信息系统等级保护测评工作的实施方案

上传人:沈*** 文档编号:89916081 上传时间:2022-05-13 格式:DOC 页数:23 大小:219KB
返回 下载 相关 举报
信息系统等级保护测评工作的实施方案_第1页
第1页 / 共23页
信息系统等级保护测评工作的实施方案_第2页
第2页 / 共23页
信息系统等级保护测评工作的实施方案_第3页
第3页 / 共23页
点击查看更多>>
资源描述
.wd.XX安全服务公司2018-2019年XXX工程等级保护差距测评实施方案XXXXXXXXX信息安全201X年X月目 录目录31.工程概述11.1.工程背景11.2.工程目标11.3.工程原那么11.4.工程依据22.测评实施内容32.1.测评分析32.1.1.测评范围32.1.2.测评对象32.1.3.测评内容42.1.4.测评对象62.1.5.测评指标72.2.测评流程82.2.1.测评准备阶段92.2.2.方案编制阶段92.2.3.现场测评阶段102.2.4.分析与报告编制阶段112.3.测评方法122.3.1.工具测试122.3.2.配置检查132.3.3.人员访谈132.3.4.文档审查142.3.5.实地查看142.4.测评工具152.5.输出文档152.5.1.等级保护测评差距报告152.5.2.等级测评报告152.5.3.安全整改建议163.时间安排164.人员安排174.1.组织构造及分工174.2.人员配置表184.3.工作配合195.其他相关事项215.1.风险躲避215.2.工程信息管理235.2.1.保密责任法律保证235.2.2.现场安全保密管理235.2.3.文档安全保密管理235.2.4.离场安全保密管理245.2.5.其他情况说明241. 工程概述1.1. 工程背景为了贯彻落实?国家信息化领导小组关于加强信息安全保障工作的意见?、?关于信息安全等级保护工作的实施意见?和?信息安全等级保护管理方法?的精神,2015年XXXXXXXXXXXXXXXXXXX需要按照国家?信息安全技术信息系统安全等级保护定级指南?、?计算机信息系统安全保护等级划分准那么?、?信息系统安全等级保护 基本要求?、?信息系统安全等级保护测评 准那么?的要求,对XXXXXXXXXXXXXXXXXXX现有六个信息系统进展全面的信息安全测评与评估工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务。(安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评,加大测评与风险评估力度,对信息系统的资产、威胁、弱点和风险等要素进展全面评估,有效提升信心系统的安全防护能力,建设常态化的等级保护工作机制,深化信息安全等级保护工作,提高XXXXXXXXXXXXXXXXXXX网络与信息系统的安全保障与运维能力。1.2. 工程目标全面完成XXXXXXXXXXXXXXXXXXX现有六个信息系统的信息安全测评与评估工作和协助整改工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务,按照国家和XXXXXXXXXXXXXXXXXXX的有关要求,对XXXXXXXXXXXXXXXXXXX的网络架构进展业务影响分析及网络安全管理工作进展梳理,提高XXXXXXXXXXXXXXXXXXX整个网络的安全保障与运维能力,减少信息安全风险和降低信息安全事件发生的概率,全面提高网络层面的安全性,构建XXXXXXXXXXXXXXXXXXX信息系统的整体信息安全架构,确保全局信息系统高效稳定运行,并满足XXXXXXXXXXXXXXXXXXX提出的 基本要求,及时提供咨询等服务。1.3. 工程原那么工程的方案设计与实施应满足以下原那么: 符合性原那么:应符合国家信息安全等级保护制度及相关法律法规,指出防范的方针和保护的原那么。 标准性原那么:方案设计、实施与信息安全体系的构建应依据国内、国际的相关标准进展。 标准性原那么:工程实施应由专业的等级测评师依照标准的操作流程进展,在实施之前将详细量化出每项测评内容,对操作过程和结果提供标准的记录,以便于工程的跟踪和控制。 