




已阅读5页,还剩57页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统安全等级保护基本要求标准研读 目录 物理安全网络安全主机安全应用安全数据安全及备份恢复安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理 物理位置的选择 G3 标准要求a 机房和办公场地应选择在具有防震 防风和防雨等能力的建筑内 b 机房场地应避免设在建筑物的高层或地下室 以及用水设备的下层或隔壁 标准理解机房或机房所在建筑物应由物业提供的本建筑物符合当地抗震要求的相关证明 机房主墙壁没有对外的窗户 否则 窗户应做密封 防水处理 机房场地不宜设在建筑物顶层 如果不可避免 应采取有效防水措施 机房场地设在建筑物地下室的 应采取有效的防水措施 机房场地设在高层建筑物高区的 应对设备采取有效固定措施如果机房周围有用水设备 应当有防护渗水和疏导措施 物理访问控制 G3 标准要求a 机房出入口应安排专人值守 控制 鉴别和记录进入的人员 b 需进入机房的来访人员应经过申请和审批流程 并限制和监控其活动范围 c 应对机房划分区域进行管理 区域和区域之间设置物理隔离装置 在重要区域前设置交付或安装等过渡区域 d 重要区域应配置电子门禁系统 控制 鉴别和记录进入的人员 标准理解 1 有专门的机房值班人员 或采取监控设备将机房出入情况传输到专门的楼宇值班点 2 通过记录表或监控录像记录机房出入情况 3 机房的设备区域和辅助工作区域应当进行分区管理 并采取物理隔断方式 4 机房设施的交付或安装应在辅助区域内进行 5 查看门禁装置及记录 防盗窃和防破坏 G3 标准要求a 应将主要设备放置在机房内 b 应将设备或主要部件进行固定 并设置明显的不易除去的标记 c 应将通信线缆铺设在隐蔽处 可铺设在地下或管道中 d 应对介质分类标识 存储在介质库或档案室中 e 应利用光 电等技术设置机房防盗报警系统 f 应对机房设置监控报警系统 标准理解 1 主要设备 机柜 机架等应有明显不易除去的标识 如以标签或铭牌等方式 2 主要设备必须安装 固定在机柜内或机架上 3 通信线缆可铺设在地下 管道或线槽中 4 参见7 2 5 3介质管理的有关要求 5 在机房的出入口采取红外 接触式感应等设备进行防盗 6 应至少对机房的出入口 操作台等区域进行摄像监控 7 监控记录至少保存一个月 防雷击 G3 标准要求机房建筑应设置避雷装置 应设置防雷保安器 防止感应雷 机房应设置交流电源地线 标准理解 1 机房或机房所在大楼 应根据建筑设计要求 设计并安装防雷击措施 防雷措施包括但不限于避雷针 避雷器 以及电路设计 2 避雷系统必须经过国家主管部门的技术检测并合格 3 每年一次对防雷装置进行检测 防火 G3 标准要求机房应设置火灾自动消防系统 能够自动检测火情 自动报警 并自动灭火 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料 机房应采取区域隔离防火措施 将重要设备与其他设备隔离开 标准理解 1 机房的火灾自动消防系统具备自动报警和灭火功能 并通过当地公安消防部门的验收 2 机房的设备区域应采取气体灭火装置 3 机房设备区域与其他区域的隔离材料必须达到防火等级二级 4 保存消防系统的各类技术资料 并有专人对消防系统进行维护 5 每年至少一次对消防设备的使用 维护人员进行培训 防水和防潮 G3 标准要求水管安装 不得穿过机房屋顶和活动地板下 应采取措施防止雨水通过机房窗户 屋顶和墙壁渗透 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透 应安装对水敏感的检测仪表或元件 对机房进行防水检测和报警 标准理解 1 提供建筑防水和防潮设计 验收文档 检查实际建设是否与机房防水防潮的实际情况一致 2 机房装修时必须有上下墙体保温层 以防止隔层结露 3 及时检查机房是否存在屋顶和墙壁等出现过漏水 渗透和返潮现象 4 布置漏水监控装置 防静电 G3 标准要求主要设备应采用必要的接地防静电措施 