信息安全等级保护安全建设项目方案

合集下载

信息安全等级保护体系建设方案

信息安全等级保护体系建设方案

信息安全等级保护体系建设方案目录第1章.项目概述 (3)1.1.项目背景 (3)1.2.项目依据 (4)1.3.项目建设内容 (4)第2章.安全管理体系建设 (5)2.1.总体安全体系建设 (5)2.2.安全管理层面 (6)2.2.1.安全管理制度 (6)2.2.2.安全管理机构 (7)2.2.3.人员安全管理 (8)2.2.4.系统建设管理 (8)2.2.5.系统运维管理 (8)第3章.项目规划建设 (9)3.1.总体工作计划 (9)3.2.系统差距评估 (10)第4章.安全建设清单及预算 (16)第1章.项目概述1.1. 项目背景省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文《省深化信息安全等级保护工作方案》(粤公通字[2009]45号)中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。

由此可见,等级保护测评和等级保护安全整改工作已经迫在眉睫。

按照《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《信息安全等级保护管理办法》(公通字[2007]43号)等文件要求,某市某单位积极响应等级保护要求,将开展等保定级、等保评估、等级保护整改、差距测评等评估工作,切实将信息发布系统建成“信息公开、在线办事、公众参与”三位一体的业务体系,为企业和社会公众提供“一站式”电子政务公共服务政务目标提供有力保障。

目前,需要对现有的6个系统展开等级保护工作,7个系统分别是:某市某单位OA系统、某市某单位档案系统、某市某单位大道班系统、某市某单位财务系统、某市某单位路政巡查系统、某市某单位网站。

