• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            網絡建設方案

            更新時間:2023-03-01 22:20:14 閱讀: 評論:0

            數數-金孔雀溫泉度假村

            網絡建設方案
            2023年2月27日發(作者:音序表圖片)

            網絡安全體系建設方案(2018)

            編制:

            審核:

            批準:

            2018—xx—xx

            目錄

            1安全體系發布令..........................................................................................................................1

            2安全體系設計..............................................................................................................................2

            2。1總體策略........................................................................................................................2

            2。1。1安全方針...........................................................................................................2

            2。1。2安全目標...........................................................................................................2

            2.1。3總體策略.............................................................................................................3

            2.1。4實施原則.............................................................................................................3

            2。2安全管理體系................................................................................................................3

            2。2。1組織機構...........................................................................................................3

            2。2.2人員安全.............................................................................................................4

            2。2.3制度流程.............................................................................................................4

            2.3安全技術體系...................................................................................................................5

            2.3.1物理安全................................................................................................................5

            2.3。2網絡安全.............................................................................................................6

            2。3。3主機安全.........................................................................................................10

            2。4.4終端安全...........................................................................................................12

            2.4.5應用安全..............................................................................................................14

            2.4.6數據安全..............................................................................................................17

            2.4安全運行體系.................................................................................................................18

            2.4.1系統建設..............................................................................................................18

            2。4.2系統運維...........................................................................................................21

            1安全體系發布令

            根據《網絡安全法》《信息安全等級保護管理辦法》的相關規范

            及指導要求,參照GB/T22080—2008idtISO27001:2005《信息技術—

            安全技術—信息安全管理體系要求》,為進一步加強公司運營系統及

            辦公系統的安全運行及防護,避免公司核心業務系統及日常辦公系統

            遭受到病毒、木馬、黑客攻擊等網絡安全威脅,防止因網絡安全事件

            (系統中斷、數據丟失、敏感信息泄密)導致公司和客戶的損失,制

            定本網絡安全體系。

            本網絡安全體系是公司的法規性文件,是指導公司各部門建立并

            實施信息安全管理、技術、運行體系的綱領和行動準則,用于貫徹公

            司的網絡安全管理方針、目標,實現網絡安全體系有效運行、持續改

            進,體現公司對社會的承諾,現正式批準發布,自2018年XX月XX

            日起實施.

            全體員工必須嚴格按照本網絡安全體系的要求,自覺遵循信息安

            全管理方針,貫徹實施本安全體系的各項要求,努力實現公司信息安

            全管理方針和目標.

            總經理:

            批準日期:2018—xx—xx

            2安全體系設計

            公司整體安全體系包括安全方針、目標及策略,分為信息安全管

            理、技術、運行三大體系,通過安全工作管理、統一技術管理、安全

            運維管理三部分管理工作,實施具體的系統管理、安全管理及審計管

            理,來達到對計算環境、區域邊界、網絡通信的安全保障。

            2。1總體策略

            2.1.1安全方針

            強化意識、規范行為、數據保密、信息完整。

            2。1。2安全目標

            信息網絡的硬件、軟件及其系統中的數據受到保護,電子文件能

            夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露,

            系統連續可靠正常地運行,信息服務不中斷。

            2。1.3總體策略

            公司運營環境及運營系統需滿足國家行業的規范要求,并實施三

            級等級保護及風險管理;

            公司辦公環境及辦公系統滿足通用信息化系統的運行要求,并實

            施二級等級保護;

            公司自主(或外包)研發的網絡安全軟硬件產品必須符合相關國

            家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測

            符合要求后,方可對外銷售.

