信息科技风险自评估表_第1页
信息科技风险自评估表_第2页
信息科技风险自评估表_第3页
信息科技风险自评估表_第4页
信息科技风险自评估表_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、共享知识分享快乐信息科技风险自评估表 一、信息科技治理序号风险类别风险点控制目标风险分析参考依据1iso27001:2005 管理层职责:建立信息安全方针,确保信息安全目标和计划的建立,进董事会或高级管理层职责对信息科技战略 的审查批准并审查信息科技战略;保 证信息科技战略与银行总体业 务战略和重大策略相一致;定 期评估信息科技及其风险管理 工作的总体效力和效率。行信息安全管理体系的评审;信息风险管理缺 iso27001:2005 信息安全方针文档:乏长期规划,无法 信息安全方针文档应经过管理层的批准,并向所有员工和 指导信息安全工 外部相关方公布和沟通;作开展。 iso27001:2005

2、信息安全方针评审:应按策划的时间间隔或当发生重大变化时,对信息安全方 针文档进行评审,以确保其持续的适宜性、充分性和有效 性。2corbit 信息技术审计指南-决定技术方向:定期听取信息科技风险管理部无法掌握现有风it管理层理解并使用技术基础设施计划;对本行信息科技门报告;组织进行独立有效的险,对存在的信息 技术基础设施计划上的变化,以确定相关的成本和风险,风险管理现状的 掌握情况信息科技风险审计;对审计报 告和监管意见的整改情况进行 监督。安全风险针对性 的改进无法得到 有力的推进。这些变化要反映在it长短期计划的变化中;it管理层要理解监控和评估正在出现技术的过程,并要将 适当的技术合并到

3、当前的it基础设施之中;it 管理层要理解系统评估技术计划意外的过程。卑微如蝼蚁、坚强似大象共享知识分享快乐序号3风险类别风险点对信息科技建设 的支持控制目标建立合理的人才激励体制;确 保为信息科技风险管理工作拨 付所需资金;建立规范的职业 道德行为和廉政标准。风险分析对信息安全风险 的改进缺乏有效 资源参考依据corbit信息技术审计指南-管理信息技术投资:高级管理层应执行预算编制过程,按照机构的长期和短期 计划以及 it 的长期和短期计划,保证年度 it 运作预算的 建立和批准。应调查资金的选择。4由来自高级管理层、信息科技 部分和主要业务部分的代表组等级保护-安全管理机构-岗位设置c)

4、应成立指导和管理信息安全工作的委员会或领导小组。组织信息科技管 理委员会的建立成;定期向董事会和高级管理 层汇报信息科技战略规划的效 力、信息科技预算和实际支出、 信息科技的整体性能;对信息 科技建设及管理情况进行有效 的协调。信息安全工作缺 乏统一组织进行 协调。5直接参与本银行与信息科技运等级保护-安全管理机构-岗位设置组织架构首席信息官的设 置用有关的业务发展决策;建立 切实有效的信息科技部分;确 保信息科技风险管理的有效信息安全工作缺 乏统一有效的领 导和责任人。c)信息安全工作的委员会或领导小组最高领导应由单位主 管领导委任或授权。67信息科技部门的 职责信息科技风险管 理部分的职责

5、性。岗位设置完整合理;人员具有 相应的技能和专业知识,制定 有合理的培训计划;重要岗位 制定详细完整的工作说明。 可直接向 cio 或 cro 汇报;实 施持续的信息科技风险评估; 协调有关信息科技风险管理策缺乏具有专业知 识和技能的专职 人员;信息安全工 作无法有效的协 调。等级保护-安全管理机构-岗位设置a) 应设立信息安全管理工作的职能部门,设立安全主管、 安全管理各个方面的负责人岗位,并定义各负责人的 职责;b) 应配备专职安全管理员,不可兼任;d) 应制定文件明确安全管理机构各个部门和岗位的职责、 分工和技能要求。略的制定。卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制

6、目标风险分析参考依据8等级保护-安全管理机构-审核和检查a) 安全管理员应负责定期进行安全检查,检查内容包括系信息科技内部审 计岗位在内审部门内部设立;配备足 够的专业人员;制定完整的信 息科技审计策略和流程;制定 信息科技内审计划并落实。信息安全工作缺 乏有效的监督和 评价,信息安全风 险管理无法有效 的落实和改进。统日常运行、系统漏洞和数据备份等情况;b) 应由内部人员或上级单位定期进行全面安全检查,检查 内容包括现有安全技术措施的有效性、安全配置与安全策 略的一致性、安全管理制度的执行情况等;c) 应制定安全检查表格实施安全检查,汇总安全检查数 据,形成安全检查报告,并对安全检查结果进行

