第一篇:計算機信息系統等級保護二級基本要求
第二級基本要求 1.1 技術要求 1.1.1 物理安全
1.1.1.1 物理位置的選擇(G2)
機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。1.1.1.2 物理訪問控制(G2)
本項要求包括:
a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;
b)需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍。1.1.1.3 防盜竊和防破壞(G2)
本項要求包括:
a)應將主要設備放置在機房內;
b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記; c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中; d)應對介質分類標識,存儲在介質庫或檔案室中; e)主機房應安裝必要的防盜報警設施。1.1.1.4 防雷擊(G2)
本項要求包括:
a)機房建筑應設置避雷裝置; b)機房應設置交流電源地線。1.1.1.5 防火(G2)
機房應設置滅火設備和火災自動報警系統。1.1.1.6 防水和防潮(G2)
本項要求包括:
a)水管安裝,不得穿過機房屋頂和活動地板下; b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透; c)應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。1.1.1.7 防靜電(G2)
關鍵設備應采用必要的接地防靜電措施。1.1.1.8 溫濕度控制(G2)
機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
1.1.1.9 電力供應(A2)
本項要求包括:
a)應在機房供電線路上配置穩壓器和過電壓防護設備;
b)應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。1.1.1.10 電磁防護(S2)電源線和通信線纜應隔離鋪設,避免互相干擾。1.1.2 網絡安全
1.1.2.1 結構安全(G2)
本項要求包括:
a)應保證關鍵網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要; b)應保證接入網絡和核心網絡的帶寬滿足業務高峰期需要; c)應繪制與當前運行情況相符的網絡拓撲結構圖;
d)應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段。
1.1.2.2 訪問控制(G2)
本項要求包括:
a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能;
b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級。
c)應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶;
d)應限制具有撥號訪問權限的用戶數量。1.1.2.3 安全審計(G2)
本項要求包括:
a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄; b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。
1.1.2.4 邊界完整性檢查(S2)
應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。1.1.2.5 入侵防范(G2)
應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等。1.1.2.6 網絡設備防護(G2)
本項要求包括:
a)應對登錄網絡設備的用戶進行身份鑒別; b)應對網絡設備的管理員登錄地址進行限制; c)網絡設備用戶的標識應唯一;
d)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換; e)應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;
f)當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽。
1.1.3 主機安全 1.1.3.1 身份鑒別(S2)
本項要求包括:
a)應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;
b)操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
c)應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;
d)當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;
e)應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
1.1.3.2 訪問控制(S2)
本項要求包括:
a)應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問; b)應實現操作系統和數據庫系統特權用戶的權限分離;
c)應限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令; d)應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。1.1.3.3 安全審計(G2)
本項要求包括:
a)審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;
b)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;
c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等; d)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。1.1.3.4 入侵防范(G2)
操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統補丁及時得到更新。1.1.3.5 惡意代碼防范(G2)
本項要求包括:
a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫; b)應支持防惡意代碼軟件的統一管理。1.1.3.6 資源控制(A2)
本項要求包括:
a)應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄; b)應根據安全策略設置登錄終端的操作超時鎖定; c)應限制單個用戶對系統資源的最大或最小使用限度。1.1.4 應用安全
1.1.4.1 身份鑒別(S2)本項要求包括:
a)應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
b)應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;
c)應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施; d)應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參數。
1.1.4.2 訪問控制(S2)
