2信息安全管理策略_第1頁
2信息安全管理策略_第2頁
2信息安全管理策略_第3頁
2信息安全管理策略_第4頁
2信息安全管理策略_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

茶陵縣聯(lián)冠水電開發(fā)有限公司茶陵縣聯(lián)冠水電開發(fā)有限公司信息安全管理策略修訂記錄版本編號修訂日期主要修訂摘要審核記錄審核人員屬于部門審核日期第一章總則第一條為滿足公司信息系統(tǒng)安全風險管理、信息安全保障和合規(guī)的需要,指導公司通過各項管理制度與措施,識別各方面的信息安全風險,并采取適當?shù)难a救措施,使風險水平降低到可以接受的程度,特制訂本管理策略。第二條 本管理策略適用于公司所有與信息系統(tǒng)安全相關(guān)的所有活動。第二章安全制度管理策略第三條目的:使信息安全管理的發(fā)展方向和相關(guān)工作能夠滿足公司業(yè)務要求、國家法律和規(guī)定的要求。安全制度管理應建立一套完善的、能夠滿足以上要求的文檔體系,并定期更新,發(fā)布到公司信息相關(guān)部門。第四條 策略一:建立和發(fā)布信息安全管理文檔體系策略目標:使相關(guān)單位人員了解到信息安全管理文檔的內(nèi)容,安全工作有據(jù)可依。策略內(nèi)容:建立公司信息安全管理文檔體系,發(fā)布到相關(guān)單位。策略描述:制訂出一套文檔體系,包括信息安全管理策略、制度和實施指南等,通過培訓、會議、辦公系統(tǒng)或電子郵件等方式發(fā)布。總體發(fā)布范圍包括與以上信息資產(chǎn)相關(guān)的公司所有部門以及與公司有關(guān)的集成商、軟件開發(fā)商、產(chǎn)品提供商、商業(yè)合作伙伴、臨時工作人員和其他等第三方機構(gòu)或人員。第五條 策略二:更新安全制度策略目標:安全制度能夠適應公司信息安全管理因各方面情況變化而產(chǎn)生的變化,在長期滿足要求。策略內(nèi)容:定期和不定期審閱和更新安全制度。策略描述:由相關(guān)團隊定期進行安全制度的檢查、更新,或在信息系統(tǒng)與相關(guān)環(huán)境發(fā)生顯著變化時進行檢查、更新。第三章信息安全組織管理策略第六條目的:通過建立與組織相關(guān)的以下二個安全策略,促進組織建立合理的信息安全管理組織結(jié)構(gòu)與功能,以協(xié)調(diào)、監(jiān)控安全目標的實現(xiàn)。與組織有關(guān)的策略分內(nèi)部組織和外部組織兩部分來描述。第七條策略一:在組織內(nèi)建立信息安全管理架構(gòu)策略目標:在組織內(nèi)有效地管理信息安全。策略內(nèi)容:公司應建立專門的信息安全組織體系,以管理信息安全事務,指導信息安全實踐。策略描述:通過建立信息安全管理組織,啟動和控制組織范圍內(nèi)的信息安全工作的實施,批準信息安全方針與規(guī)劃、確定安全工作分工和相應人員,以及協(xié)調(diào)和評審整個組織安全的實施。根據(jù)需要,還可以建立與外部安全專家或組織(包括相關(guān)權(quán)威人士)的聯(lián)系,以便踉蹤行業(yè)趨勢、各類標準和評估方法;當處理信息安全事故時,提供合適的聯(lián)系人和聯(lián)系方式,以快速及時地對安全事件進行響應;鼓勵采用多學科方法來解決信息安全問題。第八條策略二:管理外部組織對信息資產(chǎn)的訪問策略目標:確保被外部組織訪問的信息資產(chǎn)得到了安全保護。策略內(nèi)容:組織的信息處理設(shè)施和信息資產(chǎn)的安全不應由于客戶、第三方的訪問或引入外部各方的產(chǎn)品或服務而降低,任何外部各方對組織信息處理設(shè)施的訪問、對信息資產(chǎn)的處理和通信,都應采取有效的措施進行安全控制。