当前位置:文档之家› 信息安全审计系统项目可研0118

信息安全审计系统项目可研0118

信息安全审计系统项目可研0118
信息安全审计系统项目可研0118

信息安全审计系统项目立项可研报告

XX公司信息通信分公司

目录

1概述 (3)

1.1项目背景 (3)

1.2可研依据 (3)

1.3目标 (3)

1.4 项目范围 (4)

2现状及业务需求分析 (4)

2.1现状分析 (4)

2.2需求分析 (4)

3项目可行性、必要性分析 (5)

3.1项目必要性 (5)

3.2项目可行性 (6)

4技术方案 (6)

4.1建设模式分析 (6)

4.2系统总体架构 (6)

4.3系统技术架构 (7)

5实施方案 (8)

5.1项目实施建议 (8)

5.2相关配套建设 (8)

6 投资分析 (9)

7项目效益及实施风险与应对保障 (10)

7.1效益分析 (10)

7.2建设风险及对策 (11)

7.3实施保障措施 (11)

8结论 (11)

1 概述

1.1 项目背景

XX公司在《贵网十一五信息发展规划》的指导下,遵循“统一领导、统一规划、统一标准、统一组织开发”四统一原则,已经建设18个信息系统,涵盖生产、营销等八大类系统,覆盖了23家公司属供电局和综合单位,有力地支撑了企业的生产、经营、服务及管理过程。同时,也初步形成了管理制度加技术手段配套的信息安全保障体系。但伴随着信息系统的增加,安全技术措施的增强,安全产品的不断增多,内外部审计和监管的加强,安全管理的难度与复杂度显著增加。

1.2 可研依据

《XX公司信息安全咨询规划》

《电力二次系统安全防护方案》(电监会5号令)

《XX公司信息安全保障体系》

《中央企业信息化水平评价暂行办法》

《XX公司“十二五”信息化规划》

《信息安全等级保护管理办法》

“基于ISO27001国际标准的XX公司信息安全管理体系应用研究”项目研究成果ISO27001、ISO27002等安全管理标准和实践

1.3 目标

项目的长期目标是建设一个集事先管理、事中监控和事后追溯和应急为一体的安全管理平台,该平台作为IT集中运维监控平台的四大子平台之一,能够满足公司的安全管理、安全监控、安全运维、内外部合规以及国际安全标准的审核等要求,实现主动的安全防御、实时的安全监控和事后的安全审计,逐步实现安全工作可视化、可量化和统一事件管理。

本期的项目目标对安全系统、网络和主机设备的日志信息(采集范围为全省安全系统设备;省综合数据网骨干网络设备和本部及地区供电局局域网核心、汇聚设备;

省公司本部机房主机、数据库、中间件等设备)进行采集、范式化、归并、安全传输、存储和关联分析,实现安全事件的集中监测与违规行为的集中审计。信息安全审计系统作为IT集中运维监控子模块在后台进行统一安全事件管理和集中审计,并通过已建成的IT集中运维监控系统统一展现模块集中展现。主要目标具体体现如下:

(1)建立集中的信息安全审计系统,落地XX公司信息安全架构模型五个安全域(身份与信任管理、访问控制、信息流控制、完整性控制、安全审计管理)中安全审计管理的具体功能服务组件,对全省集中的业务系统、网络设备、安全设备的操作进行审计,及时发现违规操作,为后续的纠正与预防措施的实施提供参考依据,有力支撑安全技术架构的完善及优化。

(2)建立集中的信息安全事件监测系统,对安全系统产生的IT安全事件进行采集、关联分析和实时预警,保证安全事件的可追溯和及时响应。

(3)针对信息防范重点,设计有针对性的UseCase,通过自动化手段,深度分析信息安全事件和操作日志,为决策层和管理层提供有效安全分析报表,为IT集中运维监控平台提供有力支撑。

1.4 项目范围

XX公司本部及所属地区供电局

2 现状及业务需求分析

2.1 现状分析

随着企业信息化快速发展,为实现主动和深度的安全保障,XX公司部署了一系列安全产品,如防火墙、IDS、防病毒、上网行为审计、操作审计等多种技术手段,各系统从不同角度产生大量的安全信息,技术人员很难有足够的时间与手段从海量信息中发现真正的安全事件。另一方面安全威胁在快速变化,内外部合规监管日趋频繁与严格,而公司又没有足够的技术人员来应对这方面的需求。总体来看存在自动化不高、集中度和关联度不够而导致的信息安全防护与审计机制不能最大化的发挥效力,管理和运维效率不高、效果不好的问题。

2.2 需求分析

针对XX公司现状,存在以下需求:

(1)改善安全管理效果、提升运维效率的要求

安全审计平台通过自动化的方式发现安全问题、满足审计要求、自动判别分析安全事件,可以极大的改善安全管理效果、提升运维效率。

(2)最大化的发挥安全机制效力的要求

安全审计平台通过日志过滤、标准化和关联分析,能够解决事件窗口众多、格式迥异、缺乏关联的问题,从海量的信息发现真正的问题,促进各安全机制的协同工作。

(3)集中系统有助于对公司的安全状况进行全面了解,及时响应

目前孤立的技术系统无法呈现出整体的安全状况,对于事件的检测和报告还仅局限于单个的安全事件本身,而不是整合成为整体威胁的剖面视图,导致安全管理人员对于企业的整体安全状况缺乏及时全面把握。

