网络安全-品级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 ...

打印 上一主题 下一主题

主题 1877|帖子 1877|积分 5631

###############################################################################
  项目管理分为启动、规划、执行、监控、收尾五大过程组,每个过程组包含多个详细的过程,安全运行和维护相当于是监控过程组,定级对象制止相当于收尾过程组。
  安全运行和维护包含售后阶段的全部工作,售后过程涉及方面众多,并且还需对各方面进行项目管理,如变更管理。
  

  • 8 安全运行与维护
  • 8.1 安全运行与维护阶段的工作流程
  • 8.2 运行管理和控制
  • 8.3 变更管理和控制
  • 8.4 安全状态监控
  • 8.5 安全自查和一连改进
  • 8.6 服务商管理和监控
  • 8.7 品级测评
  • 8.8 监视检查
  • 8.9 应急响应与保障
  定级对象制止是最后的收尾阶段,需完成定级对象中数据的烧毁和清除,保证信息不外泄。
  

  • 9 定级对象制止
  • 9.1 定级对象制止阶段的工作流程
  • 9.2 信息转移、暂存和清除
  • 9.3 装备迁移或废弃
  • 9.4 存储介质的清除或烧毁
  ################################################################################
  8 安全运行与维护

  8.1 安全运行与维护阶段的工作流程

  安全运行与维护是品级保护实施过程中确保品级保护对象正常运行的必要环节,涉及的内容较多, 包括安全运行与维护机构和安全运行与维护机制的建立,环境、资产、装备、介质的管理,网络、系统的管理,密码、密钥的管理,运行、变更的管理,安全状态监控和安全变乱处置,安全审计和安全检查等内容。
  本尺度并不对上述所有的管理过程进行形貌,盼望全面了解和控制安全运行与维护阶段各类过程的本尺度使用者可以参见其他尺度或指南。
  本尺度关注安全运行与维护阶段的运行管理和控制、变更管理和控制、安全状态监控、安全自查和一连改进、服务商管理和监控、品级测评以及监视检查等过程,安全运行与维护阶段的重要过程见图7。
  

  8.2 运行管理和控制

   8.2.1 运行管理职责确定

  活动目的:
  通过对运行管理活动或使命的脚色划分,并授予相应的管理权限,来确定安全运行管理的详细人员和职责。
  应至少划分为系统管理员、安全管理员和安全审计员#三权分立
  参与脚色:运营、使用单位。
  活动输入:安全详细计划方案,安全组织机构表。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 划分运行管理脚色
  根据管理制度和实际运行管理需求,划分运行管理需要的脚色及用户,并由系统管理员创建脚色及用户。
  越高安全保护品级的运行管理脚色划分越细。
  b) 授予管理权限
  根据管理制度和实际运行管理需要,由安全管理员授予每一个运行管理脚色及用户差异的管理权限。
  安全保护品级越高的系统管理权限的划分也越细。
  c) 定义人员职责
  根据差异的安全保护品级要求的控制粒度,分析所需要运行管理控制内容,并以此定义差异运行管 理脚色的职责。
  由安全审计员对系统管理员、安全管理员操纵日志进行审计。
  活动输出:运行管理人员脚色和职责表。
  8.2.2 运行管理过程控制

  活动目的:
  通过制定运行管理操纵规程,确定运行管理人员的操纵目的、操纵内容、操纵时间和地点、操纵方法和流程等,并进行操纵过程记载,确保对操纵过程进行控制。
  参与脚色:运营、使用单位。
  活动输入:运行管理需求,运行管理人员脚色和职责表。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 建立操纵规程
  将操纵过程或流程规范化,并形成指导运行管理人员工作的操纵规程,操纵规程作为正式文件处理
  操纵规程应至少覆盖运维人员、使用用户等的各类操纵,如:移动介质使用规程、终端使用规程、数据库操纵规程等。
  安全保护品级越高的系统,对更多的操纵要形成操纵规程文件。
  b) 操纵过程记载
  对运行管理人员按照操纵规程执行的操纵过程形成相干的记载文件,大概是日志文件,记载操纵的 时间和人员、正常或非常等信息。
  活动输出:各类运行管理操纵规程。
  8.3 变更管理和控制

