网络安全等级保护测评实施-3
网络安全等级保护2 0:定级、测评、实施与运维
5.3安全区域边界
5.5安全运营管理 中心
5.4安全计算环境 设计
5.6整体安全防护 效果
5.1.1安全物理环境技术标准 5.1.2物理位置选择 5.1.3物理访问控制 5.1.4防盗窃和防破坏 5.1.5防雷击 5.1.6防火 5.1.7防水和防潮 5.1.8防静电 5.1.9温湿度控制
5.2.1网络和通信安全技术标准 5.2.2安全体系架构 5.2.3网络通信安全
3.2.1信息系统 3.2.2通信网络设施 3.2.3数据资源
3.3.1定级方法概述 3.3.2确定受侵害的客体 3.3.3确定对客体的侵害程度 3.3.4初步确定等级
4.1总体安全
1
规划工作流程
4.2系统安全 2
风险及需求分 析
3 4.3总体设计
原则和思路
4 4.4安全防护
体系总体设计
5 4.5安全建设
9.1等级测评
1
概述
9.2测评准备
2
活动
3 9.3方案编制
活动
4 9.4现场测评
活动
5 9.5报告编制
活动
9.1.1等级测评风险 9.1.2等级测评风险规避
9.2.1测评准备活动工作流程 9.2.2测评准备活动主要任务 9.2.3测评准备活动输出文档 9.2.4测评活动中双方职责
9.3.1测评对象确定 9.3.2方案编制活动主要任务 9.3.3方案编制活动输出文档 9.3.4方案编制活动中双方职责
读书笔记
这书老实说很一般啊,大段大段抄标准,各种重复,不说人话,唯一有点看头的可能就是最后一章。
编者的等保测评以及网络安全工程建设经验丰富,尤其是实践案例部分很有借鉴意义。
这本书还是很不错的,表格将等级保护要求归纳的很好。
医院等保三级测评方案、网络信息安全等级保护测评方案
医院网络信息系统三级等保测评方案北京XX科技有限公司2023年6月目录第1章方案概述 (5)1.1 背景 (5)1.2 方案设计目标 (7)1.3 方案设计原则 (8)1.4 方案设计依据 (9)第2章信息系统定级情况 (12)第3章安全需求分析 (13)3.1 安全指标与需求分析 (13)第4章信息安全体系框架设计 (16)第5章管理体系整改方案 (17)5.1 安全制度制定解决方案 (17)5.1.1 策略结构描述 (17)5.1.2 安全制度制定 (20)5.1.3 满足指标 (21)5.2 安全制度管理解决方案 (21)5.2.1 安全制度发布 (21)5.2.2 安全制度修改与废止 (22)5.2.3 安全制度监督和检查 (22)5.2.4 安全制度管理流程 (23)5.2.5 满足指标 (26)5.3 安全教育与培训解决方案 (27)5.3.1 信息安全培训的对象 (27)5.3.2 信息安全培训的内容 (28)5.3.3 信息安全培训的管理 (29)5.3.4 满足指标 (30)5.4 人员安全管理解决方案 (30)5.4.1 普通员工安全管理 (30)5.4.2 安全岗位人员管理 (32)5.4.3 满足指标 (37)5.5 第三方人员安全管理解决方案 (37)5.5.1 第三方人员短期访问安全管理 (38)5.5.2 第三方人员长期访问安全管理 (39)5.5.3 第三方人员访问申请审批流程信息表 (41)5.5.4 第三方人员访问申请审批流程图 (42)5.5.5 满足指标 (42)5.6 系统建设安全管理解决方案 (43)5.6.1 系统安全建设审批流程 (43)5.6.2 项目立项安全管理 (44)5.6.3 信息安全项目建设管理 (46)5.6.4 满足指标 (50)5.7 等级保护实施管理解决方案 (52)5.7.1 信息系统描述 (54)5.7.2 等级指标选择 (62)5.7.3 安全评估与自测评 (65)5.7.4 方案与规划 (70)5.7.5 建设整改 (72)5.7.6 运维 (77)5.7.7 满足指标 (80)5.8 软件开发安全管理解决方案 (80)5.8.1 软件安全需求管理 (81)5.8.2 软件设计安全管理 (82)5.8.3 软件开发过程安全管理 (87)5.8.4 软件维护安全管理 (89)5.8.5 软件管理的安全管理 (91)5.8.6 软件系统安全审计管理 (91)5.8.7 满足指标 (92)5.9 安全事件处置与应急解决方案 (93)5.9.1 安全事件预警与分级 (93)5.9.2 安全事件处理 (98)5.9.3 安全事件通报 (103)5.9.4 应急响应流程 (104)5.9.5 应急预案的制定 (105)5.9.6 满足指标 (115)5.10 日常安全运维管理解决方案 (116)5.10.1 运维管理 (116)5.10.2 介质管理 (118)5.10.3 恶意代码管理 (119)5.10.4 变更管理管理 (121)5.10.5 备份与恢复管理 (122)5.10.6 设备管理管理 (125)5.10.7 网络安全管理 (129)5.10.8 系统安全管理 (132)5.10.9 满足指标 (135)5.11 安全组织机构设置解决方案 (140)5.11.1 安全组织总体架构 (140)5.11.2 满足指标 (144)5.12 安全沟通与合作解决方案 (145)5.12.1 沟通与合作的分类 (145)5.12.2 风险管理不同阶段中的沟通与合作 (147)5.12.3 满足指标 (148)5.13 定期风险评估解决方案 (148)5.13.1 评估方式 (149)5.13.2 评估内容 (150)5.13.3 评估流程 (151)5.13.4 满足指标 (152)第6章技术体系整改方案 (154)6.1.1 内网网络部署方案 (154)6.1.2 外网网络部署方案 (155)6.1.3 DMZ数据交换区域部署方案 (157)6.2 边界访问控制解决方案 (158)6.2.1 需求分析 (158)6.2.2 方案设计 (159)6.2.3 方案效果 (160)6.2.4 满足指标 (162)6.3 边界入侵防御解决方案 (163)6.3.1 需求分析 (163)6.3.2 方案设计 (164)6.3.3 方案效果 (167)6.3.4 满足指标 (168)6.4 网关防病毒解决方案 (169)6.4.1 需求分析 (169)6.4.2 方案设计 (170)6.4.3 方案效果 (171)6.4.4 满足指标 (172)6.5 网络安全审计解决方案 (173)6.5.1 需求分析 (173)6.5.2 方案设计 (174)6.5.3 方案效果 (181)6.5.4 满足指标 (185)6.6 漏洞扫描解决方案 (187)6.6.1 需求分析 (187)6.6.2 方案设计 (189)6.6.3 方案效果 (193)6.6.4 满足指标 (196)6.7 应用监控解决方案 (198)6.7.1 需求分析 (198)6.7.2 方案设计 (198)6.7.3 方案效果 (200)6.7.4 满足指标 (202)6.8 安全管理中心解决方案 (204)6.8.1 需求分析 (204)6.8.2 方案设计 (205)6.8.3 方案效果 (221)6.8.4 满足指标 (223)6.9 运维平台解决方案 (224)6.9.1 需求分析 (224)6.9.2 方案设计 (225)第7章技术体系符合性分析 (458)7.1 物理安全 (458)7.2 网络安全 (463)7.4 应用安全 (476)7.5 数据安全与备份恢复 (483)第8章方案整体部图和初步预算 (485)8.1 项目预算 (486)第1章方案概述1.1背景医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。
等保测评3级-技术测评要求
技术测评要求(S3A3G3) 等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N物理安全物理位置的选择1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
(G2)访谈,检查。
物理安全负责人,机房,办公场地,机房场地设计/验收文档。
2.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
(G3)物理访问控制3.机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
(G2)访谈,检查。
物理安全负责人,机房值守人员,机房,机房安全管理制度,值守记录,进入机房的登记记录,来访人员进入机房的审批记录。
4.需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
(G2)5.应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
(G3)6.重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
(G3)防盗窃和防破坏7.应将主要设备放置在机房内。
(G2)访谈,检查。
