关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号)

关于印送《关于开展信息安全等级保护安全建设整改工作的指导意见》的函

公信安[2009]1429号

中央和国家机关各部委,国务院各直属机构、办事机构、事业单位:为进一步贯彻落实国家信息安全等级保护制度,指导各地区、各部门在信息安全等级保护定级工作基础上,深入开展信息安全等级保护安全建设整改工作,我部制定了《关于开展信息安全等级保护安全建设整改工作的指导意见》。现印送给你们,请在实际工作中参照。

二〇〇九年十月二十七日

抄送:各省、自治区、直辖市信息安全等级保护工作协调(领导)小组。

关于开展信息安全等级保护安全建设整改工作的指导意见

为进一步贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》和《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》(以下简称《管理办法》)精神,指导各部门在信息安全等级保护定级工作基础上,开展已定级信息系统(不包括涉及国家秘密信息系统)安全建设整改工作,特提出如下意见:一、明确工作目标依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益,力争在2012年底前完成已定级信息系统安全建设整改工作。

(三)开展信息系统安全等级测评,使信息系统安全保护状况逐步达到等级保护要求。选择由省级(含)以上信息安全等级保护工作协调小组办公室审核并备案的测评机构,对第三级(含)以上信息系统开展等级测评工作。等级测评机构依据《信息系统安全等级保护测评要求》等标准对信息系统进行测评,对照相应等级安全保护要求进行差距分析,排查系统安全漏洞和隐患并分析其风险,提出改进建议,按照公安部制订的信息系统安全等级测评报告格式编制等级测评报告。经测评未达到安全保护要求的,要根据测评报告中的改进建议,制定整改方案并进一步进行整改。各部门要及时向受理备案的公安机关提交等级测评报告。对于重要部门的第二级信息系统,可以参照上述要求开展等级测评工作。

三、落实工作要求

(一)统一组织,加强领导。要按照“谁主管、谁负责”的原则,切实加强对信息安全等级保护安全建设整改工作的组织领导,完善工作机制。要结合各自实际,统一规划和部署安全建设整改工作,制定安全建设整改工作实施方案。要落实责任部门、责任人员和安全建设整改经费。要利用多种形式,组织开展宣传、培训工作。(二)循序渐进,分步实施。信息系统主管部门可以结合本行业、本部门信息系统数量、等级、规模等实际情况,按照自上而下或先重点后一般的顺序开展。重点行业、部门可以根据需要和实际情况,选择有代表性的第二、三、四级信息系统先进行安全建设整改和等级测评工作试点、示范,在总结经验的基础上全面推开。

(三)结合实际,制定规范。重点行业信息系统主管部门可以按照《信息系统安全等级保护基本要求》等国家标准,结合行业特点,确定《信息系统安全等级保护基本要求》的具体指标;在不低于等级保护基本要求的情况下,结合系统安全保护的特殊需求,在有关部门指导下制定行业标准规范或细则,指导本行业信息系统安全建设整改工作。(四)认真总结,按时报送。自2009年起,要对定级备案、等级测评、安全建设整改和自查等工作开展情况进行年度总结,于每年年底前报同级公安机关网安部门,各省(自治区、直辖市)公安机关网安部门报公安部网络安全保卫局。信息系统备案单位每半年要填写《信息安全等级保护安全建设整改工作情况统计表》并报受理备案的公安机关。附件:1、《信息安全等级保护安全建设整改工作情况统计表》2、《信息安全等级保护安全建设整改工作指南》

附件2:

信息安全等级保护安全

建设整改工作指南

中华人民共和国公安部二〇〇九年十月

前言

1、总则

1.1工作目标

信息系统运营使用单位在做好信息系统安全等级保护定级备案工作基础上,按照国家有关规定和标准规范要求,开展信息安全等级保护安全建设整改工作。通过落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益。

1.2工作内容

信息系统运营使用单位在开展信息安全等级保护安全建设整改工作中,应按照国家有关规定和标准规范要求,坚持管理和技术并重的原则,将技术措施和管理措施有机结合,建立信息系统综合防护体系,提高信息系统整体安全保护能力。要依据《信息系统安全等级保护基本要求》(以下简称《基本要求》),落实信息安全责任制,建立并落实各类安全管理制度,开展人员安全管理、系统建设管理和系统运维管理等工作,落实物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施,具体内容如图1所示。

需要说明的是:不同级别信息系统安全建设整改的具体内容应根据信息系统定级时的业务信息安全等级和系统服务安全等级,以及信息系统安全保护现状确定。信息系统安全建设整改工作具体实施可以根据实际情况,将安全管理和安全技术整改内容一并实施,或分步实施。

