信息系统等级保护建设思路(共9篇)
实施信息安全等级保护,能够有效地提高我国信息和信息系统安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展。
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),明确指出将等级保护制度作为我国信息安全领域的一项基本制度。2010年发布的《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010] 303号)明确指出,“2011年底前完成第三级(含)以上信息系统的测评工作,2012年底之前完成第三级(含)以上信息系统的安全建设整改工作。”在制度保证的前提下,各企业和组织要明确信息系统等级保护建设思路,才能事半功倍,确实提升信息系统安全保障能力。
一、信息安全等级保护的情况介绍
实施信息安全等级保护,能够有效地提高我国信息和信息系统安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展。
国内信息安全等级保护工作的开展是一个随着计算机技术的发展和业务对计算机系统依赖性逐渐增加,不断发展和完善起来的。《国家信息化领导小组关于加强信息安全保障工作的意见》正式出台,明确提出非涉密信息系统遵循等级保护思想进行信息安全建设。公安部网络安全保卫局在全国开展等级保护工作试点,先后发布了信息系统定级、备案、整改建设、等级测评等各重要环节的有关文件,指导等级保护工作开展。其中2009年的公信安1429号文《关于开展信息安全等级保护安全建设整改工作的指导意见》明确提出2012年年底前完成已定级信息系统的整改工作。
等级保护的技术体系也基本成型,目前涉及到等级保护建设的技术标准和规范大约有30多个,主要包括了技术、管理、产品、建设流程等各方面的内容,如:定级指南、备案细则、实施指南、安全设计、基本要求、测评过程要求、测评指南,使得等级保护工作在各个环节都有具体的技术标准可以参考。
二、工作思路与建设原则
对于具有分支机构的大型企业组织来说,信息安全工作已经有等级保护的制度和技术体系做依托,更多的是在实践中摸索出适合本企业组织信息系统安全建设的工作思路与建设原则。
统一规划、统一标准、统筹协调
统一规划:统一制订规划建设推进方案、等级保护工程建设方法,各信息系统均需要参照规划方案实施,不能自行规划。
统一标准:统一组织制订等级保护建设的流程、步骤、技术和管理规范,确保上下衔接、互联互通。
统筹协调:统筹全局,协调各分支机构或各业务系统之间的资源共享、业务协同,联合推进等级保护建设。
分级建设、分步实施、分类指导
分级建设;统一组织等级保护项目建设;各分支机构在总体方案的指导下,负责信息系统在本区域范围内的建设和安全运营维护。
分步实施根据目前等级保护项目建设基础条件和特点,采用分批分期建设方式开展项目建设。
分类指导:对干不同的信息系统,采用不同的组织管理模式、工作机制和推进方式。
加强管理
加强管理:落实等级保护项目建设组织机构、责任部门,科学调度,加强项目过程管理,确保项目取得成功。
建设原则
法规遵循:应严格执行国家法律法规、相关主管部门的要求。
科学管理:严谨、先进的技术项目实施与科学、规范的项目实施管理手段相结合,以提高整体项目实施的效率,保证项目质量,缩短项目工期,降低项目成本。
平稳过渡项目包含子系统较多,且项目需要进行网络改造,在项目实施时,采用分项,循序渐进的方式,保证系统改造不影响日常办公的使用,平稳过渡。
适当先进:综合考虑本单位实际情况,在结合实际的基础上,确保建成的信息系统能够符合当前网络技术、信息技术发展的趋势,具有一定的先进性,在未来5年内能满足科研生产任务和国家法律法规相关要求的实际需要。
便于维护:系统应具有良好的可扩展性和可维护性,部署便利、使用简便、维护集中,并可以实现服务和应用的灵活扩展。
重视培训:系统是按计划分步实施的,培训也将随着项目的各个阶段分期进行,并根据培训的效果做出相应的调整,以达到更好的培训的效果。
三、信息安全保障体系总体框架
信息安全保障体系总体框架
在进行信息安全等级保护安全建设工作中,严格遵循国家等级保护有关规定和标准规范要求,坚持管理和技术并重的原则,将技术措施和管理措施有机结合,建立信息系统综合防护体系,提高信息系统整体安全保护能力。非涉密信息系统总体安全框架如图1所示。
点击图片查看大图
图1 信息安全保障体系总体框架
总体安全框架是将等级保护基本要求、技术设计要求与安全防护需求充分融合,采用“一个中心、两大体系、三重防护”为企业组织提供体系化的防护能力,确保系统安全运行。
四、信息安全管理体系的建设
信息安全管理制度是信息安全领域各种规则的制度化的体现,在信息化相关活动中起着统一目标、规范流程、保障信息安全实施效果的重要作用。通过对信息安全制度规范的决策,首先从高层确保企业组织的信息安全工作“有法可依”,推动信息安全制度建设工作,营造一个积极的信息安全控制环境。
信息安全管理体系的建设,我们要考虑以下几个方面:
一、安全管理制度框架、安全管理制度、规范、流程及表单;
二、信息安全管理机构、岗位;
三、人员安全管理;
四、系统建设管理;
五、系统运维管理。
六、合规性的电子化管理。
企业组织的等级保护工作也需要信息化的手段来进行约束。信息系统合规性监管系统就是将等级保护相关基本要求以及风险管理与控制体系建设方法及过程,按照以重要信息系统为基础、以等级保护建设工作流为核心、以等级保护基本要求进行建模、加以等级保护控制措施进行分析,通过风险评估看清风险,通过体系建设制定任务,通过体系保障完整建设。从而规范等级保护建设管理与控制体系的建设过程,提升组织信息安全风险管理与控制体系的完备性及有效性。
五、信息安全技术体系的建设
信息安全技术体系规划设计流程
信息安全技术体系规划设计流程包括五个阶段:系统调研阶段、安全域规划、系统定级、技术体系设计、技术手段落实。对应的输出是:业务系统调研文档、安全域规划方案、业务系统定级方案、业务系统安全防护方案、初步设计文档技术体系部分。
信息安全技术体系设计原则
设计信息系统技术安全解决方案时,应遵循以下原则:
风险(需求)、成本〔投入)及效果(收益)相平衡的原则
对任何一个信息系统来说,绝对安全是难以达到的。信息安全技术体系建设的最高原则是风险、成本及效果三原则相结合的结果。
综合性、整体性、一致性原则
一个组织的http://网络骨干区域、网络接人区域。我们可以把它看成公共的基础性区域,是企业各个应用系统出口的高速公路,是企业连续性要求的重要依托。我们强调的是结构化的安全、安全审计与网络设备自身的防护。
终端接入安全防护设计
随着企业和组织的业务发展,组网技术的发展,终端的定义越来越宽泛,接人的形式也越来越多样化。信息安全问题直接延伸到企业人员使用的端点设备上。我们应重点强调身份鉴别、恶意代码防范和用户行为控制,同时也要意识到易用性与安全的平衡。
六、信息安全运维体系的建设
企业和组织的信息化过程已经从大规模建设阶段逐步转型为“建设和运维”并举的阶段。我们可以看到大多数的信息安全运维体系的服务水平处在一个被动的阶段。主要表现在信息技术和设备的应用越来越多,但运维人员在信息系统出现安全事件的时候却茫然不知所措。因此,行之有效的信息安全运维体系,是信息安全管理体系与信息安全技术体系落地的根本之道。
运维服务的发展趋势与阶段划分
安全运维服务通常可以分为五个阶段:混乱、被动、主动、服务和价值阶段。”NSM一ITSM-}BSM”将是IT管理逐步提升的经典路线模型,反映了IT的运营作为一个新兴的企业活动逐步成熟,持续提升。NSM(针对IT技术设施的网络系统管理)、ITSM(针对流程、人员管理的IT服务管理),BSM(业务服务管理)这些目前己经被广泛应用的理念,在IT管理的发展过程中,发挥了巨大的作用。
安全运维体系的构建
目前条件下的安全运维体系可以分三个阶段构建:
第一阶段从“被动响应”到“主动管理”,是采用NSM实现管理提升的阶段。通过实现对技术元素的数据收集和分析,获得从整个IT信息环境到每个计算实体元素的运行状态信息,因此也能够在故障发生时或者发生之前采取主动的管理操作,实现对工T技术设施的有效掌控和管理,有效提高IT环境的运行质量。建立安全运维监控中心实现第一阶段目标
第二阶段:从“主动管理”到“服务导向”,采用ITSM实现管理提升。在实现了对所有IT技术元素的全面监控以后,IT技术设施的运行质量有了明显改善,但仍未从根本上解决“意外问题”的发生。全球范围内的调查表明,IT问题的出现,除了和设备元素本身的可靠性、性能等密切相关以外,更多的问题(超过80%)是由于IT运维人员没有按照规范的操作流程来进行日常的维护管理,缺乏有效的协同机制等造成的。也就是说,管理的缺位,而不是技术设施本身的问题阻碍了企业IT部门工作效率的提高。借鉴并融合ITIL(信息系统基础设施库)/ITSM(IT服务管理)建立安全运维事件响应中心,借助图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合用户运维管理规范的工作流程进行处置,处理过程电子化流转、减少人工错误,实现对事件、问题处理过程中的各个环节的追踪、监督和审计。
第三阶段:从“服务管理”到“业务价值”,采用BSM实现管理提升。在信息时代,企业的发展和IT环境的成熟是一个互相驱动、交替上升的过程。商业社会中,企业作为一个经济运行实体,其所有的活动和投人都是围绕利益产出的目标进行的。在当前激烈的商业竞争环境中,企业正不断地进行变革,以适应市场和用户的需求。作为业务重要支撑元素的IT正面临着越来越大的挑战。如何充分利用已有的IT资源并持续优化资源配置,如何实现IT和业务目标相统一、持续推动业务发展、创造商业价值,己经成为众多企业信息部门主管、CIO、甚至更高层管理人员的重要难题。建立以信息资产管理为核心的安全运维审核评估中心是这一阶段的工作目标。能够实现信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计:能够实现关键业务的配置管理、关键业务与基础设施的关联、关键业务的综合运行态势的把握。
七、结束语
信息安全等级保护的情况介绍
实施信息安全等级保护, 能够有效地提高我国信息和信息系统安全建设的整体水平, 有利于在信息化建设过程中同步建设信息安全设施, 保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务, 有效控制信息安全建设成本;有利于优化信息安全资源的配置, 重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任, 加强信息安全管理;有利于推动信息安全产业的发展。
国内信息安全等级保护工作的开展是一个随着计算机技术的发展和业务对计算机系统依赖性逐渐增加, 不断发展和完善起来的。《国家信息化领导小组关于加强信息安全保障工作的意见》正式出台, 明确提出非涉密信息系统遵循等级保护思想进行信息安全建设。公安部网络安全保卫局在全国开展等级保护工作试点, 先后发布了信息系统定级、备案、整改建设、等级测评等各重要环节的有关文件, 指导等级保护工作开展。其中2009年的公信安1429号文《关于开展信息安全等级保护安全建设整改工作的指导意见》明确提出2012年年底前完成已定级信息系统的整改工作。
