版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、WORD格式專業(yè)資料整理網(wǎng)絡(luò)安全體系建設(shè)方案2018)編制:審核:批準:2018-xx-xx目錄1 安全體系發(fā)布令22 安全體系設(shè)計32.1總體策略42.1.1安全方針.42.1.2安全目標.42.1.3 總體策略.42.1.4 實施原則.42.2安全管理體系42.2.1 組織機構(gòu).52.2.2人員安全.52.2.3制度流程.52.3安全技術(shù)體系62.3.1 物理安全.62.3.2 網(wǎng)絡(luò)安全.82.3.3 主機安全112.4.4終端安全142.4.5應(yīng)用安全152.4.6數(shù)據(jù)安全182.4安全運行體系192.4.1系統(tǒng)建設(shè)192.4.2系統(tǒng)運維23WORD格式網(wǎng)絡(luò)安全體系建設(shè)方案1 安全體系發(fā)
2、布令根據(jù)網(wǎng)絡(luò)安全法信息安全等級保護管理辦法的相關(guān)規(guī)范 及指導要求,參照 GB/T22080-2008idtISO27001:2005 信息技術(shù) - 安 全技術(shù) -信息安全管理體系要求,為進一步加強公司運營系統(tǒng)及辦 公系統(tǒng)的安全運行及防護,避免公司核心業(yè)務(wù)系統(tǒng)及日常辦公系統(tǒng)遭 受到病毒、木馬、黑客攻擊等網(wǎng)絡(luò)安全威脅,防止因網(wǎng)絡(luò)安全事件(系 統(tǒng)中斷、數(shù)據(jù)丟失、敏感信息泄密)導致公司和客戶的損失,制定本 網(wǎng)絡(luò)安全體系。本網(wǎng)絡(luò)安全體系是公司的法規(guī)性文件,是指導公司各部門建立并 實施信息安全管理、技術(shù)、運行體系的綱領(lǐng)和行動準則,用于貫徹公 司的網(wǎng)絡(luò)安全管理方針、目標,實現(xiàn)網(wǎng)絡(luò)安全體系有效運行、持續(xù)改 進
3、,體現(xiàn)公司對社會的承諾,現(xiàn)正式批準發(fā)布,自2018 年 XX月 XX日起實施。全體員工必須嚴格按照本網(wǎng)絡(luò)安全體系的要求,自覺遵循信息安 全管理方針,貫徹實施本安全體系的各項要求,努力實現(xiàn)公司信息安 全管理方針和目標??偨?jīng)理:5專業(yè)資料整理批準日期:2018-xx-xx2 安全體系設(shè)計公司整體安全體系包括安全方針、目標及策略,分為信息安全管 理、技術(shù)、運行三大體系,通過安全工作管理、統(tǒng)一技術(shù)管理、安全 運維管理三部分管理工作,實施具體的系統(tǒng)管理、安全管理及審計管 理,來達到對計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)通信的安全保障。WORD格式網(wǎng)絡(luò)安全體系建設(shè)方案2.5總體策略2.1.5 安全方針強化意識、規(guī)范行
4、為、數(shù)據(jù)保密、信息完整。2.1.6 安全目標信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,電子文件能夠永久保存而不受偶然的或者惡意的原因而遭到破壞、更改、泄露, 系統(tǒng)連續(xù)可靠正常地運行,信息服務(wù)不中斷。2.1.7 總體策略公司運營環(huán)境及運營系統(tǒng)需滿足國家行業(yè)的規(guī)范要求,并實施三級等級保護及風險管理;公司辦公環(huán)境及辦公系統(tǒng)滿足通用信息化系統(tǒng)的運行要求,并實 施二級等級保護;公司自主(或外包)研發(fā)的網(wǎng)絡(luò)安全軟硬件產(chǎn)品必須符合相關(guān)國 家標準的強制性要求,由具備資格的機構(gòu)安全認證合格或者安全檢測 符合要求后,方可對外銷售。2.1.8 實施原則誰主管誰負責、分級保護、技術(shù)與管理并重、全員參與、持續(xù)改進。
5、2.6安全管理體系安全管理體系主要涉及組織機構(gòu)、人員安全、制度標準三個方面 的安全需求和控制措施。2.7組織機構(gòu)分別建立安全管理機構(gòu)和安全管理崗位的職責文件,對安全管理 機構(gòu)和網(wǎng)絡(luò)安全負責人的職責進行明確,確定網(wǎng)絡(luò)安全負責人,落實 網(wǎng)絡(luò)安全保護責任;建立信息發(fā)布、變更、審批等流程和制度類文件, 增強制度的有效性;建立安全審核和檢查的相關(guān)制度及報告方式。目前公司設(shè)立了安全管理機構(gòu)委員會,在崗位、人員、授權(quán)、溝 通、檢查各個環(huán)節(jié)進行決策、管理和監(jiān)督,委員會由公司副總經(jīng)理領(lǐng) 導,成員包括各部門分管總監(jiān)。2.8人員安全對人員的錄用、離崗、考核、培訓、安全意識教育等方面應(yīng)通過 制度和操作程序進行明確,并
6、對違反信息安全要求的相關(guān)人員進行懲 罰。根據(jù)可信雇員管理策略對所有人員進行安全背景審查、可信度鑒 別和聘用,并簽署安全保密協(xié)議;對人員離職需要有嚴格的管理程序, 及時取消相應(yīng)權(quán)限、清理物品并完成相關(guān)工作交接;將安全管理規(guī)范 執(zhí)行情況納入日??冃Э己?;定期對全體人員進行網(wǎng)絡(luò)安全教育、技 術(shù)培訓和技能考核。2.9制度流程按照公司文件管理的有關(guān)規(guī)定制定、審定、發(fā)布、和修訂內(nèi)部安 全管理制度和操作規(guī)程,管理制度在發(fā)布前應(yīng)經(jīng)過公司安全委員會審 批通過,對制度的評審工作應(yīng)列入年度信息化安全工作會議。應(yīng)建立網(wǎng)絡(luò)信息安全投訴、舉報制度,公布投訴、舉報方式等信 息,及時受理并處理有關(guān)網(wǎng)絡(luò)信息安全的投訴和舉報。同
