
網絡安全體系建設方案(2018)
編制:
審核:
批準:
2018—xx—xx
目錄
1安全體系發布令..........................................................................................................................1
2安全體系設計..............................................................................................................................2
2。1總體策略........................................................................................................................2
2。1。1安全方針...........................................................................................................2
2。1。2安全目標...........................................................................................................2
2.1。3總體策略.............................................................................................................3
2.1。4實施原則.............................................................................................................3
2。2安全管理體系................................................................................................................3
2。2。1組織機構...........................................................................................................3
2。2.2人員安全.............................................................................................................4
2。2.3制度流程.............................................................................................................4
2.3安全技術體系...................................................................................................................5
2.3.1物理安全................................................................................................................5
2.3。2網絡安全.............................................................................................................6
2。3。3主機安全.........................................................................................................10
2。4.4終端安全...........................................................................................................12
2.4.5應用安全..............................................................................................................14
2.4.6數據安全..............................................................................................................17
2.4安全運行體系.................................................................................................................18
2.4.1系統建設..............................................................................................................18
2。4.2系統運維...........................................................................................................21
1安全體系發布令
根據《網絡安全法》《信息安全等級保護管理辦法》的相關規范
及指導要求,參照GB/T22080—2008idtISO27001:2005《信息技術—
安全技術—信息安全管理體系要求》,為進一步加強公司運營系統及
辦公系統的安全運行及防護,避免公司核心業務系統及日常辦公系統
遭受到病毒、木馬、黑客攻擊等網絡安全威脅,防止因網絡安全事件
(系統中斷、數據丟失、敏感信息泄密)導致公司和客戶的損失,制
定本網絡安全體系。
本網絡安全體系是公司的法規性文件,是指導公司各部門建立并
實施信息安全管理、技術、運行體系的綱領和行動準則,用于貫徹公
司的網絡安全管理方針、目標,實現網絡安全體系有效運行、持續改
進,體現公司對社會的承諾,現正式批準發布,自2018年XX月XX
日起實施.
全體員工必須嚴格按照本網絡安全體系的要求,自覺遵循信息安
全管理方針,貫徹實施本安全體系的各項要求,努力實現公司信息安
全管理方針和目標.
總經理:
批準日期:2018—xx—xx
2安全體系設計
公司整體安全體系包括安全方針、目標及策略,分為信息安全管
理、技術、運行三大體系,通過安全工作管理、統一技術管理、安全
運維管理三部分管理工作,實施具體的系統管理、安全管理及審計管
理,來達到對計算環境、區域邊界、網絡通信的安全保障。
2。1總體策略
2.1.1安全方針
強化意識、規范行為、數據保密、信息完整。
2。1。2安全目標
信息網絡的硬件、軟件及其系統中的數據受到保護,電子文件能
夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露,
系統連續可靠正常地運行,信息服務不中斷。
2。1.3總體策略
公司運營環境及運營系統需滿足國家行業的規范要求,并實施三
級等級保護及風險管理;
公司辦公環境及辦公系統滿足通用信息化系統的運行要求,并實
施二級等級保護;
公司自主(或外包)研發的網絡安全軟硬件產品必須符合相關國
家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測
符合要求后,方可對外銷售.
2.1.4實施原則
誰主管誰負責、分級保護、技術與管理并重、全員參與、持續改
進。
2.2安全管理體系
安全管理體系主要涉及組織機構、人員安全、制度標準三個方面
的安全需求和控制措施。
2。2。1組織機構
分別建立安全管理機構和安全管理崗位的職責文件,對安全管理
機構和網絡安全負責人的職責進行明確,確定網絡安全負責人,落實
網絡安全保護責任;建立信息發布、變更、審批等流程和制度類文件,
增強制度的有效性;建立安全審核和檢查的相關制度及報告方式。
目前公司設立了安全管理機構委員會,在崗位、人員、授權、溝
通、檢查各個環節進行決策、管理和監督,委員會由公司副總經理領
導,成員包括各部門分管總監。
2.2.2人員安全
對人員的錄用、離崗、考核、培訓、安全意識教育等方面應通過
制度和操作程序進行明確,并對違反信息安全要求的相關人員進行懲
罰。
根據可信雇員管理策略對所有人員進行安全背景審查、可信度鑒
別和聘用,并簽署安全保密協議;對人員離職需要有嚴格的管理程序,
及時取消相應權限、清理物品并完成相關工作交接;將安全管理規范
執行情況納入日常績效考核;定期對全體人員進行網絡安全教育、技
術培訓和技能考核。
2.2.3制度流程
按照公司文件管理的有關規定制定、審定、發布、和修訂內部安
全管理制度和操作規程,管理制度在發布前應經過公司安全委員會審
批通過,對制度的評審工作應列入年度信息化安全工作會議。
應建立網絡信息安全投訴、舉報制度,公布投訴、舉報方式等信
息,及時受理并處理有關網絡信息安全的投訴和舉報。
同時為保證制度的嚴密性和持續性,各制度流程將會根據系統運
營實際情況定期或不定期進行修訂,修訂的審批、發布流程與新增完
全相同,將報安全委員會審批通過后實施.
