信息系统设计安全设计方案模板

信息系统设计安全设计方案模板

ID:28342973

大小:379.50 KB

页数:24页

时间:2018-12-09

信息系统设计安全设计方案模板_第1页
信息系统设计安全设计方案模板_第2页
信息系统设计安全设计方案模板_第3页
信息系统设计安全设计方案模板_第4页
信息系统设计安全设计方案模板_第5页
资源描述:

《信息系统设计安全设计方案模板》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.XX公司××项目安全设计方案(模板)<备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容>XX公司二〇一X年X月资料.批准:审核:校核:编写:资料.版本记录版本编号版本日期说明编制人审批人资料.目录1编写依据12安全需求说明12.1风险分析12.2数据安全需求12.3运行安全需求13系统结构及部署13.1系统拓扑图13.2负载均衡设计23.3网络存储设计23.4冗余设计23.5灾难备份设计24系统安全设计34.1网络安全设计34.1.1访问控制设计34.1.2拒绝服务攻击防护设计34.1.3嗅探(sniffer)防护

2、设计44.2主机安全设计54.2.1操作系统54.2.2数据库74.2.3中间件94.3应用安全设计11资料.4.3.1身份鉴别防护设计114.3.2访问控制防护设计114.3.3自身安全防护设计124.3.4应用审计设计134.3.5通信完整性防护设计134.3.6通信保密性防护设计144.3.7防抵赖设计144.3.8系统交互安全设计154.4数据及备份安全设计154.4.1数据的保密性设计154.4.2数据的完整性设计164.4.3数据的可用性设计174.4.4数据的不可否认性设计174.4.5备份和恢复设计174.5管理安全设计184.5.1介质管

3、理184.5.2备份恢复管理184.5.3安全事件处置204.5.4应急预案管理20资料.1编写依据《信息系统安全等级保护基本要求》GB/T22239-2008《信息技术安全信息系统等级保护安全设计技术要求》GB/T25070-2010《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006《IT主流设备安全基线技术规范》(Q/CSG11804-2010)《信息系统应用开发安全技术规范》(Q/CSG11805-2011)2安全需求说明2.1风险分析此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性2.2数据安全需求此处依据安全需求分析报告描

4、述互联网应用系统的数据安全需求,包括:访问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述2.3运行安全需求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3系统结构及部署3.1系统拓扑图资料.此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB服务器、应用服务器、数据库服务器,及其所处的区域,包括:外网接入区域、DMZ区域、内网区域、核心数据区域、测试区域,示例如下:二级系统安全需求网络拓扑结构示例资料.

5、三级系统安全需求网络拓扑结构示例1.1负载均衡设计(可选)此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略1.2网络存储设计(可选)此处以系统网络存储设计要求,包括:SAN和NAS的选择,磁盘阵列的位置要求1.3冗余设计(可选)此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡资料.1.1灾难备份设计(可选)此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步2系统安全设计2.1网络安全设计2.1.1访问控制设计此处描述系统采用的防火墙的配置策略,根据系统等保级

6、别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问的限制策略。2)等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及连接数的控制策略。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别

7、系统的安全区域的划分、安全区域间访问控制策略设计等。2.1.2入侵防范设计资料.此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监视。2)等保三级要求此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。3)商密增强要求(补充)此处描述系统除

8、了符合等保要求外,需要符合的商密增强要求的设计,包括对攻击行为的记

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。