《信息安全技術 信息系統(tǒng)安全管理要求GB/T20269-2006》[4]
5.5.1.5 臨時用戶要求
對臨時用戶,不同安全等級應有選擇地滿足以下要求的一項:
a) 臨時用戶的設置與刪除:臨時用戶的設置和期限必須經過審批,使用完畢或到期應及時刪除,設置與刪除均應記錄備案;
b) 臨時用戶的審計:在a)的基礎上,對主要部位的臨時用戶應進行審計,并在刪除前進行風險評估;
c) 臨時用戶的限制:在b)的基礎上,在關鍵部位,一般不允許設置臨時用戶。
5.5.2 運行操作管理
5.5.2.1 服務器操作管理
對服務器操作的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 服務器操作管理基本要求:對服務器的操作應由授權的系統(tǒng)管理員實施;應按操作規(guī)程實現(xiàn)服務器的啟動/停止、加電/斷電等操作;維護服務器的運行環(huán)境及配置和服務設定;按5.5.5.1
的相關要求實現(xiàn)操作的身份鑒別管理;
b) 日志文件和監(jiān)控管理:在a)的基礎上,加強日志文件管理和監(jiān)控管理。日志管理包括對操作系統(tǒng)、數據庫系統(tǒng)以及業(yè)務系統(tǒng)等日志的管理和維護;監(jiān)控管理包括監(jiān)控系統(tǒng)性能,如監(jiān)測CPU和內存的利用率、檢測進程運行及磁盤使用情況等;
c) 配置文件管理:在b)的基礎上,加強配置文件管理,包括服務器的系統(tǒng)配置和服務設定的配置文件的管理,定期對系統(tǒng)安全性進行有效性評估和檢查,及時發(fā)現(xiàn)系統(tǒng)的新增缺陷或漏洞。
5.5.2.2 終端計算機操作管理
對終端計算機操作的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 終端計算機操作管理基本要求:用戶在使用自己的終端計算機時,應設置開機、屏幕保護、目錄共享口令;非組織機構配備的終端計算機未獲批準,不能在辦公場所使用;及時安裝經過許可的軟件和補丁程序,不得自行安裝及使用其它軟件和自由下載軟件;未獲批準,嚴禁使用Modem撥號、無線網卡等方式或另辟通路接入其它網絡;身份鑒別機制按照5.5.5.1相關要求處理;
b) 重要部位的終端計算機管理:在a)的基礎上,應有措施防止終端計算機機箱私自開啟,如需拆機箱應在獲得批準后由相關管理部門執(zhí)行;接入保密性較高的業(yè)務系統(tǒng)的終端計算機不得直接接入低級別系統(tǒng)或網絡;
c) 關鍵部位的終端計算機管理:在b)的基礎上,終端計算機必須啟用兩個及兩個以上身份鑒別技術的組合來進行身份鑒別;終端計算機應采用低輻射設備;每個終端計算機的管理必須由專人負責,如果多人共用一個終端計算機,應保證各人只能以自己的身份登錄,并采用的身份鑒別機制。
5.5.2.3 便攜機操作管理
對便攜機操作的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 便攜機操作管理的基本要求:便攜機需設置開機口令和屏??诹?,口令標準等身份鑒別機制按照5.5.5.1相關要求處理;因工作崗位變動不再需要使用便攜機時,應及時辦理資產轉移或清退手續(xù),并刪除機內的敏感數據;在本地網絡工作時應按5.5.2.2要求執(zhí)行;在本地之外網絡接入過的便攜機,需要接入本地網絡前應進行必要的安全檢查;
b) 便攜機遠程操作的限制:在a)的基礎上,在機構內使用的便攜機,未獲批準,嚴禁使用Modem撥號、無線網卡等方式接入其它網絡;
c) 重要應用的便攜機的管理:在b)的基礎上,在重要區(qū)域使用的便攜機必須啟用兩個及兩個以上身份鑒別技術的組合來進行身份鑒別;便攜機離開重要區(qū)域時不應存儲相關敏感或涉及國家秘密數據,必須帶出時應經過有關領導批準并記錄在案;
