信息系统安全等级保护(四级)基本要求

合集下载

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求一、网络安全网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;8、安全审计应根据信息系统的统一安全策略,实现集中审计;9、网络设备时钟应与时钟服务器时钟保持同步。

边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;3、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;4、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。

(网络设备标记,指定路由信息标记)。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

目次前言 (IX)引言 (X)1 范围 (11)2规范性引用文件 (11)3术语和定义 (11)4信息系统安全等级保护概述 (11)4.1 信息系统安全保护等级 (11)4.2 不同等级的安全保护能力 (11)4.3 基本技术要求和基本管理要求 (12)4.4 基本技术要求的三种类型 (12)5第一级基本要求 (12)5.1 技术要求 (12)5.1.1物理安全 (12)5.1.1.1 物理访问控制(G1) (12)5.1.1.2 防盗窃和防破坏(G1) (12)5.1.1.3 防雷击(G1) (13)5.1.1.4 防火(G1) (13)5.1.1.5 防水和防潮(G1) (13)5.1.1.6 温湿度控制(G1) (13)5.1.1.7 电力供应(A1) (13)5.1.2网络安全 (13)5.1.2.1 结构安全(G1) (13)5.1.2.2 访问控制(G1) (13)5.1.2.3 网络设备防护(G1) (13)5.1.3主机安全 (13)5.1.3.1 身份鉴别(S1) (13)5.1.3.2 访问控制(S1) (13)5.1.3.3 入侵防范(G1) (14)5.1.3.4 恶意代码防范(G1) (14)5.1.4应用安全 (14)5.1.4.1 身份鉴别(S1) (14)5.1.4.2 访问控制(S1) (14)5.1.4.3 通信完整性(S1) (14)5.1.4.4 软件容错(A1) (14)5.1.5数据安全及备份恢复 (14)5.1.5.1 数据完整性(S1) (14)5.1.5.2 备份和恢复(A1) (14)5.2 管理要求 (14)5.2.1安全管理制度 (14)5.2.1.1 管理制度(G1) (14)5.2.1.2 制定和发布(G1) (14)5.2.2安全管理机构 (14)I5.2.2.1 岗位设置(G1) (14)5.2.2.2 人员配备(G1) (14)5.2.2.3 授权和审批(G1) (14)5.2.2.4 沟通和合作(G1) (15)5.2.3人员安全管理 (15)5.2.3.1 人员录用(G1) (15)5.2.3.2 人员离岗(G1) (15)5.2.3.3 安全意识教育和培训(G1) (15)5.2.3.4 外部人员访问管理(G1) (15)5.2.4系统建设管理 (15)5.2.4.1 系统定级(G1) (15)5.2.4.2 安全方案设计(G1) (15)5.2.4.3 产品采购和使用(G1) (15)5.2.4.4 自行软件开发(G1) (15)5.2.4.5 外包软件开发(G1) (15)5.2.4.6 工程实施(G1) (16)5.2.4.7 测试验收(G1) (16)5.2.4.8 系统交付(G1) (16)5.2.4.9 安全服务商选择(G1) (16)5.2.5系统运维管理 (16)5.2.5.1 环境管理(G1) (16)5.2.5.2 资产管理(G1) (16)5.2.5.3 介质管理(G1) (16)5.2.5.4 设备管理(G1) (16)5.2.5.5 网络安全管理(G1) (17)5.2.5.6 系统安全管理(G1) (17)5.2.5.7 恶意代码防范管理(G1) (17)5.2.5.8 备份与恢复管理(G1) (17)5.2.5.9 安全事件处置(G1) (17)6第二级基本要求 (17)6.1 技术要求 (17)6.1.1物理安全 (17)6.1.1.1 物理位置的选择(G2) (17)6.1.1.2 物理访问控制(G2) (17)6.1.1.3 防盗窃和防破坏(G2) (17)6.1.1.4 防雷击(G2) (18)6.1.1.5 防火(G2) (18)6.1.1.6 防水和防潮(G2) (18)6.1.1.7 防静电(G2) (18)6.1.1.8 温湿度控制(G2) (18)6.1.1.9 电力供应(A2) (18)6.1.1.10 电磁防护(S2) (18)6.1.2网络安全 (18)6.1.2.1 结构安全(G2) (18)II6.1.2.2 访问控制(G2) (18)6.1.2.3 安全审计(G2) (19)6.1.2.4 边界完整性检查(S2) (19)6.1.2.5 入侵防范(G2) (19)6.1.2.6 网络设备防护(G2) (19)6.1.3主机安全 (19)6.1.3.1 身份鉴别(S2) (19)6.1.3.2 访问控制(S2) (19)6.1.3.3 安全审计(G2) (19)6.1.3.4 入侵防范(G2) (20)6.1.3.5 恶意代码防范(G2) (20)6.1.3.6 资源控制(A2) (20)6.1.4应用安全 (20)6.1.4.1 身份鉴别(S2) (20)6.1.4.2 访问控制(S2) (20)6.1.4.3 安全审计(G2) (20)6.1.4.4 通信完整性(S2) (20)6.1.4.5 通信保密性(S2) (20)6.1.4.6 软件容错(A2) (21)6.1.4.7 资源控制(A2) (21)6.1.5数据安全及备份恢复 (21)6.1.5.1 数据完整性(S2) (21)6.1.5.2 数据保密性(S2) (21)6.1.5.3 备份和恢复(A2) (21)6.2 管理要求 (21)6.2.1安全管理制度 (21)6.2.1.1 管理制度(G2) (21)6.2.1.2 制定和发布(G2) (21)6.2.1.3 