当前位置:文档之家› 等级保护技术方案

等级保护技术方案

等级保护技术方案
等级保护技术方案

信息系统等级保护建设

指导要求

(三级)

目录

1. 范围............................................................................................................错误!未定义书签。

2. 项目背景....................................................................................................错误!未定义书签。

2.1. 前言................................................................................................错误!未定义书签。

2.2. 开展信息安全等级保护的法规、政策和技术依据 ....................错误!未定义书签。

2.2.1信息安全等级保护有关法规、政策、文件...........................错误!未定义书签。

2.2.2信息安全等级保护技术标准体系及其关系...........................错误!未定义书签。

3. 方案设计要求 (4)

3.1. 方案设计思想 (4)

3.1.1构建符合信息系统等级保护要求的安全体系结构 (4)

3.1.2建立科学实用的全程访问控制机制 (4)

3.1.3加强源头控制,实现基础核心层的纵深防御 (5)

3.1.4面向应用,构建安全应用支撑平台 (6)

3.2. 建设原则 (6)

3.3. 建设内容 (8)

3.3.1信息系统定级整改规划...........................................................错误!未定义书签。

3.3.2信息系统安全等级保护整体架构设计(三级)...................错误!未定义书签。

3.4. 计算环境安全设计 (10)

5.1.1用户身份鉴别...........................................................................错误!未定义书签。

5.1.2强制访问控制...........................................................................错误!未定义书签。

5.1.3系统安全审计 (11)

5.1.4用户数据完整性保护 (11)

5.1.5用户数据机密性保护...............................................................错误!未定义书签。

5.1.6客体安全重用...........................................................................错误!未定义书签。

5.1.7程序可执行保护.......................................................................错误!未定义书签。

3.5. 区域边界安全设计 (11)

5.2.1区域边界访问控制 (11)

5.2.2区域边界包过滤 (14)

5.2.3区域边界安全审计 (14)

5.2.4区域边界完整性保护...............................................................错误!未定义书签。

3.6. 安全通信网络设计 (16)

3.7. 安全管理中心设计........................................................................错误!未定义书签。

4. 物理安全要求............................................................................................错误!未定义书签。

4.1. 信息系统中心机房安全现状........................................................错误!未定义书签。

4.2. 信息系统物理安全方面提出的要求............................................错误!未定义书签。

4.3. 信息系统物理安全建设................................................................错误!未定义书签。

5.3.1环境安全...................................................................................错误!未定义书签。

5.3.2设备安全...................................................................................错误!未定义书签。

5.3.3介质安全...................................................................................错误!未定义书签。

5. 管理安全要求............................................................................................错误!未定义书签。

5.1. 信息系统安全管理的要求............................................................错误!未定义书签。

5.2. 信息系统安全管理建设设计........................................................错误!未定义书签。

6.2.1安全管理建设原则...................................................................错误!未定义书签。

6.2.2安全管理建设指导思想...........................................................错误!未定义书签。

6.2.3安全管理建设具体措施...........................................................错误!未定义书签。

5.3. 信息系统安全建设总结................................................................错误!未定义书签。

6. 设备要求....................................................................................................错误!未定义书签。

6.1. 设备选型原则................................................................................错误!未定义书签。

6.2. 产品分类选型指标........................................................................错误!未定义书签。

6.2.1. 主机安全管理平台指标....................................................错误!未定义书签。

6.2.2. 应用安全防护系统指标....................................................错误!未定义书签。

6.2.3. 终端安全防护系统(服务器版)指标............................错误!未定义书签。

6.2.4. 终端安全防护系统(PC版)指标...................................错误!未定义书签。

6.2.5. 身份认证网关指标............................................................错误!未定义书签。

6.2.6. 数据库审计系统指标........................................................错误!未定义书签。

6.2.

7. 防火墙选型指标................................................................错误!未定义书签。

6.2.8. 防病毒网关指标................................................................错误!未定义书签。

6.2.9. 入侵检测系统指标............................................................错误!未定义书签。

6.2.10. 漏洞扫描系统指标............................................................错误!未定义书签。

6.2.11. 抗拒绝服务系统指标........................................................错误!未定义书签。

6.2.12. 流量控制网关指标............................................................错误!未定义书签。

6.2.13. 网络审计系统指标............................................................错误!未定义书签。

6.2.14. VPN设备选型指标............................................................错误!未定义书签。

6.3. 信息系统安全等级保护建设安全产品配置清单(三级) ........错误!未定义书签。附件一:术语和定义 .......................................................................................错误!未定义书签。附件二:方案设计参考法规、政策、标准(含国标、行标、已送批)列表错误!未定义书签。

1.方案设计要求

2.9.方案设计思想

2.9.1.构建符合信息系统等级保护要求的安全体系结构

平台安全建设需要在整体信息安全体系指导下进行实施,保证信息安全建设真正发挥效力。

随着计算机科学技术的不断发展,计算机产品的不断增加,信息系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。

2.9.2.建立科学实用的全程访问控制机制

访问控制机制是信息系统中敏感信息保护的核心,依据《计算机信息系统安全保护等级划分准则》(GB17859-1999)(以下简称GB17859-1999):

三级信息系统安全保护环境的设计策略,应“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求。基于“一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安全区域边界、安全通信网络实施统一的全程访问控制,阻止对非授权用户的访问行为以及授权用户的非授权访问行为。

2.9.

3.加强源头控制,实现基础核心层的纵深防御

终端是一切不安全问题的根源,终端安全是信息系统安全的源头,如果在终端实施积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从终端泄露出去,病毒、木马也无法入侵终端,内部恶意用户更是无法从网内攻击信息系统安全,防范内部用户攻击的问题迎刃而解。

安全操作系统是终端安全的核心和基础。如果没有安全操作系统的支撑,终端安全就毫无保障。实现基础核心层的纵深防御需要高安全等级操作系统的支撑,以此为基础实施深层次的人、技术和操作的控制。

2.9.4.面向应用,构建安全应用支撑平台

在当前的信息系统中,不仅包括单机模式的应用,还包括C/S和B/S模式的应用。虽然很多应用系统本身具有一定的安全机制,如身份认证、权限控制等,但是这些安全机制容易被篡改和旁路,致使敏感信息的安全难以得到有效保护。另外,由于应用系统的复杂性,修改现有应用也是不现实的。因此,在不修改现有应用的前提下,以保护应用的安全为目标,需要构筑安全应用支撑平台。