7、通报;9信息安全管理制d) 应制定安全审核和安全检查制度规范安全审核和安全 检查工作,定期按照程序进行安全审核和安全检查活动。 iso27001:2005 总要求制度建设流程完善的规章制度和管理办法的 制定、审批和修订流程。度混乱,无法形成 组织应根据整体业务活动和风险,建立、实施、运行、监 完整体系,缺乏可 视、评审、保持并改进文件化的信息安全管理体系。 操作性且得不到10制度建设制度体系涵盖运行、安全、开发等各重 要部分;对关键部分应有详细 的管理规定和操作细则。有效改进。关键工作缺乏规 范性,工作流程混 乱,直接导致信息 安全事件。iso27001:2005-控制目标:1、信息安全方针;

8、2、信息安全组织;3、资产管理;4、 人力资源安全;5、物理与环境安全;6、通讯及操作管理; 7、访问控制;8、信息系统的获取、开发和维护;9、信息 安全事故管理;10、业务连续性管理;11、符合性。二、信息科技风险管理序号风险类别风险点控制目标风险分析参考依据卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据1112信息科技风险管理信息科技风险管 理策略风险识别和评估 流程等级保护-控制项:策略内容应包括:1、信息分级与保护;2、应用系统开发、测1、物理安全;2、网络安全;3、主机安全;4、应用安全;试和维护;3、信息科技运行和 安全策略考虑不 5、数据安全;6

9、、安全管理制度;7、安全管理机构;8、 维护;4、访问控制;5、物理 完善,没有完整包 人员安全管理;9、系统运维管理;10、系统建设管理。 安全;6、人员安全;7、业务 含信息安全各方 iso27001:2005-控制目标:连续性与应急处置 面,制定的安全策 1、信息安全方针;2、信息安全组织;3、资产管理;4、略内容存在疏漏。 人力资源安全;5、物理与环境安全;6、通讯及操作管理;7、访问控制;8、信息系统的获取、开发和维护;9、信息 安全事故管理;10、业务连续性管理;11、符合性。准确定位存在隐患的区域;评计算机等级保护制度;价风险对其业务的潜在影响;iso27001:2005 信息安

10、全管理体系要求。对风险进行分类排序;确定风险防范活动及必备资源的优先1314风险防范措施风险计量和监测 机制级。1、明确的信息科技风险管理策 略、技术标准和操作规程等, 并定期公示;2、识别潜在风险 区域,对这些区域进行详细的 独立监控,并建立适当的控制 结构。范围涵盖所有的重要部分,包 含项目实施、系统性能、事故 与投诉、问题整改、外包服务无法了解现有系 统存在的风险,无 法有效的指导信 息安全的改进,提 高信息系统安全 性。水平、运行操作、外包项目等。三、信息安全卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据1516授权机制用户审查完整的审批流程;以“必需

11、知 道”和“最小授权”为原则; 权限收回流程。定期对系统所有用户进行审 查;每个系统的所有用户使用 唯一 id;用户变化时应及时检iso27001 访问控制-控制策略:应建立文件化的访问控制策略,并根据对访问的业务和安用户获得不当权 全要求进行评审;限,有意或者无意 iso27001 访问控制-用户注册:的造成系统破坏 应建立正式的用户注册和解除注册程序,以允许和撤销对 或信息泄露。 于所有信息系统和服务的访问;iso27001 访问控制-特权管理:应限制和控制特权的使用和分配。用户获得不当权iso27001 访问控制-用户访问权限的评审:限,有意或者无意 管理者应按照策划的时间间隔通过正式的

12、流程对用户的访 的造成系统破坏 问权限进行评审。用户认证查和更新。或信息泄露。17和访问控制等级保护-应用安全-身份鉴别:a) 应提供专用的登录控制模块对登录用户进行身份标识 和鉴别b) 应对同一用户采用两种或两种以上组合的鉴别技术实认证机制与信息访问级别相匹配的用户 认证机制;高风险交易和活动 使用增强的认证方法。用户获得不当权 限,有意或者无意 的造成系统破坏 或信息泄露。现用户身份鉴别c) 应提供用户身份标识唯一性和鉴别信息复杂度检查功 能,保证应用系统中不存在重复用户身份标识,身份鉴别 信息不易被冒用d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施e) 应

