ImageVerifierCode 换一换
格式:DOC , 页数:94 ,大小:4.21MB ,
资源ID:2868910      下载积分:20 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2868910.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(高校信息系统安全等级保护解决方案样本.doc)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

高校信息系统安全等级保护解决方案样本.doc

1、XXX大学等级保护项目技术方案4月目 录1项目概述11.1项目建设背景11.2项目建设目标11.3项目建设内容11.4项目建设范围11.5项目建设依据22信息系统现实状况和安全需求32.1信息化建设现实状况综述32.2技术体系结构现实状况32.2.1物理环境42.2.2主机层结构62.2.3网络层结构72.2.4应用层结构82.3管理体系结构现实状况132.3.1安全管理机构132.3.2安全管理制度132.3.3人员安全管理182.3.4系统运维管理192.4安全威胁和风险202.4.1技术层面威胁和风险202.4.2管理层面威胁和风险222.5等级保护安全需求232.5.1系统安全等级划分

2、232.5.2系统安全等级232.5.3等级保护基础安全要求232.5.4信息系统定级情况242.6安全需求分析252.6.1技术层面安全需求分析252.6.2管理层面安全需求分析283等级保护方案设计293.1安全方案设计思绪293.1.1构建分域控制体系303.1.2构建纵深防御体系303.1.3确保一致安全强度303.1.4实现集中安全管理303.2安全技术方案具体设计313.2.1确定保护强度313.2.2安全域划分和隔离313.2.3当地备份系统353.2.4网络链路冗余改造393.2.5PKI基础设施403.2.6安全审计管理423.2.7漏洞扫描系统453.2.8Web防火墙49

3、3.2.9安全管理平台设计513.2.10安全实施过程管理523.2.11服务交付物533.3安全管理方案具体设计533.4安全运维方案具体设计583.4.1XXX大学门户网站安全监控583.4.2应急响应服务613.4.3安全通告服务623.4.4网络及安全设备维护633.4.5系统安全维护653.4.6网络防护653.4.7系统加固663.5帮助测评693.5.1准备资料693.5.2现场帮助703.5.3服务交付物704系统集成实施714.1项目组织及人员安排714.2系统集成实施734.2.1安全计划和实施阶段734.2.2帮助测评阶段754.2.3项目验收764.2.4工作结果文档7

4、74.3项目实施质量确保784.3.1概述784.3.2项目实施人员质量职责784.3.3安全审计过程784.3.4内部反馈过程794.3.5质量改善过程794.3.6改善需求检测794.4风险规避方法804.4.1模拟环境804.4.2系统备份804.4.3系统恢复814.4.4时间选择814.4.5过程监控814.5项目验收824.5.1验收标准824.5.2验收步骤825技术支持、售后服务及培训方案835.1安全运维服务835.2技术支持和售后服务方案835.2.1试运行期技术支持和服务835.2.2质量确保期内技术支持和售后服务845.2.3质量确保期外技术支持和售后服务855.2.4

5、跟踪服务865.2.5工程师资质保障875.3培训方案875.3.1培训方法875.3.2培训内容875.3.3服务交付物885.3.4长久培训计划881 项目概述1.1 项目建设背景 伴随中国学校信息化建设逐步深入,学校教务工作对信息系统依靠程度越来越高;教育信息化建设中大量信息资源,成为学校成熟业务展示和应用平台,在未来教育信息化计划中占有很关键地位。从安全性上分析,高校业务应用和网络系统日益复杂,外部攻击、内部资源滥用、木马和病毒等不安全原因越来越显著,信息化安全是业务应用发展需要关注关键和关键。为落实落实国家信息安全等级保护制度,规范和指导全国教育信息安全等级保护工作,国家教委教办厅函

6、80文件发出“相关开展信息系统安全等级保护工作通知”;教育部教育管理信息中心公布教育信息系统安全等级保护工作方案(征求意见稿);教育部办公厅印发相关开展教育系统信息安全等级保护工作专题检验通知(教办厅函80号)。1.2 项目建设目标此次项目建设目标:为落实落实国家、教育部信息安全工作布署,完善XXX大学信息系统安全技术防护方法、安全管理制度和安全运维体系,全方面建设完整信息安全防护体系,顺利经过信息系统等级测评,为XXX大学信息化健康快速发展保驾护航。1.3 项目建设内容天融信依据国家信息安全等级保护技术和管理要求,开展信息安全等级保护建设工作,工作关键内容包含:(1)方案设计;(2)系统集成

