2022年信息系统等级保护测评工作解决方案.doc .pdf
《2022年信息系统等级保护测评工作解决方案.doc .pdf》由会员分享,可在线阅读,更多相关《2022年信息系统等级保护测评工作解决方案.doc .pdf(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、方案XX 安全服务公司2018-2019 年 XXX 项目等级保护差距测评实施方案XXXXXXXXX信息安全有限公司201X 年 X 月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 26 页 - - - - - - - - - 方案目录目录. 11.项目概述 . 21.1.项目背景 . 21.2.项目目标 . 31.3.项目原则 . 31.4.项目依据 . 42.测评实施内容 . 42.1.测评分析 . 52.1.1.测评范围 . 52.1.2.测评对象 . 52.1.
2、3.测评内容 . 52.1.4.测评对象 . 82.1.5.测评指标 . 92.2.测评流程 . 102.2.1.测评准备阶段 . 112.2.2.方案编制阶段 . 122.2.3.现场测评阶段 . 122.2.4.分析与报告编制阶段. 142.3.测评方法 . 142.3.1.工具测试 . 152.3.2.配置检查 . 152.3.3.人员访谈 . 162.3.4.文档审查 . 162.3.5.实地查看 . 162.4.测评工具 . 172.5.输出文档 . 182.5.1.等级保护测评差距报告. 错误! 未定义书签。2.5.2.等级测评报告 . 错误! 未定义书签。2.5.3.安全整改建议
3、 . 错误! 未定义书签。3.时间安排 . 18名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - 方案4.人员安排 . 194.1.组织结构及分工 . 194.2.人员配置表 . 204.3.工作配合 . 215.其他相关事项 . 225.1.风险规避 . 225.2.项目信息管理 . 245.2.1.保密责任法律保证. 245.2.2.现场安全保密管理. 245.2.3.文档安全保密管理. 255.2.4.离场安全保密管理.
4、255.2.5.其他情况说明 . 251. 项目概述1.1. 项目背景为了贯彻落实国家信息化领导小组关于加强信息安全保障工作的意见、关于信息安全等级保护工作的实施意见和信息安全等级保护管理办法的精神, 2015年XXXXXXXXXXXXXXXXXXX需要按照国家信息安全技术信息系统安全等级保护定级指南、计算机信息系统安全保护等级划分准则、信息系统安全等级保护基本要求、信息系统安全等级保护测评准则的要求,对 XXXXXXXXXXXXXXXXXXX现有六个信息系统进行全面的信息安全测评与评估工作 , 并且为 XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务。( 安全技术测评包括:物理
5、安全、网络安全、主机系统安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评),加大测评与风险评估力度,对信息系统的资产、威胁、弱点和风险等要素进行全面评估,有效提升信心系统的安全防护能力,建立常态化的等级保护工作机制,深化信息安全等级保护工作,提高XXXXXXXXXXXXXXXXXXX网络与信息系统的安全保障与运维能力。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,
6、共 26 页 - - - - - - - - - 方案1.2.项目目标全面完成 XXXXXXXXXXXXXXXXXXX现有六个信息系统的信息安全测评与评估工作和协助整改工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务,按照国家和 XXXXXXXXXXXXXXXXXXX的有关要求,对 XXXXXXXXXXXXXXXXXXX的网络架构进行业务影响分析及网络安全管理工作进行梳理,提高XXXXXXXXXXXXXXXXXXX整个网络的安全保障与运维能力,减少信息安全风险和降低信息安全事件发生的概率,全面提高网络层面的安全性,构建XXXXXXXXXXXXXXXXXXX信息系统的整
7、体信息安全架构,确保全局信息系统高效稳定运行,并满足 XXXXXXXXXXXXXXXXXXX提出的基本要求,及时提供咨询等服务。1.3.项目原则项目的方案设计与实施应满足以下原则:符合性原则: 应符合国家信息安全等级保护制度及相关法律法规,指出防范的方针和保护的原则。标准性原则: 方案设计、实施与信息安全体系的构建应依据国内、国际的相关标准进行。规范性原则:项目实施应由专业的等级测评师依照规范的操作流程进行,在实施之前将详细量化出每项测评内容,对操作过程和结果提供规范的记录,以便于项目的跟踪和控制。可控性原则: 项目实施的方法和过程要在双方认可的范围之内,实施进度要按照进度表进度的安排,保证项
8、目实施的可控性。整体性原则: 安全体系设计的范围和内容应当整体全面,包括安全涉及的各个层面,避免由于遗漏造成未来的安全隐患。最小影响原则: 项目实施工作应尽可能小的影响网络和信息系统的正常运行,不能对信息系统的运行和业务的正常提供产生显著影响。保密原则: 对项目实施过程获得的数据和结果严格保密,未经授权不得泄露给任何单位和个人,不得利用此数据和结果进行任何侵害测评委托单位利益的行为。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 26 页 - - - - - - - -
