您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页财政综合网络总体设计规划安全体系方案

财政综合网络总体设计规划安全体系方案

来源:华佗健康网


网络安全系统

目录

第1章 省财政厅网络信息系统的现状3 第2章 网络安全问题4

2.1.1 信息安全4

2.1.2 信息安全工作的目的4 2.1.3 现存的安全问题5

第3章 省财政厅网络信息系统安全风险分析7

3.1.1 网络层的安全风险7

3.1.2 系统层(操作系统、数据库系统)的安全风险分析9 3.1.3 应用系统的安全风险分析9

第4章 省财政厅网络信息系统安全性设计11

4.1.1 完善的安全体系11 4.1.2 安全机制的配置12 4.1.3 安全基础设施15

第4.2节 其它特殊安全措施17 第4.3节 技术安全体系的分布实施17

4.3.1 全面的分析与规划18 4.3.2 对数据信息进行跟踪18

4.3.3 确定信息共享的形式与共享方式18 4.3.4 划分安全域18 4.3.5 确定用户角色18

4.3.6 进行全面的安全性漏洞检测18

第1章 省财政厅网络信息系统的现状

根据财政厅领导“全面规划”的指示,本书针对财政厅网络安全做出了风险分析,并提出了在现有技术基础上的安全解决方案,同时也引入了将来的一些应用。

财政厅综合网络信息系统是一个覆盖全川的大型网络,它是整个财政厅信息上传下达的传输平台。省财政综合网络信息系统担负着传输厅到市地州之间、厅到财政部之间、厅到省府之间各类报表和信息的无纸化传输及在数据库的基础上,实现厅机关各类财政业务连网处理的任务。它的正常运转意味着国家财政调度,财政计划的正确实施。

整个应用网络是典型的星型结构,其中省级交换中心负责沟通各地、市、州之间的数据交换;应用系统主要采用了X.25的连接形式沟通省、地、县级网络节点,最基层的单位与各县节点采用PSTN专线的连接形式;采用了X.25的连接形式沟通省、地级网络节点,进一步准备提高线路速度和连接到县级单位;网络层采用TCP/IP通讯协议;全网采用统一的网管软件进行网络管理。

第2章 网络安全问题

信息时代所具有的特点是信息数字化、通信计算机化、计算机网络化、网络Internet化。信息的重要作用已经凸显出来,它已经成为重要的资源,能够带来直接的经济利益,而且信息网络正在成为社会的基础设施,对信息的依赖将越来越大,因此对信息的占有、控制和争夺、利用将引发安全问题。

2.1.1 信息安全

信息安全就是确保信息在存取、处理和传输中保持其XX性、完整性和可用性特征的系统辩别、控制、策略和过程。信息安全具有以下特点:

一. 系统性

 网络进行安全规划;  对信息进行优先级保护分类;

 对信息系统的安全脆弱性(包括漏洞)进行分析;  对来自内部和外部的威胁手段和技术进行排列;

二. 相关性

 分析信息系统运行、应用和变更可能产生新的安全风险和风险变化;  制定新的安全策略;

三. 动态性

 风险检测  实时响应  策略调整  风险降低

四. 相对性

 技术加管理  没有绝对的安全

2.1.2 信息安全工作的目的

我们认为在财政厅将来的网络安全建设中应该围绕以下几个目的来实施。

第一是要“进不来”,也就是让非法入侵全部都被阻挡在网络外边,当然,这种阻挡不是绝对的,但实施中应尽可能的实现它。第二是“拿不走”,也就是即使非法用户侵入了网络,那么它也没有任何权限进行存取,修改等操作。第三是“改不了”,由于财政厅工作任务的重要性,它所应用的数据都与钱息息相关,因此,必须要保证任何非授权用户都不能擅自修改。第四是“看不懂”,在网络传输上,不排除某些别有用心的人在网络信息传输过程中盗窃信息,因此,如何进行加密保护,使信息即使被窃也能保障一定强度的安全性也是信息安全工作的目的。第五是“逃不了”,一旦非法分子闯入网络,就要让它留下信息。第六是“可审查”,也就是那些用户进行了那些操作都有椐可察,防止它们抵赖。这些都是我们信息安全工作的重点。

