版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
DB13河北省市場監(jiān)督管理局發(fā)布I 1 1 1 1 本標準按照GB/T1.1-2009給本標準起草單位:河北省信息安全測評中心、杭州華三通信技術有限公司、中國聯合網限公司河北省分公司、衡水市人民政府政務服務和公共資源交易管理辦公室、河北省委黨校(本標準主要起草人:牛占冀、陶衛(wèi)江、張鳳臣、閆利平、黃亮、劉艷、姜彧、王轍、蔣為了規(guī)范云服務商、云租戶和監(jiān)管部門的行為,減少安全威脅,依據相關法律、法電子政務云的安全管理要求分為技術要求和管理的基礎上,根據現有技術的發(fā)展水平,提出和規(guī)定了電子政務云的最低安全技術要求和管理技術與管理規(guī)范。本標準即適用于電子政務云的安全測評,又適用于指導電子政務云的安全1信息安全技術電子政務云安全保護技術與管理規(guī)范本標準規(guī)定了電子政務云安全保護物理安全、網絡安全、主機安全、應用安全、數據安面的技術要求和安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅注3安全保護能力securitypro應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自外部有組織的團體、擁有較為豐富資源的威脅的惡意攻擊、較為嚴重的自然災難、以及其他相當危害程度的威脅所造成的主要資源損害,安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠較快恢復絕大部分功能,應符合國家網絡安全4電子政務云安全保護技術要求4.1物理安全4.1.1物理位置的選擇2a)機房場地應選擇在具有防震、防風和防雨等能力的建筑內;b)機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁;d)確保云計算服務器及運行關鍵業(yè)務和數據的物理設備位于中國境內;4.1.2物理訪問控制a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員。b)需進入機房的來訪人員應經過申請和審批流程,并限制和監(jiān)控其活動范圍。c)應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或d)重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。e)制定和維護具有機房訪問權限的人員名單。f)及時從授權訪問名單中刪除不再需要訪問機房的人員。g)根據職位、角色以及訪問的必要性對機房進行細粒度的物理訪問授權。h)除對機房出入口實施訪問控制外,云服務商還應嚴格限制對云計算平4.1.3防盜竊和防破壞b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記。c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中。d)應對介質分類標識,存儲在介質庫或檔案室中。e)應利用光、電等技術設置機房防盜報警系統(tǒng)。b)應設置防雷保安器,防止感應雷。a)機房應設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火。具體溫濕度要b)機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料。c)機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。3b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透。c)應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。d)應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。4.1.8溫濕度控制機房應設置溫、濕度自動調節(jié)設施,具體溫濕度要求可參照GB2887-2011中的要求。a)應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備。b)應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求。c)應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電。e)為云計算平臺配備應急照明設備并進行維護,并可在斷電的情況下觸發(fā),應急照明包括機房4.1.10設備a)應采用接地方式防止外界電磁干擾和設備寄生耦合干擾。4.2.1結構安全a)應保證主要網絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要。b)應保證網絡各個部分的帶寬滿足業(yè)務高峰期需要。c)應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑。d)應繪制與當前運行情況相符的網絡拓撲結構圖。f)應避免將重要網段部署在網絡邊界處且直接連接外部信息系統(tǒng),重要網段與其他網段之間采4g)應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先保h)應實現不同云租戶之間網絡資源的隔離,并避免網絡資源的過量占用。i)應繪制與當前運行情況相符的虛擬網絡拓撲結構圖,并能對虛擬網絡資源、網絡拓撲進行實j)應保證虛擬機只能接收到目的地址包括自己地址的報文。k)應保證云平臺管理流量與云租戶業(yè)務流量分離。l)應能識別、監(jiān)控虛擬機之間、虛擬機與物理機之間、虛擬機與宿主機之間的流量。m)應提供開放接口,允許接入第三方安全產品,實現云租戶的網絡之間、安全區(qū)域之間、虛擬n)應根據云租戶的業(yè)務需求定義安全訪問路徑。4.2.2訪問控制a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能。