信息系統(tǒng)安全設計方案模板上課講義_第1頁
信息系統(tǒng)安全設計方案模板上課講義_第2頁
信息系統(tǒng)安全設計方案模板上課講義_第3頁
免費預覽已結束,剩余23頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、XX公司XX項目安全設計方案(模板)備注:模板中斜體部分用于指導用戶填寫內容,在采用該模板完成交付物 時,需要刪除所有斜體內容XX公司二一 X年X月批準:審核:校核:版本記錄目錄1 編寫依據 0.2 安全需求說明 0.2.1 風險分析 0.2.2 數據安全需求 0.2.3 運行安全需求 0.3 系統(tǒng)結構及部署 0.3.1 系統(tǒng)拓撲圖 0.3.2 負載均衡設計 2.3.3 網絡存儲設計 2.3.4 冗余設計 2.3.5 災難備份設計 3.4 系統(tǒng)安全設計 3.4.1 網絡安全設計 訪問控制設計 拒絕服務攻擊防護設計 錯. 誤!未定義書簽。4.1.3 嗅探(snif

2、fer)防護設計 44.2 主機安全設計 操作系統(tǒng) 數據庫 中間件 9.4.3 應用安全設計 114.3.1 身份鑒別防護設計 114.3.2 訪問控制防護設計 114.3.3 自身安全防護設計 應用審計設計 通信完整性防護設計 通信保密性防護設計 防抵賴設計 系統(tǒng)交互安全設計 1.54.4 數據及備份安全設計 數據的保密性設計 數據的完整性設計 數據的可用性設計 數據的不可否認性設計 1

3、.74.4.5 備份和恢復設計 1.7管理安全設計 錯. 誤!未定義書簽4.5.1 介質管理 錯. 誤!未定義書簽4.5.2 備份恢復管理 錯. 誤!未定義書簽4.5.3 安全事件處置 錯. 誤!未定義書簽4.5.4 應急預案管理 錯. 誤!未定義書簽ooooo4.51 編寫依據信息系統(tǒng)安全等級保護基本要求 GB/T22239-2008信息技術安全 信息系統(tǒng)等級保護安全設計技術要求 GB/T 25070-2010涉及國家秘密的信息系統(tǒng)分級保護技術要求 BMB17-2006IT 主流設備安全基線技術規(guī)范 (Q/CSG 11804-2010)信息系統(tǒng)應用開發(fā)安全技術規(guī)范 (Q/CSG 11805-

4、2011)2 安全需求說明2.1 風險 分 析此處依據安全需求分析報告描述互聯網應用系統(tǒng)面臨的威脅和脆弱性2.2 數 據安全 需 求此處依據安全需求分析報告描述互聯網應用系統(tǒng)的數據安全需求,包括:訪 問控制、機密性、完整性、可用性、不可否認性。按照數據的生命周期(產生、 傳輸、處理、使用、存儲、刪除)進行描述2.3 運行 安 全 需 求此處依據安全需求分析報告描述互聯網應用系統(tǒng)的運行安全需求,包括:安全監(jiān)控、安全審計、邊界安全保護、備份與故障恢復、惡意代碼防護3 系統(tǒng)結構及部署3.1 系 統(tǒng)拓撲 圖此處描述系統(tǒng)各層設備的部署,主要側重安全設備之外的設備,包括:WEB服務器、應用服務器、數據庫服

5、務器,及其所處的區(qū)域,包括:外網接入 區(qū)域、DMZ區(qū)域、內網區(qū)域、核心數據區(qū)域、測試區(qū)域,示例如下:j外網接入區(qū)邊算 路It器同火墻網姻兩WV 外 S-SMT11L二匕.-迅遜業(yè)務應用業(yè)務數轄廊內部郵件恥務趙眼務曙由暦薜廉務舉(沐T卩*卩陋H內網區(qū)域二級系統(tǒng)安全需求網絡拓撲結構示例外網接入區(qū)路口黠FTP邯W外7焙WTP 境址服務糾加.務器服的胖般務辭工托姑業(yè)舒應用服存器換機D jM =2 i區(qū):域!¥內網區(qū)域核心數據區(qū)域三級系統(tǒng)安全需求網絡拓撲結構示例3.2負載均衡設計(可選)此處描述系統(tǒng)具體采用的負載均衡產品型號及數量,部署位置,部署目的, 主要的配置策略3.3網絡存儲設計(可選)