13、启用身份鉴别、用户身份标识唯一性检查、用户身份 鉴别信息复杂度检查以及登录失败处理功能,并根据安全 策略配置相关参数卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据18等级保护-安全管理机构-岗位设置a) 应设立信息安全管理工作的职能部门,设立安全主管、信息安全管理完善的信息安全管理流程、组 织架构和职责分配。管理混乱信息安安全管理各个方面的负责人岗位,并定义各负责人的职责全策略无法正确 b) 应设立系统管理员、网络管理员、安全管理员岗位,并 及时的实施;信息 定义各个工作岗位的职责安全责任无法明 c) 应成立指导和管理信息安全工作的委员会或领导小组, 确。其最

14、高领导应由单位主管领导委任或授权d) 应制定文件明确安全管理机构各个部门和岗位的职责、 分工和技能要求19信息安全策略包含完整的内 容:1、组织信息安全;2、资iso27001:2005-控制目标:1、信息安全方针;2、信息安全组织;3、资产管理;4、信息安全管理信息安全策略产管理;3、人员安全;4、物 理和环境安全;5、通信和操作 安全;6、访问控制;7、身份 认证;8、信息系统的获取、开 发和维护;9、信息安全事故管安全策略考虑不 人力资源安全;5、物理与环境安全;6、通讯及操作管理; 完善,没有完整包 7、访问控制;8、信息系统的获取、开发和维护;9、信息 含信息安全各方 安全事故管理;

15、10、业务连续性管理;11、符合性。 面,制定的安全策略内容存在疏漏。理;10、业务连续性管理;11、 合规性。20等级保护-人员安全管理-安全意识教育和培训:安全培训提供必要的培训,使所有员工 都了解信息安全的重要性,并 让员工充分了解其职责范围内 的信息保护流程。普通员工缺乏信 息安全意识,造成 有意或无意的信 息泄露或者破坏。a) 应对各类人员进行安全意识教育、岗位技能培训和相关 安全技术培训;b) 应对安全责任和惩戒措施进行书面规定并告知相关人 员,对违反违背安全策略和规定的人员进行惩戒; c) 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗

16、位操作规卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据21程等进行培训;d) 应对安全教育和培训的情况和结果进行记录并归档保 存。iso27001:2005-物理与环境安全:数据中心的地理 位置远离自然灾害地区、危险或有 害设施、或繁忙/主要公路;采 取有效的物理或环境控制措 施,监控对信息处理设备运行 构成威胁的环境应设计并实施针对火灾、水灾、地震、爆炸、骚乱和其他物理设施受到台 形式的自然或人为灾难的物理保护措施。风、地震、火灾、 等级保护-物理安全-物理位置的选择:震动、灰尘等威 a) 机房和办公场地应选择在具有防震、防风和防雨等能力 胁。 的建筑内;b

17、) 机房场地应避免设在建筑物的高层或地下室,以及用水 设备的下层或隔壁。22等级保护-物理安全-物理访问控制:a) 机房出入口应安排专人值守,控制、鉴别和记录进入的物理安全人员;b) 需进入机房的来访人员应经过申请和审批流程,并限制数据中心的安全 保卫出口数量应严格控制;出入通 道的锁具安全可靠;配备有录 像监控和报警系统;关键位置 配备警卫人员;敏感设施及场 所的标识隐匿非法访问者对物 理设施进行有意 或者无意的破坏。和监控其活动范围;c) 应对机房划分区域进行管理,区域和区域之间设置物理 隔离装置,在重要区域前设置交付或安装等过渡区域; d) 重要区域应配置电子门禁系统,控制、鉴别和记录进

18、入 的人员。等级保护-物理安全-防盗窃和防破坏:a) 应将主要设备放置在机房内b) 应对设备或主要部件进行固定,并设置明显的不易除去 的标记c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据23d) 应对介质分类标识,存储在介质库或档案室中d) 应利用光、电等技术设置机房防盗报警系统e) 应对机房设置监控报警系统等级保护-物理安全-防雷击:a) 机房建筑应设置避雷装置b) 应设置防雷保安器,防止感应雷c) 机房应设置交流电源地线等级保护-物理安全-防火:a) 机房应设置火灾自动消防系统,能够自动检测火情、自 动报

19、警,并自动灭火;a) 机房及相关的工作房间和辅助房应采用具有耐火等级 的建筑材料;数据中心的运行 环境使用全面的环境控制措施保障 系统安全运行,如:不间断电 源保护、温湿度控制、防水防 火设施等。物理设施受到潮 湿、断电、火灾等 威胁。c) 机房应采取区域隔离防火措施,将重要设备与其他设备 隔离开。等级保护-物理安全-防水和防潮:a) 水管安装,不得穿过屋顶和活动地板下;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气结露和地下积水的转移 与渗透;d) 应安装对水敏感的检测仪表或元件,对机房进行防水检 测和报警;等级保护-物理安全-防静电:a) 主要设备

