收藏 分销(赏)

等级保护基本要求详细表格模板.doc

上传人:w****g 文档编号:9498197 上传时间:2025-03-28 格式:DOC 页数:24 大小:179.54KB 下载积分:10 金币
下载 相关 举报
等级保护基本要求详细表格模板.doc_第1页
第1页 / 共24页
等级保护基本要求详细表格模板.doc_第2页
第2页 / 共24页


点击查看更多>>
资源描述
信息系统安全等级保护基础要求 一、 技术要求: 标识说明: 保护数据在存放、 传输、 处理过程中不被泄漏、 破坏和免受未授权修改信息安全类要求(简记为S); 保护系统连续正常运行, 免受对系统未授权修改、 破坏而造成系统不可用服务确保类要求(简记为A); 通用安全保护类要求(简记为G) 基础要求 第一级 第二级 第三级 第四级 物理 安全 物理位置选择(G) / a) 机房和办公场地应选择在含有防震、 防风和防雨等能力建筑内 a) b) 机房场地应避免设在建筑物高层或地下室, 以及用水设备下层或隔壁 a) b) 物理访问控制(G) a) 机房出入应安排专员负责, 控制、 判别和统计进入人员 a) b) 需进入机房来访人员应经过申请和审批步骤, 并限制和监控其活动范围 a) b) c) 应对机房划分区域进行管理, 区域和区域之间设置物理隔离装置, 在关键区域前设置交付或安装等过渡区域; d) 关键区域应配置电子门禁系统, 控制、 判别和统计进入人员 a) 机房出入口应安排专员值守并配置电子门禁系统, 控制、 判别和统计进入人员 b) c) d) 关键区域应配置第二道电子门禁系统, 控制、 判别和统计进入人员 防偷窃和防破坏(G) a) 应将关键设备放置在机房内; b) 应将设备或关键部件进行固定, 并设置显著不易除去标识 a) b) c) 应将通信线缆铺设在隐蔽处, 可铺设在地下或管道中; d) 应对介质分类标识, 存放在介质库或档案室中; e) 主机房应安装必需防盗报警设施 a) b) c) d) e) 应利用光、 电等技术设置机房防盗报警系统; f) 应对机房设置监控报警系统 a) b) c) d) e) f) 防雷击(G) a) 机房建筑应设置避雷装置 a) b) 机房应设置交流电源地线 a) b) c) 应设置防雷保安器, 预防感应雷 a) b) c) 防火(G) a) 机房应设置灭火设备 a) 机房应设置火灾自动报警系统 a) 机房应设置火灾自动消防系统, 能够自动检测火情、 自动报警, 并自动灭火; b) 机房及相关工作房间和辅助房应采取含有耐火等级建筑材料; c) 机房应采取区域隔离防火方法, 将关键设备与其她设备隔离开 a) b) c) 防水和防潮(G) a) 应对穿过机房墙壁和楼板水管增加必需保护方法; b) 应采取方法预防雨水经过机房窗户、 屋顶和墙壁渗透 a) 水管安装, 不得穿过机房屋顶和活动地板下 b) c) 应采取方法预防机房内水蒸气结露和地下积水转移与渗透 a) b) c) d) 应安装对水敏感检测仪表或元件, 对机房进行防水检测和报警 a) b) c) d) 防静电(G) / a) 关键设备应采取必需接地防静电方法 a) 关键设备应采取必需接地防静电方法; b) 机房应采取防静电地板 a) b) c) 应采取静电消除器等装置, 降低静电产生 温湿度控制(G) 机房应设置必需温、 湿度控制设施, 使机房温、 湿度改变在设备运行所许可范围之内 机房应设置温、 湿度自动调整设施, 使机房温、 湿度改变在设备运行所许可范围之内 机房应设置温、 湿度自动调整设施, 使机房温、 湿度改变在设备运行所许可范围之内 机房应设置温、 湿度自动调整设施, 使机房温、 湿度改变在设备运行所许可范围之内 电力供给(A) a) 应在机房供电线路上配置稳压器和过电压防护设备 a) b) 应提供短期备用电力供给, 最少满足关键设备在断电情况下正常运行要求 a) b) 应提供短期备用电力供给, 最少满足关键设备在断电情况下正常运行要求; c) 应设置冗余或并行电力电缆线路为计算机系统供电; d) 应建立备用供电系统 a) b) 应提供短期备用电力供给, 