第一篇:信息安全等級保護安全建設整改工作情況統計表
附件 1 信息安全等級保護安全建設整改工作情況統計表
01 單位名稱 02 單位地址 姓 03 單位負責人 辦公電話 姓 04 單位聯系人 辦公電話 05 信息系統總數 第二級系統 第四級系統 移動電話 06 未定級備案信息 系統數量 第三級系統 合 計 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 第三級系統 合 計 名 職務/職稱 名 職務/職稱
07 已定級備案信息系 統數量
(1)是否明確主管領導、責任部門和具體負責人員(2)是否對信息系統安全建設整改工作進行總體部署 08 信 息 系統安全 建設整改 工作情況(3)是否對信息系統進行安全保護現狀分析(4)是否制定信息系統安全建設整改方案(5)是否組織開展信息系統安全建設整改工作(6)是否組織開展信息系統安全自查工作 09 已開展安全建設整 改的信息系統數量 10 已開展等級測評的 信息系統數量 11 信息系統發生安全事 件、事故數量 12 已達到等級保護要 求的信息系統數量 填表人: 第二級系統 第四級系統 第二級系統 第四級系統 第二級系統 第四級系統 第二級系統 第四級系統 審核人:
第三級系統 合 計
第三級系統 合 計
第三級系統 合 填表時間: 計 年 月 日
1
第二篇:信息安全等級保護
信息安全等級保護(二級)信息安全等級保護(二級)備注:其中黑色字體為信息安全等級保護第二級系統要求,藍色字體為第三級系統等保要求。
一、物理安全
1、應具有機房和辦公場地的設計/驗收文檔(機房場地的選址說明、地線連接要求的描述、建筑材料具有相應的耐火等級說明、接地防靜電措施)
2、應具有有來訪人員進入機房的申請、審批記錄;來訪人員進入機房的登記記錄
3、應配置電子門禁系統(三級明確要求);電子門禁系統有驗收文檔或產品安全認證資質,電子門禁系統運行和維護記錄
4、主要設備或設備的主要部件上應設置明顯的不易除去的標記
5、介質有分類標識;介質分類存放在介質庫或檔案室內,磁介質、紙介質等分類存放
6、應具有攝像、傳感等監控報警系統;機房防盜報警設施的安全資質材料、安裝測試和驗收報告;機房防盜報警系統的運行記錄、定期檢查和維護記錄;
7、應具有機房監控報警設施的安全資質材料、安裝測試和驗收報告;機房監控報警系統的運行記錄、定期檢查和維護記錄
8、應具有機房建筑的避雷裝置;通過驗收或國家有關部門的技術檢測;
9、應在電源和信號線上增加有資質的防雷保安器;具有防雷檢測資質的檢測部門對防雷裝置的檢測報告
10、應具有自動檢測火情、自動報警、自動滅火的自動消防系統;自動消防系統的運行記錄、檢查和定期維護記錄;消防產品有效期合格;自動消防系統是經消防檢測部門檢測合格的產品
11、應具有除濕裝置;空調機和加濕器;溫濕度定期檢查和維護記錄
12、應具有水敏感的檢測儀表或元件;對機房進行防水檢測和報警;防水檢測裝置的運行記錄、定期檢查和維護記錄
13、應具有溫濕度自動調節設施;溫濕度自動調節設施的運行記錄、定期檢查和維護記錄
14、應具有短期備用電力供應設備(如UPS);短期備用電力供應設備的運行記錄、定期檢查和維護記錄
15、應具有冗余或并行的電力電纜線路(如雙路供電方式)
16、應具有備用供電系統(如備用發電機);備用供電系統運行記錄、定期檢查和維護記錄
二、安全管理制度
1、應具有對重要管理操作的操作規程,如系統維護手冊和用戶操作規程
2、應具有安全管理制度的制定程序:
3、應具有專門的部門或人員負責安全管理制度的制定(發布制度具有統一的格式,并進行版本控制)
4、應對制定的安全管理制度進行論證和審定,論證和審定方式如何(如召開評審會、函審、內部審核等),應具有管理制度評審記錄
5、應具有安全管理制度的收發登記記錄,收發應通過正式、有效的方式(如正式發文、領導簽署和單位蓋章等)----安全管理制度應注明發布范圍,并對收發文進行登記。
6、信息安全領導小組定期對安全管理制度體系的合理性和適用性進行審定,審定周期多長。(安全管理制度體系的評審記錄)
7、系統發生重大安全事故、出現新的安全漏洞以及技術基礎結構和組織結構等發生變更時應對安全管理制度進行檢查,對需要改進的制度進行修訂。(應具有安全管理制度修訂記錄)
三、安全管理機構
1、應設立信息安全管理工作的職能部門
2、應設立安全主管、安全管理各個方面的負責人
3、應設立機房管理員、系統管理員、網絡管理員、安全管理員等重要崗位(分工明確,各司其職),數量情況(管理人員名單、崗位與人員對應關系表)
4、安全管理員應是專職人員
5、關鍵事物需要配備2人或2人以上共同管理,人員具體配備情況如何。
6、應設立指導和管理信息安全工作的委員會或領導小組(最高領導是否由單位主管領導委任或授權的人員擔任)
7、應對重要信息系統活動進行審批(如系統變更、重要操作、物理訪問和系統接入、重要管理制度的制定和發布、人員的配備和培訓、產品的采購、外部人員的訪問等),審批部門是何部門,審批人是何人。審批程序:
8、應與其它部門之間及內部各部門管理人員定期進行溝通(信息安全領導小組或者安全管理委員會應定期召開會議)
9、應組織內部機構之間以及信息安全職能部門內部的安全工作會議文件或會議記錄,定期:
10、信息安全管理委員會或領導小組安全管理工作執行情況的文件或工作記錄(如會議記錄/紀要,信息安全工作決策文檔等)
