安全等保第三級基本要求正式版_第1頁
安全等保第三級基本要求正式版_第2頁
安全等保第三級基本要求正式版_第3頁
已閱讀5頁,還剩47頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、安全等保第三級基本要求正式 版1 第三級基本要求1.1 技術(shù)要求1.1.1 物理安全 物理位置的選擇(G3)本項要求包括:a)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內(nèi);b)機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。 物理訪問控制(G3)本項要求包括:a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;b)需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;c)應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過信息安全技術(shù)d)重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進

2、入的人員。1信息防系統(tǒng)安全等級保護基本要求a)應將主要設備放置在機房內(nèi)n security tech no logy-b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記;c)B應將通信線纜鋪設在隱蔽ed可鋪鋪檢在地下或管也中0jmation systemd)應對介質(zhì)分類標識,存儲在介質(zhì)庫或檔案室中;e)應利用光、電等技術(shù)設置機房防盜報警系統(tǒng);f)應對機房設置監(jiān)控報警系統(tǒng)。 防雷擊(G3)本項要求包括:a)機房建筑應設置避雷裝置;b)應設置防雷保安器,防止感應雷;c)機房應設置交流電源地線。 防火(G3)本項要求包括:a)機房應設置火災自動消防系統(tǒng),能夠自動檢

3、測火情、自動報警,并自動滅火;b)機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料;c) 機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。 防水和防潮(G3)本項要求包括:a)水管安裝,不得穿過機房屋頂和活動地板下;b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;c)應采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。 防靜電( G3)本項要求包括:a) 主要設備應采用必要的接地防靜電措施;b) 機房應采用防靜電地板。 溫濕度控制( G3)機房應設置溫、 濕度自動調(diào)節(jié)

4、設施, 使機房溫、 濕度的變化在設備運行所允許的范圍之 內(nèi)。 電力供應( A3)本項要求包括:a) 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;b) 應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求;c) 應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;d) 應建立備用供電系統(tǒng)。0 電磁防護( S3)本項要求包括:a) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;b) 電源線和通信線纜應隔離鋪設,避免互相干擾;c) 應對關(guān)鍵設備和磁介質(zhì)實施電磁屏蔽。1.1.2 網(wǎng)絡安全 結(jié)構(gòu)安全( G3)本項要求包括:a) 應保證主要網(wǎng)絡設

5、備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;b) 應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要;c) 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;d) 應繪制與當前運行情況相符的網(wǎng)絡拓撲結(jié)構(gòu)圖;e) 應根據(jù)各部門的工作職能、 重要性和所涉及信息的重要程度等因素, 劃分不同的子 網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;f) 應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng), 重要網(wǎng)段與其他網(wǎng) 段之間采取可靠的技術(shù)隔離手段;g) 應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別, 保證在網(wǎng)絡發(fā)生擁堵的時 候優(yōu)先保護重要主機。 訪問控制(

6、 G3)本項要求包括:a) 應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;b) 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/ 拒絕訪問的能力,控制粒度為端口級;c) 應對進出網(wǎng)絡的信息內(nèi)容進行過濾,實現(xiàn)對應用層HTTP、 FTP、 TELNET、SMTP、POP3等協(xié)議命令級的控制;d) 應在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡連接;e) 應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);f) 重要網(wǎng)段應采取技術(shù)手段防止地址欺騙;g) 應按用戶和系統(tǒng)之間的允許訪問規(guī)則, 決定允許或拒絕用戶對受控系統(tǒng)進行資源訪 問,控制粒度為單個用戶;h) 應限制具有撥號訪問權(quán)限的用戶數(shù)量。 安全審計(

7、G3)本項要求包括:a) 應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄;b) 審計記錄應包括:事件的日期和時間、用戶、 事件類型、 事件是否成功及其他與審 計相關(guān)的信息;c) 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。 邊界完整性檢查( S3)本項要求包括:a) 應能夠?qū)Ψ鞘跈?quán)設備私自聯(lián)到內(nèi)部網(wǎng)絡的行為進行檢查, 準確定出位置, 并對其進 行有效阻斷;b) 應能夠?qū)?nèi)部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查, 準確定出位置, 并對其 進行有效阻斷。 入侵防范( G3)本項要求包括

8、:a) 應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為: 端口掃描、強力攻擊、木馬后門攻擊、 拒絕服 務攻擊、緩沖區(qū)溢出攻擊、 IP 碎片攻擊和網(wǎng)絡蠕蟲攻擊等;b) 當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。 惡意代碼防范( G3)本項要求包括:a) 應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;b) 應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。 網(wǎng)絡設備防護( G3)本項要求包括:a) 應對登錄網(wǎng)絡設備的用戶進行身份鑒別;b) 應對網(wǎng)絡設備的管理員登錄地址進行限制;c) 網(wǎng)絡設備用戶的標識應唯一;d) 主要網(wǎng)絡設備應對同一用戶選擇兩種

