生态环境管理平台开发方案.docx

上传人:夺命阿水 文档编号:398901 上传时间:2023-05-22 格式:DOCX 页数:64 大小:95.89KB
返回 下载 相关 举报
生态环境管理平台开发方案.docx_第1页
第1页 / 共64页
生态环境管理平台开发方案.docx_第2页
第2页 / 共64页
生态环境管理平台开发方案.docx_第3页
第3页 / 共64页
生态环境管理平台开发方案.docx_第4页
第4页 / 共64页
生态环境管理平台开发方案.docx_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《生态环境管理平台开发方案.docx》由会员分享,可在线阅读,更多相关《生态环境管理平台开发方案.docx(64页珍藏版)》请在课桌文档上搜索。

1、生态环境管理平台开发方案项目名称:项目编号:应答人:日期:1 .项目概述11.1. 项目背景11.2. 项目依据11.3. 技术标准依据22 .现状分析23 .总体设计方案33.1. 基本设计原则33.1.1. 顶层设计和统筹规划33.1.2. 技术先进和系统开放33.1.3. 数据集中和资源共享33.1.4. 实用性和易用性33.1.5. 安全性和可靠性43.1.6. 易维护性和易扩展性43.2. 总体目标43.3. 总体设计思路53.3.1. 五大标准体系53.3.1.1. 平台标准体系53.3.1.2. 对接标准体系53.3.1.3. 服务标准体系53.3.1.4. 据标准体系53.3.

2、1.5. 障标准体系63.3.2. 项目周期规划63.3.2.1. 项目准备期63.3.2.2. 目建设期63.3.2.3. 项目运行期63.3.3. 管理体系73.3.3.1. 标准化管理系统73.3.3.3. 开发梅架管理73.3.3.4. 日志管理73.3.4. 运维高效83.3.4.1. 统一部署运维83.3.4.2. 统一数据运维83.3.4.3. 一日志分析83.4. 总体架构设计83.5. 总体技术架构设计103.6. 总体安全架构设计113.6.4. 安全建设目标123.6.5. 安全建设标准133.6.6. 安全设计思路133.6.6.1. 通过信息系统风险评估分析等级保护建

3、设差距143.6.6.2. 设计安全保障体系框架和总体安全策略143.6.6.3. 设计安全保障体系建设方案143.6.7. 安全技术体系153.6.7.1. 物理层安全153.6.7.2. 网络层安全153.6.7.3. 区域边界访问控制设计163.6.7.4. 网络边界恶意代码防范163.6.7.5. 基础网络设施安全163.6.7.6. 主机层安全183.6.7.6.1. 操作系统安全183.6.7.6.2. 强制访问控制193.6.7.6.3. 服务器安全203.6.7.6.4. 保护控制213.6.7.7. 数据层安全223.6.7.7.1. 数据完整性223.6.7.7.2. 数据

4、保密性233.6.7.7.3. 备份和恢复243.6.7.8. 安全管理平台243.6.7.8.1. 信息资产集中管理243.6.7.8.2. 设备状态实时监控253.6.7.8.3. 异常状况及时预警253.6.7.8.4. 故障根源快速定位253.6.7.8.5. 安全事件统一存储、监控分析253.6.8. 安全建设内容263.6.8.1. 边界防护263.6.8.2. 访问控制263.6.8.3. 防病毒273.6.8.4. 入侵防御273.6.8.5. 审计273.6.8.6. 负载均衡283.7. 数据库设计283.7.4. 数据库选型293.7.5. 数据库高可靠性293.8. 存

5、储备份系统设计303.8.4. 设计原则303.8.4.1. 开放性303.8.4.2. 资源集中管控313.8.4.3. 灵活性扩展313.8.4.4. 高可用性313.8.5. 存储系统技术选型313.8.6. 存储可靠性与高性能保障323.8.7. 备份系统设计343.8.7.1. 备份策略343.8.7.2. 数据恢复验证344 .项目实施内容354.3. PC端统一门户应用集成354.3.4. 第三方应用管理354.3.5. 集成门户管理354.3.6. 消息发送354.3.7. 权限管理354.4. 移动端功能统一门户364.4.4. 消息发送364.4.5. 集成应用364.5.

