信息系统获取开发与维护管理制度.docx
《信息系统获取开发与维护管理制度.docx》由会员分享,可在线阅读,更多相关《信息系统获取开发与维护管理制度.docx(9页珍藏版)》请在优知文库上搜索。
1、信息系统获取开发与维护管理制度文件编号:1 .目的和范围为确保安全成为所开发的信息系统一个有机组成部分,保证开发过程安全,特制定本程序。适用于本公司所有信息系统的开发活动,信息系统内在安全性的管理。本制度作为软件开发项目管理规定的补充,而不是作为软件开发项目管理的整体规范。2 .引用文件1)下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。2) GB/T22080-2016/IS0/IEC27001:2013信
2、息技术安全技术信息安全管理体系要求3) GB/T22081-2016/ISO/IEC27002:2013信息技术安全技术信息安全管理实施细则3 .职责和权限开发部门:负责信息系统开发过程中的安全管理,负责保证开发过程安全。测试部门:负责信息系统测试过程中的安全管理,负责测试过程安全。源代码管理人员负责源代码的安全管理。4 .确定信息系统安全需求1)控制描述在新的信息系统或增强已有信息系统的业务要求陈述中,应规定对安全控制措施的要求。2)安全要求在软件开发生命周期中的分布如下图所示:问题定义软件开发计划风险评估包含安、全要求 J褥求分析测试全能施安功实测试安全要求维护3)安全需求分析内容可包括以
3、下项: 确认需要保护的资产;更改安全要求 评估这些资产需要采取什么安全控制措施; 考虑是否在系统中加入自动安全控制措施还是建立人工安全控制措施。4)需求开发与需求管理过程参见软件开发安全管理办法的需求开发与需求管理过程的管理部分。5 .密码控制5.1. 使用密码控制的策略1)控制描述应开发和实施使用密码控制措施来保护信息的策略。2)实施指南制定密码策略时,应考虑下列(但不仅限于)内容: 组织间使用密码控制的管理方法,包括保护业务信息的一般原则; 使用加密技术保护通过可移动介质、设备或者通过通信线路传输的敏感信息; 基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量; 加
4、密可能带来不利影响。由于某些控制措施依赖于内容检查,要求数据处于未加密状态(应确认加密前的病毒检测)。5.2. 密钥管理1)控制描述应有密钥管理以支持组织使用密码技术。2)实施指南应保护所有的密码密钥免遭修改、丢失和毁坏。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行物理保护。对于一些部门所使用的USBKEY密钥必须做到专人保管、专人使用,不用时必须防止在保险柜内或带锁的铁柜中妥善保管。(按一级数据资产和硬件资产实施保护)6 .系统文件的安全6.1. 运行软件的控制1)控制措施应有制度来控制在运行系统上安装软件。2)实施指南 应仅由受过培训的管理员,在取得管理授
5、权之后,进行软件、应用和程序库的更新; 操作系统应仅安装经过批准的可执行代码,不安装开发代码和编译程序,如特殊情况下,在不影响系统运行调试时需安装开发代码和编译程序,应在调试完成后,立即卸载并删除所有代码和程序目录。 在系统安装前,应有完整的安装步骤。6.2. 系统测试数据的保护1)控制措施测试数据应认真地加以选择、保护和控制。2)实施指南应避免使用包含敏感数据的运行数据库用于测试。如果测试使用了个人或其他敏感信息,那么在完成测试之后应去除或修改所有的敏感细节和内容。当用于测试时,应使用下列(但不仅限于)指南保护运行数据: 正式系统上的访问控制措施也要应用到测试系统上; 在测试中使用敏感数据应
6、取得适当的授权; 在测试完成之后,应从测试系统清除主要的敏感数据;6.3. 对程序源代码的访问控制1)控制措施应限制访问程序源代码。2)实施指南对程序源代码和相关事项(诸如设计、说明书、确认计划和验证计划)的访问应严格控制,以防引入非授权功能和避免无意识的变更。对于程序源代码的保存,通过代码集中存储控制来实现,放在公司指定的配置管理库中。应考虑下列(但不仅限于)指南: 若有可能,在运行系统中不应保留源程序库; 应限制客服和技术支持人员访问配置管理库; 更新配置项或向程序员发布程序源码应获得适当的授权; 应维护配置库的访问日志;6.4. 测试和运行设施分离为防止运行问题,需识别运行与测试环境之间
7、的分离级别: 测试环境与运行环境要严格分离,不允许在运行环境中进行测试工作; 测试系统要尽可能的仿效运行系统的环境; 敏感数据不要拷贝到测试系统环境中。6.5. 系统安全性测试 系统安全性测试需要开发人员测试,开发人员相互测试,测试小组测试; 测试完成后,应该消除测试用的后门、用户名及口令等。7 .开发和支持过程中的安全7.1. 变更控制制度D控制措施严格控制软件包的变更,只限于必要的变更。关键应用的操作系统的变更,需要进行评审和测试。应使用正式的变更控制制度控制变更的实施。2)实施指南应按照变更管理规定执行相应的变更操作,以将信息系统的损坏减到最小。7.2. 操作系统变更后应用的技术评审1)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 获取 开发 维护 管理制度