机房应采用防静电地板 标准理解 1 提供对机房环境静电的检测报告或证书 2 对进入机房设备区域 必须采取防尘措施 以防止灰尘的引入导致产生静电 3 在设备集中的区域 采取防静电工作台 静电消除剂和静电消除器等措施以防止静电的产生 温湿度控制 G3 标准要求机房应设置温 湿度自动调节设施 使机房温 湿度的变化在设备运行所允许的范围之内 标准理解 1 采取精密空调方式保持机房的恒温恒湿 2 根据各地实际情况 应安装除湿 加湿设备以保持机房温在22 正负3 度范围内 湿度保持在45 65 之间 电力供应 A3 标准要求应在机房供电线路上配置稳压器和过电压防护设备 应提供短期的备用电力供应 至少满足主要设备在断电情况下的正常运行要求 应设置冗余或并行的电力电缆线路为计算机系统供电 应建立备用供电系统 标准理解 1 机房必须配备UPS 机房供电和照明必须分开不同的配电柜 2 采用双路供电 或配备 租用发电机 应急供电设备的供电能力应保障业务不间断所需要的UPS及空调供电 3 如果不具备后备供电设施 UPS供电时间不得小于4小时 4 具备后备供电设施的 UPS供电时间不少于1小时 5 每季度对UPS进行一次检测 并形成检测记录 电磁防护 S3 标准要求应采用接地方式防止外界电磁干扰和设备寄生耦合干扰 电源线和通信线缆应隔离铺设 避免互相干扰 应对关键设备和磁介质实施电磁屏蔽 标准理解 1 机房或机房所在的大楼必须有接地措施 并且接地电阻必须小于1欧姆 2 接地电阻的接地效果应经过专业技术机构的检测 3 强 弱电线路必须走不同的桥架或管道 4 如果机房附近存在强电磁场 如无线基站 电力变压器等 应采取屏蔽室方式 目录 按第三级要求 物理安全网络安全主机安全应用安全数据安全及备份恢复安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理 结构安全 G3 1 标准要求应保证主要网络设备的业务处理能力具备冗余空间 满足业务高峰期需要 应保证网络各个部分的带宽满足业务高峰期需要 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径 应绘制与当前运行情况相符的网络拓扑结构图 应根据各部门的工作职能 重要性和所涉及信息的重要程度等因素 划分不同的子网或网段 并按照方便管理和控制的原则为各子网 网段分配地址段 标准理解 1 主要网络设备的业务处理能力至少为历史峰值的1 5 2 0倍 2 带宽利用率超过80 的最大持续小于5分钟 一日内累计时间不超过10分钟 3 边界和主要网络设备应配置路由控制策略 如策略路由 ACL等 建立安全的访问路径 4 应绘制完整的网络拓扑结构图 粒度到设备级 包含IP地址 设备主要信息 与当前运行情况相符 并有相应的配置表 并及时更新 5 应有IP VLAN MPLS地址分配方案文档 结构安全 G3 2 标准要求应避免将重要网段部署在网络边界处且直接连接外部信息系统 重要网段与其他网段之间采取可靠的技术隔离手段 应按照对业务服务的重要次序来指定带宽分配优先级别 保证在网络发生拥堵的时候优先保护重要主机 标准理解 1 确定组织的网络边界 根据边界划分安全域 针对安全域采取合适的安全隔离措施 形成安全策略文档 隔离方式视安全需求可采取物理隔离或防火墙 VLAN VPN等逻辑隔离措施 2 对业务网和内部办公网实施物理或逻辑隔离 3 对所有业务确定重要性 优先级 制定业务相关带宽分配原则及相应的带宽控制策略 根据安全需求 采取网络QoS或专用带宽管理设备等措施 访问控制 G3 1 标准要求应在网络边界部署访问控制设备 启用访问控制功能 应能根据会话状态信息为数据流提供明确的允许 拒绝访问的能力 控制粒度为端口级 应对进出网络的信息内容进行过滤 实现对应用层HTTP FTP TELNET SMTP POP3等协议命令级的控制 应在会话处于非活跃一定时间或会话结束后终止网络连接 标准理解 1 网络边界应部署防火墙 路由器ACL 应能根据会话状态信息设定过滤规则集 规则集应涵盖对所有出入边界的数据包的处理方法 