4基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定
三级等保,安全管理制度,信息安全管理体系文件控制管理规定
*主办部门:系统运维部执笔人:审核人:XXXXX信息安全管理体系文件控制管理规定V0.1XXX-XXX-XX-020012014年3月17日[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。
任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
]文件版本信息文件版本信息说明记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。
文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。
阅送范围内部发送部门:综合部、系统运维部、技术开发部目录第一章总则 (1)第二章细则 (1)第三章附则 (9)附件: (10)第一章总则第一条为规范XXXXX信息安全管理体系文件的审批、发布、分发、更改、保管和作废等活动,根据《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012),结合XXXXX实际,制定本规定。
第二条本规定适用于XXXXX信息安全管理体系文件控制过程和活动。
第三条信息安全管理体系文件是确保XXXXX信息系统正常运转形成的文书,用于阐述需保护的资产、风险管理的方法、控制目标及方式和所需的保护程度。
第四条网络与信息安全工作领导小组办公室负责组织XXXXX信息安全管理体系各级文件的编写、审核和归档;负责组织体系各级文件的宣传推广。
第二章细则第五条体系文件的类别信息安全管理体系文件可分为以下四级:(一)一级文件:管理策略;(二)二级文件:管理规定;(三)三级文件:管理规范、实施细则、操作手册等;(四)四级文件:运行记录、表单、工单、记录模板等。
第六条体系文件的编写体系文件的封皮、目录、正文、附件等的编写格式遵从统一规范要求,详见《XXXXX信息安全管理体系文件编写规范》。
第七条体系文件的发文流程发文流程是指制发文件的过程,包括拟稿、会签、审核、签发、校对、用印、登记、分发等程序。
安全等级保护管理制度
一、总则为加强公司信息系统的安全防护,保障公司信息安全,根据《中华人民共和国网络安全法》及相关法律法规,结合公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有信息系统及其相关设施,包括但不限于网络设备、服务器、数据库、应用程序等。
三、安全等级公司信息系统安全等级分为以下五个等级:1. 一级:特别重要信息系统,涉及国家安全、社会稳定和公共利益;2. 二级:重要信息系统,涉及公司核心业务和重要数据;3. 三级:一般信息系统,涉及公司部分业务和一般数据;4. 四级:非重要信息系统,涉及公司非核心业务和一般数据;5. 五级:低风险信息系统,涉及公司日常运营和基本数据。
四、安全管理制度1. 安全策略制定与实施(1)根据信息系统安全等级,制定相应的安全策略;(2)定期对安全策略进行评审和修订,确保其适应性和有效性;(3)将安全策略落实到信息系统建设、运行和维护的全过程。
2. 安全组织机构(1)成立信息安全领导小组,负责公司信息安全工作的统筹规划、组织实施和监督考核;(2)设立信息安全管理部门,负责公司信息安全的日常管理工作;(3)设立信息安全技术支持部门,负责公司信息系统的安全防护技术支持。
3. 安全培训与宣传(1)定期对员工进行信息安全培训,提高员工信息安全意识;(2)开展信息安全宣传活动,营造良好的信息安全氛围。
4. 安全设施建设(1)按照国家标准和行业规范,建设安全设施,如防火墙、入侵检测系统、漏洞扫描系统等;(2)定期对安全设施进行检测和维护,确保其正常运行。
5. 安全事件处理(1)建立安全事件报告、调查、处理和通报制度;(2)对安全事件进行分类分级,及时采取措施进行处置;(3)对安全事件进行调查分析,总结经验教训,改进安全管理工作。
五、监督与考核1. 公司信息安全领导小组负责对公司信息安全工作进行监督和考核;2. 信息安全管理部门负责对信息系统安全状况进行定期检查和评估;3. 对违反本制度的行为,依法依规进行处罚。
2023-信息系统建设管理制度(三级等保要求文档模板)-1
信息系统建设管理制度(三级等保要求文档模板)信息系统建设管理制度是指在信息系统开发、建设和运维等方面,制定一系列的规章制度和管理机制,以确保信息系统能够安全、稳定地运行,保护信息资产,同时满足法律法规和政策要求。
为了确保从事信息系统建设的企业或机构能够达到一定的安全等级,现在各个部门逐渐提出三级等保要求,即对信息系统的安全性、稳定性、完整性等方面都提出更高的要求。
本文将就如何编写三级等保要求文档模板进行分步骤阐述。
第一步:建立一份模板格式在制定三级等保要求文档模板之前,需要先建立一份模板格式。
模板格式需要包含文档的名称、文档编号、适用范围、修订记录、文档变更说明和正文内容等,具体要求可以参考各部门的相关标准和规范进行制定。
第二步:明确文档内容在确定了模板格式之后,就需要明确文档内容。
三级等保要求文档模板需要涵盖信息系统概述、信息系统安全等级评估、系统需求分析、安全设计与开发、安全测试与验收、信息安全保障措施、系统运维、风险评估与管理等方面内容。
第三步:规范文档撰写流程制定完模板格式和文档内容之后,需要规范文档撰写流程。
具体流程可以包括如下几个方面:1.明确文档编写的责任人员以及编写时间节点。
2.通过文档审核及批准程序确保文档内容的规范与合理性。
3.实施文档变更控制程序,确保文档变更的合理性和及时性。
4.在文档存档和备份的过程中,采用专门的存储介质和设备,予以妥善保管。
第四步:培训相关工作人员模板格式和文档内容制定完毕之后,需要对相关工作人员进行培训。
同时,为了出现问题时能够及时解决,可以对文档模板制定以及使用过程中的常见问题进行培训和解答。
最后,高效、安全、可靠的信息系统建设对于企业或机构的快速发展至关重要。
建立信息系统建设管理制度的同时,制定三级等保要求文档模板也显得尤为重要。
只有相互配合、互通有无,信息系统才能得到更好的保障和发展。
基层单位信息系统安全等级保护三级管理制度-运行和维护管理规定
基层单位信息系统安全等级保护三级管理制度-运行和维护管理规定第一篇:基层单位信息系统安全等级保护三级管理制度-运行和维护管理规定版本号:1.0.xxxx信息系统运行和维护管理规定第一章总则第一条为了进一步规范我单位信息系统运行和维护管理工作,根据《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。
