第一篇:2、等级保护工作各环节服务方案
等级保护工作开展参考资料
文档说明
1)目标对象: 客户单位的信息主管/计算机信息系统运维管理人员 2)文档功能: 与客户一起探讨“信息安全等级保护工作开展”工作方法
一.等级保护整体服务方案
等保定级备案等保整改与安全建设等保测评等保检查1)分析信息系统特点2)对重要信息系统进行摸底调查,确定定级对象3)完成《定级报告》4)协助专家评审和审批5)完成定级备案工作1)明确整改思路2)进行风险评估3)通过现场访谈、现场测试等方式,完成《差距分析报告》4)形成等保整改和安全建设方案5)进行等保整改建设1)制定测评咨询工作计划2)准备等保测评所需要的文档和资料3)配合测评机构的现场测评工作1)开展自查2)进行行业检查3)准备检查所需要的文档和资料4)配合公安机关的现场检查工作 图 1 等级保护整体服务方案工作流程图
等级保护的建设是个长期的过程,需要花费大量的时间、精力和财力,本着为用户服务的态度,“中国信息安全测评服务方华中测评服务中心”推出了等级保护专业服务,提供包括定级备案、差距分析、方案制订、实施、测评、检查等各个环节的服务,通过自身的安全产品、安全服务,可协助用户完成等级保护各个阶段的实施和建设,确保用户严格按照等级保护的过程规划并建设自己的安全保障体系,更好地支撑应用和业务的开展,为用户信息安全保障体系“保驾护航”。
测评服务方在等级保护各个阶段将协助用户完成上图的任务和工作。具体包括: 1)等级保护定级备案
对信息系统进行划分,并根据信息系统的价值确定信息系统的保护等级,等级确定后测评服务方将协助用户完成保护等级的备案工作。2)等级保护差距分析
通过风险评估可以发现信息系统的安全现状与需要达到的安全等级或目标的差异,使信息系统的管理和使用单位可以在技术和管理方面进行有针对性的加强和完善,使单位的信息系统安全工作有的放矢。3)等级保护整改建议方案
测评服务方根据评估的结果和信息系统确认的保护等级,结合《信息系统安全等级保护基本要求》以及其它相关整改标准中对各级别信息系统的技术、管理和运维方面的要求,制定相应的安全保护措施,完成等级保护整改建议方案的设计。
依据公通字[2007]43号文的要求,信息系统定级工作完成后,运营、使用单位首先要按照相关的管理规范和技术标准进行安全建设和整改,使用符合国家有关规定、满足信息系统安全保护等级需求的信息技术产品,进行信息系统安全建设或者改建工作。
等级保护整改的核心是根据用户的实际信息安全需求、业务特点及应用重点,在确定不同系统重要程度的基础上,进行重点保护。整改工作要遵循国家等级保护相关要求,将等级保护要求体现到方案、产品和安全服务中去,并切实结合用户信息安全建设的实际需求,建设一套全面保护、重点突出、持续运行的安全保障体系,将等级保护制度确实落实到企业的信息安全规划、建设、评估、运行和维护等各个环节,保障企业的信息安全。4)等级保护整改实施
测评服务方将依据规划向用户提供详细设计和等级保护系统建设服务,确保保障等级能够达到信息系统所要求的保护等级,或者协助用户进行等级保护的实施,对承建商的工作进行监理。
5)等级保护测评咨询
在信息系统进行完成定级和整改实施之后,需要通过测试手段对信息系统的安全技术和安全管理上各个层面的安全控制进行整体性验证,测评服务方提供的测评咨询服务将协助用户通过等级保护测评工作。6)等级保护检查咨询
在信息系统进行完成定级和整改实施之后,国家主管机关将对信息系统的安全技术和安全管理各个层面的安全控制进行检查,测评服务方将协助用户准备检查所需要的文档和资料,配合公安机关开展现场的检查工作。
二.等级保护定级过程方法/方案
2.1.定级工作的重要性
信息系统的定级是等级保护工作的首要环节。从等级保护角度看,安全级别定不准,系统备案、建设整改、等级测评等工作就都失去了针对性,完整地理解国家等级保护政策、准确定级,是开展后续整改和测评工作的基础,可以避免后续工作走弯路,造成投资浪费或者安全程度过低;从定级单位自身的安全需求看,是本单位结合业务需求、信息安全建设现状,从自身安全需求出发,进行有针对性的信息安全规划、建设、运维的实际要求。
2.2.定级过程
等级保护定级与备案工作是基于国家信息系统安全等级保护相关文件的要求,测评服务方结合客户的组织架构、业务要求、信息系统的实际情况,协助客户进行信息系统的等级评定,并为客户制定适合自身行业特点的信息系统定级指导意见(可选)的服务。共分为七个大的阶段:定级准备阶段、摸底调查阶段、初步定级阶段、行业化定级指导建议阶段(可选)、评审和审批阶段、协助备案阶段、项目总结阶段。
定级之后,随着业务的变化,信息系统的级别可能需要进行适当的调整、变更,此时需要进行等级变更。2.2.1.定级准备阶段
在定级的过程中,不仅会涉及客户的信息管理部门,还会涉及到不同的业务部门,只有业务部门对信息系统的业务要求、信息系统受损害后的程度最为了解,因此业务部门应参与、甚至主导对业务信息系统的定级工作。
初步明确定级范围,以便后续开展摸底调查和进行定级。定级范围包括本单位内部建设、使用的承载生产、调度、管理、办公等重要业务的信息系统。
测评服务方根据已了解的初步基本信息、定级范围,按照国家等级保护相关文件(如861号文、国家《定级指南》、测评服务方定级方法等),制定本单位信息系统安全等级的定级工作计划。2.2.2.信息系统识别
由定级工作项目组中的信息管理部门相关人员牵头,开展对所有需要定级的信息系统的摸底调查工作,掌握信息系统的基本情况,了解信息系统(包括信息网络)的业务类型、应用或服务范围、用户数量、系统结构、部署方式等信息,为下一步明确定级范围、进行定级奠定基础。
测评服务方会准备《信息系统调查表》,协助客户的信息管理部门开展信息系统识别工作,组织相关业务部门填写调查表。
在这个工作过程中,各业务部门的接口人根据信息系统的实际情况填写调查表,测评服务方通过邮件、电话等方式对各业务部门接口人提供技术支持,支持解答定级范围、表格填写以及填报系统使用等问题。2.2.3.初步定级
测评服务方准备《信息系统安全等级保护定级报告模板》,给出定级报告示例。定级工作项目组的信息管理部门和业务部门依据定级报告模板,起草《信息系统安全等级保护定级报告》。
虽然国家《定级指南》已经给出了定级的原则和指南,但在具体定级过程中,由于各行业各单位的自身特点不同,加上信息系统的数量可能较多、涉及单位或部门较多,业务单位则普遍缺少定级的经验,可能会导致定出来的安全等级不合理、同类信息系统在不同单位定的级别不一致、下级单位定级高于上级单位定级等不合理等情况。
测评服务方根据已经掌握的信息系统情况,对各单位上传的定级报告的合理性进行初步研究和审核把关,请相关单位派人共同讨论,按照系统类别梳理定级报告,对照国家对不同等级的要求,在报告内容、行文格式、定级准确性等方面给出修改意见。
根据讨论的定级报告修改意见,各单位的定级工作组修改定级报告,并汇总到定级工作项目组,由定级工作项目组统一汇总、整理后,形成定级报告的专家评审稿。2.2.4.行业化定级指导建议
依据对已定级信息系统的了解,根据客户单位的实际情况,结合国家《定级指南》的要求,测评服务方可协助客户制定行业化的《某某行业等级保护定级指导建议》(可选),以指导本行业、本地区的定级工作。2.2.5.评审和审批
初步确定信息系统安全保护等级后,测评服务方将协助客户聘请等级保护专家、行业专家、主管机关领导等外部专家,召开信息系统定级评审会,对定级报告进行外部评审,并形成评审意见。
评审后,测评服务方将协助客户参考专家定级评审意见,最终确定信息系统等级,进一步修改各信息系统的《定级报告》和行业化定级指导建议(若有),形成最终的定级报告。
若客户有上级主管部门或行业主管,并对定级报告具有审批要求的,测评服务方将协助将信息系统安全保护等级定级报告报经上级主管部门审批同意。2.2.6.协助备案
根据43号文(《信息安全等级保护管理办法》),信息系统安全保护等级为第二级以上的信息系统运营使用单位或主管部门,应到公安部网站下载《信息系统安全等级保护备案表》,持填写的备案表纸制版及其电子版(均为word表格),到公安机关办理备案手续,提交有关备案材料。测评服务方将协助客户填写《信息系统安全等级保护备案表》,协助完成备案工作。
2.2.7.总结报告阶段
各单位对本单位的定级工作进行总结并报给定级项目工作组。定级项目工作组汇总整个单位的定级情况,对定级工作进行总结,形成总结报告,提交信息系统定级指导委员会、信息管理部门主管领导,并可同时报送给备案的公安机关。
三.整改与安全建设服务方案
3.1.等级保护整改与安全建设工作重要性
依据公通字[2007]43号文的要求,信息系统定级工作完成后,运营、使用单位首先要按照相关的管理规范和技术标准进行安全建设和整改,使用符合国家有关规定、满足信息系统安全保护等级需求的信息技术产品,进行信息系统安全建设或者改建工作。
等级保护整改的核心是根据用户的实际信息安全需求、业务特点及应用重点,在确定不同系统重要程度的基础上,进行重点保护。整改工作要遵循国家等级保护相关要求,将等级保护要求体现到方案、产品和安全服务中去,并切实结合用户信息安全建设的实际需求,建设一套全面保护、重点突出、持续运行的安全保障体系,将等级保护制度确实落实到企业的信息安全规划、建设、评估、运行和维护等各个环节,保障企业的信息安全。
3.2.等级保护整改与安全建设过程
等级保护整改与安全建设是基于国家信息系统安全等级保护相关标准和文件的要求,针对客户已定级备案的信息系统、或打算按照等保要求进行安全建设的信息系统,结合客户组织架构、业务要求、信息系统实际情况,通过一套规范的等保整改过程,协助客户进行风险评估和等级保护差距分析,制定完整的安全整改建议方案,并根据需要协助客户对落实整改实施方案或进行方案的评审、招投标、整改监理等工作,协助客户完成信息系统等级保护整改和安全建设工作。
等保整改与建设过程主要包括等级保护差距分析、等级保护整改建议方案、等级保护整改实施三个阶段。3.2.1.等级保护差距分析 1.等级保护风险评估
1)评估目的
对信息系统进行安全等级评估是国家推行等级保护制度的一个重要环节,也是对信息系统进行安全建设和管理的重要组成部分。等级评估不同于按照等级保护要求进行的等保差距分析。风险评估的目标是深入、详细地检查信息系统的安全风险状况,而差距分析则是按照等保的所有要求进行符合性检查,检查信息系统现状与国家等保要求之间的符合程度。可以说,风险评估的结果更能体现是客户信息系统技术层面的安全现状,比差距分析结果在技术上更加深入。风险评估的结果和差距分析结果都是整改建议方案的输入。
测评服务方通过专业的等级评估服务,协助用户完成以下的目标: 了解信息系统的管理、网络和系统安全现状; 确定可能对资产造成危害的威胁; 确定威胁实施的可能性;
对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;
对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏; 明确信息系统的已有安全措施的有效性; 明晰信息系统的安全管理需求。
2)评估内容 资产识别与赋值 主机安全性评估 数据库安全性评估 安全设备评估
现场风险评估用到的主要评估方法包括: 漏洞扫描 控制台审计 技术访谈
3)评估分析
根据现场收集的信息及对这些信息的分析,评估小组形成定级信息系统的弱点评估报告、风险评估报告等文档,使客户充分了解信息系统存在的风险,作为等保差距分析的一项重要输入,并作为后续整改建设的重要依据。2.等保差距分析 通过差距分析,可以了解客户信息系统的现状,确定当前系统与相应保护等级要求之间的差距,确定不符合安全项。
1)准备差距分析表
项目组通过准备好的差距分析表,与客户确认现场沟通的对象(部门和人员),准备相应的检查内容。
在整理差距分析表时,整改项目组会根据信息系统的安全等级从基本要求中选择相应等级的基本安全要求,根据及风险评估的结果进行调整,去掉不适用项,增加不能满足客户信息系统需求的安全要求。
差距分析表包含以下内容:
安全技术差距分析:包括网络安全、主机安全、应用安全、数据安全及备份恢复; 安全管理差距分析:包括安全管理制度、安全管理机构、人员安全管理、系统建设管理;
系统运维差距分析:包括环境管理、资产管理、介质管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置;
物理安全差距分析:包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。 不同安全保护级别的系统所使用的差距分析表的内容也不同。
2)现场差距分析
整改项目组依据差距分析表中的各项安全要求,对比信息系统现状和安全要求之间 的差距,确定不符合项。
现场工作阶段,整改项目组可分为管理检查组和技术检查组两个小组。
在差距分析阶段,可以通过以下方式收集信息,详细了解客户信息系统现状,并通过分析所收集的资料和数据,以确认客户信息系统的建设是否符合该等级的安全要求,需要进行哪些方面的整改。
查验文档资料 人员访谈 现场测试 3)生成差距分析报告 完成现场差距分析之后,整改项目组归纳整理、分析现场记录,找出目前信息系统与等级保护安全要求之间的差距,明确不符合项,生成《等级保护差距分析报告》。3.2.2.等级保护整改建议方案 1.整改目标沟通确认
通过与客户高层领导、相关业务部门和信息安全管理部门进行广泛的沟通协商,测评服务方会依据风险评估和差距分析的结果,明确等级保护整改工作的工作目标,提出等级保护整改建议方案。
对暂时难以进行整改的部分内容,将在讨论后作为遗留问题,明确列在整改建议方案中。2.总体框架
根据等保安全要求,测评服务方提出如下的安全整改建议,其中PMOT体系是信息安全保障总体框架模型。
图 信息安全PMOT体系模型
测评服务方根据建议方案的设计原则,协助客户制定总体安全保障体系架构,包括制定安全策略,结合等级保护基本要求和安全保护特殊要求,来构建客户信息系统的安全技术体系、安全管理体系及安全运维体系,具体内容包括:
