精品文章
《等级保护三级承诺书》
中国交通通信信息中心:
根据〘关于认真贯彻〖道路运输车辆卫星定位系统平台技术要
求〗和〖道路运输车辆卫星定位系统车载终端技术要求〗两项标准的
通知〙(交运发〔xx〕158号)、〘关于进一步开展交通运输行业信息
安全等级保护工作的通知〙(厅科技字〔xx〕120号)以及〘道路运
输车辆卫星定位系统平台和道路运输车辆卫星定位系统车载终端标
准符合性审查办法(试行)〙(中交通信字〔xx〕75号)的规定,我
公司承诺于xx年12月31日前,按照交通运输部关于行业信息安全
等级保护工作的要求提交xx(平台名称)的信息系统安全等级保护三
级备案证明和测评报告。如未按期完成,愿意接受从符合性审查公告
目录中删除的处理。
xx年月日
第二篇:业务全网等级保护三级整改建设案例业务全网等级保护
三级整改建设案例
背景
某政府机关单位为保证其核心业务应用的持续、稳定运行,实现
各核心业务应用之间信息的安全共享,该单位按照《信息安全等级保
护管理办法》(公通字[xx]43号)文件精神,结合自身核心业务系统
特点开展信息安全等级保护建设整改工作。
在项目推进的前期准备阶段,该单位信息中心对自身业务系统的
安全状况,邀请了专业的第三方等级保护咨询服务商进行了深入的调
精品文章
研和评估,梳理和整理了当前运行的所有业务系统,并依据《信息系
统等级保护定级指南》对自身核心业务系统的保护进行了定级备案、
差距分析与风险评估、安全规划等一系列准备工作。上级单位通过了
该单位等级保护整改建设方案的评审,该单位等级保护工作正式进入
整改建设阶段。
安全需求
核心信息系统部署于内网,外网区域部署了若干对外发布应用服
务和网站,内外网需要物理隔离。
办公区域分为内网办公区和外网办公区,外网办公区有无线办公
环境、虚拟化办公环境及传统pc办公环境。
根据等级保护建设前期调研、评估过程,依据《gb17859-xx信息
安全技术信息系统安全保护等级定级指南》和第三方等级保护咨询机
构的建议,最终确定本次等级保护建设需求如下:
1.明确安全域、线路和节点冗余设计,实现动态流量优先级控制;
2.各个网络区域边界没有访问控制措施;
3.互联网出口需要重点的安全防护和冗余设计;
4.提高安全维护人员对入侵行为的检测能力;
5.对内部人员访问互联网进行控制和审计;
6.加强网站应用的安全防护措施;
7.建立符合等级保护要求的内部审计机制;
8.构建基于用户身份的网络准入控制体系;
9.从业务角度出发,强化应用安全、保护隐私数据;
精品文章
10.建立并保持一个文件化的信息安全管理体系,明确管理职责、
规范操作行为。
方案设计
通过对现状资产梳理,差距分析后,先将整体网络架构重新设计,
如下图:
安全技术层面:物理安全:机房要满足等保三级基础要求。
网络安全。网络结构进行优化,所有核心节点全冗余部署,同时
还要有网络优先级控制;互联网出口部署抗拒绝服务攻击设备;同时
由于双出口运营商,部署链路负载均衡实现智能选路;所有安全区域
边界位置部署ngaf,开启fw、ids、waf、av模块;互联网出口区域部
署ac,实现应用阻截、流控和网络行为审计功能;内外网之间部署网
闸设备和vds;无线环境总出口部署wac实现无线认证和管控。
主机安全。服务器及用户终端统一安装网络杀毒软件;服务器及
用户终端统一安装必要的终端安全管理系统;进行人工干预的安全加
固工作;虚拟化办公环境部署adesk瘦终端,与vds实现连接后,通
过网闸摆渡图像数据,实现远程虚拟化访问,确保主机自身安全性。
应用安全。使用统一认证系统进行身份管理和认证管理;重要业
务访问建立安全加密连接,通过部署ad实现ssl卸载;业务服务器前
端部署服务器负载均衡实现通信可用性保障;建立ca系统保证抗抵
赖机制;实行代码审计工作防御应用级安全漏洞;远程办公用户可通
过连接ssl进行应用的授权登陆和加密访问;部署apm实时监控应用
服务的性能和审计信息;通过虚拟化技术访问远端应用,借助单点登
精品文章
录技术及强认证访问控制实现虚拟化应用的安全访问和操作。
数据安全。建立备份恢复机制,部署备份服务器和存储系统;建
立异地灾备设施;重要数据的存储进行加密和离线处理;建立备份恢
复检验机制;异地存储的线路和总部到分支机构的线路间可部署woc
进行优化;通过虚拟化安全桌面技术和服务器/存储虚拟化技术,经
过网闸的图像数据摆渡,实现数据的不落地操作,确保敏感数据的不
外泄及链路传输的保密性原则。
安全管理层面。部署安全管理中心soc进行全网管控;编写对应
安全管理制度、安全管理机构设定、人员安全管理规范、系统建设管
理规范、系统运维管理规范。用户收益
明确了重要系统的业务边界,优化原有的网络结构
依据等级保护分域保护思想,为该单位规划了不同功能的安全区
域,为该单位今后业务发展以及后续网络安全基础设施的部署和安全
策略的实现提供坚实的基础。
充分利用多种安全技术手段,提升了业务系统边界保护能力
依据相关等级别保护设计标准,通过部署下一代防火墙以及安全
审计等多种安全防护产品,增强了不同区域间业务用户访问控制能
力,提升了该单位边界抵御内部攻击行为的能力。
从多个层面初步建立了完善的审计机制
安全审计是等级保护中十分强调和关注的安全机制,针对该单位
审计能力不足的问题,项目建设中通过分析业务的关键路径和操作行
为习惯,设计并部署了网络审计、数据库审计等多种探测引擎,针对
精品文章
用户不同层面,不同视角的业务操作进行审计跟踪,从而国家等级保
护部门和上级主管部门对该单位业务的安全监管要求,以及组织内部
责任追溯的业务诉求。
实现该单位对敏感个人隐私信息的有效保护
依据等级保护关于身份鉴别、可信数字电文的有关要求,实现对
该单位业务系统敏感信息机密性、完整性的全面保护,保障了统计上
报数据中关于个人及组织的合法利益。
明确人员安全管理职责,提高了系统安全运维安全管理水平
