GBT 25058-2010 信息安全技术 信息系统安全等级保护实施指南

  • GBT 25058-2010 信息安全技术 信息系统安全等级保护实施指南为pdf格式
  • 文件大小:2.2M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2019-12-03
  • 发 布 人: ben101ben
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 其他资料,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • GBT 25058-2010 信息安全技术 信息系统安全等级保护实施指南

    GB/T 250582010

    2)每个定级对象的概述; 3) 每个定级对象的边界; 4) 每个定级对象的设备部署; 5) 每个定级对象支撑的业务应用及其处理的信息资产类型, 6) 每个定级对象的服务范围和用户类型; 7) 其他内容。

    5.3安全保护等级确定

    活动目标: 本活动的目标是按照国家有关管理规范和GB/T22240一2008,确定信息系统的安全保 对定级结果进行审核和批准,保证定级结果的准确性。 参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统总体描述文件外墙外保温标准规范范本,信息系统详细描述文件。 活动描述: 本活动主要包括以下子活动内容:

    活动描述: 本活动主要包括以下子活动内容: a)信息系统安全保护等级初步确定 根据国家有关管理规范和GB/T22240一2008确定的定级方法,信息系统运营、使用单位对每个定 级对象确定初步的安全保护等级。 b)定级结果审核和批准 信息系统运营、使用单位初步确定了安全保护等级后,有主管部门的,应当经主管部门审核批准, 跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以 上信息系统的,运营使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审。 活动输出.信息系统定级评审意见

    a)信息系统安全保护等级初步确定

    5.3.2形成定级报告

    本活动的目标是对定级过程中产生的文档进行整理,形成信息系统定级结果报告。 参与角色:信息系统主管部门,信息系统运营、使用单位。 活动输入:信息系统总体描述文件,信息系统详细描述文件,信息系统定级结果。 活动描述: 对信息系统的总体描述文档、信息系统的详细描述文件、信息系统安全保护等级确定结果等内容进 行整理,形成文件化的信息系统定级结果报告。 信息系统定级结果报告可以包含以下内容: a)单位信息化现状概述; b) 管理模式; c) 信息系统列表; d) 每个信息系统的概述; e) 每个信息系统的边界; f) 每个信息系统的设备部署; g) 每个信息系统支撑的业务应用; h) 信息系统列表、安全保护等级以及保护要求组合; i)其他内容。 活动输出:信息系统安全保护等级定级报告

    6.1总体安全规划阶段的工作流程

    总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息系统承载业务情 况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实 施计划,以指导后续的信息系统安全建设工程实施。对于已运营(运行)的信息系统,需求分析应当首先 分析判断信息系统的安全保护现状与等级保护要求之间的差距。 总体安全规划阶段的工作流程见图3。

    图3总体安全规划工作流程

    本活动的目标是根据信息系统的安全保护等级,判断信息系统现有的安全保护水平与国家等级保 护管理规范和技术标准之间的差距,提出信息系统的基本安全保护需求。 参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全等级测评机构。 活动输人:信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统相关的其他文档,信 息系统安全等级保护基本要求。 活动描述: 本活动主要包括以下子活动内容: a)确定系统范围和分析对象 明确不同等级信息系统的范围和边界,通过调查或查阅资料的方式,了解信息系统的构成,包括网 络拓扑、业务应用、业务流程、设备信息、安全措施状况等。初步确定每个等级信息系统的分析对象,包 括整体对象,如机房、办公环境、网络等,也包括具体对象,如边界设备、网关设备、服务器设备、工作站、 应用系统等

    GB/T25058—2010

    b)形成评价指标和评估方案 根据各个信息系统的安全保护等级从信息系统安全等级保护基本要求中选择相应等级的指标,形 成评价指标。根据评价指标,结合确定的具体对象制定可以操作的评估方案,评估方案可以包含以下 内容: 1) 管理状况评估表格; 2) 网络状况评估表格; 3) 网络设备(含安全设备)评估表格; 4) 主机设备评估表格; 5) 主要设备安全测试方案; 6) 重要操作的作业指导书。 c)现状与评价指标对比 通过观察现场、询问人员、查询资料、检查记录、检查配置、技术测试、渗透攻击等方式进行安全技术 和安全管理方面的评估,判断安全技术和安全管理的各个方面与评价指标的符合程度,给出判断结论。 整理和分析不符合的评价指标,确定信息系统安全保护的基本需求。 活动输出:基本安全需求。

