欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年信息系统安全规划方案 2.pdf

    • 资源ID:30535356       资源大小:475.25KB        全文页数:33页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年信息系统安全规划方案 2.pdf

    信构企业信用信息管理系统安全规划建议书名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 33 页 - - - - - - - - - . . 目录1. 总论 . 31.1. 项目背景 . 3 1.2. 项目目标 . 3 1.3. 依据及原则 . 4 1.3.1. 原则 . . 4 1.3.2. 依据 . . 5 1.4. 项目范围 . 7 2. 总体需求 . 73. 项目建议 . 83.1. 信构企业信用信息管理系统安全现状评估与分析. 8 3.1.1. 评估目的 . . 8 3.1.2. 评估内容及方法 . . 9 3.1.3. 实施过程 . . 14 3.2. 信构企业信用信息管理系统安全建设规划方案设计. 23 3.2.1. 设计目标 . . 23 3.2.2. 主要工作 . . 24 3.2.3. 所需资源 . . 27 3.2.4. 阶段成果 . . 27 4. 附录 . 274.1. 项目实施内容列表及报价清单. 27名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 33 页 - - - - - - - - - . . 1.总论1.1. 项目背景*(以下简称“ *” )隶属 *,主要工作职责是根据的授权,负责;负责等工作。*作为*部门,在印前,需要对。在整个业务流程中信构企业信用信息管理系统起了关键的作用。1.2.项目目标以国家信息安全等级保护相关文件及ISO27001 /GBT22080为指导,结合*信构企业信用信息管理系统安全现状及未来发展趋势,建立一套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极采取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求,提高信构企业信用信息管理系统安全防护能力。从技术与管理上提高*网络与信构企业信用信息管理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失,防止企业信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 33 页 - - - - - - - - - . . 1.3.依据及原则1.3.1. 原则以适度风险为核心,以重点保护为原则,从业务的角度出发,重点保护重要的业务、信构企业信用信息管理系统,在方案设计中遵循以下的原则:?适度安全原则从网络、主机、应用、数据等层面加强防护措施,保障信构企业信用信息管理系统的机密性、完整性和可用性,同时综合成本,针对信构企业信用信息管理系统的实际风险,提供对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。?重点保护原则根据信构企业信用信息管理系统的重要程度、业务特点,通过划分不同安全保护等级的信构企业信用信息管理系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信构企业信用信息管理系统。?技术管理并重原则把技术措施和管理措施有效结合起来,加强*信构企业信用信息管理系统的整体安全性。?标准性原则信息安全建设是非常复杂的过程,在规划、设计信息安全系统时,单纯依赖经验是无法对抗未知的威胁和攻击,因此需要遵循相应的安全标准,从更全面的角度进行差异性分析。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 33 页 - - - - - - - - - . . 同时,在规划、设计*信息安全保护体系时应考虑与其他标准的符合性,在方案中的技术部分将参考IATF安全体系框架进行设计,在管理方面同时参考27001 安全管理指南,使建成后的等级保护体系更具有广泛的实用性。?动态调整原则信息安全问题不是静态的,它总是随着*的安全组织策略、组织架构、信构企业信用信息管理系统和操作流程的改变而改变,因此必须要跟踪信构企业信用信息管理系统的变化情况,调整安全保护措施。?成熟性原则本方案设计采取的安全措施和产品,在技术上是成熟的,是被检验确实能够解决安全问题并在很多项目中有成功应用的。?