最少满足设备在断电情况下正常运行要求 c) d) 电磁防护(S) / b) 电源线和通信线缆应隔离铺设, 避免相互干扰 a) 应采取接地方法预防外界电磁干扰和设备寄生耦合干扰; b) c) 应对关键设备和磁介质实施电磁屏蔽 a) b) c) 应对关键区域实施电磁屏蔽 网络 安全 结构安全(G) a) 应确保关键网络设备业务处理能力满足基础业务需要; b) 应确保接入网络和关键网络带宽满足基础业务需要; d) 应绘制与目前运行情况相符网络拓扑结构图 a) 应确保关键网络设备业务处理能力含有冗余空间, 满足业务高峰期需要; b) 应确保接入网络和关键网络带宽满足业务高峰期需要; d) e) 应依据各部门工作职能、 关键性和所包含信息关键程度等原因, 划分不一样子网或网段, 并根据方便管理和控制标准为各子网、 网段分配地址段 a) 应确保关键网络设备业务处理能力含有冗余空间, 满足业务高峰期需要; b) 应确保网络各个部分带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立安全访问路径 d) e) f )应避免将关键网段布署在网络边界处且直接连接外部信息系统, 关键网段与其她网段之间采取可靠技术隔离手段; g) 应根据对业务服务关键次序来指定带宽分配优先等级, 确保在网络发生拥堵时候优先保护关键主机 a) 应确保网络设备业务处理能力含有冗余空间, 满足业务高峰期需要 b) c) d) e) f) g) 访问控制(G) a) 应在网络边界布署访问控制设备, 启用访问控制功效; b) 应依据访问控制列表对源地址、 目地址、 源端口、 目端口和协议等进行检验, 以许可/拒绝数据包出入; g) 应经过访问控制列表对系统资源实现许可或拒绝用户访问, 控制粒度最少为用户组 a) b) 应能依据会话状态信息为数据流提供明确许可/拒绝访问能力, 控制粒度为网段级。 g) 应按用户和系统之间许可访问规则, 决定许可或拒绝用户对受控系统进行资源访问, 控制粒度为单个用户; h) 应限制含有拨号访问权限用户数量 a) b) 应能依据会话状态信息为数据流提供明确许可/拒绝访问能力, 控制粒度为端口级; c) 应对进出网络信息内容进行过滤, 实现对应用层HTTP、 FTP、 TELNET、 SMTP、 POP3等协议命令级控制; d) 应在会话处于非活跃一定时间或会话结束后终止网络连接; e) 应限制网络最大流量数及网络连接数; f) 关键网段应采取技术手段预防地址欺骗 g) h) a) b) 应不许可数据带通用协议经过; c) 应依据数据敏感标识许可或拒绝数据经过; h) 应不开放远程拨号访问功效 安全审计(G) / a) 应对网络系统中网络设备运行情况、 网络流量、 用户行为等进行日志统计; b) 审计统计应包含事件日期和时间、 用户、 事件类型、 事件是否成功及其她与审计相关信息 a) b) c) 应能够依据统计数据进行分析, 并生成审计报表; d) 应对审计统计进行保护, 避免受到未预期删除、 修改或覆盖等 a) b) c) d) e) 应定义审计跟踪极限阈值, 当存放空间靠近极限时, 能采取必需方法, 当存放空间被耗尽时, 终止可审计事件发生; f) 应依据信息系统统一安全策略, 实现集中审计, 时钟保持与时钟服务器同时 边界完整性检验(S) / b) 应能够对内部网络中出现内部用户未经过准许私自联到外部网络行为进行检验 a) 应能够对非授权设备私自联到内部网络行为进行检验, 正确定出位置, 并对其进行有效阻断; b) 应能够对内部网络用户私自联到外部网络行为进行检验, 正确定出位置, 并对其进行有效阻断 a) b) 入侵防范(G) / a) 应在网络边界处监视以下攻击行为: 端口扫描、 强力攻击、 木马后门攻击、 拒绝服务攻击、 缓冲区溢出攻击、 IP碎片攻击和网络蠕虫攻击等 a) b) 当检测到攻击行为时, 统计攻击源IP、 攻击类型、 攻击目、 攻击时间, 在发生严重入侵事件时应提供报警 a) b) 当检测到攻击行为时, 应统计攻击源IP、 攻击类型、 攻击目、 攻击时间, 