IT系统安全互联规范doc.docx

上传人:b****5 文档编号:12212947 上传时间:2023-04-17 格式:DOCX 页数:8 大小:18.32KB
下载 相关 举报
IT系统安全互联规范doc.docx_第1页
第1页 / 共8页
IT系统安全互联规范doc.docx_第2页
第2页 / 共8页
IT系统安全互联规范doc.docx_第3页
第3页 / 共8页
IT系统安全互联规范doc.docx_第4页
第4页 / 共8页
IT系统安全互联规范doc.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

IT系统安全互联规范doc.docx

《IT系统安全互联规范doc.docx》由会员分享,可在线阅读,更多相关《IT系统安全互联规范doc.docx(8页珍藏版)》请在冰豆网上搜索。

IT系统安全互联规范doc.docx

IT系统安全互联规范doc

2IT系统安全互联规范1

IT系统安全互联规范

第一章总则

第一条目的:

为了更好的保障XX银行(以下简称我行)及所辖分、支行业务信息系统的安全,保障业务的稳健运行,保障信息系统业务使命的顺利达成。

以抵御威胁、

减少漏洞、控制信息安全风险及符合相关标准规范。

第二条依据:

本规范根据《XX银行信息安全管理策略》制订。

第三条范围:

本规范适用于我行及所辖分、支行。

第四条定义

(一)安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的IT要素的集合。

(二)数据处理模型又称为信息处理模型或信息管理模型。

描述数据处理活动的基本结构,包括了用户主体、访问策略、处理过程和活动、数据对象等要素。

(三)安全保护策略是对信息系统的服务、资源或信息进行安全保护的方针、政策。

通常是陈述、规则和惯例的集合。

(四)安全保障措施是对付威胁,减少脆弱性,保护资产,限制意外事件的影响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。

第二章系统安全互联原则

第五条分区域保护原则

本单位各业务的重要程度应能很方便的进行区分。

信息系统的建设应根据各业务的不同重要性,划分多个具有不同安全保护等级的安全域,实现不同强度的安全保护。

第六条重点保护原则

在分区域保护原则基础上,对于其中某些应用由于其处理、存储或传输的信息的性质,或者由于其对机构完成任务使命非常关键,应得到重点的保护。

应集中资源首先确保重点应用安全,安全需求高安全域的重要应用应优先实施保护。

第七条共同的安全需求原则

安全域内的系统应具有相同或者相近的保护等级,实施统一的安全策略管理;

第八条相互信任原则

属于同一安全域内的系统应互相信任,也就是说即使保护需求相同,如果属于不同的系统而且互不信任,也不应该纳入同一安全域进行保护,“信任”是一个相对的概念。

第三章系统安全互联的要求

第九条以业务为中心

业务信息系统的信息资产一般包括信息数据、物理设备、软件系统、服务、人员等。

其中,信息数据和服务是一个业务信息系统的核心资产,也是其价值的整体体现,是其业务使命达成的重要保证和基础(通常,如果业务信息系统的对外服务能够持续、稳健、有效提供,其业务功能也就能够实现,组织的业务也就可以正常运营和开展)。

业务信息系统承担的业务服务或功能,从业务属性的角度看,表现为业务处理活动、业务数据流程;从技术属性的角度看,表现为业务数据处理活动(使用人员按照既定的规则、过程,对数据进行处理或操作)、业务数据流。

第十条以业务安全为根本出发点

信息系统保护的核心就是保护业务信息处理逻辑,即保护数据产生、获取、处理(识别、转换、筛选、汇总、分析等等)、传输、存储和恢复、销毁的全过程、全生命周期的安全。

也就是保护信息数据流及贯穿完整数据流和数据全生命周期的信息处理活动。

通过业务信息系统提供的业务功能/服务,可以梳理出信息系统的业务信息处理逻辑流程,并从技术的角度刻画出数据处理模型和数据流。

通过对数据流、数据处理活动的深入、系统分析,并综合考虑其IT组成要素的实际情况,分析业务属性安全需求、IT要素的安全需求,将具有相同或近似安全需求的IT要素归并到一个安全域中,并简化安全域之间的边界通信。

第十一条规范和优化系统结构

信息系统的规模越来越大、结构越来越复杂,对这类信息系统的安全防护难度越来越大,难于进行安全度量和评测。

根据信息系统的内在结构,将其划分为较小的安全域,并规范每个安全域提供的业务功能、业务处理活动,规范安全域之间的互联互通方式,优化安全域之间的交互作用方式和机制,从而规范、简化、优化系统结构,使系统更加易于防护和运维、管理。

第十二条有效的控制信息安全风险

有效的信息安全风险控制是安全域设计的立足点。

有效的进行风险控制必须首先充分的识别和评估威胁、发现系统存在的弱点或漏洞、规划部署安全防护措施、提供所需安全服务及强度等级。

通过将具有相同或相近安全需求的IT要求归结到一个安全域,可以较易地识别、分析IT要素所面临的潜在威胁,存在的弱点和漏洞,所需的安全服务及强度,最佳的安全防护机制和措施及其部署方式,可以有效地抵御威胁、减少漏洞和削减风险。

同时,通过沿数据流划分不同的安全域可以构成对业务服务、数据的纵深防护体系,提高系统的预警、检测、防护和响应能力;通过安全域对不同的业务数据流、数据处理活动进行隔离,防止安全风险的扩散和传播。

