信息安全体系建设方案

2022-12-03 版权声明 我要投稿

方案是对一项活动具体部署的安排和计划,那么方案的格式是什么样的呢?如何才能写好一份方案呢?以下是小编整理的关于《信息安全体系建设方案》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

第1篇:信息安全体系建设方案

中小企业的信息安全体系建设实施方案

摘要: 网络信息系统对现代化企業的作用正逐步增强,随着各种新型网络业务的兴起如,电子商务、电子现金、数字货币、网络银行等,以及各种专用网络的建设,如金融网等,使得计算机及其网络系统的安全与保密问题显得越来越重要。分析中小企业网络安全威胁、安全存在问题等,并在此基础上提出一些技术措施来提高企业网络安全的建议。

关键词: 信息安全体系;中小企业;建设方案

作者:周 盈

第2篇:地铁票务系统信息安全等级保护建设方案探讨

摘要:随着城市交通压力的增加,越来越多的居民选择地铁出行,许多大小城市也已经建设、开通、使用地铁,对社会生活产生了巨大的影响,智能化的网络和先进的技术也投入到地铁的使用中,尤其体现在票务系统。但是由于计算机网络安全的不稳定性的特点,严重阻碍了地铁票务信息安全发展。本文通过分析地铁票务系统信息安全等级保护建设方案重要性,在目前互联网时代的背景下,就如何应对地铁票务系统信息安全发展的问题做出讨论,从而提高地铁运营质量的目的。

一、地铁票务系统信息安全等级的概念与分类

信息系统安全等级保护主要是对两方面的内容进行保护,一方面是信息数据,另一方面是信息载体,在保护过程中按照重要性等级不同分别保护。《信息安全等级保护管理办法》中明确规定,国家信息安全等级保护实践过程中要进行定级保护。《计算机信息系统安全保护等级划分准则》中则明确制定了等级保护制度,将信息系统的安全等级分为了五个等级,下面对五个等级进行详细阐述:

第一级是用户自主保护级,指的是信息系统安全性遭受一定的破坏后,会对公民、法人和其他组织的合法权益造成损害,但是对国家安全、社会秩序和公共利益并不会造成损害。监管强度是自主保护。

第二级是系统审计保护级,指的是信息系统遭受破坏后,会对公民、法人和其他组织合法权益的损害较为严重,可能会在一定程度上对社会秩序和公共利益造成损害,但是不会造成害国家安全损害。监管强度是指导保护。

第三级是安全标记保护级,指的是信息系统受到破坏后,将会对社会秩序和公共利益造成损害的程度为严重,或者对国家安全造成损害。监管强度是监督检查。

第四级,结构化保护级,指信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。监管强度是强制监督检查。

第五级,访问验证保护级,指信息系统受到破坏后,会对国家安全造成特别严重损害。监管强度是专门监督检查。

二、影响地铁票务系统信息安全的因素

1、影响地铁票务系统信息安全的外在因素

外部环境主要包括对于储存信息的主机的存放、管理以及机房环境的影响。地铁票务系统信息安全等级保护建设方案也向其工作人员自身素质以及管理方式提出了更高的要求。目前人员存在对机器的保护方式不当,运用操作不熟练,安全意识不强,更有甚者在利益的驱使下盗取信息,贩卖信息。此外,对于机房的内部环境的维护也是重中之重。机房的监控系统、消防系统、报警系统、配电系统都需要定期维护,恶劣的外部环境可能损坏存储信息的安全,导致数据丢失。

2、影响地铁票务系统信息安全的内在因素

内在因素主要包括网络权限设置不明确,系统应用安全性低,数据安全防御性差等。网络权限设置不明确增加了网络安全风险,对重要数据没有重点保护,网络空间安全区域划分不合理,难以维护信息安全,影响系统信息的存储、保密和传递。系统应用自身存在不足,权限管理容易破译,容易产生安全漏洞,携带病毒或者遭受病毒等风险,近年来的病毒软件、流氓软件花样百出,越来越难以让人发觉,盗取信息往往在悄无声息中进行。软件的甄选、安装、维护、升级等都可能成为威胁地铁票务系统信息安全的因素之一。信息安全的重中之重是数据安全。在大数据时代下,支付方式越来越简便,个人的信息也简化为一串一串的数字符号,APP小程序购票、微信、支付寶购票、刷脸入站等方式的普及更加迫切的要求我们解决信息安全问题,而数据安全直接关系到地铁的正常运行和用户的隐私信息、安全漏洞的存在和权限设置不规范让数据库存在各种隐患,这会导致非法入侵访问、篡改数据等重大安全问题的发生。

三、应对影响地铁票务系统信息安全因素的对策

1、完善外部环境因素对地铁票务系统信息安全的影响

安排专业的工作人员专人专项保护机房内部环境。定期维护消防、安防、配电、监控、报警等系统,确保机房的安全性,防止外部环境对数据信息系统的影响,做到存放妥当,保存完好。

2、完善内部因素对地铁票务系统信息安全的影响

明确网络权限设置,重要信息的传递采用内部网络,同时公私分明,严禁使用内部网络办私事。划分明确的不同安全程度的网络访问区,不同的区域访问权限设置不同,对于重要的网络空间必须设置高强度的安全防护措施,落实好敏感信息访问实名制登记监测,及时上报上级。此外,聘请专业人员进行系统的维护和检测,加强对应用系统的检查,确保应用安全性强,无漏洞风险,无携带病毒。对于系统中存储的核心数据更应该采取多重防护,数据的查询务必上报,责任落实到个人,安全权限的设置不能只由一个人掌握,要多人划分,防止以权谋私的行为发生,保护公众的信息安全和地铁的使用。

3、提高工作人员的个人素质,加强管理方案

定期开展讲座活动为员工普及安全防范知识,组织学习机器的维护,理论与实践相结合,力求达到熟练运用机器。健全网络安全防护管理机制,提高员工的个人素质,积极教育工作人员的网络安全保护意识,严惩倒卖信息,私自访问信息等情况。同时,实现对重点信息的重点保护,权限负责人要及时上报,责任落实到个人,对于重点信息的查询要有负责人的批示,汇报查询原由,查询事项。此外,培养高科技人才,设计部署网络防火墙系统,加强对地铁票务系统信息安全的保护,实时监控网络防护信息的访问情况,做到访问情况与实际上报情况相符合,防止内部人员对信息的泄露。面对外部不法分子的盗取信息行为,要打造防入侵的保护报警系统,发现盗取情况及时报警,自动修护保护系统,优化内网机制。

结语:

地铁出行的普及以及新科技的运用为人们带来方便的同时,对信息安全提出了更高的要求,在新时代新技术的背景下,建设符合安全等级保护的地铁票务系统信息,推动地铁运营工作更好的展开。

参考文献:

[1]任玲,陈修哲,侯超,张晓涛.基于微服务的地铁互联网票务系统[J].自动化技术与应用,2020,39(07):36-40+45.

[2]李兆君,张建,宋宸.地铁票务系统信息安全等级保护建设方案探讨[J].设备管理与维修,2019(15):105-107.DOI:10.16621/j.cnki.issn1001-0599.2019.08.54.

作者:和汉

第3篇:新时期三网安全信息工程的建设方案

摘 要 新时期下,电信网络、广播电视网络以及互联网三网融合已成为发展的大势所趋,三者相互渗透,互相兼容,逐步整合为我国统一的信息通信网络,这不仅仅是物理上的整合和连接,更是技术上的融合与统一,无疑将给用户带来更高质量的服务和更好的用户体验。但随着三网融合进程的不断深化,信息安全问题不断凸显,成为制约其进一步发展的重要因素。本文主要针对新时期下三网安全信息工程的建设方案进行分析和研究,并对其进行简要的阐述。

关键词 三网融合;信息安全;工程

1 新时期三网发展趋势

新时期下,随着信息技术的不断发展成熟,电信网络、广播电视网络以及互联网三网融合,向下一代信息通信网络的转变已成为大势所趋,三网不仅在物理连接上走向统一,更在其技术上高度整合,业务上相互交叉,从而实现了彼此间的无缝连接。三网融合实现了网络资源的最大化利用,避免了基础设施的重复性建设,降低了建设成本,同时破除了电信、广播等公司的垄断,通过竞争的引入,能够为用户提供更高质量的内容与服务。总而言之,新时期下三网融合是三网发展的主要趋势。

2 新时期三网面临的信息安全问题

随着三网融合进程的不断推进,网络信息安全问题不断凸显,严重制约着三网的进一步发展。新时期下三网面临的主要信息安全问题如下。

1)网络漏洞问题。三网融合后,原本封闭的网络互相开放,由于终端设备的复杂性,使得原本被掩盖的网络漏洞得以显现,成为网络信息安全的重要隐患。网络的开发在为用户提供便利的同时,也给黑客及病毒的入侵提供了便利,互联网中的木马、病毒以及黑客攻击等会随着网络的融合利用网络漏洞渗入电信与广播电视网络中,无疑大大扩大了其危害的广度与深度,影响着三网融合的进一步发展。

2)内容安全问题。三网融合无疑大大提高了网络内容的丰富程度,同时随着网络开发度的提高,大量未经审核的内容可能进入网络,使得网络内容安全受到严峻的考验。垃圾邮件、诈骗信息、黄色暴力以及危害国家安全的信息充斥于网络之中,不仅对用户有着不利的影响,更对国家安全有着严重的威胁,因此三网融合后网络内容的安全问题已成为新时期下三网面临的又一重要信息安全问题。

3)网络监管问题。三网的融合无疑使得网络的接入终端数量大大增长,融合后原本的业务得到整合,但却使得针对大规模用户的网络监管成为难题。面对规模较大、数据量庞大的用户以及网络内容,如何做好网络监管,保证网络的安全成为三网融合的重要信息安全问题。

3 新时期三网安全信息工程中的信息安全技术

1)防火墙技术。防火墙技术是应用于网络信息安全的常用技术之一,其作为一种隔离技术,能够在在网络之间设置一道屏障,对传过屏障的访问和数据进行实时的监控,允许符合相关规定的访问或数据进入,同时将非法访问或非法数据隔绝于屏障以外,从而有效地避免了木马病毒以及黑客攻击的进入,在三网融合中有着较大的应用空间。

2)数据加密技术。数据加密技术是保护网络中信息安全的重要技术手段,其能够对需要在网络中传输的数据进行加密,将原始数据通过计算加密为密文进行传输,从而避免数据泄露带来的信息安全问题,有效地降低了数据窃取带来的损失。通常情况下,根据加密方式的不同,数据加密技术可以分为公共密钥加密技术以及私用密钥加密技术。

3)身份认证技术。为了防止非法用户的进入,身份认证技术是一种十分有效的手段。身份认证技术能够对用户的身份进行辨别,判断用户是否为合法用户,并给予用户相应的权限。对于不合法的访问用户,拒绝其对内部网络的访问,从而保证内部网络的安全性。身份认证技术作为网络信息安全的第一道保护防线,其对三网融合的网络信息安全有着重要的意义。

4 新时期三网安全信息工程的建设方案

新时期三网信息安全工程作为一个系统性的工程,需要从多层次、多角度对三网进行信息安全的保护,综合采用多种技术,完成三网的信息安全保护工作。

1)分层保护。三网融合是由硬件、系统、软件等不同层次叠加形成的综合系统(如图1),任何一层出现安全问题都将影响到上一层的信息安全,进而影响整个网络的信息安全,因此针对不同层面的安全问题,应当采取有针对性的分层保护。另外考虑到不同层次间的相互依赖关系,三网安全信息工程在配置分层保护时,还要考虑到其与其他层次的兼容性,以保证安全信息工程得以正常运行。

2)分区保护。三网是一个具有明显地域性的通信网络,其由不同区域的不同分布式网络相互连接构成,为了在发生网络安全问题时能够将其危害限制到最低,同时对重要区域的网络予以特殊保护,需要对三网配置分区保护,通过防火墙技术、身份认证技术以及网络协议,对局部的局域网络进行保护。

3)分时保护。信息安全是一个动态的保护过程,三网安全信息工程并不是针对某个安全问题而采取的技术措施,而是面向整个网络生命周期的信息安全保护工程,因此不能只着眼于静态的现象,还要用变化的眼光配置保护。分时保护能够基于时间维度对网络中的数据传输进行实时监测,当发现三网中数据信息流的变化出现异常时,分时保护能够立即采取相关措施,从而将损失降至最低。

5 结束语

随着新时期下三网融合的不断推进,其信息安全引起了越来越广泛的关注,相信随着信息安全技术的不断发展以及安全信息工程的不断建设,三网融合必将给人们带来更多的便利。

参考文献

[1]郝文江,等.三网融合背景下信息安全问题与保障体系研究[J].信息网络安全,2010,9(5):13.

