计算机信息系统安全的基本要求

合集下载

计算机安全的基本原则

计算机安全的基本原则

计算机安全的基本原则计算机安全是指在计算机系统中,通过采取一系列措施和方法,保护计算机资源不被非法访问、使用、修改、损坏或泄漏的一种技术手段。

在计算机安全领域中,有一些基本原则需要被遵守,以确保计算机系统的安全性和可靠性。

本文将从密码学、访问控制、防火墙和网络安全等方面,介绍计算机安全的基本原则。

1. 密码学原则密码学是研究如何加密和解密信息的学科,是计算机安全的基石。

在计算机系统中,密码学原则可以通过加密算法、密钥管理和访问控制来实现。

加密算法可以将明文转换成密文,同时只有持有正确密钥的人才能解密密文。

密钥管理则是确保密钥的安全性和合理分配的过程。

访问控制是通过对计算机系统中资源的访问进行授权和限制,只有合法用户才能使用系统。

2. 访问控制原则访问控制原则是保护计算机系统免受未经授权访问和使用的基本原则。

通过对用户进行身份验证、授权和权限管理,可以确保只有授权用户能够访问和使用系统中的资源。

常见的访问控制机制包括密码验证、双因素认证、访问令牌和访问审计等。

3. 防火墙原则防火墙是位于计算机系统和外部网络之间的一道屏障,用于限制未经授权的网络访问。

防火墙可以根据预先设定的规则过滤和监控网络通信,阻止恶意攻击和未经授权的访问。

其中包括对网络流量过滤、网络地址转换以及虚拟专用网络等技术手段。

4. 网络安全原则网络安全原则是指在计算机网络环境下保护网络系统免受网络威胁和攻击的基本原则。

网络安全包括对网络的保密性、完整性和可用性进行维护。

保密性是指确保敏感信息只能由授权用户访问,防止信息泄漏。

完整性是指确保数据在传输过程中没有被篡改或损坏,以保证数据的完整性和准确性。

可用性是指确保网络系统能够正常运行和提供服务,避免因攻击而导致的系统崩溃或服务中断。

5. 安全意识培养原则安全意识培养原则是指通过教育和培训,提高用户对计算机安全的认识和意识,培养正确的安全行为和习惯。

通过加强安全教育,用户能够识别网络威胁和风险,并采取相应的防护措施。

计算机信息安全管理规范

计算机信息安全管理规范

计算机信息安全管理规范目的:确保所有信息安全,防止公司重要数据泄露到允许范围以外。

规范计算机的管理,使之安全、稳定、可靠环境下运行。

一:病毒防护1、基本要求(1)严禁增删硬盘上的应用软件和系统软件,不得随意安装非工作需要的应用软件;软件安装必须通过IT部来完成;(2)所有计算机均不得安装游戏软件;(3)从软盘或光盘复制数据之前必须先用杀毒软件进行查杀,确保无毒后使用;(4)任何人不得向他人提供含有计算机病毒的文件、软件、媒体;(5)任何人在从INTERNET或INTRANET上复制文件前均应先行杀毒;(6)任何人不得通过互联网访问反动、色情、邪教等非法站点;(7)任何人未经同意,不得使用他人的电脑,公用电脑除外;(8)业务数据、文件应严格按照要求妥善存储在网络上相应的位置或本地硬盘上;(9)使用人在离开电脑前应先退出系统锁定电脑或关机。

2、监管措施(1)由公司IT部负责所有计算机的病毒检测和清查工作;(2)按照病毒防范(含检测周期、时间、方式、工具及责任人)规范实施杀毒措施;(3)工作时间内INTERNET只对必需部门和员工开放,如因工作需要可提出申请,经批准后方可开通;(4)使用网络版杀毒软件,确保全网自动安装、全网自动升级,采用集中式管理、分布式杀毒的方式,大大提高全网查杀病毒的效率;(5)由IT部负责对防病毒措施的落实情况进行监督。

二:硬件保护及保养1、基本要求(1)除公司IT部外,任何人不得随意拆卸所使用的电脑或相关的电脑设备;(2)各计算机的硬件配置统一由IT部负责,任何部门或个人不得私自更改配置或调换;(3)IT部人员在拆卸电脑时,必须采取必要的防静电措施;(4)IT部人员在作业完成后或准备离开时,必须将所拆卸的设备复原;(5)员工对自己所使用的电脑负有日常清洁维护的责任,应按标准操作规范操作电脑,定期进行维护清洁,保持所用电脑及外设始终处于整洁和良好的状态;(6)对关键的电脑及设备应配备必要的断电继电设施以保护电源;(7)硬件设施或加密狗(与USB接口的设施除外)不得带电插拔;(8)应保持设备及其所在环境的清洁,不准在主机和显示器等设备上放置任何物品,下班时,务必关机切断电源。

计算机三级等保标准

计算机三级等保标准

计算机三级等保标准是指符合国家信息安全等级保护制度三级基本要求的计算机系统安全标准。

以下是关于计算机三级等保标准的800字介绍:
首先,计算机三级等保标准是依据国家信息安全等级保护相关制度制定的,旨在保障计算机及其网络的安全、稳定、可控,防范安全风险。

其次,三级等保标准要求应用系统能够抵御网络攻击、病毒入侵、数据泄露等安全威胁,具备灾难恢复能力,确保数据和系统安全。

具体来说,应用系统需要具备身份鉴别、访问控制、安全审计、数据保护、安全通信、安全检测、抗攻击等安全机制和安全技术措施。

同时,还需要建立完善的安全管理制度、人员管理制度、应急预案等安全管理体系,确保应用系统的安全稳定运行。

第三,三级等保标准要求网络结构符合相关安全要求,能够实现网络隔离控制、入侵检测和阻断、网络加密等安全技术措施。

同时,还需要建立完善的安全管理制度和安全管理体系,确保网络结构的安全稳定。

第四,三级等保标准要求设备和计算环境的安全符合相关要求,能够实现设备和计算环境的身份鉴别、访问控制、安全审计等安全技术措施和管理制度。

同时,还需要建立完善的安全管理制度和安全运维体系,确保设备和计算环境的安全稳定。

最后,三级等保标准还要求建立完善的安全管理流程和制度,包括安全事件处置、安全检查、安全培训等制度,确保安全管理体系的有效运行。

同时,还需要定期进行安全风险评估和漏洞扫描,及时发现和处置安全风险和漏洞。

总之,计算机三级等保标准是一个全面、严格的安全标准,需要综合考虑应用系统、网络结构、设备和计算环境等多个方面的安全因素,采取多种安全技术和措施,建立完善的安全管理体系和制度,以确保计算机及其网络的安全、稳定、可控。

