網(wǎng)絡安全等級保護20_第1頁
網(wǎng)絡安全等級保護20_第2頁
網(wǎng)絡安全等級保護20_第3頁
網(wǎng)絡安全等級保護20_第4頁
網(wǎng)絡安全等級保護20_第5頁
已閱讀5頁,還剩13頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡安全等級保護基本要求 第1部分:安全通用要求一、技術要求:基本要求第一級第二級第三級第四級物理 和環(huán) 境安 全物理位置的選擇/a)機房場地應選擇在具有防 震、防風和防雨等能力的建筑 內(nèi);b)機房場地應避免設在建筑 物的頂層或地下室,否則應加 強防水和防潮措施a);b);a);b);物理訪問控制a)機房出入口應安排專人值 守或配置電子門禁系統(tǒng),控制、 鑒別和記錄進入的人員a)a)機房出入口應配置電子門禁 系統(tǒng),控制、鑒別和記錄進入 的人員a);b)重要區(qū)域應配置第二道電 子門禁系統(tǒng),控制、鑒別和記 錄進入的人員防盜竊和防破壞a)應將機房設備或主要部件 進行固定,并設置明顯的不易 除去的標記a

2、);b)應將通信線纜鋪設在隱蔽 處,可鋪設在地下或管道中。a);b);c)應設置機房防盜報警系統(tǒng) 或設置有專人值守的視頻監(jiān)控 系統(tǒng)a);b);c);防雷擊a)應將各類機柜、設施和設 備等通過接地系統(tǒng)安全接地a)a);b)應采取措施防止感應雷, 例如設置防雷保安器或過壓保 護裝置等a);b);防火a)機房應設置滅火設備a)機房應設置火災自動消防 系統(tǒng),能夠自動檢測火情、自 動報警,并自動滅火;b)機房及相關的工作房間和 輔助房應采用具有耐火等級的a);b);c)應對機房劃分區(qū)域進行管 理,區(qū)域和區(qū)域之間設置隔離 防火措施.a);b);c);建筑材料防水和防潮a)應采取措施防止雨水通過 機房窗戶、

3、屋頂和墻壁滲透a);b)應采取措施防止機房內(nèi)水 蒸氣結露和地下枳水的轉移與 滲透a);b);c)應安裝對水敏感的檢測儀 表或元件,對機房進行防水檢 測和報警。a);b);c);防靜電/a)應安裝防靜電地板并采用 必要的接地防靜電措施a);b)應采用措施防止靜電的產(chǎn) 生,例如采用靜電消除器、佩 戴防靜電手環(huán)等。a);b);溫濕度控制a)機房應設置必要的溫、濕 度控制設施,使機房溫、濕度 的變化在設備運行所允許的范 圍之內(nèi)a)機房應設置溫濕度自動調(diào)節(jié) 設施,使機房溫濕度的變化在 設備運行所允許的范圍之內(nèi)a);a);電力供應a)應在機房供電線路上配置 穩(wěn)壓器和過電壓防護設備a);b)應提供短期的備用

4、電力供 應,至少滿足設備在斷電情況 下的正常運行要求a);b);c)應設置冗余或并行的電力 電纜線路為計算機系統(tǒng)供電。a);b);c);d)應提供應急供電設施。電磁防護/a)電源線和通信線纜應隔離 鋪設,避免互相干擾a);b)應對關鍵設備實施電磁屏 蔽。a);b)應對關鍵設備或關鍵區(qū)域 實施電磁屏蔽。網(wǎng)絡 和通 信安 全網(wǎng)絡架構a)應保證網(wǎng)絡設備的業(yè)務處 理能力滿足基本業(yè)務需要;b)應保證接入網(wǎng)絡和核心網(wǎng) 絡的帶寬滿足基本業(yè)務需要。a)應保證網(wǎng)絡設備的業(yè)務處 理能力滿足業(yè)務高峰期需要;b)應保證接入網(wǎng)絡和核心網(wǎng) 絡的帶寬滿足業(yè)務高峰期需 要;c)應劃分不同的網(wǎng)絡區(qū)域,并 按照方便管理和控制的原