建立和完善安全策略:最高层次的安全策略文件,阐明安全工作的使命和意愿,定义信息安全工作的总体目标。
安全技术体系:安全技术的保障包括网络边界防御、安全通信网络、主机和应用系统安全、检测响应体系、冗余与备份以及安全管理中心。
建立和完善安全管理体系:建立安全管理制度,建立信息安全组织,规范人员管理和系统建议管理。
安全运维体系:机房安全,资产及设备安全,网络与系统安全管理、监控和安全管理等。
展开后的等级保护整改与安全建设总体框架如下图所示,从信息安全整体策略Policy、安全管理体系Management、安全技术体系Technology、安全运维Operation四个层面落实等级保护安全基本要求。
图4 等级保护整改与安全建设总体框架
3.方案说明 信息安全策略
信息安全策略是最高管理层对信息安全的期望和承诺的表达,位于整个PMOT信息安全体系的顶层,也是安全管理体系的最高指导方针,明确了信息安全工作总体目标,对技术和管理各方面的安全工作具有通用指导性。
安全技术体系
测评服务方根据整改目标提出整改方案的安全技术保障体系,将保障体系框架中要求实现的网络、主机和应用安全落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档。使得在信息安全产品采购和安全控制开发阶段具有依据,主要内容包括:网络边界护御、安全通信网络、主机与应用防护体系、检测响应体系、冗余与备份、信息安全管理中心。
安全管理体系
为满足等保基本要求,应建立和完善安全管理体系,包括:完善安全制度体系、完善安全组织、规范人员管理、规范系统建设管理。
安全运维体系 为满足等保基本要求,应建立和完善安全运维体系,包括:环境管理、资产管理、介质管理、设备管理、网络与系统安全管理、系统安全管理、备份与恢复、恶意代码防范、变更管理、信息安全事件管理等。3.2.3.等级保护整改实施
为了更好地协助客户落实等保的整改工作,测评服务方可以作为集成商、咨询方、或者监理方,协助客户落实整改实施方案,或协助进行整改实施方案的评审、招投标、项目监理等工作,以完成系统整改和安全建设工作。
1.制定整改实施方案
在确定整改实施的承建单位后,测评服务方会提交相关的工程实施文档,包括参照整改建议方案而编制的项目实施技术规划等文档,其中涵盖安全建设阶段的各项实施细节,主要有:
项目产品配置清单 实施设计方案
实施准备工作描述,实施工作步骤 实施风险规避方案 实施验证方案 现场培训方案
工程实施文档应经客户方的项目负责人确认后,方可进行实施。2.整改建设实施
测评服务方承担项目实施的工作,确保落实客户信息系统的安全保护技术措施,建立健全信息安全管理制度,全面贯彻落实信息安全等级保护制度。
3.整改实施项目验收
整改实施工作完成后,测评服务方提出验收申请和工程测试验收方案,由客户审批工程测试验收方案(验收目标、责任双方、验收提交清单、验收标准、验收方式、验收环境等)的符合性及可行性。
4.等级保护运维
在整改建设与实施工作完成之后,测评服务方将协助用户完成安全运维策略的制定,协助用户培养专业人才,进行运行管理和控制、安全状态监控、安全事件处置和应急、安全检查和持续改进、等级保护测评和等级保护监督检查的工作。
第二篇:信息安全等级保护建设项目方案书2
信息系统网络安全建设项目方案
目 录 项目背景......................................................................................................................................3 2 建设目标......................................................................................................................................4 3 信息安全等级保护综合管理系统...............................................................................................4 3.1 信息安全等级保护综合管理系统概述...........................................................................4 3.2 系统架构...........................................................................................................................7 3.3 系统功能...........................................................................................................................9 3.3.1 定级备案管理.......................................................................................................9 3.3.2 建设整改管理.....................................................................................................10 3.3.3 等级测评管理.....................................................................................................11 3.3.4 安全检查管理.....................................................................................................12 3.3.5 风险评估管理.....................................................................................................13 3.3.6 风险评估测评.....................................................................................................13 3.3.7 风险评估管理.....................................................................................................14 3.3.8 日常办公管理.....................................................................................................15 3.3.9 统计分析.............................................................................................................16 3.3.10 基础数据管理...................................................................................................16 3.3.11 分级管理...........................................................................................................18 3.3.12 系统接口...........................................................................................................18 3.4 系统安全性.............................................................................................................19 3.5 系统部署.................................................................................................................20 3.6 系统配置要求.........................................................................................................20 4 内网安全管理系统.....................................................................................................................21 4.1 内网安全管理系统概述...............................................................................................21 4.2 产品架构.................................................................................................................21 4.2.1 终端监控引擎.....................................................................................................22 4.2.2 总控中心.............................................................................................................22 4.2.3 管理控制台.........................................................................................................22 4.2.4 系统数据库.........................................................................................................22 4.3 产品功能.................................................................................................................23 4.3.1 终端运维管理.....................................................................................................23 4.3.2 终端安全加固.....................................................................................................24 4.3.3 终端安全审计.....................................................................................................25 4.3.4 网络准入控制.....................................................................................................25 4.3.5 移动存储管理.....................................................................................................26 4.4 产品性能.................................................................................................................26 4.4.1 终端引擎性能.....................................................................................................26 4.4.2 总控性能.............................................................................................................26 4.4.3 产品性能指标.....................................................................................................27 4.5 产品规范.................................................................................................................27 4.6 产品部署.................................................................................................................27 5 内控管理平台(堡垒主机).............................................................................................29 5.1 堡垒主机概述.........................................................................................................29
