政务信息化项目网络安全审查规范_第1页
政务信息化项目网络安全审查规范_第2页
政务信息化项目网络安全审查规范_第3页
政务信息化项目网络安全审查规范_第4页
政务信息化项目网络安全审查规范_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

政务信息化项目网络安全审查规范范围本文件规定了政务信息化项目网络安全审查的审查方式、审查流程、审查内容、审查结果等。本文件适用于政务信息化项目的网络安全审查活动,主要适用于项目规划、建设阶段的网络安全审查,亦可为运行阶段的网络安全审查工作提供依据。非政务信息化项目网络安全审查可参照本文件进行。规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T17859-2019计算机信息系统安全保护等级划分准则GB/T22239-2019信息安全技术网络安全等级保护基本要求GB/T22240-2020信息安全技术网络安全等级保护定级指南GB/T25070-2019信息安全技术网络安全等级保护安全设计技术要求GB/T25069信息安全技术术语GB/T37988-2019信息安全技术数据安全能力成熟度模型GB/T39477-2020 信息安全技术政务信息共享数据安全技术要求GB/T35273-2020信息安全技术个人信息安全规范GB/T39335-2020信息安全技术个人信息安全影响评估指南GB/T39786-2021信息安全技术信息系统密码应用基本要求BMB17涉及国家秘密的信息系统分级保护技术要求术语和定义下列术语和定义适用于本文件。

政务信息化项目Governmentaffairsinformationizeprojects运用计算机、网络、通信等现代信息技术,使用财政预算资金、地方政府债券资金、国际金融组织和国外政府贷款等政府主权外债资金直接投资和政府采购服务进行新建、续建、扩建或改建的信息化项目,主要包括机房建设、网络建设、信息系统建设、信息资源建设、数据资源建设、信息安全建设、视频会议系统建设等(包括基建工程项目中的信息化部分)。项目设计方案Projectdesignscheme在信息化项目规划阶段编制的项目设计方案,包括可行性研究报告、初步设计方案和投资概算等。关键信息基础设施CriticalInformationInfrastructure指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。[来源:关键信息基础设施安全保护办法2021]重要信息系统Importantinformationsystem指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。重要信息系统包含关键信息基础设施。重要数据Importantdata指一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能危害国家安全、公共利益的数据。[来源:XX省网络安全和信息化办法2021]网络安全投入Cybersecurityinvestment项目建设及运行过程中投入的网络安全相关总费用,包括不限于软硬件形式网络安全产品、网络安全服务等。建设单位Constructingunits指对项目实施进行组织管理,并在项目建设过程中负总责的组织。[来源:DA/T28-2018,3.4]

