资源描述
(完整word)网络安全等级保护2.0-通用要求-表格版
网络安全等级保护基本要求 第 1 部分:安全通用要求
一、技术要求 :
基本要求 第一级 第二级 第三级 第四级
a) 机房场地应选择在具有防 a) ; a) ;
b) ; b) ; 震、防风和防雨等能力的建筑
内;
物理位置的选择 /
b) 机房场地应避免设在建筑
物的顶层或地下室,否则应加
强防水和防潮措施
a) a) 机房出入口 应配置电子门禁
a) 机房出入口应安排专人值
a) ;
物理访问控制
守或配置电子门禁系统,控制、
鉴别和记录进入的人员
系统 ,控制、鉴别和记录进入
的人员
b) 重要区域应配置第二道电
子门禁系统,控制、鉴别和记
录进入的人员
物理
和环
境安
全
防盗窃和防破坏
a) 应将机房设备或主要部件
进行固定,并设置明显的不易
除去的标记
a) ;
b) 应将通信线缆铺设在隐蔽
处,可铺设在地下或管道中 .
a) ;
b) ;
c) 应设置机房防盗报警系统
或设置有专人值守的视频监控
系统
a) ;
b) ;
c) ;
a) a) ;
a) 应将各类机柜、设施和设
a) ; b) ;
备等通过接地系统安全接地 b) 应采取措施防止感应雷, 防雷击
例如设置防雷保安器或过压保
护装置等
a) 机房应设置灭火设备 a) 机房应设置火灾自动消防 a) ; a) ;
b) ; 系统,能够自动检测火情、自 b) ;
c) ;
动报警,并自动灭火; c) 应对机房划分区域进行管 防火
b) 机房及相关的工作房间和
理,区域和区域之间设置隔离
辅助房应采用具有耐火等级的 防火措施。
建筑材料
a) ; a) 应采取措施防止雨水通过 a) ; a) ;
防水和防潮
机房窗户、屋顶和墙壁渗透
b) 应采取措施防止机房内水
蒸气结露和地下积水的转移与
b) ;
c) 应安装对水敏感的检测仪
b) ;
c) ;
渗透 表或元件,对机房进行防水检
测和报警。
a) 应安装防静电地板并采用 a) ; a) ;
防静电 /
必要的接地防静电措施
b) 应采用措施防止静电的产
生,例如采用静电消除器、佩
b) ;
戴防静电手环等。
a) ; a) ; a) 机房应设置必要的温、湿 a) 机房应设置 温湿度自动调节
温湿度控制
度控制设施,使机房温、湿度
的变化在设备运行所允许的范
围之内
设施 ,使机房温湿度的变化在
设备运行所允许的范围之内
a) 应在机房供电线路上配置 a) ; a) ; a) ;
电力供应
稳压器和过电压防护设备
b) 应提供短期的备用电力供
应,至少满足设备在断电情况
b) ;
c) 应设置冗余或并行的电力
b) ;
c) ;
下的正常运行要求 电缆线路为计算机系统供电 。 d) 应提供应急供电设施。
a) 电源线和通信线缆应隔离 a) ; a) ;
电磁防护 /
铺设,避免互相干扰 b) 应对关键设备实施电磁屏 b) 应对关键设备 或关键区域
蔽。 实施电磁屏蔽。
a) 应保证网络设备的业务处 a) 应保证网络设备的业务处 a) ; a) ;
理能力满足基本业务需要; 理能力 满足业务高峰期需要 ; b) 应保证 网络各个部分的带 c) ;
b) 应保证接入网络和核心网 b) 应保证接入网络和核心网 d) ;
宽满足业务高峰期需要 ;
络的带宽满足基本业务需要。 络的带 宽满足业 务高峰 期需 c) ; e) ;
要; d) ; f) 应可按照业务服务的重要 网络
和通 网络架构 c) 应划分不同的网络区域, e) 应提供通信线路、关键网
程度分配带宽,优先保障重要
并按照方便管理和控制的原则 络设备的硬件冗余,保证系统 业务。
信安
全 为各网络区域分配地址; 的可用性。
d) 应避免将重要网络区域部
署在网络边界处且没有边界防
护措施 .
