信息系统等级保护测评工作方案.docx
- 文档编号:9770689
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:79
- 大小:238.55KB
信息系统等级保护测评工作方案.docx
《信息系统等级保护测评工作方案.docx》由会员分享,可在线阅读,更多相关《信息系统等级保护测评工作方案.docx(79页珍藏版)》请在冰点文库上搜索。
信息系统等级保护测评工作方案
XX安全服务公司
2018-2019年XXX项目
等级保护差距测评实施方案
XXXXXXXXX信息安全有限公司
201X年X月
目
录
目
录
................................................................
1
1.
项目概述..........................................................
2
1.1.
项目背景.......................................................
2
1.2.
项目目标.....................................................
2
1.3.
项目原则.....................................................
2
1.4.
项目依据.....................................................
3
2.测评实施内容......................................................
3
2.1.测评分析.......................................................
4
2.1.1.
测评范围...................................................
4
2.1.2.
测评对象...................................................
4
2.1.3.
测评内容...................................................
4
2.1.4.
测评对象...................................................
7
2.1.5.
测评指标...................................................
8
2.2.测评流程.......................................................
9
2.2.1.
测评准备阶段..............................................
10
2.2.2.
方案编制阶段..............................................
11
2.2.3.
现场测评阶段..............................................
11
2.2.4.
分析与报告编制阶段........................................
13
2.3.测评方法......................................................
13
2.3.1.
工具测试..................................................
13
2.3.2.
配置检查..................................................
14
2.3.3.
人员访谈..................................................
14
2.3.4.
文档审查..................................................
15
2.3.5.
实地查看..................................................
15
2.4.
测评工具....................................................
16
2.5.
输出文档....................................................
17
2.5.1.
等级保护测评差距报告
......................错误!
未定义书签。
2.5.2.
等级测评报告..............................
错误!
未定义书签。
2.5.3.
安全整改建议..............................
错误!
未定义书签。
3.时间安排.........................................................
17
4.
人员安排.........................................................
18
4.1.
组织结构及分工..............................................
18
4.2.
人员配置表..................................................
19
4.3.工作配合......................................................
20
5.
其他相关事项.....................................................
21
5.1.
风险规避....................................................
21
5.2.项目信息管理..................................................
23
5.2.1.
保密责任法律保证..........................................
23
5.2.2.
现场安全保密管理..........................................
23
5.2.3.
文档安全保密管理..........................................
24
5.2.4.
离场安全保密管理..........................................
24
5.2.5.
其他情况说明..............................................
24
1.项目概述