信息系统网络安全建设项目方案
5.2 产品功能.................................................................................................................29 5.2.1 账号管理.............................................................................................................29 5.2.2 主账号管理.........................................................................................................30 5.2.3 从账号管理.........................................................................................................30 5.2.4 授权管理.............................................................................................................30 5.2.5 灵活的授权管理.................................................................................................30 5.2.6 细粒度的访问控制管理.....................................................................................31 5.2.7 认证管理.............................................................................................................31 5.2.8 审计管理.............................................................................................................32 5.3 产品特点.................................................................................................................32 5.3.6 高可用性...........................................................................................................33 5.4 客户收益.................................................................................................................33 5.5 产品部署.................................................................................................................35 6 数据库安全防护平台.........................................................................................................35 6.1 数据库风险分析.....................................................................................................35 6.2 产品概述.................................................................................................................36 6.3 功能特性.................................................................................................................37 6.4 产品价值.................................................................................................................37 6.5 多种应用模式.........................................................................................................38 6.6 产品优势.................................................................................................................39 6.7 产品部署.................................................................................................................39 6.7.2 旁路模式.............................................................................................................40 6.7.3 混合部署模式.....................................................................................................40 2
信息系统网络安全建设项目方案 项目背景
随着互联网技术飞速发展,网络状况日趋复杂和重要,网络信息安全已经提高到国家安全的高度。现在各单位、企业已经重视网络安全建设,但网络自身仍然比较脆弱。为了达到信息系统安全等级保护工作的纵深要求,依据信息安全等级保护技术标准规范,建设网络安全和开展等级保护管理工作。
信息安全等级保护整体的安全保障体系包括技术和管理两大部分,其中技术部分根据《信息系统安全等级保护基本要求》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本要求》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。
整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”
根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:
1.系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2.安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。4.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。5.安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6.安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7.持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。
信息系统网络安全建设项目方案
通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。
在整个信息安全等级保护体系实施过程中,管理工作尤为重要,广西桂盾科技有限责任公司推出了LanSecS®信息安全等级保护综合管理系统,该系统是一套适用于信息安全等级保护工作业务管理的综合信息管理平台。作为信息安全等级保护工作的常态化管理工具,该系统紧密结合我国信息安全等级保护政策,实现了对信息安全等级保护工作中定级备案、安全建设整改、等级测评、风险评估和安全检查等各个环节信息与数据的集中管理和工作流程管理。
针对以上体系中提到了安全建设与持续安全运维,推出了LanSecS®内网安全管理系统、LanSecS®内控管理平台(堡垒主机)、LanSecS®数据库安全防护平台,三款产品符合信息安全等级保护相关技术要求,也符合等保安全建设与持续安全运维的需求。建设目标
开展信息安全等级保护体系建设,已经成为许多单位、企业的重大目标,广西桂盾科技有限责任公司推出的北京圣博润LanSecS®产品不仅符合信息安全等级保护的技术要求,而且进一步加强了等保工作的管理,加固了网络安全防护。
信息安全等级保护综合管理系统能将等保管理中的数据集中管理,有效提高工作效率。让多个工作环节按流程化管理,促进等保工作的标准化和规范化。通过此平台将等保工作融入日常信息安全管理工作中。
内网安全管理系统可以对计算机准入控制、计算机安全加固、计算机运行维护、计算机安全审计、移动存储介质注册等多个方面的综合管理,可以为各单位、企业打造一个安全、可信、规范、健康的网络环境。
内控管理平台(堡垒主机)通过账号集中管理,统一所有网络设备、服务器运维请求的入口,未通过授权的请求挡在入口外面,从而根本上解决了共享账户、账户泄露等问题引起的安全风险,提高了运维访问的安全性。通过审计功能,将堡垒主机上所有运维操作录屏回放,可在安全事件发生时,做到有据可查,责任落实。
通过数据库安全防护平台可以防止针对数据库的外部黑客攻击、防止内部高危操作、防止敏感数据泄漏、审计追踪非法行为,实时监控数据库运行状态。保障了重要信息的安全。信息安全等级保护综合管理系统
3.1 信息安全等级保护综合管理系统概述
圣博润很早就开始与相关职能部门进行密切的交流,了解和跟踪信息安全等级保护综合管理系统的实际应用需求,从2007年开始信息安全等级保护综合管理系统的相关技术研究、产品研发和持续改进等工作。并推出了具有自主知识产权的LanSecS信息安全等级保护综合管理系统。
信息系统网络安全建设项目方案
产品可解决如下几个方面的问题:
1)信息安全等级保护信息与数据缺乏集中管理
当前信息安全等级保护工作中各种信息和数据大多依靠简单的EXCEL表格进行管理,手工操作任务繁琐,不利于信息与数据的汇总和统计,本项目产品将解决这一难题,有效提高等级保护工作效率。
2)信息安全等级保护工作流程缺乏必要的约束
各行业开展等级保护功过过程中,难以有效避免因人而异、因时而异、因事而异的工作状态,各项工作流程缺乏必要的约束。本项目产品的应用,将有利于提高等级保护工作流程的规范性。
3)缺乏有效的信息安全等级保护工作考核依据
各行业等级保护主管部门对等级保护工作的执行和工作成效的考核没有统一的量化的标准,对等保工作和人员的考核缺乏依据。本项目产品将有效解决这一难题。通过提供标准化、流程化的办公平台,为等级保护工作的考核提供数据支持。
4)信息安全建设整改工作统一指挥和协调难
等级保护安全建设与整改工作是一项任务紧迫、形势复杂、周期较长的工作。这一工作必须要统一指挥和协调,才会取得良好的工作成效。本产品为各行业的安全建设整改工作提供了一个统一指挥和协调的工作平台,将有效解决安全建设整改工作的指挥和调度困难问题。
作为等级保护工作开展所依赖的基础工作平台,信息安全等级保护综合管理系统可在如下方面促进信息安全等级保护工作的开展。1)实现信息与数据的集中管理和分析处理
信息安全等级保护综合管理系统可对各种信息安全等级保护基础数据实现集中存储和管理,不但保证了数据的完整性和一致性,也为行业等级保护工作的开展提供了可靠的数据支持。通过数据统计和分析,可为等级保护工作的进一步开展提供决策支持。该系统可管理的数据包括如下多种类型:
•系统定级、备案数据;
•建设整改数据;
•等级测评数据;
•安全检查数据;
•风险评估数据;
•等级保护政策标准;
