精华内容
下载资源
问答
  • 都发布了基本要求,27000信息安全管理体系提供了14个控制域的114个控制措施,等级保护提供了技术要求和管理要求两个大类下的10个子类的安全要求;在控制措施或安全子类层面的安全要求上,都或多或少的存在共性。 ...

    一、两个信息安全标准的相同点

    1. 都是为了保护信息安全;
    2. 都采用了过程方法,前一个过程的输出作为后一个过程的输入;
    3. 都采用了PDCA的模型,实现持续安全建设;
    4. 都发布了基本要求,27000信息安全管理体系提供了14个控制域的114个控制措施,等级保护提供了技术要求和管理要求两个大类下的10个子类的安全要求;
    5. 在控制措施或安全子类层面的安全要求上,都或多或少的存在共性。

    二、两个信息安全标准的不同点

    1. 最重要的一个不同点是:立足点不同。
      • 信息安全管理体系是以组织内部业务影响为依据,自内而外的信息安全建设工作;
      • 等级保护的分级是以组织外部(国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益)影响为依据,是自外而内的信息安全建设工作;
    2. 不同点二:确定安全需求的方法不同。
      • 信息安全管理体系采用信息安全风险管理中规定的风险评估的方法确定其安全需求;
      • 等级保护制度是通过系统定级、等保安全测评、安全需求分析来确定其安全需求;
    3. 不同点三:实施流程不同。
      • ISMS实施流程分为:获得管理者对实施ISMS的批准、定义ISMS范围和方针、进行业务分析、进行风险评估、设计ISMS和实施ISMS。是一个单方向的流程,不包括评审、保持或改进ISMS的流程。详细的实施流程指导可参见ISO/IEC 27003:2010。
      • 等级保护的实施流程分为:信息系统定级、总体安全规划、安全设计与实施、安全运行与维护、信息系统终止;若信息系统在安全运行与维护过程中发生局部调整,则回到“安全设计与实施”流程;若信息系统在安全运行与维护过程中系统发生等级变更,则回到“信息系统定级”流程。
    4. 不同点四:基本要求分类不同。ISMS信息安全管理体系提供了14个控制域的114个控制措施,等级保护提供了技术要求和管理要求两个大类下的10个子类的安全要求。详见下面的附件。

