文档详情

广电BOSS系统等级保护测评整改方案

hao****an
实名认证
店铺
DOC
838.51KB
约25页
文档ID:157705395
广电BOSS系统等级保护测评整改方案_第1页
1/25

数字电视综合运营支撑(BOSS)系统等级保护整改方案000000000002014年12月目 录一、 概述 1二、 系统现状 12.1 数字电视综合运营支撑(BOSS)系统 12.1.1 系统描述 12.1.2 系统拓扑图 12.1.3 系统构成 22.1.4 系统测评结论 3三、 整改依据 4四、 整改内容 54.1 数字电视综合运营支撑(BOSS)系统 54.1.1 物理安全 54.1.2 基础网络安全 54.1.3 边界安全 64.1.4 主机安全 74.1.5 总要求 94.1.6 安全管理机构 104.1.7 人员安全管理 124.1.8 系统建设管理 134.1.9 系统运维管理 15五、 方案总结 20附件一:设备清单汇总 22附件二:管理制度及表单条目清单 23一、 概述信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法,开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障实施信息安全等级保护制度,信息系统运营使用单位和主管部门能按照标准进行安全建设、整改,信息系统安全也有了一个衡量尺度信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度分成五个安全保护等级(从第一级到第五级逐级增高)。

本方案主要针对00000000000信息系统的现状,依据00000000000信息系统等级保护评测工作的《广播数字全自动播出信息系统等级保护定级报告》、《数字电视综合运营支撑(BOSS)系统等级保护测评报告》、 的现有的状况和等保相关要求差距进一步深入分析,并以满足等保需求为基础,对00000000000信息系统的建设整改进行规划设计二、 系统现状2.1 数字电视综合运营支撑(BOSS)系统2.1.1 系统描述BOSS系统业务信息包括:数字电视客户基本资料(姓名、地址、等),缴费记录、授权情况、欠费信息、机顶盒设备信息等00000000000为该信息系统定级的责任单位,该系统已被定级为三级(S2A2G2)2.1.2 系统拓扑图核心设备部署了中兴通信的ZXR10 8908万兆路由交换机,19个乡镇以及城区汇聚节点均部署ZXR10 8905万兆路由交换机具体网络拓扑如下图所示: 图1 00000000000信息系统网络拓扑2.1.3 系统构成1) 业务应用软件表4 00000000000信息系统业务应用软件序号软件名称主要功能1数字电视综合运营支撑(BOSS)系统主要完成数字电视用户信息的录入、更新、认证、授权、计费等功能2) 主机/存储设备表5 00000000000信息系统主机/存储设备序号设备名称操作系统/数据库管理系统1收费工作站PCWindows XP/--2数据库服务器-1IBM X3650 M3SOLARIS/ Oracle3数据库服务器-2IBM X3650 M3SOLARIS/ Oracle4接口服务器IBM X3650 M3Linux/--5测试服务器-1IBM X3650 M3Linux/--6测试服务器-2IBM X3650 M3Linux/--7认证服务器-1IBM X3650 M3Linux/--8认证服务器-2IBM X3650 M3Linux/--3) 网络互联设备表6 00000000000信息系统网络互联设备序号设备名称用 途1中兴ZXR10 8908核心交换机2中兴ZXR10 8908汇聚交换机2.1.4 系统测评结论等级测评结论为“基本符合”,差距项分布如下表所示:名称测评指标部分符合项不符合项高风险项技术要求物理安全400基础网络安全200边界安全030服务器安全310应用安全510数据安全及备份恢复100管理要求总要求000安全管理机构500人员安全管理410系统建设管理500系统运维管理1020三、 整改依据1) GB 17859-1999 信息安全技术 计算机信息系统安全保护等级划分准则;2) 《广播电视相关信息系统安全等级保护基本要求》(GD/J038-2011)3) 《广播电视相关信息系统安全等级保护测评要求》(GD/J044-2012);4) 《信息系统安全等级保护定级报告》;5) 《数字电视综合运营支撑(BOSS)系统安全等级保护测评报告》;四、 整改内容4.1 数字电视综合运营支撑(BOSS)系统4.1.1 物理安全1. 相关要求及依据详见GD/J038-2011有关物理安全要求。

