信息系统安全设计方案

信息系统安全设计方案
信息系统安全设计方案

XX公司

××项目

安全设计方案

(模板)

<备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容>

XX公司

二〇一X年X月

批准:审核:校核:编写:

版本记录

目录

1编写依据 0

2安全需求说明 0

2.1风险分析 0

2.2数据安全需求 0

2.3运行安全需求 0

3系统结构及部署 0

3.1系统拓扑图 0

3.2负载均衡设计 (2)

3.3网络存储设计 (2)

3.4冗余设计 (2)

3.5灾难备份设计 (3)

4系统安全设计 (3)

4.1网络安全设计 (3)

4.1.1访问控制设计 (3)

4.1.2拒绝服务攻击防护设计............................ 错误!未定义书签。

4.1.3嗅探(sniffer)防护设计 (4)

4.2主机安全设计 (5)

4.2.1操作系统 (5)

4.2.2数据库 (6)

4.2.3中间件 (8)

4.3应用安全设计 (10)

4.3.1身份鉴别防护设计 (10)

4.3.2访问控制防护设计 (11)

4.3.3自身安全防护设计 (12)

4.3.4应用审计设计 (12)

4.3.5通信完整性防护设计 (13)

4.3.6通信保密性防护设计 (13)

4.3.7防抵赖设计 (14)

4.3.8系统交互安全设计 (14)

4.4数据及备份安全设计 (15)

4.4.1数据的保密性设计 (15)

4.4.2数据的完整性设计 (15)

4.4.3数据的可用性设计 (16)

4.4.4数据的不可否认性设计 (16)

4.4.5备份和恢复设计 (17)

4.5管理安全设计..................................................... 错误!未定义书签。

4.5.1介质管理.................................................... 错误!未定义书签。

4.5.2备份恢复管理............................................ 错误!未定义书签。

4.5.3安全事件处置............................................ 错误!未定义书签。

4.5.4应急预案管理............................................ 错误!未定义书签。

1 编写依据

《信息系统安全等级保护基本要求》GB/T22239-2008

《信息技术安全信息系统等级保护安全设计技术要求》GB/T 25070-2010 《涉及国家秘密的信息系统分级保护技术要求》BMB17-2006

《IT主流设备安全基线技术规范》(Q/CSG 11804-2010)

《信息系统应用开发安全技术规范》(Q/CSG 11805-2011)

2 安全需求说明

2.1 风险分析

此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性

2.2 数据安全需求

此处依据安全需求分析报告描述互联网应用系统的数据安全需求,包括:访问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、传输、处理、使用、存储、删除)进行描述

2.3 运行安全需求

此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护

3 系统结构及部署

3.1 系统拓扑图

此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:

WEB服务器、应用服务器、数据库服务器, 及其所处的区域,包括:外网接入区域、DMZ区域、内网区域、核心数据区域、测试区域,示例如下:

二级系统安全需求网络拓扑结构示例

三级系统安全需求网络拓扑结构示例

3.2 负载均衡设计(可选)

此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略

3.3 网络存储设计(可选)

此处以系统网络存储设计要求,包括:SAN和NAS的选择,磁盘阵列的位置要求

3.4 冗余设计(可选)

此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡

3.5 灾难备份设计(可选)

此处以系统灾难备份设计要求,包括:同城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步

4 系统安全设计

4.1 网络安全设计

4.1.1 访问控制设计

此处描述系统采用的防火墙的配置策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问的限制策略。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网络最大流量数及连接数的控制策略。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括同一网络区域的统一出口设计、对未授权外联行为的监控设计、对不同等保级别系统的安全区域的划分、安全区域间访问控制策略设计等。

4.1.2 入侵防范设计

此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓

冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监视。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系统更新。。

4.1.3 结构安全设计

此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划分、地址绑定、VPN,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性的不同划分不同的子网或网段。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括地址的绑定,VPN的配置等。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对网络区域内所有设备的自动识别与定位、地址的绑定。

4.2 主机安全设计

4.2.1 操作系统

4.2.1.1 安全基线配置

此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、安全审计、入侵防范及恶意代码防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括

身份鉴别方面:对操作系统用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;

访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;

安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。具体采用的监控审计产品型号及数量,部署位置,部署目的,主要的配置策略。

入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;

资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度控制。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技

术设计,包括

身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听、重要信息资源设置敏感标记并根据安全策略进行访问;

访问控制方面:用户最小权限原则;

安全审计方面:审计数据分析及报表实现、审计进程的保护避免受到中断;

剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在的存储空间,被释放或再分配给其他用户时,得到完全清除;

入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码库;

资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、检测和报警。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;

访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;

入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;

4.2.2 数据库

4.2.2.1 安全基线配置

此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控

制、入侵防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括

身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;

访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;

安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;

入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;

资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度控制。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括

身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;

访问控制方面:用户最小权限原则;

安全审计方面:审计数据的分析及报表的形成、审计进程的保护避免受到中断;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。具体采用的数据库审计产品型号及数量,部署位置,部署目的,主要的配置策略。

剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在

的存储空间,被释放或再分配给其他用户时,得到完全清除;

入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码库;

资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、检测和报警。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;

访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;

入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;

4.2.2.2 数据库HA(可选)

此处描述实现数据库HA具体采用的产品型号及数量,部署位置,部署目的,主要的配置策略。

4.2.3 中间件

4.2.3.1 安全基线配置

此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、入侵防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括

身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策略、登录失败处理、管理用户鉴别信息传输安全性;

访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、默认账号限制;

安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;系统具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。

入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的安装、更新以及统一管理;

资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用户对资源的最大及最小使用限度控制。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括

身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;

访问控制方面:用户最小权限原则;

安全审计方面:审计数据的分析及报表的形成、审计进程的保护避免受到中断;

剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在的存储空间,被释放或再分配给其他用户时,得到完全清除;

入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码

库;

资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、检测和报警。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;

访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号的审核机制;

入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联网在线安装及升级软件;

4.2.3.2 中间件HA(可选)

