信息系统安全设计方案模板.docx
- 文档编号:3140917
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:15
- 大小:286.06KB
信息系统安全设计方案模板.docx
《信息系统安全设计方案模板.docx》由会员分享,可在线阅读,更多相关《信息系统安全设计方案模板.docx(15页珍藏版)》请在冰豆网上搜索。
信息系统安全设计方案模板
XX公司
××项目
安全设计方案
(模板)
<备注:
模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容>
XX公司
二〇一X年X月
批准:
审核:
校核:
编写:
版本记录
版本编号
版本日期
说明
编制人
审批人
1编写依据
《信息系统安全等级保护基本要求》GB/T22239-2008
《信息技术安全信息系统等级保护安全设计技术要求》GB/T25070-2010
《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006
《IT主流设备安全基线技术规范》(Q/CSG11804-2010)
《信息系统应用开发安全技术规范》(Q/CSG11805-2011)
2安全需求说明
2.1风险分析
此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性
2.2数据安全需求
此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:
访问控制、机密性、完整性、可用性、不可否认性。
按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述
2.3运行安全需求
此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:
安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护
3系统结构及部署
3.1系统拓扑图
此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:
WEB服务器、应用服务器、数据库服务器,及其所处的区域,包括:
外网接入区域、DMZ区域、内网区域、核心数据区域、测试区域,示例如下:
二级系统安全需求网络拓扑结构示例
三级系统安全需求网络拓扑结构示例
3.2负载均衡设计(可选)
此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略
3.3网络存储设计(可选)
此处以系统网络存储设计要求,包括:
SAN和NAS的选择,磁盘阵列的位置要求
3.4冗余设计(可选)
此处以系统冗余设计要求,包括:
单点故障的防范、主备设计、负载均衡
3.5灾难备份设计(可选)
此处以系统灾难备份设计要求,包括:
同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步
4系统安全设计
4.1网络安全设计
4.1.1访问控制设计
此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:
1)等保二级要求
此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问的限制策略。
2)等保三级要求
此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及连接数的控制策略。
3)商密增强要求(补充)
此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分、安全区域间访问控制策略设计等。
4.1.2入侵防范设计
此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:
1)等保二级要求
此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监视。
2)等保三级要求
此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。
3)商密增强要求(补充)
此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。
。
4.1.3结构安全设计
此处描述系统针对网络结构的防护技术,包括:
使用交换网络、网络结构划分、地址绑定、VPN,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:
1)等保二级要求
此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性的不同划分不同的子网或网段。
2)等保三级要求
此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括地址的绑定,VPN的配置等。
3)商密增强要求(补充)
此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对网络区域内所有设备的自动识别与定位、地址的绑定。
4.2主机安全设计
4.2.1操作系统
4.2.1.1安全基线配置
此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、安全审计、入侵防范及恶意代码防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:
1)等保二级要求
此处描述系统根据等保二级要求所采用的技术设计,包括
身份鉴别方面:
对操作系统用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;
访问控制方面:
安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;
安全审计方面:
审计覆盖范围、审计内容、审计记录的保护及保存时间设定;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。
具体采用的监控审计产品型号及数量,部署位置,部署目的,主要的配置策略。
入侵防范及恶意代码防范方面:
操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;
资源控制方面:
终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度控制。
2)等保三级要求
此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括
身份鉴别方面:
静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听、重要信息资源设置敏感标记并根据安全策略进行访问;
访问控制方面:
用户最小权限原则;
安全审计方面:
审计数据分析及报表实现、审计进程的保护避免受到中断;
剩余信息保护方面:
对鉴别信息、系统文件、目录和数据库记录等资源所在的存储空间,被释放或再分配给其他用户时,得到完全清除;
入侵防范及恶意代码防范方面:
入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码库;
资源控制方面:
对重要服务的监视、对系统服务服务水平最小值进行设置、检测和报警。
3)商密增强要求(补充)
此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:
身份鉴别:
口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;
访问控制:
账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;
入侵防范及恶意代码防范方面:
软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;
4.2.2数据库
4.2.2.1安全基线配置
此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、入侵防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:
1)等保二级要求
此处描述系统根据等保二级要求所采用的技术设计,包括
身份鉴别方面:
对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;
访问控制方面:
安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;
安全审计方面:
审计覆盖范围、审计内容、审计记录的保护及保存时间设定;
入侵防范及恶意代码防范方面:
操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;
资源控制方面:
终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度控制。
2)等保三级要求
此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括
身份鉴别方面:
静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;
访问控制方面:
用户最小权限原则;
安全审计方面:
审计数据的分析及报表的形成、审计进程的保护避免受到中断;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。
具体采用的数据库审计产品型号及数量,部署位置,部署目的,主要的配置策略。
剩余信息保护方面:
对鉴别信息、系统文件、目录和数据库记录等资源所在的存储空间,被释放或再分配给其他用户时,得到完全清除;
入侵防范及恶意代码防范方面:
入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码库;
资源控制方面:
对重要服务的监视、对系统服务服务水平最小值进行设置、检测和报警。
3)商密增强要求(补充)
此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:
身份鉴别:
口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;
访问控制:
账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;
入侵防范及恶意代码防范方面:
软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;
4.2.2.2数据库HA(可选)
此处描述实现数据库HA具体采用的产品型号及数量,部署位置,部署目的,主要的配置策略。
4.2.3中间件
4.2.3.1安全基线配置
此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、入侵防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:
1)等保二级要求
此处描述系统根据等保二级要求所采用的技术设计,包括
身份鉴别方面:
对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;
访问控制方面:
安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;
安全审计方面:
审计覆盖范围、审计内容、审计记录的保护及保存时间设定;系统具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。
入侵防范及恶意代码防范方面:
操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;
资源控制方面:
终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度控制。
2)等保三级要求
此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括
身份鉴别方面:
静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;
访问控制方面:
用户最小权限原则;
安全审计方面:
审计数据的分析及报表的形成、审计进程的保护避免受到中断;
剩余信息保护方面:
对鉴别信息、系统文件、目录和数据库记录等资源所在的存储空间,被释放或再分配给其他用户时,得到完全清除;
入侵防范及恶意代码防范方面:
入侵行为的检测、记录
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 设计方案 模板