信息安全审计制度信息安全等级保护管理制度Word文档下载推荐.docx
- 文档编号:20291820
- 上传时间:2023-01-21
- 格式:DOCX
- 页数:23
- 大小:24.03KB
信息安全审计制度信息安全等级保护管理制度Word文档下载推荐.docx
《信息安全审计制度信息安全等级保护管理制度Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《信息安全审计制度信息安全等级保护管理制度Word文档下载推荐.docx(23页珍藏版)》请在冰豆网上搜索。
全面收集入侵者,内部恶意用户或合法用户误操作的相关信息,以便进一步的查看和分析。
防止重要的日志信息收集的遗漏。
具体要求
需要根据各种系统的安全设置方法设定重要事件的日志审计(详细参见《日志管理规范》),如对安全设备的登入事件、用户增减事件、用户权限及属性修改事件、访问规则修改事件、系统开启或关闭事件、系统配置修改事件、安全告警事件,系统版本更新升级等事件的日志审计,包括所有系统特权命令的使用都必须被全面的记录;
第一十一条对日志查看与分析
分析存在安全威胁的原因,以便制定相应的对策。
日志查看和分析具体要求
●日志可以作为证据,提供安全事故调查;
●信息安全主管需要定期查看各系统的安全管理员是否根据其职责进行安全的维护,包括日常的运维操作记录和日志;
●信息安全审计员需要在信息安全主管的配合下对所有日志事件进行分类,划分不同的安全事件等级,并分析存在威胁的原因;
●信息安全审计员整理并编写安全分析报告,定期向上级汇报日志报表中存在的安全威胁其中包括:
✓安全威胁的统计;
✓新威胁的列表;
✓威胁同比增长率;
✓安全威胁的防范。
●审计人员与使用人员沟通
将重点审计对象的访问特点反馈给这些对象的使用者,尤其是各自的管理员;
对于发现存在异常信息的审计对象,将这些信息告知相关管理员和操作者,并要求他们给出合理的解释。
第一十二条审计月报
以审计数据作为基础抽样对象,汇总成为审计月报,经相关领导审核、批准后,向全公司人员公布。
审计月报的内容:
必须明确安全审计的范围;
必须明确安全审计的标准或原则;
必须明确安全审计的检查清单;
必须列举所有安全问题和安全隐患,并按照严重程度进行划分;
必须列举所有安全问题和安全隐患的有关责任人员或责任部。
第一十三条审计后续追踪
所有在日志审计过程中发现的各种违规行为,一旦经xxx部门确认后,由xx部门负责人通报给有关责任部门,并要求在规定时间内有关责任部提出解决方案和处理报告,xxx负责监督各违规行为是否纠正,并做相关的记录。
信息安全审计员,负责检查信息安全主管的相关记录以确保纠正措施都得到了实施。
xxx部门将在一个月之内再次对相关的违规行为进行检查。
第四章日志审计的目标和内容
第一十四条审计的目标、分类
日志审计的目标主要是对访问操作的审计,对访问控制的审计,对敏感数据的审计和对应用数据的审计。
按《日志管理规范》中的分类方法,日志也可以分类为主机系统,安全产品,网络设备,数据库和应用系统的审计。
第一十五条安全产品、网络设备的日志审核
对安全产品、网络设备的日志的审核工作具体要求如下:
责任人应明确审核频率、定义安全事件判断规则、规定安全事件通报流程,用以审核日志,发现并确定安全事件。
重大安全事件必须被记录在案,例如:
●多次失败登录;
●异常时间的接入或者异常地点的接入;
●信息流量的突然增加;
●针对系统资源的异常和/或饱和性尝试;
