等級保護安全設(shè)計方案_第1頁
等級保護安全設(shè)計方案_第2頁
等級保護安全設(shè)計方案_第3頁
等級保護安全設(shè)計方案_第4頁
等級保護安全設(shè)計方案_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

等級保護安全設(shè)計方案

■文檔編號■密級商業(yè)機密

■版本編號■日期

目錄

一.前言...........................................................................1

二.概述...........................................................................1

2.1項目目標(biāo)......................................................................1

2.2設(shè)計原則......................................................................2

2.3依據(jù)標(biāo)準(zhǔn)......................................................................4

2.3.1主要依據(jù)標(biāo)準(zhǔn)..............................................................4

2.3.2輔助參考標(biāo)準(zhǔn)..............................................................5

三.安全現(xiàn)狀、風(fēng)險與需求分析.........................................................5

3.1安全現(xiàn)狀分析..................................................................5

3.2安全需求分析..................................................................6

3.2.1系統(tǒng)間互聯(lián)安全需求分析....................................錯誤!未定義書簽。

3.2.2XX大漢信息系統(tǒng)安全需求分析...............................錯誤!未定義書簽。

3.2.3投資廣場信息系統(tǒng)安全需求分析..............................錯誤!未定義書簽。

324XX大廈信息系統(tǒng)安全需求分析................................錯誤!未定義書簽。

四.方案總體設(shè)計....................................................................10

4.1總體安全設(shè)計目標(biāo).............................................................10

4.2總體安全技術(shù)框架.............................................................11

4.2.1分區(qū)分域建設(shè)原則.........................................................11

4.2.2一個中心三重防護的安全保障體系...........................................12

4.2.3安全防護設(shè)計.............................................................13

五.等級保護詳細安全建設(shè)方案........................................................14

5.1技術(shù)建設(shè).....................................................................14

5.1.1網(wǎng)絡(luò)安全建設(shè)..............................................錯誤!未定義書簽。

5.1.2主機及應(yīng)用系統(tǒng)安全建設(shè)....................................錯誤!未定義書簽。

5.1.3數(shù)據(jù)安全及備份恢復(fù)建設(shè)...................................................19

刖百

隨著我國信息化建設(shè)的不斷深入,我們對信息系統(tǒng)的依賴越來越強,國家信

息基礎(chǔ)設(shè)施和重要信息系統(tǒng)能否安全正常地運行宜接關(guān)系到國家安全、經(jīng)濟命脈、

社會秩序,信息系統(tǒng)安全問題已經(jīng)被提到關(guān)系國家安全和國家主權(quán)的戰(zhàn)略性高度,

已引起各界的關(guān)注。

由于信息系統(tǒng)的安全保障體系建設(shè)是一個極為復(fù)雜的工作,為信息系統(tǒng)組織

設(shè)計一套完整和有效的安全體系一直是個很大的難題。行業(yè)性機構(gòu)、企事業(yè)單位

的信息系統(tǒng)應(yīng)用眾多,結(jié)構(gòu)更雜,覆蓋地域廣闊,涉及的行政部門和人員眾多,

建設(shè)起來困難重重,我國多數(shù)信息系統(tǒng)安全一直停留在網(wǎng)絡(luò)安全階段。為了保障

我國現(xiàn)代化建設(shè)的有序進行,必須加強我國的信息系統(tǒng)安全體系建設(shè)。

信息系統(tǒng)與社會組織體系是具有對應(yīng)關(guān)系的,而這些組織體系是分層次和級

別的,因此各種信息系統(tǒng)是具有不同等級的重要性和社會、經(jīng)濟價值的。對信息

系統(tǒng)的基礎(chǔ)資源和信息資源的價值大小、用戶訪問權(quán)限的大小、大系統(tǒng)中各子系

統(tǒng)的重要程度進行區(qū)別對待就是級別的客觀要求。信息安全必須符合這些客觀要

求,這就需要對信息系統(tǒng)進行分級、分區(qū)域、分階段進行保護,這是做好國家信

息安全的必要條件。

二.概述

2.1項目目標(biāo)

根據(jù)對XXXX運行監(jiān)控系統(tǒng)的了解,并結(jié)合國家的相關(guān)政策標(biāo)準(zhǔn),XXXX運

行監(jiān)控系統(tǒng)的信息安全建設(shè)應(yīng)落實《關(guān)于信息安全等級保護工作的實施意見》(公

通字【2004】66號)和《關(guān)于開展信息系統(tǒng)安全等級保護基礎(chǔ)調(diào)查工作的通知》

(公信安(2005]1431號),實施符合國家標(biāo)準(zhǔn)的安全等級保護體系建設(shè),通過

三、最小影響原則

評估工作盡可能小的影響系統(tǒng)和網(wǎng)絡(luò)的正常運行,不能對現(xiàn)網(wǎng)的運行和業(yè)務(wù)

的正常提供產(chǎn)生顯著影響(包括系統(tǒng)性能明顯下降、網(wǎng)絡(luò)擁塞、服務(wù)中斷等);

四、連續(xù)性原則

網(wǎng)絡(luò)平臺在進行網(wǎng)絡(luò)設(shè)計時,不僅需要滿足目前的需求,還要考慮到技術(shù)的

發(fā)展,具備適度的前瞻性,能夠滿足現(xiàn)今和將來一段時期的需要。同時還要為未

來系統(tǒng)的擴充與擴建留有余地和基礎(chǔ)。既要考慮原有投資的保護,乂要兼顧未來

的發(fā)展和變化。本原則的貫徹主要體現(xiàn)在網(wǎng)絡(luò)系統(tǒng)設(shè)計和應(yīng)用系統(tǒng)設(shè)計方面,

五、實用性原則

實用性的原則的目的是在保證實用要求和技術(shù)可行性的前提下,要選擇易于

操作和管理,應(yīng)用見效快的技術(shù)和方案,以及適當(dāng)檔次和價格的設(shè)備。這主要指:

“從實際出發(fā),講求實效”,在通訊網(wǎng)絡(luò)平臺的設(shè)計中,首先要考慮的是實用性和

易于操作性,確保使用技術(shù)成熟的網(wǎng)絡(luò)設(shè)備和通信技術(shù),同時要考慮對現(xiàn)有設(shè)備

和資源的充分利用,保護原有的投資。

六、先進性原則

為了保證建設(shè)后的系統(tǒng)能在今后的一段時間內(nèi)能夠適應(yīng)新出現(xiàn)的應(yīng)用,將整

個網(wǎng)絡(luò)系統(tǒng)的技術(shù)水平定位于一個較高的層次上,從而保證系統(tǒng)的先進性,以適

應(yīng)新世紀(jì)的發(fā)展需要。

七、可擴展性原則

可擴充性和可延展性主要包括兩個方面的內(nèi)容:一是為網(wǎng)絡(luò)將擴充新的節(jié)點

和新的分支預(yù)先作好硬件、軟件和管理接口。二是網(wǎng)絡(luò)必須具有升級能力,能夠

適應(yīng)網(wǎng)絡(luò)新技術(shù)發(fā)展的要求。

八、可靠性原則

鑒于通訊網(wǎng)絡(luò)規(guī)模較大,數(shù)據(jù)類型復(fù)雜,要求網(wǎng)絡(luò)系統(tǒng)必須具有較高的可靠

性,和良好的網(wǎng)絡(luò)管理能力,要充分考慮設(shè)備、線路和網(wǎng)絡(luò)設(shè)計的冗余備份,網(wǎng)

絡(luò)模塊要能夠熱插拔,以便在線更換和擴充。另外,通訊網(wǎng)絡(luò)系統(tǒng)較大,應(yīng)能對

其進行有效的管理與維護。

九、安全性原則

在系統(tǒng)建設(shè)中,安全性原則應(yīng)在各個方面予以高度重視,計算機網(wǎng)絡(luò)的建設(shè)

也不能例外,特別是網(wǎng)絡(luò)中和其他不可信網(wǎng)絡(luò)進行了連接,有可能會發(fā)生這樣那

樣的蓄意破壞事件,威脅到網(wǎng)絡(luò)的可靠安全運行。因此在網(wǎng)絡(luò)系統(tǒng)設(shè)計和實施等

各個環(huán)節(jié)將嚴(yán)格遵循這項原則。在設(shè)計上采用恰當(dāng)?shù)募夹g(shù)手段為系統(tǒng)提供保護、

監(jiān)視、審計等手段。

十、標(biāo)準(zhǔn)化、規(guī)范化

方案所采用的技術(shù)和設(shè)備材料等,都必須符合相應(yīng)的國際標(biāo)準(zhǔn)或國家標(biāo)準(zhǔn),

或者符合相關(guān)系統(tǒng)內(nèi)部的相應(yīng)規(guī)范。便于系統(tǒng)的升級、擴充,以及與其它系統(tǒng)或

廠家的設(shè)備的互連、互通。

2.3依據(jù)標(biāo)準(zhǔn)

XXXX運行監(jiān)控系統(tǒng)屬于國家信息建設(shè)的組成部分,其信息安全保障體系的建

設(shè)必須要符合國家相關(guān)法律和要求,我國對信息安全保障工作的要求非常重視,

國家相關(guān)監(jiān)管部門也陸續(xù)出臺了相應(yīng)的文件和要求,從標(biāo)準(zhǔn)化的角度,XXXX運行

監(jiān)控系統(tǒng)的安全規(guī)劃應(yīng)參考以下的政策和標(biāo)準(zhǔn):

2.3.1主要依據(jù)標(biāo)準(zhǔn)

在本次安全策略開發(fā)中,依據(jù)的主要標(biāo)準(zhǔn)以等級保護為主,具體標(biāo)準(zhǔn)婦下:

令《證券期貨業(yè)信息系統(tǒng)安全等級保護基本要求》(送審稿)

令《信息系統(tǒng)安全等級保護基本要求》(GB/T22239-2008)

?《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》(GB17859-1999)

令《信息系統(tǒng)安全保護等級定級指南》(GB/T22240-2008)

令《信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》

令《信息安全等級保護實施指南》

。《信息安全技術(shù)網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》(GB/T20270-2006)

令《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-2006)

令《信息安全技術(shù)操作系統(tǒng)安全技術(shù)要求》(GB/T20272-2006)

令《信息安全技術(shù)數(shù)據(jù)庫管理系統(tǒng)通用安全技術(shù)要求》(GB/T

20273-2006)

令《信息安全技術(shù)信息系統(tǒng)安全等級保護基本模型》(GA/T709-2007)

2.3.2輔助參考標(biāo)準(zhǔn)

?IS027000

令《關(guān)于開展信息安全風(fēng)險評估工作的意見》2006年1月國家網(wǎng)絡(luò)與

信息安全協(xié)調(diào)小組

令《關(guān)于印發(fā)《信息安全風(fēng)險評估指南》的通知》2006年2月國信辦

(國信辦綜[2006]9號)

令I(lǐng)ATF:《信息保障技術(shù)框架》。由美國國家安全局組織編寫,為信

息與信息基礎(chǔ)設(shè)施的安全建設(shè)提供了技術(shù)指南。

令I(lǐng)SO/IEC15408(CC):《信息技術(shù)安全評估準(zhǔn)則》。該標(biāo)準(zhǔn)歷經(jīng)數(shù)

年完成,提出了新的安全模型,是很多信息安全理論的基礎(chǔ)。

三.安全現(xiàn)狀、風(fēng)險與需求分析

3.1安全現(xiàn)狀分析

說明:此拓撲為邏輯拓撲圖,接口和系統(tǒng)為邏輯接口和邏輯系統(tǒng)模型,如有與

實際情況不符的地方可修改。

現(xiàn)狀說明:

/系統(tǒng)的數(shù)據(jù)倉庫專用網(wǎng)在XX大廈,本系統(tǒng)的數(shù)據(jù)對外交換平臺,也是整

個系統(tǒng)的中樞環(huán)節(jié)。XX大廈的數(shù)據(jù)倉庫專用網(wǎng)包括五個對外的邏輯接口。

接口1主要接收來自上交所、深交所、中登總部主機、期貨保證金監(jiān)控中

心、投?;鸬臄?shù)據(jù);接口2接收來自互聯(lián)網(wǎng)供應(yīng)商的數(shù)據(jù);接口3主要

接收來自人民銀行、外管局、發(fā)改委、統(tǒng)計局的數(shù)據(jù);接口4主要與投資

廣場進行數(shù)據(jù)交互;接口5主要與XX大廈進行數(shù)據(jù)交互。系統(tǒng)內(nèi)部在包

括WEB/APP、數(shù)據(jù)庫服務(wù)器、磁盤陣列等。

/投資廣場的系統(tǒng)開發(fā)人員和運維人員主要負責(zé)數(shù)據(jù)倉庫專用網(wǎng)的開發(fā)和

運維工作,在投資廣場包括兩個接口,接=11主要負責(zé)與XX大廈進行數(shù)