    6.2.2特殊安全需求的确定

    本活动的自标是通过对信息系统重要资产特殊保护要求的分析,确定超出相应等级保护基本要求 的部分或具有特殊安全保护要求的部分,采用需求分析或风险分析的方法,确定可能的安全风险,判断 对超出等级保护基本要求部分实施特殊安全措施的必要性,提出信息系统的特殊安全保护需求。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输人:信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统相关的其他文档。 活动描述: 确定特殊安全需求可以采用目前成熟或流行的需求分析或风险分析方法,或者采用下面介绍的 活动: a)重要资产的分析 明确信息系统中的重要部件,如边界设备、网关设备、核心网络设备、重要服务器设备、重要应用系 统等。 b) 重要资产安全弱点评估 检查或判断上述重要部件可能存在的弱点,包括技术上和管理上的;分析安全弱点被利用的可 能性。 c)重要资产面临威胁评估 分析和判断上述重要部件可能面临的威胁,包括外部的威胁和内部的威胁,威胁发生的可能性或 概率。 d)综合风险分析 分析威胁利用弱点可能产生的结果,结果产生的可能性或概率,结果造成的损害或影响的大小,以 及避免上述结果产生的可能性、必要性和经济性。按照重要资产的排序和风险的排序确定安全保护的 要求。 活动输出:重要资产的特殊保护要求,

    6.2.3形成安全需求分析报告

    活动自标: 本活动的目标是总结基本安全需求和特殊安全需求,形成安全需求分析报告。 参与角色:信息系统运营、使用单位,信息安全服务机构,

    活动输入:信息系统详细措述文件,信息系统安全保护等级定级报告,基本安全需求,重要资产的 护要求。 活动描述: 本活动主要的子活动是完成安全需求分析报告。 根据基本安全需求和特殊的安全保护需求等形成安全需求分析报告。 安全需求分析报告可以包含以下内容: 1)信息系统描述; 2) 安全管理状况; 3)安全技术状况; 4)存在的不足和可能的风险; 5)安全需求描述。 活动输出:安全需求分析报告

    6.3.1总体安全策略设计

    活动日材 本活动的目标是形成机构纳领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合等 级保护基本要求和安全保护特殊要求,构建机构信息系统的安全技术体系结构和安全管理体系结构。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告。 活动描述: 本活动主要包括以下子活动内容: a)确定安全方针 形成机构最高层次的安全方针文件,阐明安全工作的使命和意愿,定义信息安全的总体目标,规定 信息安全责任机构和职责,建立安全工作运行模式等。 b)制定安全策略 形成机构高层次的安全策略文件,说明安全工作的主要策略,包括安全组织机构划分策略、业务系 统分级策略、数据信息分级策略、子系统互连策略、信息流控制策略等。 活动输出:总体安全策略文件。

    6.3.2安全技术体系结构设计

    本活动的目标是根据信息系统安全等级保护基本要求、安全需求分析报告、机构总体安全策略文件 等,提出系统需要实现的安全技术措施,形成机构特定的系统安全技术休系结构,用以指导信息系统分 等级保护的具体实现。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输人:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告,信息系统 安全等级保护基本要求。 活动描述: 本活动主要包括以下子活动内容: a)规定骨十网或城域网的安全保护技术措施 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出骨干网或城域网的安全保护策略 和安全技术措施。骨干网或城域网的安全保护策略和安全技术措施提出时应考虑网络线路和网络设备 共享的情况,如果不同级别的子系统通过骨干网或城域网的同一线路和设备传输数据,线路和设备的安 全保护策略和安金技术措施应满足最高级别子系统的等级保护基本要求

    b)规定子系统之间互联的安全技术措施

    根据机构总体安全策略文件、等级保护基本要求和安全需求,提出跨局域网互联的子系统之间的信 息传输保护策略要求和具体的安全技术措施,包括同级互联的策略、不同级别互联的策略等;提出局域 网内部互联的子系统之间的信息传输保护策略要求和具体的安全技术措施,包括同级互联的策略、不同 级别互联的策略等。 c)规定不同级别子系统的边界保护技术措施 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出不同级别子系统边界的安全保护 策略和安全技术措施。子系统边界安全保护策略和安全技术措施提出时应考虑边界设备共享的情况, 如果不同级别的子系统通过同一设备进行边界保护,这个边界设备的安全保护策略和安全技术措施应 满足最高级别子系统的等级保护基本要求。 d)规定不同级别子系统内部系统平台和业务应用的安全保护技术措施 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出不同级别子系统内部网络平台, 系统平台和业务应用的安全保护策略和安全技术措施。 e)·规定不同级别信息系统机房的安全保护技术措施 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出不同级别信息系统机房的安全保 护策略和安全技术措施。信息系统机房安全保护策略和安全技术措施提出时应考虑不同级别的信息系 统共享机房的情况,如果不同级别的信息系统共享同一机房,机房的安全保护策略和安全技术措施应满 足最高级别信息系统的等级保护基本要求。 f形成信息系统安全技术体系结构 将骨干网或城域网、通过骨干网或城域网的子系统互联、局域网内部的子系统互联、子系统的边界, 子系统内部各类平台、机房以及其他方面的安全保护策略和安全技术措施进行整理、汇总,形成信息系 统的安全技术体系结构。 活动输出:信息系统安全技术体系结构