2.1.3 现存的安全问题

财政厅应用系统上网以后,其安全问题至关重要。正如罪犯可以从网上银行窃取金钱一样,罪犯也可以网上窃取财权。由于网络只认数据不认人,如果安全得不到保障,罪犯可以通过窃取相关数据及密码从而获得相应的权力,然后进行非法操作,其后果不堪设想。

曾经有过一则报道,美国的一位海军科技人员在一次演习中,通过一台便携电脑进行联网,窃取了一艘海军舰船的控制权,而整个舰上人员却茫然不知。如果换成了敌方人员,下令发射舰上导弹或是核弹,那后果将不堪设想。更有一则最新的消息,几个国际黑客利用计算机网成功劫持了一颗英用卫星,并以此对英国进行要挟。虽然这个消息未经证实,但从技术角度考虑,这种可能性是完全存在的。由此足见网络安全的重要性。

尤其近日一些不明身份的黑客连续几天对、亚马逊、有线电视新闻网(N)、网上贸易E*TRADE等八家著名的攻击直接造成12亿美元的经济损失,由美国开始,波及全球的这次黑客事件可能是一场信息战争的预演。所有这些,都预示我们要重视网络安全问题,要紧急磋商和实施反黑客袭击活动的对策。

在科技最发达、防御最严密的美国国防部五角大楼内,每年都有成千上万

的非法入侵者侵入其内部网络系统,而我国在这方面的技术防护力量更是相当薄弱。据1999年6月9日《青年报》报道,XX省乐清市破获一起通过电子侵犯企业商业秘密案,给该市某电器公司造成10万美元的重大损失,该公司总经理余某做梦也想不到作案者竟是本公司的两名电脑操作员。另据报道,XX港1999年4月4日侦破两名“黑客”利用自编电脑程序非法截取某证券营业部全部股民的XX及买卖记录信息案,由于侦破及时才未造成恶劣后果。我国党和已把网络安全问题列入到重要的议事日程,并已将2000年定为上网的网络安全年。

第3章 省财政厅网络信息系统安全风险分析

省财政厅在多年的网络信息系统建设中,已经在网络建设、系统建立、应用系统等方面进行了大量而有效的工作,在环境安全、物理安全、系统安全等方面投入了许多的精力,已经积累了相当丰厚的经验。从网络信息安全的系统角度来看,省财政厅现阶段需要解决的主要问题如机房建设中的电源安全、防雷、防电磁辐射等环境安全、物理安全等在本方案其它部分已经有详细阐述,所以本章的安全风险分析,主要是针对网络信息系统、应用系统可能存在的安全风险进行分析。

3.1.1 网络层的安全风险

根据现有的技术手段,对网络层的攻击,一般有以下几种方式:  网络漏洞扫描,从网络防护最薄弱的节点对网络发起攻击;

 进行网络协议分析,从而掌握数据包的规律,通过对协议包的分析,

达到修改数据包的目的;

 网络传输数据侦听进行数据包的截取,实施重播攻击;  根据TCP协议连接的原理,实施拒绝服务攻击等;

 根据网络信息系统中的操作系统资料、开放的服务端口及系统的脆弱

性,发现可以被利用的攻击端口;

如果省财政厅在网络层没有采取任何专用的网络安全防护设备,根据网络攻击的特点,我们认为,省财政厅的网络会存在以下安全隐患:

一. 可能存在全网瘫痪的安全隐患

网络用户在全网X围内可能具有相同的权限,从网络的任何一个节点,可以发起对全网的网络攻击。由于各节点没有采取网络访问控制手段,在上面描述的所有网络层可以实施的攻击手段,对省财政厅的所有网络都可以传播。这种攻击可以从网络的任何节点发起,将能够引起全网瘫痪。如:

