等保2.0 VS 等保1.0(三级)对比.pdf_第1页
等保2.0 VS 等保1.0(三级)对比.pdf_第2页
等保2.0 VS 等保1.0(三级)对比.pdf_第3页
等保2.0 VS 等保1.0(三级)对比.pdf_第4页
等保2.0 VS 等保1.0(三级)对比.pdf_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

等保2.0 VS 等保1.0(三级)对比 网络安全等级保护基本要求通用要求技术部分与信息安全等级保护基本 要求技术部分结构由原来的五个层面:物理安全、网络安全、主机安 全、应用安全、数据安全,调整为四个部分:物理和环境安全、网络和 通信安全、设备和计算安全、应用和数据安全;技术要求“从面到 点”提出安全要求,“物理和环境安全”主要对机房设施提出要 求,“网络和通信安全”主要对网络整体提出要求,“设备和计算安 全”主要对构成节点(包括网络设备、安全设备、操作系统、数据库、 中间件等)提出要求,“应用和数据安全”主要对业务应用和数据提出 要求。(标粗内容为三级和二级的变化,标红部门为新标准主要变 化) 1.1、物理和环境安全VS原来物理安全 控制点未发生变化,要求项数由原来的32项调整为22项。控制点要求项 数修改情况如下图: 原控制点要求项数 新控制点要求项数 物理 安全 1物理位置 的选择 2物理 和环 境安 全 1物理位置的选择 2 2物理访问 控制 42物理访问控制1 3防盗窃和 防破坏 63防盗窃和防破坏 3 4防雷击34防雷击2 5防火35防火3 6防水和防 潮 46防水和防潮3 7防静电27防静电2 8温湿度控 制 18温湿度控制1 9电力供应49电力供应3 10电磁防护 310电磁防护2 要求项的变化如下: 信息安全等级保护基本要求物 理安全(三级) 网络安全等级保护基本要求通用 要求物理和环境安全(三级) 物 理 位 置 的 选 择 a)机房和办公场地应选择在 具有防震、防风和防雨等能 力的建筑内; 物 理 位 置 的 选 择 a)机房和办公场地应选择在 具有防震、防风和防雨等能 力的建筑内; b)机房场地应避免设在建筑 物的高层或地下室,以及用 水设备的下层或隔壁。 b)机房场地应避免设在建筑 物的顶层或地下室,否则应 加强防水和防潮措施。 物 理 访 问 控 制 a)机房出入口应安排专人值 守,控制、鉴别和记录进入 的人员; 物 理 访 问 控 制 a)机房出入口应配置电子门 禁系统,控制、鉴别和记录 进入的人员。 b)需进入机房的来访人员应 经过申请和审批流程,并限 制和监控其活动范围; c)应对机房划分区域进行管 理,区域和区域之间设置物 理隔离装置,在重要区域前 设置交付或安装等过渡区 域; d)重要区域应配置电子门禁 系统,控制、鉴别和记录进 入的人员。 防 盗 窃 和 防 破 坏 a)应将主要设备放置在机房 内; 防 盗 窃 和 防 破 坏 a)应将设备或主要部件进行 固定,并设置明显的不易除 去的标记; b)应将设备或主要部件进行 固定,并设置明显的不易除 去的标记; b)应将通信线缆铺设在隐蔽 处,可铺设在地下或管道 中; c)应将通信线缆铺设在隐蔽 处,可铺设在地下或管道 中; c)应设置机房防盗报警系统 或设置有专人值守的视频监 控系统。 d)应对介质分类标识,存储 在介质库或档案室中; e)应利用光、电等技术设置 机房防盗报警系统; f)应对机房设置监控报警系 统。 防 雷 击 a)机房建筑应设置避雷装 置; 防 雷 击 a)应将各类机柜、设施和设 备等通过接地系统安全接 地; b)应设置防雷保安器,防止 感应雷; b)应采取措施防止感应雷, 例如设置防雷保安器或过压 保护装置等。 c)机房应设置交流电源地 线。 