XX等保合规差距评估报告课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《XX等保合规差距评估报告课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 合规 差距 评估 报告 课件
- 资源描述:
-
1、XX项目等保合规差距评估报告第 1 页/共 51 页目 录1引言.51.11.21.31.4评估背景.5评估目的.5评估范围.6评估依据.62评估实施方法与过程.82.12.22.32.42.52.62.7评估实施总体流程.8现有资料收集与整理.9信息安全问卷调研.9现场管理访谈.9人工检查与技术评估.10安全风险分析.11合规性分析.113评估结果综述.123.13.23.3信息化建设现状.12总体信息安全差距.13信息安全技术评估结果.14物理安全评估.143.3.13.3.1.13.3.1.23.3.1.3现状描述.14发现问题.15处置建议.153.3.2网络安全评估.153.3.2.
2、1现状描述.15发现问题.153.3.2.23.3.2.3处置建议.16第 2 页/共 51 页3.3.33.3.43.3.5主机安全评估.163.3.3.1现状描述.16发现问题.16处置建议.173.3.3.23.3.3.3应用安全评估.173.3.4.1现状描述.17发现问题.17处置建议.183.3.4.23.3.4.3数据安全评估.183.3.5.1现状描述.18发现问题.18处置建议.183.3.5.23.3.5.33.4信息安全管理评估结果.19安全管理制度评估.193.4.13.4.23.4.33.4.1.13.4.1.23.4.1.3现状描述.19发现问题.19处置建议.19
3、安全管理机构评估.193.4.2.1现状描述.19发现问题.19处置建议.203.4.2.23.4.2.3人员安全管理评估.203.4.3.1现状描述.20第 3 页/共 51 页3.4.3.23.4.3.3发现问题.20处置建议.203.4.4系统建设管理评估.203.4.4.1现状描述.20发现问题.21处置建议.213.4.4.23.4.4.33.4.5系统运维管理评估.213.4.5.1现状描述.21发现问题.21处置建议.223.4.5.23.4.5.34等保三级差距分析.23第 4 页/共 51 页1 引言1.1 评估背景XX法院成立于19人,本科以上学历151 人,占总人数的90
4、个街道、16 个镇,户籍人口113.1 万人,常住人口10人。2010 年以来,XX法院共审执结各类案件49460 件,解决争议标的额46现 7.7 亿元,XX川经济社会发展作出了应有贡献。50 年 12 月 21 日,法院审判办公楼坐落于XX。全院现有正式干警16.1%,其中硕士33 人,占总人数的21.9%,管辖76.8万人,其中城镇常住人口65.92 万.7 亿元,执行兑 8近年来,随着信息技术的不断发展,信息化建设水平有了显著的提高,基本实现了信息化办公与案件审判执行,全院建设了审判执行系统、案件档案管理系统、OA 系统、数字法庭系统、内部宣传网站系统等业务应用信息系统,提高了日常办公
5、效率,也为重庆市高级人民法院统一的信息数据管理提高了保障。十八大以来,随着国际安全形势不断复杂,国家领导人的不断重视,网络与信息安全已经上升到了国家安全高度,各政府单位与各级相关部门相继开展公安部信息系统安全等级保护系列标准与规范的贯彻与执行工作,对自身信息系统的安全风险识别与整改,提升信息系统安全等级,保障业务应用与重要数据的机密性、完整性、可用性。XX人民法院为响应重庆市高级人民法院关于信息系统安全等级保护工作有效开展的指导意见,希望完善自身业务信息系统(等级保护第三级安全要求)安全保护手段,有必要开展信息系统安全等级保护合规差距分析工作,发现安全短板,找出不足之处,为后期安全整改提供指导
6、性意见与建议。1.2 评估目的现状调研与差距分析是信息系统安全等级保护建设项目的主要基础工作之一,XX公司评估人员通过文件复审、问卷调查、现场访谈、现场走查等方式对XX人民法院信息系统的安全现状进行详细的调研,掌握目前XX人民法院信息安全建设工作中的短板,分析与等级保护体系的差距,评估出现的安全风险,为下一阶段的安全整改工作打下坚实的基础。本次评估工作的主要目的为:了解目前信息化建设的整体状态;第 5 页/共 51 页评测与等级保护的差距水平;找出信息安全建设与管理的工作短板;发现已出现或即将出现的安全风险;提出安全整改指导建议。1.3 评估范围本次评估工作的范围是信息安全技术与信息安全管理相
