信息系统安全设计方案.docx
《信息系统安全设计方案.docx》由会员分享,可在线阅读,更多相关《信息系统安全设计方案.docx(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、XX 公司工程安全设计方案模板XX 公司二一X 年X 月批准:审核:校核:编写:版本编号版本日期说明编制人审批人版本记录目 录1 编写依据02 安全需求说明02.1 风险分析02.2 数据安全需求02.3 运行安全需求03 系统构造及部署03.1 系统拓扑图03.2 负载均衡设计23.3 网络存储设计23.4 冗余设计23.5 灾难备份设计34 系统安全设计34.1 网络安全设计34.1.1 访问掌握设计34.1.2 拒绝效劳攻击防护设计错误!未定义书签。4.1.3 嗅探sniffer防护设计44.2 主机安全设计54.2.1 操作系统54.2.2 数据库64.2.3 中间件84.3 应用安全
2、设计104.3.1 身份鉴别防护设计104.3.2 访问掌握防护设计114.3.3 自身安全防护设计124.3.4 应用审计设计124.3.5 通信完整性防护设计134.3.6 通信保密性防护设计134.3.7 防抵赖设计144.3.8 系统交互安全设计144.4 数据及备份安全设计154.4.1 数据的保密性设计154.4.2 数据的完整性设计154.4.3 数据的可用性设计164.4.4 数据的不行否认性设计164.4.5 备份和恢复设计174.5 治理安全设计错误!未定义书签。4.5.1 介质治理错误!未定义书签。4.5.2 备份恢复治理错误!未定义书签。4.5.3 安全大事处置错误!未
3、定义书签。4.5.4 应急预案治理错误!未定义书签。1 编写依据信息系统安全等级保护根本要求GB/T22239-2023信息技术安全信息系统等级保护安全设计技术要求GB/T 25070-2023涉及国家隐秘的信息系统分级保护技术要求BMB17-2023IT 主流设备安全基线技术标准Q/CSG 11804-2023信息系统应用开发安全技术标准Q/CSG 11805-20232 安全需求说明2.1 风险分析此处依据安全需求分析报告描述互联网应用系统面临的威逼和脆弱性2.2 数据安全需求此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问掌握、机密性、完整性、可用性、不行否认性。依据
4、数据的生命周期产生、 传输、处理、使用、存储、删除进展描述2.3 运行安全需求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安 全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3 系统构造及部署3.1 系统拓扑图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB 效劳器、应用效劳器、数据库效劳器,及其所处的区域,包括:外网接入区域、DMZ 区域、内网区域、核心数据区域、测试区域,例如如下:二级系统安全需求网络拓扑构造例如三级系统安全需求网络拓扑构造例如3.2 负载均衡设计可选此处描述系统具体承受的负载均衡产品型号及数量,部署位置,部署目的, 主要
5、的配置策略3.3 网络存储设计可选此处以系统网络存储设计要求,包括:SAN 和 NAS 的选择,磁盘阵列的位置要求3.4 冗余设计可选此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡3.5 灾难备份设计可选此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的 要求,网络构造的设计、备份系统设计同步4 系统安全设计4.1 网络安全设计4.1.1 访问掌握设计此处描述系统承受的防火墙的配置策略根,据系统等保级别的不同承受以下 不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括防火墙的部署、以 网段为粒度的访问掌握策
6、略、以用户为粒度的网络资源访问掌握策略拨、号访问的限制策略。2) 等保三级要求此处描述系统除了等保二级要求的技术外根,据等保三级要求还需承受的技 术设计,包括对应用层协议的过滤掌握策略、对超时会话的终止掌握策略、对网络最大流量数及连接数的掌握策略。3) 商密增加要求补充此处描述系统除了符合等保要求外需,要符合的商密增加要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别 系统的安全区域的划分、安全区域间访问掌握策略设计等。4.1.2 入侵防范设计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝效劳攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等的防范
7、措施,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括对攻击行为的监视。2) 等保三级要求此处描述系统除了等保二级要求的技术外根,据等保三级要求还需承受的技 术设计,包括对攻击行为的记录和报警、对恶意代码的检测和去除、对恶意代码库的更和系统更。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计,包括 对攻击行为的记录和报警、对恶意代码的检测和去除、对恶意代码库的更和系 统更。4.1.3 构造安全设计此处描述系统针对网络构造的防护技术,包括:使用交换网络、网络构造划 分、地址绑
8、定、VPN,依据系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括依据信息重要性 的不同划分不同的子网或网段。2) 等保三级要求此处描述系统除了等保二级要求的技术外根,据等保三级要求还需承受的技 术设计,包括地址的绑定,VPN 的配置等。3) 商密增加要求补充此处描述系统除了符合等保要求外,需要符合的商密增加要求的设计,包括 对网络区域内全部设备的自动识别与定位、地址的绑定。4.2 主机安全设计4.2.1 操作系统4.2.1.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所承受身份鉴别、访问控 制、安
