機房2級及3級等保要求_第1頁
機房2級及3級等保要求_第2頁
機房2級及3級等保要求_第3頁
機房2級及3級等保要求_第4頁
機房2級及3級等保要求_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、本文檔如對你有幫助,請幫忙下載支持! 級、三級等級保護要求比較 技術要求 技術要求項 二級等保 三級等保 物理 1) 機房和辦公場地應選擇 1) 機房和辦公場地應選擇在具有防震、防 安全 物理 在具有防震、防風和防雨 風和防雨等能力的建筑內; 等能力的建筑內。 2) 機房場地應避免設在建筑物的高層或地 位置 下室,以及用水設備的下層或隔壁; 的選 3) 機房場地應當避開強電場、強磁場、強 擇 震動源、強噪聲源、重度環境污染、易 發生火災、水災、易遭受雷擊的地區。 物理 1) 機房出入口應有專人值 1) 機房出入口應有專人值守,鑒別進入的 訪問 守,鑒別進入的人員身份 人員身份并登記在案; 控制

2、 并登記在案; 2) 應批準進入機房的來訪人員,限制和監 2) 應批準進入機房的來訪 控其活動范圍; 人員,限制和監控其活動 3) 應對機房劃分區域進行管理,區域和區 范圍。 域之間設置物理隔離裝置,在重要區域 前設置交付或安裝等過度區域; 4) 應對重要區域配置電子門禁系統,鑒別 和記錄進入的人員身份并監控其活動。 防盜 1) 應將主要設備放置在物 1) 應將主要設備放置在物理受限的范圍 竊和 理受限的范圍內; 內; 防破 2) 應對設備或主要部件進 2) 應對設備或主要部件進行固定,并設置 壞 行固定,并設置明顯的不 明顯的無法除去的標記; 易除去的標記; 3) 應將通信線纜鋪設在隱蔽處,

3、如鋪設在 3) 應將通信線纜鋪設在隱 地下或管道中等; 敝處,如鋪設在地下或管 4) 應對介質分類標識,存儲在介質庫或檔 道中等; 案室中; 4) 應對介質分類標識,存儲 5) 設備或存儲介質攜帶出工作環境時,應 在介質庫或檔案至中; 受到監控和內容加密; 5) 應安裝必要的防盜報警 6) 應利用光、電等技術設置機房的防盜報 設施,以防進入機房的盜 警系統,以防進入機房的盜竊和破壞行 竊和破壞行為。 為; 技術要求項 二級等保 三級等保 7)應對機房設置監控報警系統。 防雷 1)機房建筑應設置避雷裝 1)機房建筑應設置避雷裝置; 擊 置; 2)應設置防雷保安器,防止感應雷; 2)應設置交流電源

4、地線。 3)應設置交流電源地線。 防火 1)應設置火火設備和火災 1)應設置火災自動消防系統,自動檢測火 自動報警系統,并保持滅 情、自動報警,并自動滅火; 火設備和火災自動報警 2)機房及相關的工作房間和輔助房,其建 系統的良好狀態。 筑材料應具有耐火等級; 3)機房采取區域隔離防火措施,將重要設 備與其他設備隔離開。 防水 1)水管安裝,不得穿過屋頂 1)水管安裝,不得穿過屋頂和活動地板下; 和防 和活動地板下; 2)應對穿過墻壁和樓板的水管增加必要的 潮 2)應對穿過墻壁和樓板的 保護措施,如設置套管; 水管增加必要的保護措 3)應采取措施防止雨水通過屋頂和墻壁滲 施,如設置套管; 透;

5、 3)應采取措施防止雨水通 4)應采取措施防止室內水蒸氣結露和地下 過屋頂和墻壁滲透; 積水的轉移與滲透。 4)應采取措施防止室內水 蒸氣結露和地下積水的 轉移與滲透。 防靜 1)應采用必要的接地等防 1)應采用必要的接地等防靜電措施; 電 靜電措施 2)應采用防靜電地板。 溫濕 1)應設置溫、濕度自動調節 1)應設置恒溫恒濕系統,使機房溫、濕度 度控 設施,使機房溫、濕度的 的變化在設備運行所允許的范圍之內。 制 變化在設備運行所允許 的范圍之內。 電力 1)計算機系統供電應與其 1)計算機系統供電應與其他供電分開; 供應 他供電分開; 2)應設置穩壓器和過電壓防護設備; 2)應設置穩壓器和

6、過電壓 3)應提供短期的備用電力供應(如UPS設 防護設備; 備); 3)應提供短期的備用電力 4)應設置冗余或并行的電力電纜線路; 供應(如UPS設備)。 5)應建立備用供電系統(如備用發電機), 以備常用供電系統停電時啟用。 技術要求項 二級等保 三級等保 1)應米用接地方式防止外 1)應米用接地方式防止外界電磁干擾和設 界電磁干擾和設備寄生 備寄生耦合干擾; 電磁 耦合干擾; 2) 電源線和通信線纜應隔離,避免互相十 防護 2)電源線和通信線纜應隔 擾; 離,避免互相干擾。 3)對重要設備和磁介質實施電磁屏蔽。 網絡 結構 1)網絡設備的業務處理能 1)網絡設備的業務處理能力應具備冗余空

7、 安全 安全 力應具備冗余空間,要求 間,要求滿足業務高峰期需要; 與網 滿足業務高峰期需要; 2)應設計和繪制與當前運行情況相符的網 段劃 2)應設計和繪制與當前運 絡拓撲結構圖; 分 行情況相符的網絡拓撲 3)應根據機構業務的特點,在滿足業務高 結構圖; 峰期需要的基礎上,合理設計網絡帶寬; 3)應根據機構業務的特點, 4)應在業務終端與業務服務器之間進行路 在滿足業務高峰期需要 由控制建立安全的訪問路徑; 的基礎上,合理設計網絡 5)應根據各部門的工作職能、重要性、所 帶寬; 涉及信息的重要程度等因素,劃分不冋 4)應在業務終端與業務服 的子網或網段,并按照方便管理和控制 務器之間進行路

