等级保护三级整改报告

2022-10-31

报告具有汇报性、陈述性的特点,只有按照报告的格式,正确编写报告,报告才能发挥出它的作用。那么在写报告的时候,应该如何写才能突出的重要性呢?以下是小编整理的《等级保护三级整改报告》,希望对大家有所帮助。

第一篇:等级保护三级整改报告

国家信息安全等级保护制度第三级要求

CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

1.1.1.4 防雷击(G3) 本项要求包括: a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。 7.1.1.5 防火(G3) 本项要求包括: a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 1.1.1.6 防水和防潮(G3) 本项要求包括: a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 1.1.1.7 防静电(G3) 本项要求包括: a) 主要设备应采用必要的接地防静电措施; b) 机房应采用防静电地板。 1.1.1.8 温湿度控制(G3) 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9 电力供应(A3) 本项要求包括: CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

1.1.2.2 访问控制(G3) 本项要求包括: a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制; d) 应在会话处于非活跃一定时间或会话结束后终止网络连接; e) 应限制网络最大流量数及网络连接数; f) 重要网段应采取技术手段防止地址欺骗; g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用户数量。 1.1.2.3 安全审计(G3) 本项要求包括: a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 1.1.2.4 边界完整性检查(S3) 本项要求包括: a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

本项要求包括: a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 1.1.3.2 访问控制(S3) 本项要求包括: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c) 应实现操作系统和数据库系统特权用户的权限分离; d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。 f) 应对重要信息资源设置敏感标记; g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; 7.1.3.3 安全审计(G3) 本项要求包括: a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况; d) 应限制单个用户对系统资源的最大或最小使用限度; e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 7.1.4 应用安全 7.1.4.1 身份鉴别(S3) 本项要求包括: a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

7.1.4.2 访问控制(S3) 本项要求包括: a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

e) 应具有对重要信息资源设置敏感标记的功能; CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

7.1.4.8 软件容错(A3) 本项要求包括: a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。

7.1.4.9 资源控制(A3) 本项要求包括: a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制; d) 应能够对一个时间段内可能的并发会话连接数进行限制; e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

7.1.5 数据安全及备份恢复 7.1.5.1 数据完整性(S3) 本项要求包括: a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

7.1.5.2 数据保密性(S3) 本项要求包括: CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

c) 应组织相关人员对制定的安全管理制度进行论证和审定; d) 安全管理制度应通过正式、有效的方式发布; e) 安全管理制度应注明发布范围,并对收发文进行登记。 7.2.1.3 评审和修订(G3) 本项要求包括: a) 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定; b) 应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。

7.2.2 安全管理机构 7.2.2.1 岗位设置(G3) 本项要求包括: a) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; c) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权; d) 应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。 7.2.2.2 人员配备(G3) 本项要求包括: a) 应配备一定数量的系统管理员、网络管理员、安全管理员等; b) 应配备专职安全管理员,不可兼任; c) 关键事务岗位应配备多人共同管理。 7.2.2.3 授权和审批(G3) 本项要求包括: a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等; CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

a) 应指定或授权专门的部门或人员负责人员录用; b) 应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核; c) 应签署保密协议; d) 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。 7.2.3.2 人员离岗(G3) 本项要求包括: a) 应严格规范人员离岗过程,及时终止离岗员工的所有访问权限; b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c) 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。

7.2.3.3 人员考核(G3) 本项要求包括: a) 应定期对各个岗位的人员进行安全技能及安全认知的考核; b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核; c) 应对考核结果进行记录并保存。 7.2.3.4 安全意识教育和培训(G3) 本项要求包括: a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; b) 应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒; c) 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训; d) 应对安全教育和培训的情况和结果进行记录并归档保存。 7.2.3.5 外部人员访问管理(G3) 本项要求包括: a) 应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

b) 应确保密码产品采购和使用符合国家密码主管部门的要求; c) 应指定或授权专门的部门负责产品的采购; d) 应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。

7.2.4.4 自行软件开发(G3) 本项要求包括: a) 应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制; b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c) 应制定代码编写安全规范,要求开发人员参照规范编写代码; d) 应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e) 应确保对程序资源库的修改、更新、发布进行授权和批准。 7.2.4.5 外包软件开发(G3) 本项要求包括: a) 应根据开发需求检测软件质量; b) 应在软件安装之前检测软件包中可能存在的恶意代码; c) 应要求开发单位提供软件设计的相关文档和使用指南; d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门。 7.2.4.6 工程实施(G3) 本项要求包括: a) 应指定或授权专门的部门或人员负责工程实施过程的管理; b) 应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程; c) 应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。

7.2.4.7 测试验收(G3) CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

a) 在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改; b) 应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改; c) 应选择具有国家相关技术资质和安全资质的测评单位进行等级测评; d) 应指定或授权专门的部门或人员负责等级测评的管理。 7.2.4.11 安全服务商选择(G3) 本项要求包括: a) 应确保安全服务商的选择符合国家的有关规定; b) 应与选定的安全服务商签订与安全相关的协议,明确约定相关责任; c) 应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。

7.2.5 系统运维管理 7.2.5.1 环境管理(G3) 本项要求包括: a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理; b) 应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理; c) 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理做出规定; d) 应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。

7.2.5.2 资产管理(G3) 本项要求包括: a) 应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

d) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; e) 应确保信息处理设备必须经过审批才能带离机房或办公地点。 7.2.5.5 监控管理和安全管理中心(G3) 本项要求包括: a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存; b) 应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施; c) 应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。

7.2.5.6 网络安全管理(G3) 本项要求包括: a) 应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作; b) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定; c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份; d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; e) 应实现设备的最小服务配置,并对配置文件进行定期离线备份; f) 应保证所有与外部系统的连接均得到授权和批准; g) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入; h) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为。 7.2.5.7 系统安全管理(G3) 本项要求包括: CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告; c) 应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录; d) 应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。

7.2.5.11 备份与恢复管理(G3) 本项要求包括: a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等; b) 应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范; c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; d) 应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存; e) 应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。

7.2.5.12 安全事件处置(G3) 本项要求包括: a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b) 应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责; c) 应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分; d) 应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等; e) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的CHISC.NET - 国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台

所有文件和记录均应妥善保存; f) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。

7.2.5.13 应急预案管理(G3) 本项要求包括: a) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; b) 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; c) 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次; d) 应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期; e) 应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

第二篇:等级保护三级信息系统和二级不同的项

第一章 网络安全测评

1.1网络全局

1.1.1结构安全(G3)

a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;(2级为关键网络设备)

b) 应保证网络各个部分的带宽满足业务高峰期需要;(2级为接入网络和核心网络) c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(2级无此项) d) 应绘制与当前运行情况相符的网络拓扑结构图;

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; (2级无此项)

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 (2级无此项)

