信息安全管理制度汇编
2019年3月
目 录
目 录.............................................................................................................................................. I 1 安全建设整改管理实施内容 ................................................................................................... 1
1.1 管理文件框架体系 ................................................................................................... 1 1.2 管理文件编号说明 ................................................................................................... 1 1.3 管理文件字体字号说明 ........................................................................................... 2 1.4 管理文件清单说明 ................................................................................................... 3 1.5 信息安全管理体系制度清单 ................................................................................... 6 2 安全管理制度汇编 ................................................................................................................... 8
2.1 信息安全工作总体方针 ........................................................................................... 8 2.2 信息安全管理制度体系文件管理办法 ................................................................. 15 2.3 信息安全管理体系职责 ......................................................................................... 24 2.4 人员安全管理制度 ................................................................................................. 31 2.5 安全培训与考核管理制度 ..................................................................................... 35 2.6 信息系统建设管理制度 ......................................................................................... 38 2.7 软件开发和实施安全管理制度 ............................................................................. 50 2.8 机房安全管理制度 ................................................................................................. 54 2.9 办公计算机安全管理制度 ..................................................................................... 58 2.10 资产管理制度 ......................................................................................................... 62 2.11 介质管理制度 ......................................................................................................... 66 2.12 恶意代码防范管理制度 ......................................................................................... 71 2.13 用户账号/密码管理制度 ....................................................................................... 74 2.14 变更管理制度 ......................................................................................................... 77 2.15 网络安全管理制度 ................................................................................................. 81 2.16 系统安全管理制度 ................................................................................................. 85 2.17 数据备份与恢复管理制度 ..................................................................................... 90 2.18 信息安全事件处置管理制度 ................................................................................. 93 2.19 应急预案管理制度 ............................................................................................... 102 2.20 安全监控及审计管理制度 ................................................................................... 109 3 安全管理记录表单汇编 ....................................................................................................... 113
3.1 会议记录 ............................................................................................................... 113 3.2 信息安全管理体系评审与修订记录表 ............................................................... 114 3.3 文件记录一览表 ................................................................................................... 115 3.4 文件记录查阅/借阅管理表 ................................................................................. 116 3.5 文件记录作废管理表 ........................................................................................... 117 3.6 信息安全领导小组成员列表 ............................................................................... 118 3.7 安全岗位职责分配表 ........................................................................................... 119 3.8 外联单位联系表 ................................................................................................... 120 3.9 人员录用申请表 ................................................................................................... 121 3.10 人员离岗申请表 ................................................................................................... 123 3.11 员工岗位调动申请表 ........................................................................................... 124 3.12 保密协议 ............................................................................................................... 125
3.13 3.14 3.15 3.16 3.17 3.18 3.19 3.20 3.21 3.22 3.23 3.24 3.25 3.26 3.27 3.28 3.29 3.30 3.31 3.32 系统接入申请审批表 ........................................................................................... 126 第三方人员机房工作内容记录表 ....................................................................... 127 安全培训记录表 ................................................................................................... 128 机房人员出入登记表 ........................................................................................... 129 资产(设备)故障报告单 ................................................................................... 131 资产(设备)作废登记表 ................................................................................... 132 机房日常安全检查记录表 ................................................................................... 133 机房专项安全检查记录表 ................................................................................... 134 信息资产清单 ....................................................................................................... 135 信息资产使用申请表 ........................................................................................... 136 存储介质出/入库登记表 ..................................................................................... 138 补丁和病毒库升级记录表 ................................................................................... 139 系统管理员用户角色分配表 ............................................................................... 140 信息系统管理账号登记表 ................................................................................... 141 信息资产作废记录表 ........................................................................................... 142 用户账号/密码检查记录表 ................................................................................. 143 变更申请表 ........................................................................................................... 145 数据备份登记表 ................................................................................................... 147 信息安全事件分析和处置记录 ........................................................................... 148 应急预案演练记录 ............................................................................................... 149
1 安全建设整改管理实施内容
1.1 管理文件框架体系
一级文件为纲领性文件,是信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、安全框架和安全职责,包括《信息安全工作总体方针》、《信息安全管理体系职责》和《信息安全管理制度体系文件管理办法》。
二级文件为安全管理制度,是安全管理活动中的各类安全管理制度,包括《人员安全管理制度》、《网络安全管理制度》、《主机安全管理制度》和《机房安全管理制度》等。
三级文件为操作过程记录表单,记录各类安全管理活动的过程和操作。
1.2 管理文件编号说明
文件编号遵循通用、简明、易于识别的原则,通常以汉语拼音、拉丁字母、阿拉伯数字等来标识。
一级文件(纲领性文件)
(一)
(二) 二级文件(安全管理制度) rx-sf-L2-ZD-JF-2016
文件属性代码:ZD-JF:为安全管理制度类的机房安全管理制度。
1.3 管理文件字体字号说明
页别 单位名称 文件名称 封面 发布日期,实施日期 编制、审核、批准 文件编号、版本号、分发号、受控状态 目录 目录 文件名称 文件首页 单位名称 图题、表题、表中文字 正文 章 节 正文 条编号 正文 图题、表题、表中文字 页码 文字内容 字号与字体 黑体小初(加粗) 黑体小一(加粗) 宋体五号(加粗) 宋体小四(加粗) 宋体小三(加粗) 宋体五号 黑体小初(加粗) 宋体(加粗) 宋体五号 宋体小四 黑体三号(加粗) 黑体四号(加粗) 宋体小四 宋体小四 宋体五号 宋体小五
1.4 管理文件清单说明
序号 文件名称 文件等级 文件主要内容 第一部分:总体方针策略 1 信息安全工作总体方针 一级 信息安全工作总体方针,为纲领性文件,概要说明机构安全工作的总体目标、范围、原则和安全框架等。 文件规范了体系文件的编制与修订职责、分类、编号、字体字号、编制、审核、批准、发布、保管管理、借阅和复制、修订、作废和评审的要求;2 信息安全管理制度体系文件管理办法 二级 规范了记录表单的编号、编制、监督与检查、存储保管、查阅与借阅、作废等要求;规范了信息安全管理体系管理评审活动程序,明确管理评审的目的和作用,确认管理评审的输入材料和输出材料。 第二部分:机构和人员安全管理 本文件对信息安全管理机构及人员责任给予定义,通过清晰的责任界定以保证信息安全方针得到有效的贯彻,保障信息安全管理活动的有序进行;3 信息安全管理体系职责 一级 包含安全管理机构(信息安全领导小组、安全管理机构职责、机构部门设置)、安全岗位职责(信息安全主管、安全管理负责人、物理安全负责人、网络安全负责人等)、授权与审批、沟通与合作、审核与检查等要求; 《人员录用申请表》 本文件规范了单位从人员录用、人员离岗、人员岗位调动、人员考核、人4 人员安全管理制度 二级 员惩戒、人员安全意识教育与技能培训、第三方人员访问的安全管理、第三方人员安全保密管理、第三方人员安全操作管理的要求。 《人员离岗申请表》 《人员岗位调动申请表》 《保密协议》 《系统接入申请审批表》 《信息安全领导小组成员列表》 《安全岗位职责分配表》 《外联单位联系表》 《会议记录》 文件对应记录表单 《信息安全管理体系评审与修订记录表》 《文件记录一览表》 《文件记录查阅借阅管理表》 《文件记录作废管理表》
《第三方人员机房工作内容记录表》 5 安全培训与考核管理制度 二级 本文件规范了信息安全培训的要求、培训的内容、培训的管理(发起和实施)等要求。 第三部分:系统建设管理 本文件规范了信息系统建设的整个生命周期,分别从工程实施建设前、建设过程及建设完毕交付等三方面做出规定,具体包括:系统定级、安全方6 信息系统建设管理制度 二级 案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择等方面的管理要求。 7 软件开发和实施安全管理制度 二级 本文件规范了自行软件开发安全管理、外包软件开发安全管理、工程实施安全管理等方面要求。 第四部分:系统运维管理 《机房人员出入登记表》 8 机房安全管理制度 二级 本文件规范了机房安全管理要求,包括机房环境安全管理、设备安全管理、机房出入管理、机房保密管理、施工管理、安全检查等方面的要求。 《资产(设备)故障报告单》 《资产(设备)作废记录表》 《机房设备日常安全检查记录表》 《机房设备专项安全检查记录表》 9 办公计算机安全管理制度 二级 本文件规范了办公PC信息安全基本要求、使用网络相关规定、监督与检查等方面的要求。 《信息资产清单》 本文件规定了信息系统资产管理的责任部门,并规范资产的识别、赋值、10 资产管理制度 二级 管理、以及笔记本管理、存储介质管理、数据资产管理、资产(设备)维护与报废等方面要求。 《信息资产使用申请表》 《存储介质出/入库登记表》 《资产(设备)故障报告单》 《资产(设备)作废记录表》 11 介质管理制度 二级 本文件规范了各类介质的存放、使用、归还、维护、运输(带出)、报废等方面要求。 《信息资产清单》 《信息资产使用申请表》 《安全培训记录表》
《信息资产作废记录表》 12 恶意代码防范管理制度 二级 本文件规范了恶意代码管理的总体要求,包括安全策略、安全管理、安全报告、病毒响应等要求。 本文件规范了账号密码管理的职责、账号安全、密码安全、权限安全、登记管理、安全检查、以及账号申请与审批等要求。 本文件规范变更的定义、流程、过程职责等要求。 本文件规范网络设备维护管理、安全设备维护管理、网络与安全设备运行管理、网络漏洞管理、备份与恢复等方面要求。 本文件规范服务器的操作系统基本配置管理、网络服务配置管理、补丁与16 系统安全管理制度 二级 漏洞扫描管理、日志管理、增强性安全配置管理、业务连续性管理等方面要求。 17 18 数据备份与恢复管理制度 信息安全事件处置管理制度 二级 二级 本文件规范数据备份的职责分工、数据备份与恢复管理方面的要求。 本文件规范事件定义、分级、分类、发现、处理、上报与总结等要求。 本文件规范应急预案组织与职责、应急预案制定、应急预案启动、应急措19 应急预案管理制度 二级 施、以及网站方面、黑客攻击、病毒安全、软件系统遭破坏、数据库方面、广域网线路中断、局域网线路中断、设备安全、关键人员不在岗、等方面紧急处置措施等要求。 20 安全监控及审计管理制度 二级 本文件规范安全监控及审计管理、安全监控及审计内容以及相关分析等要求。 《应急预案演练记录》 《数据备份登记表》 《信息安全事件分析和处置记录》 《补丁和病毒库升级记录表》 《系统管理员用户角色分配表》 《信息系统管理账号登记表》 《用户账号/密码检查记录表》 《变更申请表》 13 帐户与密码管理制度 二级 14 15 变更管理制度 网络安全管理制度 二级 二级
1.5 信息安全管理体系制度清单
序号 文件编号 文件名称 文件等级 第一部分:总体方针策略 1 sxx-sf-L1-FZ-2014 信息安全工作总体方针 一级 信息安全工作总体方针,为纲领性文件,概要说明机构安全工作的总体目标、范围、原则和安全框架等。 文件规范了体系文件的编制与修订职责、分类、编号、字体字号、编制、审核、批准、2 sxx-sf-L2-ZD-GL-2014 信息安全管理制度体系文件管理办法 二级 发布、保管管理、借阅和复制、修订、作废和评审的要求;规范了记录表单的编号、编制、监督与检查、存储保管、查阅与借阅、作废等要求;规范了信息安全管理体系管理评审活动程序,明确管理评审的目的和作用,确认管理评审的输入材料和输出材料。 第二部分:机构和人员安全管理 本文件对信息安全管理机构及人员责任给予定义,通过清晰的责任界定以保证信息安全方针得到有效的贯彻,保障信息安全管理活动的有序进行;包含安全管理机构(信息安3 rx-sf-L1-ZZ-2014 信息安全管理体系职责 一级 全领导小组、安全管理机构职责、机构部门设置)、安全岗位职责(信息安全主管、安全管理负责人、物理安全负责人、网络安全负责人等)、授权与审批、沟通与合作、审核与检查等要求; 本文件规范了单位从人员录用、人员离岗、人员岗位调动、人员考核、人员惩戒、人员4 rx-sf-L2-ZD-RY-2014 人员安全管理制度 二级 安全意识教育与技能培训、第三方人员访问的安全管理、第三方人员安全保密管理、第三方人员安全操作管理的要求。 5 rx-sf-L2-ZD-PX-2014 安全培训与考核管理制度 二级 本文件规范了信息安全培训的要求、培训的内容、培训的管理(发起和实施)等要求。 文件主要内容 第三部分:系统建设管理 6 rx-sf-L2-ZD-JS-2014 信息系统建设管理制度 二级 本文件规范了信息系统建设的整个生命周期,分别从工程实施建设前、建设过程及建设完毕交付等三方面做出规定,具体包括:系统定级、安全方案设计、产品采购和使用、