(4)推进安全管理工作的可视化和可量化的要求

XX公司的安全管理工作将逐渐向可视化和可量化的方向发展,而该平台的建设是一个基础。

3 项目可行性、必要性分析

3.1 项目必要性

(1)解决安全管理效果问题

全省防火墙、IPS、防病毒、上网行为审计、网页防篡改系统等产生大量信息,安全管理员无法阅读和追踪隐藏在海量信息中的真正的安全威胁。

(2)解决安全运维效率问题

不同设备、系统、数据库产生的信息格式各自不同,目前这些系统的管理和监控都自成体系,缺乏有效工具将混乱的信息统一格式、关联分析,比如单个防火墙、单个IPS的报警,不能说明系统是否遭受攻击,攻击的程度和影响到底如何,采用关联分析之后,通过多个数据源的数据挖掘和分析,将提高报警的准确性和提高处理问题的效率。

(3)解决主管部门和监管要求

国家等级保护、电监会、国资委等监管和主管部门也要求公司要有集中的安全管控与审计系统,对安全信息的集中收集、存储、关联分析,实现统一的安全事件的异常操作识别、非授权访问、黑客入侵判断等现象,发现安全隐患,并给予告警,可以

为网络、系统与应用安全管理人员及高层管理人员提供一个监督、检查当前信息系统运行状况的有效手段。

3.2 项目可行性

(1)在系统建设方面,电力行业内外许多同类系统已经实施完成和正在实施,本项目可从中借鉴已有的成功经验,汲取失败的教训,这将使项目少走弯路。另外,本系统已经过部分的用例场景分析和论证,对于本项目的成功实施,奠定了良好基础;

(2)在支撑团队方面,经过多年安全咨询和系统集成项目建设和洗礼,一方面XX公司锻炼了一支精通业务、熟悉安全、集成、掌握技术规划、管理和维护人才;另一方面业界在同类系统的建设中也存在一批拥有成熟的方法论和良好落地能力的供应商,在需求分析、概要设计、详细设计、定制开发、系统的部署与运维等方面有丰富的经验,这将保证本项目工程建设的顺利进行的重要条件;

4 技术方案

4.1 建设模式分析

因本项目关联的安全运维系统为大集中建设,能为本项目建设系统的数据采集、分析提供稳定可靠的支撑,项目拟采用大集中方式建设。

4.2 系统总体架构

该平台总体架构是三层分布式结构,主要由事件收集引擎、关联分析引擎和事件数据库、安全审计portal组成。

事件收集引擎:负责收集和处理来自于多种厂商的设备的数据,设备包括:路由器、防火墙、防病毒、入侵检测系统、电子邮件日志、访问控制、VPN、端点准入和域管理、防DoS攻击设备、操作系统日志等等。事件收集引擎通过SNMP、Syslog、文件、API(比如OPSEC)或直接连接设备的数据库等多种方式收集数据。

关联分析引擎:负责实现管理、关联分析、过滤和处理企业中所有发生的安全事件,它位于整体解决方案的中央,作为控制台、事件数据库和事件收集引擎之间的连接。关联分析引擎负责从事件收集引擎收集并根据关联策略实时处理安全事件,然后这些数据被送到其余组件,比如控制台,并以一种标准化的格式存储在数据库中。

事件数据库:集中存储所有收集的事件,以及所有安全管理配置信息,比如系统用户、组、许可、定义的规则、域、资产、报告、显示和参数选择等。

安全审计portal :配置系统、展示企业安全状况,提供知识库管理、安全策略管理、安全预警管理,提供GUI 和Web 两种控制台。它提供集中实时查看XX 公司信息安全事件、审计报告、深入调查分析以及对事件的及时响应的能力。

4.3系统技术架构

系统的技术架构如下:

日志与事件采集模块

全省网络入侵检测监管平台

统一互联网监管平

上网行为集中审计平台

全省网页防篡改监管平台

防病毒系统集中监管平台

堡垒机

关联分析与管理模块

(关联分析、知识库、策略管理、内置工单、实时展现、分析报表)

安全配置与监测处理模块

安全信息安全事件

Database

配置信息

配置信息

统一展现模块(IT 运维服务平台)

信息展现

数据处理模块(IT 集中运维监控系

统)

信息交互

主机

数据库

网络设备存储

信息安全审计系统

开发模块

中间件

端点准入及AD 域管理平台

省公司本部机房

防火墙IPS/IDS

省公司本部及地区供电局

数据交互及展现模块

数据采集模块

4.4 系统功能架构

5 实施方案

5.1 项目实施建议

项目建设的主要阶段包括需求调研、设计、实施和运维4个部分:

5.2 相关配套建设

本系统建设新增的设备将安装于XX 公司省公司信息机房,根据目前机房的负荷情况机房配置电源和传输设备可满足本期工程建设的需求。

安全策略中心 安全知识园地 安全信息库

日常安全维护: -工作单管理 -任务执行管理 -预警管理

-IT 设备安全基线管理

事件

威胁

漏洞 用户界面:Web 展示平台、email 、短信、报表等

安全策略中心 安全维护中心 安全响应中心

资产

安全审计中心

原始日志管理 审计规则挂历

审计数据展现 防病毒

防火墙 IDS/IPS 主机 异常流量 扫描器 堡垒机

外 部 响 应 系 统

6 投资分析

项目总费用828 828

预算支出科目金额(万元)计算根据及理由

项目费用硬件设备费用200

2台数据库小型机、8台应用服务器、

磁盘阵列存储10T

系统软件费用270

4cpu 数据库 4×25=100万

审计平台软件:

1、日志与事件采集部件 20万

2、日志与事件范式化、过滤处理部件

20万

3、日志与事件关联分析部件 20万

4、日志与事件配置与管理控制台部件

20万

5、日志与系统展现WEB部件 10万

6、系统license 0.2×400=80万

项目开发费用240

1、定制安全事件监控UseCase 2×

20=40万

2、定制信息过滤分析规则 20万

3、定制审计关联分析规则 20万

4、定制报表模板及报表数据采集源

20万

5、定制与堡垒机对接接口 10万

6、定制与IT运维平台对接接口

10万

7、定制IT服务管理平台对接接口

10万

8、定制集中展现平台对接接口

10万

9、定制省集中业务系统对接接口

10万

10、定制上网行为审计系统对接接

口10万

11、定制网页防篡改系统对接接口

10万

12、定制互联网集中管理平台对接

接口10万

13、定制网络与服务管理平台对接

接口10万

14、定制防病毒系统对接接口10

15、定制端点准入及AD域管理对接

接口10万

16、定制各类防火墙对接接口20

17、定制其他安全接口10万

实施费用40 1、系统各部件对接配置20万

2、系统整体功能联调10万

3、系统参数配置10万

监理、咨询费501、信息安全审计平台架构设计 10万

2、审计平台与外系统接口设计 10万

3、标准制定费用5万

4、项目监理25万

维护费用

培训费用20 1、初级培训 10人,5天

2、中级培训 5人,5天

资料费8 1、产品使用手册

2、系统安装手册

3、系统使用手册

4、系统培训教材

差旅费

其他费用

项目费用合计828

7 项目效益及实施风险与应对保障

7.1 效益分析

7.1.1 社会效益

电力系统是国家安全和国民经济的基础设施,是为社会和人民生活服务的公用事业,其安全性直接影响到社会稳定和经济运行,信息安全审计系统的建设可有效的进行集中安全事件管理和及时控制和处置。避免因此带来的政治风险和经济风险。作为XX公司承担的南网试点项目,该系统对电力行业建立自动化和智能化的安全防护体系具有重要意义,也是响应国家关于智能电网建设的重要行动。

7.1.2 管理效益

该系统的建成将极大的提升XX公司内部的安全管理效率、效果,满足集团、电监会和国资委的监管要求,以及内外审和其他相关机构的响应要求

7.1.3 经济效益

IT系统的投资收益,难以直接根据业务收入进行预测。项目建成后可实现对安全事件的集中有效管控和提升应急响应速度,防止安全事件造成的经济损失扩大化。

7.2建设风险及对策

本系统是定位为一个内部管理使用的安全系统,在行业内外有已有多个成功案例,在技术、预算、项目团队、法律等方面基本不存在大的风险。可能存在的项目过程中的小问题有:

(1)项目的预期与实际的效果有差距

对策:在项目开始通过双方的密切配合,充分的调研和论证,制定一个双方认可的合理的项目目标,同时要选择成熟的产品工具和容纳多种产品标准的范式库和有落地能力及运维经验的供应商以保证安全审计平台能够达到项目目标。

(2)项目的范围不可控

对策:通过良好的项目管理来控制。

7.3 实施保障措施

(1)人员保障:XX公司已经为该系统的建设计划组织了项目团队来配合实施,包括项目总协调人、项目牵头负责人、系统间的协调人员以及多个具体参与实施的人员。

(2)资金和时间:XX公司已经有资金来源来支持项目预算,并对项目的时间计划进行了安排和预留。

8 结论

综合以上分析,本项目社会效益评价可行,管理效益评价可行,项目经济评价可行,项目风险可控,具备建设条件。

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

信息安全审计解决方案

网络信息安全审计解决方案 ----主机审计、网络行为审计、数据库审计解决方案

目录 1概述 (4) 1.1信息安全审计产生的背景 (4) 1.2信息系统安全审计的必要性 (5) 2某信息安全审计体系结构 (5) 3某信息安全审计方案介绍 (7) 3.1主机审计 (7) 3.1.1企业内部主机操作的风险问题 (7) 3.1.2某主机审计系统解决方案 (8) 3.2网络行为审计 (12) 3.2.1企业互联网管理面临的问题 (12) 3.2.2网络行为审计解决方案 (13) 3.3数据库审计 (24) 3.3.1数据库安全面临的风险 (24) 3.3.2数据库审计产品解决方案 (25) 4方案部署 (37) 5方案优势 (38) 6方案总结 (39)

