等級保護二級建設(shè)方案-醫(yī)衛(wèi)行業(yè)_第1頁
等級保護二級建設(shè)方案-醫(yī)衛(wèi)行業(yè)_第2頁
等級保護二級建設(shè)方案-醫(yī)衛(wèi)行業(yè)_第3頁
等級保護二級建設(shè)方案-醫(yī)衛(wèi)行業(yè)_第4頁
等級保護二級建設(shè)方案-醫(yī)衛(wèi)行業(yè)_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 醫(yī)療衛(wèi)生行業(yè)等級保護建設(shè)方案醫(yī)療衛(wèi)生行業(yè)等級(二級)保護建設(shè)方案 華創(chuàng)科技2013年12月22日日期版本創(chuàng)建者修改者發(fā)布者級別2013/12/1V1.0目錄醫(yī)療衛(wèi)生行業(yè)等級(二級)保護建設(shè)方案1一、項目概述3二、政策要求3三、方案目標與范圍5四、方案設(shè)計依據(jù)6五、信息安全二級-技術(shù)方案6l物理安全7l網(wǎng)絡(luò)安全10l主機安全13l應(yīng)用安全16l數(shù)據(jù)安全及備份恢復20六、信息安全二級-管理方案21l安全管理制度22l安全管理機構(gòu)23l人員安全管理23l系統(tǒng)建設(shè)管理23l系統(tǒng)運維管理24七、安全服務(wù)平臺257.1安全運維服務(wù)的特點267.1.1滿足信息系統(tǒng)等級保護要求267.1.2遵循ISO200

2、00和ITILv3277.2安全服務(wù)平臺的內(nèi)容287.2.1資產(chǎn)管理287.2.2事件管理297.2.3工單管理31一、 項目概述 項目簡單介紹.隨著醫(yī)療信息系統(tǒng)HMIS應(yīng)用范圍不斷推廣擴大,我國許多醫(yī)院建立了以院長為中心的醫(yī)院信息網(wǎng)絡(luò)化管理決策機制,并將門診管理、住院管理、醫(yī)技管理、職能科室管理等各部門通過計算機網(wǎng)絡(luò)有機集成在一起,醫(yī)院信息化管理系統(tǒng)通過網(wǎng)絡(luò)覆蓋醫(yī)院的每個部門,涵蓋病人來院就診的各個環(huán)節(jié)。 然而,在信息安全方面,我國的醫(yī)院信息安全建設(shè)尚處于初級階段,信息安全的認識、投入上更是淡漠,重投入輕防護,信息系統(tǒng)安全問題頻頻告急,嚴重影響到醫(yī)院正常運行。應(yīng)該說,基礎(chǔ)信息網(wǎng)絡(luò)與重要信息系

3、統(tǒng)的作用日益增強,已成為國家和社會發(fā)展、人民生活需要的重要資源。保障基礎(chǔ)網(wǎng)絡(luò)和重要信息系統(tǒng)安全,更好地維護國家安全、保障社會穩(wěn)定和人民經(jīng)濟生活的需要,是信息化發(fā)展中必須解決的重大問題。二、 政策要求等級保護不僅是對信息安全產(chǎn)品或系統(tǒng)的檢測、評估以及定級,更重要的是,等級保護是圍繞信息安全保障全過程的一項基礎(chǔ)性工作。通過將等級化方法和安全體系方法有效結(jié)合,設(shè)計一套等級化的信息安全保障體系,是適合我國國情、系統(tǒng)化地解決信息安全問題的一個非常有效的方法。信息安全等級保護對組織信息安全具有重大的意義。 1994年國務(wù)院發(fā)布的147號令中華人民共和國計算機信息系統(tǒng)安全保護條例首次提出計算機信息系統(tǒng)實行安

4、全等級保護以來,多項國家文件和政策均提到了等級保護工作的重要性。1999年9月國家質(zhì)量技術(shù)監(jiān)督局發(fā)布了由公安部提出并組織制定的強制性國家標準GB17859-1999計算機信息系統(tǒng)安全等級保護劃分準則,為等級保護這一安全國策給出了技術(shù)角度的詮釋。 2003年中共中央辦公廳、國務(wù)院辦公廳聯(lián)合轉(zhuǎn)發(fā)的國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見(中辦發(fā)200327號)明確指出“要重點保護基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟命脈、社會穩(wěn)定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護制度,制定信息安全等級保護的管理辦法和技術(shù)指南”。2004年公安部、國家保密局、國家密碼管理局、國務(wù)院信息辦聯(lián)合印發(fā)了關(guān)于

