第一篇:基于等级保护的电力移动终端安全防护体系设计
基于等级保护的电力移动终端安全防护体系设计 The Design of Power Mobile Terminal Information Security and Protection System Based on Classified
Protection
张涛,林为民,秦超,曾荣,陈亚东 ZHANG Tao,LING Wei-min,QIN Chao
ZENG Rong,CHENG Ya-dong
国网电力科学研究院 江苏省南京市 210003。
(State Grid Electric Power Research Institute ,Nanjing 210003, China)
摘要:随着信息化的建设和发展,移动通信技术和各类移动终端已在电力企业中得到广泛应用。如何保证移动通信终端自身的安全可靠运行和防止机密数据外泄风险,已成为电力企业移动信息化建设过程中需要关注的问题。本文遵循国家等级保护和国家密码管理的要求,从物理安全,网络安全,系统安全,应用安全以及安全管理五个方面对移动终端的安全防护体系进行了设计。根据该安全体系,对移动终端的在线安全接入流程进行了分析。
Abstract:With the construction and development of information technology, mobile communications technology and a variety of mobile terminals has been widely used in electric power enterprises.How to ensure the mobile terminal itself safe and reliable operation and prevent the risk of confidential data leakage has become an issue of concern in the mobile information construction of electric power enterprises.Following the national classified protection and cryptology management requirements, the mobile terminal security system is designed from five aspects: physical security, network security, system security, application security and security management.According to the security system, the secure mobile terminal online access procedures were analyzed.关键词:等级保护 移动终端 安全防护体系
Key words:classified protection;mobile terminal;information security and protection system 1引言
随着国家电网公司信息化建设工程的展开,移动通信技术在电力行业信息化建设中得到广泛的使用。在SG186工程的八大业务应用中,安全生产、营销管理、物资管理等,已经广泛使用了移动终端接入方式,和电力信息内网进行实时、非实时的数据通讯和数据交换。智能电网“信息化、自动化、互动化”的特征,决定信息系统与公网(GRPS/CDMA/3G等)的互动需求会越来越多,从而将会有更多的业务需要使用移动通信技术,并且对移动通信的数据量和实时性要求也将越来越高。目前,SG-ERP已经开始进行规划,对建立坚强信息安全防护体系提出了更高的要求,但作为开放的移动终端作业平台,如何保证移动通信终端可靠并且安全地连入电力信息网络,同时保证机密数据不会遭到泄露,已成为信息化建设过程中的迫切需求和需要思考的问题。
2移动信息化建设现状和安全需求
2.1 移动终端接入的现状
国家电网公司已将信息网划分为信息内网与信息外网,两个网络之间采用专用隔离装置进行安全隔离,取得了很好的安全防护效果。目前,国家电网公司信息化建设过程中涉及到移动设备接入的系统主要有安全生产系统、营销管理系统、物资管理系统、应急指挥系统等。移动设备终端主要包括便携机,移动PDA(附加条形码阅读器和GPS背夹等),以及车载巡检试验系统等。其中以移动PDA的应用最为广泛。在接入方式上,便携机和车载巡检试验系统主要通过以太网直接接入信息外网,而移动PDA可以通过无线网络直接接入信息外网,或者通过笔记本间接接入。
针对多样化的移动终端及各种接入方式,各个网省公司已采取了一定保护手段,如在各级网络边界设置防火墙等,对外界接入进行识别和认证,以防止非法数据入侵电力网络内部。但是电力系统对移动设备本身并没有形成统一的要求和规范,在终端选型方面还是以通用PDA为主,用户可以在装有业务软件的PDA上访问Internet,甚至任意下载安装其他软件,这意味着PDA设备本身的安全性,可靠性都无法得到保障。同时,移动终端作为独立的物理实体,并没有提供有效的措施对内部器件与控制软件进行统一管理和认证;在操作系统设计上也缺乏有效的安全策略;核心数据的存储也未考虑相应的保护措施。随着国家移动通信技术和应用的发展,移动终端在进行业务通信与数据交换时将面临多种安全威胁,如病毒入侵、[1]机密信息的泄露、代码的非法篡改、关键器件的恶意替换等。一旦正在接入信息内网的移动PDA被侵入,遗失或被非法使用,不但会泄露PDA上存储的大量敏感数据,还将对信息网络与业务系统的安全稳定运行造成巨大威胁。2.2 移动终端安全需求分析
鉴于移动终端在信息化业务运作过程中的广泛使用,开展移动作业的网省公司已将移动PDA的安全性列为移动作业平台安全工作的重中之重。为了克服现有移动终端存在的种种安全漏洞,并将安全威胁降低到最小,本文认为:移动终端应从硬件、软件结构入手,制定一系列安全策略,定制电力系统专用安全移动终端及相应规范来保证其所承载业务应用的安全可靠。结合对移动终端的业务场景和安全防护要求分析,我们归纳出了移动终端的如下几个安全需求: 1)移动终端应提供措施实现移动终端关键器件的完整性认证、系统代码的完整性认证、数据流安全监控、应用程序的安全服务等,以保证移动终端在工作时,进入一个安全、可信的工作环境。
2)移动终端应制定完善的安全控制策略、程序的域隔离策略,以实现用户的身份认证、程序的访问权限控制、程序之间通信的安全可靠以及防止程序在运行过程中出现读取、修改、删除其它程序空间数据的非法攻击。
3)移动终端应根据数据、文件的敏感性,对其进行分类存储,并对不同级别的数据、文件采取不同的安全措施。同时定义完善的安全审计策略,以帮助发现已发生的安全事件和潜在的安全风险。
4)移动终端应提供遗失后的数据自毁机制等,如远程信息锁定、信息销毁机制等。以进行敏感信息的清除,防止敏感数据外泄。
3移动终端安全防护体系设计
在充分调研国家电网公司移动信息化的建设现状和安全需求基础上,根据国家等级保护[2]要求,本文从物理安全,网络安全,系统安全,应用安全以及安全管理五个方面进行移动终端安全防护体系的设计,如下图所示:
移动终端安全防护框架物理安全网络安全系统安全应用安全安全管理开机认证一致性校验接口监控关键器件安全身份认证通信加密访问控制操作系统安全移动数据库安全安全域隔离应用软件安全工具软件安全应用数据保护安全审计档案登记管理领用管理遗失管理 图1 移动终端安全防护框架
3.1 物理安全