9、或兩種以上組合的鑒別技術(shù)來進行身份鑒別;e) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;f) 應具有登錄失敗處理功能, 可采取結(jié)束會話、 限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;g) 當對網(wǎng)絡設備進行遠程管理時, 應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被 竊聽;h) 應實現(xiàn)設備特權(quán)用戶的權(quán)限分離。1.1.3 主機安全 身份鑒別( S3)本項要求包括:a) 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;b) 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點, 口令應有復雜 度要求并定期更換;c) 應啟用登錄失敗處理功能, 可

10、采取結(jié)束會話、 限制非法登錄次數(shù)和自動退出等措施;d) 當對服務器進行遠程管理時, 應采取必要措施, 防止鑒別信息在網(wǎng)絡傳輸過程中被 竊聽;e) 應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一 性。f) 應采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。 訪問控制( S3)本項要求包括:a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;b) 應根據(jù)管理用戶的角色分配權(quán)限, 實現(xiàn)管理用戶的權(quán)限分離, 僅授予管理用戶所需 的最小權(quán)限;c) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;d) 應嚴格限制默認帳戶的訪問權(quán)限, 重命名系統(tǒng)默認帳戶,

11、 修改這些帳戶的默認口令;e) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。f) 應對重要信息資源設置敏感標記;g) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作; 安全審計( G3)本項要求包括:a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;b) 審計內(nèi)容應包括重要用戶行為、 系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng) 內(nèi)重要的安全相關(guān)事件;c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;d) 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;e) 應保護審計進程,避免受到未預期的中斷;f) 應保護審計記錄,避免

12、受到未預期的刪除、修改或覆蓋等。 剩余信息保護( S3) 本項要求包括:a) 應保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間, 被釋放或再分配給 其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;b) 應確保系統(tǒng)內(nèi)的文件、 目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間, 被釋放或重新分 配給其他用戶前得到完全清除。 入侵防范( G3)本項要求包括:a) 應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源 IP 、攻擊的類型、 攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;b) 應能夠?qū)χ匾绦虻耐暾赃M行檢測, 并在檢測到完整性受到破壞

13、后具有恢復的措 施;c) 操作系統(tǒng)應遵循最小安裝的原則, 僅安裝需要的組件和應用程序, 并通過設置升級 服務器等方式保持系統(tǒng)補丁及時得到更新。 惡意代碼防范( G3)本項要求包括:a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b) 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡防惡意代碼產(chǎn)品不同的惡意代碼庫;c) 應支持防惡意代碼的統(tǒng)一管理。 資源控制( A3)本項要求包括:a) 應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;b) 應根據(jù)安全策略設置登錄終端的操作超時鎖定;c) 應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU硬盤、內(nèi)存、網(wǎng)絡等資源的

14、使用情況;d) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;e) 應能夠?qū)ο到y(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。1.1.4 應用安全 身份鑒別( S3)本項要求包括:a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別;c) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能, 保證應用系統(tǒng)中不存在重復 用戶身份標識,身份鑒別信息不易被冒用;d) 應提供登錄失敗處理功能, 可采取結(jié)束會話、 限制非法登錄次數(shù)和自動退出等措施;e) 應啟用身份鑒別、 用戶身份標識唯一性檢查、 用戶身份鑒別信息復雜度

15、檢查以及登 錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。 訪問控制( S3)本項要求包括:a) 應提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;b) 訪問控制的覆蓋范圍應包括與資源訪問相關(guān)的主體、客體及它們之間的操作;c) 應由授權(quán)主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權(quán)限;d) 應授予不同帳戶為完成各自承擔任務所需的最小權(quán)限, 并在它們之間形成相互制約 的關(guān)系。e) 應具有對重要信息資源設置敏感標記的功能;f) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作; 安全審計( G3)本項要求包括:a) 應提供覆蓋到每個用戶的安全

16、審計功能,對應用系統(tǒng)重要安全事件進行審計;b) 應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;c) 審計記錄的內(nèi)容至少應包括事件的日期、 時間、 發(fā)起者信息、 類型、描述和結(jié)果等;d) 應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能。 剩余信息保護( S3)本項要求包括:a) 應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除, 無論這些信息是存放在硬盤上還是在內(nèi)存中;b) 應保證系統(tǒng)內(nèi)的文件、 目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配 給其他用戶前得到完全清除。 通信完整性( S3)應采用密碼技術(shù)保證通信過

17、程中數(shù)據(jù)的完整性。 通信保密性( S3)本項要求包括:a) 在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術(shù)進行會話初始化驗證;b) 應對通信過程中的整個報文或會話過程進行加密。 抗抵賴( G3)本項要求包括:a) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;b) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。 軟件容錯( A3)本項要求包括:a) 應提供數(shù)據(jù)有效性檢驗功能, 保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格 式或長度符合系統(tǒng)設定要求;b) 應提供自動保護功能, 當故障發(fā)生時自動保護當前所有狀態(tài), 保證

