业务系统数据安全技术方案
系统应用安全解决方案(3篇)

第1篇随着信息技术的飞速发展,系统应用已经成为企业、政府和个人不可或缺的工具。
然而,随着系统应用数量的增加和复杂性的提高,安全问题也日益凸显。
系统应用安全解决方案成为保障信息安全、维护社会稳定的重要手段。
本文将从系统应用安全面临的威胁、解决方案以及实施策略三个方面进行探讨。
一、系统应用安全面临的威胁1. 网络攻击网络攻击是系统应用安全面临的最主要威胁之一。
黑客利用各种手段攻击系统,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等,以达到窃取数据、破坏系统等目的。
2. 恶意软件恶意软件是另一种常见的威胁,如病毒、木马、蠕虫等。
恶意软件通过感染用户设备,窃取用户隐私信息,破坏系统稳定性,甚至对整个网络造成威胁。
3. 信息泄露信息泄露是系统应用安全面临的又一重要威胁。
内部人员泄露、外部攻击者窃取、系统漏洞等都会导致信息泄露,对企业和个人造成严重损失。
4. 数据篡改数据篡改是指攻击者对系统中的数据进行非法修改,以获取不正当利益。
数据篡改可能导致系统运行异常、数据准确性下降等问题。
5. 系统漏洞系统漏洞是指系统中存在的安全缺陷,攻击者可以利用这些漏洞攻击系统。
系统漏洞可能导致系统崩溃、数据泄露等严重后果。
二、系统应用安全解决方案1. 安全架构设计(1)分层设计:将系统分为多个层次,如网络层、应用层、数据层等,实现安全隔离,降低攻击风险。
(2)模块化设计:将系统功能模块化,降低系统复杂度,便于安全管理和维护。
(3)安全协议:采用安全协议,如SSL/TLS等,保障数据传输安全。
2. 安全防护技术(1)访问控制:实现用户身份认证、权限控制,防止未授权访问。
(2)加密技术:对敏感数据进行加密存储和传输,保障数据安全。
(3)入侵检测与防御:部署入侵检测系统(IDS)和入侵防御系统(IPS),实时监控网络流量,发现并阻止攻击。
(4)漏洞扫描:定期进行漏洞扫描,及时发现并修复系统漏洞。
3. 安全管理(1)安全策略:制定和完善安全策略,明确安全职责和权限。
数据安全方案

数据安全方案目录一、数据架构安全策略 (1)1. 数据架构设计原则 (2)2. 数据存储方案 (3)3. 数据处理流程规划 (4)4. 数据访问控制策略 (5)二、数据安全防护技术实现 (6)1. 数据加密技术 (8)2. 数据备份与恢复策略 (10)3. 数据审计与监控技术实现 (11)4. 网络安全防护措施集成 (13)三、数据安全风险评估及应对策略制定 (14)1. 风险识别方法与步骤 (15)2. 风险等级评估标准设定 (16)3. 风险评估报告撰写及反馈机制建立 (17)4. 应对措施与预案制定实施计划安排部署情况说明 (18)一、数据架构安全策略数据分类和标识:对企业的数据进行分类和标识,以识别出关键业务数据和敏感信息。
数据可以根据其重要性、敏感性以及业务需求进行分类,如客户数据、财务数据、交易数据等。
每个类别的数据都需要制定相应的安全保护措施。
数据访问控制:实施严格的访问控制策略,确保只有授权人员能够访问敏感数据和关键业务信息。
访问控制机制应基于用户身份、角色和业务需求来分配访问权限,实现最少数量的授权原则。
定期的访问审查和审计是检查数据访问行为是否符合策略要求的必要步骤。
数据备份和恢复计划:建立一套可靠的数据备份和恢复计划,以确保数据的可用性和持久性。
除了常规备份外,还需要进行异地备份,并定期测试备份的完整性和恢复过程的可靠性。
这样可以防止由于自然灾害、人为错误或恶意攻击导致的数据丢失。
数据加密和安全传输:采用数据加密技术来保护存储在存储介质中的敏感数据以及在传输过程中的数据。
确保所有敏感数据的传输都使用安全的通信协议(如HTTPS、SSL等),以防止数据在传输过程中被截获或篡改。
安全审计和监控:实施定期的安全审计和实时监控,以识别潜在的安全威胁和漏洞。
通过监控数据访问模式、异常行为等,及时发现异常并采取相应措施。
