信息系統安全等級保護基本要求-中國網絡安全等級保護網_第1頁
信息系統安全等級保護基本要求-中國網絡安全等級保護網_第2頁
信息系統安全等級保護基本要求-中國網絡安全等級保護網_第3頁
信息系統安全等級保護基本要求-中國網絡安全等級保護網_第4頁
信息系統安全等級保護基本要求-中國網絡安全等級保護網_第5頁
已閱讀5頁,還剩91頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

#其中,在四級,去掉了三級中的f)和g)同時對a)要求依據安全策略和所有主體和客其中,在四級,去掉了三級中的體設置的敏感標記控制主體對客體的訪問訪問,增強了要求,所以是 a)*,同時在四級中增加了b),主要是增強了控制粒度,所以盡管四級的要求項減少了,但實際要求增強了。4.可信路徑在計算機系統中,用戶一般并不直接與內核打交道, 通過應用層作為接口進行會話。 但由于應用層并不是能完全信任的,因此在系統的安全功能中, 提出了“可信路徑” 這一概念(也是桔皮書 B2級的安全要求口口該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:無此要求。四級:要求在用戶進行身份鑒別和訪問時,提供用戶與系統之間可信的安全通信路徑。具體見下表26:要求項一級二級三級四級項目N/AN/AN/Aa)-b)合計00025.安全審計同網絡安全審計相似, 對主機進行安全審計, 目的是為了保持對操作系統和數據庫系統的運行情況以及系統用戶行為的跟蹤, 以便事后追蹤分析。 主機安全審計主要涉及的方面包括:用戶登錄情況、系統配置情況以及系統資源使用情況等。該控制點在不同級別主要表現為:一級:無此要求。二級: 要求對用戶行為、 系統異常情況等基本情況進行審計、 記錄,審計范圍僅覆蓋服務器用戶。三級: 除二級要求外,要求對形成的記錄能夠分析、生成報表。同時對審計記錄提出了保護要求。另外,審計覆蓋范圍擴大,由二級的服務器擴展到客戶端。四級:除三級要求外,要求做到集中審計。具體見下表27:要求項一級二級三級四級項目N/Aa)Dd)a)*-f)a)—g)合計046+7其中,三級中的審計覆蓋的范圍由二級的服務器到服務器和客戶端的數據庫和操作系統用戶,審計的力度增強,所以是 a)*。

為保證存儲在硬盤、內存或緩沖區中的信息不被非授權的訪問,操作系統應對這些剩余為保證存儲在硬盤、內存或緩沖區中的信息不被非授權的訪問,操作系統應對這些剩余信息加以保護。用戶的鑒別信息、文件、 目錄等資源所在的存儲空間, 操作系統將其完全清除之后,才釋放或重新分配給其他用戶。該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:要求對存放鑒別信息、文件、記錄等存儲空間進行重新使用前的清除。四級:與三級要求相同。具體見下表28:要求項一級二級三級四級項目N/AN/Aa)Db)a)Db)合計00227.入侵防范由于基于網絡的入侵檢測只是在被監測的網段內對網絡非授權的訪問、 使用等情況進行防范,它無法防范網絡內單臺主機、 服務器等被攻擊的情況。 基于主機的入侵檢測,可以說是基于網絡的“補充” ,補充檢測那些出現在“授權”的數據流或其他遺漏的數據流中的入侵行為。該控制點在不同級別主要表現為:一級:基本的防范要求,要求安裝應遵循最小授權原則,并及時更新。二級:在一級的基礎上要求設置升級服務器方式及時更新。三級: 在二級的基礎上, 增加對入侵行為進行記錄和檢測,并能夠采取報警等措施;對重要程序完整性進行檢測并恢復。四級:同三級要求。具體見下表29:要求項一級二級三級四級項目a)a)*a)Dc)a)Dc)合計11+338.惡意代碼防范惡意代碼一般通過兩種方式造成各種破壞,一種是通過網絡,另外一種就是通過主機。網絡邊界處的惡意代碼防范可以說是防范工作的“第一道門檻” ,然而,如果惡意代碼通過網絡進行蔓延, 那么直接后果就是造成網絡內的主機感染, 所以說, 網關處的惡意代碼防范并不是“一勞永逸” 。另外,通過各種移動存儲設備的接入主機,也可能造成該主機感染病毒,而后通過網絡感染其他主機。所以說,這兩種方式是交叉發生的, 必須在兩處同時進行防范,才能盡可能的保證安全。該控制點在不同級別主要表現為:一級:重要主機應安裝一定的防范產品。二級:在一級要求的基礎上,要求對惡意代碼進行統一管理。三級:除二級要求外,要求主機與網絡處的防范產品不同。四級:與三級要求相同。具體見下表30:要求項一級二級三級四級項目a)a)Db)a)Dc)a)Dc)合計1233由于不同產商的惡意代碼防范產品在惡意代碼庫的定義以及升級時機上都有所不同, 因此,如果主機和網絡的防范產品出于不同廠家, 那么二者相互補充, 在防范水平上會較同樣一種產品防范兩處要高。因此,在三級要求系統能夠采取兩種產品防范的要求。由于信息系統具有網絡層次多、 節點多、覆蓋地域廣等特點, 各部門對計算機的使用和維護水平也不盡相同, 這些均要求防惡意代碼軟件能夠提供統一管理和集中監控, 能夠在惡意代碼監控中心的統一管理下, 統一、自動升級, 將潛在的惡意代碼感染源清除在感染之前。同時,也極大的簡化了系統維護工作,有利于防范惡意代碼策略的有效實施。9.資源控制操作系統是非常復雜的系統軟件, 其最主要的特點是并發性和共享性。 在邏輯上多個任務并發運行, 處理器和外部設備能同時工作。 多個任務共同使用系統資源, 使其能被有效共享,大大提高系統的整體效率,這是操作系統的根本目標。通常計算機資源包括以下幾類:中央處理器、存儲器、外部設備、信息(包括程序和數據) ,為保證這些資源有效共享和充分利用, 操作系統必須對資源的使用進行控制, 包括限制單個用戶的多重并發會話、 限制最大并發會話連接數、 限制單個用戶對系統資源的最大和最小使用限度、 當登錄終端的操作超時或鑒別失敗時進行鎖定、根據服務優先級分配系統資源等。該控制點在不同級別主要表現為:一級:無此要求。二級:要求對單個用戶的會話數量以及終端登錄進行限制。三級:除二級要求外,增加了監視服務器和對系統最小服務進行監測和報警的要求。四級:與三級要求相同。具體見下表31:要求項一級二級三級四級項目N/Aa)Dc)a)De)a)De)合計0355

