版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、三级等保建设方案1概述21.1项目概况21.2方案说明 31.3设计依据42方案总体设计 42.1设计目标 42.2设计原则62.3设计思路 73需求分析 163.1系统现状. 163.2现有措施 163.3具体需求 164安全策略 184.1总体安全策略 184.2具体安全策略 195安全解决方案 195.1安全技术体系 205.1.1区域边界 205.1.2通信网络 215.1.3计算环境 225.2安全管理体系 245.3安全运维体系 276方案总结.281概述1.1项目概况随着我国信息技术的快速发展,计算机及信息网络对促进国民 经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机
2、 信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动, 是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全 工作的力度,维护国家安全和社会安定,维护信息网络安全,使我 国计算机信息系统的安全保护工作走上法制化、规范化、制度化管 理轨道,1994年国务院颁布了中华人民共和国计算机信息系统安 全保护条例。条例中规定:我国的“计算机信息系统实行安全等 级保护。安全等级的划分标准和安全等级保护的具体办法,由公安 部会同有关部门制定。”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准 GB17859-1999计算机 信息系统安全保护等级划分准则,为等级保护这一
3、安全国策给出 了技术角度的诠释。2003年的国家信息化领导小组关于加强信息安全保障工作的 意见(27号文)中指出:“要重点保护基础信息网络和关系国家 安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息 安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。 根据国家信息化领导小组的统一部署和安排,我国将在全国范围内 全面开展信息安全等级保护工作。1.2方案说明本方案是在信息系统经过安全定级之后,根据信息系统安全等 级保护的基本要求和安全目标,针对相应的安全等级而提出的等级 保护系统设计方案。本方案依赖于对系统及其子系统进行的准确定级,即需要定级 结果作为安全规划与设计的前提与基
4、础。本方案应当作为进行信息系统等级保护工作部署的指南和依据。 可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统 运维等多方面的安全进行设计、审查、改进和加强,是进行信息系 统等级保护规划和建设的参考性和实用性很强的文档。本方案的应用建议:在进行某个等级保护的具体工作规划时,可以参考方案中各个 框架的描述来策划安全策略、需求分析、安全措施选择等各个部分 的工作。在考虑某一项安全建设时,可以依据本方案中对于相关的技术 和管理的基本要求和安全目标进行分析。在具体的信息系统使用到本方案进行规划、设计和建设时,也将用作相关部门进行等级保护测评和备案时的文档资料。本方案的读者包括等级保护方案的设
5、计者、项目的承建方和用户方、信息系统的网络安全管理人员以及项目的评审者、监管方。1.3设计依据公安部信息安全等级保护管理办法公安部信息系统安全等级保护实施指南公安部信息系统安全等级保护定级指南公安部信息系统安全等级保护基本要求公安部信息系统安全等级保护测评准则北京市党政机关网络与信息系统安全定级指南北京市电子政务信息安全保障技术框架北京市公共服务网络与信息系统安全管理规定(市政第163令)DB11/T171-2002党政机关信息系统安全测评规范ISO/IEC 17799信息安全管理标准ISO/IEC TR 13335系列标准信息系统安全保障理论模型和技术框架 IATF信息安全等级保护管理办法(
6、公通字200743号)2方案总体设计2.1设计目标信息安全等级保护,是指对国家秘密信息、公民、法人和其他 组织的专有信息、公开信息及存储、传输、处理这些信息的信息系 统分等级实行安全保护,对信息系统中使用的信息安全产品实行按 等级管理,对信息系统中产生的信息安全事件分等级响应、处置。 本方案侧重于实现对信息、信息系统的分等级安全保护的设计目标。总体设计目标:以信息系统的实际情况和现实问题为基础,遵 照国家的法律法规和标准规范,参照国际的安全标准和最佳实践, 依据相应等级信息系统的基本要求和安全目标,设计出等级化、符 合系统特点、融管理和技术为一体的整体安全保障体系,指导信息 系统的等级保护建设