审计结果应记录在案,以供分析和未来的安全改进参考。
数据处理安全性:确保数据处理过程中的安全性,特别是在集成第三方应用程序或服务时。
IT系统保密方案

IT系统保密方案1. 简介本文档旨在制定一份IT系统保密方案,以确保公司信息和数据的安全性和机密性。
通过采取适当的安全措施,我们将保护IT 系统免受未经授权的访问、数据泄露和其他安全威胁的影响。
2. 系统访问控制为了确保IT系统的安全,我们将实施严格的访问控制措施。
以下是我们的策略:- 所有用户必须具有独特的用户名和密码才能访问系统。
- 访问权限将根据用户的角色和职责进行分配,确保用户只能访问他们需要的信息和功能。
- 强制要求用户定期更改密码,并禁止使用弱密码。
- 实施多因素身份验证,以提高访问的安全性。
3. 数据加密我们将对敏感数据进行加密,以防止未经授权的访问。
以下是我们的加密策略:- 所有敏感数据在传输和存储过程中都将使用强加密算法进行加密。
- 加密密钥将严密控制,只授权给需要访问加密数据的用户。
- 定期对加密算法和密钥进行评估,确保其安全性和有效性。
4. 安全审计和监控为了确保系统的安全性,我们将进行安全审计和监控。
以下是我们的策略:- 实施日志记录和事件审计机制,以跟踪系统的访问和操作。
- 配置实时监控和警报系统,以便及时检测和响应安全事件。
- 对系统进行定期的安全漏洞扫描和渗透测试,以发现潜在的安全风险。
5. 员工培训和意识提升为了确保员工的安全意识和行为符合保密要求,我们将进行培训和意识提升活动。
以下是我们的策略:- 定期为员工提供安全培训,包括密码管理、社交工程和网络钓鱼等方面的教育。
- 强调员工对敏感信息的保密责任,并制定相应的行为准则。
- 定期组织模拟演练和测试,以评估员工对安全事件的响应能力。
6. 灾难恢复计划我们将制定灾难恢复计划,以保证在IT系统遭受灾难性事件时能够快速恢复正常运行。
以下是我们的策略:- 制定详细的灾难恢复计划,包括备份和恢复数据、系统恢复和业务连续性计划。
- 定期测试和演练灾难恢复计划,以确保其可行性和有效性。
- 确保备份数据的安全性,以防止数据丢失和未经授权的访问。
EMM移动业务安全解决方案介绍

动态令牌
硬件特征码
第三方接口认证
免密认证服务
EMM解决方案安全建设技术 - 业务系统防护
业界连续11年领先的SSL VPN接入网关
接入网关
原来:明文传输
现在:国产密码/国际商用密码 加密传输
业务服务器
安全隧道
EMM解决方案安全建设技术 - 传输安全
全自动,无需开发人员参与。
高体验,启动APP自动拉起客户端并建立VPN隧道。
SaaS OA
典型超级APP:企业微信、钉钉
EMM解决方案- 超级APP场景
防监听、窃取、篡改
保护业务服务器
现在:国产密码/国际商用密码 加密传输
原来:明文传输
国内唯一与企业微信、钉钉进行方案合作的EMM厂商
EMM解决方案 - 专机专用 & 等保合规 场景
单桌面模式
双桌面模式
厂商深度集成方案
融合通用方案(含Android DeviceOwner和多种辅助技术)
基于消费级手机研发,采购成本更低。
累计防护: 999999次
风险设备: 1台
1 2 3 ... 100
EMM解决方案安全建设技术 - 应用安全报表
为应用上线后的审计追溯和安全风险提供数据支撑。
更全面的审计追溯能力
EMM解决方案汇总
EasyWork+(接入安全 + 终端数据安全 + 终端安全)
业务系统防护
EMM解决方案安全建设技术 - 终端环境检测与准入
自动识别终匹配端型号,同时适用于BYOD和CYOD。
防主动泄密
防被动泄密
EMM解决方案安全建设技术 - 应用层双域隔离
完整的数据防泄密体系,更全面的保撑企业数据资产安全。
企业网络安全与数据保护行业信息安全方案

