信息系統安全等級保護基本要求
《信息系統安全等級保護基本要求》
中華人民共和國國家標準GB/T 22239-2008
依據《中華人民共和國計算機信息系統安全保護條例》(國務(wù)院147號令)、《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見(jiàn)》(中辦發(fā)[2003]27號)、《關(guān)于信息安全等級保護工作的實(shí)施意見(jiàn)》(公通字[2004]66號)和《信息安全等級保護管理辦法》(公通字[2007]43號),制定本標準。
本標準是信息安全等級保護相關(guān)系列標準之一。
與本標準相關(guān)的系列標準包括:
——GB/T AAAA-AAAA 信息安全技術(shù) 信息系統安全等級保護定級指南;
——GB/T CCCC-CCCC 信息安全技術(shù) 信息系統安全等級保護實(shí)施指南。
本標準與GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等標準共同構成了信息系統安全等級保護的相關(guān)配套標準。其中GB17859-1999是基礎性標準,本標準、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基礎上的進(jìn)一步細化和擴展。
本標準在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技術(shù)類(lèi)標準的基礎上,根據現有技術(shù)的發(fā)展水平,提出和規定了不同安全保護等級信息系統的最低保護要求,即基本安全要求,基本安全要求包括基本技術(shù)要求和基本管理要求,本標準適用于指導不同安全保護等級信息系統的安全建設和監督管理。
在本標準文本中,黑體字表示較低等級中沒(méi)有出現或增強的要求。
本標準規定了不同安全保護等級信息系統的基本保護要求,包括基本技術(shù)要求和基本管理要求,適用于指導分等級的信息系統的安全建設和監督管理。
下列文件中的條款通過(guò)在本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準,然而,鼓勵根據本標準達成協(xié)議的各方研究是否使用這些文件的最新版本。凡是不注明日期的引用文件,其最新版本適用于本標準。
GB/T 5271.8 信息技術(shù) 詞匯 第8部分:安全
GB17859-1999 計算機信息系統安全保護等級劃分準則
GB/T AAAA-AAAA 信息安全技術(shù) 信息系統安全等級保護定級指南
3 術(shù)語(yǔ)和定義
GB/T 5271.8和GB 17859-1999確立的以及下列術(shù)語(yǔ)和定義適用于本標準。
3.1
安全保護能力 security protection ability
系統能夠抵御威脅、發(fā)現安全事件以及在系統遭到損害后能夠恢復先前狀態(tài)等的程度。
4 信息系統安全等級保護概述
信息系統根據其在國家安全、經(jīng)濟建設、社會(huì )生活中的重要程度,遭到破壞后對國家安全、社會(huì )秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高劃分為五級,五級定義見(jiàn)GB/T AAAA-AAAA。
不同等級的信息系統應具備的基本安全保護能力如下:
第一級安全保護能力:應能夠防護系統免受來(lái)自個(gè)人的、擁有很少資源的威脅源發(fā)起的惡意攻擊、一般的自然災難、以及其他相當危害程度的威脅所造成的關(guān)鍵資源損害,在系統遭到損害后,能夠恢復部分功能。
第二級安全保護能力:應能夠防護系統免受來(lái)自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災難、以及其他相當危害程度的威脅所造成的重要資源損害,能夠發(fā)現重要的安全漏洞和安全事件,在系統遭到損害后,能夠在一段時(shí)間內恢復部分功能。
第三級安全保護能力:應能夠在統一安全策略下防護系統免受來(lái)自外部有組織的團體、擁有較為豐富資源的威脅源發(fā)起的惡意攻擊、較為嚴重的自然災難、以及其他相當危害程度的威脅所造成的主要資源損害,能夠發(fā)現安全漏洞和安全事件,在系統遭到損害后,能夠較快恢復絕大部分功能。
第四級安全保護能力:應能夠在統一安全策略下防護系統免受來(lái)自國家級別的、敵對組織的、擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴重的自然災難、以及其他相當危害程度的威脅所造成的資源損害,能夠發(fā)現安全漏洞和安全事件,在系統遭到損害后,能夠迅速恢復所有功能。
第五級安全保護能力:(略)。
信息系統安全等級保護應依據信息系統的安全保護等級情況保證它們具有相應等級的基本安全保護能力,不同安全保護等級的信息系統要求具有不同的安全保護能力。
基 本安全要求是針對不同安全保護等級信息系統應該具有的基本安全保護能力提出的安全要求,根據實(shí)現方式的不同,基本安全要求分為基本技術(shù)要求和基本管理要求 兩大類(lèi)。技術(shù)類(lèi)安全要求與信息系統提供的技術(shù)安全機制有關(guān),主要通過(guò)在信息系統中部署軟硬件并正確的配置其安全功能來(lái)實(shí)現;管理類(lèi)安全要求與信息系統中各 種角色參與的活動(dòng)有關(guān),主要通過(guò)控制各種角色的活動(dòng),從政策、制度、規范、流程以及記錄等方面做出規定來(lái)實(shí)現。
基本技術(shù)要求從物理安全、網(wǎng)絡(luò )安全、主機安全、應用安全和數據安全幾個(gè)層面提出;基本管理要求從安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統運維管理幾個(gè)方面提出,基本技術(shù)要求和基本管理要求是確保信息系統安全不可分割的兩個(gè)部分。
基 本安全要求從各個(gè)層面或方面提出了系統的每個(gè)組件應該滿(mǎn)足的安全要求,信息系統具有的整體安全保護能力通過(guò)不同組件實(shí)現基本安全要求來(lái)保證。除了保證系統 的每個(gè)組件滿(mǎn)足基本安全要求外,還要考慮組件之間的相互關(guān)系,來(lái)保證信息系統的整體安全保護能力。關(guān)于信息系統整體安全保護能力的說(shuō)明見(jiàn)附錄A。
對于涉及國家秘密的信息系統,應按照國家保密工作部門(mén)的相關(guān)規定和標準進(jìn)行保護。對于涉及密碼的使用和管理,應按照國家密碼管理的相關(guān)規定和標準實(shí)施。
根據保護側重點(diǎn)的不同,技術(shù)類(lèi)安全要求進(jìn)一步細分為:保護數據在存儲、傳輸、處理過(guò)程中不被泄漏、破壞和免受未授權的修改的信息安全類(lèi)要求(簡(jiǎn)記為S);保護系統連續正常的運行,免受對系統的未授權修改、破壞而導致系統不可用的服務(wù)保證類(lèi)要求(簡(jiǎn)記為A);通用安全保護類(lèi)要求(簡(jiǎn)記為G)。
本標準中對基本安全要求使用了標記,其中的字母表示安全要求的類(lèi)型,數字表示適用的安全保護等級。關(guān)于各類(lèi)安全要求的選擇和使用見(jiàn)附錄B。
機房出入應安排專(zhuān)人負責,控制、鑒別和記錄進(jìn)入的人員。
本項要求包括:
a) 應將主要設備放置在機房?jì)龋?
b) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標記。
機房建筑應設置避雷裝置。
機房應設置滅火設備。
本項要求包括:
b) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透。
機房應設置必要的溫、濕度控制設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備。
5.1.2.1 結構安全(G1)
本項要求包括:
a) 應保證關(guān)鍵網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力滿(mǎn)足基本業(yè)務(wù)需要;
b) 應保證接入網(wǎng)絡(luò )和核心網(wǎng)絡(luò )的帶寬滿(mǎn)足基本業(yè)務(wù)需要;
c) 應繪制與當前運行情況相符的網(wǎng)絡(luò )拓撲結構圖。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界部署訪(fǎng)問(wèn)控制設備,啟用訪(fǎng)問(wèn)控制功能;
b) 應根據訪(fǎng)問(wèn)控制列表對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數據包出入;
c) 應通過(guò)訪(fǎng)問(wèn)控制列表對系統資源實(shí)現允許或拒絕用戶(hù)訪(fǎng)問(wèn),控制粒度至少為用戶(hù)組。
本項要求包括:
a) 應對登錄網(wǎng)絡(luò )設備的用戶(hù)進(jìn)行身份鑒別;
b) 應具有登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和當網(wǎng)絡(luò )登錄連接超時(shí)自動(dòng)退出等措施;
c) 當對網(wǎng)絡(luò )設備進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng)。
5.1.3.1 身份鑒別(S1)
應對登錄操作系統和數據庫系統的用戶(hù)進(jìn)行身份標識和鑒別。
本項要求包括:
a) 應啟用訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對資源的訪(fǎng)問(wèn);
b) 應限制默認帳戶(hù)的訪(fǎng)問(wèn)權限,重命名系統默認帳戶(hù),修改這些帳戶(hù)的默認口令;
c) 應及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免共享帳戶(hù)的存在。
操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并保持系統補丁及時(shí)得到更新。
應安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫。
本項要求包括:
a) 應提供專(zhuān)用的登錄控制模塊對登錄用戶(hù)進(jìn)行身份標識和鑒別;
b) 應提供登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
c) 應啟用身份鑒別和登錄失敗處理功能,并根據安全策略配置相關(guān)參數。
本項要求包括:
a) 應提供訪(fǎng)問(wèn)控制功能控制用戶(hù)組/用戶(hù)對系統功能和用戶(hù)數據的訪(fǎng)問(wèn);
b) 應由授權主體配置訪(fǎng)問(wèn)控制策略,并嚴格限制默認用戶(hù)的訪(fǎng)問(wèn)權限。
應提供數據有效性檢驗功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的數據格式或長(cháng)度符合系統設定要求。
應能夠檢測到重要用戶(hù)數據在傳輸過(guò)程中完整性受到破壞。
應能夠對重要信息進(jìn)行備份和恢復。
應建立日常管理活動(dòng)中常用的安全管理制度。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的人員負責安全管理制度的制定;
b) 應將安全管理制度以某種方式發(fā)布到相關(guān)人員手中。
應設立系統管理員、網(wǎng)絡(luò )管理員、安全管理員等崗位,并定義各個(gè)工作崗位的職責。
應配備一定數量的系統管理員、網(wǎng)絡(luò )管理員、安全管理員等。
應根據各個(gè)部門(mén)和崗位的職責明確授權審批部門(mén)及批準人,對系統投入運行、網(wǎng)絡(luò )系統接入和重要資源的訪(fǎng)問(wèn)等關(guān)鍵活動(dòng)進(jìn)行審批。
應加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責人員錄用;
b) 應對被錄用人員的身份和專(zhuān)業(yè)資格等進(jìn)行審查,并確保其具有基本的專(zhuān)業(yè)技術(shù)水平和安全管理知識。
本項要求包括:
a) 應立即終止由于各種原因離崗員工的所有訪(fǎng)問(wèn)權限;
b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。
本項要求包括:
a) 應對各類(lèi)人員進(jìn)行安全意識教育和崗位技能培訓;
b) 應告知人員相關(guān)的安全責任和懲戒措施。
應確保在外部人員訪(fǎng)問(wèn)受控區域前得到授權或審批。
本項要求包括:
a) 應明確信息系統的邊界和安全保護等級;
b) 應以書(shū)面的形式說(shuō)明信息系統確定為某個(gè)安全保護等級的方法和理由;
c) 應確保信息系統的定級結果經(jīng)過(guò)相關(guān)部門(mén)的批準。
本項要求包括:
a) 應根據系統的安全保護等級選擇基本安全措施,依據風(fēng)險分析的結果補充和調整安全措施;
b) 應以書(shū)面的形式描述對系統的安全保護要求和策略、安全措施等內容,形成系統的安全方案;
c) 應對安全方案進(jìn)行細化,形成能指導安全系統建設、安全產(chǎn)品采購和使用的詳細設計方案。
應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規定。
本項要求包括:
a) 應確保開(kāi)發(fā)環(huán)境與實(shí)際運行環(huán)境物理分開(kāi);
b) 應確保軟件設計相關(guān)文檔由專(zhuān)人負責保管。
本項要求包括:
a) 應根據開(kāi)發(fā)要求檢測軟件質(zhì)量;
b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c) 應確保提供軟件設計的相關(guān)文檔和使用指南。
應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責工程實(shí)施過(guò)程的管理。
本項要求包括:
a) 應對系統進(jìn)行安全性測試驗收;
b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過(guò)程中應詳細記錄測試驗收結果,并形成測試驗收報告。
本項要求包括:
a) 應制定系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進(jìn)行清點(diǎn);
b) 應對負責系統運行維護的技術(shù)人員進(jìn)行相應的技能培訓;
c) 應確保提供系統建設過(guò)程中的文檔和指導用戶(hù)進(jìn)行系統運行維護的文檔。
本項要求包括:
a) 應確保安全服務(wù)商的選擇符合國家的有關(guān)規定;
b) 應與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任。
本項要求包括:
a) 應指定專(zhuān)門(mén)的部門(mén)或人員定期對機房供配電、空調、溫濕度控制等設施進(jìn)行維護管理;
b) 應對機房的出入、服務(wù)器的開(kāi)機或關(guān)機等工作進(jìn)行管理;
c) 應建立機房安全管理制度,對有關(guān)機房物理訪(fǎng)問(wèn),物品帶進(jìn)、帶出機房和機房環(huán)境安全等方面的管理作出規定。
應編制與信息系統相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門(mén)、重要程度和所處位置等內容。
本項要求包括:
a) 應確保介質(zhì)存放在安全的環(huán)境中,對各類(lèi)介質(zhì)進(jìn)行控制和保護;
b) 應對介質(zhì)歸檔和查詢(xún)等過(guò)程進(jìn)行記錄,并根據存檔介質(zhì)的目錄清單定期盤(pán)點(diǎn)。
本項要求包括:
a) 應對信息系統相關(guān)的各種設備、線(xiàn)路等指定專(zhuān)門(mén)的部門(mén)或人員定期進(jìn)行維護管理;
b) 應建立基于申報、審批和專(zhuān)人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發(fā)放和領(lǐng)用等過(guò)程進(jìn)行規范化管理。
本項要求包括:
a) 應指定人員對網(wǎng)絡(luò )進(jìn)行管理,負責運行日志、網(wǎng)絡(luò )監控記錄的日常維護和報警信息分析和處理工作;
b) 應定期進(jìn)行網(wǎng)絡(luò )系統漏洞掃描,對發(fā)現的網(wǎng)絡(luò )系統安全漏洞進(jìn)行及時(shí)的修補。
本項要求包括:
a) 應根據業(yè)務(wù)需求和系統安全分析確定系統的訪(fǎng)問(wèn)控制策略;
b) 應定期進(jìn)行漏洞掃描,對發(fā)現的系統安全漏洞進(jìn)行及時(shí)的修補;
c) 應安裝系統的最新補丁程序,并在安裝系統補丁前對現有的重要文件進(jìn)行備份。
應提高所有用戶(hù)的防病毒意識,告知及時(shí)升級防病毒軟件,在讀取移動(dòng)存儲設備上的數據以及網(wǎng)絡(luò )上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來(lái)計算機或存儲設備接入網(wǎng)絡(luò )系統之前也應進(jìn)行病毒檢查。
本項要求包括:
a) 應識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等;
b) 應規定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等。
本項要求包括:
a) 應報告所發(fā)現的安全弱點(diǎn)和可疑事件,但任何情況下用戶(hù)均不應嘗試驗證弱點(diǎn);
b) 應制定安全事件報告和處置管理制度,規定安全事件的現場(chǎng)處理、事件報告和后期恢復的管理職責。
機房和辦公場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內。
本項要求包括:
a) 機房出入口應安排專(zhuān)人值守,控制、鑒別和記錄進(jìn)入的人員;
b) 需進(jìn)入機房的來(lái)訪(fǎng)人員應經(jīng)過(guò)申請和審批流程,并限制和監控其活動(dòng)范圍。
本項要求包括:
a) 應將主要設備放置在機房?jì)龋?
b) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標記;
c) 應將通信線(xiàn)纜鋪設在隱蔽處,可鋪設在地下或管道中;
d) 應對介質(zhì)分類(lèi)標識,存儲在介質(zhì)庫或檔案室中;
e) 主機房應安裝必要的防盜報警設施。
本項要求包括:
a) 機房建筑應設置避雷裝置;
b) 機房應設置交流電源地線(xiàn)。
機房應設置滅火設備和火災自動(dòng)報警系統。
本項要求包括:
a) 水管安裝,不得穿過(guò)機房屋頂和活動(dòng)地板下;
b) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透;
c) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透。
關(guān)鍵設備應采用必要的接地防靜電措施。
機房應設置溫、濕度自動(dòng)調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
本項要求包括:
a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備;
b) 應提供短期的備用電力供應,至少滿(mǎn)足關(guān)鍵設備在斷電情況下的正常運行要求。
電源線(xiàn)和通信線(xiàn)纜應隔離鋪設,避免互相干擾。
本項要求包括:
a) 應保證關(guān)鍵網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要;
b) 應保證接入網(wǎng)絡(luò )和核心網(wǎng)絡(luò )的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;
c) 應繪制與當前運行情況相符的網(wǎng)絡(luò )拓撲結構圖;
d) 應根據各部門(mén)的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界部署訪(fǎng)問(wèn)控制設備,啟用訪(fǎng)問(wèn)控制功能;
b) 應能根據會(huì )話(huà)狀態(tài)信息為數據流提供明確的允許/拒絕訪(fǎng)問(wèn)的能力,控制粒度為網(wǎng)段級。
c) 應按用戶(hù)和系統之間的允許訪(fǎng)問(wèn)規則,決定允許或拒絕用戶(hù)對受控系統進(jìn)行資源訪(fǎng)問(wèn),控制粒度為單個(gè)用戶(hù);
d) 應限制具有撥號訪(fǎng)問(wèn)權限的用戶(hù)數量。
本項要求包括:
b) 審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息。
應能夠對內部網(wǎng)絡(luò )中出現的內部用戶(hù)未通過(guò)準許私自聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查。
應在網(wǎng)絡(luò )邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門(mén)攻擊、拒絕服務(wù)攻擊、緩沖區溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò )蠕蟲(chóng)攻擊等。
本項要求包括:
a) 應對登錄網(wǎng)絡(luò )設備的用戶(hù)進(jìn)行身份鑒別;
b) 應對網(wǎng)絡(luò )設備的管理員登錄地址進(jìn)行限制;
c) 網(wǎng)絡(luò )設備用戶(hù)的標識應唯一;
d) 身份鑒別信息應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;
e) 應具有登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和當網(wǎng)絡(luò )登錄連接超時(shí)自動(dòng)退出等措施;
f) 當對網(wǎng)絡(luò )設備進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng)。
本項要求包括:
a) 應對登錄操作系統和數據庫系統的用戶(hù)進(jìn)行身份標識和鑒別;
b) 操作系統和數據庫系統管理用戶(hù)身份標識應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;
c) 應啟用登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
d) 當對服務(wù)器進(jìn)行遠程管理時(shí),應采取必要措施,防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);
e) 應為操作系統和數據庫系統的不同用戶(hù)分配不同的用戶(hù)名,確保用戶(hù)名具有唯一性。
本項要求包括:
a) 應啟用訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對資源的訪(fǎng)問(wèn);
b) 應實(shí)現操作系統和數據庫系統特權用戶(hù)的權限分離;
c) 應限制默認帳戶(hù)的訪(fǎng)問(wèn)權限,重命名系統默認帳戶(hù),修改這些帳戶(hù)的默認口令;
d) 應及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免共享帳戶(hù)的存在。
本項要求包括:
a) 審計范圍應覆蓋到服務(wù)器上的每個(gè)操作系統用戶(hù)和數據庫用戶(hù);
b) 審計內容應包括重要用戶(hù)行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關(guān)事件;
c) 審計記錄應包括事件的日期、時(shí)間、類(lèi)型、主體標識、客體標識和結果等;
d) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過(guò)設置升級服務(wù)器等方式保持系統補丁及時(shí)得到更新。
本項要求包括:
a) 應安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫;
b) 應支持防惡意代碼軟件的統一管理。
本項要求包括:
a) 應通過(guò)設定終端接入方式、網(wǎng)絡(luò )地址范圍等條件限制終端登錄;
b) 應根據安全策略設置登錄終端的操作超時(shí)鎖定;
c) 應限制單個(gè)用戶(hù)對系統資源的最大或最小使用限度。
本項要求包括:
a) 應提供專(zhuān)用的登錄控制模塊對登錄用戶(hù)進(jìn)行身份標識和鑒別;
b) 應提供用戶(hù)身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶(hù)身份標識,身份鑒別信息不易被冒用;
c) 應提供登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
d) 應啟用身份鑒別、用戶(hù)身份標識唯一性檢查、用戶(hù)身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關(guān)參數。
本項要求包括:
a) 應提供訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對文件、數據庫表等客體的訪(fǎng)問(wèn);
b) 訪(fǎng)問(wèn)控制的覆蓋范圍應包括與資源訪(fǎng)問(wèn)相關(guān)的主體、客體及它們之間的操作;
c) 應由授權主體配置訪(fǎng)問(wèn)控制策略,并嚴格限制默認帳戶(hù)的訪(fǎng)問(wèn)權限;
d) 應授予不同帳戶(hù)為完成各自承擔任務(wù)所需的最小權限,并在它們之間形成相互制約的關(guān)系。
本項要求包括:
a) 應提供覆蓋到每個(gè)用戶(hù)的安全審計功能,對應用系統重要安全事件進(jìn)行審計;
b) 應保證無(wú)法刪除、修改或覆蓋審計記錄;
c) 審計記錄的內容至少應包括事件日期、時(shí)間、發(fā)起者信息、類(lèi)型、描述和結果等。
應采用校驗碼技術(shù)保證通信過(guò)程中數據的完整性。
本項要求包括:
a) 在通信雙方建立連接之前,應用系統應利用密碼技術(shù)進(jìn)行會(huì )話(huà)初始化驗證;
b) 應對通信過(guò)程中的敏感信息字段進(jìn)行加密。
本項要求包括:
a) 應提供數據有效性檢驗功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的數據格式或長(cháng)度符合系統設定要求;
本項要求包括:
a) 當應用系統的通信雙方中的一方在一段時(shí)間內未作任何響應,另一方應能夠自動(dòng)結束會(huì )話(huà);
b) 應能夠對應用系統的最大并發(fā)會(huì )話(huà)連接數進(jìn)行限制;
c) 應能夠對單個(gè)帳戶(hù)的多重并發(fā)會(huì )話(huà)進(jìn)行限制。
應能夠檢測到鑒別信息和重要業(yè)務(wù)數據在傳輸過(guò)程中完整性受到破壞。
應采用加密或其他保護措施實(shí)現鑒別信息的存儲保密性。
本項要求包括:
a) 應能夠對重要信息進(jìn)行備份和恢復;
b) 應提供關(guān)鍵網(wǎng)絡(luò )設備、通信線(xiàn)路和數據處理系統的硬件冗余,保證系統的可用性。
本項要求包括:
a) 應制定信息安全工作的總體方針和安全策略,說(shuō)明機構安全工作的總體目標、范圍、原則和安全框架等;
b) 應對安全管理活動(dòng)中重要的管理內容建立安全管理制度;
c) 應對安全管理人員或操作人員執行的重要管理操作建立操作規程。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責安全管理制度的制定;
b) 應組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;
c) 應將安全管理制度以某種方式發(fā)布到相關(guān)人員手中。
應定期對安全管理制度進(jìn)行評審,對存在不足或需要改進(jìn)的安全管理制度進(jìn)行修訂。
本項要求包括:
a) 應設立安全主管、安全管理各個(gè)方面的負責人崗位,并定義各負責人的職責;
b) 應設立系統管理員、網(wǎng)絡(luò )管理員、安全管理員等崗位,并定義各個(gè)工作崗位的職責。
本項要求包括:
a) 應配備一定數量的系統管理員、網(wǎng)絡(luò )管理員、安全管理員等;
b) 安全管理員不能兼任網(wǎng)絡(luò )管理員、系統管理員、數據庫管理員等。
本項要求包括:
a) 應根據各個(gè)部門(mén)和崗位的職責明確授權審批部門(mén)及批準人,對系統投入運行、網(wǎng)絡(luò )系統接入和重要資源的訪(fǎng)問(wèn)等關(guān)鍵活動(dòng)進(jìn)行審批;
b) 應針對關(guān)鍵活動(dòng)建立審批流程,并由批準人簽字確認。
本項要求包括:
a) 應加強各類(lèi)管理人員之間、組織內部機構之間以及信息安全職能部門(mén)內部的合作與溝通;
b) 應加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通。
安全管理員應負責定期進(jìn)行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責人員錄用;
b) 應規范人員錄用過(guò)程,對被錄用人員的身份、背景和專(zhuān)業(yè)資格等進(jìn)行審查,對其所具有的技術(shù)技能進(jìn)行考核;
c) 應與從事關(guān)鍵崗位的人員簽署保密協(xié)議。
本項要求包括:
a) 應規范人員離崗過(guò)程,及時(shí)終止離崗員工的所有訪(fǎng)問(wèn)權限;
b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;
c) 應辦理嚴格的調離手續。
應定期對各個(gè)崗位的人員進(jìn)行安全技能及安全認知的考核。
本項要求包括:
a) 應對各類(lèi)人員進(jìn)行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓;
b) 應告知人員相關(guān)的安全責任和懲戒措施,并對違反違背安全策略和規定的人員進(jìn)行懲戒;
c) 應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規程等進(jìn)行培訓。
應確保在外部人員訪(fǎng)問(wèn)受控區域前得到授權或審批,批準后由專(zhuān)人全程陪同或監督,并登記備案。
本項要求包括:
b) 應以書(shū)面的形式說(shuō)明信息系統確定為某個(gè)安全保護等級的方法和理由;
c) 應確保信息系統的定級結果經(jīng)過(guò)相關(guān)部門(mén)的批準。
本項要求包括:
a) 應根據系統的安全保護等級選擇基本安全措施,依據風(fēng)險分析的結果補充和調整安全措施;
b) 應以書(shū)面形式描述對系統的安全保護要求、策略和措施等內容,形成系統的安全方案;
c) 應對安全方案進(jìn)行細化,形成能指導安全系統建設、安全產(chǎn)品采購和使用的詳細設計方案;
d) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對安全設計方案的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過(guò)批準后,才能正式實(shí)施。
本項要求包括:
a) 應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規定;
b) 應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門(mén)的要求;
c) 應指定或授權專(zhuān)門(mén)的部門(mén)負責產(chǎn)品的采購。
本項要求包括:
a) 應確保開(kāi)發(fā)環(huán)境與實(shí)際運行環(huán)境物理分開(kāi);
b) 應制定軟件開(kāi)發(fā)管理制度,明確說(shuō)明開(kāi)發(fā)過(guò)程的控制方法和人員行為準則;
c) 應確保提供軟件設計的相關(guān)文檔和使用指南,并由專(zhuān)人負責保管。
本項要求包括:
a) 應根據開(kāi)發(fā)要求檢測軟件質(zhì)量;
b) 應確保提供軟件設計的相關(guān)文檔和使用指南;
c) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
d) 應要求開(kāi)發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門(mén)。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責工程實(shí)施過(guò)程的管理;
b) 應制定詳細的工程實(shí)施方案,控制工程實(shí)施過(guò)程。
本項要求包括:
a) 應對系統進(jìn)行安全性測試驗收;
b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過(guò)程中應詳細記錄測試驗收結果,并形成測試驗收報告;
c) 應組織相關(guān)部門(mén)和相關(guān)人員對系統測試驗收報告進(jìn)行審定,并簽字確認。
本項要求包括:
a) 應制定系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進(jìn)行清點(diǎn);
b) 應對負責系統運行維護的技術(shù)人員進(jìn)行相應的技能培訓;
c) 應確保提供系統建設過(guò)程中的文檔和指導用戶(hù)進(jìn)行系統運行維護的文檔。
本項要求包括:
a) 應確保安全服務(wù)商的選擇符合國家的有關(guān)規定;
b) 應與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;
c) 應確保選定的安全服務(wù)商提供技術(shù)支持和服務(wù)承諾,必要的與其簽訂服務(wù)合同。
本項要求包括:
a) 應指定專(zhuān)門(mén)的部門(mén)或人員定期對機房供配電、空調、溫濕度控制等設施進(jìn)行維護管理;
