




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信构企业信用信息管理系统安全规信构企业信用信息管理系统安全规 划建议书划建议书 信息系统安全规划建议书 2 / 33- 目录目录 1.1. 总论总论 3 3 1.1. 项目背景3 1.2. 项目目标3 1.3. 依据及原则4 1.3.1. 原则 4 1.3.2. 依据 5 1.4. 项目范围7 2.2. 总体需求总体需求 7 7 3.3. 项目建议项目建议 8 8 3.1. 信构企业信用信息管理系统安全现状评估与分析8 3.1.1. 评估目的 8 3.1.2. 评估内容及方法 9 3.1.3. 实施过程 .14 3.2. 信构企业信用信息管理系统安全建设规划方案设计.23 3.2.1. 设计目标 .23 3.2.2. 主要工作 .24 3.2.3. 所需资源 .27 3.2.4. 阶段成果 .27 4.4. 附录附录 2727 4.1. 项目实施内容列表及报价清单.27 信息系统安全规划建议书 3 / 33- 1.1.总论总论 1.1. 项目背景项目背景 *(以下简称“*” )隶属*,主 要工作职责是根据的授 权,负责;负责等工作。 *作为*部门,在印前,需要 对。在整个业务流程中信构企业信用 信息管理系统起了关键的作用。 .项目目标项目目标 以国家信息安全等级保护相关文件及 iso27001/gbt22080 为指导,结 合*信构企业信用信息管理系统安全现状及未来发展趋势,建立一 套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极 采取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求, 提高信构企业信用信息管理系统安全防护能力。 从技术与管理上提高*网络与信构企业信用信息管理系统安全 防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失, 防止企业信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗 透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安 全。 信息系统安全规划建议书 4 / 33- .依据及原则依据及原则 1.3.1. 原则原则 以适度风险为核心,以重点保护为原则,从业务的角度出发,重点保 护重要的业务、信构企业信用信息管理系统,在方案设计中遵循以下的原 则: 适度安全原则适度安全原则 从网络、主机、应用、数据等层面加强防护措施,保障信构企业信用 信息管理系统的机密性、完整性和可用性,同时综合成本,针对信构企业 信用信息管理系统的实际风险,提供对应的保护强度,并按照保护强度进 行安全防护系统的设计和建设,从而有效控制成本。 重点保护原则重点保护原则 根据信构企业信用信息管理系统的重要程度、业务特点,通过划分不 同安全保护等级的信构企业信用信息管理系统,实现不同强度的安全保护, 集中资源优先保护涉及核心业务或关键信息资产的信构企业信用信息管理 系统。 技术管理并重原则技术管理并重原则 把技术措施和管理措施有效结合起来,加强*信构企业信用信 息管理系统的整体安全性。 标准性原则标准性原则 信息安全建设是非常复杂的过程,在规划、设计信息安全系统时,单 纯依赖经验是无法对抗未知的威胁和攻击,因此需要遵循相应的安全标准, 从更全面的角度进行差异性分析。 信息系统安全规划建议书 5 / 33- 同时,在规划、设计*信息安全保护体系时应考虑与其他标准 的符合性,在方案中的技术部分将参考 iatf 安全体系框架进行设计,在管 理方面同时参考 27001 安全管理指南,使建成后的等级保护体系更具有广 泛的实用性。 动态调整原则动态调整原则 信息安全问题不是静态的,它总是随着*的安全组织策略、组 织架构、信构企业信用信息管理系统和操作流程的改变而改变,因此必须 要跟踪信构企业信用信息管理系统的变化情况,调整安全保护措施。 