18、系統(tǒng)能夠進行恢 復。 資源控制( A3)本項要求包括:a) 當應用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應, 另一方應能夠自動結(jié) 束會話;b) 應能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;c) 應能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制;d) 應能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制;e) 應能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;f) 應能夠?qū)ο到y(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;g) 應提供服務優(yōu)先級設定功能, 并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的 優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。1.1.5 數(shù)據(jù)安全及備份恢復1.1.5

19、.1 數(shù)據(jù)完整性( S3)本項要求包括:a) 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、 鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破 壞,并在檢測到完整性錯誤時采取必要的恢復措施;b) 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、 鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性受到破 壞,并在檢測到完整性錯誤時采取必要的恢復措施。 數(shù)據(jù)保密性( S3)本項要求包括:a) 應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、 鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密 性;b) 應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、 鑒別信息和重要業(yè)務數(shù)據(jù)存儲保密 性。 備份和恢復( A3)本項要求包括:a) 應提供本地數(shù)據(jù)備份與恢復功

20、能, 完全數(shù)據(jù)備份至少每天一次, 備份介質(zhì)場外存放;b) 應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地;c) 應采用冗余技術(shù)設計網(wǎng)絡拓撲結(jié)構(gòu),避免關(guān)鍵節(jié)點存在單點故障;d) 應提供主要網(wǎng)絡設備、 通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余, 保證系統(tǒng)的高可用性。1.2 管理要求1.2.1 安全管理制度 管理制度( G3)本項要求包括:a) 應制定信息安全工作的總體方針和安全策略, 說明機構(gòu)安全工作的總體目標、 范圍、 原則和安全框架等;b) 應對安全管理活動中的各類管理內(nèi)容建立安全管理制度;c) 應對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;d) 應形成

21、由安全策略、管理制度、操作規(guī)程等構(gòu)成的全面的信息安全管理制度體系。 制定和發(fā)布( G3)本項要求包括:a) 應指定或授權(quán)專門的部門或人員負責安全管理制度的制定;b) 安全管理制度應具有統(tǒng)一的格式,并進行版本控制;c) 應組織相關(guān)人員對制定的安全管理制度進行論證和審定;d) 安全管理制度應通過正式、有效的方式發(fā)布;e) 安全管理制度應注明發(fā)布范圍,并對收發(fā)文進行登記。 評審和修訂( G3)本項要求包括:a) 信息安全領導小組應負責定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合 理性和適用性進行審定;b) 應定期或不定期對安全管理制度進行檢查和審定, 對存在不足或需要

22、改進的安全管 理制度進行修訂。1.2.2 安全管理機構(gòu) 崗位設置( G3)本項要求包括:a) 應設立信息安全管理工作的職能部門, 設立安全主管、 安全管理各個方面的負責人 崗位,并定義各負責人的職責;b) 應設立系統(tǒng)管理員、 網(wǎng)絡管理員、 安全管理員等崗位, 并定義各個工作崗位的職責;c) 應成立指導和管理信息安全工作的委員會或領導小組, 其最高領導由單位主管領導 委任或授權(quán);d) 應制定文件明確安全管理機構(gòu)各個部門和崗位的職責、分工和技能要求。 人員配備( G3)本項要求包括:a) 應配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等;b) 應配備專職安全管理員,

23、不可兼任;c) 關(guān)鍵事務崗位應配備多人共同管理。 授權(quán)和審批( G3)本項要求包括:a) 應根據(jù)各個部門和崗位的職責明確授權(quán)審批事項、審批部門和批準人等;b) 應針對系統(tǒng)變更、 重要操作、 物理訪問和系統(tǒng)接入等事項建立審批程序, 按照審批 程序執(zhí)行審批過程,對重要活動建立逐級審批制度;c) 應定期審查審批事項,及時更新需授權(quán)和審批的項目、審批部門和審批人等信息;d) 應記錄審批過程并保存審批文檔。 溝通和合作( G3)本項要求包括:a) 應加強各類管理人員之間、 組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的合作與 溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問

24、題;b) 應加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通;c) 應加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;d) 應建立外聯(lián)單位聯(lián)系列表, 包括外聯(lián)單位名稱、 合作內(nèi)容、 聯(lián)系人和聯(lián)系方式等信 息;e) 應聘請信息安全專家作為常年的安全顧問, 指導信息安全建設, 參與安全規(guī)劃和安 全評審等。 審核和檢查( G3)本項要求包括:a) 安全管理員應負責定期進行安全檢查, 檢查內(nèi)容包括系統(tǒng)日常運行、 系統(tǒng)漏洞和數(shù) 據(jù)備份等情況;b) 應由內(nèi)部人員或上級單位定期進行全面安全檢查, 檢查內(nèi)容包括現(xiàn)有安全技術(shù)措施 的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行

25、情況等;c) 應制定安全檢查表格實施安全檢查, 匯總安全檢查數(shù)據(jù), 形成安全檢查報告, 并對 安全檢查結(jié)果進行通報;d) 應制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作, 定期按照程序進行 安全審核和安全檢查活動。1.2.3 人員安全管理 人員錄用( G3)本項要求包括:a) 應指定或授權(quán)專門的部門或人員負責人員錄用;b) 應嚴格規(guī)范人員錄用過程, 對被錄用人的身份、 背景、專業(yè)資格和資質(zhì)等進行審查, 對其所具有的技術(shù)技能進行考核;c) 應簽署保密協(xié)議;d) 應從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。 人員離崗( G3)本項要求包括:a) 應

