




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统安全管理要求TOC\o"1-5"\h\z\o"CurrentDocument"1. 概述 4\o"CurrentDocument"系统安全管理 4\o"CurrentDocument"1.1. 操作系统安全 4\o"CurrentDocument"1.2. 用户安全 4\o"CurrentDocument"1.3. 服务器定期巡检 5\o"CurrentDocument"1.4. 安全监控 51.5. 系统安全测试 5\o"CurrentDocument"设备安全管理 5\o"CurrentDocument"防火墙安装与维护 5\o"CurrentDocument"3.2. 防火墙部署策略 6\o"CurrentDocument"3.3. 3.防火墙配置标准 6\o"CurrentDocument"3.4. 其他配置 7\o"CurrentDocument"3.4.1. 日志监控 7\o"CurrentDocument"3.4.2. 日志管理 8\o"CurrentDocument"3.4.3. 更新服务 8\o"CurrentDocument"应用安全管理 8\o"CurrentDocument"4.1.概述 8\o"CurrentDocument"4.2.商业风险 8\o"CurrentDocument"4.3.规范要素 9\o"CurrentDocument"XSS 9\o"CurrentDocument"4.3.2. 注入式攻击 9\o"CurrentDocument"InsecureRemoteFileInclude 9\o"CurrentDocument"InsecureDirectObjectReference 9\o"CurrentDocument"CSRF 9\o"CurrentDocument"InformationLeakageandImproperErrorHandling 10\o"CurrentDocument"BrokenAuthenticationandSessionManagement 10\o"CurrentDocument"InsecureCryptographicStorage 10\o"CurrentDocument"4.3.9. 不安全通道 10\o"CurrentDocument"4.3.10.FailuretoRestrictURLAccess URL 10\o"CurrentDocument"数据安全管理 11\o"CurrentDocument"日志管理策略 115.1.1. 适用范围 11\o"CurrentDocument"5.1.2. 日志收集 11\o"CurrentDocument"5.1.3. 日志内容要求 12\o"CurrentDocument"5.1.4. 日志审计 12\o"CurrentDocument"5.2.数据管理策略 135.2.1. 策略适用范围 13\o"CurrentDocument"5.2.2. 数据的分类 13\o"CurrentDocument"5.2.3. 隐私数据的保存与销毁政策 135.2.4. 数据备份策略 16\o"CurrentDocument"5.2.5. 概述 16\o"CurrentDocument"5.2.6. 数据备份的存储要求 16\o"CurrentDocument"5.2.7. 数据备份的使用要求 165.2.8. 数据备份的销毁 16\o"CurrentDocument"应急机制管理 166.1.概述 16\o"CurrentDocument"6.2.组织及分工 17应急响应组 17应急响应组职责 17安全事件的分类 17\o"CurrentDocument"统一应急响应流程 18事件的识别 18事件的报告与发布 18事故涉及泄密。 19报告安全事故 19事件的分类 19事件处理流程 19事件分析及总结 20\o"CurrentDocument"6.4.