等保基本要求二三級對比表_第1頁
等?;疽蠖墝Ρ缺韄第2頁
等?;疽蠖墝Ρ缺韄第3頁
已閱讀5頁,還剩20頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、技術部分分類子類基本要求(二級)基本要求(三級)物理安全物理位置的選擇機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。a)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;b)機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。物理訪問控制a)機房出入口應安排專人值守,控制、鑒別和記錄 進入的人員;a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;b)需進入機房的來訪人員應經過申請和審批流程, 并限制和監控其活動范圍。b)需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍;c)應對機房劃分區域進行管理, 區域和區域之間設置物 理隔離裝置,在

2、重要區域前設置交付或安裝等過渡區域;d)重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。防盜竊和防破壞a)應將主要設備放置在機房內;:a)應將主要設備放置在機房內;b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記;b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記;c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管 道中;c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道 中;d)應對介質分類標識,存儲在介質庫或檔案至中;d)應對介質分類標識,存儲在介質庫或檔案至中;e)主機房應安裝必要的防盜報警設施。:e)應利用光、電等技術設置機房防盜報警系統;f)應對機房設置監控報警系

3、統。防雷擊a)機房建筑應設置避雷裝置;a)機房建筑應設置避雷裝置;b)機房應設置交流電源地線。b)應設置防雷保安器,防止感應雷;c)機房應設置交流電源地線。防火機房應設置滅火設備和火災自動報警系統。a)機房應設置火災自動消防系統,能夠自動檢測火情、 自動報警,并自動滅火;b)機房及相關的工作房間和輔助房應采用具有耐火等 級的建筑材料;c)機房應采取區域隔離防火措施,將重要設備與其他設 備隔離開。防水和防潮a)水管安裝,不得穿過機房屋頂和活動地板下;a)水管安裝,不得穿過機房屋頂和活動地板下;b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁 滲透;b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲

4、透;c)應采取措施防止機房內水蒸氣結露和地下積水的 轉移與滲透。c)應采取措施防止機房內水蒸氣結露和地下積水的轉 移與滲透;d)應安裝對水敏感的檢測儀表或兀件,對機房進行防水檢測和報警。防靜電關鍵設備應采用必要的接地防靜電措施。:a)主要設備應采用必要的接地防靜電措施;b)機房應采用防靜電地板。溫濕度控制機房應設置溫、 濕度自動調節設施, 使機房溫、濕度 的變化在設備運行所允許的范圍之內。機房應設置溫、濕度自動調節設施,使機房溫、濕度的 變化在設備運行所允許的范圍之內。電力供應a)應在機房供電線路上配置穩壓器和過電壓防護設 備;a)應在機房供電線路上配置穩壓器和過電壓防護設備;b)應提供短期的

5、備用電力供應,至少滿足關鍵設備 在斷電情況下的正常運行要求。b)應提供短期的備用電力供應, 至少滿足 主要設備 在斷 電情況下的正常運行要求;c)應設置冗余或并行的電力電纜線路為計算機系統供 電;d)應建立備用供電系統。電磁防護電源線和通信線纜應隔離鋪設,避免互相干擾。a)應米用接地方式防止外界電磁干擾和設備寄生耦合 干擾;b)電源線和通信線纜應隔離鋪設,避免互相干擾;c)應對關鍵設備和磁介質實施電磁屏蔽。網絡安全結構安全a)應保證關鍵網絡設備的業務處理能力具備冗余空 間,滿足業務高峰期需要;a)應保證主要網絡設備的業務處理能力具備冗余空間, 滿足業務高峰期需要;b)應保證接入網絡和核心網絡的

6、帶寬滿足業務高峰 期需要;b)應保證網絡各個部分的帶寬滿足業務高峰期需要;c)應繪制與當前運行情況相符的網絡拓撲結構圖;c)應在業務終端與業務服務器之間進行路由控制建立 安全的訪問路徑;d)應根據各部門的工作職能、重要性和所涉及信息 的重要程度等因素, 劃分不冋的子網或網段, 并按照 方便管理和控制的原則為各子網、網段分配地址段。d)應繪制與當前運行情況相符的網絡拓撲結構圖;e)應根據各部門的工作職能、重要性和所涉及信息的重 要程度等因素,劃分不同的子網或網段,并按照方便管 理和控制的原則為各子網、網段分配地址段;f)應避免將重要網段部署在網絡邊界處且直接連接外 部信息系統,重要網段與其他網段

7、之間采取可靠的技術 隔離手段;g)應按照對業務服務的重要次序來指定帶寬分配優先 級別,保證在網絡發生擁堵的時候優先保護重要主機。訪冋控制a)應在網絡邊界部署訪問控制設備,啟用訪問控制 功能;a)應在網絡邊界部署訪問控制設備,啟用訪問控制功 能;b)應能根據會話狀態信息為數據流提供明確的允許 /拒絕訪問的能力,控制粒度為網段級。b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;C)應按用戶和系統之間的允許訪問規則,決定允許 或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶;c)應對進出網絡的信息內容進行過濾,實現對應用層HTTR FTP TELNET SMTP

