信息安全評估表_第1頁
信息安全評估表_第2頁
信息安全評估表_第3頁
信息安全評估表_第4頁
信息安全評估表_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1 技術(shù)要求1.1 物理安全信息安全評估表序號控制點項目安全標準評估情況說明1.1.1物理位置的選擇1.機房和辦公場地應(yīng)選擇在具有防震、防風和防雨等能力的建筑內(nèi);2.機房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。1.1.2物理訪問控制1.機房出入口應(yīng)安排專人值守并配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;2.需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;3.應(yīng)對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū) 域前設(shè)置交付或安裝等過渡區(qū)域;4.重要區(qū)域應(yīng)配置第二道電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。1.1.3防盜竊和防破壞1.應(yīng)將

2、主要設(shè)備放置在機房內(nèi);2.應(yīng)將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標記;3.應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;4.應(yīng)對介質(zhì)分類標識,存儲在介質(zhì)庫或檔案室中;5.應(yīng)利用光、電等技術(shù)設(shè)置機房防盜報警系統(tǒng);6.應(yīng)對機房設(shè)置監(jiān)控報警系統(tǒng)。1.1.4防雷擊1. 機房建筑應(yīng)設(shè)置避雷裝置;2. 應(yīng)設(shè)置防雷保安器,防止感應(yīng)雷;3. 機房應(yīng)設(shè)置交流電源地線。1.1.5防火1. 機房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;2. 機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料;序號控制點項目安全標準評估情況說明1.1.6防水和防潮1.機房應(yīng)采取區(qū)域隔離防火措

3、施,將重要設(shè)備與其他設(shè)備隔離開。2.水管安裝,不得穿過機房屋頂和活動地板下;3.應(yīng)采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;4.應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;5.應(yīng)安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。1.1.7防靜電1.設(shè)備應(yīng)采用必要的接地防靜電措施;2.機房應(yīng)采用防靜電地板;3.應(yīng)采用靜電消除器等裝置,減少靜電的產(chǎn)生。1.1.8溫濕度控制機房應(yīng)設(shè)置溫濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。1.1.9電力供應(yīng)(A4)1.應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;2.應(yīng)提供短期的備用電力供應(yīng),至少滿足設(shè)備在斷電情況下的

4、正常運行要求;3.應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;4.應(yīng)建立備用供電系統(tǒng)。1.1.10電磁防護(S4)1.應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;2.電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;3.應(yīng)對關(guān)鍵區(qū)域?qū)嵤╇姶牌帘巍?.2 網(wǎng)絡(luò)安全序號控制點項目安全標準評估情況說明1.2.1結(jié)構(gòu)安全(G4)1. 應(yīng)保證網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;2. 應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;3. 應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路徑;4. 應(yīng)繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖;5. 應(yīng)根據(jù)各部門的工作職能、重要性和所涉及

5、信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;6. 應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;7. 應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機。1.2.2訪問控制(G4)1. 應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;2. 應(yīng)不允許數(shù)據(jù)帶通用協(xié)議通過;3. 應(yīng)根據(jù)數(shù)據(jù)的敏感標記允許或拒絕數(shù)據(jù)通過;4. 應(yīng)不開放遠程撥號訪問功能1.2.3安全審計(G4)1. 應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;2. 審

6、計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;3. 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;4. 應(yīng)對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等;5. 應(yīng)定義審計跟蹤極限的閾值,當存儲空間接近極限時,能采取必要的措施,當存儲空間被耗盡時,終止可審計事件的發(fā)生;6. 應(yīng)根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實現(xiàn)集中審計,時鐘保持與時鐘服務(wù)器同步。1.2.4邊界完整性檢查(S41. 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷;2. 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置, 并對其進行有效阻斷

7、。1.2.5入侵防范(G4)1.應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、 拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP 碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;當檢測到 攻擊行為時,應(yīng)記錄攻擊源 IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴 重入侵事件時應(yīng)提供報警及自動采取相應(yīng)動作。1.2.6惡意 代碼 防 范(G4)1.應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;2.應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。1.2.7網(wǎng)絡(luò) 設(shè) 備防 護(G4)1.應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;2.應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;3.網(wǎng)絡(luò)設(shè)備用戶的標識應(yīng)唯一;4.主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種