d) 有涉及國家秘密數據的便攜機的管理:在c)的基礎上,要求采用低輻射便攜機;便攜機在系統(tǒng)外使用時,沒有足夠強度安全措施不應使用Modem撥號或無線網卡等方式接入網絡;機內的涉及國家秘密數據應采用一定強度的加密儲存或采用隱藏技術,以減小便攜機丟失所造成的損失;必要時應對便攜機采取物理保護措施。
5.5.2.4 網絡及安全設備操作管理
對網絡及安全設備操作的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 網絡及安全設備操作基本要求:對網絡及安全設備的操作應由授權的系統(tǒng)管理員實施;應按操作規(guī)程實現(xiàn)網絡設備和安全設備的接入/斷開、啟動/停止、加電/斷電等操作;維護網絡和安全設備的運行環(huán)境及配置和服務設定;對實施網絡及安全設備操作的管理員應按5.5.5.1的要求進行身份鑒別;
b) 策略配置及檢查:在a)的基礎上,管理員應按照安全策略要求進行網絡及設備配置;應定期檢查實際配置與安全策略要求的符合性;
c) 安全機制集中管理控制:在b)的基礎上,應通過安全管理控制平臺等設施對網絡及安全設備的安全機制進行統(tǒng)一控制、統(tǒng)一管理、統(tǒng)一策略,保障網絡正常運行。
5.5.2.5 業(yè)務應用操作管理
對業(yè)務應用操作的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 業(yè)務應用操作程序和權限控制:業(yè)務應用系統(tǒng)應按5.5.5.1的要求對操作人員進行身份鑒別;業(yè)務應用系統(tǒng)的安全管理見5.5.5.5的要求;業(yè)務應用系統(tǒng)應能夠以菜單等方式限制操作人員的訪問權限;業(yè)務應用操作程序應形成正式文檔,需要進行改動時應得到管理層授權;這些操作步驟應指明具體執(zhí)行每個作業(yè)的指令,至少包括:
—— 指定需要處理和使用的信息;
—— 明確操作步驟,包括與其它系統(tǒng)的相互依賴性、操作起始和結束的時間;
—— 說明處理錯誤或其它異常情況的指令,系統(tǒng)出現(xiàn)故障時進行重新啟動和恢復的措施,以及在出現(xiàn)意外的操作或技術問題時需要技術支持的聯(lián)系方法;
b) 業(yè)務應用操作的限制:在a)的基礎上,對重要的業(yè)務應用操作應根據特別許可的權限執(zhí)行;業(yè)務應用操作應進行審計;
c) 業(yè)務應用操作的監(jiān)督:在b)的基礎上,關鍵的業(yè)務應用操作應有2人同時在場或同時操作,并對操作過程進行記錄。
5.5.2.6 變更控制和重用管理
對變更控制和重用的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 變更控制的申報和審批:任何變更控制和設備重用必須經過申報和審批才能進行,同時還應注意以下要求:
——注意識別重大變更,并進行記錄;
——評估這些變更的潛在影響;
——向所有相關人員通報變更細節(jié);
——明確中止變更并從失敗變更中恢復的責任和處理方法;
——重用設備中原有信息的清除;
b) 制度化的變更控制:在a)的基礎上,制度化的變更控制和設備重用還應包括:對操作系統(tǒng)、
數據庫、應用系統(tǒng)、人員、服務等的變更控制應制度化;對所有計劃和制度執(zhí)行情況進行定期或不定期的檢查;對安全策略和管理計劃的修訂;對基于變更和設備重用的各種規(guī)章制度的修訂和完善;建立運行過程管理文檔,書面記錄相關的管理責任及工作程序;