    6.3.3整体安全管理体系结构设讯

    活动目标: 本活动的目标是根据等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,调整原有 管理模式和管理策略,既从全局高度考虑为每个等级信息系统制定统一的安全管理策略,又从每个信息 系统的实际需求出发,选择和调整具体的安全管理措施,最后形成统一的整体安全管理体系结构。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输人:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告,信息系统 安全等级保护基本要求。 活动描述: 本活动主要包括以下子活动内容: a)规定信息安全的组织管理体系和对各信息系统的安全管理职责 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出机构的安全组织管理机构框架, 分配各个级别信息系统的安全管理职责,规定各个级别信息系统的安全管理策略等。 b)规定各等级信息系统的人员安全管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的管理人 员框架,分配各个级别信息系统的管理人员职费,规定各个级别信息系统的人员安全管理策略等。 c)规定各等级信息系统机房及办公区等物理环境的安全管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的机房和 办公环境的安全策略。 d)规定各等级信息系统介质、设备等的安全管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的介质、

    设备等的安全策略。 e)规定各等级信息系统运行安全管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的安全运 行与维护框架和运维安全策略等。 f)规定各等级信息系统安全事件处置和应急管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的安全事 件处置和应急管理策略等。 g)形成信息系统安全管理策略框架 将上述各个方面的安全管理策略进行整理、汇总,形成信息系统的整体安全管理体系结构。 活动输出:信息系统安全管理体系结构,

    6.3.4设计结果文档化

    活动目标: 本活动的目标是将总体安全设计工作的结果文档化,最后形成一套指导机构信息安全工作的指导 性文件。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:安全需求分析报告,信息系统安全技术体系结构,信息系统安全管理体系结构。 活动描述: 对安全需求分析报告、信息系统安全技术体系结构和安全管理体系结构等文档进行整理,形成信息 系统总体安全方案。 信息系统总体安全方案包含以下内容: a)信息系统概述; b)总体安全策略; c) 信息系统安全技术体系结构; d) 信息系统安全管理体系结构。 活动输出.信息系统安全总体方案

    6.4安全建设项目规划

    6.4.1安全建设目标确定

    活动目标: 本活动的目标是依据信息系统安全总体方案(一个或多个文件构成)、机构或单位信息化建设的中 长期发展规划和机构的安全建设资金状况确定各个时期的安全建设目标。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统安全总体方案、机构或单位信息化建设的中长期发展规划。 活动描述: 本活动主要包括以下子活动内容: a)信息化建设中长期发展规划和安全需求调查 了解和调查单位信息化建设的现况、中长期信息化建设的目标、主管部门对信息化的投人,对比信 息化建设过程中阶段状态与安全策略规划之间的差距,分析急迫和关键的安全问题,考虑可以同步进行 的安全建设内容等。 b)提出信息系统安全建设分阶段目标 制定系统在规划期内(一般安全规划期为3年)所要实现的总体安全目标;制定系统短期(1年以 内)要实现的安全目标,主要解决目前急迫和关键的问题,争取在短期内安全状况有大幅度提高。 活动输出:信息系统分阶段安全建设目标

    6.4.2安全建设内容规划

    GB/T250582010

    参与角色:信息系统运营、使用单位,借息安全服务机构。 活动输人:信息系统安全总体方案,信息系统分阶段安全建设目标。 活动描述: 本活动主要包括以下子活动内容: a)确定主要安全建设内容 根据信息系统安全总体方案明确主要的安全建设内容,并将其适当的分解。主要建设内容可能分 解但不限于以下内容: 1) 安全基础设施建设: 2) 网络安全建设; 3) 系统平台和应用平台安全建设; 4) 数据系统安全建设; 5) 安全标准体系建设; 6) 人才培养体系建设; 7) 安全管理体系建设。 b)确定主要安全建设项目 组合安全建设内容为不同的安全建设项自,描述项自所解决的主要安全向题及所要达到的安全目 标,对项目进行支持或依赖等相关性分析,对项目进行紧迫性分析,对项目进行实施难易程度分析,对项 目进行预期效果分析,描述项目的具体工作内容、建设方案,形成安全建设项日列表。 活动输出:安全建设项目列表(含安全建设内容)