20、应采用必要的接地等防静电措施;b) 机房应采用防静电地板;等级保护-物理安全-温湿度控制:卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据24a) 机房应设置温、湿度自动调节设施,使机房温、湿度的 变化在设备运行所允许的范围之内a) 应在机房供电线路上配置稳压器和过电压防护设备b) 应提供短期的备用电力供应,至少满足关键设备在断电 情况下的正常运行要求c) 应设置冗余或并行的电力电缆线路为计算机系统供电 d) 应建立备用供电系统等级保护-物理安全-电磁防护:a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干 扰;b) 电源线和通信线缆应隔离,避免互相干扰c)

21、应对关键设备和磁介质实施电磁屏蔽等级保护-物理安全-物理访问控制:a) 机房出入口应安排专人值守,控制、鉴别和记录进入的25网络安全门禁管理制度逻辑分区第三方人员进入安全区域应得 到适当的批准,并受到密切监 控;对外聘人员和承包商有严 格的审查程序,包括身份验证 和背景调查,并签署安全、保 密协议。按照不同的安全级别,将网络 划分为不同的逻辑安全域。人员;b) 需进入机房的来访人员应经过申请和审批流程,并限制非法访问者对物 和监控其活动范围。理设施进行有意 iso27001:2005 信息安全组织-外部组织:或者无意的破坏。 应识别来自涉及外部组织的业务过程的信息和信息处理设施的风险,并在允许

22、访问前实施适当的控制;与第三方签 订的协议中应覆盖所有相关的安全要求。这些协议可能涉 及对组织的喜讯你或信息处理设施的访问、处理、沟通或 管理,或增加信息处理设施的产品和服务。重要系统得不到 等级保护-网络安全-结构安全:应有的安全保护, e) 应根据各部门的工作职能、重要性和所涉及信息的重要卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据26网络边界防护卑微如蝼蚁、坚强似大象不同的网络域之间应采取有效 的分隔和访问控制措施,如部 署防火墙和入侵检测设备;对 网络的特殊敏感域,应采用物 理隔离方式。非法用户对系统程度等因素,划分不同的子网或网段,并按照方便管理和

23、进行非法访问,造 控制的原则为各子网、网段分配地址段。成系统破坏或数据中断。等级保护-网络安全-结构安全:f) 应避免将重要网段部署在网络边界处且直接连接外部 信息系统,重要网段与其他网段之间采取可靠的技术隔离 手段。等级保护-网络安全-访问控制:a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝 访问的能力,控制粒度为端口级;扁平化的网络使 c) 应对进出网络的信息内容进行过滤,实现对应用层 网络管理更加困 http、ftp、telnet、smtp、pop3 等协议命令级的控 难,非法访问者更 制;加容易针对重要 d) 应在会话处于

24、非活跃一定时间或会话结束后终止网络 设备并进行攻击。 连接;e) 应限制网络最大流量数及网络连接数;f) 重要网段应采取技术手段防止地址欺骗g) 应按用户和系统之间的允许访问规则,决定允许或拒绝 用户对受控系统进行资源访问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用户数量。等级保护-网络安全-边界完整性检查:a) 应能够对非授权设备私自联到内部网络的行为进行检 查,准确定出位置,并对其进行有效阻断;共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据b) 应能够对内部网络用户私自联到外部网络的行为进行 检测,准确定出位置,并对其进行有效阻断。等级保护-网络安全-入侵防范:a)

25、 应在网络边界处监视以下攻击行为:端口扫描、强力攻 击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip 碎片攻击和网络蠕虫攻击等b) 当检测到攻击行为时,记录攻击源 ip、攻击类型、攻击 目的、攻击时间,在发生严重入侵事件时应提供报警272829传输加密网络监控敏感数据在网络传输过程中应 加密。依据事先定义的性能目标对网 络进行持续地监测,以确认任 何潜在的瓶颈制约或超负荷运 行等任何异常的活动;高强度 网络分析工具的使用应有适当 的授权或审批流程。数据被非法窃听, 等级保护-数据安全-数据保密性导致重要数据泄 a) 应采用加密或其他有效措施实现系统管理数据、鉴别信 露。 息和重要业务数据传

