信息系統(tǒng)安全等級保護基本要求_第1頁
信息系統(tǒng)安全等級保護基本要求_第2頁
信息系統(tǒng)安全等級保護基本要求_第3頁
信息系統(tǒng)安全等級保護基本要求_第4頁
信息系統(tǒng)安全等級保護基本要求_第5頁
已閱讀5頁,還剩45頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1 信息系統(tǒng)安全等級保護基本要求 1 范圍 本標準規(guī)定了不同安全保護等級信息系統(tǒng)的基本保護要求,包括基本技術要求和基本管理要求,適用于指導分等級的信息系統(tǒng)的安全建設和監(jiān)督管理。 2 規(guī)范性引用文件 下列文件中的條款通過在本標準的引用而成為本標準的條款。凡是注日 期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本 標準 ,然而,鼓勵根據(jù)本 標準 達成協(xié)議的各方研究是否使用這些文件的最新版本。凡是不注明日期的引用文件,其最新版本適用于本 標準 。 信息技術 詞匯 第 8部分:安全 算機 信息系統(tǒng)安全 保護 等級劃分準則 息安全技術 信息系統(tǒng)安全等級保護定級指南 3 術語和定義 B 17859 安全保護能力 統(tǒng)能夠抵御威脅、發(fā)現(xiàn)安全事件以及在系統(tǒng)遭到損害后能夠恢復先前狀態(tài)等的程度。 4 信息系統(tǒng)安全等級保護概述 信息系統(tǒng)安全保護等級 信息系統(tǒng)根據(jù)其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全 、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高劃分為五級,五級定義見 不同等級的安全保護能力 不同等級的信息系統(tǒng)應具備的基本安全保護能力如下: 第一級安全保護能力:應能夠防護系統(tǒng)免受來自個人的、擁有很少資源的威脅源發(fā)起的惡意攻擊、一般的自然災難、以及其他相當危害程度的威脅所造成的關鍵資源損害,在系統(tǒng)遭到 損害 后,能夠恢復部分功能。 第二級安全保護能力:應能夠防護系統(tǒng)免受來自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災難、以及其他相 當危害程度的威脅所造成的重要資源 損害 ,能夠發(fā)現(xiàn)重要的安全漏洞和安全事件,在系統(tǒng)遭到 損害 后,能夠在一段時間內恢復部分功能。 第三級安全保護能力:應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自外部有組織的團體、擁有較為豐 2 富資源的威脅源發(fā)起的惡意攻擊、較為嚴重的自然災難、以及其他相當危害程度的威脅所造成的主要資源 損害 ,能夠發(fā)現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠較快恢復絕大部分功能。 第四級安全保護能力:應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自國家級別的、敵對組織的、擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴重的自然災難 、以及其他相當危害程度的威脅所造成的資源損害,能夠發(fā)現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠迅速恢復所有功能。 第五級安全保護能力:(略)。 基本技術要求和基本管理要求 信息系統(tǒng)安全 等級保護應依據(jù)信息系統(tǒng)的安全保護等級情況保證它們具有相應等級的基本安全保護能力,不同安全保護等級的信息系統(tǒng)要求具有不同的安全保護能力。 基本安全要求是針對不同安全保護等級信息系統(tǒng)應該具有的基本安全保護能力提出的安全要求,根據(jù)實現(xiàn)方式的不同,基本安全要求分為基本 技術 要求 和 基本 管理 要求 兩 大類 。技術 類安全要求與信息系統(tǒng)提供的技術安 全機制有關,主要 通過 在信息系統(tǒng)中 部署軟硬件 并正確的配置其安全功能 來實現(xiàn) ; 管理類安全要求與 信息系統(tǒng)中各種 角色 參與 的活動有關, 主要通過 控制 各種 角色的活動, 從政策、制度、規(guī)范、流程以及記錄等方面做出規(guī)定 來實現(xiàn) 。 基本技術要求從物理安全、網絡安全、主機安全、應用安全和數(shù)據(jù)安全幾個層面提出;基本管 理 要求從安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理幾個方面提出,基本技術要求和基本管理要求是確保信息系統(tǒng)安全不可分割的兩個部分。 基本安全要求從各個層面或方面提出了系統(tǒng)的每個組件應該滿足的安全要求, 信息系統(tǒng)具有的整體安全保護能力通過不同組件實現(xiàn)基本安全要求來保證。除了保證系統(tǒng)的每個組件滿足基本安全要求外,還要考慮組件之間的相互關系,來保證信息系統(tǒng)的整體安全保護能力。關于信息系統(tǒng)整體安全保護能力的說明見附錄 A。 對于涉及國家秘密的信息系統(tǒng),應按照國家保密工作部門的相關規(guī)定和標準進行保護。對于涉及密碼的使用和管理,應按照國家密碼管理的相關規(guī)定和標準實施。 基本技術要求的三種類型 根據(jù)保護側重點的不同,技術類安全 要求 進一步細分為: 保護數(shù)據(jù)在存儲、傳輸、處理過程中不被泄漏 、 破壞 和 免受 未授權的 修改 的信息安全類要 求(簡記為 S); 保護系統(tǒng)連續(xù)正常的運行,免受對系統(tǒng)的 未授權 修改、破壞而導致系統(tǒng)不可用 的服務保證類要求(簡記為 A);通用安全保護類要求(簡記為 G)。 