機房2級和3級等保要求_第1頁
機房2級和3級等保要求_第2頁
機房2級和3級等保要求_第3頁
機房2級和3級等保要求_第4頁
機房2級和3級等保要求_第5頁
已閱讀5頁,還剩31頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、級、三級等級保護要求比較技術要求技術要求項二級等保三級等保物理1)機房和辦公場地應選擇1)機房和辦公場地應選擇在具有防震、防安全在具有防震、防風和防雨風和防雨等能力的建筑內;物理位置等能力的建筑內。2)機房場地應避免設在建筑物的高層或地1位置下室,以及用水設備的下層或隔壁;的選3)機房場地應當避開強電場、強磁場、強擇震動源、強噪聲源、重度環(huán)境污染、易發(fā)生火災、水災、易遭受雷擊的地區(qū)。物理1)機房出入口應有專人值1)機房出入口應有專人值守,鑒別進入的訪問守,鑒別進入的人員身份人員身份并登記在案;控制并登記在案;2)應批準進入機房的來訪人員,限制和監(jiān)2)應批準進入機房的來訪控其活動范圍;人員,限制

2、和監(jiān)控其活動3)應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)范圍。域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過度區(qū)域;4)應對重要區(qū)域配置電子門禁系統(tǒng),鑒別和記錄進入的人員身份并監(jiān)控其活動。防盜1)應將主要設備放置在物1)應將主要設備放置在物理受限的范圍竊和理受限的范圍內;內;防破2)應對設備或主要部件進2)應對設備或主要部件進行固定,并設置壞行固定,并設置明顯的不明顯的無法除去的標記;易除去的標記;3)應將通信線纜鋪設在隱蔽處,如鋪設在3)應將通信線纜鋪設在隱地下或管道中等;敝處,如鋪設在地下或管4)應對介質分類標識,存儲在介質庫或檔道中等;案室中;4)應對介質分類標識,存儲5)設備或存儲介

3、質攜帶出工作環(huán)境時,應在介質庫或檔案至中;受到監(jiān)控和內容加密;5)應安裝必要的防盜報警6)應利用光、電等技術設置機房的防盜報設施,以防進入機房的盜警系統(tǒng),以防進入機房的盜竊和破壞行竊和破壞行為。為;技術要求項二級等保三級等保7)應對機房設置監(jiān)控報警系統(tǒng)。防雷1)機房建筑應設置避雷裝1)機房建筑應設置避雷裝置;擊置;2)應設置防雷保安器,防止感應雷;2)應設置交流電源地線。3)應設置交流電源地線。防火1)應設置火火設備和火災1)應設置火災自動消防系統(tǒng),自動檢測火自動報警系統(tǒng),并保持滅情、自動報警,并自動滅火;火設備和火災自動報警2)機房及相關的工作房間和輔助房,其建系統(tǒng)的良好狀態(tài)。筑材料應具有耐

4、火等級;3)機房采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。防水1)水管安裝,不得穿過屋頂1)水管安裝,不得穿過屋頂和活動地板下;和防和活動地板下;2)應對穿過墻壁和樓板的水管增加必要的潮2)應對穿過墻壁和樓板的保護措施,如設置套管;水管增加必要的保護措3)應采取措施防止雨水通過屋頂和墻壁滲施,如設置套管;透;3)應采取措施防止雨水通4)應采取措施防止室內水蒸氣結露和地下過屋頂和墻壁滲透;積水的轉移與滲透。4)應采取措施防止室內水蒸氣結露和地下積水的轉移與滲透。防靜1)應采用必要的接地等防1)應采用必要的接地等防靜電措施;電靜電措施2)應采用防靜電地板。溫濕1)應設置溫、濕度自動調節(jié)1)

5、應設置恒溫恒濕系統(tǒng),使機房溫、濕度度控設施,使機房溫、濕度的的變化在設備運行所允許的范圍之內。制變化在設備運行所允許的范圍之內。電力1)計算機系統(tǒng)供電應與其1)計算機系統(tǒng)供電應與其他供電分開;供應他供電分開;2)應設置穩(wěn)壓器和過電壓防護設備;2)應設置穩(wěn)壓器和過電壓3)應提供短期的備用電力供應(如UPS設防護設備;備);3)應提供短期的備用電力4)應設置冗余或并行的電力電纜線路;供應(如UPS設備)。5)應建立備用供電系統(tǒng)(如備用發(fā)電機),以備常用供電系統(tǒng)停電時啟用。技術要求項二級等保三級等保1)應米用接地方式防止外1)應米用接地方式防止外界電磁干擾和設界電磁干擾和設備寄生備寄生耦合干擾;電磁

6、防護耦合干擾;2) 電源線和通信線纜應隔離,避免互相十lyJ v2)電源線和通信線纜應隔擾;離,避免互相干擾。3)對重要設備和磁介質實施電磁屏蔽。網絡結構1)網絡設備的業(yè)務處理能1)網絡設備的業(yè)務處理能力應具備冗余空安全安全力應具備冗余空間,要求間,要求滿足業(yè)務高峰期需要;與網滿足業(yè)務高峰期需要;2)應設計和繪制與當前運行情況相符的網段劃2)應設計和繪制與當前運絡拓撲結構圖;分行情況相符的網絡拓撲3)應根據(jù)機構業(yè)務的特點,在滿足業(yè)務高結構圖;峰期需要的基礎上,合理設計網絡帶寬;3)應根據(jù)機構業(yè)務的特點,4)應在業(yè)務終端與業(yè)務服務器之間進行路在滿足業(yè)務高峰期需要由控制建立安全的訪問路徑;的基礎上

