




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡安全體系建設方案(2018)編制:審核:批準:2018-xx-xx網絡安全體系建設方案目錄1安全體系發(fā)布令22安全體系設計32.1 總體策略42.1.1 安全方針42.1.2 安全目標42.1.3 總體策略42.1.4 實施原則42.2 安全管理體系42.2.1 組織機構52.2.2 人員安全52.2.3 制度流程52.3 安全技術體系62.3.1 物理安全62.3.2 網絡安全82.3.3 主機安全112.3.4 終端安全142.3.5 應用安全152.3.6 數據安全182.4 安全運行體系192.4.1 系統建設192.4.2 系統運維2341安全體系發(fā)布令根據網絡安全法信息安全等級
2、保護管理辦法的相關規(guī)范及指導要求,參照GB/T22080-2008idtISO27001:2005信息技術-安全技術-信息安全管理體系要求,為進一步加強公司運營系統及辦公系統的安全運行及防護,避免公司核心業(yè)務系統及日常辦公系統遭受到病毒、木馬、黑客攻擊等網絡安全威脅,防止因網絡安全事件(系統中斷、數據丟失、敏感信息泄密)導致公司和客戶的損失,制定本網絡安全體系。本網絡安全體系是公司的法規(guī)性文件,是指導公司各部門建立并實施信息安全管理、技術、運行體系的綱領和行動準則,用于貫徹公司的網絡安全管理方針、目標,實現網絡安全體系有效運行、持續(xù)改進,體現公司對社會的承諾,現正式批準發(fā)布,自2018年XX月
3、XX日起實施。全體員工必須嚴格按照本網絡安全體系的要求,自覺遵循信息安全管理方針,貫徹實施本安全體系的各項要求,努力實現公司信息安全管理方針和目標??偨浝?批準日期:2018-xx-xx2安全體系設計公司整體安全體系包括安全方針、目標及策略,分為信息安全管理、技術、運行三大體系,通過安全工作管理、統一技術管理、安全運維管理三部分管理工作,實施具體的系統管理、安全管理及審計管理,來達到對計算環(huán)境、區(qū)域邊界、網絡通信的安全保障噪睡匚海6-管理嗣二 蜒 麓:匍 人螭全|意識依翁職稱冏I卜*K,割度標準| 方針-策洛制度膜E-流程技單AS副定安全 工作 管理片全 電喀扁看 物理分信拄制入侵報詈 網效監(jiān)
4、控電力冗年 I附為安全 玷梅安哇 方向控制下入侵防御 設番防護 安全支主:安全由甘 |主機安全 身份鑒刖訪問控制J人層酈代碼防范資源擰物 安全審計是二I身份唱削 訪問控制 通信安全 軟件容錯|員源控幗 安全審計 癡酸全|保!st匚二Mg晶份|sumg|燃端安全:上網仃為首理網端毒強靠防火墻生要蛇身口目軟件無一苣埋安全檢查I.-Q I才 _ :-.-定輻備室測試映收 安全運3系統安仝方宴奉普會內 行體賽M崎設計口改付環(huán)意蠲 密產管理 公并曾評 設備mw系浣應第冏電安全器筑士全看身飛逅街三與收復安全事件安全交史管埼管理應急預案管理風險評估安全保護對象安至二箕環(huán)境安全區(qū)域達升安全國巨通W網絡安全體系
5、建設方案2.1 總體策略2.1.1 安全方針強化意識、規(guī)范行為、數據保密、信息完整。2.1.2 安全目標信息網絡的硬件、軟件及其系統中的數據受到保護,電子文件能夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續(xù)可靠正常地運行,信息服務不中斷。2.1.3 總體策略公司運營環(huán)境及運營系統需滿足國家行業(yè)的規(guī)范要求,并實施三級等級保護及風險管理;公司辦公環(huán)境及辦公系統滿足通用信息化系統的運行要求,并實施二級等級保護;公司自主(或外包)研發(fā)的網絡安全軟硬件產品必須符合相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,方可對外銷售。2.1.4 實施原則誰主管誰
6、負責、分級保護、技術與管理并重、全員參與、持續(xù)改進。安全管理體系主要涉及組織機構、人員安全、制度標準三個方面的安全需求和控制措施。2.2.1 組織機構分別建立安全管理機構和安全管理崗位的職責文件,對安全管理機構和網絡安全負責人的職責進行明確,確定網絡安全負責人,落實網絡安全保護責任;建立信息發(fā)布、變更、審批等流程和制度類文件,增強制度的有效性;建立安全審核和檢查的相關制度及報告方式。目前公司設立了安全管理機構委員會,在崗位、人員、授權、溝通、檢查各個環(huán)節(jié)進行決策、管理和監(jiān)督,委員會由公司副總經理領導,成員包括各部門分管總監(jiān)。2.2.2 人員安全對人員的錄用、離崗、考核、培訓、安全意識教育等方面
7、應通過制度和操作程序進行明確,并對違反信息安全要求的相關人員進行懲罰。根據可信雇員管理策略對所有人員進行安全背景審查、可信度鑒別和聘用,并簽署安全保密協議;對人員離職需要有嚴格的管理程序,及時取消相應權限、清理物品并完成相關工作交接;將安全管理規(guī)范執(zhí)行情況納入日??冃Э己?;定期對全體人員進行網絡安全教育、技術培訓和技能考核。2.2.3 制度流程按照公司文件管理的有關規(guī)定制定、審定、發(fā)布、和修訂內部安全管理制度和操作規(guī)程,管理制度在發(fā)布前應經過公司安全委員會審批通過,對制度的評審工作應列入年度信息化安全工作會議。應建立網絡信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關網絡信
8、息安全的投訴和舉報。同時為保證制度的嚴密性和持續(xù)性,各制度流程將會根據系統運營實際情況定期或不定期進行修訂,修訂的審批、發(fā)布流程與新增完全相同,將報安全委員會審批通過后實施。2.3安全技術體系安全技術體系主要包括:物理安全、網絡安全、主機安全、終端安全、應用安全、數據安全六個方面的安全需求和控制措施。2.3.1 物理安全1 .電磁屏蔽應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;電源線和通信線纜應隔離鋪設,避免互相干擾;應對關鍵設備和磁介質實施電磁屏蔽;2 .物理分層機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁;