物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信线路布线文档,报警设施的安装测试/验收报告。
8.应将设备或主要部件进行固定,并设置明显的不易除去的标记。
(G2)9.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
(G2)10.应对介质分类标识,存储在介质库或档案室中。
(G2)11.应利用光、电等技术设置机房防盗报警系统。
1 / 13等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N(G3)12.应对机房设置监控报警系统。
(G3)防雷击13.机房建筑应设置避雷装置。
(G2)访谈,检查。
物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设计/验收文档。
14.应设置防雷保安器,防止感应雷。
(G3)15.机房应设置交流电源地线。
(G2)防火16.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。
网络安全信息安全等保三级建设方案2
配置IDS/IPS,实时监测网络流量,发现并阻止恶意入侵。
定期为员工提供网络安全培训,提高员工的安全意识。
定期安全培训
制定并发布网络安全政策,明确员工和各部门在网络安全方面的责任和义务。
制定安全政策
定期进行安全审计和监控,发现并纠正可能存在的安全隐患。
安全审计与监控
网络安全管理制度建设
04
信证与访问控制
多因素身份认证与基于角色的访问控制是关键。
总结词
为保证信息系统的安全性,需要实施多因素身份认证,如短信验证码、指纹识别等,确保只有合法用户可以登录系统。同时,基于角色的访问控制(RBAC)可以根据用户角色限制其对特定数据的访问,确保数据不被非法获取或篡改。
汇报人:xx
网络安全信息安全等保三级建设方案
2023-11-02
目录
引言等保三级建设目标与要求网络安全方案信息安全方案等保三级测评与整改方案建设方案实施计划与时间表结论与展望
01
引言
Chapter
随着信息技术的飞速发展,网络安全问题日益突出,网络攻击事件不断发生,给国家安全、社会稳定和经济发展带来了严重威胁。
对于测评中发现的安全问题,进行分类整理和分析;
针对不同类型的安全问题,制定相应的整改方案,包括加固系统、修复漏洞、优化配置等;
确定整改责任人,明确整改期限和验收标准。
不合格项整改方案
整改后复测方案
对于整改后仍未达到要求的问题,进行深入分析和整改;
定期开展安全审计和漏洞扫描,确保系统安全性和合规性。
建设意义
02
等保三级建设目标与要求
Chapter
建设目标
网络安全
建立有效的网络安全防御体系,包括防火墙、入侵检测/防御系统、病毒防护等措施,防止外部攻击和非法访问。
2023等保三级测评标准
2023等保三级测评标准
2023等保三级测评标准是指中国国家信息安全等级保护测评标准(GB/T 22239-2023)中规定的安全等级评估要求。
该标准适用于对政府机关、金融机构、电信运营商等重要信息系统进行安全等级测评。
下面是2023等保三级测评标准的主要内容:
1. 安全管理能力要求:包括组织管理、制度建设、安全策略与目标、安全人员配备等方面,要求被测评单位具备完善的安全管理体系和相关制度。
2. 系统建设要求:包括网络架构设计、系统安全配置、身份认证与访问控制、数据保护、应急响应与恢复等方面,要求被测评系统满足一定的技术要求和安全防护措施。
3. 安全事件管理要求:要求被测评单位建立健全的安全事件管理机制,包括安全事件监测与检测、安全事件响应与处置、安全事件溯源与分析等方面。
4. 安全审计与评估要求:要求被测评单位实施日常安全审
计和定期安全评估,包括安全漏洞扫描、风险评估、合规性审计等方面。
5. 安全培训与意识要求:要求被测评单位开展定期的安全培训和教育,提高人员的信息安全意识和技能。
6. 安全保障措施要求:要求被测评单位在物理安全、网络安全、应用安全、数据安全等方面采取一系列的安全保障措施,确保信息系统的整体安全性。
以上是2023等保三级测评标准的主要内容,该标准旨在帮助各类重要信息系统达到一定的安全等级要求,确保信息系统的安全运行和保护。
三级等保测评项目内容
三级等保测评项目内容
在当今信息化的社会中,网络安全问题日益严重。
为了保障国家的信息安全,信息安全等级保护(简称等保测评)项目应运而生。
那么,什么是三级等保测评项目呢?