7、,合理設計網絡5)應根據(jù)各部門的工作職能、重要性、所帶寬;涉及信息的重要程度等因素,劃分不冋4)應在業(yè)務終端與業(yè)務服的子網或網段,并按照方便管理和控制務器之間進行路由控制,的原則為各子網、網段分配地址段;建立安全的訪問路徑;6)重要網段應米取網絡層地址與數(shù)據(jù)鏈路5)應根據(jù)各部門的工作職層地址綁定措施,防止地址欺騙;能、重要性、所涉及信息7)應按照對業(yè)務服務的重要次序來指定帶的重要程度等因素,劃分寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵不同的子網或網段,并按的時候優(yōu)先保護重要業(yè)務數(shù)據(jù)主機。照方便管理和控制的原則為各子網、網段分配地址段;6) 重要網段應米取網絡層地址與數(shù)據(jù)鏈路層地址綁定措施,防止地址欺

8、騙。網絡1)應能根據(jù)會話狀態(tài)信息1)應能根據(jù)會話狀態(tài)信息(包括數(shù)據(jù)包的訪問(包括數(shù)據(jù)包的源地址、源地址、目的地址、源端口號、目的端控制目的地址、源端口號、目口號、協(xié)議、出入的接口、會話序列號、的端口號、協(xié)議、出入的發(fā)出信息的主機名等信息,并應支持地技術要求項二級等保三級等保接口、會話序列號、發(fā)出信息的主機名等信息,并 應支持地址通配符的使2)用),為數(shù)據(jù)流提供明確 的允許/拒絕訪問的能力。3)址通配符的使用),為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;應對進出網絡的信息內容進行過濾,實現(xiàn)對應用層 HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;應依據(jù)安全策略允許或者拒絕便攜

9、式和移動式設備的網絡接入;應在會話處于非活躍一定時間或會話結 束后終止網絡連接;5)撥號訪問控制1)2)應在基于安全屬性的允1)許遠程用戶對系統(tǒng)訪問 的規(guī)則的基礎上,對系統(tǒng)所有資源允許或拒絕用戶進行訪問,控制粒度為單個用戶;2)應限制具有撥號訪問權 3) 限的用戶數(shù)量。應限制網絡最大流量數(shù)及網絡連接數(shù)。應在基于安全屬性的允許遠程用戶對系統(tǒng)訪問的規(guī)則的基礎上,對系統(tǒng)所有資 源允許或拒絕用戶進行訪問,控制粒度 為單個用戶;應限制具有撥號訪問權限的用戶數(shù)量;應按用戶和系統(tǒng)之間的允許訪問規(guī)則, 決定允許用戶對受控系統(tǒng)進行資源訪 問。網絡安全審計1)2)應對網絡系統(tǒng)中的網絡 設備運行狀況、網絡流 量、用

10、戶行為等事件進行 日志記錄; 對于每一個事件,其審計 記錄應包括:事件的日期 和時間、用戶、事件類型、 事件是否成功,及其他與 審計相關的信息。1) 應對網絡系統(tǒng)中的網絡設備運行狀況、 網絡流量、用戶行為等進行全面的監(jiān)測、 記錄;2) 對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關的信息;3)安全審計應可以根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;4) 安全審計應可以對特定事件,提供指定 方式的實時報警;5) 審計記錄應受到保護避免受到未預期的 刪除、修改或覆蓋等。技術要求項二級等保三級等保邊界 完整 性檢查1)應能夠檢測內部網絡中 出現(xiàn)的內部用

11、戶未通過 準許私自聯(lián)到外部網絡 的行為(即 非法外聯(lián)”行 為)。1)應能夠檢測內部網絡中出現(xiàn)的內部用戶 未通過準許私自聯(lián)到外部網絡的行為(即“非法外聯(lián)”行為);2)應能夠對非授權設備私自聯(lián)到網絡的行 為進行檢查,并準確定出位置,對其進 行有效阻斷;3)應能夠對內部網絡用戶私自聯(lián)到外部網 絡的行為進行檢測后準確定出位置,并 對其進行有效阻斷。網絡入侵防范1)應在網絡邊界處監(jiān)視以 下攻擊行為:端口掃描、 強力攻擊、木馬后門攻 擊、拒絕服務攻擊、緩沖 區(qū)溢出攻擊、IP碎片攻 擊、網絡蠕蟲攻擊等入侵 事件的發(fā)生。1)應在網絡邊界處應監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、 拒絕服務攻擊、緩