9、機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;需進入機房的來訪人員應經過申請和審批流程,并限制和監(jiān)控其活動范圍;應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置在重要區(qū)域前設置交付或安裝等過渡區(qū)域;3 .門禁控制重要區(qū)域應配置電子門禁系統,控制、鑒別和記錄進入的人員;對于核心區(qū)的訪問需要“刷卡+指紋”才能進入;4 .入侵報警應利用光、電等技術設置機房防盜報警、監(jiān)控報警系統;機房內部應部署物理侵入報警系統,在通道處安裝紅外及微波移動監(jiān)測感應器,應將入侵報警接入門禁系統,以便實現自動關門設防、開門撤防,若機房有非法物理侵入,將觸發(fā)入侵報警,通知安全監(jiān)控室值班人員;5 .視頻監(jiān)控機房
10、應部署視頻監(jiān)控系統,監(jiān)控機房各個區(qū)域,并實時錄像保存,對重要區(qū)域需采用兩個攝像頭監(jiān)控拍攝,防止單點故障,重要區(qū)域的錄像要求保存一年以上;6 .電力冗余應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求;應設置冗余或并行的電力電纜線路為計算機系統供電;應建立備用供電系統。2.3.2網絡安全1 .結構安全應保證主要網絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;應保證網絡各個部分的帶寬滿足業(yè)務高峰期需要;應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;應繪制與當前運行情況相符的網絡拓撲結構圖;應根據各部門的工作職能
11、、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要主機;2 .訪問控制應在網絡邊界部署訪問控制設備,啟用訪問控制功能;應能根據會話狀態(tài)信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;應在會話處于非活躍一定時間或會話結束后終
12、止網絡連接;應限制網絡最大流量數及網絡連接數;重要網段應采取技術手段防止地址欺騙;應按用戶和系統之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶;應限制具有撥號訪問權限的用戶數量;3 .入侵防御應在網絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。4 .設備防護應對登錄網絡設備的用戶進行身份鑒別;應對網絡設備的管理員登錄地址進行限制;網絡設備用戶的標識應唯一;主要網絡設備應對同一用戶選擇兩種或兩
13、種以上組合的鑒別技術來進行身份鑒別;身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;應實現設備特權用戶的權限分離。5 .安全監(jiān)控應采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于六個月;機房網絡應部署安全監(jiān)控及管理平臺,對所有設備進行監(jiān)控和日志收集,掌握設備的實時運行狀態(tài),管控網絡安全威脅,以便對安全事件的事后分析、追蹤;6 .安全審計應對網絡系統中的網絡設備運行狀況、網
14、絡流量、用戶行為等進行日志記錄;審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;應能夠根據記錄數據進行分析,并生成審計報表;應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等為方便管理所有網絡設備和服務器,以及日后對所有設備和系統進行操作審計,應部署安全審計(堡壘機)系統,并通過專用操作終端實現對安全審計系統(堡壘機)的操作;7 .邊界完整性檢查應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。8 .惡意代碼防范應在網絡邊界處對惡意
15、代碼進行檢測和清除;應維護惡意代碼庫的升級和檢測系統的更新。9 .3.3主機安全1 .身份鑒別:應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒另限2 .訪問控制應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;應根據管
16、理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;應實現操作系統和數據庫系統特權用戶的權限分離;應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。應對重要信息資源設置敏感標記;應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;3 .入侵防范應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施;操作系統應遵循最小安裝的原則,僅安裝需要的組件
17、和應用程序,并通過設置升級服務器等方式保持系統補丁及時得到更新。4 .惡意代碼應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;應支持防惡意代碼的統一管理。5 .資源控制應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;應根據安全策略設置登錄終端的操作超時鎖定;應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU、硬盤、內存、網絡等資源的使用情況;應限制單個用戶對系統資源的最大或最小使用限度;應能夠對系統的服務水平降低到預先規(guī)定的最小值進行檢測和報警。6 .安全審計審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶
18、和數據庫用戶;審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;應能夠根據記錄數據進行分析,并生成審計報表;應保護審計進程,避免受到未預期的中斷;應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;為方便管理所有服務器主機,以及日后對所有設備和系統進行操作審計,應部署安全審計(堡壘機)系統,并通過專用操作終端實現對安全審計系統(堡壘機)的操作;2.4.4 終端安全上網行為管理:對于機房辦公上網終端,雖然與機房內網物理隔離,但實際工作中需要訪問互聯網查閱和接收信息,使用移動介質拷貝數據與
19、外部信息交換,移動介質在內外網之間充當數據交換載體,需加強對上網的行為監(jiān)管和移動介質的使用監(jiān)管,由于目前上網終端少,暫不考慮部署上網行為管理系統;對于公司辦公區(qū)由于終端數多、上網面廣,對內部辦公資源威脅較大,需部署上網行為管理設備,對各區(qū)域間網絡接入各類終端進行嚴格管控,確保接入終端設備符合安全管理要求;在終端軟件及應用方面精確定位到應用功能,最大化確保不符合安全及管理要求的應用功能被過濾并且不影響應用正常使用;對訪問流量及用戶訪問行為提供記錄和分析,建立報表提供審計和判斷依據。網絡防病毒:在互聯網入口層需部署防病毒模塊,防病毒功能可集成到防火墻或安全網關中,以實現對病毒、木馬等惡意代碼的基本
20、防護;同時還需部署終端防病毒的系統,統一制定病毒庫升級及查殺策略,防止終端感染病毒。終端防火墻:對于安全性要求更高的終端,還需開啟終端操作系統自帶的軟件防火墻,控制訪問源和允許訪問的應用端口,提升終端的安全防護能力。重要數據加密:對于終端上的敏感或重要數據,在存儲和流轉過程中需使用加密手段保護數據安全,能使用數字證書加密的場景盡量使用證書加密(比如公司郵件),不具備證書加密的場景,可使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文件。軟件統一管理:對于辦公環(huán)境的軟件安裝,需通過部署終端安全管理系統,對所有終端安裝的軟件進行統一管理,僅允許合法軟件的安裝和使用,同時對USB介質實施接入管控
21、,對接入的USB介質進行反病毒查殺和掃描,確保終端接入的USB介質安全性,降低終端安全風險。安全檢查:定期對終端的使用進行安全檢查,對于辦公環(huán)境建議部署終端接入準入控制,并與終端安全管理系統聯動,通過制定準入策略實現對終端安全的自動審查和日志定期審計。2.4.5 應用安全1 .身份鑒別應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒另I;應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;應啟用身份鑒
22、別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參2 .訪問控制應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系;應具有對重要信息資源設置敏感標記的功能;應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;3 .通信安全通信雙方應約定密碼算法,計算通信數據報文的報文驗證碼,在進行通信時,雙方根據校驗碼判斷對方報文的
23、有效性;在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;應對通信過程中的整個報文或會話過程進行加密;應具有在請求的情況下為數據原發(fā)者或接收者提供數據原發(fā)證據的功能;應具有在請求的情況下為數據原發(fā)者或接收者提供數據接收證據的功能;4 .軟件容錯應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;應提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統能夠進行恢復;5 .資源控制當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;應能夠對系統的最大并發(fā)會話連接數進行限制;應能夠對單個帳戶的多重并發(fā)會話
24、進行限制;應能夠對一個時間段內可能的并發(fā)會話連接數進行限制;應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;應能夠對系統服務水平降低到預先規(guī)定的最小值進行檢測和報壑.口)應提供服務優(yōu)先級設定功能,并在安裝后根據安全策略設定訪問帳戶或請求進程的優(yōu)先級,根據優(yōu)先級分配系統資源;6 .安全審計應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;審計記錄的內容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等;應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能;2.4.6數據安全1 .完整性
25、應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;2 .保密性應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業(yè)務數據傳輸保密性;應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業(yè)務數據存儲保密性;3 .數據備份和恢復應采取數據分類、重要數據備份等措施;應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地;