b)應能根據會話狀態(tài)信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級。c)應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議d)應在會話處于非活躍一定時間或會話結束后終止網絡連接。g)應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制h)應限制具有撥號訪問權限的用戶數量。i)應在虛擬網絡邊界部署訪問控制設備,并設置訪問控制規(guī)則。k)應實時監(jiān)視云服務遠程連接,并在發(fā)現未授權連接時,采取阻斷、溯源等適當的應對措施。l)應對遠程執(zhí)行特權命令進行限制,采取嚴格的保護措施并進行審計。a)應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄。b)審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的c)應能夠根據記錄數據進行分析,并生成審計報表。d)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。e)應根據云服務方和云租戶的職責劃分,收集各自控制部分的審計數據。f)應為安全審計數據的匯集提供接口,并可供第三方審計。g)應能夠根據記錄數據進行分析,并生成審計報表。h)應根據云服務方和云租戶的職責劃分,實現各自管理部分的集中審計。4.2.4邊界完整性檢查5a)應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻b)應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效c)允許外部公開直接訪問的組件、服務等應劃分在一個與內部網絡邏輯隔離的子網絡上,并確4.2.5入侵防范a)應在網絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、c)應能檢測到云租戶對外的攻擊行為,并能記錄攻擊類型、攻擊時間、攻擊流量。d)應具備對異常流量的識別、監(jiān)控和處理能力。e)應對發(fā)布到互聯網的敏感信息進行實時監(jiān)測和告警。4.2.6惡意代碼防范a)應在網絡邊界處對惡意代碼進行檢測和清除。b)應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。4.2.7網絡設備防護b)應對網絡設備的管理員登錄地址進行限制。d)主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別。e)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換。f)應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動g)當對網絡設備進行遠程管理時,應采取必要措施防止鑒h)應實現設備特權用戶的權限分離。i)應在網絡策略控制器和網絡設備(或設備代理)之間建立雙向身份驗證機制。j)應采取必要措施防止網絡策略控制器和網絡設備(或設備代理)之間的網絡通信被竊聽和嗅4.3.1身份鑒別6a)應對登錄操作系統(tǒng)和數據庫系統(tǒng)的用戶進行身份標識和鑒別。b)操作系統(tǒng)和數據庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并c)應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施。d)當對服務器進行遠程管理時,應采取必要措施,防止e)應為操作系統(tǒng)和數據庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。f)應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。4.3.2訪問控制a)應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問。b)應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權c)應實現操作系統(tǒng)和數據庫系統(tǒng)特權用戶的權限分離。d)應嚴格限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;e)應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。g)應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。h)應保證虛擬機之間、虛擬機與宿主機之間的安全隔離。j)應確保云平臺運維管理員和云服務管理員的權限分離。k)應保證虛擬機僅能遷移至相同安全保護等級的資源池。l)應確保僅云租戶擁有其數據庫的最高管理權限。m)應提供云平臺管理用戶權限分離機制,為網絡管理人員、系統(tǒng)管理人員建立不同賬戶并分配a)審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數據庫用戶。b)審計內容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內重要的c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等。d)應能夠根據記錄數據進行分析,并生成審計報表。e)應保護審計進程,避免受到未預期的中斷。f)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。g)應根據云服務方和云租戶的職責劃分,收集各自控制部分的審計數據。h)應保證云服務方對云租戶系統(tǒng)和數據的操作可被云租戶審計。j)應為安全審計數據的匯集提供接口,并可供第三方審計。k)應根據云服務方和云租戶的職責劃分,實現各自控制部分的集中審計。