第二条本规定适用于我单位信息系统安全管理人员和技术人员进行信息系统运行和维护管理工作,包括用户管理、运行操作管理、运行维护管理、外包服务管理、安全机制保障、安全集中管理。
第三条信息系统运行和维护管理的责任部门为我单位信息系统安全管理中心。
第二章用户管理第四条用户管理的内容包括五个方面:用户分类管理、系统用户管理、普通用户管理、机构外部用户管理、临时用户管理。
第五条应按审查和批准的用户分类清单,建立用户和分配权限。
用户分类清单应包括信息系统的所有用户的清单,以及各类用户的权限;用户权限发生变化时应及时更改用户清单内容;必要时可以对有关用户开启审计功能。
第六条系统用户应由信息安全职能部门的主管领导指定,授权应以满足其工作需要的最小权限为原则;系统用户应接受审计;对重要信息系统的系统用户,应进行人员的严格审查,符合要求的人员才能给予授权;对系统用户应能区分责任到个人,不应以部门或组作为责任人;在关键信息系统中,对系统用户的授权操作,必须有两人在场,并经双重认可后方可操作;操作过程应自动产生不可更改的审计日志。
第七条普通用户应保护好口令等身份鉴别信息;发现系统的漏洞、滥用或违背安全行为应及时报告;不应透露与组织机构有关的非公开信息;不应故意进行违规的操作;不应在不符合敏感信息保护要求的系统中保存和处理高敏感度的信息;不应使用各种非正版软件和不可信的自由软件;应在系统规定的权限内进1 行操作,必要时某些重要操作应得到批准;用户应保管好自己的身份鉴别信息载体,不得转借他人。
基层单位信息系统安全等级保护三级管理制度-安全监督和检查管理规定
版本号:1.0. xxxx 信息系统安全监督和检查管理规定第一章总则第一条为了进一步规范我单位信息系统安全监督和检查管理工作,根据《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。
第二条本规定适用于我单位信息系统安全管理人员和技术人员进行政务信息系统安全监督和检查管理工作,包括合法性检查、依从性检查、审计及监管控制、责任认定等工作。
第三条信息系统安全监督和检查管理工作的责任部门为单位信息中心。
第二章合法性检查第四条合法性检查的内容包括三个方面:知晓适用的法律、知识产权管理、保护证据记录。
第五条应了解信息系统应用范畴适用的所有法律法规;对信息系统的设计、操作、使用和管理,以及信息管理方面应规避法律法规禁区,防止出现违法行为;应保护组织机构的数据信息和个人信息隐私;对于详细而准确的法律要求如有需要,应从专业法律人员处获得帮助;第六条应尊重知识产权,涉及软件开发的工作人员和承包商应做到符合和遵守相关的法律、法规,应防止发生侵犯版权的行为;如果重要应用系统软件是外包开发的,应注意明确软件版权有关问题,应防止发生因软件升级或改造引起侵犯软件版权的行为;第七条数据库记录、审计日志、变更记录、技术维护记录、机房进出记录、关键设备访问记录等为重要记录,应按照法律法规的要求进行保护,防止丢失、毁坏和被篡改;被作为证据的记录,信息的内容和保留的时间应遵守国家法律法规的规定。
第三章依从性检查第八条依从性检查的内容包括三个方面:检查和改进、安全策略依从性检查、技术依从性检查。
第九条每半年定期进行一次对安全管理活动的各个方面进行检查和评估工作;对照安全策略和管理制度做到自管、自查、自评,并应落实责任制;第十条每月定期进行一次检查安全策略的遵守情况,重点检查信息系统的网络、操作系统、数据库系统等系统管理员,保证其在应有责任范围内能够正确地执行所有安全程序,能够正确遵从组织机构制定的安全策略;第十一条每年定期进行一次技术依从性检查。
基层单位信息系统安全等级保护三级管理制度信息系统安全人员及培训管理规定
基层单位信息系统安全等级保护三级管理制度信息系统安全人员及培训管理规定一、相关背景随着信息技术的不断发展和应用,信息系统在基层单位的工作中起着至关重要的作用。
为确保基层单位信息系统的安全,保护单位和用户信息的安全,建立基层单位信息系统安全等级保护三级管理制度十分必要。
信息系统安全人员的培训和管理也是保证信息系统安全的重要环节。
二、信息系统安全等级保护三级管理制度1.系统等级和分类根据基层单位信息系统的重要性和敏感程度,将其划分为三个等级:一级为最高级别,主要包括国家重要机密的信息系统;二级为中等级别,主要包括涉及单位核心机密信息的系统;三级为最低级别,主要包括一般信息系统。
2.系统安全等级的判定3.系统安全保护要求不同等级的信息系统设定了相应的安全保护要求,包括但不限于:访问控制、数据加密、备份和恢复、系统审计等。
4.安全责任的分工和制度明确信息系统安全负责人的职责和权限,以及各部门、岗位在信息系统安全中的职责分工;建立安全管理制度,明确安全控制和安全审计的要求。
三、信息系统安全人员的职责和要求1.安全管理员负责信息系统的安全管理和维护,包括但不限于:用户权限管理、系统日志管理、系统漏洞修补、安全策略制定等。
2.安全技术员负责信息系统的安全技术支持和维护,包括但不限于:安全设备和工具的配置和管理、安全事件的响应和处置、安全漏洞的检测和修复等。
3.安全培训员负责信息系统安全培训工作,包括但不限于:安全意识培养、安全操作培训、安全漏洞的宣传和防范等。
1.培训计划制定信息系统安全人员的培训计划,包括培训内容、培训方式、培训时长等,根据系统等级和岗位需求进行分级培训。
2.培训教材和课程编制信息系统安全人员的培训教材和课程,包括基础知识、操作技巧、漏洞防范等内容,根据系统等级和岗位需求进行分类。
3.培训考核制定信息系统安全人员的培训考核制度,考核内容包括理论考试、实际操作、演练等,考核合格后方可获得相应的培训证书。
三级信息安全管理制度
一、总则为加强本单位信息安全管理工作,保障信息系统安全稳定运行,依据国家有关法律法规和行业标准,结合本单位实际情况,制定本制度。
二、组织机构及职责1. 信息安全领导小组:负责本单位信息安全工作的统筹规划、组织协调和监督管理。
领导小组由单位主要负责人担任组长,相关部门负责人为成员。
2. 信息安全管理部门:负责具体实施信息安全管理制度,组织开展信息安全培训、风险评估、安全检查等工作。
3. 信息安全管理员:负责具体执行信息安全管理制度,对信息系统进行日常安全管理,确保信息系统安全稳定运行。
三、信息安全管理制度1. 物理安全- 信息系统设备应存放在安全可靠的场所,防止未经授权的物理访问。
- 信息系统设备应配备必要的防尘、防潮、防静电等保护措施。
- 加强门禁管理,确保只有授权人员才能进入信息机房。
2. 网络安全- 制定网络安全策略,防止非法访问和恶意攻击。
- 定期检查和更新网络安全设备,确保其有效运行。
- 加强网络设备安全管理,防止网络设备被非法控制。
3. 主机安全- 定期对操作系统和应用软件进行安全更新,修复已知漏洞。
- 对重要主机进行安全加固,限制用户权限,防止非法操作。
- 定期对主机进行安全检查,发现安全隐患及时整改。
