admin 管理员组

文章数量: 887021


2024年3月7日发(作者:程序设计语言中最换近人类自然语言的是)

信息系统安全设计方案模板

XX公司二〇xX年X月

安全设计方案

XX公司针对××项目的安全设计方案如下:

编写依据

本安全设计方案的编写依据为项目需求和相关标准。

安全需求说明

2.1 风险分析

在项目实施过程中,我们进行了全面的风险分析,包括但不限于网络攻击、数据泄露等方面。我们针对可能出现的风险制定了相应的应对措施,确保项目的安全性。

2.2 数据安全需求

为了保护项目中的数据安全,我们采用了多层次的安全措施,包括但不限于数据加密、访问控制等方面,确保数据不会被未授权的人员获取。

2.3 运行安全需求

我们对项目的运行环境进行了全面的安全评估,并采取了相应的措施来确保系统的稳定性和安全性,包括但不限于系统监控、漏洞修复等方面。

系统结构及部署

3.1 系统拓扑图

我们设计了如下系统拓扑图,以满足项目的需求:

在此插入系统拓扑图)

3.2 负载均衡设计

为了保证系统的高可用性和性能,我们采用了负载均衡设计,确保系统在高并发情况下能够正常运行。具体的负载均衡策略如下:

在此插入负载均衡设计方案)

以上为XX公司针对××项目的安全设计方案,如有疑问请及时联系我们。

3.3 网络存储设计

在网络存储设计方面,需要考虑数据的存储方式和存储介质。我们选择使用分布式存储技术,将数据存储在多个节点上,以提高数据的可靠性和可用性。同时,我们还会采用高速硬盘作为存储介质,以保证数据的读写速度。

3.4 冗余设计

为了保证系统的高可用性,我们采用了冗余设计。具体来说,我们会在系统的各个关键节点上设置备用设备,以备主设备出现故障时能够及时切换。此外,我们还会采用冗余数据备份技术,将数据备份到多个地方,以防止数据丢失。

3.5 灾难备份设计

为了应对系统遭受灾难性事件的情况,我们采用了灾难备份设计。具体来说,我们会将系统数据备份到远程地点,以保证即使系统所在地发生灾难,数据也能够得到保护。此外,我们还会定期进行灾难演练,以验证备份方案的可行性。

4 系统安全设计

系统安全是任何一个系统设计中必须考虑的重要因素。在我们的系统中,我们采用了多种安全措施,以保证系统的安全性。

4.1 网络安全设计

在网络安全设计方面,我们采用了多种措施来保护系统免受攻击。

4.1.1 访问控制设计

我们会采用基于角色的访问控制(RBAC)技术,对系统的各个模块进行访问控制。只有经过授权的用户才能够访问系统的敏感数据和操作。

4.1.3 嗅探(sniffer)防护设计

为了防止黑客使用嗅探技术来窃取系统中的数据,我们会采用加密技术对数据进行加密传输。同时,我们还会对系统进行实时监控,以及时发现并阻止嗅探行为。

4.2 主机安全设计

在主机安全设计方面,我们会采用多种措施来保护系统的主机免受攻击。

4.2.1 操作系统

我们会对操作系统进行安全加固,关闭不必要的服务和端口,以减少系统的攻击面。同时,我们还会及时更新操作系统的补丁,以修复已知的安全漏洞。

4.2.2 数据库

在系统架构中,数据库是一个非常重要的组成部分。因此,在设计中必须考虑到数据库的安全性。首先,需要对数据库进行加密,以保护数据的隐私。其次,需要对数据库进行备份和恢复,以防止数据丢失。最后,需要对数据库进行访问控制,以确保只有授权用户才能访问数据库。

4.2.3 中间件

中间件是连接应用程序和操作系统的软件。在设计中,需要考虑中间件的安全性。首先,需要对中间件进行加密,以保护数据的隐私。其次,需要对中间件进行访问控制,以确保只

有授权用户才能访问中间件。最后,需要对中间件进行审计,以确保中间件的安全性。

4.3 应用安全设计

应用安全设计是系统设计中非常重要的一部分。在设计中,需要考虑应用程序的安全性。首先,需要对应用程序进行身份鉴别防护设计,以确保只有授权用户才能访问应用程序。其次,需要对应用程序进行访问控制防护设计,以确保只有授权用户才能访问应用程序的功能。最后,需要对应用程序进行自身安全防护设计,以确保应用程序的安全性。