本標準中對基本安全要求使用了標記, 其中的字母表示安全要求的類型,數(shù)字表示適用的安全保護等級。關于各類安全要求的選擇和使用見附錄 B。 5 第一級基本要求 技術要求 物理安全 物理訪問控制( 機房出入應安排專人負責,控制、鑒別和記錄進入的人員。 防盜竊和防破壞( 本項要求包括: a) 應將主要設備放置在機房內; 3 b) 應將設備或主要部件進行固定,并設置明顯的不易除去的 標記。 防雷擊( 機房建筑應設置避雷裝置。 防火( 機房應設置滅火設備。 防水和防潮( 本項要求包括: a) 應對穿過機房墻壁和樓板的水管增加必要的保護措施; b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透。 溫濕度控制( 機房應設置必要的溫、濕度控制設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。 電力供應( 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備。 網絡安全 結構安全( 本項要求包括: a) 應保證關鍵網絡設備的業(yè)務處理能力滿足基本業(yè)務需要; b) 應保證接入網絡和核心網絡 的帶寬滿足基本業(yè)務需要; c) 應繪制與當前運行情況相符的網絡拓撲結構圖。 訪問控制( 本項要求包括: a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能; b) 應根據(jù)訪問控制列表對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許 /拒絕數(shù)據(jù)包出入; c) 應通過訪問控制列表對系統(tǒng)資源實現(xiàn)允許或拒絕用戶訪問,控制粒度至少為用戶組。 網絡設備防護( 本項要求包括: a) 應對登錄網絡設備的用戶進行身份鑒別; b) 應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和當網絡登錄連接超時自動退出等措施; c) 當對網絡設備 進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽。 主機安全 身份鑒別( 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別。 訪問控制( 本項要求包括: a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問; b) 應限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令; c) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。 4 入侵防范( 操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并保持系統(tǒng)補丁及時得到更新。 惡意代碼防范( 應安裝防惡意代碼軟 件,并及時更新防惡意代碼軟件版本和惡意代碼庫。 應用安全 身份鑒別( 本項要求包括: a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別 ; b) 應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施; c) 應啟用身份鑒別和登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)。 訪問控制( 本項要求包括: a) 應提供訪問控制功能控制用戶組 /用戶對系統(tǒng)功能和用戶數(shù)據(jù)的訪問; b) 應由授權主體配置訪問控制策略,并嚴格限制默認用戶的訪問權限。 通信完整性( 應采用約定通信會話方式的方法保證通信過程中數(shù) 據(jù)的完整性。 軟件容錯( 應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求。 數(shù)據(jù)安全及備份恢復 數(shù)據(jù)完整性( 應能夠檢測到重要用戶數(shù)據(jù)在傳輸過程中完整性受到破壞。 備份和恢復( 應能夠對重要信息進行備份和恢復。 管理要求 安全管理制度 管理制度( 應建立日常管理活動中常用的安全管理制度 。 制定和發(fā)布( 本項要求包括: a) 應指定或授權專門的人員負責安全管理制度的制定; b) 應將安全管理制度以某種方式發(fā)布到相關人員手中。 安全 管理機構 崗 位設置( 應設立系統(tǒng)管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。 人員配備( 應配備一定數(shù)量的系統(tǒng)管理員、網絡管理員、安全管理員等。 授權和審批( 5 應根據(jù)各個部門和崗位的職責明確授權審批部門及批準人,對系統(tǒng)投入運行、網絡系統(tǒng)接入和重要資源的訪問等關鍵活動進行審批。 溝通和合作( 應加強與兄弟單位、公安機關、電信公司的合作與溝通。 人員 安全 管理 人員錄用( 本項要求包括: a) 應指定或授權專門的部門或人員負責人員錄用; b) 應對被錄用人員的身份和專業(yè)資格等進行審查,并 確保其具有基本的專業(yè)技術水平和安全管理知識。 人員離崗( 本項要求包括: a) 應立即終止由于各種原因離崗員工的所有訪問權限; b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。 安全意識教育和培訓( 本項要求包括: a) 應對各類人員進行安全意識教育和崗位技能培訓; b) 應告知人員相關的安全責任和懲戒措施。 外部人員訪問管理( 應確保在外部人員訪問受控區(qū)域前得到授權或審批。 