2022年公有云环境下等级保护解决方案_第1页
2022年公有云环境下等级保护解决方案_第2页
2022年公有云环境下等级保护解决方案_第3页
2022年公有云环境下等级保护解决方案_第4页
2022年公有云环境下等级保护解决方案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.1 云环境 WEB 系统等级爱惜建设(二级)1.1.1 云模式下的安全保证体系建设对于不同的云建设模式(自行建设模式或购买服务模式),在安 全保证体系的建设上的区分表达在安全建设责任主体的区分;当使用 购买服务模式时,安全建设的责任主体会区分为“ 云服务商” 和“ 云 租户” 两部分;而自行建设模式中,并没有“ 云服务商” 的概念存 在,安全建设的责任主体是用户自身;本次等保是基于公有云系统建设,在安全保证体系建设上应有“ 云服务商” 和“ 云租户” 共同来承担和建设,“ 云服务商” 确保云 服务平台的安全性,“ 云租户” 负责基于“ 云服务商” 供应的服务构 建业务应 .系统的安全;依据

2、 GB/T 22239.2 信息安全技术网络安全等级爱惜基本要求第 2 部分:云运算安全扩展要求的要求;对于云环境下业务系统的 建设的责任划分如下表所示:层面安全要求安全组件责任主体物理和环境安物理位置选择数据中心及物理设施云服务方全网络结构、 拜望控物理网络及附属设备、虚拟网络治理平云服务方网络和通信安制、远程拜望、 入台全侵防范、 安全审计云租户虚拟网络安全域云租户身份鉴别、 拜望控物理网络及附属设备、虚拟网络治理平设备和运算安制、安全审计、 入台、物理宿主机及附属设备、虚拟机治理云服务方平台、镜像等侵防范、 恶意代码全防范、资源把握、云租户虚拟网络设备、虚拟安全设备、 虚云租户镜像和快照

3、爱惜拟机等应用和数据安安全审计、 资源控云治理平台(含运维和运营)、镜像、快云服务方制、接口安全、 数照等全据完整性、 数据保云租户应用系统及相关软件组件、云租云租户密性、数据备份恢户应用系统配置、云租户业务相关数据复等安全策略和管理制度授权和审批授权和审批流程、文档等云租户安全治理机构授权和审批授权和审批流程、文档等云租户和人员系统安全建设安全方案设计、 测云运算平台接口、 安全措施、 供应链治理云租户试验收、 云服务商流程、安全大事和重要变更信息治理选择、供应链治理云服务商选择及治理流程云租户层面安全要求安全组件责任主体系统安全运维监控和审计治理监控和审计治理的相关流程、策略和数云租户治理

4、据1.1.2 云等保建设流程系统定级本次信息系统依据信息安全等级爱惜治理方法和网络安全 等级爱惜定级指南,初步确定定级对象的安全爱惜等级,已起草的网络安全等级爱惜定级报告中指出三级以上系统,定级结论需要 进行专家评审;系统备案信息系统安全爱惜等级为其次级以上时,备案时应当提交网络 安全等级爱惜备案表和定级报告;第三级以上系统,仍需提交专家 评审看法、系统拓扑和说明、安全治理制度、安全建设方案等;建设整改依据网络安全等级爱惜基本要求,利用自有或第三方的安全 产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的 安全治理制度;等保测评运营使用单位应当选择合适的测评机构,依据网络安全等级保护

5、测评要求等技术标准,定期对信息系统安全等级状况开展等级测 评;监督检查公安机关及其他监管部门会在整个过程中,履行相应的监管、审 核和检查等职责;1.1.3 等保二级建设方案设计网络安全拓扑1.1.4 安全技术建设设计1.1.4.1 物理和环境安全选择已经通过“ 等保三级” 的云服务商;在包括机房供电、温湿度把握、防风防雨防雷措施等,可直接复用已经通过云服务商的测评结论;(不考虑未通过等保测评的云平台服务商)1.1.4.2 网络和通信安全网络架构: 应划分不同的网络区域,并依据便利治理和把握的原就为各网络区域支配地址;拜望把握: 应在网络边界或区域之间依据拜望把握策略设置拜望把握规章,默认情形下

