歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁 裝配圖網(wǎng) > 資源分類 > DOC文檔下載  

信息系統(tǒng)安全設計方案模板.doc

  • 資源ID:5387328       資源大小:390KB        全文頁數(shù):24頁
  • 資源格式: DOC        下載積分:15積分
快捷下載 游客一鍵下載
會員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要15積分
郵箱/手機:
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
支付方式: 支付寶    微信支付   
驗證碼:   換一換

 
賬號:
密碼:
驗證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

信息系統(tǒng)安全設計方案模板.doc

.XX公司項目安全設計方案(模板)<備注:模板中斜體部分用于指導用戶填寫內(nèi)容,在采用該模板完成交付物時,需要刪除所有斜體內(nèi)容>XX公司二一X年X月批 準: 審 核: 校 核: 編 寫: 版本記錄版本編號版本日期說 明編制人審批人精選word范本!.目 錄1編寫依據(jù)12安全需求說明12.1風險分析12.2數(shù)據(jù)安全需求12.3運行安全需求13系統(tǒng)結構及部署13.1系統(tǒng)拓撲圖13.2負載均衡設計23.3網(wǎng)絡存儲設計23.4冗余設計23.5災難備份設計24系統(tǒng)安全設計34.1網(wǎng)絡安全設計34.1.1訪問控制設計34.1.2拒絕服務攻擊防護設計34.1.3嗅探(sniffer)防護設計44.2主機安全設計54.2.1操作系統(tǒng)54.2.2數(shù)據(jù)庫74.2.3中間件94.3應用安全設計114.3.1身份鑒別防護設計114.3.2訪問控制防護設計114.3.3自身安全防護設計124.3.4應用審計設計134.3.5通信完整性防護設計134.3.6通信保密性防護設計144.3.7防抵賴設計144.3.8系統(tǒng)交互安全設計154.4數(shù)據(jù)及備份安全設計154.4.1數(shù)據(jù)的保密性設計154.4.2數(shù)據(jù)的完整性設計164.4.3數(shù)據(jù)的可用性設計174.4.4數(shù)據(jù)的不可否認性設計174.4.5備份和恢復設計174.5管理安全設計184.5.1介質(zhì)管理184.5.2備份恢復管理184.5.3安全事件處置204.5.4應急預案管理20精選word范本!1 編寫依據(jù)信息系統(tǒng)安全等級保護基本要求GB/T22239-2008信息技術安全 信息系統(tǒng)等級保護安全設計技術要求GB/T 25070-2010涉及國家秘密的信息系統(tǒng)分級保護技術要求BMB17-2006IT主流設備安全基線技術規(guī)范(Q/CSG 11804-2010)信息系統(tǒng)應用開發(fā)安全技術規(guī)范(Q/CSG 11805-2011)2 安全需求說明2.1 風險分析此處依據(jù)安全需求分析報告描述互聯(lián)網(wǎng)應用系統(tǒng)面臨的威脅和脆弱性2.2 數(shù)據(jù)安全需求此處依據(jù)安全需求分析報告描述互聯(lián)網(wǎng)應用系統(tǒng)的數(shù)據(jù)安全需求,包括:訪問控制、機密性、完整性、可用性、不可否認性。按照數(shù)據(jù)的生命周期(產(chǎn)生、傳輸、處理、使用、存儲、刪除)進行描述2.3 運行安全需求此處依據(jù)安全需求分析報告描述互聯(lián)網(wǎng)應用系統(tǒng)的運行安全需求,包括:安全監(jiān)控、安全審計、邊界安全保護、備份與故障恢復、惡意代碼防護3 系統(tǒng)結構及部署3.1 系統(tǒng)拓撲圖 此處描述系統(tǒng)各層設備的部署,主要側重安全設備之外的設備,包括:WEB服務器、應用服務器、數(shù)據(jù)庫服務器, 及其所處的區(qū)域,包括:外網(wǎng)接入?yún)^(qū)域、DMZ區(qū)域、內(nèi)網(wǎng)區(qū)域、核心數(shù)據(jù)區(qū)域、測試區(qū)域,示例如下:二級系統(tǒng)安全需求網(wǎng)絡拓撲結構示例三級系統(tǒng)安全需求網(wǎng)絡拓撲結構示例3.2 負載均衡設計(可選)此處描述系統(tǒng)具體采用的負載均衡產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略3.3 網(wǎng)絡存儲設計(可選) 此處以系統(tǒng)網(wǎng)絡存儲設計要求,包括:SAN和NAS的選擇,磁盤陣列的位置要求3.4 冗余設計(可選) 此處以系統(tǒng)冗余設計要求,包括:單點故障的防范、主備設計、負載均衡3.5 災難備份設計(可選) 此處以系統(tǒng)災難備份設計要求,包括:同城和異地的災難備份系統(tǒng)建設的要求,網(wǎng)絡結構的設計、備份系統(tǒng)設計同步4 系統(tǒng)安全設計4.1 網(wǎng)絡安全設計4.1.1 訪問控制設計此處描述系統(tǒng)采用的防火墻的配置策略,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括防火墻的部署、以網(wǎng)段為粒度的訪問控制策略、以用戶為粒度的網(wǎng)絡資源訪問控制策略、撥號訪問的限制策略。