Construcción del sistema de gestión.

En circunstancias normales, un sistema integral de gestión de seguridad suele ser una estructura de cuatro capas, que consta de la política y estrategia generales del trabajo de seguridad de la red, varios procedimientos operativos de gestión de seguridad y especificaciones de configuración de seguridad, y varios formularios de registro.

Documento de primer nivelEstrategia de seguridad : aclarar la misión y la voluntad, aclarar los objetivos generales de seguridad, el alcance, los principios y el marco de seguridad, etc., establecer el modo de operación del trabajo, etc.

Documentos secundarios: Sistema de gestión: Estandariza los comportamientos que se deben seguir en cada etapa y eslabón de la construcción, desarrollo, operación, mantenimiento, actualización y transformación del sistema de información.

Documentos de nivel 3: Especificaciones operativas: Pasos y métodos operativos específicos para cada elemento, que pueden ser un manual, un diagrama de flujo o un método de implementación.

Documentos de nivel 4: Formularios de registro: registros diarios de operación y mantenimiento, registros de aprobación, actas de reuniones y otros documentos.

Tomando como ejemplo la Clase III Nivel 3, la lista de sistemas y documentos requeridos en circunstancias normales es la siguiente:

nivel de archivo

Clasificación

contenido del documento

documento de primer nivel

estrategia de seguridad

Descripción general de la estrategia de seguridad

documentos secundarios

Sistema de gestión

Sistema de gestión para formulación, liberación y mantenimiento del sistema de gestión.

agencia de gestión de seguridad

Sistema de gestión de la organización de la seguridad y la responsabilidad laboral.

Sistema de autorización y aprobación

Sistema de inspección y auditoría de seguridad.

....

gerente de seguridad

Sistemas de gestión de contratación, salida, evaluación de personal, etc.

Sistema de gestión para la educación y formación en seguridad del personal.

Sistema de gestión de personal externo.

....

Gestión de seguridad de la construcción.

Sistema de gestión para la gestión del proceso de implementación de proyectos.

Sistema de gestión para la selección y adquisición de productos.

Sistema de gestión de pruebas, aceptación y entrega.

Sistema de gestión de desarrollo de software.

Prácticas de seguridad de escritura de código

Sistema de gestión de desarrollo de software de subcontratación

......

Gestión de operación y mantenimiento de seguridad.

Sistema de gestión del entorno de oficina.

Sistema de gestión de seguridad de salas de ordenadores.

Sistema de gestión de seguridad de activos.

Sistema de gestión de seguridad de medios.

Sistema de gestión de seguridad de equipos.

Sistema de gestión de seguridad del sistema de red.

Sistema de gestión de prevención de códigos maliciosos

Sistema de gestión de contraseñas

sistema de gestión de configuración

sistema de gestión de cambios

Sistema de gestión de copias de seguridad y recuperación.

Sistema de gestión de incidentes de seguridad.

Sistema de gestión de planes de emergencia (incluidos varios planes de emergencia especiales)

......

Documentos de nivel 3

Especificaciones de configuración

Líneas base de configuración para dispositivos de red/seguridad, sistemas operativos, bases de datos, etc.

Operación manual

Archivos de programa de diseño de software de aplicación

Guía del usuario del software

Documentación del código fuente

Manual de operación y mantenimiento (formulario/diagrama de proceso, método de implementación)

......

Documentos de nivel 4

Registros, formularios

Registros de formulación y modificación del sistema.

Varios registros de aprobación.

record de entrenamiento

actas de la reunión

Lista de verificación de seguridad, informe de inspección de seguridad, etc.

Formulario de información del personal del puesto de gestión de seguridad    

Formulario de contacto de comunicación y cooperación de la unidad de extensión de seguridad de la red

acuerdo de confidencialidad

Protocolo de seguridad de posición crítica

Registros de reclutamiento y renuncia de personal.

Registros de autorización y aprobación para modificación, actualización y publicación de la biblioteca de recursos del programa.    

Plan de implementación del proyecto

Plan de aceptación de pruebas, registros, etc.

Informe de prueba de seguridad  

Lista de entrega

Contratos, convenios, etc. de proveedores de servicios.

Registros de evaluación de seguridad de los proveedores de servicios.

Formulario de aprobación de registro de acceso de personal externo

Formulario de registro de acceso de persona externa

Acuerdo de confidencialidad para personas externas

Formulario de aprobación de solicitud de compra

Lista de activos

Modelo de solicitud de desguace de bienes sujetos a nivel de protección

Franja de salida de equipos

Hoja de registro de mantenimiento del equipo.

Formulario de notificación de incidentes de seguridad cibernética

Registros de manejo de eventos de excepción del sistema

Formulario de aprobación de respuesta de emergencia

Informes de análisis de vulnerabilidades y evaluación de riesgos

Registros de inspección de códigos maliciosos, registros de eliminación de virus

Copia de seguridad de datos, prueba de recuperación y otros registros.

Formularios y registros diarios de operación y mantenimiento.

Plan de cambio del sistema y registros de aprobación.

Simulacros de emergencia y registros de capacitación.

......

Las empresas pueden tomar decisiones y realizar ajustes en función de sus propias circunstancias. Por ejemplo, si no tienen su propio equipo de desarrollo, no necesitan un sistema de gestión de desarrollo de software ni normas de seguridad para la redacción de códigos; si el desarrollo de software personalizado se confía a un equipo subcontratado , se requiere un sistema de gestión del desarrollo de subcontratación.

Supongo que te gusta

Origin blog.csdn.net/qq_23435961/article/details/129157894
Recomendado
Clasificación