审查部门Reviewdepartment负责组织网络安全审查工作的部门。审查方式网络安全审查方式包括线下审查和线上审查两种方式。线下审查建设单位向审查部门提交纸质版网络安全审查自查表和项目设计方案,审查部门组织审查专家并召开现场网络安全审查专家评审会,审查专家现场出具审查意见。线上审查建设单位通过线上方式向审查部门提交网络安全审查自查表和项目设计方案,审查部门组织审查专家审查前合规性自查方案编制建设单位应对项目安全需求进行分析,并根据安全需求编制项目安全设计方案。安全设计方案应包含网络安全体系总体设计方案、密码应用方案、数据安全保护方案。网络安全体系总体设计方案应明确系统的安全保护等级,包括项目类型及系统类型、业务和资产识别、参考依据、项目建设现状、安全需求分析、系统功能和系统架构情况、网络拓扑结构、安全解决方案、主要软硬件设备选型清单等内容。密码应用方案应包括系统现状分析、安全风险及控制需求、密码应用需求、总体方案设计、密码技术方案设计、管理体系设计与运维体系设计、安全与合规性分析等几个部分,并附加密码产品和服务应用情况、业务应用系统建设/改造情况、运行环境建设/改造情况等内容。数据安全保护方案应包括数据分级分类、系统及数据库间的业务(数据)流向、数据安全需求,数据安全方案设计(包括数据采XX全、传输安全、存储安全、处理安全、交换安全、数据出境要求)等内容,如涉及个人信息收集的,还应包括个人信息保护政策、个人信息方案保护方案设计等内容。方案自查审查流程网络安全审查活动包括审查申请、完备性审查、专业审查及出具审查结果等基础环节,网络安全审查工作流程可参照附录A进行操作。审查申请完备性审查审查部门在收到审查申请后对申报材料的齐备性、项目安全设计方案的系统性、与本文件“7审查内容”章节内容的符合性等方面进行完备性审查。完备性审查完成后由审查部门出具完备性审查意见并反馈至建设单位。建设单位参照完备性审查意见补充或修改申报材料。专业审查专业审查之前,审查部门根据实际情况选择线上或线下审查方式。审查部门将组织审查专家、建设单位代表召开线上或线下专家评审会议。专业审查时,建设单位介绍项目安全设计方案并就专家疑问进行答疑。审查专家依据本文件对设计方案进行网络安全审查,审查结束后出具专家意见。出具审查结果审查内容安全审查要求分为基本要求和具体要求,基本要求为所有项目都需要审核的共性化要求,具体要求包括等级保护要求、密码应用安全要求、数据安全要求、个人信息安全保护要求、关键信息基础设施安全保护要求等。需根据项目的类型、系统类型和业务需求或特定的场景选择适用的要求进行审查。基本要求项目类型和等级保护级别判定应准确判定项目类型及涉及的内容。如被审查项目为信息系统新建或改造项目,应准确判定系统是否为重要信息系统。应依据GB/T22240-2020有关规定准确判定系统等级保护级别。如为信息系统新建或改造项目,应准确判定系统采用的新技术情况,包括是否采用云计算、大数据、移动互联、物联网、工业控制等一种或多种新技术。如为信息系统新建或改造项目,应准确判定系统中是否承载重要数据、个人信息,是否涉及数据跨组织流动、数据出境情况。安全技术标准及安全管理体系应依据项目类型和系统的安全保护等级,选择正确的、最新的安全建设参考标准。应规划建设完善的安全管理体系,涵盖安全管理制度、安全管理机构、安全管理人员、安全建设管理及安全运维管理内容。产品与服务采购应确保网络安全产品采购和使用符合国家的有关规定。应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。宜审查各类软硬件设备配置是否依据充分,是否预先对产品进行选型测试并证明其与需求相匹配,在保障安全的原则下避免超额配置造成资源浪费。应优先采用国产品牌软硬件产品,选用国外产品的应经过严格认证并说明原因,并提交专家认证意见。三级以上系统如涉及外包软件开发,应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。重要信息系统运营者应当采购安全可信的网络硬件、软件产品和服务,并与网络产品和服务提供者签订安全保密协议,明确提供者的技术支持和安全保密义务与责任。移动互联系统如采购移动应用软件,宜保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名。移动互联系统如采购移动应用软件,二级系统宜保证移动终端安装、运行的应用软件由可靠的开发者开发,三级系统宜保证移动终端安装、运行的应用软件由指定的开发者开发。移动互联系统如需外包开发移动应用软件,宜对移动业务应用软件开发者进行资格审查,保证开发移动业务应用软件的签名证书合法性。工业控制系统重要设备宜通过专业机构的安全性检测后采购使用,保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。工业控制系统如需外包开发,宜在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。项目经费预算应依据系统建设规模、系统安全需求、系统数量合理制定安全建设费用预算、软件安全性测试、等级保护测评、商用密码应用安全性评估费用预算。如系统涉及重要信息系统的,宜制定系统上线安全检测评估费用和安全措施有效性验证费用预算。如系统涉及重要数据处理的,宜制定重要数据安全风险评估费用预算。如系统涉及个人信息处理的,宜制定个人信息安全影响评估费用预算。如系统涉及个人信息出境的,宜制定个人信息出境风险评估费用预算。宜依据系统建设规模合理制定风险评估、上线安全检测、安全加固、网络安全培训、应急演练、系统安全运维等费用预算。网络安全投入应按照国家相关法规标准执行,网络安全投入占信息化投入比例宜不低于10%。具体要求网络安全技术措施应符合GB/T25070-2019、GB/T22239-2019以及国家规定的要求。数据安全保护措施宜符合GB/T37988-2019、GB/T39477-2020的要求。个人信息安全保护措施宜符合GB/T35273-2020、GB/T39335-2020的要求。密码应用安全措施应符合GB/T39786-2021以及国家规定的要求。关键信息基础设施安全保护措施应符合国家规定的相关要求。涉密系统安全保护措施应符合BMB17以及国家规定的相关要求。审查结果审查结论分“通过”、“基本通过”和“不通过”三种情况:审查结果为“通过”时,项目可按方案进行建设。审查结果为“基本通过”时,项目建设方参考专家建议修改项目设计方案后可按方案进行建设。审查结果为“不通过”时,项目建设方参考专家建议修改项目设计方案后重新提交审查,直至达到通过或基本通过结论后方可按方案进行建设。审查结论判定规则参见附录B。

(资料性)

流程图A网络安全审查工作流程可参照图1进行操作。图1:网络安全审查工作流程出具审查结果出具审查结果报送安全审查材料完备性审查专业审查专业审查基本通过通过修改方案修改方案通过修改方案复审不通过审查申请不通过组织线上\线下评审会

(资料性)

审查结果的判别审查内容要求项设置为必须项(描述为“应”)和建议项(描述为“宜”)。a)审查内容要求“必须项”和“建议项”都满足的判定为“通过”。b)有下列情况之一判定为“不通过”。网络安全保障体系未进行系统化、结构化设计,安全防护层面缺失较大;产品与服务采购不符合国家相关规定;项目建设参考安全技术标准为老旧标准;其他结合实际情况应判定为“不通过”的情况。c)以上a)b)条款之外情况判定为“基本通过”。

(规范性)

网络安全审查自查表网络安全审查自查表按照系统部署类型不同(本地部署、托管部署与政务云部署)分为三个子表,申请人应根据系统部署类型选择相应的表格进行填写。C.1本地部署的政务信息化项目按照表C.1进行安全设计自查并填表本地部署系统安全设计自查表自查项目自查情况项目类型此项目类型为:

□新建机房□机房改造

□网络扩容□网络改造□新建网络

□新建信息系统(含软件开发和硬件)□新建信息系统(仅软件开发)□信息系统功能升级(含软件开发和硬件)□信息系统功能升级(仅软件开发)□信息系统性能升级(仅硬件)系统基本情况介绍1、此系统类别为:□传统信息系统(不含APP)□传统信息系统(含APP)□云平台□工控系统□物联网□无线互联系统□大数据□其它__________

