收藏 分销(赏)

2022年信息系统等级保护测评指标二级与三级.doc

上传人:人****来 文档编号:9817099 上传时间:2025-04-09 格式:DOC 页数:25 大小:340.04KB
下载 相关 举报
2022年信息系统等级保护测评指标二级与三级.doc_第1页
第1页 / 共25页
2022年信息系统等级保护测评指标二级与三级.doc_第2页
第2页 / 共25页
点击查看更多>>
资源描述
1. 信息系统级别保护测评指标 级别保护测评技术指标至少覆盖各系统等保二级、级别保三级所有指标 1.1. 级别保护二级测评基本指标 分类 子类 基本规定 物理安全 物理位置选用(G2) 机房和办公场地应选用在具有防震、防风和防雨等能力建筑内 物理访问控制(G2) 机房出入口应安排专人值守,控制、鉴别和记录进入人员 需进入机房来访人员应通过申请和审批流程,并限制和监控其活动范畴 防盗窃和防破坏(G2) 应将重要设备放置在机房内 应将设备或重要部件进行固定,并设立明显不易除去标记 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中 应对介质分类标记,存储在介质库或档案室中 主机房应安装必要防盗报警设施 防雷击(G2) 机房建筑应设立避雷装置 机房应设立交流电源地线 防火(G2) 机房应设立灭火设备和火灾自动报警系统。 防水和防潮(G2) 水管安装,不得穿过机房屋顶和活动地板下 应采用措施避免雨水通过机房窗户、屋顶和墙壁渗入 应采用措施避免机房内水蒸气结露和地下积水转移与渗入 防静电(G2) 核心设备应采用必要接地防静电措施 温湿度控制(G2) 机房应设立温、湿度自动调节设施,使机房温、湿度变化在设备运营所容许范畴之内 电力供应(A2) 应在机房供电线路上配备稳压器和过电压防护设备 应提供短期备用电力供应,至少满足核心设备在断电状况下正常运营规定 电磁防护(S2) 电源线和通信线缆应隔离铺设,避免互相干扰 网络安全 构造安全(G2) 应保证核心网络设备业务解决能力具有冗余空间,满足业务高峰期需要 应保证接入网络和核心网络带宽满足业务高峰期需要 应绘制与目前运营状况相符网络拓扑构造图 应根据各部门工作职能、重要性和所波及信息重要限度等因素,划分不同子网或网段,并按照以便管理和控制原则为各子网、网段分派地址段 访问控制(G2) 应在网络边界布置访问控制设备,启用访问控制功能 应能根据会话状态信息为数据流提供明确容许/回绝访问能力,控制粒度为网段级 应按顾客和系统之间容许访问规则,决定容许或回绝顾客对受控系统进行资源访问,控制粒度为单个顾客 应限制具有拨号访问权限顾客数量 安全审计(G2) 应对网络系统中网络设备运营状况、网络流量、顾客行为等进行日记记录 审计记录应波及事件日期和时间、顾客、事件类型、事件与否成功及其她与审计有关信息 边界完整性检查(S2) 应可以对内部网络中浮现内部顾客未通过准许擅自联到外部网络行为进行检查 入侵防备(G2) 应在网络边界处监视如下袭击行为:端口扫描、强力袭击、木马后门袭击、回绝服务袭击、缓冲区溢出袭击、IP碎片袭击和网络蠕虫袭击等 网络设备防护(G2) 应对登录网络设备顾客进行身份鉴别 应对网络设备管理员登录地址进行限制 网络设备顾客标记应唯一 身份鉴别信息应具有不易被冒用特点,口令应有复杂度规定并定期更换 应具有登录失败解决功能,可采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施 当对网络设备进行远程管理时,应采用必要措施避免鉴别信息在网络传播过程中被窃听 主机安全 身份鉴别(S2) 应对登录操作系统和数据库系统顾客进行身份标记和鉴别 操作系统和数据库系统管理顾客身份标记应具有不易被冒用特点,口令应有复杂度规定并定期更换 应启用登录失败解决功能,可采用结束会话、限制非法登录次数和自动退出等措施 当对服务器进行远程管理时,应采用必要措施,避免鉴别信息在网络传播过程中被窃听 应为操作系统和数据库系统不同顾客分派不同顾客名,保证顾客名具有唯一性 访问控制(S2) 应启用访问控制功能,根据安全方略控制顾客对资源访问 应实现操作系统和数据库系统特权顾客权限分离 应限制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令 应及时删除多余、过期帐户、避免共享帐户存在 安全审计(G2) 审计范畴应覆盖到服务器上每个操作系统顾客和数据库顾客 审计内容应波及重要顾客行为、系统资源异常使用和重要系统命令使用等系统内重要安全有关事件 