《2022年2022年关于信息系统建设的管理标准 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年关于信息系统建设的管理标准 .pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、关于信息系统建设的管理标准 日期: 2010-12-18 作者:浏览 : 2051. 范围本规范主要对海南电网公司信息通信分公司(以下简称“公司”)信息化项目建设过程提出安全管理规范, 保证安全运行必须依靠强有力的安全技术,同时更要有全面动态的安全策略和良好的内部管理机制,为加快公司信息化建设步伐,规范信息化工程项目建设安全管理,提升信息化工程项目建设和管理水平,保障信息化工程项目建设安全,特制定本规范。本规范包括五个部分:项目建设安全管理的总体要求:明确项目建设安全管理的目标和原则;项目规划安全管理:对信息化项目建设各个环节的规划提出安全管理要求,确定各个环节的安全需求、目标和建设方案;方案
2、论证和审批安全管理: 由安全管理部门组织行内外专家对项目建设安全方案进行论证, 确保安全方案的合理性、 有效性和可行性。 标明参加项目建设的安全管理和技术人员及责任,并按规定安全内容和审批程序进行审批;项目实施方案和实施过程安全管理: 包括确定项目实施的阶段的安全管理目标和实施办法,并完成项目安全专用产品的确定、非安全产品安全性的确定等;项目投产与验收安全管理: 制定项目安全测评与验收方法、 项目投产的安全管理规范,以及相关依据。2. 规范性引用文件下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单 (不包括勘误的内容) 或修订版均不适用于本规范,但鼓
3、励研究是否可使用这些文件的最新版本。凡是不注日期的引用文件, 其最新版本适用于本规范。GB/T 5271.8 2001信息技术词汇 第 8 部分 安全3. 术语和定义本规范引用 GB/T 5271.8 2001 中的术语和定义,还采用了以下术语和定义:a)信息安全 infosec名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 15 页 - - - - - - - - - 信息的机密性、完整性和可用性的保护。注释: 机密性定义为确保信息仅仅被那些被授权了的人员访问。完整性定
4、义为保护信息和处理方法的准确性和完备性。可用性定义为保证被授权用户在需要时能够访问到信息和相关资产。b)计算机系统安全工程 ISSE(Information Systems Security Engineering)计算机系统安全工程( ISSE)是发掘用户信息安全保护需求,然后以经济、精确和简明的方法来设计和建造计算机系统的一门技巧和科学,ISSE识别出安全风险,并使这些风险减至最少或使之受到遏制。c) 风险分析 risk analysis对信息和信息处理设施所面临的威胁及其影响以及计算机系统脆弱性及其发生的可能性的分析评估。d)安全目标 security objective本规范中特指公司
5、项目建设信息安全管理中需要达成到的目标。e)安全测试 security testing用于确定系统的安全特征按设计要求实现的过程。这一过程通常包括现场功能测试、渗透测试和验证。4. 制定与实施本规范遵照国家相关政策法规和条例,结合各种信息化项目建设的具体情况,依据各种标准、规范以及安全管理规定而制定。项目建设安全管理的总体要求4.1 项目建设安全管理目标一个项目的生命周期包括:项目申报、项目审批和立项、项目实施、项目验收和投产; 从项目建设的角度来看, 这些生命周期的阶段则包括以下子阶段:需求分析、总体方案设计、概要设计、详细设计、系统实施、系统测试和试运行,如下表所示。名师资料总结 - -
6、-精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 15 页 - - - - - - - - - 项目建设安全管理的目标就是保证整个项目管理和建设过程中系统的安全。为了达到这个目标,信息安全(INFOSEC )必须融合在项目管理和项目建设过程中,与公司的业务需求、环境要求、项目计划、成本效益以及国家和地方的政策、标准、指令相一致。这种融合应该产生一个计算机系统安全工程(ISSE)项目,它要确认、评估、并且消除或控制住系统对已知或假定的威胁的脆弱点,最终得到一个可以接受水平的安全风险。计算机系统安全