[2]欧阳伟.网络信息安全技术分析[J].中国科技信息,2009,6(6):125-126.

[3]武传坤.三网融合下的信息安全问题[J].中国科学院院刊,2011,3(13):316-317.

[4]王斌君,等.信息安全技术体系研究[J].计算机应用,2010,6(22):59-61.

[5]黄中.三网融合环境下的信息安全技术研究[J].企业技术开发,2013,1(32):70-71.

[6]江和平.浅谈网络信息安全技术[J].现代情报,2010,12(11):125.

作者简介

刘一洋(1987-),男,汉族,黑龙江大庆人,大庆油田信息技术公司萨北分公司,本科,工学学士,研究方向:通信设备维护。

作者:刘一洋

第4篇:网络信息安全保障体系建设

附件3 网络信息安全保障体系建设方案

目录

网络信息安全保障体系建设方案........................................................................ 1

1、建立完善安全管理体系 ................................................................................. 1 1.1成立安全保障机构......................................................................................... 1

2、可靠性保证 ..................................................................................................... 2 2.1操作系统的安全............................................................................................. 3 2.2系统架构的安全............................................................................................. 3 2.3设备安全......................................................................................................... 4 2.4网络安全......................................................................................................... 4 2.5物理安全......................................................................................................... 5 2.6网络设备安全加固......................................................................................... 5 2.7网络安全边界保护......................................................................................... 6 2.8拒绝服务攻击防范......................................................................................... 6 2.9信源安全/组播路由安全............................................................................... 7

网络信息安全保障体系建设方案

1、建立完善安全管理体系

1.1成立安全保障机构

山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。

山东联通以及莱芜联通两个层面都建立了完善的内部安全保障工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。

2、可靠性保证

IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。

(1)设备级可靠性

核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。

(2)网络级可靠性

关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面:

 接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。

 汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然后通过使用快速路由协议收敛来完成链路快速切换。  核心层:在P设备(Core设备和CR设备)上建立全连接LDP over TE。TE的数量在200以下。

 组播业务保护:主要基于IS-IS协议对组播业务采取快速收敛保护,对组播分发进行冗余保护和负载分担。

2.1操作系统的安全

在操作系统级别上,其安全需求主要表现在防止非法用户入侵、防病毒、防止数据丢失等。

 防止非法用户入侵:系统设置防火墙,将所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。  防病毒:部署防病毒软件,及时更新系统补丁。

 数据安全:建立数据安全传输体系,系统具备完善的日志功能,登记所有对系统的访问记录。建立安全的数据备份策略,有效地保障系统数据的安全性。

2.2系统架构的安全

IPTV运营管理平台具备双机热备份功能,业务处理机、EPG服务器、接口机都支持主备功能。

存储系统能够支持磁盘RAID模式,利用RAID5技术防止硬盘出现故障时数据的安全。 支持HA(High Availability)模式,实现系统的热备份,在主用系统故障时能够自动切换到备用系统,可提供流媒体服务器多种单元的冗余备份。

支持用户通过手工备份功能。并且备份数据可保存到外部设备中。同时,设备可通过分布式部署,保证系统的安全。EPG服务器、VDN调度单元、网管均支持分布式处理。 2.3设备安全

核心系统(服务器硬件、系统软件、应用软件)能在常温下每周7×24小时连续不间断工作,稳定性高,故障率低,系统可用率大于99.9%。

具备油机不间断供电系统,以保证设备运行不受市电中断的影响。 服务器平均无故障时间(MTBF)大于5,000小时,小型机平均无故障时间(MTBF)大于10,000小时,所有主机硬件三年内故障修复时间不超过30个小时。 2.4网络安全

IPTV业务承载网络直接与internet等网络互联,作为IP网络也面临各种网络安全风险,包括网络设备入侵、拒绝服务攻击、路由欺骗、QOS服务破坏以及对网络管理、控制协议进行网络攻击等,故IPTV承载网络的安全建设实现方式应包括物理安全、网络设备的安全加固、网络边界安全访问控制等内容。 2.5物理安全

包括IPTV承载网络通信线路、物理设备的安全及机房的安全。网络物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份和容灾能力,不间断电源保障等。 2.6网络设备安全加固

作为IP承载网,首先必须加强对网络设备的安全配置,即对网络设备的安全加固,主要包括口令管理、服务管理、交互式访问控制等措施。

口令的安全管理,所有网络设备的口令需要满足一定的复杂性要求;对设备口令在本地的存储,应采用系统支持的强加密方式;在口令的配置策略上,所有网络设备口令不得相同,口令必须定时更新等;在口令的安全管理上,为了适应网络设备的规模化要求,必须实施相应的用户授权及集中认证单点登录等机制,不得存在测试账户、口令现象。

服务管理,在网络设备的网络服务配置方面,必须遵循最小化服务原则,关闭网络设备不需要的所有服务,避免网络服务或网络协议自身存在的安全漏洞增加网络的安全风险。对于必须开启的网络服务,必须通过访问控制列表等手段限制远程主机地址。在边缘路由器应当关闭某些会引起网络安全风险的协议或服务,如ARP代理、CISCO的CDP协议等。 控制交互式访问,网络设备的交互式访问包括本地的控制台访问及远程的VTY终端访问等。网络设备的交互式访问安全措施包括:加强本地控制台的物理安全性,限制远程VTY终端的IP地址;控制banner信息,不得泄露任何相关信息;远程登录必须通过加密方式,禁止反向telnet等。 2.7网络安全边界保护

网络安全边界保护的主要手段是通过防火墙或路由器对不同网络系统之间实施相应的安全访问控制策略,在保证业务正常访问的前提下从网络层面保证网络系统的安全性。

IPTV承载网络边界保护措施主要包括以下两点:

通过路由过滤或ACL的方式隐藏IPTV承载网路由设备及网管等系统的IP地址,减少来自Internet或其它不可信网络的安全风险。

在IPTV承载网络边缘路由器与其它不可信网络出口过滤所有的不需要的网络管理、控制协议,包括HSRP、SNMP等。 2.8拒绝服务攻击防范

拒绝服务攻击对IPTV承载网络的主要影响有:占用IPTV承载网网络带宽,造成网络性能的下降;消耗网络设备或服务器系统资源,导致网络设备或系统无法正常提供服务等。

建议IPTV承载网络采取以下措施实现拒绝服务攻击的防范:实现网络的源IP地址过滤,在IPTV承载网接入路由器对其进行源IP地址的检查。关闭网络设备及业务系统可能被利用进行拒绝服务攻击的网络服务端口及其它网络功能,如echo、chargen服务,网络设备的子网直接广播功能等。通过建立网络安全管理系统平台实现对拒绝服务攻击的分析、预警功能,从全局的角度实现对拒绝服务攻击的监测,做到早发现、早隔离。

下图给出了IPTV承载网安全建设实现方式图。

2.9信源安全/组播路由安全

尽管组播技术具备开展新业务的许多优势,并且协议日趋完善,但开展组播业务还面临着组播用户认证、组播源安全和组播流量扩散安全性的问题。

组播源管理:在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,可以在RP上对组播源的合法性进行检查,如果发现来自未经授权的组播源的注册报文,可以拒绝接收发送过来的单播注册报文,因此下游用户就可以避免接收到非法的组播节目。为防止非法用户将组播源接入到组播网络中,可以在边缘设备上配置组播源组过滤策略,只有属于合法范围的组播源的数据才进行处理。这样既可以对组播报文的组地址进行过滤,也可以对组播报文的源组地址进行过滤。

组播流量扩散安全性:在标准的组播中,接收者可以加入任意的组播组,也就是说,组播树的分枝是不可控的,信源不了解组播树的范围与方向,安全性较低。为了实现对一些重要信息的保护,需要控制其扩散范围,静态组播树方案就是为了满足此需求而提出的。静态组播树将组播树事先配置,控制组播树的范围与方向,不接收其他动态的组播成员的加入,这样能使组播信源的报文在规定的范围内扩散。在网络中,组播节目可能只需要一定直径范围内的用户接收,可以在路由器上对转发的组播报文的TTL数进行检查,只对大于所配置的TTL阈值的组播报文进行转发,因此可以限制组播报文扩散到未经授权的范围。

组播用户的管理:原有标准的组播协议没有考虑用户管理的问题,但从目前组播应用的情况来看,在很多的组播业务运营中,组播用户的管理仍未得到很好的解决。在IPTV业务中,直播业务作为十分重要的业务,对用户进行控制管理是必不可少的。对组播用户的管理就是对经过授权的组播用户控制其对组播业务的接入,控制用户哪些组播频道可以观看,哪些频道不可以观看。通过在DSLAM/LAN交换机用户侧对组播组进行控制,防止恶意用户的非法组播流攻击网络。

第5篇:烟草行业信息安全保障体系建设指南

国家烟草专卖局 二〇〇八年四月

烟草行业信息安全保障体系是行业信息化健康发展的基础和保障,是行业各级数据中心的重要组成部分。为推进行业信息安全保障体系建设,提高信息安全管理水平和保障能力,国家烟草专卖局制订了《烟草行业信息安全保障体系建设指南》(以下简称《指南》)。行业各单位要结合本单位实际情况认真落实《指南》的各项要求,构建“组织机制、规章制度、技术架构”三位一体的信息安全保障体系,做到信息安全工作与信息化建设同步规划、同步建设、协调发展。

《指南》按照《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的要求,依照《信息系统安全保障评估框架》(GB/T 20274—2006)等有关国家标准,运用目前信息安全领域广泛应用的思想和方法,明确了烟草行业信息安全保障体系建设的总体原则和建设内容,对行业信息安全策略的制订,以及信息安全管理、技术和运维三大体系的建设工作提出了指导性意见和要求。由于水平所限,对《指南》中的不足之处,望各单位在应用过程中提出宝贵意见。

《指南》由国家烟草专卖局烟草经济信息中心和中国信息安全产品测评认证中心共同组织编写。《指南》编写组组长:高锦;副组长:陈彤;主要成员:张雪峰,王海清,耿刚勇,张利,孙成昊,黄云海,耿欣,刘辉等。

1 2 范围 .......................................................................................................3 引用和参考文献 ...................................................................................3 2.1 2.2 2.3 3 国家信息安全标准、指南 .........................................................3 国际信息安全标准 .....................................................................4 行业规范 .....................................................................................5

术语定义和缩略语 ...............................................................................5 3.1 3.2 3.3 3.4 3.5 3.6 安全策略 .....................................................................................5 安全管理体系 .............................................................................5 安全技术体系 .............................................................................5 安全运维体系 .............................................................................6 信息系统 .....................................................................................6 缩略语 .........................................................................................6

4 信息安全保障体系建设总体要求 .......................................................7 4.1 4.2 4.3 信息安全保障体系建设框架 .....................................................7 信息安全保障体系建设原则 .....................................................9 信息安全保障体系建设基本过程 .......................................... 10

5 6 信息安全保障体系建设规划 ............................................................. 11 安全策略 ............................................................................................ 12 6.1 6.2 总体方针 .................................................................................. 13 分项策略 .................................................................................. 14

7 管理体系 ............................................................................................ 15 7.1 7.2 7.3 7.4 8 组织机构 .................................................................................. 15 规章制度 .................................................................................. 18 人员安全 .................................................................................. 18 安全教育和培训 ...................................................................... 22

技术体系 ............................................................................................ 24 8.1 8.2 8.3 8.4 8.5 8.6 8.7 访问控制 .................................................................................. 25 信息系统完整性保护 .............................................................. 30 系统与通信保护 ...................................................................... 33 物理环境保护 .......................................................................... 36 检测与响应 .............................................................................. 39 安全审计 .................................................................................. 41 备份与恢复 .............................................................................. 42

9 运维体系 ............................................................................................ 45 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 流程和规范 .............................................................................. 46 安全分级 .................................................................................. 46 风险评估 .................................................................................. 47 阶段性工作计划 ...................................................................... 49 采购与实施过程管理 .............................................................. 50 日常维护管理 .......................................................................... 53 应急计划和事件响应 .............................................................. 56 绩效评估与改进 ...................................................................... 59

1 范围

本《指南》明确了行业信息安全保障体系建设的总体原则和建设内容,对行业信息安全策略的制订,以及信息安全管理体系、信息安全技术体系和信息安全运维体系的建设工作提出了指导意见和要求。

