信息安全等级保护安全建设整改工作指南.docx
《信息安全等级保护安全建设整改工作指南.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护安全建设整改工作指南.docx(33页珍藏版)》请在三一办公上搜索。
1、附件2信息安全等级保护安全建设整改工作指南中华人民共和国公安部二00九年十月为便于信息安全等级保护安全建设整改工作相关单位全面了解和掌握安全建设整改工 作所依据的技术标准规范,以及安全建设整改工作的目标、内容和方法,公安部编写了信息安全等级保护安全建设整改工作指南,供参考。本指南包括总则、安全管理制度建设、安全技术措施建设三个部分,附录是信息安全 等级保护主要标准简要说明。由于时间仓促,经验不足,不妥之处,敬请批评指正。1总则(1)1.1工作目标(1)1.2工作内容(1)1.3工作流程(2)1.4标准应用(3)1.5安全保护能力目标(5)2安全管理制度建设(6)2.1落实信息安全责任制(7)2
2、.2信息系统安全管理现状分析(7)2.3确定安全管理策略,制定安全管理制度(8)2.4落实安全管理措施(8)2.4.1人员安全管理(8)2.4.2 系统运维管理(8)2.4.2.1环境和资产安全管理(8)2.4.2.2设备和介质安全管理(9)2.4.2.3日常运行维护(9)2.4.2.4集中安全管理(9)2.4.2.5事件处置与应急响应(9)2.4.2.6灾难备份(9)2.4.2.7安全监测 (10)2.4.2.8其他安全管理 (10)2.5系统建设管理 (10)2.6安全自查与调整 (10)3安全技术措施建设(10)3.1信息系统安全保护技术现状分析 (11)3.1. 1信息系统现状分析 (
3、11)3.1.2信息系统安全保护技术现状分析 (12)3.1.3安全需求论证和确定 (12)3.2信息系统安全技术建设整改方案设计 (12)3.2.1确定安全技术策略,设计总体技术方案 (12)3.2.1.1确定安全技术策略 (12)3.2.1.2设计总体技术方案 (12)3.2.2安全技术方案详细设计 (13)3.2.2.1物理安全设计 (13)3.2.2.2通信网络安全设计 (13)3.2.2.3区域边界安全设计 (13)3.2.2.4主机系统安全设计 (13)3.2.2.5应用系统安全设计 (14)3.2.2.6备份和恢复安全设计 (14)3.2.3建设经费预算和工程实施计划 (14)3
4、.2.3.1建设经费预算 (14)3.2.3.2工程实施计划 (14)3.2.4方案论证和备案 (15)3.3安全建设整改工程实施和管理 (15)3.3.1工程实施和管理 (15)3.3.2工程监理和验收 (15)3.3.3安全等级测评 (15)附录:信息安全等级保护主要标准简要说明(17)1总则1.1工作目标信息系统运营使用单位在做好信息系统安全等级保护定级备案工作基础上,按照国家 有关规定和标准规范要求,开展信息安全等级保护安全建设整改工作。通过落实安全责任 制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使信息系统安全 管理水平明显提高,安全保护能力明显增强,安全隐患和安
5、全事故明显减少,有效保障信 息化健康发展,维护国家安全、社会秩序和公共利益。1.2工作内容信息系统运营使用单位在开展信息安全等级保护安全建设整改工作中,应按照国家有 关规定和标准规范要求,坚持管理和技术并重的原则,将技术措施和管理措施有机结合, 建立信息系统综合防护体系,提高信息系统整体安全保护能力。要依据信息系统安全等 级保护基本要求(以下简称基本要求),落实信息安全责任制,建立并落实各类安 全管理制度,开展人员安全管理、系统建设管理和系统运维管理等工作,落实物理安全、 网络安全、主机安全、应用安全和数据安全等安全保护技术措施,具体内容如图1所示。信息系统安全等级保护基本要求安全技术建设整改
6、安全管理建设整改安全管理机构1. 岗位设置2. 人员配备3. 授权和审批4. 沟通和合作5. 审核和检查人员安全管理9. 人员录用10. 人员离岗11. 人员考核12. 教育和培训13. 人员访问管理安 管 理 制 度rIJ6. 管理制度7. 制定和发布8. 评审和修订系统建设管理14. 定级备案15. 安全方案设计16. 产品采购使用17. 自行软件开发18. 外包软件开发19. 工程实施20. 测试验收21. 系统交付22. 安全服务选择23. 等级测评24.环境管理25.资产管理26.介质管理27.设备管理28.监控管理系29.安全管理中心统30.网络安全管理运31.系统安全管理维32.