应急响应流程测试和培训 20\o"CurrentDocument"6.5.事件后处理及应急报告 206.5.1. 善后处置 20处置评价及内审 21信息系统的安全管理是工程化的系统课题,随科技的发展快速更替方案和工具。本文主要从信息系统安全管理最重要的几个方面,分别介绍详细的安全管理,管控和应用的相关措施和方案。系统安全管理1.1.操作系统安全在保证硬件设施稳定运行的同时,系统本身的清洁高效是我们追求的目标。信息安全部门或系统工程师必须更新系统供应商30天之内发布的所有安全补丁,热修复程序和ServicePack。订阅Microsoft的安全报告,定期更新安全补丁(每周/次)升级Linux服务器的内核版本,弥补系统漏洞调试完成流量监控服务器,监控整个网络内时事数据流量安装防病毒软件,集中管理病毒库,保证病毒库版本的实时性A在本地服务器上运行测试完毕后,再更新生产环境的程序上传ftp使用完毕后,关闭ftp服务定期重启服务器合理配置iis的安全卡数据交易、后台服务器属专用服务器,不得做其它用途每周定期分析服务器日志,发现问题及早处理在公司内部服务器和托管机房服务器中运行监控程序,遇到突发问题,将有短消息发送至相映责任人手机订阅安全警报邮件,及时发现和弥补最新的漏洞和潜在攻击行为系统所有组件包括无线进行扫描(至少每个季度一次)1.2.用户安全提高个人安全意识,增强对个人pc的安全控制定期更改服务器口令,并且对口令强度进行严格要求,在服务器安全策略中设置强制每3个月,必须更改Administrator口令,并且修改口令不能和前四次的密码相同。Linuxroot口令也制定策略,定期更改。并且口令必须满足实现订立的规则,是字母加数字加字符形的。口令有专门人员保管,需要登陆或者使用服务器的员工,一般给予user的权限。在防火墙和服务器上记录用户登录信息各类登录工具,ftp工具应用。我们在防火墙中针对公司ip地址,并且在防火墙访问日志中进行记录。其他所有ip地址,所有端口都不允许通过远处登陆工具和FTP上传下载服务。阻止服务器端对外部Internet的访问超级用户以及root口令专人管理给每一个用户分配唯一的ID统一管理,并且记录每次登陆和操作日值◊及时停止离职人员的用户及其权限对个人电脑安装防病毒和防火墙软件,杜绝从个人电脑信息泄密,造成的口令丢失密码输入错误并锁定,至少锁定时间30分钟以后进行重置密码。会话的空闲状态超时时间至少设置为15分钟1.3.服务器定期巡检每天针对核心应用服务器远程登录进行检查每周对服务器进行一次全面的实地巡检每月对服务器进行一次全面的实地巡检>每季度由真如工程师陪同做服务器和数据库的季度巡检1.4.安全监控建立监控服务器,对支付页面和数据库链接进行监控,发现问题短消息通知相关人员客服人员一旦发现客户问题,及时处理。如果判断为系统故障和网络问题,及时通知相关技术人员,随时处理。1.5.系统安全测试对所有系统组件进行定期的内外部漏洞扫描(至少每季度一次)并检查每季度的扫描合规结果。对所有系统组件进行定期应用层和网络层的渗透测试(至少每年一次)并检查每年的渗透测试合格结果。设备安全管理防火墙安装与维护安装:按照cisco、juniper防火墙手册进行标准安装配置。可参考CIS文档:初始密码更改:设备初始密码必须更改。(密码必须符合密码更改标准,即8位数字、字母和特殊符号混合的强密码)。防火墙的管理和维护防火墙统一存放在专用机柜中,由系统工程师负责维护。职责描述:网络设备是整个网络运转的核心,系统工程师必须保证网络交换机、防火墙等主干设备的正常运转。任何人不得改动设备配置,为了保证特殊情况下的接管工作,系统工程师必须做好网络设备的配置记录,纪录对每次的配置更改,并备份设备的配置文档,记录配置时间。对防火墙的操作分为管理,审核,操作人员。有关防火墙的所有变更必须遵从《防火墙策略变更流程》&《防火墙配置标准》。对防火墙的变更包括(但不限于):防火墙规则的添加、删除和修改。防火墙软件或系统配置变更。