2。3安全技術體系
安全技術體系主要包括:物理安全、網絡安全、主機安全、終端
安全、應用安全、數據安全六個方面的安全需求和控制措施。
2.3.1物理安全
1.電磁屏蔽
?應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;
?電源線和通信線纜應隔離鋪設,避免互相干擾;
?應對關鍵設備和磁介質實施電磁屏蔽;
2.物理分層
?機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;
?機房場地應避免設在建筑物的高層或地下室,以及用水設備的下
層或隔壁;
?機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;
?需進入機房的來訪人員應經過申請和審批流程,并限制和監控其
活動范圍;
?應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,
在重要區域前設置交付或安裝等過渡區域;
3.門禁控制
?重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員;
?對于核心區的訪問需要“刷卡+指紋”才能進入;
4.入侵報警
?應利用光、電等技術設置機房防盜報警、監控報警系統;
?機房內部應部署物理侵入報警系統,在通道處安裝紅外及微波移
動監測感應器,應將入侵報警接入門禁系統,以便實現自動關門
設防、開門撤防,若機房有非法物理侵入,將觸發入侵報警,通
知安全監控室值班人員;
5.視頻監控
?機房應部署視頻監控系統,監控機房各個區域,并實時錄像保存,
對重要區域需采用兩個攝像頭監控拍攝,防止單點故障,重要區域
的錄像要求保存一年以上;
6.電力冗余
?應在機房供電線路上配置穩壓器和過電壓防護設備;
?應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的
正常運行要求;
?應設置冗余或并行的電力電纜線路為計算機系統供電;
?應建立備用供電系統。
2.3.2網絡安全
1.結構安全
?應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高
峰期需要;
?應保證網絡各個部分的帶寬滿足業務高峰期需要;
?應在業務終端與業務服務器之間進行路由控制建立安全的訪問路
徑;
?應繪制與當前運行情況相符的網絡拓撲結構圖;
?應根據各部門的工作職能、重要性和所涉及信息的重要程度等因
素,劃分不同的子網或網段,并按照方便管理和控制的原則為各
子網、網段分配地址段;
?應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,
重要網段與其他網段之間采取可靠的技術隔離手段;
?應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在
網絡發生擁堵的時候優先保護重要主機;
2.訪問控制
?應在網絡邊界部署訪問控制設備,啟用訪問控制功能;
?應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能
力,控制粒度為端口級;
?應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、
TELNET、SMTP、POP3等協議命令級的控制;
?應在會話處于非活躍一定時間或會話結束后終止網絡連接;
?應限制網絡最大流量數及網絡連接數;
?重要網段應采取技術手段防止地址欺騙;
?應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受
控系統進行資源訪問,控制粒度為單個用戶;
?應限制具有撥號訪問權限的用戶數量;
3.入侵防御
?應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬
后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡
蠕蟲攻擊等;
?當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻
擊時間,在發生嚴重入侵事件時應提供報警。
4.設備防護
?應對登錄網絡設備的用戶進行身份鑒別;
?應對網絡設備的管理員登錄地址進行限制;
?網絡設備用戶的標識應唯一;
?主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術
來進行身份鑒別;
?身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并
定期更換;
?應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數
和當網絡登錄連接超時自動退出等措施;
?當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在
網絡傳輸過程中被竊聽;
?應實現設備特權用戶的權限分離。
5.安全監控
?應采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按
照規定留存相關的網絡日志不少于六個月;
?機房網絡應部署安全監控及管理平臺,對所有設備進行監控和日
志收集,掌握設備的實時運行狀態,管控網絡安全威脅,以便對安
全事件的事后分析、追蹤;
6.安全審計
?應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進
行日志記錄;
?審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是
否成功及其他與審計相關的信息;
?應能夠根據記錄數據進行分析,并生成審計報表;
?應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等
?為方便管理所有網絡設備和服務器,以及日后對所有設備和系統
進行操作審計,應部署安全審計(堡壘機)系統,并通過專用操作
終端實現對安全審計系統(堡壘機)的操作;
7.邊界完整性檢查
?應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定
出位置,并對其進行有效阻斷;
?應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確
定出位置,并對其進行有效阻斷。
8.惡意代碼防范
?應在網絡邊界處對惡意代碼進行檢測和清除;
?應維護惡意代碼庫的升級和檢測系統的更新.