    a)确定主要安全建设内容

    6.4.3形成安全建设项目计划

    活动目标: 本活动的目标是根据建设目标和建设内容,在时间和经费上对安全建设项目列表进行总体考虑,分 到不同的时期和阶段,设计建设顺序,进行投资估算,形成安全建设项目计划。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输人:信息系统安全总体方案,信息系统分阶段安全建设目标,安全建设内容等。 活动描述: 对信息系统分阶段安全建设目标、安全总体方案和安全建设内容等文档进行整理,形成信息系统安 全建设项目计划。 安全建设项目计划可包含以下内容: 规划建设的依据和原则; b) 规划建设的目标和范围; c) 信息系统安全现状; d) 信息化的中长期发展规划; e) 信息系统安全建设的总体框架; f) 安全技术体系建设规划; g) 安全管理与安全保障体系建设规划; h) 安全建设投资估算; i) 信息系统安全建设的实施保障等内容。 活动输出信自系统安金建设项目计划

    7.1安全设计与实施阶段的工作流程

    安全设计与实施阶段的目标是按照信息 结合信息系统安全建发项目订 划,分期分步落实安全措施。 安全设计与实施阶段的工作流程见图4。

    7.2安全方案详细设计

    7.2.1技术措施实现内容设计

    图4安全设计与实施流程图

    活动目标 本活动的目标是根据建设目标和建设内容将信息系统安全总体方案中要求实现的安全策略、安全 技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规 范,并将产品功能特征整理成文档。使得在信息安全产品采购和安全控制开发阶段具有依据。 参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全产品供应商。 活动输入:信息系统安全总体方案,信息系统安全建设项目计划,各类信息技术产品和信息安全产 品技术说明资料。 活动描述: 本活动主要包括以下子活动内容: a)结构框架设计 依据本次实施项目的建设内容和信息系统的实际情况,给出与总体安全规划阶段的安全体系结构 一致的安全实现技术框架,内容可能包括安全防护的层次、信息安全产品的使用、网络子系统划分、IP 地址规划等内容。 b)功能要求设计 对安全实现技术框架中使用到的相关信息安全产品,如防火墙、VPN、网闸、认证网关、代理服务 器、网络防病毒、PKI等提出功能指标要求。对需要开发的安全控制组件,提出功能指标要求。 c)性能要求设计 对安全实现技术框架中使用到的相关信息安全产品,如防火墙、VPN、网闸、认证网关、代理服务 器、网络防病毒、PKI等提出性能指标要求。对需要开发的安全控制组件,提出性能指标要求。 d)部署方案设计 结合目前信息系统网络拓扑,以图示的方式给出安全技术实现框架的实现方式,包括信息安全产品 或安全组件的部署位置、连线方式、IP地址分配等。对于需对原有网络进行调整的,给出网络调整的图 示方案等。 e)制定安全策略实现计划 依据信息系统安全总体方案中提出的安全策略的要求,制定设计和设置信息安全产品或安全组件

    的安全策略实现计划。 活动输出:技术措施落实方案。

    本活动的目标是根据机构当前安全管理需要和安全技术保障需要提出与信息系统安全总体方案中 管理部分相适应的本期安全实施内容,以保证在安全技术建设的同时,安全管理得以同步建设。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统安全总体方案,信息系统安全建设项目计划。 活动描述: 结合系统实际安全管理需要和本次技术建设内容,确定本次安全管理建设的范围和内容,同时注意 与信息系统安全总体方案的一致性。安全管理设计的内容主要考虑:安全管理机构和人员的配套、安全 管理制度的配套、人员安全管理技能的配套等。 活动输出:管理措施落实方案。

    7.2.3设计结果文档化

    本活动的目标是将技术措施落实方案、管理措施落实方案汇总,同时考虑工时和费用,最后形成指 导安全实施的指导性文件。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输人:技术措施落实方案,管理措施落实方案。 活动描述: 对技术措施落实方案中技术实施内容和管理措施落实方案中管理实施内容等文档进行整理,形成 信息系统安全建设详细设计方案。 安全详细设计方案包含以下内容: a)本期建设目标和建设内容; b) 技术实现框架; 信息安全产品或组件功能及性能; d) 信息安全产品或组件部署; e) 安全策略和配置; f) 配套的安全管理建设内容; g) 工程实施计划; h) 项目投资概算。 活动输出:安全详细设计方案。

    7.3.1管理机构和人员的设置

    活动目标: 本活动的目标是建立配套的安全管理职能部门,通过管理机构的岗位设置、人员的分工以及各种资 原的配备,为信息系统的安全管理提供组织上的保障。 参与角色:信息系统运营、使用单位,信息安全服务机构, 活动输入:机构现有相关管理制度和政策,安全详细设计方案 活动描: 本活动主两包抵以下子活动内究

