版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
GB/T22081-2024《网络安全技术——信息安全控制》之77:
“8技术控制-8.19运行系统软件的安装”专业深度解读和应用指导材料(编制-2025A0)
GB/T22081-2024《网络安全技术——信息安全控制》
8技术控制
8.19运行系统软件的安装
8.19.1属性表
适行系统软件的安装属性表见表79.
表79:运行系统软件的安装属性表
控制奥型信息安全属性网络空间安全概念运行能力安全领域
#保蜜性
#安全配置
#预防#完整性#防护#防护
#应用安全
尊可刚性
8技术控制-8.19运行系统软件的安装-8.19.1属性表
运行系统软件的安装见表79。
“表79:运行系统软件的安装”属性表解析
表1:运行系统软件的安装属性表解析
属性维度属性值属性涵义解读属性应用说明与实施要点
(1)通用涵义:控制类型是从“控制何时/如何改变信息安全事件发生风险”的视(1)通用应用要点
角对控制的分类。其中,“预防”类控制指通过预先建立规则、机制或措施,从1)制定明确的软件安装策略,明确安装流程、审批
源头阻断信息安全事件发生的可能性,避免风险转化为实际损害:机制和责任划分。
控制类型#预防
(2)特定涵义2)建立软件白名单机制,限制仅允许经批准的软件
-在“运行系统软件的安装”场景中,“预防”控制的核心目标是通过设定安安装。
装准入条件、权限管控、合规检查等前置机制,防止未经授权、不合规或含有恶3)实施最小权限原则,限制用户安装权限,仅授权
加油努力你行的
属性雄度属性值属性涵义解读属性应用说明与实施要点
意成分的软件被安装,从而从源头阻断因软件安装引入技术脆弱性(如漏洞、恶必要人员。
意代码)和破坏系统稳定性的风险;(2)特定实施要点
一该控制区别于“检测”(事后发现)、“纠正”(事后修复)类控制,聚焦1)安装前需进行软件来源合法性验证(如数字签名
于安装前的准入审核(如软件合法性验证)、安装中的权限限制(如最小特权执、哈希校验),
行),确保安装行为本身符合安全要求,而非仅在安装后处理问题,因此,“预2)对安装包进行静态分析或安全审查,防止植入恶
防”在此场景中表现为:规范安装流程、限制安装主体权限、验证软件合规性等意代码。
前置措施,防止因软件安装操作不当(如未授权安装、安装恶意软件)导致运行3)安装过程需记录日志,便于后续审计与追澜。
系统完整性受损、技术脆弱性被利用。4)安装完成后需进行安全配置检查,确保符合组织
安全基线。
(1)通用涵义。信息安全属性是从“控制保护信息核心特征”的视角对控制的分
类,包含三个核心维度:1)建立信息分类分级机制,明确不同安全属性的保
-保密性:确保信息不被未经授权的主体访问或拔露:护要求。
-完整性:确保信息在创建、传输、存储和使用过程中不被未经授权篡改、破2)实施访问控制策略,确保信息仅被授权主体访问
坏或丢失;
#保密性一可用性:确保授权主体在需要时能够及时访问和使用信息及相关资产。3)配置日志记录与监控机制,确保信息操作可追澜
信息安全
#完整性(2)特定涵义。在“运行系统软件的安装”场景中,信息安全属性体现为对安装
属性
#可用性过程中涉及的信息、软件及系统状态的保护:(2)特定实施要点
1)保密性:1)采用加密技术保护安装包中的教感信息(如配置
一保护安装包中可能包含的敏感信息(如配置参数、密钥)不被未经授权访问;文件、密钥文件).