系統(tǒng)建設管理 系統(tǒng)定級( 本項要求包括: a) 應明確信息系統(tǒng)的邊界和安全保護等級; b) 應以書面的形式說明信息系統(tǒng)確定為某個 安全保護等級的方法和理由; c) 應確保信息系統(tǒng)的定級結果經過相關部門的批準。 安全方案設計( 本項要求包括: a) 應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,依據(jù)風險分析的結果補充和調整安全措施; b) 應以書面的形式描述對系統(tǒng)的安全保護要求和策略、安全措施等內容,形成系統(tǒng)的安全方案; c) 應對安全方案進行細化,形成能指導安全系統(tǒng)建設、安全產品采購和使用的詳細設計方案。 產品采購和使用( 應確保安全產品采購和使用符合國家的有關規(guī)定。 自行軟件開發(fā)( 本項要求包括: a) 應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開; b) 應確 保軟件設計相關文檔由專人負責保管。 外包軟件開發(fā)( 本項要求包括: 6 a) 應根據(jù)開發(fā)要求檢測軟件質量; b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼; c) 應確保提供軟件設計的相關文檔和使用指南。 工程實施( 應指定或授權專門的部門或人員負責工程實施過程的管理。 測試驗收( 本項要求包括: a) 應對系統(tǒng)進行安全性測試驗收; b) 在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告。 系統(tǒng)交付( 本項要求包括: a) 應制定系統(tǒng)交付清單,并根據(jù) 交付清單對所交接的設備、軟件和文檔等進行清點; b) 應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓; c) 應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔。 安全服務商選擇( 本項要求包括: a) 應確保安全服務商的選擇符合國家的有關規(guī)定; b) 應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任。 系統(tǒng)運維管理 環(huán)境管理( 本項要求包括: a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理; b) 應 對機房的出入、服務器的開機或關機等工作進行管理; c) 應 建立 機房安全管理制 度,對 有關 機房物理訪問,物品帶進、帶出機房和機房環(huán)境 安全 等 方面的管理作出規(guī)定。 資產管理( 應編制與信息系統(tǒng)相關的資產清單,包括資產責任部門、重要程度和所處位置等內容。 介質管理 ( 本項要求包括: a) 應確保介質存放在安全的環(huán)境中,對各類 介質 進行 控制和保護; b) 應對 介質歸檔和查詢 等過程進行 記錄, 并根據(jù) 存檔介質的目錄清單定期盤點。 設備管理( 本項要求包括: a) 應對信息系統(tǒng)相關的各種設備、線路等指定專門的部門或人員定期進行維護管理; b) 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種 軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理。 網絡安全管理( 本項要求包括: 7 a) 應指定人員對網絡進行管理,負責運行日志、網絡監(jiān)控記錄的日常維護和報警信息分析和處理工作; b) 應定期進行網絡系統(tǒng)漏洞掃描,對發(fā)現(xiàn)的網絡系統(tǒng)安全漏洞進行及時的修補。 系統(tǒng)安全管理( 本項要求包括: a) 應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略; b) 應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞進行及時的修補; c) 應安裝系統(tǒng)的最新補丁程序,并在安裝系統(tǒng)補丁前對現(xiàn)有的重要文件進行備份。 惡意代碼防范管理( 應提高所 有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數(shù)據(jù)以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統(tǒng)之前也應進行病毒檢查。 備份與恢復 管理( 本項要求包括: a) 應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等; b) 應規(guī)定備份信息的備份方式、備份頻度 、 存儲介質、保存期等。 安全事件處 置( 本項要求包括: a) 應報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點; b) 應制定安全事件報告和處置管理制度,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期 恢復的 管理職責。 6 第二級基本要求 技術要求 物理安全 物理位置的選擇( 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。 物理訪問控制( 本項要求包括: a) 機房出入口應安排專人值守,控制、鑒別和記錄進入的人員; b) 需進入機房的來訪人員應經過申請和審批流程,并限制和監(jiān)控其活動范圍。 防盜竊和防破壞( 本項要求包括: a) 應將主要設備放置在機房內; b) 應將設備或主要部件進行固定,并設置明顯的不易除去的標記; c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中; d) 應對介質分類標識,存儲在介質庫或檔案 室中; e) 主機房應安裝必要的防盜報警設施。 