信息系统网络安全等级保护建设方案(二级)_第1页
信息系统网络安全等级保护建设方案(二级)_第2页
信息系统网络安全等级保护建设方案(二级)_第3页
信息系统网络安全等级保护建设方案(二级)_第4页
信息系统网络安全等级保护建设方案(二级)_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXX信息系统网络安全等级保护建设方案(二级)

XXX信息系统

网络安全等级保护建设方案

1、技术方案

1.1建设背景

面对我国信息安全的严峻形势,自2006年以来,以公安部、工信部、国家

保密局等单位牵头,在全国范围内陆续发布了等级保护、分级保护等信息安全政

策和执行标准。2014年2月27日,中央网络安全与信息化领导小组成立,该领

导小组着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事

等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、

宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障

能力。

2017年《中华人民共和国网络安全法》颁布实施,该法案明确规定国家实

行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,

履行下列安仝保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网

络数据泄露或者被窃取、篡改;对网络运营者不履行规定的网络安全保护义务的,

由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,

处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下

罚款。

2019年5月13日,公安部正式发布了网络安全等级保护制度2.0标准,并

于2019年12月1口开始按照2.0标准实施,该标准是在网络安全领域又规范

性条例,在操作性、指导性和强制性力度更强。

XXXX目前的主要业务系统是XX系统、XX系统等系统,系统涉及到参保

结算人员的各方面信息,按照《网络安全法》和等保2.0标准对被定义成国家关

键信息基础设施的网络、业务系统需要按照等级保护标准建设,XXXX需要结

合实际情况,对照国家及相关监管单位要求,理清安全现状,并对现有的信息系

XXX信息系统网络安全等级保护建设方案(二级)

统按照等保2.0标准二级安全要求建设。

2

XXX信息系统网络安全等级保护建设方案(二级)

1.2建设依据

本次方案设计严格按照国家有关网络安全等级保护、信息安全保密方面的各

项标准、规范、指南和管理部分要求,紧紧围绕国家信息安全发展战略进行规划

设计。

国家相关文件及法律政策:

《网络安全等级保护条例》

《中华人民共和国网络安全法》

《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发

[2012]23号)

《国务院关于印发“十三五”国家信息化规划的通知》(国发[2016]院号)

《“健康中国2030”规划纲要》

《“十二五”深化医药卫生体制改革规划》

《“十三五”全国人口健康信息化发展规划》

《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》

《国务院办公厅关于促进"互联网+医疗健康”发展的意见》

《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安

[2009]1429号)

《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫

办综函[2011]1126号)

卫生部《基于健康档案与区域卫生信息平台的妇幼保健信息系统技术解决方

案(征求意见稿)》;

《卫生部办公厅关于印发2010年基于电子健康档案、电子病历、门诊统筹

管理的基层医疗卫生信息系统试点项目管理方案的通知》;

《2010年基于电子健康档案、电子病历、门诊统筹管理的基层医疗卫生信

息系统试点项目技术方案》等。

安徽省相关文件及法律政策:

《安徽省医疗卫生服务体系规划(2016-2020年)》

《安徽省人民政府关于印发安徽省“十三五”卫生与健康规划的通知》

《安徽省人民政府办公厅关于全面推进县域医疗共同体建设的意见》

3

XXX信息系统网络安全等级保护建设方案(二级)

1.3建设目标

依照《中华人民共和国网络安全法》、《网络安全等级保护基本要求》等标准,

对XXXX信息系统的网络和应用系统进行等级保护定级,通过实现基于安全策

略模型和标记的强制访问控制以及增强系统的审计机制,使得系统在统一安全策

略管控下,保护敏感资源的能力。

通过技术体系和管理体系建设,使得系统的等级保护建设既可以满足等级保

护的相关要求,又能够全方面为系统提供持续的安全保护。

本项目建设将完成以下目标:

1、建立完善的安全技术防护体系。根据《信息安全技术网络安全等级保护

基本要求》(GB/T22239.2019)的有关规定要求,建立满足等级保护要求的安全

技术防护体系,在满足安全合规基础上实现网络安全持续保护。

2、建议用户建立符合实际的安全管埋组织机构,健全信息系统安全管埋制

度。根据网络安全等级保护的要求,制定各项信息系统安全管理制度,对安全管

理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。

3、制定网络安全应急预案。应急预案是网络安全等级保护的重要组成的分,

按可能出现问题的不同情形制定相应的应急措施,在系统出现故障和意外且无法

短时间恢复的情况下能确保生产活动持续进行。

4、安全培训:为信息化技术人员提供信息安全相关专业技术知识培训和全

员安全意识培训。

5、完善用户整体的网络安全规划,建立服务+技术+管理的整体安全体系,

让安全规划更全面,安全更持续有效。

6、在数据容灾备份方面,搭建一套数据容灾备份体系,为用户的应用系统

提供数据备份、数据容灾、数据高可用等功能,保护系统的操作系统、数据库、

应用、文件、虚拟机等数据,在遭遇数据灾难时,能完整、准确、快速地还原数

据,最大化降低用户的损失。

5

XXX信息系统网络安全等级保护建设方案(二级)

