版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全体系建设方案(2023〕编制:审核:批准:2018—xx-xx目 录安全体系公布令 错误!未定义书签。\l“_TOC_250002“安全体系设计 3\l“_TOC_250001“2。1 总体策略 4\l“_TOC_250000“1。1安全方针 42。1。2安全目标ﻩ错误!未定义书签。。3 总体策略4ﻩ。4实施原则 4安全治理体系4ﻩ2。2.1组织机构 错误!未定义书签。2。2。2人员安全5ﻩ。3制度流程 5安全技术体系ﻩ错误!未定义书签。2.3。1物理安全ﻩ62.3。2网络安全8ﻩ。3主机安全 112.4。4终端安全14ﻩ2.4。5应用安全15ﻩ2.4。6数据安全18ﻩ2.4安全运行体系19ﻩ2.4.1系统建设ﻩ19。2 系统运维 错误!未定义书签。安全体系公布令系统及办公系统的安全运行及防护,避开公司核心业务系统及日常办公系统患病到病毒、木马、黑客攻击等网络安全威逼,防止因网络安全大事〔系统中断、数据丧失、敏感信息泄密)导致公司和客户的损失,制定本网络安全体系。司的网络安全治理方针、目标,实现网络安全体系有效运行、持续改进018年XX月XX日起实施。全治理方针和目标。总经理:批准日期:2018-xx—xx安全体系设计、技术、运行三大体系,通过安全工作治理、统一技术治理、安全,来到达对计算环境、区域边界、网络通信的安全保障.总体策略强化意识、标准行为、数据保密、信息完整。2.1.够永久保存而不受偶然的或者恶意的缘由而遭到破坏、更改、泄露,系统连续牢靠正常地运行,信息效劳不中断.2。1.3总体策略公司运营环境及运营系统需满足国家行业的标准要求,并实施三级等级保护及风险治理;施二级等级保护;〔或外包研发的网络安全软硬件产品必需符合相关国符合要求后,方可对外销售.2。1.4实施原则谁主管谁负责、分级保护、技术与治理并重、全员参与、持续改进.安全治理体系的安全需求和掌握措施。2。2。1组织机构分别建立安全治理机构和安全治理岗位的职责文件,对安全治理增加制度的有效性;建立安全审核和检查的相关制度及报告方式。目前公司设立了安全治理机构委员会,在岗位、人员、授权、沟通、检查各个环节进展决策、治理和监视,委员会由公司副总经理领导,成员包括各部门分管总监。对人员的录用、离岗、考核、培训、安全意识教育等方面应通过制度和操作程序进展明确,并对违反信息安全要求的相关人员进展惩罚。执行状况纳入日常绩效考核;定期对全体人员进展网络安全教育、技术培训和技能考核。2。2.3制度流程依据公司文件治理的有关规定制定、审定、公布、和修订内部安全治理制度和操作规程,治理制度在公布前应经过公司安全委员会审批通过,对制度的评审工作应列入年度信息化安全工作会议。应建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,准时受理并处理有关网络信息安全的投诉和举报。营实际状况定期或不定期进展修订,修订的审批、公布流程与增完全一样,将报安全委员会审批通过后实施。安全技术体系安全技术体系主要包括:物理安全、网络安全、主机安全、终端安全、应用安全、数据安全六个方面的安全需求和掌握措施。2。3.1物理安全电磁屏蔽应承受接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆应隔离铺设,避开相互干扰;应对关键设备和磁介质实施电磁屏蔽;物理分层机房场地应避开设在建筑物的高层或地下室,以及用水设备的下层或隔壁;机房出入口应安排专人值守,掌握、鉴别和记录进入的人员;需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;应对机房划分区域进展治理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;门禁掌握重要区域应配置电子门禁系统,掌握、鉴别和记录进入的人员;对于核心区的访问需要“刷卡+指纹”才能进入;入侵报警应利用光、电等技术设置机房防盗报警、监控报警系统;全监控室值班人员;视频监控机房应部署视频监控系统,监控机房各个区域,并实时录像保存,对重要区域需承受两个摄像头监控拍摄,防止单点故障,重要区域的录像要求保存一年以上;电力冗余应在机房供电线路上配置稳压器和过电压防护设备;应供给短期的备用电力供给,至少满足主要设备在断电状况下的正常运行要求;应设置冗余或并行的电力电缆线路为计算机系统供电;应建立备用供电系统。2。