在发生严重入侵事件时应提供报警及自动采取对应动作 恶意代码防范(G) / / a) 应在网络边界处对恶意代码进行检测和清除; b) 应维护恶意代码库升级和检测系统更新 a) b) 网络设备防护(G) a) 应对登录网络设备用户进行身份判别; f )应含有登录失败处理功效, 可采取结束会话、 限制非法登录次数和当网络登录连接超时自动退出等方法; g) 当对网络设备进行远程管理时, 应采取必需方法预防判别信息在网络传输过程中被窃听 a) b) 应对网络设备管理员登录地址进行限制; c) 网络设备用户标识应唯一; d) e) 身份判别信息应含有不易被冒用特点, 口令应有复杂度要求并定时更换; f) a) b) c) d) 关键网络设备应对同一用户选择两种或两种以上组合判别技术来进行身份判别 e) f) g) h) 应实现设备特权用户权限分离 a) b) c) d) e) f) g) h) i ) 网络设备用户身份判别信息最少应有一个是不可伪造 主机 安全 身份判别(S) a) 应对登录操作系统和数据库系统用户进行身份标识和判别 a) b) 操作系统和数据库系统管理用户身份标识应含有不易被冒用特点, 口令应有复杂度要求并定时更换; c) 应启用登录失败处理功效, 可采取结束会话、 限制非法登录次数和自动退出等方法; d) 当对服务器进行远程管理时, 应采取必需方法, 预防判别信息在网络传输过程中被窃听; e) 应为操作系统和数据库系统不一样用户分配不一样用户名, 确保用户名含有唯一性 a) b) c) d) e) f) 应采取两种或两种以上组合判别技术对管理用户进行身份判别 a) b) c) d) e) f ) 应采取两种或两种以上组合判别技术对管理用户进行身份判别, 而且身份判别信息最少有一个是不可伪造 g) 应设置判别警示信息, 描述未授权访问可能造成后果 安全标识(S) / / / 应对全部主体和客体设置敏感标识 访问控制(S) a) 应启用访问控制功效, 依据安全策略控制用户对资源访问; d) 应限制默认帐户访问权限, 重命名系统默认帐户, 修改这些帐户默认口令; e) 应立刻删除多出、 过期帐户, 避免共享帐户存在 a) b) 应实现操作系统和数据库系统特权用户权限分离 d) e) a) b) 应依据管理用户角色分配权限, 实现管理用户权限分离, 仅授予管理用户所需最小权限 c) f) 应对关键信息资源设置敏感标识; g) 应依据安全策略严格控制用户对有敏感标识关键信息资源操作 a) 应依据安全策略和全部主体和客体设置敏感标识控制主体对客体访问; b) c) d) e) h) 访问控制粒度应达成主体为用户级或进程级, 客体为文件、 数据库表、 统计和字段级 可信路径(S) / / / a) 在系统对用户进行身份判别时, 系统与用户之间应能够建立一条安全信息传输路径。 b) 在用户对系统进行访问时, 系统与用户之间应能够建立一条安全信息传输路径 安全审计(G) / a) 审计范围应覆盖到服务器上每个操作系统用户和数据库用户; b) 审计内容应包含关键用户行为、 系统资源异常使用和关键系统命令使用等系统内关键安全相关事件; c) 审计统计应包含事件日期、 时间、 类型、 主体标识、 客体标识和结果等; f )应保护审计统计, 避免受到未预期删除、 修改或覆盖等 a) 审计范围应覆盖到服务器和关键用户端上每个操作系统用户和数据库用户 b) c) d) 应能够依据统计数据进行分析, 并生成审计报表; e) 应保护审计进程, 避免受到未预期中止 f) a) b) c) d) e) f) g) 应能够依据信息系统统一安全策略, 实现集中审计 剩下信息保护(S) / / a) 应确保操作系统和数据库系统用户判别信息所在存放空间, 被释放或再分配给其她用户前得到完全清除, 不管这些信息是存放在硬盘上还是在内存中; b) 应确保系统内文件、 目录和数据库统计等资源所在存放空间, 被释放或重新分配给其她用户前得到完全清除 a) b) 入侵防范(G) c) 操作系统应遵照最小安装标准, 仅安装需要组件和应用程序, 并保持系统补丁立刻得到更新 c) 