




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、網(wǎng)絡安全體系建設方案(2018)編制:審核:批準:2018-xx-xx網(wǎng)絡安全體系建設方案目錄1安全體系發(fā)布令 22安全體系設計 32.1 總體策略 42.1.1 安全方針 42.1.2 安全目標 42.1.3 總體策略 42.1.4 實施原則 42.2 安全管理體系 42.2.1 組織機構(gòu) 52.2.2 人員安全 52.2.3 制度流程 52.3 安全技術(shù)體系 62.3.1 物理安全 62.3.2 網(wǎng)絡安全 82.3.3 主機安全 112.3.4 終端安全 142.3.5 應用安全 152.3.6 數(shù)據(jù)安全 182.4 安全運行體系 192.4.1 系統(tǒng)建設 192.4.2 系統(tǒng)運維 234
2、1安全體系發(fā)布令根據(jù)網(wǎng)絡安全法信息安全等級保護管理辦法的相關(guān)規(guī)范及指導要求,參照 GB/T22080-2008idtISO27001:2005信息技術(shù)-安全技術(shù)-信息安全管理體系要求,為進一步加強公司運營系統(tǒng)及辦公系統(tǒng)的安全運行及防護,避免公司核心業(yè)務系統(tǒng)及日常辦公系統(tǒng)遭受到病毒、木馬、黑客攻擊等網(wǎng)絡安全威脅,防止因網(wǎng)絡安全事件(系統(tǒng)中斷、數(shù)據(jù)丟失、敏感信息泄密)導致公司和客戶的損失,制定本網(wǎng)絡安全體系。本網(wǎng)絡安全體系是公司的法規(guī)性文件,是指導公司各部門建立并實施信息安全管理、技術(shù)、運行體系的綱領(lǐng)和行動準則,用于貫徹公司的網(wǎng)絡安全管理方針、目標,實現(xiàn)網(wǎng)絡安全體系有效運行、持續(xù)改進,體現(xiàn)公司對社
3、會的承諾,現(xiàn)正式批準發(fā)布,自 2018年XX月XX日起實施。全體員工必須嚴格按照本網(wǎng)絡安全體系的要求,自覺遵循信息安全管理方針,貫徹實施本安全體系的各項要求,努力實現(xiàn)公司信息安全管理方針和目標??偨?jīng)理:批準日期:2018-xx-xx2安全體系設計公司整體安全體系包括安全方針、目標及策略,分為信息安全管理、技術(shù)、運行三大體系,通過安全工作管理、統(tǒng)一技術(shù)管理、安全 運維管理三部分管理工作,實施具體的系統(tǒng)管理、安全管理及審計管理,來達到對計算環(huán)境、區(qū)域邊界、網(wǎng)絡通信的安全保障。安全管理體系明織機將球管理所£«都AM«R溝通,向安全意只技哈職恭培3卜考核考核教巨制度標準方
4、針-策夠-制度現(xiàn)范-流程表單發(fā)布評審系統(tǒng)笆理安全工作管理安全技術(shù)體系利渾方全物理分居j掌笠制入電力冗余陽!K妥全整喳安全討問控制入侵防(E設備防護安全益控安全宦計主機安全身吩空用丁訪同入侵防危噩克代碼防范安全審計應用安全|史幽!1訪問控制通信安全軟件容錯|員源控制安全審計|筑平方辛Q .整性保冰數(shù)據(jù)籥盼P 數(shù)料恢目 J燃萊安全上的匕為管理刈,防病毒 第病防火墻至要致君如王欽住銃一管理安全檢壹令全統(tǒng)一技術(shù)管理安全運行體豕建設交金方宣設計泰境交勺服務商選擇環(huán)境蘆理 簾產(chǎn)告理|介岳胃瓊 設福言電|監(jiān)檸肯庠系比 NS會令 紫綸安全應?8 哲理 管理y復安瑟件應急觸方風險用古審計安全管理訓堆安全保單時象
5、安仝It守胃安全區(qū)域邊界安全網(wǎng)帽通信網(wǎng)絡安全體系建設方案2.5 總體策略2.6 .5安全方針強化意識、規(guī)范行為、數(shù)據(jù)保密、信息完整。2.7 .6安全目標信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,電子文件能夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露, 系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。2.8 .7總體策略公司運營環(huán)境及運營系統(tǒng)需滿足國家行業(yè)的規(guī)范要求,并實施三級等級保護及風險管理;公司辦公環(huán)境及辦公系統(tǒng)滿足通用信息化系統(tǒng)的運行要求,并實施二級等級保護;公司自主(或外包)研發(fā)的網(wǎng)絡安全軟硬件產(chǎn)品必須符合相關(guān)國 家標準的強制性要求,由具備資格的機構(gòu)安全認證合格或者安全檢測
6、符合要求后,方可對外銷售。2.9 .8實施原則誰主管誰負責、分級保護、技術(shù)與管理并重、全員參與、持續(xù)改 進。安全管理體系主要涉及組織機構(gòu)、人員安全、制度標準三個方面的安全需求和控制措施。2.7 組織機構(gòu)分別建立安全管理機構(gòu)和安全管理崗位的職責文件,對安全管理機構(gòu)和網(wǎng)絡安全負責人的職責進行明確,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任; 建立信息發(fā)布、 變更、審批等流程和制度類文件, 增強制度的有效性;建立安全審核和檢查的相關(guān)制度及報告方式。目前公司設立了安全管理機構(gòu)委員會,在崗位、人員、授權(quán)、溝通、檢查各個環(huán)節(jié)進行決策、管理和監(jiān)督,委員會由公司副總經(jīng)理領(lǐng) 導,成員包括各部門分管總監(jiān)。2.8 人
7、員安全對人員的錄用、離崗、考核、培訓、安全意識教育等方面應通過制度和操作程序進行明確,并對違反信息安全要求的相關(guān)人員進行懲罰。根據(jù)可信雇員管理策略對所有人員進行安全背景審查、可信度鑒別和聘用,并簽署安全保密協(xié)議;對人員離職需要有嚴格的管理程序, 及時取消相應權(quán)限、清理物品并完成相關(guān)工作交接;將安全管理規(guī)范執(zhí)行情況納入日常績效考核;定期對全體人員進行網(wǎng)絡安全教育、技術(shù)培訓和技能考核。2.9 制度流程按照公司文件管理的有關(guān)規(guī)定制定、審定、發(fā)布、和修訂內(nèi)部安全管理制度和操作規(guī)程,管理制度在發(fā)布前應經(jīng)過公司安全委員會審批通過,對制度的評審工作應列入年度信息化安全工作會議。應建立網(wǎng)絡信息安全投訴、舉報制