12、沖區(qū)溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等入侵事件的發(fā)生;2)當檢測到入侵事件時,應記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的 時間,并在發(fā)生嚴重入侵事件時提供報 警。惡意代碼防范1)應在網絡邊界及核心業(yè) 務網段處對惡意代碼進 行檢測和清除;2)應維護惡意代碼庫的升 級和檢測系統(tǒng)的更新;3)應支持惡意代碼防范的 統(tǒng)一管理。1)應在網絡邊界及核心業(yè)務網段處對惡意 代碼進行檢測和清除;2)應維護惡意代碼庫的升級和檢測系統(tǒng)的 更新;3)應支持惡意代碼防范的統(tǒng)一管理。網絡設備防護1)應對登錄網絡設備的用 戶進行身份鑒別;2)應對網絡設備的管理員 登錄地址進行限制;3)網絡設備用戶的標識應1)應對

13、登錄網絡設備的用戶進行身份鑒別;2)應對網絡上的對等實體進行身份鑒別;3)應對網絡設備的管理員登錄地址進行限技術要求項二級等保三級等保唯一;制;4)身份鑒別信息應具有不4)網絡設備用戶的標識應唯一;易被冒用的特點,例如口5)身份鑒別信息應具有不易被冒用的特令長度、復雜性和定期的點,例如口令長度、復雜性和定期的更更新等;新等;5)應具有登錄失敗處理功能,如:結束會話、限制6)應對冋一用戶選擇兩種或兩種以上組合非法登錄次數(shù),當網絡登的鑒別技術來進行身份鑒別;錄連接超時,自動退出。7)應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數(shù),當網絡登錄連接超時,自動退出;8)應實現(xiàn)設備特權用戶的權限分

14、離,例如將管理與審計的權限分配給不冋的網絡設備用戶。主機身份1)操作系統(tǒng)和數(shù)據(jù)庫管理1)操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的身份系統(tǒng)鑒別系統(tǒng)用戶的身份標識應標識應具有唯一性;安全2)具有唯一性;應對登錄操作系統(tǒng)和數(shù) 據(jù)庫管理系統(tǒng)的用戶進 行身份標識和鑒別;2)3)應對登錄操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)的用戶進行身份標識和鑒別;應對冋一用戶采用兩種或兩種以上組合3)操作系統(tǒng)和數(shù)據(jù)庫管理的鑒別技術實現(xiàn)用戶身份鑒別;系統(tǒng)身份鑒別信息應具4)操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的身份有不易被冒用的特點,例鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期的更新等;如口令長度、復雜性和定期的更新等;5)應具有登錄失

15、敗處理功能,如:結束會4)應具有登錄失敗處理功能,女口:結束會話、限制話、限制非法登錄次數(shù),當?shù)卿涍B接超非法登錄次數(shù),當?shù)卿涍B時,自動退出;接超時,自動退出。6)應具有鑒別警示功能;7)重要的主機系統(tǒng)應對與之相連的服務器或終端設備進行身份標識和鑒別。自主1)應依據(jù)安全策略控制主1)應依據(jù)安全策略控制主體對客體的訪技術要求項二級等保三級等保訪問控制體對客體的訪問;2) 自主訪問控制的覆蓋范2)圍應包括與信息安全直接相關的主體、客體及它們之間的操作;3)3)自主訪問控制的粒度應達到主體為用戶級,客體為文件、數(shù)據(jù)庫表級;4)4)應由授權主體設置對客體訪問和操作的權限;5)5)應嚴格限制默認用戶的訪問

16、權限。6)7) 問;自主訪問控制的覆蓋范圍應包括與信息 安全直接相關的主體、客體及它們之間 的操作;自主訪問控制的粒度應達到主體為用戶 級,客體為文件、數(shù)據(jù)庫表級;應由授權主體設置對客體訪問和操作的 權限;權限分離應采用最小授權原則,分別授 予不同用戶各自為完成自己承擔任務所 需的最小權限,并在他們之間形成相互 制約的關系;應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)特權 用戶的權限分離;應嚴格限制默認用戶的訪問權限。強制訪問控制安全審計1)安全審計應覆蓋到服務 器上的每個操作系統(tǒng)用 戶和數(shù)據(jù)庫用戶;2)安全審計應記錄系統(tǒng)內 重要的安全相關事件, 括重要用戶行為和重要 系統(tǒng)命令的使用等;3)安全相關事件的記

17、錄應無1)應對重要信息資源和訪問重要信息資源的所有主體設置敏感標記;2)強制訪問控制的覆蓋范圍應包括與重要 信息資源直接相關的所有主體、客體及 它們之間的操作;3)強制訪問控制的粒度應達到主體為用戶 級,客體為文件、數(shù)據(jù)庫表級。1)安全審計應覆蓋到服務器和客戶端上的 每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;2)安全審計應記錄系統(tǒng)內重要的安全相關 事件,包括重要用戶行為、系統(tǒng)資源的包異常使用和重要系統(tǒng)命令的使用;3)安全相關事件的記錄應包括日期和時技術要求項二級等保包括日期和時間、類型、 主體標識、客體標識、事 件的結果等;4)審計記錄應受到保護避免受到未預期的刪除、修 改或覆蓋等。三級等保系統(tǒng)保護1)系

