收藏 分销(赏)

(高清正版)DB43_T 2313-2022.政务信息化项目网络安全审查规范.pdf

上传人:Fis****915 文档编号:410110 上传时间:2023-09-18 格式:PDF 页数:43 大小:1.91MB
下载 相关 举报
(高清正版)DB43_T 2313-2022.政务信息化项目网络安全审查规范.pdf_第1页
第1页 / 共43页
(高清正版)DB43_T 2313-2022.政务信息化项目网络安全审查规范.pdf_第2页
第2页 / 共43页
(高清正版)DB43_T 2313-2022.政务信息化项目网络安全审查规范.pdf_第3页
第3页 / 共43页
(高清正版)DB43_T 2313-2022.政务信息化项目网络安全审查规范.pdf_第4页
第4页 / 共43页
(高清正版)DB43_T 2313-2022.政务信息化项目网络安全审查规范.pdf_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、Cybersecurity review specificationof government affairs informationize projects政务信息化项目网络安全审查规范发 布湖南省市场监督管理局2022-03发布-3143湖南省地方标准ICSCCS 13.200A 90DB43/T 23132022 2022-06实施-30 目 次 前言 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 审查方式 2 4.1 线下审查 2 4.2 线上审查 2 5 审查前合规性自查 2 5.1 方案编制 2 5.2 方案自查 3 6 审查流程 3 6.1 审查申请 4 6.2

2、完备性审查 4 6.3 专业审查 4 6.4 出具审查结果 4 7 审查内容 4 7.1 基本要求 4 7.2 具体要求 5 8 审查结果 5 附录 A(资料性)流程图 6 附录 B(规范性)网络安全审查申请表 7 附录 C(资料性)审查结果的判别 37 参考文献 38 前 言 本文件按照 GB/T 1.12020标准化工作导则 第 1 部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中共湖南省委网络安全和信息化委员会办公室提出并归口。本文件起草单位:中共湖南省委网络安全和信息化委员会办公室、长沙市委网络安全和信息化

3、委员会办公室、湖南省金盾信息安全等级保护评估中心有限公司。本文件主要起草人:刘学、刘厚、刘志勇、李浩、周海毅、周明熙、方木、查国峰、李雪飞、邓庭波、熊璐、刘兰芳、彭晓涛、龚捷、禹振博。政务信息化项目网络安全审查规范 1 范围 本文件规定了政务信息化项目网络安全审查的审查方式、审查前合规性自查、审查流程、审查内容、审查结果等要求。本文件适用于政务信息化项目的项目规划、建设、运行阶段的网络安全审查,其他信息化项目网络安全审查可参照执行。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最

4、新版本(包括所有的修改单)适用于本文件。GB/T 222392019 信息安全技术 网络安全等级保护基本要求 GB/T 222402020 信息安全技术 网络安全等级保护定级指南 GB/T 250702019 信息安全技术 网络安全等级保护安全设计技术要求 GB/T 352732020 信息安全技术 个人信息安全规范 GB/T 379882019 信息安全技术 数据安全能力成熟度模型 GB/T 393352020 信息安全技术 个人信息安全影响评估指南 GB/T 394772020 信息安全技术 政务信息共享 数据安全技术要求 GB/T 397862021 信息安全技术 信息系统密码应用基本要

5、求 GB/T 406922021 政务信息系统定义和范围 DA/T 282018 建设项目档案管理规范 3 术语和定义 下列术语和定义适用于本文件。3.1 政务信息系统 Government information system 由政务部门建设、运行或使用的,用于直接支持政务部门工作或履行其职能的各类信息系统。来源:GB/T 406922021 4 3.2 政务信息化项目 Government affairs informationize projects 由财政性资金投资建设、与社会企业联合建设、购买服务或需要财政性资金运行维护的信息化项目(含新建、扩建和改造升级信息化项目)。3.3 项目设

6、计方案 Project design scheme 在信息化项目建设过程中编制的可行性研究报告、初步设计方案、深化设计方案和投资概算等。3.4 安全设计方案 Security design scheme 项目设计方案中包含的网络安全体系总体设计方案、密码应用方案、数据安全保护方案等子方案。3.5 关键信息基础设施 Critical information infrastructure 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。3.

