最新等保2.0-外网网站信息系统日志管理规定
- 格式:doc
- 大小:61.00 KB
- 文档页数:6
等保2.0新标准解读5月13日下午,国家标准新闻发布会在市场监管总局马甸办公区新闻发布厅召开,网络安全等级保护制度2.0标准正式发布,包括网络安全等级保护的基本要求、测评要求、安全设计技术要求三个部分,实施时间为2019年12月1日。
《网络安全法》出台后,等级保护进入2.0时代,这意味着2007年四部门建立的“信息安全等级保护体系”已全面升级到“网络安全等级保护2.0体系”。
网络安全等级保护是国家网络安全保障的基本制度、基本策略、基本方法。
开展网络安全等级保护工作是保护信息化发展、维护网络安全的根本保障,是网络安全保障工作中国家意志的提现。
网络安全等级保护虽然依旧按照定级、备案、建设整改、等级测评、监督检查等五个阶段进行,同时,等级保护的“五个等级”及“主体职责”没有变化。
但是,等保2.0已经从法规条例“国务院147号令”上升到《网络安全法》的法律层面;《网络安全法》第二十一条要求,国家实施网络安全等级保护制度;第二十五条要求,网络运营者应当制定网络安全事件应急预案;第三十一条则要求,关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护;第五十九条明确了,网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门给予处罚。
总而言之,等保2.0实施后,不开展等级保护等于违反《网络安全法》,可以根据法律规定进行处罚。
传统等级保护(暂时叫等保1.0)主要强调物理安全、主机安全、网络安全、应用安全、数据安全及备份恢复等通用要求,而等保2.0标准在对等保1.0标准基本要求进行优化的同时,针对云计算、物联网、移动互联网、工业控制、大数据新技术提出了新的安全扩展要求。
也就是说,使用新技术的信息系统需要同时满足“通用要求安全扩展”的要求。
并且,针对新的安全形势提出了新的安全要求,标准覆盖度更加全面,安全防护能力有很大提升。
通用要求方面,等保2.0标准的核心是“优化”。
删除了过时的测评项,对测评项进行合理性改写,新增对新型网络攻击行为防护和个人信息保护等新要求,调整了标准结构、将安全管理中心从管理层面提升至技术层面。
计算机信息系统国际联网保密管理规定(1999年12月29日国家保密局发布)第一章总则第一条为了加强计算机信息系统国际联网的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,制定本规定。
第二条计算机信息系统国际联网,是指中华人民共和国境内的计算机信息系统为实现信息的国际交流,同外国的计算机信息网络相联接。
第三条凡进行国际联网的个人、法人和其他组织(以下统称用户),互联单位和接入单位,都应当遵守本规定。
第四条计算机信息系统国际联网的保密管理,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。
第五条国家保密工作部门主管全国计算机信息系统国际联网的保密工作。
县级以上地方各级保密工作部门,主管本行政区域内计算机信息系统国际联网的保密工作。
中央国家机关在其职权范围内,主管或指导本系统计算机信息系统国际联网的保密工作。
第二章保密制度第六条涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
第七条涉及国家秘密的信息,包括在对外交往与合作中经审查、批准与境外特定对象合法交换的国家秘密信息,不得在国际联网的计算机信息系统中存储、处理、传递。
第八条上网信息的保密管理坚持“谁上网谁负责”的原则。
凡向国际联网的站点提供或发布信息,必须经过保密审查批准。
保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批领导责任制。
提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。
第九条凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意;凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
