信息系统安全防护方案.doc
- 文档编号:267639
- 上传时间:2022-10-08
- 格式:DOC
- 页数:20
- 大小:423.93KB
信息系统安全防护方案.doc
《信息系统安全防护方案.doc》由会员分享,可在线阅读,更多相关《信息系统安全防护方案.doc(20页珍藏版)》请在冰豆网上搜索。
附件3
XX系统信息安全防护方案
申请部门:
申请日期:
目录
目录 2
1系统概述 4
1.1系统概览 4
1.2总体部署结构 5
1.3系统安全保护等级 5
1.4责任主体 6
2方案目标 6
2.1防护原则 6
2.2防护目标 6
3防护措施 7
3.1总体防护架构 7
3.2物理安全 8
3.3边界安全 10
3.3.1边界描述 10
3.3.2边界安全 10
3.4应用安全 12
3.5数据安全 15
3.6主机安全 16
3.6.1操作系统安全 16
3.6.2数据库系统安全 18
3.7网络安全 18
3.7.1网络设备安全 19
3.7.2网络通道安全 19
3.8终端安全 19
3.8.1移动作业终端 20
3.8.2信息采集类终端 20
3.8.3办公类终端 21
3.8.4其他业务终端 22
1系统概述
1.1系统概览
本次XX系统需强化信息安全防护,落实信息安全法相关规定,满足国家、国网公司的信息安全相关要求,不发生各类信息安全事件,保证研发的软件在安全防护方面达到国家信息化安全等级保护的相关要求,保障数据和业务安全。
以下没有特别说明,均特指XX系统建设的方案和内容。
本系统系统具备以下功能:
功能模块一:
XXXXXXXXXXXXXXXX
功能模块二:
XXXXXXXXXXXXXX
本方案不涉及:
(1)物理安全防护建设。
由于本系统的服务器部署在XX公司现有的数据中心机房,完全满足三级系统的物理安全防护需求。
对本系统的物理安全防护措施可参照机房现有的物理安全防护措施执行,不需要采取额外的防护措施。
因此本方案不再对此进行描述。
1.2总体部署结构
XX公司部署
1.3系统安全保护等级
XX系统安全保护等级为二级。
1.4责任主体
XX单位负责组织系统建设、制定系统安全防护技术措施及系统、网络、主机、办公类终端的安全运维管理。
2方案目标
2.1防护原则
XX系统信息安全防护依据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》对系统的物理安全、边界安全、网络安全、主机安全、终端安全、应用安全及数据安全进行安全防护设计,最大限度保障系统的安全、可靠和稳定的运行。
2.2防护目标
(1)保障系统安全可靠运行,满足国家信息安全保护要求;
(2)确保系统数据安全可靠接入公司信息网络,保证系统数据不被篡改;
(3)保障系统与其他系统之间数据交互和存储的机密性、完整性和安全性,对数据访问进行严格的控制,防止越权或滥用;
(4)保障系统应用安全,杜绝仿冒用户、敏感信息泄露、非授权访问、病毒攻击等。
3防护措施
3.1总体防护架构
本方案设计思路是基于项目的总体安全要求、安全原则,在已有安全措施的基础上,结合当前安全标准进行安全层次划分,给出每层次的安全防护策略,并基于P2DR模型方法进行总体分析从而形成安全方案的层次设计,如下图
图11安全层次设计
如上图所示,本项目安全层次结合项目实际情况,在安全分析基础上按照《信息系统安全防护总体方案》、《信息系统安全等级保护定级工作指导意见》、中的安全标准规范等进行设计,并用P2DR模型方法从对安全从策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个方面进行了分析,在动态防范中做到尽可能增加保护时间,尽量减少检测时间和响应时间。
(1)物理层防护。
确保物理设备及基础运行环境不受有意或无意破坏的防护措施,确保设备的运行安全。
