等保二級基本要求_第1頁
等保二級基本要求_第2頁
等保二級基本要求_第3頁
免費預覽已結束,剩余6頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1 第二級基本要求1.1 技術要求1.1.1 物理安全1.1.1.1 物理位置的選擇( G2) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。1.1.1.2 物理訪問控制( G2) 本項要求包括:a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;b)需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍。1.1.1.3 防盜竊和防破壞( G2) 本項要求包括:a)應將主要設備放置在機房內;b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記;c)應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;d)應對介質分類標識,存儲在介質庫或檔案室中;e)主機房應安裝必要

2、的防盜報警設施。1.1.1.4 防雷擊( G2)本項要求包括:a)機房建筑應設置避雷裝置;b)機房應設置交流電源地線。1.1.1.5 防火( G2)機房應設置滅火設備和 火災自動報警系統 。1.1.1.6 防水和防潮( G2) 本項要求包括:a)水管安裝,不得穿過機房屋頂和活動地板下;b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;c)應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。1.1.1.7 防靜電( G2)關鍵設備應采用必要的接地防靜電措施。1.1.1.8 溫濕度控制( G2)機房應設置 溫、濕度自動調節設施 ,使機房溫、 濕度的變化在設備運行所允許的范圍之 內。1.1.1.

3、9 電力供應( A2)本項要求包括:a)應在機房供電線路上配置穩壓器和過電壓防護設備;b)應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。1.1.1.10 電磁防護( S2)電源線和通信線纜應隔離鋪設,避免互相干擾。1.1.2 網絡安全1.1.2.1 結構安全( G2)本項要求包括:a) 應保證關鍵網絡設備的業務處理能力 具備冗余空間,滿足業務高峰期需要;b) 應保證接入網絡和核心網絡的帶寬 滿足業務高峰期需要 ;c) 應繪制與當前運行情況相符的網絡拓撲結構圖;d) 應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的 子網或網段,并按照方便管理和控制的

4、原則為各子網、網段分配地址段。1.1.2.2 訪問控制( G2)本項要求包括:a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能;b) 應能根據會話狀態信息為數據流提供明確的允許 / 拒絕訪問的能力,控制粒度為網 段級。c) 應按用戶和系統之間的允許訪問規則, 決定允許或拒絕用戶對受控系統進行資源訪 問,控制粒度為 單個用戶 ;d) 應限制具有撥號訪問權限的用戶數量 。1.1.2.3 安全審計( G2)本項要求包括:a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;b) 審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審 計相關的信息。1.1.2.

5、4 邊界完整性檢查( S2) 應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。1.1.2.5 入侵防范( G2) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務 攻擊、緩沖區溢出攻擊、 IP 碎片攻擊和網絡蠕蟲攻擊等。1.1.2.6 網絡設備防護( G2)本項要求包括:a) 應對登錄網絡設備的用戶進行身份鑒別;b) 應對網絡設備的管理員登錄地址進行限制;c) 網絡設備用戶的標識應唯一;d) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;e) 應具有登錄失敗處理功能, 可采取結束會話、 限制非法登錄次數和當網絡登錄連接 超

6、時自動退出等措施;f) 當對網絡設備進行遠程管理時, 應采取必要措施防止鑒別信息在網絡傳輸過程中被 竊聽。1.1.3 主機安全1.1.3.1 身份鑒別( S2)本項要求包括:a) 應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;b) 操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復 雜度要求并定期更換;c) 應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措 施;d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中 被竊聽;e) 應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一 性。1.1.3.2 訪

7、問控制( S2)本項要求包括:a) 應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;b) 應實現操作系統和數據庫系統特權用戶的權限分離;c) 應限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;d) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。1.1.3.3 安全審計( G2) 本項要求包括:a) 審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系 統內重要的安全相關事件;c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;d) 應保護審計記錄,避免受到未預期的刪

8、除、修改或覆蓋等。1.1.3.4 入侵防范( G2) 操作系統應遵循最小安裝的原則, 僅安裝需要的組件和應用程序, 并通過設置升級服務 器等方式 保持系統補丁及時得到更新。1.1.3.5 惡意代碼防范( G2)本項要求包括:a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b) 應支持防惡意代碼軟件的統一管理。1.1.3.6 資源控制( A2)本項要求包括:a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;b) 應根據安全策略設置登錄終端的操作超時鎖定;c) 應限制單個用戶對系統資源的最大或最小使用限度。1.1.4 應用安全1.1.4.1 身份鑒別( S2)本項

9、要求包括:a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;b) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重 復用戶身份標識,身份鑒別信息不易被冒用;c) 應提供登錄失敗處理功能, 可采取結束會話、 限制非法登錄次數和自動退出等措施;d) 應啟用身份鑒別、 用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查 以及 登錄失敗處理功能,并根據安全策略配置相關參數。1.1.4.2 訪問控制( S2)本項要求包括:a) 應提供訪問控制功能, 依據安全策略控制用戶對文件、數據庫表等客體的訪問 ;b) 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作

