三級等保分項調查表_第1頁
三級等保分項調查表_第2頁
三級等保分項調查表_第3頁
三級等保分項調查表_第4頁
三級等保分項調查表_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.1技術局部技術局部具體如下表所示加黑局部為三級系統(tǒng)比二級系統(tǒng)增加的根本技術 要求要求要求類別根本要求三級解決方案物 理 安 全物理位置 的選擇G3a機房和辦公場地應選擇在具 有防震、防風和防雨等水平的建 筑內;b機房場地應預防設在建筑物 的高層或地下室,以及用水設備 的下層或隔壁.根據(jù)各自級別的根本要 求進行物理位置選址.三級根據(jù)要求進行樓層 的選擇.物理訪問限制G3a機房出入口應安排專人值 守,限制、鑒別和記錄進入的人 員;b需進入機房的來訪人員應經 過申請和審批流程,并限制和監(jiān) 控其活動氾圍;c應對機房劃分區(qū)域進行管 理,區(qū)域和區(qū)域之間設置物理隔 離裝置,在重要區(qū)域前設置交付 或安裝等

2、過渡區(qū)域;d重要區(qū)域應配置電子門禁系 統(tǒng),限制、鑒別和記錄進入的人 員.根據(jù)根本要求進行人員 配備,制定治理制度; 對進出人員采用陪同或 監(jiān)控設備進行限制和監(jiān) 控.三級根據(jù)要求增強對區(qū) 域的治理和重要區(qū)域控 制力度.防盜竊和 防破壞G3a應將主要設備放置在機房 內;b應將設備或主要部件進行固 定,并設置明顯的不易除去的標 記;c應將通信線纜鋪設在隱蔽 處,可鋪設在地下或管道中; d應對介質分類標識,存儲在 介質庫或檔案室中;e應利用光、電等技術設置機 房防盜報警系統(tǒng);根據(jù)根本要求進行建設.制定防盜竊防破壞相關 治理制度.三級根據(jù)要求進行光、電 技術防盜報警系統(tǒng)的配 備.f應對機房設置監(jiān)控報警系

3、 統(tǒng).防雷擊G3a機房建筑應設置避雷裝置; b應設置防雷保安器,預防感 應需;c機房應設置交流電源地線.根據(jù)根本要求進行建設. 三級根據(jù)要求設置防雷 保安器,預防感應雷.防火G3a機房應設置火災自動消防系 統(tǒng),能夠自動檢測火情、自動報 警,并自動滅火;b機房及相關的工作房間和輔 助房應米用具后耐火等級的建 筑材料;c機房應采取區(qū)域隔離防火措 施,將重要設備匕其他設備隔離 開.根據(jù)根本要求進行建設. 三級根據(jù)要求進行消防、 耐火、隔離等舉措.防水和防潮G3a水管安裝,不得穿過機房屋 頂和活動地板下;b應采取舉措預防雨水通過機 房窗戶、屋頂和墻壁滲透;c應采取舉措預防機房內水蒸 氣結露和地下積水的

4、轉移與滲 透;d應安裝對水敏感的檢測儀表 或元件,對機房進行防水檢測和 報警.根據(jù)根本要求進行建設. 三級根據(jù)要求進行防水 檢測儀表的安裝使用.防靜電G3a主要設備應采用必要的接地 防靜電舉措;b機房應采用防靜電地板.根據(jù)根本要求進行建設. 三級根據(jù)要求安裝防靜 電地板.溫濕度控制G3機房應設置溫、濕度自動調節(jié)設 施,使機房溫、濕度的變化在設 備運行所允許的范圍之內.配備空調系統(tǒng).電力供給A3a應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;b應提供短期的備用電力供 應,至少滿足主要設備在斷電情 況卜的止常運行要求;c應設置冗余或并行的電力電配備穩(wěn)壓器和過電壓防護設備;配備UPS系統(tǒng).三級根據(jù)要

5、求設置冗余 或并行的電力電纜線路, 建立備用供電系統(tǒng).纜線路為計算機系統(tǒng)供電; d)應建立備用供電系統(tǒng).電力供給(A2)a)在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;b)提供短期的備用電力供給,至 少滿足主要設備在斷電情況卜 的正常運行要求.配備穩(wěn)壓器和過電壓防護設備;配備UP添統(tǒng).電力供給(A1)應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備配備穩(wěn)壓器和過電壓防護設備;電磁防護(S3)a)應米用接地方式預防外界電 磁干擾和設備寄生耦合干擾; b)電源線和通信線纜應隔離鋪 設,預防互相干擾;c)應對關鍵設備和磁介質實施 電磁屏敝.根據(jù)根本要求進行建設. 三級根據(jù)要求進行接地, 關鍵設備和介質的

6、電磁 屏蔽.可采用電磁干擾 器、電磁屏蔽機柜等手段電磁防護(S2)無S1級要求電源線和通信線纜隔離鋪設,避 免互相干擾;根據(jù)根本要求進行電源線和通信線纜隔離鋪設.網 絡 安 全結構平安(G3)a)應保證主要網絡設備的業(yè)務 處理水平具備冗余空間,滿足業(yè) 務頂峰期需要;b)應保證網絡各個局部的帶寬 滿足業(yè)務頂峰期需要;c)應在業(yè)務終端與業(yè)務效勞器 之間進行路由限制建立平安的 訪問路徑;d)應繪制與當前運行情況相符 的網絡拓撲結構圖;根據(jù)頂峰業(yè)務流量,關鍵 設備選擇高端設備,核心 交換設備和接入設備帶 寬能夠支撐業(yè)務頂峰的 數(shù)據(jù)量,并采用雙機冗余 配置方式.合理組網,繪制詳細網絡 拓撲圖,根據(jù)業(yè)務、

7、部門、 信息系統(tǒng)類別等合理劃 分子網、VLAN、平安域.e應根據(jù)各部門的工作職能、 重要性和所涉及信息的重要程 度等因素,劃分/、同的子網或網 段,并根據(jù)方便治理和限制的原 那么為各子網、網段分配地址段;f應預防將重要網段部署在網 絡邊界處且直接連接外部信息 系統(tǒng),重要網段與其他網段之間 采取可靠的技術隔離手段;g應根據(jù)對業(yè)務效勞的重要次 序來指定帶寬分配優(yōu)先級別,保 證在網絡發(fā)生擁堵的時候優(yōu)先 保護重要主機.三級根據(jù)要求在以卜方 面進行增強設計:主要網絡設備的處理能 力以及各局部帶寬均需 滿足業(yè)務頂峰需要;合理規(guī)劃路由,在業(yè)務終 端與業(yè)務效勞器之間建 立平安路徑;規(guī)劃重要網段,在路由交 換設