此处描述实现中间HA具体采用的产品型号及数量,部署位置,部署目的,主要的配置策略。

4.3 应用安全设计

4.3.1 身份鉴别防护设计

此处描述系统针对暴力猜解攻击的防护技术和产品,包括:身份认证手段、密码强度、密码有效期、图片验证码、认证失败处理方式,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括使用专用登录控制功能、提供用户身份标识唯一性和复杂度检查功能、登录失败处理功能、用户鉴别信息复杂度检查策略可配置。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对同一用户应采用两种或两种以上组合的鉴别技术实现用户身份鉴别,应用软件对用户在线超时时间的设定以及处理,用户初始密码的强制修改设计,密码强度、密码有效期策略设计。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对用户账号的定期清查,密码强度及密码有效期策略设计及实现技术手段,应由单位内部人员进行用户的统一管理和使用。

4.3.2 访问控制防护设计

此处描述系统针对信息泄漏的防护技术,包括:用户分类管理、重要用户安全管理、角色定义、权限划分、授权粒度,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括访问控制功能设计,访问控制策略设计,访问控制范围,账号最小权限原则,默认账号的访问权限限制,关键用户及权限的对应关系表设计。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对重要信息资源设置敏感标记的功能及依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括账号开设的审批流程、审批主管部门以及留档设计

4.3.3 自身安全防护设计

4.3.3.1 注入攻击防护设计

此处描述系统针对注入攻击的防护技术和产品,包括:程序开发的输入检测、应用防火墙。

4.3.3.2 漏洞利用防护设计

此处描述系统针对缓冲区漏洞、unicode二次编码等漏洞的防护技术和产品,包括:程序开发的输入数据、应用防火墙。

4.3.3.3 防篡改设计

此处描述系统针对防篡改的技术和产品,包括:网页防篡改。

4.3.4 应用审计设计

阐述本系统的审计对象、范围(操作、事件)、格式、报表要求,审计日志的保存期,防删改的要求,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括审计功能应覆盖每个用户,审计记录的不可删除、修改和覆盖,审计记录的内容应包含事件日期、时间、发起者信息、类型、描述和结果,审计记录保存时间设定并不少于一个月。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括审计进程的独立性及不可中断,审计记录保存时间设定并不少于半年,审计记录数据地统计、查询、分析及生成审计报表的功能设计,每次登录时应显示上次成功登录的记录。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括集中审计数据存储、传输、外放使用、打印等行为的审计、外放内容审计。

4.3.5 通信完整性防护设计

此处描述系统针对通信完整性的防护技术,包括:使用消息摘要、SSL,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括保证通信过程中数据的完整性所采用的校验码技术。

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括保证通信过程中关键数据完整性所应采用的密码技术。

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计。

4.3.6 通信保密性防护设计

此处描述系统针对嗅探的防护技术,包括:使用SSL,数据加密,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保二级要求

此处描述系统根据等保二级要求所采用的技术设计,包括会话初始化验证时应用系统采用的密码技术,敏感信息通信过程中的加密设计;

2)等保三级要求

此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括对于通过互联网对外提供服务的系统,在通信过程中的整个报文或

会话过程中使用的专用通信协议或加密方式设计;

3)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计。

4.3.7 防抵赖设计

此处描述系统针对防抵赖的技术和产品,包括:日志,数字签名,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:

1)等保三级要求

此处描述系统根据等保三级要求采用的技术设计,包括实现为数据原发者及接收者提供数据原发及接收证据功能的技术设计,包括日志、数字签名等。

2)商密增强要求(补充)

此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括实现为数据原发者及接收者提供数据原发及接收证据功能的技术设计,包括日志、数字签名等。

4.3.8 系统交互安全设计

4.3.8.1 本系统涉及的相关系统说明

此处描述所有和本系统互联的系统介绍,传输的数据类型,采用的传输方式4.3.8.2 系统交互安全性设计

此处描述系统间交互采用的方式(接口还是非接口),采用的安全设计,包括:设备部署、传输协议、数据加密、边界访问控制、授权、审计

4.3.8.3 系统安全监控和检测设计

此处描述系统间交互采用的安全监控和检测设计,包括:协议分析和流量统计、操作审计、数据库审计、集中审计监控、边界访问控制、授权、审计

统计局信息系统安全规划方案

统计局信息系统安全规划方案 一、概述 统计局信息是我国国民经济信息的重要组成部分,与省统计局信息相比明显存在着人才缺乏、资金短缺、技术落后、信息滞后,管理水平低和协同能力差等一系列问题,严重影响着地方县区快速、稳定和持续发展。 二、安全风险分析 统计局信息要构筑信息系统安全防御机制首先必须了解存在和 潜在的安全威胁,然后制定相应的安全策略,选择符合统计安全要求的软硬件产品。 1.物理安全风险分析 物理安全的风险是多种多样的。物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获等。 它是整个信息系统安全的前提,需要制定健全的安全管理制度,做好备份,加强信息系统的管理,重点设备系统重点保护,避免物理安全风险的发生。 2.网络安全风险分析

网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。有来自与公网互联的安全威胁、内部网络与系统外部网互联安全威胁、内部局域网的安全威胁。 3.系统安全风险分析 所谓系统安全通常是指网络操作系统、应用系统的安全。无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door,而且系统本身必定存在安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,比如,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进行内部网是不容易,这需要相当高的技术水平及相当长时间。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。 4.应用安全风险分析 应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险,当然保证应用系统的安全也是一个随网络发展不断完善的过程。 4.1资源共享

