信息安全評估表_第1頁
信息安全評估表_第2頁
信息安全評估表_第3頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、技術要求物理安全序號控制點項目物理位置的選擇物理訪問控制防盜竊和防破壞防雷擊防雷擊1.機房建筑應設置避雷裝置;2.應設置防雷保安器,防止感應雷;3.機房應設置交流電源地線。防火1.機房應設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;2.機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;信息安全評估表安全標準機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。人員;需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;域前設置交付或安裝等過渡區(qū)域;重要區(qū)域應配置第二道電子門禁系統(tǒng),控制、鑒

2、別和記錄進入的人員。應將主要設備放置在機房內;應將設備或主要部件進行固定,并設置明顯的不易除去的標記;應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;應對介質分類標識,存儲在介質庫或檔案室中;應利用光、電等技術設置機房防盜報警系統(tǒng);應對機房設置監(jiān)控報警系統(tǒng)。評估情況說明序號序號控制點項目安全標準評估情況說明1.1.6機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。水管安裝,不得穿過機房屋頂和活動地板下;應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;應安裝對水敏感的檢測儀表或元件

3、,對機房進行防水檢測和報警。1.1.7防靜電設備應采用必要的接地防靜電措施;機房應采用防靜電地板;應采用靜電消除器等裝置,減少靜電的產生。1.1.8溫濕度控制機房應設置溫濕度自動調節(jié)設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。1.1.9電力供應應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求;應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;應建立備用供電系統(tǒng)。1.1.10電磁防護(S4)應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;電源線和通信線纜應隔離鋪設,避免互相干擾;應對關鍵區(qū)域實施電磁屏蔽。網(wǎng)絡安全序號1.2.

4、1控制點項目結構安全(G4)安全標準評估情況說明應保證網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;應繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖;應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不 應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術隔離手段;應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先保護重要主機。應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;應不允許數(shù)據(jù)帶通用協(xié)議通過;應根據(jù)

5、數(shù)據(jù)的敏感標記允許或拒絕數(shù)據(jù)通過;應不開放遠程撥號訪問功能他與審計相關的信息;應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等;當存儲空間被耗盡時,終止可審計事件的發(fā)生;應根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實現(xiàn)集中審計,時鐘保持與時鐘服務器同步。邊界完整性檢查1.應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡的行為進行檢查,準確定出位置,并(S4對其進行有效阻斷;2.并對其進行有效阻斷。入侵防范應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、 IP 碎片攻擊和網(wǎng)絡蠕蟲攻擊等;當檢測到攻擊行為時,應記錄攻擊源 IP重入侵事件時應提供報警及自動采

6、取相應動作。惡意代碼防范 1.應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;2.應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。1. 應對登錄網(wǎng)絡設備的用戶進行身份鑒別;應對網(wǎng)絡設備的管理員登錄地址進行限制;網(wǎng)絡設備用戶的標識應唯一;份鑒別;身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;網(wǎng)絡設備用戶的身份鑒別信息至少應有一種是不可偽造的;應具有登錄失敗在網(wǎng)絡傳輸過程中被竊聽;應實現(xiàn)設備特權用戶的權限分離。主機安全序號序號控制點項目安全標準評估情況說明1.3.1身份鑒別(S4)1.應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;2.操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用

7、的特點,口令應有復雜度要求并定期更換;3.應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;4.應設置鑒別警示信息,描述未授權訪問可能導致的后果;5.當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;6.應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性;7.應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別,并且身份鑒別信息至少有一種是不可偽造的。1.3.2安全標記(S4)應對所有主體和客體設置敏感標記;1.3.3訪問控制(S4)1.應依據(jù)安全策略和所有主體和客體設置的敏感標記控制主體對客體的訪問;2.訪問控制的

8、粒度應達到主體為用戶級或進程級,客體為文件、數(shù)據(jù)庫表、記錄和字段級。3.應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限;4.應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離;5.應嚴格限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;6.應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。1.3.4可信路徑(S4)1.在系統(tǒng)對用戶進行身份鑒別時,系統(tǒng)與用戶之間應能夠建立一條安全的信息傳輸路徑。2.在用戶對系統(tǒng)進行訪問時,系統(tǒng)與用戶之間應能夠建立一條安全的信息傳輸路徑。安全審計1.審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;