-控制安装过程中敏感信息(如管理员口令、系统配置细节)的暴露范围。仅2)安装前后进行完整性校验(如校验文件哈希值、
授权安装主体可访问。验证数字签名),
2)完整性:3)在测试环境中先行安装并验证软件兼容性,以保
加油努力你行的
属性雄度属性值属性涵义解读属性应用说明与实施要点
一确保安装的软件来源合法(如官方渠道)、未被慕改(如通过哈希校验、数障系统可用性。
字签名验证),避免安装被植入恶意代码(如木马、挖矿程序)的软件;4)安装完成后进行可用性测试,确保不影响原有业
一确保安装过程不破坏运行系统现有文件、配置的完整性(如不覆盖关键系统务运行。
文件、不篡改权限配置)。
3)可用性;
-确保经批准的合规软件能顺利安装,不因过度控制导致业务必需的软件无法
部署;
一确保安装过程不导致运行系统中断(如避免安装与现有软件冲突的程序),
保障系统核心业务功能的持续可用。
3)结合“运行系统软件的安装”场景,三个属性分别对应;
一保密性:保护安装相关敏感信息(如安装包、配置参数)不被未授权访问:
-完整性:确保安装的软件本身及安装后系统状态不被募改:
一可用性:保障合规软件正常安装且不影响系统现有服务的可用性。
(1)通用涵义:网络空间安全概念是从“控制与网络空间安全框架关联”的视角1)构建多层次的安全防护体系,涵盖技术、流程与
对控制的分类。其中,“防护”指通过建立技术、管理或物理层面的屏障,抵御人员培训。
外部威胁或内部违规行为,保护网络空间资产(信息、系统、设施)的安全状态2)制定统一的安全策略,明确防护目标与实施路径
;
网络空间
#防护(2)特定涵义。在“运行系统软件的安装”场景中,“防护”特指通过建立技术3)引入自动化工具进行安装包合法性校验与访问
安全概念
与管理结合的措施,在软件安装前、安装中建立安全屏障,防止威胁(如恶意软控制。
件、未授权安装)通过安装环节侵入运行系统。具体包括:(2)特定实施要点
1)防护对象;聚焦“运行系统软件安装”这一关键操作环节,将安装过程作为网1)实施软件安装黑白名单机制,仅允许经过审批的
络空间安全防护的重要节点,抵御“通过违规安装引入威胁”的风险(如恶意软软件安装。
加油努力你行的
属性雄度属性值属性涵义解读属性应用说明与实施要点
一要求安装前对软件进行应用层风险评估(如检查软件是否含已知漏洞、是否
兼容现有安全防护工具);
一要求禁止安装开发代码或编译器,避免因开发类工具引入应用层安全风险(
如代码注入漏洞)。
结合“运行系统软件的安装”场景,两个能力分别对应;
-安全配置:确保软件安装过程中的配置操作合规、可追溯,避免因配置不当
引入脆羽性;
一应用安全:确保安装的软件本身无应用层风险,且不与现有应用冲突。
(1)通用涵义一、道用实施要点
安全领域是从“信息安全核心领域划分”的视角对控制的分类。“防护”领域包1)建立统一的安全管理体系,涵盖身份认证、访问
括“IT安全架构”"IT安全管理”“身份和访问管理”“IT安全维护”“物理控制、审计日志等模块。
和环境安全”等子领域,聚焦于通过建立前置控制机制,保护信息及相关资产免2)明确各安全领域之间的职责边界与协同机制。
受威胁。3)将安装行为纳入IT安全管理流程,确保符合整体
(2)特定涵义安全策略。
在“运行系统软件的安装”场景中,“防护”领域体现为对安装行为的安全控制(2)特定实施要点
安全领域#防护
与流程管理;1)实施基于角色的访问控制(RBAC),确保仅授权
1)领域定位:“运行系统软件的安装”控制属于“防护”领域的核心操作管控范人员可执行安装操作。
畴,是“IT安全管理”和“身份和访问管理”在软件生命周期(安装阶段)的具2)安装流程需经过审批、测试、执行、审计四阶段
体体现。闭环管理。
2)与其他领域的区别:3)安装记录需纳入安全管理平台,支持后续审计与
-不涉及“治理和生态体系”(高层策略制定)、“防御”(事件检测与响应)分析。
、“韧性”(业务连续性);4)建立软件安装的权限变更审批机制,防止越权安
加油努力你行的
属性雄度属性值属性涵义解读属性应用说明与实施要点
-仅通过安装授权(身份和访问管理)、安装合规检查(IT安全管理)等措施,装。
落实“防护”领域的要求。
3)实施重点:通过明确安装主体权限(如仅授权经培训的管理员)、规范安装流
程(如审批-测试-安装-审计),将“防护”领域的要求嵌入安装全流
程,避免威胁突破防护边界。
因此,在“运行系统软件的安装”场景中,“防护”领域特指通过身份授权、流
程规范、技术校验等措施,在“防护”领域框架下构建安装环节的安全防线,确
保运行系统不因软件安装而暴露于安全风险(依据GB/T22081-2024第8.19条“
目的”).
