9信息安全漏洞管理流程..docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9信息安全漏洞管理流程.

信息安全漏洞管理规定 主导部门: IT部 支持部门: N/A 审 批: IT部 文档编号: IT-V01 生效日期: 版本 发布日期 发布原因 生效日期 Version Issuance Date Reasons of Issuance Effective Date 1.0 新版本发布 会签批准人 签名 签署日期 Approval(s) Signatures Date Signed 起草人 Editor IT经理 IT Manager IT高级总监 Senior IT Director 信息安全漏洞管理规定 目的 建立信息安全漏洞管理流程的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规范公司信息资产的漏洞管理(主要包含IT设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。 范围 本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全设备。 定义 ISMS 基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的体系,是公司整个管理体系的一部分。 安全弱点 安全弱点是由于系统硬件、软件在设计实现时或者是在安全策略的制定配置上的错误而引起的缺陷,是违背安全策略的软件或硬件特征。有恶意企图的用户能够利用安全弱点非法访问系统或者破坏系统的正常使用。 弱点评估 弱点评估是通过风险调查,获取与系统硬件、软件在设计实现时或者是在安全策略的制定配置的威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识别、分析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能性及损失/影响程度的观点,最终形成弱点评估报告。 职责和权限 阐述本制度/流程涉及的部门(角色)职责与权限。 安全管理员的职责和权限 1、制定安全弱点评估方案,报信息安全经理和IT相关经理进行审批; 2、进行信息系统的安全弱点评估; 3、生成弱点分析报告并提交给信息安全经理和IT相关经理备案; 4、根据安全弱点分析报告提供安全加固建议。 系统管理员的职责和权限 1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息安全经理和IT相关经理进行审批; 2、实施信息系统安全加固测试; 3、实施信息系统的安全加固; 4、在完成安全加固后编制加固报告并提交给信息安全经理和IT相关经理备案; 5、向信息安全审核员报告业务系统的安全加固情况。 信息安全经理、IT相关经理的职责和权限 1、信息安全经理和IT相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方案以及加固报告。 安全审计员的职责和权限 1、安全审计员负责安全加固后的检查和验证,以及定期的审核和汇报。 内容 弱点管理要求 通过定期的信息资产(主要是IT设备和系统)弱点评估可以及时知道公司安全威胁状况,这对及时掌握公司主要IT设备和系统弱点的状况是极为有重要的;通过评估后的安全加固,可以及时弥补发现的安全弱点,降低公司的信息安全风险。 评估及加固对象 公司各类信息资产应定期进行弱点评估及相应加固工作。 弱点评估和加固的信息资产可以分为如下几类: 网络设备:路由器、交换机、及其他网络设备的操作系统及配置安全性。 服务器:操作系统的安全补丁、账号号口令、安全配置、网络服务、权限设置等。 应用系统:数据库及通用应用软件(如:WEB、Mail、DNS等)的安全补丁及安全配置,需应用部门在测试环境测试通过后方可在正式环境中进行安全补丁加载。 安全设备:VPN网关、防火墙、各类安全管理系统等设备或软件的操作系统及配置安全性。 评估及加固过程中的安全要求 在对信息资产进行弱点评估前应制定详细的弱点评估方案,充分考虑评估中出现的风险,同时制定对应的详细回退方案。 在对信息资产进行安全加固前应制定详细的安全加固方案,明确实施对象和实施步骤,如涉及到其他系统,应分析可能存在的风险以及应对措施,并与关联部门和厂商沟通。 对于重要信息资产的弱点评估及安全加固,在操作前要进行测试。需经本部门经理的确认,同时上报信息安全经理和IT相关经理进行审批。 对信息资产进行弱点评估和加固的时间应选择在业务闲时段,并保留充裕的回退时间。 对信息资产进行安全加固后,应进行总结并生成报告,进行弱点及加固措施的跟踪。 对信息资产进行安全加固完成后,应进行业务测试以确保系统的正常运行。加固实施期间业务系统支持人员

文档评论(0)

kaiss + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档