本次建设该单位在等级保护技术体系建设的同时,还配合大量的
咨询、服务的配合与支撑,提高该单位业务系统安全运维的效率和管
理水平。
第三篇:国家信息安全等级保护制度第三级要求chisc.国内第一
医疗信息化网站,为业内人士提供最强大的交流共享平台
1.1.1.4防雷击(g3)本项要求包括。a)机房建筑应设置避雷装
置;b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。
7.1.1.5防火(g3)本项要求包括。a)机房应设置火灾自动消防
系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的
工作房间和辅助房应采用具有耐火等级的建筑英语歌曲大全 材料;c)机房应采取区
域隔离防火措施,将重要设备与其他设备隔离开。
1.1.1.6防水和防潮(g3)本项要求包括。a)水管安装,不得穿
过机房屋顶和活动地板下;b)应采取措施防止雨水通过机房窗户、屋
顶和墙壁渗透;c)应采取措施防止机房内水蒸气结露和地下积水的转
精品文章
移与渗透;d)应安装对水敏感的检测仪表或元件,对机房进行防水检
测和报警。
1.1.1.7防静电(g3)本项要求包括。a)主要设备应采用必要的
接地防静电措施;b)机房应采用防静电地板。
1.1.1.8温湿度控制(g3)机房应设置温、湿度自动调节设施,使
机房温、湿度的变化在设备运行所允许的范围之内。
1.1.1.9电力供应(a3)本项要求包括:chisc.国内第一医疗信息
化网站,为业内人士提供最强大的交流共享平台
1.1.2.2访问控制(g3)本项要求包括。a)应在网络边界部署访
问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流
提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网
络的信息内容进行过滤,实现对应用层、ftp、tel、smtp、pop3等协
议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止
网络连接;e)应限制网络最大流量数及网络连接数;f)重要网段应采
取技术手段防止地址欺骗;g)应按用户和系统之间的允许访问规则,
决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用
户;h)应限制具有拨号访问权限的用户数量。
1.1.2.3安全审计(g3)本项要求包括:a)应对网络系统中的网
络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录
应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他
与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报
表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖
精品文章
等。
1.1.2.4边界完整性检查(s3)本项要求包括:a)应能够对非授
权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进
行有效阻断;b)应能够对内部网络用户私自联到外部网络的行为进行
检查,准确定出位chisc.国内第一医疗信息化网站,为业内人士提供
最强大的交流共享平台
本项要求包括。a)应对登录操作系统和数据库系统的用户进行
身份标识和鉴别;b)操作系统和数据库系统管理用户身份标识应具有
不易被冒用的特点,口令应有复杂度要求并定期更换;c)应启用登录
失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措
施;d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息
在网络传输过程中被窃听;e)应为操作系统和数据库系统的不同用户
分配不同的用户名,确保用户名具有唯一性。
f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份
鉴别。
1.1.3.2访问控制(s3)本项要求包括:a)应启用访问控制功能,
依据安全策略控制用户对资源的访问;b)应根据管理用户的角色分配
权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c)
应实现操作系统和数据库系统特权用户的权限分离;d)应严格限制默
认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口
令;e)应及时删除多余的、过期的帐户,避免共享帐户的存在。f)应
对重要信息资源设置敏感标记;g)应依据安全策略严格控制用户对有
精品文章
敏感标记重要信息资源的操作;7.1.3.3安全审计(g3)本项要求包括:
a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和
数据库用户;b)审计内容应包括重要用户行为、系统资源的异常使用
和重要系统命令的使用等系统内重要的安全相关事件;chisc.国内第一
医疗信息化网站,为业内人士提供最强大的交流共享平台
a)应通过设定终端接入方式、网络地址范围等条件限制终端登
录;b)应根据安全策略设置登录终端的操作超时锁定;c)应对重要服
务器进行监视,包括监视服务器的cpu、硬盘、内存、网络等资源的
使用情况;d)应限制单个用户对系统资源的最大或最小使用限度;e)
应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