18、統(tǒng)應提供在管理維護 狀態(tài)中運行的能力,管理 維護狀態(tài)只能被系統(tǒng)管間、類型、主體標識、客體標識、事件的結果等;4)安全審計應可以根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;5)安全審計應可以對特定事件,提供指定方式的實時報警;6)審計進程應受到保護避免受到未預期的中斷;7)審計記錄應受到保護避免受到未預期的 刪除、修改或覆蓋等。1)系統(tǒng)因故障或其他原因中斷后,應能夠以手動或自動方式恢復運行。剩余信息保護入侵防范理員使用。1)應保證操作系統(tǒng)和數(shù)據(jù) 庫管理系統(tǒng)用戶的鑒別信息所在的存儲空間,被 釋放或再分配給其他用 戶前得到完全清除,無論 這些信息是存放在硬盤 上還是在內存中;2)應確保系統(tǒng)內的文件、目 錄

19、和數(shù)據(jù)庫記錄等資源 所在的存儲空間,被釋放 或重新分配給其他用戶 前得到完全清除。無1)應保證操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶 的鑒別信息所在的存儲空間,被釋放或 再分配給其他用戶前得到完全清除,無 論這些信息是存放在硬盤上還是在內存 中;2)應確保系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記 錄等資源所在的存儲空間,被釋放或重 新分配給其他用戶前得到完全清除。1)應進行主機運行監(jiān)視,包括監(jiān)視主機的CPU硬盤、內存、網絡等資源的使用情況;2)應設定資源報警域值,以便在資源使用超過規(guī)定數(shù)值時發(fā)出報警;技術要求項二級等保三級等保3)應進行特定進程監(jiān)控,限制操作人員運 行非法進程;4)應進行主機賬戶監(jiān)控,限制對重要賬戶

20、 的添加和更改;5)應檢測各種已知的入侵行為,記錄入侵 的源IP、攻擊的類型、攻擊的目的、攻 擊的時間,并在發(fā)生嚴重入侵事件時提 供報警;6)應能夠檢測重要程序完整性受到破壞, 并在檢測到完整性錯誤時米取必要的恢 復措施。惡意代碼防范1)服務器和重要終端設備(包括移動設備)應安裝 實時檢測和查殺惡意代 碼的軟件產品;2)主機系統(tǒng)防惡意代碼產 品應具有與網絡防惡意 代碼產品不冋的惡意代 碼庫;1)服務器和終端設備(包括移動設備)均 應安裝實時檢測和查殺惡意代碼的軟件 產品;2)主機系統(tǒng)防惡意代碼產品應具有與網絡 防惡意代碼產品不冋的惡意代碼庫;3)應支持惡意代碼防范的統(tǒng)一管理。資源控制1)應限制

21、單個用戶的會話 數(shù)量;2)應通過設定終端接入方 式、網絡地址范圍等條件 限制終端登錄。1)應限制單個用戶的多重并發(fā)會話;2)應對最大并發(fā)會話連接數(shù)進行限制;3)應對一個時間段內可能的并發(fā)會話連接 數(shù)進行限制;4)應通過設定終端接入方式、網絡地址范 圍等條件限制終端登錄;5)應根據(jù)安全策略設置登錄終端的操作超 時鎖定和鑒別失敗鎖定,并規(guī)定解鎖或 終止方式;6)應禁止冋一用戶賬號在冋一時間內并發(fā) 登錄;技術要求項二級等保三級等保7)應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;8)當系統(tǒng)的服務水平降低到預先規(guī)定的最小值時,應能檢測和報警;9)應根據(jù)安全策略設定主體的服務優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資

22、源,保證優(yōu) 先級低的主體處理能力不會影響到優(yōu)先 級高的主體的處理能力。應用安全身份鑒別1)應用系統(tǒng)用戶的身份標 識應具有唯一性;2)應對登錄的用戶進行身 份標識和鑒別;3)系統(tǒng)用戶身份鑒別信息 應具有不易被冒用的特 點,例如口令長度、復雜 性和定期的更新等;4)應具有登錄失敗處理功 能,如:結束會話、限制 非法登錄次數(shù),當?shù)卿涍B 接超時,自動退出。1)系統(tǒng)用戶的身份標識應具有唯一性;2)應對登錄的用戶進行身份標識和鑒別;3)系統(tǒng)用戶的身份鑒別信息應具有不易被 冒用的特點,例如口令長度、復雜性和 定期的更新等;4)應對冋一用戶采用兩種或兩種以上組合 的鑒別技術實現(xiàn)用戶身份鑒別;5)應具有登錄失敗

23、處理功能,如:結束會 話、限制非法登錄次數(shù),當?shù)卿涍B接超 時,自動退出;6)應具有鑒別警示功能;7)應用系統(tǒng)應及時清除存儲空間中動態(tài)使用的鑒別信息。訪問控制1)應依據(jù)安全策略控制用 戶對客體的訪問;2)自主訪問控制的覆蓋范 圍應包括與信息安全直接相關的主體、客體及它 們之間的操作;3)自主訪問控制的粒度應 達到主體為用戶級,客體 為文件、數(shù)據(jù)庫表級;4)應由授權主體設置用戶1)應依據(jù)安全策略控制用戶對客體的訪問;2)自主訪問控制的覆蓋范圍應包括與信息 安全直接相關的主體、客體及它們之間 的操作;3)自主訪問控制的粒度應達到主體為用戶級,客體為文件、數(shù)據(jù)庫表級;4)應由授權主體設置用戶對系統(tǒng)功能