  8.3.1 变更需求和影响分析

  活动目的:
  通过对运行与维护过程中的变更需求和变更影响的分析,来确定变更的种别,筹划后续的活动内容。
  参与脚色:运营、使用单位。
  活动输入:变更需求。
   活动形貌:
  本活动重要包括以下子活动内容:
  a) 变更需求分析
  对运行与维护过程中的变更需求进行分析,确定变更的内容、变更资源需求和变更范围等,判定变更的必要性和可行性。
  b) 变更影响分析
  对运行与维护过程中的变更大概引起的效果进行判定和分析、确定大概产生的影响巨细、确定进行变更的先决条件和后续活动等。
  c) 明确变更的种别
  确定品级保护对象是局部调整照旧重大变更
  假如是由品级保护对象类型发生变化、承载的信息资产类型发生变化、品级保护对象服务范围发生变化和业务处理自动化水平发生变化等缘故原由引起品级保护对象安全保护品级发生变化的重大变更,则需要重新确定品级保护对象安全保护品级,返回到品级保护实施过程的品级保护对象定级阶段。
  假如是局部调整,则确定需要配套进行的其他工作内容。
  d) 制定变更方案
  根据a)、b) 、c)的效果制定变更方案。
   活动输出:变更方案。
  8.3.2 变更过程控制

  活动目的:
  确保运行与维护过程中的变更实施过程受到控制,各项变化内容进行记载,保证变更对业务的影响 最小。
  参与脚色:运营、使用单位。
  活动输入:变更方案。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 变更内容审核和审批
  对变更目的、内容、影响、时间和地点以及人员权限进行审核,以确保变更合理、科学的实施。
  按照机构建立的审批流程对变更方案进行审批。
  b) 建立变更过程日志
  按照批准的变更方案实施变更,对变更过程各类系统状态、各种操纵活动等建立操纵记载或日志。
  c) 形成变更效果陈诉
  收集变更过程的各类相干文档,整理、分析和总结各类数据,形成变更效果陈诉,并归档保存。
  活动输出:变更效果陈诉。
  8.4 安全状态监控

  8.4.1 监控对象确定

  活动目的:
  确定大概会对品级保护对象安全造成影响的因素,即确定安全状态监控的对象。
  参与脚色:运营、使用单位。
  活动输入:安全详细计划方案,系统验收陈诉等。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 安全关键点分析
  对影响系统、业务安全性的关键要素进行分析,确定安全状态监控的对象,这些对象大概包括防火墙、入侵检测、防病毒、核心路由器、核心交换机、重要通信线路、关键服务器或客户端等系统范围内的对象
  也大概包括安全尺度和法律法规等外部对象
  b) 形成监控对象列表
  根据确定的监控对象,分析监控的必要性和可行性、监控的开销和成本等因素,形成监控对象列表。
   活动输出:监控对象列表。
  8.4.2 监控对象状态信息收集

  活动目的:
  选择状态监控工具,收集安全状态监控的信息,识别和记载入侵行为,对品级保护对象的安全状态进行监控。
  参与脚色:运营、使用单位。
  活动输入:监控对象列表。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 选择监控工具
  根据监控对象的特点、监控管理的详细要求、监控工具的功能、性能特点等,选择合适的监控工具。
  监控工具也大概不是自动化的工具,而只是由各类人员构成的,遵循肯定规则进行操纵的组织大概是两者的综合。
  b) 状态信息收集
  收集来自监控对象的各类状态信息,大概包括网络流量、日志信息、安全报警和性能状况等;
  大概是来自外部环境的安全尺度和法律法规的变更信息。
  活动输出:安全状态信息。
  8.4.3 监控状态分析和陈诉

  活动目的:
  通过对安全状态信息进行分析,实时发现安全变乱或安全变更需求,并对其影响水平和范围进行分析,形成安全状态效果分析陈诉。
  参与脚色:运营、使用单位。
   活动输入:安全状态信息。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 状态分析
  对安全状态信息进行分析,实时发现险情、隐患或安全变乱,并记载这些安全变乱,分析其发展趋势。
  b) 影响分析
  根据对安全状况变化的分析,分析这些变化对安全的影响,通过判定他们的影响决定是否有必要作出响应。
  c) 形成安全状态分析陈诉
  根据安全状态分析和影响分析的效果,形成安全状态分析陈诉,上报安全变乱或提出变更需求。
   活动输出:安全状态分析陈诉。
  8.5 安全自查和一连改进

