中企动力 > 头条 > 信息系统安全管理要求

网站性能检测评分

注:本网站页面html检测工具扫描网站中存在的基本问题,仅供参考。

信息系统安全管理要求

信息安全风险评估与等级保护的区别 互联网视频课程

img

布莱恩

关注

等级保护

等级保护基本概念

信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。

根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。

等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范主机加强监管力度。突出重点,保障重要信息资源和重要信息系统的安全。

等级保护保准总体框架

等级保护基本要求构架

风险评估

风险评估的基本概念

风险评估是以安全建设为出发点,它的重要意义就在于改变传统的以技术驱动为导向的安全体系结构设计及详细安全方案制定,通过对用户关心的重要资产的分级、安全威胁发生的可能性及严重性分析、对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等等方面的安全脆弱性的分析,并通过对已有安全控制措施的确认,借助定量、定性分许的方法,推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处置计划,确定下一步的安全需求方向。

风险要素关系

风险分析原理

等保测评与风险评估的区别

目的不同

等级测评:

以是否符合等级保护基本要求为目的

-照方抓药

风险评估:

以PDCA循环持续推进风险管理为目的

-对症下药

参照标准不同

等级测评:

GB 17859-1999《计算机信息系统安全保护等级划分准则》

GA/T 389-2002《计算机信息系统安全等级保护网络技术要求》

GA 388-2002《计算机信息系统安全等级保护操作系统技术要求》

GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》

GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》

GA 291-2002《计算机系统安全等级保护管理要求》

……

风险评估:

BS7799 ISO17799 ISO27001 ISO27002 GBT20984-2007《信息安全技术信息安全风险评估规范》

……

流程不同

等级保护:

风险评估:

信息安全等级保护定级及备案流程 推广视频课程

img

风记忆

关注

信息安全等级保护是我国信息安全保障的一项基本制度,是国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。

参考规章制度

◆ 《信息安全等级保护管理办法》公通字[2007]43号http://djbh/webdev/file/webFiles/File/zcbz/201226163721.pdf

◆ 《信息安全技术 信息系统安全等级保护定级指南》GB/T 22240—2008http://djbh/webdev/file/webFiles/File/jsbz/2012323103010.pdf

◆ 《信息安全等级保护备案实施细则》公信安[2007]1360号http://djbh/webdev/file/webFiles/File/djba/201221595343.pdf

定级流程

《信息安全等级保护管理办法》第二章 等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

第三章 等级保护的实施与管理 第十条 信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。

跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。

对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

确定定级对象

各行业主管部门、运营使用单位要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照 《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。

《信息安全技术 信息系统安全等级保护定级指南》

5.2 确定定级对象 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象。 作为定级对象的信息系统应具有如下基本特征:

a) 具有唯一确定的安全责任单位。作为定级对象的信息系统应能够唯一地确定其安全责任单位。如果一个单位的某个下级单位负责信息系统安全建设、运行维护等过程的全部安全责任,则这个下级单位可以成为信息系统的安全责任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是这些下级单位共同所属的单位。

b) 具有信息系统的基本要素。作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体。应避免将某个单一的系统组件,如服务器、终端、网络设备等作为定级对象。

c) 承载单一或相对独立的业务应用。定级对象承载“单一”的业务应用是指该业务应用的业务流程独立,且与其他业务应用没有数据交换,且独享所有信息处理设备。定级对象承载“相对独立”的业务应用是指其业务应用的主要业务流程独立,同时与其他业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。

确定信息系统级别

各信息系统主管部门和运营使用单位要按照《管理办法》和《定级指南》,初步确定定级对象的安全保护等级。

确定系统服务等级

系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。系统服务安全被破坏导致业务能力下降的程度可以从信息系统服务覆盖的区域范围、用户人数或业务量等不同方面确定。