第十条凡在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应由相应的保密工作机构审批,明确保密要求和责任。
任何单位和个人不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信息。
等保安全管理制度第一章总则第一条为了规范等保工作,强化信息安全意识,加强信息保护,确保信息系统安全运行,保护国家秘密和重要商业信息,维护社会秩序和公共利益,根据《网络安全法》等法律法规,结合本单位实际,制定本制度。
第二条本制度适用于本单位内外网信息系统的安全等级保护工作。
第三条本单位等保工作的指导思想是坚持保密与开放相结合、防范与治理相结合、技术与管理相结合、自律与监管相结合的原则。
第二章制度规定第四条信息系统等级划分管理(一)本单位将信息系统划分为不同的安全等级,并根据等级确定相应的保密要求和安全防护措施,确保信息系统的安全运行。
(二)按照国家规定的要求,制定信息系统的等级划分标准,并向相关部门备案。
(三)对信息系统的安全等级进行定期评估,并根据需要对系统等级进行调整。
第五条信息系统安全管理责任(一)本单位设立信息安全管理委员会,负责统筹本单位信息系统等级保护工作。
(二)各部门要设立信息安全管理岗位,明确工作职责,配备专门的信息安全管理人员。
(三)本单位要不定期组织信息安全培训,提高员工信息安全意识,加强保密管理。
第六条信息系统安全防护措施(一)本单位要建立健全安全防护体系,包括网络安全、数据安全、应用系统安全等方面。
(二)制定安全管理制度和技术规范,规范和约束各类信息系统的使用和管理。
(三)加强对信息系统的监测和检测,及时发现并处理安全威胁和漏洞。
第七条信息系统安全监测和应急响应(一)建立健全信息系统安全监测体系,及时响应异常事件并进行处理。
(二)建立应急响应流程,对发生的信息安全事件进行快速响应和处置。
(三)定期开展信息系统安全演练和演练活动,提高员工的应急响应能力。
第八条信息系统安全审计管理(一)定期组织信息系统安全审计工作,对系统的安全漏洞、漏洞利用、潜在威胁和风险进行评估。
(二)对安全审计结果进行分析和总结,及时进行整改和改进。
第九条信息系统保密管理(一)本单位将信息分为国家秘密和商业秘密两个等级,建立相关的保密管理制度。
信息安全等保三级(等保2.0)系统建设整体解决方案 2020年2月某单位信息安全等级保护(三级)建设方案目录第一章项目概述 (4)1.1项目概述 (4)1.2项目建设背景 (4)1.2.1法律要求 (5)1.2.2政策要求 (7)1.3项目建设目标及内容 (7)1.3.1项目建设目标 (7)1.3.2建设内容 (8)第二章现状与差距分析 (9)2.1现状概述 (9)2.1.1信息系统现状 (9)2.2现状与差距分析 (11)2.2.1物理安全现状与差距分析 (11)2.2.2网络安全现状与差距分析 (20)2.2.3主机安全现状与差距分析 (33)2.2.4应用安全现状与差距分析 (45)2.2.5数据安全现状与差距分析 (57)2.2.6安全管理现状与差距分析 (60)2.3综合整改建议 (66)2.3.1技术措施综合整改建议 (66)2.3.2安全管理综合整改建议 (82)第三章安全建设目标 (84)第四章安全整体规划 (86)4.1建设指导 (86)4.1.1指导原则 (86)4.1.2安全防护体系设计整体架构 (87)4.2安全技术规划 (89)4.2.1安全建设规划拓朴图 (89)4.2.2安全设备功能 (90)4.3建设目标规划 (96)第五章工程建设 (99)5.1工程一期建设 (99)5.1.1区域划分 (99)5.1.2网络环境改造 (100)5.1.3网络边界安全加固 (100)5.1.4网络及安全设备部署 (101)5.1.5安全管理体系建设服务 (136)5.1.6安全加固服务 (154)5.1.7应急预案和应急演练 (162)5.1.8安全等保认证协助服务 (162)5.2工程二期建设 (163)5.2.1安全运维管理平台(soc) (163)5.2.2APT高级威胁分析平台 (167)第六章方案预估效果 (169)6.1工程预期效果 (170)第一章项目概述1.1项目概述某单位是人民政府的职能部门,贯彻执行国家有关机关事务工作的方针政策,拟订省机关事务工作的政策、规划和规章制度并组织实施,负责省机关事务的管理、保障、服务工作。
