資訊保安解決方案

資訊保安解決方案

  隨著資訊保安管理體系和技術體系在企業領域的資訊保安建設中不斷推進,下面是關於資訊保安解決方案,歡迎閱讀!

  資訊保安解決方案

  2007年7月,四部委聯合會籤並下發了《關於開展全國重要資訊系統安全等級保護定級工作的通知》(公信安[2007]861號)定級範圍:一是電信、廣電行業的公用通訊網、廣播電視傳輸網等基礎資訊網路,經營性公眾網際網路資訊服務單位、網際網路接入服務單位、資料中心等單位的重要資訊系統。二是鐵路、銀行、海關、稅務、民航、電力、證券、保險、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通、文化、教育、統計、工商行政管理、郵政等行業、部門的生產、排程、管理、辦公等重要資訊系統。三是市(地)級以上黨政機關的重要網站和辦公資訊系統。四是涉及國家秘密的資訊系統。

  實行等級保護的總體目標是為了統一資訊保安保護工作,推進規範化、法制化建設,保障安全,促進發展,完善我國資訊保安法規和標準體系,提高我國資訊保安和資訊系統安全建設的整體水平。

  等級保護工作的三個方面:對資訊系統分等級實施安全保護;對資訊系統中使用的資訊保安產品實行分等級管理;對資訊系統中發生的資訊保安事件分等級響應、處置。資訊系統安全體系結構

  等級保護基本要求(二、三級)技術要求:物理安全、網路安全、主機系統安全、應用安全、資料安全。管理要求:安全管理機構、安全管理制度、人員安全管理、系統建設管理、系統運維管理。

  防火牆是不同網路或網路安全域之間資訊的唯一出入口,能根據制定的安全策略(允許、拒絕及監視等)控制出入網路的資料流,且本身具有較強的抗攻擊能力。防火牆不能過濾應用層的非法攻擊,如編碼攻擊;防火牆對不透過它的連線無能為力,如內網攻擊,防火牆採用靜態安全策略技術,因此無法動態防禦新的攻擊。

  網路安全審計管理透過對網路中流動的.資料進行審計分析,能夠監控到內部網路中的外網訪問行為,如郵件、MSN/QQ聊天、Web訪問、網路遊戲、檔案傳輸、線上電影頻道等等行為;能夠實現對所監控網路進行基於業務的頻寬分配、流量限制等。尤其針對網路中的BT、電驢、迅雷等p2p的檔案傳輸行為能有效地進行控制,以控制非業務網路行為所佔用的頻寬資源,從而保證正常業務順暢進行。

  資料備份和恢復可提供自動機制對重要資訊進行本地和異地備份;提供恢復重要資訊的功能;提供重要網路裝置、通訊線路和伺服器的硬體冗餘;提供重要業務系統的本地系統級熱備份。

  泰森科技資訊保安解決方案特點:

  一致性:網路安全問題應與整個網路的工作週期(或生命週期)同時存在,制定的安全體系結構必須與網路的安全需求相一致。安全的網路系統設計(包括初步或詳細設計)及實施計劃、網路驗證、驗收、執行等均有安全的內容及措施,

  易操作性:安全措施需要人為去完成,操作方便可提升了安全性。

  分步實施:隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的,分步實施,即可滿足網路系統及資訊保安的基本需求,亦可節省費用開支。

  多重保護:任何安全措施都不是絕對安全的,都可能被攻破。該方案建立了一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護資訊的安全。

  資訊保安服務解決方案

  一、資訊保安服務的背景

  1.資訊保安的重要性

  隨著資訊化的高速發展,資訊化成果的廣泛應用,資訊化已經改變了我們很多人的工作、生活習慣,但是資訊化的負面意義也隨之而來了,我們身邊經常出現這樣的新聞:家裡的電腦被人黑了,很多很涉密的資料被入侵者放到網上;公司的網路越來越慢,一查發現有很多不知姓名的人在盜用公司網路上網;國家航母被人偸拍偸傳了很多結構照片;斯諾登離開美國時,他的職務是在夏威夷的一處國家安全域性設施內擔任系統管理員。

