您好,欢迎访问三七文档
1等保服务内容及报价一、信息安全等级保护服务流程及内容信息安全等级保护服务分为定级备案咨询、安全建设规划、安全等级现状测评、信息系统安全整改咨询和信息安全等级测评五个阶段,各阶段工作内容如下:1.定级备案咨询阶段:通过定级对象分析、定级要素分析,初步确定系统保护等级,协助召开定级专家咨询会议,确定系统保护等级,协助撰写定级报告、协助联络公安机关,完成定级备案工作。2.安全建设规划阶段:协助建设单位按照同步规划、同步建设、同步运行的原则,做好项目建设的安全规划。3.安全等级现状测评阶段:详实调研业务系统,了解系统边界、功能、服务范围、涉及部门、重要程度,全面进行差距分析和脆弱性评估;找出不足之处和安全漏洞,为等级保护体系设计提供客观依据;将根据之前的项目成果,制定合理安全管理措施和技术措施,形成等级化的信息安全保障体系。4.信息系统安全整改咨询阶段:依据脆弱性评估结果,弥补技术层面的安全漏洞;建立健全信息安全管理制度;根据前期信息安全保障体系设计方案,指导系统运维方落实相关安全保障措施。5.信息安全等级测评阶段:实施等级测评,以满足国家信息安全监管的相关政策要求。等保服务在合同签订后1个月内完成项目的系统定级、安全建设规划。在系统建设完成后2周内完成安全评估差距分析、整改建议等工作。在系统整改完成后2周内完成信息安全等级测评工作,出具等保测评报告。1定级备案咨询1.1工作内容(1)系统梳理网络拓扑调查:通过对系统网络拓扑结构的调查,确定各个网络安全域,分析网络拓扑结构安全。2资产信息调查:通过对资产信息的调查,确定系统中重要资产,比如服务器、核心交换机、边界防火墙、IDS等。服务信息调查:通过对服务信息的调查,确定系统服务对象。系统边界调查:通过对系统边界的调查,确定各子系统边界情况。(2)定级对象分析业务类型分析:通过对业务类型的分析,确定各系统的重要性。管理机构分析:通对管理机构的分析,确定安全管理机构设置的合理性。(3)定级要素分析业务信息分析:通过以上调查与分析,明确业务信息(系统数据)被破坏后受侵害的客体(公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全)和侵害程度。系统服务分析:通过以上调查与分析,明确系统被破坏或者中断服务后受侵害的客体(公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全)和侵害程度。综合分析:通过对业务信息分析与系统服务分析,分别确定其安全等级确定等级:取业务信息安全等级与系统服务安全等级中最高的为整个系统安全等级。(4)撰写定级报告撰写定级报告:通过以上调查与分析,撰写系统定级报告,包括系统描述、业务信息安全保护等级的确定、系统服务安全保护等级的确定、整个系统安全保护等级的确定等。(5)协助定级备案协助填写备案表:协助业主完成系统安全等级保护备案表的填写。协助评审审批:协助业主组织召开系统定级结果评审会,协助业主完成整个定级审批过程。1.2交付成果信息系统安全等级保护定级报告信息系统定级备案表32安全建设规划2.1工作内容根据等级化安全保障体系的设计思路,等级保护的安全建设规划包括以下内容:1.安全域设计:根据系统定级情况,通过分析系统业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。2.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。3.安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;物理安全、网络安全、服务器安全等安全技术设计,安全管理制度规划与设计。通过如上内容的规划,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。