防火墙软件或系统的更新、升级或打补丁。防火墙策略变更后,及时保存配置3.2.防火墙部署策略2.1当行为和要求不一致时,请检查防火墙配置。2.2只允许可以允许的客户、源地址、目的地和协议。仔细的检查每一条规则,看规则的元素是否和所需要的一致,尽量避免使用拒绝规则。针对相同用户或含有相同用户子集的访问规则,拒绝的规则一定要放在允许的规则2.4当需要使用拒绝时,显式拒绝是首要考虑的方式。2.5在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。2.6在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。2.7尽量简化规则,提高效率。禁止使用AllowALL规则(Allowallusersuseallprotocolsfromallnetworkstoallnetworks)。2.9可以通过配置系统策略来实现,就不再建立自定义规则。2.10每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的影响。2.11禁止允许任何网络访问所有协议,内部网络也是不可信的。2.12无论作为访问规则中的目的还是源,最好使用IP地址。2.13如果在访问规则中使用域名集或URL集,需将客户配置为Web代理客户。2.15新增防火墙策略必需经过测试。3.3.3.防火墙配置标准3.1严格执行防火墙变更流程。3.2源地址:特殊用户&指定用户必须指定ip地址或ip地址范围•禁止使用All(内->外)3.3禁止Internet的出站和入站,与持卡人数据相关的环境直接通信连接3.4禁止内部地址通过Internet访问DMZ区域3.5持卡人相关的环境访问Internet区域,必须有明确的业务需求和管理层授权3.6禁止任何的私有地址和路由信息被显示在公网上用户策略3.7所有用户的初始密码必须修改,用户密码必须符合密码更改标准(密码必须符合密码更改标准,即8位数字、字母和特殊符号混合的强密码)。3.8日常维护使用只读账号,策略变更或防火墙重启等重大操作使用管理员账户。管理员账号必须是唯一的,新建账号只能是只读账号。管理策略3.11限制防火墙只允许公司ip地址访问3.12开启防火墙的网络地址转换(NAT)功能,开启dynamicpacketfiltering功能,保护内部网络地址。3.13防火墙必须配置并启用e-mail报警机制&启用事件日志&配置并启用syslog3.14监控防火墙网络流量,启用SNMP陷阱3.15在防火墙中对多种攻击形式设置报警机制和丢弃响应机制3.16定期审查防火墙日志,监控防火墙日常运转.3.17在防火墙日志管理界面,设置日志服务器地址,日志级别为事件级3.18若防火墙配置改变,必须备份防火墙配置。3.19定期检查防火墙策略,确保所有策略全部登记在案信息安全控制组应该每月复查一次防火墙规则,检查的结果应该记录在案。检查的范围应该包括规则的删除,访问路径的修改等。检查后提出的修改建议在实施之前,应该遵循IT配置变更管理流程。3.20定期更改防火墙用户密码(每月/次),密码必须符合密码更改标准3.21针对攻击和可疑ip及早采取响应措施3.22防火墙时间服务器设置成内部服务器地址3.23防火墙的安全管理。设置所有区段禁止telnet,http协议的登录访问,只开通https和ssh管理方式3.24维护最新的网络TOP,连接持卡人数据的网络Top图发生变化需要更新到当前版本。附:防火墙策略变更流程其他配置3.4.1.日志监控每天由网络工程师登陆日志集中管理服务页面查看日志3.4.2.日志管理发现可疑访问和攻击行为,工程师分析攻击行为的危害,并且及时排除,上报到部门主管,告知事件和解决办法。发现已经被入侵时,上报公司相关主管和风险控制部门。3.4.3.更新服务编制更新策略,每周定期更新应用安全管理4.1.概述随着Web应用程序的增多,随之而来的就是这些Web应用程序所带来的安全漏洞。不遵从规范化的编码指导,会使企业、员工以及企业的客户面对严重的安全风险,遭到各种恶意攻击。