5、信息安全等級保護工作的實施意見(公通字200466號),明確了信息安全等級保護制度的主要工作方向和工作內(nèi)容,規(guī)定了等級保護實施的具體步驟和時間表。 2007年6月,四部委聯(lián)合下發(fā)信息安全等級保護管理辦法(公通字200743號),標志著等級保護的全面推廣落實。43號文明確了信息安全等級保護制度的基本內(nèi)容、流程及工作要求,明確了信息系統(tǒng)運營使用單位和主管部門、監(jiān)管部門在信息安全等級保護工作中的職責、任務(wù)等。同時,四部委聯(lián)合下發(fā)了“關(guān)于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知”(公信安2007861號),全面部署了全國范圍內(nèi)的重要信息系統(tǒng)定級工作。  近年來信息安全等級保護工作取得的

6、了一定成效,初步建立了一系列執(zhí)行標準:信息系統(tǒng)安全等級保護定級指南 ,信息系統(tǒng)安全等級保護基本要求;信息系統(tǒng)安全等級保護實施指南,信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求 ;信息系統(tǒng)安全等級保護測評要求 ,信息系統(tǒng)安全等級保護測評指南等。  2007年下半年開始,全國范圍內(nèi)的重要信息系統(tǒng)普遍開展了信息安全等級保護定級工作,到現(xiàn)在為止定級工作基本上已經(jīng)在重要行業(yè)初步完成,全面進入整改階段。 2011年衛(wèi)生部發(fā)布衛(wèi)生行業(yè)信息安全等級保護工作的指導意見對醫(yī)療衛(wèi)生行業(yè)等級保護相關(guān)工作提出了進一步的、明確的要求,并指出該項工作的重要性與迫切性。 在國家大力推行信息安全等級保護制度的背景下,華

7、創(chuàng)科技長期深度參與、密切跟蹤國家等級保護相關(guān)政策,并作為信息安全企業(yè)的代表參與了等級保護相關(guān)標準的起草編制工作,在等級保護的定級、整改、評估等多項工作中積累了豐富的經(jīng)驗。在此基礎(chǔ)上,華創(chuàng)科技推出了等級保護整體解決方案,為用戶提供等級保護咨詢服務(wù),依據(jù)國家等級保護相關(guān)要求,結(jié)合信息系統(tǒng)安全建設(shè)最佳實踐,緊跟國家等級保護的具體實施步驟,為客戶提供多種類型的咨詢服務(wù)、整體安全解決方案、基于等級保護的安全服務(wù)平臺(SSP)、入侵檢測系統(tǒng)(IDS)等滿足不同客戶不同層次和不同階段的等級保護需求服務(wù),全面滿足國家政策要求的合規(guī)性,保障業(yè)務(wù)健康、穩(wěn)定、持續(xù)運營。三、 方案目標與范圍 為了落實和貫徹公安部、國

8、家保密局、國家密碼管理局、衛(wèi)生部等國家有關(guān)部門信息安全等級保護工作要求,全面完善信息安全防護體系,提高整體信息安全防護水平,開展等級保護建設(shè)工作。本方案主要遵循GB/T22239-2008信息安全技術(shù)信息安全等級保護基本要求、信息安全等級保護管理辦法(公通字200743號)、信息安全技術(shù)信息安全風險評估規(guī)范(GB/T 20984-2007)、衛(wèi)生行業(yè)信息安全等級保護工作的指導意見、ISO/IEC 27001信息安全管理體系標準和ISO/IEC 13335信息安全管理標準等。實施范圍:本單位信息系統(tǒng)、信息系統(tǒng)基礎(chǔ)架構(gòu)、信息系統(tǒng)運維與管理。圖表 等級保護與信息系統(tǒng)邏輯關(guān)系圖通過本方案的建設(shè)實施,進