  8.5.1 安全状态自查

  活动目的:
  通过对品级保护对象的安全状态进行自查,为品级保护对象的一连改进过程提供依据和发起,确保品级保护对象的安全保护能力满足相应品级安全要求。关于品级测评见8.7,关于监视检查见8.8。
  参与脚色:运营、使用单位。
  活动输入:品级保护对象详细形貌文件,变更效果陈诉,安全状态分析陈诉。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 确定自查对象和自查方法
  确定检查的对象和方法,确定本次安全自查的范围及安全自查工具、调研表格等。
  b) 制定自查筹划和自查方案
  确定自查工作的脚色和职责,确定自查工作的方法,建立安全自查工作组
  制定安全自查工作筹划安全自查方案,说明安全自查的范围、对象、工作方法等,预备安全自查需要的各类表单和工具。
  c) 安全自查实施
  根据安全自查筹划,通过询问、检查和测试等多种手段,进行安全状况自查,记载各种自查活动的效果数据,分析安全步调的有效性、安全变乱产生的大概性和定级对象的实际改进需求等。
  d) 安全自查效果和陈诉
  总结安全自查的效果,提出改进的发起,并产生安全自查陈诉。将安全自查过程的各类文档、资料归档保存。
  活动输出:安全自查陈诉。
  8.5.2 改进方案制定

  活动目的:
  依据安全检查的效果,调整品级保护对象的安全状态,保证品级保护对象安全防护的有效性。
  参与脚色:运营、使用单位。
  活动输入:安全自查陈诉。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 安全改进的立项
  根据安全检查效果确定安全改进的计谋,假如涉及安全保护品级的变化,则应进入安全保护品级保护实施的一个新的循环过程;
  假如安全保护品级稳定,但是调整内容较多、涉及范围较大,则应对安全改进项目进行立项,重新开始安全实施/实现过程,参见第7章;
  假如调整内容较小,则可以直接进行安全改进实施。
  b) 制定安全改进方案
  确定安全改进的工作方法、工作内容、人员分工、时间筹划等,制定安全改进方案。
  安全改进方案只实用于小范围内的安全改进,如安全加固、配置加强、系统补丁等
  活动输出:安全改进方案。
  8.5.3 安全改进实施

  活动目的:
  保证按照安全改进方案实现各项补充安全步调,并确保原有的技术步调和管理步调与各项补充的安全步调一致有效地工作。
  参与脚色:运营、使用单位。
  活动输入:安全改进方案。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 安全方案实施控制 见7.4.3。
  b) 安全步调测试与验收 见7.3.4。
  c) 配套技术文件和管理制度的修订
  按照安全改进方案实施和落实各项补充的安全步调后,要调整和修订各类相干的技术文件和管理制度,保证原有体系完备性和一致性。
  活动输出:测试或验收陈诉。
  8.6 服务商管理和监控

  8.6.1 服务商选择

  活动目的:
  确定符合国家规定或行业规定的计划、测评、建设资质的服务商,为后续的管理和监控奠基根本。
  参与脚色:运营、使用单位,网络安全服务机构。
  活动输入:安全详细计划方案,实施方案等。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 服务能力分析
  从影响系统、业务安全性等关键要素层面分析服务商服务能力,根据国家招投标相干要求,选择最佳服务商,这些要素大概包括服务商的基本情况、企业资质和人员资质、信誉、技术力量和行业履历、内部控制和管理能力、一连经营状况、服务水平及人员配备情况等#补充 招投标依据
  b) 网络安全风险分析
  在选择服务商时,需要识别服务商的网络安全风险,防止高风险、不合格服务商负担安全运行维护项目,网络安全风险点包括但不限于以下几点:
  ——服务商大概的泄密行为。
  ——服务商服务能力及行业履历。
  ——物理访问、信息资料丢失、系统越权访问、误操纵等。
   ——服务商企业资质、人员资质及网络安全口碑、业绩。
  ——服务商以往服务项目案例。
  c) 服务内容互斥分析
  在选择服务商时,需要识别服务商提供的服务与之前或后续提供的服务之间没有互斥性
  负担品级保护对象安全建设服务的机构应具备品级保护安全建设服务机构资质
  负担品级测评服务的机构具备品级测评机构资质
  活动输出:已选择的服务商,安全服务方案。
  8.6.2 服务商管理