 拒绝服务攻击,使指定X围内的服务器停止工作;

 假冒其他数据库服务器,从而将数据库服务器之间进行数据交换的信

息截取,为更大规模的破坏做准备;

 网络嗅探,对窃取的数据包进行分析,从而对在网络上传递的数据进

行篡改攻击,使系统中的数据发生改变,达到其不可告人的目的;

二. 省网络管理工作站的安全防X问题

由于网络管理服务器负责全网的网络管理,所以网管服务器的安全防X问题是全网安全防X的一个重点。由于一般的网络管理工作站的操作系统是通用的操作系统,没有采用特殊的安全防X措施,所以能够比较容易地被接管。而一旦网管工作站被攻击并被接管,整个网络就没有可靠运行的保障。

三. 省中心路由器的安全防X问题

对省中心路由器的攻击

现有的省财政厅的网络拓扑结构为典型的星型网络拓扑结构,其省级中心网络的路由器在整个网络中起到沟通各地、市、州网络通讯的关键作用,对省中心路由器的攻击将形成整个地、市、州之间数据交换的中断。一旦中心路由器瘫痪,将使所有需要在跨地、市、州进行数据交换的网络通讯中断,严重影响整个网络的运行。 问题存在的相关因素

 配置性错误

对路由器的攻击一般是因为对路由器的配置使用了默认管理员用户和口令,这为其他专业人员对路由器的攻击提供了便利。同时,这种便利也对网络内部的服务器的攻击提供了基本的网络结构。

 网络上存在有与业务无关的网络协议在网上运行

正象TCP/IP协议存在漏洞一样,其他网络协议如SNA、IPX/SPX、NetBEUI 等都存在漏洞,这种漏洞可以被用来对网络进行攻击。由于全网采用TCP/IP协议进行网络通讯,而这些协议在网上的运行于应用系统无关,如果有这样的协议就构成了网络上新的安全隐患。

 数据在网络传输中可能存在安全性问题  在应用系统中,存在数据被篡改的安全威胁

在应用系统中,由于数据在传输过程中没有采用加密措施,所以在数据流通过的所有网络节点处都可以对数据包进行截获。当数据包被截获并被分析出数据格式时,可以实施对数据的篡改等攻击形式。

 在应用系统中,存在泄密的安全威胁

在应用系统中,由于数据没有采用加密的方式进行传递,而按照一般数据通用方式进行,这种传递在所有经过的网络节点处与服务器上都会被截获并被

分析,由于办公系统中传递的是比较关键的管理信息,这种数据的被截取就造成了泄密事件。

3.1.2 系统层(操作系统、数据库系统)的安全风险分析

一. 系统的配置可能存在的错误

操作系统、数据库系统可能会出现没有及时从产品提供商处得到以及安装最新的补丁程序,对系统的攻击可以从已经发现的漏洞进行;

如果没有关闭与业务无关的服务端口,会为对系统的攻击提供了可能;

二. 数据库服务器之间可能存在认证问题

由于在地、市、州之间的数据交换,是由数据库服务器之间直接进行的。数据库服务器之间可能存在认证问题是指数据库之间的数据交流没有采用严格的相互鉴别身份的鉴别措施,给服务器的假冒创造了可能。

三. 没有解决与拒绝服务类攻击有关的弱点

在办公系统中采用的windows系统,这种操作系统没有抵御破坏性攻击等行为的能力。由于没有采取安全防X措施,在全网的任何一台机器就可以发起攻击可导致某局域网乃至全网内的所有PC机瘫痪。

四. 数据库对操作员的身份识别没有采用高强度的方式

在数据库系统中,除采用用户名、口令的方式检验以外,没有采用高强度的验证手段如用户证书来控制用户对数据库的访问,使得数据库本身的安全性得不到保证,为非法用户对数据库的非法访问与篡改数据提供了可能。

