ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:246.50KB ,
资源ID:1454769      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1454769.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(系统安全保障方案V1.3.2.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

系统安全保障方案V1.3.2.doc

1、互 联 网 信 息 化 系 统 安 全 保 障 方 案第 1 页 共 13 页互联网信息化系统安全保障方案(版本号:V1.3.2)德 州 左 宁 商 贸 有 限 公 司2017年03月份互 联 网 信 息 化 系 统 安 全 保 障 方 案第 2 页 共 13 页目 录互联网信息化系统 .1安全保障方案 .1目 录 .21、 保障方案概述 .32、 系统安全目标与原则 .32.1 安全设计目标 .32.2 安全设计原则 .33、 系统安全需求分析 .44、 系统安全需求框架 .95、 安全基础设施 .95.1 安全隔离措施 .105.2 防病毒系统 .105.3 监控检测系统 .105.4 设

2、备可靠性设计 .105.5 备份恢复系统 .106、 系统应用安全 .116.1 身份认证系统 .116.2 用户权限管理 .116.3 信息访问控制 .126.4 系统日志与审计 .126.5 数据完整性 .127、 安全管理体系 .138、 其他 .13互 联 网 信 息 化 系 统 安 全 保 障 方 案第 3 页 共 13 页1、 保障方案概述信息化系统运行在网络系统上,依托内外网向系统相关人员提供相关信息与服务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系统的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。2、 系统安全目标与原则2.1 安全设计目

3、标信息化系统安全总体目标是:结合当前信息安全技术的发展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性,避免各种潜在的威胁。具体的安全目标是:1)、 具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制,保证关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源;2)、能及时发现和阻断各种攻击行为,特别是防止 DoS/DDoS 等恶意攻击,确保信息化系统不受到攻击;3)、确保信息化系统运行环境的安

4、全,确保主机资源安全,及时发现系统和数据库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然;4)、确保信息化系统不被病毒感染、传播和发作,阻止不怀好意的Java、ActiveX 小程序等攻击网络系统;5)、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程中的完整性和敏感数据的机密性;6)、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制,确保突发事件后能迅速恢复系统;7)、制定相关有安全要求和规范。2.2 安全设计原则信息化系统安全保障体系设计应遵循如下的原则:互 联 网 信 息 化 系 统 安 全 保 障 方 案第 4 页 共 13 页1)、需求、风险、代价

5、平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。2)、分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求不同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护措施。3)、多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。建立多重保护系统,各层保护相互补充,提供系统安全性。4)、整体性和统一性原则:信息化系统安全涉及各个环节,包括设备、软件、数据、人员等,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。5)、

6、技术与管理相结合原则:信息化系统安全是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。6)、统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据系统的实际需要,先建立基本的安全保障体系,保证基本的、必须的安全性。随着今后系统应用和复杂程度的变化,调整或增强安全防护力度,保证整个系统最根本的安全需求。7)动态发展原则:要根据系统安全的变化不断调整安全措施,适应新的系统

7、环境,满足新的系统安全需求。3、 系统安全需求分析要保证信息化系统的安全可靠,必须全面分析信息化系统面临的所有威胁。这些威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏或非法占有,并可能造成严重后果。信息化系统应考虑以下安全需求,如下表所示。互 联 网 信 息 化 系 统 安 全 保 障 方 案第 5 页 共 13 页安全层面 安全需求 安全需求描述异地容灾异在容灾主要是预防场地问题带来的数据不可用等突发情况。这些场地问题包括:电力中断、通信线路破坏及战争、地震、火灾、水灾等造成机房毁坏或不可用等。通过异地容系统将这种故障造成的损失减到最小。由 IT整体建设考虑。机房

8、监控机房监控机房监控主要是预防盗窃、人为破坏、私自闯入等情况。监控手段有门禁系统、监视系统、红外系统等。安全层面安全需求安全需求描述后续项目可利用目前已有机房设施。设备备份设备备份用于预防关键设备意外损坏。后续项目中关键服务器、存储系统应有冗余设计。线路备份线路备份主要是预防通信线路意外中断。后续项目中服务器与网络连接,以及网络出口应考虑线路备份。电源备份电源备份电源备份用于预防电源故障引起的短时电力中断。后续项目可利用目前已有机房电源设施。物理安全防电磁泄漏防电磁泄漏用于预防电磁泄漏引起的数据泄漏。防电磁泄漏手段有屏蔽机房、安装干扰器、线路加密等。互 联 网 信 息 化 系 统 安 全 保

9、障 方 案第 6 页 共 13 页后续项目可利用目前已有机房设施。媒体安全媒体安全用于预防因媒体不可用引起的数据丢失。要求对数据进行备份,且备份数据的存放环境要满足防火、防高温、防震、防水、防潮的要求。后续项目应考虑存储媒体的安全。采用磁带机进行离线备份。深层防御深层防御就是采用层次化保护策略,合理划分安全域,对每个安全域及边界采用适当的有效保护。后续项目系统部署时应加以考虑。边界防护边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。边界防护机制有 VLAN、防火墙、入侵检测、网闸等措施。后续项目实施时应加以考虑。网络防病毒网络防病毒用于预防病毒在网络内传播、感染和发作。后续项目利

