广电BOSS系统等级保护测评整改方案Word文档格式.docx

上传人:b****5 文档编号:18005390 上传时间:2022-12-12 格式:DOCX 页数:47 大小:530.80KB
下载 相关 举报
广电BOSS系统等级保护测评整改方案Word文档格式.docx_第1页
第1页 / 共47页
广电BOSS系统等级保护测评整改方案Word文档格式.docx_第2页
第2页 / 共47页
广电BOSS系统等级保护测评整改方案Word文档格式.docx_第3页
第3页 / 共47页
广电BOSS系统等级保护测评整改方案Word文档格式.docx_第4页
第4页 / 共47页
广电BOSS系统等级保护测评整改方案Word文档格式.docx_第5页
第5页 / 共47页
点击查看更多>>
下载资源
资源描述

广电BOSS系统等级保护测评整改方案Word文档格式.docx

《广电BOSS系统等级保护测评整改方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《广电BOSS系统等级保护测评整改方案Word文档格式.docx(47页珍藏版)》请在冰豆网上搜索。

广电BOSS系统等级保护测评整改方案Word文档格式.docx

信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法,开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障。

实施信息安全等级保护制度,信息系统运营使用单位和主管部门能按照标准进行安全建设、整改,信息系统安全也有了一个衡量尺度。

信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度分成五个安全保护等级(从第一级到第五级逐级增高)。

本方案主要针对00000000000信息系统的现状,依据00000000000信息系统等级保护评测工作的《广播数字全自动播出信息系统等级保护定级报告》、《数字电视综合运营支撑(BOSS)系统等级保护测评报告》、的现有的状况和等保相关要求差距进一步深入分析,并以满足等保需求为基础,对00000000000信息系统的建设整改进行规划设计。

二、系统现状

2.1数字电视综合运营支撑(BOSS)系统

2.1.1系统描述

BOSS系统业务信息包括:

数字电视客户基本资料(姓名、地址、电话等),缴费记录、授权情况、欠费信息、机顶盒设备信息等。

00000000000为该信息系统定级的责任单位,该系统已被定级为三级(S2A2G2)。

2.1.2系统拓扑图

核心设备部署了中兴通信的ZXR108908万兆路由交换机,19个乡镇以及城区汇聚节点均部署ZXR108905万兆路由交换机。

具体网络拓扑如下图所示:

图100000000000信息系统网络拓扑

2.1.3系统构成

1)业务应用软件

表400000000000信息系统业务应用软件

序号

软件名称

主要功能

1

主要完成数字电视用户信息的录入、更新、认证、授权、计费等功能

2)主机/存储设备

表500000000000信息系统主机/存储设备

设备名称

操作系统/数据库管理系统

收费工作站

PC

WindowsXP/--

2

数据库服务器-1

IBMX3650M3

SOLARIS/Oracle

3

数据库服务器-2

4

接口服务器

Linux/--

5

测试服务器-1

6

测试服务器-2

7

认证服务器-1

8

认证服务器-2

3)网络互联设备

表600000000000信息系统网络互联设备

用途

中兴ZXR108908

核心交换机

汇聚交换机

2.1.4系统测评结论

等级测评结论为“基本符合”,差距项分布如下表所示:

名称

测评指标

部分符合项

不符合项

高风险项

技术要求

物理安全

基础网络安全

边界安全

服务器安全

应用安全

数据安全及备份恢复

管理要求

总要求

安全管理机构

人员安全管理

系统建设管理

系统运维管理

10

三、整改依据

1)GB17859-1999信息安全技术计算机信息系统安全保护等级划分准则;

2)《广播电视相关信息系统安全等级保护基本要求》(GD/J038-2011)

3)《广播电视相关信息系统安全等级保护测评要求》(GD/J044-2012);

4)《信息系统安全等级保护定级报告》;

5)《数字电视综合运营支撑(BOSS)系统安全等级保护测评报告》;

四、

整改内容

4.1数字电视综合运营支撑(BOSS)系统

4.1.1物理安全

1.相关要求及依据

详见GD/J038-2011有关物理安全要求。

为满足要求,通过部署防盗报警系统及火灾自动报警系统和灭火系统,开展机房运维管理和环境管理,提高机房的安全性。

2.安全现状及整改措施

类别

测评内容

结果记录

涉及资产

符合情况

整改措施

物理访问控制

b)需进入播出机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

进入机房由专人陪同,缺少来访人员进入机房的审批记录

\

部分符合

设置来访人员进行机房审批记录

防盗窃和防破坏

c)应利用光、电等技术设置机房防盗报警系统;

