ISO27001信息网络访问控制程序

ISO27001信息网络访问控制程序
ISO27001信息网络访问控制程序

ISO27001信息网络访问控制程序

1 目的

为加强内部企业网、Internet网络及网络服务的管理,对内部和外部网络的访问均加以控制,防止未授权的访问给网络和网络服务带来的损害,特制定此程序。

2 范围

本程序适用于内部企业网、Internet网络及网络服务的管理。

3 相关文件

4 职责

4.1 网络管理员负责对网络服务的开启与管理。

4.2 网络管理员负责审批与实施内网、外网的开启。

4.3 信息科技部内部员工必须遵守此程序,网络管理员有监督检查的责任。

4.4 文档管理员负责文档的收录与管理。

5 程序

5.1 网络和网络服务使用策略

5.1.1 IT信息科技部定期(每年)对机关办公楼各部(中心)人员的网络配置情况进行一次全面的普查和登记,填写《市行机关办公楼、内外网络接入申请单》备档,严格控制外网入网的人员数量,决不允许一机器登录双网(采用双网卡或双网线)的现象出现,登陆外网的计算机必须装有病毒查杀软件,确保现有的网络资源和网络安全。

5.1.2 IT各部(包括信息科技部)后续需要增加使用内外网结点数量,开展IT 业务,要填写《市行机关办公楼、内外网络接入申请单》如果需要某种网络服务的话请在“网络接入需求原因中体现”,经所在部门总经理签字后递交给信息科技部,由网络管理员实施并交由文档管理员进行备案。

5.1.3 申请使用Internet网,应当具备下列条件之一。

(1)IT开展的营业活动必须要通过网上查询交易的。

(2)助理以上的机关领导干部工作需要上网的。

(3)因工作需要,经部门总经理批准的本部门员工(不能超过员工总数的1/3)。

5.1.4 经批准允许登录内外网的工作人员不得从事下列危害计算机网络安全和信息安全的业务:

(1)制作或者故意传播计算机病毒以及其他破坏性程序;

(2)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序;

(3)相关法律、行政法规所禁止的其他行为;

(4)有损IT形象的行为;

5.1.5 经批准允许登录Internet网络工作人员不得利用互联网制作、复制、查阅、发布、传播含有下列内容的信息;

(1)外泄IT内部商业机密;

(2)反对宪法所确定的基本原则的;

(3)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(4)损害国家荣誉和利益的;

(5)煽动民族仇恨、民族歧视,破坏民族团结的;

(6)破坏国家宗教政策,宣扬邪教和愚昧迷信的;

(7)散布谣言,扰乱社会秩序,破坏社会稳定的;

(8)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

(9)侮辱或者诽谤他人,侵害他人合法权益的;

(10)法律、行政法规禁止的其他内容。

信息系统安全管理流程

信息系统安全管理 范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定 控制目标 确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 确保数据库、日志文件和重要商业信息的安全 主要控制点 信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、数据备份及突发事件处理政策和其它信息系统安全政策的合理性和可行性 对终端用户进行网络使用情况的监测 特定政策 每年更新公司的信息系统安全政策 每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设备配置,并制定公司的计算机及网络使用规定 当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小和文件读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日常故障处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录 普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络安全造成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成

系统访问控制程序

信息科技部 系统访问控制程序 A版 2011年6月1日发布2011年6月1日实施

目录 1 目的 (3) 2 范围 (3) 3 相关文件 (3) 4 职责 (3) 5 程序 (3) 5.1 各系统安全登录程序 (3) 5.2 用户身份标识和鉴别 (4) 5.3 口令管理 (5) 5.4 系统实用工具的使用 (5) 5.5 登录会话限制 (6) 5.6 特殊业务链接时间的限定 ...................................................... 错误!未定义书签。 6 记录 (6)

1 目的 为规范阜新银行信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于阜新银行信息科技部核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的; (d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试;

浅谈访问控制策略

浅谈访问控制策略 身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。 在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。 其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA 系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。 访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因

0306-信息系统开发建设管理程序

日照在天软件开发有限公司 信息安全管理体系文件 信息系统开发建设管理程序 ISMS-0306-2011 受控状态受控 分发号 版本A/0 持有人 编制:编写组审核:批准:李翠萍2011-6-30发布 2011-6-30实施

