1、1 第二级基本规定1.1 技术规定1.1.1 物理安全1.1.1.1 物理位置选用(G2)机房和办公场地应选用在具有防震、防风和防雨等能力建筑内。1.1.1.2 物理访问控制(G2)本项规定波及:a) 机房出入口应安排专人值守,控制、鉴别和记录进入人员;b) 需进入机房来访人员应通过申请和审批流程,并限制和监控其活动范围。1.1.1.3 防盗窃和防破坏(G2)本项规定波及:a) 应将重要设备放置在机房内;b) 应将设备或重要部件进行固定,并设置明显不易除去标识;c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d) 应对介质分类标识,存储在介质库或档案室中;e) 主机房应安装必要防盗报警设
2、施。1.1.1.4 防雷击(G2)本项规定波及:a) 机房建筑应设置避雷装置;b) 机房应设置交流电源地线。1.1.1.5 防火(G2)机房应设置灭火设备和火灾自动报警系统。1.1.1.6 防水和防潮(G2)本项规定波及:a) 水管安装,不得穿过机房屋顶和活动地板下;b) 应采用措施防止雨水通过机房窗户、屋顶和墙壁渗透;c) 应采用措施防止机房内水蒸气结露和地下积水转移与渗透。1.1.1.7 防静电(G2)关键设备应采用必要接地防静电措施。1.1.1.8 温湿度控制(G2)机房应设置温、湿度自动调整设施,使机房温、湿度变化在设备运行所容许范围之内。1.1.1.9 电力供应(A2)本项规定波及:
3、a) 应在机房供电线路上配置稳压器和过电压防护设备;b) 应提供短期备用电力供应,至少满足关键设备在断电状况下正常运行规定。1.1.1.10 电磁防护(S2)电源线和通信线缆应隔离铺设,防止互相干扰。1.1.2 网络安全1.1.2.1 构造安全(G2)本项规定波及:a) 应保证关键网络设备业务处理能力具有冗余空间,满足业务高峰期需要;b) 应保证接入网络和关键网络带宽满足业务高峰期需要; c) 应绘制与目前运行状况相符网络拓扑构造图;d) 应根据各部门工作职能、重要性和所波及信息重要程度等原因,划分不一样子网或网段,并按照以便管理和控制原则为各子网、网段分派地址段。1.1.2.2 访问控制(G
4、2)本项规定波及:a) 应在网络边界布置访问控制设备,启用访问控制功能;b) 应能根据会话状态信息为数据流提供明确容许/拒绝访问能力,控制粒度为网段级。c) 应按顾客和系统之间容许访问规则,决定容许或拒绝顾客对受控系统进行资源访问,控制粒度为单个顾客;d) 应限制具有拨号访问权限顾客数量。1.1.2.3 安全审计(G2)本项规定波及:a) 应对网络系统中网络设备运行状况、网络流量、顾客行为等进行日志记录;b) 审计记录应波及事件日期和时间、顾客、事件类型、事件与否成功及其她与审计有关信息。1.1.2.4 边界完整性检查(S2)应可以对内部网络中出现内部顾客未通过准许私自联到外部网络行为进行检查
5、。1.1.2.5 入侵防备(G2)应在网络边界处监视如下袭击行为:端口扫描、强力袭击、木马后门袭击、拒绝服务袭击、缓冲区溢出袭击、IP碎片袭击和网络蠕虫袭击等。1.1.2.6 网络设备防护(G2)本项规定波及:a) 应对登录网络设备顾客进行身份鉴别;b) 应对网络设备管理员登录地址进行限制;c) 网络设备顾客标识应唯一;d) 身份鉴别信息应具有不易被冒用特点,口令应有复杂度规定并定期更换;e) 应具有登录失败处理功能,可采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;f) 当对网络设备进行远程管理时,应采用必要措施防止鉴别信息在网络传播过程中被窃听。1.1.3 主机安全1.1
6、.3.1 身份鉴别(S2)本项规定波及:a) 应对登录操作系统和数据库系统顾客进行身份标识和鉴别;b) 操作系统和数据库系统管理顾客身份标识应具有不易被冒用特点,口令应有复杂度规定并定期更换;c) 应启用登录失败处理功能,可采用结束会话、限制非法登录次数和自动退出等措施;d) 当对服务器进行远程管理时,应采用必要措施,防止鉴别信息在网络传播过程中被窃听;e) 应为操作系统和数据库系统不一样顾客分派不一样顾客名,保证顾客名具有唯一性。1.1.3.2 访问控制(S2)本项规定波及:a) 应启用访问控制功能,根据安全方略控制顾客对资源访问;b) 应实现操作系统和数据库系统特权顾客权限分离;c) 应限
7、制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令;d) 应及时删除多出、过期帐户,防止共享帐户存在。1.1.3.3 安全审计(G2)本项规定波及:a) 审计范围应覆盖到服务器上每个操作系统顾客和数据库顾客;b) 审计内容应波及重要顾客行为、系统资源异常使用和重要系统命令使用等系统内重要安全有关事件;c) 审计记录应波及事件日期、时间、类型、主体标识、客体标识和成果等;d) 应保护审计记录,防止受到未预期删除、修改或覆盖等。1.1.3.4 入侵防备(G2)操作系统应遵照最小安装原则,仅安装需要组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。1.1.3.5 恶意代码