机房缺少防盗报警系统

不符合

部署防盗报警系统

机房环境

b)机房应有防水防潮措施,应充分考虑水管泄漏和凝露的可能性,并做好相应的预防措施;

机房窗户缺少防水防渗处理,机房的窗户、屋顶和墙壁未出现漏水、渗透和返潮现象,机房内空调排水管进行加固防渗、防漏处理,机房空调具有除湿功能,缺少防水防潮处理记录

定期开展机房运维和环境管理

d)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内;

机房内具有专业空调,可对机房内温度进行自动调节,具有空调定期检查和维护记录,缺少机房湿度控制设置

增加机房湿度调节设施

机房消防设施

b)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

机房内具有日常值守人员,机房具有干粉灭火器,缺少自动灭火设备

部署火灾自动报警系统和自动灭火系统

4.1.2基础网络安全

详见GD/J038-2011有关基础网络安全要求。

为满足要求,通过部署动态令牌及日志服务器并完善设备基本配置要求,定期开展设备维护,达到基础网络安全要求。

安全审计

c)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天;

缺少对审计日志进行必要保护

交换机

对日志进行集中管理,定期进行分析

d)应定期对审计记录进行分析,以便及时发现异常行为;

未定期对审计记录进行分析

网络设备防护

e)当对网络设备进行远程管理时,应采用HTTPS、SSH等安全的远程管理手段,防止用户身份鉴别信息在网络传输过程中被窃听;

远程管理设备时采用telnet方式进行

采用SSH远程管理

4.1.3边界安全

3.相关要求及依据

详见GD/J038-2011有关边界安全要求。

为满足要求,通过修改配置,设置日志集中管理并定期分析,提供边界安全性。

4.安全现状及整改措施

恶意代码防范

a)应在信息系统的网络边界处进行恶意代码检测和清除,并维护恶意代码库的升级和检测系统的更新,播出整备系统、播出系统等播出直接相关系统的边界可根据需要进行部署

BOSS系统在边界处未设置恶意代码防范措施

在网络边界部署恶意代码防范设备

b)防恶意代码产品应与信息系统内部防恶意代码产品具有不同的恶意代码库

入侵防范

a)应在信息系统的网络边界处监视以下攻击行为:

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,播出整备系统、播出系统等信息系统的边界可根据需要进行部署

BOSS系统在边界处未设置入侵防御措施

在网络边界部署入侵防范设备

a)应在与外部网络连接的网络边界处进行数据通信行为审计

BOSS系统与CA系统、VOD、营业厅相连,缺少对系统网络边界处进行数据通信的行为进行审计

在与外部网络连接的网络边界处进行数据通信行为审计,并对审计日志进行集中管理和日常分析

b)审计记录应包括事件的日期、时间、用户名、IP地址、事件类型、事件是否成功等

c)应保护审计记录,避免受到未预期的删除、修改或覆盖等,审计记录至少保存90天

d)应定期对审计记录进行分析,以便及时发现异常行为

4.1.4主机安全

详见GD/J038-2011有关主机要求。

为满足要求,通过修改主机安全配置,设置登陆口令复杂度限制、登陆失败措施、开启安全审计、定期升级系统和打补丁,提高主机操作系统和数据库的安全性。

身份鉴别

a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别,应为不同用户分配不同的用户名,不能多人使用同一用户名;

技术部多人使用同一管理员账户,不同用户未分配不同的用户名

数据库服务器-1/2

测试服务器-1/2

认证服务器-1/2

数据库系统-1/2

每个自然人对应使用一个账户,避免账户共享情况

b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

操作系统缺少口令长度、更新周期、复杂性限制

对操作系统和数据库配置用户口令有效期的强制提醒与更新功能,使口令设置时系统具有复杂度检查和长度限制

c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

操作系统未启用登录失败处理功能

启用登录失败处理功能,口令尝试超过规定次数锁定账户

c)应实现操作系统和数据库系统特权用户的权限分离;

