软件系统安全保障体系规划_第1页
软件系统安全保障体系规划_第2页
软件系统安全保障体系规划_第3页
软件系统安全保障体系规划_第4页
软件系统安全保障体系规划_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

千里之行,始于足下。第2页/共2页精品文档推荐软件系统安全保障体系规划第1章系统安全保障体系规划

QYBZJG信息化系统运行在QYBZJG内部网络系统上,依托内网向系统相关人员提供相关信息与服务,系统中存在着大量非公开信息,怎么爱护这些信息的机密性和完整性、以及系统的持续服务能力尤为重要,是QYBZJG信息化系统建设中必须仔细解决的咨询题。

1.1系统安全目标与原则

1.1.1安全设计目标

信息化系统安全总体目标是:结合当前信息安全技术的进展水平,设计一套科学合理的安全保障体系,形成有效的安全防护能力、隐患发觉能力、应急反应能力和系统恢复能力,从物理、网络、系统、应用和治理等方面保证“QYBZJG信息化系统”安全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的别可否认性,幸免各种潜在的威胁。具体的安全目标是:

?具有灵便、方便、有效的用户治理机制、身份认证机制和授权治理机制,保证关键业务操作的可控性和别可否认性。确保合法用户合法使用系统资源;

?能及时发觉和阻断各种攻击行为,特殊是防止DoS/DDoS等恶意攻击,确保QYBZJG信息化系统别受到攻击;

?确保QYBZJG信息化系统运行环境的安全,确保主机资源安全,及时发觉系统和数据库的安全漏洞,以有效幸免黑客攻击的发生,做到防患于未然;

?确保QYBZJG信息化系统别被病毒感染、传播和发作,阻挠别怀好意的Java、ActiveX小程序等攻击内部网络系统;

?具有与QYBZJG信息化系统相习惯的信息安全爱护机制,确保数据在存储、传输过程中的完整性和敏感数据的机密性;

?拥有完善的安全治理保障体系,具有有效的应急处理和灾害恢复机制,确保突发事件后能迅速恢复系统;

?制定相关有安全要求和规范,

1.1.2安全设计原则

QYBZJG信息化系统安全保障体系设计应遵循如下的原则:

1)需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也别一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性

与可用性相容,做到技术上可实现,组织上可执行。

2)分级爱护原则:系统有多种信息和资源,每类信息对保密性、可靠性要求别同。

以应用为主导,科学、合理划分信息安全防护等级,并依据安全等级确定安全防

护措施。

3)多重爱护原则:任何安全措施都别是绝对安全的,都也许被攻破。建立多重爱护系统,各层爱护相互补充,提供系统安全性。

4)整体性和统一性原则:QYBZJG信息化系统安全涉及各个环节,包括设备、软件、数据、人员等,惟独从系统整体的角度去统一看待、分析,才也许实现有效、可

行的安全爱护。

5)技术与治理相结合原则:QYBZJG信息化系统安全是一具复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠治理都不会实现。所以在思考QYBZJG

信息化系统安全保障体系时,必须将各种安全技术与运行治理机制、人员思想教

育与技术培训、安全规章制度建设相结合。

6)统筹规划,分步实施原则:由于政策规定、服务需求的别明朗,环境、时刻的变化,安全防护与攻击手段的进步,在一具比较全面的安全体系下,能够依照系统

的实际需要,先建立基本的安全保障体系,保证基本的、必须的安全性。随着今

后系统应用和复杂程度的变化,调整或增强安全防护力度,保证整个系统最全然

的安全需求。

7)动态进展原则:要依照系统安全的变化别断调整安全措施,习惯新的系统环境,满脚新的系统安全需求。

1.2系统安全需求分析

要保证QYBZJG信息化系统的安全可靠,必须全面分析QYBZJG信息化系统面临的所有威胁。这些威胁尽管有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏或非法占有,并也许造成严峻后果。

QYBZJG信息化系统应思考以下安全需求,如下表所示。

基于前面的安全风险分析,QYBZJG信息化系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发觉能力和应急反应能力,切实保障QYBZJG信息化系统安全。

1.3系统安全需求框架

依照上述的系统安全需求分析、系统安全目标及系统安全规划原则,阐述QYBZJG信息化系统安全需求。

QYBZJG信息化系统安全需求框架能够概括为如下图所示的结构:

QYBZJG信息化系统安全需求要紧包括安全基础设施、系统应用安全和安全治理体系。

1.4安全基础设施

QYBZJG信息化系统安全基础设施要紧包括以下内容:

?安全隔离措施

?网络防病毒系统

?监控检测系统

?设备可靠性设计

?备份恢复系统以下分不阐述。

1.4.1安全隔离措施

依照QYBZJG信息化系统部署方案与安全域划分,需要将内网与其他BD的通信网络采取适当的安全隔离措施,如能够经过VLAN、防火墙爱护安全域边界安全。项目实施中依照已有网络安全事情确定。

1.4.2防病毒系统:

网络防病毒用于预防病毒在QYBZJG信息化系统所在安全域内传播、感染和发作。

后续项目利用网络防病毒系统防范病毒入侵和传播。

1.4.3监控检测系统

监控检测系统用于及时发觉操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。并且爱护QYBZJG信息化系统别受侵害。

