文档视界 最新最全的文档下载
当前位置:文档视界 › 信息安全技术-信息系统安全等级保护实施指南

信息安全技术-信息系统安全等级保护实施指南

信息安全技术-信息系统安全等级保护实施指南
信息安全技术-信息系统安全等级保护实施指南

信息安全技术信息系统安全等级保护实施指南

前言

本标准的附录 A 是规范性附录。

本标准由公安部和全国信息安全标准化技术委员会提出。

本标准由全国信息安全标准化技术委员会归口。

本标准起草单位:公安部信息安全等级保护评估中心。

本标准主要起草人:毕马宁、马力、陈雪秀、李明、朱建平、任卫红、谢朝海、曲洁、袁静、李升、

刘静、罗峥。

引言

依据《中华人民共和国计算机信息系统安全保护条例》(国务院147 号令)、《国家信息化领导小

组关于加强信息安全保障工作的意见》(中办发 [2003]27 号)、《关于信息安全等级保护工作的实施意见》(公通字 [2004]66 号)和《信息安全等级保护管理办法》(公通字[2007]43 号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:

——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;—

— GB/T BBBB-BBBB 信息安全技术信息系统安全等级保护基本要求。

在对信息系统实施信息安全等级保护的过程中,除使用本标准外,在不同的阶段,还应参照其他有关

信息安全等级保护的标准开展工作。

在信息系统定级阶段,应按照GB/T AAAA-AAAA介绍的方法,确定信息系统安全保护等级。

在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照

GB17859-1999 、 GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。

GB17859-1999、 GB/T BBBB-BBBB、 GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准是信息系统安全等级保护的系列相关配套标准,其中GB17859-1999是基础性标准,

GB/T20269-2006、 GB/T20270-2006和 GB/T20271-2006等是对GB17859-1999的进一步细化和扩展,GB/T BBBB-BBBB是以GB17859-1999为基础,根据现有技术发展水平提出的对不同安全保护等级信息

系统的最基本安全要求,是其他标准的一个底线子集。

对信息系统的安全等级保护应从GB/T BBBB-BBBB出发,在保证信息系统满足基本安全要求的基础

上,逐步提高对信息系统的保护水平,最终满足GB17859-1999、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006 等标准的要求。

除本标准和上述提到的标准外,在信息系统安全等级保护实施过程中,还可参照和使用

GB/T20272-2006和GB/T20273-2006等其它等级保护相关技术标准。

信息系统安全等级保护实施指南

1范围

本标准规定了信息系统安全等级保护实施的过程,适用于指导信息系统安全等级保护的实施。

2 规范性引用文件

下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究

是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。

GB/T 5271.8信息技术词汇第8 部分:安全

GB17859-1999计算机信息系统安全保护等级划分准则

GB/T AAAA-AAAA信息安全技术信息系统安全等级保护定级指南

3术语和定义

GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。

3.1

等级测评classified security testing and evaluation

确定信息系统安全保护能力是否达到相应等级基本要求的过程。

4等级保护实施概述

4.1基本原则

信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等

级保护实施过程中应遵循以下基本原则:

a)自主保护原则

信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,

自行组织实施安全保护。

b)重点保护原则

根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全

保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。

c)同步建设原则

信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设

施,保障信息安全与信息化建设相适应。

d)动态调整原则

要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其

他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统

的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。

4.2角色和职责

信息系统安全等级保护实施过程中涉及的各类角色和职责如下:

a)国家管理部门

公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导;国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指

导;涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理;国务院信息化

工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。

b)信息系统主管部门

负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地

区信息系统运营、使用单位的信息安全等级保护工作。

c)信息系统运营、使用单位

负责依照国家信息安全等级保护的管理规范和技术标准,确定其信息系统的安全保护等级,有主管部门的,应当报其主管部门审核批准;根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家

信息安全等级保护管理规范和技术标准,进行信息系统安全保护的规划设计;使用符合国家有关规定,满

足信息系统安全保护等级需求的信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制

定、落实各项安全管理制度,定期对信息系统的安全状况、安全保护制度及措施的落实情况进行自查,选

择符合国家相关规定的等级测评机构,定期进行等级测评;制定不同等级信息安全事件的响应、处置预案,对信息系统的信息安全事件分等级进行应急处置。

d)信息安全服务机构

负责根据信息系统运营、使用单位的委托,依照国家信息安全等级保护的管理规范和技术标准,协助

信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息系统的安全保护等级、进行安全需求

分析、安全总体规划、实施安全建设和安全改造等。

e)信息安全等级测评机构

负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协助信息系统运营、使用单位

或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准,对已经完成等级保护建设的信息系

统进行等级测评;对信息安全产品供应商提供的信息安全产品进行安全测评。

f)信息安全产品供应商

负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,

接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。

4.3实施的基本流程

在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,而系统的安全保护等级并未改变,

应从安全运行与维护阶段进入安全设计与实施阶段,重新设计、调整和实施安全措施,确保满足等级保护

的要求;但信息系统发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段进入信息系统

定级阶段,重新开始一轮信息安全等级保护的实施过程。

5 信息系统定级

5.1信息系定级阶段的工作流程

信息系统定级阶段的目标是信息系统运营、使用单位按照国家有关管理规范和GB/T AAAA-AAAA,确定信息系统的安全保护等级,信息系统运营、使用单位有主管部门的,应当经主管部门审核批准。

5.2信息系统分析

5.2.1系统识别和描述

活动目标:

本活动的目标是通过从信息系统运营、使用单位相关人员处收集有关信息系统的信息,并对信息进行

综合分析和整理,依据分析和整理的内容形成组织机构内信息系统的总体描述性文档。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统的立项、建设和管理文档。

活动描述:

本活动主要包括以下子活动内容:

a)识别信息系统的基本信息

调查了解信息系统的行业特征、主管机构、业务范围、地理位置以及信息系统基本情况,获得信息系

统的背景信息和联络方式。

b)识别信息系统的管理框架

了解信息系统的组织管理结构、管理策略、部门设置和部门在业务运行中的作用、岗位职责,获得支

持信息系统业务运营的管理特征和管理框架方面的信息,从而明确信息系统的安全责任主体。

c)识别信息系统的网络及设备部署

了解信息系统的物理环境、网络拓扑结构和硬件设备的部署情况,在此基础上明确信息系统的边界,

即确定定级对象及其范围。

d)识别信息系统的业务种类和特性

了解机构内主要依靠信息系统处理的业务种类和数量,这些业务各自的社会属性、业务内容和业务流

程等,从中明确支持机构业务运营的信息系统的业务特性,将承载比较单一的业务应用或者承载相对独立

的业务应用的信息系统作为单独的定级对象。

e)识别业务系统处理的信息资产

了解业务系统处理的信息资产的类型,这些信息资产在保密性、完整性和可用性等方面的重要性程度。

f)识别用户范围和用户类型

根据用户或用户群的分布范围了解业务系统的服务范围、作用以及业务连续性方面的要求等。

g)信息系统描述

对收集的信息进行整理、分析,形成对信息系统的总体描述文件。一个典型的信息系统的总体描述文

件应包含以下内容:

1)系统概述;

2)系统边界描述;

3)网络拓扑;

4)设备部署;

5)支撑的业务应用的种类和特性;

6)处理的信息资产;

7)用户的范围和用户类型;

8)信息系统的管理框架。

活动输出:信息系统总体描述文件。

5.2.2信息系统划分

活动目标:

本活动的目标是依据信息系统的总体描述文件,在综合分析的基础上将组织机构内运行的信息系统进

行合理分解,确定所包含可以作为定级对象的信息系统的个数。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统总体描述文件。

活动描述:

本活动主要包括以下子活动内容:

a)划分方法的选择

一个组织机构可能运行一个大型信息系统,为了突出重点保护的等级保护原则,应对大型信息系统进

行划分,进行信息系统划分的方法可以有多种,可以考虑管理机构、业务类型、物理位置等因素,信息系

统的运营、使用单位应该根据本单位的具体情况确定一个系统的分解原则。

b)信息系统划分

依据选择的系统划分原则,将一个组织机构内拥有的大型信息系统进行划分,划分出相对独立的信息

系统并作为定级对象,应保证每个相对独立的信息系统具备定级对象的基本特征。在信息系统划分的过程

中,应该首先考虑组织管理的要素,然后考虑业务类型、物理区域等要素。

c)信息系统详细描述

在对信息系统进行划分并确定定级对象后,应在信息系统总体描述文件的基础上,进一步增加信息系

统划分信息的描述,准确描述一个大型信息系统中包括的定级对象的个数。

进一步的信息系统详细描述文件应包含以下内容:

1)相对独立信息系统列表;

2)每个定级对象的概述;

3)每个定级对象的边界;

4)每个定级对象的设备部署;

5)每个定级对象支撑的业务应用及其处理的信息资产类型;

6)每个定级对象的服务范围和用户类型;

7)其他内容。

活动输出:信息系统详细描述文件。

5.3安全保护等级确定

5.3.1定级、审核和批准

活动目标:

本活动的目标是按照国家有关管理规范和GB/T AAAA-AAAA,确定信息系统的安全保护等级,并对定级结果进行审核和批准,保证定级结果的准确性。

参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统总体描述文件,信息系统详细描述文件。

活动描述:

本活动主要包括以下子活动内容:

a)信息系统安全保护等级初步确定

根据国家有关管理规范和GB/T AAAA-AAAA确定的定级方法,信息系统运营、使用单位对每个定级

对象确定初步的安全保护等级。

b)定级结果审核和批准

信息系统运营、使用单位初步确定了安全保护等级后,有主管部门的,应当经主管部门审核批准。跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以上信息

系统的,运营使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审。

活动输出:信息系统定级评审意见。

5.3.2形成定级报告

活动目标:

本活动的目标是对定级过程中产生的文档进行整理,形成信息系统定级结果报告。

参与角色:信息系统主管部门,信息系统运营、使用单位。

活动输入:信息系统总体描述文件,信息系统详细描述文件,信息系统定级结果。

活动描述:

对信息系统的总体描述文档、信息系统的详细描述文件、信息系统安全保护等级确定结果等内容进行

整理,形成文件化的信息系统定级结果报告。

信息系统定级结果报告可以包含以下内容:

a)单位信息化现状概述;

b)管理模式;

c)信息系统列表;

d)每个信息系统的概述;

e)每个信息系统的边界;

f)每个信息系统的设备部署;

g)每个信息系统支撑的业务应用;

h)信息系统列表、安全保护等级以及保护要求组合;

i)其他内容。

活动输出:信息系统安全保护等级定级报告。

6总体安全规划

6.1总体安全规划阶段的工作流程

总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息系统承载业务情况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计

