信息安全等级保护之管理要求→系统运维管理→网络安全管理

 1448浏览

一、要求内容 

a)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作; 

b)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定; 

c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份; 

d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; 

e)应实现设备的最小服务配置和优化配置,并对配置文件进行定期离线备份; 

f)应保证所有与外部系统的连接均得到授权和批准; 

g)应禁止便携式和移动式设备接入网络; 

h)应定期检查违反规定拨号上网或其他违反网络安全策略的行为; 

i)应严格控制网络管理用户的授权,授权程序中要求必须有两人在场,并经双重认可后方可操作,操作过程应保留不可更改的审计日志。 

二、实施建议 

参考以上等保要求的内容建立网络安全管理制度,并严格遵守执行,定期对安全管理的执行情况进行检查,并保留日常操作、管理和检查的记录。 加强对员工网络安全方面的教育,确保员工遵守相关的安全要求。 

三、常见问题 

有些网管人员备份的设备策略和配置文件仅是保存在自己的本机上,没有存放到专门的存储设备上。多数公司没有限制员工拨号上网的行为。 

四、实施难点 

网络安全涉及到整体网络和终端用户的安全管理,所以可能需要网管工具结合终端管理软件进行控制,对于大量的网络信息和安全事件的分析也需要有自动的分析工具。 

五、测评方法 

形式 访谈,检查。 对象 安全主管,安全管理员,网络管理员,网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。 

实施 

a)应访谈安全主管,询问是否指定专人负责维护网络运行日志、监控记录和分析处理报警信息等网络安全管理工作; 

b)应访谈网络管理员,询问是否根据厂家提供的软件升级版本对网络设备进行过升级,目前的版本号为多少,升级前是否对重要文件(帐户数据、设备配置文件等)进行备份,采取什么方式;是否定期对网络设备进行漏洞扫描,对扫描出的漏洞是否及时修补; 

c)应访谈网络管理员,询问是否实现网络设备的最小服务配置和优化配置,对配置文件是否进行定期备份,采取什么方式; 

d)应访谈安全管理员,询问网络的外联种类有哪些(互联网、合作伙伴企业网、上级部门网络等),是否都得到授权与批准,由何部门/何人批准,是否定期检查违反网络安全策略的行为; 

e)应访谈网络管理员,询问对网络管理用户的现场操作有何要求; 

f)应检查网络漏洞扫描报告,查看其内容是否覆盖网络存在的漏洞、严重级别、原因分析和改进意见等方面; 

g)应检查网络安全管理制度,查看其是否覆盖网络安全配置、安全策略、升级与打补丁、最小服务、优化配置、日志保存时间、口令更新周期、网络帐户(权限审批、权限分配、帐户注销等)、文件备份等方面内容,查看安全策略是否包括允许或者拒绝便携式和移动式设备的网络接入; 

h)应检查是否具有内部网络所有外联的授权批准书; 

i)应检查是否有网络设备离线备份配置文件等; 

j)应检查在规定的保存时间范围内是否存在网络审计日志。 

六、参考资料 

《信息安全等级保护信息系统安全管理要求》中对网络安全管理的要求: 

5.5.5.4 网络安全管理要求 对网络系统的安全管理,不同安全等级应有选择地满足以下要求的一项: 

a)网络安全管理基本要求:应通过正式授权程序指定网络安全管理的责任人;应制定有关网络系统安全管理和配置的规定,保证人员按相应等级要求,对网络进行安全管理。 

b)基于规程的网络安全管理:在a)的基础上,应按有关规程对网络安全进行定期评估,不断完善网络安全策略,建立、健全网络安全管理规章制度,

包括: 

——制定使用网络和网络服务的策略。依据总体安全方针、策略制定允许提供的网络服务、制定网络访问许可和授权管理制度、保证信息系统网络连接和服务的安全技术正确实施。 

——制定网络安全教育和培训计划,保证信息系统的各类用户熟知自己在网络安全方面的安全责任和安全规程。 

——建立网络访问授权制度,保证经过授权的用户才能在指定终端,使用指定的安全措施,按设定的可审计路由访问许可的网络服务。 

——对安全区域外部移动用户的网络访问实施严格的审批制度,实施用户安全认证和审计技术措施,保证网络连接的可靠性、保密性,保证用户对外部连接的安全性负责。 

——定义与外部网络连接的接口边界,建立安全规范,定期对外部网络连接接口的安全进行评估,对通过外部连接的可信信息系统之间的网络信息提供加密服务,有关加密设备和算法的使用按国家有关规定执行。 

——对外进行公共服务的信息系统,应采取严格的安全措施实施访问控制,保证外部用户对服务的访问得到控制和审计,并保证外部用户对特定服务的访问不危及内部信息系统的安全,对外传输的数据和信息要经过审查,防止内部人员通过内外网的边界泄露敏感信息。 

——对可能从内部网络向外发起的连接资源(如Modem拨号接入Internet)实施严格控制,建立连接资源使用授权制度,建立检查制度防止信息系统使用未经许可和授权的连接资源。 

——不同安全保护等级的信息系统网络之间的连接按访问控制策略实施可审计的安全措施,如使用防火墙、安全路由器等,实现必要的网络隔离。 

——保证网络安全措施的日常管理责任到人,并对网络安全措施的使用进行审计。 

——按网络设施和网络服务变更控制制度执行网络配置变更控制。 

——建立网络安全事件、事故报告处理流程,保证事件和事故处理过程的可审计性。 

——对网络连接、网络安全措施、网络设备及操作规程定期进行安全检查和评估,提交正式的网络安全报告。 

——信息系统的关键网络设备设施应有必要的备份。 

c)基于标记的网络安全管理:在b)的基础上,针对网络安全措施的使用建立严格的审计、标记制度,保证安全措施配有具体责任人负责网络安全措施的日常管理;指定网络安全审计人员,负责安全事件的标记管理,网络安全事件的审计;对审计活动进行控制,保证网络设施或审计工具提供的审计记录完整性和可用性;对可用性要求高的网络指定专人进行不间断的监控,并能及时处理安全事故。 

d)基于强制监督的网络安全管理:在c)的基础上,建立的独立安全审计,对网络服务、网络安全策略、安全控制措施进行有效性检查和监督;保证网络安全管理人员达到相应的资质;信息系统网络之间的连接应使用可信路径。 

e)基于专控的网络安全管理:在d)的基础上,要求至少有两名以上的网络安全管理人员实施网络安全管理事务,并保证网络安全管理本身的安全风险得到控制;信息系统网络之间的连接严格控制在可信的物理环境范围内。

流行热度:超过1448次围观
生产日期:2014-10-30 03:59:25
上次围观:2016-09-18 09:30:47
转载时必须以链接形式注明原始出处及本声明。