欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年企业信息安全总体规划设计方 .pdf

    • 资源ID:27189608       资源大小:2.16MB        全文页数:37页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年企业信息安全总体规划设计方 .pdf

    . . XXXXX公司信息安全建设规划建议书YYYY科技有限公司201X 年 XX月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 37 页 - - - - - - - - - . . 目录第 1 章综述 . . 3 1.1 概述 . . 3 1.2 现状分析. . 3 1.3 设计目标. . 6 第 2 章信息安全总体规划. . 8 2.1 设计目标、依据及原则. 8 2.1.1设计目标. 8 2.1.2设计依据. 8 2.1.3设计原则. 9 2.2 总体信息安全规划方案. 10 2.2.1信息安全管理体系. 10 2.2.2分阶段建设策略. 16 第 3 章分阶段安全建设规划. . 18 3.1 规划原则. . 18 3.2 安全基础框架设计. . 19 第 4 章初期规划. . 20 4.1 建设目标. . 20 4.2 建立信息安全管理体系. . 20 4.3 建立安全管理组织. . 22 第 5 章中期规划. . 25 5.1 建设目标. . 25 5.2 建立基础保障体系. . 25 5.3 建立监控审计体系. . 25 5.4 建立应急响应体系. . 27 5.5 建立灾难备份与恢复体系. . 31 第 6 章三期规划. . 34 6.1 建设目标. . 34 6.2 建立服务保障体系. . 34 6.3 保持和改进ISMS . 35 第 7 章总结 . . 36 7.1 综述 . . 36 7.2 效果预期. . 36 7.3 后期 . . 36 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 37 页 - - - - - - - - - . . 第 1章综述1.1概 述信息技术革命和经济全球化的发展,使企业间的竞争已经转为技术和信息的竞争,随着企业的业务的快速增长、企业信息系统规模的不断扩大,企业对信息技术的依赖性也越来越强,企业是否能长期生存、企业的业务是否能高效的运作也越来越依赖于是否有一个稳定、安全的信息系统和数据资产。因此,确保信息系统稳定、 安全的运行, 保证企业知识资产的安全,已经成为现代企业发展创新的必然要求,信息安全能力已成为企业核心竞争力的重要部分。企业高度重视客户及生产信息,生产资料,设计文档,知识产权之安全防护。而终端,服务器作为信息数据的载体,是信息安全防护的首要目标。与此同时,随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需要,企业的IT 生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统的调研建设,因此随着IT 系统规模的扩大和应用的复杂化,相关的信息安全风险也随之而来,比如病毒、蠕虫、垃圾邮件、间谍软件、流氓软件、数据截获、嗅探、监听、肆意泛滥,内部机密数据泄漏、办公系统受到影响等等,因此为了保证企业业务正常运营、制卡系统的高效安全的运行,不因各种安全威胁的破坏而中断, 信息安全建设不可或缺,信息安全建设必然应该和当前的信息化建设进行统一全局考虑,应该在相关的重要信息化建设中进行安全前置的考虑和规划,避免安全防护措施的遗漏,安全防护的滞后造成的重大安全事件的发生。本次企业信息安全体系建设规划主要考虑采用各种被证明是行之有效的各种信息安全产品和技术,帮助企业建设一个主动、高效、全面的信息安全防御体系,降低信息安全风险,更好的为企业生产和运营服务。1.2现 状 分 析目前企业已经在前期进行了部分信息安全的建设,包括终端上的一部分防病毒,网络边界处的基本防火墙等安全软件和设备,在很大程度上已经对外部威胁名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 37 页 - - - - - - - - - . . 能有一个基本的防护能力,但是如今的安全威胁和攻击手段日新月异,层出不穷,各种高危零日漏洞不断被攻击者挖掘出来,攻击的目标越来越有针对性,目前的企业所面临的全球安全威胁呈现如下几个新的趋势:恶意攻击数量快速增加,攻击手段不断丰富,最新的未知威胁防不胜防:如何防范未知威胁,抵御不同攻击手段和攻击途径带来的信息安全冲击? 