信息安全系统建设安全方案设计管理办法.wps





《信息安全系统建设安全方案设计管理办法.wps》由会员分享,可在线阅读,更多相关《信息安全系统建设安全方案设计管理办法.wps(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全信息安全系统建设安全方案设计系统建设安全方案设计管理办法管理办法1.概述概述1)根据系统的安全保护等级选择基本安全措施,设计安全标准必须达到等级保护相关等级的基本要求,并依据风险分析的结果进行补充和调整必要的安全措施;2)指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;3)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、 安全技术框架、 安全管理策略、 总体建设规划和详细设计方案,并形成配套文件;4)应组织相关部门和有关安全技术专家对总体安全策略、 安全技术框架、 安全管理策略、 总体建设规划、 详细设计方案等相关配套文件的合理
2、性和正确性进行论证和审定,并且经过批准后,才能正式实施;5)根据等级测评、 安全评估的结果定期调整和修订总体安全策略、 安全技术框架、 安全管理策略、 总体建设规划、 详细设计方案等相关配套文件;系统根据“一个中心”管理下的“三重保护”体系框架进行设计,构建安全机制和策略,形成定级系统的安全保护环境。该环境共包括四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。2设计要求和分析设计要求和分析主要针对以下四个方面进行设计:2.1 安全计算环境设计安全计算环境设计(1)用户身份鉴别应支持用户标识和用户鉴别。(2)自主访问控制在安全策略控制范围内,使用户对其创建的对象具有访问操作权限,
3、这个权限可以根据用户进行授权。可以具体到针对被访问对象的具体操作。(3)标记和强制访问控制可以对访问者和被访问者在身份鉴别的基础上进行安全标记,实现对主体访问客体的操作进行控制。(4)系统安全审计对访问行为进行完整的审计,审计的内容包括访问对象、被访问对象,访问的行为、时间等内容。(5)用户数据完整性保护采用备份、HASH 方法对数据的完整性进行保护,防止被篡改。(6)用户数据保密性保护采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。(7)客体安全重用客体安全重用即指被访问对象不应保留访问对象的特征,避免由于不同访问对象的访问而造成访问对象之间信息的泄
4、露。(8)程序可信执行保护采用可信计算技术,保证程序执行过程是可信的。可信是个复杂的环节,但是我们可以在重点服务器计算环境内实现可信。对于(1), (2), (3), (4)的要求可以通过高强度的身份认证产品实现。(5), (6), (7)可以通过比较流行的敏感信息数据保护技术实现;(8)是一个复杂的要求,如何做到可信的环境也是一个复杂的命题,毕竟在多数情况下,我们的计算环境还是建立在一个开放的平台上进行建设。而且,从硬件开始至操作系统,基本都是国外的产品构成.可信执行保护只能在操作系统平台上实现,很难做到完全的可信。2.2 安全区域边界设计安全区域边界设计(1)区域边界访问控制要求在区域边界
5、进行控制,防止非授权访问。(2)区域边界包过滤要求在区域边界进行包过滤检测措施。(3)区域边界安全审计要求在区域边界进行安全审计措施,保证内外数据的审计。(4)区城边界完整性保护应在区域边界设置探测器,例如外接探测软件,探渊非法外联和人侵行为,并及时报告安全管理中心。2.3 安全通信网络设计安全通信网络设计(1)通信网络安全审计在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。(2)通信网络数据传输完轶性保护对网络传输数据进行完整性检验和保护。保证网络传输数据的安全性。(3)通信网络数据传输保密性保护对网络数据进行传输保密。(4)通信网络可信接人保护对通信网络采用
6、可信接人保护。安全通信网络设计主要是针对通信网络的保密要求,采用网络加密技术可以实现所有要求,我们采用 VPN 技术实现对通信网络和数据的保护。2.4 安全管理中心设计安全管理中心设计(1)系统管理系统可以对系统管理员的行为进行身份鉴别和授权,仅允许系统管理员访问特定的界面和特定的系统。在多数情况下,系统管理员可以分为网络管理员、主机管理员和存储管理员。网络管理员主要对网络设备进行策略配置。主机管理员主要对服务器操作系统进行管理和配置。多数情况下,主机管理员又分为 PC 服务器管理员和小型机管理员;存储管理员主要对存储设备进行维护和管理。(2)安全管理对安全管理员进行身份鉴别和授权。总所周知,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统 建设 方案设计 管理办法

限制150内