![等級保護信息安全管理制度_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-6/28/0fab7e3e-92e3-4592-981b-23161b6abd18/0fab7e3e-92e3-4592-981b-23161b6abd181.gif)
![等級保護信息安全管理制度_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-6/28/0fab7e3e-92e3-4592-981b-23161b6abd18/0fab7e3e-92e3-4592-981b-23161b6abd182.gif)
![等級保護信息安全管理制度_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-6/28/0fab7e3e-92e3-4592-981b-23161b6abd18/0fab7e3e-92e3-4592-981b-23161b6abd183.gif)
![等級保護信息安全管理制度_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-6/28/0fab7e3e-92e3-4592-981b-23161b6abd18/0fab7e3e-92e3-4592-981b-23161b6abd184.gif)
![等級保護信息安全管理制度_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-6/28/0fab7e3e-92e3-4592-981b-23161b6abd18/0fab7e3e-92e3-4592-981b-23161b6abd185.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息安全等級保護第三級要求1 第三級基本要求 1.1 技術要求1.1.1物理安全物理位置的選擇 (G3)本項要求包括 :a) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;b) 機房場地應避免設在建筑物的高層或地下室, 以及用水設備的下層或隔壁。物理訪問控制 (G3)本項要求包括 :a) 機房出入口應安排專人值守 , 控制、鑒別和記錄進入的人員 ;b) 需進入機房的來訪人員應經過申請和審批流程, 并限制和監(jiān)控其活動范圍 ;c) 應對機房劃分區(qū)域進行管理 , 區(qū)域和區(qū)域之間設置物理隔離裝置 , 在重要區(qū)域前設置交付或安裝等過渡區(qū)域 ;d) 重要區(qū)域應配置電
2、子門禁系統(tǒng) , 控制、鑒別和記錄進入的人員。防盜竊和防破壞 (G3)本項要求包括 :a) 應將主要設備放置在機房內 ;b) 應將設備或主要部件進行固定 , 并設置明顯的不易除去的標記 ;c) 應將通信線纜鋪設在隱蔽處 , 可鋪設在地下或管道中 ;d) 應對介質分類標識 , 存儲在介質庫或檔案室中 ;e) 應利用光、電等技術設置機房防盜報警系統(tǒng) ;f) 應對機房設置監(jiān)控報警系統(tǒng)。防雷擊 (G3)本項要求包括:a) 機房建筑應設置避雷裝置;b) 應設置防雷保安器, 防止感應雷;c)機房應設置交流電源地線。防火 (G3)本項要求包括 :a) 機房應設置火災自
3、動消防系統(tǒng), 能夠自動檢測火情、自動報警, 并自動滅火 ;b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;c) 機房應采取區(qū)域隔離防火措施 , 將重要設備與其他設備隔離開。防水和防潮 (G3)本項要求包括 :a) 水管安裝 , 不得穿過機房屋頂和活動地板下 ;b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透 ;c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;d) 應安裝對水敏感的檢測儀表或元件 , 對機房進行防水檢測和報警。防靜電 (G3)本項要求包括 :a) 主要設備應采用必要的接地防靜電措施 ;b) 機房應采用防靜電地板。1.1.
