网络安全等级保护测评实施-3
- 格式:pdf
- 大小:9.45 MB
- 文档页数:89
医院网络信息系统三级等保测评方案北京XX科技有限公司2023年6月目录第1章方案概述 (5)1.1 背景 (5)1.2 方案设计目标 (7)1.3 方案设计原则 (8)1.4 方案设计依据 (9)第2章信息系统定级情况 (12)第3章安全需求分析 (13)3.1 安全指标与需求分析 (13)第4章信息安全体系框架设计 (16)第5章管理体系整改方案 (17)5.1 安全制度制定解决方案 (17)5.1.1 策略结构描述 (17)5.1.2 安全制度制定 (20)5.1.3 满足指标 (21)5.2 安全制度管理解决方案 (21)5.2.1 安全制度发布 (21)5.2.2 安全制度修改与废止 (22)5.2.3 安全制度监督和检查 (22)5.2.4 安全制度管理流程 (23)5.2.5 满足指标 (26)5.3 安全教育与培训解决方案 (27)5.3.1 信息安全培训的对象 (27)5.3.2 信息安全培训的内容 (28)5.3.3 信息安全培训的管理 (29)5.3.4 满足指标 (30)5.4 人员安全管理解决方案 (30)5.4.1 普通员工安全管理 (30)5.4.2 安全岗位人员管理 (32)5.4.3 满足指标 (37)5.5 第三方人员安全管理解决方案 (37)5.5.1 第三方人员短期访问安全管理 (38)5.5.2 第三方人员长期访问安全管理 (39)5.5.3 第三方人员访问申请审批流程信息表 (41)5.5.4 第三方人员访问申请审批流程图 (42)5.5.5 满足指标 (42)5.6 系统建设安全管理解决方案 (43)5.6.1 系统安全建设审批流程 (43)5.6.2 项目立项安全管理 (44)5.6.3 信息安全项目建设管理 (46)5.6.4 满足指标 (50)5.7 等级保护实施管理解决方案 (52)5.7.1 信息系统描述 (54)5.7.2 等级指标选择 (62)5.7.3 安全评估与自测评 (65)5.7.4 方案与规划 (70)5.7.5 建设整改 (72)5.7.6 运维 (77)5.7.7 满足指标 (80)5.8 软件开发安全管理解决方案 (80)5.8.1 软件安全需求管理 (81)5.8.2 软件设计安全管理 (82)5.8.3 软件开发过程安全管理 (87)5.8.4 软件维护安全管理 (89)5.8.5 软件管理的安全管理 (91)5.8.6 软件系统安全审计管理 (91)5.8.7 满足指标 (92)5.9 安全事件处置与应急解决方案 (93)5.9.1 安全事件预警与分级 (93)5.9.2 安全事件处理 (98)5.9.3 安全事件通报 (103)5.9.4 应急响应流程 (104)5.9.5 应急预案的制定 (105)5.9.6 满足指标 (115)5.10 日常安全运维管理解决方案 (116)5.10.1 运维管理 (116)5.10.2 介质管理 (118)5.10.3 恶意代码管理 (119)5.10.4 变更管理管理 (121)5.10.5 备份与恢复管理 (122)5.10.6 设备管理管理 (125)5.10.7 网络安全管理 (129)5.10.8 系统安全管理 (132)5.10.9 满足指标 (135)5.11 安全组织机构设置解决方案 (140)5.11.1 安全组织总体架构 (140)5.11.2 满足指标 (144)5.12 安全沟通与合作解决方案 (145)5.12.1 沟通与合作的分类 (145)5.12.2 风险管理不同阶段中的沟通与合作 (147)5.12.3 满足指标 (148)5.13 定期风险评估解决方案 (148)5.13.1 评估方式 (149)5.13.2 评估内容 (150)5.13.3 评估流程 (151)5.13.4 满足指标 (152)第6章技术体系整改方案 (154)6.1.1 内网网络部署方案 (154)6.1.2 外网网络部署方案 (155)6.1.3 DMZ数据交换区域部署方案 (157)6.2 边界访问控制解决方案 (158)6.2.1 需求分析 (158)6.2.2 方案设计 (159)6.2.3 方案效果 (160)6.2.4 满足指标 (162)6.3 边界入侵防御解决方案 (163)6.3.1 需求分析 (163)6.3.2 方案设计 (164)6.3.3 方案效果 (167)6.3.4 满足指标 (168)6.4 网关防病毒解决方案 (169)6.4.1 需求分析 (169)6.4.2 方案设计 (170)6.4.3 方案效果 (171)6.4.4 满足指标 (172)6.5 网络安全审计解决方案 (173)6.5.1 需求分析 (173)6.5.2 方案设计 (174)6.5.3 方案效果 (181)6.5.4 满足指标 (185)6.6 漏洞扫描解决方案 (187)6.6.1 需求分析 (187)6.6.2 方案设计 (189)6.6.3 方案效果 (193)6.6.4 满足指标 (196)6.7 应用监控解决方案 (198)6.7.1 需求分析 (198)6.7.2 方案设计 (198)6.7.3 方案效果 (200)6.7.4 满足指标 (202)6.8 安全管理中心解决方案 (204)6.8.1 需求分析 (204)6.8.2 方案设计 (205)6.8.3 方案效果 (221)6.8.4 满足指标 (223)6.9 运维平台解决方案 (224)6.9.1 需求分析 (224)6.9.2 方案设计 (225)第7章技术体系符合性分析 (458)7.1 物理安全 (458)7.2 网络安全 (463)7.4 应用安全 (476)7.5 数据安全与备份恢复 (483)第8章方案整体部图和初步预算 (485)8.1 项目预算 (486)第1章方案概述1.1背景医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。
技术测评要求(S3A3G3) 等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N物理安全物理位置的选择1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
(G2)访谈,检查。
物理安全负责人,机房,办公场地,机房场地设计/验收文档。
2.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
(G3)物理访问控制3.机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
(G2)访谈,检查。
物理安全负责人,机房值守人员,机房,机房安全管理制度,值守记录,进入机房的登记记录,来访人员进入机房的审批记录。
4.需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
(G2)5.应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
(G3)6.重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
(G3)防盗窃和防破坏7.应将主要设备放置在机房内。
(G2)访谈,检查。
物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信线路布线文档,报警设施的安装测试/验收报告。
8.应将设备或主要部件进行固定,并设置明显的不易除去的标记。
(G2)9.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
(G2)10.应对介质分类标识,存储在介质库或档案室中。
(G2)11.应利用光、电等技术设置机房防盗报警系统。
1 / 13等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N(G3)12.应对机房设置监控报警系统。
(G3)防雷击13.机房建筑应设置避雷装置。
(G2)访谈,检查。
物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设计/验收文档。
14.应设置防雷保安器,防止感应雷。
(G3)15.机房应设置交流电源地线。
(G2)防火16.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。
2023等保三级测评标准
2023等保三级测评标准是指中国国家信息安全等级保护测评标准(GB/T 22239-2023)中规定的安全等级评估要求。
该标准适用于对政府机关、金融机构、电信运营商等重要信息系统进行安全等级测评。
下面是2023等保三级测评标准的主要内容:
1. 安全管理能力要求:包括组织管理、制度建设、安全策略与目标、安全人员配备等方面,要求被测评单位具备完善的安全管理体系和相关制度。
2. 系统建设要求:包括网络架构设计、系统安全配置、身份认证与访问控制、数据保护、应急响应与恢复等方面,要求被测评系统满足一定的技术要求和安全防护措施。
3. 安全事件管理要求:要求被测评单位建立健全的安全事件管理机制,包括安全事件监测与检测、安全事件响应与处置、安全事件溯源与分析等方面。
4. 安全审计与评估要求:要求被测评单位实施日常安全审
计和定期安全评估,包括安全漏洞扫描、风险评估、合规性审计等方面。
5. 安全培训与意识要求:要求被测评单位开展定期的安全培训和教育,提高人员的信息安全意识和技能。
6. 安全保障措施要求:要求被测评单位在物理安全、网络安全、应用安全、数据安全等方面采取一系列的安全保障措施,确保信息系统的整体安全性。
以上是2023等保三级测评标准的主要内容,该标准旨在帮助各类重要信息系统达到一定的安全等级要求,确保信息系统的安全运行和保护。
三级等保测评项目内容
在当今信息化的社会中,网络安全问题日益严重。
为了保障国家的信息安全,信息安全等级保护(简称等保测评)项目应运而生。
那么,什么是三级等保测评项目呢?
三级等保测评项目是指一个组织或个人在开展信息系统等级保护测评时,需要满足相应的安全等级保护要求。
信息安全等级保护等级分为五个等级,分别是1-3级,1-3级被称为微机,2-3级被称为桌面,3-4级被称为服务器,4-5级被称为网络,5-6级被称为云。
三级等保测评项目主要涉及以下内容:
1.测评目的:
为了满足相关法律法规、标准规范及组织政策等要求,对信息系统实施等保测评,检查信息系统安全等级保护的符合性,以及信息系统安全等级保护要求的满足情况等。
2.测评范围:
测评范围包括信息系统本身及信息系统所依赖的网络、通信、存储、软件和硬件等环境。
3.测评指标:
测评指标主要包括信息系统安全等级保护要求的符合性、信息系统安全等级保护要求的满足情况等。
4.测评过程:
测评过程主要包括信息系统的准备、测评计划的制定、测评工作的实施、测评报告的编写等。
5.测评结果:
测评结果主要包括测评结论、测评建议等。
6.等保测评的意义:
等保测评可以帮助信息系统所有者或使用者认识到信息系统存在的潜在信息安全风险,及时发现和消除安全隐患,降低风险造成的损失,提高信息系统的安全性和可靠性,促进信息系统的健康发展。
总之,三级等保测评项目是信息安全等级保护测评的重要组成部分,有助于提高信息系统的安全性、可靠性和稳定性。
网络安全考试试题(共25题,满分100分)1、(单选题-4分)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储2、(单选题-4分)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源3、(单选题-4分)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识4、(单选题-4分)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别5、(单选题-4分)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导6、(单选题-4分)国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业7、(单选题-4分)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序8、(单选题-4分)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
等保系列之——网络安全等级保护测评工作流程及工作内容一、网络安全等级保护测评过程概述网络安全等级保护测评工作过程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动。
而测评相关方之间的沟通与洽谈应贯穿整个测评过程。
每一项活动有一定的工作任务。
如下表。
01基本工作流程①测评准备活动本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。
测评准备工作是否充分直接关系到后续工作能否顺利开展。
本活动的主要任务是掌握被测系统的详细情况,准备测试工具,为编制测评方案做好准备。
②方案编制活动本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文档和指导方案。
本活动的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。
③现场测评活动本活动是开展等级测评工作的核心活动。
本活动的主要任务是按照测评方案的总体要求,严格执行测评指导书测评指导书,分步实施所有测评项目,包括单元测评和整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题。
④分析与报告编制活动本活动是给出等级测评工作结果的活动,是总结被测系统整体安全保护能力的综合评价活动。
本活动的主要任务是根据现场测评结果和《信息安全技术网络安全等级保护测评要求》GB/T28448-2023的有关要求,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。
02工作方法网络安全等级保护测评主要工作方法包括访谈、文档审查、配置检查、工具测试和实地察看。
访谈是指测评人员与被测系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。
访谈的对象是人员,访谈涉及的技术安全和管理安全测评的测评结果,要提供记录或录音。
信息系统安全等级保护测评表单-三级技术类
d) 应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围
内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动
c) 应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、
渗透和返潮现象,则查看是否能够及时修复解决;
7.1.1物理安全
潮
护措施;b) 应检查机房设备外壳是否有安全接地;
电磁防护7.1.1.6。
网络安全三级等保解决方案202X年10月目录1项目综述 (4)1.1 建设必要性 (4)1.2 建设目标 (4)1.3 等保定级 (5)1.4 建设依据 (5)1.4.1国家相关政策要求 (5)1.4.2等级保护及信息安全相关国家标准 (6)2信息安全保障风险分析 (7)2.1 系统建设风险 (7)2.1.1建设质量计量、监督风险 (7)2.1.2安全规划风险 (7)2.1.3建设计划风险 (7)2.2 安全技术风险 (8)2.2.1物理安全风险 (8)2.2.2网络安全风险 (8)2.2.3主机安全风险 (9)2.2.4应用安全风险 (10)2.2.5数据安全风险 (10)2.3 安全管理风险 (11)2.3.1安全组织建设风险 (11)2.3.2人员风险 (11)2.3.3安全策略风险 (12)2.3.4安全审计风险 (12)3解决方案总体设计 (12)3.1 设计原则 (12)3.2 安全保障体系构成 (13)3.2.1安全技术体系 (14)3.2.2安全管理体系 (17)3.2.3安全运维体系 (17)3.3 安全技术方案详细设计 (17)3.3.1网络安全拓扑设计 (17)3.3.2安全区域边界设计 (25)3.3.3安全通信网络设计 (27)3.3.4安全管理中心设计 (29)3.4 安全管理体系详细设计 (32)3.4.1安全管理建设设计指导思想 (32)3.4.2建立安全管理制度及策略体系的目的 (33)3.4.3设计原则 (33)3.4.4安全方针 (33)3.4.5信息安全策略框架 (34)3.4.6总体策略 (34)3.4.7安全管理组织机构 (35)3.4.8服务交付物 (38)3.5 安全运维体系详细设计 (40)3.5.1安全管理体系建设咨询服务 (40)3.5.2安全巡检服务 (40)3.5.3日常监测服务 (40)3.5.4应急响应服务 (42)3.5.5安全培训服务 (43)3.5.6检查抽查支撑服务 (43)3.6 验收测试要求 (44)3.6.1等级保护测评 (44)4设备配置及服务清单 (44)1项目综述1.1建设必要性依据《网络安全等级保护条例》、《网络安全法》、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),明确了等级保护是我国开展信息安全保障工作的基本制度、基本国策和基本方法,确定了系统定级、备案、等级测评、安全建设整改、监督检查等工作流程及要求,为开展信息安全等级保护工作提供了规范保障。
安全管理中心1系统管理1.1应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计1.1.1对象选择在测评实施中应根据信息系统的实际情况,选择提供集中系统管理功能的系统、设备或相关组件进行核查,典型的测评对象包括堡垒机、云管控平台、集中管控平台、综合系统管理平台、虚拟化管理平台(如VMware Workstation、VirtualBox等)等。
中小型企业可能使用安全终端模拟软件(如X-shell等)进行设备的集中管理。
1.1.2实施要点1)应了解系统是否具有提供集中系统管理功能的系统或设备。
2)如果不存在有关系统或设备,则访谈系统管理员是否能够对系统实现集中管控,检查系统如何对系统管理员进行身份鉴别。
通常系统管理员会直接使用系统管理员权限的用户(如root或administrator权限的用户)登录相关设备进行管理,在设备上进行身份鉴别。
3)如果存在上述系统,则应核查是否具有对系统管理员的身份鉴别模块,其中身份鉴别需满足安全计算环境-身份鉴别的相关要求,如身份标识是否唯一、口令是否满足复杂度要求并定期更换、是否具有登录失败处理功能、是否具有远程管理时的防窃听功能、是否启用了双因素鉴别技术,同时可以对身份鉴别模块进行错误实验。
4)应核查系统的管理用户列表是否只有系统管理员,若存在其他管理员,则需检查是否已禁用或采取相关措施限制其他管理员的重要权限和操作。
若条件允许,则可以登录其他管理员账号,尝试执行一些唯有系统管理员可执行的操作,检查是否成功。
5)应核查综合安全审计系统中的日志,确认是否对系统管理员的管理操作进行审计。
1.2应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等1.2.1对象选择在测评实施中应根据信息系统的实际情况,选择提供集中系统管理功能的系统、设备或相关组件进行核查,典型的测评对象包括堡垒机、云管控平台、集中管控平台、综合系统管理平台、虚拟化管理平台(如VMware Workstation、VirtualBox等)等。
网络安全等级保护之等级测评460500587本文主要介绍测评工作的内容、流程、方法,介绍测评机构和测评人员,测评工作中的风险及其控制,最后介绍等级测评报告主要内容及说明。
一、基本工作1、测评概念测评(简称“等级测评”)是指测评机构依据国家网络安全等级保护管理制度规定,按照有关管理规范和技术标准对涉及国家机密的信息系统安全保护状况进行分等级测试评估的活动。
等级测评机构,是指具备本规范的基本条件,经能力评估和审核,由省级以上网络安全等级保护工作协调(领导)小组办公室(以下简称为“等保办”)推荐,从事等级测评工作的机构。
等级测评是合规性评判活动,基本依据不是个人或者测评机构的经验,而是网络安全等级保护的国家有关标准,无论是测评指标来源,还是测评方法的选择、测评内容的确定以及结果判定等活动均应依据国家相关的标准进行,按照特定方法对信息系统的安全保护能力进行科学公正的综合评判过程。
2、测评作用和目的通过进行测评,能够对信息系统体系能力的分析与确认;发现存在的安全隐患;帮助运营使用单位认识不足,及时改进;有效提升其防护水平;遵循国家有关规定的要求,对信息系统安全建设进行符合性测评。
测评的作用如下:① 掌握信息系统的安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求。
② 衡量信息系统的安全保护管理措施和技术措施是否符合等级保护基本要求,是否具备了相应的安全保护能力。
③ 等级测评结果,为公安机关等安全监管部门开展监督、检查、指导等工作提供参照。
为了达到上述目的,开展等级测评的最好时期是安全建设整改前、安全建设整改后,及其常规性定期开展测评,如三级系统每年至少开展一次等级测评。
3、测评标准依据《管理办法》第十四条规定:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评;第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。
等保三级测评内容1. 背景介绍等保三级测评是指对信息系统的安全运行进行全面评估,以确定其安全性和合规性水平。
等保三级测评是中国国家互联网信息办公室发布的《信息系统安全等级保护基本要求(GB/T 22239-2019)》中规定的一项重要工作,旨在提高我国信息系统的安全防护能力。
2. 测评要求等保三级测评主要包括以下几个方面的内容:2.1 安全管理制度首先,对信息系统的安全管理制度进行评估。
这包括组织机构设置、责任分工、安全策略、安全目标和指标、风险管理、应急响应等方面。
测评人员需要审查相关文档和记录,了解组织对信息系统安全管理的重视程度和实施情况。
2.2 资产管理其次,对信息系统资产进行管理评估。
这包括对硬件设备、软件程序、数据资源等进行清查和分类,并建立相应的资产清单和登记台账。
同时,还需要对资产进行风险评估和分类处理,确保关键资产得到有效保护。
2.3 访问控制访问控制是信息系统安全的重要环节,需要对其进行全面评估。
这包括对用户身份鉴别、权限管理、会话管理、密码策略等方面进行审查和测试。
测评人员可以通过模拟攻击、渗透测试等方式,评估系统对非法访问和恶意攻击的防护能力。
2.4 加密技术加密技术是保护信息系统数据安全的重要手段,需要对其进行评估。
这包括对加密算法的使用情况、密钥管理机制、加密算法强度等方面进行审查和测试。
测评人员还需评估系统在数据传输过程中的加密保护措施,以及对敏感数据的加密存储和传输。
2.5 安全运维安全运维是信息系统持续稳定运行的关键环节,需要对其进行评估。
这包括对安全策略和规范的执行情况、漏洞管理和修复情况、事件响应和处置能力等方面进行审查和测试。
测评人员还需评估系统日志管理、备份恢复机制等运维措施是否合规有效。
2.6 网络安全防护网络安全防护是保护信息系统免受网络攻击的关键措施,需要对其进行评估。
这包括对网络设备和配置的审查、入侵检测和防御能力的评估、安全设备的运行状态监控等方面。