高级、有针对性的高危持续性攻击APT 已蔓延至各类规模企业:如何阻止不同的攻击手段?不仅仅是防病毒!需要服务器,终端,网络,数据等各方面多层次的防护,增加威胁防范能力复杂混乱的应用与外接设备环境:如何确保应用和设备的准入控制?繁琐枯燥的系统维护和安全管理:如何更有效利用有限的信息人力资源?工具带来的新问题:如何保证安全策略的强制要求,统一管理和实施效果?终端接入不受控:如何确保终端满足制定的终端安全策略- 终端准入控制网页式攻击 (Web-based Attack) 已成为最主流的攻击手法:如何确保访问可靠网站?内外部有意无意的信息泄露将严重影响企业的声誉和重大经济损失从目前大多数企业的信息安全建设来看,针对以上的目前主流的新形势的信息威胁,企业在安全建设上还面临安全防护需要进一步依靠国际先进技术增强主动防御,纵深防御的能力,目前大多数企业在安全防护上还有如下的欠缺:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 37 页 - - - - - - - - - . . 1.2.1 目前信息安全存在的问题在信息系统安全评估中我们对网络设备、主机系统、数据库系统、应用系统、网络扫描、安全管理等等方面进行了安全评估,发现主要有如下的问题:网络设备安全:访问控制问题网络设备安全漏洞设备配置安全系统安全:补丁问题运行服务问题安全策略问题弱口令问题默认共享问题防病毒情况应用安全:exchange 邮件系统的版本问题apache 、iis 、weblogic的安全配置问题serv-U 的版本问题radmin 远程管理的安全问题数据安全:数据库补丁问题Oracle 数据库默认帐号问题Oracle 数据库弱口令问题Oracle 数据库默认配置问题Mssql 数据库默认有威胁的存储过程问题网络区域安全:市局政务外网安全措施完善市局与分局的访问控制问题分局政务外网安全措施加强安全管理:没有建立安全管理组织没有制定总体的安全策略没有落实各个部门信息安全的责任人缺少安全管理文档通过安全评估中的安全修复过程,我们对上述大部分的的安全问题进行了修补,但是依然存在残余的风险,主要是数据安全(已安排升级计划)、网络区域名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 37 页 - - - - - - - - - . . 安全和安全管理方面的问题。所以当前信息安全存在的问题,主要表现在如下的几个方面:1. 在政务外网中, 市局建立了基本的安全体系,但是还需要进一步的完善,例 如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患;2. 在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。3. 原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。4. 通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。5. 没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。6. 没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。7. 目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。通过信息安全风险评估,对发现的关于操作系统、数据库系统、网络设备、应用系统等等方面的漏洞,并且由于当时信息安全管理中并没有规范的安全管理制度,也是出现操作系统、数据库系统、 网络设备、应用系统等漏洞的原因之一。为了达到对安全风险的长期有效的管理,我们建议建设ISMS(信息安全管理体系) ,对安全风险通过PDCA模型,输出为可管理的安全风险。1.2.2 常见的信息系统面临的风险和威胁大致如下:根据目前的安全威胁,企业的信息安全面临的问题是信息安全仅作为后台数据的保障前端业务应用和后端数据库信息安全等级不高信息安全只是建立在简单的“封、堵”上,不利提升工作效率和协同办公因此,对于企业来说,在新的IT 环境下,需要就如下的安全考虑,根据合理的规划进行分期建设。业务模式正在发生改变,生产、研发等系统的实施,信息安全应全面面向应用,信息安全须前置,以适应业务的安全要求。用户终端的多样化也应保持足够的安全。数据集中化管控和网络融合后所需的安全要求。数据中心业务分区模块化管理及灾备应急机制1.3设 计 目 标为企业设计完善的信息安全管理体系,增强企业信息系统抵御安全风险的能力,为企业生产及销售业务的健康发展提供强大的保障。