版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
文档编号:
中且农业银行计笄机安全体系处理方案
Ver.0
目录
1项目的目的和意义..................................................9
1.1项目的必要性及意义...........................................9
1.2国内外日勺现实状况及趋势......................................11
安全管理类............................................................................................11
安全模型类...........................................................................................13
项目成果的应用前景...........................................................................15
2项目目的..................................17
2.1目日勺.........................................................17
项目总体目的.......................................................................................17
项目的环节和阶段目的......................................................................20
农行计算机安全体系的准备..............................21
农行计算机安全现实状况调查和风险评估.................22
农行计算机安全体系方略文献的编写.....................24
农行计算机安全体系实行方案的没计.....................25
2.2重要指标.....................................................28
3设计思绪与技术路线...............................................29
3.1设计思绪.....................................................29
3.2技术路线.....................................................31
研究设计技术路线的选定...................................31
研究设计技术处理方案.....................................32
处理关键技术口勺途径.......................................33
保护对象框架的建立....................................33
安全控制的选择和设计..................................33
3.3工程化.......................................................34
4项目内容................................35
4.1总则.........................................................35
总体理念.................................................35
安全体系...............................................35
安全框架模型..........................................37
保护而象框架..........................................40
安全等级指标体系......................................47
项目总体流程综述.........................................50
安全保护对象框架......................................52
风险评估...............................................54
安全需求...............................................56
安全方针...............................................57
安全保护需求框架......................................58
安全而策...............................................61
安全对策框架..........................................61
安全体系设计..........................................65
安全方略设计..........................................66
安全处理方案........................................68
