信息系统安全规划方案_第1页
信息系统安全规划方案_第2页
信息系统安全规划方案_第3页
信息系统安全规划方案_第4页
信息系统安全规划方案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

〔〕信息系统安全规划方案-CAL-FENGHAI-(2023YEAR-YICAI)JINGBIAN信构企业信用信息治理系统安全规划建议书3名目总论 41.1.工程背景..............................................................41.2.工程目标..............................................................4依据及原则 4原则 4依据 6工程范围 7总体需求 7工程建议 8信构企业信用信息治理系统安全现状评估与分析 9评估目的 9评估内容及方法 9实施过程 14信构企业信用信息治理系统安全建设规划方案设计 23设计目标 23主要工作 24所需资源 26阶段成果 274. 附录 27\l“_TOC_250000“4.1.工程实施内容列表及报价清单 271. 总论1.1.工程背景是依据

〔以下简称〕隶属***********,主要工作职责的授权,负责.............;负责 等工作。********作为*********部门,在印前,需要对整个 业务流程中信构企业信用信息治理系统起了关键的作用。12工程目标IS027001/GBT22080为指导,结合********信构企业信用信息治理系统安全现状及将来进展趋势,建立一套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,乐观实行各种安全治理和安全技术防护措施,落实信息安全等级保护相关要求,提高信构企业信用信息治理系统安全防护力量。从技术与治理上提高********网络与信构企业信用信息治理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丧失,防止企业信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。13. 依据及原则13.1. 原则以适度风险为核心,以重点保护为原则,从业务的角度动身,重点保护重要的业务、信构企业信用信息治理系统,在方案设计中遵循以下的原则:>适度安全原则从网络、主机、应用、数据等层面加强防护措施,保障信构企业信用信息治理系统的机密性、完整性和可用性,同时综合本钱针对信构企业信用信息治理系统的实际风险,供给对应的保护强度.并依据保护强度进展安全防护系统的设计和建设,从而有效掌握本钱。>重点保护原则依据信构企业信用信息治理系统的重要程度、业务特点,通过划分不同安全保护等级的信构企业信用信息治理系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信构企业信用信息治理系统。>技术治理并重原则把技术措施和治理措施有效结合起来,加强********信构企业信用信息治理系统的整体安全性。>标准性原则信息安全建设是格外简单的过程,在规划、设计信息安全系统时,单纯依靠阅历是无法对抗未知的威逼和攻击,因此需要遵循相应的安全标准,从更全面的角度进展差异性分析。同时,在规划、设计********信息安全保护体系时应考虑与其他标准的符合性,在方案中的技术局部IATF27001安全治理指南,使建成后的等级保护体系更具有广泛的有用性。>动态调整原则信息安全问题不是静态的,它总是随着********的安全组织策略、组织架构、信构企业信用信息治理系统和操作流程的转变而转变,因此必需要跟踪信构企业信用信息治理系统的变化状况,调整安全保护措施。>成熟性原则本方案设计实行的安全措施和产品,在技术上是成熟的,是被检验确实能够解决安全问题并在很多工程中有成功应用的。>科学性原则在对********信构企业信用信息治理系统进展安全评估的根底上,对其面临的威胁、弱点和风险进展了客观评价,因此规划方案设计的措施和策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解决********信息网络中存在的安全问题满足特性需求。