为满足要求, 通过部署防盗报警系统及火灾自动报警系统和灭火系统,开展机房运维管理和环境管理,提高机房的安全性2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施物理访问控制b)需进入播出机房的来访人员应经过申请和审批流程,并限制和监控其活动范围进入机房由专人陪同,缺少来访人员进入机房的审批记录\部分符合设置来访人员进行机房审批记录防盗窃和防破坏c)应利用光、电等技术设置机房防盗报警系统;机房缺少防盗报警系统\不符合部署防盗报警系统机房环境b) 机房应有防水防潮措施,应充分考虑水管泄漏和凝露的可能性,并做好相应的预防措施;机房窗户缺少防水防渗处理,机房的窗户、屋顶和墙壁未出现漏水、渗透和返潮现象,机房内空调排水管进行加固防渗、防漏处理,机房空调具有除湿功能,缺少防水防潮处理记录 \不符合定期开展机房运维和环境管理d)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内;机房内具有专业空调,可对机房内温度进行自动调节,具有空调定期检查和维护记录,缺少机房湿度控制设置\部分符合增加机房湿度调节设施机房消防设施b)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房内具有日常值守人员,机房具有干粉灭火器,缺少自动灭火设备\部分符合部署火灾自动报警系统和自动灭火系统4.1.2 基础网络安全1. 相关要求及依据详见GD/J038-2011有关基础网络安全要求。

为满足要求, 通过部署动态令牌及日志服务器并完善设备基本配置要求,定期开展设备维护,达到基础网络安全要求2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施安全审计c)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存 90 天;缺少对审计日志进行必要保护交换机不符合对日志进行集中管理,定期进行分析d) 应定期对审计记录进行分析,以便及时发现异常行为;未定期对审计记录进行分析交换机不符合对日志进行集中管理,定期进行分析网络设备防护e) 当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听;远程管理设备时采用telnet方式进行交换机不符合采用SSH 远程管理4.1.3 边界安全3. 相关要求及依据详见GD/J038-2011有关边界安全要求为满足要求, 通过修改配置,设置日志集中管理并定期分析,提供边界安全性4. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施恶意代码防范a) 应在信息系统的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新,播出整备系统、播出系统等播出直接相关系统的边界可根据需要进行部署BOSS系统在边界处未设置恶意代码防范措施\不符合在网络边界部署恶意代码防范设备b) 防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库BOSS系统在边界处未设置恶意代码防范措施\不符合入侵防范a)应在信息系统的网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,播出整备系统、播出系统等信息系统的边界可根据需要进行部署BOSS系统在边界处未设置入侵防御措施\不符合在网络边界部署入侵防范设备安全审计a) 应在与外部网络连接的网络边界处进行数据通信行为审计BOSS系统与CA系统、VOD、营业厅相连,缺少对系统网络边界处进行数据通信的行为进行审计\不符合在与外部网络连接的网络边界处进行数据通信行为审计,并对审计日志进行集中管理和日常分析b) 审计记录应包括事件的日期、时间、用户名、IP 地址、事件类型、事件是否成功等BOSS系统与CA系统、VOD、营业厅相连,缺少对系统网络边界处进行数据通信的行为进行审计\不符合c) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存 90 天BOSS系统与CA系统、VOD、营业厅相连,缺少对系统网络边界处进行数据通信的行为进行审计\不符合d) 应定期对审计记录进行分析,以便及时发现异常行为BOSS系统与CA系统、VOD、营业厅相连,缺少对系统网络边界处进行数据通信的行为进行审计\不符合4.1.4 主机安全1. 相关要求及依据详见GD/J038-2011有关主机要求。