6、 能力支撑服务对接364.5.4. 能力支撑364.5.5. 数据对接374.5.6. 第三方开发平台能力对接374.5.7. 数据迁移374.5.7.1. 数据迁移转换流程374.5.7.2. 数据迁移策略374.5.7.2.1. 数据迁移原则374.5.7.2.1.1. 资源保护性原则374.5.7.2.1.2. 强调实施手段的实用性和可靠性384.5.7.2.1.3. 强调风险意识384.5.7.2.2. 数据迁移步骤381.1.1.1. 2.1.前期准备381.1.1.2. 22数据整理394.3.4.223. 数据校验404.3.422.4. 数据转入414.5.7.2.3. 数据迁

7、移后续处理414.3.424.数据迁移实施步骤424.5.8. 应用对接424.6. 基础资源实施434.6.4. 证书434.6.5. 公网IP434.6.6. 网络资源435 .项目管理方案435.3. 项目需求管理435.4. 项目变更管理435.4.4. 1.登记和筛选变更申请445.4.5. 变更申请的审批阶段445.4.6. 变更实施阶段445.5. 项目进度管理455.6. 项目风险管理455.6.4. 项目人力资源风险455.6.5. 项目进度风险465.6.6. 项目质量风险465.7. 项目质量管理465.7.4. 质量规划465.7.5. 质量保证475.7.6. 质量控

8、制475.8. 项目沟通管理476 .组织架构476.3. 组织单元指责内容476.4. 各阶段工作的双方职责497 .服务质量保障517.3. 技术支持与售后服务政策517.3.4. 技术后援支持517.3.5. 技术后援支持方式521.1.1.1. 务范围521.1.1.2. 应时间531.1.1.3. 服务方式531.1.1.4. 服务标准531.1.1.5. 维保服务537.L2.5.L服务范围537.L2.5.2.响应时间541.1.1.5.3. 服务标准548.培训方案548.1. 项目培训体系548.2. 项目培训管理558.3. 培训目标与方法568.3.1. 培训目标568.

9、3.2. 培训方法:578.4. 项目培训安排578.4.1. 培训地点、时间安排578.4.2. 培训对象的确定578.4.3. 培训老师的确定578.4.4. 培训内容588.4.5. 培训通知下达58L项目概述LL项目背景随着信息化建设的深入及普及,各政府部门通常已经有了许多应用软件系统,而在各信息系统建设分析过程中都采用“按需建设”的思路:针对不同的应用需求建设不同的子系统,由此带来的问题是各子系统都是针对特定应用设计的,不同子系统之间存在着功能设计重复、信息存储冗余甚至互相之间数据不一致等问题,导致信息孤岛的出现。不同部门、不同系统之间难以实现信息共享。面对这些应用系统,如何充分挖掘

10、数据资源,使之为政府工作人员、企业人员、社会公众提供信息服务,是政府部门所思考的问题。本次“兰州生态环境精细化管理统一门户”项目的建设是为了通过将应用系统、数据资源、网络资源集成在统一的信息门户之下,实现统一的“人的集成、界面集成、流程集成、业务集成、消息集成、应用集成”,为政府工作人员、企业人员、社会公众提供统一信息资源访问入口,并根据用户的角色不同,提供个性化的服务。8.4.6. 2.项目依据(1)中共中央国务院关于加强基层治理体系和治理能力现代化建设的意见(2021年4月28日);(2)中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要2021年3月12日;(3)X

11、X省人民政府关于印发XX省国民经济和社会发展第十四个五年规划和二O三五年远景目标纲要的通知(甘政发(2021)18号),2021年2月220;(4)国务院办公厅关于印发国家政务信息化项目建设管理办法的通知国办发(2019)57号,2019年12月30日;(5)国务院办公厅关于印发“互联网+政务服务”技术体系建设指南的通知国办函(2016)108号,2017年01月12日;L3.技术标准依据(1)信息安全技术应用软件安全编程指南(GB/T38674-2020)(2)信息安全技术网络安全等级保护实施指南(GB/T25058-2019)(3)信息安全技术网络存储安全技术要求(GB/T37939-20