6、除答应通信外受控接口拒绝全部通信;应能根据会话状态信息为进出数据流供应明确的答应 粒度为端口级;/ 拒绝拜望的才能,把握通信传输 :应接受校验码技术或加解密技术保证通信过程中数据 的完整性;边界防护:应保证跨过边界的拜望和数据流通过边界防护 设备供应的受控接口进行通信;入侵防范: 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP 、攻击类型、攻击目的、攻击时间,在发生严肃入侵大事时应供应报警;安全审计: 应在网络边界、重要网络节点进行安全审计,审计覆 盖到每个用户,对重要的用户行为和重要安全大事进行审计;方案设计思路:1. 依据服务器角色和重要性,

7、对网络进行安全域划分;2. 在内外网的安全域边界设置拜望把握策略,端口;并要求配置到详细的3. 在网络边界处应当部署入侵防范手段,防范并记录入侵行为;4. 对网络中的用户行为日志和安全大事信息进行记录和审计;安全方案设计:(物理和环境安全设计)1.使用云服务商的VPC网络和云防火墙 / 安全组对网络进行安全域划分并进行合理的拜望把握; 把每个业务系统都划分在一个独立的安全组内,确保各业务系统安全隔离;2. 使用 Web应用防火墙防范网络入侵行为;3. 使用态势感知的日志功能对网络行为日志和安全大事进行记录 分析和审计;4. 使用 DDoS高防 IP 进行反常流量过滤和清洗, 保证业务系统连续

8、性和高可用性;1.1.4.3 设备和运算安全身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有 唯独性;拜望把握:应依据治理用户的角色建立不同账户并支配权限,仅 授予治理用户所需的最小权限,实现治理用户的权限分别;安全审计:应启用安全审计功能,审计掩盖到每个用户,对重要 的用户行为和重要安全大事进行审计;入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生 严肃入侵大事时供应报警;恶意代码防范: 应接受免受恶意代码攻击的技术措施或接受可信运算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行复原;方案设计思路:1. 防止账号共享、记录和审计

9、运维操作行为是最基本的安全要求;2. 必要的安全手段保证系统层安全,防范服务器入侵行为;安全方案设计:(设备和运算安全设计)1. 使用云堡垒机、 云数据库审计对服务器和数据的操作行为进行审计,同时为每个运维人员建立独立的堡垒机账号,防止账号共享;2. 使用主机安全系统对服务器进行完整的漏洞治理、基线检查和入侵防范;1.1.4.4 应用和数据安全身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯独性,鉴别信息具有复杂度要求;拜望把握: 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;安全审计:应供应安全审计功能,审计掩盖到每个用户,对重要的用户行为和重要安

10、全大事进行审计;数据完整性: 应接受校验码技术或加解密技术保证重要数据在传 输过程中的完整性和保密性;数据备份复原:应供应异地实时备份功能,利用通信网络将重要 数据实时备份至备份场地;方案设计思路:1. 依据等保合规技术要求对业务系统在系统设计阶段,完成系统的 身份鉴别、拜望把握和操作审计等功能;2. 数据的完整性和保密性,除了在其他层面进行安全防护以外,加 密是最为有效的方法;3. 数据的异地备份是等保三级区分于二级最重要的要求之一,是实 现业务连续最基础的技术保证措施;安全方案设计:(应用和数据安全设计)1. 在应用开发之初,就应当考虑应用本身的身份鉴别、拜望把握和安全审计等功能;对已经上

11、线的系统,通过增加账号认证、用户权限区分和日志审计等功能设计中意等保要求;2.数据备份,举荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到云服务商其他地区的服务器;1.1.5 安全治理建设设计安全策略和治理制度:应形成由安全策略、治理制度、操作规程、记录表单等构成的全面的信息安全治理制度体系;安全治理机构和人员:应成立指导和治理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;安全建设治理:应依据爱惜对象的安全爱惜等级及与其他级别爱惜对象的关系进行安全整体规划和安全方案设计,并形成配套文件;安全运维治理:应实行必要的措施识别安全漏洞和隐患,对发现的

