第七章软件 安全方案设计

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第七章软件安全方案设计

结合GB/T22240《信息安全技术网络安全等级保护定级指南》,从信息系统对国家安全、经济建设、公共利益等方面的重要性,以及信息系统被破坏后造成危害的严重性角度对信息系统确定的等级,国家相关部门发布《企业自建和第三方电子服务平台建设标准规范》。

规范中规定了电子服务平台的服务内容和基本建设要求,明确电子服务平台的服务对象、业务要求以及各项基本建设要求,各项基本建设要求包括服务要求、技术要求、安全要求、运维要求和等保测评要求等。该规范适用于电子服务平台的整体规划、设计、开发、运行。

其中,在规范“10.电子服务平台等保测评要求”章节中要求“为确保电子服务平台在安全方面符合要求,电子服务平台应按信息安全等级保护三级要求建设,每年进行一次等保测评,测评结果及相应证书应及时提交到税务机关备案。电子服务平台应接受税务机关统一监管。”

在 GB/T22239—2018《信息安全技术网络安全等级保护基本要求》中描述“第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。”

根据确定的等级及国家《信息安全技术网络安全等级保护基本要求》,从安全物理环境、安全通信网络、安全区域边界、安全计算环

境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理及安全运维等方面提出具体要求,结合部门规范中电子服务平台安全要求,从电子生成安全、数据存储安全、数据传输安全、数据管理安全、应用安全等具体分以下五部分内容进行阐述。

7.1. 电子数据生成安全

电子数据生成是指将全部电子数据生成电子版式文件的过程。电子数据服务平台通过数据接口服务对数据进行数字签名,确保数据的安全、防篡改和防抵赖。

用户在数据服务平台上传输数据会通过私钥对数据进行数字签名,并通过SSL协议一同上传至相关部门,可防止在传输中被篡改。

7.2.数据存储安全

电子数据服务平台按相关部门的要求,对敏感数据进行加密存储,在加密过程中使用的密码技术要符合国家密码管理相关密码技术要求,确保数据的安全性和完整性。

电子数据服务平台及时对数据进行备份,并同时在异地进行数据灾备,防止重要数据被破坏或丢失。

电子数据服务平台备份的对象包括系统平台环境、应用系统环境以及各类业务实际的数据。

其中系统平台环境和应用系统环境,一般不会随时间增长而增加备份空间,数据量不大,待上线前配置固定后集中备份一次长期保存,后续有重大配置变更时临时备份一次,保留该备份半年,半年后确认无问题后该临时备份代替原备份长期保存。

而各类实际的业务数据,数据量随使用时间的增长而不断增加,需要考虑必要的备份空间,备份策略设计如下:每周一次全备,每日增量备份,每个备份保留两个星期。

7.3.数据传输安全

7.4.数据加密

数据对象之间的传输进行加密和数字签名确保数据的真实性和不可篡改性,实现数据传输安全。

7.5.数据签名

根据安全需要,数据在传输过程中可使用数字签名确保真实性、完整性、不可抵赖性,使用数字签名时符合以下要求∶

1.充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。

2.根据数据的敏感程度,确定签名算法的类型、属性以及所用的密钥长度。

3.用于数字签名的密钥应不同于用于加密的密钥。

4.签名算法应充分考虑数据传输的效率。

7.6.数据管理安全

对于数据的管理,制定健全、可操作的安全管理制度,明确安全目标、明确责权。对电子数据的各项操作要具备完整的日志记录,日志记录不少于6个月。对操作人员进行权限管理,采用多角色分权管理方式,使各人员都在一个可控的范围内完成相关职责,对于重要操作应采用多操作员共同授权、同时操作的方法提高安全性。重点防范对电子数据的非法使用、恶意破坏、信息泄露等安全风险。

未经许可,严禁通过远程技术对已投入运行的网络设备进行访问。

网络、主机、数据加登录用户名及密码、网络拓扑等相关信息严格保密,建立涉密密码使用及定期更换制度,涉及运行维护和网络设备情况的图纸资料须执着保存,由专人存档保管,并严格控制技术资料的借阅范围,借阅者不得对外泄密。

严格控制涉密工件的人员范围,严格控制涉密文件的分布范围。涉密工作人员工作变动时,要做好包括涉密资料在内的工作移交,离岗人员必须删除其涉密文件。

使用堡垒机等安全设备进行安全网络准入控制及访问,杜绝系统内外部对主机、网络设备、加密机的非法访问,建立访问日志审计制度。

所有运行维护人员必须严格遵守保密纪律,保守数据机密,不得向无关人员泄露有关技术资料。所有机房原始记录,未经允许,不得带出机房;

凡外来人员进入机房,必须经本单位信息负责人批准,履行登记手续,并由本单位相关人员陪同。外来人员进入机房作业,必须由值班人员现场监督。

7.7. 安全管理中心

设置主机集中审计系统,对服务器、网络设备、安全设备等的系统日志进行集中审计。设置堡垒机系统,对运维管理进行身份鉴别、访问控制和审计。设置集中网络流量分析和网络攻击监测系统、态势感知和集中管控系统。

7.8. 安全管理制度

依靠网络安全管理制度体系,按照网络安全工作的总体方针和安全策略文件,建立电子数据服务平台安全管理制度,做好系统安全与版本控制工作,适时对管理制度的合理性和适用性进行评审和修订。

7.9.安全管理机构和人员

成立电子数据服务平台网络安全领导小组、网络安全工作小组。要求相关人员具备相应专业技能。外部人员进行项目建设时,签署保密协议。

7.9.1.安全运维管理

指定专门的部门或人员负责机房安全并对人员、设备进出机房进行管理,遵守《存储介质的管理办法》等制度类文档。管理人员和运维人员的按照相关制度类文件的要求进行安全规范的运维操作,并留存有各类运维操作等表单类文档可核查。

7.10.主机安全

7.11架构安全

服务器、虚拟机、操作系统、数据库、中间件、负载均衡等应采用高可用、高可靠的集群技术,为应用系统提供稳定可靠的运行环境。所有关键设备硬件应冗余配置,确保硬件层面的安全可靠性,避免出现单点隐患。

7.11.1.入侵防御

主要通过采用防火墙、防病毒系统保证机房环境下各主机的安全;通过漏洞扫描对局域网、Web站点、主机操作系统、系统服务以及防

相关文档
最新文档