欢迎来到010在线作文网!

信息安全解决方案

会议方案 时间:2021-08-31 手机版

信息安全解决方案

  随着信息安全管理体系和技术体系在企业领域的信息安全建设中不断推进,下面是关于信息安全解决方案,欢迎阅读!

  信息安全解决方案

  2007年7月,四部委联合会签并下发了《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)定级范围:一是电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。二是铁路、银行、海关、税务、民航、电力、证券、保险、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。三是市(地)级以上党政机关的重要网站和办公信息系统。四是涉及国家秘密的信息系统。

  实行等级保护的总体目标是为了统一信息安全保护工作,推进规范化、法制化建设,保障安全,促进发展,完善我国信息安全法规和标准体系,提高我国信息安全和信息系统安全建设的整体水平。

  等级保护工作的三个方面:对信息系统分等级实施安全保护;对信息系统中使用的信息安全产品实行分等级管理;对信息系统中发生的信息安全事件分等级响应、处置。信息系统安全体系结构

  等级保护基本要求(二、三级)技术要求:物理安全、网络安全、主机系统安全、应用安全、数据安全。管理要求:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理。

  防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据制定的安全策略(允许、拒绝及监视等)控制出入网络的数据流,且本身具有较强的抗攻击能力。防火墙不能过滤应用层的非法攻击,如编码攻击;防火墙对不通过它的连接无能为力,如内网攻击,防火墙采用静态安全策略技术,因此无法动态防御新的攻击。

  网络安全审计管理通过对网络中流动的数据进行审计分析,能够监控到内部网络中的外网访问行为,如邮件、MSN/QQ聊天、Web访问、网络游戏、文件传输、在线电影频道等等行为;能够实现对所监控网络进行基于业务的带宽分配、流量限制等。尤其针对网络中的BT、电驴、迅雷等p2p的文件传输行为能有效地进行控制,以控制非业务网络行为所占用的带宽资源,从而保证正常业务顺畅进行。

  数据备份和恢复可提供自动机制对重要信息进行本地和异地备份;提供恢复重要信息的功能;提供重要网络设备、通信线路和服务器的硬件冗余;提供重要业务系统的本地系统级热备份。

  泰森科技信息安全解决方案特点:

  一致性:网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等均有安全的内容及措施,

  易操作性:安全措施需要人为去完成,操作方便可提升了安全性。

  分步实施:随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的,分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

  多重保护:任何安全措施都不是绝对安全的,都可能被攻破。该方案建立了一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

  信息安全服务解决方案

  一、信息安全服务的背景

  1.信息安全的重要性

  随着信息化的高速发展,信息化成果的广泛应用,信息化已经改变了我们很多人的工作、生活习惯,但是信息化的负面意义也随之而来了,我们身边经常出现这样的新闻:家里的电脑被人黑了,很多很涉密的资料被入侵者放到网上;公司的网络越来越慢,一查发现有很多不知姓名的人在盗用公司网络上网;国家航母被人偸拍偸传了很多结构照片;斯诺登离开美国时,他的职务是在夏威夷的一处国家安全局设施内担任系统管理员。

  2.信息安全服务的意义

  从上面的例子可以看出,信息化安全建设还处在初级阶段,特别是企业,最大的问题是在信息化建设方面自身资源不足,缺乏信息安全的合理规划,也普遍缺乏相应的安全管理机制,当前国内的信息安全服务商纷纷提出了自己的安全服务体系,一般都包括信息安全评估、加固、运维、教育、风险管理等。

  从用户的角度来看,信息安全服务能带来的实际好处包括:弥补用户人力的不足,弥补用户技术的不足,弥补用户信息的不足,弥补用户信息化管理思想的不足,让用户发挥信息化建设成果的积极意义,提升企业核心竞争力。

  二、信息安全服务的主要内容

  1.建立完整的信息安全技术体系

  1.1物理安全的技术要求

  (1) 物理位置的选择

  a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内;

  b) 机房场地应尽量避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

  (2) 物理访问控制

  a) 机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员;

  b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

  (3) 防盗窃和防破坏

  a) 应将主要设备放置在机房内;

  b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;

  c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;

  d) 应对介质分类标识,存储在介质库或档案室中;

  e) 应利用光、电等技术设置机房防盗报警系统;

  f) 应对机房设置监控报警系统。

  (4) 防雷击

  a) 机房建筑应设置避雷装置;

  b) 应设置防雷保安器,防止感应雷;

  c) 机房应设置交流电源地线。

  (5) 防火

  a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

  b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

  (6) 防水和防潮

  a) 水管安装,不得穿过机房屋顶和活动地板下;

  b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

  c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;

  d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

  (7) 防静电

  a) 主要设备应采用必要的接地防静电措施;

  b) 机房应采用防静电地板。

  (8) 温湿度控制

  机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

  (9) 电力供应

  a) 应在机房供电线路上配置稳压器和过电压防护设备;

  b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;

  c) 应设置冗余或并行的电力电缆线路为计算机系统供电;

  d) 应建立备用供电系统。

  (10) 电磁防护

  a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;

  b) 电源线和通信线缆应隔离铺设,避免互相干扰;

  c) 应对关键设备和磁介质实施电磁屏蔽。

  1.2网络安全的技术要求

  (1) 结构安全

  a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

  b) 应保证网络各个部分的带宽满足业务高峰期需要;

  c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

  d) 应绘制与当前运行情况相符的网络拓扑结构图;

  e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

  f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

  g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

相关文章:

1.人才管理解决方案

2.网站建设解决方案

3.视频传输解决方案

4.大陆无法访问google的完美解决方案

5.无线上网解决方案

6.vpn解决方案

7.呼叫中心解决方案

8.网络安全解决方案

9.企业解决方案

10.erp解决方案


本文来源https://www.010zaixian.com/gongwen/huiyifangan/2944994.htm
以上内容来自互联网,请自行判断内容的正确性。若本站收录的信息无意侵犯了贵司版权,请给我们来信(zaixianzuowenhezi@gmail.com),我们会及时处理和回复,谢谢.