科学性原则在对*信构企业信用信息管理系统进行安全评估的基础上,对其面临的威胁、弱点和风险进行了客观评价,因此规划方案设计的措施和策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解决*信息网络中存在的安全问题,满足特性需求。1.3.2.依据1.3.2.1.政策文件? 关于转发国家信息化领导小组关于加强信息安全保障工作的意见的通知(中办 200327 号文件)? 关于印发信息安全等级保护工作的实施意见的通知(公通字名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 33 页 - - - - - - - - - . . 200466 号文件)? 关于印发信息安全等级保护管理办法的通知(公通字200743号文件)?信息安全等级保护管理办法 (公通字 200743 号)?关于开展全国重要信构企业信用信息管理系统安全等级保护定级工作的通知(公信安 2007861 号)?关于开展信息安全等级保护安全建设整改工作的指导意见( 公信安20091429 号) 1.3.2.2.标准规范? 计算机信构企业信用信息管理系统安全保护等级划分准则(GB/T 17859-1999)? 信息安全技术信构企业信用信息管理系统安全等级保护实施指南? 信息安全技术信构企业信用信息管理系统安全保护等级定级指南(GB/T 22240-2008 )? 信息安全技术信构企业信用信息管理系统安全等级保护基本要求(GB/T 22239-2008 )? 信息安全技术信构企业信用信息管理系统安全等级保护测评要求? 信息安全技术信构企业信用信息管理系统安全等级保护测评过程指南? 信息安全技术信构企业信用信息管理系统等级保护安全设计技术要求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 33 页 - - - - - - - - - . . 1.4.项目范围按照国家有关规定和标准规范要求,坚持管理和技术并重的原则,将技术措施和管理措施有机结合,建立信构企业信用信息管理系统综合防护体系,提高信构企业信用信息管理系统整体安全保护能力。依据信构企业信用信息管理系统安全等级保护基本要求(以下简称基本要求) ,落实信息安全责任制,建立并落实各类安全管理制度,开展人员安全管理、系统建设管理和系统运维管理等工作,落实物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施。根据*现状和 *规划,确定本项目主要建设内容包括:网络结构调整、物理安全建设、主机及应用系统安全建设、数据存储与备份安全建设、终端安全建设、运行及优化等。2.总体需求*在充分利用现有信息化成果的基础上,进一步将信息化技术深入应用于管理、设计、协同等各方面,建立和完善以信息和网络技术为支撑,满足 *服务等所需的信息网络体系和协同工作平台,满足公司运营管控的信息化平台,实现技术、人力、资金、设备、知识资源的共享。目前*随着业务不断增加信息化建设的进度必须满足业务发展的需要。*信构企业信用信息管理系统安全建设,旨在从技术与管理上名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 33 页 - - - - - - - - - . . 加强公司网络与信构企业信用信息管理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失,防止*信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。针对 *信构企业信用信息管理系统安全现状及未来的需求分析,亟需建立一整套完善的安全体系。该体系包括信构企业信用信息管理系统的安全管理体系和技术产品的技术体系。通过两个体系的建立,实现*信构企业信用信息管理系统的所有信息资产以及与*之间进行安全的管理和技术保护。同时通过多层次、多角度的安全服务和产品,覆盖从物理环境、网络层、系统层、数据库层、应用层和组织管理信息安全的所有方面。整个安全体系包括网络平台安全、应用安全、系统平台安全以及物理和环境的安全等内容。3.项目建议主要完成两项工作,一是信构企业信用信息管理系统安全现状调查与分析;二是信构企业信用信息管理系统安全建设规划方案设计。3.1.信构企业信用信息管理系统安全现状评估与分析3.1.1.评估目的为了准确把握 * *当前现状,了解当前存在的缺陷和不足,完善信构企业信用信息管理系统整体安全。以信构企业信用信息管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 33 页 - - - - - - - - - . . 系统安全等级保护标准为基础,对信构企业信用信息管理系统安全进行符合性分析,作为 *信构企业信用信息管理系统安全规划的原始标准和改进依据。3.1.2.评估内容及方法3.1.2.1.