版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
等級保護安全設(shè)計方案
■文檔編號■密級商業(yè)機密
■版本編號■日期
目錄
一.前言...........................................................................1
二.概述...........................................................................1
2.1項目目標(biāo)......................................................................1
2.2設(shè)計原則......................................................................2
2.3依據(jù)標(biāo)準(zhǔn)......................................................................4
2.3.1主要依據(jù)標(biāo)準(zhǔn)..............................................................4
2.3.2輔助參考標(biāo)準(zhǔn)..............................................................5
三.安全現(xiàn)狀、風(fēng)險與需求分析.........................................................5
3.1安全現(xiàn)狀分析..................................................................5
3.2安全需求分析..................................................................6
3.2.1系統(tǒng)間互聯(lián)安全需求分析....................................錯誤!未定義書簽。
3.2.2XX大漢信息系統(tǒng)安全需求分析...............................錯誤!未定義書簽。
3.2.3投資廣場信息系統(tǒng)安全需求分析..............................錯誤!未定義書簽。
324XX大廈信息系統(tǒng)安全需求分析................................錯誤!未定義書簽。
四.方案總體設(shè)計....................................................................10
4.1總體安全設(shè)計目標(biāo).............................................................10
4.2總體安全技術(shù)框架.............................................................11
4.2.1分區(qū)分域建設(shè)原則.........................................................11
4.2.2一個中心三重防護的安全保障體系...........................................12
4.2.3安全防護設(shè)計.............................................................13
五.等級保護詳細安全建設(shè)方案........................................................14
5.1技術(shù)建設(shè).....................................................................14
5.1.1網(wǎng)絡(luò)安全建設(shè)..............................................錯誤!未定義書簽。
5.1.2主機及應(yīng)用系統(tǒng)安全建設(shè)....................................錯誤!未定義書簽。
5.1.3數(shù)據(jù)安全及備份恢復(fù)建設(shè)...................................................19
刖百
隨著我國信息化建設(shè)的不斷深入,我們對信息系統(tǒng)的依賴越來越強,國家信
息基礎(chǔ)設(shè)施和重要信息系統(tǒng)能否安全正常地運行宜接關(guān)系到國家安全、經(jīng)濟命脈、
社會秩序,信息系統(tǒng)安全問題已經(jīng)被提到關(guān)系國家安全和國家主權(quán)的戰(zhàn)略性高度,
已引起各界的關(guān)注。
由于信息系統(tǒng)的安全保障體系建設(shè)是一個極為復(fù)雜的工作,為信息系統(tǒng)組織
設(shè)計一套完整和有效的安全體系一直是個很大的難題。行業(yè)性機構(gòu)、企事業(yè)單位
的信息系統(tǒng)應(yīng)用眾多,結(jié)構(gòu)更雜,覆蓋地域廣闊,涉及的行政部門和人員眾多,
建設(shè)起來困難重重,我國多數(shù)信息系統(tǒng)安全一直停留在網(wǎng)絡(luò)安全階段。為了保障
我國現(xiàn)代化建設(shè)的有序進行,必須加強我國的信息系統(tǒng)安全體系建設(shè)。
信息系統(tǒng)與社會組織體系是具有對應(yīng)關(guān)系的,而這些組織體系是分層次和級
別的,因此各種信息系統(tǒng)是具有不同等級的重要性和社會、經(jīng)濟價值的。對信息
系統(tǒng)的基礎(chǔ)資源和信息資源的價值大小、用戶訪問權(quán)限的大小、大系統(tǒng)中各子系
統(tǒng)的重要程度進行區(qū)別對待就是級別的客觀要求。信息安全必須符合這些客觀要
求,這就需要對信息系統(tǒng)進行分級、分區(qū)域、分階段進行保護,這是做好國家信
息安全的必要條件。
二.概述
2.1項目目標(biāo)
根據(jù)對XXXX運行監(jiān)控系統(tǒng)的了解,并結(jié)合國家的相關(guān)政策標(biāo)準(zhǔn),XXXX運
行監(jiān)控系統(tǒng)的信息安全建設(shè)應(yīng)落實《關(guān)于信息安全等級保護工作的實施意見》(公
通字【2004】66號)和《關(guān)于開展信息系統(tǒng)安全等級保護基礎(chǔ)調(diào)查工作的通知》