8、由控制, 的原則為各子網、網段分配地址段; 建立安全的訪問路徑; 6)重要網段應米取網絡層地址與數據鏈路 5)應根據各部門的工作職 層地址綁定措施,防止地址欺騙; 能、重要性、所涉及信息 7)應按照對業務服務的重要次序來指定帶 的重要程度等因素,劃分 寬分配優先級別,保證在網絡發生擁堵 不同的子網或網段,并按 的時候優先保護重要業務數據主機。 照方便管理和控制的原 則為各子網、網段分配地 址段; 6) 重要網段應米取網絡層 地址與數據鏈路層地址 綁定措施,防止地址欺 騙。 網絡 1)應能根據會話狀態信息 1)應能根據會話狀態信息(包括數據包的 訪問 (包括數據包的源地址、 源地址、目的地址、源

9、端口號、目的端 控制 目的地址、源端口號、目 口號、協議、出入的接口、會話序列號、 的端口號、協議、出入的 發出信息的主機名等信息,并應支持地 技術要求項 二級等保 接口、會話序列號、發出 信息的主機名等信息,并 應支持地址通配符的使2) 用),為數據流提供明確 的允許/拒絕訪問的能 力。3) 5) 三級等保 撥號1) 訪問 控制 2) 應在基于安全屬性的允1) 許遠程用戶對系統訪問 的規則的基礎上,對系統 所有資源允許或拒絕用 戶進行訪問,控制粒度為 單個用戶;2) 應限制具有撥號訪問權 3) 限的用戶數量。 址通配符的使用),為數據流提供明確的 允許/拒絕訪問的能力; 應對進出網絡的信息內

10、容進行過濾,實 現對應用層 HTTP FTP TELNET SMTP POP3等協議命令級的控制; 應依據安全策略允許或者拒絕便攜式和 移動式設備的網絡接入; 應在會話處于非活躍一定時間或會話結 束后終止網絡連接; 應限制網絡最大流量數及網絡連接數。 應在基于安全屬性的允許遠程用戶對系 統訪問的規則的基礎上,對系統所有資 源允許或拒絕用戶進行訪問,控制粒度 為單個用戶; 應限制具有撥號訪問權限的用戶數量; 應按用戶和系統之間的允許訪問規則, 決定允許用戶對受控系統進行資源訪 問。 網絡 1) 安全 審計 2) 應對網絡系統中的網絡 設備運行狀況、網絡流 量、用戶行為等事件進行 日志記錄; 對于

11、每一個事件,其審計 記錄應包括:事件的日期 和時間、用戶、事件類型、 事件是否成功,及其他與 審計相關的信息。 1) 應對網絡系統中的網絡設備運行狀況、 網絡流量、用戶行為等進行全面的監測、 記錄; 2) 對于每一個事件,其審計記錄應包括: 事件的日期和時間、用戶、事件類型、 事件是否成功,及其他與審計相關的信 3) 安全審計應可以根據記錄數據進行分 析,并生成審計報表; 4) 安全審計應可以對特定事件,提供指定 方式的實時報警; 5) 審計記錄應受到保護避免受到未預期的 刪除、修改或覆蓋等。 技術要求項 二級等保 三級等保 邊界 完整 性檢 查 1)應能夠檢測內部網絡中 出現的內部用戶未通過

12、 準許私自聯到外部網絡 的行為(即“非法外聯” 行為)。 1)應能夠檢測內部網絡中出現的內部用戶 未通過準許私自聯到外部網絡的行為 (即“非法外聯”行為); 2)應能夠對非授權設備私自聯到網絡的行 為進行檢查,并準確定出位置,對其進 行有效阻斷; 3)應能夠對內部網絡用戶私自聯到外部網 絡的行為進行檢測后準確定出位置,并 對其進行有效阻斷。 網絡 入侵 防范 1)應在網絡邊界處監視以 下攻擊行為:端口掃描、 強力攻擊、木馬后門攻 擊、拒絕服務攻擊、緩沖 區溢出攻擊、IP碎片攻 擊、網絡蠕蟲攻擊等入侵 事件的發生。 1)應在網絡邊界處應監視以下攻擊行為: 端口掃描、強力攻擊、木馬后門攻擊、 拒絕

13、服務攻擊、緩沖區溢出攻擊、IP碎 片攻擊、網絡蠕蟲攻擊等入侵事件的發 生; 2)當檢測到入侵事件時,應記錄入侵的源 IP、攻擊的類型、攻擊的目的、攻擊的 時間,并在發生嚴重入侵事件時提供報 警。 惡意 代碼 防范 1)應在網絡邊界及核心業 務網段處對惡意代碼進 行檢測和清除; 2)應維護惡意代碼庫的升 級和檢測系統的更新; 3)應支持惡意代碼防范的 統一管理。 1)應在網絡邊界及核心業務網段處對惡意 代碼進行檢測和清除; 2)應維護惡意代碼庫的升級和檢測系統的 更新; 3)應支持惡意代碼防范的統一管理。 網絡 設備 防護 1)應對登錄網絡設備的用 戶進行身份鑒別; 2)應對網絡設備的管理員 登

14、錄地址進行限制; 3)網絡設備用戶的標識應 1)應對登錄網絡設備的用戶進行身份鑒 別; 2)應對網絡上的對等實體進行身份鑒別; 3)應對網絡設備的管理員登錄地址進行限 技術要求項 二級等保 三級等保 唯一; 制; 4) 身份鑒別信息應具有不 4) 網絡設備用戶的標識應唯一; 易被冒用的特點,例如口 5) 身份鑒別信息應具有不易被冒用的特 令長度、復雜性和定期的 更新等; 點,例如口令長度、復雜性和定期的更 5) 應具有登錄失敗處理功 新等; 能,如:結束會話、限制 6) 應對冋一用戶選擇兩種或兩種以上組合 非法登錄次數,當網絡登 的鑒別技術來進行身份鑒別; 錄連接超時,自動退出。 7) 應具有

