首页 百科知识 信息系统安全管理要素及其强度

信息系统安全管理要素及其强度

时间:2022-10-12 百科知识 版权反馈
【摘要】:安全管理要素是指,为实现信息系统安全等级保护所规定的安全要求,从管理角度应采取的主要控制方法和措施。应根据机构的总体安全策略和业务应用需求,制定信息系统安全管理的规程和制度,不同安全等级的安全管理

8.4.4 信息系统安全管理要素及其强度

本标准以安全管理要素作为描述安全管理要求的基本组件。安全管理要素是指,为实现信息系统安全等级保护所规定的安全要求,从管理角度应采取的主要控制方法和措施。根据GB 17859-1999对安全保护等级的划分,不同的安全保护等级会有不同的安全管理要求,可以体现在管理要素的增加和管理强度的增强两方面。对于每个管理要素,根据特定情况分别列出不同的管理强度,最多分为5级,最少可不分级。在具体描述中,除特别声明之外,一般高级别管理强度的描述都是在对低级别描述基础之上进行的。本标准的第5章描述了信息系统安全管理要素及其强度,具体内容如下:

5.1 策略和制度

5.1.1 信息安全管理策略

5.1.1.1 安全管理目标与范围

信息系统的安全管理需要明确信息系统的安全管理目标和范围,不同安全等级应有选择地满足以下要求的一项:

a) 基本的管理目标与范围:针对一般的信息系统应包括:制定包括系统设施和操作等内容的系统安全目标与范围计划文件;为达到相应等级技术要求提供相应的管理保证;提供对信息系统进行基本安全保护的安全功能和安全管理措施,确保安全功能达到预期目标,使信息免遭非授权的泄露和破坏,基本保证信息系统安全运行。

b) 较完整的管理目标与范围:针对在一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,在a)的基础上还应包括:建立相应的安全管理机构,制定相应的安全操作规程;制定信息系统的风险管理计划;提供对信息系统进行安全保护的比较完整的系统化安全保护的能力和比较完善的安全管理措施,从整体上保护信息免遭非授权的泄露和破坏,保证信息系统安全正常运行。

c) 系统化的管理目标与范围:针对涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,在b)的基础上还应包括:提供信息系统安全的自动监视和审计;提供信息系统的认证、验收及使用的授权的规定;提供对信息系统进行强制安全保护的能力和设置必要的强制性安全管理措施,确保数据信息免遭非授权的泄露和破坏,保证信息系统安全运行。

d) 强制保护的管理目标与范围:针对涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,在c)的基础上还应包括:提供安全策略和措施的程序化、周期化的评估,以及对明显的风险变化和安全事件的评估;实施强制的分权管理机制和可信管理;提供对信息系统进行整体的强制安全保护的能力和比较完善的强制性安全管理措施,保证信息系统安全运行。

e) 专控保护的管理目标与范围:针对涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心系统,在d)的基础上还应包括:使安全管理计划与组织机构的文化有机融合,并能适应安全环境的变化;实施全面、可信的安全管理;提供对信息系统进行基于可验证的强制安全保护能力和完善的强制性安全管理措施,全面保证信息系统安全运行。

5.1.1.2 总体安全管理策略

不同安全等级的信息系统总体安全策略应有选择地满足以下要求的一项:

a) 基本的安全管理策略:信息系统安全管理策略包括:依照国家政策法规和技术及管理标准进行自主保护;阐明管理者对信息系统安全的承诺,并陈述组织机构管理信息系统安全的方法;说明信息系统安全的总体目标、范围和安全框架;申明支持信息系统安全目标和原则的管理意向;简要说明对组织机构有重大意义的安全方针、原则、标准和符合性要求。

b) 较完整的安全管理策略:在a)的基础上,信息安全管理策略还包括:在信息系统安全监管职能部门的指导下,依照国家政策法规和技术及管理标准自主进行保护;明确划分信息系统(分系统/域)的安全保护等级(按区域分等级保护);制定风险管理策略、业务连续性策略、安全培训与教育策略、审计策略等较完整的信息安全策略。

c) 体系化的安全管理策略:在b)的基础上,信息安全管理策略还包括:在接受信息系统安全监管职能部门监督、检查的前提下,依照国家政策法规和技术及管理标准自主进行保护;制定目标策略、规划策略、机构策略、人员策略、管理策略、安全技术策略、控制策略、生存周期策略、投资策略、质量策略等,形成体系化的信息系统安全策略。

d) 强制保护的安全管理策略:在c)的基础上,信息安全管理策略还包括:在接受信息系统安全监管职能部门的强制监督、检查的前提下,依照国家政策法规和技术及管理标准自主进行保护;制定体系完整的信息系统安全管理策略。

e) 专控保护的安全管理策略:在d)的基础上,信息安全管理策略还包括:在接受国家指定的专门部门、专门机构的专门监督的前提下,依照国家政策法规和技术及管理标准自主进行保护;制定可持续改进的信息系统安全管理策略。

5.1.1.3 安全管理策略的制定

信息系统安全管理策略的制定,不同安全等级应有选择地满足以下要求的一项:

a) 基本的安全管理策略制定:应以安全管理人员为主制定,由分管信息安全工作的负责人召集,以安全管理人员为主,与相关人员一起制定基本的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述。

b) 较完整的安全管理策略制定:应由信息安全职能部门负责制定,由分管信息安全工作的负责人组织,信息安全职能部门负责制定较完整的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述。

c) 体系化的安全管理策略制定:应由信息安全领导小组组织制定,由信息安全领导小组组织并提出指导思想,信息安全职能部门负责具体制定体系化的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述。

d) 强制保护的安全管理策略制定:应由信息安全领导小组组织并提出指导思想,由信息安全职能部门指派专人负责制定强制保护的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述;涉密系统安全策略的制定应限定在相应范围内进行;必要时,可征求信息安全监管职能部门的意见。

e) 专控保护的安全管理策略制定:在d)的基础上,必要时应征求国家指定的专门部门或机构的意见,或者共同制定专控保护的信息系统安全管理策略,包括总体策略和具体策略。

5.1.1.4 安全管理策略的发布

信息系统安全管理策略应以文档形式发布,不同安全等级应有选择地满足以下要求的一项:

a) 基本的安全管理策略的发布:安全管理策略文档应由分管信息安全工作的负责人签发,并向信息系统的用户传达,其形式应针对目标读者,并能够为读者接受和理解;

b) 较完整的安全管理策略的发布:在a)的基础上,安全管理策略文档应经过组织机构负责人签发,按照有关文件管理程序发布;

c) 体系化的安全管理策略的发布:在b)的基础上,安全管理策略文档应注明发布范围,并有收发文登记;

d) 强制保护的安全管理策略的发布:在c)的基础上,安全管理策略文档应注明密级,并在监管部门备案;

e) 专控保护的安全管理策略的发布:在d)的基础上,必要时安全管理策略文档应在国家指定的专门部门或机构进行备案。

5.1.2 安全管理规章制度

5.1.2.1 安全管理规章制度内容

应根据机构的总体安全策略和业务应用需求,制定信息系统安全管理的规程和制度,不同安全等级的安全管理规章制度的内容应有选择地满足以下要求的一项:

a) 基本的安全管理制度:应包括网络安全管理规定、系统安全管理规定、数据安全管理规定、防病毒规定、机房安全管理规定以及相关的操作规程等。

b) 较完整的安全管理制度:在a)的基础上,应增加设备使用管理规定、人员安全管理规定、安全审计管理规定、用户管理规定、风险管理规定、信息分类分级管理规定、安全事件报告规定、事故处理规定、应急管理规定和灾难恢复管理规定等。

c) 体系化的安全管理制度:在b)的基础上,应制定全面的安全管理规定,包括:机房、主机设备、网络设施、物理设施分类标记等系统资源安全管理规定;安全配置、系统分发和操作、系统文档、测试和脆弱性评估、系统信息安全备份和相关的操作规程等系统和数据库方面的安全管理规定;网络连接检查评估、网络使用授权、网络检测、网络设施(设备和协议)变更控制和相关的操作规程等方面的网络安全管理规定;应用安全评估、应用系统使用授权、应用系统配置管理、应用系统文档管理和相关的操作规程等方面的应用安全管理规定;人员安全管理、安全意识与安全技术教育、操作安全、操作系统和数据库安全、系统运行记录、病毒防护、系统维护、网络互联、安全审计、安全事件报告、事故处理、应急管理、灾难恢复和相关的操作规程等方面的运行安全管理规定;信息分类标记、涉密信息管理、文档管理、存储介质管理、信息披露与发布审批管理、第三方访问控制和相关的操作规程等方面的信息安全管理规定等。

d) 强制保护的安全管理制度:在c)的基础上,应增加信息保密标识与管理规定、密码使用管理规定、安全事件例行评估和报告规定、关键控制措施定期测试规定等;

e) 专控保护的安全管理制度:在d)的基础上,应增加安全管理审计监督规定等。

5.1.2.2 安全管理规章制度的制定

安全管理制度的制定及发布,应有明确规定的程序,不同安全等级应有选择地满足以下要求的一项:

a) 基本的安全管理制度制定:应由安全管理人员负责制订信息系统安全管理制度,并以文档形式表述,由分管信息安全工作的负责人审批发布;

b) 较完整的安全管理制度制定:应由信息安全职能部门负责制订信息系统安全管理制度,并以文档形式表述,由分管信息安全工作的负责人审批,按照有关文档管理程序发布;

c) 体系化的安全管理制度制定:应由信息安全职能部门负责制订信息系统安全管理制度,并以文档形式表述,经信息安全领导小组讨论通过,由信息安全领导小组负责人审批发布,应注明发布范围并有收发文登记;

d) 强制保护的安全管理制度制定:应由信息安全职能部门指派专人负责制订信息系统安全管理制度,并以文档形式表述,经信息安全领导小组讨论通过,由信息安全领导小组负责人审批发布;信息系统安全管理制度文档的发布应注明密级,对涉密的信息系统安全管理制度的制定应在相应范围内进行;

e) 专控保护的安全管理制度制定:在d)的基础上,必要时,应征求组织机构的保密管理部门的意见,或者共同制定。

5.1.3 策略与制度文档管理

5.1.3.1 策略与制度文档的评审和修订

策略与制度文档的评审和修订,不同安全等级应有选择地满足以下要求的一项:

a) 基本的评审和修订:应由分管信息安全的负责人和安全管理人员负责文档的评审和修订;应通过所记录的安全事故的性质、数量以及影响检查策略和制度的有效性,评价安全管理措施对成本及应用效率的影响,以及技术变化对安全管理的影响;经评审,对存在不足或需要改进的策略和制度应进行修订,并按规定程序发布。

b) 较完整的评审和修订:应由分管信息安全的负责人和信息安全职能部门负责文档的评审和修订;应定期或阶段性审查策略和制度存在的缺陷,并在发生重大安全事故、出现新的漏洞以及机构或技术基础结构发生变更时,对策略和制度进行相应的评审和修订;对评审后需要修订的策略和制度文档,应明确指定人员限期完成并按规定发布。

c) 体系化的评审和修订:应由信息安全领导小组和信息安全职能部门负责文档的评审和修订;应对安全策略和制度的有效性进行程序化、周期性评审,并保留必要的评审记录和依据;每个策略和制度文档应有相应责任人,根据明确规定的评审和修订程序对策略进行维护。

d) 强制保护的评审和修订:应由信息安全领导小组和信息安全职能部门的专门人员负责文档的评审和修订,必要时可征求信息安全监管职能部门的意见;应对安全策略和制度的有效性进行程序化、周期性评审,并保留必要的评审记录和依据;每个策略和制度文档应有相应责任人,根据明确规定的评审和修订程序对策略进行维护;对涉密的信息安全策略、规章制度和相关的操作规程文档的评审和修订应在相应范围内进行。

e) 专控保护的评审和修订:在d)的基础上,必要时可请组织机构的保密管理部门参加文档的评审和修订,应征求国家指定的专门部门或机构的意见;应对安全策略和制度的有效性及时进行专项的评审,并保留必要的评审记录和依据。

5.1.3.2 策略与制度文档的保管

对策略与制度文档,以及相关的操作规程文档的保管,不同安全等级应有选择地满足以下要求的一项:

a) 指定专人保管:对策略和制度文档,以及相关的操作规程文档,应指定专人保管;

b) 借阅审批和登记:在a)的基础上,借阅策略和制度文档,以及相关的操作规程文档,应有相应级别负责人审批和登记;

c) 限定借阅范围:在b)的基础上,借阅策略和制度文档,以及相关的操作规程文档,应限定借阅范围,并经过相应级别负责人审批和登记;

d) 全面严格保管:在c)的基础上,对涉密的策略和制度文档,以及相关的操作规程文档的保管应按照有关涉密文档管理规定进行;对保管的文档以及借阅的记录定期进行检查;

e) 专控保护的管理:在d)的基础上,应与相关业务部门协商制定专项控制的管理措施。

5.2 机构和人员管理

5.2.1 安全管理机构

5.2.1.1 建立安全管理机构

在组织机构中应建立安全管理机构,不同安全等级的安全管理机构应有选择地满足以下要求的一项:

a) 配备安全管理人员:管理层中应有一人分管信息系统安全工作,并为信息系统的安全管理配备专职或兼职的安全管理人员;

b) 建立安全职能部门:在a)的基础上,应建立管理信息系统安全工作的职能部门,或者明确指定一个职能部门兼管信息安全工作,作为该部门的关键职责之一;

c) 成立安全领导小组:在b)的基础上,应在管理层成立信息系统安全管理委员会或信息系统安全领导小组(以下统称信息安全领导小组),对覆盖全国或跨地区的组织机构,应在总部和下级单位建立各级信息系统安全领导小组,在基层至少要有一位专职的安全管理人员负责信息系统安全工作;

d) 主要负责人出任领导:在c)的基础上,应由组织机构的主要负责人出任信息系统安全领导小组负责人;

e) 建立信息安全保密管理部门:在d)的基础上,应建立信息系统安全保密监督管理的职能部门,或对原有保密部门明确信息安全保密管理责任,加强对信息系统安全管理重要过程和管理人员的保密监督管理。