5、則為 各網(wǎng)絡區(qū)域分配地址;d)應避免將重要網(wǎng)絡區(qū)域部 署在網(wǎng)絡邊界處且沒有邊界防 護措施。a);b)應保證網(wǎng)絡各個部分的帶 寬滿足業(yè)務高峰期需要;c);d);e)應提供通信線路、關鍵網(wǎng) 絡設備的硬件冗余,保證系統(tǒng) 的可用性。a);c);d);e);f)應可按照業(yè)務服務的重要 程度分配帶寬,優(yōu)先保障重要 業(yè)務。通信傳輸a)應米用校驗碼技術保證通信 過程中數(shù)據(jù)的完整性a)a)應米用校驗碼技術或加解 密技術保證通信過程中數(shù)據(jù)的 完整性;b)應采用加解密技術保證通 信過程中敏感信息字段或整個 報文的保密性。a);b);c)應在通信前基于密碼技術 對通信的雙方進行驗證或認 證;d)應基于硬件設備對重要通

6、 信過程進行加解密運算和密鑰 管理.邊界防護a)應保證跨越邊界的訪問和 數(shù)據(jù)流通過邊界防護設備提供 的受控接口進行通信a)a);b)應能夠對非授權設備私自 聯(lián)到內(nèi)部網(wǎng)絡的行為進行限制 或檢荀c)應能夠對內(nèi)部用戶非授權 聯(lián)到外部網(wǎng)絡的行為進行限制 或檢荀d)應限制無線網(wǎng)絡的使用, 確保無線網(wǎng)絡通過受控的邊界 防護設備接入內(nèi)部網(wǎng)絡。a);b)應能夠對非授權設備私自 聯(lián)到內(nèi)部網(wǎng)絡的行為進行限制 或檢查,并對其進行有效阻斷;c)應能夠對內(nèi)部用戶非授權 聯(lián)到外部網(wǎng)絡的行為進行限制 或檢查,并對其進行有效阻斷;d);e)應能夠對連接到內(nèi)部網(wǎng)絡 的設備進行可信驗證,確保接 入網(wǎng)絡的設備真實可信。訪問控制a)

7、應在網(wǎng)絡邊界根據(jù)訪問控 制策略設置訪問控制規(guī)則,默認 情況下除允許通信外受控接口 拒絕所有通信;b)應刪除多余或無效的訪問 控制規(guī)則,優(yōu)化訪問控制列表, 并保證訪問控制規(guī)則數(shù)量最小化;c)應對源地址、目的地址、 源端口、目的端口和協(xié)議等進 行檢查,以允許/拒絕數(shù)據(jù)包進 出a)應在網(wǎng)絡邊界或區(qū)域之間 根據(jù)訪問控制策略設置訪問控 制規(guī)則,默認情況下除允許通信 外受控接口拒絕所有通信;b);c);d)應能根據(jù)會話狀態(tài)信息為 數(shù)據(jù)流提供明確的允許/拒絕訪 問的能力,控制粒度為端口級a);b);c);d);e) 應在關鍵網(wǎng)絡節(jié)點處對進 出網(wǎng)絡的信息內(nèi)容進行過濾,實 現(xiàn)對內(nèi)容的訪問控制。a);b);c)應

8、不允許數(shù)據(jù)帶通用協(xié)議 通過.入侵防范/a)應在關鍵網(wǎng)絡節(jié)點處監(jiān)視a)應在關鍵網(wǎng)絡節(jié)點處檢a);網(wǎng)絡攻擊行為測、防止或限制從外部發(fā)起的 網(wǎng)絡攻擊行為;b)應在關鍵網(wǎng)絡節(jié)點處檢測 和限制從內(nèi)部發(fā)起的網(wǎng)絡攻擊 行為;c)應采取技術措施對網(wǎng)絡行 為進行分析,實現(xiàn)對網(wǎng)絡攻擊 特別是未知的新型網(wǎng)絡攻擊的 檢測和分析;d)當檢測到攻擊行為時,記 錄攻擊源IP、攻擊類型、攻擊 目的、攻擊時間,在發(fā)生嚴重 入侵事件時應提供報警b);c);d);惡意代碼防范/a)應在關鍵網(wǎng)絡節(jié)點處對惡 意代碼進行檢測和清除,并維護 惡意代碼防護機制的升級和更 新;b)應在關鍵網(wǎng)絡節(jié)點處對垃 圾郵件進行檢測和防護,并維護 垃圾郵件