b) 應配備機房安全管理人員,對機房的出入、服務(wù)器的開(kāi)機或關(guān)機等工作進(jìn)行管理;
c) 應建立機房安全管理制度,對有關(guān)機房物理訪(fǎng)問(wèn),物品帶進(jìn)、帶出機房和機房環(huán)境安全等方面的管理作出規定;
d) 應加強對辦公環(huán)境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室鑰匙和不在辦公區接待來(lái)訪(fǎng)人員等。
本項要求包括:
a) 應編制與信息系統相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門(mén)、重要程度和所處位置等內容;
b) 應建立資產(chǎn)安全管理制度,規定信息系統資產(chǎn)管理的責任人員或責任部門(mén),并規范資產(chǎn)管理和使用的行為。
本項要求包括:
a) 應確保介質(zhì)存放在安全的環(huán)境中,對各類(lèi)介質(zhì)進(jìn)行控制和保護,并實(shí)行存儲環(huán)境專(zhuān)人管理;
b) 應對介質(zhì)歸檔和查詢(xún)等過(guò)程進(jìn)行記錄,并根據存檔介質(zhì)的目錄清單定期盤(pán)點(diǎn);
c) 應對需要送出維修或銷(xiāo)毀的介質(zhì),首先清除其中的敏感數據,防止信息的非法泄漏;
d) 應根據所承載數據和軟件的重要程度對介質(zhì)進(jìn)行分類(lèi)和標識管理。
本項要求包括:
a) 應對信息系統相關(guān)的各種設備(包括備份和冗余設備)、線(xiàn)路等指定專(zhuān)門(mén)的部門(mén)或人員定期進(jìn)行維護管理;
b) 應建立基于申報、審批和專(zhuān)人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發(fā)放和領(lǐng)用等過(guò)程進(jìn)行規范化管理;
c) 應對終端計算機、工作站、便攜機、系統和網(wǎng)絡(luò )等設備的操作和使用進(jìn)行規范化管理,按操作規程實(shí)現關(guān)鍵設備(包括備份和冗余設備)的啟動(dòng)/停止、加電/斷電等操作;
d) 應確保信息處理設備必須經(jīng)過(guò)審批才能帶離機房或辦公地點(diǎn)。
本項要求包括:
a) 應指定人員對網(wǎng)絡(luò )進(jìn)行管理,負責運行日志、網(wǎng)絡(luò )監控記錄的日常維護和報警信息分析和處理工作;
b) 應建立網(wǎng)絡(luò )安全管理制度,對網(wǎng)絡(luò )安全配置、日志保存時(shí)間、安全策略、升級與打補丁、口令更新周期等方面作出規定;
c) 應根據廠(chǎng)家提供的軟件升級版本對網(wǎng)絡(luò )設備進(jìn)行更新,并在更新前對現有的重要文件進(jìn)行備份;
d) 應定期對網(wǎng)絡(luò )系統進(jìn)行漏洞掃描,對發(fā)現的網(wǎng)絡(luò )系統安全漏洞進(jìn)行及時(shí)的修補;
e) 應對網(wǎng)絡(luò )設備的配置文件進(jìn)行定期備份;
f) 應保證所有與外部系統的連接均得到授權和批準。
本項要求包括:
a) 應根據業(yè)務(wù)需求和系統安全分析確定系統的訪(fǎng)問(wèn)控制策略;
b) 應定期進(jìn)行漏洞掃描,對發(fā)現的系統安全漏洞及時(shí)進(jìn)行修補;
c) 應安裝系統的最新補丁程序,在安裝系統補丁前,應首先在測試環(huán)境中測試通過(guò),并對重要文件進(jìn)行備份后,方可實(shí)施系統補丁程序的安裝;
d) 應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出規定;
e) 應依據操作手冊對系統進(jìn)行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進(jìn)行未經(jīng)授權的操作;
f) 應定期對運行日志和審計數據進(jìn)行分析,以便及時(shí)發(fā)現異常行為。
本項要求包括:
a) 應提高所有用戶(hù)的防病毒意識,告知及時(shí)升級防病毒軟件,在讀取移動(dòng)存儲設備上的數據以及網(wǎng)絡(luò )上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來(lái)計算機或存儲設備接入網(wǎng)絡(luò )系統之前也應進(jìn)行病毒檢查;
b) 應指定專(zhuān)人對網(wǎng)絡(luò )和主機進(jìn)行惡意代碼檢測并保存檢測記錄;
c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定。
應使用符合國家密碼管理規定的密碼技術(shù)和產(chǎn)品。
本項要求包括:
a) 應確認系統中要發(fā)生的重要變更,并制定相應的變更方案;
b) 系統發(fā)生重要變更前,應向主管領(lǐng)導申請,審批后方可實(shí)施變更,并在實(shí)施后向相關(guān)人員通告。
本項要求包括:
a) 應識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等;
b) 應規定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等;
c) 應根據數據的重要性及其對系統運行的影響,制定數據的備份策略和恢復策略,備份策略指明備份數據的放置場(chǎng)所、文件命名規則、介質(zhì)替換頻率和數據離站運輸方法。
本項要求包括:
a) 應報告所發(fā)現的安全弱點(diǎn)和可疑事件,但任何情況下用戶(hù)均不應嘗試驗證弱點(diǎn);
b) 應制定安全事件報告和處置管理制度,明確安全事件類(lèi)型,規定安全事件的現場(chǎng)處理、事件報告和后期恢復的管理職責;
c) 應根據國家相關(guān)管理部門(mén)對計算機安全事件等級劃分方法和安全事件對本系統產(chǎn)生的影響,對本系統計算機安全事件進(jìn)行等級劃分;
d) 應記錄并保存所有報告的安全弱點(diǎn)和可疑事件,分析事件原因,監督事態(tài)發(fā)展,采取措施避免安全事件發(fā)生。
本項要求包括:
a) 應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動(dòng)應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;
b) 應對系統相關(guān)的人員進(jìn)行應急預案培訓,應急預案的培訓應至少每年舉辦一次。
本項要求包括:
a) 機房和辦公場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內;
b) 機房場(chǎng)地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。
本項要求包括:
a) 機房出入口應安排專(zhuān)人值守,控制、鑒別和記錄進(jìn)入的人員;
b) 需進(jìn)入機房的來(lái)訪(fǎng)人員應經(jīng)過(guò)申請和審批流程,并限制和監控其活動(dòng)范圍;
c) 應對機房劃分區域進(jìn)行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過(guò)渡區域;
d) 重要區域應配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。
本項要求包括:
a) 應將主要設備放置在機房?jì)龋?
b) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標記;
c) 應將通信線(xiàn)纜鋪設在隱蔽處,可鋪設在地下或管道中;
d) 應對介質(zhì)分類(lèi)標識,存儲在介質(zhì)庫或檔案室中;
e) 應利用光、電等技術(shù)設置機房防盜報警系統;
f) 應對機房設置監控報警系統。
本項要求包括:
a) 機房建筑應設置避雷裝置;
b) 應設置防雷保安器,防止感應雷;
c) 機房應設置交流電源地線(xiàn)。
本項要求包括:
a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火;
b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料;
c) 機房應采取區域隔離防火措施,將重要設備與其他設備隔離開(kāi)。
本項要求包括:
a) 水管安裝,不得穿過(guò)機房屋頂和活動(dòng)地板下;
b) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透;
c) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透;
d) 應安裝對水敏感的檢測儀表或元件,對機房進(jìn)行防水檢測和報警。
本項要求包括:
a) 主要設備應采用必要的接地防靜電措施;
b) 機房應采用防靜電地板。
機房應設置溫、濕度自動(dòng)調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
本項要求包括:
a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備;
b) 應提供短期的備用電力供應,至少滿(mǎn)足主要設備在斷電情況下的正常運行要求;
c) 應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電;
d) 應建立備用供電系統。
本項要求包括:
a) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;
b) 電源線(xiàn)和通信線(xiàn)纜應隔離鋪設,避免互相干擾;
c) 應對關(guān)鍵設備和磁介質(zhì)實(shí)施電磁屏蔽。
本項要求包括:
a) 應保證主要網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要;
b) 應保證網(wǎng)絡(luò )各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;
c) 應在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪(fǎng)問(wèn)路徑;
d) 應繪制與當前運行情況相符的網(wǎng)絡(luò )拓撲結構圖;
e) 應根據各部門(mén)的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
f) 應避免將重要網(wǎng)段部署在網(wǎng)絡(luò )邊界處且直接連接外部信息系統,重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
g) 應按照對業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò )發(fā)生擁堵的時(shí)候優(yōu)先保護重要主機。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界部署訪(fǎng)問(wèn)控制設備,啟用訪(fǎng)問(wèn)控制功能;
b) 應能根據會(huì )話(huà)狀態(tài)信息為數據流提供明確的允許/拒絕訪(fǎng)問(wèn)的能力,控制粒度為端口級;
c) 應對進(jìn)出網(wǎng)絡(luò )的信息內容進(jìn)行過(guò)濾,實(shí)現對應用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;
d) 應在會(huì )話(huà)處于非活躍一定時(shí)間或會(huì )話(huà)結束后終止網(wǎng)絡(luò )連接;
e) 應限制網(wǎng)絡(luò )最大流量數及網(wǎng)絡(luò )連接數;
f) 重要網(wǎng)段應采取技術(shù)手段防止地址欺騙;
g) 應按用戶(hù)和系統之間的允許訪(fǎng)問(wèn)規則,決定允許或拒絕用戶(hù)對受控系統進(jìn)行資源訪(fǎng)問(wèn),控制粒度為單個(gè)用戶(hù);
h) 應限制具有撥號訪(fǎng)問(wèn)權限的用戶(hù)數量。
本項要求包括:
b) 審計記錄應包括:事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;
c) 應能夠根據記錄數據進(jìn)行分析,并生成審計報表;
d) 應對審計記錄進(jìn)行保護,避免受到未預期的刪除、修改或覆蓋等。
本項要求包括:
a) 應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行檢查,準確定出位置,并對其進(jìn)行有效阻斷;
b) 應能夠對內部網(wǎng)絡(luò )用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查,準確定出位置,并對其進(jìn)行有效阻斷。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門(mén)攻擊、拒絕服務(wù)攻擊、緩沖區溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò )蠕蟲(chóng)攻擊等;
b) 當檢測到攻擊行為時(shí),記錄攻擊源IP、攻擊類(lèi)型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界處對惡意代碼進(jìn)行檢測和清除;
b) 應維護惡意代碼庫的升級和檢測系統的更新。
本項要求包括:
a) 應對登錄網(wǎng)絡(luò )設備的用戶(hù)進(jìn)行身份鑒別;
b) 應對網(wǎng)絡(luò )設備的管理員登錄地址進(jìn)行限制;
c) 網(wǎng)絡(luò )設備用戶(hù)的標識應唯一;
d) 主要網(wǎng)絡(luò )設備應對同一用戶(hù)選擇兩種或兩種以上組合的鑒別技術(shù)來(lái)進(jìn)行身份鑒別;
e) 身份鑒別信息應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;
f) 應具有登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和當網(wǎng)絡(luò )登錄連接超時(shí)自動(dòng)退出等措施;
g) 當對網(wǎng)絡(luò )設備進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);
h) 應實(shí)現設備特權用戶(hù)的權限分離。
本項要求包括:
a) 應對登錄操作系統和數據庫系統的用戶(hù)進(jìn)行身份標識和鑒別;
b) 操作系統和數據庫系統管理用戶(hù)身份標識應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;
c) 應啟用登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
d) 當對服務(wù)器進(jìn)行遠程管理時(shí),應采取必要措施,防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);
e) 應為操作系統和數據庫系統的不同用戶(hù)分配不同的用戶(hù)名,確保用戶(hù)名具有唯一性。
f) 應采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶(hù)進(jìn)行身份鑒別。
本項要求包括:
a) 應啟用訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對資源的訪(fǎng)問(wèn);
b) 應根據管理用戶(hù)的角色分配權限,實(shí)現管理用戶(hù)的權限分離,僅授予管理用戶(hù)所需的最小權限;
c) 應實(shí)現操作系統和數據庫系統特權用戶(hù)的權限分離;
d) 應嚴格限制默認帳戶(hù)的訪(fǎng)問(wèn)權限,重命名系統默認帳戶(hù),修改這些帳戶(hù)的默認口令;
e) 應及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免共享帳戶(hù)的存在。
f) 應對重要信息資源設置敏感標記;
g) 應依據安全策略嚴格控制用戶(hù)對有敏感標記重要信息資源的操作;