划,以指导后续的信息系统安全建设工程实施。对于已运营(运行)的信息系统,需求分析应当首先分析判断

信息系统的安全保护现状与等级保护要求之间的差距。

6.2安全需求分析

6.2.1基本安全需求的确定

活动目标:

本活动的目标是根据信息系统的安全保护等级,判断信息系统现有的安全保护水平与国家等级保护管

理规范和技术标准之间的差距,提出信息系统的基本安全保护需求。

参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全等级测评机构。

活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统相关的其它文档,信

息系统安全等级保护基本要求。

活动描述:

本活动主要包括以下子活动内容:

a)确定系统范围和分析对象

明确不同等级信息系统的范围和边界,通过调查或查阅资料的方式,了解信息系统的构成,包括网络拓扑、业务应用、业务流程、设备信息、安全措施状况等。初步确定每个等级信息系统的分析对象,包括整体对象,如机房、办公环境、网络等,也包括具体对象,如边界设备、网关设备、服务器设备、工作站、

应用系统等。

b)形成评价指标和评估方案

根据各个信息系统的安全保护等级从信息系统安全等级保护基本要求中选择相应等级的指标,形成评

价指标。根据评价指标,结合确定的具体对象制定可以操作的评估方案,评估方案可以包含以下内容:

1)管理状况评估表格;

2)网络状况评估表格;

3)网络设备(含安全设备)评估表格;

4)主机设备评估表格;

5)主要设备安全测试方案;

6)重要操作的作业指导书。

c)现状与评价指标对比

通过观察现场、询问人员、查询资料、检查记录、检查配置、技术测试、渗透攻击等方式进行安全技

术和安全管理方面的评估,判断安全技术和安全管理的各个方面与评价指标的符合程度,给出判断结论。

整理和分析不符合的评价指标,确定信息系统安全保护的基本需求。

活动输出:基本安全需求。

6.2.2额外特殊安全需求的确定

活动目标:

本活动的目标是通过对信息系统重要资产特殊保护要求的分析,确定超出相应等级保护基本要求的部分或具有特殊安全保护要求的部分,采用需求分析/风险分析的方法,确定可能的安全风险,判断对超出等

级保护基本要求部分实施特殊安全措施的必要性,提出信息系统的特殊安全保护需求。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统相关的其它文档。

活动描述:

确定特殊安全需求可以采用目前成熟或流行的需求分析/风险分析方法,或者采用下面介绍的活动:

a)重要资产的分析

明确信息系统中的重要部件,如边界设备、网关设备、核心网络设备、重要服务器设备、重要应用系

统等。

b)重要资产安全弱点评估

检查或判断上述重要部件可能存在的弱点,包括技术上和管理上的;分析安全弱点被利用的可能性。

c)重要资产面临威胁评估

分析和判断上述重要部件可能面临的威胁,包括外部的威胁和内部的威胁,威胁发生的可能性或概率。

d)综合风险分析

分析威胁利用弱点可能产生的结果,结果产生的可能性或概率,结果造成的损害或影响的大小,以及

避免上述结果产生的可能性、必要性和经济性。按照重要资产的排序和风险的排序确定安全保护的要求。

活动输出:重要资产的特殊保护要求。

6.2.3形成安全需求分析报告

活动目标:

本活动的目标是总结基本安全需求和特殊安全需求,形成安全需求分析报告。

参与角色:信息系统运营,使用单位,信息安全服务机构。

活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,基本安全需求,重要资产的特

殊保护要求。

活动描述:

本活动主要包括以下子活动内容:

a)完成安全需求分析报告

根据基本安全需求和特殊的安全保护需求等形成安全需求分析报告。

安全需求分析报告可以包含以下内容:

1)信息系统描述;

2)安全管理状况;

3)安全技术状况;

4)存在的不足和可能的风险;

5)安全需求描述。

活动输出:安全需求分析报告。

6.3总体安全设计

6.3.1总体安全策略设计

活动目标:

本活动的目标是形成机构纲领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合等级

保护基本要求和安全保护特殊要求,构建机构信息系统的安全技术体系结构和安全管理体系结构。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告。

活动描述:

本活动主要包括以下子活动内容:

a)确定安全方针

形成机构最高层次的安全方针文件,阐明安全工作的使命和意愿,定义信息安全的总体目标,规定信

息安全责任机构和职责,建立安全工作运行模式等。

b)制定安全策略

形成机构高层次的安全策略文件,说明安全工作的主要策略,包括安全组织机构划分策略、业务系统

分级策略、数据信息分级策略、子系统互连策略、信息流控制策略等。

活动输出:总体安全策略文件。

6.3.2安全技术体系结构设计

活动目标:

本活动的目标是根据信息系统安全等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,提出系统需要实现的安全技术措施,形成机构特定的系统安全技术体系结构,用以指导信息系统分等级保

护的具体实现。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告,信息系统

安全等级保护基本要求。

活动描述:

本活动主要包括以下子活动内容:

a)规定骨干网 /城域网的安全保护技术措施

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出骨干网/城域网的安全保护策略和安全技术措施。骨干网 /城域网的安全保护策略和安全技术措施提出时应考虑网络线路和网络设备共享的情

况,如果不同级别的子系统通过骨干网/城域网的同一线路和设备传输数据,线路和设备的安全保护策略

和安全技术措施应满足最高级别子系统的等级保护基本要求。

b)规定子系统之间互联的安全技术措施

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出跨局域网互联的子系统之间的信息传输保护策略要求和具体的安全技术措施,包括同级互联的策略、不同级别互联的策略等;提出局域网内

部互联的子系统之间的信息传输保护策略要求和具体的安全技术措施,包括同级互联的策略、不同级别互联的策略等。

c)规定不同级别子系统的边界保护技术措施

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出不同级别子系统边界的安全保护策略和安全技术措施。子系统边界安全保护策略和安全技术措施提出时应考虑边界设备共享的情况,如果不

同级别的子系统通过同一设备进行边界保护,这个边界设备的安全保护策略和安全技术措施应满足最高级

别子系统的等级保护基本要求。

d)规定不同级别子系统内部系统平台和业务应用的安全保护技术措施

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出不同级别子系统内部网络平台、系

统平台和业务应用的安全保护策略和安全技术措施。

e)规定不同级别信息系统机房的安全保护技术措施

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出不同级别信息系统机房的安全保护策略和安全技术措施。信息系统机房安全保护策略和安全技术措施提出时应考虑不同级别的信息系统共享

机房的情况,如果不同级别的信息系统共享同一机房,机房的安全保护策略和安全技术措施应满足最高级

别信息系统的等级保护基本要求。

f)形成信息系统安全技术体系结构

将骨干网 /城域网、通过骨干网/城域网的子系统互联、局域网内部的子系统互联、子系统的边界、子系

统内部各类平台、机房以及其他方面的安全保护策略和安全技术措施进行整理、汇总,形成信息系统的安

全技术体系结构。

活动输出:信息系统安全技术体系结构。

6.3.3整体安全管理体系结构设计

活动目标:

本活动的目标是根据等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,调整原有管理模式和管理策略,既从全局高度考虑为每个等级信息系统制定统一的安全管理策略,又从每个信息系统

的实际需求出发,选择和调整具体的安全管理措施,最后形成统一的整体安全管理体系结构。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告,信息系统

安全等级保护基本要求。

活动描述:

本活动主要包括以下子活动内容:

a)规定信息安全的组织管理体系和对各信息系统的安全管理职责

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出机构的安全组织管理机构框架,分

配各个级别信息系统的安全管理职责,规定各个级别信息系统的安全管理策略等。

b)规定各等级信息系统的人员安全管理策略

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的管理人员

框架,分配各个级别信息系统的管理人员职责,规定各个级别信息系统的人员安全管理策略等。

c)规定各等级信息系统机房及办公区等物理环境的安全管理策略

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的机房和办

公环境的安全策略。

d)规定各等级信息系统介质、设备等的安全管理策略

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的介质、设

备等的安全策略。

e)规定各等级信息系统运行安全管理策略

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的安全运行

与维护框架和运维安全策略等。

f)规定各等级信息系统安全事件处置和应急管理策略

根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的安全事件

处置和应急管理策略等。

g)形成信息系统安全管理策略框架

将上述各个方面的安全管理策略进行整理、汇总,形成信息系统的整体安全管理体系结构。

活动输出:信息系统安全管理体系结构。

6.3.4设计结果文档化

活动目标:

本活动的目标是将总体安全设计工作的结果文档化,最后形成一套指导机构信息安全工作的指导性文

件。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:安全需求分析报告,信息系统安全技术体系结构,信息系统安全管理体系结构。

活动描述:

对安全需求分析报告、信息系统安全技术体系结构和安全管理体系结构等文档进行整理,形成信息系

统总体安全方案。

信息系统总体安全方案包含以下内容:

a)信息系统概述;

b)总体安全策略;

c)信息系统安全技术体系结构;

d)信息系统安全管理体系结构。活

动输出:信息系统安全总体方案。

6.4安全建设项目规划

6.4.1安全建设目标确定

活动目标:

本活动的目标是依据信息系统安全总体方案(一个或多个文件构成)、机构或单位信息化建设的中长

期发展规划和机构的安全建设资金状况确定各个时期的安全建设目标。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统安全总体方案、机构或单位信息化建设的中长期发展规划。

活动描述:

本活动主要包括以下子活动内容:

a)信息化建设中长期发展规划和安全需求调查

了解和调查单位信息化建设的现况、中长期信息化建设的目标、主管部门对信息化的投入,对比信息

化建设过程中阶段状态与安全策略规划之间的差距,分析急迫和关键的安全问题,考虑可以同步进行的安

全建设内容等。

b)提出信息系统安全建设分阶段目标

制定系统在规划期内(一般安全规划期为 3 年)所要实现的总体安全目标;制定系统短期( 1 年以内)要实现的安全目标,主要解决目前急迫和关键的问题,争取在短期内安全状况有大幅度提高。

活动输出:信息系统分阶段安全建设目标。

6.4.2安全建设内容规划

活动目标:

本活动的目标是根据安全建设目标和信息系统安全总体方案的要求,设计分期分批的主要建设内容,

并将建设内容组合成不同的项目,阐明项目之间的依赖或促进关系等。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统安全总体方案,信息系统分阶段安全建设目标。

活动描述:

本活动主要包括以下子活动内容:

a)确定主要安全建设内容

根据信息系统安全总体方案明确主要的安全建设内容,并将其适当的分解。主要建设内容可能分解但

不限于以下内容:

1)安全基础设施建设;

2)网络安全建设;

3)系统平台和应用平台安全建设;

4)数据系统安全建设;

5)安全标准体系建设;

6)人才培养体系建设;

7)安全管理体系建设。

b)确定主要安全建设项目

组合安全建设内容为不同的安全建设项目,描述项目所解决的主要安全问题及所要达到的安全目标,

对项目进行支持或依赖等相关性分析,对项目进行紧迫性分析,对项目进行实施难易程度分析,对项目进

行预期效果分析,描述项目的具体工作内容、建设方案,形成安全建设项目列表。

活动输出:安全建设项目列表(含安全建设内容)。

6.4.3形成安全建设项目计划

活动目标:

本活动的目标是根据建设目标和建设内容,在时间和经费上对安全建设项目列表进行总体考虑,分到

不同的时期和阶段,设计建设顺序,进行投资估算,形成安全建设项目计划。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统安全总体方案,信息系统分阶段安全建设目标,安全建设内容等。

活动描述:

对信息系统分阶段安全建设目标、安全总体方案和安全建设内容等文档进行整理,形成信息系统安全

建设项目计划。

安全建设项目计划可包含以下内容:

a)规划建设的依据和原则;

b)规划建设的目标和范围;

c)信息系统安全现状;

d)信息化的中长期发展规划;

e)信息系统安全建设的总体框架;

f)安全技术体系建设规划;

g)安全管理与安全保障体系建设规划;

h)安全建设投资估算;

i)信息系统安全建设的实施保障等内容。

活动输出:信息系统安全建设项目计划。

7安全设计与实施

7.1安全设计与实施阶段的工作流程

安全设计与实施阶段的目标是按照信息系统安全总体方案的要求,结合信息系统安全建设项目计划,

分期分步落实安全措施。

7.2安全方案详细设计

7.2.1技术措施实现内容设计

活动目标:

本活动的目标是根据建设目标和建设内容将信息系统安全总体方案中要求实现的安全策略、安全技术

体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并

将产品功能特征整理成文档。使得在信息安全产品采购和安全控制开发阶段具有依据。

参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全产品供应商。

活动输入:信息系统安全总体方案,信息系统安全建设项目计划,各类信息技术产品和信息安全产品

技术白皮书。

活动描述:

本活动主要包括以下子活动内容:

a)结构框架设计

依据本次实施项目的建设内容和信息系统的实际情况,给出与总体安全规划阶段的安全体系结构一致

的安全实现技术框架,内容可能包括安全防护的层次、信息安全产品的使用、网络子系统划分、IP 地址规划其他内容。

b)功能要求设计

对安全实现技术框架中使用到的相关信息安全产品,如防火墙、 VPN 、网闸、认证网关、代理服务器、网络防病毒、 PKI 等提出功能指标要求。对需要开发的安全控制组件,提出功能指标要求。

c)性能要求设计

对安全实现技术框架中使用到的相关信息安全产品,如防火墙、 VPN 、网闸、认证网关、代理服务器、网络防病毒、 PKI 等提出性能指标要求。对需要开发的安全控制组件,提出性能指标要求。

d)部署方案设计

结合目前信息系统网络拓扑,以图示的方式给出安全技术实现框架的实现方式,包括信息安全产品或

安全组件的部署位置、连线方式、IP 地址分配等。对于需对原有网络进行调整的,给出网络调整的图示方

案等。

e)制定安全策略实现计划

依据信息系统安全总体方案中提出的安全策略的要求,制定设计和设置信息安全产品或安全组件的安

全策略实现计划。

活动输出:技术措施落实方案。

7.2.2管理措施实现内容设计

活动目标:

本活动的目标是根据机构当前安全管理需要和安全技术保障需要提出与信息系统安全总体方案中管理

部分相适应的本期安全实施内容,以保证安全技术建设的同时,安全管理的同步建设。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:信息系统安全总体方案,信息系统安全建设项目计划。

活动描述:

结合系统实际安全管理需要和本次技术建设内容,确定本次安全管理建设的范围和内容,同时注意与

信息系统安全总体方案的一致性。安全管理设计的内容主要考虑:安全管理机构和人员的配套、安全管理

制度的配套、人员安全管理技能的配套等。

活动输出:管理措施落实方案。

7.2.3设计结果文档化

活动目标:

本活动的目标是将技术措施落实方案、管理措施落实方案汇总,同时考虑工时和费用,最后形成指导

安全实施的指导性文件。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:技术措施落实方案,管理措施落实方案。

活动描述:

对技术措施落实方案中技术实施内容和管理措施落实方案中管理实施内容等文档进行整理,形成信息

系统安全建设详细设计方案。

安全详细设计方案包含以下内容:

a)本期建设目标和建设内容;

b)技术实现框架;

c)信息安全产品或组件功能及性能;

d)信息安全产品或组件部署;

e)安全策略和配置;

f)配套的安全管理建设内容;

g)工程实施计划;

h)项目投资概算。

活动输出:安全详细设计方案。

7.3管理措施实现

7.3.1管理机构和人员的设置

活动目标:

本活动的目标是建立配套的安全管理职能部门,通过管理机构的岗位设置、人员的分工以及各种资源

的配备,为信息系统的安全管理提供组织上的保障。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:机构现有相关管理制度和政策,安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a)安全组织确定

识别与信息安全管理有关的组织成员及其角色,例如:操作人员、文档管理员、系统管理员、安全管

理员等,形成安全组织结构表。

b)角色说明

以书面的形式详细描述每个角色与职责,确保有人对所有的风险负责。

活动输出:机构、角色与职责说明书。

7.3.2管理制度的建设和修订

活动目标:

本活动的目标是建设或修订与信息系统安全管理相配套的、包括所有信息系统的建设、开发、运维、

升级和改造等各个阶段和环节所应当遵循的行为规范和操作规程。

参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。

活动输入:安全组织结构表,安全成员及角色说明书,安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a)应用范围明确

管理制度建立首先要明确制度的应用范围,如机房管理、帐户管理、远程访问管理、特殊权限管理、

设备管理、变更管理等方面的内容。

b)人员职责定义

管理制度的建立要明确相关岗位人员的责任和权利范围,并要征求相关人员的意见,要保证责任明确。

c)行为规范规定

管理制度是通过制度化、规范化的流程和行为,来保证各项管理工作的一致性。

d)评估与完善

制度在发布、执行过程中,要定期对其进行评估,根据实际环境和情况的变化,对制度进行修改和完

善,必要时考虑管理制度的重新制定。

活动输出:各项管理制度和操作规范。

7.3.3人员安全技能培训

活动目标:

本活动的目标是对人员的职责、素质、技能等方面进行培训,保证人员具有与其岗位职责相适应的技

术能力和管理能力,以减少人为因素给系统带来的安全风险。

参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。

活动输入:系统/产品使用说明书,各项管理制度和操作规范。

活动描述:

针对普通员工、管理员、开发人员、主管人员以及安全人员的特定技能培训和安全意识培训,培训后

进行考核,合格者发给上岗资格证书等。

活动输出:培训记录及上岗资格证书等。

7.3.4安全实施过程管理

活动目标:

本活动的目标是在系统定级、规划设计、实施过程中,对工程的质量、进度、文档和变更等方面的工

作进行监督控制和科学管理。

参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全产品供应商。

活动输入:安全设计与实施阶段参与各方相关进度控制和质量监督要求文档。

活动描述:

本活动主要包括以下子活动内容:

a)质量管理

质量管理首先要控制系统建设的质量,保证系统建设始终处于等级保护制度所要求的框架内进行。同时,还要保证用于创建系统的过程的质量。在系统建设的过程中,要建立一个不断测试和改进质量的过程。在整个系统的生命周期中,通过测量、分析和修正活动,保证所完成目标和过程的质量。

b)风险管理

为了识别、评估和减低风险,以保证系统工程活动和全部技术工作项目都成功实施。在整个系统建设

过程中,风险管理要贯穿始终。

c)变更管理

在系统建设的过程中,由于各种条件的变化,会导致变更的出现,变更发生在工程的范围、进度、质

量、费用、人力资源、沟通、合同等多方面。每一次的变更处理,必须遵循同样的程序,即相同的文字报告、相同的管理办法、相同的监控过程。必须确定每一次变更对系统成本、进度、风险和技术要求的影响。

一旦批准变更,必须设定一个程序来执行变更。

d)进度管理

系统建设的实施必须要有一组明确的可交付成果,同时也要求有结束的日期。因此在建设系统的过程

中,必须制订项目进度计划,绘制网络图,将系统分解为不同的子任务,并进行时间控制确保项目的如期

完成。

e)文档管理

文档是记录项目整个过程的书面资料,在系统建设的过程中,针对每个环节都有大量的文档输出,文

档管理涉及系统建设的各个环节,主要包括:系统定级、规划设计、方案设计、安全实施、系统验收、人

员培训等方面。

活动输出:各阶段管理过程文档。

7.4技术措施实现

7.4.1信息安全产品采购

活动目标:

本活动的目标是按照安全详细设计方案中对于产品的具体指标要求进行产品采购,根据产品或产品组

合实现的功能满足安全设计要求的情况来选购所需的信息安全产品。

参与角色:信息安全产品供应商,信息系统运营、使用单位。

活动输入:安全详细设计方案,相关产品信息。

活动描述:

本活动主要包括以下子活动内容:

a)制定产品采购说明书

信息安全产品选型过程首先依据安全详细设计方案的设计要求,制定产品采购说明书,对产品的采购原则、采购范围、指标要求、采购方式、采购流程等方面进行说明,然后依据产品采购说明书对现有产品进行比对和筛选。对于产品的功能和性能指标,可以依据国家认可的测试机构所出具的产品测试报告,也

可以依据用户自行组织的信息安全产品功能和性能选型测试所出具的报告。

b)产品选择

在依据产品采购说明书对现有产品进行选择时,不仅要考虑产品的使用环境、安全功能、成本(包括

采购和维护成本)、易用性、可扩展性、与其他产品的互动和兼容性等因素,还要考虑产品质量和可信性。

产品可信性是保证系统安全的基础,用户在选择信息安全产品时应确保符合国家关于信息安全产品使用的

有关规定。对于密码产品的使用,应当按照国家密码管理的相关规定进行选择和使用。

活动输出:需采购信息安全产品清单。

7.4.2安全控制开发

活动目标:

本活动的目标是对于一些不能通过采购现有信息安全产品来实现的安全措施和安全功能,通过专门进行的设计、开发来实现。安全控制的开发应当与系统的应用开发同步设计、同步实施,而应用系统一旦开发完成后,再增加安全措施会造成很大的成本投入。因此,在应用系统开发的同时,要依据安全详细设计

方案进行安全控制的开发设计,保证系统应用与安全控制同步建设。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a)安全措施需求分析

以规范的形式准确表达安全方案设计中的指标要求,确定软件设计的约束和软件同其他系统相关的接

口细节。

b)概要设计

概要设计要考虑安全方案中关于身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信

保密性、抗抵赖等方面的指标要求,设计安全措施模块的体系结构,定义开发安全措施的模块组成,定义

每个模块的主要功能和模块之间的接口。

c)详细设计

依据概要设计说明书,将安全控制开发进一步细化,对每个安全功能模块的接口,函数要求,各接口

之间的关系,各部分的内在实现机理都要进行详细的分析和细化设计。

按照功能的需求和模块划分进行各个部分的详细设计,包含接口设计和管理方式设计等。详细设计是

设计人员根据概要设计书进行模块设计,将总体设计所获得的模块按照单元、程序、过程的顺序逐步细化,详细定义各个单元的数据结构、程序的实现算法以及程序、单元、模块之间的接口等,作为以后编码工作

的依据。

d)编码实现

按照设计进行硬件调试和软件的编码,在编码和开发过程中,要关注硬件组合的安全性和编码的安全

性,并通过论证和测试。

e)测试

开发基本完成后要进行测试,保证功能的实现和安全性的实现。测试分为单元测试、集成测试、系统

测试和以用户试用为主的用户测试四个步骤。

f)安全控制开发过程文档化

安全控制开发过程需要将概要设计说明书、详细设计说明书、开发测试报告以及开发说明书等整理归

档。

活动输出:安全控制开发过程相关文档。

7.4.3安全控制集成

活动目标:

本活动的目标是将不同的软硬件产品集成起来,依据安全详细设计方案,将信息安全产品、系统软件平台和开发的安全控制模块与各种应用系统综合、整合成为一个系统。安全控制集成的过程需要把安全实

施、风险控制、质量控制等有机结合起来,遵循运营使用单位与信息安全服务机构共同参与相互配合的实

施的原则。

参与角色:信息系统运营、使用单位,信息安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a)集成实施方案制定

主要工作内容是制定集成实施方案,集成实施方案的目标是具体指导工程的建设内容、方法和规范等,实施方案有别于安全设计方案的一个显著特征之处就是它的可操作性很强,要具体落实到产品的安装、部

署和配置中,实施方案是工程建设的具体指导文件。

b)集成准备

主要工作内容是对实施环境进行准备,包括硬件设备准备、软件系统准备、环境准备。为了保证系统

实施的质量,信息安全服务机构应该依据系统设计方案,制定一套可行的系统质量控制方案,以便有效地指导系统实施过程。该质量控制方案应该确定系统实施各个阶段的质量控制目标、控制措施、工程质量问

题的处理流程、系统实施人员的职责要求等,并提供详细的安全控制集成进度表。

c)集成实施

主要工作内容是将配置好策略的信息安全产品和开发控制模块部署到实际的应用环境中,并调整相关策略。集成实施应严格按照集成进度安排进行,出现问题各方应及时沟通。系统实施的各个环节应该遵照质量控制方案的要求,分别进行系统测试,逐步实现质量控制目标。例如:综合布线系统施工过程中,应该及时利用网络测试仪测定线路质量,及早发现并解决质量问题。

d)培训

信息系统建设完成后,安全服务提供商应当向运营和使用单位提供信息系统使用说明书及建设过程文

档,同时需要对系统维护人员进行必要培训,培训效果的好坏将直接影响到今后系统能否安全运行。

e)形成安全控制集成报告

应将安全控制集成过程相关内容文档化,并形成安全控制集成报告,其包含集成实施方案、质量控制

方案、集成实施报告以及培训考核记录等内容。

活动输出:安全控制集成报告。

7.4.4系统验收

活动目标:

本活动的目标是检验系统是否严格按照安全详细设计方案进行建设,是否实现了设计的功能和性能。

在安全控制集成工作完成后,系统测试及验收是从总体出发,对整个系统进行集成性安全测试,包括对系

统运行效率和可靠性的测试,也包括对管理措施落实内容的验收。

参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。

活动输入:安全详细设计方案,安全控制集成报告。

活动描述:

本活动主要包括以下子活动内容:

a)系统验收准备

安全控制开发、集成完成后,要根据安全设计方案中需要达到的安全目标,准备系统验收方案。系统

验收方案应当立足于合同条款、需求说明书和安全设计方案,充分体现用户的安全需求。

成立系统验收工作组对验收方案进行审核,组织制定验收计划、定义验收的方法和严格程度。

b)组织系统验收

由系统验收工作组按照验收计划负责组织实施,组织测试人员根据已通过评审的系统验收方案对系统

进行测试。

c)验收报告

在测试完成后形成验收报告,验收报告需要用户与建设方进行确认。验收报告将明确给出验收的结论,安

全服务提供商应当根据验收意见尽快修正有关问题,重新进行验收或者转入合同争议处理程序。

d)系统交付

在系统验收通过以后,要进行系统的交付,需要安全服务提供商提交系统建设过程中的文档、指导用

户进行系统运行维护的文档、服务承诺书等。

活动输出:系统验收报告。

8安全运行与维护

8.1安全运行与维护阶段的工作流程

安全运行与维护是等级保护实施过程中确保信息系统正常运行的必要环节,涉及的内容较多,包括安

全运行与维护机构和安全运行与维护机制的建立,环境、资产、设备、介质的管理,网络、系统的管理,密

码、密钥的管理,运行、变更的管理,安全状态监控和安全事件处置,安全审计和安全检查等内容。本

标准并不对上述所有的管理过程进行描述,希望全面了解和控制安全运行与维护阶段各类过程的本标准使用者

可以参见其它标准或指南。

本标准关注安全运行与维护阶段的运行管理和控制、变更管理和控制、安全状态监控、安全事件处置

和应急预案、安全检查和持续改进以及监督检查等过程。

8.2运行管理和控制

8.2.1运行管理职责确定

活动目标:

本活动的目标是通过对运行管理活动或任务的角色划分,并授予相应的管理权限,来确定安全运行管

理的具体人员和职责。

参与角色:信息系统运营、使用单位。

活动输入:安全详细设计方案,安全组织机构表。

活动描述:

本活动主要包括以下子活动内容:

a)划分运行管理角色

根据管理制度和实际运行管理需求,划分运行管理需要的角色。越高安全保护等级的运行管理角色划

分越细。

b)授予管理权限

根据管理制度和实际运行管理需要,授予每一个运行管理角色不同的管理权限。安全保护等级越高的

系统管理权限的划分也越细。

c)定义人员职责

根据不同的安全保护等级要求的控制粒度,分析所需要运行管理控制的内容,并以此定义不同运行管

理角色的职责。

活动输出:运行管理人员角色和职责表。

8.2.2运行管理过程控制

活动目标:

本活动的主要目标是通过制定运行管理操作规程,确定运行管理人员的操作目的、操作内容、操作时

间和地点、操作方法和流程等,并进行操作过程记录,确保对操作过程进行控制。

参与角色:信息系统运营、使用单位。

活动输入:运行管理需求,运行管理人员角色和职责表。

活动描述:

本活动主要包括以下子活动内容:

a)建立操作规程

将操作过程或流程规范化,并形成指导运行管理人员工作的操作规程,操作规程作为正式文件处理。

b)操作过程记录

对运行管理人员按照操作规程执行的操作过程形成相关的记录文件,可能是日志文件,记录操作的时

间和人员、正常或异常等信息。

活动输出:各类运行管理操作规程。

8.3变更管理和控制

8.3.1变更需求和影响分析

活动目标:

本活动的主要目标是通过对变更需求和变更影响的分析,来确定变更的类别,计划后续的活动内容。

参与角色:信息系统运营、使用单位。

活动输入:变更需求。

活动描述:

本活动主要包括以下子活动内容:

a)变更需求分析

对变更需求进行分析,确定变更的内容、变更资源需求和变更范围等,判断变更的必要性和可行性。

b)变更影响分析

对变更可能引起的后果进行判断和分析,确定可能产生的影响大小,进行变更的先决条件和后续活动

等。

c)明确变更的类别

确定信息系统是局部调整还是重大变更。如果是由信息系统类型发生变化、承载的信息资产类型发生变化、信息系统服务范围发生变化和业务处理自动化程度发生变化等原因引起信息系统安全保护等级发生

变化的重大变更,则需要重新确定信息系统安全保护等级,返回到等级保护实施过程的信息系统定级阶段。如果是局部调整,则需要确定配套进行的其它工作内容。

d)制定变更方案

根据 a )、 b)、 c)的结果制定变更方案。

活动输出:变更方案。

8.3.2变更过程控制

活动目标:

本活动的目标是确保变更实施过程受到控制,各项变化内容进行记录,保证变更对业务的影响最小。

参与角色:信息系统运营、使用单位。

活动输入:变更方案。

活动描述:

本活动主要包括以下子活动内容:

a)变更内容审核和审批

对变更目的、内容、影响、时间和地点以及人员权限进行审核,以确保变更合理、科学的实施。按照

机构建立的审批流程对变更方案进行审批。

b)建立变更过程日志

按照批准的变更方案实施变更,对变更过程各类系统状态、各种操作活动等建立操作记录或日志。

c)形成变更结果报告

收集变更过程的各类相关文档,整理、分析和总结各类数据,形成变更结果报告,并归档保存。

活动输出:变更结果报告。

8.4安全状态监控

8.4.1监控对象确定

活动目标:

本活动的目标是确定可能会对信息系统安全造成影响的因素,即确定安全状态监控的对象。

参与角色:信息系统运营、使用单位。

活动输入:安全详细设计方案、系统验收报告等。

活动描述:

本活动主要包括以下子活动内容:

a)安全关键点分析

对影响系统、业务安全性的关键要素进行分析,确定安全状态监控的对象,这些对象可能包括防火墙、入侵检测、防病毒、核心路由器、核心交换机、主要通信线路、关键服务器或客户端等系统范围内的对象;也可能包括安全标准和法律法规等外部对象。

b)形成监控对象列表

根据确定的监控对象,分析监控的必要性和可行性、监控的开销和成本等因素,形成监控对象列表。

活动输出:监控对象列表。

8.4.2监控对象状态信息收集

活动目标:

本活动的目标是选择状态监控工具,收集安全状态监控的信息,识别和记录入侵行为,对信息系统的

安全状态进行监控。

参与角色:信息系统运营、使用单位。

活动输入:监控对象列表。

活动描述:

本活动主要包括以下子活动内容:

a)选择监控工具

根据监控对象的特点、监控管理的具体要求、监控工具的功能和性能特点等,选择合适的监控工具。

监控工具也可能不是自动化的工具,而只是由各类人员构成的,遵循一定规则进行操作的组织,或者是两

者的综合。

b)状态信息收集

收集来自监控对象的各类状态信息,可能包括网络流量、日志信息、安全报警和性能状况等;或者是

来自外部环境的安全标准和法律法规的变更信息。

活动输出:安全状态信息。

8.4.3监控状态分析和报告

活动目标:

本活动的目标通过是对安全状态信息进行分析,及时发现安全事件或安全变更需求,并对其影响程度

和范围进行分析,形成安全状态结果分析报告。

参与角色:信息系统运营、使用单位。

活动输入:安全状态信息。

活动描述:

本活动主要包括以下子活动内容:

a)状态分析

对安全状态信息进行分析,及时发现险情、隐患或安全事件,并记录这些安全事件,分析其发展趋势。

b)影响分析

根据对安全状况变化的分析,分析这些变化对安全的影响,通过判断他们的影响决定是否有必要作出

响应。

c)形成安全状态分析报告

根据安全状态分析和影响分析的结果,形成安全状态分析报告,上报安全事件或提出变更需求。

活动输出:安全状态分析报告。

8.5安全事件处置和应急预案

8.5.1安全事件分级

活动目标:

本活动的目标是结合信息系统的实际情况,分析事件对信息系统的破坏程度,所造成后果严重程度,

将安全事件依次进行分级。

参与角色:信息系统运营、使用单位。

活动输入:各类安全事件列表。

活动描述:

本活动主要包括以下子活动内容:

a)安全事件调查和分析

针对各类安全事件列表,调查本系统内安全事件的类型、安全事件对业务的影响范围和程度以及安全

事件的敏感程度等信息,分析对安全事件进行响应恢复所需要的时间。

b)安全事件等级划分

根据以上调查和分析结果,根据信息安全事件造成的损失程度,信息系统遭到破坏后对国家安全、社

会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,确定事件等级,制定安全事

件的报告程序。

活动输出:安全事件报告程序。

8.5.2应急预案制定

活动目标:

本活动的目标是通过对安全事件的等级分析,在统一的应急预案框架下制定不同安全事件的应急预案。

参与角色:信息系统运营、使用单位。

活动输入:安全事件报告程序。

活动描述:

本活动主要包括以下子活动内容:

a)确定应急预案对象

针对安全事件等级,考虑其可能性和对系统和业务产生的影响,确定需制定应急预案的安全事件对象。

b)确定和认可各项职责

在统一的应急预案框架下,明确和认可应急预案中各部门的职责,并协调各部门间的合作和分工。

c)制定应急预案程序及其执行条件

针对不同等级、不同优先级的安全事件制定相应的应急预案程序,确定不同等级事件的响应和处置范

围、程度以及适用的管理制度,说明应急预案启动的条件,发生安全事件后要采取的流程和措施,并按照

预案定期开展演练。

活动输出:各类应急预案。

8.5.3安全事件处置

活动目标:

本活动的目标是对监控到的安全事件采取适当的方法进行处置,对安全事件的影响程度和等级进行分

析,确定是否启动应急响应。

参与角色:信息系统运营、使用单位。

活动输入:安全状态分析报告,安全事件报告程序,各类应急预案。

活动描述:

本活动主要包括以下子活动内容:

a)安全事件上报

根据安全状态分析报告分析可能的安全事件,对接报的安全事件进行分析,明确安全事件等级、影响

程度以及优先级等,按照安全事件报告程序上报安全事件,确定是否应对安全事件启动应急预案。

b)安全事件处置

信息系统安全管理办法(通用版)

企业信息管理系统管理办法 第一章总则 第一条为保证公司信息系统的安全性、可靠性,确保数据的完整性和准确性,防止计算机网络失密、泄密时间发生,制定本办法。 第二条公司信息系统的安全与管理,由公司信息部负责。 第三条本办法适用于公司各部门。 第二章信息部安全职责 第四条信息部负责公司信息系统及业务数据的安全管理。明确信息部主要安全职责如下: (一)负责业务软件系统数据库的正常运行与业务软件软件的安全运行; (二)负责银行卡刷卡系统服务器的安全运行与终端刷卡器的正常使用; (三)保证业务软件进销调存数据的准确获取与运用; (四)负责公司办公网络与通信的正常运行与安全维护; (五)负责公司杀毒软件的安装与应用维护; (六)负责公司财务软件与协同办公系统的维护。 第五条及时向总经理汇报信息安全事件、事故。 第三章信息部安全管理内容 第六条信息部负责管理公司各计算机管理员用户名与密码,不得外泄。

第七条定期监测检查各计算机运行情况,如业务软件系统数据库出现异常情况,首先做好系统日志,并及时向总经理汇报,提出应急解决方案。 第八条信息部在做系统需求更新测试时,需先进入备份数据库中测试成功后,方可对正式系统进行更新操作。 第九条业务软件系统是公司数据信息的核心部位,也是各项数据的最原始存储位置,信息部必须做好设备的监测与记录工作,如遇异常及时汇报。 第十条信息部负责收银机的安装与调试维护,收银网络的规划与实施。 第十一条信息部负责公司办公网络与收银机(POS)IP地址的规划、分配和管理工作。包括IP地址的规划、备案、分配、IP地址和网卡地址的绑定、IP地址的监管和网络故障监测等。个人不得擅自更改或者盗用IP地址。 第十二条公司IP地址的设置均采用固定IP分配方式,外来人员的电脑需要在信息部主管领导的批准下分配IP进行办公。 第十三条用户发现有人未经同意擅自盗用、挪用他人或本人的IP地址,应及时向信息部报告。 第十四条信息部负责公司办公网络与通信网络的规划与实施,任何个人或部门不得擅自挪动或关闭部门内存放的信息设备。 第十五条办公电脑安全操作管理

企业安全生产管理信息系统.doc

企业安全生产管理信息系统 产品说明书 南京安元科技有限公司

目录 1. 产品概述 (1) 1.1. 产品简介......................................................... (1) 1.2. 产品特性......................................................... (3) 1.3. 系统环境需求 (4) 1.3.1. 网络版 (4) 1.3.2. 单机版 (4) 1.4. 产品定位......................................................... (5) 2. 产品模块及功能介绍 (6) 2.1. 系统功能简介 (6) 2.2. 系统功能模块介绍 (9) 2.2.1. 用户登录及主程序界面 (9) 2.2.2. “系统”菜单 (10) 2.2.3. 安全基础信息 (12) 2.2.4. 安全生产管理 (31) 2.2.5. 安全教育与培训...................................................... (41) 2.2.6. 防救灾应急预案 (44) 2.2.7. 安全统计与分析...................................................... (45) 3. 客服信息 (49)

1. 产品概述 “安全生产管理信息系统”是南京安元科技有限公司开发的产品系列之一,旨在响应国家、地方政府、企业等对生产安全信息化建设的号召,辅助企业进行安全生产管理的软件产品。产品采用主流的开发工具和数据库软件为企业量身打造,力求有较强的适用性和较完善的功能。 产品开发采用两种基于用户选择的模式:通用产品开发和定制产品开发。其中通用产品开发完成的软件产品整合了企业生产中的共性的功能,而定制开发的软件系统则是为了满足不同用户的个性需求。下面对“安全生产管理信息系统”的功能、特点等进行展开介绍。 1.1. 产品简介 公司开发的“安全生产管理信息系统”是帮助企业进行生产安全管理的软件。软件包括基础数据管理、事故隐患管理、设备管理、应急预案管理、安全教育管理等功能模块。目前有单机版、网络版两个版本。能满足不同行业、不同规模的企业安全生产管理信息化平台建设的需要,并且能根据企业的实际需求进行模块配置,以满足企业安全生产管理中差异化的需求。 产品能帮助企业掌握整体的生产安全和消防安全状况,对重大危险源信息实现动态管理、汇总分析,对事故隐患,及时地、科学地提出预防方案和整改措施,以更好地保障企业员工的生命和企业财产的安全。此产品能帮助企业建立职业安全健康管理体系,提高企业安全管理水平。

信息安全系统保障方法

实用文案 信息安全保障措施 一、信息安全保障措施 采用IBM服务器作主机 1、软件系统: 操作系统:WINGDOWS2000SERVER 数据库:Oralce 防火墙:诺顿防病毒软件 2、硬件系统: 主机位置及带宽:系统主机设在IDC主机房内,通过100M带宽光纤与CHINGANET骨干网相连接。 二、信息安全保密管理制度 1.建立全员安全意识,合理规划信息安全 安全意识的强弱对于整个信息系统避免或尽量减小损失,乃至整个具备主动防御能力的信息安全体系的搭建,都具有重要的战略意义。我们首先建立起全员防护的环境。在意识上建立牢固的防患意识,并有足够的资金支持,形成企业内部的信息安全的共识与防御信息风险的基本常识,其次是选用安全性强的软硬件产品,构筑软硬协防的安全体系,确保安全应用。 2.建立信息采集(来源)、审核、发布管理制度并结合关键字过滤系统,保障信息安全。采编部按照采编制度和相关互联网规定,严格把关。 3.涉密信息,包括在对外交往与合作中经审查、批准与外部交换的秘密信息,不得在连有外网的计算机信息系统中存储、处理、传递。加强对计算机介质(软盘、磁带、光盘、磁卡等)的管理,对储存有秘密文件、资料的计算机等设备要有专人操作,采取必要的防范措施,严格对涉密存储介质的管理,建立规范的管理制度,存储有涉密内容的介质一律不得进入互联网络使用 4.建立系统保密措施,严格实行安全管理。系统的安全、帐号及权限的管理,责任到人;对系统软件的管理;在系统维护过程中,产生的记录:系统维护日志、系统维护卡片、详细维护记录。 5.对涉密信息实行加密、解密及管理,确保数据传输的安全。 6.建立数据库的信息保密管理制度,保障数据库安全。数据库由专人管理并负责。 7.建立日志的跟踪、记录及查阅制度,及时发现和解决安全漏洞。

信息系统安全等级保护测评准则.

