信息系统安全等级保护 二级 基本要求

合集下载

《信息系统安全等级保护基本要求》二级三级等级保护要求比较

《信息系统安全等级保护基本要求》二级三级等级保护要求比较

《信息系统安全等级保护基本要求》二级三级等级保护要求比较信息系统安全等级保护是指根据信息系统的安全风险等级,对信息系统进行分级管理,制定相应的安全保护要求和技术措施。

我将对二级和三级等级保护要求进行比较。

一、安全管理要求1.1二级等级保护要求:有完善的信息系统安全管理规章制度,明确的安全运维责任,健全的安全组织机构和安全管理人员。

实施定期的安全教育培训,对安全事件、漏洞、威胁进行分析和处理。

建立安全审计体系,对安全事件进行追踪和溯源。

1.2三级等级保护要求:在二级的基础上,要求建立风险管理体系,对信息系统的风险进行评估和控制。

建立信息安全委员会或安全管理领导小组,参与信息系统的安全决策和规划。

实施日志和审计记录的收集和分析,监测安全事件并及时响应。

二、物理安全要求2.1二级等级保护要求:要求建立信息系统的物理安全管理责任制,对关键设备和场所进行安全防护和监控。

设立访问控制措施,限制物理访问权限。

对物理环境进行监控和巡视,防止未经授权的人员进入设备和设施。

2.2三级等级保护要求:在二级的基础上,要求建立设备和设施的防护体系,确保信息系统的可靠性和连续性。

加强对场所、机房、环境等的安全控制,加强监控和预警能力,及时发现并应对风险事件。

三、网络安全要求3.1二级等级保护要求:要求建立网络安全管理机构和网络安全责任制,健全网络边界防护机制。

采取合理的网络隔离措施,确保内外网之间的安全通信。

建立访问控制机制,限制外部访问权限。

定期检查和维护网络设备和系统,防止网络攻击。

3.2三级等级保护要求:在二级的基础上,要求提高网络安全防护能力,完善网络入侵检测和防御系统。

建立网络安全事件管理和响应机制,加强对入侵和攻击的监测和处置。

加强对网络设备和系统的安全管理,规范网络配置和管理。

四、数据安全要求4.1二级等级保护要求:要求建立数据安全管理制度和数据分类管理机制,确保敏感数据的保护和隐私的保密。

采取加密和安全传输措施,保护数据的完整性和可用性。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求一级要求主要涵盖了最基本的保护要求,主要针对信息系统对外交换的基本要求进行了规定。

其中包括:1.信息系统的身份认证和授权要求。

要求对系统用户的身份进行认证和授权,并限制不同用户对系统资源的访问权限。

2.信息系统的访问控制要求。

要求确保只有经过认证和授权的用户才能访问系统资源,并对访问进行审计记录。

3.信息系统的数据保护要求。

要求对系统中的敏感数据进行加密传输和存储,防止数据泄露或篡改。

4.信息系统的安全审计要求。

要求对系统的安全事件进行监控和记录,并及时发现和报告安全事件。

二级要求在一级要求的基础上进一步要求了信息系统的安全性能和安全管理的要求,包括:1.信息系统的安全配置要求。

要求对系统软件和硬件进行安全配置,确保系统能够按照安全策略工作。

2.信息系统的故障处理要求。

要求对系统故障进行及时处理和修复,以确保系统的可用性和可靠性。

3.信息系统的备份和恢复要求。

要求对系统的重要数据进行定期备份,并能够在发生灾难时进行快速恢复。

4.信息系统的安全管理要求。

要求建立完善的安全管理体系,包括安全策略、安全培训和安全审计等。

三级要求在二级要求的基础上进一步要求了信息系统的安全保护措施和重要业务的安全管理要求,包括:1.信息系统的网络安全要求。

要求对网络进行安全隔离,防止入侵和攻击,并对网络流量进行实时监测和分析。

2.信息系统的业务安全要求。

要求对信息系统的关键业务进行安全管理,并确保业务的连续性和可靠性。

3.信息系统的安全事件响应要求。

要求建立完善的安全事件响应机制,对安全事件进行及时处置和调查。

4.信息系统的安全评估要求。

要求对信息系统进行定期的安全评估和测试,及时发现系统的安全漏洞和风险。

总而言之,信息系统安全等级保护基本要求包括了一级、二级、三级三个等级。

通过合理的安全保护措施和管理措施,确保信息系统的安全性能和安全管理达到相应的要求,可以有效地保护信息系统的完整性、可用性、可信度等安全属性。

国家的信息安全系统等级第二级保护规章制度

国家的信息安全系统等级第二级保护规章制度

国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。

1.3 防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

1.4 防雷击(1)机房建筑应设置避雷装置;(2)应设置交流电源地线。

1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1.6 防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.9 电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供短期的备用电力供应(如UPS设备)。