●重大网络与信息系统事件(比如配置更新以及系统崩溃等等);
●安全属性变化
第一十六条应用系统日志审核
对各应用系统的日志的要求:
由于对应用系统日志的审核工作比较复杂,在实施审计之前先要对各应用系统的生成的日志提出统一的要求(详细的日志要求参见《日志管理制度》);
对应用系统日志审计至少要包括以下内容:
●应用系统日志产生是否正常,包括日志产生的时间、格式;
●日志功能是否被关闭过;
●日志中是否有被人为篡改的痕迹,(包括日志文件被编辑或删除,记录的消息类型被修改等);
●日志中是否存在多次登陆失败的情况,如果超过一定的阀值,应当考虑为攻击事件;
●日志文件存储媒介是否用尽,防止造成无法记录事件或自行覆盖以前的日志文件;
●是否定期打印重要的操作清单;
●针对各业务系统维护人员通过系统界面对业务数据进行的增、删、改操作进行日志审查;
●对清单查询操作进行日志审查;
●对用户权限变更操作进行日志审查。
第一十七条主机日志审计
对主机日志的审核内容,至少要包括以下内容:
审计XX的,对数据库的非法连接;
系统错误及所采取的纠正措施;
系统的配置文件被修改;
用户帐号变更;
根用户或者用户被修改。
第一十八条数据库日志审计
审计XX的,直接连接数据库后的变更(增加,删除,修改)所有操作日志;
数据库服务的启动和关闭的日志信息;
数据库系统核心配置文件被修改;
数据库的日志是否定期备份。
第五章管理制度和技术规范的检查步骤
第一十九条检查信息的收集
安全管理制度和技术规范执行情况的抽查,分为初步调查、详细调查和问题询问三个步骤进行:
初步调查:
初步调查的目的是使安全检查人员了解检查对象的背景情况、基本运作流程、具体管理人员和操作人员的人员配备等大致的情况,以便快速熟悉检查对象,并制定相应的检查策略和工作清单。
详细调查:
在初步调查的基础上,安全检查人员对检查对象进行深入了解,同时调整、修改并最终决定检查策略和工作清单。
问题询问:
安全检查人员就检查的细节问题向具体管理人员和操作人员提出询问,进行检查报告编写前的最后准备工作。
第二十条检查报告的编写
安全检查人员对收集的资料进行分析整理,并完成安全检查报告的编写工作。
安全检查报告内容要求:
必须明确安全检查的范围;
必须明确安全检查的标准;
必须明确安全检查的检查清单;
必须列举所有安全问题和安全隐患的有关责任人员或责任部;
必须对检查单位有安全检查的整体评估。
第二十一条检查报告的汇报
由区门户网站管理部信息安全检查员对各单位的检查情况汇总整理后,提交给区门户网站管理部领导xxx进行审阅。
第二十二条确认检查中发现的安全问题和后续措施的实行
所有在检查过程中发现的安全问题和安全隐患,一旦经区门户网站管理部xxx确认后,由区门户网站管理部xxx通报给有关责任部门,并要求在规定时间内有关责任部提出解决方案和处理报告,同时负责监督各违规行为是否纠正并作相关的记录。
第二十三条检查工作总结
区门户网站管理部xxx对整个检查工作进行总结,并呈报区门户网站管理部上级部门。
第七章管理制度和技术规范的检查内容
第二十四条安全检查控制点
信息安全的检查可以根据国家信息安全等级保护标准,分五层面进行检查。
本制度所涉及的检查范围和检查内容见附件一;
第二十五条检查内容
检查信息安全管理系统策略文档是否由各文档负责人按该文档要求或者在业务系统发生重大变化后得到及时变更或更新,保证策略的有效性和可用性。
详细文档及对应负责人见附件二。
第八章检查表
