欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全技术信息系统安全管理要求GBT9Word格式.docx

    • 资源ID:8613213       资源大小:389.83KB        全文页数:76页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全技术信息系统安全管理要求GBT9Word格式.docx

    1、下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求3 术语和定义GB 17859-1999确立的以及下列术语和定义适用于本标准。3.1完整性 integrity包括数据完整性和系统完整性。数据完整性表征数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性

    2、均保持不变的程度;系统完整性表征系统在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,系统能履行其操作目的的品质。3.2可用性 availability表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性。3.3访问控制 access control按确定的规则,对实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使用。3.4安全审计 security audit按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制。3.5鉴别信息 authentication information用以确认身份真实性的信息。3

    3、.6敏感性 sensitivity表征资源价值或重要性的特性,也可能包含这一资源的脆弱性。3.7风险评估 risk assessment通过对信息系统的资产价值/重要性、信息系统所受到的威胁以及信息系统的脆弱性进行综合分析,对信息系统及其处理、传输和存储的信息的保密性、完整性和可用性等进行科学识别和评价,确定信息系统安全风险的过程。3.8安全策略 security policy主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。4 信息系统安全管理的一般要求4.1 信息系统安全管理的内容信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理

    4、,包括:落实安全管理机构及安全管理人员,明确角色与职责,制定安全规划;开发安全策略;实施风险管理;制定业务持续性计划和灾难恢复计划;选择与实施安全措施;保证配置、变更的正确与安全;进行安全审计;保证维护支持;进行监控、检查,处理安全事件;安全意识与安全教育;人员安全管理等。4.2 信息系统安全管理的原则a) 基于安全需求原则:组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;b) 主要领导负责原则:主要领导应确立其组织统一的信息安全

    5、保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;c) 全员参与原则:信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;d) 系统方法原则:按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;e) 持续改进原则:安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的

    6、安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;f) 依法管理原则:信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;g) 分权和授权原则:对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;h) 选用成熟技术

    7、原则:成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;i) 分级保护原则:按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;j) 管理与技术并重原则:坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;k) 自保护和国家监管结合原则:对信息系统安全实行自保护和国家保护相结合。组织

    8、机构要对自己的信息系统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。5 信息系统安全管理要素及其强度5.1 策略和制度5.1.1 信息安全管理策略5.1.1.1 安全管理目标与范围信息系统的安全管理需要明确信息系统的安全管理目标和范围,不同安全等级应有选择地满足以下要求的一项:a) 基本的管理目标与范围:针对一般的信息系统应包括:制定包括系统设施和操作等内容的系统安全目标与范围计划文件;为达到相应等级技术要求提供相应的管理保证;提供对信息系统进行基本安全保护的安全功能和安

    9、全管理措施,确保安全功能达到预期目标,使信息免遭非授权的泄露和破坏,基本保证信息系统安全运行;b) 较完整的管理目标与范围:针对在一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,在a)的基础上还应包括:建立相应的安全管理机构,制定相应的安全操作规程;制定信息系统的风险管理计划;提供对信息系统进行安全保护的比较完整的系统化安全保护的能力和比较完善的安全管理措施,从整体上保护信息免遭非授权的泄露和破坏,保证信息系统安全正常运行;c) 系统化的管理目标与范围:针对涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,在b)的基础上还应包括:提供信息系统安全的自动监视和

    10、审计;提供信息系统的认证、验收及使用的授权的规定;提供对信息系统进行强制安全保护的能力和设置必要的强制性安全管理措施,确保数据信息免遭非授权的泄露和破坏,保证信息系统安全运行;d) 强制保护的管理目标与范围:针对涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,在c)的基础上还应包括:提供安全策略和措施的程序化、周期化的评估,以及对明显的风险变化和安全事件的评估;实施强制的分权管理机制和可信管理;提供对信息系统进行整体的强制安全保护的能力和比较完善的强制性安全管理措施,保证信息系统安全运行;e) 专控保护的管理目标与范围:针对涉及国家安全、社会秩序、经济建设和公共利益的重要信息和