8、 POP蒔協議命令級的控制;d)應限制具有撥號訪問權限的用戶數量。d)應在會話處于非活躍一定時間或會話結束后終止網 絡連接;e)應限制網絡最大流量數及網絡連接數;f)重要網段應米取技術手段防止地址欺騙;g)應按用戶和系統之間的允許訪問規則, 決定允許或拒 絕用戶對受控系統進行資源訪問, 控制粒度為單個用戶;h)應限制具有撥號訪問權限的用戶數量。安全審計a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;b)審計記錄應包括事件的日期和時間、用戶、事件 類型、事件是否成功及其他與審計相關的信息。b)審計記錄

9、應包括: 事件的日期和時間、 用戶、事件類 型、事件是否成功及其他與審計相關的信息;C)應能夠根據記錄數據進行分析,并生成審計報表;d)應對審計記錄進行保護, 避免受到未預期的刪除、修改或覆蓋等。邊界完整性檢查應能夠對內部網絡中出現的內部用戶未通過準許私 自聯到外部網絡的行為進行檢查。a)應能夠對非授權設備私自聯到內部網絡的行為進行 檢查,準確定出位置,并對其進行有效阻斷;b)應能夠對內部網絡用戶私自聯到外部網絡的行為進 行檢查,準確定出位置,并對其進行有效阻斷。入侵防范應在網絡邊界處監視以下攻擊行為: 端口掃描、強力 攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻 擊、IP碎片攻擊和網絡蠕蟲

10、攻擊等。a)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、 IP碎片攻擊和網絡蠕蟲攻擊等;b)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。惡意代碼防范a)應在網絡邊界處對惡意代碼進行檢測和清除;b)應維護惡意代碼庫的升級和檢測系統的更新。網絡設備防護a)應對登錄網絡設備的用戶進行身份鑒別;a)應對登錄網絡設備的用戶進行身份鑒別;b)應對網絡設備的管理員登錄地址進行限制;:b)應對網絡設備的管理員登錄地址進行限制;c)網絡設備用戶的標識應唯一;c)網絡設備用戶的標識應唯一;d)身份鑒別信息應具

11、有不易被冒用的特點,口令應 有復雜度要求并定期更換;d)主要網絡設備應對冋一用戶選擇兩種或兩種以上組 合的鑒別技術來進行身份鑒別;e)應具有登錄失敗處理功能,可米取結束會話、限 制非法登錄次數和當網絡登錄連接超時自動退出等 措施;e)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;f)當對網絡設備進行遠程管理時,應采取必要措施 防止鑒別信息在網絡傳輸過程中被竊聽。f)應具有登錄失敗處理功能,可采取結束會話、限制非 法登錄次數和當網絡登錄連接超時自動退出等措施;g)當對網絡設備進行遠程管理時,應采取必要措施防止 鑒別信息在網絡傳輸過程中被竊聽;h)應實現設備特權用戶的權限分離。

12、主機安全身份鑒別a)應對登錄操作系統和數據庫系統的用戶進行身份 標識和鑒別;a)應對登錄操作系統和數據庫系統的用戶進行身份標 識和鑒別;b)操作系統和數據庫系統管理用戶身份標識應具有 不易被冒用的特點,口令應有復雜度要求并定期更 換;b)操作系統和數據庫系統管理用戶身份標識應具有不 易被冒用的特點,口令應有復雜度要求并定期更換;c)應啟用登錄失敗處理功能,可采取結束會話、限 制非法登錄次數和自動退出等措施;c)應啟用登錄失敗處理功能,可采取結束會話、限制非 法登錄次數和自動退出等措施;d)當對服務器進行遠程管理時,應采取必要措施, 防止鑒別信息在網絡傳輸過程中被竊聽;d)當對服務器進行遠程管理

13、時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;e)應為操作系統和數據庫系統的不同用戶分配不同e)應為操作系統和數據庫系統的不同用戶分配不同的的用戶名,確保用戶名具有唯一性。用戶名,確保用戶名具有唯一性。f)應米用兩種或兩種以上組合的鑒別技術對管理用戶 進行身份鑒別。訪問控制a)應啟用訪問控制功能,依據安全策略控制用戶對 資源的訪問;a)應啟用訪問控制功能,依據安全策略控制用戶對資源 的訪問;b)應實現操作系統和數據庫系統特權用戶的權限分 離;b)應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;C)應限制默認帳戶的訪問權限,重命名系統默認帳 戶,修改