个人理解,一旦信息系统的服务内容可被其他系统或手工替代,系统服务等级可稍微降级计算。

确定业务信息等级

业务信息安全是指确保信息系统内信息的保密性、完整性和可用性等。业务信息安全被破坏导致的财物损失可以从直接的资金损失大小、间接的信息恢复费用等方面进行确定。

确定信息系统级别

SAG的级别,其中S为业务信息等级,A为系统服务等级,G取两者中大的。

专家评审与审批

《信息安全等级保护管理办法》

第十条 信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

初步确定信息系统安全保护等级后,可以聘请专家进行评审。信息系统运营使用单位有上级行业主管部门的,所确定的信息系统安全保护等级应当报上级行业主管部门审批同意。

专家评审

《信息安全等级保护管理办法》

第十条 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

《信息安全等级保护备案实施细则》

第十二条 公安机关公共信息网络安全监察部门对定级不准的备案单位,在通知整改的同时,应当建议备案单位组织专家 进行重新定级评审,并报上级主管部门审批。 备案单位仍然坚持原定等级的,公安机关公共信息网络安全监察部门可以受理其备案,但应当书面告知其承担由此引发的责任和后果,经上级公安机关公共信息网络安全监察部门同意后, 同时通报备案单位上级主管部门。

主管单位审批

没有主管单位的,或者感觉系统就是自己用不需要主管单位批准的完全可以省略这一步。目前大部分的主管单位其实不想掺合各下属单位定级备案,怕负责任吧。

完善定级备案材料

主要是定级保护和备案表, 《信息安全等级保护管理办法》 第十六条 办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应当同时提供以下材料:

◆ 系统拓扑结构及说明;

◆ 系统安全组织机构和管理制度;

◆ 系统安全保护设施设计实施方案或者改建实施方案;

◆ 系统使用的信息安全产品清单及其认证、销售许可证明;

◆ 测评后符合系统安全保护等级的技术检测评估报告;

◆ 信息系统安全保护等级专家评审意见;

◆ 主管部门审核批准信息系统安全保护等级的意见。

备案流程

《信息安全等级保护管理办法》 第十五条 已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。

《信息安全等级保护备案实施细则》

第六条 信息系统运营、使用单位或者其主管部门(以下简 称“备案单位”)应当在信息系统安全保护等级确定后30日内,到公 安机关公共信息网络安全监察部门办理备案手续。办理备案手续 时,应当首先到公安机关指定的网址下载并填写备案表,准备好 备案文件,然后到指定的地点备案。

第七条 备案时应当提交《信息系统安全等级保护备案表》 (以下简称《备案表》)(一式两份)及其电子文档。第二级以上 信息系统备案时需提交《备案表》中的表一、二、三;第三级以 上信息系统还应当在系统整改、测评完成后30日内提交《备案表》 表四及其有关材料。

第八条 公安机关公共信息网络安全监察部门收到备案单位 提交的备案材料后,对属于本级公安机关受理范围且备案材料齐 全的,应当向备案单位出具《信息系统安全等级保护备案材料接 收回执》;备案材料不齐全的,应当当场或者在五日内一次性告知 其补正内容;对不属于本级公安机关受理范围的,应当书面告知 备案单位到有管辖权的公安机关办理。

确定并联络所属公安机关

《信息安全等级保护备案实施细则》

第三条 地市级以上公安机关公共信息网络安全监察部门受 理本辖区内备案单位的备案。隶属于省级的备案单位,其跨地(市) 联网运行的信息系统,由省级公安机关公共信息网络安全监察部 门受理备案。

第四条 隶属于中央的在京单位,其跨省或者全国统一联网 运行并由主管部门统一定级的信息系统,由公安部公共信息网络 安全监察局受理备案,其他信息系统由北京市公安局公共信息网 络安全监察部门受理备案。

隶属于中央的非在京单位的信息系统,由当地省级公安机关 公共信息网络安全监察部门(或其指定的地市级公安机关公共信 息网络安全监察部门)受理备案。

跨省或者全国统一联网运行并由主管部门统一定级的信息系 统在各地运行、应用的分支系统(包括由上级主管部门定级,在 当地有应用的信息系统),由所在地地市级以上公安机关公共信息网络安全监察部门受理备案。

确定备案材料

《信息安全等级保护管理办法》

第十六条 办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应当同时提供以下材料:

(一)系统拓扑结构及说明;

(二)系统安全组织机构和管理制度;

(三)系统安全保护设施设计实施方案或者改建实施方案;

(四)系统使用的信息安全产品清单及其认证、销售许可证明;

(五)测评后符合系统安全保护等级的技术检测评估报告;

(六)信息系统安全保护等级专家评审意见;

(七)主管部门审核批准信息系统安全保护等级的意见。

到属地公安机关备案

《信息安全等级保护管理办法》

第十七条 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的10个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的10个工作日内通知备案单位予以纠正;发现定级不准的,应当在收到备案材料之日起的10个工作日内通知备案单位重新审核确定。

运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。

注意几点

到底几级需要专家评审?

