信息系统等级保护测评工作方案知识分享.doc
《信息系统等级保护测评工作方案知识分享.doc》由会员分享,可在线阅读,更多相关《信息系统等级保护测评工作方案知识分享.doc(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统等级保护测评工作方案知识分享20_-20_ 年 _ 项目等级保护差距测评实施方案_201_年_月信息安全有限公司3.3.时间安排17目录1.1.项目背景 .1.2.项目目标1.3.项目原则1.4.项目依据1.项目概述目录2.测评实施内容2.1.1.测评范围 42.1.2.测评对象 42.1.3.测评内容 42.1.4.测评对象 72.1.5.测评指标 82.2.测评流程 92.2.1.测评准备阶段 102.2.2.方案编制阶段 112.2.3.现场测评阶段 112.2.4.分析p 与报告编制阶段 2.3.测评方法 132.3.1.工具测试 132.3.2.配置检查 142.3.3.人员
2、访谈 142.3.4.文档审查 152.3.5.实地查看 152.4.测评工具 162.5.输出文档 172.5.1.等级保护测评差距报告 2.5.2.等级测评报告 2.1.测评分析p 413错误!错误!安全整改建议2.5.3.未定义书签。未定义书签。错误!未定义书签。TOC o “1-5” h z o “Current Document” 4.人员安排 18组织结构及分工 18人员配置表 19工作配合 205.其他相关事项 21风险规避 21项目信息管理 23o “Current Document” 保密责任法律保证 23现场安全保密管理 23文档安全保密管理 24离场安全保密管理 24其他
3、情况说明 24项目概述项目背景为了贯彻落实国家信息化领导小组关于加强信息安全保障工作的意 见、关于信息安全等级保护工作的实施意见和信息安全等级保护管理 办法的精神,20_年 _要按照国家信息安全技术信息 系统安全等级保护定级指南、计算机信息系统安全保护等级划分准则、 信息系统安全等级保护基本要求、信息系统安全等级保护测评 准则的 要求,对_现有六个信息系统进行全面的信息安全测评与评 估工作,并且为_供驻点咨询、实施等服务。(安全技术测 评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面 上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员 安全管理、系统建设管
4、理和系统运维管理等五个方面的安全控制测评),加大 测评与风险评估力度,对信息系统的资产、威胁、弱点和风险等要素进行全面 评估,有效提升信心系统的安全防护能力,建立常态化的等级保护工作机制, 深化信息安全等级保护工作,提高 _络与信息系统的安全 保障与运维能力。项目目标全面完成_有六个信息系统的信息安全测评与评估工 作和协助整改工作,并且为_提供驻点咨询、实施等服务, 按照国家和_有关要求,对_网络 架构进行业务影响分析p 及网络安全管理工作进行梳理,提高 _个网络的安全保障与运维能力,减少信息安全风险和降 低信息安全事件发生的概率,全面提高网络层面的安全性,构建 _息系统的整体信息安全架构,确
5、保全局信息系统高效稳 定运行,并满足_出勺基本要求,及时提供咨询等服务。项目原则项目的方案设计与实施应满足以下原则:符合性原则: 应符合国家信息安全等级保护制度及相关法律法规,指出 防范的方针和保护的原则。标准性原则: 方案设计、实施与信息安全体系的构建应依据国内、国际 的相关标准进行。规范性原则: 项目实施应由专业的等级测评师依照规范的操作流程进 行,在实施之前将详细量化出每项测评内容,对操作过程和结果提供规范的记 录,以便于项目的跟踪和控制。可控性原则: 项目实施的方法和过程要在双方认可的范围之内,实施进 度要按照进度表进度的安排,保证项目实施的可控性。整体性原则: 安全体系设计的范围和内
6、容应当整体全面,包括安全涉及 的各个层面,避免由于遗漏造成未来的安全隐患。最小影响原则: 项目实施工作应尽可能小的影响网络和信息系统的正常 运行,不能对信息系统的运行和业务的正常提供产生显著影响。保密原则: 对项目实施过程获得的数据和结果严格保密,未经授权不得 泄露给任何单位和个人,不得利用此数据和结果进行任何侵害测评委托单位利 益的行为。项目依据信息系统等级测评依据信息系统安全等级保护基本要求、信息系统 安全等级保护测评要求,在对信息系统进行安全技术和安全管理的安全控制 测评及系统整体测评结果基础上,针对相应等级的信息系统遵循的标准进行综 合系统测评,提出相应的系统安全整改建议。主要参考标准