1概述 1.1信息安全审计产生的背景 随着全球信息化技术的快速发展以及计算机信息技术在各行各业的深入运用。计算机信息化技术已经深入的覆盖到工作及生产的每一个角落。传统的手工生产已经逐渐的被信息化生产所替代。信息化生产大大的提高了社会化生产的效率,但是同时,作为生产工具的信息化系统存在着可能导致生产崩溃的风险和威胁。信息系统遭受内部攻击、违法违规操作以及信息泄露的事件时有发生并且呈不断升温的趋势。 基于以上情况,全球信息技术发展最快的美国于2002年颁布了SOX法案(国内简称萨班斯法案)用以规范上市公司在计算机信息系统的安全性和可审计性,从而消除或者减少信息系统中导致生产崩溃的风险和威胁。在中国加入WTO之后,在生产和信息技术上不断的向发达国家靠拢的同时,也需要不断的完善计算机信息系统安全及审计的技术规范和技术手段。其中的技术规范应该覆盖内部信息体系的审计与控制以及由内到外的信息系统行为的审计与控制。从2009年7月1号开始实施的由财政部、审计署、证监会、保监会、银监会联合颁发的《企业内部基本控制规范》以及《计算机信息系统安全保护等级划分准则-GB 17859-1999》等法规文件中都明确要求需要对信息系统进行审计与控制。尤其在等级保护的第二级开始明确要求“计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏”。另外,2006年,公安部也颁布了《互联网安全保护技术措施规定》(简称“公安部82号令”),要求互联网提供者对访问互联网的用户行为进行记录保存并可查询,其中要求日志保存时间在60天以上。 1.2信息系统安全审计的必要性 相关权威机构的调查显示,80%左右的机构信息风险都来自于机构内部,因

信息安全审计系统在等级保护建设中的应用分析

信息安全审计系统在等级保护建设中的应 用分析 引言 在国外,随着诸如Iso27001,萨班斯法案等信息安全标准和法规的颁布,国外的信息安全审计己经企业,得到了广泛的应用。而在我国,信息安全审计主要来源于企业信息安全管理的需求、企业内控的要求并且获得了一定规模的应用。而随着计算机信息安全等级保护的推进,信息安全审计必然越来越受到政府、企事业单位的重视。目前市场上存在着各种各样的信息安全审计系统,其功能不一,部署使用力一式也不相同。如何在等保建设中更好的应用审计系统,木文在以下内容中给出了分析和建议。 1信息安全审计的意义和目的 计算机信息安全是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称五性。安全审计是这五性的重要保障之一,它对计算机信息系统中的所有IT资源(包括数据库、主机、操作系统、安全设备、网络行为等)进行安全审计,提供给系统管理员作为系统维护以及安全防范的依据。安全审计如同银行的CCAV监控系统,任何人进出银行,柜台操作都进行如实录像记录,一旦有异常事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。 信息系统的安全审计工作更为复杂,通过统一收集信息系统中的设

备、系统、终端、应用的登录、操作日志以及其它各种网络行为,例如互联网访问,FTP传输、电子邮件等记录,通过综合关联分析从各类记录中进行多层而、多视角的跟踪、分析和处理,发现异常事件,及时采取相应措施。 通过以上分析可以看到信息安全审计在信息安全管理体系中是不可缺失的部分。它的作用主要如下: (1)对正在发生的各类信息事件进行监控、记录和告警; (2)为安全主管提供审计记录和分析决策,及时针对异常行为采取措施; (3)通过安全审计记录,可以对于发生的信息系统破坏行为提供有效的法律追究证据; (4)有效的安全审计策略和安全审计防护措施可以对潜在的攻击者起到震慑和警告的作用。 2等级保护中安全审计问题 2.1等级保护中的安全审计要求 等级保护是我国目前在非涉密系统信息安全防护一个有效的政策依据。等级保护测评中对网络,主机,数据库和应用都有相应的安全审计要求。 2.1.1各安全域通用要求 (1)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; (2)应保护审计进程,避免受到未预期的中断;

信息安全审计报告

涉密计算机安全审计报告 审计对象:xx 计算机审计日期:xxxx 年xx 月xx 日审计小组人员组成::xx 门:xxx : xxx 部门:xxx 审计主要容清单: 1. 安全策略检查2. 外部环境检查 3. 管理人员检查审计记篇二:审计报告格式审计报告格式 一、引言随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和 窃取。随着对网络安全的认识和技术的发展,发现由于部人员造成的泄密或入侵事件占了很大的比例, 所以防止部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对 网络资源的使用进行审计。 在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信 息的综合分析和综合管理能力远远不够。功能完整、管理统一,跨地区、跨网段、集中管理才是综合审 计系统最终的发展目标。 本文对涉密信息系统中安全审计系统的概念、容、实现原理、存在的问题、以及今后的发展方向做出了讨论。 二、什么是安全审计国通常对计算机信息安全的认识是要保证计算机信息系统息的性、完整性、可控性、可用性和不可否认性(抗抵赖),简称"五性" 。安全审计是这"五性"的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计, 记录所有发生的事件,提供给系统管理员作为系统维护以及安全防的依据。安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银行中的行动,乃至一个茶杯的挪动都被 如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处 理措施。 近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数据库审计系统、网络 安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数 据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。如果在当前的 系统条件下希望全面掌握信息系统的运行情况,就需要对每种设备的审计模块熟练操作,并且结合多种 专用审计产品才能够做到。 为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。它的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管 理,在必要时通过多种途径向管理员发 出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。主要作用有以下几个方面: 1. 对潜在的攻击者起到震慑和警告的作用; 2. 对于已经发生的系统破坏行为提供有效的追究证据; 3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞; 4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。 三、涉密信息系统安全审计包括的容《中华人民国计算机信息系统安全保护条例》中定义的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和 规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。涉密计算机信息系统(以下简称" 涉密信息

