某某单位等级保护安全整改方案V1.0

上传人:M****1 文档编号:510285022 上传时间:2024-02-07 格式:DOC 页数:39 大小:731KB
返回 下载 相关 举报
某某单位等级保护安全整改方案V1.0_第1页
第1页 / 共39页
某某单位等级保护安全整改方案V1.0_第2页
第2页 / 共39页
某某单位等级保护安全整改方案V1.0_第3页
第3页 / 共39页
某某单位等级保护安全整改方案V1.0_第4页
第4页 / 共39页
某某单位等级保护安全整改方案V1.0_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《某某单位等级保护安全整改方案V1.0》由会员分享,可在线阅读,更多相关《某某单位等级保护安全整改方案V1.0(39页珍藏版)》请在金锄头文库上搜索。

1、XX单位信息系统等级保护安全整改方案深信服科技有限公司2015年7月目录1. 项目概述41.1. 项目建设背景41.2. 项目建设目标41.3. 项目参考标准 51.4. 安全整改原则 62. 系统现状分析72.1. 系统定级情况说明 72.2. 业务系统说明 72.3. 物理安全现状说明(可选)82.4. 网络结构说明 82.5. 主机与存储设备说明(非评审方案可忽略)82.6. 数据存储情况说明(非评审方案可忽略)92.7. 安全管理制度情况说明(仅技术方案可忽略)92.8. 安全管理人员情况说明(仅技术方案可忽略)93. 差距分析104. 安全需求分析 124.1. 安全计算环境需求分析

2、 124.2. 安全区域边界需求分析 124.3. 安全通信网络需求分析 134.4. 安全管理中心需求分析 135. 总体安全设计 145.1. 总体设计目标 145.2. 总体安全体系设计 145.3. 总体网络架构设计 175.4. 安全域划分说明 176. 详细设计方案技术部分 186.1. 安全计算环境设计 186.1.1. 机房安全设计 186.1.2. 主机防病毒设计186.1.3. 安全审计设计 错误!未定义书签。6.1.3.1. 主机安全审计 196.1.3.2. 数据库安全审计 196.1.3.3. 运维安全审计196.1.4. 备份与恢复196.1.5. 资源监控设计 1

3、96.2. 安全区域边界设计 206.2.1. 网络边界访问控制、入侵防范和恶意代码防范 错误!未定义书签。6.2.2. Web安全防护206.2.3. 网络边界安全审计 216.2.4. 互联网出口边界安全审计 216.2.5. 边界完整性检查 2163安全通信网络设计 216.3.1. 通信完整性和保密性 216.3.2. 流量管理226.4. 安全管理中心设计 226.4.1. 统一日志平台226.4.2. 统一监控平台 226.4.3. 统一管理平台227. 详细设计方案管理部分 227.1. 总体安全方针与安全策略 237.2. 信息安全管理制度 247.3. 安全管理机构 247.

4、4. 人员安全管理 247.5. 系统建设管理 257.6. 系统运维管理 257.7. 安全管理制度汇总 278. 方案合规性分析 289. 残余风险控制 309.1. 缺少电磁屏蔽措施 309.2. 缺少 XXXXXX 措施 3010. 项目预算与配置清单 3010.1. 项目预算3010.2. 利旧安全设备使用说明 3110.3. 新增安全设备详细要求 311. 项目概述1.1. 项目建设背景项目背景。1.2. 项目建设目标三级系统安全保护环境的设计目标是:落实GB 17859-1999对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及

5、增强 系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。依照国家计算机信息系统安全保护等级划分准则、信息系统安全等级保护基本要求信息系统安全保护等级定级指南等标准,以及XX单位对信息系统等级保护工作的有关规定和要求,对 XX单位的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报 告和定级备案表,并指导 XX单位信息化人员将定级材料提交当地公安机关备案。通过为满 足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体 系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管 理五个方面基本管理要求进行管理体系建设。使得

6、XX单位网络系统的等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为XX单位的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。本项目建设将完成以下目标:1、 以XX单位信息系统现有基础设施,建设并完成满足等级保护三级系统基本要求的信 息系统,确保XX单位的整体信息化建设符合相关要求。2、 建立安全管理组织机构。成立信息安全工作组,XX负责人为安全责任人,拟定实施 信息系统安全等级保护的具体方案,并制定相应的岗位责任制,确保信息安全等级保护工作顺利实施。3、建立完善的安全技术防护体系。根据信息安全等级保护的要求,建立满足三级要求的安全技术防护体系。4、建立

7、健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系 统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。5、 制定XX单位信息系统不中断的应急预案。应急预案是安全等级保护的重要组成部分, 按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保生产活动持续进行。6、安全培训:为 XX单位信息化技术人员提供信息安全相关专业技术知识培训。1.3. 项目参考标准深信服遵循以及国家信息安全等级保护指南等最新安全标准以及开展各项服务工作,配合XX单位的等级保护测评工作。本项目建设参考依据:指导思 想中办200327

8、号文件(关于转发国家信息化领导小组关于加强信息安全保障工 作的意见的通知)公通字200466号文件(关于印发信息安全等级保护工作的实施意见的通知) 公通字200743号文件(关于印发信息安全等级保护管理办法的通知) 公信安20091429关于开展信息安全等级保护安全建设整改工作的指导意见 全国人大关于加强网络信息保护的决定国发201223号国务院关于大力推进信息化发展和切实保障信息安全的若干意 见国发20137号国务院关于推进物联网有序健康发展的指导意见公信安20142182号关于加强国家级重要信息系统安全保障工作有关事项的通 知(公信安20142182 号)等级保护GB 17859-1999