9、防護機制的升級和更 新a);b);安全審計/a)應在網(wǎng)絡邊界、重要網(wǎng)絡 節(jié)點進行安全審計,審計覆蓋到 每個用戶,對重要的用戶行為 和重要安全事件進行審計;b)審計記錄應包括事件的日 期和時間、用戶、事件類型、 事件是否成功及其他與審計相 關的信息;c)應對審計記錄進行保護, 定期備份,避免受到未預期的刪 除、修改或覆蓋等。a);b);c);d)審計記錄產(chǎn)生時的時間應 由系統(tǒng)范圍內(nèi)唯一確定的時鐘 產(chǎn)生,以確保審計分析的正確 性;e)應能對遠程訪問的用戶行 為、訪問互聯(lián)網(wǎng)的用戶行為等 單獨進行行為審計和數(shù)據(jù)分析a);b);c);d);集中管控/a)應劃分出特定的管理區(qū) 域,對分布在網(wǎng)絡中的安全設

10、備或安全組件進行管控;b)應能夠建立一條安全的信 息傳輸路徑,對網(wǎng)絡中的安全 設備或安全組件進行管理;c)應對網(wǎng)絡鏈路、安全設備、 網(wǎng)絡設備和服務器等的運行狀 況進行集中監(jiān)測;d)應對分散在各個設備上的 審計數(shù)據(jù)進行收集匯總和集中 分析;e)應對安全策略、惡意代碼、 補丁升級等安全相關事項進行 集中管理;f)應能對網(wǎng)絡中發(fā)生的各類 安全事件進行識別、報警和分 析。a);b);c);d);e);f);a)應對登錄的用戶進行身份a);a);a);標識和鑒別,身份標識具有唯b);b);b);一性,身份鑒別信息具有復雜度c)當進行遠程管理時,應采c);c);要求并定期更換;取必要措施,防止鑒別信息在d

11、)應采用兩種或兩種以上組d);身份鑒別b)應具有登錄失敗處理功能,網(wǎng)絡傳輸過程中被竊聽.合的鑒別技術對用戶進行身份設備應配置并啟用結束會話、限制鑒別.設備和計非法登錄次數(shù)和當?shù)卿涍B接超和計時自動退出等相關措施異安 全a)應對登錄的用戶分配賬號a);a);a);王和權限;b);b);b);b)應重命名默認賬號或修改c);c);c);訪問控制默認口令;d)應授予管理用戶所需的最d);d);c)應及時刪除或停用多余小權限,實現(xiàn)管理用戶的權限e)應由授權主體配置訪問控e);的、過期的賬號,避免共享賬分離制策略,訪問控制策略規(guī)定主體f);g)應對所有主體、客體設置號的存在對客體的訪問規(guī)則;f)訪問控制的

12、粒度應達到主 體為用戶級或進程級,客體為文 件、數(shù)據(jù)庫表級;g)應對敏感信息資源設置安 全標記,并控制主體對有安全 標記信息資源的訪問。安全標記,并依據(jù)安全標記和強 制訪問控制規(guī)則確定主體對客 體的訪問。安全審計/a)應啟用安全審計功能,審 計覆蓋到每個用戶,對重要的 用戶行為和重要安全事件進行 審計;b)審計記錄應包括事件的日 期和時間、用戶、事件類型、 事件是否成功及其他與審計相 關的信息;c)應對審計記錄進行保護, 定期備份,避免受到未預期的 刪除、修改或覆蓋等。a);b);c);d)應對審計進程進行保護,防 止未經(jīng)授權的中斷;e) 審計記錄產(chǎn)生時的時間應 由系統(tǒng)范圍內(nèi)唯一確定的時鐘 產(chǎn)

13、生,以確保審計分析的正確 性a);b)審計記錄應包括事件的日 期、時間、類型、主體標識、 客體標識和結果等;c);d);e)。入侵防范a)系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;b)應關閉不需要的系統(tǒng)服務、默認共享和高危端口a);b);c)應通過設定終端接入方式 或網(wǎng)絡地址范圍對通過網(wǎng)絡進 行管理的管理終端進行限制;d)應能發(fā)現(xiàn)可能存在的漏洞, 并在經(jīng)過充分測試評估后,及 時修補漏洞a)。b);c);d);e)應能夠檢測到對重要節(jié)點 進行入侵的行為,并在發(fā)生嚴重 入侵事件時提供報警。a);b);c);d);e);惡意代碼防范a)應安裝防惡意代碼軟件或 配置具有相應功能的軟件,并

