信息系統(tǒng)安全等級保護基本要求_第1頁
信息系統(tǒng)安全等級保護基本要求_第2頁
信息系統(tǒng)安全等級保護基本要求_第3頁
信息系統(tǒng)安全等級保護基本要求_第4頁
信息系統(tǒng)安全等級保護基本要求_第5頁
已閱讀5頁,還剩160頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息系統(tǒng)安全等級保護基本要 求信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求In formati onsecurity tech no logy Baseli nefor classified protecti on of in formati on systemICS35.040 L80GB/T 222392008中華人民共和國國家標(biāo)準(zhǔn) GB/T 22239 2008 I目次、八刖言III引言IV信息系統(tǒng)安全等級保護基本要 求11范圍12規(guī)范性引用文件13術(shù)語和定義13.1 .14信息系統(tǒng)安全等級保護概 述14.1信息系統(tǒng)安全保護等級14.2不同等級的安全保護能力14.3基本技術(shù)要求和基本管理要

2、求24.4基本技術(shù)要求的三種類25第一級基本要求2 5.1技術(shù)要求.25.1.1物理安全.25.1.2網(wǎng)絡(luò)安全.35.1.3主機安全.35.1.4應(yīng)用安全.45.1.5數(shù)據(jù)安全及備份恢復(fù).45.2管理要求.45.2.1安全管理制度.4522安全管理機構(gòu)45.2.3人員安全管理.55.2.4系統(tǒng)建設(shè)管理.55.2.5系統(tǒng)運維管理.66第二級基本要求.76.1技術(shù)要求76.1.1 物理安 全76.1.2 網(wǎng)絡(luò)安全6.1.3主機安全.96.1.4應(yīng)用安全.106.1.5數(shù)據(jù)安全及備份恢復(fù).116.2管理要求116.2.1安全管理制度.116.2.2安全管理機構(gòu).11623人員安全管理12624系統(tǒng)建

3、設(shè)管理126.2.5系統(tǒng)運維管理147第三級基本要求7.1技術(shù)要 求.167.1.1 物理安16全7.1.2 網(wǎng)絡(luò)安.16全17GB/T22239 2008 IIGB/T2223A 20087.1.3全19機安7.1.4應(yīng)用安全.207.1.5數(shù)據(jù)安全及備份恢復(fù).227.2求管理要.227.2.1安全管理制度.227.2.2安全管理機構(gòu).237.2.3人員安全管理.24724系統(tǒng)建設(shè)管理25725系統(tǒng)運維管理278第四級基本要求8.1求30技術(shù)要308.1.1物理安全308.1.2網(wǎng)絡(luò)安全328.1.3機安全338.1.4358.1.5數(shù)據(jù)安全及備份復(fù)378.2求管理.378.2.1安全管理全

4、度378.2.2安全管理構(gòu)恢 要 制 機388.2.3 人 員 安 全 管理398.2.4系統(tǒng)建設(shè)理408.2.5系統(tǒng)運維理429第五級基本要求46附 錄A47關(guān)于信息系統(tǒng)整體安全保護能力的要B .47附錄49基本安全要求的選擇和使用49參考文獻51GB/T 22239 2008 III求刖舌(略)GB/T 222392008 IV引言依據(jù)國家信息安全等級保護管理規(guī)定制定本標(biāo) 準(zhǔn)。本標(biāo)準(zhǔn)是信息安全等級保護相關(guān)系列標(biāo)準(zhǔn)之 一。與本標(biāo)準(zhǔn)相關(guān)的系列標(biāo)準(zhǔn)包括:GB/T22240 2008信息安全技術(shù)信息系統(tǒng)安全等級 保護定級指南;國家標(biāo)準(zhǔn)信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南。本標(biāo)準(zhǔn) 與GB1785

5、9-1999 GB/T 20269-2006、GB/T 20270-2006、GB/T 20271-2006 等標(biāo)準(zhǔn)共同構(gòu) 成了信息系統(tǒng)安全等級保護的相關(guān)配套標(biāo)準(zhǔn)。其 中GB17859-1999是基礎(chǔ)性標(biāo)準(zhǔn),本標(biāo)準(zhǔn)、 GB/T20269-2006、GB/T20270-2006、 GB/T20271-2006等是在 GB17859-199甚礎(chǔ)上的 進一步細(xì)化和擴展。本標(biāo)準(zhǔn)在GB17859-1999GB/T20269-2006、GB/T20270-2006、 GB/T20271-2006等技術(shù)類標(biāo)準(zhǔn)的基礎(chǔ)上,根據(jù)現(xiàn) 有技術(shù)的發(fā)展水平,提出和規(guī)定了不同安全保護 等級信息系統(tǒng)的最低保護要求,即基本安全

6、要 求,基本安全要求包括基本技術(shù)要求和基本管理 要求,本標(biāo)準(zhǔn)適用于指導(dǎo)不同安全保護等級信息 系統(tǒng)的安全建設(shè)和監(jiān)督管理。在本標(biāo)準(zhǔn)文本中, 黑體字表示較低等級中沒有出現(xiàn)或增強的要求。GB/T 222392008 1信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求1范圍本標(biāo)準(zhǔn)規(guī)定了不同安全保護等級信息系統(tǒng)的基 本保護要求,包括基本技術(shù)要求和基本管理要 求,適用于指導(dǎo)分等級的信息系統(tǒng)的安全建設(shè)和 監(jiān)督管理。2規(guī)范性引用文件下列文件中的條款通過在本標(biāo)準(zhǔn)的引用而成為 本標(biāo)準(zhǔn)的條款。凡是注日期的引用文件,其隨后 所有的修改單(不包括勘誤的內(nèi)容)或修訂版均 不適用于本標(biāo)準(zhǔn),然而,鼓勵根據(jù)本標(biāo)準(zhǔn)達成協(xié) 議的各方研究是否