等级保护的技术体系也基本成型, 目前涉及到等级保护建设的技术标准和规范大约有30多个, 主要包括了技术、管理、产品、建设流程等各方面的内容, 如:定级指南、备案细则、实施指南、安全设计、基本要求、测评过程要求、测评指南, 使得等级保护工作在各个环节都有具体的技术标准可以参考。
工作思路与建设原则
对于具有分支机构的大型企业组织来说, 信息安全工作已经有等级保护的制度和技术体系做依托, 更多的是在实践中摸索出适合本企业组织信息系统安全建设的工作思路与建设原则。
统一规划、统一标准、统筹协调
统一规划:统一制订规划建设推进方案、等级保护工程建设方法, 各信息系统均需要参照规划方案实施, 不能自行规划。
统一标准:统一组织制订等级保护建设的流程、步骤、技术和管理规范, 确保上下衔接、互联互通。
统筹协调:统筹全局, 协调各分支机构或各业务系统之间的资源共享、业务协同, 联合推进等级保护建设。
分级建设、分步实施、分类指导
分级建设:统一组织等级保护项目建设;各分支机构在总体方案的指导下, 负责信息系统在本区域范围内的建设和安全运营维护。
分步实施:根据目前等级保护项目建设基础条件和特点, 采用分批分期建设方式开展项目建设。
分类指导:对于不同的信息系统, 采用不同的组织管理模式、工作机制和推进方式。
加强管理
加强管理:落实等级保护项目建设组织机构、责任部门, 科学调度, 加强项目过程管理, 确保项目取得成功。
建设原则
法规遵循:应严格执行国家法律法规、相关主管部门的要求。
科学管理:严谨、先进的技术项目实施与科学、规范的项目实施管理手段相结合, 以提高整体项目实施的效率, 保证项目质量, 缩短项目工期, 降低项目成本。
平稳过渡:项目包含子系统较多, 且项目需要进行网络改造, 在项目实施时, 采用分项, 循序渐进的方式, 保证系统改造不影响日常办公的使用, 平稳过渡。
适当先进:综合考虑本单位实际情况, 在结合实际的基础上, 确保建成的信息系统能够符合当前网络技术、信息技术发展的趋势, 具有一定的先进性, 在未来5年内能满足科研生产任务和国家法律法规相关要求的实际需要。
便于维护:系统应具有良好的可扩展性和可维护性, 部署便利、使用简便、维护集中, 并可以实现服务和应用的灵活扩展。
重视培训:系统是按计划分步实施的, 培训也将随着项目的各个阶段分期进行, 并根据培训的效果做出相应的调整, 以达到更好的培训的效果。
信息安全保障体系总体框架
信息安全保障体系总体框架
在进行信息安全等级保护安全建设工作中, 严格遵循国家等级保护有关规定和标准规范要求, 坚持管理和技术并重的原则, 将技术措施和管理措施有机结合, 建立信息系统综合防护体系, 提高信息系统整体安全保护能力。非涉密信息系统总体安全框架如图1所示。
总体安全框架是将等级保护基本要求、技术设计要求与安全防护需求充分融合, 采用“一个中心、两大体系、三重防护”为企业组织提供体系化的防护能力, 确保系统安全运行。
信息安全管理体系的建设
信息安全管理制度是信息安全领域各种规则的制度化的体现, 在信息化相关活动中起着统一目标、规范流程、保障信息安全实施效果的重要作用。通过对信息安全制度规范的决策, 首先从高层确保企业组织的信息安全工作“有法可依”, 推动信息安全制度建设工作, 营造一个积极的信息安全控制环境。
信息安全管理体系的建设, 我们要考虑以下几个方面:一、安全管理制度框架、安全管理制度、规范、流程及表单;二、信息安全管理机构、岗位;三、人员安全管理;四、系统建设管理;五、系统运维管理;六、合规性的电子化管理。
企业组织的等级保护工作也需要信息化的手段来进行约束。信息系统合规性监管系统就是将等级保护相关基本要求以及风险管理与控制体系建设方法及过程, 按照以重要信息系统为基础、以等级保护建设工作流为核心、以等级保护基本要求进行建模、加以等级保护控制措施进行分析, 通过风险评估看清风险, 通过体系建设制定任务, 通过体系保障完整建设。从而规范等级保护建设管理与控制体系的建设过程, 提升组织信息安全风险管理与控制体系的完备性及有效性。
信息安全技术体系的建设
信息安全技术体系规划设计流程
信息安全技术体系规划设计流程包括五个阶段:系统调研阶段、安全域规划、系统定级、技术体系设计、技术手段落实。对应的输出是:业务系统调研文档、安全域规划方案、业务系统定级方案、业务系统安全防护方案、初步设计文档技术体系部分。
信息安全技术体系设计原则
设计信息系统技术安全解决方案时, 应遵循以下原则:
风险 (需求) 、成本 (投入) 及效果 (收益) 相平衡的原则
对任何一个信息系统来说, 绝对安全是难以达到的。信息安全技术体系建设的最高原则是风险、成本及效果三原则相结合的结果。
综合性、整体性、一致性原则
一个组织的信息系统安全防护是系统工程, 必须建立信息安全的完整体系。任何一个新建项目的设计都要遵循该组织有关信息化建设或信息安全建设总体规划的要求。
可扩展、可发展性原则
信息安全工作是一个螺旋上升的过程。在信息安全技术体系设计时要充分继承该组织现有的信息安全基础设施, 避免重复投资。同时平衡考虑满足当前正在建设的业务应用及未来的业务发展要求。
信息安全技术建设工作步骤
信息安全技术体系建设涉及业务领域的各个环节, 在风险评估的基础上, 结合实际业务应用, 根据各系统访问控制需求, 科学、合理的划分“安全域”, 是整个信息安全技术体系建设的首要工作。
安全域划分
通过划分安全域, 明确网络边界, 才能便于实现网络区域、物理区域之间的有效隔离和访问控制。安全域划分的目的是把一个大规模复杂系统的安全问题, 化解为更小区域的安全保护问题, 是实现大规模复杂信息系统安全等级保护的有效方法。
在企业或组织中, 我们通常会看到这样的区域互联网业务发布区、企业内网工作区和数据交换区。具体到一个重要的信息系统, 比如视频业务系统就可以细化为生产制作区域、共享区域、播出区域、安全管理区域。
明确安全域的防护手段
信息安全技术体系是利用各种安全技术、产品以及工具作为安全管理和运行落实的重要手段、最终支撑信息安全体系的建设。防护手段分了五个方面:身份认证、访问控制、内容安全、监控审计与备份恢复。这里我们要重点强调身份认证, 统一的身份管理和统一的认证管理是技术体系的前提保障, 有了完善的身份认证的基础架构, 我们的业务才能够顺畅开展, 才有可能回答这样一个安全问题“什么人、什么时间、做了什么事情?”
确保防护手段的合规性
在选择安全防护技术时, 我们应充分考虑遵循国家等级保护的相关技术标准, 以确保合规性。图2为信息系统等级保护二、三、四级技术要求。
确保防护手段的适应性
结合企业或组织的现状、经费预算、建设阶段和实际需求, 在各安全域的防护设计过程中充分考虑适应性。
计算环境的安全防护设计
计算环境包含了重要应用系统的核心主机或服务器、数据库服务器、存储系统等。我们重点考虑的是身份鉴别、访问控制、资源控制数据完整性、数据保密性与备份恢复。在这里我们要强调应用开发环节在安全防护设计中的重要性, 如编码安全、基于用户身份的资源访问控制和行为审计、基于应用设计的流量控制方法, 这些都可以有效减少硬件安全产品的部署, 提升业务连续性能力。
边界接入与网络设施安全防护设计
网络设施主要包括了网络骨干区域、网络接入区域。我们可以把它看成公共的基础性区域, 是企业各个应用系统出口的高速公路, 是企业连续性要求的重要依托。我们强调的是结构化的安全、安全审计与网络设备自身的防护。
终端接入安全防护设计
随着企业和组织的业务发展, 组网技术的发展, 终端的定义越来越宽泛, 接入的形式也越来越多样化。信息安全问题直接延伸到企业人员使用的端点设备上。我们应重点强调身份鉴别、恶意代码防范和用户行为控制, 同时也要意识到易用性与安全的平衡。
信息安全运维体系的建设
企业和组织的信息化过程已经从大规模建设阶段逐步转型为“建设和运维”并举的阶段。我们可以看到大多数的信息安全运维体系的服务水平处在一个被动的阶段。主要表现在信息技术和设备的应用越来越多, 但运维人员在信息系统出现安全事件的时候却茫然不知所措。因此, 行之有效的信息安全运维体系, 是信息安全管理体系与信息安全技术体系落地的根本之道。
运维服务的发展趋势与阶段划分
安全运维服务通常可以分为五个阶段:混乱、被动、主动、服务和价值阶段。“NSM→ITSM→BSM”将是IT管理逐步提升的经典路线模型, 反映了IT的运营作为一个新兴的企业活动逐步成熟, 持续提升。NSM (针对IT技术设施的网络系统管理) 、ITSM (针对流程、人员管理的IT服务管理) , BSM (业务服务管理) 这些目前已经被广泛应用的理念, 在IT管理的发展过程中, 发挥了巨大的作用。
安全运维体系的构建
目前条件下的安全运维体系可以分三个阶段构建:
第一阶段:从“被动响应”到“主动管理”, 是采用NSM实现管理提升的阶段。通过实现对技术元素的数据收集和分析, 获得从整个IT信息环境到每个计算实体元素的运行状态信息, 因此也能够在故障发生时或者发生之前采取主动的管理操作, 实现对IT技术设施的有效掌控和管理, 有效提高IT环境的运行质量。建立安全运维监控中心实现第一阶段目标
第二阶段:从“主动管理”到“服务导向”, 采用ITSM实现管理提升。在实现了对所有IT技术元素的全面监控以后, IT技术设施的运行质量有了明显改善, 但仍未从根本上解决“意外问题”的发生。全球范围内的调查表明, IT问题的出现, 除了和设备元素本身的可靠性、性能等密切相关以外, 更多的问题 (超过80%) 是由于IT运维人员没有按照规范的操作流程来进行日常的维护管理, 缺乏有效的协同机制等造成的。也就是说, 管理的缺位, 而不是技术设施本身的问题阻碍了企业IT部门工作效率的提高。借鉴并融合ITIL (信息系统基础设施库) /ITSM (IT服务管理) 建立安全运维事件响应中心, 借助图形化、可配置的工作流程管理系统, 将运维管理工作以任务和工作单传递的方式, 通过科学的、符合用户运维管理规范的工作流程进行处置, 处理过程电子化流转、减少人工错误, 实现对事件、问题处理过程中的各个环节的追踪、监督和审计。
第三阶段:从“服务管理”到“业务价值”, 采用BSM实现管理提升。在信息时代, 企业的发展和IT环境的成熟是一个互相驱动、交替上升的过程。商业社会中, 企业作为一个经济运行实体, 其所有的活动和投入都是围绕利益产出的目标进行的。在当前激烈的商业竞争环境中, 企业正不断地进行变革, 以适应市场和用户的需求。作为业务重要支撑元素的IT正面临着越来越大的挑战。如何充分利用已有的IT资源并持续优化资源配置, 如何实现IT和业务目标相统一、持续推动业务发展、创造商业价值, 已经成为众多企业信息部门主管、CIO、甚至更高层管理人员的重要难题。建立以信息资产管理为核心的安全运维审核评估中心是这一阶段的工作目标。能够实现信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计;能够实现关键业务的配置管理、关键业务与基础设施的关联、关键业务的综合运行态势的把握。
结束语
关键词 云安全模型 信息系统 保护测评
