发布文号: 农办市[2012]16号
各省、自治区、直辖市(农牧、农村经济)、畜牧、农机、乡企、兽医、农垦、渔业厅(局、委、办),新疆生产建设兵团农业局,部机关各司局、直属各事业单位:
近日,国务院办公厅、公安部等有关部门先后印发了《国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》(国办函[2012]102号)、《公安部信息安全等级保护监督检查通知书》(公信安 检字[2012]001号)等文件并召开会议,要求各地区、各部门和有关重点行业抓紧部署开展网络与信息安全检查,全力保障网络与信息安全。对此,我部领导高度重视,专门批示有关部门要认真组织好网络安全检查工作。为切实做好农业部门网络与信息安全检查工作,现就有关工作通知如下:
一、检查目的
全面摸清各单位信息系统安全等级保护定级备案、等级测评、安全建设整改等工作部署和落实情况。深入排查信息系统中存在的安全隐患和薄弱环节,分析评估面临的安全威胁和风险,有针对性地采取防范对策和改进措施。切实加强网络与信息系统安全管理、技术防护和人才队伍建设,促进安全防护能力和水平提升,防止重大信息安全事件的发生,切实保障农业部门网络与信息安全。
二、检查范围
本次检查的范围是为各单位履行政府职能或自身工作运转提供支撑的信息系统,包括自行维护管理以及委托其他机构运行维护管理的办公系统、业务系统、网站系统、邮件服务系统等。检查的重点是依托互联网运行的各类网站和信息安全等级保护级别在第三级(含)以上的重要网络和信息系统。
涉及国家秘密的网络和信息系统按国家保密规定执行,不在本次检查范围之内。
三、检查内容
(一)信息安全责任制建立及落实情况
检查是否明确了信息安全主管领导,并对信息安全工作做出批示和具体部署;是否指定了信息安全管理机构,制定了工作计划、工作方案、管理规章制度等;是否配备了信息安全工作人员,并认真开展各项工作;是否发生过因违反制度规定而发生信息安全事故,并对事故责任进行了追究。
(二)日常安全管理制度建立及落实情况
1.人员管理制度
检查是否有岗位信息安全责任、人员离岗离职管理、外部人员访问管理等相关规定;系统管理员、网络管理员、信息安全员等重点岗位人员是否签订了安全保密协议;离岗离职人员信息系统访问权限是否及时终止;外部人员访问记录是否完整。
2.资产管理制度
检查是否有设备发放、使用、维修、维护和报废等相关规定;对应的实物,检查资产台账是否完整,实物是否符合;是否指定了专人负责资产管理工作。
3.存储介质管理制度
检查是否有介质领用、交回、维修、报废、销毁等相关规定;了解存储阵列、磁带库等大容量存储介质是否外联,外联时是否有安全防护措施,是否存在远程维护。
4.运行维护管理制度
检查运行维护管理制度等相关文件是否包含备份、应急、监控、审计、变更管理等相关内容;是否有运维操作手册;运行维护管理制度是否认真落实,相关记录是否完整。
5.年度教育培训
检查年度培训计划制定情况和培训记录(培训时间、培训内容、人员签到、培训讲师等内容),确认信息安全管理人员和技术人员培训内容中是否包含专业技能培训,机关工作人员培训内容中是否包含信息安全基本技能培训。
(三)信息安全等级保护制度落实情况
检查是否组织部署等级保护有关工作;是否制定发布等级保护政策文件、行业标准规范和管理制度等;所属信息系统是否全部完成信息系统定级和备案;安全保护等级第三级(含)以上的重要信息系统每年是否开展等级测评和安全建设整改;信息安全产品与服务的使用是否符合等级保护制度的规定(等级保护制度具体内容可登陆www.djbh.net网站查询)。
(四)应急处置及容灾备份情况
检查是否制定了信息安全事件应急预案,并及时进行了修订和完善;是否定期组织开展预案实施演练,相关人员是否熟悉操作流程;是否建立了灾难备份和恢复措施,应急资源(技术支撑队伍、备机备件等)是否配备到位。
四、检查方式
本次检查按照“谁主管谁负责、谁运行谁负责”的原则,采取自查与抽查相结合、以自查为主的方式开展。
(一)自查
各单位要全面系统地检查所涉及网络与信息系统的安全情况,深入分析存在的隐患和问题。自查方式应以技术检测为主,可聘请经有关部门认定的网络安全测评机构,使用检测工具检测操作系统、数据库、网络设备、安全设备、应用系统等的端口、应用、服务及补丁更新情况,检测是否关闭了不必要的端口、应用、服务,是否存在安全漏洞。鼓励各单位组织专业技术力量,采取模拟攻击方式对系统进行渗透测试,检验系统防入侵、防攻击、防泄漏、防篡改等能力。
(二)抽查
1.部机关和直属事业单位。部市场司、办公厅、信息中心等有关单位将组成联合检查组,采取非破坏性攻击渗透测试、现场核查等方式,对部分单位网络与信息系统进行安全抽查,查找安全漏洞和隐患,评估安全防护能力,研究提出改进和加强安全保障的措施建议,并及时反馈有关单位。
