ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:362.88KB ,
资源ID:106173      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-106173.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件项目安全支撑方案.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

软件项目安全支撑方案.docx

1、软件项目安全支撑方案软件项目安全支撑方案1安全体系总体架构项目安全保障体系设计,将充分依照国内、国际的规范、标准以及审计信息系统项目的实际需求出发,对整个信息安全保障体系进行统一规划、设计和建设。从信息安全四大方面进行:1信息安全组织体系;2信息安全管理体系;3信息安全技术体系;4信息安全运行体系; 图123: 安全体系总体架构2信息安全组织体系电子商城信息安全组织体系的建设是确保信息安全决策落实、支持信息安全工作开展的基础。在信息安全建设过程中,信息安全制度规范的建立、日常安全管理、具体控制措施的贯彻执行、以及对信息安全管理方针贯彻落实情况的监督等工作的开展都需要一个完善有效的信息安全组织架

2、构来支撑。信息安全组织建设的目的主要是通过构建和完善信息安全组织架构,明确不同安全组织、不同安全角色的定位、职责以及相互关系,强化信息安全的专业化管理,实现对安全风险的有效控制。从信息安全所需关键职能的角度考虑,完整的信息安全组织一般包含以下几个重要组成部分:信息安全决策组织、信息安全管理组织、信息安全执行组织以及信息安全监管组织。3信息安全管理体系电子商城安全管理体系建设实际上是一个系统工程,应当在重视安全技术的同时,加强对信息安全进行管理,对信息系统的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。保障组织安全的正确做法应当

3、是遵循国内外相关信息安全标准与最佳实践过程,考虑组织对信息安全的各个层面的实际需求,在风险分析的基础上引入恰当控制,建立合理信息安全管理体系,从而保证组织赖以生存的信息资产的机密性、完整性和可用性;同时,这个安全体系还应当随着组织环境的变化、业务发展和信息技术提高而不断改进,不能一劳永逸,一成不变。因此,实现信息安全是一个需要完整的体系来保证的持续过程,这个体系我们称之为信息安全管理体系(ISMS:Information Security Management System),它是组织在整体或特定范围内建立的信息安全总纲和目标,以及完成这些目标所用的方法和体系。信息安全管理体系将主要参考国家等

4、级保护要求、国际ISO27000标准和国家分级保护要求。 图124: 安全管理体系4信息安全技术体系电子商城安全技术体系建设是利用各种安全技术、产品以及工具作为安全管理和运行的落实的重要手段,最终支撑信息安全体系的建设。信息安全技术体系包括以下几个方面:身份认证技术,访问控制技术,内容安全技术,监控审计、备份恢复技术。 图125: 安全技术体系5身份认证机制身份认证也称身份的鉴别和确认,是技术体系的前提保障。主要用在执行有关操作之前对操作者的身份进行证明。身份认证主要通过标识和鉴别用户身份,以防止冒充合法用户进行资源访问。当认证用户身份合法时,用户才能进行与其身份相符合的有关操作。本系统与集团

5、公司及下属单位现有涉密信息系统的身份认证系统相结合,达到用户身份鉴别到单个用户的要求。6访问控制机制访问控制是用来实施对资源访问加以限制的策略和机制,这种策略把对资源的访问只限于那些被授权用户。通常利用一个包含被控制项与被授权用户身份的访问控制列表或访问控制矩阵、口令,以及权力、标记或标志等手段实现访问控制。访问控制是对信息系统资源进行保护的重要措施,访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。在本系统实施中,需要结合系统的访问权限控制机制,基于用户的身份标识设定对信息类别的访问权限,包括信息密级、业务范围、专业类别、其它属性等。系统通过身份鉴别、访问控制等多种手段

6、阻挡非授权访问。用户及管理人员都不能直接浏览、修改、删除数据。7权限访问控制系统内所有功能和信息都有与用户对应的权限控制。通过权限分配,被赋予权限的账户才能访问相关信息,执行相关操作。如果用户不含有信息或功能所对应的权限,则不允许进行信息访问和功能操作。电子商城结合集团公司及下属单位涉密要求和两员管理的要求,提供了相应方法对用户权限的正确性和有效性进行审核,并且系统权限的配置简单直观,方便后期系统维护人员的操作,保证各级各类用户在相应授权范围内进行相应操作,最大化满足集团公司及其下属单位对涉密信息系统信息安全的要求。8角色访问控制系统内每一个账户都隶属于不同的角色。对不同的角色赋予不同的权限,

