XX信息系统安全防护方案2Word格式文档下载.docx

上传人:b****1 文档编号:13105833 上传时间:2022-10-05 格式:DOCX 页数:20 大小:71.20KB
下载 相关 举报
XX信息系统安全防护方案2Word格式文档下载.docx_第1页
第1页 / 共20页
XX信息系统安全防护方案2Word格式文档下载.docx_第2页
第2页 / 共20页
XX信息系统安全防护方案2Word格式文档下载.docx_第3页
第3页 / 共20页
XX信息系统安全防护方案2Word格式文档下载.docx_第4页
第4页 / 共20页
XX信息系统安全防护方案2Word格式文档下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

XX信息系统安全防护方案2Word格式文档下载.docx

《XX信息系统安全防护方案2Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《XX信息系统安全防护方案2Word格式文档下载.docx(20页珍藏版)》请在冰豆网上搜索。

XX信息系统安全防护方案2Word格式文档下载.docx

3.6主机安全 14

3.6.1操作系统安全 14

3.6.2数据库系统安全 16

3. 7网络安全 16

3.7.1网络设备安全 17

3.7.2网络通道安全 17

3.8终端安全 18

3.8.1移动作业终端 18

3.8.2信息采集类终端 18

3.8.3办公类终端 19

3.8.4其他业务终端 20

1

系统概述

1.1系统概览

本次XX系统需强化信息安全防护,落实信息安全法相关规定,满足国家、国网公司的信息安全相关要求,不发生各类信息安全事件,保证研发的软件在安全防护方面达到国家信息化安全等级保护的相关要求,保障数据和业务安全。

以下没有特别说明,均特指XX系统建设的方案和内容。

本系统系统具备以下功能:

功能模块_:

XXXXXXXXXXXXXXXX

功能模块二:

XXXXXXXXXXXXXX

本方案不涉及:

(1)物理安全防护建设。

由于本系统的服务器部署在XX公司现有的数据中心机房,完全满足三级系统的物理安全防护需求。

对本系统的物理安全防护措施可参照机房现有的物理安全防护措施执行,不需要采取额外的防护措施。

因此本方案不再对此进行描述。

1.2总体部署结构

XX公司部署

1.3系统安全保护等级

XX系统安全保护等级为二级。

1.4责任主体

XX单位负责组织系统建设、制定系统安全防护技术措施及系统、网络、主机、办公类终端的安全运维管理。

2方案目标

2.1防护原则

XX系统信息安全防护依据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》对系统的物理安全、边界安全、网络安全、主机安全、终端安全、应用安全及数据安全进行安全防护设计,最大限度保障系统的安全、可靠和稳定的运行。

2. 2防护目标

(1)保障系统安全可靠运行,满足国家信息安全保护要求;

(2) 确保系统数据安全可靠接入公司信息网络,保证系统数据不被篡改;

(3) 保障系统与其他系统之间数据交互和存储的机密性、完整性和安全性,对数据访问进行严格的控制,防止越权或滥用;

(4)保障系统应用安全,杜绝仿冒用户、敏感信息泄露、非授权访问、病毒攻击等。

3防护措施

3.1总体防护架构

本方案设计思路是基于项目的总体安全要求、安全原则,在已有安全措施的基础上,结合当前安全标准进行安全层次划分,给出每层次的安全防护策略,并基于P2DR模型方法进行总体分析从而形成安全方案的层次设计,如下图

图1-1安全层次设计

如上图所示,本项目安全层次结合项目实际情况,在安全分析基础上按照《信息系统安全防护总体方案》、《信息系统安全等级保护定级工作指导意见》、中的安全标准规范等进行设计,并用P2DR模型方法从对安全从策略(Policy\防护(Protection\检测(Detection)和响应(Response)四个方面进行了分析,在动态防范中做到尽可能增加保护时间,尽量减少检测时间和响应时间。

(1)物理层防护。

确保物理设备及基础运行环境不受有意或无意破

5

坏的防护措施,确保设备的运行安全。

(2) 网络层防护。

确保系统各网络区域间的隔离防护采取的访问控制、入侵检测及防御、防火墙等措施。

(3) 系统层防护。

确保主机系统安全的系统安全扫描及修复、主机入侵检测及病毒防范等措施。

(4) 数据层防护。

确保系统数据在存储及应用时的安全性。

(5) 应用层防护。

确保系统本身的安全,包括使用过程和结果的安全性,应从用户身份、权限等方面确保关键业务操作的安全性。

(6) 安全管理规范。

需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其责、避免责任事故的发生,防止恶意的侵犯。

3. 2物理安全

物理安全防护的主要目的是使服务器、网络设备、信息系统设备和存储介质免受物理环境损害、自然灾害以及人为的操作失误和恶意损害等。

系统部署于XX公司机房,机房选址、装修满足以下安全要求:

安全要求

是否遵从/不涉及

实现方式及措施

机房位置选择

遵从

•机房周围禁止用水设备穿过。

•机房所在的建筑物具有防震、防风和防雨等自然灾害的能力O

•机房电力稳定可靠,用电负荷等级及供电要求按GB50052-1995的规定执行,符合国家机房设计规范中机房照明标准及消防安全要求。

•机房出入口通道,机房的安全出口,不少于两个(总部)b

机房出入控制

•进出机房需经过授权审批流程,并对人员进入机房后的活动进行控制。

•按照设备机房、人员操作间划分机房物理区域;

按网络、主机、存储的设备类别放置不同机柜。

(总部)