    理员等,形成安全组织结构表。 b)角色说明 以书面的形式详细描述每个角色与职责,确保所有的风险都有人负责应对。 活动输出:机构、角色与职责说明书。

    7.3.2管理制度的建设和修订

    本活动的目标是建设或修订与信息系统安全管理相配套的、包括所有信息系统的建设、开发、运行 维护、升级和改造等各个阶段和环节所应当遵循的行为规范和操作规程。 参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输人:安全组织结构表,安全成员及角色说明书,安全详细设计方案。 活动描述: 本活动主要包括以下子活动内容: a)应用范围明确 管理制度建立首先要明确制度的应用范围,如机房管理、账户管理、远程访问管理、特殊权限管理、 设备管理、变更管理等方面的内容。 b)人员职责定义 管理制度的建立要明确相关岗位人员的责任和权利范围,并要征求相关人员的意见,要保证责任明确。 c)行为规范规定 管理制度是通过制度化、规范化的流程和行为,来保证各项管理工作的一致性。 d)评估与完善 制度在发布、执行过程中,要定期对其进行评估,根据实际环境和情况的变化,对制度进行修改和完 善,必要时考患管理制度的重新制定。 活动输出:各项管理制度和操作规范。

    7.3. 3人员安全技能

    活动日标 本活动的目标是对人员的职责、素质、技能等方面进行培训,保证人员具有与其岗位职责相适应的 技术能力和管理能力,以减少人为因素给系统带来的安全风险。 参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输入:系统或产品使用说明书,各项管理制度和操作规范。 活动描述: 针对普通员工、管理员、开发人员、主管人员以及安全人员的特定技能培训和安全意识培训,培训后 进行考核,合格者发给上岗资格证书等。 活动输出:培训记录及上岗资格证书等。

    7.3.4安全实施过程管理

    本活动的目标是在系统定级、规划设计、实施过程中,对工程的质量、进度、文档和变更等方面的工 作进行监督控制和科学管理。 参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全产品供应商。 活动输人:安全设计与实施阶段参与各方相关进度控制和质量监督要求文档。 活动描述: 本活动主要包括以下子活动内容:

    GB/T 250582010

    向时,还要保证用于创建系统的过程的质量。在系统建设的过程中,要建立一个不断测试和改进质量的 过程。在整个系统的生命周期中,通过测量、分析和修正活动,保证所完成目标和过程的质量。 b)风险管理 为了识别、评估和减低风险,以保证系统工程活动和全部技术工作项目都成功实施,在整个系统建 设过程中,风险管理要贯穿始终。 c)变更管理 在系统建设的过程中,由于各种条件的变化,会导致变更的出现,变更发生在工程的范围、进度、质 量、费用、人力资源、沟通、合同等多方面。每一次的变更处理,必须遵循同样的程序,即相同的文字报 告、相同的管理办法、相同的监控过程。必须确定每一次变更对系统成本、进度、风险和技术要求的影 响。一旦批准变更,必须设定一个程序来执行变更。 d)进度管理 系统建设的实施必须要有一组明确的可交付成果,同时也要求有结束的日期。因此在建设系统的 过程中,必须制订项目进度计划,绘制网络图,将系统分解为不同的子任务,并进行时间控制确保项目的 如期完成。 . e)文档管理 文档是记录项目整个过程的书面资料,在系统建设的过程中,针对每个环节都有大量的文档输出 文档管理涉及系统建设的各个环节,主要包括:系统定级、规划设计、方案设计、安全实施、系统验收、人 员培训等方面。 活动输出:各阶段管理过程文档

    7.4.1信息安全产品采购

    百划自标 本活动的目标是按照安全详细设计方案中对于产品的具体指标要求进行产品采购,根据产品或产 品组合实现的功能满足安全设计要求的情况来选购所需的信息安全产品。 参与角色:信息安全产品供应商,信息系统运营、使用单位。 活动输人:安全详细设计方案,相关产品信息。 活动描述: 本活动主要包括以下子活动内容: a)制定产品采购说明书 信息安全产品选型过程首先依据安全详细设计方案的设计要求,制定产品采购说明书,对产品的采 购原则、采购范围、指标要求、采购方式、采购流程等方面进行说明,然后依据产品采购说明书对现有产 品进行比对和筛选。对于产品的功能和性能指标,可以依据国家认可的测试机构所出具的产品测试报 告,也可以依据用户自行组织的信息安全产品功能和性能选型测试所出具的报告。 b)产品选择 在依据产品采购说明书对现有产品进行选择时,不仅要考虑产品的使用环境、安全功能、成本(包括 采购和维护成本)、易用性、可扩展性、与其他产品的互动和兼容性等因素,还要考虑产品质量和可信性。 产品可信性是保证系统安全的基础,用户在选择信息安全产品时应确保符合国家关于信息安全产品使 用的有关规定。对于密码产品的使用,应当按照国家密码管理的相关规定进行选择和使用。 活动输出:需采购信息安全产品清单