8、以上組合的鑒別技術(shù)來進行身 份鑒別;5.身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復雜度要求并定期更換;6.網(wǎng)絡(luò)設(shè)備用戶的身份鑒別信息至少應(yīng)有一種是不可偽造的;應(yīng)具有登錄失敗 處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡(luò)登錄連接超時自動 退出等措施;當對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止鑒別信息 在網(wǎng)絡(luò)傳輸過程中被竊聽;應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。1.3 主機安全序號控制點項目安全標準評估情況說明1.3.1身份鑒別(S4)1.應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;2.操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用的特點,口令應(yīng) 有復雜度要求并定期更換;3

9、.應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出 等措施;4.應(yīng)設(shè)置鑒別警示信息,描述未授權(quán)訪問可能導致的后果;5.當對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過 程中被竊聽;6.應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性;7.應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別,并且身份鑒別信息至少有一種是不可偽造的。1.3.2安全標記(S4)應(yīng)對所有主體和客體設(shè)置敏感標記;1.3.3訪問控制(S4)1.應(yīng)依據(jù)安全策略和所有主體和客體設(shè)置的敏感標記控制主體對客體的訪問;2.訪問控制的粒度應(yīng)達到主體為用戶級或進程級,客體

10、為文件、數(shù)據(jù)庫表、記 錄和字段級。3.應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;4.應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;5.應(yīng)嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默 認口令;6.應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。1.3.4可信路徑(S4)1.在系統(tǒng)對用戶進行身份鑒別時,系統(tǒng)與用戶之間應(yīng)能夠建立一條安全的信息傳輸路徑。2.在用戶對系統(tǒng)進行訪問時,系統(tǒng)與用戶之間應(yīng)能夠建立一條安全的信息傳輸路徑。1.3.5安全審計(G4)1.審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;2.審計內(nèi)容應(yīng)

11、包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用 等系統(tǒng)內(nèi)重要的安全相關(guān)事件;3.審計記錄應(yīng)包括日期和時間、類型、主體標識、客體標識、事件的結(jié)果等;4.應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;5.應(yīng)保護審計進程,避免受到未預期的中斷;6.應(yīng)保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;7.應(yīng)能夠根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實現(xiàn)集中審計。1.3.6剩余信息保護(S41.應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存 中;2.應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分

12、配給其他用戶前得到完全清除1.3.7入侵防范(G4)1.應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記錄入侵的源 IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;2.應(yīng)能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施;3.操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè) 置升級服務(wù)器等方式保持系統(tǒng)補丁及時得到更新。1.3.8惡意代碼防范(G41.應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;2.主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;3.應(yīng)支持防惡意代碼的統(tǒng)一管理1.3.9資源控制(A4

13、)1.應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;2.應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;3.應(yīng)對重要服務(wù)器進行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;4.應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;5.應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預先規(guī)定的最小值進行檢測和報警。1.4 應(yīng)用安全序號控制點項目安全標準評估情況說明1.4.1身份鑒別(S4)1.應(yīng)提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;2.應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別,其中一種是不可偽造的;3.應(yīng)提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應(yīng)用系統(tǒng)中不存

14、在重復用戶身份標識,身份鑒別信息不易被冒用;4.應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出 等措施;5.應(yīng)啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。1.4.2安全標記(S4)應(yīng)提供為主體和客體設(shè)置安全標記的功能并在安裝后啟用;1.4.3訪問控制(S4)1.應(yīng)提供自主訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;2.自主訪問控制的覆蓋范圍應(yīng)包括與信息安全直接相關(guān)的主體、客體及它們之 間的操作;3.應(yīng)由授權(quán)主體配置訪問控制策略,并禁止默認帳戶的訪問;4.應(yīng)授予不同帳戶為完成各自承擔任務(wù)

15、所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系;5.應(yīng)通過比較安全標記來確定是授予還是拒絕主體對客體的訪問。1.4.4可信路徑(S4)1.在應(yīng)用系統(tǒng)對用戶進行身份鑒別時,應(yīng)能夠建立一條安全的信息傳輸路徑。2.在用戶通過應(yīng)用系統(tǒng)對資源進行訪問時,應(yīng)用系統(tǒng)應(yīng)保證在被訪問的資源與用戶之間應(yīng)能夠建立一條安全的信息傳輸路徑。1.4.5安全審計(G4)1.應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進行審計;2.應(yīng)保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;3.審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;4.應(yīng)提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及

16、生成審計報表的功能;5.應(yīng)根據(jù)系統(tǒng)統(tǒng)一安全策略,提供集中審計接口。1.4.6剩余信息保護(S41.應(yīng)保證用戶的鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;2.應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。1.4.7通信完整性(S4)應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。1.4.8通信保密性(S4)1.在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證;2.應(yīng)對通信過程中的整個報文或會話過程進行加密;3.應(yīng)基于硬件化的設(shè)備對重要通信過程進行加解密運算和密鑰管理。1.4.

