制度体系之-信息安全管理制度实施指南

上传人:飞*** 文档编号:53312045 上传时间:2018-08-29 格式:PDF 页数:49 大小:45.70KB
返回 下载 相关 举报
制度体系之-信息安全管理制度实施指南_第1页
第1页 / 共49页
制度体系之-信息安全管理制度实施指南_第2页
第2页 / 共49页
制度体系之-信息安全管理制度实施指南_第3页
第3页 / 共49页
制度体系之-信息安全管理制度实施指南_第4页
第4页 / 共49页
制度体系之-信息安全管理制度实施指南_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《制度体系之-信息安全管理制度实施指南》由会员分享,可在线阅读,更多相关《制度体系之-信息安全管理制度实施指南(49页珍藏版)》请在金锄头文库上搜索。

1、制度体系之 - 信息安全管理制度 实施指南1策略管理 71.1安全策略和管理制度. 71.1.1信息安全策略 . 71.1.2信息安全管理制度. 71.1.3行为规范 . 81.2安全规划 . 81.2.1系统安全规划 . 81.2.2系统安全规划的更新. 91.2.3阶段性行动计划. 92组织管理 92.1组织机构 . 92.1.1信息安全管理机构. 92.1.2信息安全管理人员. 10 2.2人员安全 . 10 2.2.1工作岗位风险分级. 10 2.2.2人员审查 . 10 2.2.3人员工作合同终止. 11 2.2.4人员调动 . 11 2.2.5工作协议和条款. 11 2.2.6第三

2、方人员安全. 12 2.2.7人员处罚 . 12 2.3安全意识和培训. 12 2.3.1安全意识 . 12 2.3.2安全培训 . 13 2.3.3安全培训记录 . 13 3运行管理 . 143.1风险评估和认证认可. 14 3.1.1安全分类 . 14 3.1.2风险评估 . 14 3.1.3风险评估更新 . 15 3.1.4安全认证 . 15 3.1.5安全认可 . 15 3.1.6持续监控 . 16 3.2系统与服务采购. 16 3.2.1资源分配 . 16 3.2.2生命周期支持 . 17 3.2.3采购 . 17 3.2.4信息系统文件 . 17 3.2.5软件使用限制 . 17

3、3.2.6用户安装的软件. 18 3.2.7安全设计原则 . 18 3.2.8外包信息系统服务. 18 3.2.9开发配置管理 . 19 3.2.10开发安全测试评估. 19 3.3配置管理 . 19 3.3.1基线配置 . 20 3.3.2配置变更控制 . 20 3.3.3监督配置变更 . 21 3.3.4变更访问限制 . 21 3.3.5配置策略设置 . 21 3.3.6功能最小化 . 21 3.4应急计划和事件响应. 22 3.4.1应急计划 . 22 3.4.2应急响应培训 . 22 3.4.3应急和事件响应计划测试. 22 3.4.4应急和事件响应计划更新. 23 3.4.5事件处理

4、 . 23 3.4.6事件监控 . 23 3.4.7事件报告 . 24 3.4.8事件响应支持 . 24 3.5系统管理与维护. 24 3.5.1安全管理技术 . 25 3.5.2常规维护 . 25 3.5.3维护工具管理 . 25 3.5.4远程维护 . 25 3.5.5维护人员 . 26 3.5.6维护及时性 . 26 4技术管理 . 264.1标识鉴别 . 26 4.1.1身份标识和鉴别. 26 4.1.2设备标识和鉴别. 27 4.1.3标识管理 . 27 4.1.4鉴别管理 . 28 4.1.5登录和鉴别反馈. 28 4.2访问控制 . 29 4.2.1账户管理 . 29 4.2.2

5、强制访问 . 30 4.2.3信息流控制 . 30 4.2.4职责分离 . 31 4.2.5最小权限 . 31 4.2.6不成功登录尝试. 31 4.2.7系统使用情况 . 32 4.2.8最近登录情况 . 32 4.2.9并发会话控制 . 33 4.2.10会话锁定 . 33 4.2.11会话终止 . 33 4.2.12对访问控制的监督和审查. 34 4.2.13不需鉴别或认证的行为. 34 4.2.14自动化标记 . 34 4.2.15远程访问控制. 35 4.2.16无线接入访问控制. 35 4.2.17便携式移动设备的访问控制. 35 4.2.18个人信息系统. 36 4.3系统与信息