9、一步提高信息系統(tǒng)等級保護符合性要求,將整個信息系統(tǒng)的安全狀況提升到一個較高的水平,并盡可能地消除或降低信息系統(tǒng)的安全風險。四、 方案設(shè)計依據(jù) 根據(jù)等級保護前期調(diào)研結(jié)果、信息系統(tǒng)目前存在的漏洞、弱點等提出相關(guān)的整改意見,并最終形成安全解決方案。方案依據(jù)以下標準與要求:Ø GB/T22239-2008信息安全技術(shù)信息安全等級保護基本要求Ø 信息安全技術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求Ø 信息安全等級保護管理辦法(公通字200743號)Ø 信息安全技術(shù)信息安全風險評估規(guī)范(GB/T 20984-2007)Ø 衛(wèi)生行業(yè)信息安全等級保護工作的指導意見&#

10、216; ISO/IEC 27001信息安全管理體系標準Ø ISO/IEC 13335信息安全管理標準五、 信息安全二級-技術(shù)方案針對信息安全技術(shù)信息安全等級保護基本要求中二級系統(tǒng)各項指標和要求,為保障其穩(wěn)定、安全運行,本方案從物理安全、網(wǎng)絡(luò)安全、主機系統(tǒng)、應(yīng)用安全和數(shù)據(jù)安全與備份等五個層面進行等級保護建設(shè)。l 物理安全 物理安全均按照信息安全技術(shù)信息安全等級保護基本要求中二級系統(tǒng)要求進行建設(shè)。類別技術(shù)目標具體目標本單位系統(tǒng)現(xiàn)狀解決方案物理安全物理位置的選擇(G2)機房和辦公場地應(yīng)選擇在具有防震、防風和防雨等能力的建筑內(nèi);ü物理訪問控制(G2)機房出入口應(yīng)安排專人值守,控制

11、、鑒別和記錄進入的人員;ü需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;未知機房視頻圖像監(jiān)控系統(tǒng)防盜竊和防破壞(G2)應(yīng)將主要設(shè)備放置在機房內(nèi);ü應(yīng)將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標記;ü應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;ü應(yīng)對介質(zhì)分類標識,存儲在介質(zhì)庫或檔案室中;ü主機房應(yīng)安裝必要的防盜報警設(shè)施。未知防雷擊(G2)機房建筑應(yīng)設(shè)置避雷裝置;未知避雷設(shè)備機房應(yīng)設(shè)置交流電源地線。ü防火(G2)機房應(yīng)設(shè)置滅火設(shè)備和火災(zāi)自動報警系統(tǒng)。未知火災(zāi)自動消防系統(tǒng)防水和防潮(G2)水管安裝,不得穿過機房

12、屋頂和活動地板下;ü應(yīng)采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;ü應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透。ü防靜電(G2)關(guān)鍵設(shè)備應(yīng)采用必要的接地防靜電措施。ü溫濕度控制(G2)機房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。ü電力供應(yīng)(A2)應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;未知穩(wěn)壓器和過電壓防護設(shè)備應(yīng)提供短期的備用電力供應(yīng),至少滿足關(guān)鍵設(shè)備在斷電情況下的正常運行要求。未知使用UPS、蓄電池、發(fā)電設(shè)備電磁防護(S2)電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;ül 網(wǎng)絡(luò)安全

13、類別建設(shè)目標具體目標本單位系統(tǒng)現(xiàn)狀建設(shè)方案網(wǎng)絡(luò)安全結(jié)構(gòu)安全(G2)應(yīng)保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;未知網(wǎng)絡(luò)運維監(jiān)測系統(tǒng)應(yīng)保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)的帶寬滿足業(yè)務(wù)高峰期需要;未知網(wǎng)絡(luò)帶寬規(guī)劃、設(shè)計;QoS;帶寬管理應(yīng)繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖;未知手工繪制;拓撲自動發(fā)現(xiàn)系統(tǒng)(網(wǎng)絡(luò)運維監(jiān)測系統(tǒng)一般包括該功能)應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。未知交換機配置vlan;IP地址規(guī)劃訪問控制(G2)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;僅具備簡單訪問控制