4.2风险评估.....................................................70
实行过程中双方分工.............................................................................70
XXXX安全风险评估措施论..................................................................71
概述...................................................71
资产评估...............................................78
威胁评估...............................................93
弱点评估..............................................104
风险评估..............................................107
风险评估方案........................................................................................109
设备安全评估措施.....................................109
方略文档评估措施.....................................118
网络架构、业务流程评估措施概述.......................125
风险评估过程描述...............................................................................131
信息资产的识别.......................................132
安全威胁的评估.......................................134
安全弱点的评估.......................................136
既有安全措施评估.....................................145
综合风险分析..........................................145
风险评估过程日勺双方分工...................................................................147
4.3安全方略制定......................................147
安全方略概述............................................147
信息安全方略框架设计....................................149
农行方略构造描述.....................................149
也许需要制定的方略文档清单.............................152
信息安全方略服务流程描述................................154
信息安全方针制定.....................................155
安全组织管理体系和职责设计...........................157
信息安全原则文档制定.................................158
信息安全操作流程系列文档制定.........................159
信息安全制度和管理措施系列文档制定...................160
信息安全顾客协议系列文档制定.........................162
4.4设计处理方案......................................163
安全需求分析............................................165
安全处理方案设计........................................166
安全规划................................................166
体系於J推广..............................................168
维持体系运行............................................169
内部审核................................................169
5项目实行的组织、管理...........................................170
5.1项目的组织.......................................170
XXXX项目组规划.................................................................................171
项目角色和责任...................................................................................171
项目经理..............................................171