8、度,公布投訴、舉報方式等信息,及時受理并處理有關(guān)網(wǎng)絡信息安全的投訴和舉報。同時為保證制度的嚴密性和持續(xù)性,各制度流程將會根據(jù)系統(tǒng)運營實際情況定期或不定期進行修訂,修訂的審批、發(fā)布流程與新增完全相同,將報安全委員會審批通過后實施。2.10 安全技術(shù)體系安全技術(shù)體系主要包括:物理安全、網(wǎng)絡安全、主機安全、終端安全、應用安全、數(shù)據(jù)安全六個方面的安全需求和控制措施。2.11 9物理安全2.12 4 電磁屏蔽應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;電源線和通信線纜應隔離鋪設,避免互相干擾;應對關(guān)鍵設備和磁介質(zhì)實施電磁屏蔽;2.13 5物理分層機房和辦公場地應選擇在具有防震、防風和防雨等能力的建
9、筑內(nèi);機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁;機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域;2.11 門禁控制重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;對于核心區(qū)的訪問需要“刷卡+指紋”才能進入;2.12 入侵報警應利用光、電等技術(shù)設置機房防盜報警、監(jiān)控報警系統(tǒng);機房內(nèi)部應部署物理侵入報警系統(tǒng),在通道處安裝紅外及微波移動監(jiān)測感應器,應將入侵報警接入門禁系統(tǒng),以便實現(xiàn)自動關(guān)門設防、開門撤防
10、,若機房有非法物理侵入,將觸發(fā)入侵報警,通知安全監(jiān)控室值班人員;2.13 視頻監(jiān)控機房應部署視頻監(jiān)控系統(tǒng),監(jiān)控機房各個區(qū)域,并實時錄像保存,對重要區(qū)域需采用兩個攝像頭監(jiān)控拍攝,防止單點故障,重要區(qū)域的錄像要求保存一年以上;2.14 電力冗余應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求;應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;應建立備用供電系統(tǒng)2.15 網(wǎng)絡安全2.16 10 結(jié)構(gòu)安全應保證主要網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;應在業(yè)務終端與業(yè)務服務器之
11、間進行路由控制建立安全的訪問路徑;應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構(gòu)圖;應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先保護重要主機;2.17 11訪問控制應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;應對進出網(wǎng)絡的信息內(nèi)容進行過濾,實現(xiàn)對應用層HT
12、TP、FTP、TELNET SMTP、POP3等協(xié)議命令級的控制;應在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡連接;應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);重要網(wǎng)段應采取技術(shù)手段防止地址欺騙;應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;應限制具有撥號訪問權(quán)限的用戶數(shù)量;2.18 入侵防御應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。2.19 設備防護應對登錄網(wǎng)絡設備的用戶
13、進行身份鑒別;應對網(wǎng)絡設備的管理員登錄地址進行限制;網(wǎng)絡設備用戶的標識應唯一;主要網(wǎng)絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別;身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;應具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在 網(wǎng)絡傳輸過程中被竊聽;應實現(xiàn)設備特權(quán)用戶的權(quán)限分離。2.20 安全監(jiān)控應采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術(shù)措施,并 按照規(guī)定留存相關(guān)的網(wǎng)絡日志不少于六個月;機房網(wǎng)絡應部署安全監(jiān)控及管理平臺,對所有設備進行監(jiān)控和日 志收集,
14、掌握設備的實時運行狀態(tài),管控網(wǎng)絡安全威脅,以便對 安全事件的事后分析、追蹤;2.21 安全審計應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進 行日志記錄;審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等 為方便管理所有網(wǎng)絡設備和服務器,以及日后對所有設備和系統(tǒng) 進行操作審計,應部署安全審計(堡壘機)系統(tǒng),并通過專用操 作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作;2.22 邊界完整性檢查應能夠?qū)Ψ鞘跈?quán)設備私自聯(lián)到內(nèi)部網(wǎng)絡的行為進行檢查,準確定出位置,并
15、對其進行有效阻斷;應能夠?qū)?nèi)部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查,準確 定出位置,并對其進行有效阻斷。2.23 惡意代碼防范應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。2.24 12主機安全2.25 6身份鑒別:應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù) 和自動退出等措施;當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名
