企业信息安全总体规划方案及企业信息公开工作制度_第1页
企业信息安全总体规划方案及企业信息公开工作制度_第2页
企业信息安全总体规划方案及企业信息公开工作制度_第3页
企业信息安全总体规划方案及企业信息公开工作制度_第4页
企业信息安全总体规划方案及企业信息公开工作制度_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXXXX公司信息安全建设规划建议书YYYY科技201X年XX月

目录第1章 综述 31.1 概述 31.2 现状分析 41.3 设计目标 8第2章 信息安全总体规划 102.1设计目标、依据及原则 102.1.1设计目标 102.1.2设计依据 102.1.3设计原则 112.2总体信息安全规划方案 122.2.1信息安全管理体系 122.2.2分阶段建设策略 18第3章 分阶段安全建设规划 203.1 规划原则 203.2 安全基础框架设计 21第4章 初期规划 234.1 建设目标 234.2 建立信息安全管理体系 234.3 建立安全管理组织 25第5章 中期规划 285.1 建设目标 285.2 建立基础保障体系 285.3 建立监控审计体系 285.4 建立应急响应体系 305.5 建立灾难备份与恢复体系 34第6章 三期规划 376.1 建设目标 376.2 建立服务保障体系 376.3 保持和改进ISMS 38第7章 总结 397.1 综述 397.2 效果预期 397.3 后期 39综述概述信息技术革命和经济全球化的发展,使企业间的竞争已经转为技术和信息的竞争,随着企业的业务的快速增长、企业信息系统规模的不断扩大,企业对信息技术的依赖性也越来越强,企业是否能长期生存、企业的业务是否能高效的运作也越来越依赖于是否有一个稳定、安全的信息系统和数据资产。因此,确保信息系统稳定、安全的运行,保证企业知识资产的安全,已经成为现代企业发展创新的必然要求,信息安全能力已成为企业核心竞争力的重要部分。企业高度重视客户及生产信息,生产资料,设计文档,知识产权之安全防护。而终端,服务器作为信息数据的载体,是信息安全防护的首要目标。与此同时,随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需要,企业的IT生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统的调研建设,因此随着IT系统规模的扩大和应用的复杂化,相关的信息安全风险也随之而来,比如病毒、蠕虫、垃圾邮件、间谍软件、流氓软件、数据截获、嗅探、监听、肆意泛滥,内部机密数据泄漏、办公系统受到影响等等,因此为了保证企业业务正常运营、制卡系统的高效安全的运行,不因各种安全威胁的破坏而中断,信息安全建设不可或缺,信息安全建设必然应该和当前的信息化建设进行统一全局考虑,应该在相关的重要信息化建设中进行安全前置的考虑和规划,避免安全防护措施的遗漏,安全防护的滞后造成的重大安全事件的发生。。本次企业信息安全体系建设规划主要考虑采用各种被证明是行之有效的各种信息安全产品和技术,帮助企业建设一个主动、高效、全面的信息安全防御体系,降低信息安全风险,更好的为企业生产和运营服务。现状分析目前企业已经在前期进行了部分信息安全的建设,包括终端上的一部分防病毒,网络边界处的基本防火墙等安全软件和设备,在很大程度上已经对外部威胁能有一个基本的防护能力,但是如今的安全威胁和攻击手段日新月异,层出不穷,各种高危零日漏洞不断被攻击者挖掘出来,攻击的目标越来越有针对性,目前的企业所面临的全球安全威胁呈现如下几个新的趋势:恶意攻击数量快速增加,攻击手段不断丰富,最新的未知威胁防不胜防:如何防范未知威胁,抵御不同攻击手段和攻击途径带来的信息安全冲击?高级、有针对性的高危持续性攻击APT已蔓延至各类规模企业:如何阻止不同的攻击手段?不仅仅是防病毒!需要服务器,终端,网络,数据等各方面多层次的防护,增加威胁防范能力复杂混乱的应用与外接设备环境:如何确保应用和设备的准入控制?繁琐枯燥的系统维护和安全管理:如何更有效利用有限的信息人力资源?工具带来的新问题:如何保证安全策略的强制要求,统一管理和实施效果?终端接入不受控:如何确保终端满足制定的终端安全策略-终端准入控制网页式攻击(Web-basedAttack)已成为最主流的攻击手法:如何确保访问可靠网站?内外部有意无意的信息泄露将严重影响企业的声誉和重大经济损失从目前大多数企业的信息安全建设来看,针对以上的目前主流的新形势的信息威胁,企业在安全建设上还面临安全防护需要进一步依靠国际先进技术增强主动防御,纵深防御的能力,目前大多数企业在安全防护上还有如下的欠缺:1.2.1目前信息安全存在的问题在信息系统安全评估中我们对网络设备、主机系统、数据库系统、应用系统、网络扫描、安全管理等等方面进行了安全评估,发现主要有如下的问题:网络设备安全:访问控制问题网络设备安全漏洞设备配置安全系统安全:补丁问题运行服务问题安全策略问题弱口令问题默认共享问题防病毒情况应用安全:exchange邮件系统的版本问题apache、iis、weblogic的安全配置问题serv-U的版本问题radmin远程管理的安全问题数据安全:数据库补丁问题Oracle数据库默认帐号问题Oracle数据库弱口令问题Oracle数据库默认配置问题Mssql数据库默认有威胁的存储过程问题网络区域安全:市局政务外网安全措施完善市局与分局的访问控制问题分局政务外网安全措施加强安全管理:没有建立安全管理组织没有制定总体的安全策略没有落实各个部门信息安全的责任人缺少安全管理文档通过安全评估中的安全修复过程,我们对上述大部分的的安全问题进行了修补,但是依然存在残余的风险,主要是数据安全(已安排升级计划)、网络区域安全和安全管理方面的问题。所以当前信息安全存在的问题,主要表现在如下的几个方面:1.在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患;2.在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。3.原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。4.通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。5.没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。6.没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。7.目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。通过信息安全风险评估,对发现的关于操作系统、数据库系统、网络设备、应用系统等等方面的漏洞,并且由于当时信息安全管理中并没有规范的安全管理制度,也是出现操作系统、数据库系统、网络设备、应用系统等漏洞的原因之一。为了达到对安全风险的长期有效的管理,我们建议建设ISMS(信息安全管理体系),对安全风险通过PDCA模型,输出为可管理的安全风险。1.2.2常见的信息系统面临的风险和威胁大致如下:根据目前的安全威胁,企业的信息安全面临的问题是信息安全仅作为后台数据的保障前端业务应用和后端数据库信息安全等级不高信息安全只是建立在简单的“封、堵”上,不利提升工作效率和协同办公因此,对于企业来说,在新的IT环境下,需要就如下的安全考虑,根据合理的规划进行分期建设。