14、這些帳戶的默認口令;C)應實現操作系統和數據庫系統特權用戶的權限分離;d)應及時刪除多余的、過期的帳戶,避免共享帳戶 的存在。d)應嚴格限制默認帳戶的訪問權限,重命名系統默認帳 戶,修改這些帳戶的默認口令;e)應及時刪除多余的、 過期的帳戶,避免共享帳戶的存 在。:f)應對重要信息資源設置敏感標記;g)應依據安全策略嚴格控制用戶對有敏感標記重要信 息資源的操作;安全審計a)審計范圍應覆蓋到服務器上的每個操作系統用戶 和數據庫用戶;a)審計范圍應覆蓋到服務器和 重要客戶端上的每個操 作系統用戶和數據庫用戶;b)審計內容應包括重要用戶行為、系統資源的異常 使用和重要系統命令的使用等系統內重要的安全

15、相 關事件;b)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;C)審計記錄應包括事件的日期、時間、類型、主體 標識、客體標識和結果等;C)審計記錄應包括事件的日期、時間、類型、主體標識、 客體標識和結果等;d)應保護審計記錄,避免受到未預期的刪除、修改 或覆蓋等。d)應能夠根據記錄數據進行分析,并生成審計報表;e)應保護審計進程,避免受到未預期的中斷;f)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等蓋等。剩余信息保護a)應保證操作系統和數據庫系統用戶的鑒別信息所在 的存儲空間,被釋放或再分配給其他用戶前得到完全清 除,無論這些信息是存放在硬

16、盤上還是在內存中;b)應確保系統內的文件、目錄和數據庫記錄等資源所在 的存儲空間,被釋放或重新分配給其他用戶前得到完全 清除。入侵防范操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統 補丁及時得到更新。a)應能夠檢測到對重要服務器進行入侵的行為, 能夠記 錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間, 并在發生嚴重入侵事件時提供報警;b)應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施;c)操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統補 丁及時得到更新。惡意代碼防范a)應

17、安裝防惡意代碼軟件,并及時更新防惡意代碼 軟件版本和惡意代碼庫;a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件 版本和惡意代碼庫;b)應支持防惡意代碼軟件的統一管理。b)主機防惡意代碼產品應具有與網絡防惡意代碼產品 不冋的惡意代碼庫;c)應支持防惡意代碼的統一管理。資源控制a)應通過設定終端接入方式、網絡地址范圍等條件 限制終端登錄;a)應通過設定終端接入方式、網絡地址范圍等條件限制 終端登錄;b)應根據安全策略設置登錄終端的操作超時鎖定;b)應根據安全策略設置登錄終端的操作超時鎖定;c)應限制單個用戶對系統資源的最大或最小使用限 度。c)應對重要服務器進行監視,包括監視服務器的CPU硬盤

18、、內存、網絡等資源的使用情況;d)應限制單個用戶對系統資源的最大或最小使用限度;e)應能夠對系統的服務水平降低到預先規定的最小值 進行檢測和報警。應用安全身份鑒別a)應提供專用的登錄控制模塊對登錄用戶進行身份 標識和鑒別;a)應提供專用的登錄控制模塊對登錄用戶進行身份標 識和鑒別;b)應提供用戶身份標識唯一和鑒別信息復雜度檢查 功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;b)應對冋一用戶采用兩種或兩種以上組合的鑒別技術 實現用戶身份鑒別;c)應提供登錄失敗處理功能,可米取結束會話、限 制非法登錄次數和自動退出等措施;c)應提供用戶身份標識唯一和鑒別信息復雜度檢查功 能,

19、保證應用系統中不存在重復用戶身份標識,身份鑒 別信息不易被冒用;d)應啟用身份鑒別、用戶身份標識唯一性檢查、用 戶身份鑒別信息復雜度檢查以及登錄失敗處理功能, 并根據安全策略配置相關參數。d)應提供登錄失敗處理功能,可采取結束會話、限制非 法登錄次數和自動退出等措施;e)應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據 安全策略配置相關參數。訪問控制a)應提供訪問控制功能,依據安全策略控制用戶對 文件、數據庫表等客體的訪問;a)應提供訪問控制功能,依據安全策略控制用戶對文 件、數據庫表等客體的訪問;b)訪問控制的覆蓋范圍應包括與資源訪問相關的主 體

20、、客體及它們之間的操作;b)訪問控制的覆蓋范圍應包括與資源訪問相關的主體、 客體及它們之間的操作;c)應由授權主體配置訪問控制策略,并嚴格限制默 認帳戶的訪問權限;c)應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;d)應授予不冋帳戶為兀成各自承擔任務所需的取小d)應授予不同帳戶為兀成各自承擔任務所需的最小權權限,并在它們之間形成相互制約的關系。限,并在它們之間形成相互制約的關系。e)應具有對重要信息資源設置敏感標記的功能;f)應依據安全策略嚴格控制用戶對有敏感標記重要信 息資源的操作;安全審計a)應提供覆蓋到每個用戶的安全審計功能,對應用 系統重要安全事件進行審計;a)應提供覆蓋