4.3.1 身份鉴别防护设计

身份鉴别防护设计是应用安全设计中非常重要的一部分。在设计中,需要考虑用户身份的鉴别。首先,需要对用户进行身份认证,以确保只有授权用户才能访问应用程序。其次,需要对用户进行访问控制,以确保只有授权用户才能访问应用程序的功能。

4.3.2 访问控制防护设计

访问控制防护设计是应用安全设计中非常重要的一部分。在设计中,需要考虑用户访问应用程序的权限。首先,需要对用户进行身份认证,以确保只有授权用户才能访问应用程序。其次,需要对用户进行访问控制,以确保只有授权用户才能访问应用程序的功能。

4.3.3 自身安全防护设计

自身安全防护设计是应用安全设计中非常重要的一部分。在设计中,需要考虑应用程序自身的安全性。首先,需要对应用程序进行加密,以保护数据的隐私。其次,需要对应用程序进行备份和恢复,以防止数据丢失。最后,需要对应用程序进行访问控制,以确保只有授权用户才能访问应用程序的功能。

4.3.4 应用审计设计

应用审计设计是应用安全设计中非常重要的一部分。在设计中,需要考虑应用程序的审计功能。首先,需要对应用程序

进行审计,以确保应用程序的安全性。其次,需要对应用程序进行访问控制,以确保只有授权用户才能访问应用程序的功能。

4.3.5 通信完整性防护设计

通信完整性防护设计是应用安全设计中非常重要的一部分。在设计中,需要考虑通信的完整性。首先,需要对通信进行加密,以保护数据的隐私。其次,需要对通信进行认证,以确保通信的完整性。最后,需要对通信进行访问控制,以确保只有授权用户才能访问通信。

4.3.6 通信保密性防护设计

通信保密性防护设计是应用安全设计中非常重要的一部分。在设计中,需要考虑通信的保密性。首先,需要对通信进行加密,以保护数据的隐私。其次,需要对通信进行认证,以确保通信的保密性。最后,需要对通信进行访问控制,以确保只有授权用户才能访问通信。

4.3.7 防抵赖设计

防抵赖设计是应用安全设计中非常重要的一部分。在设计中,需要考虑防止用户否认其行为。首先,需要对用户进行身份认证,以确保用户的身份。其次,需要对用户的行为进行审计,以确保用户不能否认其行为。

4.3.8 系统交互安全设计

系统交互安全设计是应用安全设计中非常重要的一部分。在设计中,需要考虑系统之间的交互安全性。首先,需要对系统之间的通信进行加密,以保护数据的隐私。其次,需要对系统之间的通信进行认证,以确保通信的完整性。最后,需要对系统之间的通信进行访问控制,以确保只有授权用户才能访问通信。

