共筑智慧城市 賦能數字政企

咨詢電話:400-836-1388
您的位置:首頁 >解決方案>信息安全解決方案
全國服務熱線400-836-1388

信息安全解決方案

IT信息安全解決方案

來源: 發布日期:2020.03.18

據統計2019年網絡攻擊中高熱度關鍵詞定義在挖礦攻擊、勒索病毒和SQL注入等,網絡攻擊對企業資產及數據造成了嚴重破壞導致經濟損失。為保證企業網絡環境的安全性,實時應對安全風險帶來的威脅。

多維度網絡安全防護,防護機制:在網絡架構中針對已攻擊如流量攻擊、拒絕服務攻擊欺騙攻擊等部署安全防護設備,在可以與企業網絡通信的通道上部署安全防護設備如WAF(WEB防火墻)、電子郵件安全防護網關、無線網絡和VPN安全防護設備;訪問標準:由于80%網絡攻擊最終以盜取登錄賬號在進行攻擊,限制網絡攻擊源、確認登錄者身份至關重要,所以實現對訪問者的身份及信譽特征進行驗證管理,并規定訪問范圍和訪問操作權限;安全加固:規劃安全策略、賬戶及權限管理、日志分析等從網絡層面保護業務系統免受攻擊。 

信息安全

一、信息安全服務的背景

1.信息安全的重要性

隨著信息化的高速發展,信息化成果的廣泛應用,信息化已經改變了我們很多人的工作、生活習慣,但是信息化的負面意義也隨之而來了,我們身邊經常出現這樣的新聞:家里的電腦被人黑了,很多很涉密的資料被入侵者放到網上;公司的網絡越來越慢,一查發現有很多不知姓名的人在盜用公司網絡上網;國家航母被人偸拍偸傳了很多結構照片;斯諾登離開美國時,他的職務是在夏威夷的一處國家安全局設施內擔任系統管理員。

2.信息安全服務的意義

從上面的例子可以看出,信息化安全建設還處在初級階段,特別是企業,更大的問題是在信息化建設方面自身資源不足,缺乏信息安全的合理規劃,也普遍缺乏相應的安全管理機制,當前國內的信息安全服務商紛紛提出了自己的安全服務體系,一般都包括信息安全評估、加固、運維、教育、風險管理等。

從用戶的角度來看,信息安全服務能帶來的實際好處包括:彌補用戶人力的不足,彌補用戶技術的不足,彌補用戶信息的不足,彌補用戶信息化管理思想的不足,讓用戶發揮信息化建設成果的積極意義,提升企業核心競爭力。

二、信息安全服務的主要內容

1.建立完整的信息安全技術體系

1.1物理安全的技術要求

(1)  物理位置的選擇

a) 機房場地應選擇在具有防震、防風和防雨等能力的建筑內;

b) 機房場地應盡量避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。

(2)  物理訪問控制

a) 機房出入口應安排專人值守或配置電子門禁系統,控制、鑒別和記錄進入的人員;

b) 需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍。

 (3)   防盜竊和防破壞

a) 應將主要設備放置在機房內;

b) 應將設備或主要部件進行固定,并設置明顯的不易除去的標記;

c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;

d) 應對介質分類標識,存儲在介質庫或檔案室中;

e) 應利用光、電等技術設置機房防盜報警系統;

f) 應對機房設置監控報警系統。

(4)   防雷擊

a) 機房建筑應設置避雷裝置;

b) 應設置防雷保安器,防止感應雷;

c) 機房應設置交流電源地線。

(5)   防火

a) 機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;

b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料。

 (6)   防水和防潮

a) 水管安裝,不得穿過機房屋頂和活動地板下;

b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;

c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;

d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。

(7)   防靜電

a) 主要設備應采用必要的接地防靜電措施;

b) 機房應采用防靜電地板。

(8)   溫濕度控制

機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。

(9)   電力供應

a) 應在機房供電線路上配置穩壓器和過電壓防護設備;

b) 應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求;

c) 應設置冗余或并行的電力電纜線路為計算機系統供電;

d) 應建立備用供電系統。

(10)   電磁防護

a) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;

b) 電源線和通信線纜應隔離鋪設,避免互相干擾;

c) 應對關鍵設備和磁介質實施電磁屏蔽。

1.2網絡安全的技術要求

(1)   結構安全

a) 應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要;

b) 應保證網絡各個部分的帶寬滿足業務高峰期需要;

c) 應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;

d) 應繪制與當前運行情況相符的網絡拓撲結構圖;

e) 應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;

f) 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;

g) 應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。

(2)   訪問控制

a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能;

b) 應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;

c) 應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;

d) 應在會話處于非活躍一定時間或會話結束后終止網絡連接;

e) 應限制網絡更大流量數及網絡連接數;

f) 重要網段應采取技術手段防止地址欺騙;

g) 應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶;

h) 應限制具有撥號訪問權限的用戶數量。

(3)   安全審計

a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;

b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;

c) 應能夠根據記錄數據進行分析,并生成審計報表;

