信息系统等保安全方案_第1页
信息系统等保安全方案_第2页
信息系统等保安全方案_第3页
信息系统等保安全方案_第4页
信息系统等保安全方案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术信息系统等级保护安全设计安全方案目录 TOC o 1-5 h z HYPERLINK l bookmark2 o Current Document .概述1 HYPERLINK l bookmark4 o Current Document .需求分析方法和框架模型2 HYPERLINK l bookmark6 o Current Document 需求收集2合规需求2安全体系框架2安全指南3 HYPERLINK l bookmark8 o Current Document 需求导入和分析4 HYPERLINK l bookmark10 o Current Document .应用系

2、统安全功能规范6 HYPERLINK l bookmark12 o Current Document 身份鉴别6 HYPERLINK l bookmark14 o Current Document 授权管理6 HYPERLINK l bookmark16 o Current Document 访问控制6 HYPERLINK l bookmark18 o Current Document 系统安全审计7 HYPERLINK l bookmark20 o Current Document 通信安全7 HYPERLINK l bookmark22 o Current Document 数据安全7 H

3、YPERLINK l bookmark24 o Current Document 抗抵赖8 HYPERLINK l bookmark26 o Current Document 软件容错8 HYPERLINK l bookmark28 o Current Document 资源控制8一.概述信息系统的安全运行关系到业务的安全,而完善的安全功能设计是保障整体系统安全性 的前提,本项目参考传统的软件开发生命周期(SDLC)的各阶段分组,并在其中嵌入了针对 安全保障的各类手段和措施,以确保该系统在最终的需求、设计、开发、测试、发布各阶段 均能满足下列业务系统安全目标:登录过程防假冒以及信息泄漏;交易过

4、程防假冒、防抵赖以及防止信息泄漏;保障系统可用性。此次业务安全需求分析进行了下面具体活动:需求收集,包括合规需求、安全体系框架和安全指南参考;需求分析;安全功能规范框架形成;安全功能规范。通过最终形成的安全功能规范,可以从需求和设计的角度分析应用系统在设计阶段前需 要明确的各类安全要求,并最终形成统一的功能规范框架;通过对每一条具体功能需求的满 足,以确保其安全概要设计和具体设计细则能够真正从企业业务安全需求出发,并全面有效 地控制应用系统可能面临的风险。在本文中,我们描述了当前需求收集的主要来源以及需求导入和分析的手段和方法,并 最终形成了适用于应用系统的安全功能规范框架,并通过第三章详细对

5、其中的每一个功能模 块的具体需求进行逐一的描述,详见本文第三章“应用系统安全功能规范”需求分析方法和框架模型2.1需求收集应用系统安全要求应用系统安全要求在需求/设计阶段,目前PICC应用系统的安全需求来自于下列三个领域:2.1.2合规需求待完善2.1.3安全体系框架为确保能够通过体系化的方式充分考虑应用系统可能存在的风险,结合应用系统的业务 特点和防护需要,需求收集阶段采纳了 ISO/IEC 27002以及信息安全技术信息系统等级保 护安全设计技术要求,具体内容包括:ISO/IEC 27002 信息系统的获取、开发和保持”部分12.1信息系统的安全要求12.2.信息系统的正确处理12.3.加

6、密控制12.4系统文件安全12.5.开发和支持过程安全12.6技术脆弱点管理信息安全技术信息系统等级保护第三级安全计算环境设计技术要求用户身份鉴别自主访问控制标记和强制访问控制系统安全审计用户数据完整性保护用户数据保密性保护客体安全重用程序可信执行保护2.1.4安全指南为使应用系统能满足Web应用开发的具体安全要求,本阶段主要参考了下列安全指南: OWASP Top 10 for 2010 HYPERLINK http:/www.owasp.Org/index.php/Category:OWASP_Top_Ten_Project http:/www.owasp.Org/index.php/Ca

7、tegory:OWASP_Top_Ten_Project OWASP Test Guide HYPERLINK /images/5/56/OWASP_Testing_Guide_v3.pdf /images/5/56/OWASP_Testing_Guide_v3.pdf2.2需求导入和分析图2.2业务安全需求收集通过对来自于行业合规要求的收集,参考ISO27002、等级保护等体系框架,并与业内最 佳实践相结合,最终形成来自于适用于应用系统的安全要求。针对如何梳理其多方面的安全要求以形成满足行业要求、安全体系框架以及业内最佳实 践的功能规范,当前参考了 GBT 18336(ISO15408)作为