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 37 页 - - - - - - - - - . . 1. 通过对企业各IT 系统的风险分析,了解企业信息系统的安全现状和存在的各种安全风险,明确未来的安全建设需求。2. 完成安全管理体系规划设计,涵盖安全管理的各个方面,设计合理的建设流程,满足中长期的安全管理要求。提供如下安全管理项目:人员管理规划制订和建设流程规划安全运维管理及资产管理3. 完成安全技术体系规划设计,设计有前瞻性的安全解决方案,在进行成本/ 效益分析的基础上,选用主流的安全技术和产品,建设主动、全面、高效的技术防御体系, 将企业面临的各种风险控制在可以接受的范围之内。针对整体安全规划计划,在接下来的几年内分期建设,最终满足如下安全防护需求:网络边界安全防护安全管理策略关键业务服务器的系统加固,入侵防护,关键文件监控和系统防护网络和服务器安全防护及安全基线检查与漏洞检测增强终端综合安全防护强化内部人员上网行为管理建设机密数据防泄漏和数据加密,磁盘加密网络信任和加密技术防护建设,强化容灾和备份管理4. 加强企业内部的IT 控制与审计,确保IT 与法律、法规,上级监管单位的要求相符合,比如:需要满足国家信息系统安全系统的安全检查要求需要满足国家信息系统安全等级保护基本要求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 37 页 - - - - - - - - - . . 第 2章信息安全总体规划2.1设 计 目 标 、 依 据 及 原 则2.1.1设 计 目 标电子政务网是深圳市电子政务业务的承载和体现,是电子政务的重要应用,存储着的重要的数据资源,流动着经济建设和社会生活中重要的数据信息。所以必须从硬件设施、软件系统、安全管理几方面,加强安全保障体系的建设,为电子政务应用提供安全可靠的运行环境。2.1.2设 计 依 据国家信息化领导小组关于我国电子政务建设指导意见国家信息化领导小组关于加强信息安全保障工作的意见电子政务总体框架电子政务信息安全保障技术框架电子政务信息安全等级保护实施指南信息安全等级保护管理办法信息技术安全技术信息技术安全性评估准则计算机信息系统安全保护等级划分准则电子计算机场地通用规范计算机场地安全要求计算机信息系统安全保密测评指南同时 在评定其 信息 资产的 价值等级 时, 也 将参 考ISO17799/BS7799/ISO15408/ISO13335/ISO7498-2等国际标准。电子政务网将依据信息价值的保密性影响、信息价值完整性影响、信息价值的可用性影响等多个方面,来对信息资产的价值等级进行划分为五级,第一级为最低级,第五级为最高级。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 37 页 - - - - - - - - - . . 2.1.3设 计 原 则电子政务网安全系统在整体设计过程中应遵循如下的原则:需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:电子政务网是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个电子政务网安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。整体性和统一性原则:一个大型网络系统的各个环节,包括设备、软件、数据、人员等, 在网络安全中的地位和影响作用,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。技术与管理相结合原则:电子政务网是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据网络的实际需要,先建立基本的的安全保障体系,保证基本的、必须的安全性。随着今后网络应用和复杂程度的变化,调整或增强安全防护力度,保证整个网络最根本的安全需求。动态发展原则:要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 37 页 - - - - - - - - - . . 易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。遵守有关法规:在安全支撑平台设计和设备选型过程中,涉及到密码产品的销售应符合国家有关法律法规的规定,涉及到其他安全产品的销售应具有主管部门的销售许可证。同时安全产品应具有良好升级及售后维护。