(公信安(2005]1431號),實施符合國家標(biāo)準(zhǔn)的安全等級保護體系建設(shè),通過
三、最小影響原則
評估工作盡可能小的影響系統(tǒng)和網(wǎng)絡(luò)的正常運行,不能對現(xiàn)網(wǎng)的運行和業(yè)務(wù)
的正常提供產(chǎn)生顯著影響(包括系統(tǒng)性能明顯下降、網(wǎng)絡(luò)擁塞、服務(wù)中斷等);
四、連續(xù)性原則
網(wǎng)絡(luò)平臺在進行網(wǎng)絡(luò)設(shè)計時,不僅需要滿足目前的需求,還要考慮到技術(shù)的
發(fā)展,具備適度的前瞻性,能夠滿足現(xiàn)今和將來一段時期的需要。同時還要為未
來系統(tǒng)的擴充與擴建留有余地和基礎(chǔ)。既要考慮原有投資的保護,乂要兼顧未來
的發(fā)展和變化。本原則的貫徹主要體現(xiàn)在網(wǎng)絡(luò)系統(tǒng)設(shè)計和應(yīng)用系統(tǒng)設(shè)計方面,
五、實用性原則
實用性的原則的目的是在保證實用要求和技術(shù)可行性的前提下,要選擇易于
操作和管理,應(yīng)用見效快的技術(shù)和方案,以及適當(dāng)檔次和價格的設(shè)備。這主要指:
“從實際出發(fā),講求實效”,在通訊網(wǎng)絡(luò)平臺的設(shè)計中,首先要考慮的是實用性和
易于操作性,確保使用技術(shù)成熟的網(wǎng)絡(luò)設(shè)備和通信技術(shù),同時要考慮對現(xiàn)有設(shè)備
和資源的充分利用,保護原有的投資。
六、先進性原則
為了保證建設(shè)后的系統(tǒng)能在今后的一段時間內(nèi)能夠適應(yīng)新出現(xiàn)的應(yīng)用,將整
個網(wǎng)絡(luò)系統(tǒng)的技術(shù)水平定位于一個較高的層次上,從而保證系統(tǒng)的先進性,以適
應(yīng)新世紀(jì)的發(fā)展需要。
七、可擴展性原則
可擴充性和可延展性主要包括兩個方面的內(nèi)容:一是為網(wǎng)絡(luò)將擴充新的節(jié)點
和新的分支預(yù)先作好硬件、軟件和管理接口。二是網(wǎng)絡(luò)必須具有升級能力,能夠
適應(yīng)網(wǎng)絡(luò)新技術(shù)發(fā)展的要求。
八、可靠性原則
鑒于通訊網(wǎng)絡(luò)規(guī)模較大,數(shù)據(jù)類型復(fù)雜,要求網(wǎng)絡(luò)系統(tǒng)必須具有較高的可靠
性,和良好的網(wǎng)絡(luò)管理能力,要充分考慮設(shè)備、線路和網(wǎng)絡(luò)設(shè)計的冗余備份,網(wǎng)
絡(luò)模塊要能夠熱插拔,以便在線更換和擴充。另外,通訊網(wǎng)絡(luò)系統(tǒng)較大,應(yīng)能對
其進行有效的管理與維護。
九、安全性原則
在系統(tǒng)建設(shè)中,安全性原則應(yīng)在各個方面予以高度重視,計算機網(wǎng)絡(luò)的建設(shè)
也不能例外,特別是網(wǎng)絡(luò)中和其他不可信網(wǎng)絡(luò)進行了連接,有可能會發(fā)生這樣那
樣的蓄意破壞事件,威脅到網(wǎng)絡(luò)的可靠安全運行。因此在網(wǎng)絡(luò)系統(tǒng)設(shè)計和實施等
各個環(huán)節(jié)將嚴(yán)格遵循這項原則。在設(shè)計上采用恰當(dāng)?shù)募夹g(shù)手段為系統(tǒng)提供保護、
監(jiān)視、審計等手段。
十、標(biāo)準(zhǔn)化、規(guī)范化
方案所采用的技術(shù)和設(shè)備材料等,都必須符合相應(yīng)的國際標(biāo)準(zhǔn)或國家標(biāo)準(zhǔn),
或者符合相關(guān)系統(tǒng)內(nèi)部的相應(yīng)規(guī)范。便于系統(tǒng)的升級、擴充,以及與其它系統(tǒng)或
廠家的設(shè)備的互連、互通。
2.3依據(jù)標(biāo)準(zhǔn)
XXXX運行監(jiān)控系統(tǒng)屬于國家信息建設(shè)的組成部分,其信息安全保障體系的建
設(shè)必須要符合國家相關(guān)法律和要求,我國對信息安全保障工作的要求非常重視,
國家相關(guān)監(jiān)管部門也陸續(xù)出臺了相應(yīng)的文件和要求,從標(biāo)準(zhǔn)化的角度,XXXX運行
監(jiān)控系統(tǒng)的安全規(guī)劃應(yīng)參考以下的政策和標(biāo)準(zhǔn):
2.3.1主要依據(jù)標(biāo)準(zhǔn)
在本次安全策略開發(fā)中,依據(jù)的主要標(biāo)準(zhǔn)以等級保護為主,具體標(biāo)準(zhǔn)婦下:
令《證券期貨業(yè)信息系統(tǒng)安全等級保護基本要求》(送審稿)
令《信息系統(tǒng)安全等級保護基本要求》(GB/T22239-2008)
?《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》(GB17859-1999)
令《信息系統(tǒng)安全保護等級定級指南》(GB/T22240-2008)
令《信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》
令《信息安全等級保護實施指南》
。《信息安全技術(shù)網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》(GB/T20270-2006)
令《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-2006)
令《信息安全技術(shù)操作系統(tǒng)安全技術(shù)要求》(GB/T20272-2006)
令《信息安全技術(shù)數(shù)據(jù)庫管理系統(tǒng)通用安全技術(shù)要求》(GB/T
20273-2006)
令《信息安全技術(shù)信息系統(tǒng)安全等級保護基本模型》(GA/T709-2007)
2.3.2輔助參考標(biāo)準(zhǔn)
?IS027000
令《關(guān)于開展信息安全風(fēng)險評估工作的意見》2006年1月國家網(wǎng)絡(luò)與
信息安全協(xié)調(diào)小組
令《關(guān)于印發(fā)《信息安全風(fēng)險評估指南》的通知》2006年2月國信辦
(國信辦綜[2006]9號)
令I(lǐng)ATF:《信息保障技術(shù)框架》。由美國國家安全局組織編寫,為信
息與信息基礎(chǔ)設(shè)施的安全建設(shè)提供了技術(shù)指南。
令I(lǐng)SO/IEC15408(CC):《信息技術(shù)安全評估準(zhǔn)則》。該標(biāo)準(zhǔn)歷經(jīng)數(shù)
年完成,提出了新的安全模型,是很多信息安全理論的基礎(chǔ)。
三.安全現(xiàn)狀、風(fēng)險與需求分析
3.1安全現(xiàn)狀分析