本項要求包括:
a)應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問; b)訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作; c)應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;
d)應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。
1.1.4.3 安全審計(G2)
本項要求包括:
a)應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計; b)應保證無法刪除、修改或覆蓋審計記錄;
c)審計記錄的內容至少應包括事件日期、時間、發起者信息、類型、描述和結果等。1.1.4.4 通信完整性(S2)
應采用校驗碼技術保證通信過程中數據的完整性。1.1.4.5 通信保密性(S2)
本項要求包括:
a)在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證; b)應對通信過程中的敏感信息字段進行加密。1.1.4.6 軟件容錯(A2)
本項要求包括:
a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;
b)在故障發生時,應用系統應能夠繼續提供一部分功能,確保能夠實施必要的措施。1.1.4.7 資源控制(A2)
本項要求包括:
a)當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;
b)應能夠對應用系統的最大并發會話連接數進行限制; c)應能夠對單個帳戶的多重并發會話進行限制。1.1.5 數據安全及備份恢復 1.1.5.1 數據完整性(S2)應能夠檢測到鑒別信息和重要業務數據在傳輸過程中完整性受到破壞。1.1.5.2 數據保密性(S2)
應采用加密或其他保護措施實現鑒別信息的存儲保密性。1.1.5.3 備份和恢復(A2)
本項要求包括:
a)應能夠對重要信息進行備份和恢復;
b)應提供關鍵網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的可用性。1.2 管理要求 1.2.1 安全管理制度 1.2.1.1 管理制度(G2)
本項要求包括:
a)應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等;
b)應對安全管理活動中重要的管理內容建立安全管理制度;
c)應對安全管理人員或操作人員執行的重要管理操作建立操作規程。1.2.1.2 制定和發布(G2)
本項要求包括:
a)應指定或授權專門的部門或人員負責安全管理制度的制定; b)應組織相關人員對制定的安全管理制度進行論證和審定; c)應將安全管理制度以某種方式發布到相關人員手中。1.2.1.3 評審和修訂(G2)
應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。1.2.2 安全管理機構 1.2.2.1 崗位設置(G2)
本項要求包括:
a)應設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責; b)應設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。1.2.2.2 人員配備(G2)
本項要求包括:
a)應配備一定數量的系統管理員、網絡管理員、安全管理員等; b)安全管理員不能兼任網絡管理員、系統管理員、數據庫管理員等。1.2.2.3 授權和審批(G2)
本項要求包括:
a)應根據各個部門和崗位的職責明確授權審批部門及批準人,對系統投入運行、網絡系統接入和重要資源的訪問等關鍵活動進行審批; b)應針對關鍵活動建立審批流程,并由批準人簽字確認。1.2.2.4 溝通和合作(G2)
本項要求包括: a)應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通;
b)應加強與兄弟單位、公安機關、電信公司的合作與溝通。1.2.2.5 審核和檢查(G2)
安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況。1.2.3 人員安全管理 1.2.3.1 人員錄用(G2)
本項要求包括:
a)應指定或授權專門的部門或人員負責人員錄用;
b)應規范人員錄用過程,對被錄用人員的身份、背景和專業資格等進行審查,對其所具有的技術技能進行考核;
c)應與從事關鍵崗位的人員簽署保密協議。1.2.3.2 人員離崗(G2)
本項要求包括:
a)應規范人員離崗過程,及時終止離崗員工的所有訪問權限; b)應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備; c)應辦理嚴格的調離手續。1.2.3.3 人員考核(G2)
應定期對各個崗位的人員進行安全技能及安全認知的考核。1.2.3.4 安全意識教育和培訓(G2)
本項要求包括:
a)應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓; b)應告知人員相關的安全責任和懲戒措施,并對違反違背安全策略和規定的人員進行懲戒;
c)應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓。1.2.3.5 外部人員訪問管理(G2)
應確保在外部人員訪問受控區域前得到授權或審批,批準后由專人全程陪同或監督,并登記備案。1.2.4 系統建設管理 1.2.4.1 系統定級(G2)
本項要求包括:
a)應明確信息系統的邊界和安全保護等級;
b)應以書面的形式說明信息系統確定為某個安全保護等級的方法和理由; c)應確保信息系統的定級結果經過相關部門的批準。1.2.4.2 安全方案設計(G2)
本項要求包括: a)應根據系統的安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整安全措施;
b)應以書面形式描述對系統的安全保護要求、策略和措施等內容,形成系統的安全方案;
c)應對安全方案進行細化,形成能指導安全系統建設、安全產品采購和使用的詳細設計方案;
d)應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施。
1.2.4.3 產品采購和使用(G2)
本項要求包括:
a)應確保安全產品采購和使用符合國家的有關規定;
b)應確保密碼產品采購和使用符合國家密碼主管部門的要求; c)應指定或授權專門的部門負責產品的采購。1.2.4.4 自行軟件開發(G2)
本項要求包括:
a)應確保開發環境與實際運行環境物理分開;
b)應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則; c)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管。1.2.4.5 外包軟件開發(G2)
本項要求包括:
a)應根據開發要求檢測軟件質量;
b)應確保提供軟件設計的相關文檔和使用指南; c)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
d)應要求開發單位提供軟件源代碼,并審查軟件中可能存在的后門。1.2.4.6 工程實施(G2)
本項要求包括:
a)應指定或授權專門的部門或人員負責工程實施過程的管理; b)應制定詳細的工程實施方案,控制工程實施過程。1.2.4.7 測試驗收(G2)
本項要求包括:
a)應對系統進行安全性測試驗收;