本方案拟采用安全封装的方式实现对应用服务的访问控制。应用服务的安全封装主要由可信计算环境、资源隔离和输入输出安全检查来实现。通过可信计算的基础保障机制建立可信应用环境,通过资源隔离限制特定进程对特定文件的访问权限,从而将应用服务隔离在一个受保护的环境中,不受外界的干扰,确保应用服务相关的客体资源不会被非授权用户访问。输入输出安全检查截获并分析用户和应用服务之间的交互请求,防范非法的输入和输出。

2.10.建设原则

信息系统安全建设项目依托现有网络环境,基于严格的管理架构及信息系统运营模式。要实现信息安全整体体系及安全联动机制的统一规划,需要严格遵循一定的建设原则与标准。主要包括:

●需求、风险、代价平衡分析的原则

●综合性、整体性原则

●易操作性原则

●多重保护原则

●可评价性原则

考虑到信息系统安全建设依托单位网络信息中心实现系统管理和运维,其直接实现信息安全管理与技术建设。需要在网络信息中心的统一规划指导下开展信息安全建设。建议按照“统一规划、分步实施”原则,针对单位内管理及使用的各信息系统按安全等级划分后进行信息安全等级保护的统一规划设计与分步建设实施。

参照信息系统(三级)的技术设计思路和建设内容,遵照等级保护相关标准和要求,按照等保相应级别系统的安全要求,进行信息安全等级保护的规划设计。

2.11.参考标准

《中华人民共和国计算机信息系统安全保护条例》(国务院14号令)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)《信息安全等级保护管理办法》(公通字[2007]43号)

《计算机信息系统安全保护等级划分准则》(GB17859-1999)

《信息系统安全等级保护定级指南》

《信息系统等级保护安全设计技术要求》(GB/T25070-2010)

《信息系统安全等级保护基本要求》(GB/T22239-2008)

《信息系统安全等级保护实施指南》

《信息系统安全等级保护测评要求》

《信息安全技术操作系统安全评估准则》(GB/T20009-2005)

《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

《信息安全技术网络基础安全技术要求》(GB/T20270-2006)

《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)

《信息安全技术操作系统安全技术要求》(GB/T20272-2006)

《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)

2.12.建设内容

平台安全基本涉及到如下方面:

作为海量数据的处理平台,平台安全控制要做到如下:

●安全可靠:能够有效屏蔽恶意的访问

●可伸缩:能够随着规模的扩大,无需更改架构就可以支持

易于管理:支持大规模分布式管理,单入口就可以管理所有设备和系统及应用的安全

方便用户:不能因为安全要求高,而降低了用户的交互友好度

2.1

3.安全拓扑示意图

部署说明:

1、网络边界部署抗DDos系统,防护外部僵尸主机对网络及业务系

统的攻击,保障网络的高可用性;

2、部署边界防火墙设备,并开启VPN模块,防护来自外部的安全

威胁及访问控制,并对网络间传输的数据进行加密;

3、部署入侵防护系统,避免业务系统遭受来自外部的入侵攻击;

4、在虚拟化平台部署安装虚拟防火墙,对东西向流量进行防护,及

各VM间进行隔离。

2.14.详细设计方案

2.14.1.计算环境安全设计

计算环境安全是整个安全建设的核心和基础。计算环境安全通过终端、应用服务器和数据库的安全机制服务,保障应用业务处理全过程的安全。系统终端和服务器通过在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成严密的安全保护环境,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,从而为业务系统的正常运行和免遭恶意破坏提供支撑和保障。

2.14.1.1.系统安全加固

1)操作系统加固:进行操作系统裁剪,只安装满足业务需求的“最小操作系统”

2)加强安全基线配置

3)数据库加固:操作系统和数据库程序数据文件安装在不同分区上;在非系统卷上安装数据库程序和文件;只安装业务需要的组件,不安装如升级工具、开发工具、代码示例、联机丛书等不必要组件;限制客户端计算机连接到数据库服务器所能够使用的协议的范围,并确保这些协议的安全性,如限制只使用TCP/IP协议;

限制客户端计算机连接到数据库服务器所使用的特定端口,不使

用默认端口。

2.14.1.2.系统安全审计

计算环境各区域中的安全控制点,包括防火墙、IPS、防病毒网关等设备功能的审计模块记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。审计管理平台提供审计记录查询、分类、分析和存储保护,对特定安全事件进行报警,同时终端安全加固系统能够确保审计记录不会被非授权用户访问。2.14.1.3.用户数据完整性保护

在VPN设备的安全功能支撑下,对通过网络传输的数据进行校验、保证重要数据在网络传输过程中的完整性。

2.14.2.区域边界安全设计

安全区域边界是对定级系统的安全计算环境的边界,以及安全计算环境与安全通信网络之间实现连接功能进行安全保护的部件。

2.14.2.1.区域边界访问控制

防火墙在安全区域边界实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

要求:

1)网络构架设计上应根据web服务器、应用服务器及数据库服

务器重要性和所涉及信息的重要程度等因素,利用防火墙划分在不同的网段,避免将应用服务器及数据库服务器等信息系统核心服务器部署在网络边界处,不可将这类服务器直接连接外部信息系统。重要服务器与其他网段之间通过采取可靠的技术隔离手段;信息系统服务器只开放web服务相关端口,关闭其它服务及端口。

根据信息系统服务的具体内容,可以开放如下端口:

2)流量控制设备对网络流量进行实时监控和合理限制,保证网络带宽和业务服务的持续可用。

3)抗拒绝服务系统有效防范拒绝服务等网络攻击,保证系统的完整性和可用性。

外部接入区的防病毒网关设备阻止恶意代码进入信息系统中,形成对局域网内部的设备和资源的有效保护。

防病毒应采用防病毒网关与防病毒软件联动的方式,从而实现从边界到内部全面有效的抵御病毒的攻击要求:

1)防病毒网关主要用于对病毒的查杀,可是,由于这些软件是通

过病毒特征库来实现对病毒的防御与查杀,因此对于新出现的病毒,防病毒网关总会存在一定的迟滞时间,给信息系统带来安全隐患。因此,需要通过对信息系统的服务器操作系统进行安全加固,对业务应用系统进行完整性保护,使操作系统和业务应用对于病毒和恶意代码实现自免疫,即使是新出现的病毒,也能够保证不会被入侵或破坏。