9、等系統(tǒng)內重要的安全相關事件;審計記錄應包括日期和時間、類型、主體標識、客體標識、事件的結果等;應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應保護審計進程,避免受到未預期的中斷;應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;應能夠根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實現(xiàn)集中審計。剩余信息保(S41.應保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;2.重新分配給其他用戶前得到完全清除入侵防范IP類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞

10、后具有恢復的措施;置升級服務器等方式保持系統(tǒng)補丁及時得到更新。應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;主機防惡意代碼產品應具有與網(wǎng)絡防惡意代碼產品不同的惡意代碼庫;應支持防惡意代碼的統(tǒng)一管理1.3.9資源控制1.2.3.4.5.應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;應根據(jù)安全策略設置登錄終端的操作超時鎖定;應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CP源的使用情況;應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;應能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。序號控制點項目安全標準

11、評估情況說明1.4.1身份鑒別(S4)應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;一種是不可偽造的;應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;等措施;以及登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)。1.4.21.4.3安全標記(S4) 訪問控制(S4)應提供為主體和客體設置安全標記的功能并在安裝后啟用;應提供自主訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;間的操作;應由授權主體配置訪問控制策略,并禁止默認帳戶的訪問;互制約的關系;應通過比較安全標記來確定是授予還是拒絕主體對客體的訪問。可信路徑在

12、應用系統(tǒng)對用戶進行身份鑒別時,應能夠建立一條安全的信息傳輸路徑。用戶之間應能夠建立一條安全的信息傳輸路徑。安全審計計;應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;結果等;應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能;應根據(jù)系統(tǒng)統(tǒng)一安全策略,提供集中審計接口。完全清除,無論這些信息是存放在硬盤上還是在內存中;應保證系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。通信完整性應采用密碼技術保證通信過程中數(shù)據(jù)的完整性。通信保密性在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證;應對通信過程中的整個報文或會話過程進

13、行加密;應基于硬件化的設備對重要通信過程進行加解密運算和密鑰管理??沟仲噾哂性谡埱蟮那闆r下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。軟件容錯1.應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;應提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài);作狀態(tài)。資源控制夠自動結束會話;應能夠對系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制;應能夠對單個帳戶的多重并發(fā)會話進行限制;應能夠對一個時間段內可能的并發(fā)會話連接數(shù)進行限制;額;應能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;進程的優(yōu)先

14、級,根據(jù)優(yōu)先級分配系統(tǒng)資源。數(shù)據(jù)安全及備份恢復序號1.5.1控制點項目數(shù)據(jù)完整性(S4)安全標準受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;信協(xié)議的攻擊破壞數(shù)據(jù)完整性評估情況說明數(shù)據(jù)保密性輸保密性;儲保密性;議的攻擊破壞數(shù)據(jù)保密性。備份和恢復外存放;應建立異地災難備份中心,配備災難恢復所需的通信線路、網(wǎng)絡設備和數(shù)據(jù)處理設備,提供業(yè)務應用的實時無縫切換;應提供異地實時備份功能,利用通信網(wǎng)絡將數(shù)據(jù)實時備份至災難備份中心;應采用冗余技術設計網(wǎng)絡拓撲結構,避免存在網(wǎng)絡單點故障;可用性。管理要求安全管理制度序號2.1.1控制點項目管理制度安全標

15、準評估情況說明應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目 程;體系。制定和發(fā)布1.2.3.4.5.6.應指定或授權專門的部門或人員負責安全管理制度的制定; 安全管理制度應具有統(tǒng)一的格式,并進行版本控制;應組織相關人員對制定的安全管理制度進行論證和審定; 安全管理制度應通過正式、有效的方式發(fā)布;安全管理制度應注明發(fā)布范圍,并對收發(fā)文進行登記;有密級的安全管理制度,應注明安全管理制度密級,并進行密級管理。評審和修訂體系的合理性和適用性進行審定;應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂;日常維護;應根據(jù)安全管理制度的相應密級確定評審