1.10 电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离,避免互相干扰。

2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

二级等保标准

二级等保标准

二级等保标准信息安全是当今社会中不可忽视的重要问题,随着互联网的发展和普及,网络安全问题也日益凸显。

为了保护国家的重要信息基础设施和关键信息系统,我国制定了一系列的信息安全标准和规范,其中二级等保标准就是其中之一。

二级等保标准是指信息系统按照国家有关信息安全等级保护的要求,采取相应的安全防护措施,保障信息系统安全运行的标准。

它是我国信息安全等级保护制度中的一个重要环节,也是信息系统安全保护的基本要求之一。

二级等保标准主要包括了信息系统的安全管理、安全技术措施、安全保密管理和应急响应等内容。

在信息系统的安全管理方面,要求建立健全的安全管理制度和安全管理组织,明确安全管理的责任和权限,加强对信息系统安全的监控和评估。

在安全技术措施方面,要求采取有效的网络安全防护措施,包括网络边界防护、主机防护、安全接入控制等,确保信息系统不受到恶意攻击和非法入侵。

在安全保密管理方面,要求建立完善的信息保密制度,对重要信息进行分类保护和加密传输,防止信息泄露和篡改。

在应急响应方面,要求建立健全的信息安全事件应急响应机制,及时发现和处置安全事件,减少安全事件对信息系统的损害。

二级等保标准的实施对于提高信息系统的安全等级、保障国家重要信息基础设施和关键信息系统的安全运行具有重要意义。

它不仅可以有效防范和抵御各类网络安全威胁,保护国家的信息安全,还可以提升我国信息安全保护水平,增强国家的网络安全防护能力。

总的来说,二级等保标准是我国信息安全领域的一项重要标准,它的实施对于保障信息系统的安全运行具有重要意义。

我们应当认真学习和贯彻执行二级等保标准,加强信息安全意识,提高信息安全保护能力,共同维护国家的信息安全。

只有这样,才能更好地推动信息化建设,实现经济社会的可持续发展。

二级系统安全等级保护测评基本要求和测评要求

二级系统安全等级保护测评基本要求和测评要求

二级系统安全等级保护测评基本要求和测评要求一、基本要求1.系统安全性能要求:系统必须具备完整性、可靠性和可用性等基本的安全性能要求,能够保护系统不被恶意攻击、未授权访问或数据篡改。

2.系统安全管理要求:系统必须建立完善的安全管理制度,包括安全策略、安全标准、安全管理流程等,保证系统的安全管理工作能够规范、有序进行。

3.安全监控要求:系统必须具备安全监控和警告机制,能够及时发现和报警异常行为或攻击事件,及时采取相应的应对措施。

4.安全保密要求:系统必须保证敏感信息的保密性,对于涉密信息必须采取加密等措施进行保护,同时确保信息的传输和存储是安全可靠的。

5.安全培训要求:系统必须定期组织安全培训和演练,提高系统用户和管理人员的安全意识和技能,使其具备较强的应对安全事件的能力。

二、测评要求1.系统安全性评估:对系统的安全性进行全面评估,包括系统的安全策略、安全架构、安全防护机制等,确认系统是否满足二级保护等级的安全要求。

2.安全审计:对系统的操作日志进行审计和分析,检查系统是否存在异常行为或安全漏洞,并跟踪追溯攻击事件,找出系统的安全弱点。

3.风险评估:对系统可能存在的安全风险进行评估和分析,包括系统的物理安全、网络安全、数据安全等方面,找出系统的安全隐患和风险点。

4.安全防护测试:对系统的安全防护机制进行测试,包括系统的防火墙、入侵检测与防御系统、访问控制机制等,验证系统的安全性能。

5.安全运维评估:对系统的安全运维管理进行评估,包括安全巡检、安全备份、补丁管理等,验证系统的安全管理工作是否规范和有效。

6.安全隐患整改:针对测评中发现的安全隐患和问题,制定整改措施,并跟踪整改情况,确保系统的安全问题得到及时解决和修复。

7.测评报告编写:根据测评的结果和分析,编写测评报告,包括系统安全性评估报告、安全防护测试报告、安全风险评估报告等,为系统的安全改进提供依据。

总结起来,二级系统安全等级保护测评的基本要求包括系统安全性能、安全管理、安全监控、安全保密和安全培训等方面;而测评要求包括系统安全性评估、安全审计、风险评估、安全防护测试、安全运维评估、安全隐患整改和测评报告编写等方面。

信息安全等级保护二级标准

信息安全等级保护二级标准

信息安全等级保护二级标准
信息安全等级保护(简称等保)是指根据信息系统对信息的重要性、完整性、可用性等方面的要求,划分不同等级,采取相应的技术、管理和物理安全措施,对信息系统实施等级保护的活动。

信息安全等级保护的二级标准主要包括以下方面:
安全管理制度:建立健全信息安全管理体系,确保信息系统的安全管理规范、程序和制度的合理实施。

安全设计与实现:在信息系统的设计与实施过程中,充分考虑系统的安全性,采取相应的技术手段确保系统的稳定和安全运行。

系统运行维护:对信息系统的运行状态进行监测和维护,及时发现和解决系统运行中的安全问题,确保系统的连续可用性。

身份鉴别与访问控制:确保信息系统对用户的身份鉴别和访问控制具有高效性和严密性,防范未授权访问。

数据保护:采取有效措施对重要数据进行加密、备份和恢复,确保数据的完整性和可用性。

安全审计:建立完善的安全审计机制,对信息系统的操作和事件进行审计,及时发现并纠正存在的问题。

网络安全防护:针对网络通信过程中的安全隐患,采取有效的防护手段,确保信息的机密性和完整性。

应急响应与恢复:建立健全的信息安全应急响应机制,能够及时、有效地应对各类安全事件,保障系统的稳定运行。

外包服务安全管理:在使用外包服务时,确保外包服务商有相应
的信息安全管理体系,加强对外包服务的监督和管理。

安全培训与教育:对系统操作人员和管理人员进行定期的安全培训与教育,提高其安全意识和应对能力。

信息安全等级保护二级标准的实施,有助于提高信息系统的整体安全水平,保障信息的安全性、完整性和可用性。

国家信息安全等级保护制度第二级要求

国家信息安全等级保护制度第二级要求

国家信息安全等级保护制度第二级要求
国家信息安全等级保护制度第二级是一种中等安全保护级别,适用于含有国家秘密的信息系统和非国家秘密级别但需要较高安全级别的信息系统。

