当前位置:文档之家› 等级保护技术方案

等级保护技术方案

等级保护技术方案
等级保护技术方案

信息系统等级保护建设

指导要求

(三级)

目录

1. 范围 ...................................... 错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

!未指定书签。

误!未指定书签。

误!未指定书签。

错误!未指定书签。

错误!未指定书签。

误!未指定书签。

.. 错误!未指定书签。

误!未指定书签。

.. 错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

............ 错误!未指定书签。

误!未指

定书签。

错误!未指定书签。

.................... 错误!未指定书签。

.................... 错误!未指定书签。

.................... 错误!未指定书签。

.............. 错误!未指定书签。

.............. 错误!未指定书签。

.................... 错误!未指定书签。

.................. 错误!未指定书签。

错误!未指定书签。

................ 错误!未指定书签。

.................. 错误!未指定书签。

................ 错误!未指定书签。

.............. 错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

........................ 错误!未指定书签。

........................ 错误!未指定书签。

........................ 错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

................ 错误!未指定书签。

............ 错误!未指定书签。

............ 错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

错误!未指定书签。

............ 错误!未指定书签。

............ 错误!未指定书签。

错误!未指定书签。

.... 错误!未指定书签。

................ 错误!未指定书签。

.............. 错误!未指定书签。

.................. 错误!未指定书签。

.................. 错误!未指定书签。

................ 错误!未指定书签。

................ 错误!未指定书签。

.............. 错误!未指定书签。

................ 错误!未指定书签。

................ 错误!未指定书签。

................. 错误!未指定书签。

误!未指定书签。

错误!未指定书签。

.............................................. 错误!未指定书签。

1.方案设计要求

1.1.方案设计思想

1.1.1.构建符合信息系统等级保护要求的安全体系结构

平台安全建设需要在整体信息安全体系指导下进行实施,保证信息安全建设真正发挥效力。

随着计算机科学技术的不断发展,计算机产品的不断增加,信息系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。

1.1.

2.建立科学实用的全程访问控制机制

访问控制机制是信息系统中敏感信息保护的核心,依据《计算机信息系统安全保护等级划分准则》(GB17859-1999)(以下简称GB17859-1999):

三级信息系统安全保护环境的设计策略,应“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求。基于“一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安全区域边界、安全通信网络实施统一的全程访问控制,阻止对非授权用户的访问行为以及授权用户的非授权访问行为。

1.1.3.加强源头控制,实现基础核心层的纵深防御

终端是一切不安全问题的根源,终端安全是信息系统安全的源头,如果在终端实施积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从终端泄露出去,病毒、木马也无法入侵终端,内部恶意用户更是无法从网内攻击信息系统安全,防范内部用户攻击的问题迎刃而解。

安全操作系统是终端安全的核心和基础。如果没有安全操作系统的支撑,终端安全就毫无保障。实现基础核心层的纵深防御需要高安全等级操作系统的支撑,以此为基础实施深层次的人、技术和操作的控制。

1.1.4.面向应用,构建安全应用支撑平台

在当前的信息系统中,不仅包括单机模式的应用,还包括C/S和B/S模式的应用。虽然很多应用系统本身具有一定的安全机制,如身份认证、权限控制等,但是这些安全机制容易被篡改和旁路,致使敏感信息的安全难以得到有效保护。另外,由于应用系统的复杂性,修改现有应用也是不现实的。因此,在不修改现有应用的前提下,以保护应用的安全为目标,需要构筑安全应用支撑平台。

本方案拟采用安全封装的方式实现对应用服务的访问控制。应用服务的安全封装主要由可信计算环境、资源隔离和输入输出安全检查来实现。通过可信计算的基础保障机制建立可信应用环境,通过资源隔离限制特定进程对特定文件的访问权限,从而将应用服务隔离在一个受保护的环境中,不受外界的干扰,确保应用服务相关的客体资源不会被非授权用户访问。输入输出安全检查截获并分析用户和应用服务之间的交互请求,防范非法的输入和输出。

1.2.建设原则

信息系统安全建设项目依托现有网络环境,基于严格的管理架构及信息系统运营模式。要实现信息安全整体体系及安全联动机制的统一规划,需要严格遵循一定的建设原则与标准。主要包括:

●需求、风险、代价平衡分析的原则

●综合性、整体性原则

●易操作性原则

●多重保护原则

●可评价性原则

考虑到信息系统安全建设依托单位网络信息中心实现系统管理和运维,其直接实现信息安全管理与技术建设。需要在网络信息中心的统一规划指导下开展信息安全建设。建议按照“统一规划、分步实施”原则,针对单位内管理及使用的各信息系统按安全等级划分后进行信息安全等级保护的统一规划设计与分步建设实施。

参照信息系统(三级)的技术设计思路和建设内容,遵照等级保护相关标准和要求,按照等保相应级别系统的安全要求,进行信息安全等级保护的规划设计。

1.3.参考标准

《中华人民共和国计算机信息系统安全保护条例》(国务院14号令)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)《信息安全等级保护管理办法》(公通字[2007]43号)

《计算机信息系统安全保护等级划分准则》(GB17859-1999)

《信息系统安全等级保护定级指南》

《信息系统等级保护安全设计技术要求》(GB/T25070-2010)

《信息系统安全等级保护基本要求》(GB/T22239-2008)

《信息系统安全等级保护实施指南》

《信息系统安全等级保护测评要求》

《信息安全技术操作系统安全评估准则》(GB/T20009-2005)

《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

《信息安全技术网络基础安全技术要求》(GB/T20270-2006)

《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)

《信息安全技术操作系统安全技术要求》(GB/T20272-2006)

《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)

1.4.建设内容

平台安全基本涉及到如下方面:

作为海量数据的处理平台,平台安全控制要做到如下:

●安全可靠:能够有效屏蔽恶意的访问

●可伸缩:能够随着规模的扩大,无需更改架构就可以支持

●易于管理:支持大规模分布式管理,单入口就可以管理所有设

备和系统及应用的安全

方便用户:不能因为安全要求高,而降低了用户的交互友好度

1.5.安全拓扑示意图

部署说明:

1、网络边界部署抗DDos系统,防护外部僵尸主机对网络及业务系

统的攻击,保障网络的高可用性;

2、部署边界防火墙设备,并开启VPN模块,防护来自外部的安全

威胁及访问控制,并对网络间传输的数据进行加密;

3、部署入侵防护系统,避免业务系统遭受来自外部的入侵攻击;

4、在虚拟化平台部署安装虚拟防火墙,对东西向流量进行防护,及

各VM间进行隔离。

1.6.详细设计方案

1.6.1.计算环境安全设计

计算环境安全是整个安全建设的核心和基础。计算环境安全通过终端、应用服务器和数据库的安全机制服务,保障应用业务处理全过程的安全。系统终端和服务器通过在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成严密的安全保护环境,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,从而为业务系统的正常运行和免遭恶意破坏提供支撑和保障。

1.6.1.1.系统安全加固

1)操作系统加固:进行操作系统裁剪,只安装满足业务需求的“最小操作系统”

2)加强安全基线配置

3)数据库加固:操作系统和数据库程序数据文件安装在不同分区上;在非系统卷上安装数据库程序和文件;只安装业务需要的组件,不安装如升级工具、开发工具、代码示例、联机丛书等不必

要组件;限制客户端计算机连接到数据库服务器所能够使用的协议的范围,并确保这些协议的安全性,如限制只使用TCP/IP协议;

限制客户端计算机连接到数据库服务器所使用的特定端口,不使用默认端口。

1.6.1.

2.系统安全审计

计算环境各区域中的安全控制点,包括防火墙、IPS、防病毒网关等设备功能的审计模块记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。审计管理平台提供审计记录查询、分类、分析和存储保护,对特定安全事件进行报警,同时终端安全加固系统能够确保审计记录不会被非授权用户访问。1.6.1.3.用户数据完整性保护

在VPN设备的安全功能支撑下,对通过网络传输的数据进行校验、保证重要数据在网络传输过程中的完整性。

1.6.

2.区域边界安全设计

安全区域边界是对定级系统的安全计算环境的边界,以及安全计算环境与安全通信网络之间实现连接功能进行安全保护的部件。

1.6.

2.1.区域边界访问控制

防火墙在安全区域边界实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

要求:

1)网络构架设计上应根据web服务器、应用服务器及数据库服务器重要性和所涉及信息的重要程度等因素,利用防火墙划分在不同的网段,避免将应用服务器及数据库服务器等信息系统核心服务器部署在网络边界处,不可将这类服务器直接连接外部信息系统。重要服务器与其他网段之间通过采取可靠的技术隔离手段;信息系统服务器只开放web服务相关端口,关闭其它服务及端口。

根据信息系统服务的具体内容,可以开放如下端口:

2)流量控制设备对网络流量进行实时监控和合理限制,保证网络带宽和业务服务的持续可用。

3)抗拒绝服务系统有效防范拒绝服务等网络攻击,保证系统的完整性和可用性。

外部接入区的防病毒网关设备阻止恶意代码进入信息系统中,形成对局域网内部的设备和资源的有效保护。

防病毒应采用防病毒网关与防病毒软件联动的方式,从而实现从边界到内部全面有效的抵御病毒的攻击要求:

1)防病毒网关主要用于对病毒的查杀,可是,由于这些软件是通过病毒特征库来实现对病毒的防御与查杀,因此对于新出现的病毒,防病毒网关总会存在一定的迟滞时间,给信息系统带来安全隐患。因此,需要通过对信息系统的服务器操作系统进行安全加固,对业务应用系统进行完整性保护,使操作系统和业务应用对于病毒和恶意代码实现自免疫,即使是新出现的病毒,也能够保证不会被入侵或破坏。

2)信息系统系统中相关各个服务器及工作站必须安装计算机防病毒软件,终端安全防护系统(服务器版、PC版),在网络边界安装硬件统一威胁管理(UTM)等设备,形成服务器、终端操作系统加固软件、主机防毒软件及网络防毒硬件构成的病毒防御体系。病毒防御体系应具备如下功能:

?执行程序完整性保护

?恶意代码主动防御

?病毒事件报警,病毒事件日志查询与统计

?全网查杀病毒,实时监控客户端防毒状况

?集中控制及管理防毒策略

?防病毒系统自我保护

?系统主动防御,恶意行为检测,隐藏进程检测

?病毒库在线升级及离线升级

?客户端漏洞检测与补丁分发

?控制未知病毒、蠕虫、间谍软件执行

3)信息系统管理人员应及时升级防毒墙和防病毒软件的病毒库,

提高其抵御病毒的能力。应定期利用防病毒软件扫描各个服务器及工作站操作系统的安全现状。定期查看主机恶意代码免疫软件中的审计日志,及时发现服务器及工作站操作系统中存在的未知病毒、木马等恶意可执行代码。

入侵检测系统在外部接入区检测外部对内部系统的入侵行为。

将网络入侵检测产品放置在比较重要的网段内,监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵检测系统应发出警报甚至直接切断网络连接。

网络入侵检测系统应能够检测来自网络的攻击,能够检测到超过授权的非法访问。无需改变服务器等主机的配置,不在业务系统的主机中安装额外的软件,不影响这些机器的CPU、I/O与磁盘等资源的使用,不影响业务系统的性能

1.6.

2.2.区域边界包过滤

区域边界部署的防火墙产品通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。

在服务器前端开启防火墙的应用安全审计功能模块。能有效的审计各种恶意的网络攻击手段。

1.6.

2.