防 火 a)机房应设置火灾自动消防 系统,能够自动检测火情、 自动报警,并自动灭火; 防 火 a)机房应设置火灾自动消防 系统,能够自动检测火情、 自动报警,并自动灭火; b)机房及相关的工作房间和 辅助房应采用具有耐火等级 b)机房及相关的工作房间和 辅助房应采用具有耐火等级 的建筑材料;的建筑材料; c)机房应采取区域隔离防火 措施,将重要设备与其他设 备隔离开。 c)应对机房划分区域进行管 理,区域和区域之间设置隔 离防火措施。 防 水 和 防 潮 a)水管安装,不得穿过机房 屋顶和活动地板下; 防 水 和 防 潮 a)应采取措施防止雨水通过 机房窗户、屋顶和墙壁渗 透; b)应采取措施防止雨水通过 机房窗户、屋顶和墙壁渗 透; b)应采取措施防止机房内水 蒸气结露和地下积水的转移 与渗透; c)应采取措施防止机房内水 蒸气结露和地下积水的转移 与渗透; c)应安装对水敏感的检测仪 表或元件,对机房进行防水 检测和报警。 d)应安装对水敏感的检测仪 表或元件,对机房进行防水 检测和报警。 防 静 电 a)主要设备应采用必要的接 地防静电措施; 防 静 电 a)应安装防静电地板并采用 必要的接地防静电措施; b)机房应采用防静电地板。b)应采取措施防止静电的产 生,例如采用静电消除器、 佩戴防静电手环等。(新增) 温 湿 度 控 制 机房应设置温、湿度自动调 节设施,使机房温、湿度的 变化在设备运行所允许的范 围之内。 温 湿 度 控 制 机房应设置温、湿度自动调 节设施,使机房温、湿度的 变化在设备运行所允许的范 围之内。 电 力 供 应 a)应在机房供电线路上配置 稳压器和过电压防护设备; 电 力 供 应 a)应在机房供电线路上配置 稳压器和过电压防护设备; b)应提供短期的备用电力供 应,至少满足主要设备在断 电情况下的正常运行要求; b)应提供短期的备用电力供 应,至少满足设备在断电情 况下的正常运行要求; c)应设置冗余或并行的电力 电缆线路为计算机系统供 c)应设置冗余或并行的电力 电缆线路为计算机系统供 电;电; d)应建立备用供电系统。 电 磁 防 护 a)应采用接地方式防止外界 电磁干扰和设备寄生耦合干 扰; 电 磁 防 护 a电源线和通信线缆应隔离铺 设,避免互相干扰; b)电源线和通信线缆应隔离 铺设,避免互相干扰; b)应对关键设备实施电磁屏 蔽。 c)应对关键设备和磁介质实 施电磁屏蔽。 1.2、网络和通信安全VS原来网络安全 新标准减少了结构安全、边界完整性检查、网络设备防护三个控制 点,增加了网络架构、通信传输、边界防护、集中管控四个控制点。 原结构安全中部分要求项纳入了网络架构控制点中,原应用安全中通信 完整性和保密性的要求项纳入了通信传输控制点中,原边界完整性检查 和访问控制中部分要求项内容纳入了边界防护控制点中,原网络设备防 护控制点要求并到设备和计算安全要求中。 要求项总数原来为33项,调整为还是33项,但要求项内容有变化。 控制点和控制点要求项数修改情况如下图: 原控制点要求项数 新控制点要求项数 网 络 安 全 1结构安全7网 络 和 通 信 安 全 1网络架构5 2访问控制82通信传输2 3安全审计43边界防护4 4边界完整性 检查 24访问控制5 5入侵防范25入侵防范4 6恶意代码防 范 26恶意代码 防范 2 7网络设备防 护 87安全审计5 8集中管控6 具体要求项的变化如下表: 信息安全等级保护基本要求网 络安全(三级) 网络安全等级保护基本要求通用 要求网络和通信安全(三级) 结 构 安 全 a)应保证主要网络设备的业 务处理能力具备冗余空间, 满足业务高峰期需要; 网 络 架 构 a)应保证网络设备的业务处 理能力具备冗余空间,满足 业务高峰期需要; b)应保证网络各个部分的带 宽满足业务高峰期需要; b)应保证网络各个部分的带 