信息系統(tǒng)安全設計方案模板上課講義_第1頁
信息系統(tǒng)安全設計方案模板上課講義_第2頁
信息系統(tǒng)安全設計方案模板上課講義_第3頁
免費預覽已結(jié)束,剩余23頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、XX公司XX項目安全設計方案(模板)備注:模板中斜體部分用于指導用戶填寫內(nèi)容,在采用該模板完成交付物 時,需要刪除所有斜體內(nèi)容XX公司二一 X年X月批準:審核:校核:版本記錄目錄1 編寫依據(jù) 0.2 安全需求說明 0.2.1 風險分析 0.2.2 數(shù)據(jù)安全需求 0.2.3 運行安全需求 0.3 系統(tǒng)結(jié)構(gòu)及部署 0.3.1 系統(tǒng)拓撲圖 0.3.2 負載均衡設計 2.3.3 網(wǎng)絡存儲設計 2.3.4 冗余設計 2.3.5 災難備份設計 3.4 系統(tǒng)安全設計 3.4.1 網(wǎng)絡安全設計 訪問控制設計 拒絕服務攻擊防護設計 錯. 誤!未定義書簽。4.1.3 嗅探(snif

2、fer)防護設計 44.2 主機安全設計 操作系統(tǒng) 數(shù)據(jù)庫 中間件 9.4.3 應用安全設計 114.3.1 身份鑒別防護設計 114.3.2 訪問控制防護設計 114.3.3 自身安全防護設計 應用審計設計 通信完整性防護設計 通信保密性防護設計 防抵賴設計 系統(tǒng)交互安全設計 1.54.4 數(shù)據(jù)及備份安全設計 數(shù)據(jù)的保密性設計 數(shù)據(jù)的完整性設計 數(shù)據(jù)的可用性設計 數(shù)據(jù)的不可否認性設計 1

3、.74.4.5 備份和恢復設計 1.7管理安全設計 錯. 誤!未定義書簽4.5.1 介質(zhì)管理 錯. 誤!未定義書簽4.5.2 備份恢復管理 錯. 誤!未定義書簽4.5.3 安全事件處置 錯. 誤!未定義書簽4.5.4 應急預案管理 錯. 誤!未定義書簽ooooo4.51 編寫依據(jù)信息系統(tǒng)安全等級保護基本要求 GB/T22239-2008信息技術(shù)安全 信息系統(tǒng)等級保護安全設計技術(shù)要求 GB/T 25070-2010涉及國家秘密的信息系統(tǒng)分級保護技術(shù)要求 BMB17-2006IT 主流設備安全基線技術(shù)規(guī)范 (Q/CSG 11804-2010)信息系統(tǒng)應用開發(fā)安全技術(shù)規(guī)范 (Q/CSG 11805-

4、2011)2 安全需求說明2.1 風險 分 析此處依據(jù)安全需求分析報告描述互聯(lián)網(wǎng)應用系統(tǒng)面臨的威脅和脆弱性2.2 數(shù) 據(jù)安全 需 求此處依據(jù)安全需求分析報告描述互聯(lián)網(wǎng)應用系統(tǒng)的數(shù)據(jù)安全需求,包括:訪 問控制、機密性、完整性、可用性、不可否認性。按照數(shù)據(jù)的生命周期(產(chǎn)生、 傳輸、處理、使用、存儲、刪除)進行描述2.3 運行 安 全 需 求此處依據(jù)安全需求分析報告描述互聯(lián)網(wǎng)應用系統(tǒng)的運行安全需求,包括:安全監(jiān)控、安全審計、邊界安全保護、備份與故障恢復、惡意代碼防護3 系統(tǒng)結(jié)構(gòu)及部署3.1 系 統(tǒng)拓撲 圖此處描述系統(tǒng)各層設備的部署,主要側(cè)重安全設備之外的設備,包括:WEB服務器、應用服務器、數(shù)據(jù)庫服