计算机信息系统安全 标准

计算机信息系统安全 标准

计算机信息系统安全标准随着计算机技术的快速发展和广泛应用,计算机信息系统的安全问题备受关注。

为了保护计算机信息系统不受未经授权的访问、篡改、破坏等威胁,各国都制定了一系列计算机信息系统安全标准。

本文将介绍计算机信息系统安全标准的基本概念、分类和应用。

一、计算机信息系统安全标准的概念计算机信息系统安全标准是指规范计算机信息系统安全防护措施的技术要求和操作指南,旨在确保计算机信息系统的保密性、完整性和可用性。

安全标准制定的目的是为了减少信息系统安全漏洞,提高系统的安全性。

二、计算机信息系统安全标准的分类根据不同的标准体系和制定机构,计算机信息系统安全标准可分为国际标准和国家标准两类。

国际标准是由国际标准化组织(ISO)制定的,是全球范围内认可的计算机信息系统安全标准。

ISO/IEC 27001信息安全管理体系标准是其中最重要的一个,它提供了信息安全管理的基本要求,并给出了信息安全管理体系的建立、实施、运行、监督、评审和改进的过程。

国家标准是各国政府或制定机构依据本国特点和需求制定的计算机信息系统安全标准。

以我国为例,计算机信息系统安全国家标准主要由国家信息安全标准化技术委员会制定,其中包括《信息安全技术个人信息安全规范》、《信息安全技术网络安全等级保护管理办法》等。

三、计算机信息系统安全标准的应用计算机信息系统安全标准的应用范围广泛,涵盖了各个行业和领域。

首先,在政府和军事领域,计算机信息系统安全标准的应用是非常重要的,可以确保国家机密信息和军事信息的安全。

其次,在企事业单位中,计算机信息系统安全标准的应用可以保护组织的核心业务、客户信息和财务数据的安全。

此外,在金融、电信、医疗等行业中,计算机信息系统安全标准的应用也是必不可少的,可以防止个人隐私泄露、网络攻击和数据篡改。

四、计算机信息系统安全标准的挑战和展望虽然计算机信息系统安全标准的应用已经取得了一定的成效,但仍然面临着一些挑战。

首先,计算机技术的快速发展导致信息系统安全标准的更新速度跟不上技术的进步。

计算机信息系统安全 标准

计算机信息系统安全 标准

计算机信息系统安全标准计算机信息系统安全是指保护计算机及其相关设备、软件和数据免受未经授权的访问、更改、破坏或泄露的威胁的一系列措施。

在进行计算机信息系统安全的工作中,需要参考相关的标准来指导和规范。

一、国内外计算机信息系统安全标准的发展和现状1. 国际标准:- ISO/IEC 27001信息技术安全技术系列标准:ISO/IEC 27001是国际标准化组织和国际电工委员会在信息安全管理系统(ISMS)方面的合作成果,为组织提供了确定、实施、监督和持续改进信息安全管理系统的要求。

- NIST SP 800系列:美国国家标准与技术研究院(NIST)发布的一系列计算机安全标准,包括一般计算机安全标准(NIST SP 800-53)、云计算安全标准(NIST SP 800-144)等。

2. 国内标准:- 信息安全技术网络安全等级保护基本要求(GB/T 22240-2019):该标准规定了网络安全等级保护的基本要求,包括安全需求划分、系统安全设计、安全评估与测试、安全管理和安全保障等。

- 信息安全技术信息系统安全评估标准(GB/T 22239-2019):该标准规定了信息系统安全评估的基本要求,包括评估方法、评估管理、评估需求、评估过程和评估结果等。

二、计算机信息系统安全标准内容及参考1. 系统规划与设计:- 安全需求分析:明确系统安全目标和需求,识别系统面临的威胁、漏洞和风险。

- 安全架构设计:基于安全需求和风险评估结果,设计安全架构,包括身份认证、访问控制、数据保护等措施。

- 安全策略和政策:制定安全策略和政策,明确组织层面的安全要求和管理措施,包括密码策略、权限管理等。

2. 操作系统和应用软件安全:- 系统和软件配置安全:对操作系统和应用软件进行安全配置,禁用不必要的服务和功能,限制用户权限。

- 漏洞管理和补丁管理:及时获取、评估和应用系统和软件的安全补丁,修复已知漏洞。

- 安全审计和监控:建立日志审计机制,监控系统和软件的安全事件和异常行为,及时响应和处理。

计算机信息系统等级保护二级基本要求

计算机信息系统等级保护二级基本要求


测试验收包括功能测试、性能测试、安全测试等方面,以确保系统的稳定性和安全性。
测试验收过程中需要编写相应的测试用例和测试报告,并记录测试结果和问题。
测试验收通过后,需要进行系统移交和试运行,确保系统能够正常运行并满足用户需求。
系统运维管理
岗位设置:根据系统等级保护要求,设置相应的运维岗位,并明确岗位职责。
目的:降低成本、提高开发效率、专注于核心业务。
注意事项:选择合适的软件公司或团队、确保信息安全、建立有效的沟通机制。
适用范围:适用于需要快速开发软件或缺乏足够的技术资源的企业或组织。
制定系统建设方案
采购和配置硬件和软件
开发、安装和调试系统
制定系统运行和维护计划
测试验收的目的是确保系统建设符合国家相关标准和用户需求。
培训内容应涵盖安全政策、法律法规、技术防范措施等
培训对象应包括全体员工和第三方人员
培训效果应进行评估和记录
系统建设管理
确定安全需求和目标
实施安全措施和管理
设计安全体系架构
制定安全策略和规范
采购:应确保产品符合等级保护要求,并经过安全检测和认证
使用:应建立产品管理制度,包括使用权限、配置管理、维护保养等
要求:在二级基本要求中,安全区域边界应采取有效的安全措施,如防火墙、入侵检测系统等,以防止未经授权的访问和攻击。
注意事项:在设置安全区域边界时,应充分考虑系统的实际需求和安全风险,选择合适的安全措施和技术,并进行定期的安全审计和评估。
身份鉴别:采用多因素身份鉴别技术,确保用户身份的真实性。
访问控制:根据用户角色和权限,限制对资源的访问和操作。
建立安全审计机制,记录网络运行状况和安全事件,以便分析和追溯。

信息系统安全等级保护基本要求-中国网络安全等级保护网

信息系统安全等级保护基本要求-中国网络安全等级保护网

信息安全等级保护培训教材《信息系统安全等级保护基本要求》公安部2007年7月目录1概述 (3)1.1 背景介绍 (3)1.2 主要作用及特点 (3)1.3 与其他标准的关系 (4)1.4 框架结构 (4)2描述模型 (5)2.1 总体描述 (5)2.2 保护对象 (6)2.3 安全保护能力 (6)2.4 安全要求 (8)3逐级增强的特点 (9)3.1 增强原则 (9)3.2 总体描述 (10)3.3 控制点增加 (11)3.4 要求项增加 (11)3.5 控制强度增强 (12)4各级安全要求 (13)4.1 技术要求 (13)4.1.1 物理安全 (13)4.1.2 网络安全 (19)4.1.3 主机安全 (24)4.1.4 应用安全 (29)4.1.5 数据安全及备份恢复 (35)4.2 管理要求 (38)4.2.1 安全管理制度 (38)4.2.2 安全管理机构 (40)4.2.3 人员安全管理 (43)4.2.4 系统建设管理 (47)4.2.5 系统运维管理 (52)本教材根据《信息系统安全等级保护管理办法》公通字[2007]43号和《关于开展全国重要信息系统安全等级保护定级工作的通知》公信安[2007]861号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用的主要标准之一《信息系统安全等级保护基本要求》(以下简称《基本要求》),描述《基本要求》的技术要求分级思路、逐级增强特点以及具体各级安全要求。