7、工作。不同级别的信息系统应具备不同的安全保护能力,3级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:应具有能够对抗来自大型的、有组织的团体(如一个商业情报 组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能 力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生 的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其 他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威 胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。上述对3级的信息系统的基本安全保护能力要求是一种整体和 抽象的描述。信息系统所应该具有的基本安全保护能力将通过体现 基本安全保护能力的安全
8、目标的提出以及实现安全目标的具体技术 要求和管理要求的描述得到具体化。2.2设计原则在进行等级保护系统解决方案设计时将遵循以下设计原则: 清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息 系统进行模型抽象,这样既能相对准确地描述信息体系的各个方面 的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系 统。把信息系统各个内容属性中与安全相关的属性抽取出来,参照 IATF (美国信息安全保障技术框架),建立“保护对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对 准确地描述信息系统的安全属性和等级保护的逻辑思维。分域防护、综合防范的原则:任何安全措施都不是绝对安
9、全的, 都可能被攻破。为预防攻破一层或一类保护的攻击行为无法破坏整 个信息系统,需要合理划分安全域和综合采用多种有效措施,进行 多层和多重保护。需求、风险、代价平衡的原则:对任何类型网络,绝对安全难 以达到,也不一定是必须的,需正确处理需求、风险与代价的关系, 等级保护,适度防护,做到安全性与可用性相容,做到技术上可实 现,经济上可执行。技术与管理相结合原则:信息安全涉及人、技术、操作等各方 面要素,单靠技术或单靠管理都不可能实现。因此在考虑信息系统 信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、 技术培训、安全规章制度建设相结合。动态发展和可扩展原则:随着网络攻防技术的进一步发
10、展,网 络安全需求会不断变化,以及环境、条件、时间的限制,安全防护 一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保 障建设可先保证基本的、必须的安全性和良好的安全可扩展性,今 后随着应用和网络安全技术的发展,不断调整安全策略,加强安全 防护力度,以适应新的网络安全环境,满足新的信息安全需求。 2.3设计思路231保护对象框架保护对象是对信息系统从安全角度抽象后的描述方法,是信息 系统内具有相似安全保护需求的一组信息资产的组合。依据信息系统的功能特性、安全价值以及面临威胁的相似性, 信息系统保护对象可分为计算区域、区域边界、网络基础设施、安 全措施四类。建立了各层的保护对象之后,应按
11、照保护对象所属信息系统或 子系统的安全等级,对每一个保护对象明确保护要求、部署适用的 保护措施。保护对象框架的示意图如下:图1保护对象框架的示意图232整体保障框架就安全保障技术而言,在体系框架层次进行有效的组织,理清 保护范围、保护等级和安全措施的关系,建立合理的整体框架结构, 是对制定具体等级保护方案的重要指导。根据中办发200327号文件,“坚持积极防御、综合防范的方 针,全面提高提高信息安全防护能力”是国家信息保障工作的总体 要求之一。“积极防御、综合防范”是指导等级保护整体保障的战略方针。信息安全保障涉及技术和管理两个相互紧密关联的要素。信息 安全不仅仅取决于信息安全技术,技术只是一
12、个基础,安全管理是 使安全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、单一层面上问题的解决,必须是全方 位地、多层次地从技术、管理等方面进行全面的安全设计和建设, 积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安 全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段, 对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护 措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以 抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。整体保障框架的建设应在国家和地方、行业相关的安全政策、 法规、标准、要求的指导下,制订可具体操作的安全策略,