4、1.8溫濕度控制 (G3)機房應設置溫、濕度自動調節(jié)設施 , 使機房溫、濕度的變化在設備運行所允許的范圍之內。電力供應 (A3)本項要求包括 :a) 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;b) 應提供短期的備用電力供應 , 至少滿足主要設備在斷電情況下的正常運行要求 ;c) 應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電 ;d) 應建立備用供電系統(tǒng)。0電磁防護 (S3)本項要求包括 :a) 應采用接地方式防止外界電磁干擾和 設備寄生耦合 干擾 ;b) 電源線和通信線纜應隔離鋪設 , 避免互相干擾 ;c) 應對關鍵設備和磁介質實施電磁屏蔽。1.1.2網絡安全1
5、.1.2.1結構安全 (G3)本項要求包括 :a) 應保證主要網絡設備的業(yè)務處理能力具備冗余空間 , 滿足業(yè)務高峰期需要 ;b) 應保證網絡各個部分的帶寬滿足業(yè)務高峰期需要 ;c) 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;d) 應繪制與當前運行情況相符的網絡拓撲結構圖 ;e) 應根據(jù)各部門的工作職能、 重要性和所涉及信息的重要程度等因素 , 劃分不同的子網或網段 ,并按照方便管理和控制的原則為各子網、網段分配地址段;f) 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統(tǒng) , 重要網段與其他網段之間采取可靠的技術隔離手段 ;g) 應按照對業(yè)務服務的重要次序來指定帶寬分配
6、優(yōu)先級別 , 保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要主機。訪問控制 (G3)本項要求包括 :a) 應在網絡邊界 部署訪問控制設備 , 啟用訪問控制功能 ;b) 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許 / 拒絕訪問的能力 , 控制粒度為端口級 ;c) 應對進出網絡的信息內容進行過濾 , 實現(xiàn)對應用層 HTTP、FTP、 TELNET、SMTP、POP3等協(xié)議命令級的控制 ;d) 應在會話處于非活躍一定時間或會話結束后終止網絡連接;e) 應限制網絡最大流量數(shù)及網絡連接數(shù) ;f) 重要網段應采取技術手段防止地址欺騙 ;g) 應按用戶和系統(tǒng)之間的允許訪問規(guī)則 , 決定允許或拒絕用戶對受
7、控系統(tǒng)進行資源訪問 , 控制粒度為單個用戶 ;h) 應限制具有撥號訪問權限的用戶數(shù)量。安全審計 (G3)本項要求包括 :a) 應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄 ;b) 審計記錄應包括 : 事件的日期和時間、 用戶、事件類型、 事件是否成功及其他與審計相關的信息 ;c) 應能夠根據(jù)記錄數(shù)據(jù)進行分析 , 并生成審計報表 ;d) 應對審計記錄進行保護 , 避免受到未預期的刪除、修改或覆蓋等。邊界完整性檢查 (S3)本項要求包括 :a) 應能夠對非授權設備私自聯(lián)到內部網絡的行為進行檢查, 準確定出位置 ,并對其進行有效阻斷 ;b) 應能夠對
8、內部網絡用戶私自聯(lián)到外部網絡的行為進行檢查, 準確定出位置 , 并對其進行有效阻斷。入侵防范 (G3)本項要求包括 :a) 應在網絡邊界處監(jiān)視以下攻擊行為 : 端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、 IP 碎片攻擊和網絡蠕蟲攻擊等 ;b) 當檢測到攻擊行為時 , 記錄攻擊源 IP 、攻擊類型、攻擊目的、攻擊時間 ,在發(fā)生嚴重入侵事件時應提供報警。惡意代碼防范 (G3)本項要求包括 :a) 應在網絡邊界處對惡意代碼進行檢測和清除 ;b) 應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。網絡設備防護 (G3)本項要求包括 :a) 應對登錄
9、網絡設備的用戶進行身份鑒別 ;b) 應對網絡設備的管理員登錄地址進行限制 ;c) 網絡設備用戶的標識應唯一 ;d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別 ;e) 身份鑒別信息應具有不易被冒用的特點 , 口令應有復雜度要求并定期更換 ;f) 應具有登錄失敗處理功能 , 可采取結束會話、限制非法登錄次數(shù)和當網絡登錄連接超時自動退出等措施 ;g) 當對網絡設備進行遠程管理時 , 應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽 ;h) 應實現(xiàn)設備特權用戶的權限分離。1.1.3主機安全身份鑒別 (S3)本項要求包括 :a) 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的