14、功能通過專業(yè)防火墻進行防護與過濾;可網(wǎng)管交換機、路由器的安全設(shè)置,例如ACL應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為網(wǎng)段級;應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。安全審計(G2)應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;無網(wǎng)絡(luò)運行監(jiān)控系統(tǒng)(網(wǎng)絡(luò)運維監(jiān)測系統(tǒng)一般包括該功能);網(wǎng)絡(luò)流量分析系統(tǒng);上網(wǎng)行為審計系統(tǒng)審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息。邊界完整性檢查(S2)應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通

15、過準許私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查。對外只開放http服務(wù)非法外聯(lián)監(jiān)測系統(tǒng)入侵防范(G2)應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;僅具有簡單防火墻功能建議在網(wǎng)絡(luò)邊界部署專業(yè)IDS、IPS、UTM設(shè)備惡意代碼防范(G2)應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;無建議網(wǎng)絡(luò)邊界部署網(wǎng)絡(luò)防毒墻應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。網(wǎng)絡(luò)設(shè)備防護(G2)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;未知啟用交換機安全配置:Ipsec、Ssh、Https、超時會話設(shè)置、登陸終端標識限制應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;網(wǎng)絡(luò)設(shè)

16、備用戶的標識應(yīng)唯一;身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復雜度要求并定期更換;應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡(luò)登錄連接超時自動退出等措施;當對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。l 主機安全 結(jié)合信息安全技術(shù)信息安全等級保護基本要求,從主機身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范和資源控制等方面給出二級系統(tǒng)主機等級保護建設(shè)方案,對主機操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)進行安全加固,使之滿足信息安全技術(shù)信息安全等級保護基本要求中關(guān)于主機的安全防護要求。類別建設(shè)目標具體建設(shè)目標本單位系統(tǒng)現(xiàn)狀建設(shè)方案主機安全身份鑒別(S2)

17、應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;Ca認證采用雙因素認證系統(tǒng);操作系統(tǒng)安全策略設(shè)置;數(shù)據(jù)庫系統(tǒng)安全設(shè)置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用的特點,口令應(yīng)有復雜度要求并定期更換;應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;當對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。訪問控制(S2)應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;未知操作系統(tǒng)安全設(shè)置;數(shù)據(jù)庫系統(tǒng)安全設(shè)置;應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;應(yīng)限

18、制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。安全審計(G2)審計范圍應(yīng)覆蓋到服務(wù)器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;未采用審計系統(tǒng)服務(wù)器運行監(jiān)控系統(tǒng);服務(wù)器日志采集系統(tǒng);數(shù)據(jù)庫審計系統(tǒng);SOC(包括以上3個系統(tǒng)功能)審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;審計記錄應(yīng)包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應(yīng)保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間

19、,被釋放或重新分配給其他用戶前得到完全清除。入侵防范(G2)操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補丁及時得到更新。無操作系統(tǒng)補丁檢測與升級系統(tǒng);惡意代碼防范(G2)應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;未知網(wǎng)絡(luò)版防病毒軟件主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;應(yīng)支持防惡意代碼的統(tǒng)一管理。資源控制(A2)應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;對外只提供http服務(wù)服務(wù)器運維監(jiān)測系統(tǒng)應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;l 應(yīng)

20、用安全 根據(jù)等級保護前期調(diào)研結(jié)果,結(jié)合信息安全技術(shù)信息安全等級保護基本要求,針對二級系統(tǒng)應(yīng)用安全從身份鑒別、訪問控制、安全審計、通信完整性、通信保密性、軟件容錯性與資源控制等幾個方面提出相應(yīng)的整改方案,進行應(yīng)用系統(tǒng)安全等級保護建設(shè)與改造。類別建設(shè)目標具體建設(shè)目標本單位系統(tǒng)現(xiàn)狀建設(shè)方案應(yīng)用安全身份鑒別(S2)應(yīng)提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;Ca認證系統(tǒng)應(yīng)提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;應(yīng)啟用身份鑒別、用戶身份標識唯一性檢查、用

21、戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。訪問控制(S2)應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;未知可通過部署堡壘機對訪問進行控制、審計訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作;應(yīng)由授權(quán)主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權(quán)限;應(yīng)授予不同帳戶為完成各自承擔任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。安全審計(G2)應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進行審計;未知同上,應(yīng)保證無法刪除、修改或覆蓋審計記錄;審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描