操作系统应遵照最小安装标准, 仅安装需要组件和应用程序, 并经过设置升级服务器等方法保持系统补丁立刻得到更新 a) 应能够检测到对关键服务器进行入侵行为, 能够统计入侵源IP、 攻击类型、 攻击目、 攻击时间, 并在发生严重入侵事件时提供报警; b) 应能够对关键程序完整性进行检测, 并在检测到完整性受到破坏后含有恢复方法 c) a) b) c) 恶意代码防范(G) a) 应安装防恶意代码软件, 并立刻更新防恶意代码软件版本和恶意代码库 a) c) 应支持防恶意代码软件统一管理 a) b) 主机防恶意代码产品应含有与网络防恶意代码产品不一样恶意代码库 c) a) b) c) 资源控制(A) / a) 应经过设定终端接入方法、 网络地址范围等条件限制终端登录; b) 应依据安全策略设置登录终端操作超时锁定; d) 应限制单个用户对系统资源最大或最小使用程度 a) b) c) 应对关键服务器进行监视, 包含监视服务器CPU、 硬盘、 内存、 网络等资源使用情况; d) e) 应能够对系统服务水平降低到预先要求最小值进行检测和报警 a) b) c) d) e) 应用 安全 身份判别(S) a) 应提供专用登录控制模块对登录用户进行身份标识和判别; d) 应提供登录失败处理功效, 可采取结束会话、 限制非法登录次数和自动退出等方法; e) 应启用身份判别和登录失败处理功效, 并依据安全策略配置相关参数 a) c) 应提供用户身份标识唯一和判别信息复杂度检验功效, 确保应用系统中不存在反复用户身份标识, 身份判别信息不易被冒用; d) e) 应启用身份判别、 用户身份标识唯一性检验、 用户身份判别信息复杂度检验以及登录失败处理功效, 并依据安全策略配置相关参数 a) b) 应对同一用户采取两种或两种以上组合判别技术实现用户身份判别 c) d) e) a) 、 b) 应对同一用户采取两种或两种以上组合判别技术实现用户身份判别, 其中一个是不可伪造 c) d) e) 安全标识(S) / / / 应提供为主体和客体设置安全标识功效并在安装后启用 访问控制(S) a) 应提供访问控制功效控制用户组/用户对系统功效和用户数据访问; c) 应由授权主体配置访问控制策略, 并严格限制默认用户访问权限 a) 应提供访问控制功效, 依据安全策略控制用户对文件、 数据库表等客体访问; b) 访问控制覆盖范围应包含与资源访问相关主体、 客体及它们之间操作; c) d) 应授予不一样帐户为完成各自负担任务所需最小权限, 并在它们之间形成相互制约关系 a) b) c) 应由授权主体配置访问控制策略, 并严格限制默认帐户访问权限 d) e) 应含有对关键信息资源设置敏感标识功效; f) 应依据安全策略严格控制用户对有敏感标识关键信息资源操作 a) 、 b) 、 c) 应由授权主体配置访问控制策略, 并严禁默认帐户访问 d) 、 e) 应经过比较安全标识来确定是授予还是拒绝主体对客体访问 可信路径(S) / / / a) 在应用系统对用户进行身份判别时, 应能够建立一条安全信息传输路径。 b) 在用户经过应用系统对资源进行访问时, 应用系统应确保在被访问资源与用户之间应能够建立一条安全信息传输路径。 安全审计(G) / a) 应提供覆盖到每个用户安全审计功效, 对应用系统关键安全事件进行审计; b) 应确保无法删除、 修改或覆盖审计统计; c) 审计统计内容最少应包含事件日期、 时间、 提议者信息、 类型、 描述和结果等 a) b) 应确保无法单独中止审计进程, 无法删除、 修改或覆盖审计统计; c) d) 应提供对审计统计数据进行统计、 查询、 分析及生成审计报表功效 a) b) c) d) e) 应依据系统统一安全策略, 提供集中审计接口 剩下信息保护(S) / / a) 应确保用户判别信息所在存放空间被释放或再分配给其她用户前得到完全清除, 不管这些信息是存放在硬盘上还是在内存中; b) 应确保系统内文件、 目录和数据库统计等资源所在存放空间被释放或重新分配给其她用户前得到完全清除 a) b) 通信完整性(S) 应采取约定通信会话方法方法确保通信过程中数据完整性 