审计记录应波及事件日期、时间、类型、主体标记、客体标记和成果等 应保护审计记录,避免受到未预期删除、修改或覆盖等 入侵防备(G2) 操作系统应遵循最小安装原则,仅安装需要组件和应用程序,并通过设立升级服务器等方式保持系统补丁及时得到更新 歹意代码防备(G2) 应安装防歹意代码软件,并及时更新防歹意代码软件版本和歹意代码库 应支持防歹意代码软件统一管理 资源控制(A2) 应通过设定终端接入方式、网络地址范畴等条件限制终端登录 应根据安全方略设立登录终端操作超时锁定 应限制单个顾客对系统资源最大或最小使用限度 应用安全 身份鉴别(S2) 应提供专用登录控制模块对登录顾客进行身份标记和鉴别 应提供顾客身份标记唯一和鉴别信息复杂度检查功能,保证应用系统中不存在反复顾客身份标记,身份鉴别信息不易被冒用 应提供登录失败解决功能,可采用结束会话、限制非法登录次数和自动退出等措施 应启用身份鉴别、顾客身份标记唯一性检查、顾客身份鉴别信息复杂度检查以及登录失败解决功能,并根据安全方略配备有关参数 访问控制(S2) 应提供访问控制功能,根据安全方略控制顾客对文献、数据库表等客体访问 访问控制覆盖范畴应波及与资源访问有关主体、客体及它们之间操作 应由授权主体配备访问控制方略,并严格限制默认帐户访问权限 应授予不同帐户为完毕各自承当任务所需最小权限,并在它们之间形成互相制约关系 安全审计(G2) 应提供覆盖到每个顾客安全审计功能,相应用系统重要安全事件进行审计 应保证无法删除、修改或覆盖审计记录 审计记录内容至少应波及事件日期、时间、发起者信息、类型、描述和成果等 通信完整性(S2) 应采用校验码技术保证通信过程中数据完整性 通信保密性(S2) 在通信双方建立连接之前,应用系统应运用密码技术进行会话初始化验证 应对通信过程中敏感信息字段进行加密 软件容错(A2) 应提供数据有效性检查功能,保证通过人机接口输入或通过通信接口输入数据格式或长度符合系统设定规定 在故障发生时,应用系统应可以继续提供一某些功能,保证可以实行必要措施 资源控制(A2) 当应用系统通信双方中一方在一段时间内未作任何响应,另一方应可以自动结束会话 应可以相应用系统最大并发会话连接数进行限制 应可以对单个帐户多重并发会话进行限制 数据安全及 备份恢复 数据完整性(S2) 应可以检测到鉴别信息和重要业务数据在传播过程中完整性受到破坏 数据保密性(S2) 应采用加密或其她保护措施实现鉴别信息存储保密性 备份和恢复(A2) 应可以对重要信息进行备份和恢复 应提供核心网络设备、通信线路和数据解决系统硬件冗余,保证系统可用性 安全管理制度 管理制度(G2) 应制定信息安全工作总体方针和安全方略,阐明机构安全工作总体目旳、范畴、原则和安全框架等 应对安全管理活动中重要管理内容建立安全管理制度 应对安全管理人员或操作人员执行重要管理操作建立操作规程 制定和发布(G2) 应指定或授权专门部门或人员负责安全管理制度制定 应组织有关人员对制定安全管理制度进行论证和审定 应将安全管理制度以某种方式发布到有关人员手中 评审和修订(G2) 应定期对安全管理制度进行评审,对存在局限性或需要改善安全管理制度进行修订 安全管理机构 岗位设立(G2) 应设立安全主管、安全管理各个方面负责人岗位,并定义各负责人职责 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位职责 人员配备(G2) 应配备一定数量系统管理员、网络管理员、安全管理员等 安全管理员不能兼任网络管理员、系统管理员、数据库管理员等 授权和审批(G2) 应根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运营、网络系统接入和重要资源访问等核心活动进行审批 应针对核心活动建立审批流程,并由批准人签字确认 沟通和合伙(G2) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部合伙与沟通 应加强与兄弟单位、xx单位机关、电信公司合伙与沟通 审核和检查(G2) 安全管理员应负责定期进行安全检查,检查内容波及系统寻常运营、系统漏洞和数据备份等状况 人员安全管理 人员录取(G2) 应指定或授权专门部门或人员负责人员录取 应规范人员录取过程,对被录取人员身份、背景和专业资格等进行审查,对其所具有技术技能进行考核 应与从事核心岗位人员签订保密合同 人员离岗(G2) 应规范人员离岗过程,及时终结离岗员工所有访问权限 