13、并在充 分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、 安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障 体系,从而实现物理安全、网络安全、系统安全、数据安全、应用 安全和管理安全,以满足信息系统全方位的安全保护需求。同时, 由于安全的动态性,还需要建立安全风险评估机制,在安全风险评 估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行整体保障框架的示意图如下:管理安全网堵傅1承统整体保降框架物理安全网络安全系统安全应用安全数据安全全 技 术 怵 挥;安 全 服 务曽E爭坨用恥勞械理咅询鴉看安全tflilWE
14、务仝护氓|堀 安支卑徇理陆怕1M控检韜廉疝 衣全审计旗经 血巒恢痛幻f突全运篙平台安全理系图2.整体保障框架的示意图233安全措施框架安全措施框架是按照结构化原理描述的安全措施的组合。本方 案的安全措施框架是依据“积极防御、综合防范”的方针,以及 “管理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。安 全技术措施包括安全防护系统(物理防护、边界防护、监控检测、 安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、 网络管理系统和网络信任系统)。安全技术措施、安全管理措施各部分之间的关系是人(安全机 构和人员),按照规则(安全管理制度),使用技术工具(安
15、全技 术)进行操作(系统建设和系统运维)。安全措施框架示意图如下:图3.安全措施框架示意图fr!5EJrfr!5EJr1:尊.234安全区域划分不同的信息系统的业务特性、安全需求和等级、使用的对象、 面对的威胁和风险各不相同。如何保证系统的安全性是一个巨大的 挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有 保证系统和信息安全的有效手段。按数据分类分区域分等级保护,就是按数据分类进行分级,按 数据分布进行区域划分,根据区域中数据的分类确定该区域的安全 风险等级。目的是把一个大规模复杂系统的安全问题,分解为更小 区域的安全保护问题。这是实现大规模复杂信息的系统安全等级保 护的有效方法。
16、3+1除随着安全区域方法的发展,发现力图用一种大一统的方法和结 构去描述一个复杂的网络环境是非常困难的,即使描述出来其可操 作性也值得怀疑。因此,我公司提出了“同构性简化的方法”,其 基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所 组成,这些网络结构元进行拼接、递归等方式构造出一个大的网络。 可以说,结构性简化好像将网络分析成一种单一大分子组成的系统, 而同构性简化就是将网络看成一个由几种小分子组成的系统。“ 同构性简化”的安全域方法就是一个非常典型的例子,此方法是用 一种3+1小分子构造来分析venus customer的网络系统。(注: 了 3+1构造之外,还存在其他形式的构造
17、。)具体来说信息系统按 照其维护的数据类可以分为安全服务域、安全接入域、安全互联域 以及安全管理域四类。在此基础上确定不同区域的信息系统安全保 护等级。同一区域内的资产实施统一的保护,如进出信息保护机制, 访问控制,物理安全特性等。信息系统可以划分为以下四个大的安全域(3+1同构法): 安全接入域:由访问同类数据的用户终端构成安全接入域,安 全接入域的划分应以用户所能访问的安全服务域中的数据类和用户 计算机所处的物理位置来确定。安全接入域的安全等级与其所能访 问的安全服务域的安全等级有关。当一个安全接入域中的终端能访 问多个安全服务域时,该安全接入域的安全等级应与这些安全服务 域的最高安全等级
18、相同。安全接入域应有明确的边界,以便于进行 保护。安全互联域:连接传输共同数据的安全服务域和安全接入域组 成的互联基础设施构成了安全互联域。主要包括其他域之间的互连 设备,域间的边界、域与外界的接口都在此域。安全互联域的安全 等级的确定与网络所连接的安全接入域和安全服务域的安全等级有 关。安全服务域:在局域范围内存储,传输、处理同类数据,具有 相同安全等级保护的单一计算机(主机/服务器)或多个计算机组成 了安全服务域,不同数据在计算机的上分布情况,是确定安全服务 域的基本依据。根据数据分布,可以有以下安全服务域:单一计算 机单一安全级别服务域,多计算机单一安全级别服务域,单一计算 机多安全级别