26、應采用冗余技術設計網絡拓撲結構,避免關鍵節(jié)點存在單點故障;應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的高可用性;對重要系統和數據庫進行容災備份,重要系統的災難恢復能力需至少達到第4級“電子傳輸及完整設備支持”,災備系統隨時處于就緒狀態(tài)或運行狀態(tài),完全的數據備份至少每天一次;2.4安全運行體系安全運行體系總體包括系統建設和系統運維兩方面的安全需求和控制措施,其中:系統建設主要包括:定級備案、設計開發(fā)、實施測試、測評檢查、驗收交付、服務商等多個環(huán)節(jié);系統運維主要包括:日常運行管理、資源管理、介質管理、環(huán)境管理、配置管理、變更管理、問題管理、運行監(jiān)控、事件管理、風險管理、監(jiān)督檢查
27、、審計、應急響應等多個環(huán)節(jié)。2.4.1 系統建設定級備案:a.信息系統建設之初,應說明信息系統的邊界和安全保護等級,形成系統定級文檔,并組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定,確保信息系統的定級結果經過相關部門的批準;b.信息系統建設完畢交付后,應指定專門的部門或人員負責管理系統定級的相關材料,并將系統等級及相關材料報系統主管部門備案,將系統等級及其他要求的備案材料報相應公安機關備案;安全方案設計:a.應根據系統的安全保護等級選擇基本安全措施,并依據風險分析的結果補充和調整安全措施;b.應指定和授權專門的部門對信息系統的安全建設進行總體規(guī)劃,制定近期和遠
28、期的安全建設工作計劃;c.應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃和詳細設計方案,并形成配套文件;d.應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施;e.應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件。工程實施:a.產品采購和使用:應確保安全產品采購和使用符合國家的有關規(guī)定;應確保密碼產品采購和使用符合國家密碼主管部門的要
29、求;應指定或授權專門的部門負責產品的采購,并要求與安全產品提供者簽訂安全保密協議,明確安全和保密義務和責任;應預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單。b.自行軟件開發(fā):應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數據和測試結果受到控制;應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管;應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準。c.外包軟件開發(fā):應根據開發(fā)需求檢測軟件質量;應在軟件安裝之前檢測軟件包中可能
30、存在的惡意代碼;應要求開發(fā)單位提供軟件設計的相關文檔和使用指南;應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。d.工程實施:應指定或授權專門的部門或人員負責工程實施過程的管理;應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。測試驗收:a.應委托公正的第三方測試單位對系統進行安全性測試,并出具安全性測試報告;b.在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;c.應對系統測試驗收的控制方法和人員行為準則進行書面規(guī)
31、定;d.應指定或授權專門的部門負責系統測試驗收的管理,并按照管理規(guī)定的要求完成系統測試驗收工作;e.應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認。系統交付:a.應制定詳細的系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點;b.應對負責系統運行維護的技術人員進行相應的技能培訓;c.應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔;d.應對系統交付的控制方法和人員行為準則進行書面規(guī)定;e.應指定或授權專門的部門負責系統交付的管理工作,并按照管理規(guī)定的要求完成系統交付工作。安全服務商選擇:a.應確保安全服務商的選擇符合國家的有關規(guī)定;b.應與選定的安全
32、服務商簽訂與安全相關的協議,明確約定相關責任;c.應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同。2.4.2 系統運維環(huán)境管理:a.應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;b.應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;c.應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;d.應加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀
33、態(tài)和桌面上沒有包含敏感信息的紙檔文件等。資源管理:a.應編制并保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;b.應建立資產安全管理制度,規(guī)定信息系統資產管理的責任人員或責任部門,并規(guī)范資產管理和使用的行為;c.應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;d.應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。介質管理:a.應建立介質安全管理制度,對介質的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定;b.應確保介質存放在安全的環(huán)境中,對各類介質進行控制和保護,并實行存儲環(huán)境專人管理;c.應對介質在物理傳輸過程中的人員選