7、6 重要信息系统 Important information system 一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。重要信息系统包含关键信息基础设施。3.7 重要数据 Important data 一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能危害国家安全、公共利益的数据。3.8 网络安全投入 Cybersecurity investment 项目建设及运行过程中投入的安全咨询服务、安全运维服务、安全技术服务、安全集成服务、等保测评服务、商用密码安全性评估服务、安全软件、安全设备及其他硬件等相关费用。3.9 建设单位 Con

8、structing units 对项目实施进行组织管理,并在项目建设过程中负总责的组织。来源:DA/T 282018,3.4 3.10 审查部门 Review department 负责组织网络安全审查工作的组织。4 审查方式 审查方式包括线下审查和线上审查。4.1 线下审查 建设单位向审查部门提交网络安全审查申请表和项目设计方案,审查部门组织审查专家并召开现场网络安全审查专家评审会,审查专家现场出具审查意见。4.2 线上审查 建设单位通过线上方式向审查部门提交网络安全审查申请表和项目设计方案,审查部门组织审查专家召开线上网络安全审查专家评审会,审查专家在线上出具审查意见。5 审查前合规性自查

9、 5.1 方案编制 5.1.1 建设单位应对项目安全需求进行分析,并根据安全需求组织编制项目安全设计方案。安全设计方案应包含网络安全体系总体设计方案、密码应用方案、数据安全保护方案。5.1.2 网络安全体系总体设计方案应明确系统的安全保护等级,方案宜包括但不限于以下内容:1)项目类型及系统类型;2)业务和资产识别;3)参考依据;4)项目建设现状;5)安全需求分析;6)系统功能和系统架构情况;7)网络拓扑结构;8)安全解决方案;9)主要软硬件设备选型清单。5.1.3 密码应用方案宜包括但不限于以下内容:1)系统现状分析;2)安全风险及控制需求;3)密码应用需求;4)总体方案设计;5)密码技术方案

10、设计;6)管理体系设计与运维体系设计;7)安全与合规性分析;8)密码产品和服务应用情况;9)业务应用系统建设/改造情况;10)运行环境建设/改造情况。5.1.4 数据安全保护方案宜包括但不限于以下内容:1)数据分级分类;2)系统及数据库间的业务与数据流向说明;3)数据安全需求分析;4)数据采集安全设计;5)数据传输安全设计;6)数据存储安全设计;7)数据处理安全设计;8)数据交换安全设计;9)数据销毁安全设计;10)个人信息保护政策;11)个人信息保护方案。5.2 方案自查 建设单位应在项目审批提交前对项目安全设计方案内容进行自查。自查发现的问题,建设单位应组织修改项目安全设计方案。6 审查流

11、程 审查流程包括审查申请、完备性审查、专业审查和出具审查结果。6.1 审查申请 建设单位按照网络安全审查工作相关流程(详见附录 A 流程图)和相关要求,提交项目设计方案和网络安全审查申请表(详见附录 B 网络安全审查申请表)。6.2 完备性审查 6.2.1 审查部门在收到审查申请后,按照 7 的要求组织完备性审查。6.2.2 完备性审查完成后由审查部门出具完备性审查意见并反馈至建设单位。6.2.3 建设单位参照完备性审查意见补充或修改申报材料。6.3 专业审查 6.3.1 专业审查之前,审查部门根据实际情况选择线上或线下审查方式。6.3.2 审查部门组织审查专家、建设单位代表召开线上或线下专家

12、评审会议。6.3.3 审查可以是网络安全专项审查,也可以与立项审查联合进行。6.3.4 专项审查时,建设单位介绍项目安全设计方案并就专家疑问进行答疑。审查专家依据本文件对设计方案进行网络安全审查,出具专家意见。6.4 出具审查结果 由审查部门依据专家意见进行综合判定,出具审查结果。7 审查内容 7.1 基本要求 7.1.1 项目类型和等级保护级别判定 7.1.1.1 应准确判定项目类型及涉及的内容。7.1.1.2 应依据 GB/T 222402020 有关规定准确判定系统网络安全等级保护级别。7.1.1.3 应准确判定系统是否为重要信息系统。7.1.1.4 应准确判定系统采用的云计算、大数据、

13、移动互联、物联网、工业控制等新技术情况。7.1.1.5 应准确判定系统中是否承载重要数据、个人信息,是否涉及数据跨组织流动、数据出境情况等。7.1.2 安全技术标准及安全管理体系 7.1.2.1 应依据项目类型和系统的安全保护等级,选择适宜的、最新的安全建设参考标准。7.1.2.2 应规划建设完善的安全管理体系,包括但不限于安全管理制度、安全管理机构、安全管理人员、安全建设管理及安全运维管理内容。7.1.3 产品与服务采购 7.1.3.1 网络安全产品与服务采购和使用应符合国家的有关规定。7.1.3.2 密码产品与服务的采购和使用应符合国家的有关规定。7.1.4 项目经费预算 7.1.4.1