通过培训,使得用户能够了解《基本要求》在信息系统安全等级保护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。

1概述1.1背景介绍2004年,66号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。

计算机信息系统保密管理规定范本

计算机信息系统保密管理规定范本

计算机信息系统保密管理规定范本一、总则1. 为了保护计算机信息系统的安全,防止未经授权的访问、使用、披露和篡改等行为,制定本规定。

2. 本规定适用于本公司及其所有部门、员工和外部合作伙伴等与本公司相关的范围。

二、基本原则1. 保密责任原则:所有参与计算机信息系统的人员都应承担保密责任,不得泄露任何机密信息。

2. 严格访问控制原则:未经授权的人员不得访问计算机信息系统,且已授权人员仅限于其工作职责范围内的访问。

3. 用途限制原则:计算机信息系统仅用于本公司业务相关的目的,任何非法、违规的使用行为均禁止。

4. 安全审计原则:对计算机信息系统进行定期安全审计,及时发现和解决潜在的安全问题。

5. 安全教育培训原则:对参与计算机信息系统的人员进行安全教育培训,提高其保密意识和安全知识。

三、保密管理措施1. 访问控制措施(1) 分配唯一账户和密码给计算机信息系统的每个授权人员。

(2) 设置严格的权限控制,根据不同职责和需求,给予不同人员不同的访问权限。

(3) 定期更新账户密码,并要求授权人员采用强密码规范。

(4) 禁止共享账户和密码,严禁借用他人账户进行操作。

(5) 使用双因素认证或其他更加安全的认证方式,提高系统的访问控制能力。

2. 数据加密措施(1) 对计算机信息系统中的重要数据进行加密,确保数据在传输和存储过程中不被非法获取。

(2) 对敏感信息进行脱敏处理,确保敏感信息在系统中的使用不暴露真实内容。

(3) 采用强加密算法和安全协议,保障数据传输的安全性。

3. 安全审计措施(1) 定期对计算机信息系统进行安全审计,发现潜在漏洞和安全威胁,并及时采取措施解决。

(2) 监控计算机信息系统的登录、操作和访问记录,排查异常操作和异常行为。

4. 安全教育培训措施(1) 定期组织计算机信息系统安全知识培训,提高员工的保密意识和安全素养。

(2) 向员工普及信息安全的基本知识,包括密码安全、网络钓鱼等常见安全威胁。

(3) 强调员工在使用计算机信息系统时的责任和义务,警示员工遵守规定,确保安全使用。

计算机信息系统安全等级保护通用技术要求

计算机信息系统安全等级保护通用技术要求

计算机信息系统安全等级保护通用技术要求计算机信息系统安全等级保护通用技术要求是指国家对计算机信息系统安全等级保护的基本要求和具体规定,旨在保护计算机信息系统的安全性和可靠性,防止信息泄露和被非法获取、篡改、破坏等风险。

下面将从不同的方面介绍这些通用技术要求。

一、计算机信息系统安全等级保护的基本概念和原则1. 安全等级划分:根据信息系统的重要性和对安全性的要求,将计算机信息系统划分为不同的安全等级,如一级、二级、三级等。