6、此處以系統(tǒng)網絡存儲設計要求,包括:SAN和NAS的選擇,磁盤陣列的位置要求3.4冗余設計(可選)此處以系統(tǒng)冗余設計要求,包括:單點故障的防范、主備設計、負載均衡3.5 災 難備份 設 計 ( 可選)此處以系統(tǒng)災難備份設計要求,包括:同城和異地的災難備份系統(tǒng)建設的 要求,網絡結構的設計、備份系統(tǒng)設計同步4 系統(tǒng)安全設計4.1 網 絡安全 設 計4.1.1 訪問 控制 設計此處描述系統(tǒng)采用的防火墻的配置策略, 根據系統(tǒng)等保級別的不同采用以下 不同的設計,商密增強要求作為補充要求:1)等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括防火墻的部署、以 網段為粒度的訪問控制策略、 以用戶為

7、粒度的網絡資源訪問控制策略、 撥號訪問 的限制策略。2)等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計, 包括對應用層協議的過濾控制策略、 對超時會話的終止控制策略、 對網 絡最大流量數及連接數的控制策略。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括 同一網絡區(qū)域的統(tǒng)一出口設計、 對未授權外聯行為的監(jiān)控設計、 對不同等保級別 系統(tǒng)的安全區(qū)域的劃分、安全區(qū)域間訪問控制策略設計等。4.1.2 入侵 防范 設計此處描述系統(tǒng)針對端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩 精品文檔沖區(qū)溢出攻擊、 IP 碎

8、片攻擊和網絡蠕蟲攻擊等的防范措施,根據系統(tǒng)等保級別 的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括對攻擊行為的監(jiān) 視。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計, 包括對攻擊行為的記錄和報警、 對惡意代碼的檢測和清除、 對惡意代碼 庫的更新和系統(tǒng)更新。3) 商密增強要求(補充) 此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 對攻擊行為的記錄和報警、 對惡意代碼的檢測和清除、 對惡意代碼庫的更新和系 統(tǒng)更新。4.1.3結構 安全 設計此處描述系統(tǒng)針對

9、網絡結構的防護技術,包括:使用交換網絡、網絡結構劃分、地址綁定、VPN,根據系統(tǒng)等保級別的不同采用以下不同的設計,商密增強 要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括根據信息重要性 的不同劃分不同的子網或網段。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計,包括地址的綁定,VPN的配置等。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括對網絡區(qū)域內所有設備的自動識別與定位、地址的綁定。4.2 主 機安全 設 計4.2.1 操作 系統(tǒng) 安全基線配置

10、此處描述系統(tǒng)依據安全需求分析及公司基線要求所采用身份鑒別、訪問控制、安全審計、入侵防范及惡意代碼防范、資源控制、剩余信息保護策略,根據 系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括身份鑒別方面:對操作系統(tǒng)用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、 權限分離原則、 多余和過期賬號的處理、 默認賬號限制;安全審計方面:審計覆蓋范圍、 審計內容、審計記錄的保護及保存時間設定;具體采用的操作審計產品型號及數量,部署位置,部署目的,主要的

11、配置策略。 具體采用的監(jiān)控審計產品型號及數量,部署位置,部署目的,主要的配置策略。入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的 安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網絡地址范圍定義、操作超時處理、單個用 戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技術設計,包括身份鑒別方面: 靜態(tài)口令的更換期限設定、 必須采用兩種或兩種以上組合的 鑒別技術、 主機對相連服務器及終端設備的身份標識和鑒別、 使用加密技術防止 鑒別信息傳輸中被竊聽、重要信息資源設置敏感標記并根據安全策略進行訪問;訪問控制

12、方面:用戶最小權限原則;安全審計方面:審計數據分析及報表實現、審計進程的保護避免受到中斷;剩余信息保護方面: 對鑒別信息、 系統(tǒng)文件、 目錄和數據庫記錄等資源所在 的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序 的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網絡惡意代碼 庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、 檢測和報警。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括:身份鑒別:口令策略必須通過技術手段加以保障,系統(tǒng)用戶必須由單位內

