《信息系统安全等级保护基本要求》
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
GB/ XXXX – XXXX
目次
前 言 ................................................................................ IX 引 言 ................................................................................. X 1 范围 ................................................................................. 1 2 规范性引用文件 ....................................................................... 1 3 术语和定义 ........................................................................... 1 4 信息系统安全等级保护概述 ............................................................. 1 4.1 信息系统安全保护等级 ............................................................... 1 4.2 不同等级的安全保护能力 ............................................................. 1 4.3 基本技术要求和基本管理要求 ......................................................... 2 4.4 基本技术要求的三种类型 ............................................................. 2 5 第一级基本要求 ....................................................................... 2 5.1 技术要求 ........................................................................... 2 5.1.1 物理安全 ......................................................................... 2 5.1.1.1 物理访问控制(G1) ............................................................. 2 5.1.1.2 防盗窃和防破坏(G1) ........................................................... 2 5.1.1.3 防雷击(G1) ................................................................... 3 5.1.1.4 防火(G1) ..................................................................... 3 5.1.1.5 防水和防潮(G1) ............................................................... 3 5.1.1.6 温湿度控制(G1) ............................................................... 3 5.1.1.7 电力供应(A1) ................................................................. 3 5.1.2 网络安全 ......................................................................... 3 5.1.2.1 结构安全(G1) ................................................................. 3 5.1.2.2 访问控制(G1) ................................................................. 3 5.1.2.3 网络设备防护(G1) ............................................................. 3 5.1.3 主机安全 ......................................................................... 3 5.1.3.1 身份鉴别(S1) ................................................................. 3 5.1.3.2 访问控制(S1) ................................................................. 3 5.1.3.3 入侵防范(G1) ................................................................. 4 5.1.3.4 恶意代码防范(G1) ............................................................. 4 5.1.4 应用安全 ......................................................................... 4 5.1.4.1 身份鉴别(S1) ................................................................. 4 5.1.4.2 访问控制(S1) ................................................................. 4 5.1.4.3 通信完整性(S1) ............................................................... 4 5.1.4.4 软件容错(A1) ................................................................. 4 5.1.5 数据安全及备份恢复 ............................................................... 4 5.1.5.1 数据完整性(S1) ............................................................... 4 5.1.5.2 备份和恢复(A1) ............................................................... 4 5.2 管理要求 ........................................................................... 4 5.2.1 安全管理制度 ..................................................................... 4 5.2.1.1 管理制度(G1) ................................................................. 4 5.2.1.2 制定和发布(G1) ............................................................... 4 5.2.2 安全管理机构 ..................................................................... 4
I
GB/T XXXX – XXXX 5.2.2.1 岗位设置(G1) ................................................................. 4 5.2.2.2 人员配备(G1) ................................................................. 4 5.2.2.3 授权和审批(G1) ............................................................... 4 5.2.2.4 沟通和合作(G1) ............................................................... 5 5.2.3 人员安全管理 ..................................................................... 5 5.2.3.1 人员录用(G1) ................................................................. 5 5.2.3.2 人员离岗(G1) ................................................................. 5 5.2.3.3 安全意识教育和培训(G1) ....................................................... 5 5.2.3.4 外部人员访问管理(G1) ......................................................... 5 5.2.4 系统建设管理 ..................................................................... 5 5.2.4.1 系统定级(G1) ................................................................. 5 5.2.4.2 安全方案设计(G1) ............................................................. 5 5.2.4.3 产品采购和使用(G1) ........................................................... 5 5.2.4.4 自行软件开发(G1) ............................................................. 5 5.2.4.5 外包软件开发(G1) ............................................................. 5 5.2.4.6 工程实施(G1) ................................................................. 6 5.2.4.7 测试验收(G1) ................................................................. 6 5.2.4.8 系统交付(G1) ................................................................. 6 5.2.4.9 安全服务商选择(G1) ........................................................... 6 5.2.5 系统运维管理 ..................................................................... 6 5.2.5.1 环境管理(G1) ................................................................. 6 5.2.5.2 资产管理(G1) ................................................................. 6 5.2.5.3 介质管理(G1) ................................................................. 6 5.2.5.4 设备管理(G1) ................................................................. 6 5.2.5.5 网络安全管理(G1) ............................................................. 7 5.2.5.6 系统安全管理(G1) ............................................................. 7 5.2.5.7 恶意代码防范管理(G1) ......................................................... 7 5.2.5.8 备份与恢复管理(G1) ........................................................... 7 5.2.5.9 安全事件处置(G1) ............................................................. 7 6 第二级基本要求 ....................................................................... 7 6.1 技术要求 ........................................................................... 7 6.1.1 物理安全 ......................................................................... 7 6.1.1.1 物理位置的选择(G2) ........................................................... 7 6.1.1.2 物理访问控制(G2) ............................................................. 7 6.1.1.3 防盗窃和防破坏(G2) ........................................................... 7 6.1.1.4 防雷击(G2) ................................................................... 8 6.1.1.5 防火(G2) ..................................................................... 8 6.1.1.6 防水和防潮(G2) ............................................................... 8 6.1.1.7 防静电(G2) ................................................................... 8 6.1.1.8 温湿度控制(G2) ............................................................... 8 6.1.1.9 电力供应(A2) ................................................................. 8 6.1.1.10 电磁防护(S2) ................................................................ 8 6.1.2 网络安全 ......................................................................... 8 6.1.2.1 结构安全(G2) ................................................................. 8
