XX学院等保(三级)设计方案
三级等保安全建设实施方案

三级等保安全建设方案————————————————————————————————作者:————————————————————————————————日期:目录三级等保安全设计思路 (4)1、保护对象框架 (4)2、整体保障框架 (4)3 、安全措施框架 (5)4、安全区域划分 (6)5、安全措施选择 (7)6、需求分析 (8)6.1、系统现状 (8)6.2、现有措施 (8)6.3 具体需求 (8)6.3.1 等级保护技术需求 (8)6.3.2 等级保护管理需求 (9)7、安全策略 (9)7.1 总体安全策略 (9)7.2 具体安全策略 (9)8、安全解决方案 (10)8.1 安全技术体系 (10)8.1.1 安全防护系统 (10)8.2 安全管理体系 (10)9、安全服务 (10)9.1 风险评估服务 (10)9.2 管理监控服务 (10)9.3 管理咨询服务 (11)9.4 安全培训服务 (11)9.5 安全集成服务 (11)10、方案总结 (12)11、产品选型 (12)三级等保安全设计思路1、保护对象框架保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。
依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。
具体内容略。
建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。
保护对象框架的示意图如下:图1. 保护对象框架的示意图2、整体保障框架就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指导。
根据中办发[2003]27号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。
等级保护技术方案(三级)【范本模板】

××项目等级保护方案目录1ﻩ工程项目背景ﻩ错误!未定义书签。
2系统分析ﻩ错误!未定义书签。
2。
1ﻩ网络结构分析 .................................................................................. 错误!未定义书签。
2.2ﻩ业务系统分析 ................................................................................... 错误!未定义书签。
3等级保护建设流程ﻩ错误!未定义书签。
4方案参照标准 ................................................................................... 错误!未定义书签。
5ﻩ安全区域框架 .......................................................................................... 错误!未定义书签。
6安全等级划分ﻩ错误!未定义书签。
6。
1。
1ﻩ定级流程 ................................................................................. 错误!未定义书签。
6。
1.2ﻩ定级结果 .................................................................................. 错误!未定义书签。
7安全风险与需求分析 ........................................................................ 错误!未定义书签。
7。
1ﻩ安全技术需求分析 ............................................................................ 错误!未定义书签。
网络安全等级保护(等保2.0)3级建设内容设计方案

网络安全等级保护(等保2.0)3级建设内容设计方案一、物理环境安全设计机房与配套设备安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。
1.1.物理位置的选择在机房位置选择上,应选择的场地具有防震、防风和防雨等能力建筑内,同时尽量避免设在建筑物的顶层或地下室以保证机房的防水防潮效果,确保机房的选择合理合规。
在UPS电池按放的位置选择要考虑到楼板的承重等因素。
1.2.物理访问控制对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围,同时在机房的各出入口出配置配置电子门禁系统和视频监控系统,通过开关门记录和视频来控制、鉴别和记录机房进入的人员相关信息。
1.3.防盗窃和防破坏在防盗窃和防破坏方面,对设备或主要部件进行固定,并设置明显的不易除去的标记。
在强弱电铺设方面尽量进行隐蔽布设。
为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。
此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。
对介质进行分类标识,存储在介质库或档案室中。