GB/T22081-2024《网络安全技术——信息安全控制》
8.19.2控制
宜实施规程和揩施以安全地管理运行系统上的软件安装。
8.19.2控制
(1)“8.19.2控制”解读和应用说明表
“8.19.2《运行系统软件的安装)控制”解读和应用说明表
解读维度“8.19.2《运行系统软件的安装)控制”解读与应用说明
通过建立规范化规程和技术+管理结合的措施,确保运行系统上的软件安装行为全程安全可控,防止未经授权、未经验证或含恶意成分的软件安
本条款核心控
装。同时禁止安装开发代码或编译器,最终保障运行系统的完整性、可用性与保密性,避免技术脆弱性被利用,确保软件安装不引入安全风险
制目标和意图
或破坏系统稳定,
加油努力你行的
解读维度“8.19.2《运行系统软件的安装)控制”解读与应用说明
1)建立软件安装“前置防御线”:阻断恶意软件(如木马、挖矿程序)通过安装环节入侵运行系统,降低恶意代码传插风险;
2)保障系统稳定性与业务连续性:避免非授权、不兼容软件导致的系统崩溃,性能异常或业务中断;
本条款实施的3)实现安装行为可追溯与审计;通过规程化管理,所有安装操作可记录、可审计,便于事后风险追溯与责任认定;
核心价值4)满足合规性要求:符合信息安全等级保护等标准中对软件变更与安装的管控要求;
5)强化外部依赖管控:对依赖外部提供的软件/软件包(如开源组件、第三方模块》进行监视,避免未授权变更引入脆弱性:
6)规范供应商参与流程:管控供应商安装/更新软件时的访问权限,防止供应商操作引入安全风险。
1)对“宜实施规程”的解读:
“规程”:需包含安装前审批流程(如技术评估、安全审查)、安装权限分级授权(仅授权经培训的管理员,见8.19.4a)、安装前测试要求
(见8.29安全测试、8.31环境隔离)、回滚策略定义(见8.19.4)、安装日志记录规范、源程序库更新机制(见8.19.4d)等,明确“谁可安
装、何时安装、如何验证”的核心逻辑,
2)对“和播拖”的解读:
“措施”:需结合技术与管理手段,技术措施包括软件白名单管理、安装包哈希校验/数字签名验证、自动化配置控制系统(如Ansible/Chef
本条款深度解,见8.19.4e)、终端准入控制(NAC);管理措施包括供应商访问授权与活动监视(见5.22)、开源软件版本维护(避免使用停止维护版本,
读与内涵解析见8.19.4“开源软件管理”)、安装后安全配置检查。
3)对“以安全地管理运行系统上的软件安装”的解读;
一“安全地”:覆盖“安装前一安装中-安装后”全流程,安装前需验证软件来源合法性与完整性、测试兼容性:安装中需限制权限(最小特
权原则)、记录操作日志:安装后需校验配置合规性、测试业务可用性:
-“选行系统”:特指承载组织业务运行的在用系统,区别于开发/测试环境,其软件安装需更严格的管控;
一“软件安装”:涵盖操作系统补丁、中间件、应用程序、驱动程序、第三方插件,明确禁止安装开发代码或编译器(见8.19.4b),避免引入
应用层风险(如代码注入漏洞)。
本条款实施要1)建立全流程管理制度:
加油努力你行的
解读维度“8.19.2《运行系统软件的安装)控制”解读与应用说明
点与组织应用一制定《运行系统软件安装管理规程》,明确允许安装的软件类型(如安全补丁、业务必需应用)、禁止安装的软件类型(如个人娱乐软件、
建议未知来源软件),并定义分级审批权限(如普通员工无安装权限,运维管理员需双人审批):