1.1.2边界完整性检查(S3)

a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;(2级无此项)

b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。(内部网络中出现的内部用户未通过准许)

1.1.3入侵防范(G3)

a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。(2级无此项)

1.1.4恶意代码防范(G3) (2级无此项)

a) 应在网络边界处对恶意代码进行检测和清除; b) 应维护恶意代码库的升级和检测系统的更新。

1.2网络设备和安全设备

1.2.1访问控制(G3)

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;(2级为网段级)

1 c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;(2级无此项)

d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;(2级无此项) e) 应限制网络最大流量数及网络连接数;(2级无此项) f) 重要网段应采取技术手段防止地址欺骗;(2级无此项)

g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

h) 应限制具有拨号访问权限的用户数量。

1.2.2安全审计(G3)

a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应能够根据记录数据进行分析,并生成审计报表;(2级无此项)

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。(2级无此项)

1.2.3网络设备防护(G3)

a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一;

d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;(2级无此项)

e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; f) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

h) 应实现设备特权用户的权限分离。(2级无此项)

2

第二章 主机安全

操作系统测评和数据库系统测评 2.1身份鉴别(S3)

a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(2级无此项)

2.2访问控制(S3)

a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;

b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;(2级无此项)

c) 应实现操作系统和数据库系统特权用户的权限分离;

d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。 f) 应对重要信息资源设置敏感标记;(2级无此项)

g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(2级无此项)

2.3安全审计(G3)

a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d) 应能够根据记录数据进行分析,并生成审计报表;(2级无此项) e) 应保护审计进程,避免受到未预期的中断;(2级无此项) f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

2.4剩余信息保护(S3)(仅操作系统) (2级无此项)

a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

3 b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

2.5入侵防范(G3)(仅操作系统)

a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;(2级无此项) b) 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;(2级无此项)

c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

2.6恶意代码防范(G3)(仅操作系统)

a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;(2级无此项)

c) 应支持防恶意代码的统一管理。

2.7资源控制(A3)(数据库系统仅a、b、d)

a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定;

c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;(2级无此项)

d) 应限制单个用户对系统资源的最大或最小使用限度;

e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。(2级无此项)

4

第三章 应用安全测评

3.1身份鉴别(S3)

a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;(2级无此项)

c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

3.2访问控制(S3)

a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;

d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

e) 应具有对重要信息资源设置敏感标记的功能;(2级无此项)

f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(2级无此项)

3.3安全审计(G3)

a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;

c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。(2级无此项)

3.4剩余信息保护(S3)(2级无此项)

a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

3.5通信完整性(S3)

应采用密码技术保证通信过程中数据的完整性。(2级为校验码技术)

3.6通信保密性(S3)

5 a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b) 应对通信过程中的整个报文或会话过程进行加密。(2级为敏感信息字段)

3.7抗抵赖(G3)(2级无此项)

a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。

3.8软件容错(A3)

a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。(在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施)

3.9资源控制(A3)

a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制;

d) 应能够对一个时间段内可能的并发会话连接数进行限制;(2级无此项) e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;(2级无此项)

f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警;(2级无此项) g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。(2级无此项)

第四章 数据安全测评

4.1数据完整性(S3)

a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;

b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。(2级无此项)

4.2数据保密性(S3)

a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;(2级无此项)

b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。(的)

4.3备份和恢复(A3)

a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;(2级为应能够对重要信息进行备份和恢复。)

b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;

d) 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。(2级为关键网络设备)

第三篇:习酒等级保护整改要求

习酒等级保护整改要求 一、目的 习酒公司官网、OA 办公系统、分销系统、营销系统和防伪溯源系统,5 套系统已分别做二级、三级等级保护评定检测。专业机构通过网络、应用、主机、物理和数据方面检测后,达到网络安全等保测评标准有一定差距。现公司拟对外公开邀标系统集成商做解决方案投标。

二、要求 1、网络的核心部分需用双链路冗余设计,核心交换机和出口防火墙等关键节点采用双节点的方式,保证系统运行的稳定性,从而满足业务高峰的需求。

2、网络内部用户实行上网行为监测管理,要求系统能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查;对内网用户的上网行为进行行为审计,并具备在发现有用户违规访问外部网络时能及时定位用户并阻断其访问的能力。

3、完善入侵检测防御,要求网络能在网络边界处监视各种恶意攻击,并实时记录各种攻击的类型、发生的时间、源 IP 等信息。

4、审计日志要求可进行分析生成报表,且数据至少能留存 6 个月以上。

第四篇:等级保护保护整改与安全建设工作重要性

依据公通字[2007]43号文的要求,信息系统定级工作完成后,运营、使用单位首先要按照相关的管理规范和技术标准进行安全建设和整改,使用符合国家有关规定、满足信息系统安全保护等级需求的信息技术产品,进行信息系统安全建设或者改建工作。

等级保护整改的核心是根据用户的实际信息安全需求、业务特点及应用重点,在确定不同系统重要程度的基础上,进行重点保护。整改工作要遵循国家等级保护相关要求,将等级保护要求体现到方案、产品和安全服务中去,并切实结合用户信息安全建设的实际需求,建设一套全面保护、重点突出、持续运行的安全保障体系,将等级保护制度确实落实到企业的信息安全规划、建设、评估、运行和维护等各个环节,保障企业的信息安全。

启明星辰等级保护整改与安全建设过程

启明星辰等级保护整改与安全建设是基于国家信息系统安全等级保护相关标准和文件的要求,针对客户已定级备案的信息系统、或打算按照等保要求进行安全建设的信息系统,结合客户组织架构、业务要求、信息系统实际情况,通过一套规范的等保整改过程,协助客户进行风险评估和等级保护差距分析,制定完整的安全整改建议方案,并根据需要协助客户对落实整改实施方案或进行方案的评审、招投标、整改监理等工作,协助客户完成信息系统等级保护整改和安全建设工作。

启明星辰等保整改与建设过程主要包括等级保护差距分析、等级保护整改建议方案、等级保护整改实施三个阶段。

(一) 等级保护差距分析

1. 等级保护风险评估

1) 评估目的

对信息系统进行安全等级评估是国家推行等级保护制度的一个重要环节,也是对信息系统进行安全建设和管理的重要组成部分。

等级评估不同于按照等级保护要求进行的等保差距分析。风险评估的目标是深入、详细地检查信息系统的安全风险状况,而差距分析则是按照等保的所有要求进行符合性检查,检查信息系统现状与国家等保要求之间的符合程度。可以说,风险评估的结果更能体现是客户信息系统技术层面的安全现状,比差距分析结果在技术上更加深入。风险评估的结果和差距分析结果都是整改建议方案的输入。

启明星辰通过专业的等级评估服务,协助用户完成以下的目标:

● 了解信息系统的管理、网络和系统安全现状;

● 确定可能对资产造成危害的威胁;

● 确定威胁实施的可能性;

