 14

6.3培训方式 (14) 6.4培训内容 (14)

7建立客户档案14

1目的 规范信息系统安全集成的作业流程,确保人身和设备的安全。提高信息系统安全集 成的安装、调试工作、资料归纳的管理水平及所属资料文档的规范化、标准化。提高信息系统安全集成服务人员的服务水平与服务意思。提高客户对信息系统安全集成后设备 的操作、使用水平。保障信息系统安全集成后网络的安全、稳定运行。 信息系统安全集成工程的工作主要包括以下三个方面:现场的安装调试、工程验收、售后服务和客户培训。 2适用范围 适用于公司信息系统安全集成项目所有应用产品的安装、调试、验收、售后服务和培训工作。 安装、调试、验收和售后服务部分针对人群为本公司技术支持工程师;培训部分针 对于客户信息系统中安全系统的管理、操作和维护人员。 3安装调试 为保障信息系统安全集成服务项目的安全、有效的进行。保证设备验收一次性通过, 以及施工后的维护工作顺利进行。项目集成过程中要严格按照流程进行操作。 一、远程核实现场实施条件,协调客户完善现场实施环境,确认实施日期。 二、现场确认实施条件,协调客户完善现场实施环境,确认实施日期。 三、与客户一同进行开箱验货,验货清单双方签字确认。 四、组织开工协调会议,确认施工范围和施工职责。做到安全施工责任到个人。 五、进行安全系统产品的安装、调试工作。 六、安全系统设备运行自检、观察。确保产品配置正确,安全、稳定的运行。

企业信息安全整体方案设计概要

企业信息安全整体方案设计 一、企业安全背景与现状 全球信息网的出现和信息化社会的来临,使得社会的生产方式发生深刻的变化。面对着激烈的市场竞争,公司对信息的收集、传输、加工、存贮、查询以及预测决策等工作量越来越大,原来的电脑只是停留在单机工作的模式,各科室间的数据不能实现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不能适应需求,这将严重妨碍公司的生存和发展。 1.企业组织机构和信息系统简介 该企业包括生产,市场,财务,资源等部门. 该企业的的信息系统包括公司内部员工信息交流,部门之间的消息公告,还有企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等。 2. 用户安全需求分析 在日常的企业办公中,企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。 3.信息安全威胁类型

目前企业信息化的安全威胁主要来自以下几个方面:(1)、来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。 (2)、来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。 (3)、来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。 (4)、管理及操作人员缺乏安全知识。由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。 (5)、雷击。由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。二.企业安全需求分析 1、对信息的保护方式进行安全需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN 拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、

网络信息安全规划方案

网络信息安全规划方案 制作人:XXX 日期:2018年4月5日

目录 1. 网络信息安全概述 (3) 1.1 网络信息安全的概念 (3) 1.2 网络信息安全风险分析 (3) 2. 需求分析 (4) 2.1 现有网络拓扑图 (4) 2.2 规划需求 (4) 3. 解决方案 (5) 3.1 防火墙方案 (5) 3.2 上网行为管理方案 (6) 3.3 三层交换机方案 (6) 3.4 域控管理方案 (7) 3.5 企业杀毒方案 (11) 3.6 数据文件备份方案 (15) 4. 设备清单 (16) 5. 实施计划 (16)

1. 网络信息安全概述 1.1 网络信息安全的概念 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或是恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。 网络信息安全从广义来说,凡是设计到网络上信息的保密性、完整性、可用性真实性和可控性的相关安全都属于网络信息安全范畴;从网络运行和管理者角度说, 网络信息安全是避免企业网络信息出现病毒、非法读取、拒绝服务、网络资源非法 占用和非法控制等威胁,制止和防御网络黑客的攻击,保障网络正常运行;从社会 和意识形态来讲,企业访问网络中不健康的内容,反社会的稳定及人类发展的言论 等,属于国家明文禁止的,必须对其进行管控。 1.2 网络信息安全风险分析 企业局域网是一个信息点较多的百兆或千兆局域网络系统,它所连接的上百个信息点为企业内部各部门办公提供了一个快速方便的信息交流平台,以及与互联网通讯、沟通、交流的开放式平台。企业局域网存在以下安全风险: ●局域网与Internet之间的相互访问,没有专有设备对其进、出数据包进行分析、 筛选及过滤,存在大量的垃圾数据包,造成网络拥堵及瘫痪。 ●内部应用服务器发布到公网中使用,在Internet外部环境下,存在被不法分子攻 击、入侵及篡改企业安全数据信息。 ●企业内部终端在无约束条件下,随意访问、下载网络上的资源,其中大量的网络资 源没有经过安全验证,可能带有病毒、以及资源版权纠纷等问题。 ●企业内部网络环境在没有做流控管理的情况下,造成一部分人占用大部分网络资源,