5.2.1.2 信息安全领导小组

信息系统安全领导小组负责领导本组织机构的信息系统安全工作,至少应行使以下管理职能之一:

a) 安全管理的领导职能:根据国家和行业有关信息安全的政策、法律和法规,批准机构信息系统的安全策略和发展规划;确定各有关部门在信息系统安全工作中的职责,领导安全工作的实施;监督安全措施的执行,并对重要安全事件的处理进行决策;指导和检查信息系统安全职能部门及应急处理小组的各项工作;建设和完善信息系统安全的集中控管的组织体系和管理机制。

b) 保密监督的管理职能:在a)的基础上,对保密管理部门进行有关信息系统安全保密监督管理方面的指导和检查。

5.2.1.3 信息安全职能部门

信息安全职能部门在信息系统安全领导小组领导下,负责本组织机构信息系统安全的具体工作,至少应行使以下管理职能之一:

a) 基本的安全管理职能:根据国家和行业有关信息安全的政策法规,起草组织机构信息系统的安全策略和发展规划;管理机构信息系统安全日常事务,检查和指导下级单位信息系统安全工作;负责安全措施的实施或组织实施,组织并参加对安全重要事件的处理;监控信息系统安全总体状况,提出安全分析报告;指导和检查各部门和下级单位信息系统安全人员及要害岗位人员的信息系统安全工作;应与有关部门共同组成应急处理小组或协助有关部门建立应急处理小组实施相关应急处理工作。

b) 集中的安全管理职能:在a)的基础上,管理信息系统安全机制集中管理机构的各项工作,实现信息系统安全的集中控制管理,完成信息系统安全领导小组交办的工作,并向领导小组报告机构的信息系统安全工作。

5.2.2 安全机制集中管理机构

5.2.2.1 设置集中管理机构

信息系统安全机制集中管理机构(以下简称集中管理机构)既是技术实体,也是管理实体,应按照以下方式设立:

集中管理机构人员和职责:应配备必要的领导和技术管理人员,应选用熟悉安全技术、网络技术、系统应用等方面技术人员,明确责任协同工作,统一管理信息系统的安全运行,进行安全机制的配置与管理,对与安全有关的信息进行汇集与分析,对与安全有关的事件进行响应与处置;应对分布在信息系统中有关的安全机制进行集中管理;应接受信息安全职能部门的直接领导。

5.2.2.2 集中管理机构职能

a) 信息系统安全运行的统一管理:集中管理机构主要行使以下技术职能:

——防范与保护:建立物理、支撑系统、网络、应用、管理等五个层面的安全控制机制,构成系统有机整体安全控制机制;统一进行信息系统安全机制的配置与管理,确保各个安全机制按照设计要求运行。

——监控与检查:对服务器、路由器、防火墙等网络部件、系统安全运行性状态、信息(包括有害内容)的监控和检查;汇集各种安全机制所获取的与系统安全运行有关的信息,对所获取的信息进行综合分析,及时发现系统运行中的安全问题和隐患,提出解决的对策和方法。

——响应与处置:事件发现、响应、处置、应急恢复,根据应急处理预案,作出快速处理;应对各种事件和处理结果有详细的记载并进行档案化管理,作为对后续事件分析的参考和可查性的依据。

——安全机制集中管理控制(详见5.5.6),完善管理信息系统安全运行的技术手段,进行信息系统安全的集中控制管理。

——负责接受和配合政府有关部门的信息安全监管工作。

b) 关键区域安全运行管理:在a)的基础上,集中管理机构对关键区域的安全运行进行管理,控制知晓范围,对获取的有关信息进行相应安全等级的保护。

c) 核心系统安全运行管理:在b)的基础上,集中管理机构应与有关业务应用的主管部门协调,定制更高安全级别的管理方式。

5.2.3 人员管理

5.2.3.1 安全管理人员配备

对安全管理人员配备的管理,不同安全等级应有选择地满足以下要求的一项:

a) 可配备兼职安全管理人员:安全管理人员可以由网络管理人员兼任;

b) 安全管理人员的兼职限制:安全管理人员不能兼任网络管理人员、系统管理员、数据库管理员等;

c) 配备专职安全管理人员:安全管理人员不可兼任,属于专职人员,应具有安全管理工作权限和能力;

d) 关键部位的安全管理人员:在c)的基础上,安全管理人员还应按照机要人员条件配备。

5.2.3.2 关键岗位人员管理

对信息系统关键岗位人员的管理,不同安全等级应满足以下要求的一项或多项:

a) 基本要求:应对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员、重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。

b) 兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员、重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。

c) 权限分散要求:在b)的基础上,应坚持关键岗位人员“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。

d) 多人共管要求:在c)的基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。

e) 全面控制要求:在d)的基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

5.2.3.3 人员录用管理

对人员录用的管理,不同安全等级应有选择地满足以下要求的一项:

a) 人员录用的基本要求:对应聘者进行审查,确认其具有基本的专业技术水平,接受过安全意识教育和培训,能够掌握安全管理基本知识;对信息系统关键岗位的人员还应注重思想品质方面的考察。

b) 人员的审查与考核:在a)的基础上,应由单位人事部门进行人员背景、资质审查,技能考核等,合格者还要签署保密协议方可上岗;安全管理人员应具有基本的系统安全风险分析和评估能力。

c) 人员的内部选拔:在b)的基础上,重要区域或部位的安全管理人员一般可从内部符合条件人员选拔,应做到认真负责和保守秘密。

d) 人员的可靠性:在c)的基础上,关键区域或部位的安全管理人员应选用实践证明精干、内行、忠实、可靠的人员,必要时可按机要人员条件配备。

5.2.3.4 人员离岗

对人员离岗的管理,不同安全等级应有选择地满足以下要求的一项:

a) 离岗的基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件、徽章、密钥、访问控制标记等;收回机构提供的设备等。

b) 调离后的保密要求:在a)的基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求。

c) 离岗的审计要求:在b)的基础上,涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。

d) 关键部位人员的离岗要求:在c)的基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。

5.2.3.5 人员考核与审查

对人员考核与审查的管理,不同安全等级应有选择地满足以下要求的一项:

a) 定期的人员考核:应定期对各个岗位的人员进行不同侧重的安全认知和安全技能的考核,作为人员是否适合当前岗位的参考;

b) 定期的人员审查:在a)的基础上,对关键岗位人员,应定期进行审查,如发现其违反安全规定,应控制使用;

c) 管理有效性的审查:在b)的基础上,对关键岗位人员的工作,应通过例行考核进行审查,保证安全管理的有效性,并保留审查结果;

d) 全面严格的审查:在c)的基础上,对所有安全岗位人员的工作,应通过全面考核进行审查,如发现其违反安全规定,应采取必要的应对措施。

5.2.3.6 第三方人员管理

对第三方人员的管理,不同安全等级应有选择地满足以下要求的一项:

a) 基本管理要求:应对硬件和软件维护人员、咨询人员、临时性的短期职位人员,以及辅助人员和外部服务人员等第三方人员签署包括不同安全责任的合同书或保密协议;规定各类人员的活动范围,进入计算机房需要得到批准,并有专人负责;第三方人员必须进行逻辑访问时,应划定范围并经过负责人批准,必要时应有人监督或陪同。

b) 重要区域管理要求:在重要区域,第三方人员必须进入或进行逻辑访问(包括近程访问和远程访问等)均应有书面申请、批准和过程记录,并有专人全程监督或陪同;进行逻辑访问应使用专门设置的临时用户,并进行审计。

c) 关键区域管理要求:在关键区域,一般不允许第三方人员进入或进行逻辑访问;如确有必要,除有书面申请外,可采取由机构内部人员带为操作的方式,对结果进行必要的过滤后再提供第三方人员,并进行审计;必要时对上述过程进行风险评估和记录备案,并对相应风险采取必要的安全补救措施。

5.2.4 教育和培训

5.2.4.1 信息安全教育

信息安全教育包括信息安全意识的培养教育和安全技术培训,不同安全等级应有选择地满足以下要求的一项:

a) 应知应会要求:应让信息系统相关员工知晓信息的敏感性和信息安全的重要性,认识其自身的责任和安全违例会受到纪律惩罚,以及应掌握的信息安全基本知识和技能等;

b) 有计双培训:在a)的基础上,应制定并实施安全教育和培训计划,培养信息系统各类人员安全意识,并提供对安全政策和操作规程的认知教育和训练等;

c) 针对不同岗位培训:在b)的基础上,针对不同岗位,制定不同的专业培训计划,包括安全知识、安全技术、安全标准、安全要求、法律责任和业务控制措施等;

d) 按人员资质要求培训:在c)的基础上,对所有工作人员的安全资质进行定期检查和评估,使相应的安全教育成为组织机构工作计划的一部分;

e) 培养安全意识自觉性:在d)的基础上,对所有工作人员进行相应的安全资质管理,并使安全意识成为所有工作人员的自觉存在。

5.2.4.2 信息安全专家

可邀请或聘用信息安全专家,不同安全等级应有选择地满足以下要求的一项:

a) 听取信息安全专家建议:听取信息安全专家对于组织机构的信息系统安全方面的建议;组织专家参与安全威胁的评估,提供安全控制措施的建议,进行信息安全有效性评判,对安全事件给予专业指导和原因调查等。

b) 对信息安全专家的管理:在a)的基础上,对于邀请或聘用信息安全专家可以提供必要的组织机构内部信息,同时应告知专家这些信息的敏感性和保密性,并应采取必要的安全措施,保证提供的信息在安全可控的范围内。

5.3 风险管理

5.3.1 风险管理要求和策略

5.3.1.1 风险管理要求

风险管理作为等级保护的手段,在保证信息等级系统的最低保护能力的基础上,可根据风险确定增加某些管理要求。对风险管理,不同安全等级应有选择地满足以下要求的一项:

a) 基本风险管理:组织机构应进行基本的风险管理活动,包括编制资产清单,对资产价值/重要性进行分析,对信息系统面临的威胁进行初步分析,通过工具扫描的方式对信息系统的脆弱性进行分析,以简易的方式分析安全风险、选择安全措施。

b) 定期风险评估:在a)的基础上,针对关键的系统资源进行定期风险分析和评估;产生风险分析报告并向管理层提交。

c) 规范风险评估:在b)的基础上,在风险管理中,使用规范方法和经过必要的工作流程,进行规范化的风险评估,产生风险分析报告和留存重要过程文档,并向管理层提交。

d) 独立审计的风险管理:在c)的基础上,建立风险管理体系文件;针对风险管理过程,实施独立审计,确保风险管理的有效性。

e) 全面风险管理:在d)的基础上,使风险管理成为信息系统安全管理的有机组成部分,贯穿信息系统安全管理的全过程,并具有可验证性。

5.3.1.2 风险管理策略

对风险管理策略,不同安全等级应有选择地满足以下要求的一项:

a) 基本的风险管理策略:应定期进行风险评估,安全风险分析和评估活动程序应至少包括信息安全风险管理和业务应用风险管理密切相关的内容,信息安全风险管理的基本观念和方法,以及风险管理的组织和资源保证等;

b) 风险管理的监督机制:在a)的基础上,应建立风险管理的监督机制,对所有风险管理相关过程的活动和影响进行评估和监控;应建立指导风险管理监督过程的指导性文档;

c) 风险评估的重新启动:在b)的基础上,应明确规定重新启动风险评估的条件,机构应能针对风险的变化重新启动风险评估。

5.3.2 风险分析和评估

5.3.2.1 资产识别和分析

对资产识别和分析,不同安全等级应有选择地满足以下要求的一项:

a) 信息系统的资产统计和分类:确定信息系统的资产范围,进行统计和编制资产清单(详见5.4.2.1),并进行资产分类和重要性标识;

b) 信息系统的体系特征描述:在a)的基础上,根据对信息系统的硬件、软件、系统接口、数据和信息、人员等方面的分析和识别,对信息系统的体系特征进行描述,至少应阐明信息系统的使命、边界、功能,以及系统和数据的关键性、敏感性等内容。

5.3.2.2 威胁识别和分析

对威胁的识别和分析,不同安全等级应有选择地满足以下要求的一项:

a) 威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。

b) 威胁列表:在a)的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。

c) 威胁的详细分析,在b)的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁的可能性和强度的评价获得。

d) 使用检测工具捕捉攻击:在c)的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。

5.3.2.3 脆弱性识别和分析

对脆弱性识别和分析,不同安全等级应有选择地满足以下要求的一项:

a) 脆弱性工具扫描:应通过扫描器等工具来获得对系统脆弱性的认识,包括对网络设备、主机设备、安全设备的脆弱性扫描,并编制脆弱性列表,作为系统加固、改进和安全项目建设的依据;可以针对资产组合、资产分类编制脆弱性列表和脆弱性检查表。

b) 脆弱性分析和渗透测试:在a)的基础上,脆弱性的人工分析至少应进行网络设备、安全设备以及主机系统配置检查、用户管理检查、系统日志和审计检查等;使用渗透测试应根据需要分别从组织机构的网络内部和网络外部选择不同的接入点进行;应了解测试可能带来的后果,并做好充分准备;针对不同的资产和资产组合,综合应用人工评估、工具扫描、渗透性测试等方法对系统的脆弱性进行分析和评估;对不同的方法和工具所得出的评估结果,应进行综合分析,从而得到脆弱性的等级。

c) 制度化脆弱性评估:在b)的基础上,坚持制度化脆弱性评估,应明确规定进行脆弱性评估的时间和系统范围、人员和责任、评估结果的分析和报告程序,以及报告中包括新发现的漏洞、已修补的漏洞、漏洞趋势分析等。