26、输保密性。等级保护-系统运维管理-监控管理:a) 应对通信线路、主机、网络设备和应用软件的运行状况、 网络流量、用户行为等进行监测和报警,形成记录并妥善无法及时发现网 保存;络异常,导致网络 b) 应组织相关人员定期对监测和报警记录进行分析、评 故障或系统宕机。 审,发现可疑行为,形成分析报告,并采取必要的应对措施;a) 应指定专人对网络进行管理,负责运行日志、网络监控 记录的日常维护和报警信息分析和处理工作。网络配置不当导等级保护-系统运维管理-网络安全管理:网络配置更改定期审查网络配置;配置更改 或设备调整应作为网络变更流 程进行操作。致出现安全弱点; 错误的配置操作 导致网络安全弱 点或

27、网络故障出a) 应指定专人对网络进行管理,负责运行日志、网络监控 记录的日常维护和报警信息分析和处理工作;b) 应建立网络安全管理制度,对网络安全配置、日志保存 时间、安全策略、升级与打补丁、口令更新周期等方面作卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据现。出规定;c) 应根据厂家提供的软件升级版本对网络设备进行更新, 并在更新前对现有的重要文件进行备份;d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安 全漏洞进行及时的修补;e) 应实现设备的最小服务配置,并对配置文件进行定期离 线备份;f) 应保证所有与外部系统的连接均得到授权和批准;g) 应依据

28、安全策略允许或拒绝便携式和移动式设备的网 络接入;h) 应定期检查违反规定拨号上网或其他违反网络安全策 略的行为。30等级保护-系统运维管理-系统安全管理:a) 应根据业务需求和系统安全分析确定系统的访问控制 策略;操作系统安全安全标准制定每种类型操作系统的基本 安全要求,确保所有系统满足 基本安全要求。操作系统配置不 当导致出现安全 弱点。b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行 修补;c) 应安装系统的最新补丁程序,在安装系统补丁前,首先 在测试环境中测试通过,并对重要文件进行备份后,方可 实施系统补丁程序的安装;d) 应建立系统安全管理制度,对系统安全策略、安全配置、 日志

29、管理和日常操作流程等方面作出具体规定。31访问权限明确定义不同用户组的访问权 限,包括终端用户、系统开发 人员、系统测试人员、计算机管理员获得不当等级保护-系统运维管理-系统安全管理:权限,系统关键配 e) 应指定专人对系统进行管理,划分系统管理员角色,明 置被非法修改。确各个角色的权限、责任和风险,权限设定应当遵循最小卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据操作人员、系统管理员和用户 管理员等。授权原则。32等级保护-安全管理机构-授权和审批:a) 应根据各个部门和岗位的职责明确授权审批事项、审批 部门和批准人等b) 应针对系统变更、重要操作、物理访问

30、和系统接入等事最高权限账户管 理制定针对使用最高权限系统帐 户的审批、验证和监控流程, 并确保最高权限用户的操作日 志被记录和监察。高权限帐号的错 误或非法操作造 成严重的故障或 损失;无法对故障 或损失的原因进 行追溯。项建立审批程序,按照审批程序执行审批过程,对重要活 动建立逐级审批制度c) 应定期审查审批事项,及时更新需授权和审批的项目、 审批部门和审批人等信息d) 应记录审批过程并保存审批文档等级保护-主机安全-安全审计:a) 审计范围应覆盖到服务器和重要客户端上的每个操作33对已发现系统漏 洞无法及时修补,系统用户和数据库用户;e) 应保护审计进程,避免受到未预期的中断;f) 应保护

31、审计记录,避免受到未预期的删除、修改或覆盖 等。等级保护-系统运维管理-系统安全管理:c) 应安装系统的最新补丁程序,在安装系统补丁前,首先安全补丁定期监察可用的安全补丁,经 评估和测试后进行安装。导致黑客入侵,木 马、病毒植入;不 当的安全补丁安在测试环境中测试通过,并对重要文件进行备份后,方可 实施系统补丁程序的安装;装影响系统稳定 性或者系统宕机。34重要事项审核操作人员应对操作系统运行的对操作系统的非等级保护-主机安全-安全审计:卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据重要事项进行检查和说明,如法或错误操作无a) 审计范围应覆盖到服务器和重要客户

32、端上的每个操作系统日志中记录的未成功登法记录,对信息安 系统用户和数据库用户35岗位职责录,重要系统文件的访问,对 用户帐号进行修改等信息,以 及系统出现的任何异常事件。明确定义终端用户和信息科技 技术人员在应用安全中的岗位 和职责;对关键或敏感职能进 行双重控制。全事件或系统故 障无法进行追溯 和分析。知识、技能不够造 成误操作;重要岗 位缺乏监管造成 有意的非法操作。b) 审计内容应包括重要用户行为、系统资源的异常使用和 重要系统命令的使用等系统内重要的安全相关事件 c) 审计记录应包括事件的日期、时间、类型、主体标识、 客体标识和结果等d) 应能够根据记录数据进行分析,并生成审计报表e)

