網(wǎng)絡(luò)安全體系建設(shè)方案_第1頁
網(wǎng)絡(luò)安全體系建設(shè)方案_第2頁
網(wǎng)絡(luò)安全體系建設(shè)方案_第3頁
網(wǎng)絡(luò)安全體系建設(shè)方案_第4頁
網(wǎng)絡(luò)安全體系建設(shè)方案_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上網(wǎng)絡(luò)安全體系建設(shè)方案(2018)編制:審核:批準:2018-xx-xx專心-專注-專業(yè)目 錄1 安全體系發(fā)布令根據(jù)網(wǎng)絡(luò)安全法管理辦法的相關(guān)規(guī)范及指導(dǎo)要求,參照GB/T22080-2008idtISO27001:2005信息技術(shù)-安全技術(shù)-信息安全管理體系要求,為進一步加強公司運營系統(tǒng)及辦公系統(tǒng)的安全運行及防護,避免公司核心業(yè)務(wù)系統(tǒng)及日常辦公系統(tǒng)遭受到病毒、木馬、黑客攻擊等網(wǎng)絡(luò)安全威脅,防止因網(wǎng)絡(luò)安全事件(系統(tǒng)中斷、數(shù)據(jù)丟失、敏感信息泄密)導(dǎo)致公司和客戶的損失,制定本網(wǎng)絡(luò)安全體系。本網(wǎng)絡(luò)安全體系是公司的法規(guī)性文件,是指導(dǎo)公司各部門建立并實施信息安全管理、技術(shù)、運行體系的

2、綱領(lǐng)和行動準則,用于貫徹公司的網(wǎng)絡(luò)安全管理方針、目標,實現(xiàn)網(wǎng)絡(luò)安全體系有效運行、持續(xù)改進,體現(xiàn)公司對社會的承諾,現(xiàn)正式批準發(fā)布,自 2018年 XX月 XX 日起實施。全體員工必須嚴格按照本網(wǎng)絡(luò)安全體系的要求,自覺遵循信息安全管理方針,貫徹實施本安全體系的各項要求,努力實現(xiàn)公司信息安全管理方針和目標??偨?jīng)理: 批準日期:2018-xx-xx2 安全體系設(shè)計公司整體安全體系包括安全方針、目標及策略,分為信息安全管理、技術(shù)、運行三大體系,通過安全工作管理、統(tǒng)一技術(shù)管理、安全運維管理三部分管理工作,實施具體的系統(tǒng)管理、安全管理及審計管理,來達到對計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)通信的安全保障。2.1 總體策

3、略2.1.1 安全方針強化意識、規(guī)范行為、數(shù)據(jù)保密、信息完整。2.1.2 安全目標信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,電子文件能夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務(wù)不中斷。2.1.3 總體策略公司運營環(huán)境及運營系統(tǒng)需滿足國家行業(yè)的規(guī)范要求,并實施三級等級保護及風(fēng)險管理;公司辦公環(huán)境及辦公系統(tǒng)滿足通用信息化系統(tǒng)的運行要求,并實施二級等級保護;公司自主(或外包)研發(fā)的網(wǎng)絡(luò)安全軟硬件產(chǎn)品必須符合相關(guān)國家標準的強制性要求,由具備資格的機構(gòu)安全認證合格或者安全檢測符合要求后,方可對外銷售。2.1.4 實施原則誰主管誰負責(zé)、分級保護、技術(shù)與

4、管理并重、全員參與、持續(xù)改進。2.2 安全管理體系安全管理體系主要涉及組織機構(gòu)、人員安全、制度標準三個方面的安全需求和控制措施。2.2.1 組織機構(gòu)分別建立安全管理機構(gòu)和安全管理崗位的職責(zé)文件,對安全管理機構(gòu)和網(wǎng)絡(luò)安全負責(zé)人的職責(zé)進行明確,確定網(wǎng)絡(luò)安全負責(zé)人,落實網(wǎng)絡(luò)安全保護責(zé)任;建立信息發(fā)布、變更、審批等流程和制度類文件,增強制度的有效性;建立安全審核和檢查的相關(guān)制度及報告方式。目前公司設(shè)立了安全管理機構(gòu)委員會,在崗位、人員、授權(quán)、溝通、檢查各個環(huán)節(jié)進行決策、管理和監(jiān)督,委員會由公司副總經(jīng)理領(lǐng)導(dǎo),成員包括各部門分管總監(jiān)。2.2.2 人員安全對人員的錄用、離崗、考核、培訓(xùn)、安全意識教育等方面應(yīng)