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括對應用層協(xié)議的過濾控制策略、對超時會話的終止控制策略、對網(wǎng)絡最大流量數(shù)及連接數(shù)的控制策略。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括同一網(wǎng)絡區(qū)域的統(tǒng)一出口設計、對未授權外聯(lián)行為的監(jiān)控設計、對不同等保級別系統(tǒng)的安全區(qū)域的劃分、安全區(qū)域間訪問控制策略設計等。4.1.2 入侵防范設計此處描述系統(tǒng)針對端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等的防范措施,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括對攻擊行為的監(jiān)視。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括對攻擊行為的記錄和報警、對惡意代碼的檢測和清除、對惡意代碼庫的更新和系統(tǒng)更新。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括對攻擊行為的記錄和報警、對惡意代碼的檢測和清除、對惡意代碼庫的更新和系統(tǒng)更新。4.1.3 結構安全設計此處描述系統(tǒng)針對網(wǎng)絡結構的防護技術,包括:使用交換網(wǎng)絡、網(wǎng)絡結構劃分、地址綁定、VPN,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括根據(jù)信息重要性的不同劃分不同的子網(wǎng)或網(wǎng)段。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括地址的綁定,VPN的配置等。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括對網(wǎng)絡區(qū)域內(nèi)所有設備的自動識別與定位、地址的綁定。4.2 主機安全設計4.2.1 操作系統(tǒng)4.2.1.1 安全基線配置此處描述系統(tǒng)依據(jù)安全需求分析及公司基線要求所采用身份鑒別、訪問控制、安全審計、入侵防范及惡意代碼防范、資源控制、剩余信息保護策略,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括身份鑒別方面:對操作系統(tǒng)用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、權限分離原則、多余和過期賬號的處理、默認賬號限制;安全審計方面:審計覆蓋范圍、審計內(nèi)容、審計記錄的保護及保存時間設定;具體采用的操作審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。具體采用的監(jiān)控審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網(wǎng)絡地址范圍定義、操作超時處理、單個用戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括身份鑒別方面:靜態(tài)口令的更換期限設定、必須采用兩種或兩種以上組合的鑒別技術、主機對相連服務器及終端設備的身份標識和鑒別、使用加密技術防止鑒別信息傳輸中被竊聽、重要信息資源設置敏感標記并根據(jù)安全策略進行訪問;訪問控制方面:用戶最小權限原則;安全審計方面:審計數(shù)據(jù)分析及報表實現(xiàn)、審計進程的保護避免受到中斷;剩余信息保護方面:對鑒別信息、系統(tǒng)文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網(wǎng)絡惡意代碼庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、檢測和報警。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括:身份鑒別:口令策略必須通過技術手段加以保障,系統(tǒng)用戶必須由單位內(nèi)部人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術;訪問控制:賬號開設的審批程序及留檔、賬號權限及用戶角色的對應、賬號的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯(lián)網(wǎng)在線安裝及升級軟件;4.2.2 數(shù)據(jù)庫4.2.2.1 安全基線配置此處描述系統(tǒng)依據(jù)安全需求分析及公司基線要求所采用身份鑒別、訪問控制、入侵防范、資源控制、剩余信息保護策略,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括身份鑒別方面:對數(shù)據(jù)庫用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、權限分離原則、多余和過期賬號的處理、默認賬號限制;安全審計方面:審計覆蓋范圍、審計內(nèi)容、審計記錄的保護及保存時間設定;入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網(wǎng)絡地址范圍定義、操作超時處理、單個用戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括身份鑒別方面:靜態(tài)口令的更換期限設定、必須采用兩種或兩種以上組合的鑒別技術、主機對相連服務器及終端設備的身份標識和鑒別、使用加密技術防止鑒別信息傳輸中被竊聽,重要信息資源設置敏感標記并根據(jù)安全策略進行訪問;訪問控制方面:用戶最小權限原則;安全審計方面:審計數(shù)據(jù)的分析及報表的形成、審計進程的保護避免受到中斷;具體采用的操作審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。