16、,確保 用戶名具有唯一性。應采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒 別。2.26 7訪問控制應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;應根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;應嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。應對重要信息資源設置敏感標記;應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;2.27 入侵防范應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的
17、目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;應能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施;操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。2.28 惡意代碼應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡防惡意代碼產(chǎn)品不同的惡意代 碼庫;應支持防惡意代碼的統(tǒng)一管理。2.29 資源控制應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;應根據(jù)安全策略設置登錄終端的操作超時鎖定;應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU、硬盤、內(nèi)存、網(wǎng)絡等資源的使
18、用情況;應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;應能夠?qū)ο到y(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。2.30 安全審計審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應保護審計進程,避免受到未預期的中斷;應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;為方便管理所有服務器主機,以及日后對所有設備和系統(tǒng)進行操作審計,應部署安全審計(堡壘機)系統(tǒng),并通過專用操
19、作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作;2.31 終端安全上網(wǎng)行為管理:對于機房辦公上網(wǎng)終端,雖然與機房內(nèi)網(wǎng)物理隔 離,但實際工作中需要訪問互聯(lián)網(wǎng)查閱和接收信息,使用移動介 質(zhì)拷貝數(shù)據(jù)與外部信息交換,移動介質(zhì)在內(nèi)外網(wǎng)之間充當數(shù)據(jù)交 換載體,需加強對上網(wǎng)的行為監(jiān)管和移動介質(zhì)的使用監(jiān)管,由于 目前上網(wǎng)終端少,暫不考慮部署上網(wǎng)行為管理系統(tǒng);對于公司辦 公區(qū)由于終端數(shù)多、上網(wǎng)面廣,對內(nèi)部辦公資源威脅較大,需部 署上網(wǎng)行為管理設備,對各區(qū)域間網(wǎng)絡接入各類終端進行嚴格管 控,確保接入終端設備符合安全管理要求;在終端軟件及應用方 面精確定位到應用功能,最大化確保不符合安全及管理要求的應 用功能被過濾并且不
20、影響應用正常使用;對訪問流量及用戶訪問 行為提供記錄和分析,建立報表提供審計和判斷依據(jù)。網(wǎng)絡防病毒:在互聯(lián)網(wǎng)入口層需部署防病毒模塊,防病毒功能可 集成到防火墻或安全網(wǎng)關(guān)中,以實現(xiàn)對病毒、木馬等惡意代碼的 基本防護;同時還需部署終端防病毒的系統(tǒng),統(tǒng)一制定病毒庫升 級及查殺策略,防止終端感染病毒。終端防火墻:對于安全性要求更高的終端,還需開啟終端操作系 統(tǒng)自帶的軟件防火墻,控制訪問源和允許訪問的應用端口,提升 終端的安全防護能力。重要數(shù)據(jù)加密:對于終端上的敏感或重要數(shù)據(jù),在存儲和流轉(zhuǎn)過 程中需使用加密手段保護數(shù)據(jù)安全,能使用數(shù)字證書加密的場景 盡量使用證書加密(比如公司郵件),不具備證書加密的場景
21、,可使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文 件。軟件統(tǒng)一管理:對于辦公環(huán)境的軟件安裝,需通過部署終端安全管理系統(tǒng),對所有終端安裝的軟件進行統(tǒng)一管理,僅允許合法軟件的安裝和使用,同時對USB介質(zhì)實施接入管控,對接入的USB介質(zhì)進行反病毒查殺和掃描,確保終端接入的USB介質(zhì)安全性,降低終端安全風險。安全檢查:定期對終端的使用進行安全檢查,對于辦公環(huán)境建議部署終端接入準入控制,并與終端安全管理系統(tǒng)聯(lián)動,通過制定準入策略實現(xiàn)對終端安全的自動審查和日志定期審計。2.32 應用安全2.33 13身份鑒別應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;應對同一用戶采用兩種或兩種以上組合
22、的鑒別技術(shù)實現(xiàn)用戶身份鑒別;應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用 系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;應提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù) 和自動退出等措施;應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息 復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參2.282.29訪問控制應提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;訪問控制的覆蓋范圍應包括與資源訪問相關(guān)的主體、客體及它們之間的操作;應由授權(quán)主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權(quán)限;應授予不同帳戶為完成各自承擔任務所需的最小權(quán)限,