3.区域边界安全审计

区域边界部署的防火墙、开启防病毒功能模块、部署IPS入侵防

御对确认的风险行为及时防御及报警。

1.6.

2.4.网络入侵防御能力

入侵防御是对防火墙极其有益的补充,入侵防御系统能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。入侵防御被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

1.6.

2.5.防病毒能力

边界防火墙开启防病毒功能,在出口处实时检查网络数据流,防止恶意和不必要的应用及web内容进出网络,实现办公区域网络最大化保护、控制与使用。通过利用ASIC加速的数据检查引擎,可在不影响网络流量速度的前提下快速准确地检查并分类HTTP/HTTPS、FTP、SMTP和POP3数据。此外,基于用户和用户群的URL过滤引擎和应用控制可协助管理员实现网络应用策略。间谍软件、病毒、rootkit攻击、广告软件和木马等恶意内容在网关处即可被识别并拦截下来。并保证防病毒软件并已升级到最新版本的病毒库软件,大大减少病毒、木马等攻击行为。

1.6.

2.6.应用安全防护能力

服务器和存储系统承载的关键系统和重要数据,该网络是安全防范的重点,数据中心网络的出口部署高性能入侵防御系统,可以有效阻止针对数据中心网络的攻击行为,复用互联网出口的DDoS拒绝服务攻击防护系统,对服务器的应用层攻击进行清洗,保证系统的正常运行;

1.6.3.安全通信网络设计

安全通讯网络是对定级系统安全计算环境之间进行信息传输实施安全保护的部件。

采用VPN技术实现远程通信数据传输的完整性和保密性。

1.6.4.虚拟化主机安全防护

虚拟化主机安全,面向虚拟化主机层面的安全防护、检测与审计。通过NFV化的安全能力,提供主机层面的安全能力。

提供安全能力包括:

?入侵防御(虚拟补丁);

?防病毒(AV);

?虚拟机防火墙(vFW)。

有效隔离,有效防护虚拟机安全,是虚拟化安全的重点,在云平台安装软件虚拟防火墙vFW,解决VM之间的互访安全,对网络不可

见的东西向流量进行隔离和防护,从网络层和VM多层面解决虚拟化网络安全问题。

通过云安全服务平台,可以对部署于宿主机内的安全组件进行管理和监控。使安全管理员可以方便的创建和管理安全策略,并提供基于主机层面的安全事件、网络行为可视化分析,以及安全报表等功能。

1.6.5.系统运行保障

该系统确保整体分布舆情系统的稳定运行和及时处置,在网络中部署网络监控管理平台,对全网服务器运行状态进行监控;

1.6.6.设备清单选型及参数

浙江省信息安全等级保护工作实施方案

省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省局、省国家密码管理局和省信息办等有关部门参加的省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作容 (一)系统定级 信息系统运营、使用单位应按照国家有关规定,确定信

医院信息化系统等级保护设计方案

医院信息化系统等级保护设计方案1医院信息化系统等级保护设计方案 2013年4 月 目录 1 项目背景(3) 2 方案设计原则(3) 3 安全等级划分(3) 4 技术方案设计(4) 4.1 总体设计(4) ■/ A、、£/■「? > ? A 人L. i亠_L_ (4) 4.1.1 总体安全技术框 架 4.1.2 安全域划分(6) 4.1.3 总体部署(7) 4.2 详细设计(7) 4.2.1 物理安全设计 (7) 4.2.2安全计算环境设 计(9) 4.2.3安全区域边界设 计(12) 4.2.4安全通信网络设 (14) 计

4.2.5安全管理中心设计(16) 5 安全管理体系设计(16) 5.1管理机构建设(17) 5.2完善安全管理制度(17) 5.3加强人才队伍建设(18) 5.4遵循安全法规标准(19) 5.5重视安全管理手段(19) 5.6建立应急响应机制(19) 6 需要增加的设备(21) 1项目背景 2 方案设计原则 根据国家信息安全保障政策法规和技术标准要求,同时参照相关行业规定,确定信息安全体系规划和设计时遵循以下原则:3安全等级划分 信息化系统包括应用服务系统等。信息包括公文信息、通讯录、文件、日程安排、执法数据等,这些信息由于涉及到医疗机构敏感信息,对数据的完整性和机密性要求具有较高需求,一旦遭到破坏或窃取,就会给用户查询提供错误数据或泄漏敏感信息,影响社会秩序和公共利益。 1.业务系统安全受到破坏时所侵害的客体

信息化系统系统一旦遭到破坏或被窃取,所侵害的客体是公民、法人和其它组织的合法权益以及社会秩序、公共利益。 2.对客体的侵害程度 业务系统安全受到破坏时对社会秩序、公共利益的侵害程度表现为严重损害,具体表现为业务系统受到破坏或窃取后,会影响医疗机构行使社会管理和公共服务的职能,并对医疗机构形象造成社会不良影响,并对公民、法人和其他组织的合法权益造成损失。 3.业务系统安全等级 根据上述分析结果,结合等级保护定级指南,XX系统安全等级为: 4 技术方案设计 根据差距分析,确定整改技术方案的设计原则,建立总体技 术框架结构,从业务安全、物理环境、通信网络、计算环境、区域边界、安全管理中心等方面设计落实基本技术要求的物理、网络、系统、应用和数据的安全要求的技术路线。 4.1 总体设计 4.1.1 总体安全技术框架 根据国家相关信息安全保护政策,在安全设计框架上,形成“一个中心”保障下的“三重纵深防御防护体系”架构(一个中 心是指安全管理中心,三层纵深防御体系则由安全计算环境、安全区域边界以及安全通信网络组成)。在安全物理基础环境上,进一步强调了管理中心、计算环境、区域边界及网络传输的可信性,使

等级保护技术方案

信息系统等级保护建设 指导要求 (三级)