d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。

(4)   邊界完整性檢查

a) 應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;

b) 應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。

(5)   入侵防范

a) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;

b) 當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。

(6)   惡意代碼防范

a) 應在網絡邊界處對惡意代碼進行檢測和清除;

b) 應維護惡意代碼庫的升級和檢測系統的更新。

(7)   網絡設備防護

a) 應對登錄網絡設備的用戶進行身份鑒別;

b) 應對網絡設備的管理員登錄地址進行限制;

c) 網絡設備用戶的標識應;

d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;

e) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;

f) 應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;

g) 當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;

h) 應實現設備特權用戶的權限分離。

1.3主機安全的技術要求

(1)   身份鑒別

a) 應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;

b) 操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;

c) 應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;

d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;

e) 應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有性。

f) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。

(2)   訪問控制

a) 應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;

b) 應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;

c) 應實現操作系統和數據庫系統特權用戶的權限分離;

d) 應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;

e) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。

f) 應對重要信息資源設置敏感標記;

g) 應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;

(3)   安全審計

a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;

b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;

c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;

d) 應能夠根據記錄數據進行分析,并生成審計報表;

e) 應保護審計進程,避免受到未預期的中斷;

f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。

(4)   剩余信息保護

a) 應保證操作系統和數據庫系統用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;

b) 應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。

(5)   入侵防范

a) 應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵事件時提供報警;

b) 應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施;

c) 操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統補丁及時得到更新。

(6)   惡意代碼防范

a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;

b) 主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;

c) 應支持防惡意代碼的統一管理。

(7)   資源控制

a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;

b) 應根據安全策略設置登錄終端的操作超時鎖定;

c) 應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;

d) 應限制單個用戶對系統資源的更大或最小使用限度;

e) 應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。


1.4應用安全的技術要求

(1)   身份鑒別

a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;

b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;

c) 應提供用戶身份標識和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;

d) 應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;

e) 應啟用身份鑒別、用戶身份標識性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關參數。

(2)   訪問控制

a) 應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;

b) 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;

c) 應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;

d) 應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。

e) 應具有對重要信息資源設置敏感標記的功能;

f) 應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;

(3)   安全審計

a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;

b) 應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;

c) 審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;

d) 應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。

(4)   剩余信息保護

a) 應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;

b) 應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。

(5)   通信完整性

應采用密碼技術保證通信過程中數據的完整性。

(6)   通信保密性

a) 在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;

b) 應對通信過程中的整個報文或會話過程進行加密。

(7)   抗抵賴

a) 應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能;

b) 應具有在請求的情況下為數據原發者或接收者提供數據接收證據的功能。

(8)   軟件容錯

a) 應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;

b) 應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。

(9)   資源控制

a) 當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;

b) 應能夠對系統的更大并發會話連接數進行限制;

c) 應能夠對單個帳戶的多重并發會話進行限制;

d) 應能夠對一個時間段內可能的并發會話連接數進行限制;

e) 應能夠對一個訪問帳戶或一個請求進程占用的資源分配更大限額和最小限額;

f) 應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;

g) 應提供服務優先級設定功能,并在安裝后根據安全策略設定訪問帳戶或請求進程的優先級,根據優先級分配系統資源。

1.5數據安全及備份恢復的技術要求

(1)   數據完整性

a) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;

b) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。

(2)   數據保密性

a) 應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳輸保密性;

b) 應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據存儲保密性。

(3)   備份和恢復

a) 應提供本地數據備份與恢復功能,完全數據備份至少每周一次,備份介質場外存放;

b) 應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地;

c) 應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;

d) 應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的高可用性。

2.建立健全信息安全管理機制

2.1安全管理制度

a) 應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等;

b) 應對安全管理活動中的各類管理內容建立安全管理制度;

c) 應對要求管理人員或操作人員執行的日常管理操作建立操作規程;

d) 應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系。

2.2安全管理機構

(1)  崗位設置

a) 應設立信息安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責;

b) 應設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責;

c) 應成立指導和管理信息安全工作的委員會或領導小組,其更高領導由單位主管領導委任或授權;

d) 應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。

(2)  人員配備

a) 應配備一定數量的系統管理員、網絡管理員、安全管理員等;

b) 應配備專職安全管理員,不可兼任;

c) 關鍵事務崗位應配備多人共同管理。

(3)  審核和檢查

a) 安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;

b) 應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;

c) 應制定安全檢查表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進行通報;

d) 應制定安全審核和安全檢查制度規范安全審核和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。

2.3人員安全管理

(1)  人員錄用

應簽署公司信息保密協議,以及崗位安全協議。

(2)  人員離崗

a) 應嚴格規范人員離崗過程,及時終止離崗員工的所有訪問權限;

b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;

c) 應辦理嚴格的調離手續,關鍵崗位人員離崗須承諾調離后的保密義務后方可離開。

 (3)  安全意識教育和培訓

應定期舉行安全意識教育會議、并對信息安全基礎知識、崗位操作規程等進行培訓。

 (4)  外部人員訪問管理

a) 應確保在外部人員訪問受控區域前先提出書面申請,批準后由專人全程陪同或監督,并登記備案;

