信息系统等保安全方案_第1页
信息系统等保安全方案_第2页
信息系统等保安全方案_第3页
信息系统等保安全方案_第4页
信息系统等保安全方案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术信息系统等级保护安全设计安全方案目录TOC\h\z\t"附录1(绿盟科技),1,附录2(绿盟科技),2,附录3(绿盟科技),3,附录4(绿盟科技),4,标题1(绿盟科技),1,标题2(绿盟科技),2,标题3(绿盟科技),3"一.概述 1二.需求分析办法和框架模型 22.1需求收集 22.1.2合规需求 22.1.3安全体系框架 22.1.4安全指南 32.2需求导入和分析 4三.应用系统安全功效规范 63.1身份鉴别 63.2授权管理 63.3访问控制 63.4系统安全审计 73.5通信安全 73.6数据安全 73.7抗抵赖 83.8软件容错 83.9资源控制 8概述信息系统的安全运行关系到业务的安全,而完善的安全功效设计是保障整体系统安全性的前提,本项目参考传统的软件开发生命周期(SDLC)的各阶段分组,并在其中嵌入了针对安全保障的各类手段和方法,以确保该系统在最后的需求、设计、开发、测试、公布各阶段均能满足下列业务系统安全目的:登录过程防假冒以及信息泄漏;交易过程防假冒、防抵赖以及避免信息泄漏;保障系统可用性。本次业务安全需求分析进行了下面具体活动:需求收集,涉及合规需求、安全体系框架和安全指南参考;需求分析;安全功效规范框架形成;安全功效规范。通过最后形成的安全功效规范,能够从需求和设计的角度分析应用系统在设计阶段前需要明确的各类安全规定,并最后形成统一的功效规范框架;通过对每一条具体功效需求的满足,以确保其安全概要设计和具体设计细则能够真正从公司业务安全需求出发,并全方面有效地控制应用系统可能面临的风险。在本文中,我们描述了现在需求收集的重要来源以及需求导入和分析的手段和办法,并最后形成了合用于应用系统的安全功效规范框架,并通过第三章具体对其中的每一种功效模块的具体需求进行逐个的描述,详见本文第三章“应用系统安全功效规范”需求分析办法和框架模型需求收集业务安全需求收集在需求/设计阶段,现在PICC应用系统的安全需求来自于下列三个领域:合规需求待完善安全体系框架为确保能够通过体系化的方式充足考虑应用系统可能存在的风险,结合应用系统的业务特点和防护需要,需求收集阶段采纳了ISO/IEC27002以及《信息安全技术信息系统等级保护安全设计技术规定》,具体内容涉及:ISO/IEC27002“信息系统的获取、开发和保持”部分12.1信息系统的安全规定12.2.信息系统的对的解决12.3.加密控制12.4系统文献安全12.5.开发和支持过程安全12.6技术脆弱点管理信息安全技术信息系统等级保护第三级安全计算环境设计技术规定顾客身份鉴别自主访问控制标记和强制访问控制系统安全审计顾客数据完整性保护顾客数据保密性保护客体安全重用程序可信执行保护安全指南为使应用系统能满足Web应用开发的具体安全规定,本阶段重要参考了下列安全指南:OWASPTop10for:OWASP_Top_Ten_ProjectOWASPTestG/images/5/56/OWASP_Testing_Guide_v3.pdf需求导入和分析业务安全需求收集通过对来自于行业合规规定的收集,参考ISO27002、等级保护等体系框架,并与业内最佳实践相结合,最后形成来自于合用于应用系统的安全规定。针对如何梳理其多方面的安全规定以形成满足行业规定、安全体系框架以及业内最佳实践的功效规范,现在参考了GBT18336(ISO15408)作为需求实现的重要办法,根据其第2部分安全功效规定的有关组件进行合用性选择,最后形成了满足应用系统业务安全需求的功效规范。该功效规范重要从九个方面讨论了如何在满足业务安全规定的前提下应对可能针对应用系统的各类威胁(见图2.3),具体内容可参考本文第三章。