OpenWebApplicationSecurityProject(开放式Web应用程序安全项目,OWASP)10要素,以及OWASP建议大家在软件开发生命周期中应该嵌入的标准化方法。根据OWAPS(开放式Web应用程序安全项目)10要素进行安全管理和应用落地,要的所有对外开放系统遵循应用安全管理规则。4.2.商业风险现在的企业都在向客户提供通过浏览器访问企业信息的功能,同时集成Web服务的应用程序也越来越多,这些都导致企业所面临的风险不断增加。这并不代表开发人员没有认真的对待程序开发工作,只是当Web应用程序的数量越来越多,其潜在的隐患也会越来越频繁的暴露在互联网下。根据OWASP的观点:''当企业发布了一个Web应用程序,它们就是在邀请全球的网民向其发送HTTP请求。而攻击内容也可以随着这些正常的HTTP请求穿过防火墙,过滤系统,系统平台上的安全措施以及网络中的入侵检测系统,而不被企业所发现。这意味着企业的Web应用程序代码本身就是企业安全围墙的一部分。随着企业所采用的Web应用程序数量和复杂度的增加,企业的安全围墙将更多的暴露在网络中。”目前,企业所开发的很多新应用程序都是Web应用程序。另外,Web服务也越来越频繁的被用来集成Web应用程序或与Web应用程序进行交互。所带来的问题就是,Web应用程序和服务的增长已经超越了程序开发人员所接受的安全培训以及安全意识的范围。随着存在安全隐患的Web应用程序数量的增长,OWASP也总结出了Web应用程序的十大脆弱点。在这个10要素列表中,不但包括了Web应用程序的脆弱性介绍,还包括了OWASP的建议内容,帮助程序开发人员和企业尽量避免这些脆弱点给企业系统带来的风险。OWASP10要素中还包括了一个指南,帮助企业决定该如何向客户提供信息。比如联邦贸易委员会(FTC)就在2003年1月的商业案例文档中将这个列表作为了信息安全的参考内容。同年,FTC还将OWASP10要素列表作为指控Guess公司没有尽力做好客户的信息安全保护工作的参考资料。规范要素XSSA1、CrossSiteScripting(XSS)Flaws跨站点脚本攻击 XSS是一种常见的攻击。当攻击脚本被嵌入企业的Web页面或其它可以访问的Web资源中,当没有保护能力的台式机访问这个页面或资源时,脚本就会被启动。这种问题可以影响成百上千的员工以及企业客户的终端电脑。注入式攻击A2、InjectionFlaws注入式攻击——如果没有成功的阻止带有语法含义的输入内容,有可能导致对数据库信息的非法访问。比如在Web表单中输入的内容,应该保持简单,并且不应该还有可被执行的代码内容。InsecureRemoteFileIncludeA3、InsecureRemoteFileInclude不安全的远程文件包含--对远程文件包含易感的代码允许攻击者包含进入恶意的代码和数据,最后导致破坏性攻击,比如,服务器被完全攻陷。InsecureDirectObjectReferenceA4、InsecureDirectObjectReference不安全的直接对象引用—当开发者暴露一个对内部对象的引用时,直接对象引用发出。象:文件、目录、数据记录、Key、URL或者Form参数,攻击者可能未经授权操纵直接引用对象,除非适当采取了存取控制控制。CSRFA5、CrossSiteRequestForgery(CSRF跨站请求伪造一 跨站请求伪造不是一个新的攻击,但它确是简单而灾难性的。一个跨站请求伪造攻击强制受害者的browser发送一个请求到易受攻击的Web应用,这个应用不执行受害者行为而执行伪造了的行为。InformationLeakageandImproperErrorHandlingA6、InformationLeakageandImproperErrorHandling信息泄漏和异常错误处理—一些应用程序问题可能导致应用不经意间泄漏它们的配置、内部工作等。应用也可能通过它们执行特定的操作时间或者对不同输入的响应而泄漏一些内部的东西,象不同的错误代码确显示同样的错误内容。