安全体系详细设计(前期).docx

  1. 1、本文档共103页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
山东省国土资源系统“一个平台、两个市场”建设项目详细设计分册四: 山东省国土资源安全保密体系 详细设计方案 山东省国土资源厅 2014年9月 山东省国土资源安全保密体系详细设计方案 PAGE iv 目 录 TOC \o "1-3" \u 1. 设计概述 1 2. 需求分析 2 2.1. 风险分析 3 2.2. 信息安全体系需求 4 2.2.1. 管理需求 4 2.2.2. 安全技术需求 4 2.2.3. 安全运维需求 7 3. 安全系统建设目标和原则 8 3.1. 安全建设原则 8 3.2. 依据标准 9 3.3. 总体目标 11 4. 总体设计 12 4.1. 信息安全体系整体框架 12 4.2. 设计说明 14 5. 安全管理设计 15 5.1. 组织机构 15 5.1.1. 决策机构 15 5.1.2. 管理机构 16 5.1.3. 执行机构 16 5.2. 设计制度 17 5.3. 人员安全 18 5.4. 安全教育和培训 21 6. 安全技术设计 22 6.1. 安全管理中心设计 23 6.2. 网络与边界安全设计 27 6.2.1. 安全域划分与结构调整设计 27 6.2.2. 边界访问控制设计 31 6.2.3. 入侵检测设计 31 6.2.4. 入侵防御设计 31 6.2.5. 综合安全网关防护设计 32 6.3. 主机与终端安全设计 32 6.3.1. 终端管理设计 33 6.3.2. 恶意代码防范设计 33 6.3.3. WEB应用防护设计 34 6.3.4. 系统性能监控设计 35 6.3.5. 漏洞扫描设计 35 6.4. 安全审计设计 36 6.4.1. 网络与数据库安全审计设计 36 6.4.2. 运维安全审计设计 37 6.5. 应用安全建设设计 37 6.5.1. PKI/CA鉴别与认证设计 38 6.5.2. 应用软件开发安全管理设计 38 6.5.3. 软件源代码审查设计 43 6.6. 数据备份与恢复设计 45 6.7. 机房物理安全改造设计 46 7. 安全运维设计 46 7.1. 日常安全运维管理设计 47 7.2. 安全应急预案管理设计 50 7.3. 安全运维成果 53 8. CA认证系统设计 53 8.1. 内网CA认证系统设计 53 8.1.1. 建设原则 53 8.1.2. 建设流程 56 8.1.3. 系统建设方案 56 8.1.4. 系统部署方案 58 8.1.5. 集中部署模式 58 8.1.6. 分布式部署模式: 60 8.1.7. 认证体系方案 61 8.1.8. 应用集成方案 63 8.2. 外网CA认证系统设计 68 8.2.1. 项目背景 68 8.2.2. 需求分析 68 8.2.3. 总体设计 69 8.2.4. 详细设计 72 8.2.5. 认证系统与业务系统的集成方案 88 9. 实施 90 10. 保障措施 91 11. 设备清单 92 山东省国土资源安全保密体系详细设计方案 PAGE 97 设计概述 安全保密体系是山东省国土资源一个平台两个市场项目建设的重要组成部分,系统安全建设将按照国家电子政务27号文中有关电子政务安全策略、法规、标准和管理要求进行,坚持适度安全、技术与管理并重、分级与多层保护和动态发展等原则,保证网络与信息安全和政府监管与服务的有效性。主体网络运行环境,安全等级定位为按三级的标准进行保护。 安全系统建设的目标是建设一个由策略、保护、检测、响应、恢复和改善组成的完整安全体系,从而最大限度地保护信息不受诸多威胁的侵犯,正确处理好数据的涉密性、数据的连续性、数据的完整性等问题,将损失和风险降低到最小程度。 数据涉密性:系统不涉及国家机密。 数据连续性:系统充分保证业务数据的连续性,系统总体上采用非实时(或准实时)在线系统,对一些需要即时在线的应用个别考虑。根据业务的特点,认真分析业务允许的最大业务间隔时间,以此为依据确认网络可中断、交换可间隔的最小时间,从而对业务质量和系统建设投入进行综合评估。 数据完整性:系统对数据完整性有较高的要求,对于国家来讲,通过交换系统将分散在各省的信息资源进行整合,地方也要将本级的信息资源进行整合,并且各级系统都要建立健全本级的数据备份机制。当数据被破坏时可以通过本级的备份数据恢复本地数据,也可以通过运行系统恢复本地数据。 需求分析 系统的安全、可靠运转是基于数据网络、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,这些组成部分的风险将来都可能对系统造成威胁,威胁严重后果可能造成总体功能的失效。正是由于在这种基于网络的计算环境特有的开放

文档评论(0)

153****9772 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档