據(jù)交互;接口2為互聯(lián)網(wǎng)接口連接Internet,與內(nèi)網(wǎng)系統(tǒng)物理隔離。

/XX大廈通過接口1與XX大廈進行數(shù)據(jù)交互,用戶終端和管理服務(wù)器對數(shù)

據(jù)監(jiān)控和管理。并且通過手工導(dǎo)入的方式向會內(nèi)網(wǎng)導(dǎo)入一些會內(nèi)網(wǎng)需要的

數(shù)據(jù)信息。

3.2安全技術(shù)需求分析

3.2.1主機安全需求分析

身份鑒別

需要對整個XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置或部署安全產(chǎn)

品,使操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶名不能相同且用戶口令或密碼具有不被仿冒

的特點,滿足密碼復(fù)雜性要求并定期對口令或密碼進行更換;當(dāng)用戶口令或密碼

輸入錯誤達到一定數(shù)量需要采取一定的限制措施;遠程管理時需要防止鑒別信息

被竊聽。

訪問控制

需要對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置,刪除多余的賬號;

實現(xiàn)操作系統(tǒng)與數(shù)據(jù)庫系統(tǒng)賬戶的權(quán)限分離;限制默認(rèn)賬戶的訪問權(quán)限。

安全審計

需要通過對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)相啟用審計功能或部署安全產(chǎn)

品,對重要用戶的行為和系統(tǒng)的運行狀況進行審計旦應(yīng)保障審計系統(tǒng)被惡意的刪

除、修改或覆蓋;審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、客體標(biāo)

識和結(jié)果等。

入侵防范

需要通過對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置,保證其滿足最

小安裝原則,僅安裝業(yè)務(wù)所需的軟件程序;通過安全配置或部署安全產(chǎn)品進行補

丁的更新。

惡意代碼防范

需要通過在XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器部署安全軟件的方式,實現(xiàn)惡

意代碼的防范,安全軟件應(yīng)當(dāng)支持統(tǒng)一管理。

資源控制J

需要通過對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置,實現(xiàn)登陸操作

系統(tǒng)超時鎖定和設(shè)定用戶對系統(tǒng)資源的使用限額;通過部署安全產(chǎn)品的方式限制

終端登陸方式。

3.2.2應(yīng)用安全需求分析

身份鑒別

XXXX運行監(jiān)測系統(tǒng)的各應(yīng)用模塊需要提供身份鑒別功能,并且通過應(yīng)用模塊

或者部署安全產(chǎn)品實現(xiàn)用戶身份標(biāo)識唯一化控制,提供登錄失敗處理功能,可采

取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施。

訪問控制

通過對XXXX運行監(jiān)測系統(tǒng)的各應(yīng)用模塊的配置或通過部署安全產(chǎn)品,控制用

戶對文件或表單等的訪問,設(shè)置用戶業(yè)務(wù)所需的最小權(quán)限并限制默認(rèn)用戶的訪問

權(quán)限。

安全審計

通過對XXXX運行監(jiān)測系統(tǒng)的各應(yīng)用模塊的配置或通過部署安全產(chǎn)品,對用戶

的關(guān)鍵性動作進行審計,審計信息事件日期、時間、發(fā)起者信息、類型、描述和

結(jié)果等內(nèi)容,并保證審計信息不能隨意的添加、刪除、修改和覆蓋。

通信完整性

通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品實現(xiàn),XX大廈與上交所、深交所、中

登主機、期貨監(jiān)控、投保基金,XX大廈與投資廣場、XX大廈等在進行數(shù)據(jù)交換過

程數(shù)據(jù)的完整性保護。

通信保密性

通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品對傳輸數(shù)據(jù)進行加密實現(xiàn),XX大廈與

上交所、深交所、中登主機、期貨監(jiān)控、投保基金,XX大廈與投資廣場、XX大廈

等在進行數(shù)據(jù)交換過程數(shù)據(jù)的保密性保護。

軟禁容錯

XXXX運行監(jiān)測系統(tǒng)各應(yīng)用模塊的開發(fā)要滿足容錯的要求,提供數(shù)據(jù)有效性檢

驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)

設(shè)定要求;在軟件故障發(fā)生時,應(yīng)用系統(tǒng)應(yīng)能夠繼續(xù)提供一部分功能,確保能夠

實施必要的措施。

資源控制

資本運行監(jiān)測系統(tǒng)通過自身開發(fā)或者部署安全產(chǎn)品,對用戶訪問資源的情況進

行限制,對系統(tǒng)的最大并發(fā)連接進行限制,應(yīng)用系統(tǒng)的通信雙方中的一方在一段

時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話。

3.2.3數(shù)據(jù)安全及備份恢復(fù)

數(shù)據(jù)完整性保護

通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品或通過應(yīng)用軟件的開發(fā),保護數(shù)據(jù)在

傳輸過程中完整性不遭到隨意破壞。

數(shù)據(jù)保密性保護

通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品或通過應(yīng)用軟件的開發(fā),對鑒別信息

進行保密性保護。

備份和恢復(fù)

XXXX運行監(jiān)測系統(tǒng)通過備份恢復(fù)的機制,對于重要數(shù)據(jù)要每天進行備份,并

且定期進行恢復(fù)檢測;關(guān)鍵設(shè)備要有備機、備件,通信鏈路也要有冗余機制,

3.3安全管理需求分析

3.3.1安全管理制度

為保障資本運行監(jiān)測系統(tǒng)安全運行,應(yīng)當(dāng)有專門的部門和人員負責(zé)安全管理制

度的制定,說明機構(gòu)安全工作的總體目標(biāo)、范圍、原則和安全框架等;并對管理

制度進行評審和修訂。

3.3.2安全管理機構(gòu)

為保障資本運行監(jiān)測系統(tǒng)安全運行,應(yīng)設(shè)立專門的安全管理機構(gòu),并對崗位設(shè)

置、人員配備、授權(quán)和審批、溝通和合作、審核和檢查等方面進行管理和規(guī)范。

3.3.3人員安全管理

為保障資本運行監(jiān)測系統(tǒng)安全運行,應(yīng)制定人員安全管理規(guī)定,在人員錄用、

人員離崗、人員考核、安全意識教育和培訓(xùn)、外剖人員訪問管理等方面制定相應(yīng)