利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。
1.4.防雷击严格按照国家的相关的标准将各类机柜、设施和设备等通过接地系统安全接地。
同时在配电方面设置相应的防雷保安器或过压保护装置等。
1.5.防火合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。
房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定,同时设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;1.6.防水和防潮在机房建设阶段,对机房窗户、屋顶和墙壁进行处理,防止液体渗透。
三级等保方案

三级等保建设方案目录1 概述 (2)1.1 项目概况 (2)1.2 方案说明 (4)1.3 设计依据 (5)2 方案总体设计 (5)2.1 设计目标 (5)2.2 设计原则 (7)2.3 设计思路 (8)3 需求分析 (16)3.1 系统现状 (17)3.2 现有措施 (17)3.3 具体需求 (17)4 安全策略 (19)4.1 总体安全策略 (19)4.2 具体安全策略 (20)5 安全解决方案 (20)5.1 安全技术体系 (21)1 (21)2 (21)5.1.1区域边界 (21)5.1.2通信网络 (22)5.1.3计算环境 (23)5.2 安全管理体系 (25)5.3 安全运维体系 (28)6 方案总结 (29)1 概述1.1 项目概况随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。
加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。
为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。
条例中规定:我国的“计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。
”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》,为等级保护这一安全国策给出了技术角度的诠释。
2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
XX学院等保(三级)方案设计

XX市XX学院等级保护(三级)建设方案2017年1月目录一、工程概况 (4)二、需求分析 (5)1、建设背景 (5)2、建设目标 (6)三、设计原则及依据 (7)1、设计原则 (7)2、设计依据 (8)四、方案整体设计 (9)1、信息系统定级 (9)1、等级保护完全实施过程 (11)2、能力、措施和要求 (12)3、基本安全要求 (12)4、系统的控制类和控制项 (13)5、物理安全保护要求 (13)6、网络安全保护要求 (14)7、主机安全保护要求 (15)8、应用安全保护要求 (16)9、数据安全与备份恢复 (17)10、安全管理制度 (18)11、安全管理机构 (18)12、人员安全管理 (19)13、系统建设管理 (19)14、系统运维管理 (20)2、等级保护建设流程 (21)2、网络系统现状分析 (22)1、网络架构 (22)2、可能存在的风险 (23)3、等保三级对网络的要求 (24)1、结构安全 (24)2、访问控制 (25)3、安全审计 (25)4、边界完整性检查 (26)5、入侵防范 (26)6、恶意代码防范 (26)7、网络设备防护 (26)4、现状对比与整改方案 (27)1、现状对比 (27)2、控制点整改措施 (30)3、详细整改方案 (32)4、设备部署方案 (34)五、产品选型 (36)1、选型建议 (36)2、选型要求 (37)3、设备选型清单 (37)六、公司介绍 (38)一、工程概况信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作XX市XX学院是2008年元月,经自治区人民政府批准,国家教育部备案的公办全日制高等职业技术院校。
学院以高等职业教育为主,同时兼有中等职业教育职能。
学院开拓办学思路,加大投入,改善办学条件,拓宽就业渠道,内引外联,确立了面向社会、服务市场,重在培养学生的创新精神和实践能力的办学宗旨。
网络安全等级保护等保03级建设内容设计方案

网络安全等级保护等保03级建设内容设计方案网络安全等级保护(等保)是指在国家网络安全监管体系的指导下,根据一定的安全等级要求,采取相关保护措施,建立和完善信息系统的安全保护机制,以保障信息系统及其内部的信息安全。
等保03级为较高级别的安全等级标准,要求对信息系统进行全面覆盖的安全保护。
下面是一个1200字以上的网络安全等级保护等保03级建设内容设计方案:一、安全管理体系建设1.建立完善的信息安全管理体系,并确保其与企业整体管理体系相衔接。
2.制定并实施信息安全管理制度和相关操作指南,规范员工的信息安全行为。
3.建立安全意识培训和教育制度,对员工进行定期的信息安全培训,提高员工的安全意识和技能。
4.建立定期的安全审计和安全检查机制,及时发现和解决安全隐患。
5.建立有效的应急预案和演练制度,确保在安全事件发生时能够迅速应对和处理。
二、安全架构设计和实施1.制定信息系统安全设计方案,包括网络架构、系统架构、安全设备等相关内容。
2.根据建设方案,进行安全设备和系统的采购、配置和部署,确保其适应等保03级的要求。
