ISMS-B-2015信息安全管理规范_第1页
ISMS-B-2015信息安全管理规范_第2页
ISMS-B-2015信息安全管理规范_第3页
ISMS-B-2015信息安全管理规范_第4页
ISMS-B-2015信息安全管理规范_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全管理制度规范样式编号ISMS-B-2015编制审核批准密级内部版本V1.0发布日期2015年8月目录1 信息安全规范31.1 总则31.2 环境管理31.3 资产管理81.4 介质管理81.5 设备管理91.5.1 总则91.5.2 系统主机维护管理办法101.5.3 涉密计算机安全管理办法141.6 系统安全管理151.7 恶意代码防范管理 171.8 变更管理171.9 安全事件处置181.10 监控管理和安全管理中心 181.11 数据安全管理191.12 网络安全管理 201.13 操作管理241.14 安全审计管理办法 241.15 信息系统应急预案 251 信息安全规范1.

2、1 总则第1条 为明确岗位职责,规范操作流程,确保公司信息系统的安全,根据中华人民共和国 计算机信息系统安全保护条例等有关规定,结合公司实际,特制订本制度。第2条 信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定 的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。第3条 信息安全系统遵循安全性、可行性、效率性、可承担性的设计原则,将从物理安全、 网络安全、支撑层系统安全、应用层系统安全、数据及资料安全几方面进行部署实施。1.2 环境管理第1条 信息机房由客户安排指定,但应该满足如下的要求:1、物理位置的选择(G3)厅P等级保护要求1机房应选择在具

3、有防震、防风和防雨等能力的建筑内。2机房场地应避免设在建筑物的高层或地下室,以及用水 设备的下层或隔壁,如果不可避免,应采取有效防水措 施。2、防雷击(G3)厅P等级保护要求1机房建筑应设置避雷装置。2应设置防雷保安器,防止感应雷。3机房应设置交流电源地线。3、防火(G3)厅P等级保护要求1机房应设置火灾自动消防系统,能够自动检测火情、自 动报警,并自动火火。2机房及相关的工作房间和辅助房应采用具后耐火等级 的建筑材料。3机房应采取区域隔离防火措施,将重要设备与其他设备 隔离开。4、防水和防潮(G3)厅P等级保护要求1主机房尽量避开水源,与主机房无关的给排水管道不得 穿过主机房,与主机房相关的

4、给排水管道必须有可靠的 防渗漏措施;2应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。5、防静电(G3)厅P等级保护要求1主要设备应采用必要的接地防静电措施。2机房应采用防静电地板。6、温湿度控制(G3)厅P等级保护要求1机房应设置温、湿度自动调节设施,使机房温、湿度的 变化在设备运行所允许的范围之内。7、电磁防护(S2)厅P等级保护要求1应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。2电源线和通信线缆应隔离铺设,避免互相干扰。3应对关键设位和磁介质实施电磁屏敝。8、物理访问控制(G3)厅P等级保护要求1机房各出入口应安排专人值守或配置电子门禁系统, 控制、鉴别和记录进入的人员。2需进入机

5、房的来访人员应经过申请和审批流程, 并限制 和监拴其活动沱围。3应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域;4重要区域应配置电子口禁系统,控制、鉴别和记录进入的人员。9、防盗窃和防破坏(G3)厅P等级保护要求1应将主要设备放置在机房内。2应将设备或主要部件进行固定,并设置明显的不易除去 的标记。3应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。4应对介质分类标识,存储在介质库或档案室中。第2条 由客户指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护 管理。第3条 出入机房要有登记记录。非机房工作人员不得进入机房。外来人员进