17网络信息中心 信息安全审计管理制度

X 网络信息中心 信息安全审计管理制度

目录 第一章总则 (3) 第二章人员及职责 (3) 第三章日志审计的步骤 (4) 第四章日志审计的目标和内容 (5) 第五章管理制度和技术规范的检查步骤 (7) 第六章管理制度和技术规范的检查内容 (8) 第七章检查表 (8) 第八章相关记录 (9) 第九章相关文件 (9) 第十章附则 (9) 附件一:体系管理制度和技术规范控制点重点检查的内容及方法 (9)

第一章总则 第一条为了规范X网络信息中心的内部审计工作,建立并健全网络信息中心内部的审计制度,明确内部审计职责,通过对人工收集到的大量审计行为记录进行检查,以监督不当使用和非法行为,并对发生的非法操作行为进行责任追查。同时根据X的各种与信息安全的相关的制度和技术手段进行检查,确保X的由网络信息中心管理的信息系统设备和应用系统正常、可靠、安全地运行; 第二条包括对各系统日志的审计和安全管理制度及技术规范符合性检查。 第二章人员及职责 第三条本制度指定X网络信息中心审计组作为X的信息安全审计组织,负责实施X内部审核,在聘请外部审计组织参与的情况下,网络信息中心审计组协助外部第三方进行审核;审计组的工作应该直接向信息安全领导小组汇报;实施独立审核,确保信息安全管理系统各项控制及组成部分按照策略要求运行良好,确保信息安全管理体系的完整性、符合性和有效性; 第四条与审计制度相关的人员分为审计人和被审计人。审计人除了网络信息中心的信息技术审计员外,还需设立信息安全协调员以指导和配合信息技术审计员的工作。被审计人及系统为X的信息安全执行组人员,包括X市招考热线系统、内部网络管理系统、日志管理系统、机房视频监控系统和其相关的管理、维护和使用人员等; 第五条网络信息中心的审计相关人员根据X规划战略、年度工作目标,以及上级的部署,拟订审计工作计划,报经X领导批准后实施审计工作。除年度审计计划外,也可根据工作需要或X领导的要求配合上级部进行非定期的专项审计、后续审计等其他审计事项; 第六条信息安全审计员的角色和职责 本着安全管理权限分离的原则,信息安全审计员岗位要独立于其他角色管理员和各类系统使用人员。信息安全审计员和本制度相关职责如下: (一)负责X的信息安全审计制度的建设与完善工作; (二)信息安全审计员要对人工收集到的大量审计行为记录进行检查,以监督对X的相关信息系统的不当使用和非法行为; (三)定期执行安全审计检查,对系统的安全状况进行分析评估,向上级主管提供系统安全状况审计报告和改进措施等。 第七条 X网络信息中心的信息安全领导和本制度相关职责是:

信息系统安全审计管理制度

信息系统安全审计管理制度 第一章工作职责安排 第一条安全审计员职责 1.制定信息安全审计的范围和曰程; 2.管理详尽的审计过程; 3.分析审计结果并提出对信息安全管理体系的改进意见; 4.召开审计启动会议和审计总结会议; 5.向主管领导汇报审计的结果及建议; 6.为相关人员提供审计培训。 第二条评审员甶审计负责人指派,协助主评审员进行评审,其职责是: 1.准备审计清单; 2.实施审计过程; 3.完成审计拫告; 4.提交纠正和预防措施建议; 5.审查纠正和预防措施的执行情况。 第三条受审员来自相关部门 1.配合评审员的审计工作; 2.落实纠正和预防措施; 3.提交纠正和预防措施的实施报告。 第二章审计计划的制订 第四条审计计划应包括以下内容:

1.审计的目的; 2.审计的范围; 3.审计的准则; 4.审计的时间; 5.主要参与人员及分工情况。 第五条制定审计计划应考虑以下因素: 1.每年应进行至少一次涵盖所有部门的审计; 2.当进行巨大变更后(如架抅、业务方向等),需要进行一次涵盖所有部门的审计。 第三草安全审计实施 第六条审计的准备 1 .评审员需事先了解审计范围相关的安全策略、标准和程序; 2.准备审计清单,其内容主要包括: (1)需要访问的人员和调查的问题; (2)需要查看的文档和记录(包括日志); (3)需要现场查看的安全控制措施。 第七条在进行实际审计前,召开启动会议,其内容主要包括: 1,评审员与受审员一起确认审计计划和所采用的审计方式,如在审计的内容上有异议,受审员应提出声明(例如:限制可访问的人员、可调查的系统等); 2.向受审员说明审计通过抽查的方式来进行。