宽满足业务高峰期需要; c)应在业务终端与业务服务 器之间进行路由控制建立安 全的访问路径; c)应划分不同的网络区域, 并按照方便管理和控制的原 则为各网络区域分配地址; d)应绘制与当前运行情况相 符的网络拓扑结构图; d)应避免将重要网络区域部 署在网络边界处且没有边界 防护措施; e)应根据各部门的工作职 能、重要性和所涉及信息的 重要程度等因素,划分不同 的子网或网段,并按照方便 管理和控制的原则为各子 网、网段分配地址段; e)应提供通信线路、关键网 络设备的硬件冗余,保证系 统的可用性。 f)应避免将重要网段部署在 网络边界处且直接连接外部 信息系统,重要网段与其他 网段之间采取可靠的技术隔 离手段; g)应按照对业务服务的重要 次序来指定带宽分配优先级 别,保证在网络发生拥堵的 时候优先保护重要主机。 边 界 完 整 性 检 查 a)应能够对非授权设备私自 联到内部网络的行为进行检 查,准确定出位置,并对其 进行有效阻断; 通 信 传 输 a)应采用校验码技术或密码 技术保证通信过程中数据的 完整性; b)应采用密码技术保证通信 过程中敏感信息字段或整个 报文的保密性。 b)应能够对内部网络用户私 自联到外部网络的行为进行 检查,准确定出位置,并对 其进行有效阻断。 边 界 防 护 a)应保证跨越边界的访问和 数据流通过边界防护设备提 供的受控接口进行通信; b)应能够对非授权设备私自 联到内部网络的行为进行限 制或检查; c)应能够对内部用户非授权 联到外部网络的行为进行限 制或检查; d)应限制无线网络的使用, 确保无线网络通过受控的边 界防护设备接入内部网络。 访 问 控 制 a)应在网络边界部署访问控 制设备,启用访问控制功 能; 访 问 控 制 a)应在网络边界或区域之间 根据访问控制策略设置访问 控制规则,默认情况下除允 许通信外受控接口拒绝所有 通信; b)应能根据会话状态信息为 数据流提供明确的允许/拒绝 访问的能力,控制粒度为端 口级; b)应删除多余或无效的访问 控制规则,优化访问控制列 表,并保证访问控制规则数 量最小化; c)应对进出网络的信息内容 进行过滤,实现对应用层 HTTP、FTP、TELNET、 SMTP、POP3等协议命令级的 控制; c)应对源地址、目的地址、 源端口、目的端口和协议等 进行检查,以允许/拒绝数据 包进出; d)应在会话处于非活跃一定 时间或会话结束后终止网络 连接; e)应限制网络最大流量数及 网络连接数; d)应能根据会话状态信息为 数据流提供明确的允许/拒绝 访问的能力,控制粒度为端 口级; f)重要网段应采取技术手段 防止地址欺骗; g)应按用户和系统之间的允 许访问规则,决定允许或拒 绝用户对受控系统进行资源 访问,控制粒度为单个用 户; e)应在关键网络节点处对进 出网络的信息内容进行过 滤,实现对内容的访问控 制。 h)应限制具有拨号访问权限 的用户数量。 入 侵 防 范 a)应在网络边界处监视以下 攻击行为:端口扫描、强力 攻击、木马后门攻击、拒绝 服务攻击、缓冲区溢出攻 击、IP碎片攻击和网络蠕虫 攻击等; 入 侵 防 范 a)应在关键网络节点处检 测、防止或限制从外部发起 的网络攻击行为; b)应在关键网络节点处检 测、防止或限制从内部发起 的网络攻击行为;(新增) b)当检测到攻击行为时,记 录攻击源IP、攻击类型、攻 击目的、攻击时间,在发生 严重入侵事件时应提供报 警。 c)应采取技术措施对网络行 为进行分析,实现对网络攻 击特别是新型网络攻击行为 的分析;(新增) b)当检测到攻击行为时,记 录攻击源IP、攻击类型、攻 击目的、攻击时间,在发生 严重入侵事件时应提供报 警。 