6、完整性. 36 4.3.1漏洞修补 . 36 4.3.2防恶意代码攻击. 37 4.3.3输入信息的限制. 37 4.3.4错误处理 . 37 4.3.5输出信息的处理和保存. 38 4.4系统与通信保护. 38 4.4.1应用系统分区 . 38 4.4.2安全域划分 . 39 4.4.3拒绝服务保护 . 39 4.4.4边界保护 . 39 4.4.5网络连接终止 . 39 4.4.6公共访问保护 . 39 4.4.7移动代码 . 40 4.5介质保护 . 40 4.5.1介质访问 . 40 4.5.2介质保存 . 40 4.5.3信息彻底清除 . 41 4.5.4介质的废弃 . 41 4.6

7、物理和环境保护. 41 4.6.1物理访问授权 . 42 4.6.2物理访问控制 . 42 4.6.3显示介质访问控制. 42 4.6.4物理访问监视 . 42 4.6.5来访人员控制 . 43 4.6.6来访记录 . 43 4.6.7环境安全 . 43 4.7检测和响应 . 43 4.7.1事件审计 . 44 4.7.2审计记录的内容. 45 4.7.3审计处理 . 45 4.7.4审计的监控、分析和报告. 45 4.7.5审计信息保护 . 46 4.7.6审计保留 . 46 4.7.7入侵检测 . 46 4.7.8漏洞扫描 . 46 4.7.9安全告警和响应. 47 4.8备份与恢复 .

8、47 4.8.1信息系统备份 . 47 4.8.2备份存储地点 . 48 4.8.3备份处理地点 . 48 4.8.4信息系统恢复与重建. 48 1策略管理安全策略是高层管理层决定的一个全面的声明,它规定在组织中安全问题扮演什么样的角色。组织安全策略为机构内部未来的所有安全活动提供了范围和方向。1.1 安全策略和管理制度对各级部门制定总体的信息安全策略、信息安全管理制度和相应的行为规范,指导信息安全保障工作更好的开展。1.1.1信息安全策略信息安全策略是高级管理层决定的一个全面的声明,它规定在组织中安全问题扮演什么样的角色。它能够为信息安全提供符合业务要求和相关法律法规的管理指导和支持。要求对

9、各级部门制定总体信息安全策略,详细阐述目标、范围、角色、责任以及合规性等;制定高层信息安全策略,部门级安全策略,系统级安全策略;开发、发布、并定期更新信息安全策略;内容信息安全策略的内容要覆盖安全规划、组织机构、人员安全、 安全意识和培训、风险评估、认证认可、系统与服务采购、配置管理、应急计划、事件响应、系统维护、标识鉴别、访问控制、系统与信息完整性、系统与通信保护、抗抵赖、介质保护、物理和环境保护、检测响应恢复等各方面;信息安全策略定义了明确所要保护的总体安全目标与范围;信息安全策略经过本级主管信息工作的领导批准,正式颁布, 并定期根据实施效果进行修订。1.1.2信息安全管理制度信息安全管理

10、制度是为了更好地保证系统的信息安全,是信息安全策略的进一步实施的具体化。要求制定严格的规范化的信息安全管理制度,以促进信息安全策略的实施;内容对信息的生成、存储、查看、传输、复制、备份、归档、销毁等制定严格的管理制度;对信息系统中设备与系统的接入、运行、维护、管理的规定;有安全管理值班制度与事故报告处理制度,应急响应预案以及各种应用系统用户授权管理与系统运行管理规定等;根据管理制度的执行情况定期审核,修订。1.1.3行为规范行为规范规定了系统的各类使用和管理人员的岗位职责,规定了各类人员的责任和所允许信息系统的权利。要求对信息系统的各类使用和管理人员的岗位职责、行为规范制定管理规定,并描述其责

11、任和所允许的访问信息和信息系统的正当行为;所有用户在被授权访问信息系统之前,应以书面签认方式确认其已经知悉、理解并愿意遵守相关的规范。内容管理制度印发给有关管理和应用人员,并抽查,以验证其是否了解应遵守的行为规范。1.2 安全规划制定较为完整的信息安全规划,以指导信息安全保障工作的开展。安全规划包括系统安全规划、系统安全规划的更新、阶段性行动计划。1.2.1系统安全规划系统安全规划是对信息系统安全一个全面的规划,用来描述系统的安全要求和满足安全规划采用的安全控制措施。要求为信息系统制定并实施安全规划,对系统的安全要求以及满足这些安全需求的在用的或计划采用的安全控制措施进行描述;高层领导应审核、