4.1.4應用安全通過網絡、主機系統的安全防護,4.1.4應用安全通過網絡、主機系統的安全防護,最終應用安全成為信息系統整體防御的最后一道防線。在應用層面運行著信息系統的基于網絡的應用以及特定業務應用。 基于網絡的應用是形成其他應用的基礎,包括消息發送、 web瀏覽等,可以說是基本的應用。業務應用采納基本應用的功能以滿足特定業務的要求, 如電子商務、電子政務等。由于各種基本應用最終是為業務應用服務的,因此對應用系統的安全保護最終就是如何保護系統的各種業務應用程序安全運行。應用安全主要涉及的安全控制點包括: 身份鑒別、安全標記、訪問控制、可信路徑、安全審計、剩余信息保護、通信完整性、通信保密性、抗抵賴、軟件容錯、資源控制 等十一個控制點。不同等級的基本要求在應用安全方面所體現的不同如 3.1節和3.2節所描述的一樣, 在三個方面都有所體現。一級應用安全要求: 對應用進行基本的防護, 要求做到簡單的身份鑒別, 粗粒度的訪問控制以及數據有效性檢驗等基本防護。二級應用安全要求: 在控制點上增加了 安全審計、通信保密性和資源控制 等。同時,對身份鑒別和訪問控制都進一步加強, 鑒別的標識、 信息等都提出了具體的要求。 訪問控制的粒度進行了細化, 對通信過程的完整性保護提出了特定的校驗碼技術。 應用軟件自身的安全要求進一步增強,軟件容錯能力增強。三級應用安全要求 :在控制點上增加了 剩余信息保護和抗抵賴等 。同時,身份鑒別的力度進一步增強, 要求組合鑒別技術, 訪問控制增加了敏感標記功能, 安全審計已不滿足于對安全事件的記錄, 而要進行分析等。 對通信過程的完整性保護提出了特定的密碼技術。 應用軟件自身的安全要求進一步增強,軟件容錯能力增強,增加了自動保護功能。四級應用安全要求 :在控制點上增加了 安全標記和可信路徑等 。部分控制點在強度上進一步增強, 如,身份鑒別要求使用不可偽造的鑒別技術, 安全審計能夠做到統一安全策略提供集中審計接口等,軟件應具有自動恢復的能力等。下表表明了應用系統安全在控制點上逐級變化的特點:表32應用安全層面控制點的逐級變化控制點一級二級三級四級身份鑒別****安全標記*訪問控制****可信路經*安全審計***剩余信息保護**通信完整性****通信保密性***口抵賴**軟件容錯****資源控制***合計47911另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。身份鑒別應用系統同樣對登錄的用戶進行身份鑒別,以確保用戶在同主機系統的身份鑒別一樣,應用系統同樣對登錄的用戶進行身份鑒別,以確保用戶在規定的權限內進行操作。該控制點在不同級別主要表現為:一級:主要強調了該功能的使能性,即,能夠進行簡單的身份鑒別。二級:在一級要求的基礎上,對登錄要求進一步增強,提出了鑒別標識唯一、鑒別信息復雜等要求。三級:在二級要求的基礎上,提出了兩種以上鑒別技術的組合來實現身份鑒別。四級:在三級要求的基礎上,要求其中一種鑒別技術為是不可偽造的。具體見下表33:要求項一級二級三級四級項目a)口c)a)口d)*a)-e)a)b)*—e)合計34+55+其中,二級中, d)增加了鑒別標志唯一、鑒別信息復雜要求,是增強要求;四級中, b)增加了其中一種鑒別技術為是不可偽造的要求。安全標記在應用系統層面, 在高級別系統中要實現強度較強的訪問控制必須要增加安全標記,過對主體和客體進行標記, 主體不能隨意更改權限, 權限是由系統客觀具有的屬性以及用戶本身具有的屬性決定的, 因此, 在很大程度上使非法訪問受到限制, 增加了訪問控制的力度。該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:無此要求。四級:要求為主體和客體設置安全標記的功能并在安裝后啟用。具體見下表34:要求項一級二級三級四級項目N/AN/AN/Aa)合計0001訪問控制在應用系統中實施訪問控制是為了保證應用系統受控合法地使用。 用戶只能根據自己的權限大小來訪問應用系統,不得越權訪問。該控制點在不同級別主要表現為:一級:要求根據一定的控制策略來限制用戶對系統資源的訪問,控制粒度較粗。二級:在一級要求的基礎上,控制粒度細化, 增加覆蓋范圍要求, 并強調了最小授權原則,使得用戶的權限最小化。三級:在二級要求的基礎上,增加了對重要信息設置敏感標記,并控制對其的操作。四級:除三級要求外,提出以標記的方式進行應用系統訪問的控制。具體見下表35:要求項一級二級三級四級項目a)Db)a)*Dd)a)-f)a)b)c)*-e)合計24+75+其中,在二級, a)增加了依據安全策略控制訪問;四口中,去掉了三級中的 e)和f),提出以標記的方式進行應用系統訪問的控制, c)增加了禁止默認賬戶的訪問,所以盡管比三級要求項減少了,但是強度增強了。可信路徑在計算機系統中, 用戶一般并不直接與內核打交道, 通過應用層作為接口進行會話。 但由于應用層并不是能完全信任的,因此在系統的安全功能中, 提出了“可信路徑” 這一概念(也是桔皮書 B2級的安全要求口口該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:無此要求。四級:要求在用戶進行身份鑒別和訪問時,提供用戶與系統之間可信的安全通信路徑。具體見下表36:要求項一級二級三級四級項目N/AN/AN/Aa)-b)合計0002安全審計同主機安全審計相似, 應用系統安全審計目的是為了保持對應用系統的運行情況以及系統用戶行為的跟蹤, 以便事后追蹤分析。 應用安全審計主要涉及的方面包括: 用戶登錄情況、系統功能執行以及系統資源使用情況等。該控制點在不同級別主要表現為:一級:無此要求。二級:要求對用戶行為、安全事件等進行記錄。三級:除二級要求外,要求對形成的記錄能夠統計、分析、并生成報表。四級:除三級要求外,要求根據系統統一安全策略,提供集中審計接口。具體見下表37:要求項一級二級三級四級項目N/Aa)Dc)a)b)*—d)a)-e)合計034+5其中,三級中, b)增加了無法單獨中斷審計進程要求,所以強度增加。剩余信息保護為保證存儲在硬盤、 內存或緩沖區中的信息不被非授權的訪問, 應用系統應對這些剩余信息加以保護。 用戶的鑒別信息、 文件、目錄等資源所在的存儲空間, 應將其完全清除之后,才釋放或重新分配給其他用戶。該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:要求對存放鑒別信息、文件、記錄等存儲空間進行重新使用前的清除。四級:與三級要求相同。具體見下表38:要求項一級二級三級四級項目N/AN/Aa)Db)a)Db)合計00227. 通信完整性許多應用程序通過網絡與最終用戶之間傳遞數據, 此外還在中間應用程序節點之間傳遞數據,這些數據由于與應用有關,多數帶有機密性,如信用卡號碼或銀行交易明細數據等。為了防止發生意外的信息泄漏, 并保護數據免受傳輸時擅自修改, 就必須確保通信點間的安全性。安全的通信具有以下兩個特點:完整性和保密性。我們首先了解通信完整性。該控制點在不同級別主要表現為:一級:要求通信雙方確定一定的會話方式,從而判斷數據的完整性。二級:要求通信雙方利用單向校驗碼技術來判斷數據的完整性。三級:要求通信雙方利用密碼技術來判斷數據的完整性。四級:與三級要求相同。具體見下表39:要求項一級二級三級四級項目a)a)*a)*a)合計11+1+18.通信保密性同通信完整性一樣, 通信保密性也是保證通信安全的重要方面。 它主要確保數據處于保密狀態,不被竊聽。該控制點在不同級別主要表現為:一級:無此要求。二級:要求對建立連接前初始化驗證和通信過程敏感信息加密。三級:在二級要求的基礎上,要求對通信過程加密的范圍擴大為整個報文或會話過程。四級:在三級要求的基礎上,對加解密運算要求設備化。具體見下表40:要求項一級二級三級四級項目N/Aa)-b)a)—b)*a)-c)合計022+3對數據加密的范圍由二級的敏感信息擴大為三級的整個報文或會話過程, 保密性得到加強。9.抗抵賴通信完整性和保密性并不能保證通信抗抵賴行為, 即,通信雙方或不承認已發出的數據,或不承認已接收到的數據, 從而無法保證應用的正常進行。 必須采取一定的抗抵賴手段, 從而防止雙方否認數據所進行的交換。該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:要求具有通信雙方提供原發接收或發送數據的功能。四級:與三級要求相同。具體見下表41:要求項一級二級三級四級項目N/AN/Aa)-b)a)-b)合計002210.軟件容錯容錯技術是提高整個系統可靠性的有效途徑, 通常在硬件配置上, 采用了冗余備份的方法,以便在資源上保證系統的可靠性。在軟件設計上,則主要考慮應用程序對錯誤(故障)的檢測、處理能力。該控制點在不同級別主要表現為:一級:要求具有基本的數據校驗功能。二級:在一級要求的基礎上,要求故障發生時能夠繼續運行部分功能。三級:在二級要求的基礎上,要求具有自動保護功能。四級:在三級要求的基礎上,要求具有自動恢復功能。具體見下表42:要求項一級二級三級四級項目a)a)Db)a)—b)*a)-c)合計122+3三級中, b)項要求在二級的基礎上,提出具有自動保護功能的要求,所以強度增加。11.資源控制操作系統對同時的連接數量、打開文件數量、進程使用內存等進行了一定的資源控制,保證資源合理有效的使用, 以及防止系統資源被濫用而引發各種攻擊。 同樣, 應用程序也有相應的資源控制措施, 包括限制單個用戶的多重并發會話、 限制最大并發會話連接數、 限制單個用戶對系統資源的最大和最小使用限度、當登錄終端的操作超時或鑒別失敗時進行鎖定、根據服務優先級分配系統資源等。該控制點在不同級別主要表現為:一級:無此要求。二級:要求單個用戶會話數量、最大并發會話數量的限制。三級:除二級要求外, 增加了一段時間內的并發會話數量、 單個賬戶或進程的資源配額、根據服務優先級分配資源以及對系統最小服務進行監測和報警的要求。四級:與三級要求相同。具體見下表43:要求項一級二級三級四級項目N/Aa)Dc)a)Dg)a)Dg)合計03774.1.5數據安全及備份恢復信息系統處理的各種數據(用戶數據、系統數據、業務數據等)在維持系統正常運行上起著至關重要的作用。一旦數據遭到破壞(泄漏、修改、毀壞),都會在不同程度上造成影響,從而危害到系統的正常運行。由于信息系統的各個層面(網絡、主機、應用等)都對各類數據進行傳輸、存儲和處理等,因此,對數據的保護需要物理環境、網絡、數據庫和操作系統、應用程序等提供支持。各個“關口”把好了,數據本身再具有一些防御和修復手段,必然將對數據造成的損害降至最小。另外,數據備份也是防止數據被破壞后無法恢復的重要手段,而硬件備份等更是保證系統可用的重要內容,在高級別的信息系統中采用異地適時備份會有效的防治災難發生時可能造成的系統危害。保證數據安全和備份恢復主要從:數據完整性、數據保密性、備份和恢復等三個控制信息系統處理的各種數據(用戶數據、系統數據、業務數據等)在維持系統正常運行上起著至關重要的作用。一旦數據遭到破壞(泄漏、修改、毀壞),都會在不同程度上造成影響,從而危害到系統的正常運行。由于信息系統的各個層面(網絡、主機、應用等)都對各類數據進行傳輸、存儲和處理等,因此,對數據的保護需要物理環境、網絡、數據庫和操作系統、應用程序等提供支持。各個“關口”把好了,數據本身再具有一些防御和修復手段,必然將對數據造成的損害降至最小。另外,數據備份也是防止數據被破壞后無法恢復的重要手段,而硬件備份等更是保證系統可用的重要內容,在高級別的信息系統中采用異地適時備份會有效的防治災難發生時可能造成的系統危害。保證數據安全和備份恢復主要從:數據完整性、數據保密性、備份和恢復等三個控制點考慮。不同等級的基本要求在應用安全方面所體現的不同如節和節所描述的一樣,不同等級的基本要求在應用安全方面所體現的不同如節和節所描述的一樣,三個方面都有所體現。一級數據安全及備份恢復要求:對數據完整性用戶數據在傳輸過程提出要求,能夠檢一級數據安全及備份恢復要求:對數據完整性用戶數據在傳輸過程提出要求,能夠檢測出數據完整性受到破壞;同時能夠對重要信息進行備份。二級數據安全備份恢復要求:對數據完整性的要求增強,范圍擴大,要求鑒別信息和重要業務數據在傳輸過程中都要保證其完整性。對數據保密性要求實現鑒別信息存儲保密性,數據備份增強,要求一定的硬件冗余。三級數據安全備份恢復要求:對數據完整性的要求增強,范圍擴大,增加了系統管理測出數據完整性受到破壞;同時能夠對重要信息進行備份。二級數據安全備份恢復要求:對數據完整性的要求增強,范圍擴大,要求鑒別信息和重要業務數據在傳輸過程中都要保證其完整性。對數據保密性要求實現鑒別信息存儲保密性,數據備份增強,要求一定的硬件冗余。三級數據安全備份恢復要求:對數據完整性的要求增強,范圍擴大,增加了系統管理數據的傳輸完整性,不僅能夠檢測出數據受到破壞,并能進行恢復。對數據保密性要求范圍擴大到實現系統管理數據、鑒別信息和重要業務數據的傳輸和存儲的保密性,數據的備份不數據的傳輸完整性,不僅能夠檢測出數據受到破壞,并能進行恢復。對數據保密性要求范圍擴大到實現系統管理數據、鑒別信息和重要業務數據的傳輸和存儲的保密性,數據的備份不僅要求本地完全數據備份,還要求異地備份和冗余網絡拓撲。四級數據安全備份恢復要求:為進一步保證數據的完整性和保密性,提出使用專有的四級數據安全備份恢復要求安全協議的要求。同時,備份方式增加了建立異地適時災難備份中心,在災難發生后系統能安全協議的要求。同時,備份方式增加了建立異地適時災難備份中心,在災難發生后系統能夠自動切換和恢復。下表表明了數據安全在控制點上逐級變化的特點:表44數據安全層面控制點的逐級變化控制點一級二級三級四級數據完整性****數據保密性***備份和恢復****合計2333另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。