中图分类号:TP3 文献标识码:A
文中以云安全服务模型为研究依据,从云计算信息系统的安全特性入手,提出建立云安全服务模型及管理中心,介绍了云安全等级保护模型的建立情况。
1简述云计算信息系统安全特性
以传统的互联网信息系统相比较,云计算信息系统把全部数据的处理与存储都放在服务端,终端用户根据网络可以及时获取需要的信息和服务,没有必须在本地配置的情况下进行数据的处理和存储。根据网络中所设置的网络安全防护设施,可以在服务端设置统一的身份兼备与安全审计系统,确保多数系统出现的安全问题得到有效解决,但此时新的设计服务模式又会带来新的安全问题,例如:滥用云计算、不安全的服务接口、数据泄露、安全管理等多个方面的问题。
2建立云安全服务模型及管理中心
现实中的不同云产品,在部署模型、资源位置、服务模型等各个方面都展现出不一样的形态和模式,进而形成各不相同的安全风险特征及安全控制范围。所以,必须从安全控制的角度创建云计算的模型,对各个属性组合的云服务架构进行描述,从而确保云服务架构到安全架构的合理映射,为设备的安全控制和风险识别提供有效依据。建立的云安全服务模型如图1所示。
3云安全模型的信息安全等级测评办法
云安全信息安全保护测评的办法就是根据云安全服务模型与云安全中心模型,考察用户在云安全方面的不同需求,安全模型处在安全等级保护体系下的不同位置。安全模型一端连接着等级保护技术,另一端连接着等级保护管理的要求。根据云安全信息中心的建模情况,对云安全模型下的核心基础、支撑安全展开分析,获取企业在云安全领域的信息安全等级测评模型,依照模型开展下一步的测评工作。
3.1分析等级测评云安全模型下的控制项
根据上述分析情况,可以把云安全模型嵌套在云安全等级保护模式中,从而展开与云安全有关的信息安全等级评价,并对安全模型下的有关控制项展开分析。首先察看云认证及授权情况,对是否存在登陆认证、程序授权、敏感文件授权等进行测评。依照不同的访问控制模型,选择访问控制的目标是强制性访问、自主性访问、角色型访问,进而采取与之相对应的方法。为了确保网络访问资源可以有效的控制和分配,需要创建统一、可靠的执行办法和解决策略。自由具备统一、可靠地方式才可以保障安全策略达到自动执行的目的。测试网络数据的加密情况,要对标准的加密功能及服务类型,做到静态和动态的安全保护。探测数据的备份与恢复情况,就必须查看云备份是否安全、数据销毁情况、磁带是否加密及密码钥匙的管理,检查的重点是供应商的数据备份情况。查看对管理用户的身份是否可以控制管理,是否可以管理用户角色的访问内容。查看用户的安全服务及审计日志,其中包括网络设备的监控管理、主机的维护、告警管理与维护等。
3.2分析等级测评云安全模型的风险性
依照等级保护的有关要求,运用风险分析的办法,对信息系统展开分析时必须重视下面的内容。
(1)云身份认证、授权及访问控制
云安全对于选择用户身份的认证、授权和访问控制尤为重要,但它所发挥的实际效果必须依赖具体的实施情况。
(2)设置云安全边界
云安全内部的网络设备运用防火墙这系列的措施展开安全防护。但外部的云用户只能运用虚拟技术,该技术自身携带安全风险,所以必须对其设置高效的安全隔离。
(3)云安全储存及数据信息备份
一般情况下,云供应商采用数据备份的方式是最为安全的保护模式,即使供应商进行数据备份更加安全,仍然会发生数据丢失的情况。所以,如果有条件的,公司应该采用云技术共享的所有数据进行备份,或在保留数据发生彻底丢失事件时提出诉讼,从而获取有效的赔偿。云计算中一直存在因数据的交互放大而导致数据丢失或泄露的情况。如果出现安全时间,导致用户数据丢失,系统应该快速把发生的安全时间通报给用户,防止出现大的损失。
4结束语
综上所述,随着云计算技术的发展,云计算信息系统会成为日后信息化建设的重要组成部分。文中从云安全等级保护测试为研究依据,简述了云计算信息系统安全特性,对云安全服务模型及管理中心的建立情况进行分析,提出云安全模型的信息安全等级测评办法。
参考文献
[1] 赵继军,陈伟.一种基于云安全模型的信息系统安全等级保护测评方法[J].信息网络安全,2013,(z1):43-45.
[2] 潘一飞.基于云安全模型的信息系统安全等级保护测评策略[J].中国新通信,2014,(3):7-7.
来源:公安部信息安全等级保护评估中心 作者:admin 日期:2011年2月17日
为了推动等级标准的实际执行与实施,对计算机信息系统安全等级保护评估工具进行实际使用与测试,验证安全等级保护评估方法与思路,公安部启动了计算机系统安全保护等级评估试点。选择了四个省和两个部委的6个单位和行业进行试点。武汉市规划国土资源管理局(以下简称武汉市规划国土局)被确定为湖北省的试点单位。武汉市土地管理信息中心与公安部计算机信息系统安全产品质量监督检验中心一起对武汉市规划国土局内部网进行了全面的安全评估。依据《计算机信息系统安全等级保护评估准则》及相关等级标准,就评估结果对内部网的安全状况进行了分析和总结。
工作思路与评估方法
《计算机信息系统安全保护等级划分准则》将我国的计算机信息系统安全确定为5个等级,由低到高依次是“用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级”,对每一等级的计算机信息系统在物理安全、运行安全、信息安全等安全功能要素和安全保证等方面提出了具体技术要求。信息系统安全等级保护就是采用“调查—测试—评估—分析—改进”的工作步骤,对信息系统依照安全保护等级进行评估,确定信息系统的重点保护对象和保护等级,找出安全隐患,提出改进方案,提升系统安全保护措施,保障系统安全。
因为信息系统用户主要通过应用服务的方式访问被保护的重点对象,所以在评估过程中,以应用服务的访问途径为切入点,选取相应的路径进行安全要素的评测与分析。信息系统安全等级评估的技术部分主要包括以下两个方面:
安全要素评估:需要评估的安全要素包括:身份鉴别、自主访问控制、客体重用、完整性、审计。通过如下几种方式评估安全要素的实现状况:
对应用服务的工作流程、流程中所传输的数据内容、所经过的传输环节(客户终端、路由器、交换机、中心服务器节点)对数据采取的保护措施、应用服务支撑平台(如SQL Server 2000等)的安全状况、应用服务流程中各组件自身的安全状况进行调查。
根据验证方案,现场操作人员协助评估工程师完成一次全过程的应用服务。评估工程师根据此过程中所采取或所能采取的安全保护措施,确定安全要素在访问路径上的实现状况实施现场验证。
根据评估的结果,总结系统安全要素的实现状况,确定信息系统所达到的安全等级,提出可行的安全建议,并撰写完善的安全评估报告。
安全保证要求评估:安全保证要求评估主要以与协助人员交流,查阅并分析系统开发过程中相关的文档资料为主。考察的内容包括信息系统安全功能自身安全保护、密码支持、生命周期支持、配置管理、开发、测试、指导性文档、脆弱性分析、交付与运行等。
武汉市规划国土局信息系统网络拓扑结构一共划分为四个VLAN区域。其中VLAN14区域为武汉市规划国土资源管理局的各个分局和局属院所,VLAN10、VLAN11、VLAN12属于市局内网部分。根据对信息系统的调查分析,确定将NAS服务和办公自动化应用服务作为评估的切入点,将信息系统划分为四个实体层面进行评价,即物理层面、计算机网络层面、系统层面、应用层面。物理安全体现为环境安全、设备安全、媒体安全。计算机网络层面主要包括交换机(cisco3500、cisco9300、cisco2950)和路由器。系统层面主要指服务器上的操作系统(Windows 2000 Server)与数据库系统(SQL2000 Server)。应用层面指实现应用服务的应用软件,包括NAS应用软件、办公自动化应用软件。
评估结果统计分析与评价
依据相关标准《GB17859-1999计算机信息系统安全保护等级划分准则》和《GA/T391-2002计算机信息系统安全等级保护管理要求》,按照管理要求第一级和第二级的评估标准的80项管理要求,武汉市规划国土局信息系统的安全管理评估结果中,满足要求的共计30项,部分满足要求的共计30项,没有满足要求的共计20项,对没有满足的管理要求,按照不适用、技术、预算、时间、文化、环境、其它等7个方面的原因进行了分析归类,其中不适用指评估原则不适用本系统;技术指由于安全管理技术不全面而没有考虑到的原因;预算指出于经费考虑没有实施的原因;时间指项目已列入计划,实施只是时间问题。
根据计算机信息系统安全等级保护管理的第一和第二级要求,武汉市规划国土局较好地实施了对其信息系统的基本管理,也基本实现了操作规程管理(分别对应于安全保护等级中的用户自主保护级和系统审计保护级)。评价具体如下:
管理目标和范围方面:有统一的安全管理机构以及较完整的安全管理计划,但计划还不全面,如安全管理计划并没有涉及风险管理的内容。安全目标和安全范围具体,有详细的安全管理文档描述和说明,对信息系统的网络、物理设备以及自主开发应用系统实施了生命周期的全程管理,制定了设备购买及其安全操作方面的操作规程,但安全操作规程尚不完善。
人员与职责要求方面:安全管理机构符合要求,任命了安全管理员,并赋予其相应的安全管理权限。安全管理员都有一定的专业技术水平,安全负责人在安全工作方面具有相应的经验和技能,并且都基本履行了相应的职责,但在风险分析和安全性评估方面的工作有所欠缺。
物理安全管理要求方面:信息中心建立了物理安全区,机房是专用机房,还为服务器建立一个单独的隔离机房。而且此机房的物理安全防护措施在防火、温度控制、防盗、出入监控方面较完备,但对一些必备的物理安全措施没有很好实现,如湿度控制,物理安全管理工作由几个相关部门协同负责完成,而且也具有物理安全管理规章制度,并据此制定了相应的物理设施的操作流程。对所有设备建档立卷,实现了对物理设施的分类编目以及严格的登记制度。
系统安全管理要求方面:系统安全管理方面的工作主要由信息中心网络室工作人员负责,其对操作系统和数据库系统进行了日常的安全管理。具有对操作系统和数据库的安全配置和备份方面的安全管理规章制度,操作系统和数据库系统及其信息资源实际也得到了安全的备份,但没有针对操作系统和数据库系统的配置和备份等方面的操作规程,且经实地验证,操作系统和数据库系统均为默认安装配置,存在安全隐患。系统授权用户使用唯一的用户名和口令访问系统资源,但没有对用户口令复杂度的规定,实际存在较多弱口令。采取一定的措施,如统一分发系统工具和拆卸光驱,对系统进行授权管理和变更控制。系统管理员开展了一定的系统安全性维护工作,但经漏洞扫描验证有服务器存在安全配置方面的漏洞。
网络安全管理要求方面:由网络管理室工作人员负责网络环境安全管理工作,网络管理员具体履行对网络安全措施的日常管理,对网络连接和网络安全措施等方面实施安全性检查。具有关于网络配置和网络接入方面的安全管理规定,但没有制定网络使用和网络服务方面的策略。利用授权制度和机制实现用户对网络的安全访问控制,实现对网络配置的变更控制,但经实地验证,网络交换机和路由器的口令为空口令,存在严重的安全隐患,同时也没有对网络访问和网络安全事件等进行安全审计,也缺乏网络安全事件报告流程,以及相应的应急计划。网络设施实施了必要的备份。每年对网络用户实施安全教育和培训。