5、務器,及其所處的區(qū)域,包括:外網(wǎng)接入 區(qū)域、DMZ區(qū)域、內(nèi)網(wǎng)區(qū)域、核心數(shù)據(jù)區(qū)域、測試區(qū)域,示例如下:j外網(wǎng)接入?yún)^(qū)邊算 路It器同火墻網(wǎng)姻兩WV 外 S-SMT11L二匕.-迅遜業(yè)務應用業(yè)務數(shù)轄廊內(nèi)部郵件恥務趙眼務曙由暦薜廉務舉(沐T卩*卩陋H內(nèi)網(wǎng)區(qū)域二級系統(tǒng)安全需求網(wǎng)絡拓撲結(jié)構(gòu)示例外網(wǎng)接入?yún)^(qū)路口黠FTP邯W外7焙WTP 境址服務糾加.務器服的胖般務辭工托姑業(yè)舒應用服存器換機D jM =2 i區(qū):域!¥內(nèi)網(wǎng)區(qū)域核心數(shù)據(jù)區(qū)域三級系統(tǒng)安全需求網(wǎng)絡拓撲結(jié)構(gòu)示例3.2負載均衡設計(可選)此處描述系統(tǒng)具體采用的負載均衡產(chǎn)品型號及數(shù)量,部署位置,部署目的, 主要的配置策略3.3網(wǎng)絡存儲設計(可選)

6、此處以系統(tǒng)網(wǎng)絡存儲設計要求,包括:SAN和NAS的選擇,磁盤陣列的位置要求3.4冗余設計(可選)此處以系統(tǒng)冗余設計要求,包括:單點故障的防范、主備設計、負載均衡3.5 災 難備份 設 計 ( 可選)此處以系統(tǒng)災難備份設計要求,包括:同城和異地的災難備份系統(tǒng)建設的 要求,網(wǎng)絡結(jié)構(gòu)的設計、備份系統(tǒng)設計同步4 系統(tǒng)安全設計4.1 網(wǎng) 絡安全 設 計4.1.1 訪問 控制 設計此處描述系統(tǒng)采用的防火墻的配置策略, 根據(jù)系統(tǒng)等保級別的不同采用以下 不同的設計,商密增強要求作為補充要求:1)等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括防火墻的部署、以 網(wǎng)段為粒度的訪問控制策略、 以用戶為

7、粒度的網(wǎng)絡資源訪問控制策略、 撥號訪問 的限制策略。2)等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計, 包括對應用層協(xié)議的過濾控制策略、 對超時會話的終止控制策略、 對網(wǎng) 絡最大流量數(shù)及連接數(shù)的控制策略。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括 同一網(wǎng)絡區(qū)域的統(tǒng)一出口設計、 對未授權(quán)外聯(lián)行為的監(jiān)控設計、 對不同等保級別 系統(tǒng)的安全區(qū)域的劃分、安全區(qū)域間訪問控制策略設計等。4.1.2 入侵 防范 設計此處描述系統(tǒng)針對端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩 精品文檔沖區(qū)溢出攻擊、 IP 碎

8、片攻擊和網(wǎng)絡蠕蟲攻擊等的防范措施,根據(jù)系統(tǒng)等保級別 的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括對攻擊行為的監(jiān) 視。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計, 包括對攻擊行為的記錄和報警、 對惡意代碼的檢測和清除、 對惡意代碼 庫的更新和系統(tǒng)更新。3) 商密增強要求(補充) 此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 對攻擊行為的記錄和報警、 對惡意代碼的檢測和清除、 對惡意代碼庫的更新和系 統(tǒng)更新。4.1.3結(jié)構(gòu) 安全 設計此處描述系統(tǒng)針對

9、網(wǎng)絡結(jié)構(gòu)的防護技術(shù),包括:使用交換網(wǎng)絡、網(wǎng)絡結(jié)構(gòu)劃分、地址綁定、VPN,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強 要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括根據(jù)信息重要性 的不同劃分不同的子網(wǎng)或網(wǎng)段。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計,包括地址的綁定,VPN的配置等。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括對網(wǎng)絡區(qū)域內(nèi)所有設備的自動識別與定位、地址的綁定。4.2 主 機安全 設 計4.2.1 操作 系統(tǒng) 安全基線配置

10、此處描述系統(tǒng)依據(jù)安全需求分析及公司基線要求所采用身份鑒別、訪問控制、安全審計、入侵防范及惡意代碼防范、資源控制、剩余信息保護策略,根據(jù) 系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括身份鑒別方面:對操作系統(tǒng)用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、 權(quán)限分離原則、 多余和過期賬號的處理、 默認賬號限制;安全審計方面:審計覆蓋范圍、 審計內(nèi)容、審計記錄的保護及保存時間設定;具體采用的操作審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的

11、配置策略。 具體采用的監(jiān)控審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策略。入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的 安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網(wǎng)絡地址范圍定義、操作超時處理、單個用 戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技術(shù)設計,包括身份鑒別方面: 靜態(tài)口令的更換期限設定、 必須采用兩種或兩種以上組合的 鑒別技術(shù)、 主機對相連服務器及終端設備的身份標識和鑒別、 使用加密技術(shù)防止 鑒別信息傳輸中被竊聽、重要信息資源設置敏感標記并根據(jù)安全策略進行訪問;訪問控制