2、此系统用户类型有___________,此系统用户数量有_______,用户分布范围:□全国□全省□本地区□本单位□其它____

3、系统是否需24小时运行:□是□否系统中断会造成什么影响:__________可容忍系统中断的时间为:________

4、是否已明确本单位的信息系统安全等级:□未确定□已确定级别是:□S1A2G2□S2A1G2□S2A2G2□S1A3G3□S2A3G3□S3A1G3□S3A2G3□S3A3G3

5、安全等级确定方法:□本单位内部自行判断□主管单位定级实施方案□咨询专家□信息安全服务提供商帮助确定□其它:__________________是否已召开专家评审会:□是□否

6、系统访问类型:□对电子政务外网开放系统□对互联网开放系统□内部访问系统□其他______________

7、系统和网络边界情况:□互联网边界□上联边界□下联边界□外联边界,外联单位有____________________□系统边界,对接系统有____________________

8、软件开发形式:□自主软件开发□外包软件开发□总部统一下发□购买成熟产品

9、之后安全维护情况:□自行维护□外包单位维护□开发单位维护□开发单位远程维护系统数据情况1、数据内容:系统存储有哪些重要数据__________________________________________________

是否包含个人信息数据:□是□否个人信息数据量(概数):_________条是否包含儿童信息数据:□是□否是否包含涉密数据:□是□否

2、数据载体:□结构化数据库□大数据平台□数据湖

3、数据来源:□组织内部□组织外部业务数据产生途径:□业务采集□互联网抓取□搜集分析□外购□APP收集□网站收集□人工导入□国内共享□其他______________

4、外部数据交换:是否存在国内组织外数据共享:□是□否共享单位及主要共享数据类型:__________________

是否存在数据出境:□是□否出境对象主体及主要出境数据类型:__________________安全产品及措施情况系统将部署的主要安全产品有(未在以下列举产品范围的可自行扩行补充说明):

*网络防护类:□网闸(□采购□利旧)□防火墙(□采购□利旧)□WAF(□采购□利旧)□UTM(□采购□利旧)□入侵防御系统IPS(□采购□利旧)□防毒墙/防病毒网关(□采购□利旧)□抗DDOS设备(□采购□利旧)□准入控制系统(□采购□利旧)□防非法外联系统(□采购□利旧)□其它_________(□采购□利旧)

*主机防护类:□防病毒软件企业版(□采购□利旧)□桌面终端安全软件(□采购□利旧)□服务器加固软件(□采购□利旧)□其它_________(□采购□利旧)

*数据安全类:□数据库审计(□采购□利旧)□网页防篡改(□采购□利旧)□数据脱敏系统(□采购□利旧)□DLP数据防泄漏系统(□采购□利旧)□灾备系统(□采购□利旧)□其它_________(□采购□利旧)

*加密类:□VPN(□采购□利旧)□加密机(□采购□利旧)□CA(□采购□利旧)□其它_________(□采购□利旧)

*安全管理类:□安全审计系统(□采购□利旧)(□采购□利旧)□安全监控系统(□采购□利旧)□堡垒机(□采购□利旧)□漏洞扫描(□采购□利旧)□安全管理平台(□采购□利旧)□上网行为管理(□采购□利旧)□其它_________(□采购□利旧)

*安全监测类:□入侵检测系统IDS(□采购□利旧)□态势感知(□采购□利旧)□蜜罐(□采购□利旧)

之后安全维护情况:□自行维护□外包安全服务商维护□安全厂商维护□其他_________方案结构1、方案是否有专门的章节或单独的方案对信息安全防护方案进行说明:□方案内独立的安全章节(含□网络安全总体设计方案□密码应用方案□数据安全方案)□独立的安全方案□无

2、方案中是否包括以下内容:□网络安全建设依据□业务数据描述□系统定级描述(二级或三级)□是否属于关键信息基础设施范畴□网络拓扑图□网络边界分析□系统部署架构□安全需求分析□安全责任划分□网络安全设备清单□应用系统安全功能□采取的安全措施□如有利旧,需明确新建和利旧的部分网络安全经费预算1、方案中是否有网络安全专项经费:□有□否

2、项目总预算:_______万元,网络安全预算:_______万元,网络安全预算所占比例:________

3、网络安全预算包括:□安全建设费用预算□安全加固费用预算□代码安全测试预算/渗透测试预算□等级测评费用预算□密码应用安全性评估费用预算□网络安全培训预算□应急演练费用预算□风险评估费用预算□安全运维费用预算□其他______________国产化替代1、新采购设备及软件是否为国产化设备:□是□否

2、开发的软件是否能适配国产化软硬件:□是□否方案中安全区域边界采用的安全措施1、网络区域划分*拓扑图中是否体现按照功能进行区域划分:□是,实现方式为______________□否*区域之间是否采用隔离措施:□是,实现方式为______________□否2、线路硬件冗余*拓扑图中是否体现通信线路的冗余:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*拓扑图中是否体现关键网络设备的硬件冗余:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*拓扑图中是否体现关键计算设备的硬件冗余:

□新建,实现方式为_____________

□利旧,实现方式为_____________□否3、数据备份和加密*方案中是否有明确哪些数据是重要数据,并对数据进行分类:

□是□否

*方案中是否有体现重要数据备份措施(数据备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

如为三级(网络安全等级保护三级系统),是否有异地实时备份功能:

□新建,实现方式为________,备份地为_________

□利旧,实现方式为________,备份地为_________

□否

*方案中是否有体现重要数据存储加密措施:

□新建,实现方式为________

□利旧,实现方式为________

□否

如有,加密算法是否使用国产加密算法:

□是,加密算法是_________

□否,加密算法是_________4、容灾备份*方案中是否有体现重要系统进行容灾备份措施(容灾备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*方案中是否有体现数据库进行容灾备份措施(容灾备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________□否5、通信保密性*是否采用校验技术或密码技术实现对数据通信的保护:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

如有,加密算法是否使用国产加密算法:

□是,加密算法是_________

□否,加密算法是_________6、边界防护*网络边界防护情况:

是否有互联网连接:□是□否如有互联网连接,是否有外联边界防火墙:□新建□利旧□否

是否有外联:□是□否如有外联,外联单位有_______,是否所有外联边界均有防火墙:□新建□利旧□否

是否有上联单位:□是□否如有上联,是否有上联边界防火墙:□新建□利旧□否

是否有下联单位:□是□否如有下联,是否有下联边界防火墙:□新建□利旧□否

是否有无线互联边界:□是□否如有,是否有无线接入安全网关:□新建□利旧□否

*内部核心区域是否有防火墙:□新建,实现方式是______

□利旧,实现方式是______

□否

*防火墙是否具有以下功能:□源端口、目的端口和协议等进行检查□根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力□对进出网络的数据流实现基于应用协议和应用内容的访问控制*是否有准入控制措施(准入控制系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否*是否有违规外联检测/限制(违规外联检测系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否*是否有无线网络接入管控措施:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否7、入侵防范*是否有检测、防止或限制从外部发起的网络攻击行为的措施(外网入侵检测设备):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*入侵检测设备是否能在发生严重事件时提供报警:□是□否*是否有检测、防止或限制从内部发起的网络攻击行为的措施(入侵检测设备):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*入侵检测设备是否能在发生严重事件时提供报警:□是□否*是否有新型网络攻击行为进行检测的措施(入侵检测设备):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*入侵检测设备是否能在发生严重事件时提供报警:□是□否8、恶意代码防范*网络边界处/关键网络节点处是否有对恶意代码进行检测和清除的措施:

□新建,实现方式为_____________

□利旧,实现方式为_____________□否方案中安全计算环境采用的安全措施1、重要数据处理系统热冗余方案中是否体现重要数据处理系统的热冗余:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否2、恶意代码防护:*服务器使用的操作系统为:□Windows□Linux□Unix□AIX□其它

*服务器如为windows操作系统,是否有免受恶意代码攻击的技术措施或主动免疫可信验证机制:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否3、入侵防范*是否具有主机入侵防护的措施(主机入侵防护软件):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否4、安全基线加固*是否有对网络设备、安全设备、操作系统、数据库、中间件、应用等进行安全基线加固的内容:□有相关安全基线加固方案,实现方式为:□自行进行安全基线加固□采购相关安全基线加固服务的内容□其他_________

□否

*系统是否涉及APP开发:□是□否如有,是否有APP安全加固的内容:□是□否5、应用安全功能*是否有对应用安全功能的描述:□是□否

双因子鉴别功能:□有,实现方式为______□无

密码复杂度检测功能:□有□无

登录失败处理功能:□有□无

访问控制功能:□有□无

安全审计功能:□有,审计内容有_______□无

软件容错功能:□有□无

数据加密存储功能:□有,实现方式为______□无

数据加密传输功能:□有,实现方式为______□无

超时退出功能:□有□无6、代码开发安全*是否有代码安全开发的要求和描述:□是□否

*是否有代码安全测试:□是□否7、个人信息安全保护*是否需收集个人信息:□是□否

如有,是否明确收集个人信息的内容和理由:□是□否

*是否存在收集与业务无关的个人信息:□是□否

*是否提供有效的更正、删除个人信息及注销用户账号功能:□是□否

*是否建立并公布个人信息安全投诉、举报渠道:□是□否

*是否有APP:□是□否如有,在APP中是否在显示位置展示有隐私政策:□是□否如有,隐私政策中是否有收集使用个人信息规则:□是□否*是否简明清晰的明示收集使用个人信息的目的、方式和范围:□是□否方案中安全管理中心采用的安全措施1、集中管理和监测*是否对设备进行集中管理:

□新建,实现方式为:□新购置堡垒机□新购置安全管理平台有设备集中管理功能□其他_________

□利旧,实现方式为:□利旧原有堡垒机□利旧原有安全管理平台□其他_________

□否*是否有设备集中监控:

□新建,实现方式为:□利用原有监控系统□利用安全管理平XX有集中监控功能□其他_________

□利旧,实现方式为:□新建监控系统□新建安全管理平XX有集中监控功能□其他_________□否2、安全审计*是否有日志审计集中收集和分析的措施(日志审计设备):

