信息系统安全等级保护基本框架

合集下载

信息安全等级保护解决方案

信息安全等级保护解决方案
合理划分网段
整体方案保证
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
防火墙策略
USG防火墙
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
辅助防火墙设备部署QOS策略
USG防火墙、ASG
主机身份鉴别设定+堡垒机辅助
d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
加密管理,对服务器的远程管理采用SSH、SSL等加密协议,可由堡垒机辅助实现
主机身份鉴别设定+堡垒机辅助
e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
第一层次基于IP的访问控制,基本防火墙能力
第二层次基于用户身份的访问控制,下一代防火墙支持,配合AAA系统使用
USG防火墙
h) 应限制具有拨号访问权限的用户数量。
拨号接入设备控制(可能包括PPTP等VPN方式)
要点:管理用户权限分离敏感标记的设置
要点:审计记录审计报表审计记录的保护
要点:空间释放信息清除
要点:记录、报警、阻断
要点:记录、报警、阻断与网络恶意代码库分离
要点:监控重要服务器最小化服务检测告警
在云计算环境中,除以上必要的保护措施外,还需考虑不同租户存储空间的隔离、对外提供API的访问控制、虚拟资源占用控制以及杀毒风暴的避免等措施
THE BUSENESS PLAN
信息安全等级保护解决方案
等级保护背景介绍发展历程

信息安全保障体系与总体框架

信息安全保障体系与总体框架

安全目标: 安全目标:安全属性和安全管理属性
7个信息安全属性 个信息安全属性
保密性Confidentiality 保密性 完整性Integrity 完整性 可用性Availability 可用性 真实性Authenticity 真实性 不可否认性Non不可否认性 Reputation 可追究性 Accountability 可控性Controllability 可控性
主讲内容
信息安全保障体系与总体框架
信息安全防护技术与应用分析
信息安全等级保护策略
信息安全保障体系与 总体框架
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
1、信息与网络安全的重要性及严峻性
信息是社会发展的重要战略资源。国际上围绕信息的获取、 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 各国都给以极大的关注与投入。 各国都给以极大的关注与投入。 网络信息安全已成为急待解决、 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问 它不但是发挥信息革命带来的高效率、高效益的有力保证, 题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 21 综合国力、经济竞争实力和生存能力的重要组成部分, 综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界 各国在奋力攀登的制高点。 各国在奋力攀登的制高点。 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经 文化、社会生活的各个方面, 济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风 险的威胁之中。 险的威胁之中。

信息安全等级保护政策体系-

信息安全等级保护政策体系-

第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(1)《计算机信息系统安全保护等级划分准则》(GB17859—1999) 1)主要作用 规范和指导计算机信息系统安全保护有关标准的制定; 为安全产品的研究开发提供技术支持; 为监督检查提供依据。 2)主要内容 界定计算机信息系统基本概念; 信息系统安全保护能力五级划分; 从自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、 可信路径、可信恢复等十个方面, 采取逐级增强的方式提出了计算机信息系统的安全保护技术要求。 3)使用说明
统安全管理要求》的有关内容, 在设计建设整改方案时可参考。 按照整体安全的原则, 综合考虑安全保护措施。
第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(2)《信息系统安全等级保护基本要求》(GB/T22239—2008) 使用说明 业务信息安全类(S 类)——关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未 授权的修改。 系统服务安全类(A 类)——关注的是保护系统连续正常的运行, 避免因对系统的未授权修改、破坏而 导致系统不可用。 通用安全保护类(G 类)——既关注保护业务信息的安全性, 同时也关注保护系统的连续可用性。
2.信息安全等级保护标准体系
(1)信息安全等级保护相关标准类别 产品类标准 1)操作系统 《操作系统安全技术要求》(GB/T 20272—2006) 《操作系统安全评估准则》(GB/T 20008—2005) 2)数据库 《数据库管理系统安全技术要求》(GB/T 20273—2006) 《数据库管理系统安全评估准则》(GB/T 20009—2005)
安全管理制度评审、人员 安全和系统建设过程管理

信息安全等级保护与整体解决方案介绍

信息安全等级保护与整体解决方案介绍
Байду номын сангаас
02
信息安全等级保护体系
信息安全等级保护体系框架
01
02
03
组织结构
明确各级组织在信息安全 等级保护体系中的角色和 职责,建立完善的安全管 理责任体系。
安全管理
制定和实施安全管理制度 、流程和策略,确保信息 系统的安全运行。
安全技术
采用先进的安全技术手段 ,如加密、防火墙、入侵 检测等,以保护信息系统 免受攻击和破坏。
《中华人民共和国网络安全法》 明确规定了信息安全等级保护的 责任和义务,对网络运营者、网 络产品和服务提供者等提出了具
体要求。
行政法规
国务院《关于加强网络信息保护 的决定》等行政法规进一步细化 了信息安全等级保护的具体要求
和措施。
地方法规
各省市也相继出台了相关的地方 法规和政策,如《XX省网络安全
管理条例》等。
技术架构特点
我们的技术架构具有以下特点:分层次、模块化、开放性、可扩展性、可定制 性。
解决方案的实施流程
实施流程设计
我们的解决方案实施流程包括项目立项 、需求分析、设计开发、测试验收、上 线运行五个阶段。每个阶段都有明确的 任务和目标,确保项目的顺利进行。
VS
实施流程特点
我们的实施流程具有以下特点:标准化、 可操作性强、易于管理、可控性高。
通过信息安全等级保护实践,大型 企业提高了信息系统的安全性和可 靠性,保障了企业的商业机密和客 户信息的安全,提高了企业的市场 竞争力。
05
总结与展望
总结
信息安全等级保护概述
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作。它涉及到信息安全的各个方面, 包括数据的保密性、完整性、可用性等。