7、工程 (ISSE)并不意味着存在一个单独独立的过程。它支持项目管理和建设过程, 而且是后者不可分割的一部分。 第三章到第六章将以项目管理过程为主轴, 并结合项目建设过程, 规定了在每个阶段中应达到哪些计算机系统安全工程要求。4.2 项目建设安全管理原则信息化项目建设安全管理应遵循如下原则:a)等级b)全生命周期安全管理: 信息安全管理必须贯穿信息化项目建设的整个生命周期;c) 成本- 效益分析:进行信息安全建设和管理应考虑投入产出比;d)明确职责:每个参与项目建设和项目管理的人员都应该明确安全职责,应进行安全意识和职责培训,并落实到位;e)管理公开:应保证每个项目参与人员都知晓和理解安全管理的
8、模式和方法;f) 科学制衡:进行适当的职责分离, 保证没有人可以单独完成一项业务活动,以避免出现相应的安全问题;g)最小特权:人员对项目资产的访问权限制到最低限度,即仅赋予其执行授权任务所必需的权限。4.3 项目建设安全管理要求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 15 页 - - - - - - - - - 项目安全管理工作应强化责任机制、规范管理程序,在项目的申报、审批、立项、实施、验收等关键环节中,必须依照规定的职能行使职权,并在规定的时限内完成各个环节的
9、安全管理行为,否则应承担相应的行政责任。5. 项目申报安全管理标准项目申报阶段应对信息化项目及其建设的各个环节进行统一的安全管理规划,确定项目的安全需求、安全目标、安全建设方案,以及生命周期各阶段的安全需求、安全目标、安全管理措施。应由项目应用主管单位进行项目需求分析、确定总体目标和建设方案。 项目应用主管单位进行项目申报时应填写信息化项目立项申请表,并提交业务需求书和信息化项目可行性研究报告。5.1 系统定级依据国家信息系统安全等级保护定级指南(GBT 22240-2008)对项目中的系统进行定级,明确信息系统的边界和安全保护等级;以书面的形式说明确定信息系统为某个安全保护等级的方法和理由,
10、形成信息系统定级报告;组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定,上报上级主管单位和安全监控单位进行审定;信息系统的定级结果向本地公安机关进行备案。5.2 挖掘安全需求在业务需求书 中除了描述系统业务需求之外,还应进行系统的安全性需求分析,应至少包括以下信息安全方面的内容:a)安全威胁分析报告: 应分析待建计算机系统在生命周期的各个阶段中可能遭受的自然威胁或者人为威胁(故意或无意),具体包括威胁列表、威胁可能性分析、威胁严重性分析等;b)系统脆弱性分析报告:包括对系统造成问题的脆弱性的定性或定量的描述,这些问题是被攻击的可能性、被攻击成功的可能性;c) 影响
11、分析报告: 描述威胁利用系统脆弱性可能导致不良影响。影响可能是有形的,例如资金的损失或收益的减少,或可能是无形的, 例如声誉和信誉的损失;d)风险分析报告:安全风险分析的目的在于识别出一个给定环境中涉及到对某一系统有依赖关系的安全风险。它取决于上面的威胁分析、 脆弱性分析和影响分析,应提供风险清单以及风险优先级列表;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 15 页 - - - - - - - - - e)系统安全需求报告: 针对安全风险, 应提出安全需求, 对于每
12、个不可接受的安全风险,都至少有一个安全需求与其对应。5.3 安全可行性在可行性报告的以下条目中应增加相应的信息安全方面的内容:项目目标、主要内容与关键技术: 增加信息化项目的总体安全目标,并在主要内容后面增加针对前面分析出的安全需求所提出的相应安全对策,每个安全需求都至少对应一个安全对策,安全对策的强度应根据相应资产的重要性来选择;项目采用的技术路线或者技术方案:增加描述如何从技术、 运作、组织以及制度四个方面来实现所有的安全对策,并形成安全方案;项目的承担单位及人员情况介绍: 增加项目各承担单位的信息安全方面的资质和经验介绍,并增加介绍项目主要参与人员的信息安全背景;项目安全管理: 增加项目
13、建设中的安全管理模式、安全组织结构、 人员的安全职责、建设实施中的安全操作程序和相应安全管理要求;成本效益分析:对安全方案进行成本- 效益分析。对投入使用的应用软件需要升级改造的,虽不需另行立项, 但仍需参照上述方法进行一定的安全性分析, 并针对可能发生的安全问题提出和实现相应安全对策。6. 安全方案设计本阶段主要是项目审批单位对项目申报内容进行安全方案的设计,对项目的安全性进行确定,必要时可以聘请外单位的专家参与论证工作。6.1 安全标准的确定根据系统的安全保护等级选择基本安全措施,设计安全标准必须达到等级保护相关等级的基本要求,并依据风险分析的结果进行补充和调整必要的安全措施;指定和授权专
14、门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、 安全管理策略、 总体建设规划和详细设计方案,并形成配套文件应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、 安全管理策略、总体建设规划、 详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 15 页 - - - - -
15、- - - - 根据等级测评、 安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。7. 方案论证和审批安全管理标准本阶段主要是项目审批单位对项目申报内容进行审批,对项目进行安全性论证,必要时可以聘请外单位的专家参与论证工作。7.1 安全性论证和审批安全性论证应着重对项目的安全需求分析、安全对策以及总体安全方案进行成本- 效益、合理性、可行性和有效性分析,并在信息化项目立项审批表上给出明确的结论:7. 适当8. 不合适(否决)9. 需作复议对论证结论为 “需作复议” 的项目,通知申报单位对有关内容进行必要的补充或者修改后,再次提交复审
16、。7.2 项目安全立项审批后,项目审批单位将对项目进行立项,在信息化项目任务书的以下条目中应增加相应的计算机安全方面的内容:a)项目的管理模式、 组织结构和责任: 增加项目建设中的安全管理模式、安全组织结构以及人员的安全职责;b)项目实施的基本程序和相应的管理要求:增加项目建设实施中的安全操作程序和相应安全管理要求;c) 项目设计目标、 主要内容和关键技术: 增加总体安全目标、 安全对策以及用于实现安全对策的总体安全方案;d)项目实现功能和性能指标: 增加描述系统拥有的具体安全功能以及安全功能的强度;e)项目验收考核指标:增加安全性测试和考核指标。立项的项目, 如采用引进、 合作开发或者外包开
17、发等形式,则需与第三方签订安全保密协议。8. 项目实施方案和实施过程安全管理标准名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 15 页 - - - - - - - - - 信息化项目实施阶段包括3 个子阶段:概要设计、 详细设计和项目实施, 本阶段的主要工作由项目开发承担单位来完成,项目审批单位负责监督工作。8.1 概要设计子阶段的安全要求在概要设计阶段,系统层次上的设计要求和功能指标都被分配到了子系统层次上,这个子阶段的安全目标是保证各子系统设计实现了总体安全方案中的
18、安全功能。因此,概要设计说明书中至少应达到以下安全要求:a)应当按子系统来描述系统的安全体系结构;b)应当描述每一个子系统所提供的安全功能;c) 应当标识所要求的任何基础性的硬件、固件或软件, 和在这些硬件、 固件或软件中实现的支持性保护机制提供的功能表示;d)应当标识子系统的所有接口,并说明哪些接口是外部可见的;e)描述子系统所有接口的用途与使用方法,并适当提供影响、 例外情况和错误消息的细节;f) 确证子系统 (不论是开发的, 还是买来的) 的安全功能指标满足系统安全需求。8.2 详细设计子阶段的安全要求无论是新开发一个系统, 或是对一个系统进行修改, 本阶段的任务是完成那些不能买到现成品
19、的软硬件模块的设计。先要完成每个模块的详细设计方案,最后根据每个模块的详细设计得到整个系统的详细设计。本子阶段的安全目标是保证各模块设计实现了概要设计中的安全功能,因此在这一阶段的 详细设计说明书中至少要包括以下信息安全内容:详细设计中应提出相应的具体安全方案,标明实现的安全功能, 并应检查其技术原理;对系统层面上的和模块层面上的安全设计进行审查;完成安全测试和评估要求 (通常包括完整的系统的、 软件的、硬件的安全测试方案,至少是相关测试程序的一个草案);确认各模块的设计,以及模块间的接口设计能满足系统层面的安全要求。8.3 项目实施子阶段的安全要求8.3.1 无论是新开发一个系统或是进行系统