2. 安全等级保护的原则:信息系统安全等级保护应遵循适度性原则、综合性原则、风险可控原则和动态性原则。

二、计算机信息系统安全等级保护的基本要求1. 安全保密要求:对于不同的安全等级,要求对信息进行保密,包括数据的存储、传输和处理过程中的保密措施。

2. 安全完整性要求:信息系统应能够保证数据的完整性,防止被篡改或损坏。

3. 安全可用性要求:信息系统应保证在合法使用的范围内,能够及时、准确地提供服务。

4. 安全可控性要求:信息系统应具备对用户和系统进行有效控制的能力,确保安全控制的有效性和可操作性。

5. 安全可追溯性要求:信息系统应能够记录用户和系统的操作行为,以便追溯和审计。

6. 安全可恢复性要求:信息系统应具备故障恢复和灾难恢复的能力,确保系统在遭受破坏或故障后能够快速恢复正常运行。

三、计算机信息系统安全等级保护的具体技术要求1. 访问控制技术要求:对信息系统的用户进行身份认证和权限控制,确保只有经过授权的用户才能访问系统和数据。

2. 加密技术要求:对敏感数据进行加密,包括数据的存储、传输和处理过程中的加密措施。

3. 安全审计技术要求:对信息系统的操作行为进行审计和监控,及时发现和应对安全事件。

4. 安全保护技术要求:对信息系统进行防火墙、入侵检测和防护等技术措施,防止网络攻击和恶意代码的侵入。

5. 安全管理技术要求:建立健全的安全管理制度和流程,包括安全策略、安全培训和安全漏洞管理等。

计算机系统安全管理制度

计算机系统安全管理制度

计算机系统安全管理制度一、概述随着信息技术的快速发展,计算机系统在各个行业和领域中越来越广泛地应用。

计算机系统的安全性不仅关系到企业和个人的利益,也关系到国家的安全和社会的稳定。

因此,建立一套完善的计算机系统安全管理制度是非常必要的。

二、目的三、基本原则1.法律遵守:遵守国家相关法律法规和政策要求,保护计算机系统及相关资源的安全。

2.组织责任:明确各级管理人员的责任和权限,落实计算机系统安全管理的责任制。

3.综合治理:综合运用技术手段、管理手段和制度建设,全面加强计算机系统的安全管理。

4.风险评估:定期进行计算机系统安全风险评估和漏洞扫描,及时采取措施进行修复。

5.信息保密:确保计算机系统和相关数据的机密性,防止未经授权的泄露。

6.合规监督:建立计算机系统安全检查和审计制度,确保计算机系统安全管理工作的有效进行。

四、组织机构及职责1.安全管理部门:负责制定计算机系统安全管理制度,组织实施安全培训和教育,核查计算机系统安全风险。

2.系统管理员:负责计算机系统的安装、配置、维护和监控,及时发现和处理安全事件。

3.安全意识教育员:负责组织开展计算机安全意识培训,提高员工的安全意识和防范能力。

4.安全审计员:负责对计算机系统进行安全审计,发现和分析安全问题,提出改进建议。

五、系统安全管理1.用户管理:建立完善的用户管理制度,包括用户注册、权限分配、密码设置和定期更换等。

2.访问控制:建立访问控制机制,限制用户的访问权限,确保只有授权用户可以访问相关资源。

3.审计日志:对计算机系统的操作和事件进行审计记录,便于发现安全问题和追踪操作轨迹。

4.密码保护:加强密码管理,设置密码复杂度要求,定期更换密码并定期进行密码安全评估。

5.系统更新:定期对计算机系统进行更新和修补,更新安全补丁,及时解决安全漏洞。

6.防病毒防火墙:安装病毒防火墙,定期对计算机系统进行杀毒和漏洞扫描,确保系统的安全性。

7.数据备份:定期对计算机系统的重要数据进行备份,确保数据可以及时恢复。

计算机信息系统安全管理的主要原则

计算机信息系统安全管理的主要原则

计算机信息系统安全管理的主要原则作为计算机信息系统的使用者,我们需要时刻关注系统的安全性,以确保数据和信息不受到未经授权的访问、篡改或破坏。

计算机信息系统安全管理的主要原则是指导我们在管理和维护信息系统安全时所需遵循的基本准则。

本文将深入探讨计算机信息系统安全管理的主要原则,并提供一些建议和个人观点。

一、信息系统安全管理的定义信息系统安全管理是指在信息系统中对信息进行保护的一系列管理活动,旨在确保信息的保密性、完整性和可用性。

信息系统包括硬件、软件、网络和数据等组成部分,安全管理则需要覆盖这些方面,并同时考虑内部和外部的威胁。

二、计算机信息系统安全管理的主要原则1. 保密性原则保密性是指确保信息只能被授权的个人或实体访问的原则。

在信息系统安全管理中,保密性是至关重要的,它需要通过加密技术、访问控制和身份验证等手段来实现。

保护系统中的敏感信息,避免未经授权的访问,是保密性原则的核心目标。

2. 完整性原则完整性是指确保信息在存储和传输过程中不被篡改、修改或损坏的原则。

信息的完整性需要通过数据校验、访问日志和备份等措施来实现,以防止信息被篡改或损坏,从而保证信息的可信度和可靠性。

3. 可用性原则可用性是指信息系统在需要时能够正常使用,并且能够灵活地满足用户的需求。

在信息系统安全管理中,需要保证系统的稳定性和可靠性,防止由于攻击或错误导致系统不可用。

也需要考虑到系统的灵活性和用户友好性,以提升系统的可用性。

4. 责任原则责任原则是指对于信息系统中的数据和操作行为需要明确的责任人和权限控制。

通过建立合理的权限管理机制和管理流程,可以为每个人的行为和操作进行追溯和监控,从而确保系统的安全使用和管理。

5. 安全管理原则安全管理原则是指建立完善的信息安全管理体系和制度,对信息系统进行全面的风险评估和安全防护。

安全管理需要建立规范的安全策略和流程,进行定期的安全漏洞扫描和修复,以及组织内部人员的安全培训和意识教育。

信息系统安全等级保护基本要求三级要求

信息系统安全等级保护基本要求三级要求

信息系统安全等级保护基本要求1 三级基本要求 (3)1.1 技术要求 (3)1.1.1 物理安全 (3)1.1.1.1 物理位置的选择G3 (3)1.1.1.2 物理访问控制G3 (3)1.1.1.3 防盗窃和防破坏G3 (3)1.1.1.4 防雷击G3 (3)1.1.1.5 防火G3 (3)1.1.1.6 防水和防潮G3 (4)1.1.1.7 防静电G3 (4)1.1.1.8 温湿度控制G3 (4)1.1.1.9 电力供应A3 (4)1.1.1.10 电磁防护S3 (4)1.1.2 网络安全 (4)1.1.2.1 结构安全G3 (4)1.1.2.2 访问控制G3 (4)1.1.2.3 安全审计G3 (5)1.1.2.4 边界完整性检查S3 (5)1.1.2.5 入侵防范G3 (5)1.1.2.6 恶意代码防范G3 (5)1.1.2.7 网络设备防护G3 (5)1.1.3 主机安全 (6)1.1.3.1 身份鉴别S3 (6)1.1.3.2 访问控制S3 (6)1.1.3.3 安全审计G3 (6)1.1.3.4 剩余信息保护S3 (7)1.1.3.5 入侵防范G3 (7)1.1.3.6 恶意代码防范G3 (7)1.1.3.7 资源控制A3 (7)1.1.4 应用安全 (7)1.1.4.1 身份鉴别S3 (7)1.1.4.2 访问控制S3 (8)1.1.4.3 安全审计G3 (8)1.1.4.4 剩余信息保护S3 (8)1.1.4.5 通信完整性S3 (8)1.1.4.6 通信保密性S3 (8)1.1.4.7 抗抵赖G3 (8)1.1.4.8 软件容错A3 (8)1.1.4.9 资源控制A3 (8)1.1.5 数据安全及备份恢复 (9)1.1.5.1 数据完整性S3 (9)1.1.5.2 数据保密性S3 (9)1.1.5.3 备份和恢复A3 (9)1.2 管理要求 (9)1.2.1 安全管理制度 (9)1.2.1.1 管理制度G3 (9)1.2.1.2 制定和发布G3 (9)1.2.1.3 评审和修订G3 (10)1.2.2 安全管理机构 (10)1.2.2.1 岗位设置G3 (10)1.2.2.2 人员配备G3 (10)1.2.2.3 授权和审批G3 (10)1.2.2.4 沟通和合作G3 (10)1.2.2.5 审核和检查G3 (11)1.2.3 人员安全管理 (11)1.2.3.1 人员录用G3 (11)1.2.3.2 人员离岗G3 (11)1.2.3.3 人员考核G3 (11)1.2.3.4 安全意识教育和培训G3 (11)1.2.3.5 外部人员访问管理G3 (12)1.2.4 系统建设管理 (12)1.2.4.1 系统定级G3 (12)1.2.4.2 安全方案设计G3 (12)1.2.4.3 产品采购和使用G3 (12)1.2.4.4 自行软件开发G3 (12)1.2.4.5 外包软件开发G3 (13)1.2.4.6 工程实施G3 (13)1.2.4.7 测试验收G3 (13)1.2.4.8 系统交付G3 (13)1.2.4.9 系统备案G3 (13)1.2.4.10 等级测评G3 (14)1.2.4.11 安全服务商选择G3 (14)1.2.5 系统运维管理 (14)1.2.5.1 环境管理G3 (14)1.2.5.2 资产管理G3 (14)1.2.5.3 介质管理G3 (14)1.2.5.4 设备管理G3 (15)1.2.5.5 监控管理和安全管理中心G3 (15)1.2.5.6 网络安全管理G3 (15)1.2.5.7 系统安全管理G3 (16)1.2.5.8 恶意代码防范管理G3 (16)1.2.5.9 密码管理G3 (16)1.2.5.10 变更管理G3 (16)1.2.5.11 备份与恢复管理G3 (17)1.2.5.12 安全事件处置G3 (17)1.2.5.13 应急预案管理G3 (17)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能;1 三级基本要求1.1 技术要求1.1.1 物理安全1.1.1.1 物理位置的选择G3本项要求包括:a 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;1.1.1.2 物理访问控制G3本项要求包括:a 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员;1.1.1.3 防盗窃和防破坏G3本项要求包括:a 应将主要设备放置在机房内;b 应将设备或主要部件进行固定,并设置明显的不易除去的标记;c 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d 应对介质分类标识,存储在介质库或档案室中;e 应利用光、电等技术设置机房防盗报警系统;f 应对机房设置监控报警系统;1.1.1.4 防雷击G3本项要求包括:a 机房建筑应设置避雷装置;b 应设置防雷保安器,防止感应雷;c 机房应设置交流电源地线;1.1.1.5 防火G3本项要求包括:a 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开;1.1.1.6 防水和防潮G3本项要求包括:a 水管安装,不得穿过机房屋顶和活动地板下;b 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;d 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警;1.1.1.7 防静电G3本项要求包括:a 主要设备应采用必要的接地防静电措施;b 机房应采用防静电地板;1.1.1.8 温湿度控制G3机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内;1.1.1.9 电力供应A3本项要求包括:a 应在机房供电线路上配置稳压器和过电压防护设备;b 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;c 应设置冗余或并行的电力电缆线路为计算机系统供电;d 应建立备用供电系统;1.1.1.10 电磁防护S3本项要求包括:a 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;b 电源线和通信线缆应隔离铺设,避免互相干扰;c 应对关键设备和磁介质实施电磁屏蔽;1.1.2 网络安全1.1.2.1 结构安全G3本项要求包括:a 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b 应保证网络各个部分的带宽满足业务高峰期需要;c 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d 应绘制与当前运行情况相符的网络拓扑结构图;e 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机;1.1.2.2 访问控制G3本项要求包括:a 应在网络边界部署访问控制设备,启用访问控制功能;b 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d 应在会话处于非活跃一定时间或会话结束后终止网络连接;e 应限制网络最大流量数及网络连接数;f 重要网段应采取技术手段防止地址欺骗;g 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h 应限制具有拨号访问权限的用户数量;1.1.2.3 安全审计G3本项要求包括:a 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c 应能够根据记录数据进行分析,并生成审计报表;d 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;1.1.2.4 边界完整性检查S3本项要求包括:a 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断;1.1.2.5 入侵防范G3本项要求包括:a 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;b 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;1.1.2.6 恶意代码防范G3本项要求包括:a 应在网络边界处对恶意代码进行检测和清除;b 应维护恶意代码库的升级和检测系统的更新;1.1.2.7 网络设备防护G3本项要求包括:a 应对登录网络设备的用户进行身份鉴别;b 应对网络设备的管理员登录地址进行限制;c 网络设备用户的标识应唯一;d 