2)信息系统系统中相关各个服务器及工作站必须安装计算机防病毒软件,终端安全防护系统(服务器版、PC版),在网络边界安装硬件统一威胁管理(UTM)等设备,形成服务器、终端操作系统加固软件、主机防毒软件及网络防毒硬件构成的病毒防御体系。病毒防御体系应具备如下功能:

?执行程序完整性保护

?恶意代码主动防御

?病毒事件报警,病毒事件日志查询与统计

?全网查杀病毒,实时监控客户端防毒状况

?集中控制及管理防毒策略

?防病毒系统自我保护

?系统主动防御,恶意行为检测,隐藏进程检测

?病毒库在线升级及离线升级

?客户端漏洞检测与补丁分发

?控制未知病毒、蠕虫、间谍软件执行

3)信息系统管理人员应及时升级防毒墙和防病毒软件的病毒库,提高其抵御病毒的能力。应定期利用防病毒软件扫描各个服务器及工

作站操作系统的安全现状。定期查看主机恶意代码免疫软件中的审计日志,及时发现服务器及工作站操作系统中存在的未知病毒、木马等恶意可执行代码。

入侵检测系统在外部接入区检测外部对内部系统的入侵行为。

将网络入侵检测产品放置在比较重要的网段内,监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵检测系统应发出警报甚至直接切断网络连接。

网络入侵检测系统应能够检测来自网络的攻击,能够检测到超过授权的非法访问。无需改变服务器等主机的配置,不在业务系统的主机中安装额外的软件,不影响这些机器的CPU、I/O与磁盘等资源的使用,不影响业务系统的性能

2.14.2.2.区域边界包过滤

区域边界部署的防火墙产品通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。

在服务器前端开启防火墙的应用安全审计功能模块。能有效的审计各种恶意的网络攻击手段。

2.14.2.

3.区域边界安全审计

区域边界部署的防火墙、开启防病毒功能模块、部署IPS入侵防

御对确认的风险行为及时防御及报警。

2.14.2.4.网络入侵防御能力

入侵防御是对防火墙极其有益的补充,入侵防御系统能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。入侵防御被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

2.14.2.5.防病毒能力

边界防火墙开启防病毒功能,在出口处实时检查网络数据流,防止恶意和不必要的应用及web内容进出网络,实现办公区域网络最大化保护、控制与使用。通过利用ASIC加速的数据检查引擎,可在不影响网络流量速度的前提下快速准确地检查并分类HTTP/HTTPS、FTP、SMTP和POP3数据。此外,基于用户和用户群的URL过滤引擎和应用控制可协助管理员实现网络应用策略。间谍软件、病毒、rootkit攻击、广告软件和木马等恶意内容在网关处即可被识别并拦截下来。并保证防病毒软件并已升级到最新版本的病毒库软件,大大减少病毒、木马等攻击行为。

2.14.2.6.应用安全防护能力

服务器和存储系统承载的关键系统和重要数据,该网络是安全防范的重点,数据中心网络的出口部署高性能入侵防御系统,可以有效阻止针对数据中心网络的攻击行为,复用互联网出口的DDoS拒绝服务攻击防护系统,对服务器的应用层攻击进行清洗,保证系统的正常运行;

2.14.

3.安全通信网络设计

安全通讯网络是对定级系统安全计算环境之间进行信息传输实施安全保护的部件。

采用VPN技术实现远程通信数据传输的完整性和保密性。

2.14.4.虚拟化主机安全防护

虚拟化主机安全,面向虚拟化主机层面的安全防护、检测与审计。通过NFV化的安全能力,提供主机层面的安全能力。

提供安全能力包括:

?入侵防御(虚拟补丁);

?防病毒(AV);

?虚拟机防火墙(vFW)。

有效隔离,有效防护虚拟机安全,是虚拟化安全的重点,在云平台安装软件虚拟防火墙vFW,解决VM之间的互访安全,对网络不可

见的东西向流量进行隔离和防护,从网络层和VM多层面解决虚拟化网络安全问题。

通过云安全服务平台,可以对部署于宿主机内的安全组件进行管理和监控。使安全管理员可以方便的创建和管理安全策略,并提供基于主机层面的安全事件、网络行为可视化分析,以及安全报表等功能。

2.14.5.系统运行保障

该系统确保整体分布舆情系统的稳定运行和及时处置,在网络中部署网络监控管理平台,对全网服务器运行状态进行监控;

2.14.6.设备清单选型及参数

浙江省信息安全等级保护工作实施方案

省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省局、省国家密码管理局和省信息办等有关部门参加的省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作容 (一)系统定级 信息系统运营、使用单位应按照国家有关规定,确定信

信息安全等级保护建设方案

信息安全等级保护(二级)建设方案 2016年3月 目录 1. 项目概述 (3) 1.1. 项目建设目标 (3) 1.2. 项目参考标准 (4) 1.3. 方案设计原则 (5)

2. 系统现状分析 (6) 2.1. 系统定级情况说明 (6) 2.2. 业务系统说明 (6) 2.3. 网络结构说明 (7) 3. 安全需求分析 (8) 3.1. 物理安全需求分析 (8) 3.2. 网络安全需求分析 (8) 3.3. 主机安全需求分析 (8) 3.4. 应用安全需求分析 (8) 3.5. 数据安全需求分析 (9) 3.6. 安全管理制度需求分析 (9) 4. 总体方案设计 (9) 4.1. 总体设计目标 (9) 4.2. 总体安全体系设计 (9) 4.3. 总体网络架构设计 (12) 4.4. 安全域划分说明 (12) 5. 详细方案设计技术部分 (13) 5.1. 物理安全 (13) 5.2. 网络安全 (13) 5.2.1. 安全域边界隔离技术 (13) 5.2.2. 入侵防范技术 (13) 5.2.3. 网页防篡改技术 (13) 5.2.4. 链路负载均衡技术 (13) 5.2.5. 网络安全审计 (14) 5.3. 主机安全 (14) 5.3.1. 数据库安全审计 (14) 5.3.2. 运维堡垒主机 (14) 5.3.3. 主机防病毒技术 (15) 5.4. 应用安全 (15) 6. 详细方案设计管理部分 (16) 6.1. 总体安全方针与安全策略 (16) 6.2. 信息安全管理制度 (17) 6.3. 安全管理机构 (17) 6.4. 人员安全管理 (17) 6.5. 系统建设管理 (18) 6.6. 系统运维管理 (18) 6.7. 安全管理制度汇总 (20) 7. 咨询服务和系统测评 (21) 7.1. 系统定级服务 (21) 7.2. 风险评估和安全加固服务 (21) 7.2.1. 漏洞扫描 (21) 7.2.2. 渗透测试 (21) 7.2.3. 配置核查 (21) 7.2.4. 安全加固 (21) 7.2.5. 安全管理制度编写 (23)