11、應與公安機關、電信公司和兄弟單位等的溝通合作(外聯單位聯系列表)
12、應與供應商、業界專家、專業的安全公司、安全組織等建立溝通、合作機制。
13、聘請信息安全專家作為常年的安全顧問(具有安全顧問名單或者聘請安全顧問的證明文件、具有安全顧問參與評審的文檔或記錄)
14、應組織人員定期對信息系統進行安全檢查(查看檢查內容是否包括系統日常運行、系統漏洞和數據備份等情況)
15、應定期進行全面安全檢查(安全檢查是否包含現行技術措施有效性和管理制度執行情況等方面、具有安全檢查表格,安全檢查報告,檢查結果通告記錄)
四、人員安全管理
1、何部門/何人負責安全管理和技術人員的錄用工作(錄用過程)
2、應對被錄用人的身份、背景、專業資格和資質進行審查,對技術人員的技術技能進行考核,技能考核文檔或記錄
3、應與錄用后的技術人員簽署保密協議(協議中有保密范圍、保密責任、違約責任、協議的有效期限和責任人的簽字等內容)
4、應設定關鍵崗位,對從事關鍵崗位的人員是否從內部人員中選拔,是否要求其簽署崗位安全協議。
5、應及時終止離崗人員的所有訪問權限(離崗人員所有訪問權限終止的記錄)
6、應及時取回離崗人員的各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備等(交還身份證件和設備等的登記記錄)
7、人員離崗應辦理調離手續,是否要求關鍵崗位調離人員承諾相關保密義務后方可離開(具有按照離崗程序辦理調離手續的記錄,調離人員的簽字)
8、對各個崗位人員應定期進行安全技能考核;具有安全技能考核記錄,考核內容要求包含安全知識、安全技能等。
9、對關鍵崗位人員的安全審查和考核與一般崗位人員有何不同,審查內容是否包括操作行為和社會關系等。
10、應對各類人員(普通用戶、運維人員、單位領導等)進行安全教育、崗位技能和安全技術培訓。
11、應針對不同崗位制定不同的培訓計劃,并按照計劃對各個崗位人員進行安全教育和培訓(安全教育和培訓的結果記錄,記錄應與培訓計劃一致)
12、外部人員進入條件(對哪些重要區域的訪問須提出書面申請批準后方可進入),外部人員進入的訪問控制(由專人全程陪同或監督等)
13、應具有外部人員訪問重要區域的書面申請
14、應具有外部人員訪問重要區域的登記記錄(記錄描述了外部人員訪問重要區域的進入時間、離開時間、訪問區域、訪問設備或信息及陪同人等)
五、系統建設管理
1、應明確信息系統的邊界和安全保護等級(具有定級文檔,明確信息系統安全保護等級)
2、應具有系統建設/整改方案
3、應授權專門的部門對信息系統的安全建設進行總體規劃,由何部門/何人負責
4、應具有系統的安全建設工作計劃(系統安全建設工作計劃中明確了近期和遠期的安全建設計劃)
5、應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略等相關配套文件進行論證和審定(配套文件的論證評審記錄或文檔)
6、應對總體安全策略、安全技術框架、安全管理策略等相關配套文件應定期進行調整和修訂
7、應具有總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的維護記錄或修訂版本
8、應按照國家的相關規定進行采購和使用系統信息安全產品
9、安全產品的相關憑證,如銷售許可等,應使用符合國家有關規定產品
10、應具有專門的部門負責產品的采購
11、采購產品前應預先對產品進行選型測試確定產品的候選范圍,形成候選產品清單,是否定期審定和更新候選產品名單
12、應具有產品選型測試結果記錄和候選產品名單及更新記錄(產品選型測試結果文檔)
13、應具有軟件設計相關文檔,專人保管軟件設計的相關文檔,應具有軟件使用指南或操作手冊
14、對程序資源庫的修改、更新、發布應進行授權和批準
15、應具有程序資源庫的修改、更新、發布文檔或記錄
16、軟件交付前應依據開發協議的技術指標對軟件功能和性能等進行驗收檢測
17、軟件安裝之前應檢測軟件中的惡意代碼(該軟件包的惡意代碼檢測報告),檢測工具是否是第三方的商業產品
18、應具有軟件設計的相關文檔和使用指南
19、應具有需求分析說明書、軟件設計說明書、軟件操作手冊等開發文檔
20、應指定專門部門或人員按照工程實施方案的要求對工程實施過程進行進度和質量控制
21、應具有工程實施過程應按照實施方案形成各種文檔,如階段性工程進程匯報報告,工程實施方案
22、在信息系統正式運行前,應委托第三方測試機構根據設計方案或合同要求對信息系統進行獨立的安全性測試(第三方測試機構出示的系統安全性測試驗收報告)
23、應具有工程測試驗收方案(測試驗收方案與設計方案或合同要求內容一致)
24、應具有測試驗收報告
25、應指定專門部門負責測試驗收工作(具有對系統測試驗收報告進行審定的意見)
26、根據交付清單對所交接的設備、文檔、軟件等進行清點(系統交付清單)
27、應具有系統交付時的技術培訓記錄
28、應具有系統建設文檔(如系統建設方案)、指導用戶進行系統運維的文檔(如服務器操作規程書)以及系統培訓手冊等文檔。
29、應指定部門負責系統交付工作
30、應具有與產品供應商、軟件開發商、系統集成商、系統運維商和等級測評機構等相關安全服務商簽訂的協議(文檔中有保密范圍、安全責任、違約責任、協議的有效期限和責任人的簽字等內容