•机房部署门禁系统,进出机房需使用IC卡;

机房门禁IC卡具

有不同权限。

进出日志(进出时间,人员身份)保存在机房监控系统内。

防盗窃和防破坏

•主要设备放置在机房内。

•设备或主要部件进行固定,并设置明显的不易除去的标记。

•电力线缆、通信线缆采用架空桥架走线。

•对介质进行分类标识,磁介质放在介质库、纸介质统一归档存放档案柜。

•机房关键区域安装视频摄像头、红外线感应装置。

防雷击

•机房建筑配备了防雷、避雷装置。

•机房设置交流电源地线。

•机房设置防雷保安器,防止感应雷。

防火

•机房采用火灾温感烟感报警系统,配备七氟丙烷自动气体灭火装置。

•机房采用耐火的建筑材料。

•设置重点防火区域,实施隔离防火。

防水和防

•机房避开水源,室内水管采取两套管的方式。

•在关键节点部署漏水检测设备。

•机房墙壁和层顶经过防渗处理。

防静电

•机房均铺设了防静电地板。

•机柜及主要设备安全接地。

•机房采用静电消除器防止静电产生。

•恒温恒湿空调防止空气干燥产生静电。

温度、湿度控制

•采用精密空调对温湿度进行自动控制,温度控制在22±

1度,湿度控制在40%~60%。

电力供应

•在机房供电线路上配置稳压器和过电压防护设备,电力控制在10%以内的波动范围,并采用稳压器和过电保护装置控制电力波动。

•提供短期的备用电力供应,满足主要设备在断电情况下的正常运行要求。

•设置冗余或并行的电力电缆线路为计算机系统供电。

(总部)•建立备用供电系统。

电磁防护

•采用接地方式防止外界电磁干扰和设备寄生耦合干扰。

(总

部)

•电源线和通信线缆隔离铺设,避免互相干扰。

•对关键设备和磁介质实施电磁屏蔽。

3.3边界安全

3.3.1边界描述

系统边界类型包括:

信息内网横向域间边界、信息内网纵向域间边界二类。

边界类型

边界描述

数据流分析

信息内网横向域间

边界

信息内网网站与其他专

业系统之间的边界

•数据类型:

指标信息

•数据格式:

XML格式

•数据流向:

单向流动

•实时性:

定时传输

信息内网纵向域间

信息内网省公司、地市公

司之间的系统边界

新闻数据

双向流动

实时传输

3.3.2边界安全

信息内网第

三方边界

•网络访问控制

•网络入侵检测

•日志记录与审计

不涉及

对于采用无线通道或第三方线路接入公司内网应遵循:

•接入终端身份认证

•终端安全准入

•数据安全交换

•业务访问控制

信息外网第三方边界

•对外发布服务的web页面内容安全、病毒防范

远程办公及系统远

程维护要求:

•设备采用安全接入

方式

•远程用户接入身份认证

信息内网横

向域边界

信息内外网边界

•逻辑强隔离

信息内网纵

向边界

•边界流量监测

3.4应用安全

本系统的应用层安全是从系统应用层面确保信息被安全地传输和使

用,在本层采用的手段通常有:

身份认证、授权、输入输出验证、配置管

理、会话管理、加密技术、参数操作、异常管理等。

身份认证

对系统用户采用用户名、口令认证等方式进行认证,用户口令不得以明文方式出现在程序及配置文件中;

通过Base64将用户密码存储在数据库中;

不在cookie中保存登录密码,当浏览器被关闭后所有的认证信息均被销毁;

采用Base64密文传输用户登录信息及身份凭证;

密码长度下限不少于8位,上限不低于20位;

大小写字母、数字和符号混合;

按照《应用软件通用安全要求》增设口令复杂度检测功能,口令复杂度功能检U模块按《信息系统口令管理规定》进行设计;

设计统一错误提示页面;

连续3次输入密码失败,锁定用户账户,直至管理员手工解锁;

授权

采用基于角色访问控制模型控制访问权限,提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

访问控制的覆盖范围应包括与资源访问相关的主体、客体及他们之前的操作;

应授予不同账户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系。

输入输出验证

系统通过过滤器对URL的请求参数以及表单的GET、POST等数据中包含javascript脚本等非法字符进行过滤;

输入输出策略方面提供GET数据.POST数据验证格式,其余由WEBSERVICE框架验证;

对输入内容进行规范化处理后再进行验证,如文件路径、

URL地址等;

•在服务器端和客户端都进行输入验证;

•系统业务功能基于一定的正则表达式进行输入验证,以满足不同场景的需要;

•系统对用户登录等过程中的输入进行特殊字符的检测,包括:

单引号、1=1、or等,防止SQL注入攻击。

配置管理

•使用基于角色的授权策略控制配置管理角色,控制配置权限粒度,配置管理功能只能由经过授权的操作员和管理员访问;

•配置使用最少特权进程和服务帐户,各项配置信息对非管理员账户不可读;

•配置管理界面只能从本地登录,配合服务端的业务逻辑检查,通过强认证检查控制后方可配置;

•禁止通过web页面直接浏览服务端的目录和文件;

•制定严格的配置变更管理流程,系统关键信息例如数据库连接、运行参数、模板信息等发生配置变更时,需由相关负责人进行审批确认;

•设置配置信息的保存及版本控制规则,避免发生版本丢失或混淆;

•数据库连接、系统运行参数等配置交由中间件进行统一管理,模板配置信息进行加密存储。

会话

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1