數據完整性這種保護包數據完整性主要保證各種重要數據在存儲和傳輸過程中免受未授權的破壞。這種保護包括對完整性破壞的檢測和恢復。該控制點在不同級別主要表現為:一級:能夠對用戶數據在傳輸過程的完整性進行檢測。二級:在一級要求的基礎上, 范圍擴大,要求鑒別信息和重要業務數據在傳輸過程中都要保證其完整性。三級:在二級要求的基礎上,范圍又擴大,增加了系統管理數據的傳輸完整性,不僅能夠檢測出數據受到破壞,并能進行恢復。四級:除三級要求外,要求采用安全、專用的通信協議。具體見下表45:要求項一級二級三級四級項目a)a)*a)*Db)a)Dc)合計11+2+3在二級,a)范圍增加了重要業務數據的傳輸完整性; 在三級,a)增加了系統管理數據的傳輸完整性。數據保密性數據保密性主要從數據的傳輸和存儲兩方面保證各類敏感數據不被未授權的訪問, 以免造成數據泄漏。該控制點在不同級別主要表現為:一級:無此要求。二級:要求能夠實現鑒別信息的存儲保密性。三級:除二級要求外, 范圍擴大到實現系統管理數據、 鑒別信息和重要業務數據的傳輸和存儲的保密性。四級:除三級要求外,要求采用安全、專用的通信協議。具體見下表46:要求項一級二級三級四級項目N/Aa)a)Db)*a)Dc)合計012+3在三級, b)增加了系統管理數據的傳輸保密性。數據備份和恢復所謂“防患于未然” ,即使對數據進行了種種保護,但仍無法絕對保證數據的安全。對數據進行備份,是防止數據遭到破壞后無法使用的最好方法。通過對數據采取不同的備份方式、備份形式等,保證系統重要數據在發生破壞后能夠恢