7、使用這些文件的最新版本。凡 是不注明日期的引用文件,其最新版本適用于本 標(biāo)準(zhǔn)。GB/T 5271.8信息技術(shù)詞匯 第8部分:安 全GB17859計算機信息系統(tǒng)安全保護等級劃分 準(zhǔn)則GB/T 222402008信息安全技術(shù)信息系統(tǒng) 安全等級保護定級指南3術(shù)語和定義GB/T 5271.8和GB17859-1999確立的以及下列術(shù) 語和定義適用于本標(biāo)準(zhǔn)。3.1安全保護能力 security protect on ability系統(tǒng)能夠抵御威脅、發(fā)現(xiàn)安全事件以及在系統(tǒng)遭 到損害后能夠恢復(fù)先前狀態(tài)等的程度。4信息系統(tǒng)安全等級保護概述4.1信息系統(tǒng)安全保護等級 信息系統(tǒng)根據(jù)其在國家安全、經(jīng)濟建設(shè)、社會生

8、活中的重要程度,遭到破壞后對國家安全、社會 秩序、公共利益以及公民、法人和其他組織的合 法權(quán)益的危害程度等,由低到高劃分為五級,五 級定義見 GB/T 222402008。4.2不同等級的安全保護能力 不同等級的信息系統(tǒng)應(yīng)具備的基本安全保護能 力如下:第一級安全保護能力:應(yīng)能夠防護系 統(tǒng)免受來自個人的、擁有很少資源的威脅源發(fā)起 的惡意攻擊、一般的自然災(zāi)難、以及其他相當(dāng)危 害程度的威脅所造成的關(guān)鍵資源損害,在系統(tǒng)遭 到損害后,能夠恢復(fù)部分功能。第二級安全保護 能力:應(yīng)能夠防護系統(tǒng)免受來自外部小型組織 的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一 般的自然災(zāi)難、以及其他相當(dāng)危害程度的威脅所 造成的重

9、要資源損害,能夠發(fā)現(xiàn)重要的安全漏洞 和安全事件,在系統(tǒng)遭到損害后,能夠在一段時 間內(nèi)恢復(fù)部分功能。第三級安全保護能力:應(yīng)能 夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自外部有 組織的團體、擁有較為豐富資源的威脅源發(fā)起的 惡意攻擊、較為嚴(yán)重的自然災(zāi)難、以及其他相當(dāng) 危害程度的威脅所造成的主要資源損害,能夠發(fā) 現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能 夠較快恢復(fù)絕大部分功能。第四級安全保護能力:應(yīng)能夠在統(tǒng)一安全策略下 防護系統(tǒng)免受來自國家級別的、 敵對組織的、擁 有豐富資源的威脅源發(fā)起的惡意攻擊、嚴(yán)重的自 然災(zāi)難、以及其他相當(dāng)危害程度的威脅所造成的 資源損害,GB/T 222392008 2能夠發(fā)現(xiàn)安全漏

10、洞和安全事件,在系統(tǒng)遭到損害 后,能夠迅速恢復(fù)所有功能。第五級安全保護能 力:(略)。4.3基本技術(shù)要求和基本管理要求信息系統(tǒng)安全等級保護應(yīng)依據(jù)信息系統(tǒng)的安全 保護等級情況保證它們具有相應(yīng)等級的基本安 全保護能力,不同安全保護等級的信息系統(tǒng)要求 具有不同的安全保護能力?;景踩笫轻槍?不同安全保護等級信息系統(tǒng)應(yīng)該具有的基本安 全保護能力提出的安全要求,根據(jù)實現(xiàn)方式的不 同,基本安全要求分為基本技術(shù)要求和基本管理 要求兩大類。技術(shù)類安全要求與信息系統(tǒng)提供的 技術(shù)安全機制有關(guān),主要通過在信息系統(tǒng)中部署 軟硬件并正確的配置其安全功能來實現(xiàn);管理類 安全要求與信息系統(tǒng)中各種角色參與的活動有 關(guān),主

11、要通過控制各種角色的活動,從政策、制 度、規(guī)范、流程以及記錄等方面做出規(guī)定來實現(xiàn)。 基本技術(shù)要求從物理安全、網(wǎng)絡(luò)安全、主機安全、 應(yīng)用安全和數(shù)據(jù)安全幾個層面提出;基本管理要 求從安全管理制度、安全管理機構(gòu)、人員安全管 理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理幾個方面提 出,基本技術(shù)要求和基本管理要求是確保信息系 統(tǒng)安全不可分割的兩個部分。基本安全要求從各 個層面或方面提出了系統(tǒng)的每個組件應(yīng)該滿足 的安全要求,信息系統(tǒng)具有的整體安全保護能力 通過不同組件實現(xiàn)基本安全要求來保證。除了保 證系統(tǒng)的每個組件滿足基本安全要求外,還要考 慮組件之間的相互關(guān)系,來保證信息系統(tǒng)的整體 安全保護能力。關(guān)于信息系統(tǒng)整體安全