安全生产信息化平台设计方案

安全生产信息化平台设计方案

修订记录

目录 1 系统设计概述 (4) 1.1 任务目标 (4) 1.2 需求分析 (4) 2 系统组件设计 (4) 2.1 组件架构 (4) 2.2 组件简介 (4) 3 系统组件说明 (5) 3.1 应用物联网感知设备 (5) 3.2 数据中继服务器 (6) 3.3 通信服务器组 (6) 3.4 主(备)服务器组 (6) 3.5 系统访问终端 (7) 4 系统工作流设计 (8) 4.1 工作流架构 (8) 4.2 工作流简介 (8) 5 系统工作流说明 (8) 5.1 第三方接入 (8) 5.1.1 前期项目数据接入 (8) 5.1.2 监管部门数据接入 (8) 5.2 危险源数据导入 (9) 5.2.1 危险品数据导入 (9) 5.2.2 企业数据接入 (9) 5.3 大数据平台构建 (9) 5.4 实时监测功能实现 (9) 5.4.1 固定设备检测 (9) 5.4.2 移动设备检测 (9) 5.5 预案处置功能实现 (9) 5.5.1 危险评估预案 (9) 5.5.2 应急预案 (9) 5.5.3 应急指挥 (9)

1系统设计概述 1.1任务目标 进一步加强新区各职能部门之间的沟通、协调、合作机制,完善事前事中事后安全生产监管需要,实现危险化学品源头控制,全程管控,对危险化学品仓储、流量、流向实时监控及应急救援。 1.2需求分析 ●完善基础数据建设包括一企一档、危险化学品流量流向、SDS库等模块; ●开发GIS系统保证安全生产信息的共享; ●开发危险化学品经营仓储(包括仓储和自有储存)、生产、使用、重大危险源等企业安 全生产监管信息模块; ●开发危险化学品经营仓储(包括仓储和自有储存)、生产、使用、重大危险源等企业安 全生产监控及预警模块; ●开发危险化学品仓库应急救援信息模块; ●实现新区公安局、建交委、文广局、气象局及相关区域应急队伍、物资等职能部门的数 据共享; 2系统组件设计 2.1组件架构 2.2组件简介 组件类别:

设计方案(信息安全防范技术)

个人资料整理仅限学习使用 毕业论文 题目:信息安全防范技术 学生姓名郑钊彬 学生专业计算机信息管理 学生年级09级 指导教师陈刚 指导时间: 2018年2月3日——2018年5月15日

独创性声明 本人声明所呈交的论文是我个人在导师指导下完成的。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 论文作者签名:郑钊彬 日期:年月日

摘要 人们生活在发展的世界中,越来越多的产品的出现,标志着人们对信息的需要在不断增加。在这个“网络时代”,随着科学技术的进步和经济的迅速发展,网络时代的一个明显特征就是网络技术的广泛应用。从世界范围的全球互联网到几台电脑之间的局域网络。网络的发展使得资源得到更有效的传播和利用,但与此同时,网络安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击时危害网络安全的一大威胁。随着计算机技术的飞速发展,网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,因此通过对网络技术方向的分析与归纳,才取相应的安全措施减少被攻击的可能性具有很强的实用意义。 本文讲述的是网络当中局域网的安全及维护,主要是从局域网的安全概论、局域网安全分类、局域网所面临的危害、局域网安全技术、局域网安全防范措施等方面内容。 关键字:局域网、安全技术、防范措施、安全分类

Abstract People life world in development in, more and more of product of emergence, marking people need information at continuously increment. At this “network ages”, along with science technique of progress and economy of quick development, network ages of an obvious the characteristic be a network technique of extensive application. The bureau area that is from the world Internet of world scope to several of set computer network. The development of network make the resources get more valid of dissemination and make use of, but at the same time, network safety the problem be also outstanding day by day. In spite of is the network of the net of a net still an inner part in the exterior will be subjected to safety of problem. Network attack is endanger network safety of a big threat. Along with calculator technique of fly soon development, network attack technique theories and attack the tool all had new of development, chaperonage network attack the affairs pile up one after another, so pass to the network technique direction of analysis with induce, adopt correspond of safety measure decrease quilt attack of possibility have very strong practical meaning. What this text relate is network in the middle bureau area net of safety and maintenance, bureau area net safety structure, the bureau area net safety classification, bureau area the net face of endanger, bureau area net safety technique, bureau area net safety guard against measure etc. contents. Key word: bureau area net, safety technique, guard against measure, safety classification