1.3工作流程

信息系统安全建设整改工作分五步进行。第一步:制定信息系统安全建设整改工作规划,对信息系统安全建设整改工作进行总体部署;第二步:开展信息系统安全保护现状分析,从管理和技术两个方面确定信息系统安全建设整改需求;第三步:确定安全保护策略,制定信息系统安全建设整改方案;第四步:开展信息系统安全建设整改工作,建立并落实安全管理制度,落实安全责任制,建设安全设施,落实安全措施;第五步:开展安全自查和等级测评,及时发现信息系统中存在安全隐患和威胁,进一步开展安全建设整改工作。该流程如图2所示。

1.4标准应用

信息系统安全建设整改工作应依据《基本要求》,并在不同阶段、针对不同技术活动参照相应的标准规范进行。等级保护有关标准在信息系统安全建设整改工作中的作用如图3所示。

1.5安全保护能力目标

各级信息系统应通过安全建设整改分别达到以下安全保护能力目标:

2安全管理制度建设

按照国家有关规定,依据《基本要求》,参照《信息系统安全管理要求》等标准规范要求,开展信息系统等级保护安全管理制度建设工作。工作流程见图4。

2.1落实信息安全责任制

2.2信息系统安全管理现状分析

在开展信息系统安全管理建设整改之前,通过开展信息系统安全管理现状分析,查找信息系统安全管理建设整改需要解决的问题,明确信息系统安全管理建设整改的需求。可以依据《基本要求》等标准,采取对照检查、风险评估、等级测评等方法,分析判断目前所采取的安全管理措施与等级保护标准要求之间的差距,分析系统已发生的事件或事故,分析安全管理方面存在的问题,形成安全管理建设整改的需求并论证。

2.3确定安全管理策略,制定安全管理制度

根据安全管理需求,确定安全管理目标和安全策略,针对信息系统的各类管理活动,制定人员安全管理制度、系统建设管理制度、系统运维管理制度、定期检查制度等,规范安全管理人员或操作人员的操作规程等,形成安全管理体系。具体依据《基本要求》中的“安全管理制度”内容,同时可以参照《信息系统安全管理要求》等。

2.4落实安全管理措施

2.4.1人员安全管理

2.4.2系统运维管理

2.4.2.1环境和资产安全管理

2.4.2.2设备和介质安全管理

明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制。具体依据《基本要求》中的“系统运维管理”内容,同时可以参照《信息系统安全管理要求》等。

2.4.2.3日常运行维护

明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操作、账号管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管理,制订相应的管理制度和操作规程并落实执行。具体依据《基本要求》中的“系统运维管理”内容,同时可以参照《信息系统安全管理要求》等。

2.4.2.4集中安全管理

第三级(含)以上信息系统应按照统一的安全策略、安全管理要求,统一管理信息系统的安全运行,进行安全机制的配置与管理,对设备安全配置、恶意代码、补丁升级、安全审计等进行管理,对与安全有关的信息进行汇集与分析,对安全机制进行集中管理。具体依据《基本要求》中的“系统运维管理”内容,同时可以参照《信息系统等级保护安全设计技术要求》和《信息系统安全管理要求》等。

2.4.2.5事件处置与应急响应

按照国家有关标准规定,确定信息安全事件的等级。结合信息系统安全保护等级,制定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥部门、执行部门和技术支撑部门,建立应急协调机制。落实安全事件报告制度,第三级(含)以上信息系统发生较大、重大、特别重大安全事件时,运营使用单位按照相应预案开展应急处置,并及时向受理备案的公安机关报告。组织应急技术支撑力量和专家队伍,按照应急预案定期组织开展应急演练。具体依据《基本要求》中的“系统运维管理”内容,同时可以参照《信息安全事件分类分级指南》和《信息安全事件管理指南》等。

2.4.2.6灾难备份

2.4.2.7安全监测

开展信息系统实时安全监测,实现对物理环境、通信线路、主机、网络设备、用户行为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑客攻击、误用和误操作等安全事件,以便及时对安全事件进行响应与处置。具体依据《基本要求》中的“系统运维管理”。

2.4.2.8其他安全管理

对系统运行维护过程中的其它活动,如系统变更、密码使用等进行控制和管理。按国家密码管理部门的规定,对信息系统中密码算法和密钥的使用进行分级管理。

2.5系统建设管理

2.6安全自查与调整

制定安全检查制度,明确检查的内容、方式、要求等,检查各项制度、措施的落实情况,并不断完善。定期对信息系统安全状况进行自查,第三级信息系统每年自查一次,第四级信息系统每半年自查一次。经自查,信息系统安全状况未达到安全保护等级要求的,应当进一步开展整改。具体依据《基本要求》中的“安全管理机构”内容,同时可以参照《信息系统安全管理要求》等。信息系统安全管理建设整改工作完成后,安全管理方面的等级测评与安全技术方面的测评工作一并进行。