医疗信息系统安全实施方案

医疗信息系统安全实施方案 随着数字化医院建设的不断发展和深入,医院的数字化应用越来越多,目前我院已实现了区域HIS、LIS、PACS等系统的应用,主要业务实现了电子化,处方、医嘱、病历、慢病等已实现了无纸化。医院信息系统在医院运行中占据了非常重要的地位,但随之而来系统安全管理的重要性也越来越突出,系统的稳定性和安全性关系到医院各项业务能否顺利开展,关系到患者就诊信息的安全性及连续性,为保障信息系统的安全和运行,特制订以下方案: 一、成立领导小组 医院主任为组长,各副主任为副组长,各科室科长为成员,医院办公室为具体执行科室。 二、建立健全规章制度 建立各项规章制度,如医疗服务档案管理制度、信息管理制度、网络系统管理制度、计算机使用和管理制度等,据统计90%以上的管理和安全问题来自终端,提高各部门人员的安全意识非常重要,我院由分管主任负责组织协调有关人员,加强培训与安全教育,强化安全意识和法制观念,提升职业道德,掌握安全技术,确保这些措施落实到位,责任到人。 三、保证网络的安全 我院采用的是区域HIS、LIS、PACS系统,服务器设在市卫生局,故服务器的安全问题不用我们考虑,目前需要我们解决的是医院网络的安全问题,为了保障单位内部信息安全,规范职工上网行为、降低泄密风险、防止病毒木马等网络风险,我院将统一安装上网行为管理器及管理软件,通过此方法可实现以下主要功能: 通过制定统一的安全策略,限制了移动电脑和移动存储设备随意接入内网;杜绝内网电脑通过拨号、ADSL、双网卡等方式非法外联;保证了医院内网与外界的隔离度,从而大大提高了医院内网的安全性。 通过网络流量控制模块,实时地临控网络终端流量,对异常网络行为,如大流量下载、并发连接数大、网络垃圾广播等行为可以进行自动预警、阻断和事件源定位,极大减少网络拥堵事件,大大提高了网络利用率。

信息系统建设方案

信息系统(一期)工程建设项目统一服务门户建设方案 第二卷商务规范书 联通系统集成有限公司 2011年10月

2011年信息系统(一期) 工程建设项目 ****(系统名称) 技术开发合同 委托方(甲方):联通系统集成有限公司 受托方(乙方): 签订时间: 2011年*月 签订地点:北京市西城区 目录

双方本着平等互惠的原则,就2011年项目技术开发(委托) 事项通过友好协商,现授权各自代表按照下述条款签署本合同。 定义 1“本工程”或“本项目”:指2011年信息系统(一期)工程建设项目。2“系统”:指xx系统。 3“技术开发”:指对于此系统的应用软件进行开发。 4“甲方”:指联通系统集成有限公司。 5“乙方”:指 6“最终用户”: 7“双方”:指甲方和乙方。 8“一方”:指甲方或乙方。 9“初步验收”或“初验”:指系统安装、调测、割接。甲方能够正常使用各项功能后,甲方在乙方的协助下对系统进行测试和验证,若达到所有相关技术要求,则双方共同签署《初验合格证书》,系统进入试运行,试运行期为初验后*月。10“最终验收”或“终验”:指通过试运行期后,甲方在乙方的协助下对系统进行全面的、最后的检验,以证明其满足技术规范书所有要求。若系统通过最终验收,则双方将签署《最终验收合格证书》。 11“维护期内技术支持与服务”:指乙方为甲方提供的,自《最终验收合格证书》签发之日起为期1年的技术支持和服务。包括但不限于卖方应提供灵活、多样的通信手段,提供7*24小时的响应服务,保证在任何时候买方人员都能及时找到卖方的工程师。 12“一般性故障”:指除重大故障以外的故障。 13“重大故障”:指由于乙方原因或乙方提供的设备或系统本身的质量问题引起整个系统瘫痪,时间超过1小时的(含1小时)为重大故障。 14“软件更新”:指根据乙方和甲方的故障报告和要求所作的程序改进和更正,包括文件装载、完成指令和向甲方提供相应文件。软件更新对程序指标不进行重大改变且不含版本升级。 15“软件版本升级”:指乙方对软件所作的重大改进。重大改进是在保留原程序设计用途的基础上增加功能和(或)增强性能。 16“工作日”:指星期一至星期五,所有法定节假日除外。 合同附件 附件一:软件技术开发服务及相关技术文件清单和价格 附件二:XX产品需求说明书 附件三:XX产品设计参考 附件四:项目进度表 附件五:技术规范书点对点应答 附件六:技术建议书

信息系统安全设计方案及对策模板

XX公司 XX项目 安全设计方案 (模板) <备注:模板中斜体部分用于指导用户填写容,在采用该模板完成交付物 时,需要删除所有斜体容>

XX公司 二□一X年X月批准: 审核: 校核: 编写:

范文范例精心整理版本记录

目录 1编写依据 (1) 2安全需求说明 (1) 2.1风险分析 (1) 2.2数据安全需求 (1) 2.3运行安全需求 (1) 3系统结构及部署 (1) 3.1系统拓扑图 (1) 3.2负载均衡设计 (3) 3.3网络存储设计 (3) 3.4冗余设计 (3) 3.5灾难备份设计 (4) 4系统安全设计 (4) 4.1网络安全设计 (4) 4.1.1访问控制设计 (4) 4.1.2拒绝服务攻击防护设计........ 错误!未定义书签。 4.1.3嗅探(sniffer )防护设计 (5) 4.2主机安全设计 (6) 4.2.1操作系统 (6) 4.2.2数据库 (7) 4.2.3中间件 (9)

4.3应用安全设计 (11) 431身份鉴别防护设计 (11) 432访问控制防护设计 (12) 433自身安全防护设计 (12) 4.3.4应用审计设计 (13) 4.3.5通信完整性防护设计 (13) 4.3.6通信保密性防护设计 (14) 4.3.7防抵赖设计 (14) 4.3.8系统交互安全设计 (15) 4.4数据及备份安全设计 (15) 4.4.1数据的保密性设计 (15) 4.4.2数据的完整性设计 (16) 4.4.3数据的可用性设计 (17) 4.4.4数据的不可否认性设计 (17) 4.4.5备份和恢复设计 (18) 4.5管理安全设计................. 错误!未定义书签。 4.5.1介质管理.............. 错误!未定义书签。 4.5.2备份恢复管理............. 错误!未定义书签。 4.5.3安全事件处置............. 错误!未定义书签。 4.5.4应急预案管理............. 错误!未定义书签。

信息系统安全方案(加密机制)

物流信息系统及办公网络安全方案(加密机制) 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。 一、一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 尤其是机房的安全措施,计算机机房建设应遵循国标GB2887-89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。

制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。 二、防病毒措施 计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比拟。从CIH 到红色代码和尼姆达,已充分说明了病毒的难以预知性、潜藏性和破坏性,另一方面也说明了防毒的重要性。 本系统中采用了卡巴斯基网络安全解决方案,运行在Win2003服务器上。 该软件包含卡巴斯基实验室最新的反恶意软件技术,这些技术结合了基于特征码的技