信息系统安全集成服务实施规范

信息系统安全集成实施规范

目录 1 目的 (3) 2 适用范围 (3) 3 安装调试 (3) 3.1准备阶段 (4) 3.1.1 准备工作安排 (4) 3.1.2 技术支持人员要求 (5) 3.1.3 险点分析与控制 (5) 3.1.4 工具及材料准备 (5) 3.2施工阶段 (6) 3.2.1 开工 (6) 3.2.2 施工工艺标准 (6) 4 信息系统安全集成项目验收 (7) 4.1信息系统安全集成项目自调测 (7) 4.2信息系统安全集成项目验收步骤 (7) 4.3信息系统安全集成项目验收内容 (8) 5 售后服务 (10) 5.1售后服务方式 (10) 5.2售后服务流程 (10) 5.2.1 电话维护 (11) 5.2.2 现场维护 (12) 5.2.3 定期回访 (13) 6 客户培训 (13) 6.1培训人员 (13) 6.2培训目标 (13) 6.3培训方式 (14) 6.4培训内容 (14) 7 建立客户档案 (14)

1目的 规范信息系统安全集成的作业流程,确保人身和设备的安全。提高信息系统安全集成的安装、调试工作、资料归纳的管理水平及所属资料文档的规范化、标准化。提高信息系统安全集成服务人员的服务水平与服务意思。提高客户对信息系统安全集成后设备的操作、使用水平。保障信息系统安全集成后网络的安全、稳定运行。 信息系统安全集成工程的工作主要包括以下三个方面:现场的安装调试、工程验收、售后服务和客户培训。 2适用范围 适用于公司信息系统安全集成项目所有应用产品的安装、调试、验收、售后服务和培训工作。 安装、调试、验收和售后服务部分针对人群为本公司技术支持工程师;培训部分针对于客户信息系统中安全系统的管理、操作和维护人员。 3安装调试 为保障信息系统安全集成服务项目的安全、有效的进行。保证设备验收一次性通过,以及施工后的维护工作顺利进行。项目集成过程中要严格按照流程进行操作。 一、远程核实现场实施条件,协调客户完善现场实施环境,确认实施日期。 二、现场确认实施条件,协调客户完善现场实施环境,确认实施日期。 三、与客户一同进行开箱验货,验货清单双方签字确认。 四、组织开工协调会议,确认施工范围和施工职责。做到安全施工责任到个人。 五、进行安全系统产品的安装、调试工作。 六、安全系统设备运行自检、观察。确保产品配置正确,安全、稳定的运行。

系统集成项目工作流程及管理特点和原则

系统集成项目管理发展方向 一种方向是当一个系统集成公司处于成长的初期时,或面临激烈的市场竞争,或行业内技术变化日新月异的情况下,采用“求变”的项目管理模式容易使系统集成公司冲出重围加速发展,因为在今天的系统集成领域,产品从设计到投入使用之间并没有充分的时间让你按部就班地稳步成长,在传统项目管理中较理想化项目生命周期的各个阶段被诸多限制条件极度压缩,因此,只能采取灵活多变的措施,在计划进度内完成项目,取得效益。“求变”是一种创新,它对管理者和项目执行者的素质均提出了很高的要求,只有建立在全面了解新技术的特点和自身的优势劣势的基础之上才可能取得成功。 另一种发展方向则是项目管理的标准化趋势,例如将ISO9000或CMM软件能力成熟度模型等标准化过程引入到系统集成项目管理中,通过这些标准化的流程使得项目的实施过程更加有序化、可控化。使项目管理向规范化、标准化发展无疑是较理想的,标准化本身就是节约成本,创造效益的过程,因此它是一个系统集成公司走向规模化的必由之路。然而并非所有的系统集成公司都有具备了实现标准化的条件,尤其对中小型公司而言,如果过分追求标准化的形式,可能反而导致效率低下。因此,系统集成必须以实事求是的态度,根据公司自身以及项目的实际情况,制定合适的项目管理方式方法,使公司先生存再发展。 系统集成部 运营工作流程 售前——售中——售后项目实施阶段工作流程: 一、流程图