10、用戶進行身份標識和鑒別;b) 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點, 口令應有復雜度要求并定期更換;c) 應啟用登錄失敗處理功能 , 可采取結束會話、限制非法登錄次數(shù)和自動退出等措施 ;d) 當對服務器進行遠程管理時 , 應采取必要措施 , 防止鑒別信息在網絡傳輸過程中被竊聽 ;e) 應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名 , 確保用戶名具有唯一性。f) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。訪問控制 (S3)本項要求包括 :a) 應啟用訪問控制功能 , 依據(jù)安全策略控制用戶對資源的訪問 ;b) 應根據(jù)管理用戶的角色分配權限
11、, 實現(xiàn)管理用戶的權限分離 , 僅授予管理用戶所需的最小權限 ;c) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離 ;d) 應嚴格限制默認帳戶的訪問權限 , 重命名系統(tǒng)默認帳戶 , 修改這些帳戶的默認口令 ;e) 應及時刪除多余的、過期的帳戶 , 避免共享帳戶的存在。f) 應對重要信息資源設置敏感標記 ;g) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;安全審計 (G3)本項要求包括 :a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶 ;b) 審計內容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內重要的安全相關事件 ;c)
12、 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等 ;d) 應能夠根據(jù)記錄數(shù)據(jù)進行分析 , 并生成審計報表 ;e) 應保護審計進程 , 避免受到未預期的中斷 ;f) 應保護審計記錄 , 避免受到未預期的刪除、修改或覆蓋等。剩余信息保護 (S3)本項要求包括 :a) 應保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間 , 被釋放或再分配給其他用戶前得到完全清除 , 無論這些信息是存放在硬盤上還是在內存中 ;b) 應確保系統(tǒng)內的文件、 目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間 , 被釋放或重新分配給其他用戶前得到完全清除。入侵防范 (G3)本項要求包括
13、:a) 應能夠檢測到對重要服務器進行入侵的行為 , 能夠記錄入侵的源 IP 、攻擊的類型、攻擊的目的、攻擊的時間 , 并在發(fā)生嚴重入侵事件時提供報警 ;b) 應能夠對重要程序的完整性進行檢測 , 并在檢測到完整性受到破壞后具有恢復的措施 ;c) 操作系統(tǒng)應遵循最小安裝的原則 , 僅安裝需要的組件和應用程序 , 并通過設置升級服務器等方持系統(tǒng)補丁及時得到更新。惡意代碼防范 (G3)本項要求包括 :a) 應安裝防惡意代碼軟件 , 并及時更新防惡意代碼軟件版本和惡意代碼庫 ;b) 主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;c) 應支持防惡意代碼的統(tǒng)一管理。7.1.3
14、.7資源控制 (A3)本項要求包括 :a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;b) 應根據(jù)安全策略設置登錄終端的操作超時鎖定 ;c) 應對重要服務器進行監(jiān)視 , 包括監(jiān)視服務器的 CPU、硬盤、內存、網絡等資源的使用情況 ;d) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;e) 應能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。7.1.4應用安全身份鑒別 (S3)本項要求包括 :a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別;c) 應提供用戶身份標識唯一和鑒別信息復雜
15、度檢查功能 , 保證應用系統(tǒng)中不存在重復用戶身份標識 , 身份鑒別信息不易被冒用 ;d) 應提供登錄失敗處理功能 , 可采取結束會話、限制非法登錄次數(shù)和自動退出等措施 ;e) 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能 , 并根據(jù)安全策略配置相關參數(shù)。訪問控制 (S3)本項要求包括 :a) 應提供訪問控制功能 , 依據(jù)安全策略控制用戶對文件、 數(shù)據(jù)庫表等客體的訪問 ;b) 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作 ;c) 應由授權主體配置訪問控制策略 , 并嚴格限制默認帳戶的訪問權限 ;d) 應授予不同帳戶為完
16、成各自承擔任務所需的最小權限 , 并在它們之間形成相互制約的關系。e) 應具有對重要信息資源設置敏感標記的功能 ;f) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;安全審計 (G3)本項要求包括 :a) 應提供覆蓋到每個用戶的安全審計功能 , 對應用系統(tǒng)重要安全事件進行審計 ;b) 應保證無法單獨中斷審計進程 , 無法刪除、修改或覆蓋審計記錄 ;c) 審計記錄的內容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等 ;d) 應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能。剩余信息保護 (S3)本項要求包括 :a) 應保證用戶鑒別信
17、息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除 , 無論這些信息是存放在硬盤上還是在內存中 ;b) 應保證系統(tǒng)內的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。通信完整性 (S3)應采用密碼技術保證通信過程中數(shù)據(jù)的完整性。通信保密性 (S3)本項要求包括 :a) 在通信雙方建立連接之前, 應用系統(tǒng)應利用密碼技術進行會話初始化驗證 ;b) 應對通信過程中的整個報文或會話過程進行加密。抗抵賴 (G3)本項要求包括 :a) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能 ;b) 應具有在請求的情況
18、下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。軟件容錯 (A3)本項要求包括 :a) 應提供數(shù)據(jù)有效性檢驗功能 , 保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求 ;b) 應提供自動保護功能 , 當故障發(fā)生時自動保護當前所有狀態(tài) , 保證系統(tǒng)能夠進行恢復。資源控制 (A3)本項要求包括 :a) 當應用系統(tǒng)的通信雙方中的一方在一段時間內未作任何響應 , 另一方應能夠自動結束會話 ;b) 應能夠對系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制 ;c) 應能夠對單個帳戶的多重并發(fā)會話進行限制 ;d) 應能夠對一個時間段內可能的并發(fā)會話連接數(shù)進行限制 ;e) 應能
19、夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額 ;f) 應能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;g) 應提供服務優(yōu)先級設定功能 , 并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的優(yōu)先級 , 根據(jù)優(yōu)先級分配系統(tǒng)資源。7.1.5數(shù)據(jù)安全及備份恢復數(shù)據(jù)完整性 (S3)本項要求包括 :a) 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞 , 并在檢測到完整性錯誤時采取必要的恢復措施 ;b) 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性受到破壞 , 并在檢測到完整性錯誤時采取必要的恢復措施。數(shù)
20、據(jù)保密性 (S3)本項要求包括 :a) 應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性 ;b) 應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)存儲保密性。備份和恢復 (A3)本項要求包括 :a) 應提供本地數(shù)據(jù)備份與恢復功能 , 完全數(shù)據(jù)備份至少每天一次 , 備份介質場外存放 ;b) 應提供異地數(shù)據(jù)備份功能 , 利用通信網絡將關鍵數(shù)據(jù)定時批量傳送至備用場地 ;c) 應采用冗余技術設計網絡拓撲結構 , 避免關鍵節(jié)點存在單點故障 ;d) 應提供主要網絡設備、 通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余 , 保證系統(tǒng)的高可用性。7.2管理要求7.2.
21、1安全管理制度管理制度 (G3)本項要求包括 :a) 應制定信息安全工作的總體方針和安全策略 , 說明機構安全工作的總體目標、范圍、原則和安全框架等 ;b) 應對安全管理活動中的各類管理內容建立安全管理制度 ;c) 應對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;d) 應形成由安全策略、管理制度、操作規(guī)程等構成的全面的信息安全管理制度體系。制定和發(fā)布 (G3)本項要求包括 :a) 應指定或授權專門的部門或人員負責安全管理制度的制定;b) 安全管理制度應具有統(tǒng)一的格式 , 并進行版本控制 ;c) 應組織相關人員對制定的安全管理制度進行論證和審定 ;d) 安全
22、管理制度應通過正式、有效的方式發(fā)布 ;e) 安全管理制度應注明發(fā)布范圍 , 并對收發(fā)文進行登記。評審和修訂 (G3)本項要求包括 :a) 信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定 ;b) 應定期或不定期對安全管理制度進行檢查和審定 , 對存在不足或需要改進的安全管理制度進行修訂。7.2.2安全管理機構崗位設置 (G3)本項要求包括 :a) 應設立信息安全管理工作的職能部門 , 設立安全主管、安全管理各個方面的負責人崗位 , 并定義各負責人的職責 ;b) 應設立系統(tǒng)管理員、 網絡管理員、安全管理員等崗位 , 并定義各個
23、工作崗位的職責 ;c) 應成立指導和管理信息安全工作的委員會或領導小組 , 其最高領導由單位主管領導委任或授權 ;d) 應制定文件明確安全管理機構各個部門和崗位的職責、 分工和技能要求。人員配備 (G3)本項要求包括 :a) 應配備一定數(shù)量的系統(tǒng)管理員、網絡管理員、安全管理員等;b) 應配備專職安全管理員 , 不可兼任 ;c) 關鍵事務崗位應配備多人共同管理。授權和審批 (G3)本項要求包括 :a) 應根據(jù)各個部門和崗位的職責明確授權審批事項、 審批部門和批準人等 ;b) 應針對系統(tǒng)變更、 重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序 ,按照審批程序執(zhí)行審批過程,
24、 對重要活動建立逐級審批制度;c) 應定期審查審批事項 , 及時更新需授權和審批的項目、 審批部門和審批人等信息 ;d) 應記錄審批過程并保存審批文檔。溝通和合作 (G3)a) 應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通 , 定期或不定期召開協(xié)調會議 , 共同協(xié)作處理信息安全問題 ;b) 應加強與兄弟單位、公安機關、電信公司的合作與溝通 ;c) 應加強與供應商、 業(yè)界專家、 專業(yè)的安全公司、 安全組織的合作與溝通 ;d) 應建立外聯(lián)單位聯(lián)系列表 , 包括外聯(lián)單位名稱、 合作內容、聯(lián)系人和聯(lián)系方式等信息 ;e) 應聘請信息安全專家作為常年的安全顧問
25、 , 指導信息安全建設 , 參與安全規(guī)劃和安全評審等。審核和檢查 (G3)本項要求包括 :a) 安全管理員應負責定期進行安全檢查 , 檢查內容包括系統(tǒng)日常運行、 系統(tǒng)漏洞和數(shù)據(jù)備份等情況 ;b) 應由內部人員或上級單位定期進行全面安全檢查 , 檢查內容包括現(xiàn)有安全技術措施的有效性、 安全配置與安全策略的一致性、 安全管理制度的執(zhí)行情況等 ;c) 應制定安全檢查表格實施安全檢查 , 匯總安全檢查數(shù)據(jù) , 形成安全檢查報告 , 并對安全檢查結果進行通報 ;d) 應制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作 , 定期按照程序進行安全審核和安全檢查活動。7.2.3人員安全管理7
26、.2.3.1人員錄用 (G3)本項要求包括 :a) 應指定或授權專門的部門或人員負責人員錄用 ;b) 應嚴格規(guī)范人員錄用過程 , 對被錄用人的身份、 背景、專業(yè)資格和資質等進行審查 , 對其所具有的技術技能進行考核 ;c) 應簽署保密協(xié)議 ;d) 應從內部人員中選拔從事關鍵崗位的人員 , 并簽署崗位安全協(xié)議。人員離崗 (G3)本項要求包括 :a) 應嚴格規(guī)范人員離崗過程 , 及時終止離崗員工的所有訪問權限 ;b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;c) 應辦理嚴格的調離手續(xù) , 關鍵崗位人員離崗須承諾調離后的保密義務后方可離開。人員考核 (G
27、3)本項要求包括 :a) 應定期對各個崗位的人員進行安全技能及安全認知的考核;b) 應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核;c) 應對考核結果進行記錄并保存。安全意識教育和培訓 (G3)本項要求包括 :a) 應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;b) 應對安全責任和懲戒措施進行書面規(guī)定并告知相關人員 , 對違反違背安全策略和規(guī)定的人員進行懲戒 ;c) 應對定期安全教育和培訓進行書面規(guī)定 , 針對不同崗位制定不同的培訓計劃 , 對信息安全基礎知識、崗位操作規(guī)程等進行培訓 ;d) 應對安全教育和培訓的情況和結果進行記錄并歸檔保存。外
28、部人員訪問管理 (G3)本項要求包括 :a) 應確保在外部人員訪問受控區(qū)域前先提出書面申請 , 批準后由專人全程陪同或監(jiān)督 , 并登記備案 ;b) 對外部人員允許訪問的區(qū)域、系統(tǒng)、設備、信息等內容應進行書面的規(guī)定 , 并按照規(guī)定執(zhí)行。7.2.4系統(tǒng)建設管理系統(tǒng)定級 (G3)本項要求包括 :a) 應明確信息系統(tǒng)的邊界和安全保護等級 ;b) 應以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由;c) 應組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果的合理性和正確性進行論證和審定 ;d) 應確保信息系統(tǒng)的定級結果經過相關部門的批準。安全方案設計 (G3)本項要求
29、包括 :a) 應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施 , 并依據(jù)風險分析的結果補充和調整安全措施 ;b) 應指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃 , 制定近期和遠期的安全建設工作計劃 ;c) 應根據(jù)信息系統(tǒng)的等級劃分情況 , 統(tǒng)一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃和詳細設計方案 , 并形成配套文件 ;d) 應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、 總體建設規(guī)劃、 詳細設計方案等相關配套文件的合理性和正確性進行論證和審定 , 并且經過批準后 , 才能正式實施 ;e) 應根據(jù)等級測評、安全評估的結果定期調整
30、和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件。產品采購和使用 (G3)本項要求包括 :a) 應確保安全產品采購和使用符合國家的有關規(guī)定 ;b) 應確保密碼產品采購和使用符合國家密碼主管部門的要求;c) 應指定或授權專門的部門負責產品的采購 ;d) 應預先對產品進行選型測試 , 確定產品的候選范圍 , 并定期審定和更新候選產品名單。自行軟件開發(fā) (G3)本項要求包括 :a) 應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開 , 開發(fā)人員和測試人員分離 , 測試數(shù)據(jù)和測試結果受到控制 ;b) 應制定軟件開發(fā)管理制度 , 明確說明開發(fā)過程的
31、控制方法和人員行為準則 ;c) 應制定代碼編寫安全規(guī)范 , 要求開發(fā)人員參照規(guī)范編寫代碼 ;d) 應確保提供軟件設計的相關文檔和使用指南 , 并由專人負責保管 ;e) 應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準。外包軟件開發(fā) (G3)本項要求包括 :a) 應根據(jù)開發(fā)需求檢測軟件質量 ;b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼 ;c) 應要求開發(fā)單位提供軟件設計的相關文檔和使用指南 ;d) 應要求開發(fā)單位提供軟件源代碼 , 并審查軟件中可能存在的后門。工程實施 (G3)本項要求包括 :a) 應指定或授權專門的部門或人員負責工程實施過程的管理;b)
32、應制定詳細的工程實施方案控制實施過程 , 并要求工程實施單位能正式地執(zhí)行安全工程過程 ;c) 應制定工程實施方面的管理制度 , 明確說明實施過程的控制方法和人員行為準則。測試驗收 (G3)本項要求包括 :a) 應委托公正的第三方測試單位對系統(tǒng)進行安全性測試, 并出具安全性測試報告 ;b) 在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案 , 在測試驗收過程中應詳細記錄測試驗收結果 , 并形成測試驗收報告 ;c) 應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;d) 應指定或授權專門的部門負責系統(tǒng)測試驗收的管理 , 并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作 ;e) 應組