目录

1.方案设计要求 1.1.方案设计思想 1.1.1.构建符合信息系统等级保护要求的安全体系结构 平台安全建设需要在整体信息安全体系指导下进行实施,保证信息安全建设真正发挥效力。 随着计算机科学技术的不断发展,计算机产品的不断增加,信息系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。 1.1. 2.建立科学实用的全程访问控制机制 访问控制机制是信息系统中敏感信息保护的核心,依据《计算机信息系统安全保护等级划分准则》(GB17859-1999)(以下简称GB17859-1999):

三级信息系统安全保护环境的设计策略,应“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求。基于“一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的客体的强制访问控制。由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安全区域边界、安全通信网络实施统一的全程访问控制,阻止对非授权用户的访问行为以及授权用户的非授权访问行为。 1.1.3.加强源头控制,实现基础核心层的纵深防御 终端是一切不安全问题的根源,终端安全是信息系统安全的源头,如果在终端实施积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从终端泄露出去,病毒、木马也无法入侵终端,内部恶意用户更是无法从网内攻击信息系统安全,防范内部用户攻击的问题迎刃而解。 安全操作系统是终端安全的核心和基础。如果没有安全操作系统的支撑,终端安全就毫无保障。实现基础核心层的纵深防御需要高安全等级操作系统的支撑,以此为基础实施深层次的人、技术和操作的控制。

医院信息等级保护解决方案

医院信息等级保护解决方案 一、安全等保的测评对象 医院的信息系统有几十种,除了明确定级为三级的核心业务信息系统,其它业务系统如何处理?拿上海为例,HIS、LIS和RIS定级为三级信息系统,那么这3个系统之外的如EMR、临床路径系统等如何考虑?实际上等保的第一项工作即是给本单位信息系统分类定级,根据系统重要性的不同,进行不同级别的定级。如果某个系统与核心业务系统同样重要,可另外定为三级;其它系统可以定为二级。定为二级的系统按照二级安全等保标准进行建设和测评。 对于二级或三级的业务信息系统,其安全运行所需要的机房、链路、网络、服务器、存储、操作系统、应用软件等都是测评对象。 二、三级安全等保解决方案 1.网络访问控制管理 一般规模的医院网络都采用二层结构,即全院网关终结在核心交换机;同时医院的数据流量绝大部分都是纵向流量(即终端访问服务器的流量),横向流量(终端之间的访问流量)基本没有。在这样的流量模型下,尽管内网与公网隔离,但还有如下内容要进行安全保护。 ●服务器区域:要防范的是“家贼”,即内部数据泄露或病毒DDoS攻击。 ●与无线网络的连接链路:无线网络的开放性使其通常被认为是不安全的。 ●与外联单位的连接链路:外联单位属于网络边界。 安全插卡的优势体现在两点: ?传统医院服务器大都直接连在核心交换机上,在进行服务器的防范时,如果采用外接安全设备,不得不把安全设备串接在服务器和核心交换机之间或者进行流量重定 向,即需要对原来的网络结构进行改造; ?(如图2所示)所有的硬件安全产品(FW、IPS和流量探针)都采用插卡形式,通过其虚拟化功能,即1块插在交换机中的安全插卡可以虚拟化成多个同功能的安全 产品,可以进行上述不同线路上的安全防范。 安全插卡解决方案可以满足三级等保网络安全技术条款中的11条(网络访问控制、入侵防范和恶意代码防范)。 2.审计报表规范 医院业务关系到民生,而且是7*24小时提供服务,因此医院的网络建设首先要考虑可靠性,因此选择的网络产品通常会高于业务流量的实际需求,引发的问题是大部分医院并不知道自己实际的流量模型,即各个服务器、各种业务的访问高峰、整个网络流量分布图等。 3.网络边界完整性检查 目前医院的网络分布,在很多地方是既有内网口又有外网口。医务人员对工作地点的网络结构熟悉后,会出现自行把医用终端从内网移到外网,违规访问外网后再接回内网的情况。目前针对此问题,医院想到的方法通常是MAC地址和端口绑定,但引发的问题是维护工作量巨大,使得很多医院对此解决方案望而却步。同时,随着各种医务自助机应用的普及,内网

信息安全等级保护安全整改方案模版

信息安全等级保护安全整改方案 xxx公司 20xx年x月

工作项目清单 信息安全等级保护安全服务方案

目录 第一章概述 (8) 1.1项目背景 (8) 1.2现状描述 (8) 第二章总体设计 (15) 2.1项目目标 (15) 2.2项目原则 (16) 2.3项目依据 (17) 2.3.1政策法规 (17) 2.3.2标准规范 (17) 2.4实施策略 (18) 2.4.1技术体系分析 (18) 2.4.2管理体系分析 (18) 2.4.3业务系统分析 (19) 2.4.4充分全面的培训 (20) 2.5项目内容 (21) 2.5.1差距分析 (21) 2.5.2整改方案设计 (21) 2.5.3安全优化与调整 (21) 2.5.4等级保护管理制度建设 (21) 第三章差距分析 (23)

3.2工作方式 (23) 3.3工作内容 (25) 3.3.1物理安全 (26) 3.3.2主机安全 (27) 3.3.3网络安全 (31) 3.3.4应用安全 (35) 3.3.5数据安全及备份恢复 (39) 3.3.6安全管理制度 (43) 3.3.7安全管理机构 (47) 3.3.8人员安全管理 (51) 3.3.9系统建设管理 (55) 3.3.10系统运维管理 (59) 3.4提交成果 (63) 第四章等级保护整改方案设计 (64) 4.1工作目的 (64) 4.2工作方式 (65) 4.3工作内容 (65) 4.4提交成果 (68) 第五章系统优化及调整 (68) 5.1工作目的 (68) 5.2工作方式 (68)

