信息系统等级测评文档准备指引精编版_第1页
信息系统等级测评文档准备指引精编版_第2页
信息系统等级测评文档准备指引精编版_第3页
信息系统等级测评文档准备指引精编版_第4页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统等级测评文档准备指南电力行业等级保护测评中心华电卓识实验室2009年 9 月目录一、文档提交要求 .3二、准备文档时需注意的问题.3附件一信息系统基本情况调查表.5表 1-1.单位基本情况 .7表 1-2.参与人员名单 .8表 1-3.物理环境情况 .9表 1-4.信息系统基本情况 .10表 1-5.信息系统承载业务(服务)情况 .11表 1-6.信息系统网络结构(环境)情况 .12表 1-7.外联线路及设备端口(网络边界)情况调查 .13表 1-8.网络设备情况 .14表 1-9.安全设备情况 .15表 1-10.服务器设备情况 .16表 1-11.终端设备情况 .17表 1-12.

2、系统软件情况 . 18表 1-13.应用系统软件情况 .19表 1-14.业务数据情况 .20表 1-15.数据备份情况 .21表 1-16.应用系统软件处理流程(多表) .22表 1-17.业务数据流程(多表) .23表 1-18.安全威胁情况 .24附件二信息系统安全技术方案.26附件三信息安全管理制度 .27表 3-1.安全管理机构类文档 .27表 3-2.安全管理制度类文档 .28表 3-3.人员安全管理类文档 .29表 3-4.系统建设管理类文档 .30表 3-5.系统运维管理类文档 .32一、文档提交要求当委托机构正式委托电力行业等级保护测评中心华电卓识实验室对其信息系统实施等级测

3、评时, 为了使测评人员在现场测评前期就能够对被评估系统有清晰而全面地了解,委托机构应根据申请的测评类型准备文档。委托测评类型主要包括:等级符合性检验风险评估渗透测试方案咨询需准备的测评文档主要包括:信息系统基本情况调查表信息系统安全技术方案信息安全管理制度其他委托单位在准备测评文档时,应根据所申请的测评业务类型准备相应的文档。二者对应关系如下:文档类型信息系统基信息系统安信息安全管其他本 情 况 调 查全技术方案理制度表委托测评类型(附件一)(附件二)(附件三)等级符合性检验风险评估渗透测试测试 IP 范围方案咨询相关方案二、准备文档时需注意的问题保证提交文档内容真实、全面、详细、准确文档材料

4、,纸版和电子版文档均可提交文档时做好详细的文档交接记录附件一信息系统基本情况调查表1、请提供信息系统的最新网络结构图(拓扑图)网络结构图要求:应该标识出网络设备、服务器设备和主要终端设备及其名称应该标识出服务器设备的 IP 地址应该标识网络区域划分等情况应该标识网络与外部的连接等情况应该能够对照网络结构图说明所有业务流程和系统组成如果一张图无法表示,可以将核心部分和接入部分分别划出,或以多张图表示。2、请根据信息系统的网络结构图填写各类调查表格。调查表清单表 1-1. 单位基本情况表 1-2. 参与人员名单表 1-3. 物理环境情况表 1-4. 信息系统基本情况表 1-5. 信息系统承载业务(

5、服务)情况表 1-6. 信息系统网络结构(环境)情况表 1-7. 外联线路及设备端口(网络边界)情况调查表 1-8. 网络设备情况表 1-9. 安全设备情况表 1-10. 服务器设备情况表 1-11. 终端设备情况表 1-12. 系统软件情况表 1-13. 应用系统软件情况表 1-14. 业务数据情况表 1-15. 数据备份情况表 1-16. 应用系统软件处理流程(多表)表 1-17. 业务数据流程(多表)表 1-18. 安全威胁情况表 1-1.单位基本情况填表人:日期:单位全称简称单位情况简介单位所属类型党政机关国家重要行业、重要领域或重要企事业单位一般企事业单位其他类型单位地址邮政编码负责

6、人姓名联系人电话电话传真传真电子邮件地址电子邮件地址上级主管部门注:情况简介一栏,请填写与被测评系统有关的机构的内容。表 1-2.参与人员名单填表人:日期:序号人员名称所属部门职务 /职称负责范围联系方法12345678910111213表 1-3.物理环境情况填表人:日期:序号物理环境名称物理位置涉及信息系统1234567注:物理环境包括主机房、辅机房、办公环境等。表 1-4.信息系统基本情况填表人:日期:序号信息系统名称安全保护等级业务信息安全保护等级系统服务安全保护等级承载业务应用123456789表 1-5.信息系统承载业务(服务)情况填表人:日期:业务(服务)业务处理用户用户分涉及的