7.1.4应用安全7.1.4.1身份鉴别(s3)本项要求包括:a)应提供
专用的登录控制模块对登录用户进行身份标识和鉴别;b)应对同一用
户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c)应提供
用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存
在重复用户身份标识,身份鉴别信息不易被冒用;d)应提供登录失败
处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e)
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂
度检查以及登录失败处理功能,并根据安全策略配置相关参数。
7.1.4.2访问控制(s3)本项要求包括。a)应提供访问控制功能,
依据安全策略控制用户对文件、数据库表等客体的访问;b)访问控制
的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操
作;c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问
精品文章
权限;d)应授予不同帐户为完成各自承担任务所需的最小权限,并在
它们之间形成相互制约的关系。
e)应具有对重要信息资源设置敏感标记的功能;chisc.国内第一医
疗信息化网站,为业内人士提供最强大的交流共享平台
7.1.4.8软件容错(a3)本项要求包括。a)应提供数据有效性检
验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长
度符合系统设定要求;b)应提供自动保护功能,当故障发生时自动保
护当前所有状态,保证系统能够进行恢复。
7.1.4.9资源控制(a3)本项要求包括。a)当应用系统的通信双
方中的一方在一段时间内未作任何响应,另一方应能够自动结束会
话;b)应能够对系统的最大并发会话连接数进行限制;c)应能够对单
个帐户的多重并发会话进行限制;d)应能够对一个时间段内可能的并
发会话连接数进行限制;e)应能够对一个访问帐户或一个请求进程占
用的资源分配最大限额和最小限额;f)应能够对系统服务水平降低到
预先规定的最小值进行检测和报警;g)应提供服务优先级设定功能,
并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优
先级分配系统资源。
7.1.5数据安全及备份恢复7.1.5.1数据完整性(s3)本项要求包
括:a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传
输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复
措施;b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存
储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复
精品文章
措施。
7.1.5.2数据保密性(s3)本项要求包括:chisc.国内第一医疗信
息化网站,为业内人士提供最强大的交流共享平台
c)应组织相关人员对制定的安全管理制度进行论证和审定;d)
安全管理制度应通过正式、有效的方式发布;e)安全管理制度应注明
发布范围,并对收发文进行登记。
7.2.1.3评审和修订(g3)本项要求包括。a)信息安全领导小组
应负责定期组织相关部门和相关人员对安全管理制度体系的合理性
和适用性进行审定;b)应定期或不定期对安全管理制度进行检查和审
定,对存在不足或需要改进的安全管理制度进行修订。
7.2.2安全管理机构7.2.2.1岗位设置(g3)本项要求包括:a)应
设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方
面的负责人岗位,并定义各负责人的职责;b)应设立系统管理员、网
络管理员、安全管理员等岗位,并定义各个工作岗位的职责;c)应成
立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位
主管领导委任或授权;d)应制定文件明确安全管理机构各个部门和岗
位的职责、分工和技能要求。
7.2.2.2人员配备(g3)本项要求包括。a)应配备一定数量的系
统管理员、网络管理员、安全管理员等;b)应配备专职安全管理员,
不可兼任;c)关键事务岗位应配备多人共同管理。
7.2.2.3授权和审批(g3)本项要求包括:a)应根据各个部门和
岗位的职责明确授权审批事项、审批部门和批准人等;chisc.国内第一
精品文章
医疗信息化网站,为业内人士提供最强大的交流共享平台
a)应指定或授权专门的部门或人员负责人员录用;b)应严格规
范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行
审查,对其所具有的技术技能进行考核;c)应签署保密协议;d)应从
内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。
7.2.3.2人员离岗(g3)本项要求包括。a)应严格规范人员离岗
过程,及时终止离岗员工的所有访问权限;b)应取回各种身份证件、
钥匙、徽章等以及机构提供的软硬件设备;c)应办理严格的调离手续,
关键岗位人员离岗须承诺调离后的保密义务后方可离开。
7.2.3.3人员考核(g3)本项要求包括。a)应定期对各个岗位的
人员进行安全技能及安全认知的考核;b)应对关键岗位的人员进行全
面、严格的安全审查和技能考核;c)应对考核结果进行记录并保存。
