ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:171.82KB ,
资源ID:5474501      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5474501.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整word系统安全保障方案V1.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整word系统安全保障方案V1.docx

1、完整word系统安全保障方案V1互联网信息化系统安全保障方案(版本号:V1。3.2)德州左宁商贸有限公司2017年03月份1、 保障方案概述信息化系统运行在网络系统上,依托内外网向系统相关人员提供相关信息与服务,系统中存在着大量非公开信息,如何保护这些信息机密性和完整性、以及系统持续服务能力尤为重要,是信息化系统建设中必须认真解决问题。2、 系统安全目标与原则2.1 安全设计目标信息化系统安全总体目标是:结合当前信息安全技术发展水平,设计一套科学合理安全保障体系,形成有效安全防护能力、隐患发现能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安全、高效、可

2、靠运行,保证信息机密性、完整性、可用性和操作不可否认性,避免各种潜在威胁。具体安全目标是:1)、 具有灵活、方便、有效用户管理机制、身份认证机制和授权管理机制,保证关键业务操作可控性和不可否认性。确保合法用户合法使用系统资源;2)、能及时发现和阻断各种攻击行为,特别是防止DoS/DDoS等恶意攻击,确保信息化系统不受到攻击;3)、确保信息化系统运行环境安全,确保主机资源安全,及时发现系统和数据库安全漏洞,以有效避免黑客攻击发生,做到防患于未然;4)、确保信息化系统不被病毒感染、传播和发作,阻止不怀好意Java、ActiveX小程序等攻击网络系统;5)、具有与信息化系统相适应信息安全保护机制,确

3、保数据在存储、传输过程中完整性和敏感数据机密性;6)、拥有完善安全管理保障体系,具有有效应急处理和灾难恢复机制,确保突发事件后能迅速恢复系统;7)、制定相关有安全要求和规范.2.2 安全设计原则信息化系统安全保障体系设计应遵循如下原则:1)、需求、风险、代价平衡原则:对任何信息系统,绝对安全难以达到,也不一定是必要,安全保障体系设计要正确处理需求、风险与代价关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行.2)、分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求不同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护措施。3)、多重保护原则:任何

4、安全措施都不是绝对安全,都可能被攻破。建立多重保护系统,各层保护相互补充,提供系统安全性。4)、整体性和统一性原则:信息化系统安全涉及各个环节,包括设备、软件、数据、人员等,只有从系统整体角度去统一看待、分析,才可能实现有效、可行安全保护。5)、技术与管理相结合原则:信息化系统安全是一个复杂系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。6)、统筹规划,分步实施原则:由于政策规定、服务需求不明朗,环境、时间变化,安全防护与攻击手段进步,在一个比较全面安全体系

5、下,可以根据系统实际需要,先建立基本安全保障体系,保证基本、必须安全性。随着今后系统应用和复杂程度变化,调整或增强安全防护力度,保证整个系统最根本安全需求。7)动态发展原则:要根据系统安全变化不断调整安全措施,适应新系统环境,满足新系统安全需求.3、 系统安全需求分析要保证信息化系统安全可靠,必须全面分析信息化系统面临所有威胁.这些威胁虽然有各种各样存在形式,但其结果是一致,都将导致对信息或资源破坏或非法占有,并可能造成严重后果。信息化系统应考虑以下安全需求,如下表所示.安全层面安全需求安全需求描述物理安全异地容灾异在容灾主要是预防场地问题带来数据不可用等突发情况.这些场地问题包括:电力中断、

6、通信线路破坏及战争、地震、火灾、水灾等造成机房毁坏或不可用等。通过异地容系统将这种故障造成损失减到最小.由IT整体建设考虑。机房监控机房监控机房监控主要是预防盗窃、人为破坏、私自闯入等情况。监控手段有门禁系统、监视系统、红外系统等.安全层面安全需求安全需求描述后续项目可利用目前已有机房设施。设备备份设备备份用于预防关键设备意外损坏。后续项目中关键服务器、存储系统应有冗余设计。线路备份线路备份主要是预防通信线路意外中断.后续项目中服务器与网络连接,以及网络出口应考虑线路备份。电源备份电源备份电源备份用于预防电源故障引起短时电力中断.后续项目可利用目前已有机房电源设施。防电磁泄漏防电磁泄漏用于预防

7、电磁泄漏引起数据泄漏.防电磁泄漏手段有屏蔽机房、安装干扰器、线路加密等。后续项目可利用目前已有机房设施。媒体安全媒体安全用于预防因媒体不可用引起数据丢失.要求对数据进行备份,且备份数据存放环境要满足防火、防高温、防震、防水、防潮要求。后续项目应考虑存储媒体安全。采用磁带机进行离线备份.网络与系统安全深层防御深层防御就是采用层次化保护策略,合理划分安全域,对每个安全域及边界采用适当有效保护。后续项目系统部署时应加以考虑。边界防护边界防护用于预防来自本安全域以外各种恶意攻击和远程访问控制。边界防护机制有VLAN、防火墙、入侵检测、网闸等措施。后续项目实施时应加以考虑.网络防病毒网络防病毒用于预防病