推荐-信息系统安全等级保护定级备案 精品

推荐-信息系统安全等级保护定级备案 精品
作为定级对象的信息系统应该是由相关的和配套的设 备、设施按照一定的应用目标和规则组合而成的有形 实体。
第三部分 确定定级对象
定级对象的基本特征:
承载单一或相对独立的业务应用
定级对象承载“单一”的业务应用是指该业务应用的业 务流程独立,且与其他业务应用没有数据交换,且独 享所有信息处理设备。 定级对象承载“相对独立”的业务应用是指其业务应 用的主要业务流程独立,同时与其他业务应用有少量 的数据交换,定级对象可能会与其他业务应用共享一 些设备,尤其是网络传输设备。
第一部分 等级保护定级概述
第一部分:等级保护定级概述
信息系统安全保护等级
◦ 第一级,信息系统受到破坏后,会对公民、法 人和其他组织的合法权益造成损害,但不损害 国家安全、社会秩序和公共利益。
◦ 第二级,信息系统受到破坏后,会对公民、法 人和其他组织的合法权益产生严重损害,或者 对社会秩序和公共利益造成损害,但不损害国 家安全。
第一部分 等级保护定级概述
∘ 第三级,信息系统受到破坏后,会对社会秩序 和公共利益造成严重损害,或者对国家安全造 成损害。
∘ 第四级,信息系统受到破坏后,会对社会秩序 和公共利益造成特别严重损害,或者对国家安 全造成严重损害。
∘ 第五级,信息系统受到破坏后,会对国家安全 造成特别严重损害。
第一部分 等级保护定级概述
的安全责任。 ∘ 三是确定定级对象的方法允许多种多样。
第三部分 确定定级对象
确定定级对象举例
一、识别和描述定级对象
∘ 识别基本信息、管理框架、业务种类和业务流程、 信息资产、网络结构、软硬件设备、用户类型和 分布,描述单位基本信息。
二、划分定级对象
∘ 分析安全管理责任,确定管理边界;分析网络结 构和已有内外部边界;分析业务流程和业务间关 系;初步划定信息系统,确定定级对象。

《信息安全等级保护商用密码技术要求》使用指南

《信息安全等级保护商用密码技术要求》使用指南

《信息安全等级保护商用密码技术要求》使用指南《<信息安全等级保护商用密码技术要求>使用指南》编写组目录一、引言 (5)二、密码框架保护 (9)1、信息系统密码保护框架 (9)2、密码保护技术体系 (10)2.1、密码基础设施 (13)2.2、密码设备 (13)2.3、密码服务 (13)2.4、密码技术支撑的安全服务 (14)三、密码保护实施要求 (16)1、集成单位选择 (16)2、方案设计、产品选型与集成实施 (16)2.1商用密码系统建设方案的设计 (16)2.2产品选用 (17)2.3商用密码系统建设方案的实施 (17)3、系统安全测评 (17)4、日常维护与管理 (19)5、安全监督检查 (19)附录一:第一级信息系统密码保护 (20)1、第一级基本技术要求中的密码技术应用需求分析 (20)1.1物理安全 (20)1.2网络安全 (20)1.3主机安全 (21)1.4应用安全 (21)1.5数据安全及备份恢复 (22)1.6总结 (22)2、密码通用技术要求 (23)2.1功能要求 (23)2.2密钥管理要求 (23)2.4密码实现机制 (24)2.5密码安全防护要求 (24)3、典型示例 (24)3.1信息系统概述 (24)3.2密码保护需求 (24)3.3密码保护系统设计 (24)3.4密码保护系统部署 (25)附录二:第二级信息系统密码保护 (27)1、第二级基本技术要求中的密码技术应用需求分析 (27)1.1物理安全 (27)1.2网络安全 (27)1.3主机安全 (28)1.4应用安全 (29)1.5数据安全及备份恢复 (30)1.6总结 (31)2、密码通用技术要求 (31)2.1功能要求 (31)2.2密钥管理要求 (32)2.3密码配用策略要求 (33)2.4密码实现机制 (33)2.5密码安全防护要求 (33)3、典型示例 (34)3.1信息系统概述 (34)3.2密码保护需求 (34)3.3密码保护系统设计 (34)3.4密码保护系统部署 (36)附录三:第三级信息系统密码保护 (37)1、第三级基本技术要求中的密码技术应用需求分析 (37)1.1物理安全 (37)1.3主机安全 (39)1.4应用安全 (40)1.5数据安全及备份恢复 (42)1.6总结 (43)2、密码通用技术要求 (43)2.1功能要求 (43)2.2密钥管理要求 (45)2.3密码配用策略要求 (46)2.4密码实现机制 (47)2.5密码安全防护要求 (47)3、典型示例 (48)3.1信息系统概述 (48)3.2密码保护需求 (48)3.3密码保护系统设计 (50)3.4密码保护系统部署 (51)附录四:第四级信息系统密码保护 (54)1、第四级基本技术要求中的密码技术应用需求分析 (54)1.1物理安全 (54)1.2网络安全 (54)1.3主机安全 (56)1.4应用安全 (58)1.5数据安全及备份恢复 (60)1.6总结 (61)2、密码通用技术要求 (62)2.1功能要求 (62)2.2密钥管理要求 (64)2.3密码配用策略要求 (66)2.4密码实现机制 (66)2.5密码安全防护要求 (66)3.1防伪税控系统概述 (67)3.2密码保护需求 (68)3.3密码保护系统设计 (70)3.4密码保护系统部署 (72)附录五:第一至四级基本技术要求中的密码技术应用需求汇总 (74)一、引言信息安全等级保护制度是国家信息安全保障工作的基本制度。