            2.1.4實施原則

            誰主管誰負責、分級保護、技術與管理并重、全員參與、持續改

            進。

            2.2安全管理體系

            安全管理體系主要涉及組織機構、人員安全、制度標準三個方面

            的安全需求和控制措施。

            2。2。1組織機構

            分別建立安全管理機構和安全管理崗位的職責文件,對安全管理

            機構和網絡安全負責人的職責進行明確,確定網絡安全負責人,落實

            網絡安全保護責任;建立信息發布、變更、審批等流程和制度類文件,

            增強制度的有效性;建立安全審核和檢查的相關制度及報告方式。

            目前公司設立了安全管理機構委員會,在崗位、人員、授權、溝

            通、檢查各個環節進行決策、管理和監督,委員會由公司副總經理領

            導,成員包括各部門分管總監。

            2.2.2人員安全

            對人員的錄用、離崗、考核、培訓、安全意識教育等方面應通過

            制度和操作程序進行明確,并對違反信息安全要求的相關人員進行懲

            罰。

            根據可信雇員管理策略對所有人員進行安全背景審查、可信度鑒

            別和聘用,并簽署安全保密協議;對人員離職需要有嚴格的管理程序,

            及時取消相應權限、清理物品并完成相關工作交接;將安全管理規范

            執行情況納入日常績效考核;定期對全體人員進行網絡安全教育、技

            術培訓和技能考核。

            2.2.3制度流程

            按照公司文件管理的有關規定制定、審定、發布、和修訂內部安

            全管理制度和操作規程,管理制度在發布前應經過公司安全委員會審

            批通過,對制度的評審工作應列入年度信息化安全工作會議。

            應建立網絡信息安全投訴、舉報制度,公布投訴、舉報方式等信

            息,及時受理并處理有關網絡信息安全的投訴和舉報。

            同時為保證制度的嚴密性和持續性,各制度流程將會根據系統運

            營實際情況定期或不定期進行修訂,修訂的審批、發布流程與新增完

            全相同,將報安全委員會審批通過后實施.

            2。3安全技術體系

            安全技術體系主要包括:物理安全、網絡安全、主機安全、終端

            安全、應用安全、數據安全六個方面的安全需求和控制措施。

            2.3.1物理安全

            1.電磁屏蔽

            ?應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;

            ?電源線和通信線纜應隔離鋪設,避免互相干擾;

            ?應對關鍵設備和磁介質實施電磁屏蔽;

            2.物理分層

            ?機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;

            ?機房場地應避免設在建筑物的高層或地下室,以及用水設備的下

            層或隔壁;

            ?機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;

            ?需進入機房的來訪人員應經過申請和審批流程,并限制和監控其

            活動范圍;

            ?應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,

            在重要區域前設置交付或安裝等過渡區域;

            3.門禁控制

            ?重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員;

            ?對于核心區的訪問需要“刷卡+指紋”才能進入;

            4.入侵報警

            ?應利用光、電等技術設置機房防盜報警、監控報警系統;

            ?機房內部應部署物理侵入報警系統,在通道處安裝紅外及微波移

            動監測感應器,應將入侵報警接入門禁系統,以便實現自動關門

            設防、開門撤防,若機房有非法物理侵入,將觸發入侵報警,通

            知安全監控室值班人員;

            5.視頻監控

            ?機房應部署視頻監控系統,監控機房各個區域,并實時錄像保存,

            對重要區域需采用兩個攝像頭監控拍攝,防止單點故障,重要區域

            的錄像要求保存一年以上;

            6.電力冗余

            ?應在機房供電線路上配置穩壓器和過電壓防護設備;

            ?應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的

            正常運行要求;

            ?應設置冗余或并行的電力電纜線路為計算機系統供電;

            ?應建立備用供電系統。

            2.3.2網絡安全

            1.結構安全

            ?應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高

            峰期需要;

            ?應保證網絡各個部分的帶寬滿足業務高峰期需要;

            ?應在業務終端與業務服務器之間進行路由控制建立安全的訪問路

            徑;

            ?應繪制與當前運行情況相符的網絡拓撲結構圖;

            ?應根據各部門的工作職能、重要性和所涉及信息的重要程度等因

            素,劃分不同的子網或網段,并按照方便管理和控制的原則為各

            子網、網段分配地址段;

            ?應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,

            重要網段與其他網段之間采取可靠的技術隔離手段;

            ?應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在

            網絡發生擁堵的時候優先保護重要主機;

            2.訪問控制

            ?應在網絡邊界部署訪問控制設備,啟用訪問控制功能;

            ?應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能

            力,控制粒度為端口級;

            ?應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、

            TELNET、SMTP、POP3等協議命令級的控制;

            ?應在會話處于非活躍一定時間或會話結束后終止網絡連接;

            ?應限制網絡最大流量數及網絡連接數;

            ?重要網段應采取技術手段防止地址欺騙;

            ?應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受

            控系統進行資源訪問,控制粒度為單個用戶;

            ?應限制具有撥號訪問權限的用戶數量;

            3.入侵防御

            ?應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬

            后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡

            蠕蟲攻擊等;