医院信息化系统等级保护设计方案

医院信息化系统等级保护设计方案1医院信息化系统等级保护设计方案 2013年4 月 目录 1 项目背景(3) 2 方案设计原则(3) 3 安全等级划分(3) 4 技术方案设计(4) 4.1 总体设计(4) ■/ A、、£/■「? > ? A 人L. i亠_L_ (4) 4.1.1 总体安全技术框 架 4.1.2 安全域划分(6) 4.1.3 总体部署(7) 4.2 详细设计(7) 4.2.1 物理安全设计 (7) 4.2.2安全计算环境设 计(9) 4.2.3安全区域边界设 计(12) 4.2.4安全通信网络设 (14) 计

4.2.5安全管理中心设计(16) 5 安全管理体系设计(16) 5.1管理机构建设(17) 5.2完善安全管理制度(17) 5.3加强人才队伍建设(18) 5.4遵循安全法规标准(19) 5.5重视安全管理手段(19) 5.6建立应急响应机制(19) 6 需要增加的设备(21) 1项目背景 2 方案设计原则 根据国家信息安全保障政策法规和技术标准要求,同时参照相关行业规定,确定信息安全体系规划和设计时遵循以下原则:3安全等级划分 信息化系统包括应用服务系统等。信息包括公文信息、通讯录、文件、日程安排、执法数据等,这些信息由于涉及到医疗机构敏感信息,对数据的完整性和机密性要求具有较高需求,一旦遭到破坏或窃取,就会给用户查询提供错误数据或泄漏敏感信息,影响社会秩序和公共利益。 1.业务系统安全受到破坏时所侵害的客体

信息化系统系统一旦遭到破坏或被窃取,所侵害的客体是公民、法人和其它组织的合法权益以及社会秩序、公共利益。 2.对客体的侵害程度 业务系统安全受到破坏时对社会秩序、公共利益的侵害程度表现为严重损害,具体表现为业务系统受到破坏或窃取后,会影响医疗机构行使社会管理和公共服务的职能,并对医疗机构形象造成社会不良影响,并对公民、法人和其他组织的合法权益造成损失。 3.业务系统安全等级 根据上述分析结果,结合等级保护定级指南,XX系统安全等级为: 4 技术方案设计 根据差距分析,确定整改技术方案的设计原则,建立总体技 术框架结构,从业务安全、物理环境、通信网络、计算环境、区域边界、安全管理中心等方面设计落实基本技术要求的物理、网络、系统、应用和数据的安全要求的技术路线。 4.1 总体设计 4.1.1 总体安全技术框架 根据国家相关信息安全保护政策,在安全设计框架上,形成“一个中心”保障下的“三重纵深防御防护体系”架构(一个中 心是指安全管理中心,三层纵深防御体系则由安全计算环境、安全区域边界以及安全通信网络组成)。在安全物理基础环境上,进一步强调了管理中心、计算环境、区域边界及网络传输的可信性,使

等级保护技术方案

信息系统等级保护建设 指导要求 (三级)

目录

1.方案设计要求 1.1.方案设计思想 1.1.1.构建符合信息系统等级保护要求的安全体系结构 平台安全建设需要在整体信息安全体系指导下进行实施,保证信息安全建设真正发挥效力。 随着计算机科学技术的不断发展,计算机产品的不断增加,信息系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。 1.1. 2.建立科学实用的全程访问控制机制 访问控制机制是信息系统中敏感信息保护的核心,依据《计算机信息系统安全保护等级划分准则》(GB17859-1999)(以下简称GB17859-1999):

三级信息系统安全保护环境的设计策略,应“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求。基于“一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安全区域边界、安全通信网络实施统一的全程访问控制,阻止对非授权用户的访问行为以及授权用户的非授权访问行为。 1.1.3.加强源头控制,实现基础核心层的纵深防御 终端是一切不安全问题的根源,终端安全是信息系统安全的源头,如果在终端实施积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从终端泄露出去,病毒、木马也无法入侵终端,内部恶意用户更是无法从网内攻击信息系统安全,防范内部用户攻击的问题迎刃而解。 安全操作系统是终端安全的核心和基础。如果没有安全操作系统的支撑,终端安全就毫无保障。实现基础核心层的纵深防御需要高安全等级操作系统的支撑,以此为基础实施深层次的人、技术和操作的控制。

深信服等级保护(三级)建设方案

朔州市交警队 等级保护(三级)建设方案 深信服科技(深圳)有限公司 2017年8月

目录 1项目概述 (1) 2等级保护建设流程 (2) 3方案参照标准 (4) 4信息系统定级备案 (5) 4.1信息系统定级 (5) 4.2信息系统备案 (7) 5系统安全需求分析 (8) 6安全风险与差距分析 (12) 6.1物理安全风险与差距分析 (12) 6.2计算环境安全风险与差距分析 (12) 6.3区域边界安全风险与差距分析 (14) 6.4通信网络安全风险与差距分析 (15) 7技术体系方案设计 (17) 7.1方案设计目标 (17) 7.2方案设计框架 (17) 7.3安全域的划分 (18) 7.3.1安全域划分的依据 (18) 7.3.2安全域划分与说明 (19)

7.4安全技术体系设计 (19) 7.4.1机房与配套设备安全设计 (19) 7.4.2计算环境安全设计 (21) 7.4.3区域边界安全设计 (28) 7.4.4通信网络安全设计 (30) 7.4.5安全管理中心设计 (33) 8安全管理体系设计 (37) 9系统集成设计 (39) 9.1软硬件产品部署图 (39) 9.2安全产品部署说明 (42) 9.3产品选型 (45) 9.2.1选型建议 (45) 9.2.2选型要求 (45)