后续项目利用漏洞扫描系统解决漏洞扫描咨询题,发觉和修补安全漏洞,对各种入侵和破坏行为举行检测和预警,项目实施时统筹思考。

1.4.4设备可靠性设计

QYBZJG信息化系统应思考设备可靠性设计咨询题,系统关键设备服务器应思考幸免单点故障咨询题。

建议:服务器系统采纳双机加磁盘柜模式。应用系统与数据库分不安装在二台服务器上,其中一台作为应用系统生产机,另一台作为数据库生产机,二台服务器连接磁盘柜;应用系统生产机为数据库系统提供备份支持,数据库生产机为应用系统提供备份支持,二台互为备份。以提高系统的可靠性。

服务器及存储系统详见“***********************”相关内容。

1.4.5备份恢复系统

QYBZJG信息化系统应建立有效的备份恢复系统,确保在系统浮现故障的事情下可以重建恢复到浮现故障前的状态。

建议系统采纳磁带机作为离线备份工具。

1.5系统应用安全

信息系统设计归结起来要解决资源、用户、权限三类咨询题,在这三大要素中,用户是安全的主体,应用系统的安全也算是环绕用户展开的。所以用户身份的验证便成了应用系统必须解决的第一具咨询题;解决身份咨询题之后,第二个要解决的咨询题便是授权,算是确保每个用户都能授以合适的权限;第三为解决资源的安全性与安全审计咨询题,需要解决数据完整性的咨询题;这些构成了应用系统安全的主体。

1.5.1身份认证系统

QYBZJG信息化系统用户采纳实名制,建立统一的用户信息库,为系统提供身份认证服务,惟独合法用户才干对QYBZJG信息化系统举行拜访。

基于分级爱护的策略,身份认证系统支持用户名/口令认证方式,并支持CA数字证书认证方式。身份认证应实现以下具体功能:

1)提供分级用户治理模式,可依照需要由系统治理授权二级治理员分不治理维护所辖

区域的用户,以解决大量用户治理维护的咨询题。

2)统一认证支持多种身份认证方式,支持用户名/口令与CA数字证书认证方式,在保

证信息安全的前提下,满脚别同用户对系统别同内容的拜访需求。

3)统一认证应能对用户信息、用户拜访信息、业务安全爱护等级等内容举行有效的管

理与维护。

4)统一认证应可以防止因大量用户拜访也许造成的系统崩溃,它具有良好的响应性

能,保证认证服务功能的可用性、可靠性。

1.5.2用户权限治理

能够为用户设置别同的拜访权限,允许用户在权限范围内拜访系统别同的功能模块。支持匿名拜访。

QYBZJG信息化系统的授权治理采纳集中授权、分级治理的工作模式,即经过系统治理员为二级系统治理员授权治理本机构用户权限的方式,实现分级授权治理,二级系统治理员治理本机构内的资源、角XXX定义、权限分配、权限认证等工作。

权限治理要紧是由治理员举行资源分类配置、用户角群定义及授权等操作。采纳基于角群的拜访操纵策略,可以对用户和角XXX举行灵便授权。在定义角群时,能够采纳职称、职务、部门等多种形式,灵便反映各种业务模式的治理需求。

权限认证要紧是依照用户身份对其举行权限推断,以决定该用户是否具有拜访相应资源的权限。授权治理系统与统一认证相结合,为QYBZJG信息化系统提供方便、简单的、可靠

的授权服务,从而对用户举行整体的、有效的拜访操纵,爱护系统资源别被非法或越权拜访,防止信息泄漏。

1.5.3信息拜访操纵

建立信息拜访操纵机制,对系统功能和数据举行分级治理,依照需要,别仅可以为合法用户分配别同级不的功能和数据的拜访权限,而且可以对每一条信息设置别同的拜访权限,用户登录后只能拜访已授权的系统信息。普通地来讲,信息系统的资源分为系统资源和业务资源两类。系统资源指系统菜单、功能模块、用户、角XXX等系统资源;业务资源是指相关的业务数据,如数据、文档等。经过与授权功能的结合,解决资源的拜访操纵。

严格地说,信息拜访操纵是授权治理中的一部分。

1.5.4系统日志与审计

当用户对资源举行操作时,系统会对用户举行认证,认证完了之后是权限检测,继续执行相应的操作。整个过程能够配置日志记录功能,比如认证日志、权限检测日志、和操作日志。审计是系统治理员检查各种日志,发觉安全隐患的过程,比如对同一具账号的多次认证企图也许是账号攻击,多次权限检测失败也许是某个账号企图拜访非授权资源,操作日志能够察看每次操作的内容,甚至能够用来做数据恢复。

为了灵便性、系统日志能够由系统治理员配置,关于那些高可靠性的资源能够配置操作日志,关于那些高级密性的业务系统能够配置认证日志和权限检测日志。

对用户拜访行为举行跟踪、记录,便于事前、事中、事后的安全治理,并为建立有效责任机制和监督机制奠定技术基础。

1.5.5数据完整性

数据完整性指对QYBZJG信息化系统中存储、传输的数据举行数据完整性爱护。在系统设计与开辟中要解决数据可靠存储的咨询题,在长距离数据传输中要充分思考网络传输质量对数据完整性的妨碍,并采取必要的数据可靠性传输技术手段,确保数据的完整性。

1.6安全治理体系

?安全治理组织:形成一具统一领导、分工负责,可以有效治理整个系统安全工作的组织体系。

?安全标准规范体系:可以有效规范、指导QYBZJG信息化系统建设和运行维护的安全标准规范体系。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论