当前位置:文档之家› 等级保护_网络安全测评(于东升)

等级保护_网络安全测评(于东升)

内容目录

1.前言

标准概述

标准概述

标准概述

标准概述

内容目录

2.检查范围

检查范围

案编制、现场测评、分析及报告编制。

检查范围

检查范围

Si Si

内容目录

33.检查内容

检查内容

检查内容

检查内容

结构安全

结构安全

结构安全

结构安全

结构安全

网络安全评价案例

网络安全评估案例 一、网络安全评估方法的选择 常见的基本型、周详型和混合型等三种风险评估方法,企业可以采取不同的风险评估模式作为实施风险管理,在具体选择风险评估方法时,应该参考以下主要的影响因素: 1. 企业所处的商业环境。 2. 商务性质和重要性。 3. 企业对信息系统的技术性和非技术性的依赖程度。 4. 商务及其支持系统、应用软件和服务的复杂性。 具体到网络的实际情况,在实际考虑评估方法的选择时,主要应该根据被评估对象对于整个企业中所处的作用地位、被评估对象的物理资产价值和在业务应用中的重要性,以及被评估对象支持系统、应用软件和涉及业务服务的复杂性状况来选择切实可行的风险评估方法。根据已有的评估经验,目前最多采用的为混合型风险评估方式。 二、风险评估流程 一般来说,电信IP网络风险评估实施过程主要包括以下几个阶段: 1. 确定评估范围:调查并了解IP网络节点的网络拓扑、评估对象、系统业务流程和运行环境,确定评估范围的边界以及范围内所有的评估对象; 2. 资产识别和估价:对评估范围内的所有电信资产进行调查和识别,并根据该资产在网络中的位置作用、所承载业务系统的重要性、所存储数据的重要程度等因素,对各资产的相对价值进行评估和赋值; 3. 安全漏洞评估:主要通过工具扫描、手工检查、渗透测试、拓扑分析等手段对网络层、系统层以及应用层面的各种安全漏洞进行识别和评估; 4. 安全威胁评估:通过问卷调查、IDS取样、日志分析等方式识别出资产所面临的各种威胁,并评估它们发生的可能性; 5. 安全管理调查:通过调研、问卷调查和人员访谈等方式对节点安全管理措施的完备性和有效性进行评估; 6. 物理安全检查:通过前往机房现场进行检查、人员访谈、问卷调查等方式对物理环境安全进行检查和评估; 7. 风险评估结果分析:根据上述各阶段实施所得到的评估结果,对评估节点的安全现状进行综合的风险评估,撰写风险评估报告,呈现风险现状。 三、网络安全评估常用手段及工具 1、常用扫描软件的简介和使用 ISS扫描器 Nessus免费扫描工具 2、人工审核的主要内容 操作系统的安全配置审核:Windows、Unix系统 网络设备的安全配置审核:主流路由器、多层交换机的安全审核(如Cisco,Juniper)网络安全产品的配置审核:防火墙产品、防病毒系统等 3、调查与访谈的主要内容 对网络安全管理相关内容的调查和访谈的内容包括:安全策略、资产管理、人员组织、业务连续性、安全管理制度与流程等。

信息安全技术 网络安全等级保护测评要求 第1部分:安全通用要求-编制说明

信息安全技术网络安全等级保护测评要求 第1部分:安全通用要求 编制说明 1 概述 1.1 任务来源 《信息安全技术信息系统安全等级保护测评要求》于2012年成为国家标准,标准号为GB/T 28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T 28448-2012进行修订。 根据全国信息安全标准化技术委员会2013年下达的国家标准制修订计划,国家标准《信息安全技术信息系统安全等级保护测评要求》修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006。 1.2 制定本标准的目的和意义 《信息安全等级保护管理办法》(公通字[2007]43号)明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一。这就要求等级测评过程规范、测评结论准确、公正及可重现。 《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)(简称《基本要求》)和《信息安全技术信息系统安全等级保护测评要求》

