狼人线路一线路二

·全国示范性基层电大——狼人线路一线路二欢迎您!

狼人线路一线路二 信息安全管理工作总体方针

文章来源: 作者: 发布时间:2022年04月28日 点击数: 次 【字号:

第一章? ?

第一条??根据《中华人民共和国保守秘密法》、《中华人民共和国计算机信息系统安全保护条例》和《狼人线路一线路二安全管理规定》有关规定,为加强和规范狼人线路一线路二的网络、信息系统安全工作,提高网络、信息系统整体安全防护水平,有效应对当前国内外各种网络安全威胁,有效防范信息安全事件(事故)的发生,切实维护国家安全、公共安全和基础设施安全,制订本制度。

第二条??本制度的目的是为狼人线路一线路二(以下简称“衡阳开大”)的网络、信息系统安全管理提供一个总体的策略性架构文件,该文件将指导衡阳开大信息系统的安全管理体系的建立。信息安全管理体系的建立是为衡阳开大的网络、信息系统的安全管理工作提供参照,以实现衡阳开大统一的安全策略管理,提高整体的网络与信息系统安全管理水平,确保安全策略落实到位,保障网络与信息系统安全稳定运行。

第三条??本制度适用于衡阳开大网络、信息系统资产的管理、信息技术人员安全的管理、信息系统安全策略的制定、安全方案的规划、安全建设的实施和安全管理措施的选择。

第四条??本制度所称网络、信息系统指衡阳开大负责管控的局域网、各业务应用信息系统。

第五条??引用标准及参考文件:

本文档的编制参照了以下国家规范和标准:

(一)?《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号);

(二)?《信息安全等级保护管理办法》(公通字[2007]43)

(三)?《电子政务“十二五”发展规划》的通知(工信部规[2011]567)

(四)?《关于加快国家电子政务外网安全等级保护工作的通知》(政务外网[2011]15号);

(五)?《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号);

(六)?《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008/ISO/IEC27001:2005);

(七)?《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008);

(八)?《信息安全技术?信息系统安全管理要求》(GB/T 20269—2006);

第二章?方针、目标和原则

第六条??衡阳开大网络、信息系统安全坚持“等级保护,积极预防,管理和技术并重,综合防范”的总体方针,依照“分级、分区、分域”总体安全防护策略,执行信息系统安全等级保护制度。管理信息网络分为内部业务服务区和互联网服务区,内部业务服务区定位为承载网络和内部办公网络,互联网服务区定位为对外业务网络和访问互联网用户终端网络。内部业务服务区与互联网服务区之间实施强逻辑隔离的措施。

第七条??信息安全工作总体目标是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止对外服务中断和由此造成的系统运行事故。

第八条??信息安全工作总体原则

1.基于安全需求原则

组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;

2.主要领导负责原则

主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;

3.全员参与原则

信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;

4.系统方法原则

按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;

5.持续改进原则

安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;

6.依法管理原则

信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;

7.分权和授权原则

对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;

8.选用成熟技术原则

成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;

9.分级保护原则

按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;

10.管理与技术并重原则

坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;

11.自保护和国家监管结合原则

对信息系统安全实行自保护和国家保护相结合。组织机构要对自己的信息系统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。

12.信息安全防护“三同步”原则

在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。

第三章?总体安全策略

第九条??物理安全策略

1.机房和办公室必须选择在经过防震、防火、防雷击验收合格的办公大楼内部,机房的窗户需要有防雨水渗透的能力;

2.机房的位置不能是大楼的地下室、一楼房间或是大楼的顶层,机房的正上方不能是用水量大的房间;

3.机房出入口必须有专人值守,对工作人员进行登记;

4.进入机房的来访人员应经过申请和审批流程,由安全管理员或机房管理员全程陪同;

5.机房内部必须划分重要设备区、一般设备区、过渡区等区域,对不同区域分别进行管理,区域与区域之间进行物理隔离;

6.机房内部必须部署基础防护系统和设备,如电子门禁系统、监控报警系统、防雷设备、消防灭火系统、防水监控系统、温湿度控制系统、UPS供电系统和电磁屏蔽设备。

第十条??网络安全策略

1.网络中必须部署路由器、交换机、防火墙、防毒墙、IPS设备、IDS设备和网络管理、安全管理、漏洞扫描、网络版防病毒、补丁分发等系统;

2.网络设备除接入交换机之外,必须进行双机热备,除接入交换机链接工作终端的线路外,其他线路必须进行双线冗余;

3.整体网络不能出现流量瓶颈,保证带宽充足;

4.根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

5.划分网络带宽,突出优先级;

6.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

7.网络边界处必须部署防火墙、IPS等安全设备进行安全防范;

8.能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

9.能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

10.网络设备必须开启日志审计功能;

11.对登录网络设备的用户进行身份鉴别;

12.对网络设备的管理员登录地址进行限制;

13.网络设备用户的标识应唯一;

14.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

15.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

16.具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

17.对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

18.实现设备特权用户的权限分离。

第十一条 ?主机安全策略

1.登录操作系统和数据库系统的用户必须进行身份标识和鉴别;

2.操作系统和数据库系统管理用户身份标识不能出现同名用户,口令应有复杂度要求并定期更换;

3.操作系统和数据库系统必须启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

4.对服务器进行远程管理时,必须采取必要措施,防止鉴别信息在网络传输过程中被窃听;

5.为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性,不能出重名情况;

6.根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

7.实现操作系统和数据库系统特权用户的权限分离;

8.严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

9.操作系统和数据库必须及时删除多余的、过期的账户,避免共享账户的存在;

10.主机必须开启日志审计功能;

11.主机必须安装防恶意代码产品,并进行统一管理;

12.操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新;

13.对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

第十二条?应用安全策略

1.应用系统必须在登录时要求输入用户名和口令;

2.登录应用系统必须进行两种或两种以上的复合身份验证(如用户名口令+Ukey或用户名口令+IPMAC地址绑定方式);

3.应用系统中设置的用户都必须是唯一用户,不能名称相同,且不能出现多人使用同一账户的情况;

4.应用系统必须开启登录失败处理功能;

5.应用系统必须开启登录连接超时自动退出等措施;

6.应用系统必须开启身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;

7.应用系统必须开启日志审计功能;

8.应用系统存储用户信息的设备在销毁、修理或转其他用途时,必须清楚内部存储的信息;

9.采用密码技术保证通信过程中数据的完整性;

10.在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;

11.能够对单个帐户的多重并发会话进行限制;

第十三条?数据安全策略

1.业务应用数据和设备配置文档都必须进行备份,以便发生问题时进行恢复;

2.数据备份至其他设备上时,必须使用专门的备份通道,保证数据传输的完整性;

3.数据本机备份时应检测其完整性;

4.数据备份时必须使用专业的备份设备和工具,在数据传输和数据存储时,都必须是加密传输和存储;

5.数据进行异地备份时,必须利用通信网络将关键数据定时批量传送至备用场地。

第四章? ?

第十四条?本制度由狼人线路一线路二负责解释。

第十五条?本制度自印发之日起执行。


狼人线路一线路二-狼人一地址二地址三2020-狼人芒果123地址