400-0715-088

当前位置:首页 > 新闻中心 > 行业动态
农业部办公厅关于开展农业部门网络与信息安全检查的通知
发布时间:2023-12-01 15:31:11 来源:澳网官网

  各省、自治区、直辖市(农牧、农村经济)、畜牧、农机、乡企、兽医、农垦、渔业厅(局、委、办),新疆生产建设兵团农业局,部机关各司局、直属各事业单位:

  近日,国务院办公厅、公安部等有关部门先后印发了《国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》(国办函[2012]102号)、《公安部信息安全等级保护监督检查通知书》(公信安 检字[2012]001号)等文件并召开会议,要求各地区、各部门和有关重点行业抓紧部署开展网络与信息安全检查,全力保障网络与信息安全。对此,我部领导格外的重视,专门批示有关部门要认真组织好网络安全检查工作。为切实做好农业部门网络与信息安全检查工作,现就有关工作通知如下:

  全面摸清各单位信息系统安全等级保护定级备案、等级测评、安全建设整改等工作部署和落实情况。深入排查信息系统中存在的安全风险隐患和薄弱环节,分析评估面临的安全威胁和风险,有明确的目的性地采取防范对策和改进措施。切实加强网络与信息系统安全管理、技术防护和人才队伍建设,促进安全防护能力和水平提升,防止重大信息安全事件的发生,切实保障农业部门网络与信息安全。

  本次检查的范围是为各单位履行政府职能或自身工作运转提供支撑的信息系统,包括自行维护管理以及委托其他机构运行维护管理的办公系统、业务系统、网站系统、邮件服务系统等。检查的重点是依托互联网运行的各类网站和信息安全等级保护级别在第三级(含)以上的重要网络和信息系统。

  检查是否明确了信息安全主管领导,并对信息安全工作做出批示和具体部署;是否指定了信息安全管理机构,制定了工作规划、工作方案、管理规章制度等;是否配备了信息安全工作人员,并认真开展各项工作;是否发生过因违反制度规定而发生信息安全事故,并对事故责任进行了追究。

  检查是否有岗位信息安全责任、人员离岗离职管理、外部人员访问管理等相关规定;系统管理员、网络管理员、信息安全员等重点岗位人员是否签订了安全保密协议;离岗离职人员信息系统访问权限是否及时终止;外部人员访问记录是否完整。

  检查是否有设备发放、使用、维修、维护和报废等相关规定;对应的实物,检查资产台账是否完整,实物是不是满足;是否指定了专人负责资产管理工作。

  检查是否有介质领用、交回、维修、报废、销毁等相关规定;了解存储阵列、磁带库等大容量存储介质是否外联,外联时是否有安全保护措施,是不是真的存在远程维护。

  检查运行维护管理制度等相关文件是否包含备份、应急、监控、审计、变更管理等相关联的内容;是否有运维操作手册;运行维护管理制度是否认真落实,相关记录是否完整。

  检查年度培训计划定制情况和培训记录(培训时间、培训内容、人员签到、培训讲师等内容),确认信息安全管理人员和技术人员培训内容中是否包含专业技能培训,机关工作人员培训内容中是否包含信息安全基本技能培训。

  检查是否组织部署等级保护有关工作;是否制定发布等级保护政策文件、行业标准规范和管理制度等;所属信息系统是否全部完成信息系统定级和备案;安全保护等级第三级(含)以上的重要信息系统每年是否开展等级测评和安全建设整改;信息安全产品与服务的使用是不是满足等级保护制度的规定(等级保护制度详细的细节内容可登陆网站查询)。

  检查是否制定了信息安全事件应急预案,并及时进行了修订和完善;是否定期组织并且开展预案实施演练,有关人员是否熟悉操作流程;是否建立了灾难备份和恢复措施,应急资源(技术支撑队伍、备机备件等)是否配备到位。

  本次检查按照“谁主管谁负责、谁运行谁负责”的原则,采取自查与抽查相结合、以自查为主的方式开展。

  各单位要全面系统地检查所涉及网络与信息系统的安全情况,深入分析存在的隐患和问题。自查方式应以技术检验测试为主,可聘请经有关部门认定的网络安全测评机构,使用检测工具检测操作系统、数据库、网络设备、安全设备、应用系统等的端口、应用、服务及补丁更新情况,检测是否关闭了不必要的端口、应用、服务,是不是真的存在安全漏洞。鼓励各单位组织专业方面技术力量,采取模拟攻击方式对系统来进行渗透测试,检验系统防入侵、防攻击、防泄漏、防篡改等能力。

  1.部机关和直属事业单位。部市场司、办公厅、信息中心等相关的单位将组成联合检查组,采取非破坏性攻击渗透测试、现场核查等方式,对部分单位网络与信息系统来进行安全抽查,查找安全漏洞和隐患,评估安全防护能力,研究提出改进和加强安全保障的措施建议,并及时反馈相关的单位。