3.2网络安全构造安全应保证主要网络设备的业务处理力量具备冗余空间,满足业务顶峰期需要;应保证网络各个局部的带宽满足业务顶峰期需要;应在业务终端与业务效劳器之间进展路由掌握建立安全的访问路径;应绘制与当前运行状况相符的网络拓扑构造图;应依据各部门的工作职能、重要性和所涉及信息的重要程度等因网、网段安排地址段;应避开将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间实行牢靠的技术隔离手段;应依据对业务效劳的重要次序来指定带宽安排优先级别,保证在网络发生拥堵的时候优先保护重要主机;访问掌握应在网络边界部署访问掌握设备,启用访问掌握功能;应能依据会话状态信息为数据流供给明确的允许/拒绝访问的力量,掌握粒度为端口级;HTTFTP、TELNET、SMTP、POP3应在会话处于非活泼肯定时间或会话完毕后终止网络连接;应限制网络最大流量数及网络连接数;重要网段应实行技术手段防止地址哄骗;控系统进展资源访问,掌握粒度为单个用户;应限制具有拨号访问权限的用户数量;入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝效劳攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严峻入侵大事时应供给报警。设备防护应对登录网络设备的用户进展身份鉴别;应对网络设备的治理员登录地址进展限制;网络设备用户的标识应唯一;主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进展身份鉴别;定期更换;当网络登录连接超时自动退出等措施;网络传输过程中被窃听;应实现设备特权用户的权限分别.安全监控应实行监测、记录网络运行状态、网络安全大事的技术措施,并依据规定留存相关的网络日志不少于六个月;机房网络应部署安全监控及治理平台,对全部设备进展监控和日全大事的事后分析、追踪;安全审计应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录;审计记录应包括:大事的日期和时间、用户、大事类型、大事是否成功及其他与审计相关的信息;应能够依据记录数据进展分析,并生成审计报表;应对审计记录进展保护,避开受到未预期的删除、修改或掩盖等为便利治理全部网络设备和效劳器,以及日后对全部设备和系统进展操作审计,应部署安全审计(堡垒机)系统,并通过专用操作终端实现对安全审计系统〔堡垒机〕的操作;边界完整性检查应能够对非授权设备私自联到内部网络的行为进展检查,准确定出位置,并对其进展有效阻断;应能够对内部网络用户私自联到外部网络的行为进展检查,准确定出位置,并对其进展有效阻断.恶意代码防范应在网络边界处对恶意代码进展检测和去除;应维护恶意代码库的升级和检测系统的更。2.3.3主机安全身份鉴别:应对登录操作系统和数据库系统的用户进展身份标识和鉴别;操作系统和数据库系统治理用户身份标识应具有不易被冒用的特点,口令应有简单度要求并定期更换;自动退出等措施;当对效劳器进展远程治理时,应实行必要措施,防止鉴别信息在网络传输过程中被窃听;应为操作系统和数据库系统的不同用户安排不同的用户名,确保用户名具有唯一性.应承受两种或两种以上组合的鉴别技术对治理用户进展身份鉴别。访问掌握应启用访问掌握功能,依据安全策略掌握用户对资源的访问;应依据治理用户的角色安排权限,实现治理用户的权限分别,仅授予治理用户所需的最小权限;应实现操作系统和数据库系统特权用户的权限分别;帐户的默认口令;应准时删除多余的、过期的帐户,避开共享帐户的存在.应对重要信息资源设置敏感标记;应依据安全策略严格掌握用户对有敏感标记重要信息资源的操作;入侵防范应能够检测到对重要效劳器进展入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严峻入侵大事时供给报警;坏后具有恢复的措施;操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级效劳器等方式保持系统补丁准时得到更。恶意代码应安装防恶意代码软件,并准时更防恶意代码软件版本和恶意代码库;主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;应支持防恶意代码的统一治理.资源掌握应通过设定终端接入方式、网络地址范围等条件限制终端登录;应依据安全策略设置登录终端的操作超时锁定;应对重要效劳器进展监视,包括监视效劳器的CPU、硬盘、内存、网络等资源的使用状况;应限制单个用户对系统资源的最大或最小使用限度;应能够对系统的效劳水平降低到预先规定的最小值进展检测和报警。