信息系统开发建设管理程序 1 目的 为了对公司信息系统建设的策划、开发、实施、检查等进行有效的控制,特制定本程序。 2 范围 本程序规定了公司信息系统建设的策划、开发、实施、检查等控制要求,适用于信息系统开发建设的控制。 3 职责 3.1 总经理 负责批准各种信息系统的建设项目和建设方案。 3.2 研发部 负责全公司范围内产品软件的开发、测试和综合信息系统的维护管理。 3.3 各职能部门 负责在业务范围内提出信息系统开发建设需求计划,进行可行性研究、项目实施、测试验收和项目质量的监控等工作。 4 程序 4.1 应用软件设计开发的控制 4.1.1 设计开发任务提出 各职能部门根据日常经营管理工作的需要,经过本部门经理批准后,交付研发部进行设计开发。

4.1.2 设计开发的策划 研发部在接到任务通知后,首先要判断可行性,明确规定设计开发的各个阶段的评审与测试要求及设计开发人员的职责与权限,设计开发计划方案由要求部门和研发部负责人共同批准后予以实施;必要时,如果对计划进行更改也需要获得双方经理共同批准。软件设计开发计划应包括以下内容: a) 软件功能要求; b) 详尽的业务流程; c) 信息安全要求; d) 时间进度要求; e) 设计开发的各个阶段评审与测试要求; f) 设计开发人员的职责与权限; g) 其它要求。 4.1.3 设计开发人员的要求 软件设计开发人员须经研发部负责人授权,并应具备一定的软件开发能力和良好的职业道德。 4.1.4 设计开发方案的技术评审 4.1.4.1 设计开发负责人根据软件设计开发计划的要求,编制软件设计开发方案,由研发部负责人对方案的技术可行性及系统的安全性进行确认。 4.1.4.2 对于大型软件开发方案需由设计开发人员、应用部门人员、内部IT方面的专家共同进行评审。 4.1.4.3软件设计开发方案应包括以下内容: a) 确定软件开发工具; b) 应用系统功能; c) 业务实现流程; d) 输入数据确认要求; e) 必要时,系统内部数据确认检查的要求; f) 输出数据的确认要求;

ISO27001系统访问控制程序

ISO27001系统访问控制程序 1 目的 为规范IT信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于IT核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的;

(d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试; 3)断开数据链路链接; 4)如果达到登录的最大尝试次数,向系统控制台(或向中心机房管 理员)发送警报消息; 5)结合口令的最小长度和被保护系统的价值(风险评估的结果或内 部存储信息的价值)设置口令重试的次数; (e)限制登录程序所允许的最大和最小次数。如果超时,则系统应终止登录; (f)在成功登陆完成时,显示下列信息: 1)前一次成功登陆的日期和时间; 2)上次成功登陆之后的任何不成功登陆尝试的细节; (g)不显示输入的口令或考虑通过符号隐蔽口令字符; (h)不再网络上以明文传输口令。降低口令被网络上的网络“嗅探器”捕获的可能。 5.1.2 登录程序满足上述要求后,任何核心系统或外围系统的登录操作应被相关负责人授权方可进行登录。 5.1.3 相关职能人员得到授权后,对核心系统或外围系统操作完毕后必须将系统至于登录状态或注销当前用户将系统至于登录状态,防止未授权访问发生的可能。 5.1.4 其他部门人员因业务需要,需登录信息科技部核心系统或外围系统时,必须由中心机房管理人员全程陪同。 5.2 用户身份标识和鉴别 5.2.1 IT信息科技部应确保所有业务人员在登录核心系统或外围系统时每名业务人员应有唯一的、专供个人使用的用户ID及口令。

基于安全策略的信息系统一体化管理的

基于安全策略的信息系统一体化管理的 摘要:随着企业信息化建设的多年发展和不断推进,电网企业已建设推广了众 多信息系统,并已深入到企业日常业务和管理的各个角落。各类信息系统的高效 访问集成是提高公司员工工作效率的有效途径,信息系统安全稳定的运行是整个 企业正常运转的重要保障,自动化、不间断的监控报警系统是及时发现隐患、保 证系统正常工作的有效手段。因此,建设一个集信息系统监控、预警、全生命周 期管理等功能于一体的管理工具在信息系统的日常运营中是非常重要的。 关键词:安全策略;信息系统;现象描述 1、现象描述 随着公司信息化建设的不断推进,公司已上线了各类国网公司、省公司统推 系统,且各类系统版本较为复杂,造成在管理过程中存在诸多的问题。 (1)依靠手工Excel方式对这些数量众多的信息系统进行监管,监管力度不够,对信息系统上下线管理缺乏有效管控工具,一些不应继续使用的遗留系统仍 在运行并局部使用。 (2)信息系统能否正常使用只能依靠管理员人工查看或用户报修,缺乏有效手段及时发现系统故障,对各子系统运行状况无实时监控,发生故障后无法及时 察觉,恢复速度慢导致故障排除周期较长,信息运维用户满意度降低。 (3)公司所有的信息子系统缺乏统一入口,不少信息系统还没有与统一门户集成,各个子系统使用各自的访问控制手段,杂乱难记,用户日常使用时只能靠 输入链接地址进行访问,系统访问不方便,带来安全隐患。 2、处理过程 设计信息系统一体化管理工具,实现信息系统资源统筹管理,消除信息孤岛,促进各信息系统间互通互联,实现数据集中、文档集中、资源整合;实现信息系 统实时监控及风险预警缩短系统故障响应周期,提供信息运维服务水平,提高用 户满意度;实现信息系统全生命周期管理,确保系统安全稳定可靠运行。 1)、通过“信息系统访问控制管理”研究,基于安全访问控制策略,合理设置 各类用户的权限,构建公司各类信息系统的统一入口,建立信息系统快速搜索功能,方便用户准确快速链接到需要使用的信息系统,无需刻意记忆,提高工作效率。 ● 面向方面的应用程序访问控制 利用运行时织入(runtime weaving)手段,可以将访问控制逻辑实现为AOP 方面模块后,在部署平台上织入到应用系统中,而不用修改应用系统的源代码。 安全方面代码织入之后,即可拦截过滤用户对系统的访问,实现按规则的访问控制。 AOP工具在多种语言上都有实现。其中在Java上有运行良好的AspectJ库, 此库可结合Spring框架及Spring Security子框架,实现高品质的安全控制特性。在.NET环境,有通过MSIL动态注入来实现AOP的PostSharp库。这样,公司多 数应用都可以在同一种技术框架下实现访问控制了。 ● 基于Apache的访问控制方案 Apache服务器集成了访问控制能力,通过编辑.htaccess文件,可以设定特定 来源的用户对特定资源的访问允许和禁止规则,Apache将会执行该文件中设定的 规则,对某些请求进行拦截。此外,读取.htaccess文件并作出拦截或放行决定的,并不是Apache核心代码,而是Apache中的几个模块(以mod_auth为核心)提

ISO27001信息网络访问控制程序

ISO27001信息网络访问控制程序 1 目的 为加强内部企业网、Internet网络及网络服务的管理,对内部和外部网络的访问均加以控制,防止未授权的访问给网络和网络服务带来的损害,特制定此程序。 2 范围 本程序适用于内部企业网、Internet网络及网络服务的管理。 3 相关文件 4 职责 4.1 网络管理员负责对网络服务的开启与管理。 4.2 网络管理员负责审批与实施内网、外网的开启。 4.3 信息科技部内部员工必须遵守此程序,网络管理员有监督检查的责任。 4.4 文档管理员负责文档的收录与管理。 5 程序 5.1 网络和网络服务使用策略 5.1.1 IT信息科技部定期(每年)对机关办公楼各部(中心)人员的网络配置情况进行一次全面的普查和登记,填写《市行机关办公楼、内外网络接入申请单》备档,严格控制外网入网的人员数量,决不允许一机器登录双网(采用双网卡或双网线)的现象出现,登陆外网的计算机必须装有病毒查杀软件,确保现有的网络资源和网络安全。

5.1.2 IT各部(包括信息科技部)后续需要增加使用内外网结点数量,开展IT 业务,要填写《市行机关办公楼、内外网络接入申请单》如果需要某种网络服务的话请在“网络接入需求原因中体现”,经所在部门总经理签字后递交给信息科技部,由网络管理员实施并交由文档管理员进行备案。 5.1.3 申请使用Internet网,应当具备下列条件之一。 (1)IT开展的营业活动必须要通过网上查询交易的。 (2)助理以上的机关领导干部工作需要上网的。 (3)因工作需要,经部门总经理批准的本部门员工(不能超过员工总数的1/3)。 5.1.4 经批准允许登录内外网的工作人员不得从事下列危害计算机网络安全和信息安全的业务: (1)制作或者故意传播计算机病毒以及其他破坏性程序; (2)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序; (3)相关法律、行政法规所禁止的其他行为; (4)有损IT形象的行为; 5.1.5 经批准允许登录Internet网络工作人员不得利用互联网制作、复制、查阅、发布、传播含有下列内容的信息; (1)外泄IT内部商业机密; (2)反对宪法所确定的基本原则的; (3)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (4)损害国家荣誉和利益的; (5)煽动民族仇恨、民族歧视,破坏民族团结的; (6)破坏国家宗教政策,宣扬邪教和愚昧迷信的; (7)散布谣言,扰乱社会秩序,破坏社会稳定的; (8)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (9)侮辱或者诽谤他人,侵害他人合法权益的; (10)法律、行政法规禁止的其他内容。

信息系统变更管理程序.doc

深圳市首品精密模型有限公司 信息系统变更管理程序 文件编号 :ISMS-2019 编制审核批准

变更履历 版本编号简要说明(变更内容、 序 或更改记变更位置、变更原因和变更日期变更人审核人批准人批准日期号 录编号变更范围 ) 1A/0初始发行----2016-8-5

第一节总则 第一条为规范软件变更与维护管理,提高软件管理水平,优化软件变更与维护管理流程,特制定本制度。 第二条本制度适用于应用系统已开发或采购完毕并正式上线、且由软件开发组织移交给应用管理组织之后,所发生的生产应用系统(以下简称应用系统)运行支持及系统变更工作。 第二节变更流程 第三条系统变更工作可分为下面三类类型:功能完善维护、系统缺陷修改、统计报表生成。功能完善维护指根据业务部门的需求,对系统进行的功能完善性或适应性维护;系统缺陷 修改指对一些系统功能或使用上的问题所进行的修复,这些问题是由于系统设计和实现 上的缺陷而引发的;统计报表生成指为了满足业务部门统计报表数据生成的需要,而进 行的不包含在应用系统功能之内的数据处理工作。 第四条系统变更工作以任务形式由需求方(一般为业务部门)和维护方(一般为信息部门的应用维护组织和软件开发组织,还包括合作厂商)协作完成。系统变更过程类似软件开发, 大致可分为四个阶段:任务提交和接受、任务实现、任务验收和程序下发上线。 第五条因问题处理引发的系统变更处理,具体流程参见《问题处理管理制度》。 第六条需求部门提出系统变更需求,并将变更需求整理成《系统变更申请表》(附件一),由部门负责人审批后提交给系统管理员。 第七条系统管理员负责接受需求并上报给信息部主管。信息部主管分析需求,并提出系统变更建议。信息部主管根据变更建议审批《系统变更申请表》。 第八条系统管理员根据自行开发、合作开发和外包开发的不同要求组织实现系统变更需求,将需求提交至内部开发人员、合作开发商或外包开发商,产生供发布的程序。 第九条实现过程应按照软件开发过程规定进行。系统变更过程应遵循软件开发过程相同的正式、统一的编码标准,并经过测试和正式验收才能下发和上线。 第十条系统管理员组织业务部门的系统最终用户对系统程序变更进行测试,并撰写《用户测试

ISO27001:2013信息系统访问与监控管理程序

XXXXXXXXX有限责任公司 信息系统访问与使用监控管理程序 [XXXX-B-16] V1.0

变更履历

1 目的 为了加强信息系统的监控,对组织内信息系统安全监控和日志审核工作进行管理,特制定本程序。 2 范围 本程序适用于XXXXXXXXX有限责任公司信息系统安全监控和日志审核工作的管理。 3 职责 3.1 技术部 为网络安全的归口管理部门。 3.2 网络安全管理员 负责对信息系统安全监控和日志的审核管理。 4 相关文件 《信息安全管理手册》 《信息安全事件管理程序》 5 程序 5.1 日志 技术部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存半年,以支持将来的调查和访问控制监视活动。 系统管理员不允许删除或关闭其自身活动的日志。 日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。 应防止对日志记录设施的未经授权的更改和出现操作问题,包括: a)对记录的信息类型的更改; b)日志文件被编辑或删除; c)超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事件覆盖。 5.2 日志审核

技术部IT专职人员每周审核一次系统日志,并做好《日志审核记录》。 对审核中发现的问题,应及时报告行政部进行处理。 对审核发现的事件,按《信息安全事件管理程序》进行。 5.3 巡视巡检 巡视人员负责每天监控巡视,技术部安全管理员每周进行一次监控巡视。 新系统投入运行前必须对系统的监控巡视人员进行技术培训和技术考核。 监控巡视人员按信息资源管理系统的要求进行系统监控和巡视,并填写运维记录报告。 监控巡视期间发现问题,应及时处理,并在运维记录中填写异常情况。 监控巡视人员应进行机房环境、信息网络、应用系统的巡视,每天记录机房温度、防病毒情况、应用系统运行情况等。 巡视人员的巡视巡检按《信息处理设施维护管理程序》进行。 5.4 职责分离 为防止非授权的更改或误用信息或服务的机会,按要求进行职责分配。另见《用户访问管理程序》、《IT工程师职位说明书》 5.5审计记录(日志)及其保护 5.5.1 技术部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存半年,以支持将来的调查和访问控制监视活动。 5.5.2 系统管理员和系统操作员的活动应记入日志,系统管理员不允许删除或关闭其自身活动的日志。 5.5.3 日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。 5.5.4 应防止对日志记录设施的未经授权的更改和出现操作问题,包括: a) 对记录的信息类型的更改; b) 日志文件被编辑或删除; c) 超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事件覆盖。 5.6时钟同步 5.6.1公司网络和系统采用网络时间协议保持所有服务器与主时钟同步。 5.6.2 个人计算机应采用网络时间协议保持与主时钟同步。 6 记录 《日志审核记录》 《网络与信息安全检查表》

信息系统安全管理流程

信息系统安全管理 1范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定 2控制目标 2.1确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 2.2确保数据库、日志文件和重要商业信息的安全 3主要控制点 3.1信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、数据备 份及突发事件处理政策和其它信息系统安全政策的合理性和可行性 3.2对终端用户进行网络使用情况的监测 4特定政策 4.1每年更新公司的信息系统安全政策 4.2每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设备配 置,并制定公司的计算机及网络使用规定 4.3当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小和文件 读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 4.4对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日常故障 处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录

4.5普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络安全造 成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成 5信息系统安全管理流程C-14-04-001

IT信息系统变更管理程序

IT信息系统变更管理程序 第一节总则 第一条为规范软件变更与维护管理,提高软件管理水平,优化软件变更与维护管理流程,特制定本制度。 第二条本制度适用于应用系统已开发或采购完毕并正式上线、且由软件开发组织移交给应用管理组织之后,所发生的生产应用系统(以下简 称应用系统)运行支持及系统变更工作。 第二节变更流程 第三条系统变更工作可分为下面三类类型:功能完善维护、系统缺陷修改、统计报表生成。功能完善维护指根据业务部门的需求,对系统进行 的功能完善性或适应性维护;系统缺陷修改指对一些系统功能或使 用上的问题所进行的修复,这些问题是由于系统设计和实现上的缺 陷而引发的;统计报表生成指为了满足业务部门统计报表数据生成 的需要,而进行的不包含在应用系统功能之内的数据处理工作。 第四条系统变更工作以任务形式由需求方(一般为业务部门)和维护方(一般为信息部门的应用维护组织和软件开发组织,还包括合作厂商) 协作完成。系统变更过程类似软件开发,大致可分为四个阶段:任 务提交和接受、任务实现、任务验收和程序下发上线。 第五条因问题处理引发的系统变更处理,具体流程参见《问题处理管理制

第六条需求部门提出系统变更需求,并将变更需求整理成《系统变更申请表》(附件一),由部门负责人审批后提交给系统管理员。 第七条系统管理员负责接受需求并上报给IT主管。IT主管分析需求,并提出系统变更建议。IT经理根据变更建议审批《系统变更申请表》。第八条系统管理员根据自行开发、合作开发和外包开发的不同要求组织实现系统变更需求,将需求提交至内部开发人员、合作开发商或外包 开发商,产生供发布的程序。 第九条实现过程应按照软件开发过程规定进行。系统变更过程应遵循软件开发过程相同的正式、统一的编码标准,并经过测试和正式验收才 能下发和上线。 第十条系统管理员组织业务部门的系统最终用户对系统程序变更进行测试,并撰写《用户测试报告》(附件二),提交业务部门负责人和IT 主管领导签字确认通过。 第十一条在系统变更完成后,系统管理员和业务部门的最终用户共同撰写《程序变更验收报告》(附件三),经业务部门负责人签字验收后,报送 IT经理审批。 第十二条培训管理员负责对系统变更过程的文档进行归档管理,变更过程中涉及的所有文档应至少保存两年。 第三节紧急变更流程 第十三条对于紧急变更,需求部门可以通过电子邮件或传真等书面形式提出

访问控制策略V1.0

北京华胜天成科技股份有限公司 管理体系文件Array 2009年03月01日发布2009年03月01日生效

目录 1 目的 (1) 2 适用范围 (1) 3 术语表 (1) 4 访问控制方针 (1) 4.1 通用方针 (1) 4.2 网络访问控制 (2) 4.2.1 网络区域划分 (2) 4.2.2 网络区域隔离 (2) 4.3 身份授予与鉴别 (2) 4.3.1 账户管理 (2) 4.4 外部信息交换控制 (3) 4.4.1 公开信息披露 (3) 4.4.2 外部信息交换 (3) 5 相关过程、模板、指导、检查表 (3)

1目的 访问控制方针旨在基于华胜天成的业务需求,为信息资产的访问控制制定方针原则。各信息安全控制措施的选择和实施,以及信息安全管理规定的编写,应依据本方针进行。 2适用范围 本方针适用于华胜天成信息安全管理体系范围内的各类型访问控制,包括但不限于: 信息资产访问控制; 权限及密码管理; 网络访问控制; 物理安全访问控制; 应用系统访问控制等。 3术语表 4访问控制方针 访问控制应依据以下两个原则进行: 最小授权原则 当没有明确授予访问权限时,应为禁止访问。 应仅对用户授予他们开展业务活动所必需的访问权限。 需要时获取 访问权限应仅当使用者必须要访问信息时授予。 4.1 通用方针 信息安全的访问控制,应基于分级的原则。在不同级别之间,应设置访问控制措施; 访问控制角色应进行分离,包括如下角色: ?访问请求 ?访问授权 ?访问管理 ?访问控制审计; 访问控制应包括如下管理过程: ?访问控制措施的部署; ?访问控制权限的申请、审批及授予

信息系统开发管理程序

信息系统开发管理程序 1、目的 为确保信息系统的获取、开发全过程中的信息安全, 并保证公司信息系统整体的安全,特制定本程序。 2、适用范围 ISMS范围内所有参与信息系统的获取、开发过程的相关人员。 3、术语和定义 4、职责和权限 DKC负责信息系统的获取、开发和维护; 相关部门配合DXC及时响应相关要求。 5、相关浯动 5.1 信息系统的安全要求 信息系统在建设或升级之前,根据业务活动要求, 要通过调研、风险评估等手段识别存在的各种安全风险, 并依据公司信息安全管理相关规定,提出信息安全需求, 作为信息系统整体功能需求的一部分。安全需求包括: 信息系统安全需求的准确性; 系统容量设计的合理性; 技术设计和施工组织两方面的安全性: 对项目建设过程中可能存在的安全风险和处理办法;与国家相关法律、法规、标准、公司信息安全有关规定的符合性。

5.2信息系统的获取与开发 521信息系统开发管理 对承建单位在几个方面提出要求: 保守公司商业秘密的责任和义务要求; 保护知识产权的责任和义务要求; 使用公司信息处理设施的信息安全责任和义务要求。 对使用的产品,应有相应的证明材料,如软件产品必须为正版的商业软件,信息安全产品必须通过国家相应机构的检测认证,特别是涉密产品,必须使用国家保密单位批的信息安全产品。 在条件允许的前提下,要将开发、测试与运行系统分离,避免开发和测试活动对运行系统的稳定和安全造成影向。 在信息系统开发过程中,出DXC负责安全控制与管理,重点监控以下内容: 测试数据的输入验证,以减少输入错误造成的风险: 系统对处理过程中的数据完整性验证检查,防止因数据完整性的 错误造成的风险; 要对输出进行验证,确保输出的完整、正确; 对程序源代码的访问要做出明确的规定; 公司的敏感数据不允许作为测试数据使用。 5.2.2重要信息的保护 信息系统的运行系统文件、重要要测试数据、程序源代码是采取措施加以保护。这些数据必须进行备份,条件允许的前提下,对备份数据要保

信息系统访问管理程序

ISMS信息系统访问管理程序 (ISO27001-2013) 1、目的 为规范信息部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2、范围 本程序适用于IT核心系统及外围系统的维护、登录与管理。 3、相关文件 《口令管理规定》 4、职责 4.1机房管理员负责中心机房的维护、运行及管理。 4.2信息部其他人员配合机房管理员的工作。 5、程序 5.1各系统安全登录程序 5.1.1由机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应

指出数据的哪一部分是正确的或不正确的; (d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权情况下拒绝任何进一步的尝试; 3)断开数据链路链接; 4)如果达到登录的最大尝试次数,向系统控制台(或向机房管理员)发送警报消息; 5)结合口令的最小长度和被保护系统的价值(风险评估的结果或内部存储信息的价值)设置口令重试的次数; (e)限制登录程序所允许的最大和最小次数。如果超时,则系统应终止登录;(f)在成功登陆完成时,显示下列信息: 1)前一次成功登陆的日期和时间; 2)上次成功登陆之后的任何不成功登陆尝试的细节; (g)不显示输入的口令或考虑通过符号隐蔽口令字符; (h)不再网络上以明文传输口令。降低口令被网络上的网络“嗅探器”捕获的可能。 5.1.2登录程序满足上述要求后,任何核心系统或外围系统的登录操作应被相

IT信息系统监控管理程序

IT信息系统监控管理程序 1 目的 为对IT信息科技部实施有效的系统监控管理,防止未经授权的信息处理活动。 2 范围 本程序适用于IT信息科技部对所有信息系统的管理,不包括个人电脑。 3 相关文件 4 职责 4.1 网络管理员负责对核心系统的监控与管理。 4.2 运行监控机房值班人员负责监控系统的日常管理。 5 程序 5.1 监控策略 5.1.1 所有服务、防火墙、IDS和其他网络边界访问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。 5.1.2 应记录用户活动、异常和信息安全事态的审计日志,记录应永久保存并每半年备份一次,确保记录可调查和访问的控制监视,任何人不得以任何理由删除保存期内的日志。 5.1.3 审核日志必须由网络管理员定期检查,特权使用、非授权访问的试图、系更多免费资料下载请进:https://www.360docs.net/doc/1e15001511.html,好好学习社区

统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。 5.1.4 防火墙系统、IDS系统、漏洞扫描必须处于开启状态,在不经总经理授权,任何人不得将其中任何设备停止、更换或更新,由网络管理员定期评审,对所有可疑的非法访问行为和企图需及时向管理者代表汇报并采取相应的措施。 5.2 日志的配置最低要求 5.2.1 操作系统、应用系统、数据库、网络设备的日志应形成日志保存和检查要求,明确其保存周期。 5.2.2 所有日志应在运行系统或设备内至少保存一年的有效记录,备份的日志信息应保存至少三年。 5.2.3 所有日志应该根据重要信息备份的原则进行定期备份。 5.3 管理过程 5.3.1 网络管理员根据系统的安全要求确认日志内容、保存周期、检查周期,其最低要求不得低于5.2的要求。如果因为日志系统本身原因不能满足5.2的最低要求,需要降低标准的,必须得到管理者代表的批准和备案。 5.3.2 网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成《日志评审记录》。 6 记录 《日志评审记录》 更多免费资料下载请进:https://www.360docs.net/doc/1e15001511.html,好好学习社区

信息系统访问控制权限管控模型研究

信息系统访问控制权限管控模型研究 发表时间:2016-08-23T14:09:44.377Z 来源:《电力设备》2016年第11期作者:苏辉任增朋孟祥山 [导读] 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作。 苏辉任增朋孟祥山 (江苏核电有限公司江苏连云港 222042) 摘要:江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。 关键词:信息安全;权限管理;管控模型 产生背景 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面: 系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。 系统上线后权限管控的接口不清晰,权限控制不准确,不及时。业务用户对于权限了解的信息不对称。 为了规范系统访问控制管理工作。需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。 设计原则 江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。 标准性原则 尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。 整体性原则 从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。从整体上管控信息系统的权限,保证系统的安全和信息的安全。 实用性原则 建立信息系统权限管理模型,必须针对江苏核电信息系统的特点,避免简单照抄照搬其它的信息安全权限管控方案。同时,信息系统权限管理模型中的所有内容,都被用来指导江苏核电信息系统权限管理的实际工作,因此必须坚持可操作性和实用性原则,避免空洞和歧义现象。 先进性原则 信息系统权限管理模型中涉及的思路和机制,应该具有一定的先进性和前瞻性,既能够满足当前系统的安全要求,又能够满足未来3到5年时间内,江苏核电的信息系统建设和权限管理的需要,为系统和信息的安全提供保障。 2、权限管控模型介绍 江苏核电信息系统权限管理模型包括信息系统生命周期、访问控制要素、业务需求三个维度,下面将从这三个维度来阐释权限管理的思路和措施。 图1 信息系统权限管控模型 信息系统生命周期 信息系统生命周期维度是把信息系统的全生命周期分为初始阶段、需求阶段、设计阶段、开发阶段、测试阶段、上线阶段、运维阶段、废弃阶段。针对这八个阶段制定具体的访问控制管理的管控流程、规则。 初始阶段:依据信息系统的可用性要求、业务重要性对其进行定级。 需求阶段:结合业务需求,梳理、汇总访问控制管理的需求。 设计阶段:依据需求说明书对访问控制管理进行设计,确保系统满足功能和安全需求。重点要关注访问控制管理流程梳理、角色权限