评估内容结合信构企业信用信息管理系统安全等级保护基本要求标准,对*的信构企业信用信息管理系统进行测试评估,应包括两个方面的内容:一是安全控制评估,主要评估信息安全等级保护要求的基本安全控制在信构企业信用信息管理系统中的实施配置情况;二是系统整体评估,主要评估分析信构企业信用信息管理系统的整体安全性。其中,安全控制评估是信构企业信用信息管理系统整体安全评估的基础。对安全控制评估的描述,使用评估单元方式组织。评估单元分为安全技术评估和安全管理评估两大类。安全技术评估包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制评估;安全管理评估包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制评估。具体见下图:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 33 页 - - - - - - - - - . . 由于*在信构企业信用信息管理系统安全规划建议是基于信构企业信用信息管理系统安全等级保护基本要求标准(二级)之上,因此,共需要对技术与管理两大方面、十个层面的66 个控制项、 175 个控制点进行安全评估。3.2.2.2.1技术部分技术部分将对 *的物理安全、网络安全、主机安全、应用安全、数据安全及备份的五个层面进行安全控制评估。3.2.2.2.2管理部分安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制评估名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 33 页 - - - - - - - - - . . 3.1.2.2.评估方法评估实施阶段的工作主要是进入评估现场以后,依据信构企业信用信息管理系统安全等级保护实施指南和评估计划和方案的要求,通过各种评估方式对涉及信构企业信用信息管理系统安全各个层面进行评估。评估的主要方式包括:3.1.2.2.1文档审核文档审核的对象主要是与被评估信构企业信用信息管理系统安全性有关的各个方面的文档,如:安全管理制度和文件、安全管理的执行过程文档、系统设计方案、网络设备的技术资料、系统和产品的实际配置说明、系统的各种运行记录文档、机房建设相关资料等等。通过对这些文档的审核与分析确认评估的相关内容是否达到了等级的要求。3.1.2.2.2现场访谈评估人员与被评估信构企业信用信息管理系统的相关人员进行交谈和问询,了解信构企业信用信息管理系统技术和管理方面的一些基本信息,并对一些评估内容及其文档审核的内容进行核实。人员访谈是通过调查表、人员访谈、现场勘查、文档查看等手段了解管理弱点,对客户的信息安全管理体系、信息安全运维过程等方面,对比等级要求进行测试。评估人员通过与信构企业信用信息管理系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信构企业信用信息管理系统安全等级保护措施是否有效,评估中使用各类调查问卷和访谈大纲。评估方法人员访谈名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 33 页 - - - - - - - - - . . 简要描述根据系统定级,对安全管理制度的制定及执行情况进行检查达成目标了解甲方安全管理制度的制定情况、落实情况主要内容安全组织和管理,安全策略和程序,应用安全管理,数据安全管理,操作系统安全管理,网络安全管理,访问控制管理,物理安全控制,业务连续性管理(含备份)实现方式管理制度和程序文件的收集和分析分析和现场检查管理过程记录问卷和现场访谈工作结果甲方安全管理制度访谈结果3.1.2.2.3现场检查现场检查主要是对一些需要在现场上机进行实际检查与确认的信息进行核实,以及对某些访谈和文档审核的内容进行核实。评估人员通过对评估对象进行观察、查验、分析等活动,获取证据以证明信构企业信用信息管理系统安全等级保护措施是否有效的一种方法,评估过程中使用各种检查表和相应的安全调查工具。人工审计对实施人员的安全知识、安全技术和安全经验要求很高,因为他们必须了解最新的安全漏洞、掌握多种先进的安全技术和积累丰富的安全领域经验,这样才能对技术评估对象中物理层、网络层、主机层、数据层和客户层的所有安全对象目标进行最有效和最完整的安全检查,并提供最合理和最及时的安全建议。评估方法人工审计简要描述作为漏洞扫描的辅助手段, 通过登陆系统控制台的方式人工核查和分析系统的安全配置情况达成目标检测系统的安全配置情况,发现配置隐患主要内容系统控制台配置审计名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 33 页 - - - - - - - - - . . 