成熟性原则成熟性原则 本方案设计采取的安全措施和产品,在技术上是成熟的,是被检验确 实能够解决安全问题并在很多项目中有成功应用的。 科学性原则科学性原则 在对*信构企业信用信息管理系统进行安全评估的基础上,对 其面临的威胁、弱点和风险进行了客观评价,因此规划方案设计的措施和 策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解 决*信息网络中存在的安全问题,满足特性需求。 .3.2.依据依据 ..政策文件政策文件 关于转发国家信息化领导小组关于加强信息安全保障工作的意见 的通知(中办200327 号文件) 关于印发信息安全等级保护工作的实施意见的通知(公通字 信息系统安全规划建议书 6 / 33- 200466 号文件) 关于印发信息安全等级保护管理办法的通知(公通字200743 号文件) 信息安全等级保护管理办法 (公通字200743 号) 关于开展全国重要信构企业信用信息管理系统安全等级保护 定级工作的通知 (公信安2007861 号) 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安 20091429 号) ..标准规范标准规范 计算机信构企业信用信息管理系统 安全保护等级划分准则(gb/t 17859-1999) 信息安全技术 信构企业信用信息管理系统安全等级保护实施指南 信息安全技术 信构企业信用信息管理系统安全保护等级定级指南 (gb/t 22240-2008) 信息安全技术 信构企业信用信息管理系统安全等级保护基本要求 (gb/t 22239-2008) 信息安全技术 信构企业信用信息管理系统安全等级保护测评要求 信息安全技术 信构企业信用信息管理系统安全等级保护测评过程 指南 信息安全技术 信构企业信用信息管理系统等级保护安全设计技术 要求 信息系统安全规划建议书 7 / 33- .项目范围项目范围 按照国家有关规定和标准规范要求,坚持管理和技术并重的原则,将 技术措施和管理措施有机结合,建立信构企业信用信息管理系统综合防护 体系,提高信构企业信用信息管理系统整体安全保护能力。依据信构企 业信用信息管理系统安全等级保护基本要求 (以下简称基本要求 ) , 落实信息安全责任制,建立并落实各类安全管理制度,开展人员安全管理、 系统建设管理和系统运维管理等工作,落实物理安全、网络安全、主机安 全、应用安全和数据安全等安全保护技术措施。 根据*现状和*规划,确定本项目主要建设内容包括: 网络结构调整、物理安全建设、主机及应用系统安全建设、数据存储与备 份安全建设、终端安全建设、运行及优化等。 2.2.总体需求总体需求 *在充分利用现有信息化成果的基础上,进一步将信息化技术 深入应用于管理、设计、协同等各方面,建立和完善以信息和网络技术为 支撑,满足*服务等所需的信息网络体系和协同工作平台,满 足公司运营管控的信息化平台,实现技术、人力、资金、设备、知识资源 的共享。 目前*随着业务不断增加信息化建设的进度必须满足业务发展 的需要。 *信构企业信用信息管理系统安全建设,旨在从技术与管理上 信息系统安全规划建议书 8 / 33- 加强公司网络与信构企业信用信息管理系统安全防护水平,防止信息网络 瘫痪,防止应用系统破坏,防止业务数据丢失,防止*信息泄密, 防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企 业信用信息管理系统安全稳定运行,确保业务数据安全。 针对*信构企业信用信息管理系统安全现状及未来的需求分析, 亟需建立一整套完善的安全体系。该体系包括信构企业信用信息管理系统 的安全管理体系和技术产品的技术体系。通过两个体系的建立,实现 *信构企业信用信息管理系统的所有信息资产以及与*之间进 行安全的管理和技术保护。同时通过多层次、多角度的安全服务和产品, 覆盖从物理环境、网络层、系统层、数据库层、应用层和组织管理信息安 全的所有方面。整个安全体系包括网络平台安全、应用安全、系统平台安 全以及物理和环境的安全等内容。 3.3.