7、如下:计算机信息系统安全保护等级划分准则 - GB17859-1999信息安全技术 信息系统安全等级保护实施指南信息安全技术 信息系统安全等级保护测评要求信息安全等级保护管理办法信息安全技术 信息系统安全等级保护定级指南( GB/T 222402021)信息安全技术 信息系统安全等级保护基本要求( GB/T 222392021)计算机信息系统安全保护等级划分准则( GB17859-1999)信息安全技术 信息系统通用安全技术要求( GB/T20271-20_6)信息安全技术 网络基础安全技术要求( GB/T20270-20_6)信息安全技术 操作系统安全技术要求( GB/T20272-20_6
8、)信息安全技术 数据库管理系统安全技术要求( GB/T20273-20_6)信息安全技术 服务器技术要求( GB/T21028-20_7)信息安全技术 终端计算机系统安全等级技术要求( GA/T671-20_6)信息安全风险评估规范( GB/T 20984-20_7 )测评实施内容测评分析p 测评范围本项目范围为对_定级信息系统的等级保护测评。测评对象本次测评对象为_息系统,具体如下:序号信息系统名称级别1_信息系统三级2_信息系统三级3_信息系统三级4_信息系统三级5_信息系统二级6_信息系统二级测评架构图本次测评结合_统的信息管理特点,进行不同层次的 测评工作,如下表所示:层次安全授术测评
9、范圉物理安全网络安全等保二级萝求等保二要求主机安全应用安全数据安全安全管理制度安全管理机构等保三级要求爭呆卫要求等保三级要求人员安全管理系统建设管理系统运维管理等保三级要去等保三级聲求等保三级要求等保二级要求层次安全授术测评范圉物理安全网络安全等保二级萝求等保二要求主机安全应用安全数据安全安全管理制度安全管理机构等保三级要求爭呆卫要求等保三级要求人员安全管理系统建设管理系统运维管理等保三级要去等保三级聲求等保三级要求等保二级要求等保二级要求等保二级要求2.1.4.测评内容本项目主要分为两步开展实施。第一步,对 _六_言 息系统进行定级和备案工作。第二步,对 _已经定级备案 的系统进行十个安全层
10、面的等级保护安全测评(物理安全、网络安全、主机安 全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安 全管理、系统建设管理、系统运维管理)。其中安全测评分为差距测评和验收测评。差距测评主要针对_定级备案系统执行国家标准的安全测评,差距测评交付 差距测评报告以及差距测评整改方案;差距整改完毕后协助完成系统配置方面 的整改。最后进行验收测评,验收测评将按照国家标准和国家公安承认的测评 要求、测评过程、测评报告,协助对 _定级备案的系统执 行系统安全验收测评,验收测评交付具有国家承认的验收测评报告。信息系统安全等级保护测评包括两个方面的内容:一是安全控制测评,主 要测评信息安全等级
11、保护要求的基本安全控制在信息系统中的实施配置情况; 二是系统整体测评,主要测评分析p 信息系统的整体安全性。其中,安全控制测 评是信息系统整体安全测评的基础。安全控制测评使用测评单元方式组织,分为安全技术测评和安全管理测评 两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全 和数据安全五个层面上的安全控制测评;安全管理测评包括:安全管理机构、 安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面的安全 控制测评。具体见下图:信息系统等级保护测评安全控制测评安全u术测评物理宾全主机安全安全控制测评安全u术测评物理宾全主机安全网络安全应用安全数据安全安全管理测评安全管理
12、机构安全管理制度人员宝全管理 丢统建设管理 系统运维管理系统整体测评1 1安全控制间、层面间1区域间整休结构安全不同信息系统间整体安全性整体架构/局部架构系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统 的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关。在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关 联关系,分析p 评估安全控制间、层面间和区域间是否存在安全功能上的增强、 补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全 性。综合测评总结将在安全控制测评和系统整体测评两个方面的内容基础上进 行,由此而获得信息系统对应安全