3.加强网络边界的保护,建立安全的防火墙、入侵检测和入侵防御系统,监控网络流量并及时发现异常活动。
4.加强对重要数据的安全保护,建立数据备份、灾备和恢复机制,防止数据丢失和泄露。
5.加强对用户身份验证和访问控制的管理,采用多因素认证和权限控制等措施,防止未经授权的访问和操作。
三、安全监测和响应能力建设1.建立安全事件监测和响应系统,对网络流量、日志、异常行为等进行实时监控和分析。
2.建立威胁情报收集和分析机制,及时获取最新的安全威胁信息,并进行相应的防护措施。
3.建立安全事件响应和处置机制,制定详细的事件响应流程和处置方案,确保对安全事件进行及时处理。
4.建立安全事件的报告和通知机制,及时向上级主管部门和相关部门汇报重大安全事件。
5.建立安全漏洞管理制度,及时修复系统和应用程序的安全漏洞,防止黑客利用漏洞进行攻击。
等级保护三级建设方案

等级保护三级建设方案1. 引言网络安全是当今互联网时代亟待解决的重要问题之一。
为了保障网络系统的安全和信息的保密性,等级保护制度应运而生。
等级保护制度通过对信息系统进行分级,并针对不同等级的系统采取不同的安全防护措施,以确保信息的安全性和完整性。
本文将介绍等级保护制度的基本概念和目标,并提出了等级保护三级建设方案,旨在帮助组织建立稳健的信息系统安全防护措施。
2. 等级保护制度概述等级保护制度是一套用于评价、管理和保护信息系统的安全防护措施的制度。
它依据信息系统的重要性和涉密程度进行分级,根据不同的等级制定相应的安全要求和保护措施。
等级保护制度的主要目标包括:•保护信息系统的安全性和合规性;•防范网络攻击、信息泄露和破坏;•保障信息系统的可靠性和稳定性;•提高组织对信息安全工作的重视和管理水平。
3. 等级保护三级建设方案等级保护制度一般分为三个等级,分别为一级、二级和三级。
不同等级在安全防护措施、审计要求、人员监控等方面有所不同。
3.1 三级建设基本原则等级保护三级建设方案的设计应遵循以下基本原则:•安全性优先原则:确保信息系统的安全性是最重要的原则,所有安全措施和策略应围绕安全性进行设计和实施。
•合规性原则:遵守相关法律法规的要求,确保信息处理过程的合规性和合法性。
•可行性原则:方案应具备可行性和可操作性,能够实际应用于组织的信息系统中。
3.2 三级建设方案详解3.2.1 一级方案一级方案针对涉及国家密级和商业秘密级的信息系统,要求最高的安全性和保密性。
以下是一级方案的主要安全措施和要求:•实施严格的访问控制机制,采用多层次认证和授权管理;•加强对数据的加密和解密处理;•采用先进的入侵检测和防火墙技术进行网络安全防护;•提供完善的备份和恢复机制,确保数据的可靠性和可恢复性;•实施定期的安全审计和风险评估,及时发现和处理潜在的安全隐患。
3.2.2 二级方案二级方案适用于需要保护的重要信息系统,针对财务、人事等敏感数据进行安全防护。
等级保护技术方案设计三级

××工程等级保护方案目录1工程工程背景42系统分析42.1网络构造分析42.2业务系统分析43等级保护建立流程44方案参照标准75平安区域框架86平安等级划分86.1.1定级流程86.1.2定级结果107平安风险与需求分析107.1平安技术需求分析117.1.1物理平安风险与需求分析117.1.2计算环境平安风险与需求分析117.1.3区域边界平安风险与需求分析157.1.4通信网络平安风险与需求分析167.2平安管理需求分析188技术体系方案设计198.1方案设计目标198.2方案设计框架198.3平安技术体系设计208.3.1物理平安设计208.3.2计算环境平安设计228.3.2.1身份鉴别228.3.2.2访问控制238.3.2.3系统平安审计248.3.2.4入侵防X258.3.2.5主机恶意代码防X278.3.2.6软件容错278.3.2.7数据完整性与XX性288.3.2.8备份与恢复308.3.2.9资源控制318.3.2.10客体平安重用328.3.2.11抗抵赖328.3.3区域边界平安设计338.3.3.1边界访问控制338.3.3.2边界完整性检查358.3.3.3边界入侵防X368.3.3.4边界平安审计378.3.3.5边界恶意代码防X378.3.4通信网络平安设计388.3.4.1网络构造平安388.3.4.2网络平安审计398.3.4.3网络设备防护398.3.4.4通信完整性408.3.4.5通信XX性408.3.4.6网络可信接入418.3.5平安管理中心设计428.3.5.1系统管理438.3.5.2审计管理448.3.5.3平安管理468.3.6不同等级系统互联互通47 9平安管理体系设计4710平安运维效劳设计4910.1平安扫描5010.2人工检查5110.3平安加固5110.3.1流程5210.3.2内容5210.3.3风险躲避5410.4日志分析5610.4.1流程5610.4.2内容5710.5补丁管理5710.5.1流程5810.5.2内容5810.6平安监控5910.6.1流程5910.6.2内容6010.7平安通告6110.8应急响应6210.8.1入侵调查6210.8.2主机、网络异常响应6310.8.3其他紧急事件6310.8.4响应流程6310.9平安运维效劳的客户价值6511整体配置方案6512方案合规性分析6512.1技术局部6512.2管理局部851工程工程背景工程背景情况介绍2系统分析2.1网络构造分析包括网络构造、软硬件设施等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XX市XX学院等级保护(三级)建设方案2017年1月目录一、工程概况 (4)二、需求分析 (4)1、建设背景 (5)2、建设目标 (5)三、设计原则及依据 (7)1、设计原则 (7)2、设计依据 (8)四、方案整体设计 (9)1、信息系统定级 (9)1、等级保护完全实施过程 (11)2、能力、措施和要求 (11)3、基本安全要求 (12)4、系统的控制类和控制项 (12)5、物理安全保护要求 (13)6、网络安全保护要求 (14)7、主机安全保护要求 (14)8、应用安全保护要求 (15)9、数据安全与备份恢复 (16)10、安全管理制度 (17)11、安全管理机构 (17)12、人员安全管理 (18)13、系统建设管理 (18)14、系统运维管理 (19)2、等级保护建设流程 (20)2、网络系统现状分析 (21)1、网络架构 (21)2、可能存在的风险 (22)3、等保三级对网络的要求 (23)1、结构安全 (23)2、访问控制 (24)3、安全审计 (24)4、边界完整性检查 (25)5、入侵防范 (25)6、恶意代码防范 (25)7、网络设备防护 (25)4、现状对比与整改方案 (26)1、现状对比 (26)2、控制点整改措施 (29)3、详细整改方案 (30)4、设备部署方案 (33)五、产品选型 (35)1、选型建议 (35)2、选型要求 (36)3、设备选型清单 (36)六、公司介绍 (37)一、工程概况信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作XX市XX学院是2008年元月,经自治区人民政府批准,国家教育部备案的公办全日制高等职业技术院校。
学院以高等职业教育为主,同时兼有中等职业教育职能。
学院开拓办学思路,加大投入,改善办学条件,拓宽就业渠道,内引外联,确立了面向社会、服务市场,重在培养学生的创新精神和实践能力的办学宗旨。
学院本着让学生既成才,又成人的原则,优化人才培养模式,狠抓教育教学质量,增强学生实践动手能力,注重对学生加强德育和行为规范教育,为企业和社会培养具有全面素质和综合职业能力的应用型专门人才。
学院雄厚的师资力量、先进的教学设备、严格的日常管理、完善的文体设施、优质的后勤服务以及宽敞洁净的学生公寓和食堂,为广大师生提供了优美、舒适、理想的学习、生活和工作环境。
信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。
信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。
因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。
二、需求分析为了保障国家关键基础设施和信息的安全,结合我国的基本国情,制定了等级保护制度。
并将等级保护制度作为国家信息安全保障工作的基本制度、基本国策,促进信息化、维护国家信息安全的根本保障。
1、建设背景随着我国学校信息化建设的逐步深入,学校教务工作对信息系统依赖的程度越来越高,教育信息化建设中大量的信息资源,成为学校成熟的业务展示和应用平台,在未来的教育信息化规划中占有非常重要的地位。
从安全性上分析,高校业务应用和网络系统日益复杂,外部攻击、内部资源滥用、木马和病毒等不安全因素越来越显著,信息化安全是业务应用发展需要关注的核心和重点。
为贯彻落实国家信息安全等级保护制度,规范和指导全国教育信息安全等级保护工作,国家教委教办厅函[2009]80文件发出“关于开展信息系统安全等级保护工作的通知”;教育部教育管理信息中心发布《教育信息系统安全等级保护工作方案》;教育部办公厅《印发关于开展教育系统信息安全等级保护工作专项检查的通知》(教办厅函[2010] 80号)。
XX市XX学院的网络系统在近几年逐步完善,作为一个现代化的教学机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。
结合学校的“校务管理”、“教学科研”、“招生就业”、“综合服务”等业务信息平台,要求网络必须能够满足数据、语音、图像等综合业务的传输要求,所以在这样的网络上应运用多种设备和先进技术来保证系统的正常运作和稳定的效率。
同时学校的网络系统中内部及外部的访问量巨大,访问人员比较复杂,所以如何保证学校网络系统中的数据安全问题尤为重要。
在日新月异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的改变着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不容忽视的。
由于网络设备、计算机操作系统、网络协议等安全技术上的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。
2、建设目标本次XX市XX学院业务系统等级保护安全建设的主要目标是:按照等级保护要求,结合实际业务系统,对学院核心业务系统进行充分调研及详细分析,将学院核心业务系统系统建设成为一个及满足业务需要,又符合等级保护三级系统要求的业务平台。
建设一套符合国家政策要求、覆盖全面、重点突出、持续运行的信息安全保障体系,达到国内一流的信息安全保障水平,支撑和保障信息系统和业务的安全稳定运行。
该体系覆盖信息系统安全所要求的各项内容,符合信息系统的业务特性和发展战略,满足学院信息安全要求。
