等级保护管理体系设计Word文档格式.docx

上传人:b****8 文档编号:21968642 上传时间:2023-02-02 格式:DOCX 页数:15 大小:171.92KB
下载 相关 举报
等级保护管理体系设计Word文档格式.docx_第1页
第1页 / 共15页
等级保护管理体系设计Word文档格式.docx_第2页
第2页 / 共15页
等级保护管理体系设计Word文档格式.docx_第3页
第3页 / 共15页
等级保护管理体系设计Word文档格式.docx_第4页
第4页 / 共15页
等级保护管理体系设计Word文档格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

等级保护管理体系设计Word文档格式.docx

《等级保护管理体系设计Word文档格式.docx》由会员分享,可在线阅读,更多相关《等级保护管理体系设计Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。

等级保护管理体系设计Word文档格式.docx

◆制定基本安全防范措施:

●在政府主管部门的管理指导下,由与系统有关的各方面的专家,定期或适时进行风险分析,根据本单位的实际情况和需要,确定计算机信息系统的安全等级管理总体目标,提出相应的对策并监督实施,使得重庆劳动保障信息系统的应用发展建设,能够与计算机安全保护工作同步前进。

◆安全组织的基本标准:

●由主管领导负责的逐级计算机安全防范责任制,各级的职责划分明确,并能有效地开展工作。

●明确计算机使用部门或岗位的安全责任制。

●有专职或兼职的安全员,各部门或机构应确立计算机委员会、安全组织等逐级的安全管理机制,安全组织人员构成要合理,并能切实发挥职能作用。

●有健全的安全管理规章制度。

按照国家有关法律法规的规定,建立、完善各项计算机安全管理规章制度,并落到实处。

●在职工中普及安全知识,提高信息安全意识,对重点岗位的职工进行专门的培训和考核,持证上岗。

●定期进行计算机信息系统风险分析,并对信息安全实行等级保护制度,本着保障安全、有利于工作和节约的原则,制定安全政策。

●在实体安全、信息安全、运行安全和网络安全等方面采取必要的安全措施。

●对本部门计算机信息系统安全保护工作有档案记录和应急计划。

●严格执行计算机信息系统案件上报制度,对信息系统安全隐患能及时发现并及时采取整改措施。

●对信息系统安全保护工作定期总结评比,奖惩严明。

1.1.1.2.2安全等级保护运维组织架构

安全监管体系中一个重要组成部分就是安全运维组织。

安全服务团队经过标准安全运维服务培训,结合自身丰富的安全运维服务经验,组建了国内最强大的安全服务外包团队。

依据国际化标准优化安全组织体系,针对行业组织特点、网络规模为客户设计最合理的安全运维组织架构。

作为政府的运行环境,建议的安全监管系统的管理结构如下图所示:

图:

安全运维组织结构图

  安全运维组织由四个小组构成:

安全专家组、监控运维组、安全支持组、安全协调组。

安全专家组:

主要由XX国土资源厅内部及外部经验丰富的网络安全专家、各类系统安全专家、数据库安全专家、应用系统安全专家、防病毒安全专家以及信息安全专家等构成;

是安全监控管理运维组的重要支撑与技术顾问;

负责各类疑难复杂安全事件的分析与处理。

专家级成员对自己所负责的领域非常精通,能够快速定位、分析、处理各类突发事件。

监控运维组:

主要由一定数量的安全运维工程师组成,分为几组轮流值班工作,为业主方提供5*8或者7*24*365天的在线监控,其主要职责包括:

a)集中一屏式监控:

通过监控台实时监控来自各安全设备的各类安全事件、警报信息。

对经过平台智能分析处理后的安全报警事件,进行简单分析处理,对于重要安全事件,提交安全事件工单,通知相应专家处理,避免发生安全事故或者事件影响扩大。

b)事件处理:

通过监控操作平台对实时入侵安全事件进行分析,并阻断、瓦解攻击。

c)安全应急电话处理:

实时接听、记录进入呼叫中心的应急电话,并且结合监控平台的安全知识库第一时间解决处理安全事件。

对于无法解决的问题提交给对应的安全专家处理,处理结果自动添加进入安全知识库。

d)安全报告生成与分发:

根据业务安全需要定期通过安全监管平台生成所需的安全报告,为企业、客户安全决策提供依据;

e)定期分发安全通告信息;

安全支持组:

主要是业主方IT管理维护人员,网络管理人员、系统管理人员、应用管理人员、数据库维护管理人员、设备供应商的技术支持人员等;