三级等保测评项目是指一个组织或个人在开展信息系统等级保护测评时,需要满足相应的安全等级保护要求。
信息安全等级保护等级分为五个等级,分别是1-3级,1-3级被称为微机,2-3级被称为桌面,3-4级被称为服务器,4-5级被称为网络,5-6级被称为云。
三级等保测评项目主要涉及以下内容:
1.测评目的:
为了满足相关法律法规、标准规范及组织政策等要求,对信息系统实施等保测评,检查信息系统安全等级保护的符合性,以及信息系统安全等级保护要求的满足情况等。
2.测评范围:
测评范围包括信息系统本身及信息系统所依赖的网络、通信、存储、软件和硬件等环境。
3.测评指标:
测评指标主要包括信息系统安全等级保护要求的符合性、信息系统安全等级保护要求的满足情况等。
4.测评过程:
测评过程主要包括信息系统的准备、测评计划的制定、测评工作的实施、测评报告的编写等。
5.测评结果:
测评结果主要包括测评结论、测评建议等。
6.等保测评的意义:
等保测评可以帮助信息系统所有者或使用者认识到信息系统存在的潜在信息安全风险,及时发现和消除安全隐患,降低风险造成的损失,提高信息系统的安全性和可靠性,促进信息系统的健康发展。
总之,三级等保测评项目是信息安全等级保护测评的重要组成部分,有助于提高信息系统的安全性、可靠性和稳定性。
网络安全考试试题(三级等级保护测评)
网络安全考试试题(共25题,满分100分)1、(单选题-4分)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储2、(单选题-4分)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源3、(单选题-4分)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识4、(单选题-4分)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别5、(单选题-4分)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导6、(单选题-4分)国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业7、(单选题-4分)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序8、(单选题-4分)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
等保系列之——网络安全等级保护测评工作流程及工作内容
等保系列之——网络安全等级保护测评工作流程及工作内容一、网络安全等级保护测评过程概述网络安全等级保护测评工作过程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动。
而测评相关方之间的沟通与洽谈应贯穿整个测评过程。
每一项活动有一定的工作任务。
如下表。
01基本工作流程①测评准备活动本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。
测评准备工作是否充分直接关系到后续工作能否顺利开展。
本活动的主要任务是掌握被测系统的详细情况,准备测试工具,为编制测评方案做好准备。
②方案编制活动本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文档和指导方案。
本活动的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。
③现场测评活动本活动是开展等级测评工作的核心活动。
本活动的主要任务是按照测评方案的总体要求,严格执行测评指导书测评指导书,分步实施所有测评项目,包括单元测评和整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题。
④分析与报告编制活动本活动是给出等级测评工作结果的活动,是总结被测系统整体安全保护能力的综合评价活动。
本活动的主要任务是根据现场测评结果和《信息安全技术网络安全等级保护测评要求》GB/T28448-2023的有关要求,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。
02工作方法网络安全等级保护测评主要工作方法包括访谈、文档审查、配置检查、工具测试和实地察看。
访谈是指测评人员与被测系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。
访谈的对象是人员,访谈涉及的技术安全和管理安全测评的测评结果,要提供记录或录音。
(网络安全法)信息系统安全等级保护测评表单-三级技术类
信息系统安全等级保护测评表单-三级技术类
d) 应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围
