当前位置:众信范文网 >专题范文 > 公文范文 > 网络安全管理保障方案(完整)

网络安全管理保障方案(完整)

时间:2022-08-10 12:20:03 来源:网友投稿

下面是小编为大家整理的网络安全管理保障方案(完整),供大家参考。

网络安全管理保障方案(完整)

 

 1.1.1 安全管理 保障 方案

 1.1.1.1 现状分析

 目前,XXX 连接内网、外网都是采用宽带的形式与机关内网及互联网络连通,出口和机房设备也都是在市中心机房统一管理,所以在各个层面的安全考虑上要充分依赖市中心机房的设备和自身系统的安全保障实现。我们就从安全的各个角度对深圳旅游网的安全保障上分析解决。

 系统安全一般是由物理安全、网络安全、系统安全、用户安全、应用安全和数据安全共同来保证的,其总体示意如下图:

  为了保证安全投资的有效,根据应用特点及对安全的需求,在 XXX 安全保障中要全面分析解决。

 由于目前 XXX 的宽带接入机关内网和互联网,所以使用的安全设备也很有限,包括:防火墙和防病毒系统,在市中心机房则有完善的网络安全设备、防御设备和管理制度。

 1.1.1.2 主要威胁与风险分析

 物理安全风险

 在物理安全层面上,XXX 依赖的市中心机房已经配备了 UPS、监视器、门禁系统和防雷击装置以及各种消防设施,基本上可以满足物理环境安全需求。

 物理安全是整个网络信息系统安全的前提。深圳旅游网所面临的物理安全风险有:地震、水灾、火灾、电源故障、电磁辐射、设备故障、人为物理破坏等,这些风险都可能造成系统的崩溃。因此,物理安全必须具备环境安全、设备安全和介质安全等物理支撑环境,保护网络设备、设施、介质和信息免受自然灾害、环境事故以及人为物理操作失误或错误导致的破坏、丢失,防止各种以物理手段进行的违法犯罪行为。

 目前,市中心机房虽然已经采取采取了一定的物理安全措施,但对于 XXX目前的宽带接入,需要对关键的网络接入等系统设备,特别是骨干交换机、路由器、重要服务器进行双机热备或冷备,采用备份手段对重要的系统数据和业务数据进行备份。

 网络安全风险

 网络设备的使用不当带来的问题,比如不能正确使用其中的访问控制功能,导致它受到各种威胁。

 破坏数据机密性:以非法手段窃取网络上传输的数据。信息在传输中丢失或泄漏,如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。由于大型网络系统内运行的 TCP/IP 协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 IP 欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD 等)、分布式

 拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。

 黑客或非法的入侵攻击:使用诸如口令破解、恶意扫描、连接盗用、网络窃听、地址欺骗、社会工程等方式非法进入系统,篡改数据等。

 网络结构的安全威胁:由于网络结构及安全策略的配置不合理,易形成网络运行管理与安全分级管理上的混乱。

 系统安全风险

 在系统安全层面上,深圳旅游网网络管理人员对重要的服务器都做了初步的安全设置;并不定期给系统升级和打补丁,系统的一些常见漏洞问题已经得到了解决;对重要数据也进行了备份处理。在病毒防范方面,主要采用了网络防病毒解决方案,在内网安装 Windows 系列操作系统的计算机上部署了网络防病毒软件。

 基于 XXX 现有系统安全措施建设,通过适当的风险分析过程,总结得到以下风险条目:

 (一)定期修 补

 深圳旅游网目前的安全策略要求对所有系统平台、服务及数据库进行不定期升级和安装补丁,不定期的修补作业意味着网络平台无法得到厂商及时的补丁发布,不能保证在第一时间规避系统中已公布的安全隐患。另一方面,不定期的修补作业也意味着整个业务组平台的阶段性详尽安检也是无规律的,难于解决阶段性安全策略的有效性及实施情况,不便于针对不同阶段依据风险曲线制定下一步的修正策略。

 (二)系统加固

 深圳旅游网已对现有环境中重要系统,数据库等做了初步安全设置;基线式的安全规则并不能保障一台发布到互联网的公众服务器的整体防护,入侵者可通过任何未公布的潜在漏洞完成渗透操作。其次,针对抵抗 sniff 等有针对性的安全措施也未设定。

 ( ( 三)系统冗余

 深圳旅游网目前所有被发布的相关子系统,没有提供对服务系统的故障切换等措施。将意味着一旦操作系统 down 机或维护性中断将直接对一个或多个子系统的 7*24 服务造成不良影响。

