软件项目安全支撑方案.docx

上传人:b****2 文档编号:106173 上传时间:2023-04-28 格式:DOCX 页数:8 大小:362.88KB
下载 相关 举报
软件项目安全支撑方案.docx_第1页
第1页 / 共8页
软件项目安全支撑方案.docx_第2页
第2页 / 共8页
软件项目安全支撑方案.docx_第3页
第3页 / 共8页
软件项目安全支撑方案.docx_第4页
第4页 / 共8页
软件项目安全支撑方案.docx_第5页
第5页 / 共8页
软件项目安全支撑方案.docx_第6页
第6页 / 共8页
软件项目安全支撑方案.docx_第7页
第7页 / 共8页
软件项目安全支撑方案.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

软件项目安全支撑方案.docx

《软件项目安全支撑方案.docx》由会员分享,可在线阅读,更多相关《软件项目安全支撑方案.docx(8页珍藏版)》请在冰点文库上搜索。

软件项目安全支撑方案.docx

软件项目安全支撑方案

 

软件项目安全支撑方案

1安全体系总体架构

项目安全保障体系设计,将充分依照国内、国际的规范、标准以及审计信息系统项目的实际需求出发,对整个信息安全保障体系进行统一规划、设计和建设。

从信息安全四大方面进行:

1.信息安全组织体系;

2.信息安全管理体系;

3.信息安全技术体系;

4.信息安全运行体系;

图123:

安全体系总体架构

2信息安全组织体系

电子商城信息安全组织体系的建设是确保信息安全决策落实、支持信息安全工作开展的基础。

在信息安全建设过程中,信息安全制度规范的建立、日常安全管理、具体控制措施的贯彻执行、以及对信息安全管理方针贯彻落实情况的监督等工作的开展都需要一个完善有效的信息安全组织架构来支撑。

信息安全组织建设的目的主要是通过构建和完善信息安全组织架构,明确不同安全组织、不同安全角色的定位、职责以及相互关系,强化信息安全的专业化管理,实现对安全风险的有效控制。

从信息安全所需关键职能的角度考虑,完整的信息安全组织一般包含以下几个重要组成部分:

信息安全决策组织、信息安全管理组织、信息安全执行组织以及信息安全监管组织。

3信息安全管理体系

电子商城安全管理体系建设实际上是一个系统工程,应当在重视安全技术的同时,加强对信息安全进行管理,对信息系统的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。

保障组织安全的正确做法应当是遵循国内外相关信息安全标准与最佳实践过程,考虑组织对信息安全的各个层面的实际需求,在风险分析的基础上引入恰当控制,建立合理信息安全管理体系,从而保证组织赖以生存的信息资产的机密性、完整性和可用性;同时,这个安全体系还应当随着组织环境的变化、业务发展和信息技术提高而不断改进,不能一劳永逸,一成不变。

因此,实现信息安全是一个需要完整的体系来保证的持续过程,这个体系我们称之为信息安全管理体系(ISMS:

InformationSecurityManagementSystem),它是组织在整体或特定范围内建立的信息安全总纲和目标,以及完成这些目标所用的方法和体系。

信息安全管理体系将主要参考国家《等级保护要求》、国际ISO27000标准和国家《分级保护要求》。

图124:

安全管理体系

4信息安全技术体系

电子商城安全技术体系建设是利用各种安全技术、产品以及工具作为安全管理和运行的落实的重要手段,最终支撑信息安全体系的建设。

信息安全技术体系包括以下几个方面:

身份认证技术,访问控制技术,内容安全技术,监控审计、备份恢复技术。

图125:

安全技术体系

5身份认证机制

身份认证也称身份的鉴别和确认,是技术体系的前提保障。

主要用在执行有关操作之前对操作者的身份进行证明。

身份认证主要通过标识和鉴别用户身份,以防止冒充合法用户进行资源访问。

当认证用户身份合法时,用户才能进行与其身份相符合的有关操作。

本系统与集团公司及下属单位现有涉密信息系统的身份认证系统相结合,达到用户身份鉴别到单个用户的要求。

6访问控制机制

访问控制是用来实施对资源访问加以限制的策略和机制,这种策略把对资源的访问只限于那些被授权用户。

通常利用一个包含被控制项与被授权用户身份的访问控制列表或访问控制矩阵、口令,以及权力、标记或标志等手段实现访问控制。

访问控制是对信息系统资源进行保护的重要措施,访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。

在本系统实施中,需要结合系统的访问权限控制机制,基于用户的身份标识设定对信息类别的访问权限,包括信息密级、业务范围、专业类别、其它属性等。

系统通过身份鉴别、访问控制等多种手段阻挡非授权访问。

用户及管理人员都不能直接浏览、修改、删除数据。

7权限访问控制

系统内所有功能和信息都有与用户对应的权限控制。

通过权限分配,被赋予权限的账户才能访问相关信息,执行相关操作。

如果用户不含有信息或功能所对应的权限,则不允许进行信息访问和功能操作。

电子商城结合集团公司及下属单位涉密要求和两员管理的要求,提供了相应方法对用户权限的正确性和有效性进行审核,并且系统权限的配置简单直观,方便后期系统维护人员的操作,保证各级各类用户在相应授权范围内进行相应操作,最大化满足集团公司及其下属单位对涉密信息系统信息安全的要求。