3.1.3 应用系统的安全风险分析

网络信息系统的核心是应用,只有对应用系统的工作方式、工作流程进行了充分的了解后,才能对计算机应用系统的安全风险进行全面的分析。由于本次分析是将业务系统作为黑匣子对待,所以只能以通用的应用系统存在的问题来进行财政厅应用系统的安全风险分析。

一. 缺乏有效的身份认证和抗抵赖的技术手段

作为应用系统数据处理的重要环节,特别是应用系统中操作人员身份的确认与操作的抗抵赖尤为关键,但由于缺乏必要的技术手段:

没有解决对终端用户的身份认证问题; 没有解决对终端用户操作的抗抵赖问题。

二. 对于设备的认证,可能存在以下安全问题

终端设备的认证问题

对于应用系统中的终端设备,当前缺乏必要的认证手段,需要在物理环境的安全上加强管理,确保系统设备的真实性,防止终端设备的假冒。 没有完整的网络防病毒措施,为病毒的扩散提供了方便

在应用系统中没有制定完整的网络/单机防病毒措施,可能会为病毒在全网上的传播提供便利,给应用系统带来严重的安全风险。 全网缺乏统一的授权与控制机构

省财政厅的网络信息系统的授权是通过技术人员进行的,这种授权由于对技术人员开放,所以必须依靠技术人员、受限于技术人员,是一种不安全与不可靠的授权机制,为个别技术人员对网络、系统、应用的攻击提供了可能。 全网缺乏审计中心

审计是安全管理的重要组成部分,这种技术是用于解决对系统、应用的非法访问提供依据。并具有对犯罪份子的威慑作用。

由于没有统一和明确的审计中心,所以对已出现的安全事件不可能提供权威的技术证明。 数据备份与灾难恢复

数据的备份与灾难恢复是业务系统中相当重要的一个环节,数据备份的方式一般有两种:

 一种是在线的采用磁盘阵列的在线备份方式,  另一种是采用磁带库方式进行的离线备份。

两种备份方式解决不同的数据备份问题,应该同时采用。对于离线备份还应该采用双备份的方式进行。

第4章 省财政厅网络信息系统安全性设计

4.1.1 完善的安全体系

网络信息系统的安全问题是一个系统工程,应该从系统的各个方面对信息安全问题作全面的考虑。我们认为完善的安全体系应该包括:

 管理体系  保障体系  技术体系

这个完整的解决方案可以用如下的方式进行完整的表达。

一. 管理体系

作为省财政厅网络信息系统安全问题:

首先只能在国家法律、法规、法令所规定的X围内进行解决;

我们认为财政厅网络安全问题应该本着全面设计,分步实施的宗旨来进行。在设计的同时必须遵循国家相关法令法规。

其次,解决的方式方法应该符合国家相应XX单位的管理规X、技术规X;应该根据信息安全问题的特点,科学地制订出切实可行的内部信息安全管理制度,如:

 人事管理  操作管理  场地与设施管理  机房进出管理  设备安全管理

 操作系统、数据库的安全管理  计算机网络安全管理  应用软件安全管理  技术文档安全管理  数据安全管理

 密码安全管理  应急管理 …...

二. 保障体系

管理保障体系可以建立成如下形式:

 从组织体系到人员保障上确定信息安全的工作职责,从网络信息系统的

管理、系统的规划和人员的使用等方面,具体明确各人在信息安全工作中应该承担的责任。

三. 技术体系

完整的安全技术框架从安全服务、协议层次、系统单元等三个方面对技术体系进行了全面的描述。

四. 安全服务

在各个系统单元、协议层次上提供安全的服务,这种服务包括:  对用户、设备的认证;

 对网络、系统、应用的授权控制(访问控制);  保障数据的完整性,保证数据的可用和真实;  保障数据的安全XX,防止数据的泄露和被篡改;