    附件1 ISMS的14个信息安全控制域


    附件2 ISMS的114个控制项

    ISO27001:2013 
               
      A.5信息安全方针    
      A.5.1信息安全管理指引    
      目标:提供符合有关法律法规和业务需求的信息安全管理指引和支持。    
    A.5.1.1 A.5.1.1 信息安全方针 应定义信息安全方针,信息安全方针文件应经过管理层批准,并向所有员工和相关方发布和沟通。    
    A.5.1.2 A.5.1.2 信息安全方针的评审 应定期或在发生重大的变化时评审方针文件,确保方针的持续性、稳定性、充分性和有效性。    
      A.6信息安全组织    
      A.6.1内部组织    
      目标:建立信息安全管理框架,在组织内部启动和控制信息安全实施。    
    A.6.1.1 A.6.1.1 信息安全的角色和职责 应定义和分配所有信息安全职责。    
    A.6.1.2 A.6.1.2 职责分离 有冲突的职责和责任范围应分离,以减少对组织资产未经授权访问、无意修改或误用的机会。    
    A.6.1.3 A.6.1.3 与监管机构的联系 应与相关监管机构保持适当联系。    
    A.6.1.4 A.6.1.4 与特殊利益团体的联系 与特殊利益团体、其他专业安全协会或行业协会应保持适当联系。    
    A.6.1.5 A.6.1.5 项目管理中的信息安全 实施任何项目时应考虑信息安全相关要求。    
      A.6.2移动设备和远程办公    
      目标:应确保远程办公和使用移动设备的安全性。    
    A.6.2.1 A.6.2.1 移动设备策略 应采取安全策略和配套的安全措施控制使用移动设备带来的风险。    
    A.6.2.2 A.6.2.2 远程办公 应实施安全策略和配套的安全措施以保障远程办公时信息的访问、处理和存储的安全。    
      A.7人力资源安全    
      A.7.1任用前    
      目标:确保员工、合同方人员理解他们的职责并适合他们所承担的角色。    
    A.7.1.1 A.7.1.1 人员筛选 根据相关法律、法规、道德规范,对员工、合同人员及承包商人员进行背景调查,调查应符合业务需求、访问的信息类别及已知风险。    
    A.7.1.2 A.7.1.2 任用条款和条件 与员工和承包商的合同协议应当规定他们对组织的信息安全责任。    
      A.7.2任用中    
      目标:确保员工和合同方了解并履行他们的信息安全责任。    
    A.7.2.1 A.7.2.1 管理职责 管理层应要求员工、合同方符合组织建立的信息安全策略和程序。    
    A.7.2.2 A.7.2.2 信息安全意识、教育与培训 组织内所有员工、相关合同人员及合同方人员应接受适当的意识培训,并定期更新与他们工作相关的组织策略及程序。    
    A.7.2.3 A.7.2.3 纪律处理过程 应建立并传达正式的惩戒程序,据此对违反安全策略的员工进行惩戒。    
      A.7.3任用终止和变更    
    A.7.3.1 A.7.3.1 任用终止或变更的责任 应定义信息安全责任和义务在雇用终止或变更后仍然有效,并向员工和合同方传达并执行。    
      A.8资产管理    
      A.8.1资产的责任    
      目标:确定组织资产,并确定适当的保护责任。    
    A.8.1.1 A.8.1.1 资产清单 应制定和维护信息资产和信息处理设施相关资产的资产清单。    
    A.8.1.2 A.8.1.2 资产责任人 资产清单中的资产应指定资产责任人(OWNER)。    
    A.8.1.3 A.8.1.3 资产的合理使用 应识别信息和信息处理设施相关资产的合理使用准则,形成文件并实施。    
    A.8.1.4 A.8.1.4 资产的归还 在劳动合同或协议终止后,所有员工和外部方人员应退还所有他们使用的组织资产。    
      A.8.2信息分类    
      目标:确保信息资产是按照其对组织的重要性受到适当级别的保护。    
    A.8.2.1 A.8.2.1 信息分类 应根据法规、价值、重要性和敏感性对信息进行分类,保护信息免受未授权泄露或篡改。    
    A.8.2.2 A.8.2.2 信息标识 应制定和实施合适的信息标识程序,并与组织的信息分类方案相匹配。    
    A.8.2.3 A.8.2.3 资产处理 应根据组织采用的资产分类方法制定和实施资产处理程序    
      A.8.3介质处理    
      目标:防止存储在介质上的信息被未授权泄露、修改、删除或破坏。    
    A.8.3.1 A.8.3.1 可移动介质管理 应实施移动介质的管理程序,并与组织的分类方案相匹配。    
    A.8.3.2 A.8.3.2 介质处置 当介质不再需要时,应按照正式程序进行可靠的、安全的处置。    
    A.8.3.3 A.8.3.3 物理介质传输 含有信息的介质应加以保护,防止未经授权的访问、滥用或在运输过程中的损坏。    
      A.9访问控制    
      A.9.1访问控制的业务需求    
      目标:限制对信息和信息处理设施的访问。    
    A.9.1.1 A.9.1.1 访问控制策略 应建立文件化的访问控制策略,并根据业务和安全要求对策略进行评审。    
    A.9.1.2 A.9.1.2 对网络和网络服务的访问 应只允许用户访问被明确授权使用的网络和网络服务。    
      A.9.2用户访问管理    
      目标:确保已授权用户的访问,预防对系统和服务的非授权访问。    
    A.9.2.1 A.9.2.1 用户注册和注销 应实施正式的用户注册和注销程序来分配访问权限。    
    A.9.2.2 A.9.2.2 用户访问权限提供 无论什么类型的用户,在对其授予或撤销对所有系统和服务的权限时,都应实施一个正式的用户访问配置程序。    
    A.9.2.3 A.9.2.3 特权管理 应限制及控制特权的分配及使用。    
    A.9.2.4 A.9.2.4 用户认证信息的安全管理 用户鉴别信息的权限分配应通过一个正式的管理过程进行安全控制。    
    A.9.2.5 A.9.2.5 用户访问权限的评审 资产所有者应定期审查用户访问权限。    
    A.9.2.6 A.9.2.6 撤销或调整访问权限 在跟所有员工和承包商人员的就业合同或协议终止和调整后,应相应得删除或调整其信息和信息处理设施的访问权限。    
      A.9.3用户责任    
      目标:用户应保护他们的认证信息。    
      A.9.3.1 认证信息的使用 应要求用户遵循组织的做法使用其认证信息。    
      A.9.4系统和应用访问控制    
      目标:防止对系统和应用的未授权访问。    
    A.9.4.1 A.9.4.1 信息访问限制 应基于访问控制策略限制对信息和应用系统功能的访问。    
    A.9.4.2 A.9.4.2 安全登录程序 在需要进行访问控制时,应通过安全的登录程序,控制对系统和应用的访问。    
    A.9.4.3 A.9.4.3 密码管理系统 应使用交互式口令管理系统,确保口令质量。    
    A.9.4.4 A.9.4.4 特权程序的使用 对于可以覆盖系统和应用权限控制的工具程序的使用,应限制和严格控制。    
    A.9.4.5 A.9.4.5 对程序源码的访问控制 对程序源代码的访问应进行限制。    
      A.10密码学    
      A.10.1密码控制    
      目标:确保适当和有效地使用密码来保护信息的机密性、真实性和/或完整性。    
    A.10.1.1 A.10.1.1 使用加密控制的策略 应开发和实施加密控制措施的策略以保护信息。    
    A.10.1.2 A.10.1.2 密钥管理 对加密密钥的使用、保护和有效期管理,应开发和实施一个贯穿密钥全生命周期的策略。    
      A.11物理和环境安全    
      A.11.1安全区域    
      目标:防止对组织信息和信息处理设施的未经授权物理访问、破坏和干扰。    
    A.11.1.1 A.11.1.1 物理安全边界 应定义安全边界,用来保护包含敏感或关键信息和信    
    A.11.1.2 A.11.1.2 物理进入控制 安全区域应有适当的进入控制保护,以确保只有授权    
    A.11.1.3 A.11.1.3 办公室、房间及设施和安全 应设计和实施保护办公室、房间及所及设备的物理安全。    
    A.11.1.4 A.11.1.4 防范外部和环境威胁 应设计和应用物理保护措施以应对自然灾害、恶意攻击或意外。    
    A.11.1.5 A.11.1.5 在安全区域工作 应设计和应用在安全区域工作的程序。    
    A.11.1.6 A.11.1.6 送货和装卸区 访问区域如装卸区域,及其他未经授权人员可能进入的地点应加以控制,如果可能的话,信息处理设施应隔离以防止未授权的访问。    
      A.11.2设备安全    
      目标:防止资产的遗失、损坏、偷窃或损失和组织业务中断。    
    A.11.2.1 A.11.2.1 设备安置及保护 应妥善安置及保护设备,以减少来自环境的威胁与危害,并减少未授权访问的机会。    
    A.11.2.2 A.11.2.2 支持设施 应保护设备免于电力中断及其它因支持设施失效导致的中断。    
    A.11.2.3 A.11.2.3 线缆安全 应保护传输数据或支持信息服务的电力及通讯电缆,免遭中断或破坏。    
    A.11.2.4 A.11.2.4 设备维护 应正确维护设备,以确保其持续的可用性及完整性。    
    A.11.2.5 A.11.2.5 资产转移 未经授权,不得将设备、信息及软件带离。    
    A.11.2.6 A.11.2.6 场外设备和资产安全 应对场外资产进行安全防护,考虑在组织边界之外工作的不同风险。    
    A.11.2.7 A.11.2.7 设备报废或重用 含有存储介质的所有设备在报废或重用前,应进行检查,确保任何敏感数据和授权软件被删除或被安全重写。    
    A.11.2.8 A.11.2.8 无人值守的设备 用户应确保无人值守的设备有适当的保护。    
    A.11.2.9 A.11.2.9 桌面清空及清屏策略 应采用清除桌面纸质和可移动存储介质的策略,以及清除信息处理设施屏幕的策略。    
      A.12操作安全    
      A.12.1操作程序及职责    
      目标:确保信息处理设施正确和安全的操作。    
    A.12.1.1 A.12.1.1 文件化的操作程序 应编制文件化的操作程序,并确保所有需要的用户可以获得。    
    A.12.1.2 A.12.1.2 变更管理 应控制组织、业务流程、信息处理设施和影响信息安全的系统的变更。    
    A.12.1.3 A.12.1.3 容量管理 应监控、调整资源的使用,并反映将来容量的需求以确保系统性能。    
    A.12.1.4 A.12.1.4 开发、测试与运行环境的分离 应分离开发、测试和运行环境,以降低未授权访问或对操作环境变更的风险。    
      A.12.2防范恶意软件    
      目标:确保对信息和信息处理设施的保护,防止恶意软件。    
    A.12.2.1 A.12.2.1 控制恶意软件 应实施检测、预防和恢复措施以应对恶意软件,结合适当的用户意识程序。    
      A.12.3备份    
      目标:防止数据丢失    
    A.12.3.1 A.12.3.1 信息备份 根据既定的备份策略备份信息,软件及系统镜像,并定期测试。    
      A.12.4日志记录和监控    
      目标:记录事件和生成的证据    
    A.12.4.1 A.12.4.1 事件日志 应产生记录用户活动、意外和信息安全事件的日志,保留日志并定期评审。    
    A.12.4.2 A.12.4.2 日志信息保护 应保护日志设施和日志信息免受篡改和未授权访问。    
    A.12.4.3 A.12.4.3 管理员和操作者日志 应记录系统管理员和系统操作者的活动,进行日志保护及定期评审。    
    A.12.4.4 A.12.4.4 时钟同步 在组织内或安全域内的所有相关信息处理系统的时钟应按照一个单一的参考时间源保持同步。    
      A.12.5操作软件控制    
      目标:确保系统的完整性。    
    A.12.5.1 A.12.5.1 运营系统的软件安装 应建立程序对运营中的系统的软件安装进行控制。    
      A.12.6技术漏洞管理    
      目标:防止技术漏洞被利用    
    A.12.6.1 A.12.6.1 管理技术漏洞 应及时获得组织所使用的信息系统的技术漏洞的信息,对漏洞进行评估,并采取适当的措施去解决相关风险。    
    A.12.6.2 A.12.6.2 软件安装限制 应建立并实施用户软件安装规则。    
      A.12.7信息系统审计的考虑因素    
      目标:最小审计活动对系统运行影响。    
    A.12.7.1 A.12.7.1 信息系统审核控制 应谨慎策划对系统运行验证所涉及的审核要求和活动并获得许可,以最小化中断业务过程。    
      A.13通信安全    
      A.13.1网络安全管理    
      目标:确保网络及信息处理设施中信息的安全。    
    A.13.1.1 A.13.1.1 网络控制 应对网络进行管理和控制,以保护系统和应用程序的信息。    
    A.13.1.2 A.13.1.2 网络服务安全 应识别所有网络服务的安全机制、服务等级和管理要求,并包括在网络服务协议中,无论这种服务是由内部提供的还是外包的。    
    A.13.1.3 A.13.1.3 网络隔离 应在网络中按组(GROUP)隔离信息服务、用户和信息系统。    
      A.13.2信息传输    
      目标:应确保信息在组织内部或与外部组织之间传输的安全。    
    A.13.2.1 A.13.2.1 信息传输策略和程序 应建立正式的传输策略、程序和控制,以保护通过通讯设施传输的所有类型信息的安全。    
    A.13.2.2 A.13.2.2 信息传输协议 建立组织和外部各方之间的业务信息的安全传输协议。    
    A.13.2.3 A.13.2.3 电子消息 应适当保护电子消息的信息。?    
    A.13.2.4 A.13.2.4 保密或非扩散协议 应制定并定期评审组织的信息安全保密协议或非扩散协议(NDA),该协议应反映织对信息保护的要求。    
      A.14系统的获取、开发及维护    
      A.14.1信息系统安全需求    
      目标:确保信息安全成为信息系统生命周期的组成部分,包括向公共网络提供服务的信息系统的要求。    
    A.14.1.1 A.14.1.1 信息安全需求分析和规范 新建信息系统或改进现有信息系统应包括信息安全相关的要求。    
    A.14.1.2 A.14.1.2 公共网络应用服务的安全 应保护应用服务中通过公共网络传输的信息,以防止欺诈、合同争议、未授权的泄漏和修改。    
    A.14.1.3 A.14.1.3 保护在线交易 应保护应用服务传输中的信息,以防止不完整的传输、路由错误、未授权的消息修改、未经授权的泄漏、未授权的信息复制和重放。    
      A.14.2开发和支持过程的安全    
      目标:确保信息系统开发生命周期中设计和实施信息安全。    
    A.14.2.1 A.14.2.1 安全开发策略 应建立组织内部的软件和系统开发准则。    
    A.14.2.2 A.14.2.2 系统变更控制程序 应通过正式的变更控制程序,控制在开发生命周期中的系统变更实施。    
    A.14.2.3 A.14.2.3 操作平台变更后的技术评审 当操作平台变更后,应评审并测试关键的业务应用系统,以确保变更不会对组织的运营或安全产生负面影响。    
    A.14.2.4 A.14.2.4 软件包变更限制 不鼓励对软件包进行变更,对必要的更改需严格控制。    
    A.14.2.5 A.14.2.5 涉密系统的工程原则 应建立、记录、维护和应用安全系统的工程原则,并执行于任何信息系统。    
    A.14.2.6 A.14.2.6 开发环境安全 应在整个系统开发生命周期的系统开发和集成工作,建立并妥善保障开发环境的安全。    
    A.14.2.7 A.14.2.7 外包开发 组织应监督和监控系统外包开发的活动。    
    A.14.2.8 A.14.2.8 系统安全测试 在开发过程中,应进行安全性的测试。    
    A.14.2.9 A.14.2.9 系统验收测试 应建立新信息系统、系统升级及新版本的验收测试程序和相关标准。    
      A.14.3测试数据    
      目标:确保测试数据安全。    
    A.14.3.1 A.14.3.1 测试数据的保护 应谨慎选择测试数据,并加以保护和控制。    
      A.15供应商关系    
      A.15.1供应商关系的信息安全    
      目标:确保组织被供应商访问的信息的安全。    
    A.15.1.1 A.15.1.1 供应商关系的信息安全策略 为降低供应商使用该组织的资产相关的风险的信息安全要求应获得许可并记录。    
    A.15.1.2 A.15.1.2 在供应商协议中强调安全 与每个供应商签订的协议中应覆盖所有相关的安全要求。如可能涉及对组织的IT基础设施组件、信息的访问、处理、存储、沟通。    
    A.15.1.3 A.15.1.3 信息和通信技术的供应链 供应商协议应包括信息、通信技术服务和产品供应链的相关信息安全风险。    
      A.15.2供应商服务交付管理    
      目标:保持一致的信息安全水平,确保服务交付符合服务协议要求。    
    A.15.2.1 A.15.2.1 供应商服务的监督和评审 组织应定期监控、评审和审核供应商的服务交付。    
    A.15.2.2 A.15.2.2 供应商服务的变更管理 应管理供应商服务的变更,包括保持和改进现有信息安全策略、程序和控制措施,考虑对业务信息、系统、过程的关键性和风险的再评估。    
      A.16信息安全事件管理    
      A.16.1信息安全事件的管理和改进    
      目标:确保持续、有效地管理信息安全事件,包括对安全事件和弱点的沟通。    
    A.16.1.1 A.16.1.1 职责和程序 应建立管理职责和程序,以快速、有效和有序的响应信息安全事件。    
    A.16.1.2 A.16.1.2 报告信息安全事件 应通过适当的管理途径尽快报告信息安全事件。    
    A.16.1.3 A.16.1.3 报告信息安全弱点 应要求使用组织信息系统和服务的员工和承包商注意并报告系统或服务中任何已发现或疑似的信息安全弱点。    
    A.16.1.4 A.16.1.4 评估和决策信息安全事件 应评估信息安全事件,以决定其是否被认定为信息安全事故。    
    A.16.1.5 A.16.1.5 响应信息安全事故 应按照文件化程序响应信息安全事故。    
    A.16.1.6 A.16.1.6 从信息安全事故中学习 分析和解决信息安全事故获得的知识应用来减少未来事故的可能性或影响。    
    A.16.1.7 A.16.1.7 收集证据 组织应建立和采取程序,识别、收集、采集和保存可以作为证据的信息。    
      A.17业务连续性管理中的信息安全    
      A.17.1信息安全的连续性    
      目标:信息安全的连续性应嵌入组织的业务连续性管理体系。    
    A.17.1.1 A.17.1.1 规划信息安全的连续性 组织应确定其需求,以保证在不利情况下的信息安全和信息安全管理的连续性,如在危机或灾难时。    
    A.17.1.2 A.17.1.2 实现信息安全的连续性 组织应建立,记录,实施,维护程序和控制过程,以确保一个不利的情况过程中所需的连续性的信息安全。    
    A.17.1.3 A.17.1.3 验证,评审和评估信息安全的连续性 组织应定期验证已建立并实施的信息安全连续性控制,以确保它们是有效的,并在不利的情况下同样有效。    
      A.17.2冗余    
      目标:确保信息处理设施的可用性。    
    A.17.2.1 A.17.2.1 信息处理设施的可用性 信息处理设施应具备足够的冗余,以满足可用性要求。    
      A.18符合性    
      A.18.1法律和合同规定的符合性    
      目标:避免违反有关信息安全的法律、法规、规章或合同要求以及任何安全要求。    
    A.18.1.1 A.18.1.1 识别适用的法律法规和合同要求 应清晰规定所有相关的法律、法规和合同要求以及组织满足这些要求的方法并形成文件,并针对每个信息系统和组织进行更新。    
    A.18.1.2 A.18.1.2 知识产权 应实施适当的程序,以确保对知识产权软件产品的使用符合相关的法律、法规和合同要求。    
    A.18.1.3 A.18.1.3 保护记录 应按照法律法规、合同和业务要求,保护记录免受损坏、破坏、未授权访问和未授权发布,或伪造篡改。    
    A.18.1.4 A.18.1.4 个人信息和隐私的保护 个人身份信息和隐私的保护应满足相关法律法规的要求。    
    A.18.1.5 A.18.1.5 加密控制法规 使用加密控制应确保遵守相关的协议、法律法规。    
      A.18.2信息安全评审    
      目标:确保依照组织策略和程序实施信息安全。    
    A.18.2.1 A.18.2.1 信息安全的独立评审 应在计划的时间间隔或发生重大变化时,对组织的信息安全管理方法及其实施情况(如,信息安全控制目标、控制措施、策略、过程和程序)进行独立评审。    
    A.18.2.2 A.18.2.2 符合安全策略和标准 管理层应定期审核信息处理和程序符合他们的责任范围内适当的安全政策、标准和任何其他安全要求。    
    A.18.2.3 A.18.2.3 技术符合性评审 应定期评审信息系统与组织的信息安全策略、标准的符合程度。    

    附件3  等级保护安全要求

    5.1  技术要求
    5.1.1  物理安全
    5.1.1.1  物理访问控制(G1)
    5.1.1.2  防盗窃和防破坏(G1)
    5.1.1.3  防雷击(G1)
    5.1.1.4  防火(G1)
    5.1.1.5  防水和防潮(G1)
    5.1.1.6  温湿度控制(G1)
    5.1.1.7  电力供应(A1)
    5.1.2  网络安全
    5.1.2.1  结构安全(G1)
    5.1.2.2  访问控制(G1)
    5.1.2.3  网络设备防护(G1)
    5.1.3  主机安全
    5.1.3.1  身份鉴别(S1)
    5.1.3.2  访问控制(S1)
    5.1.3.3  入侵防范(G1)
    5.1.3.4  恶意代码防范(G1)
    5.1.4  应用安全
    5.1.4.1  身份鉴别(S1)
    5.1.4.2  访问控制(S1)
    5.1.4.3  通信完整性(S1)
    5.1.4.4  软件容错(A1)
    5.1.5  数据安全及备份恢复
    5.1.5.1  数据完整性(S1)
    5.1.5.2  备份和恢复(A1)
    5.2  管理要求
    5.2.1  安全管理制度
    5.2.1.1  管理制度(G1)
    5.2.1.2  制定和发布(G1)
    5.2.2  安全管理机构
    5.2.2.1  岗位设置(G1)
    5.2.2.2  人员配备(G1)
    5.2.2.3  授权和审批(G1)
    5.2.2.4  沟通和合作(G1)
    5.2.3  人员安全管理
    5.2.3.1  人员录用(G1)
    5.2.3.2  人员离岗(G1)
    5.2.3.3  安全意识教育和培训(G1)
    5.2.3.4  外部人员访问管理(G1)
    5.2.4  系统建设管理
    5.2.4.1  系统定级(G1)
    5.2.4.2  安全方案设计(G1)
    5.2.4.3  产品采购和使用(G1)
    5.2.4.4  自行软件开发(G1)
    5.2.4.5  外包软件开发(G1)
    5.2.4.6  工程实施(G1)
    5.2.4.7  测试验收(G1)
    5.2.4.8  系统交付(G1)
    5.2.4.9  安全服务商选择(G1)
    5.2.5  系统运维管理
    5.2.5.1  环境管理(G1)
    5.2.5.2  资产管理(G1)
    5.2.5.3  介质管理(G1)
    5.2.5.4  设备管理(G1)
    5.2.5.5  网络安全管理(G1)
    5.2.5.6  系统安全管理(G1)
    5.2.5.7  恶意代码防范管理(G1)
    5.2.5.8  备份与恢复管理(G1)
    5.2.5.9  安全事件处置(G1)
    展开全文
  • 第十五六章 配置管理标准化 第十五章 文档与配置管理 1.文档的分类按重要性和质量要求:非正式文档和正式文档按项目周期角度:开发文档,管理文档,产品文档具体分为14类:可行性研究报告,项目开发计划,软件...

    第十五六章 配置管理和标准化

    第十五章 文档与配置管理

    1.文档的分类
    按重要性和质量要求:非正式文档和正式文档
    按项目周期角度:开发文档管理文档产品文档
    具体分为14类:可行性研究报告,项目开发计划,软件需求说明书,概要设计说明书,详细设计说明书,数据库设计说明书,用户手册,操作手册,模块开发卷宗,测试计划,测试分析报告,开发进度月报,项目开发总结报告。
    开发文档:描述开发过程本身。包括:可行性研究,项目任务书,需求,功能,设计的规格说明,开发计划,测试计划,质量保证计划,安全和测试信息。开发计划,质量保证计划属于开发文档,不是管理文档
    产品文档:包括培训手册,用户指南,软件支持手册,产品手册和信息广告。
    管理文档:记录项目管理的信息。包括开发阶段的进度和进度变更的记录,软件变更情况的记录,相对于开发的判定记录。职责定义。
    文档规范化管理主要体现在:文档书写规范,图表编号规则,文档目录编写标准,文档管理制度。
    软件文档的作用:管理依据,任务之间联系的凭证,质量保证培训与参考;软件维护支持,历史档案。
    文档归档的目的是便于查找和使用。软件文档应该在开发过程每个阶段结束后及时归档。文档归档应该满足的条件:
    1.归档的文档应该是经过鉴定或评审的;
    2.文档签署完整成套格式统一
    3.印刷本打印本以及各种报告应装订成册
    文档的核心目的:就是起沟通作用。
    文档评审分:需求评审和设计评审。
    需求评审:进一步确认开发者和设计者已了解用户要求什么,及用户从开发者一方了解某些限制和约束。它产生一个被认可的需求规格说明。
    设计评审:根据生产需求规格说明书设计的内容。
    有效文档策略的基本条件:
    1.文档需要覆盖整个软件生命周期
    2.文档应该是可管理的
    3.文档应该适合于它的读者
    4.文档效应贯穿始终
    5.文档标准应被标示和使用
    6.应该规定支持工具

    2.文档与配置管理的相关术语,如配置项,基线,配置状态报告,CCB配置控制委员会等。
    配置管理概述:
    配置管理指一套管理软件开发和软件维护以及各种中间软件产品的方法和规则。它的主要思想具体体现在版本控制,版本控制注意功能是追踪变更。软件配置管理是在贯穿整个生命周期中建立和维护项目产品的完整性。
    配置管理主要解决下面三个问题:多重维护的问题同时修改的问题丢失版本或未知版本
    配置管理的六个主要活动:制定配置管理计划,配置标识,配置控制,配置状态报告,配置审计,发布管理和交付。
    配置管理中变更的原因(6项):计划,定义有误;项目执行有偏差;外部环境的改变;客户新的需要;为了应对紧急的事件。

    配置管理计划:目的是为了便于CMO按计划开展配置管理工作,并保持配置管理工作的一致性。进行配置管理的第一步是:建立并维护配置管理的组织方针。配置管理计划由配置管理员制定,配置控制委员会负责审批。
    配置管理计划的主要内容:
    1.配置管理活动,包括配置标识,配置控制,配置状态报告,配置审计,发布管理与交付。
    2.实施这些活动的规范和流程
    3.实施这些活动的进度安排
    4.实施这些活动的人员或组织,以及它们与其他组织的关系。
    配置识别:配置管理的一项活动,是配置管理员的职能。它包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特征。
    配置项标识包括三项:识别配置项,建立配置管理系统,配置库。
    配置标识具体如下
    1.识别需要受控的配置项。
    2.为每个配置项指定唯一性的标识号
    3.定义每个配置项的重要特征
    4.确定每个配置项的所有者及其责任
    5.确认配置项进入配置管理的时间和条件。
    6.建立和控制基线
    7.维护文档和组件的修订与产品版本之间的关系。
    配置控制:就是配置项和基线的控制。包括:标识和记录变更申请,分析和评价变更,批准或否决申请,实现,验收和发布已经修改的配置项。
    发布管理和交付包括:存储,复制,打包,重建。


    基线:是软件生存期各开发阶段末尾的特定点,也称为里程碑。通过基线把各开发阶段的工作划分得更加明确,更加有利于检验和肯定阶段的工作成果。为开发工作提供一个定点和快照。并与随后发生的工作进行隔离。当基线不稳定或不可信的时候,基线为团队提供一种取消变更的方法。
    常见的基线有计划基线需求基线设计,编码基线测试基线
    GB/T 16680配置管理三种基线:
    功能基线:最初通过的功能配置。
    分配基线:最初通过的分配的配置。
    产品基线:最初通过的或有条件的通过的产品配置。
    基线的分类:交付给外部顾客的基线叫发行基线,内部开发使用的基线叫做构造基线。一个产品一般可以有多条基线,每个基线通常对应开发中的里程碑。
    对于每一个基线要定义的内容:建立基线的事件,受控的配置项,建立和变更基线的程序,批准变更基线所需的权限。
    基线的构成:一组拥有唯一标识号的需求,设计,源代码文卷,可执行代码,用户文档。
    基线的变更:只能采用正式的变更控制程序。
    基线的举例:产品的一个测试版本就是基线的例子。包括需求规格说明书,概要设计说明书,详细设计说明书,可执行程序代码,测试大纲,测试用例,使用手册。


    配置状态报告:配置状态说明与报告。记录报告管理配置所需要的信息,目的是及时准确地给出配置项的当前情况,供相关人员了解,以加强配置管理工作。
    配置状态报告的详细内容:
    1.每个受控配置项的标识和状态
    2.每个变更申请的状态和已批准修改的实施状态
    3.每个基线的当前和过去版本状态
    4.其他配置管理活动的记录


    CCB配置控制委员会:是配置项变更的监管组织。其任务是对配置项变更做出评价,审批,以及监督已经批准的变更的实施。CCB不必是常设机构。通常CCB不仅是控制配置变更,而是负有更多的配置管理任务。例如配置管理计划审批,基线设立审批,产品发布审批。

     


    配置项:作为配置管理对象的信息项。在开发,运行和维护过程中的阶段性成果,以及用到的多种工具软件或配置。配置项需要技术评审或领导审批以后才能发布。


    配置项的4个特征信息:名字,描述,一组资源,实现。
    配置项六种类:环境类,定义类,设计类,编码类,测试类,维护类。
    配置项分类:可以分为基线和非基线配置项。基线由一组配置项组成。基线中的配置项被冻结了,不能在被任何人随意的修改,对基线的变更必须遵循正式的变更流程。
    基线配置项:包含所有设计文档和源程序。它向开发人员开放读取的权限。
    非基线配置项:包括项目各类计划和报告等。向PM,CCB及相关人员开放权限。


    每个配置项主要属性:名称,标识符,文件状态,版本,作者,日期。
    配置项版本控制:创建配置项;修改处于草稿状态的配置项;技术评审或领导审批;正式发布变更。配置项权限的管理者是CMO。
    配置项状态有:草稿(配置项刚建立),正式(通过审批),修改(修改完毕审批后变正式)三种状态。

    配置项刚刚建立时,其状态为草稿。配置线通过评审后,其状态变为正式,此后若更改配置项,其状态变为修改。
    处于草稿状态的配置项的版本号格式为0.YZ。
    处于正式发布状态的配置项的版本号格式为X.Y。
    Z不为零则处于修改状态。
    只有当配置项版本升级幅度比较大时,才允许增大X值。

    3.配置库的定义及分类
    也称为配置库项,是配置管理的有力工具,采用配置库实现软件配置管理,就可以把软件开发过程的各种工作产品放入配置库中进行管理。


    分类:开发库(动态库)受控库(主库)产品库(静态库,发行库)
    开发库:供开发人员个人专用。库中的信息可以较为频繁的修改,无需对其作任何限制。
    受控库:某个阶段工作结束时使用,将工作产品存入或将有关信息存入。
    产品库:在开发的软件产品完成系统测试以后,作为最终产品存入库内。等待交付用户或现场安装。
    信息系统项目完成后,最终产品或项目成果应置于产品库内。当需要在此基础上进行后续开发时,应将其转移到受控库后进行。
    配置建库一般常用的有两种组织形式,按配置项类型分类建库按任务建库。可以用VSS,CVS,SVN等工具建立配置库。也可以通过手工方式进行建库。

    4.变更控制的流程。
    配置控制即配置项和基线的变更控制
    流程:变更控制,变更评估,通告评估结果,实施变更,变更验证与确认,变更发布,基于配置库的变更控制。

    5.配置审核,配置审计的定义和作用,配置审核的分类。
    配置审核又名配置审计。
    定义:用以验证当前配置项的一致性完整性
    分类:功能配置审核,物理配置审核。
    信息系统审计:安全审计是信息系统审计基本业务中的一个。信息系统审计的目的是评估并提供反馈,保证及建议。
    配置审计的作用:软件开发实践表明,尽管对配置项做了标识,实现了变更控制和版本控制,但如果不做检查仍然会比较混乱。确保配置管理有效性。
    配置审计的具体内容:
    1.防止向用户提交不适合的产品。如交付不正确的用户手册。
    2.发现不完善的实现。如未按变更流程实施变更。
    3.找出各配置项之间不匹配或不相容的地方。
    4.确认配置项已经在所要求的质量控制审核之后,纳入基线并入库保存。
    5.确认记录和文档保持着可追溯性。

    第十六章 法律法规与标准化

    法律法规与标准化涉及的知识点,法律法规条文标准化相当多,一个一个学习的话,花上一年也不为过。考试也不可能面面俱到,从所涉及的法律法规的角度来看,常考的有著作权法,计算机软件保护条例,商标法,专利法,合同法,招投标法,政府采购法等;从试题考点分布的角度来看,常从保护期限,知识产权人确定,侵犯判断,适用环境这些方面来设计考题。


    1.各种客体类型的保护期限规定,归属规定。
    著作权属于公民:署名权,修改权,保护作品完整性权的保护器没有任何时间限制,发表权,使用权和获得报酬权的保护期为终身及死亡后50年。作者死亡后,著作权依照继承法进行转移。著作权分为人身权和财产权。财产权有期限为50年,而署名权是人身权,人身权是没有期限且受到长期保护的。
    著作权属于单位:发表权,使用权和获得报酬权的保护期为50年,对50年内未发表的不予保护。
    专利权:发明专利权的期限为20年,使用新型专利权,外观设计权的期限为10年
    商标权:注册商标的有效期为10年
    招投标法:招标文件要进行必要澄清或者修改的,应当在招标文件要求提交投标文件截止时间至15日前,自招标文件开始发出日起至投标人提交截止之日止,最短不得少于20日。评标成员必须五人以上单数,其中专家不少于三分之二。签订合同在中标通知书发出30日内。
    政府采购法:自招标文件开始发出之日起至投标人提交投标文件截止之日,不得少于20天。谈判小组由三人以上单数组成,其中专家人数不得少于三分之二。


    2.知识产权人的确定
    著作权法:为完成单位工作任务所创作的作品称为职务作品。如果该职务作品是利用单位的物质技术条件进行创作,并由单位承担责任的,或者有合同规定,其著作权属于单位,作者仅享有署名权。如果在创作过程中有多人参与,那么该作品的著作权将由合作的作者共同享有。


    3.著作权法,招投标法,政府采购法,合同法等法律法规中的热点考点。
    著作权人的五项权利:发表权,署名权,修改权,保护作品完整性权,使用权使用许可权和获取报酬权转让权。
    专利权:专利人的主体(即专利权人)是指提出专利申请并取得权利权的人。包括四类人:发明人或设计人,发明人单位,合法受让人,外国人。
    专利权拥有的权力:独占实施权,转让权,实施许可权(实施专利并收取使用费)专利权人义务(缴纳年费),专利期限。
    商标权的内容有四项:使用权,禁止权,许可权,转让权。
    合同法:平等主体的自然人,法人,其他组织之间设立,变更,终止民事权利义务关系的协议。
    合同包括的条款:当事人的名称或者姓名和住所,标的数量质量,价款,履行期限,违约责任,解决争议的方法。
    质量要求不明确按照国家标准,行业标准;价款不明按照签订合同的履行地市场价格履行。
    怎么开始?要约,要约邀请,承诺,承诺生效。
    违约责任:当事人一方不履行合同义务或者履行合同义务不符合约定的,应当承担继续履行,采取补救措施或者赔偿损失等违约责任。
    招投标法:分为公开招标和邀请招标。
    公开招标:招标公告应当载明招标人的名称和地址,招标项目的性质,数量,实施地点和时间,以及获取招标文件的办法等事项。
    邀请招标:应当向三个以上具备承担招标能力的,资信良好的特定法人或者其他组织发出投标邀请书。
    招标代理机构是依法设立,从事招标代理业务并提供相关服务的社会中介组织。招标人有权自行选择招标代理机构,委托其办理招标事宜。招标人设有标底的必须保密。
    投标:两个以上法人或其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合体,按照资质等级较低的单位确定资质等级。投标人不得以低于成本的报价竞标。
    开标:提交招标文件截止时间的同一时间公开进行。中标人可以将中标项目的部分非主体工作转让他人完成。接受分包的人应当具备相应的资格条件,并不得再次分包。
    评标:与投标人有利害关系的人不得进入相关项目的评标委员会。评标准则:依据客观事实(客观),得分区分高低,严控自由裁量权(量化评分),评分应便于评审。
    政府采购法:
    采购的形式有五种,公开招标(主要采购方式),邀请招标(特殊供应商处采购),竞争性谈判,单一采购来源(只能从单一处采购),询价(货物规格统一,价格变化小)
    招标中响应的供应商不足三家的,应该予以废标。
    竞争性谈判的应用环境:没有合格标的,没投标者;技术复杂,不能确定详细规格;时间紧急;无法事先计算总价。
    公开招标采购费用的比例过大,则采用邀请招标。

    招标项目按照国家规定需要履行项目审批手续的,应当先履行审批手续,取得批准。
    任何单位和个人不得以任何方式为招标人指定招标代理机构。
    招标人收到投标文件后,应当签收保存,不得开启。投标人少于三个的,招标人应当依照本法重新招标。在招标文件要求提交投标文件的截止时间后,送达投标文件,招标人应当拒收。
    招标人收到标书以后应当签收不得开启。为了保护投标人的合法利益,招标人必须履行完备的签收,登记和备案手续。签收人要记录投标文件递交的日期和地点,以及密封情况,签收人签名后应将所有递交的投标文件放置在安全保密的地方,任何人不得开启投标文件。
    评标委员会是由具有高级职称或同等专业水平的技术,经济等相关领域的专家组成。评标委员会成员名单在评标结果公示前必须保密。
    投标人应当提供在开标日前三个月内由其开立基本账户的银行开具的银行资信证明的原件或复印件。对投标文件中含义不明确的内容,可要求投标人进行澄清,但不得改变投标文件中的实质性内容。
    招标人根据评标委员会提出的书面评标报告和推荐的中标候选人确定中标人。招标人也可以授权评标委员会直接确定中标人。
    中标人的投标应当符合下列两个条件之一:
    1.能最大限度的满足招标文件中规定的各项综合评价标准。
    2.能满足招标文件的实质性要求,并且经评审的投标价格最低,但是投标价格低于成本除外。
    中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人,中标通知书对招标人和中标人具有法律效力。
    招标人和中标人应当自中标通知书发出之日起30日内,签订书面合同。招标人应当自确定中标人之日起15天内,向有关行政监督部门提交招标投标情况的书面报告。

    4.标准的分类,以及与软件工程有关的国家标准
    标准分四类,国家标准(GB),行业标准(由汉语拼音大写字母组成)地方标准代号(由DB加上省级行政区划代码的前两位)企业标准代号(由Q加企业代号组成)
    国家标准中,强制性标准代号GB,推荐性标准代号GB/T,指导性标准代号GB/Z,实物标准代号GSB。
    与软件工程有关的国家标准常用的有四项:
    1)GB/T16260 软件工程产品质量
    软件质量分三类:内部质量,外部质量,使用质量。
    度量分两种:内部度量和外部度量。
    内部度量:用于测试软件产品的中间产品
    外部度量:运行观察可执行的软件或系统。它只能在测试阶段和任何运行阶段使用。
    质量模型框架:功能性,可靠性,易用性,效率,维护性,可移植性。
    2)GB/T16680 软件文档管理指南
    项目周期中的文档开发文档管理文档产品文档
    文档质量分级:最低限度文档,内部文档,工作文档,正式文档。
    最低限度文档(1级):适合开发工作量低于一个人月的开发者自用程序。
    内部文档(2级):精心研究后被认为似乎没有与其他用户共享资源的专用程序。
    工作文档(3级):同单位若干人联合开发的程序,或被其他单位使用的程序。
    正式文档(4级):适用于要正式发行功普遍使用的软件产品。
    3)GB/T12504-1990计算机软件质量保证计划规范
    验证:阶段产品是否达到需求
    确认:开发过程结束时评价是否和需求一致。
    测试:发现程序中设计和编码的错误。
    4)GB/T11457-2006 软件工程术语
    配置管理有三种基线:功能基线,分配基线,产品基线。
    需求规格说明书(SRS):由开发者和客户双方联合起草。是对要完成一定功能,性能的软件产品,程序或一组程序的说明。在SRS中嵌入了设计和项目要求。
    GB/T 17544 软件包质量要求包括三部分:产品描述要求,用户文档要求,软件包中的程序要求和数据要求。

    展开全文
  • 云计算安全管理

    千次阅读 2018-04-04 15:21:55
    企业正在探索将设备扩展到云端,并向市场提供了一些服务,例如:IaaS, PaaS, SaaS...本文不仅介绍包括IAM在内的云计算需要应对的安全挑战,还将介绍当前用户访问云时的认证、授权和审计状态,以及新兴的IAM协议和标准

    摘要- 企业正在探索将设备扩展到云端,并向市场提供了一些服务,例如:IaaS, PaaS, SaaS。本文将讨论信息安全问题的三个挑战:机密性,完整性和可用性。大多数企业分成关心他们数据的所有权。本文不仅介绍包括IAM在内的云计算需要应对的安全挑战,还将介绍当前用户访问云时的认证、授权和审计状态,以及新兴的IAM协议和标准。

    1,介绍

    为了理解云计算是什么,首先我们需要获得关于它的演变的想法。托夫勒认为人类三大文明浪潮:农业,工业和信息时代。 信息时代有几个子浪潮,我们正朝着云计算的方向发展。它指的是通过互联网或基于云基础设施提供服务。云计算将为市场带来几个优势,其中最重要的三项是:成本效益,安全性和可扩展性。我们主要关心的是讨论一些用于保护云用户的安全IAM协议,并总结出哪些协议最适合企业、哪些正在朝伤害云服务的方向发展。

    最近,很多企业都在分析云技术在节约成本的应用,而忽略了云服务提供商(CSP)提供了什么级别的安全保障。只通过一个维度去衡量收益是很困难的,正如Richard Mayo 和 Charles Perng在IBM的一项研究中关于云计算Rate of Interest(Rol)的讨论。Rol基于表中的五个维度。

    Saving Factor Cost Factor
    Hardware 服务器减少数量/ 节省空间花费/电费节省
    Sofeware OS减少/ 不同实施软件的支持和维护成本减少
    自动配置 减少配置每项任务所需的小时数
    生产效率 用户友好,减少员工等待IT支持时间
    系统管理 提高管理员和支持人员的工作效率,并为每个管理员提供更多系统支持

    下图中是一个案例结果,一个银行需要大量的server来管理业务,他们的业务比较适合云。

    在不久的将来,云计算支出将快速增长,“美国政府2010年至2015年的项目将在云计算方向支出增加40%,年复合利率增长达700万美元。”成本效益是使用云计算的主要动机之一。但是我们应该考虑其他挑战,例如安全性。企业将上传其数据库,用户相关信息,并且在某些情况下,整个基础架构将托管在云中。企业对CSP的安全级别是否满意?

