附件3
XX系统信息安全防护方案
申请部门:
申请日期:
目录1
1系统概述3
1.1系统概览3
1.2总体部署结构3
1.3系统安全保护等级4
1.4责任主体4
2方案目标4
2.1防护原则4
2.2防护目标4
3防护措施5
3.1总体防护架构5
3.2物理安全6
3.3边界安全8
3.3.1边界描述8
3.3.2边界安全8
3.4应用安全10
3.5数据安全13
3.6主机安全14
3.6.1操作系统安全14
3.6.2数据库系统安全15
3.7网络安全16
3.7.1网络设备安全16
3.7.2网络通道安全17
3.8终端安全17
3.8.1移动作业终端17
3.8.2信息采集类终端18
3.8.3办公类终端19
3.8.4其他业务终端20
1
系统概述
1.1系统概览
本次XX系统需强化信息安全防护,落实信息安全法相关规定,满足国家、国网公司的信息安全相关要求,不发生各类信息安全事件,保证研发的软件在安全防护方面达到国家信息化安全等级保护的相关要求,保障数据和业务安全。以下没有特别说明,均特指XX系统建设的方案和内容。
本系统系统具备以下功能:
功能模块一:XXXXXXXXXXXXXXXX
功能模块二:XXXXXXXXXXXXXX
本方案不涉及:
(1)物理安全防护建设。由于本系统的服务器部署在XX公司现有的数据中心机房,完全满足三级系统的物理安全防护需求。对本系统的物理安全防护措施可参照机房现有的物理安全防
护措施执行,不需要采取额外的防护措施。因此本方案不再对此进行描述。
1.2总体部署结构
XX公司部署
1.3系统安全保护等级
XX系统安全保护等级为二级。
1.4责任主体
XX单位负责组织系统建设、制定系统安全防护技术措施及系统、网络、主机、办公类终端的安全运维管理。
2方案目标
2.1防护原则
XX系统信息安全防护依据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》对系统的物理安全、边界安全、网络安全、主机安全、终端安全、应用安全及数据安全进行安全防护设计,最大限度保障系统的安全、可靠和稳定的运行。
2.2防护目标
(1)保障系统安全可靠运行,满足国家信息安全保护要求;
(2)确保系统数据安全可靠接入公司信息网络,保证系统数据不被篡改;
(3)保障系统与其他系统之间数据交互和存储的机密性、完整性和安全性,对数据访问进行严格的控制,防止越权或滥用;
(4)保障系统应用安全,杜绝仿冒用户、敏感信息泄露、非授权访问、病毒攻击等。
3防护措施
3.1总体防护架构
本方案设计思路是基于项目的总体安全要求、安全原则,在已有安全措施的基础上,结合当前安全标准进行安全层次划分,给出每层次的安全防护策略,并基于P2DR模型方法进行总体分析从而形成安全方案的层次设计,如下图
web应用防护系统
略策全安
国家信息化相关规范
国家信息安全相关规范
层据数
层统系
层络
层物
施设全
1-1安全层次设计
如上图所示,本项目安全层次结合项目实际情况,在安全分析基础上按照《信息系统安全防护总体方案》、《信息系统安全等级保护定级工作指导意见》、中的安全标准规范等进行设计,并用P2DR模型方法从对安全从策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个方面进行了分析,在动态防范中做到尽可能增加保护时间,尽量减少检测时间和响应时间。
(1)物理层防护。确保物理设备及基础运行环境不受有意或无意破坏的防护措施,确保设备的运行安全。
(2)网络层防护。确保系统各网络区域间的隔离防护采取的访问控制、入侵检测及防御、防火墙等措施。
(3)系统层防护。确保主机系统安全的系统安全扫描及修复、主机入侵检测及病毒防范等措施。
(4)数据层防护。确保系统数据在存储及应用时的安全性。
(5)应用层防护。确保系统本身的安全,包括使用过程和结果的安全性,应从用户身份、权限等方面确保关键业务操作的安全性。
(6)安全管理规范。需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其责、避免责任事故的发生,防止恶意的侵犯。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。