评审和修订(G2) (21)6.2.2安全管理机构 (21)6.2.2.1 岗位设置(G2) (21)6.2.2.2 人员配备(G2) (22)6.2.2.3 授权和审批(G2) (22)6.2.2.4 沟通和合作(G2) (22)6.2.2.5 审核和检查(G2) (22)6.2.3人员安全管理 (22)6.2.3.1 人员录用(G2) (22)6.2.3.2 人员离岗(G2) (22)6.2.3.3 人员考核(G2) (22)6.2.3.4 安全意识教育和培训(G2) (22)6.2.3.5 外部人员访问管理(G2) (22)6.2.4系统建设管理 (23)6.2.4.1 系统定级(G2) (23)6.2.4.2 安全方案设计(G2) (23)III6.2.4.3 产品采购和使用(G2) (23)6.2.4.4 自行软件开发(G2) (23)6.2.4.5 外包软件开发(G2) (23)6.2.4.6 工程实施(G2) (23)6.2.4.7 测试验收(G2) (23)6.2.4.8 系统交付(G2) (24)6.2.4.9 安全服务商选择(G2) (24)6.2.5系统运维管理 (24)6.2.5.1 环境管理(G2) (24)6.2.5.2 资产管理(G2) (24)6.2.5.3 介质管理(G2) (24)6.2.5.4 设备管理(G2) (24)6.2.5.5 网络安全管理(G2) (25)6.2.5.6 系统安全管理(G2) (25)6.2.5.7 恶意代码防范管理(G2) (25)6.2.5.8 密码管理(G2) (25)6.2.5.9 变更管理(G2) (25)6.2.5.10 备份与恢复管理(G2) (26)6.2.5.11 安全事件处置(G2) (26)6.2.5.12 应急预案管理(G2) (26)7第三级基本要求 (26)7.1 技术要求 (26)7.1.1物理安全 (26)7.1.1.1 物理位置的选择(G3) (26)7.1.1.2 物理访问控制(G3) (26)7.1.1.3 防盗窃和防破坏(G3) (26)7.1.1.4 防雷击(G3) (27)7.1.1.5 防火(G3) (27)7.1.1.6 防水和防潮(G3) (27)7.1.1.7 防静电(G3) (27)7.1.1.8 温湿度控制(G3) (27)7.1.1.9 电力供应(A3) (27)7.1.1.10 电磁防护(S3) (27)7.1.2网络安全 (28)7.1.2.1 结构安全(G3) (28)7.1.2.2 访问控制(G3) (28)7.1.2.3 安全审计(G3) (28)7.1.2.4 边界完整性检查(S3) (28)7.1.2.5 入侵防范(G3) (29)7.1.2.6 恶意代码防范(G3) (29)7.1.2.7 网络设备防护(G3) (29)7.1.3主机安全 (29)7.1.3.1 身份鉴别(S3) (29)7.1.3.2 访问控制(S3) (29)IV7.1.3.3 安全审计(G3) (30)7.1.3.4 剩余信息保护(S3) (30)7.1.3.5 入侵防范(G3) (30)7.1.3.6 恶意代码防范(G3) (30)7.1.3.7 资源控制(A3) (30)7.1.4应用安全 (30)7.1.4.1 身份鉴别(S3) (31)7.1.4.2 访问控制(S3) (31)7.1.4.3 安全审计(G3) (31)7.1.4.4 剩余信息保护(S3) (31)7.1.4.5 通信完整性(S3) (31)7.1.4.6 通信保密性(S3) (31)7.1.4.7 抗抵赖(G3) (31)7.1.4.8 软件容错(A3) (32)7.1.4.9 资源控制(A3) (32)7.1.5数据安全及备份恢复 (32)7.1.5.1 数据完整性(S3) (32)7.1.5.2 数据保密性(S3) (32)7.1.5.3 备份和恢复(A3) (32)7.2 管理要求 (32)7.2.1安全管理制度 (32)7.2.1.1 管理制度(G3) (32)7.2.1.2 制定和发布(G3) (33)7.2.1.3 评审和修订(G3) (33)7.2.2安全管理机构 (33)7.2.2.1 岗位设置(G3) (33)7.2.2.2 人员配备(G3) (33)7.2.2.3 授权和审批(G3) (33)7.2.2.4 沟通和合作(G3) (34)7.2.2.5 审核和检查(G3) (34)7.2.3人员安全管理 (34)7.2.3.1 人员录用(G3) (34)7.2.3.2 人员离岗(G3) (34)7.2.3.3 人员考核(G3) (34)7.2.3.4 安全意识教育和培训(G3) (34)7.2.3.5 外部人员访问管理(G3) (35)7.2.4系统建设管理 (35)7.2.4.1 系统定级(G3) (35)7.2.4.2 安全方案设计(G3) (35)7.2.4.3 产品采购和使用(G3) (35)7.2.4.4 自行软件开发(G3) (35)7.2.4.5 外包软件开发(G3) (36)7.2.4.6 工程实施(G3) (36)7.2.4.7 测试验收(G3) (36)V7.2.4.8 系统交付(G3) (36)7.2.4.9 系统备案(G3) (36)7.2.4.10 等级测评(G3) (37)7.2.4.11 安全服务商选择(G3) (37)7.2.5系统运维管理 (37)7.2.5.1 环境管理(G3) (37)7.2.5.2 资产管理(G3) (37)7.2.5.3 介质管理(G3) (37)7.2.5.4 设备管理(G3) (38)7.2.5.5 监控管理和安全管理中心(G3) (38)7.2.5.6 网络安全管理(G3) (38)7.2.5.7 系统安全管理(G3) (39)7.2.5.8 恶意代码防范管理(G3) (39)7.2.5.9 密码管理(G3) (39)7.2.5.10 变更管理(G3) (39)7.2.5.11 备份与恢复管理(G3) (39)7.2.5.12 安全事件处置(G3) (40)7.2.5.13 应急预案管理(G3) (40)8第四级基本要求.......................................................错误!未定义书签。

信息系统等级保护技术防护要求(基本要求)

信息系统等级保护技术防护要求(基本要求)