该级别的要求主要包括以下几个方面:
一、系统管理
1、制定健全的信息安全管理规定。

2、建立信息安全管理组织,明确职责和权限。

3、建立信息安全检测机制,定期检测系统漏洞和安全性。

4、制定应急预案,并定期演练。

5、规范用户权限管理,限制用户对系统的访问权限。

6、保证系统管理人员的经常性培训。

二、物理安全
1、采用防火、防盗、防水等物理防护措施,确保系统物理安全。

2、配备适当的备份设备,备份数据定期进行。

3、设备摆放合理,设备运行环境应满足标准要求。

4、对出入系统的人员身份进行身份验证,并记录相关信息。

三、网络安全
1、采用有效的网络安全控制设备和技术,如防火墙、VPN等。

2、加强对外网的防护,限制外网与系统的连接。

3、规范网络访问控制,限制访问权限。

4、建立监管机制,收集、分析网络安全日志。

5、使用加密技术保证信息在传输过程中的保密性。

四、应用安全
1、对系统业务进行分级,为不同级别的业务设置不同的安全保护措施。

2、对重要数据进行加密,确保其机密性。

4、加强软件管理和维护,及时打补丁、升级版本。

五、人员安全
1、对系统操作人员进行背景调查,并进行协议保密。

2、系统操作人员保证工作区不闲置,离开时必须上锁,不得随意携带介质。

3、加强系统操作人员的培训和教育,提高其安全意识。

二级等保范围

二级等保范围

二级等保范围
摘要:
一、二级等保范围的概念和背景
二、二级等保范围的具体内容
1.信息系统安全等级保护的基本要求
2.信息系统安全等级保护的二级要求
三、二级等保范围的实施和监管
1.实施二级等保范围的重要性
2.监管机构和企业的责任与义务
四、二级等保范围在实际应用中的案例
五、对二级等保范围的展望和未来发展趋势
正文:
二级等保范围是指我国信息系统安全等级保护制度中,针对信息系统安全等级保护的第二级要求。

这一制度旨在保障我国信息系统安全和维护国家信息安全,对于企事业单位的信息系统建设和运维具有重要的指导意义。

信息系统安全等级保护制度分为五级,其中二级等保范围主要针对地市级以上国家机关、重要企事业单位、涉及国家秘密的信息系统。

这些系统往往承载着关键业务,其安全性和可靠性对国家安全、社会稳定和人民群众利益具有重要影响。

因此,二级等保范围的要求相对较高,涵盖了信息系统安全等级保护的基本要求,包括信息系统的安全管理制度、安全技术措施、安全运维管理等方面。

二级等保范围的实施和监管涉及多个部门和企业,其中政府部门负责制定政策、法规和标准,对信息系统安全等级保护工作进行监督和管理;企事业单位则需要按照相关要求,开展信息系统安全等级保护工作,确保信息系统的安全可靠。

同时,监管部门和企业都需要承担相应的法律责任和义务。

在实际应用中,二级等保范围在关键信息基础设施保护、重要数据安全、网络安全等方面发挥着重要作用。

例如,在金融、电力、交通等领域,二级等保范围的实施有效保障了信息系统的安全运行,防止了重大安全事故的发生。

随着信息技术的不断发展,二级等保范围也将不断优化和完善。

等级保护测评二级要求

等级保护测评二级要求

等级保护测评二级要求【原创版】目录1.等级保护测评二级概述2.等级保护测评二级的具体要求3.测评流程和标准4.注意事项和常见问题正文【等级保护测评二级概述】等级保护测评是指对信息系统的安全等级进行评估和检测,以确保其安全可靠。

等级保护测评二级是其中的一个等级,主要针对的是信息系统的机密性、完整性和可用性进行评估。

在我国,等级保护测评二级的要求和标准是由国家相关部门制定的,适用于各种国有和非国有的信息系统。

【等级保护测评二级的具体要求】等级保护测评二级的具体要求包括以下几个方面:1.机密性:信息系统在存储、传输和处理过程中,必须保证数据的机密性,防止未经授权的访问和窃取。

2.完整性:信息系统必须保证数据的完整性,防止数据被篡改或者损坏。

3.可用性:信息系统必须保证在任何情况下都能正常运行,防止因为各种原因导致的系统崩溃或者服务中断。

【测评流程和标准】等级保护测评二级的测评流程和标准主要包括以下几个步骤:1.准备阶段:测评前需要对信息系统进行全面的检查和准备,包括备份数据、关闭不必要的服务等。

2.测评阶段:测评人员将对信息系统进行全面的安全检测,包括渗透测试、漏洞扫描等。

3.报告阶段:测评人员将根据测评结果编写测评报告,详细描述信息系统的安全状况和存在的问题。

4.整改阶段:针对测评报告中提到的问题,信息系统需要进行整改和完善,以提高其安全性。

【注意事项和常见问题】在进行等级保护测评二级时,需要注意以下几点:1.测评过程应遵循客观公正、科学严谨的原则,确保测评结果的真实性和可靠性。

2.测评人员应具备相关的专业知识和技能,以保证测评的质量。

3.信息系统的运营者和管理者应积极配合测评工作,提供必要的支持和协助。

等保二级制度要求标准

等保二级制度要求标准

等保二级制度要求标准
等保二级制度要求标准主要包括以下几个方面:
1. 物理安全:包括物理位置的选择、物理访问控制和防盗、防火、防水、防雷、温湿度控制、电力供应、防静电和电磁防护等。

2. 网络安全:包括结构安全、安全审计、访问控制、边界完整性检查、恶意代码防范、入侵防范和网络设备防护等。

3. 主机安全:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等。

4. 应用安全:包括身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

5. 数据安全:包括数据完整性和保密性、数据的备份和恢复。

6. 基本管理要求:通过等级保护工作发现单位信息系统存在的安全隐患和不足,进行安全整改之后,提高信息系统的信息安全防护能力,降低系统被各种攻击的风险,维护单位良好的形象。