的管理辦法。

3.3.4系統(tǒng)建設(shè)管理

為保障資本運行監(jiān)測系統(tǒng)安全運行,在系統(tǒng)定級、安全方案設(shè)計、產(chǎn)品采購和

使用、自行軟件開發(fā)、外包軟件開發(fā)、工程實施、測試驗收、系統(tǒng)交付、安全服

務(wù)上選擇等系統(tǒng)建設(shè)管理方面要制定相應(yīng)的管理制度和手段。

3.3.5系統(tǒng)運維管理

為保障資本運行監(jiān)測系統(tǒng)安全運行,在系統(tǒng)運維過程中要有環(huán)境管理、資產(chǎn)管

理、介質(zhì)管理、網(wǎng)絡(luò)安全管理、系統(tǒng)安全管理、惡意代碼防范管理、密碼管理、

變更管理、備份與恢復(fù)管理、安全事件處置、應(yīng)急預(yù)案管理等管理制度和規(guī)定。

U!方案總體設(shè)計

4.1總體安全設(shè)計目標(biāo)

通過分區(qū)分域的安全建設(shè)原則,根據(jù)XXXX運行監(jiān)控系統(tǒng)業(yè)務(wù)流的特點,將整

個信息系統(tǒng)進行區(qū)域劃分,突出了安全建設(shè)的重點,并且為“一個中心,三重防

護”的安全保障體系提供了清晰的脈絡(luò),針對重點區(qū)域部署相對應(yīng)的安全產(chǎn)品,

達到等級保護要求的標(biāo)淮。

4.2總體安全技術(shù)框架

4.2.1分區(qū)分域建設(shè)原則

安全訪問控制的前提是必須合理地分區(qū)分域,通過劃分安全域的方法,將信

息系統(tǒng)按照業(yè)務(wù)流程的不同層面劃分為不同的安全域,各個安全域內(nèi)部又可以根

據(jù)功能模塊劃分為不同的安全子域,安全域之間的隔離與控制通過部署不同類型

和功能的安全防護設(shè)備和產(chǎn)品,從而形成相輔相成的多層次立體防護體系。通過

對系統(tǒng)的分區(qū)分域,不僅使網(wǎng)絡(luò)結(jié)構(gòu)清晰,而且防護重點明確,從而實現(xiàn)信息系

統(tǒng)的結(jié)構(gòu)化安全保護。

對于信息系統(tǒng),分區(qū)分域的過程應(yīng)遵循以下基本原則:

>等級保護的符合性原則:對此模擬平臺的搭建要符合等級保護相關(guān)標(biāo)準(zhǔn)的

“一個中心、三重防護”的要求。

>業(yè)務(wù)保障原則:分區(qū)分域方法的根本目標(biāo)是能夠更好的保障網(wǎng)絡(luò)上承載的

業(yè)務(wù),在保證安全的同時,還要保證業(yè)務(wù)的正常運行和效率;

>結(jié)構(gòu)簡化原則:分區(qū)分域方法的直接目的和效果是將信息(應(yīng)用)系統(tǒng)整

個網(wǎng)絡(luò)變得更加簡單,簡單的邏輯結(jié)構(gòu)便于設(shè)計防護體系。比如,分區(qū)分

域并不是粒度越細越好,區(qū)域數(shù)量過多,過雜可能會導(dǎo)致安全管理過于復(fù)

雜和困難;

>立體協(xié)防原則:分區(qū)分域的主要對象是信息(應(yīng)用)系統(tǒng)對應(yīng)的網(wǎng)絡(luò),在

分區(qū)分域部署安全設(shè)備時,需綜合運用身份鑒別、訪問控制、安全審計等

安全功能實現(xiàn)立體協(xié)防;

>生命周期原則:對于信息(應(yīng)用)系統(tǒng)的分區(qū)分域建設(shè),不僅要考慮靜態(tài)

設(shè)計,還要考慮變化因素,另外,在分區(qū)分域建設(shè)和調(diào)整過程中要考慮工

程化的管理。

在遵循以上原則的前提下,對信息系統(tǒng)進行安全區(qū)域劃分。為了突出重點保護

的等級保護原則,根據(jù)XXXX運行監(jiān)控系統(tǒng)的業(yè)務(wù)信息流的特點,將XXXX運行監(jiān)

控系統(tǒng)進行區(qū)域劃分。

分區(qū)分域規(guī)劃圖

4.2.2一個中心三重防護的安全保障體系

分區(qū)分域的建設(shè)原則按照信息系統(tǒng)業(yè)務(wù)處理過程將系統(tǒng)劃分成計算環(huán)境、區(qū)

域邊界和通信網(wǎng)絡(luò)三部分,以計算環(huán)境安全為基礎(chǔ)對這三部分實施保護,構(gòu)成由

安全管理中心支撐下的計算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡(luò)安全所組成的三

重防護體系結(jié)構(gòu)。

安全管理中心實施對計算環(huán)境、區(qū)域邊界和通信網(wǎng)絡(luò)統(tǒng)一的安全策略管理,

確保系統(tǒng)配置完整可信,確定用戶操作權(quán)限,實施全程審計追蹤。從功能上可細

分為系統(tǒng)管理、安全管理和審計管理,各管理員職責(zé)和權(quán)限明確,三權(quán)分立,相

互制約。

計算環(huán)境安全是信息系統(tǒng)安全保護的核心和基礎(chǔ)。計算環(huán)境安全通過終端、

服務(wù)器操作系統(tǒng)、上層應(yīng)用系統(tǒng)和數(shù)據(jù)庫的安全機制服務(wù),保障應(yīng)用業(yè)務(wù)處理全

過程的安全。通過在操作系統(tǒng)核心層和系統(tǒng)層設(shè)置以強制訪問控制為主體的系統(tǒng)

安全機制,形成嚴(yán)密的安全保護環(huán)境,通過對用戶行為的控制,可以有效防止非

授權(quán)用戶訪問和授權(quán)用戶越權(quán)訪問,確保信息和信息系統(tǒng)得保密性和完整性,從

而為業(yè)務(wù)應(yīng)用系統(tǒng)的正常運行和免遭惡意破壞提供支撐和保障。

區(qū)域邊界對進入和流出應(yīng)用環(huán)境的信息流進行安全檢查和訪問控制,確保不

會有違背系統(tǒng)安全策略的信息流經(jīng)過邊界,邊界的安全保護和控制是信息系統(tǒng)的

第二道安全屏障。

通信網(wǎng)絡(luò)設(shè)備通過對通信雙方進行可信鑒別驗證,建立安全通道,實施傳輸

數(shù)據(jù)密碼保護,確保其在傳輸過程中不會被竊聽、篡改和破壞,是信息系統(tǒng)的第

三道安全屏障。

4.2.3安全防護設(shè)計

安全部署圖

注:產(chǎn)品部署圖為邏輯拓撲圖,實際產(chǎn)品部署方式和數(shù)量要根據(jù)網(wǎng)絡(luò)系統(tǒng)建設(shè)完成后的狀況