4. 应用安全- 对应用系统进行安全设计,确保系统功能的正确性和安全性。
- 对应用系统进行安全测试,发现安全隐患及时整改。
- 加强对应用系统用户权限的管理,防止非法操作。
5. 数据安全- 对重要数据进行加密存储和传输,防止数据泄露。
- 定期备份重要数据,确保数据可恢复。
- 加强对数据访问权限的管理,防止非法访问。
6. 安全事件处理- 及时发现和报告安全事件,对安全事件进行调查和处理。
- 对安全事件进行统计分析,总结经验教训,完善信息安全管理制度。
四、信息安全培训与宣传1. 定期对员工进行信息安全培训,提高员工信息安全意识。
2. 通过多种形式宣传信息安全知识,营造良好的信息安全氛围。
五、附则1. 本制度自发布之日起施行。
信息系统安全等级保护及二级、三级审核内容和相关制度
《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
中华人民共和国计算机信息系统安全保护条例(1994年国务院147号令)(“第九条计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”)计算机信息系统安全保护等级划分准则(GB 17859-1999)(“第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级”)国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)关于信息安全等级保护工作的实施意见(公通字[2004]66号)信息安全等级保护管理办法(公通字[2007]43号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号)中华人民共和国网络安全法(2017年6月1日发布)十大重要标准计算机信息系统安全等级保护划分准则(GB 17859-1999)(基础类标准)信息系统安全等级保护实施指南(GB/T 25058-2010)(基础类标准)信息系统安全保护等级定级指南(GB/T 22240-2008)(应用类定级标准)信息系统安全等级保护基本要求(GB/T 22239-2008)(应用类建设标准)信息系统通用安全技术要求(GB/T 20271-2006)(应用类建设标准)信息系统等级保护安全设计技术要求(GB/T 25070-2010)(应用类建设标准)信息系统安全等级保护测评要求(GB/T 28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南(GB/T 28449-2012)(应用类测评标准)信息系统安全管理要求(GB/T 20269-2006)(应用类管理标准)信息系统安全工程管理要求(GB/T 20282-2006)(应用类管理标准)其它相关标准GB/T 21052-2007 信息安全技术信息系统物理安全技术要求GB/T 20270-2006 信息安全技术网络基础安全技术要求GB/T 20271-2006 信息安全技术信息系统通用安全技术要求GB/T 20272-2006 信息安全技术操作系统安全技术要求GB/T 20273-2006 信息安全技术数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术信息安全风险评估规范GB/T 20985-2007 信息安全技术信息安全事件管理指南GB/Z 20986-2007 信息安全技术信息安全事件分类分级指南GB/T 20988-2007 信息安全技术信息系统灾难恢复规范信息系统安全等级保护三、二级评测内容等级保护自上而下分别为:类、控制点和项。
基层单位信息系统安全等级保护三级管理制度-业务连续性管理规定.doc
基层单位信息系统安全等级保护三级管理制度-业务连续性管理规定1版本号:1.0. xxxx 信息系统业务连续性管理规定第一章总则第一条为了进一步规范我单位信息系统业务连续性管理工作,根据《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。
第二条本规定适用于我单位信息系统安全管理人员和技术人员进行业务连续性管理工作,包括备份与恢复、安全事件处理、应急处理。
第三条信息系统业务连续性管理工作的责任部门为我单位信息系统安全管理中心。
第二章备份与恢复第四条备份与恢复的内容包括二个方面:数据备份和恢复、设备和系统的备份与冗余。
第五条应明确需定期备份重要业务信息、系统数据及软件等内容,根据数据的重要程度和更新频率设定备份周期;确定重要业务信息的保存期以及其它需要保存的归档拷贝的保存期,同时保存几个版本的备份;采用离线备份或在线备份方案,定期进行数据增量备份和应用环境的离线全备份;必要时应采用热备份方式保存数据;应分别指定专人负责不同方式的数据备份和恢复,并保存必要的操作记录;可使用手工或软件产品进行备份和恢复。
第六条应实现系统热备份与冗余,并指定专人定期维护和检查热备份和冗余设备的运行状况,定期进行切换试验,确保需要时能正常运行;应根据实际需求限定系统热备份和冗余设备切换的时间。
第三章安全事件处理第七条安全事件处理的内容包括三个方面:安全事件划分、安全事件处置预案、安全事件报告和响应。
第八条安全事件是指信息系统五个层面所发生的危害性情况,包括事故、故障、病毒、黑客攻击性活动、犯罪活动、信息战等;通常可能包括(但不限于)不可抗拒的事件、设备故障事件、病毒爆发事件、外部网络入侵事件、内部信息安全事件、内部误用和误操作等事件。
第九条依据安全事件对信息系统的破坏程度、所造成的社会影响及涉及的范围、发生的各类事件制定相应的处置预案,确定事件响应和处置的范围、程度及适用的管理制度;信息安全事件发生后,按预案分等级进行响应和处置;在发现或怀疑系统或服务出现安全漏洞或受到威胁时,应按照安全事件处置要求处理。
基层单位信息系统安全等级保护三级管理制度-安全风险管理规定
版本号:1。
0。
xxxx 信息系统安全风险管理规定第一章总则第一条为了进一步规范我单位信息系统安全风险的管理工作,根据《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。
第二条本规定适用于我单位信息系统安全管理人员和技术人员进行安全风险的管理工作,包括风险识别和分析、风险控制、基于风险的决策、风险评估等管理工作。
第三条信息系统安全风险是指人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件及其对组织造成的影响。
第四条信息系统安全风险管理工作的目标是防止和降低发生风险的可能性、避免和减少发生风险所造成的损失和影响;安全风险管理的责任部门为我单位信息系统安全管理中心。
第二章风险识别和分析第五条关键岗位人员的内容包括四个方面:资产识别和分析、威胁识别和分析、脆弱性识别和分析、风险分析和自我评估。