项目建议项目建议 主要完成两项工作,一是信构企业信用信息管理系统安全现状调查与 分析;二是信构企业信用信息管理系统安全建设规划方案设计。 .信构企业信用信息管理系统安信构企业信用信息管理系统安 全现状评估与分析全现状评估与分析 .1.1.评估目的评估目的 为了准确把握* *当前现状,了解当前存在的缺陷和 不足,完善信构企业信用信息管理系统整体安全。以信构企业信用信息管 信息系统安全规划建议书 9 / 33- 理系统安全等级保护标准为基础,对信构企业信用信息管理系统安全进行 符合性分析,作为*信构企业信用信息管理系统安 全规划的原始标准和改进依据。 .1.2.评估内容及方法评估内容及方法 ..评估内容评估内容 结合信构企业信用信息管理系统安全等级保护基本要求标准,对 *的信构企业信用信息管理系统进行测试评估,应包括两个方面的 内容:一是安全控制评估,主要评估信息安全等级保护要求的基本安全控 制在信构企业信用信息管理系统中的实施配置情况;二是系统整体评估, 主要评估分析信构企业信用信息管理系统的整体安全性。其中,安全控制 评估是信构企业信用信息管理系统整体安全评估的基础。 对安全控制评估的描述,使用评估单元方式组织。评估单元分为安全 技术评估和安全管理评估两大类。安全技术评估包括:物理安全、网络安 全、主机系统 安全、应用安全和数据安全等五个层面上的安全控制评估; 安全管理评估包括: 安全管理机构、安全管理制度、人员安全管理、系 统建设管理和系统运维管理等五个方面的安全控制评估。具体见下图: 信息系统安全规划建议书 10 / 33- 由于*在信构企业信用信息管理系统安全规划建议是基于信构 企业信用信息管理系统安全等级保护基本要求标准(二级)之上,因此, 共需要对技术与管理两大方面、十个层面的 66 个控制项、175 个控制点进 行安全评估。 ..1 技术部分技术部分 技术部分将对*的物理安全、网络安全、主机安全、应用安全、 数据安全及备份的五个层面进行安全控制评估。 ..2 管理部分管理部分 安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统 运维管理等五个方面的安全控制评估 信息系统安全规划建议书 11 / 33- ..评估方法评估方法 评估实施阶段的工作主要是进入评估现场以后,依据信构企业信用 信息管理系统安全等级保护实施指南和评估计划和方案的要求,通过各 种评估方式对涉及信构企业信用信息管理系统安全各个层面进行评估。评 估的主要方式包括: .1文档审核文档审核 文档审核的对象主要是与被评估信构企业信用信息管理系统安全性有 关的各个方面的文档,如:安全管理制度和文件、安全管理的执行过程文 档、系统设计方案、网络设备的技术资料、系统和产品的实际配置说明、 系统的各种运行记录文档、机房建设相关资料等等。通过对这些文档的审 核与分析确认评估的相关内容是否达到了等级的要求。 .2现场访谈现场访谈 评估人员与被评估信构企业信用信息管理系统的相关人员进行交谈和 问询,了解信构企业信用信息管理系统技术和管理方面的一些基本信息, 并对一些评估内容及其文档审核的内容进行核实。 人员访谈是通过调查表、人员访谈、现场勘查、文档查看等手段了解 管理弱点,对客户的信息安全管理体系、信息安全运维过程等方面,对比 等级要求进行测试。 评估人员通过与信构企业信用信息管理系统有关人员(个人/群体)进 行交流、讨论等活动,获取证据以证明信构企业信用信息管理系统安全等 级保护措施是否有效,评估中使用各类调查问卷和访谈大纲。 评估方法评估方法人员访谈人员访谈 信息系统安全规划建议书 12 / 33- 简要描述根据系统定级,对安全管理制度的制定及执行情况进 行检查 达成目标了解甲方安全管理制度的制定情况、落实情况 主要内容安全组织和管理,安全策略和程序,应用安全管理, 数据安全管理,操作系统安全管理,网络安全管理,访问 控制管理,物理安全控制,业务连续性管理(含备份) 实现方式管理制度和程序文件的收集和分析 分析和现场检查管理过程记录问卷和现场访谈 工作结果甲方安全管理制度访谈结果 .3现场检查现场检查 现场检查主要是对一些需要在现场上机进行实际检查与确认的信息进 行核实,以及对某些访谈和文档审核的内容进行核实。 