首页 > 其他分享 >网络安全漏洞管理规定

网络安全漏洞管理规定

时间:2023-09-15 16:38:36浏览次数:39  
标签:网络安全 修复 中心 信息安全 研发 漏洞 规定


一、总则

第一条 为落实《中华人民共和国信息安全法》《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《网络产品安全漏洞管理规定》等法律法规的要求,履行主体责任和义务,结合公司实际情况,制定本规定。

第二条 本规定适用范围为****公司(以下简称“公司”)生产中心和灾备中心的信息化资产(包含主机、网络、应用系统含开发测试系统)以及下一跳路由可达的设备、终端(如PC、笔记本、自助终端等)。

资产由相应的资产管理人负责管理,资产管理人指设备或终端的使用者、维护人员或所有者,具体管理权限如下:

(一)生产中心、灾备中心范围内网络设备、主机操作系统由研发中心运维组负责;应用系统、中间件由各研发组负责。

(二)与生产、灾备中心互联互通的设备、终端,资产属于研发中心的,由研发中心履行管理责任;其他设备、终端由相应安全管理人员负责。 

第三条 本规定适用范围内,资产管理人应确保接入设备和应用系统安全无风险,资产管理人提供漏洞扫描修复报告并经评估无威胁后方可接入。

第四条 本规定未明确事项,由研发中心信息安全工作小组研究决定,根据决定对本规定进行补充修订。

二、漏洞发现

第五条 本规定第二条所描述的研发中心已有资产应每季度进行一次漏洞扫描,用于发现相关主机、网络设备及应用系统的信息安全漏洞。

第六条 对于研发中心新上线应用系统,应进行漏洞扫描。

第七条 研发中心各研发小组应对所有应用系统进行代码审计并提交《代码审计报告》,用于发现自身漏洞及依赖组件漏洞。进行代码审计前,应向运维组报备审计工具和审计方案。

第八条 研发中心应每年对业务系统组织不低于一次专业渗透测试和攻防演练,用于补充发现信息安全漏洞,每次服务商不低于两家。

第九条 对于上级监管部门通报的漏洞,由运维组作为研发中心对接人沟通确定资产归属并组织人员进行处置。

第十条 研发中心建立并公开安全漏洞信息接收渠道用于接收第三方发现的漏洞信息,并对提供有效漏洞的第三方进行奖励,奖励办法另行规定,安全漏洞信息接收渠道在公司官网公布。漏洞信息接收日志留存不少于6个月。

三、漏洞处置

第十一条 对于已发现漏洞,由安全运维或研发人员对漏洞有效性进行验证,根据漏洞的危害程度和对设备、应用系统等产生的影响综合评价,确定漏洞级别并形成《漏洞评估报告》。

第十二条 所有已评估并确认的漏洞,参考《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020),结合公司实际,按危害程度和影响范围,分为紧急、高危、中危、低危四个级别,具体分级标准如下:

紧急:漏洞可以非常容易地对目标对象造成特别严重后果;

高危:漏洞可以容易地对目标对象造成严重后果;

中危:漏洞可以对目标对象造成一般后果,或者比较困难地对目标造成严重后果;

低危:漏洞可以对目标对象造成轻微后果,或者比较困难地对目标对象造成一般严重后果,或者非常困难地对目标对象造成严重后果。

紧急级别的漏洞,原则上应于4小时内修复,受业务连续性影响的系统,应安排维护窗口在24小时内完成修复;高危级别漏洞,应在5天内修复;中危级别漏洞,应在14天内完成修复;低危级别漏洞,应在30天内完成修复。对于已有系统未在规定时间内完成修复的,对其下线隔离,待修复无漏洞后重新上线;对于新上线应用,在漏洞修复完成后上线。

第十三条 对于已确定漏洞级别的漏洞,安全运维人员或研发人员提交《漏洞评估报告》和《漏洞信息》,通知信息安全工作小组的模块负责人,由模块负责人安排人员在规定时间内落实漏洞修复工作,输出《漏洞修复过程记录》。

第十四条 对于已修复漏洞,工作人员在修复完成后,通知安全运维管理人员组织复测,确认修复结果。

第十五条 漏洞处置过程使用OA流程进行管理,流程图如下:

网络安全漏洞管理规定_运维

四、漏洞报告

第十六条 对于已修复漏洞,经安全运维人员研判属于应报送信息的,相关漏洞信息报信息安全工作小组审核批准,由信息安全工作小组将相关信息报送工信部网络安全威胁和漏洞信息共享平台、国家信息安全漏洞共享平台(CNVD)、国家信息安全漏洞库(CNNVD)等相关监管平台。