5.4工作内容 (70) 5.5提交成果 (71) 第六章等级保护管理制度建设 (71) 6.1工作目的 (71) 6.2工作方式 (72) 6.3工作内容 (72) 6.4工作成果 (74) 第七章培训与验收 (77) 7.1培训内容 (77) 7.1.1等级保护整改培训 (77) 7.1.2信息安全等级保护培训 (78) 7.1.3认证考试 (78) 7.2项目验收 (79) 7.2.1验收依据和标准 (79) 7.2.2验收内容 (80) 第八章项目管理与组织 (82) 8.1项目管理架构 (82) 8.2项目成员 (84) 8.3项目进度 (88) 第九章国都兴业服务特色 (90) 9.1丰富的服务经验 (90) 9.2有保障的服务团队 (90)

信息系统等级保护测评工作方案

XX安全服务公司 2018-2019年XXX项目等级保护差距测评实施方案 XXXXXXXXX信息安全 201X年X月

目录 目录 (1) 1.项目概述 (2) 1.1.项目背景 (2) 1.2.项目目标 (3) 1.3.项目原则 (4) 1.4.项目依据 (4) 2.测评实施容 (6) 2.1.测评分析 (6) 2.1.1.测评围 (6) 2.1.2.测评对象 (6) 2.1.3.测评容 (7) 2.1.4.测评对象 (9) 2.1.5.测评指标 (10) 2.2.测评流程 (12) 2.2.1.测评准备阶段 (13) 2.2.2.方案编制阶段 (14) 2.2.3.现场测评阶段 (14) 2.2.4.分析与报告编制阶段 (17) 2.3.测评方法 (17) 2.3.1.工具测试 (17) 2.3.2.配置检查 (18) 2.3.3.人员访谈 (19) 2.3.4.文档审查 (19) 2.3.5.实地查看 (20)

2.4.测评工具 (21) 2.5.输出文档 (21) 2.5.1.等级保护测评差距报告................................................... 错误!未定义书签。 2.5.2.等级测评报告 ................................................................... 错误!未定义书签。 2.5. 3.安全整改建议 ................................................................... 错误!未定义书签。 3.时间安排 (22) 4.人员安排 (22) 4.1.组织结构及分工 (23) 4.2.人员配置表 (24) 4.3.工作配合 (25) 5.其他相关事项 (27) 5.1.风险规避 (27) 5.2.项目信息管理 (29) 5.2.1.责任法律保证 (30) 5.2.2.现场安全管理 (30) 5.2.3.文档安全管理 (30) 5.2.4.离场安全管理 (31) 5.2.5.其他情况说明 (31) 1.项目概述 1.1.项目背景 为了贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意 见》、《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理 办法》的精神,2015年XXXXXXXXXXXXXXXXXXX需要按照国家《信息安全技术信息系统安全等级保护定级指南》、《计算机信息系统安全保护等级划分准

医院等级保护

医院信息化安全是现在所有医院面临的重要课题。为了更好的保证医院信息安全,2011年底,卫生部先后下达85号通知和1126号通知,要求全国卫生行业各单 位全面开展信息安全等级保护工作,于2015年12月30日前完成等保建设整改并通过等级测评。 2007 年由公安部下发的43号令拉开了各行业信息安全等保建设的序幕,2008 年颁布的国标《GB/T 22239-2008 信息安全技术-信息系统安全等级保护基本要求》是信息系统安全等保的建设标准。卫生部下发的“85号通知”中的等保工 作指导意见明确要求全国所有三甲医院核心业务信息系统的安全保护等级原则上不低于第三级,哪些系统是核心业务信息系统则由各地区自己定义,比如上海最终规定的核心业务信息系统是HIS、 LIS和RIS。 图1医院网络现状 (如图1所示)医院的网络根据承载业务的不同可划分为内网、外网和设备网,其中: 内网即医院的医务生产网,承载所有业务应用系统,包括大家熟知的HIS、PACS、LIS等系统; 外网即与Internet相联的网络,承载的业务包括邮件、OA等; 设备网是一张新兴的网,承载IP化的智能化弱电系统,包括:公共广播、门禁、楼控、安防视频监控等。 各医院实际网络建设模式会有不同。传统的是内外网物理隔离,但仍有相当一部分是内外网物理合一、逻辑隔离。内网实际上也有外部连接,如医保、公共卫生、新农合、银行等;但这些连接都是内网与内网通过专线连接,且通过前置机进行数据访问。

医院的网络根据承载介质的不同可分为有线网络和无线网络。根据传统习惯,如果不特别说明,上述的内网、外网和设备网均特指有线网络。但实际上无线网络承载的业务也有内外网之分。有的医院无线网只承载内网业务,如无线查房、无线护理、无线补液等;有的医院无线网不仅承载内网业务,还会提供与外网相关的业务,如员工外网业务、病房VIP Internet业务等。无线网络中的内网业务都要访问HIS、RIS等核心业务信息系统,所以作为有线网络的有效补充,无线网络也应是三级安全等保检查中的一部分。 如前所述,大部分地区规定的核心业务信息系统都是内网业务,即三级安全等保只与医院的内网业务系统相关,而对于内外网物理隔离的工作场景,与传统的以防范Internet业务为主的安全解决方案明显不同。 一、安全等保的测评对象 GB/T 22239-2008中的三级安全等保标准共290项内容,由技术(136项)和管理(154项)2部分组成;技术要求中分为物理、网络、主机、应用和数据安全5部分。根据各地的自有特点,以提高系统的安全性为目的,各地的等保测评机构会进行标准的补充。 医院的信息系统有几十种,除了明确定级为三级的核心业务信息系统,其它业务系统如何处理?拿上海为例,HIS、LIS和RIS定级为三级信息系统,那么这3 个系统之外的如EMR、临床路径系统等如何考虑?实际上等保的第一项工作即是给本单位信息系统分类定级,根据系统重要性的不同,进行不同级别的定级。如果某个系统与核心业务系统同样重要,可另外定为三级;其它系统可以定为二级。定为二级的系统按照二级安全等保标准进行建设和测评。 对于二级或三级的业务信息系统,其安全运行所需要的机房、链路、网络、服务器、存储、操作系统、应用软件等都是测评对象。 二、安全等保网络安全解读 作为安全等保的重要组成部分,网络安全因其分散、覆盖面广的特点,是等保评测的重点,也是医院信息安全的难点。在等保三级标准内容中,网络安全共分为7部分,共33条: l 结构安全——7条要求,对整体网络架构、带宽和设备性能提出了管理要求; l 网络访问控制——8条要求,对网络边界控制防范、边界连接的控制提出了管理要求; l 安全审计—— 4条要求,对包括设备、事件和用户等目标的日志系统提出管理要求; l 边界完整性检查——2条要求,对接入规范和防内网外联提出了管理要求;