第六条对资产识别和分析的内容是确定信息系统的资产范围,进行统计和编制资产清单,并进行资产分类和重要性标识;根据对信息系统的硬件、软件、系统接口、数据和信息、人员等方面的分析和识别,对信息系统的体系特征进行描述,至少应阐明信息系统的使命、边界、功能,以及系统和数据的关键性、敏感性等内容。
第七条对威胁的识别和分析包括对威胁的基本分析、建立威胁列表、对威胁的详细分析。
第八条对脆弱性识别和分析包括脆弱性工具扫描、脆弱性分析和渗透测试、制度化脆弱性评估。
第九条风险分析和自我评估包括经验的风险评估、全面的风险评估、建立和维护风险信息库。
第三章风险控制第十条风险控制的内容包括三个方面:基于安全等级标准选择控制措施、基于风险评估选择控制措施、基于风险评估形成防护控制系统.基于安全等级标准选择控制措施的内容是以安全等级第三级的标准对技术和管理要求,选择相应的安全技术、管理措施,决定信息系统安全的控制措施;基于风险评估选择控制措施的内容是根据风险评估的结果,结合组织机构对于信息系统安全的需求,决定信息系统安全的控制措施;基于风险评估形成防护控制系统的内容是根据风险评估的结果,结合我单位对于信息系统安全的需求,决定信息系统安全的控制措施;对相关的各种控制措施进行综合分析,得出紧迫性、优先级、投资比重等评价,形成体系化的防护控制系统。
4基层单位信息系统安全等级保护三级管理制度-信息系统系统建设管理规定
版本号:. 0423信息系统建设管理规定第一章总则第一条为加快公司信息系统建设步伐,规范信息系统工程项目建设安全管理,提升信息系统建设和管理水平,保障信息系统工程项目建设安全,特制定本规范。
第二条本规范主要对聚蓝金融信息服务有限公司(以下简称“公司”)信息系统建设过程提出安全管理规范。
保证安全运行必须依靠强有力的安全技术,同时更要有全面动态的安全策略和良好的内部管理机制,本规范包括五个部分:1)项目建设安全管理的总体要求:明确项目建设安全管理的目标和原则;2)项目规划安全管理:对信息化项目建设各个环节的规划提出安全管理要求,确定各个环节的安全需求、目标和建设方案;3)方案论证和审批安全管理:由安全管理部门组织行内外专家对项目建设安全方案进行论证,确保安全方案的合理性、有效性和可行性。
标明参加项目建设的安全管理和技术人员及责任,并按规定安全内容和审批程序进行审批;4)项目实施方案和实施过程安全管理:包括确定项目实施的阶段的安全管理目标和实施办法,并完成项目安全专用产品的确定、非安全产品安全性的确定等;5)项目投产与验收安全管理:制定项目安全测评与验收方法、项目投产的安全管理规范,以及相关依据。
第三条规范性引用文件下列文件中的条款通过本规范的引用而成为本规范的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,但鼓励研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本规范。
GB/T -2001信息技术词汇第8部分安全第四条术语和定义本规范引用GB/T -2001中的术语和定义,还采用了以下术语和定义:1)信息安全infosec信息的机密性、完整性和可用性的保护。
注释:机密性定义为确保信息仅仅被那些被授权了的人员访问。
完整性定义为保护信息和处理方法的准确性和完备性。
可用性定义为保证被授权用户在需要时能够访问到信息和相关资产。
2)计算机系统安全工程ISSE(Information Systems Security Engineering)计算机系统安全工程(ISSE)是发掘用户信息安全保护需求,然后以经济、精确和简明的方法来设计和建造计算机系统的一门技巧和科学,ISSE识别出安全风险,并使这些风险减至最少或使之受到遏制。
基层单位信息系统安全等级保护三级管理制度信息系统安全人员及培训管理规定
基层单位信息系统安全等级保护三级管理制度信息系统安全人员及培训管理规定基层单位信息系统安全等级保护三级管理制度是为了保护基层单位信息系统安全而制定的管理规定。
信息系统安全人员及培训管理规定是为了确保信息系统安全人员的素质和能力而制定的管理规定。
本文将分为两部分,分别对这两个管理规定进行详细阐述。
一、基层单位信息系统安全等级保护三级管理制度1.制度背景随着信息化建设的不断推进,基层单位信息系统的安全问题日益突出。
为了加强对基层单位信息系统的保护,逐渐形成了一套等级保护制度。
基层单位信息系统安全等级保护三级管理制度是在此基础上进一步完善和细化的管理规定。
2.管理目标确保基层单位信息系统的安全运行,防范信息系统的攻击和破坏,保护用户的个人信息和资产安全。
3.管理要求(1)等级划定:依据基层单位信息系统的重要程度和威胁程度,划定等级保护三级。
(2)责任分配:明确各级职责,确保信息系统安全工作得到有效执行。
(3)安全措施:根据等级划定的不同,采取相应的安全措施,如网络防火墙、入侵检测系统等。
(4)事件管理:建立及时的事件上报和处置机制,对信息系统安全事件进行快速响应和处理。
(5)安全评估:定期对基层单位信息系统的安全状况进行评估,发现问题及时改进。
4.管理流程(1)等级划定:根据信息系统的重要性和威胁程度,划定等级保护三级。
(2)责任分配:明确各级责任,包括信息系统管理员、网络安全管理员等,确保信息安全工作得到有效执行。
(3)安全措施:根据等级划定的要求,采取相应的安全措施,如网络防火墙、入侵检测系统、数据备份等。
(4)事件管理:建立及时的事件上报和处置机制,对信息系统安全事件进行快速响应和处理。
(5)安全评估:定期对基层单位信息系统的安全状况进行评估,发现问题及时改进。
1.规定背景信息系统安全人员是保护信息系统安全的重要人员,其素质和能力直接关系到信息系统的安全性。
为了保证信息系统安全人员的素质和能力,制定了信息系统安全人员及培训管理规定。
等保建设管理制度
等保建设管理制度一、总则为规范信息系统等级保护建设管理工作,保障信息系统安全,提高信息系统稳定性和可靠性,根据国家相关法律法规和规章制度,制定本制度。
二、适用范围本制度适用于本单位所属的所有信息系统等级保护建设管理工作。
三、保密等级分类本单位信息系统等级保护分为四个等级:1. 一级等级保护:对国家安全、社会稳定、人民生命财产和重要国家机密信息系统进行保护,要求保密级别最高。
2. 二级等级保护:对涉密信息系统进行保护,要求保密级别较高。
3. 三级等级保护:对部分敏感信息系统进行保护,要求保密级别一般。
4. 四级等级保护:对一般信息系统进行保护,要求保密级别较低。
四、等保责任1. 信息系统等级保护管理委员会:负责制定、审批和调整信息系统等级保护建设管理制度,监督和指导信息系统等级保护工作。
2. 信息系统等级保护工作组:负责具体的信息系统等级保护建设管理工作,包括安全漏洞检测、安全事件处置、风险评估等。
