信息安全等级保护测评自查深圳信息安全测评中心.docx

上传人:b****1 文档编号:13205130 上传时间:2023-06-12 格式:DOCX 页数:21 大小:22.13KB
下载 相关 举报
信息安全等级保护测评自查深圳信息安全测评中心.docx_第1页
第1页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第2页
第2页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第3页
第3页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第4页
第4页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第5页
第5页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第6页
第6页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第7页
第7页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第8页
第8页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第9页
第9页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第10页
第10页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第11页
第11页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第12页
第12页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第13页
第13页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第14页
第14页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第15页
第15页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第16页
第16页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第17页
第17页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第18页
第18页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第19页
第19页 / 共21页
信息安全等级保护测评自查深圳信息安全测评中心.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全等级保护测评自查深圳信息安全测评中心.docx

《信息安全等级保护测评自查深圳信息安全测评中心.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护测评自查深圳信息安全测评中心.docx(21页珍藏版)》请在冰点文库上搜索。

信息安全等级保护测评自查深圳信息安全测评中心.docx

信息安全等级保护测评自查深圳信息安全测评中心

信息系统安全等级保护测评自查

(二级)

单位全称:

XXX

项目联系人:

XXX电话:

XXX邮箱:

XXX

1被测信息系统情况

1.1承载的业务情况

深圳市XXX系统,XX年投入使用,包括X台服务器、X台网络设备和X台安全设备。

深圳市XXX系统是为深圳市XXX(系统简介)。

1.2网络结构

给出被测信息系统的拓扑结构示意图,并基于示意图说明被测信息系统的网络结构基本情况,包括功能/安全区域划分、隔离与防护情况、关键网络和主机设备的部署情况和功能简介、与其他信息系统的互联情况和边界设备以及本地备份和灾备中心的情况。

深圳市XXX系统由边界安全域、核心安全域和服务器安全域等三个功能区域组成,主要有XXX功能。

各功能区都位于XX机房。

具体拓扑如下:

图2-1深圳市XXX系统拓扑图

备注:

需注明网络出口(电信,电子资源政务中心、XXX等)

1.3系统备案情况

深圳市XXX系统备案为X级,系统备案编号为X,备案软件显示系统防护为SXAXGX

2系统构成

2.1机房

序号

机房名称

物理位置

1

XXX机房

XX大楼XX

2.2网络设备

以列表形式给出被测信息系统中的网络设备。

序号

设备名称

操作系统

品牌

设备信息

用途

数量

(台/套)

重要程度

1

华为交换机

OS

华为

S9700

IP:

192.168.1.1

接入交换机

2

2

华为路由器

OS

2.3安全设备

以列表形式给出被测信息系统中的安全设备。

序号

设备名称

操作系统

品牌

设备信息

用途

数量

(台/套)

重要程度

1

华为信防火墙

防火墙OS

华为

型号:

XXX

IP:

192.168.1.1

策略限制、访问控制

3

2

NIP

绿盟

型号:

XXX

IP:

192.168.1.1

入侵检测

1

3

SSLVPN

深信服

型号:

XXX

IP:

192.168.1.1

VPN

1

4

负载均衡

深信服

型号:

XXX

IP:

192.168.1.1

负载均衡

1

2.4服务器/存储设备

以列表形式给出被测信息系统中的服务器和存储设备,描述服务器和存储设备的项目包括设备名称、操作系统、数据库管理系统以及承载的业务应用软件系统。

序号

设备名称

操作系统

/数据库管理系统

版本

业务应用软件

数量

(台/套)

重要程度

1

服务器名称

windows

IP:

192.168.1.1

2008

业务系统应用

2

2.5终端

以列表形式给出被测信息系统中的终端,包括业务管理终端、业务终端和运维终端等。

序号

设备名称

操作系统

用途

数量(台/套)

重要程度

1

W-PC

windows

业务管理终端

2

2.6业务应用软件

以列表的形式给出被测信息系统中的业务应用软件(包括含中间件等应用平台软件),描述项目包括软件名称、主要功能简介。

序号

软件名称

主要功能

开发厂商

重要程度

1

XXX系统

XXX系统该系统...(系统简介)

永泰

2

Tomcat

3

Weblogic

2.7关键数据类别

以列表形式描述具有相近业务属性和安全需求的数据集合。

序号

数据类别

所属业务应用

安全防护需求

重要程度

1

业务数据

XX系统

保密性、完整性

如鉴别数据、管理信息和业务数据等,而业务数据可从安全防护需求(保密、完整等)的角度进一步细分。

保密性,完整性等

2.8安全相关人员

序号

姓名

岗位/角色

联系方式

1

XXX

安全主管

136XXXXX

2

XXX

网络管理员

139XXXXX

..

.....

.....

.....