24、操作技術要求項二級等保三級等保對系統(tǒng)功能操作和對數(shù) 據(jù)訪問的權限;5)應實現(xiàn)應用系統(tǒng)特權用戶的權限分離,例如將管 理與審計的權限分配給不同的應用系統(tǒng)用戶;6)權限分離應采用最小授 權原則,分別授予不同用 戶各自為完成自己承擔任務所需的最小權限,并 在它們之間形成相互制 約的關系;7)應嚴格限制默認用戶的 訪問權限。安全 1)安全審計應覆蓋到應用 審計系統(tǒng)的每個用戶;2)安全審計應記錄應用系 統(tǒng)重要的安全相關事件, 包括重要用戶行為和重 要系統(tǒng)功能的執(zhí)行等;3)安全相關事件的記錄應 包括日期和時間、類型、 主體標識、客體標識、事 件的結果等;4)審計記錄應受到保護避免受到未預期的刪除、修 改或覆

25、蓋等。剩余 1)應保證用戶的鑒別信息和對數(shù)據(jù)訪問的權限;5)應實現(xiàn)應用系統(tǒng)特權用戶的權限分離, 例如將管理與審計的權限分配給不同的 應用系統(tǒng)用戶;6)權限分離應采用最小授權原則,分別授 予不同用戶各自為完成自己承擔任務所 需的最小權限,并在它們之間形成相互 制約的關系;7)應嚴格限制默認用戶的訪問權限。1)安全審計應覆蓋到應用系統(tǒng)的每個用戶;2)安全審計應記錄應用系統(tǒng)重要的安全相 關事件,包括重要用戶行為、系統(tǒng)資源 的異常使用和重要系統(tǒng)功能的執(zhí)行等;3)安全相關事件的記錄應包括日期和時間、類型、主體標識、客體標識、事件 的結果等;4)安全審計應可以根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;5)安全

26、審計應可以對特定事件,提供指定 方式的實時報警;6)審計進程應受到保護避免受到未預期的 中斷;7)審計記錄應受到保護避免受到未預期的 刪除、修改或覆蓋等。1)應保證用戶的鑒別信息所在的存儲空技術要求項二級等保三級等保信息所在的存儲空間,被釋放間,被釋放或再分配給其他用戶前得到保護或再分配給其他用戶前完全清除,無論這些信息是存放在硬盤得到完全清除,無論這些上還是在內存中;2)信息是存放在硬盤上還是在內存中;應確保系統(tǒng)內的文件、目2)應確保系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記 錄等資源所在的存儲空間,被釋放或重錄和數(shù)據(jù)庫記錄等資源新分配給其他用戶前得到完全清除。所在的存儲空間,被釋放或重新分配給其他用戶前

27、得到完全清除。通信1)通信雙方應約定單向的1)通信雙方應約定密碼算法,計算通信數(shù)完整校驗碼算法,計算通信數(shù)據(jù)報文的報文驗證碼,在進行通信時,性據(jù)報文的校驗碼,在進行雙方根據(jù)校驗碼判斷對方報文的有效通信時,雙方根據(jù)校驗碼性。判斷對方報文的有效性。抗抵無1)應具有在請求的情況下為數(shù)據(jù)原發(fā)者或賴接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;2)應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。通信1)當通信雙方中的一方在1)當通信雙方中的一方在一段時間內未作保密一段時間內未作任何響任何響應,另一方應能夠自動結束會話;性應,另一方應能夠自動結 束會話;2)在通信雙方建立連接之前,利用密碼技術進行會話初始

28、化驗證;2)在通信雙方建立連接之前,利用密碼技術進行會3)在通信過程中,應對整個報文或會話過話初始化驗證;4)程進行加密;3)在通信過程中,應對敏感應選用符合國豕有關部門要求的密碼算信息字段進行加密。法。軟件1)應對通過人機接口輸入1)應對通過人機接口輸入或通過通信接口容錯2)或通過通信接口輸入的數(shù)據(jù)進行有效性檢驗; 應對通過人機接口方式2)輸入的數(shù)據(jù)進行有效性檢驗;應對通過人機接口方式進行的操作提供“回退”功能,即允許按照操作的序列技術要求項二級等保三級等保進行的操作提供回退”功能,即允許按照操作的 序列進行回退;3)在故障發(fā)生時,應繼續(xù)提 供一部分功能,確保能夠 實施必要的措施。進行回退;

29、3)應有狀態(tài)監(jiān)測能力,當故障發(fā)生時,能實時檢測到故障狀態(tài)并報警;4)應有自動保護能力,當故障發(fā)生時,自動保護當前所有狀態(tài)。資源控制1)應限制單個用戶的多重 并發(fā)會話;2)應對應用系統(tǒng)的最大并 發(fā)會話連接數(shù)進行限制;3)應對一個時間段內可能 的并發(fā)會話連接數(shù)進行 限制。1)應限制單個用戶的多重并發(fā)會話;2)應對應用系統(tǒng)的最大并發(fā)會話連接數(shù)進 行限制;3)應對一個時間段內可能的并發(fā)會話連接 數(shù)進行限制;4)應根據(jù)安全策略設置登錄終端的操作超 時鎖定和鑒別失敗鎖定,并規(guī)定解鎖或 終止方式;5)應禁止冋一用戶賬號在冋一時間內并發(fā) 登錄;6)應對一個訪問用戶或一個請求進程占用 的資源分配最大限額和最小限