3. 信息系统等级保护管理员:负责具体的信息系统等级保护工作,保障信息系统安全运行。
五、等级保护措施1. 认证与核查:对信息系统进行认证与核查,确定其保密等级,同时对可能存在的风险进行评估。
2. 安全防护:建立完善的安全防护体系,包括防火墙、入侵检测系统、访问控制等,保障信息系统安全。
3. 安全监控:对信息系统进行定期安全监控,发现和处理安全事件,确保信息系统安全运行。
4. 应急响应:建立信息系统等级保护应急响应机制,及时响应安全事件,减少损失。
5. 日常管理:对信息系统进行日常管理,包括备份、更新、维护等,确保信息系统稳定运行。
六、等级保护检查与评估1. 定期检查:对信息系统进行定期的等级保护检查,发现问题及时解决。
2. 突发检查:对重要信息系统进行突发检查,确保信息系统安全。
3. 评估报告:对信息系统等级保护工作进行评估,生成相应报告并向管理委员会汇报。
七、等级保护培训1. 员工培训:对信息系统等级保护人员进行相关培训,提高其保密意识和技能。
基层单位信息系统安全等级保护三级管理制度信息系统安全人员及培训管理规定
版本号: 1.0.0423 信息系统安全人员及培训管理规定第一章总则第一条为了深入规范我单位信息系统安全人员及培训旳管理工作, 根据《信息安全等级保护管理措施》、《信息系统安全管理规定》(GBT 20269-2023)和其他有关法律法规旳规定, 结合本单位实际, 特制定本规定。
第二条本规定合用于我单位信息系统安全人员及培训管理工作, 包括人员录取、人员离岗、人员考核与审查、教育和培训、第三方人员旳管理工作。
第三条我单位信息系统安全工作人员包括安全管理员、管理中心安全主管、技术管理人员、重要业务应用操作人员;其中技术管理人员属于关键岗位人员, 包括系统管理员、数据库管理员、网络管理员、系统开发人员和系统维护人员。
第二章人员录取第四条信息安全领导小组秘书长负责指导人事部门对安全工作人员旳录取工作。
应对拟录取人员进行身份、背景、专业资格和资质等方面旳审查, 并进行技能考核, 合格者需签订保密协议方可上岗。
第五条人员录取前旳审查原则为:具有基本旳专业技术水平, 接受过安全意识教育和培训, 可以掌握安全管理基本知识;对信息系统关键岗位旳人员还应具有很好旳思想品质;安全管理员应具有基本旳系统安全风险分析和评估能力。
第六条重要区域或部位旳安全管理员一般可从内部符合条件旳人员中选拔, 应具有认真负责旳工作态度、可以保守工作秘密。
第三章人员离岗第七条人事部门应及时把被解雇旳、退休旳、辞职旳或其他原因离开旳人员状况书面函告信息系统安全管理中心, 非紧急离开人员应提前2个工作日函告;管理中心接到函告后应立即停止其对信息系统旳所有访问权限、更改其使用旳超级顾客密码;应收回其所有有关证件、徽章、密钥、访问控制标识等, 并收回机构提供旳设备等。
第八条管理层和信息系统关键岗位人员调离岗位, 必须签订书面保密承诺书, 承诺其调离后对本来工作中波及信息旳保密规定;必须进行离岗安全审查, 在规定旳脱密期限后, 方可调离;必须经人事部门严格按照人事管理规定办理调离手续。
信息系统安全等级保护基本要求(三级要求)
信息系统安全等级保护基本要求(三级要求)信息系统安全等级保护基本要求1 三级基本要求 (6)1.1 技术要求 (6)1.1.1 物理安全 (6)1.1.1.1 物理位置的选择(G3) (6)1.1.1.2 物理访问控制(G3) (6)1.1.1.3 防盗窃和防破坏(G3) (7)1.1.1.4 防雷击(G3) (7)1.1.1.5 防火(G3) (8)1.1.1.6 防水和防潮(G3) (8)1.1.1.7 防静电(G3) (8)1.1.1.8 温湿度控制(G3) (9)1.1.1.9 电力供应(A3) (9)1.1.1.10 电磁防护(S3) (9)1.1.2 网络安全 (10)1.1.2.1 结构安全(G3) (10)1.1.2.2 访问控制(G3) (10)1.1.2.3 安全审计(G3) (11)1.1.2.4 边界完整性检查(S3) (12)1.1.2.5 入侵防范(G3) (12)1.1.2.6 恶意代码防范(G3) (13)1.1.2.7 网络设备防护(G3) (13)1.1.3 主机安全 (14)1.1.3.1 身份鉴别(S3) (14)1.1.3.2 访问控制(S3) (14)1.1.3.3 安全审计(G3) (15)1.1.3.4 剩余信息保护(S3) (16)1.1.3.5 入侵防范(G3) (16)1.1.3.6 恶意代码防范(G3) (17)1.1.3.7 资源控制(A3) (17)1.1.4 应用安全 (18)1.1.4.1 身份鉴别(S3) (18)1.1.4.2 访问控制(S3) (18)1.1.4.3 安全审计(G3) (19)1.1.4.4 剩余信息保护(S3) (20)1.1.4.5 通信完整性(S3) (20)1.1.4.6 通信保密性(S3) (20)1.1.4.7 抗抵赖(G3) (20)1.1.4.8 软件容错(A3) (21)1.1.4.9 资源控制(A3) (21)1.1.5 数据安全及备份恢复 (22)1.1.5.1 数据完整性(S3) (22)1.1.5.2 数据保密性(S3) (22)1.1.5.3 备份和恢复(A3) (23)1.2 管理要求 (23)1.2.1 安全管理制度 (23)1.2.1.1 管理制度(G3) (23)1.2.1.2 制定和发布(G3) (24)1.2.1.3 评审和修订(G3) (24)1.2.2 安全管理机构 (25)1.2.2.1 岗位设置(G3) (25)1.2.2.2 人员配备(G3) (25)1.2.2.3 授权和审批(G3) (26)1.2.2.4 沟通和合作(G3) (26)1.2.2.5 审核和检查(G3) (27)1.2.3 人员安全管理 (28)1.2.3.1 人员录用(G3) (28)1.2.3.2 人员离岗(G3) (28)1.2.3.3 人员考核(G3) (29)1.2.3.4 安全意识教育和培训(G3) (29)1.2.3.5 外部人员访问管理(G3) (29)1.2.4 系统建设管理 (30)1.2.4.1 系统定级(G3) (30)1.2.4.2 安全方案设计(G3) (30)1.2.4.3 产品采购和使用(G3) (31)1.2.4.4 自行软件开发(G3) (32)1.2.4.5 外包软件开发(G3) (32)1.2.4.6 工程实施(G3) (33)1.2.4.7 测试验收(G3) (33)1.2.4.8 系统交付(G3) (34)1.2.4.9 系统备案(G3) (35)1.2.4.10 等级测评(G3) (35)1.2.4.11 安全服务商选择(G3) (36)1.2.5 系统运维管理 (36)1.2.5.1 环境管理(G3) (36)1.2.5.2 资产管理(G3) (37)1.2.5.3 介质管理(G3) (37)1.2.5.4 设备管理(G3) (38)1.2.5.5 监控管理和安全管理中心(G3). 39 1.2.5.6 网络安全管理(G3) (40)1.2.5.7 系统安全管理(G3) (41)1.2.5.8 恶意代码防范管理(G3) (42)1.2.5.9 密码管理(G3) (43)1.2.5.10 变更管理(G3) (43)1.2.5.11 备份与恢复管理(G3) (43)1.2.5.12 安全事件处置(G3) (44)1.2.5.13 应急预案管理(G3) (45)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