具體采用的數(shù)據(jù)庫審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。剩余信息保護方面:對鑒別信息、系統(tǒng)文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網(wǎng)絡惡意代碼庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、檢測和報警。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括:身份鑒別:口令策略必須通過技術手段加以保障,系統(tǒng)用戶必須由單位內(nèi)部人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術;訪問控制:賬號開設的審批程序及留檔、賬號權限及用戶角色的對應、賬號的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯(lián)網(wǎng)在線安裝及升級軟件;4.2.2.2 數(shù)據(jù)庫HA(可選)此處描述實現(xiàn)數(shù)據(jù)庫HA具體采用的產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。4.2.3 中間件4.2.3.1 安全基線配置此處描述系統(tǒng)依據(jù)安全需求分析及公司基線要求所采用身份鑒別、訪問控制、入侵防范、資源控制、剩余信息保護策略,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括身份鑒別方面:對數(shù)據(jù)庫用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、權限分離原則、多余和過期賬號的處理、默認賬號限制;安全審計方面:審計覆蓋范圍、審計內(nèi)容、審計記錄的保護及保存時間設定;系統(tǒng)具體采用的操作審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網(wǎng)絡地址范圍定義、操作超時處理、單個用戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括身份鑒別方面:靜態(tài)口令的更換期限設定、必須采用兩種或兩種以上組合的鑒別技術、主機對相連服務器及終端設備的身份標識和鑒別、使用加密技術防止鑒別信息傳輸中被竊聽,重要信息資源設置敏感標記并根據(jù)安全策略進行訪問;訪問控制方面:用戶最小權限原則;安全審計方面:審計數(shù)據(jù)的分析及報表的形成、審計進程的保護避免受到中斷;剩余信息保護方面:對鑒別信息、系統(tǒng)文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網(wǎng)絡惡意代碼庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、檢測和報警。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括:身份鑒別:口令策略必須通過技術手段加以保障,系統(tǒng)用戶必須由單位內(nèi)部人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術;訪問控制:賬號開設的審批程序及留檔、賬號權限及用戶角色的對應、賬號的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯(lián)網(wǎng)在線安裝及升級軟件;4.2.3.2 中間件HA(可選)此處描述實現(xiàn)中間HA具體采用的產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。4.3 應用安全設計4.3.1 身份鑒別防護設計 此處描述系統(tǒng)針對暴力猜解攻擊的防護技術和產(chǎn)品,包括:身份認證手段、密碼強度、密碼有效期、圖片驗證碼、認證失敗處理方式,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括使用專用登錄控制功能、提供用戶身份標識唯一性和復雜度檢查功能、登錄失敗處理功能、用戶鑒別信息復雜度檢查策略可配置。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括對同一用戶應采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別,應用軟件對用戶在線超時時間的設定以及處理,用戶初始密碼的強制修改設計,密碼強度、密碼有效期策略設計。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括對用戶賬號的定期清查,密碼強度及密碼有效期策略設計及實現(xiàn)技術手段,應由單位內(nèi)部人員進行用戶的統(tǒng)一管理和使用。