1项目概述 随着信息化的发展,朔州市交警队的业务开展也越来越依托于网络平台,但纵观当前的安全形势,各种安全事件层出不穷,而朔州市交警队目前的网络中,安全设备较少,以前买的安全设备由于网络带宽升级,使用耗损等,其性能也渐渐不能满足朔州市交警队目前的网络安全需求,严重制约了朔州市交警队的信息化脚步。因此朔州市交警队希望加快信息化建设,以实现电子办公,执法信息网络公开化等。 通过对朔州市交警队信息化现状调研、分析,结合等级保护在物理安全、网络安全、主机安全、应用安全、数据安全、安全管理制度、安全管理机构、人员安全、系统建设、系统运维十个方面的要求,逐步完善信息安全组织、落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使得单位信息系统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展。

三级等保安全建设方案

目录 三级等保安全设计思路 (2) 1、保护对象框架 (2) 2、整体保障框架 (2) 3 、安全措施框架 (3) 4、安全区域划分 (4) 5、安全措施选择 (5) 6、需求分析 (6) 6.1、系统现状 (6) 6.2、现有措施 (6) 6.3 具体需求 (6) 6.3.1 等级保护技术需求 (6) 6.3.2 等级保护管理需求 (7) 7、安全策略 (7) 7.1 总体安全策略 (7) 7.2 具体安全策略 (8) 8、安全解决方案 (8) 8.1 安全技术体系 (8) 8.1.1 安全防护系统 (8) 8.2 安全管理体系 (8) 9、安全服务 (8) 9.1 风险评估服务 (9) 9.2 管理监控服务 (9) 9.3 管理咨询服务 (9) 9.4 安全培训服务 (9) 9.5 安全集成服务 (9) 10、方案总结 (10) 11、产品选型 (11)

三级等保安全设计思路 1、保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。 建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。 保护对象框架的示意图如下: 图1. 保护对象框架的示意图 2、整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。 安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功

医院信息等级保护解决方案

医院信息等级保护解决方案 一、安全等保的测评对象 医院的信息系统有几十种,除了明确定级为三级的核心业务信息系统,其它业务系统如何处理?拿上海为例,HIS、LIS和RIS定级为三级信息系统,那么这3个系统之外的如EMR、临床路径系统等如何考虑?实际上等保的第一项工作即是给本单位信息系统分类定级,根据系统重要性的不同,进行不同级别的定级。如果某个系统与核心业务系统同样重要,可另外定为三级;其它系统可以定为二级。定为二级的系统按照二级安全等保标准进行建设和测评。 对于二级或三级的业务信息系统,其安全运行所需要的机房、链路、网络、服务器、存储、操作系统、应用软件等都是测评对象。 二、三级安全等保解决方案 1.网络访问控制管理 一般规模的医院网络都采用二层结构,即全院网关终结在核心交换机;同时医院的数据流量绝大部分都是纵向流量(即终端访问服务器的流量),横向流量(终端之间的访问流量)基本没有。在这样的流量模型下,尽管内网与公网隔离,但还有如下内容要进行安全保护。 ●服务器区域:要防范的是“家贼”,即内部数据泄露或病毒DDoS攻击。 ●与无线网络的连接链路:无线网络的开放性使其通常被认为是不安全的。 ●与外联单位的连接链路:外联单位属于网络边界。 安全插卡的优势体现在两点: ?传统医院服务器大都直接连在核心交换机上,在进行服务器的防范时,如果采用外接安全设备,不得不把安全设备串接在服务器和核心交换机之间或者进行流量重定 向,即需要对原来的网络结构进行改造; ?(如图2所示)所有的硬件安全产品(FW、IPS和流量探针)都采用插卡形式,通过其虚拟化功能,即1块插在交换机中的安全插卡可以虚拟化成多个同功能的安全 产品,可以进行上述不同线路上的安全防范。 安全插卡解决方案可以满足三级等保网络安全技术条款中的11条(网络访问控制、入侵防范和恶意代码防范)。 2.审计报表规范 医院业务关系到民生,而且是7*24小时提供服务,因此医院的网络建设首先要考虑可靠性,因此选择的网络产品通常会高于业务流量的实际需求,引发的问题是大部分医院并不知道自己实际的流量模型,即各个服务器、各种业务的访问高峰、整个网络流量分布图等。 3.网络边界完整性检查 目前医院的网络分布,在很多地方是既有内网口又有外网口。医务人员对工作地点的网络结构熟悉后,会出现自行把医用终端从内网移到外网,违规访问外网后再接回内网的情况。目前针对此问题,医院想到的方法通常是MAC地址和端口绑定,但引发的问题是维护工作量巨大,使得很多医院对此解决方案望而却步。同时,随着各种医务自助机应用的普及,内网

信息安全等级保护建设项目方案书

目录 1 项目背景 (4) 2 建设目标 (6) 3 信息安全等级保护综合管理系统 (7) 3.1 信息安全等级保护综合管理系统概述 (7) 3.2 系统架构 (11) 3.3 系统功能 (15) 3.3.1 定级备案管理 (15) 3.3.2 建设整改管理 (18) 3.3.3 等级测评管理 (19) 3.3.4 安全检查管理 (21) 3.3.5 风险评估管理 (22) 3.3.6 风险评估测评 (23) 3.3.7 风险评估管理 (25) 3.3.8 日常办公管理 (26) 3.3.9 统计分析 (27) 3.3.10 基础数据管理 (28) 3.3.11 分级管理 (31) 3.3.12 系统接口 (31) 3.4 系统安全性 (33) 3.5 系统部署 (35) 3.6 系统配置要求 (35)

4 网安全管理系统 (36) 4.1 网安全管理系统概述 (36) 4.2 产品架构 (37) 4.2.1 终端监控引擎 (38) 4.2.2 总控中心 (38) 4.2.3 管理控制台 (39) 4.2.4 系统数据库 (39) 4.3 产品功能 (39) 4.3.1 终端运维管理 (39) 4.3.2 终端安全加固 (41) 4.3.3 终端安全审计 (43) 4.3.4 网络准入控制 (44) 4.3.5 移动存储管理 (45) 4.4 产品性能 (46) 4.4.1 终端引擎性能 (46) 4.4.2 总控性能 (46) 4.4.3 产品性能指标 (47) 4.5 产品规 (47) 4.6 产品部署 (48) 5 控管理平台(堡垒主机) (51) 5.1 堡垒主机概述 (51) 5.2 产品功能 (51)

