信息系统安全管理办法.docx
《信息系统安全管理办法.docx》由会员分享,可在线阅读,更多相关《信息系统安全管理办法.docx(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信息安全治理方法1. 概述1.1 目的为指导安全等级保护相关工作,做好的信息安全保障工作。1.2 范围为信息安全职能部门进展监视、 检查和指导的依据。 随着内容的补充和丰富, 为 等级保护工作的开展供给指导。1.3 术语1.敏感数据敏感数据是指一旦泄露可能会对用户或人民银行造成损失的数据, 包括但不限于:1. 用户敏感数据,如用户口令、密钥;2. 系统敏感数据,如系统的密钥、关键的系统治理数据;3. 其它需要保密的敏感业务数据;4. 关键性的操作指令;5. 系统主要配置文件;6. 其他需要保密的数据。2. 风险某种威逼会利用一种资产或假设干资产的脆弱性使这些资产损失或破坏的可能性。3. 安全策
2、略主要指为信息系统安全治理制定的行动方针、 路线、工作方式、指导原则或程序。4. 安全需求为使设备、信息、应用及设施符合安全策略的要求而需要实行的保护类型及保护 等级。5. 完整性包括数据完整性和系统完整性。 数据完整性表征数据所具有的特征, 即无论数据 形式作何变化, 数据的准确性和全都性均保持不变的程度; 系统完整性表征系统 在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的 状况下,系统能履行其操作目的的品质。6. 可用性表征数据或系统依据授权实体的恳求可被访问与使用程度的安全属性。7. 弱口令 指在计算机使用过程中,设置的过于简洁或格外简洁被破解的口令或密码。 主机房
3、应安装必要的防盗报警设施。3.1.4 防雷击机房建筑应设置避雷装置; 机房应设置沟通电源地线。3.1.5 防火 机房应设置灭火设备和火灾自动报警系统。3.1.6 防水和防潮 水管安装,不得穿过机房屋顶和活动地板下;应实行措施防止雨水通过机房窗户、屋顶和墙壁渗透; 应实行措施防止机房内水蒸气结露和地下积水的转移与渗透。3.1.7 防静电关键设备应承受必要的接地防静电措施。3.1.8 温湿度把握机房应设置温、 湿度自动调整设施, 使机房温、 湿度的变化在设备运行所允许的 范围之内。3.1.9 电力供给 应在机房供电线路上配置稳压器和过电压防护设备;应供给短期的备用电力供给,至少满足关键设备在断电状
4、况下的正常运行要求; 机房重要区域、重要设备应供给 UPS 单独供电。电磁防护电源线和通信线缆应隔离铺设,避开相互干扰。3.2 网络安全3.2.1 构造安全应保证关键网络设备的业务处理力气具备冗余空间,满足业务顶峰期需要;应保证接入网络和核心网络的带宽满足业务顶峰期需要; 应绘制与当前运行状况相符的网络拓扑构造图; 应依据各部门的工作职能、 重要性和所涉及信息的重要程度等因素, 划分不同的 子网或网段,并依据便利治理和把握的原则为各子网、网段安排地址段。3.2.2 访问把握应在网络边界部署访问把握设备,启用访问把握功能; 应能依据会话状态信息为数据流供给明确的允许 / 拒绝访问的力气,把握粒度
5、为 网段级;应按用户和系统之间的允许访问规章, 打算允许或拒绝用户对受控系统进展资源 访问,控制粒度为单个用户;应限制具有拨号访问权限的用户数量。3.2.3 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录; 审计记录应包括大事的日期和时间、 用户、大事类型、 大事是否成功及其他与审 计相关的信息。3.2.4 边界完整性检查 应能够对内部网络中消灭的内部用户未通过准许私自联到外部网络的行为进展 检查。3.2.5 入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、 拒绝 效劳攻击、缓冲区溢出攻击、 IP 碎片攻击和网络蠕虫攻击等。3.2.6 网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 管理办法
限制150内