7、時為保證制度的嚴密性和持續(xù)性,各制度流程將會根據(jù)系統(tǒng)運 營實際情況定期或不定期進行修訂,修訂的審批、發(fā)布流程與新增完 全相同,將報安全委員會審批通過后實施。2.10安全技術(shù)體系安全技術(shù)體系主要包括:物理安全、網(wǎng)絡(luò)安全、主機安全、終端 安全、應(yīng)用安全、數(shù)據(jù)安全六個方面的安全需求和控制措施。2.1.9 物理安全2.2.4 電磁屏蔽 應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾; 電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾; 應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽;2.2.5 物理分層 機房和辦公場地應(yīng)選擇在具有防震、防風和防雨等能力的建筑內(nèi); 機房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下
8、層或隔壁; 機房出入口應(yīng)安排專人值守,控制、鑒別和記錄進入的人員; 需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其 活動范圍;應(yīng)對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置, 在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;2.11門禁控制 重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員; 對于核心區(qū)的訪問需要“刷卡 +指紋”才能進入;2.12入侵報警 應(yīng)利用光、電等技術(shù)設(shè)置機房防盜報警、監(jiān)控報警系統(tǒng); 機房內(nèi)部應(yīng)部署物理侵入報警系統(tǒng),在通道處安裝紅外及微波移 動監(jiān)測感應(yīng)器,應(yīng)將入侵報警接入門禁系統(tǒng),以便實現(xiàn)自動關(guān)門 設(shè)防、開門撤防,若機房有非法物理侵入,將觸發(fā)入侵報警,通
9、知安全監(jiān)控室值班人員;2.13視頻監(jiān)控 機房應(yīng)部署視頻監(jiān)控系統(tǒng),監(jiān)控機房各個區(qū)域,并實時錄像保存, 對重要區(qū)域需采用兩個攝像頭監(jiān)控拍攝,防止單點故障,重要區(qū) 域的錄像要求保存一年以上;2.14電力冗余 應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備; 應(yīng)提供短期的備用電力供應(yīng),至少滿足主要設(shè)備在斷電情況下的 正常運行要求; 應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;應(yīng)建立備用供電系統(tǒng)。2.15網(wǎng)絡(luò)安全2.1.10 結(jié)構(gòu)安全應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高 峰期需要;應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要; 應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路
10、 徑;應(yīng)繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖; 應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因 素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各 子網(wǎng)、網(wǎng)段分配地址段;應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段; 應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在 網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機;2.1.11 訪問控制應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 / 拒絕訪問的能 力,控制粒度為端口級; 應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應(yīng)用層HTTP、 F
11、TP、 TELNET、SMTP、 POP3等協(xié)議命令級的控制; 應(yīng)在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接; 應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù); 重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙; 應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受 控系統(tǒng)進行資源訪問,控制粒度為單個用戶; 應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量;2.16入侵防御 應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬 后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、 IP 碎片攻擊和網(wǎng)絡(luò) 蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源 IP 、攻擊類型、攻擊目的、攻 擊時間,在發(fā)生嚴重入侵事件時應(yīng)提供報警。2.17設(shè)備防護應(yīng)
12、對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別; 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制; 網(wǎng)絡(luò)設(shè)備用戶的標識應(yīng)唯一; 主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù) 來進行身份鑒別; 身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復雜度要求并 定期更換; 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù) 和當網(wǎng)絡(luò)登錄連接超時自動退出等措施;當對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止鑒別信息在 網(wǎng)絡(luò)傳輸過程中被竊聽; 應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。2.18安全監(jiān)控應(yīng)采取監(jiān)測、記錄網(wǎng)絡(luò)運行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并 按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于六個月; 機房網(wǎng)絡(luò)應(yīng)部署安全監(jiān)控及管理