应采取校验码技术确保通信过程中数据完整性 应采取密码技术确保通信过程中数据完整性 应采取密码技术确保通信过程中数据完整性 通信保密性(S) / a) 在通信双方建立连接之前, 应用系统应利用密码技术进行会话初始化验证; b) 应对通信过程中敏感信息字段进行加密 a) b) 应对通信过程中整个报文或会话过程进行加密 a) b) c) 应基于硬件化设备对关键通信过程进行加解密运算和密钥管理 抗抵赖(G) / / a) 应含有在请求情况下为数据原发者或接收者提供数据原发证据功效; b) 应含有在请求情况下为数据原发者或接收者提供数据接收证据功效 a) b) 软件容错(A) a) 应提供数据有效性检验功效, 确保经过人机接口输入或经过通信接口输入数据格式或长度符合系统设定要求 a) b) 在故障发生时, 应用系统应能够继续提供一部分功效, 确保能够实施必需方法 a) b) 应提供自动保护功效, 当故障发生时自动保护目前全部状态, 确保系统能够进行恢复 a) b) c) 应提供自动恢复功效, 当故障发生时立刻自动开启新进程, 恢复原来工作状态 资源控制(A) / a) 当应用系统通信双方中一方在一段时间内未作任何响应, 另一方应能够自动结束会话; b) 应能够对应用系统最大并发会话连接数进行限制; c) 应能够对单个帐户多重并发会话进行限制 a) b) c) d) 应能够对一个时间段内可能并发会话连接数进行限制; e) 应能够对一个访问帐户或一个请求进程占用资源分配最大限额和最小限额; f) 应能够对系统服务水平降低到预先要求最小值进行检测和报警; g) 应提供服务优先级设定功效, 并在安装后依据安全策略设定访问帐户或请求进程优先级, 依据优先级分配系统资源 a) b) c) d) e) f ) g) 数据安全及备份恢复 数据完整性(S) a) 应能够检测到关键用户数据在传输过程中完整性受到破坏 a) 应能够检测到判别信息和关键业务数据在传输过程中完整性受到破坏 a) 应能够检测到系统管理数据、 判别信息和关键业务数据在传输过程中完整性受到破坏, 并在检测到完整性错误时采取必需恢复方法; b) 应能够检测到系统管理数据、 判别信息和关键业务数据在存放过程中完整性受到破坏, 并在检测到完整性错误时采取必需恢复方法 a) b) c) 应对关键通信提供专用通信协议或安全通信协议服务, 避免来自基于通用通信协议攻击破坏数据完整性 数据保密性(S) / b) 应采取加密或其她保护方法实现判别信息存放保密性 a) 应采取加密或其她有效方法实现系统管理数据、 判别信息和关键业务数据传输保密性; b) 应采取加密或其她保护方法实现系统管理数据、 判别信息和关键业务数据存放保密性 a) b) c) 应对关键通信提供专用通信协议或安全通信协议服务, 避免来自基于通用协议攻击破坏数据保密性 备份和恢复(A) a) 应能够对关键信息进行备份和恢复 a) d) 应提供关键网络设备、 通信线路和数据处理系统硬件冗余, 确保系统可用性 a) 应提供当地数据备份与恢复功效, 完全数据备份最少天天一次, 备份介质场外存放; b) 应提供异地数据备份功效, 利用通信网络将关键数据定时批量传送至备用场地; c) 应采取冗余技术设计网络拓扑结构, 避免关键节点存在单点故障; d) 应提供关键网络设备、 通信线路和数据处理系统硬件冗余, 确保系统高可用性 a) b) 应建立异地灾难备份中心, 配置灾难恢复所需通信线路、 网络设备和数据处理设备, 提供业务应用实时无缝切换; c) d) e) 应提供异地实时备份功效, 利用通信网络将数据实时备份至灾难备份中心; 二、 管理要求 标识说明: 保护数据在存放、 传输、 处理过程中不被泄漏、 破坏和免受未授权修改信息安全类要求(简记为S); 保护系统连续正常运行, 免受对系统未授权修改、 破坏而造成系统不可用服务确保类要求(简记为A); 通用安全保护类要求(简记为G) 基础要求 第一级 第二级 第三级 第四级 安全管理制度 管理制度(G) 应建立日常管理活动中常见安全管理制度 a) 应制订信息安全工作总体方针和安全策略, 说明机构安全工作总体目标、 范围、 