通信传输 a) 应采用校验码技术保证通信 a) a) 应采用校验码技术 或加解 a) ;
过程中数据的完整性 密技术 保证通信过程中数据的 b) ;
完整性; c) 应在通信前基于密码技术
b) 应采用加解密技术保证通
对通信 的双方 进行验 证或 认
信过程中敏感信息字段或整个 证;
报文的保密性。 d) 应基于硬件设备对重要通
信过程进行加解密运算和密钥
管理。
a) a) ; a) ;
b) 应能够对非授权设备私自 b) 应能够对非授权设备私自联
联到内部网络的行为进行限制 到内部网络的行为进行限制或
或检查; 检查, 并对其进行有效阻断 ;
a) 应保证跨越边界的访问和数 c) 应能够对内部用户非授权 c) 应能够对内部用户非授权联
边界防护 据流通过边界防护设备提供的 联到外部网络的行为进行限制 到外部网络的行为进行限制或
受控接口进行通信 或检查; 检查, 并对其进行有效阻断 ;
d) 应限制无线网络的使用, d) ;
确保无线网络通过受控的边界 e) 应能够对连接到内部网络的
防护设备接入内部网络 . 设备进行可信验证,确保接入
网络的设备真实可信。
a) 应在网络边界根据访问控 a) 应在 网络边界或区域之间 a) ; a) ;
制策略设置访问控制规则,默 根据访问控制策略设置访问控 b) ; b) ;
认情况下除允许通信外受控接 制规则,默认情况下除允许通 c) ; c) 应不允许数据带通用协议
口拒绝所有通信; 信外受控接口拒绝所有通信; d) ;
通过.
b) 应删除多余或无效的访问 b) ; e) 应在关键网络节点处对进
访问控制
控制规则,优化访问控制列表,
并保证访问控制规则数量最小
c) ;
d) 应能根据会话状态信息为
出网络的信息内容进行过滤,
实现对内容的访问控制 .
化;
数据流提供明确的允许 /拒绝访
c) 应对源地址、目的地址、
问的能力,控制粒度为端口级
源端口、目的端口和协议等进
行检查,以允许 /拒绝数据包进
出
a) ; a) 应在关键网络节点处监视 a) 应在关 键 网络 节点 处 检
入侵防范 /
b) ; 网络攻击行为 测、防止或限制从外部发起的
c) ;
网络攻击行为;
d) ;
b) 应在关键网络节点处检测
和限制从内部发起的网络攻击
行为;
c) 应采取技术措施对网络行
为进行分析,实现对网络攻击
特别是未知的新型网络攻击的
检测和分析;
d) 当检测到攻击行为时,记
录攻击源 IP、攻击类型、攻击
目的、攻击时间,在发生严重
入侵事件时应提供报警
a) 应在关键网络节点处对恶 a) ;
b) ; 意代码进行检测和清除,并维
护恶意代码防护机制的升级和
恶意代码防范 /
更新;
b) 应在关键网络节点处对垃
圾邮件进行检测和防护,并维
护垃圾邮件防护机制的升级和
更新
a) ; a) 应在网络边界、重要网络 a) ;
节点进行安全审计,审计覆盖
到每个用户,对重要的用户行
为和重要安全事件进行审计;
b) ;
c) ;
d) 审计记录产生时的时间应
b) ;
c) ;
d) ;
b) 审计记录应包括事件的日
由系统范围内唯一确定的时钟
安全审计 /
期和时间、用户、事件类型、 产生,以确保审计分析的正确
事件是否成功及其他与审计相 性;
关的信息; e) 应能对远程访问的用户行
c) 应对审计记录进行保护,
为、访问互联网的用户行为等
定期备份,避免受到未预期的 单独进行行为审计和数据分析
删除、修改或覆盖等 。
集中管控 / a) 应划分 出 特定 的管 理 区 a) ;
b) ;
域,对分布在网络中的安全设
c) ;
d) ; 备或安全组件进行管控;
b) 应能够建立一条安全的信
息传输路径,对网络中的安全
设备或安全组件进行管理;
e) ;
f) ;
c) 应对网络链路、安全设备、
网络设备和服务器等的运行状
况进行集中监测;
d) 应对分散在各个设备上的
审计数据进行收集汇总和集中
分析;
e) 应对安全策略、恶意代码、
补丁升级等安全相关事项进行
集中管理;
f) 应能对网络中发生的各类
安全事件进行识别、报警和分
析。
a) 应对登录的用户进行身份 a) ; a) ; a) ;
标识和鉴别,身份标识具有唯
一性,身份鉴别信息具有复杂
度要求并定期更换;
身份鉴别
b) 应具有登录失败处理功
网络传输过程中被窃听 。 合的鉴别技术对用户进行身份
b) ;
c) 当进行远程管理时,应采
取必要措施,防止鉴别信息在
b) ;
c) ;
d) ;
设备
和计
算安
全
能,应配置并启用结束会话、
限制非法登录次数和当登录连
接超时自动退出等相关措施
a) 应对登录的用户分配账号
和权限;
a) ;
b) ;
鉴别。
a) ;
b) ;
a) ;
b) ;
b) 应重命名默认账号或修改 c) ; c) ; c) ;
访问控制 默认口令; d) 应授予管理用户所需的最 d) ; d) ;
c) 应及时删除或停用多余 e) 应由授权主体配置访问控 e) ;
小权限,实现管理用户的权限
的、过期的账号,避免共享账 分离 制策略,访问控制策略规定主 f) ;
号的存在 体对客体的访问规则; g) 应对所有主体、客体设置
f) 访问控制的粒度应达到主
安全标记,并依据安全标记和
体为用户级或进程级,客体为 强制访问控制规则确定主体对
文件、数据库表级; 客体的访问 .