26、嚴格規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權(quán)限;b) 應取回各種身份證件、鑰匙、徽章等以及機構(gòu)提供的軟硬件設備;c) 應辦理嚴格的調(diào)離手續(xù),關(guān)鍵崗位人員離崗須承諾調(diào)離后的保密義務后方可離開。 人員考核( G3)本項要求包括:a) 應定期對各個崗位的人員進行安全技能及安全認知的考核;b) 應對關(guān)鍵崗位的人員進行全面、嚴格的安全審查和技能考核;c) 應對考核結(jié)果進行記錄并保存。 安全意識教育和培訓( G3)本項要求包括:a) 應對各類人員進行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓;b) 應對安全責任和懲戒措施進行書面規(guī)定并告知相關(guān)人員, 對違反違背安全策略和

27、規(guī) 定的人員進行懲戒;c) 應對定期安全教育和培訓進行書面規(guī)定, 針對不同崗位制定不同的培訓計劃, 對信 息安全基礎知識、崗位操作規(guī)程等進行培訓;d) 應對安全教育和培訓的情況和結(jié)果進行記錄并歸檔保存。 外部人員訪問管理( G3)本項要求包括:a) 應確保在外部人員訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同或監(jiān) 督,并登記備案;b) 對外部人員允許訪問的區(qū)域、系統(tǒng)、 設備、 信息等內(nèi)容應進行書面的規(guī)定,并按照 規(guī)定執(zhí)行。1.2.4 系統(tǒng)建設管理 系統(tǒng)定級( G3)本項要求包括:a) 應明確信息系統(tǒng)的邊界和安全保護等級;b) 應以書面的形式說明確定信息系統(tǒng)為某

28、個安全保護等級的方法和理由;c) 應組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進行 論證和審定;d) 應確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準。 安全方案設計( G3)本項要求包括:a) 應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施, 并依據(jù)風險分析的結(jié)果補充和調(diào)整 安全措施;b) 應指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃, 制定近期和遠期的 安全建設工作計劃;c) 應根據(jù)信息系統(tǒng)的等級劃分情況, 統(tǒng)一考慮安全保障體系的總體安全策略、 安全技 術(shù)框架、安全管理策略、總體建設規(guī)劃和詳細設計方案,并形成配套文件;d) 應組織相關(guān)部門和有關(guān)安全技術(shù)專家

29、對總體安全策略、 安全技術(shù)框架、 安全管理策 略、總體建設規(guī)劃、 詳細設計方案等相關(guān)配套文件的合理性和正確性進行論證和審 定,并且經(jīng)過批準后,才能正式實施;e) 應根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、 安全管理策略、總體建設規(guī)劃、詳細設計方案等相關(guān)配套文件。 產(chǎn)品采購和使用( G3)本項要求包括:a) 應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;b) 應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;c) 應指定或授權(quán)專門的部門負責產(chǎn)品的采購;d) 應預先對產(chǎn)品進行選型測試, 確定產(chǎn)品的候選范圍, 并定期審定和更新候選產(chǎn)品名 單。自行軟件開發(fā)(

30、 G3)本項要求包括:a) 應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開, 開發(fā)人員和測試人員分離, 測試數(shù)據(jù)和 測試結(jié)果受到控制;b) 應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;c) 應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;d) 應確保提供軟件設計的相關(guān)文檔和使用指南,并由專人負責保管;e) 應確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準。 外包軟件開發(fā)( G3)本項要求包括:a) 應根據(jù)開發(fā)需求檢測軟件質(zhì)量;b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;c) 應要求開發(fā)單位提供軟件設計的相關(guān)文檔和使用指南;d) 應要求開發(fā)單位提供軟件

31、源代碼,并審查軟件中可能存在的后門。 工程實施( G3)本項要求包括:a) 應指定或授權(quán)專門的部門或人員負責工程實施過程的管理;b) 應制定詳細的工程實施方案控制實施過程, 并要求工程實施單位能正式地執(zhí)行安全 工程過程;c) 應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。 測試驗收( G3)本項要求包括:a) 應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;b) 在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案, 在測試驗收過程中 應詳細記錄測試驗收結(jié)果,并形成測試驗收報告;c) 應對系統(tǒng)測試驗收的控制方法和人員

32、行為準則進行書面規(guī)定;d) 應指定或授權(quán)專門的部門負責系統(tǒng)測試驗收的管理, 并按照管理規(guī)定的要求完成系 統(tǒng)測試驗收工作;e) 應組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。 系統(tǒng)交付( G3)本項要求包括:a) 應制定詳細的系統(tǒng)交付清單, 并根據(jù)交付清單對所交接的設備、 軟件和文檔等進行 清點;b) 應對負責系統(tǒng)運行維護的技術(shù)人員進行相應的技能培訓;c) 應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔;d) 應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;e) 應指定或授權(quán)專門的部門負責系統(tǒng)交付的管理工作, 并按照管理規(guī)定的要求完成系 統(tǒng)交付工