21、到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;b)應保證無法刪除、修改或覆蓋審計記錄;b)應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;C)審計記錄的內容至少應包括事件日期、時間、發 起者信息、類型、描述和結果等。C)審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;d)應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。剩余信息保護a)應保證用戶鑒別信息所在的存儲空間被釋放或再分 配給其他用戶前得到完全清除,無論這些信息是存放在 硬盤上還是在內存中;b)應保證系統內的文件、目錄和數據庫記錄等資源所在 的存儲空間被釋放或重新分配給其他用

22、戶前得到完全清 除。通信完整性應米用校驗碼技術保證通信過程中數據的完整性。:應米用密碼技術保證通信過程中數據的完整性。通信保密性a)在通信雙方建立連接之前,應用系統應利用密碼 技術進行會話初始化驗證;a)在通信雙方建立連接之前,應用系統應利用密碼技術 進行會話初始化驗證;b)應對通信過程中的敏感信息字段進行加密。:b)應對通信過程中的整個報文或會話過程進行加密??沟仲嘺)應具有在請求的情況下為數據原發者或接收者提供 數據原發證據的功能;b)應具有在請求的情況下為數據原發者或接收者提供 數據接收證據的功能。軟件容錯a)應提供數據有效性檢驗功能,保證通過人機接口 輸入或通過通信接口輸入的數據格式或

23、長度符合系 統設定要求;a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要 求;b)在故障發生時,應用系統應能夠繼續提供一部分 功能,確保能夠實施必要的措施。b)應提供自動保護功能,當故障發生時自動保護當前所 有狀態,保證系統能夠進行恢復。資源控制a)當應用系統的通信雙方中的一方在一段時間內未 作任何響應,另一方應能夠自動結束會話;a)當應用系統的通信雙方中的一方在一段時間內未作 任何響應,另一方應能夠自動結束會話;b)應能夠對應用系統的最大并發會話連接數進行限 制;b)應能夠對系統的最大并發會話連接數進行限制;c)應能夠對單個帳戶的多重并發會話

24、進行限制。c)應能夠對單個帳戶的多重并發會話進行限制;d)應能夠對一個時間段內可能的并發會話連接數進行 限制;e)應能夠對一個訪問帳戶或一個請求進程占用的資源 分配最大限額和最小限額;f)應能夠對系統服務水平降低到預先規定的最小值進 行檢測和報警;g)應提供服務優先級設定功能,并在安裝后根據安全策 略設疋訪冋帳戶或請求進程的優先級,根據優先級分配 系統資源。數據安全及 備份恢復數據完整性應能夠檢測到鑒別信息和重要業務數據在傳輸過程 中完整性受到破壞。a)應能夠檢測到系統管理數據、鑒別信息和重要業務數 據在傳輸過程中完整性受到破壞, 并在檢測到完整性錯 誤時采取必要的恢復措施;b)應能夠檢測到系

25、統管理數據、鑒別信息和重要業務數 據在存儲過程中完整性受到破壞,并在檢測到完整性錯 誤時采取必要的恢復措施。數據保密性應米用加密或其他保護措施實現鑒別信息的存儲保a)應采用加密或其他有效措施實現系統管理數據、鑒別密性。信息和重要業務數據傳輸保密性;b)應米用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據存儲保密性。a)應能夠對重要信息進行備份和恢復;a)應提供本地數據備份與恢復功能,完全數據備份至少 每天一次,備份介質場外存放;備份和恢復b)應提供關鍵網絡設備、通信線路和數據處理系統 的硬件冗余,保證系統的可用性。b)應提供異地數據備份功能,利用通信網絡將關鍵數據 定時批量傳送至備

26、用場地;C)應米用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;d)應提供主要網絡設備、通信線路和數據處理系統的硬 件冗余,保證系統的高可用性。管理部分分類子類基本要求(二級)基本要求(三級)安全管理制度管理制度a)應制定信息安全工作的總體方針和安全策略,說 明機構安全工作的總體目標、范圍、原則和安全框架等;a)應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等;b)應對安全管理活動中重要的管理內容建立安全管 理制度;b)應對安全管理活動中的各類管理內容建立安全管理制度;c)應對安全管理人員或操作人員執行的重要管理操 作建立操作規程。c)應對要求管

27、理人員或操作人員執行的日常管理操作 建立操作規程;d)應形成由安全策略、管理制度、操作規程等構成的全 面的信息安全管理制度體系。制定和發布a)應指定或授權專門的部門或人員負責安全管理制 度的制定;a)應指定或授權專門的部門或人員負責安全管理制度 的制定;b)應組織相關人員對制定的安全管理制度進行論證 和審定;b)安全管理制度應具有統一的格式,并進行版本控制;c)應將安全管理制度以某種方式發布到相關人員手 中。c)應組織相關人員對制定的安全管理制度進行論證和 審定;d)安全官理制度應通過正式、有效的方式發布;e)安全管理制度應注明發布范圍,并對收發文進行登 記。評審和修訂應定期對安全管理制度進行