《信息安全等级保护商用密码技术要求》使用指南

《信息安全等级保护商用密码技术要求》使用指南

《信息安全等级保护商用密码技术要求》使用指南《信息安全等级保护商用密码技术要求》使用指南《<信息安全等级保护商用密码技术要求>使用指南》编写组目录一、引言 (6)二、密码框架保护 (10)1、信息系统密码保护框架 (10)2、密码保护技术体系 (11)2.1、密码基础设施 (14)2.2、密码设备 (14)2.3、密码服务 (14)2.4、密码技术支撑的安全服务 (15)三、密码保护实施要求 (17)1、集成单位选择 (17)2、方案设计、产品选型与集成实施 (17)2.1商用密码系统建设方案的设计 (17)2.2产品选用 (18)2.3商用密码系统建设方案的实施 (18)3、系统安全测评 (19)4、日常维护与管理 (21)5、安全监督检查 (21)附录一:第一级信息系统密码保护 (22)1、第一级基本技术要求中的密码技术应用需求分析 (22)1.1物理安全 (22)1.2网络安全 (22)1.3主机安全 (23)1.4应用安全 (23)1.5数据安全及备份恢复 (24)1.6总结 (24)2、密码通用技术要求 (25)2.1功能要求 (25)2.2密钥管理要求 (25)2.3密码配用策略要求 (26)2.4密码实现机制 (26)2.5密码安全防护要求 (26)3、典型示例 (26)3.1信息系统概述 (26)3.2密码保护需求 (26)3.3密码保护系统设计 (27)3.4密码保护系统部署 (27)附录二:第二级信息系统密码保护 (29)1、第二级基本技术要求中的密码技术应用需求分析 (29)1.1物理安全 (29)1.2网络安全 (29)1.3主机安全 (30)1.4应用安全 (31)1.5数据安全及备份恢复 (32)1.6总结 (33)2、密码通用技术要求 (33)2.1功能要求 (33)2.2密钥管理要求 (34)2.3密码配用策略要求 (35)2.4密码实现机制 (35)2.5密码安全防护要求 (36)3、典型示例 (36)3.1信息系统概述 (36)3.2密码保护需求 (36)3.3密码保护系统设计 (37)3.4密码保护系统部署 (38)附录三:第三级信息系统密码保护 (39)1、第三级基本技术要求中的密码技术应用需求分析 (39)1.1物理安全 (39)1.2网络安全 (40)1.3主机安全 (41)1.4应用安全 (43)1.5数据安全及备份恢复 (44)1.6总结 (45)2、密码通用技术要求 (46)2.1功能要求 (46)2.2密钥管理要求 (48)2.3密码配用策略要求 (49)2.4密码实现机制 (50)2.5密码安全防护要求 (50)3、典型示例 (51)3.1信息系统概述 (51)3.2密码保护需求 (51)3.3密码保护系统设计 (53)3.4密码保护系统部署 (54)附录四:第四级信息系统密码保护 (57)1、第四级基本技术要求中的密码技术应用需求分析 (57)1.1物理安全 (57)1.2网络安全 (57)1.3主机安全 (59)1.4应用安全 (61)1.5数据安全及备份恢复 (63)1.6总结 (64)2、密码通用技术要求 (65)2.1功能要求 (65)2.2密钥管理要求 (67)2.3密码配用策略要求 (69)2.4密码实现机制 (70)2.5密码安全防护要求 (70)3、典型示例 (70)3.1防伪税控系统概述 (70)3.2密码保护需求 (71)3.3密码保护系统设计 (73)3.4密码保护系统部署 (75)附录五:第一至四级基本技术要求中的密码技术应用需求汇总 (77)一、引言信息安全等级保护制度是国家信息安全保障工作的基本制度。