主机安全
第二级:口令应有复杂度要求并定期更换;启用登录失败 处理功能 ;对服务器进行远程管理时,应采取必要措施, 防止鉴别信息在网络传输过程中被窃听 ;实现操作系统 和数据库系统特权用户的权限分离 ;限制默认帐户的访 问权限,重命名系统默认帐户,修改这些帐户的默认口令; 开启用户审计;保持系统补丁及时得到更新;限制终端登 录权限及方式;安装防病毒软件 ; 第三级:采用两种或两种以上组合的鉴别技术对管理用户 进行身份鉴别;应能够对重要程序的完整性进行检测,并 在检测到完整性受到破坏后具有恢复的措施 ;对重要服 务器进行监视,包括监视服务器的CPU、硬盘、内存、网 络等资源的使用情况 ;能够对系统的服务水平降低到预 先规定的最小值进行检测和报警 ; 推荐的设备:堡垒机、防病毒软件、防篡改系统、网管软
信息系统分级
信息系统按重要程度分为五级
第一级:(自主防护)应能够防护系统免受来自个人的恶意攻击 及一般威胁所造成的关键资源损害,在系统遭到损害后,能够恢 复部分功能 第二级:(指定防护)应能够防护系统免受来自外部小型组织的 恶意攻击、一般威胁所造成的重要资源损害,能够发现重要的安 全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复 部分功能。 第三级:(监督防护)应能够在统一安全策略下防护系统免受来 自外部有组织的团体发起的恶意攻击、较为严重的自然灾难、以 及其他相当危害程度的威胁所造成的主要资源损害,能够发现安 全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分 功能。 第四级:(强制防护)应能够在统一安全策略下防护系统免受来 自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意 攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的 资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后, 能够迅速恢复所有功能。 第五级:(略)

信息系统安全等级保护四级

信息系统安全等级保护四级

信息系统安全等级保护四级信息系统安全等级保护四级是我国信息安全保护体系中的最高级别,也是对重要信息系统进行保护的最高要求。

本文将从四个方面介绍信息系统安全等级保护四级的相关内容。

一、信息系统安全等级保护四级的概述信息系统安全等级保护四级是指对涉密信息系统进行的安全保护,主要面向涉密信息系统领域,包括国家秘密和商业秘密等重要信息。

这一级别的保护要求最高,安全风险最大,需要采取更加严格的安全防护措施。

1. 安全性能要求:信息系统在保密性、完整性、可用性、不可抵赖性等方面都要达到极高水平,确保信息的安全性和可信度。

2. 安全技术要求:采用先进的安全技术手段,包括加密技术、访问控制技术、身份认证技术等,以保证信息在传输和存储过程中的安全。

3. 安全管理要求:建立完善的信息安全管理制度和流程,包括安全策略、安全审计、事件响应等,确保信息系统的安全运行。

4. 安全保密要求:严格遵守国家有关涉密信息保密的法律法规,保护重要信息的机密性,防止信息泄露和非法获取。

5. 安全审计要求:定期对信息系统进行安全审计和评估,发现和解决潜在的安全风险和问题,保障信息系统的持续稳定运行。

三、信息系统安全等级保护四级的应用范围信息系统安全等级保护四级主要适用于国家机关、军队单位、重要基础设施、金融机构、电信运营商等重要行业和领域。

这些领域中的信息系统承载着重要的国家秘密和商业秘密,一旦泄露或遭到攻击,将对国家安全和社会稳定造成严重影响。

四、信息系统安全等级保护四级的意义和挑战信息系统安全等级保护四级的实施,对于保护国家利益、维护社会稳定、促进经济发展具有重要意义。

同时,由于信息技术的快速发展和网络环境的复杂多变,信息系统安全等级保护四级也面临着诸多挑战。

例如,新型网络攻击技术的出现,给信息系统的安全带来了新的威胁;信息系统的复杂性和规模化使得安全管理和保护变得更加困难。

信息系统安全等级保护四级是我国信息安全保护体系中的最高级别,对于保护重要信息系统的安全至关重要。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求ICS35.040 L80GB/T 22239—2008中华人民共和国国家标准GB/T 22239—2008 I目次前言 (III)引言 (IV)信息系统安全等级爱护差不多要求 (1)1 范畴 (1)2 规范性引用文件 (1)3 术语和定义 (1)3.1 (1)4 信息系统安全等级爱护概述 (1)4.1 信息系统安全爱护等级 (1)4.2 不同等级的安全爱护能力 (1)4.3 差不多技术要求和差不多治理要求 (2)4.4 差不多技术要求的三种类型 (2)5 第一级差不多要求 (2)5.1 技术要求 (2)5.1.1 物理安全 (2)5.1.2 网络安全 (3)5.1.3 主机安全 (3)5.1.4 应用安全 (4)5.1.5 数据安全及备份复原 (4)5.2 治理要求 (4)5.2.1 安全治理制度 (4)5.2.2 安全治理机构 (4)5.2.3 人员安全治理 (5)5.2.4 系统建设治理 (5)5.2.5 系统运维治理 (6)6 第二级差不多要求 (7)6.1 技术要求 (7)6.1.1 物理安全 (7)6.1.2 网络安全 (8)6.1.3 主机安全 (9)6.1.4 应用安全 (10)6.1.5 数据安全及备份复原 (11)6.2 治理要求 (11)6.2.1 安全治理制度 (11)6.2.2 安全治理机构 (11)6.2.3 人员安全治理 (12)6.2.4 系统建设治理 (12)6.2.5 系统运维治理 (14)7 第三级差不多要求 (16)7.1 技术要求 (16)7.1.1 物理安全 (16)7.1.2 网络安全....................................................................... 17GB/T 22 239—2008 IIGB/T22239—20087.1.3主机安全 (19)7.1.4应用安全 (20)7.1.5数据安全及备份复原 (22)7.2治理要求 (22)7.2.1安全治理制度 (22)7.2.2安全治理机构 (23)7.2.3人员安全治理 (24)7.2.4系统建设治理 (25)7.2.5系统运维治理...................................................................278第四级差不多要求 (30)8.1技术要求 (30)8.1.1物理安全 (30)8.1.2网络安全 (32)8.1.3主机安全 (33)8.1.4应用安全 (35)8.1.5数据安全及备份复原 (37)8.2治理要求 (37)8.2.1安全治理制度 (37)8.2.2安全治理机构 (38)8.2.3人员安全治理 (39)8.2.4系统建设治理 (40)8.2.5系统运维治理...................................................................429第五级差不多要求.....................................................................46附录A................................................................................47关于信息系统整体安全爱护能力的要求...................................................47附录B................................................................................49差不多安全要求的选择和使用.............................................................49参考文献.............................................................................51GB/T 22239—2008 III 前言(略)GB/T 22239—2008 IV引言依据国家信息安全等级爱护治理规定制定本标准。

