版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、 四川長虹虹微公司發(fā)布 實施 發(fā)布信息系統(tǒng)安全漏洞評估及管理制度四川長虹電器股份有限公司虹微公司管理文件目錄1概況21.1 目的21.2 目的22正文22.1. 術(shù)語定義22.2. 職責(zé)分工32.3. 安全漏洞生命周期32.4. 信息安全漏洞管理32.4.1原則32.4.2風(fēng)險等級42.4.3評估范圍52.4.4整改時效性52.4.5實施63例外處理74檢查計劃85解釋86附錄81 概況1.1 目的1、規(guī)范集團內(nèi)部信息系統(tǒng)安全漏洞(包括操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備和應(yīng)用系統(tǒng))的評估及管理,降低信息系統(tǒng)安全風(fēng)險;2、明確信息系統(tǒng)安全漏洞評估和整改各方職責(zé)。1.2 適用范圍本制度適用于虹微公司管理的所有信息
2、系統(tǒng),非虹微公司管理的信息系統(tǒng)可參照執(zhí)行。2 正文2.1. 術(shù)語定義2.1.1. 信息安全 Information security保護、維持信息的保密性、完整性和可用性,也可包括真實性、可核查性、抗抵賴性、可靠性等性質(zhì)。2.1.2. 信息安全漏洞 Information security vulnerability信息系統(tǒng)在需求、設(shè)計、實現(xiàn)、配置、運行等過程中,有意或無意產(chǎn)生的缺陷,這些缺陷以不同形式存在于計算機信息系統(tǒng)的各個層次和環(huán)節(jié)之中,一旦被惡意主體利用,就會對信息系統(tǒng)的安全造成損害,影響信息系統(tǒng)的正常運行。2.1.3. 資產(chǎn) Asset安全策略中,需要保護的對象,包括信息、數(shù)據(jù)和資源
3、等等。2.1.4. 風(fēng)險 Risk資產(chǎn)的脆弱性利用給定的威脅,對信息系統(tǒng)造成損害的潛在可能。風(fēng)險的危害可通過事件發(fā)生的概率和造成的影響進行度量。2.1.5. 信息系統(tǒng)(Information system)由計算機硬件、網(wǎng)絡(luò)和通訊設(shè)備、計算機軟件、信息資源、信息用戶和規(guī)章制度組成的以處理信息流為目的的人機一體化系統(tǒng),本制度信息系統(tǒng)主要包括操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備以及應(yīng)用系統(tǒng)等。2.2. 職責(zé)分工2.2.1. 安全服務(wù)部:負責(zé)信息系統(tǒng)安全漏洞的評估和管理,漏洞修復(fù)的驗證工作,并為發(fā)現(xiàn)的漏洞提供解決建議。2.2.2. 各研發(fā)部門研發(fā)部門負責(zé)修復(fù)應(yīng)用系統(tǒng)存在的安全漏洞,并根據(jù)本制度的要求提供應(yīng)用系統(tǒng)的測試
4、環(huán)境信息和源代碼給安全服務(wù)部進行安全評估。2.2.3. 數(shù)據(jù)服務(wù)部數(shù)據(jù)服務(wù)部負責(zé)修復(fù)生產(chǎn)環(huán)境和測試環(huán)境操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備存在的安全漏洞,并根據(jù)本制度的要求提供最新最全的操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備的IP地址信息。2.3. 安全漏洞生命周期依據(jù)信息安全漏洞從產(chǎn)生到消亡的整個過程,信息安全漏洞的生命周期可分為以下幾個階段:a) 漏洞的發(fā)現(xiàn):通過人工或自動的方法分析、挖掘出漏洞的過程,且該漏洞可被驗證和重現(xiàn)。b) 漏洞的利用:利用漏洞對信息系統(tǒng)的保密性、完整性和可用性造成破壞的過程。c) 漏洞的修復(fù):通過補丁、升級版本或配置策略等方法對漏洞進行修補的過程,使該漏洞不能被利用。d) 漏洞的公開:通過公開渠道(如