评估人员通过对评估对象进行观察、查验、分析等活动,获取证据以 证明信构企业信用信息管理系统安全等级保护措施是否有效的一种方法, 评估过程中使用各种检查表和相应的安全调查工具。 人工审计对实施人员的安全知识、安全技术和安全经验要求很高,因 为他们必须了解最新的安全漏洞、掌握多种先进的安全技术和积累丰富的 安全领域经验,这样才能对技术评估对象中物理层、网络层、主机层、数 据层和客户层的所有安全对象目标进行最有效和最完整的安全检查,并提 供最合理和最及时的安全建议。 评估方法评估方法人工审计人工审计 简要描述作为漏洞扫描的辅助手段,通过登陆系统控制台的方 式人工核查和分析系统的安全配置情况 达成目标检测系统的安全配置情况,发现配置隐患 主要内容系统控制台配置审计 信息系统安全规划建议书 13 / 33- 实现方式利用安全配置审计脚本、安全配置核查系统及手工配 置检查对评估对象的安全配置情况进行审计、核查 工作结果甲方系统人工审计结果报告 .4工具测试工具测试 工具测试主要是根据被评估信构企业信用信息管理系统的实际情况, 评估人员使用某些技术工具对信构企业信用信息管理系统进行测试。一般 包括漏洞扫描(仅限于终端) 、性能测试、配置检查、日志与记录分析等 内容。 在本次差距评估服务项目实施中,使用的工具包括网络和系统漏洞扫 描工具、应用漏洞扫描工具、综合扫描工具、网络协议分析工具、渗透测 试工具和其它相关工具等。 漏洞扫描漏洞扫描 漏洞扫描是通过自动化的评估工具(安全评估系统或扫描器) ,根据 其内置的评估内容、测试方法、评估策略及相关数据库信息,从系统内部、 外部对系统进行一系列的脆弱性检查,发现潜在安全风险问题,如易猜出 的密码、用户权限、用户设置、关键文件权限设置、路径设置、密码设置、 网络服务配置、应用程序的可信性、服务器设置以及其他含有攻击隐患的 可疑点等。使用漏洞扫描工具的优点是能够明显降低评估工作量,且其报 表功能较为强大,有的还具备一定的智能分析和数据库升级功能。 评估方法评估方法漏洞扫描漏洞扫描 简要描述利用漏洞扫描工具从网络的不同接入点对甲方网络内 的网络设备、主机、应用和数据库等系统进行脆弱性检查 和分析 达成目标发掘甲方信构企业信用信息管理系统的安全漏洞,提 信息系统安全规划建议书 14 / 33- 出漏洞修补建议 主要内容以多种漏洞扫描工具实施漏洞扫描 实现方式利用安全扫描器等多种漏洞扫描工具进行安全评估 工作结果甲方系统漏洞扫描分析结果报告 安全测试安全测试 安全测试包括功能测试、性能测试及渗透测试。主要针对应用系统的 功能及性能方面进行测试,验证应用系统的功能及性能是否符合要求;以 及从操作系统、数据库系统、应用系统及网络设备等方面可能存在的漏洞 及弱点出发,对网络系统进行渗透性测试,验证网络系统的安全防护是否 有效。 评估人员通过对评估对象进行探测、分析、测试及验证等活动,获取 证据以证明信构企业信用信息管理系统安全等级保护措施是否有效,评估 过程中会使用到各种专业的测试工具。 评估方法评估方法安全测试安全测试 简要描述作为人工审计及安全检查的辅助手段,通过对设备及 系统的功能、性能、安全性等进行测试和验证,核查设备 及系统的安全防护情况 达成目标检测系统的安全防护情况,发现深度的安全隐患 主要内容设备及系统的功能、性能及安全性测试 实现方式主要通过人工方式,并配合使用多种评估工具对设备 及系统的功能、性能及安全性方面进行测试 工作结果甲方系统安全测试结果报告 .1.3.实施过程实施过程 信构企业信用信息管理系统安全等级保护差距评估的全过程以项目管 信息系统安全规划建议书 15 / 33- 理理论为基础,整个评估过程共分评估准备、现场评估、评估分析和整改 规划四个阶段。 ..评估准备评估准备 ..1阶段主要工作阶段主要工作 在本阶段的主要工作包括: 编制基于等级保护基本要求标准的差距评估实施计划,明确差距评估 小组成员及其职责、分工、沟通的流程,明确*及用户双方的工作分 工、权利和义务,进行相关数据信息的收集,召开差距评估启动,获取资 料信息等工作。 