33、作。 系統(tǒng)備案( G3)本項要求包括:a) 應指定專門的部門或人員負責管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用;b) 應將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案;c) 應將系統(tǒng)等級及其他要求的備案材料報相應公安機關(guān)備案。0 等級測評( G3)本項要求包括:a) 在系統(tǒng)運行過程中, 應至少每年對系統(tǒng)進行一次等級測評, 發(fā)現(xiàn)不符合相應等級保 護標準要求的及時整改;b) 應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評, 發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別 并進行安全改造,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改;c) 應選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進行等級測評;d

34、) 應指定或授權(quán)專門的部門或人員負責等級測評的管理。1 安全服務商選擇( G3)本項要求包括:a) 應確保安全服務商的選擇符合國家的有關(guān)規(guī)定;b) 應與選定的安全服務商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;c) 應確保選定的安全服務商提供技術(shù)培訓和服務承諾,必要的與其簽訂服務合同。1.2.5 系統(tǒng)運維管理 環(huán)境管理( G3)本項要求包括:a) 應指定專門的部門或人員定期對機房供配電、 空調(diào)、 溫濕度控制等設施進行維護管 理;b) 應指定部門負責機房安全, 并配備機房安全管理人員, 對機房的出入、 服務器的開 機或關(guān)機等工作進行管理;c) 應建立機房安全管理制度,

35、對有關(guān)機房物理訪問, 物品帶進、 帶出機房和機房環(huán)境 安全等方面的管理作出規(guī)定;d) 應加強對辦公環(huán)境的保密性管理, 規(guī)范辦公環(huán)境人員行為, 包括工作人員調(diào)離辦公 室應立即交還該辦公室鑰匙、 不在辦公區(qū)接待來訪人員、 工作人員離開座位應確保 終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。 資產(chǎn)管理( G3)本項要求包括:a) 應編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單, 包括資產(chǎn)責任部門、 重要程度和所處位 置等內(nèi)容;b) 應建立資產(chǎn)安全管理制度, 規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門, 并規(guī)范 資產(chǎn)管理和使用的行為;c) 應根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)

36、資產(chǎn)的價值選擇相應的管理措施;d) 應對信息分類與標識方法作出規(guī)定, 并對信息的使用、 傳輸和存儲等進行規(guī)范化管 理。 介質(zhì)管理( G3)本項要求包括:a) 應建立介質(zhì)安全管理制度, 對介質(zhì)的存放環(huán)境、 使用、維護和銷毀等方面作出規(guī)定;b) 應確保介質(zhì)存放在安全的環(huán)境中, 對各類介質(zhì)進行控制和保護, 并實行存儲環(huán)境專 人管理;c) 應對介質(zhì)在物理傳輸過程中的人員選擇、 打包、 交付等情況進行控制, 對介質(zhì)歸檔 和查詢等進行登記記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點;d) 應對存儲介質(zhì)的使用過程、 送出維修以及銷毀等進行嚴格的管理, 對帶出工作環(huán)境 的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理

37、, 對送出維修或銷毀的介質(zhì)應首先清除介質(zhì)中 的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準不得自行銷毀;e) 應根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲, 存儲地的環(huán)境要求和管理方法應 與本地相同;f) 應對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲, 并根據(jù)所承載數(shù)據(jù)和軟件的重要程度 對介質(zhì)進行分類和標識管理。 設備管理( G3)本項要求包括:a) 應對信息系統(tǒng)相關(guān)的各種設備 (包括備份和冗余設備) 、線路等指定專門的部門或 人員定期進行維護管理;b) 應建立基于申報、 審批和專人負責的設備安全管理制度, 對信息系統(tǒng)的各種軟硬件 設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理;c) 應建

38、立配套設施、 軟硬件維護方面的管理制度, 對其維護進行有效的管理, 包括明 確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等;d) 應對終端計算機、 工作站、 便攜機、 系統(tǒng)和網(wǎng)絡等設備的操作和使用進行規(guī)范化管 理,按操作規(guī)程實現(xiàn)主要設備(包括備份和冗余設備)的啟動/ 停止、加電 / 斷電等操作;e) 應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點。 監(jiān)控管理和安全管理中心( G3)本項要求包括:a) 應對通信線路、 主機、網(wǎng)絡設備和應用軟件的運行狀況、 網(wǎng)絡流量、用戶行為等進 行監(jiān)測和報警,形成記錄并妥善保存;b) 應組織相關(guān)人員定期對監(jiān)測和報警記錄進行分析、