19、综合服务域,多计算机多安全级别综合服务域。安全管理域:安全系统的监控管理平台都放置在这个区域,为 整个IT架构提供集中的安全服务,进行集中的安全管理和监控以及 响应。具体来说可能包括如下内容:病毒监控中心、认证中心、安 全运营中心等。安全区域3+1同构示意图如下:图4.安全区域3+1同构示意图235安全措施选择27号文件指出,实行信息安全等级保护时“要重视信息安全 风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防 护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密 程度和面临的信息安全风险等因素,进行相应等级的安全建设和管 理”。由此可见,信息系统等级保护可视为一个有参照系的
20、风险管 理过程。等级保护是以等级化的保护对象、不同安全要求对应的等 级化的安全措施为参照,以风险管理过程为主线,建立并实施等级 保护体系的过程。安全措施的选择首先应依据我国信息系统安全等级划分的要求, 设计五个等级的安全措施等级要求(安全措施等级要求是针对五个 等级信息系统的基本要求)。不同等级的信息系统在相应级别安全措施等级要求的基础上,进行安全措施的调整、疋制和增强,并按 照一定的划分方法组成相应的安全措施框架,得到适用于该系统的 安全措施。安全措施的调整主要依据综合平衡系统安全要求、系统 所面临风险和实施安全保护措施的成本来进行。信息系统安全措施 选择的原理图如下:图5.安全措施选择的原
21、理图1 -5缀4磯fc-3级级盃* a4.安全權施级545级1级3需求分析3.1系统现状 3.2现有措施目前,信息系统已经采取了下述的安全措施:1、在物理层面上,2、在网络层面上,3、在系统层面上,4、在应用层面上,5、在管理层面上,3.3具体需求3.3.1等级保护技术需求要保证信息系统的安全可靠,必须全面了解信息系统可能面临 的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织 造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其 结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正 常运行,破坏提供服务的有效性、可靠性和权威性。任何可能对信息系统造成危害的因素,都是对系统
22、的安全威胁。 威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机 构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。 信息系统可能面临的威胁的主要来源有:4人为盖狂用户图6.威胁的主要来源视图威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬 的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密 切相关。被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息 被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协 议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、 病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据 等。邻近攻击威胁与风险
23、:毁坏设备和线路、窃取存储介质、偷窥 口令等。分发攻击威胁与风险:在设备制造、安装、维护过程中,在设 备上设置隐藏的的后门或攻击途径。内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶 意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破 坏。332等级保护管理需求安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的 安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系 统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息 系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全 的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员 安全、系统建设、系统运维等安