10、;c) 應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;d) 應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制 約的關系。1.1.4.3 安全審計( G2)本項要求包括:a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;b) 應保證無法刪除、修改或覆蓋審計記錄;c) 審計記錄的內容至少應包括事件日期、時間、發起者信息、類型、描述和結果等。1.1.4.4 通信完整性( S2) 應采用校驗碼技術保證通信過程中數據的完整性。1.1.4.5 通信保密性( S2)本項要求包括:a) 在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證

11、;b) 應對通信過程中的敏感信息字段進行加密。1.1.4.6 軟件容錯( A2)本項要求包括:a) 應提供數據有效性檢驗功能, 保證通過人機接口輸入或通過通信接口輸入的數據格 式或長度符合系統設定要求;b) 在故障發生時,應用系統應能夠繼續提供一部分功能,確保能夠實施必要的措施。1.1.4.7 資源控制( A2)本項要求包括:a) 當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動 結束會話;b) 應能夠對應用系統的最大并發會話連接數進行限制;c)應能夠對單個帳戶的多重并發會話進行限制。1.1.5 數據安全及備份恢復1.1.5.1 數據完整性( S2) 應能夠檢測到鑒別信息

12、和重要業務數據在傳輸過程中完整性受到破壞。1.1.5.2 數據保密性( S2) 應采用加密或其他保護措施實現鑒別信息的存儲保密性。1.1.5.3 備份和恢復( A2)本項要求包括:a)應能夠對重要信息進行備份和恢復;b)應提供關鍵網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的可用性。1.2 管理要求1.2.1 安全管理制度1.2.1.1 管理制度( G2)本項要求包括:a)應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范 圍、原則和安全框架等;b)應對 安全管理活動中重要的管理內容 建立安全管理制度;c)應對安全管理人員或操作人員執行的重要管理操作建立操作規程。1

13、.2.1.2 制定和發布( G2) 本項要求包括:a)應指定或授權 專門的部門 或人員負責安全管理制度的制定;b)應組織相關人員對制定的安全管理制度進行論證和審定;c)應將安全管理制度以某種方式發布到相關人員手中。1.2.1.3 評審和修訂( G2) 應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。1.2.2 安全管理機構1.2.2.1 崗位設置( G2)本項要求包括:a)應設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責 ;b)應設立系統管理員、 網絡管理員、 安全管理員等崗位, 并定義各個工作崗位的職責。1.2.2.2 人員配備( G2)本項要求包

14、括:a)應配備一定數量的系統管理員、網絡管理員、安全管理員等;b)安全管理員不能兼任網絡管理員、系統管理員、數據庫管理員等。1.2.2.3 授權和審批( G2) 本項要求包括:a)應根據各個部門和崗位的職責明確授權審批部門及批準人, 對系統投入運行、 網絡 系統接入和重要資源的訪問等關鍵活動進行審批;b)應針對關鍵活動建立審批流程,并由批準人簽字確認。1.2.2.4 溝通和合作( G2)本項要求包括:a)應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通 ;b)應加強與兄弟單位、公安機關、電信公司的合作與溝通。1.2.2.5 審核和檢查( G2) 安全管理員應負責定期

15、進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據 備份等情況。1.2.3 人員安全管理1.2.3.1 人員錄用( G2)本項要求包括:a)應指定或授權專門的部門或人員負責人員錄用;b)應規范人員錄用過程, 對被錄用人員的身份、 背景 和專業資格等進行審查, 對其所 具有的技術技能進行考核;c)應與從事關鍵崗位的人員簽署保密協議 。1.2.3.2 人員離崗( G2)本項要求包括:a)應規范人員離崗過程 ,及時終止離崗員工的所有訪問權限;b)應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;c)應辦理嚴格的調離手續 。1.2.3.3 人員考核( G2) 應定期對各個崗位的人員進行安全

16、技能及安全認知的考核。1.2.3.4 安全意識教育和培訓( G2)本項要求包括:a)應對各類人員進行安全意識教育、崗位技能培訓和 相關安全技術培訓 ;b)應告知人員相關的安全責任和懲戒措施, 并對違反違背安全策略和規定的人員進 行懲戒 ;c)應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓 。1.2.3.5 外部人員訪問管理( G2) 應確保在外部人員訪問受控區域前得到授權或審批, 批準后由專人全程陪同或監督, 并登記備案。1.2.4 系統建設管理1.2.4.1 系統定級( G2)本項要求包括:a)應明確信息系統的邊界和安全保護等級;b) 應以書面的形式說明信息系統確定為某