目录 1 范围 (1) 2 规范性引用文件 (1) 3 术语和定义 (1) 4 总则 (2) 4.1 测评原则 (2) 4.2 测评内容 (2) 4.2.1基本内容 (2) 4.2.2工作单元 (3) 4.2.3测评强度 (4) 4.3 结果重用 (4) 4.4 使用方法 (4) 5 第一级安全控制测评 (5) 5.1安全技术测评 (5) 5.1.1物理安全 (5) 5.1.2网络安全 (7) 5.1.3 主机系统安全 (9) 5.1.4 应用安全 (11) 5.1.5 数据安全 (13) 5.2 安全管理测评 (15) 5.2.1 安全管理机构 (15) 5.2.2 安全管理制度 (17) 5.2.3 人员安全管理 (17) 5.2.4 系统建设管理 (19) 5.2.5 系统运维管理 (23) 6 第二级安全控制测评 (27) 6.1 安全技术测评 (27) 6.1.1 物理安全 (27) 6.1.2 网络安全 (33) 6.1.3 主机系统安全 (37) 6.1.4 应用安全 (42) 6.1.5 数据安全 (47) 6.2 安全管理测评 (50) 6.2.1 安全管理机构 (50) 6.2.2 安全管理制度 (52) 6.2.3 人员安全管理 (54) 6.2.4 系统建设管理 (56) 6.2.5 系统运维管理 (61) 7 第三级安全控制测评 (69) 7.1 安全技术测评 (69) 7.1.1 物理安全 (69) 7.1.2 网络安全 (76)

7.1.3 主机系统安全 (82) 7.1.4 应用安全 (90) 7.1.5 数据安全 (97) 7.2 安全管理测评 (99) 7.2.1 安全管理机构 (99) 7.2.2 安全管理制度 (104) 7.2.3 人员安全管理 (106) 7.2.4 系统建设管理 (109) 7.2.5 系统运维管理 (115) 8 第四级安全控制测评 (126) 8.1 安全技术测评 (126) 8.1.1 物理安全 (126) 8.1.2 网络安全 (134) 8.1.3 主机系统安全 (140) 8.1.4 应用安全 (149) 8.1.5 数据安全 (157) 8.2 安全管理测评 (160) 8.2.1 安全管理机构 (160) 8.2.2 安全管理制度 (164) 8.2.3 人员安全管理 (166) 8.2.4 系统建设管理 (169) 8.2.5 系统运维管理 (176) 9 第五级安全控制测评 (188) 10 系统整体测评 (188) 10.1 安全控制间安全测评 (188) 10.2 层面间安全测评 (189) 10.3 区域间安全测评 (189) 10.4 系统结构安全测评 (190) 附录A(资料性附录)测评强度 (191) A.1测评方式的测评强度描述 (191) A.2信息系统测评强度 (191) 附录B(资料性附录)关于系统整体测评的进一步说明 (197) B.1区域和层面 (197) B.1.1区域 (197) B.1.2层面 (198) B.2信息系统测评的组成说明 (200) B.3系统整体测评举例说明 (201) B.3.1被测系统和环境概述 (201) B.3.1安全控制间安全测评举例 (202) B.3.2层面间安全测评举例 (202) B.3.3区域间安全测评举例 (203) B.3.4系统结构安全测评举例 (203)

管理信息系统概述(安全信息管理系统)参考文本

管理信息系统概述(安全信息管理系统)参考文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

管理信息系统概述(安全信息管理系 统)参考文本 使用指引:此安全管理资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 一、管理信息系统的概念 所谓系统就是指由若干互相联系、互相影响、互相制 约的各个部分为了一定目标而组合在一起所形成的一个整 体。构成整体的各个组成部分,称为子系统。假若以一个 经济组织的会计作为一个系统,而有关结算中心、会计报 表、成本核算、资产台帐和货币资金等则是它的子系统。 至于有关供销、生产、人事等方面的信息则属于会计系统 以外的环境系统。会计信息系统见图10-2。 过去,国外大多数企业和我国一些先行单位,为了适应不 同职能组织的需要,除了设立会计信息系统以外,还有生

产技术、供销、人事、后勤等科室也都分别设立适合于它们各自需要的信息系统。这样一个企业就有若干信息管理系统,易于发生重复劳动,同一原始资料要分别输入若干个信息管理系统。如有关材料的采购、耗用、转移、完工、职工的基本工资、出勤记录等都要同时输入若干个信息系统。这样不仅出现重复劳动,易于发生差错,而且更改也不方便,造成相互不协调,成本也就比较高。 近年来在信息管理中提出综合性管理系统。就是将一个经济组织作为一个系统,而其生产、技术、会计、供销、后勤、人事等职能业务则是这个系统下的各个子系统。实施综合信息系统需要具有三个条件: (1)分散的信息活动必须通过组织的集中统一安排; (2)这些活动必须是整体的组成部分; (3)这些活动必须由一个集中、独立的信息中心加以

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

安全管理信息系统简介

安全管理信息系统 第一节信息、管理信息概述 一、信息的概念 “信息”是个古老而又现代化的概念。“信息”这个词到现在还没有公认的定义,国内外关于“信息”的定义说法有39种之多,尚处于可领会而不易言传的阶段。 客观世界的三大要素是物质、能量和信息。人类认识物质和能量要早一些。50年代以来,由于科学技术的进步,特别是微电子学的发展,使得信息与知识的传递、知识与情报的交流,无论在空间和时间上都达到空前的规模。 什么是信息?一般认为信息是客观存在的一切事物通过载体所发生的消息、情报、指令、数据、信号和所包含的一切可传递和交换的知识内容。信息是表现事物特征的一种普遍形式,或者说信息是反映客观世界各种事物的物理状态的事实之组合。不同的物质和事物有不同的特征,不同的特征会通过一定的物质形式,如声波、文字、电磁波、颜色、符号、图像等发出不同的消息、情报、指令、数据、信号。这些消息、情报、指令、数据、信号就是信息。信息是自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性。 人和动物的大脑通过感觉器官(或仪器)接受外界物质和事物发出的种种消息、情报、指令、数据、信号来识别物质和事物的存在、发展和变化。信息交换的范围很大,包括人与人、人与动物、人与植物、植物与植物、细胞与细胞、物质与物质之间发生的信息交换与传递。 知识是一种特定的人类信息,是整个信息的一部分。在一定的历史条件下,人类通过有区别、有选择的信息,对自然界、人类社会、思维方式和运动规律进行认识与掌握,并通过大脑的思维使信息系统化,形成知识。知识是存在于一个个体中的有用信息。这是人类社会实践经验的总结,是人的主观世界对客观世界的真实反映和理论概括。所以,社会实践是知识的源泉,信息是知识的原料,知识是经过系统化的信息。智能是为了达到某些特定的目的而运用这些信息的能力。 人类社会的进步,就是人们根据获得的信息去感知世界、认识世界、改造世界。也是创造知识,利用知识、积累知识、发展知识的过程。 二、信息论的产生和发展 人类利用信息的历史可以追溯到远古时代。结绳记事和2700多年前我国周朝幽王时期用烽火为号等都是存储信息、传递信息和利用信息的原始形式。到19世纪末叶,光通讯被有线电通讯所取代,尔后又出现了无线电通讯。通讯手段的日益革新,意味着传递信息的方法越来越改善,信息的重要

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息 安全保密责任制,切实负起确保网络与信息安全保密的责 任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和 流程,建立完善管理制度和实施办法,确保使用网络和提供 信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成, 工作人员素质高、专业水平好, 有强烈的责任心和责任感。网站所有信 息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关 规定。严禁通过我公司网站及短信平台散布《互联网信息管 理办法》等相关法律法规明令禁止的信息(即“九不准”), 一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。 开展对网络有害信息的清理整治工作,对违法犯罪案件,报 告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保 存60 天内系统运行日志和用户使用日志记录,短信服务系 统将保存 5 个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传 播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络 进行破坏活动,保护互联网络和电子公告服务的信息安全的 需要。我公司特此制定以下防病毒、防黑客攻击的安全技术 措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的 防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造 成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS 等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端 口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、 发布措施,及时堵住系统漏洞。

信息系统安全等级保护定级报告示例

信息系统安全等级保护定级报告 一、XX平台系统描述 (一)2014年8月,XX正式上线,XX隶属于北京XX科技有限公司,该公司是从事网络借贷信息中介业务活动的金融信息服务企业。主要是通过线上XX平台,将出借人和借款人衔接,为二者提供中介服务进而实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务解决借款人和出借人的投融资难的问题。目前该XX平台系统由公司运维部负责维护。我公司是该平台系统业务的主要负责机构,也是为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对该系统金融业务数据信息进行存储、传输、检索等处理的人机机制。 该系统相关的用户数据中心网络,资金管理等边界部分都是等级保护定级的范围和对象。在此次定级过程中,将该系统的网络设备和数据中心连同业务数据作为一个定级对象加以考虑,统一进行定级、备案。该系统的网络设备和数据中心还要作为整个系统的分系统分别进行定级、备案。 (三)该系统业务主要包含:用户身份安全信息、业务平台数据、购买服务等业务,并新增加了法务审核,风险控制等等业

务。系统针对业务实现的差异分别提供实时联机处理和批量处理两种方式。其中:通过网络与第三方支付平台的连接,均采用约定好的报文格式进行通讯,业务处理流程实时完成。 业务处理系统以内部财务结算模式,负责各类买入转让还款的业务处理,包括与第三方实时连接、接口协议转换、非实时批量数据的采集、业务处理逻辑的实现、与会计核算系统的连接等。系统结构拓扑图如下: 二、XX平台系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 北京XX科技有限公司是从事网络借贷信息中介业务活动的金融信息服务企业,XX为旗下借贷平台主要是通过线上平台,将出借人和借款人衔接,为二者提供中介服务实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务,解决借款人和出借人的投融资难的问题。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。 侵害的客观方面表现为:一旦信息系统的业务信息遭到入侵、