1.3.2. 依据132.1. 政策文件>关于转发《国家信息化领导小组关于加强信息安全保障工作的意见》的通知〔中办[2023〕27号文件〕>关于印发《信息安全等级保护工作的实施意见》的通知〔公通字[2023J66号文件〕>关于印发《信息安全等级保护治理方法》的通知〔公通字[2023]43号文件〕>《信息安全等级保护治理方法》〔公通字[2023〕43号〕>《关于开展全国重要信构企业信用信息治理系统安全等级保护定级工作的通知》〔公信安[2023]861号〕>《关于开展信息安全等级保护安全建设整改工作的指导意见》〔公信安[2023]1429号〕1322. 标准标准>计算机信构企业信用信息治理系统安全保护等级划分准则〔GB/T17859-1999〕>信息安全技术信构企业信用信息治理系统安全等级保护实施指南>信息安全技术信构企业信用信息治理系统安全保护等级定级指南(GB/T22240-2023)>信息安全技术信构企业信用信息治理系统安全等级保护根本要求(GBC22239-2023)>信息安全技术信构企业信用信息治理系统安全等级保护测评要求>信息安全技术信构企业信用信息治理系统安全等级保护测评过程指南>信息安全技术信构企业信用信息治理系统等级保护安全设计技术要求工程范依据国家有关规定和标准标准要求,坚持治理和技术并重的原则,将技术措施和治理措施有机结合,建立信构企业信用信息治理系统综合防护体系,提高信构企业信用信息治理系统整体安全保护力量。依据《信构企业信用信息治理系统安全等级保护根本要求》(以下简称《根本要求》),落实信息安全责任制,建立并落实各类安全治理制度.开展人员安全治理、系统建设治理和系统运维治理等工作,落实物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施。依据********现状和********规划,确定本工程主要建设内容包括:网络构造调整、物理安全建设、主机及应用系统安全建设、数据存储与备份安全建设、终端安全建设、运行及优化等。2. 总体需求********在充分利用现有信息化成果的根底上,进一步将信息化技术深入应用于治理、设计、协同等各方面.建立和完善以信息和网络技术为支撑满足************效劳等所需的信息网络体系和协同工作平台,满足公司运营管控的信息化平台,实现技术、人力、资金、设备、学问资源的共享。目前********n7********信构企业信用信息治理系统安全建设,旨在从技术与治理上加强公司网络与信构企业信用信息治理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丧失,防止********信息泄密,防止终端病毒感染,防止有害信息传播防止恶意渗透攻击,确保信构企业信用信息治理系统安全稳定运行,确保业务数据安全。针对********信构企业信用信息治理系统安全现状及将来的需求分析,亟需建立—整套完善的安全体系。该体系包括信构企业信用信息治理系统的安全治理体系和技术产品的技术体系。通过两个体系的建立,实现********信构企业信用信息治理系统的全部信息资产以及与******之间进展安全的治理和技术保护。同时通过多层次、多角度的安全效劳和产品,掩盖从物理环境、网络层、系统层、数据库层、应用层和n境的安全等内容。3.工程建议3.工程建议主要完成两项工作,—是信构企业信用信息治理系统安全现状调杳与分析;二是8信构企业信用信息治理系统安全现状评估与分析3.1.1.评估目的为了准确把握*****************当前现状,了解当前存在的缺陷和缺乏,完善信构企业信用信息治理系统整体安全。以信构企业信用信息治理系统安全等级保护标准为根底,对信构企业信用信息治理系统安全进展符合性分析,作为**********************信构企业信用信息治理系统安全规划的原始标准和改进n1.2.评估内容及方法2.1. 评估内容结合信构企业信用信息治理系统安全等级保护根本要求标准,对********的信构企业信用信息治理系统进展测试评估,应包括两个方面的内容:一是安全掌握评估,主要评估信息安全等级保护要求的根本安全掌握在信构企业信用信息治理系统中的实施配置状况;二是系统整体评估,主要评估分析信构企业信用信息治理系统的整体安全性。其中,安全掌握评估是信构企业信用信息治理系统整体安全评估的根底。