12、安全漏洞和隐患准时进行修补或评估可能的影响后进行修补;方案设计思路:1. 安全策略、制度和治理层人员,是保证连续安全特殊重要的基 础;策略指导安全方向,制度明确安全流程,人员落实安全责任;2. 等保要求供应了一种方法论和正的确践,安全可以依据等保的 方法论进行连续的建设和治理;3. 安全策略、制度和治理层人员,需要业务实际情形,进行梳 理、预备和落实,并形成特地的文件;4. 漏洞治理过程中需要用到的技术手段,举荐使用安全企业的人 工安全服务快速发觉云上系统漏洞,准时处理;1.1.5.1 安全策略和治理制度安全策略是信息安全保证体系的灵魂和核心,一个良好的策略体系可以爱惜整个信息安全保证体系自动

13、的进行良性循环,不断的完善信息安全保证体系;号序策略治理项治理措施1 安全治理制定总体方针和安全策略,说明机构安全工作的总体目标、范畴、原就和安全框架等;对安全治理活动中的各类治理内容建立安全治理制度,2 制度安全治理对治理人员 / 操作人员执行的日常治理操作建立操作规程;仍应形成由安全策略、治理制度、操作规程、记录表单等构成的全面的信息安全治理制度体系;3 布制定和发安全策略和制度的制定应由信息安全工作小组和专家小组共同完成,由安全治理委员会正式发布;同时应进行版本把握,当系统显现变更时,策略或制度的变化应得以表达;安全治理委员会应定期组织对安全治理制度的合理性和4 订评审和修适用性的论证和

14、评审,特殊是当系统/ 云平台显现重大变更后,更应准时对不合时宜的、存在不足的或需要改进的安全治理制度进行修订;1.1.5.2 安全治理结构和人员信息安全治理组织和人员的治理原就应包括:1. 猎取项目领导小组、各租户高层领导的足够重视,保证安全治理组织建设的顺当推动;2.提高整体员工的安全意识和技能,从广泛的人员视角上和纵深的层次上杜绝安全大事的发生;3. 需要不同的相关参与部门共同参与,制定不同角色和分工,从而保证安全治理的和谐统一;号序治理项治理措施租户和云服务商应协作,明确授权审批事项、批准人等;1 授权和审针对系统变更、重要操作、物理拜望和系统接入等事项,建立审批程序,依据程序执行审批过

15、程;对重要的活动应建立逐级批审批制度; 应定期审查审批事项,准时更新需授权和审批的项目、审批部门和审批人的信息;租户和云服务商仍应加强各部门的合作与沟通,定期召开和谐会议,共同协作处理信息安全问题;2 沟通和合同时,也应建立与外联单位(如兄弟单位、公安机关、各作类供应商、业界专家和专业安全组织)的沟通与合作;这些外联单位应组成列表,注明单位名称、合作内容、联系人和联系方式等内容;租户和云服务商应定期执行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情形等;应定期执行全面3 审核和检的安全检查,检查内容应包括安全技术措施有效性、安全配置查和策略一样性、安全治理制度的执行情形等;使用定

16、制的安全检查表格来实施安全检查,汇总检查数据,形成检查报告,对安全检查结果进行通报;租户和云服务商均应对被录用人员的身份、背景、专业资格和资质进行审查,对其工作范畴内应具备的技术技能进行考4 人员录用核; 只要被录用人员具备接触和把握租户敏捷数据的权限,均应签署保密协议;对于重要的岗位人员,应签署岗位责任协议;人员离岗时,应准时终止其全部拜望权限,收回各类身份5 人员离岗证件、钥匙、身份鉴别硬件Key 等各类软硬件设备;对于重要业务系统,仍应要求人员离职办理严格的调离手续,承诺调离后的保密义务后方可离开;租户和云服务商均应对人员进行安全意识训练和岗位技能6 安全意识培训,并告知相关的安全责任和