17、9抗抵賴(G4)1.應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;2.應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。1.4.10軟件容錯(A4)1.應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;2.應(yīng)提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài);3.應(yīng)提供自動恢復功能,當故障發(fā)生時立即自動啟動新的進程,恢復原來的工 作狀態(tài)。1.4.11資源控制(A4)1.當應(yīng)用系統(tǒng)中的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;2.應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;3.應(yīng)能夠?qū)蝹€帳戶

18、的多重并發(fā)會話進行限制;4.應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制;5.應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;6.應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預先規(guī)定的最小值進行檢測和報警;7.應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。1.5 數(shù)據(jù)安全及備份恢復序號控制點項目安全標準評估情況說明1.5.1數(shù)據(jù)完整性(S4)1.應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性 受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;2.應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整

19、性 受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;3.應(yīng)對重要通信提供專用通信協(xié)議或安全通信協(xié)議服務(wù),避免來自基于通用通 信協(xié)議的攻擊破壞數(shù)據(jù)完整性1.5.2數(shù)據(jù)保密性(S4)1.應(yīng)采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳 輸保密性;2.應(yīng)采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存 儲保密性;3.應(yīng)對重要通信提供專用通信協(xié)議或安全通信協(xié)議服務(wù),避免來自基于通用協(xié) 議的攻擊破壞數(shù)據(jù)保密性。1.5.3備份和恢復(A4)1.應(yīng)提供數(shù)據(jù)本地備份與恢復功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;2.應(yīng)建立異地災(zāi)難備份中心,配備災(zāi)難恢復所需的通信線

20、路、網(wǎng)絡(luò)設(shè)備和數(shù)據(jù)處理設(shè)備,提供業(yè)務(wù)應(yīng)用的實時無縫切換;3.應(yīng)提供異地實時備份功能,利用通信網(wǎng)絡(luò)將數(shù)據(jù)實時備份至災(zāi)難備份中心;4.應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓撲結(jié)構(gòu),避免存在網(wǎng)絡(luò)單點故障;5.應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。2 管理要求2.1 安全管理制度序號控制點項目安全標準評估情況說明2.1.1管理制度(G4)1.應(yīng)制定信息安全工作的總體方針和安全策略,說明機構(gòu)安全工作的總體目標、范圍、原則和安全框架等;應(yīng)對安全管理活動中的各類管理內(nèi)容建立安 全管理制度;應(yīng)對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī) 程;2.應(yīng)形成由安全策略、管理制度、操作規(guī)

21、程等構(gòu)成的全面的信息安全管理制度體系。2.1.2制定和發(fā)布(G41.應(yīng)指定或授權(quán)專門的部門或人員負責安全管理制度的制定;2.安全管理制度應(yīng)具有統(tǒng)一的格式,并進行版本控制;3.應(yīng)組織相關(guān)人員對制定的安全管理制度進行論證和審定;4.安全管理制度應(yīng)通過正式、有效的方式發(fā)布;5.安全管理制度應(yīng)注明發(fā)布范圍,并對收發(fā)文進行登記;6.有密級的安全管理制度,應(yīng)注明安全管理制度密級,并進行密級管理。2.1.3評審和修訂(G41.應(yīng)由信息安全領(lǐng)導小組負責定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合理性和適用性進行審定;2.應(yīng)定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的 安全管理制度進行修