对安全掌握评估的描述,使用评估单元方式组织。评估单元分为安全技术评估和安全治理评估两大类。安全技术评估包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全掌握评估;安全治理评估包括:安全治理机构、安全治理制度、人员安全治理、系统建设治理和系统运维治理等五个方面的安全掌握评估。具体见以下图:9息治理系统安全等级保护根本要求标准〔二级〕之上,因此,共需要对技术与治理两66个掌握项、175个掌握点进展安全评估。3222.1技术局部技术局部将对********的物理安全、网络安全、主机安全、应用安全、数据安全及备份的五个层面进展安全掌握评估。32222治理局部安全治理机构、安全治理制度、人员安全治理、系统建设治理和系统运维治理等五个方面的安全掌握评估3122.评估方法评估实施阶段的工作主要是进入评估现场以后,依据《信构企业信用信息治理系统安全等级保护实施指南》和评估量划和方案的要求,通过各种评估方式对涉及信构企业信用信息治理系统安全各个层面进展1011评估。评估的主要方式包括:文档审核文档审核的对象主要是与被评估信构企业信用信息治理系统安全性有关的各个方面的文档,如:安全治理制度和文件、安全治理的执行过程文档、系统设计方案、网络设备的技术资料、系统和产品的实际配置说明、系统的各种运行记录文档、机房建设相关资料等等。通过对这些文档的审核与分析确认评估的相关内容是否到达了等级的要求。现场访谈评估人员与被评估信构企业信用信息治理系统的相关人员进展交谈和问询,了解信构企业信用信息治理系统技术和治理方面的一些根本信息.并对一些评估内容及其文档审核的内容进展核实。人员访谈是通过调查表、人员访谈、现场勘查、文档查看等手段了解治理弱点,对客户的信息安全治理体系、信息安全运维过程等方面.比照等级要求进展测试。评估人员通过与信构企业信用信息治理系统有关人员〔个人/群体〕进展沟通、讨论等活动,猎取证据以证明信构企业信用信息治理系统安全等级保护措施是否有效,评估中使用各类调查问卷和访谈大纲。评估方法评估方法人员访谈简要描述依据系统定级,对安全治理制度的制定及执行状况进行检查达成目标达成目标了解甲方安全治理制度的制定状况、落实状况主要内容安全组织和治理,安全策略和程序,应用安全治理,数据安全治理,操作系统安全治理,网络安全治理,访问掌握治理,物理实现方式安全掌握,业务连续性治理〔含备份〕治理制度和程序文件的收集和分析分析和现场检查治理过程记录问卷和现场访谈工作结果甲方安全治理制度访谈结果3.1.2.23现场检査现场检查主要是对一些需要在现场上机进展实际检查与确认的信息进展核实,以及对某些访谈和文档审核的内容进展核实。评估人员通过对评估对象进展观看、查验、分析等活动,猎取证据以证明信构企业信用信息治理系统n人工审计对实施人员的安全学问、安全技术和安全阅历要求很高,由于他们必需了解最的安全漏洞、把握多种先进的安全技术和积存丰富的安全领域阅历,这样才能对技术评估对象中物理层、网络层、主机层、数据层和客户层的全部安全对象目标进展最有效和最完整的安全检查.并供给最合理和最准时的安全建议。评估方法评估方法人工审计简要描述作为漏洞扫描的关心手段,通过登陆系统掌握台的方式人工达成目标核查和分析系统的安全配置状况检测系统的安全配置状况,觉察配置隐患主要内容系统掌握台配置审计实现方式利用安全配置审计脚本、安全配置核查系统及手工配置检查工作结果对评估对象的安全配置状况进展审计、核查甲方系统人工审计结果报告工具测试工具测试主要是依据被评估信构企业信用信息治理系统的实际状况,评估人员使用某些技术工具对信构企业信用信息治理系统进展测试。一般包括漏洞扫描〔仅限于终端〕、性能测试、配置检查、曰志与记录分析等内容。在本次差距评估效劳工程实施中,使用的工具包括网络和系统漏洞扫描工具、应用漏洞扫描工具、综合扫描工具、网络协议分析工具、渗透测试工具和其它相关工具等。>漏洞扫描漏洞扫描是通过自动化的评估工具〔安全评估系统或扫描器〕,依据其内置的评估内容、测试方法、评估策略及相关数据库信息.从系统内部、外部对系统进展一系列的脆弱性检查,觉察潜在安全风险问题.如易猜出的密码、用户权限、用户设置、关键文件权限设置、路径设置、密码设置、网络效劳配置、应用程序的可信性、效劳器设置以及其他含有攻击隐患的可疑点等。