售中

售后

二、工作流程说明 1、根据销售部门提出的服务请求由销售代表填写服务请求表格,在服务请求表格中详细填写以下信息:用户详细信息、服务请求类型、服务内容、服务请求时间等等信息。 2、网络技术的受理人员将销售或业务部门的服务申请单提交给部门主管,由部门技术主管结合当前的工作安排以及申请服务的技术类型,合理的安排相应的技术人员受理该项服务(设计服务)。 3、根据销售部门对整个项目的了解情况,以及网络技术部门对方案设计数据的需求情况决定是否需要对用户进行上门调研。 3.1需要项目上门调研。由网络技术部门主观指派响应的技术人员上门对客户的情况进行了解,填写项目调研、现场勘察的 各种表格。 3.2不需要项目上门调研。销售方已经充分了解了用户的需求,由销售方填写用户需求的表格。

2021年信息系统安全集成服务流程

信息系统安全集成工作流程 欧阳光明(2021.03.07) 目录 1 目的4 2 适用范围4 3 安装调试4 3.1准备阶段5 3.1.1 准备工作安排6 3.1.2 技术支持人员要求6 3.1.3 险点分析与控制6 3.1.4 工具及材料准备7 3.2施工阶段7 3.2.1 开工7 3.2.2 施工工艺标准8 4 信息系统安全集成项目验收8 4.1信息系统安全集成项目自调测8 4.2信息系统安全集成项目验收步骤8 4.3信息系统安全集成项目验收内容10 5 售后服务11 5.1售后服务方式11 5.2售后服务流程11 5.2.1 电话维护12

5.2.3 定期回访14 6 客户培训14 6.1培训人员14 6.2培训目标14 6.3培训方式15 6.4培训内容15 7 建立客户档案15 1目的 规范信息系统安全集成的作业流程,确保人身和设备的安全。提高信息系统安全集成的安装、调试工作、资料归纳的管理水平及所属资料文档的规范化、标准化。提高信息系统安全集成服务人员的服务水平与服务意思。提高客户对信息系统安全集成后设备的操作、使用水平。保障信息系统安全集成后网络的安全、稳定运行。 信息系统安全集成工程的工作主要包括以下三个方面:现场的安装调试、工程验收、售后服务和客户培训。 2适用范围 适用于公司信息系统安全集成项目所有应用产品的安装、调试、验收、售后服务和培训工作。 安装、调试、验收和售后服务部分针对人群为本公司技术支持工程师;培训部分针对于客户信息系统中安全系统的管理、操作和维护人员。 3安装调试 为保障信息系统安全集成服务项目的安全、有效的进行。保证

信息系统安全集成项目管理规定

信息系统安全集成项目管 理规定 The final edition was revised on December 14th, 2020.

信息安全集成项目管理制度 第一章总则 为适应现代生活中网络化的工作环境,在从事网络系统,应用系统、安防系统、建筑智能化系统的集成过程中,明确工作责任,保障安全设计、施工,遵照国家有关法律法规和公司其他有关规定,特制定本制度。 第二章定义 第一条适用范围 1、硬件工程:除纯硬件销售之外的硬件项目,包括网络安全设备安装工程、综 合布线工程、监控产品的安装工程等。 2、软件工程:公司自行开发的软件项目及代理软件,包括案件查询、门户网 站、网络管理、准入控制、补丁分发等。 3、综合性工程:划分为硬件分项工程、软件分项工程实施管理。 第二条名词解释 1、业务经理:在项目施工前的项目经理,主要负责完成项目的前期安全及建设 需求调研分析,从项目的前期公关、跟踪,直至项目的签约。 2、项目经理:在项目签约之后的项目经理,主要负责项目的详细调研、设计方 案和实施方案的设计,从实施计划的制定、执行,直至项目的完工验收。 3、信息系统安全集成服务小组:由公司内部成立,针对项目的安全性方面做方 案论证和评审。 第三章项目准备 第三条安全集成项目售前阶段 由公司业务经理与客户建立联系,与客户进行售前接洽,了解客户背景信息,采集系统建设需求及目标,提出产品选型方案和建设预算,结合系统建设和安全需求,与客户达成共识。由项目经理配合完成方案设计及产品选型方案的设计,由公司信息系统安全集成服务小组批准后执行。 第四条任务 1、进行需求调研分析;