业务模式正在发生改变,生产、研发等系统的实施,信息安全应全面面向应用,信息安全须前置,以适应业务的安全要求。用户终端的多样化也应保持足够的安全。数据集中化管控和网络融合后所需的安全要求。数据中心业务分区模块化管理及灾备应急机制设计目标为企业设计完善的信息安全管理体系,增强企业信息系统抵御安全风险的能力,为企业生产及销售业务的健康发展提供强大的保障。通过对企业各IT系统的风险分析,了解企业信息系统的安全现状和存在的各种安全风险,明确未来的安全建设需求。完成安全管理体系规划设计,涵盖安全管理的各个方面,设计合理的建设流程,满足中长期的安全管理要求。提供如下安全管理项目:人员管理规划制订和建设流程规划安全运维管理及资产管理完成安全技术体系规划设计,设计有前瞻性的安全解决方案,在进行成本/效益分析的基础上,选用主流的安全技术和产品,建设主动、全面、高效的技术防御体系,将企业面临的各种风险控制在可以接受的范围之内。针对整体安全规划计划,在接下来的几年内分期建设,最终满足如下安全防护需求:网络边界安全防护安全管理策略关键业务服务器的系统加固,入侵防护,关键文件监控和系统防护网络和服务器安全防护及安全基线检查与漏洞检测增强终端综合安全防护强化内部人员上网行为管理建设机密数据防泄漏和数据加密,磁盘加密网络信任和加密技术防护建设,强化容灾和备份管理加强企业内部的IT控制与审计,确保IT与法律、法规,上级监管单位的要求相符合,比如:需要满足国家信息系统安全系统的安全检查要求需要满足国家《信息系统安全等级保护基本要求》信息安全总体规划2.1设计目标、依据及原则2.1.1设计目标电子政务网是深圳市电子政务业务的承载和体现,是电子政务的重要应用,存储着的重要的数据资源,流动着经济建设和社会生活中重要的数据信息。所以必须从硬件设施、软件系统、安全管理几方面,加强安全保障体系的建设,为电子政务应用提供安全可靠的运行环境。2.1.2设计依据《国家信息化领导小组关于我国电子政务建设指导意见》《国家信息化领导小组关于加强信息安全保障工作的意见》《电子政务总体框架》《电子政务信息安全保障技术框架》《电子政务信息安全等级保护实施指南》《信息安全等级保护管理办法》《信息技术安全技术信息技术安全性评估准则》《计算机信息系统安全保护等级划分准则》《电子计算机场地通用规范》《计算机场地安全要求》《计算机信息系统安全保密测评指南》同时在评定其信息资产的价值等级时,也将参考ISO17799/BS7799/ISO15408/ISO13335/ISO7498-2等国际标准。电子政务网将依据信息价值的保密性影响、信息价值完整性影响、信息价值的可用性影响等多个方面,来对信息资产的价值等级进行划分为五级,第一级为最低级,第五级为最高级。2.1.3设计原则电子政务网安全系统在整体设计过程中应遵循如下的原则:需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:电子政务网是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个电子政务网安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。整体性和统一性原则:一个大型网络系统的各个环节,包括设备、软件、数据、人员等,在网络安全中的地位和影响作用,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。技术与管理相结合原则:电子政务网是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据网络的实际需要,先建立基本的的安全保障体系,保证基本的、必须的安全性。随着今后网络应用和复杂程度的变化,调整或增强安全防护力度,保证整个网络最根本的安全需求。动态发展原则:要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。遵守有关法规:在安全支撑平台设计和设备选型过程中,涉及到密码产品的销售应符合国家有关法律法规的规定,涉及到其他安全产品的销售应具有主管部门的销售许可证。同时安全产品应具有良好升级及售后维护。2.2总体信息安全规划方案总体目标通过建立建设ISMS(信息安全管理体系),达到对安全风险的长期有效的管理,并且对于存在的安全风险/安全需求通过适用于ISMS的PDCA(Plan-Do-Check-Act)模型,输出为可管理的安全风险。解决问题 当前的信息安全经过了一次完整的信息安全评估,并且进行了相应的安全修复后,信息安全风险已经得到了比较有效的管理,但是还是存在部分遗留的风险,以及其它的一些可预见的风险。在这里将会对这些安全问题进行处理。2.2.1信息安全管理体系为了达到对信息安全进行管理,我们可以通过建立ISMS(信息安全管理体系),然后通过向ISMS输入的信息安全要求和期望经过必需的活动和过程产生满足需求和期望信息安全的输出(例如可管理的信息安全)。策划建立ISMS:根据组织的整体方针和目标建立安全方针目标目的以及与管理风险和改进信息安全相关的过程和程序以获得结果。实施和运行ISMS:实施和运行安全方针控制过程和程序。检查监视和评审ISMS:适用时根据安全方针目标和惯有经验评估和测量过程业绩向管理层报告结果进行评审。保持和改进ISMS:根据管理评审结果采取纠正和预防措施以持续改进ISMS。针对当前的信息安全问题,我们可以视为是对信息安全的需求和期望,所以我们可以把这些信息安全需求,提交到ISMS(信息安全管理体系)的过程中,进行处理。对于将来出现的信息安全问题,也可以提交到ISMS(信息安全管理体系)的过程中,进行处理,并最终输出可被管理的信息安全。所以对于信息安全的总体规划是:首先建立ISMS(信息安全管理体系),然后通过ISMS过程的PDCA模式处理当前的信息安全问题。对于当前存在的信息安全问题,我们可以通过下面的四个阶段来解决:策划建立ISMS:建立信息安全管理系统,包括建立安全管理组织、制定总体安全策略。并且根据当前的信息安全问题,提出安全解决方案。实施和运行ISMS:根据当前的信息安全问题的安全解决方案进行实施,妥善的处理这些信息安全问题。检查监视和评审ISMS:通过专业的安全评估来检查信息安全问题是否得到了有效的管理。保持和改进ISMS:根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。2.2.1.1策划建立ISMS建立信息安全管理系统,包括建立安全管理组织、制定总体信息安全策略、落实各个部门信息安全负责人、信息安全培训等等。并且根据当前的信息安全问题,提出安全解决方案。2.2.1.1.1建立信息安全管理系统信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。在信息安全保障体系中,技术是工具,组织是运作,管理是指导,它们紧密配合,共同实现信息安全保障的目标。信息安全保障体系的技术、组织和管理等方面都存在着相关风险,需要采用信息安全风险管理的方法加以控制。由于当前市的安全管理组织并没有真正运作起来,所以没有在一个高度上来制定信息的安全策略,因此没有落实各个部门信息安全的责任人,没有对各个部门信息安全人员的职责进行定义;也没有制定安全管理文档;导致安全管理没有落到实处。另外需要对网络用户进行安全教育和培训,使他们具备基本的网络安全知识。