8、防备(G2)本项规定波及:a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b) 应支持防恶意代码软件统一管理。1.1.3.6 资源控制(A2)本项规定波及:a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;b) 应根据安全方略设置登录终端操作超时锁定;c) 应限制单个顾客对系统资源最大或最小使用程度。1.1.4 应用安全1.1.4.1 身份鉴别(S2)本项规定波及:a) 应提供专用登录控制模块对登录顾客进行身份标识和鉴别;b) 应提供顾客身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在反复顾客身份标识,身份鉴别信息不易被冒用;c) 应提供登录失败处理
9、功能,可采用结束会话、限制非法登录次数和自动退出等措施;d) 应启用身份鉴别、顾客身份标识唯一性检查、顾客身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全方略配置有关参数。1.1.4.2 访问控制(S2)本项规定波及:a) 应提供访问控制功能,根据安全方略控制顾客对文献、数据库表等客体访问;b) 访问控制覆盖范围应波及与资源访问有关主体、客体及它们之间操作;c) 应由授权主体配置访问控制方略,并严格限制默认帐户访问权限;d) 应授予不一样帐户为完毕各自承担任务所需最小权限,并在它们之间形成互相制约关系。1.1.4.3 安全审计(G2)本项规定波及:a) 应提供覆盖到每个顾客安全审计功能,
10、对应用系统重要安全事件进行审计;b) 应保证无法删除、修改或覆盖审计记录;c) 审计记录内容至少应波及事件日期、时间、发起者信息、类型、描述和成果等。1.1.4.4 通信完整性(S2)应采用校验码技术保证通信过程中数据完整性。1.1.4.5 通信保密性(S2)本项规定波及:a) 在通信双方建立连接之前,应用系统应运用密码技术进行会话初始化验证;b) 应对通信过程中敏感信息字段进行加密。1.1.4.6 软件容错(A2)本项规定波及:a) 应提供数据有效性检查功能,保证通过人机接口输入或通过通信接口输入数据格式或长度符合系统设定规定;b) 在故障发生时,应用系统应可以继续提供一某些功能,保证可以实
11、行必要措施。1.1.4.7 资源控制(A2)本项规定波及:a) 当应用系统通信双方中一方在一段时间内未作任何响应,另一方应可以自动结束会话;b) 应可以对应用系统最大并发会话连接数进行限制;c) 应可以对单个帐户多重并发会话进行限制。1.1.5 数据安全及备份恢复1.1.5.1 数据完整性(S2)应可以检测到鉴别信息和重要业务数据在传播过程中完整性受到破坏。1.1.5.2 数据保密性(S2)应采用加密或其她保护措施实现鉴别信息存储保密性。1.1.5.3 备份和恢复(A2)本项规定波及:a) 应可以对重要信息进行备份和恢复;b) 应提供关键网络设备、通信线路和数据处理系统硬件冗余,保证系统可用性
12、。1.2 管理规定1.2.1 安全管理制度1.2.1.1 管理制度(G2)本项规定波及:a) 应制定信息安全工作总体方针和安全方略,阐明机构安全工作总体目旳、范围、原则和安全框架等;b) 应对安全管理活动中重要管理内容建立安全管理制度;c) 应对安全管理人员或操作人员执行重要管理操作建立操作规程。1.2.1.2 制定和公布(G2)本项规定波及:a) 应指定或授权专门部门或人员负责安全管理制度制定;b) 应组织有关人员对制定安全管理制度进行论证和审定;c) 应将安全管理制度以某种方式公布到有关人员手中。1.2.1.3 评审和修订(G2)应定期对安全管理制度进行评审,对存在局限性或需要改善安全管理
13、制度进行修订。1.2.2 安全管理机构1.2.2.1 岗位设置(G2)本项规定波及:a) 应设置安全主管、安全管理各个方面负责人岗位,并定义各负责人职责;b) 应设置系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位职责。1.2.2.2 人员配置(G2)本项规定波及:a) 应配置一定数量系统管理员、网络管理员、安全管理员等;b) 安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。1.2.2.3 授权和审批(G2)本项规定波及:a) 应根据各个部门和岗位职责明确授权审批部门及同意人,对系统投入运行、网络系统接入和重要资源访问等关键活动进行审批; b) 应针对关键活动建立审批流程