本項要求包括:
a) 審計范圍應覆蓋到服務(wù)器和重要客戶(hù)端上的每個(gè)操作系統用戶(hù)和數據庫用戶(hù);
b) 審計內容應包括重要用戶(hù)行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關(guān)事件;
c) 審計記錄應包括事件的日期、時(shí)間、類(lèi)型、主體標識、客體標識和結果等;
d) 應能夠根據記錄數據進(jìn)行分析,并生成審計報表;
e) 應保護審計進(jìn)程,避免受到未預期的中斷;
f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
本項要求包括:
a) 應保證操作系統和數據庫系統用戶(hù)的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶(hù)前得到完全清除,無(wú)論這些信息是存放在硬盤(pán)上還是在內存中;
b) 應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶(hù)前得到完全清除。
本項要求包括:
a) 應能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類(lèi)型、攻擊的目的、攻擊的時(shí)間,并在發(fā)生嚴重入侵事件時(shí)提供報警;
b) 應能夠對重要程序的完整性進(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復的措施;
c) 操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過(guò)設置升級服務(wù)器等方式保持系統補丁及時(shí)得到更新。
本項要求包括:
a) 應安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫;
b) 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡(luò )防惡意代碼產(chǎn)品不同的惡意代碼庫;
c) 應支持防惡意代碼的統一管理。
本項要求包括:
a) 應通過(guò)設定終端接入方式、網(wǎng)絡(luò )地址范圍等條件限制終端登錄;
b) 應根據安全策略設置登錄終端的操作超時(shí)鎖定;
c) 應對重要服務(wù)器進(jìn)行監視,包括監視服務(wù)器的CPU、硬盤(pán)、內存、網(wǎng)絡(luò )等資源的使用情況;
d) 應限制單個(gè)用戶(hù)對系統資源的最大或最小使用限度;
e) 應能夠對系統的服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警。
本項要求包括:
a) 應提供專(zhuān)用的登錄控制模塊對登錄用戶(hù)進(jìn)行身份標識和鑒別;
b) 應對同一用戶(hù)采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現用戶(hù)身份鑒別;
c) 應提供用戶(hù)身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶(hù)身份標識,身份鑒別信息不易被冒用;
d) 應提供登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
e) 應啟用身份鑒別、用戶(hù)身份標識唯一性檢查、用戶(hù)身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關(guān)參數。
本項要求包括:
a) 應提供訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對文件、數據庫表等客體的訪(fǎng)問(wèn);
b) 訪(fǎng)問(wèn)控制的覆蓋范圍應包括與資源訪(fǎng)問(wèn)相關(guān)的主體、客體及它們之間的操作;
c) 應由授權主體配置訪(fǎng)問(wèn)控制策略,并嚴格限制默認帳戶(hù)的訪(fǎng)問(wèn)權限;
d) 應授予不同帳戶(hù)為完成各自承擔任務(wù)所需的最小權限,并在它們之間形成相互制約的關(guān)系。
e) 應具有對重要信息資源設置敏感標記的功能;
f) 應依據安全策略嚴格控制用戶(hù)對有敏感標記重要信息資源的操作;
本項要求包括:
a) 應提供覆蓋到每個(gè)用戶(hù)的安全審計功能,對應用系統重要安全事件進(jìn)行審計;
b) 應保證無(wú)法單獨中斷審計進(jìn)程,無(wú)法刪除、修改或覆蓋審計記錄;
c) 審計記錄的內容至少應包括事件的日期、時(shí)間、發(fā)起者信息、類(lèi)型、描述和結果等;
d) 應提供對審計記錄數據進(jìn)行統計、查詢(xún)、分析及生成審計報表的功能。
本項要求包括:
a) 應保證用戶(hù)鑒別信息所在的存儲空間被釋放或再分配給其他用戶(hù)前得到完全清除,無(wú)論這些信息是存放在硬盤(pán)上還是在內存中;
b) 應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶(hù)前得到完全清除。
應采用密碼技術(shù)保證通信過(guò)程中數據的完整性。
本項要求包括:
a) 在通信雙方建立連接之前,應用系統應利用密碼技術(shù)進(jìn)行會(huì )話(huà)初始化驗證;
b) 應對通信過(guò)程中的整個(gè)報文或會(huì )話(huà)過(guò)程進(jìn)行加密。
本項要求包括:
a) 應具有在請求的情況下為數據原發(fā)者或接收者提供數據原發(fā)證據的功能;
b) 應具有在請求的情況下為數據原發(fā)者或接收者提供數據接收證據的功能。
本項要求包括:
a) 應提供數據有效性檢驗功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的數據格式或長(cháng)度符合系統設定要求;
b) 應提供自動(dòng)保護功能,當故障發(fā)生時(shí)自動(dòng)保護當前所有狀態(tài),保證系統能夠進(jìn)行恢復。
本項要求包括:
a) 當應用系統的通信雙方中的一方在一段時(shí)間內未作任何響應,另一方應能夠自動(dòng)結束會(huì )話(huà);
b) 應能夠對系統的最大并發(fā)會(huì )話(huà)連接數進(jìn)行限制;
c) 應能夠對單個(gè)帳戶(hù)的多重并發(fā)會(huì )話(huà)進(jìn)行限制;
d) 應能夠對一個(gè)時(shí)間段內可能的并發(fā)會(huì )話(huà)連接數進(jìn)行限制;
e) 應能夠對一個(gè)訪(fǎng)問(wèn)帳戶(hù)或一個(gè)請求進(jìn)程占用的資源分配最大限額和最小限額;
f) 應能夠對系統服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警;
g) 應提供服務(wù)優(yōu)先級設定功能,并在安裝后根據安全策略設定訪(fǎng)問(wèn)帳戶(hù)或請求進(jìn)程的優(yōu)先級,根據優(yōu)先級分配系統資源。
本項要求包括:
a) 應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務(wù)數據在傳輸過(guò)程中完整性受到破壞,并在檢測到完整性錯誤時(shí)采取必要的恢復措施;
b) 應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務(wù)數據在存儲過(guò)程中完整性受到破壞,并在檢測到完整性錯誤時(shí)采取必要的恢復措施。
本項要求包括:
a) 應采用加密或其他有效措施實(shí)現系統管理數據、鑒別信息和重要業(yè)務(wù)數據傳輸保密性;
b) 應采用加密或其他保護措施實(shí)現系統管理數據、鑒別信息和重要業(yè)務(wù)數據存儲保密性。
本項要求包括:
a) 應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質(zhì)場(chǎng)外存放;
b) 應提供異地數據備份功能,利用通信網(wǎng)絡(luò )將關(guān)鍵數據定時(shí)批量傳送至備用場(chǎng)地;
c) 應采用冗余技術(shù)設計網(wǎng)絡(luò )拓撲結構,避免關(guān)鍵節點(diǎn)存在單點(diǎn)故障;
d) 應提供主要網(wǎng)絡(luò )設備、通信線(xiàn)路和數據處理系統的硬件冗余,保證系統的高可用性。
本項要求包括:
a) 應制定信息安全工作的總體方針和安全策略,說(shuō)明機構安全工作的總體目標、范圍、原則和安全框架等;
b) 應對安全管理活動(dòng)中的各類(lèi)管理內容建立安全管理制度;
c) 應對要求管理人員或操作人員執行的日常管理操作建立操作規程;
d) 應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責安全管理制度的制定;
b) 安全管理制度應具有統一的格式,并進(jìn)行版本控制;
c) 應組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;
d) 安全管理制度應通過(guò)正式、有效的方式發(fā)布;
e) 安全管理制度應注明發(fā)布范圍,并對收發(fā)文進(jìn)行登記。
本項要求包括:
a) 信息安全領(lǐng)導小組應負責定期組織相關(guān)部門(mén)和相關(guān)人員對安全管理制度體系的合理性和適用性進(jìn)行審定;
b) 應定期或不定期對安全管理制度進(jìn)行檢查和審定,對存在不足或需要改進(jìn)的安全管理制度進(jìn)行修訂。
本項要求包括:
a) 應設立信息安全管理工作的職能部門(mén),設立安全主管、安全管理各個(gè)方面的負責人崗位,并定義各負責人的職責;
b) 應設立系統管理員、網(wǎng)絡(luò )管理員、安全管理員等崗位,并定義各個(gè)工作崗位的職責;
c) 應成立指導和管理信息安全工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導委任或授權;
d) 應制定文件明確安全管理機構各個(gè)部門(mén)和崗位的職責、分工和技能要求。
本項要求包括:
a) 應配備一定數量的系統管理員、網(wǎng)絡(luò )管理員、安全管理員等;
b) 應配備專(zhuān)職安全管理員,不可兼任;
c) 關(guān)鍵事務(wù)崗位應配備多人共同管理。
本項要求包括:
a) 應根據各個(gè)部門(mén)和崗位的職責明確授權審批事項、審批部門(mén)和批準人等;
b) 應針對系統變更、重要操作、物理訪(fǎng)問(wèn)和系統接入等事項建立審批程序,按照審批程序執行審批過(guò)程,對重要活動(dòng)建立逐級審批制度;
c) 應定期審查審批事項,及時(shí)更新需授權和審批的項目、審批部門(mén)和審批人等信息;
d) 應記錄審批過(guò)程并保存審批文檔。
本項要求包括:
a) 應加強各類(lèi)管理人員之間、組織內部機構之間以及信息安全職能部門(mén)內部的合作與溝通,定期或不定期召開(kāi)協(xié)調會(huì )議,共同協(xié)作處理信息安全問(wèn)題;
b) 應加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通;
c) 應加強與供應商、業(yè)界專(zhuān)家、專(zhuān)業(yè)的安全公司、安全組織的合作與溝通;
d) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱(chēng)、合作內容、聯(lián)系人和聯(lián)系方式等信息;
e) 應聘請信息安全專(zhuān)家作為常年的安全顧問(wèn),指導信息安全建設,參與安全規劃和安全評審等。
本項要求包括:
a) 安全管理員應負責定期進(jìn)行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;
b) 應由內部人員或上級單位定期進(jìn)行全面安全檢查,檢查內容包括現有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
c) 應制定安全檢查表格實(shí)施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進(jìn)行通報;
d) 應制定安全審核和安全檢查制度規范安全審核和安全檢查工作,定期按照程序進(jìn)行安全審核和安全檢查活動(dòng)。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責人員錄用;
b) 應嚴格規范人員錄用過(guò)程,對被錄用人的身份、背景、專(zhuān)業(yè)資格和資質(zhì)等進(jìn)行審查,對其所具有的技術(shù)技能進(jìn)行考核;
c) 應簽署保密協(xié)議;
d) 應從內部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。
本項要求包括:
a) 應嚴格規范人員離崗過(guò)程,及時(shí)終止離崗員工的所有訪(fǎng)問(wèn)權限;
b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;
c) 應辦理嚴格的調離手續,關(guān)鍵崗位人員離崗須承諾調離后的保密義務(wù)后方可離開(kāi)。
本項要求包括:
a) 應定期對各個(gè)崗位的人員進(jìn)行安全技能及安全認知的考核;
b) 應對關(guān)鍵崗位的人員進(jìn)行全面、嚴格的安全審查和技能考核;
c) 應對考核結果進(jìn)行記錄并保存。
本項要求包括:
a) 應對各類(lèi)人員進(jìn)行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓;
b) 應對安全責任和懲戒措施進(jìn)行書(shū)面規定并告知相關(guān)人員,對違反違背安全策略和規定的人員進(jìn)行懲戒;
c) 應對定期安全教育和培訓進(jìn)行書(shū)面規定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知識、崗位操作規程等進(jìn)行培訓;
d) 應對安全教育和培訓的情況和結果進(jìn)行記錄并歸檔保存。
本項要求包括:
a) 應確保在外部人員訪(fǎng)問(wèn)受控區域前先提出書(shū)面申請,批準后由專(zhuān)人全程陪同或監督,并登記備案;
b) 對外部人員允許訪(fǎng)問(wèn)的區域、系統、設備、信息等內容應進(jìn)行書(shū)面的規定,并按照規定執行。
本項要求包括:
a) 應明確信息系統的邊界和安全保護等級;
b) 應以書(shū)面的形式說(shuō)明確定信息系統為某個(gè)安全保護等級的方法和理由;
c) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對信息系統定級結果的合理性和正確性進(jìn)行論證和審定;
d) 應確保信息系統的定級結果經(jīng)過(guò)相關(guān)部門(mén)的批準。
本項要求包括:
a) 應根據系統的安全保護等級選擇基本安全措施,并依據風(fēng)險分析的結果補充和調整安全措施;
b) 應指定和授權專(zhuān)門(mén)的部門(mén)對信息系統的安全建設進(jìn)行總體規劃,制定近期和遠期的安全建設工作計劃;
c) 應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件;
d) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃、詳細設計方案等相關(guān)配套文件的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過(guò)批準后,才能正式實(shí)施;
e) 應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃、詳細設計方案等相關(guān)配套文件。
本項要求包括:
a) 應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規定;
b) 應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門(mén)的要求;
c) 應指定或授權專(zhuān)門(mén)的部門(mén)負責產(chǎn)品的采購;