一针对供应商参与安装场景,制定《供应商安装操作规范》,明确仅在必要时授予物理/逻辑访问权限,并通过日志监视其活动(参考5.22供应
商服务监视要求),
2)部署技术管控工具:
-采用终端检测与响应(EDR)或移动设备管理(MDMI)工具,实现软件白名单管控,阻断非授权软件安装;
-引入配置管理工具,自动化执行软件安装后的安全配置(如关闭默认账号、禁用不必要功能),确保符合组织安全基线:
安装前通过静态代码分析工具或漏洞扫描工具,检测软件是否含已知漏洞或恶意代码,
3)强化安装全流程验证:
-安装前:验证软件来源(如官方渠道》、通过数字签名/哈希值校验软件完整性,在测试环境中先行安装并验证兼容性(见8.19.4“可用性保
障”要求);
-安装中:严格遵循最小特权原则,临时授权安装权限,安装完成后立即回收;
-安装后:进行安全配置检查(如是否符合CIS基准)、业务可用性测试,确保不影响现有服务运行。
4)完善记录与审计机制:
一记录所有安装行为,包括操作人、时间、软件名称/版本/来源、审批记录、安装结果,日志保存期限符合合规要求(如等级保护三级要求保
存6个月以上);
每月审计安装日志,识别异常行为(如非工作时间安装、未审批安装),并开展风险评估。
5)加强软件版本管理:
一对厂商提供的软件,确保处于供应商支持的版本级别,定期评估停止支持版本的风险(见8.19.4“厂商软件维护”要求);
-对开源软件,保持在最新稳定版本,跟踪开源社区维护状态,避免使用停止维护的开源组件。
6)开展全员培训:
-对管理员开展专项培训,覆盖软件安装规程、安全验证方法、回滚操作流程;
加油努力你行的
解读维度“8.19.2《运行系统软件的安装)控制”解读与应用说明
一对普通员工开展意识培训,明确禁止私自安装软件,指导识别可疑安装行为并报告。
(2)“8.19.2控制”条款与GB/T22080-2025相关条款的逻辑关联关系;
“8.19.2控制”与GB/T22080相关条款的逻辑关联关系分析表
关联CB/T22080条救逻辑关联关系分析关联性质
5.3组织的岗位,职责和权8.19.2要求明确安装权限和责任划分,与GB/T22080-2025中“5.3”关于角色和职责的定义直接相关,确保安装行
直接约束
限为由授权人员执行,避免非授权操作引发安全风险。
“6.1.2”要求识别与信息安全相关的风险(如软件安装引入恶意代码、兼容性故障等),8.19.2条款实施前需基
6.1.2信息安全风险评估风险关联支撑
于该条款的风险评估结果确定安装控制重点(如高风险软件需强化病毒扫措),确保控制措施贴合实际风险。
“6.1.3”要求实现风险处置措施,8.19.2条款中“安全管理软件安装的规程和措施”(如安装前测试,安装后验
6.1.3信息安全风险处置直接支持
证、回滚方案)是对软件安装风险的具体处置手段,直接响应6.1.3的风险处置要求。
6.2信息安全目标及其实8.19.2的实施有助于实现信息安全目标中关于系统完整性、可用性和保密性的要求(如减少非授权软件导致的系直接支持
现的策划统故障),与“6.2”条款关于目标策划与实现的要求直接相关,是目标落地的技术保障。
6.3针对变更的策划“6.3”要求对信息安全管理体系的变更(含软件安装这类系统变更)进行策划,8.19.2条款通过制定安装规程(变更控制支撑
如安装前影响评估、方案审批)落实变更策划要求,确保软件安装过程可控、可追溯,避免变更引发安全漏洞。
7.5成文信息8.19.2要求制定安装规程和记录安装日志(如软件版本、审批人、测试结果),这与“7.5成文信息”要求保留必直接支持