等级保护技术方案

信息系统等级保护建设 指导要求

目录 1.范围.............................................. 错误!未定义书签。 2.项目背景.......................................... 错误!未定义书签。 2.1.前言 ........................................ 错误!未定义书签。 2.2.开展信息安全等级保护的法规、政策和技术依据 .. 错误!未定义书签。 2.2.1 ............................................................................. 信息安全等级保护有 关法规、政策、文件............................. 错误!未定义书签。 2.2.2 ............................................................................. 信息安全等级保护技 术标准体系及其关系............................. 错误!未定义书签。 3.方案设计要求 (4) 3.1.方案设计思想 (4) 3.1.1 ........................................................................................................ 构 建符合信息系统等级保护要求的安全体系结构 (4) 3.1.2 ........................................................................................................ 建 立科学实用的全程访问控制机制 (4) 3.1.3 ........................................................................................................ 加 强源头控制,实现基础核心层的纵深防御 (5) 3.1.4 ........................................................................................................ 面 向应用,构建安全应用支撑平台 (6) 3.2.建设原则 (6) 3.3.建设内容 (8) 3.3.1 ............................................................................. 信息系统定级整改规 划错误!未定义书签。 3.3.2 ............................................................................. 信息系统安全等级保 护整体架构设计(三级)......................... 错误!未定义书签。 3.4.计算环境安全设计 ............................................ 10 5.1.1 ............................................................................. 用户身份鉴别错 误!未定义书签。 5.1.2 ............................................................................. 强制访问控制错 误!未定义书签。 5.1.3 ........................................................................................................ 系 统安全审计..................................................... 11 5.1.4 ........................................................................................................ 用 户数据完整性保护............................................... 11 5.1.5 ............................................................................. 用户数据机密性保护 错误!未定义书签。 5.1.6 ............................................................................. 客体安全重用错 误!未定义书签。 5.1.7 ............................................................................. 程序可执行保护 错误!未定义书签。 3.5.区域边界安全设计 ............................................

浙江省信息安全等级保护工作实施方案

浙江省信息安全等级保护工作实施方案 为贯彻落实国家信息化领导小组《关于加强信息安全保障工作的意见》和公安部、国家保密局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》以及《浙江省信息安全等级保护管理办法》,根据国家信息安全等级保护工作协调小组的部署,结合我省实际,制订本方案。 一、指导思想 以中央和省委、省政府有关加强信息安全保障工作的意见为指导,通过全面推行信息安全等级保护工作,提高我省信息安全的保障能力和防护水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的健康发展。 二、工作目标 通过实行等级保护工作,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、社会稳定和公共利益的基础信息网络和重要信息系统的保护状况有较大改善。 通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使我省信息安全保障状况得到基本改善。 通过加强和规范信息安全等级保护管理,不断提高我省信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

三、组织管理 为加强信息安全等级保护工作的领导,成立由省公安厅牵头,省保密局、省国家密码管理局和省信息办等有关部门参加的浙江省信息安全等级保护工作协调小组,负责我省信息安全等级保护工作的组织协调,并下设办公室在省公安厅。设区市的公安机关、保密部门、密码管理部门和信息化行政主管部门也要联合成立由公安机关牵头的信息安全等级保护工作协调小组,建立相应办事机构,负责本地信息安全等级保护工作。 信息系统的建设、运营、使用单位应成立由主管领导参加的信息安全等级保护工作领导小组,并确定职能部门负责本系统、本单位的信息安全等级保护工作。 省、设区的市信息化行政主管部门应当分别建立省、市信息系统保护等级专家评审组,并分别负责对涉及全省和全市的基础信息网络和重要信息系统的信息安全保护等级进行审定。 为保证信息安全等级测评工作正常、有效开展,成立由省公安厅牵头,省保密局、省国家密码管理局、省信息办和省国家安全厅等单位有关专家参加的测评机构审查小组,对在我省基础信息网络和重要信息系统中开展测评工作的测评机构及其主要业务、技术人员的资质,以及安全保密测评资格进行专门审查,审查后公布推荐目录,供我省基础信息网络和重要信息系统使用单位选择使用。 四、工作内容 (一)系统定级

(完整版)XXXX等级保护测评工作方案

广州市XXXXXX 2015-2016年XXXXXXXXXXXX项目 等级保护差距测评实施方案 XXXXXXXXX信息安全有限公司 201X年X月

目录 目录 (1) 1.项目概述 (2) 1.1.项目背景 (2) 1.2.项目目标 (3) 1.3.项目原则 (3) 1.4.项目依据 (4) 2.测评实施内容 (4) 2.1.测评分析 (5) 2.1.1.测评范围 (5) 2.1.2.测评对象 (5) 2.1.3.测评内容 (5) 2.1.4.测评对象 (8) 2.1.5.测评指标 (9) 2.2.测评流程 (10) 2.2.1.测评准备阶段 (11) 2.2.2.方案编制阶段 (12) 2.2.3.现场测评阶段 (12) 2.2.4.分析与报告编制阶段 (14) 2.3.测评方法 (14) 2.3.1.工具测试 (14) 2.3.2.配置检查 (15) 2.3.3.人员访谈 (15) 2.3.4.文档审查 (16) 2.3.5.实地查看 (16) 2.4.测评工具 (17) 2.5.输出文档 (18) 2.5.1.等级保护测评差距报告....................... 错误!未定义书签。 2.5.2.等级测评报告............................... 错误!未定义书签。 2.5. 3.安全整改建议............................... 错误!未定义书签。 3.时间安排 (18)