1.4需求分析

1.3.1.网络和系统自身安全需求

根据XXXX的组织结构和信息系统的设计目标,目前已经建成依托Internet

或者专线建立的VPN网络系统,但信息系统的安全防护技术手段依旧薄弱,随

着医保改革的步骤加快,“三保合一”建设提上E程,数据的集中融合,数据的

重要性愈来愈凸显其重要性,随之而来的是越来越多的安全威胁与风险,经过分

析,目前XXXX信息系统的主要的安全威胁和风险来自于以下几个方面。

L1.1.1.黑客入侵造成的破坏和数据泄露

随着信息化的普及,个人信息逐渐电子档案化。XXXX系统汇集了全县人

民的个人参保信息信息,而这些数据在传输过程中极易被窃取或监听。一旦系统

被黑客控制,可能导致个人隐私外泄,数据恶意删除和恶意修改等严重后果C个

人信息外泄将会给公民的生活、工作以及精神方面带来很大的负面影响和损失,

同时给辖区域造成不良社会影响,严重损害政府机构的公共形象,甚至可能引发

法律纠纷。而数据的恶意删除和篡改会导致参保人员信息的错误,影响参保人员

的缴费、就医、医保报销等事项。另一方面,随着便携式数据处理和存储设备的

广泛应用,由于设备丢失而导致的数据泄漏威胁也越来越严重。

因此参保人员的个人信息数据作为医保局信息系统数据的重要资产,必须采

取有效措施以防止物理上的丢失和黑客监听、入侵行为造成的破坏,保证数据的

保密性,安全性和可用性。

.卫生信息平台业务系统漏洞问题

自计算机技术的出现以来,由于技术发展局限、编码错误等种种原因,漏洞

无处不在并且已成为直接或间接威胁系统和应用程序的脆弱点。操作系统和应用

程序漏洞能够直接威胁数据的完整性和机密性,流行蠕虫的传播通常也依赖与严

重的安全漏洞,黑客的主动攻击也往往离不开对漏洞的利用。事实证明,99%以

上攻击都是利用已公布并有修补措施但用户未修补的漏洞。

XXXX的信息系统涉及到网络设备,服务滞,存储设备,主机等,其中不

可避免地存在着可被攻击者利用的安全弱点和漏洞,主要表现在操作系统、网络

服务、TCP/IP协议、应用程序(如数据库、浏览器等)、网络设备等几个方面。

6

XXX信息系统网络安全等级保护建设方案(二级)

正是这些弱点给蓄意或无意的攻击者以可乘之机,一旦系统的漏洞利用成功,势

必影响到系统的稳定、可靠运行,更严重的导致系统瘫痪和数据丢失,从而影响

平台的公众形象。因此有必要借助安全措施制来实现的漏洞扫描和补丁下发。

.业务安全审计问题

信息化建设在带来各种便捷的同时也引入了新的隐患。随着人员信息数据化,

加之内部安全管理制度不够完善,机构内部运维人员可以借助自身职权,利用数

据库操作窃取药品统方信息,修改数据,修改医保报销项目等,来牟取个人私利,

影响政府的公众形象,必须坚决制止和查处的行为。因此有必要通过有效手段对

各种行为操作进行审计,准确记录各种操作的源、目的、时间、结果等,及时发

现各种业务上的违规操作并进行告警和记录,同时提供详细的审计记录以便事后

进行追查。

1.3.2,等级保护合规安全需求

.安全物理环境需求

安全物理环境是信息系统安全运行的基础和前提,是系统安全建设的重要组

成部分。在等级保护基本要求中将物理安全划分为技术要求的第一部分,从物理

位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水和防潮、防静电、

温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进行了规范。

物理层考虑因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。

该层定级的功能室为上层提供一个生成、处理、存储和传输数据的物理媒体。物理环境安全

需求主要考虑如下方面的内容:

>物理位置选择

>物理访问控制

>防盗窃和防破坏

>防雷击

>防火

>防水和防潮

>防静电

>温湿度控制

7

XXX信息系统网络安全等级保护建设方案(二级)

>电力供应

>电磁防护

1.1.1.5.安全通信网络需求

安全通信网络是在安全计算环境之间进行信息传输及实施安全策略的软硬件设备,是用

户信息系统的重要基础设施,也是保证数据安全传输和业务可靠运行的关键,更是实现用户

数据内部纵向交互、对外提供服务、与其它单位横向交流的重要保证。

通信网络进行的各类传输活动的安全都应得到关注。现有的大部分攻击行为,包括病毒、

蠕出、远程溢出、口令猜测、未知威胁等攻击行为,都可以通过网络实现。安全通信网络需

求主要考虑如下方面的内容:

>网络架构

>通信传输

>可信验证

1.1.1.6.安全区域边界需求

安全区域边界安全对安全计算环境边界、以及安全计算环境与安全通信网络之间实现连

接并实施安全策略的相关软硬件设备。区域边界安全防护是实现各安全域边界隔离和计算环

境之间安全保障的重要手段,是实现纵深防御的重要防护措施。通过边界防护、访问控制、

入侵防范、恶意代码和垃圾邮件防范、安全审计、可信验证,实现保护环境的区域边界安全。

安全区域边界安全需求主要考虑如下方面的内容:

>边界防护

>访问控制

>入侵防范

>恶意代码和垃圾邮件防范

>安全审计

>可信验证

1.1.1.7.安全计算环境需求

安全计算环境是走系统的信息进行存储、处理及实施安全策略的相关软硬件

设备,安全计算环境包括各类计算服务资源和操作系统层面的安全风险。作为

8

XXX信息系统网络安全等级保护建设方案(二级)

XXXX用于信息存储、传输、应用处理的计算服务资源,其自身安全性涉及到

承载业务的方方面面,任何一个节点安全隐患都有可能威胁到整个网络的安全。

计算环境作为XXXX的业务数据和信息的主要载体,这些业务数据利信息

是信息资产的重要组成;另一方面,其是系统各项支撑业务的起点和终点,病毒、

木马等安全威胁也容易通过网络渗透到后台各种业务应用和服务主机中,从而对

系统的整体安全带来危害。

计算环境面临的安全风险主要来多方面,对系统的不安全使用、配置和管理、未进行有

效的入侵防范、没有进行安全审计和资源控制,这导致业务系统存在被黑客入侵或爆发高级

安全威胁的可能。安全计算环境需求主要考虑如下方面的内容:

>身份鉴别

>访问控制

>安全审计

>入侵防范

>恶意代码防范

>可信验证

>数据完整性

>数据保密性

>数据备份恢复

>剩余信息保护

>个人信息保护

1.1.1.8,安全管理需求

除了采用网络安全技术措施控制安全威胁外,安全管理措施也是必不可少的手段,所谓

“三分技术,七分管理”更加凸显了安全管理的重要性,健全的安全管理体系是各种安全防

范措施得以有效实施、网络系统安全实现和维系的保证,安全技术措施和安全管理措施可以

相互补充,共同构建完整、有效的网络安全保障体系。管理管理需求主要考虑如下方面的内

容:

>安全管理制度

>安全管理机构

9

XXX信息系统网络安全等级保护建设方案(二级)

>安全管理人员

>安全建设管理

>安全运维管理

很显然,XXXX的安全建设需要考虑以上各个层次的安全管理要求,同时

还需要结合国际国内成熟的安全体系建设经验,并通过借助成熟的安全产品、安

全服务和安全管理措施不断进行持续改进,最终建立符合单位业务的安全保障体

系。

10

XXX信息系统网络安全等级保护建设方案(二级)

1.5信息化现状

目前,XXXX的机房主要为原属于卫健委的新农合机房,主要的业务系统

运行在新农合机房,由于政府部门的改革,该机房目前还承载了卫健委的部分业

系统。

XXXX目前的机房,网络区域分为外网办公网络、内部服务网络,其中外

网办公网络可进行互联网访问,进行外部服务的访问,内部服务网络分为内部服

务器区,内部办公网络,服务器区服务器承载局医保结算系统运行使用,除内部

访问办公以外,还提供给上级机构和内部下属分支机构使用,内部办公网络主要

是访问内部服务应用进行医疗保险费用结算、管理和其他日常事务。

在网络安全防护区方面,在网络出口处部署了一台防火墙,实现网络出口访

问控制。在链路安全方面,在网络内部署了2台VPN设备,实现数据传输链路

的安全。但是在审计、终端管理、主机防病毒系统,增加身份鉴别、自主访问控

制、强制访问控制、安全审计、系统保护、入侵防范、恶意代码防范等方面欠缺

相应的防护手段。

在数据安全方面,XXXX目前的关键信息系统的数据一部分存放在本地服

务器上,一部分存放在磁盘存储上,如果系统或设备本身发生了故障极易造成数

据的丢失,造成的后果是非常严重的。因此,需要新增一套数据备份一体机,对

所有的核心数据进行容灾备份,保证数据的完整性和可靠性。

11

XXX信息系统网络安全等级保护建设方案(二级)

1.6信息安全技术体系建设

1.3.3.设计思路

1)按照最新的等级保护2.0标准和《网络安全法》要求,统筹规划安全建

设,合理规划安全域、建立有效的安全技术保障体系、完善安全管理体

系的建设。构建一个中心、三重防护保障的主动防御安全体系(一个中

心是指安全管理中心,三重防护由安全计算环境、安全区域边界以及安

全通信网络组成),从物理和环境、网络和通信、设备和计算及应月和

数据方面对用户信息安全进行统筹规划设计。

2)秉承“持续保护、不止合规”的理念,本着建立真正有效的技术体系的

原则,构建“防御+检测+响应”的安仝能力。使安仝技术体系不再是简

单的堆叠防御手段。既能满足等级保护2.0要求,又能充分发挥安全技

术体系的有效性,抵御新威胁,切实的解决安全问题,减少事故发生的

概率。

12

XXX信息系统网络安全等级保护建设方案(二级)

3)建立统一的信息安全管理体系,落实各项管理制度,让用户的安全管理

体系,有宏观的设计、有清晰的责任权限、有合理的制度要求。同时应

用包括安全可视化、统一运维管理的创新的技术手段,简化安全运维管

理,减轻安全运维管理的负担,提升安全运维管理的效率,最终做到整

体防御、分区隔离;积极防护、内外兼防;自身防御、主动免疫;纵深

防御、技管并重。

1.3.4.总体设计拓扑

XXXX的安全体系与信息系统整体之间,不是彼此独立、分离,而是紧密

镶嵌、有机结合、高度融合的。本次设计依据国家等级保护的相关标准和规范,

结合用户信息系统面临的安全挑战,为其建立一个完整的安全保障体系。等级保

护整体规划如下图所示:

医院、药房机构专线

安全运维区

日志审计安全管

理中心

獭审计堡管

主机防

病毒ISS典声份一频

全管理

_|

核心交换机核心交换机

13

XXX信息系统网络安全等级保护建设方案(二级)

1.3.5.安全分区分域建设

安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安

全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全

策略。在安全防护领域,对网络系统进行分区分域进行防护是常规的做法。

本次设计对用户的整个网络采用分区分域的模块化架构设计方法,清晰定义

和区分不同的功能区域,将基础网络平台划分为不同的功能区域,部署不同的应

用,使网络架构具有可扩展性、灵活性、高可用性和高安全性。

每一个功能区域按照网络分层设计方法进行层次化、结构化设计,保障各区

域网络在每个层次上的平滑扩展,实现各个区域在服务功能、网络规模上的扩展

能力。并且分区分域后,每个功能区域都可以根据自己业务的特点部署针对性的

安全措施,可以有效提升区域安全度,从而根本上提升整个网络的网络安全等级,

满足等保二级对网络安全方面的要求。

边界接入域

支律性建H设域S网络基础设施域

SS

计算环境域

TKUBS区重要服务区核心服务区

云平台应用区

在等保2.0标准中按照等级保护要求要求,信息系统一般划分为四个安全域,

即:边界接入域、网络基础设施域、计算环境域以及支撑性设施域。在每个安全

域分别划分对应分区:边界接入域包括互联网接入区、DMZ接入区、外联网接

入区、内联网接入区、内部网接入区;网络基础设施域包括接入层、分布层、核

心区;计算环境域设有一般服务区、重要服务区、核心服务区以及云平台应用区;

支撑性设施域包括安全系统、网关系统、其他支撑系统。本次设计考虑到用户系

统的实际情况,总共划分为网络出口区、安全运维区、核心交换区和服务器区域。

14

XXX信息系统网络安全等级保护建设方案(二级)