13、等级保护级别的符合性结论。2.1.5.测评对象依照信息安全等级保护的要求、参考业界权威的安全风险评估标准与模 型,同时结合本公司多年的安全风险评估经验与实践,从信息系统的核心资产 出发,以威胁和弱点为导向,对比信息安全等级保护的具体要求,全方面对信 息系统进行全面评估。测评对象种类主要考虑以下几个方面:1 ?整体网络拓扑结构;2?机房环境、配套设施;3?网络设备:包括路由器、核心交换机、汇聚层交换机等;4?安全设备:包括防火墙、IDS/IPS、防病毒网关等;5.主机系统(包括操作系统和数据库系统);6?业务应用系统;7.重要管理终端(针对三级以上系统);8?安全管理员、网络管理员、系统管理员、
14、业务管理员;9?涉及到系统安全的所有管理制度和记录。根据信息系统的测评强度要求,在执行具体的核查方法时,在广度上要做 到从测评范围中抽取充分的测评对象种类和数量;在执行具体的检测方法,在 深度上要做到对功能等各方面的测试。2.1.6.测评指标对于二级系统,如业务信息安全等级为 S2,系统服务安全等级为A2,则该 系统的测评指标应包括GB/T 22239-2021信息系统安全保护等级基本要求中“技术要求”部分的2级通用指标类(G2,2级业务信息安全指标类(S2),2 级系统服务安全指标类(A2),以及第2级“管理要求”部分中的所有指标类, 等级保护测评指标情况具体如下表所示:测评指标(二级)技术
15、/管理层面类数量S类(2级)A类(2级)G类(2级)小计安全技术物理安全11810网络安全1056主机安全2136应用安全4217数据安全2103安全管理安全管理制度0033安全管理机构0055人员安全管理0055系统建设管理0099系统运维管理001212合计66 (类)对于三级系统,如业务信息安全等级为 S3,系统服务安全等级为A3,则该 系统的测评指标应包括GB/T 22239-2021信息系统安全保护等级基本要求中“技术要求”部分的3级通用指标类(G3,3级业务信息安全指标类(S3),3 级系统服务安全指标类(A3),以及第3级“管理要求”部分中的所有指标类, 等级保护测评指标情况具体
16、如下表所示:测评指标(三级)技术/管理层面类数量S类(3级)A类(3级)G类(3级)小计安全技术物理安全11810网络安全1067主机安全3137应用安全5229数据安全2103安全管理安全管理制度0033安全管理机构0055人员安全管理0055系统建设管理001111系统运维管理001313合计73 (类)2.2.测评流程等级保护测评实施过程包括以下四个阶段:测评项目组组建项目计划书编制工具和表单 准备信息系统调研测评准备阶段物理安全人员访谈 文档审查 实地察看方 式物理基础设 施对 象网络安全人员访谈 配置检查 工具测试方 式互联设备 安全设备 网络拓扑对 象人员访谈 配置检查 工具测试方
17、 式操作系统 数据库系 统对 象主机安全应用安全人员访谈 配置检查 工具测试方 式测评项目组组建项目计划书编制工具和表单 准备信息系统调研测评准备阶段物理安全人员访谈 文档审查 实地察看方 式物理基础设 施对 象网络安全人员访谈 配置检查 工具测试方 式互联设备 安全设备 网络拓扑对 象人员访谈 配置检查 工具测试方 式操作系统 数据库系 统对 象主机安全应用安全人员访谈 配置检查 工具测试方 式应用系统对 象数据安全人员访谈 配置检查方 式管理数据 业务数据对 象安全管理制度人员访谈 文档审查 实地察看方 式安全管理机构人员访谈 文档审查方 式人员安全管理人员访谈 文档审查方 式系统建设管理
18、人员访谈 文档审查方 式系统运维管理人员访谈 文档审查方 式分析p 与报告编制阶段221.测评准备阶段测评项目组组建:明确项目经理、测评人员及职责分工。项目计划书编制:项目计划书包含项目概述、工作依据、技术思路、 工作内容和项目组织等。信息系统调研:通过查阅被测系统已有资料或使用调查表格的方式, 了解整个系统的构成和保护情况,明确被测系统的范围(特别是信息 系统的边界),了解被测系统的详细构成,包括网络拓扑、业务应 用、业务流程、设备信息(服务器、数据库、网络设备、安全设备、 数据库等)、管理制度等。工具和表单准备:根据被测系统的实际情况,准备测评工具和各类测评表单。2.2.2.方案编制阶段测
19、评对象确定:根据已经了解到的被测系统信息,分析p 整个被测系统 及其涉及的业务应用系统,确定出本次测评的测评对象。测评指标确定:根据已经了解到的被测系统定级结果,确定出本次测 评的测评指标。测评工具接入点确定:确定需要进行工具测试的测评对象,选择测试 路径,根据测试路径确定测试工具的接入点。测评内容确定:确定现场测评的具体实施内容,即单元测评内容。测评实施手册开发:编制测评实施手册,详细描述现场测评的工具、 方法和操作步骤等,具体指导测评人员如何进行测评活动。现场测评阶段现场测评实际上就是单项测评,分别从技术上的物理安全、网络安全、主 机系统安全、应用安全和数据安全五个层面和管理上的安全管理机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 等级 保护 测评 工作方案 知识 分享
限制150内