14、定期進行升級和更新防惡意代 碼庫a);a)應采用免受惡意代碼攻擊 的技術措施或采用可信計算技 術建立從系統(tǒng)到應用的信任 鏈,實現(xiàn)系統(tǒng)運行過程中重要 程序或文件完整性檢測,并在 檢測到破壞后進行恢復。a);資源控制/a)應限制單個用戶或進程對 系統(tǒng)資源的最大使用限度a);b)應提供重要節(jié)點設備的硬 件冗余,保證系統(tǒng)的可用性;c)應對重要節(jié)點進行監(jiān)視, 包括監(jiān)視CPU、硬盤、內(nèi)存等 資源的使用情況;d)應能夠對重要節(jié)點的服務 水平降低到預先規(guī)定的最小值 進行檢測和報警。a);b);c);d);應用 和數(shù) 據(jù)安 全身份鑒別a)應對登錄的用戶進行身份 標識和鑒別,身份標識具有唯一 性,鑒別信息具有復雜

15、度要求 并定期更換;b)應提供并啟用登錄失敗處 理功能,多次登錄失敗后應采 取必要的保護措施a);b);c)應強制用戶首次登錄時修 改初始口令;d)用戶身份鑒別信息丟失或 失效時,應采用鑒別信息重置 或其他技術措施保證系統(tǒng)安全a);b);c);d);e)應對同一用戶采用兩種或 兩種以上組合的鑒別技術實現(xiàn) 用戶身份鑒別。a);b);c);d);e);f)登錄用戶執(zhí)行重要操作時應再次進行身份鑒別。訪問控制a)應提供訪問控制功能,對登 錄的用戶分配賬號和權限;b)應重命名應用系統(tǒng)默認賬 號或修改這些賬號的默認口 令;c)應及時刪除或停用多余 的、過期的賬號,避免共享賬 號的存在a);b);c);a)

16、;b);c);d)應授予不同賬號為完成各 自承擔任務所需的最小權限,并 在它們之間形成相互制約的關 系;e)應由授權主體配置訪問控 制策略,訪問控制策略規(guī)定主 體對客體的訪問規(guī)則;f)訪問控制的粒度應達到主 體為用戶級,客體為文件、數(shù)據(jù) 庫表級、記錄或字段級;g)應對敏感信息資源設置安 全標記,并控制主體對有安全標 記信息資源的訪問.a);b);c);d);e);f);g)應對所有主體、客體設置 安全標記,并依據(jù)安全標記和 強制訪問控制規(guī)則確定主體對 客體的訪問。安全審計/a)應提供安全審計功能,審 計覆蓋到每個用戶,對重要的 用戶行為和重要安全事件進行 審計;b)審計記錄應包括事件的日 期和

17、時間、用戶、事件類型、 事件是否成功及其他與審計相 關的信息;c)應對審計記錄進行保護, 定期備份,避免受到未預期的 刪除、修改或覆蓋等a);b);c);d)應對審計進程進行保護,防 止未經(jīng)授權的中斷;e)審計記錄產(chǎn)生時的時間應 由系統(tǒng)范圍內(nèi)唯一確定的時鐘 產(chǎn)生,以確保審計分析的正確 性a);b)審計記錄應包括事件的日 期、時間、類型、主體標識、 客體標識和結果等;c);d);e)。軟件容錯a)應提供數(shù)據(jù)有效性檢驗功 能,保證通過人機接口輸入或通 過通信接口輸入的內(nèi)容符合系 統(tǒng)設定要求a);b)在故障發(fā)生時,應能夠繼 續(xù)提供一部分功能,確保能夠實 施必要的措施a);b);c) 應提供自動保護功

18、能,當故 障發(fā)生時自動保護當前所有狀 態(tài),保證系統(tǒng)能夠進行恢復。a);b);c);資源控制/a)當通信雙方中的一方在一 段時間內(nèi)未作任何響應,另一 方應能夠自動結束會話;b)應能夠對系統(tǒng)的最大并發(fā) 會話連接數(shù)進行限制;c)應能夠對單個賬號的多重 并發(fā)會話進行限制a);b);c);d)應能夠對并發(fā)進程的每個 進程占用的資源分配最大限 額。a);b);c);d);數(shù)據(jù)完整性a)應米用校驗碼技術保證重 要數(shù)據(jù)在傳輸過程中的完整性a);a)應米用校驗碼技術或加解密 技術保證重要數(shù)據(jù)在傳輸過程 中的完整性;b)應采用校驗碼技術或加解 密技術保證重要數(shù)據(jù)在存儲過 程中的完整性。a);b);c)應對重要數(shù)據(jù)