•安全管理制度与管理措施;
•信息资产;
•安全事件;
•测评机构与人员;
•专家库;
•教育培训数据。
针对上面各类数据,本系统能够进行集中管理和统计查询,并快速生成种类丰富的报告和报表,极大的方便了等级保护工作的信息系统定级、备案、安全建设整改、安全测评、安全检查等工作。
2)规范等级保护工作流程,提高工作效率
信息安全等级保护综合管理系统为信息安全等级保护的多个工作环节提供了基
信息系统网络安全建设项目方案
于工作流引擎的工作流程管理功能,如安全建设整改、安全检查、风险评估等。通过流程定制,使得行业管理人员可按照统一的工作流程开展行业的等级保护工作,避免了不同单位、不同管理人员在执行等级保护工作过程中的随意性。促进了等级保护工作环节的标准化和规范化。另外,通过流程管理,使得数据处理和工作部署实施的自动化程度大大增强,从而有效提高了等级保护工作的效率。3)提升行业等级保护工作管理的透明度
信息安全等级保护综合管理系统通过预置部门、人员、角色和工作流程,实现了行业用户等级保护工作开展过程中的部门、角色的分工协作。通过内置的办公管理模块,让等级保护工作执行人员及时受理和完成分配的工作任务,让管理人员及时掌握等级保护工作的开展情况,实现可视化的等级保护工作管理。行业主管部门通过该系统可以对等级保护工作的进度进行跟踪。可有效改善原有等级保护工作对整体管理过程的不可跟踪性和管理效果的不可预见性。
行业主管部门通过该系统还可对每个等级保护参与人员的工作进度、工作状况、工作结果进行直观的检视。同时,根据预定义的评价指标,对等级保护工作的执行效果进行客观的考核和评价,大大增加了管理的透明度。4)提升行业等级保护工作的整体实施能力 通常,各行业的等级保护工作执行人员并不一定是安全领域的技术专家,这往往会导致等级保护工作中出现领导层与执行层工作脱节,具体执行工作难于直观的反映到信息安全保障工作的直属领导层面,出现信息安全等级保护工作执行上的不透明,直接导致管理工作的执行不彻底和不到位。
信息安全等级保护综合管理系统在各行业开展等级保护工作的过程中,通过规范工作流程、完善数据管理、提供教育与培训等,提高等级保护工作人员的等级保护工作意识、理解等级保护工作职责、促进等级保护工作的规范化。利用系 统的内置的各种工作流程,可将等级保护工作要求迅速分解到相关技术部门和人员,大大降低了单位内部的协调复杂性,提升了行业等级保护工作的整体实施能力。
5)促进等级保护工作管理的常态化
信息安全等级保护综合管理系统提供了安全整改活动、等级测评活动、安全检查活动和风险评估活动的流程管理功能,为各行业开展的新一轮安全建设与整改工作以及等级测评工作提供了可靠的技术支撑。
信息安全等级保护综合管理系统的定位和目标是为我国各行业开展的等级保护工作建设一套运行可靠、管理严密、控制有效、信息全面、监管有力、便于维护、高效安全的工作平台。实现信息系统定级备案、安全建设整改、等级测评和安全检查等工作的信息化管理,提升等级保护工作的效率和管理水平。
信息安全等级保护综合管理系统提供了涵盖等级保护工作所有工作环节的管理功能,是一个以等级保护为核心的集成的、综合的信息安全基础工作平台。该系统可有效促进各行业等级保护工作管理的常态化。
信息系统网络安全建设项目方案
3.2 系统架构
上图是LanSecS信息安全等级保护综合管理系统的总体框架结构示意图。系统总体分为业务管理层、基础数据层和接口层三个层次。业务功能层是软件主体功能,包括等级保护工作管理、日常办公管理、数据统计与分析和系统管理几个部分。基础数据层维护等级保护工作所需的各类基础数据,接口层负责与其它安全运维管理系统或等级保护相关系统的数据共享和交互。1)等级保护工作管理
等级保护工作管理以信息安全等级保护工作为主线,对等级保护工作中的定级备案、安全建设整改、等级测评、安全检查、风险评估、安全评价等各个工作环节进行规范化管理,包括信息与数据的收集、工作流程管理等。2)基础数据层
基础数据管理为信息安全等级保护综合管理所需的各种基础信息与数据提供统一的维护与管理。包括政策法规、标准规范库的管理,安全管理机构、人员和管理制度库的管理,灾备信息、应急预案、应急演练的管理,教育培训管理,专家库管理,资产信息管理,信息安全事件管理等。3)接口层
信息系统网络安全建设项目方案
接口层负责提供本系统与其他系统之间的数据共享和交互接口。例如本系统的定级备案数据向公安部定级备案信息管理系统的数据输出接口,信息安全运维管理系统收集的数据向本系统的数据输入接口等。
LanSecS信息安全等级保护综合管理系统的业务体系架构以及各业务模块之间的关系如下图所示。系统用户通过浏览器访问LanSecS信息安全等级保护综合管理系统,经过系统身份认证和权限控制,进行等级保护业务管理工作。普通用户以日常办公管理作为主要操作界面。系统管理员则可对基础数据、工作流程、具体等级保护工作环节的业务活动进行统一维护管理并可对工作过程进行监控、对信息和数据进行统计分析等。
信息系统网络安全建设项目方案
3.3 系统功能
“LanSecS 信息安全等级保护综合管理系统”主要功能包括如下几个方面: 1)定级备案管理 2)建设整改管理 3)等级测评管理 4)安全检查管理
5)风险评估管理 6)日常办公管理 7)统计分析 8)基础数据维护 3.3.1 定级备案管理
重要信息系统的定级与备案工作是我国信息安全等级保护工作开展的基础。各行业均应对本行业内各单位的重要信息系统进行定级,并将定级情况向公安机关备案。目前大部分行业用户,均通过手动方式填写备案登记表,备案表在本单位的留存也是以离散文档的形式存储。这种备案方式非常不利于备案信息的维护,也不利于备案信息的查询、检索和统计。也就无法为主管部门快速提供本单位的信息系统备案状况。
本系统可为各行业的重要信息系统的定级和备案提供方便的管理功能。定级备案管理模块功能逻辑结构如下:
信息系统网络安全建设项目方案
“定级备案管理”主要完成重要信息系统的定级备案信息维护与管理,包括备案信息的录入、查询、统计,备案信息表的导出和导入、备案数据采集等。具体如下:
1)备案信息填报:完成重要信息系统备案信息的填报;
2)备案情况查询(更改):按照备案单位或备案信息表中任何一个字段进行单项查询或组合查询,查询结果显示为备案信息(分为以单位为主导和以信息系统为主导两类,即允许用户按单位查也可以按信息系统查),为一项或多项。提供关键字段的准确和模糊查询;
3)备案信息导出:将备案信息导出,供导入备案数据采集工具或监督检查工具使用;
4)备案情况统计:提供特定备案时间段的信息系统数量、单位数量等,统计显示形式为统计表;
5)附加信息管理:完成备案附加信息的添加; 6)备案数据采集工具
■备案表填报:完成备案表信息的填报;
■备案表校验和审核:完成备案表信息的校验和核对,以及系统自动给用户提供一个备案表编号供用户酌情选择使用;
■备案表WORD文档生成:完成备案表xml格式到word文件格式的转换和具体文件的生成;
■备案表信息打包:完成备案表信息、附件的合并和压缩,生成可上传文件
■批量入库:实现文件包的解析和批量入库。
3.3.2 建设整改管理
本系统将整改建设分为五个步骤环节:
1)工作部署:制定信息系统安全建设整改工作规划,对信息系统安全建设整改工作进行总体部署;
2)现状分析:开展信息系统安全保护现状分析,从管理和技术两个方面确定信息系统安全建设整改需求;
3)整改方案:确定安全保护策略,制定信息系统安全建设整改方案; 4)整改实施:开展信息系统安全建设整改工作,建立并落实安全管理制度,落实安全责任制,建设安全设施,落实安全措施; 10
信息系统网络安全建设项目方案
5)整改结果:开展安全自查和等级测评,及时发现信息系统中存在安全隐患和威胁,进一步开展安全建设整改工作。
建设整改执行流程如下图所示。
“建设整改管理”主要完成已备案信息系统的建设整改活动的跟踪记录与管理。包括建设整改信息的录入、查询、统计。
1)建设整改信息录入:将建设整改活动过程中的所有相关信息记录入库; 2)建设整改信息查询:对入库的建设整改信息,按照单位、系统或者整改信息表中的任何一个字段进行信息检索和查询,查询结果可生成报表;
3)建设整改信息导出:将建设整改信息导出,生成可以阅读的word文档格式。
3.3.3 等级测评管理
等级测评管理模块负责对行业用户发起的由第三方测评机构主导实施的等级测评活动的组织和管理。行业用户在新上线的信息系统建设完毕或者对旧的信息系统安全建设整改完成时,均需要委托第三方测评机构对信息进行等级测评,以验证信息系统的安全建设是否符合定级要求。等级测评模块主要负责对测评机构的管理、测评流程的管理、测评结果的汇总与记录、测评活动的监控等子模块。各子模块之间的关系如下图所示:
信息系统网络安全建设项目方案
1)等级测评信息录入:将等级测评过程中的所有相关信息记录入库; 2)等级测评信息查询:对入库的等级测评信息,按照单位、系统或者等级测评信息表中的任何一个字段进行信息检索和查询,查询结果可生成报表;
3)等级测评信息导出:将等级测评信息导出,生成可以阅读的word文档格式; 4)等级测评机构管理:等级测评机构的相关信息管理;
5)等级测评报告管理:对已经取得等级测评报告的信息系统所对应的测评报告进行集中归档管理。3.3.4 安全检查管理
“安全检查管理”提供对安全自查、主管部门检查和公安机关检查等安全检查活动状况的跟踪记录管理。包括:
1)监督检查制度管理:对监督检查规章制度等级入库,并提供查询和打印服务;
2)安全自查管理:对安全自查活动状况进行信息记录,并提供查询、统计服务;
3)主管部门检查管理:对主管部门的检查活动状况进行信息记录,并提供查询和统服务;
4)监督检查数据导出:完成用户从主系统中导出需要监督检查单位及其系统的相关信息,并转换为桌面系统能解析识别的文件系统;
5)监督检查信息录入:供用户直接在主系统上填写监督检查相关数据(或直接导入监督检查工具生成的检查数据包),填写完成后可生成符合《信息系统安全等级保护监督检查表》格式和内容的Word文本;
6)监督检查情况查询:要求按照检查表中任何一个字段(包括检查时间等)单项或组合进行查询,还可按检查次数、是否超过检查期限等条件查询,查询结果显示为一项或多项,信息为单位或信息系统监督检查信息;
7)合规性检查:对检查结果进行分析,并与已知标准进行比对,判断所检查的信息系统是否合规。8)监督检查工具
备案信息导入:可以将主系统导出的数据导入到监督检查工具中,便于在监督检查过程中实时查询信息系统的备案信息;
监督检查填报:完成用户独立填写监督检查数据,登记信息、填写完成后可生成符合《信息系统安全等级保护监督检查表》格式和内容的Word文本; 监督检查数据导入:完成桌面系统特定文件格式(特定的格式包,内可含文本、图象文件等附件信息)的监督检查数据导入进服务器端主系统。
信息系统网络安全建设项目方案
3.3.5 风险评估管理
风险评估管理主要负责对信息系统风险评估活动的相关信息的维护管理,规范本单位在委托第三方进行风险评估过程中需要进行配合的相关事项和流程,并对整个风险评估活动过程中的各种数据进行汇总记录。
风险评估管理主要由风险评估测评、风险评估管理两个子模块组成。风险评估测评子模块采用内置工作流引擎进行风险评估工作的流程规范及过程推动;风险评估管理子模块可对已经进行过的风险评估测评项目的相关信息进行查看管理,并可对当前正在进行风险评估测评的项目的执行情况进行监控。
3.3.6 风险评估测评
风险评估测评通过内置的工作流引擎,以系统预先定制的风险评估流程引导并规范风险评估测评工作的展开,具体的工作流程示意图如下:
信息系统网络安全建设项目方案
如上图所示,风险评估流程主要由发起风险评估、风险评估准备资料上传、风险评估方案上传、风险评估协助任务制定划分、风险评估报告上传、风险评估资料汇总整理、风险评估资料审核及风险评估资料归档等几个环节组成。
1)发起风险评估
信息系统风险评估的第一个流程是发起一个风险评估项目,系统可记录当前项目发起的日期、主要目标、主要任务和发起人等相关信息。风险评估发起后,此次风险评估即被纳入流程管理,发起者可以指定相关人员进行下一步的风险评估准备资料上传工作。
2)风险评估准备资料上传
风险评估准备资料上传负责风险评估所需的各种资料文件的上传和管理,例如与第三方风险评估机构签署风险评估合同和保密协议等。系统可记录的信息包括文件的签署人,签署日期和文件描述等相关信息。3)风险评估方案上传
风险评估方案上传负责将本次风险评估方案文件上传并保存到系统中,系统可记录信息包括方案提供方的单位及人员,方案接收方的人员、日期等信息。4)风险评估协助任务分配
风险评估协助任务分配负责对风险评估方案中的各项任务进行分配,需要协助的风险评估任务主要包括为风险评估单位提供信息系统相关的信息,协助风险评估人员入场、离场,并签署入场离场相关文件,协助风险评估单位人员执行工具测评,并对测评结果签字确认等相关事项。
5)风险评估协助任务执行
风险评估协助任务执行负责通知各相关人员按照完成风险评估协助任务,并及时记录任务完成的情况和相关信息等。6)风险评估报告上传
风险评估报告上传负责将第三方风险评估单位提供的风险评估报告上传到服务台并保存,系统可记录提供报告文件的单位及人员和接收报告文件的人员等相关信息。7)风险评估资料汇总整理
风险评估资料汇总整理负责将本次风险评估活动的其它相关资料逐一入库汇总,由系统进行集中管理。方便系统使用单位将风险评估的结果做为建设整改的依据,帮助系统使用单位构建一个良性循环的信息安全环境。
8)风险评估资料审核
风险评估资料审核是指由系统使用单位对风险评估测评单位提供的风险评估相关资料的评审与审核。
9)风险评估资料归档
风险评估资料归档主要提供电子文档归档功能,并可记录文件档案存放位置等相关信息,方便系统使用单位集中管理风险评估相关信息。
3.3.7 风险评估管理
风险评估管理主要提供对历史风险评估项目信息的查看管理以及对当前正在进行的风险评估项目的监控功能。