管理信息系统安全方案详解

管理信息系统安全方案详解 随着企业信息化建设的进一步发展和完善,安全问题也日益引起人们的关注。本文通过开发和管理石烟管理信息系统的经验,提出了在C/S和B/S相结合的体系结构下,针对系统安全性所采取的若干方法和技术。 引言 XX卷烟厂计算机管理信息系统是由百联优利公司历时三年余的时间开发而成,其体系结构是C/S(客户机/服务器Client/Server),但随着石烟Intranet和的建设,其体系结构正逐渐从C/S向B/S(浏览器/服务器Browser/Server)模式转变,目前采用的是C/S和B/S 相结合的方式。通过这两种体系结构的有效集成,能够最大程度地发挥出两者各自的优势,但无论应用系统体系结构如何变化,其安全问题,一直是人们关注的焦点。下面,在简要概述了石烟整个系统构架后,对系统安全规划设计及实现方面所采取的措施进行探讨。 系统平台 一、网络环境平台内部网络的拓朴结构采用快速交换以太网技术,网络主干为光纤,选用百兆和千兆的交换机,以无线方式与厂外业务单位联通,使用防火墙和路由器通过DDN 线路和光纤与外围单位及本地ISP相连。二、服务器系统平台数据库服务器采用 AlphaDS20,Alpha系列机型采用PAQ公司推出的64位RISC微处理器芯片,采用超标量多流水线技术,它具有高性能、高速充及寻址功能,Alpha芯片拥有64位的浮点运算器,64位整数运算器以及64位的地址空间,是真正的64位芯片。并采用SCSI硬盘构成Raid5磁盘阵列实现系统双机热备份,以保证系统运行的高效、安全及可靠。由于磁盘容错采用磁盘阵列,可跨越故障;以RAID5方式构成磁盘阵列,读磁盘的速度快,数据可靠性高,有效容量达到66%~87%之间,性价比较高。Web系列服务器选用IBM公司的Netfinity 7100,其具有极为卓越的性能,面向业务通讯、电子商务、内部网、WEB等各种应用服务。防病毒服务器和Proxy服务器选用DELL公司的Dell PowerEdge 4400 Server。 石烟系统体系结构图

系统安全保障方案V1.3.2

互联网信息化系统安全保障方案 互联网信息化系统 安全保障方案 (版本号:V1.3.2) 德州左宁商贸有限公司 2017年03月份

目录 互联网信息化系统 (1) 安全保障方案 (1) 目录 (2) 1、保障方案概述 (3) 2、系统安全目标与原则 (3) 2.1 安全设计目标 (3) 2.2 安全设计原则 (3) 3、系统安全需求分析 (4) 4、系统安全需求框架 (9) 5、安全基础设施 (9) 5.1 安全隔离措施 (10) 5.2 防病毒系统 (10) 5.3 监控检测系统 (10) 5.4 设备可靠性设计 (10) 5.5 备份恢复系统 (10) 6、系统应用安全 (11) 6.1 身份认证系统 (11) 6.2 用户权限管理 (11) 6.3 信息访问控制 (12) 6.4 系统日志与审计 (12) 6.5 数据完整性 (12) 7、安全管理体系 (13) 8、其他 (13)

1、保障方案概述 信息化系统运行在网络系统上,依托内外网向系统相关人员提供相关信息与服 务,系统中存在着大量非公开信息,如何保护这些信息的机密性和完整性、以及系 统的持续服务能力尤为重要,是信息化系统建设中必须认真解决的问题。 2、系统安全目标与原则 2.1 安全设计目标 信息化系统安全总体目标是:结合当前信息安全技术的发展水平,设计一套科 学合理的安全保障体系,形成有效的安全防护能力、隐患发现能力、应急反应能力 和系统恢复能力,从物理、网络、系统、应用和管理等方面保证“信息化系统”安 全、高效、可靠运行,保证信息的机密性、完整性、可用性和操作的不可否认性, 避免各种潜在的威胁。具体的安全目标是: 1)、具有灵活、方便、有效的用户管理机制、身份认证机制和授权管理机制, 保证关键业务操作的可控性和不可否认性。确保合法用户合法使用系统资源; 2)、能及时发现和阻断各种攻击行为,特别是防止DoS/DDoS等恶意攻击,确保信息化系统不受到攻击; 3)、确保信息化系统运行环境的安全,确保主机资源安全,及时发现系统和数据库的安全漏洞,以有效避免黑客攻击的发生,做到防患于未然; 4)、确保信息化系统不被病毒感染、传播和发作,阻止不怀好意的Java、ActiveX 小程序等攻击网络系统; 5)、具有与信息化系统相适应的信息安全保护机制,确保数据在存储、传输过程 中的完整性和敏感数据的机密性; 6)、拥有完善的安全管理保障体系,具有有效的应急处理和灾难恢复机制,确保突发事件后能迅速恢复系统; 7)、制定相关有安全要求和规范。 2.2 安全设计原则 信息化系统安全保障体系设计应遵循如下的原则:

信息系统安全等级保护定级指南

1信息系统安全等级保护定级指南 为宣贯《信息系统安全等级保护定级指南》(以下简称《定级指南》)国家标准,由标准起草人介绍标准制、修订过程,讲解标准的主要内容,解答标准执行中可能遇到的问题。1.1定级指南标准制修订过程 1.1.1制定背景 本标准是公安部落实66号文件,满足开展等级保护工作所需要的重要规范性文件之一,是其他标准规范文件的基础。本标准依据66号文件和“信息安全等级保护管理办法”的精神和原则,从信息系统对国家安全、经济建设、社会生活重要作用,信息系统承载业务的重要性、业务对信息系统的依赖程度和信息系统的安全需求等方面的因素,确定信息系统的安全保护等级,提出了分级的原则和方法。 本任务来自全国信息系统安全标准化技术委员会,由全国信息安全标准化技术委员会WG5工作组负责管理。 1.1.2国外相关资料分析 本标准编制前,编制人员收集与信息系统确定等级相关的国外资料,其中主要是来自美国的标准或文献资料,例如: ●FIPS 199 Standards for Security Categorization of Federal Information and Information Systems(美国国家标准和技术研究所) ●DoD INSTRUCTION 8510.1-M DoD Information Technology Security Certification and Accreditation Process Application Manual(美国国防部) ●DoD INSTRUCTION 8500.2 Information Assurance (IA) Implementation(美国国防 部) ●Information Assurance Technology Framework3.1(美国国家安全局) 这些资料表明,美国政府及军方也在积极进行信息系统分等级保护的尝试,从一个侧面反映了分等级对重要信息系统实施重点保护的思想不仅适用于像我国这样的信息技术水平不高的发展中国家,也适用于信息化发达国家。但仔细分析起来,这些文献资料中所描述的等级在其适用对象、定级方法、划定的等级和定级要素选择方面各有不同。 FIPS 199作为美国联邦政府标准,依据2002年通过的联邦信息安全管理法,适用于所有联邦政府内的信息(除其它规定外的)和除已定义为国家安全系统之外的联邦信息系统。根据FIPS 199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的

档案信息系统安全等级保护

档案信息系统安全等级保护定级工作指南 国家档案局 2013年7月

目录 1.工作背景 (2) 2.适用范围 (2) 3.编制依据 (2) 4.档案信息系统类型的划分 (3) 5.档案信息系统的定级 (4) 5.1档案信息系统的定级原则 (4) 5.2档案信息系统安全保护等级的划分 (5) 5.2.1受侵害客体 (5) 5.2.2对客体侵害程度的划分 (5) 5.2.3档案信息系统安全等级的划分 (6) 5.3档案信息系统安全保护等级确定的方法 (6) 5.3.1确定定级对象 (7) 5.3.2确定受侵害的客体 (7) 5.3.3确定对客体的侵害程度 (7) 5.3.4确定档案信息系统的安全保护等级 (8) 5.3.5编制定级报告 (10) 6.评审 (10) 7.备案与报备 (11) 8.等级变更 (11) 附录1《信息系统安全等级保护定级报告》模版 (12) 附录2《信息系统安全等级保护备案表》 (14)

1.工作背景 1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统实行安全等级保护,公安部主管全国计算机信息系统安全保护工作。近年来,公安部会同有关部门组织制订了一系列有关计算机信息系统安全等级保护的规章和标准,加强了对重点行业信息系统安全等级保护工作的监督、检查和指导,并于2011年建立了54个行业主管部门参加的等级保护联络员制度,档案行业为其中之一。 随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的安全防护能力和水平,已经成为加强档案信息安全管理、促进档案事业健康发展的一项重要内容。为做好档案信息系统安全等级保护工作,国家档案局编制《档案信息系统安全等级保护定级工作指南》(以下简称《指南》),以指导档案信息系统安全等级保护的定级工作。 2.适用范围 本《指南》是档案信息系统安全等级保护定级工作的操作规范,适用于省级(含计划单列市、副省级市,下同)及以上档案行政管理部门及国家综合档案馆非涉密信息系统安全等级保护定级工作。地市级档案局馆和其他档案馆可参照执行。 3.编制依据 本《指南》的编制主要依据以下标准、规范: ●《中华人民共和国计算机信息系统安全保护条例》(国务院147号令) ●《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号) ●《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号)

管理信息系统安全方案详解

管理信息系统安全 方案详解 1

管理信息系统安全方案详解 随着企业信息化建设的进一步发展和完善,安全问题也日益引起人们的关注。本文经过开发和管理石烟管理信息系统的经验,提出了在C/S和B/S相结合的体系结构下,针对系统安全性所采取的若干方法和技术。 引言 石家庄卷烟厂计算机管理信息系统是由百联优利公司历时三年余的时间开发而成,其体系结构是C/S(客户机/服务器 Client/Server),但随着石烟Intranet和网站的建设,其体系结构正逐渐从C/S向B/S(浏览器/服务器 Browser/Server)模式转变,当前采用的是C/S和B/S相结合的方式。 经过这两种体系结构的有效集成,能够最大程度地发挥出两者各自的优势,但无论应用系统体系结构如何变化,其安全问题,一直是人们关注的焦点。 下面,在简要概述了石烟整个系统构架后,对系统安全规划设计及实现方面所采取的措施进行探讨。 2

系统平台 一、网络环境平台 内部网络的拓朴结构采用快速交换以太网技术,网络主干为光纤,选用百兆和千兆的交换机,以无线方式与厂外业务单位联通,使用防火墙和路由器经过DDN线路和光纤与外围单位及本地ISP相连。 二、服务器系统平台 数据库服务器采用Alpha DS20,Alpha系列机型采用COMPAQ 公司推出的64位RISC微处理器芯片,采用超标量多流水线技术,它具有高性能、高速充及寻址功能,Alpha芯片拥有64位的浮点运算器,64位整数运算器以及64位的地址空间,是真正的64位芯片。并采用SCSI硬盘构成Raid5磁盘阵列实现系统双机热备份,以保证系统运行的高效、安全及可靠。由于磁盘容错采用磁盘阵列,可跨越故障;以RAID5方式构成磁盘阵列,读磁盘的速度快,数据可靠性高,有效容量达到66%~87%之间,性价比较高。 Web系列服务器选用IBM公司的Netfinity 7100,其具有极为 3

保障信息系统稳定运行的安全措施

编号:SM-ZD-13818 保障信息系统稳定运行的 安全措施 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