7、;(3)维护服务。1.4 项目建设范围本方案设计范围覆盖XXX大学信息系统。1.5 项目建设依据为确保整个项目标实施质量和圆满完成此次项目标项目目标,在整个等级保护整改建设项目标设计计划中将遵照以下标准: 计算机信息系统安全保护等级划分准则(GB17859-1999)(基础标准) 信息系统安全等级保护基础要求(GB/T 22239-)(基线标准) 信息系统安全保护等级定级指南(GB/T 22240-)(辅助标准) 信息系统安全等级保护实施指南 (辅助标准) 信息系统安全等级保护测评准则 (辅助标准) 电子政务信息系统安全等级保护实施指南(试行) 信息安全技术 信息系统通用安全技术要求(GB/T

8、20271-) 信息安全技术 网络基础安全技术要求(GB/T20270-) 信息安全技术 操作系统安全技术要求(GB/T20272-) 信息安全技术 数据库管理系统安全技术要求(GB/T20273-) 信息安全技术 终端计算机系统安全等级技术要求(GA/T671) 信息系统安全安全管理要求(GB/T20269) 信息系统安全工程管理要求(GB/T20282) 信息安全技术 服务器技术要求(GB/T21082) ISO/IEC TR 13335 ISO 17799: ISO 27001: NIST SP-800系列 ISO 0 CobiT2 信息系统现实状况和安全需求2.1 信息化建设现实状况综

9、述1. 伴随XXX大学信息化建设推进,信息化建设初具规模,服务器等主机设备基础到位,大型网络设备、高端路由设备、多个网络和系统管理软件、专业数据备份软件及网络数据安全设备和软件等大全部配置完成,运行保障基础技术手段基础含有; 2. XXX大学网络信息中心技术力量雄厚,在网络工程、数据库建设、系统设计、软件开发、信息安全等多项领域含有较强实力和丰富经验。负担信息中心网络系统管理和应用支持专业技术人员达20余人; 3. XXX大学伴随信息系统逐步建设,分别针对关键应用系统采取了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了关键业务系统在通常情况下正常运行,含有了基础安全防护能力; 4.

10、XXX大学日常运行管理比较规范,根据信息基础设施运行操作步骤和管理对象不一样,确定了网络系统运行保障管理角色和岗位,初步建立了问题处理应急响应机制。 2.2 技术体系结构现实状况XXX大学信息系统关键包含六大业务应用系统,网络、认证计费、校园卡、数字XX、网站、邮件系统。网络是XXX大学各大业务平台基础关键,是整个校园网基础,网络上承载着多个校园业务应用,包含认证计费、数字XX、网站、邮件等多个业务应用系统,这些业务应用系统全部运行在XXX大学基础网络环境上。XXX大学认证计费系统是针对学生上互联网一个接入认证计费管理方法,XXX大学对学生上网是按流量进行统计收费。认证计费系统共4台服务器,两

11、台认证服务器、一台自服服务器,一台流量统计服务器。学生机上网经过802.1X协议进行接入认证,上网流量经过互联网出口交换机端口镜象功效将上网数据发送到流量统计服务器,学生经过自服务服务器能够查看个人上网流量使用情况。计费采取流量计费方法,但每个月流量和实际费用不成百分比。校园卡属XXX大学专网,关键实现学生校园卡消费管理。校园卡和XXX大学网络有三个物理接口(包含数字XX、认证计费、东区食堂)。专网,和中国银行经过DDN方法互联,没有布署防火墙,数据传输使用加密机进行加密,终端取用IP/MAC绑定安全机制,网管采取昆特网管系统对交换机、服务器、终端进行监控管理。数字XX是XXX大学最关键业务应

12、用系统,系统中存放着关键教务工作数据、学生考试信息、财务数据等关键数据信息。数字XX有2个应用服务器,2个认证服务器,1个BI服务器,远程经过VPN、桥服务器管理,有IP访问控制机制,服务器是SUN主机,安装Solaris 10系统,2台Oralcle数据库服务器,2台Weblogic应用服务器,1台对外提供服务Apache服务器,应用系统采取数据库,应用,服务三层安全架构模式布署,服务器没有做安全加固,存在Web应用攻击威胁,测试服务器密码被篡改过。XXX大学网站系统为XXX大学校园互联网窗口,起到学校对外介绍宣传功效。现在,XXX大学网站系统共有6台服务器,服务器区域布署了IDS设备实时检