首席顾问..............................................172
高级安全顾问..........................................172
安全顾问..............................................173
QA质量保证师........................................173
客户经理..............................................173
金融顾问..............................................174
大型主机顾问..........................................174
5.2项目的管理..................................................174
概述........................................................................................................174
XXXX工程项目管理措施...............................175
XXXX项目管理遵照的I原则.............................176
项目沟通................................................................................................176
平常沟通、记录和备忘录...............................176
汇报..................................................177
会议..................................................177
项目有关培训........................................................................................181
评估前培训............................................181
评估后培训............................................182
项目实行质量保证...............................................................................183
概述..................................................183
项目执行人员的I质量职责...............................183
XXXX安全服务质量保证体系严格贯彻如下过程..........184
项目验收方式............................................187
验收措施确认.........................................188
验收程序..............................................190
版本控制..............................................193
交付件归档措施.......................................194
6承担能力阐明...................................................194
6.1单位基本状况................................................194
XXXX控股有限企业基本状况..............................194
近两年的财务状况(单位:万元).........................195
单位负责人基木状况......................................196
承担同类研究设计项目及完毕状况.........................196
6.2承担能力阐明................................................197
与投标项目有关的技术资源、业务背景等状况...............197
项目负贡人及构成人员状况................................199
项目经理基本状况.....................................199
技术负责人基本状况...................................200
项目人员状况.........................................202
XXXX信息安全业务关键能力..............................202
具有长期履行承诺的能力...............................202
具有持续发展信息安全技术日勺能力......................203
具有协助客户规避安全风险的能力......................203
提供实时响应的专家服务模式...........................203
具有覆盖全国的售后服务体系...........................204