安全审计审计范围应掩盖到效劳器和重要客户端上的每个操作系统用户和数据库用户;审计内容应包括重要用户行为、系统资源的特别使用和重要系统命令的使用等系统内重要的安全相关大事;审计记录应包括大事的日期、时间、类型、主体标识、客体标识和结果等;应能够依据记录数据进展分析,并生成审计报表;应保护审计进程,避开受到未预期的中断;应保护审计记录,避开受到未预期的删除、修改或掩盖等;对安全审计系统〔堡垒机)的操作;2。4.4终端安全上网行为治理:对于机房办公上网终端,虽然与机房内网物理隔离,但实际工作中需要访问互联网查阅和接收信息,使用移动介质上网终端少,暂不考虑部署上网行为治理系统;对于公司办公区由于终端数多、上网面广,对内部办公资源威逼较大,需部署上网行入终端设备符合安全治理要求;在终端软件及应用方面准确定位到应用功能,最大化确保不符合安全及治理要求的应用功能被过滤并且不影响应用正常使用;对访问流量及用户访问行为供给记录和分析,建立报表供给审计和推断依据.网络防病毒:在互联网入口层需部署防病毒模块,防病毒功能可防护;同时还需部署终端防病毒的系统,统一制定病毒库升级及查杀策略,防止终端感染病毒.终端防火墙自带的软件防火墙,掌握访问源和允许访问的应用端口,提升终端的安全防护力量。重要数据加密:对于终端上的敏感或重要数据,在存储和流转过程中需使用加密手段保护数据安全,能使用数字证书加密的场景尽量使用证书加密〔比方公司邮件),不具备证书加密的场景,可使用软件自带的加密功能或承受其他第三方软件加密最终的文件.软件统一治理USB介质实施接入管控,对接入的USB进展反病毒查杀和扫描,确保终端接入的USB介质安全性,降低终端安全风险。安全检查策略实现对终端安全的自动审查和日志定期审计。2。4。5应用安全身份鉴别应供给专用的登录掌握模块对登录用户进展身份标识和鉴别;应对同一用户承受两种或两种以上组合的鉴别技术实现用户身份鉴别;应供给用户身份标识唯一和鉴别信息简单度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;应供给登录失败处理功能,可实行完毕会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息数;访问掌握客体的访问;访问掌握的掩盖范围应包括与资源访问相关的主体、客体及它们之间的操作;限;应授予不同帐户为完成各自担当任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格掌握用户对有敏感标记重要信息资源的操作;通信安全通信时,双方依据校验码推断对方报文的有效性;始化验证;应对通信过程中的整个报文或会话过程进展加密;应具有在恳求的状况下为数据原发者或接收者供给数据原发证据的功能;应具有在恳求的状况下为数据原发者或接收者供给数据接收证据的功能;软件容错接口输入的数据格式或长度符合系统设定要求;应供给自动保护功能,当故障发生时自动保护当前全部状态,保证系统能够进展恢复;资源掌握当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动完毕会话;应能够对系统的最大并发会话连接数进展限制;应能够对单个帐户的多重并发会话进展限制;应能够对一个时间段内可能的并发会话连接数进展限制;应能够对一个访问帐户或一个恳求进程占用的资源安排最大限额和最小限额;应能够对系统效劳水平降低到预先规定的最小值进展检测和报警;帐户或恳求进程的优先级,依据优先级安排系统资源;安全审计应供给掩盖到每个用户的安全审计功能,对应用系统重要安全大事进展审计;审计记录的内容至少应包括大事的日期、时间、发起者信息、类型、描述和结果等;应供给对审计记录数据进展统计、查询、分析及生成审计报表的功能;。6 数据安全完整性应能够检测到系统治理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时实行必要的恢复措施;应能够检测到系统治理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时实行必要的恢复措施;保密性应承受加密或其他有效措施实现系统治理数据、鉴别信息和重要业务数据传输保密性;应承受加密或其他保护措施实现系统治理数据、鉴别信息和重要业务数据存储保密性;数据备份和恢复应实行数据分类、重要数据备份等措施;应供给本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;送至备用场地;应承受冗余技术设计网络拓扑构造,避开关键节点存在单点故障;应供给主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性;对重要系统和数据库进展容灾备份,重要系统的灾难恢复力量需就绪状态或运行状态,完全的数据备份至少每天一次;2。