d) 應預先對產(chǎn)品進(jìn)行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單。
本項要求包括:
a) 應確保開(kāi)發(fā)環(huán)境與實(shí)際運行環(huán)境物理分開(kāi),開(kāi)發(fā)人員和測試人員分離,測試數據和測試結果受到控制;
b) 應制定軟件開(kāi)發(fā)管理制度,明確說(shuō)明開(kāi)發(fā)過(guò)程的控制方法和人員行為準則;
c) 應制定代碼編寫(xiě)安全規范,要求開(kāi)發(fā)人員參照規范編寫(xiě)代碼;
d) 應確保提供軟件設計的相關(guān)文檔和使用指南,并由專(zhuān)人負責保管;
e) 應確保對程序資源庫的修改、更新、發(fā)布進(jìn)行授權和批準。
本項要求包括:
a) 應根據開(kāi)發(fā)需求檢測軟件質(zhì)量;
b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c) 應要求開(kāi)發(fā)單位提供軟件設計的相關(guān)文檔和使用指南;
d) 應要求開(kāi)發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門(mén)。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責工程實(shí)施過(guò)程的管理;
b) 應制定詳細的工程實(shí)施方案控制實(shí)施過(guò)程,并要求工程實(shí)施單位能正式地執行安全工程過(guò)程;
c) 應制定工程實(shí)施方面的管理制度,明確說(shuō)明實(shí)施過(guò)程的控制方法和人員行為準則。
本項要求包括:
a) 應委托公正的第三方測試單位對系統進(jìn)行安全性測試,并出具安全性測試報告;
b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過(guò)程中應詳細記錄測試驗收結果,并形成測試驗收報告;
c) 應對系統測試驗收的控制方法和人員行為準則進(jìn)行書(shū)面規定;
d) 應指定或授權專(zhuān)門(mén)的部門(mén)負責系統測試驗收的管理,并按照管理規定的要求完成系統測試驗收工作;
e) 應組織相關(guān)部門(mén)和相關(guān)人員對系統測試驗收報告進(jìn)行審定,并簽字確認。
本項要求包括:
a) 應制定詳細的系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進(jìn)行清點(diǎn);
b) 應對負責系統運行維護的技術(shù)人員進(jìn)行相應的技能培訓;
c) 應確保提供系統建設過(guò)程中的文檔和指導用戶(hù)進(jìn)行系統運行維護的文檔;
d) 應對系統交付的控制方法和人員行為準則進(jìn)行書(shū)面規定;
e) 應指定或授權專(zhuān)門(mén)的部門(mén)負責系統交付的管理工作,并按照管理規定的要求完成系統交付工作。
本項要求包括:
a) 應指定專(zhuān)門(mén)的部門(mén)或人員負責管理系統定級的相關(guān)材料,并控制這些材料的使用;
b) 應將系統等級及相關(guān)材料報系統主管部門(mén)備案;
c) 應將系統等級及其他要求的備案材料報相應公安機關(guān)備案。
本項要求包括:
a) 在系統運行過(guò)程中,應至少每年對系統進(jìn)行一次等級測評,發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
b) 應在系統發(fā)生變更時(shí)及時(shí)對系統進(jìn)行等級測評,發(fā)現級別發(fā)生變化的及時(shí)調整級別并進(jìn)行安全改造,發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
c) 應選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進(jìn)行等級測評;
本項要求包括:
a) 應確保安全服務(wù)商的選擇符合國家的有關(guān)規定;
b) 應與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;
本項要求包括:
a) 應指定專(zhuān)門(mén)的部門(mén)或人員定期對機房供配電、空調、溫濕度控制等設施進(jìn)行維護管理;
b) 應指定部門(mén)負責機房安全,并配備機房安全管理人員,對機房的出入、服務(wù)器的開(kāi)機或關(guān)機等工作進(jìn)行管理;
c) 應建立機房安全管理制度,對有關(guān)機房物理訪(fǎng)問(wèn),物品帶進(jìn)、帶出機房和機房環(huán)境安全等方面的管理作出規定;
d) 應加強對辦公環(huán)境的保密性管理,規范辦公環(huán)境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來(lái)訪(fǎng)人員、工作人員離開(kāi)座位應確保終端計算機退出登錄狀態(tài)和桌面上沒(méi)有包含敏感信息的紙檔文件等。
本項要求包括:
a) 應編制并保存與信息系統相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門(mén)、重要程度和所處位置等內容;
b) 應建立資產(chǎn)安全管理制度,規定信息系統資產(chǎn)管理的責任人員或責任部門(mén),并規范資產(chǎn)管理和使用的行為;
c) 應根據資產(chǎn)的重要程度對資產(chǎn)進(jìn)行標識管理,根據資產(chǎn)的價(jià)值選擇相應的管理措施;
d) 應對信息分類(lèi)與標識方法作出規定,并對信息的使用、傳輸和存儲等進(jìn)行規范化管理。
本項要求包括:
a) 應建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷(xiāo)毀等方面作出規定;
b) 應確保介質(zhì)存放在安全的環(huán)境中,對各類(lèi)介質(zhì)進(jìn)行控制和保護,并實(shí)行存儲環(huán)境專(zhuān)人管理;
c) 應對介質(zhì)在物理傳輸過(guò)程中的人員選擇、打包、交付等情況進(jìn)行控制,對介質(zhì)歸檔和查詢(xún)等進(jìn)行登記記錄,并根據存檔介質(zhì)的目錄清單定期盤(pán)點(diǎn);
d) 應對存儲介質(zhì)的使用過(guò)程、送出維修以及銷(xiāo)毀等進(jìn)行嚴格的管理,對帶出工作環(huán)境的存儲介質(zhì)進(jìn)行內容加密和監控管理,對送出維修或銷(xiāo)毀的介質(zhì)應首先清除介質(zhì)中的敏感數據,對保密性較高的存儲介質(zhì)未經(jīng)批準不得自行銷(xiāo)毀;
e) 應根據數據備份的需要對某些介質(zhì)實(shí)行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;
f) 應對重要介質(zhì)中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質(zhì)進(jìn)行分類(lèi)和標識管理。
本項要求包括:
a) 應對信息系統相關(guān)的各種設備(包括備份和冗余設備)、線(xiàn)路等指定專(zhuān)門(mén)的部門(mén)或人員定期進(jìn)行維護管理;
b) 應建立基于申報、審批和專(zhuān)人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發(fā)放和領(lǐng)用等過(guò)程進(jìn)行規范化管理;
c) 應建立配套設施、軟硬件維護方面的管理制度,對其維護進(jìn)行有效的管理,包括明確維護人員的責任、涉外維修和服務(wù)的審批、維修過(guò)程的監督控制等;
d) 應對終端計算機、工作站、便攜機、系統和網(wǎng)絡(luò )等設備的操作和使用進(jìn)行規范化管理,按操作規程實(shí)現主要設備(包括備份和冗余設備)的啟動(dòng)/停止、加電/斷電等操作;
e) 應確保信息處理設備必須經(jīng)過(guò)審批才能帶離機房或辦公地點(diǎn)。
本項要求包括:
a) 應對通信線(xiàn)路、主機、網(wǎng)絡(luò )設備和應用軟件的運行狀況、網(wǎng)絡(luò )流量、用戶(hù)行為等進(jìn)行監測和報警,形成記錄并妥善保存;
b) 應組織相關(guān)人員定期對監測和報警記錄進(jìn)行分析、評審,發(fā)現可疑行為,形成分析報告,并采取必要的應對措施;
c) 應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關(guān)事項進(jìn)行集中管理。
本項要求包括:
a) 應指定專(zhuān)人對網(wǎng)絡(luò )進(jìn)行管理,負責運行日志、網(wǎng)絡(luò )監控記錄的日常維護和報警信息分析和處理工作;
b) 應建立網(wǎng)絡(luò )安全管理制度,對網(wǎng)絡(luò )安全配置、日志保存時(shí)間、安全策略、升級與打補丁、口令更新周期等方面作出規定;
c) 應根據廠(chǎng)家提供的軟件升級版本對網(wǎng)絡(luò )設備進(jìn)行更新,并在更新前對現有的重要文件進(jìn)行備份;
d) 應定期對網(wǎng)絡(luò )系統進(jìn)行漏洞掃描,對發(fā)現的網(wǎng)絡(luò )系統安全漏洞進(jìn)行及時(shí)的修補;
e) 應實(shí)現設備的最小服務(wù)配置,并對配置文件進(jìn)行定期離線(xiàn)備份;
f) 應保證所有與外部系統的連接均得到授權和批準;
g) 應依據安全策略允許或者拒絕便攜式和移動(dòng)式設備的網(wǎng)絡(luò )接入;
h) 應定期檢查違反規定撥號上網(wǎng)或其他違反網(wǎng)絡(luò )安全策略的行為。
本項要求包括:
a) 應根據業(yè)務(wù)需求和系統安全分析確定系統的訪(fǎng)問(wèn)控制策略;
b) 應定期進(jìn)行漏洞掃描,對發(fā)現的系統安全漏洞及時(shí)進(jìn)行修補;
c) 應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環(huán)境中測試通過(guò),并對重要文件進(jìn)行備份后,方可實(shí)施系統補丁程序的安裝;
d) 應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流程等方面作出具體規定;
e) 應指定專(zhuān)人對系統進(jìn)行管理,劃分系統管理員角色,明確各個(gè)角色的權限、責任和風(fēng)險,權限設定應當遵循最小授權原則;
f) 應依據操作手冊對系統進(jìn)行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進(jìn)行未經(jīng)授權的操作;
g) 應定期對運行日志和審計數據進(jìn)行分析,以便及時(shí)發(fā)現異常行為。
本項要求包括:
a) 應提高所有用戶(hù)的防病毒意識,及時(shí)告知防病毒軟件版本,在讀取移動(dòng)存儲設備上的數據以及網(wǎng)絡(luò )上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來(lái)計算機或存儲設備接入網(wǎng)絡(luò )系統之前也應進(jìn)行病毒檢查;
b) 應指定專(zhuān)人對網(wǎng)絡(luò )和主機進(jìn)行惡意代碼檢測并保存檢測記錄;
c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定;
d) 應定期檢查信息系統內各種產(chǎn)品的惡意代碼庫的升級情況并進(jìn)行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進(jìn)行及時(shí)分析處理,并形成書(shū)面的報表和總結匯報。
應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術(shù)和產(chǎn)品。
本項要求包括:
a) 應確認系統中要發(fā)生的變更,并制定變更方案;
b) 應建立變更管理制度,系統發(fā)生變更前,向主管領(lǐng)導申請,變更和變更方案經(jīng)過(guò)評審、審批后方可實(shí)施變更,并在實(shí)施后將變更情況向相關(guān)人員通告;
c) 應建立變更控制的申報和審批文件化程序,對變更影響進(jìn)行分析并文檔化,記錄變更實(shí)施過(guò)程,并妥善保存所有文檔和記錄;
d) 應建立中止變更并從失敗變更中恢復的文件化程序,明確過(guò)程控制方法和人員職責,必要時(shí)對恢復過(guò)程進(jìn)行演練。
本項要求包括:
a) 應識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等;
b) 應建立備份與恢復管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等進(jìn)行規范;
c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場(chǎng)所、文件命名規則、介質(zhì)替換頻率和將數據離站運輸的方法;
d) 應建立控制數據備份和恢復過(guò)程的程序,對備份過(guò)程進(jìn)行記錄,所有文件和記錄應妥善保存;
e) 應定期執行恢復程序,檢查和測試備份介質(zhì)的有效性,確??梢栽诨謴统绦蛞幎ǖ臅r(shí)間內完成備份的恢復。
本項要求包括:
a) 應報告所發(fā)現的安全弱點(diǎn)和可疑事件,但任何情況下用戶(hù)均不應嘗試驗證弱點(diǎn);
b) 應制定安全事件報告和處置管理制度,明確安全事件的類(lèi)型,規定安全事件的現場(chǎng)處理、事件報告和后期恢復的管理職責;
c) 應根據國家相關(guān)管理部門(mén)對計算機安全事件等級劃分方法和安全事件對本系統產(chǎn)生的影響,對本系統計算機安全事件進(jìn)行等級劃分;
d) 應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;
e) 應在安全事件報告和響應處理過(guò)程中,分析和鑒定事件產(chǎn)生的原因,收集證據,記錄處理過(guò)程,總結經(jīng)驗教訓,制定防止再次發(fā)生的補救措施,過(guò)程形成的所有文件和記錄均應妥善保存;
f) 對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。
本項要求包括:
a) 應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動(dòng)應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;
b) 應從人力、設備、技術(shù)和財務(wù)等方面確保應急預案的執行有足夠的資源保障;
c) 應對系統相關(guān)的人員進(jìn)行應急預案培訓,應急預案的培訓應至少每年舉辦一次;
d) 應定期對應急預案進(jìn)行演練,根據不同的應急恢復內容,確定演練的周期;
e) 應規定應急預案需要定期審查和根據實(shí)際情況更新的內容,并按照執行。
本項要求包括:
a) 機房和辦公場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內;
b) 機房場(chǎng)地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。
本項要求包括:
a) 機房出入口應安排專(zhuān)人值守并配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員;
b) 需進(jìn)入機房的來(lái)訪(fǎng)人員應經(jīng)過(guò)申請和審批流程,并限制和監控其活動(dòng)范圍;
c) 應對機房劃分區域進(jìn)行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過(guò)渡區域;
d) 重要區域應配置第二道電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。
本項要求包括:
a) 應將主要設備放置在機房?jì)龋?
b) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標記;
c) 應將通信線(xiàn)纜鋪設在隱蔽處,可鋪設在地下或管道中;
d) 應對介質(zhì)分類(lèi)標識,存儲在介質(zhì)庫或檔案室中;
e) 應利用光、電等技術(shù)設置機房防盜報警系統;
f) 應對機房設置監控報警系統。
本項要求包括:
a) 機房建筑應設置避雷裝置;
b) 應設置防雷保安器,防止感應雷;
c) 機房應設置交流電源地線(xiàn)。
本項要求包括:
a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火;
b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料;
c) 機房應采取區域隔離防火措施,將重要設備與其他設備隔離開(kāi)。
本項要求包括:
a) 水管安裝,不得穿過(guò)機房屋頂和活動(dòng)地板下;
b) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透;
c) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透;
d) 應安裝對水敏感的檢測儀表或元件,對機房進(jìn)行防水檢測和報警。
本項要求包括:
a) 設備應采用必要的接地防靜電措施;
b) 機房應采用防靜電地板;
c) 應采用靜電消除器等裝置,減少靜電的產(chǎn)生。
機房應設置溫濕度自動(dòng)調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
本項要求包括:
a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備;
b) 應提供短期的備用電力供應,至少滿(mǎn)足設備在斷電情況下的正常運行要求;
c) 應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電;
d) 應建立備用供電系統。
本項要求包括:
a) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;
b) 電源線(xiàn)和通信線(xiàn)纜應隔離鋪設,避免互相干擾;
c) 應對關(guān)鍵區域實(shí)施電磁屏蔽。
本項要求包括:
a) 應保證網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要;
b) 應保證網(wǎng)絡(luò )各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;
c) 應在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪(fǎng)問(wèn)路徑;
d) 應繪制與當前運行情況相符的網(wǎng)絡(luò )拓撲結構圖;
e) 應根據各部門(mén)的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
f) 應避免將重要網(wǎng)段部署在網(wǎng)絡(luò )邊界處且直接連接外部信息系統,重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
g) 應按照對業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò )發(fā)生擁堵的時(shí)候優(yōu)先保護重要主機。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界部署訪(fǎng)問(wèn)控制設備,啟用訪(fǎng)問(wèn)控制功能;
b) 應不允許數據帶通用協(xié)議通過(guò);
c) 應根據數據的敏感標記允許或拒絕數據通過(guò);
d) 應不開(kāi)放遠程撥號訪(fǎng)問(wèn)功能。
本項要求包括:
b) 審計記錄應包括:事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;
c) 應能夠根據記錄數據進(jìn)行分析,并生成審計報表;
d) 應對審計記錄進(jìn)行保護,避免受到未預期的刪除、修改或覆蓋等;
e) 應定義審計跟蹤極限的閾值,當存儲空間接近極限時(shí),能采取必要的措施,當存儲空間被耗盡時(shí),終止可審計事件的發(fā)生;
f) 應根據信息系統的統一安全策略,實(shí)現集中審計,時(shí)鐘保持與時(shí)鐘服務(wù)器同步。
本項要求包括:
a) 應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行檢查,準確定出位置,并對其進(jìn)行有效阻斷;
b) 應能夠對內部網(wǎng)絡(luò )用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查,準確定出位置,并對其進(jìn)行有效阻斷。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門(mén)攻擊、拒絕服務(wù)攻擊、緩沖區溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò )蠕蟲(chóng)攻擊等;
b) 當檢測到攻擊行為時(shí),應記錄攻擊源IP、攻擊類(lèi)型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警及自動(dòng)采取相應動(dòng)作。
本項要求包括:
a) 應在網(wǎng)絡(luò )邊界處對惡意代碼進(jìn)行檢測和清除;
b) 應維護惡意代碼庫的升級和檢測系統的更新。
本項要求包括:
a) 應對登錄網(wǎng)絡(luò )設備的用戶(hù)進(jìn)行身份鑒別;
b) 應對網(wǎng)絡(luò )設備的管理員登錄地址進(jìn)行限制;
c) 網(wǎng)絡(luò )設備用戶(hù)的標識應唯一;
d) 主要網(wǎng)絡(luò )設備應對同一用戶(hù)選擇兩種或兩種以上組合的鑒別技術(shù)來(lái)進(jìn)行身份鑒別;
e) 身份鑒別信息應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;
f) 網(wǎng)絡(luò )設備用戶(hù)的身份鑒別信息至少應有一種是不可偽造的;
g) 應具有登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和當網(wǎng)絡(luò )登錄連接超時(shí)自動(dòng)退出等措施;
h) 當對網(wǎng)絡(luò )設備進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);
i) 應實(shí)現設備特權用戶(hù)的權限分離。
本項要求包括:
a) 應對登錄操作系統和數據庫系統的用戶(hù)進(jìn)行身份標識和鑒別;
b) 操作系統和數據庫系統管理用戶(hù)身份標識應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;
c) 應啟用登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
d) 應設置鑒別警示信息,描述未授權訪(fǎng)問(wèn)可能導致的后果;
e) 當對服務(wù)器進(jìn)行遠程管理時(shí),應采取必要措施,防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);
f) 應為操作系統和數據庫系統的不同用戶(hù)分配不同的用戶(hù)名,確保用戶(hù)名具有唯一性;
g) 應采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶(hù)進(jìn)行身份鑒別,并且身份鑒別信息至少有一種是不可偽造的。
應對所有主體和客體設置敏感標記;
本項要求包括:
a) 應依據安全策略和所有主體和客體設置的敏感標記控制主體對客體的訪(fǎng)問(wèn);
b) 訪(fǎng)問(wèn)控制的粒度應達到主體為用戶(hù)級或進(jìn)程級,客體為文件、數據庫表、記錄和字段級。
c) 應根據管理用戶(hù)的角色分配權限,實(shí)現管理用戶(hù)的權限分離,僅授予管理用戶(hù)所需的最小權限;
d) 應實(shí)現操作系統和數據庫系統特權用戶(hù)的權限分離;
e) 應嚴格限制默認帳戶(hù)的訪(fǎng)問(wèn)權限,重命名系統默認帳戶(hù),修改這些帳戶(hù)的默認口令;
f) 應及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免共享帳戶(hù)的存在。
本項要求包括:
a) 在系統對用戶(hù)進(jìn)行身份鑒別時(shí),系統與用戶(hù)之間應能夠建立一條安全的信息傳輸路徑。
b) 在用戶(hù)對系統進(jìn)行訪(fǎng)問(wèn)時(shí),系統與用戶(hù)之間應能夠建立一條安全的信息傳輸路徑。
本項要求包括:
b) 審計內容應包括重要用戶(hù)行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關(guān)事件;
c) 審計記錄應包括日期和時(shí)間、類(lèi)型、主體標識、客體標識、事件的結果等;
d) 應能夠根據記錄數據進(jìn)行分析,并生成審計報表;
e) 應保護審計進(jìn)程,避免受到未預期的中斷;
f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;
g) 應能夠根據信息系統的統一安全策略,實(shí)現集中審計。
本項要求包括:
a) 應保證操作系統和數據庫系統用戶(hù)的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶(hù)前得到完全清除,無(wú)論這些信息是存放在硬盤(pán)上還是在內存中;
b) 應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶(hù)前得到完全清除。
本項要求包括:
a) 應能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類(lèi)型、攻擊的目的、攻擊的時(shí)間,并在發(fā)生嚴重入侵事件時(shí)提供報警;
b) 應能夠對重要程序的完整性進(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復的措施;
c) 操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過(guò)設置升級服務(wù)器等方式保持系統補丁及時(shí)得到更新。
本項要求包括:
a) 應安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫;
b) 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡(luò )防惡意代碼產(chǎn)品不同的惡意代碼庫;
c) 應支持防惡意代碼的統一管理。
本項要求包括:
a) 應通過(guò)設定終端接入方式、網(wǎng)絡(luò )地址范圍等條件限制終端登錄;
b) 應根據安全策略設置登錄終端的操作超時(shí)鎖定;
c) 應對重要服務(wù)器進(jìn)行監視,包括監視服務(wù)器的CPU、硬盤(pán)、內存、網(wǎng)絡(luò )等資源的使用情況;
d) 應限制單個(gè)用戶(hù)對系統資源的最大或最小使用限度;
e) 應能夠對系統的服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警。
本項要求包括:
a) 應提供專(zhuān)用的登錄控制模塊對登錄用戶(hù)進(jìn)行身份標識和鑒別;
b) 應對同一用戶(hù)采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現用戶(hù)身份鑒別,其中一種是不可偽造的;
c) 應提供用戶(hù)身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶(hù)身份標識,身份鑒別信息不易被冒用;
d) 應提供登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;
e) 應啟用身份鑒別、用戶(hù)身份標識唯一性檢查、用戶(hù)身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據安全策略配置相關(guān)參數。
應提供為主體和客體設置安全標記的功能并在安裝后啟用;
本項要求包括:
a) 應提供自主訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對文件、數據庫表等客體的訪(fǎng)問(wèn);
b) 自主訪(fǎng)問(wèn)控制的覆蓋范圍應包括與信息安全直接相關(guān)的主體、客體及它們之間的操作;
c) 應由授權主體配置訪(fǎng)問(wèn)控制策略,并禁止默認帳戶(hù)的訪(fǎng)問(wèn);
d) 應授予不同帳戶(hù)為完成各自承擔任務(wù)所需的最小權限,并在它們之間形成相互制約的關(guān)系;
e) 應通過(guò)比較安全標記來(lái)確定是授予還是拒絕主體對客體的訪(fǎng)問(wèn)。
本項要求包括:
a) 在應用系統對用戶(hù)進(jìn)行身份鑒別時(shí),應能夠建立一條安全的信息傳輸路徑。
b) 在用戶(hù)通過(guò)應用系統對資源進(jìn)行訪(fǎng)問(wèn)時(shí),應用系統應保證在被訪(fǎng)問(wèn)的資源與用戶(hù)之間應能夠建立一條安全的信息傳輸路徑。
本項要求包括:
a) 應提供覆蓋到每個(gè)用戶(hù)的安全審計功能,對應用系統重要安全事件進(jìn)行審計;
b) 應保證無(wú)法單獨中斷審計進(jìn)程,無(wú)法刪除、修改或覆蓋審計記錄;
c) 審計記錄的內容至少應包括事件的日期、時(shí)間、發(fā)起者信息、類(lèi)型、描述和結果等;
d) 應提供對審計記錄數據進(jìn)行統計、查詢(xún)、分析及生成審計報表的功能;
e) 應根據系統統一安全策略,提供集中審計接口。
本項要求包括:
a) 應保證用戶(hù)的鑒別信息所在的存儲空間被釋放或再分配給其他用戶(hù)前得到完全清除,無(wú)論這些信息是存放在硬盤(pán)上還是在內存中;
b) 應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶(hù)前得到完全清除。
應采用密碼技術(shù)保證通信過(guò)程中數據的完整性。
本項要求包括:
a) 在通信雙方建立連接之前,應用系統應利用密碼技術(shù)進(jìn)行會(huì )話(huà)初始化驗證;
b) 應對通信過(guò)程中的整個(gè)報文或會(huì )話(huà)過(guò)程進(jìn)行加密;
c) 應基于硬件化的設備對重要通信過(guò)程進(jìn)行加解密運算和密鑰管理。
本項要求包括:
a) 應具有在請求的情況下為數據原發(fā)者或接收者提供數據原發(fā)證據的功能;
b) 應具有在請求的情況下為數據原發(fā)者或接收者提供數據接收證據的功能。
本項要求包括:
a) 應提供數據有效性檢驗功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的數據格式或長(cháng)度符合系統設定要求;
b) 應提供自動(dòng)保護功能,當故障發(fā)生時(shí)自動(dòng)保護當前所有狀態(tài);
c) 應提供自動(dòng)恢復功能,當故障發(fā)生時(shí)立即自動(dòng)啟動(dòng)新的進(jìn)程,恢復原來(lái)的工作狀態(tài)。
本項要求包括:
a) 當應用系統中的通信雙方中的一方在一段時(shí)間內未作任何響應,另一方應能夠自動(dòng)結束會(huì )話(huà);
b) 應能夠對系統的最大并發(fā)會(huì )話(huà)連接數進(jìn)行限制;
c) 應能夠對單個(gè)帳戶(hù)的多重并發(fā)會(huì )話(huà)進(jìn)行限制;
d) 應能夠對一個(gè)時(shí)間段內可能的并發(fā)會(huì )話(huà)連接數進(jìn)行限制;
e) 應能夠對一個(gè)訪(fǎng)問(wèn)帳戶(hù)或一個(gè)請求進(jìn)程占用的資源分配最大限額和最小限額;
f) 應能夠對系統服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警;
g) 應提供服務(wù)優(yōu)先級設定功能,并在安裝后根據安全策略設定訪(fǎng)問(wèn)帳戶(hù)或請求進(jìn)程的優(yōu)先級,根據優(yōu)先級分配系統資源。
本項要求包括:
a) 應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務(wù)數據在傳輸過(guò)程中完整性受到破壞,并在檢測到完整性錯誤時(shí)采取必要的恢復措施;
b) 應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務(wù)數據在存儲過(guò)程中完整性受到破壞,并在檢測到完整性錯誤時(shí)采取必要的恢復措施;
c) 應對重要通信提供專(zhuān)用通信協(xié)議或安全通信協(xié)議服務(wù),避免來(lái)自基于通用通信協(xié)議的攻擊破壞數據完整性。