各方的主要职责分工如下:各方的主要职责分工如下: *: 1. 负责编制基于等级保护基本要求标准的差距评估实施计划; 2. 确定实施人员、工作职责、实施时间和具体内容; 3. 准备评估工具(表单、技术工具等) 。 用户方: 1. 确定用户方的参与人员及工作职责; 双方共同: 1. 召开基于等级保护基本要求标准的差距评估启动会; 2. 讨论并确定本差距评估与风险分析实施计划。 信息系统安全规划建议书 16 / 33- ..2所需资源所需资源 需要用户方提供以下必要的资料及信息:需要用户方提供以下必要的资料及信息: 1. 资产清单及信构企业信用信息管理系统拓扑图; 2. 涉及资产的配置情况。 3. 规章制度相关文档 ..3阶段成果阶段成果 在本阶段,*将整理并向用户方提交以下服务资料: 项目实施计划 评估表单 会议纪要 ..4阶段目标阶段目标 评估准备阶段的主要目标是获取用户方的信构企业信用信息管理系统 基本信息,确定评估范围,共同讨论确定现场评估计划为目标,确保双方 在差距评估工作能够达成共识。 ..现场评估现场评估 ..1 阶段目标阶段目标 进行信构企业信用信息管理系统信息的收集、分析,对信构企业信用 信息管理系统进行合理分解,然后进入标准符合性检查测试评估阶段,任 信息系统安全规划建议书 17 / 33- 务是全面获取与验证当前的信构企业信用信息管理系统,组织,信息安全 管理,系统威胁、脆弱性、安全控制措施等信息。以此为基础,结合标准、 专业的安全知识及经验对安全的概况进行补充与调整,为最终的整改实施 阶段方案的编制提供依据。获取当前信构企业信用信息管理系统与等级保 护相应级别标准要求之间的差距情况。 ..2 阶段主要工作阶段主要工作 在本阶段的主要工作包括: 标准符合性评估阶段的主要工作有人员调查、资产调查、安全威胁调 查、安全需求调查、安全技术水平调查等,采用文档收集、问卷调研、人 员访谈、现场检查、技术测试(如漏洞扫描分析)等多种手段进行差距性 分析。主要工作安排如下: 调查和统计*涉及的所有信息资产(包含物理环境、网络设备、 主机、应用软件、业务系统、数据、人员、标准流程等) ,明确其现有状 况、配置情况和管理情况。 其中拓扑结构调查工作包括对*的 tcp/ip 网络的拓扑结构进行 实地查验,核实拓扑结构图;现有安全系统调查工作包括现有安全设备(包 括防火墙、防病毒系统、入侵检测系统、安全扫描系统)的部署情况和使用 情况。 结合等级保护基本要求标准(二级) ,对*的信构企业信用信 息管理系统进行全面分析面临的威胁,评估现有系统的技术和管理、组织 结构等方面的标准符合偏差,明确所有网络及应用系统标准符合偏差。 信息系统安全规划建议书 18 / 33- 现场评估阶段的具体工作安排如下: 序序 号号 评估控评估控 制项制项 评估内容评估内容工具工具/ /作业指导书作业指导书 配合人配合人 员员 备注备注 物理安全(物理安全(0.50.5 天)天) 1 机房 机房现场环境 检查 物理安全调查 表 机房管 理员 如果有机 房建设、验收 材料,请提供。 网络安全(网络安全(3 3 天)天) 交换机 /路由器 交换机/路由 器安全配置检查 网络安全调查 表 交换机检查表 路由器检查表 网络管 理员 需要协助 登录并操作, 可提供配置文 件 防火墙 /vpn/网闸 防火墙安全配 置检查 网络安全调查 表 vpn 检查表 网闸检查表 安全管 理员/网络 管理员 需要协助 登录并操作, 可提供配置文 件 ips/id s/防病毒 ips/ids/防火 墙安全配置检查 网络安全调查 表 ids 检查表 安全管 理员/网络 管理员 需要协助 登录并操作, 可提供配置文 件 边界分析 2 网络结 构网络分析 网络安全调查 表 对网络结构进行现场 排查及分析 网络管 理员 提供访问 控制策略文件。 配合解答评估 问题。 