制度体系之信息安全管理制度实施指南.doc
《制度体系之信息安全管理制度实施指南.doc》由会员分享,可在线阅读,更多相关《制度体系之信息安全管理制度实施指南.doc(56页珍藏版)》请在三一办公上搜索。
1、制度体系之 - 信息安全管理制度实施指南1策略管理61.1安全策略和管理制度61.1.1信息安全策略61.1.2信息安全管理制度61.1.3行为规范71.2安全规划71.2.1系统安全规划71.2.2系统安全规划的更新81.2.3阶段性行动计划82组织管理82.1组织机构82.1.1信息安全管理机构82.1.2信息安全管理人员92.2人员安全92.2.1工作岗位风险分级92.2.2人员审查92.2.3人员工作合同终止102.2.4人员调动102.2.5工作协议和条款102.2.6第三方人员安全112.2.7人员处罚112.3安全意识和培训112.3.1安全意识112.3.2安全培训122.3.
2、3安全培训记录123运行管理133.1风险评估和认证认可133.1.1安全分类133.1.2风险评估133.1.3风险评估更新143.1.4安全认证143.1.5安全认可143.1.6持续监控153.2系统与服务采购153.2.1资源分配153.2.2生命周期支持163.2.3采购163.2.4信息系统文件163.2.5软件使用限制163.2.6用户安装的软件173.2.7安全设计原则173.2.8外包信息系统服务173.2.9开发配置管理183.2.10开发安全测试评估183.3配置管理183.3.1基线配置193.3.2配置变更控制193.3.3监督配置变更203.3.4变更访问限制203
3、.3.5配置策略设置203.3.6功能最小化203.4应急计划和事件响应213.4.1应急计划213.4.2应急响应培训213.4.3应急和事件响应计划测试213.4.4应急和事件响应计划更新223.4.5事件处理223.4.6事件监控223.4.7事件报告233.4.8事件响应支持233.5系统管理与维护233.5.1安全管理技术243.5.2常规维护243.5.3维护工具管理243.5.4远程维护243.5.5维护人员253.5.6维护及时性254技术管理254.1标识鉴别254.1.1身份标识和鉴别254.1.2设备标识和鉴别264.1.3标识管理264.1.4鉴别管理274.1.5登录
4、和鉴别反馈274.2访问控制284.2.1账户管理284.2.2强制访问294.2.3信息流控制294.2.4职责分离304.2.5最小权限304.2.6不成功登录尝试304.2.7系统使用情况314.2.8最近登录情况314.2.9并发会话控制324.2.10会话锁定324.2.11会话终止324.2.12对访问控制的监督和审查334.2.13不需鉴别或认证的行为334.2.14自动化标记334.2.15远程访问控制344.2.16无线接入访问控制344.2.17便携式移动设备的访问控制344.2.18个人信息系统354.3系统与信息完整性354.3.1漏洞修补354.3.2防恶意代码攻击3
5、64.3.3输入信息的限制364.3.4错误处理364.3.5输出信息的处理和保存374.4系统与通信保护374.4.1应用系统分区374.4.2安全域划分384.4.3拒绝服务保护384.4.4边界保护384.4.5网络连接终止384.4.6公共访问保护384.4.7移动代码394.5介质保护394.5.1介质访问394.5.2介质保存394.5.3信息彻底清除404.5.4介质的废弃404.6物理和环境保护404.6.1物理访问授权414.6.2物理访问控制414.6.3显示介质访问控制414.6.4物理访问监视414.6.5来访人员控制424.6.6来访记录424.6.7环境安全424.
