信息安全-20190606_360网神终端安全管理系统V7.0-R6_产品白皮书_V1.2

信息安全-20190606_360网神终端安全管理系统V7.0-R6_产品白皮书_V1.2
信息安全-20190606_360网神终端安全管理系统V7.0-R6_产品白皮书_V1.2

产品白皮书

V7.0-R6

.........................................................................................................................................

.................................................................................................................................

2.1产品概述 (2)

2.2产品理念 (2)

2.3产品架构 (3)

.................................................................................................................................

3.1病毒防护 (5)

3.2补丁管理 (6)

3.3运维管控 (7)

3.4移动存储介质管理 (7)

3.5XP盾甲 (7)

3.6软件管家 (8)

3.7终端审计 (8)

3.8屏幕水印 (9)

3.9安全U盘 (9)

3.10多网切换 (9)

3.11终端终端强制合规(配合NAC引擎使用) (10)

3.12终端威胁检测与响应(配合终端大数据分析平台TSS10000-A58使用) (11)

3.13终端发现-平台模块 (11)

3.14虚拟化管理-平台模块 (12)

3.15第三方集成 (12)

...............................................................................................................................

4.1终端安全一体化 (13)

4.2病毒防御多维化 (13)

4.3安全管控智能化 (14)

...............................................................................................................................

5.1互联网络部署方案 (14)

5.2隔离网络部署方案 (15)

5.3级联部署方案(大型网络环境) (16)

5.4终端强制合规(NAC)旁路部署方案 (18)

5.5终端强制合规(NAC)802.1x部署方案 (19)

5.6配置建议 (21)

...............................................................................................................................

6.1自主产权,杜绝隐患 (22)

6.2安全问题,不止合规 (22)

6.3强大管理,提高效率 (23)

6.4灵活扩展,持续安全 (23)

6.5数据驱动,协同防御 (23)

...............................................................................................................................

7.1勒索病毒防护场景 (24)

7.2软件供应链安全防护场景 (25)

7.3业务网终端的合规管理 (25)

7.4高级威胁防护场景 (26)

1.引言

随着云计算、大数据、人工智能技术的飞速发展,各级政府机构、组织、企业单位等建立了庞大而复杂的网络信息系统。与此同时,政企客户也构建了大量的防御措施,防火墙、入侵检测系统等边界网络安全产品可以解决信息系统一部分安全问题,但计算机终端的信息安全始终是整个网络信息系统安全的一个薄弱环节。

在客户网络中,大量计算机终端未部署有效的终端安全防护系统,造成内部网络木马、病毒、恶意软件肆虐,勒索、挖矿病毒横行;由于系统和软件的漏洞

无法避免,以及终端安全管理手段的缺失,计算机对外暴露大量风险点,也给黑客入侵提供了便利;自主知识产权操作系统的缺乏,使得国内广大XP、Win7用户在停服后面临前所未有的挑战。除此之外,企事业单位内部网络与终端安全问题还包括:

终端病毒、木马问题严重,不能高效有序查杀;

全网被动防御病毒、木马的传播与破坏,无法应对未知威胁;

不能及时发现系统漏洞并进行补丁分发与自动修复;

IT资产不能精确统计,资产变动情况掌握滞后;

终端单点维护依靠大量人工现场处理;

未经认证的U盘、移动硬盘等移动存储介质成为病毒传播的载体;

光驱、网卡、蓝牙、USB接口、无线等设备成为风险引入的新途径;

终端随意接入网络,入网后未经授权访问核心资源;

非法外联不能及时报警并阻断,导致重要资料数据外传流失;

终端随意私装软件,恶意进程持续消耗有限网络带宽资源;

针对政企客户的定向攻击持续且隐蔽性高,造成严重后果;

……

针对以上问题,奇安信集团基于终端安全方面多年的技术沉淀和实践经验,不断完善终端安全管理系统和产品解决方案。

2.产品介绍

2.1产品概述

360网神终端安全管理系统是面向政府、企业、金融、军队、医疗、教育、制造业等企事业单位推出的集防病毒、终端安全管控、终端准入、终端审计等功能于一体的平台化管理系统。天擎终端安全管理系统,以多引擎复合式查杀能力为创新、以大数据技术为支撑、以多合一终端提供简便部署、以可靠服务为保障,以支持多终端多任务并发处理为核心能力,提供终端防病毒模块、终端补丁管理

模块、终端运维管控模块、终端移动存储管理模块、XP盾甲模块、终端审计模块、终端多网切换模块、终端屏幕水印模块、终端EDR模块/产品、终端准入模块、终端软件管家模块等在售的14个模块。

2.2产品理念

针对政企客户终端面临的外部威胁和内部管理痛点,奇安信集团基于“终端安全一体化”产品理念,推出集防病毒、终端安全管控、终端准入、终端审计等功能于一体的平台化管理系统,结合云端统一的大数据和威胁情报,有效发现识别病毒、木马、APT等各类威胁,通过病毒查杀、补丁修复、终端管控、终端准入、防黑加固等安全能力,为用户构建立体防护体系,同时完美兼容不同操作系统和计算平台,实现多系统统一管理平台、多功能统一管理平台。

2.3产品架构

360网神终端安全管理系统分为控制中心和终端程序两大部分,客户端部分

是一个独立的本地可执行程序,完成管理员下发的任务和策略;控制中心部分采用B/S架构,完成管理员的所有管理需求。

在天擎平台上配合使用的组件还包含:NPC私有云查杀引擎、天擎NAC网络安全准入引擎、天擎软件管家OVA、隔离网升级工具。

控制中心

控制中心是天擎终端安全管理系统的核心,部署在服务器端。

控制中心采用B/S架构,管理员可以随时随地的通过浏览器打开访问,对天擎终端进行管理和控制。主要有分组管理、策略制定下发、全网健康状况监测、统一杀毒、统一漏洞修复、终端软硬件资产管理等。此外安全控制中心还提供了系统运维的基础服务,如:云查杀服务、终端升级服务、数据服务、通讯服务等。 客户端

客户端部署在需要被保护的终端或服务器上,执行最终的木马病毒查杀、漏洞修复、安全防护等安全操作。并与安全控制中心通信,提供控制中心管理所需的相关安全告警信息。

另支持离线策略部署;策略部署后,客户端会将策略保存在终端本地,在终端离线场景下,依旧可以持续对终端进行安全防护和管理。

NPC私有云引擎

NPC引擎,提供防病毒“私有云”查询能力,具备PE文件MD5查询功能,提供MD5的黑白属性鉴定功能。目前私有云引擎包括黑白样本12亿个。

NAC终端准入引擎

NAC终端准入引擎,基于天擎控制中心集中统一管理,适应大规模网络环境下的部署,可实现核心区域的准入控制,终端层面的准入控制,接入层边界的准入控制,满足不同网络场景下轻、中、高强度的准入控制需求,引擎具备扩展多种第三方认证源联动认证,支持AD、LDAP、Email等多种认证源,实现实名制认证管理,主要解决终端接入的安全合规性要求,用于防止企业网络资源不受非法终端接入所引起的威胁,在有效管理用户和终端接入行为的同时,也保障了终端入网的安全可信,同时达到了规范化地管理计算机终端的目的。

软件管家OVA

软件管家管理中心主要针对软件进行管理,管理网内的自有软件和供网内终端使用的软件列表,包括上传企业私有软件和下载、软件的安全鉴定、缓存公网软件功能,查看终端软件应用相关的日志报表、基于软件管家中心的管理员操作日志,及基于软件下载限流等功能。软件管家管理中心主要针对软件进行管理,管理网内的自有软件和供网内终端使用的软件列表,包括上传企业私有软件和下载、软件的安全鉴定、缓存公网软件功能,查看终端软件应用相关的日志报表、基于软件管家中心的管理员操作日志,及基于软件下载限流等功能。

隔离网升级工具

为了保障隔离网用户环境内终端安全,将互联网最新的库文件提供给隔离网用户,每周为隔离网用户提供两次升级病毒库、互联网流行木马库更新,以此保障隔离网用户不会受到最新病毒变种或木马变种的攻击,降低对企业造成威胁。隔离网工具使用时分为三步,第一步用于同步企业当前版本信息,内网需要下载补丁文件的库信息,以及企业内部灰文件的指纹信息。第二步中会根据第一步同步的信息进行增量下载数据,同时会向云端查询企业内网灰色文件的云端鉴定等级并保存。第三步中将第二步下载的数据更新到服务器,以保障库文件和补丁修复程序都是最新的,同时内部灰色文件也得到鉴定,将在后续防护和扫描中执行最新鉴定结果,以此保障内网安全。

3.产品功能

3.1病毒防护

360网神终端安全管理系统支持对蠕虫病毒、恶意软件、广告软件、勒索软件、引导区病毒、BIOS病毒的查杀,这依赖于云查引擎、启发引擎、脚本引擎、AI引擎、主防引擎(本地库)等多引擎的协同工作。

云查引擎:基于全球最大文件信誉库(公有云特征库200亿+、黑名单34亿+、白名单10亿+),为企业提供样本的云鉴定能力。如在隔离网环境下可配置NPC私有云查引擎,解决隔离网环境下的样本鉴定问题。

启发引擎:属于本地引擎,有本地病毒特征库,主要针对PE文件进行蠕虫等感染型病毒查杀,并修复文件。

脚本引擎:属于本地引擎,有本地病毒特征库,主要查杀脚本型病毒、宏病毒,并尝试修复文件。

AI引擎:拥有自主知识产权的人工智能查杀引擎,依托海量样本学习进化,有效识别病毒变种。

主防引擎(本地库):基于典型行为的主动防御引擎。来自于移动存储的直接杀掉,来自于网络、IM的进行监控,有进一步动作的时候触发查杀。

3.2补丁管理

360网神终端安全管理系统旨在解决企业多网络环境下的补丁下载与安全问

题,提供云端下载和离线下载工具。通过更新补丁来完善软件、修补漏洞,提高软件的健壮性,延长软件的生命周期。

当微软更新补丁后,奇安信会进行专业的补丁安装测试,测试无问题后会上传到云端补丁下载服务器。天擎控制台会通过奇安信的云端补丁下载服务器下载所要更新的补丁,并对需要发布的补丁进行统一下发和安装。对于物理隔离的内部网络,可以使用离线下载工具下载后通过摆渡设备导入到天擎控制台。

3.3运维管控

360天擎控制中心为管理员提供了终端安全策略管理等多种管理功能,管理员可以通过控制台直接对网内所有终端进行统一管控。

提供统一管理界面对终端上的安全情况做全面的收集与管控。对终端的应用程序、网络防护、违规外联、外设使用、桌面加固等多个维度进行安全管控,提早避免安全事件的发生并对终端尝试的违规动作产生告警信息。

安全模式下管控策略不生效,但可禁用安全模式、或者设置带密码的安全模式,支持对LDAP域用户下发管控策略。

3.4移动存储介质管理

360网神终端安全管理系统,能够实现对移动存储设备的灵活管控,保证终端与移动存储介质进行数据交换和共享过程中的信息安全要求。移动存储管理包括移动存储介质的身份注册、网内终端授权管理、移动介质挂失管理、外出管理和终端设备例外等功能。

移动存储管理解决了用户在安全管控要求下使用移动存储介质,实现数据共享和数据交换的迫切需求。移动存储管理支持分组管理,给予不同的移动存储介质相应的授权使用范围和读写权限,同时支持设备状态的追踪与管理。3.5XP盾甲

为了彻底解决微软停止Windows XP系统服务带来的安全威胁,根除Windows XP漏洞因无法修复带来的危害,同时又全面满足各大企业、金融、能源、军队中已经部署的大量应用和对应用运行稳定型、持续性的要求,奇安信采用了多层防护、标本兼治、技术与安全管理策略相结合的整体设计思路,在Windows XP系统之上由内到外采用了四层防护手段,包含了系统加固、热补丁修复、危险应用隔离、“非白即黑”安全策略等多项举措。

3.6软件管家

奇安信软件管家系统致力于为政府企业客户快速便捷地建立私有、安全、个性化、场景化的软件应用平台,融合海量软件宝库和云安全系统,快速搭建企业内网软件商店,通过远程安装、卸载、license管理等方式,全面提升软件管理能力、软件授权管理能力、防御软件供应链攻击,实现全网软件、软件版本量化管理,对全网终端软件的来源可控、授权可见、版本可知。

3.7终端审计

随着信息安全技术和理念的发展,安全监控的关注点已经从设备转向对于设备使用者的行为,用户对于设备使用人行为审计和行为控制的需求越来越明显,360网神终端安全管理系统通过技术手段使各种管理条例落地,增强用户的安全和保密意识,保护内部的信息不外泄。所审计的内容只是跟内网安全合规管理相关的信息,不对涉及终端用户的个人隐私信息,达到合规管理的审计的要求。目前可进行审计的内容包括软件使用日志、外设使用日志、开关机日志、系统帐号日志、文件操作日志、文件打印日志、邮件记录日志、安全U盘审计、IM日志等

3.8屏幕水印

屏幕水印功能可以预防拍照截屏方式泄露业务数据,将终端主机启用屏幕水印功能,屏幕水印会始终保持最前端展示,不管启用何种软件,均可正常显示水印信息。屏幕浮水印可以将水印文字、显示计算机名、显示用户名、IP地址、MAC地址等数据以半透明的方式呈现在屏幕上,屏幕水印功能虽不能终止业务终端泄露业务敏感数据,但是对拍照等方式泄露涉税数据形成有效的震慑,直接降低了以拍照方式泄露涉税数据的风险。

3.9安全U盘

360天擎安全U盘是采用安全固件进行加密的移动存储介质,有效解决了木马摆渡、病毒传播、U盘交叉使用和U盘文件使用缺乏审计等方面的安全问题,通过定制安全芯片的应用大大提高了U盘的安全特性,配合移动介质存储管理模块保证即使U盘丢失也依然可以有效保护U盘内的加密文件,从各个方面减少了因U盘使用而为企业内网带来的安全隐患。

3.10多网切换

在某些特殊客户场景下——例如医保药店、政务大厅、电子政务外网等,为了满足业务需要均会存在一机多网使用的情况——一台终端同时接入多张相互

隔离的网络,这样的业务场景会对终端的管理及信息安全的保护带来极大的风险。

为了即满足各政企用户在此特殊场景的业务,又保证终端安全管理的政策及安全需求,经过对客户场景详细的调研与交流后,我们推出了多网切换功能。

该模块可通过终端访问控制的方式实现对同一终端上不能同时访问多张互

相隔离的网络实际使用场景,解决终端由于同时访问多个网络而带来的安全隐患,亦帮助用户达到了安全合规的要求。其相比常见的硬件隔离方式,减少了对于用户硬件及网络变更的成本,大大提高了部署和使用上的便利性。

3.11终端终端强制合规(配合NAC引擎使用)

终端强制合规、安检合规需要配合NAC准入引擎一起使用,主要解决终端接入的安全合规性要求,用于防止企业网络资源不受非法终端接入,在有效管理用户和终端接入行为的同时,也保障了终端入网的安全可信,同时达到了规范化地管理计算机终端的目的。

基于天擎控制中心集中统一管理,适应大规模网络环境下的部署,可实现核心区域的准入控制,终端层面的准入控制,接入层边界的准入控制,满足不同网络场景下轻、中、高强度的准入控制需求,具备扩展多种第三方认证源联动认证,支持AD、LDAP、Email等多种认证源,实现实名制认证管理,产品具备从访客管理、用户注册、认证授权、安全检查、隔离修复、访问控制“一站式”的入网管理流程,并支持多种认证技术,多因素认证方式,多条件认证绑定机制,支持混合认证模式,多层防护体系,适应复杂网络环境的部署,满足企业内部终端

准入控制需求,从而使内部网络管理变得安全、透明、可控,达到信息安全管理要求。

3.12终端威胁检测与响应(配合终端大数据分析平台

TSS10000-A58使用)

在企业终端安全领域,企业用户不但能接触到面向企业个人的安全威胁,同时还有可能接触到面向企业资产的安全威胁。由于企业资产的价值是远高于企业个人的,所以攻击者愿意付出更多的攻击成本来实施安全威胁。这些成本往往包

括一个团队,使用鱼叉攻击、社会工程学攻击等定向攻击的方式,甚至还有可能使用0day漏洞来提升攻击的强度,确保最终威胁实施的成功和隐蔽。同时,由于企业的安全大数据相对封闭,导致安全厂商无法第一时间帮助企业用户处理安全威胁。而企业的安全运维能力往往不足,最终导致面向企业资产的安全威胁的响应速度严重不足,甚至在企业内潜伏多年,无法发现。

为了提升面向企业资产的高级威胁响应速度,天擎推出EDR模块。通过EDR,奇安信能够把自身云端终端安全大数据处理能力,前置到企业用户中。这些处理能力不光包括大数据存储,查询的能力,还包括大数据分析的思路和方法。通过云端威胁情报的向企业用户推送,企业用户在威胁情报中知识的引导下,学习企业内发现的已知威胁,积累威胁分析的经验。EDR系统在威胁情报中知识的引导下,可以发现新的潜在未知威胁,供管理员分析与调查。最终,通过一套标准的未知威胁响应的业务流程,能够让对未知威胁的单次响应,快速落地为对已知威胁的持续拦截。最终成功缩短未知威胁的响应时间。

3.13终端发现-平台模块

终端管理的前提条件是需要知道管理的对象有哪些,随着智能终端的快速推广,IT消费化的潮流越来越明显,越来越多的企业员工希望使用移动设备访问公司邮件、企业内网等资源,同时希望使用自己的移动设备进行工作。BYOD(Bring

Your Own Device)作为IT消费化的一个重要表现形式,对原有的企业网络接入管理产生了严重的冲击,与此同时,IoT万物互联理念的兴起,让更多的非人触设备接入网络,比如交通摄像头,温度传感器,网络打印机,VoIP等,这些设备更加剧了传统管理体系与新兴安全形势的冲突,加大了管理难度。

处于安全考虑,企业IT管理员需要根据不同的用户终端类型,定义不同的安全策略。如何高效、准确识别终端类型,则成为每一个BYOD,IoT解决方案提供商必须解决的问题。360网神终端安全管理系统利用终端发现模块发现并识别政企业务范围内的一切IP终端,可视化统筹企业终端资产,快速定位终端信息及安全状态。

3.14虚拟化管理-平台模块

如今越来越多的客户业务服务器及终端趋向于虚拟化建设,在政企用户内部更是有大量的虚拟化与传统硬件混合的场景出现,同时用户期望能以一套终端安全管理系统对虚拟化与传统硬件场景进行统一管理。

360网神终端安全管理系统针对此类场景,推出虚拟化管理模块能够满足虚拟化服务器与终端的安全需要,提高虚拟化环境下安全软件的运行效率,有效降低虚拟化环境下安全软件对虚拟化平台的资源占用,同时对虚拟化与传统硬件场景进行统一管理。

3.15第三方集成

360网神终端安全管理系统具备很丰富的管理能力和数据采集能力,天擎可开放基础框架和数据能力给第三方合作伙伴,第三方合作伙伴可以利用天擎开放的强大终端管控能力,成熟稳定的通信、升级能力,丰富的终端数据接口,为天擎用户提供更贴近业务的功能,为天擎用户更好的服务。

4.产品优势

360网神终端安全管理系统的核心价值在于对终端安全的防护与管理。奇安信自身经过多年的投入与积累,沉淀下了多项针对终端安全防御的技术,这些技术在整个安全行业领域内都具有独创性与先进性得到了国内广大用户的认可,在企业安全领域,天擎终端安全管理系统已累计为国内7千家企事业单位、超过3300万终端提供了安全防护及终端管理。

4.1终端安全一体化

?功能一体化:国内首家集终端防病毒和安全管控于一体的终端安全管理系统;?平台一体化:完美兼容各类终端及服务器Windows、Linux、国产操作系统、MacOS X,同时支持云桌面和服务器虚拟化;

?数据一体化:利用云端大数据和威胁情报,增强本地威胁防御,有效感知本地安全态势;

4.2病毒防御多维化

?多引擎技术:拥有领先的云查杀引擎、脚本引擎、启发引擎、人工智能引擎,主防引擎有效查杀已知和未知病毒

?立体化主防:具备隔离防护、5层入口防护、7层系统防护及8层应用防护等主动防御技术

?智能自学习:通过海量病毒样本数据自学习,人工智能引擎无需频繁更新特征库、病毒检出率仍远超传统查杀引擎

?“非白即黑”安全策略:具备及时发现和抵御未知威胁的能力,并可以扩展EDR模块,有效抵御APT攻击

4.3安全管控智能化

?资产管理:自动识别全网终端资产信息,实时监控系统状态并告警,保障业务连续性

?安全策略管理:通过非法外联、外设管理、进程控制、主机防火墙、桌面安全加固等多元化方式,提升终端安全等级

?漏洞补丁管理:对全网终端漏洞进行扫描并关联,简化补丁运维,实现补丁自动验证,减少人为参与提高效率,降低补丁部署风险。

?网络安全准入:支持旁路应用准入、802.1x准入及其它多种准入技术,

对不满足安全性检查的终端不予接入网络,并引导到修复区进行安全修复?审计管理:全网文件安全审计,外设使用审计,多级管理,多种报警方式,实现高效的全网管控

5.典型部署

5.1互联网络部署方案

方案特点

本方案适用于能够连接互联网环境的用户,用户网络中部署360网神终端安全管理系统服务端(控制中心),办公终端安装360网神终端安全管理系统客户端,通过控制中心对办公终端做统一的安全防护和管理。

部署示意图

在网络内部署360网神终端安全管理系统(控制中心),通过在线安装或者离线安装包的方式安装终端客户端。控制中心通过互联网连接到云端的升级服务器进行升级、更新,然后客户端通过控制中心统一进行升级、更新及策略下发,可以极大的节省企业总出口带宽。

客户端会根据控制中心下发的安全策略,进行体检、杀毒和漏洞修复等安全操作。可以设定终端是从控制中心更新病毒、补丁库,还是从互联网更新。

终端可连接云端进行云查杀,极大的提高终端病毒的查杀能力。

5.2隔离网络部署方案

方案特点

该方案适用于无法连接互联网环境的用户,网络中部署一套360网神终端安全管理系统(控制中心),网内中的终端安装360网神终端安全管理系统客户端,通过控制中心进行统一的安全防护和管理,控制中心的病毒、补丁等更新程序通过离线升级工具进行升级。

部署示意图

在用户网络中部署360网神终端安全管理系统控制中心,通过在线安装或

者离线安装包的方式安装终端客户端,客户端会根据控制中心下发的安全策略,进行体检、杀毒和漏洞修复等安全操作。

部署私有云查杀引擎,保证能和控制中心网络连通即可。提高内网查杀能力,帮助用户快速、精准定位查杀威胁较高的恶意样本。

在有互联网的环境中使用隔离网更新工具,定期从云端相关服务器下载病毒、木马库、补丁库;然后使用移动呢存储介质更新到内网的控制中心,用户的终端连接到内网控制中心进行自动升级和漏洞修复。

5.3级联部署方案(大型网络环境)

方案特点

该方案适用于大型用户(总部-多分支机构)环境,用户网络中部署多套360网神终端安全管理系统(控制中心),通过在线安装或者离线安装包的方式安装终端客户端,多套控制中心可以分级级联管理。如在用户网络中一级总控中心的病毒/补丁等更新通过离线升级工具升级,二级、三级分控中心通过一级总控中心进行级联更新,下级分控中心可以向上级控制中心上报告警信息。

部署示意图

在一级单位部署总控制中心,在每个分支机构部署二级、三级分控制中心。分控制中心指向到所属的上级控制中心,以方便管理和节省网络带宽。每个区域的终端,都指向自己区域的控制中心,并从控制中心接收管理指令,上报安全数据,进行病毒库、木马库升级和漏洞修复。

重大事件期间网络与信息安全管理规定

**集团有限公司 重大事件期间网络与信息安全管理规定(试行) 第一章总则 第一条为切实做好**集团有限公司网络与信息安全防护工作,建立有效的安全防护体系,进一步提高预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保重大事件期间网络与信息安全,制定本管理规定。 第二条本规定所指的重大事件是指需要保供电的国家、省政府层面的重大活动,如重大会议、重大体育赛事等。 第三条集团公司重大事件期间网络与信息安全管理要坚持以加强领导,落实信息安全责任地;高度重视,强化安全防范措施;周密部署,加强各相关方协作为原则,以确保重大事件期间不出现因网络与信息安全问题造成不良的社会影响,确保重大事件期间不出现因网络与信息安全问题造成的安全生产事故为目标。 第四条集团公司重大事件期间网络与信息安全管理工作范围包括:集团广域网、各局域网、电力二次系统、重要信息系统以及信息安全。各单位的网络与信息安全专项工作组应在集团公司网络与信息安全应急工作小组的指导下,负责本单位网络与信息安全防范和整改工作。

第五条重大事件期间在时间上分为三个阶段,分别是准备阶段、实施阶段和总结阶段。时间划分为重大事件起始日期前两个月为准备阶段;从重大事件起始日期至结束日期为实施阶段;从重大事件结束日期后半个月为总结阶段。各阶段网络与信息安全的管理工作内容有所侧重。 第六条本规定适用于集团公司总部和系统各单位。 第七条集团公司重大事件期间网络与信息安全管理工作由集团公司信息中心归口管理。 第二章准备阶段管理 第八条组织开展网络与信息安全查检工作,网络与信息安全采取自查和现场抽查相结合的方式,先开展各单位内部的网络与信息安全自查,在各单位自查的基础上,由集团公司组织相关人员对部分单位进行现场专项检查。 第九条网络与信息安全检查内容至少应包括管理制度建设、网络边界完整性检查和访问控制、电力二次系统安全分区、电力二次系统网络接口及防护、电力二次系统通用防护措施、安全审计、已采取的防范网络攻击技术措施、重要网站网页自动恢复措施、网络设备防护、系统运行日志留存及数据备份措施等。具体的检查内容见附件1《网络与信息安全检查表》。 第十条对于检查发现的安全陷患,各单位应制定整改

信息安全管理系统

信息安全管理系统 一、产品聚焦 1、随着企业信息化进程的不断推进,信息安全问题日益凸显。信息技术水平不断在提升的同时,为何信息泄露,信息安全事件仍然时有发生 2、对于信息安全事件为何我们不能更多的在“事前”及时的发现并控制,而是在“事后”进行补救 3、信息安全管理工作“三分技术、七分管理”的原因何在 4、信息安全管理工作种类繁多,安全管理人员疲于应付,是否有合适的管理手段对其归类,有的放矢,加强针对性、提升工作效率是否需要有持续提升信息安全意识和增强知识学习的管理体系 二、产品简介 该产品通过与企业信息安全管理的现状紧密结合,融合国际主流及先进的风险管理方法、工具、设计理念,有效结合国内外对信息安全管理工作提出的相关安全标准体系要求,通过建立企业信息安全风险全生命周期、全面风险来源、全目标管理的全方位风险管理模型,以监测预警防风险、风险流程查隐患、风险应对控事态、监督评价促改进、保障体系提意识,保证信息安全风险管理在企业的落地生效。 三、产品特点 1、业务的无缝集成 无缝集成企业终端防护类安全系统、边界防护类安全系统、系统防护类安全系统、数据防护类安全系统、综合监管类安全管理系统以及相关的基础认证和授权平台等,实现对信息安全事件引发因素的全面监测和智能分析,有的放矢的对信息安全工作进行管理。 2、“上医未病,自律慎独”的风险管理体系 目标鲜明、方法合理、注重实效,为企业信息化进程保驾护航。基于企业现有管理制度和安全防御体系构建,实现系统的行之有效、行之有依。 3、合理的改进咨询建议 通过系统建设对企业信息安全管理现状进行梳理和分析,提供合理有效的改进咨询建议。 4、创新实用的管理工具 蝴蝶结模型、风险矩阵、风险热图等主流风险管理模型的实用化创新应用;德尔菲打分法、层次分析法、灰色评价法等科学分析方法的灵活嵌入;正态分布、泊松分布等概率模型的预测分析,致力于提升风险管理工作的精细度和准确度。 5、预置的信息安全风险事件库 由信息安全及风险管理专家组成的专家团队结合国内外的相关信息安全管理标准梳理的风险事件库基础信息,可在系统建设初期提供有力的业务数据支持。 6、持续渐进的信息安全知识管理 信息安全风险知识管理不仅仅是信息安全相关知识的积累和技术的提升、还在于信息安全管理意识的提升,通过信息安全知识管理体系的建立,提升全员的信息安全管理意识,并提供最新的信息安全知识储备。 四、应用效果 对信息安全风险管理全过程的数据、重点关注的风险主题进行全方位的数据分析,采用科学合理的数据分析模型,以灵活多样化的图表进行展现以辅助决策。 五、产品功能 1、目标管理 维护企业信息安全战略目标、不同层级风险管理目标、目标预警指标、目标风险等。以目标为龙头开展企业信息安全风险管理工作。 2、风险识别 利用层次分析法逐层分析,识别企业信息安全工作中包含的资产、资产脆弱性和面临的威胁,全面辨识风险源并制定相应的防控措施,并针对风险事件制定缓解措施。 3、风险评估 创新利用科学合理的风险评估方法对威胁发生概率、严重程度进行评估,量化风险指数,借助评估工具得出防范风险优先级并对风险分布进行展示。 4、监测预警 依托企业现有的信息安全防范体系架构,设置风险监控点,以风险管理视角对各重要的信息安全指标进行实时的数据监控,发挥信息系统“摄像头”的职能,针对信息安全关注的重大风险进行实时预警提示,确保风险的提前警示和预先处理。

信息安全管理制度 (2)

信息安全管理制度 为加强公司各信息系统管理,保证信息系统安全,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。 本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案 网络安全管理制度 第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第二条任何单位和个人不得从事下列危害公司网络安全的活动: 1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。 2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。 3、未经允许,对信息网络功能进行删除、修改或增加。 4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。 5、故意制作、传播计算机病毒等破坏性程序。

6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。 7、向其它非本单位用户透露公司网络登录用户名和密码。 8、其他危害信息网络安全的行为。 第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。 第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。 第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。 第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。

网络和信息安全管理平台的设计与实现

龙源期刊网 https://www.360docs.net/doc/bf8242785.html, 网络和信息安全管理平台的设计与实现 作者:宫正 来源:《科学与信息化》2020年第13期 摘要随着现代计算机通信技术和现代网络通信技术的不断发展,互联网在现代人们的日常社会经济生活中一直占据着重要的应用地位,网络通信技术的不断成熟等也使得它被人们逐渐了解和重视。对网络用户信息和保护个人隐私的进行保护就显得非常的重要,然而在现代我国的网络和信息安全管理平台中,仍然存在一些问题。因此,本文通过针对当前网络安全环境下的信息安全存在问题,分析了网络安全信息管理服务平台实现系统的不断完善和快速发展,建立一个不断完善的企业网络安全信息管理服务平台。希望能够起到一定的借鉴作用。 关键词信息网络;安全信息管理;平台;设计;实现 引言 随着国民经济的不断快速发展和国家信息化体系建设的进一步深入发展,互联网的应用规模也随之不断扩大,信息网络安全事件层出不穷。为了有效应对网络信息安全上的威胁,网络和信息安全管理平台系统可以通过及时检测安全系统漏洞以及扫描应用程序中存在的病毒和下载装有安全防火、的安全杀毒防护软件等多种措施来有效保证当前网络信息系统的安全。然而,许多安全防护产品在实际使用后仍然产生了一系列安全问题。例如,网络经济信息安全产品由于功能分散,尚未基本形成统一规范的网络安全信息管理体系。其次,各种安全防护产品之间往往缺乏统一的沟通管理和联合调度工作机制,难以相互支持、系统开展工作。因此,相应类型的网络安全技术产品的应用很难及时得到有效性的发挥。不同安全设备的风险管理和安全控制系统平台功能有很大不同。安全设备管理人员在网络设备的日常使用和安全管理方法中,通过使用相应的安全管理服务平台进而实现对所有网络安全设备、系统和网络用户的安全管理这种情况,非常不方便。因此,建立了一个标准化的网络安全信息综合管理服务平台非常的重要。本文通过对网络和信息安全管理平台的主要功能,网络安全信息管理平台的系统框架和网络信息安全管理平台的设计与实践进行了一定的分析,希望可以起到借鉴作用[1]。 1 网络安全综合管理服务平台的主要功能 1.1 提高管理服务能力 网络安全信息系统管理可以根据网络拓扑图和数据树形图分别显示网络区域内安全系统管理和网络设备间的部署、运行系统状态以及管理的各种相关基本信息。 1.2 具有战略经营管理领导能力

ISMS手册信息安全管理体系手册

ISMS 手册-信息安全管理体系手册7 信息安全管理IT 服务管理体系手册 发布令 本公司按照ISO20000:2005 《信息技术服务管理—规范》和ISO27001 :2005 《信息安全管理体系要求》以及本公司业务特点编制《信息安全管理&IT 服务管理体系手册》,建立与本公司业务相一致的信息安全与IT 服务管理体系, 现予以颁布实施。 本手册是公司法规性文件,用于贯彻公司信息安全管理方针和目标,贯彻IT 服务管理理念方针和服务目标。为实现信息安全管理与IT 服务管理,开展持续改进 服务质量,不断提高客户满意度活动,加强信息安全建设的纲领性文件和行动准 则。是全体员工必须遵守的原则性规范。体现公司对社会的承诺,通过有效的PDCA 活动向顾客提供满足要求的信息安全管理和IT 服务。 本手册符合有关信息安全法律法规要求以及ISO20000:2005 《信息技术服务 管理—规范》、ISO27001 :2005 《信息安全管理体系要求》和公司实际情况。为能更好的贯彻公司管理层在信息安全与IT 服务管理方面的策略和方针,根据 ISO20000:2005 《信息技术服务管理—规范》和ISO27001 :2005 《信息安全管理体系要求》的要求任命XXXXX 为管理者代表,作为本公司组织和实施“信息安全管理与IT 服务管理体系”的负责人。直接向公司管理层报告。 全体员工必须严格按照《信息安全管理&IT 服务管理体系手册》要求,自觉遵守本手册各项要求,努力实现公司的信息安全与IT 服务的方针和目标。 管理者代表职责:

a)建立服务管理计划; b)向组织传达满足服务管理目标和持续改进的重要性; e)确定并提供策划、实施、监视、评审和改进服务交付和管理所需的资源,如招聘合适的人员,管理人员的更新; 1.确保按照ISO207001:2005 标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;按照ISO/IEC20000 《信息技术服务管理-规范》的要求,组织相关资源,建立、实施和保持IT 服务管理体系,不断改进IT 服务管理体系,确保其有效性、适宜性和符合性。 2.负责与信息安全管理体系有关的协调和联络工作;向公司管理层报告 IT 服务管理体系的业绩,如:服务方针和服务目标的业绩、客户满意度状况、各项服务活动及改进的要求和结果等。 3.确保在整个组织内提高信息安全风险的意识; 4.审核风险评估报告、风险处理计划; 5.批准发布程序文件; 6.主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告; 向最高管理者报告信息安全管理体系的业绩和改进要求,包括信息安全管理体系运行情况、内外部审核情况。 7.推动公司各部门领导,积极组织全体员工,通过工作实践、教育培训、业务指导等方式不断提高员工对满足客户需求的重要性的认知程度,以及为达到公司服 务管理目标所应做出的贡献。 总经理:

信息安全服务(终端安全)项目

信息安全服务(终端安全)项目 技术需求 电子税务管理中心 二○一五年七月

第一章项目基本情况 1.1项目背景 税务系统自2005年起,部署实施了瑞星防病毒软件和北信源桌面安全管理系统,覆盖了税务系统超过50万终端计算机,初步实现了病毒木马防治和计算机资源管理,但也存在多个客户端软件运行资源占用较大,统一管理难度大等问题。 为此,税务总局于2013年7月起试点实施了基于云的桌面终端安全管理项目,为终端提供病毒木马查杀、桌面安全管理、补丁管理、网络准入、移动存储管理等安全防护能力。截至目前,桌面管理系统软件已定制开发完毕,并在六个试点省国税局(内蒙、山西、山东、河南、广东、重庆)进行了部署实施,部署终端总数95000余台。 根据工作安排,税务总局决定启动国税系统其他30个单位桌面管理系统的推广实施、售后服务等工作。 1.2软件概况 税务桌面管理系统为税务系统定制开发软件,通过部署一套安全产品,解决终端的桌面安全、准入、防毒杀毒等多种安全需求。通过采用C/S、B/S混合模式,实现了税务私有云模式下的两级部署、多级管理。 1.2.1系统总体框架 整个系统将由以下5个模块组成: 1.私有云模块 私有云模块为系统核心,包含云查杀子模块和云存储子模块。由两个异地互备的计算、存储平台和各省虚拟化平台组成,主要负责绝大部份终端计算任务的执行(如病毒检查、恶意代码检查、终端安全性状况的计算等)和绝大部份的存储任务(如云端病毒库、黑白名单等)。 2.终端安全模块 终端安全子模块是终端安全的本地程序,负责终端信息的搜集、安全策略、防控任务、网络准入的本地响应与控制,同时在云计算平台或本地网络出现异常的情况下,负责临时

网络与信息安全保障措施(详细)

信息安全管理制度 1.信息管理部职责 1.1 公司设立信息管理部门,设部门经理一名。 1.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 1.3 负责系统软件的调研、采购、安装、升级、保管工作。 1.4 负责软件有效版本的管理。 1.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 1.6 信息管理人员负责计算机网络、办公自动化、销售经营各类应用软件的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、采购、销售等)。 1.7 信息管理人员执行企业保密制度,严守企业商业机密。 1.8员工执行计算机安全管理制度,遵守企业保密制度。 1.9系统管理员的密码必须由信息管理部门相关人员掌握。 1.10 负责公司网络系统基础线路的实施及维护。 2.信息管理细则 2.1网络系统维护 2.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》记录各类设备的运行状况及相关事件。 2.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》上。部门负责人要跟踪检查处理结果。 2.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或

移动终端信息安全浅析

移动终端信息安全浅析 随着移动通信业务的发展,移动终端设备的功能也随之发生了巨大的变化。3G技术的普及改变了以往移动终端单一的业务模式。从最初的语音传输,发展成短消息业务和Web浏览,后来扩展成多媒体短信业务及各种无线增值业务,移动终端也从简单的通话工具逐渐成为集合PDA、MP3、视频、游戏、拍照、GPS、视频通话等功能的移动多媒体终端,演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的继续扩大和用户对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。 1、移动终端的几种典型的安全威胁: ?移动终端身份识别码的删除和篡改等 由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。 ?终端操作系统非法修改和刷新等 由于非法操作系统可能会影响用户使用并干扰正常网络运行,因此操作系统应当阻止一切非法的修改和刷新等。 ?个人隐私数据的非法读取访问等 移动终端内部可能会存有用户的电话簿、短信、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。 ?病毒和恶意代码的破坏 病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。 ?移动终端被盗等 目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。 总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。虽然目前面市的一些终端号称信息安全终端,采用了

信息安全管理体系建设

a* ILIMOOH 佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 时间:2015年12月

信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严 重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由 新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的 就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,三分技术,七分管理”的理念已经被广泛接受。结合 ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管 理能力。 IS027001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下

网络及信息安全管理制度汇编

中心机房管理制度 计算机机房属机密重地。为做到严格管理,保证安全,特制订如下制度: 第一条中心机房的管理由系统管理员负责,非机房工作人员未经允许不准进入,机房门口明显位置应张贴告示:“机房重地,非请莫入”。 第二条机房内应保持整洁,严禁吸烟、吃喝、聊天、会客、休息。不准在计算机及工作台附近放置可能危及设备安全的物品。 第三条机房内严禁一切与工作无关的操作。严禁外来信息载体带入机房,未经允许不准将机器设备和数据带出机房。 第四条认真做好机房内各类记录介质的保管工作,落实专人收集、保管,信息载体必须安全存放并严密保管,防止丢失或失效。机房资料外借必须经批准并履行手续,方可借出。作废资料严禁外泄。 第五条机房工作人员要随时掌握机房运行环境和设备运行状态,保证设备随时畅通。机房设备开关必须先经检查确认正常后再按顺序依次开关机。 第六条机房工作人员对机房存在的隐患及设备故障要及时报告,并与有关部门及时联系处理。非常情况下应立即采取应急措施并保护现场。

第七条机房设备应由专业人员操作、使用,禁止非专业人员操作、使用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。 第八条外单位人员因工作需要进入机房时,必须报经局领导审批后方可进入,进入机房后须听从工作人员的指挥,未经许可,不得触及机房内设施。 第九条外来人员参观机房,须指定人员陪同。操作人员按陪同人员要求可以在电脑演示、咨询;对参观人员不合理要求,陪同人员应婉拒,其他人员不得擅自操作。 第十条中心机房处理秘密事务时,不得接待参观人员或靠近观看。

网络安全管理制度 第一条严格遵守法律、行政法规和国家其他有关规定,确保计算机信息系统的安全。 第二条连入局域网的用户严禁访问外部网络,若因工作需要,上网查询信息,允许访问与工作相关的网站,但须报告计算机管理部门,并在专业人员的指导下完成。非本局工作人员不允许上网查询信息。严禁访问宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等违法网站。禁止在网络上聊天及玩游戏。 第三条加强信息发布审核管理工作。发布网络信息不得有危害国家安全、泄露国家秘密,侵犯国家、社会、集体的利益和公民的合法权益的内容出现。 第四条禁止非工作人员操纵系统,禁止不合法的登录情况出现。遇到安全问题应及时向计算机管理部门报告,并采取措施及时解决。 第五条局域网要采取安全管理措施,保障计算机网络设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第六条不得利用局域网络从事危害本局利益、集体利益和发表不适当的言论,不得危害计算机网络及信息系统的安全。在局域网上不允许进行干扰任何网络用户、破坏网络

系统与信息安全管理

一、资源界定 1、业务系统信息安全包括托管在联通机房的所有服务器、网络线 路、网络设备、安装在服务器上的操作系统、业务系统、应用系 统、软件、网络设备上的OS、配置等软硬件设施。 2、任何人未经允许不得对业务系统所包含的软硬件进行包括访问, 探测,利用,更改等操作。 二、网络管理 1、网络结构安全管理 A、网络物理结构和逻辑结构定期更新,拓扑结构图上应包含 IP地址,网络设备名称,专线供应商名称及联系方式,专 线带宽等,并妥善保存,未经许可不得对网络结构进行修 改。 B、网络结构必须严格保密,禁止泄漏网络结构相关信息。 C、网络结构的改变,必须提交更改预案,并经过信息总监的 批准方可进行。 2、网络访问控制 D、络访问控制列表包括山石磊科路由和华三S5620的ACL。

E、妥善保管现有的网络访问控制列表,其中应包含网络设备 及型号,网络设备的管理IP,当前的ACL列表,更新列表 的时间,更新的内容等。 F、定期检查网络访问控制列表与业务需求是否一致,如不一 致,申请更新ACL。 G、未经许可不得进行ACL相关的任何修改。 H、ACL时,必须备份原有ACL,以防误操作。 I、ACL配置完成以后,必须测试。 J、禁止泄漏任何ACL配置。 3、网络络设备安全 K、妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单。 L、定期检查设备配置是否与业务需求相符,如有不符,申请更新配置。 M、配置网络设备时,必须备份原有配置,以防误操作。 N、配置完成之后,必须进行全面测试。 O、禁止在网络设备上进行与工作无关的任何测试。 P、未经许可不得进行任何配置修。 Q、禁止泄漏网络设备配置。

信息安全管理系统的规范

信息安全管理系统的规范 第二部分:信息安全管理系统的规范 1 1. 范围 BS 7799的这个部分指明了对建立、实现和文档化信息安全管理系统(ISMSs)的需求。它指明了将要按照个别机构的需要而实现的安全控制的需求。 注:第一部分给出了对最佳惯例的推荐建议,这些惯例支持该规范中的需求。BS 7799的这个部分的条款4给出的那些控制目标和控制来自于BS 7799-1:1999并与改部分的内容保持一致。 2. 术语与定义 为了BS 7799的这个部分,BS 7799-1给出的定义适用于该部分,并有以下专用术语: 2.1 适用性说明 适用于机构的安全要求的目标和控制的批评。 3.信息安全管理系统的要求 3.1概要 机构应建立及维护一个信息安全管理系统,目的是保护信息资产,订立机构的风险管理办法、安全控制目标及安全控制,以及达到什么程度的保障。 3.2建立一个管理框架 以下的步骤是用来找出及记录安全控制目标及安全控制的(参看图一): a) 应定义信息安全策略; b) 应定义信息安全管理系统的范围,定义范围可以是机构的特征、位置、资产及 技术;

c) 应进行合适的风险评估。风险评估应确认对资产的安全威胁、漏洞及对机构的 冲击,从而定出风险的严重程度; d) 根据机构的信息安全策略及所要求达到的保障程度定出要管理的风险; e) 从以下第四条款选出机构要实现的安全控制目标及要实施的安全控制; f) 应准备一份适用性声明书,说明选出哪些安全控制目标及安全控制以及选择的 原因。 以上步骤应定期重复,确定系统的适用性。 2 3.3实施 选出的安全控制目标及安全控制应由机构有效地执行,实施控制的执行程序是否有效应根据4.10.2的规定进行检查。 3.4文档 信息安全管理系统的说明文档应包括以下信息: a) 按照3.2所定的步骤实现的证据; b) 管理架构的总结,其中包括信息安全策略、在适用性声明书所提及的安全控制 目标和已经实现的安全控制; c) 为了实现3.3所指定的控制而采用的程序;这些程序应该刻画责任以及相关行 动; d) 覆盖该ISMS中的管理和操作的程序,这些程序应该指出有哪些责任及其有关

终端安全重要性

终端安全的重要性 1.信息安全发展趋势 (1)安全需求由单纯防外向内外兼防转化 近年来,随着信息化建设的不断深入及不断发展,信息安全正面临日益严峻的挑战。外部风险的日益增高,网络攻击事件频发,而相应的防范技术与设备也越来越明细,如防火墙、IDS等等,在这里就不做过多的解释。对比之下,内部风险控制则急待加强。受个人经济利益诱惑,内部人员在系统开发和维护过程中,越权访问,窃取敏感信息或者侵吞公共利益,也包括大家在网上经常可以看到的私家侦探等等,这些各种形式的诱惑,使我们清晰地认识到内部威胁正在逐渐加大。 根据国际安全界的统计,每年全球计算机网络遭受的攻击和破坏70%是内部人员所为。来自内部的数据失窃和破坏所造成的危害远远高于外部黑客的攻击。传统的网络安全产品如防火墙和防病毒系统等,对于内部用户攻击和威胁事件则往往无能为力。 在第十七次中国计算机安全年会上,专家同样指出大部分网络风险和威胁是来自内部,建立和加强“内部人”网络行为监控与审计并进行责任认定,是网络安全建设重点内容之一。最近,美国《信息周刊》联合《电脑商情报》等全球合作伙伴进行“全球信息安全调研”,全球40多个国家的7000多名IT专业人士参加了本次调研。调研结果表明:信息系统受到攻击的最大总量来自恶意代码和与企业有密切联系的个人的非法使用。中国在电子邮件、资源使用和电话使用中对内部人的监测都不及北美。资料显示:中国只有11%的网络注重对内部网络行为的监控与审计,而且多为制度监管。而在美国这一数值达到23%,并多为技术监管。起到完整的责任认定体系和绝大部分授权功能的审计监控体系对控制“内部人”风险起到有效的防范作用,是未来安全市场发展的主流。 (2)国家对信息安全有明显的政策导向 国家注重信息安全产业的发展等政策的倾斜,对产业的引导促进作用日益显著,一是产业政策与标准先行:国家先认识到信息安全的重要性,制定了等级保护标准和关于促进信息安全产业的办法等政策,问题驱动和政策驱动使得产业获得了良好的政策环境和清晰的产业方向。二是需求与专项推动:各级政府在政府采购、专项支出方面,都就信息安全产业尤其是自有知识产权产品都给予了很多政策倾斜。

浅析构建信息安全运维体系

浅析构建信息安全运维体系 周晓梅-201071037 2018年11月20日 摘要:交通运输行业经过大规模信息化建设,信息系统数量成倍增加,业务依赖性增强,系统复杂度提高,系统安全问题变得更加突出、严重。建设系统信息安全运维管理体系,对保证交通运输行业信息系统的有效运行具有重要意义。 关键词:信息系统安全运维体系构建 安全不仅仅是一个技术问题,更是一个管理问题。实际上,在整个IT产品的生命周期中,运营阶段占了整个时间和成本的70% - 80% 左右,剩下的时间和成本才是花费在产品开发(或采购)上面。以往我们听说"三分技术、七分管理"是突出管理的重要性,而这个"管理"则是大部分的精力花费在"运营"方面。随着信息安全管理体系和技术体系在政府或企业领域的信息安全建设中不断推进,占信息系统生命周期70% - 80%的信息安全运维体系的建设已经越来越被广大用户重视。尤其是随着信息系统建设工作从大规模建设阶段逐步转型到“建设和运维”并举的发展阶段,政府或企业运维人员需要管理越来越庞大的IT系统这样的情况下,信息安全运维体系建设已经被提到了一个空前的高度上。 任何为了信息安全所采取的任何安全措施,不管是技术方面的还是管理方面的,都是为了保障整个信息资产的安全,安全运维体系就是以全面保障信息资产安全为目的,以信息资产的风险管理为核心,建立起全网统一的安全事件监视和响应体系,以及保障这一体系正确运作的管理体系。 一、面临的问题 “十一五”以来,我国交通运输行业和部级信息化建设工作发展迅猛,取得了长足的进步,而部级信息化建设和管理工作中存在的一些问题和矛盾也日益凸显。当前部级信息化项目来源较多、资金筹措渠道复杂、建设和运行维护单位众多,而信息化标准规范体系不完善,由于缺乏有效的技术管理规范,非基本建设项目的建设实施还存在管控盲区,现有标准规范贯彻执行不足,系统建设实施过程中存在安全和质量风险,并对系统运行维护形成障碍,整体运行安全存在隐

网络信息安全管理制度

目录 一、物理访问制度ISMS-3001 (1) 1.目的 (1) 2.范围 (1) 3.职责 (1) 4.员工外出管理 (1) 5.来宾出入管理规定 (1) 6.相关记录无 (2) 二、外部相关方信息安全管理规程ISMS-3002 (2) 1.目的 (2) 2.范围 (2) 3.职责 (2) 4.管理规定 (2) 三、与政府相关资质申报及年审规定ISMS-3003 (3) 1.目的: (3) 2.职责: (3) 3.技术部相关管理要求: (3) 4.相关资质申报年审管理要求 (3) 四、信息系统容量规划及验收管理制度ISMS-3004 (4) 1.目的 (4) 2.范围 (4) 3.职责 (4) 4.内容 (4) 五、信息资产密级管理规定ISMS-3005 (4) 1.目的 (5) 2.范围 (5) 3.保密信息定义 (5) 4.秘密等级区分 (5) 5.信息的分类 (5)

6.保密文件的标识 (5) 7.传送 (6) 8.其它 (6) 六、信息系统设备管理规定ISMS-3006 (6) 1.目的和范围 (7) 2.引用文件 (7) 3.职责 (7) 4.设备管理流程 (7) 5.实施策略 (10) 6.相关记录 (10) 七、机房管理规定ISMS-3007 (10) 1.目的和范围 (10) 2.引用文件 (11) 3.职责和权限 (11) 4.机房出入制度 (11) 5.机房环境管理 (11) 6.机房设备管理 (12) 7.相关记录 (12) 八、笔记本电脑管理规定ISMS-3008 (13) 1.目的 (13) 2.引用文件 (13) 3.职责和权限 (13) 4.笔记本电脑使用规定 (13) 5.安全配置规定 (14) 6.外部人员使用笔记本的规定 (14) 7.客户现场管理规定 (15) 8.实施策略 (15) 9.相关记录 (15) 九、介质管理规定ISMS-3009 (15) 1.目的和范围 (15) 2.引用文件 (15)

网络信息安全管理制度

*******公司网络安全管理制度 根据有关计算机、网络和信息安全的相关法律、法规和安全规定,结合本单位网络系统建设的实际情况,制定网络安全管理制度,成立本单位网络安全小组: 组长:****** 副组长:****** 成员:********************* 一、网络安全管理领导小组职责 1.组织宣传计算机信息网络安全管理方面的法律、法规和有关政策; 2.拟定并组织实施本单位计算机信息网络安全管理的 各项规章制度; 3.定期组织检查计算机信息网络系统安全运行情况,及时排除各种信息安全隐患; 4.负责组织本单位信息安全审查; 5.负责组织本单位计算机使用人员的安全教育和培训; 6.发生安全信息事故或计算机违法犯罪案件时,应立即向公安机关网监部门或网络安全信息部门报告并采取妥善 措施,保护现场,避免危害的扩散。 二、网络管理员职责 1.协助分管领导制定网络建设及网络发展规划,确定网络安全及资源共享策略; 2.负责单位公共网络设施,如服务器、交换机、集线器、

防火墙、网关、配线架、网线、接插件等的维护和管理; 3.负责服务器和系统软件的安装、维护、调整及更新; 4.负责账号管理、资源分配、数据安全和系统安全管理; 5.监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通; 6.负责系统备份和网络数据备份; 7.保管设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料; 8.定期对网络的效能和业务电脑性能进行评价,对网络结构、网络管理进行优化维护。 三、机房安全管理制度 机房是支持信息系统正常运行的重要场所,为保证机房设备与信息的安全,保障机房有良好的运行环境,机房内严禁堆放易燃、易爆物品;机房内或附近应配备足够的消防器材,严格加强机房安全管理,采取防火防盗、防潮防雷等措施,保障机房内配电系统和电器安全,发现问题应及时维修更换。 1.机房消防安全设施应包括:①24小时不间断空调系统,机房内保持一定的温度和湿度;②安装湿度和温度显示装置; ③安装烟雾感应探测器和温度感应探测器;④安装火灾报警和自动灭火系统;⑤配备手动灭火器; 2.管理人员应严格遵守操作规程,对各类设备、设施实行规范措施,并做好日常维护和保养。定时做好服务器等设备的日志和存档工作,任何人不得删除运行记录的文档;

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

终端安全管理规定

终端安全管理规定 TPMK standardization office【 TPMK5AB- TPMK08- TPMK2C- TPMK18】

终端安全管理规定 主导部门:IT部 支持部门:N/A 审批:IT部 文档编号:IT-V01 生效日期:

终端安全管理规定1.目的

终端安全管理规定的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下(准入系统),本规定加强公司终端的管理,规范公司终端的配置和使用,降低由于个人对终端的使用不当而给公司造成的风险,提高公司终端标准化程度。 2.范围 本规定适用于公司所有使用终端的员工以及管理终端的系统管理员。 3.定义 3.1终端 终端泛指一切可以接入网络的计算设备,如笔记本电脑、台式电脑、智能手机、 平板电脑等。 3.2用户账号 用户账号是用户用于访问公司信息系统的唯一的身份标识,包括用户名和密码。 用户账号分为终端账号、AD账号、业务系统账号、VPN账号,以及后台管理账 号。 3.3办公终端 办公终端指用户办公目的,连接办公系统的终端。 4.职责和权限

阐述本规定涉及的部门(角色)职责与权限。 4.1IT部的职责和权限 公司IT部门负责终端安全策略的统一规划,制定终端的技术安全规范,定期检 查公司终端的安全情况。 4.2IT系统Infra组和CIM组的职责和权限 IT系统Infra组负责办公终端安全的具体工作,ITCIM组负责生产终端安全的具 体工作,要求各系统进行终端区域的划分,定期检查各系统终端的安全使用情 况。 4.3系统管理员的职责和权限 各系统的管理员应根据要求严格执行终端的安全操作规范。 5.内容 5.1生产终端安全要求 公司生产终端系统安全配置应该遵循以下原则: 5.1.1应划分专用的生产终端接入网络区域,生产终端应根据接入区域的配置要求 进行接入。 5.1.2各系统生产终端都应统一部署系统安全配置策略,并对系统信息配置信息进 行备案登记。

网络信息安全管理制度

网络信息安全管理制度大全 一、电脑设备管理 (2) 二、软件管理 (4) 三、数据安全管理 (6) 四、网络信息安全管理 (7) 五、病毒防护管理 (8) 六、下载管理 (8) 七、机房管理 (8) 八、备份及恢复 (11)

一、电脑设备管理 1、计算机基础设备管理 2、各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员 保管,保管人对计算机软、硬件有使用、保管责任。 3、公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 4、计算机设备不使用时,应关掉设备的电源。人员暂离岗时,应锁定计算机。 5、计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备 严禁无故带出办公生产工作场所。 6、按正确方法清洁和保养设备上的污垢,保证设备正常使用。 7、计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报信息 技术部处理。 8、计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关 闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。 9、公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机 使用者不得随意损坏或卸载。 10、公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改其IP 地址,更不得恶意占用他人的地址。计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负赔偿责任。

11、保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每 180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允3许的最高密码安全策略处理。 12、重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘(一般 为C盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按《备份管理》备份。 13、正确开机和关机。开机时,先开外设(显示器、打印机等),再开主机;关 机时,应先退出应用程序和操作系统,再关主机和外设,避免非正常关机。 14、公司邮箱帐号必须由本帐号职员使用,未经公司网络管理员允许不得将帐号 让与他人使用,如造成公司损失或名誉影响,公司将追究其个人责任,并保留法律追究途径。 15、未经允许,员工不得在网上下载软件、音乐、电影或者电视剧等,不得使用 BT、电驴、POCO等严重占用带宽的P2P下载软件。员工在上网时,除非工作需要,不允许使用QQ、MSN等聊天软件。员工不得利用公司电脑及网络资源玩游戏,浏览与工作无关的网站。若发现信息技术部可暂停其Internet使用权限,并报相关领导处理。不得随意安装工作不需要的软件。公司拥有的授权软件软件须报公司副总审批通过后由信息技术部或授权相关部门执行。 16、计算机出现重大故障,如硬盘损坏,计算机保管人应立即向部门负责人和信 息技术部报告,并填写《设备故障登记表》。 17、员工离职时,人力资源应及时通知信息技术部取消其所有的IT资源使用权 限,回收其电脑并保留一个星期,若一个星期之内人事部没有招到新员工顶替,电脑将备份数据后入库。 18、如需要私人计算机连接到公司网络,需信息技术部授权并进行登记。 19、不得随意安装软件,软件安装按照《软件管理》实施。 20、所有计算机设备必须统一安装防病毒软件,未经信息技术部同意,不得私自 在计算机中安装非公司统一规定的任何防病毒软件及个人防火墙。所有计算机必须及时升级操作系统补丁和防病毒软件。 21、任何人不得在公司的局域网上制造传播任何计算机病毒,不得故意引入病 毒。

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

相关文档
最新文档