    7.4.2安全控制开发

    活动的目标是对于一些不能通过采购现有信息安全产品来实现的安全措施和安全功能,通达 行的设计、开发来实现。安全控制的开发应当与系统的应用开发同步设计、同步实施,而应用系

    GB/T 250582010

    7.4.3安全控制集成

    本活动的目标是将不同的软硬件产品集成起来,依据安全详细设计方案,将信息安全产品、系统软 件平台和开发的安全控制模块与各种应用系统综合、整合成为一个系统。安全控制集成的过程需要把 安全实施、风险控制、质量控制等有机结合起来,遵循运营使用单位与信息安全服务机构共同参与相互 配合的实施原则。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输人:安全详细设计方案。 活动描述: 本活动主要包括以下子活动内容: a)集成实施方案制定 主要工作内容是制定集成实施方案,集成实施方案的目标是具体指导工程的建设内容、方法和规范 等,实施方案有别于安全设计方案的一个显著特征之处就是它的可操作性很强,要具体落实到产品的安

    装、部署和配置中,实施方案是工程建设的具体指导文件。 b)集成准备 主要工作内容是对实施环境进行准备,包括硬件设备准备、软件系统准备、环境准备。为了保证系 统实施的质量,信息安全服务机构应该依据系统设计方案,制定一套可行的系统质量控制方案,以便有 效地指导系统实施过程。该质量控制方案应该确定系统实施各个阶段的质量控制目标、控制措施、工程 质量问题的处理流程、系统实施人员的职责要求等,并提供详细的安全控制集成进度表。 c)集成实施 主要工作内容是将配置好策略的信息安全产品和开发控制模块部署到实际的应用环境中,并调整 相关策略。集成实施应严格按照集成进度安排进行,出现问题各方应及时沟通。系统实施的各个环节 应该遵照质量控制方案的要求,分别进行系统测试,逐步实现质量控制目标。例如:综合布线系统施工 过程中,应该及时利用网络测试仪测定线路质量,及早发现并解决质量问题。 d)培训 信息系统建设完成后,安全服务提供商应当向运营和使用单位提供信息系统使用说明书及建设过 程文档,同时需要对系统维护人员进行必要培训,培训效果的好坏将直接影响到今后系统能否安全 运行。 e)形成安全控制集成报告 应将安全控制集成过程相关内容文档化,并形成安全控制集成报告,其包含集成实施方案、质量控 制方案、集成实施报告以及培训考核记录等内容。 活动输出:安全控制集成报告。

    本活动的目标是检验系统是否严格按照安全详细设计方案进行建设,是否实现了设计的功能和性 能。在安全控制集成工作完成后,系统测试及验收是从总体出发,对整个系统进行集成性安全测试,包 括对系统运行效率和可靠性的测试,也包括对管理措施落实内容的验收, 参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输入:安全详细设计方案,安全控制集成报告。 活动描述: 本活动主要包括以下子活动内容: a)系统验收准备 安全控制开发、集成完成后,要根据安全设计方案中需要达到的安全目标,准备系统验收方案。系 统验收方案应当立足于合同条款、需求说明书和安全设计方案,充分体现用户的安全需求。 成立系统验收工作组对验收方案进行审核,组织制定验收计划、定义验收的方法和严格程度。 b)组织系统验收 由系统验收工作组按照验收计划负责组织实施,组织测试人员根据已通过评审的系统验收方案对 系统进行测试。 c)验收报告 在测试完成后形成验收报告,验收报告需要用户与建设方进行确认。验收报告将明确给出验收的 结论,安全服务提供商应当根据验收意见尽快修正有关问题,重新进行验收或者转入合同争议处理 程序。 d)系统交付 在系统验收通过以后,要进行系统的交付,需要安全服务提供商提交系统建设过程中的文档、指导 用户进行系统运行维护的文档、服务承诺书等。 活动输出:系统验收报告。