g) 应对敏感信息资源设置安
全标记,并控制主体对有安全
标记信息资源的访问.
a) 应启用安全审计功能,审 a) ; a) ;
计覆盖到每个用户,对重要的 b) ; b) 审计记录应包括事件的日
用户行为和重要安全事件进行 c) ;
期、时间、类型、 主体标识、
审计; d) 应对审计进程进行保护,
客体标识 和结果等;
b) 审计记录应包括事件的日 c) ;
防止未经授权的中断;
安全审计 /
期和时间、用户、事件类型、 e) 审计记录产生时的时间应 d) ;
事件是否成功及其他与审计相 由系统范围内唯一确定的时钟 e) 。
关的信息; 产生,以确保审计分析的正确
c) 应对审计记录进行保护,
性
定期备份,避免受到未预期的
删除、修改或覆盖等 。
a) 系统应遵循最小安装的原 a) ; a) 。 a) ;
入侵防范
则,仅安装需要的组件和应用
程序;
b) 应关闭不需要的系统服
务、默认共享和高危端口
b) ;
c) 应通过设定终端接入方式
或网络地址范围对通过网络进
行管理的管理终端进行限制;
b) ;
c) ;
d) ;
e) 应能够检测到对重要节点
b) ;
c) ;
d) ;
e) ;
d) 应能 发现 可 能存在 的漏
进行入侵的行为,并在发生严
洞,并在经过充分测试评估后, 重入侵事件时提供报警。
及时修补漏洞
a) ; a) 应采用免受恶意代码攻击的
a) 应安装防恶意代码软件或
a) ;
配置具有相应功能的软件,并 技术措施或采用可信计算技术
恶意代码防范
定期进行升级和更新防恶意代
码库
建立从系统到应用的信任链,
实现系统运行过程中重要程序
或文件完整性检测,并在检测
到破坏后进行恢复 。
资源控制 / a) 应限制单个用户或进程对 a) ; a) ;
b) ;
系统资源的最大使用限度 b) 应提供重要节点设备的硬 c) ;
d) ; 件冗余,保证系统的可用性;
c) 应对重要节点进行监视,
包括监视 CPU 、硬盘、内存等
资源的使用情况;
d) 应能够对重要节点的服务
水平降低到预先规定的最小值
进行检测和报警。
a) 应对登录的用户进行身份 a) ; a) ; a) ;
标识和鉴别,身份标识具有唯 b) ; b) ; b) ;
一性,鉴别信息具有复杂度要 c) 应强制用户首次登录时修 c) ; c) ;
身份鉴别 求并定期更换; 改初始口令; d) ; d) ;
b) 应提供并启用登录失败处 d) 用户身份鉴别信息丢失或 e) 应对同一用户采用两种或 e) ;
理功能,多次登录失败后应采 失效时,应采用鉴别信息重置 两种以上组合的鉴别技术实现 f) 登录用户执行重要操作时
取必要的保护措施 或其他技术措施保证系统安全 用户身份鉴别。 应再次进行身份鉴别 。
a) ;
a) 应提供访问控制功能,对 a) ; a) ;
b);
登录的用户分配账号和权限;
b) 应重命名应用系统默认账
应用
号或修改这些账号的默认口 d) d)
应授予不同账号为完成各 ;
b) ;
b) ;
c);
c) ;
c) ;
和数 令; 自承担任务所需的最小权限, e) ;
c) 应及时删除或停用多余 f) ;
并在它们之间形成相互制约的
据安
全
访问控制
的、过期的账号,避免共享账
号的存在
关系;
e) 应由授权主体配置访问控
制策略,访问控制策略规定主
g) 应对所有主体、客体设置
安全标记,并依据安全标记和
强制访问控制规则确定主体对
体对客体的访问规则; 客体的访问。
f) 访问控制的粒度应达到主