自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择等方面的管理要求。 7 rx-sf-L2-ZD-KF-2014 软件开发和实施安全管理制度 二级 本文件规范了自行软件开发安全管理、外包软件开发安全管理、工程实施安全管理等方面要求。 第四部分:系统运维管理 8 9 10 11 12 rx-sf-L2-ZD-JF-2014 rx-sf -L2-ZD-BG-2014 rx-sf-L2-ZD-ZC-2014 rx-sf-L2-ZD-JZ-2014 rx-sf-L2-ZD-BD-2014 机房安全管理制度 办公计算机安全管理制度 资产管理制度 介质管理制度 恶意代码防范管理制度 二级 二级 二级 二级 二级 本文件规范了机房安全管理要求,包括机房环境安全管理、设备安全管理、机房出入管理、机房保密管理、施工管理、安全检查等方面的要求。 本文件规范了办公PC信息安全基本要求、使用网络相关规定、监督与检查等方面的要求。 本文件规定了信息系统资产管理的责任部门,并规范资产的识别、赋值、管理、以及笔记本管理、存储介质管理、数据资产管理、资产(设备)维护与报废等方面要求。 本文件规范了各类介质的存放、使用、归还、维护、运输(带出)、报废等方面要求。 本文件规范了恶意代码管理的总体要求,包括安全策略、安全管理、安全报告、病毒响应等要求。 本文件规范了账号密码管理的职责、账号安全、密码安全、权限安全、登记管理、安全检查、以及账号申请与审批等要求。 本文件规范变更的定义、流程、过程职责等要求。 本文件规范网络设备维护管理、安全设备维护管理、网络与安全设备运行管理、网络漏洞管理、备份与恢复等方面要求。 本文件规范服务器的操作系统基本配置管理、网络服务配置管理、补丁与漏洞扫描管理、日志管理、增强性安全配置管理、业务连续性管理等方面要求。 本文件规范数据备份的职责分工、数据备份与恢复管理方面的要求。 本文件规范事件定义、分级、分类、发现、处理、上报与总结等要求。 本文件规范应急预案组织与职责、应急预案制定、应急预案启动、应急措施、以及网站19 rx-sf-L2-ZD-YJ-2014 应急预案管理制度 二级 方面、黑客攻击、病毒安全、软件系统遭破坏、数据库方面、广域网线路中断、局域网线路中断、设备安全、关键人员不在岗、等方面紧急处置措施等要求。 20 rx-sf-L2-ZD-JK-2014 安全监控及审计管理制度 二级 本文件规范安全监控及审计管理、安全监控及审计内容以及相关分析等要求。 13 14 15 rx-sf-L2-ZD-MM-2014 rx-sf-L2-ZD-BG-2014 rx-sf-L2-ZD-WL-2014 帐户与密码管理制度 变更管理制度 网络安全管理制度 二级 二级 二级 16 17 18 rx-sf-L2-ZD-XT-2014 rx-sf-L2-ZD-BF-2014 rx-sf-L2-ZD-SJ-2014 系统安全管理制度 数据备份与恢复管理制度 信息安全事件处置管理制度 二级 二级 二级
2 安全管理制度汇编
2.1 信息安全工作总体方针
第一章 总则
第一条 以党的十八大精神为指导,按照“依法管网、以人管网、技术管网”的总体要求,加强和规范 (以下简称“ 高速公路”)信息系统安全工作,提高 高速公路信息系统整体安全防护水平,有效应对当前国内外各种网络安全威胁,有效防范信息安全事件(事故)的发生,切实维护国家安全、公共安全和基础设施
安全,特制订本制度。
第二条 本制度的目的是为 高速公路信息系统安全管理提供一个总体的策略性架构文件,该文件将指导信息系统的安全管理体系的建立。信息安全管理体系的建立是为 高速公路信息系统的安全管理工作提供参照,以实现统一的安全策略管理,提高整体的网络与信息安全管理水平,确保安全策略落实到位,保障网络与信息系统安全和稳定运行。
第三条 本制度适用于 高速公路信息系统资产的管理、信息技术人员安全的管理、信息系统安全策略的制定、安全方案的规划、安全建设的实施和安全管理措施的选择。
第四条本制度所称信息系统指 高速公路负责管控的各业务应用信息系统。 第五条 引用标准及参考文件:
本文档的编制参照了以下国家规范和标准: (一)
《中华人民共和国计算机信息系统安全保护条例》(国务院令第147
号) (二) (三) (四)
《信息安全等级保护管理办法》(公通字[2007]43号)
《电子政务“十二五”发展规划》的通知(工信部规[2011]567号) 《关于加快国家电子政务外网安全等级保护工作的通知》(政务外网
[2011]15号) (五)
《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信
安[2009]1429号) (六)
《信息技术安全技术信息安全管理体系要求》
(GB/T22080-2008/ISO/IEC27001:2005)
(七) 《信息安全技术信息系统安全等级保护基本要求》(GB/T
22239-2008) (八)
《信息安全技术 信息系统安全管理要求》(GB/T 20269—2006)
第二章 方针、目标和原则
第六条 高速公路信息系统安全坚持“等级保护,积极预防,管理和技术并重,综合防范”的总体方针,依照“分级、分区、分域”总体安全防护策略,执行信息系统安全等级保护制度。管理信息网络分为内部业务服务区和互联网服务区,内部业务服务区定位为承载网络和内部办公网络,互联网服务区定位为对外业务网络和访问互联网用户终端网络。内部业务服务区与互联网服务区之间实施强逻辑隔离的措施。
第七条 信息安全工作总体目标是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,实现信息系统安全达到“进不来,拿不走,看不懂,改不了,跑不了”的目标,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止对外服务中断和由此造成的系统运行事故。
第八条 信息安全工作总体原则 1、
基于安全需求原则
组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;
2、
主要领导负责原则
主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;
3、
全员参与原则
信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;
4、
系统方法原则
按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;
5、
持续改进原则
安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;
6、
依法管理原则
信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;
7、
分权和授权原则
对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;
8、
选用成熟技术原则
成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;
9、
分级保护原则
按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;
10、 管理与技术并重原则
坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;
11、 自保护和国家监管结合原则
对信息系统安全实行自保护和国家保护相结合。组织机构要对自己的信息系
统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。
12、 信息安全防护“三同步”原则
在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。
第三章 总体安全策略
第九条 物理安全策略:
1. 机房和办公室必须选择在经过防震、防火、防雷击验收合格的办公大楼内部,
机房的窗户需要具备防雨水渗透的能力;
2. 机房的位置不能是大楼的地下室、一楼房间或是大楼的顶层,机房的正上方
不能是用水量大的房间;
3. 机房出入口必须有专人值守,对进出机房的工作人员进行登记;
4. 进入机房的来访人员应经过申请和审批流程,由安全管理员或机房管理员全
程陪同;
5. 机房内部必须划分重要设备区、一般设备区、过渡区等区域,对不同区域分
别进行管理,区域与区域之间进行物理隔离;
6. 机房内部必须部署基础防护系统和设备,如电子门禁系统、监控报警系统、
防雷设备、消防灭火系统、防水监控系统、温湿度控制系统、UPS供电系统和电磁屏蔽设备等。 第十条 网络安全策略:
1. 网络中必须部署路由器、交换机、防火墙、防毒墙、IPS设备、IDS设备和
网络管理、安全管理、漏洞扫描、网络版防病毒、补丁分发等系统 2. 网络设备除接入交换机之外,必须进行双机热备,除接入交换机链接工作终
端的线路外,其他线路必须进行双线冗余; 3. 整体网络不能出现流量瓶颈,保证带宽充足;
4. 根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同
的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; 5. 划分网络带宽,突出优先级;
6. 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与
其他网段之间采取可靠的技术隔离手段;
7. 网络边界处必须部署防火墙、IPS等安全设备进行安全防范;
8. 能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对
其进行有效阻断;
9. 能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并
对其进行有效阻断。
10. 网络设备必须开启日志审计功能; 11. 对登录网络设备的用户进行身份鉴别; 12. 对网络设备的管理员登录地址进行限制; 13. 网络设备用户的标识应唯一;
14. 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身
份鉴别;
15. 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 16. 具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录
连接超时自动退出等措施;
17. 对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程
中被窃听;
18. 实现设备特权用户的权限分离。
第十一条 主机安全策略:
1. 登录操作系统和数据库系统的用户必须进行身份标识和鉴别;
2. 操作系统和数据库系统管理用户身份标识不能出现同名用户,口令应有复杂
度要求并定期更换;
3. 操作系统和数据库系统必须启用登录失败处理功能,可采取结束会话、限制
非法登录次数和自动退出等措施;
4. 对服务器进行远程管理时,必须采取必要措施,防止鉴别信息在网络传输过
程中被窃听;
5. 为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯
一性,不能出重名情况;
6. 根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户
所需的最小权限;
7. 实现操作系统和数据库系统特权用户的权限分离;
8. 严格限制默认帐户的访问权限,重命名系统默认帐户,并修改这些帐户的默
认口令;
9. 操作系统和数据库必须及时删除多余的、过期的账户,避免共享账户的存在; 10. 主机必须开启日志审计功能;
11. 主机必须安装防恶意代码产品,并进行统一管理;
12. 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设
置升级服务器等方式保持系统补丁及时得到更新;
13. 对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源
的使用情况;
第十二条 应用安全策略:
1. 应用系统必须在登录时要求输入用户名和口令;
2. 登录应用系统必须进行两种或两种以上的复合身份验证(如:用户名口令
+Ukey或用户名口令+IP与MAC地址绑定方式);
3. 应用系统中设置的用户都必须是唯一用户,不能名称相同,且不能出现多人
使用同一账户的情况;
4. 应用系统必须开启登录失败处理功能;
5. 应用系统必须开启登录连接超时自动退出等措施;
6. 应用系统必须开启身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息
复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数; 7. 应用系统必须开启日志审计功能;
8. 应用系统存储用户信息的设备在销毁、修理或转作其他用途时,必须清除内
部存储的信息;
9. 采用密码技术保证通信过程中数据的完整性;
10. 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 11. 能够对单个帐户的多重并发会话进行限制;
第十四条 数据安全策略:
1. 业务应用数据和设备配置文档都必须进行备份,以便发生问题时进行恢复;
2. 数据备份至其他设备上时,必须使用专门的备份通道,保证数据传输的完整
性;
3. 数据本机备份时应检测其完整性;
4. 数据备份时必须使用专业的备份设备和工具,在数据传输和数据存储时,都
必须是加密传输和存储;
5. 数据进行异地备份时,必须利用通信网络将关键数据定时批量传送至备用场
地。
第四章 附则
第十五条本制度由 收费部负责解释并督促执行。 第十六条本制度自印发之日起执行。
2.2 信息安全管理制度体系文件管理办法
第一章 总则
第一条 目的
为保证信息安全管理体系运行的各个场所都能使用适宜且版本有效的安全管理制度文件(以下简称为“文件”),并对其进行控制。
为确保 (以下简称“ 高速公路”)信息安全管理体系持续的适用性、合理性和有效性,以满足信息安全等级保护标准的要求以及 高速公路的信息安全方针及信息安全目标。
本制度规定了信息安全记录表单(以下简称为“记录”)的标识,收集、使用、归档、保管以及作废的程序,为信息安全管理体系的有效运行提供证据,也为 (以下简称“ 高速公路”)的信息安全管理体系的持续改进提供准确可靠的依据。
特制定本管理办法。 第二条 适用范围 (一)
适用于 涉及信息系统管理的所有部门,是信息安全管理体系的管理
规范。 (二) (三)
适用于 高速公路信息安全管理体系的管理评审与修订。
适用于 高速公路信息安全管理体系涉及的所有部门,是信息安全管
理记录收集和管理的规范 第三条 职责 (一)
文件的编制/修订由 高速公路收费部负责,审核由收费部负责人负
责,批准由信息安全工作主管领导负责。 (二)
收费部负责组织相关人员成立评审修订小组对信息安全管理体系制
度进行评审与修订。 (三)
收费部负责维护并管理信息安全管理记录模板,负责管理信息安全
记录模板的编号,负责作成并保管信息安全管理记录并对已作成的信息安全记录进行检查。
第四条 文件分类 (一)
一级文件为纲领性文件,是信息安全工作的总体方针和安全策略,
说明机构安全工作的总体目标、范围、安全框架和安全职责,包括《信息安全工作总体方针》、《信息安全管理体系职责》和《信息安全管理制度体系文件管理办法》。 (二)
二级文件为安全管理制度,是安全管理活动中的各类安全管理制度,
包括《人员安全管理制度》、《网络安全管理制度》、《主机安全管理制度》和《机房安全管理制度》等。 (三)
三级文件为操作过程记录表单,记录各类安全管理活动的过程和操
作。
第五条 文件编号说明
文件编号遵循通用、简明、易于识别的原则,通常以汉语拼音、拉丁字母、阿拉伯数字等来标识。
(三) 一级文件(纲领性文件)
(四) 二级文件(安全管理制度) 高速公路- 高速公路-L2-ZD-JF-2014
文件属性代码:ZD-JF:为安全管理制度类的机房安全管理制度。 第六条 文件字体字号
页别 单位名称 文件名称 封面 发布日期,实施日期 编制、审核、批准 文件编号、版本号、分发号、受控状态
文字内容 字号与字体 黑体小初(加粗) 黑体小一(加粗) 宋体五号(加粗) 宋体小四(加粗) 宋体小三(加粗)
目录 目录 文件名称 单位名称 图题、表题、表中文字 正文 章 节 条编号 正文 图题、表题、表中文字 页码 宋体五号 黑体小初(加粗) 宋体(加粗) 宋体五号 宋体小四 黑体三号(加粗) 黑体四号(加粗) 宋体小四 宋体小四 宋体五号 宋体小五 文件首页 正文
第二章 管理制度文件的制定和发布
第七条 文件的编制
编制者向审核人报告制定制度的目的及初步方案。审核人认可后,编制者根据审核人的指示,编制该文件的初稿。
第八条 文件的审核 审核按以下程序进行
(一) 审核人对初稿进行审核,必要时是可以召集相关人员参加管理制度
审查会。
(二) 根据审核人的审核意见,文件编制者对初稿进行修订。 (三) 审核人对文件审核通过后,报批准人批准。 第九条 文件的批准
文件的批准按电子文件进行,批准人对文件的正确性、适用性进行检查后应在文件相应的位置填入批准人的姓名,电子文件需保留批准的证据。
纸质文件需在文件的相应位置由批准人签字或盖章后生效。 第十条 文件的分发 (一) 电子文件分发
为节省成本,文件的分发原则上由文件编制者采用电子文件进行。电子文件的分发需满足以下要求:
1. 电子文件可采用web方式或E-mail方式进行分发; 2. 分发时,需在电子文件上加上水印。 (二) 纸质文件分发
必要时,文件编制者可采用纸质文件进行分发。纸质文件分发需满足以下要
求:
1. 分发前需在相应位置标注受控或非受控进行受控管理; 2. 分发新文件的同时回收旧版文件。 第十一条 文件的保管
为了便于识别、确保合理地适当地使用文件,应该通过以下的保管措施,对信息安全管理体系文件进行保护和控制。
文件中需要管理的内容有:编制人、编制日、审核人、审核日、修订记录(修订日、版本、修订内容以及理由等)、批准人、批准日、分发范围、文件编号、文件密级、受控状态等。
(一) 电子文件
所有文件由收费部负责进行统一管理并备案。 (二) 纸质文件
纸质文件需要时由收费部负责保管,并经常确认所保管的纸质文件是否为最新版本。文件必须分类并存放在干燥通风、安全的地方;任何人不得在受控文件上乱涂乱改,不准私自外借,确保文件的清晰、易于识别和检索。纸质文件的保存期限原则上为文件新建到文件修订或者作废为止。
第十二条 文件的查阅/借阅
查阅/借阅与信息安全管理体系有关的文件,应填写《文件记录查阅/借阅管理表》,由收费部批准后方可查阅/借阅。
第十三条 文件的修订
对文件进行修订时,应由文件修订者向审核人提出修订建议,经文件审核人审核认可后,由文件修订者进行修订,修订后提交审核人审核,审核后由文件批准人对修订后的文件进行批准。
文件的修订改版按以下程序进行:
1. 由文件修订者拟订改版计划并报告文件审核人。
2. 文件审核人根据修订内容的重要程度,决定是否实施改版。
3. 必要时文件审核人召开文件审查会,与相关人员对文件进行审查。在文
件的审查会上,文件修订者说明改版内容并和与会人员达成共识。 4. 文件修订者根据修订改版意见修订文件,并将更新内容明确记载在改版
履历中。
5. 文件审核人对文件进行审核,报批准人批准后新版文件即可分发。 6. 根据修订内容的影响程度,进行改版内容传达。每次的传达方法由文件
审核人决定,并委托相关人员实施。 第十四条 文件的作废
文件作废的信息需通知该文件的所有分发对象,并由收费部或委托分发对象进行作废处理。作废的手段为:
1. 纸质文件:需用碎纸机粉碎。
2. 电子文件:需将该作废文件删除,并清空垃圾箱。
文件作废是要填写《文件记录作废管理表》,进行严格控制并及时处理,以防止因误用引起的信息安全事件。
第十五条 外来文件的控制
对外来文件进行标记和编号,分类归档,确保外来文件得到识别。 第十六条 文件评审
必要时文件应按照本程序“第十三条”进行评审修订,包括: 1. 定期评审:每年1次由收费部负责召集相关人员进行评审。
2. 临时评审:信息安全管理体系的外部环境变化时,由收费部临时召集相
关人员进行评审。 评审内容:
1. 文件格式(编号、分类、字体等)是否根据规定进行; 2. 信息安全相关的操作程序部分; 3. 法律法规相关部分;
4. 收费部或者信息安全工作主管领导判断有必要进行评审的其他内容。
第三章 管理制度评审与修订程序
第十七条 频率 (一) 定期评审
管理评审以会议方式为主,收费部负责定期组织相关部门和相关人员对信息安全管理体系运行及日常工作中存在的问题提出解决办法,制定并实施修订措施。评审频度一般为每年1次。
(二) 临时评审
当出现如下情况时, 高速公路认为有必要紧急评审、修订 高速公路发布的
信息安全管理体系时,可以指定收费部随时召开临时管理评审会议,解决存在的问题,提出修订计划。
1. 信息安全法律、法规发生变化,现行信息安全管理制度与之出现冲突,
或不能充分满足法律、法规要求; 2. 信息安全技术体系发生重大变化; 3. 发生重大安全事件;
4. 新建信息系统上线,现行管理制度不能覆盖其安全管理; 5. 组织机构发生重大变化,需重新分配安全管理职责; 第十八条 参加者
管理评审与修订的参加人员如下所示,若因为某种原因参加不了的,在得到信息安全领导小组组长的许可后,可指派代理出席。
1. 信息安全领导小组组长; 2. 信息安全领导小组各成员; 3. 收费部负责人; 4. 收费部全部人员;
5. 信息安全管理体系审核组成员; 6. 其他认为需要参加的人员。 第十九条 计划
每年3月份,原则上应根据 高速公路的信息安全工作情况制定管理评审与修订计划,报 高速公路信息安全工作主管领导批准后实施。
管理评审计划主要包含以下内容: 1. 目的;
2. 内容(明确本次评审与修订的重点); 3. 工作准备要求; 4. 参加人员; 5. 时间安排等。
根据信息安全管理评审与修订计划汇总相关资料,提前发给参加会议的人员,以便大家准备评审与修订意见。
应在评审与修订前10-15天通知 高速公路内有关人员做好准备工作。 第二十条 内容
评审与修订应包含以下内容:
1. 信息安全工作是否符合信息安全方针;
2. 信息安全工作存在的问题、改进措施及其预期效果;
3. 信息安全目标的达成程度,如:是否符合国家等级保护基本要求,是否
满足 高速公路的实际需求; 4. 评估信息安全管理制度变更的需要;
5. 内部和外部信息安全审核的有关结果及修订措施的实施情况。 管理评审与修订会议应有记录,在会议记录中要标识负责人和完成期限。 第二十一条 要求
1. 注意评审与修订意见的建设性,不仅要找出制度制定、执行中的漏洞,
更关键的是要提出客观、科学的建设性意见,要体现遵守相关法律、法规、标准及其他要求。
2. 注意制度评审的科学性,评审修订小组成员应具有相应的专业知识和理
论水平,要根据国家法律、法规、标准及其他要求进行评审,完善制度。 3. 评审与修订过程中需认真负责,工作严谨,且注意文字描述与细节。 第二十二条 评审与修订记录表
1. 将评审与修订会议记录整理出《信息安全管理体系评审与修订记录表》; 2. 《信息安全管理体系评审与修订记录表》作为信息安全管理制度修订实
施的主要依据之一;
3. 评审与修订表经收费部负责人审批后,发给有关部门并由收费部存档。 第二十三条 后续跟踪
对于管理体系的评审与修订,由收费部监督指导,制定计划,并组织实施修订,最后将修订结果报 高速公路信息安全工作主管领导,经 高速公路信息安全工作主管领导批准后实施。收费部应根据管理评审报告的要求监督、检查落实情况,验证实施情况,并对实施效果作出评价。
第四章 记录表单管理程序
第二十四条 记录的编号
参见“第五条 文件编号说明”中的相关规定执行。 第二十五条 记录的编制
记录应按信息安全管理体系文件的要求建立并填写,应记录以下方面的内
容。
1. 记录项要包含能够反映出违反安全规定,发生安全事件的痕迹的内容; 2. 应考虑相关法律法规要求;
3. 1和2以外,由信息安全管理体系管理评审会议中决定的记录项; 4. 需要记录保留的内容。
各类信息安全活动相关记录的模板由收费部统一编制并使用。生成记录的时候,各栏目的负责人签名不允许空项。
第二十六条 记录的监督、核查 1. 收费部对信息安全记录进行管理。
2. 收费部定期汇总、分析各信息安全管理体系运行记录,并作成总结报告。
第二十七条 记录的储存、保管
