1、信息安全自查操作指南二一二年八月目 录概 述 . 2一、自查目的 . 2二、自查工作流程 . 2三、检查方式 . 3环节一 自查工作部署 . 5一、研究制定自查实施方案 . 5二、自查工作动员部署 . 7环节二 基本情况自查 . 8一、系统基本情况自查 . 8二、安全管理情况自查 . 14三、技术防护情况自查 . 19四、应急处置及容灾备份情况自查 . 21五、安全技术检测 . 22环节三 问题与风险分析 . 24一、主要问题分析 . 24二、国外依赖度分析 . 24三、主要威胁分析 . 25环节四 自查工作总结 . 27一、自查工作总结 . 27二、自查情况上报 . 27有关工作要求 . 2
2、8附 1. 30附 2. 32概 述为指导重点领域信息安全自查工作,依据印发广东省重点领域网络与信息安全检查工作方案和信息安全自查操作指南的通知(粤信办20126 号) ,以下简称检查通知),制定本指南。本指南主要用于本市各县(市、区) 、市直各有关单位、大型国有企业(以下统称自查单位)在开展信息安全自查具体工作时参考。一、自查目的通过开展安全自查,进一步梳理、掌握本单位重要网络与信息系统基本情况,查找突出问题和薄弱环节,分析面临的安全威胁和风险,评估安全防护水平,有针对性地采取防范对策和改进措施,加强网络与信息系统安全管理和技术防护,促进安全防护能力和水平提升,预防和减少重大信息安全事件的发
3、生,切实保障本单位网络与信息安全。二、自查工作流程信息安全自查主要包括自查工作部署、基本情况自查、问题与风险分析、自查工作总结等 4 个环节。(见图 1 ) 2图 1 自查工作流程 3三、检查方式按照检查通知,此次检查按照“谁主管谁负责、谁运行谁负责”的原则,采取自查与抽查相结合、以自查为主的方式开展。各地区、各部门和有关单位在具体实施安全检查时,可采用人员访谈、文档查阅、现场核查、工具测试、人工检测等方法进行。 4(环节一 自查工作部署一、研究制定自查实施方案认真学习检查通知,深刻领会文件精神和有关要求,研究制定自查实施方案,并报主管领导批准。(一)自查实施方案应当明确的内容自查实施方案应当
4、明确以下内容: 1)自查工作负责人、组织单位和实施机构。(2)自查范围和自查对象。(3)自查工作的组织方式。(4)自查工作时间进度安排。1. 关于自查范围。此次自查范围是政府信息系统、重点行业和市政领域的网络与信息系统(含工业控制系统,以下同)。检查的重点是事关国家安全和社会稳定,对地区、部门或行业正常生产生活具有较大影响的重要网络与信息系统。2. 关于自查对象。主要指网络与信息系统安全管理与防护涉及到的信息安全综合管理部门、信息化部门、业务部门、生产管理部门、财务部门、人事部门等相关部门。各单位可根据实际情况确定具体的自查对象。3. 关于自查工作组织。自查单位可成立自查工作组开展检查,也可指
5、定专门机构负责自查实施工作。自查工作组可由本单位信息化与信息安全部门以及相关业务部门中熟悉业务、具备信息安全知识、技术能力较强的人员,以及本单位相关技术支撑机构业务骨干等组成。单位内各部门可指定人员负责协调配合和联 5络工作。对于有工业控制系统的单位,可考虑生产管理部门参与工业控制系统信息安全检查。对于信息系统复杂、自查工作涉及部门多的单位,可根据需要成立自查工作领导小组,负责自查工作的组织协调与资源配置。领导小组组长可由本单位信息安全主管领导担任,领导小组成员可包括信息安全综合管理部门负责人(如办公室主任)、信息化部门负责人(如信息中心主任),以及其他相关部门负责人(如人事部门、财务部门、业
6、务部门、生产管理部门领导)等。(二)应当注意的有关事项1. 纳入检查范围的网络与信息系统从安全防护的角度应具有相对的独立性。从安全防护的角度判断网络与信息系统独立性的方法如下:根据系统所承担业务的独立性、责任主体的独立性、网络边界的独立性、安全防护设备设施的独立性四个因素,对网络与信息系统进行全面梳理并综合分析,划分出相对独立的网络与信息系统,并形成网络与信息系统清单,以便于更好地界定检查范围。2. 关于重要网络与信息系统,可从系统特征的角度,立足本地区、本部门或本行业实际,参考以下标准进行判定:(1)业务依赖度高。(2)数据集中度高(全国或省级数据集中)。(3)实时性要求高。(4)系统关联性
7、强(发生重大信息安全事件后,会对与其 6相连的其他系统造成较大影响,并产生连片连锁反应)。(5)直接面向社会公众提供服务,用户数量庞大,覆盖范围广。(6)灾备等级高(系统级灾备)。3. 关于重要工业控制系统,可从发生信息安全事件造成危害的角度,参考以下标准进行判定:(1)发生重大信息安全事件,致使系统出现严重故障后,可能导致 10 人以上死亡或 50 人以上重伤。(2)发生重大信息安全事件,致使系统出现严重故障后,可能导致 5000 万元以上直接经济损失。(3)发生重大信息安全事件,致使系统出现严重故障后,可能影响 100 万人以上正常生活。(4)发生重大信息安全事件,致使系统出现严重故障后,
8、可能对与其相连的其他系统造成影响,并产生连片连锁反应。(5)发生重大信息安全事件,致使系统出现严重故障后,可能对生态环境造成严重破坏。(6)发生重大信息安全事件,致使系统出现严重故障后,可能对国家安全和社会稳定产生重大影响。二、自查工作动员部署自查单位可通过召开会议、下发文件等方式对自查工作进行部署,布置自查工作任务。相关人员要切实落实自查工作责任,各司其职,形成合力,共同推进自查工作。 7序号系统名称实时性 服务对象 连接互联网情况 数据集中 情况 灾备情况实时非实时面向社会公众不面向社会公众采用逻辑隔离措施连接采用逻辑强隔1离 措施连接不连接全国集中省级集中不集中系统级灾备仅数据灾备无灾备
9、123环节二 基本情况自查一、系统基本情况自查(一)系统特征情况1. 查看系统规划设计方案、安全防护规划设计方案、网络拓扑图等,核实系统的实时性、服务对象、连接互联网情况、数据集中情况、灾备情况等基本情况,记录检查结果(表 1)。表 1 系统基本情况检查记录表逻辑强隔离指使用逻辑强隔离设备(使用正向、反向或双向网闸)进行的网络隔离。2. 根据上述系统基本情况核查结果,分析系统停止运行后对主要业务的影响程度、系统遭受攻击破坏后对社会公众的影响程度等安全特征,记录分析结果(表 2)。(1)关于系统停止运行后对主要业务的影响程度判定标准 8如下:影响程度高:系统停止运行后,主要业务无法开展或对主要业务运行产生严重影响;影响程度中:系统停止运行后,对主要业务运行有一定影响,可用手工等传统方式替代;影响程度低:系统停止运行后,对主要业务运行影响较小或无影响。(2)关于系统遭受攻击破坏后对社会公众的影响程度判定标准如下:影响程度高:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等产生严重影响;影响程度中:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等产生一定影响;影响程度低:系统遭受攻击破坏,造成系统无法正常运行、被劫持、信息泄露等后果后,对社会公众正常生活、公众利益等影响较小或无影响。 9