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h 应实现设备特权用户的权限分离;1.1.3 主机安全1.1.3.1 身份鉴别S3本项要求包括:a 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;f 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;1.1.3.2 访问控制S3本项要求包括:a 应启用访问控制功能,依据安全策略控制用户对资源的访问;b 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c 应实现操作系统和数据库系统特权用户的权限分离;d 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e 应及时删除多余的、过期的帐户,避免共享帐户的存在;f 应对重要信息资源设置敏感标记;g 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;1.1.3.3 安全审计G3本项要求包括:a 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;b 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d 应能够根据记录数据进行分析,并生成审计报表;e 应保护审计进程,避免受到未预期的中断;f 应保护审计记录,避免受到未预期的删除、修改或覆盖等;1.1.3.4 剩余信息保护S3本项要求包括:a 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;b 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除;1.1.3.5 入侵防范G3本项要求包括:a 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;b 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;c 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新;1.1.3.6 恶意代码防范G3本项要求包括:a 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;c 应支持防恶意代码的统一管理;1.1.3.7 资源控制A3本项要求包括:a 应通过设定终端接入方式、网络地址范围等条件限制终端登录;b 应根据安全策略设置登录终端的操作超时锁定;c 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;d 应限制单个用户对系统资源的最大或最小使用限度;e 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警;1.1.4 应用安全1.1.4.1 身份鉴别S3本项要求包括:a 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;1.1.4.2 访问控制S3本项要求包括:a 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;e 应具有对重要信息资源设置敏感标记的功能;f 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;1.1.4.3 安全审计G3本项要求包括:a 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;c 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;d 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;1.1.4.4 剩余信息保护S3本项要求包括:a 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;b 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除;1.1.4.5 通信完整性S3应采用密码技术保证通信过程中数据的完整性;1.1.4.6 通信保密性S3本项要求包括:a 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;b 应对通信过程中的整个报文或会话过程进行加密;1.1.4.7 抗抵赖G3本项要求包括:a 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;b 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能;1.1.4.8 软件容错A3本项要求包括:a 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;b 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复;1.1.4.9 资源控制A3本项要求包括:a 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;b 应能够对系统的最大并发会话连接数进行限制;c 应能够对单个帐户的多重并发会话进行限制;d 应能够对一个时间段内可能的并发会话连接数进行限制;e 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;f 应能够对系统服务水平降低到预先规定的最小值进行检测和报警;g 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源;1.1.5 数据安全及备份恢复1.1.5.1 数据完整性S3本项要求包括:a 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;b 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;1.1.5.2 数据保密性S3本项要求包括:a 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;b 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;1.1.5.3 备份和恢复A3本项要求包括:a 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;b 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;c 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;d 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性;1.2 管理要求1.2.1 安全管理制度1.2.1.1 管理制度G3本项要求包括:a 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;b 应对安全管理活动中的各类管理内容建立安全管理制度;c 应对要求管理人员或操作人员执行的日常管理操作建立操作规程;d 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;1.2.1.2 制定和发布G3本项要求包括:a 应指定或授权专门的部门或人员负责安全管理制度的制定;b 安全管理制度应具有统一的格式,并进行版本控制;c 应组织相关人员对制定的安全管理制度进行论证和审定;d 安全管理制度应通过正式、有效的方式发布;e 安全管理制度应注明发布范围,并对收发文进行登记;1.2.1.3 评审和修订G3本项要求包括:a 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;b 应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订;1.2.2 安全管理机构1.2.2.1 岗位设置G3本项要求包括:a 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;b 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;c 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;d 应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求;1.2.2.2 人员配备G3本项要求包括:a 应配备一定数量的系统管理员、网络管理员、安全管理员等;b 应配备专职安全管理员,不可兼任;c 关键事务岗位应配备多人共同管理;1.2.2.3 授权和审批G3本项要求包括:a 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;b 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;c 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;d 应记录审批过程并保存审批文档;1.2.2.4 沟通和合作G3本项要求包括:a 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题;b 应加强与兄弟单位、公安机关、电信公司的合作与沟通;c 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通;d 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息;e 应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等;1.2.2.5 审核和检查G3本项要求包括:a 安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;b 应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;c 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;d 应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动;1.2.3 人员安全管理1.2.3.1 人员录用G3本项要求包括:a 应指定或授权专门的部门或人员负责人员录用;b 应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;c 应签署保密协议;d 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议;1.2.3.2 人员离岗G3本项要求包括:a 应严格规范人员离岗过程,及时终止离岗员工的所有访问权限;b 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;c 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开;1.2.3.3 人员考核G3本项要求包括:a 应定期对各个岗位的人员进行安全技能及安全认知的考核;b 应对关键岗位的人员进行全面、严格的安全审查和技能考核;c 应对考核结果进行记录并保存;1.2.3.4 安全意识教育和培训G3本项要求包括:a 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;b 应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒;c 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训;d 应对安全教育和培训的情况和结果进行记录并归档保存;1.2.3.5 外部人员访问管理G3本项要求包括:a 应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;b 对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行;1.2.4 系统建设管理1.2.4.1 系统定级G3本项要求包括:a 应明确信息系统的边界和安全保护等级;b 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;c 应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;d 应确保信息系统的定级结果经过相关部门的批准;1.2.4.2 安全方案设计G3本项要求包括:a 应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调整安全措施;b 应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;c 应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;d 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;e 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件;1.2.4.3 产品采购和使用G3本项要求包括:a 应确保安全产品采购和使用符合国家的有关规定;b 应确保密码产品采购和使用符合国家密码主管部门的要求;c 应指定或授权专门的部门负责产品的采购;d 应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单;1.2.4.4 自行软件开发G3本项要求包括:。

