信息安全管理体系及重点制度介绍课件.ppt
《信息安全管理体系及重点制度介绍课件.ppt》由会员分享,可在线阅读,更多相关《信息安全管理体系及重点制度介绍课件.ppt(82页珍藏版)》请在三一办公上搜索。
1、1,信息安全管理体系及重点制度介绍,信息系统部2011年5月4日,2,目 录,信息安全管理体系介绍,1,基础电信企业信息安全责任管理办法,2,基础信息安全要求,3,客户信息保护管理规定,4,信息安全三同步管理办法,5,业务安全风险评估标准,6,3,ISO17799:2000,国际标准,BS7799-1:1999,BS7799-2:1999,英国标准,BS7799-2:2002,BS7799-1:2000,ISO17799:2005,ISO27001:2005,BS7799:1996,BS7799-3:2005,安全管理体系标准的发展历史,4,ISO 27001的标准全称 Information
2、 technology-Security techniques-Information security management systems-Requirements 信息技术-安全技术-信息安全管理体系-要求,ISMS 信息安全管理体系-管理体系-信息安全相关-ISO 27001 的3 术语和定义-3.7Requirements 要求,ISO/IEC 27001介绍,5,建立方针和目标并实现这些目标的相互关联或相互作用的一组要素。管理体系包括组织结构,策略,规划,角色,职责,流程,程序和资源等。(ISO 270013 术语和定义-3.7)管理的方方面面以及公司的所有雇员,均囊括在管理体系范
3、围内。,什么是管理体系?,Quality management system(ISO 9001),Environmental management system(ISO 14001),Safety management system(OHSAS 18001),Human Food Safety management system(HACCP),IT Service Management System(ISO 20000),Information security management system(ISO 27001),6,什么是信息安全?,保护信息的保密性、完整性和可用性(CIA);另外也可
4、包括诸如真实性,可核查性,不可否认性和可靠性等特性(ISO 270013 术语和定义-3.4)机密性(Confidentiality)信息不能被未授权的个人,实体或者过程利用或知悉的特性(ISO 270013 术语和定义-3.3)完整性(Integrity)保护资产的准确和完整的特性(ISO 270013 术语和定义-3.8).确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。可用性(Availability)根据授权实体的要求可访问和利用的特性(ISO 270013 术语和定义-3.2).确保授权用户或实体对
5、信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源,7,信息安全管理体系所涵盖的领域,8,湖南移动信息安全管理体系,9,湖南移动信息安全管理制度,已发布制度湖南移动信息安全管理办法和责任矩阵湖南移动信息安全三同步管理办法中国移动客户信息安全保护管理规定(试行)和控制矩阵中国移动业务信息安全评估标准(2011)中国移动基础信息安全管理通用要求(试行)和检查矩阵实践案例汇编“客户信息安全保护解决方案汇编”“基础信息安全案例汇编”计划完善的制度安全应急处置责任追究安全检查管理办法,10,目 录,信息安全管理体系介绍,1,基础电信企业信息安全责任管理办法,2,基础信息安全要求,3,客
6、户信息保护管理规定,4,信息安全三同步管理办法,5,业务安全风险评估标准,6,11,基础电信企业信息安全责任管理办法,互联网新技术新业务的广泛,信息安全事件时有发生普遍存在“重市场发展、轻安全管理”的现象,甚至还有“只顾赚钱,漠视安全”的情况存在基础电信企业的信息安全责任和要求不尽明确。企业对自身应承担的信息安全责任重视不够、投入不足。行业监管机构对企业信息安全责任和义务缺乏有效监督和管理的方式方法。,企业信息安全责任,保障条件,总则,监督管理,基础电信企业信息安全责任管理办法(工信部保2009713号),12,基础电信企业信息安全责任管理办法-总则,第三条(信息安全)本办法所称信息安全指电信
