项目五_任务6_某省某市电子政务应用及信息安全保障系统建设方案内容摘要:
资源的管理 计算机对计算机常用外设资源的实时控制,并且区分计算机处于管理系统的联网状态和离网状态。 在状态变化时,自动进行不同策略之间的切换。 下面所有的功能策略描述都实现对联网和离网状态的支持。 实现对各种接口类型键盘鼠标输入的禁止 /启用控制。 实现对软盘的禁止 /启用控制。 实现对光驱的禁止 /启动控制。 实现对红外设备端口的禁止 /启用控 制。 实现对 USB 设备的禁止 /启用控制。 实现对 1394 数码火线端口的禁止 /启用控制。 实现对串口的禁止 /启用控制。 实现对并口的禁止 /启用控制。 实现对调制解调器( Modem)的禁止 /启用控制。 实现对笔记本 PCMIC 卡的禁止 /启用控制。 6) 便携式笔记本电脑的管理 跟随移动办公的需要,便携式笔记本电脑的使用越来越普遍,而便携式笔记本的移动特性使得其管理更加困难,如何有效合理地对笔记本电脑进行管理,确保信息安全和设备的可管理性,是网络信息安全管理系统需要解决的问题。 实现对笔记本脱离办公网络后的持续管理, 启用离网策略,根据管理制度需要实现对笔记本的数据输出途径和用户行为的延续性管理。 实现对笔记本脱离办公网络后的持续审计,在笔记本再次接入办公网络后,可以对其离网期间发生的用户行为和系统资源进行审计。 实现对笔记本丢失后的数据保护管理,使得未授权人员难以从丢失的笔记本中获取有用的数据和信息。 7) 内外网隔离措施的管理 在政府的机要机构,通常并存两套网络,一个为外网,可以接入 Inter;另外一个为内部办公网络。 按照规定,内部网络的计算机是严禁接入到外网中去的。 但是,很多时候,内部职员可能由于无意识或者有意 识违反管理规定,将内网计算机接入到外网中,从而可能造成内部信息被窃取的风险,甚至内部职员可以很方便地将内部信息主动泄漏出去,或者受到来自外部网络的攻击。 所以,网络信息安全管理体系要实现对内外网隔离措施的执行。 实现内网计算机只能在内网使用,外网计算机只能在外网使用,一旦违反管理规则,计算机将被锁定,相应的数据输出途径将被限制。 实现主动提示使用者计算机网络使用不当,及时纠正错误的行为。 信息安全保密体系建设需求 1) 全面综合的信息安全保密系统 湖南工业职业技术学院 网络技术专业教学资源库 10 数据信息保密是政府网络中最关键的问题,而在目前计算机应用非常丰富 、网络接口和外设类型多样化的信息化环境中,信息安全保密面临重大的挑战。 如何在利用信息化网络提高工作效率的同时,保证机要信息的保密,有效控制机要信息的范围,信息安全保密系统需要解决的问题。 实现的信息安全保密系统是一个全面综合的系统,需要从数据信息格式、数据存储位置、数据传输途径、设备的安全管理、用户身份认证以及综合安全审计等多个方面进行考虑,形成一个全面综合的信息安全保密体系。 实现的信息安全保密系统必须与某市政府统一身份认证体系、网络信息安全管理体系紧密结合,可以实现信息的相互交换,并且统一数据表现格式。 实现既可以对各部门需要保密的统一文件进行保护,也可以提供个人安全存储私人文件的手段。 实现的所有功能要求是透明化的,即在不违反规则的条件下,对应用和用户来说保密措施都应该是不可见的,感觉不到的,从而尽力少地符合用户现有的计算机使用习惯。 2) 可以灵活划分的保密子网 可以将政府内部的信息网络根据保密级别或者工作性质等需要划分成一个或者多个保密子网,同一个保密子网之间的计算机可以畅通地通过网络后者存储设备交换数据,不同保密子网之间的计算机不能直接进行数据交换。 