12、保護能力 的說明見附錄A。對于涉及國家秘密的信息系統(tǒng), 應(yīng)按照國家保密工作部門的相關(guān)規(guī)定和標(biāo)準(zhǔn)進 行保護。對于涉及密碼的使用和管理,應(yīng)按照國 家密碼管理的相關(guān)規(guī)定和標(biāo)準(zhǔn)實施。4.4基本技術(shù)要求的三種類型 根據(jù)保護側(cè)重點的不同,技術(shù)類安全要求進一步 細(xì)分為:保護數(shù)據(jù)在存儲、傳輸、處理過程中不 被泄漏、破壞和免受未授權(quán)的修改的信息安全類 要求(簡記為S);保護系統(tǒng)連續(xù)正常的運行, 免受對系統(tǒng)的未授權(quán)修改、破壞而導(dǎo)致系統(tǒng)不可 用的服務(wù)保證類要求(簡記為A);通用安全保 護類要求(簡記為G)。本標(biāo)準(zhǔn)中對基本安全要 求使用了標(biāo)記,其中的字母表示安全要求的類 型,數(shù)字表示適用的安全保護等級。 關(guān)于各類安

13、全要求的選擇和使用見附錄B。5第一級基本要求5.1技術(shù)要求5.1.1 物理安全5.1.1.1 物理訪問控制(G1)機房出入應(yīng)安排專人負(fù)責(zé),控制、鑒別和記錄進 入的人員。5.1.1.2 防盜竊和防破壞(G1)本項要求包括:a)應(yīng)將主要設(shè)備放置在機房內(nèi);b)應(yīng)將設(shè)備或主要部件進行固定,并設(shè)置明顯 的不易除去的標(biāo)記。5.1.1.3 防雷擊(G1)機房建筑應(yīng)設(shè)置避雷裝置。GB/T 22239- 2008 35.1.1.4 防火(G1)機房應(yīng)設(shè)置滅火設(shè)備。5.1.1.5 防水和防潮(G1)本項要求包括:a)應(yīng)對穿過機房墻壁和樓板的水管增加必要的 保護措施;b)應(yīng)米取措施防止雨水通過機房窗戶、屋頂和 墻壁

14、滲透。5.1.1.6 溫濕度控制(G1)機房應(yīng)設(shè)置必要的溫、濕度控制設(shè)施,使機房溫、 濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。5.1.1.7 電力供應(yīng)(A1)應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護 設(shè)備。5.1.2網(wǎng)絡(luò)安全5.121 結(jié)構(gòu)安全(G1)本項要求包括:a)應(yīng)保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力滿足基 本業(yè)務(wù)需要;b)應(yīng)保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)的帶寬滿足基本 業(yè)務(wù)需要;c)應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) 圖。5.122 訪問控制(G1)本項要求包括:a)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問 控制功能;b)應(yīng)根據(jù)訪問控制列表對源地址、目的地址、 源端口、目的端口和協(xié)議等進行檢查,以允

15、許 / 拒絕數(shù)據(jù)包出入;c)應(yīng)通過訪問控制列表對系統(tǒng)資源實現(xiàn)允許或 拒絕用戶訪問,控制粒度至少為用戶組。5.123 網(wǎng)絡(luò)設(shè)備防護(G1)本項要求包括:a)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;b)應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、 限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動 退出等措施;c)當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要 措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。5.1.3主機安全5.1.3.1 身份鑒別(S1)應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身 份標(biāo)識和鑒別。5.1.3.2 訪問控制(S1)本項要求包括:a)應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用 戶對資源的訪問;b)應(yīng)限制默認(rèn)

16、帳戶的訪問權(quán)限,重命名系統(tǒng)默 認(rèn)帳戶,修改這些帳戶的默認(rèn)口令;c)應(yīng)及時刪除多余的、過期的帳戶,避免共享 帳戶的存在。5.1.3.3 入侵防范(G1)操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的 組件和應(yīng)用程序,并保持系統(tǒng)補丁及時得到更新。GB/T 22239 2008 45.1.3.4 惡意代碼防范(G1)應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼 軟件版本和惡意代碼庫。5.1.4應(yīng)用安全5.1.4.1 身份鑒別(S1)本項要求包括:a)應(yīng)提供專用的登錄控制模塊對登錄用戶進行 身份標(biāo)識和鑒別;b)應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、 限制非法登錄次數(shù)和自動退出等措施;c)應(yīng)啟用身份鑒別和登

17、錄失敗處理功能,并根 據(jù)安全策略配置相關(guān)參數(shù)。5.1.4.2 訪問控制(S1)本項要求包括:a)應(yīng)提供訪問控制功能控制用戶組/用戶對系 統(tǒng)功能和用戶數(shù)據(jù)的訪問;b)應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限 制默認(rèn)用戶的訪問權(quán)限。5.1.4.3 通信完整性(S1)應(yīng)采用約定通信會話方式的方法保證通信過程中數(shù)據(jù)的完整性。5.144 軟件容錯(A1)應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口 輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符 合系統(tǒng)設(shè)定要求。5.1.5數(shù)據(jù)安全及備份恢復(fù)5.1.5.1 數(shù)據(jù)完整性(S1)應(yīng)能夠檢測到重要用戶數(shù)據(jù)在傳輸過程中完整 性受到破壞。5.1.5.2 備份和恢復(fù)(A1)應(yīng)能

18、夠?qū)χ匾畔⑦M行備份和恢復(fù)。5.2管理要求5.2.1安全管理制度521.1 管理制度(G1)應(yīng)建立日常管理活動中常用的安全管理制度。5.2.1.2 制定和發(fā)布(G1)本項要求包括:a)應(yīng)指定或授權(quán)專門的人員負(fù)責(zé)安全管理制度 的制定;b)應(yīng)將安全管理制度以某種方式發(fā)布到相關(guān)人 員手中。5.2.2安全管理機構(gòu)5.221 崗位設(shè)置(G1)應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等 崗位,并定義各個工作崗位的職責(zé)。5.2.2.2 人員配備(G1)應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等。5.223 授權(quán)和審批(G1)應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批部 門及批準(zhǔn)人,對系統(tǒng)投入運行、網(wǎng)絡(luò)