2.2总 体 信 息 安 全 规 划 方 案总体目标通过建立建设ISMS(信息安全管理体系),达到对安全风险的长期有效的管理 , 并 且 对 于 存 在 的 安 全 风 险 / 安 全 需 求 通 过 适 用 于ISMS 的PDCA(Plan-Do-Check-Act)模型,输出为可管理的安全风险。解决问题当前的信息安全经过了一次完整的信息安全评估,并且进行了相应的安全修复后,信息安全风险已经得到了比较有效的管理,但是还是存在部分遗留的风险,以及其它的一些可预见的风险。在这里将会对这些安全问题进行处理。2.2.1信 息 安 全 管 理 体 系为了达到对信息安全进行管理,我们可以通过建立ISMS(信息安全管理体系) , 然后通过向ISMS输入的信息安全要求和期望经过必需的活动和过程产生满足需求和期望信息安全的输出(例如可管理的信息安全)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 37 页 - - - - - - - - - . . 策划建立ISMS:根据组织的整体方针和目标建立安全方针目标目的以及与管理风险和改进信息安全相关的过程和程序以获得结果。实施和运行ISMS:实施和运行安全方针控制过程和程序。检查监视和评审ISMS:适用时根据安全方针目标和惯有经验评估和测量过程业绩向管理层报告结果进行评审。保持和改进ISMS: 根据管理评审结果采取纠正和预防措施以持续改进ISMS。针对当前的信息安全问题,我们可以视为是对信息安全的需求和期望,所以我们可以把这些信息安全需求,提交到ISMS(信息安全管理体系)的过程中,进行处理。对于将来出现的信息安全问题,也可以提交到ISMS(信息安全管理体系)的过程中,进行处理,并最终输出可被管理的信息安全。所以对于信息安全的总体规划是:首先建立ISMS(信息安全管理体系),然后通过 ISMS过程的 PDCA模式处理当前的信息安全问题。对于当前存在的信息安全问题,我们可以通过下面的四个阶段来解决:策划建立ISMS:建立信息安全管理系统,包括建立安全管理组织、制定总体安全策略。并且根据当前的信息安全问题,提出安全解决方案。实施和运行ISMS:根据当前的信息安全问题的安全解决方案进行实施,妥善的处理这些信息安全问题。检查监视和评审ISMS: 通过专业的安全评估来检查信息安全问题是否得到了有效的管理。保持和改进ISMS:根据安全事件处理经验教训和安全风险评估的结果,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 37 页 - - - - - - - - - . . 对信息安全管理策略进行修改,对信息安全管理范围进行调整。2.2.1.1策划建立ISMS 建立信息安全管理系统,包括建立安全管理组织、制定总体信息安全策略、落实各个部门信息安全负责人、信息安全培训等等。并且根据当前的信息安全问题,提出安全解决方案。2.2.1.1.1建立信息安全管理系统信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。在信息安全保障体系中,技术是工具,组织是运作,管理是指导,它们紧密配合,共同实现信息安全保障的目标。信息安全保障体系的技术、组织和管理等方面都存在着相关风险,需要采用信息安全风险管理的方法加以控制。由于当前市的安全管理组织并没有真正运作起来,所以没有在一个高度上来制定信息的安全策略,因此没有落实各个部门信息安全的责任人,没有对各个部门信息安全人员的职责进行定义;也没有制定安全管理文档;导致安全管理没有落到实处。 另外需要对网络用户进行安全教育和培训,使他们具备基本的网络安全知识。2.2.1.1.2根据安全问题提出解决方案针对以下两个问题,通过建立信息安全管理系统来解决,见2.2.1.1.1建立信息安全管理系统1.原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息安全责任人。导致信息安全管理没有能够自上而下的下发策略和制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 37 页 - - - - - - - - - . . 度,信息安全管理没有落到实处。2.通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。基础保障体系针对以下两个问题,通过建立基础保障体系来解决,同时根据这些基础的安全设备建立信息监控与审计体系。1.在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患;2.在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前电子政务基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。