12、19)(4)信息安全技术移动终端安全保护技术要求(GB/T35278-2017)(5)“互联网+政务服务”技术体系建设指南(6)国家电子政务体系建设指南2.现状分析面对当前不断增长的海量信息,迅猛发展的信息技术,兰州市生态环境信息中心内越来越多的业务应用系统,越来越复杂多变的组织机构和业务流程,想要为组织内人员及相关企业办事人员提供一个随需应变的协作工作环境无法实现,整体信息化发展面临着以下多方面的问题:(1)展示界面不统一、不规范,应用操作性差(2)资源分散,没有统一的、个性化的资源,工作效率低(3)多个系统访问点,多个用户管理、口令,导致用户体验差(4)应用层面的代码重复开发,无法实现资源

13、重用,重复投资(5)相关部门人员缺乏协作,工作效率较低(6)知识资源无法实现共享,资源浪费(7)系统灵活度、扩展性较低,无法快速响应业务的变化(8)没有统一的、有效的、个性化的服务途经,使得服务水平低3.总体设计方案3.1. 基本设计原则3. LL顶层设计和统筹规划遵循国家有关信息化建设的统一标准规范,统一业务政策、业务流程、技术标准和服务规范,统筹安排统一门户建设的各项工作。同时,细化各应用系统对接内容,明确阶段性目标,有力有序有效推进项目建设。3.1. 2.技术先进和系统开放项目建设前瞻性地考虑各项建设因素和未来服务需求,加强对技术路线、技术方针、技术措施和技术方案的分析比较,对标技术的最

14、新标准,采用先进设计理念和系统架构,通过系统开放设计,实现对兰州生态环境精细化管理统一门户的开放管理和个性化支持。3.2. 3.数据集中和资源共享完成第三方应用系统的数据对接以及数据迁移,实现信息资源跨层级、跨地域、跨系统、跨部门、跨业务协同互联,做到标准统一、业务协同、信息共享。3.1.4.实用性和易用性系统能够适合各类用户的实际环境和工作状况。通过第三方应用的对接,实现统一的公共服务和经办业务服务,服务对象能够充分感受到全面便捷高效的服务;系统通过搭建良好的人机界面,工作人员能够感受到系统易学、易用、易维护。3.1.5.安全性和可靠性符合国家法律法规要求,系统建设采取全面的安全防护措施,系

15、统开发层面,避免安全漏洞和隐患,做好用户隐私的保护和防泄漏。系统建设充分考虑信息安全对系统的重要性,具有必要的信息安全保护和信息保密措施,建立可靠的安全保障体系,对非法侵入、非法攻击和网络计算机病毒应具有很强的防范能力,所采用的保护措施应能保证整个系统正常高效的运转。3.1.6.易维护性和易扩展性系统具有良好的结构,各个部分应有明确和完整的定义,使得局部的修改不影响全局和其他部分的结构和运行;并利用成熟可靠的技术或产品管理系统的各组成部分,管理数量庞大的组件。系统建设考虑到业务未来发展的需要,要尽可能设计得简明,各个功能模块间的耦合度小,采用微服务架构支持快速迭代,按需扩展,以确保系统的易维护

16、性和易扩展性。3.2.总体目标通过统一协作搭建信息整合与人员协作网络环境,构建一个统一的、动态的工作环境。将兰州市生态环境信息中心各应用系统整合构建一个统一门户,并通过统一身份认证机制,实现各应用系统的单点登录,实现组织内部人员及组织外部的互动协作,提高工作效率的同时,增进企业与组织内部员工、员工之间以及其他员工上下级之间的关系。提供全面集成的协作功能以及人员集成平台。3.3.总体设计思路依据“深化应用,强化服务;立足实际,适度超前;数据集中,服务下移;标准统一,资源共享”原则,结合领域驱动设计,总结出本次兰州生态环境精细化管理统一门户系统建设的总体思路如下几点:3.3.1.五大标准体系3.3

17、.LL平台标准体系平台标准体系是平台支撑建设的标准,包含Ul规范、开发技术规范、日志设计规范、业务协同接口开发规范、应用系统集成测试规范、应用系统验收流程管理规范、硬件系统集成测试规范等内容。3.3.1.2.对接标准体系结合本次统一门户建设制度,梳理第三方应用对接标准体系,包括对接程序标准、接口材料标准、统一授权标准、岗位职责标准等内容,驱动对接标准化。3.3L3.服务标准体系伴随统一门户系统的建设,对服务对象的服务质量也需要有相应的提高,通过对接各个第三方应用程序,实现统一的办事入口,通过制定标准的服务体系使企业办事人员办事“跑腿”越来越少、材料越来越简、时限越来越短、体验越来越好。3.3.