物理安全是信息系统安全的重要组成部分。移动终端的物理安全设计主要包括如下几个方面:
1)开机认证:结合指纹、UsbKey、CF卡或口令实现开机认证。
2)一致性校验:系统启动后对操作系统装载器、OS内核、硬件配置、关键应用和配置信息等进行验证,确保引导过程中各部件的完整性,一致性,使终端按照经过严格验证的方式进行引导。
3)接口监控:实现对移动终端输入、输出接口进行分类,对各个物理接口进行接入安全控制,如USB端口等。移动终端应能够与智能卡安全的进行信息交互。4)关键器件安全:关键器件应具有抵抗防篡改等物理攻击的能力,或者使得通过此类攻击获得有效信息十分困难。如,防止攻击者输入特定电压而使部分芯片进入非正常工作状态。
[3]3.2 网络安全
认证和加密是保障电网信息网络安全的重要技术,移动终端的网络安全设计主要包括如下几个方面:
1)身份认证:移动终端应支持采用智能卡认证,提供身份认证、电子签名、权限管理等诸多安全功能。2)通信加密:移动终端应提供基于硬件或软件加解密的接口,实现对通信过程中应用数据的机密性和完整性保护。
3)访问控制:移动终端应采取安全措施对系统资源如CPU 指令、存储器、通信模块、设备驱动及系统内核等资源实行强制访问控制,防止非法操作。3.3 系统安全
1)操作系统安全:移动终端自身的操作系统应满足等级保护的相关要求,对采用Windows Mobile的操作系统,应制定严格的安全加固措施。
2)移动数据库安全:微软、Oracle、IBM等都开发了相应的移动数据库产品,在移动终端中采用移动数据库技术时,应支持安全的移动数据库管理功能,支持数据的备份和恢复,保证用户数据的安全可靠。
3)安全域隔离:移动终端应对系统资源和各类数据进行安全域隔离,安全域隔离分为物理隔离和逻辑隔离。其中物理隔离是指对移动终端中的物理存储空间进行划分,不同的存储空间用于存储不同的数据或代码,逻辑隔离主要包括进程隔离、数据的分类存储。3.4 应用安全
1)应用软件安全:在移动终端应用软件的开发过程中,应保证其所承载的安全生产、营销、应急指挥等多种移动业务软件自身的安全。移动终端应采用或开发相应的安全组件为业务应用提供不同类别的安全服务,包括但数据加密、签名与验证以及应用认证等。
2)工具软件安全:移动终端必须进行严格的自身安全防护,禁止安装来历不明的、不能判断安全性的第三方软件,对移动移动终端应定期(如半年、一年)进行人工或系统自动安全检测,对其采用的工具软件进行充分的评测。3)应用数据保护:移动终端应根据数据分类定义对存储的应用数据设计相应的安全级别,可考虑将移动终端中的数据分为敏感数据、私有数据、普通数据等。4)安全审计:系统应支持对移动终端操作进行细粒度的安全审计。3.5 安全管理
1)档案登记管理:对每个移动终端(便携机、PDA)应进行严格的档案登记,并以技术和管理手段加强管理。档案登记应包含单位、工区、使用人、终端识别码、机器序列号、SIM卡号、串号等。
2)领用管理:必须在工作时间登记领出、工作完毕交还管理部门,及时进行作业数据同步,提交作业完成数据。
3)遗失管理: 应建立完善的遗失管理制度,如遗失必须及时报失。同时,应支持采用技术手段进行远程终端锁定、用户权限撤销、信息销毁机制,并进行敏感信息清除,防止外泄。
[4]4 移动终端安全接入方案
在线接入是移动终端接入的高级应用,工作人员可以利用移动终端通过移动运营商提供的无线接入服务,远程登录内网应用服务器。在线更新同步作业包。甚至可以利用手中的移动终端在线同步信息内网应用服务器上的数据,做到实时更新。移动终端在线接入模式下,[5]内网应用服务器连接面临较大安全风险。移动运营商提供的APN/VPDN接入保护只能提供从移动移动运营商之间的通路安全,应用数据存在途中落地的危险。借助移动运营商提供的安全策略并不能完全保证数据不被窃取。从保障数据安全的角度考虑,需要在移动终端与信息网之间增加数据保护策略,防止加密数据落地。移动终端在线接入安全方案如图2所示。
移动终端首先与移动运营商建立无线接入通道,再通过此通道与信息网连接。连接通道建成后,移动终端与信息网内的安全设备相互进行身份认证,通过证书的认证,确认双方都是可信任的。然后双方利用密钥协商机制,采用国家密码管理局批准的专用加密算法,建立安全的数据加密传输通道。利用双方的身份认证,确保移动终端安全可靠的接入信息网,通过加密传输,保障业务数据的传输安全,确保业务数据无法被窃取。
移动终端(SD密码卡)移动运营商(VPDN/APN)信息外网移动接入信息内网应用服务器发起无线连接(1)返回连接成功(2)发起接入信息网(3)返回接入成功(4)发起身份认证(5)返回身份认证成功(6)允许接入内网(7)申请同步任务(8)同意在线同步(9)开始同步任务(10)图2 移动终端在线安全接入流程图
安全隧道建立完成后,移动终端可以通过此安全隧道与信息内网的应用服务器同步数据,既可以通过下载任务包的形式同步,也可以利用移动终端自带的移动数据库与业务系统中的数据库实现实时同步。结语
可以预见,随着信息化建设的深入开展,将会有更多的业务需要使用移动通信技术,同时,各个业务对移动通信的数据量和实时性要求也将越来越高。本文提出了移动终端安全防护框架,设计了移动终端在线安全接入的流程。本安全解决方案充分吸收国家等级保护的最新技术和理念,相关的密码算法和产品选用遵循国家密码管理局的商用密码管理条例,同时在系统设计方面充分考虑国家电网公司移动信息化业务数据安全防护和通信的需求,具有重要的现实的意义。
参考文献
[1] Wayne Jansen, Karen Scarfone.Guidelines on Cell Phone and PDA Security[S].National Institute of Standards and Technology(NIST)Special Publication 800-124, October 2008.[2] 中华人民共和国公安部.GA/T 708-2007 信息安全技术 信息系统安全等级保护体系框架[S].北京: 中国标准出版社.2007.The Ministry of Public Security of the People’s Republic of China.GA/T 708-2007 Information security technology-Architecture framework of security classification protection for information system[S].Beijing: Standards Press of China.2007.[3] 徐云峰,郭正彪.物理安全[M].武汉:武汉大学出版社.2010.XU Yun-feng, GUO Zheng-biao.Physical Scurity[M].WuHan:WUHAN UNIVERSITY PRESS.2010.[4](美)Bruce Schneier.应用密码学-协议、算法与C源程序(第二版)[M].北京:机械工业出版社,2003.(USA)Bruce Schneier.Applied Cryptography – Protocols, algorithms, and source code in C(Second Edition)[M].BeiJing: China Machine Press, 2003.[5] 中国移动开发者社区.APN/VPDN[EB/OL].[2010-05-12].http://dev.chinamobile.com/.China Mobile
Developer
Network.APN/VPDN[EB/OL].[2010-05-12].http://dev.chinamobile.com/ 作者简介