7.2.3.4安全意识教育和培训(g3)本项要求包括:a)应对各类
人员进行安全意识教育、岗位技能培训和相关安全技术培训;b)应对
安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全
策略和规定的人员进行惩戒;c)应对定期安全教育和培训进行书面规
定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位
操作规程等进行培训;d)应对安全教育和培训的情况和结果进行记录
并归档保存。
7.2.3.5外部人员访问管理(g3)本项要求包括:a)应确保在外
部人员访问受控区域前先提出书面申请,批准后由专人全程chisc.国
内第一医疗信息化网站,为业内人士提供最强大的交流共享平台
精品文章
b)应确保密码产品采购和使用符合国家密码主管部门的要求;c)
应指定或授权专门的部门负责产品的采购;d)应预先对产品进行选型
测试,确定产品的候选范围,并定期审定和更新候选产品名单。
7.2.4.4自行软件开发(g3)本项要求包括。a)应确保开发环境
与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测
试结果受到控制;b)应制定软件开发管理制度,明确说明开发过程的
控制方法和人员行为准则;c)应制定代码编写安全规范,要求开发人
员参照规范编写代码;d)应确保提供软件设计的相关文档和使用指
南,并由专人负责保管;e)应确保对程序资源库的修改、更新、发布
进行授权和批准。
7.2.4.5外包软件开发(g3)本项要求包括。a)应根据开发需求
检测软件质量;b)应在软件安装之前检测软件包中可能存在的恶意代
码;c)应要求开发单位提供软件设计的相关文档和使用指南;d)应要
求开发单位提供软件源代码,并审查软件中可能存在的后门。
7.2.4.6工程实施(g3)本项要求包括。a)应指定或授权专门的
部门或人员负责工程实施过程的管理;b)应制定详细的工程实施方案
控制实施过程,并要求工程实施单位能正式地执行安全工程过程;c)
应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人
员行为准则。
7.2.4.7测试验收(g3)chisc.国内第一医疗信息化网站,为业内
人士提供最强大的交流共享平台
a)在系统运行过程中,应至少每年对系统进行一次等级测评,
精品文章
发现不符合相应等级保护标准要求的及时整改;b)应在系统发生变更
时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进
行安全改造,发现不符合相应等级保护标准要求的及时整改;c)应选
择具有国家相关技术资质和安全资质的测评单位进行等级测评;d)应
指定或授权专门的部门或人员负责等级测评的管理。
7.2.4.11安全服务商选择(g3)本项要求包括。a)应确保安全服
务商的选择符合国家的有关规定;b)应与选定的安全服务商签订与安
全相关的协议,明确约定相关责任;c)应确保选定的安全服务商提供
技术培训和服务承诺,必要的与其签订服务合同。
7.2.5系统运维管理7.2.5.1环境管理(g3)本项要求包括:a)应
指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施
进行维护管理;b)应指定部门负责机房安全,并配备机房安全管理人
员,对机房的出入、服务器的开机或关机等工作进行管理;c)应建立
机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机
房环境安全等方面的管理做出规定;d)应加强对办公环境的保密性管
理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该
办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终
端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。
7.2.5.2资产管理(g3)本项要求包括:a)应编制并保存与信息
系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内
容;chisc.国内第一医疗信息化网站,为业内人士提供最强大的交流共
享平台
精品文章
d)应对终端计算机、工作站、便携机、系统和网络等设备的操
作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗
余设备)的启动/停止、加电/断电等操作;e)应确保信息处理设备必
须经过审批才能带离机房或办公地点。
7.2.5.5监控管理和安全管理中心(g3)本项要求包括:a)应对
通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户
行为等进行监测和报警,形成记录并妥善保存;b)应组织相关人员定
期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,
并采取必要的应对措施;c)应建立安全管理中心,对设备状态、恶意
代码、补丁升级、安全审计等安全相关事项进行集中管理。
7.2.5.6网络安全管理(g3)本项要求包括。a)应指定专人对网
络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分
析和处理工作;b)应建立网络安全管理制度,对网络安全配置、日志
保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规
定;c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更