按《信息安全等级保护管理办法》第十条 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 按《信息安全等级保护管理办法》 第十六条 第三级以上信息系统备案时应提供信息系统安全保护等级专家评审意见。

所以,如果你们一次备案的系统都是二级的系统,那么可以不用专家评审,如果里面包含三级及以上系统,那么还是要专家评审的。请一次专家好几百,建议让专家把二级、三级的系统都评审了。

专家评审时准备什么材料?

规范一点的专家评审,评审时需要给专家看写好的各系统定级保护、备案表,同时请信息部门或业务部门对每个系统进行介绍及说明定级思路。由专家一个系统一个系统或一批系统一批系统的给出建议。建议包括级别准不准,报告和备案表写的对不对,好不好。

不规范的,就给专家一个定级意向(就是定级报告的后半部分),专家就判断定级准不准就行。但专家是要给予系统介绍来判断定级准不准的,所有系统介绍还是要有。

专家在现场还是会问一个系统的信息数据的敏感性,使用范围等,因此有必要请业务部门参会。

去公安备案到底要拿什么材料?

除了定级保护和备案表,你还有证明你是你。即企业法人证明或营业执照副本复印件、办理人身份证复印件、企业委托办理人办理备案事项的委托书,部分公安机关还要一个企业的信息安全承诺书。

所以去备案前到相关公安机关网站找到对应办事点的电话,先打电话问一下。

定三级还是二级?

按《信息安全等级保护管理办法》第十四条 信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。

信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。经测评或者自查,信息系统安全状况未达到安全保护等级要求的,运...

软件工程总体技术方案之安全机制设计,信息系统安全等级实现要求 营销视频课程

img

赖开山

关注

在进行系统总体技术方案设计时,我们常需要根据招标书中的安全机制要求,设计对应的安全机制。如要求投标人必须按照信息系统安全等级保护三级的要求,提出系统安全设计方案,招标方将另行采购。

我们在进行安全设计时主要要参考GB/T 24856-2009 《信息安全技术信息系统等级保护安全设计技术要求》,本方案中,我们特别对于信息系统等级保护安全设计三级的关键内容:强制访问控制提出了技术实现方案。本文档将对信息系统安全等级实现要求进行描述。同时并以GB/T 22239-2008 《信息安全技术信息系统安全等级保护基本要求》的基本要求为主要线索,落实了信息系统安全等级保护基本要求的各项要求。

信息系统安全等级保护三级实现要求

信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。已出台的一系列信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为信息安全等级保护工作的开展提供了法律、政策、标准依据。2007年7月重要信息安全等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。第三级信息系统安全保护环境的安全设计是对GB 17859-1999安全标记保护级安全保护要求的具体实现。是在第二级信息系统安全保护环境所提供的安全机制的基础上,通过构建非形式化的安全策略模型,增加标记和强制访问控制等安全机制,使系统在安全管理中心统一的安全策略管控下,提供对重要信息系统的安全运行和数据进行安全保护的能力,使整个信息系统的安全保护能力能够抵御各种常见攻击的水平。第三级信息系统的安全计算环境,要求对安全保护环境进行较高程度的安全保护,在第二级安全设计的基础上,主要是通过在安全计算环境和安全区域边界实施强制访问控制,使安全计算环境的抗攻击能力达到较大提高,同时要求在用户身份鉴别和用户数据的完整性保护和保密性等方面,均应达到与强制访问控制项匹配的水平。比如,采用较完整的密码体系,实现用户身份鉴别、签名、验证、抗抵赖,实现用户身份数据的保密性、完整性保护,以及程序可信执行保护等,并通过较完整的安全管理中心实现对整个信息系统安全保护环境安全策略的统一管理。第三级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行较高程度的安全防护。具体是,在第二级安全区域边界安全设计的基础上,通过选择和配置具有符合第三级安全要求的区域边界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和/或产品,特别是增加区域边界访问控制,来进行区域边界访问控制,来进行区域边界安全防护,以对抗来自外部的攻击。第三级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据进行较高程度的安全保护。具体是,在第二级安全通信网络安全设计的基础上,通过选择和配置具有符合第三级安全要求的通信网络安全审计、通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信网络的安全保护。第三级信息系统的安全管理中心的设计,是在第二级信息系统安全管理中心设计的基础上,通过增强对安全审计的管理和增加安全管理的相关内容,实现信息系统各安全管理统一管理。第三级信息系统各安全机制的统一管理主要包括:对系统中由安全策略控制的主体、客体进行统一标记,对主体进行统一授权管理,并为全系统配置统一的安全策略;对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面,并对安全员和审计员按照第三级安全的要求进行严格的身份鉴别,对其操作行为进行审计。