  活动目的:
  对服务商从多维度进行切实有效管理,使得服务商在约定范围内开展服务工作。
   参与脚色:运营、使用单位,网络安全服务机构。
  活动输入:已选择的服务商,安全服务方案。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 人员管理
  为确保服务商服务工作符合约定要求,使用单位对服务人员的管理步调应至少包括但不限于:
  ——使用单位需制定服务商人员管理规定,包含但不限于上岗资质审核机制、保密协议、操行管理、 服务技能稽核、行为管理、系统权限管理、口令管理等
  ——使用单位负责对服务商核心人员的确定和变更进行备案
  ——服务商人员在为使用单位提供服务的过程中,严格服从使用单位的各项规定、管理要求,服从使用单位安排。
  ——如因服务商人员缘故原由,给使用单位或第三方造成人员人身伤害或财产丧失的,服务商应负担补偿责任。
  ——使用单位督促服务商对服务人员开展培训及安全教育工作
  b) 服务管理
  为确保服务商服务工作符合约定要求,服务商应满足但不限于:
  ——服务商提供齐全进场相干资料(如企业资质、人员资质、人员名单、物资资料等),并继续使用单位的审核。
  ——服务商基本信息发生变更,如:法人、单位名称、银行账户等,应提前通知使用单位。
  ——按照约定要求服务商提供各项服务,保质保量完成服务目的;如因服务商未完成服务目的给使用单位造成丧失的,应予补偿。
  ——服务商确保所提供服务不存在任何侵犯第三方著作权、商标权、专利权等正当权益的情形;服务商保护好对服务过程中产生的研究成果及知识产权,未经使用单位许可,服务商不得以任何情势向任何第三方转让权利义务。
  ——服务商提供项目验收和稽核的相干材料,共同使用单位组织开展项目结题验收和稽核工作。
  ——使用单位根据约定的售后服务内容及尺度,实时跟踪服务商售后服务稽核情况,作为后续服务商选择参考。
  活动输出:服务商服务管理陈诉。
  8.6.3 服务商监控

  活动目的:
  通过对服务商及其人员在服务过程中的行为进行有效监控,若发现不合规行为,限时保质整改,确保服务商服务工作一连、规范、高效。
  参与脚色:运营、使用单位,网络安全服务机构。
  活动输入:服务商一样平常服务记载,安全服务方案。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 使用单位负责组织制定服务评审尺度及办法,并依据办法对服务质量进行评审;服务商应继续使用单位对其提供服务情况进行的监视和检查,并应实时按照使用单位要求对所提供的服务进行改进或调整,使服务质量符合使用单位要求。
  b) 使用单位对服务商一样平常工作进行指导,当发现服务商工作中存在问题时,要求服务商实时纠正,因服务商缘故原由(故意或不对)给使用单位造成丧失的,服务商应负担全部补偿责任。
  c) 使用单位监管项目进展情况期间,对于重大情况服务商应实时主动陈诉
  d) 使用单位负责对服务商人员定期进行稽核评价,稽核方式可采用一样平常稽核、季度稽核和年度考核,也可采用适合使用单位的稽核方式;如发生严峻违反合作原则、伤害使用单位利益、影响服 务质量等行为,使用单位有权随时向服务商提出人员撤换要求。
  e) 服务过程中,服务商如因正当来由需要调整、变更人员的,应提前通知使用单位,做好工作交接,并获得使用单位同意后方可进行。
  活动输出:服务商分析评价陈诉。
  8.7 品级测评

  活动目的:
  通过网络安全品级测评机构对已经完制品级保护建设的品级保护对象定期进行品级测评,确保品级保护对象的安全保护步调符合相应品级的安全要求。
  参与脚色:主管部门,运营、使用单位,网络安全品级测评机构。
  活动输入:品级保护对象详细形貌文件,品级保护对象安全保护品级定级陈诉,系统验收陈诉。
  活动形貌:
  a) 网络安全品级测评机构依据有关品级保护对象安全保护品级测评的规范或尺度对品级保护对象开展品级测评。
  b) 运营、使用单位参考品级测评出具的安全品级测评陈诉,分析确定整改需求。
  活动输出:安全品级测评陈诉,整改需求。
  8.8 监视检查

