四川電器股份有限公司信息系統(tǒng)安全漏洞評估及管理制度14頁.docx
下載文檔
上傳人:地**
編號:1272739
2024-12-16
13頁
29.85KB
該文檔所屬資源包:
信息系統(tǒng)運維操作管理制度手冊
1、四川長虹虹微公司發(fā)布 實施 發(fā)布信息系統(tǒng)安全漏洞評估及管理制度四川長虹電器股份有限公司虹微公司管理文件目錄1概況21.1 目的21.2 目的22正文22.1. 術(shù)語定義22.2. 職責分工32.3. 安全漏洞生命周期32.4. 信息安全漏洞管理32.4.1原則32.4.2風險等級42.4.3評估范圍52.4.4整改時效性52.4.5實施63例外處理74檢查計劃85解釋86附錄81 概況1.1 目的1、規(guī)范集團內(nèi)部信息系統(tǒng)安全漏洞(包括操作系統(tǒng)、網(wǎng)絡設(shè)備和應用系統(tǒng))的評估及管理,降低信息系統(tǒng)安全風險;2、明確信息系統(tǒng)安全漏洞評估和整改各方職責。1.2 適用范圍本制度適用于虹微公司管理的所有信息系2、統(tǒng),非虹微公司管理的信息系統(tǒng)可參照執(zhí)行。2 正文2.1. 術(shù)語定義2.1.1. 信息安全 保護、維持信息的保密性、完整性和可用性,也可包括真實性、可核查性、抗抵賴性、可靠性等性質(zhì)。2.1.2. 信息安全漏洞 信息系統(tǒng)在需求、設(shè)計、實現(xiàn)、配置、運行等過程中,有意或無意產(chǎn)生的缺陷,這些缺陷以不同形式存在于計算機信息系統(tǒng)的各個層次和環(huán)節(jié)之中,一旦被惡意主體利用,就會對信息系統(tǒng)的安全造成損害,影響信息系統(tǒng)的正常運行。2.1.3. 資產(chǎn) 安全策略中,需要保護的對象,包括信息、數(shù)據(jù)和資源等等。2.1.4. 風險 資產(chǎn)的脆弱性利用給定的威脅,對信息系統(tǒng)造成損害的潛在可能。風險的危害可通過事件發(fā)生的概率和造成3、的影響進行度量。2.1.5. 信息系統(tǒng)( )由計算機硬件、網(wǎng)絡和通訊設(shè)備、計算機軟件、信息資源、信息用戶和規(guī)章制度組成的以處理信息流為目的的人機一體化系統(tǒng),本制度信息系統(tǒng)主要包括操作系統(tǒng)、網(wǎng)絡設(shè)備以及應用系統(tǒng)等。2.2. 職責分工2.2.1. 安全服務部:負責信息系統(tǒng)安全漏洞的評估和管理,漏洞修復的驗證工作,并為發(fā)現(xiàn)的漏洞提供解決建議。2.2.2. 各研發(fā)部門研發(fā)部門負責修復應用系統(tǒng)存在的安全漏洞,并根據(jù)本制度的要求提供應用系統(tǒng)的測試環(huán)境信息和源代碼給安全服務部進行安全評估。2.2.3. 數(shù)據(jù)服務部數(shù)據(jù)服務部負責修復生產(chǎn)環(huán)境和測試環(huán)境操作系統(tǒng)、網(wǎng)絡設(shè)備存在的安全漏洞,并根據(jù)本制度的要求提供最新4、最全的操作系統(tǒng)和網(wǎng)絡設(shè)備的地址信息。2.3. 安全漏洞生命周期依據(jù)信息安全漏洞從產(chǎn)生到消亡的整個過程,信息安全漏洞的生命周期可分為以下幾個階段:a) 漏洞的發(fā)現(xiàn):通過人工或自動的方法分析、挖掘出漏洞的過程,且該漏洞可被驗證和重現(xiàn)。b) 漏洞的利用:利用漏洞對信息系統(tǒng)的保密性、完整性和可用性造成破壞的過程。c) 漏洞的修復:通過補丁、升級版本或配置策略等方法對漏洞進行修補的過程,使該漏洞不能被利用。d) 漏洞的公開:通過公開渠道(如網(wǎng)站、郵件列表等)公布漏洞信息的過程。2.4. 信息安全漏洞管理2.4.1 原則信息安全漏洞管理遵循以下:a) 分級原則:應根據(jù)對業(yè)務影響程度,對安全漏洞進行分級;同5、時對不同級別的安全漏洞執(zhí)行不同的處理要求;b) 及時性原則:安全服務部應及時把發(fā)現(xiàn)的漏洞發(fā)布給相關(guān)的負責人;各部門在對安全漏洞進行整改時,及時出具整改方案,及時進行研發(fā)或更新補丁和加固,及時消除漏洞與隱患; c) 安全風險最小化原則:在處理漏洞信息時應以信息系統(tǒng)的風險最小化為原則;d) 保密性原則:對于未修復前的安全漏洞,必須嚴格控制評估報告發(fā)放范圍,對評估報告中敏感的信息進行屏蔽。