13、测网站安全动态,系统配置了主机防火墙,一周进行一次本机数据备份,现在密码强度基础符合安全要求,有安全应急预案,但不完善,没有进行过操作演练。XXX大学邮件系统关键为XXX大学老师和学生提供邮件收发服务,现在邮件系统用户0多,邮件系统前端布署了IPS进行安全防护,并经过梭子鱼垃圾邮件网关对垃圾邮件进行过滤,邮件数据最终存放到H3CIP SAN中,邮件服务器现在单机运行,没有做双机热备,邮件系统受到垃圾邮件,病毒邮件威胁,WEB邮件服务发生过服务中止,系统系统存在过邮件退信攻击和邮件丢失问题,可能因为邮件系统本身脆弱性造成。2.2.1 物理环境l 机房:在该楼三层,机房总面积约151m2,机房管理

14、没有采取统计进出人员时间、数量和原因等情况,配电间没铺设防静电地板,接入电源为380V/50HZ/200A,无双电互投,在线UPS 40KVA输出1组,冷备UPS 40KVA输出2组,4个APC电池柜,每组32块电池。机房铺设防静电地板,拥有2组HIROSS专用空调确保机房恒温、恒湿,空调无漏水监控报警,机房内配置防漏电保护、视频监控、烟感和利达海鑫柜式灭火、防静电导流排等必需防护方法。机架线序混乱,没有规范应急灯和温感监控。机房物理环境三层机房物理和环境安全地理位置XXX大学三层。电源电压380V/50HZ/200A,无双电互投,总接入电量为2x70平方中央空调HIROSS 空调2组,没有空

15、调漏水监控报警。外设空调UPSUPS在线40KVA输出1组,冷备10KVA输出2组,APC电池柜2组,每组32*12V*100Ah电池。地板600*600静电地板,防静电导流排。防电涌有防漏电保护,无防浪涌。机房温湿度空调显示温度:1组:21.3,2组:24.2。气喷于电源接入区、设备区应急灯无规范应急灯烟感烟感:XXX大学自己做一套,消防给做了一套。温感没有布署温感监控。视频监控有3个,分别布署在设备区和电源接入区。机架线序混乱、设备没有规范标签。灭火器二套利达海鑫柜式七氟丙烷气体灭火装置(GQQ150/25),有效喷射面积不明。机房面积配电间7*7=49m2,机房17*6=102 m2,物

16、理环境储藏间易燃易爆物品随意堆放,物品杂乱。l 机房:在该楼地下一层,机房总面积约472.72 m2,机房管理没有采取统计进出人员时间、数量和原因等情况,配电间没铺设防静电地板,接入电源380V, 双路市电供电保障,在线UPS 120KVA输出2组、带载2627KVA, 4组电池组,每组32块电池。机房铺设防静电地板,3组650A HIROSS专用空调确保机房恒温、恒湿,空调无漏水监控报警。机房内配置防漏电保护、15个气体喷淋口、烟感、视频监控、红外线报警器、二氧化碳灭火装置、防静电导流排等必需防护方法。机架线序混乱,没有规范应急灯和温感监控。机房物理环境机房物理和环境安全地理位置XXX大学地

17、下一层。电源电压380V,双市电接入,总接入电量为2x95平方。中央空调HIROSS空调3组,650A。外设空调UPSUPS在线120KVA输出2组,UPS带载2627KVA ,APC电池柜4组,每组32*12V*100Ah电池。地板600*600静电地板,有防静电导流排。防电涌有防漏电保护,无防浪涌。机房温湿度空调显示温度:1组:22,2组:23.7,3组:22.2。气喷15个喷淋头。应急灯非规范应急灯。烟感4个烟感。温感没有温感监控视频监控有4个布署在设备区。机架线序混乱、设备没有规范标签。灭火器二氧化碳灭火器,有效喷射面积不明。机房面积配电间13*10=130m2,机房20.4*16.8