风险评估项目信息的查看管理主要包括查看历次风险评估项目基本信息,历次风险评估资料档案信息,历次风险评估中的风险统计和不可接受风险处理计划的功能。风险评估监控的主要功能包括查看当前正在进行的风险评估活动的最新状况,当前正在进行的业务节点以及当前进行业务节点的处理情况、处理人和处理日期等相关信息,另外可以查看已经完成的业务节点的处理情况、处理人和处理信息等相关信息。
信息系统网络安全建设项目方案
3.3.8 日常办公管理
日常办公管理为系统用户提供了一个日常工作的平台,由待办事项,办结事项,任务管理,工作考核四个部分组成。基本囊括了与等级保护相关的事项的管理,其中系统内部事项直接在此处提供统一入口,系统外事项在此处提供统一任务管理入口,纳入到系统管理,方便等级保护工作的开展。具体关系如下图:
信息系统网络安全建设项目方案
1)待办事项管理:提供需要办理事项的记录功能,并可标记事项当前进展状态; 2)待办事项查询:对已经录入的事项,可按照待办、办结和超期等条件进行归类查询,并按照其他条件进行复合查询;
3)任务管理:对上级派发的等级保护工作任务进行登记管理,并提供任务执行状况的跟踪记录能力,可对任务进行复合条件查询和统计;
4)工作考核:对等级保护各个环节的工作状况进行考核,并给出综合考核结果。
3.3.9 统计分析
统计分析管理主要提供等级保护相关的重要数据的统计及分析功能,包括信息系统统计,安全事件统计,工作事项统计,资产统计,安全机构统计,安全人员统计,建设整改统计,等级测评统计,检查情况统计等,并提供相应的分析图表。1)统计信息查看:提供统一的统计信息查看功能,统计信息包括: 信息系统统计
事件统计 工作事项统计 资产统计 组织机构统计 人员统计 建设整改统计 等级测评统计 检查情况统计
信息系统安全总体评价
2)统计报告生成:对统计结果生成统计报告,并可导出到常见的文件格式,如word、excel等。3.3.10 基础数据管理
基础数据管理提供对等级保护管理工作当中各个环节所需的基础数据进行综合管理。包括:
1)政策法规库管理:提供国家、部委、行业、部门等各个级别的政策、法规的管理,包括录入、修改、查询、报表、打印、导出等维护操作。
2)标准规范库:提供国家、部委、行业、部门等各个级别的标准规范的管理,包括录入、修改、查询、报表、打印、导出等维护操作。
3)事件管理:提供安全事件的录入、查询、统计、报告等维护操作。
信息系统网络安全建设项目方案
4)资产管理:提供资产的手动录入、自动收集,资产查询、统计和报告等管理。5)组织机构:提供组织机构创建和维护管理。6)安全人员:提供人员的管理。
7)安全管理制度:提供人员管理、系统建设管理、系统运维管理等管理制度的录入、查询和报告等功能。
8)安全管理措施:提供人员管理、系统建设管理、系统运维管理等管理措施的录入、查询和报告等功能。
9)应急处置:提供应急预案和应急演练等活动的信息管理功能。10)技术支持队伍:提供技术支持队伍信息的录入、查询和报告等功能。11)专家库:提供专家库信息的录入、查询和报告等功能。
12)知识库:提供知识库的维护管理。
基础数据管理模块对系统的基础数据的管理操作包括: 1)数据的收集、录入和汇总
系统可管理的基础数据分类多达十余类,该模块针对不同的数据分类,分别进行信息的收集、录入,存储到数据库中进行汇总保存。
2)数据查询与报表
针对不同类型的基础数据,该模块提供风格统一的数据查询、展现和报表功能。通过查询和报表,用户可将关心的数据筛选出来,形成数据报表,指导信息安全等级保护工作的开展。
3)数据统计分析
该模块还负责对不同类别的数据,按照不同的统计方式,生成统计图表,统计图表可为等级保护工作状况的综合分析提供帮助。4)数据备份
基础数据作为基本的等级保护管理数据,需要定期备份。该模块可按照用户设定的条件,对不同类别的基础数据进行定期备份。该模块还提供备份数据的人工恢复。
信息系统网络安全建设项目方案
3.3.11 分级管理
对于大型行业用户,其信息系统分布在不同的行政区域或辖区,这些信息系统的维护管理也由辖区内下级单位负责管理。但是上级单位又需要了解和掌握下级单位的信息安全等级保护工作开展情况。鉴于此,本系统提供了分级管理功能。
分级管理功能,可在多个等级保护综合管理系统之间(一般的,在上级系统和下级系统之间)建立关联关系。确定上下级关系后,下级系统可以将本级的信息和数据定期或实时上传到上级系统中。如此,上级单位可对下级单位的等级保护工作信息和数据进行集中管理,如查询、统计和分析等。从而掌握下级单位的信息安全等级保护工作的开展状况。
3.3.12 系统接口
LanSecS信息安全等级保护综合管理系统由数据采集和共享中心负责提供与其他各种安全系统和应用系统的接口管理。数据采集和共享中心对系统接口进行统一封装和集中管理。数据采集和共享中心采用插件化的接口设计与管理,可以根据不同用户的需求,定制适合用户需要的系统数据采集和共享接口。数据采集和共享中心作为基础接口支撑平台,为用户的系统数据采集和共享提供了灵活的手段和方式。数据采集和共享中心的接口分类两大类,数据采集类和数据共享类。1)数据采集接口
数据采集接口负责从其它信息系统或者安全设备收集信息和数据,将采集的信息和数据存储到系统数据库中。这些数据为等级保护综合管理系统的各项工作管理提供更加丰富的数据支持,为安全建设整改方案和安全检查方案的制定提供依据。例如,通过等级测评数据采集接口,可将信息安全等级保护测评与评估系统的测评数据导入本系统,为系统的等级测评活动提供测评依据;通过资产信息采集接口,可将其他资产管理系统的资产数据直接导入本系统,省却了资产信息的收集和录入;通过安全事件采集接口,可将其他安全运维管理系统的安全事件实时导入本系统,由本系统负责统一的安全事件管理。
2)数据共享接口
信息系统网络安全建设项目方案
数据共享接口负责将等级保护综合管理系统的自身数据共享给其他信息系统使用,为其他信息系统提供丰富的数据来源,以便对数据进行进一步的分析和处理。例如,本系统的安全评价数据,可输出至专家评价系统进行信息系统的综合安全评价;本系统的定级备案数据,可导入公安部定级备案综合工作平台,完成行业用户的定级备案工作。
3.4 系统安全性
系统设计充分考虑了自身的安全性,主要采取了如下技术措施保障系统自身的安全性。
身份认证方面:本系统有专门的身份认证模块,系统自身设计采用了双因子身份认证。通过统一的用户管理功能保证用户标识的唯一性。用户登录失败会话自动无效,自动限制登录失败次数。
访问控制方面:本系统实现了基于角色的访问控制技术,按数据和功能授予用户权限。专门的拦截过滤器检查用户的每一次访问是否符合授权要求。授权和审计管理分开。安全审计方面:本系统对用户的访问行为按功能、数据对象记录了详细的日志,并提供了日志查询和统计功能。
剩余信息保护方面:敏感信息不得写入静态字段,内存自动回收技术保护了内存中的剩余信息。定期检查系统使用临时文件夹,清除过期的临时文件。通信完整性和保密性方面:本系统为B/S架构,通过对SSL协议的支持实现通信完整性和保密性方面的要求。
软件容错方面:用户提交的信息,系统在处理前进行数据有效性检查。所有的异常必须得到有效正理。对于外部采集的数据导入,则规定必须进行严格的数据检查后才准导入。多线程技术防止了单个用户的错误不会影响系统的其它用户的业务操作。故障报警机制使用管理员及时地处理系统故障。提供灾难时的数据恢复功能。
资源控制方面:禁止用户的并发登录,设置合适的会话失效时间,当用户登录错误超过一定次数时自动锁定。并记录日志。
代码安全方面:通过工具扫描、代码复审保证程序代码符合编码规范,查找可能存在的恶意代码。
信息系统网络安全建设项目方案
3.5 系统部署
系统支持两种部署模式,一种是独立部署,一种是分级部署。通过分级部署,可以将下级系统的信息和数据实时或周期性同步到上级系统中,为上级部门的等级保护工作管理提供更加完备的数据支持。
3.6 系统配置要求
本系统的配置要求如下: 1)数据库服务器:用于提供基础数据和等级保护工作数据存贮服务,配置要求为双CPU Xeon 3.0G 以上,500G硬盘以上,内存4G以上; 2)应用服务器:用于部署本系统服务器程序,配置要求为双CPU Xeon 3.0G 以上,120G硬盘,内存4G以上;
3)系统管理主机:用于本系统的管理,通过浏览器进行系统的管理。配置要求为Xeon 3.0G CPU,120G硬盘,内存1G以上。
信息系统网络安全建设项目方案 内网安全管理系统
4.1 内网安全管理系统概述
LanSecS®内网安全管理系统通过对计算机准入控制、计算机安全加固、计算机运行维护、计算机安全审计、移动存储介质注册等多个方面的综合管理,为政府和企业用户打造一个安全、可信、规范、健康的内网环境。LanSecS®内网安全管理系统V7.0 是圣博润公司的一个里程碑式的、战略性的产品版本,该版本通过系统架构的优化调整和用户需求的持续跟踪,使得产品性能显著提升、产品功能进一步丰富。借助LanSecS®内网安全管理系统v7.0 的发布,圣博润公司更加明确地宣告了其专注于内网安全管理领域的决心。LanSecS®内网安全管理系统可为用户解决如下一系列的内网安全管理问题: ·确保入网终端符合要求 ·全面监测终端健康状况 ·保证终端信息安全可控 ·动态监测内网安全态势 ·快速定位解决终端故障 ·规范企业员工网络行为 ·统一内网用户身份管理 ·杜绝移动存储介质滥用 ·提高和实现软件正版化
在为用户提供终端安全保护手段的同时,LanSecS®内网安全管理系统更加强调为用户提供便利的终端运维管理手段。集中式、人性化的终端管理能力是LanSecS®内网安全管理系统的特色之一,也是圣博润公司一直以来的努力方向。4.2 产品架构
信息系统网络安全建设项目方案
4.2.1 终端监控引擎
终端监控引擎以服务的形式运行于终端计算机上,是终端计算机管理的核心和基础部件,用于对被管理终端计算机的安全加固、运行维护和监测审计等管理职能。终端监控引擎可以部署在所有Windows 系列操作系统上,包括Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows
7、windows8、windows Server 2012。
终端监控引擎的设计充分考虑了稳定性、安全性和兼容性要求。终端监控引擎可防止恶意停止,并全面兼容防病毒软件、防火墙软件、设计开发软件、业务软件、办公软件。
4.2.2 总控中心
总控中心用于计算机的集中管理,为终端监控引擎和管理控制台提供一系列的管理服务。由注册管理服务、认证管理服务、策略管理服务、审计管理服务、补丁/软件分发服务等组成。视内网规模和性能要求,这些服务可分别部署在不同的硬件平台上,也可部署在同一个硬件平台上。
·策略管理服务:负责终端计算机策略的配置和更新。
·审计管理服务:负责接收终端监控引擎发送的审计信息与事件报警,并存储到数据库中。
·接入认证服务:负责对接入内网的终端计算机身份和健康状况进行认证。
·文件备份服务:提供集中的文件备份。文件备份服务支持用户身份认证。
·补丁分发服务:提供补丁文件和软件的下载服务,支持 FTP 和HTTP 两种方式。
·时间同步服务:为终端计算机提供统一的标准时间服务,便于终端计算机的时间管理。
·网络管理服务:提供网络拓扑扫描服务,可绘制网络的链路层拓扑。
·分级管理服务:提供分级部署环境下的分级管理。
·事件订阅服务:接受报警监控程序事件订阅,根据订阅条件向报警监控程序发送
·符合要求的报警事件,可向多个报警监控程序同时提供服务。
·健康检测服务:用于总控中心自身各服务的运行状态监控。4.2.3 管理控制台
管理控制台是系统管理人员提供系统管理入口。采用了B/S 方式进行系统管理,通过管理控制台可以完成系统管理的全部操作。
4.2.4 系统数据库
系统数据库用于存储策略、信息和事件,全面支持目前主流数据库,包括:SQL Server、MySQL、Oracle、IBM DB2、PostGreSQL、Gbase。总控中心与数据库之间采用数据库访问中间件和网络缓存技术实现高速数据访问。通过数据库访问中间件和网络缓存,可以大大降低数据库的访问压力,提高数据的存储和访问能力。
终端监控引擎和总控中心之间采用ICE 网络通讯中间件进行相互通讯。通过SSL 协议对
信息系统网络安全建设项目方案
通信过程进行认证和加密,增强组件间通信的安全性。三层管理结构大大提高了系统设计开发、安装部署和运行维护的灵活性、便利性和扩展性。4.3 产品功能 4.3.1 终端运维管理
内网的可靠运行是业务系统可靠运行的保障。内网的可靠运行依赖于网络设备、服务器和个人终端计算机的安全运行,任何一个环节出现故障,都可能对内网的可靠性产生不可估量的冲击。
内网中主要设备是终端计算机,终端计算机的安全运行与管理对整个内网安全有至关重要的作用。系统对终端计算机的管理采取了两种不同的安全措施:系统运行管理和系统监测。
系统运行管理方面主要包括补丁管理、主机资产管理、主机防病毒管理、系统日志管理、时间同步、消息分发及文件备份,通过系统运行管理确保终端主机以最安全的状态运行,有效地减少病毒爆发和木马泛滥带来的内网安全隐患,减少终端计算机被入侵的可能性。
系统监测方面主要包括主机性能、网络流量、健康状态、设备入网、时间同步与安全态势分析等。通过系统检测可以让管理员及时了解整个网络内终端主机的状态,针对存在的安全隐患及时采取有效措施,更好地保证内网的可靠性。
具体功能如下:
信息系统网络安全建设项目方案
4.3.2 终端安全加固
终端主机的安全运行是整个网络的基础,而终端主机运行参数、运行策略的稳定又是终端主机安全运行的保障,系统的具体加固措施包括如下方面:
信息系统网络安全建设项目方案
4.3.3 终端安全审计
任何政府部门和企业单位,均拥有自己的机密信息。这些机密信息,如果没有良好的技术防护手段,很容易发生侵害政府和企业利益的信息泄露事件。政府和企业面临的信息泄露威胁有两种:被动信息泄露和主动信息泄露。