可控性原那么:工程实施的方法和过程要在双方认可的范围之内,实施进度要按照进度表进度的安排,保证工程实施的可控性。 整体性原那么:安全体系设计的范围和内容应当整体全面,包括安全涉及的各个层面,防止由于遗漏造成未来的安全隐患。 最小影响原那么:工程实施工作应尽可能小的影响网络和信息系统的正常运行,不能对信息系统的运行和业务的正常提供产生显著影响。 保密原那么:对工程实施过程获得的数据和结果严格保密,未经授权不得泄露给任何单位和个人,不得利用此数据和结果进展任何侵害测评委托单位利益的行为。1.4. 工程依据信息系统等级测评依据?信息系统安全等级保护 基本要求?、?信息系统安全等级保护测评要求?,在对信息系统进展安全技术和安全管理的安全控制测评及系统整体测评结果根基上,针对相应等级的信息系统遵循的标准进展综合系统测评,提出相应的系统安全整改建议。主要参考标准如下: ?计算机信息系统安全保护等级划分准那么?- GB17859-1999 ?信息安全技术 信息系统安全等级保护实施指南? ?信息安全技术 信息系统安全等级保护测评要求? ?信息安全等级保护管理方法? ?信息安全技术 信息系统安全等级保护定级指南?GB/T 22240-2008 ?信息安全技术 信息系统安全等级保护 基本要求?GB/T 22239-2008 ?计算机信息系统安全保护等级划分准那么?GB17859-1999 ?信息安全技术 信息系统通用安全技术要求?GB/T20271-2006 ?信息安全技术 网络根基安全技术要求?GB/T20270-2006 ?信息安全技术 操作系统安全技术要求?GB/T20272-2006 ?信息安全技术 数据库管理系统安全技术要求?GB/T20273-2006 ?信息安全技术 服务器技术要求?GB/T21028-2007 ?信息安全技术 终端计算机系统安全等级技术要求?GA/T671-2006 ?信息安全风险评估标准?GB/T 20984-20072. 测评实施内容2.1. 测评分析2.1.1. 测评范围本工程范围为对XXXXXXXXXXXXXXXXXXX已定级信息系统的等级保护测评。2.1.2. 测评对象本次测评对象为XXXXXXXXXXXXXXXXXXX信息系统,具体如下:序号信息系统名称级别1XXXXXXXXX信息系统三级2XXXXXXXXX信息系统三级3XXXXXXXXX信息系统三级4XXXXXXXXX信息系统三级5XXXXXXXXX信息系统二级6XXXXXXXXX信息系统二级2.1.3. 测评架构图本次测评结合XXXXXXXXXXXXXXXXXXX系统的信息管理特点,进展不同层次的测评工作,如下表所示:2.1.4. 测评内容本工程主要分为两步开展实施。第一步,对XXXXXXXXXXXXXXXXXXX六个信息系统进展定级和备案工作。第二步,对XXXXXXXXXXXXXXXXXXX已经定级备案的系统进展十个安全层面的等级保护安全测评物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。其中安全测评分为差距测评和验收测评。差距测评主要针对XXXXXXXXXXXXXXXXXXX已定级备案系统执行国家标准的安全测评,差距测评交付差距测评报告以及差距测评整改方案;差距整改完毕后协助完成系统配置方面的整改。最后进展验收测评,验收测评将按照国家标准和国家公安成认的测评要求、测评过程、测评报告,协助对XXXXXXXXXXXXXXXXXXX已定级备案的系统执行系统安全验收测评,验收测评交付具有国家成认的验收测评报告。信息系统安全等级保护测评包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的 基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的根基。安全控制测评使用测评单元方式组织,分为安全技术测评和安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面的安全控制测评。具体见以以下图:系统整体测评涉及到信息系统的整体拓扑、局部构造,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况严密相关。