《指南》中涉及的信息安全,是指由信息系统产生的信息的保密性、完整性和可用性不遭受破坏。

本《指南》仅适用于行业中不涉及国家秘密的信息系统,涉及国家秘密的信息系统的安全保护工作应按照国家及国家局保密部门的相关规定进行。

2 引用和参考文献

本文在编制过程中,依据和参考了国内外信息安全方面的相关标准、法规、指南以及烟草行业的相关标准规范,主要包括:

2.1 国家信息安全标准、指南

GB/T 20274—2006 信息系统安全保障评估框架

GB/T 19715.1—2005 信息技术—信息技术安全管理指南第1部分:信息技术安全概念和模型

GB/T 19715.2—2005 信息技术—信息技术安全管理指南第2部分:管理和规划信息技术安全

GB/T 19716—2005 信息技术—信息安全管理实用规则 GB/T 18336—2001 信息技术—安全技术—信息技术安全性评估准则

GB 17859—1999 计算机信息系统安全保护等级划分准则 电子政务信息安全等级保护实施指南(试行()国信办[2005]25号) GB/T 20984—2007信息安全技术 信息安全风险评估规范 GB/T 20988—2007信息系统灾难恢复规范 GB/Z 20986—2007信息安全事件分类分级指南

2.2 国际信息安全标准

ISO/IEC 27001:2005信息安全技术 信息系统安全管理要求 ISO/IEC 13335—1: 2004 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型

ISO/IEC TR 15443—1: 2005 信息技术安全保障框架 第一部分 概述和框架

ISO/IEC TR 15443—2: 2005信息技术安全保障框架 第二部分 保障方法

ISO/IEC WD 15443—3 信息技术安全保障框架 第三部分 保障方法分析

ISO/IEC PDTR 19791: 2004 信息技术 安全技术 运行系统安全评估 2.3 行业规范

烟草行业计算机网络和信息安全技术与管理规范(国烟法[2003]17号) 烟草行业计算机网络建设技术与管理规范(国烟办综[2006]312号) 3 术语定义和缩略语

下列术语和定义适用于本《指南》。

3.1 安全策略

安全策略是为保障一个单位信息安全而规定的若干安全规划、过程、规范和指导性文件等。

3.2 安全管理体系

安全管理体系简称“管理体系”,是为保障信息安全以“安全策略”为核心而采取的一系列管理措施的总和,内容主要包括建立健全组织机构和管理制度、实施人员管理和安全教育等。

3.3 安全技术体系

安全技术体系简称“技术体系”,是为保障 “安全策略”的贯彻落实而采取的一系列技术措施的总和,内容主要包括访问控制、信息完整性保护、系统与通信保护、物理与环境保护、检测与响应、安全审计、备份与恢复等。

3.4 安全运维体系

安全运维体系简称“运维体系”,是为保障管理措施和技术措施有效执行“安全策略”而采取的一系列活动的总和,内容主要包括制订流程和规范、制订阶段性工作计划、开展风险评估、实施安全分级、规范产品与服务采购、加强维护管理、安全事件响应、绩效评估与改进等。

3.5 信息系统

信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.6 缩略语

PDCA 规划 实施 检查 调整(Plan Do Check Action) P2DR2 策略 防护 检测 响应 恢复(Policy Protection Detection Response Recovery)

MAC

介质存取控制(Media Access Control) IP

网际协议(Internet Protocol)

EAP

扩展鉴权协议(Extensible Authentication Protocol) CNCERT国家计算机网络应急技术处理协调中心(National Computer Network Emergency Response Technical Team) IDS

入侵侦测系统(Intrusion Detection System) IPS

入侵防护系统(Intrusion Prevention System) DoS

拒绝服务(Denial Of Service ) AV

病毒防护(Anti—Virus) PKI

公钥基础设施(Public Key Infrastructure) PMI

特权管理基础设施(Permission Management Infrastructure)

CA

数字证书认证机构(Certificate Authority)

注:凡在本文中使用但未定义的术语按相关国家标准或规范解释,无相关国家标准或规范的,按学术界惯例解释。本文中除非特殊说明,所指行业均为烟草行业。

4 信息安全保障体系建设总体要求

4.1 信息安全保障体系建设框架

根据《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)(以下简称27号文件)的精神,按照《信息系统安全保障评估框架》(GB/T 20274—2006)、《信息安全管理实用规则》(GB/T 19716—2005)等有关标准要求,本《指南》提出了以策略为核心,管理体系、技术体系和运维体系共同支撑的行业信息安全保障体系框架(如图1—1)。

图1—1行业信息安全保障体系框架

在安全策略方面,应依据国家信息安全战略的方针政策、法律法规、制度,按照行业标准规范要求,结合自身的安全环境,制订完善的信息安全策略体系文件。信息安全策略体系文件应覆盖信息安全工作的各个方面,对管理、技术、运维体系中的各种安全控制措施和机制的部署提出目标和原则。

在管理体系方面,应按照27号文件的有关要求,将“安全策略”提出的目标和原则形成具体的、可操作的信息安全管理制度,组建信息安全组织机构,加强对人员安全的管理,提高全行业的信息安全意识和人员的安全防护能力,形成一支过硬的信息安全人才队伍。

在技术体系方面,应按照P2DR2模型,通过全面提升信息安全防护、检测、响应和恢复能力,保证信息系统保密性、完整性和可用性等安全目标的实现。 在运维体系方面,应制订和完善各种流程规范,制订阶段性工作计划,开展信息安全风险评估,规范产品与服务采购流程,同时坚持做好日常维护管理、应急计划和事件响应等方面的工作,以保证安全管理措施和安全技术措施的有效执行。

4.2 信息安全保障体系建设原则

行业信息安全保障体系建设应遵循以下原则:

1) 同步建设原则:信息安全保障体系建设应与信息化建设同步规划,同步建设,协调发展,要将信息安全保障体系建设融入到信息化建设的规划、建设、运行和维护的全过程中。

2) 综合防范原则:信息安全保障体系建设要根据信息系统的安全级别,采用适当的管理和技术措施,降低安全风险,综合提高保障能力。

3) 动态调整原则:信息安全保障体系建设要根据信息资产的变化、技术的进步、管理的发展,结合信息安全风险评估,动态调整、持续改进信息安全保障体系,贯彻“以安全保发展,在发展中求安全”的精神,保障和促进行业业务的发展。

4) 符合性原则:信息安全保障体系建设要符合国家的有关法律法规和政策精神,以及行业有关制度和规定,同时应符合有关国家技术标准,以及行业的技术标准和规范。 4.3 信息安全保障体系建设基本过程

信息安全保障体系建设是管理与技术紧密结合,集“组织机构、规章制度、技术架构”三位一体的系统工程,也是与信息化同步发展,不断提高和完善的动态过程。行业信息安全保障体系的建设与发展遵循《ISO/IEC 27001:2005 信息技术—安全技术—信息安全管理系统要求》提出的PDCA(Plan—Do—Check—Action)循环模式(如下图)。

“P”是规划过程,根据信息化建设的需求和信息安全风险现状,结合信息系统等级保护的要求,提出信息安全保障体系建设的总体目标、实施步骤和资源分配方式;“D”是实施过程,依据规划制订信息安全策略,给信息安全保障体系建设提供明确的目标和原则并通过安全管理体系、安全技术体系和安全运维体系的建立实施,贯彻和落实安全策略。“C”是检查过程,通过检查和评估及时发现信息安全保障体系存在的弱点和不足。“A”是纠正调整过程,它是一个阶段任务的结束,也是新的阶段工作的开始,该过程针对信息安全保障体系运行过程中发现的新风险,以及信息化发展中出现的新需求,采取纠正和调整措施并根据信息化的发展提出新一轮建设规划,从而使信息安全保障体系循环提高、持续发展。

应根据国家局的总体要求和自身实际情况,从PDCA循环的某一环节入手,作为本单位信息安全保障体系建设的切入点,按照本《指南》提出的建设内容,持续不断地提高和完善信息安全保障体系。

5 信息安全保障体系建设规划

信息安全保障体系建设规划(简称安全规划)是描述信息安全保障体系建设的总体目标、实施步骤、时间计划以及资金、人员等资源的分配方式的文件。安全规划的表现形式可以是信息化建设总体规划文件的一个部分,也可以是单独的信息安全规划文件,或是结合具体技术细节而形成的信息安全保障体系建设方案。安全规划的内容应覆盖安全策略建设、安全管理体系建设、安全技术体系建设和安全运维体系建设等方面。

安全保障体系规划的制订工作,可以邀请具有相关专业知识和经验的外部专家或安全服务机构协助完成。

要求:

1) 安全规划要符合本单位信息化发展战略的总体要求,应与信息化建设的实际需求和信息安全风险的实际状况相结合,遵循国家的法律法规、技术标准和行业的有关规定并且具有明确的指导性和可实施性。 2) 应制订本系统所有单位共同执行的统一的安全规划。制订安全规划应做好三个方面工作,一要对本单位信息安全的基本现状进行科学、全面的调研分析,准确了解本单位各信息系统的功能作用、系统架构以及在安全方面存在的隐患和弱点;二要根据安全建设需求,对所需的资金、人员和政策进行分析;三要依据分析结果以及安全保障体系建设总体原则,区分主次,突出重点,制订总体目标、实施步骤和资源分配方式。

3) 安全规划要有时效性,制订完成后,应确保相关人员全面了解规划的内容和要求并及时实施。在安全规划执行过程中,应及时开展阶段性或整体的绩效评估工作。

6 安全策略

安全策略是一个单位对信息安全目标和工作原则的规定,其表现形式是一系列安全策略体系文件。安全策略是信息安全保障体系的核心,是信息安全管理工作、技术工作和运维工作的目标和依据。

安全策略体系文件应由总体方针和分项策略两个层次组成并具备以下七个特性:

指导性:安全策略体系文件应对单位整体信息安全工作提供全局性的指导。

原则性:安全策略体系文件不涉及具体技术细节,不需要规定具体的实现方式,只需要指出要完成的目标。

可行性:安全策略体系文件应适应本单位的现实情况和可预见的变化,在当前和未来的一段时间内切实可行。

动态性:安全策略体系文件应有明确的时效性,不能长期一成不变。随着信息安全形势的动态变化和信息技术的不断发展,需要对策略体系文件进行不断的调整和修正。

可审核性:安全策略体系文件应可作为审核和评价本单位内部对信息安全策略遵守和执行情况的依据。

非技术性:安全策略体系文件不是具体的技术解决方案,应以非技术性的语言详细说明。

文档化:安全策略体系文件应用清晰和完整的文档进行描述。

6.1 总体方针

总体方针是指导本单位所有信息安全工作的纲领性文件,是信息安全决策机构对信息安全工作的决策和意图的表述。总体方针的作用在于统一对信息安全工作的认识,规定信息安全的基本架构,明确信息安全的根本目标和原则。

要求:

1) 总体方针应紧紧围绕行业的发展战略,符合本单位实际的信息安全需求,能保障与促进信息化建设的顺利进行,避免理想化与不可操作性。

2) 总体方针中须明确阐述本单位所有信息化建设项目在规划设计、开发建设、运行维护和变更废弃等各阶段,应遵循的总体原则和要求。 3) 总体方针应经过本单位信息安全决策机构批准并使之具备指导和规范信息安全工作的效力。

4) 总体方针中应规定其自身的时效性,当信息系统运行环境发生重大变化时,应及时对总体安全策略进行必要的调整,调整后的策略必须经过信息安全决策机构批准。

6.2 分项策略

分项策略是在总体方针的指导下,对信息安全某一方面工作的目标和原则进行阐述的文件。

要求:

1) 分项策略要依据总体方针制订,明确信息安全各方面工作的目标和原则。

2) 分项策略应包括但不限于以下内容:物理安全策略、网络安全策略、系统安全策略、应用安全策略、数据安全策略、病毒防护策略、安全教育策略、信息系统备份与恢复策略、业务连续性策略、账号口令策略、安全审计策略、系统开发策略、人员安全策略等。

3) 分项策略中必须明确负责执行该策略的责任单位(部门)、该策略的适用范围、该策略所针对的信息安全工作的目标和原则。

4) 分项策略中应规定其自身的时效性,当信息系统运行环境发生变化时,应及时对分项策略进行必要的调整。 7 管理体系

安全管理体系的作用是通过建立健全组织机构、规章制度,以及通过人员安全管理、安全教育与培训和各项管理制度的有效执行,来落实人员职责,确定行为规范,保证技术措施真正发挥效用,与技术体系共同保障安全策略的有效贯彻和落实。信息安全管理体系主要包括组织机构、规章制度、人员安全、安全教育和培训等四个方面内容。