7、应用系是否 24小是否可以脱重要责任序号业务描述数量布范围统软件时运行离系统完成程度部门名称信息类别123456789注: 1、用户分布范围栏填写全国、全省、本地区、本单位2、业务信息类别一栏填写:a)国家秘密信息b)非密敏感信息(机构或公民的专有信息)c)可公开信息表 1-6. 重要程度栏填写非常重要、重要、一般表 1-6. 信息系统网络结构(环境)情况填表人:日期:网络 区域主要业务和信服务器终端与其连接的其它重要序号IP 网段地址数量数量网络区域边界设备责任部门备注名称息描述网络区域程度12345注:重要程度填写非常重要、重要、一般表 1-7.外联线路及设备端口(网络边界)情况调查填表人

8、:日期:外联线路名称所属网络区域连接对象名称接入线路种类传输速率承载主要业务序号线路接入设备备注(边界名称)(带宽)应用12345678910表 1-8.网络设备情况填表人:日期:序号网络设备物理所属网IP 地址系统软件端口类型是否重要型号位置络区域/掩码 /网关及版本主要用途热备备注名称及数量程度12345678910注:重要程度填写非常重要、重要、一般表 1-9.安全设备情况填表人:日期:网络安全设备型号(软件 /所属网络端口类型是否序号硬件)物理位置IP 地址 /掩码 /网关系统及运行平台及数量备注名称区域热备12345678910表 1-10.服务器设备情况填表人:日期:服务器设物理位

9、所属网络操作系统安装应用系主要业务是否重要序号型号区域IP 地址 /掩码 /网关统软件名称应用涉及数据程度备名称置版本 /补丁设备注: 1、重要程度填写非常重要、重要、一般2、包括数据存储设备表 1-11.终端设备情况填表人:日期:终端设备物理所属网设备IP 地址 /掩码 /网关安装应用系重要序号型号络区域数量操作系统涉及数据主要用途名称位置统软件名称程度注: 1、重要程度填写非常重要、重要、一般2、包括专用终端设备以及网管终端、安全设备控制台等表 1-12.系统软件情况填表人:日期:序号系统软件名称版本软件厂商硬件平台涉及应用系统12345678910注:包括操作系统、数据库系统等软件表 1

10、-13.应用系统软件情况填表人:日期:序号应用系统软件名称开发商硬件 /软件平台C/S 或 B/S 模式涉及数据现有用户数量主要用户角色123456789101112表 1-14.业务数据情况填表人:日期:序号数据使用者或管理者数据安全性要求数据总量涉及存储系统与数据名称涉及业务应用及其访问权限保密 完整 可用及日增量处理设备12345678注:数据安全性要求每项填写高、中、低如本页不够、请继页填写。表 1-15.数据备份情况填表人:日期:序号备份数据名介质类型备份周期保存期是否异地保存过期处理办法所属备份系统1234567891011注:备份数据名与表1-12 对应的数据名称一致表 1-16

11、.应用系统软件处理流程(多表)填表人:日期:应用系统软件处理流程图(应用软件名称:)应用系统软件处理流程图(应用软件名称:)注:重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。如本页不够,请续页填写。表 1-17.业务数据流程(多表)填表人:日期:数据流程图(数据名称:)数据流程图(数据名称:)注:重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备,再到存储设备等流程如本页不够,请续页填写。表 1-18.安全威胁情况序号安全事件调查1是否发生过网络安全事件填表人:日期:调查结果 没有 1 次/年 2 次/年 3 次以上 /年 不清楚安全事件说明:(时间

12、、影响)2发生的网络安全事件类型(多选)3如何发现网络安全事件(多选) 感染病毒 /蠕虫 /特洛伊木马程序 数据窃取 破坏数据或网络 内部人员有意破坏 被利用发送和传播有害信息其他说明: 网络(系统)管理员工作检测发现 通过安全产品发现 他人告知其他说明:拒绝服务攻击端口扫描攻击篡改网页 垃圾邮件内部人员滥用网络端口、系统资源网络诈骗和盗窃其他通过事后分析发现有关部门通知或意外发现其他4网络安全事件造成损失评估5可能的攻击来源6导致发生网络安全事件的可能原因 非常严重严重一般比较轻微 轻微无法评估 内部外部都有病毒 其他原因不清楚 未修补或防范软件漏洞网络或软件配置错误登陆密码过于简单或未修改