14、应依据系统建设规模、系统安全需求、系统数量合理制定安全建设费用预算、软件安全性测试、等级保护测评、商用密码应用安全性评估等费用预算。7.1.4.2 重要信息系统宜制定系统上线安全检测评估费用和安全措施有效性验证费用预算。7.1.4.3 涉及重要数据处理的系统宜制定重要数据安全风险评估费用预算。7.1.4.4 涉及个人信息处理的系统宜制定个人信息安全影响评估费用预算。7.1.4.5 涉及个人信息出境的系统宜制定个人信息出境风险评估费用预算。7.1.4.6 依据系统建设规模宜合理制定风险评估、上线安全检测、安全加固、网络安全培训、应急演练、系统安全运维以及新技术新业务等费用预算。7.1.4.7 网

15、络安全投入应按照国家相关法规标准执行,网络安全投入占信息化投入比例不宜低于10。7.2 具体要求 7.2.1 网络安全技术措施应符合 GB/T 250702019、GB/T 222392019 以及国家规定的相关要求。7.2.2 数据安全保护措施应符合 GB/T 379882019、GB/T 394772020 以及国家规定的相关要求。7.2.3 个人信息安全保护措施应符合 GB/T 352732020、GB/T 393352020 以及国家规定的相关要求。7.2.4 密码应用安全措施应符合 GB/T 397862021 以及国家规定的相关要求。7.2.5 重要信息系统安全保护措施应符合国家规

16、定的相关要求。8 审查结果 审查结果分“通过”、“暂缓通过”和“不通过”三种情况:审查结果为“通过”时,项目可按项目建设方案进行建设。审查结果为“暂缓通过”时,项目建设方参考专家建议修改项目设计方案后可按方案进行建设。审查结果为“不通过”时,项目建设方应组织重新编写项目设计方案。审查结果判定规则参见 附录 C。附 录 A(资料性)流程图 A 网络安全审查工作流程可参照 图1 进行操作。图 1 网络安全审查工作流程出具审查结果 报送安全审查材料 完 备性审 查 专业审查 暂缓通过 通过 修改方案 修改方案 通过 修改方案 复审 不通过 启动网络安全审查 不通过 组织线上或线下评审 合规性自查 修

17、改方案 不通过 通过 附 录 B(规范性)网络安全审查申请表 网络安全审查工作需要各建设单位提交的申请表材料包括:网络安全审查申请表和网络安全审查自查表。具体表格形式及内容如下所示:B.1 网络安全审查申请表模板 表 B.1 网络安全审查申请表 项目名称 项目建设单位情况 项目建设单位 项目建设单位项目负责人 联系电话 项目建设单位项目联系人 联系电话 方案设计编制单位情况 方案设计编制单位 方案设计编制单位项目负责人 联系电话 方案设计编制单位项目联系人 联系电话 申请内容 申请申请单位单位(公章):(公章):申请日期:申请日期:网络安全审查自查表按照系统部署类型不同(本地部署、托管部署、政

18、务云部署与混合模式部署)分为四个子表,分别对应表 B.2、B.3、B.4、B.5,申请人应根据系统部署类型选择相应的表格进行填写,项目涉及多个系统的,每个系统应单独填写自查表。B.2 本地部署的政务信息化项目按照表 B.2 进行安全审查自查并填表 表 B.2 本地部署系统安全审查自查表 自查项目自查项目 自查情况自查情况 系统名称 系统所属 范畴 是否属于关键信息基础设施 是 否 是否属于重要信息系统 是 否 项目类型 此项目类型为:新建机房 机房改造 网络扩容 网络改造 新建网络 新建信息系统(含软件和硬件)新建信息系统(仅软件)信息系统功能升级(含软件和硬件)信息系统功能升级(仅软件)信息

19、系统性能升级(仅硬件)其它_ 系统基本 情况介绍 1.此系统类别为(可多选):传统信息系统(不含 APP)传统信息系统(含 APP)云计算 移动互联 物联网 工业控制 大数据 其它_ 2.此系统用户类型有_,此系统用户数量有_,用户分布范围:全国 全省 本地区 本单位 其它_ 3.系统是否需 24 小时运行:是 否 系统中断会造成什么影响:_ 可容忍系统中断的时间为:_ 4.本单位是否已明确的信息系统安全等级:未确定 已确定 级别是:S1A2G2 S2A1G2 S2A2G2 S1A3G3 S2A3G3 S3A1G3 S3A2G3 S3A3G3 5.安全等级确定方法:本单位内部自行判断 主管单位