通過對數據采取不同的備份方式、備份形式等,保證系統重要數據在發生破壞后能夠恢復。硬件的不可用同樣也是造成系統無法正常運行的主要原因。 因此,有必要將一些重要的設備(服務器、網絡設備)設置冗余。當主設備不可用時,及時切換到備用設備上,從而保證了系統的正常運行。 如果有能力的話,對重要的系統也可實施備用系統, 主應用系統和備用系統之間能實現平穩及時的切換。該控制點在不同級別主要表現為:一級:能夠對重要數據進行備份。二級:在一級要求的基礎上,能夠提供一定的硬件冗余。三級:除二級要求外,不僅要求本地完全數據備份,還要求異地備份和冗余網絡拓撲。四級:除三級要求外,增加了建立異地適時災難備份中心, 在災難發生后系統能夠自動切換和恢復。具體見下表47:要求項一級二級三級四級項目a)a)Db)a)Dd)a)b)c)*De)合計1245+在四級, c)增加了適時備份功能。4.2管理要求安全管理制度在信息安全中, 最活躍的因素是人,對人的管理包括法律、法規與政策的約束、安全指在信息安全中, 最活躍的因素是人,對人的管理包括法律、法規與政策的約束、安全指南的幫助、 安全意識的提高、安全技能的培訓、人力資源管理措施以及企業文化的熏陶,這些功能的實現都是以完備的安全管理政策和制度為前提。 這里所說的安全管理制度包括信息安全工作的總體方針、策略、規范各種安全管理活動的管理制度以及管理人員或操作人員日安全工作的總體方針、常操作的操作規程。安全管理制度主要包括:管理制度、制定和發布、評審和修訂三個控制點。不同等級安全管理制度主要包括:管理制度、制定和發布、評審和修訂三個控制點。不同等級的基本要求在安全管理制度方面所體現的不同如3.1節和的基本要求在安全管理制度方面所體現的不同如3.1節和3.2節所描述的一樣, 在三個方面都有所體現。一級安全管理制度要求:主要明確了制定日常常用的管理制度,并對管理制度的制定和一級安全管理制度要求:主要明確了制定日常常用的管理制度,并對管理制度的制定和發布提出基本要求。二級安全管理制度要求:在控制點上增加了評審和修訂 ,管理制度增加了總體方針和二級安全管理制度要求:在控制點上增加了評審和修訂 ,管理制度增加了總體方針和安全策略,和對各類重要操作建立規程的要求,并且管理制度的制定和發布要求組織論證。三級安全管理制度要求 :在二級要求的基礎上,要求機構形成信息安全管理制度體系,對管理制度的制定要求和發布過程進一步嚴格和規范。 對安全制度的評審和修訂要求領導小組的負責。四級安全管理制度要求 :在三級要求的基礎上, 主要考慮了對帶有密級的管理制度的管

理和管理制度的日常維護等。下表表明了安全管理制度在控制點上逐級變化的特點:表48安全管理制度控制點的逐級變化控制點一級二級三級四級管理制度****制定和發布****評審和修訂***合計2333另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。管理制度信息安全管理制度文件通過為機構的每個人提供基本的規則、 指南、定義,從而在機構中建立一套信息安全管理制度體系, 防止員工的不安全行為引入風險。 信息安全管理制度體系分為三層結構:總體方針、具體管理制度、 各類操作規程。信息安全方針應當闡明管理層的承諾,提出機構管理信息安全的方法;具體的信息安全管理制度是在信息安全方針的框架的承諾,提出機構管理信息安全的方法;具體的信息安全管理制度是在信息安全方針的框架內,為保證安全管理活動中的各類管理內容的有效執行而制定的具體的信息安全實施規則,以規范安全管理活動, 約束人員的行為方式; 操作規程是為進行某項活動所規定的途徑或方法,是有效實施信息安全政策、 安全目標與要求的具體措施。 這三層體系化結構完整的覆蓋了機構進行信息安全管理所需的各類文件化指導。該控制點在不同級別主要表現為:一級:要求制定日常常用的管理制度。二級: 在一級要求的基礎上,管理制度要求更高, 并增加了總體方針和安全策略, 重要操作規程的要求。三級:在二級要求的基礎上,提出了建立信息安全管理制度體系的要求。四級:與三級要求相同。具體見下 表49:要求項一級二級三級四級項目a)a)b)*Dc)a)b)*Dd)a)Dd)合計13+4+4其中,二級 b)要求除了一級的日常管理制度外增加了對重要管理內容都要建立管理制度;三級b)增加要求,要健全各類管理制度。制定和發布制定安全管理制度是規范各種保護單位信息資源的安全活動的重要一步, 制定人員應充分了解機構的業務特征(包括業務內容、性質、目標及其價值) ,只有這樣才能發現并分析機構業務所處的實際運行環境,并在此基礎上提出合理的、與機構業務目標相一致的安全保

機構業務所處的實際運行環境,并在此基礎上提出合理的、與機構業務目標相一致的安全保障措施,定義出與管理相結合的控制方法,從而制定有效的信息安全政策和制度。機構高級障措施,定義出與管理相結合的控制方法,從而制定有效的信息安全政策和制度。機構高級管理人員參與制定過程,有利于: 1)制定的信息安全政策與單位的業務目標一致; 2)制定的安全方針政策、制度可以在機構上下得到有效的貫徹; 3)可以得到有效的資源保障,比如在制定安全政策時必要的資金與人力資源的支持, 及跨部門之間的協調問題都必須由高層管理人員來推動。該控制點在不同級別主要表現為:一級:要求有人員負責安全管理制度的制定,相關人員能夠了解管理制度。二級:在一級要求的基礎上, 要求有專門部門或人員負責安全管理制定的制定, 并且發布前要組織論證。三級:在二級要求的基礎上,對制度的制定格式、發布范圍、發式等進行了控制。四級:除三級要求外,側重對有密級的安全制度的管理。具體見下 表50:要求項一級二級三級四級項目a)口b)a)*口c)a)口e)a)口f)合計23+56二級要求增加了專門的部門或人員負責安全管理制定的制定。評審和修訂安全政策和制度文件制定實施后,并不能“高枕無憂” ,機構要定期評審安全政策和制度,并進行持續改進, 尤其當發生重大安全事故、 出現新的漏洞以及技術基礎結構發生變更時。因為機構所處的內外環境是不斷變化的, 信息資產所面臨的風險也是一個變數, 機構中人的思想、 觀念也在不斷變化。 在這個不斷變化的世界中,要想保證本系統的安全性, 就要對控制措施和信息安全政策與制度持續改進,使之在理論上、標準上及方法上與時俱進。該控制點在不同級別主要表現為:一級:無此要求。二級:要求對安全管理制度定期評審和修訂。三級:在二級要求的基礎上, 增加了安全領導小組負責組織定期評審和修訂, 并對評審和修訂的時機做了要求。四級:除三級要求外,側重對有密級的安全制度的修訂和制度的日常維護等。具體見下 表51:要求項一級二級三級四級項目N/Aa)a)口b)*a)口d)合計012+4三級中,b)要求增加了要不定期評審和修訂。

4.2.2安全管理機構安全管理,首先要建立一個健全、務實、有效、統一指揮、統一步調的完善的安全管理機構,明確機構成員的安全職責,這是信息安全管理得以實施、推廣的基礎。在單位的內部結構上必須建立一整套從單位最高管理層 (董事會)到執行管理層以及業務運營層的管理結構來約束和保證各項安全管理措施的執行。 其主要工作內容包括對機構內重要的信息安全工作進行授權和審批、內部相關業務部門和安全管理部門之間的溝通協調以及與機構外部各類單位的合作、定期對系統的安全措施落實情況進行檢查,以發現問題進行改進。安全管理機構主要包括:崗位設置、人員配備、授權和審批、溝通和合作以及審核和安全管理機構主要包括:檢查等五個控制點。 其中,前兩個控制點主要是從而后三個則是具體介紹機構的主要職責和工作。檢查等五個控制點。 其中,前兩個控制點主要是從而后三個則是具體介紹機構的主要職責和工作。不同等級的基本要求在安全管理機構方面所體現的不同如“硬件配備” 方面對管理機構進行了要求,3.1節和 3.2節所描述的一樣,在三個方面都有所體現。一級安全管理機構要求:主要要求對開展信息安全工作的基本工作崗位進行配備,對機一級安全管理機構要求:主要要求對開展信息安全工作的基本工作崗位進行配備,對機構重要的安全活動進行審批,加強對外的溝通和合作。二級安全管理機構要求:在控制點上增加了審核和檢查 ,同時,在一級基礎上,明確二級安全管理機構要求:在控制點上增加了審核和檢查 ,同時,在一級基礎上,明確要求設立安全主管等重要崗位; 人員配備方面提出安全管理員不可兼任其它崗位原則; 溝通與合作的范圍增加與機構內部及與其他部門的合作和溝通。三級安全管理機構要求 :對于崗位設置, 不僅要求設置信息安全的職能部門, 而且機構上層應有一定的領導小組全面負責機構的信息安全全局工作。 授權審批方面加強了授權流程控制以及階段性審查。溝通與合作方面加強了與外部組織的溝通和合作,并聘用安全顧問。同時對審核和檢查工作進一步規范。四級安全管理機構要求 :同三級要求。下表表明了安全管理機構在控制點上逐級變化的特點:表52安全管理機構控制點的逐級變化控制點一級二級三級四級崗位設置****人員配備****授權和審批****溝通和合作****審核和檢查***合計4555另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。崗位設置