□新建,实现方式为:□新建日志审计系统□新建安全管理平XX有日志集中收集分析功能□其他_________

□利旧,实现方式为:□使用已有日志审计系统□使用已有安全管理平XX的日志集中收集分析功能□其他_________

□否3、集中管控*是否建设安全管理中心:□是,实现方式为__________□否

*是否划分安全管理区域:□是,实现方式为__________□否

*是否有恶意代码集中管理措施

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*是否有安全策略、补丁升级集中管理措施:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*是否有对各类安全事件进行识别、报警和分析措施:□新建,实现方式为_____________

□利旧,实现方式为_____________

□否方案中数据安全措施1、是否有数据采集的安全手段:□是,实现方式为_____________□否

2、是否有数据传输的安全手段:□是,实现方式为_____________□否

3、是否有数据存储的安全手段:□是,实现方式为_____________□否

4、是否有数据处理的安全手段:□是,实现方式为_____________□否

5、是否有数据交换的安全手段:□是,实现方式为_____________□否

6、是否有数据销毁的安全手段:□是,实现方式为_____________□否

7、是否明确数据安全负责人和管理机构:□是□否

8、是否有数据安全管理岗位专人配置:□是□否

9、是否有数据安全管理制度:□是□否

10、是否有数据安全应急预案和管理:□是□否

11、是否开展数据安全风险评估工作和管理:□是□否

12、是否开展数据分类分级工作和管理:□是□否方案中密码应用安全措施1、是否采用国产密码技术、密码产品:

□新建,使用密码技术为___________使用密码产品为___________

□利旧,使用密码技术为__________使用密码产品为___________

□否2、密码产品是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求:□是□否

C.2托管部署的政务信息化项目按照表C.2进行安全设计自查并填表托管部署系统安全设计自查表自查项目自查情况项目类型此项目类型为:

□新建信息系统(含软件开发和硬件)□新建信息系统(仅软件开发)□信息系统功能升级(含软件开发和硬件)□信息系统功能升级(仅软件开发)□信息系统性能升级(仅硬件)系统基本情况介绍1、此系统类别为:□传统信息系统(不含APP)□传统信息系统(含APP)□云平台□工控系统□物联网□无线互联系统□大数据□其它__________

2、此系统用户类型有___________,此系统用户数量有_______,用户分布范围:□全国□全省□本地区□本单位□其它____

3、系统是否需24小时运行:□是□否系统中断会造成什么影响:__________可容忍系统中断的时间为:________

4、是否已明确本单位的信息系统安全等级:□未确定□已确定级别是:□S1A2G2□S2A1G2□S2A2G2□S1A3G3□S2A3G3□S3A1G3□S3A2G3□S3A3G3

5、安全等级确定方法:□本单位内部自行判断□主管单位定级实施方案□咨询专家□信息安全服务提供商帮助确定□其它:__________________是否已召开专家评审会:□是□否

6、系统访问类型:□对电子政务外网开放系统□对互联网开放系统□内部访问系统□其他______________

7、系统和网络边界情况:□互联网边界□上联边界□下联边界□外联边界,外联单位有____________________□系统边界,对接系统有____________________

8、软件开发形式:□自主软件开发□外包软件开发□总部统一下发□购买成熟产品

9、之后安全维护情况:□自行维护□外包单位维护□开发单位维护□开发单位远程维护系统数据情况1、数据内容:系统存储有哪些重要数据__________________________________________________

是否包含个人信息数据:□是□否个人信息数据量(概数):_________条是否包含儿童信息数据:□是□否是否包含涉密数据:□是□否

2、数据载体:□结构化数据库□大数据平台□数据湖

3、数据来源:□组织内部□组织外部业务数据产生途径:□业务采集□互联网抓取□搜集分析□外购□APP收集□网站收集□人工导入□国内共享□其他______________

4、外部数据交换:是否存在国内组织外数据共享:□是□否共享单位及主要共享数据类型:__________________

是否存在数据出境:□是□否出境对象主体及主要出境数据类型:__________________安全产品及措施情况系统将部署的主要安全产品有(未在以下列举产品范围的可自行扩行补充说明):

*网络防护类:□网闸(□采购□利旧□托管方提供)□防火墙(□采购□利旧□托管方提供)□WAF(□采购□利旧□托管方提供)□UTM(□采购□利旧□托管方提供)□IPS(□采购□利旧□托管方提供)□防毒墙/防病毒网关(□采购□利旧□托管方提供)□抗DDOS设备(□采购□利旧□托管方提供)□其它_________(□采购□利旧□托管方提供)

*主机防护类:□防病毒软件企业版(□采购□利旧□托管方提供)□桌面终端安全软件(□采购□利旧□托管方提供)□服务器加固软件(□采购□利旧□托管方提供)□其它_________(□采购□利旧□托管方提供)

*数据安全类:□数据库审计(□采购□利旧□托管方提供)□网页防篡改(□采购□利旧□托管方提供)□数据脱敏系统(□采购□利旧□托管方提供)□DLP数据防泄漏系统(□采购□利旧□托管方提供)□灾备系统(□采购□利旧□托管方提供)□其它_________(□采购□利旧□托管方提供)

*加密类:□VPN(□采购□利旧□托管方提供)□加密机(□采购□利旧□托管方提供)□CA(□采购□利旧□托管方提供)□其它_________(□采购□利旧□托管方提供)