虽然系统各异,但是都在同一个物理地址,故此统一对6个系统进行等级保护安全建设,使之更加安全、稳定。

信息安全等级保护安全建设方案制定与实施

信息安全等级保护安全建设方案制定与实施

信息安全等级保护安全建设方案制定与实施1. 引言随着信息化程度的加深和互联网的普及,信息安全问题变得越来越重要。

信息安全等级保护是一种系统化的保护信息安全的方法和措施,通过对信息系统进行等级划分和安全评估,确定相应的保护措施和要求,以确保信息系统的安全性和可靠性。

本文将介绍信息安全等级保护的安全建设方案制定与实施的方法和步骤。

2. 信息安全等级划分信息安全等级划分是确定信息系统安全保护要求的基础,根据信息系统的重要性、敏感性、风险等级和保护需求,将信息系统划分为不同的安全等级。

常用的信息安全等级划分方法有四级和五级制度。

通过对信息系统进行风险评估和威胁分析,确定信息系统所属的安全等级,从而为制定相应的安全建设方案提供依据。

3. 安全建设方案制定安全建设方案是指根据信息安全等级划分的结果,结合信息系统的实际情况和保护需求,设计和规划信息安全保护的措施和方法。

安全建设方案制定的主要步骤包括:3.1 确定安全目标和要求根据信息系统的安全等级和保护需求,确定信息安全的目标和要求。

安全目标应该明确、可量化,并且与信息系统的功能和业务需求相一致。

安全要求应该覆盖机构安全政策、技术标准和法律法规等方面的要求。

3.2 评估现有安全状况评估现有的信息安全状况,包括已实施的安全措施和存在的安全风险。

通过对现有安全策略、安全技术和安全管理制度的评估,确定已有的安全措施的合理性和有效性,并找出需要改进和增强的方面。

3.3 制定具体的安全措施根据安全目标和要求,制定具体的安全措施和方法。

安全措施应该包括技术措施和管理措施两个方面。

技术措施包括网络安全防护、加密通信、访问控制等技术手段的应用。

管理措施包括人员培训、安全制度和流程、安全审计等管理手段的建立和执行。

3.4 制定实施计划和时间表制定实施计划和时间表,明确安全建设方案的实施步骤和时间节点。

实施计划应该综合考虑资源投入、业务需求和安全风险,并合理分配实施的优先级和时序。

2024年信息安全等级保护工作实施方案

2024年信息安全等级保护工作实施方案

2024年信息安全等级保护工作实施方案将继续加强我国信息安全建设,做好信息安全等级保护工作,保障国家信息安全和网络安全。

为此,需要强化信息安全意识,加强信息安全保护,加大信息安全技术研发与应用力度,建立健全信息安全等级保护机制,全面提升我国信息安全能力。

首先,我们将加强信息安全意识培训,提高全社会信息安全风险意识。

各级政府部门和单位要积极组织信息安全培训,加强信息安全宣传教育工作,强化信息安全责任意识,增强信息安全风险防范意识,提高广大人民群众的信息安全保护意识。

其次,我们要深入推进信息安全保护工作,建立健全信息安全保护体系。

加强信息系统安全防护,加大信息安全监督执法力度,推动信息安全技术标准和规范的制定和实施,提高信息安全保护能力和水平,确保信息系统运行安全稳定。

另外,我们要加大信息安全技术研发与应用力度,提升信息安全技术保障水平。

加强信息安全技术创新,加强信息安全产品研发,提高信息安全产品能力,促进信息安全技术与产业融合发展,推动信息安全技术在各领域的广泛应用。

同时,我们要建立健全信息安全等级保护机制,完善信息安全管理体系。

建立健全国家信息安全等级保护管理制度,推动信息安全等级保护评价认证的规范发展,加强信息安全等级保护管理和技术指导,提高信息安全等级保护的规范化水平,推动信息安全等级保护工作持续深入开展。

总之,2024年信息安全等级保护工作实施方案将围绕加强信息安全意识、深入推进信息安全保护、加大信息安全技术研发与应用、建
立健全信息安全等级保护机制等四个方面,全面提升我国信息安全等级保护工作的能力和水平,为维护国家信息安全和网络安全作出更大贡献。

等保安全方案

等保安全方案

等保安全方案第1篇等保安全方案一、背景根据《信息安全技术 信息系统安全等级保护基本要求》的相关规定,为保障信息系统安全,确保业务稳定运行,降低信息安全风险,现结合本项目实际情况,制定本等保安全方案。

二、目标1. 满足国家信息安全等级保护基本要求,确保信息系统安全。

2. 提高全员安全意识,降低信息安全风险。

3. 建立完善的信息安全管理体系,保障业务稳定运行。

三、范围1. 组织机构:本项目涉及的所有部门及人员。

2. 业务系统:本项目范围内的所有信息系统。

3. 网络环境:本项目涉及的内部网络、外部网络及互联网。

四、方案内容1. 安全管理(1)成立信息安全领导小组,明确各级管理人员职责,负责组织、协调、监督等保安全工作的实施。

(2)制定信息安全政策、目标和计划,定期进行安全风险评估,并将结果纳入决策过程。

(3)建立信息安全培训制度,提高全员安全意识,定期组织安全培训和宣传活动。

(4)建立健全安全审计、应急预案和事故处理机制,确保对安全事件进行及时、有效的应对和处置。

2. 物理安全(1)设置专门的运维中心,实行24小时值班制度,确保信息系统安全运行。

(2)对重要场所设置门禁、监控等安全设施,严格控制人员进出。

(3)配置备用电源、防火、防盗等设施,保障信息系统物理安全。

3. 网络安全(1)采用防火墙、入侵检测、安全审计等设备和技术,实现网络安全防护。

(2)划分网络安全区域,实施访问控制策略,确保网络资源安全。

(3)定期对网络设备进行安全检查和维护,确保网络设备安全可靠。

4. 系统安全(1)采用安全可靠的操作系统、数据库和中间件,确保系统安全。

(2)定期对系统进行安全更新和漏洞修补,防止恶意攻击。

(3)实施系统安全策略,包括账户管理、权限控制、安全审计等,降低系统安全风险。

5. 数据安全(1)制定数据安全策略,明确数据分类、分级保护要求。

(2)采用加密、备份、恢复等技术,确保数据安全。

(3)建立数据访问权限控制,防止数据泄露和篡改。

信息安全等级保护安全建设方案制定与实施

信息安全等级保护安全建设方案制定与实施

信息安全等级保护安全建设方案制定与实施为确保企业信息系统的安全稳定运行,保护企业重要信息不受到恶意攻击和非法获取,制定并实施信息安全等级保护安全建设方案至关重要。