9、- 方案1.4.项目依据信息系统等级测评依据信息系统安全等级保护基本要求、信息系统安全等级保护测评要求,在对信息系统进行安全技术和安全管理的安全控制测评及系统整体测评结果基础上,针对相应等级的信息系统遵循的标准进行综合系统测评,提出相应的系统安全整改建议。主要参考标准如下:计算机信息系统安全保护等级划分准则- GB17859-1999 信息安全技术信息系统安全等级保护实施指南信息安全技术信息系统安全等级保护测评要求信息安全等级保护管理办法信息安全技术信息系统安全等级保护定级指南(GB/T 22240-2008)信息安全技术信息系统安全等级保护基本要求(GB/T 22239-2008)计算机信息
10、系统安全保护等级划分准则(GB17859-1999 )信息安全技术信息系统通用安全技术要求(GB/T20271-2006)信息安全技术网络基础安全技术要求(GB/T20270-2006)信息安全技术操作系统安全技术要求(GB/T20272-2006)信息安全技术数据库管理系统安全技术要求(GB/T20273-2006)信息安全技术服务器技术要求( GB/T21028-2007)信息安全技术终端计算机系统安全等级技术要求(GA/T671-2006)信息安全风险评估规范(GB/T 20984-2007)2. 测评实施内容名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
11、- - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 26 页 - - - - - - - - - 方案2.1. 测评分析2.1.1.测评范围本项目范围为对 XXXXXXXXXXXXXXXXXXX已定级信息系统的等级保护测评。2.1.2.测评对象本次测评对象为 XXXXXXXXXXXXXXXXXXX信息系统,具体如下:序号信息系统名称级别1 XXXXXXXXX信息系统三级2 XXXXXXXXX信息系统三级3 XXXXXXXXX信息系统三级4 XXXXXXXXX信息系统三级5 XXXXXXXXX信息系统二级6 XXXXXXXXX信息系统二级2.1.3.测评
12、架构图本次测评结合 XXXXXXXXXXXXXXXXXXX系统的信息管理特点,进行不同层次的测评工作,如下表所示:2.1.4.测评内容名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 26 页 - - - - - - - - - 方案本项目主要分为两步开展实施。第一步,对XXXXXXXXXXXXXXXXXXX六个信息系统进行定级和备案工作。第二步,对XXXXXXXXXXXXXXXXXXX已经定级备案的系统进行十个安全层面的等级保护安全测评(物理安全、网络安全、主机安全、应用
13、安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理)。其中安全测评分为差距测评和验收测评。差距测评主要针对XXXXXXXXXXXXXXXXXXX已定级备案系统执行国家标准的安全测评,差距测评交付差距测评报告以及差距测评整改方案;差距整改完毕后协助完成系统配置方面的整改。最后进行验收测评,验收测评将按照国家标准和国家公安承认的测评要求、测评过程、测评报告,协助对XXXXXXXXXXXXXXXXXXX已定级备案的系统执行系统安全验收测评,验收测评交付具有国家承认的验收测评报告。信息系统安全等级保护测评包括两个方面的内容:一是安全控制测评,主要测评信息安全
14、等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。安全控制测评使用测评单元方式组织,分为安全技术测评和安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面的安全控制测评。具体见下图:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -
15、第 7 页,共 26 页 - - - - - - - - - 方案系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关。在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关联关系,分析评估安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 26 页 - - - -
16、 - - - - - 方案外部与边界间物理与网络间层面间区域间系统和系统间控制间安全控制物理安全物理访问控制防盗窃网络访问控制网络入侵防范身份鉴别自主访问控制人员安全管理系统运维管理边界与内部区域间系统结构网络安全主机系统安全教育和培训设备管理人员离岗安全事件处置主机系统与运维管理间应用与人员安全间系统结构系统间应急预案管理综合测评总结将在安全控制测评和系统整体测评两个方面的内容基础上进行,由此而获得信息系统对应安全等级保护级别的符合性结论。2.1.5.测评对象依照信息安全等级保护的要求、参考业界权威的安全风险评估标准与模型,同时结合本公司多年的安全风险评估经验与实践,从信息系统的核心资产出发
17、,以威胁和弱点为导向,对比信息安全等级保护的具体要求,全方面对信息系统进行全面评估。测评对象种类主要考虑以下几个方面:1整体网络拓扑结构;2机房环境、配套设施;3网络设备:包括路由器、核心交换机、汇聚层交换机等;4安全设备:包括防火墙、IDS/IPS 、防病毒网关等;5主机系统(包括操作系统和数据库系统);6业务应用系统;7重要管理终端(针对三级以上系统);名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 26 页 - - - - - - - - - 方案8安全管理员、网络