6、机房参观需经保 密办批准,并有专人陪同。第4条 进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质、食品 等对设备正常运行构成威胁的物品。严禁在机房内吸烟。严禁在机房内堆放与工作无关的杂物第舔 机房内应按要求配置足够量的消防器材,并做到三定(定位存放、定期检查、定时更 换)。加强防火安全知识教育,做到会使用消防器材。加强电源管理,严禁乱接电线和违章用 电。发现火险隐患,及时报告,并采取安全措施。第舔 机房应保持整洁有序,地面清洁。设备要排列整齐,布线要正规,仪表要齐备,工具 要到位,资料要齐全。机房的门窗不得随意打开。第7条 每天上班前和下班后对机房做日常巡检,检查机房环境、

7、电源、设备等并做好相应记 录(见表一)。第8条 对临时进入机房工作的人员,不再发放门禁卡,在向用户单位保密部门提出申请得到 批准后,由安全保密管理员陪同进入机房工作。1.3 资产管理第1条 编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等 内容。第2条 规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。第3条根据资产的重要程度对资产进行标识管理。第4条 对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。1.4 介质管理第1条 建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。第2条 建立移动存储介质安全

8、管理制度,对移动存储介质的使用进行管控。第3条 确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管 理。第4条 对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查 询等进行登记记录,并根据存档介质的目录清单定期盘点。第舔 对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存 储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁。第舔根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本 地相同第7条 对重要数据或软件采用加密介质存储,并

9、根据所承载数据和软件的重要程度对介质进 行分类和标识管理。1.5 设备管理1.5.1 总则第1条由系统管理员对信息系统相关的各种设备(包括备份和冗余设备)、线路等进行定期维 护管理。第2条建立基于申报、审批和专人负责的设备安全管理制度。第3条 建立明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制的管理制度。第4条 对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理, 按操作规程实现主要设备(包括备份和冗余设备)的启动 /停止、加电/断电等操作第舔 确保信息处理设备必须经过审批才能带离机房或办公地点。1.5.2 系统主机维护管理办法第1条 系统主机由系统管理员负

10、责维护,未经允许任何人不得对系统主机进行更改操作。第2条 根据系统设计方案和应用系统运行要求进行主机系统安装、调试,建立系统管理员账户,设置管理员密码,建立用户账户,设置系统策略、用户访问权利和资源访问权限,并根据 安全风险最小化原则及运行效率最大化原则配置系统主机。第3条 建立系统设备档案(见表二)、包括系统主机详细的技术参数,如:品牌、型号、购买 日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,妥善保管系统 主机保修卡,在系统主机软硬件信息发生变更时对设备档案进行及时更新。第4条 每周修改系统主机管理员密码,密码长度不得低于八位,要求有数字、字母并区分大 小写。第舔

11、每周通过系统性能分析软件对系统主机进行运行性能分析,并做详细记录(见表四) , 根据分析情况对系统主机进行系统优化, 包括磁盘碎片整理、系统日志文件清理,系统升级等。第舔 每周对系统日志、系统策略、系统数据进行备份,做详细记录(见表四) 。第7条 每天检查系统主机各硬件设备是否正常运行,并做详细记录(见表五)。第8条 每天检查系统主机各应用服务系统是否运行正常,并做详细记录(见表五)。第舔 每天记录系统主机运行维护日记,对系统主机运行情况进行总结。第1陈在系统主机发生故障时应及时通知用户,用最短的时间解决故障,保证系统主机尽快 正常运行,并对系统故障情况做详细记录(见表六)。第1保 每月对系统

12、主机运行情况进行总结、并写出系统主机运行维护月报,上报保密办。第1为 系统主机的信息安全等级保持要求:1、身份鉴别厅P等级保护要求1对登录操作系统的用户进行身份标识和鉴别。2操作系统和数据库系统管理用户身份鉴别信息应/、易被冒用,口令 复杂度应满足要求并定期更换。口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同。3启用登录失败处理功能,可采取结束会话、限制非法登录次数和自 动退出等措施。限制同一用户连续失败登录次数。4当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络 传输过程中被窃听。5为操作系统和数据库系统的不同用户分配不同的用户名,确保用户 名具有唯

