網(wǎng)絡安全體系建設方案
《網(wǎng)絡安全體系建設方案》由會員分享,可在線閱讀,更多相關《網(wǎng)絡安全體系建設方案(70頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、 網(wǎng)絡安全體系建設方案( 2018 ) 編制: 審核: 批準:
2、 2018-xx-xx 網(wǎng)絡安全體系建設方案 目 錄 1 安全體系發(fā)布令 .......................................................................................................................... 2 2 安全體系設計 ..........................................................................
3、.................................................... 3 2.1 總體策略 ........................................................................................................................... 4 2.1.1 安全方針 .........................................................................................
4、....................... 4 2.1.2 安全目標 ................................................................................................................ 4 2.1.3 總體策略 ................................................................................................................ 4 2.1.4
5、 實施原則 ................................................................................................................ 4 2.2 安全管理體系 ................................................................................................................... 4 2.2.1 組織機構 ............................
6、.................................................................................... 5 2.2.2 人員安全 ................................................................................................................ 5 2.2.3 制度流程 ................................................................
7、................................................ 5 2.3 安全技術體系 ................................................................................................................... 6 2.3.1 物理安全 ..................................................................................................
8、.............. 6 2.3.2 網(wǎng)絡安全 ................................................................................................................ 8 2.3.3 主機安全 .............................................................................................................. 11 2.4.4 終端安全 ...
9、........................................................................................................... 14 2.4.5 應用安全 .............................................................................................................. 15 2.4.6 數(shù)據(jù)安全 .........................................
10、..................................................................... 18 2.4 安全運行體系 ................................................................................................................. 19 2.4.1 系統(tǒng)建設 ..............................................................................
11、................................ 19 2.4.2 系統(tǒng)運維 .............................................................................................................. 23
12、 1 網(wǎng)絡安全體系建設方案 1 安全體系發(fā)布令 根據(jù)《網(wǎng)絡安全法》 《信息安全等級保護管理辦法》的相關規(guī)范及指導要求,參照 GB/T22080-2008idtISO27001:2005 《信息技術 - 安全技術 - 信息安全管理體系要求》,為進一步加強公司運營系統(tǒng)及辦 公系統(tǒng)的安全運行及防護, 避免公司核心業(yè)務系統(tǒng)及日常辦公系統(tǒng)遭受 到病毒、木馬、黑客攻擊等網(wǎng)絡安全威脅, 防止因網(wǎng)絡安全事件 (系統(tǒng)
13、中斷、數(shù)據(jù)丟失、敏感信息泄密)導致公司和客戶的損失,制定本網(wǎng)絡安全體系。 本網(wǎng)絡安全體系是公司的法規(guī)性文件, 是指導公司各部門建立并實施信息安全管理、技術、 運行體系的綱領和行動準則,用于貫徹公司的網(wǎng)絡安全管理方針、目標,實現(xiàn)網(wǎng)絡安全體系有效運行、持續(xù)改 進,體現(xiàn)公司對社會的承諾,現(xiàn)正式批準發(fā)布,自 2018 年 XX 月 XX 日起實施。 全體員工必須嚴格按照本網(wǎng)絡安全體系的要求, 自覺遵循信息安 全管理方針,貫徹實施本安全體系的各項要求, 努力實現(xiàn)公司信息安 全管理方針和目標。