18、管理员、系统管理员、业务管理员;9涉及到系统安全的所有管理制度和记录。根据信息系统的测评强度要求,在执行具体的核查方法时,在广度上要做到从测评范围中抽取充分的测评对象种类和数量;在执行具体的检测方法,在深度上要做到对功能等各方面的测试。2.1.6.测评指标对于二级系统,如业务信息安全等级为S2,系统服务安全等级为 A2,则该系统的测评指标应包括 GB/T 22239-2008信息系统安全保护等级基本要求中“技术要求”部分的 2级通用指标类( G2 ),2级业务信息安全指标类( S2),2级系统服务安全指标类(A2),以及第 2级“管理要求”部分中的所有指标类,等级保护测评指标情况具体如下表所示
19、:测评指标(二级)技术/ 管理层面类数量S类(2 级) A类(2 级) G 类(2 级) 小计安全技术物理安全1 1 8 10 网络安全1 0 5 6 主机安全2 1 3 6 应用安全4 2 1 7 数据安全2 1 0 3 安全管理安全管理制度0 0 3 3 安全管理机构0 0 5 5 人员安全管理0 0 5 5 系统建设管理0 0 9 9 系统运维管理0 0 12 12 合计66(类)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 26 页 - - - - - - -
20、 - - 方案对于三级系统,如业务信息安全等级为S3,系统服务安全等级为 A3,则该系统的测评指标应包括 GB/T 22239-2008信息系统安全保护等级基本要求中“技术要求”部分的 3级通用指标类( G3 ),3级业务信息安全指标类( S3),3级系统服务安全指标类(A3),以及第 3级“管理要求”部分中的所有指标类,等级保护测评指标情况具体如下表所示:测评指标(三级)技术/ 管理层面类数量S类(3 级) A类(3 级) G类(3 级) 小计安全技术物理安全1 1 8 10 网络安全1 0 6 7 主机安全3 1 3 7 应用安全5 2 2 9 数据安全2 1 0 3 安全管理安全管理制度
21、0 0 3 3 安全管理机构0 0 5 5 人员安全管理0 0 5 5 系统建设管理0 0 11 11 系统运维管理0 0 13 13 合计73(类)2.2. 测评流程等级保护测评实施过程包括以下四个阶段:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 26 页 - - - - - - - - - 方案测评项目组组建项目计划书编制信息系统调研工具和表单准备测评对象确定测评指标确定测评工具接入点确定测评内容确定测评实施手册开发物理安全人员访谈文档审查实地察看方式物理基础设
22、施对象网络安全人员访谈配置检查工具测试方式互联设备安全设备网络拓扑对象主机安全人员访谈配置检查工具测试方式操作系统数据库系统对象应用安全人员访谈配置检查工具测试方式应用系统对象数据安全人员访谈配置检查方式管理数据业务数据对象安全管理制度人员访谈文档审查实地察看方式安全管理机构人员访谈文档审查方式人员安全管理人员访谈文档审查方式系统建设管理人员访谈文档审查方式系统运维管理人员访谈文档审查方式单项测评结果分析单元测评结果判定整体测评风险分析等级测评结论形成测评准备阶段方案编制阶段现场测评阶段分析与报告编制阶段测评报告编制2.2.1.测评准备阶段测评项目组组建:明确项目经理、测评人员及职责分工。项目
23、计划书编制:项目计划书包含项目概述、工作依据、技术思路、工作内容和项目组织等。信息系统调研:通过查阅被测系统已有资料或使用调查表格的方式,了解整个系统的构成和保护情况,明确被测系统的范围(特别是信息系统的边界),了解被测系统的详细构成,包括网络拓扑、业务应用、业务流程、设备信息(服务器、数据库、网络设备、安全设备、数据库等)、管理制度等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 26 页 - - - - - - - - - 方案工具和表单准备:根据被测系统的实际情
24、况,准备测评工具和各类测评表单。2.2.2.方案编制阶段测评对象确定:根据已经了解到的被测系统信息,分析整个被测系统及其涉及的业务应用系统,确定出本次测评的测评对象。测评指标确定:根据已经了解到的被测系统定级结果,确定出本次测评的测评指标。测评工具接入点确定:确定需要进行工具测试的测评对象,选择测试路径,根据测试路径确定测试工具的接入点。测评内容确定:确定现场测评的具体实施内容,即单元测评内容。测评实施手册开发:编制测评实施手册,详细描述现场测评的工具、方法和操作步骤等,具体指导测评人员如何进行测评活动。2.2.3.现场测评阶段现场测评实际上就是单项测评,分别从技术上的物理安全、网络安全、主机
25、系统安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面分别进行。物理安全:通过人员访谈、文档审查和实地察看的方式测评信息系统的物理安全保障情况。主要涉及对象为物理基础设施。在内容上,物理安全层面测评实施过程涉及10 个测评单元,包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。网络安全:通过访人员访谈、配置检查和工具测试的方式测评信息系统的网络安全保障情况。主要涉及对象为网络互联设备、网络安全设备和网络拓扑结构。在内容上,网络安全层面测评实施过程涉及7 个测评
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年信息系统等级保护测评工作解决方案.doc 2022 信息系统 等级 保护 测评 工作 解决方案 doc
限制150内