22、訂;3.應(yīng)明確需要定期修訂的安全管理制度,并指定負責人或負責部門負責制度的日常維護;應(yīng)根據(jù)安全管理制度的相應(yīng)密級確定評審和修訂的操作范圍。2.2 安全管理機構(gòu)序號控制點項目安全標準評估情況說明2.2.1崗位設(shè)置(G4)1.應(yīng)設(shè)立信息安全管理工作的職能部門,設(shè)立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責;2.應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并定義各個工作崗位 的職責;3.應(yīng)成立指導和管理信息安全工作的委員會或領(lǐng)導小組,其最高領(lǐng)導由單位主 管領(lǐng)導委任或授權(quán);4.應(yīng)制定文件明確安全管理機構(gòu)各個部門和崗位的職責、分工和技能要求。2.2.2人員配備(G4)1.應(yīng)配備一定

23、數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;2.應(yīng)配備專職安全管理員,不可兼任;3.關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理。2.2.3授權(quán)和審批(G41.應(yīng)根據(jù)各個部門和崗位的職責明確授權(quán)審批事項、審批部門和批準人等;2.應(yīng)針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序,按 照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度;3.應(yīng)定期審查審批事項,及時更新需授權(quán)和審批的項目、審批部門和審批人等信息;4.應(yīng)記錄審批過程并保存審批文檔。2.2.4溝通和合作(G41.應(yīng)加強各類管理人員之間、組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的 合作與溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全

24、問題;2.應(yīng)加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通;3.應(yīng)加強與供應(yīng)商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;4.應(yīng)建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內(nèi)容、聯(lián)系人和聯(lián)系方 式等信息;5.應(yīng)聘請信息安全專家作為常年的安全顧問,指導信息安全建設(shè),參與安全規(guī)劃和安全評審等。2.2.5審核和檢查(G41.安全管理員應(yīng)負責定期進行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況;2.應(yīng)由內(nèi)部人員或上級單位定期進行全面安全檢查,檢查內(nèi)容包括現(xiàn)有安全技 術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況 等;3.應(yīng)制定安全檢查表格實施安全檢查,匯總安全

25、檢查數(shù)據(jù),形成安全檢查報告, 并對安全檢查結(jié)果進行通報;4.應(yīng)制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。2.3 人員安全管理序號控制點項目安全標準評估情況說明2.3.1人員錄用(G4)1.應(yīng)指定或授權(quán)專門的部門或人員負責人員錄用;2.應(yīng)嚴格規(guī)范人員錄用過程,對被錄用人員的身份、背景、專業(yè)資格和資質(zhì)等進行審查,對其所具有的技術(shù)技能進行考核;3.應(yīng)簽署保密協(xié)議;4.應(yīng)從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。2.3.2人員離崗(G4)1.應(yīng)制定有關(guān)管理規(guī)范,嚴格規(guī)范人員離崗過程,及時終止離崗員工的所有訪 問權(quán)限;2.應(yīng)取回各種身份證

26、件、鑰匙、徽章等以及機構(gòu)提供的軟硬件設(shè)備;3.應(yīng)辦理嚴格的調(diào)離手續(xù),并承諾調(diào)離后的保密義務(wù)后方可離開。2.3.3人員考核(G4)1.應(yīng)定期對各個崗位的人員進行安全技能及安全認知的考核;2.應(yīng)對關(guān)鍵崗位的人員進行全面、嚴格的安全審查和技能考核;3.應(yīng)建立保密制度,并定期或不定期的對保密制度執(zhí)行情況進行檢查或考核;4.應(yīng)對考核結(jié)果進行記錄并保存。2.3.4安全意識教育和培訓(G41.應(yīng)對各類人員進行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓;2.應(yīng)對安全責任和懲戒措施進行書面規(guī)定并告知相關(guān)人員,對違反違背安全策 略和規(guī)定的人員進行懲戒;3.應(yīng)對定期安全教育和培訓進行書面規(guī)定,針對不同崗位制定不同

27、的培訓計劃,對信息安全基礎(chǔ)知識、崗位操作規(guī)程等進行培訓;2.3.5外部人員訪問管理(G4)1.應(yīng)確保在外部人員訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同或監(jiān)督,并登記備案;2.對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容應(yīng)進行書面的規(guī)定, 并按照規(guī)定執(zhí)行;3.對關(guān)鍵區(qū)域不允許外部人員訪問。2.4 系統(tǒng)建設(shè)管理序號控制點項目安全標準評估情況說明2.4.1系統(tǒng)定級(G4)1.應(yīng)明確信息系統(tǒng)的邊界和安全保護等級;2.應(yīng)以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由;3.應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進行論證和審定;4.應(yīng)確保信息系統(tǒng)的定級結(jié)