对于没有明确定义的数据包 应缺省拒绝 需要拒绝的协议应显式的拒绝并开启日志记录 2 控制粒度为端口级 3 过滤规则应易于理解 易于编辑修改 4 应进行一致性检测 防止规则冲突 5 使用HTTP FTP TELNET SMTP POP3等服务 则必须部署内容审计产品 访问控制 G3 2 标准要求应限制网络最大流量数及网络连接数 重要网段应采取技术手段防止地址欺骗 应按用户和系统之间的允许访问规则 决定允许或拒绝用户对受控系统进行资源访问 控制粒度为单个用户 应限制具有拨号访问权限的用户数量 标准理解 6 管理终端连接网络设备 当会话处于非活跃时间超过5分钟或会话结束后终止网络连接 7 关闭闲置的网络端口 8 重要网络用端口与mac地址绑定方式防止地址欺骗 9 对不同用户建立一个授权访问列表 控制粒度为单个用户 10 禁止使用拨号或互联网对网络设备进行管理和维护 11 拨号访问服务器限制用户数量和权限 安全审计 G3 标准要求应对网络系统中的网络设备运行状况 网络流量 用户行为等进行日志记录 审计记录应包括 事件的日期和时间 用户 事件类型 事件是否成功及其他与审计相关的信息 应能够根据记录数据进行分析 并生成审计报表 应对审计记录进行保护 避免受到未预期的删除 修改或覆盖等 标准理解 1 关闭闲置的网络端口 2 重要网络用端口与mac地址绑定方式防止地址欺骗 3 对不同用户建立一个授权访问列表 控制粒度为单个用户 4 禁止使用拨号或互联网对网络设备进行管理和维护 5 拨号访问服务器限制用户数量和权限 边界完整性检查 S3 标准要求应能够对非授权设备私自联到内部网络的行为进行检查 准确定出位置 并对其进行有效阻断 应能够对内部网络用户私自联到外部网络的行为进行检查 准确定出位置 并对其进行有效阻断 标准理解 1 应有设备接入授权控制管理过程 2 限制或禁止内部人员使用电话拨号 adsl拨号 手机 pda等连接到外部网络 入侵防范 G3 标准要求应在网络边界处监视以下攻击行为 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP碎片攻击和网络蠕虫攻击等 当检测到攻击行为时 记录攻击源IP 攻击类型 攻击目的 攻击时间 在发生严重入侵事件时应提供报警 标准理解 1 在网络边界部署入侵检测系统 2 入侵检测系统根据安全策略配置规则 恶意代码防范 G3 标准要求应在网络边界处对恶意代码进行检测和清除 应维护恶意代码库的升级和检测系统的更新 标准理解 1 在不严重影响网络性能的情况下 应在网络边界部署恶意代码检测系统 2 恶意代码检测系统的版本为最新 网络设备防护 G3 1 标准要求应对登录网络设备的用户进行身份鉴别 应对网络设备的管理员登录地址进行限制 网络设备用户的标识应唯一 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别 身份鉴别信息应具有不易被冒用的特点 口令应有复杂度要求并定期更换 标准理解 1 应删除或修改默认用户及密码 根据管理需要开设用户 不得使用缺省口令 空口令 弱口令 2 口令应符合以下条件 避免使用字典词汇 姓名 电话号码 日期 公司名称等 包括至少一个小写字母 大写字母 数字 特殊符号 所有口令的长度至少为8位 避免连续使用4位数字或同样大小写的字母 口令至少每季度更换一次 新旧口令更换必须替换6个以上字符 网络设备防护 G3 2 标准要求应具有登录失败处理功能 可采取结束会话 限制非法登录次数和当网络登录连接超时自动退出等措施 当对网络设备进行远程管理时 应采取必要措施防止鉴别信息在网络传输过程中被窃听 应实现设备特权用户的权限分离 标准理解 1 网络设备应开启登录失败处理功能 失败后可结束会话 2 允许的不成功登录尝试的次数至多位5次 3 应配置最近一次会话活动之后保持5分钟的激活期 超时自动退出 4 应采取加密传输或光纤传输 5 应根据管理用户的角色分配权限 实现系统管理 安全管理和审计管理用户的权限分离 仅授予用户所需的最小权限 目录 按第三级要求 