中国农业银行信息网络系统安全体系设计
1 农业银行信息网络系统安全风险分析 | 第1-12页 |
2 安全需求说明 | 第12-13页 |
·基本要求 | 第12-13页 |
·作用对象 | 第12页 |
·总体需求 | 第12-13页 |
3 安全体系的建设目标 | 第13-16页 |
·主要目标 | 第13-14页 |
·组织体系建设目标 | 第14页 |
·制度体系建设目标 | 第14-15页 |
·技术体系建设目标 | 第15-16页 |
4 安全体系设计 | 第16-18页 |
5 建立安全组织体系 | 第18-20页 |
·建立原则 | 第18页 |
·设置 | 第18-19页 |
·总行安全组织 | 第18页 |
·省级分行安全组织 | 第18页 |
·省级分行安全生产管理岗位 | 第18-19页 |
·二级分行安全组织 | 第19页 |
·安全组织职责 | 第19-20页 |
·总行安全组织的职责 | 第19-20页 |
·省级分行安全组织的职责 | 第20页 |
·二级分行以下安全管理员的职责 | 第20页 |
6 建立安全管理体系 | 第20-32页 |
·安全管理制度、标准和办法的分类 | 第20页 |
·人员安全管理 | 第20-21页 |
·操作安全管理 | 第21-22页 |
·操作安全管理的目标 | 第21页 |
·人员分类管理 | 第21页 |
·操作安全管理的主要内容 | 第21-22页 |
·场地与设施安全管理 | 第22页 |
·与设施的物理安全管理 | 第22页 |
·机房出入控制 | 第22页 |
·电磁波的辐射控制与防护 | 第22页 |
·媒体管理 | 第22页 |
·设备安全管理 | 第22-24页 |
·设备管理 | 第23页 |
·设备安全功能认证 | 第23页 |
·设备的安全运行 | 第23页 |
·设备的用途管理 | 第23页 |
·设备的切换 | 第23-24页 |
·操作系统、数据库、中间件软件、工具软件安全管理 | 第24-25页 |
·系统选型 | 第24页 |
·运行安全 | 第24页 |
·生产环境管理: | 第24页 |
·运行日志安全管理 | 第24页 |
·备份安全管理 | 第24页 |
·异常情况管理 | 第24页 |
·系统安全恢复管理 | 第24-25页 |
·通信网络安全管理 | 第25-26页 |
·通信线路安全 | 第25页 |
·网络安全管理 | 第25页 |
·生产系统网络安全接入: | 第25页 |
·生产系统网络及其连接要求 | 第25-26页 |
·电子化项目的安全管理 | 第26-27页 |
·规划安全 | 第26页 |
·安全风险评估 | 第26页 |
·方案论证 | 第26页 |
·制定安全实施方案 | 第26页 |
·项目安全方案建设过程的管理 | 第26-27页 |
·项目的投产与验收 | 第27页 |
·项目的安全运行管理 | 第27页 |
·应用软件安全管理 | 第27-28页 |
·安全设计 | 第27页 |
·安全开发 | 第27页 |
·开发人员安全管理 | 第27页 |
·开发环境安全管理 | 第27页 |
·安全功能的测试和鉴定 | 第27页 |
·投产运行管理: | 第27-28页 |
·软件版本的管理: | 第28页 |
·技术文档安全管理 | 第28页 |
·制定管理制度 | 第28页 |
·安全存放管理 | 第28页 |
·技术资料的管理 | 第28页 |
·妥善处理失效的技术文档资料 | 第28页 |
·数据安全管理 | 第28-30页 |
·数据安全管理的范围 | 第28-29页 |
·数据安全管理的内容 | 第29页 |
·生产数据操作管理 | 第29页 |
·数据备份操作管理。 | 第29-30页 |
·个人身份识别号(或口令)与密钥安全管理 | 第30页 |
·制定个人身份识别号(或口令)与密钥管理办法 | 第30页 |
·个人身份识别号(或口令)、密钥的存放 | 第30页 |
·保密分发个人身份识别号(或口令)、密钥 | 第30页 |
·个人身份识别号(或口令)、密钥的时效管理 | 第30页 |
·检验密钥的正确性 | 第30页 |
·认证管理 | 第30-31页 |
·应急管理 | 第31-32页 |
·紧急不安全事件 | 第31页 |
·管理 | 第31-32页 |
·审计管理 | 第32页 |
·确定安全审计等级 | 第32页 |
·保存审计内容 | 第32页 |
·进行审计分析 | 第32页 |
·审计跟踪 | 第32页 |
·审计处理 | 第32页 |
7 建立安全技术体系 | 第32-56页 |
·PDR安全模型 | 第32-34页 |
·信息系统安全的定量分析 | 第33页 |
·PDR安全模型的再认识 | 第33-34页 |
·在安全管理和安全策略指导下的P2DR模型 | 第34-36页 |
·安全模型的应用 | 第36-37页 |
·安全技术框架 | 第37-43页 |
·安全技术体系框架的作用 | 第38页 |
·通用安全技术体系框架的内容 | 第38-39页 |
·通用安全技术体系框架的问题分析 | 第39-40页 |
·构建数据中心安全技术体系框架要素分析 | 第40-43页 |
·安全技术体系设计 | 第43-56页 |
·物理环境安全 | 第43页 |
·安全功能 | 第43页 |
·安全机制 | 第43页 |
·目的 | 第43页 |
·通信网络平台安全 | 第43-46页 |
·安全功能 | 第43-44页 |
·安全机制 | 第44-46页 |
·目的 | 第46页 |
·系统平台的安全 | 第46-47页 |
·安全功能 | 第46-47页 |
·安全机制 | 第47页 |
·目的 | 第47页 |
·应用平台安全 | 第47-49页 |
·安全功能 | 第47-48页 |
·安全机制 | 第48-49页 |
·解决问题 | 第49页 |
·安全技术管理 | 第49-50页 |
·安全功能 | 第49-50页 |
·安全机制 | 第50页 |
·目的 | 第50页 |
·可靠性设计 | 第50-54页 |
·冗余设计 | 第50-51页 |
·灾难恢复设计 | 第51-54页 |
·安全工程建设 | 第54-56页 |
·组织管理 | 第54-55页 |
·目标管理 | 第55页 |
·项目需求与规划 | 第55页 |
·安全方案的制定 | 第55页 |
·安全方案的评审 | 第55页 |
·安全产品的确定 | 第55页 |
·项目实施过程管理 | 第55页 |
·安全测评 | 第55页 |
·项目验收 | 第55-56页 |
8 结束语 | 第56-58页 |
9 致谢 | 第58-59页 |
10 参考文献 | 第59-60页 |