其内容大致如图:

1.1. 技术要求

1.1.1.物理安全

1.1.1.1. 物理位置的选择(G3)

本项要求包括:

a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;

b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

1.1.1.2 物理访问控制(G3)

本项要求包括:

a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;

c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;

d) 重要区域应。

1.1.1.3 防盗窃和防破坏(G3)

本项要求包括:

a) 应将主要设备放置在机房内;

b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;

c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;

d) 应对介质分类标识,存储在介质库或档案室中;

e) 应利用光、电等技术设置机房防盗报警系统;

f) 应对机房设置监控报警系统。

1.1.1.4 防雷击(G3)

本项要求包括:

a) 机房建筑应设置避雷装置;

b) 应设置防雷保安器,防止感应雷;

c) 机房应设置交流电源地线。

1.1.1.5 防火(G3)

本项要求包括:

a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;

c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

1.1.1.6 防水和防潮(G3)

本项要求包括:

a) 水管安装,不得穿过机房屋顶和活动地板下;

b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;

d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

1.1.1.7 防静电(G3)

本项要求包括:

a) 主要设备应采用必要的接地防静电措施;

b) 机房应采用防静电地板。

1.1.1.8 温湿度控制(G3)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9 电力供应(A3)

本项要求包括:

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;

c) 应设置冗余或并行的电力电缆线路为计算机系统供电;

d) 应建立备用供电系统。

1.1.1.10 电磁防护(S3)

本项要求包括:

a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;

b) 电源线和通信线缆应隔离铺设,避免互相干扰;

c) 应对关键设备和磁介质实施电磁屏蔽。

1.1.2 网络安全

1.1.2.1 结构安全(G3)

本项要求包括:

a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b) 应保证网络各个部分的带宽满足业务高峰期需要;

c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

d) 应绘制与当前运行情况相符的网络拓扑结构图;

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

1.1.2.2 访问控制(G3)

本项要求包括:

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;

e) 应限制网络最大流量数及网络连接数;

f) 重要网段应采取技术手段防止地址欺骗;

g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

h) 应限制具有拨号访问权限的用户数量。

1.1.2.3 安全审计(G3)

本项要求包括:

a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应能够根据记录数据进行分析,并生成审计报表;

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

1.1.2.4 边界完整性检查(S3)

本项要求包括:

a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

1.1.2.5 入侵防范(G3)

本项要求包括:

a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

1.1.2.6 恶意代码防范(G3)

本项要求包括:

a) 应在网络边界处对恶意代码进行检测和清除;

b) 应维护恶意代码库的升级和检测系统的更新。

1.1.2.7 网络设备防护(G3)

本项要求包括:

a) 应对登录网络设备的用户进行身份鉴别;

b) 应对网络设备的管理员登录地址进行限制;

c) 网络设备用户的标识应唯一;

d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

f) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

应实现设备特权用户的权限分离。

主机安全则从软件层面进行安全防护,这方面的措施非常多。也是需要应对较为频繁的一环。

1.1.2.1 身份鉴别(S3)

本项要求包括:

a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

1.1.2.2 访问控制(S3)

本项要求包括:

a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;

b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

c) 应实现操作系统和数据库系统特权用户的权限分离;

d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。

f) 应对重要信息资源设置敏感标记;

g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

1.1.2.3 安全审计(G3)

本项要求包括:

a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

d) 应能够根据记录数据进行分析,并生成审计报表;

e) 应保护审计进程,避免受到未预期的中断;

f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

1.1.2.4 剩余信息保护(S3)

本项要求包括:

a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b)...