18、=342.72 m2,物理环境清洁无杂物。2.2.2 主机层结构此次评定范围内六个业务应用系统包含41台服务器。数字XX系统使用1台SUN-fire 15K和1台SUN-fire 25K高端服务器作为数字XX关键服务器,每台服务器上划分了5个应用域,2个管理域,应用域和管理域全部安装Solaris 10操作系统,另外,数字XX还包含2台SUN 490服务器,1台桥服务器。 网站系统共有6台Web服务器,布署OS 有Advance AS EL 4.0、Windows 、Red hat 7.3,起到校园对社会公众文化宣传和介绍功效。邮件系统有2台服务器,布署OS 为Red Hat AS 3,邮件系

19、统关键为XXX大学师生提供互联网邮件服务。邮件系统现在有两万多用户,邮件用户包含XXX大学学生和教职职员。网络评定范围包含2台网管服务器,2台DNS服务器,1台防病毒服务器和1台补订服务器,这些服务器关键用作网络和安全管理。认证计费系统包含4台服务器,布署OS 为Windows server ,认证计费系统关键针对学生接入互联网进行认证和计费管理。校园卡系统评定范围包含5台服务器,其中两台是校园卡关键SUN 880服务器,另外3台为校园卡和数字XX、认证服务器、东区食堂互联接口服务器。2.2.3 网络层结构XXX大学网络结构较为复杂,网络设备较多,互联网出口有三条链路,一条1000M带宽接入中

20、国教育网,一条100M带宽接入网通,一条1000M带宽接入中国教育网IPv6网络,校园网出口关键设备由Cisco 6500系列高端设备组成,并形成冗余架构,保障了互联网接入可用性。XXX大学网络中布署了Macfee网络版防病毒系统、Allot带宽管理设备、网康上网行为管理系统、入侵防御系统及关键网络关键交换机上配置了防火墙模块,这些安全方法分别保护了不一样业务应用系统安全性,从一定程度上降低了受到网络攻击、病毒传输可能性,增强了网络、系统服务安全性和可用性。 XXX大学网络用户庞大,学生用户0多,整个网络根据教学楼楼层划分了VLAN,XXX大学对学生上互联网行为实施了802.1x认证计费,计费

21、方法根据学生上互联网网络流量进行统计计费,经过流量计费方法有效降低了XXX大学学生对互联网带宽长久站用。网络评定范围包含2台网管服务器,2台DNS服务器,1台防病毒服务器和1台补订服务器,这些服务器关键用作网络和安全管理。2.2.4 应用层结构此次评定范围包含六个应用系统,分别为网络、认证计费、校园卡、数字XX、网站、邮件系统。XXX大学信息系统承载了众多业务应用。此次信息安全风险评定对象为其中6个最为关键业务应用系统:网络、认证计费、校园卡、数字XX、网站、邮件系统。l XX网络XXX大学网络结构校为复杂,网络设备较多,互联网出口有三条链路,一条1000M带宽接入中国教育网,一条100M带宽

22、接入网通,一条1000M带宽以IPV6协议接入中国教育网。内部网络为星形架构,接入各个教学楼和院系,内部网络关键根据楼层划分了VLAN,同时网络上承载了XXX大学众多业务应用系统,关键包含认证计费、数字XX、网站、邮件等多个业务应用。l 认证计费业务XXX大学认证计费系统是针对学生上互联网一个接入认证、计费管理方法,XXX大学对学生上网是按流量进行统计收费。认证、计费系统共4台服务器,两台认证服务器、一台自服服务器,一台流量统计服务器。学生机上网经过802.1X协议进行接入认证,上网流量经过互联网出口交换机端口镜象功效将上网数据发送到流量统计服务器,流量统计服务器对数据进行流量统计和分析,学生

23、能过自服务器能够查看自已每个月上网流量使用情况。l 校园卡业务XXX大学校园卡网络属XX专网,关键实现学生校园卡消费管理功效。校园卡和XXX大学网络有三个物理接口(包含数字XX、计费认证、东区食堂),存在数据交换业务。另外校园卡专网还和中国银行、中国工商银行有金融数据交换。此次评定考虑到校园卡专网实际情况,最终确定评定范围是校园卡网络和XXX大学网络三处数据交换接口。l 数字XX数字XX系统是XXX大学最关键业务应用系统,系统中存放着关键教务工作数据、学生考试信息、财务数据等关键数据信息。数字XX系统由两台SUN FIRE 15K/25K高端服务器组成,每台服务器上启用5个服务域,经过交换机V