4.3.4剩余信息保護7a)應保證操作系統(tǒng)和數據庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶b)應確保系統(tǒng)內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他c)應保證虛擬機所使用的內存和存儲空間回收時,其存儲的數據應得到完全清除。4.3.5入侵防范b)應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施。c)操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等d)應能夠檢測虛擬機對宿主機資源的異常訪問,并進行告警。e)應能夠檢測虛擬機之間的資源隔離失效,并進行告警。f)應能檢測到非授權新建虛擬機或者重新啟用虛擬機,并進行告警。4.3.6惡意代碼防范a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫。b)主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫。d)應能夠檢測惡意代碼感染及在虛擬機間蔓延的情況,并提出告警。4.3.7鏡像和快照保護a)應提供虛擬機鏡像、快照完整性校驗功能。b)應采取加密或其他技術手段防止虛擬機鏡像、快照中可能存在的敏感資源被非法訪問。c)應針對重要業(yè)務系統(tǒng)提供加固后的操作系統(tǒng)鏡像。a)應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄。b)應根據安全策略設置登錄終端的操作超時鎖定。c)應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU、硬盤、內存、網絡等資源的使用情況。d)應限制單個用戶對系統(tǒng)資源的最大或最小使用限度。e)應能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。f)應提供自動保護功能,當故障發(fā)生時能自動保護所有狀態(tài),并進行恢復。g)應屏蔽虛擬資源故障,某個虛擬機崩潰后不影響虛擬機監(jiān)視器及其他虛擬機。h)應對物理資源和虛擬資源按照策略做統(tǒng)一管理調度與分配。i)應保證虛擬資源的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要。j)應保證分配給虛擬機的內存空間僅供其獨占訪問。8k)應根據業(yè)務服務的重要性來分配虛擬資源的優(yōu)先級別,保證在資源緊張的時候優(yōu)先保護重要l)應對虛擬機的網絡接口的帶寬進行設置,并進行監(jiān)控。m)應為監(jiān)控信息的匯集提供接口,并實現集中監(jiān)控。n)確保虛擬鏡像模板的配置正確性,并明確模板來源。4.4應用安全4.4.1身份鑒別a)應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別。b)應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別。c)應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份d)應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施。e)應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處4.4.2訪問控制a)應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問。b)訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作。c)應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限。d)應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。e)應具有對重要信息資源設置敏感標記的功能。f)應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。a)應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計。b)應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄。c)審計記錄的內容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等。d)應提供對審計記錄數據進行統(tǒng)計、查詢、分析及生成審計報表的功能。e)應根據云服務方和云租戶的職責劃分,收集各自控制的部分的審計數據。f)應保證云服務方對云租戶系統(tǒng)和數據的操作可被云租戶審計。h)應為安全審計數據的匯集提供接口,并可供第三方審計。k)有查詢權限的人才能導出日志,應設置日志的導出格式。l)云計算平臺內部有唯一確定的系統(tǒng)時鐘,且所有設備根據唯一確定時鐘統(tǒng)一時間。4.4.4剩余信息保護9a)應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些b)應保證系統(tǒng)內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用4.4.5通信完整性4.4.6通信保密性a)在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證。b)應對通信過程中的整個報文或會話過程進行加密。4.4.7抗抵賴a)應具有在請求的情況下為數據原發(fā)者或接收者提供數據原發(fā)證據的功能。b)應具有在請求的情況下為數據原發(fā)者或接收者提供數據接收證據的功能。