20、定级指导意见 专家评审会判定 6.系统访问类型:互联网开放访问 电子政务外网开放访问 内部局域网访问 专网访问 其他_ 7.系统和网络边界情况:互联网边界 上联边界 下联边界 外联边界,外联单位有_ 系统边界,对接系统有_ 8.软件开发形式:自主软件开发 外包软件开发 基于成熟产品定制开发 上级统一下发 购买成熟产品 9.运行维护情况:自行维护 外包单位维护 开发单位驻场维护 开发单位远程维护 系统数据 情况 1.数据内容:系统存储有哪些重要数据_ 是否包含个人信息数据:是 否 个人信息数据量(概数):_条 是否包含儿童信息数据:是 否 是否包含涉密数据:是 否 2.数据载体:结构化数据库 大

21、数据平台 数据湖 其他_ 3.数据来源:单位内部 单位外部共享 社会公众 业务数据产生途径:业务采集 互联网抓取 搜集分析 外购 APP 收集 网站收集 人工导入 国内共享 其他_ 4.外部数据交换:是否存在国内组织外数据共享:是 否 共享单位及主要共享数据类型:_ 是否存在数据出境:是 否 出境对象主体及主要出境数据类型:_ 表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 安全产品及措施情况 系统将部署的主要安全产品有(未在以下列举产品范围的可自行扩行补充说明):网络防护类:网闸(采购 利旧)防火墙(采购 利旧)WAF(采购 利旧)UTM(采购 利旧)入侵防御

22、系统 IPS(采购 利旧)防毒墙/防病毒网关(采购 利旧)抗 DDoS 设备(采购 利旧)准入控制系统(采购 利旧)防非法外联系统(采购 利旧)其它_(采购 利旧)主机防护类:防病毒软件企业版(采购 利旧)桌面终端安全软件(采购 利旧)服务器加固软件(采购 利旧)其它_(采购 利旧)数据安全类:数据库审计(采购 利旧)网页防篡改(采购 利旧)数据脱敏系统(采购 利旧)DLP 数据防泄漏系统(采购 利旧)灾备系统(采购 利旧)其它_(采购 利旧)加密类:VPN(采购 利旧)加密机(采购 利旧)CA(采购 利旧)其它_(采购 利旧)安全管理类:安全审计系统(采购 利旧)安全监控系统(采购 利旧)堡

23、垒机(采购 利旧)漏洞扫描(采购 利旧)安全管理平台(采购 利旧)上网行为管理(采购 利旧)其它_(采购 利旧)安全监测类:入侵检测系统 IDS(采购 利旧)态势感知(采购 利旧)蜜罐(采购 利旧)其它_(采购 利旧)之后安全维护情况:自行维护 外包安全服务商维护 安全厂商维护 其他_ 方案结构 1.方案是否有专门的章节或单独的方案对信息安全防护方案进行说明:方案内独立的安全章节(含网络安全总体设计方案 密码应用方案 数据安全方案)独立的安全方案 无 2.方案中是否包括以下内容:网络安全建设依据 业务数据描述 系统定级描述(二级或三级)是否属于关键信息基础设施范畴 是否属于重要信息系统 网络拓

24、扑图 网络边界分析 系统部署架构 安全需求分析 安全责任划分 网络安全设备清单 应用系统安全功能 采取的安全措施 如有利旧,需明确新建和利旧的部分 表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 网络安全经费预算 1.方案中是否有网络安全专项经费:有 否 2.项目总预算:_万元,网络安全预算:_万元,网络安全预算所占比例:_ 3.网络安全预算包括:安全建设费用预算 安全加固费用预算 代码安全测试预算/渗透测试预算 等级测评费用预算 密码应用安全性评估费用预算 网络安全培训预算 应急演练费用预算 风险评估费用预算 安全运维费用预算 其他_ 方案中安全区域边界采用的

25、安全 措施 1.网络区域划分 拓扑图中是否体现按照功能进行区域划分:是,实现方式为_ 否 区域之间是否采用隔离措施:是,实现方式为_ 否 2.线路硬件冗余 拓扑图中是否体现通信线路的冗余:新建,实现方式为_ 利旧,实现方式为_ 否 拓扑图中是否体现关键网络设备的硬件冗余:新建,实现方式为_ 利旧,实现方式为_ 否 拓扑图中是否体现关键计算设备的硬件冗余:新建,实现方式为_ 利旧,实现方式为_ 否 3.数据备份和加密 方案中是否有明确哪些数据是重要数据,并对数据进行分类:是 否 方案中是否有体现重要数据备份措施(数据备份系统):新建,实现方式为_ 利旧,实现方式为_ 否 如为三级(网络安全等级保