13、 缺少访问控制攻击者使用拒绝服务攻击 攻击者利用软件默认设置利用内部用户安全管理漏洞或内部人员作案 内部网络违规连接互联网攻击者使用欺诈方法 不知原因其他其他说明:7 是否发生过硬件故障8 是否发生过软件故障9 是否发生过维护失误是否发生过因用户操作失误引起的安全事10件11 是否发生过物理设施 /设备被物理破坏12 有无遭受自然性破坏(如雷击等)13 有无发生过莫名其妙的故障 有(注明时间、频率)无造成的影响是 有(注明时间、频率)无造成的影响是 有(注明时间、频率)无造成的影响是 有(注明时间、频率)无造成的影响是 有(注明时间、频率)无造成的影响是 有(注明时间、频率)无有请注明时间、事

14、件后果 有(注明时间、频率)无有请注明时间、事件后果附件二信息系统安全技术方案1. 信息系统建设的背景、目的2. 信息系统的主要业务功能、使用用户和业务信息流3. 信息系统的安全需要4. 信息系统安全功能设计描述应用软件的安全功能一般的安全机制包括身份鉴别、访问控制、安全审计、通信安全、抗抵赖、软件容错、资源控制、代码安全等。描述网络层采取的安全设置一般的安全机制包括结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范等描述系统层采取的安全设置一般的安全机制包括后台用户的身份鉴别、访问控制、安全审计等描述针对此系统的特殊安全控制附件三信息安全管理制度表 3

15、-1.安全管理机构类文档安全管理机构提交文档名称提交人提交时间1部门设置、岗位设置及工作职责定义方面的管理制度2安全保障人事管理制度制度类3授权和审批流程4安全审批和安全检查方面的管制制度证据类5机构安全管理人员岗位名单6外联单位联系列表记录类7各类会议纪要或记录(部门内、部门间协调会、领导小组)其他27表 3-2.安全管理制度类文档安全管理制度提交文档名称提交人提交时间1机构总体安全方针和政策方面的管理制度2管理制度、操作规程修订、维护方面的管理制度制度类3安全管理制度改收发规范4授权审批、审批流程等方面的管理制度证据类5总体安全策略等配套文件的专家论证文档6安全管理制度的收发登记记录记录类

16、7各类评审和修订记录(安全制度和体系)其他28表 3-3.人员安全管理类文档人员安全管理提交文档名称提交人提交时间1人员录用、离岗、考核等方面的管理制度制度类2人员安全教育和培训方面的管理制度3第三方人员访问控制方面的管理制度4人员保密协议证据类5关键岗位安全协议6离岗人员保密协议7人员考核、审查、培训记录(人员录用、人员定期考核)、离岗手续记录类8各项审批和批准执行记录(来访人员进入机房审批、介质/ 设备外带审批、 系统外联审批等)(外联接入、 服务访问、 配置变更、采购、外来人员访问和管理)其他29表 3-4.系统建设管理类文档制度类证据类系统建设管理提交文档名称提交人提交时间1产品选型、

17、采购方面的管理制度2软件外包开发或自我开发方面的管理制度3工程实施过程管理方面的管理制度4测试、验收方面的管理制度5信息系统定级报告或定级建议书6近期和远期安全建设工作计划、总体建设规划书7详细设计方案8候选产品名单9软件开发协议10与安全服务商或外包开发商签订的服务合同和安全协议11软件开发设计和用户指南等相关文档(目录体系框架或交换原形系统)、软件测试报告12工程实施方案13系统交付清单14系统验收测试方案15系统测试、验收报告16系统备案材料17前一次测评报告18测评资质条件3019产品的选型测试结果记录记录类20系统验收测试记录、报告其他31表 3-5.系统运维管理类文档系统运维管理提

18、交文档名称提交人提交时间1机房安全管理方面的管理制度2办公环境安全管理方面的管理制度3资产、设备、介质安全管理方面的管理制度4信息分类、标识、发布、使用方面的管理制度5配套设施、软硬件维护方面的管理制度6系统监控、风险评估、漏洞扫描方面的管理制度7设备操作手册8维护管理规范制度类9维护、监控记录10网络安全管理(系统配置、账号管理等)方面的管理制度11系统安全管理(系统配置、账号管理等)方面的管理制度12病毒防范方面的管理制度13密码管理方面的管理制度14系统变更控制方面的管理制度15备份和恢复方面的管理制度16安全事件报告和处置方面的管理制度17应急响应方法、应急响应计划等方面的文件证据类18机房安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论