要的成文信息(策略、程序、记录)以支持运行控制相一致,确保安装过程可验证、可追溯。
8.1运行策划和控制“8.1运行策划和控制”要求组织实施运行安全控制,包括对软件安装、变更和运行系统的安全管理。8.19.2条款直接支持
加油努力你行的
关联GB/T22080条款逻辑关联关系分析关联性质
是对该要求在技术控制层面的具体落实,明确软件安装的安全规程(如授权安装、安装验证),确保运行过程合
规。
“9.1”要求监视和评价信息安全过程的有效性,8.19.2条款实施后,需通过监视安装合规率、安装后安全事件(
9.1监视、测量、分析和评
如恶意软件感染)发生率等指标,验证软件安装控制的有效性,该监视行为需符合9.1的要求,同时为持续改进提绩效评价支撑
价
供数据支撑。
(3)“8.19.2控制”与GB/T22081-2024其他条款逻辑关联关系。
“8.19.2控制”与GB/T22081-2024其他条款逻辑关联关系分析表
关联GB/T22081条款逻辑关联关系分析关联性质
特权实用程序的使用需符合组织信息安全策略,策略中需明确“特权实用程序的定义”“管控范围”“核心安全
5.1信息安全策略直接支持
目标”,是特权实用程序管理的顶层依据。
需明确特权实用程序的管理角色,包括“权限审批人”(如部门负责人)、“使用监督人”(如安全工程师)、
5.2信息安全角色和责任直接支持
“审计人”(如内部审计团队),确保各环节责任到人。
5.3职责分离需分离特权实用程序的“权限中请”“审批”“使用”“审计”职责,例如“中请人不得同时审批"“使用者不相互补充
得删除使用日志”,防止单人滥用权限。
管理层需为特权实用程序管控提供资源支持(如采购特权访问管理工具、培训人员),每季度评审管控有效性,
5.4管理责任前提条件
确保控制措施落地。
5.9信息及其他相关资产需将特权实用程序纳入资产清单,记录程序名称、版本、用途、授权使用人、部署位置等信息,避免“无主程序”直接支持
加油努力你行的
关联GB/T22081条款逻辑关联关系分析关联性质
的清单或“未登记程序”存在管控漏洞。
5.10信息及其他相关资产需明确特权实用程序的可接受使用场景(如“仅用于系统故障修复”“禁止用于数据导出”),禁止超范围使用,
直接制约
的可接受使用防止程序滥用导致安全事件。
需通过访问控制策略限制特权实用程序的访问权限,例如“仅允许运维团队通过特定终端访问”“禁止远程访间
5.15访问控制直接支持
特权程序”,从访问入口管控风险。
特权实用程序的使用需与唯一用户身份绑定(禁止共享账号),便于迫溯“某操作由谁执行”,避免身份匿名导
5.16身份管理直接支持
致责任无法界定,
使用特权实用程序前需进行强身份鉴别,优先采用“口令+生物识别+Ukey”的三因素认证,防止未授权人员冒用
5.17鉴别信息直接支持
权限。
特权实用程序的权限需遵循“最小权限+临时授权”原则,例如“仅授予修复特定故障的1小时权限”“故障解决
5.18访问权限直接制约
后自动回收权限”,避免长期持有高权限。
5.19供应商关系中的信息若特权实用程序为外部供应商提供(如数据库管理工具、系统监控程序),需评估供应商安全能力(如是否存在
相互补充
安全程序后门、漏洞响应速度),确保程序本身安全。
5.20在供应商协议中强调与供应商签订协议时,需明确特权实用程序的安全要求(如“提供程序安全审计报告”“禁止收集敏感数据”),直接支持
信息安全避免因协议缺失导致安全风险。