此外,二级等保测评标准是信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

如需更多详细信息,可以查看国家信息安全等级保护网发布的相关文件。

信息安全等级保护

信息安全等级保护

信息安全等级保护二级信息安全等级保护二级备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求.一、物理安全1、应具有机房和办公场地的设计/验收文档机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录3、应配置电子门禁系统三级明确要求;电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录4、主要设备或设备的主要部件上应设置明显的不易除去的标记5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录14、应具有短期备用电力供应设备如UPS;短期备用电力供应设备的运行记录、定期检查和维护记录15、应具有冗余或并行的电力电缆线路如双路供电方式16、应具有备用供电系统如备用发电机;备用供电系统运行记录、定期检查和维护记录二、安全管理制度1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程2、应具有安全管理制度的制定程序:3、应具有专门的部门或人员负责安全管理制度的制定发布制度具有统一的格式,并进行版本控制4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何如召开评审会、函审、内部审核等,应具有管理制度评审记录5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式如正式发文、领导签署和单位盖章等----安全管理制度应注明发布范围,并对收发文进行登记.6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长.安全管理制度体系的评审记录7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订.应具有安全管理制度修订记录三、安全管理机构1、应设立信息安全管理工作的职能部门2、应设立安全主管、安全管理各个方面的负责人3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位分工明确,各司其职,数量情况管理人员名单、岗位与人员对应关系表4、安全管理员应是专职人员5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何.6、应设立指导和管理信息安全工作的委员会或领导小组最高领导是否由单位主管领导委任或授权的人员担任7、应对重要信息系统活动进行审批如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等,审批部门是何部门,审批人是何人.审批程序:8、应与其它部门之间及内部各部门管理人员定期进行沟通信息安全领导小组或者安全管理委员会应定期召开会议9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录如会议记录/纪要,信息安全工作决策文档等11、应与公安机关、电信公司和兄弟单位等的沟通合作外联单位联系列表12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制.13、聘请信息安全专家作为常年的安全顾问具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录14、应组织人员定期对信息系统进行安全检查查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况15、应定期进行全面安全检查安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录四、人员安全管理1、何部门/何人负责安全管理和技术人员的录用工作录用过程2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录3、应与录用后的技术人员签署保密协议协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议.5、应及时终止离岗人员的所有访问权限离岗人员所有访问权限终止的记录6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等交还身份证件和设备等的登记记录7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开具有按照离岗程序办理调离手续的记录,调离人员的签字8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等.9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等.10、应对各类人员普通用户、运维人员、单位领导等进行安全教育、岗位技能和安全技术培训.11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训安全教育和培训的结果记录,记录应与培训计划一致12、外部人员进入条件对哪些重要区域的访问须提出书面申请批准后方可进入,外部人员进入的访问控制由专人全程陪同或监督等13、应具有外部人员访问重要区域的书面申请14、应具有外部人员访问重要区域的登记记录记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等五、系统建设管理1、应明确信息系统的边界和安全保护等级具有定级文档,明确信息系统安全保护等级2、应具有系统建设/整改方案3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责4、应具有系统的安全建设工作计划系统安全建设工作计划中明确了近期和远期的安全建设计划5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定配套文件的论证评审记录或文档6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本8、应按照国家的相关规定进行采购和使用系统信息安全产品9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品10、应具有专门的部门负责产品的采购11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单12、应具有产品选型测试结果记录和候选产品名单及更新记录产品选型测试结果文档13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册14、对程序资源库的修改、更新、发布应进行授权和批准15、应具有程序资源库的修改、更新、发布文档或记录16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测17、软件安装之前应检测软件中的恶意代码该软件包的恶意代码检测报告,检测工具是否是第三方的商业产品18、应具有软件设计的相关文档和使用指南19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试第三方测试机构出示的系统安全性测试验收报告23、应具有工程测试验收方案测试验收方案与设计方案或合同要求内容一致24、应具有测试验收报告25、应指定专门部门负责测试验收工作具有对系统测试验收报告进行审定的意见26、根据交付清单对所交接的设备、文档、软件等进行清点系统交付清单27、应具有系统交付时的技术培训记录28、应具有系统建设文档如系统建设方案、指导用户进行系统运维的文档如服务器操作规程书以及系统培训手册等文档.29、应指定部门负责系统交付工作30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容31、选定的安全服务商应提供一定的技术培训和服务32、应与安全服务商签订的服务合同或安全责任合同书11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单12、应具有产品选型测试结果记录和候选产品名单及更新记录产品选型测试结果文档13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册14、对程序资源库的修改、更新、发布应进行授权和批准15、应具有程序资源库的修改、更新、发布文档或记录16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测17、软件安装之前应检测软件中的恶意代码该软件包的恶意代码检测报告,检测工具是否是第三方的商业产品18、应具有软件设计的相关文档和使用指南19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试第三方测试机构出示的系统安全性测试验收报告23、应具有工程测试验收方案测试验收方案与设计方案或合同要求内容一致24、应具有测试验收报告25、应指定专门部门负责测试验收工作具有对系统测试验收报告进行审定的意见26、根据交付清单对所交接的设备、文档、软件等进行清点系统交付清单27、应具有系统交付时的技术培训记录28、应具有系统建设文档如系统建设方案、指导用户进行系统运维的文档如服务器操作规程书以及系统培训手册等文档.29、应指定部门负责系统交付工作30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容31、选定的安全服务商应提供一定的技术培训和服务32、应与安全服务商签订的服务合同或安全责任合同书六、系统运维管理1、应指定专人或部门对机房的基本设施如空调、供配电设备等进行定期维护,由何部门/何人负责.2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录3、应指定部门和人员负责机房安全管理工作4、应对办公环境保密性进行管理工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件5、应具有资产清单覆盖资产责任人、所属级别、所处位置、所处部门等方面6、应指定资产管理的责任部门或人员7、应依据资产的重要程度对资产进行标识8、介质存放于何种环境中,应对存放环境实施专人管理介质存放在安全的环境防潮、防盗、防火、防磁,专用存储空间9、应具有介质使用管理记录,应记录介质归档和使用等情况介质存放、使用管理记录10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包如采用防拆包装置、选择安全的物理传输途径、双方在场交付等环节的控制11、应对介质的使用情况进行登记管理,并定期盘点介质归档和查询的记录、存档介质定期盘点的记录12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理.对带出工作环境的存储介质是否进行内容加密并有领导批准.对保密性较高的介质销毁前是否有领导批准送修记录、带出记录、销毁记录13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同防潮、防盗、防火、防磁,专用存储空间14、介质上应具有分类的标识或标签15、应对各类设施、设备指定专人或专门部门进行定期维护.16、应具有设备操作手册17、应对带离机房的信息处理设备经过审批流程,由何人审批审批记录18、应监控主机、网络设备和应用系统的运行状况等19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警20、应具有日常运维的监控日志记录和运维交接日志记录21、应定期对监控记录进行分析、评审22、应具有异常现象的现场处理记录和事后相关的分析报告23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理24、应指定专人负责维护网络安全管理工作25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份网络设备运维维护工作记录26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补.27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份具有网络设备配置数据的离线备份28、系统网络的外联种类互联网、合作伙伴企业网、上级部门网络等应都得到授权与批准,由何人/何部门批准.应定期检查违规联网的行为.29、对便携式和移动式设备的网络接入应进行限制管理30、应具有内部网络外联的授权批准书,应具有网络违规行为如拨号上网等的检查手段和工具.31、在安装系统补丁程序前应经过测试,并对重要文件进行备份.32、应有补丁测试记录和系统补丁安装操作记录33、应对系统管理员用户进行分类比如:划分不同的管理角色,系统管理权限与安全审计权限分离等34、审计员应定期对系统审计日志进行分析有定期对系统运行日志和审计数据的分析报告35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本对员工的恶意代码防范教育的相关培训文档36、应指定专人对恶意代码进行检测,并保存记录.37、应具有对网络和主机进行恶意代码检测的记录38、应对恶意代码库的升级情况进行记录代码库的升级记录,对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报.是否出现过大规模的病毒事件,如何处理39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告40、应具有变更方案评审记录和变更过程记录文档.41、重要系统的变更申请书,应具有主管领导的批准42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统备份文件记录43、应定期执行恢复程序,检查和测试备份介质的有效性44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档45、应对安全事件记录分析文档46、应具有不同事件的应急预案47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实.48、应对系统相关人员进行应急预案培训应急预案培训记录49、应定期对应急预案进行演练应急预案演练记录50、应对应急预案定期进行审查并更新51、应具有更新的应急预案记录、应急预案审查记录.。