8、備上配置ACL策略 進行隔離;網絡設備規(guī)劃帶寬優(yōu)先 級,保證在網絡發(fā)生擁堵 的時候優(yōu)先保護重要主 機.訪問限制G3a應在網絡邊界部署訪問限制 設備,啟用訪問限制功能;b應能根據(jù)會話狀態(tài)信息為數(shù) 據(jù)流提供明確的允許/拒絕訪問 的水平,限制粒度為端口級; c應對進出網絡的信息內容進 行過濾,實現(xiàn)對應用層HTTR FTR TELNET SMTP POP籌協(xié) 議命令級的限制;d應在會話處于非活潑一定時 間或會話結束后終止網絡連接; e應限制網絡最大流量數(shù)及網 絡連接數(shù);f重要網段應采取技術手段防 止地址欺騙;g應按用戶和系統(tǒng)之間的允許 訪問規(guī)那么,決定允許或拒絕用戶網絡邊界部署如:防火墻 等隔離設備;

9、根據(jù)根本要求對隔離設 備以及網絡設備等制定 相應的ACLft略.包括: 訪問限制粒度、用戶數(shù)量 等.三級根據(jù)要求在配置防 火墻等隔離設備的策略 時要滿足相應要求,包 括:端口級的限制粒度; 常見應用層協(xié)議命令過 濾;會話限制;流量限制; 連接數(shù)限制;防地址欺騙 等.對受控系統(tǒng)進行資源訪問,限制 粒度為單個用戶;h應限制具有撥號訪問權限的 用戶數(shù)量.平安審計G3a應對網絡系統(tǒng)中的網絡設備 運行狀況、網絡流量、用戶行為 等進行日志記錄;b審計記錄應包括:事件的日 期和時間、用戶、事件類型、事 件是否成功及其他與審計相關 的信息;c應能夠根據(jù)記錄數(shù)據(jù)進行分 析,并生成審計報表;d應對審計記錄進行保護

10、,避 免受到未預期的刪除、修改或覆 至第E寸o部署網絡平安審計系統(tǒng), 記錄用戶網絡行為、網絡 設備運行狀況、網絡流量 等,審計記錄包括事件的 日期和時間、用戶、事件 類型、事件是否成功及其 他與審計相關的信息. 三級根據(jù)要求增強審計 功能,具備報表生成功 能,同時采用日志效勞器 進行審計記錄的保存,避 免非正常刪除、修改或覆 蓋.邊界完整性檢查S3a應能夠對非授權設備私自聯(lián) 到內部網絡的行為進行檢查,準 確定出位置,并對其進仃成效阻 斷;b應能夠對內部網絡用戶私自 聯(lián)到外部網絡的行為進行檢查, 準確定出位置,并對其進仃成效 阻斷.部署終端平安治理系統(tǒng), 啟用非法外聯(lián)監(jiān)控以及 平安準入功能進行邊

11、界 完整性檢查.三級根據(jù)要求在檢測的 同時要進行啟效阻斷.邊界完整應能夠對內部網絡中出現(xiàn)的內部署終端平安治理系統(tǒng),性檢查部用戶未通過準許私自聯(lián)到外啟用非法外聯(lián)監(jiān)控以及(S2)部網絡的行為進行檢查.平安準入功能進行邊界無S1級完整性檢查與限制.別要求入侵防范G3a應在網絡邊界處監(jiān)視以卜攻 擊行為:端口掃描、強力攻擊、 木馬后門攻擊、拒絕效勞攻擊、 緩沖區(qū)溢出攻擊、IP碎片攻擊和 網絡蠕蟲攻擊等;b當檢測到攻擊行為時,記錄部署入侵檢測系統(tǒng)進行 入侵行為進行檢測.包 括:端口掃描、強力攻擊、 木馬后門攻擊等各類攻 擊行為.三級根據(jù)要求配置入侵攻擊源IP、攻擊類型、攻擊目的、 攻擊時間,在發(fā)生嚴重入侵

12、事件 時應提供報警.檢測系統(tǒng)的日志模塊,記 錄記錄攻擊源IP、攻擊類 型、攻擊目的、攻擊時間 等相關信息,并通過f 的方式進行告警.惡意代碼防范G3a應在網絡邊界處對惡意代碼 進行檢測和去除;b應維護惡意代碼庫的升級和 檢測系統(tǒng)的更新.三級系統(tǒng) 在網絡邊界處 部署UTMEAV IPS網關進 行惡意代碼的檢測與清 除,并定期升級惡意代碼 庫.升級方式根據(jù)與互聯(lián) 網的連接狀態(tài)米取在線 或周線方式.網絡設備防護G3a應對登錄網絡設備的用戶進 行身份鑒別;b應對網絡設備的治理員登錄 地址進行限制;c網絡設備用戶的標識應唯一;d主要網絡設備應對同一用戶 選擇兩種或兩種以上組合的鑒 別技術來進行身份鑒別;

13、 e身份鑒別信息應具后/、易被 冒用的特點,口令應有復雜度要 求并定期更換;f應具有登錄失敗處理功能, 可采取結束會話、限制非法登錄 次數(shù)和當網絡登錄連接超時自 動退出等舉措;g當對網絡設備進行遠程治理 時,應采取必要舉措預防鑒別信 息在網絡傳輸過程中被竊聽; h應實現(xiàn)設備特權用戶的權限 別離.根據(jù)根本要求配置網絡 設備自身的身份鑒別與 權限限制;包括:登陸地址、標識符、 口令的復雜度3種以上 字符、長度/、少于8位、 失敗處理,傳輸加密等方 面.對網絡設備進行平安加 周.三級根據(jù)要求對主要網 絡設備實施雙因素認證 手段進身份鑒別; 對設備的治理員等特權 用戶進行/、同權限等級 的配置,實現(xiàn)權

14、限別離.主機身份鑒別S3a應對登錄操作系統(tǒng)和數(shù)據(jù)庫 系統(tǒng)的用戶進行身份標識和鑒 別;b操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)治理根據(jù)根本要求配置用戶名/ 口令;采用3種以上字符、長度 不少于8位的口令;安全用戶身份標識應具有不易被冒 用的特點,口令應有復雜度要求 并定期更換;c應啟用登錄失敗處理功能, 可采取結束會話、限制非法登錄 次數(shù)和自動退出等舉措; d當對效勞器進行遠程治理 時,應采取必要舉措,預防鑒別 信息在網絡傳輸過程中被竊聽; e應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng) 的不同用戶分配不同的用戶名, 保證用戶名具有唯一性.f應米用網種或兩種以上組合 的鑒別技術對治理用戶進行身 份鑒別.啟用登陸失敗處理、傳輸 加密等