2、提出产品选型方案和建设预算,风险预测; 3、项目签约,签订合同及保密协议。 第五条需求调研分析的内容包括: 1、调研客户背景信息,明确系统功能、性能及安全性要求,风险识别; 2、公司技术、资源能否支持; 3、依据建设需求,提出产品选型方案和建设预算,风险避免措施; 4、相关供应商是否符合客户对安全保密的严格要求; 5、与客户达成共识的总体设计方案; 6、项目实施的可行性; 7、客户的业界信誉(主要指资金信誉); 8、公司其他的竞争优势; 9、其他需要提供的分析资料。 第六条项目如需采用招投标方式实施,可进入招投标流程。项目中标则继续执行以下程序,未中标则项目结束并将文档归档。 第七条项目签约 由业务经理负责与客户签订合同,明确范围、目标、时间、金额、质量和输出等;同时与客户等相关方签订保密协议、服务级别协议,明确保密职责和违约责任。 第四章项目初期 第八条深层勘察施工现场 勘察保障实施环境是否符合相关安全要求,以及现场施工层次和内容在现有条件中能否可以加快施工进度。 第九条确定项目知悉人员和范围 根据项目技术方案和信息系统安全集成项目的特点,确定项目的知悉人员和范围,确保项目根本性的安全问题。 第十条制定项目实施方案和计划 根据项目合同、项目技术方案和项目的产品选型方案制定项目实施方案和计划,将施工内容具体化。 第十一条评审项目实施方案和计划

信息安全服务工具列表详解

信息安全服务工具列表 15 Troubleshooting Troubleshooting - Sysdig是一个能够让系统管理员和开发人员以前所未有方式洞察其系统行为的监控工具。一款系统调试工具,能够对系统进行故障排查和监控,在系统故障的时候非常实用。 Troubleshooting - SystemTap 是监控和跟踪运行中的Linux 内核的操作的动态方法。 Troubleshooting - Perf 是Linux kernel自带的用来进行软件性能分析的工具。通过它,应用程序可以利用 PMU,tracepoint 和内核中的特殊计数器来进行性能统计。它不但可以分析指定应用程序的性能问题 (per thread),也可以用来分析内核的性能问题,当然也可以同时分析应用代码和内核,从而全面理解应用程序中的性能瓶颈。 16 服务发现 服务发现- etcd 是一个高可用的 Key/Value 存储系统,主要用于分享配置和服务发现。在分布式系统中,如何管理节点间的状态一直是一个难题,etcd像是专门为集群环境的服务发现和注册而设计,它提供了数据TTL失效、数据改变监视、多值、目录监听、分布式锁原子操作等功能,可以方便的跟踪并管理集群节点的状态。 17 持续集成 持续集成-Go 是一款先进的持续集成和发布管理系统,由ThoughtWorks开发。在Go的帮助下,我们能够以流水线的方式实现各类定期执行任务,而这些操作当中的实例会被称为job。还有它能够利用值流图对整个持续交付流程进行可视化处理。最终生成的图表能帮助我们追踪从提交到部署的整个流程中的各项具体变更。 持续集成-Jenkins,之前叫做Hudson,是基于Java开发的一种持续集成工具,用于监控秩序重复的工作,包括:1,持续的软件版本发布/测试项目 2,监控外部调用执行的工作。 持续集成-GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。能够浏览源代码,管理缺陷和注释。可以管理团队对仓库的访问,它非常易于浏览提交过的版本并提供一个文件历史库。它还提供一个代码片段收集功能可以轻松实现代码复用,便于日后有需要的时候进行查找。