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求

信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求一、网络安全1.1网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;8、安全审计应根据信息系统的统一安全策略,实现集中审计;9、网络设备时钟应与时钟服务器时钟保持同步。

1.2边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;3、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;4、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。

(网络设备标记,指定路由信息标记)。

1.3网络入侵防范1、在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;2、当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间等,并发出安全警告(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:)《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。

本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。

其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。

本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。

在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。

信息系统安全等级保护基本要求1 范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求1. 引言信息系统在当今社会中扮演着重要的角色,人们依赖着信息系统来进行各种各样的工作、交流和娱乐活动。

随着信息系统的发展和普及,系统的安全性也变得越来越重要。

为了确保信息系统的安全性,信息系统安全等级保护基本要求被制定出来,以指导开发人员、系统管理员和用户对信息系统进行安全保护。

2. 安全等级分类根据信息系统的安全需求和对安全性的要求,信息系统可以分为不同的安全等级。

通常情况下,信息系统可以被分为以下几个等级:2.1. 一级安全等级一级安全等级是指最低等级的信息系统,一般用于非重要的信息处理和存储。

对于一级安全等级的信息系统,主要的安全要求包括防止未经授权的访问、防止信息泄露和防止数据意外损坏或丢失等。

2.2. 二级安全等级二级安全等级是指次低等级的信息系统,通常用于一般的商业和行政应用。

对于二级安全等级的信息系统,除了满足一级安全等级的要求外,还需要提供更强大的安全性保护,例如安全审计、用户身份认证和访问控制等。

2.3. 三级安全等级三级安全等级是指中等等级的信息系统,通常用于对机密信息进行处理和存储。

对于三级安全等级的信息系统,除了满足一级和二级安全等级的要求外,还需要提供加密通信和数据完整性验证等更高级别的安全保护。

2.4. 四级安全等级四级安全等级是指最高等级的信息系统,通常用于对绝密信息进行处理和存储。

对于四级安全等级的信息系统,除了满足前面三个等级的要求外,还需要提供更严格的访问控制、密钥管理和身份认证等安全保护。

3. 信息系统安全等级保护基本要求为了对不同等级的信息系统进行安全保护,以下是信息系统安全等级保护的基本要求:3.1. 风险评估在开发或部署信息系统时,应对系统进行全面的风险评估,确定系统可能面临的安全威胁和风险,并采取相应的措施来降低风险。

3.2. 访问控制对于所有等级的信息系统,都应实施严格的访问控制措施,确保只有经授权的用户可以访问系统和数据,并且用户访问的权限应该与其职责和需要相符合。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:)《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。

本标准与GB17859-1999、GB/T20269-2006、GB/T20270-2006 、GB/T20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。

其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。

本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。

在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。

信息系统安全等级保护基本要求1 范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求信息系统安全等级保护是指根据国家有关法律法规和标准规范,对信息系统进行等级划分,并按照不同等级的保护要求,采取相应的技术、管理和物理措施,确保信息系统的安全性、可靠性和稳定性。

信息系统安全等级保护基本要求是确保信息系统安全的基础,对于各类单位和组织来说都具有重要意义。

首先,信息系统安全等级保护基本要求包括对信息系统进行等级划分。

根据国家标准和相关规定,信息系统按照其所涉及的信息重要性、系统功能、系统规模和系统对外联络等因素,划分为不同的安全等级,一般包括四个等级,即一级、二级、三级和四级。

不同等级的信息系统,其安全保护要求和措施也各不相同。

其次,信息系统安全等级保护基本要求还包括对信息系统安全保护的基本原则。

信息系统安全保护的基本原则包括全面性原则、合理性原则、有效性原则和持续性原则。

全面性原则是指信息系统安全保护措施必须覆盖信息系统的各个方面,包括技术、管理和物理层面;合理性原则是指信息系统安全保护措施必须符合实际情况和实际需求,不能盲目追求安全而忽视系统的正常运作;有效性原则是指信息系统安全保护措施必须能够有效地防范和抵御各类安全威胁和风险;持续性原则是指信息系统安全保护是一个持续的过程,必须不断地进行安全监测、评估和改进。

另外,信息系统安全等级保护基本要求还包括对信息系统安全保护的基本措施。

信息系统安全保护的基本措施包括技术措施、管理措施和物理措施。

技术措施是指利用各种安全技术手段,保护信息系统的安全,包括加密技术、防火墙技术、入侵检测技术等;管理措施是指建立健全的安全管理制度和安全管理机构,加强对信息系统安全的管理和监督;物理措施是指采取各种物理手段,保护信息系统的物理环境安全,包括机房防护、门禁系统、视频监控等。

最后,信息系统安全等级保护基本要求还包括对信息系统安全保护的持续改进。

信息系统安全保护是一个动态的过程,随着信息技术的发展和安全威胁的变化,安全保护措施也需要不断地改进和完善。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:)《信息系统安全等级保护基本要求》?中华人民共和国国家标准GB/T 22239-2008引?言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。