18、1.4.数据标准体系通过第三方平台的数据对接及数据迁移,进行数据库结构设计,形成统一的指标体系和指标命名规则监管标准体系的指标体系规范和指标集及代码集,通过数据管理标准:对数据进行分级分类设计,实现对于不同安全级别的数据进行分级保护;在基础数据入库、校验、调用、共享等数据操作时,提供风险防控措施,增加授权访问机制。3.3.1.5.保障标准体系建立包含安全管理规范、安全等级保护实施指南、网络系统安全管理规范、应用系统安全管理规范、数据库安全管理规范、项目安全运维规范的安全标准体系和包含运维管理制度规范、机房管理规范、系统监控管理制度、备份与恢复管理制度的运维标准体系。3.3.2.项目周期规划3.

19、3.2.L项目准备期标准体系需要在全项目声明周期中发挥作用,在项目准备期需要规划总体标准体系,制定标准体系的“标准”。包含标准规范总册,基本术语和主题词、项目软件文档编制规范等内容,为后续标准体系开展提供依据。3.3.2.2.项目建设期项目建设期,随着项目范围、技术选型、需求调研、分析设计等工作的开展,过程中的标准体系也逐步浮出水面,UI规范、开发技术规范、日志设计规范、业务接口规范都在这个阶段发挥作用。3.3.2.3.项目运行期项目运行期,主要发挥作用的是业务标准体系,包含经办标准、服务标准、监管标准和运维标准,确保项目在运行期的稳定。3.3.3.管理体系3.3.3.L标准化管理系统支持对制

20、定的标准规范文档进行统一登记、统一分类管理、统一维护管理,统一版本控制。通过实现文件检索功能,方便对已有的标准体系文件进行随时查看和访问。3.3.3.2.数据库指标管理系统按照标准规范设计的各类数据项,通过元数据管理的方式展现各数据项的名称、含义、大小、类型等属性,通过版本管理监控各数据源中的数据项的变化情况,为后续运维和进一步的规范管理提供依据。3.3.3.3.开发框架管理本次兰州市生态环境精细化管理统一门户系统采用微服务的设计思路。后端使用SPringBOOt搭建微服务框架,前端使用VUE等最新的框架,同时充分对接云平台PAAS(PIatformASASerViCe)能力。复杂的技术开发框

21、架需要贯穿全生命周期的统一开发管理:前端使用统一的UI规范,前端js框架可从Angularjs,Vue.js,ReacLjs中选择(推荐VueJs,且后续新增应用系统前端需基于VueJs开发)。开发工具前端开发工具推荐ViSUalStUdiOCode,后端开发工具统一使用STS(SpringToolSuite)o3.3.3.4.日志管理在标准体系中需要明确日志信息输出策略、关键业务日志采集、备份与保存机制等原则,使用统一的管理工具ELK对访问日志、应用日志、系统日志的记录进行收集、数据分析、错误日志查找及日志数据预警。3.3.4.运维高效3.3.4.L统一部署运维将日常运维中大量重复性工作通过

22、自动化模式进行运维,将手工执行转为自动化操作。应用运维自动化不仅仅是一个维护的过程,更是一个运维管理的标准化、流程化管理提升的过程,提高运维层次也是未来发展的趋势。通过自动化手段,实现应用运维管理操作自动化调度、一键式处理。对操作结果进行验证,持续关注运维执行结果。3.3.4.2.统一数据运维为了规范化数据维护过程和数据查询过程,保证数据的安全性。针对每个用户都进行数据源访问控制和业务表查询控制,只有具有权限的数据源才可以进行脚本维护操作,只有具有权限的数据业务表才可以进行数据查询操作。管理员定义维护数据源或查询数据源,并分配数据源的访问用户,以及可进行业务表查询的用户。对于每次脚本维护都需要

