安全技术措施审查制度_第1页
安全技术措施审查制度_第2页
安全技术措施审查制度_第3页
安全技术措施审查制度_第4页
安全技术措施审查制度_第5页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全技术措施审查制度第一章总则1.1立法依据本制度以《中华人民共和国安全生产法》第二十六条、第二十八条,《网络安全法》第三十三条,《数据安全法》第二十七条,以及《关键信息基础设施安全保护条例》第十九条为直接上位法依据,并对接GB/T222392019《信息安全技术网络安全等级保护基本要求》、GB/T284482019《信息安全技术网络安全等级保护测评要求》、GB503482018《安全防范工程技术规范》三项国家强制标准。1.2适用范围凡公司(含全资、控股、参股及外包团队)在境内新建、改建、扩建、运维、下线信息系统、工业控制系统、物联网平台、移动互联网应用、云计算平台、大数据平台及其配套安全技术措施,均须执行本制度。1.3术语定义a)安全技术措施:指为防范网络攻击、数据泄露、业务中断、人身伤害、设备损毁而部署的硬件、软件、策略、流程及其组合。b)审查:指由独立审查组对安全技术措施的设计、实施、运行、变更、废止全过程进行合规性、有效性、经济性、可维护性四维验证,并出具《安全技术措施审查报告》。c)独立审查组:由公司安全合规部牵头,成员包含信息安全、网络安全、数据安全、业务、法务、内审、财务、供应链八类角色,实行“利益回避+双签字”原则。第二章组织与职责2.1安全合规部a)制定并动态修订本制度;b)组建独立审查组并任命组长;c)建立“安全技术措施审查库”,统一归档审查报告、整改记录、复测报告;d)每季度向董事会审计委员会提交《安全技术措施审查白皮书》。2.2信息技术中心a)负责提交《安全技术措施审查申请表》及全套技术资料;b)指派技术负责人全程配合审查,提供真实环境登录账号、堡垒机权限、日志导出接口;c)对缺陷清单进行整改并提交《整改报告》及复测申请。2.3业务部门a)提供业务流程图、数据分级分类清单、RTO/RPO指标;b)确认审查排期,确保业务窗口可停机或可提供灰度环境。2.4法务与内审部a)对涉及个人信息、跨境数据、重要数据的安全技术措施进行合法性审查;b)对审查过程进行抽样稽核,比例不低于10%。第三章审查分类与分级3.1分类a)基础安全措施:防火墙、IDS/IPS、WAF、VPN、堡垒机、日志审计、基线加固、漏洞扫描。b)数据安全措施:数据库加密、密钥管理、数据脱敏、数据备份、容灾、数据跨境传输网关。c)身份与访问措施:统一身份认证、多因子认证、特权账号管理、零信任架构、动态权限控制。d)业务连续性措施:双活/多活数据中心、应用层容灾、应急演练平台、灾备自动化编排。3.2分级依据“系统等级+数据级别+业务影响面”三维矩阵,划分为L1(核心)、L2(重要)、L3(一般)。a)L1:等保四级及以上、或处理100万条以上个人信息、或RTO≤15分钟、或年度营收占比≥10%。b)L2:等保三级、或处理10万条以上个人信息、或RTO≤2小时。c)L3:等保二级及以下。第四章审查流程4.1阶段划分需求审查→方案审查→实施审查→运行审查→变更审查→废止审查。4.2需求审查4.2.1输入《业务需求说明书》《数据分级分类表》《风险评估报告》。4.2.2活动a)独立审查组使用“需求追踪矩阵”逐条映射至GB/T22239控制点;b)对缺失的控制点出具《需求缺陷单》,24小时内退回需求方。4.2.3输出《需求审查通过通知书》或《需求缺陷单》。4.3方案审查4.3.1输入《安全技术方案》《设备清单》《网络拓扑图》《数据流图》《威胁建模报告》《预算表》。4.3.2活动a)采用“STRIDE+KillChain”双模型威胁建模,输出《威胁清单》;b)使用公司自研“安全方案评分卡”打分,满分100,低于80分即判定不通过;c)对加密算法、密钥长度、随机数发生器、证书链进行专项密码审查;d)对开源组件进行SBOM(软件物料清单)扫描,禁止GPL、AGPL、SSPL类强传染性协议组件进入生产。4.3.3输出《方案审查报告》《缺陷清单》《评分卡》。4.4实施审查4.4.1输入《实施计划》《变更单》《测试报告》《配置基线》。4.4.2活动a)现场旁站:独立审查组随机抽取30%节点进行旁站,使用“配置核查脚本”自动比对,差异率>1%即叫停;b)渗透测试:L1级系统须由具备CNAS认证的外部实验室进行黑盒+灰盒双模式测试,漏洞修复率100%方可上线;c)红队演练:L1级系统须进行为期5天的红队演练,检出率≥90%视为合格;d)代码审计:对自研模块使用SonarQube+Coverity双引擎,高危漏洞密度≤0.1个/千行。4.4.3输出《实施审查报告》《渗透测试报告》《红队演练报告》《代码审计报告》。4.5运行审查4.5.1输入近180天运行日志、告警记录、变更记录、备份恢复演练记录。4.5.2活动a)使用SIEM平台对日志进行ATT&CK映射,发现TTPs(战术技术过程)立即启动溯源;b)对备份数据进行随机恢复演练,RPO偏差>5分钟即视为缺陷;c)对密钥进行双人双控抽检,密钥轮换周期>90天即缺陷。