7、网络(包括固定网、移动网和互联网)上的公共信息内容安全。第四条(企业信息安全责任)企业有义务维护国家安全、社会稳定和用户合法权益;应在网络建设、业务提供、应急处置、信息报备、人员培训等方面建立健全企业信息安全责任制度,同步建设与企业网络、业务和用户发展相适应的信息安全保障体系和技术保障手段;保障必要的人员和资金投入。,总 则,13,基础电信企业信息安全责任管理办法企业信息安全责任,企业信息安全责任,规范合作经营,技术保障措施,配合监管,信息报备,网络建设,开办业务,日常监测,用户信息保护,接入责任,14,企业信息安全责任-(网络建设),企业在电信网络的设计、建设和运行过程中,应做到与国家信息安
8、全的需求同步规划,同步建设,同步运行。企业在系统规划、建设、升级、改造等环节应认真落实国家信息安全要求,同步配套相关信息安全设备和设施。企业在网络设备选型、采购和使用时,应遵守电信设备进网要求,满足信息安全管理需要。,15,企业信息安全责任-(开办业务),企业应履行信息安全承诺,按照电信业务经营许可的信息安全要求开展和经营相关电信业务。企业要在新产品立项、产品开发和业务上线(包括合作开办)的各环节:建立实施信息安全评估制度,同步配套与业务特点和用户规模相适应的信息安全保障措施,明确业务的信息安全负责人,建立相应的管理制度和应急处置流程,按规定向电信监管机构进行业务信息报备。,16,企业信息安全
9、责任-(日常监测),对本企业通信网络中发现的违法信息,企业应立即停止传输,保存相关记录,并向国家有关机关报告。对有关部门依法通知停止传输的违法信息,企业应配合执行。,17,企业信息安全责任-(用户信息保护),电信用户依法使用电信的自由和通信秘密受法律保护。企业及其工作人员不得擅自向他人提供电信用户使用电信网络所传输信息的内容(法律另有规定的除外)。对于本企业业务网络/系统中保存的有关用户资料和信息,企业应依法予以保护,不得非法出售或者提供给其他组织和个人、不得用于与企业业务无关的用途。,18,企业信息安全责任-(接入责任),企业不得向未取得电信业务经营许可证的单位或个人提供用于经营性电信业务的
10、电信资源、网络接入和业务接入;不得向未备案非经营性互联网站提供网络接入。企业应监督接入用户按照约定的用途使用电信资源或开展业务。发现擅自改变使用用途的,及时通知整改,涉及违法犯罪的,及时向有关部门报告。企业应定期检查接入内容。发现信息安全问题和隐患及时做出相应处理。,19,企业信息安全责任-(规范合作经营),企业在开展业务合作前,要对合作方的经营资质、业务许可等信息进行审核,并在合同中明确各方的信息安全责任。企业应当对合作提供的各类业务进行规范和监督,建立违法信息发现、监测和处置制度。对合作中出现的信息安全问题和隐患,企业应督促合作单位及时整改,或者按照合同约定进行处理,对违反法律的,报送相关
11、部门查处。,20,企业信息安全责任-(技术保障措施),企业应当建立并完善事前防范、事中阻断、事后追溯的信息安全技术保障体系。企业应当建立必要的技术手段,加强对重要电信资源(如电信码号、网络带宽、IP地址、域名等)的管理。企业应当认真落实接入责任,建全信息安全管理和公共信息服务内容日常核查手段。,21,企业信息安全责任-(配合监管),企业应当认真配合电信监管机构开展信息安全监督管理工作,保证相关工作顺利实施。企业应当依法记录并妥善保存用户使用电信网络的有关信息,相关信息应当至少保存60日。对存在的信息安全问题和隐患,企业应当严格按照电信监管机构的处理意见进行整改。因涉及国家安全或处置紧急事件的需
12、要,电信监管机构根据国家的有关规定和要求组织实施通信管制,企业应当配合执行。,22,企业信息安全责任-(信息报备),企业应当遵照有关信息安全要求和规定,执行信息安全信息上报、备案制度,接受并配合电信监管机构的监督检查。可能引发信息安全隐患的网络调整、扩容、电信基础资源使用变更等;可能引发信息安全隐患的新开展业务;企业信息安全责任人或联系人信息变更;企业业务网络/系统内发生的各类信息安全事件。企业应保证相关报备信息的及时、准确、完整。,23,基础电信企业信息安全责任管理办法通报整改制度,电信监管机构对企业落实信息安全责任情况建立日常监测机制,实行通报整改制度。对存在信息安全隐患或者发生信息安全事
13、故的企业,电信监管机构向企业提出书面整改意见,责成企业限期整改,并视情况在一定范围内予以通报。电信监管机构定期或不定期对企业落实信息安全责任的情况进行专项监督检查。企业应当将每年落实信息安全责任的有关情况形成书面报告报电信监管机构。对在新产品立项、产品开发和业务上线(包括合作开办)各环节未同步开展信息安全评估、未同步配套与该业务相适应的信息安全保障措施、未按规定要求向电信监管机构进行业务信息报备,而造成特(重)大信息安全事件(或被有关部门通报并经电信监管机构组织专家研究认定该业务存在严重信息安全隐患)的,由电信监管机构责令相关企业限期整改,未经整改合格的,不得开展该业务。,监督管理,24,基础