24、LAN功效实现三层物理安全应用架构,数据信息经过FC SAN存放到EMC存放池中,管理人员定时对数据进行备份管理,两台服务器远程管理有两种方法,一是经过接入深信服VPN对服务器进行管理,二是经过远程登录桥服务器在对服务器进行管理。l 网站系统XXX大学网站系统为XXX大学校园互联网窗口,起到学校对外介绍宣传功效。现在,XXX大学网站系统共有6台服务器,服务器区域布署了IDS设备实时检测网站安全动态。l 邮件系统XXX大学邮件系统关键为XXX大学老师和学生提供邮件收发服务,现在邮件系统用户0多,邮件系统前端布署了IPS进行安全防护,并经过梭子鱼垃圾邮件网关对垃圾邮件进行过滤,邮件数据最终存放到H

25、3CIP SAN中。2.3 管理体系结构现实状况2.3.1 安全管理机构XXX大学网络和教育技术中心成立于上世纪90年代,中心关键负担了XXX大学网络信息化建设和运行维护工作,中心下设7个科室,分别为办公室、网络运行室、信息管理室、用户服务室、多媒体教学服务室、新闻制作室和校园卡管理室7个科室。现在中心编制累计45人,其中,管理岗位9人(包含中心领导4人,办公室及各级管理人员5人),占总编制20%;技术人员36人,占总编制80%。中心工作由顾涛负责主持,主管网络和教育技术中心具体工作,是本部门面向学校直接责任人,全方面负责中心工作,各科室分别设置不一样岗位职责,并设置科室主任管理员岗位,每个岗

26、位有明确岗位职责手册。2.3.2 安全管理制度XXX大学网络和教育技术中心各个科室管理制度以下表l 中心办公室室管理制度中心办公室 管理制度三重一大制度实施细则例会制度值班制度工作周报制度任务单制度职员培训制度经费使用管理措施办公设备和家俱管理措施出差管理措施项目文件归档管理措施奖励制度影像资料管理措施l 多媒体教学室管理制度多媒体制作室 管理制度多媒体教学服务台管理及操作规程多媒体教学设备使用、管理要求中控室值机人员作业及交接班管理规程多媒体教学设备巡检职员作规程巡检岗故障维修及维护作业管理要求多媒体教学设备登记、出入库及投影机灯泡使用管理要求教学服务器密码管理制度技术档案及原始资料管理要求

27、教学服务器机房环境管理要求教学服务器机房维护作业管理要求多媒体教学设备及教学服务器紧急情况处理预案l 网络运行室管理制度网络运行室 管理制度国家相关法规中华XXX共和国计算机信息网络国际联网管理暂行要求中国教育和科研计算机网络管理措施(试行)中国教育和科研计算机网用户守则校园基础管理措施(公开)中国XXX大学校园网管理条例中国XXX大学校园网接入管理管理措施服务器接入管理要求域名管理要求域名申请和变更表中国XXX大学接入校园网接入协议(个人)中国XXX大学校园网入网协议(单位)中国XXX大学校园网信息安全管理措施中国XXX大学学生校园网管理措施(宿舍区)中国XXX大学学生校园网网络收费措施(宿

28、舍区)中国XXX大学学生校园网管理措施(宿舍区)中国XXX大学学生校园网网络收费措施(办公区)中国XXX大学校园网电子邮件管理措施中国XXX大学校园网IP地址管理措施中国XXX大学校园网信息服务管理措施网络运行和服务内部管理制度中国XXX大学校园网机房管理制度中国XXX大学设备间管理制度网络和教育技术中心用户服务和网络运行管理制度网络和教育技术中心用户室和运行室岗位职责网络和教育技术中心网络技术文档管理制度网络和教育技术中心项目管理措施测试制度网络和教育技术中心设备资产管理制度库房管理措施电动车使用管理措施光纤施工和设备安装管理措施设备及房间命名规则网络和教育技术中心安全管理要求网络和教育技术