4.4 数据及备份安全设计

数据的安全性是信息系统安全的重要组成部分,包括保密性、完整性、可用性和不可否认性等方面。为了保护系统中的数据安全,需要进行相应的安全设计。

4.4.1 数据的保密性设计

数据的保密性设计是指对系统中的敏感数据进行保护,防止未经授权的访问和泄露。为了实现数据的保密性,需要采取相应的技术措施,如访问控制、数据加密等。

4.4.2 数据的完整性设计

数据的完整性设计是指确保数据在传输和存储过程中不被篡改或损坏。为了实现数据的完整性,需要采取相应的技术措施,如数字签名、数据校验等。

4.4.3 数据的可用性设计

数据的可用性设计是指确保数据在需要时能够及时可靠地访问和使用。为了实现数据的可用性,需要采取相应的技术措施,如冗余备份、灾备恢复等。

4.4.4 数据的不可否认性设计

数据的不可否认性设计是指确保数据在传输和存储过程中不被否认或抵赖。为了实现数据的不可否认性,需要采取相应的技术措施,如数字证书、审计日志等。

4.4.5 备份和恢复设计

备份和恢复设计是指在系统发生故障或数据丢失时,能够及时恢复数据和系统功能。为了实现备份和恢复的目标,需要采取相应的技术措施,如定期备份、数据恢复测试等。

4.5 管理安全设计

管理安全设计是指对系统进行有效的管理和监控,确保系统的运行和使用符合安全要求。包括介质管理、备份恢复管理、安全事件处置和应急预案管理等方面。

4.5.1 介质管理

介质管理是指对系统中的各种介质(如U盘、硬盘等)进行管理和监控,防止未经授权的使用和泄露。为了实现介质

管理的目标,需要采取相应的技术措施,如访问控制、数据加密等。

4.5.2 备份恢复管理

备份恢复管理是指对系统中的备份数据进行管理和监控,确保备份数据的完整性和可用性。在系统发生故障或数据丢失时,能够及时恢复数据和系统功能。

4.5.3 安全事件处置

安全事件处置是指对系统中的安全事件进行及时、有效的处理,防止安全事件对系统造成损失。为了实现安全事件处置的目标,需要建立相应的处置流程和应急预案。

4.5.4 应急预案管理

应急预案管理是指对系统中的应急预案进行管理和监控,确保应急预案的及时性和有效性。在系统发生紧急情况时,能够及时采取相应的应急措施,保障系统的安全运行。

本文参考了《信息系统安全等级保护基本要求》、《信息技术安全信息系统等级保护安全设计技术要求》、《涉及国家秘密的信息系统分级保护技术要求》和《IT主流设备安全基线技术规范》等标准。

信息系统应用开发安全技术规范》(Q/CSG -2011)

2.安全需求说明

2.1 风险分析

根据安全需求分析报告,描述互联网应用系统所面临的威胁和脆弱性。

2.2 数据安全需求

根据安全需求分析报告,描述互联网应用系统的数据安全需求,包括访问控制、机密性、完整性、可用性和不可否认性。按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述。

2.3 运行安全需求

根据安全需求分析报告,描述互联网应用系统的运行安全需求,包括安全监控、安全审计、边界安全保护、备份与故障恢复以及恶意代码防护。

3.系统结构及部署

3.1 系统拓扑图

描述系统各层设备的部署,主要侧重安全设备之外的设备,包括WEB服务器、应用服务器、数据库服务器,以及它们所处的区域,包括外网接入区域、DMZ区域、内网区域、核心数据区域和测试区域。示例如下:

二级系统安全需求网络拓扑结构示例

三级系统安全需求网络拓扑结构示例

3.2 负载均衡设计(可选)

描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的和主要的配置策略。

3.3 网络存储设计(可选)

根据系统网络存储设计要求,包括SAN和NAS的选择以及磁盘阵列的位置要求。

3.4 冗余设计(可选)

根据系统冗余设计要求,包括单点故障的防范、主备设计和负载均衡。

3.5 灾难备份设计(可选)

根据系统灾难备份设计要求,包括同城和异地的灾难备份系统建设的要求、网络结构的设计以及备份系统设计同步。

4.系统安全设计

4.1 网络安全设计

4.1.1 访问控制设计

描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1) 等保二级要求:描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略和拨号访问的限制策略。

2) 等保三级要求:描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略和对网络最大流量数及连接数的控制策略。

3) 商密增强要求(补充):描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统

一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分和安全区域间访问控制策略设计等。

4.1.2 入侵防范设计

本部分将描述系统针对多种攻击方式的防范措施,包括端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。针对不同的系统等保级别,我们采用以下不同的设计,并根据商密增强要求作为补充要求:

1.等保二级要求:系统采用监视攻击行为的技术设计。

2.等保三级要求:系统除了等保二级要求的技术外,还采用记录和报警攻击行为、检测和清除恶意代码、更新恶意代码库和系统的技术设计。

3.商密增强要求(补充):系统除了符合等保要求外,还需要符合商密增强要求的设计,包括记录和报警攻击行为、检测和清除恶意代码、更新恶意代码库和系统的技术设计。

4.1.3 结构安全设计

本部分将描述系统针对网络结构的防护技术,包括使用交换网络、网络结构划分、地址绑定和VPN。针对不同的系统等保级别,我们采用以下不同的设计,并根据商密增强要求作为补充要求:

1.等保二级要求:系统根据信息重要性的不同划分不同的子网或网段。

2.等保三级要求:系统除了等保二级要求的技术外,还需要采用地址的绑定和VPN的配置等技术设计。

3.商密增强要求(补充):系统除了符合等保要求外,还需要符合商密增强要求的设计,包括对网络区域内所有设备的自动识别与定位和地址的绑定。

4.2 主机安全设计

4.2.1 操作系统

4.2.1.1 安全基线配置

本部分将描述系统依据安全需求分析及公司基线要求所采用的安全策略,包括身份鉴别、访问控制、安全审计、入侵防范及恶意代码防范、资源控制和剩余信息保护策略。针对不同的系统等保级别,我们采用以下不同的设计,并根据商密增强要求作为补充要求:

1.等保二级要求:系统采用身份鉴别、访问控制、安全审计、入侵防范及恶意代码防范、资源控制和剩余信息保护策略等技术设计。

2.等保三级要求:系统除了等保二级要求的技术外,还需要采用记录和报警攻击行为、检测和清除恶意代码、更新恶意代码库和系统的技术设计。

3.商密增强要求(补充):系统除了符合等保要求外,还需要符合商密增强要求的设计,包括身份鉴别、访问控制、安全审计、入侵防范及恶意代码防范、资源控制和剩余信息保护策略等技术设计,并加强记录和报警攻击行为、检测和清除恶意代码、更新恶意代码库和系统的技术设计。

入侵防范及恶意代码防范方面:数据库安全加固、安全补丁及升级、恶意代码检测及处理;

资源控制方面:数据库资源分配、访问限制、资源利用率监控、资源分配审批机制。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括:

身份鉴别方面:强制使用复杂口令、定期更换口令、使用加密技术保障鉴别信息传输安全、对数据库管理员身份进行鉴别;

访问控制方面:权限粒度控制、审批流程严格控制、账号锁定机制、权限变更审计;

安全审计方面:审计数据完整性保障、审计记录审批机制、审计数据备份及恢复;

剩余信息保护方面:对数据库文件及备份数据进行加密保护、对删除数据进行彻底清除、对废弃存储介质进行安全处理;

入侵防范及恶意代码防范方面:加强对数据库访问的监控、及时发现并处理入侵行为、对异常操作进行报警;

资源控制方面:对数据库资源进行细粒度控制、对资源使用情况进行实时监控、对资源使用进行审批机制。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:

身份鉴别:对数据库管理员身份进行严格审批、使用多因素鉴别技术、定期对鉴别信息进行更换;

访问控制:对敏感数据进行加密、对访问数据进行审批、对访问日志进行审计;

入侵防范及恶意代码防范方面:对数据库进行加固、禁止未授权访问、对恶意代码进行实时检测;

剩余信息保护方面:对废弃存储介质进行安全处理、对删除数据进行彻底清除、对备份数据进行加密保护。

注:删除部分内容,修改部分句子,使其更符合语言惯和表达清晰。

入侵防范和恶意代码防范方面:采用操作系统的最小安装原则,统一管理恶意代码软件的安装和更新;

资源控制方面:控制终端接入方式、定义网络地址范围、设置操作超时处理和限制单个用户对资源的最大和最小使用限度。

2)等保三级要求

此处描述系统根据等保三级要求所采用的技术设计,包括:

身份鉴别方面:设定静态口令更换期限、采用两种以上鉴别技术、使用加密技术保护鉴别信息传输、设置敏感标记并根据安全策略进行访问;

访问控制方面:采用最小权限原则限制用户权限;

安全审计方面:采用审计产品对数据进行分析和报表生成,并保护审计进程避免中断;

剩余信息保护方面:在释放或分配资源存储空间前,必须彻底清除鉴别信息、系统文件、目录和数据库记录等资源。

3)商密增强要求(补充)

此处描述系统需要符合商密增强要求的设计,包括:

身份鉴别:采用技术手段保障口令策略、由内部人员统一管理和使用、采用两种以上鉴别技术;

访问控制:设立账号审批程序和审核机制,对账号权限和用户角色进行对应和审核;

入侵防范和恶意代码防范方面:管理软件白名单和黑名单、禁止互联网在线安装和升级软件。

4.2.2.2数据库HA(可选)

此处描述实现数据库HA所采用的产品型号和数量、部署位置和目的以及主要配置策略。

4.2.3中间件

4.2.3.1安全基线配置

此处描述系统采用身份鉴别、访问控制、入侵防范、资源控制和剩余信息保护策略,根据系统等保级别的不同采用不同的设计,商密增强要求作为补充要求。

1)等保二级要求

采用最小安装原则、统一管理恶意代码软件的安装和更新,控制终端接入方式和限制单个用户对资源的最大和最小使用限度。

在身份鉴别方面,需要确保数据库用户身份的标识和唯一性,并制定静态口令的组成要求策略。同时,需要建立登录失败处理机制,以及管理用户鉴别信息传输安全性。为满足等保三级要求,需要设定静态口令的更换期限,采用两种或两种以上组合的鉴别技术,使用加密技术防止鉴别信息传输中被窃听,并对重要信息资源设置敏感标记并根据安全策略进行访问。