恶 意 代 码 防 范 a)应在网络边界处对恶意代 码进行检测和清除; 恶 意 代 码 防 范 a)应在关键网络节点处对恶 意代码进行检测和清除,并 维护恶意代码防护机制的升 级和更新; b)应维护恶意代码库的升级 和检测系统的更新。 b)应在关键网络节点处对垃 圾邮件进行检测和防护,并 维护垃圾邮件防护机制的升 级和更新。(新增) 安 全 审 计 a)应对网络系统中的网络设 备运行状况、网络流量、用 户行为等进行日志记录; 安 全 审 计 a)应在网络边界、重要网络 节点进行安全审计,审计覆 盖到每个用户,对重要的用 户行为和重要安全事件进行 审计; b)审计记录应包括:事件的 日期和时间、用户、事件类 型、事件是否成功及其他与 审计相关的信息; b)审计记录应包括:事件的 日期和时间、用户、事件类 型、事件是否成功及其他与 审计相关的信息; c)应能够根据记录数据进行 分析,并生成审计报表; c)应对审计记录进行保护, 定期备份,避免受到未预期 的删除、修改或覆盖等; d)应对审计记录进行保护, 避免受到未预期的删除、修 改或覆盖等。 d)应确保审计记录的留存时 间符合法律法规要求;(新 增) e)应能对远程访问的用户行 为、访问互联网的用户行为 等单独进行行为审计和数据 分析。(新增) 无无集 中 管 控 a)应划分出特定的管理区 域,对分布在网络中的安全 设备或安全组件进行管控; (新增) b)应能够建立一条安全的信 息传输路径,对网络中的安 全设备或安全组件进行管 理;(新增) c)应对网络链路、安全设 备、网络设备和服务器等的 运行状况进行集中监测; (新增) d)应对分散在各个设备上的 审计数据进行收集汇总和集 中分析;(新增) e)应对安全策略、恶意代 码、补丁升级等安全相关事 项进行集中管理; f)应能对网络中发生的各类 安全事件进行识别、报警和 分析。(新增) 网 络 设 备 防 护 a)应对登录网络设备的用户 进行身份鉴别; 无无 b)应对网络设备的管理员登 录地址进行限制; c)网络设备用户的标识应唯 一; d)主要网络设备应对同一用 户选择两种或两种以上组合 的鉴别技术来进行身份鉴 别; e)身份鉴别信息应具有不易 被冒用的特点,口令应有复 杂度要求并定期更换; f)应具有登录失败处理功 能,可采取结束会话、限制 非法登录次数和当网络登录 连接超时自动退出等措施; g)当对网络设备进行远程管 理时,应采取必要措施防止 鉴别信息在网络传输过程中 被窃听; h)应实现设备特权用户的权 限分离。 1.3、设备和计算安全VS原来主机安全 新标准减少了剩余信息保护一个控制点,在测评对象上,把网络设 备、安全设备也纳入了此层面的测评范围。 要求项由原来的32项调整为26项。 控制点和各控制点要求项数修改情况如下图: 原控制点要求项数 新控制点要求项数 主机安全 1身份鉴 别 6设备和计 算安全 1身份鉴 别 4 2访问控 制 72访问控 制 7 3安全审 计 63安全审 计 5 4剩余信 息保护 24入侵防 范 5 5入侵防 范 35恶意代 码防范 1 6恶意代 码防范 36资源控 制 4 7资源控 制 5 具体要求项的变化如下表: 信息安全等级保护基本要求主 机安全(三级) 网络安全等级保护基本要求通用要 求设备和计算安全(三级) 身 份 鉴 别 a)应对登录操作系统和数据 库系统的用户进行身份标识 和鉴别; 身 份 鉴 别 a)应对登录的用户进行身份标 识和鉴别,身份标识具有唯一 性,身份鉴别信息具有复杂度 要求并定期更换; b)操作系统和数据库系统管 理用户身份标识应具有不易 被冒用的特点,口令应有复 杂度要求并定期更换; b)应具有登录失败处理功能, 应配置并启用结束会话、限制 非法登录次数和当登录连接超 时自动退出等相关措施; d)当进行远程管理时,应采取 必要措施,防止鉴别信息在网 络传输过程中被窃听; d)应采用两种或两种以上组 合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技 术至少应使用动态口令、密 码技术或生物技术来实现。 