34、擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄,并根據存檔介質的目錄清單定期盤點;d.應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質進行內容加密和監(jiān)控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數據,對保密性較高的存儲介質未經批準不得自行銷毀;e.應根據數據備份的需要對某些介質實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;f.應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質進行分類和標識管理。設備管理:a.應對信息系統相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;b
35、.應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理;c.應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等;d.應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現主要設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;e.應確保信息處理設備必須經過審批才能帶離機房或辦公地點。監(jiān)控管理:a.應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;b.
36、應組織相關人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現可疑行為,形成分析報告,并采取必要的應對措施;c.應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。網絡安全管理:a.應指定專人對網絡進行管理,負責運行日志、網絡監(jiān)控記錄的日常維護和報警信息分析和處理工作;b.應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;c.應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份;d.應定期對網絡系統進行漏洞掃描,對發(fā)現的網絡系統安全漏洞進行及時的修補;e.應實現設備的最小服務配置,
37、并對配置文件進行定期離線備份;f.應保證所有與外部系統的連接均得到授權和批準;g.應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;h.應定期檢查違反規(guī)定上網或其他違反網絡安全策略的行為。系統安全管理:a.應根據業(yè)務需求和系統安全分析確定系統的訪問控制策略;b.應定期進行漏洞掃描,對發(fā)現的系統安全漏洞及時進行修補;c.應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統補丁程序的安裝;d.應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定;e.應指定專人對系統進行管理,劃分系統管理員角色,明確各
38、個角色的權限、責任和風險,權限設定應當遵循最小授權原則;f.應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;g.應定期對運行日志和審計數據進行分析,以便及時發(fā)現異常行為惡意代碼防范管理:a.應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;b.應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;c.應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定;d.應定期檢查信
39、息系統內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。密碼管理:a.應建立密碼使用管理制度,并使用符合國家密碼管理規(guī)定的密碼技術和產品。變更管理:a.應確認系統中要發(fā)生的變更,并制定變更方案;b.應建立變更管理制度,系統發(fā)生變更前,向主管領導申請,變更和變更方案經過評審、審批后方可實施變更,并在實施后將變更情況向相關人員通告;c.應建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;d.應建立中止變更并從失敗變更中恢復的文件化程
40、序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。備份與恢復管理:a.應識別需要定期備份的重要業(yè)務信息、系統數據及軟件系統等;b.應建立備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規(guī)范;c.應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場所、文件命名規(guī)則、介質替換頻率和將數據離站運輸的方法;d.應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存;e.應定期執(zhí)行恢復程序,檢查和測試備份介質的有效性,確保可以在恢復程序規(guī)定的時間內完成備份的恢復。安全事件處置:a.