    本文中我们主要关注数据安全方面,即云中的IAM。首先,我们将在第二节中概述当前云计算架构,在第三节中讨论安全和隐私需求。在了解需求之后,我们将在第四节详细讨论IAM挑战。此外,IAM生命周期和一些协议分别在第五节和第六节讨论。第七部分是IAM通过云服务的最佳实践,如身份管理即服务(IDaaS)。最后,在第八节中总结。

    2,云计算结构

    A. 云计算系统类型

    主要有三种系统类别:IaaS, PaaS, IaaS,下面详细介绍:

    SaaS

    传统软件用户将其安装到硬盘然后使用。在云中,用户不需要购买软件,而是基于服务付费。它支持多租户,这意味着后端基础架构由多个用户共享,但逻辑上它没每个 用户是唯一的。

    PaaS

    PaaS将开发环境作为服务提供。开发人员将使用供应商的代码块来创建他们自己的应用程序。该平台将托管在云中,并将使用浏览器进行访问。

    IaaS

    在IaaS中,供应商将基础架构作为一项服务提供给客户,这种服务以技术,数据中心和IT服务的形式提供,相当于商业世界中的传统“外包”,但费用和努力要少得多。主要目的是根据所需的应用程序为客户定制解决方案。表2显示了几个提供商当前使用的云计算服务。

    B. Examples of Cloud Service

    这里有一些云服务商及代表性的云服务举例。本文重点介绍提供安全环境的身份管理和技术。具体来说,IAM安全性可以通过石洞的协议和标准来实现。为了理解云中IAM安全性需求,本文将在下一节讨论云计算的安全性和隐私性。

    3,CLOUD SECURITY AND PRIVACY

    在云计算中,用户数据存储在服务提供商的数据中心而不是存储在用户的计算机上。这会让用户担心他们的隐私。此外转向集中式云服务将导致用户的隐私和安全漏洞。部署期间可能会发生安全威胁;也可能会出现新的威胁。云环境应该保持数据完整性和用户隐私,同时增强跨多个云服务提供商的互操作性。因此,我们想讨论云中的数据完整性,机密性,可用性。与数据安全相关的三个方面:
    - Network Level
    云服务提供商将监控、维护和收集有关防火墙、入侵检测/防御以及网络内的数据流信息。
    - Host Level
    收集系统日志文件是非常重要的,可以知道何时何地app被登录过
    - Application Level
    审计app日志,结果可能被用于事件响应或数字认证

    在每个层面上都需要满足安全要求,以保护云中的数据安全性,如机密性,完整性和可用性,如下:

    A. 机密性

    确保云中用户数据不能被未授权访问。这可以通过考虑加密技术实现:对称或不对称加密算法,以及对称密码情况下的密钥长度和密钥管理。这都是依赖云服务提供商。EMC MozyEnterprise采用加密技术保护用户数据,而Amazon S3没有使用加密技术,这也依赖于客户意识到他们可以在上传信息之前加密。CSP应保证加密技术符合NIST(美国标准局)标准

    B. 完整性

    除了数据机密性之外,用户还关注数据的完整性。加密技术可以提供机密性,主要有两种方法提供完整性保障:消息认证码(MAC)和数据签名(DS)。在MAC中,它基于对称密钥提供附加数据的校验和。在DS算法中,它依赖于非对称密钥对。由于对称算法比非对称算法快的多,在这种情况下,我们认为MAC将提供完整性检查机制的最佳方案。研究表明,PaaS和SaaS不提供任何完整性保护,在这种情况下,确保数据完整性至关重要。

    C. 可用性

    另一个问题是通过授权的用户请求数据时的可用性。最强大的技术是通过避免威胁影响服务或数据的可用性来预防。监测针对可用性的威胁非常困难。以可用性为目标的威胁可能是网络的攻击,例如DDoS攻击或CSP的可用性,例如AWS S3在2008年遭受两个半小时停电以及2008年7月停电8小时。

    在下一节中,我们将通过一些协议如SAML,OAuth以及二者之间的比较来讨论IAM实践,得出最佳方案。

    4,IAM

    身份和访问管理可以定义为通过规则和策略为企业资源和数据提供适当级别的保护的方法,这些规则和策略通过各种技术强制执行,例如强制登录密码,为用户分配权限和设置用户账户。但是,定义不限于企业资源,同样为用户个人信息和行为提供隐私和保护。大部分企业的基于不同的信息系统提供服务,管理这些用户信息并提供隐私和保护将是一大挑战。

    管理数字身份是不够的,除非我们能描述与用户数字身份相关的两个主要用户属性:存在(在线)和位置。这三种特征用于当今的技术中。存在与实时通信系统相关联,例如:IM及VoIP,其中提供关于通信期间或通信之后用户状态的所有必须描述,无论他们是空闲还是活动,在线还是脱机,并且在某些情况下提供他们正在执行的一些特定任务,例如写文档或电子邮件。位置信息指用户的地理位置,如经纬度和高度,实体的IP可以指定的地理位置。

    A. Challenges

    • 任何企业在管理身份方面面临的主要挑战来自一个企业的用户群体-客户,雇主,合作伙伴等
    • 根据市场业务及其功能,调整和维护组织内员工流动
    • 在兼并和分拆情况下处理用户身份
    • 避免身份,属性和凭证的重复

    上述的挑战和其他一些挑战,让企业寻求几种和自动化的身份管理系统。这为我们引入联邦用户的概念。它是企业群体之间既有某种信任关系的合约,以便用户可以使用相同的标识从授信的组获得服务。核心职责是管理组织内部网络之外的服务访问控制。联邦支持单点登录(SSO)技术,用户不必多次登录或记住每个云特定服务的注册信息。

    因此,我们想讨论当前IAM的实践,这对正在使用云计算的用户在提供认证、授权和审计有所帮助:
    - 认证
    云计算认证设计验证用户或系统的身份,例如,服务到服务的认证涉及对由另一个服务发来的请求信息验证。
    - 授权
    一旦认证过程成功,确定权限的过程就可以提供给合法用户,在这个阶段,系统将执行安全策略。
    - 审计
    这是审查和检验授权和认证记录的过程,以检查是否符合预定义的安全标准和政策。此外,它将有助于监测系统维护。

    B. 云环境准备

    为准备好云,企业需要准备IAM策略,结构,了解IAM生命周期并制定好哪些设备型号将支持联邦身份,要求如下:
    - 定义身份信息的授权来源
    - 为用户配置文件定义必需的属性
    - 定义企业内部身份管理系统的当前结构
    - 实施支持SSO技术的身份提供商,如OpenID,Microsoft CardSpace和Microsoft Novell Digital Me
    - 身份提供商与公司内部构建目录兼容

    为了管理数字身份,我们应该知道数字身份将通过哪些不同阶段,从而为该阶段提供合适的安全级别。这个讨论引导我们讨论IAM生命周期。在下一节我们将描述数字身份生命周期。

    5,IAM 生命周期

    在这个阶段,我们应该考虑身份生命周期所经历的不同阶段。一个重要的问题是:我们应该关注从用户的身份创建,使用和终止之后都发生了什么。根据Mather, Kumarasuamy and Latif,数字身份管理应该经过如下五个阶段:
    - 配置和取消配置
    在此过程中,将根据组织中的角色为用户分配必要的信息访问权限,并且在用户权限升级或降级的情况下,将分配适当的访问角色。 这个过程需要大量的时间,精力和工作人员来保持身份分配的权限尽可能充分。但是,使用身份管理即服务(IDaaS)等适当技术的云管理可以减轻组织的负担。
    - 认证和授权
    将需要一个中央身份验证和授权基础架构来构建满足组织业务目标的自定义身份验证和授权模型。拥有这样的模型将执行应该遵循的安全策略来保护应用程序和数据库。
    - 自助服务
    在身份管理中启用自助服务将加强身份管理系统。在这个阶段,用户可以重置密码,维护和更新自己的信息并查看查看能力。来自任何位置的组织信息。
    - 密码管理
    通过实施支持单点登录(SSO)访问云基服务的联合系统。密码管理包括如何使用MD5或SHA1as将密码存储在云数据库中。
    - 检查和审计
    在这个过程中,访问将被监控和跟踪,以确保系统中不存在安全漏洞。它还将帮助审计人员验证不同访问控制策略的执行情况,定期审计和报告。

    6,IAM 标准和协议

    以前,我们讨论了应用IAM结构的要求是什么。在下文中,我们将讨论一些标准和协议来管理云中的身份;然而,这里值得一提的是,IAM标准和协议应该由双方来考虑:组织和消费者。

    在本文中,我们主要关心的是讨论组织如何使用协议来处理IAM。有几种协议和标准企业应该考虑,如:安全声明标记语言(SAML)和开放认证(OAuth)协议。下面将分别详细介绍,如下所述:

    A. SAML

    SAML 基于XML标准,用作交换两个实体(在云计算场景下,身份提供商IdP和云服务提供商CSP)之间的授权和认证属性的工具。SAML主要目标是通过互联网支持SSO。有不同版本的SAML,支持数字签名和加密,下面例子帮助理解用户, IdP和CSP之间基于SAML的SSO。
    - 1,User 请求CSP的网页
    - 2,CSP返回将用户浏览器重定向到idp网站
    - 3,用户浏览器处理重定向,访问IDP
    - 4,IdP和用户之间的身份验证协议进行身份验证。
    - 5,IdP使用编码的SAML向用户做出响应。
    - 6,用户浏览器将SAML响应发送到CSP访问URL
    - 7,csp将信息返回用户

    B. OAuth

    OAuth是一个非常具有互动性和趣味性的协议,它允许一个CSP用户与另一个CSP共享他们的照片、文件等私人资源,而不会暴露用户名和密码等个人身份信息。它的主要目标是为安全API的授权访问提供开放的标准。从CSP的角度来看,它提供了一项服务,用户可以在不透露身份凭证的情况下访问托管在不同服务提供商处的可编程应用程序。例如,消费者(网站或代表用户访问存储文件的应用程序)从存储文件的服务提供商那里请求打印服务,结果打印将被执行而不透露文件所有者证书。
    使用OAuth协议的用户和服务提供商之间的通信过程如下:
    - 1,web app 访问Google账户认证服务请求OAuth request token
    - 2,Google返回未授权请求token
    - 3,web app重定向User到Google web 认证页面,授权请求token
    - 4,用户访问Google认证页面,确认是否同意web app访问用户数据
    - 5,如果用户拒绝访问,用户将被重定向到Google page
    - 6,如果授权访问,用户将重定向到web app页面,并包含授权的请求token
    - 7,授权的请求token会在web app和Google 认证服务之间进行交换
    - 8,Google确认请求并发送Access Token
    - 9,web app携带Access Token访问Google service用户数据
    - 10,Google Service验证Access Token,通过后返回用户请求的数据

    7,WHICH IS BETTER SOLUTION

    很难说哪一个协议更好,它完全依赖于组织的行为来实现其业务目标。由于技术重叠,大多数CSP可能更愿意使用多个认证协议来提供更好的安全模型来控制其用户身份。SAML常用于企业和学校,用户只需登录一次,即可在内部或外部与其他网站进行身份验证。SAML是数字身份“企业”组的一部分,它拥有更多的经验,并且其库已经开发了很长时间。但是,在OAuth中,它属于“开放源代码”库,其中这些库是新的库,需要做更多工作来改进此类别的协议。从我们的角度来看,OAuth将成为研究人员改善它的非常有竞争力的环境。但是,SAML将成为在云中部署SSO和联盟的最佳选择。SAML已经成熟并且暴露于各种漏洞和威胁之中,因此我们建议将它作为部署IAM安全性和维护用户信息隐私的最佳解决方案。

    8,IDENTITY MANAGEMENT-AS-A-SERVICE

    由于云环境达到服务提供商可以提供任何服务(XaaS)的水平,这将导致我们考虑外包身份提供商,如服务(IDaaS)。然而,大多数组织可能倾向于外包合作伙伴和消费者身份管理,但他们有义务管理其员工身份和内部资源访问权限。该模型基于软件即服务(SaaS),支持多种服务,例如:账户配置,审计,密码管理和用户自助服务。通过采用这种架构,组织可以完全自动化用户账户的提供和审计。市场上有多种解决方案可以提供身份管理,例如:简化和Ping身份。

    外包身份管理的主要优势是拥有一个多协议环境,其中包含SAML,OAuth等等,以便与不同的云服务联合系统进行交互。 在通过浏览器SSO访问任何基于云的服务之前,IDaaS将对用户进行身份验证。

    与任何基于云的服务一样,任何组织都可以采用这种模式,这会有一点变化或者没有任何变化。IDaaS的主要缺点是企业不知道CSP的结构,实施和服务。此外,生成的有关用户的报告可能与组织要求不匹配,即使有编辑报告的功能,它也会限制为CSP功能。

    9,总结

    总之,云计算对于商业世界来说是非常有吸引力的环境,因为它以非常经济高效的方式提供所需的服务。但是,确保和加强安全和隐私实践将吸引更多企业进入云计算的世界。应适当实施IAM,确保云计算管理的相互认证,授权和审计。我们主要关心的是讨论一些用于保护云用户的安全IAM协议,并总结出哪些协议最适合正在使用云服务的组织。

    展开全文
  • 需要网络安全制度汇编请下载网络安全等级保护-信息安全管理制度汇编参考下载,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构 需要加强等网络、信息安全级保护定级备案,网络安全测评及...

    需要网络安全制度汇编请下载 网络安全等级保护-信息安全管理制度汇编参考下载 ,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构

       需要加强等网络、信息安全级保护定级备案,网络安全测评及网络安全整改工作。

       链接:https://pan.baidu.com/s/1Z5n_1S4hHUFfuuci2yIpnw 提取码:fwfi 
     

    • 机房管理制度

    为规范机房内部管理,确保系统安全可靠运行,特制定本制度。

    一、机房内部实行区域安全责任制,有关责任人对自己相应责任区负责。区域划分和相应责任人另行作出具体规定;

    二、工作人员进入机房实行权限管理制度,被授权人员按照权限刷卡进入相应区域;

    三、参观考察或者监测维修等非工作人员进入机房需经批准并登记,其在机房内的一切活动必须得到允许并接受监督;

    四、严禁将易燃易爆、强腐蚀、强磁性物品带入机房,未经许可不得将手机等移动通讯设备、摄影摄像设备和与工作无关的移动存储设备带入机房;

    五、未经允许严禁参观、拍照、录音、录像,禁止在机房内吸烟;

    六、进入机房必须戴鞋套或更换机房专用拖鞋;

    七、机房内物品摆放要整齐有序,机器设备要清洁干净,保持良好的卫生环境;严禁在机房内会客接待、大声喧哗,保持安静的工作环境;

    八、相关责任人要定时检查供电配电系统、空调通风系统、视频监控系统、门禁控制系统和消防安全系统等,确保各配套系统安全正常运转;

    九、严禁用机房内的计算机运行与工作无关的软件,以防计算机病毒感染;

    十、严禁随意拆卸设备、私自接线和开关电源等操作;

    十一、定时查看机房温度、湿度,保持其符合规定范围。

     

    • 介质管理制度

    一、本规定所称介质包括:硬盘、软盘、光盘、磁带、数字证书介质(USB Key/IC卡)、系统密钥介质等,分涉密和非涉密两种;

    二、非涉密介质的使用管理;

    1、非涉密介质包括通用产品如服务器驱动、防病毒软件系统光盘/软盘等;

    2、非涉密介质,实行谁使用管理的原则。

    三、涉密介质的使用管理;

    1、涉密介质管理遵循“统一购置、统一标识、统一备案、跟踪管理”的原则;

    2、实行专人管理。收发应履行清点、登记、编号、签收等手续,严格登记交接手续。要按类编号,注明涉密标识,并定期进行检查;

    3、涉密介质必须存放在安全场所的保密设备里;

    4、涉密介质严禁在与互联网连接的计算机和个人计算机上使用;

    5、各类涉密介质未经批准严禁外出使用,更不得外借使用。特殊情况携带涉密介质外出使用时,须履行审批手续;

    6、要根据介质的目录清单对介质的使用现状进行定期检查,检查项目包括数据的完整性和介质及数据的可用性检查。

    四、介质的销毁。

    1、与业务系统相关的涉密介质损坏后不得自行销毁或丢弃,需按照普通密码使用管理规定进行办理;

    2、非涉密介质的销毁,经单位领导批准后统一处理。

    • 软件管理制度

    一、软件管理的范围包括对操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护、防病毒的管理;

    二、本中心所使用的操作系统、应用软件、数据库、安全软件、工具软件必须是正式版本,严禁使用测试版和盗版软件;

    三、中心重要系统出现故障或需要重装主要的应用软件,必须经中心领导批准才能进行安装;

    四、所有的涉密软件原件(盘)应严格登记,并由专人保管;

    五、软件的销毁应按有关的规定执行;

    六、软件的防病毒管理

    1、必须安装经相关部门认可的防、杀病毒软件产品;

    2、定期组织防病毒系统的病毒库升级及杀毒工作;

    3、不得使用未经批准和检测的外来软件或磁盘、光盘,不允许在计算机上玩游戏;

    4、发现病毒后立即使用防病毒工具进行检测和灭毒,如不能完全消灭病毒时,立即上报并暂停工作;

    5、对于染毒次数、杀毒后果进行详细记录,不得隐瞒不报。

    • 设备管理制度

    一、设备包括:计算机及配套设备、打印机、传真机、复印机、照相机、录像机等;

    二、设备管理实行责任到人制度,对所有设备进行区分,分别指定责任人;

    三、所有设备必须建立档案,记录设备的生产厂家、购买地点、用途、价格、型号、维修记录和责任人等信息;

    四、设备的使用说明、维修、技术资料、培训资料以及相关的书籍图纸等要分类保管;

    五、设备的转让、借出、报废、销毁,须报经机要局批准,并履行相应手续;

    六、严格按操作规程使用设备,保持设备清洁,定期维护保养,确保设备正常运转;

    七、根据工作需要,需购置新设备的,写出书面申请报机要局批准,内容包括申请理由、用途、预算等;

    八、拟购设备必须是是国家认可的产品;

    九、所购设备要及时备案。

    • 环境管理制度

    一、周边环境安全管理

    1、通过电子视频和警报系统对机房门口进行监控;

    2、对机房配套设施应经常进行检查,及时维修,保证设备正常使用。

    二、涉密场所安全保密管理

    1、涉密机房。

    1)涉密信息系统按有关规定,确定保密要害部门、部位,实施安全保密管理;

    2)机房建设应满足GB 50174、GB/T 2887-2000的要求,并在防火、防水、防震、防雷、防静电、布线、电力等方面应符合GB 9361-1988中A类机房建设要求;

    3)对于机房涉密程度较高的区域,进入时实行指纹或刷卡验证方式。离开机房应关好门窗,节假日打开报警装置;

    4)机房安全实行责任制,分区域专人管理;

    5)机房核心区域内采取相应防护措施,设置监控录像并对机房进出人员情况进行监控,自动记录日志;

    6)接待参观考察或本系统的人员进入机房,应有相关人员陪同,做好登记;设备检修、调试等外来人员,应先登记报领导同意后,方可进入;

    7)禁止携带与工作无关的具有录音、信息存储以及无线通信等功能的设备进入机房核心区域;

    8)工作人员应对机房内设备所发生的故障、处理过程和结果等做好详细登记;

    9)各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经严格审批后方可进行,并进行详细登记和记录;

    10)机房内应保持安静的工作环境,不大声喧哗。禁止会客、吸烟、喝水,未经允许不得拍照、摄像;

    11)工作人员临时离开机房,应及时关门;下班或节假日期间,应将涉密介质及相关保密设备应放入保密柜。

    2、无线、多媒体产品使用规定。

    1)禁止使用具有无线互联功能的信息设备处理涉密信息,凡用于处理涉密信息的信息设备应拆除具有无线联网功能的硬件模块;

    2)用于处理涉密信息的信息设备应禁止使用无线键盘、无线鼠标及其它无线互联的外围设备;

    3)在涉密场所内谈论涉及国家秘密事项时,应对具有音频输入功能并与互联网连接的信息设备采取关机断电措施;

    4)手机等无线通信和定位终端设备的使用应符合“中办发(2005)29号”文件的要求;

    5)手机存放屏蔽柜,严禁带入机房。

    3、安全巡查。

    1)建立日常、节假日值班制度,每天检查重要部位的安全状况,离岗时要进行安全和用电检查;

    2)做好工作区域内的防火、防盗等工作,发现异常情况及时处理。

    三、保障设施

    1、定期检测检修。为了密钥管理系统运行的稳定正常,定期对配套设施进行检测与检修;

    2、应不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。

    • 培训考核制度

    培养和配备过硬的人才队伍,是成功实现技术转移、保证系统长期稳定和良好运转的重要保障。为此,对所有相关使用、管理人员进行全面、细致的培训是必不可缺的。

    一、培训内容和目标。

    1、培训内容:主要包括但不限于网络安全基础知识、信息系统的基本原理和基本的操作维护常识;中心网站及信息管理系统的安装、使用、故障处理、维护等内容。

    2、培训目标:全面了解网络信息安全基础知识、信息系统的操作使用;能够掌握网站及信息系统相关设备的安装、调试与基本维护技能;能独立对安全设备进行管理、运行、故障处理及日常测试维护等工作,保障系统正常运行。

    二、培训方式。根据培训对象和培训内容的实际情况采用现场培训或集中培训的方式进行。

    三、培训时间和培训地点。时间根据培训需要另行确定;地点主要应安排在系统的研发现场、安装和使用现场。

    四、培训考核。培训完成后,对受训人员进行上机操作和笔试考核,所有受训人员考核必须全部过关。

    • 机房进出管理制度

    中心机房工作人员和参观访问者要严格遵守本规章制度。控制范围包括机房公共区、操作区、管理区、服务区和核心区,其中操作区、管理区、服务区和核心区称为敏感区域,而服务区和核心区又称为特别敏感区域。

    一、所有进出贵阳高**厅政务中心机房的人员都必须佩带有关证件来标示自己的身份,包括工作人员需要佩带职员工作证和外来访问者需要佩带访问者证件,中心管理员应及时制止并记录非法授权访问;

    二、访问者进入贵阳高**厅政务中心机房时要领取访问时间表格,访问完成之后要由接待者(必须是中心工作人员)签名本次访问时间的表格,并由访问者出门时交给办公室;

    三、参观访问人员进出敏感区域必须经中心领导的同意,同时必须要有贵阳高**厅政务中心的相关工作人员陪同,未经同意,不得擅自闯入敏感区域;中心工作人员进出敏感区域操作必须由两人协同进入(一人指纹,一人刷卡),同时要有详细的日志记录;

    四、需要访问敏感区域的访问者,必须由陪同的工作人员从公共区带领进入,必须穿鞋套或拖鞋进入,必要时需穿白大褂,保证机房清洁。参观期间,要求陪同的工作人员始终和访问者在一起,访问期间应注意机房卫生,访问结束后陪同人员负责协助回收访问证件;

    五、进出贵阳高**厅政务中心机房特别敏感区域必须由中心主任会指定的两名管理员协同配合,由一人刷卡,一人输入指纹进入机房,其中有一方不在场则不允许也不能进入机房的特别敏感区域;同时,对所有进出特别敏感区域的事件必须有详细的日志记录;

    六、所有卡、指纹和证件有专人管理,一旦丢失了卡或证件或指纹数据,必须立即向中心管理员报告,同时采取相应的补救措施,如取消该卡或该证件进出机房的权限以及补录指纹等措施;

    七、对公共区的访问可以由机房保安人员陪同,登记后即可访问和参观该区。

     

    • 岗位责任与权限管理制度

    贵阳高**厅政务中心信息系统日常运行维护管理,由工作人员严格按照划分的岗位执行,对应岗位赋予相应责任和权限。

    一、贵阳高**厅政务中心信息系统的日常运行维护管理工作由中心运维人员承担;

    二、按照运行维护需要设置相应的组织机构,保证系统安全运行、业务有序开展;

    三、根据运行维护需要设置业务岗位和管理岗位;

    四、业务岗位应包含业务管理人员、系统维护人员、文档和介质管理人员、业务受理和咨询服务人员;

    五、管理岗位应包含保密管理人员;