信息安全等级保护定级及备案流程 公司视频课程

img

yydd0

关注

信息安全等级保护是我国信息安全保障的一项基本制度,是国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。

参考规章制度

◆ 《信息安全等级保护管理办法》公通字[2007]43号http://djbh/webdev/file/webFiles/File/zcbz/201226163721.pdf

◆ 《信息安全技术 信息系统安全等级保护定级指南》GB/T 22240—2008http://djbh/webdev/file/webFiles/File/jsbz/2012323103010.pdf

◆ 《信息安全等级保护备案实施细则》公信安[2007]1360号http://djbh/webdev/file/webFiles/File/djba/201221595343.pdf

定级流程

《信息安全等级保护管理办法》第二章 等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

第三章 等级保护的实施与管理 第十条 信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。

跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。

对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

确定定级对象

各行业主管部门、运营使用单位要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照 《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。

《信息安全技术 信息系统安全等级保护定级指南》

5.2 确定定级对象 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象。 作为定级对象的信息系统应具有如下基本特征:

a) 具有唯一确定的安全责任单位。作为定级对象的信息系统应能够唯一地确定其安全责任单位。如果一个单位的某个下级单位负责信息系统安全建设、运行维护等过程的全部安全责任,则这个下级单位可以成为信息系统的安全责任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是这些下级单位共同所属的单位。

b) 具有信息系统的基本要素。作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体。应避免将某个单一的系统组件,如服务器、终端、网络设备等作为定级对象。

c) 承载单一或相对独立的业务应用。定级对象承载“单一”的业务应用是指该业务应用的业务流程独立,且与其他业务应用没有数据交换,且独享所有信息处理设备。定级对象承载“相对独立”的业务应用是指其业务应用的主要业务流程独立,同时与其他业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。

确定信息系统级别

各信息系统主管部门和运营使用单位要按照《管理办法》和《定级指南》,初步确定定级对象的安全保护等级。

确定系统服务等级

系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。系统服务安全被破坏导致业务能力下降的程度可以从信息系统服务覆盖的区域范围、用户人数或业务量等不同方面确定。

个人理解,一旦信息系统的服务内容可被其他系统或手工替代,系统服务等级可稍微降级计算。

确定业务信息等级

业务信息安全是指确保信息系统内信息的保密性、完整性和可用性等。业务信息安全被破坏导致的财物损失可以从直接的资金损失大小、间接的信息恢复费用等方面进行确定。

确定信息系统级别

SAG的级别,其中S为业务信息等级,A为系统服务等级,G取两者中大的。

专家评审与审批

《信息安全等级保护管理办法》

第十条 信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

初步确定信息系统安全保护等级后,可以聘请专家进行评审。信息系统运营使用单位有上级行业主管部门的,所确定的信息系统安全保护等级应当报上级行业主管部门审批同意。

专家评审

《信息安全等级保护管理办法》

第十条 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

《信息安全等级保护备案实施细则》

第十二条 公安机关公共信息网络安全监察部门对定级不准的备案单位,在通知整改的同时,应当建议备案单位组织专家 进行重新定级评审,并报上级主管部门审批。 备案单位仍然坚持原定等级的,公安机关公共信息网络安全监察部门可以受理其备案,但应当书面告知其承担由此引发的责任和后果,经上级公安机关公共信息网络安全监察部门同意后, 同时通报备案单位上级主管部门。

主管单位审批

没有主管单位的,或者感觉系统就是自己用不需要主管单位批准的完全可以省略这一步。目前大部分的主管单位其实不想掺合各下属单位定级备案,怕负责任吧。

完善定级备案材料

主要是定级保护和备案表, 《信息安全等级保护管理办法》 第十六条 办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应当同时提供以下材料:

◆ 系统拓扑结构及说明;

◆ 系统安全组织机构和管理制度;

◆ 系统安全保护设施设计实施方案或者改建实施方案;

◆ 系统使用的信息安全产品清单及其认证、销售许可证明;

◆ 测评后符合系统安全保护等级的技术检测评估报告;

◆ 信息系统安全保护等级专家评审意见;

◆ 主管部门审核批准信息系统安全保护等级的意见。

备案流程

《信息安全等级保护管理办法》 第十五条 已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。

《信息安全等级保护备案实施细则》

第六条 信息系统运营、使用单位或者其主管部门(以下简 称“备案单位”)应当在信息系统安全保护等级确定后30日内,到公 安机关公共信息网络安全监察部门办理备案手续。办理备案手续 时,应当首先到公安机关指定的网址下载并填写备案表,准备好 备案文件,然后到指定的地点备案。