使用漏洞扫描工具的优点是能够明显降低评估工作量,且其报表功能较为强大,有的还具备肯定的智能分析和数据库升级功能。评估方法评估方法漏洞扫描简要描述利用漏洞扫描工具从网络的不同接入点对中方网络内的网络设备、主机、应用和数据库等系统进展脆弱性检查和分析达成目标开掘屮方信构企业信用信息治理系统的安全漏洞,提出漏洞主要内容修补建议以多种漏洞扫描工具实施漏洞扫描实现方式利用安全扫描器等多种漏洞扫描工具进展安全评估工作结果甲方系统漏洞扫描分析结果报告>安全测试安全测试包括功能测试、性能测试及渗透测试。主要针对应用系统的功能及性能方面进展测试,验证应用系统的功能及性能是否符合要求;以及从操作系统、数据库系统、应用系统及网络设备等方面可能存在的漏洞及弱点动身,对网络系统进展渗透性测试,验证网络系统的安全防护是否有效。评估人员通过对评估对象进展探测、分析、测试及验证等活动,猎取证据以证明信构企业信用信息治理n3.1.3. 实施过程评估方法安全测试评估方法安全测试简要描述作为人工审计及安全检查的关心手段,通过对设备及系统的功能、性能、安全性等进展测试和验证,核查设备及系统的安全防达成目标护状况检测系统的安全防护状况,觉察深度的安全隐患主要内容设备及系统的功能、性能及安全性测试实现方式主要通过人工方式,并协作使用多种评估工具对设备及系统工作结果的功能、性能及安全性方面进展测试甲方系统安全测试结果报告313.1. 评估预备3.1. 31.1 阶段主要工作在本阶段的主要工作包括:编制基于等级保护根本要求标准的差距评估实施打算,明确差距评估小组成员及其职责、分工、沟通的流程明确******及用户双方的工作分工、权利和义务,进展相关数据信息的收集.召开差距评估启动,猎取资料信息等工作。各方的主要职责分工如下:******负责编制基于等级保护根本要求标准的差距评估实施打算;确定实施人员、工作职责、实施时间和具体内容;预备评估工具〔表单、技术工具等〕。>用户方:1.确定用户方的参与人员及工作职责;>双方共同:召开基于等级保护根本要求标准的差距评估启动会;争论并确定本差距评估与风险分析实施打算。3.1. 312 所需资源需要用户方供给以下必要的资料及信息:资产清单及信构企业信用信息治理系统拓扑图;涉及资产的配置状况。规章制度相关文档3.1. 313 阶段成果在本阶段,******将整理并向用户方提交以下效劳资料:15/《工程实施打算》/《评估表单》/《会议纪要》3.1. 314 阶段目标评估预备阶段的主要目标是猎取用户方的信构企业信用信息治理系统根本信息,确定评估范围,共同争论确定现场评估量划为目标,确保双方在差距评估工作能够达成共识。3132. 现场评估3222.1阶段目标进展信构企业信用信息治理系统信息的收集、分析,对信构企业信用信息治理系统进展合理分解,然后进入标准符合性检查测试评估阶段,任务是全面猎取与验证当前的信构企业信用信息治理系统,组织,信息安全治理.系统威逼、脆弱性、安全控制措施等信息。以此为根底,结合标准、专业的安全学问及阅历对安全的概况进展补充与调整.为最终的整改实施阶段方案的编制供给依据n系统与等级保护相应级别标准要求之间的差距状况。32222阶段主要工作在本阶段的主要工作包括:标准符合性评估阶段的主要工作有人员调查、资产调查、安全威逼调查、安全需求调查、安全技术水平调查等.承受文档收集、问卷调研、人员访谈、现场检查、技术测试〔如漏洞扫描分析〕等多种手段进展差距性分析。主要工作安排如下:1618调查和统计********涉及的全部信息资产〔包含物理环境、网络设备、主机、应用软件、业务系统、数据、人员、标准流程等〕,明确其现有状况、配置状况和治理状况。其中拓扑构造调查工作包括对********TCP/IP网络的拓扑构造进展实地查验,核实拓扑构造图;现有安全系统调查工作包括现有安全设备〔包括防火墙、防病毒系统、入侵检测系统、安全扫描系统〕的部署状况和使用状况。结合等级保护根本要求标准〔二级〕,对********的信构企业信用信息治理系统进展全面分析面临的威逼,评估现有系统的技术和治理、组织构造等方面的标准符合偏差,明确全部网络及应用系统标准符合偏差。评估协作评估协作评估内容 工具/作业指导书 备注号掌握项物理安全〔0人员5天〕假设有机1机房现场环境《物理安全调査机房管机房房建设、验收检査表》理员材料,请提供。2网络安全〔3天〕交换机