28、評審,對存在不足或需要 改進的安全管理制度進行修訂。a)信息安全領導小組應負責定期組織相關部門和相關 人員對安全管理制度體系的合理性和適用性進行審定;b)應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂。安全管理機構崗位設置a)應設立安全主管、安全管理各個方面的負責人崗 位,并定義各負責人的職責;a)應設立信息安全管理工作的職能部門,設立安全主 管、安全管理各個方面的負責人崗位,并定義各負責人的職責;b)應設立系統管理員、網絡管理員、安全管理員等 崗位,并定義各個工作崗位的職責。b)應設立系統管理員、網絡管理員、安全管理員等崗位, 并定義各個工作崗位的職責

29、;c)應成立指導和管理信息安全工作的委員會或領導小 組,其最高領導由單位主管領導委任或授權;d)應制定文件明確安全管理機構各個部門和崗位的職 責、分工和技能要求。人員配備a)應配備一定數量的系統管理員、網絡管理員、安 全管理員等;a)應配備一定數量的系統管理員、網絡管理員、安全管理員等;b)安全管理員不能兼任網絡管理員、系統管理員、 數據庫管理員等。b)應配備專職安全管理員,不可兼任;c)關鍵事務崗位應配備多人共同管理。授權和審批a)應根據各個部門和崗位的職責明確授權審批部門 及批準人,對系統投入運行、網絡系統接入和重要資 源的訪問等關鍵活動進行審批;a)應根據各個部門和崗位的職責明確授權審批

30、事項、審批部門和批準人等;b)應針對關鍵活動建立審批流程,并由批準人簽字 確認。b)應針對系統變更、重要操作、物理訪冋和系統接入等 事項建立審批程序,按照審批程序執行審批過程,對重 要活動建立逐級審批制度;c)應定期審查審批事項,及時更新需授權和審批的項 目、審批部門和審批人等信息;d)應記錄審批過程并保存審批文檔。溝通和合作a)應加強各類管理人員之間、組織內部機構之間以 及信息安全職能部門內部的合作與溝通;a)應加強各類管理人員之間、組織內部機構之間以及信 息安全職能部門內部的合作與溝通, 疋期或不疋期召開 協調會議,共同協作處理信息安全問題;b)應加強與兄弟單位、公安機關、電信公司的合作

31、與溝通。b)應加強與兄弟單位、公安機關、電信公司的合作與溝 通;c)應加強與供應商、業界專家、專業的安全公司、安全 組織的合作與溝通;d)應建立外聯單位聯系列表,包括外聯單位名稱、合作 內容、聯系人和聯系方式等信息;e)應聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規劃和安全評審等。審核和檢查安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況。a)安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;b)應由內部人員或上級單位疋期進仃全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安 全策略的一致

32、性、安全管理制度的執行情況等;c)應制定安全檢查表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進行通報;d)應制定安全審核和安全檢查制度規范安全審核和安 全檢查工作,定期按照程序進行安全審核和安全檢查活 動。人員安全管理人員錄用a)應指疋或授權專門的部門或人員負責人員錄用;a)應指疋或授權專門的部門或人員負責人員錄用;b)應規范人員錄用過程,對被錄用人員的身份、背 景和專業資格等進行審查,對其所具有的技術技能進 行考核;b)應嚴格規范人員錄用過程,對被錄用人的身份、背景、 專業資格和資質等進行審查,對其所具有的技術技能進 行考核;c)應與從事關鍵崗位的人員簽署保密協議。

33、c)應簽署保密協議;d)應從內部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協議。人員離崗a)應規范人員離崗過程,及時終止離崗員工的所有 訪問權限;a)應嚴格規范人員離崗過程,及時終止離崗員工的所有 訪問權限;b)應取回各種身份證件、鑰匙、徽章等以及機構提b)應取回各種身份證件、鑰匙、徽章等以及機構提供的供的軟硬件設備;軟硬件設備;C)應辦理嚴格的調離手續。C)應辦理嚴格的調離手續,關鍵崗位人員離崗須承諾調 離后的保密義務后方可離開。人貝考核應定期對各個崗位的人員進行安全技能及安全認知 的考核。a)應定期對各個崗位的人員進行安全技能及安全認知 的考核;b)應對關鍵崗位的人員進行全面、嚴格的安全

34、審查和技能考核;:c)應對考核結果進行記錄并保存。安全意識和教育 培訓a)應對各類人員進行安全意識教育、崗位技能培訓 和相關安全技術培訓;a)應對各類人員進行安全意識教育、崗位技能培訓和相 關安全技術培訓;b)應告知人員相關的安全責任和懲戒措施,并對違 反違背安全策略和規定的人員進行懲戒;b)應對安全責任和懲戒措施進行書面規定并告知相關人員,對違反違背安全策略和規定的人員進行懲戒;c)應制定安全教育和培訓計劃,對信息安全基礎知 識、岡位操作規程等進行培訓。C)應對定期安全教育和培訓進行書面規定,針對不冋崗位制疋不冋的培訓計劃 ,對信息安全基礎知識、岡位操 作規程等進仃培訓;d)應對安全教育和培