应用安全管理要求方面:网络管理室工作人员负责应用系统的安全管理,对应用系统进行安全配置和备份,维护工作由系统开发室负责完成,但都没有制定相关的规章制度。数据库应用软件自主开发,有配套的技术和操作文档,经验证管理人员基本据此实施对应用系统的管理。依据部门划分对应用系统数据和信息进行分类管理,并利用授权和访问控制机制保证信息的安全共享和发布,但没有与授权用户签署授权许可以及安全协议。经验证对应用系统及数据实施了有效地备份,但缺乏明确的备份计划和应急计划。
运行安全管理要求方面:制定了信息中心安全生产管理规定,并制定了部分管理制度,但没有对这些规定和制度进行完善。确保运行安全而采取的方法和措施有物理监控、备份、容错以及病毒检测和防护,经验证均运转正常,但信息系统感染病毒情况较多。信息中心实行网络值班制,负责对信息中心运行安全的监督和检查。经验证每年举办安全方面的培训,但没有制定特别明确的计划。经验证明确了系统安全管理员和普通用户的访问权限以及其对各类资源的责任,并有相应的管理。对应用软件的采购、安装和使用等方面实施批准和授权制度。对外部服务方访问信息系统实施人员监督,但没有签署安全保密合同,也没有对其可能带来的安全性问题进行安全性评估。实现了良好的自动化备份,且有专人负责,但备份制度还有待于完善。
系统安全建议
对照计算机信息系统安全等级保护的要求,要满足第一级要求,必须在一些方面进行改进,如:制定整体全面的安全管理计划,以进一步明确安全目标和范围;建立和健全对物理、系统、网络、应用和运行制定安全规章制度,并不断修订和完善;充分考虑到对安全管理员作安全管理的职责规定和实际履行要求;根据分类编号对物理设备加上识别标签;加强出入管理保证运行安全,建议被测单位信息中心工作人员佩戴识别标志(比如胸牌等标志)等。
附件 1 信息安全等级保护安全建设整改工作情况统计表
01 单位名称 02 单位地址 姓 03 单位负责人 办公电话 姓 04 单位联系人 办公电话 05 信息系统总数 第二级系统 第四级系统 移动电话 06 未定级备案信息 系统数量 第三级系统 合 计 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 □是 □ 否 第三级系统 合 计 名 职务/职称 名 职务/职称
07 已定级备案信息系 统数量
(1)是否明确主管领导、责任部门和具体负责人员(2)是否对信息系统安全建设整改工作进行总体部署 08 信 息 系统安全 建设整改 工作情况(3)是否对信息系统进行安全保护现状分析(4)是否制定信息系统安全建设整改方案(5)是否组织开展信息系统安全建设整改工作(6)是否组织开展信息系统安全自查工作 09 已开展安全建设整 改的信息系统数量 10 已开展等级测评的 信息系统数量 11 信息系统发生安全事 件、事故数量 12 已达到等级保护要 求的信息系统数量 填表人: 第二级系统 第四级系统 第二级系统 第四级系统 第二级系统 第四级系统 第二级系统 第四级系统 审核人:
第三级系统 合 计
第三级系统 合 计
第三级系统 合 填表时间: 计 年 月 日
1
黑龙江省鑫玛热电集团〔2012〕1号 签发人:杨宏
关于信息系统安全等级保护定级备案的请示
国家电力监管委员会东北监管局:
我公司下属宾县热电厂已投产运行,根据《电力行业信息系统安全等级保护定级工作指导意见》(电监信息[2007]44号)要求,特申请进行信息系统安全等级保护定级备案,具体如下:
我公司目前信息系统有LM-7118GPRS DTU模块远程监控系统、DCS集散控制系统,拟确定安全等级保护定级如下:LM-7118GPRS DTU模块远程监控系统为二级、DCS集散控制系统为二级。
当否,请批复。
二○一二年十月一日
主题词:信息系统 安全等级△ 备案△ 请示
1 信息安全等级保护综述
“信息安全等级保护”是国家制定的信息安全管理规范和技术标准, 是保障和促进信息化建设健康发展的一项基本制度。具体地说, 就是对基础信息网络和重要信息系统按其重要程度及实际安全需求, 分等级进行保护, 按标准进行建设, 按要求进行管理和监督, 确保信息系统安全正常运行, 提高信息系统安全综合防护能力, 维护国家安全、社会稳定和公共利益。
2 信息安全等级保护的现状
2.1 各主要行业信息安全等级保护工作开展程度不一
电力、电信、铁路、税务等一些重要行业等级保护工作进展较快, 在进行信息安全等级保护工作中结合各行业特点和行业的特殊安全需求制定了行业的等级保护规范或细则。相对而言, 银行、交通、文化等行业目前等级保护工作进展缓慢。中国电力财务有限公司 (以下简称“公司”) 作为电力行业直属的非银行金融机构, 按照国家电网公司要求很早已经开展相关工作, 但由于公司业务与机构设置对于电力行业主业有很大区别, 在信息安全等级保护的建设上只涉及公司总部, 对于各分支机构的相关工作并未开展。直到2012年7月中国人民银行正式发布了《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息系统信息安全等级保护测评指南》、《金融行业信息安全等级保护测评服务安全指引》三个文件, 对金融行业信息系统信息安全等级保护建设提出了具体要求, 为等级保护实施、测评、整改工作提供了强大的政策支持, 并明确了区域性金融机构信息系统安全等级保护工作的具体要求。金融行业等级保护标准依据国家要求和行业特点, 细化、补充了大量内容, 保留国家等级保护基本要求二级要求、三级要求、四级要求项590项, 补充细化要求项193项, 新增金融行业特色要求项269项。
2.2 金融机构对信息安全等级保护的认识不足
由于对信息安全的理解不够, 在对于信息安全的资金投入, 往往用于购买硬件安全设备, 认为有了这些看得见摸得着的安全产品就可以确保安全了。但是根据人民银行颁布的《金融行业信息系统信息安全等级保护实施指引》中以国家等级保护要求为原则, 以金融行业特点为基础, 提出了构建“两项要求”和“两个体系”的金融行业信息安全保障总体框架。
该框架通过技术要求与管理要求的交融以及技术体系与管理体系的互补, 从安全保障要求和安全保障方法两方面体现技术与管理并重的基本思想。也就是说必须是管理制度体系和技术防护体系互相融合, 仅仅靠技术防护体系是无法构建完善的安全保障体系。同时, 管理体系是遵照“建立、实施、执行、监控、审计、保持、改进”的过程进行类似生命周期的思路形成生命环的管理方法, 而公司在这方面的认知还有待提高。与此同时金融行业从业人员以为财务及管理人员为主, 而具有计算机、信息安全等级保护知识的人非常少, 加强信息化人才与金融人才相结合的复合型人才培养, 是推进金融行业信息化建设和信息安全等级保护工作的重点。
2.3 缺少信息安全等级保护相关知识经验
目前信息安全等级保护工作采用自主定级的方法, 缺乏精确参考的标准和考量值。如果负责信息安全工作的人员对等级保护的概念不明晰, 对等级保护的适用范围把握不准确, 就会导致对信息系统的定级备案不合适, 同时对于信息系统的升级或者调整导致需要重新定级备案的, 如未能及时将信息上报备案, 也将影响信息安全等级保护后续工作的顺利开展。如果信息安全定级过高, 大于本单位要需要的等级, 也将导致本单位资源浪费, 降低系统运行效率, 增加日常管理负担;如定级过低, 将导致系统得不到必要安全保护, 也容易引发系统安全问题。
3 开展信息安全等级保护的必要性
开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障。实行信息安全等级保护是在借鉴国外先进经验和结合我国国情的基础上, 解决我国信息网络安全的必然选择。
3.1 落实国家政策标准和要求
对信息系统实行等级保护是国家法定制度和基本国策, 是开展信息安全工作的有效办法, 是信息安全工作的发展方向。我国政府对基础架构的安全一直非常重视, 在“十二五规划”中首次将“加强网络与信息安全保障”作为重要章节突出, 这充分显示了国家对信息安全的重视程度。国家态度明确了, 信息安全等级保护制度作为国家信息安全保障领域的一项基本制度, 必须在各单位得到有效贯彻落实。
3.2 有效降低信息化建设成本
等级保护测评的核心思想就是按照信息系统的重要程度及实际安全需求, 合理投入, 分级进行保护, 将有限的资源最大化的投入到重要信息系统的建设中, 更加有效的保障重要信息系统安全可靠运行, 促进信息化建设健康发展。按照定级标准对信息系统进行符合性测评, 根据测评结果, 有针对性的在建设整改时, 对造成信息系统高风险的漏洞和问题进行建设整改, 能有效的控制信息化建设成本, 既促进了信息化建设的健康发展, 也保证了系统的可靠运行。
3.3 切实提高信息安全整体水平
信息系统安全等级保护作为对信息安全系统分级分类保护的一项国家标准, 对于完善信息安全标准体系, 提高信息安全的整体水平, 以及增强信息系统安全保护的整体性、针对性和时效性都具有非常重要的意义。在信息化建设过程中同步建设信息安全设施, 可以有效保障信息安全与信息化建设相协调;通过加强对重要信息系统的安全保护和管理监督, 可以明确信息系统的安全责任, 强化管理职能, 有效落实各项安全建设和安全管理措施, 最终切实提高信息安全整体防护能力。
摘要:信息安全等级保护制度是我国信息安全保障工作的基本制度。本文从信息安全等级保护的概念入手, 结合金融行业的实际情况阐述了信息安全等级保护实施的必要性。
自检自查报告
临河人民医院的的信息网络安全建设在上级部门的 关心指导下,近年取得了快速的进步和发展,根据市卫生局《关于开展信息系统等级保护检查工作的通知》文件精神和要求及接到公安局文件后,医院高度重视,及时召开院信息系统安全等级保护工作领导小组会议,积极部署工作、明确责任、具体落实,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,认真对照信息安全等级保护自查项目表,对我院信息安全等级保护工作进行了一次摸底调查,现将此项工作自查情况汇报如下:
一、等级保护工作组织开展、实施情况:
成立了临河区人民医院信息系统安全等级保护工作领导小组,落实了信息安全责任制;对等级保护责任部门和岗位人员进行了确定,确保专人落实;制定了等级保护工作的文件及相关工作方案;严格按照国家等级保护政策、标准规范和行业主管部门的要求,组织开展各项工作;及时召开了信息系统安全等级保护工作领导小组工作会议;医院主要领导对等级保护工作作出了重要批示,并在工作会议上提出了四点要求。
2信息安全管理制度的建立和落实情况 院信息中心制定了《临河区人民医院信息化建设总体规划》、《临河区人民医院信息系统工作制度与人员岗位职责目录》、《临河区人民医院计算机管理系统应急预案》、《临河区人民医院HIS信息系统工作制度》等相关制度,并在实际工作中对照制度严格执行各项操作流程。
3按照信息安全法律法规、标准规范的要求制定具体实施方案和落实情况
遵照有关法律法规,对医院信息服务网遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,对医院信息服务网信息安全保护等级进行了自主定级。
二、信息系统定级备案情况,信息系统变化及定级备案变动情况:
按照《关于开展全国重要信息系统安全等级保护定级工作的通知》(公通字,2007‟861号),对本单位维护的医院内网站(医院信息和服务网)安全保护等级级别定位第二级。
三、信息安全设施建设情况和信息安全整改情况:
1安全设施建设情况:我院计算机、公文处理软件和信息系统安全产品均为国产产品,包括使用360、金山安全卫士、金山毒霸、诺顿nod正版软件等安全软件。公文处理软件使用了Microsoft Office系统。单位使用的工资系统、业务系统、数据传输平台系统、数据库等应用软件均为市委、市政府政府相关部门、市财政局和市卫生局统一指定的产品系统。重点信息系统使用的服务器、路由器、交换机等均为国产产品。2信息安全整改情况:
一信息系统安全工作还需要继续完善和提高相应的维护能力。随着移动护理查房的展开,信息工作人员还需要继续提高信息系统安全管理和管护工作的水平。二设备维护、更新有待加强。科室的正版nod杀毒软件维护能够自动更新升级,并进行了定时扫描,确保不存在系统漏洞,偶尔更换新主机ip地址会有冲突,IP网络地址也进行了统一管理。今后将对线路、系统等的及时维护和保养,及时更新升级软件和管理网络地址。
三信息系统安全工作机制还有待完善。部门信息系统安全相关工作机制制度、应急预案等还不健全,还要完善信息系统安全工作机制,建立完善信息系统安全应急响应机制,以提高医院网络信息工作的运行效率,促进医疗、办公秩序的进一步规范,防范风险。
四、信息安全管理制度建设和落实情况:
1制定了医院信息服务网信息安全管理制度,按照“谁主管谁负责”的原则开展工作,我单位负责人为第一责任人,对医院信息服务网信息安全管理负直接责任,并接受上级单位的监管。
2对医院信息服务网机房实施了24小时值班,操作系统、数据库系统、防病毒系统、网站软件系统实时升级,3发现安全隐患,第一时间由技术人员解决。
五、信息安全产品选择和使用情况:
医院内部服务器使用了IBM和戴尔的服务器,交换机使用了H3C.六、聘请测评机构按规范要求开展技术测评工作情况,根据测评结果开展整改情况:暂无聘请测评机构开展技术测评工作。
七、自行定期开展自查情况:
相关文件的学习报告 引言 1.1 编写目的
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号,以下简称“27 号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2004 年9 月发布的《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号,以下简称“66 号文件”)进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。号文件和66 号文件不但为各行业开展信息安全等级保护工作指明了方向,同时也为各行业如何根据自身特点做好信息安全等级保护工作提出了更高的要求。电子政务作为国家信息化战略的重要组成部分,其安全保障事关国家安全和社会稳定,必须按照27 号文件要求,全面实施信息安全等级保护。因此,组织编制《电子政务信息安全等级保护实施指南》,规范电子政务信息安全等级保护工作的基本思路和实施方法,指 1 导我国电子政务建设中的信息安全保障工作,对搞好电子政务信息安全保障具有十分重要的现实意义。
1.2 适用范围
本指南提供了电子政务信息安全等级保护的基本概念、方法和过程,适用于指导各级党政机关新建电子政务系统和已建电子政务系统的等级保护工作。
1.3 文档结构
本指南包括五个章节和两个附录。
第1章为引言,介绍了本指南的编写目的、适用范围和文档结构;第2章为基本原理,描述了等级保护的概念、原理、实施过程、角色与职责,以及系统间互联互通的等级保护要求;第3章描述了电子政务等级保护的定级,包括定级过程、系统识别和描述、等级确定;第4章描述了电子政务等级保护的安全规划与设计,包括电子政务系统分域报护框架的建立,选择和调整安全措施,以及安全规划与方案设计;第5章描述了安全措施的实施、等级评估,以及等级保护的运行改进。基本原理 2.1 基本概念
2.1.1 电子政务等级保护的基本含义
信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。27 号文件对信息安全等级保护做出了系统的描述——“信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。”
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。电子政务等级保护工作分为管理层面和用户层面两个方面的工作。管理层的主要工作是制定电子政务信息安全等级保护诉讼的管理办法、定级指南、基本安全要求、等级评估规范以及对电子政务等级保护工作的管理等。用户层的主要工作是依据管理层的要求对电子政务系统进行定级,确定系统应采取的安全保障措施,进行系统安全设计与建设,以及运行监控与改进。本指南的内容主要针对用户层面的工作。
电子政务信息安全等级保护遵三循以下原则: a)重点保护原则
电子政务等级保护要突出重点。对关系国家安全、经济命 脉、社会稳定等方面的重要电子政务系统,应集中资源优先建设。
b)“谁主管谁负责、谁运营谁负责”原则
电子政务等级保护要贯彻“谁主管谁负责、谁运营谁负责”的原则,由各主管部门和运营单位依照国家相关法规和标准,自主确定电子政务系统的安全等级并按照相关要求组织实施安全保障。
c)分区域保护原则
电子政务等级保护要根据各地区、各行业电子政务系统的重要程度、业务特点和不同发展水平,分类、分级、分阶段进行实施,通过划分不同的安全区域,实现不同强度的安全保护。
d)同步建设原则
电子政务系统在新建、改建、扩建时应当同步建设信息安全设施,保证信息安全与信息化建设相适应。
e)动态调整原则
由于信息与信息系统的应用类型、覆盖范围、外部环境等约束条件处于不断变化与发展之中,因此信息与信息系统的安全保护等级需要根据变化情况,适时重新确定,并相应调整对应的保护措施。
2.1.2 电子政务安全等级的层级划分
号文件中规定信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保 护级五个安全等级。按66 号文件的规定,对电子政务的五个安全等级定义如表2-1 所示。
2.1.3 电子政务等级保护的基本安全要求
电子政务等级保护基本安全要求是对各等级电子政务系统的一般性要求,分为五个等级,从第一级至第五级,对应于五个等级的电子政务系统。对特定电子政务系统的安全保护,以其相应等级的基本安全要求为基础,通过对安全措施的调整和定制,得到适用于该电子政务系统的安全保护措施。电子政务等级保护基本安全要求分为安全策略、安全组织、安全技术和安全运行四个方面。
a)安全策略
安全策略是为了指导和规范电子政务信息安全工作而制定的安全方针、管理制度、规范标准、操作流程和记录模板等文档的总和。安全策略具有层次化的结构,包括整体安全策略、部门级安全策略、系统级安全策略等。
b)安全组织
安全组织是为了保障电子政务信息安全而建立的组织体系,包括各级安全组织机构、岗位安全职责、人员安全管理、第三方安全管理、安全合作与沟通等方面。
c)安全技术
安全技术是指保障电子政务信息安全的安全技术功能要求和安全技术保障要求,包括网络与通讯安全、主机与平台安全、数据库安全、应用安全、数据安全、物理环境安全等方面。
d)安全运行
安全运行市委了保障电子政务系统运行过程中的安全而制定的安全运维要求,包括风险管理、配置和变更管理、信息系统工程安全管理、日常运行管理、技术资料安全、应急响应等方面。
具体的电子政务等级保护基本安全要求参见相关的国家标准。
2.2 基本方法
2.2.1 等级保护的要素及其关系
电子政务等级保护的基本原理是:依据电子政务系统的使命、目标和重要程度,将系统划分为不同的安全等级,并综合平衡系统特定安全保护要求、系统面临安全风险情况和实施
安全保护措施的成本,进行安全措施的调整和定制,形成与系统安全等级相适应的安全保障体系。
电子政务等级保护包含以下七个要素: a)电子政务系统
电子政务系统是信息安全等级保护的对象,包括系统中的信息、系统所提供的服务,以及执行信息处理、存储、传输的软硬件设备等。
b)目标
目标是指电子政务系统的业务目标和安全目标,电子政务 7 等级保护要保障业务目标
和安全目标的实现。c)电子政务信息安全等级
电子政务信息安全等级划分为五级,分别体现在电子政务系统的等级和安全保护的等级两个方面。
d)安全保护要求
不同的电子政务系统具有不同类型和不同强度的安全保护要求。
e)安全风险
安全风险是指电子政务系统由于本身存在安全弱点,通过人为或自然的威胁可能导致安全事件的发生。安全风险由安全事件发生的可能性及其造成的影响这两种指标来综合衡量。
f)安全保护措施
安全保护措施是用来对抗安全风险、满足安全保护要求、保护电子政务系统和保障电子政务目标实现的措施,包括安全管理措施和安全技术措施。
g)安全保护措施的成本
不同类型和强度的安全保护措施的实现需要不同的成本,安全保护措施的成本应包括设备购买成本、实施成本、维护成本和人员成本等。
电子政务等级保护各要素之间的关系是:
a)电子政务系统的安全等级由系统的使命、目标和系统重要程度决定。b)安全措施需要满足系统安全保护要求,对抗系统所面临的风险。
1)不同电子政务系统的使命和业务目标的差异性,业务和系统本身的特性(所属信息资产特性、实际运行情况和所处环境等)的差异性,决定了系统安全保护要求特性(安全保护要求的类型和强度)的差异性。
2)系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
c)电子政务安全措施的确定需要综合平衡系统保护要求的满足程度、系统面临风险的控制和降低程度、系统残余风险的接受程度、以及实施安全措施的成本,在适度成本下实现适度安全。
2.2.2 电子政务等级保护实现方法 号文件指出,实行信息安全等级保护时“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”。
电子政务等级保护的实现方法如图2-1 所示:
__ 9
电子政务系统实施等级保护的方法是:
a)依据电子政务安全等级的定级规则,确定电子政务系统的安全等级;
b)按照电子政务等级保护要求,确定与系统安全等级相对应的基本安全要求;
c)依据系统基本安全要求,并综合平衡系统安全保护要求、系统所面临风险和实施安全保护措施的成本,进行安全保护措施的定制,确定适用于特定电子政务系统的安全保护措施,并依照本指南相关要求完成规划、设计、实施和验收。
2.3 实施过程
电子政务等级保护的实施过程包括三个阶段,分别为: a)定级阶段 b)规划与设计阶段
c)实施、等级评估与改进阶段
电子政务等级保护的基本流程如图2-2 所示:
第一阶段:定级
定级阶段主要包括两个步骤: a)系统识别与描述
清晰地了解政务机构所拥有的电子政务系统,根据需要将复杂电子政务系统分解为电子政务子系统,描述系统和子系统的组成及边界。
b)等级确定
完成电子政务系统总体定级和子系统的定级。
第二阶段:规划与设计
规划与设计阶段主要包括三个步骤,分别为: 系统分域保护框架建立