    11、信息系统的核心系统,在d)的基础上还应包括:使安全管理计划与组织机构的文化有机融合,并能适应安全环境的变化;实施全面、可信的安全管理;提供对信息系统进行基于可验证的强制安全保护能力和完善的强制性安全管理措施,全面保证信息系统安全运行。5.1.1.2 总体安全管理策略不同安全等级的信息系统总体安全策略应有选择地满足以下要求的一项:a) 基本的安全管理策略:信息系统安全管理策略包括:依照国家政策法规和技术及管理标准进行自主保护;阐明管理者对信息系统安全的承诺,并陈述组织机构管理信息系统安全的方法;说明信息系统安全的总体目标、范围和安全框架;申明支持信息系统安全目标和原则的管理意向;简要说明对组织机

    12、构有重大意义的安全方针、原则、标准和符合性要求;b) 较完整的安全管理策略:在a)的基础上,信息安全管理策略还包括:在信息安系统全监管职能部门的指导下,依照国家政策法规和技术及管理标准自主进行保护;明确划分信息系统(分系统/域)的安全保护等级(按区域分等级保护);制定风险管理策略、业务连续性策略、安全培训与教育策略、审计策略等较完整的信息安全策略;c) 体系化的安全管理策略:在b)的基础上,信息安全管理策略还包括:在接受信息系统安全监管职能部门监督、检查的前提下,依照国家政策法规和技术及管理标准自主进行保护;制定目标策略、规划策略、机构策略、人员策略、管理策略、安全技术策略、控制策略、生存周期

    13、策略、投资策略、质量策略等,形成体系化的信息系统安全策略;d) 强制保护的安全管理策略:在c)的基础上,信息安全管理策略还包括:在接受信息系统安全监管职能部门的强制监督、检查的前提下,依照国家政策法规和技术及管理标准自主进行保护;制定体系完整的信息系统安全管理策略;e) 专控保护的安全管理策略:在d)的基础上,信息安全管理策略还包括:在接受国家指定的专门部门、专门机构的专门监督的前提下,依照国家政策法规和技术及管理标准自主进行保护;制定可持续改进的信息系统安全管理策略。5.1.1.3 安全管理策略的制定信息系统安全管理策略的制定,不同安全等级应有选择地满足以下要求的一项:a) 基本的安全管理策

    14、略制定:应由安全管理人员为主制定,由分管信息安全工作的负责人召集,以安全管理人员为主,与相关人员一起制定基本的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述;b) 较完整的安全管理策略制定:应由信息安全职能部门负责制定,由分管信息安全工作的负责人组织,信息安全职能部门负责制定较完整的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述;c) 体系化的安全管理策略制定:应由信息安全领导小组组织制定,由信息安全领导小组组织并提出指导思想,信息安全职能部门负责具体制定体系化的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述;d) 强制保护的安全管理策略制定:应

    15、由信息安全领导小组组织并提出指导思想,由信息安全职能部门指派专人负责制定强制保护的信息系统安全管理策略,包括总体策略和具体策略,并以文件形式表述;涉密系统安全策略的制定应限定在相应范围内进行;必要时,可征求信息安全监管职能部门的意见;e) 专控保护的安全管理策略制定:在d)的基础上,必要时应征求国家指定的专门部门或机构的意见,或者共同制定专控保护的信息系统安全管理策略,包括总体策略和具体策略。5.1.1.4 安全管理策略的发布信息系统安全管理策略应以文档形式发布,不同安全等级应有选择地满足以下要求的一项:a) 基本的安全管理策略的发布:安全管理策略文档应由分管信息安全工作的负责人签发,并向信息

    16、系统的用户传达,其形式应针对目标读者,并能够为读者接受和理解;b) 较完整的安全管理策略的发布:在a)的基础上,安全管理策略文档应经过组织机构负责人签发,按照有关文件管理程序发布;c) 体系化的安全管理策略的发布:在b)的基础上,安全管理策略文档应注明发布范围,并有收发文登记;d) 强制保护的安全管理策略的发布:在c)的基础上,安全管理策略文档应注明密级,并在监管部门备案;e) 专控保护的安全管理策略的发布:在d)的基础上,必要时安全管理策略文档应在国家指定的专门部门或机构进行备案。5.1.2 安全管理规章制度5.1.2.1 安全管理规章制度内容应根据机构的总体安全策略和业务应用需求,制定信息