体为用户级,客体为文件、数
据库表级、记录或字段级;
g) 应对敏感信息资源设置安
全标记,并控制主体对有安全
标记信息资源的访问。
安全审计 / a) 应提供安全审计功能,审 a) ; a) ;
计覆盖到每个用户,对重要的 b) ; b) 审计记录应包括事件的日
用户行为和重要安全事件进行 c) ;
期、时间、类型、 主体标识、
审计; d) 应对审计进程进行保护,
客体标识 和结果等;
b) 审计记录应包括事件的日 c) ;
防止未经授权的中断;
期和时间、用户、事件类型、 e) 审计记录产生时的时间应 d) ;
事件是否成功及其他与审计相 由系统范围内唯一确定的时钟 e) 。
关的信息; 产生,以确保审计分析的正确
c) 应对审计记录进行保护,
性
定期备份,避免受到未预期的
删除、修改或覆盖等
软件容错
a) 应提供数据有效性检验功
能,保证通过人机接口输入或
通过通信接口输入的内容符合
系统设定要求
a) ;
b) 在故障发生时,应能够继
续提供一部分功能,确保能够
实施必要的措施
a) ;
b) ;
c) 应提供自动保护功能,当
故障发生时自动保护当前所有
状态,保证系统能够进行恢复 。
a) ;
b) ;
c) ;
a) ; a) 当通信双方中的一方在一 a) ;
资源控制 /
段时间内未作任何响应,另一
方应能够自动结束会话;
b) 应能够对系统的最大并发
b) ;
c) ;
d) 应能够对并发进程的每个
b) ;
c) ;
d) ;
会话连接数进行限制; 进 程占用的 资源分 配最大 限
c) 应能够对单个账号的多重
额。
并发会话进行限制
a) 应采用校验码技术保证重 a) ; a) 应采用校验码技术 或加解密 a) ;
要数据在传输过程中的完整性 技术 保证重要数据在传输过程 b) ;
数据完整性
中的完整性;
b) 应采用校验码技术或加解
c) 应对重要数据传输提供专
用通信协议或安全通信协议,
密技术保证重要数据在存储过 避免来自基于通用通信协议的
程中的完整性。 攻击破坏数据完整性。
a) 应采用加解密技术保证重 a) ;
数据保密性 / /
要 数据在传 输过程 中的保 密
性;
b) ;
c) 应对重要数据传输提供专
b) 应采用加解密技术保证重
用通信协议或安全通信协议,
要 数据在存 储过程 中的保 密 避免来自基于通用通信协议的
性. 攻击破坏数据保密性。
a) ; a) ;
数据备份恢复
a) 应提供重要数据的本地数
据备份与恢复功能
a) ;
b) 应提 供异 地 数据备 份功
能,利用通信网络将重要数据
定时批量传送至备用场地
b) 应提供 异地 实 时备 份 功
能 ,利用通信网络将重要数据
实时备份至备份场地 ;
c) 应提供重要数据处理系统
的热冗余,保证系统的高可用
b) ;
c) ;
d) 应 建立异地 灾 难备 份 中
心,提供业务应用的实时切换 。
性。
a) ; a) 应保证鉴别信息所在的存 a) ;
剩余信息保护 /
储空间被释放或重新分配
前得到完全清除
b) 应保证存有敏感数据的存
储空间被释放或重新分配前得
到完全清除。
b) ;
a) 应仅采集和保存业务必需 a) ; a) ;
个人信息保护 /
的用户个人信息;
b) 应禁止未授权访问、使用
用户个人信息
b) ; b) ;
二、管理要求
基本要求 第一级 第二级 第三级 第四级
a) ; a) 应制定信息安全工作的总体
安全
策略
和管
理制
度
安全策略 / /
a) 应对安全管理活动中的主
管理制度