22、述和結(jié)果等。應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。通信完整性(S2)應(yīng)采用校驗碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。未知例如MD5消息摘要算法通信保密性(S2)在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證;未知數(shù)字簽名/身份認證;通信加密應(yīng)對通信過程中的敏感信息字段進行加密。應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。軟件容錯(A2)應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;未知ü 依賴于應(yīng)用系統(tǒng)自身容錯能力在故障發(fā)生時,應(yīng)用系統(tǒng)應(yīng)能

23、夠繼續(xù)提供一部分功能,確保能夠?qū)嵤┍匾拇胧?。資源控制(A2)當應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;未知ü 依賴于應(yīng)用系統(tǒng)自身安全設(shè)計應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制。l 數(shù)據(jù)安全及備份恢復 根據(jù)等級保護前期調(diào)研結(jié)果,結(jié)合信息安全技術(shù)信息安全等級保護基本要求對二級系統(tǒng)數(shù)據(jù)安全及備份的要求,從數(shù)據(jù)完整性、數(shù)據(jù)保密性和備份與恢復等幾個方面提出相應(yīng)的整改方案,進行數(shù)據(jù)安全和備份安全等級保護建設(shè)與改造。類別建設(shè)目標具體建設(shè)目標本單位系統(tǒng)現(xiàn)狀建設(shè)方案數(shù)據(jù)安全及備份恢復數(shù)據(jù)完整性(S2)應(yīng)能夠檢測到鑒別信息

24、和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞。未知通過協(xié)議分析或數(shù)據(jù)抓包軟件進行數(shù)據(jù)完整性分析數(shù)據(jù)保密性(S2)應(yīng)采用加密或其他保護措施實現(xiàn)鑒別信息的存儲保密性。未知存儲加密系統(tǒng)備份和恢復(A2)應(yīng)能夠?qū)χ匾畔⑦M行備份和恢復;未知磁帶庫、光盤庫、存儲陣列;備份與恢復軟件:Symantec/EMC/CA;線路冗余、網(wǎng)絡(luò)設(shè)備熱備、服務(wù)器熱備或集群應(yīng)提供關(guān)鍵網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的可用性。六、 信息安全二級-管理方案按照國家有關(guān)規(guī)定,依據(jù)基本要求,參照信息系統(tǒng)安全管理要求等標準規(guī)范要求,開展信息系統(tǒng)二級等級保護安全管理制度建設(shè)工作。工作流程見下圖。明確主管領(lǐng)導、落實責任部

25、門落實安全崗位和人員信息系統(tǒng)安全管理現(xiàn)狀分析掛項目實施方案詳細設(shè)計確定安全管理策略、制定安全管理制度安全自查和調(diào)整系統(tǒng)建設(shè)管理落實安全管理措施人員安全管理環(huán)境和資產(chǎn)管理設(shè)備和介質(zhì)管理日常運行維護集中安全管理事件處置和應(yīng)急響應(yīng)災(zāi)難備份安全監(jiān)測系統(tǒng)運維管理圖:信息系統(tǒng)安全管理建設(shè)整改工作流程l 安全管理制度根據(jù)安全管理需求,確定安全管理目標和安全策略,針對信息系統(tǒng)的各類管理活動,制定人員安全管理制度、系統(tǒng)建設(shè)管理制度、系統(tǒng)運維管理制度、定期檢查制度等,規(guī)范安全管理人員或操作人員的操作規(guī)程等,形成安全管理體系。具體依據(jù)基本要求中的“安全管理制度”內(nèi)容,同時可以參照信息系統(tǒng)安全管理要求等。l 安全管理