14、电信企业信息安全责任管理办法通报整改制度,对因自身管理原因造成信息安全事件,由电信监管机构追究相关企业责任。(一)企业在一年内,发生1次特大信息安全事件的,或累计发生3次(及3次以上)重大信息安全事件的,由电信监管机构予以通报批评,对相关责任人提出处理意见或建议,通报相关管理部门,并视情况向社会通告。(二)企业在一年内,发生1次重大信息安全事件的,或累计发生5次(及5次以上)一般信息安全事件的,由电信监管机构予以通报批评,对相关责任人提出处理意见或建议,并通报相关管理部门。(三)企业在一年内,发生5次以下一般信息安全事件的,由电信监管机构在电信行业内进行通报。(四)企业存在信息安全问题或隐患,
15、未按要求在规定期限内进行相应整改的,由电信监管机构予以通报批评,对相关责任人提出处理意见或建议,并视情况通报相关管理部门。构成犯罪的,移送司法机关依法追究刑事责任。,监督管理,25,基础电信企业信息安全责任管理办法 重点(一),落实基础企业领导人问责制明确和落实企业领导责任。对工作不落实、措施不到位、被电信主管部门通报批评的,追究企业信息安全责任人的领导责任。对整改不力、屡改屡犯、故意违规的,通报批评相应企业信息安全责任人,并函告其上级主管部门追究企业信息安全责任人的领导责任。,26,基础电信企业信息安全责任管理办法(二),加强业务推广、合作经营的管理对业务推广渠道中业务合作的建立、合作内容的
16、规范、合作问题的发现和监督、业务推广模式的实现等相关细节明确制度化、规范化的要求。监督合作单位相关责任和义务落实情况,确保实效。对合作中出现的信息安全问题和隐患,企业应督促合作单位及时整改;发现存在违规的,立即暂停或终止合作;发现违反法律的,报送相关部门查处。,27,基础电信企业信息安全责任管理办法(三),落实接入环节管理责任为无证服务商提供接入、为未取得经营许可或备案的网站接入的,追究相关人员责任。与接入服务商、网站签订信息安全管理协议。监督接入服务商、网站的日常活动,配合相关主管部门对接入服务商、网站接入的查处。对发现涉及违法犯罪的,应及时停止接入、保存记录,并向有关部门报告。对无法判定的
17、涉嫌违规内容,应保存记录,并向有关部门报告,配合有关部门的研判和处置。,28,目 录,信息安全管理体系介绍,1,基础电信企业信息安全责任管理办法,2,基础信息安全要求,3,客户信息保护管理规定,4,信息安全三同步管理办法,5,业务安全风险评估标准,6,29,基础信息安全管理通用要求,30,基础信息安全管理通用要求安全预警,预警信息分为一级、二级、三级、四级,一级为最高级。集团公司信息安全管理责任部门负责面向全网发布预警信息,各省公司或专业部门向所辖地域与专业发布预警信息。各单位接到预警信息后,应依据上级主管部门要求落实,及时跟踪预警项进展,预警内容出现变化应及时上报,必要时调高预警级别并采取更
18、严格防范措施。各单位可根据预警信息对系统的影响情况调高预警级别,但不允许调低预警级别;对安全补丁类预警,应根据设备所处位置和重要性采取不同的加载策略。在设备没打补丁期间,要采取相应的加固措施,保证设备不易被攻击。对于安全预警信息,应在预警信息规定时限内向预警信息发布主体反馈处理结果。安全预警处理结果反馈内容应包括预警的影响范围、防范措施实施范围、防范措施实施效果、进一步计划等内容。,31,基础信息安全管理通用要求安全监控,要由监控专业或相应专业人员实施对各专业网络与系统的集中化安全监控。重点监控范围包括安全等级三级及以上的IT系统,以及基地业务、彩信、OA、ERP、邮件系统、对外网站、IDC、
19、WLAN、DNS、LSP等系统。细化安全监控内容,包括但不限于:内网系统:帐号登录信息,帐号、权限、口令的变更,服务与端口的启用,系统日志是否正常;互联网系统:除了满足内网系统监控内容要求外,还应包括网站页面是否被篡改,系统可用性;安全设备:防病毒系统、入侵检测系统、防火墙等安全告警信息。针对各监控对象细化制定安全监控的各项控制基线与量化指标,基线与指标的数值应至少设定正常,一般告警,紧急告警三个等级。应完善和优化安全监控手段,提升监控的效率与覆盖面。应制定细化的安全监控作业计划,实施对重点监控对象的724小时监控。对于监控中发现的安全问题,及时进行详细记录并形成监控日志,监控日志应留存3个月