15、登錄失敗處理功能,如:結束會 話、限制非法登錄次數,當網絡登錄連 接超時,自動退出; 8) 應實現設備特權用戶的權限分離,例如 將管理與審計的權限分配給不冋的網絡 設備用戶。 主機 身份 1) 操作系統和數據庫管理 1) 操作系統和數據庫管理系統用戶的身份 系統 鑒別 系統用戶的身份標識應 標識應具有唯一性; 安全 具有唯一性; 2) 應對登錄操作系統和數據庫管理系統的 2) 應對登錄操作系統和數 據庫管理系統的用戶進 用戶進行身份標識和鑒別; 行身份標識和鑒別; 3) 應對冋一用戶米用兩種或兩種以上組合 3) 操作系統和數據庫管理 的鑒別技術實現用戶身份鑒別; 系統身份鑒別信息應具 4) 操

16、作系統和數據庫管理系統用戶的身份 有不易被冒用的特點,例 鑒別信息應具有不易被冒用的特點,例 如口令長度、復雜性和定 如口令長度、復雜性和定期的更新等; 4) 期的更新等; 應具有登錄失敗處理功 5) 應具有登錄失敗處理功能,如:結束會 能,女口:結束會話、限制 話、限制非法登錄次數,當登錄連接超 非法登錄次數,當登錄連 時,自動退出; 接超時,自動退出。 6) 應具有鑒別警示功能; 7) 重要的主機系統應對與之相連的服務器 或終端設備進行身份標識和鑒別。 自主 1) 應依據安全策略控制主 1) 應依據安全策略控制主體對客體的訪 技術要求項 訪問 控制 二級等保 體對客體的訪問; 2)自主訪問

17、控制的覆蓋范 圍應包括與信息安全直 接相關的主體、客體及它 們之間的操作; 3)自主訪問控制的粒度應 達到主體為用戶級,客體 為文件、數據庫表級; 4)應由授權主體設置對客 體訪問和操作的權限; 5)應嚴格限制默認用戶的 訪問權限。 強制 訪問 控制 安全 1)安全審計應覆蓋到服務 審計器上的每個操作系統用 戶和數據庫用戶; 2)安全審計應記錄系統內 重要的安全相關事件,包 括重要用戶行為和重要 系統命令的使用等; 3)安全相關事件的記錄應 三級等保 問; 2)自主訪問控制的覆蓋范圍應包括與信息 安全直接相關的主體、客體及它們之間 的操作; 3)自主訪問控制的粒度應達到主體為用戶 級,客體為文

18、件、數據庫表級; 4)應由授權主體設置對客體訪問和操作的 權限; 5)權限分離應采用最小授權原則,分別授 予不同用戶各自為完成自己承擔任務所 需的最小權限,并在他們之間形成相互 制約的關系; 6)應實現操作系統和數據庫管理系統特權 用戶的權限分離; 7)應嚴格限制默認用戶的訪問權限。 1)應對重要信息資源和訪問重要信息資源 的所有主體設置敏感標記; 2)強制訪問控制的覆蓋范圍應包括與重要 信息資源直接相關的所有主體、客體及 它們之間的操作; 3)強制訪問控制的粒度應達到主體為用戶 級,客體為文件、數據庫表級。 1)安全審計應覆蓋到服務器和客戶端上的 每個操作系統用戶和數據庫用戶; 2)安全審計

19、應記錄系統內重要的安全相關 事件,包括重要用戶行為、系統資源的 異常使用和重要系統命令的使用; 3)安全相關事件的記錄應包括日期和時 技術要求項 二級等保 包括日期和時間、類型、 主體標識、客體標識、事 件的結果等; 4)審計記錄應受到保護避 免受到未預期的刪除、修 改或覆蓋等。 系統 保護 1)系統應提供在管理維護 狀態中運行的能力,管理 維護狀態只能被系統管 三級等保 間、類型、主體標識、客體標識、事件 的結果等; 4)安全審計應可以根據記錄數據進行分 析,并生成審計報表; 5)安全審計應可以對特定事件,提供指定 方式的實時報警; 6)審計進程應受到保護避免受到未預期的 中斷; 7)審計記

20、錄應受到保護避免受到未預期的 刪除、修改或覆蓋等。 1)系統因故障或其他原因中斷后,應能夠 以手動或自動方式恢復運行。 剩余 信息 保護 入侵 防范 理員使用。 1)應保證操作系統和數據 庫管理系統用戶的鑒別 信息所在的存儲空間,被 釋放或再分配給其他用 戶前得到完全清除,無論 這些信息是存放在硬盤 上還是在內存中; 2)應確保系統內的文件、目 錄和數據庫記錄等資源 所在的存儲空間,被釋放 或重新分配給其他用戶 前得到完全清除。 無 1)應保證操作系統和數據庫管理系統用戶 的鑒別信息所在的存儲空間,被釋放或 再分配給其他用戶前得到完全清除,無 論這些信息是存放在硬盤上還是在內存 中; 2)應確

21、保系統內的文件、目錄和數據庫記 錄等資源所在的存儲空間,被釋放或重 新分配給其他用戶前得到完全清除。 1)應進行主機運行監視,包括監視主機的 CPU硬盤、內存、網絡等資源的使用情 況; 2)應設定資源報警域值,以便在資源使用 超過規定數值時發出報警; 技術要求項 二級等保 三級等保 3)應進行特定進程監控,限制操作人員運 行非法進程; 4)應進行主機賬戶監控,限制對重要賬戶 的添加和更改; 5)應檢測各種已知的入侵行為,記錄入侵 的源IP、攻擊的類型、攻擊的目的、攻 擊的時間,并在發生嚴重入侵事件時提 供報警; 6)應能夠檢測重要程序完整性受到破壞, 并在檢測到完整性錯誤時米取必要的恢 復措施

22、。 惡意 代碼 防范 1)服務器和重要終端設備 (包括移動設備)應安裝 實時檢測和查殺惡意代 碼的軟件產品; 2)主機系統防惡意代碼產 品應具有與網絡防惡意 代碼產品不冋的惡意代 碼庫; 1)服務器和終端設備(包括移動設備)均 應安裝實時檢測和查殺惡意代碼的軟件 產品; 2)主機系統防惡意代碼產品應具有與網絡 防惡意代碼產品不冋的惡意代碼庫; 3)應支持惡意代碼防范的統一管理。 資源 控制 1)應限制單個用戶的會話 數量; 2)應通過設定終端接入方 式、網絡地址范圍等條件 限制終端登錄。 1)應限制單個用戶的多重并發會話; 2)應對最大并發會話連接數進行限制; 3)應對一個時間段內可能的并發會