2.2交付成果信息系统安全等级保护建设规划方案3安全等级现状测评为确保信息系统的安全保护措施符合相应安全等级的基本安全要求,需要实施安全等级现状测评,以提出合理、有效的安全整改建议,为信息系统制定信息安全规划和决策提供依据。测评机构将指导系统运维方开展安全评估工作,简要了解系统现有安全保障措施与国家信息安全等级保护等级标准要求之间的差距,制定信息安全规划方案;同时检查系统在技术层面存在的脆弱性漏洞,为后续安全加固工作奠定基础。43.1等级保护差距分析按照等级保护实施要求,信息系统应该具备相应等级的安全防护能力,部署相应的安全设备,制定相应的安全管理机构、制度、岗位等。差距分析就是依据等级保护技术标准和管理规范,比较分析信息系统安全防护能力与等级要求之间的差距。为等级化体系设计提供依据。3.1.1工作内容差距分析将从技术上的物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面分别进行。具体内容为:1、技术差距检测:(1)物理安全:针对信息系统所处的物理环境即机房、线路、基础支撑设施等进行标准符合性识别。主要包含:物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面。(2)网络安全:对评估工作范围内的网络与安全设备、网络架构进行网络安全符合性调查。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面。(3)主机安全:评估信息系统的主机系统安全保障情况。主要包含:身份鉴别、访问控制、安全审计、系统保护、入侵防护、恶意代码防护、资源控制等方面。(4)应用安全:对信息系统进行应用安全符合性调查。主要包含:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面。(5)数据安全:评估信息系统的数据安全保障情况。主要检查系统的数据在采集、传输、处理和存储过程中的安全。2、管理差距检测:(1)安全管理制度:评估安全管理制度的制定、发布、评审和修订等情况。主要涉及安全主管人员、安全管理人员、各类其它人员、各类管理制度、各类操作规程文件等对象。5(2)安全管理机构:评估安全管理机构的组成情况和机构工作组织情况。主要涉及安全主管人员、安全管理人员、相关的文件资料和工作记录等对象。(3)人员安全管理:评估机构人员安全控制方面的情况。主要涉及安全主管人员、人事管理人员、相关管理制度、相关工作记录等对象。(4)系统建设管理:评估系统建设管理过程中的安全控制情况。主要涉及安全主管人员、系统建设负责人、各类管理制度、操作规程文件、执行过程记录等对象。(5)系统运维管理:评估系统运维管理过程中的安全控制情况。主要涉及安全主管人员、安全管理人员、各类运维人员、各类管理制度、操作规程文件、执行过程记录等对象。3、等级保护差距分析:基于技术、管理层面的标准合规性检测结果,根据国家等级保护标准,结合行业规范,针对标准的每项具体要求,从微观角度展开,深入分析信息系统与相应等级要求之间的差距,并从宏观角度对计算环境、区域边界和通信网络等方面对单元检测的结果进行验证、分析和整体评价,确认信息系统的整体安全防护能力有无缺失,是否能够对抗相应等级的安全威胁,为安全规划设计提供依据。3.1.2交付成果信息系统等级保护差距分析报告3.2脆弱性检测脆弱性(弱点)是指可能为许多目的所利用的系统某些方面,包括系统弱点、安全漏洞和实现的缺陷等。为识别和分析信息系统所存在的脆弱性,确认需要实施安全加固与调优的事项,将首先进行脆弱性检测工作,从网络层、主机层和应用层三个方面进行检测,本次脆弱性检测的主要内容是漏洞扫描和系统配置检查。3.2.1工作内容系统脆弱性检测涉及三个层面工作内容,包含整体的网络架构分析,服务器、网络与安全设备的配置检查,以及漏洞扫描检测工作。