企业网络安全与数据保护行业信息安全方案第一章企业网络安全概述 (3)1.1 网络安全重要性 (3)1.2 网络安全现状分析 (3)1.3 企业网络安全策略 (3)第二章信息安全风险管理 (4)2.1 风险识别与评估 (4)2.1.1 风险识别 (4)2.1.2 风险评估 (4)2.2 风险处理与应对 (5)2.2.1 风险规避 (5)2.2.2 风险减轻 (5)2.2.3 风险转移 (5)2.2.4 风险接受 (5)2.3 风险监控与报告 (5)2.3.1 风险监控 (5)2.3.2 风险报告 (5)第三章网络安全防护技术 (6)3.1 防火墙与入侵检测系统 (6)3.1.1 防火墙技术 (6)3.1.2 入侵检测系统 (6)3.2 虚拟专用网络(VPN) (6)3.3 数据加密与安全传输 (7)3.3.1 对称加密 (7)3.3.2 非对称加密 (7)3.3.3 数字签名 (7)3.3.4 安全传输协议 (7)第四章数据保护与隐私政策 (7)4.1 数据分类与标识 (7)4.2 数据访问控制与权限管理 (8)4.3 数据备份与恢复 (8)第五章安全审计与合规 (8)5.1 安全审计策略与实施 (8)5.2 合规性检查与评估 (9)5.3 安全事件处理与报告 (9)第六章网络安全意识培训与文化建设 (10)6.1 员工网络安全意识培训 (10)6.1.1 培训目标与内容 (10)6.1.2 培训方式与策略 (10)6.1.3 培训周期与频率 (10)6.2.1 文化理念 (10)6.2.2 文化传播 (10)6.2.3 文化活动 (11)6.3 培训效果评估与改进 (11)6.3.1 评估指标 (11)6.3.2 评估方法 (11)6.3.3 改进措施 (11)第七章网络安全应急响应 (11)7.1 应急预案制定与演练 (11)7.1.1 应急预案的制定 (11)7.1.2 应急预案的演练 (12)7.2 应急响应组织与协调 (12)7.2.1 应急响应组织架构 (12)7.2.2 应急响应协调 (12)7.3 应急处理与恢复 (12)7.3.1 应急处理 (12)7.3.2 应急恢复 (12)第八章网络安全法律法规与政策 (13)8.1 国家网络安全法律法规 (13)8.1.1 《中华人民共和国网络安全法》 (13)8.1.2 《中华人民共和国数据安全法》 (13)8.1.3 《中华人民共和国个人信息保护法》 (13)8.1.4 其他相关法律法规 (13)8.2 行业网络安全政策 (13)8.2.1 网络安全产业发展政策 (13)8.2.2 网络安全技术创新政策 (13)8.2.3 网络安全人才培养政策 (14)8.3 企业网络安全合规性要求 (14)8.3.1 遵守国家网络安全法律法规 (14)8.3.2 建立网络安全管理制度 (14)8.3.3 加强网络安全防护措施 (14)8.3.4 保障个人信息安全 (14)8.3.5 加强网络安全人才培养和培训 (14)第九章信息系统安全评估 (14)9.1 安全评估方法与流程 (14)9.1.1 安全评估概述 (14)9.1.2 安全评估方法 (15)9.1.3 安全评估流程 (15)9.2 安全评估工具与实施 (15)9.2.1 安全评估工具 (15)9.2.2 安全评估实施 (15)9.3 安全评估结果分析与改进 (15)9.3.1 安全评估结果分析 (16)第十章网络安全技术发展趋势与展望 (16)10.1 人工智能在网络安全中的应用 (16)10.2 区块链技术在网络安全中的应用 (16)10.3 未来网络安全发展趋势与挑战 (17)第一章企业网络安全概述1.1 网络安全重要性信息技术的飞速发展,网络已成为企业运营、管理、决策的重要载体。
XXXX银行业务系统数据库安全建设方案

3
建立快速有效的恢复机制,确保在发生故障时能 够及时恢复数据库。
数据库安全实施步骤
3
制定详细实施计划
确定实施目标
明确数据库安全建设的具体目标和期望效果。
评估现有环境
对银行现有业务系统的数据库进行全面评估,了解数据库的类型 、版本、配置等信息。
制定实施计划
根据评估结果,制定详细的数据库安全实施计划,包括实施时间 、人员分工、资源准备等。