8、毒在网络内传播、感染和发作。后续项目利用已有网络防病毒系统。系统监测系统监测用于保护信息化系统WEB页面保护.后续项目实施方案设计时统筹考虑.备份恢复备份恢复用于意外情况下数据备份和系统恢复。后续项目方案设计时应加以考虑,利用数据库提供备份工具进行备份恢复处理。漏洞扫描漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起安全隐患。后续项目实施时应加以考虑。安全审计安全审计用于事件追踪.要求网络、安全设备和操作系统、数据库系统有自代审计功能。后续项目实施时应加以考虑。应用安全身份认证身份认证用于保证用户身份真实性。信息化系统用户采用实名制,实行严格身份认证,确

9、保系统用户身份合法性.权限管理权限管理指对信息化系统中操作和访问进行权限管理,防止非授权访问和操作。安全层面安全需求安全需求描述信息化系统实行严格权限管理,防止越权访问。数据完整性数据完整性指对信息化系统中存储、传输数据进行数据完整性保护。信息化系统开发与实施中应满足数据完整性要求。数据传输机密性数据传输机密性指对信息化系统与其它安全域之间传输敏感信息进行加密保护.鉴于信息化系统部署在内外网,数据机密性要求不高,暂对数据传输机密不做要求。抗抵赖抗抵赖就是通过采用数字签名方法保证当事人行为不可否认性。根据信息化系统信息秘密性等级,暂不要求抗抵赖功能。安全审计对涉密信息访问和操作要有完善日志记录,

10、并提供相应审计工具。信息化系统应提供日志记录功能。安全管理组织建设安全管理组织建设包括:组织机构、人才队伍、应急响应支援体系等建设。后续项目要求相应组织保障。制度建设安全管理制度建设包括:人员管理制度,机房管理制度,卡、机具生产管理制度,设备管理制度等建设.后续项目要求相应制度建设.除有关上述内容外,还应建立明确信息发布、维护管理制度。标准建设安全标准规范建设包括:数据交换安全协议、认证协议、密码服务接口等标准规范建立。根据信息化系统需要,建立相关标准与规范。安全服务安全服务包括安全培训、日常维护、安全评估、安全加固、紧急响应等根据信息化系统维护管理需要,明确安全需求,采取必要安全服务措施,及

11、时解决或预防各种安全问题。技术建设安全管理技术建设主要指充分利用已有安全管理技术,利用和开发相关安全管理工具,提高安全管理自动化、智能化水平。应根据信息化系统维护管理需要进行安全技术建设.基于前面安全风险分析,信息化系统必须采取相应应对措施与手段,形成有效安全防护能力、隐患发现能力和应急反应能力,切实保障信息化系统安全。4、 系统安全需求框架根据上述系统安全需求分析、系统安全目标及系统安全规划原则,阐述信息化系统安全需求.信息化系统安全需求框架可以概括为如下图所示结构:信息化系统安全需求主要包括安全基础设施、系统应用安全和安全管理体系。5、 安全基础设施信息化系统安全基础设施主要包括以下内容:

12、1)、安全隔离措施2)、网络防病毒系统3)、监控检测系统4)、设备可靠性设计5)、备份恢复系统以下分别阐述。5.1 安全隔离措施根据信息化系统部署方案与安全域划分,需要将内外网与其他BD通信网络采取适当安全隔离措施,如可以通过VLAN、防火墙保护安全域边界安全。项目实施中根据已有网络安全情况确定。5.2 防病毒系统网络防病毒用于预防病毒在信息化系统所在安全域内传播、感染和发作。后续项目利用网络防病毒系统防范病毒入侵和传播。5.3 监控检测系统监控检测系统用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起安全隐患。同时保护信息化系统不受侵害.后续项目利用漏洞扫描系统

13、解决漏洞扫描问题,发现和修补安全漏洞,对各种入侵和破坏行为进行检测和预警,项目实施时统筹考虑。5.4 设备可靠性设计信息化系统应考虑设备可靠性设计问题,系统关键设备服务器应考虑避免单点故障问题.建议:服务器系统采用双机加磁盘柜模式。应用系统与数据库分别安装在二台服务器上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台服务器连接磁盘柜;应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。以提高系统可靠性。5.5 备份恢复系统信息化系统应建立有效备份恢复系统,确保在系统出现故障情况下能够重建恢复到出现故障前状态。建议系统采用磁带机作为离线备份工具。6