    17、系统安全管理的规程和制度,不同安全等级的安全管理规章制度的内容应有选择地满足以下要求的一项:a) 基本的安全管理制度:应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,机房安全管理规定,以及相关的操作规程等;b) 较完整的安全管理制度:在a)的基础上,应增加设备使用管理规定,人员安全管理规定,安全审计管理规定,用户管理规定,风险管理规定,信息分类分级管理规定,安全事件报告规定,事故处理规定,应急管理规定和灾难恢复管理规定等;c) 体系化的安全管理制度:在b)的基础上,应制定全面的安全管理规定,包括:机房、主机设备、网络设施、物理设施分类标记等系统资源安全管理规定;安全配置

    18、、系统分发和操作、系统文档、测试和脆弱性评估、系统信息安全备份和相关的操作规程等系统和数据库方面的安全管理规定;网络连接检查评估、网络使用授权、网络检测、网络设施(设备和协议)变更控制和相关的操作规程等方面的网络安全管理规定;应用安全评估、应用系统使用授权、应用系统配置管理、应用系统文档管理和相关的操作规程等方面的应用安全管理规定;人员安全管理、安全意识与安全技术教育、操作安全、操作系统和数据库安全、系统运行记录、病毒防护、系统维护、网络互联、安全审计、安全事件报告、事故处理、应急管理、灾难恢复和相关的操作规程等方面的运行安全管理规定;信息分类标记、涉密信息管理、文档管理、存储介质管理、信息披

    19、露与发布审批管理、第三方访问控制和相关的操作规程等方面的信息安全管理规定等;d) 强制保护的安全管理制度:在c)的基础上,应增加信息保密标识与管理规定,密码使用管理规定,安全事件例行评估和报告规定,关键控制措施定期测试规定等;e) 专控保护的安全管理制度:在d)的基础上,应增加安全管理审计监督规定等。5.1.2.2 安全管理规章制度的制定安全管理制度的制定及发布,应有明确规定的程序,不同安全等级应有选择地满足以下要求的一项:a) 基本的安全管理制度制定:应由安全管理人员负责制订信息系统安全管理制度,并以文档形式表述,由分管信息安全工作的负责人审批发布;b) 较完整的安全管理制度制定:应由信息安

    20、全职能部门负责制订信息系统安全管理制度,并以文档形式表述,由分管信息安全工作的负责人审批,按照有关文档管理程序发布;c) 体系化的安全管理制度制定:应由信息安全职能部门负责制订信息系统安全管理制度,并以文档形式表述,经信息安全领导小组讨论通过,由信息安全领导小组负责人审批发布,应注明发布范围并有收发文登记;d) 强制保护的安全管理制度制定:应由信息安全职能部门指派专人负责制订信息系统安全管理制度,并以文档形式表述,经信息安全领导小组讨论通过,由信息安全领导小组负责人审批发布;信息系统安全管理制度文档的发布应注明密级,对涉密的信息系统安全管理制度的制定应在相应范围内进行;e) 专控保护的安全管理

    21、制度制定:在d)的基础上,必要时,应征求组织机构的保密管理部门的意见,或者共同制定。5.1.3 策略与制度文档管理5.1.3.1 策略与制度文档的评审和修订策略与制度文档的评审和修订,不同安全等级应有选择地满足以下要求的一项:a) 基本的评审和修订:应由分管信息安全的负责人和安全管理人员负责文档的评审和修订;应通过所记录的安全事故的性质、数量以及影响检查策略和制度的有效性,评价安全管理措施对成本及应用效率的影响,以及技术变化对安全管理的影响;经评审,对存在不足或需要改进的策略和制度应进行修订,并按规定程序发布;b) 较完整的评审和修订:应由分管信息安全的负责人和信息安全职能部门负责文档的评审和

    22、修订;应定期或阶段性审查策略和制度存在的缺陷,并在发生重大安全事故、出现新的漏洞以及机构或技术基础结构发生变更时,对策略和制度进行相应的评审和修订;对评审后需要修订的策略和制度文档,应明确指定人员限期完成并按规定发布;c) 体系化的评审和修订:应由信息安全领导小组和信息安全职能部门负责文档的评审和修订;应对安全策略和制度的有效性进行程序化、周期性评审,并保留必要的评审记录和依据;每个策略和制度文档应有相应责任人,根据明确规定的评审和修订程序对策略进行维护;d) 强制保护的评审和修订:应由信息安全领导小组和信息安全职能部门的专门人员负责文档的评审和修订,必要时可征求信息安全监管职能部门的意见;对