张涛 1976,男,陕西榆林,工程师,信息安全研究室主任,从事网络信息安全研究工作
zhangtao@sgepri.sgcc.com.cn 江苏省南京市江宁区胜利西路9号国网电力科学研究院信通所 210006 02583096609 *** 林为民 1964,男,江苏连云港,研究员级高级工程师,信息与通信研究所副所长,主要从事电力系统自动化应用、网络信息安全等方面研究及管理工作 linweimin@sgepri.sgcc.com.cn 江苏省南京市江宁区胜利西路9号国网电力科学研究院信通所 210006 02583096609 *** 秦超 1978,男,江苏盐城,工程师,主要从事网络信息安全产品开发工作,qinchao@sgepri.sgcc.com.cn 江苏省南京市江宁区胜利西路9号国网电力科学研究院信通所 210006 02583096609 *** 曾荣 1980,男,江苏南京,工程师,主要从事网络信息安全产品开发工作,zengrong@sgepri.sgcc.com.cn 江苏省南京市江宁区胜利西路9号国网电力科学研究院信通所 210006 02583096609 *** 陈亚东 1982,男,安徽固镇,工程师,主要从事网络信息安全产品开发工作,chenyadong@sgepri.sgcc.com.cn 江苏省南京市江宁区胜利西路9号国网电力科学研究院信通所 210006 02583096609 ***
第二篇:信息安全等级保护体系设计
信息安全等级保护体系设计
《关于加强信息安全保障工作的意见》指出,实行等级保护是信息安全保障的基本政策,各部门、各单位都要根据等级保护制度的要求,结合各自的特点,建立相应的安全保护策略、计划和措施。
通过将等级化方法和安全体系方法有效结合,设计一套等级化的信息安全保障体系,是适合我国国情、系统化地解决大型组织信息安全问题的一个非常有效的方法。
设计思路与原则
信息安全保障是一个极为复杂、系统性和长期性的工作。设计信息系统安全体系及实施方案时一般应遵循以下四条原则:
清晰定义安全模型;
合理划分安全等级;
科学设计防护深度;
确保可实施易评估。
具体来说:
1.清晰定义安全模型
面对的难题:政府或大型企业组织的信息系统结构复杂,难以描述。
政府或大型企业的信息系统往往覆盖全国范围内的各省、市、县和乡镇,地域辽阔,规模庞大;各地信息化发展程度不一,东西部存在较大差别;前期建设缺乏统一规划,各区域主要业务系统和管理模式往往都存在较大的差别。这样就造成难以准确、清晰地描述大型信息系统的安全现状和安全威胁。因此,设计保障体系时也就无的放矢,缺乏针对性,也不具备实用性。
解决方法:针对信息系统的安全属性定义一个清晰的、可描述的安全模型,即信息安全保护对象框架。
在设计信息安全保障体系时,首先要对信息系统进行模型抽象。我们把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),通过建立“信息安全保护对象框架”的方法来建立安全模型,从而相对准确地描述信息系统的安全属性。保护对象框架是根据信息系统的功能特性、安全价值以及面临威胁的相似性,将其划分成计算区域、网络基础设施、区域边界和安全基础设施四大类信息资产组作为保护对象。
2.合理划分安全等级
面对的难题:如何解决在设计安全保障措施时所面对的需求差异性与经济性难题。因为信息系统的差异性,从而其安全要求的属性和强度存在较大差异性;又因为经济性的考虑,需要考虑信息安全要求与资金人力投入的平衡。设计安全保障措施时不能一刀切,必须考虑差异性和经济性。
解决方法:针对保护对象和保障措施划分安全等级。
首先进行信息系统的等级化:
通过将保护对象进行等级化划分,实现等级化的保护对象框架,来反映等级化的信息系统。其次,设计等级化的保障措施:根据保护对象的等级化,有针对性地设计等级化的安全保障措施,从而通过不同等级的保护对象和保障措施的一一对应,形成整体的等级化安全保障体系。
等级化安全保障体系为用户提供以下价值:
满足大型组织中不同分支机构的个性化安全需求;
可动态地改变保护对象的安全等级,能方便地调整不同阶段的安全目标;
可综合平衡安全成本与风险,能优化信息安全资源配置;
可清晰地比对目标与现状,能准确、完备地提取安全需求。
3.科学设计防护深度
面对的难题:现有安全体系大多属于静态的单点技术防护,缺乏多重深度保障,缺乏抗打击能力和可控性。
信息安全问题包含管理方面问题、技术方面问题以及两者的交叉,它从来都不是静态的,随着组织的策略、组织架构、业务流程和操作流程的改变而改变。现有安全体系大多属于静态的单点技术防护,单纯部署安全产品是一种静态的解决办法,单纯防范黑客入侵和病毒感染更是片面的。一旦单点防护措施被突破、绕过或失效,整个安全体系将会失效,从而威胁将影响到整个信息系统,后果是灾难性的。
解决方法:设计多重深度保障,增强抗打击能力。
国家相关指导文件提出“坚持积极防御、综合防范的方针”,《美国国家安全战略》中也指出,国家的关键基础设施的“这些关键功能遭到的任何破坏或操纵必须控制在历时短、频率小、可控、地域上可隔离以及对美国的利益损害最小这样一个规模上”。两者都强调了抗打击能力和可控性,这就要求采用多层保护的深度防御策略,实现安全管理和安全技术的紧密结合,防止单点突破。我们在设计安全体系时,将安全组织、策略和运作流程等管理手段和安全技术紧密结合,从而形成一个具有多重深度保障手段的防护网络,构成一个具有多重深度保障、抗打击能力和能把损坏降到最小的安全体系。
4.确保可实施易评估
面对的难题:许多安全体系缺乏针对性,安全方案不可实施,安全效果难以评估。我国许多安全项目在安全体系框架设计方面,由于缺乏深入和全面的需求调研,往往不能切实反映信息系统的业务特性和安全现状,安全体系框架中缺乏可行的实施方案与项目规划,在堆砌安全产品的过程中没有设计安全管理与动态运维流程,缺乏安全审计与评估手段,因此可实施性和可操作性不强。
解决方法:综合运用用户访谈、资产普查、风险评估等手段,科学设计安全体系框架,确保可实施易评估。
我们在设计安全体系时,充分考虑到了上述问题,采取如下措施:
在设计安全体系前,通过对目标信息系统的各方面进行完整和深入调研,采取的手段包括选取典型抽样节点的深入调查和安全风险评估,以及全范围的信息资产和安全状况普查。综合两种手段,得出反映现状的安全保护对象框架及下属的信息资产数据库,以及全面的安全现状报告。
在体系框架设计的同时设计工程实施方案和项目规划;安全体系本身具有非常详尽的描述,具备很强的可工程化能力。在描述安全对策时,不是原则性的,而应是可操作和可落实的。
设计方法
1.总体设计方法
设计政府/大型企业组织安全体系的具体内容包括:
安全保护对象框架
信息系统保护对象框架是根据对大型政府/企业组织总部及各省的评估调查和普查,参照信息保障体系的建模方法,按照威胁分析,将信息资产划分为若干保护对象。
安全保护对策框架
信息系统安全保护对策框架是参照国内外先进的信息安全标准,参考业界通用的最佳实施,并结合大型政府/企业组织的实际情况和现实问题进行定制,对大量可行的安全对策进行等级划分。
信息系统安全体系
信息系统安全体系是以保护对象为经,以安全等级框架为纬,对保护对象逐个进行威胁和风险分析,从而形成信息系统安全体系,其表现形式示意图如图1所示。
2.等级化安全保护对象框架设计
由于政府/大型企业组织的信息系统规模庞大,各分支机构的信息系统之间存在差异,因此必须对信息系统进行抽象,形成统一的保护对象框架。
安全保护对象框架模型的设计(以银行业为例)如图2所示。
3.等级化安全对策框架设计
根据组织的特点设计和定制等级化安全对策框架,并针对组织的现状选择安全对策及其等级。
