蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

系统安全保障方案

  • 资源ID:54687030       资源大小:388.82KB        全文页数:12页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

系统安全保障方案

互联网信息化系统互联网信息化系统 安全保障方案安全保障方案 (版本号)(版本号) 德德州州左左宁宁商商贸贸有有限限公公司司 20172017年年0303月份月份 目目录录 1 1、、 保障方案概述保障方案概述 信息化系统运行在网络系统上,依托内外网向系统相关人员提供相关信息与服 务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系统 的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。 2 2、、 系统安全目标与原则系统安全目标与原则 2.12.1安全设计目标 安全设计目标 信息化系统安全总体目标是结合当前信息安全技术的发展水平,设计一套科学 合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力和系 统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安全、高 效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性,避免各种 潜在的威胁。具体的安全目标是 1)、 具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制, 保证关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源; 2)、能及时发现和阻断各种攻击行为,特别是防止 DoS/DDoS 等恶意攻击,确保 信息化系统不受到攻击; 3)、确保信息化系统运行环境的安全, 确保主机资源安全,及时发现系统和数据 库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然; 4) 、 确保信息化系统不被病毒感染、 传播和发作, 阻止不怀好意的 Java、 ActiveX 小程序等攻击网络系统; 5)、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程 中的完整性和敏感数据的机密性; 6)、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制,确保 突发事件后能迅速恢复系统; 7)、制定相关有安全要求和规范。 2.22.2安全设计原则 安全设计原则 信息化系统安全保障体系设计应遵循如下的原则 1 1)、需求、风险、代价平衡的原则)、需求、风险、代价平衡的原则 对任何信息系统,绝对安全难以达到,也 不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全 性与可用性相容,做到技术上可实现,组织上可执行。 2 2)、分级保护原则)、分级保护原则系统有多种信息和资源,每类信息对保密性、可靠性要求 不同。以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全 防护措施。 3 3)、多重保护原则)、多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。建立多 重保护系统,各层保护相互补充,提供系统安全性。 4 4)、整体性和统一性原则)、整体性和统一性原则 信息化系统安全涉及各个环节,包括设备、软件、 数据、人员等,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的 安全保护。 5 5)、技术与管理相结合原则)、技术与管理相结合原则信息化系统安全是一个复杂的系统工程,涉及人、 技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑信息化系统安全 保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全 规章制度建设相结合。 6 6)、统筹规划,分步实施原则)、统筹规划,分步实施原则 由于政策规定、服务需求的不明朗,环境、时 间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据系 统的实际需要,先建立基本的安全保障体系,保证基本的、必须的安全性。随着今后 系统应用和复杂程度的变化,调整或增强安全防护力度,保证整个系统最根本的安全 需求。 7 7)动态发展原则)动态发展原则要根据系统安全的变化不断调整安全措施,适应新的系统环 境,满足新的系统安全需求。 3 3、、 系统安全需求分析系统安全需求分析 要保证信息化系统的安全可靠,必须全面分析信息化系统面临的所有威胁。这些 威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏 或非法占有,并可能造成严重后果。 信息化系统应考虑以下安全需求,如下表所示。 安全层面安全层面安全需求安全需求安全需求描述安全需求描述 异在容灾主要是预防场地问题带来的 数据不可用等突发情况。这些场地问 题包括电力中断、通信线路破坏及 异地容灾战争、地震、火灾、水灾等造成机房 毁坏或不可用等。通过异地容系统将 这种故障造成的损失减到最小。由 IT 物理安全物理安全整体建设考虑。 机房监控机房监控主要是预防盗窃、 人为破坏、私自闯入等情况。监控手 机房监控段有门禁系统、监视系统、红外系统 等。安全层面安全需求安全需求描述 后续项目可利用目前已有机房设施。 设备备份设备备份用于预防关键设备意外损 坏。 后续项目中关键服务器、存储系统应 有冗余设计。 线路备份主要是预防通信线路意外中 线路备份 断。 后续项目中服务器与网络连接,以及 网络出口应考虑线路备份。 电源备份电源备份用于预防电源故障 电源备份引起的短时电力中断。后续项目可利 用目前已有机房电源设施。 防电磁泄漏用于预防电磁泄漏引起的 防电磁泄漏 数据泄漏。防电磁泄漏手段有屏蔽机 房、安装干扰器、线路加密等。 后续项目可利用目前已有机房设施。 媒体安全用于预防因媒体不可用引起 的数据丢失。要求对数据进行备份, 媒体安全 且备份数据的存放环境要满足防火、 防高温、防震、防水、防潮的要求。 后续项目应考虑存储媒体的安全。采 用磁带机进行离线备份。 深层防御就是采用层次化保护策略, 深层防御 网络与系统网络与系统 安全安全 边界防护 合理划分安全域,对每个安全域及边 界采用适当的有效保护。 后续项目系统部署时应加以考虑。 边界防护用于预防来自本安全域以外 的各种恶意攻击和远程访问控制。边 界防护机制有 VLAN、防火墙、入侵检 测、网闸等措施。 后续项目实施时应加以考虑。 网络防病毒用于预防病毒在网络内传 网络防病毒播、感染和发作。 后续项目利用已有网络防病毒系统。 系统监测用于保护信息化系统 WEB 页 系统监测面保护。 后续项目实施方案设计时统筹考虑。 备份恢复用于意外情况下的数据备份 和系统恢复。 备份恢复后续项目方案设计时应加以考虑,利 用数据库提供的备份工具进行备份恢 复处理。 漏洞扫描用于及时发现操作系统、数 据库系统、应用系统以及网络协议安 漏洞扫描全漏洞,防止安全漏洞引起的安全隐 患。 后续项目实施时应加以考虑。 安全审计用于事件追踪。要求网络、 安全审计 安全设备和操作系统、数据库系统有 自代审计功能。 后续项目实施时应加以考虑。 身份认证用于保证用户身份的真实 身份认证 性。信息化系统用户采用实名制,实 行严格的身份认证,确保系统用户身 份的合法性。 权限管理权限管理指对信息化系统中的操作和 应用安全应用安全 访问进行权限管理,防止非授权访问 和操作。安全层面安全需求安全需求 描述信息化系统实行严格的权限管 理,防止越权访问。 数据完整性指对信息化系统中存储、 数据完整性 传输的数据进行数据完整性保护。信 息化系统开发与实施中应满足数据完 整性要求。 数据传输机密性指对信息化系统与其 它安全域之间传输的敏感信息进行加 数

注意事项

本文(系统安全保障方案)为本站会员(sunhongz114)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开