信息系统安全设计方案和对策模板

上传人:大米 文档编号:508632680 上传时间:2022-11-01 格式:DOCX 页数:24 大小:174.28KB
返回 下载 相关 举报
信息系统安全设计方案和对策模板_第1页
第1页 / 共24页
信息系统安全设计方案和对策模板_第2页
第2页 / 共24页
信息系统安全设计方案和对策模板_第3页
第3页 / 共24页
信息系统安全设计方案和对策模板_第4页
第4页 / 共24页
信息系统安全设计方案和对策模板_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《信息系统安全设计方案和对策模板》由会员分享,可在线阅读,更多相关《信息系统安全设计方案和对策模板(24页珍藏版)》请在金锄头文库上搜索。

1、范文范例 指导参考XX公司XX项目安全设计方案(模板)备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容XX公司二一 X年X月批准:审核:校核:编写:word资料整理分享版本记录目录1 编写依据 12 安全需求说明 12.1 风险分析 12.2 数据安全需求 12.3 运行安全需求 13 系统结构及部署 13.1 系统拓扑图 13.2 负载均衡设计 33.3 网络存储设计 33.4 冗余设计 33.5 灾难备份设计 44 系统安全设计 44.1 网络安全设计 44.1.1访问控制设计 44.1.2拒绝服务攻击防护设计 错误!未定义书签。4.1.3嗅探(sn

2、iffer )防护设计 54.2 主机安全设计 64.2.1操作系统 64.2.2数据库 74.2.3中间件 94.3 应用安全设计 11431身份鉴别防护设计 11432访问控制防护设计 12433自身安全防护设计 134.3.4应用审计设计 134.3.5通信完整性防护设计 144.3.6通信保密性防护设计 144.3.7防抵赖设计 154.3.8系统交互安全设计 154.4数据及备份安全设计 164.4.1数据的保密性设计 164.4.2数据的完整性设计 164.4.3数据的可用性设计 174.4.4数据的不可否认性设计 174.4.5备份和恢复设计 184.5管理安全设计 错误!未定义

3、书签。4.5.1介质管理 错误!未定义书签。4.5.2备份恢复管理 错误!未定义书签。4.5.3安全事件处置 错误!未定义书签。4.5.4应急预案管理 错误!未定义书签。1编写依据信息系统安全等级保护基本要求 GB/T22239-2008信息技术安全信息系统等级保护安全设计技术要求GB/T 25070-2010涉及国家秘密的信息系统分级保护技术要求BMB17-2006IT主流设备安全基线技术规范(Q/CSG 11804-2010信息系统应用开发安全技术规范(Q/CSG 11805-20112安全需求说明2.1 风险分析此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性2.2数据安全需

4、求此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访 问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、 传输、处理、使用、存储、删除)进行描述2.3 运行安全需求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安 全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3系统结构及部署3.1系统拓扑图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB服务器、应用服务器、数据库服务器,及其所处的区域,包括:外网接入区域、dmz域、内网区域、核心数据区域、测试区域,示例如下:外网接入復界佰火Internet二级系统安全需求

5、网络拓扑结构示例内网区域岡贞阴FTP WWW 外2;SMTP 认证肪怙肚服幽器报务器服务雜噬务器外防火墻边界D区 域三级系统安全需求网络拓扑结构示例核心数据区域内网區域【外网接入区IP徐应用皿存?B3.2负载均衡设计(可选)此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略3.3网络存储设计(可选)此处以系统网络存储设计要求, 包括:SAN和NAS的选择,磁盘阵列的位置 要求3.4冗余设计(可选)此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡3.5灾难备份设计(可选)此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络结构的

6、设计、备份系统设计同步4系统安全设计4.1网络安全设计4.1.1 访问控制设计此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以 网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问 的限制策略。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网 络最大流量数及连接数的控制策略。3)商密增强要求(补充)此处描述系统除了符合等保要求外, 需

7、要符合的商密增强要求的设计,包括 同一网络区域的统一出口设计、 对未授权外联行为的监控设计、 对不同等保级别 系统的安全区域的划分、安全区域间访问控制策略设计等。4.1.2 入侵防范设计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别 的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监 视。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括对攻击行为的记录和报警、对恶意代码的检测

8、和清除、对恶意代码 库的更新和系统更新。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系 统更新。4.1.3 结构安全设计此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划 分、地址绑定、vpn根据系统等保级别的不同采用以下不同的设计,商密增强 要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性 的不同划分不同的子网或网段。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包

9、括地址的绑定,VPN勺配置等。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 对网络区域内所有设备的自动识别与定位、地址的绑定。4.2主机安全设计4.2.1 操作系统4.2.1.1安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控 制、安全审计、入侵防范及恶意代码防范、资源控制、剩余信息保护策略,根据 系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括身份鉴别方面:对操作系统用户身份的标识和唯一性、静态口令的组成要求 策略、登录失败处理、管理用户

10、鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定; 具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。 具体采用的监控审计产品型号及数量,部署位置,部署目的,主要的配置策略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资源的最大及最小使用限度控制。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技术设计

11、,包括身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的 鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止 鉴别信息传输中被窃听、重要信息资源设置敏感标记并根据安全策略进行访问;访问控制方面:用户最小权限原则;安全审计方面:审计数据分析及报表实现、审计进程的保护避免受到中断;剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在 的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码 库;资源控制方面:对重要服

12、务的监视、对系统服务服务水平最小值进行设置、 检测和报警。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部 人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号 的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联 网在线安装及升级软件;422数据库422.1安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、入侵防范、资源控制、剩余信息保护策略,根据系统等

13、保级别的不同采用以 下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策 略、登录失败处理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资源的最大及最小使用限度控制。2)等保三级要

14、求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的 鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止 鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;访问控制方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避免受到中 断;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策 略。具体采用的数据库审计产品型号及数量,部署位置,部署目的,主要的配置 策略。剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码 库;资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、 检测和报警。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部 人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号 的审核机制;入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号