77范文网 - 专业文章范例文档资料分享平台

信息系统安全规划建议书(2)

来源:网络收集 时间:2018-12-17 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

信息系统安全规划建议书

6.9.2 6.9.3 7 灾难恢复与灾难备份中心的现状 .................................................................. 155 建设灾难恢复与灾难备份中心的考虑 ......................................................... 155

安全基础设施 ......................................................................................................................... 157 7.1 技术原理 .......................................................................................................................... 157 7.2 ×××网上系统的安全基础设施 ................................................................................. 160 7.2.1 网上系统CA系统的部署结构 ....................................................................... 160 7.2.2 网上系统证书认证系统配置 ............................................................................ 160 7.2.3 网上系统授权管理系统部署 ............................................................................ 161 7.2.4 网上系统授权管理系统配置 ............................................................................ 162 7.3 ×××内网系统的安全基础设施 ................................................................................. 162 7.3.1 系统结构设计 ........................................................................................................ 163 7.3.2 策略设计 .................................................................................................................. 164 7.3.3 内网CA系统设计 ................................................................................................ 165 7.3.4 网络结构和具体部署 .......................................................................................... 171 7.3.5 综合技术指标要求 ............................................................................................... 172 7.3.6 内网PKI/CA安全基础设施系统配置 .......................................................... 174

8 应用系统安全体系 ............................................................................................................... 176 8.1 应用支撑平台 ................................................................................................................. 176 8.1.1 平台的设计目标.................................................................................................... 176 8.1.2 平台结构与功能.................................................................................................... 177 8.2 应用系统安全方案 ....................................................................................................... 179 8.2.1 业务系统现状 ........................................................................................................ 179 8.2.2 业务系统安全需求分析 ..................................................................................... 181 8.2.3 安全改造方案基本原则 ..................................................................................... 183 8.2.4 安全方案的主要依据 .......................................................................................... 183 8.2.5 业务系统安全改造策略 ..................................................................................... 184 8.2.6 内网应用安全结构设计 ..................................................................................... 187 8.2.7 内网应用安全功能设计 ..................................................................................... 188 8.2.8 业务系统安全流程设计 ..................................................................................... 190

9 安全培训与第三方服务 ...................................................................................................... 196 9.1 安全培训 .......................................................................................................................... 196 9.1.1 信息安全教育与培训的重要意义 .................................................................. 196 9.1.2 信息安全培训对象 ............................................................................................... 197 9.1.3 培训内容分类设置 ............................................................................................... 198 9.1.4 ×××信息安全培训建议 ......................................................................................... 202 9.2 第三方安全服务设计 .................................................................................................. 203 9.2.1 安全威胁管理 ........................................................................................................ 203 9.2.2 设计与实施 ............................................................................................................. 203 9.2.3 安全运维支持 ........................................................................................................ 203 9.2.4 安全检测服务 ........................................................................................................ 203

10 项目规划与投资预算 ...................................................................................................... 205

信息系统安全规划建议书

10.1 规划项目的导出 ............................................................................................................ 205 10.2 项目列表 .......................................................................................................................... 206 10.3 项目优先级分析 ............................................................................................................ 207 10.4 总体实施计划 ................................................................................................................. 209 10.5 投资估算 .......................................................................................................................... 211 10.5.1 投资估算原则 ........................................................................................................ 211 10.5.2 投资预算 .................................................................................................................. 213 10.5.3 总投资 ....................................................................................................................... 215