    23、涉密的信息安全策略、规章制度和相关的操作规程文档的评审和修订应在相应范围内进行;e) 专控保护的评审和修订:在d)的基础上,必要时可请组织机构的保密管理部门参加文档的评审和修订,应征求国家指定的专门部门或机构的意见;应对安全策略和制度的有效性及时进行专项的评审,并保留必要的评审记录和依据。5.1.3.2 策略与制度文档的保管对策略与制度文档,以及相关的操作规程文档的保管,不同安全等级应有选择地满足以下要求的一项:a) 指定专人保管:对策略和制度文档,以及相关的操作规程文档,应指定专人保管;b) 借阅审批和登记:在a)的基础上,借阅策略和制度文档,以及相关的操作规程文档,应有相应级别负责人审批和

    24、登记;c) 限定借阅范围:在b)的基础上,借阅策略和制度文档,以及相关的操作规程文档,应限定借阅范围,并经过相应级别负责人审批和登记;d) 全面严格保管:在c)的基础上,对涉密的策略和制度文档,以及相关的操作规程文档的保管应按照有关涉密文档管理规定进行;对保管的文档以及借阅的记录定期进行检查;e) 专控保护的管理:在d)的基础上,应与相关业务部门协商制定专项控制的管理措施。5.2 机构和人员管理5.2.1 安全管理机构5.2.1.1 建立安全管理机构在组织机构中应建立安全管理机构,不同安全等级的安全管理机构应有选择地满足以下要求的一项:a) 配备安全管理人员:管理层中应有一人分管信息系统安全工

    25、作,并为信息系统的安全管理配备专职或兼职的安全管理人员;b) 建立安全职能部门:在a)的基础上,应建立管理信息系统安全工作的职能部门,或者明确指定一个职能部门兼管信息安全工作,作为该部门的关键职责之一;c) 成立安全领导小组:在b)的基础上,应在管理层成立信息系统安全管理委员会或信息系统安全领导小组(以下统称信息安全领导小组),对覆盖全国或跨地区的组织机构,应在总部和下级单位建立各级信息系统安全领导小组,在基层至少要有一位专职的安全管理人员负责信息系统安全工作;d) 主要负责人出任领导:在c)的基础上,应由组织机构的主要负责人出任信息系统安全领导小组负责人;e) 建立信息安全保密管理部门:在d

    26、)的基础上,应建立信息系统安全保密监督管理的职能部门,或对原有保密部门明确信息安全保密管理责任,加强对信息系统安全管理重要过程和管理人员的保密监督管理。5.2.1.2 信息安全领导小组信息系统安全领导小组负责领导本组织机构的信息系统安全工作,至少应行使以下管理职能之一:a) 安全管理的领导职能:根据国家和行业有关信息安全的政策、法律和法规,批准机构信息系统的安全策略和发展规划;确定各有关部门在信息系统安全工作中的职责,领导安全工作的实施;监督安全措施的执行,并对重要安全事件的处理进行决策;指导和检查信息系统安全职能部门及应急处理小组的各项工作;建设和完善信息系统安全的集中控管的组织体系和管理机

    27、制;b) 保密监督的管理职能:在a)的基础上,对保密管理部门进行有关信息系统安全保密监督管理方面的指导和检查。5.2.1.3 信息安全职能部门信息安全职能部门在信息系统安全领导小组领导下,负责本组织机构信息系统安全的具体工作,至少应行使以下管理职能之一:a) 基本的安全管理职能:根据国家和行业有关信息安全的政策法规,起草组织机构信息系统的安全策略和发展规划;管理机构信息系统安全日常事务,检查和指导下级单位信息系统安全工作;负责安全措施的实施或组织实施,组织并参加对安全重要事件的处理;监控信息系统安全总体状况,提出安全分析报告;指导和检查各部门和下级单位信息系统安全人员及要害岗位人员的信息系统安全工作;应与有关部门共同组成应急处理小组或协助有关部门建立应急处理小组实施相关应急处理工作;b) 集中的安全管理职能:在a)的基础上,管理信息系统安全机制集中管理机构的各项工作,实现信息系统安全的集中控制管理;完成信息系统安全领导小组交办的工作,并向领导小组报告机构的信息系统安全工作。5.2.2 安全机制集中管理机构5.2.2.1 设置集中管理机构信息系统安全机制集中管理机构(以下简称集中管理机构)既是技术实体,也是管理实体,应按照以下方式设立:a) 集中管理机构人员


    注意事项

    本文(信息安全技术信息系统安全管理要求GBT9Word格式.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开