应取回多种身份证件、钥匙、徽章等以及机构提供软硬件设备 应办理严风格离手续 人员考核(G2) 应定期对各个岗位人员进行安全技能及安全认知考核 安全意识教导和培训(G2) 应对各类人员进行安全意识教导、岗位技能培训和有关安全技术培训 应告知人员有关安全责任和惩戒措施,并对违背违背安全方略和规定人员进行惩戒 应制定安全教导和培训筹划,对信息安全基本知识、岗位操作规程等进行培训 外部人员访问管理(G2) 应保证在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪伴或监督,并登记备案 系统建设管理 系统定级(G2) 应明确信息系统边界和安全保护级别 应以书面形式阐明信息系统拟定为某个安全保护级别措施和理由 应保证信息系统定级成果通过有关部门批准 安全方案设计(G2) 应根据系统安全保护级别选用基本安全措施,根据风险分析成果补充和调节安全措施 应以书面形式描述对系统安全保护规定、方略和措施等内容,形成系统安全方案 应对安全方案进行细化,形成能指引安全系统建设、安全产品采购和使用具体设计方案 应组织有关部门和有关安全技术专家对安全设计方案合理性和对旳性进行论证和审定,并且通过批准后,才干正式实行 产品采购和使用(G2) 应保证安全产品采购和使用符合国家有关规定 应保证密码产品采购和使用符合国家密码主管部门规定 应指定或授权专门部门负责产品采购 自行软件开发(G2) 应保证开发环境与实际运营环境物理分开 应制定软件开发管理制度,明确阐明开发过程控制措施和人员行为准则 应保证提供软件设计有关文档和使用指南,并由专人负责保管 外包软件开发(G2) 应根据开发规定检测软件质量 应保证提供软件设计有关文档和使用指南 应在软件安装之前检测软件包中也许存在歹意代码 应规定开发单位提供软件源代码,并审查软件中也许存在后门 工程实行(G2) 应指定或授权专门部门或人员负责工程实行过程管理 应制定具体工程实行方案,控制工程实行过程 测实验收(G2) 应对系统进行安全性测实验收 在测实验收前应根据设计方案或合同规定等制定测实验收方案,在测实验收过程中应具体记录测实验收成果,并形成测实验收报告 应组织有关部门和有关人员对系统测实验收报告进行审定,并签字确认 系统交付(G2) 应制定系统交付清单,并根据交付清单对所交接设备、软件和文档等进行清点 应对负责系统运营维护技术人员进行相应技能培训 应保证提供系统建设过程中文档和指引顾客进行系统运营维护文档 安全服务商选用(G2) 应保证安全服务商选用符合国家有关规定 应与选定安全服务商签订与安全有关合同,明确商定有关责任 应保证选定安全服务商提供技术支持和服务承诺,必要与其签订服务合同 系统运维管理 环境管理(G2) 应指定专门部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理 应配备机房安全管理人员,对机房出入、服务器开机或关机等工作进行管理 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面管理作出规定 应加强对办公环境保密性管理,波及工作人员调离办公室应及时交还该办公室钥匙和不在办公区接待来访人员等 资产管理(G2) 应编制与信息系统有关资产清单,波及资产责任部门、重要限度和所处位置等内容 应建立资产安全管理制度,规定信息系统资产管理负责人员或责任部门,并规范资产管理和使用行为 介质管理(G2) 应保证介质存储在安全环境中,对各类介质进行控制和保护,并实行存储环境专人管理 应对介质归档和查询等过程进行记录,并根据存档介质目录清单定期盘点 应对需要送出维修或销毁介质,一方面清除其中敏感数据,避免信息非法泄漏 应根据所承载数据和软件重要限度对介质进行分类和标记管理 设备管理(G2) 应对信息系统有关多种设备(波及备份和冗余设备)、线路等指定专门部门或人员定期进行维护管理 应建立基于申报、审批和专人负责设备安全管理制度,对信息系统多种软硬件设备选型、采购、发放和领用等过程进行规范化管理 应对终端计算机、工作站、便携机、系统和网络等设备操作和使用进行规范化管理,按操作规程实现核心设备(波及备份和冗余设备)启动/停止、加电/断电等操作 应保证信息解决设备必要通过审批才干带离机房或办公地点 网络安全管理(G2) 应指定人员对网络进行管理,负责运营日记、网络监控记录寻常维护和报警信息分析和解决工作 应建立网络安全管理制度,对网络安全配备、日记保存时间、安全方略、升级与打补丁、口令更新周期等方面作出规定 