15、舉措;保證用戶名的唯一性.三級根據(jù)要求對主機管 理員登錄時進行雙因素 身份鑒別USBkey輅 碼.身份鑒別S2a應對登錄操作系統(tǒng)和數(shù)據(jù)庫 系統(tǒng)的用戶進行身份標識和鑒 別;b操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)治理 用戶身份標識應具后/、易被冒 用的特點,口令應有復雜度要求 并定期更換;c應啟用登錄失敗處理功能, 可采取結束會話、限制非法登錄 次數(shù)和自動退出等舉措; d當對效勞器進行遠程治理 時,應采取必要舉措,預防鑒別 信息在網絡傳輸過程中被竊聽; e應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng) 的不同用戶分配不同的用戶名, 保證用戶名具有唯一性.根據(jù)根本要求對操作系 統(tǒng)和數(shù)據(jù)庫系統(tǒng)配置用 戶名/口令;采用3種以上字符、長度 不

16、少于8位的口令;啟用登陸失敗處理、傳輸 加密等舉措;保證用戶名的唯一性.身份鑒別應對登錄操作系統(tǒng)和數(shù)據(jù)庫系 統(tǒng)的用戶進行身份標識和鑒別根據(jù)根本要求對操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)配置用(S1)戶名/口令訪問限制S3a應啟用訪問限制功能,依據(jù) 平安策略限制用戶對資源的訪 問;b應根據(jù)治理用戶的角色分配 權限,實現(xiàn)治理用戶的權限分 離,僅授予治理用戶所需的最小 權限;c應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系 統(tǒng)特權用戶的權限別離;d應嚴格限制默認帳戶的訪問 權限,重命名系統(tǒng)默認帳戶,修 改這些帳戶的默認口令;e業(yè)及時刪除多余的、過期的 帳戶,預防共享帳戶的存在.f應對重要信息資源設置敏感 標記;g應依據(jù)平安策略嚴格限制用

17、 戶對有敏感標記重要信息資源 的操作;根據(jù)根本要求進行主機 訪問限制的配置,包括: 功能啟用、特權用戶權限 別離、默認賬號和口令的 修改,無用賬號的去除 等;通過平安加固舉措制定 嚴格用戶權限策略,保證 賬號、口令等符合平安策 略;三級根據(jù)要求對治理員 進行分級權限限制,并根 據(jù)最小權限原那么僅授予 治理用戶所需的最小權 限.對重要信息文件、數(shù)據(jù) 庫等進行標記,并設定 訪問限制策略進行訪問 限制,實現(xiàn)強制訪問控 制.訪問限制S2a應啟用訪問限制功能,依據(jù) 平安策略限制用戶對資源的訪 問;b應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系 統(tǒng)特權用戶的權限別離;c應限制默認帳戶的訪問權 限,重命名系統(tǒng)默認帳戶,修改 這

18、些帳戶的默認口令;d應及時刪除多余的、過期的 帳戶,預防共享帳戶的存在.根據(jù)根本要求進行主機 訪問限制的配置,包括: 功能啟用、特權用戶權限 別離、默認賬號和口令的 修改,無用賬號的去除 等;通過平安加固舉措制定 嚴格用戶權限策略,保證 賬號、口令等符合平安策 略;訪問限制S1a應啟用訪問限制功能,依據(jù) 平安策略限制用戶對資源的訪 問;根據(jù)根本要求進行主機 訪問限制的配置,包括: 功能啟用、默認賬號和口b應限制默認帳戶的訪問權 限,重命名系統(tǒng)默認帳戶,修改 這些帳戶的默認口令;c應及時刪除多余的、過期的 帳戶,預防共享帳戶的存在.令的修改,無用賬號的清 除等;通過平安加固舉措制定 嚴格用戶權限

19、策略,保證 賬號、口令等符合平安策 略平安審計G3a審計范圍應覆蓋到效勞器和 重要客戶端上的每個操作系統(tǒng) 用戶和數(shù)據(jù)庫用戶;b審計內容應包括重要用戶行 為、系統(tǒng)資源的異常使用和重要 系統(tǒng)命令的使用等系統(tǒng)內重要 的平安相關事件;c審計記錄應包括事件的日 期、時間、類型、主體標識、客 體標識和結果等;d應能夠根據(jù)記錄數(shù)據(jù)進行分 析,并生成審計報表;e應保護審計進程,預防受到 未預期的中斷;f應保護審計記錄,預防受到 未預期的刪除、修改或覆蓋等.部署主機審計系統(tǒng)進行 文件操作審計、外掛設備 操作審計、非法外聯(lián)審 計、IP地址更改審計、服 務與進程審計等; 根據(jù)根本要求記錄用戶 行為,資源狀況等,審計

20、 記錄包括事件的日期、時 間、類型、主體標識、客 體標識和結果,并保護好 審計結果.三級根據(jù)要求將審計范 圍擴大到重要客戶端; 同時能夠生成審計報表.剩余信息保護S3a應保證操作系統(tǒng)和數(shù)據(jù)庫系 統(tǒng)用戶的鑒別信息所在的存儲 空間,被釋放或再分配給其他用 戶前得到完全去除,無論這些信 息是存放在硬盤上還是在內存 中;b應保證系統(tǒng)內的文件、目錄 和數(shù)據(jù)庫記錄等資源所在的存 儲空間,被釋放或重新分配給其 他用戶前得到完全去除.通過對操作系統(tǒng)及數(shù)據(jù) 庫系統(tǒng)進行平安加固配 置,及時消除剩余信息的 存儲空間.入侵防范G3a應能夠檢測到對重要效勞器 進行入侵的行為,能夠記錄入侵 的源IP、攻擊的類型、攻擊的目