5、網(wǎng)站、郵件列表等)公布漏洞信息的過程。2.4. 信息安全漏洞管理2.4.1 原則信息安全漏洞管理遵循以下:a) 分級原則:應(yīng)根據(jù)對業(yè)務(wù)影響程度,對安全漏洞進行分級;同時對不同級別的安全漏洞執(zhí)行不同的處理要求;b) 及時性原則:安全服務(wù)部應(yīng)及時把發(fā)現(xiàn)的漏洞發(fā)布給相關(guān)的負責(zé)人;各部門在對安全漏洞進行整改時,及時出具整改方案,及時進行研發(fā)或更新補丁和加固,及時消除漏洞與隱患; c) 安全風(fēng)險最小化原則:在處理漏洞信息時應(yīng)以信息系統(tǒng)的風(fēng)險最小化為原則;d) 保密性原則:對于未修復(fù)前的安全漏洞,必須嚴格控制評估報告發(fā)放范圍,對評估報告中敏感的信息進行屏蔽。2.4.2 風(fēng)險等級充分考慮漏洞的利用難易程度以
6、及對業(yè)務(wù)的影響情況,采取DREAD模型對安全漏洞進行風(fēng)險等級劃分。在量化風(fēng)險的過程中,對每個威脅進行評分,并按照如下的公司計算風(fēng)險值:Risk = D + R + E + A + DDREAD模型類別 等級高(3)中(2)低(1)Damage Potential潛在危害獲取完全權(quán)限;執(zhí)行管理員操作;非法上傳文件等等泄露敏感信息泄露其他信息Reproducibility重復(fù)利用可能性攻擊者可以隨意再次攻擊攻擊者可以重復(fù)攻擊,但有時間或其他條件限制攻擊者很難重復(fù)攻擊過程Exploitability利用的困難程度初學(xué)者在短期內(nèi)能掌握攻擊方法熟練的攻擊者才能完成這次攻擊漏洞利用條件非常苛刻Affect
7、ed users影響的用戶范圍所有用戶,默認配置,關(guān)鍵用戶部分用戶,非默認配置極少數(shù)用戶,匿名用戶Discoverability發(fā)現(xiàn)的難易程度漏洞很顯眼,攻擊條件很容易獲得在私有區(qū)域,部分人能看到,需要深入挖掘漏洞發(fā)現(xiàn)該漏洞極其困難說明:每一項都有3個等級,對應(yīng)著權(quán)重,從而形成了一個矩陣。表一:安全漏洞等級評估模型最后得出安全漏洞風(fēng)險等級:計算得分安全漏洞風(fēng)險等級5-7分低風(fēng)險8-11分中風(fēng)險12-15分高風(fēng)險表二:風(fēng)險等級對應(yīng)分數(shù)2.4.3 評估范圍1) 安全服務(wù)部應(yīng)定期對信息系統(tǒng)進行例行的安全漏洞評估,操作系統(tǒng)層面的評估主要以自動化工具為主,應(yīng)用系統(tǒng)層面評估以自動化工具和手動測試相結(jié)合。2
8、) 操作系統(tǒng)層面評估的范圍為所有生產(chǎn)系統(tǒng)的服務(wù)器;網(wǎng)絡(luò)層面評估的范圍為公司內(nèi)部網(wǎng)絡(luò)所有的路由器、交換機、防火墻等網(wǎng)絡(luò)設(shè)備;應(yīng)用系統(tǒng)層面評估的范圍為所有生產(chǎn)環(huán)境的應(yīng)用系統(tǒng),包括對互聯(lián)網(wǎng)開發(fā)的應(yīng)用系統(tǒng)以及內(nèi)網(wǎng)的應(yīng)用系統(tǒng)。3) 操作系統(tǒng)層面安全漏洞評估的周期為每季度一次,并出具漏洞評估報告。4) 應(yīng)用系統(tǒng)層面的安全評估,新系統(tǒng)在第一個版本上線前,必須經(jīng)過安全測試和源代碼安全掃描。5) 應(yīng)用系統(tǒng)層面的安全評估,對于原有系統(tǒng)進行版本更新的,按照下面的規(guī)則進行評估: 如果本次版本中涉及信息安全漏洞整改的,在上線前必須經(jīng)過安全測試; 如果本次版本中沒有涉及信息安全漏洞整改的依據(jù)下面的規(guī)則進行安全測試:a、應(yīng)