2.2.1.1.2根据安全问题提出解决方案针对以下两个问题,通过建立信息安全管理系统来解决,见《2.2.1.1.1建立信息安全管理系统》原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。基础保障体系针对以下两个问题,通过建立基础保障体系来解决,同时根据这些基础的安全设备建立信息监控与审计体系。在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患;在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前电子政务基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。监控审计体系监控审计体系设计的实现,能完成对电子政务网所有网上行为的监控。通过此体系监控到的数据能对电子政务网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等这些情况有较全面的了解。应急响应体系针对下面的这个问题,通过建立应急响应体系来解决。没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。电子政务网络承载了大量的政务网络应用,因此网络系统的应急响应功能变得更加关键,需要建立一个应急响应体系。它的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个电子政务系统或整个网络的可用性,完整性、数据的保密性。因此需要特别注重响应、处理安全事件,因为安全事件可能带来重大破坏。那些引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个政务网络的安全风险。灾难备份与恢复体系针对下面的这个个问题,通过建立灾难备份与恢复体系来解决。没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。为了保证深圳市政务网的正常运行,抵抗包括地震、火灾、水灾等自然灾难,以及战争、恐怖袭击、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,因此应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。2.2.1.2实施和运行ISMS在上面策划建立ISMS的过程中,我们提出了根据当前信息安全问题处理的解决方案,包括:建立基础保障体系建立信息监控与审计体系建立应急服务体系建立灾难备份与恢复体系上述的四个安全体系将在这个阶段进行实施。2.2.1.3检查监视和评审ISMS通过专业的安全评估来检查信息安全问题是否得到了有效的管理。同时建立服务与保障体系来保障系统的正常运行。服务保障是指保护和防御信息及信息系统,确保其可用性、完整性、保密性、可控性、不可否认性等特性。服务保障体系则包括:风险评估、软硬件升级、设备安全巡检、设备日常维护等等。2.2.1.4保持和改进ISMS根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。总结从其它组织或组织自身的安全经验得到的教训。确保改进活动达到了预期的目的。2.2.2分阶段建设策略安全风险长期存在,并不断变化,这导致安全保障建设没办法一步到位。所以必须对安全保障建设分阶段实施。工程实施的渐进性、逐步性,根据先后缓急,初步将安全实施计划分为以下四个阶段:第一阶段:策划建立ISMS建立信息安全管理系统建立安全管理组织并落实各个部门信息安全责任人根据当前信息安全的问题制定解决方案第二阶段:实施和运行ISMS根据当前信息安全的问题解决方案进行安全实施,包括:建立基础保障体系建立监控审计体系建立应急响应体系建立灾难备份与恢复体系第三阶段:检查监视和评审ISMS通过建立服务保障体系中的信息风险安全评估、设备巡检等评审当前信息安全问题的处理情况第四阶段:保持和改进ISMS根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。分阶段安全建设规划传统的安全设计理念基本上仍处于忙于封堵现有系统漏洞的阶段,有人形象的称之为“修修补补”或“围、追、堵、截”,基于这样的设计理念建成的安全体系只能是局部的、被动的安全,而无法提供整体的、主动的安全;同时也缺乏有效的管理和监控手段,使得信息安全状况令人担忧,表现在病毒、蠕虫层出不穷、系统漏洞众多,另外经过很多国际权威机构的调查,内部发生的安全事件占全部安全事件的70%甚至更多,比如内部的误用和嗅探、攻击等滥用行为,都因为缺乏有效的监控和管理而不能及时发现,也给网络的安全带来巨大挑战;安全是一个整体,任何一部分的薄弱都会使得整体的安全防御能力大打折扣,不但使得组织重金建设的边界安全防御体系失去作用,同时还会严重影响组织业务的正常运营,从经济、法律、声誉等多方面对企业造成负面影响。新的安全形势下需要新的思维和新的解决方案。安全是一个整体的、动态的过程,需要全面深入的考虑,那种头痛医头、脚痛医脚的方法已无法满足用户日益复杂的安全需求,要解决这些问题,归根结底取决于信息安全保障体系的建设。“企业面对的是一个以信息为核心的世界”信息是企业的核心,规划开始前,这一点必须要有清晰认识,我们可以从三个层面来看:基础架构层面:包括终端、服务器、存储、网络在内的基础设施,乃至数据中心和容灾中心,这些都是信息数据的产生、存储、传输、处理的载体,围绕信息处理和流转所搭建的基础设施,同时也是IT系统和管理人员为保证信息和数据的安全、可用的最基础和重要的管理对象;信息为核心层面:信息和数据是整个企业业务运行中最为核心的部分,所有的业务运转都围绕着信息而进行,而信息的保障、安全存储流转都是信息保护所关注的重点;安全治理层面:为了保障信息的安全,不能仅仅停留在单独建设的分散的安全上,最终安全的目标是要实现安全的治理,安全的目标则是为企业定制打造所需的技术运维、技术管理体系,帮助企业提升整体安全管理水平。规划原则IT管理的基础、核心和重点内容,应该有相应的信息安全建设和保障内容与之配套,因此以信息为核心的IT管理视角,也同样是当前进行信息安全规划的出发点。为此,我们规划企业的整体安全的时候,应遵循如下原则:整体规划,应对变化安全建设规划要有相对完整和全面的框架结构,能应对当前安全威胁的变化趋势。立足现有,提升能力在现有IT建设基础上,完善安全基础架构建设,通过优化和调整挖掘潜力,提升整体安全保障能力。着眼信息,重点防范以安全治理为工作目标,着重提升安全整体水平,对目前企业和主管部门关注的,以及法律法规要求的内容进行重点关注。安全基础框架设计明确了本次规划的目标,我们就可以进一步确立一个针对企业信息安全建设的工作框架安全工作总体框架上述总体框架中,通过基础架构安全、信息安全、安全治理三个层次的工作内容,来达成我们的总体规划目标;通过技术、管理、运维三大支撑体系为支柱,实现企业在安全体系建设、法规遵从与落实、安全风险管控和安全高效管理四个信息安全主体目标的不断治理和改善。初期规划建设目标建立信息安全管理体系建立安全管理组织并落实各个部门信息安全责任人根据当前信息安全的问题制定解决方案建立信息安全管理体系信息安全管理系统的规范,详细说明了建立、实施和维护信息安全管理系统(ISMS)的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。下面将介绍应该如何建立信息安全管理体系的步骤,如下图所示:

图1建立信息安全管理体系的步骤1)定义信息安全策略

信息安全策略是组织信息安全的最高方针,需要根据内各个部门的实际情况,分别制订不同的信息安全策略。例如,开发部、数据部、系统都分别有一个信息安全策略,适用于其部门内所有员工。信息安全策略应该简单明了、通俗易懂,并形成书面文件,发给内的所有成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于内所有员工的脑海并落实到实际工作中。 在安全管理文档的制定中,我们对如下的文档进行了定义:《安全管理文档--业务系统软件安全技术标准》《安全管理文档--网络信息发布制度》《安全管理文档--通用网络服务安全标准》《安全管理文档--网络连接策略和标准》《安全管理文档--邮件系统安全管理标准》《安全管理文档--用户单位用户帐号和口令管理规程》《安全管理文档--信息管理人员的安全手册》《安全管理文档--用户单位信息系统安全策略》《安全管理文档--机房管理制度》《安全管理文档--系统管理员手册》《安全管理文档--安全事件处理流程》《安全管理文档--病毒防治管理规定》《安全管理文档--网络管理员手册》《安全管理文档--备份和恢复管理制度》(2)定义ISMS(信息安全管理系统)的范围ISMS(信息安全管理系统)的范围确定需要重点进行信息安全管理的领域,需要根据自己的实际情况,在整个范围内、或者在个别部门或领域构架ISMS。在本阶段,应将划分成不同的信息安全控制领域,以易于对有不同需求的领域进行适当的信息安全管理。(3)进行信息安全风险评估信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与组织对信息资产风险的保护需求相一致。风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全管制措施进行鉴定。风险评估主要依赖于信息和系统的性质、使用信息的目的、所采用的系统环境等因素,在进行信息资产风险评估时,需要将直接后果和潜在后果一并考虑。(4)信息安全风险管理根据风险评估的结果进行相应的风险管理。信息安全风险管理主要包括以下几种措施:降低风险:在考虑转嫁风险前,应首先考虑采取措施降低风险;避免风险:有些风险很容易避免,例如通过采用不同的技术、更改操作流程、采用简单的技术措施等;转嫁风险:通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对产生重大影响的风险。接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要进行运营,就必然存在并必须接受的风险。(5)确定管制目标和选择管制措施。