23、通过申请、审批的重要过程控制,同时记录数据维护执行结果日志,可以进行日志查询。3.3.4.3.统一日志分析进行统一的日志收集,将所有节点上的日志统一收集、管理、访问。分布式部署架构,不同的服务模式部署在不同的服务器上,问题出现时,大部分情况需要根据问题暴露关键信息,定位到具体的服务器与服务模块,提高定位问题效率。3.4.总体架构设计本项目逻辑架构按照设施共建、技术衔接、信息共享、应用协同、服务集成的设计思路,主要包括基础层、数据层、应用层、用户层,以及标准规范、信息安全两类技术支撑体系。1、基础层。基础层是支撑各类应用系统稳定运行的技术集成环境,主要包括硬件设施、网络环境及系统软件等基础设施。

24、网络环境由业务专网、公众服务网构成,按照统一的网络安全隔离策略,对各类应用服务提供网络运行环境,满足跨地区、跨层级、跨部门的数据传输需求。2、数据层。数据层主要包含了数据处理层及数据资源层。本次兰州市生态环境精细化管理统一门户系统需要对接第三方应用系统数据,并进行部分应用系统的数据迁移,需要实现数据的迁移、共享及分析,根据整个系统的需求,需要建立人员、文件、企业信息及基础信息等数据库。3、应用层。根据本次项目的建设要求,为满足用户需求,业务应用层主要包含了门户管理、应用管理、信息发送、人员管理、企业中心、部门管理、日志管理、权限管理等。4、用户层。在以服务对象为视角进行资源归集和整合的基础上,

25、用户层对生态环境信息中心及企业人员两类服务对象提供标准一致、安全高效、方便快捷地应用系统接入服务,以构建一体化的信息服务体系,提升应用服务能力和公共服务水平。5、标准规范体系。标准规范体系包括业务规范、数据指标、信息技术、应用服务等方面标准规范。根据相关业务发展需要和系统建设要求,遵循国家相关标准,进行各项标准规范的制定,建立健全标准执行状况检查机制,提高标准规范的执行力度,确保各项建设任务的统一规范和有机衔接。6、信息安全体系。根据国家信息安全等级保护和涉密信息系统分级保护要求,兰州生态环境精细化管理统一门户系统安全体系包括基础安全防护体系建设,以及安全存储、数据备份与恢复、主动防护、安全事

26、件监控、恶意代码防范等信息安全保障机制及信息安全标准、应用系统安全管理规范等内容。切实提高信息安全防护能力;切实提高应用和数据灾备能力。3. 5.总体技术架构设计本系统以SpringBoot作为基础,对于核心业务中频繁使用的业务数据进行数据缓存;会话管理,日志管理使用分布式技术来实现,使用消息队列进行应用异步调用解耦,充分发挥微服务架构高并发,高可用的优势。在技术架构设计上,以JaVaEE体系和SpringBoot框架为基础,采用SpringMVC结合SpringSecurity完成权限验证和请求控制服务,使用AOP切面技术实现事务管理、服务日志、统一异常处理、上下文管理,持久化框架采用Hib

27、ernate.Mybatis双框架兼容设计,使用数据访问代理服务,实现分库分表环境下的透明数据访问。 基础技术框架包含数据源管理,事务管理,报表工具,日志管理,定时任务等。 通用框架包含异常管理,上下文管理等。 技术扩展框架包含分布式缓存,分布式文件,消息队列,全局序列,分布式服务,分布式计算,用户中心等。 微服务治理框架包括服务网关,注册中心,服务负载,认证中心,服务熔断,服务监控,服务调用跟踪等。3. 6.总体安全架构设计安全技术体系建设是兰州生态环境精细化管理统一门户项目重点内容,其主要作用就是为系统提供全方位的安全保障支撑。主要包含以下几个方面:1)实战化全局态势感知包括数据迁移、数据

28、处理、安全管理、威胁情报、威胁检测、威胁分析、处置响应、态势展现。2)“零信任”动态持续可信访问包括认证管理、权限管理、终端环境感知、智能身份分析、持续信任评估、动态访问控制、可信代理。3)网络边界纵深防御包括分区分域、抗DDoS攻击、访问控制、病毒防护、入侵防护、链路加密、负载均衡、流量检测、安全隔离。4)网络分层监控审计包括主机审计、行为审计、日志审计、运维审计、数据库审计、网络监控。5)云平台安全防护主要包括云数据中心网络安全、云数据中心主机安全、云数据中心容器安全等三方面核心内容。云数据中心网络安全:包括访问控制、入侵防护、应用防护、流量监控、威胁检测、链路加密。云数据中心主机安全:包