完善的服务质量管理能力...............................204
XXXX安全项目成功案例简介...........................................................204
国税总局安全征询项目.................................204
7项目进度安排....................................................205
8项目经费预算及安排.............................................207
9风险分析及规避措施.............................................208
9.1系统备份与恢复措施..........................................208
9.2扫描风险应询措施............................................208
9.3风险评估阶段项目一致性的管理及规避措施.....................209
10成果列表...............................209
10.1评估阶段交付件..............................................210
评估阶段总行交付件...........................................................................210
评估阶段各分行交付件.......................................................................210
10.2方略阶段交付件..............................................211
10.3方案阶段交付件..............................................211
11波及安全保密、技术秘密的保护承诺.............................212
12附件..........213
12.1项目负责人简历表............................................213
12.2计划从事本项目的重要人员状况表.............................215
12.3与本项目有关日勺技术资源优势.................................220
12.4XXXX提供日勺证明材料.......................................220
1项目的目的和意义
1.1项目的必要性及意义
中国农业银行是四大国有独资商业银行之一,是中国金融体系的.重要构成
部分。在国内,中国农业银行网点遍及城镇,资金实力雄厚,服务功能齐全,
不仅为广大的百姓和客户所信赖,并且与他们一道获得了长足的共同进步,已
成为中国最大的银行之一。在海外,农业银行同样通过自己的努力赢得了良好
的信誉,被《财富》评为世界500强企业之一。其信息化建设发展迅速,全行
计算机网点达4.5万多种,联机网点达3.5万余个,各项业务计算机处理覆盖
率达93%,金额达9B%。
伴随农行金融信息化的发展,信息系统已经成为银行赖以生存和发展日勺基
本条件。对应地,银行信息系统的安全问题也越来越突出,银行信息系统H勺安
全问题重要包括两个方面:一是来自外界对银行系统的非法侵入,对信息系统
的蓄意破坏和盗窃、篡改信息行为;二是来自银行内部员工故意或无意的对信
息系统管理日勺违反。银行信息系统正在面临着严峻的挑战。
银行进行安全建设、加强安全管理已经成为当务之急,其必要性正在伴随
银行业务和信息系统如下的发展趋势而愈加凸出:
>银行的关键业务系统层次丰富,操作环节多,风险也相对比较明显;
>伴随电子银行和中间业务的广泛开展,银行日勺网络与Internet和其
他组织机构的网络互联程度越来越高,使原本相对封闭日勺网络越来越
开放,从而将外部网络於J风险引入到银行内部网络;
>伴随银行业务集中化的趋势,银行业务系统对可靠性和无间断运行的I
规定也越来越高;
>伴随WTO日勺到来和外资银行时进入,银行业竞争日益剧烈,新的金融
产品不停推出,从而使银行的应用系统处在迅速的变化过程中,对银
行的安全管理提出了更高日勺规定。
中国国内各家银行也已经开始进行信息安体系建设,其中最重要口勺措施就
是采购了大量安全产品,包括防火墙、入侵检测系统、防病毒和身份认证系统
等。这些安全产品在很大程度上提高了银行信息系统的安全水平,对保护银行
信息安全起到了一定作用。不过它们并没有从主线上减少安全风险,缓和安全
问题,这重要是由于:
>信息安全问题历来就不是单纯的技术问题,把防备黑客入侵和病毒感
染理解为信息安全问题的所有是片面向。安全产品的功能相对比较狭
窄,往往用于处理一类安全问题,因此仅仅通过布署安全产品很难完
全覆盖银行信息安全问题;
>信息安全问题不是静态的,它总是伴随银行方略、组织架构、信息系
统和操作流程口勺变化而变化。布署安全产品是一种静态的处理措施。
一般来说,在产品安装和配置后较长一段时间内,它们都无法动态调
整以适应安全问题的变化。
因此,银行界的有识之士都意识到应从主线上变化应对信息安全问题口勺思
绪,建立愈加全面的安全保障体系,在安全产品的辅助下,通过管理手段体系
化地保障信息系统安全。
L2国内外的现实状况及趋势
目前,国际上权威的评估原则是美国国防部公布日勺“可信计算机系统评估
准则TCSEC”——彩虹系列原则和欧洲、美国等国家制定的ITSEC准则、CC原