新前对现有的重要文件进行备份;d长明灯打一字 )应定期对网络系统进行漏洞扫
描,对发现的网络系统安全漏洞进行及时的修补;e)应实现设备的最
小服务配置,并对配置文件进行定期离线备份;f)应保证所有与外部
系统的连接均得到授权和批准;g)应依据安全策略允许或者拒绝便携
式和移动式设备的网络接入;h)应定期检查违反规定拨号上网或其他
违反网络安全策略的行为。
7.2.5.7系统安全管理(g3)本项要求简历大全 包括:chisc.国内第一医疗
精品文章
信息化网站,为业内人士提供最强大的交流共享平台
案经过评审、审批后方可实施变更,并在实施后将变更情况向相
关人员通告;c)应建立变更控制的申报和审批文件化程序,对变更影
响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记
录;d)应建立中止变更并从失败变更中恢复的文件化程序,明确过程
控制方法和人员职责,必要时对恢复过程进行演练。
7.2.5.11备份与恢复管理(g3)本项要求包括。a)应识别需要定
期备份的重要业务信息、系统数据及软件系统等;b)应建立备份与恢
复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存
储介质和保存期等进行规范;c)应根据数据的重要性和数据对系统运
行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数
据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方
法;d)应建立控制数据备份和恢复过程的程序,对备份过程进行记录,
所有文件和记录应妥善保存;e)应定期执行恢复程序,检查和测试备
份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢
复。
7.2.5.12安全事件处置(g3)本项要求包括:a)应报告所发现的
安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;b)应
制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全
事件的现场处理、事件报告和后期恢复的管理职责;c)应根据国家相
关管理部门对计算机安全事件等级划分方法和安全事件对本系统产
生的影响,对本系统计算机安全事件进行等级划分;d)应制定安全事
精品文章
件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、
程度,以及处理方法等;e)应在安全事件报告和响应处理过程中,分
析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,
制定防止再次发生的补救措施,过程形成的chisc.-国内第一医疗信息
化网站,为业内人士提供最强大的交流共享平台
所有文件和记录均应妥善保存;f)对造成系统中断和造成信息泄
密的安全事件应采用不同的处理程序和报告程序。
7.2.5.13应急预案管理(g3)本项要求包括。a)应在统一的应急
预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急
预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内
容;b)应从人力、设备、技术和财务等方面确保应急预案的执行有足
够的资源保障;c)应对系统相关的人员进行应急预案培训,应急预案
的培训应至少每年举办一次;d)应定期对应急预案进行演练,根据不
同的应急恢复内容,确定演练的周期;e)应规定应急预案需要定期审
查和根据实际情况更新的内容,并按照执行。
第四篇。等级保护总结下关于等级保护工作的一些基础性知识,
对等级保护工作有个快速的认识和了解。
一、什么是等级保护。
答。网络安全等级保护是指对国家重要信息、法人和其他组织及
公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系
统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等
级管理,对信息系统中发生的信息安全事件分等级响应、处置。
精品文章
解读。等级保护是对专有信息及信息系统进行分等级保护,对其
中的信息安全产品进行按等级管理,对发现的安全事件分等级响应和
处置。两个对象,三重管理。
二、等级保护工作具体步骤是怎样的。
答:根据信息系统等级保护相关标准,等级保护工作总共分五个
阶段,分别为:
1)是信息系统定级。
2)是信息系统备案。
3)是系统安全建设。
4)是信息系统开始等级测评。
5)主管单位定期开展监督检查。
解读。系统定级和备案工作是等级保护工作开展的前提,也是等
级保护工作最先要做的内容,系统安全建设可以先做也可以在等级测
评之后再进行,第三和第四步没有严格意义上的先后顺序之分。
三、开展等级保护工作的相关法律法规或文件要求。
答:《国家信息化领导小组关于加强信息安全保障工作的意见》
(中办发[xx]27号)明确要求我国信息安全保障工作实行等级保护制
度;
《信息安全等级保护管理办法》的通知(公通字[xx]43号)具体
部署了实施信息安全等级保护工作的操作办法;
《关于推动信息安全等级保护测评体系建设和开展等级测评工
作的通知》(公信安[xx]303号)加快推动了等级保护工作的发展;
精品文章
《中华人民共和国网络安全法》明确了国家实行网络安全等级保
护制度。
解读:网络安全法的出台将等级保护工作以法律形式确定下来,
等级保护工作至此以法律的形式确定为国家网络安全的基本国策,没
有网络安全就没有国家安全.