此外,公安部、工信部拟于近期派出检查组对国务院各部门开展网络安全工作抽查。
2.各地农业部门。应由本单位网络安全监管部门牵头,会同本单位信息中心等有关单位,按照当地网络与信息安全协调小组及公安、工信等相关部门要求,认真组织开展信息网络安全抽查工作。对发现的问题要及时反馈有关单位,提出整改意见并督促落实。
五、有关要求
(一)边检查边整改
各单位要切实做好整改工作,检查中发现问题要及时采取有效措施加以整改。因条件不具备不能立即整改的,要制定整改计划及整改方案,并采取临时防范措施,确保网络与信息系统安全正常运行。要举一反三,在同类系统、同类设备中排查类似问题,切实提高信息系统安全防护水平。
(二)加强风险控制与保密管理
在开展安全检查工作时,要明确相关工作纪律并严格执行。要识别检查中的安全风险,周密制定应急预案,强化风险控制措施,明确发生重大安全问题时的处置流程,确保被检查信息系统的正常运行。要对技术检测活动的安全风险进行评估,防止引入新的风险,并要求相关人员严格遵守操作规程。应对重要数据和配置进行备份,尽量避开业务高峰期进行技术检测。
各单位要高度重视保密工作,指定专人负责,对检查活动、检查实施人员以及相关文档和数据进行严格管理,确保检查工作中涉及到的国家秘密和商业秘密得到有效控制;对检查人员进行保密培训,确保检查工作中获知的信息不被泄露,检查数据和检查结果不向其他单位透露。
(三)认真做好总结
各单位要对自查情况进行全面总结,认真撰写自查报告(参考格式见附件,可登陆www.scs.moa.gov.cn/tzgg下载)。自查报告须给出对本单位安全状况和安全防护能力的总体判断。填写检查情况报告表时,应避免出现漏项、错项、前后不一致等情况。要根据检查报告内容的敏感程度,确定报告密级并在报告首页明确标识。
部机关和直属事业单位请于7月25日前将自查报告报送市场与经济信息司。
各地农业部门请于7月25日前将自查报告通过电子邮件或传真报送农业部市场与经济信息司,同时抄报当地公安、工信等有关部门。
联系单位:农业部市场与经济信息司
联系人:徐佳男
联系方式:010-5919150759192395(传真)
e-mail:xujianan@agri.gov.cn
附件:信息安全自查报告参考格式
二〇一二年七月十七日
附件:
信息安全自查报告参考格式
一、自查报告名称
×××(单位名称)信息安全自查报告
二、自查报告组成
自查报告包括主报告和报告表两部分。
三、主报告内容要求
(一)信息安全自查工作组织开展情况
概述此次安全检查工作组织开展情况、所检查的重要网络与信息系统基本情况。
(二)信息安全工作情况
对照《通知》要求,逐项、详细描述本单位在安全管理、信息安全等级保护制度落实、应急处置与灾备等方面工作的检查结果。
(三)自查发现的主要问题和面临的威胁分析
1.发现的主要问题和薄弱环节
2.面临的安全威胁与风险
3.整体安全状况的基本判断
(四)改进措施与整改效果
1.改进措施
2.整改效果
(五)关于加强信息安全工作的意见和建议
附表:1.信息系统定级备案情况汇总表
2.未定级、撤销及变更备案信息系统情况表
3.跨省全国联网信息系统基本情况调查表
4.信息安全检查情况报告表
附表1:
信息系统定级备案情况汇总表
序号 |
信息系统所属单位名称 |
信息系统名称 |
安全保护等级 |
附表2:
未定级、撤销及变更备案信息系统情况表
序号 |
信息系统所属单位名称 |
信息系统名称 |
拟定安全保护等级 |
系统状态 |
①新建系统②撤销系统③变更备案系统 | ||||
附表3:
跨省全国联网信息系统基本情况调查表
(部机关和直属事业单位填写)
序号 |
单位名称 |
信息系统名称 |
安全保护等级 |
部署模式 |
省级分支数量 |
省级分支等级 |
地市分支数量 |
地市分支等级 |
数据存储方式 |
备注 |
填表说明:1、本表统一按excel格式填写,在表格内部不要合并单元格;2、“部署模式”分为:①部省两级部署②部省市三级部署;3、“省级分支等级”和“地市分支等级”如果不统一或未确定,可以填写拟确定的安全保护等级;4、“数据存储方式”分为:①分支系统存储数据②分支系统不存数据,有网络设备或前置设备等③分支系统不存数据,仅为终端;5、如有其他情况需要说明,请在备注栏内填写。 |
附表4:
信息安全检查情况报告表
单位名称: |
||||||||||||||||||||||||
基本情况 |
重要信息系统总数 | |||||||||||||||||||||||
(按实时性进行统计) |
1.非实时运行的系统数量 2.实时运行的系统数量 | |||||||||||||||||||||||
(按服务对象进行统计) |
1.面向社会公众提供服务的系统数量 2.不面向社会公众提供服务的系统数量 | |||||||||||||||||||||||
