没有合适的资源?快使用搜索试试~ 我知道了~
最新信息安全等级保护建设方案.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 178 浏览量
2022-06-22
06:57:08
上传
评论
收藏 660KB DOCX 举报
温馨提示
最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx最新信息安全等级保护建设方案.docx
资源推荐
资源详情
资源评论
__________________________________________ __ __ __ __
信息安全等级保护(二级)建设方案
2016 年 3 月
目录
1. 项目概述 .................................................................................................................................................................3.
1.1. 项目建设目标 .............................................................................................................................................3.
1.2. 项目参考标准 .............................................................................................................................................4.
1.3. 方案设计原则 .............................................................................................................................................5.
2. 系统现状分析 .........................................................................................................................................................6.
2.1. 系统定级情况说明.......................................................................................................................................6
收集于网络,如有侵权请联系管理员删除
___________________________________ __ __ __ __ __ __ __ _
2.2. 业务系统说明 .............................................................................................................................................6.
2.3. 网络结构说明 .............................................................................................................................................7.
3. 安全需求分析 .........................................................................................................................................................7.
3.1. 物理安全需求分析.......................................................................................................................................7
3.2. 网络安全需求分析.......................................................................................................................................8
3.3. 主机安全需求分析.......................................................................................................................................8
3.4. 应用安全需求分析.......................................................................................................................................8
3.5. 数据安全需求分析.......................................................................................................................................8
3.6. 安全管理制度需求分析...............................................................................................................................8
4. 总体方案设计 .........................................................................................................................................................9.
4.1. 总体设计目标 .............................................................................................................................................9.
4.2. 总体安全体系设计.......................................................................................................................................9
4.3. 总体网络架构设计.....................................................................................................................................12
4.4. 安全域划分说明 ........................................................................................................................................12
5. 详细方案设计技术部分.........................................................................................................................................13
5.1. 物理安全 ....................................................................................................................................................13
5.2. 网络安全 ....................................................................................................................................................13
5.2.1.
5.2.2.
5.2.3.
5.2.4.
5.2.5.
安全域边界隔离技术.............................................................................................................................13
入侵防范技术.........................................................................................................................................13
网页防篡改技术.....................................................................................................................................13
链路负载均衡技术.................................................................................................................................13
网络安全审计.........................................................................................................................................14
5.3. 主机安全 ....................................................................................................................................................14
5.3.1.
5.3.2.
5.3.3.
数据库安全审计.....................................................................................................................................14
运维堡垒主机.........................................................................................................................................14
主机防病毒技术.....................................................................................................................................15
5.4. 应用安全 ....................................................................................................................................................15
6. 详细方案设计管理部分.........................................................................................................................................16
6.1. 总体安全方针与安全策略.........................................................................................................................16
6.2. 信息安全管理制度.....................................................................................................................................17
6.3. 安全管理机构 ............................................................................................................................................17
6.4. 人员安全管理 ............................................................................................................................................17
6.5. 系统建设管理 ............................................................................................................................................18
6.6. 系统运维管理 ............................................................................................................................................18
6.7. 安全管理制度汇总.....................................................................................................................................20
7. 咨询服务和系统测评 ............................................................................................................................................21
7.1. 系统定级服务 ............................................................................................................................................21
7.2. 风险评估和安全加固服务.........................................................................................................................21
7.2.1.
7.2.2.
7.2.3.
7.2.4.
7.2.5.
7.2.6.