2.3。3主機安全
1.身份鑒別:
?應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;
?操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特
點,口令應有復雜度要求并定期更換;
?應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數
和自動退出等措施;
?當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在
網絡傳輸過程中被竊聽;
?應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保
用戶名具有唯一性。
?應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒
別。
2.訪問控制
?應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;
?應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授
予管理用戶所需的最小權限;
?應實現操作系統和數據庫系統特權用戶的權限分離;
?應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些
帳戶的默認口令;
?應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
?應對重要信息資源設置敏感標記;
?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操
作;
3.入侵防范
?應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源
IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵
事件時提供報警;
?應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破
壞后具有恢復的措施;
?操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,
并通過設置升級服務器等方式保持系統補丁及時得到更新。
4.惡意代碼
?應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意
代碼庫;
?主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代
碼庫;
?應支持防惡意代碼的統一管理。
5.資源控制
?應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;
?應根據安全策略設置登錄終端的操作超時鎖定;
?應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、
網絡等資源的使用情況;
?應限制單個用戶對系統資源的最大或最小使用限度;
?應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報
警。
6.安全審計
?審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和
數據庫用戶;
?審計內容應包括重要用戶行為、系統資源的異常使用和重要系統
命令的使用等系統內重要的安全相關事件;
?審計記錄應包括事件的日期、時間、類型、主體標識、客體標識
和結果等;
?應能夠根據記錄數據進行分析,并生成審計報表;
?應保護審計進程,避免受到未預期的中斷;
?應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;
?為方便管理所有服務器主機,以及日后對所有設備和系統進行操
作審計,應部署安全審計(堡壘機)系統,并通過專用操作終端實
現對安全審計系統(堡壘機)的操作;
2。4。4終端安全
?上網行為管理:對于機房辦公上網終端,雖然與機房內網物理隔
離,但實際工作中需要訪問互聯網查閱和接收信息,使用移動介
質拷貝數據與外部信息交換,移動介質在內外網之間充當數據交
換載體,需加強對上網的行為監管和移動介質的使用監管,由于
目前上網終端少,暫不考慮部署上網行為管理系統;對于公司辦
公區由于終端數多、上網面廣,對內部辦公資源威脅較大,需部署
上網行為管理設備,對各區域間網絡接入各類終端進行嚴格管控,
確保接入終端設備符合安全管理要求;在終端軟件及應用方面精
確定位到應用功能,最大化確保不符合安全及管理要求的應用功
能被過濾并且不影響應用正常使用;對訪問流量及用戶訪問行為
提供記錄和分析,建立報表提供審計和判斷依據。
?網絡防病毒:在互聯網入口層需部署防病毒模塊,防病毒功能可
集成到防火墻或安全網關中,以實現對病毒、木馬等惡意代碼的
基本防護;同時還需部署終端防病毒的系統,統一制定病毒庫升
級及查殺策略,防止終端感染病毒.
?終端防火墻:對于安全性要求更高的終端,還需開啟終端操作系
統自帶的軟件防火墻,控制訪問源和允許訪問的應用端口,提升
終端的安全防護能力。
?重要數據加密:對于終端上的敏感或重要數據,在存儲和流轉過
程中需使用加密手段保護數據安全,能使用數字證書加密的場景
盡量使用證書加密(比如公司郵件),不具備證書加密的場景,可
使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文
件.