被动信息泄露:由于人员缺乏信息保密意识,常常由于专业知识不熟悉或者工作疏忽而造成泄密。如有些人由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;有些人由于不知道计算机软盘上的剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去,因而造成泄密;有些人因事离机时没有及时关机,或者采取屏幕保护加密措施,使各种输入、输出信息暴露在界面上;有些人对自己使用的计算机终端缺乏防护意识,如没有及时升级病毒库和更新系统补丁,导致病毒和木马的入侵,在不知不觉中泄露了机密信息。
主动信息泄露:这种情况是由于内部人员出于个人利益或者发泄不满情绪,有意识的收集和窃取机密信息。由于电子信息文档不像统文档那样直观,极易被复制,且不会留下痕迹,所以窃取秘密也非常容易。电子计算机操作人员徇私枉法,受亲友或朋友委托,通过计算机查询有关案情,就可以向有关人员泄露案情。计算机操作人员被收买,泄露计算机系统软件保密措施,口令或密钥,就会使不法分子打入计算机网络,窃取信息系统、数据库内的重要秘密。
对于政府部门和企业来说,计算机终端作为信息处理的工具,在其上存储、传输和处理的信息的安全性保护相当重要。任何一个环节的疏漏均可导致信息的丢失。因此,必须加强对信息的监控和审计管理。LanSecS®内网安全管理系统提供了设备输出监控、违规外联监控、共享监控、打印监控、文件监控、账户监控、进程监控、服务监控、软件安装监控、注册表监控和网络行为审计等一系列信息监控与审计功能,为政府和企业的信息保密与信息防护提供了有力的技术手段和工具。4.3.4 网络准入控制
系统提供了“主动防护”和“动态监控”相结合的计算机准入控制机制。“主动防护”是指:在计算机接入网络之前,首先验证其身份信息和安全状态,以决定是否允许其接入网络。这与以往的安全思路“先接入网络,再验证其身份”相比,极大地提高了网络的安全性。
“动态监控”是指:当计算机通过验证并接入网络后,并非该计算机就可以在接入期间不受控制地访问网络资源。系统还会动态地对接入计算机的身份和安全状态进行跟踪和检测,一旦发现身份信息和安全状态有变,即刻对其重新隔离。
主机健康检查:对接入内网的计算机的安全状况进行检查。
接入认证:对主机进行身份认证,系统支持用户名/口令、PKI 数字证书以及设备特征标识三种身份信息的认证方式。
主机隔离与修复:根据策略将未通过认证的主机隔离到修复区/工作区/访客区。
主机状态动态检测:对接入网络的计算机进行动态监测,监测的内容包括身份确认、安全状态确认等。
IP 通讯控制:网内主机之间的通讯采用PKI 数字证书标识双方的身份,并同时对通讯数据进行加密。
信息系统网络安全建设项目方案
4.3.5 移动存储管理
USB 移动存储介质是目前使用最为广泛的数据交换手段。也正因为USB 移动存储介质使用的广泛性,为政府和企业内网信息的安全防护带来了很大的安全隐患,如何对其进行有效的管理,成为政府、企业和信息安全产品提供商需要共同面对的问题。系统通过对移动存储介质实施注册管理,有效避免了移动存储介质的滥用,以此提高政府和企业内网信息的安全性。
移动存储介质注册管理是指将移动存储介质进行特殊处理后,在移动存储介质无法被直接访问的区域写入该移动存储介质相对应的注册信息,注册信息包括两种类型:标记信息:用于标明该移动存储介质的所有者、联系方式、管理者、所属部门等。访问控制信息:当该移动存储介质插入计算机时,依靠访问控制信息决定是否允许在计算机上使用。
根据用户管理需求的不同,系统将移动存储介质的管理分为五种管理模式:未授权移动存储介质、安全U 盘、多分区U 盘、专用安全U 盘、特权U 盘。注册介质的授权使用范围包括全局、部门与主机三个选项。注册介质的授权操作权限包括只读、读写与禁用、只写四种工作模式。
系统通过专用工具对各种存储介质进行注册管理,系统自带U 盘资源管理器,实现对注册移动存储介质的访问与文件操作,有效地保证了移动存储介质管理的安全性。
系统采用了文件操作动态监控和审计的技术思路。当有文件在加密移动存储介质和本地磁盘进行拷贝时,系统将自动记录文件操作行为,包括访问、创建、删除、修改等。4.4 产品性能 4.4.1 终端引擎性能
终端监控引擎设计时充分考虑了其可能对桌面计算机造成的性能影响,通过多次优化,形成了现在的终端监控引擎架构。该架构保证了终端监控引擎在稳定可靠运行的前提下,仍能保持极少的静态工作模式系统资源占用。
经过严格的第三方测试,以及大量用户的实际使用证明,终端监控引擎在静态工作模式下,对系统资源的占用几乎可以达到零消耗。静态工作模式下,CPU 的占用率低于1%,内存占用低于10M,网络带宽占用低于0.2K/s/客户端。4.4.2 总控性能
LanSecS®内网安全管理系总控中心采用了分层设计理念,系统架构设计时采用了分布式负载均衡技术和动态性能扩展技术,路由与定位服务、业务服务、数据库服务均支持多个服务镜像,从而能有效分散终端计算机连接请求,实现负载均衡。同时,在系统运行过程中,可以根据业务需要随时增加路由与定位服务、业务服务和数据库服务镜像,以达到动态性能扩展的目的。系统可以在一个总控中心单元管理2 万台终端计算机。4.4.3 自身安全性
LanSecS 系统设计之初便对其自身安全性做了充分的考虑和技术处理,使LanSecS 系统的安全性得到了有效的保障。在自身安全性方面,主要考虑了如下几个安全问题: 26
信息系统网络安全建设项目方案
·总控中心安全性:系统通过采用最小服务原则、系统管理控制、代理访问认证等几个措施确保总控中心的安全运行。
·终端监控引擎安全性:系统通过采用监控进程隐藏技术、本地文件访问保护、多入口恢复技术及监控引擎完整性校验技术等确保终端监控引擎的安全运行。
·数据库安全性:系统通过采用数据库访问控制、数据加密与数据备份等措施确保数据库的安全运行。
·策略安全性:系统通过策略订单生成控制、加密策略传递与存储、策略完整性校验等措施确保策略的安全性。
·通讯安全性:系统通过采用加密传输、身份认证、本地安全存储等措施确保终端监控引擎与总控中心之间的通讯的安全运行。
4.4.3 产品性能指标
LanSecS®内网安全管理系统主要性能指标如下: ·总控中心最大并发连接数:3000;
·总控中心最大可管理注册主机数量:20000 台; ·总控中心网络带宽占用:100K/1000 客户端; ·终端监控引擎 CPU 占用(静态模式):< 1%;
4.5 产品规范
LanSecS®内网安全管理系统的设计参考了如下国家标准规范: ·BMB17‐2006:《涉及国家秘密的信息系统分级保护技术要求》 ·BMB20‐2007:《涉及国家秘密的信息系统分级保护管理规范》
·BMB22‐2007:《涉及国家秘密的计算机信息系统分级保护测评指南》 ·GB/T22239‐2008:《信息系统安全等级保护基本要求》 ·GBT 22240‐2008:《信息系统安全等级保护定级指南》 ·GBT 22241‐2008:《信息系统安全等级保护实施指南》
4.6 产品部署
4.6.1 产品形态
LanSecS®内网安全管理系统提供网络版和单机版两种产品版本。网络版适用于对联网的内网计算机进行统一的安全管理,而单机版则适用于对未接入内网的独立计算机进行安全管理。用户可以根据自己的实际情况选择部署和使用两种版本中的任何一种。网络版:网络版产品可以提供最大的管理灵活性和方便性。通过计算机的集中管理,实现内网策略的统一和报警事件的集中管理和响应。单机版:单机版产品可以对孤立的计算机进行单独管理。策略的配置和事件的管理均在本地计算机实现。
信息系统网络安全建设项目方案
4.6.2 部署方式
LanSecS®内网安全管理系统提供本地和分级两种产品部署方式。用户可以根据网络的实际环境选择合适的部署方式进行产品的部署实施。
本地部署
本地部署是本系统最常见的部署方式。适用于计算机终端数量不多(例如,小于10000台)并希望对所有终端计算机进行集中管理的用户环境。在该部署方式下,所有的计算机终端注册到同一个总控中心。本地部署的优点是可以在一个系统管理中心监控到内网中所有计算机的活动状况。其部署示意图如下:
分级部署
分级部署是指在按照地域或者部门的不同,在内网中安装多个总控中心,不同地域或者部门的计算机分别注册到不同的总控中心。总控中心之间通过分级注册,形成上下级关联关系。
上下级关联关系确认后,可以对整个系统实行分级管理。上级可以对下级分发终端监控引擎安全策略,上级也可要求下级将安全事件上报到上级总控中心。从而实现上级对下级的管理。
分级部署方式的优点是,可以将实际的日常运维管理权限分散到不同的部门或区域,但上级仍然可以保证对下级的管理能力。另外,通过分级部署,可以无限的增大计算机管理数量。例如,可以通过分级部署管理多达几十万台的计算机。分级部署示意图如下: 28
信息系统网络安全建设项目方案 内控管理平台(堡垒主机)5.1 堡垒主机概述
随着信息化的发展,企事业单位IT系统不断发展,网络规模迅速扩大,设备数量激增,建设重点逐步从网络平台转向深化应用、提升效益为特征的运维阶段;IT系统运维与安全管理正逐渐走向融合。面对日趋复杂的IT系统,不同背景的运维人员已经给用户信息系统安全运行带来较大的潜在风险,因此,内网信息系统安全治理在加大网络边界防护、数据通信安全、防病毒等基础上,不能忽略网络后台运维安全治理和对于系统操作人员的审计监控方面的管理,而堡垒主机作为内网安全治理的一种有效技术手段应运而生。
5.2 产品功能
5.2.1 账号管理
帐号管理包含对所有服务器、网络设备帐号以及所有使用堡垒主机自然人的账号实行集中管理。账号的集中管理是集中授权、认证和审计的基础。集中帐号管理可以完成对帐号整个生命周期的监控和管理,而且降低了设备管理员管理大量用户帐号的难度和工作量。同时,通过统一的管理还能够发现帐号中存在的安全隐患,并且制定统一的、标准的用户帐号安全策略。
通过建立集中帐号管理,可实现帐号与实际自然人相关联。通过这种关联,可实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的实名行为审计,真正满足审计的需要。
信息系统网络安全建设项目方案
5.2.2 主账号管理
使用堡垒主机系统的用户与真实人员是唯一对应的,普通用户即为主账号。主账号管理将实现对用户的集中管理及用户的集中授权管理。主账号管理功能包括主账号的创建,主账号基本信息维护,主账号资源角色授权(主账号资源访问授权),主账号的锁定,主账号删除等。除此之外,还可以通过角色划分功能,区分人员类别,比如一线、二线,岗位不同,中心员工或外包人员等。
5.2.3 从账号管理
依照等级保护和分级保护的基本要求,对于内网设备的口令需要定时按照一定的复杂程度进行变更,堡垒主机提供自动定时批量修改从账号口令的功能。用户可自定义口令变更时间、周期、复杂程度等内容。极大的减轻了运维人员的工作压力。5.2.4 授权管理
LanSecS(堡垒主机)内控管理平台通过灵活的授权管理和细粒度的访问控制管理可以对用户对各种资源的访问进行控制和审计。
5.2.5 灵活的授权管理
LanSecS(堡垒主机)内控管理平台提供统一的界面,对用户、角色与行为、资源进行关联授权,以达到对权限的细粒度分配,最大限度保护IT资源的安全。在集中授权里强调的“集中”是逻辑上的集中,而不是物理上的集中。即在各网络设备、主机系统、安全设备中可能还拥有各自的权限管理功能,管理员也由各自的归口管理部门委派,但是这些管理员从统一的授权系统进去以后,可以对各自的管理对象进行授权,而不需要进入每一个被管理对象才能授权。30
信息系统网络安全建设项目方案
5.2.6 细粒度的访问控制管理
LanSecS(堡垒主机)内控管理平台能够提供细粒度的访问控制管理。细粒度的命令策略是命令的集合,提供基于黑白名单的命令清单配置,该命令策略可分配给运维自然人或后台设备,另外也可提供基于访问时间、访问地点、资源、系统帐号、操作命令、自定义命令的强访问控制。通过对访问内容的监控和记录、对危险命令的过滤,实现内部访问的安全运作。
访问控制策略是保护系统安全性的重要环节,制定良好的访问控制策略能够有效提高系统的安全性。
5.2.7 认证管理
认证方式多样性
LanSecS(堡垒主机)内控管理平台为用户提供统一的认证接口。采用统一的认证接口不但便于对用户认证的管理,而且能够采用更加安全的认证模式,提高认证的安全性和可靠性。
LanSecS(堡垒主机)内控管理平台自身是经过加固的可防御进攻的安全设备,支持静态口令、动态口令、USB-KEY、数字证书、动态令牌、生物特征等多种组合认证方式,并且传输过程加密。
单点登录
LanSecS(堡垒主机)内控管理平台提供了基于B/S的单点登录,在整个IT系统中具有多帐号的用户提供了方便快捷的访问途径,运维人员通过一次登录堡垒主机,就可以访问被授权的多个设备资源,无需再次手动输入设备账号和密码信息,而且访问不同系统不用重复登录,提高了运维的效率,改善用户体验。同时,集中的单点登录便于全系统采用强认证,从而提高了用户认证环节的安全性。
LanSecS(堡垒主机)内控管理平台基于人性化设计,不改变用户原有运维习惯,支持原有运维工具。
信息系统网络安全建设项目方案
5.2.8 审计管理
实时监控与阻断
LanSecS(堡垒主机)内控管理平台能够实现对运维人员在线操作的实时监控功能,审计员可以以图像方式实时的监视运维人员的运维操作,如果发现运维人员存在不合规的操作,审计员有权限实现对当前会话的实时阻断。详尽的操作审计
LanSecS(堡垒主机)内控管理平台提供详尽的操作审计功能,主要审计操作人员的帐号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机、网络设备的访问日志记录都采用统一的帐号、资源进行标识后,操作审计能更好地对帐号的完整使用过程进行追踪审计。由于堡垒主机采用单点登录(SSO)方式,自然人与堡垒账号实现一一对应,审计员可以轻松的将系统操作与自然人相对应,解决了以往运维环境中仅追查到设备账号层面的问题,方便了安全事故的定责工作。