为满足要求, 通过修改主机安全配置,设置登陆口令复杂度限制、登陆失败措施、开启安全审计、定期升级系统和打补丁,提高主机操作系统和数据库的安全性2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施身份鉴别a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;技术部多人使用同一管理员账户,不同用户未分配不同的用户名收费工作站数据库服务器-1/2接口服务器测试服务器-1/2认证服务器-1/2数据库系统-1/2不符合每个自然人对应使用一个账户,避免账户共享情况b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;操作系统缺少口令长度、更新周期、复杂性限制收费工作站数据库服务器-1/2接口服务器测试服务器-1/2认证服务器-1/2数据库系统-1/2数字电视综合运营支撑(BOSS)系统不符合对操作系统和数据库配置用户口令有效期的强制提醒与更新功能,使口令设置时系统具有复杂度检查和长度限制c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;操作系统未启用登录失败处理功能收费工作站数据库服务器-1/2接口服务器测试服务器-1/2认证服务器-1/2数据库系统-1/2数字电视综合运营支撑(BOSS)系统不符合启用登录失败处理功能,口令尝试超过规定次数锁定账户c) 应实现操作系统和数据库系统特权用户的权限分离;操作系统和数据库管理员由同一人担任,权限未分离数据库系统-1/2不符合为操作系统管理员和数据库管理员岗位配备不同的人员,同时补充相应人员岗位职责安全审计a) 安全审计应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;审计功能未开启或审计不全面,未定期对审计记录进行分析数据库服务器-1/2接口服务器测试服务器-1/2认证服务器-1/2数据库系统-1/2不符合启用本地安全审计功能或部署堡垒机等第三方审计系统,审计策略配置登录登出、权限变更、重要文件增删行为等事件内容入侵防范a) 操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新系统补丁未及时升级收费工作站数据库服务器-1/2接口服务器测试服务器-1/2认证服务器-1/2数据库系统-1/2不符合通过设置专门的升级服务器等方式保持对操作系统安全补丁的及时更新,并补充完善相关系统升级制度和升级记录恶意代码防范应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。

操作系统未部署具有统一管理功能的防恶意代码软件收费工作站数据库服务器-1/2接口服务器测试服务器-1/2认证服务器-1/2数据库系统-1/2 不符合建议操作系统安装企业版或网络版杀毒软件进行统一管理4.1.5 总要求1. 相关要求及依据详见GD/J038-2011有关总要求为满足要求,制定《信息安全工作的总体方针和安全策略》《管理制度和操作规程》《安全管理制度体系》等制度达到目的或检查要求2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施总要求a) 应制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;缺少信息安全工作的总体方针和安全策略文件/不符合补充《信息安全工作的总体方针和安全策略》,主要内容包括机构安全工作的总体目标、范围、方针、原则、和安全框架b) 应成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;00000000000关于成立信息安全保护工作的通知 余广电【2012】42号,明确成立了信息安全工作的领导小组,但未设立信息安全管理工作的职能部门/部分符合补充《信息安全管理工作的职能部门》,并明确职能部门的职责c) 应制定各项信息安全制度和操作规程,明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系,使等级保护工作常态化、制度化。

缺少各项安全管理制度文档,缺少全面的信息安全管理制度体系/不符合制定各项安全管理制度和操作规程制定信息安全管理制度体系文件,制度体系由总体方针、安全策略、管理制度、操作规程等构成4.1.6 安全管理机构1. 相关要求及依据详见GD/J038-2011有关管理机构要求为满足要求, 《系统管理审批管理制度》、《系统管理审批记录》、《安全检查制度》、《安全检查管理制度》和补充完善《岗位职责》、《安全检查记录》等制度,保障系统的安全2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施岗位设置b)应设立信息安全管理工作的职能部门,负责信息安全各项工作的组织和落实,配备专职安全管理员;设立信息安全组织机构,负责信息安全各项工作的组织和落实未配备专职的安全管理员/部分符合补充岗位职责,明确安全管理员的职责,配备专职的安全管理员b)应设立信息安全管理工作的职能部门,负责信息安全各项工作的组织和落实,配备专职安全管理员;未设立信息安全组织机构未配备专职的安全管理员/不符合设立信息安全组织机构,明确机构的职责,配备专职的安全管理员d) 应制定文件明确安全管理机构各个部门和岗位的职责缺少职能部门的职责和岗位职责文件/不符合补充部门职责和岗位职责,主要内容包括:安全主管、各个方面的负责人的岗位职责的具体设置,主要内容包括:网络管理员、机房管理员、系统管理员、安全管理员、数据库管理员、审计员、应用系统管理员等岗位的具体设置,并清晰、明确各个岗位的职责范围授权和审批b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;缺少审批管理制度(系统变更、重要操作、物理访问和系统接入等事项),缺少逐级审批的文档/不符合增加《系统管理审批管理制度》:主要内容包括明确对系统投入运行、网络系统接入和重要资源的访问、变更管理、产品采购等关键活动的审批部门和批准人进行规定,明确审批流程c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;缺少审批管理制度文档/不符合增加《逐级审批的文档》对审批过程进行记录,增加《审批事项的审查记录》,包括审批事项、审批部门、审批人的变更进行评审等内容,对关键活动的审批进行记录d)应记录审批过程并保存审批文档。

