信息安全等级保护建设项目方案书2

时间:2019-05-14 04:58:47下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全等级保护建设项目方案书2》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全等级保护建设项目方案书2》。

第一篇:信息安全等级保护建设项目方案书2

信息系统网络安全建设项目方案

目 录 项目背景......................................................................................................................................3 2 建设目标......................................................................................................................................4 3 信息安全等级保护综合管理系统...............................................................................................4 3.1 信息安全等级保护综合管理系统概述...........................................................................4 3.2 系统架构...........................................................................................................................7 3.3 系统功能...........................................................................................................................9 3.3.1 定级备案管理.......................................................................................................9 3.3.2 建设整改管理.....................................................................................................10 3.3.3 等级测评管理.....................................................................................................11 3.3.4 安全检查管理.....................................................................................................12 3.3.5 风险评估管理.....................................................................................................13 3.3.6 风险评估测评.....................................................................................................13 3.3.7 风险评估管理.....................................................................................................14 3.3.8 日常办公管理.....................................................................................................15 3.3.9 统计分析.............................................................................................................16 3.3.10 基础数据管理...................................................................................................16 3.3.11 分级管理...........................................................................................................18 3.3.12 系统接口...........................................................................................................18 3.4 系统安全性.............................................................................................................19 3.5 系统部署.................................................................................................................20 3.6 系统配置要求.........................................................................................................20 4 内网安全管理系统.....................................................................................................................21 4.1 内网安全管理系统概述...............................................................................................21 4.2 产品架构.................................................................................................................21 4.2.1 终端监控引擎.....................................................................................................22 4.2.2 总控中心.............................................................................................................22 4.2.3 管理控制台.........................................................................................................22 4.2.4 系统数据库.........................................................................................................22 4.3 产品功能.................................................................................................................23 4.3.1 终端运维管理.....................................................................................................23 4.3.2 终端安全加固.....................................................................................................24 4.3.3 终端安全审计.....................................................................................................25 4.3.4 网络准入控制.....................................................................................................25 4.3.5 移动存储管理.....................................................................................................26 4.4 产品性能.................................................................................................................26 4.4.1 终端引擎性能.....................................................................................................26 4.4.2 总控性能.............................................................................................................26 4.4.3 产品性能指标.....................................................................................................27 4.5 产品规范.................................................................................................................27 4.6 产品部署.................................................................................................................27 5 内控管理平台(堡垒主机).............................................................................................29 5.1 堡垒主机概述.........................................................................................................29

信息系统网络安全建设项目方案

5.2 产品功能.................................................................................................................29 5.2.1 账号管理.............................................................................................................29 5.2.2 主账号管理.........................................................................................................30 5.2.3 从账号管理.........................................................................................................30 5.2.4 授权管理.............................................................................................................30 5.2.5 灵活的授权管理.................................................................................................30 5.2.6 细粒度的访问控制管理.....................................................................................31 5.2.7 认证管理.............................................................................................................31 5.2.8 审计管理.............................................................................................................32 5.3 产品特点.................................................................................................................32 5.3.6 高可用性...........................................................................................................33 5.4 客户收益.................................................................................................................33 5.5 产品部署.................................................................................................................35 6 数据库安全防护平台.........................................................................................................35 6.1 数据库风险分析.....................................................................................................35 6.2 产品概述.................................................................................................................36 6.3 功能特性.................................................................................................................37 6.4 产品价值.................................................................................................................37 6.5 多种应用模式.........................................................................................................38 6.6 产品优势.................................................................................................................39 6.7 产品部署.................................................................................................................39 6.7.2 旁路模式.............................................................................................................40 6.7.3 混合部署模式.....................................................................................................40 2

信息系统网络安全建设项目方案 项目背景

随着互联网技术飞速发展,网络状况日趋复杂和重要,网络信息安全已经提高到国家安全的高度。现在各单位、企业已经重视网络安全建设,但网络自身仍然比较脆弱。为了达到信息系统安全等级保护工作的纵深要求,依据信息安全等级保护技术标准规范,建设网络安全和开展等级保护管理工作。

信息安全等级保护整体的安全保障体系包括技术和管理两大部分,其中技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。

整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”

根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:

1.系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2.安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。4.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。5.安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6.安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7.持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。

信息系统网络安全建设项目方案

通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。

在整个信息安全等级保护体系实施过程中,管理工作尤为重要,广西桂盾科技有限责任公司推出了LanSecS®信息安全等级保护综合管理系统,该系统是一套适用于信息安全等级保护工作业务管理的综合信息管理平台。作为信息安全等级保护工作的常态化管理工具,该系统紧密结合我国信息安全等级保护政策,实现了对信息安全等级保护工作中定级备案、安全建设整改、等级测评、风险评估和安全检查等各个环节信息与数据的集中管理和工作流程管理。

针对以上体系中提到了安全建设与持续安全运维,推出了LanSecS®内网安全管理系统、LanSecS®内控管理平台(堡垒主机)、LanSecS®数据库安全防护平台,三款产品符合信息安全等级保护相关技术要求,也符合等保安全建设与持续安全运维的需求。建设目标

开展信息安全等级保护体系建设,已经成为许多单位、企业的重大目标,广西桂盾科技有限责任公司推出的北京圣博润LanSecS®产品不仅符合信息安全等级保护的技术要求,而且进一步加强了等保工作的管理,加固了网络安全防护。

信息安全等级保护综合管理系统能将等保管理中的数据集中管理,有效提高工作效率。让多个工作环节按流程化管理,促进等保工作的标准化和规范化。通过此平台将等保工作融入日常信息安全管理工作中。

内网安全管理系统可以对计算机准入控制、计算机安全加固、计算机运行维护、计算机安全审计、移动存储介质注册等多个方面的综合管理,可以为各单位、企业打造一个安全、可信、规范、健康的网络环境。

内控管理平台(堡垒主机)通过账号集中管理,统一所有网络设备、服务器运维请求的入口,未通过授权的请求挡在入口外面,从而根本上解决了共享账户、账户泄露等问题引起的安全风险,提高了运维访问的安全性。通过审计功能,将堡垒主机上所有运维操作录屏回放,可在安全事件发生时,做到有据可查,责任落实。

通过数据库安全防护平台可以防止针对数据库的外部黑客攻击、防止内部高危操作、防止敏感数据泄漏、审计追踪非法行为,实时监控数据库运行状态。保障了重要信息的安全。信息安全等级保护综合管理系统

3.1 信息安全等级保护综合管理系统概述

圣博润很早就开始与相关职能部门进行密切的交流,了解和跟踪信息安全等级保护综合管理系统的实际应用需求,从2007年开始信息安全等级保护综合管理系统的相关技术研究、产品研发和持续改进等工作。并推出了具有自主知识产权的LanSecS信息安全等级保护综合管理系统。

信息系统网络安全建设项目方案

产品可解决如下几个方面的问题:

1)信息安全等级保护信息与数据缺乏集中管理

当前信息安全等级保护工作中各种信息和数据大多依靠简单的EXCEL表格进行管理,手工操作任务繁琐,不利于信息与数据的汇总和统计,本项目产品将解决这一难题,有效提高等级保护工作效率。

2)信息安全等级保护工作流程缺乏必要的约束

各行业开展等级保护功过过程中,难以有效避免因人而异、因时而异、因事而异的工作状态,各项工作流程缺乏必要的约束。本项目产品的应用,将有利于提高等级保护工作流程的规范性。

3)缺乏有效的信息安全等级保护工作考核依据

各行业等级保护主管部门对等级保护工作的执行和工作成效的考核没有统一的量化的标准,对等保工作和人员的考核缺乏依据。本项目产品将有效解决这一难题。通过提供标准化、流程化的办公平台,为等级保护工作的考核提供数据支持。

4)信息安全建设整改工作统一指挥和协调难

等级保护安全建设与整改工作是一项任务紧迫、形势复杂、周期较长的工作。这一工作必须要统一指挥和协调,才会取得良好的工作成效。本产品为各行业的安全建设整改工作提供了一个统一指挥和协调的工作平台,将有效解决安全建设整改工作的指挥和调度困难问题。

作为等级保护工作开展所依赖的基础工作平台,信息安全等级保护综合管理系统可在如下方面促进信息安全等级保护工作的开展。1)实现信息与数据的集中管理和分析处理

信息安全等级保护综合管理系统可对各种信息安全等级保护基础数据实现集中存储和管理,不但保证了数据的完整性和一致性,也为行业等级保护工作的开展提供了可靠的数据支持。通过数据统计和分析,可为等级保护工作的进一步开展提供决策支持。该系统可管理的数据包括如下多种类型:

•系统定级、备案数据;

•建设整改数据;

•等级测评数据;

•安全检查数据;

•风险评估数据;

•等级保护政策标准;

•安全管理制度与管理措施;

•信息资产;

•安全事件;

•测评机构与人员;

•专家库;

•教育培训数据。

针对上面各类数据,本系统能够进行集中管理和统计查询,并快速生成种类丰富的报告和报表,极大的方便了等级保护工作的信息系统定级、备案、安全建设整改、安全测评、安全检查等工作。

2)规范等级保护工作流程,提高工作效率

信息安全等级保护综合管理系统为信息安全等级保护的多个工作环节提供了基

信息系统网络安全建设项目方案

于工作流引擎的工作流程管理功能,如安全建设整改、安全检查、风险评估等。通过流程定制,使得行业管理人员可按照统一的工作流程开展行业的等级保护工作,避免了不同单位、不同管理人员在执行等级保护工作过程中的随意性。促进了等级保护工作环节的标准化和规范化。另外,通过流程管理,使得数据处理和工作部署实施的自动化程度大大增强,从而有效提高了等级保护工作的效率。3)提升行业等级保护工作管理的透明度

信息安全等级保护综合管理系统通过预置部门、人员、角色和工作流程,实现了行业用户等级保护工作开展过程中的部门、角色的分工协作。通过内置的办公管理模块,让等级保护工作执行人员及时受理和完成分配的工作任务,让管理人员及时掌握等级保护工作的开展情况,实现可视化的等级保护工作管理。行业主管部门通过该系统可以对等级保护工作的进度进行跟踪。可有效改善原有等级保护工作对整体管理过程的不可跟踪性和管理效果的不可预见性。

行业主管部门通过该系统还可对每个等级保护参与人员的工作进度、工作状况、工作结果进行直观的检视。同时,根据预定义的评价指标,对等级保护工作的执行效果进行客观的考核和评价,大大增加了管理的透明度。4)提升行业等级保护工作的整体实施能力 通常,各行业的等级保护工作执行人员并不一定是安全领域的技术专家,这往往会导致等级保护工作中出现领导层与执行层工作脱节,具体执行工作难于直观的反映到信息安全保障工作的直属领导层面,出现信息安全等级保护工作执行上的不透明,直接导致管理工作的执行不彻底和不到位。

信息安全等级保护综合管理系统在各行业开展等级保护工作的过程中,通过规范工作流程、完善数据管理、提供教育与培训等,提高等级保护工作人员的等级保护工作意识、理解等级保护工作职责、促进等级保护工作的规范化。利用系 统的内置的各种工作流程,可将等级保护工作要求迅速分解到相关技术部门和人员,大大降低了单位内部的协调复杂性,提升了行业等级保护工作的整体实施能力。

5)促进等级保护工作管理的常态化

信息安全等级保护综合管理系统提供了安全整改活动、等级测评活动、安全检查活动和风险评估活动的流程管理功能,为各行业开展的新一轮安全建设与整改工作以及等级测评工作提供了可靠的技术支撑。

信息安全等级保护综合管理系统的定位和目标是为我国各行业开展的等级保护工作建设一套运行可靠、管理严密、控制有效、信息全面、监管有力、便于维护、高效安全的工作平台。实现信息系统定级备案、安全建设整改、等级测评和安全检查等工作的信息化管理,提升等级保护工作的效率和管理水平。

信息安全等级保护综合管理系统提供了涵盖等级保护工作所有工作环节的管理功能,是一个以等级保护为核心的集成的、综合的信息安全基础工作平台。该系统可有效促进各行业等级保护工作管理的常态化。

信息系统网络安全建设项目方案

3.2 系统架构

上图是LanSecS信息安全等级保护综合管理系统的总体框架结构示意图。系统总体分为业务管理层、基础数据层和接口层三个层次。业务功能层是软件主体功能,包括等级保护工作管理、日常办公管理、数据统计与分析和系统管理几个部分。基础数据层维护等级保护工作所需的各类基础数据,接口层负责与其它安全运维管理系统或等级保护相关系统的数据共享和交互。1)等级保护工作管理