在安全控制测评的根基上,重点考虑安全控制间、层面间以及区域间的相互关联关系,分析评估安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体构造安全性、不同信息系统之间整体安全性。综合测评总结将在安全控制测评和系统整体测评两个方面的内容根基上进展,由此而获得信息系统对应安全等级保护级别的符合性结论。2.1.5. 测评对象依照信息安全等级保护的要求、参考业界权威的安全风险评估标准与模型,同时结合本公司多年的安全风险评估经历与实践,从信息系统的核心资产出发,以威胁和弱点为导向,比照信息安全等级保护的具体要求,全方面对信息系统进展全面评估。测评对象种类主要考虑以下几个方面:1 整体网络拓扑构造;2 机房环境、配套设施;3 网络设备:包括路由器、核心交换机、会聚层交换机等;4 安全设备:包括防火墙、IDS/IPS、防病毒网关等;5 主机系统包括操作系统和数据库系统;6 业务应用系统;7 重要管理终端针对三级以上系统; 8 安全管理员、网络管理员、系统管理员、业务管理员;9 涉及到系统安全的所有管理制度和记录。根据信息系统的测评强度要求,在执行具体的核查方法时,在广度上要做到从测评范围中抽取充分的测评对象种类和数量;在执行具体的检测方法,在深度上要做到对功能等各方面的测试。2.1.6. 测评指标对于二级系统,如业务信息安全等级为S2,系统服务安全等级为A2,那么该系统的测评指标应包括GB/T 22239-2008?信息系统安全保护等级 基本要求?中“技术要求局部的2级通用指标类G2,2级业务信息安全指标类S2,2级系统服务安全指标类A2,以及第2级“管理要求局部中的所有指标类,等级保护测评指标情况具体如下表所示:测评指标二级技术/管理层面类数量S类(2级)A类(2级)G类(2级)小计安全技术物理安全11810网络安全1056主机安全2136应用安全4217数据安全2103安全管理安全管理制度0033安全管理机构0055人员安全管理0055系统建设管理0099系统运维管理001212合计66类对于三级系统,如业务信息安全等级为S3,系统服务安全等级为A3,那么该系统的测评指标应包括GB/T 22239-2008?信息系统安全保护等级 基本要求?中“技术要求局部的3级通用指标类G3,3级业务信息安全指标类S3,3级系统服务安全指标类A3,以及第3级“管理要求局部中的所有指标类,等级保护测评指标情况具体如下表所示:测评指标三级技术/管理层面类数量S类(3级)A类(3级)G类(3级)小计安全技术物理安全11810网络安全1067主机安全3137应用安全5229数据安全2103安全管理安全管理制度0033安全管理机构0055人员安全管理0055系统建设管理001111系统运维管理001313合计73类2.2. 测评流程等级保护测评实施过程包括以下四个阶段:2.2.1. 测评准备阶段 测评工程组组建:明确工程经理、测评人员及职责分工。 工程方案书 工程方案书包含工程概述、工作依据、技术思路、工作内容和工程组织等。 信息系统调研:通过查阅被测系统已有资料或使用调查表格的方式,了解整个系统的构成和保护情况,明确被测系统的范围特别是信息系统的边界,了解被测系统的详细构成,包括网络拓扑、业务应用、业务流程、设备信息服务器、数据库、网络设备、安全设备、数据库等、管理制度等。 工具和表单准备:根据被测系统的实际情况,准备测评工具和各类测评表单。2.2.2. 方案编制阶段 测评对象确定:根据已经了解到的被测系统信息,分析整个被测系统及其涉及的业务应用系统,确定出本次测评的测评对象。 测评指标确定:根据已经了解到的被测系统定级结果,确定出本次测评的测评指标。 测评工具接入点确定:确定需要进展工具测试的测评对象,选择测试路径,根据测试路径确定测试工具的接入点。 测评内容确定:确定现场测评的具体实施内容,即单元测评内容。 测评实施手册开发:编制测评实施手册,详细描述现场测评的工具、方法和操作步骤等,具体指导测评人员如何进展测评活动。2.2.3. 现场测评阶段现场测评实际上就是单项测评,分别从技术上的物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面分别进展。 