目次
前 言 ................................................................................ IX 引 言 ................................................................................. X 1 范围 ................................................................................. 1 2 规范性引用文件 ....................................................................... 1 3 术语和定义 ........................................................................... 1 4 信息系统安全等级保护概述 ............................................................. 1 4.1 信息系统安全保护等级 ............................................................... 1 4.2 不同等级的安全保护能力 ............................................................. 1 4.3 基本技术要求和基本管理要求 ......................................................... 2 4.4 基本技术要求的三种类型 ............................................................. 2 5 第一级基本要求 ....................................................................... 2 5.1 技术要求 ........................................................................... 2 5.1.1 物理安全 ......................................................................... 2 5.1.1.1 物理访问控制(G1) ............................................................. 2 5.1.1.2 防盗窃和防破坏(G1) ........................................................... 2 5.1.1.3 防雷击(G1) ................................................................... 3 5.1.1.4 防火(G1) ..................................................................... 3 5.1.1.5 防水和防潮(G1) ............................................................... 3 5.1.1.6 温湿度控制(G1) ............................................................... 3 5.1.1.7 电力供应(A1) ................................................................. 3 5.1.2 网络安全 ......................................................................... 3 5.1.2.1 结构安全(G1) ................................................................. 3 5.1.2.2 访问控制(G1) ................................................................. 3 5.1.2.3 网络设备防护(G1) ............................................................. 3 5.1.3 主机安全 ......................................................................... 3 5.1.3.1 身份鉴别(S1) ................................................................. 3 5.1.3.2 访问控制(S1) ................................................................. 3 5.1.3.3 入侵防范(G1) ................................................................. 4 5.1.3.4 恶意代码防范(G1) ............................................................. 4 5.1.4 应用安全 ......................................................................... 4 5.1.4.1 身份鉴别(S1) ................................................................. 4 5.1.4.2 访问控制(S1) ................................................................. 4 5.1.4.3 通信完整性(S1) ............................................................... 4 5.1.4.4 软件容错(A1) ................................................................. 4 5.1.5 数据安全及备份恢复 ............................................................... 4 5.1.5.1 数据完整性(S1) ............................................................... 4 5.1.5.2 备份和恢复(A1) ............................................................... 4 5.2 管理要求 ........................................................................... 4 5.2.1 安全管理制度 ..................................................................... 4 5.2.1.1 管理制度(G1) ................................................................. 4 5.2.1.2 制定和发布(G1) ............................................................... 4 5.2.2 安全管理机构 ..................................................................... 4
I
GB/T XXXX – XXXX 5.2.2.1 岗位设置(G1) ................................................................. 4 5.2.2.2 人员配备(G1) ................................................................. 4 5.2.2.3 授权和审批(G1) ............................................................... 4 5.2.2.4 沟通和合作(G1) ............................................................... 5 5.2.3 人员安全管理 ..................................................................... 5 5.2.3.1 人员录用(G1) ................................................................. 5 5.2.3.2 人员离岗(G1) ................................................................. 5 5.2.3.3 安全意识教育和培训(G1) ....................................................... 5 5.2.3.4 外部人员访问管理(G1) ......................................................... 5 5.2.4 系统建设管理 ..................................................................... 5 5.2.4.1 系统定级(G1) ................................................................. 5 5.2.4.2 安全方案设计(G1) ............................................................. 5 5.2.4.3 产品采购和使用(G1) ........................................................... 5 5.2.4.4 自行软件开发(G1) ............................................................. 5 5.2.4.5 外包软件开发(G1) ............................................................. 5 5.2.4.6 工程实施(G1) ................................................................. 6 5.2.4.7 测试验收(G1) ................................................................. 6 5.2.4.8 系统交付(G1) ................................................................. 6 5.2.4.9 安全服务商选择(G1) ........................................................... 6 5.2.5 系统运维管理 ..................................................................... 6 5.2.5.1 环境管理(G1) ................................................................. 6 5.2.5.2 资产管理(G1) ................................................................. 6 5.2.5.3 介质管理(G1) ................................................................. 6 5.2.5.4 设备管理(G1) ................................................................. 6 5.2.5.5 网络安全管理(G1) ............................................................. 7 5.2.5.6 系统安全管理(G1) ............................................................. 7 5.2.5.7 恶意代码防范管理(G1) ......................................................... 7 5.2.5.8 备份与恢复管理(G1) ........................................................... 7 5.2.5.9 安全事件处置(G1) ............................................................. 7 6 第二级基本要求 ....................................................................... 7 6.1 技术要求 ........................................................................... 7 6.1.1 物理安全 ......................................................................... 7 6.1.1.1 物理位置的选择(G2) ........................................................... 7 6.1.1.2 物理访问控制(G2) ............................................................. 7 6.1.1.3 防盗窃和防破坏(G2) ........................................................... 7 6.1.1.4 防雷击(G2) ................................................................... 8 6.1.1.5 防火(G2) ..................................................................... 8 6.1.1.6 防水和防潮(G2) ............................................................... 8 6.1.1.7 防静电(G2) ................................................................... 8 6.1.1.8 温湿度控制(G2) ............................................................... 8 6.1.1.9 电力供应(A2) ................................................................. 8 6.1.1.10 电磁防护(S2) ................................................................ 8 6.1.2 网络安全 ......................................................................... 8 6.1.2.1 结构安全(G2) ................................................................. 8