安全监控运维组人员在监控过程中如果发现一些问题应该及时与在现场的安全支持组人员联系,双方配合实现信息安全事件的实时监控、跟踪、发现、处理和响应。

安全协调组:

工单管理员主要负责安全事件工单的监控、派发、资源协调等工作,保证安全事件得到及时妥善处理。

外部协调员主要负责与国土资源部信息安全部门、国内与国际CERT组织的沟通与协调;

及时在一些重大安全问题和事件上与相关组织交换信息。

1.1.1.2.3人员管理

人员管理这里指的是对所有XX国土资源厅和与XX国土资源厅发生关系的人员的管理制度,可以分为本行人员与第三方人员分别进行管理。

●人员管理

在策略与制度建立的同时,在组织机构上和人员配备上必须进行相应调整,并建立完善的机构与人员相关制度。

同时按照《信息系统安全等级保护基本要求》人员管理和组织策略管理要求,并参照公安部等级保护条例的要求,设计实际可行的人员相关制度。

●第三方人员管理

“第三方”通常是指软件开发商,硬件供应商,系统集成商,设备维护商,和服务提供商,实习生,临时工等。

实际访问,如对办公室、机房的物理访问:

临时来访的第三方,指因业务洽谈、参观、交流、提供短期和不频繁的技术支持服务而临时来访的第三方组织或个人。

非临时来访的第三方,指因从事合作开发、参与项目工程、提供技术支持、售后服务、服务外包或顾问服务等,必须在移动办公和工作的信息访问,如对信息系统、主机、网络设备、数据库的访问。

维护服务商类包括软件开发商,硬件供应商,系统集成商,设备维护商,和服务提供商等,主要是工程建设和运行维护期间的对移动网络信息系统的访问。

除了在本地访问,也会有远程访问。

建议出台维护服务商的管理办法

对于这两种短期和长期的实际物理访问,应出台不同的管理规定,负责接待的部门和接待人对第三方来访的安全负责,并对访问机房等敏感区域持谨慎态度。

1.1.1.3设计等级保护系统安全策略

XX国土资源厅的业务发展中,信息系统的作用毋庸置疑。

随之带来的信息安全问题也同样占有重要的地位。

要解决好信息安全问题的首要任务就是——制订完整的、切合实际的、具有前瞻性的信息安全策略,并能够落实执行。

信息安全涉及信息系统的各个方面,又是一发展极为迅速的领域,单独一个标准、一个纲要是不能解决全部问题的。

因此需要制订一个安全策略系列,策略系列在总体纲要的指导下,各自解决一部分问题。

本次项目由XX国土资源厅组织相关人员撰写,协助建立和完善信息安全策略系列,包括:

●安全风险管理策略

●业务连续性管理策略

●信息资产分级分类策略

●安全培训与教育策略

●安全审计策略

1.1.1.3.1安全风险管理策略

XX国土资源厅的安全风险管理的策略需要描述以下三方面:

1、资产分析:

编制各项信息资产清单,选择合适的资产分类方式对资产进行分类管理,针对类别对资产进行重要性分析,并对资产进行定性赋值分析;

2、安全评估:

对信息系统面临的威胁应针对分类资产进行较为详细的分析,给出威胁分析列表;

除通过人工检查和工具扫描的方式对信息系统的脆弱性进行分析外,还应在条件许可的情况下,进行渗透测试,给出系统脆弱性的评估列表,应至少采用定性的风险分析方法对安全风险进行评估,并能够依据风险评估结果选择安全措施。

3、选择和实施风险控制措施:

对于评估的结果分析,制订文档化的安全风险分析和评估活动程序规范风险管理活动

同时对三个方面的有机结合的描述。

1.1.1.3.2业务连续性管理策略

XX国土资源厅的业务连续性策略用于规范一系列连续性计划。

包括:

紧急响应流程、备份与恢复、日常维护与危机处理机制等设计。

●通过备份与恢复、日常维护与危机处理机制,指导备份和恢复活动;

●对安全事件进行分类、分级,建立安全事件的报告制度;

●建立安全弱点和可疑事件的报告制度;

●制定应急计划,规范机构各部门紧急事件处理行为

1.1.1.3.3信息资产分级分类策略

对于以信息为核心资产的信息系统,对其分级的主要策略是按照信息重要程度划分原则,重要性确定的因素是当信息不可用或丢失时对国家安全、社会公共利益,公民、法人和其他组织的合法权益的危害程度

