Red de Respuestas Legales - Derecho empresarial - Cómo redactar un plan técnico para el sistema de seguridad de la información de idc

Cómo redactar un plan técnico para el sistema de seguridad de la información de idc

Las redes requieren medidas de seguridad adecuadas para garantizar la disponibilidad de los servicios de red y la integridad de la información de la red. La capa de seguridad de la red, la capa de seguridad del servidor de información, la capa de seguridad de la base de datos y la capa de seguridad de la transmisión de información deben considerarse como un proyecto de sistema.

Confiabilidad del sistema de red: Para reducir los puntos únicos de falla, es necesario analizar las estrategias que deben adoptar los conmutadores y enrutadores para compartir la carga o el tráfico, y adoptarlas en los servidores, servidores de contabilidad, bases de datos. servidores y servidores WWW respectivamente. Describir las medidas para garantizar el funcionamiento seguro del hardware del servidor, el sistema operativo y el software de la aplicación, y para detectar, alarmar o solucionar problemas automáticamente.

Para la confiabilidad de los sistemas empresariales, se requiere implementar un diseño redundante de hardware y análisis de confiabilidad del software.

La seguridad de la red debe incluir: seguridad de los datos;

prevención de virus;

capa de seguridad de la red;

seguridad del sistema operativo;

Sistema de seguridad, etc. ;

Control de acceso: el firewall de filtrado de paquetes debe admitir el filtrado basado en protocolo, puerto, fecha, IP de origen/destino y dirección MAC; las reglas de filtrado deben ser fáciles de entender y editar. Al mismo tiempo, debe haber un mecanismo de detección de coherencia para evitar conflictos; proporcionar soporte de proxy (HTTP, FTP, TELNET, SNMP, STMP, POP) en la capa de transporte y la capa de aplicación y admitir la traducción de direcciones de red (NAT).

Funciones de defensa: admite escaneo de virus, proporciona filtrado de contenido y defiende contra ataques DoS como Ping of Death y TCP SYN Floods.

Funciones de seguridad: admite reenvío y seguimiento del protocolo ICMP (proxy ICMP); proporciona advertencia de intrusión en tiempo real; proporciona prevención de intrusión en tiempo real; identifica/registra/previene intentos de suplantación de direcciones IP.

Funciones de administración: admite administración local, administración remota y administración centralizada; admite función de monitoreo y equilibrio de carga SNMP; admite tecnología tolerante a fallas, como copia de seguridad en caliente de doble máquina, recuperación de fallas y fuente de alimentación dual; copia de seguridad, etc.

Funciones de registro e informes: el firewall debe proporcionar métodos para administrar y almacenar información de registro; el firewall debe tener funciones automáticas de análisis y escaneo de registros; el firewall debe proporcionar un mecanismo de alarma para notificar al administrador que tome las medidas necesarias; , incluyendo correo electrónico, buscapersonas, teléfono móvil, etc. ·Cuando se detectan intrusiones en la red y anomalías en el funcionamiento del dispositivo, proporcionar informes breves (que proporcionan clasificación e impresión de informes según la identificación del usuario o la dirección IP) y proporcionan datos estadísticos en tiempo real.

¡Espero que esto ayude!