29、括病毒防护、虚拟补丁、主机防护、基线检查、主机加固、漏洞扫描。数据安全防护:包括镜像安全、运行监测、基线扫描、安全审计。6)数据安全防护包括业务安全网关、终端数据防泄密、网络数据防泄密、数据加密、数据脱敏、数据备份与恢复、敏感数据保护、数据保险箱、数据水印、数据安全态势感知。7)应用安全能力支撑包括代码安全、脆弱性检测、APP加固、通信加密、网页防篡改、攻击防护、网站云监测、网站云防护、应用备份与恢复。8)数字化终端安全接入包括统一管理、病毒防护、补丁管理、安全准入、网络防护、安全监控、运维管控、违规外联、基线检查、文件安全鉴定3.6.L安全建设目标针对本项目建设而言,在当前系统设计的基础上,

30、根据国家有关信息安全技术建设法律法规和标准规范以及系统对安全性设计的具体要求(GB/T22239-2019信息安全技术网络安全等级保护基本要求),并结合当前信息安全技术的发展水平,针对本项目建设可能存在的安全漏洞和安全需求,在不同层次上提出安全级别要求,制定相应的安全策略,设计一套科学合理、多层次、分布式、并且融合技术和管理的安全体系,采用合理、先进的技术实施安全工程,加强安全管理,保证本项目的安全性。建设一个具有可操作性、高性能、高可用性、高安全性的安全体系是总的建设目标。3.6.2.安全建设标准针对本项目应用系统而言,根据国家有关信息网络安全系统建设法律法规和标准规范以及系统对安全性设计的

31、具体要求:网络安全等级保护基本要求(GB/T222392019)信息系统安全等级保护定级指南(GB/T222402008)信息全管理体系要求(GB/T220802016)网络安全等级保护安全设计技术要求(GB/T25070-2019)信息系统安全等级保护实施指南(GB/T250582010)网络安全等级保护测评要求(GB/TGB/T28448-2019)并结合当前信息安全技术的发展水平,针对本项目应用系统可能存在的安全漏洞和安全需求,在不同层次上提出安全级别要求,制定相应的安全策略,设计一套科学合理、多层次、分布式、并且融合技术和管理的安全体系,采用合理、先进的技术实施安全工程,加强安全管理,

32、保证本系统的安全性。建设一个具有可操作性、高性能、高可用性、高安全性的安全体系是总的建设目标。3.6.3.安全设计思路依据信息安全技术信息系统安全等级保护基本要求、安全设计技术要求等相关标准规范,建立符合业务需求的信息安全保障体系框架,设计安全保障体系方案,进一步提高信息系统的安全保障能力和防护水平,确保信息系统的安全稳定运行。3.6.3.1.通过信息系统风险评估分析等级保护建设差距通过采用信息安全风险评估的方法,对信息系统进行全面综合分析,并深化对信息系统进行资产、脆弱性、威胁和风险综合分析,在整体网络框架基础上,通过差距分析的方法与等级保护基本要求进行差距分析,形成信息系统等级保护建设整改

33、的整体安全需求。3.6.3.2.设计安全保障体系框架和总体安全策略结合实际情况建立信息安全保障体系,分别是安全管理体系、安全技术体系,并制定各个体系必要的安全策略。3.6.3.3.设计安全保障体系建设方案结合实际应用情况,设计具体安全技术体系控制措施、安全管理体系控制措施和安全运行体系控制措施,其中:安全管理体系的实现依据信息安全技术信息系统安全等级保护基本要求,设计信息安全组织机构、人员安全管理、安全管理制度、系统建设管理及系统运维管理等控制措施;安全技术体系的实现一方面重点落实信息安全技术信息系统安全等级保护基本要求,另一方面采用安全设计技术要求的思路和方法设计了安全计算环境、安全区域边界