内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动
c) 应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、
渗透和返潮现象,则查看是否能够及时修复解决;
7.1.1物理安全
潮
护措施;b) 应检查机房设备外壳是否有安全接地;
电磁防护7.1.1.6。
网络安全三级等保解决方案
网络安全三级等保解决方案202X年10月目录1项目综述 (4)1.1 建设必要性 (4)1.2 建设目标 (4)1.3 等保定级 (5)1.4 建设依据 (5)1.4.1国家相关政策要求 (5)1.4.2等级保护及信息安全相关国家标准 (6)2信息安全保障风险分析 (7)2.1 系统建设风险 (7)2.1.1建设质量计量、监督风险 (7)2.1.2安全规划风险 (7)2.1.3建设计划风险 (7)2.2 安全技术风险 (8)2.2.1物理安全风险 (8)2.2.2网络安全风险 (8)2.2.3主机安全风险 (9)2.2.4应用安全风险 (10)2.2.5数据安全风险 (10)2.3 安全管理风险 (11)2.3.1安全组织建设风险 (11)2.3.2人员风险 (11)2.3.3安全策略风险 (12)2.3.4安全审计风险 (12)3解决方案总体设计 (12)3.1 设计原则 (12)3.2 安全保障体系构成 (13)3.2.1安全技术体系 (14)3.2.2安全管理体系 (17)3.2.3安全运维体系 (17)3.3 安全技术方案详细设计 (17)3.3.1网络安全拓扑设计 (17)3.3.2安全区域边界设计 (25)3.3.3安全通信网络设计 (27)3.3.4安全管理中心设计 (29)3.4 安全管理体系详细设计 (32)3.4.1安全管理建设设计指导思想 (32)3.4.2建立安全管理制度及策略体系的目的 (33)3.4.3设计原则 (33)3.4.4安全方针 (33)3.4.5信息安全策略框架 (34)3.4.6总体策略 (34)3.4.7安全管理组织机构 (35)3.4.8服务交付物 (38)3.5 安全运维体系详细设计 (40)3.5.1安全管理体系建设咨询服务 (40)3.5.2安全巡检服务 (40)3.5.3日常监测服务 (40)3.5.4应急响应服务 (42)3.5.5安全培训服务 (43)3.5.6检查抽查支撑服务 (43)3.6 验收测试要求 (44)3.6.1等级保护测评 (44)4设备配置及服务清单 (44)1项目综述1.1建设必要性依据《网络安全等级保护条例》、《网络安全法》、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),明确了等级保护是我国开展信息安全保障工作的基本制度、基本国策和基本方法,确定了系统定级、备案、等级测评、安全建设整改、监督检查等工作流程及要求,为开展信息安全等级保护工作提供了规范保障。
等级保护三级安全管理中心对象选择及实施要点
安全管理中心1系统管理1.1应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计1.1.1对象选择在测评实施中应根据信息系统的实际情况,选择提供集中系统管理功能的系统、设备或相关组件进行核查,典型的测评对象包括堡垒机、云管控平台、集中管控平台、综合系统管理平台、虚拟化管理平台(如VMware Workstation、VirtualBox等)等。
中小型企业可能使用安全终端模拟软件(如X-shell等)进行设备的集中管理。
1.1.2实施要点1)应了解系统是否具有提供集中系统管理功能的系统或设备。
2)如果不存在有关系统或设备,则访谈系统管理员是否能够对系统实现集中管控,检查系统如何对系统管理员进行身份鉴别。
通常系统管理员会直接使用系统管理员权限的用户(如root或administrator权限的用户)登录相关设备进行管理,在设备上进行身份鉴别。
3)如果存在上述系统,则应核查是否具有对系统管理员的身份鉴别模块,其中身份鉴别需满足安全计算环境-身份鉴别的相关要求,如身份标识是否唯一、口令是否满足复杂度要求并定期更换、是否具有登录失败处理功能、是否具有远程管理时的防窃听功能、是否启用了双因素鉴别技术,同时可以对身份鉴别模块进行错误实验。
4)应核查系统的管理用户列表是否只有系统管理员,若存在其他管理员,则需检查是否已禁用或采取相关措施限制其他管理员的重要权限和操作。
若条件允许,则可以登录其他管理员账号,尝试执行一些唯有系统管理员可执行的操作,检查是否成功。
5)应核查综合安全审计系统中的日志,确认是否对系统管理员的管理操作进行审计。
1.2应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等1.2.1对象选择在测评实施中应根据信息系统的实际情况,选择提供集中系统管理功能的系统、设备或相关组件进行核查,典型的测评对象包括堡垒机、云管控平台、集中管控平台、综合系统管理平台、虚拟化管理平台(如VMware Workstation、VirtualBox等)等。