通过对电子政务系统进行安全域划分、保护对象分类,建立电子政务系统的分域保护框架。
b)选择和调整安全措施
根据电子政务系统和子系统的安全等级,选择对应等级的基本安全要求,并根据风险评估的结果,综合平衡安全风险和成本,以及各系统特定安全要求,选择和调整安全措施,确定出电子政务系统、子系统和各类保护对象的安全措施。
c)安全规划和方案设计
根据所确定的安全措施,制定安全措施的实施规划,并制定安全技术解决方案和安全管理解决方案。
第三阶段:实施、等级评估与改进
实施、等级评估与改进阶段主要包括三个步骤,分别为: a)安全措施的实施
依据安全解决方案建设和实施等级保护的安全技术措施和安全管理措施。
b)评估与验收
按照等级保护的要求,选择相应的方式来评估系统是否满足相应的等级保护要求,并对等级保护建设的最终结果进行验收。
c)运行监控与改进
运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。如果经评估发现系统及其风险环境已发生重大变化,新的安全保护要求与原有的安全等级已不相适应,则应进行系统重新定级。如果系统只发生部分变化,例如发现新的系统漏洞,这些改变不涉及系统的信息资产和威胁状况的根本改变,则只需要调整和改进相应的安全措施。
对于大型复杂电子政务系统,等级保护过程可以根据实际情况进一步加强和细化,以满足其复杂性的要求。附录B 给出了大型复杂电子政务系统等级保护实施过程的示例。
新建电子政务系统的等级保护工作与已经建成的电子政务系统之间,在等级保护工作的切入点方面是不相同的,它们各 13 自的切入点及其对应关系如图2-3 所示。
新建电子政务系统在启动时,应当按照等级保护的要求来建设。
a)系统规划阶段,应分析并确定所建电子政务系统的安全等级,并在项目建议书中对系统的安全等级进行论证。
b)系统设计阶段,要根据所确定的系统安全等级,设计系统的安全保护措施,并在可行性分析中论证安全保护措施;
c)系统实施阶段,要与信息系统建设同步进行信息安全等级保护体系的实施,之后进行等级评估和验收。
d)系统运行维护阶段,要按照所建立的等级保护体系的要求,进行安全维护与安全管理。
e)系统废弃阶段,要按照所建立的等级保护体系的要求,对废弃过程进行有效的安全管理。
对于已建的电子政务系统,由于在系统规划、设计和实施阶段没有考虑等级保护的要求,因此等级保护工作的切入点是系统运行维护阶段。
在确定要实施等级保护工作之后,应对系统进行安全现状分析,深入认识和理解机构所拥有的电子政务系统,对每个系统进行定级,之后进行等级保护的安全规划和方案设计,最
后进行实施、评估和验收。2.4 角色及职责
电子政务等级保护工作主要包括决策者、技术负责人、实施人员三类角色。
a)决策者
决策者是政务机构中对本单位实施电子政务信息安全等级保护工作的最终决策人。决策者在等级保护中的职责如下:
1)组织、协调和推动本单位电子政务等级保护工作; 2)负责最终确定本单位电子政务系统的安全等级; 3)领导和监督本单位电子政务等级保护体系的建设工作; 4)与本单位电子政务等级保护建设的上级主管部门进行沟通和协调,组织、配合等级评审与验收;
5)监督本单位电子政务等级保护体系的运行与改进。b)技术负责人
技术负责人是对本单位实施电子政务信息安全等级保护工作的决策支持者、技术决策人和实施管理者。技术负责人在等级保护中的职责如下:
1)协助决策者组织、协调和推动本单位电子政务等级保护的工作;
2)向决策者提供本单位电子政务系统安全定级的建议及依据;
3)组织实施本单位电子政务等级保护体系的建设; 4)组织和总结本单位等级保护的实施情况,配合上级主管部门进行等级评估和验收;
5)组织实施本单位电子政务等级保护体系的运行与改进。c)实施人员
实施人员是政务机构中实施信息安全等级保护的具体工作人员。实施人员在等级保护中的职责如下:
1)分析本单位电子政务系统,收集定级理由和证据; 2)在技术负责人的领导下,具体组织和参与完成等级保护 各阶段的工作。
2.5 系统间互联互通的等级保护要求
不同安全等级的电子政务系统之间可以根据业务需要进行互联互通。不同安全等级的系统互联互通,要根据系统业务要求和安全保护要求,制定相应的互联互通安全策略,包括访问控制策略和数据交换策略等。要采取相应的边界保护、访问控制等安全措施,防止高等级系统的安全受低等级系统的影响。电子政务系统间的互联互通遵循以下要求:
a)同等级电子政务系统之间的互联互通
由系统的拥有单位参照该等级对访问控制的要求,协商确定边界防护措施和数据交换安全措施,保障电子政务系统间互联互通的安全。
b)不同等级电子政务系统间的互联互通
各系统在按照自身安全等级进行相应保护的基础上,协商对相互连接的保护。高安全等级的系统要充分考虑引入低安全等级系统后带来的风险,采取有效措施进行控制。
c)涉密系统与其它系统的互联互通,按照国家保密部门的有关规定执行。
d)电子政务系统互联互通中的密码配置按照国家密码管理部门的要求执行。
3 定级
电子政务系统定级可以采用以下两种方式进行: a)对系统总体定级
系统总体定级是在识别出政务机构所拥有的电子政务系统后,针对系统整体确定其安全等级。
b)将系统分解为子系统后分别定级
政务机构所拥有的电子政务系统如果规模庞大、系统复杂,则可以将系统分解为多层次的多个子系统后,对所分解的每个子系统分别确定其安全等级。
3.1 定级过程
定级阶段的主要目标是确定电子政务系统及其子系统的安全等级。定级结果是进行安全规划与设计的基础,定级结果应按照相关管理规定提交相关管理部门备案。
定级阶段工作主要包含两个过程: a)系统识别与描述
应准确识别并描述出整体的电子政务系统,以及系统可以分解的子系统。系统识别要确定系统的范围和边界,识别系统包含的信息和系统提供的服务,作为后续定级工作的输入。
b)等级确定
进行系统整体定级和子系统分别定级,形成系统的定级列表,作为后续阶段工作的基础。定级工作流程如图3-1 所示。
3.2 系统识别与描述 3.2.1 系统整体识别与描述
实施等级保护工作首先要求政务机构对其拥有的或拟建的电子政务系统进行深入的识别和描述,识别和描述的内容至少包括如下信息:
a)系统基本信息
系统名称,系统的简要描述,所在地点等。b)系统相关单位
负责定级的责任单位,系统所属单位,系统运营单位,主管部门,安全运营单位,安全主管部门等。c)系统范围和边界
描述系统所涵盖的信息资产范围、使用者和管理者范围、行政区域范围和网络区域范围等,并清晰描述出其边界。
d)系统提供的主要功能或服务
从整体层面描述系统所提供的主要功能或服务,即对公众、企业、相关政府机关、内部用户等提供的主要服务。
e)系统所包含的主要信息
描述系统所输入、处理、存储、输出的主要信息和数据。3.2.2 划分子系统的方法 3.2.2.1 划分原则
对政务机构所拥有的大型复杂电子政务系统,可以将其划分为若干子系统进行定级,子系统划分基于以下原则:
a)按照系统服务对象划分
电子政务系统的服务对象即目标用户,包括社会公众、企事业单位、机构内部人员、其它政务机构等。依据其所服务的目标用户可分为以下几类系统:
1)政务机构对公民的电子政务系统 2)政务机构对企业的电子政务系统 3)政务机构对政务机构的电子政务系统 4)政务机构对公务员的电子政务系统 b)按系统功能类型划分
根据系统的功能类型或提供的服务类型划分子系统。划分 时除了考虑到对外部用户(社会公众、企事业单位、其它政务机构)提供服务的对外业务系统,对内部用户(内部公务员、领导)提供服务的内部办公和管理系统外,还应考虑到对前两类系统提供承载、支撑和管理作用的支持系统,如网络承载平台、网管系统、安全系统等。
c)按照网络区域划分
根据电子政务系统建设现状,系统可能运行在不同的电子政务网络范围内,不同的电子政务网络在涉密程度、隔离模式和管理模式上差异较大,所以可以按照电子政务系统运行的网络区域进行子系统划分。
d)按行政级别划分
按系统所处的行政级别,如中央、省部级、地市级、县区级等进行子系统划分。
3.2.2.2 子系统划分方法
在子系统划分时,应根据系统实际情况和管理模式,综合考虑子系统划分的四个原则,确定适用于各电子政务系统的子系统划分标准。划分时可以选择一个原则,也可以同时选用
多个原则作为划分标准,如以某一个或两个要素为主要划分标准,其余为辅助划分标准。对于规模庞大的系统,为了便于描述,一般应按照多个层次逐级进行划分。具体的划分方法可参考《附录B:大型复杂电子政务系统等级保护实施过程示例》。
3.2.3 子系统识别与描述
子系统的识别与描述可参照3.2.1 系统整体识别与描述。3.3 等级确定
3.3.1 电子政务安全属性描述
电子政务安全等级主要依据系统的信息安全属性被破坏后所造成的影响来确定。电子政务信息安全属性包括三个方面:保密性、完整性、可用性。
a)保密性
确保电子政务系统中的信息只能被授权的人员访问。保密性破坏是指电子政务系统中各类信息的未授权泄漏。电子政务系统中的信息依据其保密程度分为以下类别:
1)涉及国家秘密的信息,包括绝密级、机密级和秘密级信息;
2)敏感信息,指不涉及国家秘密,但在政务工作过程中需要一定范围保密,不对 社会公众开放的信息;
3)公开信息,指对社会公众开放的信息。b)完整性
确保电子政务系统中信息及信息处理方法的准确性和完备性。完整性破坏是指对电
子政务系统中信息和系统的未授权修改和破坏。电子政务完整 22 性目标包括两个方面:
1)电子政务系统中存储、传输和处理的信息完整性保护;
2)电子政务系统本身的完整性保护。系统完整性保护涉及从物理环境、基础网络、操作系统、数据库系统、电子政务应用系统等信息系统的每一个组成部分的完整性保护。
c)可用性
确保已授权用户在需要时可以访问电子政务系统中的信息和相关资产。可用性破坏是指电子政务系统所提供服务的中断,授权人员无法访问电子政务系统和信息。可用性目标是保证授权用户能及时可靠地访问信息、服务和系统资源,不因人为或 自然的原因使系统中信息的存储、传输或处理延迟,或者系统服务被破坏或被拒绝达到不能容忍的程度。电子政务可用性目标保护包括两个方面:
1)电子政务系统所提供的服务的可用性;
2)电子政务系统中存储、传输和处理的信息的可用性。3.3.2 定级原则
电子政务系统的安全等级可从信息安全的保密性、完整性、可用性三个基本属性在遭到破坏时对政务机构履行其政务职能、机构财产、人员造成的影响来确定。
a)安全等级第一级
对电子政务信息和信息系统安全属性的破坏会对政务机构 23 履行其政务职能、机构财产、人员造成较小的负面影响,包括:
1)对政务机构运行带来较小的负面影响,政务机构还可以履行其基本的政务职能,但效率有较小程度的降低;
2)对政务机构、相关单位、人员造成较小经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成较小影响;
4)不会造成人身伤害。b)安全等级第二级
对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成中等程度的负面影响,包括:
1)对政务机构运行带来中等程度的负面影响,政务机构还可以履行其基本的政务
职能,但效率有较大程度的降低;
2)对政务机构、相关单位、人员造成一定程度的经济损失;
