【7A文】等保三级技术建议书

上传人:Jerm****014 文档编号:92687463 上传时间:2019-07-12 格式:DOC 页数:47 大小:1.23MB
返回 下载 相关 举报
【7A文】等保三级技术建议书_第1页
第1页 / 共47页
【7A文】等保三级技术建议书_第2页
第2页 / 共47页
【7A文】等保三级技术建议书_第3页
第3页 / 共47页
【7A文】等保三级技术建议书_第4页
第4页 / 共47页
【7A文】等保三级技术建议书_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《【7A文】等保三级技术建议书》由会员分享,可在线阅读,更多相关《【7A文】等保三级技术建议书(47页珍藏版)》请在金锄头文库上搜索。

1、【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 三级等级保护建设技术建议书三级等级保护建设技术建议书 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 目目 录录 1概述概述3 2等级保护实施概述等级保护实施概述4 2.1参照标准4 2.2基本原则4 2.3角色和职责5 2.4实施的基本流程6 3信息系统安全定级信息系统安全定级8 3.1参照标准8 3.2定级原理8 3.2.1信息系统安全保护级别8 3.2.2信息系统安全保护等级的定级要素8 3.3信息系统定级阶段的工作流程9 4信息系统详细设计方案信息系统详细设计方案11 4.1安全建设

2、需求分析11 4.1.1网络结构安全11 4.1.2边界安全风险与需求分析11 4.1.3运维风险需求分析12 4.1.4关键服务器管理风险分析12 4.1.5关键服务器用户操作管理风险分析13 4.1.6数据库敏感数据运维风险分析14 4.1.7“人机”运维操作行为风险综合分析14 4.2安全管理需求分析15 4.3整改建议15 4.4安全保障体系总体建设16 4.5安全技术体系建设18 4.5.1建设方案设计原则18 4.5.2外网安全设计20 4.5.3内网安全设计22 4.5.4主机安全体系建设23 4.5.5应用通信安全体系24 4.5.6应用数据安全24 5整改建议整改建议(依据项

3、目增加内容)(依据项目增加内容)25 5.1.1整改后拓扑25 5.1.2软硬件新增设备清单25 5.1.3软硬件产品介绍25 6三级等级保护基本要求点对点应答三级等级保护基本要求点对点应答25 6.1技术要求25 6.1.1物理安全25 6.1.2网络安全28 6.1.3主机安全31 6.1.4应用安全33 6.1.5数据安全35 7信息系统安全等级测评信息系统安全等级测评37 7.1参照标准37 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 7.2等级测评概述37 7.3等级测评执行主体38 7.4等级测评内容38 7.5等级测评过程39 7.5.1测评准备活

4、动40 7.5.2方案编制活动41 7.5.3现场测评活动42 7.5.4分析与报告编制活动43 8信息系统备案履行信息系统备案履行46 8.1信息安全等级保护备案实施细则46 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 1 概述概述 需要补充 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 2 等级保护实施概述等级保护实施概述 2.1 参照标准参照标准 等级保护实施过程主要参见信息安全技术信息系统安全等级保护实施指 南 ,其它标准参见国家及行业统一标准。在信息系统总体安全规划,安全设计 与实施,安全运行与维护和信息系统终止等阶段,应

5、按照 GB17859- 1999、GB/T22239-20XX、GB/T20269-20XX、GB/T20270-20XX 和 GB/T20271-20XX 等技术标准,设计、建设符合信息安全等级保护要求的信息 系统,开展信息系统的运行维护管理工作。 计算机信息系统安全保护等级划分准则 信息安全技术信息系统安全等级保护定级指南 信息安全技术信息系统安全等级保护基本要求 信息安全技术信息系统安全等级保护实施指南 信息安全技术信息系统安全等级保护测评要求 信息安全技术信息系统安全等级保护测评过程指南 2.2 基本原则基本原则 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管 理和监

6、督。信息系统安全等级保护实施过程中应遵循以下基本原则: a)自主保护原则自主保护原则 信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 定信息系统的安全保护等级,自行组织实施安全保护。 b)重点保护原则重点保护原则 根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息 系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息 资产的信息系统。 c)同步建设原则同步建设原则 信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定 比例的资金建设信息安全设施,保障信息安全与

7、信息化建设相适应。 d)动态调整原则动态调整原则 要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类 型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级 保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据 信息系统安全保护等级的调整情况,重新实施安全保护。 2.3 角色和职责角色和职责 信息系统安全等级保护实施过程中涉及的各类角色和职责如下: 国家管理部门国家管理部门 公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作 部门负责等级保护工作中有关保密工作的监督、检查、指导;国家密码管理部 门负责等级保护工作中有关密码工作的监督、检