信息化管理制度信息系统安全总体方
针
第一条单位要按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立和完善信息安全管理制度,落实信息安全责任制,定期开展信息安全检查,发生信息安全事件要及时报告。
第二条信息系统实行等级保护制度。
信息系统上线运行前要确定安全保护等级,行业统一推广的信息系统由上级主管单位确定安全保护等级,XX系统统一推广的信息系统由总院确定安全保护等级,自建信息系统由本单位确定安全保护等级并由单位上级主管审核。
各分院(项目)按照国家、行业和总院有关要求,进行安全等级保护的建设、测评、整改工作,二级以上信息系统要进行第三方机构安全测评。
第三条处理国家秘密信息及行业敏感信息的涉密计算机、专用计算机和信息系统要实行物理隔离,禁止与互联网连接。
要加强信息内容安全管理,涉密存储介质要专管专用,上网信息严格执行审查制度。
第四条信息安全防护要与信息系统同步规划、同步建设、同步运行。
各XXXXX本部要强化身份鉴别、访问控制、安全审计等技术措施,建立和完善信息安全监测、预警响应和应急保障机制,并制订应急预案,明确应急处置流程和应急保障队伍,定期进行应急演练。
为XX系统提供信息技术外包服务的机构(含项目合作机构或单位)必须具有相应的资质。
各单位(部门)要与外包服务机构签订信息安全保密协议,明确信息安全保密责任。
外包服务机构在其申请信息安全管理体系认证时,若认证范围涉及行业信息,由XX的信息化部门评审。
信息系统日志管理规定 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】陕西煤业化工集团财务有限公司信息系统日志管理办法第一章总则第一条随着公司信息系统规模的逐步扩大,越来越多的主机、应用系统、网络设备加入到系统网络中,日志安全管理变得越来越复杂。
为了规范公司信息系统运行过程中的日志安全管理,为系统运行监控、安全事件跟踪、系统审计等提供真实的日志数据,特制定本办法。
第二条本办法适用于公司信息系统日志安全管理过程。
第二章日志产生管理第三条为了实时有效的产生必须的日志信息,应开启网络设备、安全设备、操作系统、数据库系统、应用系统等系统日志功能。
第四条一般需开启的日志功能项:(一)记录用户切换产生的日志;(二)系统的本地和远程登陆日志;(三)修改、删除数据;(四)为了掌握系统的性能开支,必须开启系统统计,周期性收集系统运行数据,包括(CPUutilization,diskI/O等),管理人员应经常性查看系统负荷和性能峰值,从而判断系统是否被非法使用或受到过攻击。
第五条安全设备需开启的日志功能项:(一)流量监控的日志信息;(二)攻击防范的日志信息;(三)异常事件日志缺省为打开,可发送到告警缓冲区。
第六条本地日志文件不可以全局可写,通过修改日志的默认权限提高日志系统的安全性,防止非授权用户修改日志信息。
第七条安全日志最大值设置。
安全日志最大值:>100MB。
第三章日志采集管理第八条为了更好的保存日志和后续的处理,应创建专门的日志采集服务器。
第九条在指定用户日志服务器时,日志服务器的IP地址,日志服务器应使用1024以上的UDP端口作为日志接收端口。
第十条日志信息按重要性可按级别、用户、源IP、目的IP、事件、模块进行信息过滤。
第十一条日志要统一考虑各种攻击、事件,将各种日志输出格式、统计信息等内容进行规范,从而保证日志风格的统一和日志功能的严肃性。
第十二条网络设备的管理,配置网络设备的日志发送到日志采集服务器,日志采集服务器对其日志进行格式化、过滤、聚合等操作。
等保二级管理制度等保二级管理制度一、引言在信息化发展的大背景下,信息安全问题日益凸显。
为了保护信息系统的安全和稳定运行,国家提出了等保二级的要求,要求各单位建立完善的等保二级管理制度。
本文就等保二级管理制度的内容和要求进行详细阐述,以帮助各单位更好地理解和落实等保二级管理制度。