說明:此拓撲為邏輯拓撲圖,接口和系統(tǒng)為邏輯接口和邏輯系統(tǒng)模型,如有與
實際情況不符的地方可修改。
現(xiàn)狀說明:
/系統(tǒng)的數(shù)據(jù)倉庫專用網(wǎng)在XX大廈,本系統(tǒng)的數(shù)據(jù)對外交換平臺,也是整
個系統(tǒng)的中樞環(huán)節(jié)。XX大廈的數(shù)據(jù)倉庫專用網(wǎng)包括五個對外的邏輯接口。
接口1主要接收來自上交所、深交所、中登總部主機、期貨保證金監(jiān)控中
心、投?;鸬臄?shù)據(jù);接口2接收來自互聯(lián)網(wǎng)供應(yīng)商的數(shù)據(jù);接口3主要
接收來自人民銀行、外管局、發(fā)改委、統(tǒng)計局的數(shù)據(jù);接口4主要與投資
廣場進行數(shù)據(jù)交互;接口5主要與XX大廈進行數(shù)據(jù)交互。系統(tǒng)內(nèi)部在包
括WEB/APP、數(shù)據(jù)庫服務(wù)器、磁盤陣列等。
/投資廣場的系統(tǒng)開發(fā)人員和運維人員主要負責(zé)數(shù)據(jù)倉庫專用網(wǎng)的開發(fā)和
運維工作,在投資廣場包括兩個接口,接=11主要負責(zé)與XX大廈進行數(shù)
據(jù)交互;接口2為互聯(lián)網(wǎng)接口連接Internet,與內(nèi)網(wǎng)系統(tǒng)物理隔離。
/XX大廈通過接口1與XX大廈進行數(shù)據(jù)交互,用戶終端和管理服務(wù)器對數(shù)
據(jù)監(jiān)控和管理。并且通過手工導(dǎo)入的方式向會內(nèi)網(wǎng)導(dǎo)入一些會內(nèi)網(wǎng)需要的
數(shù)據(jù)信息。
3.2安全技術(shù)需求分析
3.2.1主機安全需求分析
身份鑒別
需要對整個XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置或部署安全產(chǎn)
品,使操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶名不能相同且用戶口令或密碼具有不被仿冒
的特點,滿足密碼復(fù)雜性要求并定期對口令或密碼進行更換;當(dāng)用戶口令或密碼
輸入錯誤達到一定數(shù)量需要采取一定的限制措施;遠程管理時需要防止鑒別信息
被竊聽。
訪問控制
需要對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置,刪除多余的賬號;
實現(xiàn)操作系統(tǒng)與數(shù)據(jù)庫系統(tǒng)賬戶的權(quán)限分離;限制默認(rèn)賬戶的訪問權(quán)限。
安全審計
需要通過對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)相啟用審計功能或部署安全產(chǎn)
品,對重要用戶的行為和系統(tǒng)的運行狀況進行審計旦應(yīng)保障審計系統(tǒng)被惡意的刪
除、修改或覆蓋;審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、客體標(biāo)
識和結(jié)果等。
入侵防范
需要通過對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置,保證其滿足最
小安裝原則,僅安裝業(yè)務(wù)所需的軟件程序;通過安全配置或部署安全產(chǎn)品進行補
丁的更新。
惡意代碼防范
需要通過在XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器部署安全軟件的方式,實現(xiàn)惡
意代碼的防范,安全軟件應(yīng)當(dāng)支持統(tǒng)一管理。
資源控制J
需要通過對XXXX運行監(jiān)測系統(tǒng)的終端和服務(wù)器進行安全配置,實現(xiàn)登陸操作
系統(tǒng)超時鎖定和設(shè)定用戶對系統(tǒng)資源的使用限額;通過部署安全產(chǎn)品的方式限制
終端登陸方式。
3.2.2應(yīng)用安全需求分析
身份鑒別
XXXX運行監(jiān)測系統(tǒng)的各應(yīng)用模塊需要提供身份鑒別功能,并且通過應(yīng)用模塊
或者部署安全產(chǎn)品實現(xiàn)用戶身份標(biāo)識唯一化控制,提供登錄失敗處理功能,可采
取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施。
訪問控制
通過對XXXX運行監(jiān)測系統(tǒng)的各應(yīng)用模塊的配置或通過部署安全產(chǎn)品,控制用
戶對文件或表單等的訪問,設(shè)置用戶業(yè)務(wù)所需的最小權(quán)限并限制默認(rèn)用戶的訪問
權(quán)限。
安全審計
通過對XXXX運行監(jiān)測系統(tǒng)的各應(yīng)用模塊的配置或通過部署安全產(chǎn)品,對用戶
的關(guān)鍵性動作進行審計,審計信息事件日期、時間、發(fā)起者信息、類型、描述和
結(jié)果等內(nèi)容,并保證審計信息不能隨意的添加、刪除、修改和覆蓋。
通信完整性
通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品實現(xiàn),XX大廈與上交所、深交所、中
登主機、期貨監(jiān)控、投保基金,XX大廈與投資廣場、XX大廈等在進行數(shù)據(jù)交換過
程數(shù)據(jù)的完整性保護。
通信保密性
通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品對傳輸數(shù)據(jù)進行加密實現(xiàn),XX大廈與
上交所、深交所、中登主機、期貨監(jiān)控、投保基金,XX大廈與投資廣場、XX大廈
等在進行數(shù)據(jù)交換過程數(shù)據(jù)的保密性保護。
軟禁容錯
XXXX運行監(jiān)測系統(tǒng)各應(yīng)用模塊的開發(fā)要滿足容錯的要求,提供數(shù)據(jù)有效性檢
驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)
設(shè)定要求;在軟件故障發(fā)生時,應(yīng)用系統(tǒng)應(yīng)能夠繼續(xù)提供一部分功能,確保能夠
實施必要的措施。
資源控制
資本運行監(jiān)測系統(tǒng)通過自身開發(fā)或者部署安全產(chǎn)品,對用戶訪問資源的情況進
行限制,對系統(tǒng)的最大并發(fā)連接進行限制,應(yīng)用系統(tǒng)的通信雙方中的一方在一段
時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話。
3.2.3數(shù)據(jù)安全及備份恢復(fù)
數(shù)據(jù)完整性保護
