信息安全防护方案(初稿).docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全防护方案(初稿)

编号:密级:信息安全防护方案 一期实施计划书xxx有限公司二〇一六年十一月概要 项目名称: 计划日期: 客户方项目负责人: 软件实施人员: 实施规划书重要说明: 本实施规划书编制的目的是为接下来的南京交通厅信息安全防护项目实施培训工作提供指导性的文件,以便使该项目的实施工作更有计划性与条理性; 实施日程的具体计划,xxx有限公司将在软件购销及服务协议签署之后做详细调研(不超过3个工作日)后提供,经双方负责人同意确认之后,严格执行;xxx有限公司不允许由于软件公司实施工程师工作延误的原因导致实际项目实施结案时间超过本实施规划十个工作日。过此期限,导致实施结案延误,其责任归软件公司自行承担;xxx有限公司必须就此南京交通厅信息安全防护实际实施完毕并得到客户方确认方可结案; 本实施规划书是一份对双方均有约束力的一份文件,对双方的工作内容有明确的规定,请详细阅读,各步骤完成之后需相关人员签字确认,将作为项目结案文档重要文件,作为实施进度及工作评估的最重要依据,并成为xxx有限公司南京交通厅信息安全防护项目实施结案及收取合同相关协议款项的依据。 问题阐述 2.1数据安全 通常,机构的用户数据都存储在数据库中。而信息泄露的主要途径是对数据库以及运行数据库的各类访问行为。随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的数据泄露问题变得日益突出起来。机构在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地规范设备厂商和代维人员的操作行为,是各类机构面临的一个关键问题。 2.2日志管理 数据库重要数据增删改操作 应用系统操作 2.3服务器异地备份 服务器异常 网络节点异常 解决方案 3.1 数据安全 通常业内对信息安全防护的思路有两个: 一、控制; 二、审计; 1)控制通常采用的是安全边界、身份认证、访问控制、攻击防护等技术手段。 控制技术应用于产品,产生了防火墙、防病毒、入侵检测系统等安全产品。这些 产品虽可以解决一部分安全问题,但对于违规操作数据库等行为却无能为力。? 2)审计通常采用的是记录、分析等技术。侧重于事后追溯。通过对事件的追根溯源,完善业务流程与机制,最终形成安全的闭环管理。针对数据库的安全防护, 审计技术成为最佳实践。 针对数据库审计的技术分具体分为以下三类: 1、数据库自身审计 多数的商用数据库都提供自身审计功能,但是在实际应用中,开启此功能的实际 案例较少。主要原因为: 1) 审计结果不直观,读懂日志需要资深技术人员的支持。 2) 难以集中管理,用户通常应用了多个数据库的后,需要分别登录到各数据库中进行查看。 3) 更为关键的原因是,自身审计并非第三方审计。能提供对操作审计结果的人,往往是操作人员自己。审计结论不够权威。 2、安装监控软件 此种技术是在数据库服务器上安装监控软件,并且将审计日志进行统一管理。该技术虽属第三方的审计技术,在实际环境中仍较少。主要原因为: 安装软件之后会占用数据库服务器的计算资源,导致数据库性能下降。再者,其软件的兼容性是产品是否成功较为关键的因素。软件需要与多种数据库、多种服务器应用软件、多种操作系统的各种版本兼容,需要进行海量的研发与测试工作。稍有不慎,会对数据库的运行造成严重影响。 网络监听技术 这类技术通常采用部署网络侦听设备的方式,收集网络中传输的访问数据进行分析并存储。此种技术在实际应用中被较多采用。其主要原因在于: 此种技术属于第三方的审计技术,审计结果可信赖; 2)设备的部署对原有网络、应用无影响 3)设备所侦听到的信息较为完整,除了针对数据库的访问之外,还可侦听到访问服务器操作系统的操作行为。该技术能使用户更全面的了解到网络中的业务状态。 神州信源采用。。。。(未知) 3.2 日志管理 开发日志管理应用系统,实现用户操作可视化,数据修改可视化。实现以下目标: 日志集中管理。 日志管理查询分析平台。 日志异常报警。 日志安全机构:1).远程备份。2).日志锁(日志信息不允许修改) 3.3 服务器异地备份 服务器备份(将应用系统与数据库服务器分开利于维护与资源合理利用) 应用系统服务器 保持应用系统与常用服务器应用系统一致,定期维护检查状态,防止异常终止导致切换服务器时出现无法连接现象。 数据库服务器 按天备份数据(根据客户要求),常用服务器数据结构如果有所变化应及时更改备用服务器数据库信息,定期维护检查状态。 异常应对措施 服务器问题(1.服务器损坏2.服务器异常终止无法连接)。 网络节点(1.断网、断电 )。 当出现以上问题时及时切换备用服务器,保

文档评论(0)

dajuhyy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档