信息系统安全设计方案和对策模板Word下载.docx

上传人:b****0 文档编号:13251303 上传时间:2022-10-08 格式:DOCX 页数:22 大小:375.59KB
下载 相关 举报
信息系统安全设计方案和对策模板Word下载.docx_第1页
第1页 / 共22页
信息系统安全设计方案和对策模板Word下载.docx_第2页
第2页 / 共22页
信息系统安全设计方案和对策模板Word下载.docx_第3页
第3页 / 共22页
信息系统安全设计方案和对策模板Word下载.docx_第4页
第4页 / 共22页
信息系统安全设计方案和对策模板Word下载.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

信息系统安全设计方案和对策模板Word下载.docx

《信息系统安全设计方案和对策模板Word下载.docx》由会员分享,可在线阅读,更多相关《信息系统安全设计方案和对策模板Word下载.docx(22页珍藏版)》请在冰豆网上搜索。

信息系统安全设计方案和对策模板Word下载.docx

XX公司

二〇一X年X月

批准:

审核:

校核:

编写:

版本记录

版本编号

版本日期

说明

编制人

审批人

1编写依据..................................................................................................1

2安全需求说明...........................................................................................1

2.1风险分析........................................................................................1

2.2数据安全需求.................................................................................1

2.3运行安全需求.................................................................................1

3系统结构及部署......................................................................................2

3.1系统拓扑图....................................................................................2

3.2负载均衡设计................................................................................3

3.3网络存储设计................................................................................3

3.4冗余设计........................................................................................4

3.5灾难备份设计.................................................................................4

4系统安全设计...........................................................................................4

4.1网络安全设计.................................................................................4

4.1.1访问控制设计........................................................................4

4.1.2拒绝服务攻击防护设计..........................错误!

未定义书签。

4.1.3嗅探(sniffer)防护设计.....................................................6

4.2主机安全设计................................................................................6

4.2.1操作系统...............................................................................6

4.2.2数据库...................................................................................8

4.2.3中间件...................................................................................11

4.3应用安全设计...............................................................................13

4.3.1身份鉴别防护设计...............................................................13

4.3.2访问控制防护设计...............................................................14

4.3.3自身安全防护设计...............................................................15

4.3.4应用审计设计......................................................................15

4.3.5通信完整性防护设计...........................................................16

4.3.6通信保密性防护设计...........................................................17

4.3.7防抵赖设计..........................................................................17

4.3.8系统交互安全设计...............................................................18

4.4数据及备份安全设计....................................................................18

4.4.1数据的保密性设计...............................................................18

4.4.2数据的完整性设计...............................................................19

4.4.3数据的可用性设计..............................................................20

4.4.4数据的不可否认性设计........................................................21

4.4.5备份和恢复设计...................................................................21

4.5管理安全设计.................................................错误!

4.5.1介质管理................................................错误!

4.5.2备份恢复管理........................................错误!

4.5.3安全事件处置........................................错误!

4.5.4应急预案管理........................................错误!

1编写依据

《信息系统安全等级保护基本要求》GB/T22239-2008

《信息技术安全信息系统等级保护安全设计技术要求》GB/T25070-2010

《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006

《IT主流设备安全基线技术规范》(Q/CSG11804-2010)

《信息系统应用开发安全技术规范》(Q/CSG11805-2011)

2安全需求说明

2.1风险分析

此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性

2.2数据安全需求

此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:

访问控制、机密性、完整性、可用性、不可否认性。

按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述

2.3运行安全需求

此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:

安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护

3系统结构及部署

3.1系统拓扑图

此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:

WEB服务器、应用服务器、数据库服务器,及其所处的区域,包括:

外网接入区域、DMZ区域、内网区域、核心数据区域、测试区域,示例如下:

二级系统安全需求网络拓扑结构示例

三级系统安全需求网络拓扑结构示例)可选计负载均衡设(3.2

此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略)(可选计络3.3网存储设

的选择,磁盘阵列的位和NASSAN此处以系统网络存储设计要求,包括:

置要求

3.4冗余设计(可选)

此处以系统冗余设计要求,包括:

单点故障的防范、主备设计、负载均衡

3.5灾难备份设计(可选)

此处以系统灾难备份设计要求,包括:

同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步

4系统安全设计

4.1网络安全设计

4.1.1访问控制设计

此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 广告传媒

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1