漏洞扫描.........................................................................................................................................21
渗透测试.........................................................................................................................................21
配置核查.........................................................................................................................................21
安全加固.........................................................................................................................................21
安全管理制度编写.........................................................................................................................23
安全培训.........................................................................................................................................23
7.3. 系统测评服务 ............................................................................................................................................23
8. 项目预算与配置清单 ............................................................................................................................................24
收集于网络,如有侵权请联系管理员删除
__________________________________________ __ __ __ __
8.1. 项目预算一期(等保二级基本要求).....................................................................................................24
8.2. 利旧安全设备使用说明.............................................................................................................................24
1. 项目概述
1.1.项目建设目标
为了进一步贯彻落实教育行业信息安全等级保护制度,推进学校信息安全等级保护工作,依照国家《计算
机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全保护等级定级指南》
等标准,对学校的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导学
校信息化人员将定级材料提交当地公安机关备案。
本方案中,通过为满足物理安全、网络安全、主机安全、应用安全、数据安全 五个方面基本技术要求进
行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理 五个
方面基本管理要求进行管理体系建设。使得学校信息系统的等级保护建设方案最终既可以满足等级保护的相关
要求,又能够全方面为学校的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能
力。
收集于网络,如有侵权请联系管理员删除
__________________________________________ __ __ __ __
本项目建设将完成以下目标:
1、以学校信息系统现有基础设施,建设并完成满足等级保护二级系统基本要求的信息系统,确保学校的
整体信息化建设符合相关要求。
2、建立安全管理组织机构。成立信息安全工作组,学校负责人为安全责任人,拟定实施信息系统安全等
级保护的具体方案,并制定相应的岗位责任制,确保信息安全等级保护工作顺利实施。
3、建立完善的安全技术防护体系。根据信息安全等级保护的要求,建立满足二级要求的安全技术防护体
系。
4、建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,
对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。
5、制定学校信息系统不中断的应急预案。应急预案是安全等级保护的重要组成部分,按可能出现问题的
不同情形制定相应的应急措施,在系统出现故障和意外且无法短时间恢复的情况下能确保生产活动持续进行。
6、安全培训:为学校信息化技术人员提供信息安全相关专业技术知识培训。
1.2.项目参考标准
我司遵循国家信息安全等级保护指南等最新安全标准以及开展各项服务工作,配合学校的等级保护测评工
作。本项目建设参考依据:
中办[2003]27 号文件(关于转发《国家信息化领导小组关于加强信息安全保障工作的
意见》的通知)
公通字[2004]66 号文件(关于印发《信息安全等级保护工作的实施意见》的通知)
公通字[2007]43 号文件(关于印发《信息安全等级保护管理办法》的通知)
指 导 公信安[2009]1429《关于开展信息安全等级保护安全建设整改工作的指导意见》
思想
国发[2012]23 号《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》
国发[2013]7 号《国务院关于推进物联网有序健康发展的指导意见》
公信安[2014]2182 号《关于加强国家级重要信息系统安全保障工作有关事项的通知》
( 公信安[2014]2182 号)
系 统 GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南
定级
GB/T17900-1999 网络代理服务器的安全技术要求
技 术
GB/T18018-2007 路由器安全技术要求
收集于网络,如有侵权请联系管理员删除
__________________________________________ __ __ __ __
GB/T20008-2005 路由器安全评估准则
GB/T20272-2006 操作系统安全技术要求
GB/T25063-2010 服务器安全侧评要求
GB/T28457-2012 SSL 协议应用测试规范
GB/T20269-2006 信息系统安全管理要求
GB/T28453-2012 信息系统安全管理评估要求
GB/T20984-2007 信息安全风险评估规范
GB/T24364-2009 信息安全风险管理指南
GB/T20985-2007 信息安全事件管理指南
GB/T20986-2007 信息安全事件分类分级指南
GB/T20988-2007 信息系统灾难恢复规范
测评 GB/T28449-2012 信息系统安全等级保护测评过程指南
1.3.方案设计原则
针对本次项目,等级保护整改方案的设计和实施将遵循以下原则:
保密性原则:我司对安全服务的实施过程和结果将严格保密,在未经用户方授权的情况下不会泄露给
任何单位和个人,不会利用此数据进行任何侵害客户权益的行为;
标准性原则:服务设计和实施的全过程均依据国内或国际的相关标准进行;根据等级保护二级基本要
求,进行分等级分安全域进行安全设计和安全建设。
规范性原则:我司在各项安全服务工作中的过程和文档,都具有很好的规范性(《南宁市学家科技有
限公司安全服务实施规范》),可以便于项目的跟踪和控制;
收集于网络,如有侵权请联系管理员删除
剩余25页未读,继续阅读
资源评论
不吃鸳鸯锅
- 粉丝: 8507
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功