该方案将以企业现有的信息系统和业务需求为基础,综合考虑技术、管理和人员等因素,从而全面提升信息安全等级保护工作的水平和效果。

一、方案制定1. 分析评估:对企业信息系统的安全现状进行全面的分析和评估,识别现存的安全问题和隐患,为后续的方案制定提供依据。

2. 制定方案:根据分析评估结果,制定信息安全等级保护安全建设方案,明确安全目标和工作重点,拟定相应的工作计划和实施方案。

3. 参与讨论:邀请企业相关部门负责人和信息安全专家参与方案制定,充分发挥专业人员的作用,确保方案的全面性和可行性。

二、方案实施1. 资源准备:为实施方案提供必要的资源支持,包括资金、技术设备和人员配备等,以确保方案的顺利实施。

2. 组织协调:明确安全管理的责任人和工作分工,建立健全的组织结构和工作机制,保证信息安全工作的协调运作。

3. 技术落地:采取相应的技术措施,包括加强防火墙设备、加密技术的应用、建立安全审计系统等,提升信息系统的安全性。

4. 演练验证:定期进行安全演练和验证,检验安全措施的有效性和实施情况,及时发现和解决安全问题。

5. 安全教育:加强安全意识和技能的培训,提高员工对信息安全工作的重视和参与程度。

通过以上方案制定与实施,可以有效提升企业的信息安全等级保护水平,有效保障企业重要信息的安全和稳定运行。

同时,也能够防范和减少因信息安全问题导致的损失和风险,为企业的可持续发展提供有力支持。

很高兴继续为您详细解释如何在信息安全等级保护领域实施方案制定与实施。

在信息安全管理方面,企业需要制定一整套综合的措施和方案,并且不断进行调整和优化,以应对不断变化的威胁和风险。

三、方案实施(续)6. 审核监督:建立健全的信息安全管理体系,通过内部和外部的审核监督机制,监测并评估信息安全管理工作的实施情况,并及时修正和改进。

某单位信息安全等级保护建设方案

某单位信息安全等级保护建设方案

某单位信息安全等级保护建设方案一、项目背景随着信息技术的快速发展,信息安全已经成为各个企事业单位亟待解决的问题。

为了保护单位的信息系统和数据的安全性,提升信息系统的可用性和完整性,单位决定进行信息安全等级保护建设。

二、建设目标1.保证单位信息系统和数据的机密性,防止信息泄露;2.提升信息系统的可用性和完整性,防止系统遭受恶意攻击和破坏;3.建立完善的信息安全管理机制,提高整体信息安全保障水平。

三、建设范围本项目的建设范围包括以下几个方面:1.硬件设备安全保护:加强服务器、网络设备、存储设备等硬件设备的安全管理,确保设备的物理防护措施和访问控制;2.软件系统安全保护:加强软件系统的安装、配置和管理,保证系统的正常运行,并及时修补软件漏洞;3.数据库安全保护:加强数据库的访问控制和数据备份,保证数据库的完整性和可用性;4.网络安全保护:加强网络安全设备的配置和管理,保证网络的安全性和稳定性;5.安全管理与培训:建立健全的信息安全管理制度,加强员工的信息安全培训,提高员工的信息安全意识。