c) 變更控制的一致性管理:在b)的基礎上,一致性的變更控制和設備重用還應包括:對信息系統(tǒng)的任何變更必須考慮全面安全事務一致性;更改方案應得到系統(tǒng)主管領導的審批;操作系統(tǒng)與應用系統(tǒng)的控制更改程序應相互配合;通過審計日志和過程記錄,記載更改中的所有有關信息;更改后將變更結果書面通知所有有關部門和人員,以便進行相應的調整;
d) 變更控制的安全審計:在c)的基礎上,變更控制的安全審計還應包括:建立系統(tǒng)更改操作的審批程序和操作流程,防止隨意更改而開放危險端口或服務;對重要的變更控制應實施獨立的安全審計,并對全面安全事務一致性進行檢查和評估;系統(tǒng)更改的日志記錄和設備重用記錄應妥善保存;
e) 變更的安全評估:在d)的基礎上,變更控制的安全審計還應包括:針對所有變更和設備重用進行安全評估;應采取相應保證措施,對變更計劃和效果進行持續(xù)改善。
5.5.2.7 信息交換管理
對信息交換管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 信息交換的基本管理:在信息系統(tǒng)上公布信息應符合國家有關政策法規(guī)的規(guī)定;對所公布的信息應采取適當的安全措施保護其完整性;應保護業(yè)務應用中的信息交換的安全性,防止欺詐、合同糾紛以及泄露或修改信息事件的發(fā)生;
b) 信息交換的規(guī)范化管理:在a)的基礎上,還應包括在組織機構之間進行信息交換應建立安全條件的協(xié)議,根據業(yè)務信息的敏感度,明確管理責任,以及數據傳輸的最低安全要求;
c) 不同安全區(qū)域之間信息傳輸的管理:在b)的基礎上,還應包括對于信息系統(tǒng)內部不同安全區(qū)域之間的信息傳輸,應有明確的安全要求;
d) 高安全信息向低安全域傳輸的管理:在c)的基礎上,還應包括對高安全信息向低安全域的傳輸應經過組織機構領導層的批準,明確部門和人員的責任,并采取的安全??卮胧?。
5.5.3 運行維護管理
5.5.3.1 日常運行安全管理
對日常運行安全管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 系統(tǒng)運行的基本安全管理:應通過正式授權程序委派專人負責系統(tǒng)運行的安全管理;應建立運行值班等有關安全規(guī)章制度;應正確實施為信息系統(tǒng)可靠運行而采取的各種檢測、監(jiān)控、審計、分析、備份及容錯等方法和措施;應對運行安全進行監(jiān)督檢查;應明確各個崗位人員對信息系統(tǒng)各類資源的安全責任;應明確信息系統(tǒng)安全管理人員和普通用戶對信息系統(tǒng)資源的訪問權限;對信息系統(tǒng)中數據管理應保證技術上能夠達到GB/T 20271-2006中6.1.3的有關要求;
b) 系統(tǒng)運行的制度化管理:在a)的基礎上,應按風險管理計劃和操作規(guī)程定期對信息系統(tǒng)的運行進行風險分析與評估,并向管理層提交正式的風險分析報告。為此應實行系統(tǒng)運行的制度化管理,包括:
——對病毒防護系統(tǒng)的使用制定管理規(guī)定;(見5.5.5.6)
——制定應用軟件安全管理規(guī)章制度,應用軟件的采購應經過批準,對應用軟件的安全性應進行調查,未經驗證的軟件不得運行;對應用軟件的使用采取授權管理,沒有得到許可的用戶不得安裝、調試、運行、卸載應用軟件,并對應用軟件的使用進行審計;
——制定外部服務方對信息系統(tǒng)訪問的安全制度,對外部服務方訪問系統(tǒng)可能發(fā)生的安全性進行評估,采取安全措施對訪問實施控制,與外部服務方簽署安全保密合同,并要求有關合同不違背總的安全策略;
——安全管理負責人應會同信息系統(tǒng)應用各方制定應急計劃和災難恢復計劃,以及實施規(guī)程,并進行必要驗證、實際演練和技術培訓;對所需外部資源的應急計劃要與有關各方簽署正式合同,合同中應規(guī)定服務質量,并包括安全責任和保密條款;