具体内容如下:1、网络架构分析:进行网络架构分析的目的是查找需要对网络结构实施优化的事项,具体内容6如下:(1)网络现状识别:涉及应用系统和用户分布,安全域划分,区域边界之间所采取的访问控制措施,网络带宽需求及现状,对数据流向的安全控制,设备链路冗余设计,对网络带宽的管控措施,远程访问通信链路的加密,各区域内所采取的入侵检测,安全审计措施,网络出口所采取的入侵防范、病毒过滤、垃圾邮件过滤措施、终端用户接入认证等内容。(2)网络安全分析:从网络的整体架构进行考虑,紧密结合业务应用现状,识别重要信息系统部署和用户所在网络区域的分布情况,分析网络设计布局的合理性,是否存在单点隐患,确认链路带宽是否满足业务要求,检查产品设备老化问题,确认设备性能是否满足要求,分析网络区域边界是否定义清晰,安全域划分是否合理,服务器、终端接入是否安全,各类安全设备的部署是否到位等。2、设备配置检查:检查系统相关服务器、交换机与安全设备的配置策略,具体内容如下:(1)服务器手工检查:检查服务器操作系统、数据库和中间件的开放服务及端口、账户设置、文件权限设置、审计、共享资源、补丁更新和病毒防护等情况;(2)网络设备手工检查:检测交换机或路由器的Vlan划分、路由表配置、访问控制列表ACL、IP和MAC地址绑定情况、设备登录认证方式、口令设置等配置项;(3)安全设备手工检查:获取防火墙的访问控制策略、以透明还是路由方式部署、NAT地址转换、网络连接数限制等信息,检查入侵检测、安全审计设备的审计策略配置、特征库版本情况等。3、漏洞扫描检测:借助专业化漏洞检测工具,对检测范围内的交换机、路由器和服务器实施扫描,发现配置上存在的弱点,作为对手工检查工作所获取数据的补充,同时也是制定安全加固方案的重要依据。3.2.2交付成果信息系统脆弱性评估报告73.3渗透测试通过模拟黑客对信息系统进行渗透测试,发现分析并验证其存在的主机安全漏洞、敏感信息泄露、SQL注入漏洞、XSS跨站脚本漏洞及弱口令等安全隐患,评估系统抗攻击能力,提出安全加固建议。3.3.1工作内容针对信息系统的渗透测试将采取两种类型:第一类型:互联网渗透测试,是通过互联网发起远程攻击,比其他类型的渗透测试更能说明漏洞的严重性;第二类型:内网渗透测试,通过接入内部网络发起内部攻击,主要针对信息系统的后台管理系统进行测试。3.3.2交付成果信息系统渗透测试报告3.4源代码测评源代码安全测试对所提供的源代码采用工具进行安全扫描,分析和软件安全风险管理,并给出安全问题审计结果,安全问题描述和推荐修复建议。3.4.1工作内容依据CVE(CommonVulnerabilities&Exposures)安全漏洞库、设备及软件厂商公布的漏洞,根据测试用例对信息系统的源代码进行安全扫描,对安全漏洞进行识别,给出整改建议3.4.2交付成果信息系统源代码测试报告4信息系统安全整改咨询信息系统安全整改包含3方面工作内容:首先测评机构将指导系统运维方针对脆弱性检测和渗透测试所发现的技术层面的安全隐患进行整改,其次以等级保护对应等级的管理要求为依据建立健全信息安全管理制度,最后依照信息系统安8全规划方案指导信息系统优化和完善信息系统安全防护措施,并对系统安全整改情况进行跟踪和效果评价,为后续开展的等级测评工作奠定良好基础。4.1安全加固与优化根据前期脆弱性评估、渗透测试结果,结合信息系统的业务需求,对信息系统相关设备进行安全策略加强、调优等,加强网络、系统和设备抵御攻击和威胁的能力,整体提高网络安全防护水平。4.1.1工作内容根据前期对信息系统进行的调研、评估与测评结果,以脆弱性评估报告和渗透测试报告为依据,根据网络安全特殊需求和业务流程制定安全加固方案,在不影响当前业务开展的前提下,对信息系统内的操作系统、数据库、安全设备以及中间件的安全配置策略进行加强,及时消除因安全漏洞被恶意攻击者利用从而引发的风险。根据信息系统网络现状,本次项目安全加固对象分为四类,即信息系统内的操作系统、数据库、中间件以及网络与安全设备。4.1.2交付成果信息系统安全加固与优化方案4.2等级保
本文标题:等保服务流程及内容
链接地址:https://www.777doc.com/doc-4214524 .html