23、并在它們之間形成相互制約的關(guān)系;應具有對重要信息資源設置敏感標記的功能;應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;通信安全通信雙方應約定密碼算法,計算通信數(shù)據(jù)報文的報文驗證碼,在進行通信時,雙方根據(jù)校驗碼判斷對方報文的有效性;在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術(shù)進行會話初始化驗證;應對通信過程中的整個報文或會話過程進行加密;應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能;2.30 軟件容錯應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;應提
24、供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復;2.31 資源控制當應用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應,另一方應能夠自動結(jié)束會話;應能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;應能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制;應能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制;應能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;應能夠?qū)ο到y(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;應提供服務優(yōu)先級設定功能,并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源;2.32 安全審計應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要
25、安全事件進行審計;應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;審計記錄的內(nèi)容至少應包括事件的日期、時間、發(fā)起者信息、類 型、描述和結(jié)果等;應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的 功能;2.33 數(shù)據(jù)安全2.34 14 完整性應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過 程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復 措施;應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過 程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復 措施;2.35 15保密性應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性;應采
26、用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要 業(yè)務數(shù)據(jù)存儲保密性;2.36 16數(shù)據(jù)備份和恢復應采取數(shù)據(jù)分類、重要數(shù)據(jù)備份等措施;應提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每天一次, 備份介質(zhì)場外存放;應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地;應采用冗余技術(shù)設計網(wǎng)絡拓撲結(jié)構(gòu),避免關(guān)鍵節(jié)點存在單點故障;應提供主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性;對重要系統(tǒng)和數(shù)據(jù)庫進行容災備份,重要系統(tǒng)的災難恢復能力需至少達到第 4級“電子傳輸及完整設備支持”,災備系統(tǒng)隨時處 于就緒狀態(tài)或運行狀態(tài),完全的數(shù)據(jù)備份至少每天一次;2.34安全運行體
27、系安全運行體系總體包括系統(tǒng)建設和系統(tǒng)運維兩方面的安全需求和控制措施,其中:系統(tǒng)建設主要包括: 定級備案、設計開發(fā)、實施測試、測評檢查、驗收交付、服務商等多個環(huán)節(jié);系統(tǒng)運維主要包括:日常運行管理、資源管理、介質(zhì)管理、環(huán)境管理、配置管理、變更管理、問題管理、運行監(jiān)控、事件管理、風險管理、監(jiān)督檢查、審計、應急響應等多個環(huán)節(jié)。2.1.17系統(tǒng)建設定級備案:a.信息系統(tǒng)建設之初,應說明信息系統(tǒng)的邊界和安全保護等級,形成系統(tǒng)定級文檔,并組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進行論證和審定,確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準;b.信息系統(tǒng)建設完畢交付后,應指定專門的部門或人員
28、負責管理系 統(tǒng)定級的相關(guān)材料,并將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備 案,將系統(tǒng)等級及其他要求的備案材料報相應公安機關(guān)備案; 安全方案設計:a.應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,并依據(jù)風險分析的結(jié)果補充和調(diào)整安全措施;b.應指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃, 制定近期和遠期的安全建設工作計劃;c.應根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體 安全策略、安全技術(shù)框架、安全管理策略、總體建設規(guī)劃和詳細 設計方案,并形成配套文件;d.應組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù) 框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關(guān)配套 文件的合理性