30、額;7)應根據(jù)安全屬性(用戶身份、訪問地址、 時間范圍等)允許或拒絕用戶建立會話 連接;8)當系統(tǒng)的服務水平降低到預先規(guī)定的最 小值時,應能檢測和報警;9)應根據(jù)安全策略設定主體的服務優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源,保證優(yōu) 先級低的主體處理能力不會影響到優(yōu)先 級高的主體的處理能力。代碼安全1)應對應用程序代碼進行惡意代碼掃描;2)應對應用程序代碼進行1)應制定應用程序代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;2)應對應用程序代碼進行代碼復審,識別技術要求項二級等保三級等保安全脆弱性分析??赡艽嬖诘膼阂獯a;3)應對應用程序代碼進行安全脆弱性分析;4)應對應用程序代碼進行穿透性測試。數(shù)據(jù)數(shù)

31、據(jù)1)應能夠檢測到系統(tǒng)管理1)應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息安全完整數(shù)據(jù)、鑒別信息和用戶數(shù)和用戶數(shù)據(jù)在傳輸過程中完整性受到破性據(jù)在傳輸過程中完整性受到破壞;壞,并在檢測到完整性錯誤時米取必要的恢復措施;2)應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和用戶數(shù)2)應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息據(jù)在存儲過程中完整性和用戶數(shù)據(jù)在存儲過程中完整性受到破受到破壞。壞,并在檢測到完整性錯誤時米取必要的恢復措施;3)應能夠檢測到重要程序的完整性受到破壞,并在檢測到完整性錯誤時米取必要的恢復措施。數(shù)據(jù)1)網絡設備、操作系統(tǒng)、數(shù)1)網絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)保密據(jù)庫管理系統(tǒng)和應用系和應用系統(tǒng)的鑒別信息、敏

32、感的系統(tǒng)管性統(tǒng)的鑒別信息、敏感的系理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或統(tǒng)管理數(shù)據(jù)和敏感的用其他有效措施實現(xiàn)傳輸保密性;戶數(shù)據(jù)應米用加密或其他有效措施實現(xiàn)傳輸保2)網絡設備、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)密性;和應用系統(tǒng)的鑒別信息、敏感的系統(tǒng)管2)網絡設備、操作系統(tǒng)、數(shù)理數(shù)據(jù)和敏感的用戶數(shù)據(jù)應采用加密或據(jù)庫管理系統(tǒng)和應用系其他保護措施實現(xiàn)存儲保密性;統(tǒng)的鑒別信息、敏感的系3)當使用便攜式和移動式設備時,應加密統(tǒng)管理數(shù)據(jù)和敏感的用或者采用可移動磁盤存儲敏感信息;戶數(shù)據(jù)應米用加密或其他保護措施實現(xiàn)存儲保4)用于特定業(yè)務通信的通信信道應符合相密性;關的國家規(guī)定。3)當使用便攜式和移動式設備時,應加密或者米用技

33、術要求項二級等保三級等保可移動磁盤存儲敏感信 息。數(shù)據(jù) 備份 和恢 復1)應提供自動機制對重要 信息進行有選擇的數(shù)據(jù) 備份;2)應提供恢復重要信息的 功能;3)應提供重要網絡設備、通 信線路和服務器的硬件 冗余1)應提供自動機制對重要信息進行本地和 異地備份;2)應提供恢復重要信息的功能;3)應提供重要網絡設備、通信線路和服務 器的硬件冗余;4)應提供重要業(yè)務系統(tǒng)的本地系統(tǒng)級熱備 份。管理要求管理要求項二級等保三級等保安全崗位1)應設立信息安全管理工1)應設立信息安全管理工作的職能部門,管理設置作的職能部門,設立安全設立安全主管人、安全管理各個方面的機構主管人、安全管理各個方負責人崗位,定義各

34、負責人的職責;面的負責人崗位,定義各2)應設立系統(tǒng)管理人員、網絡管理人員、負責人的職責;安全管理人員崗位,定義各個工作崗位2)應設立系統(tǒng)管理人員、網的職責;絡管理人員、安全管理人3)應成立指導和管理信息安全工作的委員員崗位,定義各個工作崗會或領導小組,其最高領導應由單位主位的職責;管領導委任或授權;3)應制定文件明確安全管4)應制定文件明確安全管理機構各個部門理機構各個部門和崗位和崗位的職責、分工和技能要求。的職責、分工和技能要求。人員1)應配備一疋數(shù)量的系統(tǒng)1)應配備一定數(shù)量的系統(tǒng)管理人員、網絡配備管理人員、網絡管理人管理人員、安全管理人員等;員、安全管理人員等;2)應配備專職安全管理人員,