19、傳輸提供專 用通信協(xié)議或安全通信協(xié)議, 避免來自基于通用通信協(xié)議的 攻擊破壞數(shù)據(jù)完整性。數(shù)據(jù)保密性/a)應采用加解密技術保證重 要數(shù)據(jù)在傳輸過程中的保密 性;b)應采用加解密技術保證重a);b);c)應對重要數(shù)據(jù)傳輸提供專用通信協(xié)議或安全通信協(xié)議,要數(shù)據(jù)在存儲過程中的保密 性。避免來自基于通用通信協(xié)議的 攻擊破壞數(shù)據(jù)保密性.數(shù)據(jù)備份恢復a)應提供重要數(shù)據(jù)的本地數(shù) 據(jù)備份與恢復功能a);b)應提供異地數(shù)據(jù)備份功 能,利用通信網(wǎng)絡將重要數(shù)據(jù) 定時批量傳送至備用場地a);b)應提供異地實時備份功 能,利用通信網(wǎng)絡將重要數(shù)據(jù) 實時備份至備份場地;c) 應提供重要數(shù)據(jù)處理系統(tǒng) 的熱冗余,保證系統(tǒng)的高可用

20、 性。a);b);c);d)應建立異地災難備份中心, 提供業(yè)務應用的實時切換。剩余信息保護/a)應保證鑒別信息所在的存 儲空間被釋放或重新分配 前得到完全清除a);b)應保證存有敏感數(shù)據(jù)的存 儲空間被釋放或重新分配前得 到完全清除。a);b);個人信息保護/a)應僅采集和保存業(yè)務必需 的用戶個人信息;b)應禁止未授權訪問、使用 用戶個人信息a);b);a);b);二、管理要求基本要求第一級第二級第三級第四級安全 策略 和管 理制 度安全策略/a)應制定信息安全工作的總體 方針和安全策略,說明機構安 全工作的總體目標、范圍、原 則和安全框架等。a);管理制度a)應建立日常管理活動中常用 的安全管

21、理制度a)應對安全管理活動中的主要管理內(nèi)容建立安全管理制 度;b)應對要求管理人員或操作a);b);c)應形成由安全策略、管理制度、操作規(guī)程、記錄表單等a);b);c);人員執(zhí)行的日常管理操作建立 操作規(guī)程構成的全面的信息安全管理制 度體系。制定和發(fā)布/a)應指定或授權專門的部門 或人員負責安全管理制度的制 定;b)安全管理制度應通過正 式、有效的方式發(fā)布,并進行 版本控制a);b);a);b);評審和修訂/a)應定期對安全管理制度的 合理性和適用性進行論證和審 定,對存在不足或需要改進的安 全管理制度進行修訂a)a);安全 管理 機構和人 員崗位設置c)應設立系統(tǒng)管理員、網(wǎng)絡 管理員、安全管

22、理員等崗位, 并定義各個工作崗位的職責b)應設立信息安全管理工作 的職能部門,設立安全主管、 安全管理各個方面的負責人崗 位,并定義各負責人的職責;c)應設立系統(tǒng)管理員、網(wǎng)絡 管理員、安全管理員等崗位, 并定義部門及各個工作崗位的 職責a)應成立指導和管理信息安 全工作的委員會或領導小組, 其最高領導由單位主管領導委 任或授權;b);c);a);b);c);人員配備a)應配備一定數(shù)量的系統(tǒng)管 理員、網(wǎng)絡管理員、安全管理 員等a);a);b)應配備專職安全管理員,不 可兼任。a);b);c)關鍵事務崗位應配備多人共 同管理授權和審批a)應根據(jù)各個部門和崗位的 職責明確授權審批事項、審批 部門和批