33、織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定, 并簽字確認。系統(tǒng)交付 (G3)本項要求包括 :a) 應制定詳細的系統(tǒng)交付清單 , 并根據(jù)交付清單對所交接的設備、 軟件和文檔等進行清點 ;b) 應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓 ;c) 應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔 ;d) 應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定 ;e) 應指定或授權專門的部門負責系統(tǒng)交付的管理工作 , 并按照管理規(guī)定的要求完成系統(tǒng)交付工作。系統(tǒng)備案 (G3)本項要求包括 :a) 應指定專門的部門或人員負責管理系統(tǒng)定級的相關材料 , 并控制這
34、些材料的使用 ;b) 應將系統(tǒng)等級及相關材料報系統(tǒng)主管部門備案 ;c) 應將系統(tǒng)等級及其他要求的備案材料報相應公安機關備案。0等級測評 (G3)本項要求包括 :a) 在系統(tǒng)運行過程中 , 應至少每年對系統(tǒng)進行一次等級測評 , 發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改 ;b) 應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評 , 發(fā)現(xiàn)級別發(fā)生變化的及時調整級別并進行安全改造 , 發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改 ;c)應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評;d) 應指定或授權專門的部門或人員負責等級測評的管理。1安全服務商選擇 (G3)本項要求包括
35、 :a) 應確保安全服務商的選擇符合國家的有關規(guī)定 ;b) 應與選定的安全服務商簽訂與安全相關的協(xié)議 , 明確約定相關責任 ;c) 應確保選定的安全服務商提供技術培訓和服務承諾 , 必要的與其簽訂服務合同。7.2.5系統(tǒng)運維管理環(huán)境管理 (G3)本項要求包括 :a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理 ;b) 應指定部門負責機房安全 , 并配備機房安全管理人員 , 對機房的出入、服務器的開機或關機等工作進行管理 ;c) 應建立機房安全管理制度 , 對有關機房物理訪問 , 物品帶進、帶出機房和機房環(huán)境安全等方面的管理做出規(guī)定 ;d) 應加強對
36、辦公環(huán)境的保密性管理 , 規(guī)范辦公環(huán)境人員行為 , 包括工作人員調離辦公室應立即交還該辦公室鑰匙、 不在辦公區(qū)接待來訪人員、 工作人員離開座位應確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。資產管理 (G3)本項要求包括 :a) 應編制并保存與信息系統(tǒng)相關的資產清單 , 包括資產責任部門、重要程度和所處位置等內容 ;b) 應建立資產安全管理制度 , 規(guī)定信息系統(tǒng)資產管理的責任人員或責任部門 , 并規(guī)范資產管理和使用的行為 ;c) 應根據(jù)資產的重要程度對資產進行標識管理 , 根據(jù)資產的價值選擇相應的管理措施 ;d) 應對信息分類與標識方法做出規(guī)定 , 并對信息的使
37、用、傳輸和存儲等進行規(guī)范化管理。介質管理 (G3)本項要求包括 :a) 應建立介質安全管理制度 , 對介質的存放環(huán)境、 使用、維護和銷毀等方面做出規(guī)定 ;b) 應確保介質存放在安全的環(huán)境中 , 對各類介質進行控制和保護 , 并實行存儲環(huán)境專人管理 ;c) 應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄, 并根據(jù)存檔介質的目錄清單定期盤點;d) 應對存儲介質的使用過程、 送出維修以及銷毀等進行嚴格的管理 , 對帶出工作環(huán)境的存儲介質進行內容加密和監(jiān)控管理 , 對送出維修或銷毀的介質應首先清除介質中的敏感數(shù)據(jù) , 對保密性較高的存儲介質未
38、經批準不得自行銷毀 ;e) 應根據(jù)數(shù)據(jù)備份的需要對某些介質實行異地存儲 , 存儲地的環(huán)境要求和管理方法應與本地相同 ;f) 應對重要介質中的數(shù)據(jù)和軟件采取加密存儲 , 并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質進行分類和標識管理。設備管理 (G3)本項要求包括 :a) 應對信息系統(tǒng)相關的各種設備 ( 包括備份和冗余設備 ) 、線路等指定專門的部門或人員定期進行維護管理 ;b) 應建立基于申報、審批和專人負責的設備安全管理制度 , 對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理;c) 應建立配套設施、軟硬件維護方面的管理制度 , 對其維護進行有效的管理 ,包括明