28、果經(jīng)過相關(guān)部門的批準。2.4.2安全 方 案 設(shè) 計(G4)1.應(yīng)根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,依據(jù)風險分析的結(jié)果補充和調(diào)整安全措施;2.應(yīng)指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃,制定近期和遠期的安全建設(shè)工作計劃;3.應(yīng)根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、 安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細設(shè)計方案,并形成配套 文件;4.應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全 管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件的合理性和正確性 進行論證和審定,并且經(jīng)過批準后,才能正式實施;5.應(yīng)根據(jù)等級測評、安全評估的

29、結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件。2.4.3產(chǎn)品采購和使用(G4)1.應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;2.應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;3.應(yīng)指定或授權(quán)專門的部門負責產(chǎn)品的采購; 應(yīng)預先對產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單;4.應(yīng)對重要部位的產(chǎn)品委托專業(yè)測評單位進行專項測試,根據(jù)測試結(jié)果選用產(chǎn)品。2.4.4自 行 軟 件 開發(fā) (G4)1.應(yīng)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,測試數(shù)據(jù)和測試結(jié)果受到控制;2.應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人

30、員行為準則;3.應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;4.應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負責保管;5.應(yīng)確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準;6.應(yīng)確保開發(fā)人員為專職人員,開發(fā)人員的開發(fā)活動受到控制、監(jiān)視和審查。2.4.5外 包 軟 件 開發(fā) (G4)應(yīng)根據(jù)開發(fā)要求測試軟件質(zhì)量; 應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼; 應(yīng)要求開發(fā)單位提供軟件設(shè)計的相關(guān)文檔和使用指南; 應(yīng)要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門和隱蔽信道。2.4.6工程實施(G4)1.應(yīng)指定或授權(quán)專門的部門或人員負責工程實施過程的管理;2.應(yīng)制定詳細的工程實

31、施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;3.應(yīng)制定工程實施方面的管理制度明確說明實施過程的控制方法和人員行為準則;4.應(yīng)通過第三方工程監(jiān)理控制項目的實施過程。2.4.7測試驗收(G4)1.應(yīng)委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;2.在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應(yīng)詳細記錄測試驗收結(jié)果,并形成測試驗收報告;3.應(yīng)對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;4.應(yīng)指定或授權(quán)專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作;5.應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進

32、行審定,并簽字確認。2.4.8系統(tǒng)交付(G4)1.應(yīng)制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點;2.應(yīng)對負責系統(tǒng)運行維護的技術(shù)人員進行相應(yīng)的技能培訓;3.應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔;4.應(yīng)對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;5.應(yīng)指定或授權(quán)專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。2.4.9系統(tǒng)備案(G4)1.應(yīng)指定專門的部門或人員負責管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用;2.應(yīng)將系統(tǒng)等級的相關(guān)材料報系統(tǒng)主管部門備案;3.應(yīng)將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機關(guān)備案。2.

33、4.10等級測評(G4)1.在系統(tǒng)運行過程中,應(yīng)至少每半年對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不符合相應(yīng)等級保護標準要求的及時整改;2.應(yīng)在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進行安全改造;發(fā)現(xiàn)不符合相應(yīng)等級保護標準要求的及時整改;3.應(yīng)選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進行等級測評;4.應(yīng)指定或授權(quán)專門的部門或人員負責等級測評的管理。2.4.11安全服務(wù)商選擇(G4)1.應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;2.應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;3.應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓和服務(wù)承諾,必要的與其簽訂服務(wù)合同。2.5

34、系統(tǒng)運維管理序號控制點項目安全標準評估情況說明2.5.1環(huán)境管理(G4)1.應(yīng)指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理;2.應(yīng)指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務(wù)器的開機或關(guān)機等工作進行管理;3.應(yīng)建立機房安全管理制度,對有關(guān)機房物理訪問,物品帶進、帶出機房和機 房環(huán)境安全等方面的管理作出規(guī)定;4.應(yīng)加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào) 離辦公室應(yīng)立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離 開座位確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文 件等;5.應(yīng)對機房和辦公環(huán)境實行統(tǒng)一策