(1)安全框架层次结构和分类
大型政府/企业组织安全对策框架体系包括安全策略、安全组织、安全运作和安全技术四个子安全对策框架,分别包括一系列对策类,对策类可进一步细分对策子类,甚至对策子类也可以再次细分为对策子类。细分到最后的对策类和对策子类由对策构成。对策中则是一些较为具体的安全控制。通过对不同强度和数量安全控制的组合,将对策分级。
(2)安全对策框架等级划分
每个安全对策可分为三个等级,每一等级由若干条安全控制细则组成。一般通过安全控制细则的增强、增加来提高对策的等级。当安全对策某一等级中的所有安全控制细则均已实现时,可认为已达到该等级的对策。安全对策的等级划分,大体参考了GB 17859、GB/T 18336、TCSEC、SP800-53等国内外信息安全标准。不同框架的对策,参照的标准有所不同。
4.等级化安全保障体系设计
安全保障体系的深度防御战略模型将防御体系分为组织、技术和运作三个要素。信息安全管理就是通过一系列的策略、制度和机制来协调这三者之间的关系,明确技术实施和安全操作中相关人员的安全职责,从而达到对安全风险的及时发现和有效控制,提高安全问题发生时的反应速度和恢复能力,增强网络的整体安全保障能力。
安全策略体系指的是从信息资产安全管理的角度出发,为了保护信息资产,消除或降低风险而制订的各种纲领、制度、规范和操作流程的总和。
安全组织体系作为安全工作的管理和实施体系,主要负责安全策略、制度、规划的制订和实施,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种安全工作的开展,协调各种不同部门在安全实施中的分工和合作,保证安全目标的实现。
安全运作体系,包括安全生命周期中各个安全环节的要求,包括:安全工程管理机制,安全预警机制、定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制等。安全技术体系包含鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应五个部分内容。
总结
等级化安全体系的设计需要充分考虑信息系统的复杂性和信息安全保障的系统性与长期性,需要系统化的统一规划设计。在安全体系设计时应该考虑如何有效实施,并同时设计实施方案和建设规划;通过将安全体系指标和安全现状的对比,产生安全需求,并将类似的一组安全需求打包并设计解决方案;然后将一组类似的解决方案打包成可以工程化实施的项目,并通过规划,排出实施的先后顺序,从而分步进行实施。
第三篇:等级保护设计要求下的“移动业务系统安全防御体系”
等级保护设计要求下的 “移动业务系统安全防御体系”
1、引言
随着全球信息化进程的不断推进,我国政府及各行各业也在进行大量的信息系统的建设,这些信息系统已经成为国家重要的基础设施,因此,信息系统安全问题已经被提升到关系国家安全和国家主权的战略性高度,已引起党和国家领导以及社会各界的关注。随着政府电子政务办公、移动警务办公、移动执法等信息化建设和发展,作为现代信息社会重要基础设施的信息系统,其安全问题必将对我国的政治、军事、经济、科技、文化等领域产生至关重要的影响。能否有效的保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,没有完整意义上的国家安全。
经党中央和国务院批准,国家信息化领导小组决定加强信息安全保障工作,实行信息安全等级保护,重点保护基础信息网络和重要信息系统安全,要抓紧信息安全等级保护制度的建设。对信息系统实行等级保护是我国的法定制度和基本国策,是开展信息安全保护工作的有效办法,是信息安全保护工作的发展方向。实行信息安全等级保护的决定具有重大的现实和战略意义。
2、《等级保护设计要求》思路的启迪
按照信息系统业务处理过程将系统划分成计算环境、区域边界和通信网络三部分,以终端安全为基础对这三部分实施保护,构成由安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系结构。
在移动终端安全的领域中,计算环境如PDA、智能手机、PAD等,核心业务系统包括警务通、智能办公系统(OAERP)等,目前采用传统的传输加密技术手段仅考虑到如何解决非法接入及链路劫持安全问题,如 VPN等,安全防御较为单一化和局限性,公开的加密算法及隧道的传输模式已无法适应现代化的网络基础设施,在等级保护的信息安全建设中,应从整体安全体系模型考虑潜在风险问题,如计算环境安全、网络通信安全、区域边界安全。等级保护设计要求给予了很好的启迪,如何将移动终端安全实施三重技术防护体系成为我公司研究的新课题方向。
3、 移动安全管理平台可研技术难点
整体式安全防护
根据等级保护的设计要求,应从计算环境安全、网络通信安全、区域边界安全三大部分建立移动应用系统的整体安全防护体系,包括身份认证、数据保密和网络完整性问题。这需要以密码技术为支撑,以身份认证为基础,以数据安全为核心,以监控审计为辅助进行整体的安全防护设计。
计算环境
随着3G,wifi网络的无限延伸,在移动应用环境中,计算环境除少量的基于windows平台外,智能手机下的 Windows Mobile、Symbian、WIN CE、android、iOS已经成为移动终端主流应用环境,这就需要基于智能手机下不同操作系统进行跨平台性开发。并根据智能终端应用特点,结合等级保护设计要求下的计算环境安全要求,应充分考虑主体与客体的安全访问控制、安全访问者的身份鉴别等
移动终端在提供了便利的同时也十分容易丢失,这使得移动智能终端中数据保密性受到威胁,如何协调现有的存储文件的安全等级之间的一致性问题等等都是具有特色的安全新需求。
网络通信
应严格按照等级保护设计要求对网络通信数据的完整性和保密性进行充分的安全考虑,那么就需要采用由密码技术支持的完整性校验机制或具有相应强度的其他安全机制,以实现网络数据传输完整性和保密性保护。
区域边界
在移动应用系统网络环境中,区域边界的第一道门槛应通过防火墙进行协议、端口、数据包等功能的安全访问控制,但因网络传输为密文数据,防火墙仅限于端口过滤,这时是否考虑单独开发一台边界网关对移动终端认证后采取应用访问控制,从而完善区域边界的安全强度。
4、等保护设计要求下移动应用系统防护体系剖析
北京明朝万达科技有限公司(www.xiexiebang.com)是国家级高新技术企业和国家级软件企业,是中国领先的内网安全产品、数据安全产品和移动安全产品厂商,致力于信息安全技术的研究。
1994年国务院147号令明确指出:对信息系统实行等级保护是国家法定制度和基本国策;是信息安全保护工作的发展方向。至此我公司及时响应国家政策要求,在国家等级保护建设过程中做出了很大努力,根据等级保护市场需求分析,并在国家等级保护相应的技术标准支撑下,针对等级保护定级系统中的移动应用系统,如移动警务系统、移动执法系统、移动电子政务系统、移动税务系统进行了深入性的探讨和剖析,从而研发出“移动安全管理平台”产品,其相应的技术特点如下:
用户身份安全
采用CA认证机制,即在移动安全管理平台中建立统一的用户管理和认证授权系统。所有移动用户都有自己的数字证书和密码,数字证书可以存储在USBKey或者TF加密卡中。系统与移动用户基于双因素认证方式进行双向身份鉴别。首次登录后系统为合法接入用户实行注册和授权审核功能,充分保证用户身份的合法性和安全性。 移动终端安全 移动安全管理平台在移动智能终端中的组件包括TF密码卡和终端软件两部分,密码卡实现证书的存储和数据信息的加密,通过跟应用保护的结合,可以防止移动智能终端数据明文存储导致的泄密问题发生。移动终端软件可以对用户身份和移动智能终端硬件信息进行绑定,并可以对终端信息的日志记录,包括用户的接入状态、IP地址和当前应用状态,并可以实时监控记录用户行为。 网络通信安全