14、,并由同意人签字确认。1.2.2.4 沟通和合作(G2)本项规定波及:a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部合作与沟通;b) 应加强与兄弟单位、公安机关、电信企业合作与沟通。1.2.2.5 审核和检查(G2)安全管理员应负责定期进行安全检查,检查内容波及系统寻常运行、系统漏洞和数据备份等状况。1.2.3 人员安全管理1.2.3.1 人员录取(G2)本项规定波及:a) 应指定或授权专门部门或人员负责人员录取;b) 应规范人员录取过程,对被录取人员身份、背景和专业资格等进行审查,对其所具有技术技能进行考核;c) 应与从事关键岗位人员签订保密协议。1.2.3.2 人员
15、离岗(G2)本项规定波及:a) 应规范人员离岗过程,及时终止离岗员工所有访问权限;b) 应取回多种身份证件、钥匙、徽章等以及机构提供软硬件设备;c) 应办理严风格离手续。1.2.3.3 人员考核(G2)应定期对各个岗位人员进行安全技能及安全认知考核。1.2.3.4 安全意识教导和培训(G2)本项规定波及:a) 应对各类人员进行安全意识教导、岗位技能培训和有关安全技术培训;b) 应告知人员有关安全责任和惩戒措施,并对违反违反安全方略和规定人员进行惩戒;c) 应制定安全教导和培训筹划,对信息安全基本知识、岗位操作规程等进行培训。1.2.3.5 外部人员访问管理(G2)应保证在外部人员访问受控区域前
16、得到授权或审批,同意后由专人全程陪伴或监督,并登记立案。1.2.4 系统建设管理1.2.4.1 系统定级(G2)本项规定波及:a) 应明确信息系统边界和安全保护级别; b) 应以书面形式阐明信息系统确定为某个安全保护级别措施和理由;c) 应保证信息系统定级成果通过有关部门同意。1.2.4.2 安全方案设计(G2)本项规定波及:a) 应根据系统安全保护级别选用基本安全措施,根据风险分析成果补充和调整安全措施;b) 应以书面形式描述对系统安全保护规定、方略和措施等内容,形成系统安全方案;c) 应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用详细设计方案;d) 应组织有关部门和有关安
17、全技术专家对安全设计方案合理性和对旳性进行论证和审定,并且通过同意后,才能正式实行。1.2.4.3 产品采购和使用(G2)本项规定波及:a) 应保证安全产品采购和使用符合国家有关规定;b) 应保证密码产品采购和使用符合国家密码主管部门规定;c) 应指定或授权专门部门负责产品采购。1.2.4.4 自行软件开发(G2)本项规定波及:a) 应保证开发环境与实际运行环境物理分开;b) 应制定软件开发管理制度,明确阐明开发过程控制措施和人员行为准则;c) 应保证提供软件设计有关文档和使用指南,并由专人负责保管。1.2.4.5 外包软件开发(G2)本项规定波及:a) 应根据开发规定检测软件质量;b) 应保
18、证提供软件设计有关文档和使用指南;c) 应在软件安装之前检测软件包中也许存在恶意代码;d) 应规定开发单位提供软件源代码,并审查软件中也许存在后门。1.2.4.6 工程实行(G2)本项规定波及:a) 应指定或授权专门部门或人员负责工程实行过程管理;b) 应制定详细工程实行方案,控制工程实行过程。1.2.4.7 测试验收(G2)本项规定波及:a) 应对系统进行安全性测试验收;b) 在测试验收前应根据设计方案或协议规定等制定测试验收方案,在测试验收过程中应详细记录测试验收成果,并形成测试验收汇报;c) 应组织有关部门和有关人员对系统测试验收汇报进行审定,并签字确认。1.2.4.8 系统交付(G2)
19、 本项规定波及:a) 应制定系统交付清单,并根据交付清单对所交接设备、软件和文档等进行清点;b) 应对负责系统运行维护技术人员进行对应技能培训;c) 应保证提供系统建设过程中文档和指导顾客进行系统运行维护文档。1.2.4.9 安全服务商选用(G2)本项规定波及:a) 应保证安全服务商选用符合国家有关规定;b) 应与选定安全服务商签订与安全有关协议,明确约定有关责任;c) 应保证选定安全服务商提供技术支持和服务承诺,必要与其签订服务协议。1.2.5 系统运维管理1.2.5.1 环境管理(G2)本项规定波及:a) 应指定专门部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;b) 应配