進行修訂。

XX大廈的計算環(huán)境中,測試區(qū)和WEB/APP、數(shù)數(shù)據(jù)庫服務(wù)器分別建立不同的

網(wǎng)段進行隔離;在所有主機上部署防病毒軟件;服務(wù)器都要進行安全配置。區(qū)域

邊界方面,測試區(qū)與應(yīng)月數(shù)據(jù)區(qū)進行數(shù)據(jù)交換式,要通過防火墻進行隔離;WEB/APP

與數(shù)據(jù)而服務(wù)器進行數(shù)據(jù)交換時,只在核心交換區(qū)開放數(shù)據(jù)交換需要通信的IP和

端口;在核心交換區(qū)部署網(wǎng)絡(luò)審計系統(tǒng),對通過核心交換區(qū)的數(shù)據(jù)進行審計,并

對數(shù)據(jù)庫的使用進行審計;在應(yīng)用數(shù)據(jù)區(qū)前部署IPS,保護重要服務(wù)器免受入侵;

在在核心交換區(qū)部署IDS系統(tǒng),對網(wǎng)絡(luò)中的入侵行為進行審計追蹤。傳輸網(wǎng)絡(luò)方

面上交所、深交所、中登主機等于XX大廈通信的數(shù)據(jù)保密性要求較高;需要通過

加密機對數(shù)據(jù)進行加密處理。

XX大廈的計算環(huán)境方面,終端和服務(wù)器要安裝殺毒軟件,用戶終端需要安裝

桌面管理系統(tǒng)進行統(tǒng)一管理,服務(wù)器需要進行安全配置.;用戶終端和服務(wù)器區(qū)分

配不同的網(wǎng)段進行隔離,通過交換區(qū)進行數(shù)據(jù)交換。區(qū)域邊界方面,在交換區(qū)部

署網(wǎng)絡(luò)審計系統(tǒng),對數(shù)據(jù)流量進行審計核查;在外部邊界區(qū)部署防火墻。

投資廣場的計算環(huán)境方面,終端和服務(wù)器要安裝殺毒軟件,內(nèi)部用戶終端需

要安裝桌面管理系統(tǒng)進行統(tǒng)一管理,服務(wù)器需要進行安全配置;外部開發(fā)人員、

內(nèi)部開發(fā)人員和維護人員分配不同的網(wǎng)段進行隔離,通過交換區(qū)進行數(shù)據(jù)交換。

在外部邊界區(qū)部署防火墻;與互聯(lián)網(wǎng)通信的終端,要和內(nèi)網(wǎng)用戶做完全的物理隔

離,并且通過防火墻和內(nèi)容安全管理系統(tǒng)進行隔離和對網(wǎng)絡(luò)訪問行為進行核直。

五.等級保護詳細安全建設(shè)方案

根據(jù)系統(tǒng)總體安全狀況與需求分析指標(biāo)的符合程度,針對信息系統(tǒng)中不符合

指標(biāo)的各個分析對象,如安全控制、管理制度等,提出相應(yīng)的整改建議和措施,

對信息系統(tǒng)的安全防護進行加固,從而保障信息系統(tǒng)運營、使用的安全性和連續(xù)

性,也為信息系統(tǒng)安全運維及后續(xù)等級保護測評做好充足的準(zhǔn)備和良好的鋪墊。

5.1技術(shù)建設(shè)方案

資本運維監(jiān)控平臺信息安全技術(shù)建設(shè)的核心設(shè)計思想是:構(gòu)建集防護、瞼測、

響應(yīng)、恢復(fù)于一體的安全保障體系。以全面貫徹落實等級保護制度為核心,打造

科學(xué)實用的信息安全防護能力、安全風(fēng)險監(jiān)測能力、應(yīng)急響應(yīng)能力和災(zāi)難恢復(fù)能

力,切實保障信息安全,

另外,資本運維監(jiān)控平臺信息系統(tǒng)技術(shù)層面的設(shè)計充分遵從國家特別是公安

部等級保護的相關(guān)標(biāo)準(zhǔn)要求。按照公安部頒布的《信息系統(tǒng)等級保護定級指南》

完成信息系統(tǒng)的定級備案工作、按照《信息系統(tǒng)等級保護技術(shù)要求》進行技術(shù)保

障設(shè)計。

信息安全技術(shù)體系的作用是通過使用安全產(chǎn)品和技術(shù),支撐和實現(xiàn)安全策略,

達到信息系統(tǒng)的保密、完整、可用等安全目標(biāo)。安全技術(shù)體系由物理安全、網(wǎng)絡(luò)

安全、主機系統(tǒng)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù)五個部分組成。

5.1.1主機安全建設(shè)

終端管理系統(tǒng)和殺毒軟件

>終端管理系統(tǒng)

通過終端管理系統(tǒng)所提供的安全機制。如通過身份認(rèn)證機制可以確保非授權(quán)

用戶無法登錄服務(wù)器,從而保證能夠訪問服務(wù)器的用戶是可控的;通過訪問控制

機制可以限制用戶的權(quán)限,規(guī)定用戶能做什么,不能做什么,防止越權(quán)訪問,確

保服務(wù)器中的重要數(shù)據(jù)無法被非法泄露或竊?。煌ㄟ^數(shù)據(jù)加密保護機制,確保非

授權(quán)用戶無法獲取服務(wù)器中的的重要數(shù)據(jù);通過執(zhí)行程序真實性和完整性度量,

確保服務(wù)器操作系統(tǒng)無法被病毒、木馬、攻擊程序等惡意代碼破壞;通過用戶行

為審計機制,可以防違規(guī)行為的抵賴,做到事后追查。

>殺毒軟件

查殺整個系統(tǒng)中的各種病毒、木馬等惡意代碼,并且能夠?qū)λ兄鳈C的病毒

庫進行統(tǒng)一升級和管理,

【合規(guī)性要求】:

控制類控制點指標(biāo)名稱措施名稱改進動作改進對象

應(yīng)啟用訪問控制功能,依據(jù)安全產(chǎn)品配操作系統(tǒng)