应根据厂家提供软件升级版本对网络设备进行更新,并在更新前对既有重要文献进行备份 应定期对网络系统进行漏洞扫描,对发现网络系统安全漏洞进行及时修补 应对网络设备配备文献进行定期备份 应保证所有与外部系统连接均得到授权和批准 系统安全管理(G2) 应根据业务需求和系统安全分析拟定系统访问控制方略 应定期进行漏洞扫描,对发现系统安全漏洞及时进行修补 应安装系统最新补丁程序,在安装系统补丁前,应一方面在测试环境中测试通过,并对重要文献进行备份后,方可实行系统补丁程序安装 应建立系统安全管理制度,对系统安全方略、安全配备、日记管理和寻常操作流程等方面作出规定 应根据操作手册对系统进行维护,具体记录操作日记,波及重要寻常操作、运营维护记录、参数设立和修改等内容,严禁进行未经授权操作 应定期对运营日记和审计数据进行分析,以便及时发现异常行为 歹意代码防备管理(G2) 应提高所有顾客防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上数据以及网络上接受文献或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查 应指定专人对网络和主机进行歹意代码检测并保存检测记录 应对防歹意代码软件授权使用、歹意代码库升级、定期报告等作出明确规定 密码管理(G2) 应使用符合国家密码管理规定密码技术和产品 变更管理(G2) 应确认系统中要发生重要变更,并制定相应变更方案 系统发生重要变更前,应向主管领导申请,审批后方可实行变更,并在实行后向有关人员告示 备份与恢复管理(G2) 应辨认需要定期备份重要业务信息、系统数据及软件系统等 应规定备份信息备份方式、备份频度、存储介质、保存期等 应根据数据重要性及其对系统运营影响,制定数据备份方略和恢复方略,备份方略指明备份数据放置场合、文献命名规则、介质替代频率和数据离站运送措施 安全事件处置(G2) 应报告所发现安全弱点和可疑事件,但任何状况下顾客均不应尝实验证弱点 应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件现场解决、事件报告和后期恢复管理职责 应根据国家有关管理部门对计算机安全事件级别划分措施和安全事件对本系统产生影响,对本系记录算机安全事件进行级别划分 应记录并保存所有报告安全弱点和可疑事件,分析事件因素,监督事态发展,采用措施避免安全事件发生 应急预案管理(G2) 应在统一应急预案框架下制定不同事件应急预案,应急预案框架应波及启动应急预案条件、应急解决流程、系统恢复流程、事后教导和培训等内容 应对系统有关人员进行应急预案培训,应急预案培训应至少每年举办一次 1.2. 级别保护三级测评基本指标 分类 子类 基本规定 物理安全 物理位置选用(G3) a) 机房和办公场地应选用在具有防震、防风和防雨等能力建筑内; b) 机房场地应避免设在建筑物高层或地下室,以及用水设备下层或隔壁。 物理访问控制(G3) a) 机房出入口应安排专人值守,控制、鉴别和记录进入人员; b) 需进入机房来访人员应通过申请和审批流程,并限制和监控其活动范畴; c) 应对机房划分区域进行管理,区域和区域之间设立物理隔离装置,在重要区域前设立交付或安装等过渡区域; d) 重要区域应配备电子门禁系统,控制、鉴别和记录进入人员。 防盗窃和防破坏(G3) a) 应将重要设备放置在机房内; b) 应将设备或重要部件进行固定,并设立明显不易除去标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d) 应对介质分类标记,存储在介质库或档案室中; e) 应运用光、电等技术设立机房防盗报警系统; f) 应对机房设立监控报警系统。 防雷击(G3) a) 机房建筑应设立避雷装置; b) 应设立防雷保安器,避免感应雷; c) 机房应设立交流电源地线。 防火(G3) a) 机房应设立火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火; b) 机房及有关工作房间和辅助房应采用品有耐火级别建筑材料; c) 机房应采用区域隔离防火措施,将重要设备与其她设备隔离开。 防水和防潮(G3) a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采用措施避免雨水通过机房窗户、屋顶和墙壁渗入; c) 应采用措施避免机房内水蒸气结露和地下积水转移与渗入; d) 应安装对水敏感检测仪表或元件,对机房进行防水检测和报警。 