信息安全等级保护

信息安全等级保护

信息安全等级保护二级信息安全等级保护二级备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求.一、物理安全1、应具有机房和办公场地的设计/验收文档机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录3、应配置电子门禁系统三级明确要求;电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录4、主要设备或设备的主要部件上应设置明显的不易除去的标记5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录14、应具有短期备用电力供应设备如UPS;短期备用电力供应设备的运行记录、定期检查和维护记录15、应具有冗余或并行的电力电缆线路如双路供电方式16、应具有备用供电系统如备用发电机;备用供电系统运行记录、定期检查和维护记录二、安全管理制度1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程2、应具有安全管理制度的制定程序:3、应具有专门的部门或人员负责安全管理制度的制定发布制度具有统一的格式,并进行版本控制4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何如召开评审会、函审、内部审核等,应具有管理制度评审记录5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式如正式发文、领导签署和单位盖章等----安全管理制度应注明发布范围,并对收发文进行登记.6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长.安全管理制度体系的评审记录7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订.应具有安全管理制度修订记录三、安全管理机构1、应设立信息安全管理工作的职能部门2、应设立安全主管、安全管理各个方面的负责人3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位分工明确,各司其职,数量情况管理人员名单、岗位与人员对应关系表4、安全管理员应是专职人员5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何.6、应设立指导和管理信息安全工作的委员会或领导小组最高领导是否由单位主管领导委任或授权的人员担任7、应对重要信息系统活动进行审批如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等,审批部门是何部门,审批人是何人.审批程序:8、应与其它部门之间及内部各部门管理人员定期进行沟通信息安全领导小组或者安全管理委员会应定期召开会议9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录如会议记录/纪要,信息安全工作决策文档等11、应与公安机关、电信公司和兄弟单位等的沟通合作外联单位联系列表12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制.13、聘请信息安全专家作为常年的安全顾问具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录14、应组织人员定期对信息系统进行安全检查查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况15、应定期进行全面安全检查安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录四、人员安全管理1、何部门/何人负责安全管理和技术人员的录用工作录用过程2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录3、应与录用后的技术人员签署保密协议协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议.5、应及时终止离岗人员的所有访问权限离岗人员所有访问权限终止的记录6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等交还身份证件和设备等的登记记录7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开具有按照离岗程序办理调离手续的记录,调离人员的签字8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等.9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等.10、应对各类人员普通用户、运维人员、单位领导等进行安全教育、岗位技能和安全技术培训.11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训安全教育和培训的结果记录,记录应与培训计划一致12、外部人员进入条件对哪些重要区域的访问须提出书面申请批准后方可进入,外部人员进入的访问控制由专人全程陪同或监督等13、应具有外部人员访问重要区域的书面申请14、应具有外部人员访问重要区域的登记记录记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等五、系统建设管理1、应明确信息系统的边界和安全保护等级具有定级文档,明确信息系统安全保护等级2、应具有系统建设/整改方案3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责4、应具有系统的安全建设工作计划系统安全建设工作计划中明确了近期和远期的安全建设计划5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定配套文件的论证评审记录或文档6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本8、应按照国家的相关规定进行采购和使用系统信息安全产品9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品10、应具有专门的部门负责产品的采购11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单12、应具有产品选型测试结果记录和候选产品名单及更新记录产品选型测试结果文档13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册14、对程序资源库的修改、更新、发布应进行授权和批准15、应具有程序资源库的修改、更新、发布文档或记录16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测17、软件安装之前应检测软件中的恶意代码该软件包的恶意代码检测报告,检测工具是否是第三方的商业产品18、应具有软件设计的相关文档和使用指南19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试第三方测试机构出示的系统安全性测试验收报告23、应具有工程测试验收方案测试验收方案与设计方案或合同要求内容一致24、应具有测试验收报告25、应指定专门部门负责测试验收工作具有对系统测试验收报告进行审定的意见26、根据交付清单对所交接的设备、文档、软件等进行清点系统交付清单27、应具有系统交付时的技术培训记录28、应具有系统建设文档如系统建设方案、指导用户进行系统运维的文档如服务器操作规程书以及系统培训手册等文档.29、应指定部门负责系统交付工作30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容31、选定的安全服务商应提供一定的技术培训和服务32、应与安全服务商签订的服务合同或安全责任合同书11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单12、应具有产品选型测试结果记录和候选产品名单及更新记录产品选型测试结果文档13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册14、对程序资源库的修改、更新、发布应进行授权和批准15、应具有程序资源库的修改、更新、发布文档或记录16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测17、软件安装之前应检测软件中的恶意代码该软件包的恶意代码检测报告,检测工具是否是第三方的商业产品18、应具有软件设计的相关文档和使用指南19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试第三方测试机构出示的系统安全性测试验收报告23、应具有工程测试验收方案测试验收方案与设计方案或合同要求内容一致24、应具有测试验收报告25、应指定专门部门负责测试验收工作具有对系统测试验收报告进行审定的意见26、根据交付清单对所交接的设备、文档、软件等进行清点系统交付清单27、应具有系统交付时的技术培训记录28、应具有系统建设文档如系统建设方案、指导用户进行系统运维的文档如服务器操作规程书以及系统培训手册等文档.29、应指定部门负责系统交付工作30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容31、选定的安全服务商应提供一定的技术培训和服务32、应与安全服务商签订的服务合同或安全责任合同书六、系统运维管理1、应指定专人或部门对机房的基本设施如空调、供配电设备等进行定期维护,由何部门/何人负责.2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录3、应指定部门和人员负责机房安全管理工作4、应对办公环境保密性进行管理工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件5、应具有资产清单覆盖资产责任人、所属级别、所处位置、所处部门等方面6、应指定资产管理的责任部门或人员7、应依据资产的重要程度对资产进行标识8、介质存放于何种环境中,应对存放环境实施专人管理介质存放在安全的环境防潮、防盗、防火、防磁,专用存储空间9、应具有介质使用管理记录,应记录介质归档和使用等情况介质存放、使用管理记录10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包如采用防拆包装置、选择安全的物理传输途径、双方在场交付等环节的控制11、应对介质的使用情况进行登记管理,并定期盘点介质归档和查询的记录、存档介质定期盘点的记录12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理.对带出工作环境的存储介质是否进行内容加密并有领导批准.对保密性较高的介质销毁前是否有领导批准送修记录、带出记录、销毁记录13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同防潮、防盗、防火、防磁,专用存储空间14、介质上应具有分类的标识或标签15、应对各类设施、设备指定专人或专门部门进行定期维护.16、应具有设备操作手册17、应对带离机房的信息处理设备经过审批流程,由何人审批审批记录18、应监控主机、网络设备和应用系统的运行状况等19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警20、应具有日常运维的监控日志记录和运维交接日志记录21、应定期对监控记录进行分析、评审22、应具有异常现象的现场处理记录和事后相关的分析报告23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理24、应指定专人负责维护网络安全管理工作25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份网络设备运维维护工作记录26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补.27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份具有网络设备配置数据的离线备份28、系统网络的外联种类互联网、合作伙伴企业网、上级部门网络等应都得到授权与批准,由何人/何部门批准.应定期检查违规联网的行为.29、对便携式和移动式设备的网络接入应进行限制管理30、应具有内部网络外联的授权批准书,应具有网络违规行为如拨号上网等的检查手段和工具.31、在安装系统补丁程序前应经过测试,并对重要文件进行备份.32、应有补丁测试记录和系统补丁安装操作记录33、应对系统管理员用户进行分类比如:划分不同的管理角色,系统管理权限与安全审计权限分离等34、审计员应定期对系统审计日志进行分析有定期对系统运行日志和审计数据的分析报告35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本对员工的恶意代码防范教育的相关培训文档36、应指定专人对恶意代码进行检测,并保存记录.37、应具有对网络和主机进行恶意代码检测的记录38、应对恶意代码库的升级情况进行记录代码库的升级记录,对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报.是否出现过大规模的病毒事件,如何处理39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告40、应具有变更方案评审记录和变更过程记录文档.41、重要系统的变更申请书,应具有主管领导的批准42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统备份文件记录43、应定期执行恢复程序,检查和测试备份介质的有效性44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档45、应对安全事件记录分析文档46、应具有不同事件的应急预案47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实.48、应对系统相关人员进行应急预案培训应急预案培训记录49、应定期对应急预案进行演练应急预案演练记录50、应对应急预案定期进行审查并更新51、应具有更新的应急预案记录、应急预案审查记录.。