审计策略
配置数据库审计策略,记录对数 据库的所有操作,以便事后追踪 和分析。
加密策略
对敏感数据进行加密存储和传输 ,确保数据在传输和存储过程中 的安全性。
测试与验证数据库安全性
功能测试
测试数据库安全设备的各项功能是否 正常工作。
性能测试
测试数据库安全设备对业务系统的性 能影响,确保不会因部署安全设备而 导致业务性能下降。
对数据库的操作进行严格的 审计和监控,确保操作的合 规性和安全性。
数据库安全事件应急响应
建立完善的数据库安全事件应急 响应机制,包括应急响应流程、 应急响应团队、应急响应资源等 。
定期进行应急响应演练,提高应 急响应能力和效率。
对数据库安全事件进行分类和定 级,明确不同事件的应急响应措 施。
及时总结和分享应急响应经验和 教训,不断完善应急响应机制。
采用先进的数据库安 全防护技术,包括数 据库防火墙、数据加 密、数据脱敏等,提 高数据库系统的安全 防护能力。
建立数据库安全监控 平台,实时监控数据 库系统的安全状态, 及时发现和处理安全 事件,提高应急响应 能力。
加强数据库管理人员 的安全培训和技能提 升,提高管理人员的 安全意识和操作技能 水平,降低人为操作 风险。
业务系统安全整改方案

业务系统安全整改方案全文共四篇示例,供读者参考第一篇示例:业务系统安全是企业信息安全中的重要组成部分,无论是大型企业还是中小型企业,都需要建立健全的业务系统安全整改方案,保障企业信息资产的安全和稳定运行。
针对当前业务系统存在的安全问题,我们制定了以下业务系统安全整改方案。
一、整改目标1.建立完善的业务系统安全管理体系,包括规章制度、安全策略和安全技术措施。
2.提升业务系统的安全性能,保障业务系统的正常运行和信息资产的安全。
3.提高员工的安全意识,加强对业务系统安全的监控和管理。
二、整改措施1.规章制度建设(1)建立业务系统安全管理制度,明确责任部门和责任人。
(2)制定业务系统使用规范,明确业务系统的使用范围和权限管理。
(3)建立安全审计制度,定期对业务系统进行安全审计和检查。
2.安全策略制定(1)根据业务系统的特点和需求,制定相应的安全策略,包括网络安全策略、数据安全策略等。
(2)建立安全预案,明确各种安全事件的处理流程和应急措施。
3.安全技术措施(1)加强业务系统的访问控制,采用强密码、双因素认证等措施,限制恶意访问。
(2)加密业务系统的数据传输和存储,保障数据的机密性和完整性。
(3)建立安全监控系统,实时监测和响应业务系统的安全事件。
4.员工安全意识培训(1)定期组织员工参加业务系统安全培训,提高员工对安全问题的认识和应对能力。
(2)建立安全意识教育制度,加强员工的安全宣传和教育。
三、整改效果评估1.定期对业务系统的安全状况进行评估,分析整改效果和存在的问题。
2.对业务系统的安全漏洞进行修复和加固,提高业务系统的安全性能。
3.持续改进业务系统安全整改方案,保障业务系统的持续安全运行。
通过以上整改方案的有序实施,我们相信能够有效提升企业业务系统的安全性能,防范各种安全风险和威胁,保障企业信息资产的安全和可靠性。
希望企业在整改过程中积极配合,共同营造一个安全、稳定的业务系统环境。
【以上文本仅供参考】。
业务系统安全整改方案__范文模板以及概述

业务系统安全整改方案范文模板以及概述1. 引言1.1 概述业务系统在当前信息时代无处不在,它们是组织运作的核心,为各个行业提供了高效的业务处理和数据管理能力。
然而,在发展与创新之中,我们也不能忽视业务系统所面临的安全威胁和风险。
保护业务系统的安全性至关重要,因为一旦遭受到攻击或被滥用,将可能导致机密信息泄露、系统瘫痪、用户信任度下降等严重后果。
为了解决现有业务系统中存在的安全问题并保障其正常运行,本文将介绍一个业务系统安全整改方案。
本方案旨在通过分析现有安全隐患、制定整改计划、实施措施并进行监督检查来建立一个全面有效的保护机制。
同时还包括对整改效果进行评估,并提供持续改进措施建议。