 (四)防毒措施

 深圳旅游网目前仅为内网安装Windows系列操作系统的计算机上采用了防病毒解决方案,防病毒策略单一化,将意味着如果网络防病毒方案出现技术上的疏漏或因故停止动作,整个网络将不再受任何可信任防病毒策略的保护。同样,众所周之,病毒的泛滥将可能在短瞬间直接导致整个业务体系的崩溃。在严格的管理环境下,隐患机率虽然被降低,但仍然存在。

 (五)b Web 防篡改

 深圳旅游网现有 Web 服务器仅保留基线式系统及服务保护措施,缺乏更有效的脱离自身系统平台的 Web 保护措施,如网页防篡改系统,一旦遭遇黑客事件,可能极大地泛滥到没有对 Web 提交内容设防的组织内,如果重要的页面内容被恶意修改,会影响正常的工作规律、生活秩序,甚至直接危害社会稳定,尤其当面对政务网络时,这种表面上对关键数据危害不大的入侵行为却可能直接将政府机关对外办公的公众形象毁于一旦,成为好事者传扬悖逆言论的话柄,造成不可估量的恶性影响。作为国家电子政务办公的重要组成部分,深圳旅游网并未对此安全细节进行考虑和防御,由于网站处于被动防御中,管理员将很难及时发觉和恢复,直接影响到政务网站 7*24 服务的有效性和政府机关的公众形象。

 (六)L URL 地址过滤

 众所周知,来自互联网的大量反动、色情、鼓惑等不良信息将可能极大地泛滥到没有对 URL 出站访问设限的组织内部环境,影响正常的工作秩序,甚至直接危害社会稳定,深圳旅游网目前的防御策略中未对内部办公人员访问互联网中含有反动、色情等不良信息的网站,进行堵截和阻止;难于明确的保证这些信息不会在不希望见到的位置被传播。因此,构造一个良好健康的政务网络办公环境应是深圳旅游网此次安全建设中被考虑的部分。

 (七)身份确认

 深圳旅游网对外发布站点系统均未实现对访问用户的身份确认机制,未能保证对连接用户信息的完整性,机密性保护。作为可预见威胁,将有可能造成敏感用户信息的窃取,例如:当远程客户向 Web 提交包含有任何诸如账号/口令的信息时,此时的会话或许正被监听或劫持。而入侵者得到的账号/口令或许恰好是与操作系统或服务相关的账号,入侵者可完成的进一步渗透操作同样是可预见

 的。将可能潜在的为深圳旅游网未来的平稳运行造成长久威胁。

 (八)集中管理

 XXX 现有电子政务系统建设中采用管理员手工检查,例行管理的方式维护所有设备、主机及应用,未能够与适当完善的网管措施融合起来,对于定期的大范围例行安全检查、维护造成困难,管理员必须手工操作对检查结果的标识财政,报表等,这将耗费相当长的时间来完成,并不能确保中途出现错误或疏漏;另外一个问题是:一旦当网络或某应用系统出现异常形为,需要管理及时做出检查诊断时,则管理员可能必须亲临现场进行本地检查,如需要截取流量进行分析,则需要更长的检查时间,对于故障或安全事件的迅速确认将造成不小的延迟,可能因此错过补救的时机或已对关键业务造成了重要影响,直观而便捷的网络管理以及清晰明确的实时状态界面是中大型政务网络中应该考虑的网管方式。

 (九) ) 关键备份

 深圳旅游网目前的备份策略中仅体现了数据备份,未设置系统状态,服务配置及 7*24 业务的实时恢复机制。例如:当某 Web 站点被恶意入侵后,将可能丢失服务配置信息,此时管理员只能重建站点并恢复数据备份才能使服务继续进行,期间所需的时间将是无法预计的。再例如:当数据库服务遭到非法的功能调用或 DDoS 攻击时,破坏业务数据的同时将可能直接破坏系统数据表中的服务数据,致使数据库无法启动,此时管理员修复系统数据表、恢复业务数据、启动服务所需的时间也是无法预计的。如果事件恶性发展,被破坏的角色当不只一个时,管理员的工作量和恢复业务所需的时间也是累加的。这将直接影响到电子政务办公 7*24 服务的有效性和政府机关的公众形象。因此,对于关键业务的数据级和业务级完善备份将是公众服务网络建设中被考虑的环节 (十)行为审核

 深圳旅游网的安全策略中仅体现了对系统及服务的运行方面加固,缺乏在深度加固策略中的审核机制,审核的启用将可以方便的对任何系统或服务对象的完整性,有效性甚至机密性进行分析并确认,系统的 Syslog()守护程序将实时的监视被审核对象或操作,并将针对其发生的一切行为进行后台描述。尤其当面对诸如政务信息系统如此庞大而分散的服务和访问群体时,缺乏这一机制的使用,将可能导致安全事件发生后的原因追查、损失及责任确定等难以得到明确。