本項要求包括:
a) 應采用加密或其他有效措施實(shí)現系統管理數據、鑒別信息和重要業(yè)務(wù)數據傳輸保密性;
b) 應采用加密或其他保護措施實(shí)現系統管理數據、鑒別信息和重要業(yè)務(wù)數據存儲保密性;
c) 應對重要通信提供專(zhuān)用通信協(xié)議或安全通信協(xié)議服務(wù),避免來(lái)自基于通用協(xié)議的攻擊破壞數據保密性。
本項要求包括:
a) 應提供數據本地備份與恢復功能,完全數據備份至少每天一次,備份介質(zhì)場(chǎng)外存放;
b) 應建立異地災難備份中心,配備災難恢復所需的通信線(xiàn)路、網(wǎng)絡(luò )設備和數據處理設備,提供業(yè)務(wù)應用的實(shí)時(shí)無(wú)縫切換;
c) 應提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò )將數據實(shí)時(shí)備份至災難備份中心;
d) 應采用冗余技術(shù)設計網(wǎng)絡(luò )拓撲結構,避免存在網(wǎng)絡(luò )單點(diǎn)故障;
e) 應提供主要網(wǎng)絡(luò )設備、通信線(xiàn)路和數據處理系統的硬件冗余,保證系統的高可用性。
本項要求包括:
a) 應制定信息安全工作的總體方針和安全策略,說(shuō)明機構安全工作的總體目標、范圍、原則和安全框架等;
b) 應對安全管理活動(dòng)中的各類(lèi)管理內容建立安全管理制度;
c) 應對要求管理人員或操作人員執行的日常管理操作建立操作規程;
d) 應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責安全管理制度的制定;
b) 安全管理制度應具有統一的格式,并進(jìn)行版本控制;
c) 應組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;
d) 安全管理制度應通過(guò)正式、有效的方式發(fā)布;
e) 安全管理制度應注明發(fā)布范圍,并對收發(fā)文進(jìn)行登記;
f) 有密級的安全管理制度,應注明安全管理制度密級,并進(jìn)行密級管理。
本項要求包括:
a) 應由信息安全領(lǐng)導小組負責定期組織相關(guān)部門(mén)和相關(guān)人員對安全管理制度體系的合理性和適用性進(jìn)行審定;
b) 應定期或不定期對安全管理制度進(jìn)行檢查和審定,對存在不足或需要改進(jìn)的安全管理制度進(jìn)行修訂;
c) 應明確需要定期修訂的安全管理制度,并指定負責人或負責部門(mén)負責制度的日常維護;
d) 應根據安全管理制度的相應密級確定評審和修訂的操作范圍。
本項要求包括:
a) 應設立信息安全管理工作的職能部門(mén),設立安全主管、安全管理各個(gè)方面的負責人崗位,并定義各負責人的職責;
b) 應設立系統管理員、網(wǎng)絡(luò )管理員、安全管理員等崗位,并定義各個(gè)工作崗位的職責;
c) 應成立指導和管理信息安全工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導委任或授權;
d) 應制定文件明確安全管理機構各個(gè)部門(mén)和崗位的職責、分工和技能要求。
本項要求包括:
a) 應配備一定數量的系統管理員、網(wǎng)絡(luò )管理員、安全管理員等;
b) 應配備專(zhuān)職安全管理員,不可兼任;
c) 關(guān)鍵事務(wù)崗位應配備多人共同管理。
本項要求包括:
a) 應根據各個(gè)部門(mén)和崗位的職責明確授權審批事項、審批部門(mén)和批準人等;
b) 應針對系統變更、重要操作、物理訪(fǎng)問(wèn)和系統接入等事項建立審批程序,按照審批程序執行審批過(guò)程,對重要活動(dòng)建立逐級審批制度;
c) 應定期審查審批事項,及時(shí)更新需授權和審批的項目、審批部門(mén)和審批人等信息;
d) 應記錄審批過(guò)程并保存審批文檔。
本項要求包括:
a) 應加強各類(lèi)管理人員之間、組織內部機構之間以及信息安全職能部門(mén)內部的合作與溝通,定期或不定期召開(kāi)協(xié)調會(huì )議,共同協(xié)作處理信息安全問(wèn)題;
b) 應加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通;
c) 應加強與供應商、業(yè)界專(zhuān)家、專(zhuān)業(yè)的安全公司、安全組織的合作與溝通;
d) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱(chēng)、合作內容、聯(lián)系人和聯(lián)系方式等信息;
e) 應聘請信息安全專(zhuān)家作為常年的安全顧問(wèn),指導信息安全建設,參與安全規劃和安全評審等。
本項要求包括:
a) 安全管理員應負責定期進(jìn)行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;
b) 應由內部人員或上級單位定期進(jìn)行全面安全檢查,檢查內容包括現有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
c) 應制定安全檢查表格實(shí)施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進(jìn)行通報;
d) 應制定安全審核和安全檢查制度規范安全審核和安全檢查工作,定期按照程序進(jìn)行安全審核和安全檢查活動(dòng)。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責人員錄用;
b) 應嚴格規范人員錄用過(guò)程,對被錄用人員的身份、背景、專(zhuān)業(yè)資格和資質(zhì)等進(jìn)行審查,對其所具有的技術(shù)技能進(jìn)行考核;
c) 應簽署保密協(xié)議;
d) 應從內部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。
本項要求包括:
a) 應制定有關(guān)管理規范,嚴格規范人員離崗過(guò)程,及時(shí)終止離崗員工的所有訪(fǎng)問(wèn)權限;
b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;
c) 應辦理嚴格的調離手續,并承諾調離后的保密義務(wù)后方可離開(kāi)。
8.2.3.3 人員考核(G4)
本項要求包括:
a) 應定期對各個(gè)崗位的人員進(jìn)行安全技能及安全認知的考核;
b) 應對關(guān)鍵崗位的人員進(jìn)行全面、嚴格的安全審查和技能考核;
c) 應建立保密制度,并定期或不定期的對保密制度執行情況進(jìn)行檢查或考核;
d) 應對考核結果進(jìn)行記錄并保存。
本項要求包括:
a) 應對各類(lèi)人員進(jìn)行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓;
b) 應對安全責任和懲戒措施進(jìn)行書(shū)面規定并告知相關(guān)人員,對違反違背安全策略和規定的人員進(jìn)行懲戒;
c) 應對定期安全教育和培訓進(jìn)行書(shū)面規定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知識、崗位操作規程等進(jìn)行培訓;
d) 應對安全教育和培訓的情況和結果進(jìn)行記錄并歸檔保存。
本項要求包括:
a) 應確保在外部人員訪(fǎng)問(wèn)受控區域前先提出書(shū)面申請,批準后由專(zhuān)人全程陪同或監督,并登記備案;
b) 對外部人員允許訪(fǎng)問(wèn)的區域、系統、設備、信息等內容應進(jìn)行書(shū)面的規定,并按照規定執行;
c) 對關(guān)鍵區域不允許外部人員訪(fǎng)問(wèn)。
本項要求包括:
a) 應明確信息系統的邊界和安全保護等級;
b) 應以書(shū)面的形式說(shuō)明確定信息系統為某個(gè)安全保護等級的方法和理由;
c) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對信息系統定級結果的合理性和正確性進(jìn)行論證和審定;
d) 應確保信息系統的定級結果經(jīng)過(guò)相關(guān)部門(mén)的批準。
本項要求包括:
a) 應根據系統的安全保護等級選擇基本安全措施,依據風(fēng)險分析的結果補充和調整安全措施;
b) 應指定和授權專(zhuān)門(mén)的部門(mén)對信息系統的安全建設進(jìn)行總體規劃,制定近期和遠期的安全建設工作計劃;
c) 應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件;
d) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃、詳細設計方案等相關(guān)配套文件的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過(guò)批準后,才能正式實(shí)施;
e) 應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設規劃、詳細設計方案等相關(guān)配套文件。
本項要求包括:
a) 應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規定;
b) 應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門(mén)的要求;
c) 應指定或授權專(zhuān)門(mén)的部門(mén)負責產(chǎn)品的采購;
d) 應預先對產(chǎn)品進(jìn)行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單;
e) 應對重要部位的產(chǎn)品委托專(zhuān)業(yè)測評單位進(jìn)行專(zhuān)項測試,根據測試結果選用產(chǎn)品。
本項要求包括:
a) 應確保開(kāi)發(fā)環(huán)境與實(shí)際運行環(huán)境物理分開(kāi),測試數據和測試結果受到控制;
b) 應制定軟件開(kāi)發(fā)管理制度,明確說(shuō)明開(kāi)發(fā)過(guò)程的控制方法和人員行為準則;
c) 應制定代碼編寫(xiě)安全規范,要求開(kāi)發(fā)人員參照規范編寫(xiě)代碼;
d) 應確保提供軟件設計的相關(guān)文檔和使用指南,并由專(zhuān)人負責保管;
e) 應確保對程序資源庫的修改、更新、發(fā)布進(jìn)行授權和批準;
f) 應確保開(kāi)發(fā)人員為專(zhuān)職人員,開(kāi)發(fā)人員的開(kāi)發(fā)活動(dòng)受到控制、監視和審查。
本項要求包括:
a) 應根據開(kāi)發(fā)要求測試軟件質(zhì)量;
b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c) 應要求開(kāi)發(fā)單位提供軟件設計的相關(guān)文檔和使用指南;
d) 應要求開(kāi)發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門(mén)和隱蔽信道。
本項要求包括:
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責工程實(shí)施過(guò)程的管理;
b) 應制定詳細的工程實(shí)施方案控制實(shí)施過(guò)程,并要求工程實(shí)施單位能正式地執行安全工程過(guò)程;
c) 應制定工程實(shí)施方面的管理制度明確說(shuō)明實(shí)施過(guò)程的控制方法和人員行為準則;
d) 應通過(guò)第三方工程監理控制項目的實(shí)施過(guò)程。
本項要求包括:
a) 應委托公正的第三方測試單位對系統進(jìn)行安全性測試,并出具安全性測試報告;
b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過(guò)程中應詳細記錄測試驗收結果,并形成測試驗收報告;
c) 應對系統測試驗收的控制方法和人員行為準則進(jìn)行書(shū)面規定;
d) 應指定或授權專(zhuān)門(mén)的部門(mén)負責系統測試驗收的管理,并按照管理規定的要求完成系統測試驗收工作;
e) 應組織相關(guān)部門(mén)和相關(guān)人員對系統測試驗收報告進(jìn)行審定,并簽字確認。
本項要求包括:
a) 應制定詳細的系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進(jìn)行清點(diǎn);
b) 應對負責系統運行維護的技術(shù)人員進(jìn)行相應的技能培訓;
c) 應確保提供系統建設過(guò)程中的文檔和指導用戶(hù)進(jìn)行系統運行維護的文檔;
d) 應對系統交付的控制方法和人員行為準則進(jìn)行書(shū)面規定;
e) 應指定或授權專(zhuān)門(mén)的部門(mén)負責系統交付的管理工作,并按照管理規定的要求完成系統交付工作。
本項要求包括:
a) 應指定專(zhuān)門(mén)的部門(mén)或人員負責管理系統定級的相關(guān)材料,并控制這些材料的使用;
b) 應將系統等級的相關(guān)材料報系統主管部門(mén)備案;
c) 應將系統等級及其他要求的備案材料報相應公安機關(guān)備案。
本項要求包括:
a) 在系統運行過(guò)程中,應至少每半年對系統進(jìn)行一次等級測評,發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
b) 應在系統發(fā)生變更時(shí)及時(shí)對系統進(jìn)行等級測評,發(fā)現級別發(fā)生變化的及時(shí)調整級別并進(jìn)行安全改造;發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
c) 應選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進(jìn)行等級測評;
本項要求包括:
a) 應確保安全服務(wù)商的選擇符合國家的有關(guān)規定;
b) 應與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;
c) 應確保選定的安全服務(wù)商提供技術(shù)培訓和服務(wù)承諾,必要的與其簽訂服務(wù)合同。
本項要求包括:
a) 應指定專(zhuān)門(mén)的部門(mén)或人員定期對機房供配電、空調、溫濕度控制等設施進(jìn)行維護管理;
b) 應指定部門(mén)負責機房安全,并配備機房安全管理人員,對機房的出入、服務(wù)器的開(kāi)機或關(guān)機等工作進(jìn)行管理;
c) 應建立機房安全管理制度,對有關(guān)機房物理訪(fǎng)問(wèn),物品帶進(jìn)、帶出機房和機房環(huán)境安全等方面的管理作出規定;
d) 應加強對辦公環(huán)境的保密性管理,規范辦公環(huán)境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來(lái)訪(fǎng)人員、工作人員離開(kāi)座位確保終端計算機退出登錄狀態(tài)和桌面上沒(méi)有包含敏感信息的紙檔文件等;
e) 應對機房和辦公環(huán)境實(shí)行統一策略的安全管理,對出入人員進(jìn)行相應級別的授權,對進(jìn)入重要安全區域的活動(dòng)行為實(shí)時(shí)監視和記錄。
本項要求包括:
a) 應編制并保存與信息系統相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門(mén)、重要程度和所處位置等內容;
b) 應建立資產(chǎn)安全管理制度,規定信息系統資產(chǎn)管理的責任人員或責任部門(mén),并規范資產(chǎn)管理和使用的行為;
c) 應根據資產(chǎn)的重要程度對資產(chǎn)進(jìn)行標識管理,根據資產(chǎn)的價(jià)值選擇相應的管理措施;
d) 應對信息分類(lèi)與標識方法作出規定,并對信息的使用、傳輸和存儲等進(jìn)行規范化管理。
本項要求包括:
a) 應建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷(xiāo)毀等方面作出規定;
b) 應確保介質(zhì)存放在安全的環(huán)境中,對各類(lèi)介質(zhì)進(jìn)行控制和保護,實(shí)行存儲環(huán)境專(zhuān)人管理,并根據存檔介質(zhì)的目錄清單定期盤(pán)點(diǎn);
c) 應對介質(zhì)在物理傳輸過(guò)程中的人員選擇、打包、交付等情況進(jìn)行控制,并對介質(zhì)的歸檔和查詢(xún)等進(jìn)行登記記錄;
d) 應對存儲介質(zhì)的使用過(guò)程、送出維修以及銷(xiāo)毀等進(jìn)行嚴格的管理,重要數據的存儲介質(zhì)帶出工作環(huán)境必須進(jìn)行內容加密并進(jìn)行監控管理,對于需要送出維修或銷(xiāo)毀的介質(zhì)應采用多次讀寫(xiě)覆蓋、清除敏感或秘密數據、對無(wú)法執行刪除操作的受損介質(zhì)必須銷(xiāo)毀,保密性較高的信息存儲介質(zhì)應獲得批準并在雙人監控下才能銷(xiāo)毀,銷(xiāo)毀記錄應妥善保存;