等级保护技术方案

信息系统等级保护建设 指导要求

目录 1.范围.............................................. 错误!未定义书签。 2.项目背景.......................................... 错误!未定义书签。 2.1.前言 ........................................ 错误!未定义书签。 2.2.开展信息安全等级保护的法规、政策和技术依据 .. 错误!未定义书签。 2.2.1 ............................................................................. 信息安全等级保护有 关法规、政策、文件............................. 错误!未定义书签。 2.2.2 ............................................................................. 信息安全等级保护技 术标准体系及其关系............................. 错误!未定义书签。 3.方案设计要求 (4) 3.1.方案设计思想 (4) 3.1.1 ........................................................................................................ 构 建符合信息系统等级保护要求的安全体系结构 (4) 3.1.2 ........................................................................................................ 建 立科学实用的全程访问控制机制 (4) 3.1.3 ........................................................................................................ 加 强源头控制,实现基础核心层的纵深防御 (5) 3.1.4 ........................................................................................................ 面 向应用,构建安全应用支撑平台 (6) 3.2.建设原则 (6) 3.3.建设内容 (8) 3.3.1 ............................................................................. 信息系统定级整改规 划错误!未定义书签。 3.3.2 ............................................................................. 信息系统安全等级保 护整体架构设计(三级)......................... 错误!未定义书签。 3.4.计算环境安全设计 ............................................ 10 5.1.1 ............................................................................. 用户身份鉴别错 误!未定义书签。 5.1.2 ............................................................................. 强制访问控制错 误!未定义书签。 5.1.3 ........................................................................................................ 系 统安全审计..................................................... 11 5.1.4 ........................................................................................................ 用 户数据完整性保护............................................... 11 5.1.5 ............................................................................. 用户数据机密性保护 错误!未定义书签。 5.1.6 ............................................................................. 客体安全重用错 误!未定义书签。 5.1.7 ............................................................................. 程序可执行保护 错误!未定义书签。 3.5.区域边界安全设计 ............................................

医院等级保护

医院信息化安全是现在所有医院面临的重要课题。为了更好的保证医院信息安全,2011年底,卫生部先后下达85号通知和1126号通知,要求全国卫生行业各单 位全面开展信息安全等级保护工作,于2015年12月30日前完成等保建设整改并通过等级测评。 2007 年由公安部下发的43号令拉开了各行业信息安全等保建设的序幕,2008 年颁布的国标《GB/T 22239-2008 信息安全技术-信息系统安全等级保护基本要求》是信息系统安全等保的建设标准。卫生部下发的“85号通知”中的等保工 作指导意见明确要求全国所有三甲医院核心业务信息系统的安全保护等级原则上不低于第三级,哪些系统是核心业务信息系统则由各地区自己定义,比如上海最终规定的核心业务信息系统是HIS、 LIS和RIS。 图1医院网络现状 (如图1所示)医院的网络根据承载业务的不同可划分为内网、外网和设备网,其中: 内网即医院的医务生产网,承载所有业务应用系统,包括大家熟知的HIS、PACS、LIS等系统; 外网即与Internet相联的网络,承载的业务包括邮件、OA等; 设备网是一张新兴的网,承载IP化的智能化弱电系统,包括:公共广播、门禁、楼控、安防视频监控等。 各医院实际网络建设模式会有不同。传统的是内外网物理隔离,但仍有相当一部分是内外网物理合一、逻辑隔离。内网实际上也有外部连接,如医保、公共卫生、新农合、银行等;但这些连接都是内网与内网通过专线连接,且通过前置机进行数据访问。

医院的网络根据承载介质的不同可分为有线网络和无线网络。根据传统习惯,如果不特别说明,上述的内网、外网和设备网均特指有线网络。但实际上无线网络承载的业务也有内外网之分。有的医院无线网只承载内网业务,如无线查房、无线护理、无线补液等;有的医院无线网不仅承载内网业务,还会提供与外网相关的业务,如员工外网业务、病房VIP Internet业务等。无线网络中的内网业务都要访问HIS、RIS等核心业务信息系统,所以作为有线网络的有效补充,无线网络也应是三级安全等保检查中的一部分。 如前所述,大部分地区规定的核心业务信息系统都是内网业务,即三级安全等保只与医院的内网业务系统相关,而对于内外网物理隔离的工作场景,与传统的以防范Internet业务为主的安全解决方案明显不同。 一、安全等保的测评对象 GB/T 22239-2008中的三级安全等保标准共290项内容,由技术(136项)和管理(154项)2部分组成;技术要求中分为物理、网络、主机、应用和数据安全5部分。根据各地的自有特点,以提高系统的安全性为目的,各地的等保测评机构会进行标准的补充。 医院的信息系统有几十种,除了明确定级为三级的核心业务信息系统,其它业务系统如何处理?拿上海为例,HIS、LIS和RIS定级为三级信息系统,那么这3 个系统之外的如EMR、临床路径系统等如何考虑?实际上等保的第一项工作即是给本单位信息系统分类定级,根据系统重要性的不同,进行不同级别的定级。如果某个系统与核心业务系统同样重要,可另外定为三级;其它系统可以定为二级。定为二级的系统按照二级安全等保标准进行建设和测评。 对于二级或三级的业务信息系统,其安全运行所需要的机房、链路、网络、服务器、存储、操作系统、应用软件等都是测评对象。 二、安全等保网络安全解读 作为安全等保的重要组成部分,网络安全因其分散、覆盖面广的特点,是等保评测的重点,也是医院信息安全的难点。在等保三级标准内容中,网络安全共分为7部分,共33条: l 结构安全——7条要求,对整体网络架构、带宽和设备性能提出了管理要求; l 网络访问控制——8条要求,对网络边界控制防范、边界连接的控制提出了管理要求; l 安全审计—— 4条要求,对包括设备、事件和用户等目标的日志系统提出管理要求; l 边界完整性检查——2条要求,对接入规范和防内网外联提出了管理要求;

浙江省信息安全等级保护工作实施方案

浙江省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家保密局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《浙江省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规范信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省保密局、省国家密码管理局和省信息办等有关部门参加的浙江省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、保密部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省保密局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全保密测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作内容 (一)系统定级