信息系统安全规划方案

信构企业信用信息管理系统安全规 划建议书

目录 1.总论 (3) 1.1. 项目背景 (3) 1.2. 项目目标 (3) 1.3. 依据及原则 (4) 1.3.1. 原则 (4) 1.3.2. 依据 (5) 1.4. 项目范围 (7) 2.总体需求 (7) 3.项目建议 (8) 3.1. 信构企业信用信息管理系统安全现状评估与分析 (8) 3.1.1. 评估目的 (8) 3.1.2. 评估内容及方法 (9) 3.1.3. 实施过程 (14) 3.2. 信构企业信用信息管理系统安全建设规划方案设计 (23) 3.2.1. 设计目标 (23) 3.2.2. 主要工作 (24) 3.2.3. 所需资源 (27) 3.2.4. 阶段成果 (27) 4.附录 (27) 4.1. 项目实施内容列表及报价清单 (27)

1.总论 1.1.项目背景 ******************(以下简称“********”)隶属***********,主要工作职责是根据…………………………………………………………的授权,负责………………;负责…………………………等工作。 ********作为*********部门,在印前,需要对………………………………。在整个…………业务流程中信构企业信用信息管理系统起了关键的作用。 1.2.项目目标 以国家信息安全等级保护相关文件及ISO27001/GBT22080为指导,结合********信构企业信用信息管理系统安全现状及未来发展趋势,建立一套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极采取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求,提高信构企业信用信息管理系统安全防护能力。 从技术与管理上提高********网络与信构企业信用信息管理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失,防止企业信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。

电子政务系统信息安全建设方案

电子政务系统信息安全建设方案 概述 电子政务作为国家信息化建设的重点工程,按敏感级别和业务类型,可划分为:涉密机要专网、电子政务专网和电子政务外网。电子政务外网是为市民提供政务公开信息和网上服务场所的媒体,直接同因特网连接;政务专网上运行关键的政务应用,是为提供协同办公、信息传输交互和业务数据处理的网络平台;涉密机要专网与电子政务专网实行物理隔离、与政府外网实行物理隔离。 2安全建设内容 为了保障政府的管理和服务职能的有效实现,需要为电子政务网络建立完善的信息安全体系,选择符合国家信息安全主管部门认证的安全技术和产品,在电子政务系统的建设中实施信息安全工程,保证电子政务三大网络的安全。电子政务安全保障体系包括:建立信息系统安全管理体系、网络安全技术和运行体系、系统安全服务体系、安全风险管理体系。 3安全管理体系 安全不是一个目标,而应该作为一个过程去考虑、设计、实现、执行。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证,它包括:安全方针、安全组织、资产分类与控制、人员安全、物理与环境的安全、通信与运行的管理操作过程与职责、访问控制、系统开发与维护、业务连续性管理、遵循性与法律要求的一致性。 4技术和运行 一个信息系统的信息安全保障体系包括人、技术和运行三部分,其中技术体系包括保卫主机与应用系统、保卫边界、保卫网络和基础设施以及支持性基础设施等部分。 4.1局域网主机与应用系统安全 局域网主机与应用系统的安全性比较复杂,数据的计算、交换、存储和调用都是在局域网中进行的,黑客和不法分子常使用的破坏行为就是攻击局域网。局域网环境

信息化项目建设方案

信息化项目建设方案 一、概述 (一)项目名称。 (二)项目性质:新建、扩建、升级改造。 (三)项目承担单位及负责人,包括项目建设单位简况、机构职责等概况。 (四)项目建设方案编制依据,包括项目提出的理由与过程。 (五)项目建设目标、规模、周期。 (六)项目建设内容一览表。 (七)总投资及来源。 (八)经济及社会效益。 二、现状、必要性和需求分析 (一)现状及存在的问题。 目前信息化建设的情况,包括项目承担单位现有的计算机及网络设备的应用情况,以及各主要业务信息化情况。 本单位信息技术硬件与软件资源存量一览表,包括硬件品种数量、系统软件清单、应用系统列表、数据库列表等。 存在的主要问题及解决途径。 (二)项目建设的必要性。 1、可行性分析,说明必要性、紧迫性和技术可行性分析,国内外或相关省市发展概况、水平、发展趋势等。

2、建设依据,提供和说明领导批示、文件要求、纪要规定等情况。 (三)需求分析。 1、说明需要解决的问题,项目的涉及范围和规模,项目的使用者和服务对象等。 2、阐述项目的建设目标、建设原则、主要任务、达到的效果等。 三、项目建设目标与任务 (一)建设目标与思路。 1、总体目标及分期目标。 2、项目建设思路。确定条块结合、资源整合、信息共享、业务协同的建设思路。 3、系统建设与其它系统之间的关系。明确本项目建设目标及与全区信息化总体规划以及本单位信息化总体目标的关系。 (二)项目建设主要任务。 1、项目建设任务、范围和规模。 2、项目本期的建设任务、范围和规模。 四、项目本期的建设原则和技术路线 (一)在“先进性、实用性、标准化、开放性、兼容性、整体性、共享性、安全性、保密性、可靠性、实时性、经济性、可扩展性、可维护性”等十四个方面提出原则性要求。

网络信息安全规划方案

网络信息安全规划方案 制作人:XXX 日期:2018年4月5日

目录 1. 网络信息安全概述 (3) 1.1 网络信息安全的概念 (3) 1.2 网络信息安全风险分析 (3) 2. 需求分析 (4) 2.1 现有网络拓扑图 (4) 2.2 规划需求 (4) 3. 解决方案 (5) 3.1 防火墙方案 (5) 3.2 上网行为管理方案 (6) 3.3 三层交换机方案 (6) 3.4 域控管理方案 (7) 3.5 企业杀毒方案 (11) 3.6 数据文件备份方案 (15) 4. 设备清单 (16) 5. 实施计划 (16)