17、惩戒措施;训练和培训租户和云服务商都应对组织内不同岗位制定不同的培训计划;培训内容应涵盖:岗位操作规程、组织安全策略的宣讲、信息安全基础学问等;号序治理项治理措施当外部人员通过物理方式或远程接入方式拜望系统时,均 应提出书面申请;批准后,由专人相伴(开通账号、支配权7 外部人员限),并登记备案;当外部人员离场后应准时清除其全部的访拜望治理问权限;获得拜望授权的外部人员仍应签署保密协议,不得进行非 授权的操作,不得复制和泄露任何敏捷信息;1.1.5.3 安全建设治理号序治理项治理措施在云运算环境中,应将云服务商侧的云运算平台单独作 为定级对象定级,云租户侧的等级爱惜对象也应作为单独的 定级对象定

18、级;对于大型云运算平台,应将云运算基础设施1 案定级和备和有关帮忙服务系统划分为不同的定级对象;定级文件应文档化,以书面形式说明爱惜对象的边界、安全爱惜等级以及确定登记的方法和理由;定级结果需经过 专家评审其合理性和正确性,确定结果后经过主管部门批 准,并将备案材料报主管部门和公安机关备案;在对业务系统 / 云平台进行等级爱惜安全设计时,仍应 进行风险评估和差距分析,补充和调整相应的安全措施;仍应依据爱惜对象的安全爱惜等级及与其他级别爱惜对 象的关系进行整体安全规划和安全方案设计,并形成配套文2 设计安全方案件;规划文件和设计方案需经过安全专家对合理性和正确性进行论证和审定,经过批准后才能正式

19、实施;此外,云服务商应供应足够开放的接口或开放性安全服 务,答应云租户自行设计接入第三方的安全产品,或在云平 台中可以选择第三方的安全服务;云服务商应支持异构的方 式,对云租户的安全措施进行实施;号序治理项治理措施选购的安全产品应具备相应产品认证资质;安全产品至3 产品选购少具备公安机关颁发的运算机信息系统安全销售许可证;和使用在选购安全产品之前,应先进行产品选型测试,确定产 品候选范畴,建立候选产品名单,并进行定期审核和更新;应建立单独的开发环境,与实际物理运行环境规律隔 离,保证测试数据和测试结果可控,防止侵害实际运行环 境;安全性测试应融入软件开发过程,在软件安装前对可能 存在的恶意代码

20、进行检测;仍应:制定软件安全开发治理制度,明确开发过程的把握方法4 开发自行软件和人员行为准就;指定代码编写安全规范,要求开发人员遵照执行;确保具备软件设计的全部相关文档和使用指南,并对文 档进行版本把握;确保对程序资源库的修改、更新和发布均进行授权和批 准把握;确保开发人员为专职人员,开发人员的开发活动受控 制、监视和审查;对于外包软件开发,应做到:在软件交付使用前,应进行源代码审计和检测,检测软5 开发外包软件件质量和其中可能存在的恶意代码;外包单位应供应软件设计文档和使用指南;仍应要求外包单位供应软件源代码,并执行源代码安全 审查,重点关注是否存在后门、隐匿信道等;在实施前,应制定工程实

21、施方案,把握安全工程的实施6 工程实施过程;并指定特地的部门或人员负责工程实施过程的治理;仍应通过第三方工程监理把握项目的实施过程;7 测试验收测试验收过程,应第一制定测试验收方案,并依据测试验收方案实施测试验收,最终形成测试报告;应特地进行上号序治理项治理措施线前的安全性测试,对安全措施有效性进行测试,并出具安 全测试报告;系统交付时,应依据交付清单对交接的设备、软件和文 档等进行逐一清点;交付后的运行爱惜技术人员应进行相应8 系统交付的技能培训;云服务商应确保供应建设过中的文档,以及指导用户进 行运行爱惜的指南性文档;云平台的等级爱惜测评目前正在进行试点工程,由公安 部等级爱惜测评中心进行