采用了虚拟网卡和代理模式结合的数据报文封装技术,适应于各种不同移动智能终端的应用特点。通过基于双向协商协议进行身份认证和密钥交换,同时密钥协商过程对客户端的身份认证采用了RSA签名机制,不会因重放攻击、中间人攻击、内存强制读取等手段引起非授权用户访问移动终端接入网关,从而达到数据传输的安全性。
采用端到端加密技术保证了用户信息在移动网内的任意节点均以密文传输,避免了在链路加密中出现的密文在通信节点落地的情况,可以有效防止通信双方的信息被窃听和篡改。采用国家密码管理局认定的SM1算法,通过使用加密设备内部密钥产生、PKI技术保证的安全密钥交换以及硬件实现的加密算法,保证通讯过程中数据不被非法截获和破解。另:网络通信安全加密算法还支持国密SM4、SM2以及其他SSL、AES、RSA、Blowfish等高安全算法。
网络边界完整性
移动安全管理平台对于安全性要求高的用户,可以通过实施网络边界完整性策略,确保移动终端用户一旦通过安全接入系统接入内网,就切断其与其他网络的通信,从而保持网络边界完整性,有效防止木马等导致的安全隐患。 数据保密性
首先,应用系统在访问登录时,必须通过移动安全管理平台的双因素认证,确保核心业务数据访问者身份信息的真实可靠,对于B/S的访问应用,可提供安全浏览器等安全组件,访问业务系统时,当前采集应用数据通过密码技术进行加密,即便使用蓝牙、wifi泄露,也以密文显示。同时,移动安全管理平台可以对泄露途径进行安全防护,如在接入认证通过后,可以根据策略禁止启动蓝牙、红外等。
移动安全管理平台可实现安全传输加密,采用端到端加密技术保证了用户信息在移动网内的任意节点均以密文传输,避免了在链路加密中出现的密文在通信节点落地的情况,可以有效防止通信双方的信息被窃听和篡改。 应用安全
第一层基础安全应用层:提供安全浏览器,安全邮件,安全通讯录等安全组件,实现基础的移动办公能力;
第二层综合安全应用层:为用户提供综合安全办公服务能力,如安全加密浏览器(移动应用数据落地加密)、安全PDF阅读器、安全office、文档审批和管理等应用安全;
第三层行业安全应用层,为电子政务平台提供其他定制化安全应用,如电子政务移动安全应用、移动执法安全应用等。
通过三层安全应用层次模型为用户提供全方位的移动应用服务,从而实现真正的移动办公安全。 应用访问控制
移动安全管理平台管理平台通过细粒度的角色关联机制对用户做细致的权限划分,可以给予不同用户以不同的访问权限,授权管理其可访问的资源,从而实现移动用户对各种应用的访问控制管理。 安全管理审计
移动安全管理平台用户采用分级分权管理方式,对用户权限进行细粒度的分配,包括超级管理员、账户管理员、系统管理员、用户管理员和审计员。其中超级管理员是权限最大的管理员,可对服务器做任何设置;账户管理员可创建超级管理员以外的账号;系统理员管理安全接入系统自身系统参数;用户管理员管理用户数据权限和审计用户操作;审计员查看系统、用户和管理员日志。移动安全系统提供详尽的日志记录和安全审计分析功能,对于用户任何操作都可以提供详细的审计日志,可以对日志进行浏览、查询、导出、删除等操作,并提供报表工具对日志进行分析。同时,本系统提供标准Syslog日志接口,可以根据用户需要将日志发送到指定的Syslog日志数据库中。
5、关键技术
无线网络优化技术
无线网络跟随着不同地点,信号强弱会发生频繁的变化,从而带宽也会带来变化,如果不采取措施,手机终端的频繁断网将难以避免。本项目采用了自创的无线网络优化技术,其主要技术特点如下:
·自动检测无线网络信号强弱和带宽变化情况;
·通过实验,建立带宽和优化参数表;
·根据带宽变化情况,依据建立的优化参数表,对IP包封装的大小进行调节和自适应;
·自动IP包重发,IP包如果超时未发出,将调整数据包大小,自动重发。 移动智能终端存储载体环境式加密
国内外手机等移动智能终端中用于数据加密的方式为文件存储加密,本技术采用的加密技术为环境式加密技术,是针对手机的SD/TF卡的加密,这种加密是面对存储空间的加密。采用此技术,增加了产品的易用性与保密的强度。
该加密技术以PKI技术为基础,配置的用户身份标识具有身份认证和数据加密两种功能,身份标识可以是国家认可的数字证书也可以是内部颁发的用于识别份的数字证明。用户身份标识集成在文件防泄密系统当中,当用户登陆操作系统的时候首先要输入用户身份密码(PIN码)。采用环境加密技术对存储区域进行加密后,所有存储到该区域的文件都自动加密,不需要单独操作。
与手机文件加密相比较,该加密方法为用户提供自动加密的功能,十分便捷。同时加密的强度由RSA算法强度确定,高于普通的文件加密的强度,更利于文件保密
6、价值体现
技术价值
根据等级保护设计要求思想,本系统定位于基于密码技术,为客户端和用户提供安全的远程接入内网数据链路,应用系统在以下几个方面得以安全保障:
确保单位内网的应用系统只能被内网的客户端或者经过认证接入的外网客户端访问;
确保外网客户端和内网应用系统之间传输的数据在外网路径上是安全的(数据保密性和完整性);
确保通过本系统接入的客户端是被已经授权的用户在使用;
确保通过本系统接入的用户和客户端不会被恶意和伪装的网关所欺骗;
确保通过本系统接入的客户端不会破坏内网的网络边界完整性;
实现对移动应用数据的安全防护,确保数据的保密性。
等级保护中的价值
在等级保护要求中,不管是基本要求还是设计要求,对于移动安全的技术要求点并没有实质性的定义,而在测评过程中,移动应用系统采用类似VPN产品技术实现的传输加密,其方式较为单一和局限,只考虑到在移动应用系统中网络通信安全问题,对计算环境安全、区域边界安全并没有相应的安全防护手段。移动安全管理平台根据移动系统使用特点及应用方式,从智能终端计算环境、区域边界、网络通信整体考虑移动应用系统的安全风险因素,完善等级保护系统中移动应用系统的建设要求。
7、安全管理与安全制度的融入
信息系统的安全管理内容涉及:信息安全政策、信息安全组织、信息资产分类与管理、个人信息安全、物理和环境安全、通信和操作安全管理、存取控制、信息系统的开发和维护、持续运营管理等等,是一个庞大、复杂的系统工程。仅仅依靠技术手段来对信息系统的安全进行保障,这样的思想是非常错误。必须要做到“领导重视,严格执行有关管理制度,建立信息安全防范意识,技术手段切实可行、有效”,做到“技管并重”才有可能做到真正意义的安全。
从经营者的角度来看,技术层面和管理层面必须相互结合、配合良好,其中,尤其需要强调管理的重要性,以“七分管理,三分技术”的配比来建设信息系统的安全体系,这样,才有可能构建健康的信息系统安全体系。技术层面通过安装部署相应的安全产品实现,管理层面则通过落实制度和人员培训等手段实现。
等级保护各种标准体系文件为信息安全管理建设仅仅提供一些原则性的建议,要真正构建符合信息系统自身状况的信息安全管理体系,在建设过程中应当以以下思想作为指导:“信息安全技术、信息安全产品是信息安全管理的基础,信息安全管理是信息安全的关键,人员管理是信息安全管理的核心,信息安全政策是进行信息安全管理的指导原则,信息安全管理体系是实现信息安全管理最为有效的手段。”
第四篇:幼儿园安全防护体系
幼儿园安全防护体系
为顺利应对我校(园)安全突发事件,妥善处理紧急情况,做到以人为本,最大限度地减少意外事故带来的损失,保障我师生人身和财产安全,根据我校(园)实际,特拟定本应急预案如下:
一、指导思想
为了认真落实学校(幼儿园)安全事故防范措施,建立健全行之有效的学校(幼儿园)安全防范应急预案体系,提高处置安全事故的能力,有效预防和最大程度减少各类安全事故及其造成的损失,保障师生和学校(幼儿园)安全,维护学校(幼儿园)稳定,根据《中小学幼儿园安全管理办法》和相关文件精神指示,制订本预案。