7、关内容:信息安全技术物理安全网络安全主机安全应用安全数据安全信息安全管理安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理1.4 评估依据本次评估工作的相关标准与依据为:等级保护系统定级GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T aaaaa-xxxx 信息安全技术 信息系统安全等级保护实施指南GB/T 22240-2008 信息安全技术 信息系统安全保护等级定级指南第 6 页/共 51 页技术方面GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20271-
8、2006 信息安全技术 信息系统通用安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统通用安全技术要求GA/T671-2006 信息安全技术 终端计算机系统安全等级技术要求GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求管理方面第 7 页/共 51 页2 评估实施方法与过程2.1 评估实施总体流程信息安全现状调研是以XX公司安全咨询方法论为衡量准则和执行方法,同时参考相关政策法规、行业最佳实践以及咨询顾问在信息安
9、全方面的实践经验,采用文件复审、问卷调查与人工检查、现场访谈等方式,针对XX区人民法院信息系统安全制度体系、组织架构、运行维护和技术防护等各方面进行详细调查与综合分析,以全面目前的信息安全现状的过程。下图简单描述了xx公司在信息安全现状调研阶段所采用的工作方式和方法。文档复审人工检查现场访谈分析和总结nn文档复审主要现有的组织架构、岗位职责、现有安全制度等,为现场访谈等做好准备。人工检查通过一系列的重要信息资产的安全配置检查单(操作系统,网络设备,安全设备,数据库等),与数据中心总体运维的各类应用、操作系统、主机和网络设备,安全设备的配置进行对比检查,了解安全运维方面的现状,并通过漏洞扫描,技
10、术性渗透测试等手段发现信息资产的技术性安全问题,为日后形成配置规范打下基础。问卷调查则是提出有针对性的问题调研,通过填卷人对XX法院内部各安全技术环节,各安全管理环节,各安全组织环节的基本情况做出中立的填写,为差距分析做好准备。nn现场访谈通过对信息化相关负责人、骨干人员、运维人员、开发人员的面对面访谈,深入了解各业务组的业务工作及 IT 应用现状和信息安全状况,并了解各业务组面临的具体安全问题和对本项目的期望。在上述各项工作完成之后,XX公司安全顾问结合信息系统安全等级保护基本要求以及其它相关要求,对各项安全现状调研工作的结果进行逐一差距分析,最后对整体的安全现状做出总体评价和描述。第 8
11、页/共 51 页2.2 现有资料收集与整理目的:全面掌握现有组织架构、制度文件、流程类资料。任务:主要任务是收集评估对象相关信息资料,包括企业风险管理框架、制度、流程、KRI地图、业务战略、IT规划、白皮书、IT制度文件、落实留痕、IT运维程序和记录、信息安全管理和记录、IT基础设施资料、IT应用系统资料、组织架构信息和安全事件等。方式和工具:主要采用下发调研表和主动询问整理的方式收集现有资料。制度文件调研表资产收集调研表资料收集情况:XX法院因信息化人员只有一人,相关信息系统管理与安全管理的文件制度相对较少,且长时间没有更新,仅收集到中心机房管理职责规定与中华人民共和国保守国家秘密法规定的十
12、二种禁止行为两份管理制度。2.3 信息安全问卷调研目的:通过问卷填写方式全面了解信息安全技术与管理现状。任务:主要是让信息化相关负责人根据企业实际 IT 建设情况填写相关安全事件、安全管理、安全体系运作、安全运维流程方面的遇到的问题。方式和工具:主要采用下发调研表的方式完成调研。信息安全问卷调研表问卷调研情况:本次评估通过下发信息安全问卷调查表让相关负责人填写后收集。2.4 现场管理访谈目的:通过与人员现场询问、沟通、了解的方式全面了解信息安全技术与管理现状。任务:主要是了解信息资产状况,安全体系管理运行,应用的安全技术,资产管理运行,开发相关的运行,人力管理运行,安全要求和需求,实调研安全运