防雷擊( 8 本項要求包括: a) 機房建筑應設置避雷裝置; b) 機房應設置交流電源地線。 防火( 機房應設置滅火設備和 火災自動報警系統(tǒng) 。 防水和防潮( 本項要求包括: a) 水管安裝,不得穿過機房屋頂和活動地板下; b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透; c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。 防靜電( 關鍵設備應采用必要的接地防靜電措施。 溫濕度控制( 機房應設置 溫、濕度自動調節(jié)設施 ,使機房溫、濕度的變化在設備運行所允許的范圍 之內。 電力供應( 本項要求包括: a) 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備; b) 應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。 電磁防護( 電源線和通信線纜應隔離鋪設,避免互相干擾。 網絡安全 結構安全( 本項要求包括: a) 應保證關鍵網絡設備的業(yè)務處理能力 具備冗余空間,滿足業(yè)務高峰期需要; b) 應保證接入網絡和核心網絡的帶寬 滿足業(yè)務高峰期需要 ; c) 應繪制與當前運行情況相符的網絡拓撲結構圖; d) 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網 段,并按照方便管理和控制的原則為各子網、網段分配地址段。 訪問控制( 本項要求包括: a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能; b) 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 /拒絕訪問的能力,控制粒度為網段級。 c) 應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為 單個用戶 ; d) 應限制具有撥號訪問權限的用戶數(shù)量 。 安全審計( 本項要求包括: a) 應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄; b) 審計記錄應包括事件的日期和時間、用戶、事件類型、事件 是否成功及其他與審計相關的信息。 9 邊界完整性檢查( 應能夠對內部網絡中出現(xiàn)的內部用戶未通過準許私自聯(lián)到外部網絡的行為進行檢查。 入侵防范( 應在網絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、 片攻擊和網絡蠕蟲攻擊等。 網絡設備防護( 本項要求包括: a) 應對登錄網絡設備的用戶進行身份鑒別; b) 應對網絡設備的管理員登錄地址進行限制; c) 網絡設備用戶的標 識 應唯一; d) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換; e) 應具有登錄失敗處理功 能,可采取結束會話、限制非法登錄次數(shù)和當網絡登錄連接超時自動退出等措施; f) 當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽 。 主機安全 身份鑒別( 本項要求包括: a) 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別; b) 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換; c) 應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施 ; d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽; e) 應為操作系 統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。 訪問控制( 本項要求包括: a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問; b) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離; c) 應限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令; d) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。 安全審計( 本項要求包括: a) 審計范圍應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶; b) 審計內容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內重要的安全相關事件 ; c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等; d) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。 入侵防范( 操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并 通過設置升級服務器等方式 保持系統(tǒng)補丁及時得到更新。 10 惡意代碼防范( 本項要求包括: a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫; b) 應支持防惡意代碼軟件的統(tǒng)一管理。 資源控制( 本項要求包括: a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄; b) 應根據(jù)安全策略設置登錄終端 的操作超時鎖定; c) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度。 