a) 应建立日常管理活动中常用
的安全管理制度
要管理 内容建立 安全管理 制
度;
方针和安全策略,说明机构安
全工作的总体目标、范围、原
则和安全框架等。
a) ;
b) ;
c) 应形成由安全策略、管理
a) ;
b) ;
c) ;
b) 应对要求管理人员或操作
制度、操作规程、记录表单等
人员执行的日常管理操作建立 构成的全面的信息安全管理制
操作规程 度体系。
a) ; a) ; a) 应指定或授权专门的部门
b) ; b) ; 或人员负责安全管理制度的制
定;
制定和发布 /
b) 安 全 管理制 度应通 过正
式、有效的方式发布,并进行
版本控制
a) a) ; a) 应定期对安全管理制度的
评审和修订 /
合理性和适用性进行论证和审
定,对存在不足或需要改进的
安全管理制度进行修订
a) ; c) 应设立系统管理员、网络管 b) 应设立信息安全管理工作 a) 应成立指导和管理信息安
b) ; 理员、安全管理员等岗位,并 的职能部门,设立安全主管、 全工作的委员会或领导小组,
c) ;
定义各个工作岗位的职责 安全管理各个方面的负责人岗 其最高领导由单位主管领导委
岗位设置
位,并定义各负责人的职责 ;
c) 应设立系统管理员、网络
任或授权 ;
b) ;
管理员、安全管理员等岗位, c) ;
并 定义部门 及各个工作岗位的
职责
安全
a) 应配备一定数量的系统管理
a) ; a) ;
a) ;
管理
机构
人员配备
员、网络管理员、安全管理员
等
b) 应配备专职安全管理员,
不可兼任.
b) ;
c) 关键事务岗位应配备多人共
同管理
和人
a) ; 员 a) 应根据各个部门和岗位的职 a) ; a) ;
b) ;
责明确授权审批事项、审批部 b) 应针对系统变更、重要操 b) 应针对系统变更、重要操
c) ;
门和批准人等 作、物理访问和系统接入等事 作、物理访问和系统接入等事
项执行审批过程 项建立审批程序, 按照审批程
授权和审批 序执行审批过程,对重要活动
建立逐级审批制度;
c) 应定期审查审批事项,及
时更新需授权和审批的项目、
审批部门和审批人等信息 。
a) ; b) ; a) 应 加 强各类 管理人 员之
b) ; c) ; 间、组织内部机构之间以及信
c) ;
息安全职能部门内部的合作与
沟通,定期召开协调会议,共
同协作处理信息安全问题;
沟通和合作 /
b) 应加强与兄弟单位、公安
机关、各类供应商、业界专家
及安全组织的合作与沟通;
c) 应 建 立外联 单位联 系列
表,包括外联单位名称、合作
内容、联系人和联系方式等信
息
a) 应定期进行常规安全检查, a) ; a) ;
检查内容包括系统日常运行、
系统漏洞和数据备份等情况
b) 应定期 进行全 面安 全 检
查,检查内容包括现有安全技
b) ;
c) ;
术措施的有效性、安全配置与
审核和检查 /
安全策略的一致性、安全管理
制度的执行情况等;
c) 应制定安全检查表格实施
安全检查, 汇总安全检查数据,
形成安全检查报告,并对安全
检查结果进行通报 。
a) 应指定或授权专门的部门或 a) ; a) ; a) ;
人员负责人员录用 b) 应对被录用人员的身份、 b) 对被录用人员的身份、背 b) ;
背景、专业资格和资质等进行 景、专业资格和资质等进行审 c) ;
人员录用
审查
查 ,对其所具有的技术技能进
行考核;
d) 应从内部人员中选拔从事
关键岗位的人员。
c) 应与被录用人员签署保密
协议,与关键岗位人员签署岗
位责任协议.