26、护三级系统),是否有异地实时备份功能:新建,实现方式为_,备份地为_ 利旧,实现方式为_,备份地为_ 否 方案中是否有体现重要数据存储加密措施:新建,实现方式为_ 利旧,实现方式为_ 否 表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 方案中安全区域边界采用的安全 措施 如有,加密算法是否使用国产加密算法:是,加密算法是_ 否,加密算法是_ 4.容灾备份 方案中是否有体现重要系统进行容灾备份措施(容灾备份系统):新建,实现方式为_ 利旧,实现方式为_ 否 方案中是否有体现数据库进行容灾备份措施(容灾备份系统):新建,实现方式为_ 利旧,实现方式为_ 否 5.通信

27、保密性 是否采用校验技术或密码技术实现对数据通信的保护:新建,实现方式为_ 利旧,实现方式为_ 否 如有,加密算法是否使用国产加密算法:是,加密算法是_ 否,加密算法是_ 6.边界防护 网络边界防护情况:是否冗余:是 否 是否有互联网连接:是 否 如有互联网连接,是否有外联边界防火墙:新建 利旧 否 是否有外联:是 否 如有外联,外联单位有_,是否所有外联边界均有防火墙:新建 利旧 否 是否有上联单位:是 否 如有上联,是否有上联边界防火墙:新建 利旧 否 是否有下联单位:是 否 如有下联,是否有下联边界防火墙:新建 利旧 否 是否有无线互联边界:是 否 如有,是否有无线接入安全网关:新建 利

28、旧 否 内部核心区域是否有防火墙:新建,实现方式为_ 利旧,实现方式为_ 否 防火墙是否具有以下功能:源端口、目的端口和协议等进行检查 根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力 对进出网络的数据流实现基于应用协议和应用内容的访问控制 表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 方案中安全区域边界采用的安全 措施 是否有准入控制措施(准入控制系统):新建,实现方式为_ 利旧,实现方式为_ 否 是否有违规外联检测/限制(违规外联检测系统):新建,实现方式为_ 利旧,实现方式为_ 否 是否有无线网络接入管控措施:新建,实现方式为_ 利旧,实现方式

29、为_ 否 7.入侵防范 是否有检测、防止或限制从外部发起的网络攻击行为的措施(外网入侵检测设备):新建,实现方式为_ 利旧,实现方式为_ 否 入侵检测设备是否能在发生严重事件时提供报警:是 否 是否有检测、防止或限制从内部发起的网络攻击行为的措施(入侵检测设备):新建,实现方式为_ 利旧,实现方式为_ 否 入侵检测设备是否能在发生严重事件时提供报警:是 否 是否有新型网络攻击行为进行检测的措施(入侵检测设备):新建,实现方式为_ 利旧,实现方式为_ 否 入侵检测设备是否能在发生严重事件时提供报警:是 否 8.恶意代码防范 网络边界处/关键网络节点处是否有对恶意代码进行检测和清除的措施:新建,实

30、现方式为_ 利旧,实现方式为_ 否 方案中安全计算环境采用的安全 措施 1.重要数据处理系统热冗余 方案中是否体现重要数据处理系统的热冗余:新建,实现方式为_ 利旧,实现方式为_ 否 2.恶意代码防护:服务器使用的操作系统为_ 服务器如为 Windows 操作系统,是否有免受恶意代码攻击的技术措施或主动免疫可信验证机制:表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 方案中安全计算环境采用的安全 措施 新建,实现方式为_ 利旧,实现方式为_ 否 3.入侵防范 是否具有主机入侵防护的措施(主机入侵防护软件):新建,实现方式为_ 利旧,实现方式为_ 否 4.安全基线

31、加固 是否有对网络设备、安全设备、操作系统、数据库、中间件、应用等进行安全基线加固的内容:有相关安全基线加固方案,实现方式为_ 自行进行安全基线加固 采购相关安全基线加固服务的内容 其他_ 否 系统是否涉及 APP 开发:是 否 如有,是否有 APP 安全加固的内容:是 否 5.应用安全功能 是否有对应用安全功能的描述:是 否 双因子鉴别功能:有,实现方式为_ 无 密码复杂度检测功能:有 无 登录失败处理功能:有 无 访问控制功能:有 无 安全审计功能:有,审计内容有_ 无 软件容错功能:有 无 数据加密存储功能:有,实现方式为_ 无 数据加密传输功能:有,实现方式为_ 无 超时退出功能:有