医院信息安全系统建设方案设计

***医院 信息安全建设方案 ■文档编号■密级 ■版本编号V1.0 ■日期 ? 2020

目录 一. 概述 (6) 1.1项目背景 (6) 1.2建设目标 (7) 1.3建设内容 (7) 1.4建设必要性 (8) 二. 安全建设思路 (9) 2.1等级保护建设流程 (9) 2.2参考标准 (10) 三. 安全现状分析 (11) 3.1网络架构分析 (11) 3.2系统定级情况 (11) 四. 安全需求分析 (12) 4.1等级保护技术要求分析 (12) 4.1.1 物理层安全需求 (12) 4.1.2 网络层安全需求 (13) 4.1.3 系统层安全需求 (14) 4.1.4 应用层安全需求 (14) 4.1.5 数据层安全需求 (15) 4.2等级保护管理要求分析 (15) 4.2.1 安全管理制度 (15) 4.2.2 安全管理机构 (16) 4.2.3 人员安全管理 (16) 4.2.4 系统建设管理 (17) 4.2.5 系统运维管理 (17) 五. 总体设计思路 (18) 5.1设计目标 (18) 5.2设计原则 (19) 5.2.1 合规性原则 (19) 5.2.2 先进性原则 (19) 5.2.3 可靠性原则 (19) 5.2.4 可扩展性原则 (19) 5.2.5 开放兼容性原则 (20) 5.2.6 最小授权原则 (20) 5.2.7 经济性原则 (20) 六. 整改建议 (20)

6.1物理安全 (20) 6.2网络安全 (21) 6.3主机安全 (23) 6.3.1 业务系统主机 (23) 6.3.2 数据库主机 (25) 6.4应用安全 (26) 6.4.1 HIS系统(三级) (26) 6.4.2 LIS系统(三级) (28) 6.4.3 PACS系统(三级) (30) 6.4.4 EMR系统(三级) (31) 6.4.5 集中平台(三级) (33) 6.4.6 门户网站系统(二级) (35) 6.5数据安全与备份恢复 (36) 6.6安全管理制度 (37) 6.7安全管理机构 (37) 6.8人员安全管理 (38) 6.9系统建设管理 (38) 6.10系统运维管理 (39) 七. 总体设计网络拓扑 (42) 7.1设计拓扑图 (42) 7.2推荐安全产品目录 (43) 八. 技术体系建设方案 (45) 8.1外网安全建设 (45) 8.1.1 抗DDos攻击:ADS抗DDos系统 (45) 8.1.2 边界访问控制:下一代防火墙NF (46) 8.1.3 网络入侵防范:网络入侵防御系统NIPS (50) 8.1.4 上网行为管理:SAS (52) 8.1.5 APT攻击防护:威胁分析系统TAC (53) 8.1.6 Web应用防护:web应用防火墙 (58) 8.2内外网隔离建设 (62) 8.2.1 解决方案 (62) 8.3内网安全建设 (65) 8.3.1 边界防御:下一代防火墙NF (65) 8.3.2 入侵防御 (66) 8.3.3 防病毒网关 (67) 8.3.4 APT攻击防护 (70) 8.4运维管理建设 (71) 8.4.1 运维安全审计:堡垒机 (71) 8.4.2 流量审计:网络安全审计-SAS (73) 8.4.3 漏洞扫描:安全评估系统RSAS (78) 8.4.4 基线核查:配置核查系统BVS (80)

企业网络安全系统方案设计

企业网络安全方案设计 摘要:在这个信息技术飞速发展的时代,许多有远见的企业都认识到很有必要依托先进的IT技术构建企业自身的业务和运营平台来极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。本文主要通过安全体系建设原则、实例化的企业整体网络安全方案以及该方案的组织和实施等方面的阐述,为企业提供一个可靠地、完整的方案。 关键词:信息安全、企业网络安全、安全防护 一、引言 随着国计算机和网络技术的迅猛发展和广泛普及,企业经营活动的各种业务系统都立足于Internet/Intranet环境中。但随之而来的安全问题也在困扰着用户。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。应此如何使企业信息网络系统免受黑客和病毒的入侵,已成为信息事业健康发展所要考虑的重要事情之一。 一般企业网络的应用系统,主要有WEB、E-mail、OA、MIS、财务系统、人事系统等。而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。但从整个网络系统的管理上来看,通常包括部用户,也有外部用户,以及外网之间。因此,一般整个企业的网络系统存在三个方面的安全问题:(1)Internet的安全性:随着互联网的发展,网络安全事件层出不穷。近

年来,计算机病毒传播、蠕虫攻击、垃圾泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,工作效率下降,直接或间接的经济损失也很大。 (2)企业网的安全性:最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业,从而导致企业数千万美金的损失。所以企业部的网络安全同样需要重视,存在的安全隐患主要有未授权访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。 (3)部网络之间、外网络之间的连接安全:随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作。 二、以某公司为例,综合型企业网络简图如下,分析现状并分析 需求:

相关主题
文本预览
相关文档 最新文档