关于对XX银行科技信息风险管理进行专项审计的报告.doc

关于对XX银行 科技信息风险管理进行专项审计的报告(模板) 为有效防范、控制、化解利用信息系统进行业务处理、经营管理和内部控制过程中产生的风险,促进XXX农村信用社安全、持续、稳健发展,根据《商业银行内部控制指引》、《商业银行信息科技风险管理指引》和有关信息系统管理的法规、XXX联社审计部根据市审计中心审计工作的安排,对本联社的科技信息风险管理进行了专项审计,现将审计情况报告如下: 一、基本情况 略。 二、审计依据 银监会《商业银行信息科技风险管理指引》、银监会《商业银行数据中心监管指引》及省联社信息科技相关制度和本联社信息科技相关管理文件。 三、组织架构、制度建设及管理情况 1、信息科技治理组织架构 (1)县联社董事会下设科技信息安全管理委员会,信息安全管理委员会下设应急处理领导小组。 科技管理委员会负责统一规划全社的信息化建设,指导和监督科技部门的各项工作,审议全社计算机网络的设计方案、软件项目招标、设备招标和统一采购及日常管理中重大问题的研究和建议。

信息系统应急处理领导小组负责组织制定全辖应急处置的实施细则,统一组织、协调、指导、检查全辖应急处置的管理;负责全辖信息系统突发事件的应急指挥、组织协调和过程控制 (2)成立了科技部,加强了科技运维信息治理。 (3)科技风险审计工作由联社稽核审计部完成。 2、信息科技管理制度 (1)安全管理 对安全管理活动中的各类管理内容,依据省联社相关制度建立安全管理制度,制定了由安全策略、管理制度、操作规程等构成的全面的信息安全管理。安全管理制度审定周期为一年一次,并且及时发现缺漏或不足对制度进行修订,并有修订记录 (2)事件管理 制订了安全事件报告和处置管理制度—《信息安全事件管理制度》明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责,并根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对安全事件进行等级划分,制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置方法等,并对发现的安全弱点和可疑事件有《异常情况上报规定》(3)应急处理 建立较为完善的信息系统应急恢复策略《河北省农村信用社联合社计算机信息系统应急处理方案》,对各业务信息

安全监控及审计管理办法

编号:SM-ZD-46311 安全监控及审计管理办法Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

安全监控及审计管理办法 简介:该制度资料适用于公司或组织通过程序化、标准化的流程约定,达成上下级或不同的人员之间形成统一的行动方针,从而协调行动,增强主动性,减少盲目性,使工作有条不紊地进行。文档可直接下载或修改,使用时请详细阅读内容。 第一章总则 第一条策略目标:为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略规范公司安全监控及审计机制,和公司其他安全风险策略一起构建公司安全风险预防体系。 第二条适用范围:本策略适用于公司科技信息部。 第二章安全监控及审计管理 第一节安全监控及审计工作办法 第三条各部门安全管理组织中专、兼职安全管理员应监控并定期审计本部门各系统安全状况。 第四条各部门安全管理组织定期向公司网络与信息安全办公室汇报监控及安全审计结果。 第五条公司网络部根据各部门安全管理员上报审计结

果进行抽检和检验。 第六条公司网络部每半年巡检,进行安全审计,由公司科技信息部牵头,各部门协助执行。 第二节安全监控及审计的职责 第七条公司安全管理工作组负责: (一) 组织策划公司信息安全审计工作; (二) 协调有关部门,以获得对信息安全审计工作的理解和支持; (三) 确定信息安全审计工作的目的、范围和要求; (四) 制订信息安全审计工作具体实施计划和有关资源配置; (五) 监控信息安全审计工作进度和质量; (六) 审核信息安全审计工作情况汇报; (七) 负责向公司网络与信息安全领导小组汇报公司信息安全审计工作情况。 第八条各部门安全组织负责: (一) 参与公司信息安全审计制度的制订、修改和维护; (二) 参与公司信息安全审计工作具体实施计划的制订;

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

面向业务的信息系统的安全审计系统(一)

面向业务的信息系统的安全审计系统(一) 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A地运营商系统进入B 地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案(2002Sarbanes-OxleyAct)》的第302条款和第404条款中,强调通过内部控制加强公司治理,包括加强与财务报表相关的IT系统内部控制,其中,IT系统内部控制就是面向具体的业务,它是紧密围绕信息安全审计这一核心的。同时,2006年底生效的巴赛尔新资本协定(BaselII),要求全球银行必须针对其市场、信用及营运等三种金融作业风险提供相应水准的资金准备,迫使各银行必须做好风险控管(riskmanagement),而这部“金融作业风险”的防范也正是需要业务信息安全审计为依托。这些国家和组织对信息安全审计的定位已经从概念阶段向实现阶段过渡了,他们走在了我们的前面。 可喜的是,我国政府行业、金融行业已相继推出了数十部法律法规,如:国家《计算机信息系统安全保护等级划分准则》、《商业银行内部控制指引》、《中国移动集团内控手册》、《中国

信息安全审计管理程序(含表格)

信息安全审计管理程序 (ISO27001-2013) 1、目的 评价信息安全管理和实践的原则和控制,以维持公司期望的信息安全水平。2、适用范围 适用于公司的所有管理人员和员工,以及所有为本公司工作,同时接触公司的信息资源的外来人员。 3、术语和定义 无 4、职责和权限 在信息安全委员会的统一组织下实施。 5、工作流程 审计包括两种检查方式: a)自我评估 b)内部/外部审计 5.1自我评估 为保持各部门内部良好的信息安全管理状态及第一时间发现和处理不符合现