9、用系統(tǒng)安全級別為高級別的,每間隔3個版本進行一次安全測試,比如在1.0版本進行了安全測試,那下次測試在1.4版本需要進行安全測試;b、應(yīng)用系統(tǒng)安全級別為中級或低級別的,每間隔5個版本進行一次安全測試,比如在1.0版本進行了安全測試,那下次測試在1.6版本需要進行安全測試;c、如果需要進行測試的版本為緊急版本,可以延后到下一個正常版本進行安全測試。6) 安全服務(wù)部應(yīng)定期跟進安全漏洞的修復(fù)情況,并對已修復(fù)的安全漏洞進行驗證。7) 信息系統(tǒng)安全評估報告中應(yīng)包括信息系統(tǒng)安全水平、漏洞風(fēng)險等級的分布情況、漏洞的詳細信息、漏洞的解決建議等。2.4.4 整改時效性依據(jù)信息系統(tǒng)部署的不同方式和級別,以及發(fā)現(xiàn)的
10、安全漏洞不同級別,整改時效性有一定的差異。2.4.4.1 應(yīng)用系統(tǒng)安全漏洞整改時效性要求依據(jù)DREAD模型,和應(yīng)用系統(tǒng)的不同級別,應(yīng)用系統(tǒng)安全漏洞處理時效要求如下表,低風(fēng)險安全漏洞不做強制性要求。應(yīng)用系統(tǒng)安全級別整改的時效性高風(fēng)險漏洞中風(fēng)險安全漏洞高級5個工作日10個工作日中級10個工作日10個工作日低級1個月內(nèi)1個月內(nèi)表三:應(yīng)用系統(tǒng)安全漏洞整改時效性要求2.4.4.2 操作系統(tǒng)安全漏洞整改時效性要求依據(jù)操作系統(tǒng)所處網(wǎng)絡(luò)區(qū)域的不同,操作系統(tǒng)的安全漏洞處理時效要求如下表,低風(fēng)險安全漏洞不做強制性要求。所處網(wǎng)絡(luò)區(qū)域整改的時效性高風(fēng)險漏洞中風(fēng)險漏洞對外提供服務(wù)區(qū)域Window操作系統(tǒng)3個月內(nèi) Lin
11、ux&unix操作系統(tǒng)6個月內(nèi)對于影響特別嚴重,易受攻擊的漏洞,根據(jù)公司安全組的通告立即整改完成Window操作系統(tǒng)3個月內(nèi) Linux&unix操作系統(tǒng)6個月內(nèi) 對內(nèi)提供服務(wù)區(qū)域Window操作系統(tǒng)6個月內(nèi) Linux&unix操作系統(tǒng)12個月內(nèi) 對于影響特別嚴重,易受攻擊的漏洞,根據(jù)公司安全組的通告立即整改完成 Window操作系統(tǒng)6個月內(nèi) Linux&unix操作系統(tǒng)12個月內(nèi) 表四:操作系統(tǒng)安全漏洞整改時效性要求2.4.5 實施根據(jù)安全漏洞生命周期中漏洞所處的不同狀態(tài),將漏洞管理行為對應(yīng)為預(yù)防、發(fā)現(xiàn)、消減、發(fā)布和跟蹤等階段。1) 漏洞的預(yù)防 針對集團內(nèi)部自行開發(fā)的Web應(yīng)用系統(tǒng),應(yīng)采用