四、等级保护分为几个等级。
答:分为五个等级,分别为:
第一级(自主保护级)
第二级(指导保护级)
第三级(监督保护级)
第四级(强制保护级)
第五级(专控保护级)
系统的重要程度从1-5级逐级升高。
解读。我们在日常工作中需要进行等级保护测评的系统是2-4级,
经常遇到的是二级和三级信息系统,一级系统要求比较低,不需要进
行测评,如果某个系统达到五级系统,那么这个系统很可能就已经涉
密了,就不是等级保护范畴了,所以在技术要求里也没有五级的相关
标准要求。
五、去哪里进行信息系统的定级备案工作。
答:全国绝大部分地方规定:各地级市的单位将定级资料交给各
自地级市的网安支队,省级单位将资料交给省公安网安总队,特定行
业有要求的另说,也有部分地方是先将资料交到区县网安大队,再由
精品文章
区县网安大队转交地级市网安支队进行备案。
解读。系统定级资料填写完成之后打印两份,首页盖章,电子档
准备一份,带着这些资料去当地公安网安部门进行系统备案,至于到
底是哪个网安请根据各地的要求,省、市、区县都有可能。
六、什么是等级保护测评。
答。等级保护测评指的是用户单位委托第三方有测评资质且在当
地备案的测评机构对单位已定级备案的信息系统按照对应的等级标
准要求进行测评的过程,测评结束后出具相应的信息系统测评报告。
解读:对测评机构要求一定是有资质且在用户所在地公安网安部
门备案
七、信息系统的测评多久需要测一次。
答。四级信息系统要求每半年至少开展一次测评;三级信息系统
要求每年至少开展一次测评;二级信息系统一般每两年开展一次测
评,时间上没有强制要求,部分行业有行业标准要求,如电力行业明
确二级系统两年做一次测评。
解读。二级系统为什么建议是两年呢。
一、系统相对三级没那么重要,所以时间上相对长点;
二、系统相对没有定级的系统更重要些,且往往有些二级系统也
非常重要,存储了大量重要的信息数据(其实本来是定三级的,种种
原因定了二级),不去做测评,风险太大。
八、等级保护测评一般多长时间能测完。
答。现场测评周期一般一周左右,具体看信息系统数量及信息系
精品文章
统的规模,有所增减。小规模安全整改2-3周,出具报告时间一周,
整体持续周期1-2个月。如果整改不及时或牵涉到购买设备,时间不
好说,但总的要求一年内要完成。
解读。测评周期最不确定的因素就是整改,整改的快自然结束的
快,所以用户单位想早点结束的话就得把安全整改抓紧落实完成。
九、等级保护测评的费用是多少。
答:测评的费用首先是按照信息系统来算,不是按照一个单位,
不同等级的测评费用不一样。费用每个省市具体要求不一样,通常每
个省市都有自己的一个价格体系,二级和三级系统的测评费用相对都
是固定的,如某些省市:二级系统不低于4万元;三级系统不低于8
万元。
解读:测评的费用按照系统个数和系统的等级去核算,等级越高
的相对费用越高
十、用户单位需要开展等级保护测评,找谁去做。
答。找有测评资质在当地有资格的测评公司去做测评,该单位至
少具有该省市信息安全等级保护协调小组办公室发放的《信息安全等
级保护测评机构推荐证书》,同时要求在测评机构在省公安厅网安总
队备案成功;另外部分省份要求测评机构在用户单位所在地级市公安
网安部门备案,备案成功后方可在当地开展等级保护测评工作。
解读。测评必须是有资质有资格的测评公司去做,有些厂商或者
集成商号称能做测评,他们可能是有这个技术水平,但是没有这个资
格和资质。
精品文章
十一、等级保护测评后的最终结论分为哪几种。
答。测评最终结论分为不符合、基本符合和符合三种。除了结论
之外还有具体得分,如82分。
解读。测评的结论理论上有符合这种结论,就是满分100分的情
况,但是实际上很难达到,也几乎没有出现过,如果不知北山向阳 你们家测评达到
100分了,或者你经常看到有人得100分,那一定是这家测评机构不
负责任地在测评。一方面是没有绝对的安全,另一方面等保的一些条
款确实很难达到或者不适用。初次做等保能达到65-75之间就已经不
错了。
十二、等级保护测评结论不符合是不是等级保护工作就白做了。
答。等级保护测评结论不符合表示目前该信息系统存在高危风险
或整体安全性较差,不符合等保的相应标准要求。但是这并不代表等
级保护工作白做了,即使你拿着不符合的测评报告,主管单位也是承
认你们单位今年的等级保护工作已经开展过了,只是目前的问题较
多,没达到相应的标准。
解读。测评结论不符合不是最重要的,最重要的是我们已经发现
了问题,下面就需要及时对这些问题特别是高危风险及时进行安全整
改,消除隐患,降低风险。
十三、测评结束后有什么书面性的材料证明自己开展过等保工
作。
答:书面性材料有:一个是加盖过主管部门的公章的系统定级备
案资料和系统备案证明;另一个就是测评报告,加盖过测评机构公章
精品文章
及测评专用章。
解读:有不少人会网红女 问,测评报告出了后主管部门有没有一个类似
通过测评的一个证明,这个据我了解全国只有极个别地方有类似证明
文件,绝大多数地方都没有,拿到了正式测评报告测评的工作就可以
算是告一段落了
第五篇:等级保护三级信息系统和二级不同的项第一章网络安全
测评
1.1网络全局
1.1.1结构安全(g3)
a)应保证主要网络设备的业务处理能力具备冗余空间,满足业
务高峰期需要;(2级为关键网络设备)
b)应保证网络各个部分的带宽满足业务高峰期需要;(2级为接
入网络和核心网络)c)应在业务终端与业务服务器之间进行路由控
制建立安全的访问路径;(2级无此项)d)应绘制与当前运行情况相
符的网络拓扑结构图;
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度
等因素,划分不同的子网或网段,并按照方便管过春节手抄报 理和控制的原则为各
子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处且直接连接外部信息系
统,重要网段与其他网段之间采取可靠的技术隔离手段;(2级无此
项)
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保
精品文章
证在网络发生拥堵的时候优先保护重要主机。(2级无此项)
1.1.2边界完整性检查(s3)
a)应能够对非授权设备私自联到内部网络的行为进行检查,准
确定出位置,并对其进行有效阻断;(2级无此项)
b)应能够对内部网络用户私自联到外部网络的行为进行检查,