等级保护工作管理以信息安全等级保护工作为主线,对等级保护工作中的定级备案、安全建设整改、等级测评、安全检查、风险评估、安全评价等各个工作环节进行规范化管理,包括信息与数据的收集、工作流程管理等。2)基础数据层

基础数据管理为信息安全等级保护综合管理所需的各种基础信息与数据提供统一的维护与管理。包括政策法规、标准规范库的管理,安全管理机构、人员和管理制度库的管理,灾备信息、应急预案、应急演练的管理,教育培训管理,专家库管理,资产信息管理,信息安全事件管理等。3)接口层

信息系统网络安全建设项目方案

接口层负责提供本系统与其他系统之间的数据共享和交互接口。例如本系统的定级备案数据向公安部定级备案信息管理系统的数据输出接口,信息安全运维管理系统收集的数据向本系统的数据输入接口等。

LanSecS信息安全等级保护综合管理系统的业务体系架构以及各业务模块之间的关系如下图所示。系统用户通过浏览器访问LanSecS信息安全等级保护综合管理系统,经过系统身份认证和权限控制,进行等级保护业务管理工作。普通用户以日常办公管理作为主要操作界面。系统管理员则可对基础数据、工作流程、具体等级保护工作环节的业务活动进行统一维护管理并可对工作过程进行监控、对信息和数据进行统计分析等。

信息系统网络安全建设项目方案

3.3 系统功能

“LanSecS 信息安全等级保护综合管理系统”主要功能包括如下几个方面: 1)定级备案管理 2)建设整改管理 3)等级测评管理 4)安全检查管理

5)风险评估管理 6)日常办公管理 7)统计分析 8)基础数据维护 3.3.1 定级备案管理

重要信息系统的定级与备案工作是我国信息安全等级保护工作开展的基础。各行业均应对本行业内各单位的重要信息系统进行定级,并将定级情况向公安机关备案。目前大部分行业用户,均通过手动方式填写备案登记表,备案表在本单位的留存也是以离散文档的形式存储。这种备案方式非常不利于备案信息的维护,也不利于备案信息的查询、检索和统计。也就无法为主管部门快速提供本单位的信息系统备案状况。

本系统可为各行业的重要信息系统的定级和备案提供方便的管理功能。定级备案管理模块功能逻辑结构如下:

信息系统网络安全建设项目方案

“定级备案管理”主要完成重要信息系统的定级备案信息维护与管理,包括备案信息的录入、查询、统计,备案信息表的导出和导入、备案数据采集等。具体如下:

1)备案信息填报:完成重要信息系统备案信息的填报;

2)备案情况查询(更改):按照备案单位或备案信息表中任何一个字段进行单项查询或组合查询,查询结果显示为备案信息(分为以单位为主导和以信息系统为主导两类,即允许用户按单位查也可以按信息系统查),为一项或多项。提供关键字段的准确和模糊查询;

3)备案信息导出:将备案信息导出,供导入备案数据采集工具或监督检查工具使用;

4)备案情况统计:提供特定备案时间段的信息系统数量、单位数量等,统计显示形式为统计表;

5)附加信息管理:完成备案附加信息的添加; 6)备案数据采集工具

 ■备案表填报:完成备案表信息的填报;

 ■备案表校验和审核:完成备案表信息的校验和核对,以及系统自动给用户提供一个备案表编号供用户酌情选择使用;

 ■备案表WORD文档生成:完成备案表xml格式到word文件格式的转换和具体文件的生成;

 ■备案表信息打包:完成备案表信息、附件的合并和压缩,生成可上传文件

 ■批量入库:实现文件包的解析和批量入库。

3.3.2 建设整改管理

本系统将整改建设分为五个步骤环节:

1)工作部署:制定信息系统安全建设整改工作规划,对信息系统安全建设整改工作进行总体部署;

2)现状分析:开展信息系统安全保护现状分析,从管理和技术两个方面确定信息系统安全建设整改需求;

3)整改方案:确定安全保护策略,制定信息系统安全建设整改方案; 4)整改实施:开展信息系统安全建设整改工作,建立并落实安全管理制度,落实安全责任制,建设安全设施,落实安全措施; 10

信息系统网络安全建设项目方案

5)整改结果:开展安全自查和等级测评,及时发现信息系统中存在安全隐患和威胁,进一步开展安全建设整改工作。

建设整改执行流程如下图所示。

“建设整改管理”主要完成已备案信息系统的建设整改活动的跟踪记录与管理。包括建设整改信息的录入、查询、统计。

1)建设整改信息录入:将建设整改活动过程中的所有相关信息记录入库; 2)建设整改信息查询:对入库的建设整改信息,按照单位、系统或者整改信息表中的任何一个字段进行信息检索和查询,查询结果可生成报表;

3)建设整改信息导出:将建设整改信息导出,生成可以阅读的word文档格式。

3.3.3 等级测评管理

等级测评管理模块负责对行业用户发起的由第三方测评机构主导实施的等级测评活动的组织和管理。行业用户在新上线的信息系统建设完毕或者对旧的信息系统安全建设整改完成时,均需要委托第三方测评机构对信息进行等级测评,以验证信息系统的安全建设是否符合定级要求。等级测评模块主要负责对测评机构的管理、测评流程的管理、测评结果的汇总与记录、测评活动的监控等子模块。各子模块之间的关系如下图所示:

信息系统网络安全建设项目方案

1)等级测评信息录入:将等级测评过程中的所有相关信息记录入库; 2)等级测评信息查询:对入库的等级测评信息,按照单位、系统或者等级测评信息表中的任何一个字段进行信息检索和查询,查询结果可生成报表;

3)等级测评信息导出:将等级测评信息导出,生成可以阅读的word文档格式; 4)等级测评机构管理:等级测评机构的相关信息管理;

5)等级测评报告管理:对已经取得等级测评报告的信息系统所对应的测评报告进行集中归档管理。3.3.4 安全检查管理

“安全检查管理”提供对安全自查、主管部门检查和公安机关检查等安全检查活动状况的跟踪记录管理。包括:

1)监督检查制度管理:对监督检查规章制度等级入库,并提供查询和打印服务;

2)安全自查管理:对安全自查活动状况进行信息记录,并提供查询、统计服务;

3)主管部门检查管理:对主管部门的检查活动状况进行信息记录,并提供查询和统服务;

4)监督检查数据导出:完成用户从主系统中导出需要监督检查单位及其系统的相关信息,并转换为桌面系统能解析识别的文件系统;

5)监督检查信息录入:供用户直接在主系统上填写监督检查相关数据(或直接导入监督检查工具生成的检查数据包),填写完成后可生成符合《信息系统安全等级保护监督检查表》格式和内容的Word文本;

6)监督检查情况查询:要求按照检查表中任何一个字段(包括检查时间等)单项或组合进行查询,还可按检查次数、是否超过检查期限等条件查询,查询结果显示为一项或多项,信息为单位或信息系统监督检查信息;

7)合规性检查:对检查结果进行分析,并与已知标准进行比对,判断所检查的信息系统是否合规。8)监督检查工具

备案信息导入:可以将主系统导出的数据导入到监督检查工具中,便于在监督检查过程中实时查询信息系统的备案信息;

监督检查填报:完成用户独立填写监督检查数据,登记信息、填写完成后可生成符合《信息系统安全等级保护监督检查表》格式和内容的Word文本; 监督检查数据导入:完成桌面系统特定文件格式(特定的格式包,内可含文本、图象文件等附件信息)的监督检查数据导入进服务器端主系统。

信息系统网络安全建设项目方案

3.3.5 风险评估管理

风险评估管理主要负责对信息系统风险评估活动的相关信息的维护管理,规范本单位在委托第三方进行风险评估过程中需要进行配合的相关事项和流程,并对整个风险评估活动过程中的各种数据进行汇总记录。

风险评估管理主要由风险评估测评、风险评估管理两个子模块组成。风险评估测评子模块采用内置工作流引擎进行风险评估工作的流程规范及过程推动;风险评估管理子模块可对已经进行过的风险评估测评项目的相关信息进行查看管理,并可对当前正在进行风险评估测评的项目的执行情况进行监控。

3.3.6 风险评估测评

风险评估测评通过内置的工作流引擎,以系统预先定制的风险评估流程引导并规范风险评估测评工作的展开,具体的工作流程示意图如下:

信息系统网络安全建设项目方案

如上图所示,风险评估流程主要由发起风险评估、风险评估准备资料上传、风险评估方案上传、风险评估协助任务制定划分、风险评估报告上传、风险评估资料汇总整理、风险评估资料审核及风险评估资料归档等几个环节组成。

1)发起风险评估

信息系统风险评估的第一个流程是发起一个风险评估项目,系统可记录当前项目发起的日期、主要目标、主要任务和发起人等相关信息。风险评估发起后,此次风险评估即被纳入流程管理,发起者可以指定相关人员进行下一步的风险评估准备资料上传工作。

2)风险评估准备资料上传

风险评估准备资料上传负责风险评估所需的各种资料文件的上传和管理,例如与第三方风险评估机构签署风险评估合同和保密协议等。系统可记录的信息包括文件的签署人,签署日期和文件描述等相关信息。3)风险评估方案上传

风险评估方案上传负责将本次风险评估方案文件上传并保存到系统中,系统可记录信息包括方案提供方的单位及人员,方案接收方的人员、日期等信息。4)风险评估协助任务分配

风险评估协助任务分配负责对风险评估方案中的各项任务进行分配,需要协助的风险评估任务主要包括为风险评估单位提供信息系统相关的信息,协助风险评估人员入场、离场,并签署入场离场相关文件,协助风险评估单位人员执行工具测评,并对测评结果签字确认等相关事项。

5)风险评估协助任务执行

风险评估协助任务执行负责通知各相关人员按照完成风险评估协助任务,并及时记录任务完成的情况和相关信息等。6)风险评估报告上传

风险评估报告上传负责将第三方风险评估单位提供的风险评估报告上传到服务台并保存,系统可记录提供报告文件的单位及人员和接收报告文件的人员等相关信息。7)风险评估资料汇总整理

风险评估资料汇总整理负责将本次风险评估活动的其它相关资料逐一入库汇总,由系统进行集中管理。方便系统使用单位将风险评估的结果做为建设整改的依据,帮助系统使用单位构建一个良性循环的信息安全环境。

8)风险评估资料审核

风险评估资料审核是指由系统使用单位对风险评估测评单位提供的风险评估相关资料的评审与审核。

9)风险评估资料归档

风险评估资料归档主要提供电子文档归档功能,并可记录文件档案存放位置等相关信息,方便系统使用单位集中管理风险评估相关信息。

3.3.7 风险评估管理

风险评估管理主要提供对历史风险评估项目信息的查看管理以及对当前正在进行的风险评估项目的监控功能。

风险评估项目信息的查看管理主要包括查看历次风险评估项目基本信息,历次风险评估资料档案信息,历次风险评估中的风险统计和不可接受风险处理计划的功能。风险评估监控的主要功能包括查看当前正在进行的风险评估活动的最新状况,当前正在进行的业务节点以及当前进行业务节点的处理情况、处理人和处理日期等相关信息,另外可以查看已经完成的业务节点的处理情况、处理人和处理信息等相关信息。

信息系统网络安全建设项目方案

3.3.8 日常办公管理

日常办公管理为系统用户提供了一个日常工作的平台,由待办事项,办结事项,任务管理,工作考核四个部分组成。基本囊括了与等级保护相关的事项的管理,其中系统内部事项直接在此处提供统一入口,系统外事项在此处提供统一任务管理入口,纳入到系统管理,方便等级保护工作的开展。具体关系如下图:

信息系统网络安全建设项目方案

1)待办事项管理:提供需要办理事项的记录功能,并可标记事项当前进展状态; 2)待办事项查询:对已经录入的事项,可按照待办、办结和超期等条件进行归类查询,并按照其他条件进行复合查询;

3)任务管理:对上级派发的等级保护工作任务进行登记管理,并提供任务执行状况的跟踪记录能力,可对任务进行复合条件查询和统计;

4)工作考核:对等级保护各个环节的工作状况进行考核,并给出综合考核结果。

3.3.9 统计分析

统计分析管理主要提供等级保护相关的重要数据的统计及分析功能,包括信息系统统计,安全事件统计,工作事项统计,资产统计,安全机构统计,安全人员统计,建设整改统计,等级测评统计,检查情况统计等,并提供相应的分析图表。1)统计信息查看:提供统一的统计信息查看功能,统计信息包括: 信息系统统计