集团公司信息系统等级保护建设方案V21_2009

山东省电力集团公司信息系统等级保护建设方案 二零零九年八月

版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属国网电力科学研究院/国网信息网络安全实验室和山东省电力集团公司所有,受到有关产权及版权法保护。任何个人、机构未经国网电力科学研究院/国网信息网络安全实验室和山东省电力集团公司的书面授权许可,不得以任何方式复制或引用本文的任何片断。 文档信息 文档名称山东省电力集团公司信息系统等级保护建设方案 文档管理编号INSL-SDDL-BLT-2009-FA 保密级别商密文档版本号V3.0 制作人郭骞制作日期2009年6月复审人余勇复审日期2009年6月扩散范围国家电网公司信息网络安全实验室 山东省电力集团公司 扩散批准人林为民 版本变更记录 时间版本说明修改人 2009-8V1.0 创建文档郭骞 2009-8V2.0 修改文档俞庚申 2009-8V3.0 文档复审定稿余勇 适用性声明 本报告由国网电力科学研究院/国网信息网络安全实验室撰写,适用于山东省电力集团公司信息系统等级保护项目。

目录 1.项目概述 (1) 1.1目标与范围 (1) 1.2方案设计 (2) 1.3参照标准 (2) 2.等保现状及建设总目标 (2) 2.1等级保护现状............................................................. 错误!未定义书签。 2.1.1国家电网公司等保评测结果.............................. 错误!未定义书签。 2.1.2公安部等保测评结果.......................................... 错误!未定义书签。 2.2等级保护建设总体目标 (2) 3.安全域及网络边界防护 (3) 3.1信息网络现状 (3) 3.2安全域划分方法 (4) 3.3安全域边界 (5) 3.3.1二级系统边界 (5) 3.3.2三级系统边界 (6) 3.4安全域的实现形式 (7) 3.5安全域划分及边界防护 (8) 3.5.1安全域的划分 (8) 4.信息安全管理建设 (11) 4.1建设目标 (11) 4.2安全管理机构建设..................................................... 错误!未定义书签。 4.3安全管理制度完善..................................................... 错误!未定义书签。 5.二级系统域建设 (12) 5.1概述与建设目标 (12) 5.2网络安全 (13) 5.2.1网络安全建设目标 (13) 5.2.2地市公司建设方案 (13) 5.3主机安全 (19) 5.3.1主机安全建设目标 (19)

某单位信息安全等级保护建设方案

xxxxxx 信息安全等级保护(三级)建设项目 设计方案 二〇一八年二月

文档控制 文档名称: xxxxxx 信息安全等保保护建设(三级)设计方案 版本信息

本文档版权归xxxxxx股份有限公司所有,未经xxxx有限公司允许,本文档里的任何内容都不得被用来宣传和传播。未经xxxx有限公司书面批准,文档或任何类似的资讯都不允许被发布。

目录 第一章项目概述 (5) 项目概述 (5) 项目建设背景 (6) 1.2.1法律要求 (6) 1.2.2政策要求 (8) 项目建设目标及内容 (8) 1.3.1项目建设目标 (8) 1.3.2建设内容 (9) 第二章现状与差距分析 (10) 现状概述 (10) 2.1.1信息系统现状 (10) 现状与差距分析 (12) 2.2.1物理安全现状与差距分析 (12) 2.2.2网络安全现状与差距分析 (21) 2.2.3主机安全现状与差距分析 (34) 2.2.4应用安全现状与差距分析 (46) 2.2.5数据安全现状与差距分析 (57) 2.2.6安全管理现状与差距分析 (61) 综合整改建议 (66) 2.3.1技术措施综合整改建议 (66) 2.3.2安全管理综合整改建议 (81)

v1.0 可编辑可修改 第三章安全建设目标 (83) 第四章安全整体规划 (85) 建设指导 (85) 4.1.1指导原则 (85) 4.1.2安全防护体系设计整体架构 (86) 安全技术规划 (88) 4.2.1安全建设规划拓朴图 (88) 4.2.2安全设备功能 (89) 建设目标规划 (95) 第五章工程建设 (97) 工程一期建设 (97) 5.1.1区域划分 (97) 5.1.2网络环境改造 (97) 5.1.3网络边界安全加固 (98) 5.1.4网络及安全设备部署 (99) 5.1.5安全管理体系建设服务 (132) 5.1.6安全加固服务 (149) 5.1.7应急预案和应急演练 (157) 5.1.8安全等保认证协助服务 (157) 工程二期建设 (159) 5.2.1安全运维管理平台(soc) (159) 5.2.2APT高级威胁分析平台 (163) 产品清单 (165)

H3C医院信息等级保护解决方案

H3C医院信息等级保护解决方案 医院信息化安全是现在所有医院面临的重要课题。为了更好的保证医院信息安全,2011年底,卫生部先后下达85号通知和1126号通知,要求全国卫生行业各单位全面开展信息安全等级保护工作,于2015年12月30日前完成等保建设整改并通过等级测评。 2007年由公安部下发的43号令拉开了各行业信息安全等保建设的序幕,2008年颁布的国标《GB/T 22239-2008 信息安全技术-信息系统安全等级保护基本要求》是信息系统安全等保的建设标准。卫生部下发的“85号通知”中的等保工作指导意见明确要求全国所有三甲医院核心业务信息系统的安全保护等级原则上不低于第三级,哪些系统是核心业务信息系统则由各地区自己定义,比如上海最终规定的核心业务信息系统是HIS、LIS和RIS。 图1医院网络现状 (如图1所示)医院的网络根据承载业务的不同可划分为内网、外网和设备网,其中:

内网即医院的医务生产网,承载所有业务应用系统,包括大家熟知的HIS、PACS、LIS等系统; 外网即与Internet相联的网络,承载的业务包括邮件、OA等; 设备网是一张新兴的网,承载IP化的智能化弱电系统,包括:公共广播、门禁、楼控、安防视频监控等。 各医院实际网络建设模式会有不同。传统的是内外网物理隔离,但仍有相当一部分是内外网物理合一、逻辑隔离。内网实际上也有外部连接,如医保、公共卫生、新农合、银行等;但这些连接都是内网与内网通过专线连接,且通过前置机进行数据访问。 医院的网络根据承载介质的不同可分为有线网络和无线网络。根据传统习惯,如果不特别说明,上述的内网、外网和设备网均特指有线网络。但实际上无线网络承载的业务也有内外网之分。有的医院无线网只承载内网业务,如无线查房、无线护理、无线补液等;有的医院无线网不仅承载内网业务,还会提供与外网相关的业务,如员工外网业务、病房VIP Internet业务等。无线网络中的内网业务都要访问HIS、RIS等核心业务信息系统,所以作为有线网络的有效补充,无线网络也应是三级安全等保检查中的一部分。 如前所述,大部分地区规定的核心业务信息系统都是内网业务,即三级安全等保只与医院的内网业务系统相关,而对于内外网物理隔离的工作场景,与传统的以防范Internet业务为主的安全解决方案明显不同。