四、建设方案本项目的建设方案分为以下几个阶段进行:1.初步调研和风险评估在项目开始之前,进行初步的调研和风险评估,明确存在的安全风险和需要解决的问题。

2.安全需求分析和方案设计根据调研和评估结果,进行安全需求的分析和方案设计,确定具体的建设目标和措施,制定详细的工作计划。

3.系统硬件设备的安全保护加强对各类硬件设备的安全控制,包括物理安全防护和访问控制,确保设备的安全性。

4.软件系统的安全保护加强对软件系统的安全管理,包括软件的安装、配置和管理,及时修补软件漏洞,防止系统受到攻击和破坏。

5.数据库的安全保护加强对数据库的访问控制和数据备份,确保数据库的完整性和可用性。

6.网络的安全保护加强网络安全设备的配置和管理,使用防火墙、入侵检测系统等技术手段,保护网络的安全性。

7.安全管理与培训建立健全的信息安全管理制度,加强员工的信息安全培训,提高员工的信息安全意识。

信息安全等级保护建设方案

信息安全等级保护建设方案

信息安全等级保护建设方案随着信息技术的飞速发展,网络安全问题日益严重,信息安全等级保护建设成为了各国政府和企业关注的焦点。

本文将从理论和实践两个方面,对信息安全等级保护建设方案进行深入探讨。

一、理论层面1.1 信息安全等级保护的概念信息安全等级保护是指根据国家相关法律法规和政策要求,对信息系统的安全等级进行划分和管理,确保信息系统在一定的安全范围内运行,防止信息泄露、篡改和破坏,保障国家安全、公共利益和公民个人信息安全的一项重要工作。

1.2 信息安全等级保护的基本原则(1)合法性原则:信息安全等级保护工作必须遵循国家相关法律法规和政策要求,不得违反法律规定。

(2)全面性原则:信息安全等级保护工作要全面覆盖信息系统的所有环节,确保信息系统的整体安全。

(3)有序性原则:信息安全等级保护工作要按照规定的程序和标准进行,确保工作的有序进行。

(4)持续性原则:信息安全等级保护工作要形成长效机制,持续推进,不断完善。

1.3 信息安全等级保护的分类与评定根据国家相关法律法规和政策要求,信息系统的安全等级分为五个等级:一级信息系统、二级信息系统、三级信息系统、四级信息系统和五级信息系统。

信息系统的安全等级评定主要包括以下几个方面:信息系统的安全风险评估、信息系统的安全防护措施、信息系统的安全管理人员和信息系统的安全应急预案。

二、实践层面2.1 信息安全等级保护建设的组织与管理为了有效开展信息安全等级保护建设工作,需要建立健全组织管理体系,明确各级领导和管理人员的职责,加强对信息安全等级保护工作的领导和监督。