13、维(操作)流程和程序,监控和审计的调研,备份和容灾的调研等。方式和工具:主要采用下发调研表的方式完成调研。访谈提纲与访谈记录现场访谈情况:本次评估通过根据等保三级差距分析调研表的内容与XX人民法院信息化负责人余欢进行了现场访谈调研。第 9 页/共 51 页2.5 人工检查与技术评估目的:通过技术手段与专家经验分析目前XX法院信息系统与资产的技术防护短板。任务:核心系统抽样服务器技术评估与人工检查,网络架构评估与网络设备安全检查,办公终端抽样检查,业务系统技术性渗透测试。方式和工具:主要采用如下方式进行人工检查和技术评估。工具扫描检测业界成熟的漏洞扫描工具资产安全配置核查规范UNIX 系统安全配
14、置规范LINUX 系统安全配置规范WINDOWS 系统安全配置规范网络设备安全配置规范数据库安全配置规范防火墙设备安全配置规范技术性渗透测试黑盒测试检查与评估情况:本次由于XX法院业务系统的运行重要性及时间问题,根据客户要求没有做技术性渗透测试与安全漏洞扫描,但是对以下部分检查:IT 资产的安全配置做了详细的IP 地址资产名称主要用途审判执行应用服务器OA 服务器法院审判执行系统WEB应用 149.XX.0.X法院内部 OA 系统应用法院内部网站应用核心交换机 1149.XX.0.X149.XX0.X149.XX.251.X149.XX.252.X10.XX.251.X未知内部网站服务器中兴交
15、换机 ZXR10中兴交换机 ZXR10深信服防火墙核心交换机 2网络边界防护天融信入侵检测(IDS)网络安全检测第 10 页/共 51 页金盾内网安全管理系统终端安全集中管控149.XX.0.X2.6 安全风险分析目的:分析组织体系,技术体系,管理体系目前存在的问题。任务:分析 IT投入、安全管理体系运行,应用的安全技术,资产管理,开发管理,人力管理,安全要求和需求,安全运维(操作)流程和程序,监控和审计,备份和容灾等方面的管理问题;分析部门职责,岗位职责,安全考核等方面的落实问题;分析系统安全漏洞,配置漏洞,代码漏洞等方面的技术问题。方式和工具:采用如下方式进行问题分析。制度内容评审;制度执
16、行情况分析;设备安全分析;网络安全分析;系统安全分析;组织架构完整性分析;安全风险分析实施情况:评估人员通过结合众多公检法行业的安全检查与评估经验,以专家的视角对目前收集到的原始信息(制度,规范,扫描结果,配置核查结果,访谈记录,调研表的填写,安全意识调查等)对安全风险与出现的问题进行分析。2.7 合规性分析目的:分析目前反映的问题和行业标准的差距。任务:主要任务是分析与信息系统安全等级保护系列标准的差距。方式和工具:采用如下方式和工具了解安全差距方面的问题。等级保护差距分析表;等级保护各项内容现状评估评分表;合规性分析实施情况:评估人员通过参考等级保护三级基本要求的 10 个大类项,73 个
17、子类项,290 个基本要求,对比目前了解的相关安全管理情况作出差距分析结果。第 11 页/共 51 页3 评估结果综述3.1 信息化建设现状XX人民法院信息化建设整体相对较为简单,业务系统不多,网络结构比较单一,如下图所示:高级人民法院nn两台核心交换机为中兴 ZRX10 8905,为主备模式,承载所有法院内部所有业务信息系统和各办公终端的总体网络流量;出口为一台中兴路由器,通过电信提供的专网与XXX高级人民法院和其他区域的人民法院进行网络互连与业务数据共享;nn各楼层均通过楼层交换机汇聚后接入核心交换机访问业务应用区域;业务应用区域内的审批执行系统数据库分别接入爱数存储与同友存储设备,档案管
18、理系统与数字法庭系统分别接入各自数据存储阵列;OA 系统与网站系统均为一台服务器承载应用;第 12 页/共 51 页网络到电信专网的总出口处部署了防火墙进行安全防护;核心交换机分别旁路部署了网络入侵检测(IDS)和终端安全管理认证网关。3.2 总体信息安全差距XX人民法院的信息安全体系建设比较落后,安全短板较多,根据现状调研的安全总体差距体现为除物理安全、网络安全、人员安全达到等级保护三级部分要求外,主机安全、应用安全、数据安全、安全管理制度、安全管理机构、系统建设管理、系统运维管理等几个方面均有较大的安全差距,如下图所示:第 13 页/共 51 页3.3 信息安全技术评估结果3.3.1 物理
19、安全评估3.3.1.1 现状描述n所有物理区域与外界都有门禁系统或者保安人员值守,进入办公楼的外部人员还需进行安全检查;nnn外来人员进入机房均有内部人员陪同,进入机房施工有相应的使用登记单;机房内部环境整洁,没有发现易燃、易爆等危险物品;机房具有完善的空调、消防、供电等设施,对于这些设施能够进行定期的检查与维护;nn机房设备走线规范,都贴有相应的资产标签;明确了机房物理环境的负责人与配合部门;第 14 页/共 51 页3.3.1.2 发现问题机房内发现有未喝完的矿泉水瓶;机房内缺少动力环境情况监控;人员对机房的访问缺少真实的登记记录,来访记录随意性较大;缺少对信息设备信息安全要求描述的条例,
