海南师范大学信息安全总体方针

发布者: 发布时间:2019-03-14来源:

海南师范大学信息安全总体方针

  • 总则

第一条以党的十八大精神为指导,按照“依法管网、以人管网、技术管网”的总体要求,加强和规范海南师范大学信息系统安全工作,提高信息系统整体安全防护水平,有效应对当前国内外各种网络安全威胁,有效防范信息安全事件(事故)的发生,切实维护国家安全、公共安全和基础设施安全,制订本制度。

第二条 本制度的目的是为海南师范大学信息系统安全管理提供一个总体的策略性架构文件,该文件将指导海南师范大学信息系统的安全管理体系的建立。信息安全管理体系的建立是为海南师范大学信息系统的安全管理工作提供参照,以实现统一的安全策略管理,提高整体的网络与信息安全管理水平,确保安全策略落实到位,保障网络与信息系统安全和稳定运行。

第三条 本制度适用于海南师范大学信息系统资产的管理、信息技术人员安全的管理、信息系统安全策略的制定、安全方案的规划、安全建设的实施和安全管理措施的选择。

第四条 本制度所称信息系统指由海南师范大学负责管控的信息系统。

第五条 引用标准及参考文件:

本文档的编制参照了以下国家规范和标准:

《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)

《信息安全等级保护管理办法》(公通字[2007]43号)

《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)

《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008 / ISO/IEC27001:2005)

《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)

《信息安全技术 信息系统安全管理要求》(GB/T 20269—2006)

  • 方针、目标和原则

第六条海南师范大学信息系统安全坚持“等级保护,积极预防,管理和技术并重,综合防范”的总体方针,依照“分级、分区、分域”总体安全防护策略,执行信息系统安全等级保护制度。

第七条信息安全工作总体目标是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,实现信息系统安全达到“进不来,拿不走,看不懂,改不了,跑不了”的目标,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播。

第八条 信息安全工作总体原则

1.基于安全需求原则

组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;

2.主要领导负责原则

主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;

3.全员参与原则

信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;

4.系统方法原则

按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;

5.持续改进原则

安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;

6.依法管理原则

信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;

7.分权和授权原则

对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;

8.选用成熟技术原则

成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;

9.分级保护原则

按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;

10.管理与技术并重原则

坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;

11.信息安全防护“三同步”原则

在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。

  • 总体安全策略

第十条 物理安全策略

  1. 机房和办公室必须选择在经过防震、防火、防雷击验收合格的办公大楼内部,机房的窗户需要有防雨水渗透的能力;
  2. 机房的位置不能是大楼的地下室、一楼房间或是大楼的顶层,机房的正上方不能是用水量大的房间;
  3. 机房出入口必须有专人值守,对工作人员进行登记;
  4. 进入机房的来访人员应经过申请和审批流程,由安全管理员或机房管理员全程陪同;
  5. 机房内部必须划分重要设备区、一般设备区、过渡区等区域,对不同区域分别进行管理,区域与区域之间进行物理隔离;
  6. 机房内部必须部署基础防护系统和设备,如电子门禁系统、监控报警系统、防雷设备、消防灭火系统、防水监控系统、温湿度控制系统、UPS供电系统和电磁屏蔽设备。

第十一条网络安全策略

  1. 网络中必须部署路由器、交换机、防火墙、防毒墙、IPS设备、IDS设备和网络管理、安全管理、漏洞扫描、网络版防病毒、补丁分发等系统
  2. 网络设备除接入交换机之外,必须进行双机热备,除接入交换机链接工作终端的线路外,其他线路必须进行双线冗余;
  3. 整体网络不能出现流量瓶颈,保证带宽充足;
  4. 根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
  5. 划分网络带宽,突出优先级;
  6. 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
  7. 网络边界处必须部署防火墙、IPS等安全设备进行安全防范;
  8. 能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
  9. 能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
  10. 网络设备必须开启日志审计功能;
  11. 对登录网络设备的用户进行身份鉴别;
  12. 对网络设备的管理员登录地址进行限制;
  13. 网络设备用户的标识应唯一;
  14. 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
  15. 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
  16. 具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
  17. 对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
  18. 实现设备特权用户的权限分离。

第十二条主机安全策略

  1. 登录操作系统和数据库系统的用户必须进行身份标识和鉴别;
  2. 操作系统和数据库系统管理用户身份标识不能出现同名用户,口令应有复杂度要求并定期更换;
  3. 操作系统和数据库系统必须启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
  4. 对服务器进行远程管理时,必须采取必要措施,防止鉴别信息在网络传输过程中被窃听;
  5. 为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性,不能出重名情况;
  6. 根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
  7. 实现操作系统和数据库系统特权用户的权限分离;
  8. 严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;
  9. 操作系统和数据库必须及时删除多余的、过期的账户,避免共享账户的存在;
  10. 主机必须开启日志审计功能;
  11. 主机必须安装防恶意代码产品,并进行统一管理;
  12. 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新;
  13. 对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

第十三条应用安全策略

  1. 应用系统必须在登录时要求输入用户名和口令;
  2. 登录应用系统必须进行两种或两种以上的复合身份验证(如用户名口令+Ukey或用户名口令+IP与MAC地址绑定方式);
  3. 应用系统中设置的用户都必须是唯一用户,不能名称相同,且不能出现多人使用同一账户的情况;
  4. 应用系统必须开启登录失败处理功能;
  5. 应用系统必须开启登录连接超时自动退出等措施;
  6. 应用系统必须开启身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;
  7. 应用系统必须开启日志审计功能;
  8. 应用系统存储用户信息的设备在销毁、修理或转其他用途时,必须清楚内部存储的信息;
  9. 采用密码技术保证通信过程中数据的完整性;
  10. 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
  11. 能够对单个帐户的多重并发会话进行限制;

第十四条数据安全策略

  1. 业务应用数据和设备配置文档都必须进行备份,以便发生问题时进行恢复;
  2. 数据备份至其他设备上时,必须使用专门的备份通道,保证数据传输的完整性;
  3. 数据本机备份时应检测其完整性;
  4. 数据备份时必须使用专业的备份设备和工具,在数据传输和数据存储时,都必须是加密传输和存储;
  5. 数据进行异地备份时,必须利用通信网络将关键数据定时批量传送至备用场地。
  • 附则

第十五条本制度由海南师范大学信息网络与数据中心单位负责解释并督促执行。

第十六条本制度自印发之日起执行。