第二十六条本制度的执行情况检查表
任务编号
检查点
检查内容
检查方法
检查周期
1
各系统日志审计报告
各系统生成日志是否符合相关要求
查阅日志记录
每周
2
安全策略和技术规范检查报告
从管理制度和技术规范检查报告是否符合本制度相关检查项目
查阅检查报告
每年
第九章相关记录
第二十七条执行本制度产生如下记录:
各系统生成的日志记录。
系统操作审计报告
各系统管理员日常操作记录。
信息安全管理制度和技术规范控制点检查结果。
第十章相关文件
第二十八条本制度参考了如下文件:
《日志管理制度》
《信息安全管理办法》
第十一章附则
第二十九条本制度自发布之日起开始实施;
第三十条本管理规定的解释和修改权属于区门户网站管理部;
第三十一条区门户网站管理部每年统一检查和评估本管理规定,并做出适当更新。
在业务环境和安全需求发生重大变化时,也将对本规定进行检查和更新。
附件一:
体系管理制度和技术规范控制点重点检查的内容及方法
信息安全
管理制度检查域
管理制度
具体检查方法
周期
安全事件响应和处理
⏹《信息安全事件管理》
⏹计算机安全事故检测措施
⏹计算机安全事故响应和事后处理计划
⏹审核《安全事件响应和处理报告》
⏹检查某一种事故出现的频率,如果频率过高说明事件没有能够及时处理和处理方法不得当
⏹现场让维护人员“预演”模拟二级或二级以上的安全事故的响应和事后处理
⏹每个月一次
安全管理日常安全工作
⏹《日常维护操作管理规定》
⏹各系统安全日常安全工作的执行情况
⏹各系统安全策略在运行中的情况
⏹各系统安全日志的检查报告记录分析情况
⏹各管理员在安全日常工作中的工作情况
⏹查看信息系统管理员的日常工作日报、周报、月报等,检查安全工作是否做过
⏹对信息系统管理员日常的安全工作内容进行抽样检查,检查工作报告和实际工作情况是否符合
⏹对所有管理进行问卷调查,检查管理员是否能够马上回答出日常安全工作内容
⏹每半年一次
设备入网情况
⏹《新系统上线安全管理规定》
⏹设备入网流程
⏹设备入网安全检查人员的工作情况
⏹设备入网安全标准的执行情况
⏹设备入网加固情况
⏹设备入网的记录情况
⏹对入网设备进行安全性检查、检查安全设备是否达到相应的安全标准
每次设备入网
信息资产分级和管理制度
⏹《信息资产分类标准》
⏹信息安全分类标识的执行情况
⏹信息安全分类管理执行情况
⏹抽查信息设备是否有安全分类标识和安全分类标识的准确性和完整性
⏹查看信息设备清单
⏹查看信息设备安全分类清单
⏹和专管人员进行“面谈”,确定其对信息安全分类控制管理制度的熟悉程度
⏹抽查信息设备处理(作废、重新利用)记录
⏹对区门户网站系统平台电子邮件、电子文档的安全加密情况进行抽查
⏹对区门户网站系统平台有密级文件(硬拷贝或电子拷贝)复印、备份、复制记录进行抽查
每年一次
第三方人员管理
《第三方人员安全管理制度》
⏹
⏹第三方信息服务的管理制度和执行情况
⏹第三方信息现场服务人员的管理制度和执行情况
⏹第三方信息服务服务/维护合同
⏹查看外包服务协议中附带的保密协定或有关保密章节
⏹查看服务合同(服务级别和服务期限)
⏹查看外来信息服务人员的登记记录和临时出入证(工作证)的管理记录
⏹抽查有关软件/硬件的维护记录
⏹抽查外包信息服务项目的有关项目文件
⏹每年一次
计算机安全使用管理
⏹《终端使用安全管理规定》
⏹一般计算机安全使用规定执行情况
⏹计算机保密规定的执行情况
⏹个人电脑和终端安全使用规定的执行情况
⏹计算机周边设备安全使用规定的执行情况
⏹电子邮件、浏览器、BBS、新闻组、防入侵以及防病毒软件安全规定的执行情况
⏹查看有关使用监控日志
⏹文件和系统安全配置文件
⏹对人员进行规定笔试或机试测验,考核其对规定的熟悉和理解程度
用户帐号和密码安全管理
⏹《账号管理办法(试行)》
⏹用户帐号和权限分配
⏹密码的安全设置和强度
⏹用户帐号和密码的管理规定的执行情况
⏹关键服务器、小型机、数据库的管理员和超级管理员帐号和密码
⏹抽查用户帐号创建的相关书面文档并和计算机用户帐号日志文件进行比对
⏹抽查用户权限分配情况(尤其是特权用户)
⏹查看系统密码的安全配置情况
⏹使用工具软件对一些用户密码进行“强行”破解,以检验用户密码的强度
⏹检查系统是否拒绝创建不符合安全要求的用户帐号和密码
⏹查看用户帐号登录和注销日志文件
⏹查看用户帐号密码变更、禁止和删除的日志文件
⏹每季度一次
计算机技术文档管理
⏹《文档管理办法》
⏹技术文档编制规定的执行情况
⏹技术文档的安全管理的执行情况
⏹查看技术文档清单和技术文档使用记录
⏹查看技术文档的版本控制记录
⏹检查技术文档的存放和保管地点
⏹抽查关键计算机设备或系统的整套技术文档,并仔细查看其内容
计算机业务连续性和灾难恢复
⏹《业务连续性管理流程》
⏹《应急响应计划框架》
⏹业务风险(信息系统有关)分析
⏹业务连续性计划的制定和实施情况
⏹信息系统灾难恢复计划和具体实施情况
⏹查看业务风险分析文档(风险等级)
⏹查看关键设备和系统清单
⏹查看业务风险控制计划和相应的解决方案
⏹查看灾难恢复计划和相应的解决方案
计算机机房物理环境安全
⏹《机房和环境安全管理规定》
⏹物理访问控制情况
⏹防火和防水情况
⏹电源供应情况
⏹综合布线情况
⏹物理环境情况
⏹报警系统情况
⏹人员进出控制情况
⏹文件/磁介质保险柜
⏹建筑(门、窗、地板)
⏹实时监控和入侵检测设备
⏹查看防火/防水系统的达标和维护文档或记录
⏹检查UPS和备用发电机是否能正常运行
⏹使用仪器检查建筑内的温度、湿度、静电、灰尘、通风、照明是否符合要求
⏹检查报警系统的达标和维护文档或记录
⏹抽查人员进出记录
⏹检查建筑的防火等级
⏹检查保险柜的防火/防磁/防盗等级
⏹检查通讯和网络线路的物理布置和接口位置,以及对明线的物理防护要求
⏹检查机房内物理入侵检测设备(红外线移动探头等)和物理访问控制设备(读卡机)是否正常工作
网X全
⏹《网X全管理规定》
⏹网络的划分
⏹网络间通讯的流程和控制
⏹网络链路的备份
⏹网X全的设计
⏹网络服务
⏹查看网络物理连接图
⏹查看网络逻辑连接图(IP分配)
⏹使用网络侦测工具进行IP(网络服务)扫描
⏹查看网X全设计和实施方案
⏹测试备份网络链路
⏹测试网络路由情况
⏹测试网络负载情况
网络设备安全
⏹防火墙
⏹入侵检测
⏹路由器
⏹交换机
⏹网关/网关代理
⏹查看防火墙安全日志文件
⏹查看入侵检测安全日志文件
⏹检查防火墙安全配置
⏹查看入侵检测安全配置
⏹查看路由器路由和其他网络配置
⏹查看交换机VLAN、端口映射、数据流控制等配置
⏹查看网关/网关代理配置
⏹查看网关/网关代理访问日志文件
⏹使用漏洞扫描工具对防火墙、路由器、交换机、网关/网关代理进区门户网站系统平台内部和外部“刺穿性”扫描(必须保证扫描不会影响系统和网络性能)
使用DoS攻击模拟工具测试防火墙、路由器、交换机、网关/网关代理对DoS攻击的防御程度(严禁对在线的生产系统进行DoS测试)
加密设备安全
⏹《密钥管理办法》
⏹加密设备物理保护
⏹加密设备密钥管理制度和执行情况