网络出口区域主要涉及到系统的出口安全防尹,本次方案设计计划在网络出

口串联部署一台入侵防御系统用来弥补单一防火墙在安全防护方面的不足。

本次设计的日志审计系统、网络审计系统、堡垒机、终端安全管理、主机防

病毒系统和安全管理中心则部署在安全运维区域。

核心交换区域主要是负责数据中心内部的数据交换。

1.3.6,下一代防火墙

防火墙是网络安全防护最基础的设备,既可以做边界防护安全设备,也可以

做出口网关。通过部署下一代防火墙,可实现边界安全隔离,防止来自网络层面、

系统层面、应用层面以及数据层面的安全威胁在各区域内扩散,从攻击源头防护

各类网络、系统、应用、数据层面的安全威胁,防止各种安全威胁在系统内部扩

散,对事前、事中、事后的各类安全问题提供一站式解决。

同时卜.一代防火墙提供完整的应用层安全防》的设备,打造L2-L7层的智能

防御体系,可以全面替代FW、IPS等安全设备,只需要一套设备就能提供过去

多套设备的边界安全能力,并提供更加完整全面的保护效果,大大节省了硬件投

资成本。

借助防火墙提供的统一可视化的日志分析,实现统一管理、统一分析E志,

提升日志的可视性与匕读性,下一代防火墙还创新设计了待处理问题功能,帮助

用户对所有需要处理的问题进行了归类汇总,可以看到每一类安全问题的详情及

针对性的修复策略,帮助用户更明确、高效的解决安全问题,大大降低了系统维

护成本。

1.3.7.入侵防御系统

在出口防火墙和核心交换机之间部署一台入侵防御系统。

在网络出口边界,防火墙主要起到协议过滤的作用,根据安全策略在偏重网

络层判断数据包的合法流动。虽然下一代防火墙已经提供应用层的安全防护,但

是面对越来越广泛的基于应用层内容的攻击行为,防火墙并不擅长处理应用层数

据。

在网络边界已经部署了防火墙,对每个安全域进行严格的访问控制。鉴于以

上对防火墙核心作用的分析,需要其他具备检测新型的混合攻击和防护的能力的

设备利防火墙配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套

15

XXX信息系统网络安全等级保护建设方案(二级)

的安全防护体系,进行多层次、多手段的检测和防护。入侵防御系统(IPS)就

是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报

警并且进行有效拦截防护。本次设计在防火墙下联区部署一台入侵防御系统。

入侵防御是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安

全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻

找危及信息的机密性、完整性、可用性或试图绕过安全机制的入侵行为并进行有

效拦截。IPS就是自动执行这种监视和分析过程,并且执行阻断的硬件产品。

将IPS串联在出口链路上,在防火墙进行访问控制,保证了访问的合法性之

后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用

协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据

流的泛滥。

1.3.8.日志审计系统

随着各类组织的信息化程度不断提高,对信息系统的依赖程度也随之增加,

如何保障信息系统安全是所有单位都十分关注的一个问题。当前,大部分组织都

己对信息安全系统进行了基本的安全防护,如实施防火墙、入侵检测系统、防病

毒系统等。然而,信息系统维护过程中依然还面临着诸多的困难及风险,如:

系统运维风险:由于操作系统、硬件、应用程序等故障或配置错误导致系统

异常运行,服务中断。这些异常行为往往会事先在系统及各类日志中有反映,如

果缺乏有效的日志审计手段,就无法及时发现这些安全隐患。

应用及数据风险:包括用户非授权访问、管理员误操作、黑客恶意破坏等等,

必须实行有效的安全审计手段。

安全事件定位风险:由于目前的应用系统往往都是相互关联的,一个故障现

象,往往要对数台甚至数十台网络设备及主机的日志进行关联分析才能确定真正

的故障原因,缺乏有效的统一安全事件审计平台可能导致无法及时进行故障定位

甚至错误定位,此外恶意破坏者获得系统权限后可以清理安全日志,从而导致无

法正确定位安全日志。

此外,根据《网络安全法》、等保2.0标准等法律法规标准,明确要求需要

在信息系统内部通过集中采集信息系统中的系统安全事件、用户访问记录、系统

运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处

16

XXX信息系统网络安全等级保护建设方案(二级)

理后,以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及

关联分析功能,实现本信息系统日志的全面审计。

通过日志审计系统,系统管理员随时了解整个IT系统的运行情况,及时发

现系统异常事件;另一方面,通过事后分析和丰富的报表系统,管理员可以方便

高效地对信息系统进行有针对性的安全审计。遇到特殊安全事件和系统故障,口

志审计系统可以帮助管理员进行故障快速定位,井提供客观依据进行追查和恢复。

本次项目,计划在系统安全运维区部署一套日志审计系统,实现对机房内部

的网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现

各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不

间断运营安全;通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设

备、细粒度的关联分析,透过事件的表象真实地还原事件背后的信息,为客户提

供真正可信赖的事件追责依据和业务运行的深度安全.同时提供集中化的统一管

理平台,将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产

的运行状况,协助用户全面审计信息系统整体安全状况。

1.3.9.网络审计系统

根据等保安全设计要求,本次设计一套网络审计系统部署在安全运维区,帮

助用户提供包括网络应用流量分析及控制、职员上网行为记录、访问控制、数据

库安全审计,以及链路负载均衡、用户认证、病毒防范等综合功能,帮助用户构

建“可视、可控、可优化的互联网”

部署上网审计设备,实现上网行为和内容的审计。

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志

记录;实现设备特权用户的权限分离。

b)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件

类型、事件是否成功,及其他与审计相关的信息;

c)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

d)安全审计应根据记录数据进行分析一,并生成审计报表;

通过部署上网安全审计系统,实现对于所有访问互联网的行为的审计,并能

够记录该行为的源IP、目的IP、访问是否成功、端口协议等,并且要求能够将

日志保存至少6个月,可以方便的生成报表等。

17

XXX信息系统网络安全等级保护建设方案(二级)

1.3.10,堡垒机

随着网络信息技术的迅速发展,用户单位网络规模和设备数量迅速扩大,建

设重点逐步从网络信息化到网络信息安全、提升效益为特征的运行维护阶段;IT

系统运维与安全管理正逐渐走向融合。信息系统的安全运行直接关系企业效益,

如何构建一个强健的运维安全管理体系对企业信息化的发展至关重要,同时对运

维的安全性提出更高要求。

目前\面对口趋复杂的IT系统,不同背景的运维人员已给企业信息系统安

全运行带来较大潜在风险,主要表现在:

>账号管理无序,暗藏巨大风险

>粗放式权限管理,安全性难以保证

>第三方代维人员带来安全隐患

>传统网络安全审计系统无法审计运维加密协议、远程桌面内容

>设备自身日志粒度粗,难以有效定位安全事件

上述风险带来的运维安全风险和审计问题,已经成为信息系统安全运行的严

重隐患,将制约业务发展,影响企业效益。企业的网络运维安全管理已经刻不容

缓!