22、;对于云上业务系统的测评,需要9 等级测评具备等级爱惜测评资质的单位进行;应定期执行等级测评工作,特殊是显现重大变更或级别发生变化时,均应执行等级测评,在发觉存在安全差距时,进行准时的整改;除了云运算方面的需求,客户在选择云服务商时仍应考 虑安全才能要求;主要包括:云服务商安全资质:如 ISO 27001 、等级爱惜测评认 证、 CNAS、云安全审查(政务云,一般级或增强级)等;云服务商案例:是否拥有行业内的云服务案例;10 选择云服务商安全才能要求:开发安全、供应链安全、通信安全、访问把握、配置治理、爱惜体系、业务连续性、安全审计、风险评估与连续监控、安全组织和人员建设以及物理和环境安 全;

23、此外,对于云服务商的选择,仍应通过 SLA协议和保密 协议方式,确保云服务商能够中意租户的云运算服务、安 全、保密等需求;SLA协议保证了云服务商所供应的服务的有效性,详细11 SLA协议规范了云服务商应供应的各项服务的质量标准;同时,SLA协议也规范了惩戒规定,为云服务商不能中意SLA需求所制定; SLA协议至少包括:号序治理项治理措施权责支配:规定云服务商的权限和责任,包括治理范 围、职责划分、拜望授权、隐私爱惜、行为准就、违约责任 等;数据安全方面:数据可销毁性、数据可迁移性、数据私 密性、数据知情权、业务可审查性;业务可用性方面:业务功能、业务可用性、业务资源调 配才能、故障复原才能、

24、网络接入性能;服务约束方面:服务计量方式、服务变更、终止条款、服务赔偿条款、用户约束条款、免责条款等内容项;对于三级业务系统,租户应与能够拜望或把握租户信 息、数据的云服务商及其内部员工签订保密协议,并且保密 协议应作为合同的附件;保密协议应包括:未经租户授权,云服务商或个人不得以任何手段,使用 未经授权的租户信息;未经租户授权,云服务商或个人不得在工作职责授权以 外使用、共享租户信息;未经租户授权,不得泄露、披露、转让租户的技术信 息、业务信息和安全信息;12 保密协议告;当第三方要求披露租户信息时,不应响应,并立刻报对违反或可能导致违反保密协议的活动或实践,一经发 现应立刻报告;合同终止时

25、,云服务商应返仍租户全部保密信息,并明 确返仍的详细要求和内容;明确保密协议的有效期;此外,租户应依据信息的重要敏捷程度,的确是否需要 对拜望敏捷数据的云服务商工作人员进行背景调查;如有必 要,应托付相关职能部门(如公安机构)进行背景调查工 作;号序治理项治理措施云运算服务的外包服务或选购产品均可视为供应链,服 务或产品的供应商即服务链的供应商;在选择供应商时,应 确保其产品的开发环境、开发设备以及对开发环境的外部连 接实施了安全把握;供应商的开发人员和服务人员均应进行 审核;供应商产品的运输或储备过程中的安全性等等;13 理供应链管此外,安全供应商应将产品相关的安全大事信息、威逼信息准时传达

26、给云租户和云服务商(例如产品爆出重大漏洞);供应商的重要变更也需要准时传达给云租户和云服务 商,并评估变更可能带来的安全风险,供应举荐措施对风险 进行把握;租户方和云服务商均有执行运行监管的责任和义务;租 户要依据合同、规章制度和标准加强对云服务商和自身的运 行监管,同时云服务商、第三方评估机构需要积极参与和配 合;租户和云服务商均需要明确负责执行运行监管的责任人 和联系方式;租户监管责任:监督云服务商严格履行合同规定的各项责任和义务;帮忙云服务商处理重大信息安全大事;在云服务商的支持协作下,对以下方面进行监管:14 运行监管服务运行状态;性能指标,如资源使用情形;特殊安全需求;云运算平台供应