管制目标的确定和管制措施的选择原则是费用不超过风险所造成的损失。由于信息安全是一个动态的系统工程,应实时对选择的管制目标和管制措施加以校验和调整,以适应变化了的情况,使的信息资产得到有效、经济、合理的保护。(6)准备信息安全适用性声明。信息安全适用性声明记录了内相关的风险管制目标和针对每种风险所采取的各种控制措施。信息安全适用性声明的准备,一方面是为了向内的员工声明面对信息安全风险的态度,在更大程度上则是为了向外界表明的态度和作为,以表明已经全面、系统地审视了其信息安全系统,并将所有有必要管制的风险控制在能够被接受的范围内。建立安全管理组织当前信息中心成立的安全领导小组,负责制定安全策略、落实信息安全责任,并下发到下面的几个部门。但是,这个组织结构并没有实施起来,实际上是各个部门的信息安全策略和安全管理或者没有实施,或者不全面;并且相关的信息安全责任也没有明确的定义。可以说信息安全体系并没有建立起来。因此,我们建议设立一个首席安全官来代替原来的安全领导小组,负责对信息安全制定总体安全策略、监督和协调各项安全措施在的执行情况、设立各个部门的信息安全责任人,落实信息安全责任。以下是各个责任人的职责定义:CSO:首席安全官负责对信息安全制定总体安全策略,监督和协调各项安全措施在的执行情况,并确定安全工作的标准和主动性,包括开发部、数据部、系统部等部门。系统运维管理员:系统运维部门管理人员对整个系统运维部门进行管理。系统管理员:系统权限管理员对所有系统进行管理、建设、维护的相关人员,需要有广泛的知识面,丰富的理论和实际操作经验。网络管理员:网络设备管理员所有的网络设备、安全设备的维护人员,需要有丰富的理论和实际操作经验。数据库管理员:网络设备管理员所有的应用数据库的管理和维护人员,需要有丰富的理论和实际操作经验。文档管理员:资料管理员记录各类设备、系统操作,维护、整理相关文档,以及日志备份等相关信息。机房管理员:设备物理安全保障员记录机房进出相关记录,包括系统管理员、系统用户以及文档管理员的相关记录;对计算机硬件进行检修、维护;对物理环境的维护等。开发管理员:软件安全保障员监督软件开发工作的安全性措施实施情况,制定软件开发的安全标准。安全应急小组:安全事件紧急响应小组应急响应中心组长由系统运维部主管担任,组员包括:系统管理员,网络管理员,数据库管理员。中期规划建设目标根据当前信息安全的问题解决方案进行安全实施,包括:建立基础保障体系建立监控审计体系建立应急响应体系建立灾难备份与恢复体系建立基础保障体系通过拓扑图描述安全现状。建立监控审计体系建设电子政务的审计监控体系就是要建设完整的责任认定体系和健全授权管理体系,从技术上加强了电子政务安全管理,从而保证了电子政务的安全性。一、审计监控体系为电子政务建立了一个完整的责任认定体系1)在信任体系中对合法操作行为的责任认定责任认定体系设计的定位就是所有的操作者都是不可信任的,这就决定了责任认定在这里所处的地位:起到完善信任体系中痕迹保留以及事后追查的作用,是和身份认证、授权管理并列的保证网络内网安全的三大重要措施。在信任体系中的责任认定,传统的手段是通过查阅应用程序的操作日志、通过调用数据库的操作日志、通过审计其他设备的操作日志来反映合法操作行为和非法行为的责任认定问题。这部分的责任认定体系是整个完整的责任认定体系中的一部分。它不能解决所有的责任认定问题。相反地,由于各产品缺乏有效的协调性,记录的信息无法互通,所以在很大的程度上,这部分分散的、凌乱的信息在工作中很难被有效使用,一直是整个信息安全建设中的一个软肋。2)对网络中非法操作行为的责任认定对于非法操作的责任认定,现有的手段是通过审计监管技术来实现责任认定。由于这部分的责任认定针对性强,目的明确,又有响应实时、警告及时等特点,所以在电子政务建设中越来越被重视。它的作用与审计机关在国家经济体系中的审计行为有着非常类似的共性--同样是对非法的操作行为进行审计。所不同的是,审计机关是对非法的经济行为进行审计,而信息安全强审计是对电子政务网络中的非法操作行为进行审计。他的作用已经决定了它是责任认定体系中最重要的一个组成部分,对整个责任认定体系起着决定性的作用。3)以强审计为核心建立完整的责任认定体系要解决一个完整的责任认定体系,我们不仅要考虑到对合法操作行为的责任认定,更要考虑到对非法操作行为的责任认定。同时我们又要兼顾网络中各个设备审计信息的全面收集,以及对审计数据的集中化管理以及分析。以强审计为核心的责任认定体系,我们通过对网络组成要素的审计,通过对应用系统的审计,通过对安全产品的审计,通过对主机、服务器、网络、数据库等网络中所有资源的审计。构建了一个完整的责任认定体系。同时,由于强审计系统强大的审计分析功能,可以及时有效的反映责任认定数据。确保了责任认定体系强有力、完整等特性。二、健全授权管理体系在授权管理中,对网络资源的授权管理是非常重要的问题。不解决这个问题,就无法建立起完整的授权管理体系。审计监控体系从根本上对全网进行授权监督管理。主要有以下内容:1)网络连接的授权管理必须保证所有连接入网络的计算机都是合法的;任何非法接入的企图都是能够得到有效控制和管理的;网络内各主机之间的访问和连接都是得到授权并可以控制;所有能够连入外网计算机的访问外网的权限都是有限的、受控的和经过授权的。2)主机的授权管理对网络内的用户使用光驱(含刻录光驱)、软驱、USB口授以权限并统一输入输出通道,从而保证数据进出的安全性。对主机中重要文件资源的使用实行严格的授权管理。