23、話連接 數進行限制; 4)應通過設定終端接入方式、網絡地址范 圍等條件限制終端登錄; 5)應根據安全策略設置登錄終端的操作超 時鎖定和鑒別失敗鎖定,并規定解鎖或 終止方式; 6)應禁止冋一用戶賬號在冋一時間內并發 登錄; 技術要求項 二級等保 三級等保 7) 應限制單個用戶對系統資源的最大或最 小使用限度; 8) 當系統的服務水平降低到預先規定的最 小值時,應能檢測和報警; 9) 應根據安全策略設定主體的服務優先 級,根據優先級分配系統資源,保證優 先級低的主體處理能力不會影響到優先 級高的主體的處理能力。 應用 身份 1) 應用系統用戶的身份標 1) 系統用戶的身份標識應具有唯一性; 安全

24、鑒別 識應具有唯一性; 2) 應對登錄的用戶進行身份標識和鑒別; 2) 應對登錄的用戶進行身 3) 系統用戶的身份鑒別信息應具有不易被 3) 份標識和鑒別; 系統用戶身份鑒別信息 冒用的特點,例如口令長度、復雜性和 應具有不易被冒用的特 定期的更新等; 點,例如口令長度、復雜 4) 應對冋一用戶米用兩種或兩種以上組合 性和定期的更新等; 的鑒別技術實現用戶身份鑒別; 4) 應具有登錄失敗處理功 5) 應具有登錄失敗處理功能,如:結束會 能,如:結束會話、限制 話、限制非法登錄次數,當登錄連接超 非法登錄次數,當登錄連 接超時,自動退出。 時,自動退出; 6) 應具有鑒別警示功能; 7) 應用系

25、統應及時清除存儲空間中動態使 用的鑒別信息。 訪問 1) 應依據安全策略控制用 1) 應依據安全策略控制用戶對客體的訪 控制 戶對客體的訪問; 問; 2) 自主訪問控制的覆蓋范 2) 自主訪問控制的覆蓋范圍應包括與信息 圍應包括與信息安全直 接相關的主體、客體及它 安全直接相關的主體、客體及它們之間 們之間的操作; 的操作; 3) 自主訪問控制的粒度應 3) 自主訪問控制的粒度應達到主體為用戶 達到主體為用戶級,客體 級,客體為文件、數據庫表級; 為文件、數據庫表級; 4) 應由授權主體設置用戶對系統功能操作 4) 應由授權主體設置用戶 技術要求項 二級等保 三級等保 5) 6) 7) 對系統

26、功能操作和對數 據訪問的權限; 應實現應用系統特權用 戶的權限分離,例如將管 理與審計的權限分配給 不同的應用系統用戶; 權限分離應采用最小授 權原則,分別授予不同用 戶各自為完成自己承擔 任務所需的最小權限,并 在它們之間形成相互制 約的關系; 應嚴格限制默認用戶的 訪問權限。 和對數據訪問的權限; 5)應實現應用系統特權用戶的權限分離, 例如將管理與審計的權限分配給不同的 應用系統用戶; 6)權限分離應采用最小授權原則,分別授 予不同用戶各自為完成自己承擔任務所 需的最小權限,并在它們之間形成相互 制約的關系; 7)應嚴格限制默認用戶的訪問權限。 安全 1) 審計 2) 3) 4) 安全審

27、計應覆蓋到應用 系統的每個用戶; 安全審計應記錄應用系 統重要的安全相關事件, 包括重要用戶行為和重 要系統功能的執行等; 安全相關事件的記錄應 包括日期和時間、類型、 主體標識、客體標識、事 件的結果等; 審計記錄應受到保護避 免受到未預期的刪除、修 改或覆蓋等。 1)安全審計應覆蓋到應用系統的每個用 戶; 2)安全審計應記錄應用系統重要的安全相 關事件,包括重要用戶行為、系統資源 的異常使用和重要系統功能的執行等; 3)安全相關事件的記錄應包括日期和時 間、類型、主體標識、客體標識、事件 的結果等; 4)安全審計應可以根據記錄數據進行分 析,并生成審計報表; 5)安全審計應可以對特定事件,

28、提供指定 方式的實時報警; 6)審計進程應受到保護避免受到未預期的 中斷; 7)審計記錄應受到保護避免受到未預期的 刪除、修改或覆蓋等。 剩余 1) 應保證用戶的鑒別信息 1)應保證用戶的鑒別信息所在的存儲空 技術要求項 二級等保 三級等保 信息 所在的存儲空間,被釋放 間,被釋放或再分配給其他用戶前得到 保護 或再分配給其他用戶前 完全清除,無論這些信息是存放在硬盤 得到完全清除,無論這些 上還是在內存中; 信息是存放在硬盤上還 是在內存中; 2) 應確保系統內的文件、目錄和數據庫記 2) 應確保系統內的文件、目 錄等資源所在的存儲空間,被釋放或重 錄和數據庫記錄等資源 新分配給其他用戶前得

29、到完全清除。 所在的存儲空間,被釋放 或重新分配給其他用戶 前得到完全清除。 通信 1) 通信雙方應約定單向的 1) 通信雙方應約定密碼算法,計算通信數 完整 校驗碼算法,計算通信數 據報文的報文驗證碼,在進行通信時, 性 據報文的校驗碼,在進行 雙方根據校驗碼判斷對方報文的有效 通信時,雙方根據校驗碼 性。 判斷對方報文的有效性。 抗抵 無 1) 應具有在請求的情況下為數據原發者或 賴 接收者提供數據原發證據的功能; 2) 應具有在請求的情況下為數據原發者或 接收者提供數據接收證據的功能。 通信 1) 當通信雙方中的一方在 1) 當通信雙方中的一方在一段時間內未作 保密 一段時間內未作任何響

