《信息安全等级保护信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
一、建设需求分析
信息安全等级保护范围为全广西壮族自治区各级教育行政部门及其直属事业单位、各级各类学校安全保护等级为二级及以上的信息系统,按照“谁主管谁负责、谁建设谁负责、谁运维谁负责、谁使用谁负责”的原则开展工作。

二、系统建设组成要素
信息系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。
系统建设子系统包括:

三、校园网保护建设方案

1、按照测评对象(网站/数字校园)进行网络安全域划分,并进行相关访问策略设置;
2、在网络边界(互联网/城域网出口)部署防火墙系统设备,并进行防病毒功能授权;
3、在网络审计的基础上,添加设备日志审计、数据库访问审计,并确保审计日志有效保持6个月或以上;
4、对运维管理实行统一账号密码及登录管理,传输采用SSH等加密方式;
5、对全网实行自动漏洞侦测,并能够实现自动报警和漏洞补丁分发;
6、部署防病毒服务器,能够与防火墙进行联动防护,避免关键项的单点防护。
7、在网络层面开启设备上的审计策略,保证能对设备的运行状况、网络流量和用户行为进行记录;在服务器操作系统和数据库系统上配置安全审计策略;在应用系统中增加安全安审计功能,对用户登录(成功/失败)、改变访问控制策略、增加/删除/修改用户权限等重要事件进行记录;
8、用户登录系统或设备时,严格限制非法登录次数,若用户登录失败超过指定次数,在一定时间内禁止用户登录或锁定登录IP;若正常登录,退出时应能够自动清理登录痕迹;
9、完善安全管理和运维管理制度中缺少的内容,注定并落实相关制度,保持好相关材料。
三、主要设备配置
序号 |
设备名称 |
品牌 |
规格参数 |
数量 |
备注 |
1 |
智慧防火墙 |
360网神 |
下一代防火墙系统软件,含应用控制、URL过滤、病毒防护、入侵防御功能 |
1 |
智慧防火墙与入侵防御区分不同厂家病毒库,形成安全异构 |
2 |
入侵防御系统 |
迪普 |
支持对缓冲溢出攻击、蠕虫、木马、病毒、SQL注入、网页篡改、恶意代码、网络钓鱼、间谍软件、DoS/DDoS、流量异常等攻击的防御;内置专业病毒库 |
1 |
3 |
上网行为管理 |
360网神 |
提供网页过滤、用户认证、应用控制、内容审计、带宽管理、行为监控分析等功能。 |
1 |
|
4 |
日志采集与分析系统 |
360网神 |
支持对各类网络设备、安全设备、安全系统、主机操作系统、各种数据库、各种应用系统,以及用户自己的业务系统的日志、事件、告警等安全信息进行全面的审计 |
1 |
|
5 |
数据库审计系统 |
360网神 |
支持审计数据库的DDL(创建、修改、删除),DML(新增、更新、删除、查询),DCL(授权、取消权限、拒绝)和其它(事物控制、执行、set、show、use、desc、备份恢复、导入导出、应答、dbcc、声明、其它操作),用户登录注销等行为。 |
1 |
|
6 |
漏洞扫描系统 |
360网神 |
扫描IP地址无限制,支持扫描A、B、C类地址,支持50个IP地址并行扫描
支持对Oracle、MySQL、SQLserver等数据库SQL注入攻击漏洞的扫描评估检查. |
1 |
|
7 |
运维审计系统 |
360网神 |
针对SSH、Telnet、Rlogin、RDP、VNC、X11、FTP/SFTP、数据库等操作进行记录及审计;记录发生时间、发生地址、服务端IP、客户端IP、操作指令、返回信息、运维用户帐号、运维用户姓名、审批用户帐号、审批用户姓名、服务器用户名等信息 |
1 |
|
8 |
终端安全管理系统 |
360网神 |
提供全网统一体检、打补丁、防病毒、分发软件、流量监控、资产管理等功能 |
1 |
|
9 |
网站云监测 |
360网神 |
提供单个域名三年网站云监测平台-钓鱼/仿冒模块、云监测平台-未知资产监测模块和云监测平台-DDoS监测模块 |
1 |
|
四、等保测评流程

五、持续性安全巡检服务
① 服务描述
安全巡检服务,是定期对用户的网络设备、安全设备、重要业务系统、重要终端等进行的安全检测,检测完成后提供全面的巡检报告,报告中给出存在的安全风险并提供对应的修复建议。
② 输出成果
安全巡检服务的主要输出成果如下:
u 《XX 安全巡检服务报告》、《XX 安全日志审计报告》
u 《XX 安全漏洞检测报告》、《XX 基线配置核查报告》
③ 服务收益
我们的安全巡检服务,可为客户带来以下收益:
u 有效发现设备和系统中存在的安全漏洞、安全配置隐患、安全风险,为安全加固提供事实依据。
周期性检查,促进 ISMS 信息安全管理体系和 PDCA 在实际工作中的执行,确保设备和系统的持续、安全、稳定运行。