需要一定的人員進行機構信息安全不同方面的工作,如,系統管理員負責系統的安全配置、帳戶管理、系統升級等方面;而網絡管理員則側重于對整個網絡結構的安全、網絡設備(包括安全設備)的正確配置等工作。因此,應對各種崗位的職責進行明確的定義。光有崗位的設置,并不能完全對機構信息安全工作進行有組織的、有目的的管理,若設置專門安全管理部門,則會根據機構整體安全狀況,具體將工作落實。職能部門的主要工作職責是負責具體工作的落實,而上層信息安全戰略或方針的確定,則需機構領導層全面把握需要一定的人員進行機構信息安全不同方面的工作,如,系統管理員負責系統的安全配置、帳戶管理、系統升級等方面;而網絡管理員則側重于對整個網絡結構的安全、網絡設備(包括安全設備)的正確配置等工作。因此,應對各種崗位的職責進行明確的定義。光有崗位的設置,并不能完全對機構信息安全工作進行有組織的、有目的的管理,若設置專門安全管理部門,則會根據機構整體安全狀況,具體將工作落實。職能部門的主要工作職責是負責具體工作的落實,而上層信息安全戰略或方針的確定,則需機構領導層全面把握和決策。因此,需設立信息安全領導小組來負責信息安全工作的總體走向和未來發展。該控制點在不同級別主要表現為:一級:要求設置基本的工作崗位。二級:在一級要求的基礎上,增加了安全主管,安全管理各個方面的負責人等崗位要求。二級:在一級要求的基礎上,增加了安全主管,安全管理各個方面的負責人等崗位要求。三級:除二級要求外,提出設置信息安全的職能部門和上層領導小組的要求。四級:與三級要求相同。具體見下 表53:要求項一級二級三級四級項目a)a)口b)a)*口d)a)口d)合計124+4三級中 a)增加了設置信息安全的職能部門的要求,所以是增強要求。人員配備各種信息安全工作需要具體的人員來負責, 因此, 必須設置相應的工作崗位, 并明確各自的工作職責。該控制點在不同級別主要表現為:一級:要求配備一定數量的基本崗位工作人員。二級:在一級要求的基礎上,提出安全管理員不可兼任其它崗位的原則。三級:除二級要求外,明確提出設專職安全員,并且加強了對關鍵事務的管理要求四級:同三級要求。具體見下 表54:要求項一級二級三級四級項目a)a)口b)a)口c)a)口c)合計12335. 授權和審批機構必須對信息系統安全相關的關鍵活動進行控制, 保證關鍵活動的進行在機構的掌握之中。由于關鍵活動(如對系統重要資源的訪問)對整個系統的安全性有很大影響,因此,必須通過授權和審批的形式,允許或拒絕關鍵活動的發生。該控制點在不同級別主要表現為:

一級:要求明確授權和審批職責對關鍵活動進行審批。二級:在一級要求的基礎上,增加了對審批形式的要求。三級:除二級要求外,增強了審批制度、程序、審查、記錄等方面的要求。四級:與三級要求相同。要求項一級二級三級四級項目a)a)Db)a)*Dd)a)Dd)合計124+4表55:具體見下三級中a)項增加了應該明確授權審批事項。溝通和合作因此,信息安全由于信息安全工作與機構內其他業務部門都有直接或間接的工作聯系,因此,信息安全管理部門可以說是部門間工作的“紐帶”,必須加強部門間的信息溝通和工作協調。同時,為了獲取信息安全的最新發展動態,保證在發生安全事故時能盡快采取適當措施和得到支持和幫助,管理職能部門還應當和執法機關、管理機構、兄弟單位以及電信運營部門保持適當管理部門可以說是部門間工作的“紐帶”,必須加強部門間的信息溝通和工作協調。同時,為了獲取信息安全的最新發展動態,保證在發生安全事故時能盡快采取適當措施和得到支持和幫助,管理職能部門還應當和執法機關、管理機構、兄弟單位以及電信運營部門保持適當的聯系,加強與信息服務提供機構、業界專家、專業的安全公司、安全組織的合作與溝通。該控制點在不同級別主要表現為:一級:主要要求加強對外的溝通和合作。二級:在一級要求的基礎上,增加了與機構內部及與其他部門的溝通和合作要求。三級:在二級要求的基礎上,擴大了與外界組織溝通的范圍。四級:與三級要求相同。要求項一級二級三級四級項目a)a)Db)a)*De)a)De)合計125+5表56:具體見下a)增加了要定期或不定期召開協調會議的要求。三級中,審核和檢查為保證信息安全方針、制度能夠正確貫徹執行,及時發現現有安全措施的漏洞和脆弱性,為保證信息安全方針、制度能夠正確貫徹執行,及時發現現有安全措施的漏洞和脆弱性,管理職能部門應定期組織相關部門人員按照安全審核和檢查程序進行安全核查。檢查的主要管理職能部門應定期組織相關部門人員按照安全審核和檢查程序進行安全核查。檢查的主要內容涉及:現有安全措施的有效性、安全配置與安全策略的一致性以及安全管理制度的落實內容涉及:現有安全措施的有效性、安全配置與安全策略的一致性以及安全管理制度的落實情況等。該控制點在不同級別主要表現為:一級:無此要求。二級:提出了定期進行安全檢查和檢查的基本內容要求。三級:在二級要求的基礎上,增強了對檢查內容的要求,增加了對檢查制度、負責人、

檢查流程、檢查結果處理等的要求。四級:與三級要求相同。具體見下表57:要求項一級二級三級四級項目N/Aa)a)Dd)a)Dd)合計01444.2.3人員安全管理人,是信息安全中最關鍵的因素,同時也是信息安全中最薄弱的環節。很多重要的信息系統安全問題都涉及到用戶、設計人員、實施人員以及管理人員。如果這些與人員有關的安人,是信息安全中最關鍵的因素,同時也是信息安全中最薄弱的環節。很多重要的信息系統安全問題都涉及到用戶、設計人員、實施人員以及管理人員。如果這些與人員有關的安全問題沒有得到很好的解決, 任何一個信息系統都不可能達到真正的安全。 只有對人員進行了正確完善的管理, 才有可能降低人為錯誤、 盜竊、詐騙和誤用設備的風險,從而減小了信息系統遭受人員錯誤造成損失的概率。對人員安全的管理,主要涉及兩方面: 對內部人員的安全管理和對外部人員的安全管理。具體包括: 人員錄用、人員離崗、人員考核、安全意識教育和培訓和外部人員訪問管理 等五個控制點。不同等級的基本要求在人員安全管理方面所體現的不同如 3.1節和3.2節所描述的一樣,在三個方面都有所體現。一級人員安全管理要求:對人員在機構的工作周期(即,錄用、日常培訓、離崗)的活一級人員安全管理要求動提出基本的管理要求。同時,對外部人員訪問要求得到授權和審批。二級人員安全管理要求 :在控制點上增加了 人員考核 ,對人員的錄用和離崗要求進一步增強, 過程性要求增加, 安全教育培訓更正規化,三級人員安全管理要求 :在二級要求的基礎上,步增強, 過程性要求增加, 安全教育培訓更正規化,三級人員安全管理要求 :在二級要求的基礎上,考核要求,對人員的培訓教育更具有針對性,外部人員訪問要求更具體。四級人員安全管理要求 :在三級要求的基礎上,對外部人員的訪問活動約束其訪問行為。增強了對關鍵崗位人員的錄用、 離崗和提出了保密要求和關鍵區域禁止外部人員訪問的要求。下表表明了人員安全管理在控制點上逐級變化的特點:表58人員安全管理控制點的逐級變化控制點一級二級三級四級人員錄用****人員離崗****人員考核***安全意識教育和培訓****外部人員訪問管理****