2.4.2 風險等級充分考慮漏洞的利用難易程度以及對業(yè)務的影響情況,采取模型對安全漏洞進行風險等級劃分。在量化風險的過程中,對每個威脅進行評分,并按照如下的公司計算風險值: = D + R + E + A + D模6、型類別 等級高(3)中(2)低(1) 潛在危害獲取完全權(quán)限;執(zhí)行管理員操作;非法上傳文件等等泄露敏感信息泄露其他信息重復利用可能性攻擊者可以隨意再次攻擊攻擊者可以重復攻擊,但有時間或其他條件限制攻擊者很難重復攻擊過程利用的困難程度初學者在短期內(nèi)能掌握攻擊方法熟練的攻擊者才能完成這次攻擊漏洞利用條件非常苛刻 影響的用戶范圍所有用戶,默認配置,關(guān)鍵用戶部分用戶,非默認配置極少數(shù)用戶,匿名用戶發(fā)現(xiàn)的難易程度漏洞很顯眼,攻擊條件很容易獲得在私有區(qū)域,部分人能看到,需要深入挖掘漏洞發(fā)現(xiàn)該漏洞極其困難說明:每一項都有3個等級,對應著權(quán)重,從而形成了一個矩陣。表一:安全漏洞等級評估模型最后得出安全漏洞風險等7、級:計算得分安全漏洞風險等級5-7分低風險8-11分中風險12-15分高風險表二:風險等級對應分數(shù)2.4.3 評估范圍1) 安全服務部應定期對信息系統(tǒng)進行例行的安全漏洞評估,操作系統(tǒng)層面的評估主要以自動化工具為主,應用系統(tǒng)層面評估以自動化工具和手動測試相結(jié)合。2) 操作系統(tǒng)層面評估的范圍為所有生產(chǎn)系統(tǒng)的服務器;網(wǎng)絡層面評估的范圍為公司內(nèi)部網(wǎng)絡所有的路由器、交換機、防火墻等網(wǎng)絡設(shè)備;應用系統(tǒng)層面評估的范圍為所有生產(chǎn)環(huán)境的應用系統(tǒng),包括對互聯(lián)網(wǎng)開發(fā)的應用系統(tǒng)以及內(nèi)網(wǎng)的應用系統(tǒng)。3) 操作系統(tǒng)層面安全漏洞評估的周期為每季度一次,并出具漏洞評估報告。4) 應用系統(tǒng)層面的安全評估,新系統(tǒng)在第一個版本上線8、前,必須經(jīng)過安全測試和源代碼安全掃描。5) 應用系統(tǒng)層面的安全評估,對于原有系統(tǒng)進行版本更新的,按照下面的規(guī)則進行評估: 如果本次版本中涉及信息安全漏洞整改的,在上線前必須經(jīng)過安全測試; 如果本次版本中沒有涉及信息安全漏洞整改的依據(jù)下面的規(guī)則進行安全測試:a、應用系統(tǒng)安全級別為高級別的,每間隔3個版本進行一次安全測試,比如在1.0版本進行了安全測試,那下次測試在1.4版本需要進行安全測試;b、應用系統(tǒng)安全級別為中級或低級別的,每間隔5個版本進行一次安全測試,比如在1.0版本進行了安全測試,那下次測試在1.6版本需要進行安全測試;c、如果需要進行測試的版本為緊急版本,可以延后到下一個正常版本進行9、安全測試。6) 安全服務部應定期跟進安全漏洞的修復情況,并對已修復的安全漏洞進行驗證。7) 信息系統(tǒng)安全評估報告中應包括信息系統(tǒng)安全水平、漏洞風險等級的分布情況、漏洞的詳細信息、漏洞的解決建議等。2.4.4 整改時效性依據(jù)信息系統(tǒng)部署的不同方式和級別,以及發(fā)現(xiàn)的安全漏洞不同級別,整改時效性有一定的差異。2.4.4.1 應用系統(tǒng)安全漏洞整改時效性要求依據(jù)模型,和應用系統(tǒng)的不同級別,應用系統(tǒng)安全漏洞處理時效要求如下表,低風險安全漏洞不做強制性要求。應用系統(tǒng)安全級別整改的時效性高風險漏洞中風險安全漏洞高級5個工作日10個工作日中級10個工作日10個工作日低級1個月內(nèi)1個月內(nèi)表三:應用系統(tǒng)安全漏洞整改10、時效性要求2.4.4.2 操作系統(tǒng)安全漏洞整改時效性要求依據(jù)操作系統(tǒng)所處網(wǎng)絡區(qū)域的不同,操作系統(tǒng)的安全漏洞處理時效要求如下表,低風險安全漏洞不做強制性要求。