?軟件統一管理:對于辦公環境的軟件安裝,需通過部署終端安全管
理系統,對所有終端安裝的軟件進行統一管理,僅允許合法軟件
的安裝和使用,同時對USB介質實施接入管控,對接入的USB介
質進行反病毒查殺和掃描,確保終端接入的USB介質安全性,降低
終端安全風險。
?安全檢查:定期對終端的使用進行安全檢查,對于辦公環境建議
部署終端接入準入控制,并與終端安全管理系統聯動,通過制定準
入策略實現對終端安全的自動審查和日志定期審計。
2。4。5應用安全
1.身份鑒別
?應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
?應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份
鑒別;
?應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用
系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;
?應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數
和自動退出等措施;
?應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息
復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參
數;
2.訪問控制
?應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表
等客體的訪問;
?訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們
之間的操作;
?應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權
限;
?應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們
之間形成相互制約的關系;
?應具有對重要信息資源設置敏感標記的功能;
?應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操
作;
3.通信安全
?通信雙方應約定密碼算法,計算通信數據報文的報文驗證碼,在
進行通信時,雙方根據校驗碼判斷對方報文的有效性;
?在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初
始化驗證;
?應對通信過程中的整個報文或會話過程進行加密;
?應具有在請求的情況下為數據原發者或接收者提供數據原發證據
的功能;
?應具有在請求的情況下為數據原發者或接收者提供數據接收證據
的功能;
4.軟件容錯
?應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信
接口輸入的數據格式或長度符合系統設定要求;
?應提供自動保護功能,當故障發生時自動保護當前所有狀態,保
證系統能夠進行恢復;
5.資源控制
?當應用系統的通信雙方中的一方在一段時間內未作任何響應,另
一方應能夠自動結束會話;
?應能夠對系統的最大并發會話連接數進行限制;
?應能夠對單個帳戶的多重并發會話進行限制;
?應能夠對一個時間段內可能的并發會話連接數進行限制;
?應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額
和最小限額;
?應能夠對系統服務水平降低到預先規定的最小值進行檢測和報
警;
?應提供服務優先級設定功能,并在安裝后根據安全策略設定訪問
帳戶或請求進程的優先級,根據優先級分配系統資源;
6.安全審計
?應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事
件進行審計;
?應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;
?審計記錄的內容至少應包括事件的日期、時間、發起者信息、類
型、描述和結果等;
?應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的
功能;
2。4。6數據安全
1.完整性
?應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過
程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復
措施;
?應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過
程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復
措施;
2.保密性
?應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要
業務數據傳輸保密性;
?應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要
業務數據存儲保密性;
3.數據備份和恢復
?應采取數據分類、重要數據備份等措施;
?應提供本地數據備份與恢復功能,完全數據備份至少每天一次,
備份介質場外存放;
?應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳
送至備用場地;
?應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;
?應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保
證系統的高可用性;
?對重要系統和數據庫進行容災備份,重要系統的災難恢復能力需
至少達到第4級“電子傳輸及完整設備支持”,災備系統隨時處
于就緒狀態或運行狀態,完全的數據備份至少每天一次;
2。4安全運行體系
安全運行體系總體包括系統建設和系統運維兩方面的安全需求
和控制措施,其中:
系統建設主要包括:定級備案、設計開發、實施測試、測評檢查、
驗收交付、服務商等多個環節;
系統運維主要包括:日常運行管理、資源管理、介質管理、環境
管理、配置管理、變更管理、問題管理、運行監控、事件管理、風險
管理、監督檢查、審計、應急響應等多個環節。
2.4。1系統建設
?定級備案:
a.信息系統建設之初,應說明信息系統的邊界和安全保護等級,形
成系統定級文檔,并組織相關部門和有關安全技術專家對信息系
統定級結果的合理性和正確性進行論證和審定,確保信息系統的
定級結果經過相關部門的批準;
b.信息系統建設完畢交付后,應指定專門的部門或人員負責管理系
統定級的相關材料,并將系統等級及相關材料報系統主管部門備
案,將系統等級及其他要求的備案材料報相應公安機關備案;
?安全方案設計:
a.應根據系統的安全保護等級選擇基本安全措施,并依據風險分析
的結果補充和調整安全措施;
b.應指定和授權專門的部門對信息系統的安全建設進行總體規劃,
制定近期和遠期的安全建設工作計劃;
c.應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體
安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細
設計方案,并形成配套文件;
d.應組織相關部門和有關安全技術專家對總體安全策略、安全技術
框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套
文件的合理性和正確性進行論證和審定,并且經過批準后,才能
正式實施;
e.應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、
安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等
相關配套文件。
?工程實施:
a.產品采購和使用:應確保安全產品采購和使用符合國家的有關規
定;應確保密碼產品采購和使用符合國家密碼主管部門的要求;
應指定或授權專門的部門負責產品的采購,并要求與安全產品提
供者簽訂安全保密協議,明確安全和保密義務和責任;應預先對
產品進行選型測試,確定產品的候選范圍,并定期審定和更新候
選產品名單.