14、、 系统应用安全信息系统设计归结起来要解决资源、用户、权限三类问题,在这三大要素中,用户是安全主体,应用系统安全也就是围绕用户展开.因此用户身份验证便成了应用系统必须解决第一个问题;解决身份问题之后,第二个要解决问题便是授权,就是确保每个用户都能授以合适权限;第三为解决资源安全性与安全审计问题,需要解决数据完整性问题;这些构成了应用系统安全主体。6.1 身份认证系统信息化系统用户采用实名制,建立统一用户信息库,为系统提供身份认证服务,只有合法用户才能对信息化系统进行访问。基于分级保护策略,身份认证系统支持用户名/口令认证方式,并支持CA数字证书认证方式.身份认证应实现以下具体功能:1)、提供分

15、级用户管理模式,可根据需要由系统管理授权二级管理员分别管理维护所辖区域用户,以解决大量用户管理维护问题。2)、统一认证支持多种身份认证方式,支持用户名/口令与CA数字证书认证方式,在保证信息安全前提下,满足不同用户对系统不同内容访问需求.3)、统一认证应能对用户信息、用户访问信息、业务安全保护等级等内容进行有效管理与维护。4)、一认证应能够防止因大量用户访问可能造成系统崩溃,它具有良好响应性能,保证认证服务功能可用性、可靠性。6.2 用户权限管理可以为用户设置不同访问权限,允许用户在权限范围内访问系统不同功能模块。支持匿名访问。信息化系统授权管理采用集中授权、分级管理工作模式,即通过系统管理员

16、为二级系统管理员授权管理本机构用户权限方式,实现分级授权管理,二级系统管理员管理本机构内资源、角色定义、权限分配、权限认证等工作.权限管理主要是由管理员进行资源分类配置、用户角色定义及授权等操作。采用基于角色访问控制策略,能够对用户和角色进行灵活授权。在定义角色时,可以采用职称、职务、部门等多种形式,灵活反映各种业务模式管理需求。权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源权限。授权管理系统与统一认证相结合,为信息化系统提供方便、简单、可靠授权服务,从而对用户进行整体、有效访问控制,保护系统资源不被非法或越权访问,防止信息泄漏.6.3 信息访问控制建立信息访问控

17、制机制,对系统功能和数据进行分级管理,根据需要,不仅能够为合法用户分配不同级别功能和数据访问权限,而且能够对每一条信息设置不同访问权限,用户登录后只能访问已授权系统信息。一般地来说,信息系统资源分为系统资源和业务资源两类。系统资源指系统菜单、功能模块、用户、角色等系统资源;业务资源是指相关业务数据,如数据、文档等。通过与授权功能结合,解决资源访问控制。严格地讲,信息访问控制是授权管理中一部分。6.4 系统日志与审计当用户对资源进行操作时,系统会对用户进行认证,认证完了之后是权限检测,接着执行相应操作。整个过程可以配置日志记录功能,比如认证日志、权限检测日志、和操作日志。审计是系统管理员检查各种

18、日志,发现安全隐患过程,比如对同一个账号多次认证企图可能是账号攻击,多次权限检测失败可能是某个账号企图访问非授权资源,操作日志可以察看每次操作内容,甚至可以用来做数据恢复。为了灵活性、系统日志可以由系统管理员配置,对于那些高可靠性资源可以配置操作日志,对于那些高级密性业务系统可以配置认证日志和权限检测日志.对用户访问行为进行跟踪、记录,便于事前、事中、事后安全管理,并为建立有效责任机制和监督机制奠定技术基础。6.5 数据完整性数据完整性指对信息化系统中存储、传输数据进行数据完整性保护。在系统设计与开发中要解决数据可靠存储问题,在长距离数据传输中要充分考虑网络传输质量对数据完整性影响,并采取必要

19、数据可靠性传输技术手段,确保数据完整性。7、 安全管理体系1)、安全管理组织:形成一个统一领导、分工负责,能够有效管理整个系统安全工作组织体系.2)、全标准规范体系:能够有效规范、指导信息化系统建设和运行维护安全标准规范体系.3)、安全管理制度:包括实体管理、网络安全管理、系统管理、信息管理、人员管理、密码管理、系统维修管理及奖惩等制度.4)、安全服务体系:系统运行后安全培训、安全咨询、安全评估、安全加固、紧急响应等安全服务5)、安全管理手段:利用先进成熟安全管理技术,逐步建立系统安全管理系统。信息化系统依托企业内外网安全保障系统,以身份认证为基础,重点加强用户权限管理、信息访问控制、设备可靠性及备份恢复建设,同时加强安全管理措施建设,形成有效、全方位安全保障体系.8、 其他暂无.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1