——制定安全事件處理規(guī)程,保證在短時間內能夠對安全事件進行處理;
——制定信息系統(tǒng)的數據備份制度,要求指定專人負責備份管理,保證信息系統(tǒng)自動備份和人工備份的準確性、可用性;
——制定有關變更控制制度,保證變更后的信息系統(tǒng)能滿足既定的安全目標;(見5.5.2.6)
——制定運行安全管理檢查制度,定期或不定期對所有計劃和制度執(zhí)行情況進行監(jiān)督檢查,并對安全策略和管理計劃進行修訂;接受上級或國家有關部門對信息系統(tǒng)安全工作的監(jiān)督和檢查;
——根據組織機構和信息系統(tǒng)出現(xiàn)的各種變化及時修訂、完善各種規(guī)章制度;
——建立嚴格的運行過程管理文檔,其中包括責任書、授權書、許可證、各類策略文檔、事故報告處理文檔、安全配置文檔、系統(tǒng)各類日志等,并保證文檔的一致性;
——對信息系統(tǒng)中數據管理應保證技術上能夠達到GB/T 20271-2006中6.2.3的有關要求;
c) 系統(tǒng)運行的風險控制:在b)的基礎上,使用規(guī)范的方法對信息系統(tǒng)運行的有關方面進行風險控制,包括要求對關鍵崗位的人員實施嚴格的背景調查和管理控制,切實落實最小授權原則和分權制衡原則,關鍵安全事務要求雙人共管;對外部服務方實施嚴格的訪問控制,對其訪問實施監(jiān)視,并定期對外部服務方訪問的風險進行分析和評估;要求有專人負責應急計劃和災難恢復計劃的管理工作,保證應急計劃和災難恢復計劃有效執(zhí)行;要求系統(tǒng)中的關鍵設備和數據采取可靠的備份措施;要求保證各方面安全事務管理的一致性;對信息系統(tǒng)中數據管理應保證技術上能夠達到GB/T 20271-2006中6.3.3的有關要求;
d) 系統(tǒng)運行的安全審計:在c)的基礎上,應建立風險管理質量管理體系文件,并對系統(tǒng)運行管理過程實施獨立的審計,保證安全管理過程的有效性;信息系統(tǒng)生存周期各個階段的安全管理工作應有明確的目標、明確的職責(見5.8),實施獨立的審計;應對病毒防護管理制度實施定期和不定期的檢查;應對外部服務方每次訪問信息系統(tǒng)的風險進行控制,實施獨立的審計;定期對應急計劃和災難恢復計劃的管理工作進行評估;對使用單位的安全策略、安全計劃等安全事務的一致性進行檢查和評估;對信息系統(tǒng)中數據管理應保證技術上能夠達到GB/T 20271-2006中6.4.3的有關要求;
e) 系統(tǒng)運行的全面安全管理:在d)的基礎上,應將風險管理作為機構業(yè)務管理的組成部分,對風險管理活動和信息系統(tǒng)生存周期各個階段的安全實施全面管理;應制定全面的應急計劃和災難恢復計劃管理細則,并通過持續(xù)評估,保證應急計劃和災難恢復計劃的有效性;應對所有變更進行安全評估,保證變更控制計劃的不斷完善;對信息系統(tǒng)中數據管理應保證技術上能夠達到GB/T 20271-2006中6.5.3的有關要求。
5.5.3.2 運行狀況監(jiān)控
對運行狀況監(jiān)控,不同安全等級應有選擇地滿足以下要求的一項:
a) 日志管理:所有的系統(tǒng)日志應保留一定期限,不能被改變,只允許授權用戶訪問;日志應有脫機保存的介質;信息系統(tǒng)應使用統(tǒng)一的時間,以確保記錄日志準確;日志應定期處理并產生報告;審計日志須經授權方可查閱;應告知用戶某些行為是會被審計的;
b) 監(jiān)視服務器安全性能:在a)的基礎上,監(jiān)視與安全機制相關的服務器性能變化,包括:監(jiān)測CPU和內存的利用率;檢測進程運行,發(fā)現(xiàn)對資源消耗大的進程,并提出解決方案;監(jiān)測磁盤使用情況,主要是指數據庫的容量變化和日志文件的大小變化;