26、機構(gòu)組建本單位的信息安全管理機構(gòu),該機構(gòu)應(yīng)由主管本單位信息安全工作的領(lǐng)導、負責具體工作的網(wǎng)絡(luò)、安全管理人員組成,責任到人,具有領(lǐng)導信息安全工作、制定安全策略、監(jiān)督管理等職能。組建信息安全管理機構(gòu)及其機構(gòu)組成,人員設(shè)置,并文件化;組建的信息安全管理機構(gòu)有明確的信息安全管理職能(包括物理安全管理、身份鑒別管理、訪問控制管理、安全審計管理、安全教育與培訓等);組建的信息安全管理機構(gòu)是自上而下,分級負責的。l 人員安全管理人員安全管理主要包括人員錄用、離崗、考核、教育培訓等內(nèi)容。規(guī)范人員錄用、離崗、過程,關(guān)鍵崗位簽署保密協(xié)議,對各類人員進行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓,對關(guān)鍵崗位的人員

27、進行全面、嚴格的安全審查和技能考核。對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等進行控制。具體依據(jù)基本要求中的“人員安全管理”內(nèi)容,同時可以參照信息系統(tǒng)安全管理要求等。l 系統(tǒng)建設(shè)管理確定信息系統(tǒng)安全等級,對定級結(jié)果的合理性和正確性進行論證和審定,定級結(jié)果需經(jīng)過公安部門和衛(wèi)生主管部門的批準。根據(jù)安全級別,指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃和詳細的方案設(shè)計,組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件進行論證和審定,依據(jù)安全測評、安全評估的結(jié)果定期調(diào)整和修訂。在產(chǎn)品采購、自行軟件開發(fā)、外包軟件開發(fā)、工程實施、

28、測試驗收、系統(tǒng)交付、系統(tǒng)備案、安全評測、安全服務(wù)商選擇等方面需滿足信息安全等級保護基本要求l 系統(tǒng)運維管理Q 環(huán)境和資產(chǎn)安全管理明確環(huán)境(包括主機房、輔機房、辦公環(huán)境等)安全管理的責任部門或責任人,加強對人員出入、來訪人員的控制,對有關(guān)物理訪問、物品進出和環(huán)境安全等方面作出規(guī)定。對重要區(qū)域設(shè)置門禁控制手段,或使用視頻監(jiān)控等措施。明確資產(chǎn)(包括介質(zhì)、設(shè)備、設(shè)施、數(shù)據(jù)和信息等)安全管理的責任部門或責任人,對資產(chǎn)進行分類、標識,編制與信息系統(tǒng)相關(guān)的軟件資產(chǎn)、硬件資產(chǎn)等資產(chǎn)清單。Q 設(shè)備和介質(zhì)安全管理明確配套設(shè)施、軟硬件設(shè)備管理、維護的責任部門或責任人,對信息系統(tǒng)的各種軟硬件設(shè)備采購、發(fā)放、領(lǐng)用、維護

29、和維修等過程進行控制,對介質(zhì)的存放、使用、維護和銷毀等方面作出規(guī)定,加強對涉外維修、敏感數(shù)據(jù)銷毀等過程的監(jiān)督控制。Q 日常運行維護明確網(wǎng)絡(luò)、系統(tǒng)日常運行維護的責任部門或責任人,對運行管理中的日常操作、賬號管理、安全配置、日志管理、補丁升級、口令更新等過程進行控制和管理,制訂相應(yīng)的管理制度和操作規(guī)程并落實執(zhí)行。Q 事件處置與應(yīng)急響應(yīng)結(jié)合信息系統(tǒng)安全保護等級,制定信息安全事件分級應(yīng)急處置預案,明確應(yīng)急處置策略,落實應(yīng)急指揮部門、執(zhí)行部門和技術(shù)支撐部門,建立應(yīng)急協(xié)調(diào)機制。落實安全事件報告制度。Q 災(zāi)難備份要對關(guān)鍵信息系統(tǒng)采取災(zāi)難備份措施,防止重大事故、事件發(fā)生。識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)