合計4555另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。人員錄用對人員的安全管理, 首先在人員錄用時便應進行條件符合性篩選。 錄用時應考慮的方面包括:人員技術水平、身份背景、專業資格等方面。通過對這幾方面的審查, 判斷錄用與否。對于從事重要區域或部位的安全管理人員的聘用要求則應更高, 一般應從內部人員中選用那些實踐證明精干、忠實、可靠、認真負責、保守秘密的人員。該控制點在不同級別主要表現為:一級:要求負責部門或人員對錄用人員身份、專業等進行基本的審查。二級:在一級要求的基礎上, 增加了對錄用人員技能的考核, 并與關鍵崗位人員簽署保密協議的形式約束其職責。三級:在二級要求的基礎上, 增加了對從事關鍵崗位人員更加嚴格的錄用要求, 并與全部員工簽署保密協議。四級:與三級要求相同。具體見下 表59:要求項一級二級三級四級項目a)Db)a)b)*Dc)a)b)*Dd)a)Dd)合計23+4+4其中,二級中 b)增加了審查內容并要求考核;三級中 b)更加規范了錄用過程。人員離崗由于人員在離開本崗位或本機構前, 具有一定的訪問權限, 并知曉其中部分信息, 因此對人員離崗的管理要求,同樣非常重要。在離崗時,主要從硬件歸還(設備、設施)和權限撤銷兩方面考慮要求。該控制點在不同級別主要表現為:一級:要求對離崗人員進行設備歸還和權限中止。二級:在一級要求的基礎上,增加了規范離崗過程的要求。三級:與二級要求的基礎上,增加了關鍵崗位人員離崗的要求。四級:在三級要求的基礎上,增加了制度化規范的要求。具體見下 表60:鍵崗位人員離崗的要求;四級中,a)鍵崗位人員離崗的要求;四級中,a)增加了制定管理制度的要求。要求項一級二級三級四級項目a)Db)a)*Dc)a)*Dc)*a)*Dc)合計23+3+3+其中,二級 a)增加了規范離崗過程的要求;三級中 a)嚴格規范離崗過程, c)增加了關人員考核同時對人員的考核,主要是為了保持各個崗位人員能時時滿足該崗位的技術能力需求,同時也是機構對所有人員技能的階段性全面了解。 其中,重點關注對關鍵崗位人員的審查和考核。該控制點在不同級別主要表現為:一級:無此要求。二級:要求對人員定期進行技能考核。三級:在二級要求的基礎上,增加考核結果處理和對關鍵崗位的考核要求。四級:在三級要求的基礎上,增加保密制度和保密檢查要求。具體見下表61:要求項一級二級三級四級項目N/Aa)a)Dc)a)Dd)合計01344.安全意識教育和培訓保證信息系統的安全, 要注重對安全管理人員的培養, 提高其安全防范意識, 最終做到安全有效的防范。 而當前絕大多數漏洞存在的原因在于管理員對系統進行了錯誤的配置, 或者沒有及時升級系統軟件。 為確保員工在日常工作過程中, 能時刻意識到信息安全的威脅和利害關系,并支持機構的信息安全方針,應根據安全教育和培訓計劃對所有員工進行培訓,使其認識到自身的責任, 提高自身技能。 培訓的內容包括單位的信息安全方針、 信息安全方面的基礎知識、安全技術、安全標準、崗位操作規程、最新的工作流程、相關的安全責任要求、法律責任和懲戒措施等。該控制點在不同級別主要表現為:一級:對人員進行基本的安全意識和責任教育。二級:除一級要求外,增強了對安全教育培訓的正規化管理。三級:在二級要求的基礎上,側重于不同崗位的安全教育培訓和制度化要求。四級:與三級要求相同。具體見下表62:要求項一級二級三級四級項目a)Db)a)*b)*Dc)a)b)*c)*Dd)a)Dd)合計23+4+4其中,二級a)增加了培訓內容要求, b)增加了懲戒要求;三級中, b)增加了安全責任和懲戒的制度化要求, c)增加了培訓的制度化要求和對不同崗位制定不同的培訓計劃要求。5.外部人員訪問管理外部人員包括: 向機構提供服務的服務人員, 如軟硬件維護和支持人員、 貿易伙伴或合資伙伴、清潔人員、送餐人員、保安和其他的外包支持人員等。若安全管理不到位,外部人