訪問控制策

主機安全訪問控制a安全策略控制用戶對資源置

的訪問;

應(yīng)根據(jù)管理用戶的角安全產(chǎn)操作系

色分配權(quán)限,實現(xiàn)管理用戶管理用戶權(quán)品配置統(tǒng)

主機安全訪問控制b

的權(quán)限分離,僅授予管理用限最小化

戶所需的最小權(quán)限:

應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)安全產(chǎn)操作系

特權(quán)用戶權(quán)

主機安全訪問控制c據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限品配置統(tǒng)

限分離

分離;

應(yīng)嚴(yán)格限制默認(rèn)帳戶安全產(chǎn)操作系

的訪問權(quán)限,重命名系統(tǒng)默限制默認(rèn)帳品配置統(tǒng)

主機安全訪問控制d

認(rèn)帳戶,修改這些帳戶的默戶

認(rèn)口令:

應(yīng)及時刪除多余的、過安全產(chǎn)操作系

主機安全訪問控制期的帳戶,避免共享帳戶的清理帳戶品配置統(tǒng)

存在。

應(yīng)能夠檢測到對重要安全產(chǎn)操:作系

服務(wù)器進行入侵的行為,能品配置統(tǒng)

采購與配置

夠記錄入侵的源IP、攻擊的

主機安全入侵防范主機入侵檢

類型、攻擊的目的、攻擊的

測軟件

時間,并在發(fā)生嚴(yán)重入侵事

件時提供報警:

配置主機入安全產(chǎn)操作系

應(yīng)能夠?qū)χ匾绦虻?/p>

侵檢泅軟件品配置統(tǒng)

完整性進行檢測,并在檢測

主機安全入侵防范的完挖性檢

到完整性受到破壞后具有

測和恢復(fù)功

恢復(fù)的措施:

操作系統(tǒng)應(yīng)遵循最小安全產(chǎn)操作系

安裝的原則,僅安裝需要的品配置統(tǒng)

主機最小安

主機安全入侵防范組件和應(yīng)用程序,并通過設(shè)

置升級服務(wù)器等方式保持

系統(tǒng)補丁及時得到更新。

操作系統(tǒng)應(yīng)遵循最小安全產(chǎn)操作系

安裝的原則,僅安裝需要的品配置統(tǒng)

設(shè)置補丁服

主機安全入侵防范組件和應(yīng)用程序,并通過設(shè)

務(wù)器

置升級服務(wù)器等方式保持

系統(tǒng)補丁及時得到更新。

控制類控制點指標(biāo)名稱措施名稱改進動作改進對象

應(yīng)通過設(shè)定終端接入安全產(chǎn)操作系

主機安全配

主機安全資源控制a方式、網(wǎng)絡(luò)地址范圍等條件品配置統(tǒng)

置與加固

限制終端登錄;

應(yīng)根據(jù)安全策略設(shè)置主機安全配安全產(chǎn)操作系

主機安全資源控制b

登錄終端的操作超時鎖定;置與加固品配置統(tǒng)

采購部署網(wǎng)安全產(chǎn)操作系

應(yīng)對重要服務(wù)器進行監(jiān)視,

管監(jiān)控系品配置統(tǒng)

包括監(jiān)視服務(wù)器的CPU、硬

主機安全資源控制c統(tǒng),實現(xiàn)重

盤、內(nèi)存、網(wǎng)絡(luò)等資源的使

要服務(wù)器監(jiān)

用情況:

應(yīng)限制單個用戶對系統(tǒng)資主機安全配安全產(chǎn)操作系

主機安全資源控制d

源的最大或最小使用限度:置.與加固品配置.統(tǒng)

配置網(wǎng)管系安全產(chǎn)操作系

應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平統(tǒng)的監(jiān)控與品配置統(tǒng)

主機安全資源控制降低到預(yù)先規(guī)定的最小值報警,實現(xiàn)

進行檢測和報警。服務(wù)水平監(jiān)

5.1.2應(yīng)用安全建設(shè)

網(wǎng)絡(luò)安全審計系統(tǒng)

對于網(wǎng)絡(luò)訪問的審計已經(jīng)在網(wǎng)絡(luò)安全建設(shè)中提出了完整地解決方案,先就應(yīng)

用層的安全審計提出具體解決方案。

>細粒度的網(wǎng)絡(luò)內(nèi)容審計:安全審計系統(tǒng)可對網(wǎng)站訪問、郵件收發(fā)、遠程終端訪

問、數(shù)據(jù)庫訪問、論壇發(fā)帖等進行關(guān)鍵信息監(jiān)測、還原;

>全面的網(wǎng)絡(luò)行為審計:安全審計系統(tǒng)可對網(wǎng)絡(luò)行為,如網(wǎng)站訪問、郵件收發(fā)、

數(shù)據(jù)庫訪問、遠程終端訪問、即時通訊、論壇、在線視頻、P2P下載、網(wǎng)絡(luò)

游戲等,提供全面的行為監(jiān)控,方便事后追查取證;

>綜合流量分析:安全審計系統(tǒng)可對網(wǎng)絡(luò)流量進行綜合分析,為網(wǎng)絡(luò)帶寬資源的

管理提供可靠策略支持;

滿足《基本要求》中的控制點

控制類控制點指標(biāo)名稱措施名稱改進動作改進對象

審計范圍應(yīng)覆蓋到服務(wù)器和重要客

應(yīng)用安全審計數(shù)據(jù)用戶行

戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用采購部署

安全審計記錄要求為

審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)

應(yīng)用安全審計數(shù)據(jù)網(wǎng)絡(luò)審計用戶行

資源的異常使用和重要系統(tǒng)命令的使用

安全審計記錄要求功能配置為

等系統(tǒng)內(nèi)重要的安全相關(guān)事件

應(yīng)用安全審計記錄應(yīng)包括事件的日期、時間、審計數(shù)據(jù)網(wǎng)絡(luò)審計用戶行

安全審計類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等分析與報表功能配置為

應(yīng)用安全應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生審計數(shù)據(jù)網(wǎng)絡(luò)審計用戶行

安全審計成審計報表分析與報表功能配置為

數(shù)據(jù)安全應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和

數(shù)據(jù)完整重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到數(shù)據(jù)完整性檢數(shù)據(jù)庫審計

及備份恢a數(shù)據(jù)庫審計

破壞,并在檢測到完整性錯誤時采取必要

性驗功能配置

復(fù)的恢復(fù)措施

數(shù)據(jù)安全應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和

數(shù)據(jù)完整重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到數(shù)據(jù)完整性檢數(shù)據(jù)庫審計