标准和安全框架等; b) 应对安全管理活动中关键管理内容建立安全管理制度; c) 应对安全管理人员或操作人员实施关键管理操作建立操作规程 a) b) 应对安全管理活动中各类管理内容建立安全管理制度; c) 应对要求管理人员或操作人员实施日常管理操作建立操作规程; d) 应形成由安全策略、 管理制度、 操作规程等组成全方面信息安全管理制度体系 a) b) c) d) 制订和公布(G) a) 应指定或授权专门人员负责安全管理制度制订; b) 应将安全管理制度以某种方法公布到相关人员手中 a) 应指定或授权专门部门或人员负责安全管理制度制订; b) 应组织相关人员对制订安全管理制度进行论证和审定; c) 应将安全管理制度以某种方法公布到相关人员手中 a) b) c) 安全管理制度应经过正式、 有效方法公布; d) 安全管理制度应注明公布范围, 并对收发文进行登记 e) 安全管理制度应含有统一格式, 并进行版本控制 a) b) c) d) e) f) 有密级安全管理制度, 应注明安全管理制度密级, 并进行密级管理 评审和修订(G) / 应定时对安全管理制度进行评审, 对存在不足或需要改善安全管理制度进行修订 a) 信息安全领导小组应负责定时组织相关部门和相关人员对安全管理制度体系合理性和适用性进行审定; b) 应定时或不定时对安全管理制度进行检验和审定, 对存在不足或需要改善安全管理制度进行修订 a) b) c) 应明确需要定时修订安全管理制度, 并指定责任人或负责部门负责制度日常维护; d) 应依据安全管理制度对应密级确定评审和修订操作范围 安全管理机构 岗位设置(G) 应设置系统管理员、 网络管理员、 安全管理员等岗位, 并定义各个工作岗位职责 a) 应设置安全主管、 安全管理各个方面责任人岗位, 并定义各责任人职责; b) 应设置系统管理员、 网络管理员、 安全管理员等岗位, 并定义各个工作岗位职责 a) 应设置信息安全管理工作职能部门, 设置安全主管、 安全管理各个方面责任人岗位, 并定义各责任人职责; b) c) 应成立指导和管理信息安全工作委员会或领导小组, 其最高领导由单位主管领导委任或授权; d) 应制订文件明确安全管理机构各个部门和岗位职责、 分工和技能要求 a) b) c) d) 人员配置(G) 应配置一定数量系统管理员、 网络管理员、 安全管理员等 a) 应配置一定数量系统管理员、 网络管理员、 安全管理员等; b) 安全管理员不能兼任网络管理员、 系统管理员、 数据库管理员等 a) b) 应配置专职安全管理员, 不可兼任; c) 关键事务岗位应配置多人共同管理 a) b) c) 授权和审批(G) 应依据各个部门和岗位职责明确授权审批部门及同意人, 对系统投入运行、 网络系统接入和关键资源访问等关键活动进行审批 a) 应依据各个部门和岗位职责明确授权审批部门及同意人, 对系统投入运行、 网络系统接入和关键资源访问等关键活动进行审批; b) 应针对关键活动建立审批步骤, 并由同意人签字确定 a) 应依据各个部门和岗位职责明确授权审批事项、 审批部门和同意人等; b) 应针对系统变更、 关键操作、 物理访问和系统接入等事项建立审批程序, 根据审批程序实施审批过程, 对关键活动建立逐层审批制度; c) 应定时审查审批事项, 立刻更新需授权和审批项目、 审批部门和审批人等信息; d) 应统计审批过程并保留审批文档 a) b) c) d) 沟通和合作(G) 应加强与弟兄单位、 公安机关、 电信企业合作与沟通 a) 应加强各类管理人员之间、 组织内部机构之间以及信息安全职能部门内部合作与沟通; b) 应加强与弟兄单位、 公安机关、 电信企业合作与沟通 a) 应加强各类管理人员之间、 组织内部机构之间以及信息安全职能部门内部合作与沟通, 定时或不定时召开协调会议, 共同协作处理信息安全问题; b) c) 应加强与供给商、 业界教授、 专业安全企业、 安全组织合作与沟通; d) 应建立外联单位联络列表, 包含外联单位名称、 合作内容、 联络人和联络方法等信息; e) 应聘用信息安全教授作为常年安全顾问, 指导信息安全建设, 参与安全计划和安全评审等 