31、選定的安全服務商應提供一定的技術培訓和服務
32、應與安全服務商簽訂的服務合同或安全責任合同書
11、采購產品前應預先對產品進行選型測試確定產品的候選范圍,形成候選產品清單,是否定期審定和更新候選產品名單
12、應具有產品選型測試結果記錄和候選產品名單及更新記錄(產品選型測試結果文檔)
13、應具有軟件設計相關文檔,專人保管軟件設計的相關文檔,應具有軟件使用指南或操作手冊
14、對程序資源庫的修改、更新、發布應進行授權和批準
15、應具有程序資源庫的修改、更新、發布文檔或記錄
16、軟件交付前應依據開發協議的技術指標對軟件功能和性能等進行驗收檢測
17、軟件安裝之前應檢測軟件中的惡意代碼(該軟件包的惡意代碼檢測報告),檢測工具是否是第三方的商業產品
18、應具有軟件設計的相關文檔和使用指南
19、應具有需求分析說明書、軟件設計說明書、軟件操作手冊等開發文檔
20、應指定專門部門或人員按照工程實施方案的要求對工程實施過程進行進度和質量控制
21、應具有工程實施過程應按照實施方案形成各種文檔,如階段性工程進程匯報報告,工程實施方案
22、在信息系統正式運行前,應委托第三方測試機構根據設計方案或合同要求對信息系統進行獨立的安全性測試(第三方測試機構出示的系統安全性測試驗收報告)
23、應具有工程測試驗收方案(測試驗收方案與設計方案或合同要求內容一致)
24、應具有測試驗收報告
25、應指定專門部門負責測試驗收工作(具有對系統測試驗收報告進行審定的意見)
26、根據交付清單對所交接的設備、文檔、軟件等進行清點(系統交付清單)
27、應具有系統交付時的技術培訓記錄
28、應具有系統建設文檔(如系統建設方案)、指導用戶進行系統運維的文檔(如服務器操作規程書)以及系統培訓手冊等文檔。
29、應指定部門負責系統交付工作
30、應具有與產品供應商、軟件開發商、系統集成商、系統運維商和等級測評機構等相關安全服務商簽訂的協議(文檔中有保密范圍、安全責任、違約責任、協議的有效期限和責任人的簽字等內容
31、選定的安全服務商應提供一定的技術培訓和服務
32、應與安全服務商簽訂的服務合同或安全責任合同書
六、系統運維管理
1、應指定專人或部門對機房的基本設施(如空調、供配電設備等)進行定期維護,由何部門/何人負責。
2、應具有機房基礎設施的維護記錄,空調、溫濕度控制等機房設施定期維護保養的記錄
3、應指定部門和人員負責機房安全管理工作
4、應對辦公環境保密性進行管理(工作人員離開座位確保終端計算機退出登錄狀態、桌面上沒有包含敏感信息的紙檔文件)
5、應具有資產清單(覆蓋資產責任人、所屬級別、所處位置、所處部門等方面)
6、應指定資產管理的責任部門或人員
7、應依據資產的重要程度對資產進行標識
8、介質存放于何種環境中,應對存放環境實施專人管理(介質存放在安全的環境(防潮、防盜、防火、防磁,專用存儲空間))
9、應具有介質使用管理記錄,應記錄介質歸檔和使用等情況(介質存放、使用管理記錄)
10、對介質的物理傳輸過程應要求選擇可靠傳輸人員、嚴格介質的打包(如采用防拆包裝置)、選擇安全的物理傳輸途徑、雙方在場交付等環節的控制
11、應對介質的使用情況進行登記管理,并定期盤點(介質歸檔和查詢的記錄、存檔介質定期盤點的記錄)
12、對送出維修或銷毀的介質如何管理,銷毀前應對數據進行凈化處理。(對帶出工作環境的存儲介質是否進行內容加密并有領導批準。對保密性較高的介質銷毀前是否有領導批準)(送修記錄、帶出記錄、銷毀記錄)
13、應對某些重要介質實行異地存儲,異地存儲環境是否與本地環境相同(防潮、防盜、防火、防磁,專用存儲空間)
14、介質上應具有分類的標識或標簽
15、應對各類設施、設備指定專人或專門部門進行定期維護。
16、應具有設備操作手冊
17、應對帶離機房的信息處理設備經過審批流程,由何人審批(審批記錄)
18、應監控主機、網絡設備和應用系統的運行狀況等
19、應有相關網絡監控系統或技術措施能夠對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監測和報警
20、應具有日常運維的監控日志記錄和運維交接日志記錄
21、應定期對監控記錄進行分析、評審
22、應具有異?,F象的現場處理記錄和事后相關的分析報告
23、應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等相關事項進行集中管理
24、應指定專人負責維護網絡安全管理工作
25、應對網絡設備進行過升級,更新前應對現有的重要文件是否進行備份(網絡設備運維維護工作記錄)
26、應對網絡進行過漏洞掃描,并對發現的漏洞進行及時修補。
27、對設備的安全配置應遵循最小服務原則,應對配置文件進行備份(具有網絡設備配置數據的離線備份)
28、系統網絡的外聯種類(互聯網、合作伙伴企業網、上級部門網絡等)應都得到授權與批準,由何人/何部門批準。應定期檢查違規聯網的行為。
29、對便攜式和移動式設備的網絡接入應進行限制管理
30、應具有內部網絡外聯的授權批準書,應具有網絡違規行為(如撥號上網等)的檢查手段和工具。
31、在安裝系統補丁程序前應經過測試,并對重要文件進行備份。
32、應有補丁測試記錄和系統補丁安裝操作記錄
33、應對系統管理員用戶進行分類(比如:劃分不同的管理角色,系統管理權限與安全審計權限分離等)