4安全运行体系安全运行体系总体包括系统建设和系统运维两方面的安全需求和掌握措施,其中:验收交付、效劳商等多个环节;系统运维主要包括:日常运行治理、资源治理、介质治理、环境治理、配置治理、变更治理、问题治理、运行监控、大事治理、风险治理、监视检查、审计、应急响应等多个环节。2.4定级备案:系统定级文档,并组织相关部门和有关安全技术专家对信息系统级结果经过相关部门的批准;统定级的相关材料,并将系统等级及相关材料报系统主管部门备案,将系统等级及其他要求的备案材料报相应公安机关备案;安全方案设计:应依据系统的安全保护等级选择根本安全措施,并依据风险分析的结果补充和调整安全措施;应指定和授权特地的部门对信息系统的安全建设进展总体规划,制定近期和远期的安全建设工作打算;应依据信息系统的等级划分状况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全治理策略、总体建设规划和具体设计方案,并形成配套文件;应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全治理策略、总体建设规划、具体设计方案等相关配套式实施;安全技术框架、安全治理策略、总体建设规划、具体设计方案等相关配套文件.工程实施:产品选购和使用:应确保安全产品选购和使用符合国家的有关规者签订安全保密协议,明确安全和保密义务和责任;应预先对产品名单.员和测试人员分别,测试数据和测试结果受到掌握;应制定软件供给软件设计的相关文档和使用指南,并由专人负责保管;应确保对程序资源库的修改、更、公布进展授权和批准。计的相关文档和使用指南;应要求开发单位供给软件源代码,并审查软件中可能存在的后门.工程实施:应指定或授权特地的部门或人员负责工程实施过程的度,明确说明实施过程的掌握方法和人员行为准则。测试验收:应托付公正的第三方测试单位对系统进展安全性测试,并出具安全性测试报告;在测试验收前应依据设计方案或合同要求等制订测试验收方案,在测试验收过程中应具体记录测试验收结果,并形成测试验收报告;应对系统测试验收的掌握方法和人员行为准则进展书面规定;应指定或授权特地的部门负责系统测试验收的治理,并依据治理规定的要求完成系统测试验收工作;应组织相关部门和相关人员对系统测试验收报告进展审定,并签字确认.系统交付:应制定具体的系统交付清单,并依据交付清单对所交接的设备、软件和文档等进展清点;应对负责系统运行维护的技术人员进展相应的技能培训;应确保供给系统建设过程中的文档和指导用户进展系统运行维护的文档;应对系统交付的掌握方法和人员行为准则进展书面规定;应指定或授权特地的部门负责系统交付的治理工作,并依据治理规定的要求完成系统交付工作。安全效劳商选择:应确保安全效劳商的选择符合国家的有关规定;应与选定的安全效劳商签订与安全相关的协议,明确商定相关责任;应确保选定的安全效劳商供给技术培训和效劳承诺,必要的与其签订效劳合同。2.4。2 系统运维环境治理:应指定特地的部门或人员定期对机房供配电、空调、温湿度掌握等设施进展维护治理;应指定部门负责机房安全,并配备机房安全治理人员,对机房的出入、效劳器的开机或关机等工作进展治理;机房和机房环境安全等方面的治理作出规定;应加强对办公环境的保密性治理,标准办公环境人员行为,包括工作人员调离办公室应马上交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。资源治理:应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;责任部门,并标准资产治理和使用的行为;择相应的治理措施;等进展标准化治理。介质治理:应建立介质安全治理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;应确保介质存放在安全的环境中,对各类介质进展掌握和保护,并实行存储环境专人治理;应对介质在物理传输过程中的人员选择、打包、交付等状况进展清单定期盘点;对带出工作环境的存储介质进展内容加密和监控治理,对送出修理或销毁的介质应首先去除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;应依据数据备份的需要对某些介质实行异地存储,存储地的环境要求和治理方法应与本地一样;和软件的重要程度对介质进展分类和标识治理。