b) 對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,并按照規定執行。

2.4系統建設管理

(1)  系統定級

a) 應明確信息系統的邊界和安全保護等級;

b) 應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定;

c) 應確保信息系統的定級結果經過相關部門的批準。

(2)  安全方案設計

a) 應根據系統的安全保護等級選擇基本安全措施,并依據風險分析的結果補充和調整安全措施;

b) 應指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;

c) 應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件;

d) 應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施。

 (3)  產品采購和使用

a) 應確保安全產品采購和使用符合國家的有關規定;

b) 應指定或授權專門的部門負責產品的采購;

c) 應預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單。

 (4)  工程實施

a) 應指定或授權專門的部門或人員負責工程實施過程的管理;

b) 應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執行安全工程過程;

c) 應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。

(5)  測試驗收

a) 應委托公正的第三方測試單位對系統進行安全性測試,并出具安全性測試報告;

b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;

c) 應對系統測試驗收的控制方法和人員行為準則進行書面規定;

d) 應指定或授權專門的部門負責系統測試驗收的管理,并按照管理規定的要求完成系統測試驗收工作;

e) 應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認。

(6)  系統交付

a) 應制定詳細的系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點;

b) 應對負責系統運行維護的技術人員進行相應的技能培訓;

c) 應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔;

d) 應對系統交付的控制方法和人員行為準則進行書面規定;

e) 應指定或授權專門的部門負責系統交付的管理工作,并按照管理規定的要求完成系統交付工作。

 (7)  安全服務商選擇

a) 應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;

b) 應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同。

2.5系統運維管理

(1)  環境管理

a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;

b) 應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;

c) 應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;

d) 應加強對辦公環境的保密性管理,規范辦公環境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文件等。

(2)  資產管理

a) 應編制并保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;

b) 應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,并規范資產管理和使用的行為;

c) 應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;

d) 應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存儲等進行規范化管理。

(3)  介質管理

a) 應建立介質安全管理制度,對介質的存放環境、使用、維護和銷毀等方面作出規定;

b) 應確保介質存放在安全的環境中,對各類介質進行控制和保護,并實行存儲環境專人管理;

c) 應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄,并根據存檔介質的目錄清單定期盤點;

d) 應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數據,對保密性較高的存儲介質未經批準不得自行銷毀;

e) 應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同;

f) 應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質進行分類和標識管理。

(4)  設備管理

a) 應對信息系統相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;

b) 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規范化管理;

c) 應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等;

d) 應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化管理,按操作規程實現主要設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;

e) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點。

(5)  監控管理和安全管理中心

a) 應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監測和報警,形成記錄并妥善保存;

b) 應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形成分析報告,并采取必要的應對措施;

c) 應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。

(6)  網絡安全管理

a) 應指定專人對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工作;

b) 應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規定;

c) 應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份;

d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;

e) 應實現設備的最小服務配置,并對配置文件進行定期離線備份;

f) 應保證所有與外部系統的連接均得到授權和批準;

g) 應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;

h) 應定期檢查違反規定撥號上網或其他違反網絡安全策略的行為。

(7)  系統安全管理

a) 應根據業務需求和系統安全分析確定系統的訪問控制策略;

b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;

c) 應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試通過,并對重要文件進行備份后,方可實施系統補丁程序的安裝;

d) 應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出具體規定;

e) 應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則;

f) 應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;

g) 應定期對運行日志和審計數據進行分析,以便及時發現異常行為。

(8)  惡意代碼防范管理

a) 應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;

b) 應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;

c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定;

d) 應定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。

(9)  密碼管理

應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。

(10)  變更管理

a) 應確認系統中要發生的變更,并制定變更方案;

b) 應建立變更管理制度,系統發生變更前,向主管領導申請,變更和變更方案經過評審、審批后方可實施變更,并在實施后將變更情況向相關人員通告;

c) 應建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;

d) 應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。

(11)  備份與恢復管理

a) 應識別需要定期備份的重要業務信息、系統數據及軟件系統等;

b) 應建立備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規范;

c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場所、文件命名規則、介質替換頻率和將數據離站運輸的方法;

d) 應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存;

e) 應定期執行恢復程序,檢查和測試備份介質的有效性,確??梢栽诨謴统绦蛞幎ǖ臅r間內完成備份的恢復。

(12)  安全事件處置

a) 應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;

b) 應制定安全事件報告和處置管理制度,明確安全事件的類型,規定安全事件的現場處理、事件報告和后期恢復的管理職責;

c) 應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;

d) 應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;

e) 應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的所有文件和記錄均應妥善保存;

f) 對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。

(13)  應急預案管理

a) 應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;

b) 應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保障;

c) 應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;

d) 應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的周期;

e) 應規定應急預案需要定期審查和根據實際情況更新的內容,并按照執行。

信息安全

大鸡巴操女人视频