12、方面:用戶最小權(quán)限原則;安全審計方面:審計數(shù)據(jù)分析及報表實現(xiàn)、審計進程的保護避免受到中斷;剩余信息保護方面: 對鑒別信息、 系統(tǒng)文件、 目錄和數(shù)據(jù)庫記錄等資源所在 的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序 的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網(wǎng)絡惡意代碼 庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、 檢測和報警。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括:身份鑒別:口令策略必須通過技術(shù)手段加以保障,系統(tǒng)用戶必須由單位內(nèi)

13、部 人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術(shù);訪問控制:賬號開設的審批程序及留檔、賬號權(quán)限及用戶角色的對應、賬號 的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯(lián) 網(wǎng)在線安裝及升級軟件;4.2.2 數(shù)據(jù) 庫 安全基線配置此處描述系統(tǒng)依據(jù)安全需求分析及公司基線要求所采用身份鑒別、訪問控 制、入侵防范、資源控制、剩余信息保護策略,根據(jù)系統(tǒng)等保級別的不同采用以 下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括身份鑒別方面:對數(shù)據(jù)庫用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、

14、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、 權(quán)限分離原則、 多余和過期賬號的處理、 默認賬號限制;安全審計方面: 審計覆蓋范圍、 審計內(nèi)容、 審計記錄的保護及保存時間設定;入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的 安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網(wǎng)絡地址范圍定義、操作超時處理、單個用 戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技術(shù)設計,包括身份鑒別方面: 靜態(tài)口令的更換期限設定、 必須采用兩種或兩種以上組合的 鑒別技術(shù)、 主機對相連服務器及終

15、端設備的身份標識和鑒別、 使用加密技術(shù)防止 鑒別信息傳輸中被竊聽,重要信息資源設置敏感標記并根據(jù)安全策略進行訪問;訪問控制方面:用戶最小權(quán)限原則;安全審計方面: 審計數(shù)據(jù)的分析及報表的形成、 審計進程的保護避免受到中精品文檔斷;具體采用的操作審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置策 略。具體采用的數(shù)據(jù)庫審計產(chǎn)品型號及數(shù)量,部署位置,部署目的,主要的配置 策略。剩余信息保護方面: 對鑒別信息、 系統(tǒng)文件、 目錄和數(shù)據(jù)庫記錄等資源所在 的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序 的完整性檢測以及破壞后的恢復措

16、施,主機惡意代碼庫必須獨立網(wǎng)絡惡意代碼 庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、 檢測和報警。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括:身份鑒別:口令策略必須通過技術(shù)手段加以保障,系統(tǒng)用戶必須由單位內(nèi)部 人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術(shù);訪問控制:賬號開設的審批程序及留檔、賬號權(quán)限及用戶角色的對應、賬號 的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯(lián) 網(wǎng)在線安裝及升級軟件; 數(shù)據(jù)庫 HA (可選)此處描述實現(xiàn)數(shù)據(jù)庫 HA 具體采用的產(chǎn)品型

17、號及數(shù)量, 部署位置,部署目的, 主要的配置策略。4.2.3 中間 件 安全基線配置此處描述系統(tǒng)依據(jù)安全需求分析及公司基線要求所采用身份鑒別、訪問控 制、入侵防范、資源控制、剩余信息保護策略,根據(jù)系統(tǒng)等保級別的不同采用以 下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括身份鑒別方面:對數(shù)據(jù)庫用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、 權(quán)限分離原則、 多余和過期賬號的處理、 默認賬號限制;安全審計方面: 審計覆蓋范圍、 審計內(nèi)容、 審計記錄的保

18、護及保存時間設定; 系統(tǒng)具體采用的操作審計產(chǎn)品型號及數(shù)量, 部署位置,部署目的, 主要的配置策 略。入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的 安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網(wǎng)絡地址范圍定義、操作超時處理、單個用 戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技術(shù)設計,包括身份鑒別方面: 靜態(tài)口令的更換期限設定、 必須采用兩種或兩種以上組合的 鑒別技術(shù)、 主機對相連服務器及終端設備的身份標識和鑒別、 使用加密技術(shù)防止 鑒別信息傳輸中被竊聽,重要信息資源設置敏感標記并根據(jù)安全策略

