等保測評之-信息安全管理制度_第1頁
等保測評之-信息安全管理制度_第2頁
等保測評之-信息安全管理制度_第3頁
等保測評之-信息安全管理制度_第4頁
等保測評之-信息安全管理制度_第5頁
已閱讀5頁,還剩20頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、等保測評之 - 信息安全管理制度信息安全等級保護制度第三級要求1 第三級基本要求1.1 技術要求1.1.1 物理安全 物理位置的選擇 (G3)本項要求包括 :a) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內 ;b) 機房場地應避免設在建筑物的高層或地下室 , 以及用水設備的下層或隔 壁。 物理訪問控制 (G3)本項要求包括 :a) 機房出入口應安排專人值守 , 控制、鑒別和記錄進入的人員 ;b) 需進入機房的來訪人員應經過申請和審批流程 , 并限制和監控其活動范 圍;c) 應對機房劃分區域進行管理 , 區域和區域之間設置物理隔離裝置 , 在重 要區域前

2、設置交付或安裝等過渡區域 ;d) 重要區域應配置電子門禁系統 , 控制、鑒別和記錄進入的人員。 防盜竊和防破壞 (G3)本項要求包括 :a) 應將主要設備放置在機房內 ;b) 應將設備或主要部件進行固定 , 并設置明顯的不易除去的標記 ;c) 應將通信線纜鋪設在隱蔽處 , 可鋪設在地下或管道中 ;d) 應對介質分類標識 , 存儲在介質庫或檔案室中 ;e) 應利用光、電等技術設置機房防盜報警系統 ;f) 應對機房設置監控報警系統 防雷擊 (G3)本項要求包括 :a) 機房建筑應設置避雷裝置 ;b) 應設置防雷保安器 ,防止感應雷 ;c) 機房應設置交流電源地線。7.1

3、.1.5 防火 (G3)本項要求包括 :a) 機房應設置火災自動消防系統 , 能夠自動檢測火情、自動報警 ,并自動滅 火;b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料 ;c) 機房應采取區域隔離防火措施 , 將重要設備與其他設備隔離開。 防水和防潮 (G3)本項要求包括 :a) 水管安裝 , 不得穿過機房屋頂和活動地板下 ;b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透 ;c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透 ;d) 應安裝對水敏感的檢測儀表或元件 , 對機房進行防水檢測和報警。 防靜電 (G3)本項要求包括 :a) 主

4、要設備應采用必要的接地防靜電措施 ;b) 機房應采用防靜電地板。 溫濕度控制 (G3)機房應設置溫、濕度自動調節設施 , 使機房溫、濕度的變化在設備運行所允 許的范圍之內。 電力供應 (A3)本項要求包括 :a) 應在機房供電線路上配置穩壓器和過電壓防護設備 ;b) 應提供短期的備用電力供應 , 至少滿足主要設備在斷電情況下的正常運 行要求;c) 應設置冗余或并行的電力電纜線路為計算機系統供電 ;d) 應建立備用供電系統。0 電磁防護 (S3)本項要求包括 :a) 應采用接地方式防止外界電磁干擾和 設備寄生耦合 干擾 ;b) 電源線和通信線纜應隔離鋪設

5、 ,避免互相干擾 ;c) 應對關鍵設備和磁介質實施電磁屏蔽。1.1.2 網絡安全 結構安全 (G3)本項要求包括 :a) 應保證主要網絡設備的業務處理能力具備 冗余空間 , 滿足業務高峰期需 要;b) 應保證網絡各個部分的帶寬滿足業務高峰期需要 ;c) 應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑 ;d) 應繪制與當前運行情況相符的網絡拓撲結構圖 ;e) 應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素 , 劃 分不同的子網或網段 ,并按照方便管理和控制的原則為各子網、網段分配地址段 ;f) 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統, 重要網

6、段與其他網段之間采取可靠的技術隔離手段 ;g) 應按照對業務服務的重要次序來指定帶寬分配優先級別 , 保證在網絡發 生擁堵的時候優先保護重要主機。 訪問控制 (G3)本項要求包括 :a) 應在網絡邊界 部署訪問控制設備 , 啟用訪問控制功能 ;b) 應能根據會話狀態信息為數據流提供明確的允許 / 拒絕訪問的能力 , 控 制粒度為端口級 ;c) 應對進出網絡的信息內容進行過濾 , 實現對應用層 HTTP、FTP、TELNET、 SMTP、POP3等協議命令級的控制 ;d) 應在會話處于非活躍一定時間或會話結束后終止網絡連接 ;e) 應限制網絡最大流量數及網絡連接數 ;f) 重要網段

