欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案大全

      時(shí)間:2020-09-27 12:17:59下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫寫幫文庫(kù)小編為你整理了多篇相關(guān)的《大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案大全》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫(kù)還可以找到更多《大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案大全》。

      第一篇:大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案大全

      【摘要】本方案針對(duì)某大型制造型企業(yè)網(wǎng)絡(luò)信息系統(tǒng)的安全問(wèn)題,進(jìn)行安全整改加固建議??梢詾閺V大同行提供完備的思路。

      第 1 章 項(xiàng)目概述

      XX 大型制造型企業(yè)是國(guó)內(nèi)一家大型從事制造型出口貿(mào)易的大型綜合企業(yè)集團(tuán),為了落實(shí)國(guó)家及集團(tuán)的信息安全等級(jí)保護(hù)制度,提高信息系統(tǒng)的安全防護(hù)水平,細(xì)化各項(xiàng)信息網(wǎng)絡(luò)安全工作措施,提升網(wǎng)絡(luò)與信息系統(tǒng)工作的效率,增強(qiáng)信息系統(tǒng)的應(yīng)急處置能力,確保信息系統(tǒng)安全穩(wěn)定運(yùn)行,集團(tuán)參照國(guó)家等級(jí)保護(hù)標(biāo)準(zhǔn)的要求,找出系統(tǒng)現(xiàn)有安全措施的差距,為安全整改建設(shè)提供依據(jù)。

      本方案針對(duì) XX 大型制造型企業(yè)網(wǎng)絡(luò)信息系統(tǒng)的安全問(wèn)題,進(jìn)行安全整改加固建議。

      1.1 項(xiàng)目目標(biāo) 本方案將通過(guò)對(duì)集團(tuán)網(wǎng)絡(luò)信息系統(tǒng)的安全現(xiàn)狀進(jìn)行分析工作,參照國(guó)家信息系統(tǒng)等級(jí)保護(hù)要求,找出信息系統(tǒng)與安全等級(jí)保護(hù)要求之間的差距,給出相應(yīng)的整改意見(jiàn),推動(dòng)網(wǎng)絡(luò)信息系統(tǒng)安全整改工作的進(jìn)行。

      根據(jù) XX 大型制造型企業(yè)集團(tuán)信息系統(tǒng)目前實(shí)際情況,綜合考慮信息系統(tǒng)現(xiàn)有的安全防護(hù)措施,存在的問(wèn)題和薄弱環(huán)節(jié),提供完善的安全整改方案,提高信息系統(tǒng)的安全防護(hù)水平,完善安全管理制度體系。

      資產(chǎn)是企業(yè)網(wǎng)絡(luò)安全的最終評(píng)估對(duì)象。在一個(gè)全面的企業(yè)網(wǎng)絡(luò)安全中,風(fēng)險(xiǎn)的所有重要因素都緊緊圍繞著資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險(xiǎn)都是針對(duì)資產(chǎn)

      而客觀存在的。威脅利用資產(chǎn)自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風(fēng)險(xiǎn)。這些安全事件一旦發(fā)生,將對(duì)資產(chǎn)甚至是整個(gè)系統(tǒng)都將造成一定的影響。

      因此資產(chǎn)的評(píng)估是企業(yè)網(wǎng)絡(luò)安全的一個(gè)重要的步驟,它被確定和估價(jià)的準(zhǔn)確性將影響著后面所有因素的評(píng)估。本項(xiàng)目中資產(chǎn)評(píng)估的主要工作就是對(duì)信息系統(tǒng)企業(yè)網(wǎng)絡(luò)安全范圍內(nèi)的資產(chǎn)進(jìn)行識(shí)別,確定所有的評(píng)估對(duì)象,然后根據(jù)評(píng)估的資產(chǎn)在業(yè)務(wù)和應(yīng)用流程中的作用為資產(chǎn)進(jìn)行估價(jià)。

      根據(jù)整個(gè)資產(chǎn)評(píng)估報(bào)告的結(jié)果可以清晰的分析出信息系統(tǒng)中各主要業(yè)務(wù)的重要性比較,以及各業(yè)務(wù)中各種類別的物理資產(chǎn)、軟件資產(chǎn)和數(shù)據(jù)資產(chǎn)的重要程度,明確各業(yè)務(wù)系統(tǒng)的關(guān)鍵資產(chǎn),確定安全評(píng)估和保護(hù)的重點(diǎn)對(duì)象。

      1.2 項(xiàng)目范圍 本文檔適用于指導(dǎo) XX 大型制造型企業(yè)集團(tuán)網(wǎng)絡(luò)信息系統(tǒng)安全整改加固建設(shè)工作。

      1.3 整改依據(jù) 主要依據(jù):

      ? 《信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2008)

      ? 《信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-2006)

      ? 《信息安全技術(shù) 信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求》(GB/T25070-2010)

      ? 《信息安全技術(shù) 信息系統(tǒng)安全管理要求》(GB/T20269-2006)

      ? 《信息安全技術(shù) 信息系統(tǒng)安全工程管理要求》(GB/T20282-2006)

      ? 《信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求》(GB/T21052-2007)

      ? 《信息安全技術(shù) 網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》(GB/T20270-2006)

      ? 《信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)體系框架》(GA/T708-2007)

      ? 《信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本模型》(GA/T709-2007)

      ? 《信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本配置》(GA/T710-2007)

      ? GBT 20984 信息安全風(fēng)險(xiǎn)評(píng)估規(guī)范

      ? GBT 22239 信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求

      ? GBZ 20985 信息技術(shù)安全技術(shù)信息安全事件管理指南

      第 2 章 安全整改原則

      保密性原則:對(duì)安全服務(wù)的實(shí)施過(guò)程和結(jié)果將嚴(yán)格保密,在未經(jīng)授權(quán)的情況下不會(huì)泄露給任何單位和個(gè)人,不會(huì)利用此數(shù)據(jù)進(jìn)行任何侵害客戶權(quán)益的行為;

      標(biāo)準(zhǔn)性原則:服務(wù)設(shè)計(jì)和實(shí)施的全過(guò)程均依據(jù)國(guó)內(nèi)或國(guó)際的相關(guān)標(biāo)準(zhǔn)進(jìn)行;根據(jù)等級(jí)保護(hù)基本要求,進(jìn)行分等級(jí)分安全域進(jìn)行安全設(shè)計(jì)和安全建設(shè)。

      規(guī)范性原則:在各項(xiàng)安全服務(wù)工作中的過(guò)程和文檔,都具有很好的規(guī)范性,可以便于項(xiàng)目的跟蹤和控制;

      可控性原則:服務(wù)所使用的工具、方法和過(guò)程都會(huì)與集團(tuán)雙方認(rèn)可的范圍之內(nèi),服務(wù)進(jìn)度遵守進(jìn)度表的安排,保證雙方對(duì)服務(wù)工作的可控性;

      整體性原則:服務(wù)的范圍和內(nèi)容整體全面,涉及的 IT 運(yùn)行的各個(gè)層面,避免由于遺漏造成未來(lái)的安全隱患;

      最小影響原則:服務(wù)工作盡可能小的影響信息系統(tǒng)的正常運(yùn)行,不會(huì)對(duì)現(xiàn)有業(yè)務(wù)造成顯著影響。

      體系化原則:在體系設(shè)計(jì)、建設(shè)中,需要 充分考慮到各個(gè)層面的安全風(fēng)險(xiǎn),構(gòu)建完整的立體安全防護(hù)體系。

      先進(jìn)性原則:為滿足后續(xù)不斷增長(zhǎng)的業(yè)務(wù)需求、對(duì)安全產(chǎn)品、安全技術(shù)都充分考慮前瞻性要求,采用先進(jìn)、成熟的安全產(chǎn)品、技術(shù)和先進(jìn)的管理方法。

      服務(wù)細(xì)致化原則:在項(xiàng)目咨詢、建設(shè)過(guò)程中將充分結(jié)合自身的專業(yè)技術(shù)經(jīng)驗(yàn)與行業(yè)經(jīng)驗(yàn)相結(jié)合,結(jié)合現(xiàn)網(wǎng)的實(shí)際信息系統(tǒng)量身定做才可以保障其信息系統(tǒng)安全穩(wěn)定的運(yùn)行。

      第 3 章 系統(tǒng)現(xiàn)狀分析

      3.1 系統(tǒng)定級(jí)情況說(shuō)明 綜合考慮信息系統(tǒng)的業(yè)務(wù)信息和系統(tǒng)服務(wù)類型,以及其受到破壞時(shí)可能受到侵害的客體以及受侵害的程度,已將系統(tǒng)等級(jí)定為等級(jí)保護(hù)第三級(jí)、根據(jù)就高不就低的原則,整體網(wǎng)絡(luò)信息化平臺(tái)按照三級(jí)進(jìn)行建設(shè)。

      3.2 業(yè)務(wù)系統(tǒng)說(shuō)明 本次參加整改的共有 3 個(gè)信息系統(tǒng),分別是 OA 系統(tǒng)、物流查詢系統(tǒng)、智能制造系統(tǒng),其中比較重要的是物流查詢系統(tǒng),具體情況介紹如下:

      物流查詢電子化管理系統(tǒng)(網(wǎng)絡(luò)版)歷經(jīng)系統(tǒng)開(kāi)發(fā)、模擬測(cè)試、網(wǎng)絡(luò)、硬件設(shè)備安裝部署,已經(jīng)正式啟動(dòng)試運(yùn)行工作,在試點(diǎn)和實(shí)施過(guò)程當(dāng)中發(fā)現(xiàn)系統(tǒng)仍有不足之處,需要對(duì)系統(tǒng)進(jìn)行深入完善和改進(jìn),其具有應(yīng)用面廣、用戶規(guī)模大,并涉及到財(cái)政性資金的重要數(shù)據(jù)信息,以及基于公眾網(wǎng)上部署的特性,因此系統(tǒng)自身和運(yùn)行環(huán)境均存在一定的安全風(fēng)險(xiǎn),在數(shù)據(jù)傳輸、安全加密、網(wǎng)絡(luò)監(jiān)控、防入侵等方面的必須要建立一套更有效更完善的安全保護(hù)體系和措施。

      3.3 安全定級(jí)情況 信息系統(tǒng)定級(jí)是等級(jí)保護(hù)工作的首要環(huán)節(jié),是開(kāi)展信息系統(tǒng)安全建設(shè)整改、等級(jí)測(cè)評(píng)、監(jiān)督檢查等后續(xù)工作的重要基礎(chǔ)。根據(jù)《信息安全等級(jí)保護(hù)管理辦法》,信息系統(tǒng)的安全保護(hù)等級(jí)應(yīng)當(dāng)根據(jù)信息系統(tǒng)在國(guó)家安全、經(jīng)濟(jì)建設(shè)、社會(huì)生活中的重要程度,信息系統(tǒng)遭到破壞后對(duì)國(guó)家安全、社會(huì)秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等因素確定。具體如下:

      第 4 章 現(xiàn)網(wǎng)安全風(fēng)險(xiǎn)分析

      4.1 網(wǎng)絡(luò)安全風(fēng)險(xiǎn) 4.1.1 互聯(lián)網(wǎng)出口未采用冗余架構(gòu)

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析,我們發(fā)現(xiàn)現(xiàn)網(wǎng)出口網(wǎng)絡(luò):互聯(lián)網(wǎng)出口的入侵防御檢測(cè)系統(tǒng)、下一代防火墻、上網(wǎng)行為管理等未采用冗余架構(gòu),存在單點(diǎn)故障風(fēng)險(xiǎn)。

      4.1.2 缺少安全防護(hù)功能

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)有的網(wǎng)絡(luò):互聯(lián)網(wǎng)出口的下一代防火墻,入侵防御、web 應(yīng)用防護(hù)、防病毒模塊授權(quán)已經(jīng)過(guò)期,安全防護(hù)特征庫(kù)已無(wú)法升級(jí)更新,失去安全防護(hù)功能。

      4.1.3 弱資源控制

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):鏈路負(fù)載、下一防火墻未設(shè)置網(wǎng)絡(luò)的最大鏈接數(shù),存在資源耗盡的風(fēng)險(xiǎn)。

      4.1.4 弱設(shè)備安全

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):網(wǎng)絡(luò)設(shè)備和安全設(shè)備存在共享賬號(hào),無(wú)法實(shí)現(xiàn)有效的身份鑒別,未實(shí)現(xiàn)雙因素鑒別,存在弱口令,未周期修改密碼,部分網(wǎng)絡(luò)設(shè)備未啟用登錄設(shè)備失敗功能和密碼復(fù)雜度要求,存在口令爆破的風(fēng)險(xiǎn);未對(duì)網(wǎng)絡(luò)設(shè)備和安全設(shè)備可管理地址進(jìn)行限制,交換機(jī)使用 telnet 進(jìn)行管理存在鑒別信息被竊取的風(fēng)險(xiǎn)。

      4.1.5 弱安全審計(jì)

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):未配置專業(yè)日志審計(jì)設(shè)備,無(wú)法對(duì)審計(jì)記錄進(jìn)行有效的保護(hù),無(wú)法定期日志長(zhǎng)期保存和有效審計(jì)。

      4.1.6 缺少安全管理中心

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析和安全基線核查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò):缺少安全管理中心,無(wú)法有效的組織相關(guān)人員定期對(duì)檢測(cè)和報(bào)警的記錄進(jìn)行分析、評(píng)審和報(bào)告,無(wú)法對(duì)設(shè)備狀態(tài)、惡意代碼、補(bǔ)丁審計(jì)、安全審計(jì)等相關(guān)事項(xiàng)進(jìn)行集中管理,且系統(tǒng)中存在主機(jī)和 web 的高危漏洞。

      4.2 主機(jī)安全風(fēng)險(xiǎn) 4.2.1 存在高風(fēng)險(xiǎn)安全漏洞

      通過(guò)漏洞掃描,我們發(fā)現(xiàn) OA 系統(tǒng)主機(jī)上存在高風(fēng)險(xiǎn)安全漏洞:OpenSSH < 7.0 存在多個(gè)漏洞等,極易引發(fā)安全事件。

      通過(guò)這些漏洞,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)行攻擊,獲得主機(jī)的控制權(quán)限。同時(shí),在拿到主機(jī)的控制權(quán)限后,攻擊者還可以此為跳板,對(duì)網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備進(jìn)行監(jiān)聽(tīng)和攻擊。

      4.2.2 弱身份鑒別能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn)物流查詢系統(tǒng)主機(jī)上:操作系統(tǒng)的密碼策略、賬戶鎖定策略沒(méi)有配置啟用。數(shù)據(jù)庫(kù)系統(tǒng)的密碼策略和鎖定策略沒(méi)有配置啟用、系統(tǒng)未采用兩種或以上的認(rèn)證方式進(jìn)行身份鑒別,無(wú)法實(shí)現(xiàn)有效的身份鑒別。

      通過(guò)利用弱身份鑒別能力,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)行口令爆破,獲得主機(jī)的控制權(quán)限。同時(shí),在拿到主機(jī)的控制權(quán)限后,攻擊者還可以此為跳板,對(duì)網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備進(jìn)行監(jiān)聽(tīng)和攻擊。

      4.2.3 弱訪問(wèn)控制能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn)系統(tǒng)主機(jī)上:操作系統(tǒng)管理使用 root 賬戶,數(shù)據(jù)庫(kù)和主機(jī)是同一人管理,未能實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)特權(quán)用戶的權(quán)限分離;數(shù)據(jù)庫(kù)系統(tǒng)開(kāi)啟 XDB 危險(xiǎn)服務(wù);存在數(shù)據(jù)庫(kù)系統(tǒng)的應(yīng)用賬戶 INVTOA3 擁有 DBA 權(quán)限。未對(duì)重要信息資源設(shè)置敏感標(biāo)記;未限制登錄終端的操作超時(shí)鎖定時(shí)間;未設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄。

      通過(guò)利用弱訪問(wèn)控制能力,在攻擊者拿到一部分系統(tǒng)訪問(wèn)權(quán)限后可實(shí)現(xiàn)越權(quán)。

      4.2.4 弱安全審計(jì)能力

      通過(guò)安全基線核查和網(wǎng)絡(luò)架構(gòu)分析,我們發(fā)現(xiàn) OA 系統(tǒng)未部署專業(yè)的日志審計(jì)設(shè)備或軟件,審計(jì)日志僅保存在主機(jī)本地,無(wú)法生成審計(jì)報(bào)表和自動(dòng)告警。

      這類弱安全審計(jì)能力,會(huì)導(dǎo)致系統(tǒng)安全事件時(shí)無(wú)法有效的記錄和保存日志,影響安全事件的溯源。

      4.2.5 缺少入侵防范能力

      通過(guò)安全基線核查和漏洞掃描,我們發(fā)現(xiàn)現(xiàn)網(wǎng)系統(tǒng)未能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測(cè),數(shù)據(jù)庫(kù)系統(tǒng)和操作系統(tǒng)軟件和補(bǔ)丁未及時(shí)更新,主機(jī)掃描存在漏洞。

      缺少入侵防范能力,攻擊者會(huì)較容易利用漏洞進(jìn)行入侵攻擊,系統(tǒng)容易遭到破壞。

      4.2.6 缺少惡意代碼防范能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn)物流查詢系統(tǒng)操作系統(tǒng)未安裝防惡意代碼軟件。缺少惡意代碼防范能力容易是系統(tǒng)受到惡意代碼的侵害。

      4.2.7 缺少資源控制能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn) OA 系統(tǒng)沒(méi)有限制單用戶對(duì)系統(tǒng)資源的最大或最小使用限度;未有措施對(duì)服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的 CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;未能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警。缺少資源控制能力容易導(dǎo)致系統(tǒng)資源被耗盡,容易遭受 DDoS(分布式拒絕攻擊)的侵害。

      4.3 應(yīng)用安全風(fēng)險(xiǎn) 4.3.1 存在高風(fēng)險(xiǎn)安全漏洞

      通過(guò)漏洞掃描和滲透測(cè)試,我們發(fā)現(xiàn)相關(guān)應(yīng)用系統(tǒng)存在高風(fēng)險(xiǎn)安全漏洞:SQL 盲注、URL 重定向、跨站腳本攻擊等,極易引發(fā)安全事件。

      通過(guò)這些漏洞,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)主機(jī)進(jìn)行攻擊,獲得 web 應(yīng)用的權(quán)限和數(shù)據(jù),甚至獲取到主機(jī)權(quán)限。

      4.3.2 弱身份鑒別能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn) OA 系統(tǒng)上:應(yīng)用系統(tǒng)沒(méi)有登錄失敗處理;沒(méi)有用戶身份鑒別信息復(fù)雜度檢查;應(yīng)用系統(tǒng)僅使用用戶名加口令的單因素認(rèn)證方式;系統(tǒng)未設(shè)置超時(shí)自動(dòng)退出功能。

      通過(guò)利用弱身份鑒別能力,攻擊者可以對(duì)業(yè)務(wù)系統(tǒng)進(jìn)行口令爆破,獲得業(yè)務(wù)系統(tǒng)的控制權(quán)限。同時(shí),在拿到業(yè)務(wù)系統(tǒng)的控制權(quán)限后,攻擊者還可以此為跳板,對(duì)網(wǎng)絡(luò)中的其他主機(jī)、設(shè)備進(jìn)行監(jiān)聽(tīng)和攻擊。

      4.3.3 未進(jìn)行傳輸加密

      通過(guò)安全基線核查,我們發(fā)現(xiàn)倉(cāng)儲(chǔ)系統(tǒng)上:應(yīng)用系統(tǒng)未采用 hash 技術(shù)或者 HTTPS 協(xié)議,未能保證通信過(guò)程中數(shù)據(jù)的完整性與保密性、應(yīng)用系統(tǒng)鑒別信息明文傳輸。

      通過(guò)利用未進(jìn)行傳輸加密,攻擊者可嗅探網(wǎng)絡(luò)數(shù)據(jù)竊取到應(yīng)用傳輸消息,甚至是用戶鑒別信息、個(gè)人信息等敏感信息。

      4.3.4 缺少資源控制能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn) OA 系統(tǒng):系統(tǒng)未對(duì)單個(gè)賬戶的多重并發(fā)會(huì)話進(jìn)行限制;未能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警。

      缺少資源控制能力容易導(dǎo)致系統(tǒng)資源被耗盡,容易遭受 DDoS(分布式拒絕攻擊)的侵害。

      4.4 數(shù)據(jù)安全和備份恢復(fù)風(fēng)險(xiǎn)

      4.4.1 缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力

      通過(guò)安全基線核查,我們發(fā)現(xiàn)三個(gè)系統(tǒng):未采取有效措施對(duì)數(shù)據(jù)完整性進(jìn)行檢查;鑒別信息明文傳輸,未能保證鑒別信息的通信和存儲(chǔ)的保密性。

      缺少數(shù)據(jù)完整性和數(shù)據(jù)保密性能力,容易導(dǎo)致數(shù)據(jù)被篡改和數(shù)據(jù)泄露的風(fēng)險(xiǎn)。

      4.5 管理安全風(fēng)險(xiǎn) 4.5.1 缺少維護(hù)手冊(cè)和用戶操作規(guī)程

      通過(guò)管理體系檢查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)的管理體系缺少網(wǎng)絡(luò)設(shè)備、安全設(shè)備、主機(jī)系統(tǒng)、應(yīng)用系統(tǒng)、數(shù)據(jù)庫(kù)的維護(hù)手冊(cè)和用戶操作規(guī)程等。

      4.5.2 缺少執(zhí)行記錄和審批記錄文件

      通過(guò)管理體系檢查,我們發(fā)現(xiàn)現(xiàn)網(wǎng)管理體系缺少各項(xiàng)信息安全關(guān)鍵事項(xiàng)的執(zhí)行記錄和審批記錄文件,如:備份恢復(fù)執(zhí)行記錄和審批記錄、變更執(zhí)行記錄和審批記錄、防惡意代碼檢查記錄執(zhí)行記錄和審批記錄文、漏洞檢查執(zhí)行記錄和報(bào)告、日志審計(jì)執(zhí)行記錄和報(bào)告、補(bǔ)丁升級(jí)執(zhí)行記錄和審批記錄文、安全事件處理記錄和審批記錄文、培訓(xùn)記錄和考核記錄、應(yīng)急演練執(zhí)行記錄和報(bào)告等。

      4.5.3 缺少管理體系評(píng)審和修訂

      通過(guò)管理體系檢查,我們發(fā)現(xiàn)管理體系缺少未定期對(duì) ISMS 管理體系的合理性和適用性進(jìn)行評(píng)審和修訂,以及 ISMS 執(zhí)行和落實(shí)情況進(jìn)行檢查和審核。

      4.5.4 缺少總體建設(shè)規(guī)劃和詳細(xì)設(shè)計(jì)方案

      通過(guò)管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系 未根據(jù)企業(yè)的安全需求和安全目標(biāo),統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略設(shè)計(jì)總體建設(shè)規(guī)劃和詳細(xì)設(shè)計(jì)方案,并形成配套文件。

      4.5.5 工程驗(yàn)收和交付缺少部分環(huán)節(jié)

      通過(guò)對(duì)管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系 未在工程的測(cè)試驗(yàn)收缺少必要安全性測(cè)試和安全報(bào)告,在工程交付中未未進(jìn)行運(yùn)維手冊(cè)的定制。

      4.5.6 未定期進(jìn)行應(yīng)急演練

      通過(guò)管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系 未在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括啟動(dòng)應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容,并定期進(jìn)行應(yīng)急演練及事后教育和培訓(xùn)。

      4.5.7 未定期進(jìn)行安全評(píng)估和安全加固

      通過(guò)管理體系檢查,我們發(fā)現(xiàn) ISMS 管理體系未定期進(jìn)行惡意代碼檢查掃描、漏洞掃描及漏洞加固、未定期進(jìn)行整體的安全評(píng)估及風(fēng)險(xiǎn)整改。

      4.5.8 缺少安全管理中心

      通過(guò)網(wǎng)絡(luò)架構(gòu)分析、安全基線核查和管理體系檢查,我們發(fā)現(xiàn)整體網(wǎng)絡(luò):缺少安全管理中心,無(wú)法有效的組織相關(guān)人員定期對(duì)檢測(cè)和報(bào)警的記錄進(jìn)行分析、評(píng)審和報(bào)告,無(wú)法對(duì)設(shè)備狀態(tài)、惡意代碼、補(bǔ)丁審計(jì)、安全審計(jì)等相關(guān)事項(xiàng)進(jìn)行集中管理,且系統(tǒng)中存在主機(jī)和 web 的高危漏洞。

      第 5 章 安全需求分析

      5.1 安全計(jì)算環(huán)境需求分析 根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)三級(jí)關(guān)于安全計(jì)算環(huán)境的要求,還需要滿足以下需求:

      主機(jī)防病毒:該信息系統(tǒng)缺少主機(jī)防病毒的相關(guān)安全策略,需要配置網(wǎng)絡(luò)版主機(jī)防病毒系統(tǒng),從而實(shí)現(xiàn)對(duì)全網(wǎng)主機(jī)的惡意代碼防范。

      數(shù)據(jù)庫(kù)審計(jì):該信息系統(tǒng)缺少針對(duì)數(shù)據(jù)的審計(jì)設(shè)備,不能很好的滿足主機(jī)安全審計(jì)的要求,需要部署專業(yè)的數(shù)據(jù)庫(kù)審計(jì)設(shè)備。

      運(yùn)維堡壘主機(jī):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)管理員對(duì)網(wǎng)絡(luò)設(shè)備和服務(wù)器進(jìn)行管理時(shí)的雙因素認(rèn)證,需要部署堡壘機(jī)來(lái)實(shí)現(xiàn)。

      備份與恢復(fù):該信息系統(tǒng)沒(méi)有完善的數(shù)據(jù)備份與恢復(fù)方案,需要制定相關(guān)策略。同時(shí),該信息系統(tǒng)沒(méi)有實(shí)現(xiàn)對(duì)關(guān)鍵網(wǎng)絡(luò)設(shè)備的冗余,建議部署雙鏈路確保設(shè)備冗余。

      5.2 安全區(qū)域邊界需求分析

      根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)三級(jí)關(guān)于安全區(qū)域邊界的要求,還需要滿足以下需求:

      邊界訪問(wèn)控制:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署防火墻等安全設(shè)備來(lái)實(shí)現(xiàn)。

      邊界入侵防范:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署防火墻等安全設(shè)備來(lái)實(shí)現(xiàn)。

      邊界惡意代碼過(guò)濾:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署防火墻等安全設(shè)備來(lái)實(shí)現(xiàn)。

      防 web 攻擊:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署防火墻等安全設(shè)備來(lái)實(shí)現(xiàn)。

      安全域邊界安全審計(jì):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署署網(wǎng)絡(luò)安全審計(jì)等安全設(shè)備來(lái)實(shí)現(xiàn)。

      互聯(lián)網(wǎng)出口安全審計(jì):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署行為管理等設(shè)備來(lái)實(shí)現(xiàn)。

      5.3 安全通信網(wǎng)絡(luò)需求分析 根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)三級(jí)關(guān)于安全通信網(wǎng)絡(luò)的要求,還需要滿足以下需求:

      通信完整性和保密性:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署 SSL VPN 等安全設(shè)備來(lái)實(shí)現(xiàn)。

      流量管理:該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署流量管理系統(tǒng)等安全設(shè)備來(lái)實(shí)現(xiàn)。

      5.4 安全管理中心需求分析 根據(jù)前期差距分析結(jié)果,該信息系統(tǒng)如果想達(dá)到等級(jí)保護(hù)三級(jí)關(guān)于安全管理中心的要求,還需要滿足以下需求:

      統(tǒng)一日志平臺(tái):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)相關(guān)網(wǎng)絡(luò)及安全設(shè)備的日志審計(jì)功能,需要部署日志審計(jì)系統(tǒng)來(lái)實(shí)現(xiàn)。

      統(tǒng)一監(jiān)控平臺(tái):該信息系統(tǒng)無(wú)法統(tǒng)一展示邊界的安全威脅情況,需要部署安全感知平臺(tái)等來(lái)實(shí)現(xiàn)。

      統(tǒng)一管理平臺(tái):該信息系統(tǒng)無(wú)法實(shí)現(xiàn)對(duì)邊界的訪問(wèn)控制,需要部署運(yùn)維堡壘主機(jī)來(lái)實(shí)現(xiàn)。

      第 6 章 總體安全設(shè)計(jì)

      6.1 總體設(shè)計(jì)目標(biāo) 本次安全等級(jí)保護(hù)整改方案設(shè)計(jì)的總體目標(biāo)是依據(jù)國(guó)家等級(jí)保護(hù)的有關(guān)標(biāo)準(zhǔn)和規(guī)范,結(jié)合現(xiàn)網(wǎng)信息系統(tǒng)的現(xiàn)狀,對(duì)其進(jìn)行重新規(guī)劃和合規(guī)性整改,為其建

      立一個(gè)完整的安全保障體系,有效保障其系統(tǒng)業(yè)務(wù)的正常開(kāi)展,保護(hù)敏感數(shù)據(jù)信息的安全,保證信息系統(tǒng)的安全防護(hù)能力達(dá)到《信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本要求》中第三級(jí)的相關(guān)技術(shù)和管理要求。

      6.2 總體安全體系設(shè)計(jì) 本項(xiàng)目提出的等級(jí)保護(hù)體系模型,必須依照國(guó)家等級(jí)保護(hù)的相關(guān)要求,利用密碼、代碼驗(yàn)證、可信接入控制等核心技術(shù),在“一個(gè)中心三重防御”的框架下實(shí)現(xiàn)對(duì)信息系統(tǒng)的全面防護(hù)。

      安全管理中心

      安全管理中心是整個(gè)等級(jí)保護(hù)體系中對(duì)信息系統(tǒng)進(jìn)行集中安全管理的平臺(tái),是信息系統(tǒng)做到可測(cè)、可控、可管理的必要手段和措施。依照信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求中對(duì)安全管理中心的要求,一個(gè)符合基于可信計(jì)算和主動(dòng)防御的等級(jí)保護(hù)體系模型的安全管理中心應(yīng)至少包含以下三個(gè)部分:

      系統(tǒng)管理

      實(shí)現(xiàn)對(duì)系統(tǒng)資源和運(yùn)行的配置??刂坪凸芾?,并對(duì)系統(tǒng)管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行系統(tǒng)管理操作,并對(duì)這些操作進(jìn)行審計(jì)。

      安全管理

      實(shí)現(xiàn)對(duì)系統(tǒng)中的主體、客體進(jìn)行統(tǒng)一標(biāo)記,對(duì)主體進(jìn)行授權(quán),配置一致的安全策略,確保標(biāo)記、授權(quán)和安全策略的數(shù)據(jù)完整性,并對(duì)安全管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全管理操作,并進(jìn)行審計(jì)。

      審計(jì)管理

      實(shí)現(xiàn)對(duì)系統(tǒng)各個(gè)組成部分的安全審計(jì)機(jī)制進(jìn)行集中管理,包括根據(jù)安全審計(jì)策略對(duì)審計(jì)記錄進(jìn)行分類;提供按時(shí)間段開(kāi)啟和關(guān)閉相應(yīng)類型的安全審計(jì)機(jī)制;對(duì)各類審計(jì)記錄進(jìn)行存儲(chǔ)、管理和查詢等;對(duì)審計(jì)記錄應(yīng)進(jìn)行分析,根據(jù)分析結(jié)果進(jìn)行處理。此外,對(duì)安全審計(jì)員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全審計(jì)操作。

      此外,安全管理中心應(yīng)做到技術(shù)與管理并重,加強(qiáng)在安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運(yùn)維管理等方面的管理力度,規(guī)范安全管理操作規(guī)程,建立完善的安全管理制度集。

      安全計(jì)算環(huán)境

      參照基于可信計(jì)算和主動(dòng)防御的等級(jí)保護(hù)模型,安全計(jì)算環(huán)境可劃分成節(jié)點(diǎn)和典型應(yīng)用兩個(gè)子系統(tǒng)。在解決方案中,這兩個(gè)子系統(tǒng)都將通過(guò)終端安全保護(hù)體系的建立來(lái)實(shí)現(xiàn)。

      信息安全事故的源頭主要集中在用戶終端,要實(shí)現(xiàn)一個(gè)可信的、安全的計(jì)算環(huán)境,就必須從終端安全抓起。因此,依照等級(jí)保護(hù)在身份鑒別,訪問(wèn)控制(包括強(qiáng)制訪問(wèn)控制)、網(wǎng)絡(luò)行為控制(包括上網(wǎng)控制、違規(guī)外聯(lián)的控制)、應(yīng)用

      安全、數(shù)據(jù)安全、安全審計(jì)等方面的技術(shù)要求,可充分結(jié)合可信計(jì)算技術(shù)和主動(dòng)防御技術(shù)的先進(jìn)性和安全性,提出一個(gè)基于可信計(jì)算和主動(dòng)防御的終端安全保護(hù)體系模型,以實(shí)現(xiàn)從應(yīng)用層、系統(tǒng)層、核心層三個(gè)方面對(duì)計(jì)算環(huán)境的全面防護(hù)。

      安全區(qū)域邊界

      為保護(hù)邊界安全,本解決方案針對(duì)構(gòu)建一個(gè)安全的區(qū)域邊界提出的解決手段是在被保護(hù)的信息邊界部署一個(gè)“應(yīng)用訪問(wèn)控制系統(tǒng)”。該系統(tǒng)應(yīng)可以實(shí)現(xiàn)以下功能:信息層的自主和強(qiáng)制訪問(wèn)控制、防范 SQL 注入攻擊和跨站攻擊、抗 DoS/DDoS 攻擊端口掃描、數(shù)據(jù)包過(guò)濾、網(wǎng)絡(luò)地址換、安全審計(jì)等。由于國(guó)內(nèi)外在這一方面的相關(guān)技術(shù)非常成熟,因此,在本次系統(tǒng)整改總體設(shè)計(jì)中更多的是考慮如何將防火墻、防病毒網(wǎng)關(guān)、網(wǎng)絡(luò)安全審計(jì)系統(tǒng)、IDS、IPS 等有機(jī)地結(jié)合在一起,實(shí)現(xiàn)協(xié)同防護(hù)和聯(lián)動(dòng)處理。

      此外,對(duì)于不同安全等級(jí)信息系統(tǒng)之間的互連邊界,可根據(jù)依照信息流向的高低,部署防火墻或安全隔離與信息交換系統(tǒng),并配置相應(yīng)的安全策略以實(shí)現(xiàn)對(duì)信息流向的控制。

      安全通信網(wǎng)絡(luò)

      目前,在通信網(wǎng)絡(luò)安全方面,采用密碼等核心技術(shù)實(shí)現(xiàn)的各類 VPN 都可以很有效的解決這類問(wèn)題,達(dá)到在滿足等級(jí)保護(hù)相關(guān)要求的同時(shí),可靈活提高通信網(wǎng)絡(luò)安全性的效果。

      6.3 安全域劃分說(shuō)明 安全域的劃分是網(wǎng)絡(luò)防護(hù)的基礎(chǔ),事實(shí)上每一個(gè)安全邊界所包含的區(qū)域都形成了一個(gè)安全域。這些區(qū)域具有不同的使命,具有不同的功能,分域保護(hù)的框架為明確各個(gè)域的安全等級(jí)奠定了基礎(chǔ),保證了信息流在交換過(guò)程中的安全性。

      在本項(xiàng)目中,將嚴(yán)格按照信息系統(tǒng)的重要性和網(wǎng)絡(luò)使用的邏輯特性劃分安全域,將劃分如下幾個(gè)區(qū)域:

      互聯(lián)網(wǎng)接入域,該區(qū)域說(shuō)明如下:

      在網(wǎng)絡(luò)出口需提供流量清洗設(shè)備實(shí)現(xiàn)對(duì) DDOS 等異常流量的清洗,鏈路負(fù)載自動(dòng)匹配最優(yōu)線路,保障網(wǎng)絡(luò)可用性的同時(shí)實(shí)現(xiàn)快速接入;需在互聯(lián)網(wǎng)出口邊界利用防火墻進(jìn)行隔離和訪問(wèn)控制,保護(hù)內(nèi)部網(wǎng)絡(luò),利用 IPS 從 2-7 層對(duì)攻擊進(jìn)行防護(hù),實(shí)現(xiàn)對(duì)入侵事件的監(jiān)控、阻斷,保護(hù)整體網(wǎng)絡(luò)各個(gè)安全域免受外網(wǎng)常見(jiàn)惡意攻擊;需對(duì)互聯(lián)網(wǎng)出口流量進(jìn)行識(shí)別并對(duì)流量進(jìn)行管控,提高帶寬利用率的同時(shí)保障用戶上網(wǎng)體驗(yàn)。

      辦公網(wǎng)區(qū)域,該區(qū)域說(shuō)明如下:

      安全域內(nèi)的終端上需具備防惡意代碼的能力,并對(duì)接入內(nèi)網(wǎng)的用戶終端進(jìn)行訪問(wèn)控制,明確訪問(wèn)權(quán)限以及可訪問(wèn)的網(wǎng)絡(luò)范圍。

      DMZ 區(qū),該區(qū)域說(shuō)明如下:

      該安全域內(nèi)主要承載對(duì)外提供服務(wù)的服務(wù)器等,包括門戶網(wǎng)站前端服務(wù)器、Web 業(yè)務(wù)服務(wù)器等。需在 DMZ 區(qū)域邊界設(shè)置訪問(wèn)控制策略,并具備應(yīng)用層攻擊檢測(cè)與防護(hù)能力、防篡改能力,同時(shí)也需要保證訪問(wèn)量較大的服務(wù)能夠保持健康、穩(wěn)定的運(yùn)行。

      服務(wù)器區(qū)域,該區(qū)域說(shuō)明如下:

      該安全域內(nèi)主要承載內(nèi)網(wǎng)核心業(yè)務(wù)信息系統(tǒng),包含本次需過(guò)等級(jí)保護(hù)測(cè)評(píng)的 3 大信息系統(tǒng),需對(duì)這些業(yè)務(wù)信息系統(tǒng)提供 2-7 層安全威脅識(shí)別及阻斷攻擊行為的能力,如 SQL 注入、XSS(跨站腳本攻擊)、CSRF(跨站請(qǐng)求偽造攻擊)、cookie 篡改等;需對(duì)存儲(chǔ)業(yè)務(wù)信息系統(tǒng)產(chǎn)生的數(shù)據(jù)訪問(wèn)權(quán)限進(jìn)行劃分,并對(duì)數(shù)據(jù)的相關(guān)操作進(jìn)行審計(jì);需對(duì)敏感或重要數(shù)據(jù)進(jìn)行備份。

      綜合安全管理區(qū)域,該區(qū)域說(shuō)明如下:

      該安全域?qū)I(yè)務(wù)環(huán)境下的網(wǎng)絡(luò)操作行為進(jìn)行集中管理與細(xì)粒度審計(jì);用于監(jiān)控內(nèi)網(wǎng)安全域之間的流量,對(duì)流量中的威脅進(jìn)行實(shí)時(shí)檢測(cè)并統(tǒng)一呈現(xiàn) ;對(duì)資產(chǎn)及其可能存在的漏洞進(jìn)行掃描。

      第 7 章 詳細(xì)方案技術(shù)設(shè)計(jì)

      7.1 物理和環(huán)境安全保障

      “物理和環(huán)境安全保障體系”是支撐整個(gè)信息網(wǎng)應(yīng)用系統(tǒng)的基石。其作為網(wǎng)信息安全管理體系建設(shè)的重要組成部分,必須依據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》對(duì)物理安全的有關(guān)要求,并結(jié)合信息化大集中、大整合、高共享的建設(shè)實(shí)際,不斷擴(kuò)展和變化,以滿足信息化建設(shè)對(duì)基礎(chǔ)設(shè)施保障和設(shè)備、數(shù)據(jù)安全的需求。

      物理安全保障體系建設(shè)規(guī)劃與應(yīng)用的發(fā)展有著緊密的聯(lián)系,其設(shè)計(jì)方向必須緊貼應(yīng)用發(fā)展的實(shí)際需求,以機(jī)房的基礎(chǔ)設(shè)施和安保系統(tǒng)的完善建立物理層面的保障和安全管控。在基礎(chǔ)設(shè)施方面擴(kuò)容機(jī)房的綜合布線、電氣配線、動(dòng)力系統(tǒng)、制冷系統(tǒng),使應(yīng)用部署不再受到機(jī)房、功能區(qū)域的限制,消除物理空間上的限制,讓系統(tǒng)的建設(shè)更加靈活且具有高度的可擴(kuò)展性。在物理安保方面進(jìn)一步加強(qiáng)對(duì)人員的管控,通過(guò)整合現(xiàn)有安保資源,形成多元化的安保防控一體化構(gòu)件,達(dá)到對(duì)資產(chǎn)的全面管理和安全防護(hù)。

      1、供配電系統(tǒng)

      各級(jí)網(wǎng)絡(luò)機(jī)房的供配電系統(tǒng)要求能保證對(duì)機(jī)房?jī)?nèi)的主機(jī)、服務(wù)器、網(wǎng)絡(luò)設(shè)備、通訊設(shè)備等的電源供應(yīng)在任何情況下都不會(huì)間斷,做到無(wú)單點(diǎn)失效和平穩(wěn)可靠,這就要求兩路以上的市電供應(yīng),足夠后備時(shí)間供電的 N+1 冗余的 UPS 系統(tǒng),還有與機(jī)房供電系統(tǒng)匹配的自備發(fā)電機(jī)系統(tǒng)。

      2、防雷接地

      要求機(jī)房設(shè)有四種接地形式,即計(jì)算機(jī)專用直流邏輯地、配電系統(tǒng)交流工作地、安全保護(hù)地、防雷保護(hù)地。

      3、消防報(bào)警及自動(dòng)滅火

      為實(shí)現(xiàn)火災(zāi)自動(dòng)滅火功能,應(yīng)該設(shè)計(jì)火災(zāi)自動(dòng)監(jiān)測(cè)及報(bào)警系統(tǒng),以便能自動(dòng)監(jiān)測(cè)火災(zāi)的發(fā)生,并且啟動(dòng)自動(dòng)滅火系統(tǒng)和報(bào)警系統(tǒng)。

      4、門禁

      各級(jí)網(wǎng)絡(luò)機(jī)房應(yīng)建立實(shí)用、高效的門禁系統(tǒng),門禁系統(tǒng)需要注意的原則是安全可靠、簡(jiǎn)單易用、分級(jí)制度、中央控制和多種識(shí)別方式的結(jié)合,形成統(tǒng)一授權(quán),分區(qū)管理的集中監(jiān)控模式。

      5、保安監(jiān)控

      各級(jí)網(wǎng)絡(luò)機(jī)房的保安監(jiān)控包括幾個(gè)系統(tǒng)的監(jiān)控:閉路監(jiān)視系統(tǒng)、通道報(bào)警系統(tǒng)和人工監(jiān)控系統(tǒng),必要情況要求記錄集中存儲(chǔ)。

      6、一體化的安保系統(tǒng)集成

      機(jī)房應(yīng)將門禁管理、視頻監(jiān)控、人員身份鑒別、人員行為管控、資產(chǎn)管控等多個(gè)基本安保元素進(jìn)行一體化集成,遵循安全可靠、簡(jiǎn)單易維、分級(jí)授權(quán)、多種識(shí)別、全程跟蹤的方式形成完善的安保防控體系。

      7.2 網(wǎng)絡(luò)邊界安全管控 網(wǎng)絡(luò)邊界安全管控體系從網(wǎng)絡(luò)整體結(jié)構(gòu)、網(wǎng)絡(luò)層邊界管控措施、網(wǎng)絡(luò)安全防護(hù)及監(jiān)測(cè)、主機(jī)邊界管理等幾個(gè)方面來(lái)設(shè)計(jì)。

      7.2.1 網(wǎng)絡(luò)安全域設(shè)計(jì)

      在信息系統(tǒng)中,遵守相同的信息安全策略的集合(包括人員,軟硬件設(shè)備)稱為安全域。它的目的是對(duì)信息系統(tǒng)中的不同安全等級(jí)區(qū)域分別進(jìn)行保護(hù),應(yīng)進(jìn)行安全域的劃分、結(jié)構(gòu)安全、邊界整合以及防護(hù)策略設(shè)計(jì)。

      在理順了信息系統(tǒng)訪問(wèn)控制關(guān)系的基礎(chǔ)上,結(jié)合信息安全體系框架安全域劃分部分的內(nèi)容,以及信息系統(tǒng)本身的業(yè)務(wù)特點(diǎn)和安全要求,建立 XX 企業(yè)客戶的安全域模型,從交換域、計(jì)算域和用戶域劃分安全域模型,提出具體解決方案及實(shí)施建議。

      7.2.2 制定訪問(wèn)控制策略

      根據(jù)信息系統(tǒng)網(wǎng)絡(luò)訪問(wèn)關(guān)系梳理得到的相關(guān)結(jié)果,以及對(duì)于安全域劃分結(jié)果進(jìn)行分析,從大的方面制定各個(gè)安全級(jí)別之間的訪問(wèn)控制策略和安全防護(hù)措施(各種安全產(chǎn)品的部署),從小的方面制定同一個(gè)安全級(jí)別各個(gè)系統(tǒng)之間以及各個(gè)具體的安全域之間的訪問(wèn)控制策略。

      7.2.3 網(wǎng)絡(luò)安全防護(hù)管理

      網(wǎng)絡(luò)訪問(wèn)控制是防止對(duì)網(wǎng)絡(luò)服務(wù)的未授權(quán)訪問(wèn),根據(jù)安全域劃分和訪問(wèn)控制策略在信息網(wǎng)絡(luò)接入邊界、核心邊界實(shí)施訪問(wèn)控制;網(wǎng)絡(luò)入侵檢測(cè)(NIDS)是對(duì)信息系統(tǒng)的安全保障和運(yùn)行狀況進(jìn)行監(jiān)視,以發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果。在現(xiàn)網(wǎng)內(nèi)部署網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),監(jiān)控所有進(jìn)出服務(wù)器網(wǎng)段的流量,并對(duì)核心信息系統(tǒng)中的安全事件進(jìn)行實(shí)時(shí)監(jiān)控,發(fā)現(xiàn)和對(duì)各種攻擊企圖、攻擊行為或者攻擊結(jié)果進(jìn)行告警,從而使整個(gè)信息系統(tǒng)的網(wǎng)絡(luò)入侵防范更為完善;終端準(zhǔn)入控制機(jī)制從終端層到網(wǎng)絡(luò)層,再到應(yīng)用層和邊界層,提供了

      客戶端準(zhǔn)入、網(wǎng)絡(luò)準(zhǔn)入和應(yīng)用準(zhǔn)入等多種準(zhǔn)入控制手段,確保只有通過(guò)身份驗(yàn)證和安全基線檢查的辦公終端才能接入內(nèi)網(wǎng)并進(jìn)行受控訪問(wèn),對(duì)非法的或存在安全隱患的辦公終端進(jìn)行隔離和修復(fù),構(gòu)建出完善的 “ 內(nèi)網(wǎng)安檢系統(tǒng) ”,從源頭上有效減少內(nèi)網(wǎng)安全漏洞。

      邊界出口處采用防火墻技術(shù)進(jìn)行嚴(yán)格的鏈路訪問(wèn)控制,并能承載高會(huì)話數(shù)轉(zhuǎn)發(fā)和會(huì)話狀態(tài)控制。

      核心計(jì)算域的訪問(wèn)控制通過(guò)核心交換機(jī)進(jìn)行區(qū)域劃分,然后通過(guò)防火墻或 ACL 機(jī)制進(jìn)行對(duì)進(jìn)出的數(shù)據(jù)流進(jìn)行嚴(yán)格的訪問(wèn)管控,細(xì)化到 IP+ 端口細(xì)粒度的級(jí)別。

      在出口增加防火墻加網(wǎng)絡(luò)病毒檢測(cè)防護(hù),提升網(wǎng)絡(luò)邊界的惡意代碼的防護(hù)。

      7.3 終端主機(jī)安全管理 相關(guān)的安全接入基線要求為日常管理提供必要的安全底線,避免祼機(jī)運(yùn)行或帶“病”運(yùn)行。應(yīng)用系統(tǒng)主機(jī)安全在其相關(guān)的章節(jié)中描述。

      應(yīng)監(jiān)控辦公終端的操作系統(tǒng)補(bǔ)丁、防病毒軟件、軟件進(jìn)程、登錄口令、注冊(cè)表等方面的運(yùn)行情況。如果辦公終端沒(méi)有安裝規(guī)定的操作系統(tǒng)補(bǔ)丁、防病毒軟件的運(yùn)行狀態(tài)和病毒庫(kù)更新?tīng)顟B(tài)不符合要求、沒(méi)有運(yùn)行指定的軟件或運(yùn)行了禁止運(yùn)行的軟件,或者有其它的 安全基線 不能滿足要求的情況,該辦公終端的網(wǎng)絡(luò)訪問(wèn)將被禁止。此時(shí)啟動(dòng)自動(dòng)修復(fù)機(jī)制,或提示終端用戶手工進(jìn)行修復(fù)。待修復(fù)完成后,辦公終端將自動(dòng)得到重新訪問(wèn)網(wǎng)絡(luò)的授權(quán)。

      終端安全加固

      通過(guò)禁用系統(tǒng) Autorun(自動(dòng)播放)、禁用終端的賬號(hào)和共享的匿名枚舉、禁用終端的可匿名的共享、禁用 Windows 系統(tǒng)的“發(fā)送到”菜單選項(xiàng)、禁用系統(tǒng)安全模式的功能、禁用 Windows 遠(yuǎn)程桌面、禁用啟用系統(tǒng)自帶的 DEP 功能(數(shù)據(jù)執(zhí)行保護(hù))、并可禁止對(duì)終端網(wǎng)卡屬性進(jìn)行修改,避免用戶違規(guī)修改網(wǎng)卡的 IP、MAC、網(wǎng)關(guān)地址等屬性,對(duì)終端操作系統(tǒng)進(jìn)行安全加固,防止終端用戶誤操作,并有效預(yù)防蠕蟲(chóng)病毒和木馬對(duì)辦公終端帶來(lái)的攻擊。

      除此之外,還提供豐富多樣的自定義安全策略,可以用于對(duì)終端進(jìn)行安全加固。例如可以通過(guò)檢測(cè)特定文件或指定程序是否存,來(lái)檢查終端是否有隱藏的木馬或病毒;通過(guò)檢測(cè)指定注冊(cè)表項(xiàng)、指定注冊(cè)表值或指定的注冊(cè)表項(xiàng)和值得匹配關(guān)系是否存在,來(lái)檢查終端是否存在隱藏的木馬或病毒的可能,并可以通過(guò)對(duì)指定注冊(cè)表項(xiàng),進(jìn)行保護(hù),防止被木馬或病毒惡意對(duì)其進(jìn)行修改,從而達(dá)到控制終端的可能。

      還可以根據(jù)公司內(nèi)網(wǎng)要求,檢查終端是否按照要求加入或登錄指定的 AD 域,如果沒(méi)有按照要求加入或登錄域,還可以將其進(jìn)行安全隔離,使其無(wú)法訪問(wèn)網(wǎng)絡(luò),保證單位域管理的有效實(shí)施。

      進(jìn)程紅白黑名單管理

      在現(xiàn)網(wǎng)網(wǎng)絡(luò)環(huán)境中,辦公終端軟件環(huán)境的標(biāo)準(zhǔn)化能為桌面運(yùn)維管理帶來(lái)多方面的效益:能夠降低桌面維護(hù)的復(fù)雜程度,確保關(guān)鍵軟件在辦公終端的強(qiáng)制安裝與使用,同時(shí)通過(guò)禁止運(yùn)行某些軟件來(lái)提高工作效率。

      進(jìn)程管理通過(guò)定義辦公終端進(jìn)程運(yùn)行的紅、白、黑名單,實(shí)現(xiàn)自動(dòng)、高效的進(jìn)程管理功能,完全覆蓋用戶對(duì)進(jìn)程管理的要求。進(jìn)程管理,無(wú)論是進(jìn)程紅名單、黑名單還是白名單,都可以通過(guò)設(shè)置 MD5 碼校驗(yàn)的方式檢查進(jìn)程名,防止用戶對(duì)程序改名逃避安全檢查。

      在進(jìn)程管理中所定義的紅名單、白名單和黑名單的詳細(xì)定義如下:

      進(jìn)程紅名單:

      辦公終端必須運(yùn)行的進(jìn)程清單,是 “ 進(jìn)程白名單 ” 的子集;

      進(jìn)程白名單:

      辦公終端能夠運(yùn)行的進(jìn)程清單;

      進(jìn)程黑名單:

      辦公終端禁止運(yùn)行的進(jìn)程清單。

      7.4 核心應(yīng)用系統(tǒng)安全保護(hù) 核心應(yīng)用系統(tǒng)的安全應(yīng)從安全預(yù)警、安全管控和安全溯源三個(gè)方面來(lái)的保障,具體來(lái)說(shuō)應(yīng)做到事前的安全漏洞的檢查、安全配置基線核查的安全風(fēng)險(xiǎn)預(yù)警,事中的嚴(yán)格邊界訪問(wèn)控制、事后的網(wǎng)絡(luò)業(yè)務(wù)審計(jì)、綜合日志審計(jì)在內(nèi)的業(yè)務(wù)溯源。

      漏洞掃描及配置核查

      據(jù)“全球信息安全調(diào)查”的數(shù)據(jù),當(dāng)前面臨的最大安全挑戰(zhàn)是“預(yù)防安全漏洞的出現(xiàn)”,在日益復(fù)雜的網(wǎng)絡(luò)環(huán)境和層出不窮的安全威脅面前,手工的漏洞管理工作幾乎是不可想象的,尤其是對(duì)于有一定規(guī)模的信息系統(tǒng)。信息系統(tǒng)管理員通常要借助漏洞管理工具來(lái)識(shí)別和修補(bǔ)漏洞。

      應(yīng)根據(jù)“發(fā)現(xiàn)—掃描—定性—修復(fù)—審核”的安全體系構(gòu)建法則,綜合運(yùn)用多種國(guó)際最新的漏洞掃描與檢測(cè)技術(shù),能夠快速發(fā)現(xiàn)網(wǎng)絡(luò)資產(chǎn),準(zhǔn)確識(shí)別資產(chǎn)屬性、全面掃描安全漏洞,清晰定性安全風(fēng)險(xiǎn),給出修復(fù)建議和預(yù)防措施,并對(duì)風(fēng)險(xiǎn)控制策略進(jìn)行有效審核,從而在弱點(diǎn)全面評(píng)估的基礎(chǔ)上實(shí)現(xiàn)安全自主掌控。

      由于服務(wù)和軟件的不正確部署和配置造成安全配置漏洞,入侵者會(huì)利用這些安裝時(shí)默認(rèn)設(shè)置的安全配置漏洞進(jìn)行操作從而造成威脅。隨著攻擊形式和各種安全威脅事件的不斷發(fā)生,越來(lái)越多的安全管理人員已經(jīng)意識(shí)到正確進(jìn)行安全配置的重要性。但是隨著業(yè)務(wù)系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)越來(lái)越復(fù)雜,重要應(yīng)用和服務(wù)器數(shù)量及種類繁多,很容易發(fā)生安全管理人員的配置操作失誤造成極大的影響?;诎踩渲米畹蜆?biāo)準(zhǔn)的安全配置基線檢查就應(yīng)運(yùn)而生。

      通過(guò)安全配置核查管理系統(tǒng)對(duì)于設(shè)備入網(wǎng)、工程驗(yàn)收、日常維護(hù)、合規(guī)檢查等方面展開(kāi)合規(guī)安全檢查,找出不符合的項(xiàng)并選擇和實(shí)施安全措施來(lái)控制安全風(fēng)險(xiǎn)。檢查范圍包括主流的網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫(kù)、操作系統(tǒng)和應(yīng)用系統(tǒng)等,檢查項(xiàng)包括:賬號(hào)、口令、授權(quán)、日志、IP 協(xié)議和設(shè)備專有配置等內(nèi)容。

      核心邊界業(yè)務(wù)訪問(wèn)控制

      在核心的網(wǎng)絡(luò)邊界部署訪問(wèn)控制設(shè)備啟用訪問(wèn)控制功能,根據(jù)會(huì)話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 / 拒絕訪問(wèn)的能力,控制粒度為端口級(jí),應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過(guò)濾,實(shí)現(xiàn)對(duì)應(yīng)用層 HTTP、FTP、TELNET 等協(xié)議命令級(jí)的控制;在會(huì)話處于非活躍一定時(shí)間或會(huì)話結(jié)束后終止網(wǎng)絡(luò)連接,限制網(wǎng)

      絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù),對(duì)業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級(jí)別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要應(yīng)用系統(tǒng)主機(jī)。

      運(yùn)維審計(jì)

      因?yàn)榉N種歷史遺留問(wèn)題,并不是所有的信息系統(tǒng)都有嚴(yán)格的身份認(rèn)證和權(quán)限劃分,權(quán)限劃分混亂,高權(quán)限賬號(hào)(比如 root 賬號(hào))共用等問(wèn)題一直困擾著網(wǎng)絡(luò)管理人員,高權(quán)限賬號(hào)往往掌握著數(shù)據(jù)庫(kù)和業(yè)務(wù)系統(tǒng)的命脈,任何一個(gè)操作都可能導(dǎo)致數(shù)據(jù)的修改和泄露,最高權(quán)限的濫用,讓運(yùn)維安全變得更加脆弱,也讓責(zé)任劃分和威脅追蹤變得更加困難。

      無(wú)論是內(nèi)部運(yùn)維人員還是第三方代維人員,基于傳統(tǒng)的維護(hù)方式,都是直接采用系統(tǒng)賬號(hào)完成系統(tǒng)級(jí)別的認(rèn)證即可進(jìn)行維護(hù)操作。隨著系統(tǒng)的不斷龐大,運(yùn)維人員與系統(tǒng)賬號(hào)之間的交叉關(guān)系越來(lái)越復(fù)雜,一個(gè)賬號(hào)多個(gè)人同時(shí)使用,是多對(duì)一的關(guān)系,賬號(hào)不具有唯一性,系統(tǒng)賬號(hào)的密碼策略很難執(zhí)行,密碼修改要通知所有知道這個(gè)賬號(hào)的人,如果有人離職或部門調(diào)動(dòng),密碼需要立即修改,如果密碼泄露無(wú)法追查,如果有誤操作或者惡意操作,無(wú)法追查到責(zé)任人。

      業(yè)務(wù)數(shù)據(jù)審計(jì)

      信息網(wǎng)絡(luò)的急速發(fā)展使得數(shù)據(jù)信息的價(jià)值及可訪問(wèn)性得到了提升,同時(shí),也致使數(shù)據(jù)庫(kù)信息資產(chǎn)面臨嚴(yán)峻的挑戰(zhàn)。數(shù)據(jù)庫(kù)的安全威脅主要來(lái)自兩個(gè)方面,一方面來(lái)自外部的非法入侵,黑客針對(duì)業(yè)務(wù)系統(tǒng)或者數(shù)據(jù)庫(kù)漏洞,采取各種攻擊手段,篡改或者盜取數(shù)據(jù)。這部分威脅可以通過(guò)在業(yè)務(wù)網(wǎng)絡(luò)入口部署防火墻、入侵防護(hù)等產(chǎn)品得到有效預(yù)防。而另一方面的威脅來(lái)自內(nèi)部,內(nèi)部員工的惡意

      破壞、違規(guī)操作和越權(quán)訪問(wèn),往往會(huì)帶來(lái)數(shù)據(jù)的大量外泄和嚴(yán)重?fù)p壞,甚至導(dǎo)致數(shù)據(jù)庫(kù)系統(tǒng)崩潰。而且,這些操作往往不具備攻擊特征,很難被普通的信息安全防護(hù)系統(tǒng)識(shí)別出來(lái),就更加防不勝防,迫切需要一種行之有效的手段來(lái)進(jìn)行防護(hù)。

      圍繞數(shù)據(jù)庫(kù)的業(yè)務(wù)系統(tǒng)安全隱患如何得到有效解決,一直以來(lái)是 IT 治理人員和 DBA 們關(guān)注的焦點(diǎn):

      管理層面:完善現(xiàn)有業(yè)務(wù)流程制度,明細(xì)人員職責(zé)和分工,規(guī)范內(nèi)部員工的日常操作,嚴(yán)格監(jiān)控第三方維護(hù)人員的操作。

      技術(shù)層面:除了在業(yè)務(wù)網(wǎng)絡(luò)部署相關(guān)的信息安全防護(hù)產(chǎn)品(如 FW、IPS 等),還需要專門針對(duì)數(shù)據(jù)庫(kù)部署獨(dú)立安全審計(jì)產(chǎn)品,對(duì)關(guān)鍵的數(shù)據(jù)庫(kù)操作行為進(jìn)行審計(jì),做到違規(guī)行為發(fā)生時(shí)及時(shí)告警,事故發(fā)生后精確溯源。

      不過(guò),審計(jì)關(guān)鍵應(yīng)用程序和數(shù)據(jù)庫(kù)不是一項(xiàng)簡(jiǎn)單工作。特別是數(shù)據(jù)庫(kù)系統(tǒng),服務(wù)于各有不同權(quán)限的大量用戶,支持高事務(wù)處理率,還必須滿足苛刻的服務(wù)水平要求。商業(yè)數(shù)據(jù)庫(kù)軟件內(nèi)建的審計(jì)能力不能滿足獨(dú)立性的基本要求,還會(huì)降低數(shù)據(jù)庫(kù)性能并增加管理費(fèi)用。

      網(wǎng)絡(luò)安全審計(jì)系統(tǒng)(業(yè)務(wù)網(wǎng)審計(jì))是針對(duì)業(yè)務(wù)環(huán)境下的網(wǎng)絡(luò)操作行為進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理系統(tǒng)。在網(wǎng)絡(luò)層通過(guò)對(duì)業(yè)務(wù)人員訪問(wèn)系統(tǒng)的訪問(wèn)行為進(jìn)行解析、分析、記錄、匯報(bào),用來(lái)幫助用戶事前規(guī)劃預(yù)防,事中實(shí)時(shí)監(jiān)視、違規(guī)行為響應(yīng),事后合規(guī)報(bào)告、事故追蹤溯源,同時(shí)加強(qiáng)內(nèi)外部網(wǎng)絡(luò)行為監(jiān)管、促進(jìn)核心資產(chǎn)(數(shù)據(jù)庫(kù)、服務(wù)器、網(wǎng)絡(luò)設(shè)備等)的正常運(yùn)營(yíng)。

      7.5 數(shù)據(jù)安全建設(shè) 健全現(xiàn)有數(shù)據(jù)備份平臺(tái)系統(tǒng),并著手建立異地備份平臺(tái)。

      數(shù)據(jù)安全及備份恢復(fù)建設(shè)目標(biāo)

      根據(jù)等級(jí)保護(hù)前期調(diào)研結(jié)果,結(jié)合 對(duì)三級(jí)系統(tǒng)數(shù)據(jù)安全及備份的要求,從數(shù)據(jù)完整性、數(shù)據(jù)保密性和備份與恢復(fù)等幾個(gè)方面提出相應(yīng)的整改方案,進(jìn)行數(shù)據(jù)安全和備份安全等級(jí)保護(hù)建設(shè)與改造。

      數(shù)據(jù)完整性、數(shù)據(jù)保密性

      三級(jí)系統(tǒng)數(shù)據(jù)完整性和保密性現(xiàn)狀與等級(jí)保護(hù)要求存在一定的差距,應(yīng)完善以下幾點(diǎn):

      系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過(guò)程中需進(jìn)行加密,確保信息在傳輸過(guò)程中的完整性和保密性;

      系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲(chǔ)過(guò)程中需進(jìn)行加密,保證信息在存儲(chǔ)過(guò)程中的完整性和保密性,存儲(chǔ)過(guò)程中檢測(cè)到完整性錯(cuò)誤時(shí)需采取必要的恢復(fù)措施。

      建設(shè)方案:

      采用加密措施、數(shù)字簽名與電子證書(shū)等保證系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過(guò)程中完整性不受到破壞,檢測(cè)到完整性錯(cuò)誤時(shí),根據(jù)采用的完整性防護(hù)措施對(duì)信息進(jìn)行恢復(fù)。加密技術(shù)需滿足以下要求:

      o 密鑰的安全管理:需要在密鑰生成、存儲(chǔ)、分配、銷毀的整個(gè)生命周期中對(duì)其實(shí)施保護(hù),確保密鑰明文不能被其他進(jìn)程和程序非相關(guān)組件訪問(wèn)到。

      o 證書(shū)驗(yàn)證:數(shù)據(jù)傳輸和存儲(chǔ)過(guò)程中必須確保能夠?qū)ο到y(tǒng)中使用的證書(shū)進(jìn)行正確鑒別,且不接受或繼續(xù)使用非法的或者無(wú)效的證書(shū)。

      備份和恢復(fù)

      三級(jí)系統(tǒng)數(shù)據(jù)備份和恢復(fù)與等級(jí)保護(hù)要求存在一定的差距,應(yīng)完善以下幾點(diǎn):需提供本地?cái)?shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份需每天一次,備份介質(zhì)場(chǎng)外存放;必須提供異地?cái)?shù)據(jù)備份功能,關(guān)鍵數(shù)據(jù)需定時(shí)批量傳送至備用場(chǎng)地。

      建設(shè)方案:

      健全現(xiàn)有數(shù)據(jù)備份平臺(tái)系統(tǒng),完善《備份系統(tǒng)運(yùn)行管理制度》內(nèi)容,在現(xiàn)有內(nèi)容上,需增加對(duì)三級(jí)系統(tǒng)備份周期要求(本地備份需每天一次)。備份介質(zhì)場(chǎng)外存放,本地備份數(shù)據(jù)需提供恢復(fù)功能,并定期進(jìn)行恢復(fù)測(cè)試。

      建立異地備份中心,定期對(duì)各業(yè)務(wù)系統(tǒng)數(shù)據(jù)進(jìn)行異地備份,對(duì)于重要的業(yè)務(wù)系統(tǒng)應(yīng)進(jìn)行實(shí)時(shí)備份。在數(shù)據(jù)異地備份傳輸過(guò)程中應(yīng)進(jìn)行加密傳輸以保證數(shù)據(jù)的完整性、可用性和保密性,加密方案使用數(shù)據(jù)完整性和保密性相關(guān)措施。

      第 8 章 詳細(xì)方案管理設(shè)計(jì)

      安全管理體系的作用是通過(guò)建立健全組織機(jī)構(gòu)、規(guī)章制度,以及通過(guò)人員安全管理、安全教育與培訓(xùn)和各項(xiàng)管理制度的有效執(zhí)行,來(lái)落實(shí)人員職責(zé),確定行為規(guī)范,保證技術(shù)措施真正發(fā)揮效用,與技術(shù)體系共同保障安全策略的有效貫徹和落實(shí)。信息安全管理體系主要包括組織機(jī)構(gòu)、規(guī)章制度、人員安全、安全教育和培訓(xùn)等四個(gè)方面內(nèi)容。

      8.1 總體安全方針與安全策略 總體安全方針與安全策略是指導(dǎo)集團(tuán)所有信息安全工作的綱領(lǐng)性文件,是信息安全決策機(jī)構(gòu)對(duì)信息安全工作的決策和意圖的表述??傮w安全方針與安全策略的作用在于統(tǒng)一對(duì)信息安全工作的認(rèn)識(shí),規(guī)定信息安全的基本架構(gòu),明確信息安全的根本目標(biāo)和原則。本次項(xiàng)目中將協(xié)助集團(tuán)確定安全管理體系的層次及建立方式,明確各層次在安全管理體系中的職責(zé)以及安全策略,建立具有高可操作性的考核體系,以加強(qiáng)安全策略及各項(xiàng)管理制度的可落實(shí)性。

      本次設(shè)計(jì)的 總體安全方針與安全策略 將具備以下特性:

      o 安全策略緊緊圍繞行業(yè)的發(fā)展戰(zhàn)略,符合實(shí)際的信息安全需求,能保障與促進(jìn)信息化建設(shè)的順利進(jìn)行,避免理想化與不可操作性。

      o 總體安全方針與安全策略 中將明確闡述所有信息化建設(shè)項(xiàng)目在規(guī)劃設(shè)計(jì)、開(kāi)發(fā)建設(shè)、運(yùn)行維護(hù)和變更廢棄等各階段,應(yīng)遵循的總體原則和要求。

      o 安全策略在經(jīng)過(guò)信息安全決策機(jī)構(gòu)批準(zhǔn)之后,將具備指導(dǎo)和規(guī)范信息安全工作的效力。

      o 安全策略中將規(guī)定其自身的時(shí)效性,當(dāng)信息系統(tǒng)運(yùn)行環(huán)境發(fā)生重大變化時(shí),我方將協(xié)助及時(shí)對(duì)總體安全策略進(jìn)行必要的調(diào)整,并將調(diào)整后的策略提交信息安全決策機(jī)構(gòu)批準(zhǔn)。

      8.2 安全策略和管理制度 根據(jù)安全管理制度的基本要求制定各類管理規(guī)定、管理辦法和暫行規(guī)定。從安全策略主文檔中規(guī)定的安全各個(gè)方面所應(yīng)遵守的原則方法和指導(dǎo)性策略引出的具體管理規(guī)定、管理辦法和實(shí)施辦法,是具有可操作性,且必須得到有效推行和實(shí)施的制度。

      制定嚴(yán)格的制定與發(fā)布流程,方式,范圍等,制度需要統(tǒng)一格式并進(jìn)行有效版本控制;發(fā)布方式需要正式、有效并注明發(fā)布范圍,對(duì)收發(fā)文進(jìn)行登記。

      8.3 安全管理機(jī)構(gòu)和人員 根據(jù)基本要求設(shè)置安全管理機(jī)構(gòu)的組織形式和運(yùn)作方式,明確崗位職責(zé);

      設(shè)置安全管理崗位,設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,根據(jù)要求進(jìn)行人員配備,配備專職安全員;成立指導(dǎo)和管理信息安全工作的委員會(huì)或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán);制定文件明確安全管理機(jī)構(gòu)各個(gè)部門和崗位的職責(zé)、分工和技能要求。

      建立授權(quán)與審批制度;

      建立內(nèi)外部溝通合作渠道;

      定期進(jìn)行全面安全檢查,特別是系統(tǒng)日常運(yùn)行、系統(tǒng)漏洞和數(shù)據(jù)備份等。

      人員安全管理主要包括人員錄用、離崗、考核、教育培訓(xùn)等內(nèi)容。

      一般單位都有統(tǒng)一的人事管理部門負(fù)責(zé)人員管理,這里的人員安全管理主要指對(duì)關(guān)鍵崗位人員進(jìn)行的以安全為核心的管理,例如對(duì)關(guān)鍵崗位的人員采取在錄用或上崗前進(jìn)行全面、嚴(yán)格的安全審查和技能考核,與關(guān)鍵崗位人員簽署保密協(xié)議,對(duì)離崗人員撤銷系統(tǒng)帳戶和相關(guān)權(quán)限等措施。

      只有注重對(duì)安全管理人員的培養(yǎng),提高其安全防范意識(shí),才能做到安全有效的防范,因此需要對(duì)各類人員進(jìn)行安全意識(shí)教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn)。培訓(xùn)的內(nèi)容包括單位的信息安全方針、信息安全方面的基礎(chǔ)知識(shí)、安全技術(shù)、安全標(biāo)準(zhǔn)、崗位操作規(guī)程、最新的工作流程、相關(guān)的安全責(zé)任要求、法律責(zé)任和懲戒措施等。

      8.4 安全建設(shè)管理 系統(tǒng)建設(shè)管理的重點(diǎn)是與系統(tǒng)建設(shè)活動(dòng)相關(guān)的過(guò)程管理,由于主要的建設(shè)活動(dòng)是由服務(wù)方,如集成方、開(kāi)發(fā)方、測(cè)評(píng)方、安全服務(wù)方等完成,運(yùn)營(yíng)使用單位人員的主要工作是對(duì)之進(jìn)行管理,應(yīng)制定系統(tǒng)建設(shè)相關(guān)的管理制度,明確系統(tǒng)定級(jí)備案、方案設(shè)計(jì)、產(chǎn)品采購(gòu)使用、軟件開(kāi)發(fā)、工程實(shí)施、驗(yàn)收交付、等級(jí)測(cè)評(píng)、安全服務(wù)等活動(dòng)的管理責(zé)任部門、具體的管理內(nèi)容和控制方法,并按照管理制度落實(shí)各項(xiàng)管理措施,完整保存相關(guān)的管理記錄和過(guò)程文檔。

      8.5 安全運(yùn)維管理、環(huán)境和資產(chǎn)安全管理制度

      環(huán)境包括計(jì)算機(jī)、網(wǎng)絡(luò)機(jī)房環(huán)境以及設(shè)置有網(wǎng)絡(luò)終端的辦公環(huán)境,明確環(huán)境安全管理的責(zé)任部門或責(zé)任人,加強(qiáng)對(duì)人員出入、來(lái)訪人員的控制,對(duì)有關(guān)物理訪問(wèn)、物品進(jìn)出和環(huán)境安全等方面作出規(guī)定。對(duì)重要區(qū)域設(shè)置門禁控制手段,或使用視頻監(jiān)控等措施。

      資產(chǎn)包括介質(zhì)、設(shè)備、設(shè)施、數(shù)據(jù)、軟件、文檔等,資產(chǎn)管理不等同于設(shè)備物資管理,而是從安全和信息系統(tǒng)角度對(duì)資產(chǎn)進(jìn)行管理,將資產(chǎn)作為信息系統(tǒng)的組成部分,按其在信息系統(tǒng)中的作用進(jìn)行管理。應(yīng)明確資產(chǎn)安全管理的責(zé)任部門或責(zé)任人,對(duì)資產(chǎn)進(jìn)行分類、標(biāo)識(shí),編制與信息系統(tǒng)相關(guān)的軟件資產(chǎn)、硬件資產(chǎn)等資產(chǎn)清單。

      具體依據(jù)標(biāo)準(zhǔn)《基本要求》中系統(tǒng)運(yùn)維管理,同時(shí)可以參照《信息系統(tǒng)安全管理要求》等。、設(shè)備和介質(zhì)安全管理制度

      明確配套設(shè)施、軟硬件設(shè)備管理、維護(hù)的責(zé)任部門或責(zé)任人,對(duì)信息系統(tǒng)的各種軟硬件設(shè)備采購(gòu)、發(fā)放、領(lǐng)用、維護(hù)和維修等過(guò)程進(jìn)行控制,對(duì)介質(zhì)的存放、使用、維護(hù)和銷毀等方面作出規(guī)定,加強(qiáng)對(duì)涉外維修、敏感數(shù)據(jù)銷毀等過(guò)程的監(jiān)督控制。、日常運(yùn)行維護(hù)制度

      明確網(wǎng)絡(luò)、系統(tǒng)日常運(yùn)行維護(hù)的責(zé)任部門或責(zé)任人,對(duì)運(yùn)行管理中的日常操作、賬號(hào)管理、安全配置、日志管理、補(bǔ)丁升級(jí)、口令更新等過(guò)程進(jìn)行控制和管理;制訂設(shè)備操作管理、業(yè)務(wù)應(yīng)用操作管理、變更控制和重用管理、信息交換管理相應(yīng)的管理制度;制定與信息系統(tǒng)安全管理相配套的規(guī)范和...

      第二篇:網(wǎng)站系統(tǒng)信息安全等級(jí)保護(hù)建設(shè)整改方案

      網(wǎng)站系統(tǒng)信息安全等級(jí)保護(hù)建設(shè)整改方案

      隨著互聯(lián)網(wǎng)應(yīng)用和門戶網(wǎng)站系統(tǒng)的不斷發(fā)展和完善,網(wǎng)站系統(tǒng)面臨的安全威脅和風(fēng)險(xiǎn)也備受關(guān)注。網(wǎng)站系統(tǒng)一方面要加強(qiáng)落實(shí)國(guó)家信息安全等級(jí)保護(hù)制度要求的各項(xiàng)保障措施,另一方面要加強(qiáng)系統(tǒng)自身抵抗威脅的能力,同時(shí)結(jié)合國(guó)辦2011年40號(hào)文件《關(guān)于進(jìn)一步加強(qiáng)政府網(wǎng)站管理工作的通知》的相關(guān)要求,網(wǎng)站系統(tǒng)要切實(shí)進(jìn)行防攻擊、防篡改、防病毒各項(xiàng)防護(hù)措施的部署和實(shí)施,綜合提升網(wǎng)站系統(tǒng)的安全保障能力。

      根據(jù)國(guó)家等級(jí)保護(hù)有關(guān)要求,省級(jí)政府門戶網(wǎng)站系統(tǒng)的信息安全保護(hù)等級(jí)應(yīng)定為三級(jí),建立符合三級(jí)等級(jí)保護(hù)相關(guān)要求的安全防護(hù)措施,能夠形成在同一安全策略的指導(dǎo)下,網(wǎng)站系統(tǒng)應(yīng)建立綜合的控制措施,形成防護(hù)、檢測(cè)、響應(yīng)和恢復(fù)的保障體系。通過(guò)采用信息安全風(fēng)險(xiǎn)分析和等級(jí)保護(hù)差距分析,形成網(wǎng)站系統(tǒng)的安全需求,從而建立有針對(duì)性的安全保障體系框架和安全防護(hù)措施。

      網(wǎng)站系統(tǒng)安全需求

      根據(jù)網(wǎng)站系統(tǒng)的應(yīng)用情況,針對(duì)網(wǎng)站系統(tǒng)的安全需求可以從系統(tǒng)業(yè)務(wù)流程、軟件、數(shù)據(jù)、網(wǎng)絡(luò)和物理幾個(gè)方面進(jìn)行綜合分析,具體需求如下:

      1、業(yè)務(wù)流程安全需求

      針對(duì)網(wǎng)站類業(yè)務(wù)重點(diǎn)需要關(guān)注發(fā)布信息的準(zhǔn)確性,采集分析和匯總信息的可控性,以及服務(wù)平臺(tái)的可用性,系統(tǒng)可能面臨的威脅包括網(wǎng)絡(luò)攻擊、越權(quán)、濫用、篡改、抗抵賴和物理攻擊,應(yīng)加強(qiáng)對(duì)于這些威脅的對(duì)抗和防護(hù)能力,通過(guò)嚴(yán)格控制業(yè)務(wù)流程中的各個(gè)環(huán)節(jié),包括信息采集、分析、匯總、發(fā)布等過(guò)程中的人員訪問(wèn)身份、訪問(wèn)控制、審批審核等需求,同時(shí)要加強(qiáng)系統(tǒng)自身的完整性保護(hù)和抗抵賴機(jī)制的實(shí)現(xiàn)。

      2、軟件安全需求

      網(wǎng)站系統(tǒng)軟件架構(gòu)一般包括接入層、展現(xiàn)層、應(yīng)用層、基礎(chǔ)應(yīng)用支撐層、信息資源層和基礎(chǔ)支撐運(yùn)行環(huán)境等幾個(gè)層面,由于幾個(gè)層面涉及的主要功能和軟件實(shí)現(xiàn)存在一定的差異性,因此要通過(guò)分析不同層次可能面臨的威脅。接入層是目標(biāo)用戶和接入媒介共同構(gòu)建而成,針對(duì)業(yè)務(wù)系統(tǒng)此層面是一個(gè)訪問(wèn)入口,從安全需求方面應(yīng)當(dāng)減少入口對(duì)于系統(tǒng)的攻擊可能性,對(duì)于指定的接入和入口可以通過(guò)建立可信機(jī)制進(jìn)行保護(hù),對(duì)于非指定的接口可以通過(guò)控制權(quán)限進(jìn)行防護(hù);展現(xiàn)層是系統(tǒng)內(nèi)容的展示區(qū)域,要確保系統(tǒng)展示信息的完整性,降低被篡改的風(fēng)險(xiǎn);應(yīng)用層是對(duì)數(shù)據(jù)信息進(jìn)行處理的核心部分,應(yīng)加強(qiáng)系統(tǒng)自身的安全性和軟件編碼的安全性,減少系統(tǒng)自身的脆弱性;基礎(chǔ)應(yīng)用支撐層主要包括通用組件、用戶管理、目錄服務(wù)和交換組件等通用應(yīng)用服務(wù),該層次重點(diǎn)是確保系統(tǒng)組件自身的安全性,同時(shí)要加強(qiáng)與應(yīng)用之間接口的安全性;信息資源層是由業(yè)務(wù)數(shù)據(jù)庫(kù)和平臺(tái)數(shù)據(jù)庫(kù)共同構(gòu)成,此層次重點(diǎn)的安全在于數(shù)據(jù)庫(kù)安全;基礎(chǔ)支撐運(yùn)行環(huán)境層,支撐應(yīng)用系統(tǒng)運(yùn)行的操作系統(tǒng)、網(wǎng)絡(luò)基礎(chǔ)設(shè)施和安全防護(hù)等共同構(gòu)筑成基礎(chǔ)支撐運(yùn)行環(huán)境,該層次面臨的主要威脅包括物理攻擊、網(wǎng)絡(luò)攻擊、軟硬件故障、管理不到位、惡意代碼等多類型威脅,應(yīng)加強(qiáng)資產(chǎn)的綜合管理。

      3、數(shù)據(jù)安全需求

      網(wǎng)站系統(tǒng)的數(shù)據(jù)主要包括互聯(lián)網(wǎng)讀取、錄入、管理、審核的數(shù)據(jù)信息,以及前臺(tái)的交互信息和后臺(tái)的數(shù)據(jù)交換信息,針對(duì)這些信息各個(gè)環(huán)節(jié)中的訪問(wèn)關(guān)系不同,信息的敏感和重要程度不同,可能面臨威脅也存在一定的差異性,其中讀取過(guò)程要結(jié)合信息的敏感和重要程度進(jìn)行訪問(wèn)控制,降低越權(quán)、濫用等威脅的發(fā)生;錄入關(guān)注信息自身的完整性和合法性,注意防止惡意代碼和木馬對(duì)系統(tǒng)造成的攻擊;管理和審核涉及信息系統(tǒng)的關(guān)鍵性信息,所以基本屬于系統(tǒng)中的敏感信息或關(guān)鍵流程管理,加強(qiáng)人員的安全管理;交互和數(shù)據(jù)交換要通過(guò)系統(tǒng)自身的安全防護(hù)機(jī)制,抵抗網(wǎng)絡(luò)攻擊和加強(qiáng)抗抵賴機(jī)制。

      4、網(wǎng)絡(luò)和物理安全需求

      網(wǎng)絡(luò)層面重點(diǎn)在于設(shè)計(jì)合理的網(wǎng)絡(luò)架構(gòu),部署冗余的網(wǎng)絡(luò)設(shè)備,形成可以建立不同安全策略的安全域,從而確保網(wǎng)站系統(tǒng)能夠正常穩(wěn)定運(yùn)行。

      物理安全主要涉及的方面包括環(huán)境安全(防火、防水、防雷擊等)設(shè)備和介質(zhì)的防盜竊防破壞等方面。具體包括:物理位置的選擇、物理訪問(wèn)控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)和電磁防護(hù)等方面的需求,應(yīng)確保機(jī)房的建設(shè)符合國(guó)家相關(guān)要求。

      5、IT資產(chǎn)安全需求

      IT資產(chǎn)重點(diǎn)關(guān)注資產(chǎn)本身的漏洞風(fēng)險(xiǎn),同時(shí)根據(jù)資產(chǎn)類型的不同,可以區(qū)分成硬件資產(chǎn)、軟件資產(chǎn),其中硬件資產(chǎn)可能面臨的關(guān)鍵威脅是軟硬件故障、物理攻擊等;軟件資產(chǎn)可能面臨的威脅包括篡改、泄密、網(wǎng)絡(luò)攻擊、惡意代碼和抗抵賴。

      6、綜合安全需求

      通過(guò)對(duì)各個(gè)方面綜合的安全風(fēng)險(xiǎn)和需求分析,網(wǎng)站系統(tǒng)相關(guān)的業(yè)務(wù)、軟件、數(shù)據(jù)、網(wǎng)絡(luò)和相關(guān)IT資產(chǎn),由于其應(yīng)用類型、環(huán)境等因素導(dǎo)致主要威脅分布在網(wǎng)絡(luò)攻擊、篡改、物理攻擊、惡意代碼、越權(quán)、濫用和抗抵賴等幾個(gè)方面,由于其威脅發(fā)生的可能性較高,威脅利用后影響較大,導(dǎo)致其安全風(fēng)險(xiǎn)較高,因此應(yīng)形成對(duì)抗這些威脅的必要的安全措施,加強(qiáng)對(duì)系統(tǒng)自身的安全性。同時(shí)結(jié)合信息安全等級(jí)保護(hù)基本要求的相關(guān)技術(shù)和管理控制點(diǎn),進(jìn)一步完善物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全的相關(guān)控制措施,并要能夠落實(shí)組織、制度、人員、建設(shè)和運(yùn)維相關(guān)的管理要求。

      網(wǎng)站系統(tǒng)安全方案設(shè)計(jì)

      根據(jù)對(duì)網(wǎng)站系統(tǒng)安全需求的分析,對(duì)于網(wǎng)站系統(tǒng)的安全防護(hù)主要從以下兩個(gè)方面進(jìn)行設(shè)計(jì),一方面是系統(tǒng)的安全保護(hù)對(duì)象,合理分析系統(tǒng)的安全計(jì)算環(huán)境、區(qū)域邊界和通信網(wǎng)絡(luò),形成清晰的保護(hù)框架;另一方面還是要建立綜合的安全保障體系框架,形成對(duì)網(wǎng)站系統(tǒng)綜合的控制措施架構(gòu),同時(shí)加強(qiáng)網(wǎng)站系統(tǒng)可能面臨威脅的各項(xiàng)防護(hù)機(jī)制。

      1、安全保護(hù)對(duì)象

      根據(jù)網(wǎng)站系統(tǒng)的IT資產(chǎn)和業(yè)務(wù)功能,網(wǎng)站系統(tǒng)的安全保護(hù)對(duì)象和防護(hù)等級(jí)如下表所示:

      安全計(jì)算環(huán)境:重點(diǎn)落實(shí)等級(jí)保護(hù)基本要求的主機(jī)、應(yīng)用、數(shù)據(jù)部分的安全控制項(xiàng),結(jié)合安全設(shè)計(jì)技術(shù)要求中的主要防護(hù)內(nèi)容包括用戶身份鑒別、主機(jī)和應(yīng)用訪問(wèn)控制、系統(tǒng)安全審計(jì)、用戶數(shù)據(jù)完整性保護(hù)、用戶數(shù)據(jù)保密性保護(hù)、主機(jī)入侵、防病毒等措施;

      安全區(qū)域邊界:重點(diǎn)落實(shí)等級(jí)保護(hù)基本要求的網(wǎng)絡(luò)部分的安全控制項(xiàng),結(jié)合安全設(shè)計(jì)技術(shù)要求中的主要防護(hù)內(nèi)容包括邊界訪問(wèn)控制、網(wǎng)絡(luò)安全審計(jì)和完整性保護(hù)等;

      安全通信網(wǎng)絡(luò):重點(diǎn)落實(shí)等級(jí)保護(hù)基本要求的網(wǎng)絡(luò)和數(shù)據(jù)部分的安全控制項(xiàng),結(jié)合安全設(shè)計(jì)技術(shù)要求中的主要防護(hù)內(nèi)容包括通信網(wǎng)絡(luò)安全審計(jì)、通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)、數(shù)據(jù)傳輸完整性保護(hù)和可信接入保護(hù)。

      2、安全保障框架

      結(jié)合等級(jí)保護(hù)基本要求的整體框架以及安全需求分析的成果,設(shè)計(jì)安全保障框架如下:

      圖1:安全保護(hù)體系框架

      結(jié)合網(wǎng)站系同自身的安全需求,應(yīng)加強(qiáng)對(duì)于網(wǎng)站系統(tǒng)的安全風(fēng)險(xiǎn)評(píng)估,同時(shí)建立配套的安全管理體系和安全技術(shù)體系,其中安全管理體系包括安全策略、安全組織和安全運(yùn)作的相關(guān)控制管理;安全技術(shù)體系結(jié)合等級(jí)保護(hù)的物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用和數(shù)據(jù)安全,進(jìn)一步加強(qiáng)系統(tǒng)的軟件架構(gòu)安全、業(yè)務(wù)流程安全和信息訪問(wèn)安全的控制,確保系統(tǒng)自身的防病毒、防篡改、方攻擊能力的提升。

      結(jié)合網(wǎng)站系統(tǒng)的具體實(shí)施,具體的措施部署和網(wǎng)絡(luò)示意圖如下所示:

      圖2:部署和網(wǎng)絡(luò)示意圖

      通過(guò)加強(qiáng)對(duì)互聯(lián)網(wǎng)邊界的安全防護(hù)機(jī)制落實(shí),建立與網(wǎng)站系統(tǒng)相配套的互聯(lián)網(wǎng)服務(wù)區(qū)、業(yè)務(wù)服務(wù)區(qū)、數(shù)據(jù)庫(kù)區(qū)、備份區(qū)和安全管理區(qū)的安全防護(hù)措施,建立網(wǎng)站系統(tǒng)的綜合防護(hù)措施。

      對(duì)于這些威脅的對(duì)抗和防護(hù)能力,通過(guò)嚴(yán)格控制業(yè)務(wù)流程中的各個(gè)環(huán)節(jié),包括信息采集、分析、匯總、發(fā)布等過(guò)程中的人員訪問(wèn)身份、訪問(wèn)控制、審批審核等需求,同時(shí)要加強(qiáng)系統(tǒng)自身的完整性保護(hù)和抗抵賴機(jī)制的實(shí)現(xiàn)。

      2、軟件安全需求

      網(wǎng)站系統(tǒng)軟件架構(gòu)一般包括接入層、展現(xiàn)層、應(yīng)用層、基礎(chǔ)應(yīng)用支撐層、信息資源層和基礎(chǔ)支撐運(yùn)行環(huán)境等幾個(gè)層面,由于幾個(gè)層面涉及的主要功能和軟件實(shí)現(xiàn)存在一定的差異性,因此要通過(guò)分析不同層次可能面臨的威脅。接入層是目標(biāo)用戶和接入媒介共同構(gòu)建而成,針對(duì)業(yè)務(wù)系統(tǒng)此層面是一個(gè)訪問(wèn)入口,從安全需求方面應(yīng)當(dāng)減少入口對(duì)于系統(tǒng)的攻擊可能性,對(duì)于指定的接入和入口可以通過(guò)建立可信機(jī)制進(jìn)行保護(hù),對(duì)于非指定的接口可以通過(guò)控制權(quán)限進(jìn)行防護(hù);展現(xiàn)層是系統(tǒng)內(nèi)容的展示區(qū)域,要確保系統(tǒng)展示信息的完整性,降低被篡改的風(fēng)險(xiǎn);應(yīng)用層是對(duì)數(shù)據(jù)信息進(jìn)行處理的核心部分,應(yīng)加強(qiáng)系統(tǒng)自身的安全性和軟件編碼的安全性,減少系統(tǒng)自身的脆弱性;基礎(chǔ)應(yīng)用支撐層主要包括通用組件、用戶管理、目錄服務(wù)和交換組件等通用應(yīng)用服務(wù),該層次重點(diǎn)是確保系統(tǒng)組件自身的安全性,同時(shí)要加強(qiáng)與應(yīng)用之間接口的安全性;信息資源層是由業(yè)務(wù)數(shù)據(jù)庫(kù)和平臺(tái)數(shù)據(jù)庫(kù)共同構(gòu)成,此層次重點(diǎn)的安全在于數(shù)據(jù)庫(kù)安全;基礎(chǔ)支撐運(yùn)行環(huán)境層,支撐應(yīng)用系統(tǒng)運(yùn)行的操作系統(tǒng)、網(wǎng)絡(luò)基礎(chǔ)設(shè)施和安全防護(hù)等共同構(gòu)筑成基礎(chǔ)支撐運(yùn)行環(huán)境,該層次面臨的主要威脅包括物理攻擊、網(wǎng)絡(luò)攻擊、軟硬件故障、管理不到位、惡意代碼等多類型威脅,應(yīng)加強(qiáng)資產(chǎn)的綜合管理。

      3、數(shù)據(jù)安全需求 網(wǎng)站系統(tǒng)的數(shù)據(jù)主要包括互聯(lián)網(wǎng)讀取、錄入、管理、審核的數(shù)據(jù)信息,以及前臺(tái)的交互信息和后臺(tái)的數(shù)據(jù)交換信息,針對(duì)這些信息各個(gè)環(huán)節(jié)中的訪問(wèn)關(guān)系不同,信息的敏感和重要程度不同,可能面臨威脅也存在一定的差異性,其中讀取過(guò)程要結(jié)合信息的敏感和重要程度進(jìn)行訪問(wèn)控制,降低越權(quán)、濫用等威脅的發(fā)生;錄入關(guān)注信息自身的完整性和合法性,注意防止惡意代碼和木馬對(duì)系統(tǒng)造成的攻擊;管理和審核涉及信息系統(tǒng)的關(guān)鍵性信息,所以基本屬于系統(tǒng)中的敏感信息或關(guān)鍵流程管理,加強(qiáng)人員的安全管理;交互和數(shù)據(jù)交換要通過(guò)系統(tǒng)自身的安全防護(hù)機(jī)制,抵抗網(wǎng)絡(luò)攻擊和加強(qiáng)抗抵賴機(jī)制。

      4、網(wǎng)絡(luò)和物理安全需求

      網(wǎng)絡(luò)層面重點(diǎn)在于設(shè)計(jì)合理的網(wǎng)絡(luò)架構(gòu),部署冗余的網(wǎng)絡(luò)設(shè)備,形成可以建立不同安全策略的安全域,從而確保網(wǎng)站系統(tǒng)能夠正常穩(wěn)定運(yùn)行。

      物理安全主要涉及的方面包括環(huán)境安全(防火、防水、防雷擊等)設(shè)備和介質(zhì)的防盜竊防破壞等方面。具體包括:物理位置的選擇、物理訪問(wèn)控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)和電磁防護(hù)等方面的需求,應(yīng)確保機(jī)房的建設(shè)符合國(guó)家相關(guān)要求。

      5、IT資產(chǎn)安全需求

      IT資產(chǎn)重點(diǎn)關(guān)注資產(chǎn)本身的漏洞風(fēng)險(xiǎn),同時(shí)根據(jù)資產(chǎn)類型的不同,可以區(qū)分成硬件資產(chǎn)、軟件資產(chǎn),其中硬件資產(chǎn)可能面臨的關(guān)鍵威脅是軟硬件故障、物理攻擊等;軟件資產(chǎn)可能面臨的威脅包括篡改、泄密、網(wǎng)絡(luò)攻擊、惡意代碼和抗抵賴。

      6、綜合安全需求

      通過(guò)對(duì)各個(gè)方面綜合的安全風(fēng)險(xiǎn)和需求分析,網(wǎng)站系統(tǒng)相關(guān)的業(yè)務(wù)、軟件、數(shù)據(jù)、網(wǎng)絡(luò)和相關(guān)IT資產(chǎn),由于其應(yīng)用類型、環(huán)境等因素導(dǎo)致主要威脅分布在網(wǎng)絡(luò)攻擊、篡改、物理攻擊、惡意代碼、越權(quán)、濫用和抗抵賴等幾個(gè)方面,由于其威脅發(fā)生的可能性較高,威脅利用后影響較大,導(dǎo)致其安全風(fēng)險(xiǎn)較高,因此應(yīng)形成對(duì)抗這些威脅的必要的安全措施,加強(qiáng)對(duì)系統(tǒng)自身的安全性。同時(shí)結(jié)合信息安全等級(jí)保護(hù)基本要求的相關(guān)技術(shù)和管理控制點(diǎn),進(jìn)一步完善物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全的相關(guān)控制措施,并要能夠落實(shí)組織、制度、人員、建設(shè)和運(yùn)維相關(guān)的管理要求。

      網(wǎng)站系統(tǒng)安全方案設(shè)計(jì)

      根據(jù)對(duì)網(wǎng)站系統(tǒng)安全需求的分析,對(duì)于網(wǎng)站系統(tǒng)的安全防護(hù)主要從以下兩個(gè)方面進(jìn)行設(shè)計(jì),一方面是系統(tǒng)的安全保護(hù)對(duì)象,合理分析系統(tǒng)的安全計(jì)算環(huán)境、區(qū)域邊界和通信網(wǎng)絡(luò),形成清晰的保護(hù)框架;另一方面還是要建立綜合的安全保障體系框架,形成對(duì)網(wǎng)站系統(tǒng)綜合的控制措施架構(gòu),同時(shí)加強(qiáng)網(wǎng)站系統(tǒng)可能面臨威脅的各項(xiàng)防護(hù)機(jī)制。

      1、安全保護(hù)對(duì)象

      根據(jù)網(wǎng)站系統(tǒng)的IT資產(chǎn)和業(yè)務(wù)功能,網(wǎng)站系統(tǒng)的安全保護(hù)對(duì)象和防護(hù)等級(jí)如下表所示:

      安全計(jì)算環(huán)境:重點(diǎn)落實(shí)等級(jí)保護(hù)基本要求的主機(jī)、應(yīng)用、數(shù)據(jù)部分的安全控制項(xiàng),結(jié)合安全設(shè)計(jì)技術(shù)要求中的主要防護(hù)內(nèi)容包括用戶身份鑒別、主機(jī)和應(yīng)用訪問(wèn)控制、系統(tǒng)安全審計(jì)、用戶數(shù)據(jù)完整性保護(hù)、用戶數(shù)據(jù)保密性保護(hù)、主機(jī)入侵、防病毒等措施;

      安全區(qū)域邊界:重點(diǎn)落實(shí)等級(jí)保護(hù)基本要求的網(wǎng)絡(luò)部分的安全控制項(xiàng),結(jié)合安全設(shè)計(jì)技術(shù)要求中的主要防護(hù)內(nèi)容包括邊界訪問(wèn)控制、網(wǎng)絡(luò)安全審計(jì)和完整性保護(hù)等;

      安全通信網(wǎng)絡(luò):重點(diǎn)落實(shí)等級(jí)保護(hù)基本要求的網(wǎng)絡(luò)和數(shù)據(jù)部分的安全控制項(xiàng),結(jié)合安全設(shè)計(jì)技術(shù)要求中的主要防護(hù)內(nèi)容包括通信網(wǎng)絡(luò)安全審計(jì)、通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護(hù)、數(shù)據(jù)傳輸完整性保護(hù)和可信接入保護(hù)。

      2、安全保障框架

      結(jié)合等級(jí)保護(hù)基本要求的整體框架以及安全需求分析的成果,設(shè)計(jì)安全保障框架如下:

      圖1:安全保護(hù)體系框架

      結(jié)合網(wǎng)站系同自身的安全需求,應(yīng)加強(qiáng)對(duì)于網(wǎng)站系統(tǒng)的安全風(fēng)險(xiǎn)評(píng)估,同時(shí)建立配套的安全管理體系和安全技術(shù)體系,其中安全管理體系包括安全策略、安全組織和安全運(yùn)作的相關(guān)控制管理;安全技術(shù)體系結(jié)合等級(jí)保護(hù)的物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用和數(shù)據(jù)安全,進(jìn)一步加強(qiáng)系統(tǒng)的軟件架構(gòu)安全、業(yè)務(wù)流程安全和信息訪問(wèn)安全的控制,確保系統(tǒng)自身的防病毒、防篡改、方攻擊能力的提升。

      結(jié)合網(wǎng)站系統(tǒng)的具體實(shí)施,具體的措施部署和網(wǎng)絡(luò)示意圖如下所示:

      圖2:部署和網(wǎng)絡(luò)示意圖

      通過(guò)加強(qiáng)對(duì)互聯(lián)網(wǎng)邊界的安全防護(hù)機(jī)制落實(shí),建立與網(wǎng)站系統(tǒng)相配套的互聯(lián)網(wǎng)服務(wù)區(qū)、業(yè)務(wù)服務(wù)區(qū)、數(shù)據(jù)庫(kù)區(qū)、備份區(qū)和安全管理區(qū)的安全防護(hù)措施,建立網(wǎng)站系統(tǒng)的綜合防護(hù)措施。

      第三篇:信息安全等級(jí)保護(hù)安全建設(shè)整改工作情況統(tǒng)計(jì)表

      附件 1 信息安全等級(jí)保護(hù)安全建設(shè)整改工作情況統(tǒng)計(jì)表
      01 單位名稱 02 單位地址 姓 03 單位負(fù)責(zé)人 辦公電話 姓 04 單位聯(lián)系人 辦公電話 05 信息系統(tǒng)總數(shù) 第二級(jí)系統(tǒng) 第四級(jí)系統(tǒng) 移動(dòng)電話 06 未定級(jí)備案信息 系統(tǒng)數(shù)量 第三級(jí)系統(tǒng) 合 計(jì) □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 第三級(jí)系統(tǒng) 合 計(jì) 名 職務(wù)/職稱 名 職務(wù)/職稱

      07 已定級(jí)備案信息系 統(tǒng)數(shù)量

      (1)是否明確主管領(lǐng)導(dǎo)、責(zé)任部門和具體負(fù)責(zé)人員(2)是否對(duì)信息系統(tǒng)安全建設(shè)整改工作進(jìn)行總體部署 08 信 息 系統(tǒng)安全 建設(shè)整改 工作情況(3)是否對(duì)信息系統(tǒng)進(jìn)行安全保護(hù)現(xiàn)狀分析(4)是否制定信息系統(tǒng)安全建設(shè)整改方案(5)是否組織開(kāi)展信息系統(tǒng)安全建設(shè)整改工作(6)是否組織開(kāi)展信息系統(tǒng)安全自查工作 09 已開(kāi)展安全建設(shè)整 改的信息系統(tǒng)數(shù)量 10 已開(kāi)展等級(jí)測(cè)評(píng)的 信息系統(tǒng)數(shù)量 11 信息系統(tǒng)發(fā)生安全事 件、事故數(shù)量 12 已達(dá)到等級(jí)保護(hù)要 求的信息系統(tǒng)數(shù)量 填表人: 第二級(jí)系統(tǒng) 第四級(jí)系統(tǒng) 第二級(jí)系統(tǒng) 第四級(jí)系統(tǒng) 第二級(jí)系統(tǒng) 第四級(jí)系統(tǒng) 第二級(jí)系統(tǒng) 第四級(jí)系統(tǒng) 審核人:

      第三級(jí)系統(tǒng) 合 計(jì)

      第三級(jí)系統(tǒng) 合 計(jì)

      第三級(jí)系統(tǒng) 合 填表時(shí)間: 計(jì) 年 月 日
      1


      第四篇:等級(jí)保護(hù)保護(hù)整改與安全建設(shè)工作重要性

      等級(jí)保護(hù)保護(hù)整改與安全建設(shè)工作重要性

      依據(jù)公通字[2007]43號(hào)文的要求,信息系統(tǒng)定級(jí)工作完成后,運(yùn)營(yíng)、使用單位首先要按照相關(guān)的管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進(jìn)行安全建設(shè)和整改,使用符合國(guó)家有關(guān)規(guī)定、滿足信息系統(tǒng)安全保護(hù)等級(jí)需求的信息技術(shù)產(chǎn)品,進(jìn)行信息系統(tǒng)安全建設(shè)或者改建工作。

      等級(jí)保護(hù)整改的核心是根據(jù)用戶的實(shí)際信息安全需求、業(yè)務(wù)特點(diǎn)及應(yīng)用重點(diǎn),在確定不同系統(tǒng)重要程度的基礎(chǔ)上,進(jìn)行重點(diǎn)保護(hù)。整改工作要遵循國(guó)家等級(jí)保護(hù)相關(guān)要求,將等級(jí)保護(hù)要求體現(xiàn)到方案、產(chǎn)品和安全服務(wù)中去,并切實(shí)結(jié)合用戶信息安全建設(shè)的實(shí)際需求,建設(shè)一套全面保護(hù)、重點(diǎn)突出、持續(xù)運(yùn)行的安全保障體系,將等級(jí)保護(hù)制度確實(shí)落實(shí)到企業(yè)的信息安全規(guī)劃、建設(shè)、評(píng)估、運(yùn)行和維護(hù)等各個(gè)環(huán)節(jié),保障企業(yè)的信息安全。

      啟明星辰等級(jí)保護(hù)整改與安全建設(shè)過(guò)程

      啟明星辰等級(jí)保護(hù)整改與安全建設(shè)是基于國(guó)家信息系統(tǒng)安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn)和文件的要求,針對(duì)客戶已定級(jí)備案的信息系統(tǒng)、或打算按照等保要求進(jìn)行安全建設(shè)的信息系統(tǒng),結(jié)合客戶組織架構(gòu)、業(yè)務(wù)要求、信息系統(tǒng)實(shí)際情況,通過(guò)一套規(guī)范的等保整改過(guò)程,協(xié)助客戶進(jìn)行風(fēng)險(xiǎn)評(píng)估和等級(jí)保護(hù)差距分析,制定完整的安全整改建議方案,并根據(jù)需要協(xié)助客戶對(duì)落實(shí)整改實(shí)施方案或進(jìn)行方案的評(píng)審、招投標(biāo)、整改監(jiān)理等工作,協(xié)助客戶完成信息系統(tǒng)等級(jí)保護(hù)整改和安全建設(shè)工作。

      啟明星辰等保整改與建設(shè)過(guò)程主要包括等級(jí)保護(hù)差距分析、等級(jí)保護(hù)整改建議方案、等級(jí)保護(hù)整改實(shí)施三個(gè)階段。

      (一)等級(jí)保護(hù)差距分析

      1.等級(jí)保護(hù)風(fēng)險(xiǎn)評(píng)估

      1)評(píng)估目的

      對(duì)信息系統(tǒng)進(jìn)行安全等級(jí)評(píng)估是國(guó)家推行等級(jí)保護(hù)制度的一個(gè)重要環(huán)節(jié),也是對(duì)信息系統(tǒng)進(jìn)行安全建設(shè)和管理的重要組成部分。

      等級(jí)評(píng)估不同于按照等級(jí)保護(hù)要求進(jìn)行的等保差距分析。風(fēng)險(xiǎn)評(píng)估的目標(biāo)是深入、詳細(xì)地檢查信息系統(tǒng)的安全風(fēng)險(xiǎn)狀況,而差距分析則是按照等保的所有要求進(jìn)行符合性檢查,檢查信息系統(tǒng)現(xiàn)狀與國(guó)家等保要求之間的符合程度??梢哉f(shuō),風(fēng)險(xiǎn)評(píng)估的結(jié)果更能體現(xiàn)是客戶信息系統(tǒng)技術(shù)層面的安全現(xiàn)狀,比差距分析結(jié)果在技術(shù)上更加深入。風(fēng)險(xiǎn)評(píng)估的結(jié)果和差距分析結(jié)果都是整改建議方案的輸入。

      啟明星辰通過(guò)專業(yè)的等級(jí)評(píng)估服務(wù),協(xié)助用戶完成以下的目標(biāo):

      ● 了解信息系統(tǒng)的管理、網(wǎng)絡(luò)和系統(tǒng)安全現(xiàn)狀;

      ● 確定可能對(duì)資產(chǎn)造成危害的威脅;

      ● 確定威脅實(shí)施的可能性;

      ● 對(duì)可能受到威脅影響的資產(chǎn)確定其價(jià)值、敏感性和嚴(yán)重性,以及相應(yīng)的級(jí)別,確定哪些資產(chǎn)是最重要的;

      ● 對(duì)最重要的、最敏感的資產(chǎn),確定一旦威脅發(fā)生其潛在的損失或破壞;

      ● 明確信息系統(tǒng)的已有安全措施的有效性;

      ● 明晰信息系統(tǒng)的安全管理需求。

      2)評(píng)估內(nèi)容

      ● 資產(chǎn)識(shí)別與賦值

      ● 主機(jī)安全性評(píng)估

      ● 數(shù)據(jù)庫(kù)安全性評(píng)估

      ● 安全設(shè)備評(píng)估

      現(xiàn)場(chǎng)風(fēng)險(xiǎn)評(píng)估用到的主要評(píng)估方法包括:

      ● 漏洞掃描

      ● 控制臺(tái)審計(jì)

      ● 技術(shù)訪談

      3)評(píng)估分析

      根據(jù)現(xiàn)場(chǎng)收集的信息及對(duì)這些信息的分析,評(píng)估小組形成定級(jí)信息系統(tǒng)的弱點(diǎn)評(píng)估報(bào)告、風(fēng)險(xiǎn)評(píng)估報(bào)告等文檔,使客戶充分了解信息系統(tǒng)存在的風(fēng)險(xiǎn),作為等保差距分析的一項(xiàng)重要輸入,并作為后續(xù)整改建設(shè)的重要依據(jù)。

      2.等保差距分析

      通過(guò)差距分析,可以了解客戶信息系統(tǒng)的現(xiàn)狀,確定當(dāng)前系統(tǒng)與相應(yīng)保護(hù)等級(jí)要求之間的差距,確定不符合安全項(xiàng)。

      1)準(zhǔn)備差距分析表

      項(xiàng)目組通過(guò)準(zhǔn)備好的差距分析表,與客戶確認(rèn)現(xiàn)場(chǎng)溝通的對(duì)象(部門和人員),準(zhǔn)備相應(yīng)的檢查內(nèi)容。

      在整理差距分析表時(shí),整改項(xiàng)目組會(huì)根據(jù)信息系統(tǒng)的安全等級(jí)從基本要求中選擇相應(yīng)等級(jí)的基本安全要求,根據(jù)及風(fēng)險(xiǎn)評(píng)估的結(jié)果進(jìn)行調(diào)整,去掉不適用項(xiàng),增加不能滿足客戶信息系統(tǒng)需求的安全要求。

      差距分析表包含以下內(nèi)容:

      ● 安全技術(shù)差距分析:包括網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);

      ● 安全管理差距分析:包括安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理;

      ● 系統(tǒng)運(yùn)維差距分析:包括環(huán)境管理、資產(chǎn)管理、介質(zhì)管理、監(jiān)控管理和安全管理中心、網(wǎng)絡(luò)安全管理、系統(tǒng)安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與恢復(fù)管理、安全事件處置;

      ● 物理安全差距分析:包括物理位置的選擇、物理訪問(wèn)控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)、電磁防護(hù)。

      不同安全保護(hù)級(jí)別的系統(tǒng)所使用的差距分析表的內(nèi)容也不同。

      2)現(xiàn)場(chǎng)差距分析

      整改項(xiàng)目組依據(jù)差距分析表中的各項(xiàng)安全要求,對(duì)比信息系統(tǒng)現(xiàn)狀和安全要求之間 的差距,確定不符合項(xiàng)。

      現(xiàn)場(chǎng)工作階段,整改項(xiàng)目組可分為管理檢查組和技術(shù)檢查組兩個(gè)小組。

      在差距分析階段,可以通過(guò)以下方式收集信息,詳細(xì)了解客戶信息系統(tǒng)現(xiàn)狀,并通過(guò)分析所收集的資料和數(shù)據(jù),以確認(rèn)客戶信息系統(tǒng)的建設(shè)是否符合該等級(jí)的安全要求,需要進(jìn)行哪些方面的整改。

      ● 查驗(yàn)文檔資料

      ● 人員訪談

      ● 現(xiàn)場(chǎng)測(cè)試

      3)生成差距分析報(bào)告

      完成現(xiàn)場(chǎng)差距分析之后,整改項(xiàng)目組歸納整理、分析現(xiàn)場(chǎng)記錄,找出目前信息系統(tǒng)與等級(jí)保護(hù)安全要求之間的差距,明確不符合項(xiàng),生成《等級(jí)保護(hù)差距分析報(bào)告》。

      (二)等級(jí)保護(hù)整改建議方案

      1.整改目標(biāo)溝通確認(rèn)

      通過(guò)與客戶高層領(lǐng)導(dǎo)、相關(guān)業(yè)務(wù)部門和信息安全管理部門進(jìn)行廣泛的溝通協(xié)商,啟明星辰會(huì)依據(jù)風(fēng)險(xiǎn)評(píng)估和差距分析的結(jié)果,明確等級(jí)保護(hù)整改工作的工作目標(biāo),提出等級(jí)保護(hù)整改建議方案。

      對(duì)暫時(shí)難以進(jìn)行整改的部分內(nèi)容,將在討論后作為遺留問(wèn)題,明確列在整改建議方案中。

      2.總體框架

      根據(jù)等保安全要求,啟明星辰提出如下的安全整改建議,其中PMOT體系是信息安全保障總體框架模型。

      圖 信息安全PMOT體系模型

      啟明星辰根據(jù)建議方案的設(shè)計(jì)原則,協(xié)助客戶制定總體安全保障體系架構(gòu),包括制定安全策略,結(jié)合等級(jí)保護(hù)基本要求和安全保護(hù)特殊要求,來(lái)構(gòu)建客戶信息系統(tǒng)的安全技術(shù)體系、安全管理體系及安全運(yùn)維體系,具體內(nèi)容包括:

      ● 建立和完善安全策略:最高層次的安全策略文件,闡明安全工作的使命和意愿,定義信息安全工作的總體目標(biāo)。

      ● 安全技術(shù)體系:安全技術(shù)的保障包括網(wǎng)絡(luò)邊界防御、安全通信網(wǎng)絡(luò)、主機(jī)和應(yīng)用系統(tǒng)安全、檢測(cè)響應(yīng)體系、冗余與備份以及安全管理中心。

      ● 建立和完善安全管理體系:建立安全管理制度,建立信息安全組織,規(guī)范人員管理和系統(tǒng)建議管理?!?安全運(yùn)維體系:機(jī)房安全,資產(chǎn)及設(shè)備安全,網(wǎng)絡(luò)與系統(tǒng)安全管理、監(jiān)控和安全管理等。

      展開(kāi)后的等級(jí)保護(hù)整改與安全建設(shè)總體框架如下圖所示,從信息安全整體策略Policy、安全管理體系Management、安全技術(shù)體系Technology、安全運(yùn)維Operation四個(gè)層面落實(shí)等級(jí)保護(hù)安全基本要求。

      圖4 等級(jí)保護(hù)整改與安全建設(shè)總體框架 3.方案說(shuō)明

      ● 信息安全策略

      信息安全策略是最高管理層對(duì)信息安全的期望和承諾的表達(dá),位于整個(gè)PMOT信息安全體系的頂層,也是安全管理體系的最高指導(dǎo)方針,明確了信息安全工作總體目標(biāo),對(duì)技術(shù)和管理各方面的安全工作具有通用指導(dǎo)性?!?安全技術(shù)體系

      啟明星辰根據(jù)整改目標(biāo)提出整改方案的安全技術(shù)保障體系,將保障體系框架中要求實(shí)現(xiàn)的網(wǎng)絡(luò)、主機(jī)和應(yīng)用安全落實(shí)到產(chǎn)品功能或物理形態(tài)上,提出能夠?qū)崿F(xiàn)的產(chǎn)品或組件及其具體規(guī)范,并將產(chǎn)品功能特征整理成文檔。使得在信息安全產(chǎn)品采購(gòu)和安全控制開(kāi)發(fā)階段具有依據(jù),主要內(nèi)容包括:網(wǎng)絡(luò)邊界護(hù)御、安全通信網(wǎng)絡(luò)、主機(jī)與應(yīng)用防護(hù)體系、檢測(cè)響應(yīng)體系、冗余與備份、信息安全管理中心。

      ● 安全管理體系

      為滿足等保基本要求,應(yīng)建立和完善安全管理體系,包括:完善安全制度體系、完善安全組織、規(guī)范人員管理、規(guī)范系統(tǒng)建設(shè)管理。

      ● 安全運(yùn)維體系

      為滿足等?;疽?,應(yīng)建立和完善安全運(yùn)維體系,包括:環(huán)境管理、資產(chǎn)管理、介質(zhì)管理、設(shè)備管理、網(wǎng)絡(luò)與系統(tǒng)安全管理、系統(tǒng)安全管理、備份與恢復(fù)、惡意代碼防范、變更管理、信息安全事件管理等。

      (三)等級(jí)保護(hù)整改實(shí)施

      為了更好地協(xié)助客戶落實(shí)等保的整改工作,啟明星辰可以作為集成商、咨詢方、或者監(jiān)理方,協(xié)助客戶落實(shí)整改實(shí)施方案,或協(xié)助進(jìn)行整改實(shí)施方案的評(píng)審、招投標(biāo)、項(xiàng)目監(jiān)理等工作,以完成系統(tǒng)整改和安全建設(shè)工作。

      1.制定整改實(shí)施方案

      在確定整改實(shí)施的承建單位后,啟明星辰會(huì)提交相關(guān)的工程實(shí)施文檔,包括參照整改建議方案而編制的項(xiàng)目實(shí)施技術(shù)規(guī)劃等文檔,其中涵蓋安全建設(shè)階段的各項(xiàng)實(shí)施細(xì)節(jié),主要有:

      ● 項(xiàng)目產(chǎn)品配置清單

      ● 實(shí)施設(shè)計(jì)方案

      ● 實(shí)施準(zhǔn)備工作描述,實(shí)施工作步驟

      ● 實(shí)施風(fēng)險(xiǎn)規(guī)避方案

      ● 實(shí)施驗(yàn)證方案

      ● 現(xiàn)場(chǎng)培訓(xùn)方案

      工程實(shí)施文檔應(yīng)經(jīng)客戶方的項(xiàng)目負(fù)責(zé)人確認(rèn)后,方可進(jìn)行實(shí)施。

      2.整改建設(shè)實(shí)施

      啟明星辰承擔(dān)項(xiàng)目實(shí)施的工作,確保落實(shí)客戶信息系統(tǒng)的安全保護(hù)技術(shù)措施,建立健全信息安全管理制度,全面貫徹落實(shí)信息安全等級(jí)保護(hù)制度。

      3.整改實(shí)施項(xiàng)目驗(yàn)收

      整改實(shí)施工作完成后,啟明星辰提出驗(yàn)收申請(qǐng)和工程測(cè)試驗(yàn)收方案,由客戶審批工程測(cè)試驗(yàn)收方案(驗(yàn)收目標(biāo)、責(zé)任雙方、驗(yàn)收提交清單、驗(yàn)收標(biāo)準(zhǔn)、驗(yàn)收方式、驗(yàn)收環(huán)境等)的符合性及可行性。

      4.等級(jí)保護(hù)運(yùn)維

      在整改建設(shè)與實(shí)施工作完成之后,啟明星辰將協(xié)助用戶完成安全運(yùn)維策略的制定,協(xié)助用戶培養(yǎng)專業(yè)人才,進(jìn)行運(yùn)行管理和控制、安全狀態(tài)監(jiān)控、安全事件處置和應(yīng)急、安全檢查和持續(xù)改進(jìn)、等級(jí)保護(hù)測(cè)評(píng)和等級(jí)保護(hù)監(jiān)督檢查的工作。

      第五篇:大型制造企業(yè)精細(xì)化管理方案

      大型制造企業(yè)精細(xì)化管理方案

      精細(xì)化管理是在ISO9001-2000標(biāo)準(zhǔn)基礎(chǔ)上對(duì)測(cè)量、分析和改進(jìn)進(jìn)一步精細(xì)管理。大型制造業(yè)推行精細(xì)化管理,是細(xì)化產(chǎn)品生產(chǎn)過(guò)程的質(zhì)量抽樣檢驗(yàn),采用概率統(tǒng)計(jì)分析方法進(jìn)行生產(chǎn)過(guò)程質(zhì)量控制,常用的概率統(tǒng)計(jì)分析方法是用正態(tài)分布統(tǒng)計(jì)分析法,其中有兩重要的概念,一是數(shù)學(xué)期望反映隨機(jī)變量取值的平均值,二是正態(tài)分布的標(biāo)準(zhǔn)差,即“西格瑪”。

      較高的管理水平可達(dá)“六西格瑪”。

      什么是“六西格瑪”

      西格瑪是希臘字母σ的中文譯音,統(tǒng)計(jì)學(xué)用來(lái)表示標(biāo)準(zhǔn)偏差,即數(shù)據(jù)的分散程度。對(duì)連續(xù)可計(jì)量的質(zhì)量特性:用“σ”度量質(zhì)量特性總體上對(duì)目標(biāo)值的偏離程度。業(yè)務(wù)流程的西格瑪值表示該流程的實(shí)際結(jié)果相對(duì)于期望、平均或所要求的結(jié)果的偏離程度。舉一個(gè)航空公司的例子,如果某一航班的預(yù)計(jì)到達(dá)時(shí)間是下午五點(diǎn),由于各種原因,真正在五點(diǎn)準(zhǔn)時(shí)到達(dá)的情況是極少的。假如我們?cè)试S在五點(diǎn)半之前到達(dá)都算準(zhǔn)點(diǎn)到達(dá),一年里該航班共運(yùn)營(yíng)了200次,顯然到達(dá)時(shí)間是個(gè)變量。如果其中的55次超過(guò)五點(diǎn)半到達(dá),從質(zhì)量管理的角度來(lái)說(shuō),這就是不良品,所以航空公司這一航班的合格品率為72.5%,大約為2.1個(gè)西格瑪。如果該航班的準(zhǔn)點(diǎn)率達(dá)到六西格瑪,這意味著每一百萬(wàn)次飛行中僅有3.4次超過(guò)五點(diǎn)半到達(dá),如果該航班每天運(yùn)行一次,這相當(dāng)于每805年才出現(xiàn)一次晚點(diǎn)到達(dá)的現(xiàn)象。對(duì)于制造性業(yè)務(wù)流程來(lái)說(shuō),在一定情況下六西格瑪意味著每一百萬(wàn)次加工只有3.4

      個(gè)不良品。這個(gè)水平也叫做流程的長(zhǎng)期的西格瑪值。

      流程的長(zhǎng)期西格瑪值與不良品率有如下關(guān)系(長(zhǎng)期過(guò)程漂移正負(fù)1.5σ):

      不良品率合格率%西格瑪值

      3.499.999666

      23099.9775

      620099.384

      6680093.323

      六西格碼管理法是以質(zhì)量作為主線,以客戶需求為中心,利用對(duì)事實(shí)和數(shù)據(jù)的分析,改進(jìn)提升一個(gè)組織的業(yè)務(wù)流程能力,是一套靈活的,綜合性的管理方法體系。六西格碼要求企業(yè)完全從外部客戶角度,而不是從自己的角度,來(lái)看待企業(yè)內(nèi)部的各種流程Processes;利用客戶的要求來(lái)建立標(biāo)準(zhǔn),設(shè)立產(chǎn)品與服務(wù)的標(biāo)準(zhǔn)與規(guī)格。并以此來(lái)評(píng)估企業(yè)流程的有效性與合理性;它通過(guò)提高企業(yè)流程的績(jī)效來(lái)提高產(chǎn)品服務(wù)的質(zhì)量和提升企業(yè)的整體競(jìng)爭(zhēng)力;并通過(guò)貫徹實(shí)施來(lái)整合塑造一流的企業(yè)文化。

      在當(dāng)今的市場(chǎng)環(huán)境中,任何一種產(chǎn)品要長(zhǎng)期維持它的壟斷地位是非常困難的。同類產(chǎn)品或服務(wù)的競(jìng)爭(zhēng)不可避免的將矛頭集中于定價(jià)上,即降低價(jià)格。如果公司生產(chǎn)或提供服務(wù)的成本仍維持不變的話,顯然單純降價(jià)將會(huì)影響到公司的利潤(rùn)以及長(zhǎng)期生存的問(wèn)題。成本包括兩個(gè)部分,一個(gè)是制造成本或服務(wù)成本,另一個(gè)是被隱藏的劣質(zhì)成本(COP

      Q)。COPQ反映了整個(gè)過(guò)程中存在的問(wèn)題所造成的影響,包括勞動(dòng)力成本、返工的材料成本、檢驗(yàn)成本、廢品成本以及一些非增值活動(dòng),如重新提供服務(wù)等。六西格瑪追求的是減少這些隱藏的劣質(zhì)成本來(lái)提高利潤(rùn)底線。業(yè)務(wù)過(guò)程中實(shí)施六西格瑪所產(chǎn)生的立竿見(jiàn)影的效果包括:運(yùn)作成本減少、生產(chǎn)力提高、市場(chǎng)份額增加、客戶忠實(shí)度提高、周期時(shí)間縮

      短以及缺陷率降低。

      “六西格瑪”質(zhì)量步驟和程式:DMAIC方法

      傳統(tǒng)的改進(jìn)方案只注重改善“輸出”階段的缺陷,而六西格瑪注重的是整個(gè)過(guò)程,采用DMAIC:即定義(define)、測(cè)量(measure)、分析(analysis)、改進(jìn)(improve)、控制(control)方法消除產(chǎn)生缺陷的根源并減少波動(dòng),以實(shí)現(xiàn)、優(yōu)化、保持整個(gè)公司的運(yùn)作和業(yè)務(wù)成果。DMAIC采用定性和定量?jī)煞N類型的工具。采用這種方法通常有以下幾種情況:當(dāng)前的業(yè)務(wù)績(jī)效與所期望的績(jī)效存在差距時(shí);當(dāng)問(wèn)題根源還未被明確理解時(shí);當(dāng)解決方案還未確定或還未明朗時(shí)。DMAIC方法是一套非常嚴(yán)密的過(guò)程程序,通過(guò)仔細(xì)的數(shù)據(jù)收集和統(tǒng)計(jì)分析來(lái)識(shí)別錯(cuò)誤根源,然后尋求方法以消除引發(fā)問(wèn)題的根源。

      (1)定義階段:是成功實(shí)施六西格瑪項(xiàng)目的第一步,在這一階段需回答下述問(wèn)題:我們需要關(guān)注的是什么問(wèn)題?目標(biāo)是什么?我們應(yīng)何時(shí)達(dá)到這個(gè)目標(biāo)?

      受到問(wèn)題影響的客戶是誰(shuí)?對(duì)于手邊處理事件的關(guān)鍵因素是什么(CTX)?所調(diào)查的過(guò)程是什么?

      (2)測(cè)量階段:是驗(yàn)證問(wèn)題生效或再次定義問(wèn)題。它也是通過(guò)下述方法來(lái)尋找問(wèn)題根源的階段:

      根據(jù)過(guò)程測(cè)量來(lái)確定問(wèn)題的重點(diǎn)和范圍;

      采用關(guān)鍵數(shù)據(jù)來(lái)識(shí)別主要因素或關(guān)鍵少數(shù)根原因。

      (3)分析階段:是將所確定實(shí)際業(yè)務(wù)或運(yùn)作中的問(wèn)題轉(zhuǎn)化為量化的、可統(tǒng)計(jì)的問(wèn)題。通過(guò)從六西格瑪“工具箱”中運(yùn)用合理的統(tǒng)計(jì)工具,我們可以:

      發(fā)現(xiàn)我們所不知道的;

      證明我們已經(jīng)知道的。

      (4)改進(jìn)階段:重點(diǎn)是發(fā)現(xiàn)引起問(wèn)題的關(guān)鍵變量(輸入)。然后尋求:

      制定能夠表述問(wèn)題根源并能實(shí)現(xiàn)目標(biāo)的行動(dòng)或解決方案;

      確定可行性方案;

      根據(jù)所制定的目標(biāo),以最低的成本或損失來(lái)評(píng)估這些解決方案;

      對(duì)問(wèn)題所采取的行動(dòng)和長(zhǎng)期解決方案進(jìn)行有效性測(cè)試。

      (5)控制階段:所制定的測(cè)量方法是確保過(guò)程得到持續(xù)監(jiān)控,以維持產(chǎn)品/服務(wù)質(zhì)量的一致性。

      項(xiàng)目的所有者最終要進(jìn)行財(cái)務(wù)計(jì)算,要追溯一段時(shí)期的財(cái)務(wù)收益,通常為12個(gè)月。

      “六西格瑪”工具

      控制圖表:在過(guò)程中監(jiān)視隨時(shí)間變化的偏差值,并且針對(duì)那些可能導(dǎo)致缺陷產(chǎn)生卻無(wú)法預(yù)測(cè)的偏差,對(duì)企業(yè)進(jìn)行提醒。

      缺陷測(cè)量:用來(lái)解釋造成產(chǎn)品或服務(wù)質(zhì)量下降的缺陷之?dāng)?shù)量或頻率。

      帕累托圖表 :它是使用最為普遍的柱型數(shù)據(jù)分析圖。側(cè)重于那些計(jì)劃或問(wèn)題,它們擁有最大的潛力;可以通過(guò)在一個(gè)下降條狀圖中顯示相對(duì)頻率或尺寸,從而增加改進(jìn)的可能性。也就是說(shuō),它非常直觀地顯示哪些問(wèn)題出現(xiàn)頻率最高、費(fèi)用最大,因而需要最先處理。該表的基礎(chǔ)是業(yè)已證明的帕累托(意大利經(jīng)濟(jì)學(xué)家)原理:20%的原因造成了80%的事故。

      過(guò)程映射:針對(duì)如何完成事物的圖表敘述,將幫助參與者身臨其境地“看見(jiàn)”整個(gè)過(guò)程,并辨認(rèn)出相應(yīng)的長(zhǎng)處和弱點(diǎn)。在辨認(rèn)個(gè)體貢獻(xiàn)值時(shí),它有助于減少循環(huán)周期及其缺陷。

      根本原因分析:針對(duì)過(guò)程中不一致情況最初原因的研究。在根本原因被消除或糾正之后,將最終消除不一致情況。

      Chi2試驗(yàn):這是一種分析兩個(gè)問(wèn)題原因的簡(jiǎn)單表格,它用來(lái)確定兩個(gè)原因之間是否存在著具有統(tǒng)計(jì)價(jià)值的關(guān)系。

      統(tǒng)計(jì)過(guò)程控制:用來(lái)分析數(shù)據(jù),研究和監(jiān)視過(guò)程能力和性能的統(tǒng)計(jì)方法之應(yīng)用。

      樹(shù)狀圖表 :圖文并茂地再現(xiàn)了任何廣義范圍內(nèi)的目標(biāo),它被分解成為不同層次的具體步驟。當(dāng)創(chuàng)建解決方案時(shí),該表用來(lái)鼓勵(lì)小組成員來(lái)延伸他們的思維方式。

      進(jìn)程表:這是用來(lái)分析與客戶關(guān)系進(jìn)展的分?jǐn)?shù)表。它很像汽車的儀表板,但顯示的卻是定單完成率、票據(jù)的準(zhǔn)確性,以及有缺陷零件的百分比等。每個(gè)表中的一個(gè)箭頭表示客戶所要求的質(zhì)量值,另一個(gè)箭頭表示公司提供的質(zhì)量與客戶要求之間的差距。

      與ISO、TQM、BPR、ERP以及零缺陷理論的區(qū)別

      六西格瑪與ISO(國(guó)際質(zhì)量標(biāo)準(zhǔn)體系)都是質(zhì)量控制體系,但六西格瑪更強(qiáng)調(diào)質(zhì)量改善。換言之,ISO對(duì)文檔化的要求并不能保證不生產(chǎn)不合格的產(chǎn)品,對(duì)于改善缺少具體方法。所以,六西格瑪可以在ISO的基礎(chǔ)上持續(xù)提高企業(yè)質(zhì)量控制能力。同樣,六西格瑪也是在TQM(全面質(zhì)量管理)的基礎(chǔ)上提升企業(yè)的質(zhì)量控制能力,是在TQM不能滿足企業(yè)

      需要的情況下發(fā)展出來(lái)的新方法論。所以,由于企業(yè)存在不斷增長(zhǎng)的質(zhì)量控制需求,所以在使用方法上也逐步遞進(jìn),六西格瑪是處于頂端的解決方案。實(shí)施六西格瑪,可達(dá)到事半功倍的效果。

      實(shí)施六西格瑪?shù)年P(guān)鍵

      六西格瑪從識(shí)別客戶需求開(kāi)始。這些需求通常包括以下幾個(gè)方面:及時(shí)交付、有競(jìng)爭(zhēng)力的價(jià)格以及零缺陷的質(zhì)量。然后客戶的這些需求被轉(zhuǎn)化為衡量公司績(jī)效的標(biāo)準(zhǔn)(如:周期時(shí)間、運(yùn)營(yíng)成本、缺陷率)。建立了目標(biāo)績(jī)效水平之后,公司所有的執(zhí)行活動(dòng)都要圍繞這些目標(biāo)展開(kāi)并使偏離目標(biāo)的波動(dòng)最小。

      成功實(shí)施六西格瑪需要一種“自上而下”的管理方式,它要求有管理者的支持,通過(guò)一名全身心投入的過(guò)程領(lǐng)導(dǎo)者來(lái)推動(dòng)整個(gè)運(yùn)動(dòng)。組織內(nèi)任何員工的目標(biāo)和計(jì)劃應(yīng)與高層管理者所制定的業(yè)務(wù)目標(biāo)相一致,例如,公司長(zhǎng)期業(yè)務(wù)目標(biāo),如提高市場(chǎng)份額、增加利潤(rùn)、確保長(zhǎng)期生存能力都是以運(yùn)作業(yè)務(wù)管理者的目標(biāo)為基礎(chǔ)的,如提高生產(chǎn)量、消除返工的“隱蔽工廠”、減少勞動(dòng)力與物資成本。

      第二個(gè)問(wèn)題:母公司和子公司的關(guān)系

      根據(jù)公司法和國(guó)際慣例,母公司與子公司之間是控股與被投股關(guān)系,即產(chǎn)權(quán)關(guān)系,不是經(jīng)營(yíng)管理權(quán)屬關(guān)系。關(guān)于這方面知識(shí)可以從公司法和相關(guān)解釋中學(xué)到和理解。不在這里贅述。

      下載大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案大全word格式文檔
      下載大型制造企業(yè)等級(jí)保護(hù)安全建設(shè)整改方案大全.doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        水利部(部機(jī)關(guān))等級(jí)保護(hù)建設(shè)整改案例

        一、概述 信息系統(tǒng)安全等級(jí)保護(hù)工作是我國(guó)信息安全建設(shè)的必要工作,是我國(guó)信息安全保障的大勢(shì)所趨。水利部高度重視網(wǎng)絡(luò)與信息安全工作,2007年9月初便組織開(kāi)展水利行業(yè)信息系......

        網(wǎng)站系統(tǒng)信息安全等級(jí)保護(hù)建設(shè)整改方案--4(5篇模版)

        隨著互聯(lián)網(wǎng)應(yīng)用和門戶網(wǎng)站系統(tǒng)的不斷發(fā)展和完善,網(wǎng)站系統(tǒng)面臨的安全威脅和風(fēng)險(xiǎn)也備受關(guān)注。網(wǎng)站系統(tǒng)一方面要加強(qiáng)落實(shí)國(guó)家信息安全等級(jí)保護(hù)制度要求的各項(xiàng)保障措施,另一方面要......

        業(yè)務(wù)全網(wǎng)等級(jí)保護(hù)三級(jí)整改建設(shè)案例

        業(yè)務(wù)全網(wǎng)等級(jí)保護(hù)三級(jí)整改建設(shè)案例 背景 某政府機(jī)關(guān)單位為保證其核心業(yè)務(wù)應(yīng)用的持續(xù)、穩(wěn)定運(yùn)行,實(shí)現(xiàn)各核心業(yè)務(wù)應(yīng)用之間信息的安全共享,該單位按照《信息安全等級(jí)保護(hù)管理辦......

        安全等級(jí)保護(hù)管理辦法

        安全等級(jí)保護(hù)管理辦法 為規(guī)范信息安全等級(jí)保護(hù)管理,提高信息安全保障能力和水平,維護(hù)國(guó)家安全、社會(huì)穩(wěn)定和公共利益,保障和促進(jìn)信息化建設(shè),根據(jù)《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)......

        信息安全等級(jí)保護(hù)(★)

        信息安全等級(jí)保護(hù)(二級(jí)) 信息安全等級(jí)保護(hù)(二級(jí)) 備注:其中黑色字體為信息安全等級(jí)保護(hù)第二級(jí)系統(tǒng)要求,藍(lán)色字體為第三級(jí)系統(tǒng)等保要求。 一、物理安全 1、應(yīng)具有機(jī)房和辦公場(chǎng)......

        信息安全等級(jí)保護(hù)測(cè)評(píng)

        TopSec可信等級(jí)體系 天融信等級(jí)保護(hù)方案 Hacker.cn 更新時(shí)間:08-03-27 09:37 來(lái)源:硅谷動(dòng)力 作者:中安網(wǎng) 1.等級(jí)保護(hù)概述 1.1為什么要實(shí)行等級(jí)保護(hù)? 信息系統(tǒng)與社會(huì)組織體......

        信息安全等級(jí)保護(hù)工作計(jì)劃

        篇一:信息安全等級(jí)保護(hù)工作實(shí)施方案 白魯?shù)A九年制學(xué)校 信息安全等級(jí)保護(hù)工作實(shí)施方案 為加強(qiáng)信息安全等級(jí)保護(hù),規(guī)范信息安全等級(jí)保護(hù)管理,提高信息安全保障能力和水平,維護(hù)國(guó)家......

        等級(jí)保護(hù)安全檢查匯報(bào)

        等級(jí)保護(hù)安全檢查匯報(bào) 按照蕪公發(fā)[2015]146號(hào)和蕪公信安檢字[2015]028號(hào)文件精神,我院信息科對(duì)醫(yī)院內(nèi)各硬件系統(tǒng)和軟件系統(tǒng)進(jìn)行自查,并結(jié)合自身具體實(shí)際,認(rèn)真貫徹落實(shí)相關(guān)工作......