欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息系统安全设计方案 .docx

    • 资源ID:79891613       资源大小:36.47KB        全文页数:29页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统安全设计方案 .docx

    XX 公司××工程安全设计方案模板<备注:模板中斜体局部用于指导用户填写内容,在承受该模板完成交付物时,需要删除全部斜体内容>XX 公司二一X 年X 月批准:审核:校核:编写:版本记录版本编版本日期说明编制人审批人号目 录1 编写依据.2 安全需求说明.2.1 风险分析.2.2 数据安全需求. 2.3 运行安全需求.3 系统构造及部署.3.1 系统拓扑图.3.2 负载均衡设计. 3.3 网络存储设计.3.4 冗余设计. 3.5 灾难备份设计.4 系统安全设计.4.1 网络安全设计.4.1.1 访问控制设计4.1.2 拒绝服务攻击防护设计4.1.3 嗅探sniffer防护设计4.2 主机安全设计.4.2.1 操作系统4.2.2 数据库4.2.3 中间件4.3 应用安全设计. 4.3.1 身份鉴别防护设计4.3.2 访问控制防护设计4.3.3 自身安全防护设计4.3.4 应用审计设计4.3.5 通信完整性防护设计4.3.6 通信保密性防护设计4.3.7 防抵赖设计4.3.8 系统交互安全设计4.4 数据及备份安全设计. 4.4.1 数据的保密性设计4.4.2 数据的完整性设计4.4.3 数据的可用性设计4.4.4 数据的不可否认性设计4.4.5 备份和恢复设计4.5 治理安全设计. 4.5.1 介质管理4.5.2 备份恢复管理4.5.3 安全事件处置4.5.4 应急预案管理1 编写依据信息系统安全等级保护根本要求GB/T22239-2023信息技术安全 信息系统等级保护安全设计技术要求GB/T 25070-2023涉及国家隐秘的信息系统分级保护技术要求BMB17-2023IT 主流设备安全基线技术标准Q/CSG 11804-2023信息系统应用开发安全技术标准Q/CSG 11805-20232 安全需求说明2.1 风险分析此处依据安全需求分析报告描述互联网应用系统面临的威逼和脆弱性2.2 数据安全需求此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问掌握、机密性、完整性、可用性、不行否认性。依据数据的生命周期产生、传输、处理、使用、存储、删除进展描述2.3 运行安全需求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3 系统构造及部署3.1 系统拓扑图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包 括:WEB 效劳器、应用效劳器、数据库效劳器, 及其所处的区域,包括: 外网接入区域、DMZ 区域、内网区域、核心数据区域、测试区域,例如如下:二级系统安全需求网络拓扑构造例如三级系统安全需求网络拓扑构造例如3.2 负载均衡设计可选此处描述系统具体承受的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略3.3 网络存储设计可选此处以系统网络存储设计要求,包括:SAN 和NAS 的选择,磁盘阵列的位置要求3.4 冗余设计可选此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡3.5 灾难备份设计可选此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络构造的设计、备份系统设计同步4 系统安全设计4.1 网络安全设计4.1.1 访问掌握设计此处描述系统承受的防火墙的配置策略,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括防火墙的部署、以网段为粒度的访问掌握策略、以用户为粒度的网络资源访问掌握策略、拨号访问的限制策略。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括对应用层协议的过滤掌握策略、对超时会话的终止掌握策略、对网络最大流量数及连接数的掌握策略。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设 计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分、安全区域间访问掌握策略设计等。4.1.2 入侵防范设计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝效劳攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等的防范措施,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括对攻击行为的监视。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括对攻击行为的记录和报警、对恶意代码的检测和去除、对恶意代码库的更和系统更。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括对攻击行为的记录和报警、对恶意代码的检测和去除、对恶意代码库的更和系统更。4.1.3 构造安全设计此处描述系统针对网络构造的防护技术,包括:使用交换网络、网络构造划分、地址绑定、VPN,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括依据信息重要性的不同划分不同的子网或网段。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括地址的绑定,VPN 的配置等。