20、如场外设备安全、设备安全报废和重用、设备维护、线缆安全等;缺乏机房管理细则及场外设备管理制度;3.3.1.3 处置建议应逐步完善机房的日常安全管理制度;应建立完整真实的访问情况记录,提高安全防范意识;应尽快清理机房内的无关物品,保持机房干净整洁;应形成一套完善的机房动力环境安全监控机制,提高运维水平与故障发现效率。3.3.2 网络安全评估3.3.2.1 现状描述网络核心交换部分采用了两台交换机冗余备份,保证了网络核心链路稳定;针对具体业务与区域划分了 VLAN;针对指定的 IP 地址设置了 ACL 列表,做到了访问控制与隔离;网络出口处部署了防火墙进行安全防护;网络中部署了网络安全入侵检测系统
21、进行安全监控;3.3.2.2 发现问题缺乏网络审计手段,对异常流量、设备操作、违规协议等问题不能及时发现和定位;缺乏网络层防病毒手段,对计算机病毒木马和其他恶意代码不能及时阻断;网络入侵检测系统(IDS)没有真正启用,没有数据也没有监控报表定期分析;第 15 页/共 51 页防火墙的 IPS 策略库、WEB 防护策略库、数据泄密防护策略库不是最新的,僵尸网络识别策略库已经过期了;网络性能与流量使用情况缺乏有效的监控管理手段;采样的两台网络设备缺乏基本安全配置,两台核心交换机均为默认配置,具体表现为:没有禁用设备 BANNNER,造成设备信息泄漏;没有启用 SSH 安全登录协议,只用采用了明文的
22、 TELNET 和本地 CONSOLE登录;启用了 OSPF 协议单没有启动路由安全认证,如 MD5 加密;日志没有开启远程收集,本地日志记录有限;设备用户和密码为明文保存,没有加密保存;3.3.2.3 处置建议应完善网络行为审计手段,建立网络审计与安全管控机制;应通过网络防毒设备对计算机病毒与恶意代码进行网络层防护;应完善网络性能监控与设备运维手段,提高网络资源使用分析与集中管控水平;应对网络设备进行安全规范配置;3.3.3 主机安全评估3.3.3.1 现状描述终端操作系统都安装了杀毒软件并通过离线包进行更新;终端通过内网安全管控系统进行认证安全控制;服务器操作系统登陆均设置了复杂密码。3.
23、3.3.2 发现问题部分服务器没有安装杀毒软件,导致出现计算机病毒入侵安全风险;缺乏对操作系统的操作行为审计;第 16 页/共 51 页缺乏账号管理与身份认证的统一管理,没有认证日志记录,存在多人共用一账号的情况;终端安全目前只实现了 U 盘插入安全管理,其他功能没有启用;终端安全使用习惯没有建立,存在大量登录弱口令;缺乏对服务器性能的实时监控与告警机制,运维效率不高;采样的三台应用服务器配置基本为默认配置,存在较高安全风险,具体表现为:没有任何安全防护软件;安全补丁从未更新,存在大量安全漏洞;安全访问审核日志没有打开,从未记录相关访问情况;密码安全策略未开启;账号锁定策略未开启;危险服务如
24、Task Scheduler、remote registry、printer spooler 没有关闭;3.3.3.3 处置建议应继续完善的统一防病毒体系,对终端、服务器进行安全防护;应形成操作行为审计手段;应完善服务器性能监控与设备运维手段,提高网络资源使用分析与集中管控水平;应对服务器进行安全规范配置,对安全补丁、审核日志、本地安全策略、开启服务等进行安全配置修改,提高服务器安全等级。3.3.4 应用安全评估3.3.4.1 现状描述通过防火墙的 WAF 功能对应用系统的 WEB 程序进行安全防护;应用系统的账号按角色进行了权限分类与限制;3.3.4.2 发现问题缺乏应用操作的安全审计手段;
25、缺乏对应用的定期安全评估与漏洞检测;第 17 页/共 51 页缺乏对程序代码的安全审计手段;缺乏对应用性能的有效监控与问题分析定位;3.3.4.3 处置建议应定期对应用系统进行安全漏洞检查与渗透测试;应形成应用系统操作行为审计手段;应完善应用程序的性能监控与设备运维手段,提高资源使用分析与集中管控水平;应规范软件开发流程,形成代码开发或上线前的程序级代码安全审计机制。3.3.5 数据安全评估3.3.5.1 现状描述案例审批信息数据通过应用程序功能设置按账号权限进行数据上传与分享;关键数据都进行了阵列存储备份,并形成了备份机制。3.3.5.2 发现问题数据上传没有经过专用加密通道;重要数据的敏感
展开阅读全文