《信息系统安全等级保护基本要求》二级三级等级保护要求比较

《信息系统安全等级保护基本要求》二级三级等级保护要求比较

《信息系统安全等级保护基本要求》二级三级等级保护要求比较首先,二级和三级等级保护的安全目标有所差异。

二级等级保护主要目标是保证信息系统的技术防护能力,主要是为了平衡安全性和可用性。

而三级等级保护的主要目标是保护信息系统的完整性、可用性和可靠性,主要是为了保护系统的运行环境和数据安全。

其次,二级和三级等级保护的物理防护措施有所不同。

二级等级保护要求对信息系统进行物理设备控制,包括物理访问控制、入侵防护和物理环境控制等。

而三级等级保护要求在二级的基础上增加了对安全控制设备、系统设备的物理访问控制和防护,以及对系统运行环境的物理环境控制。

再次,二级和三级等级保护的网络安全要求有所不同。

二级等级保护要求对网络进行安全防护,包括网络隔离、访问控制和用户身份认证等措施。

而三级等级保护要求在二级的基础上增加了网络审计和行为分析,以及对网络通信的加密和数据完整性的保护。

此外,二级和三级等级保护在系统安全管理和应急响应方面也有所差异。

二级等级保护要求建立完善的安全管理制度和风险评估制度,以及安全培训和意识教育。

而三级等级保护要求在二级的基础上增加了安全测试和漏洞修复管理,以及建立应急响应机制和备份恢复机制。

最后,二级和三级等级保护的安全审计和日志管理要求也有所差异。

二级等级保护要求对信息系统进行安全审计和日志管理,包括对关键数据和操作进行审计和记录。

而三级等级保护要求在二级的基础上增加了对系统运行状态和重要日志进行实时监控和管理,以及对异常行为和威胁进行分析和报告。

综上所述,二级和三级等级保护在安全目标、物理防护、网络安全、系统安全管理和应急响应、安全审计和日志管理等方面存在一定的差异。

在实际应用中,根据系统的安全需求和保护要求,选择适当的等级保护,采取相应的技术措施和管理措施,确保信息系统的安全性和可靠性。

等保二级标准

等保二级标准

等保二级标准随着信息技术的快速发展,网络安全问题日益凸显,信息系统的安全性也成为了各个行业关注的焦点。

为了保障国家重要信息基础设施和关键信息系统的安全,我国制定了《信息安全等级保护基本要求》,通俗来讲就是等保标准。

等保标准是信息系统安全保护的基本要求,它分为四个等级,分别是一级、二级、三级和四级。

本文将重点介绍等保二级标准的相关内容。

首先,等保二级标准是指在一般的商业系统、政府系统、金融系统等信息系统中,需要保护的信息安全等级。

根据等保标准,等保二级的信息系统需要具备以下几个方面的能力,首先是系统安全等级划分,其次是安全保护措施的实施,再次是信息系统安全管理制度的建立和完善,最后是信息系统安全事件的处置能力。