33、 应保护审计进程,避免受到未预期的中断f) 应保护审计记录,避免受到未预期的删除、修改或覆盖 等iso27001:2005 人力资源安全-角色和职责:应根据组织的信息安全方针,规定员工、合同方和第三方 用户的安全角色和职责并形成文件。iso27001:2005 访问控制-特权管理:应限制和控制特权的使用和分配36等级保护-应用安全-身份鉴别:应用系统安全身份验证针对应用系统的重要程序和敏 感程度,采取有效的身份验证 方法。非法用户获得访 问权限。a) 应提供专用的登录控制模块对登录用户进行身份标识 和鉴别;b) 应对同一用户采用两种或两种以上组合的鉴别技术实 现用户身份鉴别;c) 应提供用户身

34、份标识唯一性和鉴别信息复杂度检查功 能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d) 应提供登录失败处理功能,可采取结束会话、限制非法 登录次数和自动退出等措施;卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据37e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份 鉴别信息复杂度检查以及登录失败处理功能,并根据安全 策略配置相关参数。iso27001:2005 电子商务服务-电子商务:信息输入和输出在关键的接合点进行输入验证 或输出核对;采取安全的方式 处理保密信息的输入和输出,应保护电子商务中通过公共网络传输的信息,以防止欺诈、关键数

35、据被盗、篡 合同争议、未授权的泄漏和修改;改、故意或无意泄 iso27001:2005 电子商务服务-在线交易:防止信息被盗、篡改、故意或 无意泄露。露。应保护在线交易中的信息,以防止不完整的传输、路由错 误、未授权的消息修改、未经授权的泄漏、未经授权的消 息复制或回复。38等级保护-应用安全-安全审计:运行情况审核系统能以书面或电子格式保存 审计痕迹;能够以预先定义的 方式处理例外情况,并向用户 提供有意义的信息;管理人员 对系统重要事项进行管理和审 核。对应用系统的非 法或错误操作无 法记录,对信息安 全事件或系统故 障无法进行追溯 和分析。a) 应覆盖到每个用户的安全审计功能,对应用系统

36、重要安 全事件进行审计;b) 应保证无法单独中断审计进程,无法删除、修改或覆盖 审计记录;b) 审计记录的内容至少应包括日期、时间、发起者信息、 类型、描述和结果等;d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。39制定了相关策略和流程,控制 所有生产系统的活动日志,以无法及时发现信 息安全事件,无法等级保护-系统运维-监控管理:a) 应对通信线路、主机、网络设备和应用软件的运行状况、日志安全策略和流程支持有效的审核、安全论证分 析和预防欺诈;设置了日志监 控和管理岗位;制定了日志资 料的安全保护和调阅管理制对信息安全事件 进行分析和预防; 日志被篡改或者 无意丢失,无法

37、对网络流量、用户行为等进行监测和报警,形成记录并妥善 保存;b) 应组织相关人员定期对监测和报警记录进行分析、评 审,发现可疑行为,形成分析报告,并采取必要的应对措卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据度。历史事件进行追 溯。施;c) 应建立安全管理中心,对设备状态、恶意代码、补丁升 级、安全审计等安全相关事项进行集中管理。40交易日志由应用软件和数据库 对系统问题,非法 等级保护-主机安全-安全审计;管理系统产生,包括身份尝试、 操作无法进行记等级保护-应用安全-安全审计;交易日志数据修改、错误信息等;交易 录,对出现问题的 等级保护-网络安全-安全

38、审计;日志按照国家会计政策要求予 原因无法进行追等级保护-系统运维管理-网络安全管理;41系统日志42保存和复查卑微如蝼蚁、坚强似大象以保存。系统日志由操作系统、数据库 管理系统、防火墙、入侵检测 系统和路由器等生成,包括身 份认证尝试、系统事件、网络 事件、错误信息等;系统和网 络日志保存期限按事先的风险 定级确定,但不能少。银行应保证在日志中包含足够 的项目,以便有效地完成内部 控制、系统故障解决和审计, 同时应采取适当措施保证所有 日志的计时同步,并确保其完 整性,有任何的例外情况发生溯。不完整的日志无 法对现有的系统 运行情况进行监 控,无法对出现的 各类事件的原因 进行追溯;历史记