则和近来国际原则化组织提出的IISO/IEC15408信息技术安全评估准则。许多
国家都将信息安全定位在国家战略级别。有关原则和文档包括:
•美国国家安全战略
•美国的《保护网络空间的国家战略》
・美国银行于金融关键基础设施保护战略
•俄罗斯联邦信息安全学说
•欧洲信息与网络安全政策
•BS7799/IS017799
•IS015408/CC
•IATF
这些原则大体可以分为两种类型。
1.2.1安全管理类
安全管理类型的原则重要是通过制定制度和规章来减少安全风险,BS7799
是经典日勺安全管理类原则。
1990年,世界经济合作开发组织(0ECD)下辖区|信息、计算机与通信政策
组织开始起草“信息系统安全指导方针”。1992年,OECD于11月26日正式
通过“信息系统安全指导方针”。1993年,英国工'1/与贸易部(DTI)颁布“信
息安全管理事务准则”。1995年,英国制定国标BS7799第一部分:“信息安
全管理事务准则”,并提交国际原则组织(ISO),成为ISODIS14980o1996
年,BS7799第一部分提交ISO审议的J成果,于1996年2月24日结束6个月
的审议后,参与投票的组员国未超过三分之二。1997年,OECD于3月27日公
布密码模块指导原则;同年,英国正式开始推进信息安全管理认证先导计划。
1998年,英国公布BS7799第二部分“信息安全管理规范”并成为信息安全管
理认证日勺根据;同年,欧盟于1995年10月公布之“个人资料保护指令,自1998
年10月25日起正式生效,规定以合适原则保护个人资料”。1999年,修订后
的IBS7799:1999版再度提交ISO审议。2023年,国际原则组织ISO/IECJTCSC
27在日本东京10月21日通过BS7799-1,成为ISODIS17799-1,2003年
12月1日正式公布。现已经有30多家机构通过了信息安全管理体系认证,范
围包括:政府机构、银行、保险企业、电信企业、网络企业及许多跨国企业。
目前除英国之外,国际上已经有荷兰、丹麦、挪威、瑞典、芬兰、澳大利亚、
新西兰、南非、巴西已同意使用BS7799;日本、瑞士、卢森堡表达对BS7799
感爱好;我国的台湾、香港地区也在推广该原则。值得一提日勺是:该原则也是
目前英国最畅销的原则。
BS7799完全从管理角度制定,并不波及详细日勺安全技术,实行不复杂,
重要是告诉管理者某些安全管理日勺注意事项和安全制度,例如磁盘文献互换和
处理的安全规定、设备的安全配置管理.、工作区进出的控制等某些很轻易理解
的问题。这些管理规定一般日勺单位都可以制定,但要想到达BS7799日勺全面性
则需要一番努力。BS7799涵盖了安全管理所应波及的方方面面,全面而不失可
操作性,提供了一种可持续提高的信息安全管理环境。推广信息安全管理原则
的关键在重视程度和制度贯彻方面。
应当说该原则中也还存在某些问题。它认为未经同意查看敏感信息是种威
胁,并且是对保密性的违反。不过明确论述保密性的文献中唯一指明日勺控制中
却没有这种认识。它的4.1.3部分讲到,顾客应当签订保密(不泄密)协定,
但却没有说制止非法顾客截取(察看)信息。原则中日勺另一种问题是有关网络
存取控制的I部分没有提到密码技术。原则中简朴讨论了密码技术,但只在有关
开发和维护系统应用部分,作为维护高度敏感日勺数据的一部分。此外,它混淆
了懂得信息和占有信息的I概念。
综上所述,BS7799在某些方面也许不全而,不过它仍是目前可以用来到
达一定防止原则H勺最佳日勺指导原则。
1.2.2安全模型类
安全模型类原则着重建立信息安全技术体系模型,1S015408/CC是此类原
则日勺代表。
ISO/IEC15408T999“信息技术安全技术信息技术安全性评估准则”(简
称CC),是国际原则化组织统•既有多种评估准则时努力成果,是在美国和欧
洲等国分别自行推出并实践测评准则及原则日勺基础上,通过互相间的总结和互
补发展起来日勺。重要阶段为:
•1985年,美国国防部公布《可信计算机系统评估准则》(TCSEC)即
桔皮书
•1989年,加拿大公布《可信计算机产品评估准则》(CTCPEC)
•1991年,欧洲公布《信息技术安全评估准则》(ITSEC)
・1993年,美国公布《美国信息技术安全联邦准则》(FC)
•1996年,六国七方(英国、加拿大、法国、德国、荷兰、美国国家安
全局和美国原则技术研究所)公布《信息技术安全性通用评估准则》(CC1.0
版)
•1998年,六国七方公布《信息技术安全性通用评估准则》(CC2.0版)
•1999年12月,ISO接受CC2.0版为ISO15408原则,并正式颁布发
行
从上面发展可以看出,CC源于TCSEC,但己经完全改善了TCSEC。TCSEC
重要是针对操作系统的评估,提出H勺是安全功能规定,目前仍然可以用于对操
作系统日勺评估。伴随信息技术的发展,CC全面地考虑了与信息技术安全性有关
的所有原因,以“安全功能规定”和“安全保证规定”日勺形式提出了这些原因,
这些规定也可以用来构建TCSEC日勺各级规定。
CC定义了作为评估信息技术产品和系统安全性日勺基础准则,提出了目前
国际上公认日勺表述信息技术安全性的I构造,即把安全规定分为规范产品和系统
安全行为的功能规定以及处理怎样对的有效日勺实行这些功能日勺保证规定。功能
和保证规定又以“类一一•子类一一组件”的构造表述,组件作为安全规定H勺最
小构件块,可以用于“保护轮廓”、“安全目的”和“包”的I构建,例如由保证
组件构成经典的包一一“评估保证级二此外,功能组件还是连接CC与老式安
全机制和服务的桥梁,以及处理CC同已经有准则如TCSEC.ITSEC的协调关系,
如功能组件构成TCSEC日勺各级规定。
同BS7799相比,信息技术安全性评估准则(CC)和美国国防部可信计算机
评估准则(TCSEC)等更侧重于对系统和产品的技术指标日勺评估;系统安全工程