通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品或通過應(yīng)用軟件的開發(fā),保護數(shù)據(jù)在
傳輸過程中完整性不遭到隨意破壞。
數(shù)據(jù)保密性保護
通過在XXXX運行監(jiān)測系統(tǒng)部署安全產(chǎn)品或通過應(yīng)用軟件的開發(fā),對鑒別信息
進行保密性保護。
備份和恢復(fù)
XXXX運行監(jiān)測系統(tǒng)通過備份恢復(fù)的機制,對于重要數(shù)據(jù)要每天進行備份,并
且定期進行恢復(fù)檢測;關(guān)鍵設(shè)備要有備機、備件,通信鏈路也要有冗余機制,
3.3安全管理需求分析
3.3.1安全管理制度
為保障資本運行監(jiān)測系統(tǒng)安全運行,應(yīng)當(dāng)有專門的部門和人員負責(zé)安全管理制
度的制定,說明機構(gòu)安全工作的總體目標(biāo)、范圍、原則和安全框架等;并對管理
制度進行評審和修訂。
3.3.2安全管理機構(gòu)
為保障資本運行監(jiān)測系統(tǒng)安全運行,應(yīng)設(shè)立專門的安全管理機構(gòu),并對崗位設(shè)
置、人員配備、授權(quán)和審批、溝通和合作、審核和檢查等方面進行管理和規(guī)范。
3.3.3人員安全管理
為保障資本運行監(jiān)測系統(tǒng)安全運行,應(yīng)制定人員安全管理規(guī)定,在人員錄用、
人員離崗、人員考核、安全意識教育和培訓(xùn)、外剖人員訪問管理等方面制定相應(yīng)
的管理辦法。
3.3.4系統(tǒng)建設(shè)管理
為保障資本運行監(jiān)測系統(tǒng)安全運行,在系統(tǒng)定級、安全方案設(shè)計、產(chǎn)品采購和
使用、自行軟件開發(fā)、外包軟件開發(fā)、工程實施、測試驗收、系統(tǒng)交付、安全服
務(wù)上選擇等系統(tǒng)建設(shè)管理方面要制定相應(yīng)的管理制度和手段。
3.3.5系統(tǒng)運維管理
為保障資本運行監(jiān)測系統(tǒng)安全運行,在系統(tǒng)運維過程中要有環(huán)境管理、資產(chǎn)管
理、介質(zhì)管理、網(wǎng)絡(luò)安全管理、系統(tǒng)安全管理、惡意代碼防范管理、密碼管理、
變更管理、備份與恢復(fù)管理、安全事件處置、應(yīng)急預(yù)案管理等管理制度和規(guī)定。
U!方案總體設(shè)計
4.1總體安全設(shè)計目標(biāo)
通過分區(qū)分域的安全建設(shè)原則,根據(jù)XXXX運行監(jiān)控系統(tǒng)業(yè)務(wù)流的特點,將整
個信息系統(tǒng)進行區(qū)域劃分,突出了安全建設(shè)的重點,并且為“一個中心,三重防
護”的安全保障體系提供了清晰的脈絡(luò),針對重點區(qū)域部署相對應(yīng)的安全產(chǎn)品,
達到等級保護要求的標(biāo)淮。
4.2總體安全技術(shù)框架
4.2.1分區(qū)分域建設(shè)原則
安全訪問控制的前提是必須合理地分區(qū)分域,通過劃分安全域的方法,將信
息系統(tǒng)按照業(yè)務(wù)流程的不同層面劃分為不同的安全域,各個安全域內(nèi)部又可以根
據(jù)功能模塊劃分為不同的安全子域,安全域之間的隔離與控制通過部署不同類型
和功能的安全防護設(shè)備和產(chǎn)品,從而形成相輔相成的多層次立體防護體系。通過
對系統(tǒng)的分區(qū)分域,不僅使網(wǎng)絡(luò)結(jié)構(gòu)清晰,而且防護重點明確,從而實現(xiàn)信息系
統(tǒng)的結(jié)構(gòu)化安全保護。
對于信息系統(tǒng),分區(qū)分域的過程應(yīng)遵循以下基本原則:
>等級保護的符合性原則:對此模擬平臺的搭建要符合等級保護相關(guān)標(biāo)準(zhǔn)的
“一個中心、三重防護”的要求。
>業(yè)務(wù)保障原則:分區(qū)分域方法的根本目標(biāo)是能夠更好的保障網(wǎng)絡(luò)上承載的
業(yè)務(wù),在保證安全的同時,還要保證業(yè)務(wù)的正常運行和效率;
>結(jié)構(gòu)簡化原則:分區(qū)分域方法的直接目的和效果是將信息(應(yīng)用)系統(tǒng)整
個網(wǎng)絡(luò)變得更加簡單,簡單的邏輯結(jié)構(gòu)便于設(shè)計防護體系。比如,分區(qū)分
域并不是粒度越細越好,區(qū)域數(shù)量過多,過雜可能會導(dǎo)致安全管理過于復(fù)
雜和困難;
>立體協(xié)防原則:分區(qū)分域的主要對象是信息(應(yīng)用)系統(tǒng)對應(yīng)的網(wǎng)絡(luò),在
分區(qū)分域部署安全設(shè)備時,需綜合運用身份鑒別、訪問控制、安全審計等
安全功能實現(xiàn)立體協(xié)防;
>生命周期原則:對于信息(應(yīng)用)系統(tǒng)的分區(qū)分域建設(shè),不僅要考慮靜態(tài)
設(shè)計,還要考慮變化因素,另外,在分區(qū)分域建設(shè)和調(diào)整過程中要考慮工
程化的管理。
在遵循以上原則的前提下,對信息系統(tǒng)進行安全區(qū)域劃分。為了突出重點保護
的等級保護原則,根據(jù)XXXX運行監(jiān)控系統(tǒng)的業(yè)務(wù)信息流的特點,將XXXX運行監(jiān)
控系統(tǒng)進行區(qū)域劃分。
分區(qū)分域規(guī)劃圖
4.2.2一個中心三重防護的安全保障體系
分區(qū)分域的建設(shè)原則按照信息系統(tǒng)業(yè)務(wù)處理過程將系統(tǒng)劃分成計算環(huán)境、區(qū)
域邊界和通信網(wǎng)絡(luò)三部分,以計算環(huán)境安全為基礎(chǔ)對這三部分實施保護,構(gòu)成由
安全管理中心支撐下的計算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡(luò)安全所組成的三
重防護體系結(jié)構(gòu)。
安全管理中心實施對計算環(huán)境、區(qū)域邊界和通信網(wǎng)絡(luò)統(tǒng)一的安全策略管理,
確保系統(tǒng)配置完整可信,確定用戶操作權(quán)限,實施全程審計追蹤。從功能上可細
分為系統(tǒng)管理、安全管理和審計管理,各管理員職責(zé)和權(quán)限明確,三權(quán)分立,相
互制約。
計算環(huán)境安全是信息系統(tǒng)安全保護的核心和基礎(chǔ)。計算環(huán)境安全通過終端、
服務(wù)器操作系統(tǒng)、上層應(yīng)用系統(tǒng)和數(shù)據(jù)庫的安全機制服務(wù),保障應(yīng)用業(yè)務(wù)處理全
過程的安全。通過在操作系統(tǒng)核心層和系統(tǒng)層設(shè)置以強制訪問控制為主體的系統(tǒng)
安全機制,形成嚴(yán)密的安全保護環(huán)境,通過對用戶行為的控制,可以有效防止非