BrokenAuthenticationandSessionManagementA7、BrokenAuthenticationandSessionManagement失效的账户和线程管理——良好的访问控制并不代表万事大吉了。企业还应该保护用户的密码,会话令牌,账户列表以及其它任何可以给攻击者提供有利信息帮助他们攻击企业网络的内容。InsecureCryptographicStorageA8、InsecureCryptographicStorage不安全的加密存储 对于Web应用程序来说妥善的保存密码,用户名,以及其它与身份验证有关的信息是非常重要的工作。对这些信息进行加密是非常有效的方式,但是一些企业会采用那些未经实践验证的加密解决方案,其中就可能存在漏洞。4.3.9.不安全通道A9、InsecureCommunications不安全的通信 保护敏感通信非常必要,应用频繁失败加密网络传输。所有的认证连接不是后台连接必须加密 (通常SSL),特别是存取Internet的Web页面。否则,应用将暴露认证或者Sessiontoken。另外,象信用卡或者健康等敏感数据无论何时传输时都要进行加密。4.3.10.FailuretoRestrictURLAccessURLA10、FailuretoRestrictURLAccessURL访问限制失败----通常,对URL的保护仅仅是不显现给未受权的用户。但,一个故意的、有技巧的用户很容易找到这样的URL并存取这些页,调用函数并看数据。在应用程序中不清晰的安全是不足以保护敏感函数与数据的。请求对敏感函数的调用之前必须执行存取控制检查,以保证用户被受权去存取那些函数。
数据安全管理本管理策略主要用于指导及规范涉及互联网业务的所有日志的收集、审计以及相应数据的保存与销毁的操作。策略主要用来保护公司赖以生存的信息资产安全。所有的员工均需严格遵守该策略中的规定。公司将根据自身业务的发展需求,持续更新完善此管理策略。本规定参照支付卡行业数据安全标准(PCIDSS)制定。支付卡行业数据安全标准(PCIDSS)程序是由信用卡组织制定的一套法定的安全标准,它的作用为保证各商家和服务商具有一套完备统一的方法来保护各个卡种的持卡人的信息安全。PCI数据安全标准适用于所有保存、处理或传递持卡人信息的支付卡系统、商家和服务商;适用于所有信用卡使用方式,不论是手动刷卡还是网上使用。即使最严格的细则也适用于网上进行信用卡交易的电子商务网站和POS零售系统。日志管理策略5.1.1.适用范围5.1.1.适用范围所有用户、管理员、应用程序和系统的日志管理过程都必须遵守该策略,除非事先得到系统运营团队主管的批准或书面许可。5.1.2.日志收集公司的所有的网络安全设备以及应用系统组件都必须打开日志自动审计功能以记录日志,对于关键的业务系统必须将日志记录到统一的日志记录服务器上,并联机至少保存3个月脱机至少保存1年。以下的行为是日志必须记录的:非法的网络访问。网络IP地址的成功分配和释放>所有用户对持卡人数据的访问。任何用户或管理员的登录认证尝试(包括成功的和不成功的)所有的系统管理行为以及超过普通用户权限的操作:(如:root,具有管理组权限的userid,oracle)。对未在例外中列出的系统和系统中受保护的资源的每个成功的或失败的访问。对数据库的读写操作。对的审计日志文件的访问。认证和授权机制的使用。创建或删除系统级对象(如可执行文件,库文件或动态库文件,配置文件,驱动程序等)。改变系统级对象安全状态的命令。系统重启以及日志文件的初始化。5.1.3.日志内容要求所有记录的日志必须能够有效的描述所记录的事件,日志应该包含以下要素:进程或用户标识事件的类型事件发生的日期和时间事件源源发地址和目的地址影响到的数据,系统组件或资源的名称事件结果(针对该事件系统采取的措施)5.1.4.日志审计对于网络安全设备所产生的安全日志以及所有的反病毒软件在监测到有病毒的时候所产生的日志,系统运营团队必须24小时不间断监测,一旦发现有可能引起安全问题的事件,应及时按照公司应急响应方案及流程中的规定采取相应的措施。