1.1.项目背景
为了贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意
见》、《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理
办法》的精神,2015年XXXXXXXXXXXXXXXXXXX需要按照国家《信息安全技术信息系统安全等级保护定级指南》、《计算机信息系统安全保护等级划分准则》、
《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》的要求,对XXXXXXXXXXXXXXXXXXX现有六个信息系统进行全面的信息安全测评与评估工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务。
(安全技术测评包括:
物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面
上的安全控制测评;安全管理测评包括:
安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评),加大测评与风险评估力度,对信息系统的资产、威胁、弱点和风险等要素进行全面评估,有效提升信心系统的安全防护能力,建立常态化的等级保护工作机制,
深化信息安全等级保护工作,提高XXXXXXXXXXXXXXXXXXX网络与信息系统的安全保障与运维能力。
1.2.项目目标
全面完成XXXXXXXXXXXXXXXXXXX现有六个信息系统的信息安全测评与评估工作和协助整改工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务,按照国家和XXXXXXXXXXXXXXXXXXX的有关要求,对XXXXXXXXXXXXXXXXXXX的网络架构进行业务影响分析及网络安全管理工作进行梳理,提高XXXXXXXXXXXXXXXXXXX整个网络的安全保障与运维能力,减少信息安全风险和降
低信息安全事件发生的概率,全面提高网络层面的安全性,构建
XXXXXXXXXXXXXXXXXXX信息系统的整体信息安全架构,确保全局信息系统高效稳
定运行,并满足XXXXXXXXXXXXXXXXXXX提出的基本要求,及时提供咨询等服务。
1.3.项目原则
项目的方案设计与实施应满足以下原则:
符合性原则:
应符合国家信息安全等级保护制度及相关法律法规,指出防范的方针和保护的原则。
标准性原则:
方案设计、实施与信息安全体系的构建应依据国内、国际的相关标准进行。
规范性原则:
项目实施应由专业的等级测评师依照规范的操作流程进行,在实施之前将详细量化出每项测评内容,对操作过程和结果提供规范的记录,以便于项目的跟踪和控制。
可控性原则:
项目实施的方法和过程要在双方认可的范围之内,实施进度要按照进度表进度的安排,保证项目实施的可控性。
整体性原则:
安全体系设计的范围和内容应当整体全面,包括安全涉及的各个层面,避免由于遗漏造成未来的安全隐患。
最小影响原则:
项目实施工作应尽可能小的影响网络和信息系统的正常运行,不能对信息系统的运行和业务的正常提供产生显著影响。
保密原则:
对项目实施过程获得的数据和结果严格保密,XX不得泄露给任何单位和个人,不得利用此数据和结果进行任何侵害测评委托单位利益的行为。
第2页共24页
1.4.项目依据
信息系统等级测评依据《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评要求》,在对信息系统进行安全技术和安全管理的安全控制测评及系统整体测评结果基础上,针对相应等级的信息系统遵循的标准进行综合系统测评,提出相应的系统安全整改建议。
主要参考标准如下:
《计算机信息系统安全保护等级划分准则》-GB17859-1999
《信息安全技术信息系统安全等级保护实施指南》
《信息安全技术信息系统安全等级保护测评要求》
《信息安全等级保护管理办法》
《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-
2008)
《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-
2008)
《计算机信息系统安全保护等级划分准则》(GB17859-1999)
《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)
《信息安全技术网络基础安全技术要求》(GB/T20270-2006)
《信息安全技术操作系统安全技术要求》(GB/T20272-2006)
《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)
《信息安全技术服务器技术要求》(GB/T21028-2007)
《信息安全技术终端计算机系统安全等级技术要求》(GA/T671-
2006)
《信息安全风险评估规范》(GB/T20984-2007)
2.测评实施内容
第3页共24页
2.1.测评分析
2.1.1.测评范围
本项目范围为对XXXXXXXXXXXXXXXXXXX已定级信息系统的等级保护测评。
2.1.2.测评对象
本次测评对象为XXXXXXXXXXXXXXXXXXX信息系统,具体如下:
序号
信息系统名称
级别
1
XXXXXXXXX信息系统
三级
2
XXXXXXXXX信息系统
三级
3
XXXXXXXXX信息系统
三级
4
XXXXXXXXX信息系统
三级
5
XXXXXXXXX信息系统
二级
6
XXXXXXXXX信息系统
二级
2.1.3.
测评架构图
本次测评结合XXXXXXXXXXXXXXXXXXX系统的信息管理特点,进行不同层次的
测评工作,如下表所示:
2.1.4.测评内容
第4页共24页
本项目主要分为两步开展实施。
第一步,对XXXXXXXXXXXXXXXXXXX六个信息系统进行定级和备案工作。
第二步,对XXXXXXXXXXXXXXXXXXX已经定级备案的系统进行十个安全层面的等级保护安全测评(物理安全、网络安全、主机安
全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理)。
其中安全测评分为差距测评和验收测评。
差距测评主要针对XXXXXXXXXXXXXXXXXXX已定级备案系统执行国家标准的安全测评,差距测评交付
差距测评报告以及差距测评整改方案;差距整改完毕后协助完成系统配置方面的整改。
最后进行验收测评,验收测评将按照国家标准和国家公安承认的测评
要求、测评过程、测评报告,协助对XXXXXXXXXXXXXXXXXXX已定级备案的系统执行系统安全验收测评,验收测评交付具有国家承认的验收测评报告。
信息系统安全等级保护测评包括两个方面的内容:
一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。
其中,安全控制测评是信息系统整体安全测评的基础。