及備份恢b數(shù)據(jù)庫審計

性破壞,并在檢測到完整性錯誤時采取必要驗功能配置

復(fù)的恢復(fù)措施。

5.1.2.2堡壘主機

于傳統(tǒng)網(wǎng)絡(luò)安全審計主要通過旁路鏡像或分光方式,分析網(wǎng)絡(luò)數(shù)據(jù)包進行審計,導(dǎo)致該

系統(tǒng)只能對一些非加密的運維操作協(xié)議進行審計,如telnet:卻無法對維護人員經(jīng)常使用的

SSH、RDP等加密協(xié)議、遠程桌面等進行內(nèi)容審計。

>集中賬號管理:堡壘機建立基于唯一身份標(biāo)識的全局實名制管理,通過對用戶從登錄到

退出的全程操作行為審計,監(jiān)控用戶對被管理設(shè)備的所有敏感關(guān)鍵操作

>集中訪問控制:堡壘機通過集中統(tǒng)一的訪問控制和組粒度的命令級授權(quán)策略,確保用戶

擁有的權(quán)限是完成任務(wù)所需的最小權(quán)限。

滿足《基本要求》中的控制點

控制類控制點指標(biāo)名稱措施名稱改進動作改進對象

網(wǎng)絡(luò)設(shè)備配置登錄身份通過堡壘主機

網(wǎng)絡(luò)安全a應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別:網(wǎng)絡(luò)設(shè)備

防護鑒別進行強制管理

網(wǎng)絡(luò)設(shè)備應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限配置登錄地址通過堡壘主機

網(wǎng)絡(luò)安全b網(wǎng)絡(luò)設(shè)備

防護制限制進行強制管理

網(wǎng)絡(luò)設(shè)備身份鑒別信息應(yīng)具有不易被冒用的特點,配置口令復(fù)雜通過堡壘主機

網(wǎng)絡(luò)安全e網(wǎng)絡(luò)設(shè)備

防護口令應(yīng)有復(fù)雜度要求并定期更換;度與更換要求進行強制管理

應(yīng)具有登錄失敗處理功能,可采取結(jié)束會

網(wǎng)絡(luò)設(shè)備配置登錄失敗通過堡壘主機

網(wǎng)絡(luò)安全f話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接網(wǎng)絡(luò)設(shè)備

防護處理功能進行控制

超時自動退出等措施

當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必

網(wǎng)絡(luò)設(shè)備評理采用SSH等通過堡壘主機

網(wǎng)絡(luò)安全g要措施防止信息在網(wǎng)絡(luò)傳輸過程中被竊網(wǎng)絡(luò)設(shè)備

防護加密方式實現(xiàn)

網(wǎng)絡(luò)設(shè)備通過堡壘主機

網(wǎng)絡(luò)安全h應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。用戶權(quán)限分離網(wǎng)絡(luò)設(shè)備

防護進行配置

應(yīng)及時刪除多余的、過期的帳戶,避免共通過堡壘主機操作系統(tǒng)與

主機安全訪問控制e清理帳戶

享帳戶的存在。進行強制管理數(shù)據(jù)庫

主機安全訪問控制b應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管管理用戶權(quán)限通過堡壘主機操作系統(tǒng)與

理用戶的權(quán)限分離,僅授予管理用戶所需最小化進行配置.數(shù)據(jù)庫

的最小權(quán)限

應(yīng)嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限,重命名通過堡壘主機操作系統(tǒng)與

主機安全訪問控制d限制默認(rèn)帳戶

系統(tǒng)黠認(rèn)帳戶,修改這些帳戶的默認(rèn)口令進行強制管理數(shù)據(jù)庫

應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超通過堡壘主機

主機安全資源控制b主機安全配置操作系統(tǒng)

時鎖定進行配置

5.1.3數(shù)據(jù)安全及備份恢復(fù)建設(shè)

數(shù)據(jù)是資本運維監(jiān)控平臺保護的核心內(nèi)容。數(shù)據(jù)的安全防護要求包括機密性、

完整性、可用性。機密性則通過加密方式對敏感數(shù)據(jù)進行加密操作。數(shù)據(jù)完整性

通過數(shù)字摘要技術(shù)結(jié)合應(yīng)用系統(tǒng)保證數(shù)據(jù)交換傳輸過程的完整。數(shù)據(jù)可用性則通

過數(shù)據(jù)備份冗余操作實現(xiàn)。

在分析了應(yīng)數(shù)據(jù)安全及備份恢復(fù)的需求以后,數(shù)據(jù)安全及備份恢復(fù)層的安全

需求可以分為以下幾種類型:

>數(shù)據(jù)完整性

>數(shù)據(jù)保密性

>備份和恢復(fù):

數(shù)據(jù)的保密性和完整性需要通過備份機制來實現(xiàn),備份機制是針對可能發(fā)生

的計算機網(wǎng)絡(luò)與信息系統(tǒng)(重點包括:網(wǎng)站系統(tǒng)、基礎(chǔ)物理環(huán)境、網(wǎng)絡(luò)故障、病毒

的預(yù)案等)突發(fā)(災(zāi)難)事件進行預(yù)先防范安排,通過部署數(shù)據(jù)備份設(shè)備和備份系

統(tǒng)來保證安全事件發(fā)生時以最快速度做出反應(yīng),控制和減輕破壞造成的影響,提

高數(shù)據(jù)的安全性。

5.2管理設(shè)計方案

除了采用信息安全技術(shù)措施控制信息安全威脅外,安全管理措施中國證監(jiān)會XXXX運行

監(jiān)測系統(tǒng)等級保護建設(shè)中必不可少的內(nèi)容,所謂“三分技術(shù),七分管理”就是這個道理。安

全技術(shù)措施和安全管理措施可以相互補充,共同構(gòu)建全面、有效的信息安全保障體系。根據(jù)

《信息系統(tǒng)安全等級保護基本要求》,安全管理體系主要從如下內(nèi)容考慮:

?安全管理機構(gòu)

?安全管理制度

?人員安全管理

?系統(tǒng)建設(shè)管理

?系統(tǒng)運維管理

5.2.1安全管理機構(gòu)