⏹加密设备操作制度和执行情况
⏹对加密设备物理访问控制进行现场检查
⏹查看密钥生成、传递、备份、存储和使用记录
⏹查看加密设备管理员操作记录和有关系统日志文件
电子邮件安全
⏹电子邮件系统性能
⏹电子邮件系统安全设置
⏹电子邮件系统的备份
⏹电子邮件系统的管理制度和执行情况
⏹查看电子邮件系统的负载情况(电子邮件队列日志文件)
⏹测试电子邮件系统是否具有防“垃圾”邮件、严格身份验证、防邮件病毒、加密传输等安全防护功能,并查看有关配置文件
⏹查看电子邮件系统管理员操作日志文件和系统安全日志文件
⏹查看电子邮件备份和恢复日志文件
⏹对电子邮件备份和恢复进行测试(邮件系统恢复、单个邮箱恢复、单个邮件恢复等)
计算机病毒防治
⏹《防病毒系统日常维护管理制度》
⏹防病毒系统的安装情况
⏹防病毒系统运行情况
⏹系统病毒数据库更新情况
⏹用户病毒数据库更新情况
⏹抽查计算机用户的PC机是否安装了区门户网站系统平台统一规定防病毒程序,并检查程序的内部设定
⏹查看防病毒系统的运行日志文件
⏹检查防病毒系统的病毒数据库的版本
⏹抽查计算机用户PC机上的病毒数据库版本
⏹随机测试防病毒系统功能
数据备份和恢复
⏹《信息备份管理规定》
⏹数据备份和恢复计划和执行情况
⏹备份应用程序
⏹备份介质管理制度和执行情况
⏹备份和恢复操作制度和执行情况
⏹查看备份应用程序的运行日志文件
⏹查看备份介质记录
⏹查看备份介质管理记录
⏹查看备份和恢复操作记录
⏹热机备份测试
⏹RAID磁盘备份测试
⏹备用机测试
⏹进行系统、应用程序、数据等不同程度恢复测试
⏹查看离线备份管理记录
⏹离线备份介质可用性测试
⏹离线备份系统可用性测试
⏹备份系统和生产系统切换测试
⏹备份介质存放地点检查
应用系统安全
⏹业务主机安全性
⏹业务主机备份和恢复
⏹查看业务主机安全日志文件
⏹查看业务主机管理员操作日志文件
⏹查看文件访问记录
⏹进行主机漏洞扫描
⏹查看数据备份记录
⏹检查所有用户的权限分配情况
⏹进行不同等级(全系统恢复、应用程序数据恢复、单个数据或文件恢复)的恢复测试
系统安全
⏹操作系统安全性
⏹查看操作系统安全日志文件
⏹查看管理员操作日志文件
⏹对用户权限分配情况进行抽查
⏹进行系统漏洞扫描
数据库安全
⏹数据库用户设定和权限分配
⏹数据库访问身份验证
⏹数据库完整性
⏹数据库访问性能
⏹查看数据库安全日志文件
⏹查看数据库性能日志文件
⏹查看数据库用户和用户组设定以及相应的权限设定
⏹运行数据库“健康”测试工具,检查数据库内数据和数据关系的完整性
软件开发安全
《软件系统开发安全管理规定》
⏹软件开发环境
⏹软件测试规定和执行情况
⏹软件开发文档管理规定和执行情况
⏹测试系统的升级
⏹测试系统的备份
⏹查看软件开发规范
⏹查看软件开发环境设计和实施方案
⏹抽查软件开发项目文档和有关技术文档
⏹抽查软件测试记录
⏹查看软件开发系统的备份记录
⏹查看测试系统升级(升级到生产系统)计划和有关实施文档
⏹随软件项目进度和开放计划定
网络监控和入侵检测
⏹监控系统的运作情况
⏹入侵检测运行情况
⏹查看监控系统和入侵检测系统的策略配置文件
⏹查看监控系统和入侵检测系统的日志文件
⏹测试监控系统和入侵检测系统的报警机制能否正常运作
⏹测试关键的监控和入侵检测功能(运行非正常操作,测试系统能否捕获和报警)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 审计 制度 等级 保护 管理制度