20、修改,本阶段的主要目的是将所有的模块(软硬件)集成为完整的系统, 并且检查确认集成以后的系统符合要求。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 15 页 - - - - - - - - - 本阶段中,应完成以下具体信息安全工作:a)更新系统安全威胁评估,预测系统的使用寿命;b)找出并描述实现安全方案后系统和模块的安全要求和限制,以及相关的系统验证机制及检查方法;c) 完善系统的运行程序和全生命期支持的安全计划,如密钥的分发等;d)在系统集成操作手册中,应制定安全集成
21、的操作程序;e)在系统修改操作手册中,应制定系统修改的安全操作程序;f) 对项目参与人员进行信息安全意识培训;g)并对参加项目建设的安全管理和技术人员的安全职责进行检查。8.3.2 在系统实施阶段需要采购的网络安全设备必须由公司进行统一采购,并确保采购的设备至少符合下面的要求:a)网络安全设备选型应根据国家电力行业有关规定选择经过国家有关权威部门的测评或认证的产品。b)所有安全设备后均需进行严格检测, 凡购回的设备均应在测试环境下经过连续 72 小时以上的单机运行测试和联机48 小时的应用系统兼容性运行测试。 严禁将未经测试验收或验收不合格的设备交付使用。c) 通过上述测试后, 设备才能进入试
22、运行阶段。 试运行时间的长短可根据需要自行确定。通过试运行的设备,才能投入生产系统,正式运行。8.3.3 在软件的开发被外包的地方,应当考虑如下几点:a)检查代码的所有权和知识产权情况;b)质量合格证和所进行的工作的精确度;c) 在第三方发生故障的情况下,有第三方备份保存;d)进行质量审核;e)在合同上有代码质量方面的要求;f) 在安装之前进行测试以检测特洛伊代码;g)提供源代码以及相关设计、实施文档;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 15 页 - - -
23、- - - - - - h)重要的项目建设中还要要对源代码进行审核。如果软件是自主开发的,则需注意上述的d、f 、g、h 点要求。8.3.4 计算机系统集成的信息技术产品(如操作系统、数据库等)或安全专用产品(如防火墙、 IDS等)应达到以下要求:a)对项目实施所需的计算机及配套设备、网络设备、重要机具(如ATM )、计算机软件产品的购置,计算机应用系统的合作开发或者外包开发的确定,按现有制度中的相关规定执行;b)安全产品的采购必须由公司进行统一采购;c) 安全专用产品应具有国家职能部分颁发的信息安全专用产品的销售许可证;d)密码产品符合国家密码主管部门的要求,来源于国家主管部门批准的密码研制
24、单位;e)关键安全专用产品应获得国家相关安全认证,在选型中根据实际需要制定安全产品选型的标准;f) 关键信息技术产品的安全功能模块应获得国家相关安全认证,在选型中根据实际需要制定信息技术产品选型的标准。g)所有安全设备后均需进行严格检测, 凡购回的设备均应在测试环境下经过连续 72 小时以上的单机运行测试和联机48 小时的应用系统兼容性运行测试。 严禁将未经测试验收或验收不合格的设备交付使用。h)通过上述测试后, 设备才能进入试运行阶段。 试运行时间的长短可根据需要自行确定。通过试运行的设备,才能投入生产系统,正式运行。8.3.5 产品和服务供应商应达到以下要求:a)系统集成商的资质要求: 至
25、少要拥有国家权威部门认可的系统一级集成资质,对于较为重要的系统应有更高级别的集成资质;b)工商要求: 1) 产品、系统或服务提供单位的营业执照和税务登记在合法期限内; 2) 产品、系统或服务提供商的产品、系统或服务的提供资格; 3) 连续赢利期限要求; 4) 连续无相关法律诉讼年限要求;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 15 页 - - - - - - - - - 5) 没有发生重大管理、技术人员变化和流动的期限要求; 6) 没有发生主业变化期限要求。c)