29、和正確性進行論證和審定,并且經(jīng)過批準后,才能 正式實施;e.應根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、 安全技術(shù)框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等 相關(guān)配套文件。工程實施:a.產(chǎn)品采購和使用:應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī) 定;應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;應指定或授權(quán)專門的部門負責產(chǎn)品的采購,并要求與安全產(chǎn)品提 供者簽訂安全保密協(xié)議,明確安全和保密義務和責任;應預先對 產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候 選產(chǎn)品名單。b.自行軟件開發(fā):應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā) 人員和測試人員分離,測試數(shù)據(jù)和測
30、試結(jié)果受到控制;應制定軟 件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則; 應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應 確保提供軟件設計的相關(guān)文檔和使用指南,并由專人負責保管; 應確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準。c.外包軟件開發(fā):應根據(jù)開發(fā)需求檢測軟件質(zhì)量;應在軟件安裝之 前檢測軟件包中可能存在的惡意代碼;應要求開發(fā)單位提供軟件 設計的相關(guān)文檔和使用指南;應要求開發(fā)單位提供軟件源代碼, 并審查軟件中可能存在的后門。d.工程實施:應指定或授權(quán)專門的部門或人員負責工程實施過程的 管理;應制定詳細的工程實施方案控制實施過程,并要求工程實 施單位能正式地執(zhí)行安
31、全工程過程;應制定工程實施方面的管理 制度,明確說明實施過程的控制方法和人員行為準則。測試驗收:a.應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安 全性測試報告;b.在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結(jié)果,并形成測試驗收報 告;c.應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;d.應指定或授權(quán)專門的部門負責系統(tǒng)測試驗收的管理,并按照管理 規(guī)定的要求完成系統(tǒng)測試驗收工作;e.應組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽 字確認。系統(tǒng)交付:a.應制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設備、 軟件和文檔等
32、進行清點;b.應對負責系統(tǒng)運行維護的技術(shù)人員進行相應的技能培訓;c.應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護 的文檔;d.應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;e.應指定或授權(quán)專門的部門負責系統(tǒng)交付的管理工作,并按照管理 規(guī)定的要求完成系統(tǒng)交付工作。安全服務商選擇:a.應確保安全服務商的選擇符合國家的有關(guān)規(guī)定;b.應與選定的安全服務商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責 任;c.應確保選定的安全服務商提供技術(shù)培訓和服務承諾,必要的與其簽訂服務合同2.35系統(tǒng)運維環(huán)境管理:a.應指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制 等設施進行維護管理;b.應指定部門
33、負責機房安全,并配備機房安全管理人員,對機房的 出入、服務器的開機或關(guān)機等工作進行管理;c.應建立機房安全管理制度,對有關(guān)機房物理訪問,物品帶進、帶 出機房和機房環(huán)境安全等方面的管理作出規(guī)定;d.應加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括 工作人員調(diào)離辦公室應立即交還該辦公室鑰匙、不在辦公區(qū)接待 來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態(tài)和 桌面上沒有包含敏感信息的紙檔文件等。資源管理:a.應編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門、 重要程度和所處位置等內(nèi)容;b.應建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或 責任部門,并規(guī)范資產(chǎn)管理和使用的行
34、為;c.應根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選 擇相應的管理措施;d.應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存 儲等進行規(guī)范化管理。介質(zhì)管理:a.應建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷 毀等方面作出規(guī)定;b.應確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護, 并實行存儲環(huán)境專人管理;c.應對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行 控制,對介質(zhì)歸檔和查詢等進行登記記錄,并根據(jù)存檔介質(zhì)的目 錄清單定期盤點;d.應對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理,對送出維 修
35、或銷毀的介質(zhì)應首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的 存儲介質(zhì)未經(jīng)批準不得自行銷毀;e.應根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境 要求和管理方法應與本地相同;f.應對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù) 和軟件的重要程度對介質(zhì)進行分類和標識管理。設備管理:a.應對信息系統(tǒng)相關(guān)的各種設備(包括備份和冗余設備)、線路等 指定專門的部門或人員定期進行維護管理;b.應建立基于申報、審批和專人負責的設備安全管理制度,對信息 系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī) 范化管理;c.應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維