7、應采取技術手段防止地址欺騙 ;g) 應按用戶和系統之間的允許訪問規則 , 決定允許或拒絕用戶對受控系統 進行資源訪問 , 控制粒度為單個用戶 ;h) 應限制具有撥號訪問權限的用戶數量。 安全審計 (G3)本項要求包括 :a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志 記錄;b) 審計記錄應包括 : 事件的日期和時間、用戶、事件類型、事件是否成功 及其他與審計相關的信息 ;c) 應能夠根據記錄數據進行分析 , 并生成審計報表 ;d) 應對審計記錄進行保護 , 避免受到未預期的刪除、修改或覆蓋等。 邊界完整性檢查 (S3)本項要求包括 :a) 應能

8、夠對非授權設備私自聯到內部網絡的行為進行檢查 , 準確定出位置 并對其進行有效阻斷 ;b) 應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查 , 準確定出位 置, 并對其進行有效阻斷。 入侵防范 (G3)本項要求包括 :a) 應在網絡邊界處監視以下攻擊行為 : 端口掃描、強力攻擊、木馬后門攻 擊、拒絕服務攻擊、緩沖區溢出攻擊、 IP 碎片攻擊和網絡蠕蟲攻擊等 ;b) 當檢測到攻擊行為時 , 記錄攻擊源 IP 、攻擊類型、攻擊目的、攻擊時間 在發生嚴重入侵事件時應提供報警。 惡意代碼防范 (G3)本項要求包括 :a) 應在網絡邊界處對惡意代碼進行檢測和清除 ;b)

9、應維護惡意代碼庫的升級和檢測系統的更新。 網絡設備防護 (G3)本項要求包括 :a) 應對登錄網絡設備的用戶進行身份鑒別 ;b) 應對網絡設備的管理員登錄地址進行限制 ;c) 網絡設備用戶的標識應唯一 ;d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進 行身份鑒別 ;e) 身份鑒別信息應具有不易被冒用的特點 , 口令應有復雜度要求并定期更 換;f) 應具有登錄失敗處理功能 , 可采取結束會話、限制非法登錄次數和當網 絡登錄連接超時自動退出等措施 ;g) 當對網絡設備進行遠程管理時 , 應采取必要措施防止鑒別信息在網絡傳 輸過程中被竊聽 ;h) 應實現設備特權用戶

10、的權限分離。1.1.3 主機安全 身份鑒別 (S3)本項要求包括 :a) 應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別 ;,口b) 操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點令應有復雜度要求并定期更換 ;c) 應啟用登錄失敗處理功能 , 可采取結束會話、限制非法登錄次數和自動 退出等措施 ;d) 當對服務器進行遠程管理時 , 應采取必要措施 , 防止鑒別信息在網絡傳 輸過程中被竊聽 ;e) 應為操作系統和數據庫系統的不同用戶分配不同的用戶名 , 確保用戶名 具有唯一性。f) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。 訪問控制

11、 (S3)本項要求包括 :a) 應啟用訪問控制功能 , 依據安全策略控制用戶對資源的訪問 ;b) 應根據管理用戶的角色分配權限 , 實現管理用戶的權限分離 , 僅授予管 理用戶所需的最小權限 ;c) 應實現操作系統和數據庫系統特權用戶的權限分離 ;d) 應嚴格限制默認帳戶的訪問權限 , 重命名系統默認帳戶 , 修改這些帳戶 的默認口令 ;e) 應及時刪除多余的、過期的帳戶 , 避免共享帳戶的存在。f) 應對重要信息資源設置敏感標記 ;g) 應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作 ; 安全審計 (G3)本項要求包括 :a) 審計范圍應覆蓋到服務器和重要客戶端上的每