5.3.2.4 风险分析和评估要求

对风险分析和评估,不同安全等级应有选择地满足以下要求的一项:

a) 经验的风险评估:应由用户和部分专家通过经验来判断风险,并对风险进行评估,形成风险评估报告,其中必须包括风险级别、风险点等内容,并确定信息系统的安全风险状况。

b) 全面的风险评估:在a)的基础上,应采用多层面、多角度的系统分析方法,由用户和专家对资产、威胁和脆弱性等方面进行定性综合评估,建议处理和减缓风险的措施,形成风险评估报告;除风险状况外,在风险评估的各项步骤中还应生成信息系统体系特征报告、威胁评估报告、脆弱性评估报告和安全措施分析报告等;基于这些报告,评估者应对安全措施提出建议。

c) 建立和维护风险信息库:在b)的基础上,应将风险评估中的信息资产、威胁、脆弱性、防护措施等评估项信息综合到一个数据库中进行管理;组织机构应当在后续的项目和工具中持续地维护该数据库。

5.3.3 风险控制

对选择和实施风险控制措施,不同安全等级应有选择地满足以下要求的一项:

a) 基于安全等级标准选择控制措施:以信息系统及产品的安全等级标准对不同等级的技术和管理要求,选择相应等级的安全技术和管理措施,决定需要实施的信息系统安全控制措施;

b) 基于风险评估选择控制措施:在a)的基础上,根据风险评估的结果,结合组织机构对于信息系统安全的需求,决定信息系统安全的控制措施;

c) 基于风险评估形成防护控制系统:在b)的基础上,根据风险评估的结果,结合机构对于信息系统安全的需求,决定信息系统安全的控制措施;对相关的各种控制措施进行综合分析,得出紧迫性、优先级、投资比重等评价,形成体系化的防护控制系统。

5.3.4 基于风险的决策

5.3.4.1 安全确认

应对信息系统定期进行安全确认。对安全确认,不同安全等级应有选择地满足以下要求的一项:

a) 残余风险接受:针对信息系统的资产清单、威胁列表、脆弱性列表,结合已采用的安全控制措施,分析存在的残余风险;应形成残余风险分析报告,并由组织机构的高层管理人员决定残余风险是否可接受。

b) 残余风险监视:在a)的基础上,应编制出信息系统残余风险清单,并密切监视残余风险可能诱发的安全事件,并及时采取防护措施。

c) 安全风险再评估:在b)的基础上,采用系统化的方法对信息系统安全风险实施再次评估,通过再次评估,验证防护措施的有效性。

5.3.4.2 信息系统运行的决策

对信息系统运行的决策,不同安全等级应有选择地满足以下要求的一项:

a) 信息系统运行的决定:信息系统的主管者或运营者应根据安全确认的结果,判断残余风险是否处在可接受的水平之内,并决定是否允许信息系统继续运行;

b) 信息系统受控运行:在a)的基础上,如果信息系统的残余风险不可接受,而现实情况又要求系统必须投入运行,且当前没有其他资源能胜任组织机构的使命,经过组织机构管理层的审批,可以临时批准信息系统投入运行,同时应采取相应的风险规避和监测控制措施,并明确风险一旦发生的责任陈述。

5.3.5 风险评估的管理

5.3.5.1 评估机构的选择

对评估机构选择,不同安全等级应有选择地满足以下要求的一项:

a) 按资质和信誉选择:应选择有国家主管部门认可的安全服务资质且有良好信誉的评估机构进行信息系统风险评估;

b) 在上级认可的范围内选择:应在经过本行业主管部门认可或上级行政领导部门批准的选择范围内,确定有国家主管部门认可的安全服务资质且有良好信誉的评估机构,进行信息系统风险评估;

c) 组织专门的评估:应按照国家主管部门有关管理规定选择可信评估机构,必要时应由国家指定专门部门、专门机构组织进行信息系统风险评估。

5.3.5.2 评估机构保密要求

对评估机构的保密要求,不同安全等级应有选择地满足以下要求的一项:

a) 签署保密协议:评估机构人员应按照第三方人员管理要求(详见5.2.3.6)签署保密协议;

b) 专人监督检查:在a)的基础上,应有专人在整个评估过程中监督检查评估机构对保密协议的执行情况;

c) 制定具体办法:在b)的基础上,对专门评估组的保密要求应参照《中华人民共和国保守国家秘密法》的要求,结合实际情况制定具体实施办法。

5.3.5.3 评估信息的管理

对评估信息的管理,不同安全等级应有选择地满足以下要求的一项:

a) 规定交接手续:提交涉及评估需要的资料、数据等各种信息,应规定办理交接手续,防止丢失;

b) 替换敏感参数:在a)的基础上,提交涉及评估需要的资料、数据等各种信息,必要时可以隐藏或替换核心的或敏感的参数;

c) 不得带出指定区域:在b)的基础上,所有提交涉及评估需要的资料、数据等各种信息,只能存放在被评估方指定的计算机内,不得带出指定办公区域。

5.3.5.4 技术测试过程管理

新投入运行的信息系统或经过风险评估对安全机制有较大变动的信息系统应进行技术测试。对技术测试过程的管理,不同安全等级应有选择地满足以下要求的一项:

a) 必须经过授权:使用工具或手工进行技术测试,应事先提交测试的技术方案,并得到授权方可进行;

b) 在监督下进行:在a)的基础上,使用工具或手工进行技术测试,应在被测试方专人监督下按技术方案进行;

c) 由被评估方操作:在b)的基础上,使用工具或手工进行技术测试,可以采用由被评估方技术人员按技术方案进行操作,评估机构技术人员进行场外指导;

d) 过滤测试结果:在c)的基础上,使用工具或手工进行技术测试,应由被评估方技术人员按技术方案进行操作,对测试结果过滤敏感或涉及国家秘密信息后再交评估方分析。

5.4 环境和资源管理

5.4.1 环境安全管理

5.4.1.1 环境安全管理要求

对环境安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 环境安全的基本要求:应配置物理环境安全的责任部门和管理人员;建立有关物理环境安全方面的规章制度;物理安全方面应达到GB/T 20271—2006中6.1.1的有关要求。

b) 较完整的制度化管理:在a)的基础上,应对物理环境划分不同保护等级的安全区域进行管理;应制定对物理安全设施进行检验、配置、安装、运行的有关制度和保障措施;实行关键物理设施的登记制度;物理安全方面应达到GB/T 20271—2006中6.2.1的有关要求。

c) 安全区域标记管理:在b)的基础上,应对物理环境中所有安全区域进行标记管理,包括不同安全保护等级的办公区域、机房、介质库房等;介质库房的管理可以参照同等级的机房的要求;物理安全方面应达到GB/T 20271—2006中6.3.1的有关要求。

d) 安全区域隔离和监视:在c)的基础上,应实施不同保护等级安全区域的隔离管理;出入人员应经过相应级别的授权并有监控措施;对重要安全区域的活动应实时监视和记录;物理安全方面应达到GB/T 20271—2006中6.4.1的有关要求。

e) 安全保障的持续改善:在d)的基础上,应对物理安全保障定期进行监督、检查和不断改进,实现持续改善;物理安全方面应达到GB/T 20271—2006中6.5.1的有关要求。

5.4.1.2 机房安全管理要求

对机房安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 机房安全管理的基本要求:应明确机房安全管理的责任人,机房出入应有指定人员负责,未经允许的人员不准进入机房;获准进入机房的来访人员,其活动范围应受到限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务器开机钥匙;没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房;机房内严禁吸烟及带入火种和水源。

b) 加强对来访人员的控制:在a)的基础上,要求所有来访人员应经过正式批准,登记记录应妥善保存以备查;获准进入机房的来访人员,一般应禁止携带个人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同。

c) 增强门禁控制手段:在b)的基础上,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系统的电子记录应妥善保存以备查;进入机房的人员应佩戴相应证件;未经批准,禁止任何物理访问;未经批准,禁止任何人移动计算机相关设备或带离机房。

d) 使用视频监控和专职警卫:在c)的基础上,机房所在地应有专职警卫,通道和人口处应设置视频监控点,24小时值班监视;所有来访人员的登记记录、门禁系统的电子记录以及监视录像记录应妥善保存以备查;禁止携带移动电话、电子记事本等具有移动互连功能的个人物品进入机房。

e) 采取防止电磁泄漏保护:在d)的基础上,对需要防止电磁泄漏的计算机设备配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以使用屏蔽机房。屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄漏情况并进行必要的维护。

5.4.1.3 办公环境安全管理要求

对办公环境的安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 办公环境安全管理基本要求:设置有网络终端的办公环境,是信息系统环境的组成部分,应防止利用终端系统窃取敏感信息或非法访问;工作人员下班后,终端计算机应关闭;存放敏感文件或信息载体的文件柜应上锁或设置密码;工作人员调离部门或更换办公室时,应立即交还办公室钥匙;设立独立的会客接待室,不在办公环境接待来访人员。

b) 办公环境安全管理增强要求:在a)的基础上,工作人员离开座位应将桌面上含有敏感信息的纸件文档放在抽屉或文件柜内;工作人员离开座位,终端计算机应退出登录状态、采用屏幕保护口令保护或关机。

c) 关键部位办公环境的要求:在b)的基础上,在关键区域或部位,应使相应的办公环境与机房的物理位置在一起,以便进行统一的物理保护。

5.4.2 资源管理

5.4.2.1 资产清单管理

对资产清单的管理,不同安全等级应有选择地满足以下要求的一项:

a) 一般资产清单:应编制并维护与信息系统相关的资产清单,至少包括以下内容:

——信息资产:应用数据、系统数据、安全数据等数据库和数据文档、系统文件、用户手册、培训资料、操作和支持程序、持续性计划、备用系统安排、存档信息;

——软件资产:应用软件、系统软件、开发工具和实用程序;

——有形资产:计算机设备(处理器、监视器、调制解调器),通信设备(路由器、数字程控交换机、传真机、应答机),磁媒体(磁带和软盘),其他技术装备(电源,空调设备),家具和机房;

——应用业务相关资产:由信息系统控制的或与信息系统密切相关的应用业务的各类资产,由于信息系统或信息的泄露或破坏,这些资产会受到相应的损坏;

——服务:计算和通信服务,通用设备如供暖、照明、供电和空调等;

b) 详细的资产清单:在a)的基础上,应清晰识别每项资产的拥有权、责任人、安全分类以及资产所在的位置等;

c) 业务应用系统清单:在b)的基础上,应清晰识别业务应用系统资产的拥有权、责任人、安全分类以及资产所在的位置等;必要时应该包括主要业务应用系统处理流程和数据流的描述,以及业务应用系统用户分类说明。

5.4.2.2 资产的分类与标识要求

对资产的分类与标识,不同安全等级应有选择地满足以下要求的一项:

a) 资产标识:应根据资产的价值/重要性对资产进行标识,以便可以基于资产的价值选择保护措施和进行资产管理等相关工作。

b) 资产分类管理:在a)的基础上,应对信息资产进行分类管理,对信息系统内分属不同业务范围的各类信息,按其对安全性的不同要求分类加以标识。对于信息资产,通常信息系统数据可以分为系统数据和用户数据两类,其重要性一般与其所在的系统或子系统的安全保护等级相关;用户数据的重要性还应考虑自身保密性分类,如:

——国家秘密信息:秘密、机密、绝密信息;

——其他秘密信息:受国家法律保护的商业秘密和个人隐私信息;

——专有信息:国家或组织机构内部共享、内部受限、内部专控信息,以及公民个人专有信息;

——公开信息:国家公开共享的信息、组织机构公开共享的信息、公民个人可公开共享的信息;组织机构应根据业务应用的具体情况进行分类分级和标识,纳入规范化管理;不同安全等级的信息应当本着“知所必需、用所必需、共享必需、公开必需、互联通信必需”的策略进行访问控制和信息交换管理。

c) 资产体系架构:在b)的基础上,以业务应用为主线,用体系架构的方法描述信息资产;资产体系架构不是简单的资产清单,而是通过对各个资产之间有机的联系和关系的结构性描述。