 对网络信息系统(网络、系统、应用)的访问进行审计,记录对资源的

访问,为系统分析提供证据;

 通过各种技术手段,实现对操作的确认,防止对操作的抗抵赖;  保证网络、系统、应用的可靠和可用性,使系统能够安全运行;

4.1.2 安全机制的配置

网络信息系统的安全性防护应该在网络信息系统的各个协议层次上进行:  物理层  链路层  网络层  系统层

 应用层

在每个系统单元上都应该考虑身份识别、访问控制和加密等安全手段保证安全服务的实施。

一. 物理层安全

网络信息系统的实体建设上应遵从国家关于信息系统在场地技术和场地安全方面的标准要求

如计算机信息系统国际联网XX管理规定中第二章指出:涉及国家秘密的计算机信息系统,不得直接或间接的与国际互联网或其它公共信息网络相联接,必须实行物理隔离。因此我们认为在整个网络系统中的外部网,公共网,财税库行网等都必须同财政厅内部网物理隔离开来,只是提供来进行信息互动。当然在今后应用增多后,采用物理隔开来定难以满足需求,但是外部网络同内部网络互联必然带来安全问题,在安全与应用之间我们必须找到一个平衡点。就现有技术而言,我们可以采用信息加密同访问控制及身份验证相结合的方式提供一种安全模式。

在重要工作岗位采用实时监控系统,对有关人员的关键操作进行监控,并进行录像在机房进出制度上加强执行的力度,完全避免与系统无关的人员进出机房,从而保证环境安全 布线采用合理的设计

系统构成的布线和设备的机械、电气性能应符合国家规定的标准,其中的安全设备(防火墙和加密设备等)还应有机械、电气的自我保护能力;系统构成的布线和设备的电磁辐射控制和防护应达到国家规定的标准。在实施方案中采用了两套布线以提供访问内部办公网和外部INTERNET的能力,并实现公共网同财政网的物理隔离,以符合国家《计算机信息系统国际联网XX管理规定》的要求。

二. 链路层安全

链路层的安全主要是确保计算机网络中链路级点到点之间的传输安全,防止通信链路上的窃听、篡改、流量分析等攻击。

在本协议层,主要采用链路加密的方式进行安全防护,主要的加密设备有DDN、FR、X.25、PSTN、卫星信道加密机等。

在这个层次对网络信息系统进行安全防护,有比较明显的技术缺陷:

与网络连接形式有关,当网络连接形式进行改变时,原先投资无法得到保护,由于省财政厅的网络现采用X.25的方式,如果现在采用X.25加密设备,在网络更换成其他传输方式后,这些加密设备必须更换;

当网络的连接形式存在备份信道时,必须对两个信道都进行加密保护,投资大,目前对省财政厅网络来讲,暂不存在这个问题;

根据流行的信息安全解决案例来看,一般采用在网络层进行计算机通信的安全问题的解决。在省财政厅的网络信息系统在其他协议层次的安全问题解决以后,再采用链路层的安全防护措施,即采用X.25或DDN、帧中继链路层加密机对广域网流动信息加密和异步通讯加密机对拨号用户通讯进行安全加密。特别是将来县级单位接入财政厅网络后,必须采用异步拨号加密机对网络信息进行加密。

三. 网络层安全

对采用TCP/IP协议进行网络通讯的网络,在网络层对计算机通讯进行安全保护是业界流行的安全解决方案,当前,在这个层次上进行安全保护,一般采用VPN设备结合防火墙设备进行。这种方案是IBM、CISCO、BAY、3、INTEL等公司在网络层进行安全保护的标准解决方案,国内也有许多厂商开发了相应产品。

采用VPN设备进行网络层的安全保护,可以解决以下问题:

 将安全事件对系统的影响在有限的X围内;通过对内部网络进行合

理的网络划分,并进行有效的网络隔离,并采用访问控制的手段的方式实现;

 保证了信息的私有性和完整性,防止了在通讯中对信息安全窃取与篡改;