本次设计在安全运维区域部署一套运维安全管理系统(堡垒机),通过运维

安全管理系统可以实现如下效果:

堡垒机通过采用的专业操作系统,对现有的用户权限,可分为运维用户、管

理员和日志管理员,三权分立。运维用户主要是给第三方运维人员的账号,只能

进行运维操作,账号不属于堡垒机本身。管理员月户建立账号,给每个账号划分

权限和制定策略等操作,如添加的用户量特别多是可以批量导入,而且每个账号

都可以跟radius、Id叩、ad域或USBkey进行认证。而日志管理员主要查看堡垒

机上的所有日志和统计报表,还能进行实时监控和观看操作回放,有效定位责任

点。

堡垒机登录支持web和客户端,,登陆一次即可访问所有的授权对象,在堡

垒机界面用户可以调用电脑中所有的第三方软件进行登录如Securecrt、Putty>

Sqlplus等,同时还能对SSH、RDP等加密或图形协议进行审计。堡垒机能够规

范所有运维人员的操作(指令级操作),实时监控运维用户的操作同时可以控制

18

XXX信息系统网络安全等级保护建设方案(二级)

操作中出现的误操作、滥操作以及对重要核心业务或数据的越权访问,有效避免

了不规范操作带来的危害和数据丢失、泄露带来的经济损失。为了避免第三方人

员能够直接接触企业核心机密,可以对重要网络设备或者数据设立二次审批功能,

任何原因想访问必须使用二次审批,待管理员确认后才能进行访问。堡垒机对所

有操作进行录像和记录日志,日志管理员可通过日志和录像进行查看,一旦出现

问题可以据此来发现故障点并及时进行补救。管理员在监控和看录像的同时可以

学习操作,出现类似问题自己就可以解决,减少第三方人员接触网络的机会。强

大的报表功能将所有数据进行分析形成报表,设备支持多种报表模版和自定义报

表,方便日至管理员查看,了解近期运维操作信息,报表可通过邮件发送给管理

员。

堡垒机同时还可以对网络设备、安全设备和主机设备的基本属性、分组、系

统和应用的帐号密码进行管理,支持设备的批量导入、OracleRAC\,AD域主机

和账号+协议绑定提高授权精确性。

1.3.11.终端安全管理系统

随着信息化进程的不断加快,用户网络规模与终端数量在不断变大,企业业

务对信息化系统的依赖程度越来越高,信息化系统的建设与升级,一方面推动着

用户的办公自动化、业务自动化进程不断加快,提高运营效率,降低运营成本。

另一方面,也为用户带来了新的问题,对用户的运营与管理提出了新的挑战。

>管理问题

信息化系统的引入、网络的建设与升级为用户带来了诸多管理问题,其中主

要包括如下几个方面:

1)如何有效管理网络设备与应用系统,使得网络能够稳定运行,保障用户

办公与依托于网络的业务能够平稳有效进行,这需要大量额外的网络管

理系统进行运维支撑。

2)如何有效管理终端设备与应用软件,使得终端能够稳定、合规运行,保

障企业的办公与终端业务操作能够平稳有效进行。

3)如何有效管理业务系统的设备与软件,使得业务系统整体平稳运行,保

障用户业务系统对外提供稳定的服务。

>安全问题

19

XXX信息系统网络安全等级保护建设方案(二级)

信息化系统与网络的引入,为进入用户内部获得用户数据资料、操控用户业

务运行提供了一种看不到的新途径,这就为用户的数据、资料乃至业务运行带来

了新的安全问题,主要包括:

1)用户信息化系统与网络访问控制问题:这其中包括如何控制哪些终端在

满足什么样的条件之下可以进入到用户信息化系统与网络;如何为进入

到信息化系统与网络的终端用户分配访问操作权限并保障这些终端用

户不能越权非法操作。

2)信息化系统及其支撑设备的安全运行问题:这其中包括如何保障信息化

系统及其软硬件系统不会受到攻击,或者在受到攻击的情况下可以有效

避免损失、缓解攻击带来的影响、保障信息化系统与网络仍能够安全、

可靠、平稳地对外提供服务。

3)用户数据及资料的安全问题:这其中包括如何保障用户的数据及资料能

够安全存储、安全访问,对于这些用户数据与资料要做到:非授权人员

拿不到、非授权人员拿到后带不走、非授权人员拿走后打不开等三个层

次的安全防护。

>评估问题

近些年,随着我国信息化系统的大范围建设与普及,信息化系统的建设已经

进入到快速发展期,大多数用户的信息化系统与网络已经从初期的从无到有发展

到了现在的颇具规模,相应地,在信息化系统的建设上,用户也开始从最初的基

础设施建设逐步进入到了信息化系统稳定运行的收获期。更进一步,很多用户也

已经开始理性思考在信息化系统上的大量投资带来的具体企业效益,换句话讲,

用户的信息化系统已经进从基础设施建设发展到了建设效果评估阶段,科学评估

信息化系统建设的成果,向信息化系统建设要效益是这个阶段的主要目标。

因此,本次设计部署套终端安全管理系统,目标是从用户信息化系统终端

安全与管理的角度出发,以终端安全为核心,以终端桌面管理为重点,提供以终

端为基础的桌面安全与管理整体解决方案,具体内容包括终端安全、桌面管理、

统一运维三个方面:

终端安全

提供针对终端安全的防护措施,为终端提供安全的上网办公环境,具体包括

20

XXX信息系统网络安全等级保护建设方案(二级)