*安全管理类:□安全审计系统(□采购□利旧□托管方提供)□安全监控系统(□采购□利旧□托管方提供)□堡垒机(□采购□利旧□托管方提供)□漏洞扫描(□采购□利旧□托管方提供)□安全管理平台(□采购□利旧□托管方提供)□其它_________(□采购□利旧□托管方提供)

*安全监测类:□入侵检测系统IDS(□采购□利旧□托管方提供)□态势感知(□采购□利旧□托管方提供)□蜜罐(□采购□利旧□托管方提供)方案结构1、方案是否有专门的章节或单独的方案对信息安全防护方案进行说明:□方案内独立的安全章节(含□网络安全总体设计方案□密码应用方案□数据安全方案)□独立的安全方案□无

2、方案中是否包括以下内容:□网络安全建设依据□业务数据描述□系统定级描述(二级或三级)□是否属于关键信息基础设施范畴□网络拓扑图□网络边界分析□系统部署架构□安全需求分析□安全责任划分□网络安全设备清单□应用系统安全功能□采取的安全措施□如有利旧,需明确新建和利旧的部分网络安全经费预算1、方案中是否有网络安全专项经费:□有□否

2、项目总预算:_______万元,网络安全预算:_______万元,网络安全预算所占比例:________

3、网络安全预算包括:□安全建设费用预算□安全加固费用预算□代码安全测试预算/渗透测试预算□等级测评费用预算□密码应用安全性评估费用预算□网络安全培训预算□应急演练费用预算□风险评估费用预算□安全运维费用预算□其他______________国产化替代1、新采购设备及软件是否为国产化设备:□是□否

2、开发的软件是否能适配国产化软硬件:□是□否托管机房情况1、托管机房物理位置托管的机房的物理位置是否位于中国境内:□是□否2、托管机房网络等级保护级别机房(含整体网络)的安全保护等级是:□第二级□第三级□第四级□尚未定级

用户建设方的业务应用系统的安全保护等级是否高于托管方机房(含整体网络)定级:□是□否3、托管机房等级测评情况托管的机房(含整体网络)的等级测评结论是:

□优□良□中□差□符合□基本符合□不符合□未做等保测评方案中安全通信网络采用的安全措施1、区域划分系统与托管单位托管的其他系统之间是否采用隔离措施:

□是,实现方式为______________□否2、关键计算设备硬件冗余拓扑图中是否体现关键计算设备的硬件冗余:

□新建,实现方式为_____________□利旧,实现方式为_____________□否3、数据备份和加密*方案中是否有明确哪些数据是重要数据,并对数据进行分类:

□是□否

*方案中是否有体现重要数据备份措施(数据备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

如为三级(网络安全等级保护三级系统),是否有异地实时备份功能:

□新建,实现方式为________,备份地为_________

□利旧,实现方式为________,备份地为_________

□否

*方案中是否有体现重要数据存储加密措施:

□新建,实现方式为________

□利旧,实现方式为________

□否

如有,加密算法是否使用国产加密算法:

□是,加密算法是_________

□否,加密算法是_________4、容灾备份*方案中是否有体现重要系统进行容灾备份措施(容灾备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为___________

□否

*方案中是否有体现数据库进行容灾备份措施(容灾备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为___________□否5、通信保密性*是否采用校验技术或密码技术实现对数据通信的保护:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

如有,加密算法是否使用国产加密算法:

□是,加密算法是_________

□否,加密算法是_________方案中安全区域边界采用的安全措施1、边界防护*网络边界防护情况:

是否有互联网连接:□是□否如有互联网连接,是否有外联边界防火墙:□新建□利旧□否

是否有外联:□是□否如有外联,外联单位有_______,是否所有外联边界均有防火墙:□新建□利旧□否

是否有上联单位:□是□否如有上联,是否有上联边界防火墙:□新建□利旧□否

是否有下联单位:□是□否如有下联,是否有下联边界防火墙:□新建□利旧□否

是否有无线互联边界:□是□否如有,是否有无线接入安全网关:□新建□利旧□否

*内部核心区域是否有防火墙:□新建,实现方式是______

□利旧,实现方式是______

□否

*防火墙是否具有以下功能:□源端口、目的端口和协议等进行检查□根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力□对进出网络的数据流实现基于应用协议和应用内容的访问控制*是否有准入控制措施(准入控制系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否*是否有违规外联检测/限制(违规外联检测系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否*是否有无线网络接入管控措施:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否2、入侵防范*是否有检测、防止或限制从外部发起的网络攻击行为的措施(外网入侵检测设备):

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_____________

□否

*入侵检测设备是否能在发生严重事件时提供报警:□是□否*是否有检测、防止或限制从内部发起的网络攻击行为的措施(入侵检测设备):

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_____________

□否

*入侵检测设备是否能在发生严重事件时提供报警:□是□否*是否有新型网络攻击行为进行检测的措施(入侵检测设备):

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_____________

□否

*入侵检测设备是否能在发生严重事件时提供报警:□是□否3、恶意代码防范*网络边界处/关键网络节点处是否有对恶意代码进行检测和清除的措施:

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_____________□否方案中安全计算环境采用的安全措施1、重要数据处理系统热冗余方案中是否体现重要数据处理系统的热冗余:

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_____________

□否2、恶意代码防护:*服务器使用的操作系统为:□Windows□Linux□Unix□AIX□其它

*服务器如为windows操作系统,是否有免受恶意代码攻击的技术措施或主动免疫可信验证机制:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否3、入侵防范*是否具有主机入侵防护的措施(主机入侵防护软件):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否4、安全基线加固*是否有对网络设备、安全设备、操作系统、数据库、中间件、应用等进行安全基线加固的内容:□有相关安全基线加固方案,实现方式为:□自行进行安全基线加固□采购相关安全基线加固服务的内容□其他_________

□否

*系统是否涉及APP开发:□是□否如有,是否有APP安全加固的内容:□是□否5、应用安全功能*是否有对应用安全功能的描述:□是□否

双因子鉴别功能:□有,实现方式为______□无

密码复杂度检测功能:□有□无

登录失败处理功能:□有□无

访问控制功能:□有□无

安全审计功能:□有,审计内容有_______□无

软件容错功能:□有□无

数据加密存储功能:□有,实现方式为______□无

数据加密传输功能:□有,实现方式为______□无

超时退出功能:□有□无6、代码开发安全*是否有代码安全开发的要求和描述:□是□否

*是否有代码安全测试:□是□否7、个人信息安全保护*是否需收集个人信息:□是□否

如有,是否明确收集个人信息的内容和理由:□是□否

*是否存在收集与业务无关的个人信息:□是□否

*是否提供有效的更正、删除个人信息及注销用户账号功能:□是□否

*是否建立并公布个人信息安全投诉、举报渠道:□是□否

*是否有APP:□是□否如有,在APP中是否在显示位置展示有隐私政策:□是□否如有,隐私政策中是否有收集使用个人信息规则:□是□否*是否简明清晰的明示收集使用个人信息的目的、方式和范围:□是□否方案中安全管理中心采用的安全措施1、集中管理和监测*是否对设备进行集中管理:

□新建,实现方式为:□新购置堡垒机□新购置安全管理平台有设备集中管理功能□其他_________

□利旧,实现方式为:□利旧原有堡垒机□利旧原有安全管理平台□其他_________□托管方提供,实现方式为:□使用托管方堡垒机□使用托管方安全管理平台已有的集中管理功能□否*是否有设备集中监控:

□新建,实现方式为:□利用原有监控系统□利用安全管理平XX有集中监控功能□其他_________

□利旧,实现方式为:□新建监控系统□新建安全管理平XX有集中监控功能□其他_________□托管方提供,实现方式为:□使用托管方监控系统□使用托管方安全管理平已有的集中监控功能□其他_________□否2、安全审计*是否有日志审计集中收集和分析的措施(日志审计设备):

□新建,实现方式为:□新建日志审计系统□新建安全管理平XX有日志集中收集分析功能□其他_________

□利旧,实现方式为:□使用已有日志审计系统□使用已有安全管理平XX的日志集中收集分析功能□其他_________□托管方提供,实现方式为:□使用托管方日志审计系统□使用托管方安全管理平台已有的日志集中收集功能□其他_________□否3、集中管控*是否建设安全管理中心:□是,实现方式为__________□否

*是否划分安全管理区域:□是,实现方式为__________□否

*是否有恶意代码集中管理措施

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

*是否有安全策略、补丁升级集中管理措施:

□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_________

□否

*是否有对各类安全事件进行识别、报警和分析措施:□新建,实现方式为_____________

□利旧,实现方式为_____________□托管方提供,实现方式为_________

□否方案中数据安全措施1、是否有数据采集的安全手段:□是,实现方式为_____________□否

2、是否有数据传输的安全手段:□是,实现方式为_____________□否

3、是否有数据存储的安全手段:□是,实现方式为_____________□否

4、是否有数据处理的安全手段:□是,实现方式为_____________□否

5、是否有数据交换的安全手段:□是,实现方式为_____________□否

6、是否有数据销毁的安全手段:□是,实现方式为_____________□否

7、是否明确数据安全负责人和管理机构:□是□否

8、是否有数据安全管理岗位专人配置:□是□否

9、是否有数据安全管理制度:□是□否

10、是否有数据安全应急预案和管理:□是□否

11、是否开展数据安全风险评估工作和管理:□是□否

12、是否开展数据分类分级工作和管理:□是□否方案中密码应用安全措施1、是否采用国产密码技术、密码产品:

□新建,使用密码技术为___________使用密码产品为___________

□利旧,使用密码技术为__________使用密码产品为___________□托管方提供,使用密码技术为___________使用密码产品为___________□否2、密码产品是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求:□是□否

C.3政务云部署的政务信息化项目按照表C.3进行安全设计自查并填表政务云部署系统安全设计自查表自查项目自查情况项目类型此项目类型为:□新建信息系统(仅软件开发,政务云平台提供所有安全措施)□新建信息系统(软件开发,自建部分安全措施,政务云平台提供部分安全措施)□信息系统功能升级(仅软件功能)□信息系统功能升级(仅安全措施升级)□信息系统功能升级(软件功能和安全措施升级)系统基本情况介绍1、此系统类别为:□传统信息系统(不含APP)□传统信息系统(含APP)□云平台□工控系统□物联网□无线互联系统□大数据□其它__________

2、此系统用户类型有___________,此系统用户数量有_______,用户分布范围:□全国□全省□本地区□本单位□其它____

3、系统是否需24小时运行:□是□否系统中断会造成什么影响:__________可容忍系统中断的时间为:________

4、是否已明确本单位的信息系统安全等级:□未确定□已确定级别是:□S1A2G2□S2A1G2□S2A2G2□S1A3G3□S2A3G3□S3A1G3□S3A2G3□S3A3G3