27、的监视技术和接口;其他必要的监管活动;加强对云运算服务和业务使用者的信息安全训练和监 管;对自身负责的云运算环境及客户端的安全措施进行监 管;云服务商监管责任:号序治理项治理措施严格履行合同规定的责任和义务;开展周期性的风险评估和监测,包括 : 监视非授权的远 程连接,连续监视账号治理、策略转变、特权功能、系统事 件等活动,监视与其他信息系统的数据交互等;依据合同要求或双方的商定,向租户供应相关的接口和 材料,协作租户的监管活动;云运算平台显现重大变更后,准时向租户报告情形,并 托付第三方评估机构进行安全评估;显现重大信息安全大事时,准时向租户报告大事及处置 情形;连续开展对雇员的信息安全训练

28、,监督雇员遵守相关制 度;租户可能因合同到期或其他缘由,需要退出云运算服 务,或将其数据和业务系统迁移至其他云运算平台上;由于 退出云运算服务是一个复杂的过程,租户需要留意以下事 项:在签订合同时提前商定退出条件,以及退出时租户、云 服务商的责任和义务,应与云服务商协商数据和业务系统迁 移出云运算平台的接口和方案;在退出服务过程中,应要求云服务商完整返仍租户数 据;15 安全退出在将数据和业务系统迁移回租户自有的数据中心或其他云运算平台的过程中,应中意业务的可用性和连续性要求,照实行原业务系统与新部署业务系统并行运行一段时间等措 施;准时取消云服务商对租户资源的物理和电子拜望权限;提示云服务商

29、在租户退出云运算服务后仍应承担的责任 和义务,如保密要求等;退出云运算服务后需要确保云服务商按要求保留数据或 完全清除数据;号序治理项治理措施如需变更云服务商,应第一依据选择云服务商的要求,执行云服务商选择阶段的各项活动,确定新的云服务商并签 署合同;完成云运算服务的迁移后再退出原云运算服务;1.1.5.4 安全运维治理1. 环境和资产治理治理要求项 要求要点指定特地的部门或人员负责机房安全,对机房出入进行治理,理机房安全管定期对机房供配电、空调、温湿度把握、消防等设施进行爱惜管理;建立机房安全治理制度,对有关机房物理拜望,物品带进、带出机房和机房环境安全等方面的治理作出规定;理环境安全管不在

30、重要区域接待来访人员和桌面上没有包含敏捷信息的纸档文件、移动介质等;编制并储存与爱惜对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;资产治理对于三级业务系统/ 云平台相关资产,仍应依据资产的重要程度对资产进行标识治理,依据资产的价值选择相应的治理措施;对信息分类与标识方法作出规定,并对信息的使用、传输和储备等进行 规范化治理;2. 介质和设备治理治理要求项 要求要点确保介质存放在安全的环境中,对各类介质进行把握和爱惜,介质治理实行储备环境专人治理,并依据存档介质的目录清单定期盘点;对 介质在物理传输过程中的人员选择、打包、交付等情形进行把握,并对介质的归档和查询等进行登记记录;

31、对服务器、网络及安全设备、业务应用的操作应制定标准化的 操作规范;建立配套设施、软硬件爱惜方面的治理制度,对其爱惜进行有 效的治理,包括明确爱惜人员的责任、涉外修理和服务的审批、维理设备爱惜管修过程的监督把握等;/ 云平台,应确保信息处理设备必需经过审批对于三级业务系统才能带离机房或办公地点,含有储备介质的设备带出工作环境时其 中重要数据必需加密;有储备介质的设备在报废或重用前,应进行 完全清除或被安全掩盖,确保该设备上的敏捷数据和授权软件无法 被复原重用;3. 漏洞和风险治理治理要求项 要求要点实行必要的措施识别安全漏洞和隐患,对发觉的安全漏洞和隐理漏洞和风险管患准时进行修补或评估可能的影响