缺少关键活动的审批过程记录/不符合沟通和合作a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题;不定期召开协调会议,、邮件、当面沟通,沟通内容历史问题的解决,缺少组织内部机构之间以及信息安全职能部门内部的安全工作会议文件,经检查,通讯录,明确了组织机构内部人员联系表/部分符合增加《会议纪要》,包括组织内部机构之间以及信息安全职能部门内部的安全工作会议文件b) 应加强与系统内外相关工作单位的合作与沟通,确保信息安全各项工作的顺利开展;与信息内外相关工作单位建立了沟通与合作机构,邮件、进行联系,包括业务,安全等,但缺少单独的工作文件或记录/部分符合增加《会议纪要》,包括与系统内外相关工作单位的合作与沟通的记录审核和检查a)安全管理员应负责定期进行信息安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;1个月检查一次,包括日常运行、备份等,未包括漏洞检查,经检查,缺少安全检查的记录或报告/部分符合补充《安全检查记录》,明确检查的周期,检查的内容包括系统日常运行、系统漏洞和数据备b)应定期进行全面信息安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;对信息系统未进行全面的安全检查,缺少安全检查管理制度/不符合增加《安全检查制度》,明确检查内容包括技术措施有效性和安全管理制度执行情况等方面;增加《安全检查文档》,明确了定期进行全面安全检查,明确了检查内容等c)信息安全主管部门应制定安全检查表格实施安全检查, 汇总安全检查数据, 形成安全检查报告,并对安全检查结果进行通报。

缺少全面的安全检查缺少全面的安全检查报告/不符合增加《安全检查报告》《安全检查时的安全检查表》《结果通告记录》,包括检查内容、检查时间、检查人员、检查数据汇总表、检查结果等内容的描述制度管理a) 应建立信息安全管理制度、操作规程等从访问控制、系统设计、系统建设、系统验收、系统运维、应急处置、人员管理、文件档案管理、审核检查等方面规范各项信息安全管理工作;缺少各项安全管理制度(访问控制、系统设计、系统建设、系统验收、系统运维、应急处置、人员管理、文件档案管理、审核检查等方面)/部分符合增加《各项安全管理制度》,明确访问控制、系统设计、系统建设、系统验收、系统运维、人员管理、文件档案管理、审核检查等方面b) 信息安全管理部门负责制定信息安全管理制度和操作规程,并进行版本控制;缺少安全管理制度文档/不符合增加《安全管理制度文档》,规范制度的版本管理c) 应组织专家和相关部门人员对安全管理制度和操作规程进行论证和审定,并定期对其合理性和适用性进行审定,根据需要进行修订;不定期对其合理性和适用性进行审定,根据需要进行修订缺少管理制度评审记录/部分符合增加《管理制度评审记录》,包括评审内容、评审周期、参加人员和评审等4.1.7 人员安全管理1. 相关要求及依据详见GD/J038-2011有关人员安全管理要求。

为满足要求,通过制定《保密协议》、《岗位安全协议、《人员离职管理制度》、《离岗人员交接记录》《外来人员访问管理制度》、《外部人员访问重要区域的批准文档》、《外部人员访问重要区域的登记记录》等人员管理制度,保障系统的安全2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施人员上岗b)应签署保密协议和岗位安全协议对从事关键岗位的人员未签署保密协议和岗位安全协议/不符合增加《保密协议》,对关键岗位的人员签署保密协议,包括安全责任、违约责任、协议的有效期限和责任人签字等内容 增加《岗位安全协议》,包括安全责任、违约责任、协议的有效期限和责任人签字等内容人员离岗a) 应规范人员离岗过程,及时终止离岗员工的所有访问权限;缺少人员离岗管理制度/不符合增加《人员离岗管理制度》,包括规范人员离岗过程,及时终止离岗员工的所有访问权限等内容b) 应取回各种身份证件、钥匙、徽章等以及单位提供的软硬件设备;缺少人员交接记录/不符合增加《离岗手续记录表》《交接手续登记表》,取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等 c) 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。