9、 计算机信息系统安全保护等级划分准则GB/T25058-2010信息系统安全等级保护实施指南系统定级GB/T 22240-2008 信息安全技术信息系统安全保护等级定级指南技术方面GB/T25066-2010 信息安全产品类别与代码GB/T17900-1999网络代理服务器的安全技术要求GB/T20010-2005 包过滤防火墙评估准则GB/T20281-2006 防火墙技术要求和测试评价方法GB/T18018-2007 路由器安全技术要求GB/T20008-2005 路由器安全评估准则GB/T20272-2006 操作系统安全技术要求GB/T20273-2006 数据库管理系统安全技术要求G

10、B/T20009-2005 数据库管理系统安全评估准则GB/T20275-2006 入侵检测系统技术要求和测试评价方法GB/T20277-2006网络和终端设备隔离部件测试评价方法GB/T20279-2006网络和终端设备隔离部件安全技术要求GB/T20278-2006网络脆弱性扫描产品技术要求GB/T20280-2006网络脆弱性扫描产品测试评价方法GB/T20945-2007信息系统安全审计产品技术要求和测试评价方法GB/T 21028-2007服务器安全技术要求GB/T25063-2010服务器安全侧评要求GB/T 21050-2007网络交换机安全技术要求( EAL3)GB/T2845

11、2-2012应用软件系统通用安全技术要求GB/T29240-2012终端计算机通用安全技术要求与测试评价方法GB/T28456-2012 IPsec 协议应用测试规范GB/T28457-2012 SSL协议应用测试规范管理方面GB/T20269-2006 信息系统安全管理要求GB/T28453-2012信息系统安全管理评估要求GB/T20984-2007 信息安全风险评估规范GB/T24364-2009 信息安全风险管理指南GB/T20985-2007 信息安全事件管理指南GB/T20986-2007 信息安全事件分类分级指南GB/T20988-2007 信息系统灾难恢复规范方案设计GB/T2

12、5070-2010信息系统等级保护安全设计技术要求等保测评GB/T28448-2012信息系统安全等级保护测评要求GB/T28449-2012信息系统安全等级保护测评过程指南1.4. 安全整改原则针对本次项目,深信服等级保护整改方案的设计和实施将遵循以下原则:保密性原则:深信服对安全服务的实施过程和结果将严格保密,在未经XX单位授权的情况下不会泄露给任何单位和个人,不会利用此数据进行任何侵害客户权益的行为;标准性原则:服务设计和实施的全过程均依据国内或国际的相关标准进行;根据等级保护三级基本要求,进行分等级分安全域进行安全设计和安全建设。规范性原则:深信服在各项安全服务工作中的过程和文档,都具

13、有很好的规范性(深信服安全服务实施规范),可以便于项目的跟踪和控制;可控性原则:服务所使用的工具、方法和过程都会在深信服与XX单位双方认可的范围之内,服务进度遵守进度表的安排,保证双方对服务工作的可控性;整体性原则:服务的范围和内容整体全面,涉及的IT运行的各个层面,避免由于遗漏造成未来的安全隐患;最小影响原则:服务工作尽可能小的影响信息系统的正常运行,不会对现有业务造 成显著影响。体系化原则:在体系设计、建设中,深信服充分考虑到各个层面的安全风险,构建 完整的立体安全防护体系。先进性原则:为满足后续不断增长的业务需求、对安全产品、安全技术都充分考虑前瞻性要求,采用先进、成熟的安全产品、技术和

14、先进的管理方法。分步骤原则:根据XX单位要求,对XX单位安全保障体系进行分期、分步骤的有序部署。服务细致化原则:在项目咨询、建设过程中深信服将充分结合自身的专业技术经验 与行业经验相结合,结合 XX单位的实际信息系统量身定做才可以保障其信息系统 安全稳定的运行。2. 系统现状分析2.1. 系统定级情况说明XX单位综合考虑了 XX信息系统、XX信息系统的业务信息和系统服务类型,以及其受到破坏时可能受到侵害的客体以及受侵害的程度,经XX省公安厅的批准,已将XX系统等级定为等级保护第三级(S3A3G3 )、将XX系统等级定为等级保护第二级( S2A2G2),根据就 高不就低的原则,整体网络信息化平台

15、按照三级进行建设。2.2. 业务系统说明XX单位本次参加整改的共有 X个信息系统,分别是 XX系统、XX系统、XX系统、XX 系统,具体情况介绍如下:XX系统(示例):2012年财政票据电子化管理系统(网络版)历经系统开发、模拟测试、网络、硬件设备安装部署,于 2012年12月份正式启动试运行工作,在试点和实施过程当中发现系统仍有不足之处,需要对系统进行深入完善和改进,主要考虑到由于财政票据电子化 管理系统(网络版)作为全省集中部署的网络化财政重要业务系统,其具有应用面广、用户 规模大,并涉及到财政性资金的重要数据信息,以及基于公众网上部署的特性,因此系统自 身和运行环境均存在一定的安全风险,在数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号