29、中心网络事件处理要求网络应急处理职责表l 校园卡管理室管理制度校园卡管理室 管理制度校园卡片文件结构校园卡绑定银行卡使用要求校园卡发放和使用管理要求校园卡管理中心岗位职责校园卡管理中心网络信息公布管理细则校园卡管理中心应对灾难性故障紧急预案校园卡系统IP地址管理要求校园卡系统财务结算管理细则校园卡系统个人生物特征采集和使用管理要求校园卡系统密钥及PSAM卡片使用管理要求校园卡系统商户接入管理措施校园卡系统信息安全保障细则校园卡系统证照采集和使用管理要求校园卡管理中心收费管理措施中国XXX大学校人员编码细则l 新闻管理室管理制度新闻制作室 管理制度工作中既要热情、主动又要认真、立即,决不遗漏重大

30、新闻及有明确要求新闻摄录要立即地制作、存档视频资料,并向需要相关部门提供对应视频资料尽可能不让和工作无关人员进入机房、办公室等相关工作场所节假日加班后安排合适时间倒休磁带保留制度设备使用制度l 信息管理室管理制度 信息管理室 管理制度第一部分 项目管理和建设方面管理制度“数字XX”用户培训管理制度“数字XX”用户登录咨询、密码修改受理服务管理制度“数字XX”应用项目需求变更响应管理制度“数字XX”信息标准版本及变更管理制度“数字XX”应用项目确定、评审、签字和验收制度“数字XX”应用项目技术文档规范编写管理制度“数字XX”文档分类、存放、版本及更新管理制度“数字XX”登录用户密码和用户信息管理

31、制度“数字XX”部门信息管理员建立、联络和培训管理制度VPN资源管理制度VPN系统运维管理制度第二部分 系统硬件和系统级软件方面管理制度网络和教育技术中心服务器管理制度网络和教育技术中心服务器运行保障制度存放系统管理制度网络教育技术中心系统级口令密码和用户管理制度硬件设备购置和保管制度“数字XX”系统事故应急管理措施数据库管理制度和措施第三部分 研发方面管理制度“数字XX”需求变更响应管理制度“数字XX”源代码管理规范“数字XX”系统更新步骤管理规范研发人员操作管理制度数据信息安全管理制度“数字XX”平台安全管理制度“数字XX”文档安全管理规范知识库维护管理规范2.3.3 人员安全管理网络和教

32、育技术中心人员录用由XXX大学人事处具体管理,中心提出人员需求,人事处责任人员招聘考评,考评经过后再由中心进行二次考评方可录用,新职员录用不需要签署保密协议。现在中心人员进多出少,所以没有较为完善人员离岗步骤规范。各科室分别设置不一样岗位,并有明确岗位职责手册,中心会不定时组织职员外出参与相关岗位技术培训,但没有科室考评制度。各科室人员结构如表9所表示:网络和教育技术中心各科室关键人员结构主任副主任副总工程师中心办公室 网络运行室用户服务室信息管理室 新闻制作室多媒体教学服务室校园卡管理中心临时人员2.3.4 系统运维管理环境管理:XXX大学网络规模庞大,网络资产8000多件,设备100多个,

33、机房管理由专员负责,并建立机房管理制度。资产管理:XXX大学资产统一由资产设备处管理,网络和教育技术中心负责相关设备、系统运行维护工作,并确保设备管理落实到人。介质管理:网络和教育技术中心没有制订介质管理规范,保障U盘等介质使用安全性。设备管理:网络和教育技术中心没有完善设备管理制度和规范,包含设备操作规范,设备维护规范,但关键信息系统维护、更新和建设会按严格项目实施步骤进行。监控和安全管理:网络和教育技术中心没有建设集中网络监控和安全预警响应平台,现在正处于计划阶段。网络安全管理:网络运行室没有制订规范性网络运行管理制度和规范,现在完全依靠工作人员工作经验进行网络运维和安全管理。系统安全管理

34、:关键信息系统建设、维护和管理会严格依据项目步骤建设,会对系统安全性进行考虑设计,但没有形成规范性运维管理规范和制度,对安全、规范化管理,运维考虑不足。恶意代码防范管理:网络和教育技术中心统一购置了MCAFEE防病毒系统,但没有强制全部终端机必需安装,没有规范化病毒管理制度和规范。密码管理:网络和教育技术中心对密码管理有要求,但各科室密码管理实施力较差。备份恢复:网络和教育技术中心对关键信息系统数据备份有管理要求,但没有完善考评机制,不能考评管理制度实施力度。安全事件处理:网络和教育技术中心没有安全事件处理机制和步骤,当安全事件发生,完成依据管理人员工作经验进行临时处理。2.4 安全威胁和风险