人员离岗
a) 应及时终止离岗员工的所有
访问权限,取回各种身份证件、
a) ; a) ;
b) 应办理严格的调离手续,
a) ;
b) ;
钥匙、徽章等以及机构提供的 并承诺调离后的保密义务后方
软硬件设备 可离开。
a) 应对各类人员进行安全意识
a) ; a) ;
a) ;
安全意识教育和培
训
教育和岗位技能培训,并告知
相关的安全责任和惩戒措施
b) 应针对不同岗位制定不同
的培训计划,对信息安全基础
知识、岗位操作规程等进行培
b) ;
训。
a) 应确保在外部人员访问受控 a) 应确保在外部人员物理访 a) ; a) ;
区域前得到授权或审批 问受控 区域前先 提出书面 申 b) ; b) ;
请,批准后由专人全程陪同, c) ; c) ;
并登记备案; d) 获得系统访问授权的外部 d) ;
外部人员访问管理
b) 应确保在外部人员接入网
络访问 系统前先 提出书面 申
人员应签署保密协议,不得进
行非授权操作,不得复制和泄
e) 对关键区域或关键系统不
允许外部人员访问.
请,批准后由专人开设账号、 露任何敏感信息。
分配权限,并登记备案;
c) 外部人员离场后应及时清
除其所有的访问权限
a) ;
a) 应明确保护对象的边界和安 a) 应以书面的形式说明保护 a) ;
b) ;
全保护等级 对象的边界、安全保护等级及 b) ;
确定等级的方法和理由;
b) 应组织相关部门和有关安
c) ;
d) ;
c) ;
d) ;
定级和备案
全技术专家对定级结果的合理
性和正确性进行论证和审定;
安全
c) 应确保定级结果经过相关
部门的批准;
建设
管理
d) 应将备案材料报主管部门
和相应公安机关备案
a) 应根据安全保护等级选择基 a) ; a) ; a) ;
本安全措施,依据风险分析的 b) 应根据保护对象的安全保 b) 应根据保护对象的安全保 b) ;
安全方案设计 结果补充和调整安全措施 护等级进行安全方案设计; 护等级 及与其他级别保护对象 c) ;
c) 应组织相关部门和有关安
的关系进行安全整体规划 和安
全专家对安全方案的合理性和 全方案设计, 并形成配套文件 ;
正确性进行论证和审定,经过 c) 应组织相关部门和有关安
批准后才能正式实施 全专家对 安全整体规划及其配
套文件的 合理性和正确性进行
论证和审定,经过批准后才能
正式实施.
a) 应确保信息安全产品采购和 a) ; a) ; a) ;
使用符合国家的有关规定 b) 应确保密码产品采购和使 b) ; b) ;
产品采购和使用
用符合国家密码主管部门的要
求
c) 应预先对产品进行选型测
试,确定产品的候选范围,并
c) ;
d) 应对重要部位的产品委托
定 期审定 和更新 候 选产品 名 专业测评单位进行专项测试,
单。 根据测试结果选用产品。
a) 应确保开发环境与实际运 a) ; a) ;
行环境物理分开,测试数据和 b) 应制定 软件开 发管 理 制 b) ;
测试结果受到控制; 度,明确说明开发过程的控制 c) ;
e) 应确保在软件开发过程中 d) ;
方法和人员行为准则;
对安全性进行测试,在软件安 c) 应制定 代码编 写安 全 规 e) ;
装前对可能存在的恶意代码进 范,要求开发人员参照规范编 f) ;
行检测 。 写代码; g) ;
d) 应确保具备软件设计的相 自行软件开发 /
关文档和使用指南,并对文档
使用进行控制;
e) ;
f) 应确保对程序资源库的修
改、更新、发布进行授权和批
准,并严格进行版本控制;
g) 应确保开发人员为专职人
员,开发人员的开发活动受到
控制、监视和审查。
a) 应在软件交付前检测软件 a) ; a) ;
外包软件开发 /
质量和其中可能存在的恶意代
码;
b) ;
c) 应要求开发单位提供软件
b) ;
c) ;
b) 应要求开发单位提供软件
源代码,并审查软件中可能存
设计文档和使用指南 在的后门和隐蔽信道。
a) 应指定或授权专门的部门或 a) ; a) ; a) ;
工程实施
人员负责工程实施过程的管理
b) 应制定工程实施方案控制
安全工程实施过程
b) ;
c) 应通过第三方工程监理控
制项目的实施过程.