5.4.2.3 介质管理

对介质管理,不同安全等级应有选择地满足以下要求的一项:

a) 介质管理基本要求:对脱机存放的各类介质(包括信息资产和软件资产的介质)进行控制和保护,以防止被盗、被毁、被修改以及信息的非法泄漏;介质的归档和查询应有记录,对存档介质的目录清单应定期盘点;介质应储放在安全的环境中防止损坏;对于需要送出维修或销毁的介质,应防止信息的非法泄漏;对各类介质的保管应参照5.1.3.2相应要求执行。

b) 介质异地存放要求:在a)的基础上,根据所承载的数据和软件的重要程度对介质进行标识和分类,存放在由专人管理的介质库中,防止被盗、被毁以及信息的非法泄漏;对存储保密性要求较高的信息的介质,其借阅、拷贝、传输须经相应级别的领导批准后方可执行,并登记在册;存储介质的销毁必须经批准并按指定方式进行,不得自行销毁;介质应保留2个以上的副本,而且要求介质异地存储,存储地的环境要求和管理方法应与本地相同。

c) 完整性检查的要求:在b)的基础上,对重要介质的数据和软件必要时可以加密存储;对重要的信息介质的借阅、拷贝、分发传递须经相应级别的领导的书面审批后方可执行,并且各种处理过程应登记在册,介质的分发传递也应采取保护措施;对于需要送出维修或销毁的介质,应首先删除信息,再重复写操作进行覆盖,防止数据恢复和信息泄漏;需要带出工作环境的介质,其信息应受到保护;对存放在介质库中的介质应定期进行完整性和可用性检查,确认其数据或软件没有受到损坏或丢失。

d) 加密存储的要求:在c)的基础上,对介质中的重要数据必须使用加密技术或数据隐藏技术进行存储;介质的保存和分发传递应有严格的规定并进行登记;介质受损但无法执行删除操作的,必须销毁;介质销毁在经主管领导审批后应由两人完成,一人执行销毁一人负责监销,销毁过程应记录。

e) 高强度加密存储的要求:在d)的基础上,对极为重要数据的介质应该使用高强度的加密技术或数据隐藏技术进行存储,并对有关密钥和数据隐藏处理程序严格保管。

5.4.2.4 设备管理要求

对设备管理要求,不同安全等级应有选择地满足以下要求的一项:

a) 申报和审批要求:对于信息系统的各种软硬件设备的选型、采购、发放或领用,使用者应提出申请,报经相应领导审批,才可以实施;设备的选型、采购、使用和保管应明确责任人。

b) 系统化管理:在a)的基础上,要求设备有专人负责,实行分类管理;通过对资产清单(见5.4.2.1)的管理,记录资产的状况和资产使用、转移、废弃及其授权过程,保证设备的完好率。

c) 建立资产管理信息登记机制:在b)的基础上,对各种资产进行全面管理,提高资产安全性和使用效率;建立资产管理登记系统,提供资产分类标识、授权与访问控制、变更管理、系统安全审计等功能,为整个系统提供基础技术支撑。

5.5 运行和维护管理

5.5.1 用户管理

5.5.1.1 用户分类管理

对用户分类管理,不同安全等级应有选择地满足以下要求的一项:

a) 用户分类清单:应按审查和批准的用户分类清单建立用户和分配权限。用户分类清单应包括信息系统的所有用户的清单,以及各类用户的权限;用户权限发生变化时应及时更改用户清单内容;必要时可以对有关用户开启审计功能。用户分类清单应包括:

——系统用户:指系统管理员、网络管理员、数据库管理员和系统运行操作员等特权用户;

——普通用户:指OA和各种业务应用系统的用户;

——外部客户用户:指组织机构的信息系统对外服务的客户用户;

——临时用户:指系统维护测试和第三方人员使用的用户。

b) 特权用户管理:在a)的基础上,应对信息系统的所有特权用户列出清单,说明各个特权用户的权限,以及特权用户的责任人员和授权记录;定期检查特权用户的实际分配权限是否与特权用户清单符合;对特权用户开启审计功能。

c) 重要业务用户管理:在b)的基础上,应对信息系统的所有重要业务用户列出清单,说明各个用户的权限,以及用户的责任人员和授权记录;定期检查重要业务用户的实际分配权限是否与用户清单符合;对重要业务用户开启审计功能。

d) 关键部位用户管理:在c)的基础上,应对关键部位用户采取逐一审批和授权的程序,并记录备案;定期检查这些用户的实际分配权限是否与授权符合,对这些用户开启审计功能。

5.5.1.2 系统用户要求

对系统用户,不同安全等级应有选择地满足以下要求的一项:

a) 最小授权要求:系统用户应由信息系统的主管领导指定,授权应以满足其工作需要的最小权限为原则;系统用户应接受审计。

b) 责任到人要求:在a)的基础上,对重要信息系统的系统用户,应进行人员的严格审查,符合要求的人员才能给予授权;对系统用户应能区分责任到个人,不应以部门或组作为责任人。

c) 监督性保护要求:在b)的基础上,在关键信息系统中,对系统用户的授权操作,必须有两人在场,并经双重认可后方可操作;操作过程应自动产生不可更改的审计日志。

5.5.1.3 普通用户要求

对普通用户,不同安全等级应有选择地满足以下要求的一项:

a) 普通用户的基本要求:应保护好口令等身份鉴别信息;发现系统的漏洞、滥用或违背安全行为应及时报告;不应透露与组织机构有关的非公开信息;不应故意进行违规的操作。

b) 处理敏感信息的要求:在a)的基础上,不应在不符合敏感信息保护要求的系统中保存和处理高敏感度的信息;不应使用各种非正版软件和不可信的自由软件。

c) 重要业务应用的要求:在b)的基础上,应在系统规定的权限内进行操作,必要时某些重要操作应得到批准;用户应保管好自己的身份鉴别信息载体,不得转借他人。

5.5.1.4 机构外部用户要求

对机构外部用户,不同安全等级应有选择地满足以下要求的一项:

a) 外部用户一般要求:应对外部用户明确说明使用者的责任、义务和风险,并要求提供合法使用的声明;外部用户应保护口令等身份鉴别信息;外部用户只能是应用层的用户。

b) 外部特定用户要求:在a)的基础上,可对特定外部用户提供专用通信通道,端口,特定的应用或数据协议,以及专用设备等。

c) 外部用户的限制:在b)的基础上,在关键部位,一般不允许设置外部用户。

5.5.1.5 临时用户要求

对临时用户,不同安全等级应有选择地满足以下要求的一项:

a) 临时用户的设置与删除:临时用户的设置和期限必须经过审批,使用完毕或到期应及时删除,设置与删除均应记录备案;

b) 临时用户的审计:在a)的基础上,对主要部位的临时用户应进行审计,并在删除前进行风险评估;

c) 临时用户的限制:在b)的基础上,在关键部位,一般不允许设置临时用户。

5.5.2 运行操作管理

5.5.2.1 服务器操作管理

对服务器操作的管理,不同安全等级应有选择地满足以下要求的一项:

a) 服务器操作管理基本要求:对服务器的操作应由授权的系统管理员实施;应按操作规程实现服务器的启动/停止、加电/断电等操作;维护服务器的运行环境及配置和服务设定;按5.5.5.1的相关要求实现操作的身份鉴别管理。

b) 日志文件和监控管理:在a)的基础上,加强日志文件管理和监控管理。日志管理包括对操作系统、数据库系统以及业务系统等日志的管理和维护;监控管理包括监控系统性能,如监测CPU和内存的利用率、检测进程运行及磁盘使用情况等。

c) 配置文件管理:在b)的基础上,加强配置文件管理,包括服务器的系统配置和服务设定的配置文件的管理,定期对系统安全性进行有效性评估和检查,及时发现系统的新增缺陷或漏洞。

5.5.2.2 终端计算机操作管理

对终端计算机操作的管理,不同安全等级应有选择地满足以下要求的一项:

a) 终端计算机操作管理基本要求:用户在使用自己的终端计算机时,应设置开机、屏幕保护、目录共享口令;非组织机构配备的终端计算机未获批准,不能在办公场所使用;及时安装经过许可的软件和补丁程序,不得自行安装及使用其他软件和自由下载软件;未获批准,严禁使用Modem拨号、无线网卡等方式或另辟通路接入其他网络;身份鉴别机制按照5.5.5.1相关要求处理。

b) 重要部位的终端计算机管理:在a)的基础上,应有措施防止终端计算机机箱私自开启,如需拆机箱应在获得批准后由相关管理部门执行;接入保密性较高的业务系统的终端计算机不得直接接入低级别系统或网络。

c) 关键部位的终端计算机管理:在b)的基础上,终端计算机必须启用两个及两个以上身份鉴别技术的组合来进行身份鉴别;终端计算机应采用低辐射设备;每个终端计算机的管理必须由专人负责,如果多人共用一个终端计算机,应保证各人只能以自己的身份登录,并采用的身份鉴别机制。

5.5.2.3 便携机操作管理

对便携机操作的管理,不同安全等级应有选择地满足以下要求的一项

a) 便携机操作管理的基本要求:便携机需设置开机口令和屏保口令,口令标准等身份鉴别机制按照5.5.5.1相关要求处理;因工作岗位变动不再需要使用便携机时,应及时办理资产转移或清退手续,并删除机内的敏感数据;在本地网络工作时应按5.5.2.2要求执行;在本地之外网络接入过的便携机,需要接入本地网络前应进行必要的安全检查。

b) 便携机远程操作的限制:在a)的基础上,在机构内使用的便携机,未获批准,严禁使用Modem拨号、无线网卡等方式接入其他网络。

c) 重要应用的便携机的管理:在b)的基础上,在重要区域使用的便携机必须启用两个及两个以上身份鉴别技术的组合来进行身份鉴别;便携机离开重要区域时不应存储相关敏感或涉及国家秘密数据,必须带出时应经过有关领导批准并记录在案。

d) 有涉及国家秘密数据的便携机的管理:在c)的基础上,要求采用低辐射便携机;便携机在系统外使用时,没有足够强度安全措施不应使用Modem拨号或无线网卡等方式接入网络;机内的涉及国家秘密数据应采用一定强度的加密储存或采用隐藏技术,以减小便携机丢失所造成的损失;必要时应对便携机采取物理保护措施。

5.5.2.4 网络及安全设备操作管理

对网络及安全设备操作的管理,不同安全等级应有选择地满足以下要求的一项:

a) 网络及安全设备操作基本要求:对网络及安全设备的操作应由授权的系统管理员实施;应按操作规程实现网络设备和安全设备的接入/断开、启动/停止、加电/断电等操作;维护网络和安全设备的运行环境及配置和服务设定;对实施网络及安全设备操作的管理员应按5.5.5.1的要求进行身份鉴别。

b) 策略配置及检查:在a)的基础上,管理员应按照安全策略要求进行网络及设备配置;应定期检查实际配置与安全策略要求的符合性。

c) 安全机制集中管理控制:在b)的基础上,应通过安全管理控制平台等设施对网络及安全设备的安全机制进行统一控制、统一管理、统一策略,保障网络正常运行。

5.5.2.5 业务应用操作管理

对业务应用操作的管理,不同安全等级应有选择地满足以下要求的一项:

a)业务应用操作程序和权限控制:业务应用系统应按5.5.5.1的要求对操作人员进行身份鉴别;业务应用系统的安全管理见5.5.5.5的要求;业务应用系统应能够以菜单等方式限制操作人员的访问权限;业务应用操作程序应形成正式文档,需要进行改动时应得到管理层授权;这些操作步骤应指明具体执行每个作业的指令,至少包括:

——指定需要处理和使用的信息;

——明确操作步骤,包括与其他系统的相互依赖性、操作起始和结束的时间;

——说明处理错误或其他异常情况的指令,系统出现故障时进行重新启动和恢复的措施,以及在出现意外的操作或技术问题时需要技术支持的联系方法。

b) 业务应用操作的限制:在a)的基础上,对重要的业务应用操作应根据特别许可的权限执行;业务应用操作应进行审计。

c) 业务应用操作的监督:在b)的基础上,关键的业务应用操作应有2人同时在场或同时操作,并对操作过程进行记录。

5.5.2.6 变更控制和重用管理

对变更控制和重用的管理,不同安全等级应有选择地满足以下要求的一项:

a) 变更控制的申报和审批:任何变更控制和设备重用必须经过申报和审批才能进行,同时还应注意以下要求:

——注意识别重大变更,并进行记录;

——评估这些变更的潜在影响;

——向所有相关人员通报变更细节;

——明确中止变更并从失败变更中恢复的责任和处理方法;

——重用设备中原有信息的清除。

b) 制度化的变更控制:在a)的基础上,制度化的变更控制和设备重用还应包括:对操作系统、数据库、应用系统、人员、服务等的变更控制应制度化;对所有计划和制度执行情况进行定期或不定期的检查;对安全策略和管理计划的修订;对基于变更和设备重用的各种规章制度的修订和完善;建立运行过程管理文档,书面记录相关的管理责任及工作程序。

c) 变更控制的一致性管理:在b)的基础上,一致性的变更控制和设备重用还应包括:对信息系统的任何变更必须考虑全面安全事务一致性;更改方案应得到系统主管领导的审批;操作系统与应用系统的控制更改程序应相互配合;通过审计日志和过程记录,记载更改中的所有有关信息;更改后将变更结果书面通知所有有关部门和人员,以便进行相应的调整。

d) 变更控制的安全审计:在c)的基础上,变更控制的安全审计还应包括:建立系统更改操作的审批程序和操作流程,防止随意更改而开放危险端口或服务;对重要的变更控制应实施独立的安全审计,并对全面安全事务一致性进行检查和评估;系统更改的日志记录和设备重用记录应妥善保存。

e) 变更的安全评估:在d)的基础上,变更控制的安全审计还应包括:针对所有变更和设备重用进行安全评估;应采取相应保证措施,对变更计划和效果进行持续改善。

5.5.2.7 信息交换管理

对信息交换管理,不同安全等级应有选择地满足以下要求的一项:

a) 信息交换的基本管理:在信息系统上公布信息应符合国家有关政策法规的规定,对所公布的信息应采取适当的安全措施保护其完整性;应保护业务应用中的信息交换的安全性,防止欺诈、合同纠纷以及泄露或修改信息事件的发生。

b) 信息交换的规范化管理:在a)的基础上,还应包括在组织机构之间进行信息交换应建立安全条件的协议,根据业务信息的敏感度,明确管理责任,以及数据传输的最低安全要求。

c) 不同安全区域之间信息传输的管理:在b)的基础上,还应包括对于信息系统内部不同安全区域之间的信息传输,应有明确的安全要求。

d) 高安全信息向低安全域传输的管理:在c)的基础上,还应包括对高安全信息向低安全域的传输应经过组织机构领导层的批准,明确部门和人员的责任,并采取的安全专控措施。