二、组织机构
成立安全突发事件应急领导小组 组 长: 副组长: 组 员:
三、机构职责
1、当遇到突发事件后,及时组织、指挥各方面力量,开展重大安全事故现场应急处理工作,控制事故的损失和扩大;
2、组织召开处理突发事故工作紧急会议,确定求援方案;
3、协调有关部门做好抢险救灾、事故调查、后勤保障、信息上报、善后处理以及恢复生活、教学秩序的工作; 安全防护制度如下:
(一)、幼儿接送制度
1、每日幼儿要按时间来园和离园,家长未经保教人员同意不得进入幼儿活动室、寝室。
2、接送幼儿时,家长一定要把幼儿送到班级教师手中;接幼儿时,教师要将幼儿送到家长手中。
3、班级要建立幼儿入园登记册,并随时根据变化及时更正,与家长保持直接联系。
(二)、幼儿园安全防护制度
1、各项活动均以孩子为中心,保教人员应组织好儿童的各种活动,全面细致地照顾儿童,不得擅离职守。
2、午睡前注意观察幼儿手里是不是危险等物品,幼儿睡眠时保教人员应进行巡视,细心照顾幼儿入睡。
3、注意场地、家具、玩具、用具使用的安全,热水瓶、剪刀、图钉等应安放在儿童拿不到的地方。儿童运动器械随时检修,保持坚固和表面光滑。电器开关应放在幼儿触不到的地方,避免触电、砸伤、烫伤等事故的发生。
4、药物必须妥善保管。严格填写服药记录表,内服外服药要有名称、标记,按时按量给幼儿服药,吃药时要仔细核对,防止漏服错服。
5、厨房人员特别注意卫生消毒,防止食物中毒。严禁幼儿进入伙房,热汤菜、开水应放安全地方。
6、向幼儿进行安全教育,不要乱跑乱奔,及时排除园内不安全因素,教会幼儿知道幼儿园名称、家庭住址、父母姓名,防止发生意外。
7、教育幼儿不要带危险品来园,防止异物落入鼻腔、口腔,每 天晨检时要注意幼儿所带物品。
8、园内消毒用品等由专人保管不得乱丢乱放。(三)、幼儿园安全检查制度
1.认真贯彻“安全第一,预防为主”的方针,牢固树立安全第一思想,广泛进行安全工作法律法规的教育,形成人人讲安全,事事讲安全的氛围。
2.学校安全领导小组有责任和义务对所辖区的安全进行有组织地经常性地全面检查,为全校师生的学习和生活提供安全保障。3.加强对学校周边环境的检查清理。对发生交通安全隐患可能性大的路口,报请交警部门协助管理,确保幼儿的上学、放学安全。4.加强对幼儿的安全教育,定期开展安全教育活动和上好安全教育课。
5.凡对检查中发现的事故隐患或不安全因素,要及时组织进行整改,并做好安全记录,该上报的要及时上报。
6.检查中发现重大隐患的,负责检查的人应详实记录在案,及时提出整改意见,并限期整改。(四)、幼儿园安全事故报告制度
1.任何人对幼儿园安全事故不得隐瞒、缓报、谎报或者授意他人隐瞒、缓报、谎报。
2.有下列情形之一的,幼儿园教职员工应当发现后立即向园长报告;幼儿园应当在发现的1小时内向区教育局办公室和突发事件处理领导小组办公室报告。
(1)发生火灾等引起重大伤害事故的;
(2)发生或有明显征兆可能发生传染病暴发、流行、不明原因的群体性疾病的;
(3)发生或有明显先兆可能发生重大食物中毒事件的;(4)发生致人伤亡或者可能致人伤亡的暴力伤害事件的; 3.发生或可能发生在园师生被绑架事件的;
4.其他造成在园师生人身伤害或者造成在园师生人身重大危险的事件。
5.发生校园安全事故后,幼儿园应当就该事故保持与教育局的密切联系,及时将事故处理情况和调查情况向教育局进行汇报。
6.校园安全事故得到控制或者消除后24小时内,有关人员应当以书面形式向园长进行全面汇报。(五)、消防安全管理制度 1.组织机构与职责
(1)为了实施《中华人民共和国消防法》和《机关、团体、企业、事业单位消防安全管理规定》,幼儿园成立消防安全工作领导小组,幼儿园将消防安全纳入综合治理工作的内容,常抓不懈。
(2)幼儿园消防安全工作领导小组职责:
①认真贯彻国家、省、市、县消防工作的指示,将消防工作纳入学校常规工作,及时总结,不断提高。②大力宣传《消防法》和《机关、团体、企业、事业单位消防安全管理规定》,结合开学、学期结束、,对教师与幼儿进行消防法规,消防安全知识教育,教育师生掌握正确的安全防火知识以及安全逃生办法。
③在幼儿园扩建、装修时,同时考虑消防安全。对消防重点部位,要配足消防器材,定期组织检查,保证完好。
④时时刻刻保持高度警惕,进行经常性的消防安全检查,发现隐患,及时整改,确保安全,一旦发生火灾,及时报警,并组织灭火抢救。
⑤对幼儿园消防安全工作做出贡献者,及给予奖励;对因工作失职造成不良后果者,给予处罚,情节严重者报请公安机关处理。(六)、幼儿园应急演练制度
1.广大师生要提高认识,进一步重视幼儿园应急演练的实效性。2.各班级充分利用时间教给幼儿对突发事件的预测,预防知识,教给幼儿遇到突发事件的处置应对方法。
3.组织全校师生有步骤地定期进行安全应急演练。班主任负责本班幼儿在演练过程中的秩序,纪律与安全。
4.演练活动中,全校师生明确分工,各负其责,人人参与,互相配合。
第五篇:信息安全等级保护
信息安全等级保护(二级)信息安全等级保护(二级)备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求。
一、物理安全
1、应具有机房和办公场地的设计/验收文档(机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施)
2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录
3、应配置电子门禁系统(三级明确要求);电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录
4、主要设备或设备的主要部件上应设置明显的不易除去的标记
5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放
6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;
7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录
8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;
9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告
10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品
11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录
12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录
13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录
14、应具有短期备用电力供应设备(如UPS);短期备用电力供应设备的运行记录、定期检查和维护记录
15、应具有冗余或并行的电力电缆线路(如双路供电方式)
16、应具有备用供电系统(如备用发电机);备用供电系统运行记录、定期检查和维护记录
二、安全管理制度
1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程
2、应具有安全管理制度的制定程序:
3、应具有专门的部门或人员负责安全管理制度的制定(发布制度具有统一的格式,并进行版本控制)
4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何(如召开评审会、函审、内部审核等),应具有管理制度评审记录