2.9安全管理文档

序号

文档名称

主要内容

1

《深圳市XXX局计算机网络保密管理办法》

内网计算机维修、报废、软硬件、IP管理

2

《关于成立深圳市XXX局信息安全管理领导小组的决定》

明确小组成员及成员工作职责

3

《深圳市XXX局信息公开保密审查制度》

公开保密审查流程,防止保密信息泄露

4

《市XXX局中心机房管理制度》

机房日常、设备、系统软件、计算机病毒防范管理,数据保密及数据备份,管理员职责,计算机使用和管理制度

5

《深圳市XXX局信息安全、网络安全突发事件的应急处置预案》

组织指挥体系及职责、预防和预警机制、应急响应,宣传、培训、审查、监控

6

《深圳市XXX局网站管理暂行办法》

网站日常维护和管理,网站安全、监督与考核

2.10安全服务

序号

安全服务名称

安全服务商

1

安全运维

XXXX

3扫描

3.1主机扫描

采用绿盟极光对服务器、网络设备、数据库等进行主机扫描,发现服务器操作系统、数据库版本漏洞、系统补丁、弱口令等安全漏洞。

原始报告可另附。

3.2应用层扫描

采用IBMRationalAppscan对系统进行应用层扫描,发现系统由于编码习惯,插件版本等存在的漏洞,可发现各种CGI漏洞、SQL注入,跨站脚本,敏感信息泄漏。

原始报告可另附。

4安全管理核查

4.1安全管理制度

安全子类

测评指标

自查记录

备注

管理制度

应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;

应对安全管理活动中的各类管理内容建立安全管理制度;

应对要求管理人员或操作人员执行的日常管理操作建立操作规程;

制定和发布

应指定或授权专门的部门或人员负责安全管理制度的制定;

应组织相关人员对制定的安全管理制度进行论证和审定;

应将安全管理制度以某种方式发布到相关人员手;

评审和修订

应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订;

4.2安全管理机构

安全子类

测评指标

自查记录

备注

岗位设置

应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;

应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;

人员配备

应配备一定数量的系统管理员、网络管理员、安全管理员等;

安全管理员不能兼任网络管理员、系统管理员、数据库管理员等;

授权和审批

应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批;

应针对关键活动建立审批流程,并由批准人签字确认;

沟通和合作

应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通;

应加强与兄弟单位、公安机关、电信公司的合作与沟通;

审核和检查

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;

4.3人员安全管理

安全子类

测评指标

自查记录

备注

人员录用

应指定或授权专门的部门或人员负责人员录用;

应规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;

应与从事关键岗位的人员签署保密协议;

人员离岗

应严格规范人员离岗过程,及时终止离岗员工的所有访问权限;

应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;

应办理严格的调离手续;

人员考核

应定期对各个岗位的人员进行安全技能及安全认知的考核;

安全意识教育和培训

应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;

应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒;

应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;

外部人员访问管理

应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案;

4.4系统建设管理

安全子类

测评指标

自查记录

备注

系统定级

应明确信息系统的边界和安全保护等级;

应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;

应确保信息系统的定级结果经过相关部门的批准;

安全方案设计

应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;

应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;

应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;

应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;

产品采购和使用

应确保安全产品采购和使用符合国家的有关规定;

应确保密码产品采购和使用符合国家密码主管部门的要求;

应指定或授权专门的部门负责产品的采购;

自行软件开发

应确保开发环境与实际运行环境物理分开;

应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;

应确保提供软件设计的相关文档和使用指南,并由专人负责保管;

外包软件开发

应根据开发需求检测软件质量;

应确保提供软件设计的相关文档和使用指南;

应在软件安装之前检测软件包中可能存在的恶意代码;

应要求开发单位提供软件源代码,并审查软件中可能存在的后门;

工程实施

应指定或授权专门的部门或人员负责工程实施过程的管理;

应制定详细的工程实施方案,控制工程实施过程;

测试验收

应对系统进行安全性测试验收;

在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;

应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认;

系统交付

应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;

应对负责系统运行维护的技术人员进行相应的技能培训;

应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档;

安全服务商选择

应确保安全服务商的选择符合国家的有关规定;

应与选定的安全服务商签订与安全相关的协议,明确约定相关责任;

应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同;

4.5系统运维管理

安全子类

测评指标

自查记录

备注

环境管理

应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;

应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;

应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等;

资产管理

应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;

应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;

介质管理

应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;

应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点;

应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏;

应根据所承载数据和软件的重要程度对介质进行分类和标识管理;

设备管理

应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;

应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;

应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;

应确保信息处理设备必须经过审批才能带离机房或办公地点;

网络安全管理

应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;

应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;

应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

应对网络设备的配置文件进行定期备份;

应保证所有与外部系统的连接均得到授权和批准;

系统安全管理

应根据业务需求和系统安全分析确定系统的访问控制策略;

应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;

应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;

应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行XX的操作;

应定期对运行日志和审计数据进行分析,以便及时发现异常行为;

恶意代码防范管理

应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;

应指定专人对网络和主机进行恶意代码检测并保存检测记录;

应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;

密码管理

应使用符合国家密码管理规定的密码技术和产品;

变更管理

应确认系统中要发生的变更,并制定变更方案;

系统发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告;

备份与恢复管理

应识别需要定期备份的重要业务信息、系统数据及软件系统等;

应规定备份信息的备份方式、备份频度、存储介质、保存期等;

应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;

安全事件处置

应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;

应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;

应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生;

应急预案管理

应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;

应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2