操作系统和数据库管理员由同一人担任,权限未分离

为操作系统管理员和数据库管理员岗位配备不同的人员,同时补充相应人员岗位职责

a)安全审计应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

审计功能未开启或审计不全面,未定期对审计记录进行分析

启用本地安全审计功能或部署堡垒机等第三方审计系统,审计策略配置登录登出、权限变更、重要文件增删行为等事件内容

a)操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新

系统补丁未及时升级

通过设置专门的升级服务器等方式保持对操作系统安全补丁的及时更新,并补充完善相关系统升级制度和升级记录

应部署具有统一管理功能的防恶意代码软件,并定期更新防恶意代码软件版本和恶意代码库;

新闻制播系统、播出整备系统、播出系统等播出直接相关系统的核心服务器可根据需要进行部署和更新。

操作系统未部署具有统一管理功能的防恶意代码软件

不符合

建议操作系统安装企业版或网络版杀毒软件进行统一管理

4.1.5总要求

详见GD/J038-2011有关总要求。

为满足要求,制定《信息安全工作的总体方针和安全策略》《管理制度和操作规程》《安全管理制度体系》等制度达到目的或检查要求。

a)应制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;

缺少信息安全工作的总体方针和安全策略文件

/

补充《信息安全工作的总体方针和安全策略》,主要内容包括机构安全工作的总体目标、范围、方针、原则、和安全框架

b)应成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;

00000000000关于成立信息安全保护工作的通知余广电【2012】42号,明确成立了信息安全工作的领导小组,但未设立信息安全管理工作的职能部门

补充《信息安全管理工作的职能部门》,并明确职能部门的职责

c)应制定各项信息安全制度和操作规程,明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系,使等级保护工作常态化、制度化。

缺少各项安全管理制度文档,缺少全面的信息安全管理制度体系

制定各项安全管理制度和操作规程

制定信息安全管理制度体系文件,制度体系由总体方针、安全策略、管理制度、操作规程等构成

4.1.6安全管理机构

详见GD/J038-2011有关管理机构要求。

为满足要求,《系统管理审批管理制度》、《系统管理审批记录》、《安全检查制度》、《安全检查管理制度》和补充完善《岗位职责》、《安全检查记录》等制度,保障系统的安全。

岗位设置

b)应设立信息安全管理工作的职能部门,负责信息安全各项工作的组织和落实,配备专职安全管理员;

设立信息安全组织机构,负责信息安全各项工作的组织和落实

未配备专职的安全管理员

补充岗位职责,明确安全管理员的职责,配备专职的安全管理员

未设立信息安全组织机构

设立信息安全组织机构,明确机构的职责,配备专职的安全管理员

d)应制定文件明确安全管理机构各个部门和岗位的职责。

缺少职能部门的职责和岗位职责文件

补充部门职责和岗位职责,主要内容包括:

安全主管、各个方面的负责人的岗位职责的具体设置,主要内容包括:

网络管理员、机房管理员、系统管理员、安全管理员、数据库管理员、审计员、应用系统管理员等岗位的具体设置,并清晰、明确各个岗位的职责范围

授权和审批

b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;

缺少审批管理制度(系统变更、重要操作、物理访问和系统接入等事项),缺少逐级审批的文档

增加《系统管理审批管理制度》:

主要内容包括明确对系统投入运行、网络系统接入和重要资源的访问、变更管理、产品采购等关键活动的审批部门和批准人进行规定,明确审批流程

c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;

缺少审批管理制度文档

增加《逐级审批的文档》对审批过程进行记录,增加《审批事项的审查记录》,包括审批事项、审批部门、审批人的变更进行评审等内容,对关键活动的审批进行记录

d)应记录审批过程并保存审批文档。

缺少关键活动的审批过程记录

沟通和合作

a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题;

不定期召开协调会议,

电话、邮件、当面沟通,沟通内容历史问题的解决,缺少组织内部机构之间以及信息安全职能部门内部的安全工作会议文件,经检查,通讯录,明确了组织机构内部人员联系表

增加《会议纪要》,包括组织内部机构之间以及信息安全职能部门内部的安全工作会议文件

b)应加强与系统内外相关工作单位的合作与沟通,确保信息安全各项工作的顺利开展;

与信息内外相关工作单位建立了沟通与合作机构,邮件、电话进行联系,包括业务,安全等,但缺少单独的工作文件或记录

增加《会议纪要》,包括与系统内外相关工作单位的合作与沟通的记录

审核和检查

a)安全管理员应负责定期进行信息安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;

1个月检查一次,包括日常运行、备份等,未包括漏洞检查,经检查,缺少安全检查的记录或报告

补充《安全检查记录》,明确检查的周期,检查的内容包括系统日常运行、系统漏洞和数据备

b)应定期进行全面信息安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;