7、变更管理管33.备份恢复管理理34.事件处置35.应急响应物理安全36. 机房位置选择37. 防火防雷38. 防水防潮39. 防静电40. 物理访问控制41. 防盗窃防破坏42. 温湿度控制43. 电力供应44. 电磁防护网络安全45. 区域划分46. 边界防护47. 访问控制48. 安全审计49. 入侵防范50. 病毒防护51. 通信保护数据安全与备份恢复52. 数据保密性53. 数据完整性54. 备份与恢复主机安全55. 身份鉴别56. 访问控制57. 安全审计58. 入侵防范59. 病毒防护60. 资源控制61. 安全标记62. 剩余信息保护应用安全63. 身份鉴别64. 访问控制65.
8、 安全审计66. 通信完整性67. 通信保密性68. 软件容错69. 资源控制70. 安全标记71. 剩余信息保护72. 抗抵赖图1:信息系统安全建设整改主要内容需要说明的是:不同级别信息系统安全建设整改的具体内容应根据信息系统定级时的 业务信息安全等级和系统服务安全等级,以及信息系统安全保护现状确定。信息系统安全 建设整改工作具体实施可以根据实际情况,将安全管理和安全技术整改内容一并实施,或 分步实施。1.3工作流程信息系统安全建设整改工作分五步进行。第一步:制定信息系统安全建设整改工作规 划,对信息系统安全建设整改工作进行总体部署;第二步:开展信息系统安全保护现状分 析,从管理和技术两个方
9、面确定信息系统安全建设整改需求;第三步:确定安全保护策略, 制定信息系统安全建设整改方案;第四步:开展信息系统安全建设整改工作,建立并落实 安全管理制度,落实安全责任制,建设安全设施,落实安全措施;第五步:开展安全自查 和等级测评,及时发现信息系统中存在安全隐患和威胁,进一步开展安全建设整改工作。该流程如图2所示。开展信息系统安全自查和等级测评信息系统安全建设整改工作规划和工作部署系统运维管理系统建设管理人员安全管理安全管理制度安全管理机构物网主应数理络机用据安安安安安全全全全全信息系统安全技术建设图2:信息系统安全建设整改工作基本流程1.4标准应用信息系统安全建设整改工作应依据基本要求,并在
10、不同阶段、针对不同技术活动 参照相应的标准规范进行。等级保护有关标准在信息系统安全建设整改工作中的作用如图 3所示。信息系统安全等级保护定级指南信息系统安全等级保护行业定级细则信息系统安全等级保护 评过程指南信息系统安全等级保护 评要求信息系统安全等级保护实施信息系统等级保护安全设计技图3:等级保护相关标准间的关系需要说明的是,(一)计算机信息系统安全保护等级划分准则及配套标准是基 本要求的基础。计算机信息系统安全保护等级划分准则(GB17859,以下简称划 分准则)是等级保护的基础性标准,信息系统通用安全技术要求等技术类标准、信息系统安全管理要求等管理类标准和操作系统安全技术要求等产品类标准
11、是在 划分准则基础上研究制定的。基本要求以技术类标准和管理类标准为基础,根据 现有技术发展水平,从技术和管理两方面提出并确定了不同安全保护等级信息系统的最低 保护要求,即基线要求。(二)基本要求是信息系统安全建设整改的依据。信息系统 安全建设整改应以落实基本要求为主要目标。信息系统运营使用单位应根据信息系统 安全保护等级选择基本要求中相应级别的安全保护要求作为信息系统的基本安全需求。 当信息系统有更高安全需求时,可参考基本要求中较高级别保护要求或信息系统通 用安全技术要求、信息系统安全管理要求等其他标准。行业主管部门可以依据基 本要求,结合行业特点和信息系统实际出台行业细则,行业细则的要求应不
12、低于基本 要求。(三)定级指南为定级工作提供指导。信息系统安全等级保护定级指南 为信息系统定级工作提供了技术支持。行业主管部门可以根据定级指南,结合行业特 点和信息系统实际情况,出台本行业的定级细则,保证行业内信息系统在不同地区等级的 一致性,以指导本行业信息系统定级工作的开展。(四)测评要求等标准规范等级测 评活动。等级测评是评价信息系统安全保护状况的重要方法。信息系统安全等级保护测 评要求为等级测评机构开展等级测评活动提供了测评方法和综合评价方法。信息系统 安全等级保护测评过程指南对等级测评活动提出规范性要求,以保证测评结论的准确性 和可靠性。(五)实施指南等标准指导等级保护建设。信息系统