5、通過制度和操作程序進行明確,并對違反信息安全要求的相關(guān)人員進行懲罰。根據(jù)可信雇員管理策略對所有人員進行安全背景審查、可信度鑒別和聘用,并簽署安全保密協(xié)議;對人員離職需要有嚴格的管理程序,及時取消相應(yīng)權(quán)限、清理物品并完成相關(guān)工作交接;將安全管理規(guī)范執(zhí)行情況納入日??冃Э己?;定期對全體人員進行網(wǎng)絡(luò)安全教育、技術(shù)培訓(xùn)和技能考核。2.2.3 制度流程按照公司文件管理的有關(guān)規(guī)定制定、審定、發(fā)布、和修訂內(nèi)部安全管理制度和操作規(guī)程,管理制度在發(fā)布前應(yīng)經(jīng)過公司安全委員會審批通過,對制度的評審工作應(yīng)列入年度信息化安全工作會議。應(yīng)建立網(wǎng)絡(luò)信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關(guān)網(wǎng)絡(luò)信息

6、安全的投訴和舉報。同時為保證制度的嚴密性和持續(xù)性,各制度流程將會根據(jù)系統(tǒng)運營實際情況定期或不定期進行修訂,修訂的審批、發(fā)布流程與新增完全相同,將報安全委員會審批通過后實施。2.3 安全技術(shù)體系安全技術(shù)體系主要包括:物理安全、網(wǎng)絡(luò)安全、主機安全、終端安全、應(yīng)用安全、數(shù)據(jù)安全六個方面的安全需求和控制措施。2.3.1 物理安全1. 電磁屏蔽Ø 應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;Ø 電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;Ø 應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽;2. 物理分層Ø 機房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);Ø

7、; 機房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁;Ø 機房出入口應(yīng)安排專人值守,控制、鑒別和記錄進入的人員;Ø 需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;Ø 應(yīng)對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;3. 門禁控制Ø 重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;Ø 對于核心區(qū)的訪問需要“刷卡+指紋”才能進入;4. 入侵報警Ø 應(yīng)利用光、電等技術(shù)設(shè)置機房防盜報警、監(jiān)控報警系統(tǒng);Ø 機房內(nèi)部應(yīng)部署物理侵入報警系統(tǒng),在通道

8、處安裝紅外及微波移動監(jiān)測感應(yīng)器,應(yīng)將入侵報警接入門禁系統(tǒng),以便實現(xiàn)自動關(guān)門設(shè)防、開門撤防,若機房有非法物理侵入,將觸發(fā)入侵報警,通知安全監(jiān)控室值班人員;5. 視頻監(jiān)控Ø 機房應(yīng)部署視頻監(jiān)控系統(tǒng),監(jiān)控機房各個區(qū)域,并實時錄像保存,對重要區(qū)域需采用兩個攝像頭監(jiān)控拍攝,防止單點故障,重要區(qū)域的錄像要求保存一年以上;6. 電力冗余Ø 應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;Ø 應(yīng)提供短期的備用電力供應(yīng),至少滿足主要設(shè)備在斷電情況下的正常運行要求;Ø 應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;Ø 應(yīng)建立備用供電系統(tǒng)。2.3.2 網(wǎng)絡(luò)安全1.

9、結(jié)構(gòu)安全Ø 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;Ø 應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;Ø 應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路徑;Ø 應(yīng)繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖;Ø 應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;Ø 應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;Ø 應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級

10、別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機;2. 訪問控制Ø 應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;Ø 應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;Ø 應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;Ø 應(yīng)在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接;Ø 應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);Ø 重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙;Ø 應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制

11、粒度為單個用戶;Ø 應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量;3. 入侵防御Ø 應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;Ø 當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應(yīng)提供報警。4. 設(shè)備防護Ø 應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;Ø 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;Ø 網(wǎng)絡(luò)設(shè)備用戶的標識應(yīng)唯一;Ø 主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別;Ø 身份鑒別信息應(yīng)

12、具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換;Ø 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡(luò)登錄連接超時自動退出等措施;Ø 當對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;Ø 應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。5. 安全監(jiān)控Ø 應(yīng)采取監(jiān)測、記錄網(wǎng)絡(luò)運行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于六個月;Ø 機房網(wǎng)絡(luò)應(yīng)部署安全監(jiān)控及管理平臺,對所有設(shè)備進行監(jiān)控和日志收集,掌握設(shè)備的實時運行狀態(tài),管控網(wǎng)絡(luò)安全威脅,以便對安全事件的事后分析、追蹤;6. 安全審計Ø 應(yīng)

