业务系统数据安全技术方案.docx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE 15 业务系统数据安全技术方案 目 录 TOC \o "1-3" \h \z \u 1. 业务数据安全平台建设总体方案 3 1.1. 业务系统数据安全解决方案 3 1.1.1. 示范要点 3 1.1.2. 建设内容 3 2. 技术设计方案 12 业务数据安全平台建设总体方案 业务系统数据安全解决方案 示范要点 探索建立企业信息系统数据分级分类体系:研究系统化的数据分类分级保护。 建立信息安全管理体系,建立企业信息系统保护规范、保护基线和检查办法、人员行为规范、信息安全事件应急响应规范,建立信息保护意识培训与宣贯机制和相关材料。 建立新一代信息系统业务数据敏感标记策略和打标机制。 建立企业信息系统保护的整体安全架构,其中整体安全策略、安全架构、安全基础设施和安全措施的设计,以及安全构件库的实现具有很大的参考性和推广价值,值得各相关机构借鉴,有利于形成信息保护的信息安全技术标准。 信息保护相关安全设计、开发与测试知识库具有通用性,可以进行推广和培训,提升业系统研发人员的安全素质。 建设内容 数据分类分级策略 建立企业信息系统数据分类分级体系:对业务数据进行梳理和识别,制定数据分类分级框架,形成数据分类分级列表,识别出重要业务敏感数据的类型、所属部门、CIA保护级别、存储方式、期限以及应采取的保护措施建议等。 信息安全管理体系 建立信息安全管理规范,确定信息保护方面的总体安全策略、信息安全交换管理机制和信息安全技术防护与安全管理要求。 建立信息保护基线与检查管理办法,确定信息保护最低技术要求和最低管理要求,以及相应检查项、检查方法和整体评估打分机制。 建立人员安全行为规范,规范信息操作运维人员的行为,并建立相关个人信息保护奖励与处罚机制。 数据敏感标记策略和打标机制 根据现有的敏感数据传输、处理与存储机制,建立数据敏感标记策略,使得数据标记可以反映数据类别,CIA安全保护级别等。建立敏感标记附加机制,绑定数据与标记,方便执行安全策略。 企业信息系统总体安全架构设计和安全架构策略 企业信息系统整体安全架构实现过程中需要考虑如下方面: 企业信息系统业务数据【旅客数据】分类分级策略 企业信息系统整体安全架构设计实现需要遵循的策略 企业信息系统整体安全架构设计需要简单化和有一定的经济性,将所有安全措施实现切分为通用安全措施实现和个性化安全措施实现,前者应归纳到安全基础设施中,后者作为嵌入到各子系统,单独编码实现。 企业信息系统安全基础设施及其支撑安全运行的方式 企业信息系统主要安全措施及其与安全基础设施之间的关系 图 3- STYLEREF 1 \s 3 SEQ 图 \* ARABIC \s 1 27企业信息系统整体安全架构设计示意图一 图 3- STYLEREF 1 \s 3 SEQ 图 \* ARABIC \s 1 28 企业信息系统整体安全架构设计示意图二 关注应用分区分层、纵深防御、差异化部署和安全访问策略, 企业信息系统群的运行环境安全设计和自身安全设计。 安全架构设计策略 企业信息系统的分区分层。分区是为了横向隔离各web前端,如各航空公司的专属系统,为了保证相互操作不会产生干扰,某个航空公司系统被攻击或沦陷后不影响其他航空公司的系统,需要采取有效设计对子系统系统以及子系统数据进行解耦,进行必要的子系统间的隔离。 企业信息系统分层是为了建立系统的整体纵深层次,在各个不同层次上添加不同的安全措施,使得同一威胁,有多个安全防护措施同时进行针对性防御。目前已知的企业信息系统的网络安全层次为Internet区域、DMZ Web服务器区域和内网应用服务器层次,信任度逐渐升高,项目执行过程中可能会根据实际情况和安全需要划分更多的网络层次,使得不同网络层次专注不同网络威胁,并为后续的纵深防御打下基础。对于数量庞大的web应用,将会根据其数据敏感属性、用户敏感属性、访问链路的安全级别进行归类分区,形成合理的基于云计算的web网站群分布格局,尽量缩小网络出口的数量,以利于后续的统一监测、统一管理和统一防范。 图 3- STYLEREF 1 \s 3 SEQ 图 \* ARABIC \s 1 29企业信息系统安全域划分示意图 纵深防御策略。单一安全防御措施经常因为设计不当、维护不当、硬件失效等原因无法永久有效的应对某类网络威胁,这种情况需要针对某类威胁具有多层次的防御措施,比如SQL注入攻击,可以在DMZ区域web服务器前端串接部署WAF设备,同时在应用程序内采取防SQL注入手段和报警与日志审计手段,如果前端的WAF安全功能失效,应用程序自身仍然可以抵御和发现该类攻击。针对具体威胁的防护手段具有多种形式,主要可分为防御、检测和审计等形式,为了防御安全威胁,第一选择是防御

文档评论(0)

智慧IT + 关注
实名认证
内容提供者

微软售前技术专家持证人

生命在于奋斗,技术在于分享!

领域认证该用户于2023年09月10日上传了微软售前技术专家

1亿VIP精品文档

相关文档