网络安全-等级保护(等保) 2-7-3 GB/T 25058—2019 第7章 安全设计与实施

发布于:2025-05-22 ⋅ 阅读:(18) ⋅ 点赞:(0)

###############################################################################

对于安全厂家而言,最关心的内容在本章节,根据已确定的安全总体方案,完成技术措施和管理措施的详细设计和实施,包含具体的安全产品和管理要求。

  • 7 安全设计与实施
  • 7.1 安全设计与实施阶段的工作流程
  • 7.2 安全方案详细设计
  • 7.3 技术措施的实现
  • 7.4 管理措施的实现

################################################################################

7 安全设计与实施

7.1 安全设计与实施阶段的工作流程

安全设计与实施阶段的目标是按照等级保护对象安全总体方案的要求,结合等级保护对象安全建 设项目规划,分期分步落实安全措施。

安全设计与实施阶段的工作流程见图6。

7.2 安全方案详细设计

7.2.1 技术措施实现内容的设计

活动目标:

根据建设目标和建设内容将等级保护对象安全总体方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档,使得在网络安全产品采购和安全控制的开发阶段具有依据。

参与角色:运营、使用单位,网络安全服务机构,网络安全产品供应商。

活动输入:安全总体方案,安全建设项目规划,各类信息技术产品和网络安全产品技术说明资料、网络安全服务机构评价材料。

活动描述:

本活动主要包括以下子活动内容:

a) 结构框架的设计

依据本次实施项目的建设内容和等级保护对象的实际情况,给出与总体安全规划阶段的安全体系结构一致的安全实现技术框架,内容至少包括安全防护的层次、网络安全产品的使用、网络子系统划分、 IP 地址规划、云计算模式的选取(如有)、移动互联的接入方式(如有)等

b) 安全功能要求的设计

对安全实现技术框架中使用到的相关网络安全产品,如防火墙、VPN、网闸、认证网关、代理服务器、网络防病毒、PKI、云安全防护产品、移动终端应用软件与防护产品等提出安全功能指标要求

对需要开发的安全控制组件,提出安全功能指标要求。

c) 性能要求的设计

对安全实现技术框架中使用到的相关网络安全产品,如防火墙、VPN、网闸、认证网关、代理服务 器、网络防病毒、PKI、云安全防护产品、移动终端应用软件与防护产品等提出性能指标要求。

对需要开发的安全控制组件,提出性能指标要求。

d) 部署方案的设计

结合目前等级保护对象网络拓扑,以图示的方式给出安全技术实现框架的实现方式,包括网络安全 产品或安全组件的部署位置、连线方式、IP 地址分配等。对于需对原有网络进行调整的,给出网络调整的图示方案等。

e) 制定安全策略的实现计划

依据等级保护对象安全总体方案中提出的安全策略的要求,制定设计和设置网络安全产品或安全组件的安全策略实现计划。

活动输出:技术措施实施方案。

7.2.2 管理措施实现内容的设计

活动目标:

根据等级保护对象运营、使用单位当前安全管理需要和安全技术保障需要提出与等级保护对象安全总体方案中管理部分相适应的本期安全实施内容,以保证在安全技术建设的同时,安全管理得以同步建设。

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全总体方案,安全建设项目规划。

活动描述:

结合等级保护对象实际安全管理需要本次技术建设内容,确定本次安全管理建设的范围和内容, 同时注意与等级保护对象安全总体方案的一致性。

安全管理设计的内容主要考虑:安全策略和管理制度制定、安全管理机构和人员的配套、安全建设过程管理等。

活动输出:管理措施实施方案。

 7.2.3 设计结果的文档化

活动目标:

技术措施实施方案、管理措施实施方案汇总,同时考虑工时和成本,最后形成指导安全实施的指导性文件。

参与角色:运营、使用单位,网络安全服务机构。

活动输入:技术措施实施方案,管理措施实施方案。

活动描述:

对技术措施实施方案中技术实施内容和管理措施实施方案中管理实施内容等文档进行整理,形成等级保护对象安全建设详细设计方案

安全详细设计方案包含以下内容:

a) 建设目标和建设内容;

b) 技术实现方案;

c) 网络安全产品或组件安全功能及性能要求;

d) 网络安全产品或组件部署;

e) 安全控制策略和配置;

f) 配套的安全管理建设内容;

g) 工程实施计划;

h) 项目投资概算。

活动输出:安全详细设计方案。

7.3 技术措施的实现

7.3.1 网络安全产品或服务采购

活动目标:

按照安全详细设计方案中对于产品或服务的具体指标要求进行采购,根据产品、产品组合或服务实现的功能、性能和安全性满足安全设计要求的情况来选购所需的网络安全产品或服务

参与角色:网络安全产品供应商,网络安全服务机构,运营、使用单位,测试机构。

活动输入:安全详细设计方案,相关供应商及产品信息。

活动描述:

本活动主要包括以下子活动内容:

a) 制定产品或服务采购说明书

网络安全产品或服务选型过程首先依据安全详细设计方案的设计要求,制定产品或服务采购说明书,对产品或服务的采购原则、采购范围、技术指标要求、采购方式等方面进行说明。

对于产品功能、 性能和安全性指标,可以依据第三方测试机构所出具的产品测试报告,也可以依据用户自行组织的网络安全产品功能、性能和安全性选型测试结果。

对于安全服务的采购需求,应具有内部或外部针对网络安全服务机构的评价结果作为参考。

b) 选择产品或服务

在依据产品或服务采购说明书对现有产品或服务进行选择时,不仅要考虑产品或服务的使用环境、 安全功能、成本(包括采购和维护成本)、易用性、可扩展性、与其他产品或服务的互动和兼容性等因素, 还要考虑产品或服务的质量和可信性

产品或服务可信性是保证系统安全的基础,用户在选择网络安全产品时应确保符合国家关于网络安全产品使用的有关规定。

对于密码产品的使用,应按照国家密码管理的相关规定进行选择和使用。

对于网络安全服务,应选取有相关领域资质的网络安全服务机构

活动输出:需采购的网络安全产品性能、功能和安全要求或服务机构的能力要求(可为清单模式)。

7.3.2 安全控制的开发

活动目标:

对于一些不能通过采购现有网络安全产品来实现的安全措施和安全功能,通过专门进行的设计、开发来实现

安全控制的开发应与系统的应用开发同步设计、同步实施,而应用系统一旦开发完成后,再增加安全措施会造成很大的成本投入。

因此,在应用系统开发的同时,要依据安全详细设计方案进行安全控制的开发设计,保证系统应用与安全控制同步建设

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a) 安全措施需求分析

以规范的形式准确表达安全方案设计中的指标要求,在采用云计算、移动互联等新技术情况下分析特有的安全威胁,确定对应的安全措施及其同其他系统相关的接口细节。

b) 概要设计

概要设计要考虑安全方案中关于身份鉴别、访问控制、安全审计、软件容错、资源控制、数据完整性、 数据保密性、数据备份恢复、剩余信息保护和个人信息保护等方面的指标要求,设计安全措施模块的体系结构,定义开发安全措施的模块组成,定义每个模块的主要功能和模块之间的接口

c) 详细设计

依据概要设计说明书,将安全控制的开发进一步细化,对每个安全功能模块的接口,函数要求,各接口之间的关系,各部分的内在实现机理都要进行详细的分析和细化设计。

按照功能的需求和模块划分进行各个部分的详细设计,包含接口设计和管理方式设计等。

详细设计是设计人员根据概要设计书进行模块设计,将总体设计所获得的模块按照单元、程序、过程的顺序逐步细化,详细定义各个单元的数据结构、程序的实现算法以及程序、单元、模块之间的接口等,作为以后编码工作的依据。

d) 编码实现

按照设计进行硬件调试和软件的编码,在编码和开发过程中,要关注硬件组合的安全性和编码的安全性,开展论证和测试,并保留论证和测试记录

e) 测试

开发基本完成要进行功能和安全性测试,保证功能和安全性的实现。

安全性测试需要涵盖基线安全配置扫描和渗透测试第三级以上系统应进行源代码安全审核

如有行业内或新技术专项要求,应开展专项测试,如国家电子政务领域的网络安全等级保护三级测评云计算环境安全控制措施测评移动终端应用软件安全测试等。

f) 安全控制的开发过程文档化

安全控制的开发过程需要将概要设计说明书、详细设计说明书、开发测试报告以及开发说明书等整理归档。

活动输出:安全控制的开发过程相关文档与记录。

7.3.3 安全控制集成

活动目标:

不同的软硬件产品进行集成,依据安全详细设计方案,将网络安全产品、系统软件平台和开发的安全控制模块与各种应用系统综合、整合成为一个系统

安全控制集成的过程可以运营、使用单位与网络安全服务机构共同参与、相互配合,把安全实施、风险控制、质量控制等有机结合起来,实现安全态势感知、监测通报预警、应急处置追踪溯源等安全措施,构建统一安全管理平台。

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a) 集成实施方案制定

主要工作内容是制定集成实施方案,集成实施方案的目标是具体指导工程的建设内容、方法和规范等,实施方案有别于安全设计方案的一个显著特征是其可操作性很强,要具体落实到产品的安装、部署和配置中,实施方案是工程建设的具体指导文件。

b) 集成准备

主要工作内容是对实施环境进行准备,包括硬件设备准备、软件系统准备、环境准备。

为了保证系统实施的质量,网络安全服务机构应依据系统设计方案,制定一套可行的系统质量控制方案,以便有效地指导系统实施过程。

质量控制方案应确定系统实施各个阶段的质量控制目标、控制措施、工程质量问题的处理流程、系统实施人员的职责要求等,并提供详细的安全控制集成进度表

c) 集成实施

主要工作内容是将配置好策略的网络安全产品和开发控制模块部署到实际的应用环境中,并调整相关策略。

集成实施应严格按照集成进度安排进行,出现问题各方应及时沟通。

系统实施的各个环节 应遵照质量控制方案的要求,分别进行系统集成测试,逐步实现质量控制目标。

例如:综合布线系统施 工过程中,应及时利用网络测试仪测定线路质量,及早发现并解决质量问题。

d) 培训

等级保护对象建设完成后,安全服务提供商应向运营、使用单位提供等级保护对象使用说明书及建设过程文档,同时需要对系统维护人员进行必要培训,培训效果的好坏将直接影响到今后系统能否安全运行。

e) 形成安全控制集成报告

应将安全控制集成过程相关内容文档化,并形成安全控制集成报告,其包含集成实施方案、质量控制方案、集成实施报告以及培训考核记录等内容。

活动输出:安全控制集成报告。

7.3.4 系统验收

活动目标:

检验系统是否严格按照安全详细设计方案进行建设,是否实现了设计的功能、性能和安全性

在安全控制集成工作完成后,系统测试及验收从总体出发对整个系统进行集成性安全测试,包括对系统运行效率和可靠性的测试,也包括管理措施落实内容的验收

参与角色:运营、使用单位,网络安全服务机构,测试机构。

活动输入:安全详细设计方案,安全控制集成报告。

活动描述:

本活动主要包括以下子活动内容:

a) 系统验收准备

安全控制的开发、集成完成后,要根据安全设计方案中需要达到的安全目标,准备验收方案。

验收方案应立足于合同条款、需求说明书和安全设计方,充分体现用户的安全需求。

成立验收工作组对验收方案进行审核,组织制定验收计划、定义验收的方法和验收通过准则。

b) 组织验收

由验收工作组按照验收计划负责组织实施,组织测试人员根据已通过评审的系统验收方案对等级保护对象进行验收测试。

验收测试内容结合详细设计方案,对等级保护对象的功能、性能和安全性进行测试,其中功能测试涵盖功能性、可靠性、易用性、维护性、可移植性等,性能测试涵盖时间特性和资源特性,安全性测试涵盖计算环境、区域边界和通信网络的安全机制验证。

c) 验收报告

在测试完成后形成验收报告,验收报告需要用户与建设方进行确认。

验收报告将明确给出验收的结论,安全服务提供商应根据验收意见尽快修正有关问题,重新进行验收或者转入合同争议处理程序。

如果是网络安全等级保护三级(含)以上的等级保护对象,需提交等级保护测评报告作为验收必要文档。

d) 系统交付

在等级保护对象验收通过以后,要进行等级保护对象的交付,需要安全服务机构提交系统建设过程中的文档、指导用户进行系统运行维护的文档、服务承诺书等

活动输出:验收报告、交付清单。

7.4 管理措施的实现

 7.4.1 安全管理制度的建设和修订

活动目标:

依据国家网络安全相关政策、标准、规范,制定、修订并落实与等级保护对象安全管理相配套的、包括等级保护对象的建设、开发、运行、维护、升级和改造等各个阶段和环节所应遵循的行为规范和操作规程