能力成熟模型(SSE-CMM)更侧重于对安全产品开发、安全系统集成等安全工程
过程欧J管理。在对信息系统平常安全管理方面,BS7799日勺地位是其他原则无
法取代日勺。
这两类原则各有利弊。管理类原则,虽然比较轻易实行,但比较滞后。在
信息技术飞速发展的今天,不能涵盖最新日勺技术和应用,需要不停的增长新的
内容来不停完善。安全模型类方案可认为我们建立完整的信息安全保障体系提
供参照,由于其指出是一种理想化H勺模型,只能在实践中起到指导和参照作用,
不也许直接引用。
我们认为,建立信息安全保障体系不能只参照任何一类的原则,而应当根
据顾客的网络现实状况和顾客提出啊安全需求,综合使用两类原则,从技术和
管理两个维度来考虑,以安全评估为基础,制定安全方略,提出处理方案,来
满足顾客的安全需求。
1.2.3项目成果时应用前景
我国金融系统日勺信息安全保障体系日勺建设已经获得了阶段性日勺成果,但其
既有欧I信息安全保障体系与否能充足满足我国金融行业的安全目日勺还需要深
入论证。构建我国金融系统信息基础平台设施大量采用了国外的技术和产品,
按照这种方式构筑的信息传播、互换和处理平台存在相称的安全漏洞和隐患,
在这样日勺平台上发展金融业务存在比较严重日勺安全问题。既有的信息安全基础
设施和系统安全处理方案大多是通过老式方式如防火墙、入侵检测、漏洞扫描、
网络隔离等技术和设备来保障系统的安全。虽然在一定程度上可以满足平常工
作和安全保障规定,但各类安全设备都构建于国外H勺硬件平台和操作系统之
上,挣脱不了受限、受制、受控于人的被动局面,这对于我国金融业务信息化
时正常发展是非常不利日勺。究其原因是没有形成针对金融行业的信息安全保障
体系架构。
XXXX根据本次招标的规定,设计了包括安全评估、安全方略以及处理方
案三个重要部分日勺《中国农业银行计算机安全体系处理方案》。本方案通过对
农行计算机安全问题的研究,参照国际国内安全原则,提出合用于农行实际状
况且具有可操作性的整体安全体系。
本安全体系着重体系性、整体性、针对性、可操作性,参照国际和国内的
安全原则和规范,充足运用成熟的J信息安全理论成果。同步具有可审核、等级
化的特点,强调本安全体系的前瞻性。
为整个安全体系的建设制定了详尽日勺环节和阶段目出J,在本项目中,农行
计算机安全体系的设计过程将通过如下四个基本环节:
•农行计算机安全体系日勺准备
•农行计算机安全现实状况调查和风险评估
•农行计算机安全体系方略文献的编写
•农行计算机安全体系建设方案的设计
每一种环节又深入细分,并实行严格的项目管理制度。实现从中国农业银
行实际状况出发,根据国家有关法律法规,结合信息系统安全出现的新状况和
新问题,为设计农行计算机系统完整日勺安全处理方案,从安全组织、安全管理
和安全技术三个方面全面建设计算机安全体系,到达中国农业银行提出“中国
农业银行计算机安全体系处理方案”项目的目的。
通过实行本处理方案,可以充足理解农行信息系统的现实状况、既有信
息安全保障系统日勺作用、发现潜在日勺信息安全技术隐患和管理漏洞,根据安全
评估的成果,制定完善日勺信息安全方略、提供切实可行的信息安全处理方案,
协助农行建成一种合用于农行,金融行业中一流H勺信息安全保障体系。
2项目目的
2.1目的
2.1.1项目总体目的
本项目的总体目的是通过对农行计算机安全问题的研究,参照国际国内
安全原则,设计出合用于农行实际状况且具有可操作性的整体安全体系。
该总体目的包括如下几方面内容:
1、项目的成果体现为一套安全体系
实践证明,单纯通过购置安全产品,对提高组织日勺计算机安全水平是很有
限日勺。这是由于首先安全产品作为一种技术工具,其作用被片面放大;另首先
许多安全技术仍没有完全成熟。在这种状况下,看待计算机安全问题地科学态
度必然是充足运用产品的前提下加强管理,建立一套融制度,流程,组织运作
和安全技术日勺安全体系。
中国农业银行总行设置本项目的J目日勺正在于建立一套安全体系,以更有效
地提高农行整体计算机安全水平。
2、安全体系必须是整体的I
计算机安全问题是一种十分复杂日勺问题,它涵盖了物理安全,平台安全,
应用安全和业务安全等。在处理计算机安全问题时,必须整体地加以处理,在
任首先遗漏都也许导致在其他方面的安全措施失效。
因此,本项目规定设计日勺安全体系,必须波及到计算机安全各个层面的,
是一种完整日勺安全体系。
3、安全体系必须参照国际和国内的安全原则和规范,充足运用成熟的信息
安全理论成果
目前,国际国内许多安全理论界都作了大量安全体系方面的研究,产生了
一系列有关安全体系方面的J原则,包括BS7799,IATF,CC,SSE-CMM,计算机
信息系统安全等级划分准则等。这些安全体系由于强调其通用性,在实际应用
中针对性和全面性不够,无法直接用于农行。不过这些安全理论在一定范围内
通过大量实践证明,有很强口勺生命力。
本项目规定设计的安全体系,应在结合农行现实状况的基础上,尽量运用
这些成熟的理论成果,与这些安全原则保持兼容。在上述提到的安全原则中,
有一部分提供了认证和测评口勺措施。因此本项目规定设计的安全体系,应以可
以通过这些安全原则为目1^0
4、安全体系必须合用于农行
本项目规定设计的安全体系,必须针对农行日勺实际状况设计。
首先,该安全体系应是农行专用日勺安全体系,可以体现出农行的计算机安
全问题不一样于其他组织甚至同类银行日勺特点;
另首先,安全体系又应具有一定的弹性以适应农行众多日勺分支机构。
5、安全体系必须是可操作的
本项目规定设计的安全体系,必须具有很强日勺可操作性,这种可操作性规
定安全体系具有非常详尽的描述,并具有很强日勺可工程化能力,详细地说,在
描述安全对策时,不应是原则性H勺。
在目前,最著名日勺安全体系是BS7799的ISMS(信息安全管理体系),国