如下几方面内容:

/终端病毒与恶意代码防范

/防黑加固

/主机防火墙

/终端安全性检查

桌面管理

/终端流量管理

/系统自动升级

/终端远程协助

/终端硬件性能监控

/终端进程与服务管理

/终端Agent强制安装与运行

/终端外设管理

/终端小工具

/终端信息搜集

统一运维

/软件分发

J策略下发

/在线用户统计

/安装包定制与Web安装

/系统可扩展能力

1.3.12,主机防病毒系统

现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加

泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以

网络(包括Internet、广域网、局域网)形态进行传播,因此为了安全的防护手

段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。

针对病毒风险,本次在服务器和终端主机上部署主机防病毒系统,加强终端

主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。同时部署防

病毒服务器,负责制定终端主机防病毒策略,进行防病毒系统的统一管理。

21

XXX信息系统网络安全等级保护建设方案(二级)

1.3.13•备份一体机

伴随着越来越多的新系统上线,信息系统管理部门往往为了减小信息化基础

建设投资而采用单机架构服务器来运行一个或多个应用系统。可以说,在应用系

统层面关键系统的安全措施存在一定的隐患。一旦单机服务器硬件发生故障,关

键业务或者多业务将面临服务中断的重大问题。关键信息系统需要7*24小时不

间断运行,但是自然灾害、软硬件故障等灾难防不胜防,一旦发生,存在应用瘫

痪,继而业务中断的风险。

值得注意的是,人们往往较重视硬件设备的可用性和安全性,而忽视了数据

安全保护。实际上,数据才是各类应用的中枢所在,灾难发生时,服务器、珞由

潜、存储设备等硬件资源容易快速恢复或重新配置,但是若是数据损坏或丢失,

信息系统依然不能正常对外提供服务。同时,随着大数据时代的来临,数据成为

最有价值的核心资产。

数据备份,是数据安全保护的唯一有效手段。只有进行了备份系统的建设,

才能在灾难发生后快速恢复数据和系统,将灾难对信息系统造成的损害降低到最

小。所以必须对数据存储系统的完整性和可靠性给予高度重视,并提供一个完善

的具有高可用性的存储备份解决方案,以避免在各种极端情况下造成的重大损失。

备份也是任何容灾系统的起点和基础。

本次方案设计部署一套容灾备份系统,它能够实时的捕获数据的变化,当数

据中心的数据出现逻辑错误时,可以通过容灾存储上的数据进行快速回滚,从而

实现数据库等系统进行任意时间点的恢复;也可以在机房部署备用服务器,通过

容灾备份系统可以在生产站点发生灾难时,接管备用服务器,从而实现容灾的快

速切换。

22

XXX信息系统网络安全等级保护建设方案(二级)

备份存储一

体机

通过部署备份一体机其优势如下:

>备份方式多样化

可以对服务器操作系统、应用系统、数据库进行单独备份、部分备份也可以

全部备份,灵活方便,只需备份空间满足即可。

>高可靠的数据恢复

备份一体机具有增量删减功能,在设备进行增量备份后,即使设备备份了带

有感染病毒的文件,但是设备保存的增量文件名在文件目录里是新旧2个目录,

保证T-1次备份数据100%恢复,当次备份数据恢复99%以上。

>不影响原有数据

设备部署后,用户原有生产系统数据结构不发生任何改变,备份方式基十数

据库、应用系统原生工具,不改生产数据10流向。

>全面数据保护

支持各种主流操作系统平台的应用服务器实现文件及操作系统热备份、恢复:

Windows、Linux>Unix、MacOS>虚拟机平台以及部分国产系统平台等;支持

所有主流商用数据库和应用的热备份、恢复:Oracle、Sybase.DB2、MySQL、

ExchangesSharepointLotusNotes>SAPERP等;满足客户对各种级别数据

保护的需求。

>先进的备份技术

合成全备份功能:采用合成全备份,可以在各份数据的存储设备上,利用上

一个全备份以及其后的增量备份生成一个全备份,兼顾全备和增备的优势,有效

应对需要备份大量文件的应用系统。

23

XXX信息系统网络安全等级保护建设方案(二级)

>高性价比

产品具备了备份服务器、存储设备和备份软件三者的功能,对于中小企业或

者预算、IT资源管理较紧张的企业,降低了采购设备的成本,同时降低了后续

管理维护成本。

24

XXX信息系统网络安全等级保护建设方案(二级)

1.7信息安全管理体系建设

安全管理体系的作用是通过建立健全组织机构、规章制度,以及通过人员安

全管理、安全教育与培训和各项管理制度的有效执行,来落实人员职责,确定行

为规范,保证技术措施真正发挥效用,与技术体系共同保障安全策略的有效贯彻

和落实。信息安全管理体系主要包括组织机构、规章制度、人员安全、安全教育

和培训等四个方面内容。

1・3.14.总体安全方针与安全策略

总体安全方针与安全策略是指导用户方所有信息安全工作的纲领性文件,是

信息安全决策机构对信息安全工作的决策和意图的表述。总体安全方针与安全策

略的作用在于统一对信息安全工作的认识,规定信息安全的基本架构,明确信息

安全的根本目标和原则。本次项目中我公司将协助用户方确定安全管理体系的层

次及建立方式,明确各层次在安全管理体系中的职责以及安全策略,建立具有高

可操作性的考核体系,以加强安全策略及各项管理制度的可落实性。

我方为用户方设计的总体安全方针与安全策略将具备以下特性:

■安全策略紧紧围绕行业的发展战略,符合用户方实际的信息安全需

求,能保障与促进信息化建设的顺利进行,避免理想化与不可操作性。

25

XXX信息系统网络安全等级保护建设方案(二级)