4.3.2 訪問控制防護設計此處描述系統(tǒng)針對信息泄漏的防護技術,包括:用戶分類管理、重要用戶安全管理、角色定義、權限劃分、授權粒度,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括訪問控制功能設計,訪問控制策略設計,訪問控制范圍,賬號最小權限原則,默認賬號的訪問權限限制,關鍵用戶及權限的對應關系表設計。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括對重要信息資源設置敏感標記的功能及依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括賬號開設的審批流程、審批主管部門以及留檔設計4.3.3 自身安全防護設計4.3.3.1 注入攻擊防護設計 此處描述系統(tǒng)針對注入攻擊的防護技術和產(chǎn)品,包括:程序開發(fā)的輸入檢測、應用防火墻。4.3.3.2 漏洞利用防護設計此處描述系統(tǒng)針對緩沖區(qū)漏洞、unicode二次編碼等漏洞的防護技術和產(chǎn)品,包括:程序開發(fā)的輸入數(shù)據(jù)、應用防火墻。4.3.3.3 防篡改設計此處描述系統(tǒng)針對防篡改的技術和產(chǎn)品,包括:網(wǎng)頁防篡改。4.3.4 應用審計設計闡述本系統(tǒng)的審計對象、范圍(操作、事件)、格式、報表要求,審計日志的保存期,防刪改的要求,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括審計功能應覆蓋每個用戶,審計記錄的不可刪除、修改和覆蓋,審計記錄的內(nèi)容應包含事件日期、時間、發(fā)起者信息、類型、描述和結果,審計記錄保存時間設定并不少于一個月。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括審計進程的獨立性及不可中斷,審計記錄保存時間設定并不少于半年,審計記錄數(shù)據(jù)地統(tǒng)計、查詢、分析及生成審計報表的功能設計,每次登錄時應顯示上次成功登錄的記錄。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括集中審計數(shù)據(jù)存儲、傳輸、外放使用、打印等行為的審計、外放內(nèi)容審計。4.3.5 通信完整性防護設計此處描述系統(tǒng)針對通信完整性的防護技術,包括:使用消息摘要、SSL,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括保證通信過程中數(shù)據(jù)的完整性所采用的校驗碼技術。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括保證通信過程中關鍵數(shù)據(jù)完整性所應采用的密碼技術。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計。4.3.6 通信保密性防護設計此處描述系統(tǒng)針對嗅探的防護技術,包括:使用SSL,數(shù)據(jù)加密,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括會話初始化驗證時應用系統(tǒng)采用的密碼技術,敏感信息通信過程中的加密設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括對于通過互聯(lián)網(wǎng)對外提供服務的系統(tǒng),在通信過程中的整個報文或會話過程中使用的專用通信協(xié)議或加密方式設計;3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計。4.3.7 防抵賴設計此處描述系統(tǒng)針對防抵賴的技術和產(chǎn)品,包括:日志,數(shù)字簽名,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保三級要求此處描述系統(tǒng)根據(jù)等保三級要求采用的技術設計,包括實現(xiàn)為數(shù)據(jù)原發(fā)者及接收者提供數(shù)據(jù)原發(fā)及接收證據(jù)功能的技術設計,包括日志、數(shù)字簽名等。2) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括實現(xiàn)為數(shù)據(jù)原發(fā)者及接收者提供數(shù)據(jù)原發(fā)及接收證據(jù)功能的技術設計,包括日志、數(shù)字簽名等。4.3.8 系統(tǒng)交互安全設計4.3.8.1 本系統(tǒng)涉及的相關系統(tǒng)說明此處描述所有和本系統(tǒng)互聯(lián)的系統(tǒng)介紹,傳輸?shù)臄?shù)據(jù)類型,采用的傳輸方式4.3.8.2 系統(tǒng)交互安全性設計 此處描述系統(tǒng)間交互采用的方式(接口還是非接口),采用的安全設計,包括:設備部署、傳輸協(xié)議、數(shù)據(jù)加密、邊界訪問控制、授權、審計4.3.8.3 系統(tǒng)安全監(jiān)控和檢測設計此處描述系統(tǒng)間交互采用的安全監(jiān)控和檢測設計,包括:協(xié)議分析和流量統(tǒng)計、操作審計、數(shù)據(jù)庫審計、集中審計監(jiān)控、邊界訪問控制、授權、審計4.4 數(shù)據(jù)及備份安全設計4.4.1 數(shù)據(jù)的保密性設計 此處描述數(shù)據(jù)的保密性設計,包括:訪問限制、身份鑒別、數(shù)據(jù)采集的保密性、數(shù)據(jù)傳輸?shù)谋C苄浴?shù)據(jù)使用的保密性、數(shù)據(jù)存儲的保密性、數(shù)據(jù)刪除的保密性。