二、等保二级管理制度的目的和范围1.目的等保二级管理制度的目的是为了确保信息系统的安全性、机密性、完整性和可用性,保护国家和组织的重要信息资产,维护社会稳定和经济发展。
2.范围等保二级管理制度适用于所有需要达到等保二级要求的单位和组织,包括但不限于政府部门、金融机构、电信运营商等。
三、等保二级管理制度的内容1.安全态势感知(1)安全态势感知的目标和原则安全态势感知旨在实时掌握和分析信息系统的安全状况,及时发现和应对潜在的安全威胁。
安全态势感知的原则包括及时性、全面性、准确性和连续性。
(2)安全态势感知的具体措施通过建立安全监测系统和安全事件响应机制,对信息系统的网络流量、主机状态和应用程序进行持续监控和分析,并建立相应的风险预警机制,及时采取措施应对安全事件。
2.安全防护措施(1)安全防护措施的目标和原则安全防护措施旨在预防和减轻安全威胁对信息系统的危害,保障信息系统的正常运行。
安全防护措施的原则包括多层次、全方位、动态防御和合规性。
(2)安全防护措施的具体措施加强对信息系统的周边环境控制,对外部媒介进行安全检测和防护;采取网络边界防护和入侵检测技术,对来自互联网的攻击进行识别和拦截;实施访问控制和身份认证,确保系统只被授权人员访问;建立数据备份和恢复机制,保证数据的可靠性和完整性。
3.安全检测与评估(1)安全检测与评估的目标和原则安全检测与评估旨在发现信息系统中的潜在安全问题,评估系统的安全性能和合规性水平。
安全检测与评估的原则包括全面性、客观性、独立性和连续性。
(2)安全检测与评估的具体措施定期对信息系统进行安全漏洞扫描和安全评估,及时修复安全漏洞和问题;建立安全事件响应预案,组织安全演练和应急处理,提高组织对安全事件的应对能力。
信息安全等保三级(等保2.0)系统建设整体解决⽅案信息安全等保三级(等保2.0)系统建设整体解决⽅案 2020年2⽉某单位信息安全等级保护(三级)建设⽅案⽬录第⼀章项⽬概述 (4)1.1项⽬概述 (4)1.2项⽬建设背景 (4)1.2.1法律要求 (5)1.2.2政策要求 (7)1.3项⽬建设⽬标及内容 (7)1.3.1项⽬建设⽬标 (7)1.3.2建设内容 (8)第⼆章现状与差距分析 (9)2.1现状概述 (9)2.1.1信息系统现状 (9)2.2现状与差距分析 (11)2.2.1物理安全现状与差距分析 (11)2.2.2⽹络安全现状与差距分析 (20)2.2.3主机安全现状与差距分析 (33)2.2.4应⽤安全现状与差距分析 (45)2.2.5数据安全现状与差距分析 (57)2.2.6安全管理现状与差距分析 (60)2.3综合整改建议 (66)2.3.1技术措施综合整改建议 (66)2.3.2安全管理综合整改建议 (82)第三章安全建设⽬标 (84)第四章安全整体规划 (86)4.1建设指导 (86)4.1.1指导原则 (86)4.1.2安全防护体系设计整体架构 (87)4.2安全技术规划 (89)4.2.1安全建设规划拓朴图 (89)4.2.2安全设备功能 (90)4.3建设⽬标规划 (96)第五章⼯程建设 (99)5.1⼯程⼀期建设 (99)5.1.1区域划分 (99)5.1.2⽹络环境改造 (100)5.1.3⽹络边界安全加固 (100)5.1.4⽹络及安全设备部署 (101)5.1.5安全管理体系建设服务 (136)5.1.6安全加固服务 (154)5.1.7应急预案和应急演练 (162)5.1.8安全等保认证协助服务 (162)5.2⼯程⼆期建设 (163)5.2.1安全运维管理平台(soc) (163)5.2.2APT⾼级威胁分析平台 (167)第六章⽅案预估效果 (169)6.1⼯程预期效果 (170)第⼀章项⽬概述1.1项⽬概述某单位是⼈民政府的职能部门,贯彻执⾏国家有关机关事务⼯作的⽅针政策,拟订省机关事务⼯作的政策、规划和规章制度并组织实施,负责省机关事务的管理、保障、服务⼯作。
等保2.0工作方案
等保2.0是指国家信息安全等级保护标准(GB/T 22239-2008)的升级版,是对信息系统和信息系统安全的保护要
求的再次提升。
下面是一个等保2.0工作方案的简要概述:
1. 制定等级保护评估计划:确定评估等级,明确评估范围、时间和方法。
评估等级包括1-5级,等级越高,要求越严格。
2. 进行系统安全建设:按照等级保护要求构建安全的信息