物理安全网络安全主机安全应用安全数据安全及备份恢复安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理 身份鉴别 S3 1 标准要求应对登录操作系统和数据库系统的用户进行身份标识和鉴别 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点 口令应有复杂度要求并定期更换 应启用登录失败处理功能 可采取结束会话 限制非法登录次数和自动退出等措施 标准理解 1 操作系统和数据库系统管理用户的口令复杂度应满足8位以上 由数字 字母大小写以及特殊字符组合 并至少每3个月更换 2 操作系统应启用登录失败处理功能 可采取结束会话 限制非法登录次数 10次 帐户锁定 30分钟自动解锁或由系统管理员手工解锁 等措施 3 数据库应启用登录失败处理功能 可采取结束会话 限制非法登录次数 10次 自动退出等措施 身份鉴别 S3 2 标准要求当对服务器进行远程管理时 应采取必要措施 防止鉴别信息在网络传输过程中被窃听 应为操作系统和数据库系统的不同用户分配不同的用户名 确保用户名具有唯一性 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别 标准理解 1 当对服务器进行远程管理时 应采取会话加密或光纤传输等措施 防止鉴别信息在网络传输过程中被窃听 2 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别 不适用于非开放环境式平台主机 访问控制 S3 标准要求应启用访问控制功能 依据安全策略控制用户对资源的访问 应根据管理用户的角色分配权限 实现管理用户的权限分离 仅授予管理用户所需的最小权限 应实现操作系统和数据库系统特权用户的权限分离 应严格限制默认帐户的访问权限 重命名系统默认帐户 修改这些帐户的默认口令 应及时删除多余的 过期的帐户 避免共享帐户的存在 应对重要信息资源设置敏感标记应依据安全策略严格控制用户对有敏感标记重要信息资源的操作 标准理解 1 应根据管理用户的角色分配权限 实现系统管理 安全管理和审计管理用户的权限分离 仅授予用户所需的最小权限 2 强制访问控制机制在现有的系统中无法实现 安全审计 G3 标准要求审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户 审计内容应包括重要用户行为 系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 审计记录应包括事件的日期 时间 类型 主体标识 客体标识和结果等 应能够根据记录数据进行分析 并生成审计报表 应保护审计进程 避免受到未预期的中断 应保护审计记录 避免受到未预期的删除 修改或覆盖等 标准理解 1 采用 大集中 方式管理的系统 审计范围应覆盖到服务器端的每个用户 2 审计内容至少包括 用户的添加和删除 审计功能的启动和关闭 审计策略的调整 权限变更 系统资源的异常使用 重要的系统操作 如修改文件 目录的访问控制 更改系统或服务的配置文件 重要用户 如系统管理员 系统安全员 系统审计员 的各项操作 3 审计记录应包括事件的日期和时间 触发事件的主体与客体 事件的类型 事件成功或失败 事件的结果等 4 应保护审计记录 应至少保存6个月以上 避免受到未预期的删除 修改或覆盖等 剩余信息保护 S3 标准要求应保证操作系统和数据库系统用户的鉴别信息所在的存储空间 被释放或再分配给其他用户前得到完全清除 无论这些信息是存放在硬盘上还是在内存中 应确保系统内的文件 目录和数据库记录等资源所在的存储空间 被释放或重新分配给其他用户前得到完全清除 标准理解 1 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间 被释放或再分配给其他用户前得到有效删除 无论这些信息是存放在硬盘上还是在内存中 2 当主机转为其他用途 需要维修或废弃时 应实现完全清除 3 应确保系统内的文件 目录和数据库记录等资源所在的存储空间 被释放或重新分配给其他用户前得到有效删除 