應用安全 身份鑒別( 本項要求包括: a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別; b) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識, 身份鑒別信息不易被冒用 ; c) 應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施; d) 應啟用身份鑒別、 用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查 以及登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)。 訪問控制( 本項要求包括: a) 應提供 訪問控制功能, 依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問 ; b) 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作; c) 應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限; d) 應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。 安全審計( 本項要求包括: a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計; b) 應保證無法刪除、修改或覆蓋審計記錄; c) 審計記錄的內容至少應包括事件日期、時間、發(fā)起者信息、類型、描述和結果等。 通信完整性( 應采用校驗碼技術保證通信過程中數(shù)據(jù)的完整性。 通信保密性( 本項要求包括: a) 在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證; b) 應對通信過程中的敏感信息字段進行加密。 軟件容錯( 本項要求包括: a) 應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求; 11 b) 在故障發(fā)生時,應用系統(tǒng)應能夠繼續(xù)提供一部分功能,確保能夠實施必要的措施。 資源控制( 本項要求包括: a) 當應用系統(tǒng)的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會 話; b) 應能夠對應用系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制; c) 應能夠對單個帳戶的多重并發(fā)會話進行限制。 數(shù)據(jù)安全及備份恢復 數(shù)據(jù)完整性( 應能夠檢測到鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞。 數(shù)據(jù)保密性( 應采用加密或其他保護措施實現(xiàn)鑒別信息的存儲保密性。 備份和恢復( 本項要求包括: a) 應能夠對重要信息進行備份和恢復; b) 應提供關鍵網絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的可用性。 管理要求 安全管理制度 管理制度( 本項要求包括: a) 應制定信息安全工作的總體方針和安全策略 ,說明 機構 安全工作的 總體目標、 范圍 、 原則和安全框架等; b) 應對 安全管理活動中重要的管理內容 建立安全管理制度; c) 應對安全管理人員或操作人員執(zhí)行的重要管理操作建立操作規(guī)程。 制定和發(fā)布( 本項要求包括: a) 應指定或授權 專門的部門 或人員負責安全管理制度的制定; b) 應組織相關人員對制定的安全管理制度進行論證和審定; c) 應將安全管理制度以某種方式發(fā)布到相關人員手中。 評審和修訂( 應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。 安全 管理機構 崗位設置( 本項要求包括: a) 應設立安全 主管、安全管理各個方面的負責人崗位,并定義各負責人的職責 ; b) 應設立系統(tǒng)管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。 人員配備( 本項要求包括: a) 應配備一定數(shù)量的系統(tǒng)管理員、網絡管理員、安全管理員等; b) 安全管理員不能兼任網絡管理員、系統(tǒng)管理員、數(shù)據(jù)庫管理員等。 12 授權和審批( 本項要求包括: a) 應根據(jù)各個部門和崗位的職責明確授權審批部門及批準人,對系統(tǒng)投入運行、網絡系統(tǒng)接入和重要資源的訪問等關鍵活動進行審批; b) 應針對關鍵活動建立審批流程,并由批準人簽字確認。 溝通和合作( 本項要求包括: a) 應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通 ; b) 應加強與兄弟單位、公安機關、電信公司的合作與溝通。 審核和檢查( 安全管理員應負責定期進行安全檢查,檢查內容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況。 人員 安全 管理 人員錄用( 本項要求包括: a) 應指定或授權專門的部門或人員負責人員錄用; b) 應規(guī)范人員錄用過程,對被錄用人員的身份、 背景 和專業(yè)資格等進行審查, 對其所具有的技術技能進行考核; c) 應與從事關鍵崗位的人員簽署保密協(xié)議 。 人員離崗( 本項要求包 括: a) 應規(guī)范人員離崗過程 ,及時終止離崗員工的所有訪問權限; b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備; c) 應辦理嚴格的調離手續(xù) 。 