策略說明:任何一個組織都不避免與外界有業(yè)務往來與信息溝通,經(jīng)常需要向外部用戶開放其信息和信息處理設(shè)施,因此,需要對外部訪問者給組織信息資產(chǎn)帶來的安全風險進行評估,根據(jù)風險水平,確定所需的控制。必要時,需要與外部組織與個人簽訂協(xié)議,并向其聲明組織的信息安全方針與策略。第四章人員安全管理策略第九條目的:本節(jié)通過建立四個具體策略,以明確組織內(nèi)與人員任用相關(guān)的安全控制,以便對人力資源進行有效的安全管理,包括內(nèi)部員工及與組織相關(guān)的外部人員的任用前、任用中、任用后相關(guān)的安全職責、行為規(guī)范。第十條策略一:人員任用前的管理策略目標:在對人員正式任用前,要明確新員工、合同方人員和第三方與其崗位角色相匹配的安全責任,并進行相關(guān)背景調(diào)查,以減少對信息資產(chǎn)非授權(quán)使用和濫用的風險。策略內(nèi)容:確保人員的安全職責已于任用前通過適當?shù)膮f(xié)議及崗位說明書加以明確說明,并對新員工、合同方的有關(guān)背景進行驗證檢查,對第三方的訪問權(quán)限加以明確聲明和嚴格管理。策略說明:在新員工及其他外部人員正式進入組織前,就明確其安全職責、強調(diào)安全責任、進行背景調(diào)查,這在信息安全管理中具有重要的意義。通過對所有應聘者、合同方人員進行必要篩選,對第三方用戶加以限制,可以為組織的信息安全把好第一道關(guān)。員工、合同方人員和信息處理設(shè)施的第三方人員根據(jù)其安全角色和職責,要簽署相關(guān)協(xié)議,以明確聲明其對信息安全的職責。公司的第三方人員主要有:借調(diào)或借用外部人員、軟件開發(fā)人員以及其他外部服務人員等。第十一條 策略二:人員任用中的管理策略目標:落實信息安全管理職責,確保公司的員工在整個任用期內(nèi)的行為都符合信息安全政策的要求。策略內(nèi)容:應通過建立管理職責、必要的培訓和獎懲措施,使所有的員工、合同方人員和第三方人員了解工作中面臨的信息安全風險、相關(guān)責任和義務,并在日常工作中遵循組織的信息安全政策的要求。策略說明:如果員工、合同方人員和第三方人員沒有意識到他們工作中應當承擔的安全職責,他們可能會有意或無意地對組織的信息安全造成破壞,因此,需要在信息安全管理職責方面,對員工加以有效的限制和必要的激勵,并持續(xù)進行信息安全教育與培訓,可以減少信息安全事故的發(fā)生。第十二條 策略三:任用的中止與變更策略目標:當任用關(guān)系中止或職責發(fā)生變化時,要建立規(guī)范的程序,確保凍結(jié)或取消員工、合同方人員和第三方人員所擁有的、與其目前職責不相符的對公司信息資產(chǎn)的使用權(quán)。策略內(nèi)容:從公司退出的員工、合同方人員和第三方人員要歸還其所使用的設(shè)備,并刪除他們對公司信息及信息系統(tǒng)的所有使用權(quán);對于職責發(fā)生變化的員工、合同方人員和第三方人員,按照“最小授權(quán)”原則,要對其所擁有的信息資產(chǎn)訪問權(quán)做相應的變更。策略說明:信息資產(chǎn)總是與特定的使用主體相關(guān),當使用主體的職責發(fā)生變化時,與其職責相關(guān)的訪問權(quán)限應當及時做出相應變化。在實施此策略時,負責信息安全的管理人員需要與負責人力資源的管理人員要協(xié)作與溝通,共同負責對員工及合同方人員的任用終止處理;對于合同方的終止職責處理,要與合同方代表進行協(xié)作,其他情況下的用戶可能由他們的公司來處理。當資產(chǎn)的訪問權(quán)和使用權(quán)發(fā)生變更及公司人員及運行發(fā)生變化時,要及時通知各相關(guān)方。第五章系統(tǒng)開發(fā)與維護管理策略第十三條 目的:本章的六個安全策略旨在確定公司獲取、開發(fā)、維護信息系統(tǒng)所應遵守的關(guān)鍵控制點。