12、個操作系統用戶和數據 庫用戶;b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的 使用等系統內重要的安全相關事件 ;c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果d) 應能夠根據記錄數據進行分析 , 并生成審計報表 ;e) 應保護審計進程 , 避免受到未預期的中斷 ;f) 應保護審計記錄 , 避免受到未預期的刪除、修改或覆蓋等。 剩余信息保護 (S3)本項要求包括 :a) 應保證操作系統和數據庫系統用戶的鑒別信息所在的存儲空間, 被釋放或再分配給其他用戶前得到完全清除 , 無論這些信息是存放在硬盤上還是在內 存中;b) 應確保系統內的文件、

13、目錄和數據庫記錄等資源所在的存儲空間 , 被釋 放或重新分配給其他用戶前得到完全清除。 入侵防范 (G3)本項要求包括 :a) 應能夠檢測到對重要服務器進行入侵的行為 , 能夠記錄入侵的源 IP、攻 擊的類型、攻擊的目的、攻擊的時間 , 并在發生嚴重入侵事件時提供報警 ;b) 應能夠對重要程序的完整性進行檢測 , 并在檢測到完整性受到破壞后具 有恢復的措施 ;c) 操作系統應遵循最小安裝的原則 , 僅安裝需要的組件和應用程序 , 并通 過設置升級服務器等方持系統補丁及時得到更新。 惡意代碼防范 (G3)本項要求包括 :a) 應安裝防惡意代碼軟件 , 并及時更新防惡意

14、代碼軟件版本和惡意代碼 庫;b) 主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫 ;c) 應支持防惡意代碼的統一管理。 資源控制 (A3)本項要求包括 :a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄 ;b) 應根據安全策略設置登錄終端的操作超時鎖定 ;c) 應對重要服務器進行監視 , 包括監視服務器的 CPU、硬盤、內存、網絡等 資源的使用情況 ;d) 應限制單個用戶對系統資源的最大或最小使用限度 ;e) 應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。7.1.4 應用安全 身份鑒別 (S3)本項要求包括 :a) 應提供專用

15、的登錄控制模塊對登錄用戶進行身份標識和鑒別 ;b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別 ;c) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能 , 保證應用系統中 不存在重復用戶身份標識 , 身份鑒別信息不易被冒用 ;d) 應提供登錄失敗處理功能 , 可采取結束會話、限制非法登錄次數和自動 退出等措施 ;e) 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度 檢查以及登錄失敗處理功能 , 并根據安全策略配置相關參數。 訪問控制 (S3)本項要求包括 :a) 應提供訪問控制功能 , 依據安全策略控制用戶對文件、數據庫表等客體 的訪問 ;b)

16、訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的 操作;c) 應由授權主體配置訪問控制策略 , 并嚴格限制默認帳戶的訪問權限 ;d) 應授予不同帳戶為完成各自承擔任務所需的最小權限 , 并在它們之間形 成相互制約的關系。e) 應具有對重要信息資源設置敏感標記的功能 ;f) 應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作 ; 安全審計 (G3)本項要求包括 :a) 應提供覆蓋到每個用戶的安全審計功能 , 對應用系統重要安全事件進行 審計;b) 應保證無法單獨中斷審計進程 , 無法刪除、修改或覆蓋審計記錄 ;c) 審計記錄的內容至少應包括事件的日期、時間、發起

17、者信息、類型、描 述和結果等 ;d) 應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。 剩余信息保護 (S3)本項要求包括 :a) 應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得 到完全清除 , 無論這些信息是存放在硬盤上還是在內存中 ;b) 應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放 或重新分配給其他用戶前得到完全清除。 通信完整性 (S3)應采用密碼技術保證通信過程中數據的完整性。 通信保密性 (S3)本項要求包括 :a) 在通信雙方建立連接之前 , 應用系統應利用密碼技術進行會話初始化驗 證;b)

18、應對通信過程中的整個報文或會話過程進行加密。 抗抵賴 (G3)本項要求包括 :a) 應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功 能;b) 應具有在請求的情況下為數據原發者或接收者提供數據接收證據的功 軟件容錯 (A3)本項要求包括 :a) 應提供數據有效性檢驗功能 , 保證通過人機接口輸入或通過通信接口輸 入的數據格式或長度符合系統設定要求 ;b) 應提供自動保護功能 , 當故障發生時自動保護當前所有狀態 , 保證系統 能夠進行恢復。 資源控制 (A3)本項要求包括 :a) 當應用系統的通信雙方中的一方在一段時間內未作任何響應 , 另