1.2 文章结构本文主要分为以下几个部分:引言、业务系统安全问题分析、安全整改方案设计、实施阶段与监督检查、整改效果评估与持续改进。
每个部分都包含了相应的子章节,以更详尽的方式介绍和解决相关问题。
1.3 目的本文的目的是为组织和企业提供一个有效的业务系统安全整改方案,帮助他们识别和解决现有安全隐患,加强对业务系统的保护。
通过采取适当的技术措施和管理措施,我们可以最大限度地减少安全风险,并促进业务系统的稳定运行。
在实施整个方案过程中,监督检查与持续改进将起到重要作用,确保整改效果得到评估并持续发展。
希望该方案能够提供一种指导框架,帮助组织建立健壮和可信赖的业务系统安全保护策略。
2. 业务系统安全问题分析2.1 系统存在的安全隐患在对业务系统进行安全分析时,我们发现了以下一些安全隐患:首先,系统的登录认证机制较弱,缺乏多因素身份验证。
用户只需使用简单的用户名和密码就能够登录系统,这使得系统容易受到恶意攻击者通过暴力破解等方式获取合法访问权限的威胁。
其次,业务系统中存在不完善的访问控制措施。
虽然有部分权限管理机制,但却没有足够细粒度和灵活性来满足各种访问需求。
这可能导致未经授权用户可以获取敏感数据或拥有过高的权限。
此外,对于系统进行及时的补丁更新也存在困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
业务系统数据安全技术方案目录1. 业务数据安全平台建设总体方案 (3)1.1.业务系统数据安全解决方案 (3)1.1.1. 示范要点 (3)1.1.2. 建设内容 (3)2.技术设计方案 (12)1.业务数据安全平台建设总体方案1.1.业务系统数据安全解决方案1.1.1.示范要点(1)探索建立企业信息系统数据分级分类体系:研究系统化的数据分类分级保护。
(2)建立信息安全管理体系,建立企业信息系统保护规范、保护基线和检查办法、人员行为规范、信息安全事件应急响应规范,建立信息保护意识培训与宣贯机制和相关材料。
(3)建立新一代信息系统业务数据敏感标记策略和打标机制。
(4)建立企业信息系统保护的整体安全架构,其中整体安全策略、安全架构、安全基础设施和安全措施的设计,以及安全构件库的实现具有很大的参考性和推广价值,值得各相关机构借鉴,有利于形成信息保护的信息安全技术标准。
(5)信息保护相关安全设计、开发与测试知识库具有通用性,可以进行推广和培训,提升业系统研发人员的安全素质。
1.1.2.建设内容1.1.2.1数据分类分级策略建立企业信息系统数据分类分级体系:对业务数据进行梳理和识别,制定数据分类分级框架,形成数据分类分级列表,识别出重要业务敏感数据的类型、所属部门、CIA保护级别、存储方式、期限以及应采取的保护措施建议等。
1.1.2.2信息安全管理体系(1)建立信息安全管理规范,确定信息保护方面的总体安全策略、信息安全交换管理机制和信息安全技术防护与安全管理要求。
(2)建立信息保护基线与检查管理办法,确定信息保护最低技术要求和最低管理要求,以及相应检查项、检查方法和整体评估打分机制。
(3)建立人员安全行为规范,规范信息操作运维人员的行为,并建立相关个人信息保护奖励与处罚机制。
1.1.2.3数据敏感标记策略和打标机制根据现有的敏感数据传输、处理与存储机制,建立数据敏感标记策略,使得数据标记可以反映数据类别,CIA安全保护级别等。
建立敏感标记附加机制,绑定数据与标记,方便执行安全策略。
1.1.2.4企业信息系统总体安全架构设计和安全架构策略企业信息系统整体安全架构实现过程中需要考虑如下方面:●企业信息系统业务数据【旅客数据】分类分级策略●企业信息系统整体安全架构设计实现需要遵循的策略●企业信息系统整体安全架构设计需要简单化和有一定的经济性,将所有安全措施实现切分为通用安全措施实现和个性化安全措施实现,前者应归纳到安全基础设施中,后者作为嵌入到各子系统,单独编码实现。