第十三条符合相关规范

随着信息系统安全等级保护、SOX法规和一批行业政策法规的推出,对信息安全保护又提出了合规性要求。

通过按照这些法律、法规的要求进行安全域划分并提供相应的保护策略,

并通过审查、改进、控制等措施,可以使信息系统持续、有效、可信地符合或满足这些合规性要求。

第十四条系统安全互联要求

(一)横向:

按照业务分类将系统划分为各个不同的安全域,如硬件系统部分,软件系统部分等;

(二)纵向:

在各业务系统安全域内部,从安全的角度将处于安全域中的设备,考虑到其所处位置或连接的不同、面临威胁的不同,将它们划分为计算域、用户域和网络域。

其中,各类纵向安全域又分为很多安全子域:

1.计算域:

根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,

一般分为核心处理域和访问域。

其中后台处理的服务器归入核心处理域,如数据库

区,安全控制管理区等;前台直接面对用户的应用服务器归入访问域,如开发区,

测试区,数据共享区,数据交换区,DMZ区、VPN接入区等;

2.用户域:

根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用

户终端、需要进行相同级别保护的划为一类安全用户域,一般分为管理员域、内部

用户域、外部用户域;

3.网络域:

网络域由连接具有相同安全等级的计算域和(或)用户域组成的网络。

络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级

有关。

一般同一网络内化分三种安全域:

外部域、接入域、内部域。

见《安全域划

分参考表》(附件1)

第四章系统安全互联防护策略

第十五条网络域安全策略

(一)外部域策略

所有接入外部域的外部网络,包括Internet、第三方、合作伙伴以及公司广域网等网络系统相对本安全域为完全不可信网络,因此这些网络系统在网络安全策略方面均应遵循外部域安全策略。

1.所有接入外部域的网络系统应有一定的安全保障措施,使得系统具备较高的安全

可信性;

2.所有接入外部域的网络系统应部署访问控制设备,并设置严格的访问控制策略;

3.所有接入外部域的网络系统的边界设备应配备适应当前业务通信链路的接口;

4.所有接入外部域的网络系统的边界设备、通信链路应采取一定的备份措施,提高

防止单点故障能力;

5.外部域与业务系统域通信数据为涉密信息时,应建立与业务系统的VPN加密通道。

安全技术策略包括:

跨域访问控制;

全面入侵检测;

实时流量监控;

动态口令认证;

日志集中审计;

VPN认证加密;

安全漏洞扫描;

……

(二)接入域策略

1.接入域是连接外部域和内部域的中间层网络,外部域相对接入域是完全不可信的

区域,而接入域相对内部域是相对不可信的区域,因此在接入域主要应实现对外部域严格的访问控制,同时内部实现一定的安全保障措施以提高自身的安全可信性。

2.接入域的边界设备、通信链路、核心交换设备均应采取一定的备份措施,提高防

止单点故障能力;

3.接入域与外部域连接的边界路由设备应设置基本的路由策略和ACL,以控制非法的

外部连接;

4.接入域与外部域之间应部署防火墙等访问控制设备,必要时采用双重异构防火墙,

配置严格的访问控制策略;

5.接入域提供外部服务的业务与外部域Internet的出口应采取抗拒绝服务措施;

6.接入域与外部域之间的通信数据为涉密信息时,应建立系统间的VPN加密通道;

7.接入域与外部域之间的通信应采取入侵检测和流量监控措施,以及时发现入侵事

件和异常流量;

8.接入域应通过防火墙、交换机ACL等措施对局域网内部的不同业务系统域之间的

互访进行控制,访问控制策略应保护安全等级高的业务系统域;

9.接入域应根据业务功能的不同划分细粒度的VLAN,并建立严格的ACL;

10.接入域应建立网络设备的安全预警机制,及时的收集安全通告信息,进行早期的预

防;

11.接入域的网络设备应进行必要的安全配置,保障整个网络传输的优化和设备自身

的安全性;

12.接入域应建立所有网络设备、安全产品日志集中监控和审计的措施,并及时对日

志进行分析。

审计内容如下。

一般根据需要定期进行一次,并提交审计报告:

●网络设备日志

●服务器日志

●边界防火墙日志

●IDS日志

●防病毒日志

●漏洞扫描日志

(三)内部域策略

内部域是业务系统中最核心的网络区域,安全保护等级最高,因此对内部域的安全保护重点是对接入域的访问控制以及内部域的自有安全措施保障。

1.内部域应通过防火墙、交换机ACL等措施建立对接入域的访问控制;

2.内部域应建立与外部域之间通信的入侵检测和流量监控机制,以及时发现入侵事

件和异常流量;

3.内部域内部应根据业务功能的不同划分细粒度的VLAN,并建立严格的VACL;

4.内部域的网络设备应进行必要的安全配置,保障整个网络传输的优化和设备自身

的安全性;

5.内部域应建立所有网络设备、安全产品日志集中监控和审计的措施,并及时对日

志进行分析。

审计内容如下。

一般根据需要定期进行一次,并提交审计报告:

●网络设备日志

●服务器日志

●边界防火墙日志

●IDS日志

●防病毒日志

●漏洞扫描日志

第十六条计算域安全策略

(一)核心处理域策略

核心处理域是业务系统提供核心业务的服务器区域,因此本安全域的安全策略重点是对服务器的安全保障。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 冶金矿山地质

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1