a) b) c) d) e) 审核和检验(G) / 安全管理员应负责定时进行安全检验, 检验内容包含系统日常运行、 系统漏洞和数据备份等情况 a) b) 应由内部人员或上级单位定时进行全方面安全检验, 检验内容包含现有安全技术方法有效性、 安全配置与安全策略一致性、 安全管理制度实施情况等; c) 应制订安全检验表格实施安全检验, 汇总安全检验数据, 形成安全检验汇报, 并对安全检验结果进行通报; d) 应制订安全审核和安全检验制度规范安全审核和安全检验工作, 定时根据程序进行安全审核和安全检验活动 a) b) c) d) 人员安全管理 人员录用(G) a) 应指定或授权专门部门或人员责任人员录用; b) 应对被录用人员身份和专业资格等进行审查, 并确保其含有基础专业技术水平和安全管理知识 a) 应指定或授权专门部门或人员责任人员录用; b) 应规范人员录用过程, 对被录用人员身份、 背景和专业资格等进行审查, 对其所含有技术技能进行考评; c) 应与从事关键岗位人员签署保密协议 a) b) 应严格规范人员录用过程, 对被录用人身份、 背景、 专业资格和资质等进行审查, 对其所含有技术技能进行考评; c) 应签署保密协议; d) 应从内部人员中选拔从事关键岗位人员, 并签署岗位安全协议 a) b) c) d) 人员离岗(G) a) 应立刻终止因为多种原因离岗职员全部访问权限; b) 应取回多种身份证件、 钥匙、 徽章等以及机构提供软硬件设备 a) 应规范人员离岗过程, 立刻终止离岗职员全部访问权限; b) 应取回多种身份证件、 钥匙、 徽章等以及机构提供软硬件设备; c) 应办理严格调离手续 a) 应严格规范人员离岗过程, 立刻终止离岗职员全部访问权限; b) c) 应办理严格调离手续, 关键岗位人员离岗须承诺调离后保密义务后方可离开 a) 应制订相关管理规范, 严格规范人员离岗过程, 立刻终止离岗职员全部访问权限; b) c) 人员考评(G) / a) 应定时对各个岗位人员进行安全技能及安全认知考评 a) b) 应对关键岗位人员进行全方面、 严格安全审查和技能考评; c) 应对考评结果进行统计并保留 a) b) c) d) 应建立保密制度, 并定时或不定时对保密制度实施情况进行检验或考评; 安全意识教育和培训(G) a) 应对各类人员进行安全意识教育和岗位技能培训; b) 应通知人员相关安全责任和惩戒方法 a) 应对各类人员进行安全意识教育、 岗位技能培训和相关安全技术培训; b) 应通知人员相关安全责任和惩戒方法, 并对违反违反安全策略和要求人员进行惩戒; c) 应制订安全教育和培训计划, 对信息安全基础知识、 岗位操作规程等进行培训 a) b) 应对安全责任和惩戒方法进行书面要求并通知相关人员, 对违反违反安全策略和要求人员进行惩戒; c) 应对定时安全教育和培训进行书面要求, 针对不一样岗位制订不一样培训计划, 对信息安全基础知识、 岗位操作规程等进行培训; d) 应对安全教育和培训情况和结果进行统计并归档保留 a) b) c) d) 外部人员访问管理(G) 应确保在外部人员访问受控区域前得到授权或审 a) 应确保在外部人员访问受控区域前得到授权或审批, 同意后由专员全程陪同或监督, 并登记立案 a) 应确保在外部人员访问受控区域前先提出书面申请, 同意后由专员全程陪同或监督, 并登记立案; b) 对外部人员许可访问区域、 系统、 设备、 信息等内容应进行书面要求, 并根据要求实施 a) b) c) 对关键区域不许可外部人员访问 系统建设管理 系统定级(G) a) 应明确信息系统边界和安全保护等级; b) 应以书面形式说明信息系统确定为某个安全保护等级方法和理由; c) 应确保信息系统定级结果经过相关部门同意 a) b) c) a) b) c) d) 应组织相关部门和相关安全技术教授对信息系统定级结果合理性和正确性进行论证和审定; a) b) c) d) 安全方案设计(G) a) 应依据系统安全保护等级选择基础安全方法, 依据风险分析结果补充和调整安全方法; b) 应以书面形式描述对系统安全保护要求和策略、 