e) 應根據數據備份的需要對某些介質(zhì)實(shí)行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;
f) 應對重要介質(zhì)中的數據和軟件采取加密存儲,并根據所承載數據和軟件的重要程度對介質(zhì)進(jìn)行分類(lèi)和標識管理。
本項要求包括:
a) 應對信息系統相關(guān)的各種設備(包括備份和冗余設備)、線(xiàn)路等指定專(zhuān)門(mén)的部門(mén)或人員定期進(jìn)行維護管理;
b) 應建立基于申報、審批和專(zhuān)人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發(fā)放和領(lǐng)用等過(guò)程進(jìn)行規范化管理;
c) 應建立配套設施、軟硬件維護方面的管理制度,對其維護進(jìn)行有效的管理,包括明確維護人員的責任、涉外維修和服務(wù)的審批、維修過(guò)程的監督控制等;
d) 應對終端計算機、工作站、便攜機、系統和網(wǎng)絡(luò )等設備的操作和使用進(jìn)行規范化管理,按操作規程實(shí)現設備(包括備份和冗余設備)的啟動(dòng)/停止、加電/斷電等操作;
e) 應確保信息處理設備必須經(jīng)過(guò)審批才能帶離機房或辦公地點(diǎn)。
本項要求包括:
a) 應對通信線(xiàn)路、主機、網(wǎng)絡(luò )設備和應用軟件的運行狀況、網(wǎng)絡(luò )流量、用戶(hù)行為等進(jìn)行監測和報警,形成記錄并妥善保存;
b) 應組織相關(guān)人員定期對監測和報警記錄進(jìn)行分析、評審,發(fā)現可疑行為,形成分析報告,并采取必要的應對措施;
本項要求包括:
a) 應指定專(zhuān)人對網(wǎng)絡(luò )進(jìn)行管理,負責運行日志、網(wǎng)絡(luò )監控記錄的日常維護和報警信息分析和處理工作;
b) 應建立網(wǎng)絡(luò )安全管理制度,對網(wǎng)絡(luò )安全配置、日志保存時(shí)間、安全策略、升級與打補丁、口令更新周期等方面作出規定;
c) 應根據廠(chǎng)家提供的軟件升級版本對網(wǎng)絡(luò )設備進(jìn)行更新,并在更新前對現有的重要文件進(jìn)行備份;
d) 應定期對網(wǎng)絡(luò )系統進(jìn)行漏洞掃描,對發(fā)現的網(wǎng)絡(luò )系統安全漏洞進(jìn)行及時(shí)的修補;
e) 應實(shí)現設備的最小服務(wù)配置和優(yōu)化配置,并對配置文件進(jìn)行定期離線(xiàn)備份;
f) 應保證所有與外部系統的連接均得到授權和批準;
g) 應禁止便攜式和移動(dòng)式設備接入網(wǎng)絡(luò );
h) 應定期檢查違反規定撥號上網(wǎng)或其他違反網(wǎng)絡(luò )安全策略的行為;
i) 應嚴格控制網(wǎng)絡(luò )管理用戶(hù)的授權,授權程序中要求必須有兩人在場(chǎng),并經(jīng)雙重認可后方可操作,操作過(guò)程應保留不可更改的審計日志。
本項要求包括:
a) 應根據業(yè)務(wù)需求和系統安全分析確定系統的訪(fǎng)問(wèn)控制策略;
b) 應定期進(jìn)行漏洞掃描,對發(fā)現的系統安全漏洞及時(shí)進(jìn)行修補;
c) 應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環(huán)境中測試通過(guò),并對重要文件進(jìn)行備份后,方可實(shí)施系統補丁程序的安裝;
d) 應建立系統安全管理制度,對系統安全策略、安全配置、日志管理、日常操作流程等方面作出具體規定;
e) 應指定專(zhuān)人對系統進(jìn)行管理,劃分系統管理員角色,明確各個(gè)角色的權限、責任和風(fēng)險,權限設定應當遵循最小授權原則;
f) 應依據操作手冊對系統進(jìn)行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進(jìn)行未經(jīng)授權的操作;
g) 應定期對運行日志和審計數據進(jìn)行分析,以便及時(shí)發(fā)現異常行為;
h) 應對系統資源的使用進(jìn)行預測,以確保充足的處理速度和存儲容量,管理人員應隨時(shí)注意系統資源的使用情況,包括處理器、存儲設備和輸出設備。
本項要求包括:
a) 應提高所有用戶(hù)的防病毒意識,及時(shí)告知防病毒軟件版本,在讀取移動(dòng)存儲設備上的數據以及網(wǎng)絡(luò )上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來(lái)計算機或存儲設備接入網(wǎng)絡(luò )系統之前也應進(jìn)行病毒檢查;
b) 應指定專(zhuān)人對網(wǎng)絡(luò )和主機進(jìn)行惡意代碼檢測并保存檢測記錄;
c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定;
d) 應定期檢查信息系統內各種產(chǎn)品的惡意代碼庫的升級情況并進(jìn)行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進(jìn)行及時(shí)分析處理,并形成書(shū)面的報表和總結匯報。
應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術(shù)和產(chǎn)品。
本項要求包括:
a) 應確認系統中要發(fā)生的變更,并制定變更方案;
b) 應建立變更管理制度,系統發(fā)生變更前,向主管領(lǐng)導申請,變更和變更方案經(jīng)過(guò)評審、審批后方可實(shí)施變更,并在實(shí)施后將變更情況向相關(guān)人員通告;
c) 應建立變更控制的申報和審批文件化程序,控制系統所有的變更情況,對變更影響進(jìn)行分析并文檔化,記錄變更實(shí)施過(guò)程,并妥善保存所有文檔和記錄;
d) 應建立中止變更并從失敗變更中恢復的文件化程序,明確過(guò)程控制方法和人員職責,必要時(shí)對恢復過(guò)程進(jìn)行演練;
e) 應定期檢查變更控制的申報和審批程序的執行情況,評估系統現有狀況與文檔記錄的一致性。
本項要求包括:
a) 應識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等;
b) 應建立備份與恢復管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等進(jìn)行規定;
c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場(chǎng)所、文件命名規則、介質(zhì)替換頻率和將數據離站運輸的方法;
d) 應建立控制數據備份和恢復過(guò)程的程序,記錄備份過(guò)程,對需要采取加密或數據隱藏處理的備份數據,進(jìn)行備份和加密操作時(shí)要求兩名工作人員在場(chǎng),所有文件和記錄應妥善保存;
e) 應定期執行恢復程序,檢查和測試備份介質(zhì)的有效性,確??梢栽诨謴统绦蛞幎ǖ臅r(shí)間內完成備份的恢復;
f) 應根據信息系統的備份技術(shù)要求,制定相應的災難恢復計劃,并對其進(jìn)行測試以確保各個(gè)恢復規程的正確性和計劃整體的有效性,測試內容包括運行系統恢復、人員協(xié)調、備用系統性能測試、通信連接等,根據測試結果,對不適用的規定進(jìn)行修改或更新。
本項要求包括:
a) 應報告所發(fā)現的安全弱點(diǎn)和可疑事件,但任何情況下用戶(hù)均不應嘗試驗證弱點(diǎn);
b) 應制定安全事件報告和處置管理制度,明確安全事件類(lèi)型,規定安全事件的現場(chǎng)處理、事件報告和后期恢復的管理職責;
c) 應根據國家相關(guān)管理部門(mén)對計算機安全事件等級劃分方法和安全事件對本系統產(chǎn)生的影響,對本系統計算機安全事件進(jìn)行等級劃分;
d) 應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;
e) 應在安全事件報告和響應處理過(guò)程中,分析和鑒定事件產(chǎn)生的原因,收集證據,記錄處理過(guò)程,總結經(jīng)驗教訓,制定防止再次發(fā)生的補救措施,過(guò)程形成的所有文件和記錄均應妥善保存;
f) 對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序;
g) 發(fā)生可能涉及國家秘密的重大失、泄密事件,應按照有關(guān)規定向公安、安全、保密等部門(mén)匯報;
h) 應嚴格控制參與涉及國家秘密事件處理和恢復的人員,重要操作要求至少兩名工作人員在場(chǎng)并登記備案。
本項要求包括:
a) 應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動(dòng)應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;
b) 應從人力、設備、技術(shù)和財務(wù)等方面確保應急預案的執行有足夠的資源保障;
c) 應對系統相關(guān)的人員進(jìn)行應急預案培訓,應急預案的培訓應至少每年舉辦一次;
d) 應定期對應急預案進(jìn)行演練,根據不同的應急恢復內容,確定演練的周期;
e) 應規定應急預案需要定期審查和根據實(shí)際情況更新的內容,并按照執行;
f) 應隨著(zhù)信息系統的變更定期對原有的應急預案重新評估,修訂完善。
(略)。
附錄A
(規范性附錄)
信息系統安全等級保護的核心是保證不同安全保護等級的信息系統具有相適應的安全保護能力。本標準第4章提出了不同安全保護等級信息系統的安全保護能力要求,第5章到第9章分別針對不同安全保護等級信息系統應該具有的安全保護能力提出了相應的基本安全要求,滿(mǎn)足基本安全要求是保證信息系統具有相應等級的安全保護能力的前提。
依據本標準分層面采取各種安全措施時(shí),還應考慮以下總體性要求,保證信息系統的整體安全保護能力。
1、構建縱深的防御體系
本標準從技術(shù)和管理兩 個(gè)方面提出基本安全要求,在采取由點(diǎn)到面的各種安全措施時(shí),在系統整體上還應保證各種安全措施的組合從外到內構成一個(gè)縱深的安全防御體系,保證信息系統整 體的安全保護能力。應從通信網(wǎng)絡(luò )、局域網(wǎng)絡(luò )邊界、局域網(wǎng)絡(luò )內部、各種業(yè)務(wù)應用平臺等各個(gè)層次落實(shí)本標準中提到的各種安全措施,形成縱深防御體系。
2、采取互補的安全措施
本標準以安全控制組件 的形式提出基本安全要求,在將各種安全控制組件集成到特定信息系統中時(shí),應考慮各個(gè)安全控制組件的互補性,關(guān)注各個(gè)安全控制組件在層面內、層面間和功能間 產(chǎn)生的連接、交互、依賴(lài)、協(xié)調、協(xié)同等相互關(guān)聯(lián)關(guān)系,保證各個(gè)安全控制組件共同綜合作用于信息系統的安全功能上,使得信息系統的整體安全保護能力得以保 證。
3、保證一致的安全強度
本標準將基本安全功能 要求,如身份鑒別、訪(fǎng)問(wèn)控制、安全審計、入侵防范、安全標記等內容,分解到信息系統中的各個(gè)層面,在實(shí)現各個(gè)層面安全功能時(shí),應保證各個(gè)層面安全功能實(shí)現 強度的一致性。應防止某個(gè)層面安全功能的減弱導致系統整體安全保護能力在這個(gè)安全功能上消弱。如要實(shí)現雙因子身份鑒別,則應在各個(gè)層面的身份鑒別上均實(shí)現 雙因子身份鑒別;要實(shí)現強制訪(fǎng)問(wèn)控制,則應保證在各個(gè)層面均基于低層操作系統實(shí)現強制訪(fǎng)問(wèn)控制,并保證標記數據在整個(gè)信息系統內部流動(dòng)時(shí)標記的唯一性等。
4、建立統一的支撐平臺
本標準在較高級別信息 系統的安全功能要求上,提到了使用密碼技術(shù),多數安全功能(如身份鑒別、訪(fǎng)問(wèn)控制、數據完整性、數據保密性、抗抵賴(lài)等)為了獲得更高的強度,均要基于密碼 技術(shù),為了保證信息系統整體安全防護能力,應建立基于密碼技術(shù)的統一支撐平臺,支持高強度身份鑒別、訪(fǎng)問(wèn)控制、數據完整性、數據保密性、抗抵賴(lài)等安全功能 的實(shí)現。
5、進(jìn)行集中的安全管理
本標準在較高級別信息 系統的安全功能管理要求上,提到了統一安全策略、統一安全管理等要求,為了保證分散于各個(gè)層面的安全功能在統一策略的指導下實(shí)現,各個(gè)安全控制組件在可控 情況下發(fā)揮各自的作用,應建立安全管理中心,集中管理信息系統中的各個(gè)安全控制組件,支持統一安全管理。
附錄B
信息系統由于承載的業(yè)務(wù)不同,對其的安全關(guān)注點(diǎn)會(huì )有所不同,有的更關(guān)注信息的安全性,即更關(guān)注對搭線(xiàn)竊聽(tīng)、假冒用戶(hù)等可能導致信息泄密、非法篡改等;有的更關(guān)注業(yè)務(wù)的連續性,即更關(guān)注保證系統連續正常的運行,免受對系統未授權的修改、破壞而導致系統不可用引起業(yè)務(wù)中斷。
不同安全保護等級的信息系統,其對業(yè)務(wù)信息的安 全性要求和系統服務(wù)的連續性要求是有差異的;即使相同安全保護等級的信息系統,其對業(yè)務(wù)信息的安全性要求和系統服務(wù)的連續性要求也有差異。信息系統的安全 保護等級由業(yè)務(wù)信息安全性等級和系統服務(wù)保證性等級較高者決定(見(jiàn)GB/T AAAA-AAAA),因此,對某一個(gè)定級后的信息系統的安全保護的側重點(diǎn)可以有多種組合。
信息系統定級后,不同安全保護等級的信息系統可能形成的定級結果組合見(jiàn)表A.1。
表A.1 各等級信息系統定級結果組合
安全保護等級
|
信息系統定級結果的組合
|
第一級
|
S1A1G1
|
第二級
|
S1A2G2,S2A2G2,S2A1G2
|
第三級
|
S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3
|
第四級
|
S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4
|
第五級
|
S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G5
|
本標準中的每一個(gè)安全保護等級的基本安全要求按照業(yè)務(wù)信息安全性等級和系統服務(wù)保證性等級相同的情況組織,也就是每一級的基本安全要求針對S1A1G1、S2A2G2、S3A3G3和S4A4G4情況給出。
對于確定了安全保護等級的信息系統,選擇和使用基本安全要求時(shí),可以按照以下過(guò)程進(jìn)行:
1、明確信息系統應該具有的安全保護能力,根據 信息系統的安全保護等級選擇基本安全要求,包括技術(shù)要求和管理要求。簡(jiǎn)單的方法是根據本標準,一級系統選擇第一級基本安全要求,二級系統選擇第二級基本安 全要求,三級系統選擇第三級基本安全要求,四級系統選擇第四級基本安全要求,以此作為出發(fā)點(diǎn)。
2、根據信息系統的定級結果對基本安全要求進(jìn)行調整。根據系統服務(wù)保證性等級選擇相應等級的系統服務(wù)保證類(lèi)(A類(lèi))基本安全要求;根據業(yè)務(wù)信息安全性等級選擇相應等級的業(yè)務(wù)信息安全類(lèi)(S類(lèi))基本安全要求。
3、針 對不同行業(yè)或不同系統的特點(diǎn),分析可能在某些方面的特殊安全保護能力要求,選擇較高級別的基本安全要求或補充基本安全要求。對于本標準中提出的基本安全要 求無(wú)法實(shí)現或有更加有效的安全措施可以替代的,可以對基本安全要求進(jìn)行調整,調整的原則是保證不降低整體安全保護能力。
總之,保證不同安全保護等級的信息系統具有相應 級別的安全保護能力,滿(mǎn)足相應級別的基本安全要求,是信息系統等級保護的核心。選用本標準中提供的基本安全要求是保證信息系統具備一定安全保護能力的一種 途徑和出發(fā)點(diǎn),在此出發(fā)點(diǎn)的基礎上,可以參考等級保護的其它相關(guān)標準和安全方面的其它相關(guān)標準,調整和補充基本安全要求,從而實(shí)現信息系統在滿(mǎn)足等級保護 基本要求基礎上,又具有自身特點(diǎn)的保護。
[1] GB/T 20269-2006 信息安全技術(shù) 信息系統安全管理要求
[2] GB/T 20270-2006 信息安全技術(shù) 網(wǎng)絡(luò )基礎安全技術(shù)要求
[3] GB/T 20271-2006 信息安全技術(shù) 信息系統通用安全技術(shù)要求
[4] GB/T 20272-2006 信息安全技術(shù) 操作系統安全技術(shù)要求
[5] GB/T 20273-2006 信息安全技術(shù) 數據庫管理系統安全技術(shù)要求
[6] GB/T202282-2006 信息安全技術(shù)信息系統安全工程管理要求
[7] GB/T 18336-2000 信息技術(shù) 信息技術(shù)安全性評估準則
[8] GB/T 19716-2005 信息技術(shù) 信息安全管理實(shí)用規則
[9] NIST Special Publication 800-53 聯(lián)邦信息系統推薦性安全控制措施
[10] DoD Directive & Instruction 8500-1,2 信息保障 & 信息保障實(shí)施