b.自行軟件開發:應確保開發環境與實際運行環境物理分開,開發
人員和測試人員分離,測試數據和測試結果受到控制;應制定軟件
開發管理制度,明確說明開發過程的控制方法和人員行為準則;應
制定代碼編寫安全規范,要求開發人員參照規范編寫代碼;應確
保提供軟件設計的相關文檔和使用指南,并由專人負責保管;應確
保對程序資源庫的修改、更新、發布進行授權和批準。
c.外包軟件開發:應根據開發需求檢測軟件質量;應在軟件安裝之
前檢測軟件包中可能存在的惡意代碼;應要求開發單位提供軟件
設計的相關文檔和使用指南;應要求開發單位提供軟件源代碼,
并審查軟件中可能存在的后門。
d.工程實施:應指定或授權專門的部門或人員負責工程實施過程的
管理;應制定詳細的工程實施方案控制實施過程,并要求工程實
施單位能正式地執行安全工程過程;應制定工程實施方面的管理
制度,明確說明實施過程的控制方法和人員行為準則。
?測試驗收:
a.應委托公正的第三方測試單位對系統進行安全性測試,并出具安
全性測試報告;
b.在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,
在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報
告;
c.應對系統測試驗收的控制方法和人員行為準則進行書面規定;
d.應指定或授權專門的部門負責系統測試驗收的管理,并按照管理
規定的要求完成系統測試驗收工作;
e.應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽
字確認。
?系統交付:
a.應制定詳細的系統交付清單,并根據交付清單對所交接的設備、
軟件和文檔等進行清點;
b.應對負責系統運行維護的技術人員進行相應的技能培訓;
c.應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護
的文檔;
d.應對系統交付的控制方法和人員行為準則進行書面規定;
e.應指定或授權專門的部門負責系統交付的管理工作,并按照管理
規定的要求完成系統交付工作。
?安全服務商選擇:
a.應確保安全服務商的選擇符合國家的有關規定;
b.應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責
任;
c.應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其
簽訂服務合同。
2.4。2系統運維
?環境管理:
a.應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制
等設施進行維護管理;
b.應指定部門負責機房安全,并配備機房安全管理人員,對機房的出
入、服務器的開機或關機等工作進行管理;
c.應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出
機房和機房環境安全等方面的管理作出規定;
d.應加強對辦公環境的保密性管理,規范辦公環境人員行為,包括工
作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來
訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌
面上沒有包含敏感信息的紙檔文件等。
?資源管理:
a.應編制并保存與信息系統相關的資產清單,包括資產責任部門、
重要程度和所處位置等內容;
b.應建立資產安全管理制度,規定信息系統資產管理的責任人員或
責任部門,并規范資產管理和使用的行為;
c.應根據資產的重要程度對資產進行標識管理,根據資產的價值選
擇相應的管理措施;
d.應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存
儲等進行規范化管理。
?介質管理:
a.應建立介質安全管理制度,對介質的存放環境、使用、維護和銷
毀等方面作出規定;
b.應確保介質存放在安全的環境中,對各類介質進行控制和保護,
并實行存儲環境專人管理;
c.應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行
控制,對介質歸檔和查詢等進行登記記錄,并根據存檔介質的目錄
清單定期盤點;
d.應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,
對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維
修或銷毀的介質應首先清除介質中的敏感數據,對保密性較高的
存儲介質未經批準不得自行銷毀;
e.應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境
要求和管理方法應與本地相同;
f.應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據
和軟件的重要程度對介質進行分類和標識管理。
?設備管理:
a.應對信息系統相關的各種設備(包括備份和冗余設備)、線路等
指定專門的部門或人員定期進行維護管理;
b.應建立基于申報、審批和專人負責的設備安全管理制度,對信息
系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規
范化管理;
c.應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有
效的管理,包括明確維護人員的責任、涉外維修和服務的審批、
維修過程的監督控制等;
d.應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和
使用進行規范化管理,按操作規程實現主要設備(包括備份和冗余
設備)的啟動/停止、加電/斷電等操作;
e.應確保信息處理設備必須經過審批才能帶離機房或辦公地點。
?監控管理:
a.應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流
量、用戶行為等進行監測和報警,形成記錄并妥善保存;
b.應組織相關人員定期對監測和報警記錄進行分析、評審,發現可
疑行為,形成分析報告,并采取必要的應對措施;
c.應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全
審計等安全相關事項進行集中管理.