c)应启用登录失败处理功 能,可采取结束会话、限制 非法登录次数和自动退出等 措施; d)当对服务器进行远程管理 时,应采取必要措施,防止 鉴别信息在网络传输过程中 被窃听; e)应为操作系统和数据库系 统的不同用户分配不同的用 户名,确保用户名具有唯一 性。 f)应采用两种或两种以上 组合的鉴别技术对管理用 户进行身份鉴别。 访a)应启用访问控制功能,依访a)应对登录的用户分配账户和 问 控 制 据安全策略控制用户对资源 的访问; 问 控 制 权限; b)应由授权主体配置访问控 制策略,访问控制策略规定 主体对客体的访问规则; c)应进行角色划分,并授予管 理用户所需的最小权限,实现 管理用户的权限分离; b)应重命名或删除默认账户, 修改默认账户的默认口令; e)应及时删除或停用多余的、 过期的账户,避免共享账户的 存在; f)访问控制的粒度应达到主 体为用户级或进程级,客体 为文件、数据库表级; g)应对敏感信息资源设置安 全标记,并控制主体对有安 全标记信息资源的访问。 b)应根据管理用户的角色 分配权限,实现管理用户 的权限分离,仅授予管理 用户所需的最小权限; c)应实现操作系统和数据库 系统特权用户的权限分离; d)应严格限制默认帐户的访 问权限,重命名系统默认帐 户,修改这些帐户的默认口 令; e)应及时删除多余的、过期 的帐户,避免共享帐户的存 在。 f)应对重要信息资源设置 敏感标记; g)应依据安全策略严格控 制用户对有敏感标记重要 信息资源的操作; 安 全 审 计 a)审计范围应覆盖到服务器 和重要客户端上的每个操作 系统用户和数据库用户; 安 全 审 计 a应启用安全审计功能,审计 覆盖到每个用户,对重要的用 户行为和重要安全事件进行审 计; b)审计记录应包括事件的日期 和时间、用户、事件类型、事 件是否成功及其他与审计相关 的信息; e)应对审计进程进行保护, 防止未经授权的中断。 c)应对审计记录进行保护,定 期备份,避免受到未预期的删 除、修改或覆盖等; b)审计内容应包括重要用户 行为、系统资源的异常使用 和重要系统命令的使用等系 统内重要的安全相关事件; c)审计记录应包括事件的日 期、时间、类型、主体标 识、客体标识和结果等; d)应能够根据记录数据进 行分析,并生成审计报 表; d)应确保审计记录的留存时间 符合法律法规要求;(新增) e)应保护审计进程,避免 受到未预期的中断; f)应保护审计记录,避免受 到未预期的删除、修改或覆 盖等。 剩 余 信 息 保 护 a)应保证操作系统和数据 库系统用户的鉴别信息所 在的存储空间,被释放或 再分配给其他用户前得到 完全清除,无论这些信息 是存放在硬盘上还是在内 存中; b)应确保系统内的文件、 目录和数据库记录等资源 所在的存储空间,被释放 或重新分配给其他用户前 得到完全清除。 入 侵 防 范 a)应能够检测到对重要服 务器进行入侵的行为,能 够记录入侵的源IP、攻击 的类型、攻击的目的、攻 击的时间,并在发生严重 入侵事件时提供报警; 入 侵 防 范 e)应能够检测到对重要节点 进行入侵的行为,并在发生 严重入侵事件时提供报警。 a)应遵循最小安装的原则,仅 安装需要的组件和应用程序。 b)应关闭不需要的系统服务、 默认共享和高危端口; c)应通过设定终端接入方式或 网络地址范围对通过网络进行 管理的管理终端进行限制; d)应能发现可能存在的漏洞, 并在经过充分测试评估后,及 时修补漏洞; b)应能够对重要程序的完 整性进行检测,并在检测 到完整性受到破坏后具有 恢复的措施; c)操作系统应遵循最小安装 的原则,仅安装需要的组件 和应用程序,并通过设置升 级服务器等方式保持系统补 丁及时得到更新。 