缺少人员调离记录,缺少离职人员的保密承诺文档/不符合增加《保密承诺文档》,明确要求关键岗位调离人员承诺相关保密义务后方可离开培训与考核b) 应对信息安全各相关岗位的人员定期进行安全技能、政策及安全认知的考核;年度考核记录,未包括安全技能和安全知识的考核/部分符合补充《人员安全技术考核制度》、《人员考核记录》,考核的内容包括安全技能及安全认知等 c) 应对信息安全培训和考核情况进行记录并保存缺少安全教育和培训记录/不符合增加《安全教育和培训记录》,包括培训时间、地点、参与人员、培训内容、培训结果等外部人员访问管理a)应确保在外部人员访问受控区域前先提出书面申请,得到授权或审批,批准后由专人全程陪同或监督,并登记备案;访问受控区域前经过相关人员的批准,同意后有专人陪同,缺少外部人员访问重要区域的批准文档,缺少外部人员访问重要区域的登记记录/部分符合增加 《外部人员访问重要区域的批准文档》、《外部人员访问重要区域的登记记录》,主要内容明确对外部人员访问机房等重要区域应经相关部门或负责人批准,明确外部人员访问的范围、外部人员进入的条件、外部人员进入的访问控制措施b)对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。

缺少外部人员访问管理制度/不符合增加《外来人员访问管理制度》,明确允许外部人员访问的范围,外部人员进入的条件,外部人员进入的访问控制措施等;对允许外部人员访问的区域、系统、设备和信息等进行明确规定4.1.8 系统建设管理1. 相关要求及依据详见GD/J038-2011有关系统建设管理要求为满足要求,我们通过增加《安全设计方案》、《工程实施文档》、《测试验收文档》、《方案评审记录》、《软件开发管理规范》和《系统交付清单》等方式来加强系统的安全2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施安全方案设计a)根据信息系统的等级划分情况,应由专门的部门对信息系统的安全建设进行总体规划,统一考虑信息安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划、远期和近期建设计划等;技术运维部负责信息系统的总体规划,经检查,缺少系统总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案、近期安全建设计划和远期安全建设计划等配套文件/部分符合增加《总体安全策略》,内容包括近期安全建设计划和远期安全建设计划配套文件,增加《信息系统建设的配套文件》,包括安全技术框架、安全管理策略、总体建设规划、详细设计方案b)应根据国家和行业标准、 规范合理设计信息系统的信息安全方案和策略, 制定详细的建设方案;缺少信息系统的信息安全方案和策略,缺少详细的建设方案/部分符合增加《系统安全方案和策略》《详细设计方案和策略》c)应组织相关部门和有关安全技术专家对信息安全的规划、建设方案等进行论证和审定,并且经过批准后,才能正式实施;缺少配套文件的专家论证文档/不符合对《安全方案》组织专家评审并形成《方案评审记录》;对配套文件进行维护记录形成《维护记录》d) 应根据等级测评、安全评估的结果调整和修订信息安全的规划、建设方案等。