34、審計員應定期對系統審計日志進行分析(有定期對系統運行日志和審計數據的分析報告)
35、應對員工進行基本惡意代碼防范意識的教育,如告知應及時升級軟件版本(對員工的惡意代碼防范教育的相關培訓文檔)
36、應指定專人對惡意代碼進行檢測,并保存記錄。
37、應具有對網絡和主機進行惡意代碼檢測的記錄
38、應對惡意代碼庫的升級情況進行記錄(代碼庫的升級記錄),對各類防病毒產品上截獲的惡意代碼是否進行分析并匯總上報。是否出現過大規模的病毒事件,如何處理
39、應具有惡意代碼檢測記錄、惡意代碼庫升級記錄和分析報告 40、應具有變更方案評審記錄和變更過程記錄文檔。
41、重要系統的變更申請書,應具有主管領導的批準
42、系統管理員、數據庫管理員和網絡管理員應識別需定期備份的業務信息、系統數據及軟件系統(備份文件記錄)
43、應定期執行恢復程序,檢查和測試備份介質的有效性
44、應有系統運維過程中發現的安全弱點和可疑事件對應的報告或相關文檔
45、應對安全事件記錄分析文檔
46、應具有不同事件的應急預案
47、應具有應急響應小組,應具備應急設備并能正常工作,應急預案執行所需資金應做過預算并能夠落實。
48、應對系統相關人員進行應急預案培訓(應急預案培訓記錄)
49、應定期對應急預案進行演練(應急預案演練記錄)50、應對應急預案定期進行審查并更新
51、應具有更新的應急預案記錄、應急預案審查記錄。
第三篇:信息安全等級保護工作實施方案
白魯礎九年制學校
信息安全等級保護工作實施方案
為加強信息安全等級保護,規范信息安全等級保護管理,提高信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進我校信息化建設。根據商教發【2011】321號文件精神,結合我校實際,制訂本實施方案。
一、指導思想
以科學發展觀為指導,以黨的十七大、十七屆五中全會精神為指針,深入貫徹執行《信息安全等級保護管理辦法》等文件精神,全面推進信息安全等級保護工作,維護我?;A信息網絡和重要信息系統安全穩定運行。
二、定級范圍
學校管理、辦公系統、教育教學系統、財務管理等重要信息系統以及其他重要信息系統。
三、組織領導
(一)工作分工。定級工作由電教組牽頭,會同學校辦公室、安全保衛處等共同組織實施。
學校辦公室負責定級工作的部門間協調。
安全保衛處負責定級工作的監督。
電教組負責定級工作的檢查、指導、評審。
各部門依據《信息安全等級保護管理辦法》和本方案要求,開展信息系統自評工作。
(二)協調領導機制。
1、成立領導小組,校長任組長,副校長任副組長、各部門負責人為成員,負責我校信息安全等級保護工作的領導、協調工作。督促各部門按照總體方案落實工作任務和責任,對等級保護工作整體推進情況進行檢查監督,指導安全保密方案制定。
2、成立由電教組牽頭的工作機構,主要職責:在領導小組的領導下,切實抓好我校定級保護工作的日常工作。做好組織各信息系統運營使用部門參加信息系統安全等級保護定級相關會議;組織開展政策和技術培訓,掌握定級工作規范和技術要求,為定級工作打好基礎;全面掌握學校各部門定級保護工作的進展情況和存在的問題,對存在的問題及時協調解決,形成定級工作總結并按時上報領導小組。
3、成立由赴省參加過計算機培訓的教師組成的評審組,主要負責:一是為我校信息與網絡安全提供技術支持與服務咨詢;二是參與信息安全等級保護定級評審工作;三是參與重要信息與網絡安全突發公共事件的分析研判和為領導決策提供依據。
四、主要內容、工作步驟
(一)開展信息系統基本情況的摸底調查。各部門要組織開展對所屬信息系統的摸底調查,全面掌握信息系統的數量、分布、業務類型、應用或服務范圍、系統結構等基本情況,按照《信息安全等級保護管理辦法》和《信息系統安全等級保護定級指南》的要求,確定定級對象。
(二)初步確定安全保護等級。各使用部門要按照《信息安全等級保護管理辦法》和《信息系統安全等級保護定級指南》,初步確定定級對象的安全保護等級,起草定級報告。涉密信息系統的等級確定按照國家保密局的有關規定和標準執行。
(三)評審。初步確定信息系統安全保護等級后,上報學校信息系統安全等級保護評審組進行評審。
(四)備案。根據《信息安全等級保護管理辦法》,信息系統安全保護等級為第二級以上的信息系統統一由電教組負責備案工作。
五、定級工作要求
(一)加強領導,落實保障。各部門要落實責任,并于12月15日前將《信息系統安全等級保護備案表》、《信息系統安全等級保護定級報告》上報九年制學校。
(二)加強培訓,嚴格定級。為切實落實評審工作,保證定級準確,備案及時,全面提高我?;A信息網絡和重要信息系統的信息安全保護能力和水平,保證定級工作順利進行,各部門要認真學習《信息安全等級保護管理辦法》、《文保處教育系統單位信息分級培訓材料》、《信息系統安全保護等級定級指南(國標)》、《信息系統安全等級保護基本要求(報批)》、《信息系統安全等級保護實施指南(報批)》等材料。
(三)積極配合、認真整改。各部門要認真按照評級要求,組織開展等級保護工作,切實做好重要信息系統的安全等級保護。
(四)自查自糾、完善制度。此次定級工作完成后,請各部門按照《信息安全等級保護管理辦法》和有關技術標準,依據系統所定保護等級的要求,定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查,并不斷完善安全管理制度,今后,若信息系統備案資料發生變化,應及時進行變更備案