物理安全:通过人员访谈、文档审查和实地观察的方式测评信息系统的物理安全保障情况。主要涉及对象为物理根基设施。在内容上,物理安全层面测评实施过程涉及10个测评单元,包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。 网络安全:通过访人员访谈、配置检查和工具测试的方式测评信息系统的网络安全保障情况。主要涉及对象为网络互联设备、网络安全设备和网络拓扑构造。在内容上,网络安全层面测评实施过程涉及7个测评单元,包括:构造安全、访问控制、安全审计、边界完整性检查、入侵防范、网络设备防护、恶意代码防范针对三级系统。 主机安全:通过人员访谈、配置检查和工具测试的方式测评信息系统的主机安全保障情况。主要涉及对象为各类服务器的操作系统、数据库管理系统。在内容上,主机系统安全层面测评实施过程涉及7个测评单元,包括:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制、剩余信息保护针对三级系统。 应用安全:通过人员访谈、配置检查和工具测试的方式测评信息系统的应用安全保障情况,主要涉及对象为各类应用系统。在内容上,应用安全层面测评实施过程涉及9个测评单元,包括:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制、剩余信息保护针对三级系统、抗抵赖针对三级系统。 数据安全:通过人员访谈、配置检查的方式测评信息系统的数据安全保障情况,主要涉及对象为信息系统的管理数据及业务数据等。在内容上,数据安全层面测评实施过程涉及3个测评单元,包括:数据完整性、数据保密性、备份和恢复。 安全管理制度:通过人员访谈、文档审查和实地观察的方式测评信息系统的安全管理制度情况。在内容上,安全管理制度方面测评实施过程涉及3个测评单元,包括:管理制度、制定和发布、评审和修订。 安全管理机构:通过人员访谈、文档审查的方式测评信息系统的安全管理机构情况。在内容上,安全管理机构方面测评实施过程涉及5个测评单元,包括:岗位设置、人员配备、授权和审批、沟通和合作、审核和检查。 人员安全管理:通过人员访谈、文档审查的方式测评信息系统的人员安全管理情况。在内容上,人员安全管理方面测评实施过程涉及5个测评单元,包括:人员录用、人员离岗、人员考核、安全意识教育和培训、外部人员访问管理。 系统建设管理:通过人员访谈、文档审查的方式测评信息系统的系统建设管理情况。在内容上,系统建设管理方面测评实施过程涉及11个测评单元,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、安全服务商选择、系统备案针对三级系统、系统测评针对三级系统。 系统运维管理:通过人员访谈、文档审查的方式测评信息系统的系统运维管理情况。在内容上,系统运维管理方面测评实施过程涉及13个测评单元,包括:环境管理、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理、监控管理和安全管理中心针对三级系统。2.2.4. 分析与报告编制阶段 单项测评结果分析:针对测评指标中的单个测评项,结合具体测评对象,客观、准确地分析测评证据。 单元测评结果判定:将单项测评结果进展汇总,分别统计不同测评对象的单项测评结果,从而判定单元测评结果,并以表格的形式逐一列出。 整体测评:针对单项测评结果的不符合项,采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出整体测评的具体结果,并对系统构造进展整体安全测评。 风险分析:据等级保护的相关标准和标准,采用风险分析的方法分析等级测评结果中存在的安全问题可能对被测系统安全造成的影响。 等级测评结论形成:在测评结果汇总的根基上,找出系统保护现状与等级保护 基本要求之间的差距,并形成等级测评结论。 测评报告 根据等级测评结论,编制测评报告,包括概述、被测系统描述、测评对象说明、测评指标说明、测评内容和方法说明、单元测评、整体测评、测评结果汇总、风险分析和评价、等级测评结论、整改建议等。