13、一性。2、访问控制厅P等级保护要求1 启用访问控制功能,依据安全策略控制用户对资源的访问根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予 管理用户所需的最小权限。实现操作系统和数据库系统特权用户的权限分离限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的 默认口令。及时删除多余的、过期的帐户,避免共享帐户的存在3、剩余信息保护厅P等级保护要求1保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释 放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬 盘上还是在内存中。2确保系统内的文件、目录和数据库记录等资源所在的存储空间,被 释放或重新分配给其他用户前得到完全清

14、除。4、入侵防范等级保护要求操作系统应遵循最小安装的原则,仅安装必要的组件和应用程序,1 并通过设置升级服务器等方式保持系统补丁及时得到更新,补丁安 装前应进行安全性和兼容性测试。能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、2攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。3能够对重要程序的完整性进行检测,并具有完整性恢复的能力5、恶意代码防范厅P等级保护要求1在本机安装防恶意代码软件或独立部署恶意代码防护设备,并及时 更新防恶意代码软件版本和恶意代码库。2支持防恶意代码的今管理。3主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码 库。6、资源控制

15、厅P等级保护要求1通过设定终端接入方式、网络地址范围等条件限制终端登录。2根据安全策略设置登录终端的操作超时锁定。3根据需要限制单个用户对系统资源的最大或最小使用限度。4对重要服务器进行监视,包括监视服务器的 CPU硬盘、内存、网络 等资源的使用情况。5能够对系统的服务水平降低到预先规定的最小值进行检测和报警。1.5.3 涉密计算机安全管理办法第1条 涉密计算机安全管理由安全保密管理员专人负责, 未经允许任何人不得进行此项操作。第2条 根据网络系统安全设计要求制定、修改、删除涉密计算机安全审计策略,包括打印控制策略、外设输入输出控制策略、应用程序控制策略,并做记录。第3条 每日对涉密计算机进行

16、安全审计,及时处理安全问题,并做详细记录(见表十八),遇有重大问题上报保密部门。第4条 涉密计算机的新增、变更、淘汰需经保密部门审批,审批通过后由安全保密管理员统一进行操作,并做详细记录(见表十八)第舔 新增涉密计算机联入涉密网络,需经保密办审批,由安全保密管理员统一进行操作, 并做详细记录(见表十八)。1.6 系统安全管理第1条根据业务需求和系统安全分析确定系统的访问控制策略。厅P等级保护要求1启用访问控制功能,依据安全策略控制用户对资源的访问。2根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予 管理用户所需的最小权限。3实现操作系统和数据库系统特权用户的权限分离。4限制默认帐户的

17、访问权限,重命名系统默认帐户,修改这些帐户的 默认口令。5及时删除多余的、过期的帐户,避免共享帐户的存在。6对重要信息资源设置敏感标记,系统不支持设置敏感标记的,应采 用专用安全设备生成敏感标记,用以支持强制访问控制机制。7 依据安全策略严格控制用户对有敏感标记重要信息资源的操作。1.1 定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。第3条 安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重 要文件进行备份后,方可实施系统补丁程序的安装。第4条 依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护 记录、参数的设置和修改等内容,严禁进行未经授

18、权的操作。第舔 定期对运行日志和审计数据进行分析,以便及时发现异常行为。第6条信息系统的运行维护由系统管理员负责维护,未经允许任何人不得对信息系统进行任何操作。第7条 根据信息系统的设计要求及实施细则安装、调试、配置信息系统,建立信息系统管理员账号,设置管理员密码,密码要求由数字和字母组成,区分大小写,密码长度不得低于8位。第8条 对信息系统的基本配置信息做详细记录,包括系统配置信息、用户帐户名称,系统安装目录、数据文件存贮目录,在信息系统配置信息发生改变时及时更新记录(见表三)。第9条 每周对信息系统系统数据、用户ID文件、系统日志进行备份,并做详细记录(见表四), 备份介质交保密办存档。第