LanSecS(堡垒主机)内控管理平台提供命令审计、内容审计和录像审计。对不同设备、不同访问方式都有详尽的操作审计,真实、直观的重现操作人员的操作过程。系统支持操作协议:Telnet、FTP、SFTP、SSH、SSH2、RDP、X windows、VNC等。
LanSecS(堡垒主机)内控管理平台通过系统自身的用户认证系统、用户授权系统,以及访问控制等详细记录整个会话过程中用户的全部行为,还可以将审计日志传送给第三方。
完备的审计报表
LanSecS(堡垒主机)内控管理平台提供完备的审计报表。堡垒主机管理员可以按照用户定义条件,以及系统自定义的报表模板制定综合报表;系统可按照访问者、被保护对象、行为方式、操作内容等自动生成统计报表,并能按照用户的要求添加、修改报表数量、格式及内容,以满足审计的要求。内部审计
LanSecS(堡垒主机)内控管理平台提供完备的内部审计记录,可完整记录堡垒主机管理员的管理行为,如主/从账号管理、策略修改、登入、登出等内容。5.3 产品特点
5.3.1 完善的加密措施
LanSecS(堡垒主机)内控管理平台对访问会话代理全程提供通信加密防护。堡垒主机业务数据及审计录像文件均密文本地。5.3.2运维登陆一次性会话号机制防重放
LanSecS(堡垒主机)内控管理平台运维登陆到目标服务器时,采用一次性会话号机制。该机制会话号只能使用一次,防止不法人员通过重放攻击方式访问堡垒主机。5.3.3口令信封
LanSecS(堡垒主机)内控管理平台提供口令信封打印功能,用户可定期通过口令信封对主/从账号信息打印纸质存档。
5.3.4内置证书发放中心,不依赖第三方CA实现证书认证
LanSecS(堡垒主机)内控管理平台内置证书发放系统,支持软/硬证书的发放,可和静态口令组成双因素认证方式,满足相关政策要求,节约企业成本。5.3.5流程审批
·双人共管
LanSecS(堡垒主机)内控管理平台支持以双人共管的方式对资源进行保护。即其中一人想要对资源进行访问的时候,需要另外一人批准通过后方能进行访问。·主副岗管理
信息系统网络安全建设项目方案
LanSecS(堡垒主机)内控管理平台可以通过主副岗的方式对资源进行保护。即想要对资源进行访问的时候,均需主岗进行审批,批准后方能进行访问。·命令审批
LanSecS(堡垒主机)内控管理平台支持通过命令审批的方式对资源进行保护。即当在控制名单内的命令被请求执行时,需要进行多层次审批,只有所有审批均通过后,该命令才可以被执行,否则命令请求将被阻断。5.3.6 高可用性
LanSecS(堡垒主机)内控管理平台提供主/备模式双机热备部署,主备机切换时长小于3秒。5.4 客户收益
5.4.1 实现对用户帐号的统一管理和维护
在实现集中帐号管理前,每一个新上线应用系统均需要建立一套新的用户帐号管理系统,并且分别由各自的管理员负责维护和管理。这种相对独立的帐号管理系统不仅建设前期投入成本较高,而且后期管理维护成本也会成倍增加。而通过堡垒主机的集中帐号管理,可实现对IT系统所需的帐号基础信息(包括用户身份信息、机构部门信息、其他公司相关信息,以及生命周期信息等)进行标准化的管理,能够为各IT系统提供基础的用户信息源。通过统一用户信息维护入口,保证各系统的用户帐号信息的唯一性和同步更新。
5.4.2 解决用户帐号共享问题
主机、数据库、网络设备中存在大量的共享帐号,当发生安全事故时,难于确定帐号的实际使用者,通过部署LanSecS(堡垒主机)内控管理平台系统,可以解决共享帐号问题。
5.4.3 解决帐号锁定问题
用户登录失败五次,应对帐号进行锁定。网络设备、主机、应用系统等大都不支持帐号锁定功能。通过部署LanSecS(堡垒主机)内控管理平台系统,可以实现用户帐号锁定、一键删除等功能。
5.4.4 实现集中身份认证和访问控制,避免冒名访问,提高访问安全性
·提供集中身份认证服务
实现用户访问IT系统的认证入口集中化和统一化,并实现高强度的认证方式,使整个IT系统的登录和认证行为可控制及可管理,从而提升业务连续性和系统安全性。·实现用户密码管理,满足SOX法案内控管理的要求
多数企业对主机、网络设备、数据库的访问都是基于“用户名+静态密码”访问,密码长期不更换,密码重复尝试的次数也没有限制,这些都不能满足SOX法案内控管理的需求。仅通过制度要求用户在密码更换、密码设定等方面满足SOX相关要求,无法在具体执行过程中对用户进行有效监督和检查。LanSecS(堡垒主机)内控管理平台系统通过建设集中的认证系统,并结合集中帐号管理的相关功能,实现用户密码管理,密码自动变更,提高系统认证的安全性。·实现对用户的统一接入访问控制功能
部署堡垒主机前,维护人员接入IT系统进行维护操作具有接入方式多样、接入点分散的特点。而维护人员中很多是代维人员,这些代维人员来自于各集成商或设备供应商,人员参差不齐,流动性大。由于维护人员对系统拥有过大权限,缺乏对其进行访问控制和行为审计的手段,存在极大的安全隐患。LanSecS(堡垒主机)内控管理平台系统统一维护人员访问系统和设备的入口,提供访问控制功能,有效的解决运维人员的操作问题,降低相关IT系统的安全风险。
5.4.5 实现集中授权管理,简化授权流程,减轻管理压力
信息系统网络安全建设项目方案
·实现统一的授权管理
各应用系统分别管理所属的资源,并为本系统的用户分配权限,若没有集中统一的资源授权管理平台,授权管理任务随着用户数量及应用系统数量的增加越来越重,系统的安全性也无法得到充分保证。LanSecS(堡垒主机)内控管理平台系统实现统一的授权管理,对所有被管应用系统的授权信息进行标准化的管理,减轻管理员的管理工作,提升系统安全性。·授权流程化管理
通过LanSecS(堡垒主机)内控管理平台系统,管理层可容易地对用户权限进行审查,并确保用户的权限中不能有不兼容职责,用户只能拥有与身份相符的权限,授权也有相应的工作流审批。
5.4.6 实现单点登录,规范操作过程,简化操作流程
5.4.6.1 单点登录
LanSecS(堡垒主机)内控管理平台提供了基于B/S的单点登录系统,用户通过一次登录系统后,就可以无需认证的访问包括被授权的多种基于B/S和C/S的应用系统。单点登录为具有多帐号的用户提供了方便快捷的访问途经,使用户无需记忆多种登录用户ID和口令。它通过向用户和客户提供对其个性化资源的快捷访问来提高生产效率。同时,单点登录可以实现与用户授权管理的无缝连接,这样可以通过对用户、角色、行为和资源的授权,增加对资源的保护,和对用户行为的监控及审计。5.4.6.2 规范操作流程
规范操作人员和第三方代维厂商的操作行为。通过LanSecS(堡垒主机)内控管理平台系统的部署,所有系统管理人员,第三方系统维护人员,都必须通过LanSecS(堡垒主机)内控管理平台系统来实施网络管理和服务器维护。对所有操作行为做到可控制、可审计、可追踪。审计人员定期对维护人员的操作进行审计,以提高维护人员的操作规范性。
LanSecS(堡垒主机)内控管理平台系统规范了运维操作的工作流程,将管理员从繁琐的密码管理工作中解放出来,投入到其他工作上,对第三方代维厂商的维护操作也不再需要专门陪同,从而有效提高了运维管理效率。
5.4.7 实现实名运维审计,满足安全规范要求
5.4.7.1 实现集中的日志审计功能
各应用系统相互独立的日志审计,无法进行综合日志分析,很难通过日志审计发现异常或违规行为。LanSecS(堡垒主机)内控管理平台系统提供集中的日志审计,能关联用户的操作行为,对非法登录和非法操作快速发现、分析、定位和响应,为安全审计和追踪提供依据。5.4.7.2 辅助审查
通过集中的日志审计,可以收集用户访问网络设备、主机、数据库的操作日志记录,并对日志记录需要定期进行审查,满足内部控制规范中关于日志审计的需求,真正实现关联到自然人的日志审计。34
信息系统网络安全建设项目方案
5.5 产品部署
LanSecS(堡垒主机)内控管理平台采用典型的旁路部署,不改变网络拓扑,部署简单方便,实现灵活接入。通过设置防火墙端口控制策略或交换机ACL访问策略,防止用户绕过堡垒主机直接访问目标设备。
LanSecS(堡垒主机)内控管理平台典型部署示意图: 数据库安全防护平台
6.1 数据库风险分析
数据库的应用相当复杂,掌握起来非常困难。许多数据库管理员都忙于管理复杂的系统,所以很可能没有检查出严重的安全隐患和不当的配置,甚至根本没有进行检测。正是由于传统的安全体系在很大程度上忽略了数据库安全这一主题,使数据库专业人员也通常没有把安全问题当作他们的首要任务。在安全领域中,类似网页被修改、电脑中病毒、木马、流氓软件、弹出窗口等所造成的经济损失微乎其微,而一旦数据库出现安全风险并被恶意利用所造成的后果几乎是灾难性的和不可挽回的。
由此可见,数据库安全实际上是信息系统信息安全的核心,在这种情况下,有必要采用专业的新型数据库安全产品,专门对信息系统的数据库进行保护。
信息系统网络安全建设项目方案
数据库风险分析图
6.2 产品概述
LanSecS 数据库安全防护平台,是一款基于数据库协议分析与控制技术的数据库安全防护系统。LanSecS 数据库安全防护平台基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。LanSecS 数据库安全防护平台是一款集数据库IPS、IDS 和审计功能为一体的综合安全产品。
LanSecS 数据库安全防护平台通过SQL 协议分析,根据预定义的禁止和许可策略让合法的SQL 操作通过,阻断非法违规操作,形成数据库的外围防御圈,实现SQL 危险操作的主动预防、实时审计。
LanSecS 数据库安全防护平台面对来自于外部的入侵行为,提供防SQL 注入禁止和数据库虚拟补订包功能;通过虚拟补丁包,数据库系统不用升级、打补丁,即可完成对主要数据库漏洞的防控。
LanSecS 数据库安全防护平台支持Oracle、MS SQL Server、DB2、MySQL、Sybase 等多种国际主流数据库产品。能够在不影响数据库原有性能、无需应用进行改造的前提下,提供可靠数据库安全保护服务。36
信息系统网络安全建设项目方案
6.3 功能特性
【虚拟补丁】
CVE 上公布了2000 多个数据库安全漏洞,这些漏洞给入侵者敞开了大门。数据库厂商会定期推出数据库漏洞补丁,由于数据库打补丁工作的复杂性和对应用稳定性的考虑,大多数企业无法及时更新补丁。
LanSecS 数据库安全防护平台提供了虚拟补丁功能,在数据库外的网络层创建了一个安全层,在用户在无需补丁情况下,完成数据库漏洞防护。LanSecS 数据库安全防护平台支持22 类,460 个以上虚拟补丁。【黑白名单支持】
LanSecS 数据库安全防护平台通过学习模式以及SQL 语法分析构建动态模型,形成SQL 白名单和SQL 黑名单,对符合SQL 白名单语句放行,对符合SQL 黑名单特征语句阻断。
【细粒度权限管理】
LanSecS 数据库安全防护平台对于数据库用户提供比DBMS 系统更详细的虚拟权限控制。控制策略包括:用户+操作+对象+时间。在控制操作中增加了Update Nowhere、delete Nowhere 等高危操作;控制规则中增加返回行数和影响行数控制。【SQL 注入禁止】
LanSecS 数据库安全防护平台通过对SQL 语句进行注入特征描述,完成对SQL 注入行为的检测和阻断。系统提供缺省SQL 注入特征库;系统提供定制化的扩展接口。【阻断和审计】
阻断动作包括:中断会话和拦截语句。
审计行为分为:普通审计和告警审计。
告警通知包括:syslog、snmp、邮件和短信。【行为监控与分析】
LanSecS 数据库安全防护平台提供全面详细审计记录,告警审计和会话事件记录,并在此基础上实现了内容丰富的审计浏览、访问分析和问题追踪,提供实时访问仪表盘。
LanSecS 数据库安全防护平台通过对捕获的SQL 语句进行精细SQL 语法分析,并根据SQL行为特征和关键词特征进行自动分类,系统访问SQL 语句有效“归类”到几百个类别范围内,完成审计结果的高精确和高可用分析。
6.4 产品价值
6.4.1 完备数据库安全防护
LanSecS 数据库安全防护平台提供四大产品核心价值,包括防止外部黑客攻击、防止内部高危操作、防止敏感数据泄漏、审计追踪非法行为。
信息系统网络安全建设项目方案
·防止外部黑客攻击
威胁:黑客利用Web 应用漏洞,进行SQL 注入;或以Web 应用服务器为跳板,利用数据库自身漏洞攻击和侵入。
防护:通过虚拟补丁技术捕获和阻断漏洞攻击行为,通过SQL 注入特征库捕获和阻断SQL注入行为。
·防止内部高危操作
威胁:系统维护人员、外包人员、开发人员等,拥有直接访问数据库的权限,有意无意 的高危操作对数据造成破坏。
防护:通过限定更新和删除影响行、限定无Where 的更新和删除操作、限定drop、truncate等高危操作避免大规模损失。·防止敏感数据泄漏
威胁:黑客、开发人员可以通过应用批量下载敏感数据,内部维护人员远程或本地批量 导出敏感数据。
防护:限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。·审计追踪非法行为 威胁:业务人员在第三方利益诱惑下,通过业务系统提供的功能完成对敏感信息的访问,进行信息的售卖和数据篡改。
防护:提供对所有数据访问行为的记录,对风险行为进行SysLog、邮件、短信等方式的告警,提供事后追踪分析工具。6.5 多种应用模式
◆数据库审计产品:提供全面数据库审计能力,符合等保三级需求。
◆数据库入侵防御产品:接入在应用服务器和数据库服务器之间,防止外部黑客入侵。
◆数据库运维管控产品:内部数据库运维接口,防止运维人员高危操作和泄漏敏感数据。38
信息系统网络安全建设项目方案
6.6 产品优势
6.6.1 全面入侵阻断
·提供业界最为全面的数据库攻击行为检测和阻断技术:
·虚拟补丁技术:针对CVE 公布的漏洞库,提供漏洞特征检测技术。
·高危访问控制技术:提供对数据库用户的登录、操作行为,提供根据地点、时间、用户、操作类型、对象等特征定义高危访问行为。 ·SQL 注入禁止技术:提供SQL 注入特征库。