9、全审计、入侵防范及恶意代码防范、资源掌握、剩余信息保护策略,依据 系统等保级别的不同承受以下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括身份鉴别方面:对操作系统用户身份的标识和唯一性、静态口令的组成要求 策略、登录失败处理、治理用户鉴别信息传输安全性;访问掌握方面:安全掌握策略制定、权限分别原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计掩盖范围、审计内容、审计记录的保护及保存时间设定; 具体承受的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。 具体承受的监控审计产品型号及数量,部署位置,部署目的,主要的
10、配置策略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更以及统一治理;资源掌握方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资源的最大及最小使用限度掌握。2) 等保三级要求此处描述系统除了等保二级要求的技术外根,据等保三级要求还需承受的技术设计,包括身份鉴别方面:静态口令的更换期限设定、必需承受两种或两种以上组合的 鉴别技术、主机对相连效劳器及终端设备的身份标识和鉴别使、用加密技术防止鉴别信息传输中被窃听、重要信息资源设置敏感标记并依据安全策略进展访问; 访问掌握方面:用户最小权限原则;安全审计方面:审计数据分析及报表实现、审计进程的保护避开受到
11、中断;剩余信息保护方面:对鉴别信息、系统文件、名目和数据库记录等资源所在 的存储空间,被释放或再安排给其他用户时,得到完全去除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必需独立网络恶意代码库;资源掌握方面:对重要效劳的监视、对系统效劳效劳水平最小值进展设置、 检测和报警。3) 商密增加要求补充此处描述系统除了符合等保要求外需,要符合的商密增加要求的设计包,括: 身份鉴别:口令策略必需通过技术手段加以保障,系统用户必需由单位内部人员进展统一治理和使用、必需承受两种或两种以上组合的鉴别技术;访问掌握:账号开设的审批程序及留
12、档、账号权限及用户角色的对应、账号 的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的治理、制止通过互联 网在线安装及升级软件;4.2.2 数据库4.2.2.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所承受身份鉴别、访问控制、入侵防范、资源掌握、剩余信息保护策略,依据系统等保级别的不同承受以 下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策 略、登录失败处理、治理用户鉴别信息传输安全性;访问掌握方面:安全掌握策略制定、权限分别原则、多余和过期账
13、号的处理、 默认账号限制;安全审计方面:审计掩盖范围、审计内容、审计记录的保护及保存时间设定;入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更以及统一治理;资源掌握方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资源的最大及最小使用限度掌握。2) 等保三级要求此处描述系统除了等保二级要求的技术外根,据等保三级要求还需承受的技 术设计,包括身份鉴别方面:静态口令的更换期限设定、必需承受两种或两种以上组合的 鉴别技术、主机对相连效劳器及终端设备的身份标识和鉴别使、用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并依据安全策略进展访问; 访问掌
14、握方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避开受到中断;具体承受的操作审计产品型号及数量,部署位置,部署目的,主要的配置策 略。具体承受的数据库审计产品型号及数量,部署位置,部署目的,主要的配置 策略。剩余信息保护方面:对鉴别信息、系统文件、名目和数据库记录等资源所在的存储空间,被释放或再安排给其他用户时,得到完全去除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必需独立网络恶意代码库;资源掌握方面:对重要效劳的监视、对系统效劳效劳水平最小值进展设置、 检测和报警。3) 商密增加要求
15、补充此处描述系统除了符合等保要求外需,要符合的商密增加要求的设计包,括: 身份鉴别:口令策略必需通过技术手段加以保障,系统用户必需由单位内部人员进展统一治理和使用、必需承受两种或两种以上组合的鉴别技术;访问掌握:账号开设的审批程序及留档、账号权限及用户角色的对应、账号 的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的治理、制止通过互联 网在线安装及升级软件;4.2.2.2 数据库 HA可选此处描述实现数据库HA 具体承受的产品型号及数量,部署位置,部署目的, 主要的配置策略。4.2.3 中间件4.2.3.1 安全基线配置此处描述系统依据安全需求分析及公司基线要求所承受身份鉴别、访问
16、控 制、入侵防范、资源掌握、剩余信息保护策略,依据系统等保级别的不同承受以 下不同的设计,商密增加要求作为补充要求:1) 等保二级要求此处描述系统依据等保二级要求所承受的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策 略、登录失败处理、治理用户鉴别信息传输安全性;访问掌握方面:安全掌握策略制定、权限分别原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计掩盖范围、审计内容、审计记录的保护及保存时间设定; 系统具体承受的操作审计产品型号及数量部,署位置,部署目的,主要的配置策略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 设计方案
限制150内