12、安全開發(fā)生命周期流程(SDL-IT),在需求、設(shè)計、編碼、測試、上線等階段關(guān)注信息安全,提高應(yīng)用系統(tǒng)的安全水平。 數(shù)據(jù)服務(wù)部應(yīng)依據(jù)已發(fā)布的安全配置標(biāo)準(zhǔn),對計算機操作系統(tǒng)進行安全加固、及時安裝補丁、關(guān)閉不必要的服務(wù)、安裝安全防護產(chǎn)品等操作。2) 漏洞的發(fā)現(xiàn) 安全服務(wù)部應(yīng)根據(jù)本制度的要求對公司的應(yīng)用系統(tǒng)、操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備進行安全測試,及時發(fā)現(xiàn)信息系統(tǒng)存在的安全漏洞; 安全服務(wù)部同時還應(yīng)建立和維護公開的漏洞收集渠道,漏洞的來源應(yīng)同時包括集團內(nèi)部、廠商及第三方安全組織; 安全服務(wù)部應(yīng)在規(guī)定時間內(nèi)驗證自行發(fā)現(xiàn)或收集到的漏洞是否真實存在,并依據(jù)DREAD模型,確定漏洞的風(fēng)險等級,并出具相應(yīng)的解決建議。3
13、) 漏洞的發(fā)布 安全服務(wù)部依據(jù)及時性原則,把發(fā)現(xiàn)的安全漏洞通知到相關(guān)的負責(zé)人; 漏洞的發(fā)布應(yīng)遵循保密性原則,在漏洞未整改完成前,僅發(fā)送給信息系統(tǒng)涉及的研發(fā)小組或管理小組,對敏感信息進行屏蔽。4) 漏洞的消減 安全漏洞所涉及的各部門應(yīng)遵循及時處理原則,根據(jù)本制度的要求在規(guī)定時間內(nèi)修復(fù)發(fā)現(xiàn)的安全漏洞; 數(shù)據(jù)服務(wù)部在安裝廠商發(fā)布的操作系統(tǒng)及應(yīng)用軟件補丁時,應(yīng)保證補丁的有效性和安全性,并在安裝之前進行測試,避免因更新補丁而對產(chǎn)品或系統(tǒng)帶來影響或新的安全風(fēng)險; 在無法安裝補丁或更新版本的情況下,各部門應(yīng)共同協(xié)商安全漏洞的解決措施。5) 漏洞的跟蹤 安全服務(wù)部應(yīng)建立漏洞跟蹤機制,對曾經(jīng)出現(xiàn)的漏洞進行歸檔,并定期統(tǒng)計漏洞的修補情況,以便確切的找出信息系統(tǒng)的短板,為安全策略的制定提供依據(jù)。 安全服務(wù)部應(yīng)定期對安全漏洞的管理情況、安全漏洞解決措施和實施效果進行檢查和審計,包括: 預(yù)防措施是否落實到位,漏洞是否得到有效預(yù)防; 已發(fā)現(xiàn)的漏洞是否得到有效處置; 漏洞處理過程是否符合及時處理和安全風(fēng)險最小化
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度跨境電商平臺運營與推廣服務(wù)合同2篇
- 2025年度玻璃隔斷安裝工程合同糾紛處理與爭議解決合同2篇
- 二零二五版二手房買賣合同范本(含按揭貸款及裝修款支付)3篇
- 二零二五版家政服務(wù)人員勞動保障合同范本3篇
- 2024碎石原料交易平臺運營合同
- 中介公司月嫂服務(wù)協(xié)議標(biāo)準(zhǔn)版2024版A版
- 4S店租賃新規(guī):2024版汽車租賃協(xié)議一
- 2024教育培訓(xùn)勞務(wù)承包合同
- 天津工業(yè)職業(yè)學(xué)院《無機化學(xué)(4)》2023-2024學(xué)年第一學(xué)期期末試卷
- 二零二五年礦山爆破作業(yè)承包合同3篇
- (3.10)-心悸急診醫(yī)學(xué)急診醫(yī)學(xué)
- 不動產(chǎn)登記操作規(guī)范解讀
- 蓋洛普Q12解讀和實施完整版
- 2023年Web前端技術(shù)試題
- GB/T 20840.8-2007互感器第8部分:電子式電流互感器
- GB/T 14864-2013實心聚乙烯絕緣柔軟射頻電纜
- 信息學(xué)奧賽-計算機基礎(chǔ)知識(完整版)資料
- 發(fā)煙硫酸(CAS:8014-95-7)理化性質(zhì)及危險特性表
- 數(shù)字信號處理(課件)
- 公路自然災(zāi)害防治對策課件
- 耳鳴中醫(yī)臨床路徑
評論
0/150
提交評論