b)在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;
c)應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認。1.2.4.8 系統交付(G2)
本項要求包括:
a)應制定系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點; b)應對負責系統運行維護的技術人員進行相應的技能培訓; c)應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔。1.2.4.9 安全服務商選擇(G2)
本項要求包括:
a)應確保安全服務商的選擇符合國家的有關規定;
b)應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;
c)應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同。1.2.5 系統運維管理 1.2.5.1 環境管理(G2)
本項要求包括:
a)應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;
b)應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理; c)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;
d)應加強對辦公環境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室鑰匙和不在辦公區接待來訪人員等。
1.2.5.2 資產管理(G2)
本項要求包括:
a)應編制與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;
b)應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,并規范資產管理和使用的行為。
1.2.5.3 介質管理(G2)
本項要求包括:
a)應確保介質存放在安全的環境中,對各類介質進行控制和保護,并實行存儲環境專人管理;
b)應對介質歸檔和查詢等過程進行記錄,并根據存檔介質的目錄清單定期盤點; c)應對需要送出維修或銷毀的介質,首先清除其中的敏感數據,防止信息的非法泄漏;
d)應根據所承載數據和軟件的重要程度對介質進行分類和標識管理。1.2.5.4 設備管理(G2)
本項要求包括:
a)應對信息系統相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;
b)應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規范化管理; c)應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化管理,按操作規程實現關鍵設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;
d)應確保信息處理設備必須經過審批才能帶離機房或辦公地點。1.2.5.5 網絡安全管理(G2)
本項要求包括:
a)應指定人員對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工作;
b)應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規定;
c)應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份;
d)應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補; e)應對網絡設備的配置文件進行定期備份; f)應保證所有與外部系統的連接均得到授權和批準。1.2.5.6 系統安全管理(G2)
本項要求包括:
a)應根據業務需求和系統安全分析確定系統的訪問控制策略; b)應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
c)應安裝系統的最新補丁程序,在安裝系統補丁前,應首先在測試環境中測試通過,并對重要文件進行備份后,方可實施系統補丁程序的安裝;
d)應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出規定;
e)應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作; f)應定期對運行日志和審計數據進行分析,以便及時發現異常行為。1.2.5.7 惡意代碼防范管理(G2)
本項要求包括:
a)應提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;
b)應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;
c)應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定。1.2.5.8 密碼管理(G2)
應使用符合國家密碼管理規定的密碼技術和產品。1.2.5.9 變更管理(G2)
本項要求包括:
a)應確認系統中要發生的重要變更,并制定相應的變更方案; b)系統發生重要變更前,應向主管領導申請,審批后方可實施變更,并在實施后向相關人員通告。
1.2.5.10 備份與恢復管理(G2)
本項要求包括:
a)應識別需要定期備份的重要業務信息、系統數據及軟件系統等; b)應規定備份信息的備份方式、備份頻度、存儲介質、保存期等;
c)應根據數據的重要性及其對系統運行的影響,制定數據的備份策略和恢復策略,備份策略指明備份數據的放置場所、文件命名規則、介質替換頻率和數據離站運輸方法。
1.2.5.11 安全事件處置(G2)
本項要求包括:
a)應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點; b)應制定安全事件報告和處置管理制度,明確安全事件類型,規定安全事件的現場處理、事件報告和后期恢復的管理職責;
c)應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;
d)應記錄并保存所有報告的安全弱點和可疑事件,分析事件原因,監督事態發展,采取措施避免安全事件發生。
1.2.5.12 應急預案管理(G2)
本項要求包括:
a)應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容; b)應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。
第二篇:等級保護三級信息系統和二級不同的項
第一章 網絡安全測評
1.1網絡全局
1.1.1結構安全(G3)
a)應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要;(2級為關鍵網絡設備)
b)應保證網絡各個部分的帶寬滿足業務高峰期需要;(2級為接入網絡和核心網絡)c)應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;(2級無此項)d)應繪制與當前運行情況相符的網絡拓撲結構圖;
e)應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;
f)應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;(2級無此項)
g)應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。(2級無此項)