防静电(G3) a) 重要设备应采用必要接地防静电措施; b) 机房应采用防静电地板。 温湿度控制(G3) 机房应设立温、湿度自动调节设施,使机房温、湿度变化在设备运营所容许范畴之内。 电力供应(A3) a) 应在机房供电线路上配备稳压器和过电压防护设备; b) 应提供短期备用电力供应,至少满足重要设备在断电状况下正常运营规定; c) 应设立冗余或并行电力电缆线路为计算机系统供电; d) 应建立备用供电系统。 电力供应(A2) a)在机房供电线路上配备稳压器和过电压防护设备; b)提供短期备用电力供应,至少满足重要设备在断电状况下正常运营规定。 电力供应(A1) 应在机房供电线路上配备稳压器和过电压防护设备 电磁防护(S3) a) 应采用接地方式避免外界电磁干扰和设备寄生耦合干扰; b) 电源线和通信线缆应隔离铺设,避免互相干扰; c) 应对核心设备和磁介质实行电磁屏蔽。 网络安全 构造安全(G3) a) 应保证重要网络设备业务解决能力具有冗余空间,满足业务高峰期需要; b) 应保证网络各个某些带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立安全访问途径; d) 应绘制与目前运营状况相符网络拓扑构造图; e) 应根据各部门工作职能、重要性和所波及信息重要限度等因素,划分不同子网或网段,并按照以便管理和控制原则为各子网、网段分派地址段; f) 应避免将重要网段布置在网络边界处且直接连接外部信息系统,重要网段与其她网段之间采用可靠技术隔离手段; g) 应按照对业务服务重要顺序来指定带宽分派优先级别,保证在网络发生拥堵时候优先保护重要主机。 访问控制(G3) a) 应在网络边界布置访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确容许/回绝访问能力,控制粒度为端口级; c) 应对进出网络信息内容进行过滤,实现相应用层HTTP、FTP、TELNET、SMTP、POP3等合同命令级控制; d) 应在会话处在非活跃一定期间或会话结束后终结网络连接; e) 应限制网络最大流量数及网络连接数; f) 重要网段应采用技术手段避免地址欺骗; g) 应按顾客和系统之间容许访问规则,决定容许或回绝顾客对受控系统进行资源访问,控制粒度为单个顾客; h) 应限制具有拨号访问权限顾客数量。 安全审计(G3) a) 应对网络系统中网络设备运营状况、网络流量、顾客行为等进行日记记录; b) 审计记录应波及:事件日期和时间、顾客、事件类型、事件与否成功及其她与审计有关信息; c) 应可以根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期删除、修改或覆盖等。 边界完整性检查(S3) a) 应可以对非授权设备擅自联到内部网络行为进行检查,准拟定出位置,并对其进行有效阻断; b) 应可以对内部网络顾客擅自联到外部网络行为进行检查,准拟定出位置,并对其进行有效阻断。 入侵防备(G3) a) 应在网络边界处监视如下袭击行为:端口扫描、强力袭击、木马后门袭击、回绝服务袭击、缓冲区溢出袭击、IP碎片袭击和网络蠕虫袭击等; b) 当检测到袭击行为时,记录袭击源IP、袭击类型、袭击目、袭击时间,在发生严重入侵事件时应提供报警。 歹意代码防备(G3) a) 应在网络边界处对歹意代码进行检测和清除; b) 应维护歹意代码库升级和检测系统更新。 网络设备防护(G3) a) 应对登录网络设备顾客进行身份鉴别; b) 应对网络设备管理员登录地址进行限制; c) 网络设备顾客标记应唯一; d) 重要网络设备应对同一顾客选用两种或两种以上组合鉴别技术来进行身份鉴别; e) 身份鉴别信息应具有不易被冒用特点,口令应有复杂度规定并定期更换; f) 应具有登录失败解决功能,可采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; g) 当对网络设备进行远程管理时,应采用必要措施避免鉴别信息在网络传播过程中被窃听; h) 应实现设备特权顾客权限分离。 主机安全 身份鉴别(S3) a) 应对登录操作系统和数据库系统顾客进行身份标记和鉴别; b) 操作系统和数据库系统管理顾客身份标记应具有不易被冒用特点,口令应有复杂度规定并定期更换; c) 应启用登录失败解决功能,可采用结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采用必要措施,避免鉴别信息在网络传播过程中被窃听; e) 应为操作系统和数据库系统不同顾客分派不同顾客名,保证顾客名具有唯一性。 