信息的系统安全系统方案设计实用模板.docx

上传人:小飞机 文档编号:4771266 上传时间:2023-05-14 格式:DOCX 页数:33 大小:147.96KB
返回 下载 相关 举报
信息的系统安全系统方案设计实用模板.docx_第1页
第1页 / 共33页
信息的系统安全系统方案设计实用模板.docx_第2页
第2页 / 共33页
信息的系统安全系统方案设计实用模板.docx_第3页
第3页 / 共33页
信息的系统安全系统方案设计实用模板.docx_第4页
第4页 / 共33页
信息的系统安全系统方案设计实用模板.docx_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息的系统安全系统方案设计实用模板.docx》由会员分享,可在线阅读,更多相关《信息的系统安全系统方案设计实用模板.docx(33页珍藏版)》请在三一办公上搜索。

1、XX公司XX项目安全设计方案(模板)备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容XX公司二一 X年X月批准:审核:校核:编写:版本记录版本编号版本日期说明编制人审批人目录1 编写依据12 安全需求说明12.1 风险分析122数据安全需求12.3 运行安全需求13 系统结构及部署23.1 系统拓扑图23.2 负载均衡设计33.3 网络存储设计 33.4 冗余设计43.5 灾难备份设计44 系统安全设计44.1 网络安全设计44.1.1访问控制设计44.1.2拒绝服务攻击防护设计 错误!未定义书签。4.1.3 嗅探(sniffer )防护设计64.2 主

2、机安全设计6421操作系统6422数据库84.2.3 中间件1.1.4.3 应用安全设计13.4.3.1身份鉴别防护设计.13.4.3.2访问控制防护设计14.4.3.3自身安全防护设计.15.4.3.4应用审计设计1.5.4.3.5通信完整性防护设计1.64.3.6通信保密性防护设计174.3.7防抵赖设计1.7.4.3.8系统交互安全设计 .18.4.4数据及备份安全设计1.8.4.4.1数据的保密性设计.18.4.4.2数据的完整性设计.19.4.4.3数据的可用性设计20.4.4.4数据的不可否认性设计214.4.5备份和恢复设计21.4.5管理安全设计错误!未定义书签4.5.1介质管

3、理4.5.2备份恢复管理4.5.3安全事件处置.错误!未定义书签 错误!未定义书签 错误!未定义书签 错误!未定义书签4.5.4应急预案管理1编写依据信息系统安全等级保护基本要求GB/T22239-2008信息技术安全信息系统等级保护安全设计技术要求 GB/T 25070-2010涉及国家秘密的信息系统分级保护技术要求BMB17-2006IT主流设备安全基线技术规范(Q/CSG 11804-2010 )信息系统应用开发安全技术规范(Q/CSG 11805-2011 )2安全需求说明2.1 风险分析此处依据安全需求分析报告描述互联网应用系统面临的威胁和脆弱性2.2数据安全需求此处依据安全需求分析

4、报告描述互联网应用系统的数据安全需求,包括:访 问控制、机密性、完整性、可用性、不可否认性。按照数据的生命周期(产生、 传输、处理、使用、存储、删除)进行描述2.3 运行安全需求此处依据安全需求分析报告描述互联网应用系统的运行安全需求,包括:安 全监控、安全审计、边界安全保护、备份与故障恢复、恶意代码防护3系统结构及部署3.1系统拓扑图此处描述系统各层设备的部署,主要侧重安全设备之外的设备,包括:WEB服务器、应用服务器、数据库服务器,及其所处的区域,包括:外网接入区域、DMZ区域、内网区域、核心数据区域、测试区域,示例如下:外网接入憧山ZJVtflL业徘应用业务敕据阵 为部邮件就务器帳芳器用

5、初付牆舒器 (SHIP, nrn内网区域二级系统安全需求网络拓扑结构示例岡贞阴FTP WWW 外2;SMTP 认证肪怙肚服幽器报务器服务雜噬务器外防火墻边界D区 域核心数据区域内网區域【外网接入区IP徐应用皿存?B三级系统安全需求网络拓扑结构示例3.2负载均衡设计(可选)此处描述系统具体采用的负载均衡产品型号及数量,部署位置,部署目的,主要的配置策略3.3网络存储设计(可选)SAN和NAS的选择,磁盘阵列的此处以系统网络存储设计要求,包括:位置要求3.4冗余设计(可选)此处以系统冗余设计要求,包括:单点故障的防范、主备设计、负载均衡3.5灾难备份设计(可选)此处以系统灾难备份设计要求,包括:同