13、平臺,對所有設(shè)備進行監(jiān)控和日 志收集,掌握設(shè)備的實時運行狀態(tài),管控網(wǎng)絡(luò)安全威脅,以便對 安全事件的事后分析、追蹤;2.19安全審計應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是 否成功及其他與審計相關(guān)的信息; 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表; 應(yīng)對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等 為方便管理所有網(wǎng)絡(luò)設(shè)備和服務(wù)器,以及日后對所有設(shè)備和系統(tǒng) 進行操作審計,應(yīng)部署安全審計(堡壘機)系統(tǒng),并通過專用操 作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作; 2.20邊界完整性檢查應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到
14、內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷;應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷。2.21惡意代碼防范應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。2.1.12 主機安全2.2.6 身份鑒別:應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別; 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用的特 點,口令應(yīng)有復雜度要求并定期更換;應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;當對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;應(yīng)為操作系統(tǒng)
15、和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。2.2.7 訪問控制應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問; 應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅 授予管理用戶所需的最小權(quán)限; 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離; 應(yīng)嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這 些帳戶的默認口令; 應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。 應(yīng)對重要信息資源設(shè)置敏感標記; 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操 作;2.22入侵防范 應(yīng)能夠檢測到對重要服務(wù)器進行
16、入侵的行為,能夠記錄入侵的源 IP 、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵 事件時提供報警; 應(yīng)能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破 壞后具有恢復的措施; 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序, 并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補丁及時得到更新。2.23惡意代碼 應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意 代碼庫; 主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代 碼庫;應(yīng)支持防惡意代碼的統(tǒng)一管理。2.24資源控制應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;應(yīng)對重
17、要服務(wù)器進行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度; 應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預先規(guī)定的最小值進行檢測和報 警。2.25安全審計審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和 數(shù)據(jù)庫用戶;審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;審計記錄應(yīng)包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應(yīng)保護審計進程,避免受到未預期的中斷;應(yīng)保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;為方便管理所有服務(wù)器主機,以及日后