23、準人等a);b)應針對系統(tǒng)變更、重要操 作、物理訪問和系統(tǒng)接入等事 項執(zhí)行審批過程a);b)應針對系統(tǒng)變更、重要操 作、物理訪問和系統(tǒng)接入等事 項建立審批程序,按照審批程 序執(zhí)行審批過程,對重要活動 建立逐級審批制度;c)應定期審查審批事項,及 時更新需授權和審批的項目、a);b);c);審批部門和審批人等信息。溝通和合作/a)應加強各類管理人員之 間、組織內(nèi)部機構之間以及信 息安全職能部門內(nèi)部的合作與 溝通,定期召開協(xié)調(diào)會議,共 同協(xié)作處理信息安全問題;b)應加強與兄弟單位、公安 機關、各類供應商、業(yè)界專家 及安全組織的合作與溝通;c)應建立外聯(lián)單位聯(lián)系列 表,包括外聯(lián)單位名稱、合作 內(nèi)容、

24、聯(lián)系人和聯(lián)系方式等信 息a);b);c);b);c);審核和檢查/a)應定期進行常規(guī)安全檢查, 檢查內(nèi)容包括系統(tǒng)日常運行、 系統(tǒng)漏洞和數(shù)據(jù)備份等情況a);b)應定期進行全面安全檢 查,檢查內(nèi)容包括現(xiàn)有安全技 術措施的有效性、安全配置與 安全策略的一致性、安全管理 制度的執(zhí)行情況等;c)應制定安全檢查表格實施 安全檢查,匯總安全檢查數(shù)據(jù), 形成安全檢查報告,并對安全檢 查結果進行通報.a);b);c);人員錄用a)應指定或授權專門的部門 或人員負責人員錄用a);b)應對被錄用人員的身份、 背景、專業(yè)資格和資質等進行 審查a);b)對被錄用人員的身份、背 景、專業(yè)資格和資質等進行審查,對其所具有的

25、技術技能進行 考核;c)應與被錄用人員簽署保密 協(xié)議,與關鍵崗位人員簽署崗 位責任協(xié)議。a);b);c);d)應從內(nèi)部人員中選拔從事 關鍵崗位的人員。人員離崗a)應及時終止離崗員工的所有a);a);a);b);訪問權限,取回各種身份證件、 鑰匙、徽章等以及機構提供的 軟硬件設備b)應辦理嚴格的調(diào)離手續(xù), 并承諾調(diào)離后的保密義務后方 可離開.安全意識教育和培 訓a)應對各類人員進行安全意 識教育和崗位技能培訓,并告 知相關的安全責任和懲戒措施a);a);b)應針對不同崗位制定不同 的培訓計劃,對信息安全基礎 知識、崗位操作規(guī)程等進行培 訓。a);b);外部人員訪問管理a)應確保在外部人員訪問受控

26、 區(qū)域前得到授權或審批a)應確保在外部人員物理訪 問受控區(qū)域前先提出書面申 請,批準后由專人全程陪同, 并登記備案;b)應確保在外部人員接入網(wǎng) 絡訪問系統(tǒng)前先提出書面申 請,批準后由專人開設賬號、 分配權限,并登記備案;c)外部人員離場后應及時清 除其所有的訪問權限a);b);c);d)獲得系統(tǒng)訪問授權的外部 人員應簽署保密協(xié)議,不得進 行非授權操作,不得復制和泄 露任何敏感信息。a);b);c);d);e)對關鍵區(qū)域或關鍵系統(tǒng)不允許外部人員訪問。安全 建設 管理定級和備案a)應明確保護對象的邊界和 安全保護等級a)應以書面的形式說明保護 對象的邊界、安全保護等級及 確定等級的方法和理由;b)

27、應組織相關部門和有關安 全技術專家對定級結果的合理 性和正確性進行論證和審定;c)應確保定級結果經(jīng)過相關 部門的批準;d)應將備案材料報主管部門 和相應公安機關備案a);b);c);d);a);b);c);d);安全方案設計a)應根據(jù)安全保護等級選擇 基本安全措施,依據(jù)風險分析的 結果補充和調(diào)整安全措施a);b)應根據(jù)保護對象的安全保 護等級進行安全方案設計;c) 應組織相關部門和有關安 全專家對安全方案的合理性和a);b)應根據(jù)保護對象的安全保 護等級及與其他級別保護對象 的關系進行安全整體規(guī)劃和安 全方案設計,并形成配套文件;a);b);c);正確性進行論證和審定,經(jīng)過 批準后才能正式實施