第七条 备案时应当提交《信息系统安全等级保护备案表》 (以下简称《备案表》)(一式两份)及其电子文档。第二级以上 信息系统备案时需提交《备案表》中的表一、二、三;第三级以 上信息系统还应当在系统整改、测评完成后30日内提交《备案表》 表四及其有关材料。

第八条 公安机关公共信息网络安全监察部门收到备案单位 提交的备案材料后,对属于本级公安机关受理范围且备案材料齐 全的,应当向备案单位出具《信息系统安全等级保护备案材料接 收回执》;备案材料不齐全的,应当当场或者在五日内一次性告知 其补正内容;对不属于本级公安机关受理范围的,应当书面告知 备案单位到有管辖权的公安机关办理。

确定并联络所属公安机关

《信息安全等级保护备案实施细则》

第三条 地市级以上公安机关公共信息网络安全监察部门受 理本辖区内备案单位的备案。隶属于省级的备案单位,其跨地(市) 联网运行的信息系统,由省级公安机关公共信息网络安全监察部 门受理备案。

第四条 隶属于中央的在京单位,其跨省或者全国统一联网 运行并由主管部门统一定级的信息系统,由公安部公共信息网络 安全监察局受理备案,其他信息系统由北京市公安局公共信息网 络安全监察部门受理备案。

隶属于中央的非在京单位的信息系统,由当地省级公安机关 公共信息网络安全监察部门(或其指定的地市级公安机关公共信 息网络安全监察部门)受理备案。

跨省或者全国统一联网运行并由主管部门统一定级的信息系 统在各地运行、应用的分支系统(包括由上级主管部门定级,在 当地有应用的信息系统),由所在地地市级以上公安机关公共信息网络安全监察部门受理备案。

确定备案材料

《信息安全等级保护管理办法》

第十六条 办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应当同时提供以下材料:

(一)系统拓扑结构及说明;

(二)系统安全组织机构和管理制度;

(三)系统安全保护设施设计实施方案或者改建实施方案;

(四)系统使用的信息安全产品清单及其认证、销售许可证明;

(五)测评后符合系统安全保护等级的技术检测评估报告;

(六)信息系统安全保护等级专家评审意见;

(七)主管部门审核批准信息系统安全保护等级的意见。

到属地公安机关备案

《信息安全等级保护管理办法》

第十七条 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的10个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的10个工作日内通知备案单位予以纠正;发现定级不准的,应当在收到备案材料之日起的10个工作日内通知备案单位重新审核确定。

运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。

注意几点

到底几级需要专家评审?

按《信息安全等级保护管理办法》第十条 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 按《信息安全等级保护管理办法》 第十六条 第三级以上信息系统备案时应提供信息系统安全保护等级专家评审意见。

所以,如果你们一次备案的系统都是二级的系统,那么可以不用专家评审,如果里面包含三级及以上系统,那么还是要专家评审的。请一次专家好几百,建议让专家把二级、三级的系统都评审了。

专家评审时准备什么材料?

规范一点的专家评审,评审时需要给专家看写好的各系统定级保护、备案表,同时请信息部门或业务部门对每个系统进行介绍及说明定级思路。由专家一个系统一个系统或一批系统一批系统的给出建议。建议包括级别准不准,报告和备案表写的对不对,好不好。

不规范的,就给专家一个定级意向(就是定级报告的后半部分),专家就判断定级准不准就行。但专家是要给予系统介绍来判断定级准不准的,所有系统介绍还是要有。

专家在现场还是会问一个系统的信息数据的敏感性,使用范围等,因此有必要请业务部门参会。

去公安备案到底要拿什么材料?

除了定级保护和备案表,你还有证明你是你。即企业法人证明或营业执照副本复印件、办理人身份证复印件、企业委托办理人办理备案事项的委托书,部分公安机关还要一个企业的信息安全承诺书。

所以去备案前到相关公安机关网站找到对应办事点的电话,先打电话问一下。

定三级还是二级?

按《信息安全等级保护管理办法》第十四条 信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。

信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。经测评或者自查,信息系统安全状况未达到安全保护等级要求的,运...

img

在线咨询

建站在线咨询

img

微信咨询

扫一扫添加
动力姐姐微信

img
img

TOP