2022年系统安全保障方案 .pdf
《2022年系统安全保障方案 .pdf》由会员分享,可在线阅读,更多相关《2022年系统安全保障方案 .pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、互联网信息化系统安全保障方案(版本号:)德州左宁商贸有限公司2017年03月份名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 目录1、 保障方案概述信息化系统运行在网络系统上,依托内外网向系统相关人员提供相关信息与服务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系统的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。2、 系统安全目标与原则2.1安全设计目标信息化系统安全总体目标是:结合当前信
2、息安全技术的发展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性,避免各种潜在的威胁。具体的安全目标是:1)、 具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制,保证关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 1
3、2 页 - - - - - - - - - 2)、能及时发现和阻断各种攻击行为,特别是防止DoS/DDoS 等恶意攻击,确保信息化系统不受到攻击;3)、确保信息化系统运行环境的安全,确保主机资源安全,及时发现系统和数据库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然;4) 、确保信息化系统不被病毒感染、 传播和发作, 阻止不怀好意的 Java、ActiveX小程序等攻击网络系统;5)、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程中的完整性和敏感数据的机密性;6)、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制, 确保突发事件后能迅速恢复系统;7)、制定
4、相关有安全要求和规范。2.2安全设计原则信息化系统安全保障体系设计应遵循如下的原则:1)、需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。2)、分级保护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求不同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防护措施。3)、多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。建立多重保护系统,各层保护相互补充,提供系统安全性。4)、整体性和统一性原则:信息化系统安全涉及各个环节,
5、包括设备、软件、数据、人员等,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。5)、技术与管理相结合原则:信息化系统安全是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 规章制度建设相结合。6)、统筹规划,分步实施原则:由于政策规定
6、、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据系统的实际需要,先建立基本的安全保障体系,保证基本的、必须的安全性。随着今后系统应用和复杂程度的变化,调整或增强安全防护力度,保证整个系统最根本的安全需求。7)动态发展原则: 要根据系统安全的变化不断调整安全措施,适应新的系统环境,满足新的系统安全需求。3、 系统安全需求分析要保证信息化系统的安全可靠,必须全面分析信息化系统面临的所有威胁。这些威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏或非法占有,并可能造成严重后果。信息化系统应考虑以下安全需求,如下表所示。安全层
7、面安全需求安全需求描述物理安全异地容灾异在容灾主要是预防场地问题带来的数据不可用等突发情况。这些场地问题包括:电力中断、通信线路破坏及战争、地震、火灾、水灾等造成机房毁坏或不可用等。通过异地容系统将这种故障造成的损失减到最小。由IT整体建设考虑。机房监控机房监控机房监控主要是预防盗窃、人为破坏、私自闯入等情况。监控手段有门禁系统、监视系统、红外系统等。安全层面安全需求安全需求描述后续项目可利用目前已有机房设施。设备备份设备备份用于预防关键设备意外损名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
8、- - 第 4 页,共 12 页 - - - - - - - - - 坏。后续项目中关键服务器、存储系统应有冗余设计。线路备份线路备份主要是预防通信线路意外中断。后续项目中服务器与网络连接,以及网络出口应考虑线路备份。电源备份电源备份电源备份用于预防电源故障引起的短时电力中断。后续项目可利用目前已有机房电源设施。防电磁泄漏防电磁泄漏用于预防电磁泄漏引起的数据泄漏。防电磁泄漏手段有屏蔽机房、安装干扰器、线路加密等。后续项目可利用目前已有机房设施。媒体安全媒体安全用于预防因媒体不可用引起的数据丢失。要求对数据进行备份,且备份数据的存放环境要满足防火、防高温、防震、防水、防潮的要求。后续项目应考虑存
9、储媒体的安全。采用磁带机进行离线备份。网络与系统安全深层防御深层防御就是采用层次化保护策略,合理划分安全域,对每个安全域及边界采用适当的有效保护。后续项目系统部署时应加以考虑。边界防护边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。边界防护机制有VLAN 、防火墙、入侵检名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 测、网闸等措施。后续项目实施时应加以考虑。网络防病毒网络防病毒用于预防病毒在网络内传播、感染和发
10、作。后续项目利用已有网络防病毒系统。系统监测系统监测用于保护信息化系统WEB 页面保护。后续项目实施方案设计时统筹考虑。备份恢复备份恢复用于意外情况下的数据备份和系统恢复。后续项目方案设计时应加以考虑,利用数据库提供的备份工具进行备份恢复处理。漏洞扫描漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。后续项目实施时应加以考虑。安全审计安全审计用于事件追踪。要求网络、安全设备和操作系统、数据库系统有自代审计功能。后续项目实施时应加以考虑。应用安全身份认证身份认证用于保证用户身份的真实性。信息化系统用户采用实名制,实行严格的身份认证,确保系统用户身
11、份的合法性。权限管理权限管理指对信息化系统中的操作和名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 访问进行权限管理,防止非授权访问和操作。安全层面安全需求安全需求描述信息化系统实行严格的权限管理,防止越权访问。数据完整性数据完整性指对信息化系统中存储、传输的数据进行数据完整性保护。信息化系统开发与实施中应满足数据完整性要求。数据传输机密性数据传输机密性指对信息化系统与其它安全域之间传输的敏感信息进行加密保护。鉴于信息化系统部
12、署在内外网,数据机密性要求不高,暂对数据传输机密不做要求。抗抵赖抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性。根据信息化系统的信息秘密性等级,暂不要求抗抵赖功能。安全审计对涉密信息的访问和操作要有完善的日志记录,并提供相应的审计工具。信息化系统应提供日志记录功能。安全管理组织建设安全管理组织建设包括:组织机构、人才队伍、应急响应支援体系等的建设。后续项目要求相应的组织保障。制度建设安全管理制度建设包括:人员管理制度,机房管理制度,卡、机具生产管名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年系统安全保障方案 2022 系统安全 保障 方案
限制150内