缺少配套文件的修订文档/不符合外包软件开发b) 应在软件安装之前检测软件包中可能存在的恶意代码;软件安装之前未检测软件包中可能存在的恶意代码/不符合软件安装之前检测软件包中可能存在的恶意代码增加《恶意代码检测记录》c) 应要求开发单位提供软件设计的相关文档和使用指南;未提供软件设计的相关文档和使用指南(需求分析说明书、软件设计说明书、软件操作手册、软件源代码文档等)/不符合增加《软件设计的相关文档和使用指南》,包括需求分析说明书、软件设计说明书、软件操作手册、软件源代码文档等d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等缺少软件源代码审查记录/不符合增加《源代码审查记录》,包括软件中可能存在的后门漏洞等内容 工程实施b) 应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程;未提供工程实施方案,未提供阶段性实施文档/不符合增加《工程实施方案》,规定工程时间限制、进度、控制、质量控制等方面内容,工程实施过程按照实施方案形成各种文档,如阶段性工程进程汇报报告c) 应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则缺少工程实施方面的管理制度/不符合增加《工程实施管理制度》,包括,明确说明实施过程的控制方法和人员行为准则等内容测试验收a) 应委托具有资质的第三方对系统进行安全性测试,并出具安全性测试报告;未委托公正具有资质的第三方对系统进行安全性测试/不符合信息系统建设完成后对其进行测试,委托第三方测试机构对信息系统进行独立的安全性测试,形成安全性测试报告b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;未提供系统测试验收方案,未提供系统测试验收报告/不符合增加《工程测试验收方案》,明确参与测试的部门、人员、测试验收内容、现场操作过程等内容,制定《测试验收记录》、《测试验收报告》c) 应对系统测试验收的控制方法和人员行为准则进行书面规定;缺少系统测试验收管理制度/不符合增加《测试验收管理制度》,包括系统测试验收的控制方法和人员行为准则进行书面规定e)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

未提供验收报告的审定文档/不符合增加《验收报告的审定文档》,包括验收报告的审定内容及审定意见等系统交付a) 应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;未提供系统交付清单/不符合增加《系统交付清单》,明确所交接的设备、软件和文档等制定《项目建设管理制度》要求工程系统交付后进行技术培训,《培训记录》并形成记录b) 应对负责系统运行维护的技术人员进行相应的技能培训;目前系统是内部技术人员维护,对维护人员进行过培训,但未提供系统交付时的技术培训记录/部分符合c) 应提供系统建设过程中的文档和指导用户进行系统运行维护的文档;未提供系统交付清单/不符合4.1.9 系统运维管理1. 相关要求及依据详见GD/J038-2011有关系统运维管理要求为满足要求,我们制定《机房安全管理制度》、《介质管理制度》、《设备维护制度》、《设备操作规程》、《恶意代码防范管理制度》、《网络安全管理制度》、《系统安全管理制度》、《备份与恢复管理制度》、《安全事件报告和处置管理制度》和《应急预案》等达到目的或检查要求2. 安全现状及整改措施类别测评内容结果记录涉及资产符合情况整改措施环境管理a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;技术运维部进行维护,不定期进行维护,缺少机房基础设施的维护记录/部分符合增加《机房基础设施维护记录》,包括空调、UPS等c) 应建立机房安全管理制度,规范机房物理访问、机房环境安全、工作人员行为等。

机房管理制度不够完善,未包括机房物理访问、物品带进和带出机房、机房环境安全和工作人员行为等方面/部分符合完善《机房管理制度》,包括机房物理访问、机房环境安全、工作人员行为等内容资产管理a) 应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;未明确资产的责任部门,缺少资产清单/不符合增加《资产清单》,明确资产的责任部门、责任人、重要程度和所处位置等b) 应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;缺少资产安全管理制度/不符合增加《资产安全管理制度》,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为c) 应根据资产的重要程度对资产进行标识管理,并选择相应的管理措施;未明确的分类和标识管理,不同类别的资产未采取不同的管理措施/不符合根据资产的重要程度对资产进行标识管理,并选择相应的管理措施d) 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理缺少信息分类文档/不符合增加《信息分类管理文档》,包括分类与标识方法,信息的使用、传输和存储等内容介质管理a) 应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;缺少介质安全管理制度(介质的存放环境、使用、维护和销毁等方面)/不符合制定《介质安全管理制度》,包括介质的存放环境、使用、维护和销毁等方面b) 应确保介质存放在安全的环境中,并根据所承载数据和软件的重要程度对介质进行分类和标识管理,进行相应的控制和保护;未明确专门的存放环境,对介质未进行分类和标识 /不符合明确介质的存放环境,根据重要性对介质进行分类和标识管理,进行相应的控制和保护c) 应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对经批准带出工作环境的存储介质进行登记和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不应自行销毁;缺少介质管理制度(存储介质的使用过程、送出维修以及销毁等进行严格的管理,对经批准带出工作环境的存储介质进行登记和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据)/不符合制定《介质管理制度》,明确介质的销毁和维修等方面的要求。