            ?當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻

            擊時間,在發生嚴重入侵事件時應提供報警。

            4.設備防護

            ?應對登錄網絡設備的用戶進行身份鑒別;

            ?應對網絡設備的管理員登錄地址進行限制;

            ?網絡設備用戶的標識應唯一;

            ?主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術

            來進行身份鑒別;

            ?身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并

            定期更換;

            ?應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數

            和當網絡登錄連接超時自動退出等措施;

            ?當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在

            網絡傳輸過程中被竊聽;

            ?應實現設備特權用戶的權限分離。

            5.安全監控

            ?應采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按

            照規定留存相關的網絡日志不少于六個月;

            ?機房網絡應部署安全監控及管理平臺,對所有設備進行監控和日

            志收集,掌握設備的實時運行狀態,管控網絡安全威脅,以便對安

            全事件的事后分析、追蹤;

            6.安全審計

            ?應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進

            行日志記錄;

            ?審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是

            否成功及其他與審計相關的信息;

            ?應能夠根據記錄數據進行分析,并生成審計報表;

            ?應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等

            ?為方便管理所有網絡設備和服務器,以及日后對所有設備和系統

            進行操作審計,應部署安全審計(堡壘機)系統,并通過專用操作

            終端實現對安全審計系統(堡壘機)的操作;

            7.邊界完整性檢查

            ?應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定

            出位置,并對其進行有效阻斷;

            ?應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確

            定出位置,并對其進行有效阻斷。

            8.惡意代碼防范

            ?應在網絡邊界處對惡意代碼進行檢測和清除;

            ?應維護惡意代碼庫的升級和檢測系統的更新.

            2.3。3主機安全

            1.身份鑒別:

            ?應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;

            ?操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特

            點,口令應有復雜度要求并定期更換;

            ?應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數

            和自動退出等措施;

            ?當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在

            網絡傳輸過程中被竊聽;

            ?應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保

            用戶名具有唯一性。

            ?應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒

            別。

            2.訪問控制

            ?應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;

            ?應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授

            予管理用戶所需的最小權限;

            ?應實現操作系統和數據庫系統特權用戶的權限分離;

            ?應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些

            帳戶的默認口令;

            ?應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。

            ?應對重要信息資源設置敏感標記;

            ?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操

            作;

            3.入侵防范

            ?應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源

            IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵

            事件時提供報警;

            ?應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破

            壞后具有恢復的措施;

            ?操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,

            并通過設置升級服務器等方式保持系統補丁及時得到更新。

            4.惡意代碼

            ?應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意

            代碼庫;

            ?主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代

            碼庫;

            ?應支持防惡意代碼的統一管理。

            5.資源控制

            ?應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;

            ?應根據安全策略設置登錄終端的操作超時鎖定;

            ?應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、

            網絡等資源的使用情況;

            ?應限制單個用戶對系統資源的最大或最小使用限度;

            ?應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報

            警。

            6.安全審計

            ?審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和

            數據庫用戶;

            ?審計內容應包括重要用戶行為、系統資源的異常使用和重要系統

            命令的使用等系統內重要的安全相關事件;

            ?審計記錄應包括事件的日期、時間、類型、主體標識、客體標識

            和結果等;

            ?應能夠根據記錄數據進行分析,并生成審計報表;

            ?應保護審計進程,避免受到未預期的中斷;

            ?應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;

            ?為方便管理所有服務器主機,以及日后對所有設備和系統進行操

            作審計,應部署安全審計(堡壘機)系統,并通過專用操作終端實

            現對安全審計系統(堡壘機)的操作;

            2。4。4終端安全

            ?上網行為管理:對于機房辦公上網終端,雖然與機房內網物理隔

            離,但實際工作中需要訪問互聯網查閱和接收信息,使用移動介

            質拷貝數據與外部信息交換,移動介質在內外網之間充當數據交

            換載體,需加強對上網的行為監管和移動介質的使用監管,由于

            目前上網終端少,暫不考慮部署上網行為管理系統;對于公司辦

            公區由于終端數多、上網面廣,對內部辦公資源威脅較大,需部署

            上網行為管理設備,對各區域間網絡接入各類終端進行嚴格管控,

            確保接入終端設備符合安全管理要求;在終端軟件及應用方面精

            確定位到應用功能,最大化確保不符合安全及管理要求的應用功

            能被過濾并且不影響應用正常使用;對訪問流量及用戶訪問行為

            提供記錄和分析,建立報表提供審計和判斷依據。

            ?網絡防病毒:在互聯網入口層需部署防病毒模塊,防病毒功能可

            集成到防火墻或安全網關中,以實現對病毒、木馬等惡意代碼的

            基本防護;同時還需部署終端防病毒的系統,統一制定病毒庫升

            級及查殺策略,防止終端感染病毒.