对于分级信息在分区域保护原则基础上,对于其中某些应用由于其处理、存储或传输的信息的性质,或者由于其对机构完成任务使命关键性质,需要得到重点的安全保护。

等级保护应集中资源首先确保重点应用安全,安全等级需求高的重要应用应优先实施等级保护。

策略中需要描述信息重要程度划分原则,重要性确定等内容。

1.1.1.3.4安全培训与教育策略

XX国土资源厅各部门工作的普通员工凡是能够接触主要服务系统的工作人员。

为了确保信息安全,对所有的职工,从信息主管到一般的工作人员都要加强信息安全意识,需要对信息主管和普通工作人员的安全培训课程。

为了规范安全教育培训活动,需要制定培训策略。

教育培训服务策略需要描述:

●教育培训计划

●具体的一些培训课程

●制订信息安全人员考核标准

1.1.1.3.5安全审计策略

信息安全工作是一个持续的、长期的工作,XX国土资源厅的信息安全审计策略是通过定期的安全漏洞检测和定期对设备系统的配置和日志进行分析,以维持整体信息系统在安全基线之上。

审计策略需要描述以下内容:

●审计计划(自审还是外包服务)

●审计对象

●审计报告要求

1.1.1.4等级保护系统运维管理

1.1.1.4.1等级保护物理环境安全管理

根据国家对计算机机房环境、技术、场地安全等的要求,如国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》,依照公安部的系统安全等级保护的实施指南,对XX国土资源厅信息系统的运行环境(如楼房,机房等)、网络环境等实施相应等级的安全保障措施。

●同时关键或敏感的信息处理设备应放置在安全的区域,由安全防御带、适当的安全屏障和准入管制手段加以保护,以防它们物理上被非法进入、毁坏或干扰。

●建立机房进出管理制度,并将其流程化、制度化和文档化,落实机房进出登记表登记制度,包括但不限于:

外来人员进出时间、人员姓名、访问原因等内容;

查看是否具有电子门禁系统,电子记录文档是否有时间、人员等信息

●建立机房安全管理制度,内容包括但不限于机房物理访问、机房物理访问、物品带进、带出机房、机房环境安全

●建立机房物理环境的机房基础设施(如空调、供电设备等)进行定期维护登记制度。

●建立机房办公环境管理文档,查看其内容是否对工作人员离开座位后的保密行为(如清理桌面文件和屏幕锁定等)、人员调离办公室后的行为等方面进行规定;

●建立机房基础设施维护记录,查看是否记录维护日期、维护人、维护设备、故障原因、维护结果等方面内容。

1.1.1.4.2等级保护介质管理

对于信息资源,有必要对其载体进行必要的保护,以降低数据被非法存取、遗失或破坏的风险,同时应考虑设备的位置。

要求有特别的管制手段来保护对设备的非法使用,并对诸如电源和电缆基础设施等辅助设备进行保护。

介质管理内容包括:

●应存放在加锁的柜中,防止被盗、被毁以及信息的非法泄漏;

●采用目录结构记录介质的归档,对存档介质的目录清单半年盘点一次。

●介质应储存在安全的环境中防止损坏。

●对于需要送出维修或销毁的介质,应首先处理介质中的数据,防止信息的非法泄漏

●建立介质管理记录,包括但不限于:

记录介质的存储、归档、借用等情况,介质的存放环境、使用、维护和销毁等方面;

存放重要数据和软件的各类记录介质,如纸介质、磁介质、半导体介质和光介质等,

1.1.1.4.3等级保护工程建设管理

XX国土资源厅的信息安全项目立项之前必须以业务需求出发整体分析信息系统的安全需求。

制订清晰的信息系统的安全详细设计方案,可以包括安全产品、安全服务、安全咨询等各项内容。

1)安全详细设计方案可能包括(但不限于)以下内容:

●系统需求分析;

●安全和系统组件的性能和功能要求;

●安全和系统组件的选择和实施规范;

●安全和系统组件的部署和配置要求等等;

2)工程项目合同签订之后,在项目执行期中,本行应确立专门的部门或人员对工程实施跟进和全程监管。

工程项目实施完毕,必须对实施完毕的系统进行测试和验收,并给出详细的验收报告。

项目管理者应确保新系统的接收要求文档化。

对安全系统测试(但不限于)以下几个方面:

●对组成系统的所有部件进行安全性测试;

●对系统进行集成性安全测试;

●对业务应用进行安全测试等。

1.1.1.5IT运维系统管理建设

IT安全运维体系的建设,要结合具体的安全产品、技术手段,建议参考ISO20000/ITILV3最佳实践,整合优化现有的运维流程,从而将操作和流程紧密结合,实现有效的评估、监控、审计、维护、检测和响应,构建主动的运维防御体系。