19、系統(tǒng)接入和 重要資源的訪問等關(guān)鍵活動進行審批。GB/T22239 2008 55.224 溝通和合作(G1應(yīng)加強與兄弟單位、公安機關(guān)、電信公司的合作 與溝通。5.2.3人員安全管理5.2.3.1 人員錄用(G1)本項要求包括:a)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄 用;b)應(yīng)對被錄用人員的身份和專業(yè)資格等進行審 查,并確保其具有基本的專業(yè)技術(shù)水平和安全管 理知識。523.2 人員離崗(G1)本項要求包括:a)應(yīng)立即終止由于各種原因離崗員工的所有訪問權(quán)限;b)應(yīng)取回各種身份證件、鑰匙、徽章等以及機 構(gòu)提供的軟硬件設(shè)備。5.2.3.3 安全意識教育和培訓(xùn)(G1本項要求包括:a)應(yīng)對各類人員進行

20、安全意識教育和崗位技能培訓(xùn);b)應(yīng)告知人員相關(guān)的安全責(zé)任和懲戒措施。523.4 外部人員訪問管理(G1)應(yīng)確保在外部人員訪問受控區(qū)域前得到授權(quán)或 審批。5.2.4系統(tǒng)建設(shè)管理5.2.4.1 系統(tǒng)定級(G1)本項要求包括:a)應(yīng)明確信息系統(tǒng)的邊界和安全保護等級;b)應(yīng)以書面的形式說明信息系統(tǒng)確定為某個安 全保護等級的方法和理由;c)應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的 批準(zhǔn)。5.2.4.2 安全方案設(shè)計(G1)本項要求包括:a)應(yīng)根據(jù)系統(tǒng)的安全保護等級選擇基本安全措 施,依據(jù)風(fēng)險分析的結(jié)果補充和調(diào)整安全措施;b)應(yīng)以書面的形式描述對系統(tǒng)的安全保護要求 和策略、安全措施等內(nèi)容,形成系統(tǒng)的安全方案

21、;c)應(yīng)對安全方案進行細(xì)化,形成能指導(dǎo)安全系統(tǒng)建設(shè)、安全產(chǎn)品米購和使用的詳細(xì)設(shè)計方案524.3 產(chǎn)品采購和使用(G1) 應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定。5.2.4.4自行軟件開發(fā)(G1)本項要求包括:a)應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開;b)應(yīng)確保軟件設(shè)計相關(guān)文檔由專人負(fù)責(zé)保管。5.2.4.5 外包軟件開發(fā)(G1)本項要求包括:a)應(yīng)根據(jù)開發(fā)要求檢測軟件質(zhì)量;GB/T 222392008 6b)應(yīng)在軟件安裝之前檢測軟件包中可能存在的 惡意代碼;c)應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指 南。5.246 工程實施(G1應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實施 過程的管理。5.2.4

22、.7 測試驗收(G1本項要求包括:a)應(yīng)對系統(tǒng)進行安全性測試驗收;b)在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等 制訂測試驗收方案,在測試驗收過程中應(yīng)詳細(xì)記 錄測試驗收結(jié)果,并形成測試驗收報告。5.248 系統(tǒng)交付(G1本項要求包括:a)應(yīng)制定系統(tǒng)交付清單,并根據(jù)交付清單對所 交接的設(shè)備、軟件和文檔等進行清點;b)應(yīng)對負(fù)責(zé)系統(tǒng)運行維護的技術(shù)人員進行相應(yīng) 的技能培訓(xùn);c)應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用 戶進行系統(tǒng)運行維護的文檔。524.9 安全服務(wù)商選擇(G1)本項要求包括:a)應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī) 疋;b)應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié) 議,明確約定相關(guān)責(zé)任。5.

23、2.5系統(tǒng)運維管理5.2.5.1 環(huán)境管理(G1)本項要求包括:a)應(yīng)指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理;b)應(yīng)對機房的出入、服務(wù)器的開機或關(guān)機等工 作進行管理;c)應(yīng)建立機房安全管理制度,對有關(guān)機房物理 訪問,物品帶進、帶出機房和機房環(huán)境安全等方 面的管理作出規(guī)定。525.2 資產(chǎn)管理(G1)應(yīng)編制與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé) 任部門、重要程度和所處位置等內(nèi)容。525.3 介質(zhì)管理(G1本項要求包括:a)應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介 質(zhì)進行控制和保護;b)應(yīng)對介質(zhì)歸檔和查詢等過程進行記錄,并根 據(jù)存檔介質(zhì)的目錄清單定期盤點。525.4

24、設(shè)備管理(G1本項要求包括:a)應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備、線路等指定 專門的部門或人員定期進行維護管理;b)應(yīng)建立基于申報、審批和專人負(fù)責(zé)的設(shè)備安 全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選 型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理。525.5 網(wǎng)絡(luò)安全管理(G1)本項要求包括: GB/T 22239 2008 7a)應(yīng)指定人員對網(wǎng)絡(luò)進行管理,負(fù)責(zé)運行日志、 網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析和處理工作;b)應(yīng)定期進行網(wǎng)絡(luò)系統(tǒng)漏洞掃描,對發(fā)現(xiàn)的網(wǎng) 絡(luò)系統(tǒng)安全漏洞進行及時的修補。525.6 系統(tǒng)安全管理(G1)本項要求包括:a)應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b)應(yīng)定期進