7.1 组织机构

建立信息安全组织机构的目的是通过合理的组织结构设臵、人员配备和工作职责划分,对信息安全工作实行全方位管理,充分发挥各部门和各类人员在信息安全工作中的作用,共同遵守和执行安全规章制度,以保障信息安全策略的贯彻落实。

信息安全组织机构应由决策机构、管理机构和执行机构三个层面组成。

7.1.1 决策机构

信息安全决策机构处于安全组织机构的第一个层次,是本单位信息安全工作的最高管理机构,按照国家和国家局的方针、政策和要求,对本单位信息安全进行统一领导和管理。

要求:

1) 应成立由本单位主要领导负责、各有关部门参加的信息安全工作领导小组作为信息安全决策机构。 2) 信息安全决策机构应承担如下主要工作职责:审议和批准信息安全保障体系建设规划、信息安全策略、规章制度和信息安全工程建设方案等,为本单位信息安全保障体系建设提供各类必要的资源,对信息安全的宏观问题进行决策,审定信息安全重大突发事件应急预案。

7.1.2 管理机构

信息安全管理机构处于安全组织机构的第二个层次,在决策机构的领导下,负责组织制订信息安全保障体系建设规划,以及信息安全的管理、监督、检查、考核等工作。日常的信息安全管理工作主要由信息化工作部门负责。

要求:

1) 应成立由信息化工作部门牵头,保密、行政、人事和业务等相关部门共同参与组成的信息安全管理机构并明确该机构的成员。应在信息化工作部门设立专门组织或指定专职人员,负责管理信息安全日常事务。

2) 信息安全管理机构应承担的职责主要包括:信息安全保障体系建设规划、安全策略、规章制度的制订并组织贯彻落实;规章制度执行情况的监督与检查;信息安全建设项目的组织实施;人员安全,安全教育与培训的实施;协调信息安全日常工作中的各项事宜等。

3) 应在安全规章制度中明确安全管理机构中各部门和各类人员的工作职责与责任。 7.1.3 执行机构

信息安全执行机构处于信息安全组织机构的第三个层次,在管理层的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理。

要求:

1) 执行机构应由信息化工作部门具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员组成。应至少设臵系统管理员、网络管理员、信息安全管理员等岗位,并确定各个岗位的岗位职责、访问权限。关键操作应配备多人共同负责,关键岗位应定期轮岗。

2) 信息安全管理员的主要职责是管理维护本单位信息安全设备,监测本单位信息安全状态,进行安全审计,在发生安全事件后及时组织有关技术人员进行事件响应。原则上信息安全管理员不应由系统管理员、网络管理员、数据库管理员等兼任。

3) 应明确重要信息资产的安全负责人,有关责任人应清楚地了解自己担负的安全责任。

4) 信息系统的使用部门要设立专职(或兼职)的信息安全员,参与相应信息系统的安全管理,指导本部门各项安全措施的落实。

5) 计算机和信息系统使用人员都有义务参与信息安全工作,贯彻执行各项安全规章制度。 7.2 规章制度

信息安全规章制度是所有与信息安全有关的人员必须共同遵守的行为准则。信息安全规章制度的作用在于通过规范所有与信息安全有关人员的行为来保证实现安全策略中规定的目标和原则。

要求:

1) 信息安全规章制度内容应包括但不限于以下几方面:信息安全组织机构和岗位职责、人员管理制度、信息安全工作考核制度、信息系统采购开发与设计实施管理制度、机房安全管理制度、核心资产安全管理制度、密码管理制度、数据备份管理制度、业务连续性管理制度、计算机终端管理制度、应用系统日常操作安全管理制度、网络设备日常操作安全管理制度、安全设备日常操作管理制度等。

2) 信息安全管理制度必须符合安全策略和本单位的实际情况,其内容和要求应当清晰明确并且可执行、可审查。

3) 应通过下发文件、会议宣传和培训等多种方式确保所有相关人员知悉规章制度的内容和要求。

4) 应根据本单位实际情况的变化,及时对信息安全管理制度的可行性和实施效果进行评估并根据评估结果对其进行调整和完善。

7.3 人员安全

人员安全是指通过管理控制手段,确保单位内部人员(特别是信息系统的管理维护人员)和第三方人员在安全意识、能力和素质等方面都满足工作岗位的安全要求,减少对信息安全有意或无意的人为威胁。

人员安全主要包括工作岗位风险分级、人员审核、工作协议、人员离职、人员调动及第三方人员安全等几个方面。人员安全管理工作需要由信息安全管理机构和本单位有关行政管理部门共同完成。 7.3.1 工作岗位风险分级

工作岗位风险分级是依据本单位各工作岗位的职责范围和性质,划分岗位的信息安全风险级别,根据风险级别分配相应的信息访问权限。

要求:

1) 应在人员管理制度中,根据不同岗位的性质和工作职责,规定其信息安全风险级别并针对不同的岗位风险级别赋予信息访问权限。

2) 人员管理制度中有关工作岗位风险分级的规定,应在日常工作中得到落实,所有工作人员应当明确自己所在岗位的信息访问权限。

7.3.2 人员审核

人员审核是核查人员管理或使用信息系统,接触重要信息是否合适,是否值得信任的一项工作。人员审核应采用技术技能测试、法律法规及相关管理规定了解情况的测试、人员背景审查等多种方式来进行。 要求:

1) 应结合本单位自身的业务需求、相关的法律法规、被访问信息的分类及面临风险等因素,在人员管理制度中规定人员审核的方法和流程,规定在不同的情况下何人负责审核,何时进行审核,依据什么标准,通过什么方式进行审核。

2) 应根据人员管理制度的有关规定,对内部工作人员进行定期考核,考核中发现问题时,应根据具体情况进行教育培训。

3) 应根据人员管理制度的有关规定,在合作者、第三方人员进入本单位工作前进行人员审查,未通过的人员不能获得信息的访问权限。

7.3.3 工作协议

对信息系统的维护人员和重要信息访问权限的管理人员(特别是数据库管理员、网络管理员、系统管理员等可查询及更改业务信息与系统配臵的人员),应签订有关信息安全的工作协议,明确其应尽的安全保密义务,保证在岗工作期间和离岗后一定时期内,均不得违反工作协议,对违反工作协议的行为应制订惩处制约条款。

要求:

1) 应在人员管理制度中规定工作协议的内容(如保密协议条款、操作流程和规范等)、管理和落实工作协议的部门、以及签署工作协议的流程。

2) 重要信息系统的管理、维护和使用人员在上岗前,应严格按照信息安全规章制度中的有关规定签署工作协议。 7.3.4 人员调动

通过严格的管理手段,保证人员内部调动,不会对信息安全造成危害。

要求:

1) 工作人员岗位调动时,必须移交原工作岗位的工作资料和软硬件设备。

2) 工作人员岗位调动时,信息安全管理机构必须及时对其信息系统访问授权进行调整。

3) 工作人员岗位调动时,信息安全管理机构应告知其信息安全责任的变化和新的注意事项。 7.3.5 人员离职

通过严格的管理手段,保证工作人员离职后,不会对信息安全造成危害。

要求:

1) 对离职人员应立即终止其所有与原工作职责有关的信息访问权限。

2) 对离职人员应立即收回出入机房和其他重要办公场所的证件、钥匙、胸卡,以及单位提供的软硬件设备等。

3) 拥有重要信息访问权限的人员,在离职时应在有关部门办理严格的离职手续并明确离职后的保密义务。 7.3.6 第三方人员安全

第三方人员的管理是人员安全管理的重要内容。第三方人员是指来自外单位的专业服务机构,为本单位提供应用系统开发、网络管理和安全支持等信息技术外包服务的工作人员。第三方人员工作岗位和职责具有其特殊性,可以比较深入地了解本单位的信息系统情况和大量重要信息,因此由第三方人员导致泄密和系统遭受破坏的风险较大。

要求:

1) 应制订第三方人员安全管理规定,明确第三方人员在管理、使用和维护信息系统,安装部署信息化产品和提供信息化技术服务等活动中应遵守的安全要求并明确定义其安全角色和责任。

2) 第三方人员进入本单位开始工作前,应与其所在单位签订保密协议。

3) 信息安全管理机构应根据第三方人员安全管理规定,采取必要的管理和技术手段,对第三方人员是否遵从安全要求进行检查监督。

7.4 安全教育和培训

安全教育和培训是通过宣传和教育的手段,确保相关工作人员和信息系统管理维护人员充分认识信息安全的重要性,具备符合要求的安全意识、知识和技能,提高其进行信息安全防护的主动性、自觉性和能力。 7.4.1 安全教育

安全教育是针对信息系统的所有合法用户进行的,目的是使其了解信息安全的基本常识、信息安全的重要性以及个人对信息安全应负的责任,确保其在工作中自觉地遵守相关安全制度,维护信息系统安全。

要求:

1) 应根据信息系统的特定安全要求,制订具有针对性的安全教育内容,确保所有人员在被授权访问信息系统之前已进行了基本的信息安全教育。

2) 通过安全教育活动,相关人员应具备基本的信息安全意识,了解信息安全常识、熟悉信息系统使用规范、安全职责和惩戒措施等。 7.4.2 安全培训

安全培训是指对本单位承担信息系统管理、使用和运行维护人员进行的专业培训。

安全培训应根据不同的岗位职责和安全责任,制订有针对性的培训计划、培训教材并保证所有相关人员在从事本职工作之前就接受了必要的信息安全管理和技术培训。

要求: 1) 应在工作人员被授予访问权限之前,依据其安全角色和职责,进行具有针对性的安全培训。

2) 应科学的制订培训计划,认真组织培训,及时验证培训效果并形成相关的培训记录。

3) 应为重要信息系统的信息安全工作人员参加专业的信息安全培训和职业资格认证提供条件,使其系统地、全面地提高信息安全知识和技能水平。

8 技术体系

信息安全技术体系的作用是通过使用安全产品和技术,支撑和实现安全策略,达到信息系统的保密、完整、可用等安全目标。按照P2DR2模型,行业信息安全技术体系涉及信息安全防护、检测、响应和恢复四个方面的内容:

1) 防护:通过访问控制、信息系统完整性保护、系统与通信保护、物理与环境保护等安全控制措施,使信息系统具备比较完善的抵抗攻击破坏的能力。

2) 检测:通过采取入侵检测、漏洞扫描、安全审计等技术手段,对信息系统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威胁进行评估,及时发现安全隐患和入侵行为并发出告警。

3) 响应:通过事件监控和处理工具等技术措施,提高应急处理和事件响应能力,保证在安全事件发生后能够及时进行分析、定位、跟踪、排除和取证。

4) 恢复:通过建立信息系统备份和恢复机制,保证在安全事件发生后及时有效地进行信息系统设施和重要数据的恢复。

8.1 访问控制

访问控制是对信息系统中发起访问的主体和被访问的数据、应用、人员等客体之间的访问活动进行控制,防止未经授权使用信息资源的安全机制。

访问控制包括对各类信息系统的用户进行有效的标识鉴别和权限管理,以及根据信息系统的安全需求对网络基础设施、操作系统、应用系统、远程访问、无线接入、用户终端的访问活动进行有效限制。标识鉴别和权限管理是访问控制的核心与基础。

敏感信息、特殊功能的访问,必须有完整的日志记录。日志记录的访问与分析用户应与产生此日志的操作用户分离。 8.1.1 标识鉴别

访问控制的过程中对访问者和被访问者身份的声明称为标识,对身份的确认称为鉴别。标识与鉴别可以确定访问主体和访问客体的身份,是进行访问控制的前提。信息系统中的访问主体和访问客体都可能是一个用户,或者一个设备,所以标识鉴别的对象应该既包括系统用户,又包括系统中的软硬件设备。

要求: 1) 信息系统中的用户应具有唯一的标识并且通过唯一的方法进行鉴别,应通过适当选择静态口令、一次性口令、数字证书、生物特征或多种方式相结合的方法来实现。

2) 当使用口令机制进行鉴别时,应采用组成复杂、不易猜测的口令并制订口令最大生命周期限制,禁止口令被多次重用。

3) 应保证口令文件安全及口令存放介质的物理安全,口令应加密存储,当口令需要网络传输时,必须进行加密。

4) 信息系统对用户的鉴别应具有时效性,当用户在规定的时间段内没有做任何操作和访问时,应重新进行鉴别。

5) 应使用已知的共享信息(如MAC地址、IP地址)或采取特定协议(如IEEE802.1X,EAP,Radius)对网络设备进行标识和鉴别。 8.1.2 权限管理

权限管理是指限制和控制访问权限的分配和使用。在进行权限管理时应当遵守最小特权原则。

要求:

1) 应采用适当的技术措施(如操作系统和应用系统的用户权限管理工具、PMI系统等)为系统中的用户和设备分配相应的访问权限。

2) 对用户的授权应以满足其工作需要的最小权限为原则,不应分配与用户职责无关的权限。 8.1.3 网络访问控制

网络访问控制是防止对网络服务的未授权访问。网络访问控制首先要对各类网络进行清晰的边界划分,进而在网络边界部署技术措施并通过合理的配臵使其有效发挥作用。

要求:

1) 应清晰划分外网与内网的边界并对内网中不同类型的网络(如骨干网、省域网、局域网、以及局域网内部的不同区域)进行严格划分。

2) 在网络边界处设臵网络访问控制技术措施,保证用户只能按照其得到的授权使用网络服务。 8.1.4 操作系统访问控制

操作系统访问控制是防止对操作系统的未授权访问并在出现违规登录操作系统时发出警报。

要求:

1) 应使用具有安全登录功能的操作系统。

2) 重要操作系统口令应为8位以上,且由字母、数字和特殊符号共同组成。

3) 当访问者连续非法登录操作系统3次以上时,应自动锁定该账户或延长该账户下一次登录的时间。

4) 应设臵操作系统的最长访问时间,当用户对系统访问超时,须强制用户重新登录。 5) 当某一账户处于空闲状态一段时间后,操作系统能够自动锁定该账户,要求重新登录。 8.1.5 应用系统访问控制

应用系统访问控制是防止对应用系统功能和信息进行未授权访问。

要求:

1) 应用系统和数据库系统开发过程中,应设臵必要的访问控制机制,保证用户对信息和应用系统功能的访问遵守已确定的访问控制策略。

2) 应用系统的访问控制机制应覆盖其所有用户,所有功能和信息,以及所有的操作行为。

3) 应根据应用系统的重要性设臵访问控制的粒度,一般应用系统应达到访问主体为用户组级,访问客体为功能模块级,重要信息系统应达到访问主体为用户级,访问客体为文件、数据表级。

4) 应严格限制默认用户的访问权限。 8.1.6 远程访问控制

远程访问控制是指对来自外网(如广域网)对本单位内网(如局域网)的访问进行控制,防止远程用户的未授权访问,以及在远程访问过程中的信息泄露。

要求: 1) 应明确远程访问的授权范围和访问方式并使用必要的控制措施管理远程访问。

2) 应使用加密传输来保护远程访问会话的机密性。 3) 应对远程访问用户进行身份识别。 8.1.7 无线接入访问控制

无线接入访问控制是对使用无线通信技术接入内网的用户进行访问控制,防止通过无线技术进行的未授权访问。

要求:

1) 使用必要的无线接入访问控制技术,保证用户在通过无线接入内网前必须经过严格的身份鉴别。

2) 应使用必要的加密技术保护通过无线通信系统传输信息的完整性和保密性。 8.1.8 用户终端访问控制

用户终端访问控制是防止由于终端计算机使用人员的误操作、越权访问、安装和使用与工作无关的个人软件,影响信息系统的正常工作,造成信息安全风险。

要求:

1) 应采用适当的技术手段,对用户终端的违规操作(如安装和使用间谍黑客软件,未经授权使用拨号上网等)进行监测和有效控制。

2) 应通过适当的技术手段,防止未经授权的用户终端接入本单位网络系统尤其要防止外单位人员的用户终端在未经批准的情况下接入本单位网络系统。

3) 接入行业网络的用户终端应进行必要的安全检测,满足接入条件。

4) 因工作岗位变动不再需要使用用户终端时,应对其进行妥善处理并及时删除用户终端内敏感数据。

8.2 信息系统完整性保护

信息系统的完整性是指信息系统没有遭受篡改或破坏。为保持信息系统的完整性,在信息系统的采购和开发过程中,应当充分考虑相应的保护机制,如错误处理、输出信息校验,尽量消除信息系统存在的自身缺陷;在信息系统的运行阶段,应当使用适当的技术手段修补系统中存在的漏洞并采用技术措施防范恶意代码造成的破坏等。 8.2.1 错误处理

错误处理是指应用系统辨别和处理运行中由于操作不当和运行环境等因素造成的错误,以提高应用系统的容错能力。

要求:

1) 在应用系统的开发过程中,应充分考虑系统可能出现的操作错误,为操作界面提供撤销操作的功能;当某一功能发生错误故障时,尽量保障其他功能依然可用。

2) 应用系统应具备错误检测能力,在发生错误和故障时发出报错信息;报错信息应只显示给拥有授权的用户,防止报错信息为攻击者提供敏感信息和有关系统脆弱性的信息。 8.2.2 输出信息处理

应用系统应以正确的方式对输出的信息进行处理和保存,确保输出信息的完整性。

要求:

1) 应用系统应具备对系统输出信息进行校验的功能,保证输出信息的准确性。

2) 应用系统应能够为信息的阅读者或输出信息的接收系统提供用以确定输出信息完整性的信息。

3) 应用系统应能够对输出信息的去向进行记录。 8.2.3 恶意代码防范

恶意代码防范是通过部署恶意代码防护措施,降低由于恶意代码的传播造成的系统崩溃、数据丢失等安全风险。

要求:

1) 应在网络边界和网络中的服务器、用户终端等设备中部署恶意代码防范工具。

2) 必须在本单位的网络系统中部署病毒集中防御系统,对系统中的防病毒软件进行统一管理,防止恶意代码通过网络大范围传播。

3) 在重要应用系统的开发中,应当对应用程序代码进行安全性审查,识别应用系统中可能存在的后门、系统炸弹、隐蔽通道等恶意代码。

8.2.4 漏洞修补

漏洞修补是指分析信息系统中存在的安全漏洞,对受到这些漏洞影响的系统进行安全加固,防止攻击者利用漏洞对信息系统进行攻击。

要求:

1) 应及时跟踪国家有关部门(如公安部国家网络与信息安全通报中心、信产部CNCERT)、操作系统开发商和数据库系统开发商最新发布的漏洞公告,为信息系统获取相关的补丁软件。

2) 在对系统漏洞进行修补前,应对补丁文件的有效性和安全性进行测试。

3) 应采取有效的管理和技术措施,及时发现漏洞并及时修补。 8.2.5 数据的完整性

数据的完整性是指数据在输入、存储、处理和传输的过程中,没有发生错误、篡改和遗漏。

要求:

1) 应利用访问控制设备和信息系统本身的安全防护机制,防止篡改信息系统中的业务数据和配臵信息。

2) 对自开发的应用系统应采用奇偶校验,循环冗余检验,哈希函数等技术机制或专门的技术产品来保证数据的完整性。

3) 应使用密码技术保证数据在网络中传输的完整性。 8.2.6 垃圾邮件防范

应采取适当的技术措施防止利用垃圾邮件对系统进行恶意攻击。 要求:

1) 应为本单位的邮件系统部署有效的反垃圾邮件工具。 2) 要避免本单位邮件系统成为垃圾邮件的源头。

8.3 系统与通信保护

系统与通信保护是指通过一系列技术措施,保证信息系统的各个组成部分和信息系统中的通信活动按照安全策略正常工作。包括以下内容:安全域划分、拒绝服务保护、边界保护、传输加密、公钥基础设施和抗抵赖服务等。 8.3.1 安全域划分

在信息系统中,遵守相同的信息安全策略的集合(包括人员,软硬件设备)称为安全域。它的目的是对信息系统中的不同安全等级区域分别进行保护。

要求:

1) 应根据网络结构、应用系统用途以及信息的安全等级等因素,对信息系统进行安全域的划分。

2) 应将不同用途的系统划分在不同安全域,应将信息系统用户功能区域与信息系统管理功能区域划分在不同安全域,应将应用服务(如门户网站、应用系统操作界面)与数据存储服务(如中间件服务器、数据库服务器)划分在不同安全域。

3) 应采用合理的技术措施对跨越安全域边界的访问进行有效控制。

8.3.2 拒绝服务防范

拒绝服务(DoS)是指系统被破坏或出现暂时不可用的故障,而导致服务的中断。应通过部署网络边界防护设备和系统安全加固来降低拒绝服务攻击的风险。

要求:

1) 应在网络边界设备上制订访问控制规则,以保护本单位内网和局域网设备不受拒绝服务攻击的直接影响。

2) 对于互联网应用,应适当采用扩充系统容量、增加带宽、备份冗余等方式增强抵御拒绝服务攻击的能力。

3) 应及时进行系统安全加固,对存在的安全漏洞进行修补,避免利用系统漏洞的拒绝服务攻击。 8.3.3 网络边界保护

网络边界保护是在网络边界部署安全控制措施对网络通信进行监测和严格控制,以防止来自外部的攻击,保护信息系统关键信息的通信安全。 要求:

1) 应监视和控制本单位网络对外出口和内部网络边界的通信情况。

2) 应采用防火墙、代理服务器,路由器安全配臵等方式对网络边界进行保护。

3) 在具有公众服务的边界出口处,应采用入侵防护系统(IPS)、病毒网关防护系统(AV)、流量整形系统等防护措施来加强保障。 8.3.4 传输加密

传输加密的目的是防止搭线窃听、诱骗等安全威胁,保护信息传输过程中的机密性。

要求:

1) 在传输涉及行业秘密或敏感信息时,应使用国家有关部门认可的或符合行业有关要求的加密设备进行加密传输。 8.3.5 公钥基础设施

公钥基础设施用于为信息系统用户提供第三方的身份标识和鉴别服务。

要求:

1) 应按照国家局的要求,建设、使用和规范管理PKI/CA认证体系,对重要信息系统必须使用PKI/CA认证体系进行用户身份的标识和鉴别。 8.3.6 抗抵赖服务

抗抵赖服务是指监控个人对信息系统执行特定的操作并对其进行准确记录。抗抵赖服务的目的是防止用户不承认执行过某个操作而推卸责任。

要求:

1) 重要的应用系统应具有抗抵赖功能,能确定某人是否执行了某个特定的操作(如创建信息、发送信息、接收到信息等),并产生和储存相关的证据。

2) 应利用公钥基础设施为重要的网络设备和服务器建立有效抗抵赖措施。

8.4 物理环境保护

物理环境保护是指将信息系统硬件设备放臵在安全区域内并通过物理屏障、监控设施和保持良好的物理环境进行保护,避免对信息系统硬件物理上的破坏和干扰。 8.4.1 物理访问控制

物理访问控制是指通过物理屏障、监控设备、物理标识和人员监督等措施,保证只有经过授权的人员可以对信息系统的硬件设备进行访问。

要求:

1) 各类人员只有在持有访问许可时才可以接近信息系统核心硬件,对于不再需要进行访问的人员应及时收回访问许可。

2) 应当在信息系统核心硬件设施的物理访问进出点,对进出人员的访问许可进行核实,同时记录访问时间和事由。

3) 应通过定期检查和分析物理访问记录,及时发现违规或可疑的物理访问并及时采取补救或防范措施。 8.4.2 传输介质保护

传输介质保护是指防止传输信息的线缆遭到物理损坏,以致通信中断、通信效果下降或泄密。

要求:

1) 应在网络布线工程过程中严格遵守有关标准规范,保证布线的质量和工艺水平。

2) 应采取有效措施控制对本单位局域网信息传输线路的物理接触,以防止搭线窃听、传输过程中的数据篡改和干扰、以及对线缆的物理破坏。

3) 应尽量避免在网络中使用共享式网络设备,如HUB。 8.4.3 存储介质保护

存储介质是信息静态的载体,包括硬盘、光盘、U盘等多种形式。介质保护是指对介质进行适当的标识和访问控制,以合理的方式进行介质的保存,传送和废弃。

要求: 1) 应在重要的存储介质上粘贴纸质标签,标签上要印有介质的编号、名称、类别、负责保管和使用的人员和部门,该介质使用范围的限制和操作中的注意事项等。

2) 应对重要存储介质进行妥善保管,保证只有经过授权的人可以访问存储有重要信息的介质并防止由于人为破坏,以及高温、潮湿等自然因素影响介质的可用性。

3) 对不再需要保留的重要信息或存储介质废弃时,应将其从存储介质中彻底清除。 8.4.4 显示介质访问控制

信息的显示介质,如计算机屏幕、传真机、扫描仪、打印机等,有可能成为泄密渠道。显示介质访问控制是指防止未经授权的人,通过接近或使用信息显示介质,破坏信息的安全性。应设臵有效的访问控制措施,限制非授权人员偷窥或直接使用显示介质获取行业的重要信息。

要求:

1) 应有效防止非授权人员接近正在或可以显示重要信息的显示介质,防止未经授权的人员浏览显示内容。

2) 在显示介质无人值守时应该通过适当的标识鉴别机制防止未经授权的人员使用显示介质。 8.4.5 机房环境安全

计算机机房的环境安全必须符合国家有关规范和国家局有关规定的要求,为信息系统的正常稳定运行,提供良好的物理环境。

要求:

1) 省级以上单位或重要单位的机房应达到国家A级以上标准,其他单位机房应达到国家B级以上标准。

8.5 检测与响应

检测与响应是指对信息安全事件进行预警、识别和分析并对已经发生的安全事件做出及时有效响应。 8.5.1 入侵检测

入侵检测是对信息系统的运行状况进行监视,以发现各种攻击企图、攻击行为或者攻击结果。

要求:

1) 应使用入侵检测工具对信息系统中的安全事件进行实时监控。

2) 应定期查看入侵检测工具生成的报警日志,及时发现信息系统中出现的攻击行为。 8.5.2 漏洞扫描

漏洞扫描是使用专用工具,及时检测、发现信息系统中关键设备存在的漏洞,为安全加固提供准备。

要求:

1) 已配备漏洞扫描工具的单位,信息安全管理员应能熟练使用漏洞扫描工具,及时更新漏洞扫描工具的软件版本和漏洞库,及时发现信息系统中存在的漏洞并且保证漏洞扫描工具的使用不会对信息安全造成负面影响。

2) 未配备漏洞扫描工具的单位,可采取委托第三方专业机构的方式,定期进行漏洞扫描。

3) 应针对漏洞扫描的结果,对重要信息系统及时进行安全加固。

8.5.3 安全事件告警和响应

信息安全事件告警和响应,是指在发生安全事件时发出告警信息并做出及时响应。

要求:

1) 应在网络中部署安全监控和审计设备并能通过适当的方式,及时向信息安全管理员发出安全事件的告警。

2) 应在保证业务连续性不受影响的前提下,选用带有自动响应机制的安全技术或设备,如IDS与防火墙联动、IPS、有过滤功能的内容审计系统,自动终止信息系统中发生的安全事件并保存有关记录。 8.6 安全审计

安全审计是对信息系统中的操作行为和操作结果进行收集和准确记录并可以重现用户的操作行为的过程,为安全管理提供用于安全事件分析的数据与事后的行为取证。 8.6.1 网络行为安全审计

网络行为主要指使用者接入网络、使用网络资源的记录,也包括运维人员对网络的维护操作行为。

要求:

1) 应根据信息系统资产的重要性和风险情况,合理确定审计对象与审计内容并采用实用有效的审计工具。

2) 用户上网记录应包括:登录网络时间、离开时间、登录地点、使用网络资源;若是维护人员还应包括维护系统的操作命令记录。

3) 安全事件记录应包括:安全事件发生的时间、导致安全事件产生的使用者、事件的类型及事件造成的结果。

4) 应妥善保护信息系统中重要审计记录,防止丢失、损坏、伪造与篡改,保证审计信息的完整性。

5) 当审计目标范围较大、审计结果庞大复杂时,应采用专门的信息安全审计工具,对审计记录进行集中存储、分析和管理,提高审计工作的效率。 8.6.2 业务合规性审计

业务合规性审计指对有关行业涉密信息以及业务流程审批的操作规定,在业务系统中要可以记录业务流程操作过程与涉密信息使用记录并提供事后审计的功能。

要求:

1) 应根据行业相关的管理要求,合理确定审计对象与审计内容并采用有效的审计工具,必要时可以对业务开发单位提出审计开发要求。

2) 涉密信息使用记录包括:信息标识、使用人员、使用时间、操作内容等。

3) 业务合规性检查包括:业务是否符合有关审批规定、是否符合财务规定、是否符合行业的其他规定等。

4) 应对审计记录进行妥善的保护,防止丢失、损坏、伪造与篡改,保证审计信息的完整性。

5) 当审计目标范围较大、审计结果庞大复杂时,应采用专门的信息安全审计工具,对审计记录进行集中存储、分析和管理,提高审计工作的效率。

8.7 备份与恢复

备份与恢复是指将信息和信息系统以某种方式进行复制,在其遭受破坏或故障时,重新加以利用的一个过程。备份与恢复系统的建设,要根据信息和信息系统重要程度制订明确的备份恢复策略,采用必要的技术产品和备份恢复机制,实现备份恢复策略。 8.7.1 信息系统备份

信息系统备份是指对信息和信息系统软硬件进行备份,以便在信息或信息系统遭到破坏时重新恢复使用。

要求:

1) 应根据信息系统的重要性,合理选择适当的备份机制,对不同类型的信息和信息系统软硬件进行合理的备份。

2) 备份的对象不仅应包括业务信息和软硬件设备,还应包括用于恢复系统的配臵信息。

3) 应采用有效的技术手段保证备份系统的可靠性和备份信息的完整性并且对备份系统的有效性进行定期测试。 8.7.2 备用存储站点

备用存储站点是指为重要信息建立的备用存储系统,以便在重要信息遭到破坏后对其进行恢复。

要求:

1) 应根据本单位特点和实际需求,为重要信息建设备用存储站点。

2) 备用存储站点应与主站点保持一致的安全防护等级。 3) 备用存储站点应与主站点保持足够的距离,以避免受到同一灾难的影响。 8.7.3 备用处理站点

备用处理站点是指为重要信息系统建立备用的处理系统,以保证重要信息系统在发生安全事件后可以保持处理能力的连续性。

要求:

1) 应根据本单位特点和实际需求,建立备用处理站点,当重要的信息处理能力失效后,可以及时使用备用处理站点保证数据处理的连续性。

2) 备用处理站点应与主站点保持一致的安全防护等级。 3) 应对备用处理站点进行有效配臵,使之可以随时进入到正式运行状态。

4) 应定期对备用处理站点进行测试,检查备用处理站点的有效性。

8.7.4 备份通信线路

备份通信线路是指为重要信息系统建立的备用网络传输线路,在主线路不能正常工作时可以保持数据传输的能力。

要求:

1) 应为重要网络通信线路建立备份线路。 2) 备份线路与主线路应保持一致的安全防护等级。 3) 应定期测试备份通信线路,保证备份通信线路的有效性。 4) 互为备份的线路应避免同一性质故障的影响。 8.7.5 信息系统恢复和重建

信息系统恢复和重建是指信息系统的应用软件和系统软件被重新安装,最近备份的业务信息和配臵信息仍然有效,在灾难发生后系统能够恢复正常运行。

要求:

1) 应参照国家公布的《信息系统灾难恢复指南》,采取技术措施并建立相应的流程,保证重要的业务系统在遭到破坏后可以迅速地恢复或重建。

2) 应定期组织重要信息系统恢复与重建的演练。

9 运维体系

信息安全运维体系的作用是在安全管理体系和安全技术体系的运行过程中,发现和纠正各类安全保障措施存在的问题和不足,保证它们稳定可靠运行,有效执行安全策略规定的目标和原则。当运行维护过程中发现目前的信息安全保障体系不能满足本单位信息化建设的需要时,应当制订新的安全保障体系建设规划,进而通过新一轮信息安全保障体系建设,使安全保障体系的保障能力得到全面提升。

行业信息安全运维体系建设工作的内容应当包括制订流程和规范、制订阶段性工作计划、开展风险评估、实施安全分级、规范产品与服务采购、加强日常维护管理、提高紧急事件响应能力、进行绩效评估与改进等。 9.1 流程和规范

流程和规范是指规定信息安全运行维护工作的具体内容,规范信息安全运行维护工作方式和次序的一系列文件。流程和规范的作用是将信息安全维护工作规范化和标准化,保障信息安全策略和规章制度有效落实并便于审查。

要求:

1) 制订全面、合理、可行的流程和规范,其内容必须覆盖风险评估、产品与服务采购、系统维护、应急计划和事件响应等运行维护的各个方面。

2) 流程和规范应明确描述信息安全运行维护各项工作的工作程序、操作次序、记录表单和文档模版。

3) 应通过下发文件、会议宣贯、组织学习、专业培训等多种方式确保所有相关人员熟悉、理解和遵守相关的流程和规范。

4) 应定期审查流程和规范的执行情况,考核信息安全运维人员完成安全运维工作的规范程度。

5) 当流程和规范与总体安全策略和信息安全管理制度发生冲突,或者与实际情况产生矛盾的时候,应及时对其进行调整和完善。

9.2 安全分级

安全分级是指对信息及信息系统,按照本单位的安全策略以及相关法规和标准的要求进行分级,以对不同类别的信息和信息系统提供不同等级的安全保护。应按照国家有关标准、规范,遵照国家局关于行业信息系统安全等级保护工作的有关要求,确定本单位信息系统和信息子系统的安全级别。分级应考虑如下要素:

1) 信息系统的资产价值。 2) 信息系统的业务信息类别。 3) 信息系统的服务范围。 4) 信息系统对业务的影响。 要求:

1) 应根据本单位实际情况对信息系统进行准确定级。

2) 应根据信息系统的定级情况,落实相应安全保障措施,达到相应的安全保障目标。

9.3 风险评估

风险评估是指对信息系统面临的安全威胁,存在的脆弱性,以及它们综合作用带来负面影响的严重性和可能性进行系统化的分析和评价。风险评估的作用是了解信息和信息系统面临的安全风险,为实施安全控制措施,降低安全风险提供依据。 9.3.1 风险评估实施

风险评估的实施是指选择适当的评估方法,由信息安全评估专业人员和信息系统用户共同参与,对信息安全风险进行评价的过程。风险评估的实施应以《信息安全技术 信息安全风险评估规范》、《信息安全技术 信息系统安全保障评估框架》和国家的有关文件要求为依据。行业的风险评估可采取自评估(自身发起)和检查评估(上级主管部门或国家有关职能部门发起)两种方式。风险评估工作应委托具有相应资质的风险评估服务机构,有条件的单位也可依靠自己的技术力量进行。

应定期进行全面的风险评估并在下列情况下,及时对信息系统实施不同范围的风险评估:

1) 信息安全保障体系建设前期进行全面的风险评估。 2) 在技术平台进行大规模更新时,进行全面的风险评估。 3) 重要信息系统升级时,针对信息系统可能受到影响的部分进行风险评估。

4) 对目前的重要信息系统增加新应用时,针对信息系统可能受到影响的部分进行风险评估。

5) 在与其他单位(部门)进行网络互联时,针对重要信息系统可能受到影响的部分进行风险评估。

6) 在发生信息安全事件之后,或怀疑可能会发生安全事件时,针对信息系统可能受到影响的部分进行风险评估。

要求:

1) 应根据实际情况制订风险评估工作计划并通过风险评估的实施,确定信息系统的资产价值,识别信息系统面临的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性并分析可能造成的损失、评价系统的风险状况。

2) 对重要信息系统应定期进行风险评估,以评估系统的安全风

第6篇:建立信息安全体系 保障智慧城市建设安全

智慧城市在国内进行的如火如茶,浩瀚的大工程需要建设者考虑到可能注意的每一个细节,根据智慧城市运营商贝尔信多年来在智慧城市落地实施上的经验总结,建立信息安全保障纵深防御体系是智慧城市建设的主要任务。智慧城市信息安全保障体系应是从智慧城市业务系统概念设计和建设实施,到后期运维各个环节充分保障智慧城市建设的信息安全,形成一个只会成好似建设信息安全保障的完整闭环。

建设信息安全组织保障体系。建立合理、有效的安全组织架构,配备和设立安全决策、管理、执行以及监管的主要责任人员岗位和机构,明确各级机构的角色与责任。建设信息安全制度保障体系。贝尔信认为,建立智慧城市建设信息安全总体方针框架、标准规范和信息安全管理规范、流程、制度体系,作为智慧城市建设信息安全保障的行为准则、依据和指导。

建设信息安全管理保障体系。在信息安全组织、运行和技术体系等标准化、制度化后形成一整套对信息安全有效管理的规定,完善信息安全管理与控制的流程,将高层人员参与、安全绩效考核、人员信息安全意识与技能培训和安全人员上岗/离岗控制等纳入信息安全管理保障体系,保证智慧城市建设安全运行。

建设信息安全技术保障体系。综合利用各种成熟的信息安全技术与产品,与时俱进不断开发适应信息安全新形势的新技术与产品,实现不同层次的身份鉴别、访问控制、数据完整性、数据保密性和抗抵赖等安全功能,从物理、网络、主机、应用、终端和数据几个层面建立起强健的智慧城市信息安全技术保障体系。