(GB/T28448-2012)(简称《测评要求》)等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。 伴随着IT技术的发展,《基本要求》中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有的恢复能力,提出新的各等级的安全保护目标。 作为《基本要求》的姊妹标准,《测评要求》需要同步修订,依据《基本要求》的更新内容对应修订相关的单元测评章节。 此外,《测评要求》还需要吸收近年来的测评实践,更新整体测评方法和测评结论形成方法。 1.3 与其他标准的关系 图1 等级保护标准相互关系 从上图可以看出,在等级保护对象实施安全保护过程中,首先利用《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)(简称“《定级指南》”)确定等级保护对象的安全保护等级,然后根据《信息安全技术网络安全等级保护基本要求》系列标准选择安全控制措施,随后利用《信息安全技术信息系统安全等级保护实施指南》(简称“《实施指南》”)或其他相关标准确定其特殊安全需求,进行等级保护对象的安全规划和建设工作,此后利用《信息安全技术网络安全等级保护测评过程指南》(GB/T 28449-20XX)(简称“《测评过程指南》”)来规范测评过程和各项活动,利用《信息安全技术网络安全等级保护测评要求》系列标准来判断安全控制措施的有效性。同时,等级保护整个实施过程又是由《实施指南》来指导的。 在等级保护的相关标准中,《测评要求》系列标准是《基本要求》系列标准的姊妹篇,《测评要求》针对《基本要求》中各要求项,提供了具体测评方法、步

网络安全风险评估

网络安全风险评估 网络安全主要包括以下几个方面:一是网络物理是否安全;二是网络平台是否安全;三是系统是否安全;四是信息数据是否安全;五是管理是否安全。 一、安全简介: (一)网络物理安全是指计算机网络设备设施免遭水灾、火 灾等以及电源故障、人为操作失误或错误等导致的损坏,是整个网络系统安全的前提。 (二)网络平台安全包括网络结构和网络系统的安全,是整 个网络安全的基础和。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、等设备;网络系统安全主要涉及及内外网的有效隔离、内网不同区域的隔离及、网络安全检测、审计与监控(记录用户使用的活动过程)、网络防病毒和等方面内容。 二、安全风险分析与措施: 1、物理安全:公司机房设在4楼,可以免受水灾的隐患;机 房安装有烟感报警平台,发生火灾时可以自动灭火;机房 安装有UPS不间断电源、发电机,当市电出现故障后, 可以自动切换至UPS供电;机房进出实行严格的出入登 记流程,机房大门安装有门禁装置,只有授权了的管理员 才有出入机房的权限,机房安装了视频监控,可以对计算 机管理员的日常维护操作进行记录。

2、网络平台安全:公司网络采用分层架构(核心层、接入层), 出口配备有电信、联通双运营商冗余链路,主干链路上安 装有H3C防火墙、H3C入侵防御设备,防火墙实现内外 网边界,互联网区、DMZ区、内网区的访问控制及逻辑 隔离,入侵防御设备可以有效抵御外来的非法攻击;在内 网办公区与服务器区之间,部署防火墙,实现办公区与服 务器区的访问控制及隔离,内网部署了堡垒机、数据库审 计与日志审计系统,可以有效记录用户使用计算机网络系 统的活动过程。 3、系统安全:公司各系统及时安装并升级补丁,可以及时的 修复系统漏洞,同时在关键应用系统前部署WAF,防护 来自对网站源站的动态数据攻击,电脑终端与服务器系统 安装杀毒软件,可以对病毒进行查杀。 4、信息数据安全:公司通过防火墙实现了内外网的逻辑隔离, 内网无法访问外网;同时部署了IP-guard加解密系统,借 助IP-guard,能够有效地防范信息外泄,保护信息资产安 全;对重要数据提供数据的本地备份机制,每天备份至本 地。 5、管理安全:公司严格按照等级保护之三级等保技术要求和 管理要求制定了一套完善的网络安全管理制度,对安全管 理制度、安全管理机构、人员安全管理、系统建设管理、 系统运维管理各个方面都做出了要求。

等级保护测评试题

一、单选题 1、下列不属于网络安全测试范畴的是(C) A.结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护 2、下列关于安全审计的内容说法中错误的是(D) A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录 B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C.应能够根据记录数据进行分析,并生成审计报表 D.为了节约存储空间,审计记录可以随意删除、修改或覆盖 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A) A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标(A) A.ping扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描 ping扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别 端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。 5、路由器工作在(C) A.应用层 B.链接层 C.网络层 D.传输层 6、防火墙通过____控制来阻塞邮件附件中的病毒。(A) A.数据控制 B.连接控制 C.ACL控制 D.协议控制 7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B) A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A) A.show running-config B.show buffers C. show starup-config D.show memory 9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B) A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束 D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