5、安全等级确定方法:□本单位内部自行判断□主管单位定级实施方案□咨询专家□信息安全服务提供商帮助确定□其它:__________________是否已召开专家评审会:□是□否

6、系统访问类型:□对电子政务外网开放系统□对互联网开放系统□内部访问系统□其他______________

7、系统和网络边界情况:□互联网边界□上联边界□下联边界□外联边界,外联单位有____________________□系统边界,对接系统有____________________

8、软件开发形式:□自主软件开发□外包软件开发□总部统一下发□购买成熟产品

9、之后安全维护情况:□自行维护□外包单位维护□开发单位维护□开发单位远程维护系统数据情况1、数据内容:系统存储有哪些重要数据__________________________________________________

是否包含个人信息数据:□是□否个人信息数据量(概数):_________条是否包含儿童信息数据:□是□否是否包含涉密数据:□是□否

2、数据载体:□结构化数据库□大数据平台□数据湖

3、数据来源:□组织内部□组织外部业务数据产生途径:□业务采集□互联网抓取□搜集分析□外购□APP收集□网站收集□人工导入□国内共享□其他______________

4、外部数据交换:是否存在国内组织外数据共享:□是□否共享单位及主要共享数据类型:__________________

是否存在数据出境:□是□否出境对象主体及主要出境数据类型:__________________安全产品及措施情况系统将部署的主要安全产品有(未在以下列举产品范围的可自行扩行补充说明):

*网络防护类:□防火墙(□采购□利旧□政务云提供)□入侵检测/防御(□采购□利旧□政务云提供)□防毒墙/防病毒网关(□采购□利旧□政务云提供)□抗DDOS设备(□采购□利旧□政务云提供)□其它_________(□采购□利旧□托管方提供)

*主机防护类:□防病毒软件企业版(□采购□利旧□政务云提供)□服务器加固软件(□采购□利旧□政务云提供)□其它_________(□采购□利旧□政务云提供)

*数据安全类:□数据库审计(□采购□利旧□政务云提供)□网页防篡改(□采购□利旧□政务云提供)□数据脱敏系统(□采购□利旧□政务云提供)□DLP数据防泄漏系统(□采购□利旧□政务云提供)□灾备系统(□采购□利旧□政务云提供)□其它_________(□采购□利旧□政务云提供)

*加密类:□VPN(□采购□利旧□政务云提供)□加密机(□采购□利旧□政务云提供)□CA(□采购□利旧□政务云提供)□其它_________(□采购□利旧□政务云提供)

*安全管理类:□安全审计系统(□采购□利旧□政务云提供)□安全监控系统(□采购□利旧□政务云提供)□堡垒机(□采购□利旧□政务云提供)□漏洞扫描(□采购□利旧□政务云提供)□安全管理平台(□采购□利旧□政务云提供)□其它_________(□采购□利旧□政务云提供)

*安全监测类:□入侵检测系统IDS(□采购□利旧□政务云提供)□态势感知(□采购□利旧□政务云提供)□蜜罐(□采购□利旧□政务云提供)方案结构1、方案是否有专门的章节或单独的方案对信息安全防护方案进行说明:□方案内独立的安全章节(含□网络安全总体设计方案□密码应用方案□数据安全方案)□独立的安全方案□无

2、方案中是否包括以下内容:□网络安全建设依据□业务数据描述□系统定级描述(二级或三级)□是否属于关键信息基础设施范畴□网络拓扑图□网络边界分析□系统部署架构□安全需求分析□安全责任划分□网络安全设备清单□应用系统安全功能□采取的安全措施□如有利旧,需明确新建和利旧的部分网络安全经费预算1、方案中是否有网络安全专项经费:□有□否

2、项目总预算:_______万元,网络安全预算:_______万元,网络安全预算所占比例:________

3、网络安全预算包括:□安全建设费用预算□安全加固费用预算□代码安全测试预算/渗透测试预算□等级测评费用预算□密码应用安全性评估费用预算□网络安全培训预算□应急演练费用预算□风险评估费用预算□安全运维费用预算□其他______________方案中安全通信网络采用的安全措施1、数据备份和加密*方案中是否有明确哪些数据是重要数据,并对数据进行分类:

□是□否

*方案中是否有体现重要数据备份措施(数据备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

如为三级(网络安全等级保护三级系统),是否有异地实时备份功能:

□新建,实现方式为________,备份地为_________

□利旧,实现方式为________,备份地为_________

□否

*方案中是否有体现重要数据存储加密措施:

□新建,实现方式为________

□利旧,实现方式为________

□否

如有,加密算法是否使用国产加密算法:

□是,加密算法是_________

□否,加密算法是_________2、容灾备份*方案中是否有体现重要系统进行容灾备份措施(容灾备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________□否

*方案中是否有体现数据库进行容灾备份措施(容灾备份系统):

□新建,实现方式为_____________

□利旧,实现方式为_____________□否5、通信保密性*是否采用校验技术或密码技术实现对数据通信的保护:

□新建,实现方式为_____________

□利旧,实现方式为_____________

□否

如有,加密算法是否使用国产加密算法:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论