19、一方應 能夠自動結束會話 ;b) 應能夠對系統的最大并發會話連接數進行限制 ;c) 應能夠對單個帳戶的多重并發會話進行限制 ;d) 應能夠對一個時間段內可能的并發會話連接數進行限制 ;e) 應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最 小限額;f) 應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警 ;g) 應提供服務優先級設定功能 , 并在安裝后根據安全策略設定訪問帳戶或 請求進程的優先級 , 根據優先級分配系統資源。7.1.5 數據安全及備份恢復 數據完整性 (S3)本項要求包括 :a) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完 整

20、性受到破壞 , 并在檢測到完整性錯誤時采取必要的恢復措施 ;b) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完 整性受到破壞 , 并在檢測到完整性錯誤時采取必要的恢復措施。 數據保密性 (S3)本項要求包括 :a) 應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數 據傳輸保密性 ;b) 應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數 據存儲保密性。 備份和恢復 (A3)本項要求包括 :a) 應提供本地數據備份與恢復功能 , 完全數據備份至少每天一次 , 備份介 質場外存放 ;b) 應提供異地數據備份功能 , 利用通信網

21、絡將關鍵數據定時批量傳送至備 用場地 ;c) 應采用冗余技術設計網絡拓撲結構 , 避免關鍵節點存在單點故障 ;d) 應提供主要網絡設備、通信線路和數據處理系統的硬件冗余 , 保證系統 的高可用性。7.2 管理要求7.2.1 安全管理制度 管理制度 (G3)本項要求包括 :a) 應制定信息安全工作的總體方針和安全策略 , 說明機構安全工作的總體 目標、范圍、原則和安全框架等 ;b) 應對安全管理活動中的各類管理內容建立安全管理制度 ;c) 應對要求管理人員或操作人員執行的日常管理操作建立操作規程 ;d) 應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理 制度體系。7.

22、2.1.2 制定和發布 (G3)本項要求包括 :a) 應指定或授權專門的部門或人員負責安全管理制度的制定 ;b) 安全管理制度應具有統一的格式 , 并進行版本控制 ;c) 應組織相關人員對制定的安全管理制度進行論證和審定 ;d) 安全管理制度應通過正式、有效的方式發布 ;e) 安全管理制度應注明發布范圍 , 并對收發文進行登記。 評審和修訂 (G3)本項要求包括 :a) 信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制 度體系的合理性和適用性進行審定 ;b) 應定期或不定期對安全管理制度進行檢查和審定 , 對存在不足或需要改 進的安全管理制度進行修訂。7.2.2 安全

23、管理機構 崗位設置 (G3)本項要求包括 :a) 應設立信息安全管理工作的職能部門 , 設立安全主管、安全管理各個方 面的負責人崗位 , 并定義各負責人的職責 ;b) 應設立系統管理員、網絡管理員、安全管理員等崗位 , 并定義各個工作 崗位的職責 ;c) 應成立指導和管理信息安全工作的委員會或領導小組 , 其最高領導由單 位主管領導委任或授權 ;d) 應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要 求。 人員配備 (G3)本項要求包括 :a) 應配備一定數量的系統管理員、網絡管理員、安全管理員等 ;b) 應配備專職安全管理員 ,不可兼任 ;c) 關鍵事

24、務崗位應配備多人共同管理。 授權和審批 (G3)本項要求包括 :a) 應根據各個部門和崗位的職責明確授權審批事項、審批部門和批準人 等;b) 應針對系統變更、 重要操作、物理訪問和系統接入等事項建立審批程序 , 按照審批程序執行審批過程 , 對重要活動建立逐級審批制度 ;c) 應定期審查審批事項 , 及時更新需授權和審批的項目、審批部門和審批 人等信息 ;d) 應記錄審批過程并保存審批文檔。 溝通和合作 (G3)a) 應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內 部的合作與溝通 , 定期或不定期召開協調會議 , 共同協作處理信息安全問題 ;b) 應