● 对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;

● 对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;

● 明确信息系统的已有安全措施的有效性;

● 明晰信息系统的安全管理需求。

2) 评估内容

● 资产识别与赋值

● 主机安全性评估

● 数据库安全性评估

● 安全设备评估

现场风险评估用到的主要评估方法包括:

● 漏洞扫描

● 控制台审计

● 技术访谈

3) 评估分析

根据现场收集的信息及对这些信息的分析,评估小组形成定级信息系统的弱点评估报告、风险评估报告等文档,使客户充分了解信息系统存在的风险,作为等保差距分析的一项重要输入,并作为后续整改建设的重要依据。

2. 等保差距分析

通过差距分析,可以了解客户信息系统的现状,确定当前系统与相应保护等级要求之间的差距,确定不符合安全项。

1) 准备差距分析表

项目组通过准备好的差距分析表,与客户确认现场沟通的对象(部门和人员),准备相应的检查内容。

在整理差距分析表时,整改项目组会根据信息系统的安全等级从基本要求中选择相应等级的基本安全要求,根据及风险评估的结果进行调整,去掉不适用项,增加不能满足客户信息系统需求的安全要求。

差距分析表包含以下内容:

● 安全技术差距分析:包括网络安全、主机安全、应用安全、数据安全及备份恢复;

● 安全管理差距分析:包括安全管理制度、安全管理机构、人员安全管理、系统建设管理;

● 系统运维差距分析:包括环境管理、资产管理、介质管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置;

● 物理安全差距分析:包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。

不同安全保护级别的系统所使用的差距分析表的内容也不同。

2) 现场差距分析

整改项目组依据差距分析表中的各项安全要求,对比信息系统现状和安全要求之间 的差距,确定不符合项。

现场工作阶段,整改项目组可分为管理检查组和技术检查组两个小组。

在差距分析阶段,可以通过以下方式收集信息,详细了解客户信息系统现状,并通过分析所收集的资料和数据,以确认客户信息系统的建设是否符合该等级的安全要求,需要进行哪些方面的整改。

● 查验文档资料

● 人员访谈

● 现场测试

3) 生成差距分析报告

完成现场差距分析之后,整改项目组归纳整理、分析现场记录,找出目前信息系统与等级保护安全要求之间的差距,明确不符合项,生成《等级保护差距分析报告》。

(二) 等级保护整改建议方案

1. 整改目标沟通确认

通过与客户高层领导、相关业务部门和信息安全管理部门进行广泛的沟通协商,启明星辰会依据风险评估和差距分析的结果,明确等级保护整改工作的工作目标,提出等级保护整改建议方案。

对暂时难以进行整改的部分内容,将在讨论后作为遗留问题,明确列在整改建议方案中。

2. 总体框架

根据等保安全要求,启明星辰提出如下的安全整改建议,其中PMOT体系是信息安全保障总体框架模型。

图 信息安全PMOT体系模型

启明星辰根据建议方案的设计原则,协助客户制定总体安全保障体系架构,包括制定安全策略,结合等级保护基本要求和安全保护特殊要求,来构建客户信息系统的安全技术体系、安全管理体系及安全运维体系,具体内容包括:

● 建立和完善安全策略:最高层次的安全策略文件,阐明安全工作的使命和意愿,定义信息安全工作的总体目标。

● 安全技术体系:安全技术的保障包括网络边界防御、安全通信网络、主机和应用系统安全、检测响应体系、冗余与备份以及安全管理中心。

● 建立和完善安全管理体系:建立安全管理制度,建立信息安全组织,规范人员管理和系统建议管理。 ● 安全运维体系:机房安全,资产及设备安全,网络与系统安全管理、监控和安全管理等。

展开后的等级保护整改与安全建设总体框架如下图所示,从信息安全整体策略Policy、安全管理体系Management、安全技术体系Technology、安全运维Operation四个层面落实等级保护安全基本要求。

图4 等级保护整改与安全建设总体框架 3. 方案说明

● 信息安全策略

信息安全策略是最高管理层对信息安全的期望和承诺的表达,位于整个PMOT信息安全体系的顶层,也是安全管理体系的最高指导方针,明确了信息安全工作总体目标,对技术和管理各方面的安全工作具有通用指导性。 ● 安全技术体系

启明星辰根据整改目标提出整改方案的安全技术保障体系,将保障体系框架中要求实现的网络、主机和应用安全落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档。使得在信息安全产品采购和安全控制开发阶段具有依据,主要内容包括:网络边界护御、安全通信网络、主机与应用防护体系、检测响应体系、冗余与备份、信息安全管理中心。

● 安全管理体系

为满足等保基本要求,应建立和完善安全管理体系,包括:完善安全制度体系、完善安全组织、规范人员管理、规范系统建设管理。

● 安全运维体系

为满足等保基本要求,应建立和完善安全运维体系,包括:环境管理、资产管理、介质管理、设备管理、网络与系统安全管理、系统安全管理、备份与恢复、恶意代码防范、变更管理、信息安全事件管理等。

(三) 等级保护整改实施

为了更好地协助客户落实等保的整改工作,启明星辰可以作为集成商、咨询方、或者监理方,协助客户落实整改实施方案,或协助进行整改实施方案的评审、招投标、项目监理等工作,以完成系统整改和安全建设工作。

1. 制定整改实施方案

在确定整改实施的承建单位后,启明星辰会提交相关的工程实施文档,包括参照整改建议方案而编制的项目实施技术规划等文档,其中涵盖安全建设阶段的各项实施细节,主要有:

● 项目产品配置清单

● 实施设计方案

● 实施准备工作描述,实施工作步骤

● 实施风险规避方案

● 实施验证方案

● 现场培训方案

工程实施文档应经客户方的项目负责人确认后,方可进行实施。

2. 整改建设实施

启明星辰承担项目实施的工作,确保落实客户信息系统的安全保护技术措施,建立健全信息安全管理制度,全面贯彻落实信息安全等级保护制度。

3. 整改实施项目验收

整改实施工作完成后,启明星辰提出验收申请和工程测试验收方案,由客户审批工程测试验收方案(验收目标、责任双方、验收提交清单、验收标准、验收方式、验收环境等)的符合性及可行性。

4. 等级保护运维

在整改建设与实施工作完成之后,启明星辰将协助用户完成安全运维策略的制定,协助用户培养专业人才,进行运行管理和控制、安全状态监控、安全事件处置和应急、安全检查和持续改进、等级保护测评和等级保护监督检查的工作。

第五篇:某等级保护建设整改解决方案(范文)

X X XX 高校 信息系统 等级保护

整改方案( ( 模板)

I

一、背景、现状和必要性 ...................................................................................................................................................- 3 - (一)背景 .......................................................................................................................................................................-

3

- (二)现状 .......................................................................................................................................................................-