1. 记录应保护和管理,以提供符合信息安全管理体系要求和有效运行的证
据。应保留信息安全管理体系建立过程的记录和所有发生的与信息安全管理体系有关的安全事故的记录。
2. 记录应存放在适宜的环境,防止损坏、编制和丢失,便于存取和检索; 3. 对信息安全记录加以有效控制,防治重要记录的遗失,篡改、毁坏和伪
造,以满足法律、法规、合同和业务的要求。 4. 旧版本或作废文件可视为记录,进行存储和保管。
5. 收费部应对所有的记录进行整理归档,应以不同保持形式(纸质文档、
电子文档等)、不同记录的种类,分类存放,以便查阅。
6. 对于在计算机上储存的记录应注意防范病毒,必要时利用口令等方式进
行权限控制。
7. 对于书面文档的记录应设置专门的柜子、架子、文件夹等分类存放。 第二十八条 记录的查阅、借阅及复制
所有的信息安全记录登记到《文件记录一览表》中,以方便查阅。无权查阅记录的人员,如需查阅时须得到收费部负责人的许可、批准。
查阅/借阅信息安全管理体系有关的文件,应填写《文件记录查阅/借阅管理表》,由收费部审批后方可查阅/借阅。
第二十九条 记录的作废
收费部对已过保管期的记录文件进行作废处理。记录的作废必须得到收费部
负责人的批准,在进行作废处置之前,应对记录进行确认是否已超过了保管期限;对于超过了保管期限的记录,确认是否任由保存价值。
超过保存期限但仍有保存价值的记录应由收费部做作废保留处理。 确认可作废的记录,收费部应予以统一销毁。对已过保管期限且没有保存价值的纸质记录要根据以下分类进行作废指示。
(一) 记录人事、预算、决算、裁决、合同、法律法规、其他组织、人力
资源的记录文件:
1. 大量的情况:根据信息分类管理进行作废处理; 2. 少量的情况:由碎纸机进行销毁。
(二) 其他记录文件
1. 根据信息分类管理进行销毁处理。
第三十条 记录的备份
须定期备份信息安全相关的记录,详细内容请参见《数据安全管理制度》中的相关规定。
第五章 附则
第三十一条 本办法由广东省高速公路有限公司 分公司收费部负责解释并督促执行。
第三十二条 本办法自印发之日起执行。
2.3 信息安全管理体系职责
第一章 总则
第一条目的
为规范 高速公路(以下简称“ 高速公路”)信息安全管理工作,建立自上而下的信息安全工作管理体系,需建立健全相应的组织管理体系,以推动信息安全工作的开展。
第二条 适用范围
本规定适用于 高速公路建立信息安全机构,内部机构设置、岗位设置、安全职责划分、授权和审批、沟通与合作、审核和检查等方面的管理工作。
第二章 安全管理机构
第三条 信息安全领导小组
(一) 信息安全领导小组是信息安全的最高决策机构,主要工作职责是批
准信息安全总体策略规划、管理规范和技术标准; (二) 确定信息安全工作职责,指导、监督信息安全工作;
(三) 信息安全领导小组组长由 高速公路信息安全工作主管领导担任,信
息安全领导小组成员由收费部负责人、收费部相关工作人员及其他负责信息化工作的相关人员组成;
(四) 信息安全领导小组的成立由单位正式发文,并说明信息安全领导小
组工作职责和各成员工作职责;
(五) 信息安全领导小组成员角色和职责详见《信息安全领导小组成员列
表》。
第四条 安全管理机构职责
高速公路收费部为安全管理机构,其工作任务和安全职责规定如下: (一)
工作任务
1. 承担 高速公路信息系统的建设、管理、运行维护和安全保密等工作; 2. 负责 高速公路局域网和应用系统的运行维护工作;
3. 对 高速公路信息系统建设、运行、维护提供技术指导和技术咨询服
务;
(二)
安全职责
1. 信息安全管理工作
1) 负责协调和规范信息安全工作; 2) 负责信息安全工作进行具体安排、落实;
3) 组织对重大的信息安全工作制度和技术操作策略进行审查,拟订
信息安全总体策略规划,并执行;
4) 负责协调、督促我单位的信息安全工作,负责信息系统工程建设
中的安全规划,安全措施的执行;
5) 组织信息安全工作检查,分析信息安全总体状况,提出分析报告
和安全风险的防范对策;
6) 负责重要信息安全事件报告,组织进行事件调查,分析原因、安
全处置,并评估安全事件的严重程度,提出信息安全事件防范措施;
7) 及时报告信息安全事件。
8) 跟踪先进的信息安全技术,为信息安全知识的培训工作提供技术
支持。
2. 信息安全应急处置工作
1) 制定信息系统网络与信息系统的安全应急策略及应急预案; 2) 决定相应应急预案的启动,负责现场指挥,并组织相关人员排除
故障,恢复系统;
3) 每年组织对信息安全应急策略和应急预案进行测试和演练。
第五条 管理机构部门设置 收费部
1、贯彻落实国家和省有信息系统安全政策和技术规范;编制我单位发展计划,管理我单位信息系统项目;承担我单位信息系统建设、管理、运行维护等工作;负责技术资料管理工作。
2、负责 高速公路信息安全测评体系、信息保护和网络信任体系、信息安全监控体系、信息安全应急响应与服务体系建设;
3、负责网络接入、信息产品应用和设备维护服务;参与应用系统、公共服务系统等建设、管理和运行维护工作。
第三章 安全岗位职责
第六条 安全岗位设置
包含了 高速公路信息安全负责人职责、值班人员职责和运行维护人员职责。 信息安全负责人岗位设置按信息系统安全职能划分为信息安全主管、安全管理负责人、物理安全负责人、网络安全负责人、系统安全负责人和数据安全及备份恢复负责人。
各信息安全岗位设置详见《安全岗位职责分配表》。 第七条 信息安全主管 其安全职责包括:
1. 负责整体信息安全管理工作;
2. 负责信息安全工作的总体方针和安全策略规划; 3. 负责人员配备规划和安全管理;
4. 负责定期组织相关部门和相关人员对安全管理体系的合理性和实用性进
行审定,组织开展对存在不足或需要改进的安全管理制度进行修订工作。 第八条 安全管理负责人 其安全职责包括:
1. 负责信息安全工作的具体实施和有关信息安全问题的整体协调处理,根
据信息安全事件的处理情况和结果,向信息安全主管提交信息安全事件处置报告;
2. 负责定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞提出修
补要求;
3. 负责定期对主机系统进行漏洞扫描,对发现的主机系统安全漏洞提出修
补要求;
4. 定期进行安全检查,检查物理安全、网络安全、系统安全和数据安全及
备份恢复相关安全措施和巡检落实情况;
5. 指导和监督其他安全负责人相关安全措施实施工作,为他们的安全改进
提供建议;
6. 负责涉及信息安全和信息安全主管核准的其它事务。
第九条 网络安全负责人 其安全职责包括:
1. 负责网络安全的管理工作,保证网络系统处于良好的运行状态; 2. 负责对网络系统的安全策略配置、日志分析和日常操作工作; 3. 负责网络建设方案设计、工程实施、测试验收和系统交付管理工作; 4. 负责整体网络架构规划、网络策略制定、网络安全审计、网络设备防护
等安全管理工作;
5. 负责网络入侵防范和网络恶意代码防范措施和管理;
6. 负责定期对网络系统、安全设备进行漏洞扫描,形成漏洞扫描报告,对
所发现的漏洞进行及时的修补,并形成漏洞修补报告;
7. 指导和监督网络运行维护相关安全措施实施工作,为网络运行维护的安
全改进提供建议;
8. 负责网络安全管理工作的其它事务。 第十条 系统安全负责人 其安全职责包括:
1. 负责主机安全和应用安全的管理工作,保证主机系统和应用系统处于良
好的运行状态;
2. 负责对主机系统和应用系统的安全策略配置、日志分析和日常操作工作; 3. 负责应用系统建设方案设计、工程实施、测试验收和系统交付管理工作; 4. 负责落实主机操作系统、数据库管理系统和应用系统安全措施实施管理
工作;
5. 负责主机系统和应用系统的恶意代码防范措施和管理;
6. 负责定期对主机系统和应用系统进行漏洞扫描,形成漏洞扫描报告,对
所发现的漏洞进行及时的修补,并形成漏洞修补报告;
7. 指导和监督主机系统和应用系统运行维护相关安全措施实施工作,为主
机系统和应用系统运行维护的安全改进提供建议; 8. 负责主机系统和应用系统安全管理工作的其它事务。 第十一条 数据备份恢复负责人 其安全职责包括:
1. 负责制定数据备份恢复的相关安全策略要求;
2. 负责按照数据备份恢复的安全策略要求,将数据备份至本地及异地存储
场所;
3. 负责对备份数据的维护,确保备份数据的可用性; 4. 负责组织协调各相关人员对数据备份恢复进行演练。 第十二条 资产安全负责人 其安全职责包括:
1. 负责信息资产的管理工作;
2. 负责制定并保存与信息系统相关的资产清单,明确责任部门、重要程度
和所处位置等;
3. 负责对资产进行分类标识管理;
4. 负责对信息资产的使用、传输和存储进行规范化管理;
5. 负责对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,
对介质归档和查询等进行登记记录,并根据存档介质的目录定期盘点。 第十三条 保密管理负责人 其安全职责包括:
1. 负责保管每天运营生产系统的数据备份资料载体及产生的相关书面文
档;
2. 信息系统方案文档(如:施工规划、网络设计、软件设计、硬件设计、安
全设计、网络拓扑、网络布线等文档资料)的整理收藏工作;
3. 每月进行计算机软件载体(如:光盘、软盘等)以及软件(如:软件设计书、
使用说明书等)资料清点工作;
4. 负责软硬件系统、设备的技术资料(如:产品手册、使用手册、相关单据
等)整理汇总保管;
5. 其他有关的文档管理(如:各种工作规章制度、申请/审批记录、培训计
划、办公文件归档等)。
第四章 授权和审批
第十四条为加强 高速公路信息系统的安全管理工作,规范明确各部门和各信息安全负责人授权与审批方面的工作,按照审批程序执行审批过程,对重要活动建立逐级审批制度;
第十五条安全管理负责人负责每半年组织相关人员审查审批事项,及时更新
需授权和审批的项目、审批部门和审批人等信息;
第十六条各事项审批过程通过审批表单进行记录,审批事项执行完成后,由各安全责任人提交至安全管理负责人统一保管。
第十七条 信息系统变更的审批
信息系统变更根据其变更的类型、涉及范围和变更大小,组成由收费部和系统承建商,以及行业专家相关人员参与的变更控制委员会,对信息系统变更进行审批,具体管理工作详见《变更管理制度》。
第五章沟通与合作
第十八条加强中心各类人员之间、内部各部门之间的合作与沟通,定期召开协调会议,共同协作处理信息安全问题,形成会议记录;
第十九条加强与省领导单位、广东省公安厅、电信公司、天融信公司等安全组织的合作与沟通,建立上述单位联系列表;
第二十条加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通,建立上述单位联系列表;
第二十一条建立外联单位联系列表,包括外联单位名称、联系人和联系方式、合作内容等信息。
第二十二条聘请信息安全专家团队提供常年的安全顾问服务,指导 高速公路信息安全的规划与建设;
第二十三条收费部负责组织制定和每季度更新相关联系信息;
第二十四条与外联单位进行工作联系时,由申请人编写工作联络函,提交信息安全主管审批,审批同意后,发送至各相关单位。
第二十五条各沟通与合作单位及人员信息详见《外联单位联系表》。
第六章 审核和检查
第二十六条各系统安全负责人负责定期对管理范围内的信息系统组件进行检查,检查内容包括设备设施巡检、系统日常运行巡检、系统漏洞扫描和数据备份等情况;
第二十七条安全管理负责人负责每季度进行安全审核,审核安全检查工作是否按照相关安全管理规定执行。并对上述工作进行抽样检查,发现执行不到位的工作,督促相关责任人进行相应的整改。
第二十八条安全管理负责人负责每年组织内部人员进行全面安全检查,即进
行信息安全等级保护自查工作,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;
第二十九条安全管理负责人制定安全检查表格每年实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;
第三十条为了贯彻落实国家信息安全等级保护相关管理规定,实现信息系统安全检查的独立性和公正性,定期聘请第三方测评机构对信息系统进行测评,三级信息系统每年进行一次,二级信息系统每两年进行一次,发现不符合相应等级保护标准要求及时整改;
第三十一条第三方测评机构应选择具备公安部信息安全等级保护评估中心颁发的“信息安全等级保护测评机构能力评估合格证书 ”和“信息安全等级保护测评机构推荐证书”;
第三十二条信息安全等级保护测评工作的管理由安全管理负责人负责。
第七章附则
第三十三条 本制度由 高速公路收费部负责解释并督促执行。 第三十四条 本制度自印发之日起实行。
2.4 人员安全管理制度
第一章 总则
第一条 目的
为了规范 (以下简称“ 高速公路”)的人员信息安全管理,提高人员信息安全意识,承担并切实履行各岗位相应的信息安全职责。
规范对第三方人员的信息安全管理,防范第三方人员进入 高速公路而带来的信息安全风险,提供第三方人员在各项与信息系统相关的活动中所要遵守的行为准则。
特制定本规定。 第二条 适用范围
适用于使用 高速公路收费部设备、网络和应用系统等资源的人员安全管理工作。
适用于 的第三方人员安全管理工作
第二章 人员录用
第三条按照人力资源管理流程对人员录用实施管理,收费部应依据被录用人填写《人员录用申请表》的身份、学历等信息的真实性进行审查;
第四条收费部应根据岗位要求对录用人员身份背景、专业资质等进行审查,并根据岗位技术要求对其所具有的技术能力进行岗前考核;
第五条对于可能接触较多机密或从事关键岗位或更高级别信息资产或特殊工种,担任人员应从内部人员中选拔,并与其签订《保密协议》。
第六条人员上岗前应明确其岗位职责,并为上岗人员安排岗前培训,内容包括信息安全制度的学习、信息安全意识教育、岗位操作规范等。
第三章 人员离岗
第七条严格规范人员离岗过程,收费部负责人员离岗管理,并进行资产回收、及时清理相关信息系统账户或修改原账户口令、终止离岗员工的所有访问权限;
第八条离岗人员需主动将收费部提供的信息处理设备以及身份类证件、钥匙、徽章等有关身份标识、权限依据的资产交还,待收费部对归还资产进行审核
和确认后方可继续办理离职手续;
第九条收费部应负责收回离岗人员的信息处理设备,对信息处理设备上保留的数据应进行安全处理,包括备份需要保留的数据和删除不必要的数据;
第十条离岗人员应办理严格的离岗手续,填写《人员离岗申请表》,提交收费部审批,关键岗位人员离岗还须承诺离岗后的保密义务,审核通过后方可离开。
第四章 人员岗位调动
第十一条严格规范人员岗位调动过程,收费部负责人员岗位调动管理,并对资产进行回收,终止与重分配岗位调动员工的访问权限;
第十二条岗位调动人员应办理严格的岗位调动手续,填写《员工岗位调动申请表》,提交收费部,审批通过后,方可进行人员岗位的调动;
第十三条注意转岗人员的岗位变化,根据岗位需要,重新签署保密协议;
第五章 人员日常管理
第十四条人员在职期间,必须遵守保密协议要求,不等擅自外借证件、钥匙、数字证书等物品;
第十五条人员在职期间,不得向他人泄露系统相关信息,如:用户名、密码、IP地址、信息系统拓扑图等;
第十六条不在办公计算机前时,应对桌面进行锁屏操作,并设置密码。与信息系统相关的敏感信息和资料应放在文件柜或抽屉中妥善保存,避免信息的泄露和被窃取;
第六章 人员培训和考核
第十七条随着信息化的快速发展,对系统管理人员的技术要求也日益增高,为提高全体员工的意识水平和技能水平,收费部应定期组织对各岗位人员进行安全技能及安全认知的培训和考核;
第十八条人员培训应分层次、分阶段,并填写《安全意识教育和技能培训表》,安全意识教育和技能培训应包含但不限于以下内容:
1. 国家相关政策的学习; 2. 信息安全相关标准的学习; 3. 各项安全专业技术教育; 4. 安全专业资格认证;
第十九条人员考核应根据岗位的不同制定不同的考核内容,人员考核内容应
包含但不限于以下内容:
1. 国家相关政策; 2. 信息安全意识; 3. 岗位操作规程; 4. 岗位专业技术; 5. 岗位应急措施等;
第二十条将发生的安全事故、安全检查结果和安全审计结果纳入考核内容; 第二十一条应对人员的培训情况和考核结果进行记录,并分类归档、保存。根据此次记录分析当前人员技术、安全意识情况,以制定下次培训计划和考核内容。
第七章 人员惩戒
第二十二条当人员违反相关的安全管理制度,应依照其违规程度及影响,适度进行处罚;
第二十三条如其所属上级领导未尽监管职责,则负连带责任;
第二十四条如该安全违规涉及法律层面,则将按照相关法律进行追究该人员的民事、刑事责任。
第八章 第三方访问的风险管理
第二十五条第三方访问包括现场访问和远程网络访问两种方式,在需要进行第三方人员的访问时应评估可能带来的安全风险,内容包括:
(一) (二) (三) (四) (五) (六)
第三方人员的物理访问带来的设备、资料盗窃; 第三方人员的误操作导致各种软硬件故障; 第三方人员的资料、信息外传导致泄密; 第三方人员对计算机系统的滥用和越权访问; 第三方人员给计算机系统、软件留下后门; 第三方人员对计算机系统的恶意攻击。
第九章 第三方物理访问的安全管理
第二十六条必须有专人全程陪同第三方人员,告知其有关安全管理规定,不得任其自行走动和未经允许使用该单位的计算机设备。
第二十七条业务洽谈和技术交流应当在接待室、会议室或培训教室内进行,招标 、谈判等正式洽谈和重大项目的会谈应当在专门的会议室进行,不得在办
公室内进行。
第二十八条第三方人员进出机房等重要区域时,必须遵守该区域的管理规定
第十章 第三方人员安全保密管理
第二十九条未经批准,禁止第三方人员使用自行携带的移动存储介质,移动存储介质必须在接待人的监控下使用。
第三十条未经特别许可,第三方人员不得在办公区域和机房内摄影、拍照。 第三十一条禁止第三方人员试图了解和访问与工作无关的信息系统。 第三十二条第三方人员必须保守我单位的相关秘密,严禁向任何人员透露我单位的秘密。
第十一章 第三方人员安全操作管理
第三十三条未经允许,禁止第三方人员携带的电脑私自接入 高速公路的办公网络和核心业务网络。
第三十四条第三方人员如因工作需要(如软件开发测试、系统调试等)访问 高速公路网络的,必须填写《系统接入申请审批表》,由接待人负责向收费部主管领导申请,并使用指定的设备。
第三十五条原则上不允许第三方人员进行远程网络访问。如确因维护需要远程访问,必须由远程接入业务的需求部门或人员填写《系统接入申请审批表》报收费部主管领导批准。
第三十六条第三方人员在机房内的所有操作,都必需说明该操作可能引起的安全风险,并由接待人认可后才能操作。接待人必须对第三方人员的操作进行全程监控,填写《第三方人员机房工作内容记录表》记录第三方人员的操作内容并存档备案。
第三十七条第三方人员进行更换设备硬件的操作需向接待人指出设备硬件损坏的证据,由接待人员上报收费部主管领导批准,将机器上的应用切换到其它机器上后,方可进行更换,并填写《第三方人员机房工作内容记录表》。
第十二章 附则
第三十八条本制度由 收费部负责解释并执行。 第三十九条本制度自印发之日起实行。
2.5 安全培训与考核管理制度
第一章 总则
第一条为有效的建立安全培训与考核管理规定及安全意识培养计划,以维持信息安全;为人员提供恰当教育/培训的管埋制度;并为衡量各信息安全管理岗位的工作绩效,特制定本制度。
第二条本制度覆盖 (以下简称“ 高速公路”)内所有能够访问信息或系统的工作人员。
第二章 信息安全培训的要求
第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。
第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员、系统管理员和其他员工开展有针对性和不同侧重点的培训。
第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施。
第六条信息安全培训要采用内部和外部结合的方式进行。
第一节 管理层(决策层)
第七条管理层培训目标是明确建立 高速公路信息安全体系的迫切性和重要性,获得中心管理层(决策层)对信息安全各项工作有形的支持和承诺。
第八条管理层培训方式可以采用聘请外部信息安全培训、技术专家和咨询顾问以专题讲座、研讨会等形式。
第二节 信息安全管理人员
第九条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑信息安全体系的建立、实施和保持。
第十条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和内部学习研讨的方式。
第三章 信息安全培训的内容 第三节 安全体系及安全职责分工
第十一条 高速公路收费部主管领导及员工明确了解 高速公路信息安全体系,并明确各自的安全职责,明确自身对维护保障 高速公路系统正常、安全运行所需承担的相关责任和义务。
第十二条培训应采用长期,并覆盖 高速公路收费部全员。
第四节新员工入职安全培训
第十三条新员工在正式上岗前,应进行信息安全方面的培训,明确岗位所要求遵守的 高速公路信息安全制度和技术规范。
第五节 员工安全技术教育
第十四条针对系统的维护人员和管理员应定期开展安全技术教育培训(每年至少一次),明确如何安全使用有关系统,包括各业务系统、主机操作系统、办公系统、电子邮件系统、内部网站以及普通计算机周边硬件设备等。
第六节 各项安全专业技术教育
第十五条针对安全管理员和系统管理员应定期开展由供应商或厂家提供的专业安全技术培训,帮助相关安全管理人员和系统管理员了解掌握正确、安全地安装、配置、维护系统。
第七节 安全专业资格认证
第十六条针对 高速公路安全管理员和系统管理员应根据实际情况,挑选 高速公路收费部的信息安全管理及安全技术人员进行相关的认证考试培训,并参加认证考试,以提高 高速公路安全管理人员对信息安全的管理理论和技术的水平。
第八节 信息安全内部培训与考核
第十七条针对 高速公路收费部内部的安全管理员和系统管理员应根据岗位不同,对员工进行相关的信息安全培训,并在培训后实行书面(开卷或闭卷)信息安全考核。
第四章 信息安全培训的管理 第九节 安全培训的发起
第十八条收费部可根据自身安全管理的需要,发起相应的安全培训计划。 第十九条涉及纳入收费部员工考核的培训,需要收费部的确认,并对考核结果进行备案。
第二十条收费部新员工的安全培训教育,纳入 高速公路收费部的整体培训计划中。
第十节 安全培训的实施
第二十一条培训的实施,主要由收费部负责。
第二十二条对专业性很强的培训,由培训发起的各级安全培训组织负责,收费部需提供必要的技术支持。
第五章 附则
第二十三条本制度由 收费部负责解释并执行。 第二十四条本制度自印发之日起实行。
2.6 信息系统建设管理制度
第一章 总则
第一条 目的
为规范 (以下简称“ 高速公路”)信息系统工程项目建设安全管理,提升信息系统建设和管理水平,保障信息系统工程项目建设安全,特制定本制度。
第二条 适用范围
本制度适用于信息系统建设过程提出安全管理规范。保证安全运行必须依靠强有力的安全技术,同时更要有全面动态的安全策略和良好的内部管理机制,本规范包括五个部分:项目建设安全管理的总体要求、项目规划安全管理、方案论证和审批安全管理、项目实施方案和实施过程安全管理和项目投产与验收安全管理。
第二章 制定与实施
第1节 项目建设安全管理的总体要求
第三条 项目建设安全管理目标
一个项目的生命周期包括:项目申报、项目审批和立项、项目实施、项目验收和投产;从项目建设的角度来看,这些生命周期的阶段则包括以下子阶段:需求分析、总体方案设计、概要设计、详细设计、系统实施、系统测试和试运行,如下表所示。
项目建设安全管理的目标就是保证整个项目管理和建设过程中系统的安全。为了达到这个目标,信息安全必须融合在项目管理和项目建设过程中,与中心的业务需求、环境要求、项目计划、成本效益以及国家和地方的政策、标准、指令相一致。这种融合应该产生一个计算机系统安全工程(ISSE)项目,它要确认、
评估、并且消除或控制住系统对已知或假定的威胁的脆弱点,最终得到一个可以接受水平的安全风险。
计算机系统安全工程(ISSE)并不意味着存在一个单独独立的过程。它支持项目管理和建设过程,而且是后者不可分割的一部分。
第四条 项目建设安全管理原则
信息系统项目建设安全管理应遵循如下原则:
1) 系统等级:应根据信息安全等级保护相关规范确定信息系统安全等级; 2) 全生命周期安全管理:信息安全管理必须贯穿信息化项目建设的整个生命周期;
3) 成本-效益分析:进行信息安全建设和管理应考虑投入产出比; 4) 明确职责:每个参与项目建设和项目管理的人员都应该明确安全职责,应进行安全意识和职责培训,并落实到位;
5) 管理公开:应保证每个项目参与人员都知晓和理解安全管理的模式和方法;