6、城和异地的灾难备份系统建设的要求,网络结构的设计、备份系统设计同步4系统安全设计4.1网络安全设计4.1.1 访问控制设计此处描述系统采用的防火墙的配置策略, 根据系统等保级别的不同采用以下 不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括防火墙的部署、以网段为粒度的访问控制策略、以用户为粒度的网络资源访问控制策略、拨号访问 的限制策略。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技术设计,包括对应用层协议的过滤控制策略、对超时会话的终止控制策略、对网 络最大流量数及连接数的控制策略。3)商密增强要求

7、(补充)此处描述系统除了符合等保要求外, 需要符合的商密增强要求的设计,包括 同一网络区域的统一出口设计、 对未授权外联行为的监控设计、 对不同等保级别 系统的安全区域的划分、安全区域间访问控制策略设计等。4.1.2 入侵防范设计此处描述系统针对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓 冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等的防范措施,根据系统等保级别 的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对攻击行为的监 视。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计

8、,包括对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码 库的更新和系统更新。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 对攻击行为的记录和报警、对恶意代码的检测和清除、对恶意代码库的更新和系 统更新。4.1.3 结构安全设计此处描述系统针对网络结构的防护技术,包括:使用交换网络、网络结构划分、地址绑定、VPN,根据系统等保级别的不同采用以下不同的设计,商密增强 要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括根据信息重要性 的不同划分不同的子网或网段。2)等保三级要求此处描述系统除了等保二级要求的技术

9、外, 根据等保三级要求还需采用的技 术设计,包括地址的绑定,VPN的配置等。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 对网络区域内所有设备的自动识别与定位、地址的绑定。4.2主机安全设计4.2.1 操作系统4.2.1.1安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、安全审计、入侵防范及恶意代码防范、资源控制、剩余信息保护策略,根据 系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括身份鉴别方面:对操作系统用户身份的标识和唯一性、静态

10、口令的组成要求 策略、登录失败处理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策略。具体采用的监控审计产品型号及数量,部署位置,部署目的,主要的配置策略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资源的最大及最小使用限度控制。2)等保三级要求此处描述系统除了等保二级要求的技术

11、外, 根据等保三级要求还需采用的技 术设计,包括身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的 鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止 鉴别信息传输中被窃听、重要信息资源设置敏感标记并根据安全策略进行访问;访问控制方面:用户最小权限原则;安全审计方面:审计数据分析及报表实现、审计进程的保护避免受到中断;剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在 的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独

12、立网络恶意代码 库;资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、 检测和报警。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部 人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号 的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联 网在线安装及升级软件;422数据库422.1安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控制、入侵防

13、范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以 下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策 略、登录失败处理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定;入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资

14、源的最大及最小使用限度控制。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括身份鉴别方面:静态口令的更换期限设定、必须采用两种或两种以上组合的 鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止 鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;访问控制方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避免受到中 断;具体采用的操作审计产品型号及数量,部署位置,部署目的,主要的配置策 略。具体采用的数据库审计产品型号及数量,部署位置,部署目的,主要的配置 策略剩余信息保护方面

15、:对鉴别信息、系统文件、目录和数据库记录等资源所在 的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码库;资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、 检测和报警。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的

16、对应、账号 的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联 网在线安装及升级软件;422.2数据库HA (可选)此处描述实现数据库HA具体采用的产品型号及数量,部署位置,部署目的, 主要的配置策略。4.2.3 中间件4.2.3.1安全基线配置此处描述系统依据安全需求分析及公司基线要求所采用身份鉴别、访问控 制、入侵防范、资源控制、剩余信息保护策略,根据系统等保级别的不同采用以 下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括身份鉴别方面:对数据库用户身份的标识和唯一性、静态口令的组成要求策 略、登录失败处

17、理、管理用户鉴别信息传输安全性;访问控制方面:安全控制策略制定、权限分离原则、多余和过期账号的处理、 默认账号限制;安全审计方面:审计覆盖范围、审计内容、审计记录的保护及保存时间设定; 系统具体采用的操作审计产品型号及数量, 部署位置,部署目的,主要的配置策 略。入侵防范及恶意代码防范方面:操作系统的最小安装原则、恶意代码软件的 安装、更新以及统一管理;资源控制方面:终端接入方式、网络地址范围定义、操作超时处理、单个用 户对资源的最大及最小使用限度控制。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括身份鉴别方面:静态口令的更换期限设定、必须采

