运营和管理安全js金沙3983总站
第3432章
发布:12/2009
修订/审核:01/2023, 05/2024
目录
.010 目的
.020 范围
.030 生效日期
.040 权限
.050 js金沙3983总站
.060 定义
.070 角色和职责
.080 实施程序
.100 问题/弃权
.010 目的
此js金沙3983总站的目的是帮助确保 K-州 K-State 的信息系统和适当管理 IT 安全计划和技术.
.020 范围
本js金沙3983总站适用于所有大学学院, 部门, 行政单位, 以及利用大学信息技术资源创建的附属组织, 访问权限, 存储或管理大学数据以执行其业务功能.
.030 生效日期
此js金沙3983总站于 11 月 13 日生效, 2009.
.040 权限
该 js金沙3983总站, ITEC 信息技术政策 5300, 修订 1:业务应急计划, 需要所有国家机构, 包括摄政机构, 制定“业务连续性计划,以确保所有实体能够在任何中断期间继续关键运营,并在合理的时间内恢复正常运营."
该 js金沙3983总站, ITEC 信息技术安全标准政策 7230A (PDF), 需要js金沙3983总站所有分支机构, 板, 佣金, 部门, 师, 机构, 以及代表js金沙3983总站政府处理传输或提供业务能力以执行风险评估的第三方.
050 js金沙3983总站
- 业务连续性计划 - K-State 必须制定业务连续性计划,以维护 K-State 信息系统的安全并确保及时恢复服务的方式指导从灾难或其他重大服务中断中恢复.
- 配置管理 - 服务器的配置, 工作站, 网络设备, 防火墙和其他企业安全技术的管理方式应提供一致的设置, 文档更改, 并确保在配置更改时维持安全要求.
- 数据备份 - 大学数据必须定期备份并安全存储备份介质, 与数据的分类相适应.
- 防火墙
- 与 K 州立大学校园外部网络的所有连接, 例如互联网和互联网2, 必须受到防火墙的保护,该防火墙可以过滤传入和传出的网络流量以抵御常见威胁.
- 所有企业信息系统和任何托管机密数据的 K-State 系统都必须受到网络防火墙和基于主机的软件防火墙的保护, 均针对传入流量配置为“默认拒绝”模式,并为这些系统强制执行记录在案的信任关系.
- 连接到大学网络的所有大学计算机都必须配置基于主机的防火墙,以满足系统的安全要求和其中存储的数据的分类.
- 应为所有防火墙启用日志记录,并定期检查异常事件.
- 应定期审核企业信息系统上的网络防火墙和基于主机的防火墙的配置,以确保与其保护的系统的安全要求一致.
- 安全事件日志记录和审核
- 记录用户活动的审核日志, 例外 (即, 错误或失败), 信息安全事件的生成应与受监控系统的安全要求相称. 审核日志应保留至少 30 天.
- 企业信息系统必须记录系统管理员的活动, 例如使用特权帐户 (例如, 主管, 管理员, 或根).
- 应定期审核审核日志以检测安全违规行为.
- 必须保护安全事件日志数据免遭未经授权的访问和更改.
- 受监控系统的时钟应从准确的时间源定期同步.
- 安全管理 - 必须监控并定期评估 K-State 的 IT 安全计划和js金沙3983总站,以确保其持续有效. 首席信息安全官 (首席信息安全官) 或指定人员必须执行年度 IT 安全自我评估并向js金沙3983总站董事会办公室提交总结报告, 根据js金沙3983总站信息技术政策的要求.
.060 定义
- 身份验证
- 验证数字身份的过程. 例如, 当有人登录网络邮件时, 密码验证登录者是否是 eID 的所有者. 验证过程称为身份验证.
- 机密数据
- 高度敏感的数据仅供有限使用, 工作组的特定用途, 部门, 或有合法知情需要的个人群体. 查看amjs澳金沙门欢迎您 9 月 1 日之后设计和实施的所有新系统 扩展定义和示例.
- 默认拒绝
- 首先阻止所有网络流量的防火墙规则集, 传入和传出, 则仅允许受防火墙保护的系统有效且安全地运行所需的特定网络流量.
- 企业信息系统
- 提供大学社区普遍需要的服务且通常由中央 IT 单位提供的服务的信息系统和/或服务器. 部门信息系统提供针对各个学院的使命和重点的服务, 部门, 行政单位, 或附属组织,通常由这些单位的分布式 IT 人员提供.