事件统计 工作事项统计 资产统计 组织机构统计 人员统计 建设整改统计 等级测评统计 检查情况统计

信息系统安全总体评价

2)统计报告生成:对统计结果生成统计报告,并可导出到常见的文件格式,如word、excel等。3.3.10 基础数据管理

基础数据管理提供对等级保护管理工作当中各个环节所需的基础数据进行综合管理。包括:

1)政策法规库管理:提供国家、部委、行业、部门等各个级别的政策、法规的管理,包括录入、修改、查询、报表、打印、导出等维护操作。

2)标准规范库:提供国家、部委、行业、部门等各个级别的标准规范的管理,包括录入、修改、查询、报表、打印、导出等维护操作。

3)事件管理:提供安全事件的录入、查询、统计、报告等维护操作。

信息系统网络安全建设项目方案

4)资产管理:提供资产的手动录入、自动收集,资产查询、统计和报告等管理。5)组织机构:提供组织机构创建和维护管理。6)安全人员:提供人员的管理。

7)安全管理制度:提供人员管理、系统建设管理、系统运维管理等管理制度的录入、查询和报告等功能。

8)安全管理措施:提供人员管理、系统建设管理、系统运维管理等管理措施的录入、查询和报告等功能。

9)应急处置:提供应急预案和应急演练等活动的信息管理功能。10)技术支持队伍:提供技术支持队伍信息的录入、查询和报告等功能。11)专家库:提供专家库信息的录入、查询和报告等功能。

12)知识库:提供知识库的维护管理。

基础数据管理模块对系统的基础数据的管理操作包括: 1)数据的收集、录入和汇总

系统可管理的基础数据分类多达十余类,该模块针对不同的数据分类,分别进行信息的收集、录入,存储到数据库中进行汇总保存。

2)数据查询与报表

针对不同类型的基础数据,该模块提供风格统一的数据查询、展现和报表功能。通过查询和报表,用户可将关心的数据筛选出来,形成数据报表,指导信息安全等级保护工作的开展。

3)数据统计分析

该模块还负责对不同类别的数据,按照不同的统计方式,生成统计图表,统计图表可为等级保护工作状况的综合分析提供帮助。4)数据备份

基础数据作为基本的等级保护管理数据,需要定期备份。该模块可按照用户设定的条件,对不同类别的基础数据进行定期备份。该模块还提供备份数据的人工恢复。

信息系统网络安全建设项目方案

3.3.11 分级管理

对于大型行业用户,其信息系统分布在不同的行政区域或辖区,这些信息系统的维护管理也由辖区内下级单位负责管理。但是上级单位又需要了解和掌握下级单位的信息安全等级保护工作开展情况。鉴于此,本系统提供了分级管理功能。

分级管理功能,可在多个等级保护综合管理系统之间(一般的,在上级系统和下级系统之间)建立关联关系。确定上下级关系后,下级系统可以将本级的信息和数据定期或实时上传到上级系统中。如此,上级单位可对下级单位的等级保护工作信息和数据进行集中管理,如查询、统计和分析等。从而掌握下级单位的信息安全等级保护工作的开展状况。

3.3.12 系统接口

LanSecS信息安全等级保护综合管理系统由数据采集和共享中心负责提供与其他各种安全系统和应用系统的接口管理。数据采集和共享中心对系统接口进行统一封装和集中管理。数据采集和共享中心采用插件化的接口设计与管理,可以根据不同用户的需求,定制适合用户需要的系统数据采集和共享接口。数据采集和共享中心作为基础接口支撑平台,为用户的系统数据采集和共享提供了灵活的手段和方式。数据采集和共享中心的接口分类两大类,数据采集类和数据共享类。1)数据采集接口

数据采集接口负责从其它信息系统或者安全设备收集信息和数据,将采集的信息和数据存储到系统数据库中。这些数据为等级保护综合管理系统的各项工作管理提供更加丰富的数据支持,为安全建设整改方案和安全检查方案的制定提供依据。例如,通过等级测评数据采集接口,可将信息安全等级保护测评与评估系统的测评数据导入本系统,为系统的等级测评活动提供测评依据;通过资产信息采集接口,可将其他资产管理系统的资产数据直接导入本系统,省却了资产信息的收集和录入;通过安全事件采集接口,可将其他安全运维管理系统的安全事件实时导入本系统,由本系统负责统一的安全事件管理。

2)数据共享接口

信息系统网络安全建设项目方案

数据共享接口负责将等级保护综合管理系统的自身数据共享给其他信息系统使用,为其他信息系统提供丰富的数据来源,以便对数据进行进一步的分析和处理。例如,本系统的安全评价数据,可输出至专家评价系统进行信息系统的综合安全评价;本系统的定级备案数据,可导入公安部定级备案综合工作平台,完成行业用户的定级备案工作。

3.4 系统安全性

系统设计充分考虑了自身的安全性,主要采取了如下技术措施保障系统自身的安全性。

身份认证方面:本系统有专门的身份认证模块,系统自身设计采用了双因子身份认证。通过统一的用户管理功能保证用户标识的唯一性。用户登录失败会话自动无效,自动限制登录失败次数。

访问控制方面:本系统实现了基于角色的访问控制技术,按数据和功能授予用户权限。专门的拦截过滤器检查用户的每一次访问是否符合授权要求。授权和审计管理分开。安全审计方面:本系统对用户的访问行为按功能、数据对象记录了详细的日志,并提供了日志查询和统计功能。

剩余信息保护方面:敏感信息不得写入静态字段,内存自动回收技术保护了内存中的剩余信息。定期检查系统使用临时文件夹,清除过期的临时文件。通信完整性和保密性方面:本系统为B/S架构,通过对SSL协议的支持实现通信完整性和保密性方面的要求。

软件容错方面:用户提交的信息,系统在处理前进行数据有效性检查。所有的异常必须得到有效正理。对于外部采集的数据导入,则规定必须进行严格的数据检查后才准导入。多线程技术防止了单个用户的错误不会影响系统的其它用户的业务操作。故障报警机制使用管理员及时地处理系统故障。提供灾难时的数据恢复功能。

资源控制方面:禁止用户的并发登录,设置合适的会话失效时间,当用户登录错误超过一定次数时自动锁定。并记录日志。

代码安全方面:通过工具扫描、代码复审保证程序代码符合编码规范,查找可能存在的恶意代码。

信息系统网络安全建设项目方案

3.5 系统部署

系统支持两种部署模式,一种是独立部署,一种是分级部署。通过分级部署,可以将下级系统的信息和数据实时或周期性同步到上级系统中,为上级部门的等级保护工作管理提供更加完备的数据支持。

3.6 系统配置要求

本系统的配置要求如下: 1)数据库服务器:用于提供基础数据和等级保护工作数据存贮服务,配置要求为双CPU Xeon 3.0G 以上,500G硬盘以上,内存4G以上; 2)应用服务器:用于部署本系统服务器程序,配置要求为双CPU Xeon 3.0G 以上,120G硬盘,内存4G以上;

3)系统管理主机:用于本系统的管理,通过浏览器进行系统的管理。配置要求为Xeon 3.0G CPU,120G硬盘,内存1G以上。

信息系统网络安全建设项目方案 内网安全管理系统

4.1 内网安全管理系统概述

LanSecS®内网安全管理系统通过对计算机准入控制、计算机安全加固、计算机运行维护、计算机安全审计、移动存储介质注册等多个方面的综合管理,为政府和企业用户打造一个安全、可信、规范、健康的内网环境。LanSecS®内网安全管理系统V7.0 是圣博润公司的一个里程碑式的、战略性的产品版本,该版本通过系统架构的优化调整和用户需求的持续跟踪,使得产品性能显著提升、产品功能进一步丰富。借助LanSecS®内网安全管理系统v7.0 的发布,圣博润公司更加明确地宣告了其专注于内网安全管理领域的决心。LanSecS®内网安全管理系统可为用户解决如下一系列的内网安全管理问题:  ·确保入网终端符合要求  ·全面监测终端健康状况  ·保证终端信息安全可控  ·动态监测内网安全态势  ·快速定位解决终端故障  ·规范企业员工网络行为  ·统一内网用户身份管理  ·杜绝移动存储介质滥用  ·提高和实现软件正版化

在为用户提供终端安全保护手段的同时,LanSecS®内网安全管理系统更加强调为用户提供便利的终端运维管理手段。集中式、人性化的终端管理能力是LanSecS®内网安全管理系统的特色之一,也是圣博润公司一直以来的努力方向。4.2 产品架构

信息系统网络安全建设项目方案

4.2.1 终端监控引擎

终端监控引擎以服务的形式运行于终端计算机上,是终端计算机管理的核心和基础部件,用于对被管理终端计算机的安全加固、运行维护和监测审计等管理职能。终端监控引擎可以部署在所有Windows 系列操作系统上,包括Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows

7、windows8、windows Server 2012。

终端监控引擎的设计充分考虑了稳定性、安全性和兼容性要求。终端监控引擎可防止恶意停止,并全面兼容防病毒软件、防火墙软件、设计开发软件、业务软件、办公软件。

4.2.2 总控中心

总控中心用于计算机的集中管理,为终端监控引擎和管理控制台提供一系列的管理服务。由注册管理服务、认证管理服务、策略管理服务、审计管理服务、补丁/软件分发服务等组成。视内网规模和性能要求,这些服务可分别部署在不同的硬件平台上,也可部署在同一个硬件平台上。

·策略管理服务:负责终端计算机策略的配置和更新。

·审计管理服务:负责接收终端监控引擎发送的审计信息与事件报警,并存储到数据库中。

·接入认证服务:负责对接入内网的终端计算机身份和健康状况进行认证。

·文件备份服务:提供集中的文件备份。文件备份服务支持用户身份认证。

·补丁分发服务:提供补丁文件和软件的下载服务,支持 FTP 和HTTP 两种方式。

·时间同步服务:为终端计算机提供统一的标准时间服务,便于终端计算机的时间管理。

·网络管理服务:提供网络拓扑扫描服务,可绘制网络的链路层拓扑。

·分级管理服务:提供分级部署环境下的分级管理。

·事件订阅服务:接受报警监控程序事件订阅,根据订阅条件向报警监控程序发送

·符合要求的报警事件,可向多个报警监控程序同时提供服务。

·健康检测服务:用于总控中心自身各服务的运行状态监控。4.2.3 管理控制台

管理控制台是系统管理人员提供系统管理入口。采用了B/S 方式进行系统管理,通过管理控制台可以完成系统管理的全部操作。

4.2.4 系统数据库

系统数据库用于存储策略、信息和事件,全面支持目前主流数据库,包括:SQL Server、MySQL、Oracle、IBM DB2、PostGreSQL、Gbase。总控中心与数据库之间采用数据库访问中间件和网络缓存技术实现高速数据访问。通过数据库访问中间件和网络缓存,可以大大降低数据库的访问压力,提高数据的存储和访问能力。

终端监控引擎和总控中心之间采用ICE 网络通讯中间件进行相互通讯。通过SSL 协议对

信息系统网络安全建设项目方案

通信过程进行认证和加密,增强组件间通信的安全性。三层管理结构大大提高了系统设计开发、安装部署和运行维护的灵活性、便利性和扩展性。4.3 产品功能 4.3.1 终端运维管理

内网的可靠运行是业务系统可靠运行的保障。内网的可靠运行依赖于网络设备、服务器和个人终端计算机的安全运行,任何一个环节出现故障,都可能对内网的可靠性产生不可估量的冲击。

内网中主要设备是终端计算机,终端计算机的安全运行与管理对整个内网安全有至关重要的作用。系统对终端计算机的管理采取了两种不同的安全措施:系统运行管理和系统监测。

系统运行管理方面主要包括补丁管理、主机资产管理、主机防病毒管理、系统日志管理、时间同步、消息分发及文件备份,通过系统运行管理确保终端主机以最安全的状态运行,有效地减少病毒爆发和木马泛滥带来的内网安全隐患,减少终端计算机被入侵的可能性。

系统监测方面主要包括主机性能、网络流量、健康状态、设备入网、时间同步与安全态势分析等。通过系统检测可以让管理员及时了解整个网络内终端主机的状态,针对存在的安全隐患及时采取有效措施,更好地保证内网的可靠性。

具体功能如下:

信息系统网络安全建设项目方案

4.3.2 终端安全加固

终端主机的安全运行是整个网络的基础,而终端主机运行参数、运行策略的稳定又是终端主机安全运行的保障,系统的具体加固措施包括如下方面:

信息系统网络安全建设项目方案

4.3.3 终端安全审计

任何政府部门和企业单位,均拥有自己的机密信息。这些机密信息,如果没有良好的技术防护手段,很容易发生侵害政府和企业利益的信息泄露事件。政府和企业面临的信息泄露威胁有两种:被动信息泄露和主动信息泄露。

被动信息泄露:由于人员缺乏信息保密意识,常常由于专业知识不熟悉或者工作疏忽而造成泄密。如有些人由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;有些人由于不知道计算机软盘上的剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去,因而造成泄密;有些人因事离机时没有及时关机,或者采取屏幕保护加密措施,使各种输入、输出信息暴露在界面上;有些人对自己使用的计算机终端缺乏防护意识,如没有及时升级病毒库和更新系统补丁,导致病毒和木马的入侵,在不知不觉中泄露了机密信息。

主动信息泄露:这种情况是由于内部人员出于个人利益或者发泄不满情绪,有意识的收集和窃取机密信息。由于电子信息文档不像统文档那样直观,极易被复制,且不会留下痕迹,所以窃取秘密也非常容易。电子计算机操作人员徇私枉法,受亲友或朋友委托,通过计算机查询有关案情,就可以向有关人员泄露案情。计算机操作人员被收买,泄露计算机系统软件保密措施,口令或密钥,就会使不法分子打入计算机网络,窃取信息系统、数据库内的重要秘密。

对于政府部门和企业来说,计算机终端作为信息处理的工具,在其上存储、传输和处理的信息的安全性保护相当重要。任何一个环节的疏漏均可导致信息的丢失。因此,必须加强对信息的监控和审计管理。LanSecS®内网安全管理系统提供了设备输出监控、违规外联监控、共享监控、打印监控、文件监控、账户监控、进程监控、服务监控、软件安装监控、注册表监控和网络行为审计等一系列信息监控与审计功能,为政府和企业的信息保密与信息防护提供了有力的技术手段和工具。4.3.4 网络准入控制

系统提供了“主动防护”和“动态监控”相结合的计算机准入控制机制。“主动防护”是指:在计算机接入网络之前,首先验证其身份信息和安全状态,以决定是否允许其接入网络。这与以往的安全思路“先接入网络,再验证其身份”相比,极大地提高了网络的安全性。

“动态监控”是指:当计算机通过验证并接入网络后,并非该计算机就可以在接入期间不受控制地访问网络资源。系统还会动态地对接入计算机的身份和安全状态进行跟踪和检测,一旦发现身份信息和安全状态有变,即刻对其重新隔离。

主机健康检查:对接入内网的计算机的安全状况进行检查。

接入认证:对主机进行身份认证,系统支持用户名/口令、PKI 数字证书以及设备特征标识三种身份信息的认证方式。

主机隔离与修复:根据策略将未通过认证的主机隔离到修复区/工作区/访客区。

主机状态动态检测:对接入网络的计算机进行动态监测,监测的内容包括身份确认、安全状态确认等。

IP 通讯控制:网内主机之间的通讯采用PKI 数字证书标识双方的身份,并同时对通讯数据进行加密。

信息系统网络安全建设项目方案

4.3.5 移动存储管理

USB 移动存储介质是目前使用最为广泛的数据交换手段。也正因为USB 移动存储介质使用的广泛性,为政府和企业内网信息的安全防护带来了很大的安全隐患,如何对其进行有效的管理,成为政府、企业和信息安全产品提供商需要共同面对的问题。系统通过对移动存储介质实施注册管理,有效避免了移动存储介质的滥用,以此提高政府和企业内网信息的安全性。

移动存储介质注册管理是指将移动存储介质进行特殊处理后,在移动存储介质无法被直接访问的区域写入该移动存储介质相对应的注册信息,注册信息包括两种类型:标记信息:用于标明该移动存储介质的所有者、联系方式、管理者、所属部门等。访问控制信息:当该移动存储介质插入计算机时,依靠访问控制信息决定是否允许在计算机上使用。

根据用户管理需求的不同,系统将移动存储介质的管理分为五种管理模式:未授权移动存储介质、安全U 盘、多分区U 盘、专用安全U 盘、特权U 盘。注册介质的授权使用范围包括全局、部门与主机三个选项。注册介质的授权操作权限包括只读、读写与禁用、只写四种工作模式。

系统通过专用工具对各种存储介质进行注册管理,系统自带U 盘资源管理器,实现对注册移动存储介质的访问与文件操作,有效地保证了移动存储介质管理的安全性。

系统采用了文件操作动态监控和审计的技术思路。当有文件在加密移动存储介质和本地磁盘进行拷贝时,系统将自动记录文件操作行为,包括访问、创建、删除、修改等。4.4 产品性能 4.4.1 终端引擎性能

终端监控引擎设计时充分考虑了其可能对桌面计算机造成的性能影响,通过多次优化,形成了现在的终端监控引擎架构。该架构保证了终端监控引擎在稳定可靠运行的前提下,仍能保持极少的静态工作模式系统资源占用。

经过严格的第三方测试,以及大量用户的实际使用证明,终端监控引擎在静态工作模式下,对系统资源的占用几乎可以达到零消耗。静态工作模式下,CPU 的占用率低于1%,内存占用低于10M,网络带宽占用低于0.2K/s/客户端。4.4.2 总控性能

LanSecS®内网安全管理系总控中心采用了分层设计理念,系统架构设计时采用了分布式负载均衡技术和动态性能扩展技术,路由与定位服务、业务服务、数据库服务均支持多个服务镜像,从而能有效分散终端计算机连接请求,实现负载均衡。同时,在系统运行过程中,可以根据业务需要随时增加路由与定位服务、业务服务和数据库服务镜像,以达到动态性能扩展的目的。系统可以在一个总控中心单元管理2 万台终端计算机。4.4.3 自身安全性

LanSecS 系统设计之初便对其自身安全性做了充分的考虑和技术处理,使LanSecS 系统的安全性得到了有效的保障。在自身安全性方面,主要考虑了如下几个安全问题: 26

信息系统网络安全建设项目方案

 ·总控中心安全性:系统通过采用最小服务原则、系统管理控制、代理访问认证等几个措施确保总控中心的安全运行。

 ·终端监控引擎安全性:系统通过采用监控进程隐藏技术、本地文件访问保护、多入口恢复技术及监控引擎完整性校验技术等确保终端监控引擎的安全运行。

 ·数据库安全性:系统通过采用数据库访问控制、数据加密与数据备份等措施确保数据库的安全运行。

 ·策略安全性:系统通过策略订单生成控制、加密策略传递与存储、策略完整性校验等措施确保策略的安全性。

 ·通讯安全性:系统通过采用加密传输、身份认证、本地安全存储等措施确保终端监控引擎与总控中心之间的通讯的安全运行。

4.4.3 产品性能指标

LanSecS®内网安全管理系统主要性能指标如下:  ·总控中心最大并发连接数:3000;

 ·总控中心最大可管理注册主机数量:20000 台;  ·总控中心网络带宽占用:100K/1000 客户端;  ·终端监控引擎 CPU 占用(静态模式):< 1%;

4.5 产品规范

LanSecS®内网安全管理系统的设计参考了如下国家标准规范:  ·BMB17‐2006:《涉及国家秘密的信息系统分级保护技术要求》  ·BMB20‐2007:《涉及国家秘密的信息系统分级保护管理规范》

 ·BMB22‐2007:《涉及国家秘密的计算机信息系统分级保护测评指南》  ·GB/T22239‐2008:《信息系统安全等级保护基本要求》  ·GBT 22240‐2008:《信息系统安全等级保护定级指南》  ·GBT 22241‐2008:《信息系统安全等级保护实施指南》

4.6 产品部署

4.6.1 产品形态

LanSecS®内网安全管理系统提供网络版和单机版两种产品版本。网络版适用于对联网的内网计算机进行统一的安全管理,而单机版则适用于对未接入内网的独立计算机进行安全管理。用户可以根据自己的实际情况选择部署和使用两种版本中的任何一种。网络版:网络版产品可以提供最大的管理灵活性和方便性。通过计算机的集中管理,实现内网策略的统一和报警事件的集中管理和响应。单机版:单机版产品可以对孤立的计算机进行单独管理。策略的配置和事件的管理均在本地计算机实现。

信息系统网络安全建设项目方案

4.6.2 部署方式

LanSecS®内网安全管理系统提供本地和分级两种产品部署方式。用户可以根据网络的实际环境选择合适的部署方式进行产品的部署实施。

本地部署

本地部署是本系统最常见的部署方式。适用于计算机终端数量不多(例如,小于10000台)并希望对所有终端计算机进行集中管理的用户环境。在该部署方式下,所有的计算机终端注册到同一个总控中心。本地部署的优点是可以在一个系统管理中心监控到内网中所有计算机的活动状况。其部署示意图如下:

分级部署

分级部署是指在按照地域或者部门的不同,在内网中安装多个总控中心,不同地域或者部门的计算机分别注册到不同的总控中心。总控中心之间通过分级注册,形成上下级关联关系。

上下级关联关系确认后,可以对整个系统实行分级管理。上级可以对下级分发终端监控引擎安全策略,上级也可要求下级将安全事件上报到上级总控中心。从而实现上级对下级的管理。

分级部署方式的优点是,可以将实际的日常运维管理权限分散到不同的部门或区域,但上级仍然可以保证对下级的管理能力。另外,通过分级部署,可以无限的增大计算机管理数量。例如,可以通过分级部署管理多达几十万台的计算机。分级部署示意图如下: 28

信息系统网络安全建设项目方案 内控管理平台(堡垒主机)5.1 堡垒主机概述

随着信息化的发展,企事业单位IT系统不断发展,网络规模迅速扩大,设备数量激增,建设重点逐步从网络平台转向深化应用、提升效益为特征的运维阶段;IT系统运维与安全管理正逐渐走向融合。面对日趋复杂的IT系统,不同背景的运维人员已经给用户信息系统安全运行带来较大的潜在风险,因此,内网信息系统安全治理在加大网络边界防护、数据通信安全、防病毒等基础上,不能忽略网络后台运维安全治理和对于系统操作人员的审计监控方面的管理,而堡垒主机作为内网安全治理的一种有效技术手段应运而生。

5.2 产品功能

5.2.1 账号管理

帐号管理包含对所有服务器、网络设备帐号以及所有使用堡垒主机自然人的账号实行集中管理。账号的集中管理是集中授权、认证和审计的基础。集中帐号管理可以完成对帐号整个生命周期的监控和管理,而且降低了设备管理员管理大量用户帐号的难度和工作量。同时,通过统一的管理还能够发现帐号中存在的安全隐患,并且制定统一的、标准的用户帐号安全策略。

通过建立集中帐号管理,可实现帐号与实际自然人相关联。通过这种关联,可实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的实名行为审计,真正满足审计的需要。

信息系统网络安全建设项目方案

5.2.2 主账号管理

使用堡垒主机系统的用户与真实人员是唯一对应的,普通用户即为主账号。主账号管理将实现对用户的集中管理及用户的集中授权管理。主账号管理功能包括主账号的创建,主账号基本信息维护,主账号资源角色授权(主账号资源访问授权),主账号的锁定,主账号删除等。除此之外,还可以通过角色划分功能,区分人员类别,比如一线、二线,岗位不同,中心员工或外包人员等。

5.2.3 从账号管理

依照等级保护和分级保护的基本要求,对于内网设备的口令需要定时按照一定的复杂程度进行变更,堡垒主机提供自动定时批量修改从账号口令的功能。用户可自定义口令变更时间、周期、复杂程度等内容。极大的减轻了运维人员的工作压力。5.2.4 授权管理

LanSecS(堡垒主机)内控管理平台通过灵活的授权管理和细粒度的访问控制管理可以对用户对各种资源的访问进行控制和审计。

5.2.5 灵活的授权管理

LanSecS(堡垒主机)内控管理平台提供统一的界面,对用户、角色与行为、资源进行关联授权,以达到对权限的细粒度分配,最大限度保护IT资源的安全。在集中授权里强调的“集中”是逻辑上的集中,而不是物理上的集中。即在各网络设备、主机系统、安全设备中可能还拥有各自的权限管理功能,管理员也由各自的归口管理部门委派,但是这些管理员从统一的授权系统进去以后,可以对各自的管理对象进行授权,而不需要进入每一个被管理对象才能授权。30