业务安全需求框架增加一章应用架构规范下面谈的都是应用系统应当含有的功效,那么应用系统如何来架构这些功效呢?顾客呈现与业务逻辑分离?应用和数据库独立?什么状况下需要前置?应用系统安全功效规范身份鉴别标记和鉴别:应支持顾客标记和顾客鉴别;在每一种顾客注册到系统时,采用顾客名和顾客标记符标记顾客身份,并确保在系统整个生存周期顾客标记的唯一性;鉴别机制:在每次顾客登录和重新连接系统时,采用受安全管理中心控制的口令、基于生物特性的数据、数字证书以及其它含有对应安全强度的两种或两种以上的组合机制进行顾客身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可伪造的,其中如采用密码作为鉴别手段,可考虑主动提供密码长度、复杂度、定时修改以及失败登录次数限定等密码强健度增强方法。投资者发出申购、赎回等重要操作,可考虑提供进一步的口令确认;鉴别数据保护:对鉴别数据进行保密性和完整性保护。授权管理访问授权:应用软件应提供基于菜单、查询功效、报表功效的访问授权;授权清单:应用软件应能自动生成访问授权清单,以方便应用管理员对账户和其访问授权清单进行检查或清理。访问控制自主访问控制:应在安全方略控制范畴内,使顾客对其创立的客体含有对应的访问操作权限,并能将这些权限部分或全部授予其它顾客;控制粒度:应拟定自主访问控制主体和客体的粒度,如主体的粒度可觉得顾客级,客体的粒度为文献或数据库表级和(或)统计或字段级;特权管理:多个访问操作应尽量使用执行该过程所需的最小顾客权限。系统安全审计安全事件统计:应统计系统有关安全事件。内容应涉及安全事件的主体、客体、时间、类型和成果等信息;顾客操作统计:应在保障业务系统性能的前提下尽量具体统计顾客登录后的重要操作,最少涉及顾客名、操作时间、操作内容和操作成果;特定安全事件告警:能对特定安全事件进行报警,终止违例进程等;审计统计使用:应提供审计统计分类、查询和分析功效;审计统计保护:确保审计统计不被破坏或非授权访问以及避免审计统计丢失等。通信安全密码技术:应采用密码技术确保通信过程中数据的完整性,以确保传送或接受的通信数据不发生篡改、删除、插入等状况。在通信双方建立连接之前,应运用密码技术进行会话初始化验证;通信加密:应对通信过程中的整个报文或会话过程进行加密;加密技术和强度:应采用国家信息安全机构承认的加密技术和加密强度,并最低达成SSL合同128位的加密强度;数字加密技术使用:应使用数字加密技术(如数字证书方式)进行严格的数据加密解决避免数据被篡改。数据安全完整性机制:应采用密码机制支持的完整性校验机制或其它含有对应安全强度的完整性校验机制,以避免非授权状况下的非法修改;完整性校验:应对存储和解决的顾客数据的完整性进行校验,以发现其完整性与否被破坏;异常恢复:在数据完整性受到破坏时能对重要数据进行恢复。数据加密:采用密码技术支持的保密性保护机制或其它含有对应安全强度的手段提供保密性保护;加密技术和强度:应采用国家信息安全机构承认的加密技术和加密强度。抗抵赖数据原发证据:应含有在请求的状况下为数据原发者或接受者提供数据原发证据的功效;数据接受证据:应含有在请求的状况下为数据原发者或接受者提供数据接受证据的功效。软件容错输入验证:应提供数据有效性检查功效,确保通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定规定;自动保护:应提供自动保护功效,当故障发生时自动保护现在全部状态;自动恢复:应提供自动恢复功效,当故障发生时立刻自动启动新的进程,恢复原来的工作状态。资源控制空闲会话限制:当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话,避免维持长时间不活动的会话;会话限制:应能够对系统的最大并发会话连接数进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论