b) ;
c) ;
a) 应进行安全性测试验收 a) 在制订测试验收方案,并 a) ; a) ;
b) ;
依据测试验收方案实施测试验 b) ;
测试验收 收,形成测试验收报告;
b) 应进行上线前的安全性测
试,并出具安全测试报告
a) ;
a) 应根据交付清单对所交接 a) ; a) ;
系统交付
的设备、软件和文档等进行清
点;
b) ;
c) 应确保提供建设过程中的
b) ;
c) ;
b) ;
c) ;
b) 应对负责运行维护的技术
文档和指导用户进行运行维护
人员进行相应的技能培训 的文档
a) ;
a) 应定期进行等级测评,发 a) ;
b) ;
现不符合相应等级保护标准要 b) ;
c) ;
求的及时整改; c) ;
等级测评 /
b) 应在发生重大变更或级别
发生变化时进行等级测评;
c) 应选择具有国家相关技术
资质和安全资质的测评单位进
行等级测评
a) 应确保服务供应商的选择 a) ; a) ; a) ;
符合国家的有关规定; b) 应与选定的服务供应商签 b) ; b) ;
服务供应商选择 b) 应与选定的服务供应商签 c) 应定期监视、评审和审核 c) ;
订相关协议,明确整个服务供
订与安全相关的协议,明确约 应链各方需履行的信息安全相 服务供应商提供的服务,并对
定相关责任 关义务 其变更服务内容加以控制.
安全
运维
管理
环境管理
a) 应指定专门的部门或人员
负责机房安全,对机房出入进
行管理,定期对机房供配电、
空调、温湿度控制、消防等设
a) ;
b) ;
c) 应不在重要区域接待来访
人员和桌面上没有包含敏感信
a) ;
b) ;
c) ;
a) ;
b) ;
c) ;
d) 应对出入人员进行相应级
施进行维护管理; 息的纸档文件、移动介质等 别的授权,对进入重要安全区
b) 应建立机房安全管理制
域的人员和活动实时监视等。
度,对有关机房物理访问,物
品带进、带出机房和机房环境
安全等方面的管理作出规定
a) 应编制并保存与保护对象 a) ; a) ;
相关的资产清单,包括资产责 b) 应根据资产的重要程度对 b) ;
任部门、重要程度和所处位置 资产进行标识管理,根据资产 c) ;
资产管理 /
等内容
的价值选择相应的管理措施;
c) 应对信息分类与标识方法
作出规定,并对信息的使用、
传 输和存 储等进 行 规范化 管
理.
a) ;
a) 应确保介质存放在安全的环 a) ; a) ;
b) ;
境中,对各类介质进行控制和 b) 应对介质在物理传输过程 b) ;
介质管理 保护,实行存储环境专人管理, 中的人员选择、打包、交付等
并根据存档介质的目录清单定 情况进行控制,并对介质的归
期盘点 档和查询等进行登记记录
a) 应对各种设备(包括备份和 a) ; a) ; a) ;
冗余设备)、线路等指定专门的 b) 应建立配套设施、软硬件 b) ; b) ;
部门或人员定期进行维护管理 维护方面的管理制度,对其维 c) 应确保信息处理设备必须 c) ;
护进行有效的管理,包括明确 经过审批才能带离机房或办公 d) ;
维护人员的责任、涉外维修和 地点,含有存储介质的设备带
设备维护管理
服务的审批、维修过程的监督
控制等
出工作环境时其中重要数据必
须加密;
d) 含有存储介质的设备在报
废或重用前,应进行完全清除
或被安全覆盖,确保该设备上
的敏感数据和授权软件无法被
恢复重用。
漏洞和风险管理
a) 应采取必要的措施识别安全
漏洞和隐患,对发现的安全漏
a) ;
a) ;
b) 应定期开展安全测评,形
a) ;
b) ;
洞和隐患及时进行修补或评估 成安全测评报告,采取措施应
可能的影响后进行修补 对发现的安全问题 。
a) 应划分不同的管理员角色 a) ; a) ; a) ;
进行网络和系统的运维管理, b) ; b) ; b) ;
明确各个角色的责任和权限; c) 应建立网络和系统安全管 c) ; c) ;
b) 应指定专门的部门或人员 d) ; d) ;
理制度,对安全策略、账号管
进行账号管理,对申请账号、 理、配置管理、日志管理、日 e) ; e) ;
建立账号、删除账号等进行控 常操作、升级与打补丁、口令 f) 应严格控制变更性运维, f) ;
制 更新周期等方面作出规定; 经过审批后才可改变连接、安 g) ;
d) 应制定重要设备的配置和 h) ;