这些能力的要求,旨在保障信息系统的安全性,防范各种潜在的安全威胁。

其次,等保二级标准对信息系统的安全保护措施提出了具体的要求。

在网络安全方面,等保二级要求信息系统需要具备完善的防火墙、入侵检测系统、安全审计系统等安全设备,并且需要对网络进行实时监控和安全事件的快速响应能力。

在数据安全方面,等保二级要求信息系统需要对重要数据进行加密存储和传输,确保数据的机密性和完整性。

在身份认证和访问控制方面,等保二级要求信息系统需要建立完善的身份认证机制和访问控制策略,防止未授权的访问和操作。

另外,等保二级标准还对信息系统的安全管理提出了要求。

信息系统安全管理是保障信息系统安全的重要基础,等保二级要求信息系统需要建立健全的安全管理制度,包括安全培训、安全漏洞管理、安全事件响应等方面。

此外,等保二级还要求信息系统需要定期进行安全检查和评估,及时发现和解决安全隐患,确保系统的安全性。

最后,等保二级标准要求信息系统需要具备安全事件的处置能力。

安全事件是指对信息系统造成或可能造成危害的各种安全事件,包括病毒攻击、网络攻击、数据泄露等。

等保二级要求信息系统需要建立完善的安全事件处置机制,及时响应安全事件,并采取有效措施进行处置,最大限度地减少安全事件对系统的影响。

二级系统安全等级保护基本要求和测评要求

二级系统安全等级保护基本要求和测评要求
供明确的允许/拒绝访问的能力,控制粒
允许拨号访问网络;
口和协议等进行检杳,以允许/
度为网段级。
b)应检杳边界网络设备,杳看其是否根据会话状态信息
访问控
拒绝数据包出入;
c)应按用户和系统之间的允许访问规
对数据流进行控制,控制粒度是否为网段级;
制(G)
c)应通过访问控制列表对系统
则,决定允许或拒绝用户对受控系统进
b)应检杳机房安全管理制度,杳看是否有关于机房出入方面的规定;
c)应检杳机房出入口是否有专人值守,是否有值守记录及人员进入机房的登记记录;检杳机房是否不存在专人值守之外的其他出入口;
d)应检杳是否有来访人员进入机房的审批记录,杳看
审批记录是否包括来访人员的访问围。
a)应将主要设备放置在机房;
a)应将主要设备放置在机房;
务处理能力满足基本业务需要;
力具备冗余空间,满足业务高峰期需要;
业务高峰流量情况;
b)应保证接入网络和核心网
b)应保证接入网络和核心网络的带宽
b)应访谈网络管理员,询问网段划分情况以及划分原则;
络的带宽满足基本业务需要;
满足业务高峰期需要;
询问重要的网段有哪些;
c)应绘制与当前运行情况相
c)应绘制与当前运行情况相符的网络
c)应检杳边界网络设备,杳看其是否限制具有拨号访问权
资源实现允许或拒绝用户访问,
行资源访问,控制粒度为单个用户;
限的用户数量;
控制粒度至少为用户组
d)应限制具有拨号访问权限的用户数
d)应测试边界网络设备,可通过试图访问未授权的资源,

验证访问控制措施是否能对未授权的访问行为进行控制,
控制粒度是否至少为单个用户

等保二级 三级基本要求

等保二级 三级基本要求

等保二级三级基本要求
等保二级和三级是指信息系统安全等级保护的标准,是国家对
信息系统安全等级的划分和要求。

等保二级和三级的基本要求包括
以下几个方面:
1. 安全管理制度,建立健全的信息安全管理制度,包括安全责
任制、安全培训制度、安全检查制度等,确保信息系统安全管理工
作得到有效执行。

2. 安全技术措施,采取有效的技术手段,包括访问控制、数据
加密、安全审计等,保障信息系统的安全性和可靠性。

3. 安全运维能力,建立健全的安全运维体系,包括系统安全监测、漏洞管理、应急响应等,及时发现和处置安全事件,保障信息
系统的正常运行。

4. 安全保障措施,建立健全的安全保障措施,包括备份与恢复、灾难恢复等,确保信息系统在遭受破坏或灾难时能够快速恢复。

5. 安全审计能力,具备信息系统安全审计能力,包括日志管理、
安全事件分析等,对信息系统的安全状态进行监测和评估。

等保二级和三级基本要求的实施,对于保障信息系统的安全性和可靠性具有重要意义。

只有建立健全的安全管理制度、采取有效的安全技术措施、建立健全的安全运维体系,才能更好地保障信息系统的安全。

同时,加强安全保障措施和安全审计能力,能够及时发现和处置安全事件,保障信息系统的正常运行。

因此,各类单位和组织在建设和管理信息系统时,应当严格遵守等保二级和三级基本要求,加强信息系统安全保护,确保信息系统的安全运行。

等级保护二级 技术要求

等级保护二级 技术要求

等级保护二级技术要求等级保护二级技术要求等级保护是指按照一定的标准和要求,对信息系统进行分类和分级管理,以确保信息系统的安全性和可靠性。

在等级保护中,二级是一个较高的安全等级,对技术要求提出了更高的要求。

本文将从网络安全、数据保护、身份认证和访问控制四个方面介绍等级保护二级的技术要求。

一、网络安全在等级保护二级中,对网络安全的要求更加严格。

首先,要求建立安全可靠的网络边界防护,包括防火墙、入侵检测系统和入侵防御系统等。

其次,要求对网络进行全面监控和日志记录,及时发现和应对安全事件。

此外,还要求对网络进行定期的安全评估和漏洞扫描,及时修复和更新系统漏洞,以保证网络的安全性。

二、数据保护数据是信息系统中最重要的资产之一,对数据的保护是等级保护二级中的一个重要技术要求。

首先,要求对数据进行加密保护,包括数据的传输加密和存储加密。

其次,要求建立完备的备份和恢复机制,确保数据的可用性和完整性。

此外,还要求对数据进行分类和分级,对不同等级的数据采取不同的保护措施,以确保数据的安全。

三、身份认证在等级保护二级中,对用户身份认证提出了更高的要求。

首先,要求采用强密码策略,确保用户密码的复杂性和安全性。

其次,要求采用多因素身份认证,如指纹、虹膜等生物特征识别技术,提高身份认证的安全性。

此外,还要求建立严格的权限管理机制,对用户的访问权限进行精确控制,确保只有授权用户才能访问系统。

四、访问控制对于等级保护二级,对系统访问控制提出了更高的要求。

首先,要求建立严格的访问控制策略,根据用户的角色和权限,限制其对系统资源的访问。

其次,要求对系统进行细粒度的访问控制,对每个用户的操作进行审计和监控,及时发现和阻止异常行为。

此外,还要求建立安全审计机制,对系统的安全事件进行跟踪和分析,保证系统的安全和稳定运行。

等级保护二级对技术要求提出了更高的要求,包括网络安全、数据保护、身份认证和访问控制等方面。

只有按照这些要求,才能确保信息系统的安全性和可靠性。

信息系统安全等级保护基本要求二三级区别对比

信息系统安全等级保护基本要求二三级区别对比

信息系统安全等级保护基本要求二三级区别对比1.整体保护目标要求:二级保护要求:主要目标是防范一般性、较常见的攻击、破坏行为,达到初步保证信息系统和信息资源的安全、完整和可靠的要求。