5.5.3 运行维护管理

5.5.3.1 日常运行安全管理

对日常运行安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 系统运行的基本安全管理:应通过正式授权程序委派专人负责系统运行的安全管理;应建立运行值班等有关安全规章制度;应正确实施为信息系统可靠运行而采取的各种检测、监控、审计、分析、备份及容错等方法和措施;应对运行安全进行监督检查;应明确各个岗位人员对信息系统各类资源的安全责任;应明确信息系统安全管理人员和普通用户对信息系统资源的访问权限;对信息系统中数据管理应保证技术上能够达到GB/T 20271—2006中6.1.3的有关要求。

b) 系统运行的制度化管理:在a)的基础上,应按风险管理计划和操作规程定期对信息系统的运行进行风险分析与评估,并向管理层提交正式的风险分析报告。为此应实行系统运行的制度化管理,包括:

——对病毒防护系统的使用制定管理规定;(见5.5.5.6)

——制定应用软件安全管理规章制度,应用软件的采购应经过批准,对应用软件的安全性应进行调查,未经验证的软件不得运行;对应用软件的使用采取授权管理,没有得到许可的用户不得安装、调试、运行、卸载应用软件,并对应用软件的使用进行审计;

——制定外部服务方对信息系统访问的安全制度,对外部服务方访问系统可能发生的安全性进行评估,采取安全措施对访问实施控制,与外部服务方签署安全保密合同,并要求有关合同不违背总的安全策略;

——安全管理负责人应会同信息系统应用各方制订应急计划和灾难恢复计划,以及实施规程,并进行必要验证、实际演练和技术培训;对所需外部资源的应急计划要与有关各方签署正式合同,合同中应规定服务质量,并包括安全责任和保密条款;

——制定安全事件处理规程,保证在短时间内能够对安全事件进行处理;

——制定信息系统的数据备份制度,要求指定专人负责备份管理,保证信息系统自动备份和人工备份的准确性、可用性;

——制定有关变更控制制度,保证变更后的信息系统能满足既定的安全目标;(见5.5.2.6)

——制定运行安全管理检查制度,定期或不定期对所有计划和制度执行情况进行监督检查,并对安全策略和管理计划进行修订;接受上级或国家有关部门对信息系统安全工作的监督和检查;

——根据组织机构和信息系统出现的各种变化及时修订、完善各种规章制度;

——建立严格的运行过程管理文档,其中包括责任书、授权书、许可证、各类策略文档、事故报告处理文档、安全配置文档、系统各类日志等,并保证文档的一致性;

——对信息系统中数据管理应保证技术上能够达到GB/T 20271—2006中6.2.3的有关要求。

c) 系统运行的风险控制:在b)的基础上,使用规范的方法对信息系统运行的有关方面进行风险控制,包括要求对关键岗位的人员实施严格的背景调查和管理控制,切实落实最小授权原则和分权制衡原则,关键安全事务要求双人共管;对外部服务方实施严格的访问控制,对其访问实施监视,并定期对外部服务方访问的风险进行分析和评估;要求有专人负责应急计划和灾难恢复计划的管理工作,保证应急计划和灾难恢复计划有效执行;要求系统中的关键设备和数据采取可靠的备份措施;要求保证各方面安全事务管理的一致性;对信息系统中数据管理应保证技术上能够达到GB/T 20271—2006中6.3.3的有关要求。

d) 系统运行的安全审计:在c)的基础上,应建立风险管理质量管理体系文件,并对系统运行管理过程实施独立的审计,保证安全管理过程的有效性;信息系统生存周期各个阶段的安全管理工作应有明确的目标、明确的职责(见5.8),实施独立的审计;应对病毒防护管理制度实施定期和不定期的检查;应对外部服务方每次访问信息系统的风险进行控制,实施独立的审计;定期对应急计划和灾难恢复计划的管理工作进行评估;对使用单位的安全策略、安全计划等安全事务的一致性进行检查和评估;对信息系统中数据管理应保证技术上能够达到GB/T 20271—2006中6.4.3的有关要求。

e) 系统运行的全面安全管理:在d)的基础上,应将风险管理作为机构业务管理的组成部分,对风险管理活动和信息系统生存周期各个阶段的安全实施全面管理,应制定全面的应急计划和灾难恢复计划管理细则,并通过持续评估,保证应急计划和灾难恢复计划的有效性;应对所有变更进行安全评估,保证变更控制计划的不断完善;对信息系统中数据管理应保证技术上能够达到GB/T 20271—2006中6.5.3的有关要求。

5.5.3.2 运行状况监控

对运行状况监控,不同安全等级应有选择地满足以下要求的一项:

a) 日志管理:所有的系统日志应保留一定期限,不能被改变,只允许授权用户访问;日志应有脱机保存的介质;信息系统应使用统一的时间,以确保记录日志准确;日志应定期处理并产生报告;审计日志须经授权方可查阅;应告知用户某些行为是会被审计的。

b) 监视服务器安全性能:在a)的基础上,监视与安全机制相关的服务器性能变化,包括:监测CPU和内存的利用率;检测进程运行,发现对资源消耗大的进程,并提出解决方案;监测磁盘使用情况,主要是指数据库的容量变化和日志文件的大小变化。

c) 监视网络安全性能:在b)的基础上,应建立信息系统安全机制集中管理机构(见5.2.2)完成网络安全性能和其他信息的监视。

d) 对关键区域的监视:在c)的基础上,安全机制集中管理机构应对关键区域和关键业务应用系统运行的监视,并与主管部门共同制定具体的管理办法。

e) 对核心数据的监视:在d)的基础上,安全机制集中管理机构应对关键区域和关键业务应用系统核心数据进行监视,并与主管部门共同制定具体的管理办法,经上一级负责人的批准执行。

5.5.3.3 软件硬件维护管理

对软件、硬件维护的管理,不同安全等级应有选择地满足以下要求的一项:

a) 软件、硬件维护的责任:应明确信息系统的软件、硬件维护的人员和责任,规定维护的时限,以及设备更新和替换的管理办法;制定有关软件、硬件维修的制度。

b) 涉外维修的要求:在a)基础上,对需要外出维修的设备,应经过审批,磁盘数据应进行删除;外部维修人员进入机房维修,应经过审批,并有专人负责陪同。

c) 可监督的维修过程:在b)基础上,应对重要区域的数据和软件系统进行必要的保护,防止因维修造成破坏和泄漏;应对维修过程及有关现象记录备案。

d) 强制性的维修管理:在c)基础上,一般不应允许外部维修人员进入关键区域;应根据维修方案和风险评估的结果确定维修方式,可采用更新设备的方法解决。

5.5.3.4 外部服务方访问管理

对外部服务方访问管理,不同安全等级应有选择地满足以下要求的一项:

a) 外部服务方访问的审批控制:对外部服务方访问的要求,应经过相应的申报和审批程序。

b) 外部服务方访问的制度化管理:在a)的基础上,应对外部服务方访问建立相应的安全管理制度;外部服务方访问应签署保密合同。

c) 外部服务方访问的风险评估:在b)的基础上,应对外部服务方访问进行风险分析和评估;应对外部服务方访问实施严格控制;应对外部服务方访问实施监视。

d) 外部服务方访问的强制管理:在c)的基础上,在重要安全区域,应对外部服务方每次访问进行风险控制,必要时应对外部服务方的访问进行限制。

5.5.4 外包服务管理

5.5.4.1 外包服务合同

外包服务合同基本要求:对由组织机构外部服务商承担完成的外包服务,应签署正式的书面合同,至少包括:

——对符合法律要求的说明,如数据保护法规;

——对外包服务的风险的说明,包括风险的来源、具体风险描述和风险的影响,明确如何维护并检测组织的业务资产的完整性和保密性;

——对外包服务合同各方的安全责任界定,应确保外包合同中的参与方(包括转包商)都了解各自的安全责任;

——对控制安全风险应采用的控制措施的说明,包括物理和逻辑两个方面,应明确使用何种物理和逻辑控制措施,限制授权用户对组织的敏感业务信息的访问,以及为外包出去的设备提供何种级别的物理安全保护;

——对外包服务风险发生时应采取措施的说明,如在发生灾难事故时,应如何维护服务的可用性;

——对外包服务的期限、中止的条件和善后处理的事宜以及由此产生责任问题的说明;

——对审计人员权限的说明。

5.5.4.2 外包服务商

对外包服务商,不同安全等级应有选择地满足以下要求的一项:

a) 外包服务商的基本要求:应选择具有相应服务资质并信誉好的外包服务商;

b) 在既定的范围内选择外包服务商:对较为重要的业务应用,应在行业认可或者是经过上级主管部门批准的范围内,选择具有相应服务资质并信誉好的可信的外包服务商;

c) 外包服务的限制要求:关键的或涉密的业务应用,一般不应采用外包服务方式。

5.5.4.3 外包服务的运行管理

外包服务的运行管理,不同安全等级应有选择地满足以下要求的一项:

a) 外包服务的监控:对外包服务的业务应用系统运行的安全状况应进行监控和检查,出现问题应遵照合同规定及时处理和报告;

b) 外包服务的评估:在a)的基础上,对外包服务的业务应用系统运行的安全状况应定期进行评估,当出现重大安全问题或隐患时应进行重新评估,提出改进意见,直至停止外包服务。

5.5.5 有关安全机制保障

5.5.5.1 身份鉴别机制管理要求

对身份鉴别机制的管理,不同安全等级应有选择地满足以下要求的一项:

a) 身份鉴别机制管理基本要求:对网络、操作系统、数据库系统等系统管理员和应用系统管理员以及普通用户,应明确使用和保护身份鉴别机制的责任;应指定安全管理人员定期进行检查,对身份鉴别机制的管理应保证GB/T 20271—2006中6.1.3.1所采用的安全技术能达到其应有的安全性要求。

b) 身份鉴别机制增强要求:在a)的基础上,应采用不可伪造的鉴别信息进行身份鉴别;鉴别信息应进行相应的保护;对身份鉴别机制的管理应保证GB/T 20271—2006中6.2.3.1所采用的安全技术能达到其应有的安全性要求。

c) 身份鉴别和认证系统的管理维护:在b)的基础上,应采用有关身份鉴别和认证系统的管理维护措施;对身份鉴别机制的管理应保证GB/T 20271—2006中6.3.3.1所采用的安全技术能达到其应有的安全性要求。

d) 身份鉴别和认证管理的强制保护:在c)的基础上,应采用多鉴别机制进行身份鉴别,操作过程需要留有操作记录和审批记录,必要时应两人以上在场才能进行;对身份鉴别机制的管理应保证GB/T 20271—2006中6.4.3.1所采用的安全技术能达到其应有的安全性要求。

e) 身份鉴别和认证管理的专项管理:在d)的基础上,与相关业务部门共同制定专项管理措施;对身份鉴别机制的管理应保证GB/T 20271—2006中6.5.3.1所采用的安全技术能达到其应有的安全性要求。

5.5.5.2 访问控制机制管理要求

对访问控制机制的管理,不同安全等级应有选择地满足以下要求的一项:

a) 自主访问控制机制的管理:应根据自主访问控制机制的要求,以授权用户为主、客体设置相应访问的参数。

b) 自主访问控制审计管理:在a)基础上,应将自主访问控制与审计密切结合,实现对自主访问控制过程的审计,使访问者必须为自己的行为负责;并保证最高管理层对自主访问控制管理的掌握。

c) 强制访问控制的管理:在b)基础上,应将强制访问控制与审计密切结合,实现对强制访问控制过程的审计;应根据强制访问控制机制的要求,由授权的安全管理人员通过专用方式为主、客体设置标记信息;可采用集中式、分布式和混合式等基本的访问控制管理模式,对分布在信息系统的不同计算机系统上实施同一安全策略的访问控制机制,设置一致的主、客体标记信息;应根据信息系统的安全需求,确定实施系统级、应用级、用户级的审计跟踪。

d) 访问控制的监控管理:在c)基础上,对访问控制进行监控管理,对系统、用户或环境进行持续性检查;对实时性强的活动加强监控,包括每日或每周对审计跟踪(如有关非法登录尝试)的检查;注意保护和检查审计跟踪数据,以及用于审计跟踪分析的工具。

e) 访问控制的专项控制:在d)基础上,应具有严格的用户授权与访问控制措施;对访问控制机制的设置进行专项审批,并由独立的安全管理人员对网络、系统和应用等方面的访问控制机制进行独立的有效性评估和检查。

5.5.5.3 系统安全管理要求

对操作系统和数据库管理系统的安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 系统安全管理基本要求:应对不同安全级别的操作系统和数据库管理系统按其安全技术和机制的不同要求实施相应的安全管理;应通过正式授权程序委派专人负责系统安全管理;建立系统安全配置、备份等安全管理规章制度;按规章制度的要求进行正确的系统安全配置、备份等操作,及时进行补丁升级。

b) 基于审计的系统安全管理:在a)的基础上,应对系统进行日常安全管理,包括对用户安全使用进行指导和审计等;应依据操作规程确定审计事件、审计内容、审计归档、审计报告;对授权用户应采用相应身份鉴别机制(见5. 5. 5. 1)进行鉴别,并遵照规定的登录规程登录系统和使用许可的资源;应对系统工具的使用进行授权管理和审计;应对系统的安全弱点和漏洞进行控制;应依据变更控制规程对系统的变更进行控制;应及时对系统资源和系统文档进行安全备份。

c) 基于标记的系统安全管理:在b)的基础上,应根据访问控制安全策略的要求,全面考虑和统一设置、维护用户及主、客体的标记信息;设置和维护标记信息的操作应由授权的系统安全员通过系统提供的安全员操作界面实施;对可能危及系统安全的系统工具进行严格的控制;应制定严格的变更控制制度,保证变更不影响应用系统的可用性、安全性,保证变更过程的有效性、可审计性和可恢复性;应对操作系统资源和系统文档进行标记、安全备份,并制定、实施应急安全计划。

d) 基于强制的系统安全管理:在c)的基础上,应按系统内置角色强制指定系统安全管理责任人;应保证系统管理过程的可审计性;应定期对操作系统安全性进行评估。

e) 基于专控的系统安全管理:在d)的基础上,应保证系统的安全管理工作在多方在场并签署责任书情况下进行;应使用经过验证的系统软件,确保使用者熟悉系统的操作流程,并对操作人员的操作过程实施监视。