(2)网络层防护。
确保系统各网络区域间的隔离防护采取的访问控制、入侵检测及防御、防火墙等措施。
(3)系统层防护。
确保主机系统安全的系统安全扫描及修复、主机入侵检测及病毒防范等措施。
(4)数据层防护。
确保系统数据在存储及应用时的安全性。
(5)应用层防护。
确保系统本身的安全,包括使用过程和结果的安全性,应从用户身份、权限等方面确保关键业务操作的安全性。
(6)安全管理规范。
需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其责、避免责任事故的发生,防止恶意的侵犯。
3.2物理安全
物理安全防护的主要目的是使服务器、网络设备、信息系统设备和存储介质免受物理环境损害、自然灾害以及人为的操作失误和恶意损害等。
系统部署于XX公司机房,机房选址、装修满足以下安全要求:
安全要求
是否遵从/不涉及
实现方式及措施
机房位置选择
遵从
机房周围禁止用水设备穿过。
机房所在的建筑物具有防震、防风和防雨等自然灾害的能力。
机房电力稳定可靠,用电负荷等级及供电要求按GB50052-1995的规定执行,符合国家机房设计规范中机房照明标准及消防安全要求。
机房出入口通道,机房的安全出口,不少于两个(总部)。
机房出入控制
遵从
进出机房需经过授权审批流程,并对人员进入机房后的活动进行控制。
按照设备机房、人员操作间划分机房物理区域;按网络、主机、存储的设备类别放置不同机柜。
(总部)
机房部署门禁系统,进出机房需使用IC卡;机房门禁IC卡具有不同权限。
进出日志(进出时间,人员身份)保存在机房监控系统内。
(总部)
防盗窃和防破坏
遵从
主要设备放置在机房内。
设备或主要部件进行固定,并设置明显的不易除去的标记。
电力线缆、通信线缆采用架空桥架走线。
对介质进行分类标识,磁介质放在介质库、纸介质统一归档存放档案柜。
机房关键区域安装视频摄像头、红外线感应装置。
(总部)
防雷击
遵从
机房建筑配备了防雷、避雷装置。
机房设置交流电源地线。
机房设置防雷保安器,防止感应雷。
(总部)
防火
遵从
机房采用火灾温感烟感报警系统,配备七氟丙烷自动气体灭火装置。
机房采用耐火的建筑材料。
(总部)
设置重点防火区域,实施隔离防火。
(总部)
防水和防潮
遵从
机房避开水源,室内水管采取两套管的方式。
在关键节点部署漏水检测设备。
(总部)
机房墙壁和层顶经过防渗处理。
防静电
遵从
机房均铺设了防静电地板。
(总部)
机柜及主要设备安全接地。
机房采用静电消除器防止静电产生。
(总部)
恒温恒湿空调防止空气干燥产生静电。
(总部)
温度、湿度控制
遵从
采用精密空调对温湿度进行自动控制,温度控制在22±1度,湿度控制在40%~60%。
电力供应
遵从
在机房供电线路上配置稳压器和过电压防护设备,电力控制在10%以内的波动范围,并采用稳压器和过电保护装置控制电力波动。
提供短期的备用电力供应,满足主要设备在断电情况下的正常运行要求。
设置冗余或并行的电力电缆线路为计算机系统供电。
(总部)
建立备用供电系统。
(总部)
电磁防护
遵从
采用接地方式防止外界电磁干扰和设备寄生耦合干扰。
(总部)
电源线和通信线缆隔离铺设,避免互相干扰。
对关键设备和磁介质实施电磁屏蔽。
(总部)
3.3边界安全
3.3.1边界描述
系统边界类型包括:
信息内网横向域间边界、信息内网纵向域间边界二类。
边界类型
边界描述
数据流分析
信息内网横向域间边界
信息内网网站与其他专业系统之间的边界
数据类型:
指标信息
数据格式:
XML格式
数据流向:
单向流动
实时性:
定时传输
信息内网纵向域间边界
信息内网省公司、地市公司之间的系统边界
数据类型:
新闻数据
数据格式:
XML格式
数据流向:
双向流动
实时性:
实时传输
3.3.2边界安全
边界类型
安全要求
是否遵从/不涉及
