信息系统建设安全防护方案模板Word文件下载.docx
- 文档编号:13331716
- 上传时间:2022-10-09
- 格式:DOCX
- 页数:25
- 大小:184.55KB
信息系统建设安全防护方案模板Word文件下载.docx
《信息系统建设安全防护方案模板Word文件下载.docx》由会员分享,可在线阅读,更多相关《信息系统建设安全防护方案模板Word文件下载.docx(25页珍藏版)》请在冰豆网上搜索。
1)文字:
仿宋四号字体,重点内容(尽可能少)可加粗。
2)段落:
首行缩进2字符,两端对齐。
3)行距:
固定值28磅,段前段后间距为0。
4)列项:
用数字或小黑圆点编号。
段落缩进2字符,悬挂缩进2字符,制表符2字符。
每一列项最后均应使用句号结尾(仅列出词组,不形成句子的除外)。
参照本说明。
3、插图:
1)应尽可能使用VISIO图。
2)应尽可能使用方框图(几何图形框+线条+文字),不用非必要的设备图,保持图形简洁、易读。
3)图形中文字使用尽可能使用宋体、仿宋或黑体等标准字体,并使用合适字号以保证图形插入文档中后清晰可见。
4)图形应使用“嵌入型”版式插入文档以防止图形位置漂移。
嵌入段落采用横向居中格式(左右缩进为0,无特殊格式),使用1.5倍行距。
5)所有图形均应有图编号和图标题,位于图形下一行,采用横向居中格式(左右缩进为0,无特殊格式)。
图编号和图标题均使用仿宋小四加粗字体。
图编号从文档开始顺序排列,不加章节编号。
6)一般的方案都应至少包括“系统部署结构图”、“系统风险识别图”、“防护体系框架图”、“布防结构图”、“边界划分示意图”。
其中:
a)“系统部署结构图”、“防护体系框架图”、“布防结构图”、“边界划分示意图”应采用公司安全防护方案的图例编制。
b)“防护体系框架图”、“布防结构图”、“边界划分示意图”应在“系统部署结构图”基础上编制。
c)图中“生产控制区”、“信息内网”、“信息外网”、“互联网”应按从左到右的顺序排列,“总部”、“省市公司”、“地市公司”、“接入终端”应按从上到下顺序排列。
4、表格:
1)表格内文字使用仿宋小四字体,其中标题行应加粗。
特殊情况下(如表格内容比较多时)可以使用五号字体。
2)表格应有标题行和正文行。
标题行单元格使用浅灰色背景,文字纵向、横向都居中。
正文单元格使用白色背景,文字纵向居中,横向根据情况居中或左对齐(一般文字较多,或分段时采用左对齐,文字少且不分段时采用居中对齐)。
同一列的所有单元格应采用相同的对齐方式。
3)如表格跨页,应设置“标题行重复”。
4)整个表格应采取居中对齐方式,并尽可能占满页宽度。
整个文档中的多个表格应尽可能保持表宽度一致,有类似表结构的表应尽可能保持列对齐。
5)如果一个单元格中的文字较多,分为多个段落时,应参照正文的段落或列项格式要求缩进,并保证同一列的所有正文行采用相同的段落或列项格式。
每个段落要使用句号“。
”结尾。
6)表格建议有表编号和表标题,位于表格上一行,采用横向居中格式(左右缩进为0,无特殊格式)。
表编号从文档开始顺序排列,不加章节编号。
表编号和表标题均使用仿宋小四加粗字体。
5、语言:
•应使用规范的书面语言,不使用口头语。
•应准确使用标点符号。
应使用汉语标点(特别是逗号“,”、句号“。
”、冒号“:
”等)。
•应使用简洁、易懂的语言,避免使用晦涩难懂的文字,如果需要使用不常用的术语,应有适当的解释。
•方案中第一次出现信息系统的名称时,应使用全称。
如果有简称,可在全称后加说明,如:
XXXX系统(以下简称“XX系统”)。
1系统概述
1.1建设背景
【编写要求】:
描述系统建设的背景。
包括建设项目的环境背景,建设原因,项目的名称等信息。
【实例】:
随着公司各项业务面向深层次、大范围、多领域的持续发展和创新,各类项目的数量和规模也在不断扩大。
为了提升公司的信息化服务水平、加大项目管控支撑力度,起到满足中心的专业引领作用、急需建立统一的项目管控标准体系,建立项目管控制度和标准、规范满足流程和标准、借助信息化手段建立联动协同机制,实现公司满足的“业务制度化、制度流程化、流程信息化”。
1.2系统功能
描述系统功能设计。
包括系统应用架构设计、功能模块划分、与外部系统交互/集成关系等有助于理解系统功能架构、分析系统面临安全风险和进行安全防护措施设计的内容。
篇幅应控制在1~2页以内。
可根据需要增加三级标题和图、表。
其中图不超过2个,表不超过1个。
1.3总体部署结构
使用总体部署结构图和文字描述系统部署结构和应用方式。
部署结构:
应描述清楚系统部署方式和具体部署情况。
应用方式:
应描述清楚系统应用范围、应用方式(如:
仅通过信息内网访问还是仅通过信息外网访问,或者通过互联网访问等,使用WEB浏览器访问还是使用专用客户端软件访问,使用普通PC终端访问还是使用智能移动终端访问还是都有,各自在什么情况下使用等)。
外网移动交互平台采用两级部署,在公司总部和省(区、市)公司、直属单位分别部署不同的服务模块:
……
外网移动交互平台的总体部署架构如下图所示:
图2外网移动交互平台部署架构图
项目管理系统采用在信息内网部署。
总体部署架构如下图所示:
1.4安全保护等级
描述系统安全保护等级定级的依据和结果。