3安全技术措施建设

按照国家有关规定,依据《基本要求》,参照《信息系统通用安全技术要求》、《信息系统等级保护安全设计技术要求》等标准规范要求,开展信息系统安全技术建设整改工作。工作流程见图5。

3.1信息系统安全保护技术现状分析

了解掌握信息系统现状,分析信息系统的安全保护状况,明确信息系统安全技术建设整改需求,为安全建设整改技术方案设计提供依据。

3.1.1信息系统现状分析

了解掌握信息系统的数量和等级、所处的网络区域以及信息系统所承载的业务应用情况,分析信息系统的边界、构成和相互关联情况,分析网络结构、内部区域、区域边界以及软、硬件资源等。具体可参照《信息系统安全等级保护实施指南》中“信息系统分析”的内容。

3.1.2信息系统安全保护技术现状分析

在开展信息系统安全技术建设整改之前,应通过开展信息系统安全保护技术现状分析,查找信息系统安全保护技术建设整改需要解决的问题,明确信息系统安全保护技术建设整改的需求。

可采取对照检查、风险评估、等级测评等方法,分析判断目前所采取的安全技术措施与等级保护标准要求之间的差距,分析系统已发生的事件或事故,分析安全技术方面存在的问题,形成安全技术建设整改的基本安全需求。在满足信息系统安全等级保护基本要求基础上,可以结合行业特点和信息系统安全保护的特殊要求,提出特殊安全需求。具体可参照《基本要求》、《信息系统安全等级保护测评要求》和《信息系统安全等级保护测评过程指南》等标准。

3.1.3安全需求论证和确定

安全需求分析工作完成后,将信息系统的安全管理需求与安全技术需求综合形成安全需求报告。组织专家对安全需求进行评审论证,形成评审论证意见。

3.2信息系统安全技术建设整改方案设计

在安全需求分析的基础上,开展信息系统安全建设整改方案设计,包括总体设计和详细设计,制定工程预算和工程实施计划等,为后续安全建设整改工程实施提供依据。

3.2.1确定安全技术策略,设计总体技术方案

3.2.1.1确定安全技术策略

根据安全需求分析,确定安全技术策略,包括业务系统分级策略、数据信息分级策略、区域互连策略和信息流控制策略等,用以指导系统安全技术体系结构设计。

3.2.1.2设计总体技术方案

在进行信息系统安全建设整改技术方案设计时,应以《基本要求》为基本目标,可以针对安全现状分析发现的问题进行加固改造,缺什么补什么;也可以进行总体的安全技术设计,将不同区域、不同层面的安全保护措施形成有机的安全保护体系,落实物理安全、网络安全、主机安全、应用安全和数据安全等方面基本要求,最大程度发挥安全措施的保护能力。在进行安全技术设计时,可参考《信息系统等级保护安全设计技术要求》,从安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面落实安全保护技术要求。

3.2.2安全技术方案详细设计

3.2.2.1物理安全设计

从安全技术设施和安全技术措施两方面对信息系统所涉及到的主机房、辅助机房和办公环境等进行物理安全设计,设计内容包括防震、防雷、防火、防水、防盗窃、防破坏、温湿度控制、电力供应、电磁防护等方面。物理安全设计是对采用的安全技术设施或安全技术措施的物理部署、物理尺寸、功能指标、性能指标等内容提出具体设计参数。具体依据《基本要求》中的“物理安全”内容,同时可以参照《信息系统物理安全技术要求》等。

3.2.2.2通信网络安全设计

对信息系统所涉及的通信网络,包括骨干网络、城域网络和其他通信网络(租用线路)等进行安全设计,设计内容包括通信过程数据完整性、数据保密性、保证通信可靠性的设备和线路冗余、通信网络的网络管理等方面。通信网络安全设计涉及所需采用的安全技术机制或安全技术措施的设计,对技术实现机制、产品形态、具体部署形式、功能指标、性能指标和配置参数等提出具体设计细节。具体依据《基本要求》中“网络安全”内容,同时可以参照《网络基础安全技术要求》等。

3.2.2.3区域边界安全设计

对信息系统所涉及的区域网络边界进行安全设计,内容包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。区域边界安全设计涉及所需采用的安全技术机制或安全技术措施的设计,对技术实现机制、产品形态、具体部署形式、功能指标、性能指标和配置策略和参数等提出具体设计细节。具体依据《基本要求》中的“网络安全”内容,同时可以参照《信息系统等级保护安全设计技术要求》、《网络基础安全技术要求》等。