2.3. 测评方法在等级保护测评过程目中,将采用以下测评方法:2.3.1. 工具测试利用技术工具漏洞扫描工具、渗透测试工具、压力测试工具等对系统进展测试,包括基于网络探测和基于主机审计的漏洞扫描、渗透测试等。测评方法工具测试简要描述利用技术工具,从网络的不同接入点对网络内的主机、服务器、数据库、网络设备、安全设备等进展脆弱性检查和分析达成目标开掘系统的安全漏洞工作条件1-2人工作环境,电源和网络接入环境,甲方人员、网络、系统配合工作结果工具测试结果记录2.3.2. 配置检查利用上机验证的方式检查主机、服务器、数据库、网络设备、安全设备、应用系统的配置是否正确,是否与文档、相关设备和部件保持一致,对文档审核的内容进展核实包括日志审计等,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规那么的一致性,从而测试系统是否到达可用性和可靠性的要求。测评方法配置检查简要描述通过登陆系统控制台的方式,人工核查和分析主机、服务器、数据库、网络设备、安全设备、应用系统的安全配置情况达成目标发现配置的安全隐患工作条件1-2人工作环境,甲方人员、网络、系统配合工作结果配置检查结果记录2.3.3. 人员访谈与被测系统有关人员个人/群体进展交流、讨论等活动,获取相关证据,了解有关信息。在访谈范围上,不同等级信息系统在测评时有不同的要求,一般应 基本覆盖所有的安全相关人员类型,在数量上可以抽样。测评方法人员访谈简要描述通过交流、讨论的方式,对技术和管理方面进展脆弱性检查和分析达成目标开掘技术和管理方面存在的安全问题工作条件1-2人工作环境,甲方人员配合工作结果人员访谈结果记录2.3.4. 文档审查检查制度、策略、操作规程、制度执行情况记录等文档包括安全方针文件、安全管理制度、安全管理的执行过程文档、系统设计方案、网络设备的技术资料、系统和产品的实际配置说明、系统的各种运行记录文档、机房建设相关资料、机房出入记录等过程记录文档的完整性,以及这些文件之间的内部一致性。测评方法文档审查简要描述通过文档审核与分析,检查制度、策略、操作规程、制度执行情况记录的完整性和内部一致性达成目标开掘技术和管理方面存在的安全问题工作条件1-2人工作环境,甲方人员、各类文档资料配合工作结果文档审查结果记录2.3.5. 实地查看通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评其是否到达了相应等级的安全要求。工程名称实地查看简要描述通过现场查看人员行为、技术设施和物理环境状况,检查人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况。达成目标开掘技术和管理方面存在的安全问题工作条件1-2人工作环境,甲方人员配合工作结果实地查看结果记录2.4. 测评工具我们在等级保护测评过程中使用的测评工具严格遵循可控性原那么,即所有使用的测评工具将事先提交给甲方检查确认,确保在双方认可的范围之内,而且测评过程中采用的技术手段确保已经过可靠的实际应用。在本工程中,将采用以下测评工具:工具类别工具名称工具介绍漏洞扫描工具绿盟极光远程安全评估系统绿盟公司出品的商业漏洞扫描系统Web应用扫描工具IBM APPScanIBM公司出品的商业Web应用安全扫描系统WVS(Web Vulnerability Scanner)一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规那么的Web站点和Web应用程序2.5. 输出文档本工程输出的主要输出文档为?等级保护测评实施方案资产收集、测评表?等级保护测评差距分析报告?等级保护测评安全整改方案?等级保护测评安全整改报告?3. 时间安排序号任务名称工作内容开场时间完成时间阶段完成标志主要负责人配合人员1工程准备阶段 编制实施方案2015/7/8?实施方案?2编制资产收集2015/7/92015/7/15资产收集表3编制测评表 测评表4前期调研资产收集2015/7/162015/7/17完成资产收集表5差距测评 技术和管理单项测评 2015/7/202015/8/21完成信息系统测评表6差距测评报告编制 单元测评、整体测评、风险分析、报告编制 2015/8/242015/8/28?