18、用两种或两种以上组合的 鉴别技术、主机对相连服务器及终端设备的身份标识和鉴别、使用加密技术防止 鉴别信息传输中被窃听,重要信息资源设置敏感标记并根据安全策略进行访问;访问控制方面:用户最小权限原则;安全审计方面:审计数据的分析及报表的形成、审计进程的保护避免受到中 断;剩余信息保护方面:对鉴别信息、系统文件、目录和数据库记录等资源所在 的存储空间,被释放或再分配给其他用户时,得到完全清除;入侵防范及恶意代码防范方面:入侵行为的检测、记录和报警,对重要程序 的完整性检测以及破坏后的恢复措施,主机恶意代码库必须独立网络恶意代码 库;资源控制方面:对重要服务的监视、对系统服务服务水平最小值进行设置、

19、 检测和报警。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括:身份鉴别:口令策略必须通过技术手段加以保障,系统用户必须由单位内部人员进行统一管理和使用、必须采用两种或两种以上组合的鉴别技术;访问控制:账号开设的审批程序及留档、账号权限及用户角色的对应、账号 的审核机制;入侵防范及恶意代码防范方面:软件白名单及黑名单的管理、禁止通过互联 网在线安装及升级软件;423.2 中间件HA (可选)此处描述实现中间HA具体采用的产品型号及数量,部署位置,部署目的, 主要的配置策略。4.3应用安全设计4.3.1 身份鉴别防护设计此处描述系统针对暴力猜解攻击的防护

20、技术和产品, 包括:身份认证手段、 密码强度、密码有效期、图片验证码、认证失败处理方式,根据系统等保级别的 不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括使用专用登录控制功能、提供用户身份标识唯一性和复杂度检查功能、登录失败处理功能、用户鉴别信息复杂度检查策略可配置。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括对同一用户应采用两种或两种以上组合的鉴别技术实现用户身份鉴 别,应用软件对用户在线超时时间的设定以及处理,用户初始密码的强制修改设 计,密码强度、密码有效期策略设计

21、。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括对用户账号的定期清查,密码强度及密码有效期策略设计及实现技术手段,应由单位内部人员进行用户的统一管理和使用。4.3.2 访问控制防护设计此处描述系统针对信息泄漏的防护技术,包括:用户分类管理、重要用户安 全管理、角色定义、权限划分、授权粒度,根据系统等保级别的不同采用以下不 同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括访问控制功能设 计,访问控制策略设计,访问控制范围,账号最小权限原则,默认账号的访问权 限限制,关键用户及权限的对应关系表设计。2

22、)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括对重要信息资源设置敏感标记的功能及依据安全策略严格控制用户 对有敏感标记重要信息资源的操作。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 账号开设的审批流程、审批主管部门以及留档设计4.3.3 自身安全防护设计4.3.3.1注入攻击防护设计此处描述系统针对注入攻击的防护技术和产品,包括:程序开发的输入检 测、应用防火墙。4.332漏洞利用防护设计此处描述系统针对缓冲区漏洞、uni code二次编码等漏洞的防护技术和产 品,包括:程序开发的输入数据、应用防

23、火墙。4.3.3.3防篡改设计此处描述系统针对防篡改的技术和产品,包括:网页防篡改。4.3.4 应用审计设计阐述本系统的审计对象、范围(操作、事件)、格式、报表要求,审计日志 的保存期,防删改的要求,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括审计功能应覆盖每个用户,审计记录的不可删除、修改和覆盖,审计记录的内容应包含事件日期、 时间、发起者信息、类型、描述和结果,审计记录保存时间设定并不少于一个月。2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括审计进程

24、的独立性及不可中断, 审计记录保存时间设定并不少于半 年,审计记录数据地统计、查询、分析及生成审计报表的功能设计,每次登录时 应显示上次成功登录的记录。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括集中审计数据存储、传输、外放使用、打印等行为的审计、外放内容审计。435通信完整性防护设计此处描述系统针对通信完整性的防护技术,包括:使用消息摘要、SSL,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括保证通信过程中数据的完整性所采用的校验码技术。2)等保三级要求此处描

25、述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括保证通信过程中关键数据完整性所应采用的密码技术。3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计。436 通信保密性防护设计此处描述系统针对嗅探的防护技术,包括:使用 SSL,数据加密,根据系统 等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括会话初始化验证时应用系统采用的密码技术,敏感信息通信过程中的加密设计;2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包

26、括对于通过互联网对外提供服务的系统, 在通信过程中的整个报文或 会话过程中使用的专用通信协议或加密方式设计;3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计。4.3.7 防抵赖设计此处描述系统针对防抵赖的技术和产品,包括:日志,数字签名,根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保三级要求此处描述系统根据等保三级要求采用的技术设计,包括实现为数据原发者及接收者提供数据原发及接收证据功能的技术设计,包括日志、数字签名等。2)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 实现为数据原发者及