    六、岗位设置应责任到人,业务管理人员中,业务管理和操作人员与审计管理人员应设置不同人员;

    七、相应岗位人员不得越权使用系统。如岗位人员缺岗需其他人员代岗,须先报请运行维护领导者批准。

    • 机房日常安全管理制度-总则

    必须严格遵守《互联网信息服务管理办法》、《互联网电子公告服务管理规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等国家有关法律法规;

    严格执行安全保密制度,对所提供的信息负责;不得利用计算机网络从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息;必须接受并配合国家有关部门、各级网络中心依法进行监督检查;

    严格执行有关维护管理的各项规章制度,维护规程;

    机房保持整齐、清洁,严禁吸烟、吃零食、闲谈及大声喧哗;制定机房每日清扫人员安排表,并定期进行大扫除;

    爱惜设备、仪器,保持设备的日常清洁,严禁携带强磁物进入机房,进入机房时要更换专用工作服和专用工作鞋;

    为了保证系统的正常运行,以及机房对运行和安全上的要求,在机房实行7*24*365值班制度,值班人员为不少于1名,保证出现故障能及时处理;

    凡进入机房进行日常维护和检查需两名以上工作人员,一人操作,另一人对所做操作进行记录;

    维护网络、机房的安全使用,发现故障及时处理并填写好各项记录;

    对设备应按正常规程进行操作,不得随意进行任何与工作无关的其他操作;

    机房内的任何设备不得随意拆卸、破坏;

    一般情况下,非工作人员不得进入机房;

    需要进出机房进行维护或其他非常规操作的人员,按机房出入控制制度进行管理;

    管理好各类原始记录和技术档案资料。定期向中心主管部门文档管理人员提交原始记录和技术档案资料归档管理;

    严禁携带照相机、摄像机等映像设备进入机房进行拍照、录像等活动;

    机房进出专人管理,做好登记;

    对各级机构人员编制、机房、设备图纸、系统资料等机密资料不得抄录影印或对外泄露;

    未经批准不得将机密图纸、机密文凭、软件版本、技术档案和内部资料携带出机房,并按时履行清退和登记签收手续。

     

    • 机房日常安全管理制度-日常维护管理

    日常维护指日常检测等经常性的简单维护工作,日常维护应在业务空闲时进行。发现不正常情况应及时处理和详细记录,对处理不了的问题,应立即向主管人员报告。日常维护工作主要内容包括:

    一、日志管理。主要是包括网络进出访问、机房对外应用系统、系统操作员的所有操作活动、与各分中心的交互活动、服务器运行情况、系统备份等信息进行日志记录。日志管理的功能包括:日志参数设置、日志查询、日志备份等。中心必须保存有全部详细的日志记录。设置独立的日志审计服务器存放各种日志信息,当日志库达到一定数量或日志记录超过一定时限的时候,操作员需归档备份日志,即是将日志转存到系统日志历史库中,保存于不可更改的介质上;

    二、日常检查。每日巡查至少四次,包括:配线间、空调房、UPS房、监控室、消防间、操作区和管理区,如有异常,按《机房故障事故处理流程》处理;每日早上上班后和晚上下班前检查各网络设备及各应用系统的状况,检查内容包括:防火墙进出访问情况、网络连接、监控系统检查、网站、OA、邮件系统以及日志检查等。如有异常,按《系统故障处理流程》处理;

    三、系统权限管理。针对不同的应用系统、用户实体、操作人员设置数据库信息的访问权限,应用系统功能的选择权限。系统提供对各种应用、各类用户实体、不同担任者的集中式的权限管理;

    四、系统服务维护。提供对各种业务流程的处理和管理方法的维护手段。维护的内容包括服务规则、服务参数设置和服务处理模式。服务维护应提供专门的界面,避免直接通过源程序或数据库进行操作;

    五、系统数据库维护。通过数据库系统提供的维护工具进行。操作人员要观察数据库系统运行的状况,及时对用户实体、数据库、数据空间进行调整,保证系统应能够在发生故障时恢复;

    六、系统服务器维护。通过服务器硬件厂商提供的维护工具进行。包括对服务器系统内部硬件资源的状态检测,对外部设备的检测、硬件障碍的恢复等;

    七、操作系统管理。通过操作系统厂商提供的维护工具进行的。包括对系统运行的状态检测,内部和外部设备的运行状态进行监视,对资源配置进行调整;

    八、系统网络管理。通过网管软件进行。运用设置在网管软件可以对机房各大系统如网站、主机、网络等设备进行集中检测、维护和控制;

    九、应用软件维护。应用软件开发应当按照国家软件工程相关技术标准提交文档资料。对应用软件因功能要求变化或软件出错的维护应当制订详细的可溯性文档,如问题分析、处理方法、处理结果等。

    • 机房日常安全管理制度设备管理

    必须对机房设备采取适当的、严格的安全防护措施以减少偶然无意构成的威胁,如硬设备故障、突然断电或电源波动太大等安全威胁。

    一、未经中心系统管理员同意,任何人不得打开机房服务器机柜,随意拆卸、更换交换机、服务器硬件配置等设备;

    二、机房设备的搬迁,必须填写《物品放行条》,经中心主管部门批准后,由中心系统管理员负责处理;

    三、需对机房设备定期进行设备清点和维护。并填写《机房设备清点列表》;

    四、机房内的所有设备,均应进行定期检查,防止磁场强度超标。

     

    • 机房日常安全管理制度系统安全管理

    一、计算机病毒防范制度。

    1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即处理并通知管理部门或专职人员;

    2、采用国家许可的正版防病毒软件并及时更新软件版本;

    3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测;

    4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。

    二、数据保密及数据备份制度。

    1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续;

    2、禁止泄露、外借和转移专业数据信息;

    3、制定业务数据的更改审批制度,未经批准不得随意更改业务数据;

    4、业务数据规定每周定期、完整、真实、准确地转储到不可更改的介质上(磁带),并要求集中和异地保存,归档保存于保险柜内,保存期限至少十年;

    5、采取多种的数据备份模式,以确保数据的可靠安全,分为本机备份、交叉备份、实时备份、定期冷备份、远程容灾备份;

    6、备份数据每周必须检查一次,检查每日数据是否已经按时完整备份,备份过程是否出现异常;

    7、每月定期从归档备份数据中随机抽取样本进行恢复测试,以检查数据的完整性和可用性;

    8、备份的数据必须指定专人负责保管,由管理人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管;

    9、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。

    三、网络安全。

    1、网络安全管理员主要负责机房网络的系统安全;

    2、严格控制网络上Email、BBS、WEB、FTP等工具传播或发表危害国家安全、泄露国家机密的信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事任何形式违法犯罪活动;

    3、网络安全管理员对于发现有重大安全事故或隐患,应及时保存证据并上报高一级网络管理部门和公安机关,由公安机关追究其相应责任;

    4、负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补等工作;

    5、网络安全管理员应时刻保持对最新网络技术的追踪掌握,实时了解网络的安全动向,了解各种黑客入侵手段,做到预防为主;

    6、良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络安全管理员应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报;

    7、网络安全管理员每日负责检查各网络设备(包括防火墙、IDS、三层交换机、VPN设备、路由器、负载均衡等设备),以及对外开放访问系统(包括网站、电子邮件、对外应用服务等)的日志记录和运行情况,发现异常及时做好记录,并按相关规定进行处理;

    8、设置专门的日志审计查询服务器,对网络进出访问情况进行记录,并定期归档备份;

    9、定期对网络设备配置文件进行备份,并归档保存;

    10、定期测试恢复网络设备的归档配置备份,检查其可用性和准确性;

    11、所有网络设备必须保留一台作冗余,已备损坏后做到快速恢复;

    12、在做好本职工作的同时,应协助机房管理人员进行机房管理,严格按照机房制度执行日常维护;

    13、每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存归档,以备查阅。

    • 机房日常安全管理制度人员管理

    一、操作员安全管理。中心的操作员分为:系统管理员、业务管理员和业务操作员。业务操作员由本中心业务管理员产生并赋予权限,业务管理员由本中心的系统管理员产生并赋予只有产生本中心业务操作员的权限,中心的系统管理员由系统初始化产生并赋予最大权限。

    对不同的操作员根据业务需要,可设置不同的操作权限,还允许根据实际需要修改操作员的权限。

    二、机房进出人员管理。机房出入控制指对内部和外部人员进出机房所作的限制和规定,具体包括:

    1、对机房应建立严格的进出管理制度,无关人员未经机房值班人员批准,严禁进入;

    2、机房采取分区控制。根据每个工作人员的实际工作需要规定能进入的区域,并对进入、退出时间及进入理由进行登记。对无权进入者的跨区域访问或外来者进入机房,必须经过机房值班人员的批准,并做好记录;

    3、进入机房需两人以上,采用密码输入加指纹的验证方式,进入核心区需按规定做好记录;

    4、凡不属于中心内部工作人员的其他单位工作人员进入机房前,必须填写《系统维护登记表》,经中心领导批准后,由机房值班人员陪同进入机房,机房值班人员应按照《维护登记表》严格监督此类工作人员进入中心机房后的工作并填写相关记录;

    5、凡跨区域或外来单位来访人员进入机房前,必须填写《来访登记表》,经中心主管部门领导批准后,由机房值班人员陪同进入机房。

    三、值班人员安全管理。为了保证系统的正常运行,以及机房对运行和安全上的要求,机房实行24小时值班制度,值班人员为不少于1名。对值班人员的要求如下:

    1、坚持四项基本原则,杜绝违反四项基本原则和情调不健康的信息上网或下载;

    2、严守保密规则,注意保守国家和部门的机密;

    3、遵守职业道德,为用户的个人资料、邮件和交换的数据文件保密;

    4、做好当天的卫生值日,保持机房的整齐、清洁;

    5、当班人员要严格遵守、并遵照执行机房管理制度,不得有任何违反行为;

    6、发生故障、迅速处理、及时排除。发生重大故障,例如服务器无法正常启动或某个软件模块不能正常运行一个小时以上,在处理同时,立即报告上级部门;

    7、当班人员要检查和分析设备及系统运行情况,保证设备的完好,电路合格通畅,系统运行正常;

    8、按规定时间上下班,未经批准不得擅自调换班次或离开岗位。在值班期间不得做与工作无关的事情;

    9、值班人员严格执行交接班制度,做到手续清楚,上下衔接;

    10、值班人员要正确及时的填写好各种原始记录,包括值班记录、故障记录、开通记录、设备日常检修记录、交接班记录。并妥善管理,直到交班;

    11、值班期间要尽职尽责,不得随意中断电力供应,不得随意改动系统数据;不得在毫无把握的情况下,对系统做任何的操作,以免破坏系统;

    12、未经上级主管部门批准,严禁修改系统数据;

    13、对系统所做的任何操作都要有详细的记录。

    四、交接班人员管理。交接班过程中双方人员的主要工作内容包括:

    1、检查网络、系统、动力及其他机房外围设备的运行情况;

    2、查看值班记录,了解系统运行情况;

    3、检查机房电源空调设备是否符合要求;

    4、防火装置及灭火器是否齐全、良好,告警装置是否正常;

    5、监控系统数据是否异常;

    6、在交接班时所发现的问题均应记入交接班记录薄中,并由交接双方签字;

    7、交接班时发生故障,暂缓交接,接班人员应协同处理或告一段落时再进行交接;

    8、属于漏交造成影响系统运行的,由交班人员负责;

    9、由于未认真进行接班而产生的问题,由接班人员负责。

    • 机房日常工作规范-每年工作

    一、系统脆弱性评估。每季度对系统进行脆弱性评估,扫描主要对外服务器的WEB漏洞和系统漏洞,针对发现的问题,进行安全防护,最终填写《主要对外服务器安全季度检测》。

    二、系统日志检查。检查中心信息系统的运行日志,分析日志中出现的异常。若日志中的异常因系统、网络故障所导致,将故障进行定级,把故障的情况和处理方法加入《中心系统故障处理规范》中。