            ?終端防火墻:對于安全性要求更高的終端,還需開啟終端操作系

            統自帶的軟件防火墻,控制訪問源和允許訪問的應用端口,提升

            終端的安全防護能力。

            ?重要數據加密:對于終端上的敏感或重要數據,在存儲和流轉過

            程中需使用加密手段保護數據安全,能使用數字證書加密的場景

            盡量使用證書加密(比如公司郵件),不具備證書加密的場景,可

            使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文

            件.

            ?軟件統一管理:對于辦公環境的軟件安裝,需通過部署終端安全管

            理系統,對所有終端安裝的軟件進行統一管理,僅允許合法軟件

            的安裝和使用,同時對USB介質實施接入管控,對接入的USB介

            質進行反病毒查殺和掃描,確保終端接入的USB介質安全性,降低

            終端安全風險。

            ?安全檢查:定期對終端的使用進行安全檢查,對于辦公環境建議

            部署終端接入準入控制,并與終端安全管理系統聯動,通過制定準

            入策略實現對終端安全的自動審查和日志定期審計。

            2。4。5應用安全

            1.身份鑒別

            ?應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;

            ?應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份

            鑒別;

            ?應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用

            系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;

            ?應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數

            和自動退出等措施;

            ?應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息

            復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參

            數;

            2.訪問控制

            ?應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表

            等客體的訪問;

            ?訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們

            之間的操作;

            ?應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權

            限;

            ?應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們

            之間形成相互制約的關系;

            ?應具有對重要信息資源設置敏感標記的功能;

            ?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操

            作;

            3.通信安全

            ?通信雙方應約定密碼算法,計算通信數據報文的報文驗證碼,在

            進行通信時,雙方根據校驗碼判斷對方報文的有效性;

            ?在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初

            始化驗證;

            ?應對通信過程中的整個報文或會話過程進行加密;

            ?應具有在請求的情況下為數據原發者或接收者提供數據原發證據

            的功能;

            ?應具有在請求的情況下為數據原發者或接收者提供數據接收證據

            的功能;

            4.軟件容錯

            ?應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信

            接口輸入的數據格式或長度符合系統設定要求;

            ?應提供自動保護功能,當故障發生時自動保護當前所有狀態,保

            證系統能夠進行恢復;

            5.資源控制

            ?當應用系統的通信雙方中的一方在一段時間內未作任何響應,另

            一方應能夠自動結束會話;

            ?應能夠對系統的最大并發會話連接數進行限制;

            ?應能夠對單個帳戶的多重并發會話進行限制;

            ?應能夠對一個時間段內可能的并發會話連接數進行限制;

            ?應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額

            和最小限額;

            ?應能夠對系統服務水平降低到預先規定的最小值進行檢測和報

            警;

            ?應提供服務優先級設定功能,并在安裝后根據安全策略設定訪問

            帳戶或請求進程的優先級,根據優先級分配系統資源;

            6.安全審計

            ?應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事

            件進行審計;

            ?應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;

            ?審計記錄的內容至少應包括事件的日期、時間、發起者信息、類

            型、描述和結果等;

            ?應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的

            功能;

            2。4。6數據安全

            1.完整性

            ?應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過

            程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復

            措施;

            ?應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過

            程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復

            措施;

            2.保密性

            ?應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要

            業務數據傳輸保密性;

            ?應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要

            業務數據存儲保密性;

            3.數據備份和恢復

            ?應采取數據分類、重要數據備份等措施;

            ?應提供本地數據備份與恢復功能,完全數據備份至少每天一次,

            備份介質場外存放;

            ?應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳

            送至備用場地;

            ?應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;

            ?應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保

            證系統的高可用性;

            ?對重要系統和數據庫進行容災備份,重要系統的災難恢復能力需

            至少達到第4級“電子傳輸及完整設備支持”,災備系統隨時處

            于就緒狀態或運行狀態,完全的數據備份至少每天一次;