34、和安全通信网络的控制措施,在框架和控制方面把两个要求进行了结合;安全服务体系的实现用于在信息系统生命周期中建设、运维等各个阶段进行安全的评估、检查与修正,保障信息安全体系的正常运营,为业务系统提供持续安全稳定的运维环境。3. 6.4.安全技术体系本次建设的系统是以开放的层次化的网络系统作为支撑平台,为使各种信息安全技术功能合理地作用在网络系统的各个层次上,从安全管理和安全技术两方面,综合人员、技术和运行管理等实际情况,制定统一的认证管理、多级访问控制和加密保护措施,建成统一完整的安全体系结构,在物理安全、运行安全、信息安全、管理安全和标准规范等多个层面保障信息系统的安全。通过采用技术、管理与运

35、行等各方面的措施,建立系统的信息安全保障体系,确保系统的信息安全。技术措施:防火墙、入侵防御、应用防火墙;运行措施:备份与恢复、防病毒和漏洞扫描。管理措施:建立信息安全职责制度、系统操作流程、系统安全响应流程、系统培训制度、信息系统人员管理等一系列规范。4. 6.4.L物理层安全物理层安全主要涉及的范畴包括环境安全(防火、防水、防雷击等)、设备和介质的防盗窃防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。5. 6.4.2.网络层安全网络层安全主要设计的方面包括结构安全、访问控制、安全审计、边界完

36、整性检查、入侵防范、恶意代码防范、网络设备防护几大类安全控制。对应到本次兰州生态环境精细化管理统一门户系统的网络信息系统实际环境,网络层安全技术体系设计如下。6. 6.4.3.区域边界访问控制设计区域边界的访问控制防护可以通过利用各区域边界区交换机设置ACL列表实现,但该方法不便于维护管理,并且对于访问控制的粒度把控的效果较差。从便于管理维护及安全性的角度考虑,可以通过在关键网络区域边界部署专业的访问控制设备(如防火墙产品),实现对区域边界的访问控制。访问控制措施需满足以下功能需求:应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;应在会话处于非活跃一定时间或会话结

37、束后终止网络连接;应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。7. 6.4.4.网络边界恶意代码防范区域边界防恶意代码设备需具备以下功能:应在网络边界处对恶意代码进行检测和清除;应维护恶意代码库的升级和检测系统的更新。通过部署防病毒网关系统可以有效实现网络边界恶意代码防范的技术要求与建设需求。8. 6.4.5.基础网络设施安全1)路由器安全路由器安全重点落实等级保护网络设备防护的控制要求,设备需要实现如下控制:启用对远程登录用户的IP地址校验功能,保证用户只能从特定的IP设备上远程登录路由器进行操作; 启用对用户口令的加密功能,使本地保存的用

38、户口令进行加密存放,防止用户口令泄密; 对于使用SNMP进行网络管理的路由器必须使用SNMPV2以上版本,并启用MD5等校验功能; 在每次配置等操作完成或者临时离开配置终端时必须退出系统; 设置控制口和远程登录口的idletimeout时间,让控制口或远程登录口在空闲一定时间后自动断开; 一般情况下关闭路由器的Web配置服务,如果实在需要,应该临时开放,并在做完配置后立刻关闭; 关闭路由器上不需要开放的服务,如Finger.NTP、CDP.Echo、DiscardDaytime、Chargen等; 在路由器上禁止IP的直接广播; 在路由器上禁止IP源路由和ICMP重定向,保证网络路径的完整性;

39、 在接入层路由器启用对网络逻辑错误数据包的过滤功能; 在路由器上采用的路由协议如果具备对路由信息的认证,必须启用该功能。2)交换机安全交换机安全重点落实等级保护网络设备防护的控制要求,设备需要实现如下控制: 启用对远程登录用户的IP地址校验功能,保证用户只能从特定的IP设备上远程登录交换机进行操作; 启用交换机对用户口令的加密功能,使本地保存的用户口令进行加密存放,防止用户口令泄密; 对于使用SNMP进行网络管理的交换机必须使用SNMPV2以上版本,并启用MD5等校验功能; 在每次配置等操作完成或者临时离开配置终端时必须退出系统; 设置控制口和远程登录口的idletimeout时间,让控制口或