13、對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;Ø 審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;Ø 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;Ø 應(yīng)對審計記錄進行保護,避免受到未預(yù)期的刪除、修改或覆蓋等Ø 為方便管理所有網(wǎng)絡(luò)設(shè)備和服務(wù)器,以及日后對所有設(shè)備和系統(tǒng)進行操作審計,應(yīng)部署安全審計(堡壘機)系統(tǒng),并通過專用操作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作;7. 邊界完整性檢查Ø 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷;Ø 應(yīng)能夠

14、對內(nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷。8. 惡意代碼防范Ø 應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;Ø 應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。2.3.3 主機安全1. 身份鑒別:Ø 應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;Ø 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換;Ø 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;Ø 當對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;

15、16; 應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。Ø 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。2. 訪問控制Ø 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;Ø 應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;Ø 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;Ø 應(yīng)嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;Ø 應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。Ø 應(yīng)對重要信息資源設(shè)置敏感標記;Ø

16、; 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;3. 入侵防范Ø 應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;Ø 應(yīng)能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施;Ø 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補丁及時得到更新。4. 惡意代碼Ø 應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;Ø 主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫

17、;Ø 應(yīng)支持防惡意代碼的統(tǒng)一管理。5. 資源控制Ø 應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;Ø 應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;Ø 應(yīng)對重要服務(wù)器進行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;Ø 應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;Ø 應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。6. 安全審計Ø 審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;Ø 審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重

18、要的安全相關(guān)事件;Ø 審計記錄應(yīng)包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;Ø 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;Ø 應(yīng)保護審計進程,避免受到未預(yù)期的中斷;Ø 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等;Ø 為方便管理所有服務(wù)器主機,以及日后對所有設(shè)備和系統(tǒng)進行操作審計,應(yīng)部署安全審計(堡壘機)系統(tǒng),并通過專用操作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作;2.4.4 終端安全Ø 上網(wǎng)行為管理:對于機房辦公上網(wǎng)終端,雖然與機房內(nèi)網(wǎng)物理隔離,但實際工作中需要訪問互聯(lián)網(wǎng)查閱和接收信息,使用移動介質(zhì)拷貝數(shù)據(jù)與外部信

19、息交換,移動介質(zhì)在內(nèi)外網(wǎng)之間充當數(shù)據(jù)交換載體,需加強對上網(wǎng)的行為監(jiān)管和移動介質(zhì)的使用監(jiān)管,由于目前上網(wǎng)終端少,暫不考慮部署上網(wǎng)行為管理系統(tǒng);對于公司辦公區(qū)由于終端數(shù)多、上網(wǎng)面廣,對內(nèi)部辦公資源威脅較大,需部署上網(wǎng)行為管理設(shè)備,對各區(qū)域間網(wǎng)絡(luò)接入各類終端進行嚴格管控,確保接入終端設(shè)備符合安全管理要求;在終端軟件及應(yīng)用方面精確定位到應(yīng)用功能,最大化確保不符合安全及管理要求的應(yīng)用功能被過濾并且不影響應(yīng)用正常使用;對訪問流量及用戶訪問行為提供記錄和分析,建立報表提供審計和判斷依據(jù)。Ø 網(wǎng)絡(luò)防病毒:在互聯(lián)網(wǎng)入口層需部署防病毒模塊,防病毒功能可集成到防火墻或安全網(wǎng)關(guān)中,以實現(xiàn)對病毒、木馬等惡意代

20、碼的基本防護;同時還需部署終端防病毒的系統(tǒng),統(tǒng)一制定病毒庫升級及查殺策略,防止終端感染病毒。Ø 終端防火墻:對于安全性要求更高的終端,還需開啟終端操作系統(tǒng)自帶的軟件防火墻,控制訪問源和允許訪問的應(yīng)用端口,提升終端的安全防護能力。Ø 重要數(shù)據(jù)加密:對于終端上的敏感或重要數(shù)據(jù),在存儲和流轉(zhuǎn)過程中需使用加密手段保護數(shù)據(jù)安全,能使用數(shù)字證書加密的場景盡量使用證書加密(比如公司郵件),不具備證書加密的場景,可使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文件。Ø 軟件統(tǒng)一管理:對于辦公環(huán)境的軟件安裝,需通過部署終端安全管理系統(tǒng),對所有終端安裝的軟件進行統(tǒng)一管理,僅允許