13、部 人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術;訪問控制:賬號開設的審批程序及留檔、賬號權限及用戶角色的對應、賬號 的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯 網在線安裝及升級軟件;4.2.2 數據 庫 安全基線配置此處描述系統(tǒng)依據安全需求分析及公司基線要求所采用身份鑒別、訪問控 制、入侵防范、資源控制、剩余信息保護策略,根據系統(tǒng)等保級別的不同采用以 下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括身份鑒別方面:對數據庫用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、

14、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、 權限分離原則、 多余和過期賬號的處理、 默認賬號限制;安全審計方面: 審計覆蓋范圍、 審計內容、 審計記錄的保護及保存時間設定;入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的 安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網絡地址范圍定義、操作超時處理、單個用 戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技術設計,包括身份鑒別方面: 靜態(tài)口令的更換期限設定、 必須采用兩種或兩種以上組合的 鑒別技術、 主機對相連服務器及終

15、端設備的身份標識和鑒別、 使用加密技術防止 鑒別信息傳輸中被竊聽,重要信息資源設置敏感標記并根據安全策略進行訪問;訪問控制方面:用戶最小權限原則;安全審計方面: 審計數據的分析及報表的形成、 審計進程的保護避免受到中精品文檔斷;具體采用的操作審計產品型號及數量,部署位置,部署目的,主要的配置策 略。具體采用的數據庫審計產品型號及數量,部署位置,部署目的,主要的配置 策略。剩余信息保護方面: 對鑒別信息、 系統(tǒng)文件、 目錄和數據庫記錄等資源所在 的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序 的完整性檢測以及破壞后的恢復措

16、施,主機惡意代碼庫必須獨立網絡惡意代碼 庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、 檢測和報警。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括:身份鑒別:口令策略必須通過技術手段加以保障,系統(tǒng)用戶必須由單位內部 人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術;訪問控制:賬號開設的審批程序及留檔、賬號權限及用戶角色的對應、賬號 的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯 網在線安裝及升級軟件; 數據庫 HA (可選)此處描述實現數據庫 HA 具體采用的產品型

17、號及數量, 部署位置,部署目的, 主要的配置策略。4.2.3 中間 件 安全基線配置此處描述系統(tǒng)依據安全需求分析及公司基線要求所采用身份鑒別、訪問控 制、入侵防范、資源控制、剩余信息保護策略,根據系統(tǒng)等保級別的不同采用以 下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括身份鑒別方面:對數據庫用戶身份的標識和唯一性、靜態(tài)口令的組成要求策略、登錄失敗處理、管理用戶鑒別信息傳輸安全性;訪問控制方面:安全控制策略制定、 權限分離原則、 多余和過期賬號的處理、 默認賬號限制;安全審計方面: 審計覆蓋范圍、 審計內容、 審計記錄的保

18、護及保存時間設定; 系統(tǒng)具體采用的操作審計產品型號及數量, 部署位置,部署目的, 主要的配置策 略。入侵防范及惡意代碼防范方面:操作系統(tǒng)的最小安裝原則、惡意代碼軟件的 安裝、更新以及統(tǒng)一管理;資源控制方面:終端接入方式、網絡地址范圍定義、操作超時處理、單個用 戶對資源的最大及最小使用限度控制。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技術設計,包括身份鑒別方面: 靜態(tài)口令的更換期限設定、 必須采用兩種或兩種以上組合的 鑒別技術、 主機對相連服務器及終端設備的身份標識和鑒別、 使用加密技術防止 鑒別信息傳輸中被竊聽,重要信息資源設置敏感標記并根據安全策略

