信息系统安全设计方案

上传人:新** 文档编号:460788339 上传时间:2023-01-17 格式:DOCX 页数:33 大小:47.40KB
返回 下载 相关 举报
信息系统安全设计方案_第1页
第1页 / 共33页
信息系统安全设计方案_第2页
第2页 / 共33页
信息系统安全设计方案_第3页
第3页 / 共33页
信息系统安全设计方案_第4页
第4页 / 共33页
信息系统安全设计方案_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息系统安全设计方案》由会员分享,可在线阅读,更多相关《信息系统安全设计方案(33页珍藏版)》请在金锄头文库上搜索。

1、XX 公司XX项目安全设计方案模板备注:模板中斜体部分用于指导用户填写内容 ,在采用该模板完成交付物时,需要删除所有斜体内容XX 公司二OX年X月准:核:核:写:版本记录目录1 编写依据 0 2安全需求说明02.1 风险分析02.2数据安全需求02.3运行安全需求03系统结构及部署13.1 系统拓扑图13.2负载均衡设计13.3 网络存储设计13.4 冗余设计13.5灾难备份设计14系统安全设计24.1网络安全设计24.1.1访问控制设计2拒绝服务攻击防护设计错误!未定义书签嗅探sniffer防护设计34.2 主机安全设计4操作系统4数据库6中间件94.3应用安全设计11身份鉴别防护设计11访

2、问控制防护设计12自身安全防护设计13应用审计设计13通信完整性防护设计14通信保密性防护设计15 防抵赖设计16 系统交互安全设计16 4.4数据及备份安全设计17数据的保密性设计17数据的完整性设计18数据的可用性设计18数据的不可否认性设计19 备份和恢复设计194.5管理安全设计错误!未定义书签。 介质管理错误!未定义书签。 备份恢复管理错误!未定义书签 安全事件处置错误!未定义书签 应急预案管理错误!未定义书签1 编写依据信息系统安全等级保护基本要求GB/T22239-2008信息技术安全信息系统等级保护安全设计技术要求GB/T 25070-2010涉及国家秘密的信息系统分级保护技术

3、要求BMB17-2006IT主流设备安全基线技术规范Q/CSG 11804-2010信息系统应用开发安全技术规范Q/CSG 11805-20112 安全需求说明2.1风险分析此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性2.2数据安全需求此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访 问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期产生、 传输、处理、使用、存储、删除进行描述2.3 运行安全需求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3 系统结构及部署3.1系统

4、拓扑图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB 服务器、应用服务器、数据库服务器, 及其所处的区域,包括:外网接入 区域DMZ区域内网区域核心数据区域测试区域示例如下:二级系统安全需求网络拓扑结构示例三级系统安全需求网络拓扑结构示例3.2负载均衡设计可选此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要 的配置策略3.3 网络存储设计可选此处以系统网络存储设计要抱括:SAN和NAS的选择磁盘阵列的位置要求3.4 冗余设计可选此处以系统冗余设计要求,包括: 单点故障的防范、主备设计、负载均衡3.5 灾难备份设计可选此处以系统灾难备份设计要求,包括:

5、 同城和异地的灾难备份系统建设的要 求,网络结构的设计、备份系统设计同步4 系统安全设计4.1网络安全设计4.1.1 访问控制设计此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下 不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以 网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访 问的限制策略。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技 术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网 络最大流量数及连接数的控制策略。3)

6、 商密增强要求补充此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同 一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别 系统的安全区域的划分、安全区域间访问控制策略设计等。4.1.2 入侵防范设计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、 缓冲区溢出攻击IP碎片攻击和网络蠕虫攻击等的防范措根据系统等保级别 的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监 视。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技 术设计

7、,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码 库的更新和系统更新。3) 商密增强要求补充此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对 攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系 统更新。4.1.3 结构安全设计此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划分、地址绑定VPN根据系统等保级别的不同采用以下不同的设谪密增强要 求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设,计包括根据信息重要性的 不同划分不同的子网或网段。2) 等保三级要求 此处描述系统除了等保二级要求的技术外,

8、根据等保三级要求还需采用的技 术设计包括地址的绑定VPN的配置等3) 商密增强要求补充 此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对 网络区域内所有设备的自动识别与定位、地址的绑定。 4.2主机安全设计4.2.1操作系统4.2.1.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控 制、安全审计、入侵防范及恶意代码防范、资源控制、剩余信息保护策略,根据 系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设,计包括身份鉴别方面:对操作系统用户身份的标识和唯一性、静态口令的

9、组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处 理、默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设 定;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策 略。具体采用的监控审计产品型号及数量,部署位置,部署目的,主要的配置策 略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件 的安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个 用户对资源的最大及最小使用限度控制。2) 等保三级要求此处描述系统除了等保二级要求的技术

10、外,根据等保三级要求还需采用的技 术设计,包括身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合 的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术 防止鉴别信息传输中被窃听、重要信息资源设置敏感标记并根据安全策略进行 访问;访问控制方面:用户最小权限原则;安全审计方面:审计数据分析及报表实现、审计进程的保护避免受到中断;剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所 在的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独

11、立网络恶意代码 库;资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设 置、检测和报警。3) 商密增强要求补充此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;4.2.2数据库4.2.2.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、入侵

12、防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以 下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设,计包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的

13、最大及最小使用限度控制。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术 防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访 问;访问控制方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避免受到 中断;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策 略。具体采用的数据库审计产品型号及数量,部署位置,部署目的,主要的配置策 略。剩余信息保护方面:对

14、鉴别信息、系统文件、目录和数据库记录等资源所 在的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码 库;资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设 置、检测和报警。3) 商密增强要求补充此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的对

15、应、账 号的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;4.2.2.2数据库HA可选LJ此处描述实现数据库HA具体采用的产品型号及数量部署位置部署目的主要的配置策略。4.2.3 中间件4.2.3.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控 制、入侵防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以 下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设,计包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;系统具体采用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号