員的訪問將給信息系統帶來風險。因此,在業務上有與外部人員接觸的需要時,應當對其適員的訪問將給信息系統帶來風險。因此,在業務上有與外部人員接觸的需要時,應當對其適當的進行臨時管理,對于信息系統的核心部分應不允許外部人員的訪問,以確保其安全性。該控制點在不同級別主要表現為:一級:對外部人員訪問要得到授權和審批。二級:除一級要求外,增加了對外部人員的訪問的監督、備案等過程管理要求。更加嚴格外部人員訪三級:在二級要求的基礎上,增加了訪問書面申請,訪問制度等,問管理。更加嚴格外部人員訪四級:除三級要求外,要求外部人員禁止訪問關鍵區域。要求項一級二級三級四級項目a)a)*a)*Db)a)Dc)合計11+2+3表63:具體見下a)增加了對外部人員的訪問的監督、備案等過程管理要求。三級中,其中,二級中,a)增加了訪問書面申請,增加了訪問書面申請。4.2.4系統建設管理信息系統的安全管理貫穿系統的整個生命周期,系統建設管理主要關注的是生命周期中信息系統的安全管理貫穿系統的整個生命周期,系統建設管理主要關注的是生命周期中的前三個階段(即,初始、采購、實施)中各項安全管理活動。系統建設管理分別從工程實施建設前、建設過程以及建設完畢交付等三方面考慮,具體包括: 系統定級、安全方案設計、產品采購和使用、自行軟件開發、外包軟件開發、工程實施、測試驗收、系統交付、系統備案、等級測評和安全服務商選擇等十一個控制點。不同等級的基本要求在系統建設管理方面所體現的不同如3.1節和 3.2節所描述的一樣,在三個方面都有所體現。一級系統建設管理要求:對系統建設整體過程所涉及的各項活動進行基本的規范,如,先定級,方案準備、安全產品按要求采購,軟件開發(自行、外包)的基本安全,實施的基本管理,建設后的安全性驗收、交付等都進行要求。二級系統建設管理要求:增加了某些活動的文檔化要求,如軟件開發管理制度,工程實施應有實施方案要求等。系統建設管理分別從工程實施建設前、建設過程以及建設完畢交付等三方面考慮,具體包括: 系統定級、安全方案設計、產品采購和使用、自行軟件開發、外包軟件開發、工程實施、測試驗收、系統交付、系統備案、等級測評和安全服務商選擇等十一個控制點。不同等級的基本要求在系統建設管理方面所體現的不同如3.1節和 3.2節所描述的一樣,在三個方面都有所體現。一級系統建設管理要求:對系統建設整體過程所涉及的各項活動進行基本的規范,如,先定級,方案準備、安全產品按要求采購,軟件開發(自行、外包)的基本安全,實施的基本管理,建設后的安全性驗收、交付等都進行要求。二級系統建設管理要求:增加了某些活動的文檔化要求,如軟件開發管理制度,工程實施應有實施方案要求等。同時, 對安全方案、驗收報告等增加了審定要求,產品的采購增加了密碼產品的采購要求等。三級系統建設管理要求:在控制點上增加了系統備案和安全測評,同時對建設過程的三級系統建設管理要求:在控制點上增加了系統備案和安全測評,同時對建設過程的各項活動都要求進行制度化規范,按照制度要求進行活動的開展。對建設前的安全方案設計各項活動都要求進行制度化規范,按照制度要求進行活動的開展。對建設前的安全方案設計提出體系化要求,并加強了對其的論證工作。四級系統建設管理要求:主要對軟件開發活動進一步加強了要求,以保證軟件開發的安四級系統建設管理要求:主要對軟件開發活動進一步加強了要求,以保證軟件開發的安全性。對工程實施過程提出了監理要求。下表表明了系統建設管理在控制點上逐級變化的特點:表64系統建設管理控制點的逐級變化控制點一級二級三級四級系統定級****安全方案設計****產品采購和使用****自行軟件開發****外包軟件開發****工程實施****測試驗收****系統交付****系統備案**等級測評**安全服務商選擇****合計991111另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。1.系統定級確定信息系統的安全保護等級, 是建設符合安全等級保護要求的信息系統、 實施信息安全等級保護的基礎。機構應根據系統實際情況,確定系統的安全保護等級。該控制點在不同級別主要表現為:一級:要求確定系統邊界和等級, 并得到相關部門的批準, 并對定級過程做了文檔化要求。二級:與一級要求相同。三級:在二級要求的基礎上,增加對定級結果的論證。四級:與三級要求相同。具體見下 表65:要求項一級二級三級四級項目a)Dc)a)Dc)a)Dd)a)Dd)合計33442.安全方案設計一套完整的安全設計方案是整個系統安全的有力保障,應結合信息系統實際的運行狀況,指定和授權專門的部門對信息系統的安全建設進行總體規劃, 制定近期和遠期的安全建設工作計劃,從人力、物力、財力各方面做好部署與配置。安全設計方案的內容可能包括:系統的安全隱患與對策分析、 系統的體系結構及拓撲設計、 系統的業務流程實現過程、 系統的安全體系與其他平臺的關系、系統在物理、網絡、主機系統、應用、數據以及管理層面的不同設計要求、設計目標、性能要求、接口要求、資源如何分配等。該控制點在不同級別主要表現為:一級:要求形成書面的安全方案和詳細設計方案。二級:在一級要求的基礎上,增加了對設計方案的論證和批準。三級:在二級要求的基礎上,提出了系統建設的總體規劃,安全保障體系, 并加強了體系的論證和修訂。四級:與三級要求相同。具體見下表66:要求項一級二級三級四級項目a)Dc)a)Dd)a)Dd)*e)a)De)合計345+5其中,三級 d)增加了安全保障體系的配套文件要求;3.產品采購一旦系統的詳細方案設計確定下來, 就要選擇合適的產品并按照詳細設計方案來進行技術實現, 保證系統安全設計的方案在系統中得到有效實施, 并保證產品得到正確的配置和使用。產品采購需按照機構一定的采購流程或要求進行, 確保產品在符合國家有關規定的前提下,滿足系統的需要。該控制點在不同級別主要表現為:一級:要求產品使用符合國家規定。二級:在一級要求的基礎上,增加了對密碼產品采購和使用的要求。三級:在二級要求的基礎上,提出了將產品的選型測試等采購要求。四級:在三級要求的基礎上,提出了對重要產品專項測試的要求。具體見下表67:要求項一級二級三級四級項目a)a)Dc)a)Dd)a)De)合計13454. 自行軟件開發軟件開發包括兩種情況: 機構自行開發和外包第三方開發。 二者在安全方面既有相似點,又有不同點。 相似點是都關注對軟件開發過程中所產生的文檔的管理; 不同點是前者更關注開發過程的安全性, 而后者對開發過程的安全性要求則以協議的方式與第三方確定, 故主要關注開發后的技術支持工作。該控制點在不同級別主要表現為:一級:主要對開發環境做出了要求。二級:在一級要求的基礎上,增加了對軟件開發制度化的要求。三級:在二級要求的基礎上,加強了軟件開發的制度化和過程的管理。四級:在三級要求的基礎上,進一步加強了開發人員的要求。具體見下表68:要求項一級二級三級四級項目a)Db)a)Dc)*a)*De)a)Df)合計23+5+6其中,二級c)增加了軟件設計文檔要求,三級 a)增加了開發過程人員控制要求。5.外包軟件開發該控制點在不同級別主要表現為:一級:主要對軟件質量和設計文檔進行了要求。二級:在一級要求的基礎上,增加了對軟件開發后的審查等要求。三級:同二級要求。四級:在三級要求的基礎上,增加了對軟件隱蔽信道的檢測要求。具體見下表69:要求項一級二級三級四級項目a)Dc)a)Dd)a)Dd)a)Dd)*合計3444+6.工程實施安全設計方案、產品采購、軟件的開發都是系統工程建設的前提準備條件。 在此基礎上,系統建設進入了工程實施階段。 要約束實施方的行為, 必須制定實施方案。 為了雙方合作順利,也為了監督、督促工程實施單位的工作, 委托建設方最好指定或授權專門的人員或部門負責工程實施過程的管理與協調, 要求根據實施方案進行實施。 必要時可以請工程監理控制項目的實施過程。該控制點在不同級別主要表現為:一級:主要對工程實施負責部門或人員對實施進行基本的管理。二級:在一級要求的基礎上,增加了制定實施方案進行實施的要求。三級:在二級要求的基礎上,增加了對工程實施制度化管理的要求。四級:在三級要求的基礎上,增加了工程監理的安全要求。具體見下表70:要求項一級二級三級四級項目a)a)Db)a)b)*Dc)a)Dd)合計123+4