不同保密子网之间的计算机要进行数据交换,必须通过 主管领导的批注和管理员的授权才能够进行。 保密子网可以防止非法外联和非法接入等违规的行为。 3) 存储设备信息交换保密 实现对所有存储设备信息交换的保密性。 移动存储设备,包括目前经常使用 U盘、 USB硬盘、软盘甚至包括数码相机存储体等,是目前在政府部门广泛使用的数据交换设备。 为了确保信息的保密性和可控性,要求对这些存储设备进行有效的管理。 实现对存储设备的认证,没有经过认证的设备不能在政府网络系统中使用,或者直允许读取设备中的数据而不运行写数据。 实现对存储设备采用不同的控制策略,包括只读策略、安全读写策略和直 接读写策略。 只读策略使得该存储设备只能处于只读状态,而系统中的数据不能输出到该存储设备中。 安全读写策略使得所有写入该存储设备的数据都是自动加密的,并且这些数据只有在指定的网络安全域内才能够使用。 直接读写策略则赋予该存储设备完全正常的高级使用权限,对所有读写操作不再做任何干涉。 实现安全读写操作的透明化,实现通过存储设备的数据安全共享。 不同安全子域(虚拟保密子网)之间可以安全交换机密信息,但是必须通过主管领导的批准。 实现上述所有功能都是以策略的方式来实现,即对用户来说是可选的,用户可以有选择湖南工业职业技术学院 网络技术专业教学资源库 11 地实施这些策略。 4) 网络信息交换保密 实现网络传输的加密,所有计算机相互之间传递的信息是加密的,可以防止非授权计算机或者不在同一个保密子网的计算机的窃听。 不在同一个保密子网之间的计算机不能随意进行信息的网络交换,如果要交换,必须经过主管领导审批和管理员授权。 网络信息在不同安全子网(虚拟保密网)之间传输的信息也是加密。 5) 个人信息安全保密 计算机用户个人可能有自己的私人信息需要存放在计算机中,实现提供私人信息存放的安全保密磁盘。 用户可以根据需要创建一个或者多个保密磁盘,进入该安全保密磁盘需要进行用户令牌的验证。 用户 使用完后拔出自己的令牌,保密磁盘自动关闭退出,确保数据安全保密性。 安全保密磁盘认证打开后,对该磁盘的读写操作都是进行了加密和解密处理的,并且是透明化的,对于用户来说是不可见的,不影响用户现有的使用习惯。 6) 存储设备丢失信息保密 移动存储设备和笔记本电脑因为其便携性,也使得其更容易丢失或者被窃取,信息安全保密体系的建设需要解决因为设备丢失造成的数据信息失密问题。 实现经过认证的存储设备丢失后,或者笔记本电脑丢失后,没有授权的用户不能登陆系统或者以其他方式从设备中获取有用的数据信息。 实现对所有机要信息的文件存储格式都是经过特殊加密和转换的,离开政府特定区域的信息安全保密系统就无法获取其中的信息。 7) 信息安全保密行为审计 实现对所有涉及信息安全保密的行为的审计。 包括对网络违规活动的审计、文件违规读写操作的审计、外设使用违规活动的审计。 实现对所有的违反管理规则的活动。 3. 某市电子政务解决方案 某市电子政务应用及其安全保障系统建设总体架构 某市电子政务应用及其安全保障系统的建设将分级进行。 在市机要局,将建立电子政务应用中心和安全保障管理中心,建立电子政务应用服务器和安全保障管理中心服务器。 市政府及其各直属部门单位的计算机将统一接入到该中心的应用服务器(办公自动化系统),并接受安全保障管理中心的统一管理。 安全保障管理中心包括用户认证系统、网络信息安全管理系统和信息安全保密系统三个系统的管理。 市政府将根据各个部门的职能,按照部门为原则划分成不同的虚拟保密子网(安全域),结合用户身份认证系统进行安全管理。 