信息系统安全保密原则制度

信息系统安全保密原则制度

信息系统安全保密原则制度
第一条计算机的使用必须做到“上网不涉密、涉密不上网,电脑不混用、U盘不乱插”。

第二条信息系统保密工作必须严格执行“十个不得”的基本要求:
(一)涉密计算机不得连接互联网;
(二)涉密计算机不得使用无线键盘和无线网卡;
(三)涉密计算机不得安装来历不明的软件和随意拷贝他人文件;
(四)涉密计算机和涉密移动存储介质不得让他人使用、保管或办理寄运;
(五)不得在涉密计算机和非涉密计算机之间交叉使用移动存储介质;
(六)不得在非涉密计算机和互联网上存储、处理涉密信息;
(七)不得使用普通传真机、多功能一体机传输、处理涉密信息;
(八)不得通过手机和其他移动通信工具谈论国家秘密、发送涉密信息;
(九)未经专业销密,不得将存储、处理过涉密信息的计算机和移动存储介质随意淘汰处理;
(十)涉密场所连接互联网的计算机不得安装、配备和
使用摄像头等视频、音频输入设备。

计算机信息系统安全等级保护操作系统技术要求

计算机信息系统安全等级保护操作系统技术要求

计算机信息系统安全等级保护操作系统技术要求计算机信息系统安全等级保护操作系统技术要求(简称“技术要求”)是指为了满足计算机信息系统安全等级保护需求,对操作系统的功能、性能、可信度等方面提出的具体要求。

下面是一些常见的技术要求:
1. 可控性:操作系统应提供必要的访问控制机制,包括用户身份验证、权限管理、文件系统访问控制等,以确保只有经过授权的用户才能进行合法操作。

2. 安全性:操作系统应具备强大的安全性能,包括防止未经授权的访问、防止数据泄露、防止恶意软件攻击等。

3. 可审计性:操作系统应记录并存储关键操作和事件的审计日志,以便对系统的行为进行监控和分析,并及时发现潜在的安全问题。

4. 可信度:操作系统应具备高度可信的特性,包括可信的引导过程、可信的系统组件、可信的应用程序执行环境等,以防止恶意篡改和恶意代码的注入。

5. 高可用性:操作系统应具备高可用性,能够保证系统持续稳定运行,及时处理故障和异常情况,并提供相应的恢复和备份机制。

6. 保密性:操作系统应具备保密性能,包括对敏感数据的加密保护、安全通信的支持等,以确保信息不被非法获取和泄露。

7. 高性能:操作系统应具备高性能,能够满足计算资源需求,并在保证安全的前提下提供快速响应和高效处理能力。

8. 可管理性:操作系统应具备良好的可管理性,包括远程管理、软件更新和配置管理等功能,方便管理员进行系统维护和管理。

需要注意的是,不同的计算机信息系统安全等级可能有不同的技术要求,具体的要求会根据系统的安全等级和具体应用场景进行调整和定义。

1。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。

本标准与GB17859-1999、GB/T20269-2006、GB/T20270-2006 、GB/T20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。