4.人员安排 (19) 4.1.组织结构及分工 (19) 4.2.人员配置表 (20) 4.3.工作配合 (21) 5.其他相关事项 (22) 5.1.风险规避 (22) 5.2.项目信息管理 (24) 5.2.1.保密责任法律保证 (24) 5.2.2.现场安全保密管理 (24) 5.2.3.文档安全保密管理 (25) 5.2.4.离场安全保密管理 (25) 5.2.5.其他情况说明 (25) 1.项目概述 1.1.项目背景 为了贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意 见》、《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理 办法》的精神,2015年XXXXXXXXXXXXXXXXXXX需要按照国家《信息安全技术信息 系统安全等级保护定级指南》、《计算机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》的 要求,对XXXXXXXXXXXXXXXXXXX现有六个信息系统进行全面的信息安全测评与评 估工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务。(安全技术测 评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面 上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员 安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评),加大 测评与风险评估力度,对信息系统的资产、威胁、弱点和风险等要素进行全面 评估,有效提升信心系统的安全防护能力,建立常态化的等级保护工作机制, 深化信息安全等级保护工作,提高XXXXXXXXXXXXXXXXXXX网络与信息系统的安全 保障与运维能力。

H3C医院信息等级保护解决方案

H3C医院信息等级保护解决方案 医院信息化安全是现在所有医院面临的重要课题。为了更好的保证医院信息安全,2011年底,卫生部先后下达85号通知和1126号通知,要求全国卫生行业各单位全面开展信息安全等级保护工作,于2015年12月30日前完成等保建设整改并通过等级测评。 2007年由公安部下发的43号令拉开了各行业信息安全等保建设的序幕,2008年颁布的国标《GB/T 22239-2008 信息安全技术-信息系统安全等级保护基本要求》是信息系统安全等保的建设标准。卫生部下发的“85号通知”中的等保工作指导意见明确要求全国所有三甲医院核心业务信息系统的安全保护等级原则上不低于第三级,哪些系统是核心业务信息系统则由各地区自己定义,比如上海最终规定的核心业务信息系统是HIS、LIS和RIS。 图1医院网络现状 (如图1所示)医院的网络根据承载业务的不同可划分为内网、外网和设备网,其中:

内网即医院的医务生产网,承载所有业务应用系统,包括大家熟知的HIS、PACS、LIS等系统; 外网即与Internet相联的网络,承载的业务包括邮件、OA等; 设备网是一张新兴的网,承载IP化的智能化弱电系统,包括:公共广播、门禁、楼控、安防视频监控等。 各医院实际网络建设模式会有不同。传统的是内外网物理隔离,但仍有相当一部分是内外网物理合一、逻辑隔离。内网实际上也有外部连接,如医保、公共卫生、新农合、银行等;但这些连接都是内网与内网通过专线连接,且通过前置机进行数据访问。 医院的网络根据承载介质的不同可分为有线网络和无线网络。根据传统习惯,如果不特别说明,上述的内网、外网和设备网均特指有线网络。但实际上无线网络承载的业务也有内外网之分。有的医院无线网只承载内网业务,如无线查房、无线护理、无线补液等;有的医院无线网不仅承载内网业务,还会提供与外网相关的业务,如员工外网业务、病房VIP Internet业务等。无线网络中的内网业务都要访问HIS、RIS等核心业务信息系统,所以作为有线网络的有效补充,无线网络也应是三级安全等保检查中的一部分。 如前所述,大部分地区规定的核心业务信息系统都是内网业务,即三级安全等保只与医院的内网业务系统相关,而对于内外网物理隔离的工作场景,与传统的以防范Internet业务为主的安全解决方案明显不同。

信息安全等级保护安全整改方案模版

信息安全等级保护安全整改 方案

xxx 公司

20xx 年x 月 3

工作项目清单 (可根据实际情况完成该表.)

信息安全等级保护安全服务方案 3

目录 第一章概述 (9) 1.1 项目背景 (9) 1.2 现状描述 (9) 第二章总体设计 .................................................................... 1..6 2.1 项目目标 .................................................................... 1..6 2.2 项目原则 .................................................................... 1..7 2.3 项目依据 .................................................................... 1..8 2.3.1 政策法规 ............................................................... 1..8 2.3.2 标准规范 ............................................................... 1..8 2.4 实施策略 .................................................................... 1..9 2.4.1 技术体系分析 ........................................................... 1..9 2.4.2 管理体系分析 ........................................................... 1..9 2.4.3 业务系统分析 ........................................................... 2..0 2.4.4 充分全面的培训 ......................................................... 2..1 2.5 项目内容 .................................................................... 2..2 2.5.1 差距分析 ............................................................... 2..2 2.5.2 整改方案设计 ........................................................... 2..2 2.5.3 安全优化与调整 ......................................................... 2..2 2.5.4 等级保护管理制度建设 ................................................... 2.2 第三章差距分析 .................................................................... 2..4 3.1 工作目的 2..4