30、 任何響應,另一方應能夠自動結束會話; 性 應,另一方應能夠自動結 2) 在通信雙方建立連接之前,利用密碼技 2) 束會話; 在通信雙方建立連接之 術進行會話初始化驗證; 前,利用密碼技術進行會 3) 在通信過程中,應對整個報文或會話過 3) 話初始化驗證; 在通信過程中,應對敏感 4) 程進行加密; 應選用符合國豕有關部門要求的密碼算 信息字段進行加密。 法。 軟件 1) 應對通過人機接口輸入 1) 應對通過人機接口輸入或通過通信接口 容錯 或通過通信接口輸入的 輸入的數據進行有效性檢驗; 數據進行有效性檢驗; 2) 應對通過人機接口方式進行的操作提供 2) 應對通過人機接口方式 “回退”功

31、能,即允許按照操作的序列 技術要求項 二級等保 三級等保 進行的操作提供“回 退”功能,即允許按照操 作的序列進行回退; 3)在故障發生時,應繼續提 供一部分功能,確保能夠 實施必要的措施。 進行回退; 3)應有狀態監測能力,當故障發生時,能 實時檢測到故障狀態并報警; 4)應有自動保護能力,當故障發生時,自 動保護當前所有狀態。 資源 控制 1)應限制單個用戶的多重 并發會話; 2)應對應用系統的最大并 發會話連接數進行限制; 3)應對一個時間段內可能 的并發會話連接數進行 限制。 1)應限制單個用戶的多重并發會話; 2)應對應用系統的最大并發會話連接數進 行限制; 3)應對一個時間段內可能

32、的并發會話連接 數進行限制; 4)應根據安全策略設置登錄終端的操作超 時鎖定和鑒別失敗鎖定,并規定解鎖或 終止方式; 5)應禁止冋一用戶賬號在冋一時間內并發 登錄; 6)應對一個訪問用戶或一個請求進程占用 的資源分配最大限額和最小限額; 7)應根據安全屬性(用戶身份、訪問地址、 時間范圍等)允許或拒絕用戶建立會話 連接; 8)當系統的服務水平降低到預先規定的最 小值時,應能檢測和報警; 9)應根據安全策略設定主體的服務優先 級,根據優先級分配系統資源,保證優 先級低的主體處理能力不會影響到優先 級高的主體的處理能力。 代碼 安全 1)應對應用程序代碼進行 惡意代碼掃描; 2)應對應用程序代碼進

33、行 1)應制定應用程序代碼編寫安全規范,要 求開發人員參照規范編寫代碼; 2)應對應用程序代碼進行代碼復審,識別 技術要求項 二級等保 三級等保 安全脆弱性分析。 可能存在的惡意代碼; 3) 應對應用程序代碼進行安全脆弱性分 析; 4) 應對應用程序代碼進行穿透性測試。 數據 數據 1) 應能夠檢測到系統管理 1) 應能夠檢測到系統管理數據、鑒別信息 安全 完整 數據、鑒別信息和用戶數 和用戶數據在傳輸過程中完整性受到破 性 2) 據在傳輸過程中完整性 受到破壞; 應能夠檢測到系統管理 數據、鑒別信息和用戶數 2) 壞,并在檢測到完整性錯誤時米取必要 的恢復措施; 應能夠檢測到系統管理數據、鑒

34、別信息 據在存儲過程中完整性 和用戶數據在存儲過程中完整性受到破 受到破壞。 壞,并在檢測到完整性錯誤時米取必要 的恢復措施; 3) 應能夠檢測到重要程序的完整性受到破 壞,并在檢測到完整性錯誤時米取必要 的恢復措施。 數據 1) 網絡設備、操作系統、數 1) 網絡設備、操作系統、數據庫管理系統 保密 據庫管理系統和應用系 和應用系統的鑒別信息、敏感的系統管 性 統的鑒別信息、敏感的系 理數據和敏感的用戶數據應采用加密或 統管理數據和敏感的用 其他有效措施實現傳輸保密性; 戶數據應米用加密或其 他有效措施實現傳輸保 2) 網絡設備、操作系統、數據庫管理系統 密性; 和應用系統的鑒別信息、敏感的

35、系統管 2) 網絡設備、操作系統、數 理數據和敏感的用戶數據應采用加密或 據庫管理系統和應用系 其他保護措施實現存儲保密性; 統的鑒別信息、敏感的系 3) 當使用便攜式和移動式設備時,應加密 統管理數據和敏感的用 或者采用可移動磁盤存儲敏感信息; 戶數據應米用加密或其 他保護措施實現存儲保 4) 用于特定業務通信的通信信道應符合相 密性; 關的國家規定。 3) 當使用便攜式和移動式 設備時,應加密或者米用 技術要求項 二級等保 三級等保 可移動磁盤存儲敏感信 息。 數據 備份 和恢 復 1)應提供自動機制對重要 信息進行有選擇的數據 備份; 2)應提供恢復重要信息的 功能; 3)應提供重要網絡

36、設備、通 信線路和服務器的硬件 冗余 1)應提供自動機制對重要信息進行本地和 異地備份; 2)應提供恢復重要信息的功能; 3)應提供重要網絡設備、通信線路和服務 器的硬件冗余; 4)應提供重要業務系統的本地系統級熱備 份。 管理要求 管理要求項 二級等保 三級等保 安全 崗位 1)應設立信息安全管理工 1)應設立信息安全管理工作的職能部門, 管理 設置 作的職能部門,設立安全 設立安全主管人、安全管理各個方面的 機構 主管人、安全管理各個方 負責人崗位,定義各負責人的職責; 面的負責人崗位,定義各 2)應設立系統管理人員、網絡管理人員、 負責人的職責; 安全管理人員崗位,定義各個工作崗位 2)

37、應設立系統管理人員、網 的職責; 絡管理人員、安全管理人 3)應成立指導和管理信息安全工作的委員 員崗位,定義各個工作崗 會或領導小組,其最高領導應由單位主 位的職責; 管領導委任或授權; 3)應制定文件明確安全管 4)應制定文件明確安全管理機構各個部門 理機構各個部門和崗位 和崗位的職責、分工和技能要求。 的職責、分工和技能要 求。 人員 1)應配備一疋數量的系統 1)應配備一定數量的系統管理人員、網絡 配備 管理人員、網絡管理人 管理人員、安全管理人員等; 員、安全管理人員等; 2)應配備專職安全管理人員,不可兼任; 2)安全管理人員不能兼任 3)關鍵崗位應定期輪崗。 網絡管理員、系統管理