5.5.5.4 网络安全管理要求

对网络系统的安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 网络安全管理基本要求:应对不同安全级别的网络按其安全技术和机制的不同要求实施相应的安全管理;应通过正式授权程序指定网络安全管理人员;应制定有关网络系统安全管理和配置的规定,保证安全管理人员按相应规定对网络进行安全管理。

b) 基于规程的网络安全管理:在a)的基础上,应按有关规程对网络安全进行定期评估,不断完善网络安全策略,建立、健全网络安全管理规章制度,包括:

——制定使用网络和网络服务的策略。依据总体安全方针、策略制定允许提供的网络服务、制定网络访问许可和授权管理制度、保证信息系统网络连接和服务的安全技术正确实施;

——制定网络安全教育和培训计划,保证信息系统的各类用户熟知自己在网络安全方面的安全责任和安全规程;

——建立网络访问授权制度,保证经过授权的用户才能在指定终端,使用指定的安全措施,按设定的可审计路由访问许可的网络服务;

——对安全区域外部移动用户的网络访问实施严格的审批制度,实施用户安全认证和审计技术措施,保证网络连接的可靠性、保密性,保证用户对外部连接的安全性负责;

——定义与外部网络连接的接口边界,建立安全规范,定期对外部网络连接接口的安全进行评估,对通过外部连接的可信信息系统之间的网络信息提供加密服务,有关加密设备和算法的使用按国家有关规定执行;

——对外进行公共服务的信息系统,应采取严格的安全措施实施访问控制,保证外部用户对服务的访问得到控制和审计,并保证外部用户对特定服务的访问不危及内部信息系统的安全,对外传输的数据和信息要经过审查,防止内部人员通过内外网的边界泄露敏感信息;

——对可能从内部网络向外发起的连接资源(如Modem拨号接入Internet)实施严格控制,建立连接资源使用授权制度,建立检查制度防止信息系统使用未经许可和授权的连接资源;

——不同安全保护等级的信息系统网络之间的连接按访问控制策略实施可审计的安全措施,如使用防火墙、安全路由器等,实现必要的网络隔离;

——保证网络安全措施的日常管理责任到人,并对网络安全措施的使用进行审计;

——按网络设施和网络服务变更控制制度执行网络配置变更控制;

——建立网络安全事件、事故报告处理流程,保证事件和事故处理过程的可审计性;

——对网络连接、网络安全措施、网络设备及操作规程定期进行安全检查和评估,提交正式的网络安全报告;

——信息系统的关键网络设备设施应有必要的备份。

c) 基于标记的网络安全管理:在b)的基础上,针对网络安全措施的使用建立严格的审计、标记制度,保证安全措施配有具体责任人负责网络安全措施的日常管理;指定网络安全审计人员,负责安全事件的标记管理,网络安全事件的审计;对审计活动进行控制,保证网络设施或审计工具提供的审计记录完整性和可用性;对可用性要求高的网络指定专人进行不间断的监控,并能及时处理安全事故。

d) 基于强制监督的网络安全管理:在c)的基础上,建立的独立安全审计,对网络服务、网络安全策略、安全控制措施进行有效性检查和监督;保证网络安全管理人员达到相应的资质;信息系统网络之间的连接应使用可信路径。

e) 基于专控的网络安全管理:在d)的基础上,要求至少有两名以上的网络安全管理人员实施网络安全管理事务,并保证网络安全管理本身的安全风险得到控制;信息系统网络之间的连接严格控制在可信的物理环境范围内。

5.5.5.5 应用系统安全管理要求

对应用系统安全管理,不同安全等级应有选择地满足以下要求的一项:

a) 应用系统安全管理基本要求:应对不同安全级别的应用系统按其安全技术和机制的不同要求实施相应的安全管理;应通过正式授权程序委派专人负责应用系统的安全管理,应明确管理范围、管理事务、管理规程,以及应用系统软件的安全配置、备份等安全工作;应结合业务需求制定相关规章制度,并严格按照规章制度的要求实施应用系统安全管理。

b) 基于操作规程的应用系统安全管理:在a)的基础上,应制定并落实应用系统的安全操作规程,包括:

——指定信息安全管理人员,依据信息安全操作规程,负责信息的分类管理和发布;

——对任何可能超越系统或应用程序控制的实用程序和系统软件都应得到正式的授权和许可,并对使用情况进行登记。保证对应用系统信息或软件的访问不影响其他信息系统共享信息的安全性;

——应用系统的内部用户,包括支持人员,应按照规定的程序办理授权许可,并根据信息的敏感程度签署安全协议,保证应用系统数据的保密性、完整性和可用性;

——应指定专人负责应用系统的审计工作,保证审计日志的准确性、完整性和可用性;

——组织有关人员定期或不定期对应用系统的安全性进行审查,并根据应用系统的变更或风险变化提交正式的报告,提出安全建议;

——对应用系统关键岗位的工作人员实施资质管理,保证人员的可靠性和可用性;

——制定切实可用的应用系统及数据的备份计划和应急计划,并由专人负责落实和管理;

——制定应用软件安全管理规章制度,包括应用软件的开发和使用等管理。(见5.8)

c) 基于标记的应用系统安全管理:在b)的基础上,应对应用软件的使用采取授权、标记管理制度;未授权用户不得安装、调试、运行、卸载应用软件,并对应用软件的使用进行审计;应定期或不定期对应用系统的安全性进行评估,并根据应用系统的变更或风险变化提交正式的评估报告,提出安全建议,修订、完善有关安全管理制度和规程;应用系统的开发人员不得从事应用系统日常运行和安全审计工作;操作系统的管理人员不得参与应用系统的安全配置管理和应用管理。

d) 基于强制的应用系统安全管理:在c)的基础上,要求建立独立的应用安全审计,对应用系统的总体安全策略、应用系统安全措施的设计、部署、维护和运行管理进行检查;审计人员仅实施审计工作,不参与系统的其他任务,确保授权用户范围内的使用,防止信息的泄漏。

e) 基于专控的应用系统安全管理:在d)的基础上,应对应用系统的安全状态实施周期更短的审计、检查和操作过程监督,并保证对应用系统的安全措施能适应安全环境的变化;应与应用系统主管部门共同制定专项安全措施。

5.5.5.6 病毒防护管理要求

对病毒防护管理,不同安全等级应有选择地满足以下要求的一项:

a) 病毒防护管理基本要求:通过正式授权程序对病毒防护委派专人负责检查网络和主机的病毒检测并保存记录;使用外部移动存储设备之前应进行病毒检查;要求从不信任网络上所接收的文件或邮件,在使用前应首先检查是否有病毒;及时升级防病毒软件;定期进行总结汇报病毒安全状况。

b) 基于制度化的病毒防护管理,在a)的基础上,制定并执行病毒防护系统使用管理、应用软件使用授权安全管理等有关制度;应检查网络内计算机病毒库的升级情况并进行记录;对非在线的内部计算机设备及其他移动存储设备,以及外来或新增计算机做到人网前进行杀毒和补丁检测。

c) 基于集中实施的病毒防护管理:在b)的基础上,实行整体网络统一策略、定期统一升级、统一控制,紧急情况下增加升级次数;对检测或截获的各种高风险病毒进行及时分析处理,提供相应的报表和总结汇报;采取对系统所有终端有效防范病毒或恶意代码引入的措施。

d) 基于监督检查的病毒防护管理:在c)的基础上,针对病毒防护管理制度执行情况,以及病毒防护的安全情况,进行定期或不定期检查。

5.5.5.7 密码管理要求

对密码管理,不同安全等级应有选择地满足以下要求的一项:

a) 密码算法和密钥管理:应按国家密码主管部门的规定,对信息系统中使用的密码算法和密钥进行管理;应按国家有关法律法规要求,对信息系统中包含密码的软、硬件信息处理模块的进、出口进行管理;应按国家密码主管部门的规定,对密码算法和密钥实施分等级管理。

b) 以密码为基础的安全机制的管理:在a)的基础上,应对信息系统中以密码为基础的安全机制实施分等级管理。

5.5.6 安全集中管理

5.5.6.1 安全机制集中控管

对安全机制集中控管,不同安全等级应有选择地满足以下要求的一项:

a) 安全机制集中控管基本要求:能够对信息系统所涉及的计算机、网络以及应用系统的安全机制实施统一管理、统一监控、统一审计、协同防护,发挥安全机制的整体作用,提高安全防护的等级和水平,主要包括:

——建立一体化和开放性平台,将多家不同类型的安全产品整合到一起,进行统一的管理配置和监控;能够提供标准的接口,兼容所在信息系统的不同厂商产品的管理、访问和连接问题,使第三方产品能够整合到系统中;

——根据安全策略生成的安全规则,提供整个信息系统安全策略的统一管理和实施,具备对被管安全设施的配置/性能/故障等基本的管理功能,具备对安全资源(安全补丁/攻击模式库/安全策略等)管理能力,集中管理和审计能力;

——安全机制整合主要包括安全事件管理、风险管理以及安全策略管理。

b) 安全机制分层分级联合控管:在a)的基础上,根据网络结构,按照分布式多层次的管理结构,进行分层分级联合方式的集中安全管理。

5.5.6.2 安全信息集中管理

对安全信息的集中管理,不同安全等级应有选择地满足以下要求的一项:

a) 安全信息集中管理的基本要求:主要包括;

——将信息系统所涉及的计算机、网络以及应用系统的安全信息实施统一管理、综合分析,发挥安全信息的整体作用;

——具有集中分析、浏览和汇集存储从各安全组件传送来的经初步处理过的安全数据的功能,提供可视化报表和安全事件分析过程,以及安全事件的管理与辅助分析机制。

b) 对关键区域安全信息的集中管理:在a)的基础上,通过对关键区域安全信息的集中管理,应能够对关键区域的安全信息的处理,采用相应安全级别的访问控制和保护措施。

c) 对核心区域安全信息的集中管理:在b)的基础上,应根据核心区域安全信息的需要,通过对安全信息的集中管理,与有关主管部门共同制定专项的安全控制和保护措施。

5.5.6.3 安全机制整合要求

对安全机制整合的要求,主要包括:

安全机制整合的一般功能:

——资产信息管理:实现对所管辖的设备和系统对象的管理,包括资产管理、拓扑管理和资源管理;将其所辖设备资产信息按其重要程度分类登记人库,并为其他安全管理提供信息接口;提供资产信息的维护和查询。

——网络异常流量监控:通过实时监控重要网络链路的流量状况,能够统计各个网络/网段中的流量、网络资源的占用情况等,出现异常事件可以多种方式实现自动报警;能够对目标网络的流量监测和历史数据进行和保存辅助分析;在发现网络异常流量时进行威胁来源和目标的准确定位。

——安全事件监控管理:包括系统状态监控、日志收集、实时事件监控、实时事件报警/响应和事件的关联分析与报告;通过监控网络设备、主机系统等日志信息,以及安全产品的报警信息等,及时发现正在和已经发生的安全事件;通过安全响应机制采取措施,保证网络和业务系统的安全可靠运行;审计分析包括日志查询和统计、关联分析及报告生成。

——脆弱性管理:进行补丁库管理和补丁检测与分发;实现对网络中主机系统和网络设备安全脆弱性信息的收集和管理,通过远程和本地脆弱性评估工具及时收集和分析网络中各个系统的最新安全风险动态。

——安全策略管理:包括全局策略管理和系统配置管理;安全策略管理对象应涵盖所管辖的网络设备、主机系统和安全设施,提供安全管理人员登录身份鉴别和访问控制机制;实现基本网络安全策略模板的制订和分发;安全策略管理内容应包括账号、认证、访问控制、审计、应用与软件升级、备份和恢复等策略。

——安全预警管理:根据收集的风险数据提供网络安全风险的趋势分析报表,包括漏洞的分布范围、受影响的系统情况、可能的严重程度等内容;根据监控的安全事件提供网络中主要的攻击对象分布、攻击类型分布等分析;能够根据预先定义数据格式、预警信息的级别和类型等策略,自动生成预警信息,并以预定方式通知有关系统管理员;预警信息应存档,并可提供查询。

5.5.6.4 安全机制整合的处理方式

对安全机制整合的处理方式,主要包括:

安全机制整合的主要工作方式:

——自动处理:将能够预料的安全问题及其处理办法(如系统弱点漏洞、恶意攻击方式、病毒感染方式、网络故障和违规操作、防火墙与入侵检测设备联动等)存入安全知识库并形成相应的处理规则,当事件出现时,系统将根据处理规则进行自动处理;

——人工干预处理:按事件级别进行人工干预处理,主要包括技术咨询、数据恢复、系统恢复、系统加固、现场问题处理、跟踪攻击源、处理报告提交等;

——远程处理:在观察到安全事件发生时或收到下级转交的要求协助解决的安全故障时,可以提供处理方案,也还可以通过远程操作直接对发生故障的系统进行问题诊断和处理;

