機房等保三級要求_第1頁
機房等保三級要求_第2頁
機房等保三級要求_第3頁
機房等保三級要求_第4頁
機房等保三級要求_第5頁
已閱讀5頁,還剩11頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.1 技術要求 3. 1.1.1 物理安全 3. 物理位置的選擇( G3) 3. 物理訪問控制( G3) 3. 防盜竊和防破壞( G3) 3. 防雷擊( G3) 3. 防火( G3) 3. 防水和防潮( G3) 4. 1.1.2 結構安全(G3) 4. 訪問控制( G3) 4. 邊界完整性檢查( S3) 4. 入侵防范( G3) 4. 惡意代碼防范( G3) 5. 網絡設備防護( G3) 5. 1.1.3 主機安全 5

2、. 身份鑒別( S3) 5. 訪問控制( S3) 5. 安全審計( G3) 5. 剩余信息保護( S3) 6. 1.1.4 應用安全 6. 身份鑒別( S3) 6. 訪問控制( S3) 6. 通信完整性( S3) 6. 通信保密性( S3) 6. 抗抵賴( G3) 7. 軟件容錯( A3) 7. 資源控制( A3) 7. 1.1.5 數據安全及備份恢復7. 數據完整性(S3) 7. 數據保

3、密性(S3) 7. 備份和恢復(A3) 7. 1.2 管理要求 8. 1.2.1 安全管理制度 8. 管理制度( G3) 8. 制定和發布( G3) 8. 人員配備( G3) 8. 授權和審批( G3) 8. 溝通和合作( G3) 8. 審核和檢查( G3) 9. 1.2.3 人員安全管理 9. 人員錄用( G3) 9. 人員離崗( G3) 9. 人員考核( G3) 9. 安全意識教育和培訓( G3) 9. 1.2.3.

4、5 外部人員訪問管理( G3) 1.2.4 系統建設管理 系統定級( G3) 安全方案設計( G3) 產品采購和使用( G3) 自行軟件開發( G3 外包軟件開發( G3) 工程實施( G3) 測試驗收( G3) 系統交付( G3) 系統備案( G3 0 等級測評( G3) 1 安全服務商選擇( G3) 1.2.5 系統運維管理 環境管理( G3) 資產管理( G3) 介質管理

5、( G3) 設備管理( G3) 監控管理和安全管理中心( G3) 網絡安全管理( G3) 系統安全管理( G3) 惡意代碼防范管理( G3) 密碼管理( G3) 0 變更管理( G3) 1 備份與恢復管理( G3) 2 安全事件處置( G3) 3 應急預案管理( G3) 1.1 技術要求 1.1.1 物理安全 物理位置的選擇( G3) a) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內; b) 機房場地應避免設在建筑

6、物的高層或地下室,以及用水設備的下層或隔壁。 物理訪問控制( G3) a) 機房出入口應安排專人值守,控制、鑒別和記錄進入的人員; b) 需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍; c) 應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等 過渡區域; d) 重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。 防盜竊和防破壞( G3) a) 應將主要設備放置在機房內; b) 應將設備或主要部件進行固定,并設置明顯的不易除去的標記; c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中; d) 應對介

7、質分類標識,存儲在介質庫或檔案室中; e) 應利用光、電等技術設置機房防盜報警系統; f) 應對機房設置監控報警系統。 防雷擊( G3) a) 機房建筑應設置避雷裝置; b) 應設置防雷保安器,防止感應雷; c) 機房應設置交流電源地線。 防火( G3) a) 機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火; b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料; c) 機房應采取區域隔離防火措施,將重要設備與其他設備隔離開。 防水和防潮( G3) a) 水管安裝,不得穿過機房屋頂和活動地板下; b) 應采取措施防止

8、雨水通過機房窗戶、屋頂和墻壁滲透; c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透; 1.1.2 結構安全( G3) a) 應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要; b) 應保證網絡各個部分的帶寬滿足業務高峰期需要; c) 應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑; d) 應繪制與當前運行情況相符的網絡拓撲結構圖; e) 應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按 照方便管理和控制的原則為各子網、網段分配地址段; f) 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之

9、間采取可靠 的技術隔離手段; g) 應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要 主機。 訪問控制( G3) a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能; b) 應能根據會話狀態信息為數據流提供明確的允許 / 拒絕訪問的能力,控制粒度為端口級; c) 應對進出網絡的信息內容進行過濾,實現對應用層 HTTR FTP TELNET SMTP根據記錄數據進行分 析,并生成審計報表; d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。 邊界完整性檢查( S3) a) 應能夠對非授權設備私自聯到內部網絡的行