在信息系統(tǒng)獲取和開發(fā)過程中就需要加強對信息安全的管理與控制,只有集成在軟件開發(fā)過程中的安全措施,才能真正起到預防與控制風險的作用,而且在軟件開發(fā)生命周期中,越早引入控制措施,將來運行與維護費用就越少。第十四條 策略一:確定信息系統(tǒng)的安全需求策略目標:確保將安全作為信息系統(tǒng)建設(shè)的重要組成部分。策略內(nèi)容:應用系統(tǒng)的所有安全需求都需要在項目需求分析階段被確認,并且作為一個信息系統(tǒng)的總體構(gòu)架的重要組成部分,要得到對其合理性的證明、并獲得用戶認可,同時要記錄在案。策略說明:信息系統(tǒng)安全包括基礎(chǔ)架構(gòu)軟件、外購業(yè)務應用軟件和用戶自主開發(fā)的軟件的安全,信息系統(tǒng)的安全控制應該在系統(tǒng)開發(fā)設(shè)計階段予以實現(xiàn),要確保安全性已構(gòu)成信息系統(tǒng)的一部分,應該在信息系統(tǒng)開發(fā)前,或在項目開始階段,識別所有的安全要求,并作為系統(tǒng)設(shè)計不可缺少的一部分,進行確認與調(diào)整。第十五條 策略二:在應用中建立安全措施策略目標:避免應用系統(tǒng)在運行過程中發(fā)生故障,并防止在應用軟件系統(tǒng)中的用戶數(shù)據(jù)的丟失、改動或者濫用。策略內(nèi)容:把適當?shù)募夹g(shù)控制措施、查驗追蹤和活動日志等控制手段設(shè)計到應用軟件系統(tǒng)中。這些措施應當對輸入數(shù)據(jù)、內(nèi)部處理和輸出數(shù)據(jù)的檢驗。策略說明:要保證應用系統(tǒng)的安全,需要在軟件開發(fā)過程中,集成適當?shù)陌踩刂萍夹g(shù)措施,而且要在應用系統(tǒng)需求和應用系統(tǒng)設(shè)計中進行明確的表達。信息安全管理人員或信息系統(tǒng)安全審計人員需要在需求評審階段,著重檢查必要的輸入、處理和輸出控制措施是否集成在系統(tǒng)中。第十六條 策略三:實施密碼控制策略目標:保護信息的保密性、完整性和有效性。策略內(nèi)容:對于面臨非授權(quán)訪問威脅的信息,當其它管理措施無法對其進行有效保護時,應當用密碼系統(tǒng)和密碼技術(shù)進行保護。策略說明:為防止公司敏感信息的泄露,可以利用加密技術(shù)對其進行處理后進行存儲與傳輸;為防止重要信息被篡改或偽造,可以利用加密的辦法對信息的完整性進行鑒別;在電子商務過程中,可以通過加密技術(shù)的應用(如數(shù)字簽名)進行交易雙方身份真實性認證,并防止抵賴行為的發(fā)生。第十七條 策略四:保護系統(tǒng)文件的安全策略目標:確保信息系統(tǒng)安全項目和支持行為以安全的方式進行,應當控制對系統(tǒng)文件的訪問。策略內(nèi)容:應當維護系統(tǒng)文件中信息的完整性,這是應用程序系統(tǒng)、用戶及開發(fā)人員的共同責任。策略說明:系統(tǒng)文件是一種全局文件,可視為所有用戶程序所用的文件(另一種解釋是一種僅供操作系統(tǒng)訪問的文件)。系統(tǒng)文件面臨的典型威脅是使用錯誤的程序版本,從而導致數(shù)據(jù)的錯誤處理與數(shù)據(jù)破壞,以及由于測試目的使用操作數(shù)據(jù)而導致的信息泄露。因此要采取措施保護系統(tǒng)文件的安全。第十八條 策略五:保證開發(fā)和支持過程的安全策略目標:維護應用程序系統(tǒng)中的軟件和信息的安全。策略內(nèi)容:公司應當對項目和支持環(huán)境進行嚴格控制,即對應用系統(tǒng)、操作系統(tǒng)及軟件包的更改及軟件外包活動進行安全控制。策略說明:在應用系統(tǒng)的開發(fā)與維護過程中,應用程序的未授權(quán)修改、未進行評審的操作系統(tǒng)的更改、未加限制的軟件包的更改等都會給公司的應用系統(tǒng)帶來安全風險。所以要對應用軟件開發(fā)與支持過程中的安全加以控制。