实现方式及措施
信息内网第三方边界
网络访问控制
网络入侵检测
日志记录与审计
不涉及
无
对于采用无线通道或第三方线路接入公司内网应遵循:
接入终端身份认证
终端安全准入
数据安全交换
业务访问控制
不涉及
无
信息外网第三方边界
网络访问控制
网络入侵检测
日志记录与审计
不涉及
无
对外发布服务的web页面内容安全、病毒防范
不涉及
无
远程办公及系统远程维护要求:
设备采用安全接入方式
远程用户接入身份认证
不涉及
无
信息内网横向域边界
网络访问控制
网络入侵检测
不涉及
无
信息内外网边界
逻辑强隔离
网络入侵检测
不涉及
无
信息内网纵向边界
网络访问控制
网络入侵检测
边界流量监测
不涉及
无
3.4应用安全
本系统的应用层安全是从系统应用层面确保信息被安全地传输和使用,在本层采用的手段通常有:
身份认证、授权、输入输出验证、配置管理、会话管理、加密技术、参数操作、异常管理等。
安全要求
是否遵从/不涉及
实现方式及措施
身份认证
遵从
对系统用户采用用户名、口令认证等方式进行认证,用户口令不得以明文方式出现在程序及配置文件中;
通过Base64将用户密码存储在数据库中;
不在cookie中保存登录密码,当浏览器被关闭后所有的认证信息均被销毁;
采用Base64密文传输用户登录信息及身份凭证;
密码长度下限不少于8位,上限不低于20位;大小写字母、数字和符号混合;
按照《应用软件通用安全要求》增设口令复杂度检测功能,口令复杂度功能检测模块按《信息系统口令管理规定》进行设计;
设计统一错误提示页面;
连续3次输入密码失败,锁定用户账户,直至管理员手工解锁;
授权
遵从
采用基于角色访问控制模型控制访问权限,提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
访问控制的覆盖范围应包括与资源访问相关的主体、客体及他们之前的操作;
应授予不同账户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系。
输入输出验证
遵从
系统通过过滤器对URL的请求参数以及表单的GET、POST等数据中包含javascript脚本等非法字符进行过滤;
输入输出策略方面提供GET数据、POST数据验证格式,其余由WEBSERVICE框架验证;
对输入内容进行规范化处理后再进行验证,如文件路径、URL地址等;
在服务器端和客户端都进行输入验证;
系统业务功能基于一定的正则表达式进行输入验证,以满足不同场景的需要;
系统对用户登录等过程中的输入进行特殊字符的检测,包括:
单引号、1=1、or等,防止SQL注入攻击。
配置管理
遵从
使用基于角色的授权策略控制配置管理角色,控制配置权限粒度,配置管理功能只能由经过授权的操作员和管理员访问;
配置使用最少特权进程和服务帐户,各项配置信息对非管理员账户不可读;
配置管理界面只能从本地登录,配合服务端的业务逻辑检查,通过强认证检查控制后方可配置;
禁止通过web页面直接浏览服务端的目录和文件;
制定严格的配置变更管理流程,系统关键信息例如数据库连接、运行参数、模板信息等发生配置变更时,需由相关负责人进行审批确认;
设置配置信息的保存及版本控制规则,避免发生版本丢失或混淆;
数据库连接、系统运行参数等配置交由中间件进行统一管理,模板配置信息进行加密存储。
会话管理
遵从
当登录成功后清除旧的会话创建新会话;
用户登录成功后创建新的会话,会话ID以随机36位GUID保存在系统中,绑定当前IP地址、机器名等信息;
将会话认证信息和会话有效期等会话数据保存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 防护 方案
![提示](https://static.bdocx.com/images/bang_tan.gif)