在下属各区县机要局,同样设立电子政务应用中心和安全保障管理中心,其职责与市政府相应中心类似,负责管理区县政务网络中的计算机和办公系统。 并且设立公文交换中心,湖南工业职业技术学院 网络技术专业教学资源库 12 使得区县能够跟市政府各部门之间进行公 文传送和交换。 各个区县的安全保障系统是相互独立的系统,但是按照某市指定的统一规定为依据进行管理。 区县政府系统将根据各个部门,划分成不同的保密子网(安全域),结合用户身份认证系统进行安全管理。 在区县和市之间的链路上,采用密码设备进行链路加密,确保信息传输的保密性。 内网数据安全技术体系比较 外网安全和内网安全的比较 1) 外网安全的特点 外网安全的发展已经很多年,解决方案和产品都已经比较丰富。 由于外网安全关注的是外部网络可能对内部网络产生的威胁,所以其产品大概分为两类:一种是网络边界产品,关注内网与外网的 边界安全事件;一种是网络传输安全产品,关注内网信息通过外网传输的时候的安全性。 网络边界产品主要集中在外网数据进入内网数据的检测方面,包括防火墙和入侵检测系统( IDS)等。 这些产品采用数据特征或者包特征匹配的方式,对进入内网的数据部进行检测,主要目标是防止非法的攻击包、蠕虫病毒和木马等,新的趋势还有跟病毒扫描结合起来进行更加全面的检测。 网络边界产品的实现层次有多种,可以在传输层、网络层或者应用层。 早期的产品主要集中在下层,包括传输层和网络层。 但是,随着攻击模式和病毒类型的增多,现在的边界检测产品在应用层使 用的检测技术日益增多,形成一种立体的边界防范体系。 网络传输安全产品主要用来防止数据在公共网络传输的时候被篡改和窃听,造成信息泄漏或者欺骗。 该类型产品的应用一般也是集中在外网中,包括以下几种模式:网关 网关、网关 终端和终端 终端。 可见,这些产品主要是部署在网关或者外网中,而不涉及到内网,因为外网安全理论已经假设内网是安全的,并不需要这些手段的参与。 典型的应用是 VPN, SSL协议也是一种很常见的解决方案。 这种类型产品的实现手段是多样化的,在链路层、传输层、网络层和应用层都可以实现,区别只是其管理的范围和应用 的具体模式。 综合网络边界产品和网络传输安全产品,可以总结外网安全产品的特点为以下几点: 关心的范围仅仅是外网存在的安全威胁,关心的对象是数据传输途径; 威胁模型简单,应用相关性小,实现技术难度低; 对来自外部网络的安全威胁和攻击行为进行审查,防止外部网络用户或者主机对内网网络造成安全威胁; 防止的安全威胁类型是针对内部网络系统的稳定性攻击、病毒的破坏性攻击以及木马可能带来的通过网络盗取信息的威胁; 对数据安全在外网传输过程中的安全性进行细致的考虑,可以确保数据在网络传输湖南工业职业技术学院 网络技术专业教学资源库 13 过程中的完整性、可信性和保密性。 2) 内网安全的特点 内网安全在相当长一段时间内,受到的关注程度不高,但目前随着信息化程度的增多,内网应用尤其是内网办公系统的应用,使得内网安全受到的关注程度日益提高。 内网安全由于涉及面非常广泛,种类非常繁多,总的来说,可以分为两种:数据安全和网络管理。 网络管理产品的发展非常迅速,目前国内外的成熟产品已经很多。 该类型产品主要通过网络进行计算机的集中资源管理,包括计算机硬件资源管理、计算机软件资源的管理、用户行为的管理和网络资源的管理等等。 当前网络管理产品主要目标是通过网络进行集中的 PC机管理,减少分散 PC 维护 的难度,提高工作效率,其主要目标是进行网络的维护,而非安全管理。 