明确对介质的物理传输过程是否要求选择可靠传输人员、严格介质的打包、选择安全的物理传输途径、双方在场交付等内容d) 应根据数据备份的需要对某些介质实行异地存储, 存储地的环境要求和管理方法应与本地相同;重要数据未实行异地存储/不符合明确重要数据进行加密存储设备管理c) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;缺少配套设施、软硬件维护方面的管理制度/不符合增加《设备维护制度》,明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等内容d) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备的启动/停止、加电/断电等操作;缺少设备使用管理文档,缺少设备的操作规程,关键设备的操作未建立操作日志/部分符合增加《设备使用管理文档》,包括终端计算机、便携机和网络设备等使用方式、操作原则、注意事项等内容,制定《操作规程》,包括对重要系统,如服务器、防火墙、交换机、路由器等内容,增加《日志管理记录》,包括检查人员、日期、内容等e) 应确保信息处理设备必须经过审批才能带离机房或办公地点。

缺少设备带离机房或办公场地的审批记录/不符合制定《处理设备必须经过审批才能带离机房或办公地点的记录》,明确审批内容和批准人恶意代码防范管理b) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;缺少恶意代码方面的管理制度/不符合增加《恶意代码防范管理制度》,包括防恶意代码软件的授权使用、恶意代码库升级、定期汇报等内容c) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对防恶意代码产品上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报缺少恶意代码检测记录、恶意代码库升级记录和分析报告/不符合增加《恶意代码检测记录》《恶意代码库升级记录》和《恶意代码分析报告》,明确其检查周期、检查人员、检查结果等密码管理a)应使用符合国家密码管理规定的密码技术和产品;缺少密码使用方面的管理制度/不符合增加《密码管理制度》,明确密码使用方面的内容变更管理b) 应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告;缺少变更管理制度(更前审批、变更过程记录、变更后通报等方面内容)/不符合增加《变更管理制度》,明确变更类型、变更原因、变更过程、变更前评估等方面内容; c) 应建立变更控制的申报和审批文件化程序,对变更影响进行分析,记录变更实施过程,并妥善保存所有文档和记录;缺少变更控制的申报和审批程序文档/不符合增加《变更管理制度》,包括变更申报、审批程序,规定需要申报的变更类型、申报流程、审批部门、批准人等方面内容d) 应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练;缺少变更方案、缺少变更失败恢复程序文档/不符合增加《变更方案》《变更恢复程序文档》,明确过程控制方法和人员职责,必要时对恢复过程进行演练备份与恢复管理b) 应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;缺少备份与恢复管理相关的安全管理制度/不符合增加《备份与恢复管理制度》,包括备份信息的备份方式、备份频度、存储介质、保存期等 c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;缺少备份与恢复管理制度,缺少备份与恢复策略文档 /不符合增加《备份与恢复管理制度》、《备份策略文档和恢复策略文档》包括备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法等内容d) 应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;缺少数据备份和恢复过程记录/不符合增加《备份和恢复记录》,明确内容、日期、检查人、结果等安全事件处置a) 应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;缺少安全事件报告和处置管理制度/不符合增加《安全事件报告和处置管理制度》,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责b) 按照国家和行业相关规定及时上报信息安全事件和可疑事件;缺少信息安全事件和可疑事件上报文档/不符合增加《信息事件和可疑事件上报的文档》, 明确内容、日期、检查人、结果等c) 应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等; 缺少安全事件报告和响应处理程序/不符合增加《安全事件报告和响应处理程序》,包括事件的报告流程,响应和处置的范围、程度,以及处理方法等d) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存。

