- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全设计文档模板
XX项目
安全设计文档
(副标题)【可选】
文件状态:
【(】草 稿
【(】修 改 稿
【(】正式发布 公 司 保 密 等 级 内控 作 者 最后完成日期 审核人员 最后审核日期
修改记录
日期 版本 作者/修改者 修订类型 描述
目 录
1 前言 1
1.1 目的 1
1.2 内容提要 1
1.3 术语定义 1
1.4 参考资料 1
2 总体安全设计 1
3 详细安全设计 2
3.1 系统软件的安全性 2
3.1.1 网络环境 2
3.1.1.1 基本安全性要求 2
3.1.1.2 高级安全性要求 2
3.1.1.3 访问控制 2
3.1.2 操作系统 2
3.1.3 数据库系统 2
3.1.4 中间件 2
3.1.5 web应用的安全性 2
3.1.6 其他软件 2
3.2 数据的安全性 3
3.2.1 数据的存放 3
3.2.2 外系统接口数据的安全性 3
3.2.3 数据的修改 3
3.2.4 数据的查询 3
3.2.5 数据的传输 3
3.2.6 数据的备份和恢复 3
3.2.7 数据的管理能力 3
3.3 应用系统的安全性 3
3.3.1 用户管理和权限管理 3
3.3.2 密码管理 3
3.3.3 操作员日志 4
3.3.4 抗抵赖 4
3.3.5 大额操作 4
3.3.6 重复操作 4
3.3.7 故障预防、处理和恢复 4
3.3.8 可扩展性和可维护性 4
3.4 系统操作的安全性 4
3.4.1 操作界面的一致性 4
3.4.2 错误提示 4
3.4.3 配置管理 4
3.4.4 帮助 4
3.4.5 其他 5
3.5 部署的安全性 5
3.6 接口的安全性 5
3.7 其他安全性考虑 5
前言
目的
【编写提示:说明编写该文档的目的】
内容提要
【编写提示:说明该文档的主要内容。】
术语定义
【编写提示:说明该文档内有关的术语,并解释术语的英文含义。】
简称/术语 全称 说明 ITSM Information Technology Service Management 信息技术服务管理 ISMS Information Security Management System 信息安全管理体系 术语表
参考资料
【编写提示:说明编写该文档的参考资料。】
文档名称 作者 说明 参考资料列表
总体安全设计
【编写提示:描写本系统的总体安全设计从哪几方面考虑和实现的,如系统软件,包括包括操作系统和数据库等的安全性,数据的存放、传输;应用系统在设计上的安全性考虑,包括密码的存放和加密方式,数据的存放和操作,系统日志,日期格式,故障的处理能力等;应用系统操作的安全性,是否容易诱发误操作等问题;应用系统接口的安全性设计。这些方面在总体上是如何考虑和设计的。】
详细安全设计
系统软件的安全性
【编写提示:可以从以下方面进行描述,如: 网络安全、操作系统、数据库系统、中间件等方面】
网络环境
基本安全性要求
【编写提示:描述密码在网络上传送形式,如何保证接收数据的完整性,数据是如何传送的;描述目标环境提供的网络结构,网络的基本安全要求,如筛选规则、端口限制、支持的协议;应用程序设计时打开的新端口或使用新协议所带来的威胁如何处理的;域名服务的安全性如何设计的】
高级安全性要求
【编写提示:通信双方的身份校验采用何种方式,通信通道安全如何设计的】
访问控制
【编写提示:描述网络访问如何控制,例如:网络服务使用策略、外部链接用户的鉴别、远程访问策略等】
操作系统
【编写提示:选择的是哪种操作系统,相关安全性的说明】
数据库系统
【编写提示:选择的是哪种数据库,及选择此数据的安全优势】
中间件
【编写提示:描述所选中间件的安全策略,如在应用服务器上部署的代码如何防止内存泄漏】
web应用的安全性
【编写提示:含密码信息操作、非查询类操作安全方面如何考虑的;如何防止客户端采用技术手段恶意重复登录,探测用户密码;为防止浏览器端通过页面回退重新登录,用户登录界面如何设计的;输入验证、身份验证采用哪种方法;对敏感数据如何处理的;会话管理,攻击者捕获会话 cookie 并利用它访问应用程序,如何防止;参数操作,如cookie中敏感数据如何保护。】
其他软件
【编写提示:应从加密、授权、审核和记录、异常管理等方面描述安全性如何考虑的】
数据的安全性
数据的存放
【编写提示:描述核心数据存放位置、关键身份认证数据存放的要求,重要数据存放的要求;历史数据的存放考虑数据量的影响应如何设计】
外系统接口数据的安全性
【编写提示:描述核心数据与其他系统之间的接口方面的安全性要求,如何保证接口数据的安全】
数据
文档评论(0)