32、无 6.代码开发安全 是否有代码安全开发的要求和描述:是 否 是否有代码安全测试:是 否 7.个人信息安全保护 是否需收集个人信息:是 否 如有,是否明确收集个人信息的内容和理由:是 否 是否存在收集与业务无关的个人信息:是 否 是否提供有效的更正、删除个人信息及注销用户账号功能:是 否 是否建立并公布个人信息安全投诉、举报渠道:是 否 是否有 APP:是 否 如有,在 APP 中是否在显示位置展示有隐私政策:是 否 如有,隐私政策中是否有收集使用个人信息规则:是 否 是否简明清晰的明示收集使用个人信息的目的、方式和范围:是 否 表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自

33、查情况自查情况 方案中安全管理中心采用的安全 措施 1.集中管理和监测 是否对设备进行集中管理:新建,实现方式为:新购置堡垒机 新购置安全管理平台有设备集中管理功能 其他_ 利旧,实现方式为:利旧原有堡垒机 利旧原有安全管理平台 其他_ 否 是否有设备集中监控:新建,实现方式为:新建监控系统 新建安全管理平台中有集中监控功能 其他_ 利旧,实现方式为:利旧原有监控系统 利旧安全管理平台中有集中监控功能 其他_ 否 2.安全审计 是否有日志审计集中收集和分析的措施(日志审计设备):新建,实现方式为:新建日志审计系统 新建安全管理平台中有日志集中收集分析功能 其他_ 利旧,实现方式为:使用已有日志

34、审计系统 使用已有安全管理平台中的日志集中收集分析功能 其他_ 否 3.集中管控 是否建设安全管理中心:是,实现方式为_ 否 是否划分安全管理区域:是,实现方式为_ 否 是否有恶意代码集中管理措施 新建,实现方式为_ 利旧,实现方式为_ 否 是否有安全策略、补丁升级集中管理措施:新建,实现方式为_ 利旧,实现方式为_ 否 是否有对各类安全事件进行识别、报警和分析措施:新建,实现方式为_ 利旧,实现方式为_ 否 表 B.2 本地部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 方案中数据安全措施 1.是否有数据采集的安全手段:是,实现方式为_ 否 2.是否有数据传输的安全手段:是,

35、实现方式为_ 否 3.是否有数据存储的安全手段:是,实现方式为_ 否 4.是否有数据处理的安全手段:是,实现方式为_ 否 5.是否有数据交换的安全手段:是,实现方式为_ 否 6.是否有数据销毁的安全手段:是,实现方式为_ 否 7.是否明确数据安全负责人和管理机构:是 否 8.是否有数据安全管理岗位专人配置:是 否 9.是否有数据安全管理制度:是 否 10.是否有数据安全应急预案和管理:是 否 11.是否开展数据安全风险评估工作和管理:是 否 12.是否开展数据分类分级工作和管理:是 否 方案中密码应用安全 措施 1.是否采用国产密码技术、密码产品:新建,使用密码技术为_ 使用密码产品为_ 利旧

36、,使用密码技术为_ 使用密码产品为_ 否 2.密码产品是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求:是 否 B.3 托管部署的政务信息化项目按照表 B.3 进行安全审查自查并填表 表 B.3 托管部署系统安全审查自查表 自查项目自查项目 自查情况自查情况 系统名称 系统所属 范畴 是否属于关键信息基础设施 是 否 是否属于重要信息系统 是 否 项目类型 此项目类型为:新建信息系统(含软件开发和硬件)新建信息系统(仅软件开发)信息系统功能升级(含软件开发和硬件)信息系统功能升级(仅软件开发)信息系统性能升级(仅硬件)系统基本 情况介绍 1.此系统类别为(可多选):传统信息系统(

37、不含 APP)传统信息系统(含 APP)云计算 移动互联 物联网 工业控制 大数据 其它_ 2.此系统用户类型有_,此系统用户数量有_,用户分布范围:全国 全省 本地区 本单位 其它_ 3.系统是否需 24 小时运行:是 否 系统中断会造成什么影响:_ 可容忍系统中断的时间为:_ 表 B.3 托管部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 系统基本 情况介绍 4.本单位是否已明确信息系统安全等级:未确定 已确定 级别是:S1A2G2 S2A1G2 S2A2G2 S1A3G3 S2A3G3 S3A1G3 S3A2G3 S3A3G3 5.安全等级确定方法:本单位内部自行判断 主