3.2.2.4主机系统安全设计

对信息系统涉及到的服务器和工作站进行主机系统安全设计,内容包括操作系统或数据库管理系统的选择、安装和安全配置,主机入侵防范、恶意代码防范、资源使用情况监控等。其中,安全配置细分为身份鉴别、访问控制、安全审计等方面的配置内容。具体依据《基本要求》中的“主机安全”内容,同时可以参照《信息系统等级保护安全设计技术要求》、《信息系统通用安全技术要求》等。

3.2.2.5应用系统安全设计

对信息系统涉及到的应用系统软件(含应用/中间件平台)进行安全设计,设计内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。具体依据《基本要求》中的“应用安全”内容,同时可以参考《信息系统等级保护安全设计技术要求》、《信息系统通用安全技术要求》等。

3.2.2.6备份和恢复安全设计

3.2.3建设经费预算和工程实施计划

3.2.3.1建设经费预算

根据信息系统的安全建设整改内容提出详细的经费预算,包括产品名称、型号、配置、数量、单价、总价和合计等,同时应包括集成费用、等级测评费用、服务费用和管理费用等。对于跨年度的安全建设整改或安全改建,提供分年度的经费预算。

3.2.3.2工程实施计划

3.2.4方案论证和备案

将信息系统安全建设整改技术方案与安全管理体系规划共同形成安全建设整改方案。组织专家对安全建设整改方案进行评审论证,形成评审意见。第三级(含)以上信息系统安全建设整改方案应报公安机关备案,并组织实施安全建设整改工程。

3.3安全建设整改工程实施和管理

3.3.1工程实施和管理

安全建设整改工程实施的组织管理工作包括落实安全建设整改的责任部门和人员,保证建设资金足额到位,选择符合要求的安全建设整改服务商,采购符合要求的信息安全产品,管理和控制安全功能开发、集成过程的质量等方面。按照《信息系统安全工程管理要求》中有关资格保障和组织保障等要求组织管理等级保护安全建设整改工程。实施流程管理、进度规划控制和工程质量控制可参照《信息系统安全工程管理要求》中第8、9、10章提出的工程实施、项目实施和安全工程流程控制要求,实现相应等级的工程目标和要求。

3.3.2工程监理和验收

为保证建设工程的安全和质量,第二级以上信息系统安全建设整改工程可以实施监理。监理内容包括对工程实施前期安全性、采购外包安全性、工程实施过程安全性、系统环境安全性等方面的核查。工程验收的内容包括全面检验工程项目所实现的安全功能、设备部署、安全配置等是否满足设计要求,工程施工质量是否达到预期指标,工程档案资料是否齐全等方面。在通过安全测评或测试的基础上,组织相应信息安全专家进行工程验收。具体参照《信息系统安全工程管理要求》。

3.3.3安全等级测评

信息系统安全建设整改完成后要进行等级测评,在工程预算中应当包括等级测评费用。对第三级(含)以上信息系统每年要进行等级测评,并对测评费用做出预算。

在公安部备案的信息系统,备案单位应选择国家信息安全等级保护工作协调小组办公室推荐的等级测评机构实施等级测评;在省(区、市)、地市级公安机关备案的信息系统,备案单位应选择本省(区、市)信息安全等级保护工作协调小组办公室或国家信息安全等级保护工作协调小组办公室推荐的等级测评机构实施等级测评。

附录:

信息安全等级保护主要标准简要说明

1.2应用类标准

1.2.1信息系统定级

《信息系统安全保护等级定级指南》(GB/T22240-2008)

1.2.2等级保护实施

《信息系统安全等级保护实施指南》(信安字[2007]10号)

1.2.3信息系统安全建设

《信息系统通用安全技术要求》(GB/T20271-2006)《信息系统等级保护安全设计技术要求》(信安秘字[2009]059)《信息系统安全管理要求》(GB/T20269-2006)《信息系统安全工程管理要求》(GB/T20282-2006)《信息系统物理安全技术要求》(GB/T21052-2007)《网络基础安全技术要求》(GB/T20270-2006)《信息系统安全等级保护体系框架》(GA/T708-2007)《信息系统安全等级保护基本模型》)(GA/T709-2007)《信息系统安全等级保护基本配置》(GA/T710-2007)

1.2.4等级测评

《信息系统安全等级保护测评要求》(报批稿)《信息系统安全等级保护测评过程指南》(报批稿)《信息系统安全管理测评》(GA/T713-2007)