18、對所有設(shè)備和系統(tǒng)進行操作審計,應(yīng)部署安全審計(堡壘機)系統(tǒng),并通過專用操作終端實現(xiàn)對安全審計系統(tǒng)(堡壘機)的操作;2.26終端安全上網(wǎng)行為管理:對于機房辦公上網(wǎng)終端,雖然與機房內(nèi)網(wǎng)物理隔離,但實際工作中需要訪問互聯(lián)網(wǎng)查閱和接收信息,使用移動介質(zhì)拷貝數(shù)據(jù)與外部信息交換,移動介質(zhì)在內(nèi)外網(wǎng)之間充當數(shù)據(jù)交換載體,需加強對上網(wǎng)的行為監(jiān)管和移動介質(zhì)的使用監(jiān)管,由于目前上網(wǎng)終端少,暫不考慮部署上網(wǎng)行為管理系統(tǒng);對于公司辦公區(qū)由于終端數(shù)多、上網(wǎng)面廣,對內(nèi)部辦公資源威脅較大,需部署上網(wǎng)行為管理設(shè)備,對各區(qū)域間網(wǎng)絡(luò)接入各類終端進行嚴格管控,確保接入終端設(shè)備符合安全管理要求;在終端軟件及應(yīng)用方面精確定位到應(yīng)用功能,
19、最大化確保不符合安全及管理要求的應(yīng)用功能被過濾并且不影響應(yīng)用正常使用;對訪問流量及用戶訪問 行為提供記錄和分析,建立報表提供審計和判斷依據(jù)。網(wǎng)絡(luò)防病毒:在互聯(lián)網(wǎng)入口層需部署防病毒模塊,防病毒功能可集成到防火墻或安全網(wǎng)關(guān)中,以實現(xiàn)對病毒、木馬等惡意代碼的基本防護;同時還需部署終端防病毒的系統(tǒng),統(tǒng)一制定病毒庫升 級及查殺策略,防止終端感染病毒。終端防火墻:對于安全性要求更高的終端,還需開啟終端操作系統(tǒng)自帶的軟件防火墻,控制訪問源和允許訪問的應(yīng)用端口,提升 終端的安全防護能力。重要數(shù)據(jù)加密:對于終端上的敏感或重要數(shù)據(jù),在存儲和流轉(zhuǎn)過程中需使用加密手段保護數(shù)據(jù)安全,能使用數(shù)字證書加密的場景盡量使用證書
20、加密(比如公司郵件),不具備證書加密的場景,可使用軟件自帶的加密功能或采用其他第三方軟件加密最終的文件。軟件統(tǒng)一管理:對于辦公環(huán)境的軟件安裝,需通過部署終端安全管理系統(tǒng),對所有終端安裝的軟件進行統(tǒng)一管理,僅允許合法軟 件的安裝和使用,同時對 USB介質(zhì)實施接入管控,對接入的 USB 介質(zhì)進行反病毒查殺和掃描,確保終端接入的USB介質(zhì)安全性,降低終端安全風險。安全檢查:定期對終端的使用進行安全檢查,對于辦公環(huán)境建議部署終端接入準入控制,并與終端安全管理系統(tǒng)聯(lián)動,通過制定 準入策略實現(xiàn)對終端安全的自動審查和日志定期審計。2.27應(yīng)用安全2.1.13 身份鑒別應(yīng)提供專用的登錄控制模塊對登錄用戶進行身
21、份標識和鑒別; 應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份 鑒別;應(yīng)提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應(yīng)用 系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用; 應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù) 和自動退出等措施;應(yīng)啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù);2.28訪問控制應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表 等客體的訪問;訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們 之間的操作;應(yīng)由授權(quán)主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權(quán)
22、 限;應(yīng)授予不同帳戶為完成各自承擔任務(wù)所需的最小權(quán)限,并在它們 之間形成相互制約的關(guān)系; 應(yīng)具有對重要信息資源設(shè)置敏感標記的功能; 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操 作;2.29通信安全通信雙方應(yīng)約定密碼算法,計算通信數(shù)據(jù)報文的報文驗證碼,在 進行通信時,雙方根據(jù)校驗碼判斷對方報文的有效性; 在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初 始化驗證;應(yīng)對通信過程中的整個報文或會話過程進行加密; 應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù) 的功能;應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能;2.30軟件容錯應(yīng)提供數(shù)據(jù)有效性檢驗功能
23、,保證通過人機接口輸入或通過通信 接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求; 應(yīng)提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保 證系統(tǒng)能夠進行恢復;2.31資源控制 當應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另 一方應(yīng)能夠自動結(jié)束會話; 應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制; 應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制; 應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制; 應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額 和最小限額; 應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預先規(guī)定的最小值進行檢測和報 警; 應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問 帳戶或請求進