38、管单位定级指导意见 专家评审会判定 6.系统访问类型:互联网开放访问 电子政务外网开放访问 内部局域网访问 专网访问 其他_ 7.系统和网络边界情况:互联网边界 上联边界 下联边界 外联边界,外联单位有_ 系统边界,对接系统有_ 8.软件开发形式:自主软件开发 外包软件开发 基于成熟产品定制开发 上级统一下发 购买成熟产品 9.运行维护情况:自行维护 外包单位维护 开发单位驻场维护 开发单位远程维护 系统数据 情况 1.数据内容:系统存储有哪些重要数据_ 是否包含个人信息数据:是 否 个人信息数据量(概数):_条 是否包含儿童信息数据:是 否 是否包含涉密数据:是 否 2.数据载体:结构化数据

39、库 大数据平台 数据湖 其他_ 3.数据来源:单位内部 单位外部共享 社会公众 业务数据产生途径:业务采集 互联网抓取 搜集分析 外购 APP 收集 网站收集 人工导入 国内共享 其他_ 4.外部数据交换:是否存在国内组织外数据共享:是 否 共享单位及主要共享数据类型:_ 是否存在数据出境:是 否 出境对象主体及主要出境数据类型:_ 安全产品及措施情况 系统将部署的主要安全产品有(未在以下列举产品范围的可自行扩行补充说明):网络防护类:网闸(采购 利旧 托管方提供)防火墙(采购 利旧 托管方提供)WAF(采购 利旧 托管方提供)UTM(采购 利旧 托管方提供)IPS(采购 利旧 托管方提供)防

40、毒墙/防病毒网关(采购 利旧 托管方提供)抗 DDoS 设备(采购 利旧 托管方提供)其它_(采购 利旧 托管方提供)主机防护类:防病毒软件企业版(采购 利旧 托管方提供)桌面终端安全软件(采购 利旧 托管方提供)服务器加固软件(采购 利旧 托管方提供)其它_(采购 利旧 托管方提供)数据安全类:数据库审计(采购 利旧 托管方提供)网页防篡改(采购 利旧 托管方提供)数据脱敏系统(采购 利旧 托管方提供)DLP 数据防泄漏系统(采购 利旧 托管方提供)灾备系统(采购 利旧 托管方提供)其它_(采购 利旧 托管方提供)加密类:VPN(采购 利旧 托管方提供)加密机(采购 利旧 托管方提供)CA(

41、采购 利旧 托管方提供)其它_(采购 利旧 托管方提供)表 B.3 托管部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 安全产品及措施情况 安全管理类:安全审计系统(采购 利旧 托管方提供)安全监控系统(采购 利旧 托管方提供)堡垒机(采购 利旧 托管方提供)漏洞扫描(采购 利旧 托管方提供)安全管理平台(采购 利旧 托管方提供)其它_(采购 利旧 托管方提供)安全监测类:入侵检测系统 IDS(采购 利旧 托管方提供)态势感知(采购 利旧 托管方提供)蜜罐(采购 利旧 托管方提供)其它_(采购 利旧)方案结构 1.方案是否有专门的章节或单独的方案对信息安全防护方案进行说明:方案

42、内独立的安全章节(含网络安全总体设计方案 密码应用方案 数据安全方案)独立的安全方案 无 2.方案中是否包括以下内容:网络安全建设依据 业务数据描述 系统定级描述(二级或三级)是否属于关键信息基础设施范畴 是否属于重要信息系统 网络拓扑图 网络边界分析 系统部署架构 安全需求分析 安全责任划分 网络安全设备清单 应用系统安全功能 采取的安全措施 如有利旧,需明确新建和利旧的部分 网络安全经费预算 1.方案中是否有网络安全专项经费:有 否 2.项目总预算:_万元,网络安全预算:_万元,网络安全预算所占比例:_ 3.网络安全预算包括:安全建设费用预算 安全加固费用预算 代码安全测试预算/渗透测试预

43、算 等级测评费用预算 密码应用安全性评估费用预算 网络安全培训预算 应急演练费用预算 风险评估费用预算 安全运维费用预算 其他_ 托管机房 情况 1.托管机房物理位置 托管的机房的物理位置是否位于中国境内:是 否 2.托管机房网络等级保护级别 机房(含整体网络)的安全保护等级是:第二级 第三级 第四级 尚未定级 用户建设方的业务应用系统的安全保护等级是否高于托管方机房(含整体网络)定级:是 否 3.托管机房等级测评情况 托管的机房(含整体网络)的等级测评结论是:优 良 中 差 符合 基本符合 不符合 未做等保测评 表 B.3 托管部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况