人員考核( 應定期對各個崗位的人員進行安全技能及安全認知的考核。 安全意識教育和培訓( 本項要求包括: a) 應對各類人員進行安全意識教育、崗位技能培訓和 相關安全技術培訓 ; b) 應告知人員相關的安全責任和懲戒措施, 并對違反違背安全策略和規(guī)定的人員進行懲戒 ; c) 應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規(guī)程等進行培訓 。 外部人員訪問管理( 應確保在外 部人員訪問受控區(qū)域前得到授權或審批, 批準后由專人全程陪同或監(jiān)督,并登記備案。 系統(tǒng)建設管理 系統(tǒng)定級( 本項要求包括: a) 應明確信息系統(tǒng)的邊界和安全保護等級; b) 應以書面的形式說明信息系統(tǒng)確定為某個安全保護等級的方法和理由; c) 應確保信息系統(tǒng)的定級結果經過相關部門的批準。 安全方案設計( 13 本項要求包括: a) 應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,依據(jù)風險分析的結果補充和調整安全措施; b) 應以書面形式描述對系統(tǒng)的安全保護要求、策略和措施等內容,形成系統(tǒng)的安全方案; c) 應對安全方案進行細化,形成能指導安全系 統(tǒng)建設、安全產品采購和使用的詳細設計方案; d) 應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施。 產品采購和使用( 本項要求包括: a) 應確保安全產品采購和使用符合國家的有關規(guī)定; b) 應確保密碼產品采購和使用符合國家密碼主管部門的要求; c) 應指定或授權專門的部門負責產品的采購。 自行軟件開發(fā)( 本項要求包括: a) 應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開; b) 應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則; c) 應確保提供軟件設計的相關文檔 和使 用指南 ,并由專人負責保管。 外包軟件開發(fā)( 本項要求包括: a) 應根據(jù)開發(fā)要求檢測軟件質量; b) 應確保提供軟件設計的相關文檔和使用指南; c) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼; d) 應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。 工程實施( 本項要求包括: a) 應指定或授權專門的部門或人員 負責工程實施過程的管理; b) 應制定詳細的工程實施方案,控制工程實施過程。 測試驗收( 本項要求包括: a) 應對系統(tǒng)進行安全性測試驗收; b) 在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收 過程中應詳細記錄測試驗收結果,并形成測試驗收報告; c) 應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。 系統(tǒng)交付( 本項要求包括: a) 應制定系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設備、軟件和文檔等進行清點; b) 應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓; c) 應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔。 安全服務商選擇( 本項要求包括: 14 a) 應確保安全服務商的選擇符合國家的有關規(guī)定; b) 應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任; c) 應確保選定的安全服務 商提供技術支持和服務承諾,必要的與其簽訂服務合同。 系統(tǒng)運 維管理 環(huán)境管理( 本項要求包括: a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理; b) 應 配備機房安全管理 人 員,對機房的出入、服務器的開機或關機等工作進行管理; c) 應 建立 機房安全管理制度,對 有關 機房物理訪問,物品帶進、帶出機房和機房環(huán)境 安全 等 方面的管理作出規(guī)定; d) 應加強對辦公環(huán)境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室鑰匙和不在辦公區(qū)接待來訪人員等。 資產管理( 本項要求包括: a) 應編制與信息系統(tǒng)相關的 資產清單,包括資產責任部門、重要程度和所處位置等內容; b) 應建立資產安全管理制度,規(guī)定信息系統(tǒng)資產管理的責任人員或責任部門,并規(guī)范資產管理和使用的行為。 介質管理 ( 本項要求包括: a) 應確保介質存放在安全的環(huán)境中,對各類 介質 進行 控制和保護 , 并實行存儲環(huán)境專人管理 ; b) 應對 介質歸檔和查詢 等過程進行 記錄, 并根據(jù) 存檔介質的目錄清單定期盤點 ; c) 應 對需要送出維修或銷毀的介質, 首先清除其中的敏感數(shù)據(jù), 防止信息的非法泄漏 ; d) 應根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質進行分類和標識管理。 設備管理( 本項要求包括: a) 應對 信息系統(tǒng)相關的各種 設備 (包括備份和冗余設備) 、線路等 指定專門的部門或人員定期進行維護管理; b) 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理; c) 應對終端計算機、工作站、 便攜機 、系統(tǒng)和網絡等設備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)關鍵設備(包括備份和冗余設備) 的啟動 /停止 、 加電 /斷電 等操作; d) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點。 