4 当主机转为其他用途 需要维修或废弃时 应实现完全清除 入侵防范 G3 标准要求应能够检测到对重要服务器进行入侵的行为 能够记录入侵的源IP 攻击的类型 攻击的目的 攻击的时间 并在发生严重入侵事件时提供报警 应能够对重要程序的完整性进行检测 并在检测到完整性受到破坏后具有恢复的措施 操作系统应遵循最小安装的原则 仅安装需要的组件和应用程序 并通过设置升级服务器等方式保持系统补丁及时得到更新 标准理解 1 针对主机的入侵行为监测可通过网络级或主机级入侵监测系统等方式实现 2 应能够在程序启动时对重要程序的完整性进行检测 并在检测到完整性受到破坏后具有恢复的措施 如不能正常恢复 应停止有关服务 并提供报警 实施前提是确保更新后 对系统和应用的正常使用不会造成影响非开放式系统可仅更新必要系统补丁 恶意代码防范 G3 标准要求应安装防恶意代码软件 并及时更新防恶意代码软件版本和恶意代码库 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库 应支持防恶意代码的统一管理 标准理解 1 是否安装网络版的防恶意代码软件 资源控制 A3 标准要求应通过设定终端接入方式 网络地址范围等条件限制终端登录 应根据安全策略设置登录终端的操作超时锁定 应对重要服务器进行监视 包括监视服务器的CPU 硬盘 内存 网络等资源的使用情况 应限制单个用户对系统资源的最大或最小使用限度 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警 标准理解 1 终端通过交互式登录方式进入服务器的 超时锁定时间应设定在5分钟以内 2 应限制单个用户对系统资源 主要是硬盘空间 会话数量 的最大使用限度 目录 按第三级要求 物理安全网络安全主机安全应用安全数据安全及备份恢复安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理 身份鉴别 S3 1 标准要求应提供专用的登录控制模块对登录用户进行身份标识和鉴别 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别 应提供用户身份标识唯一和鉴别信息复杂度检查功能 保证应用系统中不存在重复用户身份标识 身份鉴别信息不易被冒用 应提供登录失败处理功能 可采取结束会话 限制非法登录次数和自动退出等措施 应启用身份鉴别 用户身份标识唯一性检查 用户身份鉴别信息复杂度检查以及登录失败处理功能 并根据安全策略配置相关参数 标准理解 1 应用系统应提供登录失败处理功能 当用户连续五次尝试登录失败后 可采取结束会话和自动退出等措施 防止用户多次反复猜测密码 2 对开发的应用系统 在口令复杂度模块设计时应设计密码强度等检测机制 3 对原有系统 应在不影响业务正常运行的前提下 改进密码强度等检测机制 访问控制 S3 1 应提供访问控制功能 依据安全策略控制用户对文件 数据库表等客体的访问 访问控制的覆盖范围应包括与资源访问相关的主体 客体及它们之间的操作 应由授权主体配置访问控制策略 并严格限制默认帐户的访问权限 标准理解 1 应用系统应具有明确的安全访问策略文档 表明不同类型的用户对各种文件和数据具有访问权限 并实现安全策略中的访问控制功能 2 应合理设置访问应用系统功能的授权体系 只有权限管理员才能生成 修改 删除用户的访问控制权限 3 严格限制系统的默认帐户的访问权限 修改系统初始化帐户或严格限制其权限 访问控制 S3 1 应授予不同帐户为完成各自承担任务所需的最小权限 并在它们之间形成相互制约的关系 应具有对重要信息资源设置敏感标记的功能 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作 标准理解 1 应实现交易业务运作与技术支持之间的相互隔离 运维人员 业务人员 开发人员之间职责不得相互交叉 2 应实现前台业务操作 中台业务管理以及后台业务支持三者之间的隔离 安全审计 G3 标准要求应提供覆盖到每个用户的安全审计功能 对应用系统重要安全事件进行审计 