14、 總經(jīng)理: 批準日期: 2018-xx-xx 2 網(wǎng)絡安全體系建設方案 2 安全體系設計 公司整體安全體系包括安全方針、 目標及策略,分為信息安全管 理、技術、運行三大體系,通過安全工作管理、統(tǒng)一技術管理、安全 運維管理三部分管理工作, 實施具體的系統(tǒng)管理、 安全管理及審計管
15、理,來達到對計算環(huán)境、區(qū)域邊界、網(wǎng)絡通信的安全保障。
16、 3 網(wǎng)絡安全體系建設方案 2.1 總體策略 2.1.1 安全方針 強化意識、規(guī)范行為、數(shù)據(jù)保密、信息完整。 2.1.2 安全目標 信息網(wǎng)絡的硬件、 軟件及其系統(tǒng)中的數(shù)據(jù)受到保護, 電子文件能夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。 2.1.3 總體策略 公司運
17、營環(huán)境及運營系統(tǒng)需滿足國家行業(yè)的規(guī)范要求, 并實施三級等級保護及風險管理; 公司辦公環(huán)境及辦公系統(tǒng)滿足通用信息化系統(tǒng)的運行要求, 并實施二級等級保護; 公司自主(或外包)研發(fā)的網(wǎng)絡安全軟硬件產(chǎn)品必須符合相關國家標準的強制性要求, 由具備資格的機構安全認證合格或者安全檢測符合要求后,方可對外銷售。 2.1.4 實施原則 誰主管誰負責、分級保護、技術與管理并重、全員參與、持續(xù)改 進。 2.2 安全管理體系 4
18、 網(wǎng)絡安全體系建設方案 安全管理體系主要涉及組織機構、 人員安全、制度標準三個方面的安全需求和控制措施。 2.2.1 組織機構 分別建立安全管理機構和安全管理崗位的職責文件, 對安全管理機 構和網(wǎng)絡安全負責人的職責進行明確, 確定網(wǎng)絡安全負責人, 落實網(wǎng) 絡安全保護責任; 建立信息發(fā)布、變更、審批等流程和制度類文件,增強制度的有效性;建立安全審核和檢查的相關制度及報告方式。 目前公司設立了安全管理機構委員會,在崗位、人員、授
19、權、溝通、檢查各個環(huán)節(jié)進行決策、管理和監(jiān)督,委員會由公司副總經(jīng)理領導,成員包括各部門分管總監(jiān)。 2.2.2 人員安全 對人員的錄用、離崗、考核、培訓、安全意識教育等方面應通過 制度和操作程序進行明確, 并對違反信息安全要求的相關人員進行懲罰。 根據(jù)可信雇員管理策略對所有人員進行安全背景審查、 可信度鑒別 和聘用,并簽署安全保密協(xié)議; 對人員離職需要有嚴格的管理程序,及 時取消相應權限、 清理物品并完成相關工作交接; 將安全管理規(guī)范執(zhí) 行情況納
20、入日??冃Э己?; 定期對全體人員進行網(wǎng)絡安全教育、 技術 培訓和技能考核。 2.2.3 制度流程 5 網(wǎng)絡安全體系建設方案 按照公司文件管理的有關規(guī)定制定、審定、發(fā)布、和修訂內(nèi)部安 全管理制度和操作規(guī)程, 管理制度在發(fā)布前應經(jīng)過公司安全委員會審 批通過,對制度的評審工作應列入年度信息化安全工作會議。 應建立網(wǎng)絡信息安全投訴、舉報制度,公布投訴、舉報方式等信 息,及時受理并處理有關網(wǎng)絡信息安全
21、的投訴和舉報。 同時為保證制度的嚴密性和持續(xù)性, 各制度流程將會根據(jù)系統(tǒng)運 營實際情況定期或不定期進行修訂, 修訂的審批、 發(fā)布流程與新增完 全相同,將報安全委員會審批通過后實施。 2.3 安全技術體系 安全技術體系主要包括:物理安全、網(wǎng)絡安全、主機安全、終端 安全、應用安全、數(shù)據(jù)安全六個方面的安全需求和控制措施。 2.3.1 物理安全 1. 電磁屏蔽 應采用接地方式防止外界電磁
22、干擾和設備寄生耦合干擾;電源線和通信線纜應隔離鋪設,避免互相干擾; 應對關鍵設備和磁介質(zhì)實施電磁屏蔽; 2. 物理分層 機房和辦公場地應選擇在具有防震、 防風和防雨等能力的建筑內(nèi);機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層 或隔壁; 機房出入口應安排專人值守,控制、鑒別和記錄進入的人員; 6 網(wǎng)絡安全體系建設方案 需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;
23、 應對機房劃分區(qū)域進行管理, 區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域; 3. 門禁控制 重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;對于核心區(qū)的訪問需要“刷卡 +指紋”才能進入; 4. 入侵報警 應利用光、電等技術設置機房防盜報警、監(jiān)控報警系統(tǒng); 機房內(nèi)部應部署物理侵入報警系統(tǒng),在通道處安裝紅外及微波移動監(jiān)測感應器,應將入侵報警接入門禁系統(tǒng),以便實現(xiàn)自動關門設防、開門撤防,若機房有非法物理侵入,將觸發(fā)入侵報警,通知安全監(jiān)控室值班人員;
24、 5. 視頻監(jiān)控 機房應部署視頻監(jiān)控系統(tǒng), 監(jiān)控機房各個區(qū)域, 并實時錄像保存,對重要區(qū)域需采用兩個攝像頭監(jiān)控拍攝,防止單點故障,重要區(qū) 域的錄像要求保存一年以上; 6. 電力冗余 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備; 應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求; 應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電; 7 網(wǎng)絡安全體系建設方案
25、應建立備用供電系統(tǒng)。 2.3.2 網(wǎng)絡安全 1. 結構安全 應保證主要網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要; 應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要; 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑; 應繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖; 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
26、 應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術隔離手段; 應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先保護重要主機; 2. 訪問控制 應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能; 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 / 拒絕訪問的能力, 控制粒度為端口級; 應對進出網(wǎng)絡的信息內(nèi)容進行過濾,實現(xiàn)對應用層 HTTP 、FTP 、 8