25、加強與兄弟單位、公安機關、電信公司的合作與溝通 ;c) 應加強與供應商、 業界專家、 專業的安全公司、 安全組織的合作與溝通 ;d) 應建立外聯單位聯系列表 , 包括外聯單位名稱、合作內容、聯系人和聯 系方式等信息 ;e) 應聘請信息安全專家作為常年的安全顧問 , 指導信息安全建設 , 參與安 全規劃和安全評審等。 審核和檢查 (G3)本項要求包括 :a) 安全管理員應負責定期進行安全檢查 , 檢查內容包括系統日常運行、系 統漏洞和數據備份等情況 ;b) 應由內部人員或上級單位定期進行全面安全檢查 , 檢查內容包括現有安 全技術措施的有效性、安全配置與安全策略的一致性、安全管理制

26、度的執行情 況等;c) 應制定安全檢查表格實施安全檢查 , 匯總安全檢查數據 , 形成安全檢查 報告, 并對安全檢查結果進行通報 ;d) 應制定安全審核和安全檢查制度規范安全審核和安全檢查工作, 定期按照程序進行安全審核和安全檢查活動。7.2.3 人員安全管理 人員錄用 (G3)本項要求包括 :a) 應指定或授權專門的部門或人員負責人員錄用 ;b) 應嚴格規范人員錄用過程 , 對被錄用人的身份、背景、專業資格和資質 等進行審查 , 對其所具有的技術技能進行考核 ;c) 應簽署保密協議 ;d) 應從內部人員中選拔從事關鍵崗位的人員 , 并簽署崗位安全協議。 人員離崗

27、(G3)本項要求包括 :a) 應嚴格規范人員離崗過程 , 及時終止離崗員工的所有訪問權限 ;b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備 ;c) 應辦理嚴格的調離手續 , 關鍵崗位人員離崗須承諾調離后的保密義務后 方可離開。 人員考核 (G3)本項要求包括 :a) 應定期對各個崗位的人員進行安全技能及安全認知的考核 ;b) 應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核 ;c) 應對考核結果進行記錄并保存。 安全意識教育和培訓 (G3)本項要求包括 :a) 應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓 ;b) 應對安全責任和懲

28、戒措施進行書面規定并告知相關人員, 對違反違背安全策略和規定的人員進行懲戒 ;c) 應對定期安全教育和培訓進行書面規定 , 針對不同崗位制定不同的培訓 計劃, 對信息安全基礎知識、崗位操作規程等進行培訓 ;d) 應對安全教育和培訓的情況和結果進行記錄并歸檔保存。 外部人員訪問管理 (G3)本項要求包括 :a) 應確保在外部人員訪問受控區域前先提出書面申請 , 批準后由專人全程陪同或監督 ,并登記備案 ;b) 對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規 定, 并按照規定執行。7.2.4 系統建設管理 系統定級 (G3)本項要求包括 :a) 應明確信

29、息系統的邊界和安全保護等級 ;b) 應以書面的形式說明確定信息系統為某個安全保護等級的方法和理由 ;c) 應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和 正確性進行論證和審定 ;d) 應確保信息系統的定級結果經過相關部門的批準。 安全方案設計 (G3)本項要求包括 :a) 應根據系統的安全保護等級選擇基本安全措施 , 并依據風險分析的結果 補充和調整安全措施 ;b) 應指定和授權專門的部門對信息系統的安全建設進行總體規劃, 制定近期和遠期的安全建設工作計劃 ;c) 應根據信息系統的等級劃分情況 , 統一考慮安全保障體系的總體安全策 略、安全技術框架、安全管理策略、總

30、體建設規劃和詳細設計方案 , 并形成配套 文件;d) 應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、 安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確 性進行論證和審定 ,并且經過批準后 , 才能正式實施 ;e) 應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全 技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。 產品采購和使用 (G3)本項要求包括 :a) 應確保安全產品采購和使用符合國家的有關規定 ;b) 應確保密碼產品采購和使用符合國家密碼主管部門的要求 ;c) 應指定或授權專門的部門負責產品的采購 ;d)

31、應預先對產品進行選型測試 , 確定產品的候選范圍 , 并定期審定和更新 候選產品名單。 自行軟件開發 (G3)本項要求包括 :a) 應確保開發環境與實際運行環境物理分開 , 開發人員和測試人員分離 測試數據和測試結果受到控制 ;b) 應制定軟件開發管理制度 , 明確說明開發過程的控制方法和人員行為準 則;c) 應制定代碼編寫安全規范 , 要求開發人員參照規范編寫代碼 ;d) 應確保提供軟件設計的相關文檔和使用指南 , 并由專人負責保管 ;e) 應確保對程序資源庫的修改、更新、發布進行授權和批準。 外包軟件開發 (G3)本項要求包括 :a) 應根據開發需求檢測軟件質量

