信息安全解决的方案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全解决方案 河南 CA信息安全解决方案 河南省数字证书认证中心 河南省数字证书有限公司 河南省数字证书认证中心 一、身份鉴别 (一)、基本要求 、应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 2、应提供登录失败处理功能, 可采取结束会话、 限制非法登录次数和自 动退出等措施; 3、应启用身份鉴别、 用户身份标识唯一性检查、 用户身份鉴别信息复杂 度检查以及登录失败处理功能,并根据安全策略配置相关参数。 4、应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统 中不存在重复用户身份标识,身份鉴别信息不易被冒用; 、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; (二)、实现方式 通过部署 PKI/CA 与应用系统相结合实现该项技术要求。(三)、部署方式 详细部署方式参见应用安全支撑系统系统设计。 二、访问控制 (一)、基本要求 1 、应提供访问控制功能控制用户组 / 用户对系统功能和用户数据的访问; 、应由授权主体配置访问控制策略,并严格限制默认用户的访问权限。 3、应提供访问控制功能, 依据安全策略控制用户对文件、 数据库表等客 体的访问; 4、访问控制的覆盖范围应包括与资源访问相关的主体、 客体及它们之间 的操作; 5、应授予不同账户为完成各自承担任务所需的最小权限, 并在它们之间 形成相互制约的关系。 、应具有对重要信息资源设置敏感标记的功能; 、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; (二)、实现方式 通过部署 PKI/CA 与应用系统相结合实现该项技术要求。 河南省数字证书有限公司 河南省数字证书认证中心 (三)、部署方式 详细部署方式参见应用安全支撑系统系统设计。 三、通信完整性、保密性 (一)、基本要求 、应采用约定通信会话方式的方法保证通信过程中数据的完整性。 、应采用密码技术保证通信过程中数据的完整性。 、在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验 证; 、应对通信过程中的整个报文或会话过程进行加密。(二)、实现方式 应通过应用数据加密实现对于数据的完整性和保密性安全。 四、抗抵赖 (一)、基本要求 、应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功 能; 、应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功 能。 (二)、实现方式 抗抵赖功能最常见的实现方式是通过 PKI 、数字签名、数字水印和 CA 等技 术实现。 (三)、部署方式 通过部署 CA 实现应用抗抵赖功能。 五、数据完整性 (一)、基本要求 、应能够检测到重要用户数据在传输过程中完整性受到破坏。 、应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏; 、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; 、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完 河南省数字证书有限公司 河南省数字证书认证中心 整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; (二)、实现方式 通过使用 Hash 校验的方法确保数据的完整性。传输过程的完整性受到损 坏则采取数据重传的机制; 对于存储的数据则应采取多个备份的方式,防止单一数据损坏造成的损失。 (三)、部署方式 1 、针对应用数据的其他完整性保护可以采用 Hash 校验,在进行安全编程 时采用; 2 、针对应用存储数据进行完整性保护时, 应当采用多种备份机制进行恢复。 六、数据保密性 (一)、基本要求 、应采用加密或其他保护措施实现鉴别信息的存储保密性; 、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性; 、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性; (二)、实现方式 无论在身份验证阶段还是数据传输阶段都使用加密的形式传输数据,通常的方法可以使用 SSL 或 TLS 等方式,也可以使用 VPN 或专用协议传输。 对存储的重要数据需要采取加密手段进行保存。对于本身就是加密方式存储和使用的数据,在传输过程中可以适当降低对传输过程中加密的要求。 (三)、部署方式 通过部署 CA、VPN 方式实现 通过采用支持 MD5 方式的本地存储实现 七、应用安全支撑系统设计 应用安全支撑平台是面向电子政务应用,构建在网络基础设施、系统平台 以及安全保障体系基础之上,为电子政务系统提供一体化的政务应用安全支撑。 河南省数字证书有限公司 河南省数字证书认证中心 、应用安全支撑系统整体结构 应用安全支撑系统基于数字证书构建安全认证、加密传输、加密存储系统, 并为政务应用系统、网络提供安全支撑服务,如可信网站、远程应用访问、网 上业务安全服务、数据保护、安全电子

文档评论(0)

152****7278 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档