39、录不进行合理的 保留导致在出现 问题后对以前的 操作或者问题进 行查找分析。 不完善的日志记 录无法对审计提 供足够的参考;缺 乏日志审核对隐 藏的操作问题无 法及时发现。a) 应指定专人对网络进行管理,负责运行日志、网络监控 记录的日常维护和报警信息分析和处理工作b) 应建立网络安全管理制度,对网络安全配置、日志保存 时间、安全策略、升级与打补丁、口令更新周期等方面作 出规定等级保护-系统运维管理-系统安全管理:d) 应建立系统安全管理制度,对系统安全策略、安全配置、 日志管理和日常操作流程等方面作出具体规定;g) 应定期对运行日志和审计数据进行分析,以便及时发现 异常行为。共享知识分享快乐

40、序号风险类别风险点控制目标风险分析参考依据都应当复查系统日志。交易日 志或数据库日志的复查频率和 保留周期应由信息科技部门和 有关业务部分共同决定,并报 信息科技管理委员会批准。4344信息分类对重要信息无法制定信息分类操作指南和信息 提供足够有效的 保护工作流程;信息依据敏感 保护,造成重要信 程度进行分类,并指定所有人。 息被破坏、篡改、泄露。iso27001:2005 资产管理-分类指南:应按照信息的价值、法律要求及对组织的敏感程度和关键 程度进行分类;iso27001:2005 资产管理-信息标识和处置:应制定一套与组织所采用的分类方案一致的信息标识和处 置的程序,并实施。等级保护-数

41、据安全-数据完整性:a) 应能够检测到系统管理数据、鉴别信息和用户数据在传 输过程中完整性受到破坏,并在检测到完整性错误时采取信息安全信息加密对不同类别信息采用相应的加 密技术或密码设备;建立密码 设备管理规范制度;管理使用 密码系统设备的员工经过专业 培训和严格审核。没有加密的信息 容易被泄露、破 坏、篡改。必要的恢复措施b) 应能够监测到系统管理数据、鉴别信息和重要业务数据 在存储过程中完整性受到破坏,并在监测到完整性错误时 采取必要的恢复措施等级保护-数据安全-数据保密性:a) 应采用加密或其他有效措施实现系统管理数据、鉴别信 息和重要业务数据传输保密性b) 应采用加密或其他保护措施实现

42、系统管理数据、鉴别信 息和重要业务数据存储保密性等级保护-系统运维管理-密码管理:a) 应建立密码使用管理制度,使用符合国家密码管理规定卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据的密码技术和产品。4546密钥管理实施有效的密钥管理流程,尤 其是密钥生命周期管理和证书 周期管理。机密信息的加密使用符合国家密钥泄露,造成严 重信息安全事件。等级保护-系统运维管理-密码管理:a) 应建立密码使用管理制度,使用符合国家密码管理规定 的密码技术和产品。等级保护-数据安全-数据完整性;密码管理局要求的加密技术和机密信息泄露,造 等级保护-数据安全-数据保密性;机密信息

43、安全加密设备,加密强度和加密效 率满足信息机密性和可用性要 求。成严重信息安全 事件。等级保护-系统运维管理-密码管理:a) 应建立密码使用管理制度,使用符合国家密码管理规定 的密码技术和产品。47客户敏感信息安 全四、应用系统开发、测试和维护制定相关策略和程序,管理客 户信息的采集、处理、存贮、 传输、传播、备份、恢复、清 理和销毁。iso27001:2005 电子商务服务-电子商务:应保护电子商务中通过公共网络传输的信息,以防止欺诈、客户数据被泄露, 合同争议、未授权的泄漏和修改;破坏和篡改,直接 iso27001:2005 电子商务服务-在线交易:造成经济损失。 应保护在线交易中的信息,

44、以防止不完整的传输、路由错误、未授权的消息修改、未经授权的泄漏、未经授权的消 息复制或回复。序号风险类别风险点控制目标风险分析参考依据卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据48应制定策略和流程,治理信息等级保护-安全管理制度-管理制度:制度建设科技项目的立项、优先排序、 审批和控制;重大项目必须建 立项目管理框架和工作方案, 包括:职责的划分、时间进度、 财务预算管理、质量检测、风项目管理混乱,项 目成本无法控制, 进度无法掌握,项 目质量无法度量, 导致项目失败。b) 应对安全管理活动中的各类管理内容建立安全管理制 度;d) 应形成由安全策略、管理制