网络安全防护检查报告

编号: 网络安全防护检查报告 数据中心 测评单位: 报告日期: 目录 第1章系统概况 (2) 1.1 网络结构 (2) 1.2 管理制度 (2) 第2章评测方法和工具 (4) 2.1 测试方式 (4) 2.2 测试工具 (4) 2.3 评分方法 (4) 2.3.1 符合性评测评分方法 (5) 2.3.2 风险评估评分方法 (5) 第3章测试内容 (7) 3.1 测试内容概述 (7) 3.2 扫描和渗透测试接入点 (8) 3.3 通信网络安全管理审核 (8) 第4章符合性评测结果 (9) 4.1 业务安全 (9) 4.2 网络安全 (9)

4.3 主机安全 (9) 4.4 中间件安全 (10) 4.5 安全域边界安全 (10) 4.6 集中运维安全管控系统安全 (10) 4.7 灾难备份及恢复 (11) 4.8 管理安全 (11) 4.9 第三方服务安全 (12) 第5章风险评估结果 (13) 5.1 存在的安全隐患 (13) 第6章综合评分 (14) 6.1 符合性得分 (14) 6.2 风险评估 (14) 6.3 综合得分 (14) 附录A 设备扫描记录 (15)

所依据的标准和规范有: ?《YD/T 2584-2013 互联网数据中心IDC安全防护要求》 ?《YD/T 2585-2013 互联网数据中心IDC安全防护检测要求》?《YD/T 2669-2013 第三方安全服务能力评定准则》 ?《网络和系统安全防护检查评分方法》 ?《2014年度通信网络安全防护符合性评测表-互联网数据中心IDC》 还参考标准 ?YD/T 1754-2008《电信和互联网物理环境安全等级保护要求》?YD/T 1755-2008《电信和互联网物理环境安全等级保护检测要求》 ?YD/T 1756-2008《电信和互联网管理安全等级保护要求》 ?GB/T 20274 信息系统安全保障评估框架 ?GB/T 20984-2007 《信息安全风险评估规范》

如何做网络安全等级保护

一、网络安全等级保护制度是什么 网络安全等级保护制度不是新事物, 是计算机信息系统安全等级保护制度的升级版。1994年颁布的《中华人民共和国计算机信息系统安全保护条例》最早明确了对计算机信息系统实行安全等级保护, 由公安机关作为主管部门负责监管实施。此后, 公安部同其他相关部门逐步完善了等级保护制度和管理的具体内容, 主导完善了《计算机信息系统安全保护等级划分准则》(GB-17859-1999)等一系列国家标准。随着社会的发展, 网络的外延不断扩展, 出现了云计算、大数据、物联网、工业控制系统等形态, 计算机信息系统等级保护制度已经不能适应, 因此, 2017年6月1日颁布的《中华人民共和国网络安全法》确认并更新了等级保护制度的内容。并且随着网络安全法的发布,信息安全建设已经逐渐提升到国家安全战略的层面,后期哪个单位未落实等级保护制度,一旦出现问题将会受到主管部门的严厉处罚。 二、哪些单位需要做等级保护 《中华人民共和国网络安全法》强调在网络安全等级保护制度的基础上,对关键信息基础设施实行重点保护,明确关键信息基础设施的运营者负有更多的安全保护义务,并配以国家安全审查、重要数据强制本地存储等法律措施,确保关键信息基础设施的运行安全。那么哪些单位需要做等级保护呢? (一)政府机关:各大部委、各省级政府机关、各地市级政府机关、各事业单位等; (二)金融行业:金融监管机构、各大银行、证券、保险公司等; (三)电信行业:各大电信运营商、各省电信公司、各地市电信公司、各类电信服务商等; (四)能源行业:电力公司、石油公司、烟草公司; (五)企业单位:大中型企业、央企、上市公司等; (六)其它有信息系统定级需求的行业与单位。