3

- (三)项目必要性 ...........................................................................................................................................................-

5

- 二、差距分析 .......................................................................................................................................................................- 6 - (一)技术差距分析 .......................................................................................................................................................-

6

- (二)管理差距分析 .......................................................................................................................................................-

8

- 三、建设目标 ...........................................................................................................................................................................9 (一)业务目标 ...................................................................................................................................................................9 (二)技术目标 ...................................................................................................................................................................9 四、建设方案 .........................................................................................................................................................................10 (一)建设原则 .................................................................................................................................................................10 (二)设计依据 .................................................................................................................................................................11 (三)总体建设内容 .........................................................................................................................................................12 (四)总体框架 .................................................................................................................................................................13 (五)技术方案 .................................................................................................................................................................15 1、

安全技术体系设计

.............................................................................................................................................15 2、

安全管理中心设计(云智)

.............................................................................................................................23 3、

安全制度建设

.....................................................................................................................................................30 (六)设备部署说明及关键技术指标 .............................................................................................................................45 1、

防火墙

.................................................................................................................................................................46 a)

部署说明

.............................................................................................................................................................46 b)

关键指标

.............................................................................................................................................................46 2、

堡垒机

.................................................................................................................................................................46 a)

部署说明

.............................................................................................................................................................46 b)

关键指标

.............................................................................................................................................................47 3、

入侵防御系统(IPS)

...........................................................................................................................................47 a)

部署说明

.............................................................................................................................................................47 b)

关键指标

.............................................................................................................................................................48 4、

非法接入/外联监测系统

...................................................................................................................................48 a)

部署说明

.............................................................................................................................................................48 b)

关键指标

.............................................................................................................................................................48 5、

漏洞扫描系统

.....................................................................................................................................................49 a)

部署说明

.............................................................................................................................................................49 b)

关键指标

.............................................................................................................................................................49 6、

数据库审计系统

.................................................................................................................................................49 a)

部署说明

.............................................................................................................................................................49 b)

关键指标

.............................................................................................................................................................50 7、

Web 应用防火墙

..................................................................................................................................................50

II a)

部署说明

.............................................................................................................................................................50 b)

关键指标

.............................................................................................................................................................51 8、

安全管理平台

.....................................................................................................................................................51 a)

部署说明

.............................................................................................................................................................51 b)

关键指标

................................................................................................................................错误 ! 未定义书签。

- 3 -

一、背景、现状和必要性

(一)背景 XXX经过多年的信息化推进建设,信息化应用水平正不断提高,信息化建设成效显著。为促进XXX信息安全发展,响应国家和上级要求,进一步落实等级保护,夯实等级保护作为国家信息安全国策的成果,XXX计划参照《计算机信息系统安全等级保护划分准则》(GB/T17859-1999)

和《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)要求将XXX系统和XXX系统拟定为三级,按照《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)完成两个系统三级等保建设。同时为提高全网安全防护能力,XXX计划整网参照等保标准建设。

随着2017年《网络安全法》正式实施,更加需要高校加强自身系统安全建设,《网络安全法》其中第二十一条规定:

第二十一条

国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护 义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

(一)制定内部 安全管理制度和操作规程,确定网络安全 负责人,落实网络安全保护责任; (二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的 技术措施 施; (三)采取监测、记录网络运行状态、网络安全事件的 技术措施,并按照规定留存相关的 网络日志不少于六个月; (四)采取数据分类、重要数据 备份和加密等措施; (五)法律、行政法规规定的 其他义务。

(二)现状 xx信息管理系统是xx重要的信息化应用系统,该系统于20XX年建设,XXX系统和XXX

第 - 4 - 页 共 52 页 系统的基本情况,按照物理、网络、主机、应用、数据、管理六个层面进行,可根据实际情况进行修改;同时根据安全域划分的结果,在分析过程中将不同的安全域所面临的风险与需求予以对应说明。

1 1 、网络 现状

核心交换机分别通过防病毒网关和防火墙连接通过xx网络设备XX路由器接入政务外网,通过全员防火墙连接xx管理信息系统2台XX交换机,通过二级/安管防火墙连接安全管理域和二级系统域。

统一认证服务器、数据库服务器和负载均衡通过接入交换机接入到核心交换机ZXX。

XXX通过接入交换机与中环机房的两台XX互联,访问xx个案管理信息系统。网络现状拓扑图如下所示:

现网总体拓扑图

XX高校网络拓扑图 2 2 、安全防护措施现状

目前xx校园网采用的安全措施有:

 网络设备安全防护方面:

网络设备的安全防护是依托机房现有的安全设备进行安全防护,定期的检查网络设备和安全设备的策略,根据业务系统的需求及时的更新各个策略,对网络设备和安全设备的访问使用了复杂性的加长口令进行安全防护。

 信息安全设备部署及使用方面:

第 - 5 - 页 共 52 页 中环机房部署了专门的防火墙设备和防病毒网关对边界网络进行安全防护。

 服务器的安全防护方面:

服务器的安全防护主要是依靠机房现有的网络安全设备对服务器进行安全防护,同时对服务器统一安装了防病毒软件对恶意代码进行查杀。

 在应用信任措施方面:

xx管理信息系统通过用户名、口令进行身份鉴别方式,来保证业务系统信息的机密性。

3 3 、系统软硬件现状

xx个案管理信息系统所使用的软硬件设备资源情况如下:

序号 类型 内容 制造/开发商 单位(台套) 数量 一 基础硬件

(三)项目必要性 为了保障xx管理信息系统的安全持续运行,落实国家信息安全等级保护标准GB/T25070-2010和GB/T 22239-2008的要求,降低系统面临的安全风险,有必要对xx管

第 - 6 - 页 共 52 页 理信息系统进行安全保障体系设计。

(1) 政策法规要求

XXX公安局、XXX经济和信息化委员会、XXX国家保密局、XXX密码管理局《关于印发XXX开展信息安全等级保护安全建设整改工作实施方案的通知》(京公网安字[2010]1179号)文件的要求全市各单位加强信息安全等级保护建设、整改工作。每年,XXX网络信息安全协调小组发文要求全市各单位开展信息安全自查工作,并对一些单位进行抽查工作,要求各单位从管理和技术两个方面加强信息安全建设。

(2) xx 管理 信息系统安全保障的需要

xx管理信息系统的数据包括xx的个案信息数据库。一旦这些信息泄漏,将会对市xx造成重大影响,因此,迫切需要加强xx管理信息系统的信息安全保障,防范数据信息泄漏风险。

(四)等级保护工作流程:

系统定级定级备案等级测评 建设整改安全检查 图 1 等级保护工作流程

二、差距分析

(一)技术差距分析 通过对xx管理信息系统进行等级保护安全整改建设,达到等级保护三级安全标准,并最终通过等级保护三级测评。

第 - 7 - 页 共 52 页 计算环境的安全主要是物理、主机以及应用层面的安全风险与需求分析,包括:物理机房安全、身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。