差距测评报告 ?7安全整改建议 对局部风行较高的不符合项给出整改报告 2015/8/312015/9/4?整改方案 ?8安全加固与检查对整改局部内容进展复检 2015/9/72015/9/25?整改报告?9等级保护验收测评 协助中心通过第三方测评2015/9/282015/11/31获得测评证书4. 人员安排4.1. 组织构造4.2. 工程工作分工为确保测评工作的顺利进展,XXXXXXXXXXXXXXXXXXX与XXXXXXXXXXXXXXXXXXX信息安全协商组建工程组,并对工程组织机构进展如下规划:n XXXXXXXXXXXXXXXXXXX:名 称职 责工程负责人工程总体负责人,负责协调XXXXXXXXXXXXXXXXXXX整体工程资源,解决工程中需要XXXXXXXXXXXXXXXXXXX配合的问题,监视工程整体质量、推进工程整体进度n XXXXXXXXXXXXXXXXXXX信息安全:名 称职 责工程负责人工程总体负责人,负责组织等级保护测评和评估实施队伍,做好整体日常资源管理、分配与协调工作,并直接控制整体工程管理的各个要素,具体包括: 工程方案设计 工程方案与组织 工程协调与沟通含召集工程周例会 工程进度管理含编写工程周报 工程质量控制工程技术人员工程技术人员,包括工程分组组长和实施人员,在工程经理的带着、分工和控制下,负责按照工程技术方案和工程方案实施测评和评估工作,需要提交: 每天工作日报 单项测评结果记录 单项安全整改建议4.3. 人员配置表名 称职 责人员工程负责人工程总体负责人,负责组织等级保护测评和评估实施队伍,做好整体日常资源管理、分配与协调工作,并直接控制整体工程管理的各个要素,具体包括: 工程方案设计 工程方案与组织 工程协调与沟通含召集工程周例会 工程进度管理含编写工程周报 工程质量控制工程技术人员负责按照工程技术方案和工程方案实施测评工作,需要提交: 每天工作日报 单项测评结果记录 单项安全整改建议4.4. 工作配合为保证本工程的顺利实施,对现场测评阶段的各项工作点提出双方工作配合:序号工作点甲方配合乙方配合1现场工具测评1、人员要求系统管理员* 前期提供系统软硬件配置,相关系统检收文档。* 现场登录设备运行检查脚本工具*登录设备查看安全配置2、环境要求 * 提供可以访问网络设备及测评系统的2个IP地址 * 关闭测评IP与系统之间的防火墙。1、准备测评工具及接入方案2、测评技术人员2现场配置检查1、人员要求网络管理员 * 前期提供网络拓朴图。 * 登录网络设备,配合测评人员检查设备配置。系统管理员* 登录网络设备,配合测评人员检查设备配置。2、环境要求 可登录系统及网络设备1、准备配合检查方案2、测评技术人员3人员访谈1、访谈对象要求信息部管理人员 * 配合调查表的访谈 系统开发&管理人员 * 配合测评回容许用系统操作相关问题 网络管理人员 * 配合测评答复网络架构,及设备配置操作的相关问题2、环境要求 提供会议室1、准备访谈安排及访谈大纲2、测评技术人员4文档审查1、人员要求信息部管理人员 * 提供等保相关的管理制度系统开发&管理人员 * 提供相应系统建设方案及验收文档网络管理人员* 提供网络系统建设方案及验收文档*IP规划文档等2、环境要求 提供办公场所1、准备测评表2、二位测评技术人员5实地查看1、人员要求 机房管理员 * 配合测评人员检查机房物理环境。2、环境要求 * 可访问机房、办公等物理区域1、准备测评表2、测评技术人员5. 其他相关事项5.1. 风险躲避在测评过程中,可能会对被测系统造成影响,相应地会造成各种损失。这些影响包括信息泄漏、业务停顿或处理能力受损等。因此,必须充分考虑各种可能的影响及其危害并准备好相应的应对措施,尽可能减小对目标系统正常运行的干扰,从而减小损失。下表给出了测评过程中可能存在的风险与控制措施。