39、評審, 發(fā)現(xiàn)可疑行為, 形成分析報告,并采取必要的應對措施;c) 應建立安全管理中心,對設備狀態(tài)、 惡意代碼、補丁升級、安全審計等安全相關(guān)事 項進行集中管理。 網(wǎng)絡安全管理( G3)本項要求包括:a) 應指定專人對網(wǎng)絡進行管理, 負責運行日志、 網(wǎng)絡監(jiān)控記錄的日常維護和報警信息 分析和處理工作;b) 應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、 日志保存時間、 安全策略、升級與打 補丁、口令更新周期等方面作出規(guī)定;c) 應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新, 并在更新前對現(xiàn)有的重要文 件進行備份;d) 應定期對網(wǎng)絡系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進行及時的修補;e

40、) 應實現(xiàn)設備的最小服務配置,并對配置文件進行定期離線備份;f) 應保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準;g) 應依據(jù)安全策略允許或者拒絕便攜式和移動式設備的網(wǎng)絡接入;h) 應定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡安全策略的行為。 系統(tǒng)安全管理( G3)本項要求包括:a) 應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;b) 應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;c) 應安裝系統(tǒng)的最新補丁程序, 在安裝系統(tǒng)補丁前, 首先在測試環(huán)境中測試通過, 并 對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;d) 應建立系統(tǒng)安全管理制度, 對系統(tǒng)安全策略、 安全配置、

41、 日志管理和日常操作流程 等方面作出具體規(guī)定;e) 應指定專人對系統(tǒng)進行管理, 劃分系統(tǒng)管理員角色, 明確各個角色的權(quán)限、 責任和 風險,權(quán)限設定應當遵循最小授權(quán)原則;f) 應依據(jù)操作手冊對系統(tǒng)進行維護, 詳細記錄操作日志, 包括重要的日常操作、 運行 維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進行未經(jīng)授權(quán)的操作;g) 應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。 惡意代碼防范管理( G3)本項要求包括:a) 應提高所有用戶的防病毒意識, 及時告知防病毒軟件版本, 在讀取移動存儲設備上 的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前, 先進行病毒檢查, 對外來計算機或存儲設 備接入

42、網(wǎng)絡系統(tǒng)之前也應進行病毒檢查;b) 應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄;c) 應對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定;d) 應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄, 對主機防病 毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進行及時分析 處理,并形成書面的報表和總結(jié)匯報。 密碼管理( G3) 應建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。0 變更管理( G3)本項要求包括:a) 應確認系統(tǒng)中要發(fā)生的變更,并制定變更方案;b) 應建立變更管理制度, 系統(tǒng)發(fā)生變更前,

43、 向主管領導申請, 變更和變更方案經(jīng)過評 審、審批后方可實施變更,并在實施后將變更情況向相關(guān)人員通告;c) 應建立變更控制的申報和審批文件化程序, 對變更影響進行分析并文檔化, 記錄變 更實施過程,并妥善保存所有文檔和記錄;d) 應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和人員職 責,必要時對恢復過程進行演練。1 備份與恢復管理( G3)本項要求包括:a) 應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;b) 應建立備份與恢復管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、 存儲介質(zhì)和保存期等進行規(guī)范;c) 應根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的

44、影響,制定數(shù)據(jù)的備份策略和恢復策略, 備份策略須指明備份數(shù)據(jù)的放置場所、 文件命名規(guī)則、 介質(zhì)替換頻率和將數(shù)據(jù)離站 運輸?shù)姆椒ǎ籨) 應建立控制數(shù)據(jù)備份和恢復過程的程序, 對備份過程進行記錄, 所有文件和記錄應 妥善保存;e) 應定期執(zhí)行恢復程序, 檢查和測試備份介質(zhì)的有效性, 確??梢栽诨謴统绦蛞?guī)定的 時間內(nèi)完成備份的恢復。2 安全事件處置( G3)本項要求包括:a) 應報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;b) 應制定安全事件報告和處置管理制度, 明確安全事件的類型, 規(guī)定安全事件的現(xiàn)場 處理、事件報告和后期恢復的管理職責;c) 應根據(jù)國家相關(guān)管

45、理部門對計算機安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn) 生的影響,對本系統(tǒng)計算機安全事件進行等級劃分;d) 應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、 程度,以及處理方法等;e) 應在安全事件報告和響應處理過程中, 分析和鑒定事件產(chǎn)生的原因, 收集證據(jù), 記 錄處理過程, 總結(jié)經(jīng)驗教訓, 制定防止再次發(fā)生的補救措施, 過程形成的所有文件 和記錄均應妥善保存;f) 對造成系統(tǒng)中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。3 應急預案管理( G3)本項要求包括:a) 應在統(tǒng)一的應急預案框架下制定不同事件的應急預案, 應急預案框架應包括啟動應

46、 急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內(nèi)容;b) 應從人力、設備、技術(shù)和財務等方面確保應急預案的執(zhí)行有足夠的資源保障;c) 應對系統(tǒng)相關(guān)的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;d) 應定期對應急預案進行演練,根據(jù)不同的應急恢復內(nèi)容,確定演練的周期;e) 應規(guī)定應急預案需要定期審查和根據(jù)實際情況更新的內(nèi)容,并按照執(zhí)行。懸掛安全標志基本要求1、組成:安全警示標志牌是由安全色、幾何圖形、圖象符號構(gòu)成的。用 以表示禁止、警告、指令和提示等安全信息。如:2、作用:用于提示、警告從業(yè)人員,提高注意力,加強自我保護,避免 事故的發(fā)生。例如:在起重區(qū)域,掛有“當心吊物”

