信息系统安全总体策略.docx

上传人:王** 文档编号:802798 上传时间:2024-01-16 格式:DOCX 页数:19 大小:37.48KB
下载 相关 举报
信息系统安全总体策略.docx_第1页
第1页 / 共19页
信息系统安全总体策略.docx_第2页
第2页 / 共19页
信息系统安全总体策略.docx_第3页
第3页 / 共19页
信息系统安全总体策略.docx_第4页
第4页 / 共19页
信息系统安全总体策略.docx_第5页
第5页 / 共19页
信息系统安全总体策略.docx_第6页
第6页 / 共19页
信息系统安全总体策略.docx_第7页
第7页 / 共19页
信息系统安全总体策略.docx_第8页
第8页 / 共19页
信息系统安全总体策略.docx_第9页
第9页 / 共19页
信息系统安全总体策略.docx_第10页
第10页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息系统安全总体策略.docx》由会员分享,可在线阅读,更多相关《信息系统安全总体策略.docx(19页珍藏版)》请在优知文库上搜索。

1、信息系统安全总体策略目录第一章总则1第二章方针、目标和原则1第三章总体安全策略4第四章技术安全策略4第五章管理安全策略10第五章附则18第一章总则第一条为加强和规范信息系统安全工作,提高信息系统整体安全防护水平,实现信息安全的可控、能控、在控,依据国家有关法律、法规的要求,制定本策略。第二条本策略的目的是为信息系统安全管理提供一个总体的策略性架构文件,指导信息系统的安全体系的建立,以实现统一的安全策略管理,提高整体的网络与信息安全水平,确保安全控制措施落实到位,保障网络通信畅通和业务系统的正常运营。第三条本策略适用于信息系统资产和信息技术人员的安全管理,指导信息系统安全方案的规划和安全建设的实

2、施,以及安全管理体系的制定。第四条本策略引用标准及参考文件本文档的编制参照了以下国家的标准和文件:(一)中华人民共和国计算机信息系统安全保护条例(二)信息系统安全等级保护基本要求(GB/T22239-2008)(三)信息系统安全管理要求(GB/T202692006)(四)信息系统安全设计要求(报批稿)(五)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安20091429号)第二章方针、目标和原则第五条信息系统安全工作的总体方针是:安全第一、预防为主,管理和技术并重,综合防范,实现信息系统安全可控、能控、在控。具体做法是依照“分区、分级、分域”总体安全防护策略,执行信息系统安全等级保护

3、制度;管理信息网络分为信息内网和信息外网,实现“两网隔离”,信息内网定位为内部办公网络,信息外网定位为对外业务网络和访问互联网用户终端网络。信息内、外网之间实施强逻辑隔离的措施。第六条信息系统安全工作的总体目标:确保信息系统持续、稳定、可靠运行,确保信息内容的机密性、完整性、可用性。安全工作任务:防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止对外服务中断和由此造成的系统运行事故。安全管理目标与范围:建立相应的安全管理机构,制定相应的安全操作规程;制定信息系统的风险管理

4、计划;提供信息系统安全的自动监视和审计;提供信息系统的认证、验收及使用的授权的规定;提供对信息系统进行强制安全保护的能力和设置必要的强制性安全管理措施,确保数据信息免遭非授权的泄露和破坏,保证信息系统安全运行;第七条信息安全工作的总体原则(1)基于安全需求原则组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;(2)主要领导负责原则主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并

5、优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;(3)全员参与原则信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;(4)系统方法原则按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;(5)持续改进原则安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维

6、护和持续改进信息安全管理体系的有效性;(6)依法管理原则信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;(7)分权和授权原则对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;(8)选用成熟技术原则成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先

7、局部试点然后逐步推广,以减少或避免可能出现的失误;(9)分级保护原则按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;(10)管理与技术并重原则坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;(三)自保护和国家监管结合原则对信息系统安全实行自保护和国家保护相结合。组织机构要对自己的信息系统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和

8、检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。第三章总体安全策略第八条本单位信息系统按照国家信息安全等级三级的标来准进行保护,应具备的安全保护能力为:应能够在统一安全策略下防护系统免受自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。第九条在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。第十条根据实现方式的不同,信息系统安

9、全分为技术策略和管理策略。技术策略和管理策略是确保信息系统安全不可分割的两个部分。信息系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证。除了保证系统的每个组件满足基本安全要求外,还要考虑组件之间的相互关系,来保证信息系统的整体安全保护能力。第十一条技术策略与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现,包含物理安全、网络安全、主机安全、应用安全和数据安全五个方面。第十二条管理策略与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现,包含安全管理制度、安全管理机构、人员安全管

10、理、系统建设管理和系统运维管理五个方面。第四章技术安全策略第十三条技术安全策略包含物理安全策略、网络安全策略、主机安全策略、应用安全策略和数据安全策略五个部分。第十四条物理安全策略包含的内容为:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。物理位置的选择策略:(1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;(2)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。物理访问控制策略:(1)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;(2)需进入机房的来访人员应经过申请和审批流程,并限制和监控

11、其活动范围;(3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;(4)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。防盗窃和防破坏策略:(1)应将主要设备放置在机房内;(2)应将设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;(4)应对介质分类标识,存储在介质库或档案室中;(5)应利用光、电等技术设置机房防盗报警系统;(6)应对机房设置监控报警系统。防雷击策略:(1)机房建筑应设置避雷装置;(2)应设置防雷保安器,防止感应雷;(3)机房应设置交流电源地线。防火策略:(1)机房应

12、设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;(2)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;(3)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。防水和防潮策略:(1)水管安装,不得穿过机房屋顶和活动地板下;(2)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;(3)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;(4)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。防静电策略:(1)主要设备应采用必要的接地防静电措施;(2)机房应采用防静电地板。温湿度控制策略:机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围

13、之内。电力供应策略:(1)应在机房供电线路上配置稳压器和过电压防护设备;(2)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;(3)应设置冗余或并行的电力电缆线路为计算机系统供电;(4)应建立备用供电系统。电磁防护策略:(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离铺设,避免互相干扰;(3)应对关键设备和磁介质实施电磁屏蔽。第十五条网络安全策略包含的内容为:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。结构安全策略:(1)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;(2)应保

14、证网络各个部分的带宽满足业务高峰期需要;(3)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(4)应绘制与当前运行情况相符的网络拓扑结构图;(5)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;(7)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。访问控制策略:(1)应在网络边界部署访问控制设备,启用访问控制功能;(2)应能根据会话状态信息为数据

15、流提供明确的允许/拒绝访问的能力,控制粒度为端口级;(3)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET.SMTP、POP3等协议命令级的控制;(4)应在会话处于非活跃一定时间或会话结束后终止网络连接;(5)应限制网络最大流量数及网络连接数;(6)重要网段应采取技术手段防止地址欺骗;(7)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;(8)应限制具有拨号访问权限的用户数量。安全审计策略:(1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;(2)审计记录应包括:事件的日期和时间、用户、事件类型、事

16、件是否成功及其他与审计相关的信息;(3)应能够根据记录数据进行分析,并生成审计报表;(4)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。边界完整性检查策略:(1)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;(2)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。入侵防范策略:(1)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;(2)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。恶意代码防范策略:(1)应在网络边界处对恶意代码进行检测和清除;(2)应维

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!