第十九條 策略六:對技術(shù)脆弱性進行管理策略目標:減少由利用公開的技術(shù)脆弱點帶來的風險。策略內(nèi)容:應及時獲得公司所使用的信息系統(tǒng)的技術(shù)脆弱點的信息,評估公司對此類技術(shù)脆弱點的保護,并采取適當?shù)拇胧?。策略說明:技術(shù)脆弱點管理應該以一種有效的、系統(tǒng)的、可反復的方式連同可確保其有效性的措施來實施。這些考慮應包括在用操作系統(tǒng)和任何其它的應用。第六章物理與環(huán)境安全管理策略第二十條 目的:本章的以下二個策略主要是保護公司的信息、信息系統(tǒng)和基礎(chǔ)設(shè)施等免受非法的物理訪問、自然災害和環(huán)境危害。第二十一條策略一:建立物理安全區(qū)域策略目標:防止對公司工作場所和信息的非授權(quán)物理訪問、損壞和干擾。策略內(nèi)容:重要的或敏感的信息處理設(shè)施要放置在安全區(qū)域內(nèi),建立適當?shù)陌踩琳虾腿肟诳刂疲谖锢砩媳苊夥鞘跈?quán)訪問、干擾;同時,需要建立必要的措施防止自然災害和人為破壞造成的損失。策略說明:可以通過在公司邊界和信息處理設(shè)施周圍設(shè)置一個或多個物理屏障來實現(xiàn)對安全區(qū)域的物理保護;安全區(qū)域應由適合的入口控制所保護,以確保只有授權(quán)的人員才允許訪問;為重要的工作區(qū)域、公共訪問區(qū)、貨物交接區(qū)的安全工作建立規(guī)范與指南。還應采取措施防止火災、洪水、地震、爆炸、社會動蕩和其他形式的自然災難或人為災難帶來的破壞。第二十二條策略二:保證設(shè)備安全策略目標:應保護設(shè)備免受物理的和環(huán)境的威脅。策略內(nèi)容:防止設(shè)備的丟失、損壞、失竊或危及資產(chǎn)安全以及造成活動的中斷。策略說明:對設(shè)備(包括離開公司使用和財產(chǎn)移動)的保護是減少未授權(quán)訪問信息的風險和防止丟失或損壞所必需的,還應當考慮設(shè)備安放位置和報廢處置方法的安全性。同時,還需要專門的控制用來防止物理威脅以及保護支持性設(shè)施(例如電、供水、排污、加熱/通風和空調(diào)),及考慮采取措施保證電源布纜和通信布纜免受竊聽或損壞。第七章資產(chǎn)管理策略第二十三條目的:組織要有效地控制安全風險,首先要識別信息資產(chǎn),并進行科學而有效的分類,然后在各個管理層面對資產(chǎn)落實責任,采用恰當?shù)目刂拼胧π畔①Y產(chǎn)進行風險管理,本章通過以下二個策略實施對信息資產(chǎn)的有效管理。第二十四條策略一:為信息資產(chǎn)建立問責制策略目標:對組織的信息資產(chǎn)建立責任,為實施適當保護奠定基礎(chǔ)。策略內(nèi)容:應當對所有信息資產(chǎn)進行識別、建立資產(chǎn)清單和使用規(guī)則,明確定義信息資產(chǎn)責任人及其職責,為信息資產(chǎn)建立問責制。策略說明:對于公司的所有資產(chǎn)要標識出責任人,通??啥x出信息資產(chǎn)的所有者、管理者和使用者,并明確不同責任主體的職責。對信息資產(chǎn)的安全控制可以由信息資產(chǎn)所有者委派具體的管理者來承擔,但所有者和使用者仍對資產(chǎn)承擔適當保護的責任。第二十五條策略二:對信息進行分類策略目標:通過對信息的分類,明確其可以得到適當程度的保護。策略內(nèi)容:應按照信息的價值、法律要求及對公司的敏感程度和關(guān)鍵程度進行分類和進行標識。策略描述:信息的分類及相關(guān)保護控制要考慮到共享或限制信息的業(yè)務需求以及與這種需求相關(guān)的業(yè)務影響。確定資產(chǎn)的類別,進行必要的標識,對其進行周期性評審,確保其與組織的內(nèi)外環(huán)境的變化相適應,這些都應是資產(chǎn)所有者的職責。公司的信息分類可以從機密性、完整性、可用性等三方面進行評估,其保護級別也根據(jù)這三個方面得出。