21、合法軟件的安裝和使用,同時對USB介質(zhì)實施接入管控,對接入的USB介質(zhì)進行反病毒查殺和掃描,確保終端接入的USB介質(zhì)安全性,降低終端安全風(fēng)險。Ø 安全檢查:定期對終端的使用進行安全檢查,對于辦公環(huán)境建議部署終端接入準入控制,并與終端安全管理系統(tǒng)聯(lián)動,通過制定準入策略實現(xiàn)對終端安全的自動審查和日志定期審計。2.4.5 應(yīng)用安全1. 身份鑒別Ø 應(yīng)提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;Ø 應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別;Ø 應(yīng)提供用戶身份標識唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標識,身份鑒

22、別信息不易被冒用;Ø 應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;Ø 應(yīng)啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù);2. 訪問控制Ø 應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;Ø 訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作;Ø 應(yīng)由授權(quán)主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權(quán)限;Ø 應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系;Ø 應(yīng)

23、具有對重要信息資源設(shè)置敏感標記的功能;Ø 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;3. 通信安全Ø 通信雙方應(yīng)約定密碼算法,計算通信數(shù)據(jù)報文的報文驗證碼,在進行通信時,雙方根據(jù)校驗碼判斷對方報文的有效性;Ø 在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證;Ø 應(yīng)對通信過程中的整個報文或會話過程進行加密;Ø 應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;Ø 應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能;4. 軟件容錯Ø 應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人

24、機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;Ø 應(yīng)提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復(fù);5. 資源控制Ø 當應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;Ø 應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;Ø 應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制;Ø 應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制;Ø 應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;Ø 應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警;Ø

25、 應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源;6. 安全審計Ø 應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進行審計;Ø 應(yīng)保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;Ø 審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;Ø 應(yīng)提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能;2.4.6 數(shù)據(jù)安全1. 完整性Ø 應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施

26、;Ø 應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施;2. 保密性Ø 應(yīng)采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性;Ø 應(yīng)采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存儲保密性;3. 數(shù)據(jù)備份和恢復(fù)Ø 應(yīng)采取數(shù)據(jù)分類、重要數(shù)據(jù)備份等措施;Ø 應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;Ø 應(yīng)提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地;Ø 應(yīng)采用冗余技術(shù)設(shè)計

27、網(wǎng)絡(luò)拓撲結(jié)構(gòu),避免關(guān)鍵節(jié)點存在單點故障;Ø 應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性;Ø 對重要系統(tǒng)和數(shù)據(jù)庫進行容災(zāi)備份,重要系統(tǒng)的災(zāi)難恢復(fù)能力需至少達到第4級“電子傳輸及完整設(shè)備支持”,災(zāi)備系統(tǒng)隨時處于就緒狀態(tài)或運行狀態(tài),完全的數(shù)據(jù)備份至少每天一次;2.4 安全運行體系安全運行體系總體包括系統(tǒng)建設(shè)和系統(tǒng)運維兩方面的安全需求和控制措施,其中:系統(tǒng)建設(shè)主要包括:定級備案、設(shè)計開發(fā)、實施測試、測評檢查、驗收交付、服務(wù)商等多個環(huán)節(jié);系統(tǒng)運維主要包括:日常運行管理、資源管理、介質(zhì)管理、環(huán)境管理、配置管理、變更管理、問題管理、運行監(jiān)控、事件管理、風(fēng)險管

28、理、監(jiān)督檢查、審計、應(yīng)急響應(yīng)等多個環(huán)節(jié)。2.4.1 系統(tǒng)建設(shè)Ø 定級備案:a. 信息系統(tǒng)建設(shè)之初,應(yīng)說明信息系統(tǒng)的邊界和安全保護等級,形成系統(tǒng)定級文檔,并組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進行論證和審定,確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準;b. 信息系統(tǒng)建設(shè)完畢交付后,應(yīng)指定專門的部門或人員負責(zé)管理系統(tǒng)定級的相關(guān)材料,并將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案,將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機關(guān)備案;Ø 安全方案設(shè)計:a. 應(yīng)根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,并依據(jù)風(fēng)險分析的結(jié)果補充和調(diào)整安全措施;b. 應(yīng)指定和授權(quán)專門的部

29、門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃,制定近期和遠期的安全建設(shè)工作計劃;c. 應(yīng)根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細設(shè)計方案,并形成配套文件;d. 應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施;e. 應(yīng)根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件。Ø 工程實施:a. 產(chǎn)品采購和使用:應(yīng)確保安全產(chǎn)品采購和使

30、用符合國家的有關(guān)規(guī)定;應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;應(yīng)指定或授權(quán)專門的部門負責(zé)產(chǎn)品的采購,并要求與安全產(chǎn)品提供者簽訂安全保密協(xié)議,明確安全和保密義務(wù)和責(zé)任;應(yīng)預(yù)先對產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單。b. 自行軟件開發(fā):應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結(jié)果受到控制;應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負責(zé)保管;應(yīng)確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準。c.

