《信息系统安全总体策略.docx》由会员分享,可在线阅读,更多相关《信息系统安全总体策略.docx(19页珍藏版)》请在第一文库网上搜索。
1、信息系统安全总体策略目录第一章总则1第二章方针、目标和原则1第三章总体安全策略4第四章技术安全策略4第五章管理安全策略10第五章附则18第一章总则第一条为加强和规范信息系统安全工作,提高信息系统整体安全防护水平, 实现信息安全的可控、能控、在控,依据国家有关法律、法规的要求,制定本策 略。第二条本策略的目的是为信息系统安全管理提供一个总体的策略性架构文 件,指导信息系统的安全体系的建立,以实现统一的安全策略管理,提高整体的 网络与信息安全水平,确保安全控制措施落实到位,保障网络通信畅通和业务系 统的正常运营。第三条本策略适用于信息系统资产和信息技术人员的安全管理,指导信息 系统安全方案的规划和
2、安全建设的实施,以及安全管理体系的制定。第四条 本策略引用标准及参考文件本文档的编制参照了以下国家的标准和文件:(一)中华人民共和国计算机信息系统安全保护条例(二)信息系统安全等级保护基本要求(GB/T 22239-2008)(三)信息系统安全管理要求(GB/T 202692006)(四)信息系统安全设计要求(报批稿)(五)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安 2009 1429 号)第二章方针、目标和原则第五条信息系统安全工作的总体方针是:安全第一、预防为主,管理和技 术并重,综合防范,实现信息系统安全可控、能控、在控。具体做法是依照“分 区、分级、分域”总体安全防护策
3、略,执行信息系统安全等级保护制度;管理信 息网络分为信息内网和信息外网,实现“两网隔离”,信息内网定位为内部办公 网络,信息外网定位为对外业务网络和访问互联网用户终端网络。信息内、外网 之间实施强逻辑隔离的措施。第六条信息系统安全工作的总体目标:确保信息系统持续、稳定、可靠运 行,确保信息内容的机密性、完整性、可用性。安全工作任务:防止因信息系统本身故障导致信息系统不能正常使用和系统 崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信 息内容及数据丢失和失密,防止有害信息在网上传播,防止对外服务中断和由此 造成的系统运行事故。安全管理目标与范围:建立相应的安全管理机构,制定
4、相应的安全操作规程; 制定信息系统的风险管理计划;提供信息系统安全的自动监视和审计;提供信息 系统的认证、验收及使用的授权的规定;提供对信息系统进行强制安全保护的能 力和设置必要的强制性安全管理措施,确保数据信息免遭非授权的泄露和破坏, 保证信息系统安全运行;第七条信息安全工作的总体原则(1)基于安全需求原则组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受 到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信 息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入 与效果;(2)主要领导负责原则主要领导应确立其组织统一的信息安全保障的宗旨和政
5、策,负责提高员工的 安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理 工作与各部门工作的关系,并确保其落实、有效;(3)全员参与原则信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、 协调,共同保障信息系统安全;(4)系统方法原则按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采 用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;(5)持续改进原则安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需 求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统 安全认识的深化等,应及时地将现有的安全策略
6、、风险接受程度和保护措施进行 复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的 有效性;(6)依法管理原则信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、 管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者 适时发布准确一致的有关信息,避免带来不良的社会影响;(7)分权和授权原则对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权 力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实 体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须 的权限,不应享有任何多余权限;(8)选用成熟技
7、术原则成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度, 并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;(9)分级保护原则按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系 统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求, 分别确定各子系统的安全保护等级,实行多级安全保护;(10)管理与技术并重原则坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采 用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安 全性达到所要求的目标;(H)自保护和国家监管结合原则对信息系统安全实行自保护和国家保护相结合
8、。组织机构要对自己的信息系 统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查, 形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护 能力和水平,保障国家信息安全。第三章总体安全策略第八条本单位信息系统按照国家信息安全等级三级的标来准进行保护,应 具备的安全保护能力为:应能够在统一安全策略下防护系统免受自外部有组织的 团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及 其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件, 在系统遭到损害后,能够较快恢复绝大部分功能。第九条在规划和建设信息系统时,信息系统安全防护措施