35、訓的情況和結果進行記錄并歸檔 保存。外部人員訪問 管理應確保在外部人員訪問受控區域前得到授權或審批, 批準后由專人全程陪同或監督,并登記備案。a)應確保在外部人員訪問受控區域 前先提出書面申請, 批準后由專人全程陪同或監督,并登記備案;b)對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,并按照規定執行。系統建設管理系統定級a)應明確信息系統的邊界和安全保護等級;:a)應明確信息系統的邊界和安全保護等級;b)應以書面的形式說明信息系統確定為某個安全保 護等級的方法和理由;b)應以書面的形式說明確定信息系統為某個安全保護 等級的方法和理由;C)應確保信息系統的定級結果經過相關部門

36、的批 準。C)應組織相關部門和有關安全技術專家對信息系統定 級結果的合理性和正確性進行論證和審定;d)應確保信息系統的定級結果經過相關部門的批準。安全方案設計a)應根據系統的安全保護等級選擇基本安全措施, 依據風險分析的結果補充和調整安全措施;a)應根據系統的安全保護等級選擇基本安全措施,并依據風險分析的結果補充和調整安全措施;b)應以書面形式描述對系統的安全保護要求、策略 和措施等內容,形成系統的安全方案;b)應指定和授權專門的部門對信息系統的安全建設進 行總體規劃,制定近期和遠期的安全建設工作計劃;c)應對安全方案進行細化,形成能指導安全系統建 設、安全產品采購和使用的詳細設計方案;c)應

37、根據信息系統的等級劃分情況,統一考慮安全保障 體系的總體安全策略、安全技術框架、安全管理策略、 總體建設規劃和詳細設計方案,并形成配套文件;d)應組織相關部門和有關安全技術專家對安全設計 方案的合理性和正確性進行論證和審定,并且經過批準后,才能正式實施。d)應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳 細設計方案等相關配套文件 的合理性和正確性進行論證 和審定,并且經過批準后,才能正式實施;e)應根據等級測評、安全評估的結果定期調整和修訂總 體安全策略、安全技術框架、安全管理策略、總體建設 規劃、詳細設計方案等相關配套文件。產品采購和使用a)應確

38、保安全產品采購和使用符合國家的有關規疋;a)應確保安全產品采購和使用符合國家的有關規定;b)應確保密碼產品采購和使用符合國家密碼主管部 門的要求;b)應確保密碼產品采購和使用符合國家密碼主管部門 的要求;c)應指疋或授權專門的部門負責產品的采購。Pc)應指定或授權專門的部門負責產品的采購;d)應預先對產品進行選型測試,確定產品的候選范圍, 并定期審定和更新候選產品名單。自行軟件開發a)應確保開發環境與實際運行環境物理分開;a)應確保開發環境與實際運行環境物理分開,開發人員和測試人員分離,測試數據和測試結果受到控制;b)應制定軟件開發管理制度,明確說明開發過程的 控制方法和人員行為準則;b)應制

39、定軟件開發管理制度,明確說明開發過程的控制 方法和人員行為準則;C)應確保提供軟件設計的相關文檔和使用指南,并 由專人負責保管。C)應制定代碼編寫安全規范,要求開發人員參照規范編 寫代碼;d)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管;e)應確保對程序資源庫的修改、更新、發布進行授權和批準。外包軟件開發a)應根據開發要求檢測軟件質量;a)應根據開發需求檢測軟件質量;b)應確保提供軟件設計的相關文檔和使用指南;b)應在軟件安裝之前檢測軟件包中可能存在的惡意代 碼;c)應在軟件安裝之前檢測軟件包中可能存在的惡意 代碼;C)應要求開發單位提供軟件設計的相關文檔和使用指 南;d)應要求開

40、發單位提供軟件源代碼,并審查軟件中 可能存在的后門。d)應要求開發單位提供軟件源代碼,并審查軟件中可能 存在的后門。工程實施a)應指疋或授權專門的部門或人貝負責工程頭施過 程的管理;a)應指定或授權專門的部門或人員負責工程實施過程 的管理;b)應制定詳細的工程實施方案,控制工程實施過程。b)應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執行安全工程過程;C)應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。測試驗收a)應對系統進行安全性測試驗收;a)應委托公正的第二方測試單位 對系統進行安全性測 試,并出具安全性測試報告;b)在測試驗收前應根據設計方案或

41、合冋要求等制訂 測試驗收方案,在測試驗收過程中應詳細記錄測試驗 收結果,并形成測試驗收報告;b)在測試驗收前應根據設計方案或合冋要求等制訂測 試驗收方案,在測試驗收過程中應詳細記錄測試驗收結 果,并形成測試驗收報告;C)應組織相關部門和相關人員對系統測試驗收報告 進行審定,并簽字確認。C)應對系統測試驗收的控制方法和人員行為準則進行 書面規定;d)應指定或授權專門的部門負責系統測試驗收的管理, 并按照管理規定的要求完成系統測試驗收工作;e)應組織相關部門和相關人員對系統測試驗收報告進 行審定,并簽字確認。系統交付a)應制定系統父付清單,并根據父付清單對所父接 的設備、軟件和文檔等進行清點;a)