基层单位信息系统安全等级保护三级管理制度-管理体系架构
版本号:1.0. xxxx 信息系统安全管理体系架构第一章总则第一条为加强和规范我单位信息系统安全管理体系建设工作,保证信息的机密性、完整性和可用性,实现信息系统的安全,提高信息系统安全管理体系的效率,依据国家有关法律、法规的要求,制定本文件。
第二条本文件适用于我单位信息系统安全管理体系的建立、实施、运行、监视、评审、保持和改进,指导信息系统安全管理体系的制定和使用。
第三条我单位信息系统安全取决于技术和管理两个要素。
安全管理是安全技术发挥功效的重要保障和支撑。
安全管理体系包括3个层次的管理文件,第一层:总体文件,第二层:管理规定,第三层:操作规程(包括实用表格),内容覆盖信息系统生命周期模型的计划组织、开发采购、实施交付、运行维护、废弃全部五个阶段。
第四条安全管理体系的建立与完善过程采取PDCA模式。
其中P为策划过程,根据信息系统安全等级保护(三级)管理的要求和方针,草拟、评审、发布管理文件;D为实施过程,按照管理规定和操作规程对信息系统实施安全管理;C为检查过程,根据信息安全的要求,对实施过程和信息安全进行监控和测量,并报告结果;A为改进过程,根据检查结果采取措施,以持续改进管理体系。
第五条本文件的编制参照了以下国家的标准和文件:(一)《中华人民共和国计算机信息系统安全保护条例》(二)《信息系统安全等级保护基本要求》(GB/T 22239-2008)(三)《信息系统安全管理要求》(GB/T 20269—2006)(四)《信息安全管理体系要求》(GB/T 22080—2008)第二章总体文件第六条总体文件是一切信息安全保障活动的基础和出发点,指导我单位信息安全保障体系的开发和实施,为信息安全建设和实施指明方向,通过定义一套规则来规范信息安全体系的建设、运行和管理。
第七条总体文件包括2个文件:《信息系统安全总体策略》、《信息系统安全管理体系架构》。
第八条《信息系统安全总体策略》目的、作用目的与作用:规范和管理我单位信息系统安全工作,提高信息系统整体安全防护水平,实现信息安全的可控、能控、在控;为我单位信息系统安全管理提供一个总体的策略性架构文件,指导信息系统的安全体系的建立,以实现统一的安全策略管理,提高整体的网络与信息安全水平,确保安全控制措施落实到位,保障网络通信畅通和业务系统的正常运营;对信息系统全生命周期过程中所有的信息安全保障工作内容进行定义,是一切信息安全活动的出发点和核心。
三级系统安全管理制度模板
#### 第一章总则第一条为确保我单位信息系统安全稳定运行,保护国家秘密、商业秘密和个人隐私,根据国家相关法律法规和行业标准,结合我单位实际情况,制定本制度。
第二条本制度适用于我单位所有信息系统,包括但不限于内部办公系统、业务管理系统、客户服务系统等。
第三条本制度旨在通过建立健全信息系统安全管理制度,明确信息系统安全责任,规范信息系统安全管理行为,提高信息系统安全防护能力。
#### 第二章组织与管理第四条成立信息系统安全领导小组,负责统筹协调全单位信息系统安全工作。
第五条设立信息系统安全管理部门,负责日常信息系统安全管理,包括但不限于安全监控、安全评估、应急响应等。
第六条各部门应指定信息系统安全责任人,负责本部门信息系统安全管理工作。
#### 第三章安全管理制度第七条信息系统安全等级保护制度(一)按照国家信息安全等级保护要求,对信息系统进行等级划分,并实施相应的安全保护措施。
(二)定期对信息系统进行安全等级保护测评,确保信息系统符合安全等级保护要求。
第八条信息系统安全管理制度(一)制定信息系统安全操作规程,明确用户操作权限、安全防护措施等。
(二)建立信息系统访问控制制度,确保用户访问权限与实际工作职责相匹配。
(三)定期进行信息系统安全审计,发现并整改安全漏洞。
第九条信息系统安全培训制度(一)对新员工进行信息系统安全培训,使其了解信息系统安全知识。
(二)对全体员工定期进行信息系统安全知识更新培训。
第十条信息系统安全应急响应制度(一)制定信息系统安全事件应急预案,明确事件处理流程、责任分工等。
(二)建立信息系统安全事件报告制度,确保及时掌握安全事件信息。
(三)定期进行信息系统安全应急演练,提高应对安全事件的能力。
#### 第四章责任与奖惩第十一条信息系统安全责任(一)信息系统安全管理部门负责全单位信息系统安全管理。
(二)各部门负责人对本部门信息系统安全负总责。
(三)信息系统安全责任人负责本部门信息系统安全日常工作。
基层单位信息系统安全等级保护三级管理制度-管理制度管理规定
版本号:1.0. xxxx 信息系统安全管理制度管理规定第一章总则第一条为了进一步规范我单位信息系统安全管理制度的管理工作,根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全等级保护管理办法》、《信息系统安全管理要求》(GBT 20269-2006)和其他有关法律法规的规定,结合本单位实际,特制定本规定。
第二条本规定所称的电子政务信息系统涵盖我单位政务内网和政务外网,安全管理按照国家信息安全等级保护三级的标准实施。
第三条我单位机关电子政务信息系统的安全管理制度(以下简称管理制度)的制定、论证、审定、发布、评审和修订工作,适用本规定。
第二章管理制度内容第四条管理制度包括安全管理策略、安全管理规章制度、操作规程三个层次的文档,包含以下方面的内容:(一)计算机信息系统资源安全管理方面;(二)计算机信息系统和数据库安全管理方面;(三)计算机信息网络安全管理方面;(四)计算机信息系统应用安全管理方面;(五)计算机信息系统运行安全管理方面;(六)计算机信息安全管理方面。
第三章制定与发布第五条我单位信息安全领导小组负责组织、指导管理制度的制定、发布和实施。
单位信息中心为我单位信息安全职能部门,负责具体承担管理制度的草拟、论证并上报领导小组审定。
第六条安全管理策略根据信息安全领导小组提出的总体方针制定,包括总体策略和具体策略;安全管理规章制度根据安全管理策略制订;操作规程根据安全管理规章制度和实际工作需要制订。
第七条管理制度应经过由上级机关的信息安全管理部门、公安机关的信息安全等级保护管理部门、信息安全专家组成的论证小组论证通过。