信息安全技术信息系统安全等级保护体系框架

信息安全技术信息系统安全等级保护体系框架

信息安全技术信息系统安全等级保护体系框架信息安全技术是当前社会发展中的重要组成部分,而信息系统安全等级保护体系框架则是确保信息安全的关键手段。

本文将围绕这一主题展开,以人类的视角描述信息安全技术和信息系统安全等级保护体系框架的重要性和应用。

信息安全技术是指通过技术手段保护信息系统的安全。

在当今的网络化信息时代,信息的价值日益凸显,同时也面临着各种安全威胁。

信息安全技术的出现和应用,为我们保护信息提供了有效的手段。

信息安全技术包括身份认证、加密算法、访问控制等多个方面,通过这些技术手段,我们能够保护信息的完整性、机密性和可用性,确保信息不被非法获取、篡改和破坏。

而信息系统安全等级保护体系框架则是一种分类和评估信息系统安全等级的框架。

它通过对信息系统的核心功能、关键技术和安全措施进行评估和分类,为信息系统提供了安全等级保护的指南和标准。

信息系统安全等级保护体系框架的出现,使得我们能够更加科学地评估和保护信息系统的安全性,为各类信息系统的安全建设提供了重要的规范和指导。

信息安全技术和信息系统安全等级保护体系框架的应用范围广泛。

无论是政府机关、企事业单位,还是个人用户,都离不开信息系统的支持和保护。

对于政府机关来说,信息安全技术和信息系统安全等级保护体系框架的应用,能够帮助其建立安全可靠的信息系统,保护国家机密和重要信息的安全。

对于企事业单位来说,信息安全技术和信息系统安全等级保护体系框架的应用,能够帮助其保护商业机密和客户信息的安全,提高业务运作的效率和安全性。

对于个人用户来说,信息安全技术和信息系统安全等级保护体系框架的应用,能够帮助其保护个人隐私和财产安全,提高网络使用的安全性和便利性。

信息安全技术和信息系统安全等级保护体系框架是保护信息安全的重要手段。

它们的应用不仅能够保护国家安全和信息资产安全,也能够保障企业和个人用户的利益。

在未来的发展中,我们应该进一步加强对信息安全技术和信息系统安全等级保护体系框架的研究和应用,不断完善相关标准和规范,提升信息安全的水平,为社会的发展和进步提供可靠的保障。

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求

管理要求项安全管理机构岗位设置人员配备授权和审批沟通和合作审核和检查安全管理制度管理制度制定和发布制定和发布评审和修订人员安全管理人员录用人员离岗人员考核安全意识教育和培训第三方人员访问管理系统定级安全方案设计产品采购自行软件开发外包软件开发系统建设管理工程实施测试验收系统交付系统备案安全测评安全服务商选择环境管理资产管理介质管理设备管理系统运维管理监控管理网络安全管理系统安全管理恶意代码防范管理密码管理变更管理备份与恢复管理安全事件处置应急预案管理二级等保1)应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人岗位,定义各负责人的职责;2)应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;3)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

1)应配备一定数量的系统管理人员、网络管理人员、安全管理人员等;2)安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。

1)应授权审批部门及批准人,对关键活动进行审批;2)应列表说明须审批的事项、审批部门和可批准人。

1)应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;2)信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;3)应加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安全事件时能够得到及时的支持。

1)应由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、系统审计情况等。

1)应制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;2)应对安全管理活动中重要的管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;3)应对要求管理人员或操作人员执行的重要管理操作,建立操作规程,以规范操作行为,防止操作失误。