应保证无法单独中断审计进程 无法删除 修改或覆盖审计记录 审计记录的内容至少应包括事件的日期 时间 发起者信息 类型 描述和结果等 应提供对审计记录数据进行统计 查询 分析及生成审计报表的功能 标准理解 1 应用系统应能够对每个业务用户的关键操作提供记录 例如增加用户 修改用户权限 删除数据 修改数据等操作 2 审计进程应作为应用系统整体进程中的一部分 并不能单独中断审计进程 剩余信息保护 S3 标准要求应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除 无论这些信息是存放在硬盘上还是在内存中 应保证系统内的文件 目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除 标准理解 1 在会话结束后 应及时清除用户身份认证信息 2 用户鉴别信息 指用户身份认证信息 一般有帐户名 密码 cookie等 3 完全清除 指使用专用的磁盘空间擦写工具和内存释放工具 保证在使用后的信息不被未授权人员获得 通信完整性 S3 标准要求应采用密码技术保证通信过程中数据的完整性 标准理解 1 是否采用密码技术实现加密传输 2 对于部分简单的系统 非正式的加密算法也可以认可 通信保密性 S3 标准要求在通信双方建立连接之前 应用系统应利用密码技术进行会话初始化验证 应对通信过程中的整个报文或会话过程进行加密 标准理解 1 与外部组织机构建立通信连接之前 应用系统应利用密码技术进行会话初始化验证 2 远程通信时 应对整个报文或会话过程进行加密 抗抵赖 G3 标准要求应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能 标准理解 1 应采用数字签名技术实现发起者操作抗抵赖的功能 2 应采用数字签名技术实现接收者操作抗抵赖的功能 软件容错 A3 标准要求应提供数据有效性检验功能 保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求 应提供自动保护功能 当故障发生时自动保护当前所有状态 保证系统能够进行恢复 标准理解 1 应用系统应该具有发生故障后的自我恢复功能 并保持最后一次成功操作的信息 2 有效性检测内容至少包括输入数据格式 数值大小 数据类型 数据长度等 资源控制 A3 标准要求当应用系统的通信双方中的一方在一段时间内未作任何响应 另一方应能够自动结束会话 应能够对系统的最大并发会话连接数进行限制 应能够对单个帐户的多重并发会话进行限制 应能够对一个时间段内可能的并发会话连接数进行限制 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额 应能够对系统服务水平降低到预先规定的最小值进行检测和报警 应提供服务优先级设定功能 并在安装后根据安全策略设定访问帐户或请求进程的优先级 根据优先级分配系统资源 标准理解 1 用户在登录应用系统后在规定的时间内未执行任何操作 则自动退出系统 并提示用户 操作超时 2 系统上线前 应测试并设置应用系统的最大并发会话连接数 3 不允许单个帐户同时登录 4 可以不限定最小限额 5 应用系统具有对可能导致占用大量资源的操作进行限制的功能 6 应用系统的服务水平涉及到多个指标和专项测试 需要明确指标项 7 应用系统的服务水平涉及到多个指标和专项测试 需要明确指标项 目录 按第三级要求 物理安全网络安全主机安全应用安全数据安全及备份恢复安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理 数据完整性 S3 标准要求应能够检测到系统管理数据 鉴别信息和重要业务数据在传输过程中完整性受到破坏 并在检测到完整性错误时采取必要的恢复措施 应能够检测到系统管理数据 鉴别信息和重要业务数据在存储过程中完整性受到破坏 并在检测到完整性错误时采取必要的恢复措施 标准理解 1 应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏 并在检测到完整性错误时采取必要的恢复措施 系统管理数据除外 2 三项数据的存储备份数据都需保证完整性 3 在线数据中鉴别信息的存储需要完整性保护 4 在不严重影响主机性能的前提下 可以采用基于主机的完整性校验软件实现对运行环境中服务器磁盘中系统管理数据的完整性校验 5 可以采用生产环境的系统管理数据与备份数据的HASH比对方式 去校验备份数据的完整性 6 鉴别信息在数据库存储时要求存放HASH值 数据保密性 S3 标准要求应采用加密或其他有效措施实现系统管理数据 鉴别信息和重要业务数据传输保密性 应采用加密或其他保护措施实现系统管理数据 鉴别信息和重要业务数据存储保密性 标准理解 1 通过公共网络传递信息 应采取加密方式 内部远程传输系统管理数据 也应采取加密方式 2 系统管理数据和重要业务数据的备份数据以及鉴别信息应加密存储 备份和恢复 A3 标准要求应提供本地数据备份与恢复功能 完全数据备份至少每天一次 备份介质场外存放 应提供异地数据备份功能 利用通信网络将关键数据定时批量传送至备用场地 应采用冗余技术设计网络拓扑结构 避免关键节点存在单点故障 应提供主要网络设备 通信线路和数据处理系统的硬件冗余 保证系统的高可用性 标准理解 1 交易业务的关键数据必须每日备份 2 利用通信网络将关键数据至少每天一次批量传送至备用场地 3 对网络设备 通讯设备建立备份机制 有备机备件 4 对重要的通讯线路有冗余备份线路 5 通信备份线路在发生故障时可以及时切换 不影响交易 目录 按第三级要求 物理安全网络安全主机安全应用安全数据安全及备份恢复安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理 管理制度 G3 标准要求应制定信息安全工作的总体方针和安全策略 说明机构安全工作的总体目标 范围 原则和安全框架等 应对安全管理活动中的各类管理内容建立安全管理制度 应对要求管理人员或操作人员执行的日常管理操作建立操作规程 应形成由安全策略 管理制度 操作规程等构成的全面的信息安全管理制度体系 标准理解 1 建立一套全面的管理体系 体系是由制度来支撑的 2 具有重要管理操作的操作规程 如系统维护手册和用户操作规程等 岗位设置 G3 标准要求应设立信息安全管理工作的职能部门 设立安全主管 安全管理各个方面的负责人岗位 并定义各负责人的职责 应设立系统管理员 网络管理员 安全管理员等岗位 并定义各个工作岗位的职责 应成立指导和管理信息安全工作的委员会或领导小组 其最高领导由单位主管领导委任或授权 应制定文件明确安全管理机构各个部门和岗位的职责 分工和技能要求 标准理解 1 制定岗位责任书 明确每个人的责任 2 领导小组具有日常管理工作执行情况的文件或工作记录 3 相关人员是否具备相应的任职资格 系统定级 G3 标准要求应明确信息系统的边界和安全保护等级 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由 应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定 应确保信息系统的定级结果经过相关部门的批准 标准理解 1 根据系统信息安全级别和安全服务级别来确定最终的系统级别 2 对定级报告进行评审 安全方案设计 G3 标准要求应根据系统的安全保护等级选择基本安全措施 并依据风险分析的结果补充和调整安全措施 应指定和授权专门的部门对信息系统的安全建设进行总体规划 制定近期和远期的安全建设工作计划 应根据信息系统的等级划分情况 统一考虑安全保障体系的总体安全策略 安全技术框架 安全管理策略 总体建设规划和详细设计方案 并形成配套文件 应组织相关部门和有关安全技术专家对总体安全策略 安全技术框架 安全管理策略 总体建设规划 详细设计方案等相关配套文件的合理性和正确性进行论证和审定 并且经过批准后 才能正式实施 应根据等级测评 安全评估的结果定期调整和修订总体安全策略 安全技术框架 安全管理策略 总体建设规划 详细设计方案等相关配套文件 标准理解 1 整体解决方案 而不是解决某个点的问题 2 需要外部专家进行评审 