f) 应采用两种或两种以上组合鉴别技术对管理顾客进行身份鉴别。 访问控制(S3) a) 应启用访问控制功能,根据安全方略控制顾客对资源访问; b) 应根据管理顾客角色分派权限,实现管理顾客权限分离,仅授予管理顾客所需最小权限; c) 应实现操作系统和数据库系统特权顾客权限分离; d) 应严格限制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令; e) 应及时删除多余、过期帐户,避免共享帐户存在。 f) 应对重要信息资源设立敏感标记; g) 应根据安全方略严格控制顾客对有敏感标记重要信息资源操作; 访问控制(S2) a) 应启用访问控制功能,根据安全方略控制顾客对资源访问; b) 应实现操作系统和数据库系统特权顾客权限分离; c) 应限制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令; d) 应及时删除多余、过期帐户,避免共享帐户存在。 访问控制(S1) a) 应启用访问控制功能,根据安全方略控制顾客对资源访问; b) 应限制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令; c) 应及时删除多余、过期帐户,避免共享帐户存在。 安全审计(G3) a) 审计范畴应覆盖到服务器和重要客户端上每个操作系统顾客和数据库顾客; b) 审计内容应波及重要顾客行为、系统资源异常使用和重要系统命令使用等系统内重要安全有关事件; c) 审计记录应波及事件日期、时间、类型、主体标记、客体标记和成果等; d) 应可以根据记录数据进行分析,并生成审计报表; e) 应保护审计进程,避免受到未预期中断; f) 应保护审计记录,避免受到未预期删除、修改或覆盖等。 剩余信息保护(S3) a) 应保证操作系统和数据库系统顾客鉴别信息所在存储空间,被释放或再分派给其她顾客前得到完全清除,无论这些信息是存储在硬盘上还是在内存中; b) 应保证系统内文献、目录和数据库记录等资源所在存储空间,被释放或重新分派给其她顾客前得到完全清除。 入侵防备(G3) a) 应可以检测到对重要服务器进行入侵行为,可以记录入侵源IP、袭击类型、袭击目、袭击时间,并在发生严重入侵事件时提供报警; b) 应可以对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复措施; c) 操作系统应遵循最小安装原则,仅安装需要组件和应用程序,并通过设立升级服务器等方式保持系统补丁及时得到更新。 歹意代码防备(G3) a) 应安装防歹意代码软件,并及时更新防歹意代码软件版本和歹意代码库; b) 主机防歹意代码产品应具有与网络防歹意代码产品不同歹意代码库; c) 应支持防歹意代码统一管理。 资源控制(A3) a) 应通过设定终端接入方式、网络地址范畴等条件限制终端登录; b) 应根据安全方略设立登录终端操作超时锁定; c) 应对重要服务器进行监视,波及监视服务器CPU、硬盘、内存、网络等资源使用状况; d) 应限制单个顾客对系统资源最大或最小使用限度; e) 应可以对系统服务水平减少到预先规定最小值进行检测和报警。 应用安全 身份鉴别(S3) a) 应提供专用登录控制模块对登录顾客进行身份标记和鉴别; b) 应对同一顾客采用两种或两种以上组合鉴别技术实现顾客身份鉴别; c) 应提供顾客身份标记唯一和鉴别信息复杂度检查功能,保证应用系统中不存在反复顾客身份标记,身份鉴别信息不易被冒用; d) 应提供登录失败解决功能,可采用结束会话、限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、顾客身份标记唯一性检查、顾客身份鉴别信息复杂度检查以及登录失败解决功能,并根据安全方略配备有关参数。 访问控制(S3) a) 应提供访问控制功能,根据安全方略控制顾客对文献、数据库表等客体访问; b) 访问控制覆盖范畴应波及与资源访问有关主体、客体及它们之间操作; c) 应由授权主体配备访问控制方略,并严格限制默认帐户访问权限; d) 应授予不同帐户为完毕各自承当任务所需最小权限,并在它们之间形成互相制约关系。 e) 应具有对重要信息资源设立敏感标记功能; f) 应根据安全方略严格控制顾客对有敏感标记重要信息资源操作; 安全审计(G3) a) 应提供覆盖到每个顾客安全审计功能,相应用系统重要安全事件进行审计; b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; c) 审计记录内容至少应波及事件日期、时间、发起者信息、类型、描述和成果等; d) 应提供对审计记录数据进行记录、查询、分析及生成审计报表功能。 