1.3产品类标准

1.3.1操作系统

《操作系统安全技术要求》(GB/T20272-2006)《操作系统安全评估准则》(GB/T20008-2005)

1.3.2数据库

《数据库管理系统安全技术要求》(GB/T20273-2006)《数据库管理系统安全评估准则》(GB/T20009-2005)

1.3.3网络

《网络端设备隔离部件技术要求》(GB/T20279-2006)《网络端设备隔离部件测试评价方法》(GB/T20277-2006)《网络脆弱性扫描产品技术要求》(GB/T20278-2006)《网络脆弱性扫描产品测试评价方法》(GB/T20280-2006)《网络交换机安全技术要求》(GA/T684-2007)《虚拟专用网安全技术要求》(GA/T686-2007)

1.3.4PKI

《公钥基础设施安全技术要求》(GA/T687-2007)《PKI系统安全等级保护技术要求》(GB/T21053-2007)

1.3.5网关

《网关安全技术要求》(GA/T681-2007)

1.3.6服务器

《服务器安全技术要求》(GB/T21028-2007)

1.3.7入侵检测

《入侵检测系统技术要求和检测方法》(GB/T20275-2006)《计算机网络入侵分级要求》(GA/T700-2007)

1.3.8防火墙

《防火墙安全技术要求》(GA/T683-2007)《防火墙技术测评方法》(报批稿)《信息系统安全等级保护防火墙安全配置指南》(报批稿)《防火墙技术要求和测评方法》(GB/T20281-2006)《包过滤防火墙评估准则》(GB/T20010-2005)

1.3.9路由器

《路由器安全技术要求》(GB/T18018-2007)《路由器安全评估准则》(GB/T20011-2005)《路由器安全测评要求》(GA/T682-2007)

1.3.10交换机

《网络交换机安全技术要求》(GB/T21050-2007)《交换机安全测评要求》(GA/T685-2007)

1.3.11其他产品

《终端计算机系统安全等级技术要求》(GA/T671-2006)

《终端计算机系统测评方法》(GA/T671-2006)

《审计产品技术要求和测评方法》(GB/T20945-2006)

《虹膜特征识别技术要求》(GB/T20979-2007)

《虚拟专网安全技术要求》(GA/T686-2007)《应用软件系统安全等级保护通用技术指南》(GA/T711-2007)《应用软件系统安全等级保护通用测试指南》(GA/T712-2007)《网络和终端设备隔离部件测试评价方法》(GB/T20277-2006)

《网络脆弱性扫描产品测评方法》(GB/T20280-2006)

1.4其他类标准

1.4.1风险评估

《信息安全风险评估规范》(GB/T20984-2007)

1.4.2事件管理

《信息安全事件管理指南》(GB/Z20985-2007)

《信息安全事件分类分级指南》(GB/Z20986-2007)

《信息系统灾难恢复规范》(GB/T20988-2007)各类标准在等级保护各工作环节中的关系如图1所示:

2信息安全等级保护主要标准简要说明现将信息安全等级保护标准体系中比较重要的《计算机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》、《信息系统安全等级保护定级指南》、《信息系统安全管理要求》、《信息系统通用安全技术要求》、《信息系统等级保护安全设计技术要求》、《信息系统安全工程管理要求》、《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》等十个标准作一简要说明。

2.1《计算机信息系统安全保护等级划分准则》(GB17859-1999)

2.1.1主要用途

本标准对计算机信息系统的安全保护能力划分了五个等级,并明确了各个保护级别的技术保护措施要求。本标准是国家强制性技术规范,其主要用途包括:一是用于规范和指导计算机信息系统安全保护有关标准的制定;二是为安全产品的研究开发提供技术支持;三是为计算机信息系统安全法规的制定和执法部门的监督检查提供依据。

2.1.2主要内容

2.1.3使用说明

本标准是等级保护的基础性标准,其提出的某些安全保护技术要求受限于当前技术水平尚难以实现,但其构造的安全保护体系应随着科学技术的发展逐步落实。

2.2《信息系统安全等级保护基本要求》(GB/T22239-2008)

2.2.1主要用途

根据《信息安全等级保护管理办法》的规定,信息系统按照重要性和被破坏后对国家安全、社会秩序、公共利益的危害性分为五个安全保护等级。不同安全保护等级的信息系统有着不同的安全需求,为此,针对不同等级的信息系统提出了相应的基本安全保护要求,各个级别信息系统的安全保护要求构成了《信息系统安全等级保护基本要求》(以下简称《基本要求》)。《基本要求》以《计算机信息系统安全保护等级划分准则》(GB17859-1999)为基础研究制定,提出了各级信息系统应当具备的安全保护能力,并从技术和管理两方面提出了相应的措施,为信息系统建设单位和运营使用单位在系统安全建设中提供参照。