第十七条 本规定自发布之日起实施,原有漏洞扫描修复流程与本规定不一致的,以本规定为准。


标签:网络安全,修复,中心,信息安全,研发,漏洞,规定
From: https://blog.51cto.com/mvp2008/7483205

相关文章

  • DevSecOps 中的漏洞管理(下)
    建立漏洞管理程序以支持DevSecOps在讨论DevSecOps及DevOps模型中包含安全性的重要性时,建立有效的漏洞管理实践是非常重要的。这可以通过将漏洞管理设置为程序来实现。我们可以开始对IT组织进行漏洞管理评估。人们经常问的问题可能是,既然已经建立了一些补救机制,为什么还需要进行......
  • 智安网络|提升企业网络安全:避免成为勒索软件攻击的目标
    勒索软件是当前网络世界中一种威胁严峻的恶意软件类型,勒索软件攻击近年来不断增加,越来越多的企业成为勒索软件攻击的目标。这种攻击方式通过加密敏感数据,并勒索企业支付赎金以解锁数据,给企业造成严重的经济损失与声誉风险。企业需要采取一系列的预防措施和安全策略来保护自身免受勒......
  • 宏景HCM SQL注入漏洞复现(CNVD-2023-08743)
    漏洞概述宏景HCM存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。影响范围宏景HCM<8.2漏洞复现fofa语法:FOFA:body='<divclass="hj-hy-all-one-logo"'鹰图语法:app.name="宏景HCM"POC:(注入点是categories字段)/servlet/codes......
  • 宏景HCM 任意文件上传漏洞复现
    漏洞概述宏景HCMOfficeServer.jsp接口处存在任意文件上传漏洞,未经过身份认证的远程攻击者可利用此漏洞上传任意文件,最终可导致服务器失陷。漏洞复现鹰图指纹:app.name="宏景HCM"fofa语法:app="HJSOFT-HCM"登录页面如下:POC:POST/w_selfservice/oauthservlet/%2e./.%2e/syst......
  • API NEWS | 谷歌云中的GhostToken漏洞
    欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。本周,我们带来的分享如下:一篇关于谷歌云中的GhostToken漏洞的文章一篇关于Gartner对零信任的看法的文章一篇身份验证攻击威胁API安......
  • Socks5代理与网络安全:保护您的隐私与数据
    在今天数字化的世界中,隐私和网络安全已经成为至关重要的话题。Socks5代理作为一种强大的工具,不仅为用户提供了隐私保护,还在网络安全和爬虫领域发挥着关键作用。本文将深入探讨Socks5代理的工作原理、其在网络安全中的应用,以及如何在爬虫开发中充分利用它。1.Socks5代理简介Socks5......
  • 《Web安全基础》07. 反序列化漏洞
    @目录1:基本概念1.1:序列化&反序列化1.2:反序列化漏洞1.3:POP链2:PHP反序列化2.1:序列化&反序列化2.2:魔术方法3:JAVA反序列化3.1:序列化&反序列化3.2:反射机制3.3:相关资源本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录》。靶场参考:pi......
  • OpenVAS(GVM)开源漏洞扫描安装配置教程
    基本介绍OpenVAS是Greenbone旗下,一个功能齐全的漏洞扫描程序。其能力包括未经身份验证和经过身份验证的测试,各种高级以及低级互联网和工业协议,性能调优用于大规模扫描和强大的内部编程语言实施任何类型的漏洞测试。Feed比较Greenbone生产和维护两个feeds:GreenboneEnterpriseF......
  • Java反序列化漏洞实现
    Java反序列化漏洞实现一、说明以前去面试被问反序列化的原理只是笼统地答在参数中注入一些代码当其反序列化时被执行,其实“一些代码”是什么代码“反序列化”时为什么就会被执行并不懂;反来在运营商做乙方经常会因为java反反序列化漏洞要升级commons.collections或给中间件打补丁......
  • 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-云影
    (文章目录)前言幂数加密是一种基于离散对数问题和群论理论的非对称加密算法。它使用一个生成元为质数p的循环群G来进行加密和解密。通常情况下,该算法的安全性建立在离散对数难题上,即找到群G中的一个元素g的k次方等于给定的元素h,其中k为未知数。该算法与RSA加密算法相比,具有更高的......