实现方式利用安全配置审计脚本、 安全配置核查系统及手工配置检查对评估对象的安全配置情况进行审计、核查工作结果甲方系统人工审计结果报告3.1.2.2.4工具测试工具测试主要是根据被评估信构企业信用信息管理系统的实际情况,评估人员使用某些技术工具对信构企业信用信息管理系统进行测试。一般包括漏洞扫描(仅限于终端) 、性能测试、配置检查、日志与记录分析等内容。在本次差距评估服务项目实施中,使用的工具包括网络和系统漏洞扫描工具、应用漏洞扫描工具、综合扫描工具、网络协议分析工具、渗透测试工具和其它相关工具等。?漏洞扫描漏洞扫描是通过自动化的评估工具(安全评估系统或扫描器),根据其内置的评估内容、测试方法、评估策略及相关数据库信息,从系统内部、外部对系统进行一系列的脆弱性检查,发现潜在安全风险问题,如易猜出的密码、用户权限、用户设置、关键文件权限设置、路径设置、密码设置、网络服务配置、应用程序的可信性、服务器设置以及其他含有攻击隐患的可疑点等。使用漏洞扫描工具的优点是能够明显降低评估工作量,且其报表功能较为强大,有的还具备一定的智能分析和数据库升级功能。评估方法漏洞扫描简要描述利用漏洞扫描工具从网络的不同接入点对甲方网络内的网络设备、 主机、应用和数据库等系统进行脆弱性检查和分析达成目标发掘甲方信构企业信用信息管理系统的安全漏洞,提出名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 33 页 - - - - - - - - - . . 漏洞修补建议主要内容以多种漏洞扫描工具实施漏洞扫描实现方式利用安全扫描器等多种漏洞扫描工具进行安全评估工作结果甲方系统漏洞扫描分析结果报告?安全测试安全测试包括功能测试、性能测试及渗透测试。主要针对应用系统的功能及性能方面进行测试,验证应用系统的功能及性能是否符合要求;以及从操作系统、数据库系统、应用系统及网络设备等方面可能存在的漏洞及弱点出发,对网络系统进行渗透性测试,验证网络系统的安全防护是否有效。评估人员通过对评估对象进行探测、分析、测试及验证等活动,获取证据以证明信构企业信用信息管理系统安全等级保护措施是否有效,评估过程中会使用到各种专业的测试工具。评估方法安全测试简要描述作为人工审计及安全检查的辅助手段,通过对设备及系统的功能、性能、安全性等进行测试和验证,核查设备及系统的安全防护情况达成目标检测系统的安全防护情况,发现深度的安全隐患主要内容设备及系统的功能、性能及安全性测试实现方式主要通过人工方式, 并配合使用多种评估工具对设备及系统的功能、性能及安全性方面进行测试工作结果甲方系统安全测试结果报告3.1.3.实施过程信构企业信用信息管理系统安全等级保护差距评估的全过程以项目管名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 33 页 - - - - - - - - - . . 理理论为基础,整个评估过程共分评估准备、现场评估、评估分析和整改规划四个阶段。3.1.3.1.评估准备3.1.3.1.1阶段主要工作在本阶段的主要工作包括:编制基于等级保护基本要求标准的差距评估实施计划,明确差距评估小组成员及其职责、分工、沟通的流程,明确*及用户双方的工作分工、权利和义务,进行相关数据信息的收集,召开差距评估启动,获取资料信息等工作。各方的主要职责分工如下:? *:1. 负责编制基于等级保护基本要求标准的差距评估实施计划;2. 确定实施人员、工作职责、实施时间和具体内容;3. 准备评估工具(表单、技术工具等) 。? 用户方:1. 确定用户方的参与人员及工作职责;? 双方共同:1. 召开基于等级保护基本要求标准的差距评估启动会;2. 讨论并确定本差距评估与风险分析实施计划。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 33 页 - - - - - - - - - . . 3.1.3.1.2所需资源需要用户方提供以下必要的资料及信息:1. 资产清单及信构企业信用信息管理系统拓扑图;2. 涉及资产的配置情况。3. 规章制度相关文档3.1.3.1.3阶段成果在本阶段, *将整理并向用户方提交以下服务资料:? 项目实施计划? 评估表单? 会议纪要3.1.3.1.4阶段目标评估准备阶段的主要目标是获取用户方的信构企业信用信息管理系统基本信息,确定评估范围,共同讨论确定现场评估计划为目标,确保双方在差距评估工作能够达成共识。3.1.3.2.现场评估3.2.2.2.1阶段目标进行信构企业信用信息管理系统信息的收集、分析,对信构企业信用信息管理系统进行合理分解,然后进入标准符合性检查测试评估阶段,任名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 33 页 - - - - - - - - - . . 务是全面获取与验证当前的信构企业信用信息管理系统,组织,信息安全管理,系统威胁、脆弱性、安全控制措施等信息。