19、進行訪問;訪問控制方面:用戶最小權(quán)限原則;安全審計方面: 審計數(shù)據(jù)的分析及報表的形成、 審計進程的保護避免受到中 斷;剩余信息保護方面: 對鑒別信息、 系統(tǒng)文件、 目錄和數(shù)據(jù)庫記錄等資源所在 的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序 的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網(wǎng)絡惡意代碼 庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、 檢測和報警。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括:身份鑒別:口令策略必須通過技術(shù)手段加

20、以保障,系統(tǒng)用戶必須由單位內(nèi)部 人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術(shù);訪問控制:賬號開設的審批程序及留檔、賬號權(quán)限及用戶角色的對應、賬號 的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯(lián) 網(wǎng)在線安裝及升級軟件; 中間件 HA (可選)此處描述實現(xiàn)中間 HA 具體采用的產(chǎn)品型號及數(shù)量,部署位置,部署目的, 主要的配置策略。4.3 應 用安全 設 計4.3.1 身份 鑒別 防護 設計此處描述系統(tǒng)針對暴力猜解攻擊的防護技術(shù)和產(chǎn)品, 包括:身份認證手段、 密碼強度、密碼有效期、圖片驗證碼、認證失敗處理方式,根據(jù)系統(tǒng)等保級別的 不同采用

21、以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括使用專用登錄控 制功能、提供用戶身份標識唯一性和復雜度檢查功能、 登錄失敗處理功能、 用戶 鑒別信息復雜度檢查策略可配置。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計,包括對同一用戶應采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒 別,應用軟件對用戶在線超時時間的設定以及處理, 用戶初始密碼的強制修改設 計,密碼強度、密碼有效期策略設計。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 對用戶

22、賬號的定期清查, 密碼強度及密碼有效期策略設計及實現(xiàn)技術(shù)手段, 應由 單位內(nèi)部人員進行用戶的統(tǒng)一管理和使用。4.3.2 訪問 控制 防護 設計此處描述系統(tǒng)針對信息泄漏的防護技術(shù),包括:用戶分類管理、重要用戶安 全管理、角色定義、權(quán)限劃分、授權(quán)粒度,根據(jù)系統(tǒng)等保級別的不同采用以下不 同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括訪問控制功能設精品文檔計,訪問控制策略設計,訪問控制范圍,賬號最小權(quán)限原則,默認賬號的訪問權(quán) 限限制,關(guān)鍵用戶及權(quán)限的對應關(guān)系表設計。2)等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用

23、的技 術(shù)設計,包括對重要信息資源設置敏感標記的功能及依據(jù)安全策略嚴格控制用戶 對有敏感標記重要信息資源的操作。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 賬號開設的審批流程、審批主管部門以及留檔設計4.3.3 自身 安全 防護 設計 注入攻擊防護設計此處描述系統(tǒng)針對注入攻擊的防護技術(shù)和產(chǎn)品,包括:程序開發(fā)的輸入檢 測、應用防火墻。 漏洞利用防護設計此處描述系統(tǒng)針對緩沖區(qū)漏洞、 unicode 二次編碼等漏洞的防護技術(shù)和產(chǎn)品, 包括:程序開發(fā)的輸入數(shù)據(jù)、應用防火墻。 防篡改設計此處描述系統(tǒng)針對防篡改的技術(shù)和

24、產(chǎn)品,包括:網(wǎng)頁防篡改。4.3.4 應用 審計 設計闡述本系統(tǒng)的審計對象、范圍(操作、事件) 、格式、報表要求,審計日志 的保存期,防刪改的要求, 根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計, 商密 增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括審計功能應覆蓋 每個用戶,審計記錄的不可刪除、 修改和覆蓋, 審計記錄的內(nèi)容應包含事件日期、 時間、發(fā)起者信息、類型、描述和結(jié)果, 審計記錄保存時間設定并不少于一個月。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計,包括審計進程的獨立性及不可中斷, 審計記錄保存時

25、間設定并不少于半 年,審計記錄數(shù)據(jù)地統(tǒng)計、查詢、分析及生成審計報表的功能設計,每次登錄時 應顯示上次成功登錄的記錄。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括集中審計數(shù)據(jù)存儲、傳輸、外放使用、打印等行為的審計、外放內(nèi)容審計。4.3.5 通信 完整 性防 護設 計此處描述系統(tǒng)針對通信完整性的防護技術(shù),包括:使用消息摘要、SSL,根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括保證通信過程中 數(shù)據(jù)的完整性所采用的校驗碼技術(shù)。2) 等保三級要求此處描述系統(tǒng)除了等保