网络安全风险评估最新版本

网络安全风险评估 从网络安全威胁看,该集团网络的威胁主要包括外部的攻击和入侵、内部的攻击或误用、企业内的病毒传播,以及安全管理漏洞等方面。因此要采取以下措施增强该集团网络安全: A:建立集团骨干网络边界安全,在骨干网络中Internet出口处增加入侵检测系统或建立DMZ区域,实时监控网络中的异常流量,防止恶意入侵,另外也可部署一台高档PC服务器,该服务器可设置于安全管理运行中心网段,用于对集团骨干网部署的入侵检测进行统一管理和事件收集。 B:建立集团骨干网络服务器安全,主要考虑为在服务器区配置千兆防火墙,实现服务器区与办公区的隔离,并将内部信息系统服务器区和安全管理服务器区在防火墙上实现逻辑隔离。还考虑到在服务器区配置主机入侵检测系统,在网络中配置百兆网络入侵检测系统,实现主机及网络层面的主动防护。 C:漏洞扫描,了解自身安全状况,目前面临的安全威胁,存在的安全隐患,以及定期的了解存在那些安全漏洞,新出现的安全问题等,都要求信息系统自身和用户作好安全评估。安全评估主要分成网络安全评估、主机安全评估和数据库安全评估三个层面。 D:集团内联网统一的病毒防护,包括总公司在内的所有子公司或分公司的病毒防护。通过对病毒传播、感染的各种方式和途径进行分析,结合集团网络的特点,在网络安全的病毒防护方面应该采用“多级防范,集中管理,以防为主、防治结合”的动态防毒策略。 E:增强的身份认证系统,减小口令危险的最为有效的办法是采用双因素认证方式。双因素认证机制不仅仅需要用户提供一个类似于口令或者PIN的单一识别要素,而且需要第二个要素,也即用户拥有的,通常是认证令牌,这种双因素认证方式提供了比可重用的口令可靠得多的用户认证级别。用户除了知道他的PIN号码外,还必须拥有一个认证令牌。而且口令一般是一次性的,这样每次的口令是动态变化的,大大提高了安全性。 补充:最后在各个设备上配置防火墙、杀毒软件,通过软件加强网络安全

信息系统安全等级保护测评报告

报告编号:( -16-1303-01)信息系统安全等级测评报告

说明: 一、每个备案信息系统单独出具测评报告。 二、测评报告编号为四组数据。各组含义和编码规则如下: 第一组为信息系统备案表编号,由2段16位数字组成,可以从公 +安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明编号的后5位(系统编号)。 第二组为年份,由2位数字组成。例如09代表2009年。 第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,11为,12为,13为,14为,15为,21为,22为,23为,31为,32为,33为,34为,35为,36为,37为,41为,42为,43为,44为,45为,46为,50为,51为,52为,53为,54为,61为,62为,63为,64为,65为,66为兵团。90为国防科工局,91为电监会,92为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。 第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。

信息系统等级测评基本信息表 注:单位代码由受理测评机构备案的公安机关给出。

声明 本报告是票务系统的安全等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。 本报告中给出的测评结论不能作为对信息系统部署的相关系统构成组件(或产品)的测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关容擅自进行增加、修改和伪造或掩盖事实。

2020年网络安全自查工作情况报告

网络安全自查工作情况报告 一、组织机构建设情况 为妥善地完成网络安全工作,消除网络安全隐患,我局成立了以分管副局长为组长的网络安全工作领导小组,其中办公室、网监科的科长为副组长,各科室负责人为小组成员,以加强对网络安全工作的领导。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。 二、基本情况 为保证网络安全工作顺利开展,我局先后投入资金30余万元,购置绿盟数据库审计系统2套、盈高入网准入控制1套。办公电脑均安装了360三件套(卫士、杀毒、浏览器),采取了360企业版安全防护模式,机房配备了入侵检测系统1台、上网行为管理1台、千兆防火墙2台。同时在每个基层单位确定一名信息联络员,具体负责基层单位日常网络安全维护。我局目前是通过乐清市政府电子政务网访问互联网,我局的外网网站在市政府电子政务网的防火墙保护下。 三、网络安全制度建设情况 我局制定了网络安全工作的各项信息管理制度制度。包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度,涉及国家秘密、要害部门管理、计算机及信息系统管理、通信及办公自动化设备管理、网络安全监督检查、政府信息公开网络安全审查、涉密事件报告查处、责任考核与奖惩等基本