恶 意 代 码 防 范 a)应安装防恶意代码软件, 并及时更新防恶意代码软件 版本和恶意代码库; 恶 意 代 码 防 范 应采用免受恶意代码攻击的 技术措施或可信验证机制对 系统程序、应用程序和重要 配置文件/参数进行可信执行 验证,并在检测到其完整性 受到破坏时采取恢复措施。 b)主机防恶意代码产品应 具有与网络防恶意代码产 品不同的恶意代码库; c)应支持防恶意代码的统一 管理。 资 源 控 制 a)应通过设定终端接入方 式、网络地址范围等条件限 制终端登录; 资 源 控 制 c)应对重要节点进行监视, 包括监视CPU、硬盘、内存等 资源的使用情况; a)应限制单个用户或进程对系 统资源的最大使用限度; e)应能够对重要节点的服务 水平降低到预先规定的最小 值进行检测和报警。 b)应提供重要节点设备的硬 件冗余,保证系统的可用 性; b)应根据安全策略设置登录 终端的操作超时锁定; c)应对重要服务器进行监 视,包括监视服务器的 CPU、硬盘、内存、网络等 资源的使用情况; d)应限制单个用户对系统资 源的最大或最小使用限度; e)应能够对系统的服务水 平降低到预先规定的最小 值进行检测和报警。 1.4、应用和数据安全VS原来应用安全+数据安全及备份恢复 新标准将应用安全、数据安全及备份恢复两个层面合并成了应用和数据 安全一个层面,减少了通信完整性、通信保密性和抗抵赖三个控制 点,增加了个人信息保护控制点。通信完整性和通信保密性的要求纳入 了网络和通信安全层面的通信传输控制点。 要求项由原来的39项调整为33项。 控制点和控制点要求项数修改情况如下图: 原控制点要求项 数 新控制点要求项数 应用安全1身份鉴别5应用和 数据安 全 1身份鉴别5 2访问控制62访问控制7 3安全审计43安全审计5 4剩余信息 保护 24软件容错3 5通信完整 性 15资源控制2 6通信保密 性 26数据完整 性 2 7抗抵赖27数据保密 性 2 8软件容错28数据备份 和恢复 3 9资源控制79剩余信息 保护 2 数据安全 及备份恢 复 9数据完整 性 210个人信息 保护 2 10数据保 密性 2 11备份和4 恢复 具体要求项的变化如下表: 信息安全等级保护基本要求 主机安全(三级) 网络安全等级保护基本要求通用要求 设备和计算安全(三级) 身 份 鉴 别 a)应提供专用的登录控 制模块对登录用户进行 身份标识和鉴别; 身 份 鉴 别 a)应对登录的用户进行身份标识 和鉴别,身份标识具有唯一性, 鉴别信息具有复杂度要求并定期 更换; b)应对同一用户采用两 种或两种以上组合的鉴 别技术实现用户身份鉴 别; e)应采用两种或两种以上组合的 鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用 动态口令、密码技术或生物技术 来实现。 c)应提供用户身份标识b)应提供并启用登录失败处理功 唯一和鉴别信息复杂度 检查功能,保证应用系 统中不存在重复用户身 份标识,身份鉴别信息 不易被冒用; 能,多次登录失败后应采取必要 的保护措施; d)应提供登录失败处理 功能,可采取结束会 话、限制非法登录次数 和自动退出等措施; e)应启用身份鉴别、用 户身份标识唯一性检 查、用户身份鉴别信息 复杂度检查以及登录失 败处理功能,并根据安 全策略配置相关参数。 e)应启用身份鉴别、用户身份标 识唯一性检查、用户身份鉴别信 息复杂度检查以及登录失败处理 功能,并根据安全策略配置相关 参数。 