本标准与GB17859-1999、GB/T?20269-2006?、GB/T?20270-2006 、GB/T?20271-2006等标准共同构成了信息系统安全等级保护的相关配套标准。

其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。

本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。

在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。

信息系统安全等级保护基本要求1范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。

信息安全等级保护基本要求

信息安全等级保护基本要求

信息安全技术信息系统安全等级保护基本要求 Information Security Technology-Basic Requirements for ClassifiedSecurity Protection of Information System(试用稿_修订版V1.1)目 录目 录 (I)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 标记说明 (1)5 基本概念 (2)5.1. 信息系统概述 (2)5.2. 信息系统的五个安全等级 (3)5.3. 不同安全等级的安全保护能力 (3)5.4. 技术要求和管理要求 (4)5.5. 技术要求的三种类型 (5)5.6. 基本要求的选择 (5)6 安全目标 (6)6.1. 第1级安全目标 (6)6.1.1. 技术目标 (6)6.1.2. 管理目标 (7)6.2. 第2级安全目标 (8)6.2.1. 技术目标 (8)6.2.2. 管理目标 (9)6.3. 第3级安全目标 (11)6.3.1. 技术目标 (11)6.3.2. 管理目标 (13)6.4. 第4级安全目标 (14)6.4.1. 技术目标 (14)6.4.2. 管理目标 (17)7 第1级基本要求 (18)7.1. 技术要求 (18)7.1.1. 物理安全 (18)7.1.2. 网络安全 (19)7.1.3. 主机系统安全 (19)7.1.4. 应用安全 (20)7.1.5. 数据安全 (20)7.2. 管理要求 (20)7.2.1. 安全管理机构 (21)7.2.2. 安全管理制度 (21)7.2.3. 人员安全管理 (21)7.2.4. 系统建设管理 (22)7.2.5. 系统运维管理 (23)8.1. 技术要求 (25)8.1.1. 物理安全 (25)8.1.2. 网络安全 (26)8.1.3. 主机系统安全 (27)8.1.4. 应用安全 (29)8.1.5. 数据安全 (30)8.2. 管理要求 (31)8.2.1. 安全管理机构 (31)8.2.2. 安全管理制度 (32)8.2.3. 人员安全管理 (32)8.2.4. 系统建设管理 (33)8.2.5. 系统运维管理 (35)9 第3级基本要求 (38)9.1. 技术要求 (38)9.1.1. 物理安全 (38)9.1.2. 网络安全 (40)9.1.3. 主机系统安全 (42)9.1.4. 应用安全 (44)9.1.5. 数据安全 (46)9.2. 管理要求 (47)9.2.1. 安全管理机构 (47)9.2.2. 安全管理制度 (49)9.2.3. 人员安全管理 (49)9.2.4. 系统建设管理 (50)9.2.5. 系统运维管理 (53)10 第4级基本要求 (58)10.1. 技术要求 (58)10.1.1. 物理安全 (59)10.1.2. 网络安全 (60)10.1.3. 主机系统安全 (62)10.1.4. 应用安全 (65)10.1.5. 数据安全 (68)10.2. 管理要求 (69)10.2.1. 安全管理机构 (69)10.2.2. 安全管理制度 (70)10.2.3. 人员安全管理 (71)10.2.4. 系统建设管理 (72)10.2.5. 系统运维管理 (75)11 第5级基本要求 (81)附录A 威胁描述 (82)A2.第2级对抗威胁 (82)A3.第3级对抗威胁 (84)A4.第4级对抗威胁 (86)附录B安全威胁与安全目标的关系 (89)B1.一级 (89)B2.二级 (90)B3.三级 (92)B4.四级 (94)附录C 安全目标与基本要求的关系 (98)C1.一级 (98)C2.二级 (100)C3.三级 (104)C4.四级 (110)附录D 基本要求与安全目标的关系 (117)D1.一级 (117)D2.二级 (119)D3.三级 (122)D4.四级 (125)参考文献 (129)信息安全技术信息系统安全等级保护基本要求1范围本文件规定了信息系统安全等级保护的基本要求,包括基本技术要求和基本管理要求,适用于不同安全等级的信息系统的安全保护。

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求

信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级&第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求.一、二、网络安全网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、(6、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;7、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;8、9、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;10、安全审计应根据信息系统的统一安全策略,实现集中审计;11、网络设备时钟应与时钟服务器时钟保持同步。

边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、-3、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;4、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;5、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。

(网络设备标记,指定路由信息标记)。

网络入侵防范1、在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;2、当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间等,并发出安全警告(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。

信息安全技术信息系统安全等级保护基本要求

信息安全技术信息系统安全等级保护基本要求

信息安全技术信息系统安全等级保护基本要求信息系统安全等级保护是指根据信息系统的重要性和敏感程度,对信息系统进行分级保护,以保障信息系统的安全运行和信息的保密性、完整性、可用性。

信息系统安全等级保护的基本要求是确保信息系统在不同等级保护下的安全性,有效防范各类安全威胁和风险,保障信息系统的正常运行和信息的安全。

首先,信息系统安全等级保护要求对信息系统进行等级划分。

根据信息系统的重要性和敏感程度,将信息系统划分为不同的安全等级,确定相应的安全保护措施和技术要求。

不同等级的信息系统应有相应的安全保护措施,确保系统的安全性符合相应的等级要求。

其次,信息系统安全等级保护要求建立健全的安全管理制度。

建立健全的信息安全管理制度,包括安全责任制、安全管理制度、安全培训制度等,明确各级管理人员和操作人员的安全责任和权限,加强对信息系统安全管理的监督和检查,确保安全管理制度的有效执行。