40、远程登录口在空闲一定时间后自动断开; 一般情况下关闭交换机的Web配置服务,如果实在需要,应该临时开放,并在做完配置后立刻关闭; 关闭交换机上不需要开放的服务,如Finger.NTP、CDP、Echo、DiscardsDaytime、Chargen等; 对于接入层交换机,应该采用VLAN技术进行安全的隔离控制,根据业务的需求将交换机的端口划分为不同的VLAN; 在接入层交换机中,对于不需要用来进行第三层连接的端口,应该设置使其属于相应的VLAN,必要时可以将所有尚未使用的空闲交换机端口设置为“Disable,防止空闲的交换机端口被非法使用;3. 6.4.6.主机层安全4. 6.4.6.L操作系

41、统安全1)鉴别认证针对主机身份鉴别的要求,主机身份鉴别应具有以下功能:a.针对登录操作系统和数据库系统的用户进行身份标识和鉴别;b.支持操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;C.支持启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d.支持当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e.针对为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;f.对采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。3. 6.4.6.2.强制访问控制针对主机访问控制的要求,主机访问

42、控制应具有以下功能:a支持启用访问控制功能,依据安全策略控制用户对资源的访问;b.支持根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c.支持现操作系统和数据库系统特权用户的权限分离;d.支持严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e.支持及时删除多余的、过期的帐户,避免共享帐户的存在;f.支持对重要信息资源设置敏感标记;g.支持依据安全策略严格控制用户对有敏感标记重要信息资源的操作。原则上,服务器应选用C2或以上安全级别的操作系统。核心系统的服务器应采用Bl级或相当于Bl的操作系统,此类操作系统采用访问控制(MAC)、安全标识

43、、用户隔离、审计、鉴别、可信通路、口令和加密等技术。使用相当于Bl安全级的操作系统可以较好解决保密性、数据完整性、防止计算机病毒和特洛伊木马危害。主机层安全启用访问控制功能,依据安全策略控制用户对资源的访问,对重要信息资源设置敏感标记,安全策略严格控制用户对有敏感标记重要信息资源的操作。对管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,实现操作系统和数据库系统特权用户的权限分离,严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令并应及时删除多余的、过期的帐户,避免共享帐户的存在。建议主机层强制访问控制安装内核加固软件,从而使操作系统达到Bl安全

44、级别。4. 6.4.6.3.服务器安全服务器安全在信息系统安全中占有重要比例,其中包括大型机、小型机、Unix服务器、Windows服务器、工作站、移动计算设备、应用加密机和磁盘阵列等计算设备硬件及其操作系统、数据库。除此之外,行业特殊的设备。恶意代码防范针对恶意代码防范的要求,应具有以下功能:a.安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b.主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;C.支持防恶意代码的统一管理。网络中的所有系统服务器及主机上均统一部署网络版防病毒系统,结合目前已经部署的防病毒系统,确保系统的病毒代码库保持最新,实现恶意代码的全面防护。

45、并部署病毒预警系统,实现全网病毒的统一监控管理。3.6.4.6.4.其他保护控制1)剩余信息保护针对主机剩余信息保护的要求,应具有以下功能:a.主机层剩余信息保护应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;b.应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。在对资源进行动态管理的系统中,客体资源(内存缓冲区、磁盘空间、进程空间、其它记录介质、寄存器、外部设备等)中的剩余信息不应引起信息的泄露。建议以安全加固过程中,采用相应技术实现磁盘空间和内存释放,保

46、证在使用后的信息不被未授权人员获得。2)资源控制针对资源控制的要求,应具有以下功能:a.通过设定终端接入方式、网络地址范围等条件限制终端登录;b.根据安全策略设置登录终端的操作超时锁定;C.支持对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;d.对限制单个用户对系统资源的最大或最小使用限度;e.能够对系统的服务水平降低到预先规定的最小值进行检测和报警。f.通过通终端管理系统可实现对用户的接入方式、登陆超时锁定、主机资源、网络资源等进行告警及控制。3.6.4.7.数据层安全3.6.4.7.3数据完整性针对数据库完整性的要求,应用数据库完整性应具有以下功能:a.检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;b.检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。数据库的访问控制是用来防止共享数据库中的数据被非法

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号