20、置机房安全管理人员,对机房出入、服务器开机或关机等工作进行管理;c) 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面管理作出规定;d) 应加强对办公环境保密性管理,波及工作人员调离办公室应及时交还该办公室钥匙和不在办公区接待来访人员等。1.2.5.2 资产管理(G2)本项规定波及:a) 应编制与信息系统有关资产清单,波及资产责任部门、重要程度和所处位置等内容;b) 应建立资产安全管理制度,规定信息系统资产管理负责人员或责任部门,并规范资产管理和使用行为。1.2.5.3 介质管理(G2)本项规定波及:a) 应保证介质存储在安全环境中,对各类介质进行控制和保护,
21、并实行存储环境专人管理;b) 应对介质归档和查询等过程进行记录,并根据存档介质目录清单定期盘点;c) 应对需要送出维修或销毁介质,首先清除其中敏感数据,防止信息非法泄漏;d) 应根据所承载数据和软件重要程度对介质进行分类和标识管理。1.2.5.4 设备管理(G2)本项规定波及:a) 应对信息系统有关多种设备(波及备份和冗余设备)、线路等指定专门部门或人员定期进行维护管理;b) 应建立基于申报、审批和专人负责设备安全管理制度,对信息系统多种软硬件设备选型、采购、发放和领用等过程进行规范化管理;c) 应对终端计算机、工作站、便携机、系统和网络等设备操作和使用进行规范化管理,按操作规程实现关键设备(
22、波及备份和冗余设备)启动/停止、加电/断电等操作;d) 应保证信息处理设备必要通过审批才能带离机房或办公地点。 1.2.5.5 网络安全管理(G2)本项规定波及:a) 应指定人员对网络进行管理,负责运行日志、网络监控记录寻常维护和报警信息分析和处理工作;b) 应建立网络安全管理制度,对网络安全配置、日志保留时间、安全方略、升级与打补丁、口令更新周期等方面作出规定;c) 应根据厂家提供软件升级版本对网络设备进行更新,并在更新前对既有重要文献进行备份;d) 应定期对网络系统进行漏洞扫描,对发现网络系统安全漏洞进行及时修补;e) 应对网络设备配置文献进行定期备份;f) 应保证所有与外部系统连接均得到
23、授权和同意。1.2.5.6 系统安全管理(G2)本项规定波及:a) 应根据业务需求和系统安全分析确定系统访问控制方略;b) 应定期进行漏洞扫描,对发现系统安全漏洞及时进行修补;c) 应安装系统最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文献进行备份后,方可实行系统补丁程序安装; d) 应建立系统安全管理制度,对系统安全方略、安全配置、日志管理和寻常操作流程等方面作出规定;e) 应根据操作手册对系统进行维护,详细记录操作日志,波及重要寻常操作、运行维护记录、参数设置和修改等内容,严禁进行未经授权操作;f) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为。1.2.
24、5.7 恶意代码防备管理(G2)本项规定波及:a) 应提高所有顾客防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上数据以及网络上接受文献或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;b) 应指定专人对网络和主机进行恶意代码检测并保留检测记录;c) 应对防恶意代码软件授权使用、恶意代码库升级、定期汇报等作出明确规定。1.2.5.8 密码管理(G2)应使用符合国家密码管理规定密码技术和产品。1.2.5.9 变更管理(G2)本项规定波及:a) 应确认系统中要发生重要变更,并制定对应变更方案;b) 系统发生重要变更前,应向主管领导申请,审批后方可实行变更,
25、并在实行后向有关人员通告。1.2.5.10 备份与恢复管理(G2)本项规定波及:a) 应识别需要定期备份重要业务信息、系统数据及软件系统等;b) 应规定备份信息备份方式、备份频度、存储介质、保留期等;c) 应根据数据重要性及其对系统运行影响,制定数据备份方略和恢复方略,备份方略指明备份数据放置场所、文献命名规则、介质替代频率和数据离站运送措施。1.2.5.11 安全事件处置(G2)本项规定波及:a) 应汇报所发现安全弱点和可疑事件,但任何状况下顾客均不应尝试验证弱点;b) 应制定安全事件汇报和处置管理制度,明确安全事件类型,规定安全事件现场处理、事件汇报和后期恢复管理职责; c) 应根据国家有关管理部门对计算机安全事件级别划分措施和安全事件对本系统产生影响,对本系记录算机安全事件进行级别划分;d) 应记录并保留所有汇报安全弱点和可疑事件,分析事件原因,监督事态发展,采用措施防止安全事件发生。1.2.5.12 应急预案管理(G2)本项规定波及:a) 应在统一应急预案框架下制定不一样事件应急预案,应急预案框架应波及启动应急预案条件、应急处理流程、系统恢复流程、事后教导和培训等内容;b) 应对系统有关人员进行应急预案培训,应急预案培训应至少每年举行一次。