c)应强制用户首次登录时修改初 始口令;(新增) d)用户身份鉴别信息丢失或失效 时,应采用技术措施确保鉴别信 息重置过程的安全;(新增) 访 问 控 制 a)应提供访问控制功 能,依据安全策略控制 用户对文件、数据库表 等客体的访问; 访 问 控 制 a)应提供访问控制功能,对登录 的用户分配账户和权限; b)应重命名或删除默认账户,修 改默认账户的默认口令; c)应及时删除或停用多余的、过 期的账户,避免共享账户的存 在; b)访问控制的覆盖范围 应包括与资源访问相关 的主体、客体及它们之 间的操作; c)应由授权主体配置访 问控制策略,并严格限 制默认帐户的访问权 限; e)应由授权主体配置访问控制策 略,访问控制策略规定主体对客 体的访问规则; d)应授予不同帐户为完 成各自承担任务所需的 最小权限,并在它们之 d)应授予不同帐户为完成各自承 担任务所需的最小权限,并在它 们之间形成相互制约的关系。 间形成相互制约的关 系。 f)访问控制的粒度应达到主体为 用户级,客体为文件、数据库表 级、记录或字段级; e)应具有对重要信息资 源设置敏感标记的功 能; g)应对敏感信息资源设置安全标 记,并控制主体对有安全标记信 息资源的访问。 f)应依据安全策略严格 控制用户对有敏感标记 重要信息资源的操作; 安 全 审 计 a)应提供覆盖到每个用 户的安全审计功能,对 应用系统重要安全事件 进行审计; 安 全 审 计 a)应提供安全审计功能,审计覆 盖到每个用户,对重要的用户行 为和重要安全事件进行审计; b)应保证无法单独中断 审计进程,无法删除、 修改或覆盖审计记录; e)应对审计进程进行保护,防止 未经授权的中断。 d)应确保审计记录的留存时间符 合法律法规要求;(新增) c)应对审计记录进行保护,定期 备份,避免受到未预期的删除、 修改或覆盖等; c)审计记录的内容至少 应包括事件的日期、时 间、发起者信息、类 型、描述和结果等; b)审计记录应包括事件的日期和 时间、用户、事件类型、事件是 否成功及其他与审计相关的信 息; d)应提供对审计记录数 据进行统计、查询、分 析及生成审计报表的功 能。 软 件 容 错 a)应提供数据有效性检 验功能,保证通过人机 接口输入或通过通信接 口输入的数据格式或长 度符合系统设定要求; 软 件 容 错 a)应提供数据有效性检验功能, 保证通过人机接口输入或通过通 信接口输入的内容符合系统设定 要求; b)应提供自动保护功 能,当故障发生时自动 保护当前所有状态,保 证系统能够进行恢复。 b)在故障发生时,应能够继续提 供一部分功能,确保能够实施必 要的措施; c)在故障发生时,应自动保存易 失性数据和所有状态,保证系统 能够进行恢复。(新增) 资 源 控 制 a)当应用系统的通信双 方中的一方在一段时间 内未作任何响应,另一 方应能够自动结束会 话; 资 源 控 制 a)当通信双方中的一方在一段时 间内未作任何响应,另一方应能 够自动结束会话; b)应能够对系统的最大 并发会话连接数进行限 制; b)应能够对系统的最大并发会话 连接数进行限制; c)应能够对单个帐户的 多重并发会话进行限 制; c)应能够对单个账户的多重并发 会话进行限制。 d)应能够对一个时间段 内可能的并发会话连接 数进行限制; e)应能够对一个访问帐 户或一个请求进程占用 的资源分配最大限额和 最小限额; f)应能够对系统服务水 平降低到预先规定的最 小值进行检测和报警; g)应提供服务优先级设 定功能,并在安装后根 据安全策略设定访问帐 户或请求进程的优先 级,根据优先级分配系 统资源。 剩 余 信 息 保 护 a)应保证用户鉴别信息 所在的存储空间被释放 或再分配给其他用户前 得到完全清除,无论这 些信息是存放在硬盘上 还是在内存中; 剩 余 信 息 保 护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论