25、行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏 洞進行及時的修補;c)應(yīng)安裝系統(tǒng)的最新補丁程序,并在安裝系統(tǒng) 補丁前對現(xiàn)有的重要文件進行備份。5.2.5.7 惡意代碼防范管理(G1)應(yīng)提高所有用戶的防病毒意識,告知及時升級防 病毒軟件,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng) 絡(luò)上接收文件或郵件之前,先進行病毒檢查,對 外來計算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng) 進行病毒檢查。525.8 備份與恢復(fù)管理(G1)本項要求包括:a)應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng) 數(shù)據(jù)及軟件系統(tǒng)等;b)應(yīng)規(guī)定備份信息的備份方式、備份頻度、存 儲介質(zhì)、保存期等。525.9 安全事件處置(G1)本項要求包括:a)應(yīng)報告所發(fā)現(xiàn)的安全弱點和

26、可疑事件,但任 何情況下用戶均不應(yīng)嘗試驗證弱點;b)應(yīng)制定安全事件報告和處置管理制度,規(guī)定 安全事件的現(xiàn)場處理、事件報告和后期恢復(fù)的管 理職責(zé)。6第二級基本要求6.1技術(shù)要求6.1.1 物理安全6.1.1.1 物理位置的選擇(G2)機房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨 等能力的建筑內(nèi)。6.1.1.2 物理訪問控制(G2)本項要求包括:a)機房出入口應(yīng)安排專人值守,控制、鑒別和 記錄進入的人員;b)需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流 程,并限制和監(jiān)控其活動范圍。6.1.1.3 防盜竊和防破壞(G2)本項要求包括:a)應(yīng)將主要設(shè)備放置在機房內(nèi);b)應(yīng)將設(shè)備或主要部件進行固定,并設(shè)置明顯

27、的不易除去的標(biāo)記;c)應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下 或管道中;d)應(yīng)對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室 中;e)主機房應(yīng)安裝必要的防盜報警設(shè)施。GB/T 222392008 86.1.1.4 防雷擊(G2本項要求包括:a)機房建筑應(yīng)設(shè)置避雷裝置;b)機房應(yīng)設(shè)置交流電源地線。6.1.1.5 防火(G2機房應(yīng)設(shè)置滅火設(shè)備和火災(zāi)自動報警系統(tǒng)。6.1.1.6 防水和防潮(G2本項要求包括:a)水管安裝,不得穿過機房屋頂和活動地板下;b)應(yīng)米取措施防止雨水通過機房窗戶、屋頂和 墻壁滲透;c)應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積 水的轉(zhuǎn)移與滲透。6.1.1.7 防靜電(G2關(guān)鍵設(shè)備應(yīng)采用必要

28、的接地防靜電措施。6.1.1.8 溫濕度控制(G2機房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、 濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。6.1.1.9 電力供應(yīng)(A2)本項要求包括:a)應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;b)應(yīng)提供短期的備用電力供應(yīng),至少滿足關(guān)鍵 設(shè)備在斷電情況下的正常運行要求。6.1.1.10 電磁防護(S2)電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾。6.1.2 網(wǎng)絡(luò)安全6.1.2.1 結(jié)構(gòu)安全(G2本項要求包括:a)應(yīng)保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗 余空間,滿足業(yè)務(wù)高峰期需要;b)應(yīng)保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)的帶寬滿足業(yè)務(wù) 高峰期需要;c)應(yīng)繪制與當(dāng)前運行情況相符

29、的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) 圖;d)應(yīng)根據(jù)各部門的工作職能、重要性和所涉及 信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。6.122 訪問控制(G2本項要求包括:a)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問 控制功能;b)應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的 允許/拒絕訪問的能力,控制粒度為網(wǎng)段級。c)應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制 粒度為單個用戶;d)應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。6.1.2.3 安全審計(G2本項要求包括: GB/T 22239 2008 9a)應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)

30、 流量、用戶行為等進行日志記錄;b)審計記錄應(yīng)包括事件的日期和時間、用戶、 事件類型、事件是否成功及其他與審計相關(guān)的信丿息、。6.124 邊界完整性檢查(S2) 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過準(zhǔn) 許私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查。6.1.2.5 入侵防范(G2應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、 強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖 區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。6.1.2.6 網(wǎng)絡(luò)設(shè)備防護(G2)本項要求包括:a)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;b)應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;c)網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;d)身份鑒別信息應(yīng)具有不易被冒用的特點,

31、口 令應(yīng)有復(fù)雜度要求并定期更換;e)應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、 限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動 退出等措施;f)當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要 措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。6.1.3主機安全6.1.3.1 身份鑒別(S2)本項要求包括:a)應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行 身份標(biāo)識和鑒別;b)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng) 具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并 定期更換;c)應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、 限制非法登錄次數(shù)和自動退出等措施;d)當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采取必要措 施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽

32、;e)應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配 不同的用戶名,確保用戶名具有唯一性。6.1.3.2 訪問控制(S2)本項要求包括:a)應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用 戶對資源的訪問;b)應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán) 限分離;c)應(yīng)限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默 認(rèn)帳戶,修改這些帳戶的默認(rèn)口令;d)應(yīng)及時刪除多余的、過期的帳戶,避免共享 帳戶的存在。6.1.3.3 安全審計(G2本項要求包括:a)審計范圍應(yīng)覆蓋到服務(wù)器上的每個操作系統(tǒng) 用戶和數(shù)據(jù)庫用戶;b)審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的 異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要 的安全相關(guān)事件;c)審計記錄應(yīng)包括事