21、 的、攻擊的時間,并在發(fā)生嚴重部署網絡入侵檢測系統(tǒng) 和主機入侵檢測系統(tǒng),記 錄入侵行為并告警; 根據(jù)根本要求通過平安入侵事件時提供報警;b應能夠對重要程序的完整性 進行檢測,并在檢測到完整性受 到破壞后具有恢復的舉措; c操作系統(tǒng)應遵循最小安裝的 原那么,僅安裝需要的組件和應用 程序,并通過設置升級效勞器等 方式保持系統(tǒng)補丁及時得到更 新.加固舉措制加固系統(tǒng); 部署終端平安治理系統(tǒng) 進行補,及時分發(fā).三級根據(jù)要求配置IDS, 檢測到對重要效勞器進 行入侵的行為,能夠記錄 入侵的源IP、攻擊的類 型、攻擊的目的、攻擊的 時間,并在發(fā)生嚴重入侵 事件時提供報警.對重要 程序進行代碼審查,去除 漏洞

22、,配置主機入侵檢測 以及終端治理軟件進行 完整性檢測.惡意代碼防范G3a應安裝防惡意代碼軟件,并 及時更新防惡意代碼軟件版本 和惡意代碼庫;b主機防惡意代碼產品應具有 與網絡防惡意代碼產品/、同的 惡意代碼庫;c應支持防惡意代碼的紀-管 理.部署終端防惡意代碼軟 件,及時進行升級更新; 進行漏洞掃描,及時進行 系統(tǒng)補更新.三級根據(jù)要求將終端防 惡意代碼軟件與邊界處 的網關設備進行異構部 署.資源限制A3a應通過設定終端接入方式、 網絡地址范圍等條件限制終端 登錄;b應根據(jù)平安策略設置登錄終 端的操作超時鎖定;c應對重要效勞器進行監(jiān)視, 包括監(jiān)視效勞器的CPU硬盤、 內存、網絡等資源的使用情況;

23、 d應限制單個用戶對系統(tǒng)資源 的最大或最小使用限度; e應能夠對系統(tǒng)的效勞水平降 低到預先規(guī)定的最小值進行檢 測和報警.根據(jù)根本要求通過平安 加固舉措制進行限定; 部署應用平安治理系統(tǒng)APM進行資源監(jiān)控.三級根據(jù)要求通過平安 加固,對重要效勞器進行 監(jiān)視,包括監(jiān)視效勞器的 CPU硬盤、內存、網絡 等資源的使用情況,對系 統(tǒng)效勞相關閾值進行檢 測告警.資源限制a應通過設定終端接入方式、 網絡地址范圍等條件限制終端根據(jù)根本要求通過平安加固舉措制進行限定;部A2無A1級別要求登錄;b應根據(jù)平安策略設置登錄終 端的操作超時鎖定;c應限制單個用戶對系統(tǒng)資源 的最大或最小使用限度.署應用監(jiān)控治理系統(tǒng)進 行

24、資源監(jiān)控.應 用安 全身份鑒別S3a應提供專用的登錄限制模塊 對登錄用戶進行身份標識和鑒 別;b應對RJ用戶米用網種或兩 種以上組合的鑒別技術實現(xiàn)用 戶身份鑒別;c應提供用戶身份標識唯一和 鑒別信息復雜度檢查功能,保證 應用系統(tǒng)中/、存在重復用戶身 份標識,身份鑒別信息不易被冒 用;d應提供登錄失敗處理功能, 可采取結束會話、限制非法登錄 次數(shù)和自動退出等舉措;e應啟用身份鑒別、用戶身份 標識唯一性檢查、用戶身份鑒別 信息復雜度檢查以及登錄失敗 處理功能,并根據(jù)平安策略配置 相關參數(shù).根據(jù)根本要求配置用戶 名/ 口令;采用3種以上字符、長度 不少于8位的口令; 設計登陸失敗處理舉措, 采取結束

25、會話、限制非法 登錄次數(shù)和自動退出等 舉措;保證系統(tǒng)用戶名的唯一 性.三級根據(jù)要求進行雙因 素認證或采用CAS統(tǒng)進行身份鑒 別.身份鑒別S2a應提供專用的登錄限制模塊 對登錄用戶進行身份標識和鑒 別;b應提供用戶身份標識唯一和 鑒別信息復雜度檢查功能,保證 應用系統(tǒng)中/、存在重復用戶身 份標識,身份鑒別信息不易被冒 用;c應提供登錄失敗處理功能, 可采取結束會話、限制非法登錄根據(jù)根本要求配置用戶 名/ 口令;采用3種以上字符、長度 不少于8位的口令; 設計登陸失敗處理舉措, 采取結束會話、限制非法 登錄次數(shù)和自動退出等 舉措;保證系統(tǒng)用戶名的唯一 性.次數(shù)和自動退出等舉措;d應啟用身份鑒別、用

26、戶身份 標識唯一性檢查、用戶身份鑒別 信息復雜度檢查以及登錄失敗 處理功能,并根據(jù)平安策略配置 相關參數(shù).身份鑒別S1a應提供專用的登錄限制模塊 對登錄用戶進行身份標識和鑒 別;b應提供登錄失敗處理功能, 可采取結束會話、限制非法登錄 次數(shù)和自動退出等舉措;c應啟用身份鑒別和登錄失敗 處理功能,并根據(jù)平安策略配置 相關參數(shù).根據(jù)根本要求配置用戶 名/ 口令;設計登陸失敗處理舉措, 采取結束會話、限制非法 登錄次數(shù)和自動退出等 舉措;訪問限制S3a應提供訪問限制功能,依據(jù) 平安策略限制用戶對文件、數(shù)據(jù) 庫表等客體的訪問;b訪問限制的覆蠱范圍應包括 與資源訪問相關的主體、客體及 它們之間的操作;c

27、應由授權主體配置訪問限制 策略,并嚴格限制默認帳戶的訪 問權限;d應授予不同帳戶為完成各自 承當任務所需的最小權限,并在 它們之間形成相互制約的關系.e應具肩對重要信息資源設置 敏感標記的功能;f應依據(jù)平安策略嚴格限制用 戶對有敏感標記重要信息資源 的操作;根據(jù)根本要求進行訪問 限制的配置,包括:權限 定義、默認賬號的權限管 理、限制粒度確實定等; 通過平安加固舉措制定 嚴格用戶權限策略,保證 賬號、口令等符合平安策 略;通過防火墻制定符合基 本要求的AC策略.三級根據(jù)要求根據(jù)系統(tǒng) 重要資源的標記以及定 義的平安策略進行嚴格 的訪問限制.訪問限制a應提供訪問限制功能,依據(jù)根據(jù)根本要求進行訪問(