1.1.2邊界完整性檢查(S3)
a)應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;(2級無此項)
b)應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。(內部網絡中出現的內部用戶未通過準許)
1.1.3入侵防范(G3)
a)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;
b)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。(2級無此項)
1.1.4惡意代碼防范(G3)(2級無此項)
a)應在網絡邊界處對惡意代碼進行檢測和清除; b)應維護惡意代碼庫的升級和檢測系統的更新。
1.2網絡設備和安全設備
1.2.1訪問控制(G3)
a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能;
b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;(2級為網段級)c)應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;(2級無此項)
d)應在會話處于非活躍一定時間或會話結束后終止網絡連接;(2級無此項)e)應限制網絡最大流量數及網絡連接數;(2級無此項)f)重要網段應采取技術手段防止地址欺騙;(2級無此項)
g)應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶;
h)應限制具有撥號訪問權限的用戶數量。
1.2.2安全審計(G3)
a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄; b)審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
c)應能夠根據記錄數據進行分析,并生成審計報表;(2級無此項)
d)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。(2級無此項)
1.2.3網絡設備防護(G3)
a)應對登錄網絡設備的用戶進行身份鑒別; b)應對網絡設備的管理員登錄地址進行限制; c)網絡設備用戶的標識應唯一;
d)主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;(2級無此項)
e)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換; f)應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;
g)當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;
h)應實現設備特權用戶的權限分離。(2級無此項)
第二章 主機安全
操作系統測評和數據庫系統測評 2.1身份鑒別(S3)
a)應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;
b)操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
c)應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施; d)當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;
e)應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
f)應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。(2級無此項)
2.2訪問控制(S3)
a)應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;
b)應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;(2級無此項)
c)應實現操作系統和數據庫系統特權用戶的權限分離;
d)應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令; e)應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。f)應對重要信息資源設置敏感標記;(2級無此項)
g)應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;(2級無此項)
2.3安全審計(G3)
a)審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶; b)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;
c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等; d)應能夠根據記錄數據進行分析,并生成審計報表;(2級無此項)e)應保護審計進程,避免受到未預期的中斷;(2級無此項)f)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
2.4剩余信息保護(S3)(僅操作系統)(2級無此項)
a)應保證操作系統和數據庫系統用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;
b)應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。
2.5入侵防范(G3)(僅操作系統)
a)應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵事件時提供報警;(2級無此項)b)應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施;(2級無此項)
c)操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統補丁及時得到更新。
2.6惡意代碼防范(G3)(僅操作系統)
a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫; b)主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;(2級無此項)
c)應支持防惡意代碼的統一管理。
2.7資源控制(A3)(數據庫系統僅a、b、d)
a)應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄; b)應根據安全策略設置登錄終端的操作超時鎖定;
c)應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;(2級無此項)
d)應限制單個用戶對系統資源的最大或最小使用限度;
e)應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。(2級無此項)
第三章 應用安全測評
3.1身份鑒別(S3)
a)應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
b)應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;(2級無此項)