授權(quán)用戶訪問和授權(quán)用戶越權(quán)訪問,確保信息和信息系統(tǒng)得保密性和完整性,從
而為業(yè)務(wù)應(yīng)用系統(tǒng)的正常運行和免遭惡意破壞提供支撐和保障。
區(qū)域邊界對進入和流出應(yīng)用環(huán)境的信息流進行安全檢查和訪問控制,確保不
會有違背系統(tǒng)安全策略的信息流經(jīng)過邊界,邊界的安全保護和控制是信息系統(tǒng)的
第二道安全屏障。
通信網(wǎng)絡(luò)設(shè)備通過對通信雙方進行可信鑒別驗證,建立安全通道,實施傳輸
數(shù)據(jù)密碼保護,確保其在傳輸過程中不會被竊聽、篡改和破壞,是信息系統(tǒng)的第
三道安全屏障。
4.2.3安全防護設(shè)計
安全部署圖
注:產(chǎn)品部署圖為邏輯拓撲圖,實際產(chǎn)品部署方式和數(shù)量要根據(jù)網(wǎng)絡(luò)系統(tǒng)建設(shè)完成后的狀況
進行修訂。
XX大廈的計算環(huán)境中,測試區(qū)和WEB/APP、數(shù)數(shù)據(jù)庫服務(wù)器分別建立不同的
網(wǎng)段進行隔離;在所有主機上部署防病毒軟件;服務(wù)器都要進行安全配置。區(qū)域
邊界方面,測試區(qū)與應(yīng)月數(shù)據(jù)區(qū)進行數(shù)據(jù)交換式,要通過防火墻進行隔離;WEB/APP
與數(shù)據(jù)而服務(wù)器進行數(shù)據(jù)交換時,只在核心交換區(qū)開放數(shù)據(jù)交換需要通信的IP和
端口;在核心交換區(qū)部署網(wǎng)絡(luò)審計系統(tǒng),對通過核心交換區(qū)的數(shù)據(jù)進行審計,并
對數(shù)據(jù)庫的使用進行審計;在應(yīng)用數(shù)據(jù)區(qū)前部署IPS,保護重要服務(wù)器免受入侵;
在在核心交換區(qū)部署IDS系統(tǒng),對網(wǎng)絡(luò)中的入侵行為進行審計追蹤。傳輸網(wǎng)絡(luò)方
面上交所、深交所、中登主機等于XX大廈通信的數(shù)據(jù)保密性要求較高;需要通過
加密機對數(shù)據(jù)進行加密處理。
XX大廈的計算環(huán)境方面,終端和服務(wù)器要安裝殺毒軟件,用戶終端需要安裝
桌面管理系統(tǒng)進行統(tǒng)一管理,服務(wù)器需要進行安全配置.;用戶終端和服務(wù)器區(qū)分
配不同的網(wǎng)段進行隔離,通過交換區(qū)進行數(shù)據(jù)交換。區(qū)域邊界方面,在交換區(qū)部
署網(wǎng)絡(luò)審計系統(tǒng),對數(shù)據(jù)流量進行審計核查;在外部邊界區(qū)部署防火墻。
投資廣場的計算環(huán)境方面,終端和服務(wù)器要安裝殺毒軟件,內(nèi)部用戶終端需
要安裝桌面管理系統(tǒng)進行統(tǒng)一管理,服務(wù)器需要進行安全配置;外部開發(fā)人員、
內(nèi)部開發(fā)人員和維護人員分配不同的網(wǎng)段進行隔離,通過交換區(qū)進行數(shù)據(jù)交換。
在外部邊界區(qū)部署防火墻;與互聯(lián)網(wǎng)通信的終端,要和內(nèi)網(wǎng)用戶做完全的物理隔
離,并且通過防火墻和內(nèi)容安全管理系統(tǒng)進行隔離和對網(wǎng)絡(luò)訪問行為進行核直。
五.等級保護詳細安全建設(shè)方案
根據(jù)系統(tǒng)總體安全狀況與需求分析指標(biāo)的符合程度,針對信息系統(tǒng)中不符合
指標(biāo)的各個分析對象,如安全控制、管理制度等,提出相應(yīng)的整改建議和措施,
對信息系統(tǒng)的安全防護進行加固,從而保障信息系統(tǒng)運營、使用的安全性和連續(xù)
性,也為信息系統(tǒng)安全運維及后續(xù)等級保護測評做好充足的準(zhǔn)備和良好的鋪墊。
5.1技術(shù)建設(shè)方案
資本運維監(jiān)控平臺信息安全技術(shù)建設(shè)的核心設(shè)計思想是:構(gòu)建集防護、瞼測、
響應(yīng)、恢復(fù)于一體的安全保障體系。以全面貫徹落實等級保護制度為核心,打造
科學(xué)實用的信息安全防護能力、安全風(fēng)險監(jiān)測能力、應(yīng)急響應(yīng)能力和災(zāi)難恢復(fù)能
力,切實保障信息安全,
另外,資本運維監(jiān)控平臺信息系統(tǒng)技術(shù)層面的設(shè)計充分遵從國家特別是公安
部等級保護的相關(guān)標(biāo)準(zhǔn)要求。按照公安部頒布的《信息系統(tǒng)等級保護定級指南》
完成信息系統(tǒng)的定級備案工作、按照《信息系統(tǒng)等級保護技術(shù)要求》進行技術(shù)保
障設(shè)計。
信息安全技術(shù)體系的作用是通過使用安全產(chǎn)品和技術(shù),支撐和實現(xiàn)安全策略,
達到信息系統(tǒng)的保密、完整、可用等安全目標(biāo)。安全技術(shù)體系由物理安全、網(wǎng)絡(luò)
安全、主機系統(tǒng)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù)五個部分組成。
5.1.1主機安全建設(shè)
終端管理系統(tǒng)和殺毒軟件
>終端管理系統(tǒng)
通過終端管理系統(tǒng)所提供的安全機制。如通過身份認(rèn)證機制可以確保非授權(quán)
用戶無法登錄服務(wù)器,從而保證能夠訪問服務(wù)器的用戶是可控的;通過訪問控制
機制可以限制用戶的權(quán)限,規(guī)定用戶能做什么,不能做什么,防止越權(quán)訪問,確
保服務(wù)器中的重要數(shù)據(jù)無法被非法泄露或竊?。煌ㄟ^數(shù)據(jù)加密保護機制,確保非
授權(quán)用戶無法獲取服務(wù)器中的的重要數(shù)據(jù);通過執(zhí)行程序真實性和完整性度量,
確保服務(wù)器操作系統(tǒng)無法被病毒、木馬、攻擊程序等惡意代碼破壞;通過用戶行
為審計機制,可以防違規(guī)行為的抵賴,做到事后追查。
>殺毒軟件
查殺整個系統(tǒng)中的各種病毒、木馬等惡意代碼,并且能夠?qū)λ兄鳈C的病毒
庫進行統(tǒng)一升級和管理,
【合規(guī)性要求】:
控制類控制點指標(biāo)名稱措施名稱改進動作改進對象
應(yīng)啟用訪問控制功能,依據(jù)安全產(chǎn)品配操作系統(tǒng)
訪問控制策
主機安全訪問控制a安全策略控制用戶對資源置
略
的訪問;
應(yīng)根據(jù)管理用戶的角安全產(chǎn)操作系
色分配權(quán)限,實現(xiàn)管理用戶管理用戶權(quán)品配置統(tǒng)
主機安全訪問控制b
的權(quán)限分離,僅授予管理用限最小化
戶所需的最小權(quán)限:
應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)安全產(chǎn)操作系