4.4.8軟件容錯a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度b)應提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。a)當應用系統(tǒng)的通信雙方中的一方在一段時間內未作任何b)應能夠對系統(tǒng)的最大并發(fā)會話連接數進行限制。c)應能夠對單個帳戶的多重并發(fā)會話進行限制。d)應能夠對一個時間段內可能的并發(fā)會話連接數進行限制。e)應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額。f)應能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警。g)應提供服務優(yōu)先級設定功能,并在安裝后根據安全策略設定訪問h)應能夠對應用系統(tǒng)的運行狀況進行監(jiān)測,并在發(fā)現異常時進行告警。4.5數據安全及備份恢復4.5.1數據完整性a)應能夠檢測到系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據在傳輸過程中完整性受到破壞,并在b)應能夠檢測到系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據在存儲過程中完整性受到破壞,并在c)應確保虛擬系統(tǒng)遷移過程中,重要數據的完整性,并在檢測到完整性受到破壞時采取必要的4.5.2數據保密性a)應采用加密或其他有效措施實現系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據傳輸保密性。b)應采用加密或其他保護措施實現系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據存儲保密性。c)應確保虛擬系統(tǒng)遷移過程中,重要數據的保密性,防止在遷移過程中的重要數據泄露。4.5.3數據遷移b)應保證數據遷移過程中,業(yè)務操作能連續(xù)運行且不中斷。4.5.4備份和恢復a)應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放。b)應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地。c)應采用冗余技術設計網絡拓撲結構,避免關鍵節(jié)點存在單點故障。d)應提供主要網絡設備、通信線路和數據處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。e)應提供查詢云租戶數據及備份存儲位置的方式。f)應保證云租戶業(yè)務及數據能移植到其他云平臺或者遷移到本地信息系統(tǒng)。g)應具備系統(tǒng)級備份能力,定期對信息系統(tǒng)中的系統(tǒng)級信息進行備份,如系統(tǒng)狀態(tài)、操作系統(tǒng)h)應防止通過備份過程訪問云租戶的明文數據。5電子政務云安全保護管理要求a)應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和b)應對安全管理活動中的各類管理內容建立安全管理制度。c)應對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程。d)應形成由安全策略、管理制度、操作規(guī)程等構成的全面的信息安全管理制度體系。a)應指定或授權專門的部門或人員負責安全管理制度的制定。b)安全管理制度應具有統(tǒng)一的格式,并進行版本控制。c)應組織相關人員對制定的安全管理制度進行論證和審定。e)安全管理制度應注明發(fā)布范圍,并對收發(fā)文進行登記。5.1.3評審和修訂a)信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用b)應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進5.1.4系統(tǒng)文檔a)要求信息系統(tǒng)、組件或服務的開發(fā)商制定管理文檔,且涵蓋以下信息:1)信息系統(tǒng)、組件或服務的安全配置,以及安裝和運行說明。3)與管理功能有關的配置和使用方面的注意事項。b)要求信息系統(tǒng)、組件或服務的開發(fā)商制定用戶文檔,且涵蓋以下信息:1)平臺用戶可使用的安全功能或機制,以及對如何有效使用這些安全功能或機制的說明。2)有助于用戶更安全地使用信息系統(tǒng)、組件或服務的方法或說明。a)應設立信息安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,并b)應設立系統(tǒng)管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。c)應成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授d)應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。5.2.2人員配備a)應配備一定數量的系統(tǒng)管理員、網絡管理員、安全管理員等。5.2.3授權和審批a)應根據各個部門和崗位的職責明確授權審批事項、審批部門和批準人等。b)應針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序,按照審批程序執(zhí)行c)應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息。a)應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定b)應加強與兄弟單位、公安機關、電信公司的合作與溝通。c)應加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通。d)應建立外聯單位聯系列表,包括外聯單位名稱、合作內容、聯系人和聯系方式等信息。