监控审计体系监控审计体系设计的实现,能完成对电子政务网所有网上行为的监控。通过此体系监控到的数据能对电子政务网络的使用率、数据流量、 应用提供比例、安全事件记录、 网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等这些情况有较全面的了解。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 37 页 - - - - - - - - - . . 应急响应体系针对下面的这个问题,通过建立应急响应体系来解决。没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。电子政务网络承载了大量的政务网络应用,因此网络系统的应急响应功能变得更加关键, 需要建立一个应急响应体系。它的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个电子政务系统或整个网络的可用性,完整性、数据的保密性。因此需要特别注重响应、处理安全事件, 因为安全事件可能带来重大破坏。那些引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个政务网络的安全风险。灾难备份与恢复体系针对下面的这个个问题,通过建立灾难备份与恢复体系来解决。1.没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。2.目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。为了保证深圳市政务网的正常运行,抵抗包括地震、 火灾、水灾等自然灾难,以及战争、 恐怖袭击、 网络攻击、 设备系统故障和人为破坏等无法预料的突发事件造成的损害, 因此应该建立一个灾难备份与恢复体系。在这个体系里主要包括名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 37 页 - - - - - - - - - . . 下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。2.2.1.2实施和运行ISMS 在上面策划建立ISMS 的过程中,我们提出了根据当前信息安全问题处理的解决方案,包括:建立基础保障体系建立信息监控与审计体系建立应急服务体系建立灾难备份与恢复体系上述的四个安全体系将在这个阶段进行实施。2.2.1.3检查监视和评审ISMS 通过专业的安全评估来检查信息安全问题是否得到了有效的管理。同时建立服务与保障体系来保障系统的正常运行。服务保障是指保护和防御信息及信息系统,确保其可用性、完整性、保密性、可控性、不可否认性等特性。服务保障体系则包括:风险评估、软硬件升级、设备安全巡检、设备日常维护等等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 37 页 - - - - - - - - - . . 2.2.1.4保持和改进ISMS 根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。总结从其它组织或组织自身的安全经验得到的教训。确保改进活动达到了预期的目的。2.2.2分 阶 段 建 设 策 略安全风险长期存在,并不断变化,这导致安全保障建设没办法一步到位。所以必须对安全保障建设分阶段实施。工程实施的渐进性、逐步性,根据先后缓急,初步将安全实施计划分为以下四个阶段:第一阶段:策划建立ISMS 建立信息安全管理系统建立安全管理组织并落实各个部门信息安全责任人根据当前信息安全的问题制定解决方案第二阶段:实施和运行ISMS 根据当前信息安全的问题解决方案进行安全实施,包括:建立基础保障体系建立监控审计体系建立应急响应体系建立灾难备份与恢复体系第三阶段:检查监视和评审ISMS 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 37 页 - - - - - - - - - . . 通过建立服务保障体系中的信息风险安全评估、设备巡检等评审当前信息安全问题的处理情况第四阶段:保持和改进ISMS 根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 37 页 - - - - - - - - - . . 