还需要建立信息安全等级保护工作小组,负责制定具体的实施方案和技术标准,组织开展培训和宣传工作。

2.2 信息安全等级保护建设的技术支持为了保障信息系统的安全运行,需要采用先进的技术手段进行支撑。

主要包括:防火墙、入侵检测系统、数据加密技术、安全审计系统等。

这些技术手段可以有效地防范网络攻击、数据泄露等安全风险,确保信息系统的安全运行。

信息安全等级保护建设方案

信息安全等级保护建设方案

信息安全等级保护建设方案在信息安全的日益重要的今天,等级保护建设显得尤为关键。

就像建房子一样,基础打得稳,房子才能屹立不倒。

首先,我们得弄清楚什么是信息安全等级保护。

简单来说,就是为保护我们的信息资产,按照一定标准进行分级管理。

这就像给不同的东西贴上不同的标签,重要的要更小心对待。

接下来,先说说这个建设的方向。

我们可以从几个方面深入探讨。

第一,制度建设。

一个好的制度就像是一个强有力的护盾,能有效抵挡外来的攻击。

制度不仅仅是条文,更要落到实处。

公司得定期检查,确保大家都明白这些规则,不能光说不练。

再者,技术手段是保障信息安全的重要支柱。

比如,采用加密技术,可以让数据即便被盗也难以被破解。

这种技术,就像给你的秘密上了把锁,让人无法随意窥探。

再说说网络监控,及时发现异常活动,简直是防火墙中的“火眼金睛”。

技术跟上,才能不被黑客牵着鼻子走。

然后就是人员培训,这个可不能忽视。

人是系统中最弱的一环,不了解安全知识,就像一个无头苍蝇,随时可能出问题。

定期的安全培训,让大家都有个底,遇到问题能从容应对。

这样一来,企业的信息安全意识就像春风化雨,潜移默化。

说到这里,咱们再聊聊评估和审计。

信息安全的评估就像医生给身体做检查,发现隐患,及时处理。

企业要定期进行安全评估,看看哪些地方需要加强。

审计则是复查,确保之前的措施没有走过场。

没有检查,就像不见棱角的冰山,潜在的危险随时可能浮出水面。

接下来,技术方案的实施也至关重要。

制定好计划后,得一步一步落实。

比如,搭建完善的网络架构,确保数据传输安全。

使用防火墙、入侵检测系统等工具,这些都是防护的第一道关卡。

只有把这些都做到位,才能安心睡个好觉。

还有,要跟上技术的发展。

信息安全技术更新换代快,要时刻关注新技术的出现。

比如,人工智能的应用,可以有效提高安全防护的效率。

利用智能分析,及时发现潜在的安全威胁,简直是如虎添翼。

当然,外部合作也是不可或缺的一环。

跟专业的安全公司合作,获取他们的经验和技术支持。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息系统安全等级保护安全建设项目技术方案目录1项目理解 (6)1.1项目背景 (6)1.2项目范围 (6)1.3项目目标 (7)1.4项目建设原则 (7)2项目建设思路和技术路线 (8)2.1项目建设思路 (8)2.2项目技术路线 (8)2.3项目建设技术方法引用 (10)2.3.1可控安全理念 (10)2.3.2风险管理设计方法 (10)2.3.3体系化设计方法 (13)2.3.4等级化设计方法 (14)2.3.5自上而下和自下而上相结合的设计方法 (15)2.4项目实施整体策略 (16)3项目建设依据 (18)4云安全风险与需求分析 (20)4.1云安全的基本安全需求 (20)4.1.1CSA云计算关键领域安全指南V2.1 (20)4.1.2传统信息系统的基本安全需求 (21)4.1.3云安全与传统安全的差异 (22)4.2XX信息系统云计算平台安全技术需求分析 (23)4.2.1物理安全风险与需求分析 (24)4.2.2计算环境安全风险与需求分析 (25)4.2.3区域边界安全风险与需求分析 (25)4.2.4通信网络安全风险与需求分析 (25)4.2.5虚拟化技术的安全风险与需求分析 (25)4.3云安全管理需求分析 (26)5等级保护安全建设方案设计 (28)5.1现状调研与分析 (28)5.1.1工作定位 (28)5.1.2参考标准 (28)5.1.3阶段性输入 (29)5.1.4工作方法与流程 (29)5.1.5技术实现 (30)5.1.5.1业务流程分析方法 (30)5.1.5.2安全风险评估方法 (30)5.1.5.3安全需求分析方法 (34)5.1.5.4安全风险评估工具 (34)5.1.6阶段性输出 (35)5.2等级保护建设与方案设计 (35)5.2.1工作定位 (35)5.2.2参考标准 (36)5.2.3阶段性输入 (36)5.2.4工作方法与流程 (36)5.2.5技术实现 (38)5.2.5.1SWOT分析方法 (38)5.2.5.2体系设计方法 (39)5.2.5.3等级保护的多重防护设计方法 (39)5.2.6安全保障体系设计框架 (40)5.2.7网络架构设计与安全区域规划 (42)5.2.8阶段性输出 (43)5.3建设实施 (43)5.3.1工作定位 (43)5.3.2参考标准 (44)5.3.3阶段性输入 (44)5.3.4技术实现 (44)5.3.4.1信息安全管理体系建设 (44)5.3.4.2信息安全技术体系建设 (45)5.3.4.2.1安全计算环境 (46)5.3.4.2.2安全区域边界防护 (46)5.3.4.2.3安全网络通信防护 (47)5.3.4.3系统安全配置和加固 (47)5.3.4.3.1安全加固原则 (48)5.3.4.3.2安全加固流程 (49)5.3.4.3.3安全加固质量保证 (50)5.3.4.4安全产品集成与实施 (50)5.3.5安全保障措施 (51)5.3.6阶段性输出 (51)5.4协助等级保护测评 (52)5.4.1工作定位 (52)5.4.2参考标准 (52)5.4.3阶段性输入 (52)5.4.4工作方法与流程 (52)5.4.4.1测评方法 (53)5.4.4.2测评内容 (54)6整体方案建议 (55)6.1三级等保方案设计图 (56)6.2安全产品部署说明 (57)6.3安全体系设计 (59)6.3.1物理安全设计 (59)6.3.2主机与应用安全(计算环境安全设计) (59)6.3.2.1身份鉴别 (59)6.3.2.2访问控制 (60)6.3.2.3系统安全审计 (60)6.3.2.4入侵防范 (61)6.3.2.5主机恶意代码防范 (61)6.3.2.6软件容错 (61)6.3.2.7数据完整性与保密性 (61)6.3.2.8备份与恢复 (62)6.3.2.9资源控制 (62)6.3.2.10客体安全重用 (63)6.3.2.11抗抵赖 (63)6.3.3区域边界安全设计 (63)6.3.3.1边界访问控制 (63)6.3.3.2安全隔离网闸 (63)6.3.3.3流量控制 (64)6.3.4边界完整性检查 (64)6.3.4.1边界入侵防御 (64)6.3.4.2边界安全审计 (64)6.3.4.3网页防篡改 (65)6.3.4.4边界恶意代码防范 (65)6.3.5通信网络安全设计 (65)6.3.5.1网络结构安全 (65)6.3.5.2网络安全审计 (66)6.3.5.3网络设备防护 (66)6.3.5.4通信完整性 (66)6.3.5.5通信保密性 (67)6.3.5.6网络可信接入 (67)6.3.6系统管理 (67)6.3.7审计管理 (68)6.3.8运维及应用监管 (68)6.3.9安全管理体系 (68)6.3.10安全运维服务 (68)6.4信息安全产品选型及配置清单 (69)6.4.1产品选型建议 (69)6.4.2产品选型要求 (70)6.5信息安全建设配置清单 (70)6.5.1现有系统安全产品推荐配置清单(二级) (70)6.5.2现有系统安全产品推荐配置清单(三级) (71)1项目理解1.1项目背景信息安全等级保护是国家信息系统安全保障工作的基本制度和基本国策,是国家对基础信息网络和重要信息系统实施重点保护的关键措施。