28、c)應組織相關部門和有關安 全專家對安全整體規(guī)劃及其配 套文件的合理性和正確性進行 論證和申定,經(jīng)過批準后才能 正式實施。產(chǎn)品采購和使用a)應確保信息安全產(chǎn)品采購 和使用符合國家的有關規(guī)定a);b)應確保密碼產(chǎn)品采購和使 用符合國家密碼主管部門的要 求a);b);c)應預先對產(chǎn)品進行選型測 試,確定產(chǎn)品的候選范圍,并 定期審定和更新候選產(chǎn)品名單.a);b);c);d)應對重要部位的產(chǎn)品委托 專業(yè)測評單位進行專項測試, 根據(jù)測試結果選用產(chǎn)品.自行軟件開發(fā)/a)應確保開發(fā)環(huán)境與實際運 行壞境物理分開,測試數(shù)據(jù)和測 試結果受到控制;e)應確保在軟件開發(fā)過程中 對安全性進行測試,在軟件安 裝前對可能存

29、在的惡意代碼進 行檢測.a);b)應制定軟件開發(fā)管理制度, 明確說明開發(fā)過程的控制方法 和人員行為準則;c)應制定代碼編寫安全規(guī) 范,要求開發(fā)人員參照規(guī)范編 寫代碼;d)應確保具備軟件設計的相 關文檔和使用指南,并對文檔使 用進行控制;e);f)應確保對程序資源庫的修 改、更新、發(fā)布進行授權和批 準,并嚴格進行版本控制;g)應確保開發(fā)人員為專職人 員,開發(fā)人員的開發(fā)活動受到 控制、監(jiān)視和審查。a);b);c);d);e);f);g);外包軟件開發(fā)/a)應在軟件交付前檢測軟件 質量和其中可能存在的惡意代 碼;b)應要求開發(fā)單位提供軟件 設計文檔和使用指南a);b);c)應要求開發(fā)單位提供軟件 源

30、代碼,并審查軟件中可能存 在的后門和隱蔽信道.a);b);c);工程實施a)應指定或授權專門的部門或 人員負責工程實施過程的管理a);b)應制定工程實施方案控制 安全工程實施過程a);b);c)應通過第三方工程監(jiān)理控 制項目的實施過程。a);b);c);測試驗收a)應進行安全性測試驗收a)在制訂測試驗收方案,并 依據(jù)測試驗收方案實施測試驗 收,形成測試驗收報告;b)應進行上線前的安全性測 試,并出具安全測試報告a);b);a);b);系統(tǒng)交付a)應根據(jù)交付清單對所交接 的設備、軟件和文檔等進行清 點.八、,b)應對負責運行維護的技術 人員進行相應的技能培訓a);b);c)應確保提供建設過程中的

31、 文檔和指導用戶進行運行維護 的文檔a);b);c);a);b);c);等級測評/a)應定期進行等級測評,發(fā) 現(xiàn)不符合相應等級保護標準要 求的及時整改;b)應在發(fā)生重大變更或級別 發(fā)生變化時進行等級測評;c)應選擇具有國家相關技術 資質和安全資質的測評單位進 行等級測評a);b);c);a);b);c);服務供應商選擇a)應確保服務供應商的選擇 符合國家的有關規(guī)定;b)應與選定的服務供應商簽 訂與安全相關的協(xié)議,明確約 定相關責任a);b)應與選定的服務供應商簽 訂相關協(xié)議,明確整個服務供應 鏈各方需履行的信息安全相關 義務a);b);c)應定期監(jiān)視、評審和審核 服務供應商提供的服務,并對其

32、變更服務內(nèi)容加以控制。a);b);c);安全 運維 管理環(huán)境管理a)應指定專門的部門或人員 負責機房安全,對機房出入進行 管理,定期對機房供配電、空調(diào)、 溫濕度控制、消防等設施進行 維護管理;a);b);c)應不在重要區(qū)域接待來訪 人員和桌面上沒有包含敏感信 息的紙檔文件、移動介質等a);b);c);a);b);c);d)應對出入人員進行相應級別的授權,對進入重要安全區(qū)b)應建立機房安全管理制 度,對有關機房物理訪問,物品 帶進、帶出機房和機房環(huán)境安 全等方面的管理作出規(guī)定域的人員和活動實時監(jiān)視等。資產(chǎn)管理/a)應編制并保存與保護對象 相關的資產(chǎn)清單,包括資產(chǎn)責 任部門、重要程度和所處位置 等