10、為進行檢查,準確定出位置,并對其進行有效阻斷; b) 應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查, 準確定出位置, 并對其進行有效阻斷。 入侵防范( G3) a) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區 溢出攻擊、 IP 碎片攻擊和網絡蠕蟲攻擊等; b) 當檢測到攻擊行為時,記錄攻擊源 IP 、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應 提供報警。 惡意代碼防范( G3) a) 應在網絡邊界處對惡意代碼進行檢測和清除; b) 應維護惡意代碼庫的升級和檢測系統的更新。 網絡設備防護(

11、 G3) a) 應對登錄網絡設備的用戶進行身份鑒別; b) 應對網絡設備的管理員登錄地址進行限制; c) 網絡設備用戶的標識應唯一; d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別; e) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換; f) 應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接計 1.1.3 主機安全 身份鑒別( S3) a) 應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別; b) 操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更 換; c) 應啟

12、用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施; d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽; e) 應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。 f) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。 訪問控制( S3) a) 應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問; b) 應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限; c) 應實現操作系統和數據庫系統特權用戶的權限分離; d) 應嚴格限制默認帳戶的訪問權限,重命名系統默認

13、帳戶,修改這些帳戶的默認口令; e) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。 f) 應對重要信息資源設置敏感標記; g) 應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作; 安全審計( G3) a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶; b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相 關事件; 抗抵賴( G3) c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等; d) 應能夠根據記錄數據進行分析,并生成審計報表; e) 應保護審計進程,避免受到

14、未預期的中斷; f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。 剩余信息保護( S3) a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄; b) 應根據安全策略設置登錄終端的操作超時鎖定; c) 應對重要服務器進行監視,包括監視服務器的 CPU硬盤、內存、網絡等資源的使用情況; d) 應限制單個用戶對系統資源的最大或最小使用限度; e) 應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。 1.1.4 應用安全 身份鑒別( S3) a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別; b) 應對同一用戶采用兩種或兩種以上組

15、合的鑒別技術實現用戶身份鑒別; c) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識, 身份鑒別信息不易被冒用; d) 應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施; e) 應啟用身份鑒別、 用戶身份標識唯一性檢查、 用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能, 并根據安全策略配置相關參數。 訪問控制( S3) a) 應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問證用戶鑒別信息所在 的存儲空間被釋放或再分配給其他用戶前得到完全清除, 無論這些信息是存放在硬盤上還是在內存中; b) 應保證

16、系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得 到完全清除。 通信完整性( S3) 應采用密碼技術保證通信過程中數據的完整性。 通信保密性( S3) a) 在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證; b) 應對通信過程中的整個報文或會話過程進行加密。 a) 應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能; b) 應具有在請求的情況下為數據原發者或接收者提供數據接收證據的功能。 軟件容錯( A3) a) 應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格

17、式或長度符合系 統設定要求; b) 應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。 資源控制( A3) a) 當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話 b) 應能夠對系統的最大并發會話連接數進行限制; c) 應能夠對單個帳戶的多重并發會話進行限制; d) 應能夠對一個時間段內可能的并發會話連接數進行限制; e) 應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額; f) 應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警; g) 應提供服務優先級設定功能,并在安裝后根據安全策略設定訪問帳戶

18、或請求進程的優先級,根據優 先級分配系統資源。 1.1.5 數據安全及備份恢復 數據完整性( S3) a) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,并在檢測到 完整性錯誤時采取必要的恢復措施; b) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到 完整性錯誤時采取必要的恢復措施。 數據保密性( S3) a) 應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳輸保密性; b) 應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據存儲保密性。 備份

19、和恢復( A3) a) 應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放; b) 應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地; c) 應采用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障; d) 應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的高可用性。 1.2 管理要求 1.2.1 安全管理制度 管理制度( G3) a) 應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框 b) 應對安全管理活動中的各類管理內容建立安全管理制度; c) 應對要求管理人員或操作人員執行的日常