8、查、指导;涉及其他职能部门 管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理;国务院 信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间 协调。 信息系统主管部门信息系统主管部门 负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指 导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工 作。 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 信息系统运营、使用单位信息系统运营、使用单位 负责依照国家信息安全等级保护的管理规范和技术标准,确定其信息系统 的安全保护等级,有主管部门的,应当报其主管部门审核批准;根据

9、已经确定 的安全保护等级,到公安机关办理备案手续;按照国家信息安全等级保护管理 规范和技术标准,进行信息系统安全保护的规划设计;使用符合国家有关规定, 满足信息系统安全保护等级需求的信息技术产品和信息安全产品,开展信息系 统安全建设或者改建工作;制定、落实各项安全管理制度,定期对信息系统的 安全状况、安全保护制度及措施的落实情况进行自查,选择符合国家相关规定 的等级测评机构,定期进行等级测评;制定不同等级信息安全事件的响应、处 置预案,对信息系统的信息安全事件分等级进行应急处置。 信息安全服务机构信息安全服务机构 负责根据信息系统运营、使用单位的委托,依照国家信息安全等级保护的 管理规范和技术

10、标准,协助信息系统运营、使用单位完成等级保护的相关工作, 包括确定其信息系统的安全保护等级、进行安全需求分析、安全总体规划、实 施安全建设和安全改造等。 信息安全等级测评机构信息安全等级测评机构 负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协 助信息系统运营、使用单位或国家管理部门,按照国家信息安全等级保护的管 理规范和技术标准,对已经完成等级保护建设的信息系统进行等级测评;对信 息安全产品供应商提供的信息安全产品进行安全测评。 信息安全产品供应商信息安全产品供应商 负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保 护相关要求的信息安全产品,接受安全测评;按照

11、等级保护相关要求销售信息 安全产品并提供相关服务。 2.4 实施的基本流程实施的基本流程 信息系统实施等级保护的基本流程参见下图: 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,而系 统的安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶 段,重新设计、调整和实施安全措施,确保满足等级保护的要求;但信息系统 发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段进入信 息系统定级阶段,重新开始一轮信息安全等级保护的实施过程。 【MeiWei81-优质实用版文档】 【MeiWei81-

12、优质实用版文档】 3 信息系统安全定级信息系统安全定级 3.1 参照标准参照标准 计算机信息系统安全保护等级划分准则(GB17859) 3.2 定级原理定级原理 3.2.1 信息系统安全保护级别信息系统安全保护级别 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造 成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产 生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共

13、利益造成特别严重损 害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 3.2.2 信息系统安全保护等级的定级要素信息系统安全保护等级的定级要素 信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时 所侵害的客体和对客体造成侵害的程度。 3.2.2.1受侵害的客体受侵害的客体 等级保护对象受到破坏时所侵害的客体包括以下三个方面: 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 a)公民、法人和其他组织的合法权益; b)社会秩序、公共利益; c)国家安全。 3.2.2.2对客体的侵害程度对客体的侵害程度 对客体的侵

14、害程度由客观方面的不同外在表现综合决定。由于对客体的侵 害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等 级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护 对象受到破坏后对客体造成侵害的程度归结为以下三种: a)造成一般损害; b)造成严重损害; c)造成特别严重损害。 3.2.2.3定级要素与等级的关系定级要素与等级的关系 3.3 信息系统定级阶段的工作流程信息系统定级阶段的工作流程 信息系统定级阶段的目标是信息系统运营、使用单位按照国家有关管理规 范和 GB/T22240-20XX,确定信息系统的安全保护等级,信息系统运营、使用 单位有主管部门的,应

15、当经主管部门审核批准。 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 信息系统定级要先确定好定级对象,然后再根据其系统对国家安全、社会 秩序和公共利益、公民、法人和其他组织的合法权益的危害程度等进行分析, 来确定定级对象的安全保护等级,并出具信息系统定级报告。 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 4 信息系统详细设计方案信息系统详细设计方案 4.1 安全建设需求分析安全建设需求分析 4.1.1网络结构安全网络结构安全 网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结 构需要具备一定的冗余性;带宽能够满足业务高

16、峰时期数据交换需求;并合理 的划分网段和 VLAN。 4.1.2边界安全风险与需求分析边界安全风险与需求分析 边界的安全主要包括:边界访问控制、边界入侵防范、边界恶意代码防范方面。 4.1.2.1边界访问控制边界访问控制 对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数 据信息进行控制,阻止非授权及越权访问。 边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络 中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完 整性。 4.1.2.2入侵攻击风险分析入侵攻击风险分析 各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也 同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、 木马、间谍软件、可疑代码、端口扫描、DoS/DDoS 等,实现对网络层以及业务 系统的安全防护,保护核心信息资产的免受攻击危害。 【MeiWei81-优质实用版文档】 【MeiWei81-优质实用版文档】 4.1.2.3恶意代码攻击风险分析恶意代码攻击风险分析 现今,病毒的发展呈

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号