网络安全等级保护之等级测评
网络安全等级保护之等级测评460500587本文主要介绍测评工作的内容、流程、方法,介绍测评机构和测评人员,测评工作中的风险及其控制,最后介绍等级测评报告主要内容及说明。
一、基本工作1、测评概念测评(简称“等级测评”)是指测评机构依据国家网络安全等级保护管理制度规定,按照有关管理规范和技术标准对涉及国家机密的信息系统安全保护状况进行分等级测试评估的活动。
等级测评机构,是指具备本规范的基本条件,经能力评估和审核,由省级以上网络安全等级保护工作协调(领导)小组办公室(以下简称为“等保办”)推荐,从事等级测评工作的机构。
等级测评是合规性评判活动,基本依据不是个人或者测评机构的经验,而是网络安全等级保护的国家有关标准,无论是测评指标来源,还是测评方法的选择、测评内容的确定以及结果判定等活动均应依据国家相关的标准进行,按照特定方法对信息系统的安全保护能力进行科学公正的综合评判过程。
2、测评作用和目的通过进行测评,能够对信息系统体系能力的分析与确认;发现存在的安全隐患;帮助运营使用单位认识不足,及时改进;有效提升其防护水平;遵循国家有关规定的要求,对信息系统安全建设进行符合性测评。
测评的作用如下:① 掌握信息系统的安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求。
② 衡量信息系统的安全保护管理措施和技术措施是否符合等级保护基本要求,是否具备了相应的安全保护能力。
③ 等级测评结果,为公安机关等安全监管部门开展监督、检查、指导等工作提供参照。
为了达到上述目的,开展等级测评的最好时期是安全建设整改前、安全建设整改后,及其常规性定期开展测评,如三级系统每年至少开展一次等级测评。
3、测评标准依据《管理办法》第十四条规定:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评;第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。
等保三级测评内容
等保三级测评内容1. 背景介绍等保三级测评是指对信息系统的安全运行进行全面评估,以确定其安全性和合规性水平。
等保三级测评是中国国家互联网信息办公室发布的《信息系统安全等级保护基本要求(GB/T 22239-2019)》中规定的一项重要工作,旨在提高我国信息系统的安全防护能力。
2. 测评要求等保三级测评主要包括以下几个方面的内容:2.1 安全管理制度首先,对信息系统的安全管理制度进行评估。
这包括组织机构设置、责任分工、安全策略、安全目标和指标、风险管理、应急响应等方面。
测评人员需要审查相关文档和记录,了解组织对信息系统安全管理的重视程度和实施情况。
2.2 资产管理其次,对信息系统资产进行管理评估。
这包括对硬件设备、软件程序、数据资源等进行清查和分类,并建立相应的资产清单和登记台账。
同时,还需要对资产进行风险评估和分类处理,确保关键资产得到有效保护。
2.3 访问控制访问控制是信息系统安全的重要环节,需要对其进行全面评估。
这包括对用户身份鉴别、权限管理、会话管理、密码策略等方面进行审查和测试。
测评人员可以通过模拟攻击、渗透测试等方式,评估系统对非法访问和恶意攻击的防护能力。
2.4 加密技术加密技术是保护信息系统数据安全的重要手段,需要对其进行评估。
这包括对加密算法的使用情况、密钥管理机制、加密算法强度等方面进行审查和测试。
测评人员还需评估系统在数据传输过程中的加密保护措施,以及对敏感数据的加密存储和传输。
2.5 安全运维安全运维是信息系统持续稳定运行的关键环节,需要对其进行评估。
这包括对安全策略和规范的执行情况、漏洞管理和修复情况、事件响应和处置能力等方面进行审查和测试。
测评人员还需评估系统日志管理、备份恢复机制等运维措施是否合规有效。
2.6 网络安全防护网络安全防护是保护信息系统免受网络攻击的关键措施,需要对其进行评估。
这包括对网络设备和配置的审查、入侵检测和防御能力的评估、安全设备的运行状态监控等方面。
安恒信息网络安全等级保护(第三级)安全通用建设方案-2024年
对安全管理机构的人员进行定期培训和考核,提高 其专业素养和工作能力。
人员安全管理要求
01
对所有员工进行网络安全意识和技能培训,提高员工的安全意 识和防护能力。
02
对关键岗位人员进行定期安全审查和背景调查,确保其可信度
和忠诚度。
建立人员安全管理制度,包括人员离岗、人员考核、人员培训
03
等方面的规定。
建设方案概述
方案构成
01
本方案包括安全策略制定、安全技术防护、安全管理运维等多
个方面,形成完整的安全防护体系。
技术特点
02
采用先进的网络安全技术,如防火墙、入侵检测、数据加密等
,确保企业网络的安全性和稳定性。
实施步骤
03
从需求分析、方案设计、系统实施到测试验收,提供全面的实
施流程和服务支持。
适用范围和目标受众