1. 网络信息安全概述 1.1 网络信息安全的概念 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或是恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。 网络信息安全从广义来说,凡是设计到网络上信息的保密性、完整性、可用性真实性和可控性的相关安全都属于网络信息安全范畴;从网络运行和管理者角度说, 网络信息安全是避免企业网络信息出现病毒、非法读取、拒绝服务、网络资源非法 占用和非法控制等威胁,制止和防御网络黑客的攻击,保障网络正常运行;从社会 和意识形态来讲,企业访问网络中不健康的内容,反社会的稳定及人类发展的言论 等,属于国家明文禁止的,必须对其进行管控。 1.2 网络信息安全风险分析 企业局域网是一个信息点较多的百兆或千兆局域网络系统,它所连接的上百个信息点为企业内部各部门办公提供了一个快速方便的信息交流平台,以及与互联网通讯、沟通、交流的开放式平台。企业局域网存在以下安全风险: ●局域网与Internet之间的相互访问,没有专有设备对其进、出数据包进行分析、 筛选及过滤,存在大量的垃圾数据包,造成网络拥堵及瘫痪。 ●内部应用服务器发布到公网中使用,在Internet外部环境下,存在被不法分子攻 击、入侵及篡改企业安全数据信息。 ●企业内部终端在无约束条件下,随意访问、下载网络上的资源,其中大量的网络资 源没有经过安全验证,可能带有病毒、以及资源版权纠纷等问题。 ●企业内部网络环境在没有做流控管理的情况下,造成一部分人占用大部分网络资源,

医院信息安全系统建设方案设计

***医院 信息安全建设方案 ■文档编号■密级 ■版本编号V1.0■日期 ? 2019

目录 一. 概述 (2) 1.1项目背景 (2) 1.2建设目标 (3) 1.3建设内容 (3) 1.4建设必要性 (4) 二. 安全建设思路 (5) 2.1等级保护建设流程 (5) 2.2参考标准 (6) 三. 安全现状分析 (7) 3.1网络架构分析 (7) 3.2系统定级情况 (7) 四. 安全需求分析 (8) 4.1等级保护技术要求分析 (8) 4.1.1 物理层安全需求 (8) 4.1.2 网络层安全需求 (9) 4.1.3 系统层安全需求 (10) 4.1.4 应用层安全需求 (10) 4.1.5 数据层安全需求 (11) 4.2等级保护管理要求分析 (11) 4.2.1 安全管理制度 (11) 4.2.2 安全管理机构 (12) 4.2.3 人员安全管理 (12) 4.2.4 系统建设管理 (13) 4.2.5 系统运维管理 (13) 五. 总体设计思路 (14) 5.1设计目标 (14) 5.2设计原则 (15) 5.2.1 合规性原则 (15) 5.2.2 先进性原则 (15) 5.2.3 可靠性原则 (15) 5.2.4 可扩展性原则 (15) 5.2.5 开放兼容性原则 (16) 5.2.6 最小授权原则 (16) 5.2.7 经济性原则 (16)

六. 整改建议 (16) 6.1物理安全 (16) 6.2网络安全 (17) 6.3主机安全 (19) 6.3.1 业务系统主机 (19) 6.3.2 数据库主机 (21) 6.4应用安全 (22) 6.4.1 HIS系统(三级) (22) 6.4.2 LIS系统(三级) (24) 6.4.3 PACS系统(三级) (26) 6.4.4 EMR系统(三级) (27) 6.4.5 集中平台(三级) (29) 6.4.6 门户网站系统(二级) (31) 6.5数据安全与备份恢复 (32) 6.6安全管理制度 (33) 6.7安全管理机构 (33) 6.8人员安全管理 (34) 6.9系统建设管理 (34) 6.10系统运维管理 (35) 七. 总体设计网络拓扑 (38) 7.1设计拓扑图 (38) 7.2推荐安全产品目录 (39) 八. 技术体系建设方案 (41) 8.1外网安全建设 (41) 8.1.1 抗DDos攻击:ADS抗DDos系统 (41) 8.1.2 边界访问控制:下一代防火墙NF (43) 8.1.3 网络入侵防范:网络入侵防御系统NIPS (46) 8.1.4 上网行为管理:SAS (48) 8.1.5 APT攻击防护:威胁分析系统TAC (50) 8.1.6 Web应用防护:web应用防火墙 (54) 8.2内外网隔离建设 (58) 8.2.1 解决方案 (59) 8.3内网安全建设 (61) 8.3.1 边界防御:下一代防火墙NF (61) 8.3.2 入侵防御 (62) 8.3.3 防病毒网关 (63) 8.3.4 APT攻击防护 (67) 8.4运维管理建设 (68) 8.4.1 运维安全审计:堡垒机 (68) 8.4.2 流量审计:网络安全审计-SAS (70) 8.4.3 漏洞扫描:安全评估系统RSAS (75)

(完整版)信息化系统建设方案编写参考模板

XX系统建设方案 哈尔滨市XX局 二○XX年X月

目录 第一章项目简介 (1) 1.1 项目名称 (1) 1.2 总投资及资金来源 (1) 1.3 建设依据 (1) 1.4 定义、缩写词 (1) 1.5 参考资料 (1) 第二章需求分析 (2) 2.1 基本现状 (2) 2.2 建设目标 (2) 2.3 建设内容 (3) 2.4 网络系统功能需求 (3) 2.5 应用软件系统需求 (3) 2.6 信息量估算 (4) 2.7 系统设计原则 (4) 2.8 体系结构 (5) 第三章系统设计 (5) 3.1 网络系统设计 (5) 3.1.1 网络结构 (5) 3.1.2设备选型 (6) 3.1.3传输设计 (6) 3.1.4 IP地址分配 (7) 3.2 系统软件设计 (7) 3.3网站设计 (7) 3.3.1栏目设置 (7) 3.3.2网站功能模块 (8) 3.3.3网上应用系统 (8) 3.3.4网站管理系统 (8) 3.4 应用系统设计 (8) 3.4.1XX子系统 (9) 3.4.2XX子系统 (9) 3.5视频监控系统设计 (9) 3.5.1系统总体设计 (9)

3.5.2监控中心设计 (10) 3.5.3前端监控点布设 (10) 3.6地理信息系统设计 (10) 3.6.1系统总体设计 (10) 3.6.2系统功能设计 (10) 3.6.3数据库详细设计 (10) 3.6.4应用模型和方法设计分析 (11) 3.6.5输入输出设计 (11) 3.7综合布线设计 (11) 3.7.1工作区子系统 (11) 3.7.2水平布线子系统 (12) 3.7.3管理区子系统 (12) 3.7.4设备间子系统 (12) 3.8 机房系统设计 (13) 3.8.1 装修工程系统 (13) 3.8.2电气工程系统 (13) 3.8.3空调新风系统 (14) 3.8.4安保监控系统 (14) 3.8.5漏水检测系统 (14) 3.8.6场地监控系统 (14) 3.8.7消防灭火系统 (15) 3.9 XX设计 (15) 第四章安全保密设计 (15) 第五章工程概算及设备清单 (16) 第六章组织实施 (16) 6.1 组织机构、职责、人员 (16)