33、件的日期、時間、類型、 主體標(biāo)識、客體標(biāo)識和結(jié)果等;d)應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、 修改或覆蓋等。GB/T 222392008 106.1.3.4 入侵防范(G2操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的 組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式 保持系統(tǒng)補丁及時得到更新。6.1.3.5 惡意代碼防范(G2)本項要求包括:a)應(yīng)安裝防惡意代碼軟件,并及時更新防惡意 代碼軟件版本和惡意代碼庫;b)應(yīng)支持防惡意代碼軟件的統(tǒng)一管理。6.1.3.6 資源控制(A2)本項要求包括:a)應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等 條件限制終端登錄;b)應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖 疋;

34、C)應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使 用限度。6.1.4應(yīng)用安全6.1.4.1 身份鑒別(S2)本項要求包括:a)應(yīng)提供專用的登錄控制模塊對登錄用戶進行 身份標(biāo)識和鑒別;b)應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度 檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份 標(biāo)識,身份鑒別信息不易被冒用;c)應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、 限制非法登錄次數(shù)和自動退出等措施;d)應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、 用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處 理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。6.142 訪問控制(S2)本項要求包括:a)應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表

35、等客體的訪問;b)訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān) 的主體、客體及它們之間的操作;c)應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限 制默認(rèn)帳戶的訪問權(quán)限;d)應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的 最小權(quán)限,并在它們之間形成相互制約的關(guān)系。6.143 安全審計(G2本項要求包括:a)應(yīng)提供覆蓋到每個用戶的安全審計功能,對 應(yīng)用系統(tǒng)重要安全事件進行審計;b)應(yīng)保證無法刪除、修改或覆蓋審計記錄;c)審計記錄的內(nèi)容至少應(yīng)包括事件日期、 時間、 發(fā)起者信息、類型、描述和結(jié)果等。6.144 通信完整性(S2)應(yīng)采用校驗碼技術(shù)保證通信過程中數(shù)據(jù)的完整 性。6.1.4.5 通信保密性(S2)本項要求包括:a

36、)在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用 密碼技術(shù)進行會話初始化驗證;b)應(yīng)對通信過程中的敏感信息字段進行加密。GB/T 222392008 116.146 軟件容錯(A2)本項要求包括:a)應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機 接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長 度符合系統(tǒng)設(shè)定要求;b)在故障發(fā)生時,應(yīng)用系統(tǒng)應(yīng)能夠繼續(xù)提供一 部分功能,確保能夠?qū)嵤┍匾拇胧?.147 資源控制(A2)本項要求包括:a)當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間 內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;b)應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會話連接數(shù)進 行限制;c)應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進行限 制。6

37、.1.5數(shù)據(jù)安全及備份恢復(fù)6.1.5.1 數(shù)據(jù)完整性(S2)應(yīng)能夠檢測到鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸 過程中完整性受到破壞。6.1.5.2 數(shù)據(jù)保密性(S2)應(yīng)采用加密或其他保護措施實現(xiàn)鑒別信息的存 儲保密性。6.1.5.3 備份和恢復(fù)(A2)本項要求包括:a)應(yīng)能夠?qū)χ匾畔⑦M行備份和恢復(fù);b)應(yīng)提供關(guān)鍵網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理 系統(tǒng)的硬件冗余,保證系統(tǒng)的可用性。6.2管理要求6.2.1安全管理制度6.2.1.1 管理制度(G2) 本項要求包括:a)應(yīng)制定信息安全工作的總體方針和安全策 略,說明機構(gòu)安全工作的總體目標(biāo)、范圍、原則 和安全框架等;b)應(yīng)對安全管理活動中重要的管理內(nèi)容建立安

38、全管理制度;c)應(yīng)對安全管理人員或操作人員執(zhí)行的重要管 理操作建立操作規(guī)程。6.2.1.2 制定和發(fā)布(G2) 本項要求包括:a)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)安全管 理制度的制定;b)應(yīng)組織相關(guān)人員對制定的安全管理制度進行 論證和審定;c)應(yīng)將安全管理制度以某種方式發(fā)布到相關(guān)人 員手中。621.3 評審和修訂(G2應(yīng)定期對安全管理制度進行評審,對存在不足或 需要改進的安全管理制度進行修訂。6.2.2安全管理機構(gòu)6.2.2.1 崗位設(shè)置(G2本項要求包括:a)應(yīng)設(shè)立安全主管、安全管理各個方面的負(fù)責(zé) 人崗位,并定義各負(fù)責(zé)人的職責(zé);GB/T 222392008 12b)應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理

39、員、安全管理 員等崗位,并定義各個工作崗位的職責(zé)。6.222 人員配備(G2本項要求包括:a)應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、 安全管理員等;b)安全管理員不能兼任網(wǎng)絡(luò)管理員、系統(tǒng)管理 員、數(shù)據(jù)庫管理員等。6.2.2.3 授權(quán)和審批(G2本項要求包括:a)應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批 部門及批準(zhǔn)人,對系統(tǒng)投入運行、網(wǎng)絡(luò)系統(tǒng)接入 和重要資源的訪問等關(guān)鍵活動進行審批;b)應(yīng)針對關(guān)鍵活動建立審批流程,并由批準(zhǔn)人 簽字確認(rèn)。6.2.2.4 溝通和合作(G2本項要求包括:a)應(yīng)加強各類管理人員之間、組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通;b)應(yīng)加強與兄弟單位、公安機關(guān)、電