■总体安全方针与安全策略中将明确阐述用户方所有信息化建设项目

在规划设计、开发建设、运行维护和变更废弃等各阶段,应遵循的总体

原则和要求。

■安全策略在经过用户方信息安全决策机构批准之后,将具备指导和

规范信息安全工作的效力。

■安全策略中将规定其自身的时效性,当信息系统运行环境发生重大

变化时,我方将协助用户方及时对总体安全策略进行必要的调整,并将

调整后的策略提交用户方信息安全决策机构批准。

1.3.15.信息安全管理制度

根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从

安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出

的具体管埋规定、管埋办法和实施办法,是具有可操作性,且必须得到有效推行

和实施的制度。

制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效

版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。

信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系

的合理性和适用性进行审定,定期或不定期对安全管理制度进行评审和修订,修

订不足及进行改进。

L3.16.安全管理机构

根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;

设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根

据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会

或领导小组,其最高领导由单位主管领导委任或授权;制定文件明确安全管理机

构各个部门和岗位的职责、分工和技能要求。

建立授权与审批制度;

建立内外部沟通合作渠道;

定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。

26

XXX信息系统网络安全等级保护建设方案(二级)

1.3.17,人员安全管理

人员安全管理主要包括人员录用、离岗、考核、教育培训等内容。

一般单位都有统一的人事管理部门负责人员管理,这里的人员安全管理主要

指对关键岗位人员进行的以安全为核心的管理,例如对关键岗位的人员采取在录

用或上岗前进行全面、严格的安全审查和技能考核,与关键岗位人员签署保密协

议,对离岗人员撤销系统帐户和相关权限等措施。

只有注重对安全管理人员的培养,提高其安全防范意识,才能做到安全有效

的防范,因此需要对各类人员进行安全意识教育、岗位技能培训和相关安全技术

培训。培训的内容包括单位的信息安全方针、信息安全方面的基础知识、安全技

术、安全标准、岗位操作规程、最新的工作流程、相关的安全责任要求、法律责

任和惩戒措施等。

具体依据标准《基本要求》中人员安全管埋,同时可以参照《信息系统安全

管理要求》等。

1.3.18.系统建设管理

系统建设管理的重点是与系统建设活动相关的过程管理,由于主要的建设活

动是由服务方,如集成方、开发方、测评方、安全服务方等完成,运营使用单位

人员的主要工作是对之进行管理,应制定系统建设相关的管理制度,明确系统定

级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、

安全服务等活动的管理责任部门、具体的管理内容和控制方法,并按照管理制度

落实各项管理措施,完整保存相关的管理记录和过程文档。

L3.19,系统运维管理

1、环境和资产安全管理制度

环境包括比算机、网络机房环境以及设置有网络终端的办公环境,明确环境

安全管理的责任部门或责任人,加强对人员出入、来访人员的控制,对有关物理

访问、物品进出和环境安全等方面作出规定。对重要区域设置门禁控制手段,或

使用视频监控等措施。

资产包括介质、设备、设施、数据、软件、文档等,资产管理不等同于设备

物资管理,而是从安全和信息系统角度对资产进行管理,将资产作为信息系统的

27

XXX信息系统网络安全等级保护建设方案(二级)

组成部分,按其在信息系统中的作用进行管理。应明确资产安全管理的责任部门

或责任人,对资产进行分类、标识,编制与信息系统相关的软件资产、硬件资产

等资产清单。

具体依据标准《基本要求》中系统运维管理,同时可以参照《信息系统安全

管理要求》等。

2、设备和介质安全管理制度

明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的

各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、

使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监

督控制。

具体依据标准《基本要求》中系统运维管理,同时可以参照《信息系统安全

管理要求》等.

3、日常运行维护制度

明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操

作、账号管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管

理;制订设备操作管理、业务应用操作管理、变更控制和重用管理、信息交换管

理相应的管理制度;制定与信息系统安全管理相配套的规范和操作规程并落实执

行;正确实施为信息系统可靠运行而采取的各种检测、监控、审计、分析、备份

及容错等方法和措施,对运行安全进行监督检查。

具体依据标准《基本要求》中系统运维管理,同时可以参照《信息系统安全

管理要求》等。

4、集中安全管理制度

第二级以上信息系统应按照统一的安全策略、安全管理要求,统一管理信息

系统的安全运行,进行安全机制的配置与管理,对设备安全配置、恶意代码、补

丁升级、安全审计等进行管理,对与安全有关的信息进行汇集与分析、对安全机

制进行集中管理。

具体依据标准《基本要求》中系统运维管理,同时可以参照《信息系统等级

保护安全设计技术要求》和《信息系统安全管理要求》等。

5、事件处置与应急响应制度

28

XXX信息系统网络安全等级保护建设方案(二级)

按照国家有关标准规定,确定信息安全事件的等级。结合信息系统安全保护

等级,制定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥

部门、执行部门和技术支撑部门,建立应急协调机制。落实安全事件报告制度,

第二级以上信息系统发生较大、重大、特别重大安全事件时,运营使用单位按照

相应预案开展应急处置,并及时向受理备案的公安机关报告。组织应急技术支撑

力量和专家队伍,按照应急预案定期组织开展应急演练。

具体依据标准《基本要求》中系统运维管理,同时可以参照《信息安全事件

分类分级指南》和《信息安全事件管理指南》等。

6、灾难备份制度

要对第二级以上信息系统采取灾难备份措施,防止重大事故、事件发生。识

别需要定期备份的重要业务信息、系统数据及软件系统等,制定数据的备份策略

和恢复策略,建立备份与恢复管理相关的安全管理制度.