            2。4安全運行體系

            安全運行體系總體包括系統建設和系統運維兩方面的安全需求

            和控制措施,其中:

            系統建設主要包括:定級備案、設計開發、實施測試、測評檢查、

            驗收交付、服務商等多個環節;

            系統運維主要包括:日常運行管理、資源管理、介質管理、環境

            管理、配置管理、變更管理、問題管理、運行監控、事件管理、風險

            管理、監督檢查、審計、應急響應等多個環節。

            2.4。1系統建設

            ?定級備案:

            a.信息系統建設之初,應說明信息系統的邊界和安全保護等級,形

            成系統定級文檔,并組織相關部門和有關安全技術專家對信息系

            統定級結果的合理性和正確性進行論證和審定,確保信息系統的

            定級結果經過相關部門的批準;

            b.信息系統建設完畢交付后,應指定專門的部門或人員負責管理系

            統定級的相關材料,并將系統等級及相關材料報系統主管部門備

            案,將系統等級及其他要求的備案材料報相應公安機關備案;

            ?安全方案設計:

            a.應根據系統的安全保護等級選擇基本安全措施,并依據風險分析

            的結果補充和調整安全措施;

            b.應指定和授權專門的部門對信息系統的安全建設進行總體規劃,

            制定近期和遠期的安全建設工作計劃;

            c.應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體

            安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細

            設計方案,并形成配套文件;

            d.應組織相關部門和有關安全技術專家對總體安全策略、安全技術

            框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套

            文件的合理性和正確性進行論證和審定,并且經過批準后,才能

            正式實施;

            e.應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、

            安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等

            相關配套文件。

            ?工程實施:

            a.產品采購和使用:應確保安全產品采購和使用符合國家的有關規

            定;應確保密碼產品采購和使用符合國家密碼主管部門的要求;

            應指定或授權專門的部門負責產品的采購,并要求與安全產品提

            供者簽訂安全保密協議,明確安全和保密義務和責任;應預先對

            產品進行選型測試,確定產品的候選范圍,并定期審定和更新候

            選產品名單.

            b.自行軟件開發:應確保開發環境與實際運行環境物理分開,開發

            人員和測試人員分離,測試數據和測試結果受到控制;應制定軟件

            開發管理制度,明確說明開發過程的控制方法和人員行為準則;應

            制定代碼編寫安全規范,要求開發人員參照規范編寫代碼;應確

            保提供軟件設計的相關文檔和使用指南,并由專人負責保管;應確

            保對程序資源庫的修改、更新、發布進行授權和批準。

            c.外包軟件開發:應根據開發需求檢測軟件質量;應在軟件安裝之

            前檢測軟件包中可能存在的惡意代碼;應要求開發單位提供軟件

            設計的相關文檔和使用指南;應要求開發單位提供軟件源代碼,

            并審查軟件中可能存在的后門。

            d.工程實施:應指定或授權專門的部門或人員負責工程實施過程的

            管理;應制定詳細的工程實施方案控制實施過程,并要求工程實

            施單位能正式地執行安全工程過程;應制定工程實施方面的管理

            制度,明確說明實施過程的控制方法和人員行為準則。

            ?測試驗收:

            a.應委托公正的第三方測試單位對系統進行安全性測試,并出具安

            全性測試報告;

            b.在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,

            在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報

            告;

            c.應對系統測試驗收的控制方法和人員行為準則進行書面規定;

            d.應指定或授權專門的部門負責系統測試驗收的管理,并按照管理

            規定的要求完成系統測試驗收工作;

            e.應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽

            字確認。

            ?系統交付:

            a.應制定詳細的系統交付清單,并根據交付清單對所交接的設備、

            軟件和文檔等進行清點;

            b.應對負責系統運行維護的技術人員進行相應的技能培訓;

            c.應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護

            的文檔;

            d.應對系統交付的控制方法和人員行為準則進行書面規定;

            e.應指定或授權專門的部門負責系統交付的管理工作,并按照管理

            規定的要求完成系統交付工作。

            ?安全服務商選擇:

            a.應確保安全服務商的選擇符合國家的有關規定;

            b.應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責

            任;

            c.應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其

            簽訂服務合同。

            2.4。2系統運維

            ?環境管理:

            a.應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制

            等設施進行維護管理;

            b.應指定部門負責機房安全,并配備機房安全管理人員,對機房的出

            入、服務器的開機或關機等工作進行管理;