以此为基础,结合标准、专业的安全知识及经验对安全的概况进行补充与调整,为最终的整改实施阶段方案的编制提供依据。获取当前信构企业信用信息管理系统与等级保护相应级别标准要求之间的差距情况。3.2.2.2.2阶段主要工作在本阶段的主要工作包括:标准符合性评估阶段的主要工作有人员调查、资产调查、安全威胁调查、安全需求调查、安全技术水平调查等,采用文档收集、问卷调研、人员访谈、现场检查、技术测试(如漏洞扫描分析)等多种手段进行差距性分析。主要工作安排如下:调查和统计 *涉及的所有信息资产(包含物理环境、网络设备、主机、应用软件、业务系统、数据、人员、标准流程等) ,明确其现有状况、配置情况和管理情况。其中拓扑结构调查工作包括对*的 TCP/IP网络的拓扑结构进行实地查验,核实拓扑结构图;现有安全系统调查工作包括现有安全设备(包括防火墙、防病毒系统、入侵检测系统、安全扫描系统)的部署情况和使用情况。结合等级保护基本要求标准(二级) ,对*的信构企业信用信息管理系统进行全面分析面临的威胁,评估现有系统的技术和管理、组织结构等方面的标准符合偏差,明确所有网络及应用系统标准符合偏差。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 33 页 - - - - - - - - - . . 现场评估阶段的具体工作安排如下:序号评估控制项评估内容工具 / 作业指导书配合人员备注1 物理安全( 0.5 天)机房机房现场环境检查物理安全调查表机房管理员如果有机房建设、验收材料,请提供。2 网络安全( 3 天)交换机/ 路由器交换机 / 路由器安全配置检查网络安全调查表交换机检查表路由器检查表网络管理员需要协助登录并操作,可提供配置文件防火墙/VPN/网闸防火墙安全配置检查网络安全调查表VPN检查表网闸检查表安全管理员/ 网络管理员需要协助登录并操作,可提供配置文件IPS/IDS/防病毒IPS/IDS/ 防火墙安全配置检查网络安全调查表IDS 检查表安全管理员/ 网络管理员需要协助登录并操作,可提供配置文件网络结构边界分析网络安全调查表对网络结构进行现场排查及分析网络管理员提供访问控制策略文件。配合解答评估问题。网络分析3 主机安全( 2 天)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 33 页 - - - - - - - - - . . 操作系统服务器操作系统安全配置检查主机安全调查表-linux/unix主机安全调查表-windows WINDOWS主机评估项系统管理员需要协助登录并操作数据库系统数据库安全配置检查Domino数据库核查表SQL SERVER 数据库核查表ORACLE 数据库核查表数据库管理员需要协助登录并操作4 应用安全( 3 天)应用系统调研应用安全检查业务应用系统安全检查应用安全调查表漏洞扫描应用系统管理员、开发人员需要协助登录应用系统并操作演示应用安全验证测试业务应用系统安全测试(漏洞扫描等)5 数据安全( 0.5 天)数据安全检查检查系统在数据完整性、保密性、备份恢复等安全功能和配置数据安全及备份恢复调查表应用系统管理员、开发人员、数据库管理员需要协助登录并操作演示6 工具测试( 3 天)主机系统扫描主机操作系统扫描漏洞扫描及渗透测试系统网络管理员、系统管理员、数需要将专用扫描设备接入网络名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 33 页 - - - - - - - - - . . 数据库系统扫描据库管理员需要将专用扫描设备接入网络远程渗透性测试网络、应用漏洞扫描网络管理员、应用管理员从internet网远程接入对应用进行渗透测试网络、 WEB 应用攻击渗透测试7 管理体系检查(3 天)安全管理制度制定、发布、评审、修订等方面安全管理制度检查表文档管理员及相关管理负责人提供相关管理制度文件、记录。若能提供系统建设时的设计、验收资料请提供。安全管理机构岗位设置、人员配置等方面安全管理机构人员安全管理人员录用、离岗、考核等方面人员安全管理系统建设、运维管理环境、资产、变更、备份恢复、安全事件、应急预案系统建设管理管理体系执行情况执行记录检查及执行状况访谈系统运维管理8 结果汇总分析及确认(1.5 天)数据分析汇总可能需要进行补充评估数据确认评估配合人员各方的主要职责分工如下:?*:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 33 页 - - - - - - - - - . . 1. 进行现场评估与分析(访谈、检查、测试);2. 现场评估工作的部署;3. 对服务器及应用系统进行漏洞扫描等安全测试;4. 访谈用户方相关人员(技术、管理角色) ,了解当前现状;5. 对设备进行实地检查;6. 对管理情况进行现场访谈、检查,检查管理制度文件和记录;7. 汇总整理现场评估数据。? 用户方:1. 