信息系统安全等级保护等保测评网络安全测评

信息系统安全等级保护等保测评网络安全测评
根据严重程度
分为低风险、中等风险和高风险。低风险包括一般性漏 洞和潜在威胁;中等风险包括已知漏洞和已确认的威胁 ;高风险包括重大漏洞和重大威胁。
应对策略制定与实施
01 预防措施
采取一系列预防措施,如加强网络访问控制、定 期更新软件和补丁等,以降低风险发生的可能性 。
02 应急响应计划
制定应急响应计划,以便在发生网络安全事件时 能够快速响应,减少损失。
信息系统安全等级保护(简称“等保”)是指对 01 信息系统实施不同级别的安全保护,保障信息系
统的安全性和可靠性。
等保旨在确保信息系统免受未经授权的入侵、破 02 坏、恶意代码、数据泄露等威胁,保障业务的正
常运行和数据的完整性。
等保是信息安全领域的基本要求,也是国家对信 03 息化建设的重要规范和标准。
通过等保测评可以发现并解决存在的安全隐患和 问题,提高信息系统的安全性和可靠性。
02
等保测评的主要内容和方法
测评准备
确定测评目标
01
明确测评对象和测评目标,了解相关信息系统的基本
情况、业务需求和安全需求。
制定测评计划
02 根据测评目标,制定详细的测评计划,包括测评内容
、方法、时间安排和人员分工等。
准备测评工具
03
根据测评计划,准备相应的测评工具和设备,包括漏
洞扫描工具、渗透测试工具、安全审计工具等。
符合性测评
确定测评指标
根据相关标准和规范,确定测评指标和评分标 准。
进行符合性检查
通过检查信息系统的安全管理制度、技术措施 、安全配置等,评估其符合程度。
进行功能测试
对信息系统的特定功能进行测试,评估其实现和效果是否符合要求。
4. 对客户网络进行分级保护,根据不同 等级制定相应的安全策略和防护措施。

信息安全等级保护制度的主要内容和要求

信息安全等级保护制度的主要内容和要求

• 2008年1月2日发布的国家安全总统令54/国土安全总统令 23,建立了国家网络安全综合计划(CNCI)。 • 三道防线 – 建立第一线防御:减少当前漏洞和隐患,预防入侵; – 全面应对各类威胁:增强反间能力,加强供应链安全 来抵御各种威胁; – 强化未来安全环境:增强研究、开发和教育以及投资 先进的技术来构建将来的环境。 • 十二项任务
重视关键基础设施信息安全保障,建立日尔曼人的“基线” 防御。 1997年建立部际关键基础设施工作组; 2005年出台《信息基础设施保护计划》和《关键基础设施保 护的基线保护概念》
法国信息安全保障体系建设动态
• 2003年12月总理办公室提出《强化信息系统安全国家计划 》并得到政府批准实施,四大目标: – 确保国家领导通信安全; – 确保政府信息通信安全; – 建立计算机反共济能力; – 将法国信息系统安全纳入欧盟颞部法国安全政策范围 。 • 2009年7月7日,成立国家级“网络和信息安全局”,置于 总理领导之下,隶属国防部。
印度
• 重点保护对象: – 银行和金融、保险、民航、电信、原子能、电力、邮政 、铁路、太空、石油和天然气、国防、执法机关
• 机构: – 国家信息委员会、国家信息安全协调中心、信息基础设 施保护中心、信息技术局、印度计算机应急响应小组 • 基本做法: – 2000年,颁布《信息安全法》; – 积极推广互联网和IT基础设施建设等; – 2009年印度政府宣布开发“中央监控系统”,直接连接 国内所有通信服务商,实现对印度境内所有电话和互联 网通信的监听
信息安全是国家安全的重要组成部分已成为世界各国 的共识;
各国纷纷出台自己的信息安全战略和政策,加强自身 的国家信息安全保障体系建设。
国外信息安全保障体系的最新趋势

信息安全技术 信息系统安全等级保护体系框架

信息安全技术 信息系统安全等级保护体系框架

信息安全技术在当今社会中扮演着至关重要的角色,尤其是随着信息化程度的不断提升,人们对信息安全的需求也日益增长。

信息系统安全等级保护体系框架,作为信息安全技术的重要组成部分,对于确保信息系统的安全运行起着至关重要的作用。

今天,我们将深入探讨这一主题,并试图从不同角度全面评估信息系统安全等级保护体系框架的深度和广度。

1. 信息安全技术的重要性信息安全技术是指利用各种技术手段来保障信息系统和信息传输过程中的安全性,主要包括加密技术、防火墙技术、身份验证技术等。

随着信息技术的不断发展,信息安全问题也日益突出,黑客攻击、病毒侵袭等安全威胁层出不穷。

加强信息安全技术的研究和实践具有重要的现实意义。

2. 信息系统安全等级保护体系框架的定义与特点信息系统安全等级保护体系框架是指根据信息系统的重要性、机密性等级以及安全保护需求,建立起来的一套安全等级分类体系。

它主要包括信息系统等级划分、信息系统保护需求和信息系统安全技术与产品等级对应关系。

该体系框架的建立旨在为不同级别的信息系统提供相应的安全保护要求,确保信息系统的安全性。

3. 信息系统安全等级保护体系框架的深度与广度评估在评估信息系统安全等级保护体系框架的深度和广度时,我们需要考虑以下几个方面:- 体系框架的完备性:信息系统安全等级保护体系框架是否涵盖了不同级别信息系统的安全保护需要,是否可以满足不同系统的安全性要求。