47、的警告標志;在旋 轉(zhuǎn)機床上,掛有“禁止戴手套”的禁止標志;在車間進出口中,掛有“緊 急出口”的提示標志。3、種類:禁止、警告、指令和提示,四種如下圖禁止標志警告標志指令標志提示標志4、張貼順序:禁止標志、警告標志、指令標志和提示標志5、安全通道口需要掛哪些安全標志a)施工現(xiàn)場醒目處設置注意安全、禁止吸煙、必須系安全帶、必須戴安全帽、必須穿防護服等標志;b)施工現(xiàn)場及道路坑、溝、洞處設置當心坑洞 標志;c)施工現(xiàn)場較寬的溝、坑及高空分離處設置禁止跨越 標志;d)未固定設備、未經(jīng)驗收合格的腳手架及未安裝牢固的構(gòu)件設置禁止攀登、禁止架梯等標志;e)吊裝作業(yè)區(qū)域設置 警戒標識線并設置禁止通行、禁止入內(nèi)

48、、禁止停留、當心吊物、當心落物、當心墜落等標志;f)高處作業(yè)、多層作業(yè)下方設置 禁止通行、禁放易燃物、禁止停留等標志;g)高處通道及地面安全通道設置安全通道標志;h)高處作業(yè)位置設置 必須系安全帶、禁止拋物、當心墜落、當心落物等標志;i)梯子入口及高空梯子通道設立注意安全、當心滑跌、當心墜落等標志;j)電源及配電箱設置 當心觸電 等標志;k)電器設備試、檢驗或接線操作,設置有人操作,禁止合閘等標志;l)臨時電纜(地面或架空)設置當心電纜 標志;m)氧氣瓶、乙炔瓶存放點設置禁止煙火、當心火災等標志;n)倉庫及臨時存放易燃易爆物品地點設置禁止吸煙、禁止火種等標志;o)射線作業(yè)按規(guī)定設置安全警戒標識

49、線,并設置 當心電離輻射 標志;p)滾、剪板等機械設備設立當心設備傷人、注意安全等標志;q)施工道路設立 當心車輛及其它限速、限載等標志;r)施工現(xiàn)場及辦公室設置火災報警標志;s)施工現(xiàn)場五口作業(yè)處應設置防護欄桿并設置當心滑跌、當心墜落等標志;t)緊急集合點標志。6、禁止操作牌a. 禁止吸煙牌掛設在木工制作場所b. 禁止煙火牌掛設在木料堆放場所c. 禁止用水滅火牌 掛設在配電室內(nèi)d. 禁止通行牌 掛設在井架吊籃下e. 禁帶火種牌掛設在油漆、柴油倉庫f. 禁止跨越牌掛設在提升卷揚機地面鋼絲繩旁g. 禁止攀登牌掛設在井架上、腳手架i. 禁放易燃物牌掛設在電焊、氣割焊場所j.有人維修、嚴禁合閘牌有人

50、維修時掛在開關(guān)箱上7、注意安全牌a.注意安全牌掛設在外腳手架上和高處作業(yè)處b.當心火災牌掛在木料堆放場所和電氣焊場所c.當心觸電牌掛在機械作業(yè)棚和配電室等處d.當心機械傷人牌掛在機械作業(yè)場所e.當心傷手牌掛設在木工機械場所f.當心吊物牌掛設在提升機作業(yè)區(qū)域內(nèi)g.當心扎腳牌掛設在模板作業(yè)區(qū)域內(nèi)h.當心落物牌掛設在地面外架周邊區(qū)域內(nèi)i.當心墜落牌掛設在咼處作業(yè)的四口、五臨邊j.安全通道牌掛設在外架斜道上和主要通道口k.必須戴安全帽牌掛設在進入工地的大、小門口l. 必須系安全帶牌掛在高空作業(yè)又沒有可靠防護處m.當心塌方牌開挖土方時掛設在基坑臨邊n.必須戴防護手套牌掛設在振搗混凝土場所o.必須穿防護鞋

51、牌掛設在振搗混凝土場所p.當心滑跌牌掛設在雨天易滑處8、其他一般在大門口 工程概況、安全生產(chǎn)、文明施工和消防保衛(wèi)、施工總平面圖、管理人員的名單和。安全通道 安全通道驗收合格牌子,一般包括:安全通道編號、 驗收人員、驗收日期、維護人員等以及安全生產(chǎn)和文明標語等。施工電梯驗收合格證、文明施工標識標語。比較第三級與第四級的安全功能要求第三級 安全標記保護級本級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級 的所有功能。此外,還需提供有關(guān)安全策略模型、數(shù)據(jù)標記 以及主體對客體強制訪問控制的非形式化描述, 具有準確地 標記輸出信息的能力;消除通過測試發(fā)現(xiàn)的任何錯誤。 自主訪問控制。計算機信息系統(tǒng)可信計算基