安全运维体系从逻辑上可以分为两个层面:

从纵向来说,主要是加强技术管理的建设,目的是填补空白点,强化和完善对资源,数据,操作,性能,安全等方面的技术管理内容,并通过集中管理平台,集中管理IT基础架构和应用系统,共享信息,减少安全事件的产生,提高持续性运作。

从横向来说,主要是加强运维流程管理的建设,对贯穿各项技术管理内容的IT运维流程进行梳理和固化,主要是建立并完善安全事件监控系统以及安全事件管理,安全问题管理,变更管理,配置管理等服务支持流程。

安全运行维护是一个较大的范畴,包括以下几个方面:

●物理环境管理

●资源管理

对于信息资源,需要对其载体进行必要的保护,以降低数据被非法存取、遗失或破坏的风险,同时应考虑设备的位置。

要求有特别的管制手段来保护对设备的非法使用,并对诸如电源和电缆基础设施等辅助设备进行保护

●设备使用管理

应用和安全安全属于专用的安全设备面需要制定相应的规范,以保证设备正常有效的使用,这些管理规范可以让设备提供商结合XX国土资源厅的实际情况协助制定。

包括防火墙、IDS、防病毒、应用系统等都需要制定相关管理文件。

●用户管理

在用户方面,要求机构根据安全需求,明确指定各系统信息管理人员,配备一定数量的安全管理人员;

同时对特权用户和超级用户做出界定,为安全运维管理和安全事件追踪做出记录依据。

●访问控制策略管理

XX国土资源厅需要根据业务需求和信息系统安全考虑确定网络和系统的区域,因此需要制定完整的网络结构图,并且对访问控制策略进行存档管理

●病毒防护管理

XX国土资源厅需要对病毒进行统一的防护管理,根据所使用的病毒防护产品,提出病毒防护管理的检查、记录、定期升级、汇报等的基本要求。

【备注】:

详见附件2:

信息系统运维建设规划方案

1.1.1.6集中安全管理平台

1.1.1.6.1安全管理平台需求与架构

在信息安全形势日益严峻的今天,信息安全已经不是一个新鲜的词汇。

为了保障企业网络的安全畅通,企业和公司一般都在自己的信息网络中配置了防火墙、防病毒、入侵检测等一系列安全系统设备,相当多的企业也已相继开展和实施了一些安全工程和安全服务工作,包括风险评估、安全加固等措施,建立了安全组织,规划了安全架构。

然而,随着各项安全工作的深入开展,也发现了许多问题亟待解决。

主要问题突出表现为:

1)各种安全设备间缺少信息层互通能力,各自为政。

降低了系统整体的运作效率,增加了安全事件的发现时间和响应时间,总是在安全事件出现后被动处理和补救。

2)事件分析能力不足,事件的检测和报告停留在较为“原始”的数据上,无法提供更为“信息化”、“知识化”的报告。

使许多安全事件得不到挖掘,总犯同样或类似的错误,同时对安全管理员的技能要求居高不下,增加了企业的成本。

3)许多安全产品的管理能力不足,无法做到大规模部署下的整体监管。

从而造成整体系统产生的数据“条块分割”,不能反映整体大网的安全运行状况和威胁情况。

4)由于安全管理能力不足,安全的制度不能落实每个角落,产生的数据无法为企业最高管理层提供准确的决策依据,从而安全体系的建设发展具有相对的盲目性,安全的对策总是过时。

控制台

控制台提供一个图形化的界面,使得所有安全管理与监控的安全配置都可以在一个平台上实现。

控制台功能包括分析、报告、计数与配置等,为安全专家对紧急事件实时分析提供全套的分析和处理工具。

事件收集器

事件收集器可以利用各种信息采集方式(SNMP/SMTP/FTP/Webtrends/

SYSLOG/TCP/UDP等)对各种安全设备、网络设备、系统和应用程序进行日志和报警的收集和整理活动,所收集的各类安全事件进行能分析、过滤,并按照标准格式进行事件关联分析。

安全知识库

知识库存储重要的安全事件、分析报告和安全知识等,同时知识库也提供事件处理流程等信息。

安全知识的共享是安全水平提高的必要基础,安全网络监控管理平台建立完善的、多数据来源的安全知识库,安全知识库的数据和来源包括:

●发现的安全漏洞:

可以将目前发现的漏洞导入。

每一个漏洞都包含名称、描述、风险级别、演变过程、受影响系统、危害、详细的解决办法和操作步骤等内容。

该漏洞库还提供漏洞信息在线自动更新的功能。

系统能自动下载更新数据,从而在有新的漏洞被发现时,漏洞信息库能得到及时更新。

●安全通告:

来自产品供应商提供不定期的安全通告,以最快速度向用户提供最新安全问题和病毒信息,这些通告也可导入知识库。

组织自身安全公告通知可通过安全监管平台向全公司发布;

●案例:

所有事件处理表单和处理结果都进入知识库。

●安全知识:

供应商提供的一些安全知识可以导入信息库。

●产品资料:

产品相关的datasheet、白皮书、用户手册等可以导入知识库。

1.1.1.6.2系统管理子系统建设

XX国土资源信息系统管理是安全管理中心中实现对系统内各类软硬件资产进行管理和维护的子系统。

需要管理的资产包括:

应用服务器、数据库服务器、办公终端、安全网关等等。

同时,对业务访问用户、业务人操作员、维护人员、管理人员的身份进行统一的管理,并对系统异常行为做出应急处理。

实现的主要功能包括:

●用户身份管理

对XX国土资源信息系统的远程业务访问用户、业务操作人员、系统管理人员、安全管理人员、审计管理人员等主体的身份进行统一登记,并将与主体相关的属性信息、证书、密钥等安全属性与用户标识进行绑定,从而生成代表主体身份和所拥有权限的令牌。

当这些主体访问征管业务系统,或者登录内网应用服务器、数据库管理系统、网络设备、终端进行维护和操作时,必须出具代表该主体身份的令牌。

●资源配置管理

目前XX国土资源信息系统越来越复杂,信息资产的数量越来越多,对这些资产及其活动状态的跟踪任务越来越繁重。

通过统一的资源配置管理一方面可即时了解信息系统资产的配置情况,另一方面能有效降低管理员的工作强度,提供工作效率。

资源配置管理通过采集信息系统中各类软硬件资产信息,包括软件安装和配置、硬件资源、网络状态、软硬件运行状态等信息,并上报这些信息到安全管理中心的系统管理子系统,为系统管理员系统维护和应急处理提供支持。

●应急处理

实时监控信息系统内的软硬件变更、安全事件等情况,当发现异常时可根据预案采取应急处理措施,将安全风险可能造成的影响减小到可接受的程度内。

1.1.1.6.3安全管理子系统建设

●子系统功能

XX国土资源信息系统中部署了大量的安全机制和安全产品,其安全策略是由安全管理子系统进行统一配置和分发。

主要功能包括:

主体和客体标识配置、用户授权管理、策略配置、安全策略的生成和分发、安全策略变更处理等等。

针对信息系统,将进行以下方面的配置。

1、标记管理

标记管理是实施强制访问控制机制的基础,也是第二级信息系统核心功能之一。

它是通过安全管理中心中的安全管理子系统,对信息系统内的所有主、客体(包括用户、进程、文件、数据等)进行统一标记,为强制访问控制的实施提供控制依据。

通过安全管理子系统,标记管理包括:

1)主体标记管理

对访问信息系统的主体,配置安全级别和安全范畴。

主体包括以下类型:

互联网上的远程业务访问用户;

办公内网的业务操作人员;

管理者;

系统管理人员;

安全管理人员;

安全审计人员等等。

2)客体标记管理

对XX国土资源信息系统中与主体相对的客体设置安全标记。

客体包括以下类型:

文件;

目录;

进程;

注册表;

国土资源应用系统;

数据库管理系统;

内网应用服务器设备;

业务终端设备;

网络设备等等。

 

2、授权及安全策略管理

安全管理子系统根据信息系统安全策略,针对XX国土资源信息系统中的访问要求,以及主体(用户、进程等)对客体(文件、数据、进程等)的访问权限,生成自主访问控制和强制访问控制权限表,其中定义了特定客体的打开、读、写、执行、更改等权限所对应的主体(如用户、进程等)。

授权管理具体包括:

1)内网应用服务器授权,限定哪些主体可以访问服务器;

2)业务终端授权,限定哪些主体可以访问业务终端;

3)本地访问授权,限定主体登陆业务终端或内网应用服务器后能对哪些客体访问

4)网络访问授权,限定主体对网络上的其他资源的连接权限,控制主体非法接入网络或主机;

5)互联网远程访问授权,对互联网纳税人员进行许可授权,限定其可访问的资源;

●安全策略设计

根据XX国土资源信息系统的主、客体

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 育儿知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1