第四篇:網站系統信息安全等級保護建設整改方案
網站系統信息安全等級保護建設整改方案
隨著互聯網應用和門戶網站系統的不斷發展和完善,網站系統面臨的安全威脅和風險也備受關注。網站系統一方面要加強落實國家信息安全等級保護制度要求的各項保障措施,另一方面要加強系統自身抵抗威脅的能力,同時結合國辦2011年40號文件《關于進一步加強政府網站管理工作的通知》的相關要求,網站系統要切實進行防攻擊、防篡改、防病毒各項防護措施的部署和實施,綜合提升網站系統的安全保障能力。
根據國家等級保護有關要求,省級政府門戶網站系統的信息安全保護等級應定為三級,建立符合三級等級保護相關要求的安全防護措施,能夠形成在同一安全策略的指導下,網站系統應建立綜合的控制措施,形成防護、檢測、響應和恢復的保障體系。通過采用信息安全風險分析和等級保護差距分析,形成網站系統的安全需求,從而建立有針對性的安全保障體系框架和安全防護措施。
網站系統安全需求
根據網站系統的應用情況,針對網站系統的安全需求可以從系統業務流程、軟件、數據、網絡和物理幾個方面進行綜合分析,具體需求如下:
1、業務流程安全需求
針對網站類業務重點需要關注發布信息的準確性,采集分析和匯總信息的可控性,以及服務平臺的可用性,系統可能面臨的威脅包括網絡攻擊、越權、濫用、篡改、抗抵賴和物理攻擊,應加強對于這些威脅的對抗和防護能力,通過嚴格控制業務流程中的各個環節,包括信息采集、分析、匯總、發布等過程中的人員訪問身份、訪問控制、審批審核等需求,同時要加強系統自身的完整性保護和抗抵賴機制的實現。
2、軟件安全需求
網站系統軟件架構一般包括接入層、展現層、應用層、基礎應用支撐層、信息資源層和基礎支撐運行環境等幾個層面,由于幾個層面涉及的主要功能和軟件實現存在一定的差異性,因此要通過分析不同層次可能面臨的威脅。接入層是目標用戶和接入媒介共同構建而成,針對業務系統此層面是一個訪問入口,從安全需求方面應當減少入口對于系統的攻擊可能性,對于指定的接入和入口可以通過建立可信機制進行保護,對于非指定的接口可以通過控制權限進行防護;展現層是系統內容的展示區域,要確保系統展示信息的完整性,降低被篡改的風險;應用層是對數據信息進行處理的核心部分,應加強系統自身的安全性和軟件編碼的安全性,減少系統自身的脆弱性;基礎應用支撐層主要包括通用組件、用戶管理、目錄服務和交換組件等通用應用服務,該層次重點是確保系統組件自身的安全性,同時要加強與應用之間接口的安全性;信息資源層是由業務數據庫和平臺數據庫共同構成,此層次重點的安全在于數據庫安全;基礎支撐運行環境層,支撐應用系統運行的操作系統、網絡基礎設施和安全防護等共同構筑成基礎支撐運行環境,該層次面臨的主要威脅包括物理攻擊、網絡攻擊、軟硬件故障、管理不到位、惡意代碼等多類型威脅,應加強資產的綜合管理。
3、數據安全需求
網站系統的數據主要包括互聯網讀取、錄入、管理、審核的數據信息,以及前臺的交互信息和后臺的數據交換信息,針對這些信息各個環節中的訪問關系不同,信息的敏感和重要程度不同,可能面臨威脅也存在一定的差異性,其中讀取過程要結合信息的敏感和重要程度進行訪問控制,降低越權、濫用等威脅的發生;錄入關注信息自身的完整性和合法性,注意防止惡意代碼和木馬對系統造成的攻擊;管理和審核涉及信息系統的關鍵性信息,所以基本屬于系統中的敏感信息或關鍵流程管理,加強人員的安全管理;交互和數據交換要通過系統自身的安全防護機制,抵抗網絡攻擊和加強抗抵賴機制。
4、網絡和物理安全需求
網絡層面重點在于設計合理的網絡架構,部署冗余的網絡設備,形成可以建立不同安全策略的安全域,從而確保網站系統能夠正常穩定運行。
物理安全主要涉及的方面包括環境安全(防火、防水、防雷擊等)設備和介質的防盜竊防破壞等方面。具體包括:物理位置的選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應和電磁防護等方面的需求,應確保機房的建設符合國家相關要求。
5、IT資產安全需求
IT資產重點關注資產本身的漏洞風險,同時根據資產類型的不同,可以區分成硬件資產、軟件資產,其中硬件資產可能面臨的關鍵威脅是軟硬件故障、物理攻擊等;軟件資產可能面臨的威脅包括篡改、泄密、網絡攻擊、惡意代碼和抗抵賴。
6、綜合安全需求
通過對各個方面綜合的安全風險和需求分析,網站系統相關的業務、軟件、數據、網絡和相關IT資產,由于其應用類型、環境等因素導致主要威脅分布在網絡攻擊、篡改、物理攻擊、惡意代碼、越權、濫用和抗抵賴等幾個方面,由于其威脅發生的可能性較高,威脅利用后影響較大,導致其安全風險較高,因此應形成對抗這些威脅的必要的安全措施,加強對系統自身的安全性。同時結合信息安全等級保護基本要求的相關技術和管理控制點,進一步完善物理安全、網絡安全、主機安全、應用安全和數據安全的相關控制措施,并要能夠落實組織、制度、人員、建設和運維相關的管理要求。
網站系統安全方案設計
根據對網站系統安全需求的分析,對于網站系統的安全防護主要從以下兩個方面進行設計,一方面是系統的安全保護對象,合理分析系統的安全計算環境、區域邊界和通信網絡,形成清晰的保護框架;另一方面還是要建立綜合的安全保障體系框架,形成對網站系統綜合的控制措施架構,同時加強網站系統可能面臨威脅的各項防護機制。
1、安全保護對象