6、7检测和响应424.7.1事件审计434.7.2审计记录的内容444.7.3审计处理444.7.4审计的监控、分析和报告444.7.5审计信息保护454.7.6审计保留454.7.7入侵检测454.7.8漏洞扫描454.7.9安全告警和响应464.8备份与恢复464.8.1信息系统备份464.8.2备份存储地点474.8.3备份处理地点474.8.4信息系统恢复与重建471 策略管理安全策略是高层管理层决定的一个全面的声明 ,它规定在组织中安全问题扮演什么样的角色。组织安全策略为机构内部未来的所有安全活动提供了范围和方向。1.1 安全策略和管理制度对各级部门制定总体的信息安全策略、信息安全管理
7、制度和相应的行为规范,指导信息安全保障工作更好的开展。1.1.1 信息安全策略信息安全策略是高级管理层决定的一个全面的声明,它规定在组织中安全问题扮演什么样的角色。它能够为信息安全提供符合业务要求和相关法律法规的管理指导和支持。要求对各级部门制定总体信息安全策略,详细阐述目标、范围、角色、责任以及合规性等;制定高层信息安全策略,部门级安全策略,系统级安全策略;开发、发布、并定期更新信息安全策略;内容信息安全策略的内容要覆盖安全规划、组织机构、人员安全、安全意识和培训、风险评估、认证认可、系统与服务采购、配置管理、应急计划、事件响应、系统维护、标识鉴别、访问控制、系统与信息完整性、系统与通信保护
8、、抗抵赖、介质保护、物理和环境保护、检测响应恢复等各方面;信息安全策略定义了明确所要保护的总体安全目标与范围;信息安全策略经过本级主管信息工作的领导批准,正式颁布,并定期根据实施效果进行修订。1.1.2 信息安全管理制度信息安全管理制度是为了更好地保证系统的信息安全,是信息安全策略的进一步实施的具体化。要求制定严格的规范化的信息安全管理制度,以促进信息安全策略的实施;内容对信息的生成、存储、查看、传输、复制、备份、归档、销毁等制定严格的管理制度;对信息系统中设备与系统的接入、运行、维护、管理的规定;有安全管理值班制度与事故报告处理制度,应急响应预案以及各种应用系统用户授权管理与系统运行管理规定
9、等;根据管理制度的执行情况定期审核,修订。1.1.3 行为规范行为规范规定了系统的各类使用和管理人员的岗位职责,规定了各类人员的责任和所允许信息系统的权利。要求对信息系统的各类使用和管理人员的岗位职责、行为规范制定管理规定,并描述其责任和所允许的访问信息和信息系统的正当行为;所有用户在被授权访问信息系统之前,应以书面签认方式确认其已经知悉、理解并愿意遵守相关的规范。内容管理制度印发给有关管理和应用人员,并抽查,以验证其是否了解应遵守的行为规范。1.2 安全规划制定较为完整的信息安全规划,以指导信息安全保障工作的开展。安全规划包括系统安全规划、系统安全规划的更新、阶段性行动计划。1.2.1 系统
10、安全规划系统安全规划是对信息系统安全一个全面的规划,用来描述系统的安全要求和满足安全规划采用的安全控制措施。要求为信息系统制定并实施安全规划,对系统的安全要求以及满足这些安全需求的在用的或计划采用的安全控制措施进行描述;高层领导应审核、批准安全规划,并采用统一规划、分步实施的原则贯彻执行。内容结合xxxx的信息系统安全的总体目标和安全需求,制定针对性的信息安全规划;1.2.2 系统安全规划的更新系统安全是一个动态的过程,系统安全规划要定期审核并修订,当发生重大变更时,要用时对系统安全规划进行更新。要求定期审核并修订信息系统安全规划,以解决在计划实施中或安全控制评估中发现的问题,以及应对信息系统
11、或组织的变更。内容定期或发生重大变更时,对信息安全规划进行审核和修订;信息安全规划的修改要严格遵守相关的策略和流程,并得到主管领导的批准。1.2.3 阶段性行动计划信息系统的生命周期有不同的阶段,在每一个阶段信息系统的安全需求是不同的,要对每个阶段编制、开发或更新信息系统的行动计划。要求编制开发和更新信息系统的活动和里程碑计划,并将已计划的、已实施的、和经过评估的行为文件化,以减少或消除系统中已知的脆弱性。内容有相应的活动和里程碑计划;活动和里程碑计划是在安全控制措施评估结果、安全影响分析和持续性监控活动的基础上进行更新的。2 组织管理2.1 组织机构2.1.1 信息安全管理机构要求组建本单位