32、后进行修补;对于三级业务系统/ 云平台,应定期开展安全测评,形成安全测评报告,实行措施应对发觉的安全问题;4. 网络和系统安全治理治理要求项 角色权限支配账号治理要求要点应划分不同的治理员角色进行网络和系统的运维治理,明确各 个角色的责任和权限;应指定特地的部门或人员进行账号治理,对申请账号、建立账 号、删除账号等进行把握;建立网络和系统安全治理制度,对安全策略、账号治理、配置 治理制度 治理、日志治理、日常操作、升级与打补丁、口令更新周期等方面 作出规定;操作手册 运维操作日志 记录网络 / 系统变 更治理制定重要设备的配置和操作手册,依据手册对设备进行安全配 置和优化配置等;详细记录运维操

33、作日志,包括日常巡检工作、运行爱惜记录、参数的设置和修改等内容;对于三级业务系统/ 云平台,应严格把握变更性运维,经过审批后才可转变连接、安装系统组件或调整配置参数,操作过程中 应保留不行更换的审计日志,操作终止后应同步更新配置信息库;用运维工具的使对于三级业务系统/ 云平台,应严格把握运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不行更换的审计远程运维治理日志,操作终止后应删除工具中的敏捷数据;对于三级业务系统/ 云平台,应严格把握远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不行更换的审计日志,操作终止后立刻关闭接口或通道;外部连接和无 线网络治理对于

34、三级业务系统/ 云平台,应保证全部与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全 策略的行为;5. 恶意代码防范治理治理要求项 防恶意代码意 识 防恶意代码管 理制度审查机制要求要点 应提高全部用户的防恶意代码意识,告知对外来运算机或储备 设备接入系统前进行恶意代码检查等;应对恶意代码防范要求做出规定,包括防恶意代码软件的授权 使用、恶意代码库升级、恶意代码的定期查杀等;应定期检查恶意代码库的升级情形,对截获的恶意代码进行及 时分析处理;6. 配置治理治理要求项 要求要点应记录和储存基本配置信息,包括网络拓扑结构、各个设备安配置治理内容 装的软件组件、软件组件的版本

35、和补丁信息、各个设备或软件组件的配置参数等;治理配置信息动态对于三级业务系统/ 云平台, b 应将基本配置信息转变纳入变更范畴,实施对配置信息转变的把握,并准时更新基本配置信息库;7. 密码治理治理要求项 密码学产品资 质要求 密码学产品开 发要求要点 应使用符合国家密码治理规定的密码技术和产品;商用密码产品销售许可证应依据国家密码治理的要求开展密码技术和产品的应用;8. 变更治理制治理要求项要求要点变更过程应明确变更需求,变更前依据变更需求制定变更方案,变更方案经过评审、审批后方可实施;申报和审批控对于三级业务系统/ 云平台,应建立变更的申报和审批把握程变更失败复原序,依据程序把握全部的变更

36、,记录变更实施过程;对于三级业务系统/ 云平台,应建立中止变更并从失败变更中复原的程序,明确过程把握方法和人员职责,必要时对复原过程进行演练;9. 备份与复原治理治理要求项识别备份客体确定备份参数数据备份和恢复策略要求要点 应识别需要定期备份的重要业务信息、系统数据及软件系统 等;对于三级业务系统数据,应规定备份信息的备份方式、备份频度、储备介质、储存期等;对于三级业务系统数据,应依据数据的重要性和数据对系统 运行的影响,制定数据的备份策略和复原策略、备份程序和复原 程序等;10. 安全大事处置治理要求项 大事报告 报告和处置管 理制度大事分析 重大安全大事 处置要求要点 应报告所发觉的安全弱点和可疑大事;应制定安全大事报告和处置治理制度,明确不同安全大事的报 告、处置和响应流程,规定安全大事的现场处理、大事报告和后期 复原的治理职责等;应在安全大事报告和响应处理过程中,分析和鉴定大事产生的缘由,收集证据,记录处理过程,总结体会教训;对于三

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论