19、進行訪問;訪問控制方面:用戶最小權限原則;安全審計方面: 審計數據的分析及報表的形成、 審計進程的保護避免受到中 斷;剩余信息保護方面: 對鑒別信息、 系統(tǒng)文件、 目錄和數據庫記錄等資源所在 的存儲空間,被釋放或再分配給其他用戶時,得到完全清除;入侵防范及惡意代碼防范方面:入侵行為的檢測、記錄和報警,對重要程序 的完整性檢測以及破壞后的恢復措施,主機惡意代碼庫必須獨立網絡惡意代碼 庫;資源控制方面:對重要服務的監(jiān)視、對系統(tǒng)服務服務水平最小值進行設置、 檢測和報警。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外, 需要符合的商密增強要求的設計, 包括:身份鑒別:口令策略必須通過技術手段加

20、以保障,系統(tǒng)用戶必須由單位內部 人員進行統(tǒng)一管理和使用、必須采用兩種或兩種以上組合的鑒別技術;訪問控制:賬號開設的審批程序及留檔、賬號權限及用戶角色的對應、賬號 的審核機制;入侵防范及惡意代碼防范方面:軟件白名單及黑名單的管理、禁止通過互聯 網在線安裝及升級軟件; 中間件 HA (可選)此處描述實現中間 HA 具體采用的產品型號及數量,部署位置,部署目的, 主要的配置策略。4.3 應 用安全 設 計4.3.1 身份 鑒別 防護 設計此處描述系統(tǒng)針對暴力猜解攻擊的防護技術和產品, 包括:身份認證手段、 密碼強度、密碼有效期、圖片驗證碼、認證失敗處理方式,根據系統(tǒng)等保級別的 不同采用

21、以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括使用專用登錄控 制功能、提供用戶身份標識唯一性和復雜度檢查功能、 登錄失敗處理功能、 用戶 鑒別信息復雜度檢查策略可配置。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計,包括對同一用戶應采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒 別,應用軟件對用戶在線超時時間的設定以及處理, 用戶初始密碼的強制修改設 計,密碼強度、密碼有效期策略設計。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 對用戶

22、賬號的定期清查, 密碼強度及密碼有效期策略設計及實現技術手段, 應由 單位內部人員進行用戶的統(tǒng)一管理和使用。4.3.2 訪問 控制 防護 設計此處描述系統(tǒng)針對信息泄漏的防護技術,包括:用戶分類管理、重要用戶安 全管理、角色定義、權限劃分、授權粒度,根據系統(tǒng)等保級別的不同采用以下不 同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括訪問控制功能設精品文檔計,訪問控制策略設計,訪問控制范圍,賬號最小權限原則,默認賬號的訪問權 限限制,關鍵用戶及權限的對應關系表設計。2)等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用

23、的技 術設計,包括對重要信息資源設置敏感標記的功能及依據安全策略嚴格控制用戶 對有敏感標記重要信息資源的操作。3)商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 賬號開設的審批流程、審批主管部門以及留檔設計4.3.3 自身 安全 防護 設計 注入攻擊防護設計此處描述系統(tǒng)針對注入攻擊的防護技術和產品,包括:程序開發(fā)的輸入檢 測、應用防火墻。 漏洞利用防護設計此處描述系統(tǒng)針對緩沖區(qū)漏洞、 unicode 二次編碼等漏洞的防護技術和產品, 包括:程序開發(fā)的輸入數據、應用防火墻。 防篡改設計此處描述系統(tǒng)針對防篡改的技術和

24、產品,包括:網頁防篡改。4.3.4 應用 審計 設計闡述本系統(tǒng)的審計對象、范圍(操作、事件) 、格式、報表要求,審計日志 的保存期,防刪改的要求, 根據系統(tǒng)等保級別的不同采用以下不同的設計, 商密 增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括審計功能應覆蓋 每個用戶,審計記錄的不可刪除、 修改和覆蓋, 審計記錄的內容應包含事件日期、 時間、發(fā)起者信息、類型、描述和結果, 審計記錄保存時間設定并不少于一個月。2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計,包括審計進程的獨立性及不可中斷, 審計記錄保存時

25、間設定并不少于半 年,審計記錄數據地統(tǒng)計、查詢、分析及生成審計報表的功能設計,每次登錄時 應顯示上次成功登錄的記錄。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括集中審計數據存儲、傳輸、外放使用、打印等行為的審計、外放內容審計。4.3.5 通信 完整 性防 護設 計此處描述系統(tǒng)針對通信完整性的防護技術,包括:使用消息摘要、SSL,根據系統(tǒng)等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括保證通信過程中 數據的完整性所采用的校驗碼技術。2) 等保三級要求此處描述系統(tǒng)除了等保