其中,三級b)其中,三級b)增加了對工程實施單位的要求。測試驗收為保證工程建設是按照既定方案和要求實施的, 在工程實施完成之后, 系統交付使用之前,委托建設方應指定或授權專門的部門按照系統測試驗收管理制度要求、 設計方案或合同要求進行系統的安全測試驗收。 如果委托建設方本身沒有能力自行測試驗收, 也可以委托公正的第三方測試單位對系統進行測試。該控制點在不同級別主要表現為:一級:主要對測試驗收前、驗收過程中以及驗收后進行基本的文檔要求。二級:在一級要求的基礎上,增加了對驗收報告的審定等要求。三級:在二級要求的基礎上, 增加了對工程實施制度化管理的要求, 同時提出了第三方委托測試的要求。四級:與三級要求相同。具體見下表71:要求項一級二級三級四級項目a)Db)a)Dc)a)*De)a)Df)合計235+6其中,三級a)增加了第三方委托測試的要求。系統交付系統在完成工程建設和測試驗收后,就進入交付階段。 交付階段,系統委托建設方和承系統在完成工程建設和測試驗收后,就進入交付階段。 交付階段,系統委托建設方和承保證交付工作能夠按照由于系統的許多安裝、 配置、保證交付工作能夠按照由于系統的許多安裝、 配置、,保證委既定的要求順利完成。 系統交付工作不僅僅是簡單的交接工作,開發等都是由建設方來負責的,而委托方在此方面較為生疏,而它卻是系統的主要使用者,因此,在交付后,建設方需承擔一段時間的技術支持工作(如培訓、維護等服務)托方能夠熟練、順利的對系統進行日后的運行維護。該控制點在不同級別主要表現為:一級:主要對系統交付過程、文檔及培訓進行基本的要求。二級:同一級要求。三級:在二級要求的基礎上,增加了對交付工作制度化管理的要求。四級:與三級要求相同。具體見下表72:要求項一級二級三級四級項目a)Dc)a)Dd)a)*De)a)De)合計345+5三級a)增加了交付清單的詳細要求。系統備案根據我國信息系統等級保護相關管理規定(《信息安全等級保護管理辦法》),三級以上信息系統應在系統投入運行之日起三十日內,到相應的受理機構辦理備案手續。由于這一要求是根據相關規定而出,對于三、四級信息系統而言沒有級別差異。因此,在此不再列出此根據我國信息系統等級保護相關管理規定(《信息安全等級保護管理辦法》),三級以上信息系統應在系統投入運行之日起三十日內,到相應的受理機構辦理備案手續。由于這一要求是根據相關規定而出,對于三、四級信息系統而言沒有級別差異。因此,在此不再列出此控制點的級別差異。等級測評對信息系統進行等級測評,主要分為兩種情況:?系統發生重大變更時?系統運行過程中在投入運行前,機構必須委托有資質的測評機構進行等級測評,測評后符合要求的才能投入使用或繼續運行,不符合要求的必須及時整改。當系統發生重大變更時,有可能使系統在投入運行前,機構必須委托有資質的測評機構進行等級測評,測評后符合要求的才能投入使用或繼續運行,不符合要求的必須及時整改。當系統發生重大變更時,有可能使系統的整體安全狀態發生變化,因此,有必要對系統進行等級測評。即使沒有發生重大變更,系統處于正常的運行過程,也需要對系統進行等級測評,從而發現一些潛在的安全隱患,及時統處于正常的運行過程,也需要對系統進行等級測評,從而發現一些潛在的安全隱患,及時進行改正。該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求。三級:主要對測評時機、測評方資質、測評后結果處理及測評工作的管理等提出要求。四級:與三級要求相同。要求項一級二級三級四級項目N/AN/Aa)Dd)a)Dd)合計0044表73:具體見下11.安全服務商選擇信息系統建設過程涉及到安全咨詢、規劃、設計、實施、監理、培訓、維護和響應、檢測評估等各方面的安全服務,這些服務滲透到信息系統的方方面面,這就使得信息安全服務測評估等各方面的安全服務,這些服務滲透到信息系統的方方面面,這就使得信息安全服務提供商有機會在使用者毫不知情的情況下,在服務或技術產品中隱埋下各種各樣的不安全因提供商有機會在使用者毫不知情的情況下,在服務或技術產品中隱埋下各種各樣的不安全因素。為了減少或者杜絕這些服務可能帶來的新的安全問題,應使用可信的安全服務,因此,在選擇安全服務商的時候,應選擇那些已獲得國家的相關規定,并簽訂相關的安全協議,在選擇安全服務商的時候,應選擇那些已獲得國家的相關規定,并簽訂相關的安全協議,要時簽訂服務合同等。4.2.5系統運維管理信息系統建設完成投入運行之后,接下來就是如何維護和管理信息系統了。系統運行涉信息系統建設完成投入運行之后,接下來就是如何維護和管理信息系統了。系統運行涉及到很多管理方面,例如對環境的管理、介質的管理、資產的管理等。同時,還要監控系統由于一些原因發生的重大變化,安全措施也要進行相應的修改,以維護系統始終處于相應安由于一些原因發生的重大變化,安全措施也要進行相應的修改,以維護系統始終處于相應安全保護等級的安全狀態中。系統運維管理主要包括全保護等級的安全狀態中。系統運維管理主要包括:環境管理、資產管理、介質管理、設備管理、監控管理和安全管理中心、網絡安全管理、系統安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與恢復管理、安全事件處置、應急預案管理不同等級的基本要求在系統運維管理方面所體現的不同如備份與恢復管理、安全事件處置、應急預案管理不同等級的基本要求在系統運維管理方面所體現的不同如樣,在三個方面都有所體現。等十三個控制點。3.1節和3.2節所描述的一一級系統運維管理要求:主要對機房運行環境、資產的隸屬管理、介質的保存、設備一級系統運維管理要求:維護使用管理等方面提出基本管理要求,使得系統在這些方面的管理下能夠基本運行正常。二級系統運維管理要求: 在控制點上增加了密碼管理、變更管理、應急預案管理 ,同時加強了其他各方面的要求, 主要表現在:對環境的關注擴展到辦公環境的保密性管理; 同時提出資產標識管理; 對介質和設備的出入使用加強控制; 網絡和系統安全方面進行制度化管理;對系統內發生的安全事件進行分類、分級等。三級系統運維管理要求: 在控制點上增加了監控管理和安全管理中心 ,對介質、設備、密碼、變更、備份與恢復等都采用制度化管理,并更加注意過程管理的控制,其中對介質的管理重點關注了介質保密性和可用性管理; 安全事件根據等級分級響應, 同時加強了對應急預案的演練和審查等。四級系統運維管理要求: 將機房環境管理和辦公環境管理提到同等重要的程度,二者統一管理; 對介質的管理主要關注了對介質銷毀時的保密管理; 應急響應重點關注了災難恢復計劃的制定等。下表表明了系統運維管理在控制點上逐級變化的特點:表74系統運維管理控制點的逐級變化控制點一級二級三級四級環境管理****資產管理****介質管理****設備管理****監控管理和安全管理中心****網絡安全管理****系統安全管理****惡意代碼防范管理****密碼管理***變更管理***備份與恢復管理****安全事件處置****應急預案管理***合計10131313另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。環境管理這里所說的環境包括計算機、網絡機房環境以及設置有網絡終端的辦公環境。計算機、網絡機房是信息系統硬件資源的集中地, 機房管理主要以加強機房物理訪問控制和維護機房良好的運行環境為主。 辦公環境管理主要以加強信息保密性為主, 防止人員無意或有意而導致敏感信息遭到非法訪問。該控制點在不同級別主要表現為:一級:主要對機房基礎設施維護以及機房管理制度進行了要求。二級:在一級要求的基礎上, 增加了對辦公環境保密性要求, 同時加強對機房的出入管理。三級:在二級要求的基礎上,增加了部門負責制進一步加強辦公環境保密性要求。四級:在三級要求的基礎上,增強對辦公環境的管理,要求與機房管理策略一致。具體見下 表75:要求項一級二級三級四級項目a)Dc)a)Dd)a)b)*Dd)*a)De)合計344+5其中三級,b)增加了部門負責制的要求, d)進一步加強了人員離開辦公環境的保密性要求。資產管理資產主要包括信息系統的各種組成硬件設備,由于機構中設備種類、數量較多,因此,有必要對其進行專門管理。 根據資產清單所列出的設備, 可依據某種標準進行分類, 以方便管理。該控制點在不同級別主要表現為:一級:要求對資產進行總體清查,形成資產清單。二級:在一級要求的基礎上,將資產管理制度化,規范責任制和管理行為。三級:在二級要求的基礎上,增加了對資產的標示和信息分類管理要求。四級:同三級要求。具體見下 表76:要求項一級二級三級四級項目a)a)Db)a)Dd)a)Dd)合計12443.介質管理由于各類介質中存放的數據對機構來講都是非常重要的,因此對介質的管理也至關重要。介質管理主要關注介質的安全存放、介質的使用(包括借出、傳輸、銷毀)等。該控制點在不同級別主要表現為:一級:主要對介質的存放環境和管理內容等進行了基本要求。二級:在一級要求的基礎上,增加了介質的分類標示管理和銷毀處理等要求。三級:在二級要求的基礎上,增強了介質的制度化管理,對介質使用、存儲、傳輸過程中的保密性和可用性進行了規范要求。四級:在三級要求的基礎上,增強了對介質銷毀的要求。具體見下表77:要求項一級二級三級四級項目a)Db)a)*Dd)a)-c)*d)*Df)*a)-d)*Df)合計24+6+6+其中,二級a)增加了存儲環境專人管理的要求;三級 c)增加了對介質的傳輸過程的控,f)增加了加密存儲要求;四級中制要求, d)增加了介質使用過程的加密和保密及銷毀要求d),f)增加了加密存儲要求;四級中4.設備管理系統的正常運行依賴于各種網絡設備與服務器的正確使用和維護。 因此,對設備的采購、配置、使用、維修等都必須進行管理。該控制點在不同級別主要表現為:一級:要求制定基本的設備安全管理制度,對設備使用過程進行規范化管理。二級:在一級要求的基礎上, 增加了對帶離設備的控制, 同時加強了對各類設備規范化管理。三級:在二級要求的基礎上,增強了對配套設施、設備維護的制度化管理。四級:與三級要求相同。具體見下表78:要求項一級二級三級四級項目a)Db)a)*Dd)a)De)a)De)合計24+55其中,二級a)增加了相關的設備類型;5.監控管理和安全管理中心

通過對各類設備運行情況的監控,及時發現存在的問題,從而能夠在安全事件發生前做通過對各類

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論