信息系统网络安全建设项目方案

5.2.6 细粒度的访问控制管理

LanSecS(堡垒主机)内控管理平台能够提供细粒度的访问控制管理。细粒度的命令策略是命令的集合,提供基于黑白名单的命令清单配置,该命令策略可分配给运维自然人或后台设备,另外也可提供基于访问时间、访问地点、资源、系统帐号、操作命令、自定义命令的强访问控制。通过对访问内容的监控和记录、对危险命令的过滤,实现内部访问的安全运作。

访问控制策略是保护系统安全性的重要环节,制定良好的访问控制策略能够有效提高系统的安全性。

5.2.7 认证管理

认证方式多样性

LanSecS(堡垒主机)内控管理平台为用户提供统一的认证接口。采用统一的认证接口不但便于对用户认证的管理,而且能够采用更加安全的认证模式,提高认证的安全性和可靠性。

LanSecS(堡垒主机)内控管理平台自身是经过加固的可防御进攻的安全设备,支持静态口令、动态口令、USB-KEY、数字证书、动态令牌、生物特征等多种组合认证方式,并且传输过程加密。

单点登录

LanSecS(堡垒主机)内控管理平台提供了基于B/S的单点登录,在整个IT系统中具有多帐号的用户提供了方便快捷的访问途径,运维人员通过一次登录堡垒主机,就可以访问被授权的多个设备资源,无需再次手动输入设备账号和密码信息,而且访问不同系统不用重复登录,提高了运维的效率,改善用户体验。同时,集中的单点登录便于全系统采用强认证,从而提高了用户认证环节的安全性。

LanSecS(堡垒主机)内控管理平台基于人性化设计,不改变用户原有运维习惯,支持原有运维工具。

信息系统网络安全建设项目方案

5.2.8 审计管理

实时监控与阻断

LanSecS(堡垒主机)内控管理平台能够实现对运维人员在线操作的实时监控功能,审计员可以以图像方式实时的监视运维人员的运维操作,如果发现运维人员存在不合规的操作,审计员有权限实现对当前会话的实时阻断。详尽的操作审计

LanSecS(堡垒主机)内控管理平台提供详尽的操作审计功能,主要审计操作人员的帐号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机、网络设备的访问日志记录都采用统一的帐号、资源进行标识后,操作审计能更好地对帐号的完整使用过程进行追踪审计。由于堡垒主机采用单点登录(SSO)方式,自然人与堡垒账号实现一一对应,审计员可以轻松的将系统操作与自然人相对应,解决了以往运维环境中仅追查到设备账号层面的问题,方便了安全事故的定责工作。

LanSecS(堡垒主机)内控管理平台提供命令审计、内容审计和录像审计。对不同设备、不同访问方式都有详尽的操作审计,真实、直观的重现操作人员的操作过程。系统支持操作协议:Telnet、FTP、SFTP、SSH、SSH2、RDP、X windows、VNC等。

LanSecS(堡垒主机)内控管理平台通过系统自身的用户认证系统、用户授权系统,以及访问控制等详细记录整个会话过程中用户的全部行为,还可以将审计日志传送给第三方。

完备的审计报表

LanSecS(堡垒主机)内控管理平台提供完备的审计报表。堡垒主机管理员可以按照用户定义条件,以及系统自定义的报表模板制定综合报表;系统可按照访问者、被保护对象、行为方式、操作内容等自动生成统计报表,并能按照用户的要求添加、修改报表数量、格式及内容,以满足审计的要求。内部审计

LanSecS(堡垒主机)内控管理平台提供完备的内部审计记录,可完整记录堡垒主机管理员的管理行为,如主/从账号管理、策略修改、登入、登出等内容。5.3 产品特点

5.3.1 完善的加密措施

LanSecS(堡垒主机)内控管理平台对访问会话代理全程提供通信加密防护。堡垒主机业务数据及审计录像文件均密文本地。5.3.2运维登陆一次性会话号机制防重放

LanSecS(堡垒主机)内控管理平台运维登陆到目标服务器时,采用一次性会话号机制。该机制会话号只能使用一次,防止不法人员通过重放攻击方式访问堡垒主机。5.3.3口令信封

LanSecS(堡垒主机)内控管理平台提供口令信封打印功能,用户可定期通过口令信封对主/从账号信息打印纸质存档。

5.3.4内置证书发放中心,不依赖第三方CA实现证书认证

LanSecS(堡垒主机)内控管理平台内置证书发放系统,支持软/硬证书的发放,可和静态口令组成双因素认证方式,满足相关政策要求,节约企业成本。5.3.5流程审批

·双人共管

LanSecS(堡垒主机)内控管理平台支持以双人共管的方式对资源进行保护。即其中一人想要对资源进行访问的时候,需要另外一人批准通过后方能进行访问。·主副岗管理

信息系统网络安全建设项目方案

LanSecS(堡垒主机)内控管理平台可以通过主副岗的方式对资源进行保护。即想要对资源进行访问的时候,均需主岗进行审批,批准后方能进行访问。·命令审批

LanSecS(堡垒主机)内控管理平台支持通过命令审批的方式对资源进行保护。即当在控制名单内的命令被请求执行时,需要进行多层次审批,只有所有审批均通过后,该命令才可以被执行,否则命令请求将被阻断。5.3.6 高可用性

LanSecS(堡垒主机)内控管理平台提供主/备模式双机热备部署,主备机切换时长小于3秒。5.4 客户收益

5.4.1 实现对用户帐号的统一管理和维护

在实现集中帐号管理前,每一个新上线应用系统均需要建立一套新的用户帐号管理系统,并且分别由各自的管理员负责维护和管理。这种相对独立的帐号管理系统不仅建设前期投入成本较高,而且后期管理维护成本也会成倍增加。而通过堡垒主机的集中帐号管理,可实现对IT系统所需的帐号基础信息(包括用户身份信息、机构部门信息、其他公司相关信息,以及生命周期信息等)进行标准化的管理,能够为各IT系统提供基础的用户信息源。通过统一用户信息维护入口,保证各系统的用户帐号信息的唯一性和同步更新。

5.4.2 解决用户帐号共享问题

主机、数据库、网络设备中存在大量的共享帐号,当发生安全事故时,难于确定帐号的实际使用者,通过部署LanSecS(堡垒主机)内控管理平台系统,可以解决共享帐号问题。

5.4.3 解决帐号锁定问题

用户登录失败五次,应对帐号进行锁定。网络设备、主机、应用系统等大都不支持帐号锁定功能。通过部署LanSecS(堡垒主机)内控管理平台系统,可以实现用户帐号锁定、一键删除等功能。

5.4.4 实现集中身份认证和访问控制,避免冒名访问,提高访问安全性

·提供集中身份认证服务

实现用户访问IT系统的认证入口集中化和统一化,并实现高强度的认证方式,使整个IT系统的登录和认证行为可控制及可管理,从而提升业务连续性和系统安全性。·实现用户密码管理,满足SOX法案内控管理的要求

多数企业对主机、网络设备、数据库的访问都是基于“用户名+静态密码”访问,密码长期不更换,密码重复尝试的次数也没有限制,这些都不能满足SOX法案内控管理的需求。仅通过制度要求用户在密码更换、密码设定等方面满足SOX相关要求,无法在具体执行过程中对用户进行有效监督和检查。LanSecS(堡垒主机)内控管理平台系统通过建设集中的认证系统,并结合集中帐号管理的相关功能,实现用户密码管理,密码自动变更,提高系统认证的安全性。·实现对用户的统一接入访问控制功能

部署堡垒主机前,维护人员接入IT系统进行维护操作具有接入方式多样、接入点分散的特点。而维护人员中很多是代维人员,这些代维人员来自于各集成商或设备供应商,人员参差不齐,流动性大。由于维护人员对系统拥有过大权限,缺乏对其进行访问控制和行为审计的手段,存在极大的安全隐患。LanSecS(堡垒主机)内控管理平台系统统一维护人员访问系统和设备的入口,提供访问控制功能,有效的解决运维人员的操作问题,降低相关IT系统的安全风险。

5.4.5 实现集中授权管理,简化授权流程,减轻管理压力

信息系统网络安全建设项目方案

·实现统一的授权管理

各应用系统分别管理所属的资源,并为本系统的用户分配权限,若没有集中统一的资源授权管理平台,授权管理任务随着用户数量及应用系统数量的增加越来越重,系统的安全性也无法得到充分保证。LanSecS(堡垒主机)内控管理平台系统实现统一的授权管理,对所有被管应用系统的授权信息进行标准化的管理,减轻管理员的管理工作,提升系统安全性。·授权流程化管理

通过LanSecS(堡垒主机)内控管理平台系统,管理层可容易地对用户权限进行审查,并确保用户的权限中不能有不兼容职责,用户只能拥有与身份相符的权限,授权也有相应的工作流审批。

5.4.6 实现单点登录,规范操作过程,简化操作流程

5.4.6.1 单点登录

LanSecS(堡垒主机)内控管理平台提供了基于B/S的单点登录系统,用户通过一次登录系统后,就可以无需认证的访问包括被授权的多种基于B/S和C/S的应用系统。单点登录为具有多帐号的用户提供了方便快捷的访问途经,使用户无需记忆多种登录用户ID和口令。它通过向用户和客户提供对其个性化资源的快捷访问来提高生产效率。同时,单点登录可以实现与用户授权管理的无缝连接,这样可以通过对用户、角色、行为和资源的授权,增加对资源的保护,和对用户行为的监控及审计。5.4.6.2 规范操作流程

规范操作人员和第三方代维厂商的操作行为。通过LanSecS(堡垒主机)内控管理平台系统的部署,所有系统管理人员,第三方系统维护人员,都必须通过LanSecS(堡垒主机)内控管理平台系统来实施网络管理和服务器维护。对所有操作行为做到可控制、可审计、可追踪。审计人员定期对维护人员的操作进行审计,以提高维护人员的操作规范性。

LanSecS(堡垒主机)内控管理平台系统规范了运维操作的工作流程,将管理员从繁琐的密码管理工作中解放出来,投入到其他工作上,对第三方代维厂商的维护操作也不再需要专门陪同,从而有效提高了运维管理效率。

5.4.7 实现实名运维审计,满足安全规范要求

5.4.7.1 实现集中的日志审计功能

各应用系统相互独立的日志审计,无法进行综合日志分析,很难通过日志审计发现异常或违规行为。LanSecS(堡垒主机)内控管理平台系统提供集中的日志审计,能关联用户的操作行为,对非法登录和非法操作快速发现、分析、定位和响应,为安全审计和追踪提供依据。5.4.7.2 辅助审查

通过集中的日志审计,可以收集用户访问网络设备、主机、数据库的操作日志记录,并对日志记录需要定期进行审查,满足内部控制规范中关于日志审计的需求,真正实现关联到自然人的日志审计。34

信息系统网络安全建设项目方案

5.5 产品部署

LanSecS(堡垒主机)内控管理平台采用典型的旁路部署,不改变网络拓扑,部署简单方便,实现灵活接入。通过设置防火墙端口控制策略或交换机ACL访问策略,防止用户绕过堡垒主机直接访问目标设备。

LanSecS(堡垒主机)内控管理平台典型部署示意图: 数据库安全防护平台

6.1 数据库风险分析

数据库的应用相当复杂,掌握起来非常困难。许多数据库管理员都忙于管理复杂的系统,所以很可能没有检查出严重的安全隐患和不当的配置,甚至根本没有进行检测。正是由于传统的安全体系在很大程度上忽略了数据库安全这一主题,使数据库专业人员也通常没有把安全问题当作他们的首要任务。在安全领域中,类似网页被修改、电脑中病毒、木马、流氓软件、弹出窗口等所造成的经济损失微乎其微,而一旦数据库出现安全风险并被恶意利用所造成的后果几乎是灾难性的和不可挽回的。

由此可见,数据库安全实际上是信息系统信息安全的核心,在这种情况下,有必要采用专业的新型数据库安全产品,专门对信息系统的数据库进行保护。

信息系统网络安全建设项目方案

数据库风险分析图

6.2 产品概述

LanSecS 数据库安全防护平台,是一款基于数据库协议分析与控制技术的数据库安全防护系统。LanSecS 数据库安全防护平台基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。LanSecS 数据库安全防护平台是一款集数据库IPS、IDS 和审计功能为一体的综合安全产品。