5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式(如正式发文、领导签署和单位盖章等)----安全管理制度应注明发布范围,并对收发文进行登记。
6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长。(安全管理制度体系的评审记录)
7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订。(应具有安全管理制度修订记录)
三、安全管理机构
1、应设立信息安全管理工作的职能部门
2、应设立安全主管、安全管理各个方面的负责人
3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位(分工明确,各司其职),数量情况(管理人员名单、岗位与人员对应关系表)
4、安全管理员应是专职人员
5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何。
6、应设立指导和管理信息安全工作的委员会或领导小组(最高领导是否由单位主管领导委任或授权的人员担任)
7、应对重要信息系统活动进行审批(如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等),审批部门是何部门,审批人是何人。审批程序:
8、应与其它部门之间及内部各部门管理人员定期进行沟通(信息安全领导小组或者安全管理委员会应定期召开会议)
9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:
10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录(如会议记录/纪要,信息安全工作决策文档等)
11、应与公安机关、电信公司和兄弟单位等的沟通合作(外联单位联系列表)
12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制。
13、聘请信息安全专家作为常年的安全顾问(具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录)
14、应组织人员定期对信息系统进行安全检查(查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况)
15、应定期进行全面安全检查(安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录)
四、人员安全管理
1、何部门/何人负责安全管理和技术人员的录用工作(录用过程)
2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录
3、应与录用后的技术人员签署保密协议(协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容)
4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议。
5、应及时终止离岗人员的所有访问权限(离岗人员所有访问权限终止的记录)
6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等(交还身份证件和设备等的登记记录)
7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开(具有按照离岗程序办理调离手续的记录,调离人员的签字)
8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等。
9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等。
10、应对各类人员(普通用户、运维人员、单位领导等)进行安全教育、岗位技能和安全技术培训。
11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训(安全教育和培训的结果记录,记录应与培训计划一致)
12、外部人员进入条件(对哪些重要区域的访问须提出书面申请批准后方可进入),外部人员进入的访问控制(由专人全程陪同或监督等)
13、应具有外部人员访问重要区域的书面申请
14、应具有外部人员访问重要区域的登记记录(记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等)
五、系统建设管理
1、应明确信息系统的边界和安全保护等级(具有定级文档,明确信息系统安全保护等级)
2、应具有系统建设/整改方案
3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责
4、应具有系统的安全建设工作计划(系统安全建设工作计划中明确了近期和远期的安全建设计划)
5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定(配套文件的论证评审记录或文档)
6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订
7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本
8、应按照国家的相关规定进行采购和使用系统信息安全产品
9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品
10、应具有专门的部门负责产品的采购
11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单
12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)
13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册
14、对程序资源库的修改、更新、发布应进行授权和批准
15、应具有程序资源库的修改、更新、发布文档或记录
16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测
17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品
18、应具有软件设计的相关文档和使用指南
19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档
20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制
21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案
22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)
23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)
24、应具有测试验收报告
25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)
26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)
27、应具有系统交付时的技术培训记录
28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。