信息系统安全规划建议书

图例索引

图 2-1×××数据城域网 ............................................................................. 错误!未定义书签。 图 2-2调整后的数据城域网结构 ............................................................. 错误!未定义书签。 图 2-3局域网结构 .......................................................................................... 错误!未定义书签。 图 3-1IATF方法论模型图 ........................................................................................................... 44 图 3-2IATF逻辑结构模型图 ....................................................................................................... 45 图 4-1安全体系规划思路图 ....................................................................................................... 49 图 4-2信息安全总体体系图 ....................................................................................................... 53 图 4-3安全管理体系架构图 ....................................................................................................... 57 图 5-1×××信息系统安全管理体系框架 ........................................................................... 78 图 5-2信息安全管理组织示意图 ............................................................................................. 80 图 5-3信息安全管理机构主要职责示意图 .......................................................................... 81 图 5-4安全目标、安全策略与安全机制的相互关系示意图 ......................................... 87 图 5-5信息安全策略创建与执行流程图 ............................................................................... 89 图 6-1×××信息系统总体体系结构图 .............................................................................. 133 图 6-2×××数据中心安全区域划分图 .............................................................................. 134 图 6-3××备份中心安全区域划分图 ................................................................................... 134 图 6-4对外信息发布系统的安全防护图 ............................................................................. 136 图 6-5下属省局安全接入控制图 ........................................................................................... 138 图 6-6第三方安全接入系统图 ................................................................................................ 140 图 6-7业务系统的防护 .............................................................................................................. 142 图 7-1×××CA系统的部署 ................................................................................................... 160 图 7-2×××信息系统证书认证代理点配置结构 ........................................................... 161 图 7-3授权管理(PMI)系统层次结构 .............................................................................. 161 图 7-4授权管理代理点配置结构 ........................................................................................... 162 图 7-5×××内网信息系统PKI/CA系统结构示意图 ................................................... 163 图 7-6根CA的结构示意图 ..................................................................................................... 165 图 7-7 运营CA示意图 .............................................................................................................. 168 图 7-8目录服务系统示意图 ..................................................................................................... 170 图 7-9 CA系统的网络结构示意图 ........................................................................................ 172 图 8-1应用支撑平台逻辑结构图 ........................................................................................... 177 图 8-2业务系统结构图 .............................................................................................................. 180 图 8-3内网业务系统结构图 ..................................................................................................... 181 图 8-4内网应用安全结构图 ..................................................................................................... 187 图 8-5业务系统证书身份认证流程图 .................................................................................. 191 图 8-6业务系统访问控制流程图 ........................................................................................... 192 图 8-7业务系统审计日志记录流程图 .................................................................................. 193 图 8-8可信日志记录流程图 ..................................................................................................... 193 图 8-9敏感数据的安全上传流程图....................................................................................... 194 图 8-10敏感数据的安全下发流程图 .................................................................................... 194 图 9-1×××信息安全培训对象 ............................................................................................ 197 图 9-2CISP知识体系结构 ......................................................................................................... 199 图 9-3CISP证书样式 ................................................................................................................... 199

信息系统安全规划建议书

表格索引

表格 4-1规划思路-准备阶段工作内容表 .......................................................................... 49 表格 4-2规划思路-评估阶段工作内容表 .......................................................................... 50 表格 4-3规划思路-规划设计阶段工作内容表 ................................................................. 51 表格 4-4规划思路-实施阶段工作内容表 .......................................................................... 51 表格 4-5规划思路-运行维护阶段工作内容表 ................................................................. 51 表格 4-6规划思路-优化完善阶段工作内容表 ................................................................. 52 表格 4-7 ×××业务系统等级划分表 ................................................................................... 71 表格 7-1证书认证代理点配置表 ........................................................................................... 161 表格 7-2授权管理代理点配置表 ........................................................................................... 162 表格 7-3根CA技术指标表 ..................................................................................................... 166 表格 7-4运营CA技术指标表 ................................................................................................. 169 表格 7-5LDAP技术指标表 ....................................................................................................... 171 表格 7-6CA认证系统技术指标表 ......................................................................................... 174 表格 7-7内网PKI/CA安全基础设施系统配置表 ........................................................... 175 表格 10-1安全项目导出表 ....................................................................................................... 206 表格 10-2项目列表 ..................................................................................................................... 207 表格 10-3项目优先级表 ............................................................................................................ 209 表格 10-4总体实施计划表 ....................................................................................................... 211 表格 10-5费用预算表 ................................................................................................................. 214

信息系统安全规划建议书

1 前言

1.1 背景介绍

随着×××(以下简称×××)信息化的发展,其对信息系统的依赖程度也越来越高,信息安全的问题也越来越突出,对计算机信息安全保障工作也提出了更高的要求。为了有效防范和化解风险,保证信息系统平稳运行和业务持续开展,须建立×××的信息安全保障体系,以增强×××的信息安全风险防范能力。

通过对×××信息系统进行信息安全评估,为×××信息系统的网络结构、管理结构和应用系统等方面的安全改造和完善提供依据,进而制定×××系统的信息系统的信息安全发展规划,是本服务项目的目的。

随着×××信息系统建设的深化,网络及应用的不断拓展,信息网络及系统所面临的威胁越来越多,造成的影响也越来越大。为提高×××信息系统及网络安全防护水平,保障××系统业务的高效、安全运行,××局计算中心特别提出针对现有的信息系统、网络平台、安全运维、管理等各个方面,进行客观详实的评估。

安全建设或安全改造的起步从安全风险评估开始,在了解和明确了信息系统面临的威胁,信息系统存在的安全隐患,信息系统需要保护的资产,才能有效地采取防范措施降低风险。安全风险评估是全面解决安全问题的基础。依据本次信息安全评估的结果,对信息系统安全管理制度进行系统化规范化的修改完善,考虑今后信息系统安全工程的发展规划,为信息系统安全建设、安全改造、安全使用的依据。结合×××自身信息系统和网络平台不断扩大的特点,考虑到×××系统的特殊性和重要性,提出针对×××的安全评估与规划项目,旨在通过评估和规划,全面了解×××信息系统各个层面存在的问题,确定系统所面临的威胁和风险,以及相应的改进建议,指导×××的信息安全规划。

1.2 目标和范围

为了实现和满足××局信息系统安全的相关要求,针对×××信息系统安

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息系统安全规划建议书(2)在线全文阅读。

信息系统安全规划建议书(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/370026.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: