三级等保方案

三级等保方案
三级等保方案

三级等保建设方案

目录

1 概述 (2)

1.1 项目概况 (2)

1.2 方案说明 (3)

1.3 设计依据 (4)

2 方案总体设计 (4)

2.1 设计目标 (4)

2.2 设计原则 (6)

2.3 设计思路 (7)

3 需求分析 (15)

3.1 系统现状 (16)

3.2 现有措施 (16)

3.3 具体需求 (16)

4 安全策略 (18)

4.1 总体安全策略 (18)

4.2 具体安全策略 (19)

5 安全解决方案 (19)

5.1 安全技术体系 (20)

5.1.1区域边界 (20)

5.1.2通信网络 (21)

5.1.3计算环境 (22)

5.2 安全管理体系 (24)

5.3 安全运维体系 (27)

6 方案总结 (28)

1 概述

1.1 项目概况

随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》,为等级保护这一安全国策给出了技术角度的诠释。 2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安

全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。根据国家信息化领导小组的统一部署和安排,我国将在全国范围内全面开展信息安全等级保护工作。

1.2 方案说明

本方案是在信息系统经过安全定级之后,根据信息系统安全等级保护的基本要求和安全目标,针对相应的安全等级而提出的等级保护系统设计方案。

本方案依赖于对系统及其子系统进行的准确定级,即需要定级结果作为安全规划与设计的前提与基础。

本方案应当作为进行信息系统等级保护工作部署的指南和依据。可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统运维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等级保护规划和建设的参考性和实用性很强的文档。

本方案的应用建议:

在进行某个等级保护的具体工作规划时,可以参考方案中各个框架的描述来策划安全策略、需求分析、安全措施选择等各个部分的工作。

在考虑某一项安全建设时,可以依据本方案中对于相关的技术和管理的基本要求和安全目标进行分析。

在具体的信息系统使用到本方案进行规划、设计和建设时,也将用作相关部门进行等级保护测评和备案时的文档资料。

本方案的读者包括等级保护方案的设计者、项目的承建方和用户

方、信息系统的网络安全管理人员以及项目的评审者、监管方。

1.3 设计依据

——公安部《信息安全等级保护管理办法》

——公安部《信息系统安全等级保护实施指南》

——公安部《信息系统安全等级保护定级指南》

——公安部《信息系统安全等级保护基本要求》

——公安部《信息系统安全等级保护测评准则》

——《北京市党政机关网络与信息系统安全定级指南》

——《北京市电子政务信息安全保障技术框架》

——《北京市公共服务网络与信息系统安全管理规定》(市政第163 令)

——DB11/T171-2002《党政机关信息系统安全测评规范》

——ISO/IEC 17799信息安全管理标准

——ISO/IEC TR 13335系列标准

——信息系统安全保障理论模型和技术框架IATF

——《信息安全等级保护管理办法》(公通字[2007]43号)

2 方案总体设计

2.1 设计目标

信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中产生的信息安全事件分等级响应、处置。本方案侧重于实现对信息、信息系统的分等级安全保护的设计目标。

总体设计目标:以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。

不同级别的信息系统应具备不同的安全保护能力,3级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。

上述对3级的信息系统的基本安全保护能力要求是一种整体和

抽象的描述。信息系统所应该具有的基本安全保护能力将通过体现基本安全保护能力的安全目标的提出以及实现安全目标的具体技术要

求和管理要求的描述得到具体化。

2.2 设计原则

在进行等级保护系统解决方案设计时将遵循以下设计原则:

清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确地描述信息体系的各个方面的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性和等级保护的逻辑思维。

分域防护、综合防范的原则:任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保护。

需求、风险、代价平衡的原则:对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可执行。

技术与管理相结合原则:信息安全涉及人、技术、操作等各方面要素,单靠技术或单靠管理都不可能实现。因此在考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全规章制度建设相结合。

动态发展和可扩展原则:随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略,加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。

2.3 设计思路

2.3.1 保护对象框架

保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。

依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。

建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。

保护对象框架的示意图如下:

图1. 保护对象框架的示意图

2.3.2 整体保障框架

就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。

根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要

求之一。“积极防御、综合防范”是指导等级保护整体保障的战略方针。

信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。

安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。

整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具体操作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。

整体保障框架的示意图如下:

图2. 整体保障框架的示意图

2.3.3 安全措施框架

安全措施框架是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则进行设计的。

安全措施框架包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络信任系统)。

安全技术措施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度),使用技术工具(安全技术)进行操作(系统建设和系统运维)。

安全措施框架示意图如下:

图3. 安全措施框架示意图

2.3.4 安全区域划分

不同的信息系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。如何保证系统的安全性是一个巨大的挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证系统和信息安全的有效手段。

按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,根据区域中数据的分类确定该区域的安全风险等级。目的是把一个大规模复杂系统的安全问题,分解为更小区域的安全保护问题。这是实现大规模复杂信息的系统安全等级保护的有效方法。

随着安全区域方法的发展,发现力图用一种大一统的方法和结构去描述一个复杂的网络环境是非常困难的,即使描述出来其可操作性也值得怀疑。因此,我公司提出了“同构性简化的方法”,其基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元进行拼接、递归等方式构造出一个大的网络。可以说,结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性简化就是将网络看成一个由几种小分子组成的系统。“3+1同构性简化”的安全域方法就是一个非常典型的例子,此方法是用一种3+1小分子构造来分析venus customer的网络系统。(注:除了3+1构造之外,还存在其他形式的构造。)具体来说信息系统按照其维护的数据类可以分为安全服务域、安全接入域、安全互联域以及安全管理域四类。在此基础上确定不同区域的信息系统安全保护等级。同一区域

内的资产实施统一的保护,如进出信息保护机制,访问控制,物理安全特性等。

信息系统可以划分为以下四个大的安全域(3+1同构法):

安全接入域:由访问同类数据的用户终端构成安全接入域,安全接入域的划分应以用户所能访问的安全服务域中的数据类和用户计算机所处的物理位置来确定。安全接入域的安全等级与其所能访问的安全服务域的安全等级有关。当一个安全接入域中的终端能访问多个安全服务域时,该安全接入域的安全等级应与这些安全服务域的最高安全等级相同。安全接入域应有明确的边界,以便于进行保护。

安全互联域:连接传输共同数据的安全服务域和安全接入域组成的互联基础设施构成了安全互联域。主要包括其他域之间的互连设备,域间的边界、域与外界的接口都在此域。安全互联域的安全等级的确定与网络所连接的安全接入域和安全服务域的安全等级有关。

安全服务域:在局域范围内存储,传输、处理同类数据,具有相同安全等级保护的单一计算机(主机/服务器)或多个计算机组成了安全服务域,不同数据在计算机的上分布情况,是确定安全服务域的基本依据。根据数据分布,可以有以下安全服务域:单一计算机单一安全级别服务域,多计算机单一安全级别服务域,单一计算机多安全级别综合服务域,多计算机多安全级别综合服务域。

安全管理域:安全系统的监控管理平台都放置在这个区域,为整个IT架构提供集中的安全服务,进行集中的安全管理和监控以及响

应。具体来说可能包括如下内容:病毒监控中心、认证中心、安全运营中心等。

安全区域3+1同构示意图如下:

图4. 安全区域3+1同构示意图

2.3.5 安全措施选择

27号文件指出,实行信息安全等级保护时“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”。由此可见,信息系统等级保护可视为一个有参照系的风险管理过程。等级保护是以等级化的保护对象、不同安全要求对应的等级化的安全措施为参照,以风险管理过程为主线,建立并实施等级保护体系的过程。

安全措施的选择首先应依据我国信息系统安全等级划分的要求,设计五个等级的安全措施等级要求(安全措施等级要求是针对五个等级信息系统的基本要求)。不同等级的信息系统在相应级别安全措施等级要求的基础上,进行安全措施的调整、定制和增强,并按照一定的划分方法组成相应的安全措施框架,得到适用于该系统的安全措施。安全措施的调整主要依据综合平衡系统安全要求、系统所面临风险和实施安全保护措施的成本来进行。信息系统安全措施选择的原理图如下:

图5. 安全措施选择的原理图

3 需求分析

3.1 系统现状

3.2 现有措施

目前,信息系统已经采取了下述的安全措施:

1、在物理层面上,

2、在网络层面上,

3、在系统层面上,

4、在应用层面上,

5、在管理层面上,

3.3 具体需求

3.3.1 等级保护技术需求

要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。

任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁的主要来源有:

图6. 威胁的主要来源视图

威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。

被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。

主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。

邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。

分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。

内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。

3.3.2 等级保护管理需求

安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患:

——管理机构方面:

——管理制度方面:

——人员安全方面:

——系统建设方面:

——系统运维方面:

4 安全策略

4.1 总体安全策略

——遵循国家、地方、行业相关法规和标准;

——贯彻等级保护和分域保护的原则;

——管理与技术并重,互为支撑,互为补充,相互协同,形成有效的综合防范体系;

——充分依托已有的信息安全基础设施,加快、加强信息安全保障体系建设。

——第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。

——在技术策略方面:

——在管理策略方面:

4.2 具体安全策略

4.2.1 安全域内部策略

4.2.2 安全域边界策略

4.2.3 安全域互联策略

5 安全解决方案

不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。

技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全技术措施和安全管理措施来设计安全解决方案,以满足相应等级的基本安全保护能力。

三级等保安全建设方案

目录 三级等保安全设计思路 (2) 1、保护对象框架 (2) 2、整体保障框架 (2) 3 、安全措施框架 (3) 4、安全区域划分 (4) 5、安全措施选择 (5) 6、需求分析 (6) 6.1、系统现状 (6) 6.2、现有措施 (6) 6.3 具体需求 (6) 6.3.1 等级保护技术需求 (6) 6.3.2 等级保护管理需求 (7) 7、安全策略 (7) 7.1 总体安全策略 (7) 7.2 具体安全策略 (8) 8、安全解决方案 (8) 8.1 安全技术体系 (8) 8.1.1 安全防护系统 (8) 8.2 安全管理体系 (8) 9、安全服务 (8) 9.1 风险评估服务 (9) 9.2 管理监控服务 (9) 9.3 管理咨询服务 (9) 9.4 安全培训服务 (9) 9.5 安全集成服务 (9) 10、方案总结 (10) 11、产品选型 (11)

三级等保安全设计思路 1、保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。 建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。 保护对象框架的示意图如下: 图1. 保护对象框架的示意图 2、整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。 安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功

信息安全等级保护(三级)建设方案

信息安全等级保护(三级)建设方案

目录 1. 前言 (3) 1.1 概述 (3) 1.2 相关政策及标准 (3) 2. 现状及需求分析 (5) 2.1. 现状分析 (5) 2.2. 需求分析 (5) 3. 等保三级建设总体规划 (6) 3.1. 网络边界安全建设 (6) 3.2. 日志集中审计建设 (6) 3.3. 安全运维建设 (6) 3.4. 等保及安全合规性自查建设 (6) 3.5. 建设方案优势总结 (7) 4. 等保三级建设相关产品介绍 (9) 4.1. 网络边界安全防护 (9) 4.1.1 标准要求 (9) 4.1.2 明御下一代防火墙 (10) 4.1.3 明御入侵防御系统(IPS) (13) 4.2. 日志及数据库安全审计 (15) 4.2.1 标准要求 (15) 4.2.2 明御综合日志审计平台 (17) 4.2.3 明御数据库审计与风险控制系统 (19) 4.3. 安全运维审计 (22) 4.3.1 标准要求 (22) 4.3.2 明御运维审计和风险控制系统 (23) 4.4. 核心WEB应用安全防护 (26) 4.3.1 标准要求 (26) 4.3.2 明御WEB应用防火墙 (27) 4.3.3 明御网站卫士 (30) 4.5. 等保及安全合规检查 (31) 4.5.1 标准要求 (31) 4.5.2 明鉴WEB应用弱点扫描器 (32) 4.5.3 明鉴数据库弱点扫描器 (34) 4.5.4 明鉴远程安全评估系统 (37) 4.5.5 明鉴信息安全等级保护检查工具箱 (38) 4.6. 等保建设咨询服务 (40) 4.6.1 服务概述 (40) 4.6.2 安全服务遵循标准 (41) 4.6.3 服务内容及客户收益 (41) 5. 等保三级建设配置建议 (42)

XX学院等保(三级)设计方案精编版

XX市XX学院等级保护(三级) 建设方案 2017年1月

目录 一、工程概况 (4) 二、需求分析 (4) 1、建设背景 (5) 2、建设目标 (5) 三、设计原则及依据 (7) 1、设计原则 (7) 2、设计依据 (8) 四、方案整体设计 (9) 1、信息系统定级 (9) 1、等级保护完全实施过程 (11) 2、能力、措施和要求 (11) 3、基本安全要求 (12) 4、系统的控制类和控制项 (12) 5、物理安全保护要求 (13) 6、网络安全保护要求 (14) 7、主机安全保护要求 (14) 8、应用安全保护要求 (15) 9、数据安全与备份恢复 (16) 10、安全管理制度 (17) 11、安全管理机构 (17) 12、人员安全管理 (18) 13、系统建设管理 (18) 14、系统运维管理 (19) 2、等级保护建设流程 (20) 2、网络系统现状分析 (21) 1、网络架构 (21) 2、可能存在的风险 (22) 3、等保三级对网络的要求 (23)

1、结构安全 (23) 2、访问控制 (24) 3、安全审计 (24) 4、边界完整性检查 (25) 5、入侵防范 (25) 6、恶意代码防范 (25) 7、网络设备防护 (25) 4、现状对比与整改方案 (26) 1、现状对比 (26) 2、控制点整改措施 (29) 3、详细整改方案 (30) 4、设备部署方案 (33) 五、产品选型 (35) 1、选型建议 (35) 2、选型要求 (35) 3、设备选型清单 (36) 六、公司介绍 (36)

一、工程概况 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作 XX市XX学院是2008年元月,经自治区人民政府批准,国家教育部备案的公办全日制高等职业技术院校。学院以高等职业教育为主,同时兼有中等职业教育职能。 学院开拓办学思路,加大投入,改善办学条件,拓宽就业渠道,内引外联,确立了面向社会、服务市场,重在培养学生的创新精神和实践能力的办学宗旨。学院本着让学生既成才,又成人的原则,优化人才培养模式,狠抓教育教学质量,增强学生实践动手能力,注重对学生加强德育和行为规范教育,为企业和社会培养具有全面素质和综合职业能力的应用型专门人才。 学院雄厚的师资力量、先进的教学设备、严格的日常管理、完善的文体设施、优质的后勤服务以及宽敞洁净的学生公寓和食堂,为广大师生提供了优美、舒适、理想的学习、生活和工作环境。 信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。 二、需求分析 为了保障国家关键基础设施和信息的安全,结合我国的基本国情,制定了等

某单位信息安全等级保护建设方案

xxxxxx 信息安全等级保护(三级)建设项目 设计方案 二〇一八年二月

文档控制 文档名称: xxxxxx 信息安全等保保护建设(三级)设计方案 版本信息 本文档版权归xxxxxx股份有限公司所有,未经xxxx有限公司允许,本文档里的任何内容都不得被用来宣传和传播。未经xxxx有限公司书面批准,文档或任何类似的资讯都不允许被发布。

目录 第一章项目概述 (5) 项目概述 (5) 项目建设背景 (5) 1.2.1法律要求 (6) 1.2.2政策要求 (7) 项目建设目标及内容 (8) 1.3.1项目建设目标 (8) 1.3.2建设内容 (8) 第二章现状与差距分析 (9) 现状概述 (9) 2.1.1信息系统现状 (9) 现状与差距分析 (11) 2.2.1物理安全现状与差距分析 (11) 2.2.2网络安全现状与差距分析 (17) 2.2.3主机安全现状与差距分析 (26) 2.2.4应用安全现状与差距分析 (34) 2.2.5数据安全现状与差距分析 (41) 2.2.6安全管理现状与差距分析 (44) 综合整改建议 (49)

2.3.1技术措施综合整改建议 (49) 2.3.2安全管理综合整改建议 (58) 第三章安全建设目标 (60) 第四章安全整体规划 (62) 建设指导 (62) 4.1.1指导原则 (62) 4.1.2安全防护体系设计整体架构 (63) 安全技术规划 (65) 4.2.1安全建设规划拓朴图 (65) 4.2.2安全设备功能 (66) 建设目标规划 (71) 第五章工程建设 (73) 工程一期建设 (73) 5.1.1区域划分 (73) 5.1.2网络环境改造 (73) 5.1.3网络边界安全加固 (74) 5.1.4网络及安全设备部署 (75) 5.1.5安全管理体系建设服务 (104) 5.1.6安全加固服务 (120) 5.1.7应急预案和应急演练 (127) 5.1.8安全等保认证协助服务 (128)

xx项目等级保护(三级)建设方案

××项目 等级保护(三级)建设方案 深信服科技(深圳)有限公司 2019年12月

目录 1项目概述 (5) 2等级保护建设流程 (5) 3方案参照标准 (7) 4信息系统定级 (7) 4.1.1定级流程 (7) 4.1.2定级结果 (9) 5系统现状分析 (10) 5.1机房及配套设备现状分析 (10) 5.2计算环境现状分析 (10) 5.3区域边界现状分析 (10) 5.4通信网络现状分析............................................................................................................................................... 错误!未定义书签。 5.5安全管理中心现状分析 (10) 6安全风险与差距分析 (10) 6.1物理安全风险与差距分析 (10) 6.2计算环境安全风险与差距分析 (11) 6.3区域边界安全风险与差距分析 (13) 6.4通信网络安全风险与差距分析 (14) 6.5安全管理中心差距分析 (15) 7技术体系方案设计 (16) 7.1方案设计目标 (16) 7.2方案设计框架 (16) 7.3安全域的划分 (17) 7.3.1安全域划分的依据 (17) 7.3.2安全域划分与说明 (18)

7.4安全技术体系设计 (19) 7.4.1机房与配套设备安全设计 (19) 7.4.2计算环境安全设计 (20) 7.4.2.1身份鉴别 (20) 7.4.2.2访问控制 (21) 7.4.2.3系统安全审计 (21) 7.4.2.4入侵防范 (22) 7.4.2.5主机恶意代码防范 (23) 7.4.2.6软件容错 (23) 7.4.2.7数据完整性与保密性 (23) 7.4.2.8备份与恢复 (25) 7.4.2.9资源控制 (26) 7.4.2.10客体安全重用 (27) 7.4.2.11抗抵赖 (27) 7.4.2.12不同等级业务系统的隔离与互通 (27) 7.4.3区域边界安全设计 (28) 7.4.3.1边界访问控制入侵防范恶意代码防范与应用层防攻击 (28) 7.4.3.2流量控制 (29) 7.4.3.3边界完整性检查 (31) 7.4.3.4边界安全审计 (31) 7.4.4通信网络安全设计 (33) 7.4.4.1网络结构安全 (33) 7.4.4.2网络安全审计 (34) 7.4.4.3网络设备防护 (35) 7.4.4.4通信完整性与保密性 (35) 7.4.4.5网络可信接入 (36) 7.4.5安全管理中心设计 (37) 7.4.5.1系统管理 (37)

信息安全-三级等保安全建设方案

三级等保安全设计思路 1、保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。 建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。 保护对象框架的示意图如下: 图1. 保护对象框架的示意图 2、整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。

安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。 整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具体操作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。 整体保障框架的示意图如下: 图2. 整体保障框架的示意图 3 、安全措施框架 安全措施框架是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则进行设计的。 安全措施框架包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络信任系统)。 安全技术措施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度),使用技术工具(安全技术)进行操作(系统建设和系统运维)。

安全等级保护建设方案

Xx 信息安全等级保护(三级)建设方案

目录 1. 前言 (3) 1.1 概述 (3) 1.2 相关政策及标准 (3) 2. 现状及需求分析 (5) 2.1. 现状分析 (5) 2.2. 需求分析 (5) 3. 等保三级建设总体规划 (6) 3.1. 网络边界安全建设 (6) 3.2. 日志集中审计建设 (6) 3.3. 安全运维建设 (6) 3.4. 等保及安全合规性自查建设 (6) 3.5. 建设方案优势总结 (7) 4. 等保三级建设相关产品介绍 (9) 4.1. 网络边界安全防护 (9) 4.1.1 标准要求 (9) 4.1.2 明御下一代防火墙 (10) 4.1.3 明御入侵防御系统(IPS) (13) 4.2. 日志及数据库安全审计 (15) 4.2.1 标准要求 (15) 4.2.2 明御综合日志审计平台 (17) 4.2.3 明御数据库审计与风险控制系统 (19) 4.3. 安全运维审计 (22) 4.3.1 标准要求 (22) 4.3.2 明御运维审计和风险控制系统 (23) 4.4. 核心WEB应用安全防护 (26) 4.3.1 标准要求 (26) 4.3.2 明御WEB应用防火墙 (27) 4.3.3 明御网站卫士 (30) 4.5. 等保及安全合规检查 (31) 4.5.1 标准要求 (31) 4.5.2 明鉴WEB应用弱点扫描器 (32) 4.5.3 明鉴数据库弱点扫描器 (34) 4.5.4 明鉴远程安全评估系统 (37) 4.5.5 明鉴信息安全等级保护检查工具箱 (38) 4.6. 等保建设咨询服务 (40) 4.6.1 服务概述 (40) 4.6.2 安全服务遵循标准 (41) 4.6.3 服务内容及客户收益 (41) 5. 等保三级建设配置建议 (42)

市医院三级等保建设方案

某市三院医疗信息系统安全 三级等保建设方案 2012-09-25 目录

1、某市三院医疗信息系统现状分析 1.1系统现状 某市第三人民医院(以下简称某三院)作为三级甲等医院,已经建成全院网络覆盖,医院内网已覆盖行政楼、老病房1/2F、门诊一期、门诊二期以及门诊一期中心机房,医院外网与新农合、市社保机构互联。医院内网采用“核心-接入”二层交换架构,行政楼、病房、门诊通过接入交换机连接至中心机房核心交换机。HIS、LIS系统作为三院核心业务系统直接部署在中心机房,系统服务器直接挂载在中心机房核心交换机上。近期三院将在中心机房区域部署一套电子病历系统已完善三院医疗信息系统。在出口方向,医院有两条出口与外网互联,一条通过防火墙完成与新农合、市医保机构的互联,另一条通过ISA服务器接入互联网。 2、某市三院医疗信息系统潜在风险 2.1黑客入侵造成的破坏和数据泄露 随着医疗信息化的普及,个人信息逐渐以电子健康档案、电子病历和电子处方为载体,其中包括了个人在疾病控制、体检、诊断、治疗、医学

研究过程中涉及到的肌体特征、健康状况、遗传基因、病史病历等个人信息。其中个人医疗健康信息的秘密处于隐私权的核心部位,而保障病人的隐私安全是医院和医护人员的职责。 某市三院医疗信息系统某市三院中心机房汇集了大量的病人隐私信息,而这些数据在传输过程中极易被窃取或监听。同时基于电子健康档案和电子病历大量集中存储的情况,一旦系统被黑客控制,可能导致病人隐私外泄,数据恶意删除和恶意修改等严重后果。病人隐私信息外泄将会给公民的生活、工作以及精神方面带来很大的负面影响和损失,同时给平台所辖区域造成不良社会影响,严重损害机构的公共形象,甚至可能引发法律纠纷。而数据的恶意删除和篡改会导致电子健康档案和电子病历的丢失以及病人信息的错误,给医护人员的工作造成影响,甚至可能引发医疗事故。另一方面,随着便携式数据处理和存储设备的广泛应用,由于设备丢失而导致的数据泄漏威胁也越来越严重。 因此电子健康档案和电子病历数据作为卫生平台某市三院中心机房的重要资产,必须采取有效措施以防止物理上的丢失和黑客监听、入侵行为造成的破坏,保证数据的保密性,安全性和可用性。 2.2医疗信息系统漏洞问题 自计算机技术的出现以来,由于技术发展局限、编码错误等种种原因,漏洞无处不在并且已成为直接或间接威胁系统和应用程序的脆弱点。操作系统和应用程序漏洞能够直接威胁数据的完整性和机密性,流行蠕虫的传播通常也依赖与严重的安全漏洞,黑客的主动攻击也往往离不开对漏洞的利用。事实证明,99%以上攻击都是利用已公布并有修补措施但用户未修

信息安全等保三级(等保2.0)系统建设整体解决方案

信息安全等保三级(等保2.0)系统建设整体解决方案 2020年2月 某单位信息安全等级保护(三级) 建 设 方 案

目录 第一章项目概述 (4) 1.1项目概述 (4) 1.2项目建设背景 (4) 1.2.1法律要求 (5) 1.2.2政策要求 (7) 1.3项目建设目标及内容 (7) 1.3.1项目建设目标 (7) 1.3.2建设内容 (8) 第二章现状与差距分析 (9) 2.1现状概述 (9) 2.1.1信息系统现状 (9) 2.2现状与差距分析 (11) 2.2.1物理安全现状与差距分析 (11) 2.2.2网络安全现状与差距分析 (20) 2.2.3主机安全现状与差距分析 (33) 2.2.4应用安全现状与差距分析 (45) 2.2.5数据安全现状与差距分析 (57) 2.2.6安全管理现状与差距分析 (60) 2.3综合整改建议 (66) 2.3.1技术措施综合整改建议 (66) 2.3.2安全管理综合整改建议 (82)

第三章安全建设目标 (84) 第四章安全整体规划 (86) 4.1建设指导 (86) 4.1.1指导原则 (86) 4.1.2安全防护体系设计整体架构 (87) 4.2安全技术规划 (89) 4.2.1安全建设规划拓朴图 (89) 4.2.2安全设备功能 (90) 4.3建设目标规划 (96) 第五章工程建设 (99) 5.1工程一期建设 (99) 5.1.1区域划分 (99) 5.1.2网络环境改造 (100) 5.1.3网络边界安全加固 (100) 5.1.4网络及安全设备部署 (101) 5.1.5安全管理体系建设服务 (136) 5.1.6安全加固服务 (154) 5.1.7应急预案和应急演练 (162) 5.1.8安全等保认证协助服务 (162) 5.2工程二期建设 (163) 5.2.1安全运维管理平台(soc) (163) 5.2.2APT高级威胁分析平台 (167) 第六章方案预估效果 (169)

IDC等保三级解决方案通用模版

三级等保解决方案(通用版) ■文档编号■密级商业机密 ■版本编号V2.0 ■日期2017-03-20

■版本变更记录 时间版本说明修改人20160425 V1 范孟飞20170320 V2 范孟飞 ■适用性声明

目录 一. 前言 (1) 二. 项目背景 (1) 三. 安全风险分析 (2) 3.1设备安全风险 (2) 3.2网络安全风险 (2) 3.3应用层安全风险 (3) 3.4数据安全风险 (3) 四. 需求分析 (4) 4.1技术需求分析 (4) 4.2管理需求分析 (4) 五. 等级保护建设 (5) 5.1参考标准与依据 (6) 5.1.1 相关法规和政策 (6) 5.1.2 国家标准及行业标准 (6) 5.2整体部署拓扑图 (8) 5.3安全技术防护 (9) 5.3.1 边界访问控制 ....................................................................................................................... - 9 - 5.3.2 边界入侵防护 ..................................................................................................................... - 14 - 5.3.3 网站安全防护 ..................................................................................................................... - 28 - 5.3.4 安全审计 ............................................................................................................................. - 38 - 5.3.5 安全管理 ............................................................................................................................. - 47 -5.4等保建设咨询.. (69) 5.4.1 技术层面差距分析 ............................................................................................................. - 69 - 5.4.2 管理层面差距分析 ............................................................................................................. - 71 - 5.4.3 安全评估及加固 ................................................................................................................. - 72 - 5.4.4 安全管理体系建设 ............................................................................................................. - 74 - 5.4.5 应急响应及演练 ................................................................................................................. - 74 - 5.4.6 安全培训 ............................................................................................................................. - 74 - 5.4.7 测评辅助 ............................................................................................................................. - 75 - 六. 等保建设清单................................................................................................................................. - 76 - 七. 为什么选择绿盟科技..................................................................................................................... - 77 - 7.1典型优势 (78) 7.1.1 拥有最高级别服务资质的专业安全公司.......................................................................... - 78 - 7.1.2 先进且全面的信息安全保障体系模型.............................................................................. - 78 - 7.1.3 可实现且已证明的体系建设内容 ..................................................................................... - 78 - 7.1.4 资深且经验丰富的项目团队 ............................................................................................. - 79 -

三 级 等 保 安 全 建 设 方 案

三级等保安全建设方案 XXXXXXXXXX公司

目录 三级等保安全设计思路 (3) 1、保护对象框架 (3) 2、整体保障框架 (3) 3 、安全措施框架 (4) 4、安全区域划分 (5) 5、安全措施选择 (6) 6、需求分析 (7) 6.1、系统现状 (7) 6.2、现有措施 (7) 6.3 具体需求 (7) 6.3.1 等级保护技术需求 (7) 6.3.2 等级保护管理需求 (8) 7、安全策略 (8) 7.1 总体安全策略 (8) 7.2 具体安全策略 (9) 8、安全解决方案 (9) 8.1 安全技术体系 (9) 8.1.1 安全防护系统 (9) 8.2 安全管理体系 (9) 9、安全服务 (9) 9.1 风险评估服务 (10) 9.2 管理监控服务 (10) 9.3安全集成服务 (10) 10、方案总结 (11) 11、产品选型 (11)

三级等保安全设计思路 1、保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。 建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。 保护对象框架的示意图如下: 图1. 保护对象框架的示意图 2、整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。 根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。 信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。 安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功

三级等保方案

三级等保建设方案

目录 1 概述 (2) 1.1 项目概况 (2) 1.2 方案说明 (3) 1.3 设计依据 (4) 2 方案总体设计 (4) 2.1 设计目标 (4) 2.2 设计原则 (6) 2.3 设计思路 (7) 3 需求分析 (15) 3.1 系统现状 (16) 3.2 现有措施 (16) 3.3 具体需求 (16) 4 安全策略 (18) 4.1 总体安全策略 (18) 4.2 具体安全策略 (19) 5 安全解决方案 (19) 5.1 安全技术体系 (20) 5.1.1区域边界 (20) 5.1.2通信网络 (21) 5.1.3计算环境 (22) 5.2 安全管理体系 (24) 5.3 安全运维体系 (27) 6 方案总结 (28)

1 概述 1.1 项目概况 随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》,为等级保护这一安全国策给出了技术角度的诠释。 2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安

信息安全等级保护建设项目方案书

目录 1 项目背景 (3) 2 建设目标 (4) 3 信息安全等级保护综合管理系统 (4) 3.1 信息安全等级保护综合管理系统概述 (4) 3.2 系统架构 (7) 3.3 系统功能 (9) 3.3.1 定级备案管理 (9) 3.3.2 建设整改管理 (10) 3.3.3 等级测评管理 (11) 3.3.4 安全检查管理 (12) 3.3.5 风险评估管理 (13) 3.3.6 风险评估测评 (13) 3.3.7 风险评估管理 (14) 3.3.8 日常办公管理 (15) 3.3.9 统计分析 (16) 3.3.10 基础数据管理 (16) 3.3.11 分级管理 (18) 3.3.12 系统接口 (18) 3.4 系统安全性 (19) 3.5 系统部署 (20) 3.6 系统配置要求 (20)

4 网安全管理系统 (21) 4.1 网安全管理系统概述 (21) 4.2 产品架构 (21) 4.2.1 终端监控引擎 (22) 4.2.2 总控中心 (22) 4.2.3 管理控制台 (22) 4.2.4 系统数据库 (22) 4.3 产品功能 (23) 4.3.1 终端运维管理 (23) 4.3.2 终端安全加固 (24) 4.3.3 终端安全审计 (25) 4.3.4 网络准入控制 (25) 4.3.5 移动存储管理 (26) 4.4 产品性能 (26) 4.4.1 终端引擎性能 (26) 4.4.2 总控性能 (26) 4.4.3 产品性能指标 (27) 4.5 产品规 (27) 4.6 产品部署 (27) 5 控管理平台(堡垒主机) (29) 5.1 堡垒主机概述 (29) 5.2 产品功能 (29)

信息安全等级保护三级建设解决方案

信息安全等级保护(三级) 建设方案

目录 1. 前言 (4) 1.1 概述 (4) 1.2 相关政策及标准 (5) 2. 现状及需求分析 (6) 2.1. 现状分析 (6) 2.2. 需求分析 (6) 3. 等保三级建设总体规划 (8) 3.1. 网络边界安全建设 (8) 3.2. 日志集中审计建设 (8) 3.3. 安全运维建设 (8) 3.4. 等保及安全合规性自查建设 (9) 3.5. 建设方案优势总结 (10) 4. 等保三级建设相关产品介绍 (13) 4.1. 网络边界安全防护 (13) 4.1.1 标准要求 (13) 4.1.2 明御下一代防火墙 (15) 4.1.3 明御入侵防御系统(IPS) (21) 4.2. 日志及数据库安全审计 (24) 4.2.1 标准要求 (24)

4.2.2 明御综合日志审计平台 (28) 4.2.3 明御数据库审计与风险控制系统 (32) 4.3. 安全运维审计 (37) 4.3.1 标准要求 (37) 4.3.2 明御运维审计和风险控制系统 (38) 4.4. 核心WEB应用安全防护 (43) 4.3.1 标准要求 (43) 4.3.2 明御WEB应用防火墙 (44) 4.3.3 明御网站卫士 (48) 4.5. 等保及安全合规检查 (51) 4.5.1 标准要求 (51) 4.5.2 明鉴WEB应用弱点扫描器 (52) 4.5.3 明鉴数据库弱点扫描器 (55) 4.5.4 明鉴远程安全评估系统 (59) 4.5.5 明鉴信息安全等级保护检查工具箱 (62) 4.6. 等保建设咨询服务 (64) 4.6.1 服务概述 (64) 4.6.2 安全服务遵循标准 (65) 4.6.3 服务内容及客户收益 (66) 5. 等保三级建设配置建议 (67)

网络安全等级保护(安全通用要求)建设方案

网络安全等级保护建设方案(安全通用要求) 北京启明星辰信息安全技术有限公司 Beijing Venustech Information Security Technology Co., Ltd. 二零一九年五月

目录 1.项目概述 (4) 1.1.项目概述 (4) 1.2.项目建设背景 (4) 1.2.1.法律依据 (4) 1.2.2.政策依据 (4) 1.3.项目建设目标及内容 (6) 1.3.1.建设目标 (6) 1.3.2.建设内容 (7) 1.4.等级保护对象分析与介绍 (7) 2.方案设计说明 (7) 2.1.设计依据 (7) 2.2.设计原则 (8) 2.2.1.分区分域防护原则 (8) 2.2.2.均衡性保护原则 (8) 2.2.3.技管并重原则 (8) 2.2.4.动态调整原则 (8) 2.2.5.三同步原则 (9) 2.3.设计思路 (9) 2.4.设计框架 (10) 3.安全现状及需求分析 (10)

3.1.安全现状概述 (10) 3.2.安全需求分析 (11) 3.2.1.物理环境安全需求 (11) 3.2.2.通信网络安全需求 (12) 3.2.3.区域边界安全需求 (13) 3.2.4.计算环境安全需求 (14) 3.2.5.安全管理中心安全需求 (15) 3.2.6.安全管理制度需求 (15) 3.2.7.安全管理机构需求 (15) 3.2.8.安全管理人员需求 (16) 3.2.9.安全建设管理需求 (16) 3.2.10.安全运维管理需求 (17) 3.3.合规差距分析 (18) 4.技术体系设计方案 (18) 4.1.技术体系设计目标 (18) 4.2.技术体系设计框架 (19) 4.3.安全技术防护体系设计 (19) 4.3.1.安全计算环境防护设计 (19) 4.3.2.安全区域边界防护设计 (23) 4.3.3.安全通信网络防护设计 (25) 4.3.4.安全管理中心设计 (28)

三院医疗信息系统安全三级等保建设方案

三院医疗信息系统安全三级等保建设方案

目录 1、某市三院医疗信息系统现状分析 (4) 1.1拓扑图 (4) 1.2网站/BS应用现状................................................................... 错误!未定义书签。 1.3漏洞扫描.................................................................................. 错误!未定义书签。 1.4边界入侵保护.......................................................................... 错误!未定义书签。 1.5安全配置加固.......................................................................... 错误!未定义书签。 1.6密码账号统一管理.................................................................. 错误!未定义书签。 1.7数据库审计、行为审计.......................................................... 错误!未定义书签。 1.8上网行为管理.......................................................................... 错误!未定义书签。 2、某市三院医疗信息系统潜在风险 (4) 2.1黑客入侵造成的破坏和数据泄露 (4) 2.2医疗信息系统漏洞问题 (5) 2.3数据库安全审计问题 (5) 2.4平台系统安全配置问题 (6) 2.5平台虚拟化、云化带来的新威胁.......................................... 错误!未定义书签。 3、某市三院医疗信息系统安全需求分析 (6) 3.1医疗信息系统建设安全要求 (6) 3.2医疗等级保护要求分析 (7) 3.3系统安全分层需求分析 (11) 3.4虚拟化、云计算带来的安全问题分析 (17) 4、医疗信息系统安全保障体系设计 (20) 4.1安全策略设计 (20) 4.2安全设计原则 (21) 4.3等级保护模型 (22) 4.4系统建设依据 (23) 4.5遵循的标准和规范 (24) 5、安全管理体系方案设计 (24) 5.1组织体系建设建议 (24) 5.2管理体系建设建议 (25) 6、安全服务体系方案设计 (27) 6.1预警通告 (27) 6.2技术风险评估 (27) 6.3新上线系统评估 (28) 6.4渗透测试 (28) 6.5安全加固 (28) 6.6虚拟化安全加固服务 (29) 6.7应急响应 (29) 7、安全技术体系方案设计 (30) 7.1物理层安全 (30)

等保三级建设方案

信息系统等级保护咨询服务方案 2018年10月 ■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属并擎科技所有,受到有关产权及版权法保护。任何个人、机构未经并擎科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■版本变更记录 时间版本说明修改人2018.10.8 V1 创建袁佳昊2018.10.9 V1 创建袁佳昊2018.10.11 V1.1 校审穆云山

国家电投新疆准东五彩湾北二电厂等保建设方案 目录 1概述 (6) 1.1目标与范围 (6) 1.2方案设计 (7) 1.3参照标准 (7) 2建设总目标 (9) 2.1等保建设总体目标 (9) 2.2用户建设收益 (9) 3等保技术安全体系设计 (10) 3.1构建分域的控制体系 (10) 3.2构建纵深的防御体系 (10) 3.3保证一致的安全强度 (10) 4信息安全管理建设 (12) 4.1管理机构规划概述 (12) 4.2信息安全组织架构和相关职责 (12) 4.3安全管理制度规划 (13) 4.4规章制度 (14) 5三级系统域建设 (17) 5.1建设目标 (17) 5.2物理安全 (17) 5.2.1物理安全建设目标 (17)

5.2.2机房感应雷防护措施 (18) 5.2.3物理访问控制 (18) 5.2.4防盗措施 (19) 5.2.5防火措施 (19) 5.2.6防水和防潮 (20) 5.2.7电磁防护 (20) 5.3网络安全 (21) 5.4主机安全 (22) 5.4.1主机身份鉴别 (22) 5.4.2访问控制 (23) 5.4.3安全审计 (23) 5.4.4入侵防范 (23) 5.4.5恶意代码防范 (24) 5.4.6资源控制 (24) 5.5应用安全 (24) 5.5.1应用安全建设目标 (24) 5.5.2身份鉴别 (25) 5.5.3访问控制 (25) 5.5.4安全审计 (25) 5.5.5剩余信息保护 (26) 5.5.6通信完整性、通信保密性 (26)

相关文档
最新文档