准确定出位置,并对其进行有效阻断。(内部网络中出现的内部用户
未通过准许)
1.1.3入侵防范(g3)
a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、
木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络
蠕虫攻击等;
b)当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目的、
攻击时间,在发生严重入侵事件时应提供报警。(2级无此项)
1.1.4恶意代码防范(g3)(2级无此项)
a)应在网络边界处对恶意代码进行检测和清除;b)应维护恶意
代码库的升级和检测系统的更新。
1.2网络设备和安全设备
1.2.1访问控制(g3)
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的
能力,控制粒度为端口级;(2级为网段级)
1c)应对进出网络的信息内容进行过滤,实现对应用层、ftp、tel、
精品文章
smtp、pop3等协议命令级的控制;(2级无此项)
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;
(2级无此项)e)应限制网络最大流量数及网络连接数;(2级无此
项)f)重要网段应采取技术手段防止地址欺骗;(2级无此项)
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户
对受控系统进行资源访问,控制粒度为单个用户;
h)应限制具有拨号访问权限的用户数量。
1.2.2安全审计(g3)
a)应对网络系统中的网络设备运行状况、网络流量、用户行为
等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、
事件类型、事件是否成功及其他与审计相关的信息;
c)应能够根据记录数据进行分析,并生成审计报表;(2级无此
项)
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆
盖等。(2级无此项)
1.2.3网络设备防护(g3)
a)应对登录网络设备的用户进行身份鉴别;b)应对网络设备的
管理员登录地址进行限制;c)网络设备用户的标识应唯一;
d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别
技术来进行身份鉴别;(2级无此项)
e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要
求并定期更换;f)应具有登录失败处理功能,可采取结束会话、限
精品文章
制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信
息在网络传输过程中被窃听;
h)应实现设备特权用户的权限分离。(2级无此项)
第二章主机安全
操作系统测评和数据库系统测评2.1身份鉴别(s3)
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用
的特点,口令应有复杂度要求并定期更换;
c)应启用登录失败处理功能,可采取结束会话、限制非法登录
次数和自动退出等措施;d)当对服务器进行远程管理时,应采取必
要措施,防止鉴别信息在网络传输过程中被窃听;
e)应为操作系统和数据库系统的不同用户分配不同的用户名,
确保用户名具有唯一性。
f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份
鉴别。(2级无此项)
2.2访问控制(s3)
a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
b)应根据管理用户的角色分配权限,实现管理用户的权限分离,
仅授予管理用户所需的最小权限;(2级无此项)
c)应实现操作系统和数据库系统特权用户的权限分离;
d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修
精品文章
改这些帐户的默认口令;e)应及时删除多余的、过期的帐户,避免
共享帐户的存在。f)应对重要信息资源设置敏感标记;(2级无此项)
g)应依据安全策略严格控制用户对有敏感标记重要信息资源的
操作;(2级无此项)
2.3安全审计(g3)
a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用
户和数据库用户;b)审计内容应包括重要用户行为、系统资源的异
常使用和重要系统命令的使用等系统内重要的安全相关事件;
c)审计记录应包括事件的日期、时间、类型、主体标识、客体
标识和结果等;d)应能够根据记录数据进行分析,并生成审计报表;
(2级无此项)e)应保护审计进程,避免受到未预期的中断;(2级
无此项)f)应保护审计记录,避免受到未预期的删除、修改或覆盖
等。
2.4剩余信息保护(s3)(仅操作系统)(2级无此项)
a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空
间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存
放在硬盘上还是在内存中;
3b)应确保系统内的文件、目录和数据库记录等资源所在的存储
空间,被释放或重新分配给其他用户前得到完全清除。
2.5入侵防范(g3)(仅操作系统)
a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵
的源ip、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵
精品文章
事件时提供报警;(2级无此项)b)应能够对重要程序的完整性进行
检测,并在检测到完整性受到破坏后具有恢复的措施;(2级无此项)
c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用
程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
2.6恶意代码防范(g3)(仅操作系统)
a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和