13、安全等级保护实施 指南是信息系统安全等级保护建设实施的过程控制标准,用于指导信息系统运营使用单 位了解和掌握信息安全等级保护工作的方法、主要工作内容以及不同的角色在不同阶段的 作用。信息系统等级保护安全设计技术要求对信息系统安全建设的技术设计活动提供 指导,是实现基本要求的方法之一。1.5安全保护能力目标各级信息系统应通过安全建设整改分别达到以下安全保护能力目标:第一级信息系统:经过安全建设整改,信息系统具有抵御一般性攻击的能力,防范常 见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。第二级信息系统:经过安全建设整改,信息系统具有抵御小规模、较弱强度恶意攻击 的能
14、力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力;具 有检测常见的攻击行为,并对安全事件进行记录的能力;系统遭到损害后,具有恢复系统 正常运行状态的能力。第三级信息系统:经过安全建设整改,信息系统在统一的安全保护策略下具有抵御大 规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代 码危害的能力;具有检测、发现、报警、记录入侵行为的能力;具有对安全事件进行响应 处置,并能够追踪安全责任的能力;在系统遭到损害后,具有能够较快恢复正常运行状态 的能力;对于服务保障性要求高的系统,应能快速恢复正常运行状态;具有对系统资源、 用户、安全机制等进行集中控管
15、的能力。第四级信息系统:经过安全建设整改,信息系统在统一的安全保护策略下具有抵御敌 对势力有组织的大规模攻击的能力,抵抗严重的自然灾害的能力,防范计算机病毒和恶意 代码危害的能力;具有检测、发现、报警、记录入侵行为的能力;具有对安全事件进行快 速响应处置,并能够追踪安全责任的能力;在系统遭到损害后,具有能够较快恢复正常运 行状态的能力;对于服务保障性要求高的系统,应能立即恢复正常运行状态;具有对系统 资源、用户、安全机制等进行集中控管的能力。2安全管理制度建设按照国家有关规定,依据基本要求,参照信息系统安全管理要求等标准规范 要求,开展信息系统等级保护安全管理制度建设工作。工作流程见图4。图4
16、:信息系统安全管理建设整改工作流程2.1落实信息安全责任制明确领导机构和责任部门,设立或明确信息安全领导机构,明确主管领导,落实责任 部门。建立岗位和人员管理制度,根据职责分工,分别设置安全管理机构和岗位,明确每 个岗位的职责与任务,落实安全管理责任制。建立安全教育和培训制度,对信息系统运维 人员、管理人员、使用人员等定期进行培训和考核,提高相关人员的安全意识和操作水平。 具体依据基本要求中的“安全管理机构”内容,同时可以参照信息系统安全管理要 求等。2.2信息系统安全管理现状分析在开展信息系统安全管理建设整改之前,通过开展信息系统安全管理现状分析,查找 信息系统安全管理建设整改需要解决的问题
17、,明确信息系统安全管理建设整改的需求。可以依据基本要求等标准,采取对照检查、风险评估、等级测评等方法,分析判 断目前所采取的安全管理措施与等级保护标准要求之间的差距,分析系统已发生的事件或 事故,分析安全管理方面存在的问题,形成安全管理建设整改的需求并论证。2.3确定安全管理策略,制定安全管理制度根据安全管理需求,确定安全管理目标和安全策略,针对信息系统的各类管理活动, 制定人员安全管理制度、系统建设管理制度、系统运维管理制度、定期检查制度等,规范 安全管理人员或操作人员的操作规程等,形成安全管理体系。具体依据基本要求中的 “安全管理制度”内容,同时可以参照信息系统安全管理要求等。2.4落实安