剩余信息保护(S3) a) 应保证顾客鉴别信息所在存储空间被释放或再分派给其她顾客前得到完全清除,无论这些信息是存储在硬盘上还是在内存中; b) 应保证系统内文献、目录和数据库记录等资源所在存储空间被释放或重新分派给其她顾客前得到完全清除。 通信完整性(S3) 应采用密码技术保证通信过程中数据完整性。 通信保密性(S3) a) 在通信双方建立连接之前,应用系统应运用密码技术进行会话初始化验证; b) 应对通信过程中整个报文或会话过程进行加密。 抗抵赖(G3) a) 应具有在祈求状况下为数据原发者或接受者提供数据原发证据功能; b) 应具有在祈求状况下为数据原发者或接受者提供数据接受证据功能。 软件容错(A3) a) 应提供数据有效性检查功能,保证通过人机接口输入或通过通信接口输入数据格式或长度符合系统设定规定; b) 应提供自动保护功能,当故障发生时自动保护目前所有状态,保证系统可以进行恢复。 资源控制(A3) a) 当应用系统通信双方中一方在一段时间内未作任何响应,另一方应可以自动结束会话; b) 应可以对系统最大并发会话连接数进行限制; c) 应可以对单个帐户多重并发会话进行限制; d) 应可以对一种时间段内也许并发会话连接数进行限制; e) 应可以对一种访问帐户或一种祈求进程占用资源分派最大限额和最小限额; f) 应可以对系统服务水平减少到预先规定最小值进行检测和报警; g) 应提供服务优先级设定功能,并在安装后根据安全方略设定访问帐户或祈求进程优先级,根据优先级分派系统资源。 数据安全与备份恢复 数据完整性(S3) a) 应可以检测到系统管理数据、鉴别信息和重要业务数据在传播过程中完整性受到破坏,并在检测到完整性错误时采用必要恢复措施; b) 应可以检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采用必要恢复措施。 数据保密性(S3) a) 应采用加密或其她有效措施实现系统管理数据、鉴别信息和重要业务数据传播保密性; b) 应采用加密或其她保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。 备份与恢复(A3) a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存储; b) 应提供异地数据备份功能,运用通信网络将核心数据定期批量传送至备用场地; c) 应采用冗余技术设计网络拓扑构造,避免核心节点存在单点故障; d) 应提供重要网络设备、通信线路和数据解决系统硬件冗余,保证系统高可用性。 安全管理制度 管理制度 a) 应制定信息安全工作总体方针和安全方略,阐明机构安全工作总体目旳、范畴、原则和安全框架等; b) 应对安全管理活动中各类管理内容建立安全管理制度; c) 应对规定管理人员或操作人员执行寻常管理操作建立操作规程; d) 应形成由安全方略、管理制度、操作规程等构成全面信息安全管理制度体系。 制定与发布 a) 应指定或授权专门部门或人员负责安全管理制度制定; b) 安全管理制度应具有统一格式,并进行版本控制; c) 应组织有关人员对制定安全管理制度进行论证和审定; d) 安全管理制度应通过正式、有效方式发布; e) 安全管理制度应注明发布范畴,并对收发文进行登记。 评审与修订 a) 信息安全领导小组应负责定期组织有关部门和有关人员对安全管理制度体系合理性和合用性进行审定; b) 应定期或不定期对安全管理制度进行检查和审定,对存在局限性或需要改善安全管理制度进行修订。 安全管理机构 岗位设立 a) 应设立信息安全管理工作职能部门,设立安全主管、安全管理各个方面负责人岗位,并定义各负责人职责; b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位职责; c) 应成立指引和管理信息安全工作委员会或领导小组,其最高领导由单位主管领导委任或授权; d) 应制定文献明确安全管理机构各个部门和岗位职责、分工和技能规定。 人员配备 a) 应配备一定数量系统管理员、网络管理员、安全管理员等; b) 应配备专职安全管理员,不可兼任; c) 核心事务岗位应配备多人共同管理。 