10、用已有网络防病毒系统。系统监测系统监测用于保护信息化系统 WEB 页面保护。后续项目实施方案设计时统筹考虑。网络与系统安全备份恢复备份恢复用于意外情况下的数据备份和系统恢复。后续项目方案设计时应加以考虑,利用数据库提供的备份工具进行备份恢复处理。互 联 网 信 息 化 系 统 安 全 保 障 方 案第 7 页 共 13 页漏洞扫描漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。后续项目实施时应加以考虑。安全审计安全审计用于事件追踪。要求网络、安全设备和操作系统、数据库系统有自代审计功能。后续项目实施时应加以考虑。身份认证身份认证用于保证用户身

11、份的真实性。信息化系统用户采用实名制,实行严格的身份认证,确保系统用户身份的合法性。权限管理权限管理指对信息化系统中的操作和访问进行权限管理,防止非授权访问和操作。安全层面安全需求安全需求描述信息化系统实行严格的权限管理,防止越权访问。数据完整性数据完整性指对信息化系统中存储、传输的数据进行数据完整性保护。信息化系统开发与实施中应满足数据完整性要求。应用安全数据传输机密性数据传输机密性指对信息化系统与其它安全域之间传输的敏感信息进行加密保护。鉴于信息化系统部署在内外网,数据机密性要求不高,暂对数据传输机密互 联 网 信 息 化 系 统 安 全 保 障 方 案第 8 页 共 13 页不做要求。抗

12、抵赖抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性。根据信息化系统的信息秘密性等级,暂不要求抗抵赖功能。安全审计对涉密信息的访问和操作要有完善的日志记录,并提供相应的审计工具。信息化系统应提供日志记录功能。组织建设安全管理组织建设包括:组织机构、人才队伍、应急响应支援体系等的建设。后续项目要求相应的组织保障。制度建设安全管理制度建设包括:人员管理制度,机房管理制度,卡、机具生产管理制度,设备管理制度等的建设。后续项目要求相应的制度建设。除有关的上述内容外,还应建立明确的信息发布、维护管理制度。标准建设安全标准规范建设包括:数据交换安全协议、认证协议、密码服务接口等标准规范的建立。根据

13、信息化系统需要,建立相关的标准与规范。安全管理安全服务安全服务包括安全培训、日常维护、安全评估、安全加固、紧急响应等根据信息化系统维护管理需要,明确安全需求,采取必要的安全服务措施,及时解决或预防各种安全问题。互 联 网 信 息 化 系 统 安 全 保 障 方 案第 9 页 共 13 页技术建设安全管理技术建设主要指充分利用已有的安全管理技术,利用和开发相关的安全管理工具,提高安全管理的自动化、智能化水平。应根据信息化系统维护管理需要进行安全技术建设。基于前面的安全风险分析,信息化系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,切实保障信息化系统安全。4、

14、 系统安全需求框架根据上述的系统安全需求分析、系统安全目标及系统安全规划原则,阐述信息化系统安全需求。信息化系统安全需求框架可以概括为如下图所示的结构:信息化系统安全需求主要包括安全基础设施、系统应用安全和安全管理体系。5、 安全基础设施信息化系统安全基础设施主要包括以下内容:互 联 网 信 息 化 系 统 安 全 保 障 方 案第 10 页 共 13 页1)、安全隔离措施2)、网络防病毒系统3)、监控检测系统4)、设备可靠性设计5)、备份恢复系统以下分别阐述。5.1 安全隔离措施根据信息化系统部署方案与安全域划分,需要将内外网与其他 BD 的通信网络采取适当的安全隔离措施,如可以通过 VLA

15、N、防火墙保护安全域边界安全。项目实施中根据已有网络安全情况确定。5.2 防病毒系统网络防病毒用于预防病毒在信息化系统所在安全域内传播、感染和发作。后续项目利用网络防病毒系统防范病毒入侵和传播。5.3 监控检测系统监控检测系统用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。同时保护信息化系统不受侵害。后续项目利用漏洞扫描系统解决漏洞扫描问题,发现和修补安全漏洞,对各种入侵和破坏行为进行检测和预警,项目实施时统筹考虑。5.4 设备可靠性设计信息化系统应考虑设备可靠性设计问题,系统关键设备服务器应考虑避免单点故障问题。建议:服务器系统采用双机加磁盘柜模式。应用系统与数据库分别安装在二台服务器上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台服务器连接磁盘柜;应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。以提高系统的可靠性。5.5 备份恢复系统信息化系统应建立有效的备份恢复系统,确保在系统出现故障的情况下能够重建

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。