 (十一)基于责任人验证

 深圳旅游网内部网络中所有工作节点均采用口令登录的方式限制非经授权人员为系统或服务数据的访问,这种方式可以限制用户在进入系统或服务环境时将要得到认证;但无法确定具体是哪一位用户个人使用了登录行为,众所周之,多数造成恶劣影响的入侵形为皆来自于组织内部的防御薄弱环节,尤其对于物理临近式入侵更是难于避免和追查,引用一种确定登录行为责任人的验证机制应是深圳旅游网此次安全建设中被考虑的内容。

 应用安全风险

 在应用安全上,XXX 电子政务信息网络各应用系统采用用户名/口令方式进行身份认证,可在一定程度上实现访问控制。

 基于深圳旅游网现有应用安全措施建设,通过适当的风险分析过程,总结得到以下风险条目:

 (一)信息传输的安全性

 文化政务信息的采集和发布涉及到各类敏感数据的远程传输,既包括报送单位安全无误地报送数据,同时也包括市区两文化单位之间的信息安全传递,因此各类重要文化政务信息的转移需要采用密文形式,预防非法的信息存取和信息在传输过程中被非法窃取和非法的信息公开。同时,由于数据在远程传输过程中信息丢失、信息重复或信息传送的次序差异也会导致各方信息的不同。而且,由于数据输入时的意外差错或欺诈行为,可能导致最终各方信息的差异。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,确保信息内容在发送和接收的一致性。

 (二)不可抵赖性

 文化政务信息 数据的真实性非常重要。因此系统必须对采集数据的可靠性具有坚实保障,采取有效措施来防止、制止被文化单位虚假报送数据,并对报送虚假数据的单位能够进行有效的举证处理。在传统方式下,可以通过单位或个人的盖章或签名来实现责任认定,那么在电子化的网络环境中,同样需要为涉及争议的机关单位或社会对象提供可靠的电子标识或凭证。各种用户都必须对自己的各种操作承担责任,不能否认和抵赖,这对于追究、查处报送虚假信息的责任、妥善处理有关争议或纠纷,具有重要意义。

 (三)身份真实认证

 传统形式下行政办公,办事双方要经过现实中的实际接触,双方的身份比较容易得到保证;而通过网络办公,双方互不见面,信息通过网络进行传递,真实性难以保证。特别是根据 XXX 信息系统工程实际特点而言,它不是一个简单的封闭局域网系统,而是涉及到全市机关内网,包含文化企业、内部工作人员、各相关单位人员及领导,人员覆盖面广,类型复杂,因此在网上操作过程中必须能够对信息和主体的真实性进行有效鉴别。目前,传统的用户名/口令身份认证机制,存在着明文传输、容易被截获从而失密的风险,而且通过猜测、字典、穷举等方式都能有效攻击,因此,用户名口令不能满足文化政务业务对用户认证的安全要求,需要引入可靠的认证体系,为各个用户分配安全的身份凭证,确保各个应用系统登录的安全性。

 (四)单点登录

 深圳旅游网工程涉及业务面广,应用系统数目众多,这样从使用者角度存在以下问题:

  用户需要记忆多个用户名口令及其与应用系统的对应关系;  用户每次访问一个应用系统都要使用相应的用户名口令进行登录,访问多个;  需要多次登录系统;  可见在多应用系统环境下,用户在使用性上非常不方便,并影响实际工作,因此需要实现用户对多系统的单点登录能力,减少用户的操作复杂度,确保“一点登录、多点漫游”,真正提高网上办公的高效性、快捷性。

 (五)用户统一管理

 由于深圳旅游网工程由多个应用系统构成,从系统运维角度,如果多个系统的身份管理部分均相互独立,则对于一个相同用户的管理,需要管理员对多套系统进行类似的输入、编辑及配置,不仅工作重复复杂,而且一旦出错就可能导致各个系统中相同用户信息不一致,加大系统管理与维护难度。因此,构建与各个

 应用系统相对独立的用户管理模式是非常重要的业务需求。通过集中统一的用户管理,解决各个应用系统之间基本用户信息共享,实现互联互通,减少管理的重复性,并为实现全网资源整合和可靠权限控制奠定基础。

 管理安全风险

 在管理层层面上,深圳旅游网网络系统有专门的运营管理维护职能部门,制订了相关的管理制度,初步形成了深圳旅游网信息安全管理体系。

 深圳旅游网在安全管理方面虽然从组织、人...

推荐访问: 网络安全管理保障方案 安全管理 保障 完整