建设信息安全灾难恢复体系。建设灾备中心,建立业务连续性计划、应急响应和灾难恢复计划等,定期对相应计划进行有效性评测和完善,定期开展会员参与的应急演练,保证只会成好似运行的业务连续性。

建立定期的信息安全风险测评、评估机制。智慧城市首席运营商贝尔信结合自身经验,认为信息安全测评必须以信息系统风险管理方法作为建立智慧城市安全保障体系的理论基础,建立有效的风险识别、控制和处置机制,定期进行充分的现状调研和风险评估或实施信息系统安全等级保护测评等安全测评过程,及时了解信息系统安全状况,对信息系统存在的风险状况进行评估,并采取相应的有效措施。

第7篇:关于电子政务信息安全管理体系建设的问题

关于电子政务信息安全管理体系建设的几点思考

一、概述

电子政务是政府管理方式的革命,它是运用信息以及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使公众摆脱传统的层层关卡以及书面审核的作业方式,并依据人们的需求、人们可以获取的方式、人们要求的时间及地点等,高效快捷地向人们提供各种不同的服务选择。政府机关之间以及政府与社会各界之间也经由各种电子化渠道进行相互沟通。

电子政务的建立将使政府社会服务职能得到最大程度的发挥,但也使政府敏感信息暴露在无孔不入的网络威胁面前。由于电子政务信息网络上有相当多的政府公文在流转,其中不乏重要信息,内部网络上有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。因此,电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题,是电子政务的职能与优势得以实现的根本前提。如果电子政务信息安全得不到保障,不仅电子政务的便利与效率无从保证,更会给国家利益带来严重威胁。

二、电子政务信息系统面临的威胁

电子政务涉及对政府机密信息和敏感政务的保护、维护公共秩序和行政监管的准确实施以及为保障社会提供公共服务的质量。电子政务作为政府有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。尤其是,电子政务在基于互联网的网络平台上,他包括政务内网、政务外网和互联网,而互联网是一个无行政主管的全球网络,自身缺少设防,安全隐患很多,使得不法分子利用互联网进行犯罪有机可乘,这就使得基于互联网开展的电子政务应用面临着严峻的挑战。

对电子政务的安全威胁包括网上黑客入侵和犯罪、病毒泛滥和蔓延,信息间谍的潜入和窃密,网络恐怖集团的攻击和破坏,内部人员的违规和违法操作,网络系统的脆弱和瘫痪,信息安全产品的失控等,对于这些威胁,电子政务的建设和应用应引起足够警惕,采取果断的安全措施,应对这种挑战。

三、电子政务信息安全管理体系的构建

要有效维护电子政务信息系统的安全,就需要构建电子政务安全管理体系,从而使政务的信息基础设施、信息应用服务能够具有保密性、完整性、真实性和可用性。电子政务安全管理体系包括安全技术体系、安全管理体系和安全服务体系,涉及从管理到组织,从网络到数据,从法规标准到基础设施等各个方面。

1 加强安全技术力量是实现电子政务安全的基本方法

安全技术体系是利用技术手段实现技术层面的安全保护,是对电子政务安全防护体系的完善,包括网络安全体系、数据安全传输与存储体系,功能主要是通过各种技术手段实现技术层次的安全保护。

网络安全体系包括网闸、入侵检测、漏洞检测、外联和接入检测、补丁管理、防火墙、身份鉴别和认证、系统访问控制、网络审计等;数据安全与传输与存储体系包括数据备份恢复、PKI/CA、PMI等。整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。在关键技术、经营管理、生产规模、服务观念等方面,要集中人力、物力,制订相关政策,大力发展自主知识产权的计算机芯片、操作系统等信息安全技术产品,以确保关键政府部门的信息系统的网络安全。加强核心技术的自主研发,并尽快使之产品化和产业化,尤其是操作系统技术和计算机芯片技术。现阶段各地政府部门目前所选用的高端软硬件平台,很多都是国外公司的产品,这也对政务安全带来了许多隐患。因此,在构建电子政务系统的时候,在可能的情况下,我们应尽量选用国产化技术和国内公司的产品。

2 构建安全管理体系是电子政务安全实施的重要基础

安全管理是解决电子政务的安全问题在技术以外的另一有力保障和途径。由于安全的防范技术与破坏技术总是“势均力敌”、“相互促进”的。作为防范者就更应该在安全防范的管理上下更大的工夫。安全管理主要涉及三个方面:法律法规、安全防护体系以及等级保护政策。

(1)法律政策、规章制度和标准规范

电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约。目前,世界上很多国家制定了与网络安全相关的法律法规,如英国的《官方信息保护法》等。我国虽然颁发了一些与网络安全有关的法律法规,如《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》等等,但显得很零散,还缺乏关于电子政务网络安全的专门法规。此外,在完善法律法规的同时,还应该加大执法力度,严格执法,这一目标的实现不仅需要政府组织的努力,更要国家立法机构的参与和支持。 (.2)电子政务防护体系

贯穿整个电子政务的安全防护体系,对电子政务安全实施起全面的指导作用,具体包括三个方面的内容:安全组织机构、安全人事管理、以及安全责任制度。建立安全组织机构,其目的是统一规划各级网络系统的安全、制定完善的安全策略和措施、协调各方面的安全事宜,主要职责包括制定整体安全策略、明确规章制度、落实各项安全措施实施,以及制订安全应急方案和保密信息的安全策略;安全人事管理,其主要内容包括:人事审查与录用、岗位与责任范围的确定、工作评价、人事档案管理、提升、调动与免职、基础培训等;制定和落实安全责任制度,包括系统运行维护管理制度、计算机处理控制管理制度、文档资料管理制度、操作和管理人员管理制度、机房安全管理制度、定期检查与监督制度、网络通信安全管理制度、病毒防治管理制度、安全等级保护制度、对外交流安全维护制度,以及对外合作制度等。 (3)等级保护制度

通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使信息安全保障状况得到基本改善。通过加强和规范信息安全等级保护管理,不断提高信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

四、 完善安全服务是维护电子政务安全实施的有力保障

1 安全等级测评和风险评估管理

电子政务信息系统安全测评服务,其实质是通过科学、规范、公正的测试和评估向被测评单位证实其信息系统的安全性能符合等级保护的要求。

由于信息安全直接涉及国家利益、安全和主权,政府对信息产品、信息系统安全性的测评认证要更为严格。对信息系统和信息安全技术中的核心技术,由政府直接控制,在信息安全各主管部门的支持和指导下,依托专业的职能机构提供技术支持,形成政府的行政管理与技术支持相结合、相依赖的管理体制。 风险管理是对项目风险的识别、分析和应对过程。它包括对正面事件效果的最大化及对负面事件影响的最小化。电子政务安全风险管理的主要任务是电子政务信息系统的风险评估并提出风险缓解措施,前者是识别并分析系统中的风险因素,估计可能造成的损失,后者是选择和实施安全控制,将风险降低到一个可接受的水平。 2 安全培训服务

根据不同层次的人才需求,社会化的信息安全人才培养体系应分为专业型教育、应用型教育和安全素养教育三个层次。专业型教育主要是培养信息安全领域的专业研发、工程技术、战略管理等方面的人才。应用型(半专业)教育则是以从事现代信息管理工作的人作为对象,培养目标是要求学生具备信息安全的基本知识、网络和信息系统安全防范技能、组织机构或系统安全管理的能力等。这种应用型的信息安全教育要求受教育对象数量要多,覆盖面要广,基本信息技能要强。通过课程、讲座、宣传等多种形式,达到让每一个人都具备必要的安全意识和常规的信息安全自我防范技术的目的。要求单位领导应具备必要信息安全意识和安全知识;信息管理人员应具备一定的信息安全知识和基本技能;从事信息服务或信息安全服务的有关人员应具备必要的信息安全知识和技术基础等。

[1] 何玲,电子政务环境下政府电子文件管理新探索[D].成都:四川大学硕士学位论文,2008. [2] 电子政务:安全防护体系构建策略[EB/OL].http://,2009. [3] 金江军.电子政务信息安全体系建设[EB/OL].博客中国,2005. 百度网 搜搜网

第8篇:安全双重预防体系体系建设方案

风险分级管控及隐患排查治理体系

2017年年度审核计划

*****石化科技有限公司

二0一七年九月

为贯彻落实省、市、区、镇各级政府关于建立完善企业安全风险管控和隐患排查治理双重预防机制的具体要求,我公司成立了以总经理为组长的风险分级管控和隐患排查治理体系审核工作领导小组,由安全部牵头各车间主要负责人及技术人员配合,对企业生产过程及安全管理中可能存在的人的不安全行为、物的不安全状态和管理缺陷等进行辨识,确定了安全风险点的存在状态,通过历时近两月的时间,逐个对公司平面布置、安全管理、各生产车间、维修、消防和后勤(办公室、财务、供应、销售、食堂)进行了设备设施和作业风险点再查找,并对查找出的风险点逐个进行了危险因素再次进行辨识、分析、评价、汇总,并验证已采取的风险管控措施的有效性,根据各风险点的风险级别重新审核制定了风险分级管控措施,明确了管控负责人,制定了隐患排查治理体系,根据各风险点的风险等级特点,明确了检查的等级、频次和责任人。

随着国家有关安全的法律、法规、标准的不断更新及公司进一步发展新的技术创新,公司将依据本办法程序对相关的风险点重新进行辨识、分析,不断完善安全风险管控和隐患排查治理体系。

*****石化科技有限公司

**【2017】字第09-002号

关于成立“风险分级管控与隐患排查治理两个体系年度审核”

领导机构的通知

公司各部门:

为贯彻落实省市县安委会关于推进安全生产风险分级管控与隐患排查治理两个体系建设的一系列工作部署,结合***安监局领导指示精神,经公司研究决定成立关于两体系年度评审工作领导小组。

一、领导小组成员:

组 长:*** 副组长:*** 成 员:******

公司成立两个体系年度审核工作领导小组并下设办公室,办公室设在公司安全部,****同志兼任办公室主任。

二、工作职责:

(一)风险分级管控和隐患排查治理体系审核领导小组工作职责

1.审定公司安全生产风险分级管控和隐患排查治理体系建设方案制定;

2.确定公司风险分级管控和隐患排查治理体系建设总体目标、风险承受度,批准风险管控策略、风险分级管控和隐患排查治理解决方案;

3

3.了解和掌握公司面临的各项风险及风险分级管理现状,做出有效控制风险的决策;

4.负责风险分级管控和隐患排查治理其他事项。

(二)办公室工作职责

1.组织协调风险分级管控和隐患排查治理体系建设的日常工作; 2.研究提出公司决策、事件和业务流程的风险识别、评估标准; 3.研究提出公司风险分级管理策略和隐患排查治理解决方案,并负责该方案的组织实施和对该风险的日常监控;

4.负责对风险分级管理有效性评估,研究提出风险分级管控的改进方案;

5.负责组织建立风险管理和隐患排查治理信息系统; 6.负责指导、监督各车间、部门开展全面风险管控和隐患排查治理工作;

7.分析识别公司主要风险,负责组织内控制度的建立、完善、执行、评估工作。

*****石化科技有限公司

2017年9月

主题词: 两个体系审核、通知

报:

总经理

送: 各部门

公司办公室

存档

4

******石化科技有限公司

**【2017】字第09-003号 关于下发“****石化科技有限公司风险分级管控与隐患排查治理两

个体系审核实施方案”的通知

公司各部门:

为贯彻落实省市县安委会关于推进安全生产风险分级管控与隐患排查治理两个体系建设的一系列工作部署,结合***安监局领导指示精神,现将“两个体系审核实施方案”下发给你们,望各部门积极落实文件精神。两个体系审核工作方案如下:

一、指导思想和任务目标

深入学习贯彻总书记、李克强总理关于安全生产系列重要讲话精神,牢固树立安全发展观念,强化安全生产责任落实,在全公司各部门建立风险分级管控体系的基础上,本年度再次全面排查、辨识、评估安全风险,落实风险管控责任,验证现有控制措施的有效性,严格控制重大安全风险,对风险点实施标准化管控;进一步建立完善隐患排查治理体系,全面排查、及时治理、消除事故隐患,对隐患排查治理实施闭环管理。提升公司安全生产工作水平,确保安全生产形势持续稳定好转。

二、主要任务和工作步骤

(一)全面动员部署(9月1日-9月10日)