40、信公司的 合作與溝通。622.5 審核和檢查(G2 安全管理員應(yīng)負(fù)責(zé)定期進行安全檢查, 檢查內(nèi)容 包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情 況。623人員安全管理623.1 人員錄用(G2本項要求包括:a)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄 用;b)應(yīng)規(guī)范人員錄用過程,對被錄用人員的身份、 背景和專業(yè)資格等進行審查,對其所具有的技術(shù) 技能進行考核;c)應(yīng)與從事關(guān)鍵崗位的人員簽署保密協(xié)議。6.2.3.2 人員離崗(G2本項要求包括:a)應(yīng)規(guī)范人員離崗過程,及時終止離崗員工的 所有訪問權(quán)限;b)應(yīng)取回各種身份證件、鑰匙、徽章等以及機 構(gòu)提供的軟硬件設(shè)備;c)應(yīng)辦理嚴(yán)格的調(diào)離手續(xù)。6.2.3.3

41、 人員考核(G2 應(yīng)定期對各個崗位的人員進行安全技能及安全 認(rèn)知的考核。623.4 安全意識教育和培訓(xùn)(G2 本項要求包括:a)應(yīng)對各類人員進行安全意識教育、崗位技能 培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn);b)應(yīng)告知人員相關(guān)的安全責(zé)任和懲戒措施,并 對違反違背安全策略和規(guī)定的人員進行懲戒;c)應(yīng)制定安全教育和培訓(xùn)計劃,對信息安全基 礎(chǔ)知識、崗位操作規(guī)程等進行培訓(xùn)。6.2.3.5 外部人員訪問管理(G2應(yīng)確保在外部人員訪問受控區(qū)域前得到授權(quán)或 審批,批準(zhǔn)后由專人全程陪同或監(jiān)督,并登記備 案。6.2.4 系統(tǒng)建設(shè)管理 GB/T 222392008 13624.1 系統(tǒng)定級(G2本項要求包括:a)應(yīng)明確信息系統(tǒng)的

42、邊界和安全保護等級;b)應(yīng)以書面的形式說明信息系統(tǒng)確定為某個安 全保護等級的方法和理由;c)應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的 批準(zhǔn)。6.2.4.2 安全方案設(shè)計(G2)本項要求包括:a)應(yīng)根據(jù)系統(tǒng)的安全保護等級選擇基本安全措 施,依據(jù)風(fēng)險分析的結(jié)果補充和調(diào)整安全措施;b)應(yīng)以書面形式描述對系統(tǒng)的安全保護要求、 策略和措施等內(nèi)容,形成系統(tǒng)的安全方案;c)應(yīng)對安全方案進行細(xì)化,形成能指導(dǎo)安全系 統(tǒng)建設(shè)、安全產(chǎn)品采購和使用的詳細(xì)設(shè)計方案;d)應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對安全 設(shè)計方案的合理性和正確性進行論證和審定,并 且經(jīng)過批準(zhǔn)后,才能正式實施。6.2.4.3 產(chǎn)品采購和使用(G2)本項

43、要求包括:a)應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān) 規(guī)定;b)應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主 管部門的要求;c)應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)產(chǎn)品的采購。624.4 自行軟件開發(fā)(G2)本項要求包括:a)應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開;b)應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過 程的控制方法和人員行為準(zhǔn)則;c)應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指 南,并由專人負(fù)責(zé)保管。6.2.4.5 外包軟件開發(fā)(G2)本項要求包括:a)應(yīng)根據(jù)開發(fā)要求檢測軟件質(zhì)量;b)應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指 南;c)應(yīng)在軟件安裝之前檢測軟件包中可能存在的 惡意代碼;d)應(yīng)要求開發(fā)單位提供軟件源代碼,

44、并審查軟件中可能存在的后門624.6 工程實施(G2本項要求包括:a)應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實 施過程的管理;b)應(yīng)制定詳細(xì)的工程實施方案,控制工程實施 過程。6.2.4.7 測試驗收(G2本項要求包括:a)應(yīng)對系統(tǒng)進行安全性測試驗收;b)在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等 制訂測試驗收方案,在測試驗收過程中應(yīng)詳細(xì)記 錄測試驗收結(jié)果,并形成測試驗收報告;c)應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收 報告進行審定,并簽字確認(rèn)。GB/T 222392008 146.248 系統(tǒng)交付(G2本項要求包括:a)應(yīng)制定系統(tǒng)交付清單,并根據(jù)交付清單對所 交接的設(shè)備、軟件和文檔等進行清點;b)

45、應(yīng)對負(fù)責(zé)系統(tǒng)運行維護的技術(shù)人員進行相應(yīng) 的技能培訓(xùn);c)應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用 戶進行系統(tǒng)運行維護的文檔。6.249 安全服務(wù)商選擇(G2)本項要求包括:a)應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)疋;b)應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié) 議,明確約定相關(guān)責(zé)任;c)應(yīng)確保選定的安全服務(wù)商提供技術(shù)支持和服 務(wù)承諾,必要的與其簽訂服務(wù)合同。6.2.5系統(tǒng)運維管理6.2.5.1 環(huán)境管理(G2本項要求包括:a)應(yīng)指定專門的部門或人員定期對機房供配 電、空調(diào)、溫濕度控制等設(shè)施進行維護管理;b)應(yīng)配備機房安全管理人員,對機房的出入、 服務(wù)器的開機或關(guān)機等工作進行管理;c)應(yīng)建立機房安