授权与审批 a) 应根据各个部门和岗位职责明确授权审批事项、审批部门和批准人等; b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度; c) 应定期审查审批事项,及时更新需授权和审批项目、审批部门和审批人等信息; d) 应记录审批过程并保存审批文档。 沟通与合伙 a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部合伙与沟通,定期或不定期召开协调会议,共同协作解决信息安全问题; b) 应加强与兄弟单位、xx单位机关、电信公司合伙与沟通; c) 应加强与供应商、业界专家、专业安全公司、安全组织合伙与沟通; d) 应建立外联单位联系列表,波及外联单位名称、合伙内容、联系人和联系方式等信息; e) 应聘任信息安全专家作为常年安全顾问,指引信息安全建设,参与安全规划和安全评审等。 审核与检查 a) 安全管理员应负责定期进行安全检查,检查内容波及系统寻常运营、系统漏洞和数据备份等状况; b) 应由内部人员或上级单位定期进行全面安全检查,检查内容波及既有安全技术措施有效性、安全配备与安全方略一致性、安全管理制度执行状况等; c) 应制定安全检查表格实行安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查成果进行通报; d) 应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。 人员安全管理 人员录取 a) 应指定或授权专门部门或人员负责人员录取; b) 应严格规范人员录取过程,对被录取人身份、背景、专业资格和资质等进行审查,对其所具有技术技能进行考核; c) 应签订保密合同; d) 应从内部人员中选拔从事核心岗位人员,并签订岗位安全合同。 人员离岗 a) 应严格规范人员离岗过程,及时终结离岗员工所有访问权限; b) 应取回多种身份证件、钥匙、徽章等以及机构提供软硬件设备; c) 应办理严风格离手续,核心岗位人员离岗须承诺调离后保密义务后方可离开。 人员考核 a) 应定期对各个岗位人员进行安全技能及安全认知考核; b) 应对核心岗位人员进行全面、严格安全审查和技能考核; c) 应对考核成果进行记录并保存。 安全意识教导和培训 a) 应对各类人员进行安全意识教导、岗位技能培训和有关安全技术培训; b) 应对安全责任和惩戒措施进行书面规定并告知有关人员,对违背违背安全方略和规定人员进行惩戒; c) 应对定期安全教导和培训进行书面规定,针对不同岗位制定不同培训筹划,对信息安全基本知识、岗位操作规程等进行培训; d) 应对安全教导和培训状况和成果进行记录并归档保存。 外部人员访问管理 a) 应保证在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪伴或监督,并登记备案; b) 对外部人员容许访问区域、系统、设备、信息等内容应进行书面规定,并按照规定执行。 系统建设管理 系统定级 a) 应明确信息系统边界和安全保护级别; b) 应以书面形式阐明拟定信息系统为某个安全保护级别措施和理由; c) 应组织有关部门和有关安全技术专家对信息系统定级成果合理性和对旳性进行论证和审定; d) 应保证信息系统定级成果通过有关部门批准。 安全方案设计 a) 应根据系统安全保护级别选用基本安全措施,并根据风险分析成果补充和调节安全措施; b) 应指定和授权专门部门对信息系统安全建设进行总体规划,制定近期和远期安全建设工作筹划; c) 应根据信息系统级别划分状况,统一考虑安全保障体系总体安全方略、安全技术框架、安全管理方略、总体建设规划和具体设计方案,并形成配套文献; d) 应组织有关部门和有关安全技术专家对总体安全方略、安全技术框架、安全管理方略、总体建设规划、具体设计方案等有关配套文献合理性和对旳性进行论证和审定,并且通过批准后,才干正式实行; e) 应根据级别测评、安全评估成果定期调节和修订总体安全方略、安全技术框架、安全管理方略、总体建设规划、具体设计方案等有关配套文献。 产品采购和使用 a) 应保证安全产品采购和使用符合国家有关规定; b) 应保证密码产品采购和使用符合国家密码主管部门规定; c) 应指定或授权专门部门负责产品采购; d) 应预先对产品进行选型测试,拟定产品候选范畴,并定期审定和更新候选产品名单。 自行软件开发 a) 应保证开发环境与实际运营环境物理分开,开发人员和测试人员分离,测试数据和测试成果受到控制;
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服