信息安全解决方案的报告书.docx





《信息安全解决方案的报告书.docx》由会员分享,可在线阅读,更多相关《信息安全解决方案的报告书.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、河南CA信息安全解决方案河南省数字证书认证中心一、身份鉴别(一)、基本要求1、应提供专用的登录控制模块对登录用户进展身份标识和鉴别;2、应提供登录失败处理功能,可采取完毕会话、限制非法登录次数和自动 退出等措施;3、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度 检查以及登录失败处理功能,并根据安全策略配置相关参数。4、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中 不存在重复用户身份标识,身份鉴别信息不易被冒用;5、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;(二)、实现方式通过部署PKI/CA与应用系统相结合实现该项技术要求。(三)、部署方
2、式详细部署方式参见应用安全支撑系统系统设计。二、访问控制(一)、 基本要求1、应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;2、应由授权主体配置访问控制策略,并严格限制默认用户的访问权限。3、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体 的访问;4、访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的 操作;5、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。6、应具有对重要信息资源设置敏感标记的功能;7、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(二)、实现方式通过部署PKI/CA与应用系统相结合实现
3、该项技术要求。(三)、部署方式详细部署方式参见应用安全支撑系统系统设计。三、通信完整性、保密性(一)、 基本要求1、应采用约定通信会话方式的方法保证通信过程中数据的完整性。2、应采用密码技术保证通信过程中数据的完整性。3、在通信双方建设连接之前,应用系统应利用密码技术进展会话初始化验 证;4、应对通信过程中的整个报文或会话过程进展加密。(二)、实现方式应通过应用数据加密实现对于数据的完整性和保密性安全。四、抗抵赖(一)、 基本要求1、应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;2、应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 (二)、实现方式抗抵赖功能最
4、常见的实现方式是通过PKI、数字签名、数字水印和CA等技 术实现。(三)、部署方式通过部署CA实现应用抗抵赖功能。五、数据完整性(一)、 基本要求1、应能够检测到重要用户数据在传输过程中完整性受到破坏。2、应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏;3、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;4、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完 整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;(二)、实现方式通过使用Hash校验的方法确保数据的完整性。传输过程的完整性受到损坏
5、那么采取数据重传的机制;对于存储的数据那么应采取多个备份的方式,防止单一数据损坏造成的损 失。(三)、部署方式1、针对应用数据的其他完整性保护可以采用Hash校验,在进展安全编程 时采用;2、针对应用存储数据进展完整性保护时,应当采用多种备份机制进展恢复。六、数据保密性(一)、 基本要求1、应采用加密或其他保护措施实现鉴别信息的存储保密性;1、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数 据传输保密性;2、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数 据存储保密性;(二)、实现方式无论在身份验证阶段还是数据传输阶段都使用加密的形式传输数据,通常的 方法可以使
6、用SSL或TLS等方式,也可以使用VPN或专用协议传输。对存储的重要数据需要采取加密手段进展保存。对于本身就是加密方式存储 和使用的数据,在传输过程中可以适当降低对传输过程中加密的要求。(三)、部署方式 通过部署CA、VPN方式实现 通过采用支持MD5方式的本地存储实现七、应用安全支撑系统设计应用安全支撑平台是面向电子政务应用,构建在网络根基设施、系统平台以及安全保障体系根基之上,为电子政务系统提供一体化的政务应用安全支撑。1、应用安全支撑系统整体构造应用安全支撑系统基于数字证书构建安全认证、加密传输、加密存储系统, 并为政务应用系统、网络提供安全支撑服务,如可信网站、远程应用访问、网上 业务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 解决方案 报告书

限制150内