24、全管理方面存在一些安全隐患: 管理机构方面: 管理制度方面: 人员安全方面: 系统建设方面: 系统运维方面:4安全策略4.1总体安全策略遵循国家、地方、行业相关法规和标准;贯彻等级保护和分域保护的原则;管理与技术并重,互为支撑,互为补充,相互协同,形成有效综合防范体系;充分依托已有的信息安全基础设施,加快、加强信息安全保障 体系建设。第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。在技术策略方面:在管理策略方面:4.2具体安全策略421安全域内部策略略422安全域边界策略略4.2.3安全域互联策略略5安全解决方案不同的安全等级要求具有不同的基本安全保护能力,实现基本 安
25、全保护能力将通过选用合适的安全措施或安全控制来保证,可以 使用的安全措施或安全控制表现为安全基本要求,依据实现方式的 不同,信息系统等级保护的安全基本要求分为技术要求和管理要求 两大类。技术类安全要求通常与信息系统提供的技术安全机制有关,主 要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现; 管理类安全要求通常与信息系统中各种角色参与的活动有关,主要 是通过控制各种角色的活动,从政策、制度、规范、流程以及记录 等方面做出规定来实现。根据威胁分析、安全策略中提出的基本要求和安全目标,在整 体保障框架的指导下,本节将就具体的安全技术措施和安全管理措 施来设计安全解决方案,以满足相应等级的
26、基本安全保护能力。 5.1安全技术体系5.1.1区域边界5.1.1.1边界访问控制网络区域边界通常是整个网络系统中较为容易受到攻击的位置, 很多来自外部的攻击都是通过边界的薄弱环节攻击到网络内部的。 而安全域的边界也需要做安全防御,以保证安全域内的信息安全以 及安全域内与其他安全域间的数据的受控的访问。因此网络及安全 域边界需要进行着重的安全防御设计。本方案在核心交换机旁路部署2台防火墙提供网络内部横向边界 的访问控制,实现大二层网络三级系统云服务应用区、数据存储区、 安全管理区等的安全隔离。在外网区部署2台防火墙为互联网边界、外部专网边界提供边界 访问控制。在云平台资源服务器上部署虚拟防火墙
27、系统,实现资源池内部虚 拟服务器之间的横向边界访问控制。5.1.1.2边界协议过滤本方案在核心交换机旁路部署1台入侵检测系统提供网络内部各 域之间访问的入侵检测。在外网区部署2台入侵防护系统(含防病毒模块)为互联网边界、 外部专网边界提供边界入侵防护、恶意代码过滤。5.1.1.3区域边界安全审计本方案在核心交换机旁路部署1台网络审计设备(含数据库审计 功能模块),实现全网行为审计、实现数据存储区数据访问记录审 计5.1.1.4区域边界完整性保护本方案在旁路部署区域部署了 1台入侵检测系统,能够实现探测 入侵等行为,完成对区域边界的完整性保护。在安全管理运维区部署终端管理系统,能够有效探测终端的
28、非法 外联、非法内联行为。5.1.2通信网络5.1.2.1通信网络安全审计在核心交换机旁路部署1台网络审计系统,收集、记录通信网络 的相关安全事件,上报安全管理中心。5.1.2.2网络数据传输完整性保护在核心交换机旁路部署1台SSL VPN设备,对于重要数据的远程 访问行为进行安全加密,提供完整性保护。5.123网络数据传输保密性保护在核心交换机旁路部署1台SSL VPN设备,对于重要数据的远程 访问行为进行安全加密,提供保密性防护。5.124网络可信接入通过在安全管理运维区域部署网络安全准入系统,通过开启安全 准入控制功能,确保经过认证的主机才能接入到网络,实现网络可 信接入控制。5.1.3
29、计算环境5.1.3.1操作系统安全优化操作系统是承载业务应用、数据库应用的基础载体,是业务应用 安全的主要防线,一旦操作系统的安全性出现问题,将对整体业务 数据安全造成严重威胁,对于业务系统的服务器操作系统安全,可 通过操作系统加固优化实现。5.1.3.2数据库系统安全优化数据库是业务系统数据的承载体,通常都保存着重要的数据,包 括敏感的业务数据,如:交易记录、商业事务和帐号数据等。对于 三级业务系统的数据库系统安全,应采取相应的安全加固手段。 5.1.3.3服务器和客户端病毒防护系统在网络中所有适用的服务器(WINDOWSJNUX和客户端(WINDOWS算机上部署相应平台的网络版防病毒软件,
30、并配置防 病毒系统管理服务器对所有主机上的防病毒软件进行集中管理、监 控、统一升级、集中查杀毒。按照等保三级要求,主机上部署的网 络版防病毒软件应采用与网络边界部署的病毒过滤网关异构(边界 防病毒过滤网关目前集成到入侵防护系统上)的病毒代码库,以提 咼整体病毒查杀能力。5.1.3.4Web应用防护控制在外网区域部署web应用防护系统,来防御专门针对 WEB应用的 攻击行为。5.1.3.5网络审计系统(数据库审计系统)本方案在核心交换机旁路部署1台网络审计设备(含数据库审计 功能模块),实现全网行为审计、实现数据存储区数据访问记录审 计5.1.3.6系统安全审计在安全管理运维区部署1套集中日志审