根据XXX自评估结果,现网如要达到等级保护三级关于安全计算环境的要求,还需要改进以下几点:

物理机房安全:根据物理机房情况描述,看看是否需要整改。

数据库审计:现网XXX系统和XXX系统都缺少针对数据的审计设备,不能很好的满足主机安全审计的要求,需要部署专业的数据库审计设备。

运维堡垒机:现网XXX系统和XXX系统都未实现管理员对网络设备和服务器管理时的双因素认证,计划通过部署堡垒机来实现。

主机审计:现网XXX系统和XXX系统主机自身安全策略配置不能符合要求,计划通过专业安全服务实现服务器整改加固。

主机病毒防护:现网XXX系统和XXX系统缺少主机防病毒的相关安全策略,需要配置主机防病毒系统。

备份与恢复:现网没有完善的数据备份与恢复方案,需要制定相关策略。同时现网没有实现对关键网络设备的冗余,本期计划部署双链路确保设备冗余。

另外还需要对用户名/口令的复杂度,访问控制策略,操作系统、WEB和数据库存在的各种安全漏洞,主机登陆条件限制、超时锁定、用户可用资源阈值设置等资源控制策略的合理性和存在的问题进行一一排查解决。

- 8 -

(二)管理差距分析 从等保思想出发,技术虽然重要,但人才是安全等级保护的重点,因此除了技术措施,XXX还需要运用现代安全管理原理、方法和手段,从技术上、组织上和管理上采取有力的措施,解决和消除各种不安全因素,防止事故的发生。需要优化安全管理组织,完善安全管理制度,制定信息系统建设和安全运维管理的相关管理要求,规范人员安全管理。

“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,安全管理中心是实现安全管理的有力抓手。

根据XXX自评估结果,现网如要达到等级保护三级关于安全管理中心的要求,还需要改进以下几点:

现网没有一个能对整网安全事件、安全威胁进行分析响应处理的平台,本期需要新增统一安全监控管理平台对信息系统涉及的设备使用情况和安全事件、系统健康程度等进行识别,要能进行统一的监控和展现。通过对安全事件的告警,可以发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。

2020-10-11

第 9 页, 共 52 页

三、建设目标

(一)业务目标 本项目的业务目标是实现xx管理信息系统的安全、持续、稳定运行,具体为:通过安全保障措施的建设,防范业务数据信息泄漏,保障xx管理信息系统安全,以防数据泄漏事件发生。

(二)技术目标 依据国家信息安全等级保护三级标准,从网络安全、主机安全、应用安全建设等方面进行方案的设计,建成能够有效支撑xx管理信息系统高效运行基础环境。

(1) 网络安全

 根据信息系统等级保护标准中有关结构安全的要求,关键核心设备、防火墙、防病毒网关等设备采用冗余方式部署;  对用户终端接入网络的行为进行控制,利用网络实名接入网关和实名接入控制系统,实现对用户接入网络的认证和能够访问的资源的管理;  针对内部终端用户进行管理,内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

(2) 主机安全

 通过对操作系统、数据库和中间件等进行安全加固,消除存在的漏洞,降低被威胁利用的可能。

(3) 应用安全

 通过对应用系统进行安全加固消除风险点,降低被威胁利用的可能;

2020-10-11

第 10 页, 共 52 页

 加强xx管理信息系统用户身份认证强度,为系统集成数字证书登录,实现对系统用户基于USBKey和口令的双因子身份认证。

(4) 安全等级测评

 开展信息系统安全等级测评,验证信息系统建设完成后是否满足国家信息安全等级保护要求。

四、建设方案

(一)建设原则 结合XXX的实际情况,按照《信息系统等级保护安全设计技术要求》和《信息系统安全等级保护基本要求》等相关标准要求,以“一个中心、三重防护”为核心指导思想,从安全计算环境、安全区域边界、安全通信网络以及安全管理中心四个方面构建安全建设方案,以满足等级保护三级系统的相关要求。

本方案充分结合xx管理信息系统业务应用流程、网络现状、等级保护要求及实际的安全需求进行设计,在设计过程中将采取如下原则:

 综合防范、整体安全 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全;  分域保护、务求实效 将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,以体现层层递进,逐级深入的安全防护理念;  同步建设 安全保障体系规划与系统建设同步,协调发展,将安全保障体系建设融入到信息

2020-10-11

第 11 页, 共 52 页

化建设的规划、建设、运行和维护的全过程中;  纵深防御,集中管理 可构建一个从外到内、功能互补的纵深防御体系,对资产、安全事件、风险、访问行为等进行集中统一分析与监管;  等级保护策略 安全保障体系设计以实现等级保护为基本出发点进行安全防护体系建设,并遵照国家《信息系统安全等级保护基本要求》进行安全防护措施设计。

(二)设计依据 (1) 国家等级保护政策文件

 《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)

 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号)  关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)

 公安机关信息安全等级保护检查工作规范(公信安[2008]736号)

 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号)

 信息安全等级保护备案实施细则(公信安[2007]1360号)

(2) 国家信息安全标准

 GB/T 25058-2010《信息安全技术 信息系统安全等级保护实施指南》  GB/T 25070-2010《信息安全技术 信息系统等级保护安全设计技术要求》  GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》

2020-10-11

第 12 页, 共 52 页

 GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》  GB/T21082-2007信息安全技术 服务器安全技术要求  GB/T 20984-2007《信息安全技术 信息安全风险评估规范》  GB/T20269-2006信息安全技术 信息系统安全等级保护管理要求  GB/T20271-2006信息安全技术 信息系统通用安全技术要求  GB/T20270-2006信息安全技术 网络基础安全技术要求  GB/T20272-2006信息安全技术 操作系统安全技术要求  GB/T20273-2006信息安全技术 数据库管理系统安全技术要求  GB/T20282-2006信息安全技术 信息系统安全工程管理要求 (三)总体建设内容 根据xx管理信息系统业务安全保障需求,建立有针对性地安全策略,合理规划网络安全架构,依据差距分析结果,进行安全整改,实现关键核心设备、防火墙、防病毒网关等设备采用冗余方式部署;实现对用户接入网络的认证和能够访问的资源的管理;实现内部终端用户进行管理;实现对xx管理信息系统用户双因子强身份认证;建立安全管理中心,实现对xx管理信息系统安全管理。

2020-10-11

第 13 页, 共 52 页

(四)总体框架 为了使xx管理信息系统具有较高的安全防护能力,满足等级保护要求,本次将按照下图所示的总体框架进行系统安全改造。

2020-10-11

第 14 页, 共 52 页

根据xx管理信息系统现状和安全需求,采取如下总体安全策略:

 基础安全防御得当

依据GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》,和xx管理信息系统网络以及系统安全现状,  根据信息系统等级保护标准中有关结构安全的要求,通过增加核心交换机、防火墙、防病毒网关等设备实现冗余部署;  通过部署终端健康检查和修复系统对终端接入的行为进行控制,针对内部终端用户进行管理,内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

 部署网络实名接入网关和实名接入控制系统,实现对用户接入网络的认证和能够访问的资源的管理;

 主机安全:通过对操作系统、数据库和中间件等进行安全加固,消除存在的漏洞,降低被威胁利用的可能;  应用安全:将xx管理信息系统整合到现有的统一认证管理系统中增加用户身份认证强度,使其通过数字证书登录,实现对系统用户基于USBkey和口令的双因子身份认证。

 技术管理并行

安全技术以及管理体系需要同时设计并落实,两者互为补充互为支撑。落实组织和人员责任。

2020-10-11

第 15 页, 共 52 页

(五)技术方案 1、安全技术体系设计 根据建设目标,在充分利用现有设备的情况下,重新规划整改后的网络拓扑图,如下图所示。

整改后网络拓扑图 1.1.计算环境安全设计

1.1.1 终端安全( EAD )

通过部署2台终端健康检查和修复系统实现终端安全的集中统一管理,包括终端补丁的集中下载与分发、应用软件的集中分发、禁止非工作软件或有害软件的安装和运行等,强化终端安全策略,终端安全管理软件还可满足接入和外联的可管理要求。对终端进行安全检查,确保终端符合安全规范,对不合规终端进行隔离修复。对系统自身安全问题及终端安检问题进行报警统计,具体功能包括:

2020-10-11

第 16 页, 共 52 页

限制非法外联。

应设定只有与终端管理系统通讯的网卡才能发送和接收数据除,禁止其他任何网卡发送和接收数据,包括多网卡、拨号连接,VPN连接等。

终端安全基线自动检测与强制修复。

能够监控计算机终端的操作系统补丁、防病毒软件、软件进程、登录口令、注册表等方面的运行情况。如果计算机终端没有安装规定的操作系统补丁、防病毒软件的运行状态和病毒库更新状态不符合要求、没有运行指定的软件或运行了禁止运行的软件,或者有其它的安全基线不能满足要求的情况,该计算机终端的网络访问将被禁止。

移动存储管理。

可以实现移动存储设备的认证和设备使用授权,只有认证的移动存储存储设备和具有使用权限的用户才能使用。对于认证过的移动存储设备,可以根据防泄密控制要求的高低,可以选择多种数据保存和共享授权方式。可以只认证设备,不对其中保存数据进行加密共享;也可以对认证的设备选择专用目录或全盘加密共享,并可以对移动设备使用全过程进行审计,方便在发生意外时进行查证。

终端审计。

包括“文件操作审计与控制”,“打印审计与控制”,“网站访问审计与控制”,“异常路由审计”和“终端Windows登录审计”。所审计的内容尽量只与内网安全合规相关的信息,不对涉及终端用户的个人隐私信息,保证在达到合规管理的审计要求的前提下,保护终端用户个人私隐。

2020-10-11

第 17 页, 共 52 页

1.1.2 漏洞发现(漏扫)

漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞,通过合规性检测对系统中不合适的设置(如不应开放的端口)、脆弱的口令以及其他同安全规则相抵触的对象进行检查;另外基于网络的检测(Network Scanner),通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。

1.1.3 数据库安全审计

计划部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。

数据库审计系统适用于等级保护标准和规范。数据库审计系统支持所有主流关系型数据库的安全审计,采用多核、多线程并行处理及CPU绑定技术及镜像流量零拷贝技术,采用黑盒逆向协议分析技术,严格按照数据库协议规律,对所有数据库的操作行为进行还原,支持请求和返回的全审计,保证100%还原原始操作的真实情况,实现细粒度审计、精准化行为回溯、全方位风险控制,为XXX的核心数据库提供全方位、细粒度的保护功能。数据库审计系统可以帮助我们解决目前所面临的数据库安全审计缺失问题,避免数据被内部人员及外部黑客恶意窃取泄露,极大的保护XXX的核心敏感数据的安全,带来以下安全价值:

 全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源  跟踪敏感数据访问行为轨迹,建立访问行为模型,及时发现敏感数据泄漏  检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议  为数据库安全管理与性能优化提供决策依据  提供符合法律法规的报告,满足等级保护审计要求。

2020-10-11

第 18 页, 共 52 页

1.1.4 运维堡垒主机

计划部署运维堡垒主机,堡垒机可为XXX提供全面的运维管理体系和运维能力,支持资产管理、用户管理、双因子认证、命令阻断、访问控制、自动改密、审计等功能,能够有效的保障运维过程的安全。在协议方面,堡垒机全面支持SSH/TELNET/RDP(远程桌面)/FTP/SFTP/VNC,并可通过应用中心技术扩展支持VMware/XEN等虚拟机管理、oracle等数据库管理、HTTP/HTTPS、小型机管理等。

1.2.区域边界安全保护设计

通过深入了解系统业务特点和系统功能要求,并在充分利用现有网络设施的基础上,结合国家等级保护政策和标准要求,对信息系统的安全区域保护目标进行如下设计。

1.2.1 边界隔离与访问控制( NGFW )

在本方案中,XX 系统分布在网络出口边界、数据中心区边界、网络管理区,所以每个边界也部署防火墙,并且通过配置防火墙的安全策略,实现各区域边界的隔离与细粒度的访问控制。防火墙是部署在不同网络安全域之间的一系列部件的组合。它是信息的唯一出入口,能根据安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙实现网与网之间的访问隔离,以保护整个网络抵御来自其它网络的入侵者。

通过对全网网络拓扑结构进行分析,确定需要进行访问控制的网络边界位置,并使用防火墙等边界访问控制系统,解决边界安全问题、实现各个安全域间的网络访问

2020-10-11

第 19 页, 共 52 页

控制。

部署图如下:

1.2.2 网络入侵检测系统( IPS )

入侵防御产品是一种对网络深层威胁行为(尤其是那些防火墙所不能防御的威胁行为)进行抵御的安全产品,通常以串行方式透明接入网络。和其他安全产品不同的是,入侵防御产品的主要防御对象是网络上TCP/IP的四层以上的实时恶意数据流(四层以下的攻击可以由其他安全产品如防火墙等防御)。在本方案中入侵防御系统主要保护那些对外提供服务的业务系统的安全。在现有网络中部署入侵检测与防御系统可以对访问xx管理信息系统进行实时监测,并进行入侵行为跟踪分析。

部署图如下:

1.2.3 网络恶意代码防范( WAF )