协助进行必要的技术操作;2. 协调差距评估过程中所需要的相关的资源(人员资源、技术资源、设备资源、文件资源等) 。? 双方共同:1. 进行现场评估小结,初步确认评估结果。在本阶段中,各方应对当前信构企业信用信息管理系统的现状情况作出客观、直观的分析和说明。3.2.2.2.3所需资源需要用户方提供以下资源、资料及信息:需要用户方提供对信构企业信用信息管理系统资产的访问权限;协调各信构企业信用信息管理系统的相关管理人员(或设备供货商、服务商等)作为接口人员(需要配合完成访谈、检查与测试);需要用户方提供所有信构企业信用信息管理系统安全管理制度文件及名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 33 页 - - - - - - - - - . . 记录文件。3.2.2.2.4阶段成果在本阶段, *将整理并向用户方提交以下服务资料:? 调查评估记录(技术、管理) ? 信息资产调查表? 漏洞扫描报告? 技术访谈记录? 管理访谈记录? 会议纪要3.1.3.3.评估分析3.2.2.2.1阶段目标从技术和管理两个层面对*进行综合分析,找出信构企业信用信息管理系统安全方面,存在的缺陷和不足。为下一步信构企业信用信息管理系统安全建设规划提供现状上的依据。3.2.2.2.2阶段主要工作本阶段的主要工作包括:整理现场评估数据材料,对现场评估结果进行综合分析,找出现状与标准之间的差距情况,并为整改规划提供数据参考。各方的主要职责分工如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 33 页 - - - - - - - - - . . ? *:2. 整理现场评估数据材料;3. 分析评估情况,编制评估分析报告。? 用户方:无? 双方共同:1. 讨论确认评估分析结论报告。3.2.2.2.3所需资源无3.2.2.2.4阶段成果在本阶段, *将整理并向用户方提交以下服务资料:? 现状评估分析报告3.2.信构企业信用信息管理系统安全建设规划方案设计结合 3.1 部分的工作, 最终为用户设计出一套整体安全建设方案,这个方案中要包含系统现状与差距的分析、具体的安全建设(整改)内容等。3.2.1.设计目标以信息安全等级保护相关文件及ISO27001 /GBT22080 为指导,结合*信构企业信用信息管理系统安全现状及未来发展趋势,建立一套名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 33 页 - - - - - - - - - . . 完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极采取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求。从技术与管理上提高*网络与信构企业信用信息管理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失,防止*航海测绘信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。3.2.2.主要工作3.2.2.1.信构企业信用信息管理系统安全规划设计建议3.2.2.2.1网络访问控制策略网络访问控制策略如下:? 核心服务器区 /非核心服务器区只允许业务网终端访问;? 不允许业务网终端到达外网以及更低的安全区域;? 不允许外网终端到达业务网以及更高的安全区域;? 允许外网终端访问前置服务区;? 允许外网终端访问因特网服务器区;? 允许外网终端访问因特网并对所有终端用户访问行为,如邮件、网页访问等进行监控;? 因特网服务器区允许因特网公众访问特定服务(如Http、SMTP 、POP3 、DNS等) ;? 同一应用系统的前置服务器与内部核心服务器、非核心服务器之间名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 33 页 - - - - - - - - - . . 建立特定的数据交换通道。3.2.2.2.2物理安全物理安全策略针对以下三个方面进行改造和设计:? 环境安全:对系统所在环境的安全保护, 如区域保护和灾难保护;(参见国家标准 GB50173 93 电子计算机机房设计规范 、 国标 GB288789计算站场地技术条件 、GB9361 88计算站场地安全要求? 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;? 媒体安全:包括媒体数据的安全及媒体本身的安全。3.2.2.2.3主机安全主机安全包括服务器的主机安全及终端用户的主机安全,其系统加固和优化是实现 *信构企业信用信息管理系统安全的关键环节。