38、 員、數據庫管理員等。 授權 1)應授權審批部門及批準 1)應授權審批部門及批準人,對關鍵活動 和審 人,對關鍵活動進行審 進行審批; 管理要求項 二級等保 三級等保 批 批; 2)應列表說明須審批的事項、審批部門和 2)應列表說明須審批的事 可批準人; 項、審批部門和可批準 3)應建立各審批事項的審批程序,按照審 人。 批程序執行審批過程; 4)應建立關鍵活動的雙重審批制度; 5)不再適用的權限應及時取消授權; 6)應定期審查、更新需授權和審批的項目; 7)應記錄授權過程并保存授權文檔。 溝通 1)應加強各類管理人員和 1)應加強各類管理人員和組織內部機構之 和合 組織內部機構之間的合 間的

39、合作與溝通,定期或不定期召開協 作 作與溝通,定期或不定期 調會議,共同協助處理信息安全問題; 召開協調會議,共同協助 2)信息安全職能部門應疋期或不疋期召集 處理信息安全問題; 相關部門和人員召開安全工作會議,協 2)信息安全職能部門應定 調安全工作的實施; 期或不定期召集相關部 3)信息安全領導小組或者安全管理委員會 門和人員召開安全工作 定期召開例會,對信息安全工作進行指 會議,協調安全工作的實 導、決策; 施; 4)應加強與兄弟單位、公安機關、電信公 3)應加強與兄弟單位、公安 司的合作與溝通,以便在發生安全事件 機關、電信公司的合作與 時能夠得到及時的支持; 溝通,以便在發生安全事

40、5)應加強與供應商、業界專家、專業的安 件時能夠得到及時的支 全公司、安全組織的合作與溝通,獲取 持。 信息安全的最新發展動態,當發生緊急 事件的時候能夠及時得到支持和幫助; 6)應文件說明外聯單位、合作內容和聯系 方式; 7)聘請信息安全專家,作為常年的安全顧 問,指導信息安全建設,參與安全規劃 和安全評審等。 審核 1)應由安全管理人員定期 1)應由安全管理人員定期進行安全檢查, 和檢 進行安全檢查,檢查內容 檢查內容包括用戶賬號情況、系統漏洞 查 包括用戶賬號情況、系統 情況、系統審計情況等; 漏洞情況、系統審計情況 2)應由安全管理部門組織相關人員定期進 管理要求項 二級等保 三級等保

41、 等。 仃全面安全檢查,檢查內容包括現有安 全技術措施的有效性、安全配置與安全 策略的一致性、安全管理制度的執行情 況等; 3)應由安全管理部門組織相關人員定期分 析、評審異常行為的審計記錄,發現可 疑行為,形成審計分析報告,并采取必 要的應對措施; 4)應制定安全檢查表格實施安全檢查,匯 總安全檢查數據,形成安全檢查報告, 并對安全檢查結果進行通報; 5)應制定安全審核和安全檢查制度規范安 全審核和安全檢查工作,定期按照程序 進行安全審核和安全檢查活動。 安全 管理 制度 管理 制度 1)應制定信息安全工作的 總體方針、政策性文件和 安全策略等,說明機構安 全工作的總體目標、范 圍、方針、原

42、則、責任等; 2)應對安全管理活動中重 要的管理內容建立安全 管理制度,以規范安全管 理活動,約束人員的行為 方式; 3)應對要求管理人員或操 作人員執行的重要管理 操作,建立操作規程,以 規范操作行為,防止操作 失誤。 1)應制定信息安全工作的總體方針、政策 性文件和安全策略等,說明機構安全工 作的總體目標、范圍、方針、原則、責 任等; 2)應對安全管理活動中的各類管理內容建 立安全管理制度,以規范安全管理活動, 約束人員的行為方式; 3)應對要求管理人員或操作人員執行的日 常管理操作,建立操作規程,以規范操 作行為,防止操作失誤; 4)應形成由安全政策、安全策略、管理制 度、操作規程等構成

43、的全面的信息安全 管理制度體系; 5)應由安全管理職能部門定期組織相關部 門和相關人員對安全管理制度體系的合 理性和適用性進行審定。 制定 和發 布 1)應在信息安全職能部門 的總體負責下,組織相關 人員制定; 1)應在信息安全領導小組的負責下,組織 相關人員制定; 2)應保證安全管理制度具有統一的格式風 管理要求項 二級等保 三級等保 2)應保證安全管理制度具 格,并進行版本控制; 有統一的格式風格,并進 3)應組織相關人員對制定的安全管理進行 行版本控制; 論證和審定; 3)應組織相關人員對制定 4)安全管理制度應經過管理層簽發后按照 的安全管理進行論證和 一定的程序以文件形式發布; 審定

44、; 5)安全管理制度應注明發布范圍,并對收 4)安全管理制度應經過管 發文進仃登記。 理層簽發后按照一定的 程序以文件形式發布。 評審 1)應定期對安全管理制度 1)應定期對安全管理制度進行評審和修 和修 進行評審和修訂,對存在 訂,對存在不足或需要改進的安全管理 訂 不足或需要改進的安全 制度進行修訂; 管理制度進行修訂。 2)當發生重大安全事故、出現新的安全漏 洞以及技術基礎結構發生變更時,應對 安全管理制度進行檢查、審定和修訂; 3)每個制度文檔應有相應負責人或負責部 門,負責對明確需要修訂的制度文檔的 維護。 人員 人員 1)應保證被錄用人具備基 1)應保證被錄用人具備基本的專業技術水

45、 安全 錄用 本的專業技術水平和安 平和安全管理知識; 管理 全管理知識; 2)應對被錄用人的身份、背景、專業資格 2)應對被錄用人的身份、背 和資質等進行審查; 景、專業資格和資質等進 3)應對被錄用人所具備的技術技能進仃考 行審查; 核; 3)應對被錄用人所具備的 4)應對被錄用人說明其角色和職責; 技術技能進仃考核; 5)應簽署保密協議; 4)應對被錄用人說明其角 6)從事關鍵崗位的人員應從內部人員選 色和職責; 拔,并定期進行信用審查; 5)應簽署保密協議。 7)從事關鍵崗位的人員應簽署崗位安全協 議。 人員 1)應立即終止由于各種原 1)應立即終止由于各種原因即將離崗的員 離崗 因即