浏览器都能解释和执行来自 Web 服务器的嵌入到 Web 页面下载部分的脚本(用 JavaScript、JScript、VBScript 等脚本语言创建)。当攻击者向用户提交的动态表单输入恶意代码时,就会产生跨站点脚本 (XSS) 攻击或是SQL注入。Web应用防火墙主要针对Web服务器进行第7层流量分析,防护以Web应用程序漏洞为目标的攻击,并针对Web应用访问进行各方面优化,以提高Web或网络协议应用的可用性、性能和安全性,确保业务应用能够快速、安全、可靠地交付。同时,内部办公用户也会通过互联网对外进行访问,Internet网络区域的安全风险级别最高,所以对于对外访问和信息获取等操作都应进行实时的恶意代码检测和事后的清除修复工作。

对于恶意代码的防范应达到如下要求:

2020-10-11

第 20 页, 共 52 页

 应在网络边界及核心业务网段处对恶意代码进行检测和清除;  应维护恶意代码库的升级和检测系统的更新;  应支持恶意代码防范的统一管理。

1.3.通信网络安全保护设计

根据《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 25070-2010,和市xx网络现状,应从链路冗余设计、通信网络安全审计及网络可信接入方面进行展开设计。

1.3.1 链路冗余设计( IRF )

拟通过部署1台H3C S9800交换机,改变核心网络结构,与原有的H3C S9800做冗余备份,以满足等级保护三级标准针对网络安全的要求。

部署图如下:

交换机部署位置图 1.3.2 网络行为安全审计(数据库审计)

为满足等级保护要求中对三级系统通信网络安全审计要求,需在网络中建立基于网络的安全审计措施,以实现通信网络安全审计的防护要求。

在网络中应部署数据库审计系统,可以通过网络端口镜像的方式抓取进、出区域边界数据包,基于数据包的源地址、目的地址、传输层协议、请求的服务等应用访问行为,确定行为符合安全策略,并以收集的记录信息作为追踪违规事件、界定安全责任的主要依据。部署图如下:

2020-10-11

第 21 页, 共 52 页

综合审计部署图 1.3.3 网络实名准入系统( EAD )

根据《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 25070-2010,对于三级系统需建立网络接入认证机制,可采用由密码技术支持的可信网络连接机制,通过对连接到网络的设备进行可信检验,确保接入网络的设备真实可信,防止设备的非法接入。

为保证 xx 管理信息系统对接入用户实行全生命周期的数字身份管理,有效管理用户的访问凭证和接入权限,记录用户的网络访问行为,在发生信息安全事件时,能将责任追溯到人,本项目将沿用终端准入 EAD 系统,从而实现网络可信接入和用户的身份级别,需求功能包括:

终端准入功能

利用终端管理系统与交换机配合,如采用802.1x共同完成网络准入控制。

限制非法外联。

2020-10-11

第 22 页, 共 52 页

应设定只有与终端管理系统通讯的网卡才能发送和接收数据除,禁止其他任何网卡发送和接收数据,包括多网卡、拨号连接,VPN连接等。

终端审计。

包括“文件操作审计与控制”,“打印审计与控制”,“网站访问审计与控制”,“异常路由审计”和“终端Windows登录审计”。所审计的内容尽量只与内网安全合规相关的信息,不对涉及终端用户的个人隐私信息,保证在达到合规管理的审计要求的前提下,保护终端用户个人私隐。

1.3.4 网络设备保护(堡垒机)

对于网络中的基础设施资产的管理,包括:网络设备、安全设备、服务器和数据库等,均需要通过堡垒机实现对重要业务资产操作的认证、授权和操作记录审计的要求,同时降低运维人员的管理成本,提高运维效率,通过运维堡垒主机的方式进行集中管理、协议代理和身份授权分离的安全操作。

资源集中管理:集中的资源访问入口、集中帐号管理、集中授权管理、集中认证管理、集中审计管理等等。

协议代理:为了对字符终端、图形终端操作行为进行审计和监控,堡垒主机对各种字符终端和图形终端使用的协议进行代理,实现多平台的操作支持和审计,例如Telnet、SSH、FTP、Windows平台的RDP远程桌面协议,Linux/Unix平台的X Window图形终端访问协议等。

当运维机通过堡垒主机访问服务器时,首先由堡垒主机模拟成远程访问的服务端,接受运维机的连接和通讯,并对其进行协议的还原、解析、记录,最终获得运维机的操作行为,之后堡垒主机模拟运维机与真正的目标服务器建立通讯并转发运维机发送

2020-10-11

第 23 页, 共 52 页

的指令信息,从而实现对各种维护协议的代理转发过程。在通讯过程中,堡垒主机会记录各种指令信息,并根据策略对通信过程进行控制,如发现违规操作,则不进行代理转发,并由堡垒主机反馈禁止执行的回显提示。

身份授权分离:在堡垒主机上建立主帐号体系,用于身份认证,原各IT系统上的系统帐号仅用于系统授权,这样可以有效增强身份认证和系统授权的可靠性,从本质上解决帐号管理混乱问题,为认证、授权、审计提供可靠的保障。

2、安全管理中心设计(云智)

建立安全管理中心,形成具备基本功能的安全监控信息汇总枢纽和信息安全事件协调处理中心,提高对管理中心内部网络和重要业务系统信息安全事件的预警、响应和安全管理能力。具体来说应该实现以下功能:

1.安全信息采集 Xx系统所有的网络设备(交换机、路由器等)、安全设备(防火墙、入侵检测、统一数字身份管理系统、安全审计设备等)和重要业务系统(操作系统、数据库、中间件等)的安全事件信息。

2.安全信息分析 对汇集的安全事件信息进行综合的关联分析,从海量的信息中挖掘、发现可能的安全事件并且产生安全预警。

3.信息安全管理 实现统一的安全事件、安全策略、安全风险和信息安全支撑系统的管理,实现安全运维流程的自动化管理,满足管理中心对安全事件及时有效响应处置的需求。

4.可视化展示

2020-10-11

第 24 页, 共 52 页

实现整体安全态势的多维度、多视角的展示,实现系统运行和安全监测的全景化和在线化。

2.1.建设目标

安全管理中心的建设目标是为了支撑安全运行体系的建设和流转,从而提升安全防护能力、隐患发现能力、监控预警能力以及响应恢复能力,以保障市xx信息系统的安全可靠,实现安全运行工作的“可感知”、“可管理”、“可测量”、“可展示”。

“可感知”目标:安全管理中心具备对各类安全资产的脆弱性和海量安全事件的采集、分析、处理报告能力,可以按需展现全网安全资产的脆弱性分布状况和高危风险事件分布状况,可集中管理各类安全资产的配置基线,能够智能化分析安全事件对业务系统可能产生的实际影响和危害,“实现被动安全智能化”目标。

“可管理”目标:初步实现集中化的安全风险、安全事件、安全预警和安全策略、安全合规性和绩效考核管理,实现安全运维流程的自动化管理,满足市xx对安全事件及时有效响应处置的需求。