16、和修訂的操作范圍。安全管理機構序號序號2.2.1控制點項目崗位設置安全標準評估情況說明負責人崗位,并定義各負責人的職責;應設立系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等崗位,并定義各個工作崗位的職責;管領導委任或授權;應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。人員配備應配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等;應配備專職安全管理員,不可兼任;關鍵事務崗位應配備多人共同管理。授權和審批應根據(jù)各個部門和崗位的職責明確授權審批事項、審批部門和批準人等;照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度;應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息;

17、應記錄審批過程并保存審批文檔。溝通和合作合作與溝通,定期或不定期召開協(xié)調會議,共同協(xié)作處理信息安全問題;應加強與兄弟單位、公安機關、電信公司的合作與溝通;應加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;式等信息;應聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規(guī)劃和安全評審等。2.2.5審核和檢查(G41.安全管理員應負責定期進行安全檢查,檢查內容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況;2.應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現(xiàn)有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等;3.并對安全檢查結果進行通報;4.

18、應制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。人員安全管理序號2.3.1控制點項目人員錄用安全標準評估情況說明應指定或授權專門的部門或人員負責人員錄用;進行審查,對其所具有的技術技能進行考核;應簽署保密協(xié)議;應從內部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協(xié)議。人員離崗問權限;應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;應辦理嚴格的調離手續(xù),并承諾調離后的保密義務后方可離開。人員考核應定期對各個崗位的人員進行安全技能及安全認知的考核;應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核;應建立保密制度,并定期或不定期的對保密制

19、度執(zhí)行情況進行檢查或考核;應對考核結果進行記錄并保存。安全意識教育和培訓(G41.應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;略和規(guī)定的人員進行懲戒;劃,對信息安全基礎知識、崗位操作規(guī)程等進行培訓;外部人員訪問管理1.應確保在外部人員訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同或監(jiān)督,并登記備案;并按照規(guī)定執(zhí)行;對關鍵區(qū)域不允許外部人員訪問。系統(tǒng)建設管理序號控制點項目安全標準評估情況說明2.4.1系統(tǒng)定級(G4)1.應明確信息系統(tǒng)的邊界和安全保護等級;2.應以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由;3.應組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果

20、的合理性和正確性進行論證和審定;4.應確保信息系統(tǒng)的定級結果經(jīng)過相關部門的批準。安全方案設計 1.應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,依據(jù)風險分析的結果補充和調整安全措施;應指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設工作計劃;應根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、文件;應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全進行論證和審定,并且經(jīng)過批準后,才能正式實施;框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件。產品采購和使用1.應確保安全產品采購和使用符合國家的有關規(guī)定;應確保密碼產品采購和使用

21、符合國家密碼主管部門的要求;確定產品的候選范圍,并定期審定和更新候選產品名單;應對重要部位的產品委托專業(yè)測評單位進行專項測試,根據(jù)測試結果選用產品。應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,測試數(shù)據(jù)和測試結果受到控制;2.應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管;應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準;應確保開發(fā)人員為專職人員,開發(fā)人員的開發(fā)活動受到控制、監(jiān)視和審查。惡意代碼; 應要求開發(fā)單位提供軟件設計的相關文檔和使用指南; 應要求開發(fā)單位提供軟件源

22、代碼,并審查軟件中可能存在的后門和隱蔽信道。工程實施應指定或授權專門的部門或人員負責工程實施過程的管理;行安全工程過程;應制定工程實施方面的管理制度明確說明實施過程的控制方法和人員行為準則;應通過第三方工程監(jiān)理控制項目的實施過程。測試驗收告;在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;完成系統(tǒng)測試驗收工作;應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。系統(tǒng)交付等進行清點;應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓;應確保提供系統(tǒng)建設過程中的文檔和