a)安全管理員應負責定期進行安全檢查,檢查內容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數據備份等c)應制定安全檢查表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查d)應制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照程序進行安全審核a)應指定或授權專門的部門或人員負責人員錄用。b)應嚴格規(guī)范人員錄用過程,對被錄用人的身份、背景、專業(yè)資格和資質等進行審查,對其所d)應從內部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協議。a)應嚴格規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權限。b)應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。c)應辦理嚴格的調離手續(xù),關鍵崗位人員離崗須承諾調離后的保密義務后方可離開。a)應定期對各個崗位的人員進行安全技能及安全認知的考核。b)應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核。5.3.4安全意識教育和培訓a)應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓。b)應對安全責任和懲戒措施進行書面規(guī)定并告知相關人員,對違反違背安全策略和規(guī)定的人員c)應對定期安全教育和培訓進行書面規(guī)定,針對不同崗位制定不同的培訓計劃,對信息安全基d)應對安全教育和培訓的情況和結果進行記錄并歸檔保存。5.3.5外部人員訪問管理a)應確保在外部人員訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同或監(jiān)督,并登記5.4系統(tǒng)建設管理5.4.1系統(tǒng)定級b)應以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由。c)應組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果的合理性和正確性進行論證和審d)應確保信息系統(tǒng)的定級結果經過相關部門的批準。5.4.2安全方案設計b)應指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設c)應根據信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術框架、d)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并e)應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理b)在工作計劃和預算文件中,將網絡安全作為單列項予以安排。a)將信息安全納入云平臺系統(tǒng)的整個生命周期,確保信息安全措施同步規(guī)劃、同步建設、同步b)確定整個信息系統(tǒng)生命周期內的信息安全角色和責任。d)將信息安全風險管理過程集成到系統(tǒng)生命周期活動中。b)在配置管理計劃中,規(guī)定配置管理相關人員的角色和職責,并詳細規(guī)定配置管理的流程。c)在系統(tǒng)生命周期內,建立配置項標識和管理流程。d)定義信息系統(tǒng)的配置項并將其納入配置管理計劃。a)要求信息系統(tǒng)、組件或服務的開發(fā)商制定明確的開發(fā)規(guī)范,在規(guī)范中明確以下事項:3)開發(fā)過程中使用的特定工具選項和工具配置。b)要求信息系統(tǒng)、組件或服務的開發(fā)商在開發(fā)過程的初始階段定義質量度量標準,并以定期檢c)要求信息系統(tǒng)、組件或服務的開發(fā)商對信息系統(tǒng)進行威脅和脆弱性分析。e)要求信息系統(tǒng)、組件或服務的開發(fā)商使用[賦值:自行定義或云服務商定義的工具]執(zhí)行漏洞f)要求信息系統(tǒng)、組件或服務的開發(fā)商即使在交付信息系統(tǒng)、組件或服務后,也應跟蹤漏洞情況,在發(fā)布漏洞補丁前便應通知云服務商,且應將漏洞補丁交由云服務商審查、g)信息系統(tǒng)、組件或服務的開發(fā)和測試環(huán)境使用生產數據時,應先行批準、記錄并進行保護。h)要求信息系統(tǒng)、組件或服務的開發(fā)商制定應急預案,并將應急預案納入云服務商的事件響應a)在信息系統(tǒng)、組件或服務的設計、開發(fā)、運行過程中實施配置管理。b)記錄、管理和控制的變更的完整性。根據實際情況,配置項可包括但不限于:形式化模型、c)得到批準后,才能對所提供的信息系統(tǒng)、組件或服務進行變更。d)記錄對信息系統(tǒng)、組件或服務的變更及其所產生的安全影響。e)跟蹤信息系統(tǒng)、組件或服務中的安全缺陷和解決方案。f)要求信息系統(tǒng)、組件或服務的開發(fā)商提供能夠驗證軟件和固件組件完整性的方法。g)在沒有專用的開發(fā)商配置團隊支持的情況下,由本組織的人員建立相應的配置管理流程。h)要求信息系統(tǒng)、組件或服務的開發(fā)商提供對硬件組件進行完整性驗證的方法,如防偽標簽、i)要求信息系統(tǒng)、組件或服務的開發(fā)商,在開發(fā)過程中使用工具驗證軟件或固件源代碼及目標5.4.8產品采購和使用a)應確保安全產品采購和使用符合國家國家法律和有關規(guī)定。b)應確保密碼產品采購和使用符合國家密碼主管部門的要求。c)應指定或授權專門的部門負責產品的采購。d)應預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單。a)應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數據和測試結果b)應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則。