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括对网络区域内全部设备的自动识别与定位、地址的绑定。4.2 主机安全设计4.2.1 操作系统4.2.1.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所承受身份鉴别、访问掌握、安全审计、入侵防范及恶意代码防范、资源掌握、剩余信息保护策略,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括身份鉴别方面:对操作系统用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、治理用户鉴别信息传输安全性;访问掌握方面:安全掌握策略制定、权限分别原则、多余和过期账号的处理、默认账号限制;安全审计方面:审计掩盖范围、审计内容、审计记录的保护及保存时间设定;具体承受的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。具体承受的监控审计产品型号及数量,部署位置,部署目的,主要的配置策略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更以及统一治理;资源掌握方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度掌握。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括身份鉴别方面:静态口令的更换期限设定、必需承受两种或两种以上组合的鉴别技术、主机对相连效劳器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听、重要信息资源设置敏感标记并依据安全策略进展访问;访问掌握方面:用户最小权限原则;安全审计方面:审计数据分析及报表实现、审计进程的保护避开受到中断;剩余信息保护方面:对鉴别信息、系统文件、名目和数据库记录等资源所在的存储空间,被释放或再安排给其他用户时,得到完全去除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必需独立网络恶意代码库;资源掌握方面:对重要效劳的监视、对系统效劳效劳水平最小值进展设置、检测和报警。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括:身份鉴别:口令策略必需通过技术手段加以保障,系统用户必需由单位内部人员进展统一治理和使用、必需承受两种或两种以上组合的鉴别技术;访问掌握:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的治理、制止通过互联网在线安装及升级软件;4.2.2 数据库4.2.2.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所承受身份鉴别、访问掌握、入侵防范、资源掌握、剩余信息保护策略,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、治理用户鉴别信息传输安全性;访问掌握方面:安全掌握策略制定、权限分别原则、多余和过期账号的处理、默认账号限制;安全审计方面:审计掩盖范围、审计内容、审计记录的保护及保存时间设定;入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更以及统一治理;资源掌握方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度掌握。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需采用的技术设计,包括身份鉴别方面:静态口令的更换期限设定、必需承受两种或两种以上组合的鉴别技术、主机对相连效劳器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并依据安全策略进展访问;访问掌握方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避开受到中断;具体承受的操作审计产品型号及数量,部署位置,部署目的, 主要的配置策略。具体承受的数据库审计产品型号及数量,部署位置,部署目的,主要的配置策略。剩余信息保护方面:对鉴别信息、系统文件、名目和数据库记录等资源所在的存储空间,被释放或再安排给其他用户时,得到完全去除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必需独立网络恶意代码库;资源掌握方面:对重要效劳的监视、对系统效劳效劳水平最小值进展设置、检测和报警。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括:身份鉴别:口令策略必需通过技术手段加以保障,系统用户必需由单位内部人员进展统一治理和使用、必需承受两种或两种以上组合的鉴别技术;访问掌握:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的治理、制止通过互联网在线安装及升级软件;4.2.2.2 数据库 HA可选此处描述实现数据库HA 具体承受的产品型号及数量,部署位置,部署目的,主要的配置策略。4.2.3 中间件4.2.3.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所承受身份鉴别、访问掌握、入侵防范、资源掌握、剩余信息保护策略,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、治理用户鉴别信息传输安全性;访问掌握方面:安全掌握策略制定、权限分别原则、多余和过期账号的处理、默认账号限制;安全审计方面:审计掩盖范围、审计内容、审计记录的保护及保存时间设定;系统具体承受的操作审计产品型号及数量部,署位置,部署目的, 主要的配置策略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更以及统一治理;资源掌握方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度掌握。