本方案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管理与技术并重”的原则,并结合等级保护基本要求进行设计。
技术体系:网络层面:关注安全域划分、访问控制、抗拒绝服务攻击,针对区域边界采取防火墙进行隔离,并在隔离后的各个安全区域边界执行严格的访问控制,防止非法访问;利用漏洞管理系统、网络安全审计等网络安全产品,为客户构建严密、专业的网络安全保障体系。
应用层面:WEB应用防火墙能够对WEB应用漏洞进行预先扫描,同时具备对SQL注入、跨站脚本等通过应用层的入侵动作实时阻断,并结合网页防篡改子系统,真正达到双重层面的“网页防篡改”效果。
数据层面,数据库将被隐藏在安全区域,同时通过专业的安全加固服务对数据库进行安全评估和配置,对数据库的访问权限进行严格设定,最大限度保证数据库安全。
同时,利用SAN、远程数据备份系统有效保护重要数据信息的健康度。
管理体系:在安全管理体系的设计中,我们借助丰富的安全咨询经验和对等级保护管理要求的清晰理解,为用户量身定做符合实际的、可操作的安全管理体系。
安全服务体系:风险评估服务:评估和分析在网络上存在的安全技术分析,分析业务运作和管理方面存在的安全缺陷,调查系统现有的安全控制措施,评价用户的业务安全风险承担能力;安全监控服务:通过资深的安全专家对各种安全事件的日志、记录实时监控与分析,发现各种潜在的危险,并提供及时的修补和防御措施建议;渗透测试服务:利用网络安全扫描器、专用安全测试工具和专业的安全工程师的人工经验对网络中的核心服务器及重要的网络设备进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给用户;应急响应服务:针对信息系统危机状况的紧急响应、分析、解决问题的服务,当信息系统发生意外的突发安全事件时,可以提供紧急的救援措施。
方案收益实施信息安全等级保护建设工作可以为高校信息化建设实现如下收益:✓有利于提高信息和信息系统安全建设的整体水平;✓有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设协调发展;✓有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;✓有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障重要信息系统的安全;✓有利于明确信息安全责任,加强信息安全管理;✓有利于推动信息安全的发展三、设计原则及依据1、设计原则根据学院的要求和国家有关法规的要求,本系统方案设计遵循性能先进、质量可靠、经济实用的原则,为实现学院等级保护管理奠定了基础。
●全面保障:信息安全风险的控制需要多角度、多层次,从各个环节入手,全面的保障。
●整体规划,分步实施:对信息安全建设进行整体规划,分步实施,逐步建立完善的信息安全体系。
●同步规划、同步建设、同步运行:安全建设应与业务系统同步规划、同步建设、同步运行,在任何一个环节的疏忽都可能给业务系统带来危害。
●适度安全:没有绝对的安全,安全和易用性是矛盾的,需要做到适度安全,找到安全和易用性的平衡点。
●内外并重:安全工作需要做到内外并重,在防范外部威胁的同时,加强规范内部人员行为和访问控制、监控和审计能力。
●标准化管理要规范化、标准化,以保证在能源行业庞大而多层次的组织体系中有效的控制风险。
●技术与管理并重:网络与信息安全不是单纯的技术问题,需要在采用安全技术和产品的同时,重视安全管理,不断完善各类安全管理规章制度和操作规程,全面提高安全管理水平。
2、设计依据根据学院现有情况,本次方案的设计严格按照现行中华人民共和国以及内蒙古自治区与行业的工程建设标准、规范的要求执行。
在后期设计或实施过程中,如国家有新法规、规范颁布,应以新颁布的法规规范为准。
本方案执行下列有关技术标准、规范、规程但不限于以下技术标准、规范、规程。
●计算机信息系统安全等级保护划分准则(GB 17859-1999)●信息系统安全等级保护实施指南(GB/T 25058-2010)●信息系统安全保护等级定级指南(GB/T 22240-2008)●信息系统安全等级保护基本要求(GB/T 22239-2008)●信息系统通用安全技术要求(GB/T 20271-2006)●信息系统等级保护安全设计技术要求(GB/T 25070-2010)●信息系统安全等级保护测评要求(GB/T 28448-2012)●信息系统安全等级保护测评过程指南(GB/T 28449-2012)●信息系统安全管理要求(GB/T 20269-2006)●信息系统安全工程管理要求(GB/T 20282-2006)●信息系统物理安全技术要求(GB/T 21052-2007)●网络基础安全技术要求(GB/T 20270-2006)●信息系统通用安全技术要求(GB/T 20271-2006)●操作系统安全技术要求(GB/T 20272-2006)●数据库管理系统安全技术要求(GB/T 20273-2006)●信息安全风险评估规范(GB/T 20984-2007)●信息安全事件管理指南(GB/T 20985-2007)●信息安全事件分类分级指南(GB/Z 20986-2007)●信息系统灾难恢复规范(GB/T 20988-2007)四、方案整体设计1、信息系统定级确定信息系统安全保护等级的流程如下:●识别单位基本信息了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位在行业所处的地位和所用,由此判断单位主要信息系统的宏观定位。