35、经过前期风险评定工作,我们对XXX大学信息系统所面临安全威胁和风险总结以下,分为技术层面威胁和风险、管理层面威胁和风险:2.4.1 技术层面威胁和风险序号类别威胁和风险1基础设施(机房)和机房无人值守,没有进行统计,机房没有进入申请和审批步骤,假如无授权人员进入,则有较大安全隐患;2机房配电间没有铺设防静电地板,无法有效防护静电;3和机房内空调下漏水检测系统属于被动式,没有直观有效监控方法;4机房供电系统采取2x70平方电缆380V、200A电力接入,一组40KVA UPS、冷备10KVA 输出2组、一路市电没有互投设备。出现电力故障XXX大学业务系统将面临全方面停止风险;5和机房缺乏主动式漏

36、水检测和温感监控设备,二氧化碳灭火器缺乏维护检验,一旦机房环境发生改变,得不到立即告警通知,消防方法也不到位;6储藏间易燃物品随意堆放,物品杂乱;7机房内综合布线混乱,各设备没有显著标签;8通信网络网络设备中弱口令现象较多,即使有ACL进行网络控制,不过ACL许可IP地址范围较宽,存在较大安全隐患;9DNS服务器作为全部XX师生全部要访问设备,没有对区域传输IP地址做限制,简单命令便能够泄露XXX大学全部域名统计,方便攻击者对网络架构进行分析;10网络没有流量、带宽及行为管理方法,现有流量管理设备及上网行为管理设备没有使用;11IP v6监控系统web登陆方法存在弱口令guest/guest,

37、能够被轻易猜出,登陆以后能够直接看到校园网网络拓扑和流量情况;12区域边界IPS规则库没有立即升级,造成设备安全防护效果大打折扣;13信息系统边界划分不明确,在边界处缺乏有效访问控制机制,关键交换机上防火墙模块未启用,如:校园卡和XXX大学网络有互联接口,但安全互联控制策略机制不健全,交换机没有做访问控制策略,没有采取安全隔离网闸或防火墙进行逻辑有效隔离; 14办公网划分VLAN依据楼层方法划分,无法有效制订访问控制策略;15数字XX、邮件系统、门户网站服务器本身安全防护机制比较缺乏,现在关键是凭借内网地址逻辑隔离,来实现系统安全;16计算环境数字XX服务器大多开启了telnet、rlogin

38、、rsh、finger等服务,telnet登陆方法密码轻易被嗅探,finger服务暴漏了主机上用户名列表,使得用户名、口令安全性大大降低;17数字XX桥服务器作为对数字XX进行维护关键通道,其本身安全性极差,缺乏补丁更新,开启多个默认共享,反而成为向内网入侵一个便利通道;18认证计费服务器即使安装了杀毒软件,但因为版本没有更新,杀毒软件本身存在安全漏洞,且存在snmp弱口令,认证计费系统安全性急剧降低;19北塔网管服务器作为网络监控关键设备,存在snmp弱口令,能够列举出操作系统用户名、开放端口、安装软件、进程列表等,网管平台安全没得到确保; 20网站应用系统缺乏安全加固,存在跨站脚本攻击问题

39、;21邮件系统没有强制使用https登陆,用户邮箱口令存在被嗅探窃取风险22办公网终端无法进行有效控制和管理,存在更新补丁不立即,病毒软件未强制安装等问题;23关键应用缺乏集中统一身份认证、授权、用户管理、综合审计,无法有效预防非授权用户访问、泄密、越权等行为发生,事后无法追查;24安全运维缺乏统一监控审计手段,不能有效监控、审查内部人员操作行为,无法保护内网主机、服务器、网络及数据库安全;25缺乏整体安全运行管理平台,问题发生时,要依据运维管理人员经验来判定问题大致范围,不能对事件进行有效监控、预警、分析、关联及追查。2.4.2 管理层面威胁和风险序号类别威胁和风险1安全策略伴随业务应用系统