“可测量”目标:安全管理中心具备针对各类信息安全管理标准或要求的符合性测量检查能力,提供针对诸如信息安全管理体系标准要求、等级化保护要求、信息安全专项工作要求的符合性检查功能,支持通过技术手段实现符合性检查工作的自动调度、自动执行、自动核查、自动报告功能。

“可展示”目标:实现整体安全态势的多维度、多视角的展示,实现系统运行和安全监测的全景化和在线化。针对市xx决策层、管理层和执行层等不同角色提供不同展现视图,可以向PC、移动终端上推送当前各业务系统、各地区、各单位风险管理状态和趋势。

2020-10-11

第 25 页, 共 52 页

2.2.总体结构

综合管理平台门户作为整个安全管理中心统一人机界面接口,采用Web应用架构,支持各功能模块的信息展示和系统配置管理。针对不同用户角色的特点,提供不同视角(决策层、管理层、执行层)的展现内容。

安全管理中心规划的应用服务层提供六大应用服务,分别是:脆弱性和安全风险管理、安全事件管理、安全预警管理、安全策略管理、安全符合性管理和安全绩效考核,提供的服务通过门户层进行展现。

数据感知层主要规划两大功能,分别是数据采集和数据分析处理。

数据采集主要负责与安全支撑系统数据交互以及搜集其他设备的数据。其采用的技术方式包括:Web Serivce、SYSLOG和SNMP trap等接口和协议。

数据处理主要负责对采集到的原始数据进行标准化、归并及关联分析等详细的分析处理。可以根据资产信息、脆弱性信息校正安全信息的真实性,同时也可以根据攻击过程描述的纵向关联策略确认一系列安全信息发生的后果,提取出需要处理的安全事件。

外部接口层承担安全运营中心与XX系统之间的数据交互,比如从资产系统中抽取资产相关的信息。

安全管理中心安全支撑层是由6个大系统构成,主要为平台提供数据及部分功能实现。支撑系统具体如下:

 业务系统  安全设备  操作系统

2020-10-11

第 26 页, 共 52 页

 中间件  数据库  网络设备

平台架构采用组件化的分层设计理念,融和工作流组件、业务规则引擎、通用报表组件、数据查询组件、GIS组件等对信息安全运行管理业务加以支撑和服务;平台架构满足五年以上的技术和业务发展等适应性要求。

2.3.功能模块

2.3.1 数据 采集

数据采集是运行监控功能的核心模块,接收来自安全事件监控中心的事件,支持资产信息、配置信息、IT事件日志以及安全支撑系统的数据采集,实现数据识别、数据解析、数据聚并和数据保存等处理。

2.3.2 日志 分析

针对业务系统所涉及到的操作系统和网络设备运行日志进行采集和安全分析。

2.3.3 运行状态监控

运行状态监控主要包含主机、网络、安全设备、数据库、中间件及关键应用系统的运行监控。同时,以关键业务为中心,通过图形化的业务建模工具,根据实际环境,定义个性化的业务运行评估模型,从业务角度对被监测资源进行关联、重组,建立真实表达业务内部关系的影响模型图,实现快速搭建业务卡片视图,准确判断业务健康度、繁忙度、业务层级视图和业务告警等内容。

2020-10-11

第 27 页, 共 52 页

1.主机运行状态监控

系统能够采集现有的主流操作系统监控运行性能。通过对主机监控,实现对主机的故障告警,同时监控主机的健康状态与运行性能指标。覆盖主机操作系统类型包括:Windows服务器系统、Linux服务器系统、IBM AIX服务器系统、HP UNIX服务器系统等。

2.网络和安全设备运行状态监控

系统能够采集现有的网络设备和安全设备的运行状态,通过对设备健康状态与运行性能监控,实现对网络延时、异常事件、连接失败等网络指标进行查看,结合安全设备的故障告警,及时发现性能隐患,能够监控的设备类型包括交换机、路由器、入侵检测等。

3.数据库运行状态监控

系统能够采集数据库监控运行性能,收集数据库的响应时间、当前总用户数、当前活跃用户数等各性能指标的变化趋势,进行分析,为优化资源配置提供数据支撑。要求支持的数据库系统类型包括:

Oracle、SQL Server、MYSQL等。

4.中间件运行状态监控

系统能够采集中间件监控运行性能,针对中间件的可用性、响应延迟等状态信息进行分析,监控各项性能指标变化分析,为优化资源配置提供数据支撑。能够支持中间件系统类型,包括:IBM Websphere、Weblogic、Apache Tomcat、Microsoft IIS等。

5.应用系统运行状态监控

通过和应用系统的对接接口,实现应用系统运行状态的监控和展示。

2020-10-11

第 28 页, 共 52 页

2.3.4 预警管理

预警管理包括但不限于IT态势分析和展现、预警通告等功能。

 态势分析:实现对采集信息及分析结果进行汇集和抽取;对IT事件及风险等事态发展和后果进行模拟分析,能够多维度综合展示。

 预警通告:能够把IT态势分析的处理结果进行预警通告并展示。

 预警管理系统收集和分析历史数据,全面展现一段时期内IT态势和风险管理的情况。

 为信息安全风险管理的规划提供数据支撑。

预警模块中心从系统管理模块得到资产的基本信息,从脆弱性管理模块获取资产的脆弱性信息,从事件监控模块获取发生的事件。得到上述这些原始信息后,本模块进行综合风险分析。综合风险分析是分析整个企业面临的威胁和确保这些威胁所带来的挑战处于可以接受的范围内的连续流程。能够根据各监控点的资产信息、脆弱性统计信息以及威胁分布信息,为每一个资产定量地计算出相应的风险等级,同时根据业务逻辑,分析此风险对其他系统的影响,计算出业务系统或区域的整体风险等级。

2.3.5 策略管理

网络的整体性要求需要有统一策略和基于工作流程的管理。通过为全网管理人员提供统一的策略,指导各级管理机构因地制宜的做好策略的部署工作,有利于在全网形成防范的合力,提高全网的整体防御能力,同时通过策略和配置管理平台的建设可以进一步完善整个IP网络的安全策略体系建设,为指导各项安全工作的开展提供行动指南,有效解决目前因缺乏口令、认证、访问控制等方面策略而带来到安全风险问题。

策略管理系统包括但不限于事件关联分析规则管理、资产安全配置策略符合性检

2020-10-11

第 29 页, 共 52 页

查和安全策略库管理功能。

 事件关联分析规则管理:能实现安全事件关联分析规则的自定义、导入、更新、展示、查询、修改和归档等功能。

 资产安全配置策略符合性检查:能实现对资产安全配置策略合规性比对和检查;提供符合性检查结果的展示、查询、归档和策略导出功能;提供修正建议和策略下发功能。

 安全策...

上一篇:大酒店工程部管理制度下一篇:顶尖操盘手的学习历程

本站热搜