安全管理防护体系设计方案(等保三级)
- 格式:docx
- 大小:229.43 KB
- 文档页数:17
一、总则1. 为加强信息系统安全,保障信息安全,根据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》等相关法律法规,结合本单位实际情况,制定本制度。
2. 本制度适用于本单位所有信息系统,包括但不限于内部办公系统、业务系统、数据库系统等。
二、安全管理制度1. 安全策略与管理制度(1)制定并实施科学的安全策略,确保信息系统安全稳定运行。
(2)建立健全安全管理制度,明确各部门、各岗位的安全职责。
(3)定期对安全管理制度进行修订和完善,确保其适应信息系统安全发展的需要。
2. 安全管理组织(1)成立信息系统安全领导小组,负责组织、协调、监督本单位信息系统安全工作。
(2)设立信息系统安全管理机构,负责日常信息系统安全管理工作。
3. 安全管理人员(1)配备具备专业知识和技能的安全管理人员,负责信息系统安全管理工作。
(2)对安全管理人员进行定期培训和考核,提高其安全管理水平。
4. 安全建设管理(1)按照国家相关标准,进行信息系统安全建设,包括物理安全、网络安全、主机安全、应用安全、数据安全等方面。
(2)对信息系统进行安全风险评估,制定相应的安全防护措施。
5. 安全运维管理(1)建立健全信息系统运维管理制度,确保信息系统稳定运行。
(2)定期对信息系统进行安全检查,发现安全隐患及时整改。
(3)对信息系统进行备份和恢复,确保数据安全。
三、安全培训与意识1. 定期组织安全培训,提高员工安全意识和技能。
2. 开展安全知识竞赛等活动,增强员工安全防范意识。
四、安全监测与应急响应1. 建立安全监测系统,实时监控信息系统安全状况。
2. 制定应急响应预案,确保在发生安全事件时能够迅速、有效地处置。
五、监督检查与考核1. 定期对信息系统安全管理工作进行检查,发现问题及时整改。
2. 对信息系统安全管理人员进行考核,确保其履职尽责。
六、附则1. 本制度自发布之日起施行,原有相关规定与本制度不一致的,以本制度为准。
等级保护三级方案目录•等级保护三级方案概述•等级保护三级方案的具体措施–物理控制措施–系统安全控制措施–网络安全控制措施•等级保护三级方案的实施步骤•等级保护三级方案的监控与评估•等级保护三级方案的持续改进等级保护三级方案概述等级保护是信息安全保护的一种方法,用于对敏感信息进行分级管理和保护。
等级保护三级方案是针对较为敏感的信息建立的安全保护措施方案。
该方案旨在通过物理控制、系统安全控制和网络安全控制的组合,确保敏感信息的机密性、完整性和可用性。
等级保护三级方案的具体措施物理控制措施物理控制是等级保护三级方案的重要组成部分,用于保护敏感信息的物理环境安全。
具体的物理控制措施包括:•严格的门禁控制系统,限制未经授权人员的进入;•视频监控系统,监控关键区域的安全情况;•安全锁和安全防护设备,保护服务器和存储设备;•防火墙和灭火系统,防范火灾和减少损失;•等级保护区域的划分和标识,明确敏感信息的安全范围。
系统安全控制措施系统安全控制是等级保护三级方案的另一个关键方面,主要用于保障敏感信息在操作系统和应用程序层面的安全性。
具体的系统安全控制措施包括:•强制访问控制技术,限制用户的访问权限;•安全审计日志,记录敏感信息的访问和操作行为;•安全补丁管理,及时修补系统的漏洞;•数据备份和恢复,降低意外数据丢失的风险;•传输加密技术,保证信息在传输过程中的保密性。
网络安全控制措施网络安全控制是等级保护三级方案的重要组成部分,用于保护敏感信息在网络传输过程中的安全性。
具体的网络安全控制措施包括:•防火墙和入侵检测系统,保护外部恶意攻击;•虚拟专用网络(VPN)技术,安全地远程访问敏感信息;•网络流量监控和分析,及时发现和阻止异常流量;•安全认证和加密协议,确保在网络中的身份验证和数据加密;•网络安全培训和意识提升,提高员工的安全意识和应对能力。
等级保护三级方案的实施步骤要对等级保护三级方案进行有效实施,需要按照以下步骤进行操作:1.评估需求:根据实际情况和信息价值,明确需求和等级保护的范围。
等保三级解决方案一、背景介绍在信息化时代,网络安全问题日益突出,各类网络攻击和数据泄露事件层出不穷。
为了保护国家、企事业单位的信息系统安全,我公司制定了等保三级解决方案。
二、等保三级解决方案概述等保三级解决方案是指根据《中华人民共和国网络安全法》和《信息系统安全等级保护基本要求》的相关规定,针对信息系统的安全需求,设计并实施的一套综合性安全措施和管理体系。
该解决方案旨在提供全面、系统的安全保障,确保信息系统的机密性、完整性和可用性。
三、等保三级解决方案的具体内容1. 安全目标确保信息系统的机密性、完整性和可用性,防止未经授权的访问、篡改、破坏等安全事件的发生。
2. 组织管理建立信息安全管理委员会,明确安全责任和权限,制定安全管理制度和流程,开展安全培训和意识教育,定期进行安全检查和评估。
3. 人员安全进行员工背景调查和安全审查,制定员工安全行为准则,加强员工安全意识培养,定期进行安全知识培训,建立安全意识宣传和报告机制。
4. 物理安全建设安全的机房和数据中心,采取防火、防水、防雷等措施,安装监控设备和门禁系统,控制物理访问权限,定期进行安全巡检。
5. 网络安全建立网络安全防护体系,采用防火墙、入侵检测系统、入侵谨防系统等技术手段,加密网络通信,限制网络访问权限,定期进行漏洞扫描和安全评估。
6. 主机安全加强服务器和终端设备的安全配置,定期更新操作系统和应用程序的补丁,限制用户权限,禁止非法软件和插件的安装,加强日志管理和审计。
7. 应用安全建立应用安全开辟规范,进行代码审查和安全测试,加强对用户输入的校验和过滤,限制应用访问权限,定期进行应用漏洞扫描和安全评估。
8. 数据安全制定数据分类和保护策略,加密重要数据,建立数据备份和恢复机制,限制数据访问权限,加强数据传输和存储的安全控制。
9. 系统运维安全建立系统运维管理制度,加强系统监控和日志管理,定期进行安全审计和风险评估,加强备份和恢复能力,确保系统的稳定和安全运行。
等保三级解决方案一、背景介绍随着信息技术的快速发展和广泛应用,网络安全问题日益凸显。
为了保护国家的信息系统安全,维护国家利益和社会稳定,我国制定了一系列的网络安全法规和标准,其中等保三级是对重要信息系统的最高安全等级要求。
本文将详细介绍等保三级解决方案。
二、等保三级解决方案概述等保三级解决方案是为了满足等保三级的安全等级要求而设计的一套综合性解决方案。
它包括以下几个方面的内容:1. 安全策略与规划在等保三级解决方案中,首先要制定一套完善的安全策略与规划。
这包括明确安全目标、制定安全策略、规划安全体系结构等。
同时,还需要对信息系统进行全面的风险评估和威胁分析,以便制定相应的安全措施。
2. 安全设备与技术等保三级解决方案中,需要配置一系列的安全设备和技术来保护信息系统的安全。
例如,防火墙、入侵检测系统、安全网关等。
这些设备和技术可以有效地防御网络攻击、入侵和恶意代码等威胁。
3. 安全管理与运维安全管理与运维是等保三级解决方案中非常重要的一环。
它包括安全策略的执行、安全事件的响应、安全事件的处置等。
同时,还要建立一套完善的安全管理制度,包括安全审计、安全培训、安全监控等。
4. 安全培训与意识提升为了提高组织内部人员的安全意识和技能,等保三级解决方案还需要包括安全培训与意识提升的内容。
通过定期的安全培训和意识宣传活动,可以帮助员工了解网络安全的重要性,并掌握相应的安全知识和技能。
5. 安全审计与评估为了确保等保三级解决方案的有效性和持续改进,需要进行定期的安全审计与评估。
这可以帮助组织发现安全隐患和漏洞,并及时采取相应的措施进行修复和改进。
三、等保三级解决方案的实施步骤实施等保三级解决方案需要经过以下几个步骤:1. 制定安全策略与规划在实施等保三级解决方案之前,首先要制定一套完善的安全策略与规划。
这包括明确安全目标、制定安全策略、规划安全体系结构等。
2. 进行风险评估和威胁分析在制定安全策略与规划之后,需要对信息系统进行全面的风险评估和威胁分析。
等保三级解决方案引言概述:等保三级是指信息系统安全保护等级的最高级别,主要应用于国家重要信息系统和关键信息基础设施。
为了确保信息系统的安全性和可信度,制定和实施一套完善的等保三级解决方案至关重要。
本文将详细介绍等保三级解决方案的五个部份。
一、物理安全1.1 严格的门禁控制措施:通过安装监控摄像头、门禁刷卡系统等,对重要设施进行监控和控制,确保惟独授权人员能够进入。
1.2 安全的机房设计:机房应符合国家相关标准,采用防火、防水、防雷等措施,确保设备的安全运行。
1.3 安全的设备管理:对设备进行分类管理,制定设备使用规范,定期进行设备巡检和维护,确保设备的正常运行和安全性。
二、网络安全2.1 安全的网络架构设计:采用多层次的网络架构,设置防火墙、入侵检测系统等安全设备,实现对网络的安全防护。
2.2 强化的边界安全防护:设置安全策略,限制外部网络对内部网络的访问,防止未经授权的访问和攻击。
2.3 安全的网络设备配置:对网络设备进行安全配置,包括禁止默认密码、定期更新设备固件、关闭不必要的服务等,减少网络设备的安全风险。
三、系统安全3.1 安全的操作系统配置:对操作系统进行安全配置,包括限制用户权限、禁用不必要的服务、定期更新补丁等,提高系统的安全性。
3.2 强化的身份认证与访问控制:采用双因素身份认证、访问控制列表等措施,确保惟独授权人员能够访问系统资源。
3.3 安全的应用程序开辟和管理:采用安全的编码规范,对应用程序进行安全测试和漏洞扫描,及时修复发现的安全漏洞。
四、数据安全4.1 数据分类和加密:对重要数据进行分类,采用适当的加密算法和密钥管理方案,确保数据在传输和存储过程中的安全性。
4.2 安全的备份和恢复策略:制定完善的数据备份和恢复策略,包括定期备份、离线存储、备份数据的加密等,以应对数据丢失或者损坏的风险。
4.3 数据访问控制和监控:建立严格的数据访问控制机制,记录和监控数据的访问行为,及时发现和阻挠未经授权的数据访问。
一、总则为了加强我单位信息系统的安全管理,保障信息系统安全稳定运行,根据《中华人民共和国网络安全法》和《信息安全技术信息系统安全等级保护基本要求》等法律法规,结合我单位实际情况,特制定本制度。
二、适用范围本制度适用于我单位所有信息系统,包括但不限于办公自动化系统、财务系统、人力资源系统、科研系统等。
三、安全管理制度1. 组织机构(1)成立信息系统安全工作领导小组,负责统筹规划、组织实施和监督指导全单位信息系统的安全管理工作。
(2)设立信息系统安全管理办公室,负责日常安全管理工作的具体实施。
2. 安全管理制度(1)制定和完善信息安全管理制度,包括但不限于:a. 信息安全管理制度;b. 网络安全管理制度;c. 数据安全管理制度;d. 应急预案管理制度;e. 安全事件报告和处理制度;f. 安全培训制度。
(2)建立信息安全管理制度执行情况监督检查机制,定期对信息安全管理制度执行情况进行检查,确保制度落实到位。
3. 安全管理措施(1)安全策略管理:a. 制定和实施科学的安全策略,确保信息系统安全稳定运行;b. 定期对安全策略进行评估和优化,以适应新的安全威胁和风险。
(2)网络安全管理:a. 加强网络安全防护,确保网络设备、网络线路和网络服务的安全;b. 定期进行网络安全漏洞扫描和风险评估,及时修复漏洞和风险。
(3)数据安全管理:a. 加强数据安全防护,确保数据安全、完整和可用;b. 建立数据备份和恢复机制,确保数据在发生意外情况时能够及时恢复。
(4)应急响应:a. 制定应急预案,明确应急响应流程和职责;b. 定期进行应急演练,提高应急处置能力。
4. 安全培训与意识(1)定期组织安全培训,提高员工的安全意识和技能;(2)开展安全宣传活动,普及网络安全知识。
四、安全责任1. 信息系统安全工作领导小组负责组织、协调和监督全单位信息系统的安全管理工作。
2. 信息系统安全管理办公室负责日常安全管理工作的具体实施。
3. 各部门负责人对本部门信息系统的安全管理工作负直接责任。
三级等保方案企业保障信息安全:三级等保方案随着信息技术的发展,企业的信息系统更加开放复杂,很多敏感信息和重要业务都在网络上完成。
同时,网络安全威胁也在不断发生,黑客攻击、病毒攻击和数据泄露等威胁不断,企业的信息安全问题日益突出。
为了保障企业的信息安全,国家出台了一系列相关法规和安全标准,其中包括三级等保方案。
一、什么是三级等保方案?三级等保方案是国内安全保障的最高规范,也是国家网络安全的重要制度,旨在对涉密和关键信息基础设施进行保护,确保信息系统的信息机密性、完整性和可用性,避免信息泄漏、数据篡改和系统瘫痪等问题。
三级等保方案主要包括以下三个方面:1. 等保建设:包括等级划分、建设标准、技术规范等方面,对信息系统进行等保级别评定和安全建设。
2. 等保检查:对已经建设的等保系统进行定期检查,以确保系统的安全稳定运行。
3. 等保认证:对合规的等保系统进行认证,获取等保认证标识,标识在等保认证平台上查看企业等保情况。
二、三级等保方案的实施意义及目的三级等保方案的实施具有很高的意义和目的,包括以下几个方面:1. 保障国家安全和信息安全:三级等保方案是国内最高的安全保障规范,其实施能够保障国家关键信息基础设施的安全稳定运行,保障国家安全和信息安全。
2. 促进信息安全工作的全面推进:企业实施三级等保方案,可以充分考虑信息系统安全的全面性和系统性,提高信息安全工作的前瞻性和针对性。
3. 提升企业信息安全防护能力:三级等保方案要求企业按照标准进行安全建设,提升企业信息安全防护能力,适应信息安全形势的新变化和新挑战。
4. 完善企业安全管理体系:三级等保方案要求企业建立完整的安全管理体系,保障信息系统能够在高效、安全、可靠的环境下运行,提高企业信息风险管理水平。
三、三级等保方案实施的主要问题及解决方案三级等保方案的实施过程中,企业可能会遇到以下问题:1. 技术设备不足2. 缺乏专业技术人员3. 无法满足等保要求为了解决上述问题,企业可以采取以下措施:1. 技术设备问题:企业可以采购符合等保要求的技术设备,保证其符合等保建设标准。
朔州市交警队等级保护(三级)建设方案深信服科技(深圳)有限公司2021年5月目录1项目概述 (1)2等级保护建设流程 (1)3方案参照标准 (3)4信息系统定级备案 (4)4.1信息系统定级 (4)4.2信息系统备案 (5)5系统安全需求分析 (7)6安全风险与差距分析 (10)6.1物理安全风险与差距分析 (10)6.2计算环境安全风险与差距分析 (10)6.3区域边界安全风险与差距分析 (12)6.4通信网络安全风险与差距分析 (13)7技术体系方案设计 (15)7.1方案设计目标 (15)7.2方案设计框架 (15)7.3安全域的划分 (16)7.3.1安全域划分的依据 (16)7.3.2安全域划分与说明 (17)7.4安全技术体系设计 (17)7.4.1机房与配套设备安全设计 (17)7.4.2计算环境安全设计 (18)7.4.3区域边界安全设计 (24)7.4.4通信网络安全设计 (26)7.4.5安全管理中心设计 (28)8安全管理体系设计 (32)9系统集成设计 .................................................. 错误!未定义书签。
9.1软硬件产品部署图 ........................................... 错误!未定义书签。
9.2安全产品部署说明 ........................................... 错误!未定义书签。
9.3产品选型 ........................................................... 错误!未定义书签。
9.2.1选型建议.................................................... 错误!未定义书签。
9.2.2选型要求.................................................... 错误!未定义书签。
等保三级解决方案
等保三级解决方案
一、等保三级目标:
1. 建立完整的等级保护机制,确保系统的安全性;
2. 实施分层等级保护,保护系统的重要资源;
3. 尽可能的限制对保护系统的外部侵害;
4. 根据企业的实际情况,实施可行的应急备用方案,避免系统的无故中断对企业带来的不利影响。
二、等保三级应用:
1. 建立等保安全管理体系。
确保系统和网络安全,提高应用安全意识,促进安全技术和管理的发展;
2. 实施分层防护,建立安全墙,实现系统的外部安全;
3. 加强内部安全,建立账户管理机制,完善对网络访问的权限控制;
4. 建立应急预案,在可能发生安全事件时,及时采取应急措施,防止系统数据的丢失。
三、等保三级技术实施:
1. 硬件防护:采用防火墙、网络入侵防护系统等安全系统,建立系统外部防护;
2. 软件防护:采用杀毒软件、主机安全管理软件、病毒灭活软件等,建立系统内部的安全防护;
3. 日常管理:建立信息安全管理体系,实施日常安全管理;
4. 应急预案:制定安全应急预案,在可能发生安全事件时,及时有效防范和处理。
网络安全等级保护安全管理防护体系设计方案XXX科技有限公司20XX年XX月XX日目录一安全管理制度设计 (3)1.1 安全策略 (3)1.2 管理制度 (3)1.3 制定和发布 (3)1.4 评审和修订 (4)二安全管理机构设计 (4)2.1 岗位设置 (4)2.2 人员配备 (5)2.3 授权和审批 (5)2.4 沟通和合作 (5)2.5 审核和检查 (6)三安全人员管理设计 (6)3.1 人员录用 (6)3.2 人员离岗 (6)3.3 安全意识教育和培训 (6)3.4 外部人员访问管理 (6)四安全建设管理设计 (7)4.1 定级备案 (7)4.2 安全方案设计 (7)4.3 产品采购和使用 (7)4.4 自行软件开发 (7)4.5 外包软件开发 (8)4.6 工程实施 (8)4.7 测试验收 (8)4.8 系统交付 (8)4.9 等级测评 (9)4.10 服务供应商选择 (9)五安全运维管理设计 (9)5.1 环境管理 (9)5.2 资产管理 (10)5.3 介质管理 (10)5.4 设备维护管理 (11)5.5 漏洞和风险管理 (11)5.6 网络和系统安全管理 (11)5.7 恶意代码防范管理 (12)5.8 配置管理 (12)5.9 密码管理 (12)5.10 变更管理 (12)5.11 备份与恢复管理 (13)5.12 安全事件处置 (13)5.13 应急预案管理 (14)5.14 外包运维管理 (14)5.15 安全评估服务 (14)5.16 渗透测试服务 (15)5.17 源代码审计服务 (15)5.18 安全加固服务 (15)5.19 安全值守服务 (15)5.20 安全培训服务 (15)一安全管理制度设计安全策略和审计制度是对信息安全目标和工作原则的规定,其表现形式是一系列安全策略体系文件。
安全策略和审计制度是信息安全保障体系的核心,是信息安全管理工作、技术工作和运维工作的目标和依据。
具体安全策略和审计制度可参考以下内容建设:1.1安全策略制定适合本单位信息系统网络安全工作的总体方针和安全策略,明确本单位安全工作的总体目标、范围、原则和安全框架等安全策略。
实现信息系统安全可控的原则,并依照“分区、分级、分域”的总体安全防护策略,执行信息系统安全等级保护制度。
1.2管理制度制定安全管理活动中各类管理内容建立安全管理制度,制定管理人员或操作人员执行的日常管理操作建立操作规程,并形成安全策略、管理制度、操作规程、记录表单四级制度体系。
其中包括各个安全区域网络设备、安全设备、主机系统、数据库和应用程序应遵守的安全配置和管理技术标准和规范。
标准和规范应作为网络设备、安全设备、主机系统和应用程序的安装、配置、维护、评审遵照的标准,不允许违规操作。
1.3制定和发布指定或授权专门的部门和人员负责安全管理制度的制定和发布,安全管理制度在应通过正式、有效的方式发布,并进行版本控制;安全制度文档制定和发布后,必须有效执行。
发布和执行过程中要得到管理层的大力支持和推动,并要求发布和执行前对每个人员都要做与其相关部分的充分培训,保证每个人员都熟知与其相关部分的内容。
设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;设立系统管理人员、网络管理人员、安全管理人员岗位,定义各工作岗位的职责;成立指导和管理信息安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;制定文件明确安全管理机构各部门和岗位的职责、分工和技能要求;配备安全管理专职人员,不可兼任;授权审批部门及批准人,对关键活动进行审批;建立各审批事项的审批程序,按照审批程序执行审批过程;1.4评审和修订定期对安全管理制度的合理性和适用性进行论证和审定,对存在的不足或需要改进的安全管理制度进行修订。
至少每年(建议)或者业务系统、机构人员发生变化事及时进行评审和修订,并做好修订记录。
二安全管理机构设计安全管理机构管理建设是整个安全管理体系的重要部分。
信息安全领导小组应由单位高层领导和有关部门的管理人员组成,负责协调、指导及管理信息安全各个方面的工作。
2.1岗位设置设立指导和管理网络安全工作的委员会或领导小组,最高领导由单位主管领导担任或授权;设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并明确各负责人的职责;设立系统管理员、审计管理员和安全管理员等岗位,并明确部门及各个工作岗位的职责。
信息安全领导小组应履行如下职责:➢就整个单位的信息安全策略方针和责任达成一致;➢就信息安全的重要和原则性的方法、处理过程达成一致,并提供支持,如风险评估、信息分类方法等;➢确保将安全作为制定业务系统建设和维护计划的重要部分;➢授权对安全控制措施是否完善进行评估,并协调新系统或新服务的特定信息安全控制措施的实施情况;➢审查重大的信息安全事故,制定改进措施;➢审核信息安全建设和管理的重要活动,如重要安全项目建设、重要安全管理措施出台等。
2.2人员配备设置网络安全工作的部门,必须配备相应数量的系统管理员、审计管理员和安全管理员,依据三权分立的原则设置工作岗位;必须配备专职的安全管理员,不可兼任。
2.3授权和审批制定授权和审批制度,根据各个部门和岗位的职责明确授权审批事项、审批部门和审批人;针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,重要活动建立逐级审批制度;定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。
并对审计记录进行登记,定期进行检查和审核。
2.4沟通和合作加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期召开协调会议,共同协作处理网络安全问题;加强与外部资源的沟通与合作,建立外部单位联系表,以便及时获取外部资源支持。
2.5审核和检查建立定期安全检测制度,定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞、设备性能、网络状况和数据备份等情况,检查内容覆盖技术、管理、策略等,并对检查结果进行分析,形成报告,并对结果进行通报。
三安全人员管理设计安全人员管理是加强对安全人员的管理,人员录用、人员离岗、安全人员的安全意识教育和培训,以及外部人员访问管理。
3.1人员录用需要有专人或部门负责人员录用,需要对专业技能、身份、背景、专业资格资质进行审核,并确定保密协议和岗位责任协议,并对被录用人员所具有的技术技能进行考核。
3.2人员离岗人员离岗及时终止各种权限,回收各类访问权限、软硬件设备,履行离职手续,并签订离职保密协定。
3.3安全意识教育和培训针对不同岗位人员制定不同培训计划,对安全意识、安全基础知识、岗位操作规程等安全相关技能进行培训,并定期对不同岗位的人员进行技能考核,制定惩戒措施。
3.4外部人员访问管理制定外部人员访问制度,制定访问审批流程,访问网络申请流程,并登记白案,访问结束立刻终止权限。
高危系统访问需签订保密协议。
四安全建设管理设计安全建设管理应贯穿到信息系统整个生命周期,在系统审批、建设、安全定级与备案、安全方案设计、软件开发与实施、验收与测试、系统交付与等级测评,以及服务商选择等过程均需要进行安全管理。
4.1定级备案明确保护对象的安全保护等级及确定等级的方法和理由,并对保护对象组织相关部门和专家进行论证和审定,专家评审通过后,上报主管和相关部门批准,将备案材料上报公安机关备案。
4.2安全方案设计根据保护对象的安全保护等级进行安全整体规划和安全方案的设计,方案设计按照等级保护基本要求设计,满足“一个中心、三重防护”的防护体系,并组织相关部门和安全专家对安全整体规划进行论证和审定,经过批准后正式实施。
4.3产品采购和使用根据网络的安全保护等级和安全需求,采购使用符合国家法律法规和有关标准要求的网络产品,并定期审定和更新候选产品名单。
4.4自行软件开发对于软件开发,要确保将开发环境与实际运行环境物理分开,测试数据和测试结果收到控制;制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;制定代码编写安全规范并要求开发人员参照规范编写代码;应具备软件设计的相关文档和使用指南,并对文档使用进行控制;应保证在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测;应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制;应保证开发人为专职人员,开发人员的开发活动受到控制、监视和审查。
当软件开发采取外包模式时,还需要开发单位提供软件设计文档、使用指南及软件源代码,并对软件中可能存在的后门和隐蔽信道进行技术审查。
4.5外包软件开发要制定相应的外包软件开发相关制度,按照制度执行,软件在交付前要进行安全性检测,测试其中可能存在的恶意代码、后门和隐蔽通道;要保证开发单位提供软件设计文档和使用指南;需要开发开发提供软件源代码,并需跟软件外包开发商签订保密协议。
4.6工程实施在项目实施过程中,要指定或授权专门的部门或人员负责工程实施过程的管理,制定安全工程实施方案,并通过第三方工程监理控制项目的实施过程。
4.7测试验收在项目测试验收阶段,应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;系统上线前还需要进行安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。
4.8系统交付系统交付使用时,应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点,并对负责运行维护的技术人员进行相应的技能培训,还要提供建设过程文档和运行维护文档。
4.9等级测评保护对象整改建设完成,需要测评机构对保护对象进行测评,测评机构应选择具有测评资质的测评机构,测评机构必须符合国家的有关规定;在测评过程中,发现不符合等保保护标准要求的要及时进行整改,在保护对象发生重大变更或级别发生变化时要进行等级测评,对于三级及以上系统,测评通过后,每年都要进行一次等级保护测评。
4.10服务供应商选择服务供应商要选择符合国家的有关规定的服务商,并与服务供应商签到相关的协议,明确各方需要履行的网络安全相关义务,成立项目小组对服务供应商提供的服务进行监督、评审和审核,并对变更内容进行控制。
五安全运维管理设计安全运维管理是整个系统安全运营的重要环节,其内容涵盖机房环境管理、资产管理、介质管理、设备管理、漏洞和风险管理、网络及系统安全管理、恶意代码防范、配置管理、密码管理、变更管理、备份与恢复管理、安全应急处置,以及安全服务管理工作等内容。
具体如下:5.1环境管理在机房环境管理中需要对机房供配电、空调、温湿度控制等设施指定专人或专门部门定期进行维护管理;同时还应建立机房安全管理制度,对机房人员出入、物品带进带出和机房环境安全等方面作出规定;配置电子门禁系统和监控录像系统,对机房出入人员实行电子记录和监控录像。