各部门认真学习、深刻领会“两个体系”建设的重大意义、目的和工作内容,通过召开会议、专题讲座、观摩学习等多种形式,向员工

5

宣讲“两个体系”建设在安全生产工作中的重要性和防范事故的重要作用。广大职工立即行动起来,积极主动学习同行业风险分级管控和隐患排查治理先进企业的经验做法,按照鲁政办字〔2017〕36号文件和东安发{2017}4号文件要求,排查风险点、落实管控措施,排查消除隐患,防范各类事故发生。

(二)完善标准体系和作业指导书(9月11日-9月20日) 下一步,我公司将联系上级部门,咨询中介机构和相关专家,系统总结风险分级管控与隐患排查治理的经验做法,制定出企业“两个体系”审核指导性的工作流程、实施指南、配套管理制度和运行案例等文件,在此基础上,整理形成可借鉴、可推广、可套用的风险分级管控与隐患排查治理标准,便于依照进行“两个体系”审核工作。

(三)开展两个体系建设培训(9月21日-10月10日) 按照分类指导、由点带面的原则,面向各部门人员和安全管理人员,组织开展多形式、多渠道、多层面的专题培训。编制培训计划,保障培训经费,抓好师资队伍,采取现场观摩学习、集中培训、上门授课、咨询答疑等多种形式,开展“两个体系”建设工作流程、实施指南、配套管理制度和运行案例等内容的培训,同步进行信息平台工作方法、业务流程、应用系统操作的培训。公司安委会办公室负责组织个部门负责人、安全管理人员及职工骨干进行培训。通过深入、广泛的培训,使员工知道“做什么、怎么做”,使各部门负责人知道“管什么、怎么管”。

(四)全面督促推进(10月10日-10月31日)

各主管领导通过示范带动、分片包干推进、网格化实名制、 检

6

查督导等方式,认真组织本部门进行“两个体系”建设与审核工作。要按照标准规范,参照同类型标杆企业的经验做法,积极做好“两个体系”建设实施工作。在“两个体系”建设方面有困难的,可通过购买服务方式,委托相关专家和安全专业服务机构帮助实施。要以监督推动工作落实,将安全风险分级管控、隐患排查治理作为监督的重点内容,持续开展针对性检查,建立完善台账,掌握公司“两个体系”建设进度,对未落实相关要求的,发现一起,监督整改到位一起,确保各项工作任务按时限和标准要求全部完成。

(五)总结评审阶段(11月1日-11月15日)

根据前阶段和工作,收集各车间部门的风险辨识管控与隐患排查治理的清单和相关台帐,更新风险信息与风险管控措施,编制、更新风险管控清单,持续改进,安全部负责对“两个体系”建设情况进行一次系统性评审总结工作,形成评审报告。

三、保障措施和相关要求

(一)提高认识。建立完善风险分级管控和隐患排查治理双重预防机制,是省、市、县政府确定的解决“认不清”、“想不到”问题,创新安全监管模式,实现关口前移、精准监管、源头治理、科学预防,加强安全生产工作的重大决策,是从根本上防范事故发生,构建安全生产长效机制,促进我公司安全生产形势稳定好转的一项重点工作,各部门和全体员工要充分认识“两个体系”建设的重要性和紧迫性,提高认识,统一思想,进一步增强责任感和紧迫感,主动作为,想办法、出实招、求实效,以更大的决心和力度抓好落实。

(二)加强领导。各部门要安排专门工作力量具体督促协调,细化责任分工,明确时间进度,建立情况交流、考核通报和跟踪督

7

办制度,精准发力,推动落实。要将“两个体系”建设与当前全镇集中开展的安全生产隐患大排查快整治严执法集中行动紧密结合起来,将“两个体系”建设情况作为重点内容进行督促检查。

(三)配合联动。齐抓共管,密切配合,形成合力,共同推进体系建设工作。各单位组织动员职工参与和监督企业风险分级管控和隐患排查治理工作,落实职工岗位安全责任,推进群防群治。

(四)专家指导。“两个体系”建设是一项创新性强、技术复杂的系统工程,要建立专家咨询机制,邀请高层次、高水平专家和专业技术服务机构,参与“两个体系”顶层设计、方案制定、标准研究、评估论证,提出一系列指导意见或工作指南,确保相关工作的科学性、实效性。

(五)严格考核。公司安委会办公室将组织制定工作考核标准,以各部门“两个体系”建设工作任务完成情况和公司“两个体系”实际运行情况为重点,对各部门组织检查督导,对工作被动应付、体系建设落后的部门给予通报批评,并在评选安全生产先进班组中“一票否决”。对懒办怠办,工作进度严重滞后、影响全公司整体工作推进的,要按规定严肃处理。

****石化科技有限公司

2017 年9月

主题词:两个体系审核、通知

报:

总经理

送: 各部门

公司办公室

存档

8

第9篇:2016安全风险预控体系建设策划方案

萨拉齐电厂2016年安全风险预控管理

体系建设策划方案

为贯彻落实集团公司2016年安全工作部署,继续深入开展安全风险预控管理体系建设,提高萨拉齐电厂安全生产管理水平,确保安全局面“可控、在控、能控”,特制定萨拉齐电厂2016年安全风险预控管理体系建设策划方案。

一、指导思想

以行之有效的电力行业安全生产管理为基础,以风险预控为主线,PDCA闭环管理为方法,结合电力生产实际,推动风险预控体系有效落地,实现安全风险超前控制。

二、工作目标

1.以综合治理为契机,建立标准化、流程化的,持续改进的安全生产管理体系,将安全风险预控体系运行和日常管理有机结合,努力实现生产系统、作业环境、人员、管理“四个本质安全”。

2.神华集团安全风险预控管理体系建设管理四级企业标准。

三、组织机构

为加强安全风险预控管理体系建设工作的组织领导,保证体系建设工作顺利实施,成立萨拉齐电厂安全风险预控管理体系建设工作领导小组。

(一)领导小组 组长:朱叶卫 副组长:孟祥明王秉金吕忠冀树芳

成员:曹幸卫孙振国霍波李艳飞王军李京荣孔凡林王丽娟朱志华白皓钱琳轶

领导小组下设办公室,办公室设在安全监察部,负责领导小组日常管理工作。办公室主任由安全监察部负责人兼任。

领导小组职责:

1. 负责安全风险预控管理体系建设年度策划、工作任务分解、工作计划管理工作;

2. 负责安全风险预控管理体系、风险管理知识的厂级培训工作;

3. 提供安全风险预控管理体系实施过程中所需人力、物力、财力方面的资源,以保证各项工作顺利开展;

4. 负责对各部门安全风险预控管理体系实施工作开展情况进行督促、指导、检查与考核;

5. 负责对体系实施过程中遇到的问题进行协调解决,对体系执行过程中检查发现的偏差做出处理安排,并对整改情况进行跟踪验证;

6. 组织安全风险预控管理体系建设和运行期的内部审核,配合外部检查与审核工作,以及管理评审筹备与落实。

四、工作思路

按照神华集团风险预控体系的要求梳理安全生产管理标准、流程,使风险预控、PDCA闭环管理方法以及持续改进的思想与传统安全生产管理有机结合,形成一套科学的安全生产管控体系。工作中应按照下述PDCA循环,建立、实施和持续改进风险预控体系。

计划:通过安全生产工作会、安委会等形式,认真分析安全生产管理现状,结合2015年神华集团以及公司体系审核发现的问题,辨识和查找安全生产管理在制度、流程、组织、体系等方面的问题和风险,分析问题产生的深层次原因,有针对性的制定2016年安全目标、工作思路、安全生产1号文件以及各项安全生产工作计划和风险控制措施,完善安全生产体制机制,修订和完善风险预控体系文件。

通过设备故障模式评估,辨识全厂生产设备存在的风险,根据评估结果完善巡检、监盘、操作、点检、设备检修、维护消缺等运行、检修、设备管理标准以及相关规程;通过工作任务风险评估,辨识全厂检修、维护消缺、运行操作等工作存在的风险,根据评估结果完善风险预控票以及管理人员到岗到位标准;通过生产区域风险评估,辨识全厂重大危险源、安全设施、消防系统、职业健康防护等存在的风险,根据评估结果完善安全设施配置标准、劳动保护用品配置标准、职业健康管理标准、重大危险源管理标准、消防管理标准、应急管理标准以及相关制度等。

实施:通过严格落实安全生产责任制,严格落实年度安全工作思路、安全生产1号文件以及各项安全生产工作计划和风险控制措施,努力实现管理的本质安全。通过严格执行运行、检修、设备管理标准以及相关规程,严格执行安全设施配置标准、劳动保护用品配置标准、职业健康管理标准、重大危险源管理标准,消防管理标准、应急管理标准以及相关制度,严格落实风险预控票、到岗到位标准,实现设备风 险、人员行为风险、生产区域风险的超前控制,努力实现生产系统、作业环境、人员的本质安全。

检查:利用日常检查,月度定期检查、考核等,对体系运行情况进行动态审核,利用春、秋季安全大检查进行全面的体系审核,及时发现安全生产管理存在的问题,采取纠正和预防措施。

改进:利用安全生产工作会、安委会会议,分析安全生产管理现状,查找存在的问题,制定下一年度安全目标、工作思路及安全生产一号文件等,同时对安全风险预控体系的适宜性、充分性和有效性进行评审,根据评审情况修订安全生产管理制度,持续改进安全生产管理工作。

五、推进安全风险预控管理体系建设工作措施

(一)落实安全风险预控管理体系责任

1. 1月份根据我厂实际情况以及神华集团公司2015年对我厂体系评价结果,制定我厂2016年安全风险预控管理体系达标计划。

2. 成立萨拉齐电厂安全风险预控管理体系工作领导小组,按照部门职能管理方式,全面负责安全风险预控管理体系建设的组织落实工作。

3. 进一步细化安全管理责任,由安监部组织编制2016年安全风险预控管理体系策划方案,将体系各项管控要素进行分解、落实到各部门。 4. 各部门要根据《2016年安全风险预控管理体系策划方案》方案,结合实际情况,制定2016年部门体系建设工作方案、计划。细化工作任务、措施,明确工作责任人。

5. 安监部组织制定完善安全风险预控管理体系考评办法,全力保障体系建设工作。

(二)继续加强安全风险预控管理体系培训 6. 安监部组织安全生产管理人员参加集团举办的各类安全风险预控管理体系的相关培训。

7. 安监部组织各部门制定体系培训计划,组织开展体系全员培训,让全体员工知道并且做到体系的各项要求。

(三)学习体系建设标杆,完善《体系建设管理手册》,推动体系有效落地

8. 各部门应总结、整理我厂在违章、外委队伍管理、安全教育培训、奖惩考核等人员管理方面以及运行标准化、点检定修、缺陷、异常管理、技术监督等设备管理方面的不足,学习标杆电厂的优秀管理方法和手段。安监部组织各部门在6月底修订完成《体系建设管理手册》,制定体系要素管理流程,形成标准的体系文件,建立有效的体系建设机制。

(四)重点开展持续风险评估,落实风险预控措施,加强重大危险源、重大隐患和高风险作业管控

9. 采用区域风险评估、工作任务风险评估和设备故障模式风险评估方法,3月份全面开展危险源再辨识工作,建立并使用标准风险预控票,将危险源辨识、风险评估成果与现场安全管控措施相结合,有效落实安规、电力技术监督标准和《防止电力生产重大事故的二十五项重点要求》。

10. 安监部组织完善应急预案,进一步强化对氢站、油库、电缆夹层、燃煤储运等重点区域的管理,结合生产区域风险评估结果,组织制订、完善重点区域安全管理措施。

11. 生技部及时组织事故隐患风险评估,形成风险评估报告,制定针对性的监视措施和临时控制措施,并按照治理方案和计划按时完成隐患整改,实现对设备异常和“非停”事件的有效防控。

12. 进一步强化高风险作业的风险管控,针对氢站、油库等危险区域的作业,登高、起重、动火、受限空间等高危作业,以及涉及危险化学品、特种设备等特殊作业,制定有效的监控、管理措施,防止发生人身伤害事故。

13. 安监部组织深入开展“反三违”活动,建立健全“反三违”工作机制,强化员工“反三违”教育培训,完善员工违章档案,推行违章积分制及曝光制度,严厉惩治“三违”,杜绝违章行为。

(五)强化体系内审和评价考核

14. 各部门每月开展体系建设自查评工作,发现问题及时整改,安监部每月对体系建设重点工作任务进行检查并提出考核意见。组织开展体系季度内审工作,验证各要素安全管理的依从性和有效性。

15. 强化体系管理培训、考试,组建专业化的内审队伍。 附件:1.安全风险预控体系管理责任分工

2.2016年安全风险预控体系建设重点工作计划

上一篇:课题选题意见下一篇:营商环境问题整改方案