信息系统安全设计方案
XX公司 x>项目 模板) XX 公司 二□一 X年X月 批准 : 审核 : 校核 : 编写 : 版本记录 版本编号版本日期说明编制人审批人 目录 1 编写依据 .0. 2 安全需求说明 .0. 2.1 风险分析 0. 2.2 数据安全需求0 2.3 运行安全需求0 3 系统结构及部署 .0. 3.1 系统拓扑图 0 3.2 负载均衡设计2 3.3 网络存储设计2 3.4 冗余设计 2. 3.5 灾难备份设计3 4 系统安全设计 .3. 4.1 网络安全设计3 4.1.1 访问控制设计 3 4.1.2 拒绝服务攻击防护设计 .错误!未定义书签。 4.1.3 嗅探(sniffer)防护设计 4 4.2 主机安全设计 5. 4.2.1 操作系统 5 4.2.2 数据库 6 4.2.3 中间件 8 4.3 应用安全设计10 4.3.1 身份鉴别防护设计 .10 4.3.2 访问控制防护设计 .11 4.3.3 自身安全防护设计 .12 4.3.4 应用审计设计 .12 4.3.5 通信完整性防护设计 .13 4.3.6 通信保密性防护设计 .13 4.3.7 防抵赖设计 .14 4.3.8 系统交互安全设计 .14 4.4 数据及备份安全设计 15 4.4.1 数据的保密性设计 .15 4.4.2 数据的完整性设计 .15 4.4.3 数据的可用性设计 .16 4.4.4 数据的不可否认性设计 .16 4.4.5 备份和恢复设计 .17 4.5 管理安全设计 错.误!未定义书签。 4.5.1 介质管理 错.误!未定义书签。 4.5.2备份恢复管理 . 错.误!未定义书签。 4.5.3 安全事件处置 . 错.误!未定义书签。 4.5.4 应急预案管理 . 错.误!未定义书签。 1编写依据 《信息系统安全等级保护基本要求》GB/T22239-2008 《信息技术安全 信息系统等级保护安全设计技术要求》GB/T 25070-2010 《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006 《IT主流设备安全基线技术规范》 (Q/CSG 11804-2010) 《信息系统应用开发安全技术规范》 (Q/CSG 11805-2011) 2安全需求说明 2.1风险 分 析 此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性 2.2数 据安全 需 求 此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访 问控制、机 密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、 传输、处理、使用、存 储、删除)进行描述 2.3运行 安 全 需 求 此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安 全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护 3系统结构及部署 3.1系 统拓扑 图 此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括: WEB服务器、应用服务器、数据库服务器, 及其所处的区域,包括:外网接入 区域、DMZ 区域、内网区域、核心数据区域、测试区域,示例如下: 外 网 边界 接 路由 入 区 m 交換机 朗伙麻脂务器 fswir\ wra) 二级系统安全需求网络拓扑结构示例 D M ZD M Z 区 域 内 网 IXIX 域 D Interne i 冏贞功 饪改防屆恋服势器 FTP鶴外常百 MT卩认证M 碾务誥服 另器凰务踹 Z 边界 群 T 器 * 朴防火瑞 Ik 齐炖;I]黑务器 丄傑贴 内 网 区 域 枚心交 _i 核 心 数 据 区 域 三级系统安全需求网络拓扑结构示例 3.2负载均衡设计(可选) 此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的, 主要的配置策略 3.3网络存储设计(可选) 此处以系统网络存储设计要求,包括: 置要求 SAN和NAS的选择,磁盘阵列的位 3.4冗余设计(可选) 此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡 3.5灾 难备份 设 计 ( 可选) 此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的 要求,网络结构 的设计、备份系统设计同步 4系统安全设计 4.1网 络安全 设 计 4.1.1 访问 控制 设计 此处描述系统采用的防火墙的配置策略, 根据系统等保级别的不同采用以下 不同的设计, 商密增强要求作为补充要求: 1)等保二级要求 此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以 网段为粒度的 访问控制策略、 以用户为粒度的网络资源访问控制策略、 拨号访问 的限制策略。 2)等保三级要求 此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计, 包 括对应用层协议的过滤控制策略、 对超时会话的终止控制策略、 对网 络最大流量数及连接数的 控制策略。 3)商密增强要求(补充) 此处描述系统除了符合等保要求外, 需要符合的商密增强要求的设计, 包括 同一网络区 域的统一出口设计、 对未授权外联行为的监控设计、 对不同等保级别 系统的安全区域的划分、 安全区域间访问控制策略设计等。 4.1.2 入侵 防范 设计 此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓 冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别 的不同采用以下不同的设计,商密增 强要求作为补充要求: 1) 等保二级要求 此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监 视。 2) 等保三级要求 此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计, 包 括对攻击行为的记录和报警、 对恶意代码的检测和清除、 对恶意代码 库的更新和系统更新。 3) 商密增强要求(补充) 此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 对攻击行为的 记录和报警、 对恶意代码的检测和清除、 对恶意代码库的更新和系 统更新。。 4.1.3结构 安全 设计 此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划 分、地址绑 定、VPN,根据系统等保级别的不同采用以下不同的设计,商密增强 要求作为补充要求: 1) 等保二级要求 此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性 的不同划分不同 的子网或网段。 2) 等保三级要求 此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括 地址的绑定,VPN的配置等。 3) 商密增强要求(补充) 此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 对网络区域内所有设备的自动识别与定位、地址的绑定。 4.2主 机安全 设 计 4.2.1操作 系统 4.2.1.1 安全基线配置 此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控 制、安全审计、入侵防范及恶意代码防范、资源控制、剩余信息保护策略,根据 系统等保级别的 不同采用以下不同的设计,商密增强要求作为补充要求: 1) 等保二级要求 此处描述系统根据等保二级要求所采用的技术设计,包括 身份鉴别方面:对操作系统用户身份的标识和唯一性、静态口令的组成要求 策略、登录失败处理、管理用户鉴别信息