            c.應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出

            機房和機房環境安全等方面的管理作出規定;

            d.應加強對辦公環境的保密性管理,規范辦公環境人員行為,包括工

            作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來

            訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌

            面上沒有包含敏感信息的紙檔文件等。

            ?資源管理:

            a.應編制并保存與信息系統相關的資產清單,包括資產責任部門、

            重要程度和所處位置等內容;

            b.應建立資產安全管理制度,規定信息系統資產管理的責任人員或

            責任部門,并規范資產管理和使用的行為;

            c.應根據資產的重要程度對資產進行標識管理,根據資產的價值選

            擇相應的管理措施;

            d.應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存

            儲等進行規范化管理。

            ?介質管理:

            a.應建立介質安全管理制度,對介質的存放環境、使用、維護和銷

            毀等方面作出規定;

            b.應確保介質存放在安全的環境中,對各類介質進行控制和保護,

            并實行存儲環境專人管理;

            c.應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行

            控制,對介質歸檔和查詢等進行登記記錄,并根據存檔介質的目錄

            清單定期盤點;

            d.應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,

            對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維

            修或銷毀的介質應首先清除介質中的敏感數據,對保密性較高的

            存儲介質未經批準不得自行銷毀;

            e.應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境

            要求和管理方法應與本地相同;

            f.應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據

            和軟件的重要程度對介質進行分類和標識管理。

            ?設備管理:

            a.應對信息系統相關的各種設備(包括備份和冗余設備)、線路等

            指定專門的部門或人員定期進行維護管理;

            b.應建立基于申報、審批和專人負責的設備安全管理制度,對信息

            系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規

            范化管理;

            c.應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有

            效的管理,包括明確維護人員的責任、涉外維修和服務的審批、

            維修過程的監督控制等;

            d.應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和

            使用進行規范化管理,按操作規程實現主要設備(包括備份和冗余

            設備)的啟動/停止、加電/斷電等操作;

            e.應確保信息處理設備必須經過審批才能帶離機房或辦公地點。

            ?監控管理:

            a.應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流

            量、用戶行為等進行監測和報警,形成記錄并妥善保存;

            b.應組織相關人員定期對監測和報警記錄進行分析、評審,發現可

            疑行為,形成分析報告,并采取必要的應對措施;

            c.應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全

            審計等安全相關事項進行集中管理.

            ?網絡安全管理:

            a.應指定專人對網絡進行管理,負責運行日志、網絡監控記錄的日

            常維護和報警信息分析和處理工作;

            b.應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全

            策略、升級與打補丁、口令更新周期等方面作出規定;

            c.應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新

            前對現有的重要文件進行備份;

            d.應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進

            行及時的修補;

            e.應實現設備的最小服務配置,并對配置文件進行定期離線備份;

            f.應保證所有與外部系統的連接均得到授權和批準;

            g.應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;

            h.應定期檢查違反規定上網或其他違反網絡安全策略的行為。

            ?系統安全管理:

            a.應根據業務需求和系統安全分析確定系統的訪問控制策略;

            b.應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;

            c.應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環

            境中測試通過,并對重要文件進行備份后,方可實施系統補丁程序

            的安裝;

            d.應建立系統安全管理制度,對系統安全策略、安全配置、日志管理

            和日常操作流程等方面作出具體規定;

            e.應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色

            的權限、責任和風險,權限設定應當遵循最小授權原則;

            f.應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的

            日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行

            未經授權的操作;

            g.應定期對運行日志和審計數據進行分析,以便及時發現異常行為。

            ?惡意代碼防范管理:

            a.應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀

            取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進

            行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進

            行病毒檢查;

            b.應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;

            c.應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等

            作出明確規定;

            d.應定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行

            記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲

            的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和

            總結匯報。

            ?密碼管理:

            a.應建立密碼使用管理制度,并使用符合國家密碼管理規定的密碼

            技術和產品。

            ?變更管理:

            a.應確認系統中要發生的變更,并制定變更方案;

            b.應建立變更管理制度,系統發生變更前,向主管領導申請,變更和

            變更方案經過評審、審批后方可實施變更,并在實施后將變更情況

            向相關人員通告;

            c.應建立變更控制的申報和審批文件化程序,對變更影響進行分析

            并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;

            d.應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控

            制方法和人員職責,必要時對恢復過程進行演練。

            ?備份與恢復管理:

            a.應識別需要定期備份的重要業務信息、系統數據及軟件系統等;

            b.應建立備份與恢復管理相關的安全管理制度,對備份信息的備份

            方式、備份頻度、存儲介質和保存期等進行規范;

            c.應根據數據的重要性和數據對系統運行的影響,制定數據的備份

            策略和恢復策略,備份策略須指明備份數據的放置場所、文件命

            名規則、介質替換頻率和將數據離站運輸的方法;

            d.應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,

            所有文件和記錄應妥善保存;

            e.應定期執行恢復程序,檢查和測試備份介質的有效性,確保可以

            在恢復程序規定的時間內完成備份的恢復。

            ?安全事件處置:

            a.應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應

            嘗試驗證弱點;

            b.應制定安全事件報告和處置管理制度,明確安全事件的類型,規

            定安全事件的現場處理、事件報告和后期恢復的管理職責;

            c.應根據國家相關管理部門對計算機安全事件等級劃分方法和安全

            事件對本系統產生的影響,對本系統計算機安全事件進行等級劃

            分;

            d.應制定安全事件報告和響應處理程序,確定事件的報告流程,響應

            和處置的范圍、程度,以及處理方法等;

            e.應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原

            因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生

            的補救措施,過程形成的所有文件和記錄均應妥善保存;

            f.對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程

            序和報告程序;

            g.在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當

            立即采取補救措施,按照規定及時告知用戶并向有關主管部門報

            告;

            ?應急預案管理:

            a.應在統一的應急預案框架下制定不同網絡安全事件的應急預案,

            應急預案框架應包括啟動應急預案的條件、應急處理流程、系統

            恢復流程、事后教育和培訓等內容;

            b.應從人力、設備、技術和財務等方面確保應急預案的執行有足夠

            的資源保障;

            c.應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少

            每年舉辦一次;

            d.應定期對應急預案進行演練,根據不同的應急恢復內容,確定演

            練的周期;

            e.應規定應急預案需要定期審查和根據實際情況更新的內容,并按

            照執行。

            ?風險評估:

            a.應設立內部審計小組,定期對系統運行進行記錄檢查和文檔審計,

            對出現的風險和不符合項目進行及時統計及督促整改,并接受國

            家主管部門的年度抽查審計;

            b.應組建外部評估團隊,聘請外部專業安全評測機構,每年至少一

            次對運營系統進行網絡安全風險評估或滲透測試,以此評估公司

            現有運營系統抵御安全攻擊的能力;

            c.應定期對已備案的信息系統進行等級保護測評,以保證信息系統

            運行風險維持在較低水平,不斷增強系統的穩定性和安全性。

            本文發布于:2023-02-27 23:42:21,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/1677512541458.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:網絡建設方案.doc

            本文 PDF 下載地址:網絡建設方案.pdf

            上一篇:事例
            下一篇:綠圃網
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 亚洲av日韩av永久无码电影| 亚洲熟女乱色综合一区| 91色老久久精品偷偷蜜臀| 久久精品国产亚洲不av麻豆| 午夜精品久久久久久久第一页| 公喝错春药让我高潮| 久久精品国产亚洲AV不卡| 亚洲大尺度一区二区av| 亚洲人妻一区二区精品| 日韩av一区二区三区不卡| 亚洲欧美日韩精品久久| 久久91精品国产91久久麻豆| 亚洲国产av一区二区| 国内自拍av在线免费| 99国产精品永久免费视频| 91精品国产老熟女在线| 亚洲中出视频在线观看| 五月天天天综合精品无码| 人妻无码视频一区二区三区| 亚洲免费成人av一区| 婷婷亚洲国产成人精品性色| 国产精品国三级国产专区| 久久婷婷成人综合色综合| 久久久久青草线蕉亚洲| 免费观看的AV毛片的网站不卡| 日韩av无码精品人妻系列| 天天综合亚洲色在线精品| 91精品蜜臀国产综合久久| 亚洲一区二区精品另类| 成人a免费α片在线视频网站| 天堂mv在线mv免费mv香蕉| 国精品午夜福利视频不卡| 九九热热久久这里只有精品| 国产精品va在线观看无码不卡| 成人无码视频| 一个色的导航| 日韩精品国产另类专区| 91在线国内在线播放老师| 国产国拍精品av在线观看| 中文字幕在线亚洲日韩6页| 国产精品福利网红主播|