    8.1安全运行与维护阶段的工作流程

    图5安全运行与维护阶段的主要过程

    8. 2 运行管理和控制

    8.2.1运行管理职责确定

    活动目标: 本活动的目标是通过对运行管理活动或任务的角色划分,并授予相应的管理权限,来确定安全运行 管理的具体入员和职责。 参与角色:信息系统运营、使用单位。 活动输人:安全详细设计方案,安全组织机构表。 活动描述: 本活动主要包括以下子活动内容: a)划分运行管理角色 根据管理制度和实际运行管理需求,划分运行管理需要的角色。越高安全保护等级的运行管理角 色划分越细。 b)授予管理权限 根据管理制度和实际运行管理需要,授予每一个运行管理角色不同的管理权限。安全保护等级越 高的系统管理权限的划分也越细。 c)定义人员职责 根据不同的安全保护等级要求的控制粒度,分析所需要运行管理控制的内容,并以此定义不同运行 管理角色的职责。 活动输出:运行管理人员角色和职责表

    8.2.2运行管理过程

    本活动的主要目标是通过制定运行管理操作规程,确定运行管理人员的操作目的、操作内容、操作 时间和地点、操作方法和流程等,并进行操作过程记录,确保对操作过程进行控制。 参与角色:信息系统运营、使用单位。 活动输人:运行管理需求,运行管理人员角色和职责表。 活动描述: 本活动主要包括以下子活动内容: a)建立操作规程 将操作过程或流程规范化,并形成指导运行管理人员工作的操作规程,操作规程作为正式文件 处理。 b)操作过程记录 对运行管理人员按照操作规程执行的操作过程形成相关的记录文件,可能是日志文件,记录操作的 时间和人员、正常或异常等信息。 活动输出:各类运行管理操作规程

    8.3.1变更需求和影响分析

    活动目标: 本活动的主要目标是通过对变更需求和变更影响的分析,来确定变更的类别,计划后续的活动 内容。 参与角色:信息系统运营、使用单位。 活动输入:变更需求。 活动描述: 本活动主要包括以下子活动内容:

    a)变更需求分析 对变更需求进行分析,确定变更的内容、变更资源需求和变更范围等,判断变更的必要性和可行性。 b)变更影响分析 对变更可能引起的后果进行判断和分析,确定可能产生的影响大小,进行变更的先决条件和后续活 动等。 c)明确变更的类别 确定信息系统是局部调整还是重大变更。如果是由信息系统类型发生变化、承载的信息资产类型 发生变化、信息系统服务范围发生变化和业务处理自动化程度发生变化等原因引起信息系统安全保护 等级发生变化的重大变更,则需要重新确定信息系统安全保护等级,返回到等级保护实施过程的信息系 统定级阶段。如果是局部调整,则需要确定配套进行的其他工作内容。 d)制定变更方案 根据a)、b)、c)的结果制定变更方案。 动输出变更方安

    8. 3. 2变更过程控制

    活动目标: 本活动的目标是确保变更实施过程受到控制,各项变化内容进行记录,保证变更对业务的影响 最小。 参与角色:信息系统运营、使用单位。 活动输入:变更方案。 活动描述: 本活动主要包括以下子活动内容: a)变更内容审核和审批 对变更目的、内容、影响、时间和地点以及人员权限进行审核,以确保变更合理、科学的实施。按照 机构建立的审批流程对变更方案进行审批。 b)建立变更过程日志 按照批准的变更方案实施变更,对变更过程各类系统状态、各种操作活动等建立操作记录或日志。 c)形成变更结果报告 收集变更过程的各类相关文档,整理、分析和总结各类数据,形成变更结果报告,并归档保存。 活动输出:变更结果报告。

    本活动的目标是确定可能会对信息系统安全造成影响的因素,即确定安全状态监控的对象。 参与角色:信息系统运营、使用单位。 活动输入:安全详细设计方案、系统验收报告等。 活动措述: 本活动主要包括以下子活动内容: a)安全关键点分析 对影响系统、业务安全性的关键要素进行分析,确定安全状态监控的对象,这些对象可能包括防火 墙、人侵检测、防病毒、核心路由器、核心交换机、主要通信线路、关键服务器或客户端等系统范围内的对 象;也可能包括安全标准和法律法规等外部对象。 b)形成监控对象列表 根据确定的监控对象,分析监控的必要性和可行性、监控的开销和成本等因素,形成监控对象列表。

    活动输出:监控对象列表。

    8.4.2监控对象状态信息收集

    活动目标: 本活动的目标是选择状态监控工具,收集安全状态监控的信息,识别和记录入侵行为,对信息系统 的安全状态进行监控。 参与角色:信息系统运营、使用单位。 活动输入:监控对象列表。 活动描述: 本活动主要包括以下子活动内容: a)选择监控工具 根据监控对象的特点、监控管理的具体要求、监控工具的功能和性能特点等,选择合适的监控工具, 监控工具也可能不是自动化的工具,而只是由各类人员构成的、遵循一定规则进行操作的组织,或者是 两者的综合。 b)状态信息收集 收集来自监控对象的各类状态信息,可能包括网络流量、日志信息、安全报警和性能状况等;或者是 来自外部环境的安全标准和法律法规的变更信息。 活动输出.安全状态信息