31、计系统,收集全网计算环 境中产生的日志信息,包括 WEB艮务器的操作系统和应用系统,数 据库服务器以及部分网络设备和安全设备。5.1.3.7漏洞扫描部署在安全管理运维区的漏洞扫描系统实现全网网络设备、服务 器等漏洞扫描,并提供安全建议和改进措施等功能,帮助用户控制 可能发生的安全事件,最大可能的消除安全隐患。5.138堡垒主机在安全管理运维区域部署1套内控堡垒主机,在系统运维人员和 信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入 口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行 为进行管控及审计。5.139数据库防火墙在数据库存储区域部署一套数据库防火墙系统,数据库防火墙
32、不 但具有传统数据库审计的能力,而且在串联模式下可具有SQL防火墙、访问权限控制、虚拟补丁等功能。通过部署数据库防火墙可以 实现从事前预防、事中控制、事后审计的全方位的数据库防护,补 充当前安全方案中对数据库的防护不足。5.1.3.10数据备份和恢复核心业务数据就是生命线,当故障或灾难发生时,能否有一份可 用的数据,是决定其存亡的关键。建议对数据采取本地备份和恢复措施或建立同城灾备中心。5.2安全管理体系针对等级保护的管理要求,建议通过安全咨询及安全规划,实现 包括安全管理机构、安全管理制度、人员安全、系统建设管理和系 统运维管理在内的安全管理体系,使符合等级保护的管理要求,另 外从定级的角度
33、,由于信息系统最高定级为 3级,因此其安全管理 方面应当按照3级要求进行总体建设,安全管理体系制度部分清单 示例如下:信息安全组织体系和职责:规定组织安全组织机构的职责和工作。信息安全岗位人员管理办法:加强内部人员安全管理, 依据最小特权原则清晰划分岗位,在所有岗位职责中明确信 息安全责任,要害工作岗位实现职责分离,关键事务双人临 岗,重要岗位要有人员备份,定期进行人员的安全审查。信息安全员工安全管理办法:员工在录用、调动、离职 过程中的信息安全管理,提出对信息安全培训及教育、奖励 和考核的要求。信息安全培训及教育管理办法:组织各层面信息安全培 训的要求和主要内容。信息安全第三方人员安全管理办
34、法:必须加强第三方访 问和外包服务的安全控制,在风险评估的基础上制定安全控 制措施,并与第三方组织和外包服务组织签署安全责任协议, 明确其安全责任。安全检查及考核管理办法建立安全检查制度和安全处罚 制度,对违反规章制度的部门和人员按照规定进行处罚。信息安全体系管理办法:建设完整安全体系,实现从设 计、实施、修改和维护生命周期的安全体系自身保障。信息安全策略管理办法:安全策略本身应规范从创建、 执行、修改、到更新、废止等整个生命周期的维护保障。信息安全安全现状评估管理办法:组织信息安全体系的 建设和维护,要通过及时获知和评价信息安全的现状,通过 对于安全现状的评估,实施信息安全建设工作,减少和降
35、低 信息安全风险,提高信息安全保障水平。信息安全信息资产管理办法:必须加强信息资产管理, 建立和维护信息资产清单,维护最新的网络拓扑图,建立信 息资产责任制,对信息资产进行分类管理和贴标签。信息安全IT设备弱点评估及加固管理办法:增强主机系 统和网络设备的安全配置,应定期进行安全评估和安全加固。信息安全预警管理办法:对安全威胁提前预警,及时将 国内外安全信息通知组织各级信息安全管理人员及员工,确 保能够及时采取应对措施,以此降低组织的信息安全风险。信息安全安全审计及监控管理办法:应部署网络层面和 系统层面的访问控制、安全审计以及安全监控技术措施,保 障业务系统的安全运行。信息安全项目立项安全管理办法:加强项目建设的安全 管理,配套安全系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度物流运输公司股权转让书3篇
- 二零二五年度果树病虫害防治果园土地承包服务合同3篇
- 2025年度土地承包合同未满征收补偿与农村土地权益置换政策执行协议2篇
- 二零二五年度智慧城市运营管理商业合同3篇
- 内河渔船出售转让合同(2025年度)附带船舶运营许可及培训3篇
- 二零二五年度2025年企业租赁工业厂房合同3篇
- 2025年度绿色生态养殖合伙协议合同书3篇
- 二零二五年度新能源项目经理劳务合同3篇
- 2025年度民事纠纷和解协议书与知识产权侵权赔偿及和解协议3篇
- 2025年度人工智能领域出资技术合作框架协议
- 部编人教版语文八年级下册文言文课下注释
- 运动神经元病护理课件
- 新(完整)小学三年级语文教学案例
- ZZ007 现代加工技术赛项正式赛题及评分标准完整版包括所有附件-2023年全国职业院校技能大赛赛项正式赛卷
- 麦肯锡:企业发展战略规划制定及实施流程教学课件
- 新课标人教版五年级数学上册总复习(全册)
- 土木工程管理与工程造价的有效控制探析获奖科研报告
- 基层版创伤中心建设指南(试行)
- 全过程造价咨询服务实施方案
- 插图幻灯片制作PPT3D小人图标幻灯素材(精)
- 室内设计装饰材料案例分析课件
评论
0/150
提交评论