20、管理操作建立操作規程; d) 應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系 制定和發布( G3) a) 應指定或授權專門的部門或人員負責安全管理制度的制定;任或授權; d) 應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。 人員配備( G3) a) 應配備一定數量的系統管理員、網絡管理員、安全管理員等; b) 應配備專職安全管理員,不可兼任; c) 關鍵事務崗位應配備多人共同管理。 授權和審批( G3) a) 應根據各個部門和崗位的職責明確授權審批事項、審批部門和批準人等; b) 應針對系統變更、重要操作

21、、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過 程,對重要活動建立逐級審批制度; c) 應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息; d) 應記錄審批過程并保存審批文檔。 溝通和合作( G3) a) 應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定期或不 定期召開協調會議,共同協作處理信息安全問題; b) 應加強與兄弟單位、公安機關、電信公司的合作與溝通; c) 應加強與供應商、業界專家、專業的安全公司、安全組織的合作與溝通; d) 應建立外聯單位聯系列表,包括外聯單位名稱、合作內容、聯系人和聯系方式等

22、信息; e) 應聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規劃和安全評審等。 外部人員訪問管理( G3) a) 安全管理員應負責定期進行安全檢查, 檢查內容包括系統日常運行、 系統漏洞和數據備份等情況; b) 應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全 配置與安全策略的一致性、安全管理制度的執行情況等; c) 應制定安全檢查表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進 行通報; d) 應制定安全審核和安全檢查制度規范安全審核和安全檢查工作,定期按照程序進行安全審核和安全 檢查活動。 1.

23、2.3 人員安全管理 人員錄用( G3) a) 應指定或授權專門的部門或人員負責人員錄用; b) 應嚴格規范人員錄用過程,對被錄用人的身份、背景、專業資格和資質等進行審查,對其所具有的 技術技能進行考核; c) 應簽署保密協議; d) 應從內部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協議。 人員離崗( G3) a) 應嚴格規范人員離崗過程,及時終止離崗員工的所有訪問權限; b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備; c) 應辦理嚴格的調離手續,關鍵崗位人員離崗須承諾調離后的保密義務后方可離開。 人員考核( G3) a)

24、應定期對各個崗位的人員進行安全技能及安全認知的考核; b) 應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核; c) 應對考核結果進行記錄并保存。 安全意識教育和培訓( G3) a) 應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓; b) 應對安全責任和懲戒措施進行書面規定并告知相關人員,對違反違背安全策略和規定的人員進行懲 戒; c) 應對定期安全教育和培訓進行書面規定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知 識、崗位操作規程等進行培訓; d) 應對安全教育和培訓的情況和結果進行記錄并歸檔保存。 a) 應確保在外部人員訪問受控區域前先提出書面申請,

25、 批準后由專人全程陪同或監督, 并登記備案; b) 對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,并按照規定執行。 1.2.4 系統建設管理 系統定級( G3) a) 應明確信息系統的邊界和安全保護等級; b) 應以書面的形式說明確定信息系統為某個安全保護等級的方法和理由; c) 應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行 論證和審定; d) 應確保信息系統的定級結果經過相關部門的批準。 安全方案設計( G3) a) 應根據系統的安全保護等級選擇基本安全措施,并依據風險分析的結果補充和調整安全措施; b) 應指定和

26、授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計 劃; c) 應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管 理策略、總體建設規劃和詳細設計方案,并形成配套文件; d) 應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規 劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定, 并且經過批準后, 才能正式實施; e) 應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、 總體建設規劃、詳細設計方案等相關配套文件。 產品采購和使用( G

27、3) a) 應確保安全產品采購和使用符合國家的有關規定; b) 應確保密碼產品采購和使用符合國家密碼主管部門的要求; c) 應指定或授權專門的部門負責產品的采購; d) 應預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單。 自行軟件開發( G3 a) 應確保開發環境與實際運行環境物理分開,開發人員和測試人員分離,測試數據和測試結果受到控 制; b) 應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則; c) 應制定代碼編寫安全規范,要求開發人員參照規范編寫代碼; d) 應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管; e) 應確保

28、對程序資源庫的修改、更新、發布進行授權和批準。 外包軟件開發( G3) a) 應根據開發需求檢測軟件質量; b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼; c) 應要求開發單位提供軟件設計的相關文檔和使用指南; d) 應要求開發單位提供軟件源代碼,并審查軟件中可能存在的后門 工程實施( G3) a) 應指定或授權專門的部門或人員負責工程實施過程的管理; b) 應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執行安全工程過程; c) 應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。 測試驗收( G3)