企业信息安全总体规划方案

企业信息安全总体规划方 案 Prepared on 22 November 2020

XXXXX公司 信息安全建设规划建议书 YYYY科技有限公司 201X年XX月

目录 综述 概述 信息技术革命和经济全球化的发展,使企业间的竞争已经转为技术和信息的竞争,随着企业的业务的快速增长、企业信息系统规模的不断扩大,企业对信息技术的依赖性也越来越强,企业是否能长期生存、企业的业务是否能高效

的运作也越来越依赖于是否有一个稳定、安全的信息系统和数据资产。因此,确保信息系统稳定、安全的运行,保证企业知识资产的安全,已经成为现代企业发展创新的必然要求,信息安全能力已成为企业核心竞争力的重要部分。 企业高度重视客户及生产信息,生产资料,设计文档,知识产权之安全防护。而终端,服务器作为信息数据的载体,是信息安全防护的首要目标。 与此同时,随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需要,企业的IT生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统的调研建设,因此随着IT系统规模的扩大和应用的复杂化,相关的信息安全风险也随之而来,比如病毒、蠕虫、垃圾邮件、间谍软件、流氓软件、数据截获、嗅探、监听、肆意泛滥,内部机密数据泄漏、办公系统受到影响等等,因此为了保证企业业务正常运营、制卡系统的高效安全的运行,不因各种安全威胁的破坏而中断,信息安全建设不可或缺,信息安全建设必然应该和当前的信息化建设进行统一全局考虑,应该在相关的重要信息化建设中进行安全前置的考虑和规划,避免安全防护措施的遗漏,安全防护的滞后造成的重大安全事件的发生。。 本次企业信息安全体系建设规划主要考虑采用各种被证明是行之有效的各种信息安全产品和技术,帮助企业建设一个主动、高效、全面的信息安全防御体系,降低信息安全风险,更好的为企业生产和运营服务。 现状分析 目前企业已经在前期进行了部分信息安全的建设,包括终端上的一部分防病毒,网络边界处的基本防火墙等安全软件和设备,在很大程度上已经对外部

信息化建设方案

阿里烟草局(公司)信息化建设方案 一、信息化建设目的 为了从根本上加快我局(公司)信息化建设步伐,建立局(公司)从“决策层→管理层→操作层”自上而下的全透明信息网络,保证信息的真实性、及时性、准确性和完整性;为公司经营决策提供科学的手段和依据;进而让信息化建设成为引领、带动、帮助全局(公司)各科室工作走向良性健康发展的“助推剂”,现结合我局(公司)实际,制定出信息化建设方案。 二、信息化建设意义 一是通过建立局(公司)管理业务信息化平台,对局(公司)人、财、物、信息资源进行全面整合,促进“局(公司)→区总局”更好的沟通和协调,满足公司及时管理的需求,使公司的整体运作能力及整体对外响应力获得提高,强化公司执行力。 二是建立局(公司)高效的项目管理平台,利用信息系统提供的功能,完善各个环节的成本控制手段,进行切实可行的成本控制及差异分析,辅助公司提高成本核算及控制的能力,降低局(公司)整体运营成本。 三是建立局(公司)统一的风险监控平台,加强异常和重大事项的监控与反馈机制,帮助公司更有效地对所属各县网点进行监控,降低公司整体运营风险。

三、信息化建设目标 根据局(公司)要求:信息化建设的重点为“一个平 台、二大系统”,即建立集成系统应用平台;建立和完善以 进度管理为主线、以成本、安全和质量管理为核心的综合 项目管理系统,建立和完善以群件、WEB和数据库技术为 基础的经营管理信息系统。 建立局(公司)内部局域网或管理信息平台,实现内 部办公、信息发布、数据交换的网络化;建立并开通局(公司)外部网络连接;使用综合项目管理信息系统和人事管理 系统,业务销售与财务相关软件等基础设施建设,实现局(公司)信息门户、综合项目管理、人力资源管理、办公 自动化、业务销售管理、档案资料管理、财务资金管理等 的现代化、透明化、节约化和快速化。 四、我局信息化建设现状 一、信息化办公滞后,设备已安装但仍未投入使用,部分科室工作仍处于手工状态。 二、工程方网络布线存在问题,办公大楼一楼模块不通,一楼交换机无法使用。 三、内网的铺设方案不明确。多久铺设、什么时候铺设,以及相关后续工作如何开展不明确。 四、我局信息中心与上级领导部门缺少联系,无法及时获得信息化建设的长远规划和业务指导。

信息系统安全建设方案

信息系统安全建设方案 摘要从信息系统安全建设规划设计、技术体系以及运行管理等三个方面对信息系统安全建设技术要点进行了分析。 关键词信息系统安全系统建设 1 建设目标 当前,随着信息技术的快速发展及本公司信息系统建设的不断深化,公司运行及业务的开展越来越依赖信息网络,公司的信息安全问题日益突出,安全建设任务更加紧迫。 由于本公司的业务特殊性,我们必须设计并建设一个技术先进、安全高效、可靠可控的信息安全系统,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。 2 设计要点 主要考虑两个要点:一是尽可能满足国家关于信息系统安全方面的有关政策要求,二是切合本公司信息安全系统建设内涵及特点。 国家在信息系统建设方面,比较强调信息安全等级保护和安全风险管理。针对本公司的涉密系统集成资质要求和软件开发、软件外包业务的开展,这个方面的硬性规定会越来越重要。目前正在与有关主管单位咨询。 信息系统等级划分需按照国家关于计算机信息系统等级划分指南,结合本本公司实际情况进行信息系统定级,实行分级管理。 信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。 3 建设内容 信息系统的安全建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。 按照信息系统的层次划分,信息系统安全建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。 3.1 物理层安全 物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。 3.2 网络安全 对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络