所處網(wǎng)絡區(qū)域整改的時效性高風險漏洞中風險漏洞對外提供服務區(qū)域操作系統(tǒng)3個月內(nèi) 操作系統(tǒng)6個月內(nèi)對于影響特別嚴重,易受攻擊的漏洞,根據(jù)公司安全組的通告立即整改完成操作系統(tǒng)3個月內(nèi) 操作系統(tǒng)6個月內(nèi) 對內(nèi)提供服務區(qū)域操作系統(tǒng)6個月內(nèi) 操作系統(tǒng)12個月內(nèi) 對于影響特別嚴重,易受攻擊的漏洞,根據(jù)公司安全組的通告立即整改完成 操作系統(tǒng)6個月內(nèi) 操作系統(tǒng)12個月內(nèi) 表四:操作系統(tǒng)安全漏洞整改時效性要求2.4.5 實施根據(jù)安全漏洞生命周期中漏洞所處的不同11、狀態(tài),將漏洞管理行為對應為預防、發(fā)現(xiàn)、消減、發(fā)布和跟蹤等階段。1) 漏洞的預防 針對集團內(nèi)部自行開發(fā)的應用系統(tǒng),應采用安全開發(fā)生命周期流程(),在需求、設(shè)計、編碼、測試、上線等階段關(guān)注信息安全,提高應用系統(tǒng)的安全水平。 數(shù)據(jù)服務部應依據(jù)已發(fā)布的安全配置標準,對計算機操作系統(tǒng)進行安全加固、及時安裝補丁、關(guān)閉不必要的服務、安裝安全防護產(chǎn)品等操作。2) 漏洞的發(fā)現(xiàn) 安全服務部應根據(jù)本制度的要求對公司的應用系統(tǒng)、操作系統(tǒng)和網(wǎng)絡設(shè)備進行安全測試,及時發(fā)現(xiàn)信息系統(tǒng)存在的安全漏洞; 安全服務部同時還應建立和維護公開的漏洞收集渠道,漏洞的來源應同時包括集團內(nèi)部、廠商及第三方安全組織; 安全服務部應在規(guī)定時間內(nèi)12、驗證自行發(fā)現(xiàn)或收集到的漏洞是否真實存在,并依據(jù)模型,確定漏洞的風險等級,并出具相應的解決建議。3) 漏洞的發(fā)布 安全服務部依據(jù)及時性原則,把發(fā)現(xiàn)的安全漏洞通知到相關(guān)的負責人; 漏洞的發(fā)布應遵循保密性原則,在漏洞未整改完成前,僅發(fā)送給信息系統(tǒng)涉及的研發(fā)小組或管理小組,對敏感信息進行屏蔽。4) 漏洞的消減 安全漏洞所涉及的各部門應遵循及時處理原則,根據(jù)本制度的要求在規(guī)定時間內(nèi)修復發(fā)現(xiàn)的安全漏洞; 數(shù)據(jù)服務部在安裝廠商發(fā)布的操作系統(tǒng)及應用軟件補丁時,應保證補丁的有效性和安全性,并在安裝之前進行測試,避免因更新補丁而對產(chǎn)品或系統(tǒng)帶來影響或新的安全風險; 在無法安裝補丁或更新版本的情況下,各部門應共同協(xié)13、商安全漏洞的解決措施。5) 漏洞的跟蹤 安全服務部應建立漏洞跟蹤機制,對曾經(jīng)出現(xiàn)的漏洞進行歸檔,并定期統(tǒng)計漏洞的修補情況,以便確切的找出信息系統(tǒng)的短板,為安全策略的制定提供依據(jù)。 安全服務部應定期對安全漏洞的管理情況、安全漏洞解決措施和實施效果進行檢查和審計,包括: 預防措施是否落實到位,漏洞是否得到有效預防; 已發(fā)現(xiàn)的漏洞是否得到有效處置; 漏洞處理過程是否符合及時處理和安全風險最小化等原則。3 例外處理如因特殊原因,不能按照規(guī)定的時效性要求完成漏洞修復的,可申請延期,申請延期必須經(jīng)過研發(fā)總監(jiān)或數(shù)據(jù)服務部部長和安全服務部部長審批。如因特殊原因,不能進行修復的,必須申請例外,按風險接受處理,申請例外必須經(jīng)過研發(fā)總監(jiān)或數(shù)據(jù)服務部總監(jiān)和安全服務部總監(jiān)審批。4 檢查計劃安全服務部每年組織1次對信息系統(tǒng)安全漏洞的評估和管理工作進行檢查。5 解釋本流程制度由安全服務部負責解釋。6 附錄 無13 / 13
詳細規(guī)劃
上傳時間:2024-12-16
26份
合同表格
上傳時間:2021-01-22
243份