测试与验收
对实施后的安全效果进行测试,确 保各项安全措施有效运行,满足等 级保护要求,并进行项目验收。
关键技术和方法
访问控制
基于角色和权限的访问控制机 制,实现对用户和资源的精细 化管理,防止越权访问。
入侵检测与防御
利用IDS/IPS等安全设备,实 时监测网络流量和用户行为, 及时发现并处置潜在威胁。
适用范围
适用于各行业企业、政府机构、教育医疗等组织的信息系统安全 建设。
目标受众
企业信息安全负责人、系统管理员、网络管理员等相关人员。
预期效果
通过本方案的建设,提高企业信息系统的安全防护水平,降低网络 安全风险,保障企业业务的正常运行和数据安全。
02 网络安全等级保护第三级 要求
安全管理制度要求
物理安全监测
部署环境传感器、入侵检测系统等,实时监测物理环境的安全状 况,及时发现和处理安全事件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全等级保护测评实施
公安部信息安全等级保护评估中心
马力
1
目录
1 3 2 3 3 3 4 3
等级测评使用的主要标准 等级测评采用的标准流程 新标准下等级测评的变化 重点关注内容解读(通用部分)
2
一、等级测评使用的主要标准
3
等级测评主要参照的标准
《信息系统安全等级保护基本要求》GB/T22239-2008
MMS 安全运维管理(Maintenance Management Security)
20
8、增加附录D
21
二、等级测评采用的标准流程
22
等级测评的特点
执行主体:符合条件的测评机构 执行的强制性:管理办法强制周期性执行 执行对象:已经定级的信息系统 测评依据:依据《基本要求》《测评要求》 测评内容:单元测评(技术和管理)和整体测评 测评付出:不同级别的测评力度不同
标准修订工作里程碑
2017年9月 2017年4月
2018年6月 形成标准报批稿 形成合稿后的标准送审稿
5个分册形成标准送审稿
2016年11月 形成标准征求意见稿 2014年5月 第1部分:通用安全测评要求(公安部信息安全等级保护评估中心) 第2部分:云计算安全测评扩展要求(国家信息中心) 2013年12月 成立标准编制组 第3部分:移动互联安全测评扩展要求(公安部信息安全等级保护评估中心) 第4部分:物联网安全测评扩展要求(信息产业信息安全测评中心) 第5部分:工业控制安系统安全测评扩展要求(能源局信息中心)
调研国内外其他标准
研究新技术、新应用
5
《测评要求》文本结构
由12个章节4个附录构成 1.范围 2.规范性引用文件 3.术语定义 4.缩略语 5.等级测评概述 6.7.8.9.10五个等级的测评要求 11.整体测评 12.测评结论 附录A 测评力度
附录B 测评单元编号说明
附录C 设计要求测评验证表 附录D 测评要求和基本要求对应表
17
整体测评内容变化
GB/T 28448-2012
安全控制点间测评
层面间测评
区域间测评(删除)
GB/T 28448-20XX
安全控制点测评(新增) 安全控制点间测评 层面间测评
18
增加附录B
B.1 测评指标编码规则
测评单元编号为3组数据,格式为XX-XXXX-XX 示例:测评单元编号为L1-PES1-01,代表源自基本 要求第1部分的第一级单项测评的物理和环境安全类的第1 个指标。
网络(拓扑、外联、设备)
主机(OS、DBMS、MID、终端)
测评 准备
应用(业务流、数据流和部署) 方案 现场 编制 管理(机构设置、人员职责、管 测评 理相关文档等)
报告 编制
项目启动 基本情况调研 结果数据分析(层次模型) 测评工具准备
人员访谈 安全配置核查 网络抓包与分析 漏洞扫描与验证 远程渗透测试
6
标准名称变化
01
信息安全技术 信息系统安全 等级保护测评 要求
03
信息安全技术 网络安全等级 保护测评要求
标准名称
+
+
+
02
信息安全技术 信息安全等级 保护测评要求
7
测评实施内容变化
01
新版标准:
安全测评通用要求和安全测评扩展要求。
旧版标准:
测评要求。
02
安全测评通用要求
不管等级保护对象形态,均需使用通用测评要求。
GB/T 28448-20XX 单项测评 针对各安全要求项的测评,支持测评结果的可重复性和可再现性。本标准中单项测 评由测评指标、测评对象、测评实施和单元判定构成。 整体测评 整体测评是在单项测评基础上,对等级保护对象整体安全保护能力的判断。整体安 全保护能力从纵深防护和措施互补二个角度评判。
11
单元测评
单元测评
单项测评
针对基本要求各安全控制点的测评称为单元测评。
单项测评 针对基本要求各安全要求项的测评称为单项测评。
单元测评(旧版标准)=若干个单项测评(新版标准)
12
测评实施作用面不同
某级系统 基本要求 技术要求 层面 控制点 ……
旧版测评要求
管理要求 …… ……
新版测评要求
层面 控制点 要求项
安全测评扩展要求
针对云计算、移动互联、物联网和工业控制系统提出了特殊安全测评要求。
8
测评实施内容变化
某级安全要求