52、定義和控制系統(tǒng)中命名 用戶對命名客體的訪問。 強制訪問控制。計算機信息系統(tǒng)可信計算基對所有主體及其所控制的 客體(例如:進程、文件、段、設備)實施強制訪問控制。CD標記。計算機信息系統(tǒng)可信計算基應維護與主體及其控制的 存儲客體(例如:進程、文件、段、設備)相關(guān)的敏感標記。D4 用戶身份鑒別。計算機信息系統(tǒng)可信計算基初始執(zhí)行時,首先要求用戶 標識自己的身份,而且,計算機信息系統(tǒng)可信計算基維護用 戶身份識別數(shù)據(jù)并確定用戶訪問權(quán)及授權(quán)數(shù)據(jù)。 客體重用機制。在計算機信息系統(tǒng)可信計算基的空閑存儲客體空間中,對客 體初始指定、分配或再分配一個主體之前,撤銷客體所含信 息的所有授權(quán)。當主體獲得對一個已被釋放

53、的客體的訪問權(quán) 時,當前主體不能獲得原主體活動所產(chǎn)生的任何信息。 審計機制。計算機信息系統(tǒng)可信計算基能創(chuàng)建和維護受保護客體的訪 問審計跟蹤記錄,并能阻止非授權(quán)的用戶對它訪問或破壞。 數(shù)據(jù)完整性機制。計算機信息系統(tǒng)可信計算基通過自主和強制完整性策 略,阻止非授權(quán)用戶修改或破壞敏感信息。在網(wǎng)絡環(huán)境中, 使用完整性敏感標記來確信信息在傳送中未受損。第四級結(jié)構(gòu)化保護級本級的計算機信息系統(tǒng)可信計算基建立于一個明確定 義的形式化安全策略模型之上,它要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體。此外, 還要考慮隱蔽通道。 本級的計算機信息系統(tǒng)可信計算基 必須結(jié)構(gòu)化為關(guān)鍵保護元素和非關(guān)鍵保護元素

54、。 計算機 信息系統(tǒng)可信計算基的接口也必須明確定義, 使其設計 與實現(xiàn)能經(jīng)受更充分的測試和更完整的復審。加強了鑒別機制;支持系統(tǒng)管理員和操作員的職能;提供可信設 施管理;增強了配置管理控制。系統(tǒng)具有相當?shù)目節(jié)B透 能力。具體來說就是要求具有以下內(nèi)容: 自主訪問控制。同第三級“安全標記保護級”。 強制訪問控制。TCB對外部主體能夠直接或間接訪問 的所有資源(主體、存儲客體、輸入輸出資源)實施強制訪 問控制。 標記。 身份鑒別。同第三級“安全標記保護級”。 客體重用。同第三級“安全標記保護級” 。 審計。 同第三級 “安全標記保護級” ,但增加了審計 隱蔽存儲信道事件。 數(shù)據(jù)完整性機制。同第三級“安

55、全標記保護級” 。 隱蔽信道分析。系統(tǒng)開發(fā)者應徹底搜索隱蔽存儲信 道,并根據(jù)實際測量或工程估算確定每一個被標識信道的最-仆大帶寬。9 可信路徑。對用戶的初始登陸 (如 login) ,TCB 在它 與用戶之間提供可信通信路徑, 使用戶確信與TCB進行通信, 而不是與一個“特洛伊木馬”通信,其輸入的用戶名和口令 的確被TCB接受。4.3第三級 安全標記保護級本級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。此外,還提供有關(guān)安全策略模型、數(shù)據(jù)標記以 及主體對客體強制訪問控制的非形式化描述;具有準確地標 記輸出信息的能力;消除通過測試發(fā)現(xiàn)的任何錯誤。 自主訪問控制計算機信息系統(tǒng)可信計算基定義

56、和控制系統(tǒng)中 命名用 戶對命名客體的訪問 。實施機制(例如:訪問控制表)允許 命名用戶以用戶和(或)用戶組的身份規(guī)定并控制客體的共 享;阻止非授權(quán)用戶讀取敏感信息。并控制訪問權(quán)限擴散。 自主訪問控制機制根據(jù)用戶指定方式或默認方式,阻止非授 權(quán)用戶訪問客體。訪問控制的粒度是單個用戶。沒有存取權(quán) 的用戶只允許由授權(quán)用戶指定對客體的訪問權(quán)。阻止非授權(quán) 用戶讀取敏感信息。4.3.2 強制訪問控制 計算機信息系統(tǒng)可信計算基對所有主體及其所控制的 客體(例如:進程、文件、段、設備)實施強制訪問控制。 為這些主體及客體指定敏感標記,這些標記是等級分類和非 等級類別的組合,它們是實施強制訪問控制的依據(jù)。計算機 信息系統(tǒng)可信計算基支持兩種或兩種以上成分組成的安全 級。計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論