另外,信息系统安全等级保护要求加强对信息系统的安全防护。

采取有效的安全防护措施,包括网络安全防护、主机安全防护、数据安全防护等,确保信息系统在面对各种安全威胁时能够有效防范和抵御,保障信息系统的安全运行。

再者,信息系统安全等级保护要求建立完善的安全监控和应急响应机制。

建立安全事件监控和应急响应机制,对信息系统的安全事件进行实时监控和分析,及时发现和处置安全事件,减少安全事件对信息系统的影响,保障信息系统的安全性和稳定性。

最后,信息系统安全等级保护要求加强安全保密工作。

加强对信息系统的安全保密工作,包括信息的加密传输和存储、访问控制、身份认证等,确保信息系统中的重要信息不被泄露和篡改,保障信息的保密性和完整性。

综上所述,信息系统安全等级保护的基本要求是对信息系统进行等级划分,建立健全的安全管理制度,加强安全防护,建立完善的安全监控和应急响应机制,加强安全保密工作。

只有全面满足这些基本要求,才能有效保障信息系统的安全性和稳定性,确保信息的保密性、完整性和可用性。

GBT22239-2019信息安全技术网络安全等级保护各等级基本要求

GBT22239-2019信息安全技术网络安全等级保护各等级基本要求
b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
c)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
c)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
7.1.1.7
防静电
8.1.1.7
防静电
9.1.1.7
防静电
应采用防静电地板或地面并采用必要的接地防静电措施。
a)应采用防静电地板或地面并采用必要的接地防静电措施;
a)电源线和通信线缆应隔离铺设,避免互相干扰;
a)电源线和通信线缆应隔离铺设,避免互相干扰;
b)应对关键设备实施电磁屏蔽。
b)应对关键设备或关键区实施电磁屏蔽。
b)应将通信线缆铺设在隐蔽安全处;
b)应将通信线缆铺设在隐蔽安全处;
c)应设置机房防盗报警系统或设置有专人值守的视频监控系统。
c)应设置机房防盗报警系统或设置有专人值守的视频监控系统。
6.1.1.3
防雷击
7.1.1.4
防雷击
8.1.1.4
防雷击
9.1.1.4
防雷击
应将各类机柜、设施和设备等通过接地系统安全接地。
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
c)应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。
c)应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。
6.1.1.5
防水和防潮
7.1.1.6
防水和防潮
8.1.1.6
应在机房供电线路上配置稳压器和过电压防护设备。
a)应在机房供电线路上配置稳压器和过电压防护设备。
a)应在机房供电线路上配置稳压器和过电压防护设备;

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

使用介绍目录♦使用时机和主要作用♦保护要求分级描述的主要思想♦各级系统保护的主要内容♦一、使用时机和主要作用《管理办法》”等级划分和保护“第八条信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。

在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》(GB17859-1999)、《信息系统安全等级保护基本要求》等技术标准,参照……等技术标准同步建设符合该等级要求的信息安全设施。

运营、使用单位应当参照《信息安全技术信息系统安全管理要求》(GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》(GB/T20282-2006)、《信息系统安全等级保护基本要求》等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。

信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评单位,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。

信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。

第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。

经测评或者自查,信息系统安全状况未达到安全保护等级要求的,运营、使用单位应当制定方案进行整改。

技术标准和管理规范的作用信息系统定级信息系统安全建设或改建技术标准和管理规范安全状况达到等级保护要求的信息系统♦《信息安全等级保护管理办法》公通字[2007]43号♦《计算机信息系统安全保护等级划分准则》(GB17859-1999)♦《信息安全等级保护实施指南》♦《信息安全等级保护定级指南》♦《信息安全等级保护基本要求》♦《信息安全等级保护测评要求》♦《信息安全技术网络基础安全技术要求》(GB/T20270-2006)♦《信息安全技术信息系统通用安全技术要求》GB/T20271-2006)♦《信息安全技术操作系统安全技术要求》(GB/T20272-2006)♦《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)♦《信息安全技术信息系统安全管理要求》(GB/T20269-2006)♦《信息安全技术信息系统安全工程管理要求》(GB/T20282-2006)♦《信息安全技术信息系统安全工程管理要求》(GB/T20282-2006)整体要求的管理规范和技术标准♦《信息安全等级保护管理办法》♦《计算机信息系统安全保护等级划分准则》(GB17859-1999)♦《信息系统安全等级保护实施指南》♦《信息系统安全保护等级定级指南》♦《信息系统安全等级保护基本要求》♦《信息系统安全等级保护测评要求》♦等等信息系统安全等级保护基本要求运营、使用单位(安全服务商)主管部门(等级测评机构)安全保护测评检查♦是系统安全保护、等级测评的一个基本“标尺”,同样级别的系统使用统一的“标尺”来衡量,保证权威性,是一个达标线;♦每个级别的信息系统按照基本要求进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态;♦是每个级别信息系统进行安全保护工作的一个基本出发点,更加贴切的保护可以通过需求分析对基本要求进行补充,参考其他有关等级保护或安全方面的标准来实现;某级信息系统基本保护精确保护基本要求保护基本要求测评补充的安全措施GB17859-1999通用技术要求安全管理要求高级别的基本要求等级保护其他标准安全方面相关标准等等基本保护特殊需求补充措施二、保护要求分级描述的主要思想《基本要求》基本思路不同级别信息系统重要程度不同应对不同威胁的能力(威胁\弱点)具有不同的安全保护能力不同的基本要求♦第一级安全保护能力–应能够防护系统免受来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。