安全通用要求 云计算安全扩展要求 移动互联安全扩展要求 物联网安全扩展要求
某级测评要求
安全测评通用要求 云计算安全测评扩展要求 移动互联安全测评扩展要求 物联网安全测评扩展要求 工业控制系统安全测评扩展 要求
安全控制点
c) 应检查机房和办公场地所在建筑物是否具有防风和防雨等能力;
d) 应检查机房场地是否不在用水区域的垂直下方; e) 如果机房场地位于建筑物的高层或地下室或用水设备的隔壁,应检查机房是否采取了防水和防潮措施。 7.1.1.1.3 结果判定 如果7.1.1.1.2 a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单 元测评指标要求。
……
要求项
……
……
13
测评指标细化
GB/T 28448-2012
测评指标 见GB/T 22239-2008 7.1.1.1。(控制点)
GB/T 28448-20XX
测评指标 机房场地应选择在具有防震、防风和防雨等能力的建筑内;(要求项)
14
单元测评(旧版标准)
7 第三级信息系统单元测评 7.1 安全技术测评 7.1.1 物理安全 7.1.1.1 物理位置的选择 7.1.1.1.1 测评指标 见GB/T 22239-2008 7.1.1.1。 7.1.1.1.2 测评实施 本项要求包括: a) 应访谈物理安全负责人,询问机房和办公场地所在建筑物是否具有防震、防风和防雨等能力; b) 应检查是否有机房和办公场地所在建筑物抗震设防审批文档; 7 第三级基本要求 7.1 技术要求 7.1.1 物理安全 7.1.1.1 物理位置的选择(G3) 本项要求包括: a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
19
增加附录B
B.2 专用缩略语
ADS CMS ECS NCS ORS PES PSS 应用和数据安全(Application and Data Security) 安全建设管理(Construction Management Security) 设备和计算安全(Equipment and Computing Security) 网络和通信安全(Network and Communication Security) 安全管理机构和人员(Organization and Resource Security) 物理和环境安全为(Physical and Environment Security) 安全策略和管理制度(Policy and System Security)
工业控制系统安全扩展要求
9
增加等级测评定义
等级测评是指测评机构依据国家信息安全等级保
护制度规定,按照有关管理规范和技术标准,对未涉及
国家秘密的等级保护对象进行安全等级保护状况进行检 测评估的活动。
10
测评技术框架变化
GB/T 28448-2012 单元测评 针对基本要求各安全控制点的测评为单元测评。支持测评结果的可重复性和可再现 性,由测评指标、测评实施和结果判定构成。 整体测评 在单元测评的基础上,通过进一步分析信息系统安全保护功能的整体相关性,对信 息系统实施的综合安全测评。
针对安全控制 点的测评实施
15
单项测评(新版标准)
8 第三级测评要求 8.1 安全测评通用要求 8.1.1 物理和环境安全 8.1.1.1 物理位置的选择 8.1.1.1.1 测评单元(L3-PES1-01) 该测评单元包括以下要求: a) 测评指标: 机房场地应选择在具有防震、防风和防雨等能力的建筑内; b) 测评对象: 机房。 c) 测评实施包括以下内容: 1) 应检查所在建筑物是否具有建筑物抗震设防审批文档; 2) 应检查是否存在雨水渗漏; 3) 应检查门窗是否因风导致的尘土严重; 4) 应检查屋顶、墙体、门窗和地面等是否破损开裂。 d) 单项判定:如果1)-4)均为肯定,则等级保护对象符合本单项测评指标要求,否则,等级保护对象不 符合或部分符合本单项测评指标要求。 8.1.1.1.2 测评单元(L3-PES1-02) 该测评单元包括以下要求: a) 测评指标:机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 b) 测评对象:机房。 c) 测评实施包括以下内容: 1) 应检查是否不位于所在建筑物的顶层或地下室; 2) 如果机房位于所在建筑物的顶层或地下室,应检查是否采取了防水和防潮措施。 d) 单项判定:如果1)或2)为肯定,则等级保护对象符合本单项测评指标要求,否则,等级保护对象不 符合或部分符合本单项测评指标要求。
- 25 -
实施过程
选择测评对象 选择测评指标 确定测评方法 编制测评计划
安全相关 类型覆盖 动态抽样
单项符合性判定 整体测评 安全问题分析 形成测评结论
行业要求 企业需求 运行环境、业务特色
提出整改建议
访谈、检查、测试
测评 安全配置检查 准备 渗透测试与漏洞验证
现 场 测 评
现场测评和结果记录 结果确认和资料归还 单项测评结果判定
报 告 编 制