——辅助决策分析处理:根据预先收集、整理安全事件的资料,以及根据事件类型、出现事件的设备、事件发生的频繁度、事件的危害程度等因素进行分析的方法存入知识库中;运行时将调用知识库对实时收到的系统安全事件进行辅助分析,系统根据事件重要程度顺序自动显示,供人工处置或系统自动处理;

——记录和事后处理:在信息系统运行时收集并记录所有的安全事件和报警信息,记录的事件和信息将作为事后分析的依据。

5.6 业务连续性管理

5.6.1 备份与恢复

5.6.1.1 数据备份和恢复

对数据备份和恢复,不同安全等级应有选择地满足以下要求的一项:

a) 数据备份的内容和周期要求:应明确说明需定期备份重要业务信息、系统数据及软件等内容和备份周期;确定重要业务信息的保存期以及其他需要保存的归档拷贝的保存期;采用离线备份或在线备份方案,定期进行数据增量备份;可使用手工或软件产品进行备份和恢复;对数据备份和恢复的管理应保证GB/T 20271—2006中6.1.2.4所采用的安全技术能达到其应有的安全性要求。

b) 备份介质及其恢复的检查要求:在a)的基础上,应进行数据和局部系统备份;定期检查备份介质,保证在紧急情况时可以使用;应定期检查及测试恢复程序,确保在预定的时间内正确恢复;应根据数据的重要程度和更新频率设定备份周期;应指定专人负责数据备份和恢复,并同时保存几个版本的备份;对数据备份和恢复的管理应保证GB/T 20271—2006中6.2.2.5所采用的安全技术能达到其应有的安全性要求。

c) 备份和恢复措施的强化管理:在b)的基础上,必要时应采用热备份方式保存数据,同时定期进行数据增量备份和应用环境的离线全备份;应分别指定专人负责不同方式的数据备份和恢复,并保存必要的操作记录;对数据备份和恢复的管理应保证GB/T 20271—2006中6.3. 2. 6所采用的安全技术能达到其应有的安全性要求。

d) 关键备份和恢复的操作过程监督,在c)的基础上.根据数据实时性和其他安全要求,采用本地或远地备份方式,制定适当的备份和恢复方式以及操作程序,必要时对备份后的数据采取加密或数据隐藏处理,操作时要求两名工作人员在场并登记备案;对数据备份和恢复的管理应保证GB/T 20271—2006中6.3.2.6所采用的安全技术能达到其应有的安全性要求。

5.6.1.2 设备和系统的备份与冗余

对设备和系统的备份与冗余,不同安全等级应有选择地满足以下要求的一项:

a) 设备备份要求:应实现设备备份与容错;指定专人定期维护和检查备份设备的状况,确保需要接入系统时能够正常运行;应根据实际需求限定备份设备接入的时间。

b) 系统热备份与冗余要求:在a)的基础上,应实现系统热备份与冗余,并指定专人定期维护和检查热备份和冗余设备的运行状况,定期进行切换试验,确保需要时能正常运行,应根据实际需求限定系统热备份和冗余设备切换的时间。

c) 系统远地备份要求:在b)的基础上,选择远离市区的地方或其他城市,建立系统远地备份中心,确保主系统在遭到破坏中断运行时,远地系统能替代主系统运行,保证信息系统所支持的业务系统能按照需要继续运行。

5.6.2 安全事件处理

5.6.2.1 安全事件划分

对安全事件划分,不同安全等级应有选择地满足以下要求的一项:

a) 安全事件内容和划分:安全事件是指信息系统五个层面所发生的危害性情况,包括事故、故障、病毒、黑客攻击性活动、犯罪活动、信息战等;通常可能包括(但不限于)不可抗拒的事件、设备故障事件、病毒爆发事件、外部网络入侵事件、内部信息安全事件、内部误用和误操作等事件。安全事件的处置需要贯穿整个安全管理的全过程,应依据安全事件对信息系统的破坏程度、所造成的社会影响及涉及的范围,确定具体信息系统安全事件处置等级的划分原则。

b) 安全事件处置制度:在a)的基础上,建立信息安全事件分等级响应、处置的制度;根据不同安全保护等级的信息系统中发生的各类事件制定相应的处置预案,确定事件响应和处置的范围、程度及适用的管理制度等;信息安全事件发生后,按预案分等级进行响应和处置;在发现或怀疑系统或服务出现安全漏洞或受到威胁时,应按照安全事件处置要求处理。

c) 安全事件管理程序:在b)的基础上,应明确安全事件管理责任,制定相关程序,应考虑以下要求:

——制定处理预案:针对各种可能发生的安全事件制定相应的处理预案;

——分析原因:注意分析和鉴定事件产生的原因,制定防止再次发生的补救措施;

——搜集证据:收集审计记录和类似证据,包括内部问题分析,用作与可能违反合同或违反规章制度的证据;

——处理过程控制:严格控制恢复过程和人员,只有明确确定身份和获得授权的人员才允许访问正在使用的系统和数据,详细记录采取的所有紧急措施,及时报告有关部门,并进行有序的审查,以最小的延误代价确认业务系统和控制的完整性;

——总结吸取教训:对发生的安全事件的类型、规模和损失进行量化和监控;用来分析重复发生的或影响很大的事故或故障,改进控制措施降低事故发生的频率和损失;

——责任划分和追究:应对安全事件的有关管理或执行责任或者责任范围进行划分和追究,使得没有人在其责任范围内所犯的错误能够逃脱检查。

5.6.2.2 安全事件报告和响应

对安全事件报告和响应,不同安全等级应有选择地满足以下要求的一项:

a) 安全事件报告和处理程序:信息安全事件实行分等级响应、处置的制度;安全事件应尽快通过适当的管理渠道报告,制定正式的报告程序和事故响应程序;使所有员工知道报告安全事件程序和责任;信息安全事件发生后,根据其危害和发生的部位,迅速确定事件等级,并根据等级启动相应的响应和处置预案;事件处理后应有相应的反馈程序。

b) 安全隐患报告和防范措施:在a)的基础上,增加对安全弱点和可疑事件进行报告;告知员工未经许可测试弱点属于滥用系统,对于还不能确定为事故或者入侵的可疑事件应报告;对于所有安全事件的报告应记录在案归档留存。

c) 强化安全事件处理的责任:在b)的基础上,要求安全管理机构或职能部门负责接报安全事件报告,并及时进行处理,注意记录事件处理过程;对于重要区域或业务应用发生的安全事件,应注意控制事件的影响;应追究安全事件发生的技术原因和管理责任,写出处理报告,并进行必要的评估。

5.6.3 应急处理

5.6.3.1 应急处理和灾难恢复

应急处理和灾难恢复,不同安全等级应有选择地满足以下要求的一项:

a) 应急处理的基本要求:应对信息系统的应急处理有明确的要求,制定具体的应急处理措施;安全管理人员应协助分管领导落实应急处理措施。

b) 应急处理的制度化要求:在a)的基础上,应制定总体应急计划和灾难恢复计划并由应急处理小组负责落实;制定针对关键应用系统和支持系统的应急计划和灾难恢复计划并进行测试;对计划涉及人员进行培训,保证这些人员具有相应执行能力;与应急需要外部有关单位应签订合同;制定安全事件处理制度;制定系统信息和文档备份制度等。

c) 应急处理的检查要求:在b)的基础上,信息安全领导小组应有人负责或指定专人负责应急计划和实施恢复计划管理工作;信息系统安全机制集中管理机构应协助应急处理小组负责具体落实;检查或验证应急计划和灾难恢复计划,保证应急计划和灾难恢复计划能够有效执行。

d) 应急处理的强制保护要求:在c)的基础上,针对应急计划和灾难恢复计划实施进行独立审计,针对应急计划和灾难恢复计划进行定期评估,不断改进和完善。

e) 应急处理的持续改进要求:在d)的基础上,制定包括全面管理细则的应急计划和灾难恢复计划;基于应急计划和灾难恢复计划和安全策略,进行可验证的操作过程监督。

5.6.3.2 应急计划

对应急计划,不同安全等级应满足以下要求:

应急计划框架,包括以下内容:

——制定应急计划策略,明确制定应急计划所需的职权和相应的管理部门;

——进行业务影响分析,识别关键信息系统和部件,确定优先次序;

——确定防御性控制,减小系统中断的影响,提高系统的可用性;注意采取措施,减少应急计划生存周期费用;

——制定恢复策略,确保系统可以在中断后快速和有效的恢复;

——制定信息系统应急计划,包括恢复受损系统所需的指导方针和规程;

——计划测试、培训和演练,发现计划的不足,培训技术人员;

——计划维护,有规律地更新适应系统发展;

——制定灾难备份计划,以及启动方式。

5.6.3.3 应急计划的实施保障

对应急计划的实施保障,不同安全等级应有选择地满足以下要求的一项:

a) 应急计划的责任要求:应对明确应急计划的组织和实施人员,使其知道在应急计划实施过程中各自的责任;

b) 应急计划的能力要求:在a)的基础上,对系统相关的人员进行培训,知道如何以及何时使用应急计划中的控制手段及恢复策略,保证执行应急计划应具有的能力;

c) 应急计划的系统化管理:在b)的基础上,进行系统化管理用于实施和维护整个组织的应急计划体系,并记录计划实施过程;确保应急计划的执行有足够资源的保证;

d) 应急计划的监督措施:在c)的基础上,从风险评估开始,考虑所有的运行管理过程,识别可能引起业务过程中断的事件,应有业务资源和业务过程管理者的参与和监督;

e) 应急计划的持续改进:在d)的基础上,应针对计划的正确性和完整性进行定期检查,在计划发生重大变化时应立即检查;根据业务应用的重要程度的不同,不断对计划内容和规程进行评估和完善。

5.7 监督和检查管理

5.7.1 符合法律要求

5.7.1.1 知晓适用的法律

对知晓适用的法律,不同安全等级应有选择地满足以下要求的一项:

a) 知晓适用的法律并防止违法行为:组织机构应认识对于信息系统应用范畴适用的所有法律法规;对信息系统的设计、操作、使用和管理,以及信息管理方面应规避法律法规禁区,防止出现违法行为;应保护组织机构的数据信息和个人信息隐私;对于详细而准确的法律要求应从组织机构的法律顾问,或者合格的法律从业人员处获得帮助。

b) 防止对信息处理设备的滥用:在a)的基础上,应有措施防止对信息处理设备的滥用,以免危害机构和社会的利益。

c) 遵照法规要求使用密码技术:在b)的基础上,信息系统中采用的加密技术应使用国家主管部门批准的算法,采用其他密码技术也应符合国家有关法规的要求。

5.7.1.2 知识产权管理

对知识产权的管理,不同安全等级应有选择地满足以下要求的一项:

a) 知识产权保护的基本要求:应当建立关于尊重知识产权的策略,并形成书面文档,涉及软件开发的工作人员和承包商应做到符合和遵守相关的法律、法规,应防止发生侵犯版权的行为;

b) 重要应用系统软件的保护:在a)的基础上,在信息系统中,如果重要应用系统软件是外包开发的,应注意明确软件版权有关问题,应防止发生因软件升级或改造引起侵犯软件版权的行为;

c) 关键业务应用的软件版权:在b)的基础上,对关键业务应用,必要时应要求必须使用具有自主知识产权的软件,以保护关键业务应用的安全。

5.7. 1.3 保护证据记录

对保护证据记录,不同安全等级应满足以下要求:

保护机构的重要记录:应明确规定组织机构的重要记录的内容范围,如财务记录、数据库记录、审计日志等等;应按照法律法规的要求保护组织机构的重要记录,防止丢失、毁坏和被篡改;被作为证据的记录,信息的内容和保留的时间应遵守国家法律法规的规定。

5.7.2 依从性检查

5.7.2.1 检查和改进

对检查和改进,不同安全等级应有选择地满足以下要求的一项:

a) 检查和改进的基本要求:要求组织机构定期对安全管理活动的各个方面进行检查和评估工作;对照组织机构的安全策略和管理制度做到自管、自查、自评,并应落实责任制。

b) 制度化的检查和改进:在a)的基础上,建立检查和改进制度,定期检查实施的所有安全程序是否遵从了组织机构制定的安全方针和政策,检查信息系统在技术方面是否依从了安全标准,根据检查过程中发现的不足对安全管理体系进行不断改进;做到接受国家监管和自我管理相结合。

5.7.2.2 安全策略依从性检查

对安全策略依从性检查,不同安全等级应有选择地满足以下要求的一项:

a) 对系统管理员的检查:应定期检查安全策略的遵守情况,重点检查信息系统的网络、操作系统、数据库系统等系统管理员,保证其在应有责任范围内能够正确地执行所有安全程序,以及能够正确遵从组织机构制定的安全策略。

b) 全面和系统化的检查:在a)的基础上,对信息系统各个岗位应进行定期检查操作规程和管理程序的执行情况,确保遵从组织机构的安全策略;检查范围应包括信息系统本身,以及系统供应商、信息和信息资产的所有者、用户和管理层,保证其符合安全策略和标准。

c) 操作过程监督和持续改进:在b)的基础上,检查有关系统使用情况和操作等监控过程;根据检查结果,对信息系统安全管理体系和安全管理执行过程存在的问题进行不断改进。

