信息系统安全设计方案模板.docVIP

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XX公司 ××项目 (模板) 备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容 公司 二〇一X年X月 批 准: 审 核: 校 核: 编 写: 版本记录 版本编号 版本日期 说 明 编制人 审批人 目 录1 编写依据 1 2 安全需求说明 1 2.1 风险分析 1 2.2 数据安全需求 1 2.3 运行安全需求 1 3 系统结构及部署 1 3.1 系统拓扑图 1 3.2 负载均衡设计 2 3.3 网络存储设计 2 3.4 冗余设计 2 3.5 灾难备份设计 2 4 系统安全设计 3 4.1 网络安全设计 3 4.1.1 访问控制设计 3 4.1.2 拒绝服务攻击防护设计 3 4.1.3 嗅探(sniffer)防护设计 4 4.2 主机安全设计 5 4.2.1 操作系统 5 4.2.2 数据库 7 4.2.3 中间件 9 4.3 应用安全设计 11 4.3.1 身份鉴别防护设计 11 4.3.2 访问控制防护设计 11 4.3.3 自身安全防护设计 12 4.3.4 应用审计设计 13 4.3.5 通信完整性防护设计 13 4.3.6 通信保密性防护设计 14 4.3.7 防抵赖设计 14 4.3.8 系统交互安全设计 15 4.4 数据及备份安全设计 15 4.4.1 数据的保密性设计 15 4.4.2 数据的完整性设计 16 4.4.3 数据的可用性设计 17 4.4.4 数据的不可否认性设计 17 4.4.5 备份和恢复设计 17 4.5 管理安全设计 18 4.5.1 介质管理 18 4.5.2 备份恢复管理 18 4.5.3 安全事件处置 20 4.5.4 应急预案管理 20 编写依据 《信息系统安全等级保护基本要求》GB/T22239-2008 《信息技术安全 信息系统等级保护安全设计技术要求》GB/T 25070-2010 《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006 《IT主流设备安全基线技术规范》(Q/CSG 11804-2010) 《信息系统应用开发安全技术规范》(Q/CSG 11805-2011) 安全需求说明 风险分析 此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性 数据安全需求 此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述 运行安全需求 此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护 系统结构及部署 系统拓扑图 此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB服务器、应用服务器、数据库服务器, 及其所处的区域,包括:外网接入区域、DMZ区域、内网区域、核心数据区域、测试区域,示例如下: 二级系统安全需求网络拓扑结构示例 三级系统安全需求网络拓扑结构示例 负载均衡设计(可选) 此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略 网络存储设计(可选) 此处以系统网络存储设计要求,包括:SAN和NAS的选择,磁盘阵列的位置要求 冗余设计(可选) 此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡 灾难备份设计(可选) 此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步 系统安全设计 网络安全设计 访问控制设计 此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求: 等保二级要求 此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问的限制策略。 等保三级要求 此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及连接数的控制策略。 商密增强要求(补充) 此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分、安全区域间访问控制策略设计等。 入侵防范设计 此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求: 等保二级要求 此

文档评论(0)

celkhn5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档