9、应按照“三同步” 原则,与信息系统建设同步规划、同步建设、同步投入运行。第十条根据实现方式的不同,信息系统安全分为技术策略和管理策略。技 术策略和管理策略是确保信息系统安全不可分割的两个部分。信息系统具有的整 体安全保护能力通过不同组件实现基本安全要求来保证。除了保证系统的每个组 件满足基本安全要求外,还要考虑组件之间的相互关系,来保证信息系统的整体 安全保护能力。第十一条技术策略与信息系统提供的技术安全机制有关,主要通过在信息 系统中部署软硬件并正确的配置其安全功能来实现,包含物理安全、网络安全、 主机安全、应用安全和数据安全五个方面。第十二条管理策略与信息系统中各种角色参与的活动有关,主要
10、通过控制 各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现, 包含安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管 理五个方面。第四章技术安全策略第十三条技术安全策略包含物理安全策略、网络安全策略、主机安全策略、 应用安全策略和数据安全策略五个部分。第十四条物理安全策略包含的内容为:物理位置的选择、物理访问控制、 防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、 电磁防护。物理位置的选择策略:(1)机房和办公场地应选择在具有防震、防风和防雨 等能力的建筑内;(2)机房场地应避免设在建筑物的高层或地下室,以及用水设 备的下层或隔壁。物
11、理访问控制策略:(1)机房出入口应安排专人值守,控制、鉴别和记录进 入的人员;(2)需进入机房的来访人员应经过申请和审批流程,并限制和监控其 活动范围;(3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置, 在重要区域前设置交付或安装等过渡区域;(4)重要区域应配置电子门禁系统, 控制、鉴别和记录进入的人员。防盗窃和防破坏策略:(1)应将主要设备放置在机房内;(2)应将设备或主 要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽 处,可铺设在地下或管道中;(4)应对介质分类标识,存储在介质库或档案室中; (5)应利用光、电等技术设置机房防盗报警系统;(6)应对机
12、房设置监控报警 系统。防雷击策略:(1)机房建筑应设置避雷装置;(2)应设置防雷保安器,防止 感应雷;(3)机房应设置交流电源地线。防火策略:(1)机房应设置火灾自动消防系统,能够自动检测火情、自动报 警,并自动灭火;(2)机房及相关的工作房间和辅助房应采用具有耐火等级的建 筑材料;(3)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。防水和防潮策略:(1)水管安装,不得穿过机房屋顶和活动地板下;(2)应 采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;(3)应采取措施防止机房内 水蒸气结露和地下积水的转移与渗透;(4)应安装对水敏感的检测仪表或元件, 对机房进行防水检测和报警。防静电策
13、略:(1)主要设备应采用必要的接地防静电措施;(2)机房应采用 防静电地板。温湿度控制策略:机房应设置温、湿度自动调节设施,使机房温、湿度的变 化在设备运行所允许的范围之内。电力供应策略:(1)应在机房供电线路上配置稳压器和过电压防护设备;(2) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求; (3)应设置冗余或并行的电力电缆线路为计算机系统供电;(4)应建立备用供 电系统。电磁防护策略:(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; (2)电源线和通信线缆应隔离铺设,避免互相干扰;(3)应对关键设备和磁介 质实施电磁屏蔽。第十五条网络安全策略包含的内容为:结
14、构安全、访问控制、安全审计、 边界完整性检查、入侵防范、恶意代码防范、网络设备防护。结构安全策略:(1)应保证主要网络设备的业务处理能力具备冗余空间,满 足业务高峰期需要;(2)应保证网络各个部分的带宽满足业务高峰期需要;(3) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(4)应绘制 与当前运行情况相符的网络拓扑结构图;(5)应根据各部门的工作职能、重要性 和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控 制的原则为各子网、网段分配地址段;(6)应避免将重要网段部署在网络边界处 且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; (7
15、)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生 拥堵的时候优先保护重要主机。访问控制策略:(1)应在网络边界部署访问控制设备,启用访问控制功能; (2)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒 度为端口级;(3)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、 TELNET. SMTP、POP3等协议命令级的控制;(4)应在会话处于非活跃一定时间 或会话结束后终止网络连接;(5)应限制网络最大流量数及网络连接数;(6)重 要网段应采取技术手段防止地址欺骗;(7)应按用户和系统之间的允许访问规则, 决定允许或拒绝用户对受控系统进行资源访
16、问,控制粒度为单个用户;(8)应限 制具有拨号访问权限的用户数量。安全审计策略:(1)应对网络系统中的网络设备运行状况、网络流量、用户 行为等进行日志记录;(2)审计记录应包括:事件的日期和时间、用户、事件类 型、事件是否成功及其他与审计相关的信息;(3)应能够根据记录数据进行分析, 并生成审计报表;(4)应对审计记录进行保护,避免受到未预期的删除、修改或 覆盖等。边界完整性检查策略:(1)应能够对非授权设备私自联到内部网络的行为进 行检查,准确定出位置,并对其进行有效阻断;(2)应能够对内部网络用户私自 联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。入侵防范策略:(1)应在网络边界处监视以下攻击行为:端口扫描、强力攻 击、木马后门攻击、拒绝服务攻击、缓