特權(quán)用戶權(quán)
主機安全訪問控制c據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限品配置統(tǒng)
限分離
分離;
應(yīng)嚴(yán)格限制默認(rèn)帳戶安全產(chǎn)操作系
的訪問權(quán)限,重命名系統(tǒng)默限制默認(rèn)帳品配置統(tǒng)
主機安全訪問控制d
認(rèn)帳戶,修改這些帳戶的默戶
認(rèn)口令:
應(yīng)及時刪除多余的、過安全產(chǎn)操作系
主機安全訪問控制期的帳戶,避免共享帳戶的清理帳戶品配置統(tǒng)
存在。
應(yīng)能夠檢測到對重要安全產(chǎn)操:作系
服務(wù)器進行入侵的行為,能品配置統(tǒng)
采購與配置
夠記錄入侵的源IP、攻擊的
主機安全入侵防范主機入侵檢
類型、攻擊的目的、攻擊的
測軟件
時間,并在發(fā)生嚴(yán)重入侵事
件時提供報警:
配置主機入安全產(chǎn)操作系
應(yīng)能夠?qū)χ匾绦虻?/p>
侵檢泅軟件品配置統(tǒng)
完整性進行檢測,并在檢測
主機安全入侵防范的完挖性檢
到完整性受到破壞后具有
測和恢復(fù)功
恢復(fù)的措施:
能
操作系統(tǒng)應(yīng)遵循最小安全產(chǎn)操作系
安裝的原則,僅安裝需要的品配置統(tǒng)
主機最小安
主機安全入侵防范組件和應(yīng)用程序,并通過設(shè)
裝
置升級服務(wù)器等方式保持
系統(tǒng)補丁及時得到更新。
操作系統(tǒng)應(yīng)遵循最小安全產(chǎn)操作系
安裝的原則,僅安裝需要的品配置統(tǒng)
設(shè)置補丁服
主機安全入侵防范組件和應(yīng)用程序,并通過設(shè)
務(wù)器
置升級服務(wù)器等方式保持
系統(tǒng)補丁及時得到更新。
控制類控制點指標(biāo)名稱措施名稱改進動作改進對象
應(yīng)通過設(shè)定終端接入安全產(chǎn)操作系
主機安全配
主機安全資源控制a方式、網(wǎng)絡(luò)地址范圍等條件品配置統(tǒng)
置與加固
限制終端登錄;
應(yīng)根據(jù)安全策略設(shè)置主機安全配安全產(chǎn)操作系
主機安全資源控制b
登錄終端的操作超時鎖定;置與加固品配置統(tǒng)
采購部署網(wǎng)安全產(chǎn)操作系
應(yīng)對重要服務(wù)器進行監(jiān)視,
管監(jiān)控系品配置統(tǒng)
包括監(jiān)視服務(wù)器的CPU、硬
主機安全資源控制c統(tǒng),實現(xiàn)重
盤、內(nèi)存、網(wǎng)絡(luò)等資源的使
要服務(wù)器監(jiān)
用情況:
控
應(yīng)限制單個用戶對系統(tǒng)資主機安全配安全產(chǎn)操作系
主機安全資源控制d
源的最大或最小使用限度:置.與加固品配置.統(tǒng)
配置網(wǎng)管系安全產(chǎn)操作系
應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平統(tǒng)的監(jiān)控與品配置統(tǒng)
主機安全資源控制降低到預(yù)先規(guī)定的最小值報警,實現(xiàn)
進行檢測和報警。服務(wù)水平監(jiān)
控
5.1.2應(yīng)用安全建設(shè)
網(wǎng)絡(luò)安全審計系統(tǒng)
對于網(wǎng)絡(luò)訪問的審計已經(jīng)在網(wǎng)絡(luò)安全建設(shè)中提出了完整地解決方案,先就應(yīng)
用層的安全審計提出具體解決方案。
>細粒度的網(wǎng)絡(luò)內(nèi)容審計:安全審計系統(tǒng)可對網(wǎng)站訪問、郵件收發(fā)、遠程終端訪
問、數(shù)據(jù)庫訪問、論壇發(fā)帖等進行關(guān)鍵信息監(jiān)測、還原;
>全面的網(wǎng)絡(luò)行為審計:安全審計系統(tǒng)可對網(wǎng)絡(luò)行為,如網(wǎng)站訪問、郵件收發(fā)、
數(shù)據(jù)庫訪問、遠程終端訪問、即時通訊、論壇、在線視頻、P2P下載、網(wǎng)絡(luò)
游戲等,提供全面的行為監(jiān)控,方便事后追查取證;
>綜合流量分析:安全審計系統(tǒng)可對網(wǎng)絡(luò)流量進行綜合分析,為網(wǎng)絡(luò)帶寬資源的
管理提供可靠策略支持;
滿足《基本要求》中的控制點
控制類控制點指標(biāo)名稱措施名稱改進動作改進對象
審計范圍應(yīng)覆蓋到服務(wù)器和重要客
應(yīng)用安全審計數(shù)據(jù)用戶行
戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用采購部署
安全審計記錄要求為
戶
審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)
應(yīng)用安全審計數(shù)據(jù)網(wǎng)絡(luò)審計用戶行
資源的異常使用和重要系統(tǒng)命令的使用
安全審計記錄要求功能配置為
等系統(tǒng)內(nèi)重要的安全相關(guān)事件
應(yīng)用安全審計記錄應(yīng)包括事件的日期、時間、審計數(shù)據(jù)網(wǎng)絡(luò)審計用戶行
安全審計類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等分析與報表功能配置為
應(yīng)用安全應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生審計數(shù)據(jù)網(wǎng)絡(luò)審計用戶行
安全審計成審計報表分析與報表功能配置為
數(shù)據(jù)安全應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和
數(shù)據(jù)完整重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到數(shù)據(jù)完整性檢數(shù)據(jù)庫審計
及備份恢a數(shù)據(jù)庫審計
破壞,并在檢測到完整性錯誤時采取必要
性驗功能配置
復(fù)的恢復(fù)措施
數(shù)據(jù)安全應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和
數(shù)據(jù)完整重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到數(shù)據(jù)完整性檢數(shù)據(jù)庫審計
及備份恢b數(shù)據(jù)庫審計
性破壞,并在檢測到完整性錯誤時采取必要驗功能配置
復(fù)的恢復(fù)措施。
5.1.2.2堡壘主機
于傳統(tǒng)網(wǎng)絡(luò)安全審計主要通過旁路鏡像或分光方式,分析網(wǎng)絡(luò)數(shù)據(jù)包進行審計,導(dǎo)致該