  活动目的:
  根据品级保护管理部门对品级保护对象定级、规划计划、建设实施和运行管理等过程的监视检查要求,品级保护管理部门应按照国家、行业相干品级保护监视检查要求及尺度,开展监视检查工作。
  主管部门,运营、使用单位预备相应的监视检查材料,共同品级保护管理部门检查,确保品级保护对象符合安全保护相应品级的要求。
  参与脚色:主管部门,运营、使用单位,品级保护管理部门。
  活动输入:安全品级测评陈诉,备案材料,自查陈诉等。
  活动形貌:
  品级保护管理部门、主管部门依据国家网络安全品级保护、行业监管要求等制定监视检查方案及表格;
  运营、使用单位根据网络安全保护品级保护监视检查、行业监管的规范或尺度,预备相应的监视检查所需材料。
  活动输出:监视检查材料,监视检查效果陈诉。
  8.9 应急响应与保障

  8.9.1 应急预备

  活动目的:
  建立完善的应急组织体系,保证应急救援工作反应迅速、协调有序。
  通过分析安全变乱的品级,在同一的应急预案框架下制定差异安全变乱的应急预案
  通过组织针对品级保护对象的应急演练,可以有效查验网络安全应急能力,并为消除或减小这些隐患与问题提供有价值的参考信息,查验应急预案体系的完备性、应急预案的可操纵性、机构和应急人员的执行、协调能力以及应急保障资源的预备情况等, 从而有助于进步团体应急能力。
  参与脚色:主管部门,运营、使用单位。
  活动输入:运营、使用单位组织机构及职责分工,各类安全变乱列表。
   活动形貌:
  本活动重要包括以下子活动内容:
  a) 建立应急组织
  按照应急救援的需要,建立应急组织。应急组织一样平常分为五个核心应急功能机构,即指挥、行动、筹谋、后勤和财政
  b) 明确应急工作职责
  明确应急管理的领导机构、办事机构、专项应急指挥机构、基层应急机构、应急专家组组成部门或人员、职责和权限。
  c) 安全变乱分类分级
  参考《国家网络安全变乱应急预案》和 GB/Z 20986—2007,根据安全变乱的类型、安全变乱对业务的影响范围和水平以及安全变乱的敏感水同等,对品级保护对象大概发生的安全变乱进行分类分级,针对差异种别和品级制定相应的安全变乱陈诉步伐。
  d) 确定应急预案对象
  针对安全变乱的差异种别和品级,考虑其发生的大概性及其对系统和业务产生的影响,确定需制定应急预案的对象。
  e) 确定职责和应急协调方式
  在同一的应急预案框架下,明确应急预案中各部门的职责,以及各部门间的合作和分工协调方式。
  f) 制定应急预案步伐及其执行条件
  针对差异品级、差异种别的安全变乱制定相应的应急预案步伐,确定差异品级、差异种别变乱的响应和处置范围、水平以及实用的管理制度,说明应急预案启动的条件,发生安全变乱后要采取的流程和步调。
  g) 培训宣贯
  针对应急预案涉及的部门和人员制定专项培训筹划,培训宣贯内容包括应急职责、合作和分工、应急预案启动条件和流程等。
  h) 应急演练
  明确应急预案演练的规模、方式、范围、内容、组织、评估、总结等内容,并按照预案定期开展演练。
  活动输出:应急组织机构图,应急组织职责分工,应急组织内、外部接洽表,安全变乱陈诉步伐,各类专项应急预案,应急演练脚本,应急演练总结
   8.9.2 应急监测与响应