(按联网情况进行统计) |
1.直接连接互联网的系统数量 2.同互联网强逻辑隔离的系统数量 3.与互联网物理隔离的系统数量 | |||||||||||||||||||||||
(按数据集中情况进行统计) |
1.全国数据集中的系统数量 2.省级数据集中的系统数量 3.未进行数据集中的系统数量 | |||||||||||||||||||||||
(按灾备情况进行统计) |
1.进行系统级灾备的系统数量 2.仅对数据进行灾备的系统数量 3.无灾备的系统数量 | |||||||||||||||||||||||
系统 构成情况 |
主要硬件和软件 |
服务器 |
路由器 |
交换机 |
防火墙 |
磁盘阵列 |
磁带库 |
操作系统 |
数据库 | |||||||||||||||
国内品牌数量(台/套) |
||||||||||||||||||||||||
国外品牌数量(台/套) |
||||||||||||||||||||||||
业务应用 软件系统 |
1.自主设计开发(不含二次开发)的数量 2.委托国内厂商开发的数量 委托国外厂商开发的数量 3.直接采购国内厂商产品的数量 直接采购国外厂商产品的数量 | |||||||||||||||||||||||
信息技术外包服务 |
服务商名称: |
服务商性质:国有民营外资 服务内容: 服务方式:远程在线服务现场服务 | ||||||||||||||||||||||
(如有更多,请另列表) | ||||||||||||||||||||||||
安全状况分析结果 |
信息系统对国外产品和服务的依赖程度 |
主要业务 对信息系统的依赖程度 |
信息系统 面临的安全威胁程度 |
信息系统 安全防护能力 | ||||||||||||||||||||
信息系统名称 |
高 |
中 |
低 |
高 |
中 |
低 |
高 |
中 |
低 |
高 |
中 |
低 | ||||||||||||
1. |
||||||||||||||||||||||||
2. |
||||||||||||||||||||||||
(如有更多,请另列表) | ||||||||||||||||||||||||
安全状况分析方法
一、主要问题分析
1.从安全管理和技术防护两个方面,对检查中发现的主要问题及薄弱环节逐一进行研究,深入分析问题产生的直接原因以及深层次的原因,研究提出相应的改进措施。
2.从法律法规、政策制度、技术手段三个方面,分析制约本单位系统安全防护能力提高的主要因素,包括当前不适应安全管理工作或缺失的法律法规及政策制度,安全防护中缺少或严重不足的技术手段等,研究提出关于加强信息安全工作的意见和建议等。
二、国外依赖度分析
根据对主要软硬件设备和信息技术外包服务的检查情况,统计国外产品和服务所占的比例,分析系统对国外产品和服务的依赖程度,记录分析结果。
系统对国外产品和服务的依赖程度按以下标准判定:
1.高依赖:国外停止产品更新升级、终止技术支持等服务后,信息系统无法运行。
2.中依赖:国外停止产品更新升级、终止技术支持等服务后,信息系统能够运行,但系统功能、性能等受较大影响。
3.低依赖:国外停止产品更新升级、终止技术支持等服务后,信息系统能够正常运转或受影响较小。
三、主要威胁分析
根据安全检测发现的漏洞和隐患,分析系统存在的安全风险,判断面临的安全威胁程度以及具备的安全防护能力,评估系统总体安全状况。
1.系统面临的安全威胁程度按以下标准判定
系统具有下述特征之一的,为高安全威胁:(1)连接互联网,采用远程在线方式进行运维或对国外产品和服务高度依赖;(2)跨地区联网运行或网络规模大、用户多,采用远程在线方式进行运维或对国外产品和服务高度依赖;(3)存在其他可能导致系统中断或系统运行受严重影响、大量敏感信息泄露等的威胁。
系统具有下述特征之一的,为中安全威胁:(1)连接互联网,对国外产品和服务中度依赖;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务中度依赖;(3)存在其他可能导致系统运行受较大影响、敏感信息泄露等的威胁。
系统具有下述特征之一的,为低安全威胁:(1)连接互联网,对国外产品和服务依赖度低;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务依赖度低;(3)存在其他可能导致系统运行受影响、信息泄露等的威胁。
2.系统安全防护能力按以下标准判定
安全防护能力高:经组织专业技术力量对系统进行攻击测试,不能通过互联网进入或控制系统。
安全防护能力中:经组织专业技术力量对系统进行攻击测试,能够通过互联网进入或控制系统,但进入或控制系统的难度较高。
安全防护能力低:经组织专业技术力量对系统进行攻击测试,能够轻易通过互联网进入或控制系统。