20、以上。要及时对监控中发现的问题进行识别、分析与处置。按照安全事件管理相关要求对监控中发现的安全事件进行处置。,32,基础信息安全管理通用要求访问控制1,内网接入安全要求严禁任何设备以双网卡方式同时连接互联网和公司内网;严禁向任何未经防火墙隔离的对外网站等互联网系统分配公司内网IP地址;接入公司内网的终端设备必须通过802.1X认证,安全网关认证,MAC地址绑定等方式之一实现网络接入认证,只有通过接入认证的设备才可访问局域网资源;如因系统限制暂时无法在系统中实现网络登录认证,任何外来设备只能在接入申请批准后方可接入,并由局域网的维护人员对接入终端进行登记;原则上不应采用无线AP方式接入内网,如遇
21、特殊情况,依据“谁接入、谁负责”的原则,管理上必须经主管领导审批授权,技术上必须采用MAC地址绑定,强安全认证,强加密算法保护的安全传输,配置隐藏SSID,保证AP口令强度等配置;各单位要维护一份已使用内网IP地址清单,清单内容包括但不限于每个IP地址的使用单位、设备用途、责任人(使用人)和联系方式等信息。远程接入 远程接入指从外部网络接入公司内网;各单位要制定远程接入的实施细则、远程接入审批和授权流程,规范帐号权限的申请、变更与删除等工作,审批与授权记录应予以归档留存;各单位对远程接入应做到系统集中管控(接入4A系统),采用短信动态口令,令牌等强认证方式,并对远程接入用户的登录过程、操作行为
22、进行记录(记录内容包括但不限于:用户名、操作内容、登陆方式、登入时间、登出时间);远程接入帐号只能授予内部员工,厂家人员需要使用远程维护时,按次授权,用毕收回;远程接入帐号的创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与审批结果保持一致;定期(每半年至少一次)检查远程接入帐号与权限,清除过期或者未授权的访问帐号与权限。,33,基础信息安全管理通用要求访问控制2,防火墙配置管理各单位应制定防火墙策略管理的实施细则、防火墙策略变更审批和授权流程,规范防火墙策略新建、更新与删除工作,审批与授权记录应予以归档留存;防火墙配置应满足中国移动防火墙功能和配置规范要求,做好日志、告警、安
23、全策略、攻击防护的配置;系统管理员应遵循“最小化”原则,根据系统内外部互联需求,建立细化到连接双方的IP、端口、有效时间范围、承载信息、信息敏感性等内容在内的网络连接信息表,并据此配置防火墙策略,禁止出现非业务需要的大段IP、连续端口开放的配置;除数据网管、安全管控平台等因业务需要外,互联网边界防火墙从外网至内网的方向仅允许业务应用端口,严禁开放维护管理和数据库服务端口;内网不同区域之间的边界防火墙对于维护管理、数据库服务端口仅允许配置点对点访问策略,严禁开放大段IP地址的访问策略;内部核心区不允许开放到互联网的访问权限。建立维护作业计划,定期(至少每周一次)对非永久有效的临时防火墙策略进行清
24、理。定期审核防火墙策略,确保网络连接信息、防火墙策略与实际情况的一致性,确保防火墙策略满足公司安全要求。第三方访问控制管理第三方是指与中国移动在业务上具有合作关系,或是向中国移动提供开发、维护等服务的公司及其员工;各单位要与第三方公司签订保密协议,在协议中明确第三方公司及其参与服务的员工的保密责任以及违约罚则;第三方人员的开发、维护的接入区域要与中国移动的生产、内部办公、维护区域分离,并采用更严格的访问控制策略和管控手段;第三方工作区域的终端接入中国移动的内部网络时要满足内网接入要求,严格限制U盘等外设拷贝,禁止使用无线上网,必须安装防病毒软件;通过接入4A系统等方式对第三方人员的登录过程、操
25、作行为进行记录(记录内容包括但不限于:用户名、操作内容、登录方式、登入时间、登出时间),日志记录至少保留6个月。严格禁止第三方人员拥有重要系统管理员权限,创建系统帐号权限,查询客户敏感信息或者超出工作范围的高级权限的帐号。各单位应至少每3个月对第三方的帐号权限进行一次审核清理。,34,基础信息安全管理通用要求访问控制3,帐号口令管理各单位要制定帐号口令管理办法,帐号口令管理满足:帐号管理遵循职责匹配、最小授权原则,规范帐号创建、变更、删除审批流程,严格限制程序帐号的使用;口令设置满足字母、数字组合等复杂度要求,不得以明文方式保存或者传输,口令长度不得小于8位,至少每90天更换一次,且5次以内不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 体系 重点 制度 介绍 课件
链接地址:https://www.31ppt.com/p-3718530.html