缺少安全事件分析文档 /不符合增加《安全事件分析文档》,包括分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施应急预案管理a)应在统一的应急框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、后期处理等内容;缺少应急预案框架文档,缺少不同事件的应急预案/不符合根据应急预案框架的要求制定不同事件的应急预案,包括服务器、网络、应用、病毒、机房等方面b)应根据系统变更、管理要求的变化等及时更新应急预案;未明确应急预案更新方面的要求/不符合增加《应急预案审查记录》,明确预案审查的周期,包括预案名称、时间、参加人员、审查结果等d)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;未明确预案的培训周期/不符合增加《应急预案培训记录》,明确培训的周期,包括时间、参加人员,培训内容、培训结果等e) 应定期对应急预案进行演练未明确预案的演练周期部分符合增加《应急预案演练记录》,明确演练的周期,包括预案名称、时间、参加人员、演练情况、演练结果等五、 方案总结本方案针对00000000000信息系统,依据《广播电视相关信息系统安全等级保护基本要求》、《广播电视相关信息系统安全等级保护测评要求》,根据分级、分域的原则,进行安全保障体系的建设与规划,从保护计算环境、保护区域边界以及保护通信网络,使安全保障体系全面保障信息系统的正常、安全运行,使得整个系统在安全性上达到对应等级保护的强度,同时在基础防护措施的基础上引入全面的安全管理和安全运行维护策略,进一步提升系统的可靠性和应用安全性。

技术方面主要保障了以下几个方面:— 保障物理安全:通过对机房的基础设施日常维护和巡检来加强物理环境的安全— 保障网络安全:通过修改网络及安全设备的配置来加强网络的安全,并定期对网络的设备运行情况及日志进行查看和分析— 保障主机安全:通过定期升级系统、数据库和防病毒软件的补丁,对其终端接入进行限制,增加数据库审计功能等方面保障操作系统、数据库、服务器、用户终端及相关商用产品的安全— 保障应用安全:通过完善系统口令管理,增强审计功能等方面保障应用程序层对网络信息的保密性、完整性和信源的真是的保护和鉴别,防止和抵御各种安全威胁和攻击手段,在一定程度上弥补和完善现有操作系统和网络信息系统的安全风险— 保障数据安全:通过采用SSL加密方式传输重要数据信息,网络设备和安全设备配置的定期备份,配置系统硬件冗余等方面,防止数据在传输过程中被窃取,有效提高数据的安全性另外,从安全管理的角度,本方案在总要求、安全管理机构、人员安全管理、系统建设管理以及系统运维管理方面,提出了具体的建设步骤和方法,在总体上使00000000000信息系统的安全管理能够达到2级系统的要求,并且对实际工作也起到积极的实际意义附件一:设备清单汇总编号产品名称数量单位备注1湿度调节设备1台2防盗报警系统1套3火灾自动灭火系统1套4恶意代码防范设施1台5入侵防御设施1台6日志审计系统1套附件二:管理制度及表单条目清单序号管理制度分项内容备注5总要求《信息安全工作的总体方针和安全策略》《各项安全管理制度和操作规程》《安全管理体系》6安全管理机构《部门职责和岗位职责》《系统管理审批管理制度》《逐级审批的文档》《安全检查制度》《系统安全检查记录表》《安全检查报告》《结果通告记录》7人员安全管理《保密协议》《岗位安全协议》《离岗人员交接记录》《离岗时的保密承诺文档》《人员离职管理制度》《人员考核记录》《外来人员访问管理制度》《外部人员访问重要区域的批准文档》《外部人员访问重要区域的登记记录》8系统建设管理《系统的安全建设工作计划》《安全建设方案》《详细设计方案》《总体安全策略、安全技术框架、安全管理策略》《方案评审记录》《软件开发管理规范》《工程实施文档》《测试验收方案》《测试验收报告和文档》《系统交付清单》《系统交付时的技术培训记录》9系统运维管理《机房管理制度》《信息分类文档》《介质安全管理制度》《设备维护制度》《设备使用管理制度》《设备操作规程》《网络安全管理制度》《系统安全管理制度》《恶意代码防范管理制度》《恶意代码检测记录》《恶意代码升级记录》《恶意代码分析报告》《变更管理制度》《变更方案》《变更恢复程序》《备份与恢复管理制度》《备份与恢复策略文档》《备份和恢复记录》《安全事件报告和处置制度》《安全事件分析文档》《应急预案》《应急预案培训记录》《应急预案演练记录》《应急预案审查记录》。

下载提示
相关文档
正为您匹配相似的精品文档