19、1陈当信息系统用户发生增加、减少、变更时,新建用户帐户,新建用户邮箱,需经保密 单位审批,并填写系统用户申请单或系统用户变更申请单(见表七),审批通过后,由系统管理员进行操作,并做详细记录。第1僚根据用户需求设置信息系统各功能模块访问权限,并提交保密办审批。第12条 每天检查信息系统各项应用功能是否运行正常,并做详细记录(见表五) 。第1舔在信息系统发生故障时,应及时通知用户,并用最短的时间解决故障,保证信息系统尽快正常运行,并对系统故障情况做详细记录(见表六)。第14条 每天记录信息系统运行维护日志,对信息系统运行情况进行总结。第1舔 每月对信息系统运行维护情况进行总结,并写出信息系统维护月

20、报,并上报保密办。1.7 恶意代码防范管理第1条 通过培训及标识提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动 存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。第2条信息安全专员对网络和主机进行恶意代码检测并保存检测记录。第3条定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产 品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成报表和总结汇报。1.8 变更管理1.9 确认系统中要发生的变更,并制定变更方案。第2条 建立变更管理制度,系统发生变更前,向主管领导

21、申请,变更和变更方案经过评审、 审批后方可实施变更,并在实施后将变更情况向相关人员通告。第3条 建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实 施过程,并妥善保存所有文档和记录。第4条 建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必 要时对恢复过程进行演练。1.10 安全事件处置第1条报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点。第2条制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、 事件报告和后期恢复的管理职责。第3条根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生

22、的影 响,对本系统计算机安全事件进行等级划分。第4条 制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度, 以及处理方法等。第5条 在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处 理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善 保存。第6条对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。1.11 监控管理和安全管理中心第1条 对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监 测和报警,形成记录并妥善保存。第2条 信息安全专员组织相关人员定期对监测和报警记录进行

23、分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施。第3条 对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。1.12 数据安全管理第1条 凡涉及公司机密的数据或文件,非工作需要不得以任何形式转移,更不得透露给他人。 离开原工作岗位的员工由所在部门负责人将其所有工作资料收回并保存。第2条 计算机终端用户务必将重要数据存放在计算机硬盘中除系统盘分区(操作系统所在的硬盘分区,一般是 C盘)外的硬盘分区。计算机信息系统发生故障,应及时与信息专员联系并 采取保护数据安全的措施。第3条 计算机终端用户未做好备份前不得删除任何硬盘数据。对重要的数据应准备双份,存 放在不同的地点

24、;对采用磁性介质或光盘保存的数据,应做好防磁、防火、防潮和防尘工作, 并定期进行检查、复制,防止由于磁性介质损坏,丢失数据。1、数据保密性厅P等级保护要求1采用加密或具他保护措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;2、备份和恢复厅P等级保护要求1提供数据本地备份与恢复功能,对重要信息进行备份,数据 备份至少每k次,已有数据备份可完全恢复至备份执行时 状态,并对备份可恢复性进行定期演练,备份介质场外存放。(增强)2提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;3应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。1.13 网络安全管理第

25、1条 信息安全专员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息 分析和处理工作。第2条根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进 行备份。第3条 定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。第4条实现设备的最小服务配置,并对配置文件进行定期离线备份。第舔保证所有与公司外部网络的连接均得到授权和批准。第舔 依据安全策略允许或者拒绝便携式和移动式设备的网络接入。第7条未进行安全配置、未装防火墙或杀毒软件的计算机终端,不得连接公司网络和服务器。 公司员工应定期对所配备的计算机终端的操作系统、杀毒软件等进行升级和更新,并定期进行