交换机/路由

《网络安全调查表》《交换机检査

需要帮助网络管登录并操作,/路由器

器安全配置检査 表》表》

《路由器检査

理员 可供给配置文件防火墙 防火墙安全配表》

《网络安全调査

理员/网络

需要帮助登录并操作,/VPN/网闸 置检査

《VPN检查表》治理员《网闸检查表》《网络安全调查

可供给配置文件需要帮助IPS/IDS/防病毒

IPS/IDS/防火墙安全配置检査

表》 理员/网络《IDS检查表》 治理员

登录并操作,可供给配置文件网络结

《网络安全调查 供给访问表》 网络管掌握策略文构 网络分析主机安全〔2天〕

对网络构造进展现场排查及分析

理员 件。协作解答评估问题。操作系统z

效劳器操作系统安全配置检査

《主机安全调查表Tinux/unix》《主机安全调查表-windows》《WINDOWS主

理员

需要帮助登录并操作V 机评估项》《Domino数据库数据库 数据库安全配系统 置检査

核査表》《SQLSERVER数据库核查表》《ORACLE数据

数据库治理员

需要帮助登录并操作库应用安全〔3天〕应用系统调研应用安全检査应用安全验证测试

业务应用系统安全检査业务应用系统安全测试〔漏洞扫描等〕

《应用安全调査表》漏洞扫描

应用系统治理员、开发人员

需要帮助登录应用系统并操作演示数据安全〔0 5天〕J— 数据安J

检查系统在数据完整性、保密

应用系《数据安全及备统治理员、开发人员、

需要帮助登录并操作演全检査 性、备份恢复等安 份恢复调查表》全功能和配置工具测试〔3天〕

数据库治理 示员主机系

主机操作系统扫描

需要将专网络管理用扫描设备接员、系统管入网络统扫描

数据库系统扫

理员、数据

需要将专6描网络、应用漏

漏洞扫描及渗透测试系统

库治理员用扫描设备接入网络远程渗洞扫描透性测试 网络、WEB应用攻击渗透测试治理体系检査〔3天〕

网络治理员、应用治理员

从internet接入对应用进展渗透测试安全治理制度

制定、公布、 《安全治理制度评审、修订等方面 检査表》

供给相关文档管治理制度文7 安全管

岗位设置、人

《安全治理机

理员及相关 件、记录。假设理机构人员安

员配置等方面 人员录用、离

《人员安全管

治理负责人

能供给系统建设时的设计、全治理

岗、考核等方面 理》

验收资料请提环境、资产、环境、资产、供。系统建变更、备份恢复、《系统建设管设、运维管安全大事、应急预理》理案治理体执行记录检查《系统运维管系执行状况及执行状况访谈理》结果汇总分析及确认〔15天〕可能需要8数据分析汇总进展补充评估评估配数据确认合人员各方的主要职责分工如下:******:进展现场评估与分析〔访谈、检查、测试〕;现场评估工作的部署;对效劳器及应用系统进展漏洞扫描等安全测试;访谈用户方相关人员〔技术、治理角色〕,了解当前现状;对设备进展实地检查;对治理状况进展现场访谈、检查,检查治理制度文件和记录;汇总整理现场评估数据。>用户方:帮助进展必要的技术操作;协调差距评估过程中所需要的相关的资源〔人员资源、技术资源、设备资源、文件资源等〕。双方共同:I. 进展现场评估小结,初步确认评估结果。观、直观的分析和说明。32223所需资源需要用户方供给以下资源、资料及信息:需要用户方供给对信构企业信用信息治理系统资产的访问权限;协调各信构企业信用信息治理系统的相关治理人员〔或设备供货商、效劳商等〕作为接口人员〔需要协作完成访谈、检查与测试〕;需要用户方供给全部信构企业信用信息治理系统安全治理制度文件及记录文件。32224阶段成果在本阶段,******将整理并向用户方提交以下效劳资料:/《调查评估记录〔技术、治理〕》/《信息资产调查表》/《漏洞扫描报告》/《技术访谈记录》/《治理访谈记录》/《会议纪要》3133. 评估分析3222.1阶段目标从技术和治理两个层面对******进展综合分析,找出信构企业信用信息治理系统安全方面.存在的缺陷和缺乏°为下一步信构企业信用信息治理系统安全建设规划供给现状上的依据。32222 阶段主要工作本阶段的主要工作包括:整理现场评估数据材料,对现场评估结果进展综合分析,找消灭状与标准之间的差距状况,并为整改规划供给数据参考。各方的主要职责分工如下:******整理现场评估数据材料;分析评估状况,编制评估分析报告°>用户方:无>双方共同:1.争论确认评估分析结论报告。32223所需资源无32224阶段成果在本阶段,******将整理并向用户方提交以下效劳资料:>《现状评估分析报告》信构企业信用信息治理系统安全建设规划方案设计3」局部的工作,最终为用户设计出一套整体安全建设方案,这个方案中要包含系统现状与差距的分析、具体的安全建设〔整改〕内容等。3.2.1.设计目标IS027001/GBT22080为指导,结合********信构企业信用信息治理系统安全现状及将来进展趋势,建立一套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,乐观实行各种安全治理和安全技术防护措施,落实信息安全等级保护相关要求。从技术与治理上提高********网络与信构企业信用信息治理系统安全防护水平,防止信息网络瘫痪.防止应用系统破坏,防止业务数据丧失,防止******航海测绘信息泄密,防止终端病毒感染,防止有害信息传播.防止恶意渗透攻击,确保信构企业信用信息治理系统安全稳定运行,确保业务数据安全。3.2.2.主要工作322.1. 信构企业信用信息治理系统安全规划设计建议3.2.2.2.1 网络访问掌握策略网络访问掌握策略如下:>核心效劳器区/非核心效劳器区只允许业务网终端访问;23>不允许业务网终端到达外网以及更低的安全区域;>不允许外网终端到达业务网以及更高的安全区域;>允许外网终端访问前置效劳区;>允许外网终端访问因特网效劳器区;>允许外网终端访问因特网并对全部终端用户访问行为,如邮件、网页访问等进展监控;>因特网效劳器区允许因特网公众访问特定效劳〔如、SMTP、POP3、DNS等〕;>同一应用系统的前置效劳器与内部核心效劳器、非核心效劳器之间建立特定的数据交换通道。3.2.2.2.2 物理安全物理安全策略针对以下三个方面进展改造和设计:子计算机机房设计标准》、国标GB2887-89GB9361-88《计算站场地安全要求》>设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;>媒体安全:包括媒体数据的安全及媒体本身的安全。3.2.2.2.3 主机安全主机安全包括效劳器的主机安全及终端用户的主机安全.其系统加固和优化是实现********信构企业********应用层及终端用户等层次设置合理的安全状态,并以此作为保证********信构企业信用信息治理系统安全的2429起点。主机系统安全加固的主要内容包括:>正确的安装操作系统和应用软件;>OS、应用软件的安全补丁;>操作系统和应用软件的安全配置;>系统安全风险防范;>应用系统功能测试;>系统完整性备份;>终端安全治理;>终端病毒防护;>终端准入掌握。主机系统加固是有肯定风险的,一般可能的风险包括停机、应用程序不能正常使n固方案的代价分析不准确,误操作引起,因此在系统加固前应做好系统备份。3.2.2.2. 4目前*****************