35、不可兼任;2)安全管理人員不能兼任3)關鍵崗位應定期輪崗。網絡管理員、系統(tǒng)管理員、數(shù)據(jù)庫管理員等。授權1)應授權審批部門及批準1)應授權審批部門及批準人,對關鍵活動和審人,對關鍵活動進行審進行審批;管理要求項二級等保三級等保批批;2)應列表說明須審批的事項、審批部門和2)應列表說明須審批的事可批準人;項、審批部門和可批準3)應建立各審批事項的審批程序,按照審人。批程序執(zhí)行審批過程;4)應建立關鍵活動的雙重審批制度;5)不再適用的權限應及時取消授權;6)應定期審查、更新需授權和審批的項目;7)應記錄授權過程并保存授權文檔。溝通1)應加強各類管理人員和1)應加強各類管理人員和組織內部機構之和合組織

36、內部機構之間的合間的合作與溝通,定期或不定期召開協(xié)作作與溝通,定期或不定期調會議,共同協(xié)助處理信息安全問題;召開協(xié)調會議,共同協(xié)助2)信息安全職能部門應疋期或不疋期召集處理信息安全問題;相關部門和人員召開安全工作會議,協(xié)2)信息安全職能部門應定調安全工作的實施;期或不定期召集相關部3)信息安全領導小組或者安全管理委員會門和人員召開安全工作定期召開例會,對信息安全工作進行指會議,協(xié)調安全工作的實導、決策;施;4)應加強與兄弟單位、公安機關、電信公3)應加強與兄弟單位、公安司的合作與溝通,以便在發(fā)生安全事件機關、電信公司的合作與時能夠得到及時的支持;溝通,以便在發(fā)生安全事5)應加強與供應商、業(yè)界專

37、家、專業(yè)的安件時能夠得到及時的支全公司、安全組織的合作與溝通,獲取持。信息安全的最新發(fā)展動態(tài),當發(fā)生緊急事件的時候能夠及時得到支持和幫助;6)應文件說明外聯(lián)單位、合作內容和聯(lián)系方式;7)聘請信息安全專家,作為常年的安全顧問,指導信息安全建設,參與安全規(guī)劃和安全評審等。審核1)應由安全管理人員定期1)應由安全管理人員定期進行安全檢查,和檢進行安全檢查,檢查內容檢查內容包括用戶賬號情況、系統(tǒng)漏洞查包括用戶賬號情況、系統(tǒng)情況、系統(tǒng)審計情況等;漏洞情況、系統(tǒng)審計情況2)應由安全管理部門組織相關人員定期進管理要求項二級等保三級等保等。仃全面安全檢查,檢查內容包括現(xiàn)有安 全技術措施的有效性、安全配置與安全

38、 策略的一致性、安全管理制度的執(zhí)行情 況等;3)應由安全管理部門組織相關人員定期分 析、評審異常行為的審計記錄,發(fā)現(xiàn)可 疑行為,形成審計分析報告,并采取必 要的應對措施;4)應制定安全檢查表格實施安全檢查,匯 總安全檢查數(shù)據(jù),形成安全檢查報告, 并對安全檢查結果進行通報;5)應制定安全審核和安全檢查制度規(guī)范安 全審核和安全檢查工作,定期按照程序 進行安全審核和安全檢查活動。安全管理制度管理制度1)應制定信息安全工作的 總體方針、政策性文件和 安全策略等,說明機構安 全工作的總體目標、范 圍、方針、原則、責任等;2)應對安全管理活動中重 要的管理內容建立安全 管理制度,以規(guī)范安全管 理活動,約束

39、人員的行為 方式;3)應對要求管理人員或操 作人員執(zhí)行的重要管理 操作,建立操作規(guī)程,以 規(guī)范操作行為,防止操作 失誤。1)應制定信息安全工作的總體方針、政策 性文件和安全策略等,說明機構安全工 作的總體目標、范圍、方針、原則、責 任等;2)應對安全管理活動中的各類管理內容建 立安全管理制度,以規(guī)范安全管理活動, 約束人員的行為方式;3)應對要求管理人員或操作人員執(zhí)行的日 常管理操作,建立操作規(guī)程,以規(guī)范操 作行為,防止操作失誤;4)應形成由安全政策、安全策略、管理制 度、操作規(guī)程等構成的全面的信息安全 管理制度體系;5)應由安全管理職能部門定期組織相關部 門和相關人員對安全管理制度體系的合

40、理性和適用性進行審定。制定和發(fā)布1)應在信息安全職能部門的總體負責下,組織相關人員制定;1)應在信息安全領導小組的負責下,組織 相關人員制定;2)應保證安全管理制度具有統(tǒng)一的格式風管理要求項二級等保三級等保2)應保證安全管理制度具格,并進行版本控制;有統(tǒng)一的格式風格,并進3)應組織相關人員對制定的安全管理進行行版本控制;論證和審定;3)應組織相關人員對制定4)安全管理制度應經過管理層簽發(fā)后按照的安全管理進行論證和一定的程序以文件形式發(fā)布;審定;5)安全管理制度應注明發(fā)布范圍,并對收4)安全管理制度應經過管發(fā)文進仃登記。理層簽發(fā)后按照一定的程序以文件形式發(fā)布。評審1)應定期對安全管理制度1)應定

