信息系统安全设计方案模板.doc

上传人:11****ws 文档编号:2150294 上传时间:2019-04-30 格式:DOC 页数:24 大小:387.79KB
下载 相关 举报
信息系统安全设计方案模板.doc_第1页
第1页 / 共24页
信息系统安全设计方案模板.doc_第2页
第2页 / 共24页
信息系统安全设计方案模板.doc_第3页
第3页 / 共24页
信息系统安全设计方案模板.doc_第4页
第4页 / 共24页
信息系统安全设计方案模板.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、项目安全设计方案 XX 公司项目安全设计方案(模板)XX 公司二 一 X 年 X 月项目安全设计方案 批 准: 审 核: 校 核: 编 写: 项目安全设计方案 版本记录版本编号 版本日期 说 明 编制人 审批人XX 公司项目安全设计方案 -0-目 录1 编写依据 .12 安全需求说明 .12.1 风险分析 .12.2 数据安全需求 .12.3 运行安全需求 .13 系统结构及部署 .13.1 系统拓扑图 .13.2 负载均衡设计 .23.3 网络存储设计 .23.4 冗余设计 .23.5 灾难备份设计 .24 系统安全设计 .34.1 网络安全设计 .34.1.1 访问控制设计 .34.1.2

2、 拒绝服务攻击防护设计 .34.1.3 嗅探( sniffer)防护设计 .44.2 主机安全设计 .54.2.1 操作系统 .54.2.2 数据库 .74.2.3 中间件 .94.3 应用安全设计 .11XX 公司项目安全设计方案 -1-4.3.1 身份鉴别防护设计 .114.3.2 访问控制防护设计 .114.3.3 自身安全防护设计 .124.3.4 应用审计设计 .134.3.5 通信完整性防护设计 .134.3.6 通信保密性防护设计 .144.3.7 防抵赖设计 .144.3.8 系统交互安全设计 .154.4 数据及备份安全设计 .154.4.1 数据的保密性设计 .154.4.

3、2 数据的完整性设计 .164.4.3 数据的可用性设计 .174.4.4 数据的不可否认性设计 .174.4.5 备份和恢复设计 .174.5 管理安全设计 .184.5.1 介质管理 .184.5.2 备份恢复管理 .184.5.3 安全事件处置 .204.5.4 应急预案管理 .20XX 公司项目安全设计方案 -0-1 编 写 依 据 信息系统安全等级保护基本要求 GB/T22239-2008 信息技术安全 信息系统等级保护安全设计技术要求 GB/T 25070-2010 涉及国家秘密的信息系统分级保护技术要求 BMB17-2006 IT 主流设备安全基线技术规范 ( Q/CSG 118

4、04-2010) 信息系统应用开发安全技术规范 ( Q/CSG 11805-2011)2 安 全 需 求 说 明2.1 风 险 分 析此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性2.2 数 据 安 全 需 求此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述2.3 运 行 安 全 需 求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3 系 统 结 构 及 部 署3.1 系 统

5、拓 扑 图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:XX 公司项目安全设计方案 -1-WEB 服务器、应用服务器、数据库服务器 , 及其所处的区域,包括:外网接入区域、 DMZ 区域、内网区域、核心数据区域、测试区域,示例如下:二级系统安全需求网络拓扑结构示例XX 公司项目安全设计方案 -2-三级系统安全需求网络拓扑结构示例3.2 负 载 均 衡 设 计 ( 可 选 )此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略3.3 网 络 存 储 设 计 ( 可 选 )此处以系统网络存储设计要求,包括: SAN 和 NAS 的选择,磁盘阵列的位置要求

6、3.4 冗 余 设 计 ( 可 选 )此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡XX 公司项目安全设计方案 -3-3.5 灾 难 备 份 设 计 ( 可 选 )此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步4 系 统 安 全 设 计4.1 网 络 安 全 设 计4.1.1 访 问 控 制 设 计此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度

7、的网络资源访问控制策略、拨号访问的限制策略。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及连接数的控制策略。3) 商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分、安全区域间访问控制策略设计等。4.1.2 入 侵 防 范 设 计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、XX 公司项目安全设计方案 -4-缓冲区溢出攻击、 IP

8、碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监视。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。3) 商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。 。4.1.3 结 构 安 全 设 计此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划分、地址绑定、 VPN,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1) 等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性的不同划分不同的子网或网段。2) 等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括地址的绑定, VPN 的配置等。3) 商密增强要求(补充)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。