系统,包括硬件设备、软件配置等。
确保系统具备安全性、可靠性、可用性等基本要求。
3. 制定安全控制策略:制定并实施适应等保2.0要求的安
全控制策略,包括密码策略、访问控制策略、安全审计策
略等。
4. 进行风险评估和管理:对信息系统进行风险评估,确定
关键风险点,并采取相应的风险管理措施,包括风险预警、风险应对等。
5. 加强系统监控和日志管理:建立完善的系统监控和日志
管理机制,及时发现和处置安全事件,确保系统安全稳定
运行。
6. 开展员工培训和意识教育:加强员工的信息安全意识培
养和教育,使其了解等保2.0标准要求和安全责任,提高信息安全保护能力。
7. 实施应急响应计划:建立应急响应机制,制定详细的应
急响应计划,包括应急响应流程、应急预案等。
8. 进行定期检查和评估:定期对信息系统进行安全检查和
评估,及时发现和解决存在的安全风险和问题。
以上是一个简要的等保2.0工作方案概述,具体实施需要根据项目具体情况进行调整和完善。
国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。
1.3 防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。
1.4 防雷击(1)机房建筑应设置避雷装置;(2)应设置交流电源地线。
1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。
1.6 防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1.9 电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供短期的备用电力供应(如UPS设备)。
1.10 电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离,避免互相干扰。
2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
一、总则为保障本单位的网络安全,依据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》等相关法律法规,结合本单位实际情况,特制定本制度。
二、适用范围本制度适用于本单位所有信息系统,包括但不限于办公自动化系统、财务系统、人力资源系统、客户管理系统等。
三、安全目标1. 保障信息系统稳定运行,确保业务连续性;2. 防范和抵御网络攻击,保障信息系统安全;3. 保护个人信息和重要数据,防止泄露、篡改、损毁;4. 保障关键基础设施安全,维护国家安全和社会稳定。
四、安全组织1. 成立网络安全工作领导小组,负责统筹协调网络安全工作;2. 设立网络安全管理部门,负责具体实施网络安全管理;3. 明确各部门、各岗位的网络安全责任,确保责任落实到人。
五、安全措施1. 物理安全(1)信息系统设备、网络设备、存储设备等物理设施应放置在安全区域,防止未经授权的访问;(2)加强对物理设施的监控,确保设备安全运行。
2. 网络安全(1)设置防火墙、入侵检测系统等网络安全设备,防范外部攻击;(2)定期更新网络安全设备,提高防护能力;(3)严格控制访问权限,防止未授权访问。
3. 应用安全(1)对信息系统进行安全评估,确保系统符合安全要求;(2)定期对系统进行漏洞扫描,及时修复安全漏洞;(3)加强对应用软件的安全管理,防止恶意软件入侵。
4. 数据安全(1)对重要数据进行加密存储,防止数据泄露;(2)建立数据备份机制,确保数据安全;(3)加强对数据访问权限的管理,防止未授权访问。
5. 人员安全(1)加强对网络安全人员的培训,提高安全意识;(2)建立健全网络安全管理制度,确保人员规范操作;(3)对违反网络安全规定的人员进行严肃处理。
六、安全运维1. 定期进行安全检查,发现问题及时整改;2. 对安全事件进行记录、分析,总结经验教训;3. 加强网络安全监测,及时发现和处理安全威胁。
七、监督与考核1. 定期对网络安全工作进行考核,确保各项措施落实到位;2. 对违反网络安全规定的行为进行严肃处理;3. 对网络安全工作取得显著成绩的部门和个人给予表彰。