42、應制定詳細的系統交付清單,并根據交付清單對所交 接的設備、軟件和文檔等進行清點;b)應對負責系統運行維護的技術人員進行相應的技 能培訓;b)應對負責系統運行維護的技術人員進行相應的技能 培訓;c)應確保提供系統建設過程中的文檔和指導用戶進 行系統運行維護的文檔。c)應確保提供系統建設過程中的文檔和指導用戶進行 系統運行維護的文檔;d)應對系統交付的控制方法和人員行為準則進行書面 規定;e)應指定或授權專門的部門負責系統交付的管理工作, 并按照管理規定的要求完成系統交付工作。系統備案a)應指定專門的部門或人員負責管理系統定級的相關 材料,并控制這些材料的使用;b)應將系統等級及相關材料報系統主管

43、部門備案;c)應將系統等級及其他要求的備案材料報相應公安機 關備案。等級測評a)在系統運行過程中,應至少每年對系統進行一次等級 測評,發現不符合相應等級保護標準要求的及時整改;b)應在系統發生變更時及時對系統進行等級測評,發現級別發生變化的及時調整級別并進行安全改造,發現不 符合相應等級保護標準要求的及時整改;c)應選擇具有國家相關技術資質和安全資質的測評單 位進行等級測評;d)應指定或授權專門的部門或人員負責等級測評的管 理。安全服務商選擇a)應確保安全服務商的選擇符合國家的有關規定;a)應確保安全服務商的選擇符合國家的有關規定;b)應與選定的安全服務商簽訂與安全相關的協議, 明確約定相關責

44、任;b)應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;c)應確保選定的安全服務商提供技術支持和服務承 諾,必要的與其簽訂服務合同。c)應確保選定的安全服務商提供技術培訓和服務承諾, 必要的與其簽訂服務合同。系統運維管理環境管理a)應指定專門的部門或人員定期對機房供配電、空 調、溫濕度控制等設施進行維護管理;a)應指定專門的部門或人員定期對機房供配電、空調、 溫濕度控制等設施進行維護管理;b)應配備機房安全管理人員,對機房的出入、服務 器的開機或關機等工作進行管理;b)應指定部門負責機房安全,并配備機房安全管理人 員,對機房的出入、服務器的開機或關機等工作進行管 理;c)應建立機房

45、安全管理制度,對有關機房物理訪問, 物品帶進、帶出機房和機房環境安全等方面的管理作 出規定;c)應建立機房安全管理制度,對有關機房物理訪問,物 品帶進、帶出機房和機房環境安全等方面的管理作出規疋;d)應加強對辦公環境的保密性管理,包括工作人員 調離辦公室應立即交還該辦公室鑰匙和不在辦公區 接待來訪人員等。d)應加強對辦公環境的保密性管理,規范辦公環境人員 行為,包括工作人員調離辦公室應立即交還該辦公室鑰 匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息 的紙檔文件等。資產管理a)應編制與信息系統相關的資產清單,包括資產責 任部門、重要程度和所處位

46、置等內容;a)應編制并保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;b)應建立資產安全管理制度,規定信息系統資產管 理的責任人員或責任部門, 并規范資產管理和使用的 行為。b)應建立資產安全管理制度,規定信息系統資產管理的 責任人員或責任部門,并規范資產管理和使用的行為;c)應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;d)應對信息分類與標識方法作出規定,并對信息的使 用、傳輸和存儲等進行規范化管理。介質管理a)應確保介質存放在女全的環境中,對各類介質進 行控制和保護,并實行存儲環境專人管理;a)應建立介質安全管理制度, 對介質的存放環境

47、、使用、 維護和銷毀等方面作出規定;b)應對介質歸檔和查詢等過程進行記錄,并根據存 檔介質的目錄清單定期盤點;b)應確保介質存放在安全的環境中,對各類介質進仃控 制和保護,并實行存儲環境專人管理;c)應對需要送出維修或銷毀的介質,首先清除其中 的敏感數據,防止信息的非法泄漏;c)應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄, 并根據存檔介質的目錄清單定期盤點;d)應根據所承載數據和軟件的重要程度對介質進行 分類和標識管理。d)應對存儲介質的使用過程、送出維修以及銷毀等進行 嚴格的管理,對帶出工作環境的存儲介質進行內容加密 和監控管理,對送出維修或