6) 科学制衡:进行适当的职责分离,保证没有人可以单独完成一项业务活动,以避免出现相应的安全问题;
7) 最小特权:人员对项目资产的访问权限制到最低限度,即仅赋予其执行授权任务所必需的权限。
第五条 项目建设安全管理要求
项目安全管理工作应强化责任机制、规范管理程序,在项目的申报、审批、立项、实施、验收等关键环节中,必须依照规定的职能行使职权,并在规定的时限内完成各个环节的安全管理行为,否则应承担相应的行政责任。
第2节 项目申报
第六条项目申报阶段应对信息系统项目及其建设的各个环节进行统一的安全管理规划,确定项目的安全需求、安全目标、安全建设方案,以及生命周期各阶段的安全需求、安全目标、安全管理措施。
第七条应由项目应用主管单位进行项目需求分析、确定总体目标和建设方案。项目应用主管单位进行项目申报时应填写《信息系统项目立项申请表》,并提交《业务需求书》和《信息系统项目可行性研究报告》。
第八条 系统定级
在项目申报阶段,应根据等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度,对等级保护对象进行定级,定级相关工作规定如下:
1. 依据国家信息系统安全等级保护定级指南(GBT 22240-2008)对项目中
的系统进行定级,明确信息系统的边界和安全保护等级;
2. 以书面的形式说明确定信息系统为某个安全保护等级的方法和理由,形
成信息系统定级报告;
3. 组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确
性进行论证和审定,上报上级主管单位和安全监控单位进行审定; 4. 信息系统的定级结果向本地公安机关进行备案。 第九条 挖掘安全需求
(一)、在《业务需求书》中除了描述系统业务需求之外,还应进行系统的安全性需求分析,应至少包括以下信息安全方面的内容:
1. 安全威胁分析报告:应分析待建计算机系统在生命周期的各个阶段中可
能遭受的自然威胁或者人为威胁(故意或无意),具体包括威胁列表、威胁可能性分析、威胁严重性分析等;
2. 系统脆弱性分析报告:包括对系统造成问题的脆弱性的定性或定量的描
述,这些问题是被攻击的可能性、被攻击成功的可能性;
3. 影响分析报告:描述威胁利用系统脆弱性可能导致不良影响。影响可能
是有形的,例如资金的损失或经济的损失,或可能是无形的,例如对国家安全、社会秩序和公共利益、或公民、法人和其他组织的合法权益产生严重损害;
4. 风险分析报告:安全风险分析的目的在于识别出一个给定环境中涉及到
对某一系统有依赖关系的安全风险。它取决于上面的威胁分析、脆弱性分析和影响分析,应提供风险清单以及风险优先级列表;
5. 系统安全需求报告:针对安全风险,应提出安全需求,对于每个不可接
受的安全风险,都至少有一个安全需求与其对应。
(二)、当涉及系统开发外包或合作开发时,安全需求应在双方认可的合同或协议中给予明确规定。如果可能,可采用通过公正的第三方独立评估和认证的产品。
第十条 安全可行性
在可行性报告的以下条目中应增加相应的信息安全方面的内容: 1. 项目目标、主要内容与关键技术:增加信息化项目的总体安全目标,并
在主要内容后面增加针对前面分析出的安全需求所提出的相应安全对策,每个安全需求都至少对应一个安全对策,安全对策的强度应根据相应资产的重要性来选择;
2. 项目采用的技术路线或者技术方案:增加描述如何从技术、运作、组织
以及制度四个方面来实现所有的安全对策,并形成安全方案; 3. 项目的承担单位及人员情况介绍:增加项目各承担单位的信息安全方面
的资质和经验介绍,并增加介绍项目主要参与人员的信息安全背景; 4. 项目安全管理:增加项目建设中的安全管理模式、安全组织结构、人员
的安全职责、建设实施中的安全操作程序和相应安全管理要求; 5. 成本效益分析:对安全方案进行成本-效益分析。
对投入使用的应用软件需要升级改造的,虽不需另行立项,但仍需参照上述方法进行一定的安全性分析,并针对可能发生的安全问题提出和实现相应安全对策。
第3节 安全方案设计
第十一条本阶段主要是项目审批部门对项目申报内容进行安全方案的设计,对项目的安全性进行确定,必要时可以聘请外单位的专家参与论证工作。
第十二条 安全标准的确定
1. 根据系统的安全保护等级选择基本安全措施,设计安全标准必须达到等
级保护相关等级的基本要求,并依据风险分析的结果进行补充和调整必要的安全措施;
2. 指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期
和远期的安全建设工作计划;
3. 根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、
安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;
4. 组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安
全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;
5. 根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技
术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。
第4节 方案论证和审批
第十三条本阶段主要是项目审批部门对项目申报内容进行审批,对项目进行安全性论证,必要时可以聘请外单位的专家参与论证工作。
第十四条 安全性论证和审批
安全性论证应着重对项目的安全需求分析、安全对策以及总体安全方案进行成本-效益、合理性、可行性和有效性分析,并在《信息化项目立项审批表》上给出明确的结论:
1. 适当
2. 不合适(否决) 3. 需作复议
对论证结论为“需作复议”的项目,通知申报单位对有关内容进行必要的补充或者修改后,再次提交复审。
第十五条 项目安全立项
审批后,项目审批单位将对项目进行立项,在《信息系统项目任务书》的以下条目中应增加相应的计算机安全方面的内容:
1. 项目的管理模式、组织结构和责任:增加项目建设中的安全管理模式、
安全组织结构以及人员的安全职责;
2. 项目实施的基本程序和相应的管理要求:增加项目建设实施中的安全操
作程序和相应安全管理要求;
3. 项目设计目标、主要内容和关键技术:增加总体安全目标、安全对策以
及用于实现安全对策的总体安全方案;
4. 项目实现功能和性能指标:增加描述系统拥有的具体安全功能以及安全
功能的强度;
5. 项目验收考核指标:增加安全性测试和考核指标。
立项的项目,如采用引进、合作开发或者外包开发等形式,则需与第三方签订安全保密协议。
第5节 项目采购、开发和工程实施
第十六条安全产品采购和使用
计算机系统集成的信息技术产品(如:操作系统、数据库等)或安全专用产品(如:防火墙、IDS等)应达到以下要求:
1. 安全产品的采购必须由收费部进行统一采购;
2. 安全专用产品应具有公安部颁发的计算机信息系统安全专用产品销售许
可证;
3. 密码产品符合国家密码主管部门的要求,来源于国家主管部门批准的密
码研制单位;
4. 关键安全专用产品应获得国家相关安全认证,比如获得中国信息安全产
品测评认证中心颁发的国家信息安全认证产品型号证书;在选型中根据实际需要制定安全产品选型的标准;
5. 关键信息技术产品的安全功能模块应获得国家相关安全认证,在选型中
根据实际需要制定信息技术产品选型的标准;
6. 所有安全设备采购后均需进行严格检测,凡购回的设备均应在测试环境
下经过连续72小时以上的单机运行测试和联机48小时的应用系统兼容性运行测试。严禁将未经测试验收或验收不合格的设备交付使用; 7. 通过上述测试后,设备才能进入试运行阶段。试运行时间的长短可根据
需要自行确定。通过试运行的设备,才能投入生产系统,正式运行。 第十七条外包软件开发
信息系统均采用外包开发方式进行开发,在软件外包开发时,应当考虑如下几点:
1. 选择信誉与质量保证能力好的软件承包商。
2. 软件交付前是否依据开发要求的技术指标(需求分析说明书和软件设计
说明书)对软件功能和性能等进行验收测试;
3. 软件安装之前应采用第三方的商业产品检测软件中是否包含恶意代码; 4. 应要求开发商提供需求分析说明书、软件设计说明书、软件操作手册、
软件源代码文档等软件开发文档和使用指南; 5. 外包商应承诺提供软件培训和售后技术服务。
6. 要求开发单位提供源代码,根据源代码对软件中可能存在的后门进行审
查。
7. 收费部与外包商签署协议,明确软件许可权协议、代码所有关系以及知
识产权。
8. 签署协议里应包括承包方违约时应该采取的措施; 第十八条工程实施
1. 由收费部系统负责人负责工程实施过程的管理;
2. 要求工程实施单位提供其能够安全实施系统建设的资质证明和能力保证
以及实施后的服务承诺等内容。
3. 要求施工单位制定详细的工程实施方案,规定工程时间限制、进度控制、
质量控制和安全控制等内容;
4. 应制定详细的工程实施组织,明确组织内各参与人员职责和范围; 5. 工程实施过程中,工程实施方应严格遵守工程实施计划,把控工程实施
质量。
6. 项目实施过程中,如有时间延期、人员调整、项目目标调整等变更情况
发生,应依据变更管理办法,进行项目变更的申请和执行。 7. 工程实施过程中,各参与单位和人员应遵守以下行为准则:
1) 遵守本单位相关管理制度规定;
2) 未经授权,不得参与职责和范围外的实施工作; 3) 不得泄露信息系统信息;
4) 不得随意私自接入信息系统网络; 5) 其他建设方规定的行为准则。
第6节 项目测试与试运行
第十九条系统测试
在项目实施完成后,由建设单位和项目承建单位根据系统设计方案和合同要求制定测试验收方案,共同组织进行测试。重要信息系统(即等级保护三级以上信息系统)应委托公正的第三方测试单位对系统进行安全性测试。
测试验收方案中应至少包括以下安全性测试和评估要求:
1. 配置管理:系统开发单位应使用配置管理系统,并提供配置管理文档; 2. 安装、生成和启动程序:应制定安装、生成和启动程序,并保证最终产
生了安全的配置;
3. 安全功能测试:对系统的安全功能进行测试,以保证其符合详细设计并
对详细设计进行检查,保证其符合概要设计以及总体安全方案; 4. 系统管理员指南:应提供如何安全地管理系统和如何高效地利用系统安
全功能的优点和保护功能等详细准确的信息;
5. 系统用户指南:必须包含两方面的内容:首先,它必须解释那些用户可
见的安全功能的用途以及如何使用它们,这样用户可以持续有效地保护他们的信息;其次,它必须解释在维护系统的安全时用户所能起的作用; 6. 安全功能强度评估:功能强度分析应说明以概率或排列机制(如,口令
字或哈希函数)实现的系统安全功能。例如,对口令机制的功能强度分析可以通过说明口令空间是否有足够大来指出口令字功能是否满足强度要求;
7. 脆弱性分析:应分析所采取的安全对策的完备性(安全对策是否可以满
足所有的安全需求)以及安全对策之间的依赖关系。通常可以使用穿透性测试来评估上述内容,以判断它们在实际应用中是否会被利用来削弱系统的安全。
8. 测试验收方案应明确参与测试的部门、人员、测试验收的内容和现场操
作过程,测试验收工程应严格按照测试验收方案执行,正确记录测试结果,不得随意更改测试过程和测试结果。
测试完成后,项目测试小组或第三方独立测试单位应提交《测试报告》,其中应包括测试时间、测试人员、现场操作过程、安全性测试和评估的结果。组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。不能通过安全性测试评估的,由测试小组提出修改意见,项目开发承担单位应作进一步修改。
第二十条系统试运行
测试通过后,由项目应用单位组织进入试运行阶段,应有一系列的安全措施来维护系统安全,它包括处理系统在现场运行时的安全问题和采取措施保证系统的安全水平在系统运行期间不会下降。具体工作如下:
1. 监测系统的安全性能,包括事故报告; 2. 进行用户安全培训,并对培训进行总结; 3. 监视与安全有关的部件的拆除处理;
4. 监测新发现的对系统安全的攻击、系统所受威胁的变化以及其它与安全
风险有关的因素;
5. 监测安全部件的备份支持,支持与系统安全有关的维护培训; 6. 评估大大小小的系统改动对安全造成的影响;
7. 监测系统物理和功能配置,包括运行过程,因为一些不太显眼的改变可
能影响系统的安全风险。
第7节 项目交付与验收
第二十一条 项目验收应审查如下内容:
1. 功能检查:对软件功能完整性、正确性进行审查和评价;
2. 项目管理审查:对项目计划、采用标准、需求方案及其执行情况进行审
查和评价;
3. 测试结果审查:对项目测试报告、监理单位出具的监理报告等进行审查; 4. 技术文档检查:对项目开发单位交付的文档资料(纸质文档和电子文档)
进行审查。 第二十二条 项目交付
系统建设完成后,项目承建方要依据项目合同的交付部分向建设单位进行项目交付,交付的内容至少包括:
1. 制定详细的系统交付清单,对交付的设备、软件和文档等进行清点; 2. 对系统运维人员进行技能培训,要求系统运维人员能进行日常的维护,
并形成培训记录,记录培训内容、培训时间和参与人员等; 3. 提供系统建设的过程文档,包括实施方案、实施记录等; 4. 提供系统运行维护的帮助和操作手册;
系统交付要项目实施和承建单位的相关项目负责人进行签字确认; 系统交付由承建单位相关主管部门负责,必须按照系统交付的要求完成交付工作。
第二十三条项目验收
系统安全试运行后,由项目建设单位和承建单位相关人员组成的项目验收组对项目进行验收。验收应注意以下安全内容:
1. 项目是否已达到项目任务书中制定的总体安全目标和安全指标,实现全
部安全功能;
2. 采用技术是否符合国家有关安全技术标准及规范; 3. 是否实现验收测评的安全技术指标;
4. 项目建设过程中的各种文档资料是否规范、齐全;
5. 在验收报告中也应在以下条目中反映对系统安全性验收的情况: 6. 项目设计总体安全目标及主要内容; 7. 项目采用的关键安全技术;
8. 验收专家组中的安全专家及安全验收评价意见。
第二十四条 项目验收程序分为专家组验收和项目组验收两种。
1. 专家组由外聘专家、项目建设部门相关人员组成,专家组成员人数为5
人以上单数,设组长一名,由组内人员担任。
2. 项目组主要由项目建设部门相关人员和其他相关部门人员组成,项目组
成员人数为3人以上单数,设组长一名,由组内人员担任。
第二十五条项目验收组根据审查验收情况,召开评审论证会,对项目进行综合评价,形成项目验收报告,由验收组全体成员签字,验收组组长根据验收表决情况签署验收意见。
第二十六条系统验收并移交后,必须立即修改系统中相关的口令。 第二十七条将通过验收的项目各种文件资料及最终验收审批报告,归类整理并列出清单,按照有关规定归档保存。
第二十八条 验收结论
结论为“通过验收”、“需要复议”、“未通过验收”。
(一)通过验收标准:完成所有建设内容,技术指标达到设计要求,建设标准达到国家信息化相关建设标准,系统运行安全稳定,建设过程符合国家有关规定。
(二)需要复议标准:建设内容和技术指标基本达到设计要求,但提供的验收文件资料不齐全,或者对验收结论存在争议。
(三)系统建设项目有下列情况之一,不能通过验收: 1. 验收文件、资料、数据不真实; 2. 未达到设计要求;
3. 设计不符合国家信息化建设相关标准要求; 4. 擅自修改设计目标和建设内容;
5. 系统建设过程中出现重大问题,未能解决和做出说明,或存在纠纷尚未
解决的。
第8节 系统备案与测评
第二十九条 系统备案
1. 系统建设完成后,要向相应的公安机关进行备案,系统的备案,备案的
相关材料由收费部进行统一管理,相应的系统应用、管理部门可以借阅; 2. 系统等级及相关材料报系统主管部门进行备案; 3. 系统等级及其他要求的备案材料报相应的公安机关备案。 第三十条 等级测评
1. 系统进入运行过程后,三级的系统每年聘请第三方测评机构对系统进行
一次等级测评,二级的系统每两年测评一次,发现不符合相应等级保护标准要求的及时整改;
2. 系统发生变更时,及时对系统进行等级测评,发现级别发生变化的及时
调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;
3. 测评机构要选择具有国家相关技术资质和安全资质的单位; 4. 系统的等级测评由收费部负责管理。
第9节 安全服务商选择
第三十一条对安全服务商的选择,应对其经营声誉、财务状况、相应的服务管理体制、责任承担能力、诚信历史、安全资质、技术服务水平和参与外包服务人员的素质进行审核、评估。
第三十二条对安全服务商的评估分为调查评估和审核评估。
第三十三条调查评估包括:财务状况、经营声誉、企业文化、技术实力、服务质量、突发事件应对能力、对其他企业提供服务的情况;安全服务团队管理方法、安全服务运维经验;参与安全服务人员的思想品德、技术水平、稳定性、变更机制以及保持最新信息安全技术的能力等。
第三十四条审核评估包括:公司性质、公司信用、涉密资质、财务实力、风险控制能力、服务水平以及重要业务的业务连续性能力。
第三十五条所有安全服务商项目都必须事先和安全服务商签订书面合同,明确双方权利与职责。
第三十六条合同必须明确声明安全服务商具有保守工程各种秘密、确保服务安全及尊重知识产权的义务和责任。合同必须明确要求安全服务商签订保密协议。
第三十七条合同必须符合《合同法》的规定,其条款必须包括但不限于: 1. 合同当事人的名称、详细地址、签订日期、地点、履行期限、价格、支
付方式;
2. 安全服务商服务范围和服务级别(服务级别至少包含服务响应时间、解
决问题所需的时间、解决问题的准确度、服务可用性、安全性、服务连续性、流程控制等); 3. 争端的解决;
4. 未履行责任的赔偿、补救和追索权。
第三十八条合同应明确在成本结构改变的条件下任何可能发生的情况,以限制成本的增加。同时,必须提出终止合同的权利,原因包括控制和设备的变更、成本的显著增加、服务水平多次未达标、不能对关键服务提供支持、公司破产和倒闭及资金周转等。
第三十九条合同必须明确规定安全服务商的退出机制和服务人员的变更机制。
第四十条合同终止前后,安全服务商应承诺提供必要的交接过渡服务。 第四十一条合同到期后,如需续签,应根据安全服务商服务范围和内容的变化,重新对合同条款进行审核更新。
第三章 附则
第四十二条本制度由 收费部负责解释并督促执行。 第四十三条本制度自印发之日起实行。
2.7 软件开发和实施安全管理制度
第一章 总则
第一条为了提高业务系统规划建设和产品采购的安全水平,遵循“同步规划、同步建设、同步运行”的原则,特制订此制度。
第二条本制度适用于 (以下简称“ 高速公路”)的信息系统软件开发安全管理。
第二章 自行软件开发安全管理
第三条收费部应为开发工作建立独立的开发与测试环境,需确保开发、测试与运行设备的分离。
第四条收费部应组织项目参与人员进行信息安全意识培训。
第五条软件需求分析阶段,项目负责人必须明确地定义和商定新系统的要求和准则,定义的要求和准则必须经过成果交付方及收费部的评审,并形成文件,便于后期验收。相关安全需求的要求和准则至少应包括:
(一) 用户管理; (二) 权限管理;
(三) 日志管理和数据管理(存储、传输)。
第六条在系统设计时,项目负责人应该考虑系统的容量和资源的可用性,以减少系统过载的风险。并应采取相应的保密措施,控制涉及核心数据软件设计的相关资料的使用。
第七条收费部需对系统层面和模块层面上的安全设计进行审查,如自身没有审查能力,则需请相关专门技术人员协助审查。
第八条确认各模块的设计,以及模块间的接口设计能满足系统层面的安全要求。
第九条软件编码阶段对源代码安全控制如下:
(一) 减少源代码被破坏和非授权访问的可能,对源代码的访问权限应进
行严格控制。
(二) 为了保障源代码的安全,要求开发设备与测试设备和运行设备进行
分离,运行设备上只有执行代码;
(三) 应注释代码中无用的代码;
(四) 旧源程序版本应被保存,并对代码进行版本控制,确保代码的可用; (五) 对代码的访问权限进行严格的权限控制;
(六) 所有运行代码库的修改、更新都要有操作日志记录。 第十条软件编码阶段对数据安全控制如下:
(一) 原则上不允许使用真实数据进行测试,特殊情况需要使用真实测试
数据时,需要对系统测试数据进行安全保护; (二) 测试环境与生产环境分离; (三) 将测试数据和生产数据相分离;
(四) 测试过程中,应对测试数据进行安全保护;
(五) 测试完成之后,应立即将测试数据从测试系统中删除。
第十一条为了降低开发过程中变更的风险,项目负责人及相关系统开发人员考虑以下有关内容:
(一) 确保由授权用户提交变更申请; (二) 保留变更的授权级别记录;
(三) 审查变更控制措施和流程的完整性,确保未被修改和破坏; (四) 及时发布操作系统的变更通知;
(五) 在实施之前,详细的变更方案必须获得正式批准; (六) 在实施之前,确保授权用户接受变更;
(七) 选择恰当的变更时间,确保在具体实施过程中最大限度地减少业务
影响;
(八) 确保系统文档在每次修改后得到及时更新,并确保旧文档被正确归
档和处置;
(九) 保留所有变更的审计跟踪记录; (十) 确保及时更新业务连续性计划。
第十二条开发的系统要确保系统应用程序的输入数据安全,通过数据输入检测下列有关错误:
(一) 超范围数值;
(二) 数据域中的无效字符; (三) 遗漏的或者不完整的数据; (四) 超出数据容量的上下限;
(五) 未经授权或者不一致的控制数据; (六) 对合法性输入错误应有相关提示。
第十三条开发的系统要确保系统应用的数据完整性安全,防止信息在处理过程中被篡改。
第十四条开发的系统要确保系统应用的输出数据准确,检查输出数据,保证正确处理储存信息:
(一) 模糊性检查测试输出数据是否合理; (二) 测验核实输出的相关提示。
第十五条软件开发的整个过程的各阶段都应有开发文档的输出,内容包括: (一) 开发各阶段输出的文档应有相应的安全性方面的内容; (二) 需求说明书中应明确描述用户的安全需求;
(三) 设计中应有针对安全性需求的设计,并需要经过评审;
(四) 在测试大纲或者测试方案中应有安全性测试方案,并以此进行安全
性测试;
(五) 文档应设定密级,及读者范围,以限定其访问范围; (六) 文档的访问控制应有相应的授权机制;
(七) 文档作为软件开发中的配置项,应遵循软件配置管理要求。 第十六条软件开发之前,应对参与开发的所有人员进行保密教育,并签署保密协议,以规范开发人员的行为。
第十七条软件开发过程中,应将开发人员与测试人员分离。 第十八条项目验收须得到收费部确认签字验收。
第十九条项目应达到《项目任务书》中制定的总体安全目标和安全指标,实现全部安全功能。
第二十条验收报告中应包括项目设计总体安全目标及主要内容。 第二十一条验收报告中应包括项目采用的关键安全技术内容。 第二十二条验收报告应由收费部进行备案。
第二十三条系统验收并移交后,必须立即修改系统中相关的口令。
第三章 外包软件开发安全管理
第二十四条选择信誉与质量保证能力好的软件承包商。
第二十五条对外包工作质量和准确性的检验,并保留检查权利。
第二十六条收费部与外包商签署协议,明确软件许可权协议、代码所有关系以及知识产权。
第二十七条签署协议里应包括承包方违约时应该采取的措施。 第二十八条签署协议里应包括代码质量,如对编程标准的要求。 第二十九条在安装之前进行测试,以检测后门、逻辑炸弹和特洛伊代码。 第三十条运行操作日志中应记录变更事件以备后查。
第三十一条外包商应承诺提供软件培训、操作指南和售后服务、。 第三十二条外包商应提供软件开发设计的相关文档。
第四章 工程实施安全管理
第三十三条收费部应制定工程实施相关管理制度,明确工程实施的流程,工程责任部门,及工程实施管理方法。
第三十四条收费部负责对各工程实施及指导和监督。
第三十五条工程实施如需第三方参与,则应进行厂商、服务商及集成商的选择。选择过程中针对厂家资质、信誉及以往工程实施质量和本次工程实施方案等进行详细分析、评审及选择。
第三十六条选定工程实施第三方后,应与第三方签订合同,详细描述工程实施规范及第三方责任,明确其任务要求,并规定工程实施过程中的安全行为、环境要求、工程质量以及实施后的服务承诺等内容。
第三十七条工程实施过程中,工程实施方应严格遵守工程实施计划,把控工程实施质量。
第三十八条项目实施过程中,如有时间延期、人员调整、项目目标调整等变更情况发生,应依据变更管理办法,进行项目变更的申请和执行。
第五章 附则
第三十九条信息系统工程项目建设安全管理遵循《信息系统建设管理制度》; 第四十条本制度由 高速公路收费部负责解释及督促执行; 第四十一条本制度自印发之日起实行。
2.8 机房安全管理制度
第一章 总则
第一条 目的