40、不停增加,网络结构日益复杂,因为各业务系统建设、运维分散,没有总体计划逐步不能适应越来越复杂应用需求。关键表现在缺乏整体安全策略、没有统一规范安全体系建设标准,安全职责划分不明确,各业务系统安全防护程度不一、人员没有形成统一安全意识、缺乏统一安全操作步骤和指导手册;2安全制度安全组织拥有安全管理员岗位,但安全岗位职能没有很好得到实施,没有对整个业务体系安全进行统一计划和管理。安全管理基础上靠运维管理人员自我管理,缺乏统一安全管理体系;3系统建设因为运维、外包等原因,防护体系建设依靠于各关键业务系统建设,在以后防护体系建设和改造中期望将安全防护体系统一考虑;4系统运维对于各分院、系及处室自行建设

41、信息系统,无法有效安全监管,造成重大安全隐患,极有可能成为攻击跳板;5缺乏专业性安全运维服务队伍支撑,业务系统安全检验和漏洞评定没有周期性实施,各主机安全程度关键依靠于各管理员个人安全意识水平,没有形成定时统一安全检验制度和安全基线要求;6各项应急预案即使有也没有很好落实和演练实施,造成一但发生重大安全问题无法快速进行故障排除和处理,安全隐患较大。2.5 等级保护安全需求2.5.1 系统安全等级划分信息系统安全保护等级应该依据信息系统在国家安全、经济建设、社会生活中关键程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益和公民、法人和其它组织正当权益危害程度等原因确定。等级定义 第一级息系统

42、受到破坏后,会对公民、法人和其它组织正当权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级信息系统受到破坏后,会对公民、法人和其它组织正当权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。第三级信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。第四级信息系统受到破坏后,会对社会秩序和公共利益造成尤其严重损害,或对国家安全造成严重损害。第五级信息系统受到破坏后,会对国家安全造成尤其严重损害。2.5.2 系统安全等级经过对系统业务信息安全性和系统服务安全性分析,依据信息系统受到破坏后,会对公民、法人和其它组织正当权益,和对社会秩序、公共利益、国

43、家安全造成损害程度确定系统安全等级。XXX大学信息系统技术要求应满足安全等级二级和三级基础要求,管理要求应满足信息系统最高级(三级)要求。2.5.3 等级保护基础安全要求不一样等级信息系统应含有不一样安全保护能力,依据GBT 22239-信息安全技术信息系统安全等级保护基础要求,对安全等级二级和三级信息系统应含有基础安全保护能力要求以下:第二级安全保护能力:应能够防护系统免受来自外部小型组织、拥有少许资源威胁源提议恶意攻击、通常自然灾难、和其它相当危害程度威胁所造成关键资源损害,能够发觉关键安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功效。第三级安全保护能力:应能够在统一安全

44、策略下防护系统免受来自外部有组织团体、拥有较为丰富资源威胁源提议恶意攻击、较为严重自然灾难、和其它相当危害程度威胁所造成关键资源损害,能够发觉安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功效。上述对二级和三级信息系统基础安全保护能力要求是一个整体和抽象描述。信息系统所应该含有基础安全保护能力,将经过表现基础安全保护能力安全目标提出,和实现安全目标具体技术要求和管理要求描述得到具体化。基础要求各级指标以下图所表示:2.5.4 信息系统定级情况XXX大学关键业务系统及定级情况,请见下表:序号业务系统概述1 数字XX(等保三级) XXX大学最关键业务应用系统,系统中存放着关键教务工作数

45、据、学生考试信息、财务数据等关键数据信息。 2 网站(等保二级) 网站系统为XXX大学校园互联网窗口,起到学校对外介绍宣传功效。 3 邮件系统(等保二级) 为XXX大学老师和学生提供邮件收发服务,现在邮件系统用户0多。 4 认证计费系统针对学生上互联网一个接入认证、计费管理方法,是按上网流量进行统计收费。 5 校园卡网络 校园卡网络属XX专网,关键实现学生校园卡消费管理功效。 6 办公网 学校教职职员办公网络,处理日常工作所在办公网络。 现在XXX大学关键业务系统数字XX是等级保护三级系统,网站和邮件系统为等级保护二级系统,在安全体系设计上,要充足考虑已定级系统安全技术方法和安全管理方法要符合并满足国家相

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服