需追溯特权实用程序的供应链(如开发团队资质、测试流程),确认无恶意植入或篡改,避免使用“供应链攻击”
5.21管理信息通信技术供前提条件
应链中的信息安全污染的程序。
加油努力你行的
关联GB/T22081条款逻辑关联关系分析关联性质
5.22供应商服务的监视、需定期监视供应商的程序安全更新服务,每年评审程序安全性;若需升级或替换程序,需纳入变更管理流程,避
直接支持
评审和变更管理免未经测试的程序引入风险。
5.31法律、法规、规章和特权实用程序的使用需符合《中华人民共和国网络安全法》(如“不得非法入侵系统”)、《中华人民共和国数
直接制约
合同要求据安全法》(如“不得泄露敏感数据”)等法律法规,避免违法使用。
使用的特权实用程序需具备合法授权,禁止使用盗版或侵权程序,避免引发法律纠纷(如使用未授权的数据库管
5.32知识产权直接制约
理工具),
5.36符合信息安全的策略需每半年评审特权实用程序的使用是否符合安全策略和行业标准(如ISO/IEC27001),及时纠正不合规行为(如直接支持
、规则和标准“超范围使用程序”)。
需制定《特权实用程序使用规程》,明确使用流程(申请→审批→使用→审计)、操作规范(如“禁止批量修改
5.37文件化的操作规程直接支持
系统配置”)、应急处理(如“程序异常时立即停用”),确保使用标准化。
6.3信息安全意识、教育和使用特权实用程序的人员需接受专项培训,掌握“程序功能边界”“风险点”“安全操作方法”(如“如何避免
前提条件
培训误删系统文件”),避免误操作导致故障。
需明确对温用特权实用程序的处理机制,例如“未审批使用程序扣绩效分”“恶意使用程序解除劳动合同”,形
6.4违规处理过程相互补充
成有效威慑。
7.14设备的安全处置或重
设备处置前需卸载或删除特权实用程序,清理相关配置文件和授权信息,防止程序被未授权人员获取并滥用。相互补充
复使用
8.1用户终端设备终端上的特权实用程序(如本地管理员工具)需严格管控,例如“普通用户终端禁止安装”“运维终端需加密存直接支持
加油努力你行的
关联GB/T22081条款逻辑关联关系分析关联性质
储程序”,防止终端丢失导致程序泄露。
特权实用程序的使用权限属于特许访问权限,需按特许权限管理流程审批,例如“需安全团队复核”“重大操作
8.2特许访问权限直接制约
需管理层审批”,避免权限轻易授予。
特权实用程序可能访问敏感信息(如用户数据、系统密钥),需限制程序的信息访问范围(如“仅允许读取系统
8.3信息访问限制相互制约
日志,禁止修改”),防止过度获取数据。
若特权实用程序为自定义开发,需控制其源代码访问权限,仅允许核心开发人员访问,防止代码被纂改引入后门
8.4源代码的访问相互补充
或漏洞。
8.5安全鉴别使用特权实用程序前需进行安全鉴别,鉴别失败时自动锁定程序。防止暴力破解或冒用权限。直接支持
需定期扫描特权实用程序是否被恶意软件感染(如被植入木马),禁止使用来源不明或疑似被靠改的程序,防止
8.7恶意软件防范直接制约
程序成为攻击载体。
特权实用程序可能存在安全漏洞(如缓冲区滥出、权限绕过),需纳入技术脆弱性管理,每月扫描漏洞、及时安
8.8技术脆弱性管理直接支持
装补丁,防止漏洞被利用发起攻击。
需将特权实用程序的配置(如启用状态、权限范围、审计开关)纳入配置管理,建立配置基线,禁止随意修改配
8.9配置管理直接支持
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论