26、信息安全产品的采购请参阅信息安全产品采购、使用管理制度d)安全服务商资质: 至少应具有国家一级安全服务资质,对于较为重要的系统应有更高级别的安全服务资质;e)人员资质要求: 系统集成人员、 安全服务人员以及相关管理人员应获得国家权威部门颁发的信息安全人员资质认证;f) 其它要求: 系统符合国家相关法律、 法规,按照相关主管部门的技术管理规定对非法信息和恶意代码进行有效控制,按照有关规定对设备进行控制, 使之不被作为非法攻击的跳板。g)服务供应商的选择还要参阅安全服务外包管理制度。9. 项目验收与投产安全管理标准9.1 系统交付系统建设完成后,项目承建方要依据项目合同的交付部分向应用主管部门进行
27、项目交付,但交付的内容至少包括:a)制定的系统交付清单,对交付的设备、软件和文档进行清点;b)对系统运维人员进行技能培训,要求系统运维人员能进行日常的维护;c) 提供系统建设的过程文档,包括实施方案、实施记录等;d)提供系统运行维护的帮助和操作手册系统交付要项目实施和应用主管部门的相关项目负责人进行签字确认;系统交付由项目应用系统主管部门负责,必须安照系统交付的要求完成交付工作。9.2 安全测评应制定投产与验收测试大纲, 在项目实施完成后, 由项目应用主管单位和项目开发承担单位共同组织进行测试。 在测试大纲中应至少包括以下安全性测试和评估要求:e)配置管理:系统开发单位应使用配置管理系统,并提
28、供配置管理文档;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 15 页 - - - - - - - - - f) 安装、生成和启动程序:应制定安装、生成和启动程序,并保证最终产生了安全的配置;g)安全功能测试: 对系统的安全功能进行测试, 以保证其符合详细设计并对详细设计进行检查,保证其符合概要设计以及总体安全方案;h)系统管理员指南:应提供如何安全地管理系统和如何高效地利用系统安全功能的优点和保护功能等详细准确的信息;i) 系统用户指南: 必须包含两方面的内容: 首
29、先,它必须解释那些用户可见的安全功能的用途以及如何使用它们,这样用户可以持续有效地保护他们的信息;其次,它必须解释在维护系统的安全时用户所能起的作用;j) 安全功能强度评估: 功能强度分析应说明以概率或排列机制(如,口令字或哈希函数) 实现的系统安全功能。 例如,对口令机制的功能强度分析可以通过说明口令空间是否有足够大来指出口令字功能是否满足强度要求;k) 脆弱性分析: 应分析所采取的安全对策的完备性(安全对策是否可以满足所有的安全需求) 以及安全对策之间的依赖关系。 通常可以使用穿透性测试来评估上述内容,以判断它们在实际应用中是否会被利用来削弱系统的安全。测试完成后,项目测试小组应提交测试报
30、告,其中应包括安全性测试和评估的结果。 不能通过安全性测试评估的,由测试小组提出修改意见, 项目开发承担单位应作进一步修改。9.3 安全试运行测试通过后, 由项目应用单位组织进入试运行阶段,应有一系列的安全措施来维护系统安全,它包括处理系统在现场运行时的安全问题和采取措施保证系统的安全水平在系统运行期间不会下降。具体工作如下:a)监测系统的安全性能,包括事故报告;b)进行用户安全培训,并对培训进行总结;c) 监视与安全有关的部件的拆除处理;d)监测新发现的对系统安全的攻击、 系统所受威胁的变化以及其它与安全风险有关的因素;e)监测安全部件的备份支持,支持与系统安全有关的维护培训;f) 评估大大
31、小小的系统改动对安全造成的影响;g)监测系统物理和功能配置, 包括运行过程, 因为一些不太显眼的改变可能影响系统的安全风险。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 15 页 - - - - - - - - - 在试运行情况报告中应对上述工作做总结性描述。9.4 测试验收系统安全试运行半年后, 项目应用主管单位可以组织由项目开发承担单位和科技部门人员参加的项目验收组对项目进行验收。验收应增加以下安全内容:a)项目是否已达到项目任务书中制定的总体安全目标和安全指标,
32、实现全部安全功能;b)采用技术是否符合国家、电力行业有关安全技术标准及规范;c) 是否实现验收测评的安全技术指标;d)项目建设过程中的各种文档资料是否规范、齐全;e)在验收报告中也应在以下条目中反映对系统安全性验收的情况:f) 项目设计总体安全目标及主要内容;g)项目采用的关键安全技术;h)验收专家组中的安全专家及安全验收评价意见。9.5 系统备案系统建设完成后, 要向相应的公安机关进行备案,系统的备案, 备案的相关材料有由公司进行统一管理,相应的系统应用、管理部门可以借阅;系统等级及相关材料报系统主管部门进行备案;系统待级及其它要求的备案材料报相应的公安机关备案。9.6 设备管理a)设备的使