c)應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;
d)應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施; e)應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參數。
3.2訪問控制(S3)
a)應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問; b)訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作; c)應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;
d)應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。
e)應具有對重要信息資源設置敏感標記的功能;(2級無此項)
f)應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;(2級無此項)
3.3安全審計(G3)
a)應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計; b)應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;
c)審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等; d)應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。(2級無此項)
3.4剩余信息保護(S3)(2級無此項)
a)應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;
b)應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。
3.5通信完整性(S3)
應采用密碼技術保證通信過程中數據的完整性。(2級為校驗碼技術)
3.6通信保密性(S3)a)在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證; b)應對通信過程中的整個報文或會話過程進行加密。(2級為敏感信息字段)
3.7抗抵賴(G3)(2級無此項)
a)應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能; b)應具有在請求的情況下為數據原發者或接收者提供數據接收證據的功能。
3.8軟件容錯(A3)
a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;
b)應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。(在故障發生時,應用系統應能夠繼續提供一部分功能,確保能夠實施必要的措施)
3.9資源控制(A3)
a)當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;
b)應能夠對系統的最大并發會話連接數進行限制; c)應能夠對單個帳戶的多重并發會話進行限制;
d)應能夠對一個時間段內可能的并發會話連接數進行限制;(2級無此項)e)應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;(2級無此項)
f)應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;(2級無此項)g)應提供服務優先級設定功能,并在安裝后根據安全策略設定訪問帳戶或請求進程的優先級,根據優先級分配系統資源。(2級無此項)
第四章 數據安全測評
4.1數據完整性(S3)
a)應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
b)應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。(2級無此項)
4.2數據保密性(S3)
a)應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳輸保密性;(2級無此項)
b)應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據存儲保密性。(的)
4.3備份和恢復(A3)
a)應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;(2級為應能夠對重要信息進行備份和恢復。)
b)應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地; c)應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;
d)應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的高可用性。(2級為關鍵網絡設備)
第三篇:信息安全等級保護(二級)
信息安全等級保護(二級)
備注:其中黑色字體為信息安全等級保護第二級系統要求,藍色字體為第三級系統等保要求。
一、物理安全
1、應具有機房和辦公場地的設計/驗收文檔(機房場地的選址說明、地線連接要求的描述、建筑材料具有相應的耐火等級說明、接地防靜電措施)
2、應具有有來訪人員進入機房的申請、審批記錄;來訪人員進入機房的登記記錄
3、應配置電子門禁系統(三級明確要求);電子門禁系統有驗收文檔或產品安全認證資質,電子門禁系統運行和維護記錄
4、主要設備或設備的主要部件上應設置明顯的不易除去的標記
5、介質有分類標識;介質分類存放在介質庫或檔案室內,磁介質、紙介質等分類存放
6、應具有攝像、傳感等監控報警系統;機房防盜報警設施的安全資質材料、安裝測試和驗收報告;機房防盜報警系統的運行記錄、定期檢查和維護記錄;
7、應具有機房監控報警設施的安全資質材料、安裝測試和驗收報告;機房監控報警系統的運行記錄、定期檢查和維護記錄
8、應具有機房建筑的避雷裝置;通過驗收或國家有關部門的技術檢測;
9、應在電源和信號線上增加有資質的防雷保安器;具有防雷檢測資質的檢測部門對防雷裝置的檢測報告
10、應具有自動檢測火情、自動報警、自動滅火的自動消防系統;自動消防系統的運行記錄、檢查和定期維護記錄;消防產品有效期合格;自動消防系統是經消防檢測部門檢測合格的產品
11、應具有除濕裝置;空調機和加濕器;溫濕度定期檢查和維護記錄
12、應具有水敏感的檢測儀表或元件;對機房進行防水檢測和報警;防水檢測裝置的運行記錄、定期檢查和維護記錄
13、應具有溫濕度自動調節設施;溫濕度自動調節設施的運行記錄、定期檢查和維護記錄
14、應具有短期備用電力供應設備(如UPS);短期備用電力供應設備的運行記錄、定期檢查和維護記錄
15、應具有冗余或并行的電力電纜線路(如雙路供電方式)
16、應具有備用供電系統(如備用發電機);備用供電系統運行記錄、定期檢查和維護記錄
二、安全管理制度
1、應具有對重要管理操作的操作規程,如系統維護手冊和用戶操作規程
2、應具有安全管理制度的制定程序:
3、應具有專門的部門或人員負責安全管理制度的制定(發布制度具有統一的格式,并進行版本控制)
4、應對制定的安全管理制度進行論證和審定,論證和審定方式如何(如召開評審會、函審、內部審核等),應具有管理制度評審記錄
5、應具有安全管理制度的收發登記記錄,收發應通過正式、有效的方式(如正式發文、領導簽署和單位蓋章等)----安全管理制度應注明發布范圍,并對收發文進行登記。