第八章系統(tǒng)運行管理策略第二十六條目的:本章通過建立以下九個策略,確保公司對通信和操作過程進行有效的安全管理,通過促進公司建立信息處理設(shè)施的管理職責,開發(fā)適當?shù)牟僮骱褪鹿侍幚沓绦?,以降低非授?quán)使用和濫用系統(tǒng)的風險,總體目標是確保員工能正確、安全地操作信息處理設(shè)施。第二十七條策略一:建立操作職責和程序策略目標:確保正確、安全的操作信息處理設(shè)施。策略內(nèi)容:應當為所有的信息處理設(shè)施建立必要的管理和操作的職責及程序。策略說明:與信息處理和通信設(shè)施相關(guān)的系統(tǒng)活動應具備形成文件的程序,例如計算機啟動和關(guān)機程序、備份、設(shè)備維護、介質(zhì)處理、計算機機房、郵件處置管理和物理安全等;對信息處理設(shè)施和系統(tǒng)的變更應加以控制;應實施責任分割,以減少疏忽或故意誤用系統(tǒng)的風險;為了減少意外變更或未授權(quán)訪問運行軟件和業(yè)務數(shù)據(jù)的風險,應分離開發(fā)、測試和運行設(shè)施。第二十八條策略二:管理第三方服務策略目標:在符合雙方商定的協(xié)議下,保證第三方在實施服務過程中,保持信息安全和服務交付的適當水平。策略內(nèi)容:公司應檢查第三方服務協(xié)議的實施,監(jiān)視協(xié)議執(zhí)行的符合性,并管理服務變更,以確保交付的服務滿足與第三方商定的所有要求。策略說明:第三方交付的服務應包括商定的安全計劃、服務定義和服務管理各方面;公司應當定期監(jiān)督、檢查和審核第三方提供的服務、報告和記錄,對服務變更進行有效管理;公司還應當確保第三方保持足夠的服務能力和可用性計劃,以確保商定的服務在大的服務故障或災難后繼續(xù)得以保持。第二十九條策略三:系統(tǒng)規(guī)劃和驗收策略目標:將系統(tǒng)失效的風險降至最小。策略內(nèi)容:為確保足夠能力和資源的可用性,以提供所需的系統(tǒng)性能,需要預先對系統(tǒng)進行規(guī)劃和準備工作;應做出對于未來容量需求的預測,以減少系統(tǒng)過載的風險;新系統(tǒng)的運行要求應在驗收和使用之前建立、形成文件并進行測試。策略說明:對于每一個新的和正在進行的信息處理活動都應識別容量要求,確保在必要時及時改進系統(tǒng)的可用性和效率。對系統(tǒng)未來容量的推測應考慮新業(yè)務、系統(tǒng)要求以及公司信息當前處理能力及未來發(fā)展的趨勢。管理人員要確保驗收新系統(tǒng)的要求和準則被明確地定義,形成文件并經(jīng)過測試。新信息系統(tǒng)升級和新版本只有在獲得正式驗收后,才能作為產(chǎn)品。第三十條 策略四:防范惡意代碼策略目標:保護軟件和信息的完整性。策略內(nèi)容:公司應采取預防措施,以防范和檢測惡意代碼引入到公司的信息處理設(shè)施中來。策略說明:軟件和信息處理設(shè)施易感染惡意代碼(例如計算機病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬和邏輯炸彈),要讓用戶了解惡意代碼的危險。管理人員要實施適當?shù)目刂拼胧?以防范、檢測并刪除惡意代碼。第三十一條策略五:備份策略目標:保持信息和信息處理設(shè)施的完整性及可用性。策略內(nèi)容:應按照已設(shè)的備份策略,定期對公司的重要信息和軟件進行備份,并定期進行恢復測試。策略說明:應提供足夠的備份設(shè)施,以確保所有必要的信息和軟件能在災難或介質(zhì)故障后進行恢復。為使備份和恢復過程更容易,備份可安排為自動進行;各個系統(tǒng)的備份計劃應定期測試以確保他們滿足業(yè)務連續(xù)性計劃的要求;對于重要的系統(tǒng),備份計劃應包括在發(fā)生災難時恢復整個系統(tǒng)所必需的所有系統(tǒng)信息、應用和數(shù)據(jù);應確定最重要業(yè)務信息的保存周期以及對要永久保存的檔案拷貝的任何要求。