32、 ;b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼 ;c) 應要求開發單位提供軟件設計的相關文檔和使用指南 ;d) 應要求開發單位提供軟件源代碼 , 并審查軟件中可能存在的后門。 工程實施 (G3)本項要求包括 :a) 應指定或授權專門的部門或人員負責工程實施過程的管理 ;b) 應制定詳細的工程實施方案控制實施過程 , 并要求工程實施單位能正式 地執行安全工程過程 ;c) 應制定工程實施方面的管理制度 , 明確說明實施過程的控制方法和人員 行為準則。 測試驗收 (G3)本項要求包括 :a) 應委托公正的第三方測試單位對系統進行安全性測試 , 并出具安全性測 試

33、報告;b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案, 在測試驗收過程中應詳細記錄測試驗收結果 , 并形成測試驗收報告 ;c) 應對系統測試驗收的控制方法和人員行為準則進行書面規定 ;d) 應指定或授權專門的部門負責系統測試驗收的管理 , 并按照管理規定的 要求完成系統測試驗收工作 ;e) 應組織相關部門和相關人員對系統測試驗收報告進行審定, 并簽字確認。 系統交付 (G3)本項要求包括 :a) 應制定詳細的系統交付清單 , 并根據交付清單對所交接的設備、軟件和 文檔等進行清點 ;b) 應對負責系統運行維護的技術人員進行相應的技能培訓 ;c) 應確保提供系統建設過程

34、中的文檔和指導用戶進行系統運行維護的文 檔;d) 應對系統交付的控制方法和人員行為準則進行書面規定 ;e) 應指定或授權專門的部門負責系統交付的管理工作 , 并按照管理規定的 要求完成系統交付工作。 系統備案 (G3)本項要求包括 :a) 應指定專門的部門或人員負責管理系統定級的相關材料, 并控制這些材料的使用 ;b) 應將系統等級及相關材料報系統主管部門備案 ;c) 應將系統等級及其他要求的備案材料報相應公安機關備案。0 等級測評 (G3)本項要求包括 :a) 在系統運行過程中 ,應至少每年對系統進行一次等級測評 , 發現不符合 相應等級保護標準要求的及時整改 ;

35、b) 應在系統發生變更時及時對系統進行等級測評 , 發現級別發生變化的及 時調整級別并進行安全改造 , 發現不符合相應等級保護標準要求的及時整改 ;c) 應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評 ;d) 應指定或授權專門的部門或人員負責等級測評的管理。1 安全服務商選擇 (G3)本項要求包括 :a) 應確保安全服務商的選擇符合國家的有關規定 ;b) 應與選定的安全服務商簽訂與安全相關的協議 , 明確約定相關責任 ;c) 應確保選定的安全服務商提供技術培訓和服務承諾 , 必要的與其簽訂服 務合同。7.2.5 系統運維管理 環境管理 (G3)本項要求包

36、括 :a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施 進行維護管理 ;b) 應指定部門負責機房安全 , 并配備機房安全管理人員 ,對機房的出入、服 務器的開機或關機等工作進行管理 ;c) 應建立機房安全管理制度 , 對有關機房物理訪問 ,物品帶進、帶出機房和 機房環境安全等方面的管理做出規定 ;d) 應加強對辦公環境的保密性管理 , 規范辦公環境人員行為 , 包括工作人 員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員 離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文 件等。 資產管理 (G3)本項要求包括 :a) 應

37、編制并保存與信息系統相關的資產清單 , 包括資產責任部門、重要程度和所處位置等內容b) 應建立資產安全管理制度 , 規定信息系統資產管理的責任人員或責任部 門, 并規范資產管理和使用的行為 ;c) 應根據資產的重要程度對資產進行標識管理 , 根據資產的價值選擇相應 的管理措施 ;d) 應對信息分類與標識方法做出規定 , 并對信息的使用、傳輸和存儲等進 行規范化管理。 介質管理 (G3)本項要求包括 :a) 應建立介質安全管理制度 , 對介質的存放環境、使用、維護和銷毀等方 面做出規定 ;b) 應確保介質存放在安全的環境中 , 對各類介質進行控制和保護 , 并實行 存儲環境專人管理