8、需求实现的主要方法,根据其第2 部分 安全功能要求的相关组件进行适用性选择,最终形成了满足应用系统业务安全需求的功 能规范。该功能规范主要从九个方面讨论了如何在满足业务安全要求的前提下应对可能针对应用 系统的各类威胁(见图2.3),具体内容可参考本文第三章。(安全指南图2.3业务安全需求框架增加一章应用架构规范下面谈的都是应用系统应该具备的功能,那么应用系统如何来架构这些功能呢?用户展现与业务逻辑分离?应用和数据库独立?什么情况下需要前置?三.应用系统安全功能规范身份鉴别标识和鉴别:应支持用户标识和用户鉴别;在每一个用户注册到系统时,采用用户 名和用户标识符标识用户身份,并确保在系统整个生存周

9、期用户标识的唯一性;鉴别机制:在每次用户登录和重新连接系统时,采用受安全管理中心控制的口令、 基于生物特征的数据、数字证书以及其他具有相应安全强度的两种或两种以上的组 合机制进行用户身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可伪造的,其 中如采用密码作为鉴别手段,可考虑主动提供密码长度、复杂度、定期修改以及失 败登录次数限定等密码健壮度增强措施。投资者发出申购、赎回等重要操作,可考 虑提供进一步的口令确认;鉴别数据保护:对鉴别数据进行保密性和完整性保护。授权管理访问授权:应用软件应提供基于菜单、查询功能、报表功能的访问授权;授权清单:应用软件应能自动生成访问授权清单,以方便应用管理员对账户

10、和其访 问授权清单进行检查或清理。访问控制自主访问控制:应在安全策略控制范围内,使用户对其创建的客体具有相应的访问 操作权限,并能将这些权限部分或全部授予其他用户;控制粒度:应确定自主访问控制主体和客体的粒度,如主体的粒度可以为用户级, 客体的粒度为文件或数据库表级和(或)记录或字段级;特权管理:各种访问操作应尽可能使用执行该过程所需的最小用户权限。系统安全审计安全事件记录:应记录系统相关安全事件。内容应包括安全事件的主体、客体、时 间、类型和结果等信息;用户操作记录:应在保障业务系统性能的前提下尽量详细记录用户登录后的主要操 作,至少包括用户名、操作时间、操作内容和操作结果;特定安全事件告警

11、:能对特定安全事件进行报警,终止违例进程等;审计记录使用:应提供审计记录分类、查询和分析功能;审计记录保护:确保审计记录不被破坏或非授权访问以及防止审计记录丢失等。通信安全密码技术:应采用密码技术保证通信过程中数据的完整性,以确保传送或接收的通 信数据不发生篡改、删除、插入等情况。在通信双方建立连接之前,应利用密码技 术进行会话初始化验证;通信加密:应对通信过程中的整个报文或会话过程进行加密;加密技术和强度:应采用国家信息安全机构认可的加密技术和加密强度,并最低达 至U SSL协议128位的加密强度;数字加密技术使用:应使用数字加密技术(如数字证书方式)进行严格的数据加密 处理防止数据被篡改。

12、数据安全完整性机制:应采用密码机制支持的完整性校验机制或其他具有相应安全强度的完 整性校验机制,以防止非授权情况下的非法修改;完整性校验:应对存储和处理的用户数据的完整性进行校验,以发现其完整性是否 被破坏;异常恢复:在数据完整性受到破坏时能对重要数据进行恢复。数据加密:采用密码技术支持的保密性保护机制或其他具有相应安全强度的手段提 供保密性保护;加密技术和强度:应采用国家信息安全机构认可的加密技术和加密强度。抗抵赖 数据原发证据:应具有在请求的情况下为数据原发者或接收者提供数据原发证据的 功能;数据接收证据:应具有在请求的情况下为数据原发者或接收者提供数据接收证据的 功能。软件容错输入验证:应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输 入的数据格式或长度符合系统设定要求;自动保护:应提供自动保护功能,当故障发生时自动保护当前所有状态;自动恢复:应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来 的工作状态。资源控制空闲会话限制:当应用系统中的通信双方中的一方在一段时间内未作任何响应,另 一方应能够自动结束会话,防止维持长时间不活动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论