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括身份鉴别方面:静态口令的更换期限设定、必需承受两种或两种以上组合的鉴别技术、主机对相连效劳器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并依据安全策略进展访问;访问掌握方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避开受到中断;剩余信息保护方面:对鉴别信息、系统文件、名目和数据库记录等资源所在的存储空间,被释放或再安排给其他用户时,得到完全去除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必需独立网络恶意代码库;资源掌握方面:对重要效劳的监视、对系统效劳效劳水平最小值进展设置、检测和报警。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括:身份鉴别:口令策略必需通过技术手段加以保障,系统用户必需由单位内部人员进展统一治理和使用、必需承受两种或两种以上组合的鉴别技术;访问掌握:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的治理、制止通过互联网在线安装及升级软件;4.2.3.2 中间件 HA可选此处描述实现中间HA 具体承受的产品型号及数量,部署位置,部署目的,主要的配置策略。4.3 应用安全设计4.3.1 身份鉴别防护设计此处描述系统针对暴力猜解攻击的防护技术和产品,包括:身份认证手段、密码强度、密码有效期、图片验证码、认证失败处理方式,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括使用专用登 录掌握功能、供给用户身份标识唯一性和简单度检查功能、登录失败处理功能、用户鉴别信息简单度检查策略可配置。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括对同一用户应承受两种或两种以上组合的鉴别技术实现用户身份鉴别,应用软件对用户在线超时时间的设定以及处理,用户初始密码的强制修改设计,密码强度、密码有效期策略设计。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括对用户账号的定期清查,密码强度及密码有效期策略设计及实现技术手段,应由单位内部人员进展用户的统一治理和使用。4.3.2 访问掌握防护设计此处描述系统针对信息泄漏的防护技术,包括:用户分类治理、重要用户安全治理、角色定义、权限划分、授权粒度,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括访问掌握功 能设计,访问掌握策略设计,访问掌握范围,账号最小权限原则,默认账号的访问权限限制,关键用户及权限的对应关系表设计。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括对重要信息资源设置敏感标记的功能及依据安全策略严格掌握用户对有敏感标记重要信息资源的操作。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括账号开设的审批流程、审批主管部门以及留档设计4.3.3 自身安全防护设计4.3.3.1 注入攻击防护设计此处描述系统针对注入攻击的防护技术和产品,包括:程序开发的输入检测、应用防火墙。4.3.3.2 漏洞利用防护设计此处描述系统针对缓冲区漏洞u、nicode二次编码等漏洞的防护技术和产品,包括:程序开发的输入数据、应用防火墙。4.3.3.3 防篡改设计此处描述系统针对防篡改的技术和产品,包括:网页防篡改。4.3.4 应用审计设计阐述本系统的审计对象、范围操作、大事、格式、报表要求,审计日志的保存期,防删改的要求,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括审计功能应 掩盖每个用户,审计记录的不行删除、修改和掩盖,审计记录的内容应包含大事日期、时间、发起者信息、类型、描述和结果,审计记录保存时间设定并不少于一个月。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括审计进程的独立性及不行中断,审计记录保存时间设定并不少于半年,审计记录数据地统计、查询、分析及生成审计报表的功能设计,每次登录时应显示上次成功登录的记录。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括集中审计数据存储、传输、外放使用、打印等行为的审计、外放内容审计。4.3.5 通信完整性防护设计此处描述系统针对通信完整性的防护技术包,括:使用消息摘要、SSL, 依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括保证通信过程中数据的完整性所承受的校验码技术。2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括保证通信过程中关键数据完整性所应承受的密码技术。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计。