33、內(nèi)容a);b)應根據(jù)資產(chǎn)的重要程度對 資產(chǎn)進行標識管理,根據(jù)資產(chǎn) 的價值選擇相應的管理措施;c)應對信息分類與標識方法 作出規(guī)定,并對信息的使用、 傳輸和存儲等進行規(guī)范化管 理。a);b);c);介質管理a)應確保介質存放在安全的 環(huán)境中,對各類介質進行控制和 保護,實行存儲環(huán)境專人管理, 并根據(jù)存檔介質的目錄清單定 期盤點a);b)應對介質在物理傳輸過程 中的人員選擇、打包、交付等 情況進行控制,并對介質的歸 檔和查詢等進行登記記錄a);b);a);b);設備維護管理a)應對各種設備(包括備份 和冗余設備)、線路等指定專門 的部門或人員定期進行維護管 理a);b)應建立配套設施、軟硬件 維護

34、方面的管理制度,對其維護 進行有效的管理,包括明確維護 人員的責任、涉外維修和服務 的審批、維修過程的監(jiān)督控制 等a);b);c)應確保信息處理設備必須 經(jīng)過審批才能帶離機房或辦公 地點,含有存儲介質的設備帶出 工作環(huán)境時其中重要數(shù)據(jù)必須 加密;d)含有存儲介質的設備在報 廢或重用前,應進行完全清除或 被安全覆蓋,確保該設備上的敏 感數(shù)據(jù)和授權軟件無法被恢復 重用。a);b);c);d);漏洞和風險管理a)應采取必要的措施識別安全 漏洞和隱患,對發(fā)現(xiàn)的安全漏 洞和隱患及時進行修補或評估a);a);b)應定期開展安全測評,形 成安全測評報告,采取措施應對a);b);可能的影響后進行修補發(fā)現(xiàn)的安全

35、問題。網(wǎng)絡和系統(tǒng)安全管 理a)應劃分不同的管理員角色 進行網(wǎng)絡和系統(tǒng)的運維管理, 明確各個角色的責任和權限;b)應指定專門的部門或人員 進行賬號管理,對申請賬號、 建立賬號、刪除賬號等進行控 制a);b);c)應建立網(wǎng)絡和系統(tǒng)安全管 理制度,對安全策略、賬號管理、 配置管理、日志管理、日常操 作、升級與打補丁、口令更新 周期等方面作出規(guī)定;d)應制定重要設備的配置和 操作手冊,依據(jù)手冊對設備進 行安全配置和優(yōu)化配置等;e)應詳細記錄運維操作日 志,包括日常巡檢工作、運行 維護記錄、參數(shù)的設置和修改 等內(nèi)容.a);b);c);d);e);f)應嚴格控制變更性運維, 經(jīng)過審批后才可改變連接、安 裝

36、系統(tǒng)組件或調(diào)整配置參數(shù), 操作過程中應保留不可更改的 審計日志,操作結束后應同步 更新配置信息庫;g)應嚴格控制運維工具的使 用,經(jīng)過審批后才可接入進行操 作,操作過程中應保留不可更改 的審計日志,操作結束后應刪 除工具中的敏感數(shù)據(jù);h)應嚴格控制遠程運維的開 通,經(jīng)過審批后才可開通遠程運 維接口或通道,操作過程中應保 留不可更改的審計日志,操作 結束后立即關閉接口或通道;i)應保證所有與外部的連接 均得到授權和批準,應定期檢 查違反規(guī)定無線上網(wǎng)及其他違 反網(wǎng)絡安全策略的行為.a);b);c);d);e);f);g);h);i);惡意代碼防范管理a)應提高所有用戶的防惡意 代碼意識,告知對外來計算機或 存儲設備接入系統(tǒng)前進行惡意 代碼檢查等;b)應對惡意代碼防范要求做 出規(guī)定,包括防惡意代碼軟件的a);b);a);b);c)應定期驗證防范惡意代碼 攻擊的技術措施的有效性。a);b);c);授權使用、惡意代碼庫升級、 惡意代碼的定期查殺等配置管理/a)應記錄

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論