根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括實現(xiàn)鑒別信息存儲的保密性所采用的加密或其他保護措施設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)采集、傳輸、使用和存儲過程的保密性所采用加密或其他有效措施設計;3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括數(shù)據(jù)的分級,密級標識及防護策略設計,數(shù)據(jù)存儲類型分類及防護策略的設計,防止數(shù)據(jù)存儲介質(zhì)丟失或信息非法泄露的技術設計,數(shù)據(jù)傳輸?shù)募用茉O計、外帶數(shù)據(jù)的加密設計,導出數(shù)據(jù)的審批授權設計,無線網(wǎng)絡傳輸時采用的動態(tài)加密技術,。4.4.2 數(shù)據(jù)的完整性設計此處描述數(shù)據(jù)的完整性設計、包括:數(shù)據(jù)采集的完整性、數(shù)據(jù)傳輸?shù)耐暾?、?shù)據(jù)處理的完整性、數(shù)據(jù)使用的完整性、數(shù)據(jù)導出的完整性,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括實現(xiàn)鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞時所采用的檢測技術設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在采集、傳輸、使用和存儲過程中完整性受到破壞時所采用的檢測技術設計,以及檢測到完整性錯誤時采取必要的恢復措施設計;3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在采集、傳輸、使用和存儲過程中完整性受到破壞時所采用的檢測技術設計,以及檢測到完整性錯誤時采取必要的恢復措施設計。4.4.3 數(shù)據(jù)的可用性設計 此處描述數(shù)據(jù)的可用性設計,包括:數(shù)據(jù)采集的可用性、數(shù)據(jù)傳輸?shù)目捎眯?、?shù)據(jù)處理的可用性、數(shù)據(jù)使用的可用性、數(shù)據(jù)導出的可用性。1) 商密增強要求(補充)此處描述系統(tǒng)除了以上設計外,需要符合的商密增強要求的設計,包括數(shù)據(jù)傳輸黑白名單的設計,數(shù)據(jù)使用用戶與使用權限的關聯(lián)設計。4.4.4 數(shù)據(jù)的不可否認性設計 此處描述數(shù)據(jù)的不可否認性設計,包括:審計、數(shù)據(jù)采集的不可否認性、數(shù)據(jù)傳輸?shù)牟豢煞裾J性、數(shù)據(jù)使用的不可否認性、數(shù)據(jù)刪除的不可否認性。1) 商密增強要求(補充)此處描述系統(tǒng)除了以上設計外,需要符合的商密增強要求的設計,包括數(shù)字水印的設計,打印、傳真、刻錄、拷貝、刪除等行為審計和控制設計,核心商密數(shù)據(jù)處理流程的審批以及審計設計,專用終端的身份認證、控制與管理設計,專用終端的桌面安全設計。4.4.5 備份和恢復設計4.4.5.1 系統(tǒng)存儲設計此處描述系統(tǒng)針對存儲介質(zhì)的要求,數(shù)據(jù)不同分類存儲4.4.5.2 系統(tǒng)備份和恢復設計4.4.5.2.1 系統(tǒng)備份4.4.5.2.1.1 備份數(shù)據(jù)類型此處描述系統(tǒng)備份的數(shù)據(jù)類型,包括:系統(tǒng)文件、應用軟件、業(yè)務數(shù)據(jù)、日志信息、歷史數(shù)據(jù)4.4.5.2.1.2 備份方式此處描述各種數(shù)據(jù)類型的備份方式,包括:硬盤文件、磁帶4.4.5.2.1.3 備份策略此處分別針對聯(lián)機事務處理系統(tǒng)、信息管理系統(tǒng)、決策支持分析系統(tǒng)描述備份的具體策略。根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求 此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術設計,包括對重要信息進行備份的策略設計;數(shù)據(jù)處理系統(tǒng)的冗余設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外,根據(jù)等保三級要求還需采用的技術設計,包括實時備份和異步備份、增量備份與完全備份的設計,異地數(shù)據(jù)備份的要求及設計,備份技術的可行性驗證測試設計,異地數(shù)據(jù)備份中心的可用性設計;3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括實時備份和異步備份、完全備份的設計,異地數(shù)據(jù)備份的要求及設計,異地數(shù)據(jù)備份中心的可用性設計。精選word范本!

注意事項

本文(信息系統(tǒng)安全設計方案模板.doc)為本站會員(鐘***)主動上傳,裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng)(點擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因為網(wǎng)速或其他原因下載失敗請重新下載,重復下載不扣分。




關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!