c) 監(jiān)視網絡安全性能:在b)的基礎上,應建立信息系統(tǒng)安全機制集中管理機構(見5.2.2)完成網絡安全性能和其他信息的監(jiān)視;
d) 對關鍵區(qū)域的監(jiān)視:在c)的基礎上,安全機制集中管理機構應對關鍵區(qū)域和關鍵業(yè)務應用系統(tǒng)運行的監(jiān)視,并與主管部門共同制定具體的管理辦法;
e) 對核心數據的監(jiān)視:在d)的基礎上,安全機制集中管理機構應對關鍵區(qū)域和關鍵業(yè)務應用系統(tǒng)核心數據進行監(jiān)視,并與主管部門共同制定具體的管理辦法,經上一級負責人的批準執(zhí)行。
5.5.3.3 軟件硬件維護管理
對軟件、硬件維護的管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 軟件、硬件維護的責任:應明確信息系統(tǒng)的軟件、硬件維護的人員和責任,規(guī)定維護的時限,以及設備更新和替換的管理辦法;制定有關軟件、硬件維修的制度;
b) 涉外維修的要求:在a)基礎上,對需要外出維修的設備,應經過審批,磁盤數據應進行刪除;外部維修人員進入機房維修,應經過審批,并有專人負責陪同;
c) 可監(jiān)督的維修過程:在b)基礎上,應對重要區(qū)域的數據和軟件系統(tǒng)進行必要的保護,防止因維修造成破壞和泄漏;應對維修過程及有關現(xiàn)象記錄備案;
d) 強制性的維修管理:在c)基礎上,一般不應允許外部維修人員進入關鍵區(qū)域;應根據維修方案和風險評估的結果確定維修方式,可采用更新設備的方法解決。
5.5.3.4 外部服務方訪問管理
對外部服務方訪問管理,不同安全等級應有選擇地滿足以下要求的一項:
a) 外部服務方訪問的審批控制:對外部服務方訪問的要求,應經過相應的申報和審批程序;
b) 外部服務方訪問的制度化管理:在a)的基礎上,應對外部服務方訪問建立相應的安全管理制度;外部服務方訪問應簽署保密合同;
c) 外部服務方訪問的風險評估:在b)的基礎上,應對外部服務方訪問進行風險分析和評估;應對外部服務方訪問實施嚴格控制;應對外部服務方訪問實施監(jiān)視;
d) 外部服務方訪問的強制管理:在c)的基礎上,在重要安全區(qū)域,應對外部服務方每次訪問進行風險控制;必要時應外部服務方的訪問進行限制。
5.5.4 外包服務管理
5.5.4.1 外包服務合同
a) 外包服務合同基本要求:對由組織機構外部服務商承擔完成的外包服務,應簽署正式的書面合同,至少包括:
——對符合法律要求的說明,如數據保護法規(guī);
——對外包服務的風險的說明,包括風險的來源、具體風險描述和風險的影響,明確如何維護并檢測組織的業(yè)務資產的完整性和保密性;
——對外包服務合同各方的安全責任界定,應確保外包合同中的參與方(包括轉包商)都了解各自的安全責任;
——對控制安全風險應采用的控制措施的說明,包括物理和邏輯兩個方面,應明確使用何種物理和邏輯控制措施,限制授權用戶對組織的敏感業(yè)務信息的訪問,以及為外包出去的設備提供何種級別的物理安全保護;
——對外包服務風險發(fā)生時應采取措施的說明,如在發(fā)生災難事故時,應如何維護服務的可用性;
——對外包服務的期限、中止的條件和善后處理的事宜以及由此產生責任問題的說明;
——對審計人員權限的說明。
掃碼關注公眾號
溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!
信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
相關內容