这类产品包括 HP 的 OpenView 和 LANDesk 等等。 数据安全产品这里指的主要是数据保密安全产品,其目标主要是确保计算机内部网络中的机密信息不会被有意识或者无意识从各种可能的途径泄漏出去。 信息传输和泄漏的途径是多样的,可能是网络,也可能是移动存储设备(如 U 盘或者软盘等),也可能是其他外设通信端口,如红外、串口或者 1394 口等。 此外,因为目前应用的类型和功能多样化,数据保密安全的实现还需要对各种应用的方式进行研究。 所以,要真正确保数据保密的 安全,其需要考虑的范围和因素是非常多的。 数据安全至少应该考虑以下几个方面:数据存储格式的安全性、外部设备尤其存储设备的安全性、网络数据传输控制、用户身份确认和管理、计算机资源的监控以及其他的审计工作。 数据安全产品不管是基于网络的集中式控制还是基于单独主机的分散式控制,都会跟主机紧密结合在一起,即要求在主机上安装一个控制代理软件。 这样的模式必然会对主机的运行造成影响,所以,数据安全产品要求考虑尽可能在实现数据安全保密功能的同时,减少对系统和用户使用习惯的影响,做到安全管理的透明化。 目前,大部分内网安全产品 都是。项目五_任务6_某省某市电子政务应用及信息安全保障系统建设方案
相关推荐
11.?劳动、安全、卫生消防 12.?组织机构与人力资源配置 ★三、建设方案设计要求 1.?工业建设方案的要求( 9 点) 1)符合政策法规和规划的要求 2) ?满足业主功能盈利的要求 3) ?采用先进适用的技术,提高竞争力和市场要求 4) ?以人为本、美观的工厂环境,体现企业文化和企业形象 5)满足环保可持续发展要求 6)满足节水、节能要求 7)充分估计风险,采取规避措施,满足工程可靠性要求
主辐设备之间的相互配套性。 技术许可证的内容包括( )。 标准答案: a, b, c, d 解 析: 该题是对技术许可证内容知识点的考核,技术服务和咨询合同属于技术许可证的一部分,而不是技术服务和经营合同。 1 场址比选的主要内容包括( )。 条件比较 标准答案: b, c, d, e 解 析: 该题是对场址比选内容知识点的考核,该知识点今年发生了变化,新增了环境影响比较和安全条件比较。
同时为将来网络的扩展升级提供有效预留,以节省投资,更加高效的发挥设备效益。 核心交换机具有 6 个业务模块插槽,配置双电源、主控器及冗余风扇,充分保证核心网络设备级的可靠性 . 配备1块 16 端口万兆光口业务板卡用于连接二级节点交换机万兆接入,满足学校重点楼宇万兆接入(行政办公楼,公共教学楼,综合教学楼,图书馆这几栋楼宇是新校区 重点建设区域,特别设计汇聚万兆与核心对连接)。 配置 1 块
采购文件的内容使自己权益受到损害的 ,可 以在采购文件公示期间或者自期满之日起七个工作日内通过实名书面形式 向 招标代理机构 提出 (逾期的作无效处理)。 29. 投标人认为采购过程、成交结果使自己权益受到损害的,请在成交公告发布之日起七个工作日内通过实名书面形式向 招标代理机构 提出(逾期的 恕不接受 )。 30. 供应商提出质疑的应当满足以下条件: 有明确的质疑对象; 有基本事实及证据;
含求和公式、三角函数、幂及开方运算; 2)圆规和量角器功能,可绘制圆、圆弧和扇形等,可度量图形角度; 3)绘制立体图形,绘制三角形的内切圆和外接圆; 4)可编辑各种数学公式,笛卡尔坐标系下的函数图形。 22. 化学工具栏包含: 1)内嵌化学工具对象,例如烧杯、试管,对象旋转时液面保持不变 ; 2)编辑印刷体化学公式,绘制印刷体原子电子层; 3)元素周期表,清晰呈现各种元素的特性;