安全控制测评使用测评单元方式组织,分为安全技术测评和安全管理测评两大类。
安全技术测评包括:
物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评包括:
安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面的安全控制测评。
具体见下图:
第5页共24页
系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统
的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关。
在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关
联关系,分析评估安全控制间、层面间和区域间是否存在安全功能上的增强、
补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全
性。
第6页共24页
系统间
系统和
系统
系统间
系统
结构
结构
⋯⋯
外部与
边界与
⋯
区域间
边界间内部区域间
物理与
主机系统与
应用与
层面间
网络间
运维管理间
人员安全间⋯
物
网
主机
人员
系统
理
络
系统
安全
运维
控制间
安
安
⋯
安全
管理
管理
全
全
物
网
网
身
自
人
教
设
安
应
理
防
络
络
主
育
全
急
份
员
备
安全
访
盗
访
入
访
和
事
预
⋯
鉴
离
管
控制
问
窃
问
侵
问
培
件
案
控
控
防
别
控
岗
训
理
处
管
制
制
范
制
置
理
综合测评总结将在安全控制测评和系统整体测评两个方面的内容基础上进
行,由此而获得信息系统对应安全等级保护级别的符合性结论。
2.1.5.测评对象
依照信息安全等级保护的要求、参考业界权威的安全风险评估标准与模型,同时结合本公司多年的安全风险评估经验与实践,从信息系统的核心资产出发,以威胁和弱点为导向,对比信息安全等级保护的具体要求,全方面对信息系统进行全面评估。
测评对象种类主要考虑以下几个方面:
1.整体网络拓扑结构;
2.机房环境、配套设施;
3.网络设备:
包括路由器、核心交换机、汇聚层交换机等;
4.安全设备:
包括防火墙、IDS/IPS、防病毒网关等;
5.主机系统(包括操作系统和数据库系统);
6.业务应用系统;
7.重要管理终端(针对三级以上系统);
第7页共24页
8.安全管理员、网络管理员、系统管理员、业务管理员;
9.涉及到系统安全的所有管理制度和记录。
根据信息系统的测评强度要求,在执行具体的核查方法时,在广度上要做
到从测评范围中抽取充分的测评对象种类和数量;在执行具体的检测方法,在
深度上要做到对功能等各方面的测试。
2.1.6.测评指标
对于二级系统,如业务信息安全等级为S2,系统服务安全等级为A2,则该系统的测评指标应包括GB/T22239-2008《信息系统安全保护等级基本要求》中“技术要求”部分的2级通用指标类(G2),2级业务信息安全指标类(S2),2级系统服务安全指标类(A2),以及第2级“管理要求”部分中的所有指标类,等级保护测评指标情况具体如下表所示:
测评指标(二级)
类数量
技术/管理
层面
S类(2级)
A类(2级)
G类(2级)
小计
物理安全
1
1
8
10
网络安全
1
0
5
6
安全技术
主机安全
2
1
3
6
应用安全
4
2
1
7
数据安全
2
1
0
3
安全管理制度
0
0
3
3
安全管理机构
0
0
5
5
安全管理
人员安全管理
0
0
5
5
系统建设管理
0
0
9
9
系统运维管理
0
0
12
12
合计
66(类)
第8页共24页
对于三级系统,如业务信息安全等级为S3,系统服务安全等级为A3,则该系统的测评指标应包括GB/T22239-2008《信息系统安全保护等级基本要求》中“技术要求”部分的3级通用指标类(G3),3级业务信息安全指标类(S3),3级系统服务安全指标类(A3),以及第3级“管理要求”部分中的所有指标类,等级保护测评指标情况具体如下表所示:
测评指标(三级)
技术/管理
类数量
层面
S类(3级)
A类(3级)
G类(3级)
小计
物理安全
1
1
8
10
网络安全
1
0
6
7
安全技术
主机安全
3
1
3
7
应用安全
5
2
2
9
数据安全
2
1
0
3
安全管理制度
0
0
3
3
安全管理机构
0
0
5
5
安全管理
人员安全管理
0
0
5
5
系统建设管理
0
0
11
11
系统运维管理
0
0
13
13
合计
73(类)
2.2.测评流程
等级保护测评实施过程包括以下四个阶段:
第9页共24页
测评项目组项目计划书信息系统工具和表单
组建编制调研准备
测评对象
测评指标
测评工具
测评内容
测评实施
接入点确
确定
确定
确定
手册开发
定
物理安全
网络安全
主机安全
应用安全
数据安全
人员访谈
方
人员访谈
方
人员访谈
方
人员访谈
方
人员访谈
方
文档审查
配置检查
配置检查
配置检查
式
式
式
式
配置检查
式
实地察看
工具测试
工具测试
工具测试
物理基础设
对
互联设备
对
操作系统
对
对
管理数据
对
安全设备
数据库系
应用系统
施
象
象
象
象
业务数据
象
网络拓扑
统
安全管理制度
安全管理机构
人员安全管理
系统建设管理
系统运维管理
人员访谈
方
人员访谈
方
人员访谈
方
人员访谈
方
人员访谈
方
文档审查
式
文档审查
式
文档审查
式
文档审查
式
文档审查
式
实地察看
单项测评
单元测评
整体测评
风险分析
等级测评
测评报告
结果分析
结果判定
结论形成
编制
测评准备
阶段
方案编制
阶段
现场测评
阶段
分析与报
告编制阶
段
2.2.1.测评准备阶段
测评项目组组建:
明确项目经理、测评人员及职责分工。
项目计划书编制:
项目计划书包含项目概述、工作依据、技术思路、工作内容和项目组织等。
信息系统调研:
通过查阅被测系统已有资料或使用调查表格的方式,了解整个系统的构成和保护情况,明确被测系统的范围(特别是信息系统的边界),了解被测系统的详细构成,包括网络拓扑、业务应用、业务流程、设备信息(服务器、数据库、网络设备、安全设备、数据库等)、管理制度等。
工具和表单准备:
根据被测系统的实际情况,准备测评工具和各类测第10页共24页
评表单。
2.2.2.方案编制阶段
测评对象确定:
根据已经了解到的被测系统信息,分析整个被测系统及其涉及的业务应用系统,确定出本次测评的测评对象。
测评指标确定:
根据已经了解到的被测系统定级结果,确定出本次测评的测评指标。
测评工具接入点确定:
确定需要进行工具测试的测评对象,选择测试路径,根据测试路径确定测试工具的接入点。
测评内容确定:
确定现场测评的具体实施内容,即单元测评内容。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 等级 保护 测评 工作方案