第三十二條策略六:網(wǎng)絡(luò)安全管理策略目標:確保網(wǎng)絡(luò)中的信息和支持性基礎(chǔ)設(shè)施得到保護。策略內(nèi)容:應對公司的網(wǎng)絡(luò)進行充分的管理和控制,以防范非法訪問網(wǎng)絡(luò)信息與非授權(quán)連接網(wǎng)絡(luò)服務,保護信息與信息服務的安全。策略說明:加強網(wǎng)絡(luò)管理與控制,以防范威脅、保持使用網(wǎng)絡(luò)的系統(tǒng)和應用程序的安全,包括信息傳輸;應識別所有網(wǎng)絡(luò)服務的安全特性、服務等級和管理要求,并包含在網(wǎng)絡(luò)服務協(xié)議中,無論這種服務是由內(nèi)部提供的還是外包的。第三十三條策略七:對存儲介質(zhì)的處理策略目標:防止由于對存儲介質(zhì)管理不當,造成未授權(quán)泄漏、修改、移動或損壞,并對業(yè)務活動造成不利影響。策略內(nèi)容:公司應當對存儲介質(zhì)的使用、移動、保管及處置等操作進行有效管理。策略說明:存儲介質(zhì)包括硬盤、磁帶、閃盤、可移動硬件驅(qū)動器、CD、DVD和打印的介質(zhì)。為使存儲介質(zhì)中的數(shù)據(jù)和系統(tǒng)文件免遭未授權(quán)泄露、修改和破壞,應建立適當?shù)氖褂?、保存、刪除和銷毀的操作策略和相關(guān)程序。第三十四條策略八:信息交換策略目標:保護在公司內(nèi)及與外部團體進行信息和軟件交換的安全。策略內(nèi)容:公司內(nèi)及公司與外部團隊的信息和軟件的交換應當基于正式的交換策略,采取必要的安全控制措施,按照交換協(xié)議執(zhí)行,同時還應服從任何相關(guān)法律法規(guī)的要求。策略說明:如果在使用信息交換設(shè)施時缺乏安全意識、必要的策略和安全控制措施,可能會造成重要信息的泄露;如果通信設(shè)施失靈、過載或中斷,則可能中斷業(yè)務運行并損壞信息;如果上述通信設(shè)施被未授權(quán)用戶所訪問,也可能損害信息。因此,要建立策略和程序,以保護信息交換過程中信息和包含信息的物理介質(zhì)的安全。第三十五條策略九:系統(tǒng)監(jiān)測策略目標:檢測未經(jīng)授權(quán)的信息處理活動。策略內(nèi)容:應對信息系統(tǒng)進行監(jiān)測,記錄信息安全事件,并使用操作員日志和故障日志以確保識別出信息系統(tǒng)的問題。策略說明:應建立監(jiān)測信息處理系統(tǒng)使用的策略與程序,定期評審監(jiān)測活動的結(jié)果;通過系統(tǒng)操作日志、錯誤日志記錄系統(tǒng)操作者的活動和系統(tǒng)出現(xiàn)錯誤的情況,以監(jiān)測安全事件;公司的監(jiān)測和日志記錄活動應遵守所有相關(guān)法律的要求,并要防止對日志的非授權(quán)變更和刪除。第九章訪問控制管理策略第三十六條目的:訪問控制是對主體訪問客體的權(quán)限或能力的一種限制,分為物理訪問控制邏輯訪問控制。物理訪問控制在“物理與環(huán)境安全策略”一章中已有涉及,在這里的訪問控制主要是指邏輯訪問控制。在網(wǎng)絡(luò)廣泛互聯(lián)的今天,采用技術(shù)與管理手段建立邏輯訪問控制己是保障信息安全的重要手段,本章通過建立以下八個策略,以推動公司對訪問控制的有效安全管理。第三十七條策略一:根據(jù)業(yè)務要求進行訪問控制策略目標:建立必要的規(guī)則,控制用戶對信息的訪問。策略內(nèi)容:應在公司業(yè)務和安全要求的基礎(chǔ)上,控制對信息、信息處理設(shè)施和業(yè)務過程的訪問。策略說明:公司需要將滿足業(yè)務需要的訪問控制規(guī)則向用戶和服務提供者明確地加以說明;公司應清晰地敘述每個用戶或一組用戶的訪問控制規(guī)則和權(quán)利,應當把邏輯訪問控制和物理訪問控制綜合起來考慮;訪問控制規(guī)則應由正式的程序支持,并清晰地定義職責和范圍。