46、將離崗的員工的所 工的所有訪問權限; 有訪問權限; 2)應取回各種身份證件、鑰匙、徽章等以 管理要求項 二級等保 三級等保 2)應取回各種身份證件、鑰 及機構提供的軟硬件設備; 匙、徽章等以及機構提供 3)應經機構人事部門辦理嚴格的調離手 的軟硬件設備; 續,并承諾調離后的保密義務后方可離 3)應經機構人事部門辦理 開。 嚴格的調離手續,并承諾 調離后的保密義務后方 可離開。 人員 1)應定期對各個崗位的人 1)應對所有人員進行全面、嚴格的安全審 考核 員進行安全技能及安全 查; 認知的考核; 2)應定期對各個崗位的人員進行安全技能 2)應對關鍵崗位的人員進 及安全認知的考核; 行全面、嚴格的

47、安全審 3)應對考核結果進行記錄并保存; 查; 4)應對違背安全策略和規定的人員進行懲 3)應對違背安全策略和規 戒。 定的人員進行懲戒 安全 1)應對各類人員進行安全 1)應對各類人員進行安全意識教育; 意識 意識教育; 2)應告知人員相關的安全責任和懲戒措 教育 2)應告知人員相關的安全 施; 和培 責任和懲戒措施; 3)應制定安全教育和培訓計劃,對信息安 訓 3)應制定安全教育和培訓 全基礎知識、岡位操作規程等進仃培訓; 計劃,對信息安全基礎知 4)應針對不同崗位制定不同培訓計劃; 識、岡位操作規程等進仃 5)應對安全教育和培訓的情況和結果進行 培訓; 記錄并歸檔保存。 4)應對安全教育

48、和培訓的 情況和結果進行記錄并 歸檔保存。 第三 1)第三方人員應在訪冋前 1)第三方人員應在訪問前與機構簽署安全 方人 與機構簽署安全責任合 責任合同書或保密協議; 員訪 同書或保密協議; 2)對重要區域的訪問,須提出書面申請, 問管 2) 對重要區域的訪冋,必須 批準后由專人全程陪冋或監督,并記錄 理 經過有關負責人的批準, 備案; 并由專人陪冋或監督下 3)對第三方人員允許訪問的區域、系統、 進行,并記錄備案。 設備、信息等內容應進行書面的規定, 管理要求項 二級等保 三級等保 并按照規定執行。 系統 系統 1)應明確信息系統劃分的 1)應明確信息系統劃分的方法; 建設 定級 方法; 2

49、)應確定信息系統的安全等級; 管理 2)應確定信息系統的安全 3)應以書面的形式定義確定了安全等級的 等級; 信息系統的屬性,包括使命、業務、網 3)應以書面的形式定義確 絡、硬件、軟件、數據、邊界、人員等; 定了安全等級的信息系 4)應以書面的形式說明確定一個信息系統 統的屬性,包括使命、業 為某個安全等級的方法和理由; 務、網絡、硬件、軟件、 5)應組織相關部門和有關安全技術專家對 數據、邊界、人員等; 信息系統的定級結果的合理性和正確性 4)應確保信息系統的定級 進行論證和審定; 結果經過相關部門的批 6)應確保信息系統的疋級纟口果經過相關部 準。 門的批準。 安全 1)應根據系統的安全

50、級別 1)應根據系統的安全級別選擇基本安全措 、- A 萬案 選擇基本安全措施,依據 施,依據風險分析的結果補充和調整安 設計 風險分析的結果補充和 全措施; 調整安全措施; 2)應指定和授權專門的部門對信息系統的 2)應以書面的形式描述對 安全建設進行總體規劃,制定近期和遠 系統的安全保護要求和 期的安全建設工作計劃; 策略、安全措施等內容, 3)應根據信息系統的等級劃分情況,統一 形成系統的安全方案; 考慮安全保障體系的總體安全策略、安 3)應對安全方案進行細化, 全技術框架、安全管理策略、總體建設 形成能指導安全系統建 規劃和詳細設計方案, 并形成配套文件; 設和安全產品采購的詳 4)應

51、組織相關部門和有關安全技術專家對 細設計方案; 總體安全策略、安全技術框架、安全管 4)應組織相關部門和有關 理策略、總體建設規劃、詳細設計方案 安全技術專家對安全設 等相關配套文件的合理性和正確性進行 計方案的合理性和正確 論證和審定; 性進行論證和審定; 5)應確保總體安全策略、安全技術框架、 5)應確保安全設計方案必 安全管理策略、總體建設規劃、詳細設 須經過批準,才能正式實 計方案等文件必須經過批準,才能正式 施。 實施; 6)應根據安全測評、安全評估的結果定期 管理要求項 二級等保 三級等保 調整和修訂總體安全策略、安全技術框 架、安全管理策略、總體建設規劃、詳 細設計方案等相關配套

52、文件。 產品 1)應確保安全產品的使用 1)應確保安全產品的使用符合國家的有關 采購 符合國家的有關規定; 規定; 2)應確保密碼產品的使用 2)應確保密碼產品的使用符合國家密碼主 符合國家密碼主管部門 管部門的要求; 的要求; 3)應指疋或授權專門的部門負責產品的采 3) 應指定或授權專門的部 購; 門負責產品的采購。 4)應制定產品采購方面的管理制度明確說 明采購過程的控制方法和人員行為準 則; 5) 應預先對產品進行選型測試,確定產品 的候選范圍,并定期審定和更新候選產 品名單。 自行 1)應確保開發環境與實際 1)應確保開發環境與實際運行環境物理分 軟件 運行環境物理分開; 開; 開發