为加强 高速公路(以下简称“ 高速公路”)机房运行维护管理,保障信息系统安全、稳定运行,充分发挥计算机系统的效益,做到信息传递的适时、准确和连续,使科学管理在组织中发挥重要作用,特制定本制度。
第二条 适用范围
本制度适用于 高速公路机房的运维管理。
第二章 机构和职责
第三条 高速公路收费部机房管理职责:
1. 负责 高速公路机房运维管理制度的制订和完善; 2. 负责对机房运维管理进行监督、检查和指导; 3. 协调处理机房报告的故障,并登记备案; 4. 做好机房运维管理工作。
第四条 应设置专(兼)职人员负责机房的运维管理,主要职责: 1. 执行机房管理的各项制度,保证机房的安全、正常运行; 2. 负责做好机房各有关系统的技术维护和管理工作; 3. 负责对机房中出现的故障进行处理、上报和记录; 4. 负责对机房出入人员的管理和监督; 5. 负责对机房中的设备和资源进行管理。
第五条 保持机房运维管理人员的稳定性。机房运维管理人员的配备和变更情况,收费部应进行相应的备案。
第三章 环境安全管理
第六条 环境安全管理工作由收费部负责人进行管理、指导,具体的工作由值班人员进行实施,包含巡检、问题的纠正措施等。
第七条机房内严禁吸烟、喝水、进食、嬉戏等与机房检查、操作、维护不相
关的行为。
第八条 防雷击
1. 机房应具有一定的防雷保护能力,设置防雷保安器,防止感应雷; 2. 机房应设置交流电源地线。 第九条 防火
1. 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动
灭火;
2. 机房应具有一定的耐火能力,使用具有一定耐火等级的建筑材料; 3. 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 第十条 机房内严禁存放各种易燃、易爆、腐蚀品及强磁场物体。 第十一条 防水和防潮
1. 水管安装,不得穿过机房屋顶和活动地板下; 2. 应采取措施防止雨水通过机房屋顶和墙壁等方式渗透; 3. 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 4. 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 第十二条 温湿度控制
机房温度应限定在22℃±2℃,湿度限定在55%±10%,如超出规定范围及时进行分析并处理。
第四章 设备安全管理
第十三条机房管理人员定期检查机房设备及周边设施的运行情况,确保其处于正常工作状态;
第十四条 设备的变动必须由收费部负责人的批准后,方可实施。 第十五条 防盗窃和防破坏 1. 应将主要设备放置在机房内;
2. 应将设备及主要设施进行固定,并设置明显的不易除去的标记; 3. 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; 4. 应对设备及介质进行分类标识和存放;
5. 应建立机房设施与场地环境监控系统,进行24小时连续监视,并对监视
录像进行记录,监控对象包括机房空调、消防、不间断电源(UPS)、供配电、门禁系统等设施。
第十六条 防静电
1. 主要设备应采用必要的接地防静电措施; 2. 机房应采用防静电地板。 第十七条 电力供应
1. 应在机房供电线路上配置稳压器和过电压防护设备;
2. 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运
行要求;
3. 应设置冗余或并行的电力电缆线路为计算机系统供电;
4. 严禁随意串接、并接、搭接、对设备断电、更改设备供电线路; 5. 机房内要求采用机房专用插座,机房内分别设置维修和测试用电源插座,
两者应有明显区别标志,市电、UPS电源插座分开,满足负荷使用要求; 6. 应建立备用供电系统。 第十八条 电磁防护
1. 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 2. 电源线和通信线缆应隔离铺设,避免互相干扰; 3. 应对关键设备和磁介质实施电磁屏蔽。 第十九条 设备出入要求
若有设备损坏,需要维修的,必须有相关人员的监控,避免资料的泄露,数据必须做好备份与保密的处理。
第二十条 故障处理
机房设备,如主机、服务器和网络设备等,发生故障时,机房管理员应及时填写《资产(设备)故障报告单》,并上报至收费部负责人,做进一步的处理。
第二十一条 作废处理
针对作废的设备,须由机房管理员填写《资产(设备)故障报告单》,提交至收费部负责人审批,待审批通过后,方可对设备进行设备处理,并由机房管理人员填写《资产(设备)作废记录表》进行登记。
第五章 机房出入管理
第二十二条 为实现机房出入安全管理,各人员进入机房须经过相关的审批和登记,并定期将备案文档提交至收费部存档;
第二十三条 机房出入行为管理规范:
1. 非机房管理员出入机房,必须由机房管理人员确认其身份、事由,填写
《机房人员出入登记表》,并对其携带物品进行登记,机房内设备原则上不得带出机房,确需带出须经主管领导批准;
2. 非机房管理员申请批准后出入机房,访问受控区应由专人陪同或监督; 3. 进入机房人员自觉清除身上尘土并且更换机房专用的工作服、工作鞋; 4. 任何人不得将食品、饮料、火种等物品带入机房,禁止在机房吸烟、进
食、喝水等,严禁酒后进入机房
5. 内部人员出入机房,只须填写《机房人员出入登记表》进行登记,不用
进行审批。
6. 内部人员须在机房管理人员的陪同下进入机房,不得进入未授权区域操
作设备,未经收费部负责人允许,严禁在机房内拍照或录像等可能涉密的活动。
第六章 机房保密管理
第二十四条 机房管理人员应遵守国家有关安全保密的规定,不得泄漏有关机房的信息,数据以及文件等;
第二十五条 收费部必须对机房管理人员进行安全、保密和消防教育,并定期检查安全保密规定的执行情况,发现问题隐患及时处理;
第二十六条 收费部应对机房内资料、文档、数据等进行整理和归档备案,对于牵涉到网络安全、数据安全的重要信息、密码、资料、文档等必须妥善存放;
第二十七条 非机房管理员需要翻阅机房资料、文档或者查询相关数据的,应由机房管理员代为查阅,并只能向其提供与其当前工作内容相关的数据或资料;
第二十八条 禁止任何人员将机房内的资料、文档、数据、配置参数等信息擅自以任何形式提供给其它无关人员或向外随意传播,系统配置、系统安全等重要数据或参数不得随意抄录、拷贝、更改或对外泄漏。
第七章 施工管理
第二十九条 施工单位在施工期间要保证机房设施、财产安全,除与本工程相关的线路及设备外,严禁触摸机房内其它线路、设备、机柜。如有需要,应向机房值勤人员详细说明,提出申请,由机房值勤人员操作。
第三十条 施工人员如需更换机房在用设备及备件,应通知机房值勤人员,
并做好登记工作。
第三十一条 施工结束后,应及时清理现场,保持机房环境整洁。
第八章 机房安全检查
第三十二条 为保证机房内信息系统能够正常工作,确保计算机网络系统安全、良好地运行,充分发挥计算机系统的效益,做到信息传递的适时、准确和连续,必须进行机房安全检查;
第三十三条 检查范围
对机房内信息系统相关的网络设备(如:路由器、交换机、集线器等)、信息设备(如:服务器、小型机等)、环境(如:清洁、温湿度、积/渗水等)及周边设施(如:UPS、空调等)等进行安全检查。
第三十四条 检查规程
1. 应对机房基本环境及设备进行日常的安全检查,对过期、损坏的设备应
及时更换,保持设施良好的运行状态;
2. 对上次检查发现问题的对象应优先检查,并作好详细的记录保存; 3. 检查发现问题时,须针对问题有处理的办法,并作好详细的记录,由收
费部负责人负责协调人员进行处理。 第三十五条 检查结果
1. 日常的安全检查应填写《机房设备日常安全检查记录表》; 2. 专项性的安全检查应填写《机房设备专项安全检查记录表》; 3. 设备的故障须填写《资产(设备)故障报告单》,及时上报进行处置; 4. 若发现会严重影响系统的正常运行的故障,应及时进行汇报,并启动相
应的应急预案进行处置,详见《应急预案管理制度》。
第九章 附则
第三十六条 本制度由 高速公路收费部负责解释及督促执行; 第三十七条 本制度自印发之日起正式实施。
2.9 办公计算机安全管理制度
第一章 总则
第一条 本管理规定的目的是规范办公人员在网络和系统中使用办公计算机的行为,防范因办公人员的安全意识缺乏而导致信息系统的信息安全事件。
第二条 本规定适用于使用 (以下简称“ 高速公路”),网络和应用系统中使用办公计算机的工作人员。
第二章 使用办公计算机信息安全基本要求
第三条 办公人员应自觉遵守职业道德,不能利用计算机私自收集、泄漏机构机密信息;
第四条 办公人员不应利用网络传播和散布与工作无关的文章和评论,特别是破坏社会秩序的文章或评论;
第五条 办公人员不应传播、使用与工作无关的文件;
第六条 未经允许办公人员不应使用未经单位许可的软件,特别是没有正式版权的软件;
第七条 计算机口令的设置应满足《信息安全工作总体方针》中的相关要求; 第八条 计算机设备的使用应满足《信息安全工作总体方针》中的相关要求; 第九条 计算机软件使用应满足《信息安全工作总体方针》中的相关要求;
第三章 办公计算机使用网络相关规定
第十条网络使用:
(一) 用户的计算机的IP地址由收费部统一分配,未经允许办公人员不得
私自更改自己的IP地址;
(二) 用户的计算机的名称必须设置为使用用户名称;
(三) 用户的计算机必须安装内网安全管理系统客户端程序,并及时注册,
接受中心统一的管理与系统升级;
(四) 用户的计算机必须安装收费部提供的网络版杀毒软件客户端程序; (五) 单位的网络标准协议为TCP/IP,未经允许不得启用任何其它网络协
议,如SPX/IPX,NETBIOS等;
(六) 未经批准人员不能在单位私自拨号上网;
(七) 对经批准可以拨号上网的,确认使用的计算机与网络断开后才可与
外部网络连接;
(八) 办公人员因工作需要在计算机上安装两块或多块网卡并连接到不同
网络设备时,应提出申请由网络管理员负责安装和调试,同时应注
意在计算机上不要启动路由网关功能;
(九) 办公人员不应私自更改到网络设备的连接,需要变动时应提出申请,
由网络管理员负责更改;
第十一条 电子邮件的使用:
(一) 办公人员Email邮箱的设置应符合收费部的配置要求,回复地址应设
为本人的邮箱地址;
(二) 办公人员如收到可疑的Email邮件,不要打开并及时通知收费部处
理,以免感染上可能存在的病毒;
(三) 外部Email邮件的附件在使用前应进行病毒检查,确保无病毒后才能
使用;
(四) 对发送到外部的涉及机密信息的邮件必须加密; (五) 办公人员不应利用办公邮箱进行与工作无关的事情。 第十二条 互联网使用:
(一) 办公人员不应利用单位上网资源访问与工作无关的站点,特别是淫
秽、游戏、反动等类型的网站;
(二) 办公人员不应利用上网资源下载与工作无关的文件; (三) 办公人员不应利用上网资源使用上网聊天工具。 第十三条 其它:
(一) 办公人员不得私自设立拨号接入服务;
(二) 办公人员之间不得私下互相转让、借用中心IT资源的账号,如Email
账户;
(三) 在工作岗位调动或离职时,办公人员应主动移交单位各种应用系统
的账号;
(四) 办公人员完成应用系统的操作或离开工作岗位时,应及时退出应用
系统;
(五) 办公人员离开自己办公计算机时,应将计算机屏幕锁定;
(六) 办公人员如果发现计算机被入侵,应马上通知收费部相关管理人员,
按相关规定操作。
第四章 信息安全的监督与检查
第十四条 收费部应当对计算机用户进行有效监督和管理,对违反管理规定
的行为要及时指正,对严重违反者要立即上报。
第十五条 收费部应当定期或不定期对各个部门的计算机用户的使用状态进行审计,对违反管理规定的情况要通报批评;对严重违反规定,可能或者己经造成重大损失的情况要立即汇报收费部主管领导。
第十六条 对于违反本规则规定的直接责任人给予其相应的处罚,对造成重大损失或重大影响的按照中华人民共和国有关法律的规定追究其民事、刑事或行政责任,并追究其直接上级领导的相应责任。
第五章 附则
第十七条 本制度由 收费部负责解释及督促执行; 第十八条 本制度自印发之日起实行。
2.10 资产管理制度
第一章 总则
第一条 制定本制度的目的是为了规范 (以下简称“ 高速公路”)的信息资产(如:硬件、软件、操作系统、数据、文档等)的管理、使用和处置,防止其滥用和丢失,保护其所含有的数据的安全。
第二条 本制度中的信息资产是指可以存储信息数据的信息载体,包括:硬件、软件、数据(电子数据)、文档(实体信息)、服务设施、其他。
第三条 本制度适用于 高速公路信息资产的管理,包括:识别、分类分级、使用和处置。
第二章 信息资产的识别
第四条信息资产有多种存在形式,有无形的、有形的,有硬件、软件,也有数据等。信息资产的识别是指按照规定属性对各类信息资产的辨认和区分,包括信息资产识别、分类和登记等工作。
第五条 信息资产共分为七类:
(一) 网络资产:交换机、光纤转换器、路由器等构成信息系统网络传输
环境的设备,软件和介质;
(二) 服务器资产:各类承载业务系统和软件的计算机系统及其操作系统,
包括安装在服务器上各类应用系统以及构建系统的平台软件(如:数据库,中间件、群件系统、各工具软件等);
(三) 存储资产:磁带机、磁盘阵列、光纤交换机等构成信息系统存储环
境的设备,软件和介质;
(四) 安全资产:防火墙、入侵检测系统等构成信息系统信息安全环境的
设备和软件;
(五) 工作站资产:指信息系统环境中的各用户终端设备;
(六) 数据资产:包括 高速公路所有数据对象及其存在形式(如:纸质文
本、电子文档等);
(七) 其他资产:非以上信息资产。
第六条为了可对信息资产进行唯一性识别,定立以下编号规则:“资产编号 = \" -\"+资产分类标识+\"-\"+六位顺序号”。
第七条 非数据资产应有设备标签,标签上至少应包括资产类型、资产名称、资产责任人、资产所属部门、资产IP(没有可为空)等。
第八条 数据资产的标识根据数据的重要性等级不同来加以区别,标记出不同等级,包括电子文档和纸质文档。纸质文档要归类整理统一张贴资产编号的标识。
第九条在信息资产识别中,应对所管辖的信息资产进行调查,并建立信息资产清单和记录信息资产状况的档案,资产清单包括但不限于资产类别、资产所属关系、安全级别、所处位置、资产负责人、资产使用者等信息。
第十条 在设备采购和新系统上线后,新系统相关管理员应对新增信息资产进行识别和登记清单,并为其指定责任人。
第十一条 在系统变更、设备升级或废弃后,该系统相关管理员应立即更新信息资产清单。
第十二条 收费部应每年进行一次信息资产审计工作,对信息资产清单与实际情况的一致性进行审计。
第三章 信息资产的赋值
第十三条 信息资产的安全价值有别于商品价值,由资产的机密性价值、完整性价值和可用性价值三部分组成。
第十四条 信息资产安全性赋值按照如下规定进行:
(一) 每项资产的机密性价值、完整性价值和可用性价值分为一至三级; (二) 根据资产所包含信息被揭露时所可能造成后果的严重性可将资产的
机密性价值分为“轻度损害”,“中度损害”,“严重损害三级”;
(三) 根据资产处于不正确、不完整或可依赖状态时所可能造成后果的严
重性可将资产的完整性价值分为“轻度损害”,“中度损害”,“严重损害”三级;
(四) 根据资产不可用时所可能造成后果的严重性可将资产的可用性分为
“个体不可用”,“局部不可用”,“整体不可用”三级。
第四章 信息资产管理
第十五条信息资产设备由设备所属的系统管理人员负责安全防护,根据资产
安全性赋值,将信息资产设备进行分类管理,根据安全性赋值级别进行不同等级的保护。
第十六条应定期巡检所属系统信息资产的安全状况。 第十七条应定期巡检所有信息资产的安全状况。
第十八条信息资产要及时安装安全补丁,安全补丁的安装要符合业务影响最小原则。
第十九条信息资产设备每年进行一次信息安全评估及安全加固。 第二十条信息资产的信息要及时反映到信息资产清单中。
第二十一条不同信息资产设备应根据系统及资产的重要性,部署不同程度的安全保护措施。
第五章 便携笔记本管理
第二十二条对于公用、调测用的笔记本,由资产管理员妥善保管、认真交接,并对资产的安全负责。设备借用和归还时必须填写《设备借用/归还登记表》,借用人对借用期间的安全负责。
第二十三条因使用人岗位调换不再需要的笔记本要及时做资产转移和清退。 第二十四条便携笔记本做资产转移或清退时,应删除机内的保密数据。 第二十五条公用、调测用的便携机归还时,应向管理员移交使用密码,并全部删除机内的调测软件和数据。
第六章 存储介质管理
第二十六条存储介质保存的环境必须有防火、防水、空调、湿度、防静电及其他环境保护措施。
第二十七条必须对所有存储介质的出库和入库进行控制,存储介质出库和入库时,必须填写《存储介质出/入库登记表》,如要被从库中移出,移出请求应该由一个人完成并且需要相关主管签字同意,并注明原因和移出时间。管理员应该在登记表上签名且在日志上记下借出日期,当介质被拿出时,日志应该记录,当这个介质被返回时,日志应该注明还回日期。
第二十八条归档介质内的数据内容需要每年测试一次,确认是否还可用。一旦发现数据损害,要重新备份到新的介质。
第二十九条在处理(折价、维修等)含敏感信息的存储介质之前,需经收费部批准后方可执行。
第三十条含有硬拷贝形式的敏感信息存储介质的报废处理方式是切碎或者烧毁。
第七章 数据资产管理
第三十一条 数据资产应按照资产的重要性等级进行分类保管。
第三十二条只有获得数据所有者的授权,才能分发敏感信息,某个人能访问敏感信息并不表示缺省含有分发的权限。
第三十三条根据数据的等级制定备份策略,备份策略由责任人、维护人及设备/服务提供商等各方予以评审和更新。
第三十四条应尽可能地定期检查和测试备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。
第八章 信息资产维修报废
第三十五条设备应由收费部负责维修,并建立满足正常运行最低要求的易损件的备件库;
第三十六条 根据设备的资质情况及系统的可靠性等级,制定预防性维修计划;
第三十七条对系统进行维修时应采取数据保护措施,设备维修时应有相应的管理员在场;
第三十八条对设备进行维修时必须记录维修对象、故障原因、排除方法、主要维修过程及维修有关情况等;
第三十九条应规定设备的折旧期,设备到了规定使用年限或因严重故障不能恢复,应由收费部协同专业的技术人员对设备进行鉴定和残值估计,并对设备情况进行详细登记,提出报告书和处理意见,由主管领导批准后方可进行报废处理。
第四十条对存储类资产报废时需要经过资产责任人和安全管理员处理,保证没有敏感信息,然后再进行报废处理处理。
第九章 附则
第四十一条本制度由 高速公路收费部负责解释及督促执行; 第四十二条 本制度自印发之日起实行。
2.11 介质管理制度
第一章 总则
第一条 目的
为了加强 (以下简称“ 高速公路”)的存储介质(以下简称“介质”)使用、存放等安全管理,防止介质的滥用及丢失,保护其所含有的数据的安全,特制定本制度。
第二条 适用范围
本制度适用于 高速公路的所有介质的存放、使用、归还、维护、运输及作废。
第三条 职责
介质由资产负责人进行统一管理。
第二章 介质安全管理
第四条本规定中的“介质”是指:由资产负责人统一存放管理的技术书籍、文档、光盘、磁盘、磁带等。
第五条介质的存放
根据介质所存信息的安全等级,资产安全负责人应对介质进行合理的存放,存放时应对介质进行登记、标识,以便管理。
第六条可移动存储设备的存放
1. 申请使用的可移动存储设备由申请使用者负责保管;
2. 不在使用中的移动存储设备由资产安全责任人负责统一保管,应保管在
带锁的物理设施中,并及时填写《信息资产清单》;
3. 存有受限信息的可移动存储设备,所属的负责人应妥善保管并采取适当
的加密措施,未经许可不得带出组织;
4. 存放时应注意周围环境的可靠性及安全性,应能具备一定的防火、防水、
防潮、防静电及防电磁等对介质的基本安全保护能力,同时注意设备接口的保护。
第七条 软盘、刻录光盘、磁带等同类介质的存放
1. 申请使用软盘、刻录光盘、磁带等同类介质由申请使用者负责保管;
2. 不在使用中的软盘、刻录光盘、磁带等同类介质由资产安全责任人负责
统一保管,应保管在带锁的物理设施中,并及时填写《信息资产清单》; 3. 存有受限信息的可移动存储设备,所属的负责人应妥善保管并采取适当
的加密措施,未经许可不得带出组织;
4. 存放时应注意周围环境的可靠性及安全性,应能具备一定的防火、防水、
防潮、防静电及防电磁等对介质的基本安全保护能力,同时须注意对光盘盘面、磁带的保护。 第八条纸质介质的存放
1. 存有受限信息的纸质介质应由资产安全负责人进行标识,装订保管在带
锁的物理设施中,并及时填写《信息资产清单》;
2. 存有非受限信息的纸质介质不得随意放置,应由资产安全负责人或指定
由其专人进行装订、保管,并及时填写《信息资产清单》;
3. 存放时应注意周围环境的可靠性及安全性,注意纸张的防潮、防火及缺
损。
第九条 介质的使用
当部门或内部人员需要使用相关的介质时,应先提出申请,填写《信息资产使用申请表》,提交至资产安全负责人进行审批,由资产安全负责人指定使用的信息资产,并指定对应的负责人。
第十条可移动存储设备的使用
该类介质(包括移动硬盘、U盘等同类介质)使用时需注意以下事项: 1. 申请使用的可移动存储设备只能由本人使用,严禁私自外借他人使用; 2. 任何人员不得私自使用个人所有的可移动存储设备对 高速公路的数据
进行拷贝、存储;
3. 使用可移动存储设备存储受限信息前须得到相应的负责人批准,并有加
密措施,使用后必须及时对可移动设备进行格式化处理,确保存储信息的安全,防止敏感信息的泄露;
第十一条软盘、刻录光盘、磁带等同类介质的使用
该类介质在使用时须借助其他设备来进行刻录、录制,如使用软驱、刻录光驱、磁带机等,使用该类介质需注意以下事项:
1. 在使用刻录光盘、磁带等同类介质进行存储、刻录的及录制前须得到该
信息的相关责任人或部门的批准;
2. 在存储、刻录、录制前,信息的相关责任人或部门须对要刻录、录制的
信息进行检查,避免非授权的信息泄露。 第十二条纸质介质的使用
该类介质为打印、复印及传真的书面资料,使用纸质介质需注意以下事项: 1. 所有人员在打印结束后应及时将打印的资料从打印区拿走、归还; 2. 对有受限信息的纸张不允许重复打印使用;
3. 在复印受限信息的资料前须经过相关责任人或部门的批准; 4. 复印结束后应及时将与复印相关的资料拿走、归还; 5. 传真受限信息的资料须得到相关责任人或部门的批准;
6. 传真受限信息的资料时,必须仔细检查收件人的传真号码的正确性; 7. 打印、复印和传真的纸张应注意平整、无污渍,以保证资料的清晰有效
及防止操作设备被损坏;
8. 任何人员不得私自将存有受限信息的纸质资料带出工作场所。 第十三条介质的归还
介质若不使用或达到使用期限,其负责人必须及时归还;
针对归还的介质,资产安全负责人应检查其完整性、数据的处理(备份或销毁等)等介质的基本情况,确保与申请使用前的基本情况一致后方可接收,同时填写申请时的《信息资产使用申请表》,否则,追究负责人的责任。
第十四条 介质的维护
收费部负责对损坏的介质进行维修,并建立满足正常运行最低要求的易损件的备件库;
介质在维修前,应有相应的负责人在场,对所存储的信息进行完整性保护及防泄密处理;
若需要第三方的介入(含送修与现场维修),需配置专人负责监控,例如:人员全程监督,必须确保维修过程中所存储的信息保密性及完整性;
根据信息资产的安全等级及当前运行情况,提前制定预防性的维修计划或应急计划;
应规定设备的寿命期,设备到了规定使用年限或因严重故障不能恢复,应由
收费部或专业的技术人员对设备进行鉴定和残值估计,并对设备情况进行详细登记,提出报告书和处理意见,提交至资产安全负责人进行作废处理。
第十五条介质的运输
介质在带出 高速公路时应做必要的防护手段,防止信息泄露。 第十六条 可移动存储设备的运输
1. 对存有受限信息的可移动存储设备在带出时,须得到信息相关负责人的
批准;
2. 可移动存储设备的维修应由收费部负责,在设备被带出维修时,需配置
专人负责监督,保证可移动存储设备所存储的信息在维修期间的保密性及完整性。
3. 可移动存储设备在带出时,携带人员须注意设备的安全,防止被他人使
用而发生存储信息的泄露,必要时应带具有加密功能的移动存储设备,并对设备进行加密处理。
4. 注意可移动存储设备的安全,防止设备本身遭到损坏,从而导致所存储
的信息无法使用。
第十七条软盘、刻录光盘、磁带等同类介质的运输
1. 对存有受限信息的介质在带出时,须得到信息相关负责人的批准; 2. 在光盘、磁带等同类介质带出时应防止被他人使用而发生存储信息的泄
露;
3. 应注意介质的安全,防止介质本身遭到损坏,从而导致所存储的信息无
法读取。
第十八条纸质介质的运输