36、護人員的責任、涉外維修和服務的審批、 維修過程的監(jiān)督控制等;d.應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備的操作和 使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)主要設備(包括備份和冗 余設備)的啟動/停止、加電/斷電等操作;e.應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點。 監(jiān)控管理:a.應對通信線路、主機、網(wǎng)絡設備和應用軟件的運行狀況、網(wǎng)絡流 量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;b.應組織相關(guān)人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可 疑行為,形成分析報告,并采取必要的應對措施;c.應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全 審計等安全相關(guān)事項進行集中管理
37、。網(wǎng)絡安全管理:a.應指定專人對網(wǎng)絡進行管理,負責運行日志、網(wǎng)絡監(jiān)控記錄的日 常維護和報警信息分析和處理工作;b.應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、日志保存時間、安 全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;c.應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新,并在更新 前對現(xiàn)有的重要文件進行備份;d.應定期對網(wǎng)絡系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進 行及時的修補;e.應實現(xiàn)設備的最小服務配置,并對配置文件進行定期離線備份;f.應保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準;g.應依據(jù)安全策略允許或者拒絕便攜式和移動式設備的網(wǎng)絡接入;h.應定期檢查違反規(guī)定上網(wǎng)或其他違反網(wǎng)絡安全
38、策略的行為。系統(tǒng)安全管理:a.應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b.應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;c.應安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán) 境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程 序的安裝;d.應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管 理和日常操作流程等方面作出具體規(guī)定;e.應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角 色的權(quán)限、責任和風險,權(quán)限設定應當遵循最小授權(quán)原則;f.應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要 的日常操作、運行維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進
39、 行未經(jīng)授權(quán)的操作;g.應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為惡意代碼防范管理:a.應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀 取移動存儲設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進 行病毒檢查,對外來計算機或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查;b.應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄;c.應對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等 作出明確規(guī)定;d.應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行 記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲 的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和 總結(jié)匯報。密碼管理:a.應建立密碼使用管理制度,并使用符合國家密碼管理規(guī)定的密碼 技術(shù)和產(chǎn)品。變更管理:a.應
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 倉頡造字教學活動方案
- 仙人指路活動方案
- 代為祭掃活動方案
- 代表視察調(diào)研活動方案
- 代銷理財活動方案
- 以案釋法宣講活動方案
- 價格打折活動方案
- 任職宣誓活動方案
- 企業(yè)九一八活動方案
- 企業(yè)元旦春節(jié)活動方案
- 《污水處理過程》課件
- 江蘇省2024-2025年跨地區(qū)職業(yè)學校職教高考一輪聯(lián)考(機械專業(yè)綜合理論試卷含答案)
- 腫瘤患者心理護理與社會支持課件
- 《平衡計分卡在煙草公司績效管理中的應用研究》
- 天津市2021年中考歷史真題試卷(含答案)
- 藥企微生物培訓
- DB11∕T 1771-2020 地源熱泵系統(tǒng)運行技術(shù)規(guī)范
- 2023-2024學年廣西百色市高一下學期7月期末聯(lián)考物理試題(解析版)
- 2024年冬季N0M世界青少年數(shù)學思維研學活動模擬題4年級
- 銷售苗木實習報告
- 老舊小區(qū)道路及公共設施改造項目施工組織設計方案
評論
0/150
提交評論