c)應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼。d)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管。e)應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準。5.4.10外包軟件開發(fā)b)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼。c)應要求開發(fā)單位提供軟件設計的相關文檔和使用指南。d)應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。5.4.11工程實施a)應指定或授權專門的部門或人員負責工程實施過程的管理。c)應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。5.4.12測試驗收a)應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告。b)在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記c)應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定。d)應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗e)應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。5.4.13安全評估b)對信息系統(tǒng)、組件或服務進行安全性測試或評估。c)提供安全評估計劃的實施證明材料,并提供安全評估結果。f)要求信息系統(tǒng)、組件或服務的開發(fā)商在開發(fā)階段使用靜態(tài)代碼分析工具識別常見缺陷,并記g)要求信息系統(tǒng)、組件或服務的開發(fā)商實施威脅和脆弱性分析,并測試或評估已開發(fā)完成的信h)在對信息系統(tǒng)、組件或服務的開發(fā)商進行評估時,應:1)選擇滿足具有資質的第三方,驗證開發(fā)商實施安全評估計劃的正確性以及在安全測試或2)確保獨立第三方能夠獲得足夠的資料來完成驗證過程,或已被授予獲得此類信息的訪問j)要求信息系統(tǒng)、組件或服務的開發(fā)商按照合同要求進行滲透性測試。l)要求信息系統(tǒng)、組件或服務的開發(fā)商驗證安全措施測試或評估過程滿足合同要求。5.4.14系統(tǒng)交付a)應制定詳細的系統(tǒng)交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點。b)應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓。c)應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔。d)應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定。e)應指定或授權專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工5.4.15系統(tǒng)備案a)應指定專門的部門或人員負責管理系統(tǒng)定級的相關材料,并控制這些材料的使用。b)應將系統(tǒng)等級及相關材料報系統(tǒng)主管部門備案。c)應將系統(tǒng)等級及其他要求的備案材料報相應公安機關備案。5.4.16等級測評a)在系統(tǒng)運行過程中,應至少每年對系統(tǒng)進行一次等級測評,發(fā)現不符合相應等級保護標準要b)應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現級別發(fā)生變化的及時調整級別并進行安c)應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評。d)應指定或授權專門的部門或人員負責等級測評的管理。5.4.17安全服務商選擇a)應確保安全服務商的選擇符合國家法律和有關規(guī)定。b)應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任。c)應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同。d)應選擇符合GB/T31168-2014要求的安全服務商。5.4.18外部信息系統(tǒng)服務及相關服務a)要求外部服務提供商遵從并實施云服務商的安全要求。e)要求采購或外包的服務提供商明確說明該服務涉及的功能、端口、協議和其他服務。g)制定全面的采購或外包安全控制措施,確保采購或外包提供商不損害本組織的利益。根據實1)對外部服務提供商進行人員背景審查,或要求外部服務提供商提供可信的人員背景審查3)選擇可信賴的外部服務提供商,如有過良好合作的提供商。h)基于采購或外包的安全要求,確定信息處理、信息或數據、信息系統(tǒng)服務的地點。5.5運維管理a)應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理。b)應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機c)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方d)應加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為。a)應編制并保存與信息系統(tǒng)相關的資產清單。b)應建立資產安全管理制度,規(guī)定信息系統(tǒng)資產管理的責任人員或責任部門,并規(guī)范資產管理c)應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施。d)應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。