按照国家有关主管部门的要求,XX信息系统部分项目已开展过等级保护相关工作。

如全球一体化项目系统已在开展信息安全等级保护建设与等级保护测评工作,我公司将在现有新建的应用系统中,进行总体安全架构和安全服务工作。

1.2项目范围XX信息系统开展信息安全等级保护工作的网络系统有两个,一个是外网,一个是业务专网,两个网络彼此物理隔离,外网与互联网逻辑隔离。

通讯业务专网和外网整体定为三级。

本项目的具体范围见下表。

表格11应用系统定级情况列表1.3项目目标根据国家信息安全等级保护相关政策要求,对XX信息系统信息系统进行整体等级保护建设工作,并通过测评机构的等级保护测评,最终通过公安部的备案认可。

通过本次项目实现以下目标:1.按照《信息安全等级保护建设方案》,协助XX信息系统在安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维建设管理等方面进行完善和提高。

2.符合等级保护政策要求,通过建设,使XX信息系统部在安全管理制度建设和安全技术措施建设都符合国家等级保护标准和要求,所有三级网络和应用系统均通过等级保护测评。

1.4项目建设原则我公司在项目实施过程中,将遵循以下原则:●符合性原则:项目建设要符合国家等级保护政策和标准规范要求,通过专业等级保护测评机构的测评,并到公安部门及上级主管单位完成备案;●适度安全原则:安全防护工作的根本性原则,安全防护工作应根据重要信息系统的安全等级,平衡效益与成本,采取适度的安全技术和管理措施;●可控性原则:相关的项目组人员应具备可靠的职业素质和专业素质;项目实施过程中技术工具的使用可控,避免引入新的风险;项目过程可控性:要对整个安全防护项目进行科学的项目管理,实现项目过程的可控性;●最小影响原则:从项目管理层面和技术管理层面,项目的实施过程对信息系统正常运行的影响降低到最低限度,以确保日常业务的正常运行;●保密性原则:相关安全防护工作人员应签署协议,承诺对所进行的安全防护工作保密,确保不泄露重要信息系统安全防护工作的重要和敏感信息。