第三十八條策略二:用戶訪問管理策略目標:確保只有授權(quán)用戶才能訪問系統(tǒng),預防對信息系統(tǒng)的非授權(quán)訪問。策略內(nèi)容:應建立正式的程序,來控制對信息系統(tǒng)和服務的用戶訪問權(quán)的分配。策略說明:訪問控制程序應涵蓋用戶訪問生命周期內(nèi)的各個階段,從新用戶初始注冊、日常使用,到不再需要訪問信息系統(tǒng)和服務時的用戶帳號的最終撤銷;應特別注意對特權(quán)用戶的分配加以控制,因為特權(quán)用戶可以修改或繞過系統(tǒng)的控制措施。第三十九條策略三:用戶職責策略目標:防止未授權(quán)用戶對信息和信息處理設(shè)施的訪問和其他危害的行為。策略內(nèi)容:應使用戶認知其維護有效的訪問控制的職責,特別是關(guān)于口令使用和無人值守的用戶設(shè)備保護方面的職責。策略說明:已授權(quán)用戶的合作對實現(xiàn)有效的安全十分重要,首先應要求用戶在選擇及使用口令和保護無人值守的用戶設(shè)備方面,遵循良好的安全習慣;實施桌面清空和屏幕清空策略以降低未授權(quán)訪問或破壞紙、介質(zhì)和信息處理設(shè)施的風險。第四十條 策略四:網(wǎng)絡(luò)訪問控制策略目標:防止對網(wǎng)絡(luò)服務的非授權(quán)訪問。策略內(nèi)容:對內(nèi)部和外部網(wǎng)絡(luò)服務的訪問均應加以控制,以確保公司內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的接口進行有效的控制或隔離;對網(wǎng)絡(luò)環(huán)境中用戶和設(shè)備身份應用了合適的鑒別機制;用戶對公司信息服務的訪問已根據(jù)控制規(guī)則和業(yè)務要求進行了限制。策略說明:與網(wǎng)絡(luò)服務的未授權(quán)和不安全連接可以影響整個組織。對于敏感或關(guān)鍵業(yè)務應用的網(wǎng)絡(luò)連接或與高風險位置的用戶的網(wǎng)絡(luò)連接而言,采取嚴格的控制措施就顯得特別重要??刂拼笮途W(wǎng)絡(luò)的安全的有效方法是將該網(wǎng)絡(luò)分成獨立的邏輯網(wǎng)絡(luò)域,將網(wǎng)絡(luò)隔離成若干域的準則應基于風險評估和每個域內(nèi)的不同訪問控制策略和訪問要求,還要考慮到相關(guān)成本和加入適合的網(wǎng)絡(luò)路由或網(wǎng)關(guān)技術(shù)的性能影響。由于無線網(wǎng)的邊界很難定義,非授權(quán)訪問的風險較高,公司應特別加強對無線網(wǎng)的管理,需要考慮限制使用無線網(wǎng),或?qū)o線網(wǎng)與內(nèi)部和專用網(wǎng)絡(luò)進行隔離。第四十一條策略五:操作系統(tǒng)訪問控制策略目標:防止對操作系統(tǒng)的非授權(quán)訪問。策略內(nèi)容:應啟用安全措施限制授權(quán)用戶對操作系統(tǒng)的訪問,這些措施包括但不限于:按照已定義的訪問控制策略鑒別授權(quán)用戶;記錄成功和失敗的系統(tǒng)鑒別企圖;記錄專用系統(tǒng)特殊權(quán)限的使用;當違反系統(tǒng)安全策略時發(fā)布警報;提供合適的身份鑒別手段;必要時,限制用戶的連接次數(shù)。策略說明:一般而言,目前的各種操作系統(tǒng)都加強了訪問控制的功能,公司應當盡量啟用操作系統(tǒng)提供的訪問控制功能。只有當操作系統(tǒng)訪問控制功能不能滿足業(yè)務需要時,才尋求專門訪問控制解決方案。第四十二條策略六:應用系統(tǒng)和信息訪問控制策略目標:防止對應用系統(tǒng)和信息的非授權(quán)訪問。