39、確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等;d) 應對終端計算機、工作站、便攜機、系統(tǒng)和網絡等設備的操作和使用進行規(guī)范化管理 , 按操作規(guī)程實現(xiàn)主要設備 ( 包括備份和冗余設備 ) 的啟動 / 停止、加電 / 斷電等操作 ;e) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點。監(jiān)控管理和安全管理中心(G3)本項要求包括 :a) 應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監(jiān)測和報警 , 形成記錄并妥善保存 ;b) 應組織相關人員定期對監(jiān)測和報警記錄進行分析、評審, 發(fā)現(xiàn)可疑行為 ,形成分析報告 , 并采取必要的應對措施 ;c)
40、 應建立安全管理中心 , 對設備狀態(tài)、 惡意代碼、補丁升級、 安全審計等安全相關事項進行集中管理。網絡安全管理 (G3)本項要求包括 :a) 應指定專人對網絡進行管理 , 負責運行日志、網絡監(jiān)控記錄的日常維護和報警信息分析和處理工作 ;b) 應建立網絡安全管理制度 , 對網絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定 ;c) 應根據(jù)廠家提供的軟件升級版本對網絡設備進行更新 , 并在更新前對現(xiàn)有的重要文件進行備份 ;d) 應定期對網絡系統(tǒng)進行漏洞掃描 , 對發(fā)現(xiàn)的網絡系統(tǒng)安全漏洞進行及時的修補 ;e) 應實現(xiàn)設備的最小服務配置 , 并對配置文件進行定
41、期離線備份 ;f) 應保證所有與外部系統(tǒng)的連接均得到授權和批準 ;g) 應依據(jù)安全策略允許或者拒絕便攜式和移動式設備的網絡接入;h) 應定期檢查違反規(guī)定撥號上網或其他違反網絡安全策略的行為。系統(tǒng)安全管理 (G3)本項要求包括 :a) 應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b) 應定期進行漏洞掃描 , 對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補 ;c) 應安裝系統(tǒng)的最新補丁程序 , 在安裝系統(tǒng)補丁前 , 首先在測試環(huán)境中測試通過 , 并對重要文件進行備份后 , 方可實施系統(tǒng)補丁程序的安裝 ;d) 應建立系統(tǒng)安全管理制度 , 對系統(tǒng)安全策略、 安全配置、日志管理和日常操作流程等方
42、面作出具體規(guī)定 ;e) 應指定專人對系統(tǒng)進行管理 , 劃分系統(tǒng)管理員角色 , 明確各個角色的權限、責任和風險 , 權限設定應當遵循最小授權原則 ;f) 應依據(jù)操作手冊對系統(tǒng)進行維護 , 詳細記錄操作日志 , 包括重要的日常操作、運行維護記錄、參數(shù)的設置和修改等內容 , 嚴禁進行未經授權的操作 ;g) 應定期對運行日志和審計數(shù)據(jù)進行分析 , 以便及時發(fā)現(xiàn)異常行為。惡意代碼防范管理 (G3)本項要求包括 :a) 應提高所有用戶的防病毒意識 , 及時告知防病毒軟件版本 , 在讀取移動存儲設備上的數(shù)據(jù)以及網絡上接收文件或郵件之前 , 先進行病毒檢查 , 對外來計算機或存儲設備接入網絡系統(tǒng)之前也應進行病毒檢查 ;b) 應指定專人對網絡和主機進
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年水液蒸氣電磁閥項目投資可行性研究分析報告
- 2025年度大數(shù)據(jù)分析合同知識產權歸屬協(xié)議
- 2025年度海域使用權糾紛調解合同范本
- 2025年度戶外廣告牌防雷接地系統(tǒng)建設合同
- 2025年中國麻布行業(yè)市場運營現(xiàn)狀及投資前景預測報告
- 2025年丁醇氣體壓力表項目投資可行性研究分析報告
- 2025年度景區(qū)旅游環(huán)保教育推廣合同
- 2025年中國船員服務行業(yè)發(fā)展前景預測與投資戰(zhàn)略規(guī)劃分析報告
- 2025年絕緣繩項目可行性研究報告
- 2019-2025年中國維生素C含片市場前景預測及投資規(guī)劃研究報告
- 決策與博弈論課件
- 為什么偉大不能被計劃
- 人大代表履職知識講座
- 精神障礙患者的社交技巧訓練
- 危險物品管理制度
- 門靜脈炎護理課件
- 重慶八中2024屆高三12月高考適應性月考卷(四) 語文試卷(含答案)
- 基礎研究成果向臨床轉化的實踐與挑戰(zhàn)
- 建筑構造(下冊)
- 電流互感器試驗報告
- 蔣中一動態(tài)最優(yōu)化基礎
評論
0/150
提交評論