信息系统安全设计方案及对策模板.doc

时间:2022-12-25 15:36:47
【文件属性】:

文件名称:信息系统安全设计方案及对策模板.doc

文件大小:396KB

文件格式:DOC

更新时间:2022-12-25 15:36:47

文档资料

XX公司 ××项目 安全设计方案 (模板) <备注:模板中斜体部分用于指导用户填写容,在采用该模板完成交付物时,需要删 除所有斜体容> XX公司 二〇一X年X月 批 准: 审 核: 校 核: 编 写: 版本记录 "版本编号"版本日期 "说 明 "编制人 "审批人 " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " 目 录 1 编写依据 1 2 安全需求说明 1 2.1 风险分析 1 2.2 数据安全需求 1 2.3 运行安全需求 1 3 系统结构及部署 1 3.1 系统拓扑图 1 3.2 负载均衡设计 2 3.3 网络存储设计 2 3.4 冗余设计 2 3.5 灾难备份设计 2 4 系统安全设计 3 4.1 网络安全设计 3 4.1.1 访问控制设计 3 4.1.2 拒绝服务攻击防护设计 3 4.1.3 嗅探(sniffer)防护设计 4 4.2 主机安全设计 5 4.2.1 操作系统 5 4.2.2 数据库 7 4.2.3 中间件 9 4.3 应用安全设计 11 4.3.1 身份鉴别防护设计 11 4.3.2 访问控制防护设计 11 4.3.3 自身安全防护设计 12 4.3.4 应用审计设计 13 4.3.5 通信完整性防护设计 13 4.3.6 通信保密性防护设计 14 4.3.7 防抵赖设计 14 4.3.8 系统交互安全设计 15 4.4 数据及备份安全设计 15 4.4.1 数据的保密性设计 15 4.4.2 数据的完整性设计 16 4.4.3 数据的可用性设计 17 4.4.4 数据的不可否认性设计 17 4.4.5 备份和恢复设计 17 4.5 管理安全设计 18 4.5.1 介质管理 18 4.5.2 备份恢复管理 18 4.5.3 安全事件处置 20 4.5.4 应急预案管理 20 编写依据 《信息系统安全等级保护基本要求》GB/T22239-2008 《信息技术安全 信息系统等级保护安全设计技术要求》GB/T 25070-2010 《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006 《IT主流设备安全基线技术规》(Q/CSG 11804-2010) 《信息系统应用开发安全技术规》(Q/CSG 11805-2011) 安全需求说明 1 风险分析 此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性 2 数据安全需求 此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问控制、 机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、传输、处理、使 用、存储、删除)进行描述 3 运行安全需求 此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、 安全审计、边界安全保护、备份与故障恢复、恶意代码防护 系统结构及部署 1 系统拓扑图 此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB服务器、应用 服务器、数据库服务器, 及其所处的区域,包括:外网接入区域、DMZ区域、网区域、核心数据区域、测试区域, 示例如下: 二级系统安全需求网络拓扑结构示例 三级系统安全需求网络拓扑结构示例 2 负载均衡设计(可选) 此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配 置策略 3 网络存储设计(可选) 此处以系统网络存储设计要求,包括:SAN和NAS的选择,磁盘阵列的位置要求 4 冗余设计(可选) 此处以系统冗余设计要求,包括:单点故障的防、主备设计、负载均衡 5 灾难备份设计(可选) 此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网 络结构的设计、备份系统设计同步 系统安全设计 1 网络安全设计 1 访问控制设计 此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设 计,商密增强要求作为补充要求: 1) 等保二级要求 此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒 度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问的限制策略。 2) 等保三级要求 此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计, 包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及 连接数的控制策略。 3) 商密增强要求(补充) 此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络 区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域 的划分、安全区域间访问控制策略设计等。 2 入侵防设计 此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出 攻击、IP碎片攻击


网友评论