第 3章分阶段安全建设规划传统的安全设计理念基本上仍处于忙于封堵现有系统漏洞的阶段,有人形象的称之为“修修补补”或“围、追、堵、截”,基于这样的设计理念建成的安全体系只能是局部的、被动的安全,而无法提供整体的、主动的安全;同时也缺乏有效的管理和监控手段,使得信息安全状况令人担忧,表现在病毒、蠕虫层出不穷、系统漏洞众多,另外经过很多国际权威机构的调查,内部发生的安全事件占全部安全事件的70甚至更多,比如内部的误用和嗅探、攻击等滥用行为,都因为缺乏有效的监控和管理而不能及时发现,也给网络的安全带来巨大挑战;安全是一个整体, 任何一部分的薄弱都会使得整体的安全防御能力大打折扣,不但使得组织重金建设的边界安全防御体系失去作用,同时还会严重影响组织业务的正常运营,从经济、法律、声誉等多方面对企业造成负面影响。新的安全形势下需要新的思维和新的解决方案。安全是一个整体的、动态的过程,需要全面深入的考虑,那种头痛医头、脚痛医脚的方法已无法满足用户日益复杂的安全需求,要解决这些问题,归根结底取决于信息安全保障体系的建设。“企业面对的是一个以信息为核心的世界”信息是企业的核心,规划开始前,这一点必须要有清晰认识,我们可以从三个层面来看:基础架构层面:包括终端、服务器、存储、网络在内的基础设施,乃至数据中心和容灾中心,这些都是信息数据的产生、存储、传输、处理的载体,围绕信息处理和流转所搭建的基础设施,同时也是IT 系统和管理人员为保证信息和数据的安全、可用的最基础和重要的管理对象;信息为核心层面:信息和数据是整个企业业务运行中最为核心的部分,所有的业务运转都围绕着信息而进行,而信息的保障、安全存储流转都是信息保护所关注的重点;安全治理层面:为了保障信息的安全,不能仅仅停留在单独建设的分散的安全上,最终安全的目标是要实现安全的治理,安全的目标则是为企业定制打造所需的技术运维、技术管理体系,帮助企业提升整体安全管理水平。3.1规 划 原 则IT管理的基础、核心和重点内容,应该有相应的信息安全建设和保障内容与之配套,因此以信息为核心的IT 管理视角,也同样是当前进行信息安全规划的出发点。为此,我们规划企业的整体安全的时候,应遵循如下原则:整体规划,应对变化安全建设规划要有相对完整和全面的框架结构,能应对当前安全威胁的变化趋势。立足现有,提升能力在现有 IT 建设基础上, 完善安全基础架构建设,通过优化和调整挖掘潜力,提升整体安全保障能力。着眼信息,重点防范以安全治理为工作目标,着重提升安全整体水平,对目前企业和主管部门关注的,以及法律法规要求的内容进行重点关注。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 37 页 - - - - - - - - - . . 3.2安 全 基 础 框 架 设 计明确了本次规划的目标,我们就可以进一步确立一个针对企业信息安全建设的工作框架附图 1. 安全工作总体框架上述总体框架中,通过基础架构安全、信息安全、 安全治理三个层次的工作内容,来达成我们的总体规划目标;通过技术、管理、运维三大支撑体系为支柱,实现企业在安全体系建设、法规遵从与落实、安全风险管控和安全高效管理四个信息安全主体目标的不断治理和改善。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 37 页 - - - - - - - - - . . 第 4章初期规划4.1 建 设 目 标建立信息安全管理体系建立安全管理组织并落实各个部门信息安全责任人根据当前信息安全的问题制定解决方案4.2 建 立 信 息 安 全 管 理 体 系信息安全管理系统的规范,详细说明了建立、实施和维护信息安全管理系统(ISMS)的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。下面将介绍应该如何建立信息安全管理体系的步骤,如下图所示:图 1 建立信息安全管理体系的步骤1) 定义信息安全策略名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 37 页 - - - - - - - - - . . 信息安全策略是组织信息安全的最高方针,需要根据内各个部门的实际情况,分别制订不同的信息安全策略。例如,开发部、数据部、系统都分别有一个信息安全策略,适用于其部门内所有员工。信息安全策略应该简单明了、通俗易懂, 并形成书面文件,发给内的所有成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于内所有员工的脑海并落实到实际工作中。