網絡安全管理( 本項要求包括: a) 應指定人員對網絡進行管理,負責運行日志、網絡監(jiān) 控記錄的日常維護和報警信息分析和處理工作; b) 應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定; 15 c) 應根據(jù)廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份; d) 應定期對網絡系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網絡系統(tǒng)安全漏洞進行及時的修補; e) 應對網絡設備的配置文件進行定期備份; f) 應保證所有與外部系統(tǒng)的連接均得到授權和批準。 系統(tǒng)安全管理( 本項要求包括: a) 應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略; b) 應定期進行漏洞掃描, 對發(fā)現(xiàn) 的系統(tǒng)安全漏洞及時進行修補 ; c) 應安裝系統(tǒng)的最新補丁程序, 在安裝系統(tǒng)補丁前, 應首先在測試環(huán)境中測試通過, 并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝; d) 應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出規(guī)定; e) 應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設置和修改等內容,嚴禁進行未經授權的操作; f) 應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。 惡意代碼防范管理( 本項要求包括: a) 應提高所有用戶的防病毒意識,告 知及時升級防病毒軟件,在讀取移動存儲設備上的數(shù)據(jù)以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統(tǒng)之前也應進行病毒檢查; b) 應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄; c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定。 密碼管理( 應使用符合國家密碼管理規(guī)定的密碼技術和產品。 變更管理( 本項要求包括: a) 應確認系統(tǒng)中要發(fā)生的重要變更,并制定相應的變更方案; b) 系統(tǒng)發(fā)生重要變更前,應向主管領導申請,審批后方可實施變更,并在實施后向相關人員通 告。 備份與恢復 管理( 本項要求包括: a) 應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等; b) 應規(guī)定備份信息的備份方式、備份頻度 、 存儲介質、保存期等; c) 應根據(jù)數(shù)據(jù)的重要性及其對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略, 備份策略指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質替換頻率和數(shù)據(jù)離站運輸方法 。 安全事件處 置( 本項要求包括: a) 應報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點; 16 b) 應制定安全事件報告和處置管理制度, 明確安全事件類型 ,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期 恢復的 管理 職責; c) 應根據(jù)國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統(tǒng)產生的影響,對本系統(tǒng)計算機安全事件進行等級劃分; d) 應記錄并保存所有報告的安全弱點和可疑事件,分析事件原因,監(jiān)督事態(tài)發(fā)展,采取措施避免安全事件發(fā)生。 應急預案管理 ( 本項要求包括: a) 應在統(tǒng)一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內容; b) 應對系統(tǒng)相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。 7 第三級基本要求 技術要求 物 理安全 物理位置的選擇( 本項要求包括: a) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內; b) 機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。 物理訪問控制( 本項要求包括: a) 機房出入口應安排專人值守,控制、鑒別和記錄進入的人員; b) 需進入機房的來訪人員應經過申請和審批流程,并限制和監(jiān)控其活動范圍; c) 應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域; d) 重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。 