8角色访问控制

系统内每一个账户都隶属于不同的角色。

对不同的角色赋予不同的权限,账户通过所在角色的权限可以访问相关信息。

9访问控制策略

涉密信息的访问控制主体到具体用户,客体控制到单个文件。

采用强制访问控制策略。

具体控制策略实现如下:

用户访问信息时,首先检测该用户的密级标识是否高于或等于信息的密级标识,然后检测该用户是否能够访问此专业类别,再检测此信息的访问控制列表中是否有该用户,最后只有检测全部通过后,用户才能访问到此信息。

10内容安全机制

内容安全是指各个层面使用不同的安全技术来确保数据的机密性与完整性。

例如,利用文件加密来保护用户终端的数据机密性;利用防篡改、内容过滤等技术保护应用系统和Web服务;利用入侵防御、流量清洗技术来确保数据在网络层的安全传输,并利用恶意代码防范技术对各层面进行综合防护。

11监控审计机制

监控审计是对信息资产和网络资源状态和信息安全状况的分析,通过监控审计可以清楚的了解谁从哪里发起访问,谁运用了何种手段访问了哪些数据资源,其访问过程中是否存在安全风险。

监控审计是检验安全策略和实践方案的基础,并客观的验证了安全措施的有效性。

安全审计管理主要包括日志的生成、权限设置、日志文件的分类、查询等。

系统内用户增加和删除,用户权限的更改,系统三员管理和用户所实施的操作,身份鉴别相关事件,访问控制相关事件,涉密数据的操作(增加、删除、修改、查询、打印、导入、导出)均作为审计信息记录。

日志信息达到预定存储容量的70%时产生预警。

12用户身份鉴别审计信息

系统日志会记录所有用户对本系统的登录信息。

审计内容包括登录时间、帐号、客户机ip。

13数据输入输出审计信息

系统对所有信息数据的输入输出操作进行审计,审计内容包括时间、帐号、客户机ip、所做操作类型、处理数据类别等内容。

其中审计时间统一以系统服务器时间为准,确保所有审计信息的时间一致性。

14用户操作审计信息

用户在对所有信息数据进行任何操作时,系统形成审计信息。

用户操作包括新建信息、修改信息、查询信息、删除信息、打印信息、导入信息、导出信息等,审计内容包括时间、帐号、客户机ip、所做操作类型、处理数据类别等内容。

15系统管理员操作审计信息

系统对系统管理员的操作进行审计,其中包括菜单、数据字典、业务流程、表单等的添加、修改和删除、查询等操作。

16安全管理员操作审计信息

系统对安全管理员的操作进行审计,其中包括用户、角色权限的修改等操作。

17系统日志

系统日志主要记录应用服务器、数据库系统、服务器操作系统的日志信息。

系统管理员可以利用系统日志监视系统中发生的事件。

系统管理员可以通过它来发现系统中所发生的错误,审计管理员可以利用它寻找受到攻击时攻击者留下的痕迹。

18备份恢复机制

备份恢复包含两个密不可分的技术体系,备份是对数据进行可用性保护的前提,其最终目的是为了当数据被破坏时能够快速的恢复,而恢复则是保护数据可用性的最后一道防线,备份恢复是保持业务的运行和业务的连续性的关键。

19两员管理机制

电子商城实行两员管理,即系统管理员、安全管理员的两员管理。

系统管理员主要负责电子商城的日常运行维护工作。

包括网络设备、安全保密产品、服务器和用户终端、操作系统数据库、涉密业务系统的安装、配置、升级、维护、运行管理;网络和系统的用户增加或删除;网络和系统的数据备份、运行日志审查和运行情况监控;应急条件下的安全恢复。

安全管理员主要负责电子商城的日常安全保密管理工作。

包括网络和系统用户权限的授予与撤销;用户操作行为的安全设计;安全保密设备管理;系统安全事件的审计、分析和处理;应急条件下的安全恢复。

20信息安全运维体系

审计信息系统安全运维体系的建设绝不只是信息安全部门的责任,而是参与项目全体人员每一个分支,每一个部门,和每一名职工的基本职责之一。

图127:

信息安全运维

通过有效的合理调整,最终能够参照相关标准,对于IT基础设施,相关业务应用,相关人员等,通过运维支撑工具,执行PDCA的循环服务管理采用自运维或者混合运维的方式,屏蔽完全外包运维,达到运维可以被管理,审计,考核的高度。

图128:

信息安全运维

图129:

日常安全运维

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2