  此外,公安部、工信部拟于近期派出检查组对国务院各部门开展网络安全工作抽查。

  2.各地农业部门。应由本单位网络安全监管部门牵头,会同本单位信息中心等有关单位,按照当地网络与信息安全协调小组及公安、工信等有关部门要求,认真组织并且开展信息网络安全抽查工作。对发现的问题要及时反馈相关的单位,提出整改意见并督促落实。

  各单位要切实做好整改工作,检查中察觉缺陷要及时采取比较有效措施加以整改。因条件不具备不能立即整改的,要制定整改计划及整改方案,并采取临时防范措施,确保网络与信息系统安全正常运行。要举一反三,在同类系统、同类设备中排查类似问题,切实提高信息系统安全防护水平。

  在开展安全检查工作时,要明确相关工作纪律并严格执行。要识别检查中的安全风险,周密制定应急预案,强化风险控制措施,明确出现重大安全问题时的处置流程,确保被检查信息系统的正常运行。要对技术检验测试活动的安全风险做评估,防止引入新的风险,并要求有关人员严格遵守操作规程。应对重要数据和配置进行备份,尽量避开业务高峰期进行技术检测。

  各单位要格外的重视保密工作,指定专人负责,对检查活动、检查实施人员和相关文档和数据来进行严格管理,确保检查工作中涉及到的国家秘密和商业机密得到一定效果控制;对检查人员进行保密培训,确保检查工作中获知的信息不被泄露,检查数据和检查结果不向其他单位透露。

  各单位要对自查情况做全面总结,认真撰写自查报告(参考格式见附件,可登陆下载)。自查报告须给出对本单位安全状况和安全防护能力的总体判断。填写检查情况报告表时,应防止漏项、错项、前后不一致等情况。要根据检查报告内容的敏感程度,确定报告密级并在报告首页明确标识。

  各地农业部门请于7月25日前将自查报告通过电子邮件或传真报送农业部市场与经济信息司,同时抄报当地公安、工信等有关部门。

  对照《通知》要求,逐项、详细描述本单位在安全管理、信息安全等级保护制度落实、应急处置与灾备等方面工作的检查结果。

  填表说明:1、本表统一按EXCEL格式填写,在表格内部不要合并单元格;2、“部署模式”分为:①部省两级部署②部省市三级部署;3、“省级分支等级”和“地市分支等级”如果不统一或未确定,可以填写拟确定的安全保护等级;4、“数据存储方式”分为:①分支系统存储数据②分支系统不存数据,有网络设备或前置设备等③分支系统不存数据,仅为终端;5、如有其他情况需要说明,请在备注栏内填写。

  1.从安全管理和技术防护两个方面,对检查中发现的主体问题及薄弱环节逐一进行研究,深入分析问题产生的直接原因以及深层次的原因,研究提出对应的改进措施。

  2.从法律和法规、政策制度、技术方法三个方面,分析制约本单位系统安全防护能力提高的重要的因素,包括当前不适应安全管理工作或缺失的法律和法规及政策制度,安全防护中缺少或严重不足的技术方法等,研究提出关于加强信息安全工作的意见和建议等。

  根据对主要软硬件设备和信息技术外包服务的检查情况,统计国外产品和服务所占的比例,分析系统对国外产品和服务的依赖程度,记录分析结果。

  1.高依赖:国外停止产品更新升级、终止技术上的支持等服务后,信息系统无法运行。

  2.中依赖:国外停止产品更新升级、终止技术上的支持等服务后,信息系统能够运行,但系统功能、性能等受较大影响。

  3.低依赖:国外停止产品更新升级、终止技术上的支持等服务后,信息系统能够正常运作或受影响较小。

  根据安全检测发现的漏洞和隐患,分析系统存在的安全风险,判断面临的安全威胁程度以及具备的安全防护能力,评估系统总体安全状况。

  系统具有下述特征之一的,为高安全威胁:(1)连接互联网,采用远程在线方式来进行运维或对国外产品和服务高度依赖;(2)跨地区联网运行或网络规模大、用户多,采用远程在线方式来进行运维或对国外产品和服务高度依赖;(3)存在别的可能导致系统中断或系统运行受严重影响、大量敏感信息泄露等的威胁。

  系统具有下述特征之一的,为中安全威胁:(1)连接互联网,对国外产品和服务中度依赖;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务中度依赖;(3)存在别的可能导致系统运行受较大影响、敏感信息泄露等的威胁。

  系统具有下述特征之一的,为低安全威胁:(1)连接互联网,对国外产品和服务依赖度低;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务依赖度低;(3)存在其他可能会引起系统运行受影响、信息泄露等的威胁。

  安全防护能力高:经组织专业方面技术力量对系统来进行攻击测试,不能利用互联网进入或控制系统。

  安全防护能力中:经组织专业方面技术力量对系统来进行攻击测试,可以通过互联网进入或控制系统,但进入或控制系统的难度较高。

  安全防护能力低:经组织专业技术力量对系统进行攻击测试,能够轻易利用互联网进入或控制管理系统。

返回上一页
澳网官网