31、外包軟件開發(fā):應(yīng)根據(jù)開發(fā)需求檢測軟件質(zhì)量;應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼;應(yīng)要求開發(fā)單位提供軟件設(shè)計的相關(guān)文檔和使用指南;應(yīng)要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。d. 工程實施:應(yīng)指定或授權(quán)專門的部門或人員負責(zé)工程實施過程的管理;應(yīng)制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;應(yīng)制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。Ø 測試驗收:a. 應(yīng)委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;b. 在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應(yīng)詳

32、細記錄測試驗收結(jié)果,并形成測試驗收報告;c. 應(yīng)對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;d. 應(yīng)指定或授權(quán)專門的部門負責(zé)系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作;e. 應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。Ø 系統(tǒng)交付:a. 應(yīng)制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點;b. 應(yīng)對負責(zé)系統(tǒng)運行維護的技術(shù)人員進行相應(yīng)的技能培訓(xùn);c. 應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進行系統(tǒng)運行維護的文檔;d. 應(yīng)對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;e. 應(yīng)指定或授權(quán)專門的部門負責(zé)系統(tǒng)交付的管理

33、工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。Ø 安全服務(wù)商選擇:a. 應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;b. 應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任;c. 應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓(xùn)和服務(wù)承諾,必要的與其簽訂服務(wù)合同。2.4.2 系統(tǒng)運維Ø 環(huán)境管理:a. 應(yīng)指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理;b. 應(yīng)指定部門負責(zé)機房安全,并配備機房安全管理人員,對機房的出入、服務(wù)器的開機或關(guān)機等工作進行管理;c. 應(yīng)建立機房安全管理制度,對有關(guān)機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;d.

34、 應(yīng)加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應(yīng)確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。Ø 資源管理:a. 應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容;b. 應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理和使用的行為;c. 應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選擇相應(yīng)的管理措施;d. 應(yīng)對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。Ø 介質(zhì)管

35、理:a. 應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定; b. 應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護,并實行存儲環(huán)境專人管理;c. 應(yīng)對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質(zhì)歸檔和查詢等進行登記記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點;d. 應(yīng)對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理,對送出維修或銷毀的介質(zhì)應(yīng)首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準不得自行銷毀; e. 應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相

36、同;f. 應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理。Ø 設(shè)備管理:a. 應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定專門的部門或人員定期進行維護管理;b. 應(yīng)建立基于申報、審批和專人負責(zé)的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理;c. 應(yīng)建立配套設(shè)施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責(zé)任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等;d. 應(yīng)對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)主要

37、設(shè)備(包括備份和冗余設(shè)備)的啟動/停止、加電/斷電等操作;e. 應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點。Ø 監(jiān)控管理:a. 應(yīng)對通信線路、主機、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;b. 應(yīng)組織相關(guān)人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應(yīng)對措施;c. 應(yīng)建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關(guān)事項進行集中管理。Ø 網(wǎng)絡(luò)安全管理:a. 應(yīng)指定專人對網(wǎng)絡(luò)進行管理,負責(zé)運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析和處理工作;b. 應(yīng)建立網(wǎng)絡(luò)安全管理

38、制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;c. 應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進行更新,并在更新前對現(xiàn)有的重要文件進行備份;d. 應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進行及時的修補;e. 應(yīng)實現(xiàn)設(shè)備的最小服務(wù)配置,并對配置文件進行定期離線備份;f. 應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準;g. 應(yīng)依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入;h. 應(yīng)定期檢查違反規(guī)定上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為。Ø 系統(tǒng)安全管理:a. 應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b. 應(yīng)定期進行漏洞掃描,對

39、發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;c. 應(yīng)安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;d. 應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定;e. 應(yīng)指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權(quán)限、責(zé)任和風(fēng)險,權(quán)限設(shè)定應(yīng)當遵循最小授權(quán)原則;f. 應(yīng)依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴禁進行未經(jīng)授權(quán)的操作;g. 應(yīng)定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。Ø 惡意代碼防范管

40、理:a. 應(yīng)提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進行病毒檢查;b. 應(yīng)指定專人對網(wǎng)絡(luò)和主機進行惡意代碼檢測并保存檢測記錄;c. 應(yīng)對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定; d. 應(yīng)定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結(jié)匯報。Ø 密碼管理:a. 應(yīng)建立密碼使用管理制度,并使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。Ø

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論