3 主机安全(主机安全(2 2 天)天) 信息系统安全规划建议书 19 / 33- 操作系 统 服务器操作系 统安全配置检查 主机安全调查 表-linux/unix 主机安全调查表- windows windows 主机评估 项 系统管 理员 需要协助 登录并操作 数据库 系统 数据库安全配 置检查 domino 数据库 核查表 sql server 数据库 核查表 oracle 数据库核查 表 数据库 管理员 需要协助 登录并操作 应用安全(应用安全(3 3 天)天) 应用系统调研 应用安 全检查 业务应用系统 安全检查 4 应用安 全验证测试 业务应用系统 安全测试(漏洞扫 描等) 应用安全调查 表 漏洞扫描 应用系 统管理员、 开发人员 需要协助 登录应用系统 并操作演示 数据安全(数据安全(0.50.5 天)天) 5 数据安 全检查 检查系统在数 据完整性、保密性、 备份恢复等安全功 能和配置 数据安全及备 份恢复调查表 应用系 统管理员、 开发人员、 数据库管理 员 需要协助 登录并操作演 示 工具测试(工具测试(3 3 天)天) 6 主机系 统扫描 主机操作系统 扫描 漏洞扫描及渗透 测试系统 网络管 理员、系统 管理员、数 需要将专 用扫描设备接 入网络 信息系统安全规划建议书 20 / 33- 数据库系统扫 描 据库管理员 需要将专 用扫描设备接 入网络 网络、应用漏 洞扫描远程渗 透性测试网络、web 应 用攻击渗透测试 网络管 理员、应用 管理员 从 internet 网远 程接入对应用 进行渗透测试 管理体系检查(管理体系检查(3 3 天)天) 安全管 理制度 制定、发布、 评审、修订等方面 安全管理制度 检查表 安全管 理机构 岗位设置、人 员配置等方面 安全管理机构 人员安 全管理 人员录用、离 岗、考核等方面 人员安全管理 系统建 设、运维管 理 环境、资产、 变更、备份恢复、 安全事件、应急预 案 系统建设管理 7 管理体 系执行情况 执行记录检查 及执行状况访谈 系统运维管理 文档管 理员及相关 管理负责人 提供相关 管理制度文件、 记录。若能提 供系统建设时 的设计、验收 资料请提供。 结果汇总分析及确认(结果汇总分析及确认(1.51.5 天)天) 数据分析汇总 可能需要 进行补充评估 8 数据确认 评估配 合人员 各方的主要职责分工如下:各方的主要职责分工如下: *: 信息系统安全规划建议书 21 / 33- 1. 进行现场评估与分析(访谈、检查、测试) ; 2. 现场评估工作的部署; 3. 对服务器及应用系统进行漏洞扫描等安全测试; 4. 访谈用户方相关人员(技术、管理角色) ,了解当前现状; 5. 对设备进行实地检查; 6. 对管理情况进行现场访谈、检查,检查管理制度文件和记录; 7. 汇总整理现场评估数据。 用户方: 1. 协助进行必要的技术操作; 2. 协调差距评估过程中所需要的相关的资源(人员资源、技术资源、 设备资源、文件资源等) 。 双方共同: 1. 进行现场评估小结,初步确认评估结果。 在本阶段中,各方应对当前信构企业信用信息管理系统的现状情在本阶段中,各方应对当前信构企业信用信息管理系统的现状情 况作出客观、直观的分析和说明。况作出客观、直观的分析和说明。 ..3 所需资源所需资源 需要用户方提供以下资源、资料及信息:需要用户方提供以下资源、资料及信息: 需要用户方提供对信构企业信用信息管理系统资产的访问权限; 协调各信构企业信用信息管理系统的相关管理人员(或设备供货商、 服务商等)作为接口人员(需要配合完成访谈、检查与测试) ; 需要用户方提供所有信构企业信用信息管理系统安全管理制度文件及 信息系统安全规划建议书 22 / 33- 记录文件。 ..4 阶段成果阶段成果 在本阶段,*将整理并向用户方提交以下服务资料: 调查评估记录(技术、管理) 信息资产调查表 漏洞扫描报告 技术访谈记录 管理访谈记录 会议纪要 ..评估分析评估分析 ..1 阶段目标阶段目标 从技术和管理两个层面对*进行综合分析,找出信构企业信用信 息管理系统安全方面,存在的缺陷和不足。为下一步信构企业信用信息管 理系统安全建设规划提供现状上的依据。 ..2 阶段主要工作阶段主要工作 本阶段的主要工作包括: 整理现场评估数据材料,对现场评估结果进行综合分析,找出现状与 标准之间的差距情况,并为整改规划提供数据参考。 