41、應報告所發(fā)現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;b.應制定安全事件報告和處置管理制度,明確安全事件的類型,規(guī)定安全事件的現場處理、事件報告和后期恢復的管理職責;c.應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;d.應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;e.應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發(fā)生的補救措施,過程形成的所有文件和記錄均應妥善保存;f.對造成系統中斷和造成信息泄密
42、的安全事件應采用不同的處理程序和報告程序;g.在發(fā)生或者可能發(fā)生個人信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告;應急預案管理:a.應在統一的應急預案框架下制定不同網絡安全事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;b.應從人力、設備、技術和財務等方面確保應急預案的執(zhí)行有足夠的資源保障;c.應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;d.應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的周期;e.應規(guī)定應急預案需要定期審查和根據實際情況更新的內容,并按
43、照執(zhí)行。風險評估:a.應設立內部審計小組,定期對系統運行進行記錄檢查和文檔審計,對出現的風險和不符合項目進行及時統計及督促整改,并接受國家主管部門的年度抽查審計;b.應組建外部評估團隊,聘請外部專業(yè)安全評測機構,每年至少一次對運營系統進行網絡安全風險評估或滲透測試,以此評估公司現有運營系統抵御安全攻擊的能力;應定期對已備案的信息系統進行等級保護測評,以保證信息系統運行風險維持在較低水平,不斷增強系統的穩(wěn)定性和安全性。這就像我們身處喧囂的鬧市,卻在渴望山清水秀的僻靜之地。心若靜,何處都是水云間,都是世外桃源,都是僻靜之所,心若浮躁,不管你居所何處,都難寧靜。其實,很多人懼怕喧囂,卻又怕極了孤獨,
44、人實在是矛盾的載體。然而,人的最高境界,就是孤獨。受得了孤獨,忍得了寂寞,扛得住壓力,才能成為生活的強者,才不會因為生活的暗礁而失去對美好事物的追求。常常喜歡靜坐,沒有人打擾,一個人,也有一個人的宿醉。面對這喧囂塵世,安靜下來的時光,才是最貼近心底的那一抹溫柔,時光如水,靜靜流淌。即便獨自矗立夜色,不說話,也很美。這恬淡時光,忘卻白日的傷感,撿起平淡,將靈魂在寧靜的夜色里放空?;仡^看看曾經走過的路,每一個腳印,都是豐富而厚重的,是對未來的希望,是對生活的虔誠。我們都是生活里的平凡之人,不管一天中多么努力,多么辛苦,老天總是會給你時不時的開個玩笑,可能有些玩笑,來的有點猛,有點不知所措,但是又怎么樣呢?你要知道,人的能力和智慧是無窮的。面對生活的暗礁,我們只能用坦然的心態(tài)去接受它,然后盡量去改變它,讓它激起生命的浪花。即使改變不了,只要努力了,就不言后悔。有時候,難過了,想哭就哭出來,哭又不是罪,哭完了繼續(xù)努力,總有一天,時間會告訴你,你的眼淚是不會白流的。沒有苦難
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高職教育評價體系改革與質量保障機制創(chuàng)新
- 提升學習動力的心理輔導方法探討
- 2025至2030燕麥基谷物行業(yè)項目調研及市場前景預測評估報告
- 2025至2030集成建筑行業(yè)產業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 車庫停車場安全責任合同范本
- 2025至2030零售商旋轉門行業(yè)發(fā)展趨勢分析與未來投資戰(zhàn)略咨詢研究報告
- 1+X幼兒照護證書測試卷及答案
- 中小學STEM教學培訓心得體會
- 2025至2030中國自行車照明設備行業(yè)發(fā)展趨勢分析與未來投資戰(zhàn)略咨詢研究報告
- 2025至2030中國自動門控制行業(yè)發(fā)展趨勢分析與未來投資戰(zhàn)略咨詢研究報告
- 機加工工藝培訓
- CT增強掃描造影劑外滲的預防與處理
- 深靜脈置管的維護與護理
- 孤獨癥業(yè)務管理制度
- 勞務服務購買協議書范本
- Alport綜合征基因診斷
- 搜身帶離技術課件
- 校準員試題及答案
- 2025-2030年中國臨空經濟行業(yè)深度評估及市場研究發(fā)展研究報告
- 蕪湖勞動合同書版模板
- DB31/T 921-2015婚慶服務規(guī)范
評論
0/150
提交評論