LanSecS 数据库安全防护平台通过SQL 协议分析,根据预定义的禁止和许可策略让合法的SQL 操作通过,阻断非法违规操作,形成数据库的外围防御圈,实现SQL 危险操作的主动预防、实时审计。

LanSecS 数据库安全防护平台面对来自于外部的入侵行为,提供防SQL 注入禁止和数据库虚拟补订包功能;通过虚拟补丁包,数据库系统不用升级、打补丁,即可完成对主要数据库漏洞的防控。

LanSecS 数据库安全防护平台支持Oracle、MS SQL Server、DB2、MySQL、Sybase 等多种国际主流数据库产品。能够在不影响数据库原有性能、无需应用进行改造的前提下,提供可靠数据库安全保护服务。36

信息系统网络安全建设项目方案

6.3 功能特性

【虚拟补丁】

CVE 上公布了2000 多个数据库安全漏洞,这些漏洞给入侵者敞开了大门。数据库厂商会定期推出数据库漏洞补丁,由于数据库打补丁工作的复杂性和对应用稳定性的考虑,大多数企业无法及时更新补丁。

LanSecS 数据库安全防护平台提供了虚拟补丁功能,在数据库外的网络层创建了一个安全层,在用户在无需补丁情况下,完成数据库漏洞防护。LanSecS 数据库安全防护平台支持22 类,460 个以上虚拟补丁。【黑白名单支持】

LanSecS 数据库安全防护平台通过学习模式以及SQL 语法分析构建动态模型,形成SQL 白名单和SQL 黑名单,对符合SQL 白名单语句放行,对符合SQL 黑名单特征语句阻断。

【细粒度权限管理】

LanSecS 数据库安全防护平台对于数据库用户提供比DBMS 系统更详细的虚拟权限控制。控制策略包括:用户+操作+对象+时间。在控制操作中增加了Update Nowhere、delete Nowhere 等高危操作;控制规则中增加返回行数和影响行数控制。【SQL 注入禁止】

LanSecS 数据库安全防护平台通过对SQL 语句进行注入特征描述,完成对SQL 注入行为的检测和阻断。系统提供缺省SQL 注入特征库;系统提供定制化的扩展接口。【阻断和审计】

阻断动作包括:中断会话和拦截语句。

审计行为分为:普通审计和告警审计。

告警通知包括:syslog、snmp、邮件和短信。【行为监控与分析】

LanSecS 数据库安全防护平台提供全面详细审计记录,告警审计和会话事件记录,并在此基础上实现了内容丰富的审计浏览、访问分析和问题追踪,提供实时访问仪表盘。

LanSecS 数据库安全防护平台通过对捕获的SQL 语句进行精细SQL 语法分析,并根据SQL行为特征和关键词特征进行自动分类,系统访问SQL 语句有效“归类”到几百个类别范围内,完成审计结果的高精确和高可用分析。

6.4 产品价值

6.4.1 完备数据库安全防护

LanSecS 数据库安全防护平台提供四大产品核心价值,包括防止外部黑客攻击、防止内部高危操作、防止敏感数据泄漏、审计追踪非法行为。

信息系统网络安全建设项目方案

·防止外部黑客攻击

威胁:黑客利用Web 应用漏洞,进行SQL 注入;或以Web 应用服务器为跳板,利用数据库自身漏洞攻击和侵入。

防护:通过虚拟补丁技术捕获和阻断漏洞攻击行为,通过SQL 注入特征库捕获和阻断SQL注入行为。

·防止内部高危操作

威胁:系统维护人员、外包人员、开发人员等,拥有直接访问数据库的权限,有意无意 的高危操作对数据造成破坏。

防护:通过限定更新和删除影响行、限定无Where 的更新和删除操作、限定drop、truncate等高危操作避免大规模损失。·防止敏感数据泄漏

威胁:黑客、开发人员可以通过应用批量下载敏感数据,内部维护人员远程或本地批量 导出敏感数据。

防护:限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。·审计追踪非法行为 威胁:业务人员在第三方利益诱惑下,通过业务系统提供的功能完成对敏感信息的访问,进行信息的售卖和数据篡改。

防护:提供对所有数据访问行为的记录,对风险行为进行SysLog、邮件、短信等方式的告警,提供事后追踪分析工具。6.5 多种应用模式

◆数据库审计产品:提供全面数据库审计能力,符合等保三级需求。

◆数据库入侵防御产品:接入在应用服务器和数据库服务器之间,防止外部黑客入侵。

◆数据库运维管控产品:内部数据库运维接口,防止运维人员高危操作和泄漏敏感数据。38

信息系统网络安全建设项目方案

6.6 产品优势

6.6.1 全面入侵阻断

·提供业界最为全面的数据库攻击行为检测和阻断技术:

 ·虚拟补丁技术:针对CVE 公布的漏洞库,提供漏洞特征检测技术。

 ·高危访问控制技术:提供对数据库用户的登录、操作行为,提供根据地点、时间、用户、操作类型、对象等特征定义高危访问行为。 ·SQL 注入禁止技术:提供SQL 注入特征库。

 ·返回行超标禁止技术:提供对敏感表的返回行数控制。 ·SQL 黑名单技术:提供对非法SQL 的语法抽象描述。6.6.2 高度应用兼容

对于IPS 类产品最重要的是在保持“低漏报率”的同时维护“低误报率”;对于数据库而言这点更为关键,一点点“误报”可能就会造成重大业务影响。LanSecS 数据库安全防护平台提供强大的应用行为描述方法,以对合法应用行为放 行,将误报率降低为“零”。

LanSecS 数据库安全防护平台通过语法抽象描述不同类型的SQL 语句,规避参数带来的多样化;通过应用学习捕获所有合法SQL 的语法抽象,建立应用SQL 白名单库。6.6.3 快速部署实施

 预定义策略模版: LanSecS 数据库安全防护平台提供应用场景、维护场景、混合场景多种策略模版帮助用户快速建立安全策略。

 预定义风险特征库: 通过预定义风险特征库快速建立风险阻断规则。

 多种运行模式: LanSecS 数据库安全防护平台提供IPS、IDS 运行模式,提供学习期、学习完善期、保护期三种运行周期,以帮助用户在防火墙建设的不同阶段平滑过渡。

6.7 产品部署 6.7.1 串联模式

LanSecS 数据库安全防护平台支持两种串联模式:

透明网桥模式:在网络上物理串联接入LanSecS 数据库安全防护平台设备,所有用户访问的网络流量都串联流经设备;通过透明网桥技术,客户端看到的数据库地址不变。代理接入模式:网络上并联接入LanSecS 数据库安全防护平台设备,客户端逻辑连接防火墙设备地址,防火墙设备转发流量到数据库服务器;通过代理接入模式,网络拓扑结构不变。

信息系统网络安全建设项目方案

6.7.2 旁路模式

LanSecS 数据库安全防护平台设备不直接接入网络,而是通过TAP、SPAN 等技术将网络流量映射到防火墙设备;通过旁路部署模式既不改变网络拓扑,也不在应用链路上增加新的设备点。6.7.3 混合部署模式

LanSecS 数据库安全防护平台支持在一台设备上同时进行串联和旁路两种接入模式,对不同的数据库实例支持IPS 和IDS 两种运行模式。

第二篇:信息安全等级保护

信息安全等级保护(二级)信息安全等级保护(二级)备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求。

一、物理安全

1、应具有机房和办公场地的设计/验收文档(机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施)

2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录

3、应配置电子门禁系统(三级明确要求);电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录

4、主要设备或设备的主要部件上应设置明显的不易除去的标记

5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放

6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;

7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录

8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;

9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告

10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品

11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录

12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录

13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录

14、应具有短期备用电力供应设备(如UPS);短期备用电力供应设备的运行记录、定期检查和维护记录

15、应具有冗余或并行的电力电缆线路(如双路供电方式)

16、应具有备用供电系统(如备用发电机);备用供电系统运行记录、定期检查和维护记录

二、安全管理制度

1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程

2、应具有安全管理制度的制定程序:

3、应具有专门的部门或人员负责安全管理制度的制定(发布制度具有统一的格式,并进行版本控制)

4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何(如召开评审会、函审、内部审核等),应具有管理制度评审记录

5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式(如正式发文、领导签署和单位盖章等)----安全管理制度应注明发布范围,并对收发文进行登记。

6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长。(安全管理制度体系的评审记录)

7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订。(应具有安全管理制度修订记录)

三、安全管理机构

1、应设立信息安全管理工作的职能部门

2、应设立安全主管、安全管理各个方面的负责人

3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位(分工明确,各司其职),数量情况(管理人员名单、岗位与人员对应关系表)

4、安全管理员应是专职人员

5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何。

6、应设立指导和管理信息安全工作的委员会或领导小组(最高领导是否由单位主管领导委任或授权的人员担任)

7、应对重要信息系统活动进行审批(如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等),审批部门是何部门,审批人是何人。审批程序:

8、应与其它部门之间及内部各部门管理人员定期进行沟通(信息安全领导小组或者安全管理委员会应定期召开会议)

9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:

10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录(如会议记录/纪要,信息安全工作决策文档等)

11、应与公安机关、电信公司和兄弟单位等的沟通合作(外联单位联系列表)

12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制。

13、聘请信息安全专家作为常年的安全顾问(具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录)

14、应组织人员定期对信息系统进行安全检查(查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况)

15、应定期进行全面安全检查(安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录)

四、人员安全管理

1、何部门/何人负责安全管理和技术人员的录用工作(录用过程)

2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录

3、应与录用后的技术人员签署保密协议(协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容)

4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议。

5、应及时终止离岗人员的所有访问权限(离岗人员所有访问权限终止的记录)

6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等(交还身份证件和设备等的登记记录)

7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开(具有按照离岗程序办理调离手续的记录,调离人员的签字)

8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等。

9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等。

10、应对各类人员(普通用户、运维人员、单位领导等)进行安全教育、岗位技能和安全技术培训。

11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训(安全教育和培训的结果记录,记录应与培训计划一致)

12、外部人员进入条件(对哪些重要区域的访问须提出书面申请批准后方可进入),外部人员进入的访问控制(由专人全程陪同或监督等)

13、应具有外部人员访问重要区域的书面申请

14、应具有外部人员访问重要区域的登记记录(记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等)

五、系统建设管理

1、应明确信息系统的边界和安全保护等级(具有定级文档,明确信息系统安全保护等级)

2、应具有系统建设/整改方案

3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责

4、应具有系统的安全建设工作计划(系统安全建设工作计划中明确了近期和远期的安全建设计划)

5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定(配套文件的论证评审记录或文档)

6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订

7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本

8、应按照国家的相关规定进行采购和使用系统信息安全产品

9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品

10、应具有专门的部门负责产品的采购

11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单

12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)

13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册

14、对程序资源库的修改、更新、发布应进行授权和批准

15、应具有程序资源库的修改、更新、发布文档或记录

16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测

17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品

18、应具有软件设计的相关文档和使用指南

19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档

20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制

21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案

22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)

23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)

24、应具有测试验收报告

25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)

26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)

27、应具有系统交付时的技术培训记录

28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。

29、应指定部门负责系统交付工作

30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容

31、选定的安全服务商应提供一定的技术培训和服务

32、应与安全服务商签订的服务合同或安全责任合同书

11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单

12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)

13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册

14、对程序资源库的修改、更新、发布应进行授权和批准

15、应具有程序资源库的修改、更新、发布文档或记录

16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测

17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品

18、应具有软件设计的相关文档和使用指南

19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档

20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制

21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案

22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)

23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)

24、应具有测试验收报告

25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)

26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)

27、应具有系统交付时的技术培训记录

28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。

29、应指定部门负责系统交付工作

30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容

31、选定的安全服务商应提供一定的技术培训和服务

32、应与安全服务商签订的服务合同或安全责任合同书

六、系统运维管理

1、应指定专人或部门对机房的基本设施(如空调、供配电设备等)进行定期维护,由何部门/何人负责。

2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录

3、应指定部门和人员负责机房安全管理工作

4、应对办公环境保密性进行管理(工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件)

5、应具有资产清单(覆盖资产责任人、所属级别、所处位置、所处部门等方面)

6、应指定资产管理的责任部门或人员

7、应依据资产的重要程度对资产进行标识

8、介质存放于何种环境中,应对存放环境实施专人管理(介质存放在安全的环境(防潮、防盗、防火、防磁,专用存储空间))

9、应具有介质使用管理记录,应记录介质归档和使用等情况(介质存放、使用管理记录)