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a) 应用范围明确

管理制度建立首先要明确制度的应用范围,如机房管理、账户管理、远程访问管理、特殊权限管理、 设备管理、变更管理、资源管理等方面。

b) 行为规范规定

管理制度是通过制度化、规范化的流程和行为约束,来保证各项管理工作的规范性。

c) 评估与完善

制度在发布、执行过程中,要定期进行评估,保留评估或评审记录

根据实际环境和情况的变化,对制度进行修改和完善,规范总体安全方针、安全管理制度、安全操作规程、安全运维记录和表单四层体系文件的一致性,必要时考虑管理制度的重新制定,并保留版本修订记录。

活动输出:安全策略、各项管理制度和操作规范、管理制度评审修订记录。

7.4.2 安全管理机构和人员的设置

活动目标:

建立配套的安全管理职能部门,通过管理机构的岗位设置、人员的分工和岗位培训以及各种资源的配备,保证人员具有与其岗位职责相适应的技术能力和管理能力,为等级保护对象的安全管理提供组织上的保障。

参与角色:运营、使用单位,等级保护对象管理人员,网络安全服务机构。

活动输入:安全详细设计方案,安全成员及角色说明书,各项管理制度和操作规范。

活动描述:

本活动主要包括以下子活动内容:

a) 安全组织确定

识别与网络安全管理有关的组织成员及其角色,例如:操作人员、文档管理员、系统管理员、安全管 理员等,形成安全组织结构表。

b) 角色说明

以书面的形式详细描述每个角色与职责,明确相关岗位人员的责任和权限范围,并要征求相关人员的意见,要保证责任明确,确保所有的风险都有人负责应对。

c) 人员安全管理

针对普通员工、管理员、开发人员、主管人员以及安全人员开展特定技能培训和安全意识培训,培训 后进行考核,合格者颁发上岗资格证书等。

活动输出:机构、角色与职责说明书,培训记录及上岗资格证书等。

7.4.3 安全实施过程管理

活动目标:

在等级保护对象定级、规划设计、实施过程中,对工程的质量、进度、文档和变更等方面的工作进行监督控制和科学管理。

参与角色:运营、使用单位,网络安全服务机构,网络安全产品供应商。

活动输入:安全设计与实施阶段参与各方相关进度控制和质量监督要求文档。

活动描述:

本活动主要包括以下子活动内容:

a) 整体管理

整体管理需要在等级保护对象建设的整个生命周期内,围绕等级保护对象安全级别的确定、整体计划制定、执行和控制,通过资源的整合将等级保护对象建设过程中所有的组成要素在恰当的时间、正确的地方、合适的人物结合在一起,在相互影响的具体目标和方案中权衡和选择,尽可能地消除各单项管理的局限性,保证各要素(进度、成本、质量和资源等)相互协调

b) 质量管理

在创建等级保护对象的过程中,要建立一个不断测试和改进质量的过程,在整个等级保护对象的生命周期中,通过测量、分析和修正活动,保证所完成目标和过程的质量。

c) 风险管理

为了识别、评估和减低风险,以保证工程活动和全部技术工作项目均得到成功实施。

在整个等级保护对象建设过程中,风险管理要贯穿始终

d) 变更管理

在等级保护对象建设的过程中,由于各种条件的变化,会导致变更的出现,变更发生在工程的范围、 进度、质量、成本、人力资源、沟通和合同等多方面。

每一次的变更处理,应遵循同样的程序,即相同的文字报告、相同的管理办法、相同的监控过程。

应确定每一次变更对系统成本、进度、风险和技术要求的影响。一旦批准变更,应设定一个程序来执行变更。

e) 进度管理

等级保护对象建设的实施必须要有一组明确的可交付成果,同时也要求有结束的日期。

因此在建设等级保护对象的过程中,应制订项目进度计划,绘制进度网络图,将系统分解为不同的子任务,并进行时间控制确保项目的如期完成。

f) 文档管理

文档是记录项目整个过程的书面资料,在等级保护对象建设的过程中,针对每个环节都有大量的文 档输出,文档管理涉及等级保护对象建设的各个环节,主要包括:系统定级、规划设计、方案设计、安全实 施、系统验收、人员培训等方面。

活动输出:各阶段管理过程文档和记录。

###################################################################################

 愿各位在进步中安心。

2025.05.19 禾木

可联系作者付费获取,定价69.9元。包括如下内容:

1. 信息安全技术全套标准指南

  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

 部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

###################################################################################