- 技术实施的难易程度:信息系统安全等级保护体系框架在实际应用中,技术的实施难易程度如何,是否能够被广泛应用于各类信息系统。

- 对不同行业的适用性:信息系统安全等级保护体系框架是否能够适用于不同行业的信息系统,是否具有通用性和灵活性。

4. 总结与展望通过对信息系统安全等级保护体系框架的深度和广度评估,我们可以看到,其在确保信息系统安全性方面发挥着重要的作用。

然而在实际应用中,仍然面临着一些挑战,如对新型安全威胁的应对能力、技术实施的复杂性等。

未来需要加强对该体系框架的研究和完善,以适应信息安全环境的不断变化。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵防范(G4)
28 29
安全标记(S4)
30
31
32
33
应提供为主体和客体设置安全标记的功能并在安装后 启用; 访问控制(S4) a) 应提供自主访问控制功能,依据安全策略控制用户 对文件、数据库表等客体的访问; b) 自主访问控制的覆盖范围应包括与信息安全直接相 关的主体、客体及它们之间的操作; c) 应由授权主体配置访问控制策略,并禁止默认帐户 的访问; d) 应授予不同帐户为完成各自承担任务所需的最小权 限,并在它们之间形成相互制约的关系; e) 应通过比较安全标记来确定是授予还是拒绝主体对 客体的访问。 可信路径(S4) a) 在应用系统对用户进行身份鉴别时,应能够建立一 条安全的信息传输路径。 b) 在用户通过应用系统对资源进行访问时,应用系统 应保证在被访问的资源与用户之间应能够建立一条安 全的信息传输路径。 安全审计(G4) a) 应提供覆盖到每个用户的安全审计功能,对应用系 统重要安全事件进行审计; b) 应保证无法单独中断审计进程,无法删除、修改或 覆盖审计记录; c) 审计记录的内容至少应包括事件的日期、时间、发 起者信息、类型、描述和结果等; d) 应提供对审计记录数据进行统计、查询、分析及生 成审计报表的功能; e) 应根据系统统一安全策略,提供集中审计接口。 剩 余 信 息 保 护 a) 应保证用户的鉴别信息所在的存储空间被释放或再 (S4) 分配给其他用户前得到完全清除,无论这些信息是存 放在硬盘上还是在内存中; b) 应保证系统内的文件、目录和数据库记录等资源所 在的存储空间被释放或重新分配给其他用户前得到完 通信完整性(S4) 应采用密码技术保证通信过程中数据的完整性。
12
访问控制(G4)
13
14
15
16
a) 应在网络边界部署访问控制设备,启用访问控制功 能; b) 应不允许数据带通用协议通过; c) 应根据数据的敏感标记允许或拒绝数据通过; 安全审计(G4) a) 应对网络系统中的网络设备运行状况、网络流量、 用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件 类型、事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、 修改或覆盖等; e) 应定义审计跟踪极限的阈值,当存储空间接近极限 时,能采取必要的措施,当存储空间被耗尽时,终止 可审计事件的发生; f) 应根据信息系统的统一安全策略,实现集中审计, 时钟保持与时钟服务器同步。 边 界 完 整 性 检 查 a) 应能够对非授权设备私自联到内部网络的行为进行 (S4) 检查,准确定出位置,并对其进行有效阻断; b) 应能够对内部网络用户私自联到外部网络的行为进 行检查,准确定出位置,并对其进行有效阻断。 入侵防范(G4) a) 应在网络边界处监视以下攻击行为:端口扫描、强 力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出 攻击、IP碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,应记录攻击源IP、攻击类型 、攻击目的、攻击时间,在发生严重入侵事件时应提 供报警及自动采取相应动作。 恶 意 代 码 防 范 a) 应在网络边界处对恶意代码进行检测和清除; (G4) b) 应维护恶意代码库的升级和检测系统的更新。
17
18
19
网 络 设 备 防 护 a) 应对登录网络设备的用户进行身份鉴别; (G4) b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 主要网络设备应对同一用户选择两种或两种以上组 合的鉴别技术来进行身份鉴别; e) 身份鉴别信息应具有不易被冒用的特点,口令应有 复杂度要求并定期更换; f) 网络设备用户的身份鉴别信息至少应有一种是不可 伪造的; g) 应具有登录失败处理功能,可采取结束会话、限制 非法登录次数和当网络登录连接超时自动退出等措 施; h) 当对网络设备进行远程管理时,应采取必要措施防 止鉴别信息在网络传输过程中被窃听; 主机安全 身份鉴别(S4) a) 应对登录操作系统和数据库系统的用户进行身份标 识和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不 易被冒用的特点,口令应有复杂度要求并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制 非法登录次数和自动退出等措施; d) 应设置鉴别警示信息,描述未授权访问可能导致的 后果; e) 当对服务器进行远程管理时,应采取必要措施,防 止鉴别信息在网络传输过程中被窃听; f) 应为操作系统和数据库系统的不同用户分配不同的 用户名,确保用户名具有唯一性; g) 应采用两种或两种以上组合的鉴别技术对管理用户 进行身份鉴别,并且身份鉴别信息至少有一种是不可 伪造的。 安全标记(S4) 应对所有主体和客体设置敏感标记;
34
35
36
37