30、據(jù)及軟件系統(tǒng)等,制定數(shù)據(jù)的備份策略和恢復策略,建立備份與恢復管理相關(guān)的安全管理制度。Q 安全監(jiān)測開展信息系統(tǒng)實時安全監(jiān)測,實現(xiàn)對物理環(huán)境、通信線路、主機、網(wǎng)絡(luò)設(shè)備、用戶行為和業(yè)務(wù)應(yīng)用等的監(jiān)測和報警,及時發(fā)現(xiàn)設(shè)備故障、病毒入侵、黑客攻擊、誤用和誤操作等安全事件,以便及時對安全事件進行響應(yīng)與處置。七、 安全服務(wù)平臺為滿足等級保護基本要求,應(yīng)建立和完善安全運維體系,包括:環(huán)境管理、資產(chǎn)管理、介質(zhì)管理、設(shè)備管理、網(wǎng)絡(luò)與系統(tǒng)安全管理、系統(tǒng)安全管理、備份與恢復、惡意代碼防范、變更管理、信息安全事件管理等。華創(chuàng)科技安全服務(wù)平臺模型如下圖所示。 SSP工單和流程管理日志事件管理安全監(jiān)控華創(chuàng)科技安全服務(wù)平臺(D

31、C-SSP)由安全監(jiān)控、日志事件管理和工單和流程管理三部分組成。12345677.1 安全運維服務(wù)的特點123456 滿足信息系統(tǒng)等級保護要求客戶通過部署安全服務(wù)平臺(SSP),可以針對國家信息系統(tǒng)等級化保護二級以上基本要求中6大類的主要控制點進行完善和增強。如下表所示,顯示了能夠在安全服務(wù)平臺(SSP)中得以體現(xiàn)的等級保護的基本要求項?;疽蟮谝患壍诙壍谌壍谒募壖夹g(shù)要求物理安全 物理安全監(jiān)控與告警 物理安全監(jiān)控與告警網(wǎng)絡(luò)安全 拓撲管理 設(shè)備和應(yīng)用監(jiān)控 IP地址管理 安全審計 設(shè)備和應(yīng)用監(jiān)控 IP地址管理 安全審計 流量監(jiān)控 地址欺騙監(jiān)控 設(shè)備和應(yīng)用監(jiān)控 IP地址管理

32、安全審計 流量監(jiān)控 地址欺騙監(jiān)控 主機安全 安全審計 安全審計 資源監(jiān)控 安全審計 資源監(jiān)控應(yīng)用安全 安全審計 安全審計 資源監(jiān)控 安全審計 資源監(jiān)控數(shù)據(jù)安全 信息完整性保護 信息完整性保護 信息完整性保護 信息完整性保護管理要求系統(tǒng)運維管理 資產(chǎn)管理 資產(chǎn)管理 設(shè)備管理 網(wǎng)絡(luò)監(jiān)控 設(shè)備配置信息監(jiān)控 日志審計 告警事件存儲 資產(chǎn)管理 物理環(huán)境監(jiān)控 設(shè)備管理 網(wǎng)絡(luò)監(jiān)控 設(shè)備配置信息監(jiān)控 日志審計 告警事件統(tǒng)計 安全管理中心 權(quán)限管理 資產(chǎn)管理 物理環(huán)境監(jiān)控 設(shè)備管理 網(wǎng)絡(luò)監(jiān)控 設(shè)備配置信息監(jiān)控 日志審計 告警事件統(tǒng)計 安全管理中心 權(quán)限管理 7.1.2 遵循ISO20000和ITILv3 ISO

33、20000標準明確提出了按照PDCA思想進行IT服務(wù)建設(shè)的要求。SSP作為一套IT資源統(tǒng)一監(jiān)控的工具,為IT服務(wù)的監(jiān)視、測量和評審(Check)提供了技術(shù)支撐,也為IT服務(wù)持續(xù)改進(Act)的相關(guān)活動提供了必要的數(shù)據(jù)輸入。因此,如果企業(yè)和組織準備或者已經(jīng)引入ISO20000標準體系,那么華創(chuàng)科技安全服務(wù)平臺(SSP)將能夠作為標準體系建設(shè)中重要的一環(huán)。根據(jù)ITILv3的IT服務(wù)生命周期理論,信息系統(tǒng)的周期包括了規(guī)劃、設(shè)計、轉(zhuǎn)換、運營、改進等階段。同時,F(xiàn)orrester公司的研究表明,企業(yè)和組織76%的IT預算用在運營上面。因此,IT管理能力的提升很大程度上取決于IT運營能力的改善。而IT運營