29、 a) 應委托公正的第三方測試單位對系統進行安全性測試,并出具安全性測試報告; b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試 驗收結果,并形成測試驗收報告; c) 應對系統測試驗收的控制方法和人員行為準則進行書面規定; d) 應指定或授權專門的部門負責系統測試驗收的管理,并按照管理規定的要求完成系統測試驗收工 作; e) 應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認。 系統交付( G3) a) 應制定詳細的系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點; b) 應對負責系統運行維護的技術人員進行

30、相應的技能培訓; c) 應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔; d) 應對系統交付的控制方法和人員行為準則進行書面規定; e) 應指定或授權專門的部門負責系統交付的管理工作,并按照管理規定的要求完成系統交付工作 系統備案( G3 a) 應指定專門的部門或人員負責管理系統定級的相關材料,并控制這些材料的使用; b) 應將系統等級及相關材料報系統主管部門備案; c) 應將系統等級及其他要求的備案材料報相應公安機關備案。 a) 在系統運行過程中,應至少每年對系統進行一次等級測評,發現不符合相應等級保護標準要求的及 時整改; b) 應在系統發生變更時及時對系統

31、進行等級測評,發現級別發生變化的及時調整級別并進行安全改造, 發現不符合相應等級保護標準要求的及時整改; c) 應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評; d) 應指定或授權專門的部門或人員負責等級測評的管理。 1 安全服務商選擇( G3) a) 應確保安全服務商的選擇符合國家的有關規定; b) 應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任; c) 應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同 1.2.5 系統運維管理 環境管理( G3) a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進

32、行維護管理; b) 應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作 進行管理; c) 應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管 理作出規定; d) 應加強對辦公環境的保密性管理,規范辦公環境人員行為,包括工作人員調離辦公室應立即交還該 辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒 有包含敏感信息的紙檔文件等。 資產管理( G3) a) 應編制并保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容; b) 應建立資產安全管理制度,

33、規定信息系統資產管理的責任人員或責任部門,并規范資產管理和使用 的行為; c) 應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施 d) 應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存儲等進行規范化管理。 介質管理( G3) a) 應建立介質安全管理制度,對介質的存放環境、使用、維護和銷毀等方面作出規定; b) 應確保介質存放在安全的環境中,對各類介質進行控制和保護,并實行存儲環境專人管理; c) 應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登 記記錄,并根據存檔介質的目錄清單定期盤點; d) 應對存儲介質

34、的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環境的存儲介質進行 內容加密和監控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數據,對保密性較高的存儲介 質未經批準不得自行銷毀; e) 應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同; f) 應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質進行分類 和標識管理。 設備管理( G3) a) 應對信息系統相關的各種設備(包括備份和冗余設備) 、線路等指定專門的部門或人員定期進行維護 管理; b) 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系

35、統的各種軟硬件設備的選型、采 購、發放和領用等過程進行規范化管理; c) 應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責 任、涉外維修和服務的審批、維修過程的監督控制等; d) 應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化管理,按操作規程 實現主要設備(包括備份和冗余設備)的啟動 /停止、加電 /斷電等操作; e) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點。 監控管理和安全管理中心( G3) a) 應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監測和報警, 形成記錄并妥善保

36、存; b) 應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形成分析報告,并采取必 要的應對措施; c) 應建立安全管理中心, 對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。 網絡安全管理( G3) a) 應指定專人對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工 作; b) 應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新 周期等方面作出規定; c) 應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份; d) 應定期對網絡系統進行漏洞掃描,對發

37、現的網絡系統安全漏洞進行及時的修補; e) 應實現設備的最小服務配置,并對配置文件進行定期離線備份; f) 應保證所有與外部系統的連接均得到授權和批準; g) 應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入; h) 應定期檢查違反規定撥號上網或其他違反網絡安全策略的行為。 系統安全管理( G3) a) 應根據業務需求和系統安全分析確定系統的訪問控制策略; b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補; c) 應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試通過,并對重要文件進行 備份后,方可實施系統補丁程序的安裝; d) 應建立系統安全管理

38、制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出具體 規定; e) 應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定 應當遵循最小授權原則; f) 應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數 的設置和修改等內容,嚴禁進行未經授權的操作; g) 應定期對運行日志和審計數據進行分析,以便及時發現異常行為。 惡意代碼防范管理( G3) a) 應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡 上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢 查; b) 應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄; c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論