对于业务系统所产生的事件日志,必须集中存放在一个受到保护的地点或介质中,存放地点或介质未经授权不得存取,日志内容不得受到非授权更改。只有在必须情况下才允许查阅这些日志。日志必须有文档完整性监测系统(FIM)的保护,一旦发现未经授权的访问,监测系统立即发送报警信息给系统运营团队。信息系统安全管理要求数据管理策略5.2.1.策略适用范5.2.1.策略适用范本策略适用于所有公司业务系统涉及的数据管理过程,包括数据的保存、备份和清除的操作。除非事先征得系统运营团队主管的批准,否则任何人不得例外。5.2.2.数据的分类数据按照安全级别可分为机密级、敏感级、私密级和公开级(具体分级标准请参照公司人员管理与访问控制策略)。按照数据存储的介质不同可分为纸质文档和电子数据。5.2.3. 隐私数据的保存与销毁政策概述所谓的隐私数据是指由公司系统运营团队标定为机密级和敏感级的数据,这些数据可能是纸质的文档也可能是电子数据。.隐私数据的保存要求所有敏感级和机密级数据的保留,不论保存在何处,数据的保留必须是符合法律、法规和商业条款的要求。数据保留的期限原则上由数据创建者或系统管理员设定,但是一些特定的数据必须遵循以下的规定:所有关键业务系统和网络设备的审计日志数据必须在设备上动态保存至少90天以上,日志的备份数据必须保留一年以上。用来进行单笔交易的持卡人数据(不管是纸质文档还是电子数据)保存时间不能超过120天。需多次用来交易的持卡人数据在公司客户帐号使用期间可以保存。一旦客户帐号被中止或终止,30天内该帐户的所有持卡人数据都会以本策略许可的方式销毁。持卡人的交易信息,包括信用卡磁道信息、CVV2、PIN数据,仅在交易授权完成前允许保留。禁止在授权完成后保存持卡人的授权数据。.隐私数据保存安全要求所有用于保存隐私数据的介质(包括纸质和电子介质)都必须以安全的方式进行保存。在所有的安全介质存储地点必须有介质保存日志(见附录A)。所有存储的含有机密级或敏感信息的电子介质或纸质资料必须每季度或更短时间内由系统运营团队进行一次检查。检查时必须对保存机制的安全控制机制进行检查。检查完成库存后必须更新介质保存日志。.数据的物理安全要求保存有敏感或机密级信息的纸质和电子文档都必须采用相应的物理访问控制措施进行保护。敏感区域必须装有摄像头监控。除非法律要求,获取的监控数据必须保存三个月以上。存有机密级或敏感信息的各个系统必须设有相应装置(采取物理访问控制措施)以限制和监控对此类设施/系统的物理访问。除非法律要求,进入各个系统的访问日志和审核记录都必须搜集并保存三个月以上。纸质介质的保存要求含有敏感级或机密级信息的纸质介质(如,收据、纸质报告、传真等)必须遵循以下存储原则:含有敏感或机密级信息的打印报告不得带出公司安全办公环境;除非事先获得系统运营团队授权,任何含有敏感或机密级信息的纸质材料不得带出公司数据中心机房;含有消费者机密级或敏感数据的打印或存档,只限于在系统运营团队认定的必要的可用时间段内在公司办公环境的安全区域内使用;所有含有机密级或敏感信息的纸质资料上必须明确贴上相应标签;所有机密级或敏感纸质资料必须锁藏在系统运营团队批准的安全的贮器(如,密码箱、贮柜、贮屉、贮箱)中;机密级或敏感的纸质资料不得保存在未加锁或不安全的贮器或者开放的办公区域。电子介质的保存要求保存有机密级或敏感信息的电子存储(如,CD、DVD、U盘、硬盘)介质必须遵循以下原则:系统运营团队未授权情况下,机密级或敏感信息禁止复制到可移动介质介质上;除非计算机系统备份外,含有机密级或敏感信息的电子介质不得带出公司的安全办公环境;除非事先获得系统运营团队授权,含有机密级或敏感信息的电子媒介不得带离公司数据中心或机房中;含有消费者机密级或敏感数据的电子介质的获取或保存,只限于在系统运营团队认定的必要的可用时间段内在公司办公环境的安全区域内使用;所有含有机密级或敏感信息的电子介质必须明确贴上相应标签;>所有存储介质必须以确保安全的快递方式或其它方式进行发送或运输,所用方式须经系统运营团队批准,并且可以准确无误地跟踪查询。.