2.2.2主要内容

2.2.2.1总体框架

《基本要求》分为基本技术要求和基本管理要求两大类,其中技术要求又分为物理安全、网络安全、主机安全、应用安全、数据安全及其备份恢复五个方面,管理要求又分为安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运行维护管理五个方面。技术要求主要包括身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等,以及物理环境和设施安全保护要求。管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理。提出了机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、数据及信息安全管理、用户管理、安全监测、备份与恢复管理、应急处置管理、密码管理、安全审计管理等基本安全管理制度要求,提出了建立岗位和人员管理制度、安全教育培训制度、安全建设整改的监理制度、自行检查制度等要求。

2.2.2.2保护要求的分级方法

由于信息系统分为五个安全保护等级,其安全保护能力逐级增高,相应的安全保护要求和措施逐级增强,体现在两个方面:一是随着信息系统安全级别提高,安全要求的项数增加;二是随着信息系统安全级别的提高,同一项安全要求的强度有所增加。例如,三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。同时,对身份鉴别、访问控制、安全审计、数据完整性及保密性方面的要求在强度上有所增加;在管理方面增加了监控管理和安全管理中心等两项要求,同时对安全管理制度评审、人员安全和系统建设过程管理提出了进一步要求。安全要求的项数和强度的不同,综合体现出不同等级信息系统安全要求的级差。

2.2.2.3保护措施分类

2.2.3使用说明

《基本要求》对第一级信息系统的基本要求仅供用户参考,按照自主保护的原则采取必要的安全技术和管理措施。用户在进行信息系统安全建设整改时,可以在《基本要求》基础上,根据行业和系统实际,提出特殊安全要求,开展安全建设整改。《基本要求》给出了各级信息系统每一保护方面需达到的要求,不是具体的安全建设整改方案或作业指导书,所以,实现基本要求的措施或方式并不局限于《基本要求》给出的内容,要结合系统自身的特点综合考虑采取的措施来达到基本要求提出的保护能力。《基本要求》中不包含安全设计和工程实施等内容,因此,在系统安全建设整改中,可以参照《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》和《信息系统安全工程管理要求》进行。《基本要求》是信息系统安全建设整改的目标,《信息系统等级保护安全设计技术要求》是实现该目标的方法和途径之一。

《基本要求》综合了《信息系统物理安全技术要求》、《信息系统通用安全技术要求》和《信息系统安全管理要求》的有关内容,在进行系统安全建设整改方案设计时可进一步参考后三个标准。由于系统定级时是根据业务信息安全等级和系统服务安全等级确定的系统安全等级,因此,在进行系统安全建设时,应根据业务信息安全等级和系统服务安全等级确定《基本要求》中相应的安全保护要求,而通用安全保护要求要与系统等级对应。信息系统运营使用单位在根据《基本要求》进行安全建设整改方案设计时,要按照整体安全的原则,综合考虑安全保护措施,建立并完善系统安全保障体系,提高系统的整体安全防护能力。对于《基本要求》中提出的基本安全要求无法实现或有更加有效的安全措施可以替代的,可以对基本安全要求进行调整,调整的原则是保证不降低整体安全保护能力。

2.3《信息系统安全等级保护实施指南》(信安字[2007]10号)

2.3.1主要用途

《信息安全等级保护管理办法》(公通字[2007]43号)第九条规定,信息系统运营、使用单位应当按照《信息系统安全等级保护实施指南》具体实施等级保护工作。信息系统从规划设计到终止运行要经历几个阶段,《信息系统安全等级保护实施指南》(以下简称《实施指南》)用于指导信息系统运营使用单位,在信息系统从规划设计到终止运行的过程中如何按照信息安全等级保护政策、标准要求实施等级保护工作。

2.3.2主要内容

2.3.2.1总体框架

2.3.2.2实施等级保护基本流程

对信息系统实施等级保护的基本流程见图2。

信息系统定级阶段内容。用于指导信息系统运营使用单位按照国家有关管理规范和《信息系统安全等级保护定级指南》,确定信息系统的安全保护等级。总体安全规划阶段内容。用于指导信息系统运营使用单位根据信息系统定级情况,在分析信息系统安全需求基础上,设计出科学、合理的信息系统总体安全方案,并确定安全建设项目规划,以指导后续的信息系统安全建设工程实施。安全设计与实施阶段内容。用于指导信息系统运营使用单位按照信息系统安全总体方案的要求,结合信息系统安全建设项目计划,进行安全方案详细设计,实施安全建设工程,落实安全保护技术措施和安全管理措施。安全运行与维护阶段内容。用于指导信息系统运营使用单位通过实施操作管理和控制、变更管理和控制、安全状态监控、安全事件处置和应急预案、安全评估和持续改进、等级测评以及监督检查等活动,进行系统运行的动态管理。信息系统终止阶段内容。用于指导信息系统运营使用单位在信息系统被转移、终止或废弃时,正确处理系统内的重要信息,确保信息资产的安全。