44、方案中安全通信网络采用的安全 措施 1.区域划分 系统与托管单位托管的其他系统之间是否采用隔离措施:是,实现方式为_ 否 2.关键计算设备硬件冗余 拓扑图中是否体现关键计算设备的硬件冗余:新建,实现方式为_ 利旧,实现方式为_ 否 3.数据备份和加密 方案中是否有明确哪些数据是重要数据,并对数据进行分类:是 否 方案中是否有体现重要数据备份措施(数据备份系统):新建,实现方式为_ 利旧,实现方式为_ 否 如为三级(网络安全等级保护三级系统),是否有异地实时备份功能:新建,实现方式为_,备份地为_ 利旧,实现方式为_,备份地为_ 否 方案中是否有体现重要数据存储加密措施:新建,实现方式为_ 利旧

45、,实现方式为_ 否 如有,加密算法是否使用国产加密算法:是,加密算法是_ 否,加密算法是_ 4.容灾备份 方案中是否有体现重要系统进行容灾备份措施(容灾备份系统):新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 方案中是否有体现数据库进行容灾备份措施(容灾备份系统):新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 5.通信保密性 是否采用校验技术或密码技术实现对数据通信的保护:新建,实现方式为_ 利旧,实现方式为_ 否 如有,加密算法是否使用国产加密算法:是,加密算法是_ 否,加密算法是_ 表 B.3 托管部署系统安全审查自查表(续)自查项目自查项目

46、 自查情况自查情况 方案中安全区域边界采用的安全 措施 1.边界防护 网络边界防护情况:是否冗余:是 否 是否有互联网连接:是 否 如有互联网连接,是否有外联边界防火墙:新建 利旧 否 是否有外联:是 否 如有外联,外联单位有_,是否所有外联边界均有防火墙:新建 利旧 否 是否有上联单位:是 否 如有上联,是否有上联边界防火墙:新建 利旧 否 是否有下联单位:是 否 如有下联,是否有下联边界防火墙:新建 利旧 否 是否有无线互联边界:是 否 如有,是否有无线接入安全网关:新建 利旧 否 内部核心区域是否有防火墙:新建,实现方式为_ 利旧,实现方式为_ 否 防火墙是否具有以下功能:源端口、目的端

47、口和协议等进行检查 根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力 对进出网络的数据流实现基于应用协议和应用内容的访问控制 是否有准入控制措施(准入控制系统):新建,实现方式为_ 利旧,实现方式为_ 否 是否有违规外联检测/限制(违规外联检测系统):新建,实现方式为_ 利旧,实现方式为_ 否 是否有无线网络接入管控措施:新建,实现方式为_ 利旧,实现方式为_ 否 2.入侵防范 是否有检测、防止或限制从外部发起的网络攻击行为的措施(外网入侵检测设备):新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 入侵检测设备是否能在发生严重事件时提供报警:是 否 表 B.3

48、托管部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 是否有检测、防止或限制从内部发起的网络攻击行为的措施(入侵检测设备):新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 入侵检测设备是否能在发生严重事件时提供报警:是 否 是否有新型网络攻击行为进行检测的措施(入侵检测设备):新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 入侵检测设备是否能在发生严重事件时提供报警:是 否 3.恶意代码防范 网络边界处/关键网络节点处是否有对恶意代码进行检测和清除的措施:新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 方案中安全计

49、算环境采用的安全 措施 1.重要数据处理系统热冗余 方案中是否体现重要数据处理系统的热冗余:新建,实现方式为_ 利旧,实现方式为_ 托管方提供,实现方式为_ 否 2.恶意代码防护:服务器使用的操作系统为_ 服务器如为 Windows 操作系统,是否有免受恶意代码攻击的技术措施或主动免疫可信验证机制:新建,实现方式为_ 利旧,实现方式为_ 否 3.入侵防范 是否具有主机入侵防护的措施(主机入侵防护软件):新建,实现方式为_ 利旧,实现方式为_ 否 4.安全基线加固 是否有对网络设备、安全设备、操作系统、数据库、中间件、应用等进行安全基线加固的内容:有相关安全基线加固方案,实现方式为_ 自行进行安

50、全基线加固 采购相关安全基线加固服务的内容 其他_ 否 表 B.3 托管部署系统安全审查自查表(续)自查项目自查项目 自查情况自查情况 方案中安全计算环境采用的安全 措施 系统是否涉及 APP 开发:是 否 如有,是否有 APP 安全加固的内容:是 否 5.应用安全功能 是否有对应用安全功能的描述:是 否 双因子鉴别功能:有,实现方式为_ 无 密码复杂度检测功能:有 无 登录失败处理功能:有 无 访问控制功能:有 无 安全审计功能:有,审计内容有_ 无 软件容错功能:有 无 数据加密存储功能:有,实现方式为_ 无 数据加密传输功能:有,实现方式为_ 无 超时退出功能:有 无 6.代码开发安全

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 通信科技 > 网络/通信

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服