这种问题的解决是通过采用IPSec机制,在IP层构建安全隧道,对在公用信道上进行的网络通讯进行加密保护来实现的;  灵活的网上密钥的更换,并对设备和人员进行有效的认证;

 集中化的安全管理,保证了安全策略的一致性和完整性。同时构建了

安全审计中心,对安全事件进行了有效的记录,为系统调整安全策略与对网络攻击进行防御提供了可靠的保证。

在财政厅网络建设中,将来可以把VPN应用到每个地市州县,提供一个全面的VPN隧道。让信息安全的流动。

四. 系统层安全

系统层的安全问题依赖于操作系统和数据库系统本身。

 密切关注操作系统、数据库提供商的最新补丁程序的发布;  用最快的速度得到并安装最新的补丁程序模块;  关闭与系统运行无关的应用程序与端口;

 采用与身份认证机制集合的高强度的用户身份认证机制,确保对系统资

源的合法使用;

 在系统中加强对使用事件的审计记录的管理,及时将审计记录上报安全

审计中心;

 系统的安全还包括:系统的高可靠性和系统数据的安全性(数据库系统)。

五. 数据保护

数据备份是系统安全的重要组成部分,数据备份一般采用在线备份和离线备份两种方式。其中,在线备份一般采用磁盘阵列的形式进行,离线备份采用磁带与磁带库集合的方式进行。

在数据保护中,除采用安全设备以外,还应该:  建立完整的安全备份功能和制度。

 系统中的数据备份必须按相应密级保存和管理。同时,对重要业务信

息采用加密进行存储。

六. 应用层安全

计算机业务处理系统安全主要是指业务信息的安全处理。安全处理包括:  业务信息授权控制、  加密保护、

 完整性和真实性保护、  操作记录、  审计等措施。

考虑到省财政厅网络信息系统的实际情况,特别是应用系统比较复杂,与数据库系统的关系比较密切,尤其是在财政厅网络同外部相关单位相连的情况下网络安全更加重要。因此,在网络应用软件的设计中必须考虑安全,必须将上述措施糅合进去。

4.1.3 安全基础设施

一. 安全认证中心(CA)

当前,普遍采用先进的证书认证方式,解决对网络信息系统用户身份的唯一性识别问题,这就需要建立安全认证中心来确保证书的完整性和真实性。

安全认证中心的建立,能够解决全网用户身份的唯一性问题,为对网络信息系统用户的授权提供了基础。目前可以将身份认证系统设立在内部的应用系统上,给予网络内部每个上网人员一个合法的XX明,让外部人员无法假冒当开通外部网时,可以为财政厅网络的合法用户提供电子XX。在安全认证中心建立后,我们可以为每一个合法用户发放XX,使得用户访问具有网络访问的权力。财政厅网络是一种交错的网络环境,因此对于各个网络的安全防护要求是不一样的。将来建设外部网后,由于它是对财政厅同级单位开放的,因此它对于认证机制要求比较高,在这里可以采用安全认证的做法明确“哪些用户能上网,开放哪些内容给他们,有哪些用户上过网”。

国内有一些公司已经在安全认证中心(CA)的建设上取得了一定的经验,其中以东通公司及XX电信的CA全认证系统为代表。可以由财政厅信息中心给财政厅网络的授权用户发放XX,或者发放安全密码媒介。只有拥有XX或者安全密码媒介的用户才能以合法的身份登录网络进行操作。

二. 统一的授权管理体系

在给予用户XX明以后所需要作的是控制用户只能作什么,这就是授权体系的作用。当前,在网络信息系统的授权控制方面,业界流行的做法是建立一套统一的、集中化的授权管理体系,集中授权机制一般采用策略管理机制(Policy management)的方式进行。这种机制:

 能够根据用户证书(X.509 V3 、NT用户身份、鉴别令牌、RADIUS和IP

地址和域)进行全网授权;