29、应指定部门负责系统交付工作
30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容
31、选定的安全服务商应提供一定的技术培训和服务
32、应与安全服务商签订的服务合同或安全责任合同书
11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单
12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)
13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册
14、对程序资源库的修改、更新、发布应进行授权和批准
15、应具有程序资源库的修改、更新、发布文档或记录
16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测
17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品
18、应具有软件设计的相关文档和使用指南
19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档
20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制
21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案
22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)
23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)
24、应具有测试验收报告
25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)
26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)
27、应具有系统交付时的技术培训记录
28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。
29、应指定部门负责系统交付工作
30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容
31、选定的安全服务商应提供一定的技术培训和服务
32、应与安全服务商签订的服务合同或安全责任合同书
六、系统运维管理
1、应指定专人或部门对机房的基本设施(如空调、供配电设备等)进行定期维护,由何部门/何人负责。
2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录
3、应指定部门和人员负责机房安全管理工作
4、应对办公环境保密性进行管理(工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件)
5、应具有资产清单(覆盖资产责任人、所属级别、所处位置、所处部门等方面)
6、应指定资产管理的责任部门或人员
7、应依据资产的重要程度对资产进行标识
8、介质存放于何种环境中,应对存放环境实施专人管理(介质存放在安全的环境(防潮、防盗、防火、防磁,专用存储空间))
9、应具有介质使用管理记录,应记录介质归档和使用等情况(介质存放、使用管理记录)
10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制
11、应对介质的使用情况进行登记管理,并定期盘点(介质归档和查询的记录、存档介质定期盘点的记录)
12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理。(对带出工作环境的存储介质是否进行内容加密并有领导批准。对保密性较高的介质销毁前是否有领导批准)(送修记录、带出记录、销毁记录)
13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同(防潮、防盗、防火、防磁,专用存储空间)
14、介质上应具有分类的标识或标签
15、应对各类设施、设备指定专人或专门部门进行定期维护。
16、应具有设备操作手册
17、应对带离机房的信息处理设备经过审批流程,由何人审批(审批记录)
18、应监控主机、网络设备和应用系统的运行状况等
19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警
20、应具有日常运维的监控日志记录和运维交接日志记录
21、应定期对监控记录进行分析、评审
22、应具有异常现象的现场处理记录和事后相关的分析报告
23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理
24、应指定专人负责维护网络安全管理工作
25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份(网络设备运维维护工作记录)
26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补。
27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份(具有网络设备配置数据的离线备份)
28、系统网络的外联种类(互联网、合作伙伴企业网、上级部门网络等)应都得到授权与批准,由何人/何部门批准。应定期检查违规联网的行为。
29、对便携式和移动式设备的网络接入应进行限制管理
30、应具有内部网络外联的授权批准书,应具有网络违规行为(如拨号上网等)的检查手段和工具。
31、在安装系统补丁程序前应经过测试,并对重要文件进行备份。
32、应有补丁测试记录和系统补丁安装操作记录
33、应对系统管理员用户进行分类(比如:划分不同的管理角色,系统管理权限与安全审计权限分离等)
34、审计员应定期对系统审计日志进行分析(有定期对系统运行日志和审计数据的分析报告)
35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本(对员工的恶意代码防范教育的相关培训文档)
36、应指定专人对恶意代码进行检测,并保存记录。
37、应具有对网络和主机进行恶意代码检测的记录
38、应对恶意代码库的升级情况进行记录(代码库的升级记录),对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报。是否出现过大规模的病毒事件,如何处理
39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告 40、应具有变更方案评审记录和变更过程记录文档。
41、重要系统的变更申请书,应具有主管领导的批准
42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统(备份文件记录)
43、应定期执行恢复程序,检查和测试备份介质的有效性
44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档
45、应对安全事件记录分析文档
46、应具有不同事件的应急预案
47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实。
48、应对系统相关人员进行应急预案培训(应急预案培训记录)
49、应定期对应急预案进行演练(应急预案演练记录)50、应对应急预案定期进行审查并更新
51、应具有更新的应急预案记录、应急预案审查记录。