33、用均应指定专人负责, 均应设定严格的管理员身份鉴别和访问控制,严禁盗用帐号和密码,超越管理权限,非法操作安全设备。b)设备的口令不得少于10 位,须使用包含大小写字母、数字等在内的不易猜测的强口令,并遵循省电网公司统一的帐号口令管理办法。c) 设备的网络配置应遵循统一的规划和分配,相关网络配置应向信息管理部门备案。d)设备的安全策略应进行统一管理, 安全策略固化后的变更应经过安全管理人员审核批准,并及时更新策略配置库。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 15
34、 页 - - - - - - - - - e)设备须有备机备件,由公司统一进行保管、分发和替换。f) 加强设备外联控制,严禁擅自接入国际互联网或其他公众信息网络。g)工作需要,设备需携带出工作环境时, 应递交申请并由相关责任人签字并留档。h)存储介质 (含磁盘、磁带、光盘和优盘) 的管理应遵循:因工作原因需使用外来介质,应首先进行病毒检查。存储介质上粘贴统一标识,注明编号、部门、责任人。存储介质如有损坏或其他原因更换下来的,需交回处理。i) 安全设备的使用管理:安全设备每月详细检查一次, 记录并分析相关日志, 对可疑行为及时进行处理;关键安全设备媒体必需进行日常巡检;当设备的配置更改时,应做好
35、配置的备份工作;安全设备出现故障要立即报告主管领导,并及时通知系统集成商或有关单位进行故障排除,应填写操作记录和技术文档。j) 设备相应责任人负责:建立详细的运行日志记录、备份制度;负责设备的使用登记, 登记内容应包括运行起止时间、 累计运行时数及运行状况等。负责进行设备的日常清洗及定期保养维护,做好维护记录, 保障设备处于最佳状况;一旦设备出现故障,责任人应立即如实填写故障报告,通知有关人员处理;设备责任人应保证设备在其出厂标称的使用环境(如温度、湿度、电压、电磁干扰、粉尘度等)下工作;k) 及时关注下发的各类信息安全通告,关注最新的病毒防治信息和提示,根据要求调节相应设备参数配置。名师资料
36、总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 15 页 - - - - - - - - - l) 安全管理员应界定重要设备, 对重要设备的配置技术文档应考虑双份以上的备份,并存放一份于异地。9.7 投产后的监控与跟踪项目投产后还应进行一段时间的监控和跟踪,具体包括以下要求:a)应对系统关键安全性能的变化情况进行监控,了解其变化的原因;b)对系统安全事故的发生、应急、处理、恢复、总结进行全程跟踪,并编写详细的记录;c) 监控新增的安全部件对系统安全的影响;d)跟踪安全有关部件的
37、拆除处理情况,并监控随后系统安全性的变化;e)对新发现的对系统安全的攻击进行监控,记录其发生的频率以及对系统的影响;f) 监控系统所受威胁的变化,评估其发生的可能性以及可能造成的影响;g)监控并跟踪安全部件的备份情况;h)监控运行程序的变化,并记录这些变化对系统安全的影响;i) 监控系统物理环境的变化情况,并记录这些变化对系统安全的影响;j) 监控安全配置的变化情况,并记录这些变化对系统安全的影响;k) 对于上述所有监控和跟踪内容, 如果对系统安全有不良影响处, 都应在系统设计、配置、运行管理上做相应改进,以保证系统安全、正常运行。9.8 等级测评系统进入运行过程后, 三级的系统每年聘请第三方
38、测评机构对系统进行一次等级测评,二级的系统由自已每年测评一次,发现不符合相应等级保护标准要求的及时整改;系统发生变更时, 及时对系统进行等级测评, 发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;测评机构要选择具有国家相关技术资质和安全资质的单位;系统的等级测评由信息部负责管理。10. 附 则名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 15 页 - - - - - - - - - 1)本标准由海南电网公司信息通信分公司负责解释。2)本标准自颁布之日起实行。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 15 页 - - - - - - - - -