内容可能存在的风险等级控制措施信息资产调研资产信息泄漏高协议、规章、制度、法律、法规安全管理测评安全管理信息泄漏高合同、协议、规章、制度、法律、法规网络设备测评/安全设备测评误操作引起设备崩溃或数据丧失、损坏高标准审计流程;严格选择测评师;甲方进展全程监控;制定可能的恢复方案网络/安全设备资源占用低避开业务顶峰;控制扫描策略线程数量、强度漏洞扫描网络流量低避开业务顶峰;控制扫描策略线程数量、强度主机资源占用低避开业务顶峰;控制扫描策略线程数量、强度控制台审计误操作引起系统崩溃或数据丧失、损坏高标准审计流程;严格选择测评师;甲方进展全程监控;制定可能的恢复方案;网络流量和主机资源占用低避开业务顶峰应用测评产生非法数据,致使系统不能正常工作中做好系统备份和恢复措施异常输入畸形数据、极限测试导致系统崩溃高做好系统备份和恢复措施5.2. 工程信息管理为了保障XXXXXXXXXXXXXXXXXXX信息系统的安全,XXXXXXXXXXXXXXXXXXX信息安全将严格遵守XXXXXXXXXXXXXXXXXXX关于保密方面的规定,自觉保守XXXXXXXXXXXXXXXXXXX商业秘密。XXXXXXXXXXXXXXXXXXX为方便工程实施所提供应投标人的工作流程、管理模式、规程、程序等相关资料文档以及实施过程中所产生的资料、文档、数据均属于XXXXXXXXXXXXXXXXXXX知识产权,未经XXXXXXXXXXXXXXXXXXX授权同意,XXXXXXXXXXXXXXXXXXX信息安全不得另作他用,XXXXXXXXXXXXXXXXXXX信息安全采用管理和技术措施保证信息的机密性。如因XXXXXXXXXXXXXXXXXXX信息安全员工的原因导致上述资料、文档、数据或XXXXXXXXXXXXXXXXXXX商业秘密泄露的,XXXXXXXXXXXXXXXXXXX有权要求XXXXXXXXXXXXXXXXXXX信息安全采取措施消除影响,赔偿损失。加强安全保密工作具体的控制措施如下:5.2.1. 保密责任法律保证XXXXXXXXXXXXXXXXXXX信息安全和XXXXXXXXXXXXXXXXXXX签订?保密责任协议?,对工程实施保密相关事宜予以法律保证。同时,XXXXXXXXXXXXXXXXXXX信息安全保证所有参与工程的技术人员均具备等级测评技术资质,且均与XXXXXXXXXXXXXXXXXXX信息安全已签订?保密责任书?。5.2.2. 现场安全保密管理测评过程中,如确有安全保密需要,工程中XXXXXXXXXXXXXXXXXXX信息安全人员使用的笔记本可由XXXXXXXXXXXXXXXXXXX提供,并且仅限于在XXXXXXXXXXXXXXXXXXX的工作环境内使用和保管,未经XXXXXXXXXXXXXXXXXXX允许严禁私自带出。在XXXXXXXXXXXXXXXXXXX办公环境中,除XXXXXXXXXXXXXXXXXXX提供或允许的U盘外,严禁出现其他存储介质。5.2.3. 文档安全保密管理对需要XXXXXXXXXXXXXXXXXXX提供的文档资料,XXXXXXXXXXXXXXXXXXX信息安全提交?文档调用单?给XXXXXXXXXXXXXXXXXXX,?文档调用单?上的“借出局部须明确文档类别、文档内容、文档申请人员、文档使用人员、调用时间。文档资料未经XXXXXXXXXXXXXXXXXXX允许严禁带出现场,统一保管在XXXXXXXXXXXXXXXXXXX指定的文件柜里,使用完后XXXXXXXXXXXXXXXXXXX信息安全返还给XXXXXXXXXXXXXXXXXXX,并填写?文档调用单?上“交回局部的交回人员、交回时间。所有文档资料仅限于在XXXXXXXXXXXXXXXXXXX的工作环境内使用。对于电子文档,所有传递须通过XXXXXXXXXXXXXXXXXXX提供或允许的U盘,保存在文档申请人员、文档使用人员的笔记本电脑上,笔记本电脑须设高安全级别口令或其他加密措施。所有输出文档的非正式稿打印件和相关材料,均须现场粉碎处理。5.2.4. 离场安全保密管理现场测评离场时,如果笔记本电脑为XXXXXXXXXXXXXXXXXXX提供,那么笔记本电脑须交回XXXXXXXXXXXXXXXXXXX。同时由XXXXXXXXXXXXXXXXXXX有关人员检查所有的存储介质是否存储非测评需要的电子文档。5.2.5. 其他情况说明遇到未列明的涉及保密方面的其他情况,双方就个案单独洽谈,由双方工程负责人签字确认。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!