流程。
对一个信息系统实施等级保护的基本流程如下所示:
信息系统定级 总体安全规划 级别变更 安全设计与实施 局部调整 安全运行与维护 信息系统终止
图1-3 信息系统安全等级保护实施的基本流程
? 局部调整
在安全运行与维护阶段,当系统局部调整时,如果不影响系统的安全等级,应从安全运行与维护阶段进入安全设计与实施阶段,重新调整和实施安全措施,确保满足等级保护的要求;
? 级别变更
在安全运行与维护阶段,当系统发生重大变更导致影响系统的安全等级时,应从安全运行与维护阶段进入信息系统定级阶段,重新开始一次等级保护的实施流程。
2.3 主要的实施阶段
根据信息系统实施等级保护的流程将其实施阶段分别划分为五个不同阶段,即信息系统定级阶段、总体安全规划阶段、安全设计与实施阶段、安全运行与维护阶段和信息系统终止阶段。
1、 信息系统定级阶段
信息系统定级阶段通过对信息系统调查和分析,进行信息系统划分,确定相对独立的信
11
息系统的个数,按照《信息系统安全等级保护定级指南》确定每个信息系统的安全等级。
2、 总体安全规划阶段
总体安全规划阶段通过安全需求分析判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划等,以指导后续的信息系统安全建设工程实施。
3、 安全设计与实施阶段
安全设计与实施阶段通过安全方案详细设计、安全产品的采购、安全控制的开发、安全控制集成、机构和人员的配置、安全管理制度的建设、人员的安全技能培训等环节,将规划阶段的安全方针和策略,具体落实到信息系统中去,其最终的成果是提交满足用户安全需求的信息系统以及配套的安全管理体系。
4、 安全运行与维护阶段
安全运行与维护阶段将介绍运行管理和控制、变更管理和控制、安全状态监控以及安全事件处置和应急预案等过程;对安全状态进行监控,对发生的安全事件及时响应,确保信息系统正常运行;通过定期的监督检查督促信息系统运营、使用单位做好信息系统的日常安全维护工作,确保其满足相应等级的安全要求,达到相应等级的安全保护能力;通过安全检查和持续改进等活动过程实现对信息系统的动态保护。
5、 信息系统终止阶段
信息系统终止阶段是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备、存储介质或整个信息系统的废弃处理。信息系统终止阶段的主要活动可能包括对信息的转移、暂存或清除,对设备迁移或废弃,对存储介质的清除或销毁;信息系统终止阶段当要迁移或废弃系统组件时,核心关注点是防止敏感信息泄漏。
3 主要实施阶段介绍
如前所述,信息系统实施等级保护划分为五个不同阶段,即信息系统定级阶段、总体安全规划阶段、安全设计与实施阶段、安全运行与维护阶段和信息系统终止阶段。关于“信息
12
系统定级“阶段的工作方法和工作内容,参见《定级指南》及相关教材。本教材重点介绍“总体安全规划“阶段的工作内容和可用方法。其他阶段的内容,参见《信息系统安全等级保护实施指南》标准相关章节。
3.1 总体安全规划
3.1.1 安全需求分析
系统定级完成后,首要的工作是确定系统的安全需求,也就是系统的保护需求。对于新建的系统和已建的系统,安全需求的确定方法不同,新建过程中的系统由于在设计完成之前还没有系统实体,所以系统可以按照等级保护的要求进行定级、设计和实施,系统的安全需求主要来源于国家政策性要求、机构使命性要求和可能的系统环境影响;运行过程中的系统由于建设过程中并没有按照等级保护的要求进行定级和设计,虽然采取了一定的安全保护措施,但是可能与国家等级保护的要求存在差距,所以需要完成的工作是按照国家等级保护的要求进行安全改造。
新建系统可以在信息系统生命周期的启动/准备、设计/开发阶段同步实施系统定级和系统设计,根据信息系统承载的业务对信息系统合理分级之后,国家标准《信息系统安全等级保护基本要求》就是对各个级别系统的明确安全需求,系统的安全规划设计应以此为依据。
本章重点介绍已建系统,即运行过程中的系统如何在等级保护实施过程中的规划设计阶段确定安全需求,新建系统确定安全需求的方法也可以借鉴这里介绍的方法。关于运行过程中的系统如何定级参见有关信息系统安全保护等级确定的教材,这里不再描述。
对于一个已建系统,在对系统进行划分,并确定了不同系统的安全保护等级之后,关注的重点是不同安全保护等级的系统目前采取的安全保护措施与国家等级保护要求之间的差距有多大,这种差距就是未来需要对系统进行安全改造的目标,也就是安全改造设计方案的安全需求输入。
根据《实施指南》,总体安全规划阶段的第一个重要活动是“安全需求分析”,对于一个已经确定了安全保护等级,并处于运行状态的信息系统,“安全需求分析”实际要完成安全现状评估和安全需求确认两项主要工作。
13
3.1.1.1 安全现状评估
一、评估方法
当根据信息系统的业务重要性及其他相关因素对信息系统进行划分,确定了信息系统的安全保护等级后,需要了解不同级别的信息系统或子系统当前的安全保护与相应等级的安全保护基本要求之间存在的差距,这种差距是一种安全需求,是进行安全方案设计的基础。
传统的安全需求分析方法有很多,如流行的风险分析法,但是作为了解信息系统或子系统当前的安全保护状况与相应等级的安全保护基本要求之间存在的差距的简便方法,莫过于等级测评法。
关于等级测评有专门的教材进行详细描述,这里只说明如何采用等级测评法对安全现状进行评估,并确定与相应等级的安全保护基本要求之间存在的差距。
二、基本步骤
采用等级测评法进行安全现状评估的基本步骤如下: 1、确定评估范围
明确本次被评估系统的范围,包括整个信息系统的范围、各个等级信息系统的范围,各个等级信息系统的边界等。这些信息来自信息系统的定级报告。
例如:
XXXX信息系统承载XX、XX、XX业务,具有XX个出口。出口1通过XX设备与外部的XX系统相连,出口2通过XX设备与外部的XX系统相连,……,系统示意图如下。
XXXX信息系统被划分为XX个信息系统,信息系统1承载XX业务,信息系统2承载XX业务,……。
信息系统1有XX个边界,边界1通过XX设备与外部的XX系统相连,边界2通过XX设备与信息系统2相连,……。
……
本次安全评估的系统包括信息系统1、信息系统2、……。 2、获得被评估信息系统的信息
通过查阅资料(如果定级建议书有详细的资料)或现场调查的方式,了解被评估信息系
14
统的构成,包括网络拓扑、业务应用、业务流程、设备信息、安全措施状况等,并将被评估信息系统的信息准确描述。
例如:
信息系统1的范围如下面网络拓扑图所示: 图略。
网络边界:有XX个边界,边界1通过XX设备与外部的XX系统相连,边界2通过XX设备与信息系统2相连,……。
网络区域:有XX个区域,每个区域的说明。 承载业务:有XX个业务,每个业务的说明。
主要安全设备:有XX个安全设备,每个设备的部署位置、主要作用。 ……。
设备清单列表:
XXXX类设备 所属区域 序号 设备名称 用 途 设备信息 说明 1 2 3 4 3、确定具体的评估对象 确定每个等级信息系统的被评估对象,包括整体对象,如机房、办公环境、网络等,也包括具体对象,如边界设备、网关设备、服务器设备、工作站、应用系统等。
4、确定评估工作的方法
根据信息系统安全等级情况、系统规模大小等,明确本次评估的方法,如所有对象的评估还是抽样方式的评估;询问、检查、测试的组合方式等。
15