10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制

11、应对介质的使用情况进行登记管理,并定期盘点(介质归档和查询的记录、存档介质定期盘点的记录)

12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理。(对带出工作环境的存储介质是否进行内容加密并有领导批准。对保密性较高的介质销毁前是否有领导批准)(送修记录、带出记录、销毁记录)

13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同(防潮、防盗、防火、防磁,专用存储空间)

14、介质上应具有分类的标识或标签

15、应对各类设施、设备指定专人或专门部门进行定期维护。

16、应具有设备操作手册

17、应对带离机房的信息处理设备经过审批流程,由何人审批(审批记录)

18、应监控主机、网络设备和应用系统的运行状况等

19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警

20、应具有日常运维的监控日志记录和运维交接日志记录

21、应定期对监控记录进行分析、评审

22、应具有异常现象的现场处理记录和事后相关的分析报告

23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理

24、应指定专人负责维护网络安全管理工作

25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份(网络设备运维维护工作记录)

26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补。

27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份(具有网络设备配置数据的离线备份)

28、系统网络的外联种类(互联网、合作伙伴企业网、上级部门网络等)应都得到授权与批准,由何人/何部门批准。应定期检查违规联网的行为。

29、对便携式和移动式设备的网络接入应进行限制管理

30、应具有内部网络外联的授权批准书,应具有网络违规行为(如拨号上网等)的检查手段和工具。

31、在安装系统补丁程序前应经过测试,并对重要文件进行备份。

32、应有补丁测试记录和系统补丁安装操作记录

33、应对系统管理员用户进行分类(比如:划分不同的管理角色,系统管理权限与安全审计权限分离等)

34、审计员应定期对系统审计日志进行分析(有定期对系统运行日志和审计数据的分析报告)

35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本(对员工的恶意代码防范教育的相关培训文档)

36、应指定专人对恶意代码进行检测,并保存记录。

37、应具有对网络和主机进行恶意代码检测的记录

38、应对恶意代码库的升级情况进行记录(代码库的升级记录),对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报。是否出现过大规模的病毒事件,如何处理

39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告 40、应具有变更方案评审记录和变更过程记录文档。

41、重要系统的变更申请书,应具有主管领导的批准

42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统(备份文件记录)

43、应定期执行恢复程序,检查和测试备份介质的有效性

44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档

45、应对安全事件记录分析文档

46、应具有不同事件的应急预案

47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实。

48、应对系统相关人员进行应急预案培训(应急预案培训记录)

49、应定期对应急预案进行演练(应急预案演练记录)50、应对应急预案定期进行审查并更新

51、应具有更新的应急预案记录、应急预案审查记录。

第三篇:信息安全等级保护工作计划

篇一:信息安全等级保护工作实施方案 白鲁础九年制学校

信息安全等级保护工作实施方案

为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进我校信息化建设。根据商教发【2011】321号文件精神,结合我校实际,制订本实施方案。

一、指导思想

以科学发展观为指导,以党的十七大、十七届五中全会精神为指针,深入贯彻执行《信息安全等级保护管理办法》等文件精神,全面推进信息安全等级保护工作,维护我校基础信息网络和重要信息系统安全稳定运行。

二、定级范围

学校管理、办公系统、教育教学系统、财务管理等重要信息系统以及其他重要信息系统。

三、组织领导

(一)工作分工。定级工作由电教组牵头,会同学校办公室、安全保卫处等共同组织实施。学校办公室负责定级工作的部门间协调。安全保卫处负责定级工作的监督。

电教组负责定级工作的检查、指导、评审。

各部门依据《信息安全等级保护管理办法》和本方案要求,开展信息系统自评工作。

(二)协调领导机制。

1、成立领导小组,校长任组长,副校长任副组长、各部门负责人为成员,负责我校信息安全等级保护工作的领导、协调工作。督促各部门按照总体方案落实工作任务和责任,对等级保护工作整体推进情况进行检查监督,指导安全保密方案制定。

2、成立由电教组牵头的工作机构,主要职责:在领导小组的领导下,切实抓好我校定级保护工作的日常工作。做好组织各信息系统运营使用部门参加信息系统安全等级保护定级相关会议;组织开展政策和技术培训,掌握定级工作规范和技术要求,为定级工作打好基础;全面掌握学校各部门定级保护工作的进展情况和存在的问题,对存在的问题及时协调解决,形成定级工作总结并按时上报领导小组。

3、成立由赴省参加过计算机培训的教师组成的评审组,主要负责:一是为我校信息与网络安全提供技术支持与服务咨询;二是参与信息安全等级保护定级评审工作;三是参与重要信息与网络安全突发公共事件的分析研判和为领导决策提供依据。

四、主要内容、工作步骤

(一)开展信息系统基本情况的摸底调查。各部门要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。

(二)初步确定安全保护等级。各使用部门要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。

(三)评审。初步确定信息系统安全保护等级后,上报学校信息系统安全等级保护评审组进行评审。

(四)备案。根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统统一由电教组负责备案工作。

五、定级工作要求

(一)加强领导,落实保障。各部门要落实责任,并于12月15日前将《信息系统安全等级保护备案表》、《信息系统安全等级保护定级报告》上报九年制学校。

(二)加强培训,严格定级。为切实落实评审工作,保证定级准确,备案及时,全面提高我校基础信息网络和重要信息系统的信息安全保护能力和水平,保证定级工作顺利进行,各部门要认真学习《信息安全等级保护管理办法》、《文保处教育系统单位信息分级培训材料》、《信息系统安全保护等级定级指南(国标)》、《信息系统安全等级保护基本要求(报批)》、《信息系统安全等级保护实施指南(报批)》等材料。

(三)积极配合、认真整改。各部门要认真按照评级要求,组织开展等级保护工作,切实做好重要信息系统的安全等级保护。

(四)自查自纠、完善制度。此次定级工作完成后,请各部门按照《信息安全等级保护管理办法》和有关技术标准,依据系统所定保护等级的要求,定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查,并不断完善安全管理制度,今后,若信息系统备案资料发生变化,应及时进行变更备案篇二:医院信息系统安全等级保护工作实施方案 医院信息系统安全等级 保护工作实施方案

医院信息系统是医疗服务的重要支撑体系。为确保我院信息系统安全可靠运行,根据公安部等四部、局、办印发的《关于信息安全等级保护工作的实施意见》公通字【2004】66号、《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》卫办综函【2011】1126号、卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知 卫办发【2011】85号和省市有关文件精神,并结合我院信息化建设的工作实际,特制定《德江县民族中医院信息系统安全等级保护工作实施方案》确保我院信息系统安全。

一、组织领导 组 长: 副组长: 组 员:

领导小组办公室设在xx科,由xx同志兼任主任,xx等同志负责具体工作。

二、工作任务

1、做好系统定级工作。定级系统包括基础支撑系统,面向患者服务信息系统,内部行政管理信息系统、网络直报系统及门户网站,定级方法由市卫生局统一与市公安局等信息安全相关部门协商。

2、做好系统备案工作。按照市卫生系统信息安全等级保护划分定级要求,对信息系统进行定级后,将本单位《信息系统安全等级保护备案表》《信息系统定级报告》和备案电子数据报卫生局,由卫生局报属地公安机关办理备案手续。

3、做好系统等级测评工作。完成定级备案后,选择市卫生局推荐的等级测评机构,对已确定安全保护等级信息系统,按照国家信息安全等级保护工作规范和《信息安全技术信息系统安全等级保护基本要求》等国家标准开展等级测评,信息系统测评后,及时将测评机构出具的《信息系统等级测评报告》向属地公安机关报备。

4、完善等级保护体系建设做好整改工作。按照测评报告评测结果,对照《信息系统安全等级保护基本要求》(gb/t22239-2008)等有关标准,结合医院工作实际,组织开展等级保护安全建设整改工作,具体要求如下:

三、工作要求

1、建立安全管理组织机构。成立信息安全工作组,网络办负责人为安全责任人,拟定实施医院信息系统安全等级保护的具体方案,并制定相应的岗位责任制,确保信息安全等级保护工作顺利实施。

2、建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。

3、制定保障医疗活动不中断的应急预案。应急预案是安全等级保护的重要组成部分,按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保医疗活动持续进行。

4、严格执行安全事故报告和处置管理制度。医院信息系统所有使用或管理人员均有责任发现和报告信息安全可疑事件,应视情况及时以口头或书面的形式报告院网络办。对重大信息网络安全事件、安全事故和计算机违法犯罪案件,应在24小时内向公安机关报告,并保护好现场。篇三:2013年信息安全等级保护工作汇报 2013年信息安全等级保护工作汇报

一、加强领导

二、完善制度

为贯彻落实全市加强和改进互联网建设与管理工作会议和市委办公室、市政府办公室《扬州市深入推进信息安全等级保护工作的实施意见》(扬办发[2012]57号)文件精神,对集团信息系统安全等级保护工作做出了具体的要求,根据等级保护要求,开展了信息安全制度的前期完善工作。陆续制定了“增加扬州网一些网站新闻发布审核的制度”、《外部人员访问机房审批管理制度》、《中心机房管理办法》、《机房消防安全管理制度》等制度。

三、信息等级安全保护基本情况

目前,集团已有扬州网、扬州晚报网、扬州汽车网、艺术在线网和多个内部信息系统根据等级保护的要求进行了整改优化,积极加强信息系统安全环境建设,消除安全管理中的薄弱环节。在物理安全方面,机房安装门禁系统,严格管理机房人员进出,消防设施完善,所有设备通过ups供电。关键网络设备和服务器做到有主有备,确保在发生物理故障时可以及时更换。

在网络安全方面,我们严格按照内、外网物理隔离的标准建设网络系统,并采用虚拟局域网技术,通过交换机端口的ip绑定,防止非法网络接入;在网络出口以及不同网络互联边界全面部署硬件防火墙,部署日志服务器,记录并留存使用互联网和内部网络地址对应关系; 在集团互联网出口部署网络行为管理系统,规范和记录上网行为,合理控制不同应用的网络流量,实现网络带宽动态分配,保障了信息系统正常应用的网络环境。

在主机安全方面,终端计算机采用双硬盘及物理隔离互联网及内网应用,通过部署趋势网络防毒墙网络版,安装联软安全管理软件保障客户机系统安全,并且做到漏洞补丁及时更新,重要的应用系统安装了计算机监控与审计系统,实现对主机的usb等外设接口的控制管理,采用key用户名密码等方式控制用户登陆行为。

对于应用安全,严格做好系统安全测试,配备了专门的漏洞 扫描仪定期扫描应用系统漏洞,并按测试结果做好安全修复和加固工作;在网站区,部属入侵防御系统,监测、记录安全事件,及时阻断入侵行为,自部署起已多次成功检测出sql注入,ftp匿名登录,网站目录遍历,探测主机地址漏洞等。

在数据安全方面,数据库通过备份系统定期备份,关键数据库服务器采用双机热备份,保证数据库服务器的可用性和高效性,在出现故障时可以快速恢复;数据库的访问按不同用户身份进行严格的权限控制。

四、建议

信息系统安全等级保护工作责任重大,技术性强,工作量巨大,集团在该项工作上虽然取得一些进展,但是与市里要求还有相当的差距,在等级保护意识、宣传力度、技术人才的培养和制度的建立上仍然存在问题。

建议市里加强工作指导,通过多种方式的等级保护技术交流和培训,提高单位领导及员工的等级保护意识,进一步推进集团的信息系统等级保护工作。

第四篇:浅谈信息安全等级保护问题

浅谈信息安全等级保护问题 当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。

随着现在高科技的快速发展以及当前社会对信息系统需求的不断增加,信息系统的规模也在日益扩大,它的诸多应用都给社会创造了巨大的财富,与此同时,信息系统也成为了威胁、攻击以及破坏的对象。由于信息在网络上的存储、传输和共享等过程的非法利用,导致目前如何确保信息系统的安全性就成为了我们现阶段亟待解决的重点问题。当前,我们正在有计划的开展信息安全等级保护制度实施工作。为了确保计算机信息系统的安全,一定要系统地、深入地研究和学习信息系统安全技术和等级保护方法。

1、信息安全等级保护

2003年,中办、国办转发 国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003327号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

信息系统的安全保护等级分为五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。该级别是用户自主保护级。完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该级别是系统审计保护级。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。该级别是安全标记保护级。除具有第二级系统审计保护级的所有功能外,它还要求对访问者和访问对象实施强制访问控制,并能够进行记录,以便事后的监督 审计。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。该级别是结构化保护级。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。该级别是访问验证保护级。这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能,负责管理访问者对访问对象的所有访问活动,管理访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。