7、账户通过所在角色的权限可以访问相关信息。9访问控制策略涉密信息的访问控制主体到具体用户,客体控制到单个文件。采用强制访问控制策略。具体控制策略实现如下:用户访问信息时,首先检测该用户的密级标识是否高于或等于信息的密级标识,然后检测该用户是否能够访问此专业类别,再检测此信息的访问控制列表中是否有该用户,最后只有检测全部通过后,用户才能访问到此信息。10内容安全机制内容安全是指各个层面使用不同的安全技术来确保数据的机密性与完整性。例如,利用文件加密来保护用户终端的数据机密性;利用防篡改、内容过滤等技术保护应用系统和Web服务;利用入侵防御、流量清洗技术来确保数据在网络层的安全传输,并利用恶意代码防

8、范技术对各层面进行综合防护。11监控审计机制监控审计是对信息资产和网络资源状态和信息安全状况的分析,通过监控审计可以清楚的了解谁从哪里发起访问,谁运用了何种手段访问了哪些数据资源,其访问过程中是否存在安全风险。监控审计是检验安全策略和实践方案的基础,并客观的验证了安全措施的有效性。安全审计管理主要包括日志的生成、权限设置、日志文件的分类、查询等。系统内用户增加和删除,用户权限的更改,系统三员管理和用户所实施的操作,身份鉴别相关事件,访问控制相关事件,涉密数据的操作(增加、删除、修改、查询、打印、导入、导出)均作为审计信息记录。日志信息达到预定存储容量的70%时产生预警。12用户身份鉴别审计信息

9、系统日志会记录所有用户对本系统的登录信息。审计内容包括登录时间、帐号、客户机ip。13数据输入输出审计信息系统对所有信息数据的输入输出操作进行审计,审计内容包括时间、帐号、客户机ip、所做操作类型、处理数据类别等内容。其中审计时间统一以系统服务器时间为准,确保所有审计信息的时间一致性。14用户操作审计信息用户在对所有信息数据进行任何操作时,系统形成审计信息。用户操作包括新建信息、修改信息、查询信息、删除信息、打印信息、导入信息、导出信息等,审计内容包括时间、帐号、客户机ip、所做操作类型、处理数据类别等内容。15系统管理员操作审计信息系统对系统管理员的操作进行审计,其中包括菜单、数据字典、业务

10、流程、表单等的添加、修改和删除、查询等操作。16安全管理员操作审计信息系统对安全管理员的操作进行审计,其中包括用户、角色权限的修改等操作。17系统日志系统日志主要记录应用服务器、数据库系统、服务器操作系统的日志信息。系统管理员可以利用系统日志监视系统中发生的事件。系统管理员可以通过它来发现系统中所发生的错误,审计管理员可以利用它寻找受到攻击时攻击者留下的痕迹。18备份恢复机制备份恢复包含两个密不可分的技术体系,备份是对数据进行可用性保护的前提,其最终目的是为了当数据被破坏时能够快速的恢复,而恢复则是保护数据可用性的最后一道防线,备份恢复是保持业务的运行和业务的连续性的关键。19两员管理机制电子

11、商城实行两员管理,即系统管理员、安全管理员的两员管理。系统管理员主要负责电子商城的日常运行维护工作。包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复。安全管理员主要负责电子商城的日常安全保密管理工作。包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复。20信息安全运维体系审计信息系统安全运维体系的建设绝不只是信息安全部门的责任,而是参与项目全体人员每一个分支,每一个部门,和每一名职工的基本职责之一。 图127: 信息安全运维通过有效的合理调整,最终能够参照相关标准,对于IT基础设施,相关业务应用,相关人员等,通过运维支撑工具,执行PDCA的循环服务管理采用自运维或者混合运维的方式,屏蔽完全外包运维,达到运维可以被管理,审计,考核的高度。 图128: 信息安全运维 图129: 日常安全运维

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2