根據網站系統的IT資產和業務功能,網站系統的安全保護對象和防護等級如下表所示:
安全計算環境:重點落實等級保護基本要求的主機、應用、數據部分的安全控制項,結合安全設計技術要求中的主要防護內容包括用戶身份鑒別、主機和應用訪問控制、系統安全審計、用戶數據完整性保護、用戶數據保密性保護、主機入侵、防病毒等措施;
安全區域邊界:重點落實等級保護基本要求的網絡部分的安全控制項,結合安全設計技術要求中的主要防護內容包括邊界訪問控制、網絡安全審計和完整性保護等;
安全通信網絡:重點落實等級保護基本要求的網絡和數據部分的安全控制項,結合安全設計技術要求中的主要防護內容包括通信網絡安全審計、通信網絡數據傳輸保密性保護、數據傳輸完整性保護和可信接入保護。
2、安全保障框架
結合等級保護基本要求的整體框架以及安全需求分析的成果,設計安全保障框架如下:
圖1:安全保護體系框架
結合網站系同自身的安全需求,應加強對于網站系統的安全風險評估,同時建立配套的安全管理體系和安全技術體系,其中安全管理體系包括安全策略、安全組織和安全運作的相關控制管理;安全技術體系結合等級保護的物理、網絡、主機、應用和數據安全,進一步加強系統的軟件架構安全、業務流程安全和信息訪問安全的控制,確保系統自身的防病毒、防篡改、方攻擊能力的提升。
結合網站系統的具體實施,具體的措施部署和網絡示意圖如下所示:
圖2:部署和網絡示意圖
通過加強對互聯網邊界的安全防護機制落實,建立與網站系統相配套的互聯網服務區、業務服務區、數據庫區、備份區和安全管理區的安全防護措施,建立網站系統的綜合防護措施。
對于這些威脅的對抗和防護能力,通過嚴格控制業務流程中的各個環節,包括信息采集、分析、匯總、發布等過程中的人員訪問身份、訪問控制、審批審核等需求,同時要加強系統自身的完整性保護和抗抵賴機制的實現。
2、軟件安全需求
網站系統軟件架構一般包括接入層、展現層、應用層、基礎應用支撐層、信息資源層和基礎支撐運行環境等幾個層面,由于幾個層面涉及的主要功能和軟件實現存在一定的差異性,因此要通過分析不同層次可能面臨的威脅。接入層是目標用戶和接入媒介共同構建而成,針對業務系統此層面是一個訪問入口,從安全需求方面應當減少入口對于系統的攻擊可能性,對于指定的接入和入口可以通過建立可信機制進行保護,對于非指定的接口可以通過控制權限進行防護;展現層是系統內容的展示區域,要確保系統展示信息的完整性,降低被篡改的風險;應用層是對數據信息進行處理的核心部分,應加強系統自身的安全性和軟件編碼的安全性,減少系統自身的脆弱性;基礎應用支撐層主要包括通用組件、用戶管理、目錄服務和交換組件等通用應用服務,該層次重點是確保系統組件自身的安全性,同時要加強與應用之間接口的安全性;信息資源層是由業務數據庫和平臺數據庫共同構成,此層次重點的安全在于數據庫安全;基礎支撐運行環境層,支撐應用系統運行的操作系統、網絡基礎設施和安全防護等共同構筑成基礎支撐運行環境,該層次面臨的主要威脅包括物理攻擊、網絡攻擊、軟硬件故障、管理不到位、惡意代碼等多類型威脅,應加強資產的綜合管理。
3、數據安全需求 網站系統的數據主要包括互聯網讀取、錄入、管理、審核的數據信息,以及前臺的交互信息和后臺的數據交換信息,針對這些信息各個環節中的訪問關系不同,信息的敏感和重要程度不同,可能面臨威脅也存在一定的差異性,其中讀取過程要結合信息的敏感和重要程度進行訪問控制,降低越權、濫用等威脅的發生;錄入關注信息自身的完整性和合法性,注意防止惡意代碼和木馬對系統造成的攻擊;管理和審核涉及信息系統的關鍵性信息,所以基本屬于系統中的敏感信息或關鍵流程管理,加強人員的安全管理;交互和數據交換要通過系統自身的安全防護機制,抵抗網絡攻擊和加強抗抵賴機制。
4、網絡和物理安全需求
網絡層面重點在于設計合理的網絡架構,部署冗余的網絡設備,形成可以建立不同安全策略的安全域,從而確保網站系統能夠正常穩定運行。
物理安全主要涉及的方面包括環境安全(防火、防水、防雷擊等)設備和介質的防盜竊防破壞等方面。具體包括:物理位置的選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應和電磁防護等方面的需求,應確保機房的建設符合國家相關要求。
5、IT資產安全需求
IT資產重點關注資產本身的漏洞風險,同時根據資產類型的不同,可以區分成硬件資產、軟件資產,其中硬件資產可能面臨的關鍵威脅是軟硬件故障、物理攻擊等;軟件資產可能面臨的威脅包括篡改、泄密、網絡攻擊、惡意代碼和抗抵賴。
6、綜合安全需求
通過對各個方面綜合的安全風險和需求分析,網站系統相關的業務、軟件、數據、網絡和相關IT資產,由于其應用類型、環境等因素導致主要威脅分布在網絡攻擊、篡改、物理攻擊、惡意代碼、越權、濫用和抗抵賴等幾個方面,由于其威脅發生的可能性較高,威脅利用后影響較大,導致其安全風險較高,因此應形成對抗這些威脅的必要的安全措施,加強對系統自身的安全性。同時結合信息安全等級保護基本要求的相關技術和管理控制點,進一步完善物理安全、網絡安全、主機安全、應用安全和數據安全的相關控制措施,并要能夠落實組織、制度、人員、建設和運維相關的管理要求。
網站系統安全方案設計
根據對網站系統安全需求的分析,對于網站系統的安全防護主要從以下兩個方面進行設計,一方面是系統的安全保護對象,合理分析系統的安全計算環境、區域邊界和通信網絡,形成清晰的保護框架;另一方面還是要建立綜合的安全保障體系框架,形成對網站系統綜合的控制措施架構,同時加強網站系統可能面臨威脅的各項防護機制。