信息系统建设方案

第1章综合布线及计算机网络系统 1.1 综合布线系统 1.1.1概述 现代化的智能建筑,信息布线系统已不仅仅要求能支持一般的语音传输,还应能够支持多种计算机网络协议的设备的信息互连,可适应各种灵活的、容错的组网方案;同时由于新技术、新产品的不断出现,传输线路要求能够在若干年里适应发展的需要。因此建立具有开放、兼容、可靠性高、实用性强、易于管理、具有先进性、面向未来的综合布线系统,对于现代化建筑是必不可少的。 综合布线系统一般由六个独立的子系统组成,采用星型结构布放线缆,可使任何一个子系统独立的进入综合布线系统中,其六个子系统分别为:工作区子系统(Work Area)、水平子系统(Horizontal)、管理区子系统(Administration)、干线子系统(Backbone)、设备间子系统(Equipment)、建筑群子系统(Campus)。 综合布线系统遵循统一的国际标准,国际标准主要有:ISO/IEC11801及TIA/EIA-568-A。国内综合布线系统相应的规范有:《建筑与建筑群综合布线系统设计规范》、《建筑与建筑群综合布线系统验收规范》。 综合布线六个子系统示意图如下: 1.1.2功能及应用 从理论上讲,综合布线系统可以容纳话音:电话、传真、音响(广播);数据:计算机信号、公共数据信息;图像:各种电视信号、监视信号;控制:温度、压力、流量、水位以及烟雾等各类控制信号。但是,在目前的实际工程应用中,综合布线主要作为语音和数据的物理传输平台。 智能大厦的投资是一个长远的计划,人们不仅能以现有的应用来规划,更应从发展的眼光来

看。IT业的发展迅速,只有采用一个合理的布线系统,才能以不变应万变,以最少的投资支持未来出现的任何新应用。采用标准的综合布线,能带给用户即插即用的便利,并且,管理与维护也非常简单。 综合布线可提供一个完美高效的计算机网络办公环境,即插即用地支持多种接入,包括:电话、传真、100Base-T高速数据网络、视讯会议系统、Internet/Intranet接入、Modem接入以及ADSL接入互连网等。 1.1.3设计思想 当今社会,人们对信息的大量需求,使信息已成为一种关键性的战略资源,作为苏丹国家民航控制中心,网络通信承担着重要作用,一个网络设计不但要考虑网络速度,同时还应该考虑整个网络系统的安全性。 系统总的设计思想如下: ?适应未来10年内数据(主干支持622M ATM及千兆以太网)和话音等应用需求,确保满足未来用户需求增长; ?提供至少10M/100M连接速度到每个信息点,以满足网络信息传输及办公自动化应用的需要。?确保系统通信的安全,网络设计为物理上互相隔离的2套网络系统:公共网络系统(外网,与互联网联接)、企业专用网络系统(内网) ?水平子系统采用6类非屏蔽双绞线,垂直干线采用铜缆和光缆混合组网或全部采用光缆组网; (建议数据主干采用光缆,话音主干采用铜缆) ?每个工作区对应信息插孔均有独立的水平布线电缆引至楼层配线架; ?系统采用语音数据综合布线方式,语音和数据水平布线均采用六类非屏蔽线缆,使语音与数据可根据需要灵活调换使用。 1.2 计算机网络系统 1.2.1概述 在信息技术的使用正在改变着人们工作生活方式的今天,建设一个完善的计算机网络信息系统是其基本的要求,作为国家级,计算机网络不仅要满足内部大量的数据交换的需要,同时要承担对外的形象宣传、信息发布、合作事宜,对内的事物处理、事物协作、业务管理,提供各种商务服务和Internet访问等功能。 随着计算机应用技术、数据通信技术和网络技术的飞速发展,基于TCP/IP、WWW技术、先进数据库技术的Internet/Intranet计算模式也日趋成熟,这些条件都为的信息化建设工程奠定了坚实的基础。

信息系统安全设计方案模板

XX公司 ××项目 安全设计方案 (模板)

<备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容> XX公司 二〇一X年X月 批准: 审核: 校核: 编写:

版本记录

目录 1编写依据 (1) 2安全需求说明 (1) 2.1风险分析 (1) 2.2数据安全需求 (1) 2.3运行安全需求 (1) 3系统结构及部署 (1) 3.1系统拓扑图 (1) 3.2负载均衡设计 (3) 3.3网络存储设计 (3) 3.4冗余设计 (3) 3.5灾难备份设计 (4) 4系统安全设计 (4) 4.1网络安全设计 (4) 4.1.1访问控制设计 (4) 4.1.2拒绝服务攻击防护设计............................ 错误!未定义书签。 4.1.3嗅探(sniffer)防护设计 (5) 4.2主机安全设计 (6) 4.2.1操作系统 (6) 4.2.2数据库 (7) 4.2.3中间件 (9) 4.3应用安全设计 (11)

4.3.1身份鉴别防护设计 (11) 4.3.2访问控制防护设计 (12) 4.3.3自身安全防护设计 (13) 4.3.4应用审计设计 (13) 4.3.5通信完整性防护设计 (14) 4.3.6通信保密性防护设计 (14) 4.3.7防抵赖设计 (15) 4.3.8系统交互安全设计 (15) 4.4数据及备份安全设计 (16) 4.4.1数据的保密性设计 (16) 4.4.2数据的完整性设计 (16) 4.4.3数据的可用性设计 (17) 4.4.4数据的不可否认性设计 (17) 4.4.5备份和恢复设计 (18) 4.5管理安全设计..................................................... 错误!未定义书签。 4.5.1介质管理.................................................... 错误!未定义书签。 4.5.2备份恢复管理............................................ 错误!未定义书签。 4.5.3安全事件处置............................................ 错误!未定义书签。 4.5.4应急预案管理............................................ 错误!未定义书签。