制度均在上述管理制度中有涉及到。同时,我局加强网络安全教育、宣传,使有关人员了解网络安全的危害,设立责任意识。 四、信息安全产品采购、使用情况。 我局的信息安全产品都采购国产厂商的产品,未采用国外信息安全产品。信息系统和重要数据的均自行维护,信息安全产品售后服务由厂家提供服务。 五、信息系统等级测评和安全建设整改情况。 20xx年10月oa系统通过等保2级,该信息系统未变化,所以无需作备案变更;目前暂无新建信息系统需要定级备案。 六、存在不足 一、重要的网站还未开展信息系统定级备案、等级测评。还缺乏网站的防篡改等技术防护设备。 二、安全防范意识还有薄弱,信息安全制度的落实工作还不扎实。 七、整改方向 一、加快开展重要网站的等级保护备案、测评和整改建设工作。要按照信息安全等级保护管理规范和技术标准,进一步建立信息安全等级保护管理机制,制定并落实信息安全管理制度。根据测评中反映出的安全问题,确定系统安全需求,落实整改措施,以尽快达到等级要求的安全保护能力和水平。 二、要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,从而提高人员安全防护意识。

网络安全等级保护(安全通用要求)建设方案

网络安全等级保护建设方案 (安全通用要求) 北京启明星辰信息安全技术有限公司 Beijing Venustech Information Security Technology Co., Ltd. 二零一九年五月

目录 1.项目概述 (4) 1.1.项目概述 (4) 1.2.项目建设背景 (4) 1.2.1.法律依据 (4) 1.2.2.政策依据 (5) 1.3.项目建设目标及内容 (6) 1.3.1.建设目标 (6) 1.3.2.建设内容 (7) 1.4.等级保护对象分析与介绍 (8) 2.方案设计说明 (8) 2.1.设计依据 (8) 2.2.设计原则 (9) 2.2.1.分区分域防护原则 (9) 2.2.2.均衡性保护原则 (9) 2.2.3.技管并重原则 (9) 2.2.4.动态调整原则 (9) 2.2.5.三同步原则 (10) 2.3.设计思路 (10) 2.4.设计框架 (12) 3.安全现状及需求分析 (12) 3.1.安全现状概述 (12) 3.2.安全需求分析 (13) 3.2.1.物理环境安全需求 (13) 3.2.2.通信网络安全需求 (14) 3.2.3.区域边界安全需求 (15) 3.2.4.计算环境安全需求 (17)

3.2.5.安全管理中心安全需求 (18) 3.2.6.安全管理制度需求 (18) 3.2.7.安全管理机构需求 (19) 3.2.8.安全管理人员需求 (19) 3.2.9.安全建设管理需求 (20) 3.2.10.安全运维管理需求 (21) 3.3.合规差距分析 (22) 4.技术体系设计方案 (22) 4.1.技术体系设计目标 (22) 4.2.技术体系设计框架 (23) 4.3.安全技术防护体系设计 (23) 4.3.1.安全计算环境防护设计 (23) 4.3.2.安全区域边界防护设计 (28) 4.3.3.安全通信网络防护设计 (31) 4.3.4.安全管理中心设计 (34) 5.管理体系设计方案 (35) 5.1.管理体系设计目标 (35) 5.2.管理体系设计框架 (35) 5.3.安全管理防护体系设计 (35) 5.3.1.安全管理制度设计 (36) 5.3.2.安全管理机构设计 (36) 5.3.3.安全管理人员设计 (37) 5.3.4.安全建设管理设计 (38) 5.3.5.安全运维管理设计 (39) 6.产品选型与投资概算 (47) 7.部署示意及合规性分析 (48) 7.1.部署示意及描述 (48) 7.2.合规性分析 (48)

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(C ) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A ) A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(A ) A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4. 安全建设整改的目的是(D ) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5) C.(2)、(3)、(4)、(5) D.全部

信息系统安全等级保护第三级基本要求

7第三级基本要求 7.1技术要求 7.1.1物理安全 7.1.1.1物理位置的选择(G3) 本项要求包括: a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 7.1.1.2物理访问控制(G3) 本项要求包括: a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域; d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 7.1.1.3防盗窃和防破坏(G3) 本项要求包括: a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统; f) 应对机房设置监控报警系统。 7.1.1.4防雷击(G3) 本项要求包括: a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。 7.1.1.5防火(G3) 本项要求包括: a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 7.1.1.6防水和防潮(G3) 本项要求包括: a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 7.1.1.7防静电(G3) 本项要求包括: a) 主要设备应采用必要的接地防静电措施; b) 机房应采用防静电地板。 7.1.1.8温湿度控制(G3)