4.3.2访问控制设计

在访问控制方面,需要制定安全控制策略,遵循权限分离原则,并处理多余和过期账号。同时,需要限制默认账号。为满足等保三级要求,需要遵循用户最小权限原则。

4.3.3安全审计设计

在安全审计方面,需要确定审计覆盖范围和审计内容,并设定审计记录的保护及保存时间。同时,需要选择适合的操作审计产品型号及数量,部署位置和目的,并制定主要的配置策略。为满足等保三级要求,需要对审计数据进行分析并形成报表,保护审计进程避免中断。

4.3.4入侵防范及恶意代码防范设计

在入侵防范及恶意代码防范方面,需要遵循操作系统的最小安装原则,统一管理恶意代码软件的安装和更新。需要对终端接入方式和网络地址范围进行定义,并处理操作超时。为满足等保三级要求,需要检测、记录和报警入侵行为,并对重要

程序进行完整性检测和破坏后的恢复措施。同时,需要建立独立的网络恶意代码信息库。

4.3.5资源控制设计

在资源控制方面,需要监视重要服务,并设置系统服务服务水平最小值。需要对单个用户对资源的最大和最小使用限度进行控制。为满足等保三级要求,需要对重要服务进行检测和报警。

4.4商密增强要求设计

在商密增强要求方面,需要通过技术手段保障口令策略,并由单位内部人员进行统一管理和使用。需要采用两种或两种以上组合的鉴别技术,并建立账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制。同时,需要管理软件白名单及黑名单,禁止通过互联网在线安装及升级软件。

4.5中间件HA设计

在中间件HA方面,需要确定产品型号及数量,部署位置和目的,并制定主要的配置策略。

本文介绍了系统针对暴力猜解攻击、访问控制、自身安全防护和应用审计的防护技术和产品。根据系统等保级别的不同,采用不同的设计,商密增强要求作为补充要求。

对于等保二级要求,系统采用专用登录控制功能、用户身份标识唯一性和复杂度检查功能、登录失败处理功能、用户鉴别信息复杂度检查策略可配置等技术设计。对于等保三级要求,还需采用对同一用户应采用两种或两种以上组合的鉴别技术实现用户身份鉴别、应用软件对用户在线超时时间的设定和处理、用户初始密码的强制修改设计、密码强度、密码有效期策略设计等技术设计。商密增强要求则需要对用户账号的定期清查、密码强度及密码有效期策略设计及实现技术手段、应由单位内部人员进行用户的统一管理和使用。

访问控制防护设计包括用户分类管理、重要用户安全管理、角色定义、权限划分、授权粒度等技术,根据系统等保级别的不同,采用不同的设计,商密增强要求作为补充要求。等保二级要求采用访问控制功能设计、访问控制策略设计、访问控制

范围、账号最小权限原则、默认账号的访问权限限制、关键用户及权限的对应关系表设计等技术设计。等保三级要求还需采用对重要信息资源设置敏感标记的功能及依据安全策略严格控制用户对有敏感标记重要信息资源的操作。商密增强要求则需要账号开设的审批流程、审批主管部门以及留档设计。

自身安全防护设计包括注入攻击防护设计、漏洞利用防护设计和防篡改设计。针对注入攻击,系统采用程序开发的输入检测和应用防火墙技术。针对缓冲区漏洞、unicode二次编码等漏洞,系统采用程序开发的输入数据和应用防火墙技术。针对防篡改,系统采用网页防篡改技术。

应用审计设计是系统的最后一道防线,包括对应用程序的操作进行审计、记录和分析,以及对审计日志进行管理和维护。

本系统的审计对象、范围、格式、报表要求以及审计日志的保存期都需要明确规定。根据系统等保级别的不同,需要采用不同的设计来满足要求。对于等保二级要求,审计功能应覆盖每个用户,审计记录不可删除、修改和覆盖,审计记录的内容应包含事件日期、时间、发起者信息、类型、描述和结果,审计记录保存时间设定并不少于一个月。对于等保三级要求,

除了等保二级要求的技术外,还需采用审计进程的独立性及不可中断,审计记录保存时间设定并不少于半年,以及审计记录数据地统计、查询、分析及生成审计报表的功能设计。商密增强要求作为补充要求,需要集中审计数据存储、传输、外放使用、打印等行为的审计,以及外放内容的审计。