系統(tǒng)只能對一些非加密的運維操作協(xié)議進行審計,如telnet:卻無法對維護人員經(jīng)常使用的
SSH、RDP等加密協(xié)議、遠程桌面等進行內(nèi)容審計。
>集中賬號管理:堡壘機建立基于唯一身份標(biāo)識的全局實名制管理,通過對用戶從登錄到
退出的全程操作行為審計,監(jiān)控用戶對被管理設(shè)備的所有敏感關(guān)鍵操作
>集中訪問控制:堡壘機通過集中統(tǒng)一的訪問控制和組粒度的命令級授權(quán)策略,確保用戶
擁有的權(quán)限是完成任務(wù)所需的最小權(quán)限。
滿足《基本要求》中的控制點
控制類控制點指標(biāo)名稱措施名稱改進動作改進對象
網(wǎng)絡(luò)設(shè)備配置登錄身份通過堡壘主機
網(wǎng)絡(luò)安全a應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別:網(wǎng)絡(luò)設(shè)備
防護鑒別進行強制管理
網(wǎng)絡(luò)設(shè)備應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限配置登錄地址通過堡壘主機
網(wǎng)絡(luò)安全b網(wǎng)絡(luò)設(shè)備
防護制限制進行強制管理
網(wǎng)絡(luò)設(shè)備身份鑒別信息應(yīng)具有不易被冒用的特點,配置口令復(fù)雜通過堡壘主機
網(wǎng)絡(luò)安全e網(wǎng)絡(luò)設(shè)備
防護口令應(yīng)有復(fù)雜度要求并定期更換;度與更換要求進行強制管理
應(yīng)具有登錄失敗處理功能,可采取結(jié)束會
網(wǎng)絡(luò)設(shè)備配置登錄失敗通過堡壘主機
網(wǎng)絡(luò)安全f話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接網(wǎng)絡(luò)設(shè)備
防護處理功能進行控制
超時自動退出等措施
當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必
網(wǎng)絡(luò)設(shè)備評理采用SSH等通過堡壘主機
網(wǎng)絡(luò)安全g要措施防止信息在網(wǎng)絡(luò)傳輸過程中被竊網(wǎng)絡(luò)設(shè)備
防護加密方式實現(xiàn)
聽
網(wǎng)絡(luò)設(shè)備通過堡壘主機
網(wǎng)絡(luò)安全h應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。用戶權(quán)限分離網(wǎng)絡(luò)設(shè)備
防護進行配置
應(yīng)及時刪除多余的、過期的帳戶,避免共通過堡壘主機操作系統(tǒng)與
主機安全訪問控制e清理帳戶
享帳戶的存在。進行強制管理數(shù)據(jù)庫
主機安全訪問控制b應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管管理用戶權(quán)限通過堡壘主機操作系統(tǒng)與
理用戶的權(quán)限分離,僅授予管理用戶所需最小化進行配置.數(shù)據(jù)庫
的最小權(quán)限
應(yīng)嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限,重命名通過堡壘主機操作系統(tǒng)與
主機安全訪問控制d限制默認(rèn)帳戶
系統(tǒng)黠認(rèn)帳戶,修改這些帳戶的默認(rèn)口令進行強制管理數(shù)據(jù)庫
應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超通過堡壘主機
主機安全資源控制b主機安全配置操作系統(tǒng)
時鎖定進行配置
5.1.3數(shù)據(jù)安全及備份恢復(fù)建設(shè)
數(shù)據(jù)是資本運維監(jiān)控平臺保護的核心內(nèi)容。數(shù)據(jù)的安全防護要求包括機密性、
完整性、可用性。機密性則通過加密方式對敏感數(shù)據(jù)進行加密操作。數(shù)據(jù)完整性
通過數(shù)字摘要技術(shù)結(jié)合應(yīng)用系統(tǒng)保證數(shù)據(jù)交換傳輸過程的完整。數(shù)據(jù)可用性則通
過數(shù)據(jù)備份冗余操作實現(xiàn)。
在分析了應(yīng)數(shù)據(jù)安全及備份恢復(fù)的需求以后,數(shù)據(jù)安全及備份恢復(fù)層的安全
需求可以分為以下幾種類型:
>數(shù)據(jù)完整性
>數(shù)據(jù)保密性
>備份和恢復(fù):
數(shù)據(jù)的保密性和完整性需要通過備份機制來實現(xiàn),備份機制是針對可能發(fā)生
的計算機網(wǎng)絡(luò)與信息系統(tǒng)(重點包括:網(wǎng)站系統(tǒng)、基礎(chǔ)物理環(huán)境、網(wǎng)絡(luò)故障、病毒
的預(yù)案等)突發(fā)(災(zāi)難)事件進行預(yù)先防范安排,通過部署數(shù)據(jù)備份設(shè)備和備份系
統(tǒng)來保證安全事件發(fā)生時以最快速度做出反應(yīng),控制和減輕破壞造成的影響,提
高數(shù)據(jù)的安全性。
5.2管理設(shè)計方案
除了采用信息安全技術(shù)措施控制信息安全威脅外,安全管理措施中國證監(jiān)會XXXX運行
監(jiān)測系統(tǒng)等級保護建設(shè)中必不可少的內(nèi)容,所謂“三分技術(shù),七分管理”就是這個道理。安
全技術(shù)措施和安全管理措施可以相互補充,共同構(gòu)建全面、有效的信息安全保障體系。根據(jù)
《信息系統(tǒng)安全等級保護基本要求》,安全管理體系主要從如下內(nèi)容考慮:
?安全管理機構(gòu)
?安全管理制度
?人員安全管理
?系統(tǒng)建設(shè)管理
?系統(tǒng)運維管理
5.2.1安全管理機構(gòu)
《信息系統(tǒng)安全等級俁護基本要求》在崗位設(shè)置、人員配備、授權(quán)和審批、溝通和合作、
審核和檢杳等方面對安全管理機構(gòu)提出了具體的要求。針對XXXX運行監(jiān)測系統(tǒng)應(yīng)該建立專
門的安全職能部門,配備專門的安全管理人員,管理應(yīng)用系統(tǒng)的信息安全管理工作,同時對
安全管理人員的活動進行指導(dǎo)。
5.2.2安全管理制度
《信息系統(tǒng)安全等級俁護基本要求》在管理制度、制定和發(fā)布、評審和修訂等三個方面
對安全管理制度提出了要求。中國證監(jiān)會在XXXX運行監(jiān)測系統(tǒng)建設(shè)過程中應(yīng)根據(jù)實際情況,
在系統(tǒng)負責(zé)人的領(lǐng)導(dǎo)下,組織相關(guān)人員制定和發(fā)布相關(guān)安全管理制度、安全運維制度和安全