1. 对存有受限信息的纸质资料在带出时,须得到信息相关负责人的批准; 2. 在纸质资料带出时,携带人员须确保资料不被无关人员阅读,应使用文
件夹携带;
3. 纸质资料带出时须进行装订,防止纸张丢失、破损。 第十九条介质的作废
介质所存储信息不再使用时,不得将介质随意丢弃,应对存储信息作不可恢复的作废处理;
第二十条可移动存储设备的销毁
1. 可移动存储设备不再使用时应彻底删除其存储的信息(例如进行物理格
式化);
2. 可移动存储设备作废时,必须利用焚化或切碎等不能使信息复原的方法
处置介质;
3. 作废处理后,应及时更新《信息资产清单》及填写《信息资产作废记录
表》。
第二十一条 软盘、刻录光盘、磁带等同类介质的销毁
1. 当软盘、光盘、磁带等同类介质作废时,不得随意丢弃,应及时提交至
资产安全负责人进行销毁处理;
2. 资产安全负责人应对作废光盘、磁带等同类介质保存一定的时期,避免
误判及可能采用新技术进行维修;
3. 在保管期限之后资产安全负责人应采用专业的方法对废弃的光盘、磁带
等同类介质进行处理,处理时须保证上面的信息不被泄露;
4. 作废处理后,应及时更新《信息资产清单》及填写《信息资产作废记录
表》。
第二十二条纸质介质的销毁
对于已作废的打印、复印或传真的纸质资料不得随意丢弃.需进行切碎处理;
第三章 附则
第二十三条本制度由 高速公路收费部负责解释并督促执行; 第二十四条本制度自印发之日起实行。
2.12 恶意代码防范管理制度
第一章 总则
第一条 目的
为加强对计算机病毒、黑客软件的预防和治理,保护计算机信息系统安全,保障计算机的应用环境安全,最大限度减少此类损失,特制定本制度
第二条 适用范围
本制度适用于 (以下简称“ 高速公路”)所有计算机网络和设备,包括优抚信息管理系统、婚姻登记信息管理系统、最低生活保障信息系统和OA信息系统,服务器、工作站和员工办公终端计算机。
第三条 职责
收费部负责对计算机病毒防治工作,主要职责如下: 1. 负责制定防病毒系统的整体规划和安全策略; 2. 负责制定防病毒系统的升级计划,并有效实施; 3. 负责信息系统的监控和预警工作;
4. 负责防病毒系统的日常管理和维护,主要工作包括:防病毒系统的安装、
调试、检测、监控、维护、版本升级和病毒代码库更新等。
5. 每月根据计算机防病毒系统运行情况编写计算机病毒与恶意代码防护报
告。
第二章 制定与实施
第四条 整体规划
1. 在网络边界处部署防毒墙,对恶意代码进行检测和清除;
2. 在所有服务器、工作站和办公终端计算机部署网络版防病毒软件,对恶
意代码进行检测和清除;
3. 因特殊原因,无法安装防病毒软件的服务器、工作中或员工办公终端计
算机,须记录相关原因。
4. 防毒墙和防病毒软件病毒库应采用不同厂家产品; 第五条 安全策略
1. 防毒墙和防病毒软件连接互联网,实时更新病毒库,如因实际网络运行
环境限制,不能通过互联网升级的,由收费部管理人员每周进行2次离线升级;
2. 服务器、工作站和办公终端计算机病毒库每天进行一次升级,统一由病
毒管理平台下发升级策略,连接病毒管理平台升级;
3. 通过病毒管理平台统一设定安全策略,工作站和员工办公终端计算机每
周进行一次快速扫描,每月进行一次全盘扫描;
4. 服务器通过人工方式进行恶意代码扫描,由系统负责人每周进行一次定
期快速扫描,每月进行一次全盘扫描。 第六条 安全管理
1. 单位内部所有服务器、工作中和办公终端计算机统一安装防病毒软件系
统,安装后不得自行关闭或卸载,对擅自卸载或不按规定使用防病毒软件的人员,如造成损失,应承担相应的责任。
2. 移动办公用户应安装由单位统一提供的防病毒客户端软件,并确保防病
毒客户端软件开启并可用,并保证病毒库在计算机联网后立即更新。 3. 在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行
病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;当在软盘、光盘上发现病毒后,应在其包装上醒目注明,不得在计算机上再使用,避免计算机病毒的传播。 4. 计算机操作使用人员不得有下列行为:
a) 任何单位和个人不得制作计算机病毒;
b) 任何单位和个人不得故意输入计算机病毒,危害计算机信息系统安
全;
c) 何单位和个人不得向他人提供含有计算机病毒的文件、软件、媒体
等介质。
5. 除打印机可以共享外,服务器与工作站的硬盘尽量不设置为共享,文件
目录一般已进行网络共享。特殊情况需要进行目录共享的必须设定密码,一旦使用完毕后必须立即关闭共享,或加强对该机器的病毒检查。 6. 对购置、维修、借入的计算机及其他网络存储设备,应及时进行病毒检
测;
7. 对关键部门的关键数据要经常备份,且一定存放,以备数据破坏后恢复。 第七条 安全教育和报告
1. 提高所有用户的防病毒意识,及时告知防病毒软件版本,收费部每半年
组织并对所有用户进行防病毒意识和基本操作培训; 2. 指定专人对网络和主机进行恶意代码检测并保存检测记录; 3. 所有用户如发现病毒,在防病毒软件无法自行处理的情况下,应立即上
报收费部,安全管理员应断开病毒源计算机,并迅速检测、清除计算机及网络系统中的计算机病毒,对处理结果备有检测、清除记录。 4. 收费部每月根据计算机防病毒系统运行情况,编写计算机病毒与恶意代
码防护报告。
5. 收费部每月检查信息系统内各种产品的恶意代码库的升级情况并进行记
录,对主机防病毒产品、防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
6. 因计算机病毒引起的计算机及网络系统瘫痪、程序和数据严重破坏等重
大事故应及时报告收费部,并按《应急预案管理制度》中相关条例处理。
第三章 病毒响应时限
第八条 所有人员应严格遵守病毒响应时限的要求。如无法在病毒响应时限内完成对病毒的响应工作,应及时上报收费部进行协调解决。
第九条 办公终端计算机被病毒感染,应在发现后及时断网,进行杀毒处理,并保留防病毒系统记录或技术支持电话记录。如1小时内未自行解决,则需立即上报收费部。
第十条 各业务系统相关设备被病毒感染,应在发现后及时进行处理,并保留防病毒系统记录或技术支持电话记录。如到现场后30分钟内未解决,则需立即上报收费部。如果该设备会对其他生产设备产生大于设备断网产生的影响时,应立刻切断该设备与网络的连接。
第四章 附则
第十一条 本制度由 高速公路收费部负责解释并督促执行; 第十二条 本制度自印发之日起实行。
2.13 用户账号/密码管理制度
第一章 总则
第一条 目的
为加强 (以下简称“ 高速公路”)信息系统用户账号管理,规范用户账号的申请、使用和管理,提高用户账号的安全性,确保信息系统安全、有序、稳定的运行,特制定本制度。
第二条 适用范围
本制度中系统账号是指具有管理网络设备、安全设备、操作系统、数据库管理系统和应用系统的用户账号。
第三条 职责
根据中心信息系统各相关业务的信息管理工作要求,管理用户主要由收费部相关人员担任,职责规定如下:
负责网络设备、安全设备、主机系统(操作系统和数据库管理系统)和应用系统用户账号的管理工作;
负责上述账号申请和审批管理、安全管理和安全检查管理工作; 负责上述账号用户行为安全审计工作。
拥有用户账号的最高权限,负责信息系统运行维护的具体操作工作; 负责落实具体账号的生成、变更和删除/禁用操作事项。
第四条 应严格按照审批后的账号、权限维护和管理系统,按要求生成、变更和删除员工账号,并由收费部定期进行检查。
第二章 账号与密码管理
第五条 用户角色分类
根据各信息系统不同运维人员承担的角色不同,用户账号分为以下角色: 系统管理员:由收费部的人员担任,具有管理系统所有权限;根据各人员负责范围的不同,分为网络管理员、安全管理员、主机管理员和应用管理员等,详
见《系统管理员用户角色分配表》;
临时管理账号:是指外部系统维护人员必须登录信息系统进行维护所需要的管理账号,根据维护需要赋予所需最小权限;
安全审计管理员:由 收费部系统安全负责人担任,具有能够查看系统的日志和审计信息。
第六条用户账号安全
1. 用户账号标识应具有不易被冒用的特点,用户账号长度一般采用不少于
6位的字符或字符加数字组合,禁止直接采用名字拼音、语言单词或同一字符等容易被冒用的用户账号;
2. 根据系统运行维护服务单位需要,为系统运行维护单位分配用户账号,
禁止不同运行维护单位相互间共享账号;
3. 根据管理用户的运维角色分配权限,实现管理用户的权限分离,仅授予
管理用户所需的最小权限;
4. 原则上,操作系统和数据库系统特权用户账号应由不同自然人担任,如
只部署操作系统的情况除外;
5. 严格限制默认账号的访问权限,禁止或重命名系统默认账号,如因实际
需要,不能禁用或重命名的默认口令,应设置16位以上的字符、数字和特殊符号组合的强密;
6. 外部系统维护人员采用临时账号登录管理时,必须有系统管理员全程监
控。
第七条用户密码安全
1. 密码在用户账号生成时自行设定,密码设定应满足以下要求: a) 密码长度:必须为12位(含)以上;
b) 密码复杂度:密码复杂度由大小写字母、数字,以及特殊字符混合使用,例如:hnsmztxxzx!@#123;
c) 修改系统默认密码,禁止使用系统默认密码进行登录管理; d) 禁止使用名字拼音、语言单词等易于被破解的字符串设置密码; 2. 密码定期每半年进行更换;
3. 所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删
除;
4. 密码必须以密文方式存储于网络设备、主机系统和应用系统中; 5. 禁止以明文的方式通过手机短信、电子邮件或者其它网络途径传输用户
密码信息;
6. 若发现用户账号密码泄露,账号使用者应立即报告信息系统负责人及时
采取禁用或删除账号措施,将危害程度降到最低,并在24小时内提交书面报告,说明详细情况。 第八条用户权限管理
用户账号系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。
各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。
除了审计账号外,其他用户账号不能对信息系统进行审计; 所有账号不能对审计日志进行删除、修改或覆盖等。 第九条用户账号登记管理
各系统安全负责人,应负责各自管辖范围内的所有用户账号和密码进行登记记录管理,形成《信息系统管理账号登记表》。
第十条用户账号安全检查
各系统安全负责人,每季度负责对所管辖范围内的用户账号和密码进行安全检查,检查内容主要包含以下几个方面:
1. 系统中是否存在默认账号或默认密码;
2. 用户情况是否和信息安全管理部门备案的用户账号权限情况一致; 3. 是否存在非法账号或者长期未使用账号; 4. 是否存在弱口令账号。
检查完成后,形成《用户账号/密码检查记录表》,对于存在不符合用户账号安全和用户密码安全规定的,必须在3个工作日内完成整改工作。
第三章 附则
第十一条本制度由 收费部负责解释并督促执行; 第十二条本制度自印发之日起实行。
2.14 变更管理制度
第一章 总则
第一条 为规范信息系统变更管理流程,控制变更产生的影响,减少变更发生的问题,保障信息系统安全运行和使用,特制订此制度。
第二条 本制度适用于使用 (以下简称“ 高速公路”)所有信息系统。
第二章 变更定义
第三条变更是指对系统/平台需求的增补或修改,所做增补或修改可能会影响生产环境的稳定性。变更区域包括但不限于硬件、系统软件(OS)、应用软件、网络、环境(冷却、UPS等等)以及服务文件(如服务等级协议)。变更又分为计划型变更和应急变更。
第四条 影响系统安全状态的变更如下: 1. 新的版本或修订; 2. 作业系统执行状态的变化; 3. 作业系统调度变更;
4. 网络设备软件安装补丁、更新。 5. 增/减软件或补丁; 6. 软件修改或增强; 7. 操作系统升级;
8. 增加/移动/变更相关部门硬件配置,包括磁盘、磁带、CPU等; 9. 硬件和网络设备变更。
第五条对于有计划的变更,需要遵照变更流程进行审批,审批通过后,需要在变更前预留一定的时间通知变更有关各方,通知时限取决于变更的严重程度。
第六条应急变更是为了改正生产环境下的某一个重要问题而必须立即实施的变更。应急变更也需要进行审批,但在紧急情况下可免去通知时间和正常的变更程序要求。
第三章 变更流程
第七条变更申请人填写《变更申请表》提交变更给收费部领导审批。变更申请应在计划变更实施日期之前预留必要的准备时间。
第八条变更申请表中需要描述以下内容:
1. 变更内容、变更原由、实施时间和期限、执行人以及联络方式; 2. 对相关部门/用户/系统/平台的影响; 3. 特殊的变更指示; 4. 变更前的准备工作; 5. 变更执行步骤;
6. 保证变更成功的测试方法; 7. 变更失败时应采取的倒回程序。
第九条变更申请人将审批的《变更申请表》提交收费部。
第十条收费部领导在变更计划执行日期前2天对提交的变更申请进行批复,通知申请单位,对于批准的变更申请予以存档。
第十一条变更实施前,执行人应通知收费部的运行操作人员,以便变更进行时监控变更期内系统和服务的正常运行。
第十二条如发现对服务有影响,维护人员应通知实施者,如果是因变更导致的影响,变更执行人应立即对问题进行调查,如问题严重,变更执行人应采取紧急恢复措施或倒回程序,和维护人员配合,务求恢复服务。
第十三条运行操作日志中应记录变更事件以备后查。
第十四条变更执行人在执行后要测试变更结果并验证执行的成功与否。如果结果表明不成功,变更执行人应采取回退措施将变更倒回到变更执行前的状态并进行测试,保证倒回成功。
第十五条变更程序开发完成后由实施方制订测试文档(包含测试用例)进行测试,并填写测试结果及签字确认。如未通过规定的测试,变更程序不得被移植入生产环境。变更程序的测试必须在独立于生产环境的测试环境中进行。
第十六条完成变更步骤后,变更执行人在离开现场前要通知安全管理员、主机系统管理员、资产管理员及应用管理员,进行验收程序。负责程序移植的人员需要进行移植情况的检查,留下书面的检查报告并签字确认。
第十七条变更执行人需待运行维护人员确定一切检查妥当方可以离开,确定变更成功。
第十八条如果变更实施成功,申请人通知收费部关闭变更申请并提供实际实施时间和结果。
第十九条收费部要确保运行操作已更新所有的相关文件和记录。
第二十条应急变更属于特殊的变更申请,可以因问题紧迫取得特别批准,一般需要在变更申请批准后24小时内实施完成。申请人应随后创建一份变更申请,并补充相应的测试及审批文档。
第四章 变更过程职责
第二十一条对信息系统和应用程序的变更都需由变更申请人填写规定格式的《变更申请表》,经收费部确认后,并审批签字。
第二十二条收费部是变更管理的职能部门,在变更管理工作中的主要职责为:
1. 审核变更申请的准确性;
2. 确认变更申请的记录信息的完整性; 3. 确保执行计划和变更失败倒回程序的质量; 4. 对变更申请予以批复; 5. 监督变更申请的执行情况;
6. 根据变化情况修订有关文件和记录。 第二十三条 各信息系统维护人员职责:
1. 监督变更期间生产系统/平台的正常服务情况;
2. 在变更申请超出限制或影响服务时,警告执行者采取恢复/倒回措施; 3. 确保倒回程序的实施足以恢复正常服务; 4. 根据情况的变化修订有关的文件和记录;
5. 监督变更期间的出错报告并在报告有意外服务影响时,通知执行人。 第二十四条变更执行人员职责: 1. 执行已获批准的变更申请; 2. 变更失败时执行倒回程序。 第二十五条变更申请人职责: 1. 确保变更可执行; 2. 列出变更范围; 3. 提出变更申请;
4. 指出变更影响的区域和相关各方; 5. 编制变更执行计划; 6. 编制倒回程序;
7. 确保必要时变更影响的用户都能得到通知、授权及批准。
第五章 附则
第二十六条本制度由 收费部负责解释并督促执行; 第二十七条本制度自印发之日起实行。
2.15 网络安全管理制度
第一章 总则
第一条 目的
为加强信息系统安全保护工作,规范 (以下简称“ 高速公路”)网络管理,提高网络的可用性、可靠性、安全性,特制定本制度。
第二条 适用范围
本制度适用于 高速公路的网络设备及安全设备的运维与管理。 第三条 职责
收费部主管网络安全工作,并对网络安全管理的具体事务,网络安全管理工作应履行下列职责:
1.传达并执行有关网络安全的条例、法规,并制止有关违反网络安全条例、法规的行为。
2.网络安全负责人由收费部相关负责人担任;
3.指定专门的人员对网络进行管理,划分网络管理员和安全审计员角色,明确各个角色的权限、责任和风险,权限设定遵循最小授权原则
4.购置和配备应用与网络安全管理的软、硬件(如防火墙、IDS、统一安全网关、路由器、杀毒软件等)。
5.网络安全和信息安全工作,包括网络安全的技术支持、信息发布的审核、重要信息的保存和备份以及不良信息的举报和协助查处工作。
第二章 网络设备维护管理
第四条 对所有网络设备的购置、使用和报废必须进行详细的登记,建立设备管理台帐。
第五条 网络设备或线路出现故障时,由收费部协调解决。
第六条 严密监控网络的运行,注意检查网络设备和线路的运行状况。发现影响较大的网络故障时,必须及时向收费部负责人报告。
第七条 必须与网络运营商建立起联系制度,建立确保线路运行的保障体系。 第八条 定期维护网络设备(路由器,交换机等),包括这些设备的设置及升
级,及时发现和排除各种软硬件故障。
第九条 网络设备包括路由器、交换机、网络管理工作站、集线器、同异步调制解调器、通信线路和相关通信设备等,应放置在专用机柜内,放置环境要符合有关规定。
第十条 严格执行计算机设备防火、防电、防雷规定,确保网络设备的安全。 第十一条 对路由器、交换机等网络设备,应定期除尘清洁保养,并进行记录,以保证设备正常运行;新增设备应第一时间报收费部备案。
第三章 安全设备维护管理
第十二条 对所有安全设备的购置、使用和报废必须进行详细的登记,建立设备管理台帐。
第十三条 安全设备出现故障时,由收费部人员和安全设备供应商协调解决。 第十四条 建立防火墙访问策略或控制列表,并对策略进行解释与分析,每月检查有效性是否合理;
第十五条严密监控安全设备的运行,注意检查安全设备的运行日志以及监控设备运行状态。发现影响较大的网络故障时,必须及时向收费部负责人报告。
第十六条定期维护安全设备(防火墙,IDS等),包括这些设备的设置及升级,及时发现和排除各种软硬件故障。
第十七条安全设备包括防火墙、IDS、IPS、统一安全网关等,应放置在专用机柜内,放置环境要符合有关规定。
第十八条严格执行计算机设备防火、防电、防雷规定,确保安全设备的安全。 第十九条对防火墙、IDS等网络设备,应定期除尘清洁保养,并进行记录,以保证设备正常运行;新增设备应第一时间报收费部备案。
第四章 网络及安全设备运行管理
第二十条加强网络设备、安全设备、网络线路的保障工作,加强核心网络设备、核心安全设备及核心线路的备份工作,确保网络正常运行。
第二十一条至少每月对网络运行日志、网络监控记录和报警信息进行分析和处理。
第二十二条IP地址管理。网络管理员应根据制定的IP地址规划来分配各部门的IP地址,同时要有文档标识已规划IP地址和空余IP地址;任何个人不得私自更改自己机器上的IP地址,如确实需要更改,由网络管理员重新分配IP
地址并备案。
第二十三条网络资源命名参照 高速公路《资产管理办法》。
第二十四条网络设备用户名/密码应符合以下要求;(1)根据需要设置用户,删除默认用户或修改默认用户的密码。(2)密码长度至少为8位,由数字、字母、符号组成并进行无规则混排。(3)至少每6个月对密码进行更改,且更新的密码至少5次内不能重复。(4)如果网络设备密码长度不支持8位或其他复杂度要求,密码应使用所支持的最长长度并适当缩小更换周期。
第二十五条口令管理详细遵循《帐号与密码管理制度》。网络设备及安全设备的口令指定网络管理员及安全管理员分别保管。
第二十六条网络拓扑管理。做好网络系统的配置工作,随时了解网络拓扑结构和交换的信息,绘制网络拓扑结构图,应包括网络结构的划分、设备型号、设备编号、设备IP地址等,使整个网络系统处于最佳运行状态,注重网络安全管理;
第二十七条网络管理员每个月对网络设备、防火墙、漏洞扫描设备、入侵防御设备等安全设备的升级与补丁情况进行检查并更新,在执行更新操作前,应做好设备配置的备份,在得到领导审批后方可实施,并详细记录操作过程;
第二十八条外部互联网管理规定:不得将涉密信息在互联网上发布,不得在互联网上发布非法信息;在互联网上下载的文件需经过恶意代码检测后方可使用,不得下载带有非法内容的文件、图片等。
第二十九条网络使用管理。尽量减少使用网络传送非业务需要的有关内容,尽量降低网络流量;禁止涉密文件在网上共享。
第五章 网络漏洞管理
第三十条至少每3个月使用专用漏洞扫描工具对网络系统进行漏洞扫描,对网络存在的漏洞、严重级别和结果处理等进行记录。
第三十一条实施漏洞扫描或漏洞修补前,对可能的风险进行评估和充分准备,并做好数据备份和回退方案。
第三十二条漏洞扫描或漏洞修补后应进行验证测试,以保证网络系统的正常运行。
第六章 备份与恢复管理
第三十三条网络管理员每季度对网络设备的配置进行电子介质的备份和纸
质介质的记录。
第三十四条在网络配置变更、系统软件升级等操作前及操作后,应做好设备配置的备份,在得到领导审批后方可实施,并详细记录操作过程。
第三十五条至少每半年执行一次数据恢复程序,检查和测试备份介质的有效性,对数据恢复过程进行记录。
第七章 附则
第三十六条本制度由 高速公路收费部负责解释及督促执行; 第三十七条本制度自印发之日起实行。
2.16 系统安全管理制度
第一章 总则
第一条 目的
为保护计算机信息系统安全,加强系统的安全管理,最大限度减少系统故障的损失,特制定本制度;
第二条 适用范围
本制度适用于 (以下简称“ 高速公路”)所有网络系统、主机系统及应用系统等可操作性系统。
第三条 职责
收费部负责对系统进行安全管理,主要职责如下: 6. 负责制定、组织实施系统统一安全策略; 7. 负责安全机制集中管理; 8. 负责维护活动的管理;
9. 负责制定、评审、组织安全教育培训;
第二章 物理安全管理
第四条 对系统服务器设备的物理操作应由系统管理员或经系统管理员允许的专业人员进行。
第五条 对于Intel 架构服务器系统,应设置 BIOS 口令以增加物理安全。 第六条对于Windows系统,应禁止远程用户使用光驱和软驱。
第七条服务器远程操作管理:为了确保机房的安全,逐步实现对服务器的远程操作。
第八条特权及特权程序的管理:不得将系统特权授予普通用户,不得随意转给他人;对过期用户应及时收回所授予的权力。
第九条重要数据的输入及修改管理。重要数据不得外泄,重要数据的输入及修改应有专人来完成。
第十条服务器运行管理:工作人员可根据需要启动或关闭服务器系统;监视并记录服务器系统运行情况,特别是出现的异常情况;监视电压、电流、湿温度
等环境条件;监视运行的作业和信息传输情况;建立服务器运行情况登记制度。
第十一条重要数据的打印输出及外存介质的管理。打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。
第十二条服务器安装软件的管理:服务器上不使用外来的光盘与软盘,不装与业务无关的软件。对服务器正常运行所需软件,最好先在其它机器上进行安全运行验证。
第三章 操作和维护管理
第十三条对各个系统的用户形成清单,包含用户信息、权限等基本情况的说明,对系统关键部分的操作需系统管理员在场监管,并产生审计记录。
第十四条所有帐户必须设置口令,工作人员不得随意泄漏口令。 第十五条对于Windows系统,应禁止 Guest 账号。
第十六条对于Windows系统,应启用“密码必须符合复杂性要求”,设置“密码长度最小值”、“密码最长存留期”、“密码最短存留期”、“密码强制历史”,停用“为域中用户使用可还原的加密来存储”。
第十七条对于Windows系统,应设置“账户锁定时间”,“账户锁定阈值”,“复位账户锁定计数器”来防止远程密码猜测攻击。
第十八条限制不必要的用户。去掉所有的测试用户、共享用户等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。
第十九条创建两个管理员账号。创建一个仅有审计权限的审计员账户,另一个拥有系统管理权限的用户只在需要的时候使用。
第二十条将系统Administrator账号改名。建议尽量将其伪装成普通用户,比如改成Guestuser。
第二十一条 将共享文件的权限从Everyone组改成授权用户。
第二十二条开启用户策略。建议使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。