装系统组件或调整配置参数,
操作手册,依据手册对设备进 操作过程中应保留不可更改的 i) ;
行安全配置和优化配置等; 审计日志,操作结束后应同步
e) 应 详 细记录 运维操 作日
更新配置信息库;
志,包括日常巡检工作、运行 g) 应严格控制运维工具的使
网络和系统安全管 维护记录、参数的设置和修改 用,经过审批后才可接入进行
理 等内容. 操作,操作过程中应保留不可
更改的审计日志,操作结束后
应删除工具中的敏感数据;
h) 应严格控制远程运维的开
通,经过审批后才可开通远程
运维接口或通道,操作过程中
应保留不可更改的审计日志,
操作结束后立即关闭接口或通
道;
i) 应保证所有与外部的连接
均得到授权和批准, 应定期检
查违反规定无线上网及其他违
反网络安全策略的行为。
a) ;
a) 应提高所有用户的防恶意 a) ; a) ;
恶意代码防范管理
代码意识,告知对外来计算机
或存储设备接入系统前进行恶
b) ;
b) ;
c) 应定期验证防范恶意代码
b) ;
c) ;
意代码检查等; 攻击的技术措施的有效性。
b) 应对恶意代码防范要求做
出规定,包括防恶意代码软件
的授权使用、恶意代码库升级、
恶意代码的定期查杀等
a) 应记录和保存基本配置信 a) ; a) ;
息,包括网络拓扑结构、各个 b) 应将基本配置信息改变纳 b) ;
配置管理 /
设备安装的软件组件、软件组 入变更范畴,实施对配置信息
件的版本和补丁信息、各个设 改变的控制,并及时更新基本
备或软件组件的配置参数等 配置信息库。
a) ; a) ; a) 应使用符合国家密码管理
密码管理 /
规定的密码技术和产品;
b) 应按照国家密码管理的要
求开展密码技术和产品的应用
a) 应明确系统变更需求,变 a) ; a) ;
更前根据变更需求制定变更方 b) 应建立变更的申报和审批 b) ;
案,变更方案经过评审、审批 控制程序,依据程序控制所有 c) ;
变更管理 /
后方可实施。
的变更,记录变更实施过程;
c) 应建立中止变更并从失败
变更中恢复的程序,明确过程
控制方法和人员职责,必要时
对恢复过程进行演练。
a) 应识别需要定期备份的重 a) ; a) ; a) ;
要业务信息、系统数据及软件 b) ; b) ; b) ;
备份与恢复管理
系统等;
b) 应规定备份信息的备份方
c) 应根据数据的重要性和数
据对系统运行的影响,制定数
c) ; c) ;
式、备份频度、存储介质、保 据的备份策略和恢复策略、备
存期等 份程序和恢复程序等
a) 应报告所发现的安全弱点 a) ; a) ; a) ;
和可疑事件; b) 应制定安全事件报告和处 b) ; b) ;
安全事件处置 b) 应明确安全事件的报告和 c) ; c) ;
置管理制度,明确不同安全事
处置流程,规定安全事件的现 件的报告、处置和响应流程, d) 对造成系统中断和造成信 d) ;
场处理、事件报告和后期恢复 规定安全事件的现场处理、事 息泄漏的重大安全事件应采用
的管理职责 件报告和后期恢复的管理职责 不同的处理程序和报告程序.
等;
c) 应在安全事件报告和响应
处理过程中,分析和鉴定事件
产生的原因,收集证据,记录
处理过程,总结经验教训
a) 应制定重要事件的应急预 a) 应规定统一的应急预案框 a) ;
案,包括应急处理流程、系统 架,并在此框架下制定不同事 b) ;
恢复流程等内容; 件的应急预案,包括启动预案 c) ;
b) 应从人力、设备、技术和 d) ;
的条件、应急处理流程、系统
应急预案管理 /
财务等方面确保应急预案的执
行有足够的资源保障;
恢复流程、事后教育和培训等
内容 ;
c) 应定期对系统相关的人员 b) ;
进行应急预案培训,并进行应 c) ;
急预案的演练 d) 应定期对原有的应急预案
重新评估,修订完善 .
a) 应确保外包运维服务商的 a) ; a) ;
选择符合国家的有关规定; b) ; b) ;
b) 应与选定的外包运维服务 c) 应确保选择的外包运维服 c) ;
商签订相关的协议,明确约定 务商在技术和管理方面均具有 d) ;
外包运维的范围、工作内容 按照等级保护要求开展安全运
维工作的能力,并将能力要求
外包运维管理 /
在签订的协议中明确;
d) 应在与外包运维服务商签
展开阅读全文