信息系统安全等级保护 四级 基本要求

信息系统安全等级保护 四级 基本要求

起者信息、类型、描述和结果等;
d) 应提供对审计记录数据进行统计、查询、分析及生
成审计报表的功能;
e) 应根据系统统一安全策略,提供集中审计接口。
32
剩 余 信 息 保 护 a) 应保证用户的鉴别信息所在的存储空间被释放或再
(S4)
分配给其他用户前得到完全清除,无论这些信息是存
放在硬盘上还是在内存中;
覆盖等;
g) 应能够根据信息系统的统一安全策略,实现集中审
23
剩 余 信 息 保 护 a) 应保证操作系统和数据库系统用户的鉴别信息所在
(S4)
的存储空间,被释放或再分配给其他用户前得到完全
清除,无论这些信息是存放在硬盘上还是在内存中;
b) 应确保系统内的文件、目录和数据库记录等资源所
在的存储空间,被释放或重新分配给其他用户前得到
f) 应为操作系统和数据库系统的不同用户分配不同的
用户名,确保用户名具有唯一性;
g) 应采用两种或两种以上组合的鉴别技术对管理用户
进行身份鉴别,并且身份鉴别信息至少有一种是不可
伪造的。
19
安全标记(S4) 应对所有主体和客体设置敏感标记;
20
访问控制(S4) a) 应依据安全策略和所有主体和客体设置的敏感标记
制终端登录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应对重要服务器进行监视,包括监视服务器的CPU
、硬盘、内存、网络等资源的使用情况;
d) 应限制单个用户对系统资源的最大或最小使用限
度;
e) 应能够对系统的服务水平降低到预先规定的最小值
27
应用安全 身份鉴别(S4) a) 应提供专用的登录控制模块对登录用户进行身份标