38、 ;c) 應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制 , 對介質歸檔和查詢等進行登記記錄 , 并根據存檔介質的目錄清單定期盤點 ;d) 應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理 , 對帶 出工作環境的存儲介質進行內容加密和監控管理, 對送出維修或銷毀的介質應首先清除介質中的敏感數據 , 對保密性較高的存儲介質未經批準不得自行銷毀 ;e) 應根據數據備份的需要對某些介質實行異地存儲 , 存儲地的環境要求和 管理方法應與本地相同 ;f) 應對重要介質中的數據和軟件采取加密存儲 , 并根據所承載數據和軟件 的重要程度對介質進行分類和標識管理。 設備管理

39、 (G3)本項要求包括 :a) 應對信息系統相關的各種設備 ( 包括備份和冗余設備 ) 、線路等指定專門 的部門或人員定期進行維護管理 ;b) 應建立基于申報、審批和專人負責的設備安全管理制度, 對信息系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規范化管理 ;c) 應建立配套設施、軟硬件維護方面的管理制度 , 對其維護進行有效的管理, 包括明確維護人員的責任、 涉外維修和服務的審批、 維修過程的監督控制等d) 應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進 行規范化管理 ,按操作規程實現主要設備 (包括備份和冗余設備 ) 的啟動 / 停止、 加電/斷電等操作 ;e)

40、應確保信息處理設備必須經過審批才能帶離機房或辦公地點。 監控管理和安全管理中心 (G3)本項要求包括 :a) 應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用 戶行為等進行監測和報警 , 形成記錄并妥善保存 ;b) 應組織相關人員定期對監測和報警記錄進行分析、評審 , 發現可疑行為 形成分析報告 , 并采取必要的應對措施 ;c) 應建立安全管理中心 , 對設備狀態、惡意代碼、補丁升級、安全審計等 安全相關事項進行集中管理。 網絡安全管理 (G3)本項要求包括 :a) 應指定專人對網絡進行管理 , 負責運行日志、網絡監控記錄的日常維護 和報警信息分析和處

41、理工作 ;b) 應建立網絡安全管理制度 , 對網絡安全配置、日志保存時間、安全策略、 升級與打補丁、口令更新周期等方面作出規定 ;c) 應根據廠家提供的軟件升級版本對網絡設備進行更新 , 并在更新前對現 有的重要文件進行備份 ;d) 應定期對網絡系統進行漏洞掃描 , 對發現的網絡系統安全漏洞進行及時 的修補;e) 應實現設備的最小服務配置 , 并對配置文件進行定期離線備份 ;f) 應保證所有與外部系統的連接均得到授權和批準 ;g) 應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入 ;h) 應定期檢查違反規定撥號上網或其他違反網絡安全策略的行為。 系統安全管理 (G3)本項要

42、求包括 :a) 應根據業務需求和系統安全分析確定系統的訪問控制策略 ;b) 應定期進行漏洞掃描 , 對發現的系統安全漏洞及時進行修補 ;c) 應安裝系統的最新補丁程序 , 在安裝系統補丁前 , 首先在測試環境中測 試通過,并對重要文件進行備份后 , 方可實施系統補丁程序的安裝 ;d) 應建立系統安全管理制度 , 對系統安全策略、安全配置、日志管理和日 常操作流程等方面作出具體規定 ;e) 應指定專人對系統進行管理 , 劃分系統管理員角色 , 明確各個角色的權 限、責任和風險 , 權限設定應當遵循最小授權原則 ;f) 應依據操作手冊對系統進行維護 , 詳細記錄操作日志 , 包括重要的日常 操作、運行維護記錄、參數的設置和修改等內容 , 嚴禁進行未經授權的操作 ;g) 應定期對運行日志和審計數據進行分析 , 以便及時發現異常行為。 惡意代碼防范管理 (G3)本項要求包括 :a) 應提高所有用戶的防病毒意識 ,及時告知防病毒軟件版本 , 在讀取移動 存儲設備上的數據以及網絡上接收文件或郵件之前 , 先進行病毒檢查 ,對外來計 算機或存儲設備接入網絡系統之前也應進行病毒檢查 ;b) 應指定專人對網

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論