《信息系統(tǒng)安全等級俁護基本要求》在崗位設(shè)置、人員配備、授權(quán)和審批、溝通和合作、

審核和檢杳等方面對安全管理機構(gòu)提出了具體的要求。針對XXXX運行監(jiān)測系統(tǒng)應(yīng)該建立專

門的安全職能部門,配備專門的安全管理人員,管理應(yīng)用系統(tǒng)的信息安全管理工作,同時對

安全管理人員的活動進行指導(dǎo)。

5.2.2安全管理制度

《信息系統(tǒng)安全等級俁護基本要求》在管理制度、制定和發(fā)布、評審和修訂等三個方面

對安全管理制度提出了要求。中國證監(jiān)會在XXXX運行監(jiān)測系統(tǒng)建設(shè)過程中應(yīng)根據(jù)實際情況,

在系統(tǒng)負責(zé)人的領(lǐng)導(dǎo)下,組織相關(guān)人員制定和發(fā)布相關(guān)安全管理制度、安全運維制度和安全

操作規(guī)程等,并做好相關(guān)制度的培訓(xùn)和落實,在系統(tǒng)運行過程中,要定期對相關(guān)制度進行評

審和修訂。

5.2.3人員安全管理

人員安全管理要求在人員的錄用、離崗、考核、培訓(xùn)以及第三方人員管理上,都要考慮

安全因素。

■人員入職管理:從信息安全角度對在人員錄用過程中各流程提出安全需求。

■人員在職管理:從員工信息安全守則、系統(tǒng)用戶信息安全考核、教育培訓(xùn)三個

方面提高在職人員的信息安全意識。

■人員離職管理:分析員工在離職過程中存在的信息安全風(fēng)險。

■第三方人員安全管理:對第三方人員進行定義,闡述第三方人員管理中存在的

信息安全風(fēng)險,并需要采取的管理方法。

5.2.4系統(tǒng)建設(shè)管理

《信息系統(tǒng)安全等級俁護基本要求》在系統(tǒng)建設(shè)管理階段針對系統(tǒng)定級、安全方案設(shè)計、

產(chǎn)品采購、自行軟件開發(fā)、外包軟件開發(fā)、工程實施、測試驗收、系統(tǒng)交付、系統(tǒng)備案、安

全測評、安全服務(wù)商選擇等等方面提出了具體的要求。在前,系統(tǒng)定級、系統(tǒng)備案的工作已

經(jīng)或即將完成。工程實施、測試驗收、系統(tǒng)交付等方面需要在產(chǎn)品購買后進行。而其他的一

些方面,如自行軟件開發(fā)、外包軟件開發(fā)等,這里不涉及。在安全服務(wù)商選擇方面,我們建

議系統(tǒng)的相關(guān)領(lǐng)導(dǎo),選擇有實力,有信譽的專業(yè)安全服務(wù)廠商。關(guān)于安全方案的設(shè)計,請詳

見本文《安全技術(shù)體系建設(shè)》章節(jié)。

5.2.5系統(tǒng)運維管理

《信息系統(tǒng)安全等級俁護基本要求》在環(huán)境管理、費產(chǎn)管理、介質(zhì)管理、設(shè)備管理、監(jiān)

控管理、網(wǎng)絡(luò)安全管理、系統(tǒng)安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與

恢復(fù)管理、安全事件處置、應(yīng)急預(yù)案管理等13個方面對系統(tǒng)運維管理進行了詳細的要求,是

等級保護管理體系建設(shè)最為重要的部分。

系統(tǒng)運維管理方面,本方案建議通過內(nèi)部管理人員維護和采用專業(yè)安全廠商的安全服務(wù)

相結(jié)合的方式來實現(xiàn)。

在一定程度匕說,安全服務(wù)是一種專業(yè)經(jīng)驗服務(wù)。安全服務(wù)提供商長期的服務(wù)經(jīng)驗積累、

對行業(yè)的深刻理解、處理安全問題(事件)的最佳做法、科學(xué)的安全思維方式、正確的安全

思維方法都是為用戶提供完善安全解決方案的動力來源。

針對以上五個方面的管理合規(guī)性建設(shè),建議考慮在系統(tǒng)建設(shè)過程中,首先考慮制訂和完

善信息安全管理制度,達到合規(guī)性的要求,再逐步不斷完善和落實安全這些管理制度,并不

斷完善和修訂,建議建設(shè)完善以下管理制度。

文檔編號名稱主要內(nèi)容

木文檔是一個總體的策略性架構(gòu)文

中國證監(jiān)會XXX機構(gòu)信

MAN-001件,作為各個分項安全制度設(shè)計的指

息安全策略

導(dǎo)文件

信息安全策本文檔規(guī)定了中國證監(jiān)會XXX機構(gòu)采

略用的信息安全風(fēng)險管理方法和過程,

中國中國證監(jiān)會XXX機

RM-002通過識別風(fēng)險分析和控制措施實施

構(gòu)風(fēng)險管理策略

將信息安全風(fēng)險控制在可接受的水

平,保持業(yè)務(wù)持續(xù)性發(fā)展,以滿足信

息安全管理的要求。

中國證監(jiān)會XXX機構(gòu)安本文檔明確信息安全管理體系的組

0RG-001

全管理組織架構(gòu)織,對信息相關(guān)人員職責(zé)進行規(guī)范。

信息安全組

本文檔說明了信息安全管理組織內(nèi)

織中國證監(jiān)會XXX機構(gòu)系

0RG-002部各角色的定義,角色FI常工作職

統(tǒng)運維崗位職責(zé)

責(zé),日?;顒拥氖跈?quán)和審批要求。

本文檔說明了有效管理和正確識別

中國證監(jiān)會XXX機構(gòu)資中國證監(jiān)會XXX機構(gòu)的各種信息資

ASS-001

產(chǎn)分類與分級管理規(guī)范產(chǎn),提供統(tǒng)一的分類分級方法和編號

原則

本文檔說明了如何對介質(zhì)進行管理,

中國證監(jiān)會XXX機構(gòu)移

ASS-002包括介質(zhì)的定義、使用、維護和銷毀

動介質(zhì)管理規(guī)定

管理。

本文檔說明了辦公電腦的分類、領(lǐng)

中國證監(jiān)會XXX機構(gòu)辦

ASS-003用、更換、歸還、維護和外來人員電

資產(chǎn)管理公電腦管理辦法

腦的管理規(guī)范。

中國證監(jiān)會XXX機構(gòu)郵本文檔說明了郵件系統(tǒng)的使用規(guī)范

ASS-004

件系統(tǒng)使用規(guī)范和運行維護職責(zé)等內(nèi)容。

本文檔說明了泄密危害級別、秘密等

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論