    四、资料归档。归档《机房日常维护记录表》、《系统异常情况登记表》、《值班登记表》、《来访人员登记表》、《设备维护登记表》、《物品及费用管理登记表》;归档系统维护日志和数据库操作日志。

    五、清洗空调冷凝器(适用普通空调)。对于普通空调的室外冷凝器应每年至少清洗两次。使空调的冷凝器有良好的换热效果。避免空调室外风机的频繁启动及长时间运行。以提高空调的性能和节能。

    六、清洗/更换空调加湿器(适用精密空调)。对空调的加湿器应每季度作一次清洗工作,以使加湿器能正常工作保证机房的湿度正常和延长加湿器的工作寿命。对于结垢严重的加湿器应作更换。一般每年更换两次。

    七、清洁/更换空调过滤网。一定时间后空调的过滤网恢沾上较多的灰尘,为使空调具有较好的制冷效果,缩短空调压缩机的运行时间而节省电能及发挥空调的良好性能,过滤网需要每季度清洗一次。
    对于老化的或使用时间较长的过滤网应作更换处理,一般每年更换两次。

    八、检查空调制冷剂量(雪种)。对空调的制冷剂量一般在每年四-五月份(夏季空调使用高峰来临前)作一次检测,看空调制冷系统的制冷剂量是否合适。以免使压缩机过负荷工作或轻载工作而影响制冷效果。

    九、机房清洁。年终对机房所有设施及内外环境进行大扫除,保持机房一个洁净的环境。

    十、UPS保养。每半年进行一次UPS的完全充放电,放电完全后再充满电,保持UPS电池性能。本操作需要填写UPS保养记录表。

    十一、消防应急灯保养。每半年进行一次消防应急灯的完全充放电,即完全放电完全后再充满电,保持消防应急灯电池性能。本操作需要填写设备维护记录表。

    十二、蓄电池保养。每半年进行一次蓄电池的完全充放电,完全放电后再充满电,保持蓄电池的性能。本操作需要填写《设备维护登记表》。

    十三、环境综合检查。检查电力、空调、门禁、监控和消防系统:请物业和消防部门对机房各系统进行检查,杜绝隐患。

    • 机房日常工作规范-每月工作

    一、备份删除。检查各系统备份情况,根据备份机制,删除冗余

    备份,保证系统资源的有效利用,具体情况如下:

    1、备份机制为本机备份和备份终端备份,具体情况是:

    1)本机备份:信息系统本机数据库备份删除(保留完整的一个月数据)。
          2)终端备份:所有的删除机制都是自动进行,检查自动删除是否已完成即可;

          3)磁带备份:不做任何删除操作,检查磁带是否已满,如满

    则更换,直至无磁带更换时,擦录旧磁带,覆盖原有数据;删除备份应做到细心谨慎,不可误操作。除终端备份,一般都要保留一个月,即各系统都至少有一个月的数据存档保存。

    二、资料归档。归档《机房日常维护记录表》、《系统异常情况登记表》以及《值班登记表》;归档系统维护日志和数据库操作日志。

    三、监控系统维护。检查监控系统状态,主要包括监控软件的各项参数以及硬盘的使用状态,保证监控系统的正常运行。

    四、门禁系统维护。检查门禁软件的各项功能、上个月的门禁记录和硬盘的使用状态,将检查结果详细记录到《机房日常维护记录表》。

    五、操作系统升级。检查操作系统的最新升级包和补丁,并对操作系统进行升级/打补丁,保证服务器操作系统的安全。对操作系统打补丁,必须按照《系统变更制度》,经过严格的测试,并通过审核的情况下进行。

    六、设备资料备份。对重要设备资料进行备份,包括防火墙、入侵检测系统、核心交换机等重要设备的配置文件以及数据库的建表语句(如有改动)等。

    七、清洗空调室外冷凝器(适用精密空调)。空调室外冷凝器(也叫室外散热器)容易吸入较多灰尘,为使空调的冷凝器有良好的换热效果,避免空调室外风机的频繁启动及长时间运行,以提高空调的性能和节能,同时精密空调需要较好的维护,因此对精密空调的室外冷凝器每月用水冲洗一次。

    八、发电机每月检修。对机房发电机每月进行两次测试运行以便检修,保障发电机的正常运行和日常维护。

    九、消防每季度巡检。对机房消防系统进行季度巡检,保障消防系统的正常运行和日常维护,巡检内容请见《消防设备定期巡检记录表》。

    十、精密空调每季度巡检。对机房精密空调进行季度巡检,保障精密空调的正常运行和日常维护。

     

     

     


     

    展开全文
  • 软件安全测试之网络安全&管理安全

    千次阅读 2015-03-21 07:35:42
    书接上文:~软件安全测试之系统安全测试~ 一、组网安全 1. 产品提供网络拓扑图:按照三层模型或者其他模型设计的具备安全性的拓扑图,图中必须标明所有网络设备的逻辑连接关系,网络物理连线图(包括无线网络连接...
  • 指医疗机构按照信息安全管理相关法律法规和技术标准要求,对医疗机构患者诊疗信息的收集、存储、使用、传输、处理、发布等进行全流程系统性保障的制度。 (二)基本要求 1.医疗机构应当依法依规建立覆盖患者诊疗...
  • 尚思卓越堡垒机安全管理规范

    千次阅读 2019-01-07 10:54:10
    第一条 为加强堡垒机的安全管理工作,有效保证堡垒机部署、运维和使用的合规性、安全性和可审计性,结合实际情况,特制定本管理规范。 第二条 本规范中使用到的相关术语定义如下: (一)堡垒机:是一种系统运维安全...
  • 信息安全管理01

    千次阅读 2018-01-24 09:03:21
    信息安全管理体系的三要素是:、制度和技术;其中技术是基础,只有在技术有效时,制度和人才是关键,信息安全管理体系从用户的角度看更强调七分管理、三分技术,在实际运行中三要素就象一个三角支架,三条腿一样长...
  • (1)计算机网络安全管理主要功能不包括( )。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的...
  • 1.3 信息安全管理基础 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲要求 1.3.1 信息安全管理制度与政策 * 熟悉...
  • 国际安全标准ISO 15408简介

    千次阅读 2007-12-14 23:52:00
    ISO国际标准化组织于1999年正式发布了ISO/IEC 15408。ISO/IEC JTC 1和Common Criteria Project Organisations共同制订了此标准,此标准等同于...此标准包含三个部分: 第一部分 介绍和一般模型 第二部分 安全功能需求
  • 安全防护不应该只防护外部攻击,更多的防护工作应该从内部出发,制定完善的安全管理制度,循序渐进的推进安全防护工作。企业信息安全建设工作可以从多个方面来建设与完善,我在这里就介绍信息安全等级保护的基本要求...
  • Tomcat安全配置

    千次阅读 2019-03-26 18:21:11
    安全配置要求 帐户口令安全 帐户共用 编号 Tomcat-01001 名称 应为不同的用户分配不同的Tomcat帐户,不允许不同用户间共享Tomcat帐户。 操作...
  • 题干:为了遵守《中华人民共和国安全生产法》和其他有关安全生产的法律、法规,加强安全生产管理,生产经营单位应做好的工作是( )。 A、改善职工工作环境及工作条件 B、建立、健全绩效考核和人员聘任制度 C、建立...
  • Hudson标准安全设置

    千次阅读 2011-01-18 15:31:00
    2.2.选择"Hudson's own user database"作为安全域。注:因为我使用的是Tomcat管理hudson,所以在TCP port for JNLP slave agents选项中选择“Disable”。 3.3.选择"Matrix-based security"作为授
  • 测评项目 测评标准 测评结果 符合情况 8.1.6 安全管理制度 8.1.6.1 安全策略 ... a) 应对安全管理活动中的各类管理内容建立安全管理制度;     b) 应对管理人员或操作人员执行的日常...
  • 软件配置管理

    千次阅读 2014-08-31 09:52:22
    恼人不休的问题:什么是软件配置管理 配置管理关注系统的集成、完整性、复用。 比喻: 保险柜:避免丢失,避免窃取或泄露; 岩钉:如果升级失败,可以回退到哪一个版本; 脚印:基线、里程碑,可以评审检查; ...
  • 项目管理过程标准及绩效考核

    千次阅读 2020-02-28 18:21:21
    为了更好、更快、更经济地交付产品与服务,同时规范项目过程管理,严格落实项目实施质量与进度,确保按计划完成项目验收与交付,特编制此项目过程控制标准及操作规范。 本制度参考软件工程相关流程规范、项目管理...
  • 下一代安全管理平台NextSOC

    千次阅读 2016-05-16 21:00:11
    随着信息化建设的不断深入,存在于企业单位信息网络和应用业务系统各方面的信息安全问题不断暴漏出来,为了解决和控制这些安全问题,企业单位在信息安全管理方面不断的引入各种基础安全产品设施,例如防火墙、防病毒...
  • 17.1信息安全管理 17.1.1信息安全含义及目标  信息安全:保护信息的保密性、完整性、可用性,另外也包括其他属性,如真实性、可核查性、不可抵赖性、可靠性。  目标:保密性、完整性、可用性、其他属性(真实性...
  • 第二部分:道路运输企业安全生产管理人员安全考核模拟学习试题 该模拟题库适用于全国道路运输企业安全生产管理人员模拟考试通用部分,了解更多工种完整题库信息,百度搜索【安考星】或关注“安考星”微信公众号,...
  • 防火墙安全配置

    千次阅读 2019-03-26 18:22:35
    并以此规范为准则,为今后防火墙配置变更提供配置依据。 定义 防火墙工作于两种模式之一,透明模式或路由模式。 透明模式:即对用户是透明的(transparent),对于用户而言是无法觉察防火墙的存在,也无法知道...
  • Asp的安全管理

    千次阅读 2007-05-14 21:40:00
    ASP 的安全管理 Microsoft 企业服务白皮书 发布日期:2000 年 9 月 1.0 版 摘要 本白皮书系有关 Microsoft© 企业服务 (ES) 框架的系列文章之一。要了解该系列出版物的完整清单,请访问 ES Web 站点:...
  • 安全事件处理的详细过程分享,以及持续更新新的安全技术作为内部能力提升的一个渠道。
  • 针对等级保护三级系统的防护要求,对于应用安全涉及的“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“通信完整性”、“通信保密性”、“抗抵赖”、“软件容错”以及“资源控制”等控制点进行评分,...
  • 1 安全审计的定义和组成  安全审计,本文专指IT安全审计,是一套对IT系统及其应用进行量化检查与评估的技术和过程。安全审计通过对IT系统中相关信息的收集、分析和报告,来判定现有IT安全控制的有效性,检查IT...
  • 信息安全事件管理

    万次阅读 2007-06-25 14:35:00
    目 次前 言 III引 言 IV1 范围 12 规范性引用文件 13 定义 14 背景 14.1 目标 14.2 过程 25 益处和关键问题 45.1 益处 55.2 ...107.1 概述 107.2 信息安全事件管理策略 117.3 信息安全事件管理方案 127.4 信息安全
  • Tomcat 安全配置

    万次阅读 2016-06-01 22:37:33
    这样允许任何只要telnet到服务器的8005端口,输入"SHUTDOWN",然后回车,服务器立即就被关掉了。 从安全的角度上考虑,我们需要把这个shutdown指令改成一个别人不容易猜测的字符串,可以同时把端口也改了。 例如...
  • 配置管理及版本管理规范

    千次阅读 2019-01-08 19:50:56
    配置管理及版本管理规范               版本信息 A代表新增,M代表修改,D代表删除。 版本号 发布日期 提交 A.M.D 摘要 V...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 194,990
精华内容 77,996
关键字:

安全管理人配备标准