在安全管理文档的制定中,我们对如下的文档进行了定义:安全管理文档- 业务系统软件安全技术标准安全管理文档- 网络信息发布制度安全管理文档- 通用网络服务安全标准安全管理文档- 网络连接策略和标准安全管理文档- 邮件系统安全管理标准安全管理文档- 用户单位用户帐号和口令管理规程安全管理文档- 信息管理人员的安全手册安全管理文档- 用户单位信息系统安全策略安全管理文档- 机房管理制度安全管理文档- 系统管理员手册安全管理文档- 安全事件处理流程安全管理文档- 病毒防治管理规定安全管理文档- 网络管理员手册安全管理文档- 备份和恢复管理制度(2) 定义 ISMS(信息安全管理系统)的范围ISMS(信息安全管理系统)的范围确定需要重点进行信息安全管理的领域,需要根据自己的实际情况,在整个范围内、或者在个别部门或领域构架ISMS。在本阶段, 应将划分成不同的信息安全控制领域,以易于对有不同需求的领域进行适当的信息安全管理。(3) 进行信息安全风险评估信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与组织对信息资产风险的保护需求相一致。风险名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 37 页 - - - - - - - - - . . 评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全管制措施进行鉴定。风险评估主要依赖于信息和系统的性质、使用信息的目的、所采用的系统环境等因素,在进行信息资产风险评估时,需要将直接后果和潜在后果一并考虑。(4) 信息安全风险管理根据风险评估的结果进行相应的风险管理。信息安全风险管理主要包括以下几种措施:降低风险:在考虑转嫁风险前,应首先考虑采取措施降低风险;避免风险:有些风险很容易避免,例如通过采用不同的技术、更改操作流程、采用简单的技术措施等;转嫁风险:通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。 一般用于那些低概率、但一旦风险发生时会对产生重大影响的风险。接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要进行运营,就必然存在并必须接受的风险。(5) 确定管制目标和选择管制措施。管制目标的确定和管制措施的选择原则是费用不超过风险所造成的损失。由于信息安全是一个动态的系统工程,应实时对选择的管制目标和管制措施加以校验和调整,以适应变化了的情况,使的信息资产得到有效、经济、合理的保护。(6) 准备信息安全适用性声明。信息安全适用性声明记录了内相关的风险管制目标和针对每种风险所采取的各种控制措施。信息安全适用性声明的准备,一方面是为了向内的员工声明面对信息安全风险的态度,在更大程度上则是为了向外界表明的态度和作为,以表明已经全面、 系统地审视了其信息安全系统,并将所有有必要管制的风险控制在能够被接受的范围内。4.3建 立 安 全 管 理 组 织当前信息中心成立的安全领导小组,负责制定安全策略、落实信息安全责任,并下发到下面的几个部门。但是,这个组织结构并没有实施起来,实际上是各个名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 37 页 - - - - - - - - - . . 部门的信息安全策略和安全管理或者没有实施,或者不全面; 并且相关的信息安全责任也没有明确的定义。可以说信息安全体系并没有建立起来。因此,我们建议设立一个首席安全官来代替原来的安全领导小组,负责对信息安全制定总体安全策略、监督和协调各项安全措施在的执行情况、设立各个部门的信息安全责任人,落实信息安全责任。以下是各个责任人的职责定义:1.:首席安全官负责对信息安全制定总体安全策略,监督和协调各项安全措施在的执行情况,并确定安全工作的标准和主动性,包括开发部、数据部、系统部等部门。2.系统运维管理员:系统运维部门管理人员对整个系统运维部门进行管理。3.系统管理员:系统权限管理员对所有系统进行管理、建设、维护的相关人员,需要有广泛的知识面,丰富的理论和实际操作经验。4.网络管理员:网络设备管理员所有的网络设备、安全设备的维护人员,需要有丰富的理论和实际操作经验。5.数据库管理员:网络设备管理员所有的应用数据库的管理和维护人员,需要有丰富的理论和实际操作经验。6.文档管理员: 资料管理员记录各类设备、系统操作, 维护、整理相关文档,以及日志备份等相关信息。7.机房管理员:设备物理安全保障员记录机房进出相关记录,包括系统管理员、系统用户以及文档管理员的相关记录;对计算机硬件进行检修、维护;对物理环境的维护等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 37 页 - - - - - - - - - .

    注意事项

    本文(2022年企业信息安全总体规划设计方 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开