6、信息安全領導小組定期對安全管理制度體系的合理性和適用性進行審定,審定周期多長。(安全管理制度體系的評審記錄)
7、系統發生重大安全事故、出現新的安全漏洞以及技術基礎結構和組織結構等發生變更時應對安全管理制度進行檢查,對需要改進的制度進行修訂。(應具有安全管理制度修訂記錄)
三、安全管理機構
1、應設立信息安全管理工作的職能部門
2、應設立安全主管、安全管理各個方面的負責人
3、應設立機房管理員、系統管理員、網絡管理員、安全管理員等重要崗位(分工明確,各司其職),數量情況(管理人員名單、崗位與人員對應關系表)
4、安全管理員應是專職人員
5、關鍵事物需要配備2人或2人以上共同管理,人員具體配備情況如何。
6、應設立指導和管理信息安全工作的委員會或領導小組(最高領導是否由單位主管領導委任或授權的人員擔任)
7、應對重要信息系統活動進行審批(如系統變更、重要操作、物理訪問和系統接入、重要管理制度的制定和發布、人員的配備和培訓、產品的采購、外部人員的訪問等),審批部門是何部門,審批人是何人。審批程序:
8、應與其它部門之間及內部各部門管理人員定期進行溝通(信息安全領導小組或者安全管理委員會應定期召開會議)
9、應組織內部機構之間以及信息安全職能部門內部的安全工作會議文件或會議記錄,定期:
10、信息安全管理委員會或領導小組安全管理工作執行情況的文件或工作記錄(如會議記錄/紀要,信息安全工作決策文檔等)
11、應與公安機關、電信公司和兄弟單位等的溝通合作(外聯單位聯系列表)
12、應與供應商、業界專家、專業的安全公司、安全組織等建立溝通、合作機制。
13、聘請信息安全專家作為常年的安全顧問(具有安全顧問名單或者聘請安全顧問的證明文件、具有安全顧問參與評審的文檔或記錄)
14、應組織人員定期對信息系統進行安全檢查(查看檢查內容是否包括系統日常運行、系統漏洞和數據備份等情況)
15、應定期進行全面安全檢查(安全檢查是否包含現行技術措施有效性和管理制度執行情況等方面、具有安全檢查表格,安全檢查報告,檢查結果通告記錄)
四、人員安全管理
1、何部門/何人負責安全管理和技術人員的錄用工作(錄用過程)
2、應對被錄用人的身份、背景、專業資格和資質進行審查,對技術人員的技術技能進行考核,技能考核文檔或記錄
3、應與錄用后的技術人員簽署保密協議(協議中有保密范圍、保密責任、違約責任、協議的有效期限和責任人的簽字等內容)
4、應設定關鍵崗位,對從事關鍵崗位的人員是否從內部人員中選拔,是否要求其簽署崗位安全協議。
5、應及時終止離崗人員的所有訪問權限(離崗人員所有訪問權限終止的記錄)
6、應及時取回離崗人員的各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備等(交還身份證件和設備等的登記記錄)
7、人員離崗應辦理調離手續,是否要求關鍵崗位調離人員承諾相關保密義務后方可離開(具有按照離崗程序辦理調離手續的記錄,調離人員的簽字)
8、對各個崗位人員應定期進行安全技能考核;具有安全技能考核記錄,考核內容要求包含安全知識、安全技能等。
9、對關鍵崗位人員的安全審查和考核與一般崗位人員有何不同,審查內容是否包括操作行為和社會關系等。
10、應對各類人員(普通用戶、運維人員、單位領導等)進行安全教育、崗位技能和安全技術培訓。
11、應針對不同崗位制定不同的培訓計劃,并按照計劃對各個崗位人員進行安全教育和培訓(安全教育和培訓的結果記錄,記錄應與培訓計劃一致)
12、外部人員進入條件(對哪些重要區域的訪問須提出書面申請批準后方可進入),外部人員進入的訪問控制(由專人全程陪同或監督等)
13、應具有外部人員訪問重要區域的書面申請
14、應具有外部人員訪問重要區域的登記記錄(記錄描述了外部人員訪問重要區域的進入時間、離開時間、訪問區域、訪問設備或信息及陪同人等)
五、系統建設管理
1、應明確信息系統的邊界和安全保護等級(具有定級文檔,明確信息系統安全保護等級)
2、應具有系統建設/整改方案
3、應授權專門的部門對信息系統的安全建設進行總體規劃,由何部門/何人負責
4、應具有系統的安全建設工作計劃(系統安全建設工作計劃中明確了近期和遠期的安全建設計劃)
5、應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略等相關配套文件進行論證和審定(配套文件的論證評審記錄或文檔)
6、應對總體安全策略、安全技術框架、安全管理策略等相關配套文件應定期進行調整和修訂
7、應具有總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的維護記錄或修訂版本
8、應按照國家的相關規定進行采購和使用系統信息安全產品
9、安全產品的相關憑證,如銷售許可等,應使用符合國家有關規定產品
10、應具有專門的部門負責產品的采購
11、采購產品前應預先對產品進行選型測試確定產品的候選范圍,形成候選產品清單,是否定期審定和更新候選產品名單
12、應具有產品選型測試結果記錄和候選產品名單及更新記錄(產品選型測試結果文檔)
13、應具有軟件設計相關文檔,專人保管軟件設計的相關文檔,應具有軟件使用指南或操作手冊
14、對程序資源庫的修改、更新、發布應進行授權和批準
15、應具有程序資源庫的修改、更新、發布文檔或記錄
16、軟件交付前應依據開發協議的技術指標對軟件功能和性能等進行驗收檢測
17、軟件安裝之前應檢測軟件中的惡意代碼(該軟件包的惡意代碼檢測報告),檢測工具是否是第三方的商業產品
18、應具有軟件設計的相關文檔和使用指南
19、應具有需求分析說明書、軟件設計說明書、軟件操作手冊等開發文檔
20、應指定專門部門或人員按照工程實施方案的要求對工程實施過程進行進度和質量控制
21、應具有工程實施過程應按照實施方案形成各種文檔,如階段性工程進程匯報報告,工程實施方案
22、在信息系統正式運行前,應委托第三方測試機構根據設計方案或合同要求對信息系統進行獨立的安全性測試(第三方測試機構出示的系統安全性測試驗收報告)
23、應具有工程測試驗收方案(測試驗收方案與設計方案或合同要求內容一致)
24、應具有測試驗收報告
25、應指定專門部門負責測試驗收工作(具有對系統測試驗收報告進行審定的意見)
26、根據交付清單對所交接的設備、文檔、軟件等進行清點(系統交付清單)
27、應具有系統交付時的技術培訓記錄
28、應具有系統建設文檔(如系統建設方案)、指導用戶進行系統運維的文檔(如服務器操作規程書)以及系統培訓手冊等文檔。
29、應指定部門負責系統交付工作
30、應具有與產品供應商、軟件開發商、系統集成商、系統運維商和等級測評機構等相關安全服務商簽訂的協議(文檔中有保密范圍、安全責任、違約責任、協議的有效期限和責任人的簽字等內容
31、選定的安全服務商應提供一定的技術培訓和服務
32、應與安全服務商簽訂的服務合同或安全責任合同書
六、系統運維管理
1、應指定專人或部門對機房的基本設施(如空調、供配電設備等)進行定期維護,由何部門/何人負責。
2、應具有機房基礎設施的維護記錄,空調、溫濕度控制等機房設施定期維護保養的記錄
3、應指定部門和人員負責機房安全管理工作
4、應對辦公環境保密性進行管理(工作人員離開座位確保終端計算機退出登錄狀態、桌面上沒有包含敏感信息的紙檔文件)
5、應具有資產清單(覆蓋資產責任人、所屬級別、所處位置、所處部門等方面)
6、應指定資產管理的責任部門或人員
7、應依據資產的重要程度對資產進行標識
8、介質存放于何種環境中,應對存放環境實施專人管理(介質存放在安全的環境(防潮、防盜、防火、防磁,專用存儲空間))
9、應具有介質使用管理記錄,應記錄介質歸檔和使用等情況(介質存放、使用管理記錄)
10、對介質的物理傳輸過程應要求選擇可靠傳輸人員、嚴格介質的打包(如采用防拆包裝置)、選擇安全的物理傳輸途徑、雙方在場交付等環節的控制
11、應對介質的使用情況進行登記管理,并定期盤點(介質歸檔和查詢的記錄、存檔介質定期盤點的記錄)