信息安全等级保护工作计划

篇一:信息安全等级保护工作实施方案 白鲁础九年制学校 信息安全等级保护工作实施方案 为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进我校信息化建设。根据商教发【2011】321号文件精神,结合我校实际,制订本实施方案。 一、指导思想 以科学发展观为指导,以党的十七大、十七届五中全会精神为指针,深入贯彻执行《信息安全等级保护管理办法》等文件精神,全面推进信息安全等级保护工作,维护我校基础信息网络和重要信息系统安全稳定运行。 二、定级范围 学校管理、办公系统、教育教学系统、财务管理等重要信息系统以及其他重要信息系统。 三、组织领导 (一)工作分工。定级工作由电教组牵头,会同学校办公室、安全保卫处等共同组织实施。学校办公室负责定级工作的部门间协调。 安全保卫处负责定级工作的监督。 电教组负责定级工作的检查、指导、评审。 各部门依据《信息安全等级保护管理办法》和本方案要求,开展信息系统自评工作。(二)协调领导机制。1、成立领导小组,校长任组长,副校长任副组长、各部门负责人为成员,负责我校信息安全等级保护工作的领导、协调工作。督促各部门按照总体方案落实工作任务和责任,对等级保护工作整体推进情况进行检查监督,指导安全保密方案制定。 2、成立由电教组牵头的工作机构,主要职责:在领导小组的领导下,切实抓好我校定级保护工作的日常工作。做好组织各信息系统运营使用部门参加信息系统安全等级保护定级相关会议;组织开展政策和技术培训,掌握定级工作规范和技术要求,为定级工作打好基础;全面掌握学校各部门定级保护工作的进展情况和存在的问题,对存在的问题及时协调解决,形成定级工作总结并按时上报领导小组。 3、成立由赴省参加过计算机培训的教师组成的评审组,主要负责:一是为我校信息与网络安全提供技术支持与服务咨询;二是参与信息安全等级保护定级评审工作;三是参与重要信息与网络安全突发公共事件的分析研判和为领导决策提供依据。 四、主要内容、工作步骤 (一)开展信息系统基本情况的摸底调查。各部门要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。 (二)初步确定安全保护等级。各使用部门要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。 (三)评审。初步确定信息系统安全保护等级后,上报学校信息系统安全等级保护评审组进行评审。(四)备案。根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统统一由电教组负责备案工作。 五、定级工作要求 (一)加强领导,落实保障。各部门要落实责任,并于12月15日前将《信息系统安全等级保护备案表》、《信息系统安全等级保护定级报告》上报九年制学校。 (二)加强培训,严格定级。为切实落实评审工作,保证定级准确,备案及时,全面提高我

网站系统信息安全等级保护建设整改方案

网站系统信息安全等级保护建设整改方案 随着互联网应用和门户网站系统的不断发展和完善,网站系统面临的安全威胁和风险也备受关注。网站系统一方面要加强落实国家信息安全等级保护制度要求的各项保障措施,另一方面要加强系统自身抵抗威胁的能力,同时结合国办2011年40号文件《关于进一步加强政府网站管理工作的通知》的相关要求,网站系统要切实进行防攻击、防篡改、防病毒各项防护措施的部署和实施,综合提升网站系统的安全保障能力。 根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,建立符合三级等级保护相关要求的安全防护措施,能够形成在同一安全策略的指导下,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,从而建立有针对性的安全保障体系框架和安全防护措施。 网站系统安全需求 根据网站系统的应用情况,针对网站系统的安全需求可以从系统业务流程、软件、数据、网络和物理几个方面进行综合分析,具体需求如下: 1、业务流程安全需求 针对网站类业务重点需要关注发布信息的准确性,采集分析和汇总信息的可控性,以及服务平台的可用性,系统可能面临的威胁包括网络攻击、越权、滥用、篡改、抗抵赖和物理攻击,应加强对于这些威胁的对抗和防护能力,通过严格控制业务流程中的各个环节,包括信息采集、分析、汇总、发布等过程中的人员访问身份、访问控制、审批审核等需求,同时要加强系统自身的完整性保护和抗抵赖机制的实现。 2、软件安全需求 网站系统软件架构一般包括接入层、展现层、应用层、基础应用支撑层、信息资源层和基础支撑运行环境等几个层面,由于几个层面涉及的主要功能和软件实现存在一定的差异性,因此要通过分析不同层次可能面临的威胁。接入层是目标用户和接入媒介共同构建而成,针对业务系统此层面是一个访问入口,从安全需求方面应当减少入口对于系统的攻击可能性,对于指定的接入和入口可以通过建立可信机制进行保护,对于非指定的接口可以通过控制权限进行防护;展现层是系统内容的展示区域,要确保系统展示信息的完整性,降低被篡改的风险;应用层是对数据信息进行处理的核心部分,应加强系统自身的安全性和软件编码的安全性,减少系统自身的脆弱性;基础应用支撑层主要包括通用组件、用户管理、目录服务和交换组件等通用应用服务,该层次重点是确保系统组件自身的安全性,同时要加强与应用之间接口的安全性;信息资源层是由业务数据库和平台数据库共同构成,此层次重点的安全在于数据库安全;基础支撑运行环境层,支撑应用系统运行的操作系统、网络基础设施和安全防护等共同构筑成基础支撑运行环境,该层次面临的主要威胁包括物理攻击、网络攻击、软硬件故障、管理不到位、恶意代码等多类型威胁,应加强资产的综合管理。 3、数据安全需求 网站系统的数据主要包括互联网读取、录入、管理、审核的数据信息,以及前台的交互信息和后台的数据交换信息,针对这些信息各个环节中的访问关系不同,信息的敏感和重要程度不同,可能面

相关主题
文本预览
相关文档 最新文档