没有合适的资源?快使用搜索试试~ 我知道了~
最新信息安全等级保护建设方案资料.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 15 浏览量
2022-06-17
04:07:22
上传
评论
收藏 1.33MB PDF 举报
温馨提示
试读
25页
最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf最新信息安全等级保护建设方案资料.pdf
资源推荐
资源详情
资源评论
精品文档
信息安全等级保护(二级)建设方案
2016 年 3 月
目录
1. 项目概述 ..................................................................................................................................................................3
1.1. 项目建设目标 ..............................................................................................................................................3
1.2. 项目参考标准 ..............................................................................................................................................4
1.3. 方案设计原则 ..............................................................................................................................................5
2. 系统现状分析 ..........................................................................................................................................................6
精品文档
精品文档
2.1. 系统定级情况说明.......................................................................................................................................6
2.2. 业务系统说明 ..............................................................................................................................................6
2.3. 网络结构说明 ..............................................................................................................................................7
3. 安全需求分析 ..........................................................................................................................................................7
3.1. 物理安全需求分析.......................................................................................................................................7
3.2. 网络安全需求分析.......................................................................................................................................8
3.3. 主机安全需求分析.......................................................................................................................................8
3.4. 应用安全需求分析.......................................................................................................................................8
3.5. 数据安全需求分析.......................................................................................................................................8
3.6. 安全管理制度需求分析...............................................................................................................................9
4. 总体方案设计 ..........................................................................................................................................................9
4.1. 总体设计目标 ..............................................................................................................................................9
4.2. 总体安全体系设计.......................................................................................................................................9
4.3. 总体网络架构设计.....................................................................................................................................12
4.4. 安全域划分说明 ........................................................................................................................................12
5. 详细方案设计技术部分.........................................................................................................................................13
5.1. 物理安全 ....................................................................................................................................................13
5.2. 网络安全 ....................................................................................................................................................13
5.2.1. 安全域边界隔离技术.............................................................................................................................13
5.2.2. 入侵防范技术.........................................................................................................................................13
5.2.3. 网页防篡改技术.....................................................................................................................................13
5.2.4. 链路负载均衡技术.................................................................................................................................13
5.2.5. 网络安全审计.........................................................................................................................................14
5.3. 主机安全 ....................................................................................................................................................14
5.3.1. 数据库安全审计.....................................................................................................................................14
5.3.2. 运维堡垒主机.........................................................................................................................................14
5.3.3. 主机防病毒技术.....................................................................................................................................15
5.4. 应用安全 ....................................................................................................................................................15
6. 详细方案设计管理部分.........................................................................................................................................16
6.1. 总体安全方针与安全策略.........................................................................................................................16
6.2. 信息安全管理制度.....................................................................................................................................17