对于有统一出口的网络或者物理隔离于公网的网络通过拨号上网(包括ADSL拨号、MODEM拨号、GPRS拨号、拨号等)的方式存在诸多的安全隐患,必须严格的授权与限制。3)数据库的授权管理对操作者向数据库中字符、段的访问进行授权。4)服务器的授权管理对重要文件的进行授权管理;对终端访问服务器的进行授权管理;5)对网络打印机的权限分配、控制与管理对网络打印机进行权限分配;对网络打印机进行访问控制;通过审计监控体系完成对网络资源的授权管理既是构建完善的授权管理基础设施的重要组成部分,同时也是建立健全责任认定体系的必要前提。建立应急响应体系应急响应体系的建立主要有三个方面,成立安全应急小组,制定安全应急预案,安全应急过程文档归档。安全应急小组成立安全应急小组,应急响应中心组长由系统运维部主管担任,组员包括:系统管理员,网络管理员,数据库管理员。系统运维部门主管系统运维部门主管系统管理员网络管理员数据库管理员应急响应小组的职能:对网络安全问题能积极预防、及时发现、快速响应、确保及时恢复。应急响应小组成员职责:组长:协调应急响应小组其它成员的工作,协调与其它部门的接口关系,组织应急计划的评审、组织各类安全问题的交流等。系统管理员:操作系统和应用系统的备份与恢复,系统的安全配置,系统层安全事件的处理。网络管理员:维护网络正常运行,网络的安全配置和维护,网络层安全事件的处理。数据库管理员:数据库的备份与恢复,维护应用系统的数据,出现安全事故时配合系统管理员和网络管理员处理安全事件以及恢复应用系统的数据。安全应急预案制定安全应急预案的过程:(1)预先定义深圳市的各种安全事件通过调研,预测可能会遇到的安全事件,将其一一列出定义,并根据其相关性进行分类,对每一类又按照其发作范围和危害程度进行分级。最后制作安全事件一览表。1)常见的安全事件列表:系统崩溃;用户在奇怪的时间和地点登录;猜口令的企图;非授权用户使用有特权的服务;系统时钟改变;系统不知原因的重新启动;活动较少的账号突然活动明显增加;用大量变化的号码对用户进行呼叫;非编程人员利用编译工具与开发工具;新的或陌生的文件;账号变化,查明是否有入侵者;文件长度或数据内容发生变化;企图写系统,尤其是特权用户的行为;数据被修改或删除;拒绝服务;系统性能严重下降,有奇怪的进程运行并占用大量的CPU处理时间;网络性能严重下降,用户反映无法正常使用服务;发现有人在不断强行登录系统;系统中出现奇怪的新用户帐号;管理员收到来自其它系统管理员的警告信,指出系统可能被威胁等。2)常见的安全事件类型:发现后门软件、间谍软件;计算机病毒;程序化入侵;发现入侵者;破坏和删除文件;拒绝服务攻击等。3)划分安全事件的级别。考察安全事件发作的范围:是否是多点事件;在一个点上有多少台计算机被影响;检查涉密信息是否被攻击;事件的入侵点在什么地方,确定攻击来自的方向;安全事件发生的时间和持续时间;处理该安全事件需要什么资源等。考察安全事件的危害性:是否造成了损失,确定损失的大小;判断信息失密发生与否及其程度;判断事件是否构成犯罪;分析安全事件采用的手法;分析安全事件制造者类型;分析事件的潜在危险。(2) 为安全事件制订应急计划(预案)对分类分级的安全事件制订应急计划,并予以评审。对不可预测的安全事件,也要制订通用的应急计划。应急计划包括:a.安全事件序号、名称、类别、级别b.安全事件处理目标事件处理目标是消除当前安全事件造成的威胁,避免和减少损失,健全和改善信息系统的安全措施。c.需要保护的信息将的信息划分密级,一般分为五级:公开、内部、秘密、机密、绝密。确定对哪类密级的信息采取哪类保护措施。d.设计安全事件处理过程针对本安全事件,设计现场处理流程。e.设计安全事件处理的验证方法设计验证安全事件是否排除的方法。安全事件处理流程本次风险评估项目中已经定义了安全事件处理流程,所以该流程参见《安全管理文档—安全事件处理流程》安全应急过程文档安全事件处理完毕,系统恢复正常运行后,要对整个事故的相关文档进行归档,总结经验教训,并形成一个《安全事件调查研究报告》。报告中应详细描述整个事件的经过,记录紧急响应事件的起因、处理过程、建议改进的安全方案等。应急响应中心人员必须进行事后调查,评估事件损失,调查事件原委,追究事件责任,编写《安全事件调查研究报告》。应急响应中心人员对照事件处理过程,发现应急计划的不足,完善应急计划。对事件原因进行彻底分析,找到确切根源,制订消除安全事件根源的措施,保证同一安全事件不再发生。建立灾难备份与恢复体系政务内网线路冗余通过拓扑图来表达建立冗余线路的基本做法。服务器系统备份与恢复备份:系统业务数据库管理员和系统管理员应向备份系统管理员提供备份需求,双方协商备份策略,诸如备份范围、备份时间、备份频率、保存期限、备份拷贝数目等。备份系统管理员根据双方协商形成的备份需求书面文档,在备份系统上建立相应的备份策略,并更新《备份信息汇总表》。在备份系统保护之下的文件系统在做调整(诸如目录名称更换)或者增加、减小备份内容时,应该向备份系统管理员提交备份申请表,具体描述调整的内容。备份系统管理员根据备份申请表的要求,在备份系统上调整备份策略,并更新《备份信息汇总表》。完成备份策略调整工作后,核对备份申请表,并归档备案。对于某些先前不在备份策略保护内的数据,且需要临时保护的,系统管理员可向备份系统管理员提交备份申请表,具体描述备份需求。备份系统管理员根据备份申请表的要求,建立临时备份策略对数据进行备份。完成备份工作后,跟数据库/系统管理员核对备份申请表,并归档备案。对于每日全备份的数据,在磁带中保留期限为两个星期,过期后磁带被覆盖。