2、信息安全等级划分

2.1按相关政策规定划分安全保护等级

对于我国中央和国家各级机关、国家重点科研部门机构、国防建设部门等需要对信息系统施行特殊隔离和保护的单位机关,均应按照相关政策、相关法律法规,实施安全等级保护。

2.2按照保护数据的价值划分保护等级

不同类别的数据信息需要实施不同安全等级的保护,这样不仅能使信息系统中的数据信息的安全得到应有的保证,而且又能缩减一部分不必要的开销。

3、信息安全等级保护具体方法

信息系统安全等级划分的最优的选择是全方位划分等级,其最基本的思想为重点保护和适度保护。在此基础上,投入合理的安全投入,运用以下两点信息安全等级保护方法,努力使信息系统得到应有的安全保护。

3.1全系统的同一安全等级的安全保护

全系统同一安全等级安全保护:在一个需要进行安全等级保护的信息系统中,在组成系统的任何部分,所存储、传输和处理的全部数据信息,都需进行相同的安全保护等级的保护措施。

当有这样要求,规定所要保护的数据信息,不管处于系统中任何位置,进行任何形式的数据处理都需采取相同安全保护等级是,都应严格按照全系统同一安全等级安全保护方法开展系统安全性设计,设计出要求所需的安全机制。

3.2分系统不同安全等级安全保护

所谓分系统不同安全等级安全保护:在一个需要进行安全等级保护的计算机信息系统中,其中所存储、传输和处理的全部数据信息,应该按照信息在组成计算机信息系统的每个分系统中的不同保护要求的原则,对其实施不同安全保护等级的安全保护。

3.3虚拟系统不同安全等级安全保护

络信息安全进行控制。具体的实施措施可以使用路由器对外界进行控制,将路由器作为网关的局域网上的诸?~llnternet等网络服务的信息流量,也可以通过对系统文件权限的设置来确认访问是否合法,以此来保证计算机网络信息的安全。

3.4计算机网络病毒的防范技术

计算机病毒是威胁计算机网络安全的重大因素,因此应该对常见的计算机病毒知识进行熟练地掌握,对其基本的防治技术手段有一定的了解,能够在发现病毒的第一时间里对其进行及时的处理,将危害降到最低。对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵人计算机系统。

3.5漏洞扫描及修复技术

计算机系统中的漏洞是计算机网络安全中存在的极大隐患,因此,要定期对计算机进行全方位的系统漏洞扫描,以确认当前的计算机系统中是否存在着系统漏洞。一旦发现计算机中存在系统漏洞,要及时的对其进行修复,避免被黑客等不放法子利用。漏洞的修复分两种,有的漏洞系统自身可以进行恢复,而有一部分漏洞则需要手动进行修复。

4、结语

在当前通信与信息产业高速发展的形势下,计算机网络安全技术的研究与应用也应该与时俱进,不断地研究探讨更加优化的计算机网络防范技术,将其应用到计算机网络系统的运行中,减少计算机网络使用的安全风险。实现安全的进行信息交流,资源共享的目的,使计算机网络系统更好的为人们的生活工作服务。

第五篇:信息安全等级保护(二级)

信息安全等级保护(二级)

备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求。

一、物理安全

1、应具有机房和办公场地的设计/验收文档(机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施)

2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录

3、应配置电子门禁系统(三级明确要求);电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录

4、主要设备或设备的主要部件上应设置明显的不易除去的标记

5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放

6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;

7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录

8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;

9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告

10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品

11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录

12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录

13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录

14、应具有短期备用电力供应设备(如UPS);短期备用电力供应设备的运行记录、定期检查和维护记录

15、应具有冗余或并行的电力电缆线路(如双路供电方式)

16、应具有备用供电系统(如备用发电机);备用供电系统运行记录、定期检查和维护记录

二、安全管理制度

1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程

2、应具有安全管理制度的制定程序:

3、应具有专门的部门或人员负责安全管理制度的制定(发布制度具有统一的格式,并进行版本控制)

4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何(如召开评审会、函审、内部审核等),应具有管理制度评审记录

5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式(如正式发文、领导签署和单位盖章等)----安全管理制度应注明发布范围,并对收发文进行登记。

6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长。(安全管理制度体系的评审记录)

7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订。(应具有安全管理制度修订记录)

三、安全管理机构

1、应设立信息安全管理工作的职能部门

2、应设立安全主管、安全管理各个方面的负责人

3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位(分工明确,各司其职),数量情况(管理人员名单、岗位与人员对应关系表)

4、安全管理员应是专职人员

5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何。

6、应设立指导和管理信息安全工作的委员会或领导小组(最高领导是否由单位主管领导委任或授权的人员担任)

7、应对重要信息系统活动进行审批(如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等),审批部门是何部门,审批人是何人。审批程序:

8、应与其它部门之间及内部各部门管理人员定期进行沟通(信息安全领导小组或者安全管理委员会应定期召开会议)

9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:

10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录(如会议记录/纪要,信息安全工作决策文档等)

11、应与公安机关、电信公司和兄弟单位等的沟通合作(外联单位联系列表)

12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制。

13、聘请信息安全专家作为常年的安全顾问(具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录)

14、应组织人员定期对信息系统进行安全检查(查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况)

15、应定期进行全面安全检查(安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录)

四、人员安全管理

1、何部门/何人负责安全管理和技术人员的录用工作(录用过程)

2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录

3、应与录用后的技术人员签署保密协议(协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容)

4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议。

5、应及时终止离岗人员的所有访问权限(离岗人员所有访问权限终止的记录)

6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等(交还身份证件和设备等的登记记录)

7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开(具有按照离岗程序办理调离手续的记录,调离人员的签字)

8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等。

9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等。

10、应对各类人员(普通用户、运维人员、单位领导等)进行安全教育、岗位技能和安全技术培训。

11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训(安全教育和培训的结果记录,记录应与培训计划一致)

12、外部人员进入条件(对哪些重要区域的访问须提出书面申请批准后方可进入),外部人员进入的访问控制(由专人全程陪同或监督等)

13、应具有外部人员访问重要区域的书面申请

14、应具有外部人员访问重要区域的登记记录(记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等)

五、系统建设管理

1、应明确信息系统的边界和安全保护等级(具有定级文档,明确信息系统安全保护等级)

2、应具有系统建设/整改方案

3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责

4、应具有系统的安全建设工作计划(系统安全建设工作计划中明确了近期和远期的安全建设计划)

5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定(配套文件的论证评审记录或文档)

6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订

7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本

8、应按照国家的相关规定进行采购和使用系统信息安全产品

9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品

10、应具有专门的部门负责产品的采购

11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单

12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)

13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册

14、对程序资源库的修改、更新、发布应进行授权和批准

15、应具有程序资源库的修改、更新、发布文档或记录

16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测

17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品

18、应具有软件设计的相关文档和使用指南

19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档

20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制

21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案

22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)

23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)

24、应具有测试验收报告

25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)

26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)

27、应具有系统交付时的技术培训记录

28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。

29、应指定部门负责系统交付工作

30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容

31、选定的安全服务商应提供一定的技术培训和服务

32、应与安全服务商签订的服务合同或安全责任合同书

六、系统运维管理

1、应指定专人或部门对机房的基本设施(如空调、供配电设备等)进行定期维护,由何部门/何人负责。

2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录

3、应指定部门和人员负责机房安全管理工作

4、应对办公环境保密性进行管理(工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件)

5、应具有资产清单(覆盖资产责任人、所属级别、所处位置、所处部门等方面)

6、应指定资产管理的责任部门或人员

7、应依据资产的重要程度对资产进行标识

8、介质存放于何种环境中,应对存放环境实施专人管理(介质存放在安全的环境(防潮、防盗、防火、防磁,专用存储空间))

9、应具有介质使用管理记录,应记录介质归档和使用等情况(介质存放、使用管理记录)

10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制

11、应对介质的使用情况进行登记管理,并定期盘点(介质归档和查询的记录、存档介质定期盘点的记录)

12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理。(对带出工作环境的存储介质是否进行内容加密并有领导批准。对保密性较高的介质销毁前是否有领导批准)(送修记录、带出记录、销毁记录)

13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同(防潮、防盗、防火、防磁,专用存储空间)

14、介质上应具有分类的标识或标签

15、应对各类设施、设备指定专人或专门部门进行定期维护。

16、应具有设备操作手册

17、应对带离机房的信息处理设备经过审批流程,由何人审批(审批记录)

18、应监控主机、网络设备和应用系统的运行状况等

19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警 20、应具有日常运维的监控日志记录和运维交接日志记录

21、应定期对监控记录进行分析、评审

22、应具有异常现象的现场处理记录和事后相关的分析报告

23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理

24、应指定专人负责维护网络安全管理工作

25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份(网络设备运维维护工作记录)

26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补。

27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份(具有网络设备配置数据的离线备份)

28、系统网络的外联种类(互联网、合作伙伴企业网、上级部门网络等)应都得到授权与批准,由何人/何部门批准。应定期检查违规联网的行为。

29、对便携式和移动式设备的网络接入应进行限制管理

30、应具有内部网络外联的授权批准书,应具有网络违规行为(如拨号上网等)的检查手段和工具。

31、在安装系统补丁程序前应经过测试,并对重要文件进行备份。

32、应有补丁测试记录和系统补丁安装操作记录

33、应对系统管理员用户进行分类(比如:划分不同的管理角色,系统管理权限与安全审计权限分离等)

34、审计员应定期对系统审计日志进行分析(有定期对系统运行日志和审计数据的分析报告)

35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本(对员工的恶意代码防范教育的相关培训文档)

36、应指定专人对恶意代码进行检测,并保存记录。

37、应具有对网络和主机进行恶意代码检测的记录

38、应对恶意代码库的升级情况进行记录(代码库的升级记录),对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报。是否出现过大规模的病毒事件,如何处理

39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告 40、应具有变更方案评审记录和变更过程记录文档。

41、重要系统的变更申请书,应具有主管领导的批准

42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统(备份文件记录)

43、应定期执行恢复程序,检查和测试备份介质的有效性

44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档

45、应对安全事件记录分析文档

46、应具有不同事件的应急预案

47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实。

48、应对系统相关人员进行应急预案培训(应急预案培训记录)

49、应定期对应急预案进行演练(应急预案演练记录)50、应对应急预案定期进行审查并更新

51、应具有更新的应急预案记录、应急预案审查记录。

下载信息安全等级保护建设项目方案书2word格式文档
下载信息安全等级保护建设项目方案书2.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全等级保护管理办法

    关于印发《信息安全等级保护管理办法》的通知 各省、自治区、直辖市公安厅(局)、保密局、国家密码管理局(国家密码管理委员会办公室)、信息化领导小组办公室,新疆生产建设兵团公......

    信息安全等级保护测评

    TopSec可信等级体系 天融信等级保护方案 Hacker.cn 更新时间:08-03-27 09:37 来源:硅谷动力 作者:中安网 1.等级保护概述 1.1为什么要实行等级保护? 信息系统与社会组织体......

    xx信息等级安全保护自查报告

    xx区地税局信息系统安全自查报告 根据xx市地税局对我局网络与终端物理隔离和安全使用检查情况反馈意见,参照《xx省地税局2010年税务信息系统安全检查方案》,从“安全管理检查......

    信息安全等级保护自查项目表

    信息安全等级保护自查项目表 一、备案单位基本情况 单位全称 责任部门负责人 责任部门联系人 已定级备案的信 息系统数量 姓 姓 名 名 职务或职称 职务或职称 三级系统 等......

    信息安全等级保护管理办法(精)

    信息安全等级保护管理办法 第一章 总则 第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华......

    信息安全等级保护工作检查总结材料

    南京林业大学 信息安全等级保护工作检查总结材料 一、部署和组织实施情况 为加强我校信息系统等级保护工作的组织领导,扎实推进信息系统等级保护工作开展,预防和杜绝信息系统......

    国家信息安全等级保护制度

    《信息安全等级保护管理办法》 1 四部委下发公通字[2007]43号文 《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社......

    信息安全等级保护工作汇报(5篇)

    XXX 信息安全等级保护工作汇报 一、医院简介 XXX拥有66年发展历史,坐落于黑龙江北部中心城市北安市的城市中心,地处政治、经济、文化中心地带,交通便利,医院学科优势突出,专业特......