6.3. 安全管理机构 ............................................................................................................................................17
6.4. 人员安全管理 ............................................................................................................................................17
6.5. 系统建设管理 ............................................................................................................................................18
6.6. 系统运维管理 ............................................................................................................................................18
6.7. 安全管理制度汇总.....................................................................................................................................20
7. 咨询服务和系统测评 ............................................................................................................................................21
7.1. 系统定级服务 ............................................................................................................................................21
7.2. 风险评估和安全加固服务.........................................................................................................................21
7.2.1. 漏洞扫描.........................................................................................................................................21
7.2.2. 渗透测试.........................................................................................................................................21
7.2.3. 配置核查.........................................................................................................................................21
7.2.4. 安全加固.........................................................................................................................................21
7.2.5. 安全管理制度编写.........................................................................................................................23
7.2.6. 安全培训.........................................................................................................................................23
7.3. 系统测评服务 ............................................................................................................................................23
精品文档
精品文档
8. 项目预算与配置清单 ............................................................................................................................................24
8.1. 项目预算一期(等保二级基本要求).....................................................................................................24
8.2. 利旧安全设备使用说明.............................................................................................................................25
1. 项目概述
1.1. 项目建设目标
为了进一步贯彻落实教育行业信息安全等级保护制度,推进学校信息安全等级保护工作,依照国家《计算
机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全保护等级定级指南》
等标准,对学校的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导学
校信息化人员将定级材料提交当地公安机关备案。
本方案中,通过为满足物理安全、网络安全、主机安全、应用安全、数据安全 五个方面基本技术要求进
行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理 五个
方面基本管理要求进行管理体系建设。使得学校信息系统的等级保护建设方案最终既可以满足等级保护的相关
要求,又能够全方面为学校的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能
精品文档
精品文档
力。
本项目建设将完成以下目标:
1、以学校信息系统现有基础设施,建设并完成满足等级保护二级系统基本要求的信息系统,确保学校的
整体信息化建设符合相关要求。
2、建立安全管理组织机构。成立信息安全工作组,学校负责人为安全责任人,拟定实施信息系统安全等
级保护的具体方案,并制定相应的岗位责任制,确保信息安全等级保护工作顺利实施。
3、建立完善的安全技术防护体系。根据信息安全等级保护的要求,建立满足二级要求的安全技术防护体
系。
4、建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,
对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。
5、制定学校信息系统不中断的应急预案。应急预案是安全等级保护的重要组成部分,按可能出现问题的
不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保生产活动持续进行。
6、安全培训:为学校信息化技术人员提供信息安全相关专业技术知识培训。
1.2. 项目参考标准
我司遵循国家信息安全等级保护指南等最新安全标准以及开展各项服务工作,配合学校的等级保护测评工
作。本项目建设参考依据:
中办[2003]27 号文件(关于转发《国家信息化领导小组关于加强信息安全保障工作的
意见》的通知)
公通字[2004]66 号文件(关于印发《信息安全等级保护工作的实施意见》的通知)
公通字[2007]43 号文件(关于印发《信息安全等级保护管理办法》的通知)
公信安[2009]1429《关于开展信息安全等级保护安全建设整改工作的指导意见》
全国人大《关于加强网络信息保护的决定》
国发[2012]23 号《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》
国发[2013]7 号《国务院关于推进物联网有序健康发展的指导意见》
公信安[2014]2182 号《关于加强国家级重要信息系统安全保障工作有关事项的通知》
( 公信安[2014]2182 号)
GB 17859-1999 计算机信息系统安全保护等级划分准则
GB/T25058-2010 信息系统安全等级保护实施指南
GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南
指 导
思想
等 级
保护
系 统
定级
技 术
方面
GB/T25066-2010 信息安全产品类别与代码
GB/T17900-1999 网络代理服务器的安全技术要求
GB/T20010-2005 包过滤防火墙评估准则
精品文档
精品文档
GB/T20281-2006 防火墙技术要求和测试评价方法
GB/T18018-2007 路由器安全技术要求
GB/T20008-2005 路由器安全评估准则
GB/T20272-2006 操作系统安全技术要求
GB/T20273-2006 数据库管理系统安全技术要求
GB/T20009-2005 数据库管理系统安全评估准则
GB/T20275-2006 入侵检测系统技术要求和测试评价方法
GB/T20277-2006 网络和终端设备隔离部件测试评价方法
GB/T20279-2006 网络和终端设备隔离部件安全技术要求
GB/T20278-2006 网络脆弱性扫描产品技术要求
GB/T20280-2006 网络脆弱性扫描产品测试评价方法
GB/T20945-2007 信息系统安全审计产品技术要求和测试评价方法
GB/T 21028-2007 服务器安全技术要求
GB/T25063-2010 服务器安全侧评要求
GB/T 21050-2007 网络交换机安全技术要求(EAL3)
GB/T28452-2012 应用软件系统通用安全技术要求
GB/T29240-2012 终端计算机通用安全技术要求与测试评价方法
GB/T28456-2012 IPsec 协议应用测试规范
GB/T28457-2012 SSL 协议应用测试规范
GB/T20269-2006 信息系统安全管理要求
GB/T28453-2012 信息系统安全管理评估要求
GB/T20984-2007 信息安全风险评估规范
GB/T24364-2009 信息安全风险管理指南
GB/T20985-2007 信息安全事件管理指南
GB/T20986-2007 信息安全事件分类分级指南
GB/T20988-2007 信息系统灾难恢复规范
GB/T25070-2010 信息系统等级保护安全设计技术要求
管 理
方面
方 案
设计
等 保
测评
GB/T28448-2012 信息系统安全等级保护测评要求
GB/T28449-2012 信息系统安全等级保护测评过程指南
1.3. 方案设计原则
针对本次项目,等级保护整改方案的设计和实施将遵循以下原则:
保密性原则:我司对安全服务的实施过程和结果将严格保密,在未经用户方授权的情况下不会泄露给
任何单位和个人,不会利用此数据进行任何侵害客户权益的行为;
标准性原则:服务设计和实施的全过程均依据国内或国际的相关标准进行;根据等级保护二级基本要
求,进行分等级分安全域进行安全设计和安全建设。
精品文档
剩余24页未读,继续阅读
资源评论
不吃鸳鸯锅
- 粉丝: 8292
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Picasso_v3.1 2.ipa
- chromedriver-mac-arm64.zip
- 蓝zapro.apk
- chromedriver-linux64.zip
- UCAS研一深度学习实验-MNIST手写数字识别python源码+详细注释(高分项目)
- 基于Python和PyTorch框架完成的一个手写数字识别实验源码(带MINIST手写数字数据集)+详细注释(高分项目)
- 基于Matlab在MNIST数据集上利用CNN完成手写体数字识别任务,并实现单层CNN反向传播算法+源代码+文档说明(高分项目)
- NVIDIA驱动、CUDA和Pytorch及其依赖
- 基于SVM多特征融合的微表情识别python源码+项目说明+详细注释(高分课程设计)
- html动态爱心代码一(附源码)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功