人民医院信息系统网络安全等级保护整改报告.doc

人民医院信息系统网络安全等级保护整 改报告 人民医院信息系统网络安全等级保护整改报告 商城县公安局网监大队: 我院在接到贵单位发来的《信息系统安全等保限期整改通知书》后,院领导高度重视,责成信息科按照要求进行整改,现在整改情况报告如下。 一、我院网络安全等级保护工作概况 根据上级主管部门和行业主管部门要求,我院高度重视并开展了网络安全等级保护相关工作,工作内容主要包含信息系统梳理、定级、备案、等级保护测评、安全建设整改等。我院目前运行的主要信息系统有:综合业务信息系统。综合业务信息系统是商城县人民医院核心医疗业务信息系统的集合,系统功能模块主要包括医院信息系统(his)、检验信息系统(lis)、电子病历系统(emrs)、医学影像信息系统(pacs),其中医院信息系统(his)、检验信息系统(lis)、电子病历系统(emrs)由福建弘扬软件股份有限公司开发建设并提供技术支持,医学影像信息系统(pacs)由深圳中航信息科技产业股份有限公司开发建设并提供技术支持。 我院已于2018年11月完成了综合业务信息系统的定级、备案、等级保护测评、专家评审等工作,系统安全保护等级为第二级(s2a2g2),等级保护测评机构为河南天祺信息安全技术有限公司,等级保护测评结论为基

本符合,综合得分为76.02分。在测评过程中,信息科已根据测评人员建议对能够立即整改的安全问题进行了整改,如:服务器安全加固、访问控制策略调整、安装防病毒软件、增加安全产品等。目前我院正在进行门户网站的网络安全等级保护测评工作。 二、安全问题整改情况 此次整改报告中涉及到的信息系统安全问题是我院于2018年11月委托河南天祺公司对医院信息系统进行测评反馈的内容,主要包括应用服务器、数据库服务器操作系统漏洞和oracle漏洞等。针对应用服务器系统漏洞,我院及时与安全公司进行沟通,沟通后通过关闭部分系统服务和端口,更新必要的系统升级包等措施进行了及时的处理。针对oracle数据库存在的安全漏洞问题,我们与安全公司和软件厂商进行了沟通,我院his 系统于2012年底投入使用,数据库版本为oracle 11g,投入运行时间较早,且部署于内网环境中未及时进行漏洞修复。 经过软件开发厂商测试发现修复oracle数据库漏洞会影响his系统正常运行,并存在未知风险,为了既保证信息系统安全稳定运行又降低信息系统面临的安全隐患,我们主要采取控制数据库访问权限,切断与服务器不必要的连接、限制数据库管理人员权限等措施来降低数据库安全漏洞造成的风险。具体措施为:第一由不同技术人员分别掌握数据库服务器和数据库的管理权限;第二数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;第三对数据库进行了安全加固,设置了强密码、开启了日志审计功能、禁用了数据库默认用户等。

信息安全等级保护测评及服务技术参数

信息安全等级保护测评及服务技术参数 一、资质要求 1.投标人必须是全国等级保护测评机构推荐目录中的推荐机构。非本地机构参与投标时,必须提供湖北省公安厅认定的《等级测评机构异地测评项目备案表》。 2.投标人至少有1名高级测评师,委派参与工程实施的测评人员必须具有公安部颁发的测评资格证(投标时须提供相关的证明材料)。 3.投标方使用的技术装备、设施须符合《信息安全等级保护管理办法》中对信息安全产品的要求。 4.投标人必须拥有ISCCC信息安全服务资质或其他信息安全服务资质(投标时须提供相关的证明材料)。 二、测评系统目录 投标方须按照国家有关技术规范要求,完成表1和表2所列信息系统的等级保护测评及技术服务工作。其中表1所列的三级系统,需要在2016年11月20日之前完成所有的测评,并配合校方完成整改、复测评和备案工作。 表1 三级系统目录 表2 二级系统目录 特别说明:招标方可以根据学校实际情况,对表2中所列系统名称、安全保护等级级别做适当调整。