4.3.6 通信保密性防护设计此处描述系统针对嗅探的防护技术,包括:使用SSL,数据加密,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括会话初始化验证时应用系统承受的密码技术,敏感信息通信过程中的加密设计;2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括对于通过互联网对外供给效劳的系统,在通信过程中的整个报文或会话过程中使用的专用通信协议或加密方式设计;3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计。4.3.7 防抵赖设计此处描述系统针对防抵赖的技术和产品,包括:日志,数字签名,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保三级要求此处描述系统依据等保三级要求承受的技术设计,包括实现为数据原发者及接收者供给数据原发及接收证据功能的技术设计,包括日志、数字签名等。2) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括实现为数据原发者及接收者供给数据原发及接收证据功能的技术设计,包括日志、数字签名等。4.3.8 系统交互安全设计4.3.8.1 本系统涉及的相关系统说明此处描述全部和本系统互联的系统介绍,传输的数据类型,承受的传输方式4.3.8.2 系统交互安全性设计此处描述系统间交互承受的方式接口还是非接口,承受的安全设 计,包括:设备部署、传输协议、数据加密、边界访问掌握、授权、审计4.3.8.3 系统安全监控和检测设计此处描述系统间交互承受的安全监控和检测设计,包括:协议分析和 流量统计、操作审计、数据库审计、集中审计监控、边界访问掌握、授权、审计4.4 数据及备份安全设计4.4.1 数据的保密性设计此处描述数据的保密性设计,包括:访问限制、身份鉴别、数据采集的保密性、数据传输的保密性、数据使用的保密性、数据存储的保密性、数据删除的保密性。依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括实现鉴别信息存储的保密性所承受的加密或其他保护措施设计;2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括实现系统治理数据、鉴别信息和重要业务数据采集、传输、使用和存储过程的保密性所承受加密或其他有效措施设计;3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括数据的分级,密级标识及防护策略设计,数据存储类型分类及防护策略的设计,防止数据存储介质丧失或信息非法泄露的技术设计,数据传输的加密设计、外带数据的加密设计,导出数据的审批授权设计,无线网络传输时承受的动态加密技术。,4.4.2 数据的完整性设计此处描述数据的完整性设计、包括:数据采集的完整性、数据传输的完整性、数据处理的完整性、数据使用的完整性、数据导出的完整性,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括实现鉴别信息和重要业务数据在传输过程中完整性受到破坏时所承受的检测技术设计;2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括实现系统治理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中完整性受到破坏时所承受的检测技术设计,以及检测到完整性错误时实行必要的恢复措施设计;3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括实现系统治理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中完整性受到破坏时所承受的检测技术设计,以及检测到完整性错误时实行必要的恢复措施设计。4.4.3 数据的可用性设计此处描述数据的可用性设计,包括:数据采集的可用性、数据传输的可用性、数据处理的可用性、数据使用的可用性、数据导出的可用性。1) 商密增加要求补充此处描述系统除了以上设计外,需要符合的商密增加要求的设计,包括数据传输黑白名单的设计,数据使用用户与使用权限的关联设计。4.4.4 数据的不行否认性设计此处描述数据的不行否认性设计,包括:审计、数据采集的不行否认性、数据传输的不行否认性、数据使用的不行否认性、数据删除的不行否认性。1) 商密增加要求补充此处描述系统除了以上设计外,需要符合的商密增加要求的设计,包括数字水印的设计,打印、 、刻录、拷贝、删除等行为审计和掌握设计,核心商密数据处理流程的审批以及审计设计,专用终端的身份认证、掌握与治理设计,专用终端的桌面安全设计。4.4.5 备份和恢复设计4.4.5.1 系统存储设计此处描述系统针对存储介质的要求,数据不同分类存储4.4.5.2 系统备份和恢复设计4.4.5.2.1 系统备份4.4.5.2.1.1 备份数据类型此处描述系统备份的数据类型,包括:系统文件、应用软件、业务数据、日志信息、历史数据4.4.5.2.1.2 备份方式此处描述各种数据类型的备份方式,包括:硬盘文件、磁带4.4.5.2.1.3 备份策略此处分别针对联机事务处理系统、信息治理系统、决策支持分析系统描述备份的具体策略。依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计包,括对重要信息进展备份的策略设计;数据处理系统的冗余设计;2) 等保三级要求此处描述系统除了等保二级要求的技术外,依据等保三级要求还需承受的技术设计,包括实时备份和异步备份、增量备份与完全备份的设计, 异地数据备份的要求及设计,备份技术的可行性验证测试设计,异地数据备份中心的可用性设计;3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计, 包括实时备份和异步备份、完全备份的设计,异地数据备份的要求及设计, 异地数据备份中心的可用性设计。

    注意事项

    本文(信息系统安全设计方案 .docx)为本站会员(蓝**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开