41、期對安全管理制度進行評審和修和修進行評審和修訂,對存在訂,對存在不足或需要改進的安全管理訂不足或需要改進的安全制度進行修訂;管理制度進行修訂。2)當發(fā)生重大安全事故、出現(xiàn)新的安全漏洞以及技術基礎結構發(fā)生變更時,應對安全管理制度進行檢查、審定和修訂;3)每個制度文檔應有相應負責人或負責部門,負責對明確需要修訂的制度文檔的維護。人員人員1)應保證被錄用人具備基1)應保證被錄用人具備基本的專業(yè)技術水安全錄用本的專業(yè)技術水平和安平和安全管理知識;管理全管理知識;2)應對被錄用人的身份、背景、專業(yè)資格2)應對被錄用人的身份、背和資質等進行審查;景、專業(yè)資格和資質等進3)應對被錄用人所具備的技術技能進仃考

42、行審查;核;3)應對被錄用人所具備的4)應對被錄用人說明其角色和職責;技術技能進仃考核;5)應簽署保密協(xié)議;4)應對被錄用人說明其角6)從事關鍵崗位的人員應從內部人員選色和職責;拔,并定期進行信用審查;5)應簽署保密協(xié)議。7)從事關鍵崗位的人員應簽署崗位安全協(xié)議。人員1)應立即終止由于各種原1)應立即終止由于各種原因即將離崗的員離崗因即將離崗的員工的所工的所有訪問權限;有訪問權限;2)應取回各種身份證件、鑰匙、徽章等以管理要求項二級等保三級等保2)應取回各種身份證件、鑰及機構提供的軟硬件設備;匙、徽章等以及機構提供3)應經機構人事部門辦理嚴格的調離手的軟硬件設備;續(xù),并承諾調離后的保密義務后方

43、可離3)應經機構人事部門辦理開。嚴格的調離手續(xù),并承諾調離后的保密義務后方可離開。人員1)應定期對各個崗位的人1)應對所有人員進行全面、嚴格的安全審考核員進行安全技能及安全查;認知的考核;2)應定期對各個崗位的人員進行安全技能2)應對關鍵崗位的人員進及安全認知的考核;行全面、嚴格的安全審3)應對考核結果進行記錄并保存;查;4)應對違背安全策略和規(guī)定的人員進行懲3)應對違背安全策略和規(guī)戒。定的人員進行懲戒安全1)應對各類人員進行安全1)應對各類人員進行安全意識教育;意識意識教育;2)應告知人員相關的安全責任和懲戒措教育2)應告知人員相關的安全施;和培責任和懲戒措施;3)應制定安全教育和培訓計劃,

44、對信息安訓3)應制定安全教育和培訓全基礎知識、岡位操作規(guī)程等進仃培訓;計劃,對信息安全基礎知4)應針對不同崗位制定不同培訓計劃;識、岡位操作規(guī)程等進仃5)應對安全教育和培訓的情況和結果進行培訓;記錄并歸檔保存。4)應對安全教育和培訓的情況和結果進行記錄并歸檔保存。第三1)第三方人員應在訪冋前1)第三方人員應在訪問前與機構簽署安全方人與機構簽署安全責任合責任合同書或保密協(xié)議;員訪同書或保密協(xié)議;2)對重要區(qū)域的訪問,須提出書面申請,問管2) 對重要區(qū)域的訪冋,必須批準后由專人全程陪冋或監(jiān)督,并記錄理經過有關負責人的批準,備案;并由專人陪冋或監(jiān)督下3)對第三方人員允許訪問的區(qū)域、系統(tǒng)、進行,并記錄

45、備案。設備、信息等內容應進行書面的規(guī)定,管理要求項二級等保三級等保并按照規(guī)定執(zhí)行。系統(tǒng)系統(tǒng)1)應明確信息系統(tǒng)劃分的1)應明確信息系統(tǒng)劃分的方法;建設定級方法;2)應確定信息系統(tǒng)的安全等級;管理2)應確定信息系統(tǒng)的安全3)應以書面的形式定義確定了安全等級的等級;信息系統(tǒng)的屬性,包括使命、業(yè)務、網3)應以書面的形式定義確絡、硬件、軟件、數(shù)據(jù)、邊界、人員等;定了安全等級的信息系4)應以書面的形式說明確定一個信息系統(tǒng)統(tǒng)的屬性,包括使命、業(yè)為某個安全等級的方法和理由;務、網絡、硬件、軟件、5)應組織相關部門和有關安全技術專家對數(shù)據(jù)、邊界、人員等;信息系統(tǒng)的定級結果的合理性和正確性4)應確保信息系統(tǒng)的定級進行論證和審定;結果經過相關部門的批6)應確保信息系統(tǒng)的疋級纟口果經過相關部準。門的批準。安全1)應根據(jù)系統(tǒng)的安全級別1)應根據(jù)系統(tǒng)的安全級別選擇基本安全措、- A 萬案選擇基本安全措施,依據(jù)施,依據(jù)風險分析的結果補充和調整安設計風險分析的結果補充和全措施;調整安全措施;2)應指定和授權專門的部門對信息系統(tǒng)的2)應以書面的形式描述對安全建設進行總體規(guī)劃,制定近期和遠系統(tǒng)的安全保護要求和期的安全建設工作計劃;策略、安全措施等內容

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論