28、S2)平安策略限制用戶對文件、數(shù)據(jù) 庫表等客體的訪問;b訪問限制的覆蠱范圍應包括 與資源訪問相關的主體、客體及 它們之間的操作;c應由授權主體配置訪問限制 策略,并嚴格限制默認帳戶的訪 問權限;d應授予不同帳戶為完成各自 承當任務所需的最小權限,并在 它們之間形成相互制約的關系.限制的配置,包括:權限 定義、默認賬號的權限管 理、限制粒度確實定等;通過平安加固舉措制定 嚴格用戶權限策略,保證 賬號、口令等符合平安策 略;通過防火墻制定符合基 本要求的AC策略.訪問限制S1a應提供訪問限制功能限制用 戶組/用戶對系統(tǒng)功能和用戶數(shù) 據(jù)的訪問;b應由授權主體配置訪問限制 策略,并嚴格限制默認用戶的訪

29、 問權限根據(jù)根本要求進行訪問 限制的配置,包括:權限 定義、默認賬號的權限管 理、限制粒度確實定等.平安審計G3a應提供覆蓋到每個用戶的安 全審計功能,對應用系統(tǒng)重要安 全事件進行審計;b應保證無法單獨中斷審計進 程,無法刪除、修改或覆蓋審計 記錄;c審計記錄的內容至少應包括 事件的日期、時間、發(fā)起者信息、 類型、描述和結果等;d應提供對審計記錄數(shù)據(jù)進行 統(tǒng)計、查詢、分析及生成審計報 表的功能.應用系統(tǒng)開發(fā)應用審計 功能,根據(jù)根本要求記錄系統(tǒng) 重要平安事件的日期、時 問、發(fā)起者信息、類型、 描述和結果等,并保護好 審計結果.部署數(shù)據(jù)庫審計系統(tǒng)對 用戶行為、用戶事件及系 統(tǒng)狀態(tài)加以審計,從而把

30、握數(shù)據(jù)庫系統(tǒng)的整體安 全.三級根據(jù)要求不僅生成 審計記錄,還要對審計記 錄數(shù)據(jù)進行統(tǒng)計、查詢、 分析及生成審計報表.剩余信息保護S3a應保證用戶鑒別信息所在的 存儲空間被釋放或再分配給其 他用戶前得到完全去除,無論這 些信息是存放在硬盤上還是在 內存中;b應保證系統(tǒng)內的文件、目錄 和數(shù)據(jù)庫記錄等資源所在的存 儲空間被釋放或重新分配給其 他用戶前得到完全去除.通過對操作系統(tǒng)及數(shù)據(jù) 庫系統(tǒng)進行平安加固配 置,及時消除剩余信息的 存儲空間.通信完整性S3應米用密碼技術保證通信過程 中數(shù)據(jù)的完整性.應用系統(tǒng)開發(fā)數(shù)據(jù)完整 性校驗功能,采用消息摘 要機制保證完整性校驗;米用密碼機或PKI體系中 的完整性校

31、驗功能進行 完整性檢查,保證通信完 整性.通信完整性S2應米用校驗碼技術保證通信過 程中數(shù)據(jù)的完整性.應用系統(tǒng)開發(fā)數(shù)據(jù)完整 性校驗功能,采用消息摘 要機制保證完整性校驗;米用密碼機或PKI體系中 的完整性校驗功能進行 完整性檢查,保證通信完 整性.通信完整性S1應米用約定通信會話方式的方 法保證通信過程中數(shù)據(jù)的完整 性應用系統(tǒng)開發(fā)約定通信 會話方式的方法保證通 信過程中數(shù)據(jù)的完整性.通信保密性S3a在通信雙方建立連接之前, 應用系統(tǒng)應利用餐'碼技木進行 會話初始化驗證;b應對通信過程中的整個報文 或會話過程進行加密.應用系統(tǒng)自身開發(fā)數(shù)據(jù) 加密功能;米用密碼機或PKI體系的 加密功能保證

32、通信保密 性.三級根據(jù)要求需要整個報文或會話過程進行加 密.通信保密性S2無S1級別要求a在通信雙方建立連接之前, 應用系統(tǒng)應利用餐'碼技木進行 會話初始化驗證;b應對通信過程中的敏感信息 字段進行加密.應用系統(tǒng)自身開發(fā)數(shù)據(jù) 加密功能;米用密碼機或PKI體系的 加密功能保證通信保密 性.抗抵賴G3a應具后在請求的情況卜為數(shù) 據(jù)原發(fā)者或接收者提供數(shù)據(jù)原 發(fā)證據(jù)的功能;b應具后在請求的情況卜為數(shù) 據(jù)原發(fā)者或接收者提供數(shù)據(jù)接 收證據(jù)的功能.應用PKI體系數(shù)字簽名功 能提供抗抵賴功能.軟件容錯A3a應提供數(shù)據(jù)有效性檢驗功 能,保證通過人機接口輸入或通 過通信接口輸入的數(shù)據(jù)格式或 長度符合系統(tǒng)設

33、定要求;b應提供自動保護功能,當故 障發(fā)生時自動保護當前所有狀 態(tài),保證系統(tǒng)能夠進行恢復.進行代碼審核,對輸入數(shù) 據(jù)進行檢查,保證符合規(guī) 定;三級根據(jù)要求系統(tǒng)具備 自動保護功能設計,故障 后可以恢復.軟件容錯A2a應提供數(shù)據(jù)有效性檢驗功 能,保證通過人機接口輸入或通 過通信接口輸入的數(shù)據(jù)格式或 長度符合系統(tǒng)設定要求;b在故障發(fā)生時,應用系統(tǒng)應 能夠繼續(xù)提供FS分功能,保證 能夠實施必要的舉措.進行代碼審核,對輸入數(shù) 據(jù)進行檢查,保證符合規(guī) 定;具備自動保護功能設 計,故障后可以恢復.軟件容錯A1應提供數(shù)據(jù)有效性檢驗功能,保 證通過人機接口輸入或通過通 信接口輸入的數(shù)據(jù)格式或長度 符合系統(tǒng)設定要

34、求.進行代碼審核,對輸入數(shù) 據(jù)進行檢查,保證符合規(guī) 定.資源限制A3a當應用系統(tǒng)的通信雙方中的 一方在一段時間內未作任何響 應,另一方應能夠自動結束會 話;b應能夠對系統(tǒng)的最大并發(fā)會 話連接數(shù)進行限制;c應能夠對單個帳戶的多重并 發(fā)會話進行限制;d應能夠對一個時間段內可能 的并發(fā)會話連接數(shù)進行限制;e應能夠對一個訪問帳戶或一 個請求進程占用的資源分配最 大限額和最小限額;f應能夠對系統(tǒng)效勞水平降低 到預先規(guī)定的最小值進行檢測 和報警;g應提供效勞優(yōu)先級設定功 能,并在安裝后根據(jù)平安策略設 定訪問帳戶或請求進程的優(yōu)先 級,根據(jù)優(yōu)先級分配系統(tǒng)資源.通過平安加固舉措制進 行系統(tǒng)資源限定并發(fā)、 會話、