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。

本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。

其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。

本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。

在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。

信息系统安全等级保护基本要求1范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。

2规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20
访问控制(S4)
21
22
23
a) 应依据安全策略和所有主体和客体设置的敏感标 记控制主体对客体的访问; b) 访问控制的粒度应达到主体为用户级或进程级, 客体为文件、数据库表、记录和字段级。 c) 应根据管理用户的角色分配权限,实现管理用户的 权限分离,仅授予管理用户所需的最小权限; d) 应实现操作系统和数据库系统特权用户的权限分 离; e) 应严格限制默认帐户的访问权限,重命名系统默认 帐户,修改这些帐户的默认口令; f) 应及时删除多余的、过期的帐户,避免共享帐户的 可信路径(S4) a) 在系统对用户进行身份鉴别时,系统与用户之间 应能够建立一条安全的信息传输路径。 b) 在用户对系统进行访问时,系统与用户之间应能 够建立一条安全的信息传输路径。 安全审计(G4) a) 审计范围应覆盖到服务器和重要客户端上的每个操 作系统用户和数据库用户; b) 审计内容应包ቤተ መጻሕፍቲ ባይዱ重要用户行为、系统资源的异常使 用和重要系统命令的使用等系统内重要的安全相关事 件; c) 审计记录应包括日期和时间、类型、主体标识、客 体标识、事件的结果等; d) 应能够根据记录数据进行分析,并生成审计报表; e) 应保护审计进程,避免受到未预期的中断; f) 应保护审计记录,避免受到未预期的删除、修改或 覆盖等; g) 应能够根据信息系统的统一安全策略,实现集中 剩 余 信 息 保 护 a) 应保证操作系统和数据库系统用户的鉴别信息所在 (S4) 的存储空间,被释放或再分配给其他用户前得到完全 清除,无论这些信息是存放在硬盘上还是在内存中; b) 应确保系统内的文件、目录和数据库记录等资源所 在的存储空间,被释放或重新分配给其他用户前得到 完全清除。
信息系统安全等级保护(四级)基本要求
序 1 要求类别 要求项目 子项描述 备注 技术要求 物理安全 物 理 位 置 的 选 择 a) 机房和办公场地应选择在具有防震、防风和防雨等 (G4) 能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及 用水设备的下层或隔壁。 物 理 访 问 控 制 a) 机房出入口应安排专人值守并配置电子门禁系统, (G4) 控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并 限制和监控其活动范围; c) 应对机房划分区域进行管理,区域和区域之间设置 物理隔离装置,在重要区域前设置交付或安装等过渡 区域; d) 重要区域应配置第二道电子门禁系统,控制、鉴别 防 盗 窃 和 防 破 坏 a) 应将主要设备放置在机房内; (G4) b) 应将设备或主要部件进行固定,并设置明显的不易 除去的标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道 中; d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统; 防雷击(G4) a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。 防火(G4) a) 机房应设置火灾自动消防系统,能够自动检测火情 、自动报警,并自动灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等 级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他 设备隔离开。
入侵防范(G4)
28 29
安全标记(S4)
30
31
32
33
应提供为主体和客体设置安全标记的功能并在安装后 启用; 访问控制(S4) a) 应提供自主访问控制功能,依据安全策略控制用户 对文件、数据库表等客体的访问; b) 自主访问控制的覆盖范围应包括与信息安全直接相 关的主体、客体及它们之间的操作; c) 应由授权主体配置访问控制策略,并禁止默认帐户 的访问; d) 应授予不同帐户为完成各自承担任务所需的最小权 限,并在它们之间形成相互制约的关系; e) 应通过比较安全标记来确定是授予还是拒绝主体 对客体的访问。 可信路径(S4) a) 在应用系统对用户进行身份鉴别时,应能够建立 一条安全的信息传输路径。 b) 在用户通过应用系统对资源进行访问时,应用系 统应保证在被访问的资源与用户之间应能够建立一条 安全的信息传输路径。 安全审计(G4) a) 应提供覆盖到每个用户的安全审计功能,对应用系 统重要安全事件进行审计; b) 应保证无法单独中断审计进程,无法删除、修改或 覆盖审计记录; c) 审计记录的内容至少应包括事件的日期、时间、发 起者信息、类型、描述和结果等; d) 应提供对审计记录数据进行统计、查询、分析及生 成审计报表的功能; e) 应根据系统统一安全策略,提供集中审计接口。 剩 余 信 息 保 护 a) 应保证用户的鉴别信息所在的存储空间被释放或再 (S4) 分配给其他用户前得到完全清除,无论这些信息是存 放在硬盘上还是在内存中; b) 应保证系统内的文件、目录和数据库记录等资源所 在的存储空间被释放或重新分配给其他用户前得到完 通信完整性(S4) 应采用密码技术保证通信过程中数据的完整性。
12
访问控制(G4)
13
14
15
16
a) 应在网络边界部署访问控制设备,启用访问控制功 能; b) 应不允许数据带通用协议通过; c) 应根据数据的敏感标记允许或拒绝数据通过; 安全审计(G4) a) 应对网络系统中的网络设备运行状况、网络流量、 用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件 类型、事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、 修改或覆盖等; e) 应定义审计跟踪极限的阈值,当存储空间接近极 限时,能采取必要的措施,当存储空间被耗尽时,终 止可审计事件的发生; f) 应 根 据 信 息 系 统 的 统一 安 全 策略 ,实 现 集 中 审 计,时钟保持与时钟服务器同步。 边 界 完 整 性 检 查 a) 应能够对非授权设备私自联到内部网络的行为进行 (S4) 检查,准确定出位置,并对其进行有效阻断; b) 应能够对内部网络用户私自联到外部网络的行为进 行检查,准确定出位置,并对其进行有效阻断。 入侵防范(G4) a) 应在网络边界处监视以下攻击行为:端口扫描、强 力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出 攻击、IP碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,应记录攻击源IP、攻击类型 、攻击目的、攻击时间,在发生严重入侵事件时应提 供报警及自动采取相应动作。 恶 意 代 码 防 范 a) 应在网络边界处对恶意代码进行检测和清除; (G4) b) 应维护恶意代码库的升级和检测系统的更新。
34
35
36
37
通信保密性(S4) a) 在通信双方建立连接之前,应用系统应利用密码技 术进行会话初始化验证; b) 应对通信过程中的整个报文或会话过程进行加密; c) 应基于硬件化的设备对重要通信过程进行加解密 运算和密钥管理。 抗抵赖(G4) a) 应具有在请求的情况下为数据原发者或接收者提供 数据原发证据的功能; b) 应具有在请求的情况下为数据原发者或接收者提供 数据接收证据的功能。 软件容错(A4) a) 应提供数据有效性检验功能,保证通过人机接口输 入或通过通信接口输入的数据格式或长度符合系统设 定要求; b) 应提供自动保护功能,当故障发生时自动保护当前 所有状态; c) 应提供自动恢复功能,当故障发生时立即自动启 资源控制(A4) a) 当应用系统中的通信双方中的一方在一段时间内未 作任何响应,另一方应能够自动结束会话; b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制; d) 应能够对一个时间段内可能的并发会话连接数进行 限制; e) 应能够对一个访问帐户或一个请求进程占用的资源 分配最大限额和最小限额; f) 应能够对系统服务水平降低到预先规定的最小值进 行检测和报警; g) 应提供服务优先级设定功能,并在安装后根据安全 策略设定访问帐户或请求进程的优先级,根据优先级 分配系统资源。
24
25
26
27
a) 应能够检测到对重要服务器进行入侵的行为,能够 记录入侵的源IP、攻击的类型、攻击的目的、攻击的 时间,并在发生严重入侵事件时提供报警; b) 应能够对重要程序的完整性进行检测,并在检测到 完整性受到破坏后具有恢复的措施; c) 操作系统应遵循最小安装的原则,仅安装需要的组 件和应用程序,并通过设置升级服务器等方式保持系 统补丁及时得到更新。 恶 意 代 码 防 范 a) 应安装防恶意代码软件,并及时更新防恶意代码软 (G4) 件版本和恶意代码库; b) 主机防恶意代码产品应具有与网络防恶意代码产品 不同的恶意代码库; c) 应支持防恶意代码的统一管理。 资源控制(A4) a) 应通过设定终端接入方式、网络地址范围等条件限 制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的CPU 、硬盘、内存、网络等资源的使用情况; d) 应限制单个用户对系统资源的最大或最小使用限 度; e) 应能够对系统的服务水平降低到预先规定的最小值 应用安全 身份鉴别(S4) a) 应提供专用的登录控制模块对登录用户进行身份标 识和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术 实现用户身份鉴别,其中一种是不可伪造的; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功 能,保证应用系统中不存在重复用户身份标识,身份 鉴别信息不易被冒用; d) 应提供登录失败处理功能,可采取结束会话、限制 非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户 身份鉴别信息复杂度检查以及登录失败处理功能,并 根据安全策略配置相关参数。
2
3
4
5
6
7
8 9
10
11
防水和防潮(G4) a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗 透; c) 应采取措施防止机房内水蒸气结露和地下积水的转 移与渗透; d) 应安装对水敏感的检测仪表或元件,对机房进行防 防静电(G4) a) 设备应采用必要的接地防静电措施; b) 机房应采用防静电地板; c) 应采用静电消除器等装置,减少静电的产生。 温湿度控制(G4) 机房应设置温湿度自动调节设施,使机房温、湿度的 变化在设备运行所允许的范围之内。 电力供应(A4) a) 应在机房供电线路上配置稳压器和过电压防护设 备; b) 应提供短期的备用电力供应,至少满足设备在断电 情况下的正常运行要求; c) 应设置冗余或并行的电力电缆线路为计算机系统供 电磁防护(S4) a) 应采用接地方式防止外界电磁干扰和设备寄生耦合 干扰; b) 电源线和通信线缆应隔离铺设,避免互相干扰; c) 应对关键区域实施电磁屏蔽。 网络安全 结构安全(G4) a) 应保证网络设备的业务处理能力具备冗余空间,满 足业务高峰期需要; b) 应保证网络各个部分的带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立 安全的访问路径; d) 应绘制与当前运行情况相符的网络拓扑结构图; e) 应根据各部门的工作职能、重要性和所涉及信息的 重要程度等因素,划分不同的子网或网段,并按照方 便管理和控制的原则为各子网、网段分配地址段; f) 应避免将重要网段部署在网络边界处且直接连接外 部信息系统,重要网段与其他网段之间采取可靠的技 术隔离手段; g) 应按照对业务服务的重要次序来指定带宽分配优先 级别,保证在网络发生拥堵的时候优先保护重要主机
相关文档
最新文档