评审后才可实施 3 定期调整 而不是一劳永逸 安全产品采购和选型 G3 标准要求应确保安全产品采购和使用符合国家的有关规定 应确保密码产品采购和使用符合国家密码主管部门的要求 应指定或授权专门的部门负责产品的采购 应预先对产品进行选型测试 确定产品的候选范围 并定期审定和更新候选产品名单 标准理解 1 优先选择国产品牌 2 建立产品选型库 并定期审定和更新 系统备案 G3 标准要求应指定专门的部门或人员负责管理系统定级的相关材料 并控制这些材料的使用 应将系统等级及相关材料报系统主管部门备案 应将系统等级及其他要求的备案材料报相应公安机关备案 标准理解 1 备案材料专人负责 2 到主管单位进行备案 3 到当地公安部门进行备案 等级测评 G3 标准要求在系统运行过程中 应至少每年对系统进行一次等级测评 发现不符合相应等级保护标准要求的及时整改 应在系统发生变更时及时对系统进行等级测评 发现级别发生变化的及时调整级别并进行安全改造 发现不符合相应等级保护标准要求的及时整改 应选择具有国家相关技术资质和安全资质的测评单位进行等级测评 应指定或授权专门的部门或人员负责等级测评的管理 标准理解 1 至少每年测试一次 2 系统变更时要重新测评 3 选择有资质的测评单位 监控管理和安全管理中心 G3 标准要求应对通信线路 主机 网络设备和应用软件的运行状况 网络流量 用户行为等进行监测和报警 形成记录并妥善保存 应组织相关人员定期对监测和报警记录进行分析 评审 发现可疑行为 形成分析报告 并采取必要的应对措施 应建立安全管理中心 对设备状态 恶意代码 补丁升级 安全审计等安全相关事项进行集中管理 标准理解 1 分为2种 一是允许监控 二是行为审计 2 对收集过来的事件信息进行集中分析 响应 3 集中统一的安全管理中心 网络安全管理 G3 1 标准要求应指定专人对网络进行管理 负责运行日志 网络监控记录的日常维护和报警信息分析和处理工作 应建立网络安全管理制度 对网络安全配置 日志保存时间 安全策略 升级与打补丁 口令更新周期等方面作出规定 应根据厂家提供的软件升级版本对网络设备进行更新 并在更新前对现有的重要文件进行备份 应定期对网络系统进行漏洞扫描 对发现的网络系统安全漏洞进行及时的修补 标准理解 1 持续跟踪厂商提供的软件升级更新情况 在经过充分的验证测试后对必要补丁进行更新 2 实施软件升级前 应对可能的风险进行足够的评估和充分准备 如选择恰当时间 并做好数据备份和回退方案 获得相关部门审批同意等 3 软件升级后应进行验证测试 以保证网络系统的正常运行 4 每年至少进行一次漏洞扫描或对漏洞风险持续跟踪 在经过充分的验
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年急救抢救技能实战考核模拟测试卷答案及解析
- 2026重庆庆铃集团校园招聘120人笔试参考题库附答案解析
- 2025河南应用技术职业学院招聘15人笔试模拟试题及答案解析
- 苏州银行2026校园招聘笔试备考试题及答案解析
- 2025广东深圳市海洋发展促进中心招聘员额制工作人员9人笔试模拟试题及答案解析
- 2025湖北十堰市房县招聘医疗机构专业技术人员26人笔试备考题库及答案解析
- 北京市第五十中学2026届招聘9人笔试参考题库附答案解析
- 2025年放射治疗放疗精准度评估模拟考试卷答案及解析
- 2025年神经科疑难病例诊断模拟考试答案及解析
- 亳州市中石化2025秋招面试半结构化模拟题及答案法律与合规岗
- 水电站工程碾压混凝土大坝施工方案
- 2026版创新设计高考总复习语文部编版-测评练案答案
- 2024年大学生入党积极分子培训班考试试题及答案
- 科研项目绩效管理办法
- 安全生产 技术规范
- 2025年 山东中烟工业有限责任公司招聘考试笔试试卷附答案
- 鱼苗配送服务方案(3篇)
- 产品可追溯管理制度
- 2025高考志愿第五轮学科评估(部分)+第四轮学科评估结果Excel表格
- 房产公司红黄线管理制度
- 信息化建设与家庭医生签约服务效率提升
评论
0/150
提交评论