象,确定各控制措施的有效性,要求每个部门进行信息安全管理和实践和自我评估并根据需求采取纠正措施。 自我评估通常在信息安全委员会的统一安排下,由各部门负责人组织实施。 自我评估通常每年至少进行一次。除此以外,为了提高部门内信息安全管理水平,部门负责人也可以指定其认为必要和合适的时间进行自我评估。 各部门结合本部门的要求和工作实际,制定适合本部门的自我评估的检查表并实施,但必须包括对控制措施符合性和有效性的评估。 自我评估的结果要报告给信息安全委员会,由信息安全委员会确定纠正措施的计划并指导实施。纠正措施实施计划包括: a)对纠正措施的简单描述,包括当前控制措施与和要达到的目标之间的差距分析; b)纠正措施的实施时间要求; c)纠正措施的实施负责人。 5.2内部/外部审计 信息安全委员会根据业务活动的安全需求,确定是否进行内部/外部审计。在一个年度内,若没有进行自我评估,则必须进行一次内部/外部审计。 由信息安全委员会确定审计人员。为了实现审计的目的,内部审计人员必须是具有掌握最新信息技术并了解公司信息安全管理计划的人或组织。一般由内审员承担。

信息安全审计报告

涉密计算机安全保密审计报告 审计对象:xx计算机审计日期:xxxx年xx月xx日审计小组人员组成:姓名:xx 部门:xxx 姓名:xxx 部门:xxx 审计主要内容清单: 1. 安全策略检查 2. 外部环境检查 3. 管理人员检查 审计记录 篇二:审计报告格式 审计报告格式 一、引言 随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、 入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御 外部的入侵和窃取。随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或 入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到 重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。 在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计 以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的 局限性,并且对审计信息的综合分析和综合管理能力远远不够。功能完整、管理统一,跨地 区、跨网段、集中管理才是综合审计系统最终的发展目标。 本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后 的发展方向做出了讨论。 二、什么是安全审计 国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、 可控性、可用性和不可否认性(抗抵赖),简称“五性”。安全审计是这“五性”的重要保障之 一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进 行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。 安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银 行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记 录和行为记录,确定问题所在,以便采取相应的处理措施。 近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己 的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数 据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系 统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面 综合审计造成了一定的困难。如果在当前的系统条件下希望全面掌握信息系统的运行情况, 就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。 为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。它 的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据 资源等进行监控和管理,在必要时通过多种途径向管理员发 出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。主要作 用有以下几个方面: 1. 对潜在的攻击者起到震慑和警告的作用; 2. 对于已经发生的系统破坏行为提供有效的追究证据; 3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行 为或潜在的系统漏洞; 4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要 改进和加强的地方。

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

网络信息安全管理规范

网络信息安全管理规范 1.0目的 为了预防和遏制公司网络各类信息安全事件的发生,及时处理网络出现的各类信息安全事件,减轻和消除突发事件造成的经济损失和社会影响,确保移动通信网络畅通与信息安全,营造良好的网络竞争环境,有效进行公司内部网络信息技术安全整体控制,特制定本规范。 2.0 适用范围 本管理规范适用于XX所属系统及网络的信息安全管理及公司内部信息技术整体的控制。 3.0 信息安全组织机构及职责: 根据集团公司关于信息安全组织的指导意见,为保证信息安全工作的有效组织与指挥,XX通信有限责任公司建立了网络与信息安全工作管理领导小组,由公司分管网络的副总经理任组长,网络部分管信息安全副总经理任副组长,由省公司网络部归口进行职能管理,省公司各网络生产维护部门设置信息安全管理及技术人员,负责信息安全管理工作,省监控中心设置安全监控人员,各市州分公司及生产中心设置专职或兼职信息安全管理员,各系统维护班组负责系统信息安全负责全省各系统及网络的信息安全管理协调工作。 3.1.1网络与信息安全工作管理组组长职责: 负责公司与相关领导之间的联系,跟踪重大网络信息安全事件的处理过程,并负责与政府相关应急部门联络,汇报情况。 3.1.2网络与信息安全工作管理组副组长职责: 负责牵头制定网络信息安全相关管理规范,负责网络信息安全工作的安排与落实,协调网络信息安全事件的解决。 3.1.3省网络部信息安全职能管理职责: 省公司网络部设置信息安全管理员,负责组织贯彻和落实各项安全管理要求,制定安全工作计划;制订和审核网络与信息安全管理制度、相关工作流程及技术方案;组织检查和考核网络及信息安全工作的实施情况;定期组织对安全管理工作进行审计和评估;组织制定安全应急预案和应急演练,针对重大安全事件,组织实施应急处理