45、度、操作规程等构成的全面 的信息安全管理制度体系。49险评估等。定期向信息科技管理委员会提等级保护-系统建设管理-工程实施:项目管理进度报告交重大信息科技项目的进度报 告;进度报告包括更改时间计 划、关键人员或供应商的决策 以及主要费用项目缺乏统一的 计划和安排b) 应制定详细的工程实施方案控制实施过程,并要求工程 实施单位能正式地执行安全工程过程;c) 应制定工程实施方面的管理制度,明确说明实施过程的 控制方法和人员行为准则。50等级保护-系统建设管理-自行软件开发:系统开发方法根据信息科技项目的规模、性 质和复杂性采用适当的系统开 发方法,控制信息系统的生命 周期;典型的系统生命周期包 括

46、系统分析、设计、开发或采 购、测试、试运行、部署、维 护或报废。信息科技项目缺 乏有效的过程管 理和控制b) 应制定软件开发管理制度,明确说明开发过程的控制方 法和人员行为准则。iso27001-通讯及操作管理-操作程序及职责-开发、测试和 运营设施的分离:应分离开发、测试和运营设施,以降低未授权访问或对操 作系统变更的风险;iso27001-通讯及操作管理-系统规划与验收-系统验收: 应建立新的信息系统、系统升级和新版本的验收准则,并在开发过程中及接收前进行适当的系统测试。卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据51等级保护-系统建设管理-自行软件开发

47、:a) 应确保开发环境与实际运行环境物理分开,开发人员和 测试人员分离,测试数据和测试结果受到控制b) 应制定软件开发管理制度,明确说明开发过程的控制方不严格的开发过 法和人员行为准则风险管理或者内 部审计的参与商业银行在进行大规模和大范 围的系统开发时,应要求内部 审计部门或信息科技风险管理 部分的参与,保证系统开发符 合商业银行信息科技风险标 准。程使应用系统存 c) 应制定代码编写安全规范,要求开发人员参照规范编写 在安全弱点,应用 代码系统问题无法在 d) 应确保提供软件设计的相关文档和使用指南,并由专人 项目建设过程中 负责保管及时发现,直接导 e) 应确保对程序资源库的修改、更新、

48、发布进行授权和批 致系统运行失败、 准系统中重要数据 等级保护-系统建设管理-测试验收:被破坏、丢失。 b) 在测试验收前根据设计方案或合同要求等制定测试验收方案,在测试验收过程中应详细记录测试验收结果,并 形成测试验收报告;c) 应对系统测试验收的控制方法和人员行为准则进行书 面规定。52文档管理格式标准规范并明确项目资料文档的管 理职责、资料文档的起草和审 批职责、资料文档格式标准化 规范。软件质量无法保 证,对软件质量的 改进等无法有效 实施。等级保护-系统建设管理-自行软件开发:b) 应制定软件开发管理制度,明确说明开发过程的控制方 法和人员行为准则d) 应确保提供软件设计的相关文档和

49、使用指南,并由专人 负责保管。卑微如蝼蚁、坚强似大象共享知识分享快乐序号风险类别风险点控制目标风险分析参考依据53等级保护-系统建设管理-自行软件开发:d) 应确保提供软件设计的相关文档和使用指南,并由专人程序文档完整性程序文档内容包括:程序设计 和代码标准、程序描述、程序 设计资料、代码清单、源代码 命名规则、系统操作指南等。项目程序文档的 缺失,可能会致使 整个项目维护困 难、升级困难等问 题负责保管。等级保护-系统建设管理-外包软件开发:c) 应要求开发单位提供软件设计的相关文档和使用指南。 等级保护-系统建设管理-系统交付:a) 应制定详细的系统交付清单,并根据交付清单对所交接 的设备

50、、软件和文档等进行清点;54c) 应确保提供系统建设过程中的文档和指导用户进行系 统运行维护的文档。等级保护-系统建设管理-工程实施:项目文档完整性项目文档内容包括:项目需求、 可行性分析、阶段实施记录(启 动、计划、设计、开发、测试、 实施、后评价等)。项目文档的不完 善,增加了项目失 败的可能性b) 应制定详细的工程实施方案控制实施过程,并要求工程 实施单位能正式地执行安全工程过程。等级保护-系统建设管理-外包软件开发:a) 应根据开发需求检测软件质量;55c) 应要求开发单位提供软件设计的相关文档和使用指南。 等级保护-系统建设管理-自行软件开发:系统测试开发环境与测试 环境的分离保证生产系统与开发系统、测 试系统相分离;生产系统与开 发系统、测试系统的管理职能 相分离。影响生产系统的 稳定性,导致数据 泄漏等安全事件 的发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论