4.5.3输出《运行审查报告》《缺陷整改通知书》。4.6变更审查4.6.1触发条件配置变更>5台设备、或版本号变化、或策略变更>10条、或新增开放端口>3个。4.6.2活动a)采用“变更三步曲”:影响评估→灰度验证→全量发布;b)对回滚窗口进行实测,回滚时间>30分钟即不予通过。4.6.3输出《变更审查报告》。4.7废止审查4.7.1输入《系统下线方案》《数据销毁方案》《资产处置清单》。4.7.2活动a)对存储介质使用“物理粉碎+消磁”双轨销毁,留存销毁视频不少于3年;b)对云资源执行“多次覆写+密钥删除”,覆写次数≥7次,符合DoD5220.22M标准;c)独立审查组现场监督并签字确认。4.7.3输出《废止审查报告》《销毁确认单》。第五章审查工具与平台5.1自研“安审通”平台a)功能:在线提交审查申请、自动分配审查组、缺陷闭环跟踪、电子签章、知识库检索;b)技术栈:SpringCloud+MySQL+Redis+MinIO,等保三级备案,已通过国密算法适配测试;c)权限模型:RBAC+数据分级标签,敏感数据字段采用SM4加密;d)审计日志:保留不少于6年,防篡改使用区块链锚定。5.2自动化脚本集a)配置核查脚本:基于OpenSCAP,支持CentOS、Ubuntu、WindowsServer、AIX四系统,覆盖CISBenchmark280+核查项;b)弱口令扫描脚本:集成Hydra+Medusa,字典库每月更新,支持SSH、RDP、MySQL、Redis、MongoDB、PostgreSQL、SQLServer七协议;c)漏洞验证脚本:集成Nuclei+Yakit,内置1800+POC,可对Web、中间件、IoT设备进行快速验证。第六章审查标准与通过准则6.1量化指标a)高危漏洞:0个;b)中危漏洞:≤2个;c)低危漏洞:≤5个;d)配置合规率:≥98%;e)密码策略合规率:100%;f)日志留存率:100%;g)备份成功率:100%;h)密钥轮换及时率:100%。6.2通过准则同时满足6.1全部指标,且《方案审查报告》《实施审查报告》得分均≥80分,由独立审查组组长、信息技术中心负责人、业务负责人三方电子签章后,系统方可上线。第七章缺陷管理7.1缺陷分级P0(致命):可导致系统瘫痪、数据泄露、监管处罚;P1(严重):可导致业务中断>30分钟;P2(一般):可导致局部功能异常;P3(轻微):可导致用户体验下降。7.2时限要求P0:2小时内修复或降级,24小时内提交复测;P1:1个自然日内修复,3个工作日内复测;P2:3个自然日内修复,5个工作日内复测;P3:1个自然周内修复,2周内复测。7.3升级机制同一系统连续两次审查出现P0级缺陷,或一年内累计出现3次P1级缺陷,立即启动“红色预警”,由CFO、CIO、CSO联合约谈责任人,并冻结次年预算10%。第八章人员管理8.1审查人员资质a)独立审查组组长:具备CISSP或CISPPTE或CISA证书,且从事安全工作满8年;b)渗透测试岗:具备CNVD原创漏洞证书≥3个或CVE编号≥5个;c)密码审查岗:通过国家密码管理局商用密码产品测评人员考试;d)内审抽样岗:具备CPA或CIA证书。8.2利益回避审查人员近1年内不得参与被审系统的设计、实施、运维、外包、采购。违反者立即调离,并计入年度诚信档案。8.3培训与考核a)新员工入职1个月内完成《安全技术措施审查指引》线上考试,满分100,<90分需补考;b)在职人员每年参加不少于20学时实操演练,包含一次真实红蓝对抗;c)建立“审查人员能力雷达图”,六维度评分:法律法规、系统架构、渗透测试、密码学、业务理解、文档撰写,任一维度<80分即启动专项提升计划。第九章审计与问责9.1内部审计内审部每年对审查活动进行专项审计,覆盖比例≥15%,重点核查:a)审查记录是否真实、完整、可追溯;b)缺陷整改是否闭环;c)是否存在绕过审查的“灰色上线”。9.2监管对接收到国家网信办、工信部、公安部、国家安全部等监管单位检查通知后,须在2小时内提供全套审查报告、日志、视频、脚本、签字页原件。9.3问责条款a)未经审查擅自上线:对直接责任人记大过,扣发年度绩效50%,并承担监管罚款的20%;b)伪造审查解除劳动合同,永不录用,并移交公安机关;c)因审查失职导致重大事故:按《安全生产法》第一百一十四条追责,构成犯罪的依法追究刑事责任。第十章应急预案10.1应急触发发生以下任一情形立即启动应急审查:a)系统遭勒索软件攻击;b)数据泄露>1万条;c)业务中断>2小时;d)监管单位通报高危漏洞。10.2应急组织指挥长:CSO;副指挥长:信息技术中心总经理;成员:独立审查组、IT运维、业务、公关、法务、供应链。10.3应急流程a)第0小时:成立应急指挥部,冻结所有变更;b)第1小时:完成现场封控、日志保全、样本提取;c)第2小时:启动“应急审查快速通道”,压缩正常审查时限至30%;d)第6小时:出具《应急审查初步报告》,包含攻击路径、影响范围、处置建议;e)第24小时:完成修复、复测、加固,提交《应急审查总结报告

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论