信息系统等保安全方案.docx
- 文档编号:7328341
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:6
- 大小:279.06KB
信息系统等保安全方案.docx
《信息系统等保安全方案.docx》由会员分享,可在线阅读,更多相关《信息系统等保安全方案.docx(6页珍藏版)》请在冰豆网上搜索。
信息系统等保安全方案
信息安全技术信息系统等级保护安全设计安全方案
一.概述
信息系统的安全运行关系到业务的安全,而完善的安全功能设计是保障整体系统安全性的前提,本项目参考传统的软件开发生命周期(SDLC)的各阶段分组,并在其中嵌入了针对安全保障的各类手段和措施,以确保该系统在最终的需求、设计、开发、测试、发布各阶段均能满足下列业务系统安全目标:
⏹登录过程防假冒以及信息泄漏;
⏹交易过程防假冒、防抵赖以及防止信息泄漏;
⏹保障系统可用性。
此次业务安全需求分析进行了下面具体活动:
⏹需求收集,包括合规需求、安全体系框架和安全指南参考;
⏹需求分析;
⏹安全功能规范框架形成;
⏹安全功能规范。
通过最终形成的安全功能规范,可以从需求和设计的角度分析应用系统在设计阶段前需要明确的各类安全要求,并最终形成统一的功能规范框架;通过对每一条具体功能需求的满足,以确保其安全概要设计和具体设计细则能够真正从企业业务安全需求出发,并全面有效地控制应用系统可能面临的风险。
在本文中,我们描述了当前需求收集的主要来源以及需求导入和分析的手段和方法,并最终形成了适用于应用系统的安全功能规范框架,并通过第三章详细对其中的每一个功能模块的具体需求进行逐一的描述,详见本文第三章“应用系统安全功能规范”
二.需求分析方法和框架模型
三.需求收集
图三.1业务安全需求收集
在需求/设计阶段,目前PICC应用系统的安全需求来自于下列三个领域:
四.合规需求
待完善
五.安全体系框架
为确保能够通过体系化的方式充分考虑应用系统可能存在的风险,结合应用系统的业务特点和防护需要,需求收集阶段采纳了ISO/IEC27002以及《信息安全技术信息系统等级保护安全设计技术要求》,具体内容包括:
●ISO/IEC27002“信息系统的获取、开发和保持”部分
⏹12.1信息系统的安全要求
⏹12.2.信息系统的正确处理
⏹12.3.加密控制
⏹12.4系统文件安全
⏹12.5.开发和支持过程安全
⏹12.6技术脆弱点管理
●信息安全技术信息系统等级保护第三级安全计算环境设计技术要求
⏹用户身份鉴别
⏹自主访问控制
⏹标记和强制访问控制
⏹系统安全审计
⏹用户数据完整性保护
⏹用户数据保密性保护
⏹客体安全重用
⏹程序可信执行保护
六.安全指南
为使应用系统能满足Web应用开发的具体安全要求,本阶段主要参考了下列安全指南:
●OWASPTop10for2010
⏹http:
//www.owasp.org/index.php/Category:
OWASP_Top_Ten_Project
●OWASPTestGuide
⏹www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf
七.需求导入和分析
图七.1业务安全需求收集
通过对来自于行业合规要求的收集,参考ISO27002、等级保护等体系框架,并与业内最佳实践相结合,最终形成来自于适用于应用系统的安全要求。
针对如何梳理其多方面的安全要求以形成满足行业要求、安全体系框架以及业内最佳实践的功能规范,当前参考了GBT18336(ISO15408)作为需求实现的主要方法,根据其第2部分安全功能要求的相关组件进行适用性选择,最终形成了满足应用系统业务安全需求的功能规范。
该功能规范主要从九个方面讨论了如何在满足业务安全要求的前提下应对可能针对应用系统的各类威胁(见图2.3),具体内容可参考本文第三章。
图七.2业务安全需求框架
增加一章应用架构规范
下面谈的都是应用系统应该具备的功能,那么应用系统如何来架构这些功能呢?
用户展现与业务逻辑分离?
应用和数据库独立?
什么情况下需要前置?
八.应用系统安全功能规范
八.1身份鉴别
●标识和鉴别:
应支持用户标识和用户鉴别;在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;
●鉴别机制:
在每次用户登录和重新连接系统时,采用受安全管理中心控制的口令、基于生物特征的数据、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可伪造的,其中如采用密码作为鉴别手段,可考虑主动提供密码长度、复杂度、定期修改以及失败登录次数限定等密码健壮度增强措施。
投资者发出申购、赎回等重要操作,可考虑提供进一步的口令确认;
●鉴别数据保护:
对鉴别数据进行保密性和完整性保护。
八.2授权管理
●访问授权:
应用软件应提供基于菜单、查询功能、报表功能的访问授权;
●授权清单:
应用软件应能自动生成访问授权清单,以方便应用管理员对账户和其访问授权清单进行检查或清理。
八.3访问控制
●自主访问控制:
应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限部分或全部授予其他用户;
●控制粒度:
应确定自主访问控制主体和客体的粒度,如主体的粒度可以为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级;
●特权管理:
各种访问操作应尽可能使用执行该过程所需的最小用户权限。
八.4系统安全审计
●安全事件记录:
应记录系统相关安全事件。
内容应包括安全事件的主体、客体、时间、类型和结果等信息;
●用户操作记录:
应在保障业务系统性能的前提下尽量详细记录用户登录后的主要操作,至少包括用户名、操作时间、操作内容和操作结果;
●特定安全事件告警:
能对特定安全事件进行报警,终止违例进程等;
●审计记录使用:
应提供审计记录分类、查询和分析功能;
●审计记录保护:
确保审计记录不被破坏或非授权访问以及防止审计记录丢失等。
八.5通信安全
●密码技术:
应采用密码技术保证通信过程中数据的完整性,以确保传送或接收的通信数据不发生篡改、删除、插入等情况。
在通信双方建立连接之前,应利用密码技术进行会话初始化验证;
●通信加密:
应对通信过程中的整个报文或会话过程进行加密;
●加密技术和强度:
应采用国家信息安全机构认可的加密技术和加密强度,并最低达到SSL协议128位的加密强度;
●数字加密技术使用:
应使用数字加密技术(如数字证书方式)进行严格的数据加密处理防止数据被篡改。
八.6数据安全
●完整性机制:
应采用密码机制支持的完整性校验机制或其他具有相应安全强度的完整性校验机制,以防止非授权情况下的非法修改;
●完整性校验:
应对存储和处理的用户数据的完整性进行校验,以发现其完整性是否被破坏;
●异常恢复:
在数据完整性受到破坏时能对重要数据进行恢复。
●数据加密:
采用密码技术支持的保密性保护机制或其他具有相应安全强度的手段提供保密性保护;
●加密技术和强度:
应采用国家信息安全机构认可的加密技术和加密强度。
八.7抗抵赖
●数据原发证据:
应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;
●数据接收证据:
应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
八.8软件容错
●输入验证:
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
●自动保护:
应提供自动保护功能,当故障发生时自动保护当前所有状态;
●自动恢复:
应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来的工作状态。
八.9资源控制
●空闲会话限制:
当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话,防止维持长时间不活动的会话;
●会话限制:
应能够对系统的最大并发会话连接数进行限制;应能够对单个帐户的多重并发会话进行限制;应能够对一个时间段内可能的并发会话连接数进行限制;
●资源配额:
应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 保安 方案