35、存儲空間等; 部署應用平安治理系統(tǒng) 進行資源監(jiān)控.三級根據(jù)要求細化加固 舉措,對并發(fā)連接、資源 配額、系統(tǒng)效勞相關閾 值、系統(tǒng)效勞優(yōu)先級等進 行限制和治理.資源限制A2無A1級別要求a當應用系統(tǒng)的通信雙方中的 一方在一段時間內未作任何響 應,另一方應能夠自動結束會 話;b應能夠對應用系統(tǒng)的最大并 發(fā)會話連接數(shù)進行限制;c應能夠對單個帳戶的多重并 發(fā)會話進行限制.通過平安加固舉措制進 行系統(tǒng)資源限定并發(fā)、 會話、存儲空間等;部 署應用監(jiān)控治理系統(tǒng)進 行資源監(jiān)控.數(shù) 據(jù) 安 全與數(shù)據(jù)完整性S3a應能夠檢測到系統(tǒng)治理數(shù) 據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在 傳輸過程中完整性受到破壞,并 在檢測到完整性錯誤時

36、采取必 要的恢復舉措;b應能夠檢測到系統(tǒng)治理數(shù) 據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在 存儲過程中完整性受到破壞,并應用系統(tǒng)采用數(shù)據(jù)校驗 技術對數(shù)據(jù)進行完整性 檢查;數(shù)據(jù)受到破壞后通過備 份策略進行數(shù)據(jù)恢復; 利用密碼機保證數(shù)據(jù)傳 輸過程中的數(shù)據(jù)完整性. 三級根據(jù)要求在傳輸過備份 恢復在檢測到完整性錯誤時米取必 要的恢復舉措.程增加對系統(tǒng)治理數(shù)據(jù)的檢測與恢復,配置存儲系統(tǒng)對系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要 業(yè)務數(shù)據(jù)存儲過程中的完整性進行檢測與恢復數(shù)據(jù)完整性S2應能夠檢測到鑒別信息和重要 業(yè)務數(shù)據(jù)在傳輸過程中完整性 受到破壞.應用系統(tǒng)采用數(shù)據(jù)校驗 技術對數(shù)據(jù)進行完整性 檢查;數(shù)據(jù)受到破壞后通過備 份策略進行數(shù)

37、據(jù)恢復; 利用密碼機保證數(shù)據(jù)傳 輸過程中的數(shù)據(jù)完整性.數(shù)據(jù)完整性S1應能夠檢測到重要用戶數(shù)據(jù)在 傳輸過程中完整性受到破壞應用系統(tǒng)采用數(shù)據(jù)校驗 技術對數(shù)據(jù)進行完整性 檢查,能夠檢查出重要用 戶數(shù)據(jù)的完整性是否被 破壞.數(shù)據(jù)保密性S3a應米用加密或其他啟效舉措 實現(xiàn)系統(tǒng)治理數(shù)據(jù)、鑒別信息和 重要業(yè)務數(shù)據(jù)傳輸保密性; b應米用加密或其他保護舉措 實現(xiàn)系統(tǒng)治理數(shù)據(jù)、鑒別信息和 重要業(yè)務數(shù)據(jù)存儲保密性.應用系統(tǒng)針對鑒別信息 的存儲開發(fā)加密功能.利用加密機實現(xiàn)治理數(shù) 據(jù)、鑒別信息和重要業(yè)務 數(shù)據(jù)傳輸過程的保密性數(shù)據(jù)保密性S2、無S1級別要求應米用加密或其他保護舉措實 現(xiàn)鑒別信息的存儲保密性.應用系統(tǒng)針對鑒

38、別信息 的存儲開發(fā)加密功能.備份與恢復A3a應提供本地數(shù)據(jù)備份與恢復 功能,完全數(shù)據(jù)備份至少每k 次,備份介質場外存放; b應提供異地數(shù)據(jù)備份功能, 利用通信網絡將關鍵數(shù)據(jù)定時根據(jù)根本要求對重要數(shù)據(jù)進行定期備份;對核心交換設備、線路、 主要設備進行冗余設計. 三級根據(jù)要求進行每天批量傳送至備用場地;c應米用冗余技術設計網絡拓 撲結構,預防關鍵節(jié)點存在單點 故障;d應提供主要網絡設備、通信 線路和數(shù)據(jù)處理系統(tǒng)的硬件冗 余,保證系統(tǒng)的高可用性.數(shù)據(jù)備份且介質存放與 場外;構建網絡實現(xiàn)異地備份; 網絡結構、主要網絡設 備、出口線路及主機效勞 器等進行高可靠冗余設 計.備份與恢復A2a應能夠對重要信息

39、進行備份 和恢復;b應提供關鍵網絡設備、通信 線路和數(shù)據(jù)處理系統(tǒng)的硬件冗 余,保證系統(tǒng)的可用性.根據(jù)根本要求對重要信息進行定期備份;對核心交換設備、線路、 主要設備進行冗余設計.備份與恢復A1應能夠對重要信息進行備份和恢復根據(jù)根本要求對重要信息進行定期備份1.2治理局部治理局部具體如下表所示,均為 G3類要求要求類別根本要求三級解決方案安 全 管 理 制 度治理制度a應制定信息平安工作的總體 方針和平安策略,說明機構平安 工作的總體目標、范圍、原那么和 平安框架等;b應對平安治理活動中的各類 治理內容建立平安治理制度; c應對要求治理人員或操作人 員執(zhí)行的日常治理操作建立操 作規(guī)程;d應形成由

40、平安策略、治理制 度、操作規(guī)程等構成的全面的信 息平安治理制度體系.根據(jù)平安治理制度的根本 要求制定各類治理規(guī)定、管 理方法和暫行規(guī)定.從平安 策略主義檔中規(guī)定的平安 各個方面所應遵守的原那么 方法和指導性策略引出的 具體治理規(guī)定、治理方法和 實施方法,是具有可操作 性,且必須得到肩效推行和 頭她的制度.制定嚴格的制度制定與發(fā)制定與發(fā)布a應指正或授權專門的部門或 人員負責平安治理制度的制定; b平安治理制度應具有務-的 格式,并進行版本限制;c應組織相關人員對制定的安 全治理制度進行論證和審定; d平安治理制度應通過正式、 后效的方式發(fā)州;e平安治理制度應注明發(fā)布范 圍,并對收發(fā)文進行登記.布