●企业信息系统安全基础设施及其支撑安全运行的方式●企业信息系统主要安全措施及其与安全基础设施之间的关系图3-1-1企业信息系统整体安全架构设计示意图一图3-1-2 企业信息系统整体安全架构设计示意图二关注应用分区分层、纵深防御、差异化部署和安全访问策略,企业信息系统群的运行环境安全设计和自身安全设计。
(1)安全架构设计策略1)企业信息系统的分区分层。
分区是为了横向隔离各web前端,如各航空公司的专属系统,为了保证相互操作不会产生干扰,某个航空公司系统被攻击或沦陷后不影响其他航空公司的系统,需要采取有效设计对子系统系统以及子系统数据进行解耦,进行必要的子系统间的隔离。
企业信息系统分层是为了建立系统的整体纵深层次,在各个不同层次上添加不同的安全措施,使得同一威胁,有多个安全防护措施同时进行针对性防御。
目前已知的企业信息系统的网络安全层次为Internet区域、DMZ Web服务器区域和内网应用服务器层次,信任度逐渐升高,项目执行过程中可能会根据实际情况和安全需要划分更多的网络层次,使得不同网络层次专注不同网络威胁,并为后续的纵深防御打下基础。
对于数量庞大的web应用,将会根据其数据敏感属性、用户敏感属性、访问链路的安全级别进行归类分区,形成合理的基于云计算的web网站群分布格局,尽量缩小网络出口的数量,以利于后续的统一监测、统一管理和统一防范。
图3-1-3企业信息系统安全域划分示意图2)纵深防御策略。
单一安全防御措施经常因为设计不当、维护不当、硬件失效等原因无法永久有效的应对某类网络威胁,这种情况需要针对某类威胁具有多层次的防御措施,比如SQL注入攻击,可以在DMZ区域web服务器前端串接部署WAF设备,同时在应用程序内采取防SQL注入手段和报警与日志审计手段,如果前端的WAF安全功能失效,应用程序自身仍然可以抵御和发现该类攻击。
针对具体威胁的防护手段具有多种形式,主要可分为防御、检测和审计等形式,为了防御安全威胁,第一选择是防御措施,使得该攻击不产生不良后果;第二选择是检测措施,发现攻击的行为,及时报警、及时响应、及时阻断,也能够做到攻击影响最小化;第三选择是审计措施,通过对攻击行为和过程记录日志,并进行事后分析,还原攻击过程,确定攻击者身份,找出内部脆弱性,并追究攻击者法律责任,在某种程度上也能起到威慑和挽回损失的效果。
企业信息系统纵深防御会根据风险分析的结果,在多个网络层次上部署不同安全措施,形成全方位和立体化的防御体系。
3)攻击面最小化。
企业信息系统包含了不同安全级别的数据,并且面对了不同敏感度的用户。
从用户的体验角度出发,为用户提供全方位的接入方式和访问方式,如全天候的BYOD的支持,但从安全角度出发,需要对接入方式、访问方式进行限制,如某航空公司的Web应用,覆盖了航空公司所有业务操作内容,如航班控制、座位控制、用户管理、授权管理等内容,为了保证总体的安全性,并减少总体安全成本,总体设计要求用户管理和授权管理等操作需要VPN接入到内网进行操作,而那些不敏感的查阅操作,或影响较小的操作可以提供Internet访问方式。
通过这种方式规避了敏感业务暴露在Internet中产生的高风险。
为了实现攻击面最小化策略,需要对企业信息系统功能细分,根据其数据、业务和用户的敏感性,区别发布与部署,进而提供差异化的安全访问方式,而减少整体安全风险。
对于一些敏感的查询,需要控制每次的查询量和查询范围,有效降低数据泄露造成的影响面。
(2)企业信息系统在整体设计中包含的主要控制措施如下:1)身份管理,企业信息系统中包含了众多的用户,如航空公司用户、机场用户、代理商用户、以及越来越多的旅客用户和与航空公司形成战略合作关系的酒店、出租车、旅游景点用户等,用户,对这些用户进行全生命周期管理,不仅可以增加其对航空公司的价值,还能显著提高系统的安全性。
身份管理应至少支持身份创建、修改、挂失、激活、查询、冻结、备份、删除等功能。
应至少支持集中管理模式、自助管理模式和外部其他大客户自助管理模式。
企业信息系统的访问者还包括对端的服务器或客户端,此类机器或软件的身份也应纳入到身份管理范围。