第八条管理制度论证通过后,按照单位机关公文审核、审批程序,经过领导小组的审定,经信息安全领导小组组长签发后,以单位办文号发布。
第九条管理制度的发布范围为单位机关各处室、各单位,收发过程要有收发文登记,应由所有信息系统建设者、管理者、使用者阅知。
电子版应在内部办公网发布,内网门户网站上设立“安全管理制度”栏目,发布通过审定的管理制度,提供给通过内网登录的用户查阅。
三级等保,安全系统管理系统规章制度,信息安全系统管理系统策略
*主办部门:系统运维部执笔人:审核人:XXXXX信息安全管理策略V0.1XXX-XXX-XX-010012014年3月17日[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。
任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
]文件版本信息文件版本信息说明记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。
文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。
阅送范围内部发送部门:综合部、系统运维部目录第一章总则 (1)第二章信息安全方针 (1)第三章信息安全策略 (2)第四章附则 (13)第一章总则第一条为规范XXXXX信息安全系统,确保业务系统安全、稳定和可靠的运行,提升服务质量,不断推动信息安全工作的健康发展。
根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)、《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072—2012),并结合XXXXX实际情况,特制定本策略。
第二条本策略为XXXXX信息安全管理的纲领性文件,明确提出XXXXX在信息安全管理方面的工作要求,指导信息安全管理工作。
为信息安全管理制度文件提供指引,其它信息安全相关文件在制定时不得违背本策略中的规定。
第三条网络与信息安全工作领导小组负责制定信息安全管理策略。
第二章信息安全方针第四条XXXXX的信息安全方针为:安全第一、综合防范、预防为主、持续改进。
(一)安全第一:信息安全为业务的可靠开展提供基础保障。
把信息安全作为信息系统建设和业务经营的首要任务;(二)综合防范:管理措施和技术措施并重,建立有效的识别和预防信息安全风险机制,合理选择安全控制方式,使信息安全风险的发生概率降低到可接受水平;(三)预防为主:依据国家、行业监管机构相关规定和信息安全管理最佳实践,根据信息资产的重要性等级,对重要信息资产采取有效措施消除可能的隐患,降低信息安全事件的发生概率;(四)持续改进:建立全面覆盖信息安全各个管理域的,可度量的、可管理的管理机制,并在此基础上建立持续改进的体系框架,不断自我完善,为业务的平稳运行提供可靠的安全保障。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
版本号:1、0、0423 信息系统建设管理规定第一章总则第一条为加快公司信息系统建设步伐,规范信息系统工程项目建设安全管理,提升信息系统建设与管理水平,保障信息系统工程项目建设安全,特制定本规范。
第二条本规范主要对聚蓝金融信息服务有限公司(以下简称“公司”)信息系统建设过程提出安全管理规范。
保证安全运行必须依靠强有力的安全技术,同时更要有全面动态的安全策略与良好的内部管理机制,本规范包括五个部分:1)项目建设安全管理的总体要求:明确项目建设安全管理的目标与原则;2)项目规划安全管理:对信息化项目建设各个环节的规划提出安全管理要求,确定各个环节的安全需求、目标与建设方案;3)方案论证与审批安全管理:由安全管理部门组织行内外专家对项目建设安全方案进行论证,确保安全方案的合理性、有效性与可行性。
标明参加项目建设的安全管理与技术人员及责任,并按规定安全内容与审批程序进行审批;4)项目实施方案与实施过程安全管理:包括确定项目实施的阶段的安全管理目标与实施办法,并完成项目安全专用产品的确定、非安全产品安全性的确定等;5)项目投产与验收安全管理:制定项目安全测评与验收方法、项目投产的安全管理规范,以及相关依据。
第三条规范性引用文件下列文件中的条款通过本规范的引用而成为本规范的条款。
凡就是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,但鼓励研究就是否可使用这些文件的最新版本。
凡就是不注日期的引用文件,其最新版本适用于本规范。
GB/T 5271、8-2001信息技术词汇第8部分安全第四条术语与定义本规范引用GB/T 5271、8-2001中的术语与定义,还采用了以下术语与定义:1)信息安全 infosec信息的机密性、完整性与可用性的保护。
注释: 机密性定义为确保信息仅仅被那些被授权了的人员访问。
完整性定义为保护信息与处理方法的准确性与完备性。
可用性定义为保证被授权用户在需要时能够访问到信息与相关资产。
2)计算机系统安全工程ISSE(Information Systems Security Engineering)计算机系统安全工程(ISSE)就是发掘用户信息安全保护需求,然后以经济、精确与简明的方法来设计与建造计算机系统的一门技巧与科学,ISSE识别出安全风险,并使这些风险减至最少或使之受到遏制。
3)风险分析 risk analysis对信息与信息处理设施所面临的威胁及其影响以及计算机系统脆弱性及其发生的可能性的分析评估。
4)安全目标 security objective本规范中特指公司项目建设信息安全管理中需要达成到的目标。
5)安全测试 security testing用于确定系统的安全特征按设计要求实现的过程。
这一过程通常包括现场功能测试、渗透测试与验证。
第五条本规范遵照国家相关政策法规与条例,结合各种信息化项目建设的具体情况,依据各种标准、规范以及安全管理规定而制定。
第二章项目建设安全管理的总体要求第六条项目建设安全管理目标一个项目的生命周期包括:项目申报、项目审批与立项、项目实施、项目验收与投产;从项目建设的角度来瞧,这些生命周期的阶段则包括以下子阶段:需求分析、总体方案设计、概要设计、详细设计、系统实施、系统测试与试运行,如下表所示。
项目建设安全管理的目标就就是保证整个项目管理与建设过程中系统的安全。
为了达到这个目标,信息安全(INFOSEC)必须融合在项目管理与项目建设过程中,与公司的业务需求、环境要求、项目计划、成本效益以及国家与地方的政策、标准、指令相一致。
这种融合应该产生一个计算机系统安全工程(ISSE)项目,它要确认、评估、并且消除或控制住系统对已知或假定的威胁的脆弱点,最终得到一个可以接受水平的安全风险。