26、二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計,包括保證通信過程中關(guān)鍵數(shù)據(jù)完整性所應采用的密碼技術(shù)。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計。4.3.6 通信 保密 性防 護設 計此處描述系統(tǒng)針對嗅探的防護技術(shù),包括:使用 SSL,數(shù)據(jù)加密,根據(jù)系統(tǒng) 等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括會話初始化驗證 時應用系統(tǒng)采用的密碼技術(shù),敏感信息通信過程中的加密設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設

27、計,包括對于通過互聯(lián)網(wǎng)對外提供服務的系統(tǒng), 在通信過程中的整個報文或 會話過程中使用的專用通信協(xié)議或加密方式設計;3) 商密增強要求(補充) 此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計。4.3.7 防抵 賴設 計此處描述系統(tǒng)針對防抵賴的技術(shù)和產(chǎn)品,包括:日志,數(shù)字簽名,根據(jù)系統(tǒng) 等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保三級要求此處描述系統(tǒng)根據(jù)等保三級要求采用的技術(shù)設計, 包括實現(xiàn)為數(shù)據(jù)原發(fā)者及 接收者提供數(shù)據(jù)原發(fā)及接收證據(jù)功能的技術(shù)設計,包括日志、數(shù)字簽名等。2) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,

28、包括 實現(xiàn)為數(shù)據(jù)原發(fā)者及接收者提供數(shù)據(jù)原發(fā)及接收證據(jù)功能的技術(shù)設計,包括日 志、數(shù)字簽名等。4.3.8系統(tǒng) 交互 安全 設計 本系統(tǒng)涉及的相關(guān)系統(tǒng)說明此處描述所有和本系統(tǒng)互聯(lián)的系統(tǒng)介紹,傳輸?shù)臄?shù)據(jù)類型,采用的傳輸方式 系統(tǒng)交互安全性設計此處描述系統(tǒng)間交互采用的方式(接口還是非接口) ,采用的安全設計,包 括:設備部署、傳輸協(xié)議、數(shù)據(jù)加密、邊界訪問控制、授權(quán)、審計 系統(tǒng)安全監(jiān)控和檢測設計此處描述系統(tǒng)間交互采用的安全監(jiān)控和檢測設計,包括:協(xié)議分析和流量統(tǒng) 計、操作審計、數(shù)據(jù)庫審計、集中審計監(jiān)控、邊界訪問控制、授權(quán)、審計4.4 數(shù) 據(jù)及備 份 安 全 設計4

29、.4.1數(shù)據(jù) 的保 密性 設計此處描述數(shù)據(jù)的保密性設計,包括:訪問限制、身份鑒別、數(shù)據(jù)采集的保 密性、數(shù)據(jù)傳輸?shù)谋C苄?、?shù)據(jù)使用的保密性、數(shù)據(jù)存儲的保密性、數(shù)據(jù)刪除的 保密性。根據(jù)系統(tǒng)等保級別的不同采用以下不同的設計, 商密增強要求作為補充 要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括實現(xiàn)鑒別信息存 儲的保密性所采用的加密或其他保護措施設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計,包括實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)采集、傳輸、使用和 存儲過程的保密性所采用加密或其他有效措施設計;精品文檔3) 商密增

30、強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 數(shù)據(jù)的分級,密級標識及防護策略設計,數(shù)據(jù)存儲類型分類及防護策略的設計, 防止數(shù)據(jù)存儲介質(zhì)丟失或信息非法泄露的技術(shù)設計, 數(shù)據(jù)傳輸?shù)募用茉O計、 外帶 數(shù)據(jù)的加密設計, 導出數(shù)據(jù)的審批授權(quán)設計, 無線網(wǎng)絡傳輸時采用的動態(tài)加密技 術(shù),。4.4.2 數(shù)據(jù) 的完 整性 設計此處描述數(shù)據(jù)的完整性設計、 包括:數(shù)據(jù)采集的完整性、 數(shù)據(jù)傳輸?shù)耐暾浴?數(shù)據(jù)處理的完整性、 數(shù)據(jù)使用的完整性、 數(shù)據(jù)導出的完整性, 根據(jù)系統(tǒng)等保級別 的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據(jù)等保二級要求所采用的技術(shù)設計,包括實現(xiàn)鑒別信息和 重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞時所采用的檢測技術(shù)設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術(shù)外, 根據(jù)等保三級要求還需采用的技 術(shù)設計,包括實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在采集、傳輸、使用 和存儲過程中完整性受到破壞時所采用的檢測技術(shù)設計, 以及檢測到完整性錯誤 時采取必要的恢復措施設計;3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論