48、銷毀的介質應首先清除介質 中的敏感數據,對保密性較高的存儲介質未經批準不得 自行銷毀;e)應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相冋;f)應對重要介質中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質進行分類和標識管 理。設備管理a)應對信息系統相關的各種設備(包括備份和冗余 設備)、線路等指定專門的部門或人員定期進行維護 管理;a)應對信息系統相關的各種設備(包括備份和冗余設 備)、線路等指定專門的部門或人員定期進行維護管理;b)應建立基于申報、審批和專人負責的設備安全管 理制度,對信息系統的各種軟硬件設備的選型、采購、發放和領用等過程

49、進行規范化管理;b)應建立基于申報、審批和專人負責的設備安全管理制 度,對信息系統的各種軟硬件設備的選型、采購、發放 和領用等過程進行規范化管理;C)應對終端計算機、工作站、便攜機、系統和網絡 等設備的操作和使用進行規范化管理,按操作規程實現關鍵設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;C)應建立配套設施、軟硬件維護方面的管理制度,對其 維護進行有效的管理,包括明確維護人員的責任、涉外 維修和服務的審批、維修過程的監督控制等;d)應確保信息處理設備必須經過審批才能帶離機房 或辦公地點。d)應對終端計算機、工作站、便攜機、系統和網絡等設 備的操作和使用進行規范化管理,按操作規程實

50、現主要 設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;e)應確保信息處理設備必須經過審批才能帶離機房或 辦公地點。a)應對通信線路、主機、網絡設備和應用軟件的運行狀 況、網絡流量、用戶行為等進行監測和報警,形成記錄 并妥善保存;監控管理和安全 管理中心b)應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形成分析報告,并采取必要的應對 措施;C)應建立安全管理中心,對設備狀態、惡意代碼、補丁 升級、安全審計等安全相關事項進行集中管理。a)應指定人員對網絡進行管理,負責運行日志、網 絡監控記錄的日常維護和報警信息分析和處理工作;a)應指定專人對網絡進行管理,負責運行日志

51、、網絡監控記錄的日常維護和報警信息分析和處理工作;網絡安全管理b)應建立網絡安全管理制度,對網絡安全配置、日 志保存時間、安全策略、升級與打補丁、 口令更新周 期等方面作出規定;b)應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方 面作出規定;c)應根據廠家提供的軟件升級版本對網絡設備進行 更新,并在更新前對現有的重要文件進行備份;C)應根據廠家提供的軟件升級版本對網絡設備進行更 新,并在更新前對現有的重要文件進行備份;d)應定期對網絡系統進行漏洞掃描,對發現的網絡d)應定期對網絡系統進行漏洞掃描,對發現的網絡系統系統女全漏洞進仃及時的修補;安全漏

52、洞進仃及時的修補;e)應對網絡設備的配置文件進行定期備份;e)應實現設備的最小服務配置,并對配置文件進行定期 離線備份;f)應保證所有與外部系統的連接均得到授權和批 準。f)應保證所有與外部系統的連接均得到授權和批準;g)應依據安全策略允許或者拒絕便攜式和移動式設備 的網絡接入;h)應定期檢查違反規定撥號上網或其他違反網絡安全 策略的行為。a)應根據業務需求和系統安全分析確定系統的訪問 控制策略;a)應根據業務需求和系統安全分析確定系統的訪問控 制策略;b)應定期進行漏洞掃描,對發現的系統安全漏洞及 時進行修補;b)應定期進行漏洞掃描,對發現的系統安全漏洞及時進 行修補;c)應安裝系統的最新補

53、丁程序,在安裝系統補丁前,c)應安裝系統的最新補丁程序,在安裝系統補丁前,首應首先在測試環境中測試通過,并對重要文件進行備先在測試環境中測試通過,并對重要文件進行備份后,份后,方可實施系統補程序的安裝;方可實施系統補丁程序的安裝;系統安全管理d)應建立系統安全管理制度,對系統安全策略、安 全配置、日志管理和日常操作流程等方面作出規定;d)應建立系統安全管理制度,對系統安全策略、安全配 置、日志管理和日常操作流程等方面作出具體規定;e)應依據操作手冊對系統進行維護,詳細記錄操作 日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;e)應指定專人對系統進行管理,

54、劃分系統管理員角色, 明確各個角色的權限、責任和風險,權限設定應當遵循 最小授權原則;f)應定期對運行日志和審計數據進行分析,以便及 時發現異常行為。f)應依據操作手冊對系統進行維護,詳細記錄操作日 志,包括重要的日常操作、運行維護記錄、參數的設置 和修改等內容,嚴禁進行未經授權的操作;g)應定期對運行日志和審計數據進行分析,以便及時發現異常行為。惡意代碼防范 管理a)應提高所有用戶的防病毒意識,告知及時升級防 病毒軟件,在讀取移動存儲設備上的數據以及網絡上 接收文件或郵件之前, 先進行病毒檢查,對外來計算 機或存儲設備接入網絡系統之前也應進行病毒檢查;a)應提高所有用戶的防病毒意識, 及時告知防病毒軟件 版本,在讀取移動存儲設備上的數據以及網絡上接收文 件或郵件之前,先進行病毒檢

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論