27、接收者提供数据原发及接收证据功能的技术设计,包括日 志、数字签名等。438 系统交互安全设计4.381本系统涉及的相关系统说明此处描述所有和本系统互联的系统介绍,传输的数据类型,采用的传输方式4.3.8.2系统交互安全性设计此处描述系统间交互采用的方式(接口还是非接口),采用的安全设计,包 括:设备部署、传输协议、数据加密、边界访问控制、授权、审计4.3.8.3系统安全监控和检测设计此处描述系统间交互采用的安全监控和检测设计,包括:协议分析和流量统 计、操作审计、数据库审计、集中审计监控、边界访问控制、授权、审计4.4数据及备份安全设计4.4.1 数据的保密性设计此处描述数据的保密性设计,包括

28、:访问限制、身份鉴别、数据采集的保密性、数据传输的保密性、数据使用的保密性、数据存储的保密性、数据删除的 保密性。根据系统等保级别的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括实现鉴别信息存 储的保密性所采用的加密或其他保护措施设计;2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括实现系统管理数据、鉴别信息和重要业务数据采集、传输、使用和 存储过程的保密性所采用加密或其他有效措施设计;3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括

29、 数据的分级,密级标识及防护策略设计,数据存储类型分类及防护策略的设计, 防止数据存储介质丢失或信息非法泄露的技术设计,数据传输的加密设计、外带 数据的加密设计,导出数据的审批授权设计,无线网络传输时采用的动态加密技 术,。442 数据的完整性设计此处描述数据的完整性设计、包括:数据采集的完整性、数据传输的完整性、 数据处理的完整性、数据使用的完整性、数据导出的完整性,根据系统等保级别 的不同采用以下不同的设计,商密增强要求作为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括实现鉴别信息和重要业务数据在传输过程中完整性受到破坏时所采用的检测技术设计;2)等保三级要求

30、此处描述系统除了等保二级要求的技术外,根据等保三级要求还需采用的技术设计,包括实现系统管理数据、鉴别信息和重要业务数据在采集、传输、使用 和存储过程中完整性受到破坏时所米用的检测技术设计,以及检测到完整性错误时采取必要的恢复措施设计;3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括 实现系统管理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中 完整性受到破坏时所采用的检测技术设计, 以及检测到完整性错误时采取必要的 恢复措施设计。443 数据的可用性设计此处描述数据的可用性设计,包括:数据采集的可用性、数据传输的可用性、数据处理的可用性、数据

31、使用的可用性、数据导出的可用性。1)商密增强要求(补充)此处描述系统除了以上设计外,需要符合的商密增强要求的设计,包括数据 传输黑白名单的设计,数据使用用户与使用权限的关联设计。444 数据的不可否认性设计此处描述数据的不可否认性设计,包括:审计、数据采集的不可否认性、 数据传输的不可否认性、数据使用的不可否认性、数据删除的不可否认性。1)商密增强要求(补充)此处描述系统除了以上设计外,需要符合的商密增强要求的设计,包括数字 水印的设计,打印、传真、刻录、拷贝、删除等行为审计和控制设计,核心商密 数据处理流程的审批以及审计设计,专用终端的身份认证、控制与管理设计,专用终端的桌面安全设计。4.4

32、.5 备份和恢复设计4.4.5.1系统存储设计此处描述系统针对存储介质的要求,数据不同分类存储445.2系统备份和恢复设计4.4.5.2.1 系统备份4.4.5.2.1.1 备份数据类型此处描述系统备份的数据类型,包括:系统文件、应用软件、业务数据、日 志信息、历史数据4.4.5.2.1.2 备份方式此处描述各种数据类型的备份方式,包括:硬盘文件、磁带44521.3 备份策略此处分别针对联机事务处理系统、信息管理系统、决策支持分析系统描述备 份的具体策略。根据系统等保级别的不同采用以下不同的设计, 商密增强要求作 为补充要求:1)等保二级要求此处描述系统根据等保二级要求所采用的技术设计,包括对重要信息进行 备份的策略设计;数据处理系统的冗余设计;2)等保三级要求此处描述系统除了等保二级要求的技术外, 根据等保三级要求还需采用的技 术设计,包括实时备份和异步备份、增量备份与完全备份的设计,异地数据备份 的要求及设计,备份技术的可行性验证测试设计,异地数据备份中心的可用性设 计;3)商密增强要求(补充)此处描述系统除了符合等保要求外,需要符合的商密增强要求的设计,包括实时备份和异步备份、完全备份的设计,异地数据备份的要求及设计,异地数据 备份中心的可用性设计。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号