53、 2)應確保提供軟件設計的 2)應確保系統開發文檔由專人負責保管, 相關文檔和使用指南; 系統開發文檔的使用受到控制; 3)應確保系統開發文檔由 3)應制定開發方面的管理制度明確說明開 專人負責保管,系統開發 發過程的控制方法和人員行為準則; 文檔的使用受到控制。 4)應確保開發人員和測試人員的分離,測 試數據和測試結果受到控制; 5)應確保提供軟件設計的相關文檔和使用 指南; 6)應確保對程序資源庫的修改、更新、發 布進行授權和批準。 外包 1)應與軟件開發單位簽訂 1)應與軟件開發單位簽訂協議,明確知識 軟件 協議,明確知識產權的歸 產權的歸屬和安全方面的要求; 開發 屬和安全方面的要求;

54、 2)應根據協議的要求檢測軟件質量; 2)應根據協議的要求檢測 3)應在軟件安裝之前檢測軟件包中可能存 軟件質里; 在的惡意代碼; 3)應在軟件安裝之前檢測 4)應要求開發單位提供技術培訓和服務承 管理要求項 二級等保 三級等保 軟件包中可能存在的惡 諾; 意代碼; 5)應要求開發單位提供軟件設計的相關文 4)應確保提供軟件設計的 檔和使用指南。 相關文檔和使用指南。 工程 1)應與工程實施單位簽訂 1)應與工程實施單位簽訂與安全相關的協 實施 與安全相關的協議,約束 議,約束工程實施單位的行為; 工程實施單位的行為; 2)應指定或授權專門的人員或部門負責工 2) 應指定或授權專門的人 程實施

55、過程的管理; 員或部門負責工程實施 3)應制定詳細的工程實施方案控制實施過 過程的管理; 程,并要求工程實施單位能正式地執行 3)應制定詳細的工程實施 安全工程過程; 方案控制實施過程。 4)應制定工程實施方面的管理制度,明確 說明實施過程的控制方法和人員行為準 貝農 測試 1)應對系統進行安全性測 1)應對系統進行安全性測試驗收; 驗收 試驗收; 2)應在測試驗收前根據設計方案或合冋要 2)應在測試驗收前根據設 求等制訂測試驗收方案,測試驗收過程 計方案或合冋要求等制 中詳細記錄測試驗收結果,形成測試驗 訂測試驗收方案,測試驗 收報告; 收過程中詳細記錄測試 3)應委托公正的第三方測試單位對

56、系統進 驗收結果,形成測試驗收 行測試,并出具測試報告; 報告; 4)應制定系統測試驗收方面的管理制度明 3)應組織相關部門和相關 確說明系統測試驗收的控制方法和人員 人員對系統測試驗收報 行為準則; 告進行審定,沒有疑問后 5)應指定或授權專門的部門負責系統測試 由雙方簽字。 驗收的管理,并按照管理制度的要求完 成系統測試驗收工作; 6)應組織相關部門和相關人員對系統測試 驗收報告進行審定,沒有疑問后由雙方 簽字。 系統 1)應明確系統的交接手續, 1)應明確系統的交接手續,并按照交接手 交付 并按照交接手續完成交 續完成交接工作; 接工作; 2)應由系統建設方完成對委托建設方的運 管理要求

57、項 二級等保 三級等保 2)應由系統建設方完成對 委托建設方的運維技術 人員的培訓; 3)應由系統建設方提交系 統建設過程中的文檔和 指導用戶進行系統運行 維護的文檔; 4)應由系統建設方進行服 務承諾,并提交服務承諾 書,確保對系統運行維護 的支持。 維技術人員的培訓; 3)應由系統建設方提交系統建設過程中的 文檔和指導用戶進行系統運行維護的文 檔; 4)應由系統建設方進行服務承諾,并提交 服務承諾書,確保對系統運行維護的支 持; 5)應制定系統交付方面的管理制度明確說 明系統交付的控制方法和人員行為準 則; 6)應指定或授權專門的部門負責系統交付 的管理工作,并按照管理制度的要求完 成系統

58、交付工作。 系統 備案 無 1)應將系統定級、系統屬性等材料指定專 門的人員或部門負責管理,并控制這些 材料的使用; 2)應將系統等級和系統屬性等資料報系統 主管部門備案; 3)應將系統等級、系統屬性、等級劃分理 由及其他要求的備案材料報相應公安機 關備案。 安全 測評 無 1)應在系統投入運行前進行安全測評,測 評后符合相應等級保護標準要求的才能 投入使用; 2)應在系統運行過程中定期對系統進行安 全測評,發現不符合相應等級保護標準 要求的及時整改; 3)應在系統發生變更時及時對系統進行安 全測評,發現級別發生變化的及時調整 級別并進行安全改造;發現不符合相應 等級保護標準要求的及時整改;

59、4)應選擇具有國家相關技術資質和安全資 質的測評單位進行安全測評; 管理要求項 二級等保 三級等保 5)應與測評單位簽訂與安全相關的協議, 約束測評單位的行為; 6)應指疋或授權專門的人員或部門負責安 全測評的管理。 安全 1)應確保安全服務商的選 1)應確保安全服務商的選擇符合國家的有 服務 擇符合國家的有關規定。 關規定。 商選 擇 系統 環境 1)應對機房供配電、空調、 1)應對機房供配電、空調、溫濕度控制等 運維 管理 溫濕度控制等設施指定 設施指定專人或專門的部門定期進行維 管理 專人或專門的部門定期 護管理; 進行維護管理; 2)應配備機房安全管理人員,對機房的出 2)應配備機房安

60、全管理人 入、服務器的開機或關機等工作進行管 員,對機房的出入、服務 理; 器的開機或關機等工作 3)應建立機房安全管理制度,對有關機房 進行管理; 物理訪問,物品帶進、帶出機房和機房 3)應建立機房安全管理制 環境安全等方面的管理作出規定; 度,對有關機房物理訪 4)加強對辦公環境的保密性管理,包括如 問,物品帶進、帶出機房 工作人員調離辦公室應立即交還該辦公 和機房環境安全等方面 室鑰匙和不在辦公區接待來訪人員等; 的管理作出規定; 5)應有指定的部門負責機房安全,并配置 4)應對機房來訪人員實行 電子門禁系統,對機房來訪人員實行登 登記、備案管理,同時限 記記錄和電子記錄雙重備案管理;

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論