应依据GB/T22240,从业务信息安全(S)和系统服务安全(A)两方面分别进行定级分析,并取S、A中高的为系统安全等级(G)。
一般可按实例内容修改。
特殊情况(如无需定级)需要具体描述理由。
篇幅应控制在半页左右,最多不超过一页。
依据GB/T22240-2008《信息系统安全等级保护定级指南》,结合公司信息安全管理要求和外网移动交互平台的应用需求,对外网移动交互平台进行定级,如下表(表中标注部分表示当外网移动交互平台受到破坏时,对相应客体的侵害程度):
表1外网移动交互平台信息安全保护等级矩阵表(S)
业务信息安全(S)
被破坏时所侵害的客体
对相应客体的侵害程度
一般损害
严重损害
特别严重损害
公民、法人和其他组织的合法权益
第一级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第五级
表2外网移动交互平台服务安全保护等级矩阵表(A)
系统服务安全(A)
外网移动交互平台是公司统一的面向互联网的应用支撑平台,……,平台遭受破坏后,将对……造成较严重的损害。
因此平台的业务信息安全保护等级(S)定为二级,系统服务安全保护等级(A)定级为三级,整体安全保护等级定为三级。
1.5安全责任主体
描述在系统建设、运维阶段各相关部门(主要包括业务部门、系统运维单位)的职责。
应尽可能明确到具体部门。
当系统建设、运维需要有特殊管理要求的,应在此处明确相关管理要求的职责部门。
如系统运维和业务运维的职责部门。
篇幅应控制在半页左右。
公司技术部负责外网移动交互平台的系统建设和安全防护工作,负责组织制定平台安全防护方案和运维安全管理方案,制定移动业务应用接入外网移动交互平台的技术和安全管理规范。
技术部门负责组织相关业务部门对移动业务应用进行安全改造和接入。
各业务部门负责依据外网移动交互平台接入规范组织外网移动业务应用的安全改造,负责移动业务应用自身的安全功能建设,负责接入移动交互平台业务应用的业务安全管理。
运维部责落实移动交互平台和移动业务应用运行的机房、网络、主机、办公类终端的安全防护措施和运维安全管理,负责落实移动交互平台应用和数据的安全防护措施和运维安全管理。
2防护需求
2.1防护依据
按实例格式列举系统安全防护的依据,包括国家和公司相关法律法规、标准规范等。
管理类信息系统可以实例为准。
如涉及其它系统(如生产控制系统、商密信息系统等),应补充相关要求(二次安防、商密信息系统保护等)。
●《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)
2.2防护原则
列举系统安全防护的原则。
系统安全防护设计遵循以下原则:
●合规性原则:
符合国家信息安全等级保护和商用密码管理等政策要求,符合公司“分区分域、安全接入、动态感知、全面防护”的安全策略,符合公司信息安全防护整体体系框架。
●体系化原则:
按照公司信息安全防护要求,从物理安全、边界安全、应用安全、数据安全、主机安全、网络安全及终端安全等方面对系统进行安全防护设计。
●风险管理原则:
针对系统面临的风险采取针对性的安全防护措施,降低风险,提高系统安全性能。
●……
2.3风险分析
用表格和图对系统面临的安全风险进行分析。
表格前面应对系统面临的主要风险进行概括性描述。
图中应将系统面临的主要高等级风险标识出来。
风险层面一般包括网络、应用、数据、主机、终端、物理等层面。
应根据系统部署和应用特点,具体描述系统面临的主要攻击,及当攻击发生后可能产生的后果与危害,并根据风险发生的可能性和危害程度对风险等级进行定级。
风险等级分为:
高、较高、中、低、较低等。
一般外网应用面临的风险等级要高于内网应用。
在表格中应将需要重点防范的高等级风险标识出来,以便进行针对性设计。
篇幅无限制,以全面、清楚描述风险为准。
外网移动交互平台面向社会公众用户提供服务,主要面临来源于互联网的各种恶意攻击和对移动终端的攻击等风险,如下表所示。
风险层面
风险描述
后果与危害
风险等级
网络层面风险
部署在外网的平台运行模块遭受来自互联网的网络扫描、拒绝服务、恶意代码入侵等攻击。
平台不能提供正常服务;
用户数据、业务数据等敏感信息泄露;
网页篡改;
影响移动业务应用的用户接入和访问;
高级持续性攻击威胁(APT)。
高
移动终端和业务应用、交互平台之间的数据通过互联网传输时被窃取、破坏、篡改。
用户身份信息泄露;
业务应用敏感数据泄露、丢失。
较高
信息外网的业务应用和交互平台之间数据传输时被窃取、破坏、篡改。
交互平台、业务应用的敏感数据泄露、丢失、破坏。
低
信息内网网络传输数据被窃取、破坏、篡改。
交互平台应用数据泄露、丢失、破坏。
较低
应用层面风险
部署在外网的平台运行模块遭受来自互联网的SQL注入、跨站脚本攻击、网页挂马等攻击。
数据层面风险
终端层面风险
主机层面风险
主机感染病毒等恶意代码,不能正常工作。
系统不能正常运行;
系统数据泄露。
中
物理层面风险
机房遭受地震、火灾、水灾等物理破坏;
电力供应不正常等。
系统不可用、数据丢失。
2.4防护目标
根据国家和公司相关法规、标准规范要求及2.3节识别的高风险问题。
描述系统的防护目标。
防护目标应具体、有针对性,并在后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 建设 安全 防护 方案 模板