41、流程,方式,范圍等;定期對平安治理制度進行 評審和修訂,修i/、足及進 行改良.評審與修訂a信息平安領導小組應負責定 期組織相關部門和相關人員對 平安治理制度體系的合理性和 適用性進行審定;b應定期或不定期對平安治理 制度進行檢查和審定,對存在不 足或需要改良的平安治理制度 進行修訂.安 全 管 理 機 構崗位設置a應設立信息平安治理工作的 職能部門,設立平安主管、平安 治理各個方面的負責人崗位,并 定義各負責人的責任;b應設立系統(tǒng)治理員、網絡管 理員、平安治理員等崗位,并定 義各個工作崗位的責任;c應成立指導和治理信息平安 工作的委員會或領導小組,其最 高領導由單位主管領導委任或 授權;d應

42、制定文件明確平安治理機 構各個部門和崗位的責任、分工 和技能要求.根據(jù)根本要求設置平安管 理機構的組織形式和運作 方式,明確崗位責任;設置平安治理崗位,設立系 統(tǒng)治理員、網絡治理員、安 全治理員等崗位,根據(jù)要求 進行人員配備,配備專職安 全員;建立授權與審批制度;建立內外部溝通合作渠道;定期進行全面平安檢查,特 別是系統(tǒng)日常運行、系統(tǒng)漏 洞和數(shù)據(jù)備份等.人員配備a應配備一定數(shù)量的系統(tǒng)治理 員、網絡治理員、平安治理員等; b應配備專職平安治理員,不 可兼任;c關鍵事務崗位應配備多人共 同治理.授權與審批a應根據(jù)各個部門和崗位的職 責明確授權審批事項、審批部門 和批準人等;b應針對系統(tǒng)義更、重要操

43、作、物理訪問和系統(tǒng)接入等事項建 立審批程序,根據(jù)審批程序執(zhí)行 審批過程,對重要活動建立逐級 審批制度;c應定期審查審批事項,及時 更新需授權和審批的工程、審批 部門和審批人等信息;d應記錄審批過程并保存審批 文檔.溝通與合作a應增強各類治理人員之間、 組織內部機構之間以及信息安 全職能部門內部的合作與溝通, 定期或不定期召開協(xié)調會議,共 同協(xié)作處理信息平安問題; b應增強與兄弟單位、公安機 關、電信公司的合作與溝通; c應增強與供給商、業(yè)界專家、 專業(yè)的平安公司、平安組織的合 作與溝通;d應建立外聯(lián)單位聯(lián)系列表, 包括外聯(lián)單位名稱、合作內容、 聯(lián)系人和聯(lián)系方式等信息; e應聘請信息平安專家作為

44、常 年的平安參謀,指導信息平安建 設,參與平安規(guī)劃和平安評審 等.審核與檢查a平安治理員應負責定期進行 平安檢查,檢查內容包括系統(tǒng)日 常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等 情況;b應由內部人員或上級單位定 期進行全面平安檢查,檢查內容 包括現(xiàn)有平安技術舉措的有效 性、平安配置與平安策略的一致 性、平安治理制度的執(zhí)行情況 等;c應制定平安檢查表格實施安 全檢查,匯總平安檢查數(shù)據(jù),形成平安檢查報告,并對平安檢查 結果進行通報;d應制定平安審核和平安檢查 制度標準平安審核和平安檢查 工作,定期根據(jù)程序進行平安審 核和平安檢查活動.人 員 安 全 管 理人員錄用a應指正或授權專門的部門或 人員負責人員錄用;b

45、應嚴格標準人員錄用過程, 對被錄用人的身份、背景、專業(yè) 資格和資質等進行審查,對其所 具有的技術技能進行考核;c應簽署保密協(xié)議;d應從內部人員中選拔從事關 鍵崗位的人員,并簽署崗位平安 協(xié)議.根據(jù)根本要求制定人員錄 用,離崗、考核、培訓幾個 方面的規(guī)定,并嚴格執(zhí)行;規(guī)定外部人員訪問流程,并 嚴格執(zhí)行.人員離崗a應嚴格標準人員離崗過程,及時終止離崗員工的所有訪問 權限;b應取回各種身份證件、鑰匙、 徽章等以及機構提供的軟硬件 設備;c應辦理嚴格的調離手續(xù),關 鍵崗位人員離崗須承諾調離后 的保密義務前方可離開.人員考核a應定期對各個崗位的人員進 行平安技能及平安認知的考核; b應對關鍵崗位的人員進

46、行全 面、嚴格的平安審查和技能考 核;c應對考核結果進行記錄并保 存.平安意識教育和培訓a應對各類人員進行平安意識 教育、崗位技能培訓和相關平安 技術培訓;b應對平安責任和懲戒舉措進 行書面規(guī)定并告知相關人員,對 違反違背平安策略和規(guī)定的人員進行懲戒;c應對定期平安教育和培訓進 行書面規(guī)定,針對不同崗位制定 /、同的培訓方案,對信息平安基 礎知識、崗位操作規(guī)程等進行培 訓;d應對平安教育和培訓的情況 和結果進行記錄并歸檔保存.外部人員訪問治理a應保證在外部人員訪問受控 區(qū)域前先提出書面申請,批準后 由專人全程陪同或監(jiān)督,并登記 備案;b對外部人員允許訪問的區(qū)域、系統(tǒng)、設備、信息等內容應 進行書

47、面的規(guī)定,并根據(jù)規(guī)定執(zhí) 行.系 統(tǒng) 建 設 管 理系統(tǒng)定級a應明確信息系統(tǒng)的邊界和安 全保護等級;b應以書面的形式說明確定信 息系統(tǒng)為某個平安保護等級的 方法和理由;c應組織相關部門和肩關平安 技術專家對信息系統(tǒng)定級結果 的合理性和止確性進行論證和 審定;d應保證信息系統(tǒng)的定級結果 經過相關部門的批準.根據(jù)根本要求制定系統(tǒng)建 設治理制度,包括:系統(tǒng)定 級、平安方案設計、產品采 購和使用、自行軟件開發(fā)、 外包軟件開發(fā)、工程實施、 測試驗收、系統(tǒng)交付、系統(tǒng) 備案、等級評測、平安效勞 商選擇等方面.從工程實施 的前、中、后三個方面,從 初始定級設計到驗收評測 完整的工程周期角度進行 系統(tǒng)建設治理.平