  活动目的:
  收集非常安全状态监控的信息识别和记载入侵行为,对品级保护对象的安全状态进行监控,并根据应急预案启动条件研判是否启动应急步伐。
  对监控到的安全变乱采取得当的方法进行预处置,分析安全变乱的影响水平和品级,启动相应级别的应急预案,开展应急响应处置工作。
  参与脚色:运营、使用单位。
  活动输入:网络流量,日志信息,性能信息,安全变乱陈诉步伐,各类专项应急预案,网络安全变乱报 送表,安全变乱陈诉步伐等。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 非常状态信息收集
  收集来自监控对象的各类状态信息,大概包括网络流量、日志信息、安全报警和性能状况等,大概来自外部环境的安全尺度和法律法规的变更信息。
  b) 非常状态分析
  对安全状态信息进行分析,实时发现险情、隐患或安全变乱,并记载这些安全变乱,分析其发展趋势及这些变化对安全状态的影响,通过判定他们的影响决定是否有必要作出响应。
  c) 安全变乱上报和共享
  根据安全状态分析和影响分析的效果,分析大概发生的安全变乱,明确安全变乱品级、影响水平以及优先级等,形成安全状态分析陈诉和网络安全变乱报送表,按照安全变乱品级以及安全变乱陈诉步伐上报,需要共享的按照规定向特定对象共享安全变乱。
  d) 安全变乱处置
  对于应启动应急预案的安全变乱按照应急预案响应机制进行安全变乱处置。
  对未知安全变乱的处置,应根据安全变乱的品级,制定安全变乱处置方案,包括安全变乱处置方法以及应采取的步调等,并按 照安全变乱处置流程和方案对安全变乱进行处置。
  e) 安全变乱总结和陈诉
  一旦安全变乱得到办理,对于未知的安全变乱进行变乱记载,分析记载信息并补充所需信息,使安全变乱成为已知变乱,并文档化;
  对安全变乱处置过程进行总结,制定安全变乱处置陈诉,并保存。
  活动输出:网络安全变乱报送表,安全状态分析陈诉,安全变乱处置陈诉。
  8.9.3 后期评估与改进

  活动目的:
  对安全变乱缘故原由、处置过程进行观察分析,并根据分析效果进行责任认定及制定改进预防步调。
  参与脚色:运营、使用单位。
  活动输入:安全变乱陈诉步伐,各类专项应急预案,安全变乱处置陈诉。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 观察评估
  对于应急响应过程进行观察,评估应急过程合规性、处置实时性等。
  通过变乱重现观察网络安全变乱缘故原由,追溯安全责任,并形成网络安全观察评估陈诉
  b) 改进预防
  根据网络安全变乱观察评估陈诉,制定改进预防步调,修改相应应急预案,结合实际情况进行落实, 并组织开展应急预案相干培训。
  活动输出:安全变乱总结陈诉,安全变乱改进陈诉,应急预案。
  8.9.4 应急保障

  活动目的:
  建立健全应急保障体系,实现应急预案保障工作科学化。
  参与脚色:运营、使用单位。
  活动输入:总体应急预案,各类专项应急预案。
   活动形貌:
  针对各类专项应急预案进行分析,制定应急预案执行所需信、装备、数据、队伍、交通运输、经费和治安保障内容。
  活动输出:应急保障物资清单。
  9 定级对象制止

  9.1 定级对象制止阶段的工作流程

  定级对象制止阶段是品级保护实施过程中的最后环节
  当定级对象被转移、制止或废弃时,精确处理其中的敏感信息对于确保机构信息资产的安全是至关重要的。
  在品级保护对象生命周期中,有些定级对象并不是真正意义上的废弃,而是改进技术或转变业务到新的定级对象,对于这些定级对象在制止 处理过程中应确保信息转移、装备迁移和介质烧毁等方面的安全。
  本尺度在定级对象制止阶段关注信息转移、暂存和清除,装备迁移或废弃,存储介质的清除或烧毁等活动。
  定级对象制止阶段的工作流程见图8。
  

  9.2 信息转移、暂存和清除

  活动目的:
  在定级对象制止处理过程中,对于大概会在别的的定级对象中使用的信息采取得当的方法将其安全地转移或暂存到可以恢复的介质中,确保将来可以继续使用,同时采用安全的方法清除要制止的定级对象中的信息。
  参与脚色:运营、使用单位。
  活动输入:定级对象信息资产清单。
   活动形貌:
  本活动重要包括以下子活动内容:
  a) 识别要转移、暂存和清除的信息资产
  根据要制止的定级对象的信息资产清单,识别重要信息资产、所处的位置以及当前状态等,列出需转移、暂存和清除的信息资产的清单
  b) 信息资产转移、暂存和清除
  根据信息资产的重要水平制定信息资产的转移、暂存、清除的方法和过程。
  假如是涉密信息,应按照国家相干部门的规定进行转移、暂存和清除。
  c) 处理过程记载
  记载信息转移、暂存和清除的过程,包括参与的人员,转移、暂存和清除的方式以及目前信息所处的位置等。
  活动输出:信息转移、暂存、清除处理记载文档。
  9.3 装备迁移或废弃