 统一全网的授权方式(跨服务器、跨应用、跨系统平台);集中控制用户

对全网的资源的访问;

 可以实施服务质量的管理(QoS),确定网络用户的使用优先级别和工作

计划等;

 能够按照行政管理的需要通过行政人员而不需要计算机专业人员的操作

实现对人员对资源的访问权限的授权,而且这种授权能够由按行政区域的划分而分别进行设置;

 能够及时更改授权,保证了对网络、系统、应用安全性要求的及时响应;

 能够提供审计中心所需要的审计信息。

国内企业目前正在开发这种策略管理类型的设备,不久就会有产品投入市场,相信这种产品对财政厅网络是非常适合的。

三. 安全审计中心

安全审计系统能根据网络信息系统的安全对所有与安全有关的事件进行确认、记录、存储和分析。

 安全审计系统的审计记录必须保证不被篡改和破坏。审计记录能作为

对安全事件的跟踪调查的依据。

 对系统安全审计记录的存取应由多人持多卡进行控制。  建立访问控制和入侵检测机制。

第4.2节 其它特殊安全措施

一. 机房安全措施

在机房建设中为防止非法侵入机房,可以在机房建设中采用IC卡进入检测的措施,对每个合法的管理员配置一块IC卡,实施刷卡进入方式,定期更换密码。

二. 方便的系统安全认证

在系统中,我们可以采用硬件识别的方式来进行安全保护,这种保护方式在银行已经得到广泛使用,如利用钥匙扣样的按钮,其中容有安全信息和数字签名,身份验证等信息,每个用户必须拥有这样一个属于它自己的物理手段才能够访问系统。

第4.3节 技术安全体系的分布实施

省财政厅的安全技术体系是完整和全面的,但从工程实施上应该采取分步骤、分阶段实施的办法。

首先,应该进行全面的技术分析与规划; 其次,实施对应用系统的安全保护;

然后,逐步完善安全基础设施,直至能够提供全面的安全服务。

网络安全应该经过逐步建设才能够发现问题,找出问题,解决问题。同时,

逐步建设还可以在将来及时的采用最新技术,避免投资浪费。

4.3.1 全面的分析与规划

在省财政厅技术保护措施的实施之前,有必要对业务系统、办公系统进行全面的分析和规划,这种分析和规划有助于:

明确网络信息系统的整体规划情况;

明确网络信息系统中,各主机/服务器承担的业务工作情况; 明确计算机网络的规划情况;

明确计算机网络中的IP地址分配等关键因素等;

进行以上的分析,是为了更好地了解现有网络信息系统的运行状况,明确网络信息系统的合理规划,在此基础上再进行信息安全问题的解决。

4.3.2 对数据信息进行跟踪

在对省财政厅的网络信息系统进行全面的分析后,在网络信息系统的网络拓扑结构中将应用系统中的数据信息在系统中的服务器中的存放位置、流动方向进行明确的标注。

4.3.3 确定信息共享的形式与共享方式

在信息可能进行共享的区域,将信息共享的方式与共享的形式进行标注,从而确定信息共享的规则。

4.3.4 划分安全域

根据信息存储、流动、共享的方式,按照应用单位(对信息拥有同一使用权限或对信息的使用采用同种使用方式)进行明确的网络、系统、应用层次的分割。

4.3.5 确定用户角色

根据每一名网络信息系统用户的工作需要,确定其在网络、系统、应用中在各个应用单元的权限,并用明确的语言描述进行明确。

4.3.6 进行全面的安全性漏洞检测

在规定的区域,采用完整的网络扫描工具发现网络、系统的漏洞。这种检测,可以采用国内的成熟工具如中科院高能所的NetPower或军方的网络伴侣,或集合国外公司的ISS软件等进行。

根据发现的情况,制订明确的安全策略(包括安全技术防X手段和安全管律措施)。

总的来说,财政厅网络应该建成从内到外的安全防护体系。后图简单的描述了网络建成后的安全体系。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务