2)权限管理,权限与用户关联,因为用户具有不稳定特征,权限时常发生变化。
通常权限的生命周期短于用户的生命周期,一个用户经常与多个权限关联,造成权限管理工作量远超过身份管理的工作量,权限管理的相关设计显得尤为重要,业界较为通用的RBAC权限管理模式具有适用范围广,高可扩展,并且可大幅降低权限管理的工作量。
系统将会采取RBAC权限管理模式,进行灵活授权。
权限管理也应该支持集中管理模式、公司自助管理模式和外部其他大客户自助管理模式。
3)身份认证,用户在使用系统前必须通过身份验证,由于web用户的类别复杂性和网络位置不确定性,企业信息系统将会提供多种身份认证模式,以适应这些复杂情况。
身份认证的脆弱性将会产生极高的安全风险,因此身份认证方式的多样性应该以不能影响企业信息系统的整体安全强度为前提。
企业信息系统中计划支持身份认证方式至少包括:口令认证、U盾【数字证书】认证、短信认证、及其三者之间的复合认证方式。
4)访问控制,未来的企业信息系统将会基于用户的角色进行访问控制,权限管理系统提供角色权限信息,应用功能负责调用通用的权限匹配决策接口进行访问控制。
访问控制将会从三个层次开展工作。
第一个层次为DMZ区web服务器层,通过配置防火墙策略、WAF策略、IPS策略、蜜罐策略、防篡改策略以及web服务器安全策略,应对该层次的主要威胁。
第二层为应用服务器层,通过应用自身安全设计实现、应用服务器安全策略、前端路由器和防火墙策略、防篡改策略、加解密策略、监控与日志审计策略和防火墙策略等,应对该层次的安全威胁,第三个层次为数据层,通过部署数据库自身安全策略,数据库审计策略、数据库多级备份策略等方式,应对本层次安全威胁,数据层还包括另外一个分支,即后台系统,主要是通过准入控制策略和数据安全策略应对本层次的安全威胁。
5)安全传输,安全传输需要防范各航空公司敏感数据外泄,同时还需要隔离各航空公司相关数据,防范相互干扰。
安全传输可能会涉及到各种不同技术,如HTTPS/SSL,VPN,应用层加密,专线等技术。
安全传输设计会根据不同场景运用不同技术,实现安全传输目标。
企业信息系统确立的安全传输策略为:●所有跨不安全等级网络连接均需要进行安全连接,如ALG访问后端系统。
●所有Internet连接均需要进行安全连接,如对ALG和APG的访问。
●所有外部相关机构的连接,在合规的前提下,应尽量考虑安全连接。
如CITA、公安部等单位的访问。
●所有共用物理信道的各航空公司的数据流,应进行逻辑隔离。
6)安全存储,企业信息系统的安全存储需要实现以下目的:●黑客即使窃取了数据也无法加以利用●保护内部运维人员,防范其意志不坚定,发生倒卖敏感数据的情况●对不同公司的数据实现逻辑隔离安全存储可能会涉及到加解密相关技术,还可能涉及到账户权限管理与访问控制,物理存储设备的物理隔离和逻辑存储的逻辑隔离。
安全存储设计内容只包括数据存储的隔离与加解密相关设计。
7)日志审计与监控,系统的日志审计能力应具有如下能力:●可还原用户各种访问会话,具有跨系统的日志信息整合能力,对用户行为可进行全方位的监控与审计。
●可掌握所有系统的状态信息,并可对系统运行状态进行实时显示和报警●可根据用户和系统的状态信息,判断是否发生的违规行为和攻击行为,并能引导运维或应急人员进行实时分析、快速阻断、及时恢复和完整取证。
8)抗抵赖,主要是指企业信息系统用户或运维人员对自己的操作行为负责,将会采取如下两种手段进行抗抵赖设计:●日志记录,通过对用户行为记录日志,并采取措施保障日志信息的完整性。
主体日志信息为文本信息,另外一种补充日志信息为视频信息,主要是针对一些极端重要场合,如运维人员的敏感操作。
●数字签名,用户的所有操作行为进行数字签名,前提是用户具有系统颁发的数字证书。
数字签名抗抵赖主要运用在财务相关操作上,如用户购买机票的在线付款操作。
9)系统完整性防护。
该项措施主要是保护信息系统的完整性,包括应用、操作系统和网络,主要是防止系统被篡改,注入病毒木马,或者恶意调整了系统结构。