48、安方案設計a應根據(jù)系統(tǒng)的平安保護等級 選擇根本平安舉措,并依據(jù)風險 分析的結果補充和調整平安措 施;b應指定和授權專門的部門對 信息系統(tǒng)的平安建設進行總體 規(guī)劃,制定近期和遠期的平安建 設工作方案;c應根據(jù)信息系統(tǒng)的等級劃分 情況,統(tǒng)T慮平安保證體系的 總體女全策略、女全技術框架、平安治理策略、總體建設規(guī)劃和 詳細設計方案,并形成配套文 件;d應組織相關部門和肩關平安 技術專家對總體女全策略、女全 技術框架、平安治理策略、總體 建設規(guī)劃、詳細設計方案等相關 配關文件的營埋性和止確性進 行論證和審定,并且經過批準 后,才能正式實施;e應根據(jù)等級測評、平安評估 的結果定期調整和修訂總體安 全策略、

49、平安技術框架、平安管 理策略、總體建設規(guī)劃、詳細設 計方案等相關配套文件.產品采購和使用a應保證平安產品采購和使用 符合國豕的后關規(guī)止;b應保證密碼產品米購和使用 符合國家密碼主管部門的要求; c應指定或授權專門的部門負 責產品的米購;d應預先對產品進行選型測 試,確定產品的候選范圍,并定 期審定和更新候選產品名單.自行軟件開發(fā)a應保證開發(fā)環(huán)境與實際運行 環(huán)境物理分開,開發(fā)人員和測試 人員別離,測試數(shù)據(jù)和測試結果 受到限制;b應制定軟件開發(fā)治理制度,明確說明開發(fā)過程的限制方法 和人員行為準那么;c應制定代碼編寫平安標準, 要求開發(fā)人員參照標準編寫代 碼;d應保證提供軟件設計的相關 文檔和使用指

50、南,并由專人負責 保管;e應保證對程序資源庫的修改、更新、發(fā)布進行授權和批準.外包軟件開發(fā)a應根據(jù)開發(fā)需求檢測軟件質 量;b應在軟件安裝之前檢測軟件 包中可能存在的惡意代碼; c應要求開發(fā)單位提供軟件設 計的相關文檔和使用指南; d應要求開發(fā)單位提供軟件源 代碼,并審查軟件中可能存在的 后門.工程實施a應指正或授權專門的部門或 人員負責工程實施過程的治理; b應制定詳細的工程實施方案 限制實施過程,并要求工程實施 單位能正式地執(zhí)行平安工程過 程;c應制定工程實施方面的治理 制度,明確說明實施過程的限制 方法和人員行為準那么.測試驗收a應委托公正的第三方測試單 位對系統(tǒng)進行平安性測試,并出 具平

51、安性測試報告;b在測試驗收前應根據(jù)設計方 案或合同要求等制訂測試驗收 方案,在測試驗收過程中應詳細 記錄測試驗收結果,并形成測試 驗收報告;c應對系統(tǒng)測試驗收的限制方 法和人員行為準那么進行書面規(guī) 定;d應指定或授權專門的部門負 責系統(tǒng)測試驗收的治理,并根據(jù) 治理規(guī)定的要求完成系統(tǒng)測試 驗收工作;e應組織相關部門和相關人員 對系統(tǒng)測試驗收報告進行審定, 并簽字確認.系統(tǒng)交付a應制定詳細的系統(tǒng)交付清 單,并根據(jù)交付清單對所交接的 設備、軟件和文檔等進行清點; b應對負責系統(tǒng)運行維護的技 術人員進行相應的技能培訓; c應保證提供系統(tǒng)建設過程中 的文檔和指導用戶進行系統(tǒng)運 行維護的文檔;d應對系統(tǒng)交

52、付的限制方法和 人員行為準那么進行書面規(guī)定; e應指定或授權專門的部門負 責系統(tǒng)交付的治理工作,并根據(jù) 治理規(guī)定的要求完成系統(tǒng)交付 工作.系統(tǒng)備案a應指定專門的部門或人員負 責治理系統(tǒng)定級的相關材料,并 限制這些材料的使用;b應將系統(tǒng)等級及相關材料報 系統(tǒng)主管部門備案;c應將系統(tǒng)等級及其他要求的 備案材料報相應公安機關備案.等級測評a在系統(tǒng)運行過程中,應至少 每年對系統(tǒng)進一次等級測評, 發(fā)現(xiàn)/、符合相應等級保護標準 要求的及時整改;b應在系統(tǒng)發(fā)生變更時及時對 系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā) 生變化的及時調整級別并進行 平安改造,發(fā)現(xiàn)/、符合相應等級 保護標準要求的及時整改; c應選擇具有國豕相關

53、技術負 質和平安資質的測評單位進行 等級測評;d應指定或授權專門的部門或 人員負責等級測評的治理.平安效勞商選擇a應保證平安效勞商的選擇符 合國豕的后關規(guī)止;b應與選定的平安效勞商簽訂與平安相關的協(xié)議,明確約定相 關責任;c應保證選定的平安效勞商提 供技術培訓和效勞承諾,必要的 與其簽訂效勞合同.系環(huán)境治理a應指定專門的部門或人員定 期對機房供配電、空調、溫濕度根據(jù)根本要求進行信息系統(tǒng)限制等設施進行維護治理;統(tǒng)日常運行維護治理,利用運b應指定部門負責機房平安,治理制度以及平安治理中維并配備機房平安治理人員,對機 房的出入、效勞器的開機或關機心進行,包括:環(huán)境治理、管等工作進行治理;資產治理、介質治理、設備理c應建立機房平安治理制度, 對有關機房物理訪問,物品帶 進、帶出機房和機房環(huán)境平安等 方面的治理作出規(guī)定;d應增強對辦公環(huán)境的保密性 治理,標準辦公環(huán)境人員行為, 包括工作人員調離辦公室應立 即交還該辦公室鑰匙、不在辦公治理、監(jiān)控治理和平安治理 中央、網絡平安治理、系統(tǒng) 平安治理、惡意代碼防范管 理、密碼治理、變更治理、 備份與恢復治理、平安事件 處置、應急預案治理等,使區(qū)接待來訪人員、工作人員離開系統(tǒng)始終處于相應等級安座位應保證終端計算機退出登 錄

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論