三、项目任务 投标人在本项目中,须完成以下工作: 1.协助完成定级备案的相关工作 协助完成测评范围所列信息系统的定级备案工作。按照信息安全等级保护要求,提供定级、备案相关的信息安全技术服务,协助校方完成等级保护定级及备案阶段的相关工作,包括但不限于:撰写备案材料和定级相关报告、协助组织定级评审、办理备案相关手续等。 2. 完成测评范围中所有信息系统的测评工作 依据《GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》、《GB/T 20984-2007 信息安全技术信息安全风险评估规范》、《GB/T 22080-2008 信息技术安全技术信息安全管理体系要求》、《GB/T 22081-2008 信息技术安全技术信息安全管理实用规则》等标准的要求,完成表1和表2所列信息系统的现场测评工作。 测评内容应包括但不限于以下内容: (1)安全技术测评:包括物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面的安全测评; (2)安全管理测评:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全测评; (3)系统整体测评:控制间测评、层面间测评、区域间测评、系统结构安全测评。 3.完成测评服务相关文档 出具的测评服务记录或报告文档包括:测评记录、系统风险评估报告、系统整改加固建议、信息系统等级保护测评报告等。 4.完成安全隐患整改指导与复测评工作 提供安全隐患整改指导与安全加固服务,并协助建立和完善相关制度。 在校方完成相应的整改工作后,对整改项进行复测评,出具复测报告,确保信息系统备案工作的完成。 5.为学校相关人员提供与测评工作相关的培训服务。 6. 完成其他相关的工作。 四、其他要求 1.投标人须在投标之前做充分的现场调研工作,对拟测评的信息系统现状有足够的了

信息安全等级保护工作流程图

信息安全等级保护工作流程

一、定级 一、等级划分 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 二、定级程序 信息系统运营、使用单位应当依据《信息系统安全等级保护定级指南》(下载专区附)确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。 跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 三、定级注意事项 第一级信息系统:适用于小型私营、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统。

第二级信息系统:适用于县级某些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统,地市级以上国家机关、企事业单位网站等 第三级信息系统:一般适用于地市级以上国家机关、企事业单位内部重要的信息系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省门户网站和重要网站;跨省连接的网络系统等。例如网上银行系统、证券集中交易系统、海关通关系统、民航离港控制系统等为三级信息系统。 第四级信息系统:一般适用于国家重要领域、部门中涉及国计民生、国家利益、国家安全、影响社会稳定的核心系统。例如电信骨干传输网、电力能量管理系统、银行核心业务系统、铁路票客系统、列车指挥调度系统等 第五级信息系统:适用于国家特殊领域的极端重要系统。 二、备案 一、总体要求 新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 二、备案管辖 (一)管辖原则。 备案管辖分工采取级别管辖和属地管辖相结合。 (二)中央在京单位。 隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由公安部公共信息网络安全监察局受理备案,其他信息系统由北京市公安局公共信息网络安全监察部门(简称网监部门,下同)受理备案。

年网络安全检查总结报告

X X X X公司2017年网络安全检查总结报告 根据XXX公司转发《关于印发<2018年全区关键信息基础设施网络安全检查工作方案>的通知》(桂网办发〔2018〕14号)文件精神,XX公司成立了网络信息安全工作领导小组,在分管领导XXXX的领导下,制定了计划,明确责任,具体落实,对公司各系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行。 一、高度重视,加强领导。 为进一步加强网络信息系统安全管理工作,XX公司成立了网络安全工作领导小组,做到分工明确,责任具体到人。网络安全工作小组组长为XXX,副组长为XXXX,成员为XXX、XXX、XXX、XXX、XXX。 二、2017年网络安全主要工作情况 (一)网络(网站)安全管理 公司办公室作为网站管理归口部门,配备专员进行日常运营管理,落实责任,明确到人,严格规范网站信息审核、编辑、发布等程序,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常维护操作规范,做到了杜绝弱口令并定期更新,严密防护个人电脑,定期备份数据,定期查看安全日志,随时掌握网络(网站)状态,保持正常运行。