另外,在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,而系统的安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶段,重新设计、调整和实施安全保护措施,确保满足等级保护的要求;当信息系统发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段进入信息系统定级阶段,开始新一轮信息安全等级保护的实施过程。

2.3.3使用说明

2.4《信息系统安全等级保护定级指南》(GB/T22240-2008)

2.4.1主要用途

《信息安全等级保护管理办法》(以下简称《管理办法》)对信息系统的安全保护等级给出了明确定义。信息系统定级是等级保护工作的首要环节,是开展信息系统安全建设整改、等级测评、监督检查等后续工作的重要基础。《信息系统安全等级保护定级指南》(以下简称《定级指南》)依据《管理办法》,从信息系统对国家安全、经济建设、社会生活的重要作用,信息系统承载业务的重要性以及业务对信息系统的依赖程度等方面,提出确定信息系统安全保护等级的方法。

2.4.2主要内容

《定级指南》包括了定级原理、定级方法以及等级变更等内容。

2.4.2.1定级原理

给出了信息系统五个安全保护等级的具体定义,将信息系统受到破坏时所侵害的客体和对客体造成侵害的程度等两方面因素作为信息系统的定级要素,并给出了定级要素与信息系统安全保护等级的对应关系。

2.4.2.2定级方法

2.4.2.3等级变更

信息系统的安全保护等级会随着信息系统所处理信息或业务状态的变化而变化,当信息系统发生变化时应重新定级并备案。

2.4.3使用说明

应根据《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)要求,参照《定级指南》开展定级工作。

2.4.3.1定级工作流程

可以参照以下步骤进行:(1)摸底调查,掌握信息系统底数;(2)确定定级对象;(3)初步确定信息系统等级;(4)专家评审;(5)上级主管部门审批;(6)到公安机关备案。

2.4.3.2定级范围

新建信息系统和已经投入运行的信息系统(包括网络)都要定级。新建信息系统应在规划设计阶段定级,同步建设安全设施、落实安全保护措施。

2.4.3.3等级确定

第一、二级信息系统为一般信息系统,第三、四、五级信息系统为重要信息系统。重要信息系统是国家和各部门保护的重点,国家在项目、经费、科研等方面将给予重点支持。信息系统的安全保护等级是信息系统的客观属性,在定级时,应站在维护国家信息安全的高度,综合考虑信息系统遭到破坏后对社会稳定的影响,确定信息系统安全保护等级。具体可参考《信息安全等级保护工作简报》第22期。

2.4.3.4定级工作指导

行业主管部门可以根据《定级指南》,结合行业特点和信息系统实际情况,出台定级指导意见,保证同行业信息系统在不同地区等级的一致性,指导本行业信息系统定级工作的开展。

2.5《信息系统安全管理要求》(GB/T20269-2006)

2.5.2.1总体框架

《安全管理要求》对当前信息系统安全普遍适用的安全管理进行了全面的描述,对信息和信息系统的安全保护提出了分等级安全管理的要求,阐述了安全管理要素及其强度,并将管理要求落实到信息安全等级保护所规定的五个等级上。《安全管理要求》具体主要由6章和2个附录组成,其核心内容主要从以下八个方面描述:信息系统安全管理文档体系的建设要求;信息安全管理的组织保证,规定了信息安全管理的领导层、管理层以及执行机构的要求;信息系统安全管理中的风险管理要求;信息系统的环境和资源管理要求;信息系统的运行和维护管理要求;信息系统的业务连续性管理要求,提出备份与恢复、应急处理、安全事件处理的要求;信息系统的监督和检查管理要求;系统生存周期管理要求。

2.5.2.2安全管理要求的分级描述方式

根据信息系统的五个安全保护等级的划分,随着信息系统安全保护能力逐级增高,相应的安全管理要求也逐级增强,体现在管理要素数量的增加和管理强度的增强两方面。例如,在描述信息系统安全管理要素“建立安全管理机构”时,在该安全管理要素的标题之下,首先简要说明本要素的作用,然后分列a)配备安全管理人员、b)建立安全职能部门、c)成立安全领导小组、d)主要负责人出任领导、e)建立信息安全部门为小标题的五个不同强度的管理要求,而且在小标题之下还有更细化的描述。由a)至e)强度逐步提高,并明确规定不同安全等级应有选择地满足这些要求的一项。在具体描述时,有些管理要素的管理强度要求在前一强度基础之上继续完成的,会明确指出,如“在a)的基础上,..”。