三级保护要求:除了包括二级保护的基本目标外,还追求极高的安全性,主要针对信息系统进行了更加细致的保护要求。

2.安全管理要求:二级保护要求:要求建立健全安全管理体系、制定安全管理制度、编写并执行安全操作规程以及健全安全保密管理制度。

三级保护要求:在二级保护的基础上,要求建立安全责任制、安全培训制度、安全检查制度,并加强安全审计、事故调查和突发事件处理等安全管理工作。

3.通信与安全要求:二级保护要求:要求对系统的通信进行防护,并采取相应的鉴别、授权和审计措施。

三级保护要求:在二级保护的基础上,要求加强通信传输控制,具体包括对数据传输进行加密、鉴别和控制。

4.身份和访问控制要求:二级保护要求:要求建立较为完善的身份管理和访问控制措施,确保系统的用户合法合规、正确授权和有效审计。

三级保护要求:在二级保护的基础上,要求全方位加强身份和访问控制,包括确保用户身份的一致性、访问控制的紧密性、权限分配的合理性和审计跟踪的完整性。

5.存储和处理要求:二级保护要求:要求采取措施保证信息存储和处理的安全性,具体包括安全备份、防病毒和防泄密措施。

三级保护要求:在二级保护的基础上,要求加强对信息存储和处理的保护,包括数据的加密、完整性验证和安全审计。

6.传输与传播控制要求:二级保护要求:要求对信息传输和传播进行控制,包括鉴别、授权、加密、签名等措施。

三级保护要求:在二级保护的基础上,要求加强信息传输和传播的控制,包括防止信息泄露、劫持和篡改等。

综上所述,二级保护主要针对一般性、较常见的攻击进行防范,达到初步保证信息系统和信息资源的安全和可靠;而三级保护在二级保护的基础上,追求更高的安全性,加强了对信息系统各方面的保护要求。

具体而言,三级保护在安全管理、通信与安全、身份和访问控制、存储和处理、传输与传播控制等方面都有更加细致和严格的要求。

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求信息系统安全等级保护基本要求是根据我国《信息安全等级保护管理办法》所规定的要求,为保护信息系统安全,进行信息分类和安全等级划分,确定了不同等级信息系统的安全保护要求。

下面将从信息系统安全等级划分和保护基本要求两个方面进行详细介绍。

一、信息系统安全等级划分我国将信息系统安全等级划分为5个等级,分别是1级到5级,等级越高,对信息系统的安全保护要求越严格。

具体划分如下:1.1级:对一般性风险的系统,主要保护系统的基本功能和敏感信息,主要依靠常规的技术手段进行保护。

2.2级:对重要性风险的系统,主要保护系统的基本功能和关键数据,主要依靠成熟的技术手段进行保护。

3.3级:对较大风险的系统,主要保护系统的基本功能和核心数据,需要采取更加严格的技术手段进行保护。

4.4级:对重大风险的系统,主要保护系统的基本功能和重要数据,需要采取高级的技术手段进行保护。

5.5级:对特大风险的系统,主要保护系统的基本功能和最重要的数据,需要采取最高级的技术手段进行保护。

1.安全策略和制度要求:要制定相关的安全策略和制度,明确责任和权限,建立健全的安全管理制度,明确信息系统的安全目标和保护措施。

2.安全管理要求:要建立健全的安全管理架构,制定详细的安全管理规范,建立安全审计和安全漏洞管理机制,确保安全管理的有效性。

3.人员安全要求:要进行人员背景调查和职责分工,对从事信息系统重要操作的用户进行特殊安全培训,确保人员的安全意识和安全操作。

4.物理环境要求:要做好入侵监控和访客管理,设置合理的网络分段和安全区域,确保关键设备和机房的物理安全。

5.通信与网络安全要求:要采取数据加密和防火墙技术,进行网络监测和入侵检测,确保通信和网络的安全。

6.系统安全要求:要对系统进行漏洞扫描和漏洞修复,安装杀毒软件和防护软件,设置访问控制和密码策略,确保系统的安全运行。

7.数据安全要求:要对重要数据进行加密和备份,建立数据访问控制机制,确保数据的安全性和完整性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(G2)
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件
设备;
c) 应办理严格的调离手续。
43
人 员 考 核 应定期对各个岗位的人员进行安全技能及安全认知的考核。
(G2)
44
安全意识教 a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全
育 和 培 训 技术培训;
(G2)
b) 应告知人员相关的安全责任和惩戒措施,并对违反违背安全
运行、系统漏洞和数据备份等情况。
41
人员安全 人 员 录 用 a) 应指定或授权专门的部门或人员负责人员录用;
管理 (G2)
b) 应规范人员录用过程,对被录用人员的身份、背景和专业资
格等进行审查,对其所具有的技术技能进行考核;
c) 应与从事关键岗位的人员签署保密协议。
42
人 员 离 岗 a) 应规范人员离岗过程,及时终止离岗员工的所有访问权限;
进行审批;
b) 应针对关键活动建立审批流程,并由批准人签字确认。
39
沟通和合作 a) 应加强各类管理人员之间、组织内部机构之间以及信息安全
(G2)
职能部门内部的合作与沟通;
b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通。
40
审查和检查 安全管理员应负责定期进行安全检查,检查内容包括系统日常
(G2)
(S2)
27
通信保密性 a) 在通信双方建立连接之前,应用系统应利用密码技术进行会
(S2)
话初始化验证;
b) 应对通信过程中的敏感信息字段进行加密。
28
软 件 容 错 a) 应提供数据有效性检验功能,保证通过人机接口输入或通过
(A2)
通信接口输入的数据格式或长度符合系统设定要求;
b) 在故障发生时,应用系统应能够继续提供一部分功能,确保
(S2)
别;
b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证
应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒
用;
c) 应提供登录失败处理功能,可采取结束会话、限制非法登录
次数和自动退出等措施;
d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别
信息复杂度检查以及登录失败处理功能,并更换;
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录
次数和自动退出等措施;
d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信
息在网络传输过程中被窃听;
e) 应为操作系统和数据库系统的不同用户分配不同的用户名,
18
访 问 控 制 a) 应启用访问控制功能,依据安全策略控制用户对资源的访
c) 应对安全方案进行细化,形成能指导安全系统建设、安全产
品采购和使用的详细设计方案;
d) 应组织相关部门和有关安全技术专家对安全设计方案的合理
性和正确性进行论证和审定,并且经过批准后,才能正式实施