通过主机系统安全加固,可以对*各应用系统的网络层、系统层、应用层及终端用户等层次设置合理的安全状态,并以此作为保证*信构企业信用信息管理系统安全的起点。主机系统安全加固的主要内容包括:? 正确的安装操作系统和应用软件;? 安装全部最新的 OS 、应用软件的安全补丁;? 操作系统和应用软件的安全配置;? 系统安全风险防范;? 应用系统功能测试;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 33 页 - - - - - - - - - . . ? 系统完整性备份;? 终端安全管理;? 终端病毒防护;? 终端准入控制。主机系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起,因此在系统加固前应做好系统备份。3.2.2.2.4应用安全目前* * 和* *相关应用系统的安全目前往往依赖于基础设施、操作系统、数据库的安全,对于访问用户不同的应用系统,应分别制定相应的安全防护策略。应用系统的基本安全防护主要应该依靠身份鉴别、内部审计和管理策略,实现内部控制的合规性;对于需要对外网开放的应用系统,应在外网增设前置服务器,还需要考虑访问控制和代码安全。针对*网站的应用系统,主要的安全措施有:? 严格的安全审查和测试应用系统? 安全的定义应用系统中软件和硬件的配合? 外网需要访问的应用系统,应采取业务分离方式设置前置机? 制订严格的应用系统安全使用制度? 配置应用系统的安全备份系统,特别是数据库系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 33 页 - - - - - - - - - . . ? 制订应用系统的应急响应制度,和配置响应的安全人员? 对不同的数据接口处采用入侵监测和身份认证等多方位安全方式3.2.3.所需资源需要用户方提供以下资源、资料及信息:协调各信构企业信用信息管理系统的相关管理人员(或设备供货商、服务商等)作为沟通接口人员(讨论整改思路)。3.2.4.阶段成果在本阶段, *将整理并向用户方提交以下服务资料:?信构企业信用信息管理系统安全建设规划方案4.附录4.1.项目实施内容列表及报价清单信息安全系统规划作业计划表序号评估控制项评估内容评估周期费用( 元) 工具/作业指导书配合人员备注1物理安全(0.5 天)机房机房现场环境检查0.5 物理安全调查表机房管理员如果有机房建设、验收材料,请名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 27 页,共 33 页 - - - - - - - - - . . 提供。2网络安全(2.5 天)交换机 / 路由器交换机/ 路由器安全配置检查1 网络安全调查表网络管理员需要协助登录并操作,可提供配置文件交换机检查表路由器检查表防火墙 /VPN/网闸防火墙安全配置检查0.5 网络安全调查表安全管理员 /网络管理员需要协助登录并操作,可提供配置文件VPN检查表网闸检查表IPS/IDS/ 防病毒IPS/IDS/防火墙安全配置检查0.5 网络安全调查表安全管理员 /网络管理员需要协助登录并操作,可提供配置文件IDS检查表网络结构边界分析0.5 网络安全调查表网络管理员提供访问控制策略文件。配合解答评估问题。网络分析对网络结构进行现场排查及分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 28 页,共 33 页 - - - - - - - - - . . 3主机安全( 2天)操作系统服务器操作系统安全配置检查1.5 主机安全调查表-linux/unix系统管理员需要协助登录并操作主机安全调查表-windowsWINDOWS 主机评估项数据库系统数据库安全配置检查0.5 Domino 数据库核查表数据库管理员需要协助登录并操作SQL SERVER 数据库核查表ORACLE数据库核查表4应用安全( 3天)应用系统调研1 应用安全检查业务应用系统安全检查2 应用安全调查表应用系统管理员、开发人员需要协助登录应用系统并操作演名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 29 页,共 33 页 - - - - - - - - - . . 示应用安全验证测试业务应用系统安全测试(漏洞扫描等)漏洞扫描5数据安全(0.5 天)数据安全检查检查系统在数据完整性、保密性、备份恢复等安全功能和配置0.5 数据安全及备份恢复调查表应用系统管理员、开发人员、数据库管理员需要协助登录并操作演示6工具测试( 3天)主机系统扫描主机操作系统扫描1 漏洞扫描及渗透测试系统网络管理员、系统管理员、数据库管理员需要将专用扫描设

    注意事项

    本文(2022年信息系统安全规划方案 2.pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开