隐私数据的清除要求在法律或业务需求规定不再要求保留数据时,所有机密级或敏感级电子数据必须按照本策略许可的方式进行销毁。本要求适用于所有保存在各个系统和临时性文件或存储性媒介中的数据。.隐私数据清除方式对于超过保留期限的敏感级和机密级数据,每晚在持卡人信息系统会执行一个自动程序进行销毁。其它保存在文件和目录中的应用数据,必须用系统运营团队批准的擦除工具安全删除。以下存储有超过保留期限的机密级或敏感级数据的媒介必须按安全方式处理:硬盘:内容清洗(用二进制数据清洗7遍)、消磁、粉碎硬盘;软盘:拆散、焚烧、粉碎或溶化;U盘、智能卡、数字介质:焚烧、粉碎或溶化;光盘(CD和VCD:表面破坏、焚烧、粉碎或溶化;纸质的文档资料应该由管理员使用专用的碎纸机切碎。计算机或通信设备折旧换新、维修处置前,所有机密级或敏感级信息必须按本策略许可的方式销毁或者隐藏。移动存储媒介如软盘、光盘或磁带不能捐献或作其它重复利用。对于公司自己技术无法销毁的介质应在与具有销毁认证资质的专业厂商签订销毁协议后交给该厂商销毁处理。5.2.4.数据备份策略5.2.5.概述5.2.5.概述为维护公司的业务正常运转,并应对突发情况,管理员有义务在系统运营团队门核准后对自己管辖范围内的系统、应用程序以及各种数据利用介质(电子或纸质)进行备份。公司所有备份数据的操作均需遵守此策略。5.2.6.数据备份的存储要求所有的数据备份介质都必须安置到安全的离站储存地点。这些备份介质的存储地点必须至少每年一次由管理人员或系统运营团队的成员确认是是在安全的保护状态下(物理安全、防火安全等)。所有的数据在备份前应由系统运营团队对数据的安全级别进行分级(具体分级标准请参照公司人员管理与访问控制策略)并对备份介质进行标识。系统运营团队每季度必须对数据备份进行一次核查,并对比介质保存记录(参见附录)。数据备份的使用要求除非在必须并经系统运营团队核准的情况下,数据备份才可以被使用。只有公司技术人员和负责储存设施的人员才能访问数据备份介质。所有的备份数据在使用时都应有明确的使用记录。所有备份数据的介质从一个地点传送到另一个地点都应记录,这些记录包括:谁,从哪里,是否收到,管理层的签名等要素。数据备份的销毁所有不再需要或已失效的备份数据存储介质必须予以销毁或使之无法被读取,保证任何数据都不会被提取。数据的合理销毁技巧请参照隐私数据的清除要求。应急机制管理6.1.概述为适应发展需要,提高应对突发事件的能力,保证系统能够在发生突发事件的情况下,仍然可以系统、协调、高效地开展工作,并将突发事件可能造成的损失控制在最低程度内。所有事故的检测和响应,特别是与关键系统有关的,必须遵守本策略。这些事件包括单不限于:(1) 系统的关键业务系统、网络通信、机器设备等发生故障而引起的交易中断的突发事件;(2) 因业务系统账户信息泄露引发的突发事件;(3) 因自然灾害、事故灾难、公共卫生事件、社会安全事件以及能源供应、物资供应、通讯等公共服务的中断而造成系统无法正常运营的事件;(4) 危害系统公共关系和形象,造成不良社会影响的各类突发事件;(5) 在生产网络探测到未经授权的无线访问点。本方案指导系统突发事件应对工作。组织及分工应急响应组系统设计应急响应组,应急响应组以系统技术总监为负责人,IT及开发人员为骨干,各业务部门主要部门负责人为组员。应急响应组职责应急响应组的职责包括:管理职责包括:1) 研究拟定突发事件处置对策;2) 组织指挥突发事件处置工作;3) 协调、管理突发事件中的新闻信息工作;4) 向信息安全办公室提交突发事件处置工作报告,报告内容应包括但不限于:突发事件的描述及分析,各项对策制定的原因及实施结果,突发事件及处置工作对未来的影响评估,处置工作的经验教训等。处置职责包括:1) 实施与职责相关的各项处置措施;2) 收集、反馈突发事件处置的相关信息以支持领导小组决策;安全事件的分类应急响应组必须首先鉴定安全事件是否需要正式应对。很多情况下安全事件不需要响应时,这时只需转交至相应IT区域以确保能提供所有必要的技术支持。以下是对系统运营团队将会做出响应的事件描述事件分类分类描述一级安全事件例如潜在的非友好行为,(例如:未授权远程登录,端口扫描,病毒检测及清除,意外的性能峰值等等)二级安全事件例如一个明确的对未经授权的信息进行获