48
产品采购和 a) 应确保安全产品采购和使用符合国家的有关规定;
使用(G2) b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
52
测 试 验 收 a) 应对系统进行安全性测试验收;
(G2)
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方
案,在测试验收过程中应详细记录测试验收结果,并形成测试
验收报告;
c) 应组织相关部门和相关人员对系统测试验收报告进行审定,
并签字确认。
53
b) 应以书面的形式说明信息系统确定为某个安全保护等级的方
法和理由;
c) 应确保信息系统的定级结果经过相关部门的批准。
47
安全方案设 a) 应根据系统的安全保护等级选择基本安全措施,依据风险分
计(G2) 析的结果补充和调整安全措施;
b) 应以书面形式描述对系统的安全保护要求、策略和措施等内
容,形成系统的安全方案;
义各个工作岗位的职责。
37
人 员 配 备 a) 应配备一定数量的系统管理员、网络管理员、安全管理员
(G2)
等;
b) 安全管理员不能兼任网络管理员、系统管理员、数据库管理
38
授权和审批 a) 应根据各个部门和岗位的职责明确授权审批部门及批准人,
(G2)
对系统投入运行、网络系统接入和重要资源的访问等关键活动
(S2)
问;
b) 应实现操作系统和数据库系统特权用户的权限分离;
c) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这
些帐户的默认口令;
19
安 全 审 计 a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用
(G2)
户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要
系统命令的使用等系统内重要的安全相关事件;
策略和规定的人员进行惩戒;
c) 应制定安全教育和培训计划,对信息安全基础知识、岗位操
作规程等进行培训。
45
外部人员访 应确保在外部人员访问受控区域前得到授权或审批,批准后由
问 控 制 专人全程陪同或监督,并登记备案。
(G2)
46
系统建设 系 统 定 级 a) 应明确信息系统的边界和安全保护等级;
管理 (G2)
则为各子网、网段分配地址段。
12
访 问 控 制 a) 应在网络边界部署访问控制设备,启用访问控制功能;
(G2)
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问
的能力,控制粒度为网段级。
c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户
对受控系统进行资源访问,控制粒度为单个用户;
d) 应限制具有拨号访问权限的用户数量。
能够实施必要的措施。
29
资 源 控 制 a) 当应用系统的通信双方中的一方在一段时间内未作任何响
(A2)
应,另一方应能够自动结束会话;
b) 应能够对应用系统的最大并发会话连接数进行限制;
c) 应能够对单个帐户的多重并发会话进行限制。
30
数据安全 数据完整性 应能够检测到鉴别信息和重要业务数据在传输过程中完整性受
范(G2) 恶意代码库;
b) 应支持防恶意代码软件的统一管理。
22
资 源 控 制 a) 应通过设定终端接入方式、网络地址范围等条件限制终端登
(A2)
录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应限制单个用户对系统资源的最大或最小使用限度。
23
应用安全 身 份 鉴 别 a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴
及备份恢 (S2)
到破坏。

31
数据保密性 应采用加密或其他保护措施实现鉴别信息的存储保密性。
(S2)
32
备份和恢复 a) 应能够对重要信息进行备份和恢复;
(A2)
b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗
余,保证系统的可用性。
33 管理要求 安全管理 管 理 制 度 a) 应制定信息安全工作的总体方针和安全策略,说明机构安全
3
防盗窃和防 a) 应将主要设备放置在机房内;
破坏(G2) b) 应将设备或主要部件进行固定,并设置明显的不易除去的标
记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介质分类标识,存储在介质库或档案室中;
e) 主机房应安装必要的防盗报警设施。
4
防 雷 击 a) 机房建筑应设置避雷装置;
c) 应指定或授权专门的部门负责产品的采购。
49
自行软件开 a) 应确保开发环境与实际运行环境物理分开;
发(G2) b) 应制定软件开发管理制度,明确说明开发过程的控制方法和
人员行为准则;
c) 应确保提供软件设计的相关文档和使用指南,并由专人负责
保管。
50
外包软件开 a) 应根据开发要求检测软件质量;
求并定期更换;
e) 应具有登录失败处理功能,可采取结束会话、限制非法登录
次数和当网络登录连接超时自动退出等措施;
f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信
息在网络传输过程中被窃听。
17
主机安全 身 份 鉴 别 a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴
(S2)
别;
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用
13
安 全 审 计 a) 应对网络系统中的网络设备运行状况、网络流量、用户行为
(G2)
等进行日志记录;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件
是否成功及其他与审计相关的信息。
14
边界完整性 应能够对内部网络中出现的内部用户未通过准许私自联到外部
检查(S2) 网络的行为进行检查。
15
(G2)
8
温湿度控制 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在
(G2)
设备运行所允许的范围之内。
9
电 力 供 应 a) 应在机房供电线路上配置稳压器和过电压防护设备;
(A2)
b) 应提供短期的备用电力供应,至少满足关键设备在断电情况
下的正常运行要求。
10
电 磁 防 护 电源线和通信线缆应隔离铺设,避免互相干扰。
发(G2) b) 应确保提供软件设计的相关文档和使用指南;
c) 应在软件安装之前检测软件包中可能存在的恶意代码;
d) 应要求开发单位提供软件源代码,并审查软件中可能存在的
后门。
51
工 程 实 施 a) 应指定或授权专门的部门或人员负责工程实施过程的管理;
(G2)
b) 应制定详细的工程实施方案,控制工程实施过程。
它们之间形成相互制约的关系。
相关文档
最新文档