计算机系统安全工程(ISSE)并不意味着存在一个单独独立的过程。
它支持项目管理与建设过程,而且就是后者不可分割的一部分。
第三章到第六章将以项目管理过程为主轴,并结合项目建设过程,规定了在每个阶段中应达到哪些计算机系统安全工程要求。
第七条项目建设安全管理原则信息系统项目建设安全管理应遵循如下原则:1)等级2)全生命周期安全管理:信息安全管理必须贯穿信息化项目建设的整个生命周期;3)成本-效益分析:进行信息安全建设与管理应考虑投入产出比;4)明确职责:每个参与项目建设与项目管理的人员都应该明确安全职责,应进行安全意识与职责培训,并落实到位;5)管理公开:应保证每个项目参与人员都知晓与理解安全管理的模式与方法;6)科学制衡:进行适当的职责分离,保证没有人可以单独完成一项业务活动,以避免出现相应的安全问题;7)最小特权:人员对项目资产的访问权限制到最低限度,即仅赋予其执行授权任务所必需的权限。
第八条项目建设安全管理要求项目安全管理工作应强化责任机制、规范管理程序,在项目的申报、审批、立项、实施、验收等关键环节中,必须依照规定的职能行使职权,并在规定的时限内完成各个环节的安全管理行为,否则应承担相应的行政责任。
第三章项目申报第九条项目申报阶段应对信息系统项目及其建设的各个环节进行统一的安全管理规划,确定项目的安全需求、安全目标、安全建设方案,以及生命周期各阶段的安全需求、安全目标、安全管理措施。
第十条应由项目应用主管单位进行项目需求分析、确定总体目标与建设方案。
项目应用主管单位进行项目申报时应填写《信息系统项目立项申请表》,并提交《业务需求书》与《信息系统项目可行性研究报告》。
第十二条系统定级1)依据国家信息系统安全等级保护定级指南(GBT 22240-2008)对项目中的系统进行定级,明确信息系统的边界与安全保护等级;2)以书面的形式说明确定信息系统为某个安全保护等级的方法与理由,形成信息系统定级报告;3)组织相关部门与有关安全技术专家对信息系统定级结果的合理性与正确性进行论证与审定,上报上级主管单位与安全监控单位进行审定;4)信息系统的定级结果向本地公安机关进行备案。
第十三条挖掘安全需求在《业务需求书》中除了描述系统业务需求之外,还应进行系统的安全性需求分析,应至少包括以下信息安全方面的内容:1)安全威胁分析报告:应分析待建计算机系统在生命周期的各个阶段中可能遭受的自然威胁或者人为威胁(故意或无意),具体包括威胁列表、威胁可能性分析、威胁严重性分析等;2)系统脆弱性分析报告:包括对系统造成问题的脆弱性的定性或定量的描述,这些问题就是被攻击的可能性、被攻击成功的可能性;3)影响分析报告:描述威胁利用系统脆弱性可能导致不良影响。
影响可能就是有形的,例如资金的损失或收益的减少,或可能就是无形的,例如声誉与信誉的损失;4)风险分析报告:安全风险分析的目的在于识别出一个给定环境中涉及到对某一系统有依赖关系的安全风险。
它取决于上面的威胁分析、脆弱性分析与影响分析,应提供风险清单以及风险优先级列表;5)系统安全需求报告:针对安全风险,应提出安全需求,对于每个不可接受的安全风险,都至少有一个安全需求与其对应。
第十四条安全可行性在可行性报告的以下条目中应增加相应的信息安全方面的内容:1)项目目标、主要内容与关键技术:增加信息化项目的总体安全目标,并在主要内容后面增加针对前面分析出的安全需求所提出的相应安全对策,每个安全需求都至少对应一个安全对策,安全对策的强度应根据相应资产的重要性来选择;2)项目采用的技术路线或者技术方案:增加描述如何从技术、运作、组织以及制度四个方面来实现所有的安全对策,并形成安全方案;3)项目的承担单位及人员情况介绍:增加项目各承担单位的信息安全方面的资质与经验介绍,并增加介绍项目主要参与人员的信息安全背景;4)项目安全管理:增加项目建设中的安全管理模式、安全组织结构、人员的安全职责、建设实施中的安全操作程序与相应安全管理要求;5)成本效益分析:对安全方案进行成本-效益分析。
第十五条对投入使用的应用软件需要升级改造的,虽不需另行立项,但仍需参照上述方法进行一定的安全性分析,并针对可能发生的安全问题提出与实现相应安全对策。
第四章安全方案设计第十六条本阶段主要就是项目审批单位对项目申报内容进行安全方案的设计,对项目的安全性进行确定,必要时可以聘请外单位的专家参与论证工作。
第十七条安全标准的确定1)根据系统的安全保护等级选择基本安全措施,设计安全标准必须达到等级保护相关等级的基本要求,并依据风险分析的结果进行补充与调整必要的安全措施;2)指定与授权专门的部门对信息系统的安全建设进行总体规划,制定近期与远期的安全建设工作计划;3)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划与详细设计方案,并形成配套文件4)应组织相关部门与有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性与正确性进行论证与审定,并且经过批准后,才能正式实施;5)根据等级测评、安全评估的结果定期调整与修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。
第五章方案论证与审批第十八条本阶段主要就是项目审批单位对项目申报内容进行审批,对项目进行安全性论证,必要时可以聘请外单位的专家参与论证工作。
第十九条安全性论证与审批安全性论证应着重对项目的安全需求分析、安全对策以及总体安全方案进行成本-效益、合理性、可行性与有效性分析,并在《信息化项目立项审批表》上给出明确的结论:1)适当2)不合适(否决)3)需作复议对论证结论为“需作复议”的项目,通知申报单位对有关内容进行必要的补充或者修改后,再次提交复审。
第二十条项目安全立项审批后,项目审批单位将对项目进行立项,在《信息系统项目任务书》的以下条目中应增加相应的计算机安全方面的内容:1)项目的管理模式、组织结构与责任:增加项目建设中的安全管理模式、安全组织结构以及人员的安全职责;2)项目实施的基本程序与相应的管理要求:增加项目建设实施中的安全操作程序与相应安全管理要求;3)项目设计目标、主要内容与关键技术:增加总体安全目标、安全对策以及用于实现安全对策的总体安全方案;4)项目实现功能与性能指标:增加描述系统拥有的具体安全功能以及安全功能的强度;5)项目验收考核指标:增加安全性测试与考核指标。
第二十一条立项的项目,如采用引进、合作开发或者外包开发等形式,则需与第三方签订安全保密协议。
第六章项目实施方案与实施过程安全管理标准第二十二条信息化项目实施阶段包括3个子阶段:概要设计、详细设计与项目实施,本阶段的主要工作由项目开发承担单位来完成,项目审批单位负责监督工作。
第二十三条概要设计子阶段的安全要求在概要设计阶段,系统层次上的设计要求与功能指标都被分配到了子系统层次上,这个子阶段的安全目标就是保证各子系统设计实现了总体安全方案中的安全功能。