具体依据标准《基本要求》中系统运维管理和《信息系统灾难恢复规范》。

7、安全监测制度

开展信息系统实时安全监测,实现对物理环境、通信线路、主机、网络设备、

用户行为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑客攻击、

误用和误操作等安全事件,以便及时对安全事件进行响应与处置。

具体依据标准《基本要求》中系统运维管理。

8、其他制度

对系统运行维护过程中的其它活动,如系统变更、密码使用等进行控制和管

理。按国家密码管理部门的规定,对信息系统中密码算法和密钥的使用进行分级

管理。

1.3.20,安全管理制度汇总

制定安全检查制度,明确检查的内容、方式、要求等,检查各项制度、措施

的落实情况,并不断完善。定期对信息系统安全状况进行自查,第二级系统每两

年自查一次,第三级信息系统每年自查一次,第四级信息系统每半年自查一次。

经自查,信息系统安全状况未达到安全保护等级要求的,应当进一步开展整改。

具体依据标准《基本要求》中安全管理机构,同时可以参照《信息系统安全

管理要求》等。最终提交安全制度包括但不限于以下内容:

29

XXX信息系统网络安全等级保护建设方案(二级)

■总体安全策略(组织、流程、策略、技术)

■岗位安全责任制度

■第三方安全管理制度

■系统日常安全管理工作制度

■系统安全评估管理办法

■机房建设运行标准

■安全区域划分及管理规定

■管理信息区域网管制度

■系统建设管理制度

■设备入网安全管理制度

■系统软件和补丁管理制度

■备份与恢复管理制度

■账号和口令及权限管理制度

■介质管理

■加密技术使用管理办法

■应急预案管理制度

■安全事件报告和处置管理制度

■安仝审计管理

1.8咨询服务和系统测评

1.3.2L系统定级服务

协助用户单位,依据《信息系统安全等级保担定级指南》,确定信息系统的

安全保护等级,准备定级备案表和定级报告,协助用户单位向所在地区的公安机

关办理备案手续。

1.3.22.风险评估和安全加固服务

通过漏洞扫描、配置核查和渗透测试等技术手段发现系统中的漏洞,这些漏

洞不能由安全设备解决,只能有安全加固解决。

30

XXX信息系统网络安全等级保护建设方案(二级)

1.1.1.9.漏洞扫描

利用业界领先的多种扫描工具检查整个网络内部网络的主机系统与数据库

系统的漏洞情况,并用人工对扫描结果进行误报分析,结果整理。目标是发掘网

络内部网络的安全漏洞,包括但不局限于:操作系统漏洞、网络设备漏洞、中间

件漏洞、数据库漏洞、脆弱账户等,并提出漏洞修补建议

1.1.L10.渗透测试

模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击性测试,旨在

发现目标系统这里,所有的渗透测试行为将在客户的书面明确授权和监督下进行。

通过远程渗透测试全面检测信息系统清单中的系统(网站)直接暴露在互联网上

的安全隐患,并提供实际可行的安全修复建议。

LL1.1L配置核查

通过配置核查工具和安全专家人工检查想结合的方式,逐项检查系统的各项

配置和运行状态,评估对象应包括各主机的操作系统、网络设备和数据库,并出

具评估报告。

2.安全加固

根据漏洞扫描、配置核查和渗透测试的结果,对用户单位提供安全加固建议

(包括主机安全加固、网络设备安全加固服务、安全设备安全加固优化服务、数

据库系统安全加固服务、管理制度完善),并对具体的安全加固提供指导咨询。

主机安全加固

主要对用户单位所有主机系统(含虚拟机)进行安全加固,内容如下:

■检查主机系统的补丁管理;

■账号及口令策略;

■网络与服务

■文件系统;

■日志审核;

■防火墙策略;

■系统钩子;

■木马、后门及rookit;

31

XXX信息系统网络安全等级保护建设方案(二级)

■安全性增强;

网络安全加固

主要对用户单位所涉及的网络设备进行安全加固,内容如下:

■网络设备的补丁管理及版本;

■账号及口令策略;

■访问控制;

■网络与服务;

■日志审核

信息安全设备加固

安全设备是否配置最优,实现其最优功能和性能,保证网络系统的正常运行、

是否存在漏洞或后门、自身的保护机制是否实现、检查安全设备的补丁管理、账

号及口令策略、访问控制、网络与服务、F1志审核,主要内容如下:

■关闭不必要系统服务

■开启系统各项审计功能

■配置账号、组黄略

■配置注册表相应的安全项

■配置文件系统的权限

■评估新补丁对操作系统及应用系统的影响,在不影响系统正常使用的情

况下,升级系统补丁

■升级防病毒软件的版本

数据库系统安全加固

数据库系统主要从系统版本、用户账号、口令管理、传输情况、文件系统、

日志审核等方面进行安全加固,主要内容如下:

■数据库组件安装优化

■适度应用数据库补丁程序

■数据库服务运行权限改善

■清理数据库默认配置无用账号

■改善程序包权限设置

■改善登录认证方式设置

32

XXX信息系统网络安全等级保护建设方案(二级)

■改善传输加密协议配置

■设置客户端连接IP限制策略

■禁用Extproc功能

■清理不必要的存储过程

■增强数据库日志审计功能

3.安全管理制度编写

为用户单位完成编写信息安全管理制度,并保障该制度适合客户方的需求,

以及便于落地。具体制度详细见详细方案设计管理部分。

1.1.L14.安全培训

根据用户单位要求,除了提供产品方面培训,将着重定制化与日常工作相关

的安全培训I,具体的培训内容将根据客户提出的要求具体执行。

1.3.23.系统测评服务

为用户选择满足国家要求的测评机构(在本省等包办推荐目录下且在本省备

案的测评机构),完成对用户单位信息系统的等级保护测评。

33

XXX信息系统网络安全等级保护建设方案(二级)

L项目实施及服务方案

2.1组织与实施方案

2.1.1.项目管理

信息化项目的实施是一个复杂的过程,需要各职能部门与承建单位通力合作、

共同努力才能顺利完成。

需要成立项目领导小组、下设项目实施办公室,各业务室和相关单位均属于

小组成员,并且需要在相关单位调用相关人员配合该项工作。

一套健全有效的组织机构是保障本项目顺利进行工程实施的重要条件和保

证。针对本项目,我公司将专门成立项目组,投入足够人力保隙项目实施,并指

定一名总体项目主管领导,对整个的项目进行综合管理,控制项目执行的进度和

质量,及时向用户方领导汇报项目执行情况,确保项目顺利实施C同时配置经验

丰富的项目经理、技术负责人、实施工程师及培训讲师进入项目组。

组织机构图如下:

项目领导小组

软件开发组I质量控制组I系统集成组售后运维组I项目实施培训组

嫁UI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论