26、 病毒查杀。第8条 计算机终端用户应使用复杂密码,并定期更改。公司员工应妥善保管根据职责权限所 掌握的各类办公账号和密码,严禁随意向他人泄露、借用自己的账号和密码。第舔 IP地址为计算机网络的重要资源,公司员工应在信息专员的规划下使用这些资源,不 得擅自更改。对于影响网络的系统服务,公司员工应在信息专员的指导下使用,禁止随意开启、 关闭计算机中的系统服务,保证计算机网络畅通运行。第1陈 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可安装和使用。11.1网络系统运行维护管理办法第1条网络系统运行维护由系统管理员专人负责,未经允许任何人不得对网络系统进行操作。第2条 根据网络系统设计方案

27、和实施细则安装、调试、配置网络系统,包括交换机配置、路 由器配置,建立管理员账号,设置管理员密码,并关闭所有远程管理端口。第3条建立系统设备档案(见表二),包括交换机、路由器的品牌、型号、序列号、购买日期、 硬件配置信息,详细记录综合布线系统信息配置表,交换机系统配置,路由器系统配置,网络 拓扑机构图,VLA例分表,并在系统配置发生变更时及时对设备档案进行更新。第4条 每天检查网络系统设备(交换机、路由器)是否正常运行。第舔 每周对网络系统设备(交换机、路由器)进行清洁。第舔每周修改网络系统管理员密码。第7条 每周检测网络系统性能,包括数据传输的稳定性、可靠性、传输速率。第8条网络变更后进行网

28、络系统配置资料备份。第舔 当网络系统发生故障时,应及时通知用户,并在最短的时间内解决问题,保证网络系 统尽快正常运行,并对系统故障情况作详细记录(见表六)。第1陈 每月对网络系统运行维护情况进行总结,并作出网络系统运行维护月报。11.2 网络病毒入侵防范管理办法第1条 网络病毒入侵防护系统由系统管理员专人负责,任何人未经允许不得进行此项操作。第2条 根据网络系统安全设计要求安装、配置瑞星网络病毒防护系统,包括服务器端系统配置和客户机端系统配置,开启客户端防病毒系统的实时监控。第3条 每日监测防病毒系统的系统日志,检测是否有病毒入侵、安全隐患等,对所发现的问 题进行及时处理,并做详细记录(见表八

29、)。第4条 每周登陆防病毒公司网站,下载最新的升级文件,对系统进行升级,并作详细记录(见 表九)0第舔 每周对网络系统进行全面的病毒查杀, 对病毒查杀结果做系统分析,并做详细记录(见 表十)。第舔 每日浏览国家计算机病毒应急处理中心网站,了解最新病毒信息发布情况,及时向用 户发布病毒预警和预防措施。11.3 网络信息安全策略管理办法第1条网络安全策略管理由安全保密管理员专职负责,未经允许任何人不得进行此项操作。第2条 根据网络信息系统的安全设计要求及主机审计系统数据的分析结果,制定、配置、修 改、删除主机审计系统的各项管理策略,并做记录(见表十一)。第3条 根据网络信息系统的安全设计要求制定、

30、配置、修改、删除网络安全评估分析系统的 各项管理策略,并做记录(见表十一)。第4条 根据网络信息系统的安全设计要求制定、配置、修改、删除入侵检测系统的各项管理 策略,并做记录(见表十一)。第舔 根据网络信息系统的安全设计要求制定、配置、修改、删除、内网主机安全监控与审 计系统的各项管理策略,并做记录(见表十一)。第舔 每周对网络信息系统安全管理策略进行数据备份,并作详细记录(见表十二)。第7条网络信息安全技术防护系统(主机审计系统、漏洞扫描系统、防病毒系统、内网主机 安全监控与审计系统)由网络安全保密管理员统一负责安装和卸载。11.4网络信息系统安全检查管理办法第1条 网络信息系统安全检查由安全保密管理员专职负责执行,未经允许任何人不得进行此项操作。第2条 每天根据入侵检测系统的系统策略检测、审计系统日志,检查是否有网络攻击、异常 操作、不正常数据流量等,对异常情况做及时处理,遇有重大安全问题上报保密办,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论