应用安全************相关应用系统的安全目前往往依靠于基础设施、操作系统、数据库的安全,对于访问用户不同的应用系统‘应分别制定相应的安全防护策略。应用系统的根本安全防护主要应当依靠身份鉴别.内部审计和治理策略,实现内部掌握的合规性;对于需要对外网开放的应用系统,应在外网増设前置效劳器,还需要考虑访问掌握和代码安全。针对********网站的应用系统,主要的安全措施有:>严格的安全审查和测试应用系统>安全的定义应用系统中软件和硬件的协作>外网需要访问的应用系统,应实行业务分别方式设置前置机>制订严格的应用系统安全使用制度>配置应用系统的安全备份系统,特别是数据库系统>制订应用系统的应急响应制度,和配置响应的安全人员>对不同的数据接口处承受入侵监测和身份认证等多方位安全方式3.2.3.所需资源需要用户方供给以下资源、资料及信息:协调各信构企业信用信息治理系统的相关治理人员〔或设备供货商、效劳商等〕作为沟通接口人员〔争论整改思路〕。3・2・4・阶段成果在本阶段,******将整理并向用户方提交以下效劳资料:/《信构企业信用信息治理系统安全建设规划方案》4. 附录工程实施内容列表及报价清单信息安全系统规划作业打算表信息安全系统规划作业打算表评估周费用工具/号评估掌握项评估内容期备注〔元〕作业指导书协作人员物理安全〔0.5天〕假设0有机房建机房机房现《物理机房设、验收材场环境检査.5安全调查表》治理员料,请提供。网络安全〔2.5天〕交换机《网络而妥交换机/路山/路由器安全1安全调查表》网络帮助登录并器配置检査治理员操作,可提《交换供配机检查表》《路由器检查表》

置文件防火墙/VP”

防火墙

安全调查表》《VPN

而妥安全帮助登录并.5安全配置检.5网闸

治理员/网操作,可提査 《网闸 络治理员检查表》

供配置文件IPS/I

《网络 而妥IPS/IDS/防病毒

DS/防火墙 0安全配置检 .5査

安全调查表》《IDS检査表》

安全帮助登

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论