- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE
PAGE 5
附件3
XX系统信息安全防护方案
申请部门:
申请日期:
目 录
TOC \o 1-3 \h \z \u 29429 目 录 2
14195 1 系统概述 4
7272 1.1 系统概览 4
11693 1.2 总体部署结构 5
29477 1.3 系统安全保护等级 5
18901 1.4 责任主体 6
22444 2 方案目标 6
8927 2.1 防护原则 6
9165 2.2 防护目标 6
30560 3 防护措施 7
16322 3.1 总体防护架构 7
2742 3.2 物理安全 8
13628 3.3 边界安全 10
27767 3.3.1 边界描述 10
22418 3.3.2 边界安全 10
1099 3.4 应用安全 12
4791 3.5 数据安全 15
19866 3.6 主机安全 16
16042 3.6.1 操作系统安全 16
18877 3.6.2 数据库系统安全 18
878 3.7 网络安全 18
9355 3.7.1 网络设备安全 19
31192 3.7.2 网络通道安全 19
9849 3.8 终端安全 19
22447 3.8.1 移动作业终端 20
10415 3.8.2 信息采集类终端 20
10743 3.8.3 办公类终端 21
8888 3.8.4 其他业务终端 22
系统概述
系统概览
本次XX系统需强化信息安全防护,落实信息安全法相关规定,满足国家、国网公司的信息安全相关要求,不发生各类信息安全事件,保证研发的软件在安全防护方面达到国家信息化安全等级保护的相关要求,保障数据和业务安全。以下没有特别说明,均特指XX系统建设的方案和内容。
本系统系统具备以下功能:
功能模块一:XXXXXXXXXXXXXXXX
功能模块二:XXXXXXXXXXXXXX
本方案不涉及:
(1)物理安全防护建设。由于本系统的服务器部署在XX公司现有的数据中心机房,完全满足三级系统的物理安全防护需求。对本系统的物理安全防护措施可参照机房现有的物理安全防护措施执行,不需要采取额外的防护措施。因此本方案不再对此进行描述。
总体部署结构
XX公司部署
系统安全保护等级
XX系统安全保护等级为二级。
责任主体
XX单位负责组织系统建设、制定系统安全防护技术措施及系统、网络、主机、办公类终端的安全运维管理。
方案目标
防护原则
XX系统信息安全防护依据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》对系统的物理安全、边界安全、网络安全、主机安全、终端安全、应用安全及数据安全进行安全防护设计,最大限度保障系统的安全、可靠和稳定的运行。
防护目标
(1)保障系统安全可靠运行,满足国家信息安全保护要求;
(2)确保系统数据安全可靠接入公司信息网络,保证系统数据不被篡改;
(3)保障系统与其他系统之间数据交互和存储的机密性、完整性和安全性,对数据访问进行严格的控制,防止越权或滥用;
(4)保障系统应用安全,杜绝仿冒用户、敏感信息泄露、非授权访问、病毒攻击等。
防护措施
总体防护架构
本方案设计思路是基于项目的总体安全要求、安全原则,在已有安全措施的基础上,结合当前安全标准进行安全层次划分,给出每层次的安全防护策略,并基于P2DR模型方法进行总体分析从而形成安全方案的层次设计,如下图
图1 SEQ 图 \* ARABIC \s 1 1 安全层次设计
如上图所示,本项目安全层次结合项目实际情况,在安全分析基础上按照《信息系统安全防护总体方案》、《信息系统安全等级保护定级工作指导意见》、中的安全标准规范等进行设计,并用P2DR模型方法从对安全从策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个方面进行了分析,在动态防范中做到尽可能增加保护时间,尽量减少检测时间和响应时间。
(1)物理层防护。确保物理设备及基础运行环境不受有意或无意破坏的防护措施,确保设备的运行安全。
(2)网络层防护。确保系统各网络区域间的隔离防护采取的访问控制、入侵检测及防御、防火墙等措施。
(3)系统层防护。确保主机系统安全的系统安全扫描及修复、主机入侵检测及病毒防范等措施。
(4)数据层防护。确保系统数据在存储及应用时的安全性。
(5)应用层防护。确保系统本身的安全,包括使用过程和结果的安全性,应从用户身份、权限等方面确保关键业务操作的安全性。
(6)安全管理规范。需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其责、避免责任事故的发生,防止恶意的侵犯。
物理安全
物理安全防护的主要目的
您可能关注的文档
最近下载
- 清真保证体系培训.ppt VIP
- 2023年中外电影史论题库答案完成版.doc VIP
- (高清版)B-T 15596-2021 塑料 在玻璃过滤后太阳辐射、自然气候或实验室辐射源暴露后颜色和性能变化的测定.pdf VIP
- 学校食堂从业人员管理培训记录(40篇).doc VIP
- 《苏格兰的风》阅读练习及答案.doc VIP
- 调色师:达芬奇视频剪辑调色从入门到精通(上篇,共上中下3篇).pptx VIP
- 2025 银行公开招聘工作人员简章.pdf VIP
- 初中满分优秀作文五篇(写成长、写人生、写逐梦、写逆风、写母爱).docx VIP
- 《GBT 11345-2023 焊缝无损检测 超声检测 技术、检测等级和评定》专题研究报告.pptx VIP
- 6-特种设备安全附件、安全保护装置、测量调控装置及有关附属仪器仪表定期校验、检修及记录制度.doc VIP
原创力文档


文档评论(0)