27、 網(wǎng)絡安全體系建設方案 TELNET 、SMTP 、 POP3 等協(xié)議命令級的控制; 應在會話處于非活躍一定時間或會話結束后終止網(wǎng)絡連接;應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);重要網(wǎng)段應采取技術手段防止地址欺騙; 應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶; 應限制具有撥號訪問權限的用戶數(shù)量; 3. 入侵防御 應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬
28、 后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、 IP 碎片攻擊和網(wǎng)絡蠕 蟲攻擊等; 當檢測到攻擊行為時,記錄攻擊源 IP 、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。 4. 設備防護 應對登錄網(wǎng)絡設備的用戶進行身份鑒別;應對網(wǎng)絡設備的管理員登錄地址進行限制;網(wǎng)絡設備用戶的標識應唯一; 主要網(wǎng)絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別; 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換; 應具有
29、登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù) 9 網(wǎng)絡安全體系建設方案 和當網(wǎng)絡登錄連接超時自動退出等措施; 當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽; 應實現(xiàn)設備特權用戶的權限分離。 5. 安全監(jiān)控 應采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于六個月; 機房網(wǎng)絡應部署安全監(jiān)控及管理平臺,對所有設備進行監(jiān)控和日志
30、收集,掌握設備的實時運行狀態(tài),管控網(wǎng)絡安全威脅,以便對安全事件的事后分析、追蹤; 6. 安全審計 應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄; 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息; 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表; 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等為方便管理所有網(wǎng)絡設備和服務器,以及日后對所有設備和系統(tǒng)進行操作審計,應部署安全審計(堡壘機)系統(tǒng),并通過專用操作終端實現(xiàn)對
31、安全審計系統(tǒng)(堡壘機)的操作; 7. 邊界完整性檢查 應能夠?qū)Ψ鞘跈嘣O備私自聯(lián)到內(nèi)部網(wǎng)絡的行為進行檢查,準確定 10 網(wǎng)絡安全體系建設方案 出位置,并對其進行有效阻斷; 應能夠?qū)?nèi)部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。 8. 惡意代碼防范 應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。 2.3
32、.3 主機安全 1. 身份鑒別: 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換; 應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施; 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽; 應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。 應采用兩種或兩種以上組合的鑒別技
33、術對管理用戶進行身份鑒別。 2. 訪問控制 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問; 11 網(wǎng)絡安全體系建設方案 應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限; 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離; 應嚴格限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令; 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
34、 應對重要信息資源設置敏感標記; 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作; 3. 入侵防范 應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源 IP 、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警; 應能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施; 操作系統(tǒng)應遵循最小安裝的原則, 僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。 4. 惡意代
35、碼 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫; 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡防惡意代碼產(chǎn)品不同的惡意代碼庫; 12 網(wǎng)絡安全體系建設方案 應支持防惡意代碼的統(tǒng)一管理。 5. 資源控制 應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;應根據(jù)安全策略設置登錄終端的操作超時鎖定; 應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的 CPU 、硬盤、內(nèi)存、網(wǎng)絡等資源的使用情況
36、; 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度; 應能夠?qū)ο到y(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。 6. 安全審計 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶; 審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關事件; 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等; 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應保護審計進程,避免受到未