内外有诸多企业己经开展BS7799的认证征询服务,该服务重要内容就是协助
企业建立ISMS。不过ISMS侧重于安全管理,在其安全控制列表中,所有是对
于企业怎样通过管理改善信息安全的指导,而对安全技术的应用过于微弱。
除了BS7799之外,许多政府提供的指南性文献,例如加拿大政府提出欧J
《加拿大信息技术安全手册》,给组织建立安全体系提供一定的参照。
国内外的IT服务提供商和专业安全厂商已经开始根据客户的需要开展体
系设计这一征询业务,其中比较著名的是IBM等。
与这些安全服务不一样口勺是,本项目规定设计的安全体系具有如下特点:
>可审核、等级化的安全体系。农行分支机构众多,计算机应用水平不
一,因此农行规定其安全体系是等级化的,以适应不一样的应用环境。
农行还规定安全体系是可审核日勺,以便对其分支机构与否到达对应等
级进行评判。
A安全体系应具有一定的前瞻性,即规定安全体系考虑到农行此后比较
长一段时间内日勺计算机技术和信息安全技术的发展趋势。
2.1.2项目的环节和阶段目的
与通用安全体系不一样H勺是,农行计算机安全体系在其设计过程中非常强
调与农行计算机系统的特点和详细状况的一致性和可操作性。因此,安全体系
的设计重要围绕农行计算机安全H勺实际状况开展,同步参照有关国际国内原
则。
总体来说,在本项目中,农行计算机安全体系的设计过程将通过如下四个
基本环节,如图所示:
(1)农行计算机安全体系的准备;
(2)农行计算机安全现实状况调查和风险评估;
(3)农行计算机安全体系方略文献的编写;
(4)农行计算机安全体系建设方案的设计。
2.1.2.1农行计算机安全体系的准备
准备阶段重要目的是指做好体系设计和建立之前的多种前期工作。详细包
括前期培训、确定合用范围、拟制项目计划与蓝图。
>前期培训
本项目规定安全体系的设计过程以农行为主,服务商为辅。因此为了使农
行参与项目组员理解安全体系的基本原理,掌握安全体系设计过程中各个环节
的具有过程,必须在项目前期进行培训。
前期培训日勺详细目的包括:
■项目所有组员对与安全体系有关的理论知识(包括安全原则)口勺理
解。
■项目所有组员对安全体系设计过程日勺理解。
>确定项目范围
在本项目中,安全体系的范围总体上涵盖物理环境、网络、系统平台、应
用软件和业务等多种层次,为了提高项目实行的质量,必须在项目开始时充足
定义项目范围。此外,在项目实行过程中,由于对所有计算机系统进行评估是
不现实的,因此必须采用抽样的方式,抽样的详细方案在本阶段明确。
确定项目范围的详细目口勺包括:
■明确项目实行的层次范围;
■确定抽样口勺方案,保证抽样样本的经典性。
>拟制项目计划和蓝图
在准备阶段,还必须拟制项目的详细计划和蓝图,尽量详尽地描述项目的
过程和成果形式,充足保证项目的可控性。
拟制项目计划和蓝图的详细目的包括:
■拟制项目计划,并通过项目领导小组的审核;
■拟制蓝图,并通过项目领导小组的I审核。
2.1.2.2农行计算机安全现实状况调查和风险评估
现实状况调查和风险评估是建立安全农行计算机安全体系的基础和关键,
在整个项目过程中,现实状况调查和风险评估日勺工作量占了很大比例,现实状
况调查和风险评估的深度直接影响安全体系能否与农行实际状况相一致且具
有可操作性。
现实状况调查和风险评估的重要目的包括对农行计算机系统进行全面的I
现实状况调查、建立保护对象框架和根据保护对象框架进行风险评估。
>全面的现实状况调查
全面现实状况调查是本项目十分关键的环节,现实状况调查的广度和深度
将对保护对象框架的建立和风险评估带来非常十分重要的作用。在全面现实状
况调查中,农行的计算机系统的场所、环境、网络、网络设备、主机、操作系
统、数据库、中间件、应用软件、业务流程、管理制度和组织机构将得到全面
『、J调研。
全面的现实状况调查的详细目的包括:
■获得对农行计算机系统的全面理解:
■为建立农行计算机系统保护对象框架模型打下扎实的基础。
>建立保护对象框架
在本项目中,安全体系口勺设计思绪既采用了“最佳实行”或“安全控制J”
列表,也采用了安全模型。(参见节3.1)保护对象框架是设计过程中采用口勺最
重要的安全模型,它来源于IATFO建立保护对象框架有助于形成对农行计算机
系统完整的视图。采用保护对象框架技术,有助于将风险评估和安全对策框架
联络起来,形成对■比指纹。
建立保护对象框架口勺详细目的包括:
■精确地获得农行计算机系统安全保护轮廓;
■为风险评估和安全体系建立对比指纹。
>风险评估
风险评估的目日勺是理解农行计算机系统日勺安全现实状况,以便在安全体系
时实行过程进行需求分析和处理方案设计。风险评估过程包括对农行计算机系
统『'J资产安全价值、弱点严重性、威胁也许性和既有安全措施等进行估值,并
通过这些原因计算风险值。
风险评估的详细目FI勺包括:
■精确地获得农行计算机系统安全现实状况;
■获得农行计算机系统风险现实状况,为安全对策框架设计提供根据。
2.1.2.3农行计算机安全体系方略文献的)编写
安全体系的I设计是指根据保护对象框架,设计农行计算机安全对策框架的I
过程。对策框架由一系列安全控制(或者最佳实行)构成,安全控制由方略、
组织、技术手段和运作过程四部分构成,而方略是安全对策日勺关键部分,因此
安全体系方略文献是安全体系的详细反应。
方略文献编写阶段日勺重要目的包括设计农行计算机安全对策框架和编制
方略文献。
>设计对策框架
对策框架是指根据保护对象框架中日勺安全需求选择安全控制(最佳实行),
在对策框架中,每一条安全需求都对应着多条安全控制,这些安全控制使安全
体系实现等级化成为也许。
由于对策设计是建立在保护对象框架中,因此其整体性得到了保证。
设计对策框架的详细目日勺包括:
■根据保护对象框架中安全需求选择或设计多条安全控制(最佳实
行);
■只选择合用于农行的安全控制,保证对策框架对农行欧I合用性。
>编制方略文献