2项目建设思路和技术路线2.1项目建设思路本期项目的建设思路是以建立一套“XX信息系统信息安全体系”为主线,即能够切实满足“业务需求”和“风险控制需求”,又能够落实“电子政务”和“等级保护”等国家政策要求,并能够参照国内外标准和最佳实践,把“自下而上”和“自上而下”的设计方法相结合,最终符合项目建设目标的实施方法。

图示:21项目建设思路示意图2.2项目技术路线根据目前国内外安全理论和标准发展状态,开展XX信息系统信息安全等级保护安全建设工作主要采用以下技术方法:●风险评估方法:采用风险评估的方法进行现状调研和需求分析,本技术方法符合GB/T 20984-2007《信息安全技术信息安全风险评估规范》中的总体要求;●体系化设计方法:采用结构化设计方法,运用问题管理的方式(结合风险评估的结论),引用《信息安全保障技术框架》(IATF)中的信息安全保障的深度防御战略模型,做好安全保障体系框架设计工作;●等级化设计方法:根据国家等级保护策略,结合信息系统的安全保护等级,设计支撑体系框架的安全目标和安全要求,基本要求和技术方法符合国家等级保护相关标准,包括《基本要求》和《设计要求》,在具体设计过程中,满足等级保护的各项控制点;●PDCA管理方法:根据ISO27001信息安全管理体系中提出的PDCA循环的风险控制方法,导入到本次工程的信息安全管理工作中,指导本次工程信息安全管理体系建设。

根据这些技术方法,本项目在实施过程中的总体技术路线采用的是一套“可控安全保障体系”的设计、实施和运维的综合建设方法,如下图所示:图示:22项目技术路线示意图在本期项目可以采用可控安全保障体系的设计思路和方法,以“风险管理”为核心,采用等级化、体系化设计方法,能够达到最终的“可控”效果的保障体系,该体系在设计过程中会充分结合国内外的各项标准和最佳实践,同时符合国内政策法规要求,以业务系统为驱动和出发点,适应于信息安全其动态性、整体性和相对性的特点。

该体系具备如下特征:●在满足本期项目整体安全需求的基础上,确保整体安全可控;●能够实现本期项目整体安全目标,符合国家等级保护技术和管理要求;●需要结合风险评估、风险处置等一系列风险管理相关的方法。

●通过本技术路线和技术方案,在安全层面有效监督与控制整个建设、建设、测评过程。

2.3项目建设技术方法引用2.3.1可控安全理念“可控安全”来自于对于管理的一种状态描述,在管理学当中强调并指出管理的体现是效果,管理的过程是执行。

而对于“可控安全”来说,恰恰适当地反映了安全管理的效果,既体现了没有绝对的安全,也把握了安全所应达到的一种状态。

具体到可控安全理论中,重点是以六个可控要素和整个可控安全的动态管理过程进行体现,如下图所示:图示:23可控安全模型在整个体系设计的过程中,所有相关的安全目标、具体实现过程以及最终的衡量标准,都会通过安全效果进行综合描述,尤其是在安全保障总体规划中和安全管理体系中加以综合体现。

2.3.2风险管理设计方法风险管理(Risk Management)旨在对潜在机会和不利影响进行有效管理的文化、程序和结构。

风险管理是良好管理的一个组成部分,它用一种将损失减小到最低程度而使商业机会达到最大限度的方式,对与机构的任何活动、功能和过程相关的风险进行环境建立、鉴定、分析、评价、处理、监控和信息交流。

相关文档
最新文档