  2.資訊保安服務的意義

  從上面的例子可以看出,資訊化安全建設還處在初級階段,特別是企業,最大的問題是在資訊化建設方面自身資源不足,缺乏資訊保安的合理規劃,也普遍缺乏相應的安全管理機制,當前國內的資訊保安服務商紛紛提出了自己的安全服務體系,一般都包括資訊保安評估、加固、運維、教育、風險管理等。

  從使用者的角度來看,資訊保安服務能帶來的實際好處包括:彌補使用者人力的不足,彌補使用者技術的不足,彌補使用者資訊的不足,彌補使用者資訊化管理思想的不足,讓使用者發揮資訊化建設成果的積極意義,提升企業核心競爭力。

  二、資訊保安服務的主要內容

  1.建立完整的資訊保安技術體系

  1.1物理安全的技術要求

  (1) 物理位置的選擇

  a) 機房場地應選擇在具有防震、防風和防雨等能力的建築內;

  b) 機房場地應儘量避免設在建築物的高層或地下室,以及用水裝置的下層或隔壁。

  (2) 物理訪問控制

  a) 機房出入口應安排專人值守或配置電子門禁系統,控制、鑑別和記錄進入的人員;

  b) 需進入機房的來訪人員應經過申請和審批流程,並限制和監控其活動範圍。

  (3) 防盜竊和防破壞

  a) 應將主要裝置放置在機房內;

  b) 應將裝置或主要部件進行固定,並設定明顯的不易除去的標記;

  c) 應將通訊線纜鋪設在隱蔽處,可鋪設在地下或管道中;

  d) 應對介質分類標識,儲存在介質庫或檔案室中;

  e) 應利用光、電等技術設定機房防盜報警系統;

  f) 應對機房設定監控報警系統。

  (4) 防雷擊

  a) 機房建築應設定避雷裝置;

  b) 應設定防雷保安器,防止感應雷;

  c) 機房應設定交流電源地線。

  (5) 防火

  a) 機房應設定火災自動消防系統,能夠自動檢測火情、自動報警,並自動滅火;

  b) 機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料。

  (6) 防水和防潮

  a) 水管安裝,不得穿過機房屋頂和活動地板下;

  b) 應採取措施防止雨水透過機房窗戶、屋頂和牆壁滲透;

  c) 應採取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;

  d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。

  (7) 防靜電

  a) 主要裝置應採用必要的接地防靜電措施;

  b) 機房應採用防靜電地板。

  (8) 溫溼度控制

  機房應設定溫、溼度自動調節設施,使機房溫、溼度的變化在裝置執行所允許的範圍之內。

  (9) 電力供應

  a) 應在機房供電線路上配置穩壓器和過電壓防護裝置;

  b) 應提供短期的備用電力供應,至少滿足主要裝置在斷電情況下的正常執行要求;

  c) 應設定冗餘或並行的電力電纜線路為計算機系統供電;

  d) 應建立備用供電系統。

  (10) 電磁防護

  a) 應採用接地方式防止外界電磁干擾和裝置寄生耦合干擾;

  b) 電源線和通訊線纜應隔離鋪設,避免互相干擾;

  c) 應對關鍵裝置和磁介質實施電磁遮蔽。

  1.2網路安全的技術要求

  (1) 結構安全

  a) 應保證主要網路裝置的業務處理能力具備冗餘空間,滿足業務高峰期需要;

  b) 應保證網路各個部分的頻寬滿足業務高峰期需要;

  c) 應在業務終端與業務伺服器之間進行路由控制建立安全的訪問路徑;

  d) 應繪製與當前執行情況相符的網路拓撲結構圖;

  e) 應根據各部門的工作職能、重要性和所涉及資訊的重要程度等因素,劃分不同的子網或網段,並按照方便管理和控制的原則為各子網、網段分配地址段;

  f) 應避免將重要網段部署在網路邊界處且直接連線外部資訊系統,重要網段與其他網段之間採取可靠的技術隔離手段;

  g) 應按照對業務服務的重要次序來指定頻寬分配優先級別,保證在網路發生擁堵的時候優先保護重要主機。

最近訪問