第二十三条对于Windows系统,建议禁止系统显示上次登录的用户名。 第二十四条相关密码设置应使用安全密码,要注意密码的复杂性,并且经常改密码。应用密码策略,例如启用密码复杂性要求,设置密码长度最小值为8位 ,设置强制密码历史为5次,时间为60天。
第二十五条建议设置屏幕保护密码。
第二十六条应定期利用口令破解软件进行口令模拟破解测试,在发现脆弱性口令后及时通告并采取强制性的补救修改措施。
第二十七条账户及口令管理详见《帐户与密码管理制度》)。
第四章 网络服务配置管理
第二十八条应尽可能减少网络服务,关闭不必要的服务。
第二十九条调整优化 TCP/IP 参数,来提高系统抵抗 DoS 攻击的能力。 第三十条应限制使用 SNMP 服务。如果的确需要,应使用 V3 版本替代 V1、V2 版本,并启用 MD5 校验等功能。
第五章 补丁及漏洞扫描管理
第三十一条及时安装系统最新补丁,及时升级服务至最新版本。
第三十二条系统补丁的安装和服务升级应经过专业测试,以确保现有运行业务系统的正常运行和将来的稳定性。
第三十三条系统补丁的安装和服务升级必须经过系统管理员和相关业务部门负责人批准。
第三十四条定期(每半年)由安全管理员对网络整体安全情况进行漏洞扫描,并形成相关分析报告。
第六章 日志管理
第三十五条对于Windows系统,应启用系统和文件审核功能,包括应用程序日志、安全日志、系统日志、以及各种服务的日志。
第三十六条对于Windows系统,应更改日志存放的目录,并及时监控,特别是安全日志、系统日志。对于重要主机设备,应建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。
第三十七条 对于重要主机设备,应建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。
第七章 安全性增强配置管理
第三十八条 对于Windows系统,独立服务器应直接检查本地的策略和配置。对于属于域的服务器,应检查域控制器上对计算机的域管理策略。检查内容主要为用户、用户组及其权限管理策略。
第三十九条 对于Windows系统,应限制对注册表的访问,严禁对注册表的匿名访问,严禁远程访问注册表,并对关键注册表项进行访问控制,以防止它们
被攻击者用于启动特洛伊木马等恶意程序。
第四十条对于Windows系统,应定期检查注册表启动项目,避免系统被安装非法的自启动程序。
第四十一条对于Windows系统,在登录系统时应显示告警信息,防止用户对远程终端服务口令进行自动化的脚本猜测,并删除关机按钮。
第四十二条对于Windows系统,应删除主机上所有默认的网络共享。 第四十三条对于Windows系统,应关闭对主机的匿名连接。
第四十四条 对于Windows系统,不需要共享服务的主机,应彻底关闭“文件和打印机共享服务”。
第四十五条对于Windows系统,应限制 Pcanywhere 等远程管理工具的使用,如确实需要,应使用最新版本,完整安装补丁程序并经过评测,获得信息安全工作组的许可;并使用 Pcanywhere 加密方式进行管理。
第四十六条 应安装防病毒软件,并及时更新软件版本和病毒库。 第四十七条 尽量安装防火墙系统软件。
第八章 业务连续性管理
第四十八条 系统中所有的文件、数据等资料未经授权,禁止拷贝、打印、传播,不得随意删除系统重要文件,造成数据丢失后果严重的由负责人负全责;(详见《数据备份与恢复管理制度》)。
第四十九条 按规定进行数据备份,并检查备份介质的有效性。
第五十条数据备份和恢复策略应采用热备份方式,并指定专人定期维护和检查系统冗余运行状况。
第五十一条收费部应对备份介质(磁带、磁盘、光盘、纸介质等)统一编号,并标明备份日期、密级及保密期限。
第五十二条收费部应对备份介质妥善保管,特别重要的应异地存放,并定期进行检查,确保数据的完整性、可用性。
第五十三条收费部应建立备份介质的销毁审批登记制度,并采取相应的安全销毁措施。
第九章 附则
第五十四条 本制度由 收费部负责解释并督促执行; 第五十五条本制度自印发之日起实行。
2.17 数据备份与恢复管理制度
第一章 总则
第一条 为加强 (以下简称“ 高速公路”)的系统数据备份与管理,确保系统的数据安全完整,特制定本制度。
第二条 本制度适用于 高速公路所有的各应用系统的数据备份与恢复管理。
第二章 职责分工
第三条 数据备份的日常管理由各系统管理员负责,包括备份策略制定、检查、实施,以及备份有效性检查、备份统计(如备份的数据量和磁盘分配情况等)等工作。
第四条 已投入试运行的应用系统,必须纳入备份系统进行数据备份;未投入试运行的应用系统,一般不进行数据备份,确需进行数据备份的,其数据备份工作原则上由系统建设的主管部门委托开发商或承建单位进行。
第五条 系统管理员负责备份系统的例行检查和维护,检查备份系统各项作业的完成情况,检查包括备份策略的执行情况,检查磁盘各部件工作情况,检查磁带的存储分布情况等,发现问题及时处理。
第三章 数据备份
第六条 数据备份应根据系统情况和备份内容,如系统数据的重要程度、对恢复时间的要求和数据量大小,采用不同的备份方式和策略,所采取的备份方式和策略应能确保真实重现被备份系统的运行环境和数据。
1. 完全备份:对备份的内容进行整体备份。
2. 增量备份:仅备份相对于上一次备份后新增加和修改过的数据。 3. 差分备份: 仅备份相对于上一次完全备份之后新增加和修改过的数
据。
4. 按需备份:仅备份应用系统需要的部分数据。
第七条 数据备份策略应包括备份范围、备份方式、备份周期和保留周期等。数据恢复预案应纳入到业务应用系统应急预案中。
第八条 应用系统建设应充分考虑系统运行后的数据备份需求,保证应用系统与系统的数据备份同步投入运行。
第九条 已投运应用系统的数据备份需求发生变化,系统管理员应及时调整数据备份策略和恢复预案,报相关责任领导批准后执行。
第十条 应用系统软件版本升级、系统重大配置变更前(如系统数据库结构进行调整),应进行一次包括系统软件、数据和参数的完全备份,以便发生故障时能够恢复到原来的系统运行;应用系统升级并确认运行正常后,应及时根据情况调整其数据备份策略。
第十一条 对数据备份系统的任何操作应记入运行日志,操作需要停止业务应用系统对外服务的,应报相关负责人批准后方可实施。
第十二条 系统管理员要及时认真做好数据备份的文档工作,完整地记录备份系统的配置和备份数据源的系统配置;做好备份工作的运行日志和维护日志;建立备份文件档案及档案库,详细记录备份数据的信息。要做好数据备份的文卷管理,所有备份应有明确标识,包括卷名、运行环境、备份人、备份时间等。
第四章 备份介质管理
第十三条 离线数据备份介质由系统管理员负责保管,收费部安排专人负责介质的保存管理。
第十四条 应建立适于存储介质保存的专门的安全环境,满足防火、防潮、防磁、防电磁辐射、防盗、防鼠害等要求。
第十五条 离线保存的存储介质应每年进行一次介质有效性检查,确认介质中所保存数据的可读性、有效性。
第十六条 数据不需要继续保存的存储介质,应报收费部批准后进行数据销毁。如果存储介质需要继续使用,则应将存储介质中所保存的数据进行清除并确保不能够被恢复;需要废弃的存储介质,必须先将存储介质中所保存的数据进行清除并确保不能够被恢复,再废弃;确有必要的应将存储介质进行物理销毁。
第五章 数据恢复
第十七条当应用系统发生系统或数据损坏故障并无法修复,需要通过备份系统恢复时,应根据应用系统数据恢复预案和当时实际情况,由系统管理员和网络管理员共同制定详细的恢复实施方案,报收费部领导审批后,方可执行。
第十八条数据恢复操作由网络管理员和系统管理员共同在机房现场实施。操
作时,应先对当前系统(含数据和运行环境)进行备份,再按照恢复方案进行恢复操作。
第十九条系统恢复后,由系统管理员进行测试,验证系统运行和使用是否正常。
第二十条每年应对备份系统备份的数据进行一次有效性检查,(由系统管理员负责介质有效性检查和数据的恢复操作,并进行恢复后的数据可用性测试)。
第六章 附则
第二十一条本制度由 收费部负责解释并督促执行; 第二十二条本制度自印发之日起实行。
2.18 信息安全事件处置管理制度
第一章 总则
第一条为加强网络与信息安全事件管理,全面提高网络与信息安全水平,保障网络通信畅通,提高系统服务质量,特制定本制度。
第二条本制度适用于 (以下简称“ 高速公路”)所有信息系统。
第二章 组织和职责
第三条应建立信息安全应急小组,具体职责包括: 1. 组织制定网络与信息安全事件处理制度;
2. 制定网络与信息安全事件处理考核指标和考核办法,定期组织检查和考
核评比;
3. 协调安全事件的处理;
4. 负责对网络与信息安全事件管理和具体实施提出指导性意见和建议。 第四条应根据系统设备的数量,配备适当数量的安全管理员,由安全管理员负责所辖系统网络与信息安全事件方面的具体处理工作,职责如下:
1. 负责网络系统安全策略、应急计划和事件处理流程的实施; 2. 通过技术手段建立应急响应和预防机制; 3. 负责相关系统安全事件的处理; 4. 负责安全事件处理的事后跟踪。
第三章 安全事件定义
第五条网络与信息安全事件是指计算机或网络设备系统的硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,或已经发现的有可能造成上述现象的安全隐患。
第六条如发生以下情况,可能定义为安全事件:
1. 非授权访问,通过入侵的方式进入到未被授权访问的网络中,而导致数
据信息泄漏;
2. 信息泄漏,数据在传输中因数据被截取、篡改、分析等而造成信息的泄
漏;
3. 拒绝服务,正常用户不能正常访问服务器提供的相关服务; 4. 系统性能严重下降,有不明的进程运行并占用大量的CPU处理时间; 5. 在系统日志中发现非法登录者; 6. 发现系统感染计算机病毒;
7. 发现有人在不断强行尝试登录系统; 8. 系统中出现不明的新用户账号;
9. 管理员收到来自其它站点系统管理员的警告信,指出系统可能被威胁; 10. 文件的访问权限被修改。
第四章 安全事件分级
第七条分级考虑要素
对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失和社会影响。
1. 信息系统的重要程度
信息系统的重要程度主要考虑信息系统所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对信息系统的依赖程度,划分为特别重要信息系统、重要信息系统和一般信息系统。
2. 系统损失
系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:
a) 特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;
b) 严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的;
c) 较大的系统损失:造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大,但对于事发组织是完全可以承受的;
d) 较小的系统损失:造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。
3. 社会影响
社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、重大的社会影响、较大的社会影响和一般的社会影响,说明如下:
a) 特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益;
b) 重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益;
c) 较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;
d) 一般的社会影响:波及到一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害。
第八条事件分级
根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件。
1. 特别重大事件(Ⅰ级)
特别重大事件是指能够导致特别严重影响或破坏的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受特别严重的系统损失;
b) 产生特别重大的社会影响。 2. 重大事件(Ⅱ级)
重大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况: a) 会使特别重要信息系统遭受严重的系统损失、或使重要信息系统遭受特别严重的系统损失;
b) 产生的重大的社会影响。 3. 较大事件(Ⅲ级)
较大事件是指能够导致较严重影响或破坏的信息安全事件,包括以下情况: a) 会使特别重要信息系统遭受较大的系统损失、或使重要信息系统遭受严重的系统损失、一般信息信息系统遭受特别严重的系统损失;
b) 产生较大的社会影响。 4. 一般事件(Ⅳ级)
一般事件是指不满足以上条件的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受较小的系统损失、或使重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失;
b) 产生一般的社会影响。
第五章 安全事件分类
第九条 有害程序事件(MI)
有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件和其它有害程序事件等7个子类,说明如下:
a) 计算机病毒事件(CVI)是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的信息安全事件。计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制;
b) 蠕虫事件(WI)是指蓄意制造、传播蠕虫,或是因受到蠕虫影响而导致
的信息安全事件。蠕虫是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序;
c) 特洛伊木马事件(THI)是指蓄意制造、传播特洛伊木马程序,或是因受到特洛伊木马程序影响而导致的信息安全事件。特洛伊木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能;
d) 僵尸网络事件(BI)是指利用僵尸工具软件,形成僵尸网络而导致的信息安全事件。僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序;
e) 混合攻击程序事件(BAI)是指蓄意制造、传播混合攻击程序,或是因受到混合攻击程序影响而导致的信息安全事件。混合攻击程序是指利用多种方法传播和感染其它系统的有害程序,可能兼有计算机病毒、蠕虫、木马或僵尸网络等多种特征。混合攻击程序事件也可以是一系列有害程序综合作用的结果,例如一个计算机病毒或蠕虫在侵入系统后安装木马程序等;
f) 网页内嵌恶意代码事件(WBPI)是指蓄意制造、传播网页内嵌恶意代码,或是因受到网页内嵌恶意代码影响而导致的信息安全事件。网页内嵌恶意代码是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序;
g) 其它有害程序事件(OMI)是指不能包含在以上6个子类之中的有害程序事件。
第十条 网络攻击事件(NAI)
网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等7个子类,说明如下:
a) 拒绝服务攻击事件(DOSAI)是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件;
b) 后门攻击事件(BDAI)是指利用软件系统、硬件系统设计过程中留下的
后门或有害程序所设置的后门而对信息系统实施的攻击的信息安全事件;
c) 漏洞攻击事件(VAI)是指除拒绝服务攻击事件和后门攻击事件之外,利用信息系统配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施攻击的信息安全事件;
d) 网络扫描窃听事件(NSEI)是指利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征而导致的信息安全事件;
e) 网络钓鱼事件(PI)是指利用欺骗性的计算机网络技术,使用户泄漏重要信息而导致的信息安全事件。例如,利用欺骗性电子邮件获取用户银行帐号密码等;
f) 干扰事件(II)是指通过技术手段对网络进行干扰,或对广播电视有线或无线传输网络进行插播,对卫星广播电视信号非法攻击等导致的信息安全事件;
g) 其他网络攻击事件(ONAI)是指不能被包含在以上6个子类之中的网络攻击事件。
第十一条 信息破坏事件(IDI)
信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。信息破坏事件包括信息篡改事件、信息假冒事件、信息泄漏事件、信息窃取事件、信息丢失事件和其它信息破坏事件等6个子类,说明如下:
a) 信息篡改事件(IAI)是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件,例如网页篡改等导致的信息安全事件;
b) 信息假冒事件(IMI)是指通过假冒他人信息系统收发信息而导致的信息安全事件,例如网页假冒等导致的信息安全事件;
c) 信息泄漏事件(ILEI)是指因误操作、软硬件缺陷或电磁泄漏等因素导致信息系统中的保密、敏感、个人隐私等信息暴露于未经授权者而导致的信息安全事件;
d) 信息窃取事件(III)是指未经授权用户利用可能的技术手段恶意主动获取信息系统中信息而导致的信息安全事件;
e) 信息丢失事件(ILOI)是指因误操作、人为蓄意或软硬件缺陷等因素导致信息系统中的信息丢失而导致的信息安全事件;
f) 其它信息破坏事件(OIDI)是指不能被包含在以上5个子类之中的信息破坏事件。
第十二条信息内容安全事件(ICSI)
信息内容安全事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。信息内容安全事件包括以下4个子类,说明如下:
a) 违反宪法和法律、行政法规的信息安全事件;
b) 针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件;
c) 组织串连、煽动集会游行的信息安全事件; d) 其他信息内容安全事件等4个子类。 第十三条 设备设施故障(FF)
设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。
设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故、和其它设备设施故障等4个子类,说明如下:
a) 软硬件自身故障(SHF)是指因信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等而导致的信息安全事件;
b) 外围保障设施故障(PSFF)是指由于保障信息系统正常运行所必须的外部设施出现故障而导致的信息安全事件,例如电力故障、外围网络故障等导致的信息安全事件;
c) 人为破坏事故(MDA)是指人为蓄意的对保障信息系统正常运行的硬件、软件等实施窃取、破坏造成的信息安全事件;或由于人为的遗失、误操作以及其他无意行为造成信息系统硬件、软件等遭到破坏,影响信息系统正常运行的信息安全事件;
d) 其它设备设施故障(IF-OT)是指不能被包含在以上3个子类之中的设备
设施故障而导致的信息安全事件。
第十四条 灾害性事件(DI)
灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。
第十五条 其他事件(OI)
其他事件类别是指不能归为以上6个基本分类的信息安全事件。
第六章 安全事件发现
第十六条 收费部建立监控措施和日志查看制度,采用必要的技术手段,确保及时发现安全事件。
第十七条向所有人员和承包商提供培训,使之认识到发现并报告安全事件是其应尽的义务。
第七章 安全事件处理
第十八条对于安全事故,安全管理员应第一时间上报信息安全应急小组,信息安全应急小组在分析解决的同时,应上报信息安全领导小组,并寻求帮助,由信息安全领导小组协调各部门、相关服务商共同解决安全事故。
第十九条对于严重安全事件,安全管理员分析和解决的同时应上报信息安全应急小组,信息安全应急小组对安全事件进行深入分析,同时告知相关产品供应商或集成商,并协调安全管理员、相关产品供应商或集成商共同解决严重安全事件,如果未能解决则转入安全事故处理流程。
第二十条对于一般安全事件,安全管理员在日常维护、巡检、日志检查等过程中发现异常,或接到其他人员的异常报告判断为安全事件,并确定安全事件级别,安全管理员应详细记录事件的情况并协调相关维护人员进行分析和处理,如果未能解决则转入严重安全事件处理流程。
第八章 安全事件处理总结和上报
第二十一条网络与信息安全事件处理完毕后,系统恢复正常运行后,要对整个事故进行分析研究,总结经验教训,并形成安全事件处理报告。
第二十二条报告中应详细记录事件的起因、处理过程、建议改进的安全方案,造成的直接损失等。
第二十三条对于安全事故和严重安全事件的处理报告应由信息安全应急小
组上报信息安全领导小组,由信息安全领导小组审核并反馈相关意见,最后报告由收费部归档备案。
第二十四条每年至少进行一次安全审计,在进行安全审计的时候,必须整理前一阶段所有安全事件的档案,进行总结和统计,总结和统计必需包括安全事件清单、安全事件造成的后果、改进措施执行情况、解决方案执行情况
第九章 附则
第二十五条本制度由收费部负责解释并督促执行; 第二十六条本制度自印发之日起实行。
2.19 应急预案管理制度
第一章 总则
第一条 为了提高 (以下简称“ 高速公路”)网络及业务系统持续有效的运行能力,在加强日常维护工作的同时,必须建立和维护应急预案管理体系,特制订此制度。
第二条 本制度适用于 高速公路的所有信息系统。
第二章 应急组织和职责
第三条 信息安全领导小组会应结合各系统的实际人员和组织情况,明确相应的安全管理员和应急小组成员,并确定安全管理员以及应急小组的名单和各项职责。
第四条应急预案的制定,应急的处理和响应等工作涉及的组织和人员包括: 1. 信息安全领导小组会:主要负责全年应急工作的整体原则把控,是安全
事故爆发时的决策层面。
2. 收费部:制定有关应急处理工作的制度,并检查其落实情况; 3. 信息安全应急响应工作组:制定具体的应急流程和应急措施,并组织应
急响应工作。
4. 应急小组:落实和安排相关应急工作的具体事项。
5. 安全管理员:安全事件的发现和汇报人员,并记录和总结整个事件响应
过程,做技术沉淀。
第五条信息安全领导小组会负责安全事故的应急指挥和决策。
第三章 应急预案制定原则
第六条各业务系统应急计划的制定必须由信息安全应急响应工作组和安全管理员共同制定。
第七条安全应急预案的制定原则:
(一) 完整性原则:应急预案的制定必须完整,要覆盖应急处理的全方位
与全过程,并涵盖实施应急的全部业务及相关机构、人员。
(二) 关键业务优先原则:在分析业务的优先等级、风险危害程度的基础
上,优先保证重要业务应用的持续运作。
(三) 可操作性原则:应急措施必须明确、具体、切实、易行,操作对象
与步骤必须有准确、详细的描述。
(四) 可恢复性原则:应急计划中确定的各项处理措施必须为应急后的系
统恢复提供必需的数据与资料,符合系统恢复所必须的基本处理逻辑,以便对业务系统进行有效恢复,保证系统恢复后的正常运行。
(五) 责任明确原则:应急计划要明确各级领导、各业务部门、监管部门、
收费部及其他各部门所属人员的职责,以保证计划实施过程中责任的落实,并最大限度地降低风险。
第八条各业务系统应急计划需要在评估、测试以及认证后,由收费部进行批准,批准各系统应急计划可用,可以在紧急安全事件发生后启用。
第九条各业务系统应急计划需要在批准后对计划中涉及的相关人员进行培训。
第十条各业务系统应急计划需要定期组织相关的部门和人员进行演练, 至少保证每年一次进行演练。
第十一条各业务系统应急计划在演练后,应对计划进行评估,作出相应的修订和完善,对应急计划进行更新。
第四章 应急预案启动条件
第十二条应急计划启动的基本条件为:
(一) 当各系统发生安全事件时,要及时启动应急计划中的组织人员和应
急措施。
(二) 针对各业务系统,确认具备启动应急计划所必须的物质等后备支援
条件,且启动应急计划可能带来的风险在可控制的范围之内。
第十三条应急计划终止的基本条件为:
(一) 确认故障已排除,安全事件已解决,可恢复正常工作状态。 (二) 确认在应急计划实施过程中的业务已得到有效恢复。
第五章 应急措施
第十四条由于各种业务系统存在多样性,安全事件的形式存在多样性,因此在选择应急措施的时候要严格确保业务系统的可用性,采用在最短的时间能够恢
复系统的措施为优先应急措施。
第十五条各业务系统应急计划中的应急措施须经过严格的评估与测试,确认其内容的可操作性、完整性和时效性。
第十六条各业务系统的根据各自的特点需要定制各自的应急措施,但应急措施应至少包括以下内容:
(一) 预防和准备措施:预防和准备性措施是应急措施的重要内容,它可
以降低系统的风险或降低系统发生故障时的破坏性,有利于尽快恢复系统的运行。主要有以下内容:
a) 设备冗余:根据风险分析结果,对可能导致安全故障的单点故障的
设备,考虑采用设备冗余的措施,避免设备的单点故障。 b) 安全产品部署:根据风险评估结果,对存在的安全弱点进行分析,
选用合适的控制措施,通过技术和管理的手段消除安全弱点。需要在各业务系统部署网络安全产品,提供防御和检测安全事件的作用,有效降低安全风险。
c) 日常运行维护:需要制定日常安全维护作业计划,加强日常运行维
护管理,按照操作规程做好各业务系统的运行管理,确保各业务系统正常运行。
d) 数据备份措施:在进行数据备份时,应对备份的数据进行测试,确
保数据的可靠、有效、便于恢复,同时,应根据具体系统,备份适当时间段和关键日期的数据,保证在发生系统故障导致数据破坏时,可以用于恢复或更换的系统,为有关的机构、需求者或接受者能简单、准确地恢复被破坏的记录,数据备份完成后应予以安全保护。
e) 资源准备措施:应急过程中,如何能够可靠获取和合理分配资源,
需要有清醒的判断和详细的计划。首先是人力资源,应确定内部技术应急人员、操作人员和外部支持人员名单,明确其职责,落实可靠的联络和交通措施,确保能够按要求及时到位;同时,应保证系统在进行修复或更替时所需的测试、运行和恢复环境,包括系统的硬件、软件、接口和数据等。
(二) 监控措施:
a) 对各系统的运行状况进行跟踪监控,对故障高发部位实施重点监
控,及时发现险情或隐患。
b) 及时分析各系统的日志,及时发现可疑的安全事件。
c) 采用各种监控措施对已经发生的安全事件进行判断并追查踪迹。 (三) 安全技术措施:技术措施是指在发生安全事件的时候,根据安全事
件的特点和状态分析,制定可能采用的技术措施,通常采用的技术措施包括:
a) 关闭主机系统的非业务端口。 b) 关闭网络系统的非业务端口。 c) 控制网络的访问等。
(四) 紧急恢复措施:紧急修复措施是指系统发生故障时,根据业务需要
在规定的时间内尽快修复故障并恢复正常运行的措施。紧急修复措施应根据导致系统中断的原因和系统风险情况具体制定。通常采用的紧急修复措施包括:
a) 备份数据修复措施。 b) 备份系统启用措施。 c) 备份设备启用措施。 d) 备份网络启用措施。
(五) 部分替换和替换措施:部分替换和替换是指系统发生故障时,通过
部分替换或替换系统的组成部分,维持系统的基本运行。部分替换和替换措施也以资源准备为前提,应与业务和操作人员确认业务和操作的流程和有关计算方法。
第六章 网站、网页出现非法言论时的紧急处置措施
第十七条网站、网页由收费部的人员负责随时密切监视信息内容。 第十八条发现在网上出现非法信息时,收费部应及时通报相关情况;情况紧急的,应先及时采取删除等处理措施,再按程序报告。
第十九条收费部具体负责的技术人员应在接到通知后十分钟内赶到现场,作好必要记录,清理非法信息,强化安全防范措施,并将网站网页重新投入使用。
第二十条将有关情况向信息安全领导小组会通报,妥善保存有关记录及日志或审计记录。
第二十一条 收费部应组织力量追查非法信息来源。
第二十二条收费部会商后,将有关情况向信息安全领导小组会汇报有关情况。
第二十三条信息安全领导小组如认为情况严重,则立即向单位领导汇报。 第二十四条如认为事态严重,则立即向公安部门网监部门报警。
第七章 黑客攻击时的紧急处置措施
第二十五条当发现网页内容被篡改,或通过入侵检测系统发现有黑客正在进行攻击时,收费部应通报情况。
第二十六条收费部相关负责人员应在十分钟内赶到现场,并首先应将被攻击的服务器等设备从网络中隔离出来,保护现场。
第二十七条系统管理员负责被攻击或破坏系统的恢复与重建工作。 第二十八条组织力量追查非法信息来源。
第二十九条将有关情况向信息安全领导小组会汇报有关情况。
第三十条信息安全领导小组如认为情况严重,则立即向单位领导汇报。 第三十一条如认为事态严重,则立即向公安部门或上级机关报警。
第八章 病毒安全紧急处置措施
第三十二条当发现有计算机被感染上病毒后,应立即向安全管理员报告,并将该机从网络上隔离开来。
第三十三条安全管理员接到通报后,应在十分钟内赶到现场。 第三十四条对该设备的硬盘进行数据备份。
第三十五条启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。
第三十六条如果现行反病毒软件无法清除该病毒,应迅速联系有关产品厂商研究解决。
第三十七条认为情况严重的,应立即向信息安全领导小组会汇报。 第三十八条信息安全领导小组经会商后,认为情况极为严重的,应立即向公安部门报告。
第九章 软件系统遭破坏性攻击的紧急处置措施
第三十九条重要的软件系统平时必须存有备份,与软件系统相对应的数据必须有多日的备份;并将它们保存于安全处。
第四十条一旦软件遭到破坏性攻击,收费部相关人员报告应将该系统停止运行。
第四十一条系统管理员负责软件系统和数据的恢复。 第四十二条检查日志等资料,确定攻击来源。
第四十三条认为情况严重的,应立即向信息安全领导小组汇报。
第四十四条信息安全领导小组认为情况极为严重的,应立即向公安部门报告。
第十章 数据库安全紧急处置措施
第四十五条在有条件的区域,主要数据库系统应按双机热备设置,并至少要准备两个以上数据库备份,平时一个备份放在机房,另一个备份放在另一安全的建筑物中。
第四十六条一旦数据库崩溃,值应立即启动备用系统。
第四十七条在备用系统运行期间,系统管理员应对主机系统进行维修。 第四十八条如果两套系统均崩溃,系统管理员应立即向软硬件提供商请求支援,同时通知各相关单位。
第四十九条系统修复启动后,将第一个数据库备份取出,按照要求将其恢复到主机系统中。
第五十条如因第一个备份损坏,导致数据库无法恢复,则应取出第二套数据库备份加以恢复。
第五十一条如果两个备份均无法恢复,应立即向有关厂商请求紧急支援。
第十一章 广域网外部线路中断紧急处置措施
第五十二条收费部相关负责人员接到线路中断报告后,应迅速判断故障节点,查明故障原因。
第五十三条如属我方管辖范围,由网络管理员立即予以恢复。
第五十四条如属电信部门管辖范围,立即与电信维护部门联系,要求修复。
第十二章 局域网中断紧急处置措施
第五十五条收费部平时应准备好网络备用设备,存放在指定的位置。 第五十六条局域网中断后,收费部相关负责人员应立即判断故障节点,查明故障原因,并向收费部领导汇报。
第五十七条如属线路故障,应重新安装线路。
第五十八条如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。
第五十九条如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。
第六十条如有必要,应向信息安全领导小组汇报。
第十三章 设备安全紧急处置措施
第六十一条小型机、服务器等关键设备损坏后,收费部相关负责人员立即查明原因。
第六十二条如果能够自行恢复,应立即用备件替换受损部件。
第六十三条如属不能自行恢复的,立即与设备提供商联系,请求派维护人员前来维修。
第六十四条如果设备一时不能修复,应将有关情况通报有关部门及人员。
第十四章 关键人员不在岗的紧急处置措施
第六十五条对于关键岗位平时应做好人员储备,确保一项工作有两人能够操作。
第六十六条一旦发生关键人员不在岗的情况,首先应向收费部领导汇报情况。
第六十七条经收费部领导批准后,指派备用人员上岗操作。
第十五章 附则
第六十八条本制度由 收费部负责解释并督促执行; 第六十九条本制度自印发之日起实行。
2.20 安全监控及审计管理制度
第一章 总则
第一条本制度的目的是对 (以下简称“ 高速公路”)信息系统相关工作进行定期信息安全监控和审计管理,为安全事件的事后追查提供足够信息,加强对系统管理员、安全管理员操作行为的监督检查,及时发现违规行为,规范信息系统安全监控和审计工作,保障该项工作有序开展,特制定本制度。
第二条本制度适用于 高速公路信息系统安全运行维护与管理相关的监控和审计工作。
第二章 安全监控及审计管理
第三条安全管理员应监控并定期审计各信息系统的安全状况。 第四条安全管理员定期汇报监控及安全审计结果。 第五条对审计结果进行抽检和检验。
第三章 安全监控的内容
第六条安全监控的内容主要包括: (一) 网络监控; (二) 主机监控; (三) 数据库监控; (四) 应用系统监控。
第七条网络监控:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行监控。
第八条主机监控:应对关键主机的重要用户行为、系统资源的异常使用和重要系统命令的使用等重要安全相关事件进行监控。
第九条数据库监控:应对数据库的操作进行监控,以保护数据库的安全,并检测数据在传输过程是否受到破坏及数据存储和保密性。
第十条应用监控:监控应用进程占有的资源量,如CPU时间、内存使用量等;监控应用系统的异常行为;监控应用进程的异常中止、应用的异常连接;监控应
用的各种网络连接,对应用系统发送与接受的信息内容进行监控。
第四章 安全审计及分析的内容
第十一条安全审计的内容主要包括: (一) 网络安全审计; (二) 主机安全审计; (三) 数据库安全审计; (四) 应用系统安全审计。
第十二条网络安全审计的主要内容包括对网络登录的审计、网络操作的审计和日志的审计。分别是指:
(一) 对网络登录进行审计,审计网络设备的登录情况,记录用户名、时
间、登录次数、是否成功等信息;
(二) 对网络操作进行审计,审计网络设备的操作情况,记录对网络设备
的操作情况、时间、事件类型、操作是否成功等信息;
(三) 对网络系统日志进行审计。
第十三条主机安全审计:主要内容包括对系统登录、系统操作、日志、系统文件操作、主机连接、主机拨号、系统进程、系统连接设备以及综合性审计。分别是指:
(一) 对系统登录进行审计,审计主机的登录情况,审计登录主机的用户
名、时间等;
(二) 对系统操作进行审计,审计主机管理员操作情况,记录对主机的操
作和变更;
(三) 对系统资源的异常使用进行审计; (四) 对重要系统命令的使用进行审计;
(五) 对系统信息进行综合审计,审计系统的配置信息和运行情况进行审
计,包括主机机器名、网络配置、用户登录、进程情况、CPU和内存使用情况、硬盘容量等;
(六) 对系统日志进行审计,系统日志审计包括:系统日志、安全日志、
应用程序写入的系统日志、其它服务日志(如:DNS Server)等,同时对系统日志进行管理;
(七) 对系统的文件操作进行审计,记录重要文件的使用情况;
(八) 对主机网络连接进行审计与保护,记录和监控主机的网络连接情况,
审计主机开启的服务,记录数据包情况,便于分析网络对主机的影响;
(九) 对主机拔号情况进行审计,审计特定计算机的拨号情况,显示被审
计主机的拨号用户、拨号号码、拨号时间等信息;系统默认的情况下,禁止被审计的主机通过任何号码拔号上网;
(十) 对被审计主机上光驱、软驱、串口、USB的用户使用情况进行审计,
包括访问时间、当前登录用户等;
(十一) 对系统进程进行审计,审计主机异常进程、未知进程。
(十二) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和
结果等;
(十三) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 第十四条数据库安全审计:主要内容包括对数据库日志、操作、保密性及数据传输的完整性进行审计。分别是指:
(一) 对数据库系统本身所产生的日志文件进行审计;
(二) 对数据库操作进行审计,对数据包中数据操作语法的分析,审计对
数据库中的某个表、某个字段和视图进行了什么操作;
(三) 对数据库内信息的保密性进行审计; (四) 对数据传输的完整性进行审计;
(五) 审计记录应包括事件的日期、时间、类型和结果等; (六) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 第十五条应用系统安全审计:主要内容包括对应用系统网络连接和日志的审计,分别指:
(一) 对应用系统自身产生的日志文件与系统日志进行审计;
(二) 对应用系统的各种网络连接进行审计,并对相应的发送与接受信息
内容进行审计;
(三) 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、
描述和结果等;
(四) 应保证无法删除、修改或覆盖审计记录。
第五章 附则
第十六条本制度由 高速公路息中心负责解释并督促执行; 第十七条本制度自印发之日起实行。
3 安全管理记录表单汇编
3.1 会议记录
会议名称: 时 间: 组织单位 地 点: 主持人: 参加人员: 会议记录:
3.2 信息安全管理体系评审与修订记录表
本次评审性质:□年度评审 □修订文件 □废止文件 工作概要 评审原因: 评审概述: 修订建议: 评审与修订记录人:评审日期:年月日 网络安全部负责人审核意见 签名:年月日 信息安全主管审核意见 签名:年月日 其他备注:
3.3 文件记录一览表
序号
文件/记录名称 文件/记录编号 保存期 备注
3.4 文件记录查阅/借阅管理表
文件编号 文件名称 查阅/借阅人 经手人 查阅/借阅时间 归还时间 备注
3.5 文件记录作废管理表
处理日期 文件名 作废原因 作废份数 作废页数 处理方式 批准人 处理人 备注
3.6 信息安全领导小组成员列表
角色 组长 副组长 成员 成员 成员 成员 成员 成员 成员 成员 成员 成员 成员 成员 姓名 职责
3.7 安全岗位职责分配表
安全职责 信息安全主管 安全管理负责人 物理安全负责人 网络安全负责人 优抚信息管理系统安全负责人 婚姻登记信息管理系统安全负责人 最低生活保障信息系统安全负责人 姓名 所属部门 联系方式 负责范围 备注 OA办公信息系统安 全负责人 数据备份恢复负责人 资产安全负责人 保密管理负责人
3.8 外联单位联系表
单位名称
联系人 联系方式 合作内容 备注
3.9 人员录用申请表
姓名 年龄 政治面貌 婚姻状况 身份证 有无社保 账号: 户籍所在地 现居地址 培训经历 证书名词 颁发机构 起始日期 工作或学习单位 获得时间 工作职位或学习专业 培训机构 邮政编码 邮政编码 □无 □有 性别 民族 文化程度 联系方式 片 照 个人简历 承诺人签字: 年 月 日
本人承诺以上填写内容完全真实有效。如有不实之处,一切后果由本人承担。
以下信息由人事处人员填写 聘用部门 上岗时间 聘用岗位 年 月 日 核实意见 年 月 日 备注: 1、此表应在员工上岗之前由员工本人逐项填写; 2、应对员工个人背景及本表所填写的内容进行核实,并就核实情况填写意见(核实意见可填写为:经核实,该员工所填写情况基本属实或经核实,该员工所填写内容存在欺瞒现象); 3、此表格经信息主管领导批准后,方可与该员工签订正式劳动合同; 4、此表格填写完毕后将放入员工个人档案,无关人员不得借阅,所收取的各种证件复印件,恕不退还; 5、本表须附本人身份证复印件、户口本复印件、暂住证复印件、有效健康证明、学历文凭复印件及相关证书的复印件。
3.10 人员离岗申请表
离岗人员 离岗原因 离岗日期 以下信息由人事处人员填写 回收凭证/单位资产 □工作证 □钥匙 □单位提供的资产: 其他: □门禁系统 □系统操作权限 终止权限 其他: 审核意见: 审核人: 审核时间: 离岗保密义务 年 月 日 第一条:在脱密期内,乙方必须严格遵守《保密协议》及 的相关保密规定,不得泄密; 第二条:乙方如未能履行保密义务或有违反保密规定的行为,造成泄密,一切后果由乙方承担,甲方有权向有关部门检举,追究乙方法律责任,并要求对乙方给予相应的处理。
3.11 员工岗位调动申请表
被调动人 原部门 调用日期 新部门 调动原因 备 注 审批意见 签名: 日期: 年 月 日
3.12 保密协议
甲方: (用人单位名称) 乙方: (员工姓名) 为了明确服务活动中的保密责任,根据《中华人民共和国合同法》及有关法律、法规和甲方相关规章制度的有关规定,经双方友好协商特制定本协议,现就有关保密事项协议如下: 一、甲方在乙方任职期间,应为其提供工作所必需的各种信息、资料、设备和软件,以充分发挥其聪明才智。 二、甲方应制定相应的保密制度,对商业秘密的内容、范围、保密期限等作出规定,以便乙方遵循。 三、乙方同意采取必要及有效的措施,维护其于受雇期间所知悉或持有的商业机密。除职务上的正常、合理使用外,非经甲方书面同意,不得将甲方的商业秘密泄露、告知、交付或转移给甲方以外的第三方,或为自己使用。 四、乙方在甲方任职期间,保证不私自保留、复制和泄露任何商业秘密资料,不在其他公司兼职;保证不私自从外部将任何有侵权可能的信息和资料携入甲方,并擅自使用,否则,乙方愿承担由此产生的一切法律和经济责任。乙方离职后1年内,保证不在甲方以外的任何场所使用甲方的商业秘密与甲方竞争;甲方为此支付乙方保密费用。 五、乙方离职时,应立即将自己所持有的甲方所有的商业秘密资料、软件等物品移交甲方所指定的人员,并办妥相关手续。 六、甲、乙双方均愿严格执行本协议。任何一方违约,给对方造成经济损失的,愿承担全部赔偿责任。此外,乙方违约的,甲方可以解除其劳动合同。 七、本协议为劳动合同的附件,一式两份,甲乙双方各执一份。 甲方:(签字或盖章)______________年_______月_______日 乙方:(签字或盖章)______________年_______月_______日
3.13 系统接入申请审批表
信息系统名称 申请人单位名称 申请人姓名 工作联络函 第三方安全监测报告 物理环境需求 连接方式 有效期 IP地址需求 □自定义: VPN访问需求 网络访问控制需求(说明区域间访问方向,以及需要开发的端口/协议) □有□无□内部系统 □有报告名称: □无 供电:□交流□直流; 接地:□是□否; 功耗:; □ 本地□远程连接 □ 临时□时间: □收费部分配; 联系电话 联系电话 以下信息由网络安全负责人填写 区域: 接入区域 机柜: IP地址分配 VPN访问地址 审批意见: 审批人:
有效期 (时间) 1) 由系统安全负责人填写,提交网络安全负责人审批;
审批时间: 年月日 3.14 第三方人员机房工作内容记录表
单位名称 出入人员(含姓名和身份证号) 时间 出入事由 联系电话 联系电话 年 月 日 时~ 年 月 日 时 工作内容 机房负责人签字确认
3.15 安全培训记录表
培训日期 培训教师 培训地点 培训内容 序号 员工姓名 所属部门 备注(迟到、早退等)
3.16 机房人员出入登记表
进入日期 进入时间 离开时间
姓名 电话 身份证 事由 陪同人员 备注
3.17 资产(设备)故障报告单
报告人 设备名称 设备型号 设备位置 故障类型 故障情况 区域:机柜: □设备故障□误操作□其他: 故障时间 设备编号 所属部门/系统 原因分析 故障影响 □作废 (同时填写《设备作废登记表》) □送修 (同时填写《机房设备出入申请审批表》) □其他: 故障处理 备注 以下信息由物理安全负责人填写 审核意见: 审批人: 审核时间:
年月日
3.18 资产(设备)作废登记表
No. 设备类型 编号 名作废原称 因 存储信息 存储信故障报息处理 告人 所属系统/业务 审批人 作废日期 备注
3.19 机房日常安全检查记录表
检查人: 检查时间: 一、设备 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 二、周边设施 检查项 供电线缆 通信线缆 其他 三、备注说明
结论 口正常 口异常 口正常 口异常 备注 检查项 设备固定 机柜固定 结论 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 备注 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 结论 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 结论 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 备注 备注 结论 口正常 口异常 口正常 口异常 备注
3.20 机房专项安全检查记录表
检查人: 检查时间: 一、设备 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 设备名称 检查项 标签 位置 接口 二、周边设施 检查项 供电线缆 通信线缆 其他 三、备注说明
结论 口正常 口异常 口正常 口异常 备注 检查项 设备固定 机柜固定 结论 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 口正常 口异常 备注 备注 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 IP地址 检查项 清洁 指示灯 结论 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 结论 口正常 口异常 口正常 口异常 备注 结论 口正常 口异常 口正常 口异常 备注 备注 结论 口正常 口异常 口正常 口异常 备注
3.21 信息资产清单
序号
名称 类别 编号 标识 位置 安全级别 责任人 备注
3.22 信息资产使用申请表
申请使用人 所属部门 申请类型 申请资产 □长期使用 □临时使用,预计归还日期 □台式电脑 □笔记本电脑 □服务器 □存储介质 □其他________ 申请日期 用 途 备 注 以下由资产安全负责人填写 编 号 资产 信息 名 称(标识) 备 注 审批意见 签名: 年 月 日 以下由资产安全负责人在资产归还时填写 □完好□故障□作废 □无□有(需处理) 年 月 日 资产完整性 存储信息 归还日期 备 注
3.23 存储介质出/入库登记表
序号 名称 编号 责任人 借出人 借出时间 接收人 接收时间 审批意见 备注
3.24 补丁和病毒库升级记录表
时间 更新内容 操作人 资产名称 编号 备注
3.25 系统管理员用户角色分配表
序号
角色 系统名称 管理权限 单位名称 负责人 备注
3.26 信息系统管理账号登记表
序号 设备名称 IP地址/型号 掩码 操作系统 用户账号 密码长度 用户权限 管理人员姓名 备注 一、优抚信息管理系统 1 2 二、婚姻登记信息管理系统 1 2 三、最低生活保障信息系统 四、OA信息系统
3.27 信息资产作废记录表
序号 名称 标识 类别 安全级别 原责任人 存储信息 存储信息处理 作废原因 作废日期 备注
3.28 用户账号/密码检查记录表
系统名称 检查项 检查日期 检查结果 检查结果 □不存在 默认账号 □存在 □不存在 非法账号 □存在 账号 设备/系统名称 备注 长期未使用账号 □不存在 □存在 弱口令账号 □不存在 □存在 □一致 账号权限 □不一致 检查结论: 检查人: 日期: 整改记录 账号 设备/系统名称 整改原因 整改措施 备注
3.29 变更申请表
申请使用人 所属部门 申请日期 变更类型 变更描述 变更内容 以下由部门负责人填写 签字 日期 签字 日期 签字 日期 变更影响 部门负责人意见 中心负责人意见 备 注
3.30 数据备份登记表
备份备份所属备份方No. 日期 人员 部门 式 备份来源(路径) 存储介质(编号) 备份内容 存储路径 备注
3.31 信息安全事件分析和处置记录
事态发生日期 报告人信息 姓 名 部 门 信息安全事态描述 发生了什么 怎么发生的 为什么发生 受影响的组件 描述业务影响 事态类型的识别号 电 话 电子邮件 事件描述信息安全事态详细信息 事态被发现的日期和时间 事态被记录的日期和时间 事态发生的日期和时间 事态是否已经结束了? □是 □否 (若是)事态持续了多久(日/小时/分钟) 信息安全事态处理记录 处理记录
3.32 应急预案演练记录
预案名称 演练内型 总指挥 参加单位 部分预案、实际演练 起止时间 演练地点 参加人数 ( )人 年 月 日 至 演练目的、内容: 演练实施情况记录(可另附详细记录): 预案演练效果评价: 存在问题及改进措施: 备注:
因篇幅问题不能全部显示,请点此查看更多更全内容