通信保密性(S4) a) 在通信双方建立连接之前,应用系统应利用密码技 术进行会话初始化验证; b) 应对通信过程中的整个报文或会话过程进行加密; c) 应基于硬件化的设备对重要通信过程进行加解密运 算和密钥管理。 抗抵赖(G4) a) 应具有在请求的情况下为数据原发者或接收者提供 数据原发证据的功能; b) 应具有在请求的情况下为数据原发者或接收者提供 数据接收证据的功能。 软件容错(A4) a) 应提供数据有效性检验功能,保证通过人机接口输 入或通过通信接口输入的数据格式或长度符合系统设 定要求; b) 应提供自动保护功能,当故障发生时自动保护当前 所有状态; c) 应提供自动恢复功能,当故障发生时立即自动启动 资源控制(A4) a) 当应用系统中的通信双方中的一方在一段时间内未 作任何响应,另一方应能够自动结束会话; b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制; d) 应能够对一个时间段内可能的并发会话连接数进行 限制; e) 应能够对一个访问帐户或一个请求进程占用的资源 分配最大限额和最小限额; f) 应能够对系统服务水平降低到预先规定的最小值进 行检测和报警; g) 应提供服务优先级设定功能,并在安装后根据安全 策略设定访问帐户或请求进程的优先级,根据优先级 分配系统资源。
24Biblioteka 252627
a) 应能够检测到对重要服务器进行入侵的行为,能够 记录入侵的源 IP 、攻击的类型、攻击的目的、攻击的 时间,并在发生严重入侵事件时提供报警; b) 应能够对重要程序的完整性进行检测,并在检测到 完整性受到破坏后具有恢复的措施; c) 操作系统应遵循最小安装的原则,仅安装需要的组 件和应用程序,并通过设置升级服务器等方式保持系 统补丁及时得到更新。 恶 意 代 码 防 范 a) 应安装防恶意代码软件,并及时更新防恶意代码软 (G4) 件版本和恶意代码库; b) 主机防恶意代码产品应具有与网络防恶意代码产品 不同的恶意代码库; c) 应支持防恶意代码的统一管理。 资源控制(A4) a) 应通过设定终端接入方式、网络地址范围等条件限 制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的 CPU 、硬盘、内存、网络等资源的使用情况; d) 应限制单个用户对系统资源的最大或最小使用限 度; e) 应能够对系统的服务水平降低到预先规定的最小值 应用安全 身份鉴别(S4) a) 应提供专用的登录控制模块对登录用户进行身份标 识和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术 实现用户身份鉴别,其中一种是不可伪造的; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功 能,保证应用系统中不存在重复用户身份标识,身份 鉴别信息不易被冒用; d) 应提供登录失败处理功能,可采取结束会话、限制 非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户 身份鉴别信息复杂度检查以及登录失败处理功能,并 根据安全策略配置相关参数。
20
访问控制(S4)
21
22
23
a) 应依据安全策略和所有主体和客体设置的敏感标记 控制主体对客体的访问; b) 访问控制的粒度应达到主体为用户级或进程级,客 体为文件、数据库表、记录和字段级。 c) 应根据管理用户的角色分配权限,实现管理用户的 权限分离,仅授予管理用户所需的最小权限; d) 应实现操作系统和数据库系统特权用户的权限分 离; e) 应严格限制默认帐户的访问权限,重命名系统默认 帐户,修改这些帐户的默认口令; f) 应及时删除多余的、过期的帐户,避免共享帐户的 可信路径(S4) a) 在系统对用户进行身份鉴别时,系统与用户之间应 能够建立一条安全的信息传输路径。 b) 在用户对系统进行访问时,系统与用户之间应能够 建立一条安全的信息传输路径。 安全审计(G4) a) 审计范围应覆盖到服务器和重要客户端上的每个操 作系统用户和数据库用户; b) 审计内容应包括重要用户行为、系统资源的异常使 用和重要系统命令的使用等系统内重要的安全相关事 件; c) 审计记录应包括日期和时间、类型、主体标识、客 体标识、事件的结果等; d) 应能够根据记录数据进行分析,并生成审计报表; e) 应保护审计进程,避免受到未预期的中断; f) 应保护审计记录,避免受到未预期的删除、修改或 覆盖等; g) 应能够根据信息系统的统一安全策略,实现集中审 剩 余 信 息 保 护 a) 应保证操作系统和数据库系统用户的鉴别信息所在 (S4) 的存储空间,被释放或再分配给其他用户前得到完全 清除,无论这些信息是存放在硬盘上还是在内存中; b) 应确保系统内的文件、目录和数据库记录等资源所 在的存储空间,被释放或重新分配给其他用户前得到 完全清除。
信息系统安全等级保护(四级)基本要求
序号 要求类别 要求项目 子项描述 备注 1 技术要求 物理安全 物 理 位 置 的 选 择 a) 机房和办公场地应选择在具有防震、防风和防雨等 (G4) 能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及 用水设备的下层或隔壁。 2 物 理 访 问 控 制 a) 机房出入口应安排专人值守并配置电子门禁系统, (G4) 控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并 限制和监控其活动范围; c) 应对机房划分区域进行管理,区域和区域之间设置 物理隔离装置,在重要区域前设置交付或安装等过渡 区域; d) 重要区域应配置第二道电子门禁系统,控制、鉴别 3 防 盗 窃 和 防 破 坏 a) 应将主要设备放置在机房内; (G4) b) 应将设备或主要部件进行固定,并设置明显的不易 除去的标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道 中; d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统; 4 防雷击(G4) a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。 5 防火(G4) a) 机房应设置火灾自动消防系统,能够自动检测火情 、自动报警,并自动灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等 级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他 设备隔离开。
相关文档
最新文档