ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:387.79KB ,
资源ID:2150294      下载积分:15 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-2150294.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全设计方案模板.doc)为本站会员(11****ws)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息系统安全设计方案模板.doc

1、项目安全设计方案 XX 公司项目安全设计方案(模板)XX 公司二 一 X 年 X 月项目安全设计方案 批 准: 审 核: 校 核: 编 写: 项目安全设计方案 版本记录版本编号 版本日期 说 明 编制人 审批人XX 公司项目安全设计方案 -0-目 录1 编写依据 .12 安全需求说明 .12.1 风险分析 .12.2 数据安全需求 .12.3 运行安全需求 .13 系统结构及部署 .13.1 系统拓扑图 .13.2 负载均衡设计 .23.3 网络存储设计 .23.4 冗余设计 .23.5 灾难备份设计 .24 系统安全设计 .34.1 网络安全设计 .34.1.1 访问控制设计 .34.1.2

2、 拒绝服务攻击防护设计 .34.1.3 嗅探( sniffer)防护设计 .44.2 主机安全设计 .54.2.1 操作系统 .54.2.2 数据库 .74.2.3 中间件 .94.3 应用安全设计 .11XX 公司项目安全设计方案 -1-4.3.1 身份鉴别防护设计 .114.3.2 访问控制防护设计 .114.3.3 自身安全防护设计 .124.3.4 应用审计设计 .134.3.5 通信完整性防护设计 .134.3.6 通信保密性防护设计 .144.3.7 防抵赖设计 .144.3.8 系统交互安全设计 .154.4 数据及备份安全设计 .154.4.1 数据的保密性设计 .154.4.

3、2 数据的完整性设计 .164.4.3 数据的可用性设计 .174.4.4 数据的不可否认性设计 .174.4.5 备份和恢复设计 .174.5 管理安全设计 .184.5.1 介质管理 .184.5.2 备份恢复管理 .184.5.3 安全事件处置 .204.5.4 应急预案管理 .20XX 公司项目安全设计方案 -0-1 编 写 依 据 信息系统安全等级保护基本要求 GB/T22239-2008 信息技术安全 信息系统等级保护安全设计技术要求 GB/T 25070-2010 涉及国家秘密的信息系统分级保护技术要求 BMB17-2006 IT 主流设备安全基线技术规范 ( Q/CSG 118

4、04-2010) 信息系统应用开发安全技术规范 ( Q/CSG 11805-2011)2 安 全 需 求 说 明2.1 风 险 分 析此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性2.2 数 据 安 全 需 求此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述2.3 运 行 安 全 需 求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3 系 统 结 构 及 部 署3.1 系 统

5、拓 扑 图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:XX 公司项目安全设计方案 -1-WEB 服务器、应用服务器、数据库服务器 , 及其所处的区域,包括:外网接入区域、 DMZ 区域、内网区域、核心数据区域、测试区域,示例如下:二级系统安全需求网络拓扑结构示例XX 公司项目安全设计方案 -2-三级系统安全需求网络拓扑结构示例3.2 负 载 均 衡 设 计 ( 可 选 )此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略3.3 网 络 存 储 设 计 ( 可 选 )此处以系统网络存储设计要求,包括: SAN 和 NAS 的选择,磁盘阵列的位置要求

6、3.4 冗 余 设 计 ( 可 选 )此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡XX 公司项目安全设计方案 -3-3.5 灾 难 备 份 设 计 ( 可 选 )此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步4 系 统 安 全 设 计4.1 网 络 安 全 设 计4.1.1 访 问 控 制 设 计此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度

7、的网络资源访问控制策略、拨号访问的限制策略。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及连接数的控制策略。3) 商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分、安全区域间访问控制策略设计等。4.1.2 入 侵 防 范 设 计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、XX 公司项目安全设计方案 -4-缓冲区溢出攻击、 IP

8、碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监视。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。3) 商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。 。4.1.3 结 构 安 全 设 计此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划分、地址绑定、 VPN,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性的不同划分不同的子网或网段。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括地址的绑定, VPN 的配置等。3) 商密增强要求(补充)

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。