防盜竊和防破壞( 本項要求包括: a) 應將主要設備放置在機房內; b) 應將設備或主要部件進行固定,并設置明顯的不易除去的標記; c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中; d) 應對介質分類標識,存儲在介質庫或檔案室中; e) 應利用光、電等技術設置機房防盜報警系統(tǒng); f) 應對機房設置監(jiān)控報警系統(tǒng)。 防雷擊( 本項要求包括: a) 機房建筑應設置避雷裝置; b) 應設置防雷保安器,防止感應雷; c) 機房應設置交流電源地線。 17 防火( 本項要求包括: a) 機房應設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火; b) 機房及相關的工作房間和輔 助房應采用具有耐火等級的建筑材料; c) 機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。 防水和防潮( 本項要求包括: a) 水管安裝,不得穿過機房屋頂和活動地板下; b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透; c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透; d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。 防靜電( 本項要求包括: a) 主要設備 應采用必要的接地防靜電措施; b) 機房應采用防靜電地板。 溫濕度控制( 機房應設置溫、濕度自動調節(jié)設施,使機房溫、濕度的變化在設備運 行所允許的范圍之內。 電力供應( 本項要求包括: a) 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備; b) 應提供短期的備用電力供應,至少滿足 主要設備 在斷電情況下的正常運行要求; c) 應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電; d) 應建立備用供電系統(tǒng)。 電磁防護( 本項要求包括: a) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾; b) 電源線和通信線纜應隔離鋪設,避免互相干擾; c) 應對關鍵設備和磁介質實施電磁屏蔽。 網絡安全 結構安全( 本項要求包括: a) 應保證 主要網絡設備 的業(yè)務處理能力具備冗余空間,滿足業(yè)務 高峰期需要; b) 應保證 網絡各個部分的帶寬 滿足業(yè)務高峰期需要 ; c) 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑; d) 應繪制與當前運行情況相符的網絡拓撲結構圖; e) 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段; f) 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統(tǒng),重要網段與其他網段之間采取可靠的技術隔離手段; 18 g) 應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要主機。 訪問控制( 本項要求包括: a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能; b) 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 /拒絕訪問的能力 ,控制粒度為端口級 ; c) 應對進出網絡的信息內容進行過濾,實現(xiàn)對應用層 d) 應在會話處于非活躍一定時間或會話結束后終止網絡連接; e) 應限制網絡最大流量數(shù)及網絡連接數(shù); f) 重要網段應采取技術手段防止地址欺騙; g) 應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶; h) 應限制具有撥號訪問 權限的用戶數(shù)量。 安全審計( 本項要求包括: a) 應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄; b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息; c) 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表; d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。 邊界完整性檢查( 本項要求包括: a) 應能夠對非授權設備私自聯(lián)到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷; b) 應能夠對內部網絡用戶私自聯(lián)到外部網絡的行為進行檢查, 準確定出位置,并對 其進行有效阻斷。 入侵防范( 本項要求包括: a) 應在網絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、 片攻擊和網絡蠕蟲攻擊等 ; b) 當檢測到 攻擊行為 時,記錄攻擊源 擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。 惡意代碼防范( 本項要求包括: a) 應在網絡邊界處對惡意代碼進行檢測和清除; b) 應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。 網絡設備防護( 本項要求包括: a) 應對登錄網絡設備的用戶進行身份鑒別; 19 b) 應對網絡設備的管理員登錄地址進行限 制; c) 網絡設備用戶的標 識 應唯一; d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別; e) 身份鑒別信息應具有不易被冒用的特點, 口令應有復

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論