您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息系统等保安全方案
信息安全技术信息系统等级保护安全设计安全方案-I-目录一.概述.......................................................................................................................................................1二.需求分析方法和框架模型...................................................................................................................22.1需求收集...........................................................................................................................................22.1.2合规需求....................................................................................................................................22.1.3安全体系框架............................................................................................................................22.1.4安全指南....................................................................................................................................32.2需求导入和分析...............................................................................................................................4三.应用系统安全功能规范.......................................................................................................................63.1身份鉴别...........................................................................................................................................63.2授权管理...........................................................................................................................................63.3访问控制...........................................................................................................................................63.4系统安全审计...................................................................................................................................73.5通信安全...........................................................................................................................................73.6数据安全...........................................................................................................................................73.7抗抵赖...............................................................................................................................................83.8软件容错...........................................................................................................................................83.9资源控制...........................................................................................................................................8-1-一.概述信息系统的安全运行关系到业务的安全,而完善的安全功能设计是保障整体系统安全性的前提,本项目参考传统的软件开发生命周期(SDLC)的各阶段分组,并在其中嵌入了针对安全保障的各类手段和措施,以确保该系统在最终的需求、设计、开发、测试、发布各阶段均能满足下列业务系统安全目标:登录过程防假冒以及信息泄漏;交易过程防假冒、防抵赖以及防止信息泄漏;保障系统可用性。此次业务安全需求分析进行了下面具体活动:需求收集,包括合规需求、安全体系框架和安全指南参考;需求分析;安全功能规范框架形成;安全功能规范。通过最终形成的安全功能规范,可以从需求和设计的角度分析应用系统在设计阶段前需要明确的各类安全要求,并最终形成统一的功能规范框架;通过对每一条具体功能需求的满足,以确保其安全概要设计和具体设计细则能够真正从企业业务安全需求出发,并全面有效地控制应用系统可能面临的风险。在本文中,我们描述了当前需求收集的主要来源以及需求导入和分析的手段和方法,并最终形成了适用于应用系统的安全功能规范框架,并通过第三章详细对其中的每一个功能模块的具体需求进行逐一的描述,详见本文第三章“应用系统安全功能规范”-2-二.需求分析方法和框架模型2.1需求收集图2.1业务安全需求收集在需求/设计阶段,目前PICC应用系统的安全需求来自于下列三个领域:2.1.2合规需求待完善2.1.3安全体系框架为确保能够通过体系化的方式充分考虑应用系统可能存在的风险,结合应用系统的业务特点和防护需要,需求收集阶段采纳了ISO/IEC27002以及《信息安全技术信息系统等级保护安全设计技术要求》,具体内容包括:ISO/IEC27002“信息系统的获取、开发和保持”部分-3-12.1信息系统的安全要求12.2.信息系统的正确处理12.3.加密控制12.4系统文件安全12.5.开发和支持过程安全12.6技术脆弱点管理信息安全技术信息系统等级保护第三级安全计算环境设计技术要求用户身份鉴别自主访问控制标记和强制访问控制系统安全审计用户数据完整性保护用户数据保密性保护客体安全重用程序可信执行保护2.1.4安全指南为使应用系统能满足Web应用开发的具体安全要求,本阶段主要参考了下列安全指南:OWASPTop10for2010:OWASP_Top_Ten_ProjectOWASPTestGuide需求导入和分析图2.2业务安全需求收集通过对来自于行业合规要求的收集,参考ISO27002、等级保护等体系框架,并与业内最佳实践相结合,最终形成来自于适用于应用系统的安全要求。针对如何梳理其多方面的安全要求以形成满足行业要求、安全体系框架以及业内最佳实践的功能规范,当前参考了GBT18336(ISO15408)作为需求实现的主要方法,根据其第2部分安全功能要求的相关组件进行适用性选择,最终形成了满足应用系统业务安全需求的功能规范。该功能规范主要从九个方面讨论了如何在满足业务安全要求的前提下应对可能针对应用系统的各类威胁(见图2.3),具体内容可参考本文第三章。-5-图2.3业务安全需求框架增加一章应用架构规范下面谈的都是应用系统应该具备的功能,那么应用系统如何来架构这些功能呢?用户展现与业务逻辑分离?应用和数据库独立?什么情况下需要前置?-6-三.应用系统安全功能规范3.1身份鉴别标识和鉴别:应支持用户标识和用户鉴别;在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;鉴别机制:在每次用户登录和重新连接系统时,采用受安全管理中心控制的口令、基于生物特征的数据、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可伪造的,其中如采用密码作为鉴别手段,可考虑主动提供密码长度、复杂度、定期修改以及失败登录次数限定等密码健壮度增强措施。投资者发出申购、赎回等重要操作,可考虑提供进一步的口令确认;鉴别数据保护:对鉴别数据进行保密性和完整性保护。3.2授权管理访问授权:应用软件应提供基于菜单、查询功能、报表功能的访问授权;授权清单:应用软件应能自动生成访问授权清单,以方便应用管理员对账户和其访问授权清单进行检查或清理。3.3访问控制自主访问控制:应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限部分或全部授予其他用户;控制粒度:应确定自主访问控制主体和客体的粒度,如主体的粒度可以为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级;特权管理:各种访问操作应尽可能使用执行该过程所需的最小用户权限。-7-3.4系统安全审计安全事件记录:应记录系统相关安全事件。内容应包括安全事件的主体、客体、时间、类型和结果等信息;用户操作记录:应在保障业务系统性能的前提下尽量详细记录用户登录后的主要操作,至少包括用户名、操作时间、操作内容和操作结果;特定安全事件告警:能对特定安全事件进行报警,终止违例进程等;审计记录使用:应提供审计记录分类、查询和分析功能;审计记录保护:确保审计记录不被破坏或非授权访问以及防止审计记录丢失等。3.5通信安全密码技术:应采用密码技术保证通信过程中数据的完整性,以确保传送或接收的通信数据不发生篡改、删除、插入等情况。在通信双方建立连接之前,应利用密码技术进行会话初始化验证;通信加密:应对通信过程中的整个报文或会话过程进行加密;加密技术和强度:应采用国家信息安全机构认可的加密技术和加密强度,并最低达到SSL协议128位的加密强度;数字加密技术使用:应使用数字加密技术(如数字证书方式)进行严格的数据加密处理防止数据被篡改。3.6数据安全完整性机制:应采用密码机制支持的完整性校验机制或其他具有相应安全强度的完整性校验机制,以
本文标题:信息系统等保安全方案
链接地址:https://www.777doc.com/doc-7114322 .html