ISO27001信息系统监控管理程序

ISO27001信息系统监控管理程序 1 目的 为对IT信息科技部实施有效的系统监控管理,防止未经授权的信息处理活动。 2 范围 本程序适用于IT信息科技部对所有信息系统的管理,不包括个人电脑。 3 相关文件 4 职责 4.1 网络管理员负责对核心系统的监控与管理。 4.2 运行监控机房值班人员负责监控系统的日常管理。 5 程序 5.1 监控策略 5.1.1 所有服务、防火墙、IDS和其他网络边界访问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。 5.1.2 应记录用户活动、异常和信息安全事态的审计日志,记录应永久保存并每半年备份一次,确保记录可调查和访问的控制监视,任何人不得以任何理由删除保存期内的日志。 5.1.3 审核日志必须由网络管理员定期检查,特权使用、非授权访问的试图、系更多免费资料下载请进:https://www.360docs.net/doc/1e15001511.html,好好学习社区

统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。 5.1.4 防火墙系统、IDS系统、漏洞扫描必须处于开启状态,在不经总经理授权,任何人不得将其中任何设备停止、更换或更新,由网络管理员定期评审,对所有可疑的非法访问行为和企图需及时向管理者代表汇报并采取相应的措施。 5.2 日志的配置最低要求 5.2.1 操作系统、应用系统、数据库、网络设备的日志应形成日志保存和检查要求,明确其保存周期。 5.2.2 所有日志应在运行系统或设备内至少保存一年的有效记录,备份的日志信息应保存至少三年。 5.2.3 所有日志应该根据重要信息备份的原则进行定期备份。 5.3 管理过程 5.3.1 网络管理员根据系统的安全要求确认日志内容、保存周期、检查周期,其最低要求不得低于5.2的要求。如果因为日志系统本身原因不能满足5.2的最低要求,需要降低标准的,必须得到管理者代表的批准和备案。 5.3.2 网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成《日志评审记录》。 6 记录 《日志评审记录》 更多免费资料下载请进:https://www.360docs.net/doc/1e15001511.html,好好学习社区

信息系统安全管理流程

信息系统安全管理流程 Document number:BGCG-0857-BTDO-0089-2022

信息系统安全管理 1范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定

2控制目标 2.1确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 2.2确保数据库、日志文件和重要商业信息的安全 3主要控制点 3.1信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、 数据备份及突发事件处理政策和其它信息系统安全政策的合理性和可行性3.2对终端用户进行网络使用情况的监测 4特定政策 4.1每年更新公司的信息系统安全政策 4.2每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设 备配置,并制定公司的计算机及网络使用规定 4.3当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小 和文件读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 4.4对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日 常故障处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录

4.5普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络 安全造成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成 5信息系统安全管理流程C-14-04-001

信息系统监控管理程序(含表格)

信息系统监控管理程序 (ISO27001-2013) 1、目的 为对信息部实施有效的系统监控管理,防止未经授权的信息处理活动。 2、范围 本程序适用于信息部对所有信息系统的管理。 3、定义 无 4、职责 4.1网络管理员负责对核心系统的监控与管理。 4.2运行监控机房值班人员负责监控系统的日常管理。 5、程序 5.1监控策略 5.1.1所有服务、防火墙、IDS和其他网络边界访问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。 5.1.2应记录用户活动、异常和信息安全事态的审计日志,记录应永久保存并每半年备份一次,确保记录可调查和访问的控制监视,任何人不得以任何理由删除保存期内的日志。

5.1.3审核日志必须由网络管理员定期检查,特权使用、非授权访问的试图、系统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。5.1.4防火墙系统、IDS系统、漏洞扫描必须处于开启状态,在不经总经理授权,任何人不得将其中任何设备停止、更换或更新,由网络管理员定期评审,对所有可疑的非法访问行为和企图需及时向管理者代表汇报并采取相应的措施。5.2日志的配置最低要求 5.2.1操作系统、应用系统、数据库、网络设备的日志应形成日志保存和检查要求,明确其保存周期。 5.2.2所有日志应在运行系统或设备内至少保存一年的有效记录,备份的日志信息应保存至少三年。 5.2.3所有日志应该根据重要信息备份的原则进行定期备份。 5.3管理过程 5.3.1网络管理员根据系统的安全要求确认日志内容、保存周期、检查周期,其最低要求不得低于5.2的要求。如果因为日志系统本身原因不能满足5.2的最低要求,需要降低标准的,必须得到管理者代表的批准和备案。 5.3.2网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成《日志评审记录》。 6、记录

相关文档
最新文档