针对通信完整性的防护技术,系统需要使用消息摘要、SSL等技术来保证通信过程中数据的完整性。根据系统等保级别的不同,需要采用不同的设计。对于等保二级要求,系统需要采用校验码技术来保证通信过程中数据的完整性。对于等保三级要求,除了等保二级要求的技术外,还需采用密码技术来保证通信过程中关键数据的完整性。商密增强要求作为补充要求,需要符合商密增强要求的设计。

针对嗅探的防护技术,系统需要使用SSL、数据加密等技术来保证通信的保密性。根据系统等保级别的不同,需要采用不同的设计。对于等保二级要求,系统需要应用系统采用的密码技术来验证会话初始化,并采用加密设计来保证敏感信息通信过程中的保密性。对于等保三级要求,除了等保二级要求的技术外,还需采用专用通信协议或加密方式来设计整个报文或

会话过程中的通信。商密增强要求作为补充要求,需要符合商密增强要求的设计。

最后,系统还需要采用防抵赖设计来防止用户否认其所做的操作。

本文介绍了一个系统针对防抵赖的技术和产品,其中包括日志、数字签名等技术设计,以及根据系统等保级别的不同采用不同的设计,并补充商密增强要求。

在等保三级要求方面,系统实现了为数据原发者及接收者提供数据原发及接收证据功能的技术设计,包括日志、数字签名等。而在商密增强要求方面,系统除了符合等保要求外,还需要符合商密增强要求的设计。

系统交互安全设计方面,本文介绍了所有和本系统互联的系统介绍,传输的数据类型,采用的传输方式,以及系统间交互采用的方式(接口还是非接口),采用的安全设计,包括设备部署、传输协议、数据加密、边界访问控制、授权、审计等。

在数据及备份安全设计方面,本文介绍了数据的保密性设计,包括访问限制、身份鉴别、数据采集的保密性、数据传输的保密性、数据使用的保密性、数据存储的保密性、数据删除的保密性,并根据系统等保级别的不同采用不同的设计,补充商密增强要求。

在数据的完整性设计方面,本文没有给出具体的内容,需要补充完善。

数据完整性设计包括数据采集、传输、处理、使用和导出的完整性。根据系统的等保级别不同,采用不同的设计,商密增强要求作为补充要求。等保二级要求的技术设计包括鉴别信息和重要业务数据在传输过程中完整性受到破坏时所采用的检测技术设计。等保三级要求的技术设计除了等保二级要求的技术外,还需采用实现系统管理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中完整性受到破坏时所采用的检测技术设计,以及检测到完整性错误时采取必要的恢复措施设计。商密增强要求的设计则需要符合系统管理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中完整性受到破坏时所采用的检测技术设计,以及检测到完整性错误时采取必要的恢复措施设计。

数据的可用性设计包括数据采集、传输、处理、使用和导出的可用性。商密增强要求的设计需要符合数据传输黑白名单的设计,以及数据使用用户与使用权限的关联设计。

数据的不可否认性设计包括审计、数据采集的不可否认性、数据传输的不可否认性、数据使用的不可否认性、数据删除的不可否认性。商密增强要求的设计需要符合数字水印的设计,打印、传真、刻录、拷贝、删除等行为审计和控制设计,核心商密数据处理流程的审批以及审计设计,专用终端的身份认证、控制与管理设计,专用终端的桌面安全设计。

备份和恢复设计包括系统存储设计和系统备份和恢复设计。系统存储设计针对存储介质的要求,数据不同分类存储。系统备份和恢复设计包括备份数据类型和备份方式。备份数据类型包括系统文件、应用软件、业务数据、日志信息、历史数据。备份方式包括硬盘文件和磁带。备份策略需要根据数据类型和备份方式进行制定。

针对不同的系统,备份策略也有所不同。下面将分别介绍联机事务处理系统、信息管理系统和决策支持分析系统的备份策略。

对于等保二级要求的系统,我们采用了重要信息备份的策略设计,同时也进行了数据处理系统的冗余设计。

而对于等保三级要求的系统,除了等保二级要求的技术设计外,我们还采用了实时备份和异步备份、增量备份与完全备份的设计,同时也考虑了异地数据备份的要求及设计,并进行了备份技术的可行性验证测试和异地数据备份中心的可用性设计。

对于商密增强要求,除了符合等保要求外,我们还需要符合商密增强要求的设计。因此,我们采用了实时备份和异步备份、完全备份的设计,并考虑了异地数据备份的要求及设计,同时也进行了异地数据备份中心的可用性设计。


本文标签: 设计 系统 需要 要求 数据