其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。

本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。

在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。

信息系统安全等级保护基本要求1 范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。

2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。

计算机信息系统安全的基本要求

计算机信息系统安全的基本要求

计算机信息系统安全的基本要求1.机密性:机密性要求确保计算机系统中的信息只能被授权的用户或实体访问。

这包括使用密码学技术对敏感信息进行加密,控制对系统资源和数据的访问权限,以及限制对敏感信息的传输。

2.完整性:完整性要求确保计算机系统中的信息和数据在传输、存储和处理过程中不被非法篡改或破坏。

为了实现完整性,可以使用数字签名、数据验证和事务日志等技术来保护数据的完整性。

3.可用性:可用性要求确保计算机系统在需要时能够正常运行和提供所需的服务。

为了实现可用性,需要采取措施来防止系统故障和攻击,如备份和容灾措施、负载均衡和故障恢复机制等。

4.可审计性:可审计性要求确保对计算机系统中的操作和事件进行有效的监控和审计。

这包括记录用户和系统的行为,以及检测和报告任何异常或可疑活动。

5.身份认证和访问控制:身份认证和访问控制是确保只有经过身份验证的用户可以访问系统资源和数据。

这包括使用用户名和密码、双因素认证、生物识别技术和访问控制策略等来验证用户身份和限制用户的权限。

6.防止恶意软件和网络攻击:防止恶意软件和网络攻击是保护计算机系统免受病毒、木马、蠕虫、僵尸网络和分布式拒绝服务攻击等网络威胁的基本要求。

为了实现这一要求,需要使用防火墙、入侵检测和防御系统、反病毒软件和安全补丁管理等措施。

7.数据备份和恢复:数据备份和恢复是确保系统在发生故障、攻击或意外事件后能够快速恢复和回滚到正常工作状态的重要要求。

为了实现这一要求,需要定期备份数据,并建立有效的数据恢复和灾备机制。

8.培训和意识提升:培训和意识提升是确保计算机系统安全的重要环节。

通过对员工和用户进行安全意识培训,可以提高其对安全风险和最佳实践的认识,减少安全漏洞和人为失误导致的安全事故。

总之,计算机信息系统安全的基本要求包括机密性、完整性、可用性、可审计性、身份认证和访问控制、防止恶意软件和网络攻击、数据备份和恢复、以及培训和意识提升。

通过满足这些基本要求,可以确保计算机系统的安全性和可靠性,并保护敏感信息和数据不受到非法获取和滥用。

信息系统安全等级保护(一级)基本要求

信息系统安全等级保护(一级)基本要求

3 4 5 6 7 8
9
10
11 12
13 14 15
入侵防范(G1) 恶 意 代 码 防 范 (G1) 应用安全 身份鉴别(S1)
1619 20 21 22 23 24 25 26 27 数据安全 及备份恢 管理要求 安全管理 制度
通信完整性(S1) 软件容错(A1) 数据完整性(S1) 备份和恢复(A1) 管理制度(G1) 制定和发布(G1)
安全管理 岗位设置(G1) 机构 人员配备(G1) 授权和审批(G1) 沟通和合作(G1) 人员安全 人员录用(G1) 管理 人员离岗(G1)
28
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程 序,并保持系统补丁及时得到更新。 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶 意代码库。 a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴 别; b) 应提供登录失败处理功能,可采取结束会话、限制非法登 录次数和自动退出等措施; c) 应启用身份鉴别和登录失败处理功能,并根据安全策略配 a) 应提供访问控制功能控制用户组/用户对系统功能和用户数 据的访问; b) 应由授权主体配置访问控制策略,并严格限制默认用户的 访问权限。 应采用约定通信会话方式的方法保证通信过程中数据的完整性 应提供数据有效性检验功能,保证通过人机接口输入或通过通 信接口输入的数据格式或长度符合系统设定要求。 应能够检测到重要用户数据在传输过程中完整性受到破坏。 应能够对重要信息进行备份和恢复。 应建立日常管理活动中常用的安全管理制度。 a) 应指定或授权专门的人员负责安全管理制度的制定; b) 应将安全管理制度以某种方式发布到相关人员手中。 应设立系统管理员、网络管理员、安全管理员等岗位,并定义 各个工作岗位的职责。 应配备一定数量的系统管理员、网络管理员、安全管理员等。 应根据各个部门和岗位的职责明确授权审批部门及批准人,对 系统投入运行、网络系统接入和重要资源的访问等关键活动进 应加强与兄弟单位、公安机关、电信公司的合作与沟通。 a) 应指定或授权专门的部门或人员负责人员录用; b) 应对被录用人员的身份和专业资格等进行审查,并确保其 具有基本的专业技术水平和安全管理知识。 a) 应立即终止由于各种原因离岗员工的所有访问权限; b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬 件设备。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息系统安全的基本要求[作者:佚名转贴自:摘自法规汇编点击数:915 文章录入:admin ]根据公安部的有关规定,下面是计算机信息系统安全的基本要求:一、实体安全1、中心周围100米内没有危险建筑,主要指没有易燃、易爆、有害气体等存放的场所,如加油站、燃气管道、煤气站散发较强腐蚀气体的设施等。

2、设有监控系统,指对系统运行的外围环境、操作环境实施监控(视)的设施。

3、有防火、防水措施。

如机房内有火灾自动报警系统,有适用于计算机机房的灭火器材(气体灭火器),有应急计划及相关制度。

防水:指机房内无渗水、漏水现象,如果机房上层有用水设施需加防水层。

4、机房环境(温度、湿度、洁净度)达到要求。

作为中心机房温度应保持在18-24度,相对湿度保持在40-60%为好。

机房和设备应保持清洁、卫生,进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。

5、防雷(防雷装置、接地)措施。

机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击技术设施。

6、有备用电源,如长时间ups,停电后可供电8小时或更长时间,或者自备发电机。

7、平时使用ups供电。

8、有防静电措施,如防静电地板、设备接地良好等。

9、为保证设备用电质量,采取专线供电,与空调、照明、动力等分开。

10、采取防盗措施,中心应有值班守卫,出入口安装防盗安全门,窗户安装金属防护装置。

二、网络通信安全1、装有通信设备的场所要设有标志,如“机房重地”、“请勿触摸”等醒目的文字、图形等。

2、重要的通信线路及通信控制装置要有备份,如备用网络通信线路,类似于调制解调器等服务于网络通信的设备也要有备用。

3、加密措施,包括网络通讯及软、硬件,即网络传输的信息要加密,软件、硬件有防止非法入侵的手段4、网络运行状态应有安全审计跟踪措施,能随时掌握网络用户的工作状况。

安全审计是指在计算机信息系统中模拟社会的监察机构对于系统(包括网络)的活动进行监视和记录的一种机制。

其主要功能有:监视和记录系统的活动情况,使影响系统安全性的存取以及其他非法企图留下线索,以便查出非法操作者;检测和判定对系统的攻击,及时提供报警和处理;提供审计报告,使系统安全管理人员能够了解运行情况;识别合法用户的误操作等。

5、网络系统有访问控制措施,根据工作性质划分网络用户的访问权限。

6、有工作站身份识别措施,以辨别该工作站是否本网络的合法用户。

三、软件与信息安全1、操作系统及数据库要有访问控制措施,按工作性质划分对操作系统及数据库的访问权限。

能对不正常的运行状况或操作及时发现并进行控制或纠正。

2、应用软件、系统信息能防止恶意攻击和非法存取。

3、对数据库及系统状态要有监控、防护措施。

(1)系统标识与验证,即将系统有关数据处理的有关成份如用户、数据文件、软件和硬件设置唯一的机器可识别的标识符,使这些组件在预先建立的存取控制规则的控制下进行运作。