17、個安全保護等級的方法和理由;c) 應確保信息系統的定級結果經過相關部門的批準。1.2.4.2 安全方案設計( G2) 本項要求包括:a) 應根據系統的安全保護等級選擇基本安全措施, 依據風險分析的結果補充和調整安 全措施;b) 應以書面形式描述對系統的安全保護要求、 策略和措施等內容, 形成系統的安全方 案;c) 應對安全方案進行細化, 形成能指導安全系統建設、 安全產品采購和使用的詳細設d) 應組織相關部門和有關安全技術對安全設計方案的合理性和正確性進行論證和審 定,并且經過批準后,才能正式實施。1.2.4.3 產品采購和使用( G2)本項要求包括:a) 應確保安全產品采購和使用符合國家的有

18、關規定;b) 應確保密碼產品采購和使用符合國家密碼主管部門的要求;c) 應指定或授權專門的部門負責產品的采購。1.2.4.4 自行軟件開發( G2)本項要求包括:a) 應確保開發環境與實際運行環境物理分開;b) 應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則;c) 應確保提供軟件設計的相關文檔 和使用指南 ,并由專人負責保管。1.2.4.5 外包軟件開發( G2)本項要求包括:a) 應根據開發要求檢測軟件質量;b) 應確保提供軟件設計的相關文檔和使用指南;c) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;d) 應要求開發單位提供軟件源代碼,并審查軟件中可能存在的后門。1.

19、2.4.6 工程實施( G2)本項要求包括:a) 應指定或授權專門的部門或人員負責工程實施過程的管理;b) 應制定詳細的工程實施方案,控制工程實施過程。1.2.4.7 測試驗收( G2)本項要求包括:a) 應對系統進行安全性測試驗收;b) 在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案, 在測試驗收過程中 應詳細記錄測試驗收結果,并形成測試驗收報告;c) 應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認。1.2.4.8 系統交付( G2)本項要求包括:a) 應制定系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點;b) 應對負責系統運行維護的技術人員進行相應

20、的技能培訓;c) 應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔。1.2.4.9 安全服務商選擇( G2)本項要求包括:a) 應確保安全服務商的選擇符合國家的有關規定;b) 應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;c) 應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同。系統運維管理1.2.5.1 環境管理( G2)本項要求包括:a) 應指定專門的部門或人員定期對機房供配電、 空調、 溫濕度控制等設施進行維護管 理;b) 應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;c) 應建立機房安全管理制度, 對有關機房物理訪

21、問, 物品帶進、 帶出機房和機房環境 安全等方面的管理作出規定;d) 應加強對辦公環境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室 鑰匙和不在辦公區接待來訪人員等。1.2.5.2 資產管理( G2)本項要求包括:a) 應編制與信息系統相關的資產清單, 包括資產責任部門、 重要程度和所處位置等內 容;b) 應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,并規 范資產管理和使用的行為。1.2.5.3 介質管理( G2)本項要求包括:a) 應確保介質存放在安全的環境中, 對各類介質進行控制和保護, 并實行存儲環境專 人管理 ;b) 應對介質歸檔和查詢等過程進行記錄,并根據

22、存檔介質的目錄清單定期盤點;c) 應對需要送出維修或銷毀的介質,首先清除其中的敏感數據,防止信息的非法泄漏;d) 應根據所承載數據和軟件的重要程度對介質進行分類和標識管理。1.2.5.4 設備管理( G2)本項要求包括:a) 應對信息系統相關的各種設備 (包括備份和冗余設備) 、線路等指定專門的部門或 人員定期進行維護管理;b) 應建立基于申報、 審批和專人負責的設備安全管理制度, 對信息系統的各種軟硬件 設備的選型、采購、發放和領用等過程進行規范化管理;c) 應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化 管理,按操作規程實現關鍵設備(包括備份和冗余設備)的啟動/停止

23、、加電 / 斷電等操作;d) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點。1.2.5.5 網絡安全管理( G2)本項要求包括:a) 應指定人員對網絡進行管理, 負責運行日志、 網絡監控記錄的日常維護和報警信息 分析和處理工作;b) 應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與 打補丁、口令更新周期等方面作出規定;c) 應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要 文件進行備份;d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;e) 應對網絡設備的配置文件進行定期備份;f) 應保證所有與外部系統的連接均得到授

24、權和批準。1.2.5.6 系統安全管理( G2)本項要求包括:a) 應根據業務需求和系統安全分析確定系統的訪問控制策略;b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;c) 應安裝系統的最新補丁程序,在安裝系統補丁前, 應首先在測試環境中測試通過, 并對重要文件進行備份后,方可實施系統補丁程序的安裝;d) 應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流 程等方面作出規定;e) 應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運 行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;f) 應定期對運行日志和審計數據進行分析,以便及時發現異常行為。1.2.5.7 惡意代碼防范管理( G2) 本項要求包括:a) 應提高所有用戶的防病毒意識, 告知及時升級防病毒軟件, 在讀取移動存儲設備上 的數據以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論