    8.4.3监控状态分析和报告

    活动目标: 本活动的目标是通过对安全状态信息进行分析,及时发现安全事件或安全变更需求,并对其影响程 度和范围进行分析,形成安全状态结果分析报告。 参与角色:信息系统运营、使用单位。 活动输人:安全状态信息。 活动描述: 本活动主要包括以下子活动内容: a)状态分析 对安全状态信息进行分析,及时发现险情、隐惠或安全事件,并记录这些安全事件,分析其发展 趋势。 b) 影响分析 根据对安全状况变化的分析,分析这些变化对安全的影响,通过判断他们的影响决定是否有必要作 出响应。 c)形成安全状态分析报告 根据安全状态分析和影响分析的结果,形成安全状态分析报告,上报安全事件或提出变更需求。 活动输出:安全状态分析报告。

    )形成安全状态分析报告

    8.5安全事件处置和应急预案

    8.5.1安全事件分级

    活动目标: 本活动的目标是结合信息系统的实际情况,分析事件对信息系统的破坏程度,所造成后果严重程 度,将安全事件依次进行分级。 参与角色:信息系统运营、使用单位。 活动输入:各类安全事件列表。 活动描述: 本活动主要包括以下子活动内容:

    a)安全事件调查和分析 针对各类安全事件列表,调查本系统内安全事件的类型、安全事件对业务的影响范围和程度以及安 全事件的敏感程度等信息,分析对安全事件进行响应恢复所需要的时间。 b)安全事件等级划分 根据以上调查和分析结果,并根据信息安全事件造成的损失程度,信息系统遭到破坏后对国家安 全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,确定事件等级,制定 安全事件的报告程序。 活动输出:安全事件报告程序。

    8.5.2应急预案制定

    活动目标: 本活动的目标是通过对安全事件的等级分析,在统一的应急预案框架下制定不同安全事件的应急 预案广场标准规范范本, 参与角色:信息系统运营、使用单位。 活动输入:安全事件报告程序。 活动描述: 本活动主要包括以下子活动内容: a)确定应急预案对象 市件团必海共可能站

    本活动的目标是通过对安全事件的等级分析,在统一的应急预案框架下制定不同安全事件的应急 预案。 参与角色:信息系统运营、使用单位。 活动输入:安全事件报告程序。 活动描述: 本活动主要包括以下子活动内容: a)确定应急预案对象 针对安全事件等级,考虑其可能性和对系统和业务产生的影响,确定需制定应急预案的安全事件 对象。 b) 确定和认可各项职责 在统一的应急预案框架下,明确和认可应急预案中各部门的职责,并协调各部门间的合作和分工。 c)制定应急预案程序及其执行条件 针对不同等级、不同优先级的安全事件制定相应的应急预案程序,确定不同等级事件的响应和处置 范围、程度以及适用的管理制度,说明应急预案启动的条件,发生安全事件后要采取的流程和措施,并按 照预案定期开展演练。 活动输出务米应负预安

    8.5.3安全事件处置

    活动日标: 本活动的目标是对监控到的安全事件采取适当的方法进行处置,对安全事件的影响程度和等级进 行分析,确定是否启动应急响应。 参与角色:信息系统运营、使用单位。 活动输人:安全状态分析报告,安全事件报告程序,各类应急预案。 活动描述: 本活动主要包括以下子活动内容: a)安全事件上报 根据安全状态分析报告分析可能的安全事件,对接报的安全事件进行分析,明确安全事件等级、影 响程度以及优先级等,按照安全事件报告程序上报安全事件,确定是否应对安全事件启动应急预案。 b)安全事件处置 对于应该启动应急预案的安全事件按照应急预案响应机制进行安全事件处置。对安全事件的处 置,应根据安全事件的等级,制定安全事件处置方案,包括安全事件处置方法以及应采取的措施等;并按 照安全事件处置流程和方案对安全事件进行处置。 c)安全事件总结和报告 一旦安全事件得到解决,应对安全事件处置过程进行总结,制定安全事件处置报告,并保存。

    乳制品标准活动输出·安全事件外暨报告

    8.6安全检查和持续改进

    8.6安全检查和持续改进

    ....
  • 相关专题: 信息安全技术  

相关下载

专题: 镀锌电焊网标准 |土壤标准 |船舶标准 |竣工资料 |城镇建设标准 |

常用软件