35、略的安全管理,對出入人員進行相應(yīng)級別的授權(quán),對進入重要安全區(qū)域的活動行為實時監(jiān)視和記錄。2.5.2資產(chǎn)管理(G4)1.應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門、重要程度和所處位置等內(nèi)容;2.應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門, 并規(guī)范資產(chǎn)管理和使用的行為;3.應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選擇相應(yīng)的管理措施;4.應(yīng)對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī) 范化管理2.5.3介質(zhì)管理(G4)1.應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定;2.應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各

36、類介質(zhì)進行控制和保護,實行存儲環(huán) 境專人管理,并根據(jù)存檔介質(zhì)的目錄清單定期盤點;3.應(yīng)對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,并對 介質(zhì)的歸檔和查詢等進行登記記錄;4.應(yīng)對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理,重要數(shù)據(jù)的存儲介質(zhì)帶出工作環(huán)境必須進行內(nèi)容加密并進行監(jiān)控管理,對于需要送出維修或銷毀的介質(zhì)應(yīng)采用多次讀寫覆蓋、清除敏感或秘密數(shù)據(jù)、對無法執(zhí)行 刪除操作的受損介質(zhì)必須銷毀,保密性較高的信息存儲介質(zhì)應(yīng)獲得批準并在 雙人監(jiān)控下才能銷毀,銷毀記錄應(yīng)妥善保存;5.應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同;6.應(yīng)對重要介質(zhì)

37、中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理。2.5.4設(shè)備管理(G4)1.應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定專門的部門或人員定期進行維護管理;2.應(yīng)建立基于申報、審批和專人負責的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理;3.應(yīng)建立配套設(shè)施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等;4.應(yīng)對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī) 范化管理,按操作規(guī)程實現(xiàn)設(shè)備(包括備份和冗余設(shè)備)的啟

38、動/停止、加 電/斷電等操作;5.應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點。2.5.5監(jiān)控管理和安全管理中心(G4)1.應(yīng)對通信線路、主機、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;2.應(yīng)組織相關(guān)人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應(yīng)對措施;3.應(yīng)建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關(guān)事項進行集中管理。2.5.6網(wǎng)絡(luò) 安全 管 理(G4)1.應(yīng)指定專人對網(wǎng)絡(luò)進行管理,負責運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報 警信息分析和處理工作;2.應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安

39、全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;3.應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進行更新,并在更新前對現(xiàn)有的重要文件進行備份;4.應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進行及時的修補;5.應(yīng)實現(xiàn)設(shè)備的最小服務(wù)配置和優(yōu)化配置,并對配置文件進行定期離線備份;6.應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準;7.應(yīng)禁止便攜式和移動式設(shè)備接入網(wǎng)絡(luò);8.應(yīng)定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為;9.應(yīng)嚴格控制網(wǎng)絡(luò)管理用戶的授權(quán),授權(quán)程序中要求必須有兩人在場,并經(jīng)雙重認可后方可操作,操作過程應(yīng)保留不可更改的審計日志。2.5.7系統(tǒng) 安全 管

40、理(G4)1.應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;2.應(yīng)定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;3.應(yīng)安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán)境中測試通 過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;4.應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理、日常操作流程等方面作出具體規(guī)定;5.應(yīng)指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權(quán)限、責任和風險,權(quán)限設(shè)定應(yīng)當遵循最小授權(quán)原則;6.應(yīng)依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴禁進行未經(jīng)授權(quán)的操作;7.應(yīng)

41、定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為;8.應(yīng)對系統(tǒng)資源的使用進行預測,以確保充足的處理速度和存儲容量,管理人員應(yīng)隨時注意系統(tǒng)資源的使用情況,包括處理器、存儲設(shè)備和輸出設(shè)備。2.5.8惡意代碼防范管理(G4)1.應(yīng)提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲 設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進行病毒檢查,對外來計 算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進行病毒檢查;2.應(yīng)指定專人對網(wǎng)絡(luò)和主機進行惡意代碼檢測并保存檢測記錄;3.應(yīng)對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī) 定;4.應(yīng)定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主 機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼 進行及時分析處理,并形成書面的報表和總結(jié)匯報。2.5.9密碼管理(G4)應(yīng)建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。2.5.10變更管理(G4)1.應(yīng)確認系統(tǒng)中要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論