?網絡安全管理:
a.應指定專人對網絡進行管理,負責運行日志、網絡監控記錄的日
常維護和報警信息分析和處理工作;
b.應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全
策略、升級與打補丁、口令更新周期等方面作出規定;
c.應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新
前對現有的重要文件進行備份;
d.應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進
行及時的修補;
e.應實現設備的最小服務配置,并對配置文件進行定期離線備份;
f.應保證所有與外部系統的連接均得到授權和批準;
g.應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;
h.應定期檢查違反規定上網或其他違反網絡安全策略的行為。
?系統安全管理:
a.應根據業務需求和系統安全分析確定系統的訪問控制策略;
b.應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
c.應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環
境中測試通過,并對重要文件進行備份后,方可實施系統補丁程序
的安裝;
d.應建立系統安全管理制度,對系統安全策略、安全配置、日志管理
和日常操作流程等方面作出具體規定;
e.應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色
的權限、責任和風險,權限設定應當遵循最小授權原則;
f.應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的
日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行
未經授權的操作;
g.應定期對運行日志和審計數據進行分析,以便及時發現異常行為。
?惡意代碼防范管理:
a.應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀
取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進
行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進
行病毒檢查;
b.應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;
c.應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等
作出明確規定;
d.應定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行
記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲
的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和
總結匯報。
?密碼管理:
a.應建立密碼使用管理制度,并使用符合國家密碼管理規定的密碼
技術和產品。
?變更管理:
a.應確認系統中要發生的變更,并制定變更方案;
b.應建立變更管理制度,系統發生變更前,向主管領導申請,變更和
變更方案經過評審、審批后方可實施變更,并在實施后將變更情況
向相關人員通告;
c.應建立變更控制的申報和審批文件化程序,對變更影響進行分析
并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;
d.應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控
制方法和人員職責,必要時對恢復過程進行演練。
?備份與恢復管理:
a.應識別需要定期備份的重要業務信息、系統數據及軟件系統等;
b.應建立備份與恢復管理相關的安全管理制度,對備份信息的備份
方式、備份頻度、存儲介質和保存期等進行規范;
c.應根據數據的重要性和數據對系統運行的影響,制定數據的備份
策略和恢復策略,備份策略須指明備份數據的放置場所、文件命
名規則、介質替換頻率和將數據離站運輸的方法;
d.應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,
所有文件和記錄應妥善保存;
e.應定期執行恢復程序,檢查和測試備份介質的有效性,確保可以
在恢復程序規定的時間內完成備份的恢復。
?安全事件處置:
a.應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應
嘗試驗證弱點;
b.應制定安全事件報告和處置管理制度,明確安全事件的類型,規
定安全事件的現場處理、事件報告和后期恢復的管理職責;
c.應根據國家相關管理部門對計算機安全事件等級劃分方法和安全
事件對本系統產生的影響,對本系統計算機安全事件進行等級劃
分;
d.應制定安全事件報告和響應處理程序,確定事件的報告流程,響應
和處置的范圍、程度,以及處理方法等;
e.應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原
因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生
的補救措施,過程形成的所有文件和記錄均應妥善保存;
f.對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程
序和報告程序;
g.在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當
立即采取補救措施,按照規定及時告知用戶并向有關主管部門報
告;
?應急預案管理:
a.應在統一的應急預案框架下制定不同網絡安全事件的應急預案,
應急預案框架應包括啟動應急預案的條件、應急處理流程、系統
恢復流程、事后教育和培訓等內容;
b.應從人力、設備、技術和財務等方面確保應急預案的執行有足夠
的資源保障;
c.應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少
每年舉辦一次;
d.應定期對應急預案進行演練,根據不同的應急恢復內容,確定演
練的周期;
e.應規定應急預案需要定期審查和根據實際情況更新的內容,并按
照執行。
?風險評估:
a.應設立內部審計小組,定期對系統運行進行記錄檢查和文檔審計,
對出現的風險和不符合項目進行及時統計及督促整改,并接受國
家主管部門的年度抽查審計;
b.應組建外部評估團隊,聘請外部專業安全評測機構,每年至少一
次對運營系統進行網絡安全風險評估或滲透測試,以此評估公司
現有運營系統抵御安全攻擊的能力;
c.應定期對已備案的信息系統進行等級保護測評,以保證信息系統
運行風險維持在較低水平,不斷增強系統的穩定性和安全性。
本文發布于:2023-02-27 23:42:21,感謝您對本站的認可!
本文鏈接:http://m.newhan.cn/zhishi/a/1677512541458.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:網絡建設方案.doc
本文 PDF 下載地址:網絡建設方案.pdf
| 留言與評論(共有 0 條評論) |