电子政务系统信息安全建设方案(一).doc

上传人:飞**** 文档编号:67724299 上传时间:2022-12-26 格式:DOC 页数:6 大小:18.50KB
返回 下载 相关 举报
电子政务系统信息安全建设方案(一).doc_第1页
第1页 / 共6页
电子政务系统信息安全建设方案(一).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《电子政务系统信息安全建设方案(一).doc》由会员分享,可在线阅读,更多相关《电子政务系统信息安全建设方案(一).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第 1 页 共 6 页书山有路勤为径,学海无涯苦作舟。电子政务系统信息安全建设方案电子政务系统信息安全建设方案概述电子政务作为国家信息化建设的重点工程,按敏感级别和业务类型,可划分为:涉密机要专网、电子政务专网和电子政务外网。电子政务外网是为市民提供政务公开信息和网上服务场所的媒体,直接同因特网连接;政务专网上运行关键的政务应用,是为公务员提供协同办公、信息传输交互和业务数据处理的网络平台;涉密机要专网与电子政务专网实行物理隔离、与政府外网实行物理隔离。2 安全建设内容为了保障政府的管理和服务职能的有效实现,需要为电子政务网络建立完善的信息安全体系,选择符合国家信息安全主管部门认证的安全技术和

2、产品,在电子政务系统的建设中实施信息安全工程,保证电子政务三大网络的安全。电子政务安全保障体系包括:建立信息系统安全管理体系、网络安全技术和运行体系、系统安全服务体系、安全风险管理体系。3 安全管理体系安全不是一个目标,而应该作为一个过程去考虑、设计、实现、执行。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证,它包括:安全方针、安全组织、资产分类与控制、人员安全、物理与环境的安全、通信与运行的管理操作过程与职责、访问控制、系统开第 2 页 共 6 页书山有路勤为径,学海无涯苦作舟。发与维护、业务连续性管理、遵循性与法律要求的一

3、致性。4 技术和运行一个信息系统的信息安全保障体系包括人、技术和运行三部分,其中技术体系包括保卫主机与应用系统、保卫边界、保卫网络和基础设施以及支持性基础设施等部分。4.1 局域网主机与应用系统安全局域网主机与应用系统的安全性比较复杂,数据的计算、交换、存储和调用都是在局域网中进行的,黑客和不法分子常使用的破坏行为就是攻击局域网。局域网环境保护所关注的问题是:在用户进入、离开或驻留于用户终端与服务器的情况下,采用信息保障技术保护其信息的可用性、完整性与机密性。4.1.1 主机防护主机保护与监控系统用于保护电子政务内部局域网用户的主机,针对连接到 internet 上的个人主机易受外部黑客和内部

4、成员攻击的特性,提供对个人主机操作(文件、注册表、网络通讯、拨号网络等方面)的实时监测,有效保障个人主机数据的完整性和真实性。4.1.2 非法外联监控物理隔离网内经常出现私自拨号等非法上网行为,导致物理隔离措施形同虚设,泄密、非法入侵事件时有发生。就需要拨号监控系统可以实时地对这些行为进行监控与报警,并记录操作者的主机名、主机 ip 以及拨号时间。4.2 边界安全第 3 页 共 6 页书山有路勤为径,学海无涯苦作舟。保卫边界的目的就是要对流入、流出边界的数据流进行有效的控制和监督,包括基于网络的入侵检测系统、脆弱性扫描器、局域网上的病毒检测器等。综合应用以构成完整的动态防御体系,从而对边界内的

5、各类系统提供保护。4.2.1 入侵检测网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。网络监控系统可以部署在网络中存在安全风险的地方。天阗黑客入侵检测与预警系统是启明星辰信息技术公司自行研制开发的入侵检测系统,通过了公安部、人民解放军、国家保密局、中国信息安全产品测评认证中心的权威评测。产品包括基本型、多级分布型、大规模高速千兆型、主机(forsolairs,forwin,foraix)六种适用于不同

6、网络环境的系统。4.2.2 脆弱性检查网络漏洞扫描系统能够测试和评价系统的安全性,并及时发现安全漏洞,包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,发现安全隐患。4.2.3 网络防毒网络防病毒系统加强对服务器进行保护,提供对病毒的检测、第 4 页 共 6 页书山有路勤为径,学海无涯苦作舟。清除、免疫和对抗能力。在客户端的主机也安装防病毒软件,将病毒在本地清除而不至于扩散到其他主机或服务器。再加上防病毒制度与措施,就构成了一套完整的防病毒体系。4.3 网络与网络基础设施安全电子政务系统,广域网络以及为其提供支撑

7、的相关基础设施必须受到更深层次的保护。保卫电子政务系统和基础设施的总的策略是,使用安全性较高的专线和密码技术来传输系统网络节点之间的机密数据,加密方式采用国家相关部门批准的算法。4.4 支撑基础设施4.4.1 应急响应设立安全应急小组目的在于。对于网络中的突发事件能够及时地响应;减少业务停顿的时间;避免非法入侵对数据破坏;避免主页被黑造成影响;对于已经破坏的数据采取相应的技术手段进行恢复;通过培训提高人员对突发事件的处理能力;追踪非法入侵人员。4.4.2 灾难恢复灾难恢复是在发生计算机系统灾难后,可利用在本地或远离灾难现场的地方的备份系统重新组织系统运行和恢复业务的过程。灾难恢复的目标是:保护

8、数据的完整性,使电子政务数据损失最少、甚至没有数据损失;快速恢复工作,使业务停顿时间最短,甚至不中断业务。4.4.3 系统备份建立备份系统的主要目标。避免由于各种情况造成的网络、数第 5 页 共 6 页书山有路勤为径,学海无涯苦作舟。据、系统的不可用给网络中运行的业务造成影响,一旦灾难发生,可以通过该系统为网络的恢复提供有力的保证。备份措施要保证主要线路、关键设备、重要数据、重要系统等要素的可用性,从而保证电子政务系统的稳定运行,提高其对各类事件的免疫能力。5 安全服务5.1 风险评估信息安全管理体系是建立在风险分析和评估的基础上的。风险分析是指确定资产的安全威胁和脆弱性、并估计可能由此造成的

9、损失或影响的过程。其结果是制定安全政策的重要依据,可以按照资产列表制定相应的安全政策。风险分析与评估基本包括准备阶段;培训阶段;资产确定阶段;风险评估阶段;风险策略阶段。5.2c-sas 安全服务体系客户化安全保障服务强调以“安全人”为核心来进行安全理念、风险评估、策略制定、体系设计、安全管理、实施防御、应急响应、安全培训等安全措施。6 保障体系建设原则1、安全保密原则。安全保密性是系统建设的重要前提。2、先进性原则。采用国际上最先进和成熟的体系结构,使系统能够适应今后的业务发展变化需要。3、可扩展原则。在尽量节省投资同时实现系统平滑扩展。4、可靠性原则。采用成熟的主流技术和产品和详尽的故障处理第 6 页 共 6 页书山有路勤为径,学海无涯苦作舟。方案。5、可行性原则。在风险分析的基础之上,发掘重要、关键的资源进行保护,做到适量投入、有效防护。6、标准化原则。遵循技术标准、国家相关规范。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