23、指導用戶進行系統(tǒng)運行維護的文檔;應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;5.5.應指定或授權專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。2.4.9系統(tǒng)備案應指定專門的部門或人員負責管理系統(tǒng)定級的相關材料,并控制這些材料的使用;應將系統(tǒng)等級的相關材料報系統(tǒng)主管部門備案;應將系統(tǒng)等級及其他要求的備案材料報相應公安機關備案。2.4.10等級測評在系統(tǒng)運行過程中,應至少每半年對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改;應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調整級別并進行安全改造;發(fā)現(xiàn)不符合相應等級保護標準要求的及時整

24、改;應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評;應指定或授權專門的部門或人員負責等級測評的管理。2.4.11安全服務商選擇(G4)應確保安全服務商的選擇符合國家的有關規(guī)定;應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任;應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同。系統(tǒng)運維管理序號序號2.5.1控制點項目環(huán)境管理安全標準評估情況說明1.應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;器的開機或關機等工作進行管理;應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;應加強

25、對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調開座位確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文 件等;授權,對進入重要安全區(qū)域的活動行為實時監(jiān)視和記錄。資產管理所處位置等內容;應建立資產安全管理制度,規(guī)定信息系統(tǒng)資產管理的責任人員或責任部門,并規(guī)范資產管理和使用的行為;理措施;應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理介質管理出規(guī)定;應確保介質存放在安全的環(huán)境中,對各類介質進行控制和保護,實行存儲環(huán)境專人管理,并根據(jù)存檔介質的目錄清單定期盤點;介質的歸檔和查詢等進行登記記錄;應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,

26、重要數(shù)據(jù)的存儲介質帶出工作環(huán)境必須進行內容加密并進行監(jiān)控管理,對于需要送出維修或銷毀的介質應采用多次讀寫覆蓋、清除敏感或秘密數(shù)據(jù)、對無法執(zhí)行刪除操作的受損介質必須銷毀,保密性較高的信息存儲介質應獲得批準并在雙人監(jiān)控下才能銷毀,銷毀記錄應妥善保存;應根據(jù)數(shù)據(jù)備份的需要對某些介質實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;應對重要介質中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質進行分類和標識管理。設備管理應對信息系統(tǒng)相關的各種設備(包括備份和冗余設備)部門或人員定期進行維護管理;應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購

27、、發(fā)放和領用等過程進行規(guī)范化管理;應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等;范化管理,按操作規(guī)程實現(xiàn)設備(包括備份和冗余設備)/ 停止、加電/ 斷電等操作;應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點。監(jiān)控管理和安全管理中心1.應對通信線路、主機、網(wǎng)絡設備和應用軟件的運行狀況、網(wǎng)絡流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;應組織相關人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應對措施;應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全

28、相關事項進行集中管理。1.警信息分析和處理工作;應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份;應定期對網(wǎng)絡系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進行及時的修補;應實現(xiàn)設備的最小服務配置和優(yōu)化配置,并對配置文件進行定期離線備份;應保證所有與外部系統(tǒng)的連接均得到授權和批準;應禁止便攜式和移動式設備接入網(wǎng)絡;應定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡安全策略的行為;重認可后方可操作,操作過程應保留不可更改的審計日志。1.應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)

29、的訪問控制策略;應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理、日常操作流程等方面作出具體規(guī)定;應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則;運行維護記錄、參數(shù)的設置和修改等內容,嚴禁進行未經(jīng)授權的操作;應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為;應對系統(tǒng)資源的使用進行預測,以確保充足的處理速度和存儲容量,管理人員應隨時注意系統(tǒng)資源的使用情況,包括處理器、存儲設備和輸出設備。惡意代碼防范管理1. 應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲算機或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查;應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄;定;應定期檢查信息系統(tǒng)內各種產品的惡意代碼庫的升級情況并進行記錄,對主進行及時分析處理,并形成書面的報表和總結匯報。密碼管理(G4) 變更管理(G4)應建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術和產品。應確認系統(tǒng)中要發(fā)生的變更,并制定變更方案;應建立變更管理制度,系統(tǒng)發(fā)生變更前,向主管領導申請

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論