(二)技术防护 公司建立一定规模的综合安全防护措施。一是网络出口及个人电脑均部署应用防火墙,并定期更新检测,确保技术更新;二是对网络设备定期进行安全漏洞检查,及时更新操作系统和补丁,配置口令策略;三是对重要系统和数据进行定期备份。 (三)应急管理 公司办公室为应急技术支持部门,确保网络安全事件的快速有效处置。 三、存在问题 (一)企业官网还未开展信息系统定级备案、等级测试,缺乏网站的防篡改等技术防护设备; (二)网络安全员为兼职,管理力度难以得到保障; (三)公司还未针对网络信息安全制定相关制度和管理办法,部分员工防范意识较为薄弱,网络安全工作执行力度不够。 四、整改方向 (一)加快开展企业官网的等级保护备案、测评和整改工作。要按照网络安全等级保护管理规范和技术标准,进一步建立网络安全等级保护管理机制,制定并落实网络安全管理制度。根据测评反映出的安全问题,确定系统安全需求,落实整改措施,以尽快达到等级要求的安全保护能力和水平。 (二)要进一步完善网络安全管理制度,规范网络(网

信息安全测评工具

信息安全等级保护测评工具选用指引 一、必须配置测试工具 (一)漏洞扫描探测工具。 1.网络安全漏洞扫描系统。 2.数据库安全扫描系统。 (二)木马检查工具。 1.专用木马检查工具。 2.进程查看与分析工具。 二、选用配置测试工具 (一)漏洞扫描探测工具。 应用安全漏洞扫描工具。 (二)软件代码安全分析类。 软件代码安全分析工具。 (三)安全攻击仿真工具 (四)网络协议分析工具 (五)系统性能压力测试工具 1.网络性能压力测试工具 2.应用软件性能压力测试工具 (六)网络拓扑生成工具 (七)物理安全测试工具 1.接地电阻测试仪 2.电磁屏蔽性能测试仪 (八)渗透测试工具集 (九)安全配置检查工具集 (十)等级保护测评管理工具 综合工具: 漏洞扫描器:极光、Nessus、SSS等; 安全基线检测工具(配置审计等):能够检查信息系统中的主机操作系统、数据库、网络设备等; 渗透测试相关工具:踩点、扫描、入侵涉及到的工具等; 主机:sysinspector、Metasploit、木马查杀工具、操作系统信息采集与分析工具(Win,Unix)、日志分析工具、数据取证工具(涉密); 网络:Nipper(网络设备配置分析)、SolarWinds、Omnipeek、laptop(无线检测工具); 应用:AppScan、Webinspect、FotifySCA、Sql injection tools、挂马检测工具、webravor等。

信息安全测评工具 五大网络安全评估工具 1.Wireshark Wireshark(原名Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。 (7)重组数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。 Wireshark特性: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 Wireshark不能提供如下功能: ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。 ?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark

网络安全等级保护2.0—北京在信国通科技有限公司

等级保护2.0-北京在信国通科技有限公司 Q1:什么是等级保护? 答:等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。 Q2:什么是等级保护2.0? 答:“等级保护2.0”或“等保2.0”是一个约定俗成的说法,指按新的等级保护标准规范开展工作的统称。通常认为是《中华人民共和国网络安全法》颁布实行后提出,以2019年12月1日,网络安全等级保护基本要求、测评要求和设计技术要求更新发布新版本为象征性标志。 Q3:“等保”与“分保”有什么区别? 答:指等级保护与分级保护,主要不同在监管部门、适用对象、分类等级等方面。 监管部门不一样,等级保护由公安部门监管,分级保护由国家保密局监管。 适用对象不一样,等级保护适用非涉密系统,分级保护适用于涉及国家密秘系统。 等级分类不同,等级保护分5个级别:一级(自主保护)、二级(指导保护)、三级(监督保护)、四级(强制保护)、五级(专控保护);分级保护分3个级别:秘密级、机密级、绝密级。 Q4:“等保”与“关保”有什么区别? 答:指等级保护与关键信息基础设施保护,“关保”是在网络安全等级保护制度的基础上,实行重点保护。《中华人民共和国网络安全法》第三章第二节规定了关键信息基础设施的运行安全,包括关键信息基础设施的范围、保护的主要内容等。 目前《信息安全技术关键信息基础设施网络安全保护基本要求》正在报批中,相关试点工作已启动。 Q5:什么是等级保护测评? 答:指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密网络安全等级保护状况进行检测评估的活动。 Q6:等级保护是否是强制性的,可以不做吗? 答:《中华人民共和国网络安全法》第二十一条规定网络运营者应当按照网络安全等级保护

相关主题
文本预览
相关文档 最新文档