12、的信息安全管理机构,该机构应由主管本单位信息安全工作的领导、负责具体工作的网络、安全管理人员组成,责任到人,具有领导信息安全工作、制定安全策略、监督管理等职能。内容组建信息安全管理机构及其机构组成,人员设置,并文件化;组建的信息安全管理机构有明确的信息安全管理职能(包括物理安全管理、身份鉴别管理、访问控制管理、安全审计管理、安全教育与培训等);组建的信息安全管理机构是自上而下,分级负责的。2.1.2 信息安全管理人员要求信息安全管理机构中的安全管理人员应分权负责,以限制具有超级权限的人员存在。内容信息安全管理机构中的管理人员分权负责,系统管理员、安全管理员、安全审计员等分别都是由不同的人员担任
13、;各种设备与系统由相关的管理责任人,具有信息资产清单,并明文规定责任人的职责,责任人对其管理的设备及责任清楚。2.2 人员安全人员安全主要包括工作岗位风险分级、人员审查、人员工作合同终止、人员调动、工作协议和条款、第三方人员安全以及人员处罚等几个方面。2.2.1 工作岗位风险分级要求对工作岗位进行风险分级,并制定针对在各级岗位工作的人员审查机制;定期复核和修订不同工作岗位的风险分级。内容制定并实施工作岗位风险分级的制度;定期复核、修订工作岗位的风险分级。2.2.2 人员审查要求结合自身的业务需求、相关的法律法规、被访问信息的分类及面临风险等因素,对工作人员、合作者、第三方人员进行人员背景审查;
14、在授权之前对需要访问信息和信息系统的人员进行审查;制定人员审查流程,流程应描述进行人员审查的方式和限制条件,如规定谁有资格进行审查,在何时,通过什么方式,因为什么原因来进行审查等等。内容制定有关人员背景审查的制度和流程,并依此进行人员审查、核实工作。2.2.3 人员工作合同终止要求当人员工作合同终止时,应终止人员对信息系统的访问,并确保其归还所拥有与组织相关的资产;制定员工注册和注销流程,来授予和撤销员工对信息系统和服务的访问权限。内容明确规定和指派职责,以处理人员工作合同终止事宜;及时移除或封堵工作合同终止的人员对信息和信息处理系统的访问权限,包括物理和逻辑访问;及时更改工作合同终止人员所知
15、晓的账户密码。2.2.4 人员调动要求当工作人员被重新分配或调动到单位其它工作岗位时,应复查信息系统和设施的访问授权,并采取适当的措施(如重新发放身份卡,关闭原有账户的同时创建新账户,更改系统的访问授权等)。内容对人员调动采取适当的安全措施。2.2.5 工作协议和条款要求在对需要访问信息和信息系统的人员进行访问授权之前,签署适当的工作协议和条款(如,保密协议、按规定进行使用的协议、行为规范等)。内容制定和签署相关的工作协议和条款。2.2.6 第三方人员安全要求建立针对第三方人员(如服务机构、合作方、信息系统开发商、信息技术服务、应用系统外包、网络和安全管理等)的安全要求,并不断监督其遵从安全要
16、求的情况以确保足够安全。内容明确第三方参与的业务过程对信息和信息处理设施带来的风险,并采取适当的控制措施;同第三方签订的安全协议中,覆盖第三方在访问、处理、通信、管理组织信息或信息处理设施、增加产品或服务等活动中所有相关的安全要求,并清晰定义了其安全角色和责任。2.2.7 人员处罚要求建立正规的程序,处罚或制裁未遵守信息安全策略和流程的员工。内容在信息安全策略和程序文档中制定了关于人员处罚的相关程序。2.3 安全意识和培训安全意识和培训的目标是确保用户清楚信息安全威胁和利害关系。在安全程序、设备和信息系统的使用过程中培训工作人员,使工作人员有良好的安全意识,以降低可能的安全风险。安全意识和培训
17、涉及以下内容:安全意识、安全培训、安全培训记录。2.3.1 安全意识要求根据信息系统的特定安全要求,制定具有针对性的安全意识培训内容,确保所有人员(包括领导和普通工作人员)在被授权访问信息系统之前进行了基本的信息安全意识培训,并且定期进行培训。内容相关人员具备基本的信息安全意识。2.3.2 安全培训要求制定安全培训计划,并且定期按照计划进行培训;确定每个工作人员在信息系统中的安全角色和职责,将这些角色和职责文档化,在工作人员被授权访问系统之前提供适合的信息系统安全培训;依据自身的特定要求和工作人员授权访问的信息系统的不同,制定针对性较强的安全培训内容;确保系统管理员,管理者和其他有权访问系统层