(2)系统存取控制,是对处理状态下的信息进行保护的措施,它通过对所有直接存取活动进行授权的措施,对访问系统或系统资源(如数据库)的程序和行为进行是否合法的检查。

(3)隔离技术,其目的在于堵住安全缺口。

隔离技术使操作系统内受到破坏的部份不影响其它部份。

4、有用户身份识别措施,工作站开机有输入用户名、口令等要求。

5、系统用户信息要有异地备份,即备份信息不能存放在同一建筑物内,至少不能放在同一楼层,是否异地备份和备份的份数视信息数据的重要性和恢复的难度而定。

四、管理组织与制度安全1、有专门的安全防范组织和计算机安全员。

2、有健全的安全管理规章制度,如机房安全管理制度、设备、数据管理制度及人员调离的安全管理制度等。

例如在宣布人员调离的同时应马上收回钥匙、更换口令、取消帐户等,并向被调离人员申明其保密义务。

3、要有详尽的工作手册和完整的工作记录。

4、定期进行风险分析,制定灾难处理对策,如关键岗位人员的联络方法,备份设备如何取得,如何组织系统重建等。

5、建立有安全培训制度,进行计算机安全法律教育、职业道德教育及计算机安全常识教育。

6、制定有人员的安全管理制度,如关键岗位人员的定期考核、各部门人员职责的明确、参观中心机房人员的审批和陪同等。

五、安全技术措施1、有灾难恢复的技术措施。

这里所说的灾难,是指计算机系统受火灾、水灾或人为破坏而产生的严重的后果,灾难恢复是指灾难产生后迅速采取措施恢复计算机系统的正常运行。

2、采取开发工作与业务工作分离的措施3、有应用业务、系统安全审计功能4、有系统操作日志,如每天开、关机、设备运行状况等文字记录。

5、有服务器备份措施6、有计算机防病毒措施,即计算机预防、清除病毒的软、硬件产品。

2003-09-27金融机构计算机信息系统安全保护工作暂行规定(公安部、中国人民中国人民银行1998年8月31日发布)第一章总则第一条为加强金融机构计算机信息系统安全保护工作,保障国家财产的安全,保证金融事业的顺利发展,根据《中华人民共和国中国人民银行法》《中华人民共和国计算机信息系统安全保护条例》等有关法律、法规制定本暂行规定。

第二条金融机构计算机信息系统安全保护工作实行谁主管、谁负责、预防为主、综合治理、人员防范和技术防范相结合的原则,逐级建立安全保护责任制,加强制度建设,逐步实现科学化、规范化管理。

第三条金融机构计算机信息系统安全保护工作的基本任务是:预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动,预防、处理各种安全事故,提高金融机构计算机信息系统的整体安全水平,保障国家、集体和个人财产的安全。

第四条金融机构的主要负责人为本单位计算机信息系统安全保护工作的第一责任人。

金融机构的计算机信息系统安全保护领导小组、专职部门和专(兼)职安全管理人员以及其他有关人员应当协助第一责任人组织落实有关规定。

第五条金融机构应当建立同公安机关计算机管理监察部门的通报联系制度,及时通报有关计算机信息系统案件和事故情况,协助公安机关查处与本单位有关的案件和事故。

第六条公安机关计算机管理监察部门应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。

第二章安全防范设施第七条本暂行规定所称金融机构计算机信息系统安全防范设施包括计算机主机房的构筑防护设施和计算机信息系统及其相关的配套设备的技术防护设施。

第八条金融机构的数据处理中心计算机主机房应当符合下列基本要求:(一)主机房在建筑内应为独立区域。

(二)主机房周围100米内不得有危险建筑,如:加油站、煤气站等。

(三)主机房必须按照有关标准配置防火、防水、防盗设施并和当地公安机关110联网,以便报警。

(四)对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作八小时以上的UPS等设施。

第九条计算机设备必须有可靠接地,接地电阻不大于相应设备的技术要求,并装置必要的防雷电设施。

第十条金融机构应当在主机房、柜面等要害部位安装监控设备,落实值班监视制度。

第十一条对不能停机的计算机信息系统,金融机构应当配置必要的备份机,以便故障时切换使用。

第十二条重要的通讯控制装置及通讯线必须要有备份。

第十三条网络通讯设施要有安全技术措施。

第三章安全防范管理第十四条中国人民银行和各政策性银行、商业银行应当加强信息科技管理部门,并设立专职的计算机信息系统安全管理人员。

第十五条县级以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。

领导小组名单应当报同级人民银行计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。

其专职部门应当接受公安机关计算机管理监察部门的工作指导和监督。

第十六条金融基层单位应当设立专职或者兼职计算机信息系统安全管理人员。

第十七条各级金融机构应当将计算机信息系统安全防范工作纳入职工的岗位责任制,并与其他工作同时进行检查考核。

定期对职工进行法制教育、安全意识教育和防范技能训练。

第十八条计算机信息系统安全保护领导小组负责本单位内各部门计算机信息系统安全管理和检查,并积极配合和支持公安机关计算机管理监察部门开展安全监察和查处案件。

第十九条计算机信息系统安全保护专职部门或者安全管理人员应当对本单位的主要计算机信息系统资源配置、技术人员构成进行登记,报同级公安机关计算机管理监察部门备案。

第二十条金融机构应当加强主要岗位工作人员的录用、考核制度,不适宜的人员必须及时调离。

对重要岗位计算机信息系统的安全情况经常进行检查,及时整改不安全隐患。

第二十一条计算机工作人员调离时,必须移交全部技术手册及有关资料,并更换计算机的有关口令和密钥。

涉及银行业务核心部分开发的技术人员调离本系统时,应当确认对本系统安全不会造成危害后方可调离。

第二十二条金融机构应当对与计算机有关的卫星天线、电源接口、通信接口等设备进行定期检查维护。

第二十三条金融机构应当建立计算机主机房的值班及人员出入管理登记等制度。

第二十四条金融机构应当建立操作人员密码制度,分清各自责任。

密码修改要有记录。

第二十五条金融机构应当实行权限分散原则。

明确系统管理员、系统操作员、终端操作员、程序员的权限和操作范围。

建立系统运行日志,每天打印重要的操作清单。

日志信息长期保存,以备稽查。

第二十六条金融机构应当对易受病毒攻击的计算机信息系统,定期进行病毒检查。

用介质交换信息要按规定手续管理,并进行病毒预检,防止病毒对系统和数据的破坏。

第二十七条金融机构对证券交易、储蓄、会计等业务的计算机数据处理,应当建立严格的管理措施,以防止各类事故的发生。

第二十八条金融机构应当用软、硬件技术严格控制各级用户对数据信息的访问权限,包括访问的方式和内容。

第二十九条金融机构应当对重要的数据建立数据备份制度,并做到异地保存。

第三十条金融机构应当对贮有重要数据的故障设备,交外单位人员修理时,本单位必须派专人在场监督。

第三十一条金融机构应当建立废弃数据、介质的处理制度。

第三十二条金融机构修改金融业务程序和系统参数,必须履行一定的审批手续,并做好文档资料的相应修改。

第三十三条金融机构的开发系统应当和业务系统分离,程序员只能在开发系统上工作。

业务用机不得用于项目开发,不得含有源程序、编译工具、连接工具等工具软件,不使用与业务无关的任何存贮介质。

第三十四条系统管理员不能兼任柜面及事后稽核等工作,不得参与相关软件开发。

参加过应用系统开发的人员,不得担任相应系统的管理员。

第三十五条金融机构启用新的应用软件,应当按规定手续交系统维护人员安装到业务系统,并做好日志记录。

第三十六条重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告本级银行安全管理职能部门,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。

第三十七条金融机构应当建立定期的系统和程序备份制度,异地保存两个以上最新的版本及其目录打印清单,以备系统和程序的恢复。

相关文档
最新文档