26、二級要求的技術外, 根據等保三級要求還需采用的技 術設計,包括保證通信過程中關鍵數據完整性所應采用的密碼技術。3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計。4.3.6 通信 保密 性防 護設 計此處描述系統(tǒng)針對嗅探的防護技術,包括:使用 SSL,數據加密,根據系統(tǒng) 等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括會話初始化驗證 時應用系統(tǒng)采用的密碼技術,敏感信息通信過程中的加密設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設

27、計,包括對于通過互聯網對外提供服務的系統(tǒng), 在通信過程中的整個報文或 會話過程中使用的專用通信協議或加密方式設計;3) 商密增強要求(補充) 此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計。4.3.7 防抵 賴設 計此處描述系統(tǒng)針對防抵賴的技術和產品,包括:日志,數字簽名,根據系統(tǒng) 等保級別的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保三級要求此處描述系統(tǒng)根據等保三級要求采用的技術設計, 包括實現為數據原發(fā)者及 接收者提供數據原發(fā)及接收證據功能的技術設計,包括日志、數字簽名等。2) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,

28、包括 實現為數據原發(fā)者及接收者提供數據原發(fā)及接收證據功能的技術設計,包括日 志、數字簽名等。4.3.8系統(tǒng) 交互 安全 設計 本系統(tǒng)涉及的相關系統(tǒng)說明此處描述所有和本系統(tǒng)互聯的系統(tǒng)介紹,傳輸的數據類型,采用的傳輸方式 系統(tǒng)交互安全性設計此處描述系統(tǒng)間交互采用的方式(接口還是非接口) ,采用的安全設計,包 括:設備部署、傳輸協議、數據加密、邊界訪問控制、授權、審計 系統(tǒng)安全監(jiān)控和檢測設計此處描述系統(tǒng)間交互采用的安全監(jiān)控和檢測設計,包括:協議分析和流量統(tǒng) 計、操作審計、數據庫審計、集中審計監(jiān)控、邊界訪問控制、授權、審計4.4 數 據及備 份 安 全 設計4

29、.4.1數據 的保 密性 設計此處描述數據的保密性設計,包括:訪問限制、身份鑒別、數據采集的保 密性、數據傳輸的保密性、數據使用的保密性、數據存儲的保密性、數據刪除的 保密性。根據系統(tǒng)等保級別的不同采用以下不同的設計, 商密增強要求作為補充 要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括實現鑒別信息存 儲的保密性所采用的加密或其他保護措施設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計,包括實現系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據采集、傳輸、使用和 存儲過程的保密性所采用加密或其他有效措施設計;精品文檔3) 商密增

30、強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的設計,包括 數據的分級,密級標識及防護策略設計,數據存儲類型分類及防護策略的設計, 防止數據存儲介質丟失或信息非法泄露的技術設計, 數據傳輸的加密設計、 外帶 數據的加密設計, 導出數據的審批授權設計, 無線網絡傳輸時采用的動態(tài)加密技 術,。4.4.2 數據 的完 整性 設計此處描述數據的完整性設計、 包括:數據采集的完整性、 數據傳輸的完整性、 數據處理的完整性、 數據使用的完整性、 數據導出的完整性, 根據系統(tǒng)等保級別 的不同采用以下不同的設計,商密增強要求作為補充要求:1) 等保二級要求此處描述系統(tǒng)根據等保二級要求所采用的技術設計,包括實現鑒別信息和 重要業(yè)務數據在傳輸過程中完整性受到破壞時所采用的檢測技術設計;2) 等保三級要求此處描述系統(tǒng)除了等保二級要求的技術外, 根據等保三級要求還需采用的技 術設計,包括實現系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據在采集、傳輸、使用 和存儲過程中完整性受到破壞時所采用的檢測技術設計, 以及檢測到完整性錯誤 時采取必要的恢復措施設計;3) 商密增強要求(補充)此處描述系統(tǒng)除了符合等保要求外,需要符合的商密增強要求的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論