24、程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源;2.32安全審計 應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事 件進行審計; 應(yīng)保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄; 審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類 型、描述和結(jié)果等;應(yīng)提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的 功能;2.33數(shù)據(jù)安全2.1.14 完整性應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過 程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復 措施;應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過 程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復
25、措施;2.1.15 保密性應(yīng)采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要 業(yè)務(wù)數(shù)據(jù)傳輸保密性;應(yīng)采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要 業(yè)務(wù)數(shù)據(jù)存儲保密性;2.1.16 數(shù)據(jù)備份和恢復應(yīng)采取數(shù)據(jù)分類、重要數(shù)據(jù)備份等措施; 應(yīng)提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每天一次, 備份介質(zhì)場外存放;應(yīng)提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳 送至備用場地; 應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓撲結(jié)構(gòu),避免關(guān)鍵節(jié)點存在單點故障; 應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保 證系統(tǒng)的高可用性;對重要系統(tǒng)和數(shù)據(jù)庫進行容災備份,重要系統(tǒng)的災難恢復能力需至少達到第
26、 4 級“電子傳輸及完整設(shè)備支持”,災備系統(tǒng)隨時處于就緒狀態(tài)或運行狀態(tài),完全的數(shù)據(jù)備份至少每天一次;2.34安全運行體系安全運行體系總體包括系統(tǒng)建設(shè)和系統(tǒng)運維兩方面的安全需求和控制措施,其中:系統(tǒng)建設(shè)主要包括:定級備案、設(shè)計開發(fā)、實施測試、測評檢查、驗收交付、服務(wù)商等多個環(huán)節(jié);系統(tǒng)運維主要包括:日常運行管理、資源管理、介質(zhì)管理、環(huán)境管理、配置管理、變更管理、問題管理、運行監(jiān)控、事件管理、風險 管理、監(jiān)督檢查、審計、應(yīng)急響應(yīng)等多個環(huán)節(jié)。2.1.17 系統(tǒng)建設(shè)定級備案:a. 信息系統(tǒng)建設(shè)之初,應(yīng)說明信息系統(tǒng)的邊界和安全保護等級,形成系統(tǒng)定級文檔,并組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系 統(tǒng)定級結(jié)果
27、的合理性和正確性進行論證和審定,確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準;b. 信息系統(tǒng)建設(shè)完畢交付后,應(yīng)指定專門的部門或人員負責管理系統(tǒng)定級的相關(guān)材料,并將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案,將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機關(guān)備案;安全方案設(shè)計:a. 應(yīng)根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,并依據(jù)風險分析 的結(jié)果補充和調(diào)整安全措施;b. 應(yīng)指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃,制定近期和遠期的安全建設(shè)工作計劃;c. 應(yīng)根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細 設(shè)計方案,并形成配套文件;d. 應(yīng)
28、組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施;e. 應(yīng)根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件。工程實施:a. 產(chǎn)品采購和使用:應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求; 應(yīng)指定或授權(quán)專門的部門負責產(chǎn)品的采購,并要求與安全產(chǎn)品提 供者簽訂安全保密協(xié)議,明確安全和保密義務(wù)和責任;應(yīng)預先對 產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期
29、審定和更新候 選產(chǎn)品名單。b. 自行軟件開發(fā):應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā) 人員和測試人員分離,測試數(shù)據(jù)和測試結(jié)果受到控制;應(yīng)制定軟 件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則; 應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應(yīng) 確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負責保管; 應(yīng)確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準。c. 外包軟件開發(fā):應(yīng)根據(jù)開發(fā)需求檢測軟件質(zhì)量;應(yīng)在軟件安裝之 前檢測軟件包中可能存在的惡意代碼;應(yīng)要求開發(fā)單位提供軟件 設(shè)計的相關(guān)文檔和使用指南;應(yīng)要求開發(fā)單位提供軟件源代碼, 并審查軟件中可能存在的后門。d. 工程實施:
30、應(yīng)指定或授權(quán)專門的部門或人員負責工程實施過程的 管理;應(yīng)制定詳細的工程實施方案控制實施過程,并要求工程實 施單位能正式地執(zhí)行安全工程過程;應(yīng)制定工程實施方面的管理 制度,明確說明實施過程的控制方法和人員行為準則。 測試驗收:a. 應(yīng)委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安 全性測試報告;b. 在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應(yīng)詳細記錄測試驗收結(jié)果,并形成測試驗收報告;c. 應(yīng)對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;d. 應(yīng)指定或授權(quán)專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作;e. 應(yīng)組織相關(guān)部門和
31、相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。系統(tǒng)交付:a. 應(yīng)制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點;b. 應(yīng)對負責系統(tǒng)運行維護的技術(shù)人員進行相應(yīng)的技能培訓;c. 應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔;d. 應(yīng)對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;e. 應(yīng)指定或授權(quán)專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。安全服務(wù)商選擇:a. 應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;b. 應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;c. 應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓和服務(wù)承諾,必要
32、的與其簽訂服務(wù)合同。2.35系統(tǒng)運維環(huán)境管理:a. 應(yīng)指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理;b. 應(yīng)指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務(wù)器的開機或關(guān)機等工作進行管理;c. 應(yīng)建立機房安全管理制度,對有關(guān)機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;d. 應(yīng)加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應(yīng)確保終端計算機退出登錄狀態(tài)和 桌面上沒有包含敏感信息的紙檔文件等。資源管理:a. 應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,
33、包括資產(chǎn)責任部門、 重要程度和所處位置等內(nèi)容;b. 應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門,并規(guī)范資產(chǎn)管理和使用的行為;c. 應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選 擇相應(yīng)的管理措施;d. 應(yīng)對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。介質(zhì)管理:a. 應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷 毀等方面作出規(guī)定;b. 應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護, 并實行存儲環(huán)境專人管理;c. 應(yīng)對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行 控制,對介質(zhì)歸檔和查詢等進行登記記錄,并根據(jù)存
34、檔介質(zhì)的目 錄清單定期盤點;d. 應(yīng)對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理, 對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理,對送出維 修或銷毀的介質(zhì)應(yīng)首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的 存儲介質(zhì)未經(jīng)批準不得自行銷毀;e. 應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境 要求和管理方法應(yīng)與本地相同;f. 應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù) 和軟件的重要程度對介質(zhì)進行分類和標識管理。設(shè)備管理:a. 應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等 指定專門的部門或人員定期進行維護管理;b. 應(yīng)建立基于申報、審批和專人負責的設(shè)備安全管理