对信息系统未进行全面的安全检查,缺少安全检查管理制度

增加《安全检查制度》,明确检查内容包括技术措施有效性和安全管理制度执行情况等方面;

增加《安全检查文档》,明确了定期进行全面安全检查,明确了检查内容等

c)信息安全主管部门应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。

缺少全面的安全检查

缺少全面的安全检查报告

增加《安全检查报告》《安全检查时的安全检查表》《结果通告记录》,包括检查内容、检查时间、检查人员、检查数据汇总表、检查结果等内容的描述

制度管理

a)应建立信息安全管理制度、操作规程等从访问控制、系统设计、系统建设、系统验收、系统运维、应急处置、人员管理、文件档案管理、审核检查等方面规范各项信息安全管理工作;

缺少各项安全管理制度(访问控制、系统设计、系统建设、系统验收、系统运维、应急处置、人员管理、文件档案管理、审核检查等方面)

增加《各项安全管理制度》,明确访问控制、系统设计、系统建设、系统验收、系统运维、人员管理、文件档案管理、审核检查等方面

b)信息安全管理部门负责制定信息安全管理制度和操作规程,并进行版本控制;

缺少安全管理制度文档

增加《安全管理制度文档》,规范制度的版本管理

c)应组织专家和相关部门人员对安全管理制度和操作规程进行论证和审定,并定期对其合理性和适用性进行审定,根据需要进行修订;

不定期对其合理性和适用性进行审定,根据需要进行修订

缺少管理制度评审记录

增加《管理制度评审记录》,包括评审内容、评审周期、参加人员和评审等

4.1.7人员安全管理

详见GD/J038-2011有关人员安全管理要求。

为满足要求,通过制定《保密协议》、《岗位安全协议、《人员离职管理制度》、《离岗人员交接记录》《外来人员访问管理制度》、《外部人员访问重要区域的批准文档》、《外部人员访问重要区域的登记记录》等人员管理制度,保障系统的安全。

人员上岗

b)应签署保密协议和岗位安全协议。

对从事关键岗位的人员未签署保密协议和岗位安全协议

增加《保密协议》,对关键岗位的人员签署保密协议,包括安全责任、违约责任、协议的有效期限和责任人签字等内容

增加《岗位安全协议》,包括安全责任、违约责任、协议的有效期限和责任人签字等内容

人员离岗

a)应规范人员离岗过程,及时终止离岗员工的所有访问权限;

缺少人员离岗管理制度

增加《人员离岗管理制度》,包括规范人员离岗过程,及时终止离岗员工的所有访问权限等内容

b)应取回各种身份证件、钥匙、徽章等以及单位提供的软硬件设备;

缺少人员交接记录

增加《离岗手续记录表》《交接手续登记表》,取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等

c)应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。

缺少人员调离记录,缺少离职人员的保密承诺文档

增加《保密承诺文档》,明确要求关键岗位调离人员承诺相关保密义务后方可离开

培训与考核

b)应对信息安全各相关岗位的人员定期进行安全技能、政策及安全认知的考核;

年度考核记录,未包括安全技能和安全知识的考核

补充《人员安全技术考核制度》、《人员考核记录》,考核的内容包括安全技能及安全认知等

c)应对信息安全培训和考核情况进行记录并保存。

缺少安全教育和培训记录

增加《安全教育和培训记录》,包括培训时间、地点、参与人员、培训内容、培训结果等

外部人员访问管理

a)应确保在外部人员访问受控区域前先提出书面申请,得到授权或审批,批准后由专人全程陪同或监督,并登记备案;

访问受控区域前经过相关人员的批准,同意后有专人陪同,缺少外部人员访问重要区域的批准文档,缺少外部人员访问重要区域的登记记录

增加《外部人员访问重要区域的批准文档》、《外部人员访问重要区域的登记记录》,主要内容明确对外部人员访问机房等重要区域应经相关部门或负责人批准,明确外部人员访问的范围、外部人员进入的条件、外部人员进入的访问控制措施

b)对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。

缺少外部人员访问管理制度

增加《外来人员访问管理制度》,明确允许外部人员访问的范围,外部人员进入的条件,外部人员进入的访问控制措施等;

对允许外部人员访问的区域、系统、设备和信息等进行明确规定

4.1.8系统建设管理

详见GD/J038-2011有关系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 韩语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1