对于每周全备份,每个星期六或者星期日做一次全备份,备份数据保留时间为三个月,下一个星期一、星期二将每周备份的所有磁带迁移到带库外,异地存放,确保机房发生灾难后,数据丢失不超过一个星期。对于每月全备份,备份数据保留时间为半年,做两份磁带拷贝,其中一份磁带留在本地,另外一份磁带异地存放。在备份策略发生更变时,应该相应的更新《备份信息汇总表》文档,保持该文档的内容与备份系统内的策略内容同步。恢复:相关人员在需要恢复文件系统类型的数据时,应当向备份系统管理员提交恢复申请表,描述需要恢复数据所在的主机、数据所在路径、数据大概备份时间、要求恢复的目的地的目录路径等。备份系统管理员根据恢复申请表的要求,查询备份系统进行恢复。完成恢复工作后,通知相关人员及核对恢复申请表,并归档备案。数据库系统备份与恢复备份:系统业务数据库管理员和系统管理员应向备份系统管理员提供备份需求,双方协商备份策略,诸如备份范围、备份时间、备份频度、保存期限、备份拷贝数目等。备份系统管理员根据双方协商形成的备份需求书面文档,在备份系统上建立相应的备份策略,并更新《备份信息汇总表》。在备份系统保护之下的文件系统在做调整(诸如目录名称更换)或者增加、减小备份内容时,应该向备份系统管理员提交备份申请表,具体描述调整的内容。备份系统管理员根据备份申请表的要求,在备份系统上调整备份策略,并更新《备份信息汇总表》。完成备份策略调整工作后,核对备份申请表,并归档备案。对于每日全备份的数据,在磁带中保留期限为两个星期,过期后磁带被覆盖。对于每周全备份,每个星期六或者星期日做一次全备份,备份数据保留时间为三个月,下一个星期一、星期二将每周备份的所有磁带迁移到带库外,异地存放,确保机房发生灾难后,数据丢失不超过一个星期。对于每月全备份,备份数据保留时间为半年,做两份磁带拷贝,其中一份磁带留在本地,另外一份磁带异地存放。在备份策略发生更变时,应该相应的更新《备份信息汇总表》文档,保持该文档的内容与备份系统内的策略内容同步。恢复:相关人员在需要恢复数据库类型的数据时,应当向备份系统管理员提交恢复申请表,描述需要恢复数据所在的主机、数据库服务器名称及库名、数据大概备份时间、要求恢复的目的地等。数据库管理员要提供数据库恢复的环境、空间,授权,满足数据库恢复的权限。备份系统管理员根据恢复申请表的要求,查询备份系统进行恢复。完成恢复工作后,通知相关人员及核对恢复申请表,并归档备案。三期规划建设目标通过建立服务保障体系中的信息风险安全评估、设备巡检等评审当前信息安全问题的处理情况根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。建立服务保障体系实施信息安全风险评估信息安全是一个动态的系统工程,随着新技术的产生,新的安全漏洞的发现,原本是安全的系统也会变得不安全。所以深圳市必须建立专业的安全风险评估体系。安全风险评估体系包括周期性的安全评估和当引入新的业务系统或者网络或者业务系统发生重大改变时的风险评估。风险评估需要周期性地进行,并通过实施风险安全控制使的整体安全保持在一个较高的水平。全面的风险评估每年进行一次。风险评估的执行者可以是信息安全部门或者是在信息安全部门的组织下由安全服务提供商执行。当引入新的业务系统或者网络或者业务系统发生重大改变时,需要立刻进行局部或者整体的风险评估。风险评估的方法是首先选定某项资产、评估资产价值、挖掘并评估资产面临的威胁、挖掘并评估资产存在的弱点、评估该资产的风险、进而得出整个评估目标的风险。风险评估内容包括:物理层风险评估:机房、设备、办公、线路、环境;系统层风险评估:系统漏洞、配置缺陷;网络层风险评估:架构安全、设备漏洞、设备配置缺陷;应用层风险评估:软件漏洞、安全功能缺陷;管理层风险评估:组织、策略、技术管理。风险评估的过程包含以下4个步骤:1.识别资产并进行确定资产价值赋值:在确定的评估范围内识别要保护的资产,并对资产进行分类,根据资产的安全属性进行资产价值评估。参见《信息资产安全价值评估列表》。2.评估对资产的威胁:评估在当前安全环境中资产能够受到的威胁来源和威胁的可能性。参见《信息系统安全威胁评估报告》3.评估资产威胁相关的弱点:评估威胁可能利用的资产的弱点及其严重程度。参见《信息系统安全脆弱性评估报告》4.评估资产安全风险:根据威胁和弱点评估的结果,评估资产受到的风险,计算资产的安全风险。参见《信息安全风险综合评估分析报告》根据风险评估结果,制定对风险实施安全控制的计划。实施设备安全巡检/日常维护在本次的安全评估过程中,我们制定了如下的安全巡检/日常维护制度:《机房管理制度》《系统管理员手册》《网络管理员手册》通过上述的这些管理制定来定期的对机房的物理设备、操作系统、网络设备等等进行日常维护,确保这些设备的正常运行。保持和改进ISMS信息安全是一个动态的系统工程,安全管理制度也有一个不断完善的过程。经过安全事件的处理和安全风险评估,会发现原有的安全管理制定中存在的不足之处。根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。总结综述网络安全工程是一个系统工程,是一个牵一发而动全身的工程,也是一个一把手工程,只有领导的高度重视,才能做好这个项目。同时,网络安全工程也是一个人人参与的工程,需要所有涉及网络资源使用的客户都进行安全控制,才能确保网络安全无漏洞、无死角。效果预期1.内网服务器的安全可控程度;2.内网客户端的行为控制;3.内网各应用系统的安全防护级别提升;4.园区网络整体安全级别提升。后期根据PDCA的循环,做好后期的查缺补漏。