- 防火墙
- 一种专用设备或软件程序,用于控制网络或主机之间的网络流量,以实施安全策略并为这些网络或主机上的资源提供保护. 就本js金沙3983总站而言, 具有访问控制列表的路由器 (ACL) 不被视为防火墙.
- 信任关系
- 授予计算机系统和/或应用程序的访问级别规范,这些计算机系统和/或应用程序可信任访问服务器上的资源及其相关数据和应用程序. 这适用于系统之间的访问控制, 不是单个用户或角色的访问权限.
- 大学计算机
- 任何被视为js金沙3983总站财产的计算机.
- 大学数据
- 与js金沙3983总站(“大学”)职能相关的任何数据:
- 存储在大学信息技术系统中.
- 由js金沙3983总站教职人员维护, 或学生.
- 与校园内外的制度流程相关.
这适用于任何格式或媒体(换句话说, 不限于电子数据).
- 大学网
- K-State 数据网络物理上位于曼哈顿或萨利纳校区的任何部分. 这包括网络上分配了任何可路由和不可路由的设备 IP 地址, 通常为 129.130.X.X 或 10.X.X.X, 分别, 并适用于js金沙3983总站的无线网络以及为js金沙3983总站学生宿舍和怡和公寓提供服务的网络.
.070 角色和责任
- 首席信息安全官 (CISO) - 协调指南的制定, 标准, 和/或与本js金沙3983总站以及身份相关的程序, 实施, 并评估此js金沙3983总站所需的常见安全控制; 监控并定期评估 K-State 的整体 IT 安全计划和js金沙3983总站; 并确保完成年度 IT 安全自我评估和报告.
- 企业 IT 安全分析师- 确保对信息系统应用适当的操作安全控制; 在识别中与 CISO 协调, 实施, 以及常见安全控制的评估; 确保定期执行备份并安全存储; 并确保信息系统的组件具有适当的配置管理系统. 此角色可由直接参与开发的人员担任, 维护, 和/或信息系统的操作.
.080 实施程序
- 安全事件日志记录和审核
- 审核日志应包含以下信息, 相关时:
- eID 或用户名
- 活动日期和时间
- 事件类型
- 事件描述
- 涉及的网络地址和协议
- 已访问的文件
- 执行的命令/进程
- K-State 信息系统应考虑记录以下事件以及任何其他被认为适合跟踪重要或可疑操作的事件:
- 成功和不成功的登录或身份验证尝试
- 访问机密数据
- 机密数据访问权限的更改
- 激活和停用防火墙等安全系统, 防病毒系统, 和入侵检测系统, 以及来自这些系统的警报.
- 特权操作,例如使用特权帐户 (e.g., 主管, 管理员, 或根), 系统启动和停止, 和 输入/输出 设备连接/拆卸.
- 系统和网络警报和故障消息.
- 更改为, 或尝试改变, 系统安全设置和控制.
- 审核日志应包含以下信息, 相关时:
.090 相关法律, 规定, 或js金沙3983总站
- 现有 K-State IT 安全运营和管理js金沙3983总站
- 漏洞管理 - K-State 对评估系统安全控制以及识别和缓解漏洞的要求位于 K-State 中 K-State 的系统开发和维护安全js金沙3983总站, 部分 .050.D.
- 其他相关法律, 规定, 或js金沙3983总站
- amjs澳金沙门欢迎您 9 月 1 日之后设计和实施的所有新系统
- js金沙3983总站, ITEC 信息技术政策 5300, 修订 1:业务应急计划
- js金沙3983总站, ITEC 信息技术安全标准政策 7230A, 修订 1:通用信息技术企业安全政策 (PDF)
- ISO/IEC 27002:2013, 信息技术 - 安全技术 - 信息安全控制实践守则,由发布 国际标准组织. 这是一项国际安全标准,规定了控制访问的安全要求,以确保“信息处理设施的正确和安全运行."
- NIST 特别出版物 800-41 修订版 1:防火墙和防火墙js金沙3983总站指南
.100 个问题/豁免
该 信息技术副总裁兼首席信息官 (CIO) 对本js金沙3983总站负责. CIO 或指定人员必须批准此js金沙3983总站的任何例外情况. 与本js金沙3983总站相关的问题应直接联系 首席信息安全官 (CISO).