37、預期的中斷; 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等; 為方便管理所有服務器主機,以及日后對所有設備和系統(tǒng)進行操作審計,應部署安全審計(堡壘機)系統(tǒng),并通過專用操作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作; 13 網(wǎng)絡安全體系建設方案 2.4.4 終端安全 上網(wǎng)行為管理 :對于機房辦公上網(wǎng)終端,雖然與機房內(nèi)網(wǎng)物理隔離,但實際工作中需要訪問互聯(lián)網(wǎng)查閱和接收信息,使用移動介質(zhì)拷貝數(shù)據(jù)與外部信息交換,移動介質(zhì)在內(nèi)外網(wǎng)之間
38、充當數(shù)據(jù)交換載體,需加強對上網(wǎng)的行為監(jiān)管和移動介質(zhì)的使用監(jiān)管,由于目前上網(wǎng)終端少,暫不考慮部署上網(wǎng)行為管理系統(tǒng);對于公司辦公區(qū)由于終端數(shù)多、上網(wǎng)面廣,對內(nèi)部辦公資源威脅較大,需部署上網(wǎng)行為管理設備,對各區(qū)域間網(wǎng)絡接入各類終端進行嚴格管控,確保接入終端設備符合安全管理要求;在終端軟件及應用方面精確定位到應用功能,最大化確保不符合安全及管理要求的應用功能被過濾并且不影響應用正常使用;對訪問流量及用戶訪問行為提供記錄和分析,建立報表提供審計和判斷依據(jù)。 網(wǎng)絡防病毒 :在互聯(lián)網(wǎng)入口層需部署防病毒模塊,防病毒功能可集成到防火墻或安全網(wǎng)關中,以實現(xiàn)對病毒、木馬等惡意代碼的基本
39、防護;同時還需部署終端防病毒的系統(tǒng),統(tǒng)一制定病毒庫升級及查殺策略,防止終端感染病毒。 終端防火墻 :對于安全性要求更高的終端,還需開啟終端操作系統(tǒng)自帶的軟件防火墻,控制訪問源和允許訪問的應用端口,提升終端的安全防護能力。 重要數(shù)據(jù)加密 :對于終端上的敏感或重要數(shù)據(jù),在存儲和流轉(zhuǎn)過 程中需使用加密手段保護數(shù)據(jù)安全,能使用數(shù)字證書加密的場景盡 量使用證書加密(比如公司郵件),不具備證書加密的場景, 14 網(wǎng)絡安全體系建設方案
40、 可使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文 件。 軟件統(tǒng)一管理 :對于辦公環(huán)境的軟件安裝,需通過部署終端安全 管理系統(tǒng),對所有終端安裝的軟件進行統(tǒng)一管理,僅允許合法軟 件的安裝和使用,同時對 USB 介質(zhì)實施接入管控,對接入的 USB 介質(zhì)進行反病毒查殺和掃描,確保終端接入的 USB 介質(zhì)安全性,降低終端安全風險。 安全檢查 :定期對終端的使用進行安全檢查,對于辦公環(huán)境建議部署終端接入準入控制,并與終端安全管理系統(tǒng)聯(lián)動,通過制定準入策略實現(xiàn)對終端安全的自動審查和日志定期審計。
41、 2.4.5 應用安全 1. 身份鑒別 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;應對同一用戶采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別; 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施; 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關
42、參 15 網(wǎng)絡安全體系建設方案 數(shù); 2. 訪問控制 應提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問; 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作; 應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限; 應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系; 應具有對重要信息資源設置敏
43、感標記的功能; 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作; 3. 通信安全 通信雙方應約定密碼算法,計算通信數(shù)據(jù)報文的報文驗證碼,在進行通信時,雙方根據(jù)校驗碼判斷對方報文的有效性; 在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證; 應對通信過程中的整個報文或會話過程進行加密; 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能; 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)
44、 16 網(wǎng)絡安全體系建設方案 的功能; 4. 軟件容錯 應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求; 應提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復; 5. 資源控制 當應用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應,另一方應能夠自動結束會話; 應能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;應能
45、夠?qū)蝹€帳戶的多重并發(fā)會話進行限制; 應能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制; 應能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額; 應能夠?qū)ο到y(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警; 應提供服務優(yōu)先級設定功能,并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源; 6. 安全審計 應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計; 應保證無法單獨中斷審計進程,無
46、法刪除、修改或覆蓋審計記錄; 17 網(wǎng)絡安全體系建設方案 審計記錄的內(nèi)容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等; 應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能; 2.4.6 數(shù)據(jù)安全 1. 完整性 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施; 應能夠
47、檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施; 2. 保密性 應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性; 應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)存儲保密性; 3. 數(shù)據(jù)備份和恢復 應采取數(shù)據(jù)分類、重要數(shù)據(jù)備份等措施; 應提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;