恶意代码库;b)主机防恶意代码产品应具有与网络防恶意代码产品
不同的恶意代码库;(2级无此项)
c)应支持防恶意代码的统一管理。
2.7资源控制(a3)(数据库系统仅a、b、d)
a)应通过设定终端接入方式、网络地址范围等条件限制终端登
录;b)应根据安全策略设置登录终端的操作超时锁定;
c)应对重要服务器进行监视,包括监视服务器的cpu、硬盘、内
存、网络等资源的使用情况;(2级无此项)
d)应限制单个用户对系统资源的最大或最小使用限度;
e)应能够对系统的服务水平降低到预先规定的最小值进行检测
和报警。(2级无此项)
第三章应用安全测评
3.1身份鉴别(s3)
a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户
身份鉴别;(2级无此项)
精品文章
c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证
应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
d)应提供登录失败处理功能,可采取结束会话、限制非法登录
次数和自动退出等措施;e)应启用身份鉴别、用户身份标识唯一性
检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据
安全策略配置相关参数。
3.2访问控制(s3)
a)应提供访问控制功能,依据安全策略控制用户对文件、数据
库表等客体的访问;b)访问控制的覆盖范围应包括与资源访问相关
的主体、客体及它们之间的操作;c)应由授权主体配置访问控制策
略,并严格限制默认帐户的访问权限;
d)应授予不同帐户为完成各自承担任务所需的最小权限,并在
它们之间形成相互制约的关系。
e)应具有对重要信息资源设置敏感标记的功能;(2级无此项)
f)应依据安全策略严格控制用户对有敏感标记重要信息资源的
操作;(2级无此项)
3.3安全审计(g3)
a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安
全事件进行审计;b)应保证无法单独中断审计进程,无法删除、修
改或覆盖审计记录;
c)审计记录的内容至少应包括事件的日期、时间、发起者信息、
类型、描述和结果等;d)应提供对审计记录数据进行统计、查询、
精品文章
分析及生成审计报表的功能。(2级无此项)
3.4剩余信息保护(s3)(2级无此项)
a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他
用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
b)应保证系统内的文件、目录和数据库记录等资源所在的存储
空间被释放或重新分配给其他用户前得到完全清除。
3.5通信完整性(s3)
应采用密码技术保证通信过程中数据的完整性。(2级为校验码
技术)
3.6通信保密性(s3)
5a)在通信双方建立连接之前,应用系统应利用密码技术进行会
话初始化验证;b)应对通信过程中的整个报文或会话过程进行加密。
(2级为敏感信息字段)
3.7抗抵赖(g3)(2级无此项)
a)应具有在请求的情况下为数据原发者或接收者提供数据原发
证据的功能;b)应具有在请求的情况下为数据原发者或接收者提供
数据接收证据的功能。
3.8软件容错(a3)
a)应提供数据有效性检验功能,保证通过人机接口输入或通过
通信接口输入的数据格式或长度符合系统设定要求;
b)应提供自动保护功能,当故障发生时自动保护当前所有状态,
保证系统能够进行恢复。(在故障发生时,应用系统应能够继续提供
精品文章
一部分功能,确保能够实施必要的措施)
3.9资源控制(a3)
a)当应用系统的通信双方中的一方在一段时间内未作任何响应,
另一方应能够自动结束会话;
b)应能够对系统的最大并发会话连接数进行限制;c)应能够对
单个帐户的多重并发会话进行限制;
d)应能够对一个时间段内可能的并发会话连接数进行限制;(2
级无此项)e)应能够对一个访问帐户或一个请求进程占用的资源分
配最大限额和最小限额;(2级无此项)
f)应能够对系统服务水平降低到预先规定的最小值进行检测和
报警;(2级无此项)g)应提供服务优先级设定功能,并在安装后根
据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统
资源。(2级无此项)
第四章数据安全测评
4.1数据完整性(s3)
a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传
输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复
措施;
b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存
储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复
措施。(2级无此项)
4.2数据保密性(s3)
精品文章
a)应采用加密或其他有效措施实现系统管理数据、鉴别信息和
重要业务数据传输保密性;(2级无此项)
b)应采用加密或其他保护措施实现系统管理数据、鉴别信息和
重要业务数据存储保密性。(的)
4.3备份和恢复(a3)
a)应提供本地数据备份与恢复功能,完全数据备份至少每天一
次,备份介质场外存放;(2级为应能够对重要信息进行备份和恢复。)
b)应提供异地数据备份功能,利用通信网络将关键数据定时批
量传送至备用场地;c)应采用冗余技术设计网络拓扑结构,避免关
键节点存在单点故障;
d)应提供主要网络设备、通信线路和数据处理系统的硬件冗余,
保证系统的高可用性。(2级为关键网络设备)
内容仅供参考
本文发布于:2023-03-21 15:01:10,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/e/action/ShowInfo.php?classid=88&id=13835
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:三承诺.doc
本文 PDF 下载地址:三承诺.pdf
| 留言与评论(共有 0 条评论) |