策略內(nèi)容:對應用軟件和信息的邏輯訪問只限于已授權(quán)的用戶,應用系統(tǒng)的措施包括但不限于:按照定義的訪問控制策略,控制用戶訪問信息和應用系統(tǒng)功能;防止能夠越過系統(tǒng)控制或應用控制的任何實用程序、操作系統(tǒng)軟件和惡意軟件進行未授權(quán)訪問;不損壞共享信息資源的其他系統(tǒng)的安全;策略說明:應根據(jù)規(guī)定的訪問控制策略,限制用戶和支持人員對信息和應用系統(tǒng)功能的訪問。對訪問的限制應基于各個業(yè)務應用要求,訪問控制策略也應與公司的訪問策略一致。對敏感應用系統(tǒng),可以考慮在獨立的計算環(huán)境中運行。第四十三條策略七:移動計算和遠程工作策略目標:在使用移動計算和遠程工作設(shè)施時,確保信息的安全。策略內(nèi)容:當公司需要使用移動計算和遠程工作時,應建立必要保護措施,以避免非保護的環(huán)境中的工作風險。策略說明:當使用移動計算和通信設(shè)施時,例如,筆記本電腦、掌上機、智能卡和移動電話,應特別小心確保業(yè)務信息不被泄露。移動計算的保護措施有物理保護、訪問控制、密碼技術(shù)、備份和病毒預防的要求。對遠程工作場地的合適保護應到位,以防止偷竊設(shè)備和信息、未授權(quán)泄露信息、未授權(quán)遠程訪問公司內(nèi)部系統(tǒng)或濫用設(shè)施等。第十章信息安全事故管理策略第四十四條目的:安全事故就是能導致資產(chǎn)丟失與損害的任何事件,為把信息安全事件的損害降到最低的程度,追蹤并從事件中吸取教訓,公司應明確有關(guān)事故、故障和薄弱點的部門,并根據(jù)安全事件與故障的反應過程建立一個報告、反應、評價和懲戒的機制。通過以下二個策略的建立,促進公司有效地對信息安全事件進行管理。第四十五條策略一:報告信息安全事件和系統(tǒng)弱點策略目標:確保與信息系統(tǒng)有關(guān)的安全事件和系統(tǒng)弱點能得到及時報告,以便采取必要的糾正措施。策略內(nèi)容:公司應建立有正式的報告信息安全事件和系統(tǒng)弱點的程序,并讓所有的員工、合同方人員和第三方人員加以了解和執(zhí)行。策略說明:公司通過建立正式的信息安全事件報告程序,在收到信息安全事件和系統(tǒng)弱點報告后,可立即著手采取相應措施對安全事件進行響應。報告程序應建立報告信息安全事件的聯(lián)系點,使公司內(nèi)的每個人都知道這個聯(lián)系點,并確保該聯(lián)系點持續(xù)可用,并能提供充分且及時的響應。第四十六條策略二:信息安全事件管理和改進策略目標:確保使用持續(xù)有效的方法管理信息安全事件。策略內(nèi)容:一旦信息安全事件和弱點報告上來,應該立即明確責任,按照規(guī)程進行有效處理;還應建立能夠量化和監(jiān)控信息安全事件的類型、數(shù)量、成本的機制。策略說明:應當應用一個連續(xù)性的改進過程,對信息安全事件進行響應、監(jiān)視、評估和總體管理。從對信息安全事件評估中獲取的信息,應該用來識別再發(fā)生的事件和重大影響的事件。如果需要證據(jù)的話,則應該搜集證據(jù)以滿足法律的要求。第H^一章應急處理管理策略第四十七條目的:制定和實施一個完整的業(yè)務持續(xù)計劃應從理解自身業(yè)務的開始,進行業(yè)務影響分析和風險評估,在此基礎(chǔ)上由管理高層形成本公司的業(yè)務持續(xù)戰(zhàn)略方針,然后規(guī)劃業(yè)務持續(xù)計劃,進行計劃的測試與實施,最后進行計劃的維護與更新,并通過審計保證計劃不斷改進和完善。本策略的制定旨在促進公司建立業(yè)務連續(xù)性計劃,實現(xiàn)業(yè)務連續(xù)性管理。第四十八條策略一:建立業(yè)務連續(xù)性管理程序策略目標:保護公司的關(guān)鍵業(yè)務流

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論