34、能力的改善又涉及到IT運營的人、技術(shù)、流程等各個環(huán)節(jié),其中當前最顯著的問題就是運維人員處理故障的效率較為低下。而導致效率低下的關(guān)鍵原因不是管理、意識和個人能力,恰恰是運維人員缺少一套協(xié)助他們有效地對IT資源進行監(jiān)控和管理的平臺。IT資源統(tǒng)一監(jiān)控的目標就是通過對企業(yè)和組織所有IT基礎(chǔ)設(shè)施的集中監(jiān)控,為IT部門的運維人員呈現(xiàn)一幅完整的業(yè)務(wù)運行視圖,通過整合的IT流程,協(xié)助他們?yōu)榭蛻籼峁┖细竦姆?wù)。對IT資源的統(tǒng)一監(jiān)控有助于使得IT的目標與業(yè)務(wù)的目標保持一致。通過面向業(yè)務(wù)的IT資源統(tǒng)一監(jiān)控,企業(yè)和組織能夠顯著提升IT運營效率,從而節(jié)約整個IT管理的成本。安全服務(wù)平臺(SSP)的IT資源統(tǒng)一監(jiān)控系統(tǒng)遵

35、循ISO20000和ITILv3的基本要求,為客戶提供了一個技術(shù)支撐平臺,實現(xiàn)了IT運營的可視化、可測量化,提升了IT部門的服務(wù)運營水平,直接降低客戶IT運營的成本,并為IT服務(wù)設(shè)計和IT服務(wù)持續(xù)改進提供了必要的支持。7.2 安全服務(wù)平臺的內(nèi)容7.2.1 資產(chǎn)管理資產(chǎn)管理模塊是SSP的基礎(chǔ)模塊,它實現(xiàn)對安全管理平臺所管轄的設(shè)備和系統(tǒng)對象的管理。它將其所轄IP設(shè)備資產(chǎn)信息按其重要程度分類登記入庫,并為其他安全管理模塊提供信息接口。資產(chǎn)管理模塊支持以下的資產(chǎn)管理功能:資產(chǎn)信息導入:支持Excel、txt和指定格式資產(chǎn)信息數(shù)據(jù)的導入功能;資產(chǎn)信息導出:支持Excel、txt和指定格式(包括神碼、三星

36、、ISS等掃描產(chǎn)品可以識別的IP列表格式);資產(chǎn)信息編輯:支持資產(chǎn)信息人工的添加、修改以及刪除功能;資產(chǎn)信息查詢:支持資產(chǎn)各項屬性關(guān)鍵字組合查詢功能,能夠幫助用戶快速定位所需要查詢的資產(chǎn),查詢的字段包括資產(chǎn)編號、資產(chǎn)名稱、序列號、資產(chǎn)型號、操作系統(tǒng)、管理員、主機名稱、所屬管理部門、業(yè)務(wù)系統(tǒng)、資產(chǎn)類型、資產(chǎn)節(jié)點、資產(chǎn)位置、資產(chǎn)IP;資產(chǎn)統(tǒng)計分析:支持以資產(chǎn)各項屬性為索引的統(tǒng)計分析能力,例如系統(tǒng)資產(chǎn)分布圖表、資產(chǎn)類型分布圖表、資產(chǎn)賦值分布圖表等等;資產(chǎn)樹:以樹圖形式列出所有資產(chǎn),方便用戶對資產(chǎn)進行瀏覽和操作,資產(chǎn)樹圖有多種瀏覽形式,包括:業(yè)務(wù)資產(chǎn)樹圖,按照業(yè)務(wù)分類瀏覽;物理資產(chǎn)樹圖,按照資產(chǎn)的物理位置分類瀏覽;資產(chǎn)類型樹圖,按照資產(chǎn)的類型分類瀏覽等等;資產(chǎn)屬性管理:支持根據(jù)需求對屬性進行定制,例如編輯資產(chǎn)業(yè)務(wù)系統(tǒng)信息、編輯節(jié)點信息、編輯管理部門和人員信息、編輯資產(chǎn)類型信息、編輯操作系統(tǒng)信息等;安全域管理:建立資產(chǎn)所屬的安全域信息,建立資產(chǎn)與安全域的關(guān)聯(lián)關(guān)系。資產(chǎn)變更管理:資產(chǎn)變更

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論