46、全管理制度,對有關(guān)機房物理 訪問,物品帶進、帶出機房和機房環(huán)境安全等方 面的管理作出規(guī)定;d)應(yīng)加強對辦公環(huán)境的保密性管理,包括工作 人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙和不 在辦公區(qū)接待來訪人員等。625.2 資產(chǎn)管理(G2本項要求包括:a)應(yīng)編制與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資 產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容;b)應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資 產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理 和使用的行為。6.2.5.3 介質(zhì)管理(G2本項要求包括:a)應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護,并實行存儲環(huán)境專人管理;b)應(yīng)對介質(zhì)歸檔和查詢等過程進行記錄,并根 據(jù)存

47、檔介質(zhì)的目錄清單定期盤點;c)應(yīng)對需要送出維修或銷毀的介質(zhì),首先清除 其中的敏感數(shù)據(jù),防止信息的非法泄漏;d)應(yīng)根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì) 進行分類和標(biāo)識管理。625.4 設(shè)備管理(G2本項要求包括:a)應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和 冗余設(shè)備)、線路等指定專門的部門或人員定期 進行維護管理;b)應(yīng)建立基于申報、審批和專人負(fù)責(zé)的設(shè)備安 全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選 型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理;c)應(yīng)對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī)范化管理,按操 作規(guī)程實現(xiàn)關(guān)鍵設(shè)備(包括備份和冗余設(shè)備)的 啟動/停止、加電/斷電等操作

48、;GB/T 222392008 15d)應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點625.5 網(wǎng)絡(luò)安全管理(G2)本項要求包括:a)應(yīng)指定人員對網(wǎng)絡(luò)進行管理,負(fù)責(zé)運行日志、 網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析和處理工作;b)應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、 日志保存時間、安全策略、升級與打補丁、口令 更新周期等方面作出規(guī)定;c)應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備 進行更新,并在更新前對現(xiàn)有的重要文件進行備 份;d)應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進行及時的修補;e)應(yīng)對網(wǎng)絡(luò)設(shè)備的配置文件進行定期備份;f)應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和 批準(zhǔn)

49、。6.2.5.6 系統(tǒng)安全管理(G2) 本項要求包括:a)應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b)應(yīng)定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏 洞及時進行修補;c)應(yīng)安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補 丁前,應(yīng)首先在測試環(huán)境中測試通過, 并對重要 文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;d)應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、 安全配置、日志管理和日常操作流程等方面作出 規(guī)定;e)應(yīng)依據(jù)操作手冊對系統(tǒng)進行維護,詳細(xì)記錄 操作日志,包括重要的日常操作、運行維護記錄、 參數(shù)的設(shè)置和修改等內(nèi)容,嚴(yán)禁進行未經(jīng)授權(quán)的 操作;f)應(yīng)定期對運行日志和審計數(shù)據(jù)進行分析,以 便及時發(fā)現(xiàn)異常行

50、為。625.7 惡意代碼防范管理(G2)本項要求包括:a)應(yīng)提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設(shè)備上的數(shù)據(jù)以 及網(wǎng)絡(luò)上接收文件或郵件之前,先進行病毒檢 查,對外來計算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前 也應(yīng)進行病毒檢查;b)應(yīng)指定專人對網(wǎng)絡(luò)和主機進行惡意代碼檢測 并保存檢測記錄;c)應(yīng)對防惡意代碼軟件的授權(quán)使用、惡意代碼 庫升級、定期匯報等作出明確規(guī)定。625.8 密碼管理(G2應(yīng)使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)6.2.5.9 變更管理(G2本項要求包括:a)應(yīng)確認(rèn)系統(tǒng)中要發(fā)生的重要變更,并制定相應(yīng)的變更方案;b)系統(tǒng)發(fā)生重要變更前,應(yīng)向主管領(lǐng)導(dǎo)申請,審批后方可實

51、施變更,并在實施后向相關(guān)人員通6.2.5.10 備份與恢復(fù)管理(G2本項要求包括: GB/T 22239 2008 16a)應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng) 數(shù)據(jù)及軟件系統(tǒng)等;b)應(yīng)規(guī)定備份信息的備份方式、備份頻度、存 儲介質(zhì)、保存期等;c)應(yīng)根據(jù)數(shù)據(jù)的重要性及其對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略, 備份策略 指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì) 替換頻率和數(shù)據(jù)離站運輸方法。625.11 安全事件處置(G2本項要求包括:a)應(yīng)報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任 何情況下用戶均不應(yīng)嘗試驗證弱點;b)應(yīng)制定安全事件報告和處置管理制度,明確安全事件類型,規(guī)定安全事件的現(xiàn)場處

52、理、事件 報告和后期恢復(fù)的管理職責(zé);c)應(yīng)根據(jù)國家相關(guān)管理部門對計算機安全事件 等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響, 對本系統(tǒng)計算機安全事件進行等級劃分;d)應(yīng)記錄并保存所有報告的安全弱點和可疑事 件,分析事件原因,監(jiān)督事態(tài)發(fā)展,采取措施避免安全事件發(fā)生625.12 應(yīng)急預(yù)案管理(G2)本項要求包括:a)應(yīng)在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的 應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括啟動應(yīng)急預(yù)案的 條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育 和培訓(xùn)等內(nèi)容;b)應(yīng)對系統(tǒng)相關(guān)的人員進行應(yīng)急預(yù)案培訓(xùn),應(yīng) 急預(yù)案的培訓(xùn)應(yīng)至少每年舉辦一次。7第三級基本要求7.1技術(shù)要求7.1.1 物理安全7.1.1.1 物理位置的選擇(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論