48、 18 網(wǎng)絡安全體系建設方案 應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳 送至備用場地; 應采用冗余技術設計網(wǎng)絡拓撲結構, 避免關鍵節(jié)點存在單點故障; 應提供主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保 證系統(tǒng)的高可用性; 對重要系統(tǒng)和數(shù)據(jù)庫進行容災備份,重要系統(tǒng)的災難恢復能力需 至少達到第 4 級“電子傳輸及完整設備支持”,災備系統(tǒng)隨時處 于就緒狀態(tài)或運行狀態(tài),完全的數(shù)據(jù)備份至少每天一次;
49、 2.4 安全運行體系 安全運行體系總體包括系統(tǒng)建設和系統(tǒng)運維兩方面的安全需求和控制措施,其中: 系統(tǒng)建設主要包括: 定級備案、設計開發(fā)、實施測試、測評檢查、驗收交付、服務商等多個環(huán)節(jié); 系統(tǒng)運維主要包括:日常運行管理、資源管理、介質(zhì)管理、環(huán)境管理、配置管理、變更管理、問題管理、運行監(jiān)控、事件管理、風險管理、監(jiān)督檢查、審計、應急響應等多個環(huán)節(jié)。 2.4.1 系統(tǒng)建設 定級備案: a. 信息系統(tǒng)建
50、設之初,應說明信息系統(tǒng)的邊界和安全保護等級,形成系統(tǒng)定級文檔,并組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果的合理性和正確性進行論證和審定,確保信息系統(tǒng)的 19 網(wǎng)絡安全體系建設方案 定級結果經(jīng)過相關部門的批準; b. 信息系統(tǒng)建設完畢交付后,應指定專門的部門或人員負責管理系統(tǒng)定級的相關材料,并將系統(tǒng)等級及相關材料報系統(tǒng)主管部門備案,將系統(tǒng)等級及其他要求的備案材料報相應公安機關備案; 安全方案設計: a. 應根據(jù)系統(tǒng)的安全保護等級選擇基本安
51、全措施,并依據(jù)風險分析的結果補充和調(diào)整安全措施; b. 應指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設工作計劃; c. 應根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃和詳細設計方案,并形成配套文件; d. 應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施; e.
52、 應根據(jù)等級測評、安全評估的結果定期調(diào)整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件。 工程實施: a. 產(chǎn)品采購和使用:應確保安全產(chǎn)品采購和使用符合國家的有關規(guī)定;應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求; 20 網(wǎng)絡安全體系建設方案 應指定或授權專門的部門負責產(chǎn)品的采購,并要求與安全產(chǎn)品提供者簽訂安全保密協(xié)議,明確安全和保密義務和責任;應預先對產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審
53、定和更新候選產(chǎn)品名單。 b. 自行軟件開發(fā):應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結果受到控制;應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管;應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準。 c. 外包軟件開發(fā):應根據(jù)開發(fā)需求檢測軟件質(zhì)量;應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;應要求開發(fā)單位提供軟件設計的相關文檔和使用指南;應要求開發(fā)單位提供軟件源代
54、碼,并審查軟件中可能存在的后門。 d. 工程實施:應指定或授權專門的部門或人員負責工程實施過程的管理;應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。 測試驗收: a. 應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告; b. 在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案, 21 網(wǎng)絡安全體系建設方案
55、 在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告; c. 應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定; d. 應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作; e. 應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。 系統(tǒng)交付: a. 應制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設備、軟件和文檔等進行清點; b. 應對負責系統(tǒng)運行維護的技術人員進行相應的技
56、能培訓; c. 應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔; d. 應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定; e. 應指定或授權專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。 安全服務商選擇: a. 應確保安全服務商的選擇符合國家的有關規(guī)定; b. 應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任; c. 應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務
57、合同。 22 網(wǎng)絡安全體系建設方案 2.4.2 系統(tǒng)運維 環(huán)境管理: a. 應指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設施進行維護管理; b. 應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理; c. 應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定; d. 應加強
58、對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。 資源管理: a. 應編制并保存與信息系統(tǒng)相關的資產(chǎn)清單,包括資產(chǎn)責任部門、重要程度和所處位置等內(nèi)容; b. 應建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門,并規(guī)范資產(chǎn)管理和使用的行為; c. 應根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選擇相應的管理措施;