THE END
1.恩施局专题研究网络安全工作近日,恩施州邮政管理局党组召开专题会议,听取了机关网络安全工作推进情况汇报,并研究了下阶段工作安排。局班子成员及各科室负责人参加会议。 会议传达学习了州委有关网络安全和网络意识形态专题会议精神,分析研判了当前行业网络安全和网络意识形态领域的重点风险,并明确了下一步预防和化解风险工作措施。 http://hb.spb.gov.cn/hubsyzglj/c105013/c105016/202407/5e4aa1d63bf74565a10737d759a88017.shtml
2.网络安全调研报告范文(分享3篇)本报告针对某企业的网络安全现状进行了全面调研,分析了企业网络安全存在的问题和不足,并提出了相应的改进措施。通过对企业网络安全现状的了解,本报告旨在提高企业网络安全意识,确保企业信息安全和业务稳定运行。 二、导言 (一)研究目的 本次调研的目的在于了解某企业网络安全现状,识别企业网络安全存在的风险和问题,从而提http://www.kuwen8.com/kuwen/5797.html
3.网络安全研究的目标是什么?网络安全研究的目标是通过研究和分析网络安全威胁、攻击技术和防御措施等方面的内容,为保护网络安全提供理论和实践支持。具体来说,网络安全研究的目标包括以下几个方面: 发现安全漏洞和威胁:网络安全研究人员通过对网络系统和应用的分析,发现其中存在的安全漏洞和威胁,为安全保护提供有效的信息和建议。 https://wenku.csdn.net/answer/7a78f3198b194319879fbba188493ecb
4.加快推进网络安全创新发展习近平总书记多次强调“没有网络安全就没有国家安全”,凸显了我国网络安全保障的重要性。面对新形势下网络安全的新挑战,仍需深入研究与全面理解网络空间治理的重要性,以期更好提升网络安全防范及应对能力,捍卫国家安全与人民利益。我国网络安全工作取得积极进展 近年来,我国网络安全顶层设计、机制体制与工作体系不断https://baijiahao.baidu.com/s?id=1805530239459853723&wfr=spider&for=pc
5.文稿筑牢网络安全防线构建清朗网络空间我国高度重视网络空间安全,从出台法律法规到制定相关标准,网络安全战略政策法规体系不断健全,工作体制机制日益完善。《中华人民共和国网络安全法》第十六条规定:国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技https://mp.weixin.qq.com/s?__biz=MzA4NTMzNzEzMg==&mid=2652892836&idx=2&sn=792ab3304b04af429244c873cfacdc6b&chksm=85d52099bac6e6411d8d1b762c81a1145144913b63fe3bb72c6ac9808312ec3d92194e5ac47a&scene=27
6.信息化技术中心网络研究院召开2023年安全工作会议2023年11月7日下午,为进一步落实学校安全工作会议精神,信息化技术中心、网络研究院通过线上线下相结合的方式,组织召开了本单位2023年安全工作会议。会议邀请学校党委保卫部部长向春做专题安全培训,信息化技术中心执行主任、网络研究院执行院长徐明伟出席并部署安全工作。行政人事办公室主任李翀主持会议。 https://peace.tsinghua.edu.cn/info/1003/2108.htm
7.基层食品安全网络舆情工作问题研究加大舆情监测力度,做好网络舆情监控、研判、处置工作,强化舆情过程跟进,及时开展调查取证,做到持续跟踪、耐心协调,确保突发事件能快速有效处置;严明突发舆情紧急事件报送纪律,及时将事件进展情况报部门领导,重大舆情要及时上报当地政府和上级部门。 当前,网络已成公众发表与传播食品安全事件重要渠道,加强食品安全网络舆情监测https://www.wydbw.com/info/10/67724.html
8.2020年国家能源安全保障工作:加快国产化替代加强网络安全防护近日,国家发展改革委、国家能源局发布关于做好2020年能源安全保障工作的指导意见,意见提出要加快电力关键设备、技术和网络的国产化替代,发展新型能源互联网基础设施,加强网络安全防护技术研究和应用,开发和管理电力行业海量数据,打牢电力系统和电力网络安全的基础。强化能源监测预警。 http://www.smqhdl.com/nd.jsp?id=21