操作規(guī)程等,并做好相關(guān)制度的培訓(xùn)和落實,在系統(tǒng)運行過程中,要定期對相關(guān)制度進行評
審和修訂。
5.2.3人員安全管理
人員安全管理要求在人員的錄用、離崗、考核、培訓(xùn)以及第三方人員管理上,都要考慮
安全因素。
■人員入職管理:從信息安全角度對在人員錄用過程中各流程提出安全需求。
■人員在職管理:從員工信息安全守則、系統(tǒng)用戶信息安全考核、教育培訓(xùn)三個
方面提高在職人員的信息安全意識。
■人員離職管理:分析員工在離職過程中存在的信息安全風(fēng)險。
■第三方人員安全管理:對第三方人員進行定義,闡述第三方人員管理中存在的
信息安全風(fēng)險,并需要采取的管理方法。
5.2.4系統(tǒng)建設(shè)管理
《信息系統(tǒng)安全等級俁護基本要求》在系統(tǒng)建設(shè)管理階段針對系統(tǒng)定級、安全方案設(shè)計、
產(chǎn)品采購、自行軟件開發(fā)、外包軟件開發(fā)、工程實施、測試驗收、系統(tǒng)交付、系統(tǒng)備案、安
全測評、安全服務(wù)商選擇等等方面提出了具體的要求。在前,系統(tǒng)定級、系統(tǒng)備案的工作已
經(jīng)或即將完成。工程實施、測試驗收、系統(tǒng)交付等方面需要在產(chǎn)品購買后進行。而其他的一
些方面,如自行軟件開發(fā)、外包軟件開發(fā)等,這里不涉及。在安全服務(wù)商選擇方面,我們建
議系統(tǒng)的相關(guān)領(lǐng)導(dǎo),選擇有實力,有信譽的專業(yè)安全服務(wù)廠商。關(guān)于安全方案的設(shè)計,請詳
見本文《安全技術(shù)體系建設(shè)》章節(jié)。
5.2.5系統(tǒng)運維管理
《信息系統(tǒng)安全等級俁護基本要求》在環(huán)境管理、費產(chǎn)管理、介質(zhì)管理、設(shè)備管理、監(jiān)
控管理、網(wǎng)絡(luò)安全管理、系統(tǒng)安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與
恢復(fù)管理、安全事件處置、應(yīng)急預(yù)案管理等13個方面對系統(tǒng)運維管理進行了詳細的要求,是
等級保護管理體系建設(shè)最為重要的部分。
系統(tǒng)運維管理方面,本方案建議通過內(nèi)部管理人員維護和采用專業(yè)安全廠商的安全服務(wù)
相結(jié)合的方式來實現(xiàn)。
在一定程度匕說,安全服務(wù)是一種專業(yè)經(jīng)驗服務(wù)。安全服務(wù)提供商長期的服務(wù)經(jīng)驗積累、
對行業(yè)的深刻理解、處理安全問題(事件)的最佳做法、科學(xué)的安全思維方式、正確的安全
思維方法都是為用戶提供完善安全解決方案的動力來源。
針對以上五個方面的管理合規(guī)性建設(shè),建議考慮在系統(tǒng)建設(shè)過程中,首先考慮制訂和完
善信息安全管理制度,達到合規(guī)性的要求,再逐步不斷完善和落實安全這些管理制度,并不
斷完善和修訂,建議建設(shè)完善以下管理制度。
文檔編號名稱主要內(nèi)容
木文檔是一個總體的策略性架構(gòu)文
中國證監(jiān)會XXX機構(gòu)信
MAN-001件,作為各個分項安全制度設(shè)計的指
息安全策略
導(dǎo)文件
信息安全策本文檔規(guī)定了中國證監(jiān)會XXX機構(gòu)采
略用的信息安全風(fēng)險管理方法和過程,
中國中國證監(jiān)會XXX機
RM-002通過識別風(fēng)險分析和控制措施實施
構(gòu)風(fēng)險管理策略
將信息安全風(fēng)險控制在可接受的水
平,保持業(yè)務(wù)持續(xù)性發(fā)展,以滿足信
息安全管理的要求。
中國證監(jiān)會XXX機構(gòu)安本文檔明確信息安全管理體系的組
0RG-001
全管理組織架構(gòu)織,對信息相關(guān)人員職責(zé)進行規(guī)范。
信息安全組
本文檔說明了信息安全管理組織內(nèi)
織中國證監(jiān)會XXX機構(gòu)系
0RG-002部各角色的定義,角色FI常工作職
統(tǒng)運維崗位職責(zé)
責(zé),日?;顒拥氖跈?quán)和審批要求。
本文檔說明了有效管理和正確識別
中國證監(jiān)會XXX機構(gòu)資中國證監(jiān)會XXX機構(gòu)的各種信息資
ASS-001
產(chǎn)分類與分級管理規(guī)范產(chǎn),提供統(tǒng)一的分類分級方法和編號
原則
本文檔說明了如何對介質(zhì)進行管理,
中國證監(jiān)會XXX機構(gòu)移
ASS-002包括介質(zhì)的定義、使用、維護和銷毀
動介質(zhì)管理規(guī)定
管理。
本文檔說明了辦公電腦的分類、領(lǐng)
中國證監(jiān)會XXX機構(gòu)辦
ASS-003用、更換、歸還、維護和外來人員電
資產(chǎn)管理公電腦管理辦法
腦的管理規(guī)范。
中國證監(jiān)會XXX機構(gòu)郵本文檔說明了郵件系統(tǒng)的使用規(guī)范
ASS-004
件系統(tǒng)使用規(guī)范和運行維護職責(zé)等內(nèi)容。
本文檔說明了泄密危害級別、秘密等
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度還建房產(chǎn)權(quán)登記與轉(zhuǎn)移合同范本2篇
- 2025年水泥制品企業(yè)環(huán)保節(jié)能項目投資合作合同3篇
- 二零二五年新推出二手房買賣合同代辦服務(wù)條款3篇
- 2025年體檢服務(wù)費分期付款協(xié)議
- 2025年勞務(wù)派遣用工終止協(xié)議
- 2025年垃圾處理與資源回收協(xié)議
- 二零二五版智能化辦公場地租賃及升級協(xié)議3篇
- 2025年分期付款購車協(xié)議
- 2025年城市污水處理設(shè)施建設(shè)PPP協(xié)議
- 2025年專利轉(zhuǎn)讓合同仲裁協(xié)議
- 不同茶葉的沖泡方法
- 光伏發(fā)電并網(wǎng)申辦具體流程
- 基本藥物制度政策培訓(xùn)課件
- 2025年中國華能集團限公司校園招聘高頻重點提升(共500題)附帶答案詳解
- 建筑勞務(wù)專業(yè)分包合同范本(2025年)
- GB/T 45002-2024水泥膠砂保水率測定方法
- 廣東省廣州海珠區(qū)2023-2024學(xué)年八年級上學(xué)期期末數(shù)學(xué)試卷(含答案)
- 飛行原理(第二版) 課件 第10章 高速空氣動力學(xué)基礎(chǔ)
- 廣西《乳腺X射線數(shù)字化體層攝影診療技術(shù)操作規(guī)范》
- 山西省2024年中考道德與法治真題試卷(含答案)
- 五年(2020-2024)高考地理真題分類匯編(全國版)專題12區(qū)域發(fā)展解析版
評論
0/150
提交評論