安全方法等内容, 形成系统安全方案; c) 应对安全方案进行细化, 形成能指导安全系统建设、 安全产品采购和使用具体设计方案 a) b) c) d) 应组织相关部门和相关安全技术教授对安全设计方案合理性和正确性进行论证和审定, 而且经过同意后, 才能正式实施 a) b) 应指定和授权专门部门对信息系统安全建设进行总体计划, 制订近期和远期安全建设工作计划; c) 应依据信息系统等级划分情况, 统一考虑安全保障体系总体安全策略、 安全技术框架、 安全管理策略、 总体建设计划和具体设计方案, 并形成配套文件; d) 应组织相关部门和相关安全技术教授对总体安全策略、 安全技术框架、 安全管理策略、 总体建设计划、 具体设计方案等相关配套文件合理性和正确性进行论证和审定, 而且经过同意后, 才能正式实施; e) 应依据等级测评、 安全评定结果定时调整和修订总体安全策略、 安全技术框架、 安全管理策略、 总体建设计划、 具体设计方案等相关配套文件 a) b) c) d) e) 产品采购和使用(G) a) 应确保安全产品采购和使用符合国家相关要求 a) b) 应确保密码产品采购和使用符合国家密码主管部门要求; c) 应指定或授权专门部门负责产品采购 a) b) c) d) 应预先对产品进行选型测试, 确定产品候选范围, 并定时审定和更新候选产品名单 a) b) c) d) e) 应对关键部位产品委托专业测评单位进行专题测试, 依据测试结果选择产品 自行软件开发(G) a) 应确保开发环境与实际运行环境物理分开; b) 应确保软件设计相关文档由专员负责保管 a) 应确保开发环境与实际运行环境物理分开; b) 应确保提供软件设计相关文档和使用指南, 并由专员负责保管 c) 应制订软件开发管理制度, 明确说明开发过程控制方法和人员行为准则; a) 应确保开发环境与实际运行环境物理分开, 开发人员和测试人员分离, 测试数据和测试结果受到控制; b) c) d) 应制订代码编写安全规范, 要求开发人员参考规范编写代码; e) 应确保对程序资源库修改、 更新、 公布进行授权和同意 a) b) c) d) e) f) 应确保开发人员为专职人员, 开发人员开发活动受到控制、 监视和审查 外包软件开发(G) a) 应依据开发要求检测软件质量; b) 应在软件安装之前检测软件包中可能存在恶意代码; c) 应确保提供软件设计相关文档和使用指南 a) b) c) d) 应要求开发单位提供软件源代码, 并审查软件中可能存在后门 a) b) c) d) a) b) c) d) 应要求开发单位提供软件源代码, 并审查软件中可能存在后门和隐蔽信道 工程实施(G) a) 应指定或授权专门部门或人员负责工程实施过程管理 a) b) 应制订具体工程实施方案, 控制工程实施过程 a) b) 应制订具体工程实施方案控制实施过程, 并要求工程实施单位能正式地实施安全工程过程; c) 应制订工程实施方面管理制度, 明确说明实施过程控制方法和人员行为准则 a) b) c) d) 应经过第三方工程监理控制项目实施过程 测试验收(G) a) 应对系统进行安全性测试验收; b) 在测试验收前应依据设计方案或协议要求等制订测试验收方案, 在测试验收过程中应具体统计测试验收结果, 并形成测试验收汇报 a) b) c) 应组织相关部门和相关人员对系统测试验收汇报进行审定, 并签字确定 a) 应委托公正第三方测试单位对系统进行安全性测试, 并出具安全性测试汇报; b) c) d) 应对系统测试验收控制方法和人员行为准则进行书面要求; e) 应指定或授权专门部门负责系统测试验收管理, 并根据管理要求要求完成系统测试验收工作; a) b) c) d) e) 系统交付(G) a) 应制订系统交付清单, 并依据交付清单对所交接设备、 软件和文档等进行清点; b) 应对负责系统运行维护技术人员进行对应技能培训; c) 应确保提供系统建设过程汉字档和指导用户进行系统运行维护文档 a) b) c) a) 应制订具体系统
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服