各方的主要职责分工如下:各方的主要职责分工如下: 信息系统安全规划建议书 23 / 33- *: 2. 整理现场评估数据材料; 3. 分析评估情况,编制评估分析报告。 用户方: 无 双方共同: 1. 讨论确认评估分析结论报告。 ..3 所需资源所需资源 无 ..4 阶段成果阶段成果 在本阶段,*将整理并向用户方提交以下服务资料: 现状评估分析报告 .信构企业信用信息管理系统安信构企业信用信息管理系统安 全建设规划方案设计全建设规划方案设计 结合 3.1 部分的工作,最终为用户设计出一套整体安全建设方案,这 个方案中要包含系统现状与差距的分析、具体的安全建设(整改)内容等。 .2.1.设计目标设计目标 以信息安全等级保护相关文件及 iso27001/gbt22080 为指导,结合 信息系统安全规划建议书 24 / 33- *信构企业信用信息管理系统安全现状及未来发展趋势,建立一套 完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极采 取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求。 从技术与管理上提高*网络与信构企业信用信息管理系统安全 防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失, 防止*航海测绘信息泄密,防止终端病毒感染,防止有害信息传播, 防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保 业务数据安全。 .2.2.主要工作主要工作 ..信构企业信用信息管理系统安全规划设计建议信构企业信用信息管理系统安全规划设计建议 ..1网络访问控制策略网络访问控制策略 网络访问控制策略如下: 核心服务器区/非核心服务器区只允许业务网终端访问; 不允许业务网终端到达外网以及更低的安全区域; 不允许外网终端到达业务网以及更高的安全区域; 允许外网终端访问前置服务区; 允许外网终端访问因特网服务器区; 允许外网终端访问因特网并对所有终端用户访问行为,如邮件、网 页访问等进行监控; 因特网服务器区允许因特网公众访问特定服务(如 http、smtp、pop3、dns 等) ; 信息系统安全规划建议书 25 / 33- 同一应用系统的前置服务器与内部核心服务器、非核心服务器之间 建立特定的数据交换通道。 ..2物理安全物理安全 物理安全策略针对以下三个方面进行改造和设计: 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护; (参见国家标准 gb5017393电子计算机机房设计规范 、国标 gb288789计算站场地技术条件 、gb936188计算站场地 安全要求 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防 止线路截获、抗电磁干扰及电源保护等; 媒体安全:包括媒体数据的安全及媒体本身的安全。 ..3主机安全主机安全 主机安全包括服务器的主机安全及终端用户的主机安全,其系统加固 和优化是实现*信构企业信用信息管理系统安全的关键环节。通过 主机系统安全加固,可以对*各应用系统的网络层、系统层、应用 层及终端用户等层次设置合理的安全状态,并以此作为保证*信构 企业信用信息管理系统安全的起点。 主机系统安全加固的主要内容包括: 正确的安装操作系统和应用软件; 安装全部最新的 os、应用软件的安全补丁; 操作系统和应用软件的安全配置; 信息系统安全规划建议书 26 / 33- 系统安全风险防范; 应用系统功能测试; 系统完整性备份; 终端安全管理; 终端病毒防护; 终端准入控制。 主机系统加固是有一定风险的,一般可能的风险包括停机、应用程序不 能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于 系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操 作引起,因此在系统加固前应做好系统备份。 ..4应用安全应用安全 目前* *和* *相关应用系统的安全目前往 往依赖于基础设施、操作系统、数据库的安全,对于访问用户不同的应用 系统,应分别制定相应的安全防护策略。应用系统的基本安全防护主要应 该依靠身份鉴别、内部审计和管理策略,实现内部控制的合规性;对于需 要对外网开放的应用系统,应在外网增设前置服务器,还需要考虑访问控 制和代码安全。 针对*网站的应用系统,主要的安全措施有: 严格的安全审查和测试应用系统 安全的定义应用系统中软件和硬件的配合 外网需要访问的应用系统,应采取业务分离方式设置前置机 信息系统安全规划建议书 27 / 33- 制订严格的应用系统安全使用制度 配置应用系统的安全备份系统,特别是数据库系统 制订应用系统的应急响应制度,和配置响应的安全人员 对不同的数据接口处采用入侵监测和身份认证等多方位安全方式 .2.3.所需资源所需资源 需要用户方提供以下资源、资料及信息: 协调各信构企业信用信息管理系统的相关管理人员(或设备供货商、 服务商等)作为沟通接口人员(讨论整改思路) 。 .2.4.阶段成果阶段成果 在本阶段,*将整理并向用户方提交以下服务资料: 信构企业信用信息管理系统安全建设规划方案 4.4.附录附录 .项目实施内容列表及报价清单项目实施内容列表及报价清单 信息安全系统规划作业计划表信息安全系统规划作业计划表 序序 号号 评估控制项评估控制项 评估评估 内容内容 评评 估周估周 期期 费用费用 ( (元元) ) 工具工具/ / 作业指导书作业指导书 配合配合 人员人员 备注备注 物理安全物理安全 (0.50.5 天)天) 机房机房 0 物理机房如果 信息系统安全规划建议书 28 / 33- 现场环境 检查 .5 安全调查表 管理员有机房建 设、验收 材料,请 提供。 网络安全网络安全 (2.52.5 天)天) 网络 安全调查表 交换 机检查表 交换机/路由 器 交换 机/路由器 安全配置 检查 1 路由 器检查表 网络 管理员 需要 协助登录 并操作, 可提供配 置文件 网络 安全调查表 vpn 检查表 防火墙/vpn/ 网闸 防火 墙安全配 置检查 0 .5 网闸 检查表 安全 管理员/ 网络管理 员 需要 协助登录 并操作, 可提供配 置文件 网络 安全调查表 ips/ids/防 病毒 ips/i ds/防火墙 安全配置 检查 0 .5 ids 检查表 安全 管理员/ 网络管理 员 需要 协助登录 并操作, 可提供配 置文件 边界 分析 网络 安全调查表 网络结构 网络 0 .5 对网络 网络 管理员 提供 访问控制 策略文件。 配合解答 信息系统安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 莆田市高三数学试卷
- 送配电施工方案(3篇)
- 俱乐部社团活动策划方案(3篇)
- 襄樊阳台加固施工方案(3篇)
- 抗震轻钢别墅施工方案(3篇)
- 北京市门头沟区2023-2024学年八年级下学期期末考试物理考点及答案
- 安徽省宿州市埇桥区2024-2025学年高二上学期第一次月考英语试题含参考答案
- 忻州科目一扣分题目及答案
- 英语动词时态的运用与辨析教学教案:小学英语教学中重点难点解析
- 交通卡支付系统技术开发合作合同
- 满意度调查测评方案
- 当归种植培训课件
- 三年(2023-2025)中考语文真题分类汇编(全国)专题22 议论文阅读(解析版)
- 学习2025年初中初三开学第一课专题
- 2025年浙江省教师招聘考试(语文)历年参考题库含答案详解(5卷)
- 医学类案例教学法
- 福建省福州市联盟校2023-2024学年高一下学期期末考试英语试题(解析版)
- 2025文化和旅游部直属事业单位招聘社会人员29人模拟试卷附答案详解
- 2024-2025学年重庆市万州区八年级(下)期末语文试卷
- 产前准备课件
- 2025年安徽滁州郊源阳光电力维修工程有限责任公司招聘14人(第二批次)笔试参考题库附带答案详解(10套)
评论
0/150
提交评论