  活动目的:
  确保定级对象制止后,迁移或废弃的装备内不包括敏感信息,对装备的处理方式应符合国家相干部门的要求。
  参与脚色:运营、使用单位。
  活动输入:装备迁移或废弃清单等。
   活动形貌:
  本活动重要包括以下子活动内容:
  a) 软硬件装备识别
  根据要制止的定级对象的装备清单,识别要被迁移或废弃的硬件装备、所处的位置以及当前状态等,列出需迁移、废弃的装备的清单。
  b) 制定硬件装备处理方案
  根据规定和实际情况制定装备处理方案,包括重用装备、废弃装备、敏感信息的清除方法等。
  c) 处理方案审批
  包括重用装备、废弃装备、敏感信息的清除方法等的装备处理方案应经过主管领导审查和批准。
  d) 装备处理和记载
  根据装备处理方案对装备进行处理,假如是涉密信息的装备,其处理过程应符合国家相干部门的规定;
  记载装备处理过程,包括参与的人员、处理的方式、是否有残余信息的检查效果等。
  活动输出:装备迁移、废弃处理陈诉。
  9.4 存储介质的清除或烧毁

  活动目的:
  通过采用合理的方式对盘算机介质(包括磁带、磁盘、打印效果和文档)进行信息清除或烧毁处理, 防止介质内的敏感信息泄露。
  参与脚色:运营、使用单位。
   活动输入:存储介质清单等。
  活动形貌:
  本活动重要包括以下子活动内容:
  a) 识别要清除或烧毁的介质
  根据要制止的定级对象的存储介质清单,识别载有重要信息的存储介质、所处的位置以及当前状态等,列出需清除或烧毁的存储介质清单。
  b) 确定存储介质处理方法和流程
  根据存储介质所承载信息的敏感水平确定对存储介质的处理方式和处理流程。存储介质的处理包括数据清除和存储介质烧毁等。
  对于存储涉密信息的介质应按照国家相干部门的规定进行处理。
  c) 处理方案审批
  包括存储介质的处理方式和处理流程等的处理方案应经过主管领导审查和批准。
  d) 存储介质处理和记载
  根据存储介质处理方案对存储介质进行处理,记载处理过程,包括参与的人员、处理的方式、是否有 残余信息的检查效果等。
  活动输出:存储介质的清除或烧毁记载文档。
     ###################################################################################
   到这里 GB/T 25058—2019 《信息安全技术 网络安全品级保护实施指南》全部内容就结束了,品级保护配套的相干文件(除了测评)也全部包含在上述章节中。
   在上述内容中我们只列出了尺度内容,后期预备整理通用等保方案和各个行业的等保方案作为结尾(详细等保方案会变成收费项目)。
   详细整理时间待定,假如有发急的方向可私信。
   愿各位在进步中安心。
   2025.05.19 禾木
       可接洽作者付费获取,定价69.9元。包括如下内容:          1. 信息安全技术全套尺度指南   

  • ———GB/T 22239-2019 《信息安全技术 网络安全品级保护根本要求》
  • ———GB/T25058 信息安全技术 信息系统安全品级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全品级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全品级保护安全计划技术要求;
  • ———GB/T28448 信息安全技术 网络安全品级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全品级保护测评过程指南。
    2. 等保2.0尺度执行之高风险判定
    3. GBT 22239-2019 《信息安全技术 网络安全品级保护根本要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)
    4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全品级保护根本要求》+《信息安全技术 网络安全品级保护安全计划技术要求》一到四级对比表格(在根本要求中添加安全计划技术要求,安全计划技术要求重要用于开辟人员和产物经理)
    5. GBT 36958—2018 《信息安全技术  网络安全品级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)
    6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全品级保护根本要求》+《信息安全技术  网络安全品级保护测评要求》一到四级对比表格(在根本要求中添加等保测评要求,可用于实施过程)
    7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目履历整理和尺度整理前期项目调研内容)
      ###################################################################################

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

嚴華

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表