设备治理:应对信息系统相关的各种设备〔包括备份和冗余设备〕、线路等指定特地的部门或人员定期进展维护治理;统的各种软硬件设备的选型、选购、发放和领用等过程进展标准化治理;的治理,包括明确维护人员的责任、涉外修理和效劳的审批、修理过程的监视掌握等;应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进展标准化治理,按操作规程实现主要设备〔包括备份和冗余设备)的启动/停顿、加电/断电等操作;应确保信息处理设备必需经过审批才能带离机房或办公地点。监控治理:应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进展监测和报警,形成记录并妥当保存;行为,形成分析报告,并实行必要的应对措施;应建立安全治理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进展集中治理。网络安全治理:维护和报警信息分析和处理工作;策略、升级与打补丁、口令更周期等方面作出规定;应依据厂家供给的软件升级版本对网络设备进展更,并在更前对现有的重要文件进展备份;准时的修补;应实现设备的最小效劳配置,并对配置文件进展定期离线备份;应保证全部与外部系统的连接均得到授权和批准;应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;应定期检查违反规定上网或其他违反网络安全策略的行为。系统安全治理:应依据业务需求和系统安全分析确定系统的访问掌握策略;应定期进展漏洞扫描,对觉察的系统安全漏洞准时进展修补;应安装系统的最补丁程序,在安装系统补丁前,首先在测试环境安装;和日常操作流程等方面作出具体规定;的权限、责任和风险,权限设定应当遵循最小授权原则;应依据操作手册对系统进展维护,具体记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进展未经授权的操作;应定期对运行日志和审计数据进展分析,以便准时觉察特别行为。恶意代码防范治理:移动存储设备上的数据以及网络上接收文件或邮件之前,先进展病毒检查,对外来计算机或存储设备接入网络系统之前也应进展病毒检查;应指定专人对网络和主机进展恶意代码检测并保存检测记录;应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;应定期检查信息系统内各种产品的恶意代码库的升级状况并进展记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危急病毒或恶意代码进展准时分析处理,并形成书面的报表和总结汇报。密码治理:a.技术和产品。变更治理:应确认系统中要发生的变更,并制定变更方案;变更方案经过评审、审批前方可实施变更,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 淮阴师范学院《电路分析》2021-2022学年期末试卷
- DB5111T50-2024峨眉黑鸡饲养管理技术规程
- DB3303T+081-2024《中华蜜蜂人工育王技术规程》
- 白酒的文化情怀与品牌传承考核试卷
- 日用化学产品的市场渗透策略分析报告和建议方案考核试卷
- 农业科学与农机农艺服务体系发展考核试卷
- 电气机械故障诊断技术考核试卷
- 冀教版四年级数学全册期末复习单元知识清单
- DB11T 310-2012 数字化城市管理信息系统技术要求
- DB11∕T 3010-2018 冷链物流冷库技术规范
- 2024-2025学年二年级上学期数学期中模拟试卷(苏教版)(含答案解析)
- 劳务派遣 投标方案(技术方案)
- 小学六年级数学100道题解分数方程
- 礼修于心 仪养于行 课件-2023-2024学年高一上学期文明礼仪在心中养成教育主题班会
- 入团志愿书(2016版本)(可编辑打印标准A4) (1)
- 新材料界定与分类
- 医疗质量检查分析、总结、反馈5篇
- 高中小说阅读教学策略
- 幼儿园教育和家庭教育的有效结合研究
- 【全面解读《国有建设用地使用权出让地价评估技术规范【2018】4号文》
- 相控阵检测工艺规程
评论
0/150
提交评论