12、對送出維修或銷毀的介質如何管理,銷毀前應對數據進行凈化處理。(對帶出工作環境的存儲介質是否進行內容加密并有領導批準。對保密性較高的介質銷毀前是否有領導批準)(送修記錄、帶出記錄、銷毀記錄)
13、應對某些重要介質實行異地存儲,異地存儲環境是否與本地環境相同(防潮、防盜、防火、防磁,專用存儲空間)
14、介質上應具有分類的標識或標簽
15、應對各類設施、設備指定專人或專門部門進行定期維護。
16、應具有設備操作手冊
17、應對帶離機房的信息處理設備經過審批流程,由何人審批(審批記錄)
18、應監控主機、網絡設備和應用系統的運行狀況等
19、應有相關網絡監控系統或技術措施能夠對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監測和報警 20、應具有日常運維的監控日志記錄和運維交接日志記錄
21、應定期對監控記錄進行分析、評審
22、應具有異?,F象的現場處理記錄和事后相關的分析報告
23、應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等相關事項進行集中管理
24、應指定專人負責維護網絡安全管理工作
25、應對網絡設備進行過升級,更新前應對現有的重要文件是否進行備份(網絡設備運維維護工作記錄)
26、應對網絡進行過漏洞掃描,并對發現的漏洞進行及時修補。
27、對設備的安全配置應遵循最小服務原則,應對配置文件進行備份(具有網絡設備配置數據的離線備份)
28、系統網絡的外聯種類(互聯網、合作伙伴企業網、上級部門網絡等)應都得到授權與批準,由何人/何部門批準。應定期檢查違規聯網的行為。
29、對便攜式和移動式設備的網絡接入應進行限制管理
30、應具有內部網絡外聯的授權批準書,應具有網絡違規行為(如撥號上網等)的檢查手段和工具。
31、在安裝系統補丁程序前應經過測試,并對重要文件進行備份。
32、應有補丁測試記錄和系統補丁安裝操作記錄
33、應對系統管理員用戶進行分類(比如:劃分不同的管理角色,系統管理權限與安全審計權限分離等)
34、審計員應定期對系統審計日志進行分析(有定期對系統運行日志和審計數據的分析報告)
35、應對員工進行基本惡意代碼防范意識的教育,如告知應及時升級軟件版本(對員工的惡意代碼防范教育的相關培訓文檔)
36、應指定專人對惡意代碼進行檢測,并保存記錄。
37、應具有對網絡和主機進行惡意代碼檢測的記錄
38、應對惡意代碼庫的升級情況進行記錄(代碼庫的升級記錄),對各類防病毒產品上截獲的惡意代碼是否進行分析并匯總上報。是否出現過大規模的病毒事件,如何處理
39、應具有惡意代碼檢測記錄、惡意代碼庫升級記錄和分析報告 40、應具有變更方案評審記錄和變更過程記錄文檔。
41、重要系統的變更申請書,應具有主管領導的批準
42、系統管理員、數據庫管理員和網絡管理員應識別需定期備份的業務信息、系統數據及軟件系統(備份文件記錄)
43、應定期執行恢復程序,檢查和測試備份介質的有效性
44、應有系統運維過程中發現的安全弱點和可疑事件對應的報告或相關文檔
45、應對安全事件記錄分析文檔
46、應具有不同事件的應急預案
47、應具有應急響應小組,應具備應急設備并能正常工作,應急預案執行所需資金應做過預算并能夠落實。
48、應對系統相關人員進行應急預案培訓(應急預案培訓記錄)
49、應定期對應急預案進行演練(應急預案演練記錄)50、應對應急預案定期進行審查并更新
51、應具有更新的應急預案記錄、應急預案審查記錄。
第四篇:全國計算機等級考試二級
全國計算機等級考試二級證書
簡介 ***2432010年9月二級access
證書樣本
全國計算機等級考試和高考、全國英語四六級考試一樣,是國家教育部考試中心推出的三大權威考試,是在校大學生必須參加的考試和衡量計算機水平最權威、含金量和承認度最高的認證,并唯一得到國家和各用人單位的統一認可。
創想獨有優勢
通過率高:在全國平均通過率不到10%的情況下,創想分中心10級助產班參考7人,雙科通過6人;10級護理5班參考21人,雙科通過17人;創想分中心歷屆一次性通過率全省第一。
創想學員畢業受歡迎:
06級陳燕燕同學畢業后考取濟寧汶上縣醫院事業編;
08級馬玉寶同學,畢業后被濟南市第三人民醫院錄用;2010年9月份前二級access
09級劉曉燕同學優先被濟南市中心人民醫院選為實習生。證書全通通用,上網可查。查詢網址
第五篇:信息系統等級保護建設思路(xiexiebang推薦)
信息系統等級保護建設思路
實施信息安全等級保護,能夠有效地提高我國信息和信息系統安全建設的整體水平,有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調;有利于為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本;有利于優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全;有利于明確國家、法人和其他組織、公民的信息安全責任,加強信息安全管理;有利于推動信息安全產業的發展。
《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號),明確指出將等級保護制度作為我國信息安全領域的一項基本制度。2010年發布的《關于推動信息安全等級保護測評體系建設和開展等級測評工作的通知》(公信安[2010] 303號)明確指出,“2011年底前完成第三級(含)以上信息系統的測評工作,2012年底之前完成第三級(含)以上信息系統的安全建設整改工作?!痹谥贫缺WC的前提下,各企業和組織要明確信息系統等級保護建設思路,才能事半功倍,確實提升信息系統安全保障能力。
一、信息安全等級保護的情況介紹
實施信息安全等級保護,能夠有效地提高我國信息和信息系統安全建設的整體水平,有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調;有利于為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本;有利于優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全;有利于明確國家、法人和其他組織、公民的信息安全責任,加強信息安全管理;有利于推動信息安全產業的發展。
國內信息安全等級保護工作的開展是一個隨著計算機技術的發展和業務對計算機系統依賴性逐漸增加,不斷發展和完善起來的?!秶倚畔⒒I導小組關于加強信息安全保障工作的意見》正式出臺,明確提出非涉密信息系統遵循等級保護思想進行信息安全建設。公安部網絡安全保衛局在全國開展等級保護工作試點,先后發布了信息系統定級、備案、整改建設、等級測評等各重要環節的有關文件,指導等級保護工作開展。其中2009年的公信安1429號文《關于開展信息安全等級保護安全建設整改工作的指導意見》明確提出2012年年底前完成已定級信息系統的整改工作。
等級保護的技術體系也基本成型,目前涉及到等級保護建設的技術標準和規范大約有30多個,主要包括了技術、管理、產品、建設流程等各方面的內容,如:定級指南、備案細則、實施指南、安全設計、基本要求、測評過程要求、測評指南,使得等級保護工作在各個環節都有具體的技術標準可以參考。
二、工作思路與建設原則
對于具有分支機構的大型企業組織來說,信息安全工作已經有等級保護的制度和技術體系做依托,更多的是在實踐中摸索出適合本企業組織信息系統安全建設的工作思路與建設原則。
統一規劃、統一標準、統籌協調
統一規劃:統一制訂規劃建設推進方案、等級保護工程建設方法,各信息系統均需要參照規劃方案實施,不能自行規劃。
統一標準:統一組織制訂等級保護建設的流程、步驟、技術和管理規范,確保上下銜接、互聯互通。
統籌協調:統籌全局,協調各分支機構或各業務系統之間的資源共享、業務協同,聯合推進等級保護建設。