a)應建立介質安全管理制度,對介質的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定。b)應確保介質存放在安全的環(huán)境中,對各類介質進行控制和保護,并實行存儲環(huán)境專人管理。c)應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等d)應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質進行內容加密和監(jiān)控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數e)應根據數據備份的需要對某些介質實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相f)應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質進a)應對信息系統(tǒng)相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期b)應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選c)應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人d)應對終端計算機、工作站、便攜機、系統(tǒng)和網絡等設備的操作和使用進行規(guī)范化管理,按操e)應確保信息處理設備必須經過審批才能帶離機房或辦公地點。a)根據供應商的規(guī)格說明以及自身的業(yè)務要求,對云計算平臺組件的維護和修理進行規(guī)劃、實b)審批和監(jiān)視所有維護行為,現場維護、遠程維護,以及對設備的異地維護。c)在將云計算平臺組件轉移到云服務商外部進行非現場的維護或維修前,對設備進行凈化,清d)在對云計算平臺或組件進行維護或維修后,檢查所有可能受影響的安全措施,以確認其仍正e)在維護記錄中,至少應包括:維護日期和時間、維護人員姓名、陪同人員姓名、對維護活動f)確保在將云計算平臺的組件轉移到云服務商外部進行非現場維護或維修前,獲得批準。b)檢查由維護人員帶入設施內部的維護工具,以確保維護工具未被不當修改。c)在使用診斷或測試程序前,對其進行惡意代碼檢測。d)為防止具有信息存儲功能的維護設備在非授權情況下被轉移出云服務商的控制范圍,采取以1)確認待轉移設備中沒有云服務商和用戶的信息。a)建立對維護人員的授權流程,對已獲授權的人員建立列表;b)列表中的維護人員可在沒有人員陪同時進行系統(tǒng)維護;5.5.9監(jiān)控管理和安全管理中心a)應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監(jiān)測和c)應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關事項進行集5.5.10外部信息系統(tǒng)的使用a)確保只在以下情況下允許授權人員通過外部信息系統(tǒng)進行訪問,或利用這些信息系統(tǒng)處理、1)外部信息系統(tǒng)正確實現了云服務商的信息安全策略和安全計劃所要求的安全措施,并通b)授權人員在外部信息系統(tǒng)上使用由云服務商控制的移動存儲介質。5.5.11網絡安全管理a)應指定專人對網絡進行管理,負責運行日志、網絡監(jiān)控記錄的日常維護和報警信息分析和處b)應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口c)應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備d)應定期對網絡系統(tǒng)進行漏洞掃描,對發(fā)現的網絡系統(tǒng)安全漏洞進行及時的修補。e)應實現設備的最小服務配置,并對配置文件進行定期離線備份。f)應保證所有與外部系統(tǒng)的連接均得到授權和批準。g)應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入。h)應定期檢查違反規(guī)定撥號上網或其他違反網絡安全策略的行為。5.5.12系統(tǒng)安全管理a)應根據業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略。b)應定期進行漏洞掃描,對發(fā)現的系統(tǒng)安全漏洞及時進行修補。c)應安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán)境中測試通過,并對重要文d)應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作e)應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權限、責任和風
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 生死狀挑戰(zhàn)協議書
- 苗木回收協議書
- 蘋果受災協議書
- 蔬菜配送協議書
- 認養(yǎng)牛合同范本
- 認購轉讓協議書
- 設計制作協議書
- 試用工合同范本
- 請求生產協議書
- 廢物出售協議書
- 國家開放大學國開電大《商務英語4》綜合測試標準答案
- 糧油保管員(高級)職業(yè)技能鑒定參考試題(附答案)
- 等腰三角形復習課教案
- 2025年中國大唐集團有限公司校園招聘筆試參考題庫附帶答案詳解
- 常用統(tǒng)計軟件應用知到智慧樹章節(jié)測試課后答案2024年秋揚州大學
- 江西省吉安市泰和縣2024-2025學年數學六年級第一學期期末統(tǒng)考試題含解析
- 《光伏發(fā)電工程安全驗收評價規(guī)程》(NB-T 32038-2017)
- 水質分析儀安裝調試報告
- GB/T 2881-2023工業(yè)硅
- 教科版四年級上冊科學期末測試卷(含答案)
- 醫(yī)院診斷證明書word模板
評論
0/150
提交評論