3)对政务机构、相关单位、人员的形象或名誉造成一定程度的负面影响;
4)造成轻微的人身伤害。c)安全等级第三级
对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成较大的负面影响,对国家安全造成一定程度的损害,包括: 1)对政务机构运行带来较大的负面影响,政务机构的一项或多项政务职能无法履 行;
2)对政务机构、相关单位、人员造成较大经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成较大的负面影响;
4)导致严重的人身伤害。d)安全等级第四级
对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成严重的负面影响,对国家安全造成较大损害,包括:
1)对政务机构运行带来严重的负面影响,政务机构的多项政务职能无法履行,并
在省级行政区域范围内造成严重影响;
2)对国家造成严重的经济损失; 3)对国家形象造成严重影响; 4)导致较多的人员伤亡;
5)导致危害国家安全的犯罪行为。e)安全等级第五级
对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成极其严重的负面影响,对国家安全造成严重损害,包括:
1)对政务机构运行带来极其严重的负面影响,中央政务 机构的一项或多项政务职能无法履行,并在全国范围内造成极其严重的影响;
2)对国家造成极大的经济损失; 3)对国家形象造成极大影响; 4)导致大量人员伤亡;
5)导致危害国家安全的严重犯罪行为。
电子政务五个安全等级在保密性、完整性和可用性三个安全属性方面的描述如表3-1 所示。
3.3.3 定级方法
确定电子政务安全等级的基本方法是:通过确定系统保密 性、完整性和可用性三个方面的安全等级来综合确定系统的安全等级。定级方法适用于电子政务系统整体定级和各子系统定级。对大型复杂系统,可以引入业务系统等级确定方法,具体方法可以参照《附录B:大型复杂电子政务系统等级保护实施过程示例》。
系统定级主要考虑两个方面:一是系统中所存储、处理、传输的主要信息,二是系统所提供的主要服务。通过对每一类信息和服务安全等级的分析,最终确定系统的安全等级。系 统安全等级是系统中各类信息和服务安全等级的最大值,并且可以根据系统整体实际情况进行调整,确定系统最终的安全等级。某个电子政务系统(假设其名称为A)的安全等级可以表示为:安全等级(A)=Max{(系统保密性等级),(系统完整性等级),(系统可用性等级)}其中:
系统保密性等级=Max {(各信息或服务的保密性等级)} 系统完整性等级=Max {(各信息或服务的完整性等级)} 系统可用性等级=Max {(各信息或服务的可用性等级)} 电子政务系统A 最终的安全等级为系统保密性等级、系统完整性等级、系统可用性等级中的最大值。
举例:某个政务机构招标采购系统进行定级,系统中包含两类信息和一种服务,一类信息为开标前各投标单位的投标信息,另一类信息为系统管理信息,系统提供的服务为招标服 务。投标信息的保密性等级为3,完整性等级为2,可用性等级为2;系统管理信息的保密性等级为1,完整性等级为1,可用 性等级为1;招标服务的保密性等级为1,完整性等级为1,可用性等级为2。通过比较两类信息各安全属性等级的最大值,得到系统在三个安全属性方面的等级:
系统保密性等级=Max {(投标信息保密性等级:3),(系统管理信息保密性等级:
1),(招标服务保密性等级:1)}=3 系统完整性等级=Max {(投标信息完整性等级:2),(系统管理信息完整性等级:1),(招标服务完整性等级:1)}=2,系统可用性等级=Max {(投标信息可用性等级:2),(系统管理信息可用性等级:1),标服务可用性等级:2)}=2,得到该政务机构招标采购系统的安全等级为:安全等级(投标采购系统)= Max {(保密性等级:3),(完整性等级:2),(可用性等级:2)}=3该政务机构招标采购系统的最终安全等级确定为3。
3.3.4 复杂系统定级方法
对于包括多个子系统的复杂电子政务系统,定级可以包括系统总体安全等级和各子系统的安全等级。系统总体定级和各子系统定级可以分别采用自上向下的定级方式和自下向上的
定级方式,也可以综合两种方式进行。3.3.4.1 自上向下的定级方式
自上向下的定级方式是从系统总体等级向下细化出子系统等级的方式。首先依据系统的整体情况,根据定级规则对电子政务系统进行总体定级,然后根据系统总体安全等级,对子
系统采用同一等级或适当降低等级,从而确定子系统等级。自上向下定级方式是从整体系统的属性出发,向下细分,通过考虑整体系统的使命、整体业务框架、业务特性、安全要求、系统在国家层面的定位等,来把握系统整体的安全等级。自上向下的定级方式包含如下步骤:
a)确定整体系统的等级,即总体定级
1)对整体系统识别的主要信息或服务分别分析其保密性、完整性和可用性的等级,得到一个列表;
2)按照系统定级规则,计算得到整体系统的保密性、完整性和可用性的初始安全等级,和初始的总体定级;
3)对已确定的系统三性的初始安全等级和初始的总体定级应进行适用性评审,评审时要考虑系统在政务机构履行其职能中所起的作用、系统的使命、整体业务框架、系统在国家层面的定位,以及本系统的外部环境等因素。对于等级不合适的部分进行调整,最后确定系统的最终安全等级。
b)确定各子系统的等级
1)从总体等级出发,对子系统采用相同等级或适当降低等级,从而确定子系统等级;
2)也可以对各子系统识别的每一类信息或服务分别分析其保密性、完整性和可用性的等级,按照系统定级规则确定各子系统等级;
3)把上述的两种定级结果进行比较,最终确定各子系统的等级。3.3.4.2 自下向上的定级方式
自下向上的定级方式是从各子系统定级向上综合确定系统总体安全等级的方式。首先依据各子系统的属性,根据定级规则对各子系统进行定级,然后以各子系统的安全等级为基础,综合考虑,得到系统总体的安全等级。自下向上的定级方式从各个子系统的属性出发,通过考虑各个子系统的实际情况、所处的环境、之间的差异性来确定各子系统的安全等级。自下向上的定级方式包含如下步骤:
a)确定各子系统的等级
1)对各子系统已识别的每一类信息或服务分别分析其保密性、完整性和可用性的等级,得到一系列的列表;
2)针对每个子系统,按照系统定级规则得到各子系统安全等级。
b)确定整体系统的等级,即总体定级对各子系统等级进行总结和分析,确定整体系统的等级。总体安全等级的确定可以选用最高的子系统等级,但对于只有比例极少的子系统是最高等级的情况下,可以调低一级。安全规划与设计
电子政务系统在完成定级之后,等级保护工作的第二个阶段就是要进行安全规划与设计,包括系统分域保护框架建立,选择和调整安全措施,安全规划与方案设计三个部分。其主要工作内容与输入输出如图4-1 所示:
4.1 系统分域保护框架建立 4.1.1 安全域划分
安全域划分是将电子政务系统划分为不同安全区域,分别进行安全保护的过程。
4.1.1.1 安全域划分方式
安全域划分可以采用以下两种方式实现: a)对政务机构整体进行安全域划分
在政务机构所管辖的范围内对其所拥有的所有电子政务系统统一进行安全域划分,将整个政务机构的所有系统分为若干个安全区域。
b)在每个电子政务系统内进行安全域划分
在每个电子政务系统内部,划分为若干个安全区域。4.1.1.2 安全域划分原则
电子政务安全区域的划分主要依据电子政务系统的政务应用功能、资产价值、资产所面临的风险,划分原则如下:
a)系统功能和应用相似性原则
安全区域的划分要以服务电子政务应用为基本原则,根据政务应用的功能和应用内容划分不同的安全区域。
b)资产价值相似性原则
同一安全区域内的信息资产应具有相近的资产价值,重要电子政务应用与一般的电子政务应用分成不同区域。
c)安全要求相似性原则
在信息安全的三个基本属性方面,同一安全区域内的信息资产应具有相似的机密性要求、完整性要求和可用性要求。
d)威胁相似性原则
同一安全区域内的信息资产应处在相似的风险环境中,面临相似的威胁。
4.1.2 保护对象分类
保护对象是信息系统内具有相似安全保护需求的一组信息资产的组合,是从安全角度对信息系统的描述。依据电子政务系统的功能特性、安全价值以及面临威胁的相似性,电子政务保护对象可分为计算区域、区域边界、网络基础设施三类。
a)计算区域
计算区域是指由相同功能集合在一起,安全价值相近,且面临相似威胁的一组信息系统组成。计算区域的信息资产包括:
主机资产、平台资产、应用软件资产和政务数据资产等。涉及区域内的物理层、网络层、系统层、应用软件层、数据层和业务流程层面。包含的安全属性包括所属信息资产的物理安全、网络安全、边界安全、系统安全、应用系统安全、数据安全和业务流程安全等。计算区域可以从安全域划分的结果得到。
b)区域边界
区域边界是指两个区域或两组区域之间的隔离功能集。边界是虚拟对象,不与具体资产对应,边界是一组功能集合,包括边界访问控制,边界入侵检测和审计等。设计系统分域保护框架时区域边界可以作为计算区域的一个属性进行处理。通过对各安全区域之间的连接状况分析,可以得到某个安全区域与其它区域之间的边界。
c)网络基础设施
网络基础设施是指由相同功能集合在一起,安全价值相近,且面临相似威胁来源的一组网络系统组成,包括由路由器、交换机和防火墙等构成的局域网或广域网,一般指区域边界之间的连接网络。某一个安全区域或多个安全区域网络支撑平台构成了该区域的网络基础实施。电子政务保护对象及所包括信息资产如图4-2 所示:
各类信息资产描述如下: a)物理环境
是指支撑电子政务系统的场所、所处的周边环境以及场所内保障计算机系统正常运行的设备,包括机房、门禁、监控、电源、空调等。
b)人员资产
指与电子政务系统直接相关的人员,包括各级安全组织、安全人员、各级管理人员、网管员、系统管理员、业务操作人员和第三方人员等。
c)网络资产
是指电子政务系统网络传输环境的设备,软件和通信介质。
网络资产包括路由器、交换机、防火墙、网管、网络设备控制台等。
d)主机资产
是指电子政务系统中承载业务系统和软件的计算机系统、外围系统(不含网络设备)及其操作系统。这里的主机资产包括大型机、中型机、小型机、磁盘阵列、Unix 服务器、Windows 服务器、工作站和终端等。
e)平台资产
主要是指电子政务系统的软件平台系统,包括数据库、中间件、群件、邮件、Web服务器、集成开发环境和工具软件等。
f)应用软件资产
是指为政务业务和管理应用而开发的各类应用软件及其提供的服务。
g)数据资产
是电子政务系统所存储、传输、处理的数据对象,是电子政务系统的核心资产。
4.1.3 系统分域保护框架
系统分域保护框架是从安全角度出发,通过对各保护对象进行组合来对信息系统进行结构化处理的方法。结构化是指通过特定的结构将问题拆分成子问题的迭代过程,其目标是更
好地体现信息系统的安全特性和安全要求。进行结构化处理要遵循以下几条基本原则:
a)充分覆盖
所有子问题的总和必须覆盖原问题。如果不能充分覆盖,那么解决问题的方法就可能出现遗漏,严重影响方法的可行性。
b)互不重叠
同一级别的所有子问题都不允许出现重复,类似以下的情况不应出现在一个框架中:
1)两个不同的子问题其实是同一个子问题的两种表述; 2)某一个子问题其实是同一级别的另外两个子问题或多个子问题的合集。
c)不需再细分
所有子问题都必须细分到不需再细分,或不可再细分的程度。当一个问题经过框架分析后,所有不可再细分的子问题组合构成了一个“框架”。以安全域划分和保护对象分类为基础,经过结构化的分解,可以将电子政务系统分解为不同类别的保护对象,形成系统分域保护框架。
图4-3 描述了某个电子政务系统的系统分域保护框架的示例,包括了系统所划分出的计算区域、区域边界、网络基础设施等各类保护对象。示例中的计算区域包括两个层面,细分为7 个计算区域。第一层区域包括政务专网区域和政务外网区域。政务专网区域又分为核心数据区、业务服务器区、办公服务器区、网络管理区和机关办公区;政务外网区域分为WEB 服务区和机关工作区。示例中的网络基础设施包括政务专网网络基础设施、政务外网网络基础设施。
示例中的区域边界包括:政务专网与其它政务专网系统的边界、政务专网与政务外网的边界、政务外网与互联网的边界,以及内部各计算区域之间的边界。
系统分域保护框架是设计解决方案的基础。大型复杂系统的分域保护框架见附录B。
4.2 选择和调整安全措施
电子政务系统或子系统的安全等级确定后,需要以分域保护框架为基础确定具体的安全保护措施(包括技术措施和管理措施)。确定安全措施的过程如图4-4 所示:
确定安全措施首先是根据电子政务系统的安全等级选择适用等级的基本安全要求,如电子政务系统A 的安全等级为3 级,应选择3 级基本安全要求。在确定了基本安全要求的基
础上,再针对每个系统特定安全要求、面临风险的状况,并考虑安全措施的成本进行安全措施的选择和调整,以得到针对特定系统的安全保护措施。对安全措施的调整基于以下原则:
a)根据电子政务系统特定安全要求进行调整
1)如果电子政务系统的保密性等级、完整性等级、可用性等级之中的一项或两项
低于系统的安全等级,则可以降低该等级安全措施中对应的控制项的等级;
2)如果电子政务系统的某些特定安全要求在基本安全要求中没有相应的控制项,则可以添加与特定安全要求相适应的安全措施。b)根据风险评估的结果进行调整
1)如果电子政务系统(或其保护对象)不存在五个等级基本安全要求中某个控制项所要控制的安全风险,或其控制项不适用,则该控制项可以进行删减;
2)如果风险评估中识别的某个风险,在五个等级基本安全要求中没有相应的控制项,则可以增加此类控制项;
3)如果风险评估的结果显示,与五个等级基本安全要求提供的某个安全措施的安全强度相比,风险较低,则可以降低控制项的强度等级;
4)如果风险评估的结果显示,与五个等级基本安全要求提供的某个安全措施的安全强度相比,风险较高,则可以提高控制项的强度等级。
c)根据安全措施的成本进行调整在安全措施的调整过程中,安全措施的成本也是一个重要的考虑因素,各机构要根
据实际情况,基于合理成本选择和调整安全措施。如果某些安全措施的成本太高,机构无法承受,可以通过其他措施进行弥补。如果无法找到其他措施进行弥补,则需要改变机构的业务流程、运作方式或管理模式。
4.3 安全规划与方案设计
安全规划与方案设计阶段的目的是提出科学实施安全措施的方案,规划综合防范的安全保障体系,实现整体安全。安全规划与方案设计包括安全需求分析、安全项目规划、安全工作规划、安全方案设计等几个步骤。
4.3.1 安全需求分析
通过对现有安全措施的评估明确系统的安全现状,通过对比系统将要达到的安全等级的安全要求,得到现状和要求间的差距,即为安全需求。如图4-5 所示:
4.3.2 安全项目规划
安全项目规划是通过对安全项目的相关性、紧迫性、难易程度和预期效果等因素进行分析,确定实施的先后顺序。安全项目规划主要包括:
a)将安全措施依据相关性,打包成一个或多个的安全项目
b)进行项目分析
1)对项目进行支持或依赖等相关性分析; 2)对项目进行紧迫性分析; 3)对项目进行实施难易程度分析;
4)对项目进行预期效果分析。
c)综合项目分析结果,形成项目实施先后顺序的列表
4.3.3 安全工作规划
我们在安全规划中,不仅要做项目建设的规划,还要做安全工作方面的规划,以此来让等级保护的建设实施和运行能够融入到日常的安全管理和运维工作当中去,来确保等级保护
工作落到实处。安全工作规划需要确定安全工作的宗旨、远期安全工作目标和当年目标、关键和重点的工作,并分析潜在的风险和障碍、所需的资源和预算,从而进行实施策略选择,确定当年的安全工作计划和等级保护项目建设计划。
4.3.4 安全方案设计
在解决方案设计阶段,将对安全规划中所提到的近期应实现的安全措施和项目进行分析,编制系列的技术解决方案和管理解决方案。实施、等级评估与运行 5.1 安全措施的实施
安全措施的实施是在完成等级保护的安全规划与设计之后,依据安全解决方案进行安全管理措施和安全技术措施建设。
安全措施的实施应依据国家有关规定和标准执行。在工程实施过程中应充分考虑施工对业务系统可能造成的影响,做好应急预案,保障业务系统正常运转。应与第三方实施单位签订保密协议和服务质量协议,同时要加强对第三方履行保密协议和服务质量协议的监督。工程实施过程中应避免因第三方人员进场带来新的安全风险。
5.2 等级评估与验收
完成电子政务系统定级、安全措施选择与实施之后,应启动等级评估与验收工作,以便评估电子政务系统是否满足信息安全等级保护的要求,并由电子政务系统的拥有单位或主管 单位组织验收。
电子政务等级保护工作的等级评估可以采取以下三种方式:
a)自评估
自评估是由电子政务系统的拥有单位组织单位内部人员,评估本单位的电子政务系统是否满足电子政务信息安全等级保
护的要求。
b)检查评估
检查评估是由信息安全主管机关或业务主管机关发起,依据已经颁布的电子政务等级保护的法规或标准进行的评估活动。
c)委托评估
委托评估指信息系统拥有单位委托具有风险评估能力的专业评估机构(包括国家建立的测评认证机构或安全企业)实施的评估活动。电子政务系统的拥有单位应根据系统的安全等级选择一种或多种评估模式。等级评估结束后,应由电子政务系统的拥有单位或主管单位主持验收工作,确定完成等级保护建设工作的电子政务系统是否达到相应的安全等级,以及是否可以投入运行。
5.3 运行监控与改进
电子政务等级保护在完成实施、评估与验收工作之后,则进入了安全运行与改进阶段。这一阶段的主要工作是对系统的安全风险和等级保护体系的运行状况进行持续监控,确保在
系统发生变化、系统的安全风险发生变化的情况下,能够及时调整系统的安全措施,并在系统或系统的安全风险发生重大变化时,进行系统的重新定级和安全措施的调整,以确保系统得到相应的保护。等级保护的运行改进过程如图5-2 所示。
附录A 术语与定义 a)信息资产
对组织具有价值的信息资源,是安全策略保护的对象。资产价值是资产的属性,也是进行资产识别的主要内容。
b)服务
信息系统通过提供某些功能来满足用户需求的过程。
c)信息系统生命周期
信息系统生命周期是某一信息系统从无到有,再到废弃的整个过程,包括规划、设计、实施、运维和废弃五个阶段。
d)威胁
可能对资产或组织造成损害的潜在原因。威胁可以通过威胁主体、资源、动机、途径等多种属性来刻画。
e)脆弱性
可能被威胁利用对资产造成损害的薄弱环节。
f)影响
信息安全事件造成的后果。g)风险
风险是指人为或自然的威胁利用系统存在的脆弱性,导致安全事件发生的可能性及其造成的影响。它由安全事件发生的可能性及其造成的影响这两种指标来衡量。
h)信息安全风险评估
依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
i)风险管理
组织中识别风险、分析风险和控制风险的活动。j)安全措施
保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。
附录B 大型复杂电子政务系统等级保护实施过程示例 B.1 大型复杂电子政务系统描述
大型复杂电子政务系统主要是指涉及多个行政级别、多种网络以及各类繁杂的信息系统等特征的系统,一般具有以下特点:
a)覆盖多级行政级别,涉及的部门多、范围和地域广; b)信息系统种类繁多、应用众多、服务类型多并且结构复杂;
c)网络建设涉及涉密政务内网、涉密和非涉密政务专网、政务外网以及互联网。大型复杂电子政务系统信息安全建设保障工作目前存在的主要困难包括:
1)信息安全涵盖内容极为广泛,从物理安全,网络安全,系统安全一直到应用安全,数据安全,安全管理,安全组织等等,凡是涉及到影响正常运行的和业务连续性的都可以认为是信息安全问题;
2)安全保障是个系统化的工程,各个要素之间存在紧密联系,互相依赖,牵一发而动全身;
3)安全保障是个长期性的工作,伴随信息系统的整个生命周期,是一个不断实施、检查和改进的过程;
4)不同行业、不同信息化发展阶段、不同地域和行政隶属层次的安全要求属性和强度存在较大差异性;
5)安全保障除了耗费人力财力,还会损失易用性,降 48 低效率,所以应该考虑信息安全要求与资金人力投入的平衡,控制安全的成本。
B.2 等级保护实施过程描述
大型复杂电子政务系统的等级保护实施过程应符合等级保护的整体实施过程,但对于这类电子政务系统由于存在系统复杂、庞大、行政级别多以及涉及范围广等特点,因此建议在 各阶段增加以下相关工作和实施方法:
第一阶段:定级阶段
本阶段主要的三个步骤包括系统识别与描述、子系统划分以及对于系统总体和子系统进行定级,对于大型复杂电子政务系统建议在进行系统识别和子系统划分的过程中结合“系统分域保护框架”的设计思路进行不同层次划分,可以从整体的角度出发,根据适合的划分方法进行整体性划分(例如行政级别、行政区域以及网络等要素),也可以从各个子系统的角度出发,总结和归类进行合并,最终形成多个层次的保护对象。每个 层次的保护对象都能够对应相应的等级,形成“等级系统分域保护框架”。这里建议从整体角度出发进行划分,从子系统的角度出发进行验证,形成从下到上和从上到下的统一和平衡。
第二阶段:规划与设计阶段
本阶段主要的三个步骤包括系统分域保护框架建立、选择
和调整五个等级基本安全要求、安全规划和方案设计。对于大型复杂电子政务系统在选择和调整安全措施等级时建议首先根据行业背景、政府职能特征以及相对应的安全特性整体进行安全措施指标的选择,制定相关行业和政务机构的五个等级整体的基本安全要求,在这个基础上相关的各级部门和政务机构可以根据已经选择的安全等级指标进行进一步的修订和细化,这样可以确保从整体性出发安全措施的有效性和可控性;在进行安全规划与方案设计的过程时,不仅要根据不同安全等级系统选择不同安全措施进行规划和方案设计,这里建议采用“体系化”设计的方法,既能够从整体上进行统一规划,又能够通过安全解决方案解决现有安全问题,同时覆盖安全的各个层面,实现了等级化和体系化的相互结合,最终形成等级化的安全体系。
第三阶段:实施阶段
【信息系统等级保护建设思路】推荐阅读:
信息系统等级保护报告05-29
医院信息系统建设保障措施07-05
信息安全等级保护规范06-28
信息安全等级保护实务07-27
如何理解信息安全等级保护与分级保护07-03
天津市建设工程材料监管信息系统06-25
教务管理系统信息化建设的现状分析10-11
医院实验室信息系统(LIS)建设与功能01-25
信息安全等级保护管理办法(试行)10-17