分級建設、分步實施、分類指導
分級建設;統一組織等級保護項目建設;各分支機構在總體方案的指導下,負責信息系統在本區域范圍內的建設和安全運營維護。
分步實施根據目前等級保護項目建設基礎條件和特點,采用分批分期建設方式開展項目建設。
分類指導:對干不同的信息系統,采用不同的組織管理模式、工作機制和推進方式。
加強管理
加強管理:落實等級保護項目建設組織機構、責任部門,科學調度,加強項目過程管理,確保項目取得成功。
建設原則
法規遵循:應嚴格執行國家法律法規、相關主管部門的要求。
科學管理:嚴謹、先進的技術項目實施與科學、規范的項目實施管理手段相結合,以提高整體項目實施的效率,保證項目質量,縮短項目工期,降低項目成本。
平穩過渡項目包含子系統較多,且項目需要進行網絡改造,在項目實施時,采用分項,循序漸進的方式,保證系統改造不影響日常辦公的使用,平穩過渡。
適當先進:綜合考慮本單位實際情況,在結合實際的基礎上,確保建成的信息系統能夠符合當前網絡技術、信息技術發展的趨勢,具有一定的先進性,在未來5年內能滿足科研生產任務和國家法律法規相關要求的實際需要。
便于維護:系統應具有良好的可擴展性和可維護性,部署便利、使用簡便、維護集中,并可以實現服務和應用的靈活擴展。
重視培訓:系統是按計劃分步實施的,培訓也將隨著項目的各個階段分期進行,并根據培訓的效果做出相應的調整,以達到更好的培訓的效果。
三、信息安全保障體系總體框架
信息安全保障體系總體框架
在進行信息安全等級保護安全建設工作中,嚴格遵循國家等級保護有關規定和標準規范要求,堅持管理和技術并重的原則,將技術措施和管理措施有機結合,建立信息系統綜合防護體系,提高信息系統整體安全保護能力。非涉密信息系統總體安全框架如圖1所示。
點擊圖片查看大圖
圖1 信息安全保障體系總體框架
總體安全框架是將等級保護基本要求、技術設計要求與安全防護需求充分融合,采用“一個中心、兩大體系、三重防護”為企業組織提供體系化的防護能力,確保系統安全運行。
四、信息安全管理體系的建設
信息安全管理制度是信息安全領域各種規則的制度化的體現,在信息化相關活動中起著統一目標、規范流程、保障信息安全實施效果的重要作用。通過對信息安全制度規范的決策,首先從高層確保企業組織的信息安全工作“有法可依”,推動信息安全制度建設工作,營造一個積極的信息安全控制環境。
信息安全管理體系的建設,我們要考慮以下幾個方面:
一、安全管理制度框架、安全管理制度、規范、流程及表單;
二、信息安全管理機構、崗位;
三、人員安全管理;
四、系統建設管理;
五、系統運維管理。
六、合規性的電子化管理。
企業組織的等級保護工作也需要信息化的手段來進行約束。信息系統合規性監管系統就是將等級保護相關基本要求以及風險管理與控制體系建設方法及過程,按照以重要信息系統為基礎、以等級保護建設工作流為核心、以等級保護基本要求進行建模、加以等級保護控制措施進行分析,通過風險評估看清風險,通過體系建設制定任務,通過體系保障完整建設。從而規范等級保護建設管理與控制體系的建設過程,提升組織信息安全風險管理與控制體系的完備性及有效性。
五、信息安全技術體系的建設
信息安全技術體系規劃設計流程
信息安全技術體系規劃設計流程包括五個階段:系統調研階段、安全域規劃、系統定級、技術體系設計、技術手段落實。對應的輸出是:業務系統調研文檔、安全域規劃方案、業務系統定級方案、業務系統安全防護方案、初步設計文檔技術體系部分。
信息安全技術體系設計原則
設計信息系統技術安全解決方案時,應遵循以下原則:
風險(需求)、成本〔投入)及效果(收益)相平衡的原則
對任何一個信息系統來說,絕對安全是難以達到的。信息安全技術體系建設的最高原則是風險、成本及效果三原則相結合的結果。
綜合性、整體性、一致性原則
一個組織的http://www.tmdps.cn網絡骨干區域、網絡接人區域。我們可以把它看成公共的基礎性區域,是企業各個應用系統出口的高速公路,是企業連續性要求的重要依托。我們強調的是結構化的安全、安全審計與網絡設備自身的防護。
終端接入安全防護設計
隨著企業和組織的業務發展,組網技術的發展,終端的定義越來越寬泛,接人的形式也越來越多樣化。信息安全問題直接延伸到企業人員使用的端點設備上。我們應重點強調身份鑒別、惡意代碼防范和用戶行為控制,同時也要意識到易用性與安全的平衡。
六、信息安全運維體系的建設
企業和組織的信息化過程已經從大規模建設階段逐步轉型為“建設和運維”并舉的階段。我們可以看到大多數的信息安全運維體系的服務水平處在一個被動的階段。主要表現在信息技術和設備的應用越來越多,但運維人員在信息系統出現安全事件的時候卻茫然不知所措。因此,行之有效的信息安全運維體系,是信息安全管理體系與信息安全技術體系落地的根本之道。
運維服務的發展趨勢與階段劃分
安全運維服務通??梢苑譃槲鍌€階段:混亂、被動、主動、服務和價值階段?!盢SM一ITSM-}BSM”將是IT管理逐步提升的經典路線模型,反映了IT的運營作為一個新興的企業活動逐步成熟,持續提升。NSM(針對IT技術設施的網絡系統管理)、ITSM(針對流程、人員管理的IT服務管理),BSM(業務服務管理)這些目前己經被廣泛應用的理念,在IT管理的發展過程中,發揮了巨大的作用。
安全運維體系的構建
目前條件下的安全運維體系可以分三個階段構建:
第一階段從“被動響應”到“主動管理”,是采用NSM實現管理提升的階段。通過實現對技術元素的數據收集和分析,獲得從整個IT信息環境到每個計算實體元素的運行狀態信息,因此也能夠在故障發生時或者發生之前采取主動的管理操作,實現對工T技術設施的有效掌控和管理,有效提高IT環境的運行質量。建立安全運維監控中心實現第一階段目標
第二階段:從“主動管理”到“服務導向”,采用ITSM實現管理提升。在實現了對所有IT技術元素的全面監控以后,IT技術設施的運行質量有了明顯改善,但仍未從根本上解決“意外問題”的發生。全球范圍內的調查表明,IT問題的出現,除了和設備元素本身的可靠性、性能等密切相關以外,更多的問題(超過80%)是由于IT運維人員沒有按照規范的操作流程來進行日常的維護管理,缺乏有效的協同機制等造成的。也就是說,管理的缺位,而不是技術設施本身的問題阻礙了企業IT部門工作效率的提高。借鑒并融合ITIL(信息系統基礎設施庫)/ITSM(IT服務管理)建立安全運維事件響應中心,借助圖形化、可配置的工作流程管理系統,將運維管理工作以任務和工作單傳遞的方式,通過科學的、符合用戶運維管理規范的工作流程進行處置,處理過程電子化流轉、減少人工錯誤,實現對事件、問題處理過程中的各個環節的追蹤、監督和審計。
第三階段:從“服務管理”到“業務價值”,采用BSM實現管理提升。在信息時代,企業的發展和IT環境的成熟是一個互相驅動、交替上升的過程。商業社會中,企業作為一個經濟運行實體,其所有的活動和投人都是圍繞利益產出的目標進行的。在當前激烈的商業競爭環境中,企業正不斷地進行變革,以適應市場和用戶的需求。作為業務重要支撐元素的IT正面臨著越來越大的挑戰。如何充分利用已有的IT資源并持續優化資源配置,如何實現IT和業務目標相統一、持續推動業務發展、創造商業價值,己經成為眾多企業信息部門主管、CIO、甚至更高層管理人員的重要難題。建立以信息資產管理為核心的安全運維審核評估中心是這一階段的工作目標。能夠實現信息系統運行質量、服務水平、運維管理工作績效的綜合評估、考核、審計:能夠實現關鍵業務的配置管理、關鍵業務與基礎設施的關聯、關鍵業務的綜合運行態勢的把握。
七、結束語
在信息安全保障體系總體框架的指導下,注重信息安全管理體系、技術體系和運維體系的建設。充分意識到等級保護建設整改過程中的政策和技術發展的風險,注重安全技術手段的適用性,就可以有效地解決企業和組織面臨的安全問題,按照“明確重點、突出重點、保護重點”的原則,將有限的財力、物力、人力投人到重要信息系統的安全保護中,逐步推進企業信息系統安全保障水平。