信息安全等级保护工作计划

篇一:信息安全等级保护工作实施方案 白鲁础九年制学校 信息安全等级保护工作实施方案 为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进我校信息化建设。根据商教发【2011】321号文件精神,结合我校实际,制订本实施方案。 一、指导思想 以科学发展观为指导,以党的十七大、十七届五中全会精神为指针,深入贯彻执行《信息安全等级保护管理办法》等文件精神,全面推进信息安全等级保护工作,维护我校基础信息网络和重要信息系统安全稳定运行。 二、定级范围 学校管理、办公系统、教育教学系统、财务管理等重要信息系统以及其他重要信息系统。 三、组织领导 (一)工作分工。定级工作由电教组牵头,会同学校办公室、安全保卫处等共同组织实施。学校办公室负责定级工作的部门间协调。 安全保卫处负责定级工作的监督。 电教组负责定级工作的检查、指导、评审。 各部门依据《信息安全等级保护管理办法》和本方案要求,开展信息系统自评工作。(二)协调领导机制。1、成立领导小组,校长任组长,副校长任副组长、各部门负责人为成员,负责我校信息安全等级保护工作的领导、协调工作。督促各部门按照总体方案落实工作任务和责任,对等级保护工作整体推进情况进行检查监督,指导安全保密方案制定。 2、成立由电教组牵头的工作机构,主要职责:在领导小组的领导下,切实抓好我校定级保护工作的日常工作。做好组织各信息系统运营使用部门参加信息系统安全等级保护定级相关会议;组织开展政策和技术培训,掌握定级工作规范和技术要求,为定级工作打好基础;全面掌握学校各部门定级保护工作的进展情况和存在的问题,对存在的问题及时协调解决,形成定级工作总结并按时上报领导小组。 3、成立由赴省参加过计算机培训的教师组成的评审组,主要负责:一是为我校信息与网络安全提供技术支持与服务咨询;二是参与信息安全等级保护定级评审工作;三是参与重要信息与网络安全突发公共事件的分析研判和为领导决策提供依据。 四、主要内容、工作步骤 (一)开展信息系统基本情况的摸底调查。各部门要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》的要求,确定定级对象。 (二)初步确定安全保护等级。各使用部门要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。 (三)评审。初步确定信息系统安全保护等级后,上报学校信息系统安全等级保护评审组进行评审。(四)备案。根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统统一由电教组负责备案工作。 五、定级工作要求 (一)加强领导,落实保障。各部门要落实责任,并于12月15日前将《信息系统安全等级保护备案表》、《信息系统安全等级保护定级报告》上报九年制学校。 (二)加强培训,严格定级。为切实落实评审工作,保证定级准确,备案及时,全面提高我

等级保护测评项目测评方案-2级和3级标准

信息安全等级保护测评项目 测 评 方 案 广州华南信息安全测评中心 二〇一六年

目录 第一章概述 (3) 第二章测评基本原则 (4) 一、客观性和公正性原则 (4) 二、经济性和可重用性原则 (4) 三、可重复性和可再现性原则 (4) 四、结果完善性原则 (4) 第三章测评安全目标(2级) (5) 一、技术目标 (5) 二、管理目标 (6) 第四章测评内容 (9) 一、资料审查 (10) 二、核查测试 (10) 三、综合评估 (10) 第五章项目实施 (12) 一、实施流程 (12) 二、测评工具 (13) 2.1 调查问卷 (13) 2.2 系统安全性技术检查工具 (13) 2.3 测评工具使用原则 (13) 三、测评方法 (14) 第六章项目管理 (15) 一、项目组织计划 (15) 二、项目成员组成与职责划分 (15) 三、项目沟通 (16) 3.1 日常沟通,记录和备忘录 (16) 3.2 报告 (16) 3.3 正式会议 (16) 第七章附录:等级保护评测准则 (19) 一、信息系统安全等级保护 2 级测评准则 (19) 1.1 基本要求 (19) 1.2 评估测评准则 (31) 二、信息系统安全等级保护 3 级测评准则 (88) 基本要求 (88) 评估测评准则 (108)

第一章概述 2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)以及 2004 年 9 月四部委局联合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件 明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。” 2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号)中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全 建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。由此可见,等级保护测评和等级保护安全整改工作已经迫在眉睫。

医院信息系统安全等级保护工作实施方案

关于做好信息安全等级保护工作的通知 各科室: 医院信息系统是医疗服务的重要支撑体系。为贯彻落实国家信息安全等级保护制度,确保我院信息系统安全可靠运行,根据《湖北省卫生厅湖北省公安厅关于开展全省卫生行业信息安全等级保护工作通知》(鄂卫发〔2012〕14号)精神,并结合我院信息系统应用的特点,就相关事项通知如下。 一、组织领导 组长: 副组长: 组员: 领导小组办公室设在XX科,由XX同志兼任主任,XXX等同志负责具体工作。 二、工作任务 1、做好系统定级工作。定级系统包括基础支撑系统,面向患者服务信息系统,内部行政管理信息系统、网络直报系统及门户网站,定级方法由市卫生局统一与市公安局等信息安全相关部门协商。 2、做好系统备案工作。按照市卫生系统信息安全等级保护划分定级要求,对信息系统进行定级后,将本单位《信息系统安全等级保护备案表》《信息系统定级报告》和备案电子数据报卫生局,由卫生局报属地公安机关办理备案手续。 3、做好系统等级测评工作。完成定级备案后,选择市卫生局推荐的等级测评机构,对已确定安全保护等级信息系统,按照国家信息安全等级保护工作规范和《信息安全技术信息系统安全等级保护基本要求》等国家标准开展等级测评,信息系统测评后,及时将测评机构出具的《信息系统等级测评报告》向属地公安机关报备。 4、完善等级保护体系建设做好整改工作。按照测评报告评测结果,对照《信息系统安全等级保护基本要求》等有关标准,组织开展等级保护安全建设整改工作,具体要求如下:?安全类别 控制项 主要安全措施 二级保护措施 三级保护措施 物理安全 物理访问控制 机房安排专人负责,来访人员须审批和陪同 √

相关主题
文本预览
相关文档 最新文档