59、 d. 應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。 介質(zhì)管理: 23 網(wǎng)絡安全體系建設方案 a. 應建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定; b. 應確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護,并實行存儲環(huán)境專人管理; c. 應對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質(zhì)歸檔和查詢等進行登記記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤
60、點; d. 應對存儲介質(zhì)的使用過程、 送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理,對送出維修 或銷毀的介質(zhì)應首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準不得自行銷毀; e. 應根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同; f. 應對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理。 設備管理: a. 應對信息系統(tǒng)相關的各種設備
61、(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理; b. 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理; c. 應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有 24 網(wǎng)絡安全體系建設方案 效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等; d. 應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設
62、備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)主要設備(包括備份和冗余設備)的啟動 / 停止、加電 / 斷電等操作; e. 應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點。監(jiān)控管理: a. 應對通信線路、主機、網(wǎng)絡設備和應用軟件的運行狀況、網(wǎng)絡流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存; b. 應組織相關人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應對措施; c. 應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。
63、 網(wǎng)絡安全管理: a. 應指定專人對網(wǎng)絡進行管理,負責運行日志、網(wǎng)絡監(jiān)控記錄的日常維護和報警信息分析和處理工作; b. 應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定; c. 應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份; d. 應定期對網(wǎng)絡系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進行及時的修補; 25 網(wǎng)絡安全體系建
64、設方案 e. 應實現(xiàn)設備的最小服務配置,并對配置文件進行定期離線備份; f. 應保證所有與外部系統(tǒng)的連接均得到授權和批準; g. 應依據(jù)安全策略允許或者拒絕便攜式和移動式設備的網(wǎng)絡接入; h. 應定期檢查違反規(guī)定上網(wǎng)或其他違反網(wǎng)絡安全策略的行為。系統(tǒng)安全管理: a. 應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略; b. 應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補; c. 應安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán)境中
65、測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝; d. 應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定; e. 應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則; f. 應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進行未經(jīng)授權的操作; g. 應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。
66、 惡意代碼防范管理: a. 應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進 26 網(wǎng)絡安全體系建設方案 行病毒檢查; b. 應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄; c. 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定; d. 應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關和郵件防病毒網(wǎng)關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。 密碼管理: a. 應建立密碼使用管理制度,并使用符合國家密碼管理規(guī)定的密碼技術和產(chǎn)品。 變更管理: a. 應確認系統(tǒng)中要發(fā)生的變更,并制定變更方案;
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 市教育局冬季運動會安全工作預案
- 2024年秋季《思想道德與法治》大作業(yè)及答案3套試卷
- 2024年教師年度考核表個人工作總結(可編輯)
- 2024年xx村兩委涉案資金退還保證書
- 2024年憲法宣傳周活動總結+在機關“弘揚憲法精神推動發(fā)改工作高質(zhì)量發(fā)展”專題宣講報告會上的講話
- 2024年XX村合作社年報總結
- 2024-2025年秋季第一學期初中歷史上冊教研組工作總結
- 2024年小學高級教師年終工作總結匯報
- 2024-2025年秋季第一學期初中物理上冊教研組工作總結
- 2024年xx鎮(zhèn)交通年度總結
- 2024-2025年秋季第一學期小學語文教師工作總結
- 2024年XX村陳規(guī)陋習整治報告
- 2025年學校元旦迎新盛典活動策劃方案
- 2024年學校周邊安全隱患自查報告
- 2024年XX鎮(zhèn)農(nóng)村規(guī)劃管控述職報告