5.7.2.3 技术依从性检查

对技术依从性检查,不同安全等级应有选择地满足以下要求的一项:

a) 技术依从性检查的要求,按照信息系统应达到相应安全保护等级技术要求定期进行检查,根据检查信息系统对安全实施标准的符合情况进行初步评价并形成意见。

b) 技术依从性检查的手段:在a)的基础上,对硬件和软件的检验,以及技术依从检查应由有能力的、经过授权的人员来进行;对于技术测试应由有经验的系统工程师手工或使用软件包进行并生成检测结果,经技术专家解释并产生技术报告;应根据检查结果,对存在的缺陷进行不断改进。

c) 技术依从性检查的控制:在b)的基础上,对关键区域或涉密系统的技术依从性检查应严格控制,并注意对有关检测过程和检测结果的安全进行保护。

5.7.3 审计及监管控制

5.7.3.1 审计控制

对审计监督控制,不同安全等级应有选择地满足以下要求的一项:

a) 审计机构及职能:应有独立的审计机构或人员对组织机构的安全管理体系、信息系统的安全风险控制、管理过程的有效性和正确性进行审计;对审计过程进行控制,应制定审计的工作程序和规范化工作流程,将审计活动周期化,同时加强安全事件发生后的审计。

b) 系统审计过程要求:在a)的基础上,应对系统的审计活动进行规划,尽量减小中断业务流程的风险;系统审计过程控制要求,审计的范围必须经过授权并得到控制,审计所需的资源应明确定义并保证可用性,应审计和记录所有的访问,对所有的流程、需求和责任都应文档化。

c) 系统审计工具保护要求:在b)的基础上,应对系统审计工具进行保护,防止误用造成危害;审计工具应与开发系统和运行系统分开管理;应明确审计工具的适用范围,使用过程应经过批准,应记录审计工具的所有使用过程,应明确审计工具的保存方式、责任人员等。

5.7.3.2 监管控制

组织机构应接受和协助政府有关部门对不同安全保护级别的信息和信息系统实行不同强度的监管控制,不同安全等级应有选择地满足以下要求的一项:

a) 自主保护:依照国家有关法规和GB 17859—1999第一级的要求进行自主保护;

b) 指导保护:在信息安全监管职能部门指导下依照国家有关法规和GB 17859—1999第二级的要求进行自主保护;

c) 监督保护:依照国家有关法规和GB 17859—1999第三级的要求进行自主保护,信息安全监管职能部门对其进行监督、检查;

d) 强制保护:依照国有关法规和GB 17859—1999第四级的要求进行自主保护,信息安全监管职能部门对其进行强制监督、检查;

e) 专控保护:依照国家有关法规和GB 17859—1999第五级的要求进行自主保护,国家指定专门部门、专门机构进行专门监督。

5.7.4 责任认定

5.7.4.1 审计结果的责任认定

对审计结果的责任认定,不同安全等级应有选择地满足以下要求的一项:

a) 明确审计结果的责任:对于5.7.1、5.7.2、5.7.3审计及监管过程发现的问题应限期解决,同时要认定技术责任和管理责任,明确责任当事人,会同有关部门提出问题解决办法和责任处理 意见。

b) 明确审计结果中的领导责任:在a)的基础上,应对审计及监管过程发现的问题认定相关领导者的责任,组织机构领导层应就此提出问题解决办法和责任处理意见,以及监督问题解决情况。

c) 明确审计结果处理的复查责任:在b)的基础上,应对审计及监管过程发现问题的处理结果进行必要的复查,并明确进行审计及监管复查的期限和责任。

5.7.4.2 审计及监管者责任的认定

对审计及监管者责任的认定,不同安全等级应有选择地满足以下要求的一项:

a) 按规定要求定期审计的责任:审计及监管者应按有关监督和检查的规定定期进行审计,逾期未进行审计及监管,使本应审计的问题因未审计而造成信息系统损失,应承担相应的责任;

b) 审计及监管不得力的责任:在a)的基础上,审计及监管者虽能够按有关监督和检查的规定进行审计,但因未能及时发现本应审计出问题而造成信息系统损失的,应承担相应的责任;

c) 审计结果处理的跟踪责任:在b)的基础上,审计及监管者应对审计及监管过程发现问题的处理结果进行必要的跟踪检查直至问题的解决,如因未进行跟踪检查而造成损失的,应承担相应的责任。

5.8 生存周期管理

5.8.1 规划和立项管理

5.8.1.1 系统规划要求

对系统规划要求,不同安全等级至少应满足以下要求的一项或多项:

a) 系统建设和发展计划:组织机构信息系统的管理者应对信息系统的建设和改造,以及近期和远期的发展制定工作计划,并应得到组织机构管理层的批准。

b) 信息系统安全策略规划:在a)的基础上,应制定安全策略规划并得到组织机构管理层的批准;安全策略规划主要包括信息系统的总体安全策略、安全保障体系的安全技术框架和安全管理策略等;能够为信息系统安全保障体系的规划、建设和改造提供依据,使管理者和使用者都了解信息系统安全防护的基本原则和策略,知道应采用的各种技术和管理措施对抗各种威胁。

c) 信息系统安全建设规划:在b)的基础上,在安全策略规划的指导下,制定安全建设和安全改造的规划,并应得到组织机构管理层的批准;在统一规划引导下,通过调整网络结构、添加保护措施和改造应用系统等,达到信息安全保障系统建设的要求,保证信息系统的正常运行和组织机构的业务稳定发展。

5.8.1.2 系统需求的提出

对系统需求的提出,不同安全等级至少应满足以下要求的一项或多项:

a) 业务应用的需求:信息系统应用部门或业务部门需要开发新的业务应用系统或更改已运行的业务应用系统时,应分析该新业务将会产生的经济效益和社会效益,确定其重要性,并以书面形式提出申请。

b) 系统安全的需求:在a)的基础上,信息系统的安全管理职能部门应根据信息系统的安全状况和存在隐患的分析,以及信息安全评估结果等提出加强系统安全的具体需求,并以书面形式提出申请。安全需求的分析和说明包括(但不限于)以下内容:

——组织机构的业务特点和需求;

——威胁、脆弱性和风险的说明;

——安全的要求和保护目标。

c) 系统规划的需求:在b)的基础上,信息系统的管理者应根据信息系统安全建设规划的要求,提出当前应进行安全建设和安全改造的具体需求,并以书面形式提出申请。

5.8.1.3 系统开发的立项

对系统开发的立项,不同安全等级至少应满足以下要求的一项或多项:

a) 系统开发立项的基本要求:接到系统需求的书面申请,必须经过主管领导的审批,或者经过管理层的讨论批准,才能正式立项;

b) 可行性论证要求:对于规模较大的项目,接到系统需求的书面申请,必须组织有关部门负责人和有关安全技术专家进行可行性论证,通过论证后由主管领导审批,或者经过管理层的讨论批准,才能正式立项;

c) 系统安全性评价要求:在b)的基础上,对于重要的项目,接到系统需求的书面申请,必须组织有关部门负责人和有关安全技术专家进行项目安全性评价,在确认项目安全性符合要求后由主管领导审批,或者经过管理层的讨论批准,才能正式立项。

5.8.2 建设过程管理

5.8.2.1 建设项目准备

对建设项目准备,不同安全等级至少应满足以下要求的一项或多项:

a) 确定项目负责人:对信息系统建设和改造项目应明确指定项目负责人,监督和管理项目的全过程;

b) 制定项目实施计划:在a)的基础上,应制定详细的项目实施计划,作为项目管理过程的依据;

c) 制定监理管理制度:在b)的基础上,要求将安全工程项目过程有效程序化;建立工程实施监理管理制度;应明确指定项目实施监理负责人。

5.8.2.2 工程项目外包要求

对工程项目外包要求,不同安全等级至少应满足以下要求的一项或多项:

a) 具有服务资质的厂商:对信息系统工程项目外包,应选择具有服务资质的信誉较好的厂商,要求其已获得国家主管部门的资质认证并取得许可证书、能有效实施安全工程过程、有成功的实施案例。

b) 可信的具有服务资质的厂商:在a)的基础上,对重要的信息系统工程项目外包,应在主管部门指定或特定范围内选择具有服务资质的信誉较好的厂商,并应经实践证明是安全可靠的厂商。

c) 对项目的保护和控制程序:在b)的基础上,对应废止和暂停的项目,要确保相关的系统设计、文档、代码等的安全;对应销毁过程要进行安全控制;还应制定控制程序对项目进行保护,包括:

——代码的所有权和知识产权;

——软件开发过程的质量控制要求;

——代码质量检测要求;

——在安装之前进行测试以检测特洛伊代码。

d) 工程项目外包的限制:在c)的基础上,对于安全保护等级较高的信息系统工程项目,一般不应采取工程项目外包方式。

5.8.2.3 自行开发环境控制

对自行开发环境控制,不同安全等级至少应满足以下要求的一项或多项:

a) 开发环境与运行环境物理分开:对自行开发信息系统的建设和改造项目时,应明确要求开发环境与实际运行环境做到物理分开,建立完全独立的两个环境;开发及测试活动也应尽可能分开。

b) 系统开发文档和软件包的控制:在a)的基础上,系统开发文档应当受到保护和控制;必要时,经管理层的批准,才允许使用系统开发文档,系统开发文档的访问在物理或逻辑上应当予以控制;一般不鼓励对非自行开发的软件包进行修改,必须改动时应注意:

——内置的控制措施和整合过程被损害的风险;

——由于软件的改动对将来的维护带来影响;

——应保留原始软件,并在完全一样的复制件上进行改动;

——所有的改动应经过充分的测试并形成文件,以便必要时用于将来的软件升级。

c) 对程序资源库的控制:在b)的基础上,为了减少计算机程序被破坏的可能性,应严格控制对程序资源库的访问;至少可以采用以下控制措施:

——程序资源库不应被保存在运行系统中;

——技术开发人员不应具有对程序资源库不受限制的访问权;

——程序源库的更新和向程序员发布的程序源应经授权;

——应保留程序的所有版本,程序清单应被保存在一个安全的环境中;

——应保存对所有程序资源库访问的审计记录。

d) 系统开发保密性的控制:在c)的基础上,对于安全保护等级较高的信息系统建设项目及涉密项目,应对开发全过程采取相应的保密措施,对参与开发的有关人员进行保密教育和管理。

5.8.2.4 安全产品使用要求

信息安全产品使用分级管理:信息安全产品包括构成信息系统安全保护功能的信息技术硬件、软件、固件设备,以及安全检查、检测验证工具等,应按安全等级标准要求进行设计开发和检测验证;三级以上安全产品实行定点生产备案和出口实行审批制度;信息系统使用的信息安全产品应按照相应的安全保护等级的要求选择相应等级的产品。

5.8.2.5 建设项目测试验收

对建设项目测试验收要求,不同安全等级至少应满足以下要求的一项或多项:

a) 功能和性能测试要求:应明确对信息系统建设和改造项目进行功能及性能测试,保证信息系统建设项目的可用性;进行必要的安全性测试;应指定项目测试验收负责人。

b) 安全性测试要求:在a)的基础上,应明确信息系统建设和改造项目的安全系统需要进行安全测试验收,并规定安全测试验收负责人;测试验收前,应制定测试和接收标准,并在接收前对系统进行测试;管理者应确保新系统的接收要求和标准被清晰定义并文档化;对安全系统的测试至少包括:

——对组成系统的所有部件进行安全性测试;

——对系统进行集成性安全测试;

——对业务应用进行安全测试等。

c) 进一步的验收要求:在b)的基础上,在信息系统建设和改造项目验收时至少还应考虑:

——性能和计算机容量的要求;

——错误恢复和重启程序,以及应急计划;

——制定并测试日常的操作程序以达到规定的标准;

——实施业经同意的安全控制措施;

——有效的指南程序;

——已经考虑了新系统对组织机构的整体安全产生影响的证据;

——操作和使用新系统的培训。

5.8.3 系统启用和终止管理

5.8.3.1 新系统启用管理

对新的信息系统或子系统、信息系统设备启用的管理,不同安全等级至少应满足以下要求的一项或多项:

a) 新系统启用的申报和审批:在新的信息系统或子系统、信息系统设备在启用以前,应经过正式测试验收,由使用者或管理者提出申请,经过相应领导审批才能正式投入使用,具体程序按照有关主管部门的规定执行;

b) 新系统启用前的试运行:在a)的基础上,应进行一定期限的试运行,并得到相应领导和技术负责人认可才能正式投入使用,并形成文档备案;

c) 新系统的安全评估:在b)的基础上,组织有关管理者、技术负责人、用户和安全专家,对新的信息系统或子系统、信息系统设备的试运行进行专项安全评估,得到认可并形成文档备案才能正式投入使用;

d) 新系统运行的审计跟踪:在c)的基础上,在任何新的信息系统或子系统、信息系统设备正式投入使用的一定时间内,应进行审计跟踪,定期对审计结果做出风险评价,对安全进行确认以决定是否能够继续运行,并形成文档备案。

5.8.3.2 终止运行管理

对现有信息系统或子系统、信息系统设备终止运行管理,不同安全等级至少应满足以下要求的一项或多项:

a) 终止运行的申报和审批:任何现有信息系统或子系统、信息系统设备需要终止运行时,应由使用者或管理者提出申请并说明原因及采取的保护措施,经过相应领导审批才能正式终止运行,具体程序按照有关主管部门的规定执行;

b) 终止运行的信息保护:在a)的基础上,在任何新的信息系统或子系统、信息系统设备需要终止运行以前,应进行必要数据和软件备份,对终止运行的设备进行数据清除,并得到相应领导和技术负责人认可才能正式终止运行,并形成文档备案;

c) 终止运行的安全保护:在b)的基础上,应采取必要的安全措施,并进行数据和软件备份。对终止运行的设备进行不可恢复的数据清除,如果存储设备损坏则必须采取销毁措施,在得到相应领导和技术负责人认可才能正式终止运行,并形成文档备案。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