18、全管理措施2.4.1人员安全管理人员安全管理主要包括人员录用、离岗、考核、教育培训等内容。规范人员录用、离 岗、过程,关键岗位签署保密协议,对各类人员进行安全意识教育、岗位技能培训和相关 安全技术培训,对关键岗位的人员进行全面、严格的安全审查和技能考核。对外部人员允 许访问的区域、系统、设备、信息等进行控制。具体依据基本要求中的“人员安全管 理”内容,同时可以参照信息系统安全管理要求等。2.4.2系统运维管理2.4.2.1环境和资产安全管理明确环境(包括主机房、辅机房、办公环境等)安全管理的责任部门或责任人,加强 对人员出入、来访人员的控制,对有关物理访问、物品进出和环境安全等方面作出规定。
19、对重要区域设置门禁控制手段,或使用视频监控等措施。明确资产(包括介质、设备、设 施、数据和信息等)安全管理的责任部门或责任人,对资产进行分类、标识,编制与信息 系统相关的软件资产、硬件资产等资产清单。具体依据基本要求中的“系统运维管理” 内容,同时可以参照信息系统安全管理要求等。2.4.2.2设备和介质安全管理明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬 件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销 毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制。具体依据基本 要求中的“系统运维管理”内容,同时可以参照信息系统安全
20、管理要求等。2.4.2.3日常运行维护明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操作、账号 管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管理,制订相应的管 理制度和操作规程并落实执行。具体依据基本要求中的“系统运维管理”内容,同时 可以参照信息系统安全管理要求等。2.4.2.4集中安全管理第三级(含)以上信息系统应按照统一的安全策略、安全管理要求,统一管理信息系 统的安全运行,进行安全机制的配置与管理,对设备安全配置、恶意代码、补丁升级、安 全审计等进行管理,对与安全有关的信息进行汇集与分析,对安全机制进行集中管理。具 体依据基本要求中的“系统运维管理”内
21、容,同时可以参照信息系统等级保护安全 设计技术要求和信息系统安全管理要求等。2.4.2.5事件处置与应急响应按照国家有关标准规定,确定信息安全事件的等级。结合信息系统安全保护等级,制 定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥部门、执行部门和 技术支撑部门,建立应急协调机制。落实安全事件报告制度,第三级(含)以上信息系统 发生较大、重大、特别重大安全事件时,运营使用单位按照相应预案开展应急处置,并及 时向受理备案的公安机关报告。组织应急技术支撑力量和专家队伍,按照应急预案定期组 织开展应急演练。具体依据基本要求中的“系统运维管理”内容,同时可以参照信 息安全事件分类分级指南
22、和信息安全事件管理指南等。2.4.2.6灾难备份要对第三级(含)以上信息系统采取灾难备份措施,防止重大事故、事件发生。识别 需要定期备份的重要业务信息、系统数据及软件系统等,制定数据的备份策略和恢复策略, 建立备份与恢复管理相关的安全管理制度。具体依据基本要求中的“系统运维管理” 内容和信息系统灾难恢复规范。2.4.2.7安全监测开展信息系统实时安全监测,实现对物理环境、通信线路、主机、网络设备、用户行 为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑客攻击、误用和误操作 等安全事件,以便及时对安全事件进行响应与处置。具体依据基本要求中的“系统运 维管理”。2.4.2.8其他安全管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 建设 整改 工作指南

链接地址:https://www.31ppt.com/p-5012530.html