18、软件的人员在从事本职工作之前进行了必要的技术培训。内容根据安全培训计划和安全培训教材以及工作人员的安全角色和职责制定针对性较强的信息安全培训;根据安全培训记录并结合安全培训计划,在适当的时间,对相关各类人员进行了必要的信息安全培训。2.3.3 安全培训记录要求记录并监督工作人员的信息系统安全培训过程,包括一些基本安全意识和安全技能培训,并应形成相关的培训记录。内容有相应的安全培训记录。3 运行管理3.1 风险评估和认证认可风险评估是对信息和信息处理设施所面临的威胁及其影响以及信息系统脆弱性及其发生可能性的评估。3.1.1 安全分类 在于对不同类别的信息和信息系统提供出不同等级的安全保护。要求对
19、信息系统及其处理、加工和存储的信息进行分类,并对不同类别的信息和信息系统应达到的提出安全保护要求;将安全分类作为涉及整个单位的一项工作,并将安全分类的依据和结果记录形成文件,由主管领导审核并批准。内容根据法律要求,对敏感性和关键性等因素对信息及信息系统进行分类。3.1.2 风险评估风险评估应包括评价风险程度的系统化的方法(风险分析)以及将估计的风险与风险准则进行比较从而确定风险重要程度的过程(风险评估)。要求标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性,并定量或定性的描述可能造成的损失、评估系统的风险级别;定期进行风险评估,以定期审
20、核系统的安全风险和已实施的安全控制的效果。内容对系统的资产价值进行了分级,信息系统面临的自然和人为的威胁有所定义,信息系统的脆弱性所在,对威胁发生的可能性有相对准确的分级,定量或定性描述结果符合系统的现状;在进行风险评估时,选择的服务商有相关的资质证明,其所依据的评估流程、评估方法是有效的和规范的;对安全控制的措施以及现有控制措施正确实施的程度是按照计划实施、产生的,其输出的结果满足系统的安全需求。3.1.3 风险评估更新信息系统的风险评估处于一个动态平衡状态,当系统内部有所变化,相对应的风险级别发生新的更新以符合新的风险状态。要求当信息系统发生重大变更时,应重新进行风险评估;制定相关规定,说
21、明哪些是信息系统的重大变动。内容当信息系统发生重大变更时,如设备改变或其它影响系统安全状态时,进行了风险评估更新,并对以前的风险评估有更新记录;有针对风险评估更新而制定的具体标准。3.1.4 安全认证保障信息系统安全技术产品具有可靠的安全保障能力。要求当前投入使用的信息系统安全技术产品应该按照有关法律法规得到国家权威机构的测评和认证,以确定信息安全技术产品的功能和性能可以满足系统的安全需求;邀请国家权威机构对本单位信息系统进行测评和认证,以确定信息系统的技术控制措施,安全管理规章和工程建设过程可以为系统的安全提供充分的保障;安全认证应结合到系统开发的生命周期(SDLC)中,并贯穿在生命周期的各
22、个阶段。内容当前使用的信息安全产品得到中国信息安全产品测评认证中心、公安部、国家保密局等国家权威部门的相关认证;通过国家权威机构对信息系统的安全保障能力的测评认证;认证结果对于当前系统是有效的(认证结果距检查时间不超过两年,得到认证后没有对系统进行较大的改动)。3.1.5 安全认可保障信息系统的安全运行。要求信息系统运行之前,以及信息安全产品投入正式使用之前需得到国家权威机构和上级主管部门的认可。内容信息系统的技术控制措施,安全管理规章和工程建设过程符合有关规定,并通过了有关的评估和认证;当前使用的信息安全产品符合相关规定,并通过了有关的评估和认证。3.1.6 持续监控保障信息系统安全的持续性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 制度体系之 信息安全管理制度实施指南 制度 体系 信息 安全管理 实施 指南

链接地址:https://www.31ppt.com/p-3794459.html