安全审计管理制度

安全审计管理制度 第一条安全审计是从管理和技术两个方面检查安全策略和控制措施的执行情况,进而发现安全隐患的过程。 第二条信息安全管理部门定期进行安全审计工作,应根据审计内容确定安全审计周期。 第三条信息安全管理部门负责制定信息安全审计工作的组织方式和对审计结果的处理方法。 第四条安全审计分为管理和技术两个方面。所有人员(包括第三方)都应履行其在业务流程中承担的职责,管理人员应在其职责范围内确保安全策略和控制措施 得到有效落实。管理审计侧重检查以上内容的执行结果和执行过程。技术审 计检查安全策略和控制措施中技术层面的落实情况。必要时技术审计可以利用 专业技术手段和适当的审计工具进行。 第五条安全审计范围包括: 1:服务器和重要客户端上的所有操作系统用户和其他用户; 2:网络、安全设备上的所有用户; 3:执行安全管理制度填写各类 记录表单的相关人员。 第六条资产责任人为安全审计提供支持,对安全审计中发现的问题进行分析,确定并采取必要的整改措施。网络与信息安全领导小组应跟踪督促责任人按期完成整 改。 第七条制定基于审计结果的奖惩措施,纳入被审计方的考核内容。 第八条安全审计方应秉承客观、公正、公平的原则实施审计活动。审计方与被审计方保持相对独立,包括审计职责和流程,以确保审计结果的公正可靠。 第九条审计方应详细记录安全审计活动过程和后续整改工作过程。安全审计活动和后续整改工作应被正式记录并保存。 第十条为最大限度降低安全审计对正常运营造成的影响,采用以下措施控制安全审计过程: 1:审计时间、内容和范围应得到网络与信息安全领导小组办公室的批准; 2:有可能对关键业务系统造成负面影响的安全审计活动必须经过网络与信息安全领导小组的批准; 3:明确审计所需的资源,做好工作计划和安排;

信息系统安全审计管理制度

A、系统安全审计管理制度 第一章工作职责安排 第一条安全审计员的职责是: 1.制定信息安全审计的范围和日程; 2.管理具体的审计过程; 3.分析审计结果并提出对信息安全管理体系的改进意见; 4.召开审计启动会议和审计总结会议; 5.向主管领导汇报审计的结果及建议; 6.为相关人员提供审计培训。 第二条评审员由审计负责人指派,协助主评审员进行评审,其职责是: 1.准备审计清单; 2.实施审计过程; 3.完成审计报告; 4.提交纠正和预防措施建议; 5.审查纠正和预防措施的执行情况。 第三条受审员来自相关部门,其职责是: 1.配合评审员的审计工作; 2.落实纠正和预防措施; 3.提交纠正和预防措施的实施报告。 第二章审计计划的制订第四条审计计划应包括以下内容: 1.审计的目的;

2.审计的范围; 3.审计的准则; 4.审计的时间; 5.主要参与人员及分工情况。 第五条制定审计计划应考虑以下因素: 1.每年应进行至少一次涵盖所有部门的审计; 2.当进行重大变更后(如架构、业务方向等),需要进行一次涵盖 所有部门的审计。 第三章安全审计实施 第六条审计的准备: 1.评审员需事先了解审计范围相关的安全策略、标准和程序; 2.准备审计清单,其内容主要包括: 1)需要访问的人员和调查的问题; 2)需要查看的文档和记录(包括日志); 3)需要现场查看的安全控制措施。 第七条在进行实际审计前,召开启动会议,其内容主要包括: 1.评审员与受审员一起确认审计计划和所采用的审计方式,如在审计 的内容上有异议,受审员应提出声明(例如:限制可访问的人员、 可调查的系统等); 2.向受审员说明审计通过抽查的方式来进行。 第八条审计方式包括面谈、现场检查、文档的审查、记录(包括日志)的审查。

信息安全审计管理制度

信息安全审计管理制度

版本变更记录

1 目的 为加强我公司信息安全及服务水平,保障信息安全及业务安全,清晰了解我公司系统运行状况,特制订本制度。 2 适用范围 本制度适用于公司所有部门及相关审计人员。 4 安全审计管理办法 (1)审计原则:对重要系统、核心设备、规章制度、技术要求等进行审计; (2)各部门对本部门需要审计的内容进行识别,指定专人作为审计管理员,专管本部门审计事宜; (3)信息中心安全审计员统筹公司安全审计工作,各部门审计管理员负责本部门的安全审计事宜,每月对审计数据进行统计分析,向信息中心汇报审计结果; (4)信息中心安全审计员根据各部门审计管理员的审计汇报结果,进行抽查; (5)重要日志(包括但不限于系统日志、数据库日志、业务日志、服务器审计日志、阿里云安全服务日志等)需保留至少6个月以上。

5 安全审计内容 5.1 网络安全审计 (1)对登录阿里云管理平台的用户进行审计,包括用户行为、用户权限、账户是否过期等; (2)阿里云安全服务应用防火墙相关安全日志; (3)安骑士安全监测日志及补丁修复日志; (4)数据库审计服务相关日志; (5)堡垒机用户操作日志。 5.2 服务器操作系统审计 (1)对系统登录进行审计,审计用户的登录情况,审计内容包括登陆时间、登陆用户等; (2)对服务器操作进行审计,审计用户在服务器上的操作,审计内容包括:用户、操作、事件及事件结果等; (3)对操作系统进行综合审计,审计系统的配置信息和运行情况,包括主机机器名、网络配置、用户登录、进程情况、CPU和内存使用情况、硬盘容量等; (4)对系统进程进行审计,排查异常进程、未知进程。 5.3 数据库安全审计 (1)对数据库操作进行审计,分析数据库中数据操作语法,审计数据库中对某个表、某个字段和视图进行的操作;

相关主题
文本预览
相关文档 最新文档