·返回行超标禁止技术:提供对敏感表的返回行数控制。 ·SQL 黑名单技术:提供对非法SQL 的语法抽象描述。6.6.2 高度应用兼容
对于IPS 类产品最重要的是在保持“低漏报率”的同时维护“低误报率”;对于数据库而言这点更为关键,一点点“误报”可能就会造成重大业务影响。LanSecS 数据库安全防护平台提供强大的应用行为描述方法,以对合法应用行为放 行,将误报率降低为“零”。
LanSecS 数据库安全防护平台通过语法抽象描述不同类型的SQL 语句,规避参数带来的多样化;通过应用学习捕获所有合法SQL 的语法抽象,建立应用SQL 白名单库。6.6.3 快速部署实施
预定义策略模版: LanSecS 数据库安全防护平台提供应用场景、维护场景、混合场景多种策略模版帮助用户快速建立安全策略。
预定义风险特征库: 通过预定义风险特征库快速建立风险阻断规则。
多种运行模式: LanSecS 数据库安全防护平台提供IPS、IDS 运行模式,提供学习期、学习完善期、保护期三种运行周期,以帮助用户在防火墙建设的不同阶段平滑过渡。
6.7 产品部署 6.7.1 串联模式
LanSecS 数据库安全防护平台支持两种串联模式:
透明网桥模式:在网络上物理串联接入LanSecS 数据库安全防护平台设备,所有用户访问的网络流量都串联流经设备;通过透明网桥技术,客户端看到的数据库地址不变。代理接入模式:网络上并联接入LanSecS 数据库安全防护平台设备,客户端逻辑连接防火墙设备地址,防火墙设备转发流量到数据库服务器;通过代理接入模式,网络拓扑结构不变。
信息系统网络安全建设项目方案
6.7.2 旁路模式
LanSecS 数据库安全防护平台设备不直接接入网络,而是通过TAP、SPAN 等技术将网络流量映射到防火墙设备;通过旁路部署模式既不改变网络拓扑,也不在应用链路上增加新的设备点。6.7.3 混合部署模式
LanSecS 数据库安全防护平台支持在一台设备上同时进行串联和旁路两种接入模式,对不同的数据库实例支持IPS 和IDS 两种运行模式。
第三篇:KTV各环节工作流程
KTV各 环 节 工 作 流 程
在ktv的日常营业中会出现各种各样流程上的突发事件,对于突发事件的处理流程直接影响到公司的运营。以下是处理KTV的各项特殊事件:
电脑死机使用手写单(出品单)流程
电脑死机时,服务员应马上改用手写出品单——交到收银台盖章(第一联单留收银台)——送第二、三联单到出品部——出品部按单出品——传送员把出品送到相应的房间(台)——电脑恢复正常时——收银凭第一联单上的出品补充输入该房间消费内——出品部见到有“补单”二字的电脑单不用出品
充公酒的流程
客人走后剩余的酒水——当值服务员把所剩余的酒水及时送回酒吧部充公——当值服务员在酒水单上写明品名、数量并注明充公——由酒吧主管、楼面经理双方在酒水单上签字确认——当值服务员拿此单去收银台盖章(收银台保留第一联单,酒吧保留第二联单,楼面保留第三联单)——收银、酒吧凭此单作每天充公统计。
赠送手写单流程
有关人员在酒水单上写明赠送品名、数量并签名——服务员把赠送单交收银台——收银台审核后盖章(收银台保留第一联单)——
二、三联单交出品部——收银台按赠送内容输入电脑——出品部按单出品——传送人员按单传送出品——服务员再确认此赠送出品 取消单流程
客人要求退货取消或服务员落错单取消,但出品部已出品——服务员把要取消的出品退回出品部——服务员在酒水单上写明退回出品部出品的品名和数量——由出品部主管和楼面经理双方签字确认——服务员将取消单据交到收银台取消。
取消房间消费卡流程
服务员拿房间消费卡交楼面主管(出品同时退回出品部)——楼面主管通知迎宾部取消房间消费卡——迎宾把房间消费卡给经理级以上人员签名取消——迎宾把消费卡交到收银——收银电脑取消房间消费卡出品——取消该房。
打烂杯具赔偿的运作流程
杯具已被客人打烂——服务员将杯具(品名、数量、赔偿金额)填写酒水单(由主管级以上人员签名核对)、(客人签名确认)——服务员交单到收银台核对确认盖章,收银保留(第一联单)(楼面保管第二、三联)——收银按赔偿单内容在电脑输入该房间的消费杂项内。酒吧存酒流程
客人要求存酒——楼面核对酒水名称及数量——交到酒吧存酒——酒吧人员验收——酒吧人员填写存酒卡——经手人在存酒薄登记并签名——存酒卡副联由酒吧部保存——存酒卡正联交由经手人转交给客人。
酒吧取酒流程
客人出示存酒卡交服务员——把存酒卡交酒吧核对和确认——通知楼面主管在存酒薄“取出经手人”栏上签字——酒吧将存酒发给楼面
服务员——由楼面服务员将存酒给客人。
货物申购程序
申购部门主管填报申购单——部门经理审核签名——总经理审批签名(贵重物品此环节)——仓库审核签名(检查)仓库有无存货——采购部审阅签名——董事会审批签名——采购部采购。
领货程序:
领货部门主管填写领货单——部门经理审核签名——仓库签名后发放货物。
物品报损程序
报损部门将损坏或者不合格货物清出——部门经理检验物品签名——总办检验确认签名——仓库检验报损物品签名——财务部审阅后签名。
手写出品单运作程序:
服务员接受客人order ——服务员将分类填写出品三联单——送单到收银台盖章(保留第一联单(白色)——由传递员送单到出品部门保留二、三联单(红色、黄色)——出品部门收单后按单出品——传送部将出品送到指定的房/台并落卡签名。
直拨程序
采购部根据货物填写直拨单——仓库验收后签名——直拨部门(主管验收签名)。
退、换货物程序:
用货部门将不合格货物清出——仓库检验并核对验收——采购退回
给供应商——供应商换回合格货物给用货部门。
领、还(嘜克风、摇控器)流程:
服务员在总控处领用(嘜克风、摇控器)、归还(嘜克风、摇控器)时需签字并注明房号,领用(嘜克风、摇控器)时服务员需检查,归还(嘜克风、摇控器)时总控需检查。
自带酒水处理程序
服务员——通知楼面主管——礼貌告诉客人,(把自带酒水存放在存包处/接待前台)否则公司将收取开瓶费,若客人同意收取开瓶费——服务员开单(注明品名、数量、金额)——主管签字——交收银台输入账单(客人自带酒水一律不允许存酒)
签单、挂帐运作程序
本公司只允许董事(老板)签单挂帐和与公司有签单、挂帐协议客人,董事或者有签单、挂帐权限人不在时,可委托公司总经理签字挂帐。续卡消费运作程序
(客人买单后继续消费)服务员通知——楼面主管——迎宾开卡——总经理或值班经理签字(免开台小食、免房间最低消费)——迎宾把卡头交到收银台——开启点播系统
转台、转房运作程序
服务员——通知楼面主管(通知传送部)——通知迎宾改写消费卡——收银台。
人事入职办理程序
人事部填写职位申请表——部门经理面试——总经办复试——人事
部根据意见办理入职手续——入职人员按要求交纳证件——到财务交纳保证金——领用物品——凭入职通知单到部门报到
离职办理程序
填写辞职申请表——部门经理审批——总经办审批——人事部办理手续——退还领用物品——财务退还保证金——结算工资
第四篇:信息安全等级保护工作实施方案
白鲁础九年制学校
信息安全等级保护工作实施方案
为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进我校信息化建设。根据商教发【2011】321号文件精神,结合我校实际,制订本实施方案。
一、指导思想
以科学发展观为指导,以党的十七大、十七届五中全会精神为指针,深入贯彻执行《信息安全等级保护管理办法》等文件精神,全面推进信息安全等级保护工作,维护我校基础信息网络和重要信息系统安全稳定运行。
二、定级范围
学校管理、办公系统、教育教学系统、财务管理等重要信息系统以及其他重要信息系统。
三、组织领导
(一)工作分工。定级工作由电教组牵头,会同学校办公室、安全保卫处等共同组织实施。
学校办公室负责定级工作的部门间协调。
安全保卫处负责定级工作的监督。
电教组负责定级工作的检查、指导、评审。
各部门依据《信息安全等级保护管理办法》和本方案要求,开展信息系统自评工作。
(二)协调领导机制。
1、成立领导小组,校长任组长,副校长任副组长、各部门负责人为成员,负责我校信息安全等级保护工作的领导、协调工作。督促各部门按照总体方案落实工作任务和责任,对等级保护工作整体推进情况进行检查监督,指导安全保密方案制定。
2、成立由电教组牵头的工作机构,主要职责:在领导小组的领导下,切实抓好我校定级保护工作的日常工作。做好组织各信息系统运营使用部门参加信息系统安全等级保护定级相关会议;组织开展政策和技术培训,掌握定级工作规范和技术要求,为定级工作打好基础;全面掌握学校各部门定级保护工作的进展情况和存在的问题,对存在的问题及时协调解决,形成定级工作总结并按时上报领导小组。
3、成立由赴省参加过计算机培训的教师组成的评审组,主要负责:一是为我校信息与网络安全提供技术支持与服务咨询;二是参与信息安全等级保护定级评审工作;三是参与重要信息与网络安全突发公共事件的分析研判和为领导决策提供依据。
四、主要内容、工作步骤
(一)开展信息系统基本情况的摸底调查。各部门要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。
(二)初步确定安全保护等级。各使用部门要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。
(三)评审。初步确定信息系统安全保护等级后,上报学校信息系统安全等级保护评审组进行评审。
(四)备案。根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统统一由电教组负责备案工作。
五、定级工作要求
(一)加强领导,落实保障。各部门要落实责任,并于12月15日前将《信息系统安全等级保护备案表》、《信息系统安全等级保护定级报告》上报九年制学校。
(二)加强培训,严格定级。为切实落实评审工作,保证定级准确,备案及时,全面提高我校基础信息网络和重要信息系统的信息安全保护能力和水平,保证定级工作顺利进行,各部门要认真学习《信息安全等级保护管理办法》、《文保处教育系统单位信息分级培训材料》、《信息系统安全保护等级定级指南(国标)》、《信息系统安全等级保护基本要求(报批)》、《信息系统安全等级保护实施指南(报批)》等材料。
(三)积极配合、认真整改。各部门要认真按照评级要求,组织开展等级保护工作,切实做好重要信息系统的安全等级保护。
(四)自查自纠、完善制度。此次定级工作完成后,请各部门按照《信息安全等级保护管理办法》和有关技术标准,依据系统所定保护等级的要求,定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查,并不断完善安全管理制度,今后,若信息系统备案资料发生变化,应及时进行变更备案
第五篇:等级保护工作十大误区(下册)
等级保护工作十大误区(下册)
6、等保测评做过一次就可以了,以后随便做不做?
背景:一些客户以为等保测评只要做过一次就行了,以后就不用做了。把等保工作当成一个形式当成应付工程去做。
答:等保工作是一个持续的工作,等保测评也是一个周期性的工作,三级系统要求每年做一次,四级系统每半年做一次,二级系统部分行业明确要求每两年做一次,没有明确要求的行业建议大家两年做一次测评。扩展:做等保测评不应当抱着应付的心态去做,如果大家的系统真能按照等级保护的要求去做好,那么你的系统安全防护水平还是很高的。做了等保,一方面是合规,更多的是切切实实协助我们做好单位的网络安全工作。
7、不做等保没关系,只要不出事就行?
背景:一些用户以为做不做等保不要紧,关揵的是不要出网络安全事件,只要不出事都没问题。
答:《中华人民共和国网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(五)法律、行政法规规定的其他义务。不做等保就属于第五个行为,国内目前已经有公开报道的因没有落实等级保护制度而被处罚的真实案例。所以等保及时去做,不要等。扩展:网络安全技术发展日新月异,什么叫安全?买什么产品做什么服务就能安全?绝对的安全是不可能的,我们不能百分百保证我们的系统是安全的,但是我们得把我们能做的工作及时做到位,该做的工作做到了,自然也就相对安全了。
8、系统在内网,就不需要做等保了?
背景:不少用户的系统都在单位内网或者专网中,觉得系统不对外相对安全,所以就可以不做等保了。
答:首先所有非涉密系统都属于等级保护范畴,和系统在外网还是内网没有关系;其次在内网的系统往往其网络安全技术措施做的并不好,甚至不少系统已经中毒不浅。所以不论系统在内网还是外网都得及时开展等保工作。
扩展:内网不代表安全,而且现在纯粹的物理内网很少了,大部分或多或少都与互联网有些连接。内网一旦中毒,扩散很快,而且很难清除,因为很多技术措施都没有,几乎在裸奔状态,一旦中毒很容易就跨了。
9、给我们单位整体做一个等保测评?
背景:一些用户或者同行搞不清等保到底是个什么情况,以为是按照整个单位去做,天真地认为一个单位做一个等保测评就可以。
答:等保测评是按照信息系统来的,以一个信息系统为测评整体,并不是按照一个单位去做的。
扩展:一个完整的信息系统包括承载其的物理机房、服务器、主机、应用、数据库、网络设备及安全设备等,测评除了这些具体的实体对象,还包括相对应的安全管理制度。
10、等保测评做完就得花很多钱去整改?
背景:一些客户有疑虑:测评是没有多少钱,但是测评后需要进行安全建设整改,需要花很多钱。答:整改花多少钱取决于你的信息系统等级、系统现有的安全防护措施状况以及网络运营者对测评分数的期望值,不一定要花很多钱甚至不花钱。
扩展:整改的内容大体分为:安全制度完善、安全加固等安全服务以及安全设备的添置。在安全制度及安全加固上网络运营者自己可以做很多整改工作或者委托系统集成方进行加固,往往这是不需要额外付费的或者是包含在你和系统集成方合同约定中的,这两块内容整改好,加上你有一定的安全技术措施,基本上是可以达到基本符合的结论的。所以花多少钱看你怎么去做或者你的期望值是多少。