35、制度,對信息 系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī) 范化管理;c. 應(yīng)建立配套設(shè)施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務(wù)的審批、 維修過程的監(jiān)督控制等;d. 應(yīng)對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和 使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)主要設(shè)備(包括備份和冗 余設(shè)備)的啟動 / 停止、加電 / 斷電等操作;e. 應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點。 監(jiān)控管理:a. 應(yīng)對通信線路、主機、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運行狀況、網(wǎng)絡(luò)流 量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;b. 應(yīng)組織相關(guān)人員
36、定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可 疑行為,形成分析報告,并采取必要的應(yīng)對措施;c. 應(yīng)建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補丁升級、安全 審計等安全相關(guān)事項進行集中管理。網(wǎng)絡(luò)安全管理:a. 應(yīng)指定專人對網(wǎng)絡(luò)進行管理,負責運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日 常維護和報警信息分析和處理工作;b. 應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安 全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;c. 應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進行更新,并在更新 前對現(xiàn)有的重要文件進行備份;d. 應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進 行及時的修補;e. 應(yīng)實現(xiàn)設(shè)備的最小
37、服務(wù)配置,并對配置文件進行定期離線備份;f. 應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準;g. 應(yīng)依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入;h. 應(yīng)定期檢查違反規(guī)定上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為。系統(tǒng)安全管理:a. 應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b. 應(yīng)定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;c. 應(yīng)安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán) 境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程 序的安裝;d. 應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管 理和日常操作流程等方面作出具體規(guī)定;e. 應(yīng)指定專人對系統(tǒng)進行
38、管理,劃分系統(tǒng)管理員角色,明確各個角 色的權(quán)限、責任和風險,權(quán)限設(shè)定應(yīng)當遵循最小授權(quán)原則;f. 應(yīng)依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要 的日常操作、運行維護記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴禁進 行未經(jīng)授權(quán)的操作;g. 應(yīng)定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。 惡意代碼防范管理:a. 應(yīng)提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀 取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進 行病毒檢查,對外來計算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進行病毒檢查;b. 應(yīng)指定專人對網(wǎng)絡(luò)和主機進行惡意代碼檢測并保存檢測記錄;c. 應(yīng)對防惡意代碼軟件的授權(quán)使用、
39、惡意代碼庫升級、定期匯報等作出明確規(guī)定;d. 應(yīng)定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結(jié)匯報。密碼管理:a. 應(yīng)建立密碼使用管理制度,并使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。變更管理:a. 應(yīng)確認系統(tǒng)中要發(fā)生的變更,并制定變更方案;b. 應(yīng)建立變更管理制度,系統(tǒng)發(fā)生變更前,向主管領(lǐng)導申請,變更和變更方案經(jīng)過評審、審批后方可實施變更,并在實施后將變更 情況向相關(guān)人員通告;c. 應(yīng)建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥
40、善保存所有文檔和記錄;d. 應(yīng)建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。備份與恢復管理:a. 應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;b. 應(yīng)建立備份與恢復管理相關(guān)的安全管理制度,對備份信息的備份 方式、備份頻度、存儲介質(zhì)和保存期等進行規(guī)范;c. 應(yīng)根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份 策略和恢復策略,備份策略須指明備份數(shù)據(jù)的放置場所、文件命 名規(guī)則、介質(zhì)替換頻率和將數(shù)據(jù)離站運輸?shù)姆椒?;d. 應(yīng)建立控制數(shù)據(jù)備份和恢復過程的程序,對備份過程進行記錄, 所有文件和記錄應(yīng)妥善保存;e. 應(yīng)定期執(zhí)行恢復程序,檢查
41、和測試備份介質(zhì)的有效性,確??梢栽诨謴统绦蛞?guī)定的時間內(nèi)完成備份的恢復。安全事件處置:a. 應(yīng)報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應(yīng) 嘗試驗證弱點;b. 應(yīng)制定安全事件報告和處置管理制度,明確安全事件的類型,規(guī) 定安全事件的現(xiàn)場處理、事件報告和后期恢復的管理職責;c. 應(yīng)根據(jù)國家相關(guān)管理部門對計算機安全事件等級劃分方法和安全 事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機安全事件進行等級劃 分;d. 應(yīng)制定安全事件報告和響應(yīng)處理程序,確定事件的報告流程,響 應(yīng)和處置的范圍、程度,以及處理方法等;e. 應(yīng)在安全事件報告和響應(yīng)處理過程中,分析和鑒定事件產(chǎn)生的原 因,收集證據(jù),記錄處理過程,總
42、結(jié)經(jīng)驗教訓,制定防止再次發(fā) 生的補救措施,過程形成的所有文件和記錄均應(yīng)妥善保存;f. 對造成系統(tǒng)中斷和造成信息泄密的安全事件應(yīng)采用不同的處理程 序和報告程序;g. 在發(fā)生或者可能發(fā)生個人信息泄露、毀損、丟失的情況時,應(yīng)當 立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報 告;應(yīng)急預案管理:a. 應(yīng)在統(tǒng)一的應(yīng)急預案框架下制定不同網(wǎng)絡(luò)安全事件的應(yīng)急預案, 應(yīng)急預案框架應(yīng)包括啟動應(yīng)急預案的條件、應(yīng)急處理流程、系統(tǒng) 恢復流程、事后教育和培訓等內(nèi)容;b. 應(yīng)從人力、設(shè)備、技術(shù)和財務(wù)等方面確保應(yīng)急預案的執(zhí)行有足夠 的資源保障;c. 應(yīng)對系統(tǒng)相關(guān)的人員進行應(yīng)急預案培訓,應(yīng)急預案的培訓應(yīng)至少 每年舉辦
43、一次;d. 應(yīng)定期對應(yīng)急預案進行演練,根據(jù)不同的應(yīng)急恢復內(nèi)容,確定演 練的周期;e. 應(yīng)規(guī)定應(yīng)急預案需要定期審查和根據(jù)實際情況更新的內(nèi)容,并按 照執(zhí)行。風險評估:a. 應(yīng)設(shè)立內(nèi)部審計小組,定期對系統(tǒng)運行進行記錄檢查和文檔審計, 對出現(xiàn)的風險和不符合項目進行及時統(tǒng)計及督促整改,并接受國 家主管部門的年度抽查審計;b. 應(yīng)組建外部評估團隊,聘請外部專業(yè)安全評測機構(gòu),每年至少一37專業(yè)資料整理WORD格式網(wǎng)絡(luò)安全體系建設(shè)方案次對運營系統(tǒng)進行網(wǎng)絡(luò)安全風險評估或滲透測試,以此評估公司現(xiàn)有運營系統(tǒng)抵御安全攻擊的能力;應(yīng)定期對已備案的信息系統(tǒng)進行等級保護測評,以保證信息系統(tǒng)運行風險維持在較低水平,不斷增強系
44、統(tǒng)的穩(wěn)定性和安全性。之這所就像,心我們?nèi)舾∩碓晏幮?,不囂的管鬧你市居,所何卻處在渴,望都山難寧清水靜。秀的僻靜之地。心若靜,何處都是水云間,都是世外桃源,都是僻靜就是孤獨。受得了孤礁而失去對美好事物的追求。39專業(yè)資料整理WORD格式網(wǎng)絡(luò)安全體系建設(shè)方案常的常那喜一抹歡溫靜柔坐,時沒有光如人水打,擾,靜靜一個流淌人。,也有一個人的宿醉。面對這喧囂塵世,安靜下來的時光,才是最貼近心底即便獨自矗立夜色,不說話,也很美。這恬淡時光,忘卻白日的傷感,撿起平淡,將靈魂在寧靜的夜色里放空?;仡^看看曾經(jīng)走過的路,每一個腳印,都是豐富而厚重的,是對未來的希望,是對生活的虔誠。多么辛苦,老天總是會給你時不時的開個玩笑,可能有些玩讓你它要激知起道生,命人的的能浪花力。和即智使慧改是變無窮不的了,。只面要對生努活力了的,暗礁就,不言我后們悔只。能用坦然的心態(tài)去接受它,然后盡量去改變它, 流有時的。候沒,有難
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度診所醫(yī)師聘用合同(含醫(yī)療設(shè)備租賃)
- 二零二五年度隧道施工勞務(wù)合作合同(含施工工藝優(yōu)化)
- 2025年度貸款居間服務(wù)合同(含信用評估)
- 2025年度新能源車輛充電站經(jīng)營權(quán)轉(zhuǎn)讓及服務(wù)合同
- 二零二五年度旅游車隊車輛保險服務(wù)合同4篇
- 基于2025年度稅務(wù)政策的房地產(chǎn)開發(fā)項目合同3篇
- 2025版學校食堂承包合同包含食品安全教育與合作3篇
- 二級建造師崗位2024年聘用合同范本
- 2025版醫(yī)療設(shè)備供應(yīng)商投標合同樣本3篇
- 二零二五版白酒銷售顧問銷售區(qū)域管理合同3篇
- 橋梁監(jiān)測監(jiān)控實施方案
- 書籍小兵張嘎課件
- 藝術(shù)哲學:美是如何誕生的學習通超星期末考試答案章節(jié)答案2024年
- 北京海淀區(qū)2025屆高三下第一次模擬語文試題含解析
- 量子醫(yī)學治療學行業(yè)投資機會分析與策略研究報告
- 多重耐藥菌病人的管理-(1)課件
- (高清版)TDT 1056-2019 縣級國土資源調(diào)查生產(chǎn)成本定額
- 環(huán)境監(jiān)測對環(huán)境保護的意義
- 2023年數(shù)學競賽AMC8試卷(含答案)
- 神經(jīng)外科課件:神經(jīng)外科急重癥
- 2023年十天突破公務(wù)員面試
評論
0/150
提交評論