1、安全保護對象
根據網站系統的IT資產和業務功能,網站系統的安全保護對象和防護等級如下表所示:
安全計算環境:重點落實等級保護基本要求的主機、應用、數據部分的安全控制項,結合安全設計技術要求中的主要防護內容包括用戶身份鑒別、主機和應用訪問控制、系統安全審計、用戶數據完整性保護、用戶數據保密性保護、主機入侵、防病毒等措施;
安全區域邊界:重點落實等級保護基本要求的網絡部分的安全控制項,結合安全設計技術要求中的主要防護內容包括邊界訪問控制、網絡安全審計和完整性保護等;
安全通信網絡:重點落實等級保護基本要求的網絡和數據部分的安全控制項,結合安全設計技術要求中的主要防護內容包括通信網絡安全審計、通信網絡數據傳輸保密性保護、數據傳輸完整性保護和可信接入保護。
2、安全保障框架
結合等級保護基本要求的整體框架以及安全需求分析的成果,設計安全保障框架如下:
圖1:安全保護體系框架
結合網站系同自身的安全需求,應加強對于網站系統的安全風險評估,同時建立配套的安全管理體系和安全技術體系,其中安全管理體系包括安全策略、安全組織和安全運作的相關控制管理;安全技術體系結合等級保護的物理、網絡、主機、應用和數據安全,進一步加強系統的軟件架構安全、業務流程安全和信息訪問安全的控制,確保系統自身的防病毒、防篡改、方攻擊能力的提升。
結合網站系統的具體實施,具體的措施部署和網絡示意圖如下所示:
圖2:部署和網絡示意圖
通過加強對互聯網邊界的安全防護機制落實,建立與網站系統相配套的互聯網服務區、業務服務區、數據庫區、備份區和安全管理區的安全防護措施,建立網站系統的綜合防護措施。
第五篇:等級保護保護整改與安全建設工作重要性
等級保護保護整改與安全建設工作重要性
依據公通字[2007]43號文的要求,信息系統定級工作完成后,運營、使用單位首先要按照相關的管理規范和技術標準進行安全建設和整改,使用符合國家有關規定、滿足信息系統安全保護等級需求的信息技術產品,進行信息系統安全建設或者改建工作。
等級保護整改的核心是根據用戶的實際信息安全需求、業務特點及應用重點,在確定不同系統重要程度的基礎上,進行重點保護。整改工作要遵循國家等級保護相關要求,將等級保護要求體現到方案、產品和安全服務中去,并切實結合用戶信息安全建設的實際需求,建設一套全面保護、重點突出、持續運行的安全保障體系,將等級保護制度確實落實到企業的信息安全規劃、建設、評估、運行和維護等各個環節,保障企業的信息安全。
啟明星辰等級保護整改與安全建設過程
啟明星辰等級保護整改與安全建設是基于國家信息系統安全等級保護相關標準和文件的要求,針對客戶已定級備案的信息系統、或打算按照等保要求進行安全建設的信息系統,結合客戶組織架構、業務要求、信息系統實際情況,通過一套規范的等保整改過程,協助客戶進行風險評估和等級保護差距分析,制定完整的安全整改建議方案,并根據需要協助客戶對落實整改實施方案或進行方案的評審、招投標、整改監理等工作,協助客戶完成信息系統等級保護整改和安全建設工作。
啟明星辰等保整改與建設過程主要包括等級保護差距分析、等級保護整改建議方案、等級保護整改實施三個階段。
(一)等級保護差距分析
1.等級保護風險評估
1)評估目的
對信息系統進行安全等級評估是國家推行等級保護制度的一個重要環節,也是對信息系統進行安全建設和管理的重要組成部分。
等級評估不同于按照等級保護要求進行的等保差距分析。風險評估的目標是深入、詳細地檢查信息系統的安全風險狀況,而差距分析則是按照等保的所有要求進行符合性檢查,檢查信息系統現狀與國家等保要求之間的符合程度。可以說,風險評估的結果更能體現是客戶信息系統技術層面的安全現狀,比差距分析結果在技術上更加深入。風險評估的結果和差距分析結果都是整改建議方案的輸入。
啟明星辰通過專業的等級評估服務,協助用戶完成以下的目標:
● 了解信息系統的管理、網絡和系統安全現狀;
● 確定可能對資產造成危害的威脅;
● 確定威脅實施的可能性;
● 對可能受到威脅影響的資產確定其價值、敏感性和嚴重性,以及相應的級別,確定哪些資產是最重要的;
● 對最重要的、最敏感的資產,確定一旦威脅發生其潛在的損失或破壞;
● 明確信息系統的已有安全措施的有效性;
● 明晰信息系統的安全管理需求。
2)評估內容
● 資產識別與賦值
● 主機安全性評估
● 數據庫安全性評估
● 安全設備評估
現場風險評估用到的主要評估方法包括:
● 漏洞掃描
● 控制臺審計
● 技術訪談
3)評估分析
根據現場收集的信息及對這些信息的分析,評估小組形成定級信息系統的弱點評估報告、風險評估報告等文檔,使客戶充分了解信息系統存在的風險,作為等保差距分析的一項重要輸入,并作為后續整改建設的重要依據。
2.等保差距分析
通過差距分析,可以了解客戶信息系統的現狀,確定當前系統與相應保護等級要求之間的差距,確定不符合安全項。
1)準備差距分析表
項目組通過準備好的差距分析表,與客戶確認現場溝通的對象(部門和人員),準備相應的檢查內容。
在整理差距分析表時,整改項目組會根據信息系統的安全等級從基本要求中選擇相應等級的基本安全要求,根據及風險評估的結果進行調整,去掉不適用項,增加不能滿足客戶信息系統需求的安全要求。
差距分析表包含以下內容:
● 安全技術差距分析:包括網絡安全、主機安全、應用安全、數據安全及備份恢復;
● 安全管理差距分析:包括安全管理制度、安全管理機構、人員安全管理、系統建設管理;
● 系統運維差距分析:包括環境管理、資產管理、介質管理、監控管理和安全管理中心、網絡安全管理、系統安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與恢復管理、安全事件處置;
● 物理安全差距分析:包括物理位置的選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應、電磁防護。
不同安全保護級別的系統所使用的差距分析表的內容也不同。
2)現場差距分析
整改項目組依據差距分析表中的各項安全要求,對比信息系統現狀和安全要求之間 的差距,確定不符合項。
現場工作階段,整改項目組可分為管理檢查組和技術檢查組兩個小組。
在差距分析階段,可以通過以下方式收集信息,詳細了解客戶信息系統現狀,并通過分析所收集的資料和數據,以確認客戶信息系統的建設是否符合該等級的安全要求,需要進行哪些方面的整改。
● 查驗文檔資料
● 人員訪談
● 現場測試
3)生成差距分析報告
完成現場差距分析之后,整改項目組歸納整理、分析現場記錄,找出目前信息系統與等級保護安全要求之間的差距,明確不符合項,生成《等級保護差距分析報告》。
(二)等級保護整改建議方案
1.整改目標溝通確認
通過與客戶高層領導、相關業務部門和信息安全管理部門進行廣泛的溝通協商,啟明星辰會依據風險評估和差距分析的結果,明確等級保護整改工作的工作目標,提出等級保護整改建議方案。
對暫時難以進行整改的部分內容,將在討論后作為遺留問題,明確列在整改建議方案中。
2.總體框架
根據等保安全要求,啟明星辰提出如下的安全整改建議,其中PMOT體系是信息安全保障總體框架模型。
圖 信息安全PMOT體系模型
啟明星辰根據建議方案的設計原則,協助客戶制定總體安全保障體系架構,包括制定安全策略,結合等級保護基本要求和安全保護特殊要求,來構建客戶信息系統的安全技術體系、安全管理體系及安全運維體系,具體內容包括:
● 建立和完善安全策略:最高層次的安全策略文件,闡明安全工作的使命和意愿,定義信息安全工作的總體目標。
● 安全技術體系:安全技術的保障包括網絡邊界防御、安全通信網絡、主機和應用系統安全、檢測響應體系、冗余與備份以及安全管理中心。
● 建立和完善安全管理體系:建立安全管理制度,建立信息安全組織,規范人員管理和系統建議管理?!?安全運維體系:機房安全,資產及設備安全,網絡與系統安全管理、監控和安全管理等。
展開后的等級保護整改與安全建設總體框架如下圖所示,從信息安全整體策略Policy、安全管理體系Management、安全技術體系Technology、安全運維Operation四個層面落實等級保護安全基本要求。
圖4 等級保護整改與安全建設總體框架 3.方案說明
● 信息安全策略
信息安全策略是最高管理層對信息安全的期望和承諾的表達,位于整個PMOT信息安全體系的頂層,也是安全管理體系的最高指導方針,明確了信息安全工作總體目標,對技術和管理各方面的安全工作具有通用指導性。● 安全技術體系
啟明星辰根據整改目標提出整改方案的安全技術保障體系,將保障體系框架中要求實現的網絡、主機和應用安全落實到產品功能或物理形態上,提出能夠實現的產品或組件及其具體規范,并將產品功能特征整理成文檔。使得在信息安全產品采購和安全控制開發階段具有依據,主要內容包括:網絡邊界護御、安全通信網絡、主機與應用防護體系、檢測響應體系、冗余與備份、信息安全管理中心。
● 安全管理體系
為滿足等?;疽螅瑧⒑屯晟瓢踩芾眢w系,包括:完善安全制度體系、完善安全組織、規范人員管理、規范系統建設管理。
● 安全運維體系
為滿足等?;疽?,應建立和完善安全運維體系,包括:環境管理、資產管理、介質管理、設備管理、網絡與系統安全管理、系統安全管理、備份與恢復、惡意代碼防范、變更管理、信息安全事件管理等。
(三)等級保護整改實施
為了更好地協助客戶落實等保的整改工作,啟明星辰可以作為集成商、咨詢方、或者監理方,協助客戶落實整改實施方案,或協助進行整改實施方案的評審、招投標、項目監理等工作,以完成系統整改和安全建設工作。
1.制定整改實施方案
在確定整改實施的承建單位后,啟明星辰會提交相關的工程實施文檔,包括參照整改建議方案而編制的項目實施技術規劃等文檔,其中涵蓋安全建設階段的各項實施細節,主要有:
● 項目產品配置清單
● 實施設計方案
● 實施準備工作描述,實施工作步驟
● 實施風險規避方案
● 實施驗證方案
● 現場培訓方案
工程實施文檔應經客戶方的項目負責人確認后,方可進行實施。
2.整改建設實施
啟明星辰承擔項目實施的工作,確保落實客戶信息系統的安全保護技術措施,建立健全信息安全管理制度,全面貫徹落實信息安全等級保護制度。
3.整改實施項目驗收
整改實施工作完成后,啟明星辰提出驗收申請和工程測試驗收方案,由客戶審批工程測試驗收方案(驗收目標、責任雙方、驗收提交清單、驗收標準、驗收方式、驗收環境等)的符合性及可行性。
4.等級保護運維
在整改建設與實施工作完成之后,啟明星辰將協助用戶完成安全運維策略的制定,協助用戶培養專業人才,進行運行管理和控制、安全狀態監控、安全事件處置和應急、安全檢查和持續改進、等級保護測評和等級保護監督檢查的工作。