取或访问(例如,试图下载的安全密码文件,企图访问受限区域,非关键系统的单机中毒,未经授权的漏洞扫描,等等)或者第二次出现1级攻击行为。三级安全事件明显攻击或实际违反安全朿略(例如,多手段攻击,拒绝服务攻击,重要系统或网络的病毒感染,成功缓冲/堆栈溢出,未经授权成功访问敏感或关键数据或系统,解锁,盗窃文件等)或者第二次出现2级攻击行为.统一应急响应流程系统遵循的应急响应流程包括:事件的报告与识别、分类、抑制、消除、恢复和原因分析以加强安全控制。事件的识别系统的所有员工必须意识到,他们有责任检测安全事故,以便执行事故响应计划和程序。所有员工都有责任在其特定责任范围内协助执行事故响应程序。员工在日常活动中可能遇到一些安全事故示例包括(但不限于):事件示例盗窃、损坏或未经授权的访问例如,未经授权的登录、办公桌中纸张的丢失、锁被破坏、日志文件丢失、保安警报、闯入或非预定/未经授权的物理进入的视频证据欺诈一数据库、日志、文件或纸张记录中的信息不准确 系统的异常行为例如,非预定的系统重启、意外的消息、系统日志文件中的异常错误或者终止安全事件通知例如,文件完整性警报、入侵侦测警报和物理安全警报异常的行为系统例如,非预定的系统重启、意外的消息、系统日志文件中的异常错误或者终止所有员工,不论职责岗位,都应该清楚可能发生的事故的标识,并且知道在这些情况下应该通知的人员。在任何情况下,每个员工如果未被指派事故响应计划内的其他活动,都应该按照事故报告与发布程序(下节)的指示来报告事故。事件的报告与发布只要有与系统计算资产(特别是任何关键系统)有关的任何可疑或真实安全事故,都应该立即通知应急响应组。如果不能确定是否为安全事故,应联系IT来进行评估。各部门发生轻微或一般的突发事件后,原则上应在下一工作日报送应急信息。若遇到较大或重大的突发事件后,原则上应在4小时内报送应急信息。如果情况特别紧急或重大应当在准备书面(电子)材料的同时,第一时间内以电话方式报告。在面对可疑情况时,员工应采取如下措施,以确保事故调查和恢复流程的完整性:事故涉及泄密。1)不要改变计算机系统的当前状态。2)计算机系统应保持运行且所有当前运行的计算机程序保持当前的状态。不要关闭或者重启计算机。应该立即拔掉计算机背后的网线,使其从网络中断开。报告安全事故向应急响应组联系报告任何可疑或真实的事故。所有员工都应非常清楚应急响应组的电
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 卓越前行:公司成长之路-回顾收获展望未来共绘辉煌
- 适合所有考生的2024年CPMM试题及答案
- 关键问题探讨试题及答案
- 2024年CPMM备考的试题及答案趋势
- 四川省达州市2024年中考数学试卷附真题解析
- 音乐活动教案五指歌
- 2024年CPMM新理念试题及答案
- 电商平台设计的可持续性试题及答案
- 生物多样性保护与恢复技术行业深度调研及发展战略咨询报告
- 二零二五年度幼儿园教师教育科研能力提升聘用合同
- 水电站进水口启闭机排架结构及配筋计算书
- 《非遗漂漆团扇》美术教育绘画课件创意教程教案
- 有色金属矿山井巷工程施工及验收规范
- 2024北京电子科技职业学院招聘笔试备考题库及答案解析
- 云南省丽江市南瓜坪水库工程环境影响报告书
- 2024-2029年中国3D裸眼技术行业市场发展分析及发展趋势与投资前景研究报告
- 24春国家开放大学《机电一体化系统综合实训》大作业参考答案
- 设备材料进场报验单
- 英文版中国故事绘本愚公移山
- 《通风管道技术规程+JGJT+141-2017》详细解读
- 2023广州美术学院附属中等美术学校(广美附中)入学招生测试卷数学模拟卷
评论
0/150
提交评论