通过编制体系化的方略文献,描述对策框架中的安全控制,并据此制定对
应的管理制度、组织规程、使用指南和企业原则等。方略文献是农行安全体系
的体现形式。
编制方略文献口勺详细目的包括:
■抽取对策框架中每条安全控制H勺方略要素,形成安全控制列表;
■对安全控制列表进行有关性分析,并形成一整套方略文献。
2.1.2.4农行计算机安全体系实行方案的设计
通过安全体系方略文献编制阶段后来,农行计算机安全体系设计已经完
毕,不过要在农行建立该安全体系,还必须通过安全体系建立的工程化阶段。
而安全体系实行方案设计阶段是对安全体系设计阶段和工程阶段起到承上启
下日勺中间阶段。通过安全体系实行方案日勺设计,农行计算机安全体系才也许被
真正实行。
农行计算机安全体系实行方案设计阶段日勺详细目的包括需求分析、产生总
体规划、设计技术实行方案、设计推广过程、设计体系运行方案和设计内部审
核过程等。
>需求分析
需求分析的I重要根据是风险评估和对策框架日勺对比,并结合农行提出其他
需要考虑和处理日勺安全需求(安全需求断言),综合形成安全需求。
需求分析协助农行理解其安全现实状况与目日勺之间日勺差距,并清晰地看到
实现安全体系的某一级别还需要作什么。需求分析的成果为规划和安全处理方
案设计提供直接根据。
需求分析的详细目的包括:
■通过对评估成果和对策框架地对比,获得差距;
■为规划和处理方案设计提供根据。
>产生总体规划
信息安全发展规划的制定以农行自身的业务发展规划和发展规划为基础,
就信息安全口勺发展趋势给出意见,使得信息安全发展规划可以符合信息安全的
发展方向,同步也可以与农行的整体发展规划相吻合。
总体规划的详细目口勺包括:
■制定农行在信息安全面的长远发展规划。
■通过对农行自有资源的分析,制定出切合实际口勺发展规划。
>设计技术实行方案
技术实行方案日勺制定是以需求分析为基础,对加固、安全技术选型、布署
和配置等技术手段用工程化实行方案的形式进行描述,使得农行可以建立其设
计好的安全体系。
技术实行方案设计口勺详细目的包括:
■设计工程叱实行方案,保障农行实现安全体系日勺硬件环境;
>设计推广过程
安全体系的推广以农行实际状况为根据,就安全体系从总行向省分行和地
市分行一直到支行和分理处推广提供指导性意见。
设计推广过程日勺详细目日勺包括:
■提供推广口勺指导性意见,保证推广过程的有效性。
>设计体系运行方案
在体系文献编制和技术实行方案设计完毕后,本项目还应当设计有关体系
运行方案,尤其是包括试运行期中指导性意见。运行方案包括体系文献的公布
和宣贯、培训以及问题的搜集和纠正。
设计体系运行方案FI勺详细目的包括:
■提供体系运行的指导性意见,保证农行计算机安全体系口勺可用性和
可操作性。
>设计内部审核过程
由于本项目规定设计的安全体系是等级化的,所认为了评估农行的下属分
支机构与否到达制定的安全级别,安全体系还应当包括内部审核的过程。审核
过程包括审计,现场审核等内容。
设计内部审核过程日勺详细目的包括:
■建立获得审核证据,对分支机构所运行欧I安全体系等级进行客户评
价的准则。
2.2重要指标
作为服务项R的成果,农行计算机安全体系总体上需要符合如下指标:
1、原则性
尽量参照国际国内原则开展工作是本次安全服务工作的指导原则,并保持
对这些原则H勺兼容,是本次项目重要规定之一。
本项目将根据日勺国内和国际原则包括:
>ISO17799/BS7799
>ISO15408/CC
>ISO13335
>SSE-CMM
>IATF3.1
>计算机信息系统安全等级划分准则
>加拿大信息技术安全手册
本项目实行过程除了根据有关的国内和国际原则之外,还要参照某些没有
成为国际和国内原则,不过已经成为业界实际上原则的某些规范和约定。这些
规范和约定包括:
>CVE公共漏洞和暴露
>PMI项目管理措施学
2、整体性
在本项目中将通过对农行物理层、平台层、应用层和业务层日勺全面调研,
构建农行的保护对象框架,框架是保证获得农行计算机系统安全轮廓整体性I均
重要基础。根据保护对象框架,项目还将产生农行对策框架,对策框架由构造
化的安全控制(或最佳实行)构成,而每条安全控制都由方略、组织、技术和
运作构成,通过这种措施,保证安全体系的整体性。
3、合用性
在本项目中安全体系规定对农行具有较高的合用性,这是反应安全体系的
指标之一。规定农行计算机安全体系能体现农行不一样与其他组织,甚至包括
其他银行的特点,同步农行计算机安全体系又能适应于农行各级分支机构,包
括省行、地市行和支行等的计算机安全规定。
4、可操作性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度娄底市高新技术园区场地租赁合同范本4篇
- 二零二五年度生物医药研发人力资源公司劳务合作协议3篇
- 2025年度绿色城市交通规划咨询服务协议2篇
- 二零二五年度文化中心临时展览场地租赁协议4篇
- 二零二五年度网络安全员岗位责任与保密协议3篇
- 2025年水果进口检疫与检验服务合同3篇
- 2025年度路基施工合同履行与维护示范4篇
- 二零二五年行业会议直播服务标准合同6篇
- 二零二五年度酒店与旅游摄影公司合作协议3篇
- 2025年物流企业环保设施投资合作协议范本3篇
- 临床医学院毕业实习管理-new-new课件
- 阻燃材料的阻燃机理建模
- PLC控制系统合同(2024版)
- CJT 511-2017 铸铁检查井盖
- ISO15189培训测试卷及答案
- JJG(交通) 171-2021 超声式成孔质量检测仪检定规程
- 气象卫星技术在军事中的应用
- 配电工作组配电网集中型馈线自动化技术规范编制说明
- 介入科围手术期护理
- 化验员个人自查自纠报告
- 食品良好操作规范(GMP)和食品卫生标准操作程序(SSOP)课件
评论
0/150
提交评论