12、批准安全规划,并采用统一规划、分步实施的原则贯彻执行。内容结合 xxxx 的信息系统安全的总体目标和安全需求,制定针对性的信息安全规划;1.2.2系统安全规划的更新系统安全是一个动态的过程,系统安全规划要定期审核并修订,当发生重大变更时,要用时对系统安全规划进行更新。要求定期审核并修订信息系统安全规划,以解决在计划实施中或安全控制评估中发现的问题,以及应对信息系统或组织的变更。内容定期或发生重大变更时,对信息安全规划进行审核和修订;信息安全规划的修改要严格遵守相关的策略和流程,并得到主管领导的批准。1.2.3阶段性行动计划信息系统的生命周期有不同的阶段,在每一个阶段信息系统的安全需求是不同的,

13、要对每个阶段编制、开发或更新信息系统的行动计划。要求编制开发和更新信息系统的活动和里程碑计划,并将已计划的、 已实施的、 和经过评估的行为文件化,以减少或消除系统中已知的脆弱性。内容有相应的活动和里程碑计划;活动和里程碑计划是在安全控制措施评估结果、安全影响分析和持续性监控活动的基础上进行更新的。2组织管理2.1组织机构2.1.1信息安全管理机构要求组建本单位的信息安全管理机构,该机构应由主管本单位信息安全工作的领导、负责具体工作的网络、安全管理人员组成,责任到人,具有领导信息安全工作、制定安全策略、监督管理等职能。内容组建信息安全管理机构及其机构组成,人员设置, 并文件化;组建的信息安全管理

14、机构有明确的信息安全管理职能(包括物理安全管理、身份鉴别管理、访问控制管理、安全审计管理、安全教育与培训等);组建的信息安全管理机构是自上而下,分级负责的。2.1.2信息安全管理人员要求信息安全管理机构中的安全管理人员应分权负责,以限制具有超级权限的人员存在。内容信息安全管理机构中的管理人员分权负责,系统管理员、 安全管理员、 安全审计员等分别都是由不同的人员担任;各种设备与系统由相关的管理责任人,具有信息资产清单,并明文规定责任人的职责,责任人对其管理的设备及责任清楚。2.2人员安全人员安全主要包括工作岗位风险分级、人员审查、人员工作合同终止、人员调动、 工作协议和条款、第三方人员安全以及人

15、员处罚等几个方面。2.2.1工作岗位风险分级要求对工作岗位进行风险分级,并制定针对在各级岗位工作的人员审查机制;定期复核和修订不同工作岗位的风险分级。内容制定并实施工作岗位风险分级的制度;定期复核、修订工作岗位的风险分级。2.2.2人员审查要求结合自身的业务需求、相关的法律法规、被访问信息的分类及面临风险等因素,对工作人员、合作者、第三方人员进行人员背景审查;在授权之前对需要访问信息和信息系统的人员进行审查;制定人员审查流程,流程应描述进行人员审查的方式和限制条件,如规定谁有资格进行审查,在何时,通过什么方式,因为什么原因来进行审查等等。内容制定有关人员背景审查的制度和流程,并依此进行人员审查

16、、核实工作。2.2.3人员工作合同终止要求当人员工作合同终止时,应终止人员对信息系统的访问,并确保其归还所拥有与组织相关的资产;制定员工注册和注销流程,来授予和撤销员工对信息系统和服务的访问权限。内容明确规定和指派职责,以处理人员工作合同终止事宜;及时移除或封堵工作合同终止的人员对信息和信息处理系统的访问权限,包括物理和逻辑访问;及时更改工作合同终止人员所知晓的账户密码。2.2.4人员调动要求当工作人员被重新分配或调动到单位其它工作岗位时,应复查信息系统和设施的访问授权,并采取适当的措施(如重新发放身份卡,关闭原有账户的同时创建新账户,更改系统的访问授权等) 。内容对人员调动采取适当的安全措施。2.2.5工作协议和条款要求在对需要访问信息和信息系统的人员进行访问授权之前,签署适当的工作协议和条款(如,保密协议、按规定进行使用的协议、行为规范等)。内容制定和签署相关的工作协议和条款。2.2.6第三方人员安全要求建立针对第三方人员(如服务机构、合作方、信息系统开发商、信息技术服务、应用系统外包、 网络和安全管理等)的安全要求, 并不断监督其遵从安全要求的情况以确保足够安全。内容明确第三

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号