保障信息系统稳定运行的安全措施 简介:该方案资料适用于公司或组织通过合理化地制定计划,达成上下级或不同的人员 之间形成统一的行动方针,明确执行目标,工作内容,执行方式,执行进度,从而使整 体计划目标统一,行动协调,过程有条不紊。文档可直接下载或修改,使用时请详细阅 读内容。 为保障信息系统稳定运行,最大限度的减少突发事件对业务工作造成的影响和损失,连云港工商局实行以四项制度和六项原则为举措的安全保障工作,取得了良好的工作效果。 这四项制度是:1、落实安全检查制度。依据省局的有关管理制度和《连云港工商信息系统运行规范》、《连云港工商系统信息安全规范》的要求,做好机房设备、网络、辅助设施的日常维护和定期检查工作。2、做好数据备份管理。按照《江苏省工商信息系统数据备份管理规定》和《连云港工商系统信息安全规范》的要求,信息管理部门、档案室及有关业务部门认真做好各类数据的备份工作,并经常检查备份资料的存储环境,保证备份资料的准确性、安全性。3、做好病毒防范工作。经常性的关注新病毒的信息,信息管理部门定期检查系统内及客户端杀毒软件的运行状况和补丁安装情况,及时发现可能存在的安全隐患。4、做好应急准备工作。

信息系统安全等级

附件乐3:乐山《信息系统安全等级保护定级报告》模 金阳县人民医院 《信息系统安全等级保护定级报告》 一、金阳县人民医院信息系统描述 金阳县人民医院信息系统主要有医院信息管理系统(HIS)、LIS、PACS、卫生统计直报系统、传染性疾病报告系统、医院门户网站等系统组成。本系统对医院及其所属各部门的人流、物流、财流进行综合管理,对医院从事医疗、办公等活动在各阶段中产生的数据进行采集、存储、分析、处理、汇总,为医院的整体运行提供信息支撑。该信息系统的平台运行维护主要有网络中心承担,医院始终将信息安全建设作为安全重中之重建设和管理,将其确定为定级对象进行监督,网络中心为信息安全保护主体。此系统主要由提供网络连接、网络服务的硬件和数据控制的软件程序两大要素构成,提供网络连接和服务的硬件设备如路由器、交换机和服务器构成了该信息系统的基础,其主要为保障数据的传输和程序文件的运行;数据控制文件系统、程序源码成为信息表现的载体,二者共同完成院内医疗、办公等信息的综合管理。 二、金阳县人民医院信息系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 本信息系统主要处理的业务有医院日常业务运行、医院最新动态、院务公开、等。旨在保障医院业务正常运行、提高工作效率、增强院务透明度、扩大医院社会影响力。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是患者、法人和医院职工的合法权益。侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对患者、医院和医院职工的合法权益造成严重影响和损害。本信息系统由于具有一定的脆弱性,需要不定时进行对该系统进行程序升级和漏洞防范,所以很容易受到“黑客”攻击和破坏,可能会影响医疗、办公正常秩序和正常行使工作职能,导致业务能力下降,从某种角度可侵害患者、医院和医院职工的合法权益,造成一定范围的不良影响等。 3、信息受到破坏后对侵害客体的侵害程度的确定 当此信息受到破坏后,会对患者、医院和医院职工造成一些严重损害。 4、业务信息安全等级的确定 依据信息受到破坏时所侵害的客体以及侵害程度,确定业务信息安全等级为二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 本信息系统主要为医院业务的正常运行、日常办公活动正常开展和提供医疗咨询等服务。2、系统服务受到破坏时所侵害客体的确定 该系统服务遭到破坏后,所侵害的客体是公民、医院和其他组织的合法权益,同时也侵害社会秩序和公共利益但不损害国家安全。客观方面表现得侵害结果为:可以对患者、法人和医院职工的合法权益造成侵害(影响正常工作的开展,导致业务能力下降,造成不良影响,引起医患法律纠纷等)。 3、系统服务受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为:患者、医院和医院职工的合法权益造成一般损害,即会出现一定范围的社会不良影响和一定程度的公共利益的损害等。

信息系统安全管理与风险评估

信息系统安全管理与风险评估 陈泽民:3080604041 信息时代既带给我们无限商机与方便,也充斥着隐患与危险。越来越多的黑客通过网络肆意侵入企业的计算机,盗取重要资料,或者破坏企业网络,使其陷入瘫痪,造成巨大损失。因此,网络安全越来越重要。企业网络安全的核心是企业信息的安全。具体来说,也就涉及到企业信息系统的安全问题。一套科学、合理、完整、有效的网络信息安全保障体系,就成为网络信息系统设计和建设者们追求的主要目标。信息安全是整个网络系统安全设计的最终目标,信息系统安全的建立必须以一系列网络安全技术为摹础。但信息系统是一个综合的、动态的、多层次之间相结合的复杂系统,只从网络安全技术的角度保证整个信息系统的安全是很网难的,网络信息系统对安全的整体是任何一种单元安全技术都无法解决的。冈此对信息系统的安全方案的设计必须以科学的安全体系结构模型为依据,才能保障整个安全体系的完备性、合理性。 制定安全目标和安全策略对于建造一个安全的计算机系统是举足轻重的。网络上可采用安全技术例如防火墙等实现网络安全,软件开发上可选择不同的安全粒度,如记录级,文件级信息级等。在系统的各个层次中展开安全控制是非常有利的。在应用软件层上设置安全访问控制是整个应用系统安全性的重要步骤。此外安全教育与管理也是系统安全的重要方面。信息系统的安全管理就是以行政手段对系统的安全活动进行综合管理,并与技术策略和措施相结合,从而使信息系统达到整体上的安全水平。其实,在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施。两者之间是互相补充,彼此促进,相辅相成的关系。信息系统的安全性并不仅仅是技术问

《信息系统安全等级保护定级报告》.doc

《信息系统安全等级保护定级报告》 一、马尔康县人民检察院门户网站信息系统描述 (一)该信息系统于2014年4月上线。目前该系统由马尔康县人民检察院办信息股负责运行维护。九龙县县政府办是该信息系统业务的主管部门,信息股为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对门户网站信息进行采集、加工、存储、传输、检索等处理的人机系统。 服务器托管在九龙县电信公司机房 (三)该信息系统业务主要包含:等业务。 二、马尔康县人民检察院门户网站信息系统安全保护等级确定 (一)业务信息安全保护等级的确定 1、业务信息描述 该信息系统业务主要包含:九龙新闻、信息公开、在线下载、旅游在线、县长信箱等业务。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是社会秩序和公众利 —9 —

益。 侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对社会秩序和公众利益造成影响和损害,可以表现为:发布虚假信息,影响公共利益,造成不良影响,引起法律纠纷等。 3、信息受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为严重损害,即工作职能受到严重影响,造成较大范围的不良影响等。 4、业务信息安全等级的确定 业务信息安全保护等级为第二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 该系统属于为民生、经济、建设等提供信息服务的信息系统,其服务范围为全国范围内的普通公民、法人等。 2、系统服务受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益,同时也侵害社会秩序和公共利益。客观方面表现得侵害结果为:一可以对公民、法人和其他组织的合法权益造成侵害(影响正常工作的开展,造成不良影响,引起法律纠纷等);—10 —

企业管理信息系统安全性分析及对策

企业管理信息系统安全性分析及对策 引论 在全球经济一体化的背景下,一个企业是否可以在竞争中处于优势地位,取决于它是否具有面向客户、反应及时、自动研习、共享资源、成本控制的先进作业系统。由于信息技术和互联网的大范围普及,如何建设一个安全高效的企业信息管理系统是企业管理者正面临的一项新的严峻的挑战。我们都希望我们的网络系统可以更加安全可靠地运行,但是事实并非总如我们所愿,由于网络信息传输量的急速增加,一些机构和部门的上网数据会遭到不法分子不同程度的破坏。网络攻击者能够窃取网络上的信息,盗取口令、私自修改数据库内容,散播计算机病毒等。在信息系统越来越网络化、全球化、开放化的今天,如果企业管理者不能很好的考虑到这些问题不把这些问题提高一定的高度来解决,信息安全问题势必会困扰每一个管理者,可能会危及到网络环境下企业的经济安全,严重的威胁到数据的安全性和自身的利益。因此保证网络的安全性、可靠性是网络正常运转的基础和条件,从而可以更好地为企事业单位提供服务。 1 企业管理信息系统的安全性含义及目标 管理信息系统(Management Information System,简称MIS)是一个人-机系统,它涵盖了企业中主要的业务部门。它与企业的管理活动密切相关,与企业的管理方式、经营观念有关,服务于企业的最终目标。MIS的目的是通过企业改进管理方式、改善和提高管理水平,进而提高企业的经济效益、推进企业管理现代化、增强企业的环境适应能力。 1.1 企业管理信息系统的安全性的内涵 MIS 是一个由人、计算机等组成的能进行信息收集、传递、储存、加工、维护和使用的系统。能够实测企业的各种运行情况,利用过去的数据预测未来,从全局出发帮助企业做出决策,利用掌握的信息控制企业的行为,帮助企业实现其规划目标[1]。也就是说它可以给企业提供准确及时的信息并帮助企业做出科学决策和控制、合理利用企业现有资源、增强企业应变能力、提高企业竞争力和增加经济效益,使企业管理方式从经验管理到科学管理,实现科学的管理思想和先进的管理手段的完美结合。 根据保护目标的要求和环境的状况,信息安全是信息网络和信息系统的硬件、软件、设备和数据受到可靠地保护,通信、访问等操作得到有效的保障和合理的控制,不会由于偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露,从而保证系统可以正常运转,网络服务不被中止。信息安全涉及的安全问题主要包括如下内容: 1.1.1 系统运行的安全 系统运行的安全主要指保护信息处理和通信系统的安全。保证系统正常运行,避免由于系统崩溃和软硬件损坏造成的不良后果如系统数据存储、处理异常和传输信息丢失,破坏和损失,因为系统物理的不安全会造成的系统运行的不正常或瘫痪,用户的误操作也会影响系统正常运行,目前很多手机软件在运行过程中会出现系统故障,如闪退,自动关机,停止运行等等。 1.1.2 访问权限和系统信息资源保护 对网络中的各种软件和硬件资源进行访问控制,防止没有被授权的用户进行不合法访问。口令设置、身份识别、端口控制等技术来实现对用户访问权限的控制。系统信息资源保护技术有身份验证技术、用户口令识别技术、用户存取权限控制技术、数据库存取权限控制技术、数据加密、数据备份等。

相关文档
相关文档 最新文档