企业信息化建设管理设计方案

企业信息化建设管理案 一、信息化建设规划 公司信息化建设需要涉及整个业务流程和管理过程,它包括公司的的经营、计划、合约、技术、质量、安全、施工、材料、设备、人力资源以及成本管理等各个重要环节,几乎涉及公司所有人员。因此,这将是一个非常庞大的工程。 公司信息化建设的目标是达到“一个中心、两级管控、三个集中、四控三管一协调”的目的。为此,需要建立以项目管理系统为核心,结合合同管理、计划管理、质量管理、材料管理、采购管理、设备管理、客户关系管理、人力资源管理、财务管理、行政办公管理、文档管理等功能的统一的企业管理信息平台。建立这样一个涉及公司面面的系统,工作量将十分巨大,绝不可能一蹴而就。 为了有效地完成公司的信息化工作,建议采取统一规划、分步实施的建设式。一次性进行公司信息化建设的整体规划,完成需求分析和系统的整体涉及;实施过程则按照业务的重要程度和对信息化要求的紧迫程度和准备完善程度排序,逐步进行实施,保证实施一块成功一块。一面可以保证信息化实施的有效性,同时也可以避免一次性投入过大,从而尽可能减少信息化建设对资金的压力。 根据目前公司的现有系统情况:财务部已采用了网络版的用友财务系统,实施了部门级的信息化;合同部则采用广联达造价软件作为业务应用,但均为桌面系统,尚未做到联

网,数据、信息没有实现共享;其他部门均没有任针对性的应用。因此,公司的信息化可初步分为几大部分: (一)企业级办公自动化系统(OA) 建设覆盖全公司(含子分公司和各项目部)的办公自动化管理系统。以此将日常的事务性工作先行纳入系统,并建立各级领导与员工使用网络和电脑进行事务管理的习惯。将各种日常工作的流程进行科学的梳理和合理的规划,通过系统的建立和使用的过程,逐步改善工作流程、规管理、提高效率。 OA系统是处理公司部的事务性工作,辅助管理,提高办公效率和管理手段的系统。公司需要建立的协同办公(OA)系统就是基于现代网络技术,以“工作流”为引擎、以“知识文档”为容器、以“信息门户”为窗口,使公司部人员便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公式,实现迅速、全位的信息采集、信息处理,为企业的管理和决策提供科学的依据。公司的OA应包括一些基本的功能模块:管理工作流程、知识目录架构、信息门户框架,以更便捷、更简单、更灵活、更开放的满足日常OA 办公需求 公司应用协同OA系统,总体具备以下几大价值点: (1)落实管理制度、工作流程自动化 这牵涉到流转过程的实时监控、跟踪,解决多岗位、多部门之间的协同工作问题,实现高效率的协作。目前的企业和单位都存在着大量的工作流程,例如公文的处理、收发文、

网络安全体系建设方案(2018)

... 网络安全体系建设方案(2018) 编制: 审核: 批准: 2018-xx-xx

目录 1 安全体系发布令 (2) 2 安全体系设计 (3) 2.1 总体策略 (4) 2.1.1 安全方针 (4) 2.1.2 安全目标 (4) 2.1.3 总体策略 (4) 2.1.4 实施原则 (4) 2.2 安全管理体系 (4) 2.2.1 组织机构 (5) 2.2.2 人员安全 (5) 2.2.3 制度流程 (5) 2.3 安全技术体系 (6) 2.3.1 物理安全 (6) 2.3.2 网络安全 (8) 2.3.3 主机安全 (11) 2.4.4 终端安全 (14) 2.4.5 应用安全 (15) 2.4.6 数据安全 (18) 2.4 安全运行体系 (19) 2.4.1 系统建设 (19) 2.4.2 系统运维 (23)

根据《网络安全法》《信息安全等级保护管理办法》的相关规范 及指导要求,参照GB/T22080-2008idtISO27001:2005 《信息技术- 安全技术- 信息安全管理体系要求》,为进一步加强公司运营系统及办 公系统的安全运行及防护,避免公司核心业务系统及日常办公系统遭 受到病毒、木马、黑客攻击等网络安全威胁,防止因网络安全事件(系统中断、数据丢失、敏感信息泄密)导致公司和客户的损失,制定本 网络安全体系。 本网络安全体系是公司的法规性文件,是指导公司各部门建立并实施信息安全管理、技术、运行体系的纲领和行动准则,用于贯彻公 司的网络安全管理方针、目标,实现网络安全体系有效运行、持续改进,体现公司对社会的承诺,现正式批准发布,自2018 年XX 月XX 日起实施。 全体员工必须严格按照本网络安全体系的要求,自觉遵循信息安全管理方针,贯彻实施本安全体系的各项要求,努力实现公司信息安全管理方针和目标。 总经理: 批准日期:2018-xx-xx

信息系统建设方案

北京市属科研院所离退休人员财政专项拨款管理信息系统 建设方案 一、目的、意义和必要性 2000年北京市市属科研院所全面实行企业化转制,十余年来,转制院所在促进科技成果产业化经营的实践中不断探索,形成了一批由科技创新带动的新兴产业群体,为我国科技体制改革做出了贡献。其中,解决好以科学家、工程师为主体的离退休人员的社会保障问题,成为转制科研院所发展过程中重要的稳定因素。 1、目的:为转制科研院所离退休人员按照事业单位增加离退休费办法增发补贴,体现了 市委、市政府对转制院所退休职工的关怀,也是完善科研院所转制政策的重要方面。 事企之差调资情况的落实,关系转制院所离退休人员的切身利益,需给予足够重视。 2、意义:转制科研院所人员的离退休待遇调整,政策性强,涉及人员数量多,时间跨度 长,人员历史情况复杂。利用信息技术管理用于弥补事企之差的财政专项拨款的具体拨付情况,是提高工作效率、保证政策落实进度的有效方式。 3、必要性:要及时掌握所有离退休人员的基本信息和财政专项拨款资金的发放情况,规 范专项资金管理,建设北京市属科研院所离退休人员财政专项拨款管理信息系统必不可少。一方面有助于科研院所规避资金管理风险,实现公开;另一方面有助于确保离退休人员的应有权益得到保证,营造平安和谐的社会氛围。 二、建设原则 1、易用性:实用简单,操作方便,简单的填、点、选就能完成操作,易学易用。 2、稳定性:在投入使用期间具有不间断的运行能力。 3、可扩展性:充分考虑承载数据的能力、体系、设备、功能、性能等方面的灵活性。。 4、安全性:确保数据不丢失、不外泄,数据库不被攻击。 5、分步骤开发:拟采用原型开发策略,先开发一个原型投入试用,后期根据应用再进行 修改完善。

相关文档
最新文档