学校信息系统等级保护方案设计.docxVIP

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学校信息系统等级保护方案设计 安全方案设计思路 XXX大学信息系统安全保障建设的基本思路是:以保护信息系统为核心,严格参考等级保护的思路和标准,从多个层面进行建设,满足信息系统在物理层面、网络层面、系统层面、应用层面和管理层面的安全需求,建成后的安全保障体系将充分符合国家等级保护标准,能够为XXX大学信息系统稳定运行提供有力保障。 天融信设计的XXX安全保障体系建设的主要要点包括以下四个方面: 构建分域的控制体系 信息系统安全等级保护解决方案,在总体架构上将按照分域保护思路进行,本方案参考IATF信息安全技术框架,将信息系统从结构上划分为不同的安全区域,各个安全区域内部的网络设备、服务器、终端、应用系统形成单独的计算环境、各个安全区域之间的访问关系形成边界、各个安全区域之间的连接链路和网络设备构成了网络基础设施;因此方案将从保护计算环境、保护边界、保护网络基础设施三个层面进行设计。 构建纵深的防御体系 信息系统安全建设方案包括技术和管理两个部分,本方案针对XXX大学信息系统的通信网络、区域边界、计算环境,综合采用访问控制、入侵防御、恶意代码法防范、安全审计、防病毒、传输加密、集中数据备份等多种技术和措施,实现业务应用的可用性、完整性和保密性保护,并在此基础上实现综合集中的安全管理,并充分考虑各种技术的组合和功能的互补性,合理利用措施,从外到内形成一个纵深的安全防御体系,保障信息系统整体的安全保护能力。 保证一致的安全强度 信息系统应采用分级的办法,采取强度一致的安全措施,并采取统一的防护策略,使各安全措施在作用和功能上相互补充,形成动态的防护体系。 因此在建设手段上,本方案采取“大平台”的方式进行建设,在平台上实现各个级别信息系统的基本保护,比如统一的防病毒系统、统一的日志系统、统一的审计系统,然后在基本保护的基础上,再根据各个信息系统的重要程度,采取高强度的保护措施。 实现集中的安全管理 信息安全管理的目标就是通过采取适当的控制措施来保障信息的保密性、完整性、可用性,从而确保信息系统内不发生安全事件、少发生安全事件、即使发生安全事件也能有效控制事件造成的影响。通过建设集中的安全管理平台,实现对信息资产、安全事件、安全风险、访问行为等的统一分析与监管,通过关联分析技术,使系统管理人员能够迅速发现问题,定位问题,有效应对安全事件的发生。 安全技术方案详细设计 确定保护强度 根据《信息安全技术 信息系统等级保护安全建设技术方案设计规范》,在信息系统进行安全防护系统规划的过程中,必须按照分域、分级的原则进行规划和设计,要划分具体的安全计算环境、安全区域边界、安全通信网络,并根据信息系统的等级来确定不同环节的保护等级,实现分级的保护。 XXX大学信息系统全网为等级保护三级,因此计算环境、区域边界、通信网络以及管理中心严格按照等级保护三级技术要求进行建设,服务和安全保护强度均为三级。 本文借鉴IATF架构和等级保护设计要求对网站的安全解决方案进行描述,分为计算环境,区域边界、通信网络和安全管理中心,在技术措施上根据上述四个方面进行了归类和划分,但并不代表他们之间没有关系,恰恰相反这四部分以管理中心为基础,之间相关管理,互相支撑。比如集中审计,在本方案中,计算环境、区域边界和通信网络都会涉及集中审计,所有的日志收集均有该系统完成,通过管理平台形成一个分布式的审计系统,有管理平台统一管理。 安全域划分与隔离 安全需求 XXX大学校园网承载着为全校师生提供服务的数字XX、邮件、网站等多个业务系统,这些业务系统彼此承载的数据、应用人员分属不同的部门和类别,因此,不同的业务系统具有不同的安全防护需求; XXX大学承载的多个网络区域中,其VLAN划分是根据楼层来定义,需要根据用户所属的职能部门,调整VLAN划分策略,确保跨部门的访问得到有效的控制; XXX大学校园网承载着多个业务系统,这些业务与其他网络区域及业务系统可能存在多个数据交互的边界,需要在这些边界实时统一有效的安全防护策略。 解决方案 根据XXX大学网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个XXX大学的网络系统划分为三个层次的安全域: 第一层次安全域:将整个XXX大学网络信息系统看作是一个大的安全域,包含基础网络、数字XX、XXX大学邮件、门户网站等多个局域网及应用系统; 第二层次安全域:将同安全等级各应用系统从逻辑上和物理上分别划分。设立DMZ区域,一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于学院内部网络和外部网络之间的小网络区域内,在这个小网络区域内放置一些必须公开的服务器设施,如学院的Web服务器、FTP服务器和论坛等。另一方面,通过一个DMZ区域,更加有效地保护了内部网络,增加外部攻击者的攻击难度

文档评论(0)

liuxing044 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档