附:本文档的书写引用了:GB/T20218-2021信息安全技术操作系统安全评估准则GB/T20272-2021信息安全技术操作系统安全技术要求GB/T20282-2021信息安全技术信息系统安全工程管理要求GB/T19716-2021信息安全技术信息安全管理实用规则杭州XX投资发展信息公开工作制度第一章总则

第一条为规范企业内部信息公开工作,提高公司工作透明度,保障广大群众知情权和监督权,更好地为交通发展服务,根据《政府信息公开规定》,结合本司实际,特制定本制度。

第二条本制度所称企业信息,是指本司在生产管理实施和业务管理过程中制作、获得或者拥有的,以一定形式记录、保存的信息。

第三条本司成立企业信息公开领导小组,统一指导信息公开工作。公司办公室负责信息公开日常组织协调工作;各部室依据本制度规定,在各自职能范围内做好企业信息公开工作。

第四条公开企业信息应当遵循公正、公平、便民、及时的原则。

第五条公开企业信息不得危及国家安全、公共安全、经济安全和社会稳定。第二章公开内容和形式

第六条下列企业信息应向社会公开:(一)企业名称、法人代表、业务范围、办公地址;内部各部室及子公司、主要领导姓名、职务;(二)年度各类规划计划;(三)行政许可和行政审批所依据的相关法律、法规、规章和规范性文件;(四)内部考核任免公示;员工录用程序及录用结果;公司各部室工作动态;(五)业务管理;(六)费用征收;(七)其他应当公开的企业信息。第七条

下列信息不予公开:(一)国家秘密、内部资料;(二)个人隐私;(三)正在研究讨论,尚未作出决定的行政审批信息;

(四)法律、法规、规章或上级规定、注明禁止公开的信息。第八条企业信息公开,可采用如下方式:

(一)通报、简报及公司公文;(二)广播、电视、报纸等公众媒体;(三)召开新闻发布会;(四)公告栏、宣传版报等;(五)电子屏、公示牌等。第三章操作程序

第九条依照本制度规定应当向社会主动公开的企业信息,公司各部室应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论