機房等保三級要求_第1頁
機房等保三級要求_第2頁
機房等保三級要求_第3頁
機房等保三級要求_第4頁
機房等保三級要求_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

TOC\o"1-5"\h\z\u1.1

技術規定 31.1.1

物理安全 3

物理位置的選擇(G3) 3

物理訪問控制(G3) 3

防盜竊和防破壞(G3) 3

防雷擊(G3) 4

防火(G3) 4

防水和防潮(G3) 41.1.2構造安全(G3) 5

訪問控制(G3) 5

邊界完整性檢查(S3) 6

入侵防備(G3) 6

惡意代碼防備(G3) 6

網絡設備防護(G3) 71.1.3

主機安全 7

身份鑒別(S3) 7

訪問控制(S3) 8

安全審計(G3) 8

剩余信息保護(S3) 91.1.4

應用安全 9

身份鑒別(S3) 9

訪問控制(S3) 10

通信完整性(S3) 10

通信保密性(S3) 10

抗抵賴(G3) 10

軟件容錯(A3) 11

資源控制(A3) 111.1.5

數據安全及備份恢復 12

數據完整性(S3) 12

數據保密性(S3) 12

備份和恢復(A3) 121.2

管理規定 121.2.1

安全管理制度 13

管理制度(G3) 13

制訂和公布(G3) 13

人員配備(G3) 13

授權和審批(G3) 13

溝通和合作(G3) 14

審核和檢查(G3) 141.2.3

人員安全管理 15

人員錄用(G3) 15

人員離崗(G3) 15

人員考核(G3) 16

安全意識教育和培訓(G3) 16

外部人員訪問管理(G3) 161.2.4

系統建設管理 16

系統定級(G3) 17

安全方案設計(G3) 17

產品采購和使用(G3) 18

自行軟件開發(G3 18

外包軟件開發(G3) 18

工程實施(G3) 19

測實驗收(G3) 19

系統交付(G3) 19

系統備案(G3 200

等級測評(G3) 201

安全服務商選擇(G3) 211.2.5

系統運維管理 21

環境管理(G3) 21

資產管理(G3) 21

介質管理(G3) 22

設備管理(G3) 23

監控管理和安全管理中心(G3) 23

網絡安全管理(G3) 23系統安全管理(G3) 24

惡意代碼防備管理(G3) 25

密碼管理(G3) 250

變更管理(G3) 251

備份與恢復管理(G3) 262

安全事件處置(G3) 263

應急預案管理(G3) 27

1.1

技術規定

1.1.1

物理安全

物理位置的選擇(G3)

a)

機房和辦公場地應選擇在含有防震、防風和防雨等能力的建筑內;

b)

機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。

物理訪問控制(G3)

a)

機房出入口應安排專人值守,控制、鑒別和統計進入的人員;

b)

需進入機房的來訪人員應通過申請和審批流程,并限制和監控其活動范疇;

c)

應對機房劃分區域進行管理,區域和區域之間設立物理隔離裝置,在重要區域前設立交付或安裝等過渡區域;

d)

重要區域應配備電子門禁系統,控制、鑒別和統計進入的人員。

防盜竊和防破壞(G3)

a)

應將重要設備放置在機房內;

b)

應將設備或重要部件進行固定,并設立明顯的不易除去的標記;

c)

應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;

d)

應對介質分類標記,存儲在介質庫或檔案室中;

e)

應運用光、電等技術設立機房防盜報警系統;

f)

應對機房設立監控報警系統。

防雷擊(G3)

a)

機房建筑應設立避雷裝置;

b)

應設立防雷保安器,避免感應雷;

c)

機房應設立交流電源地線。

防火(G3)

a)

機房應設立火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;

b)

機房及有關的工作房間和輔助房應采用品有耐火等級的建筑材料;

c)

機房應采用區域隔離防火方法,將重要設備與其它設備隔離開。

防水和防潮(G3)

a)

水管安裝,不得穿過機房屋頂和活動地板下;

b)

應采用方法避免雨水通過機房窗戶、屋頂和墻壁滲入;

c)

應采用方法避免機房內水蒸氣結露和地下積水的轉移與滲入;1.1.2構造安全(G3)

a)

應確保重要網絡設備的業務解決能力含有冗余空間,滿足業務高峰期需要;

b)

應確保網絡各個部分的帶寬滿足業務高峰期需要;

c)

應在業務終端與業務服務器之間進行路由控制建立安全的訪問途徑;

d)

應繪制與現在運行狀況相符的網絡拓撲構造圖;

e)

應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分派地址段;

f)

應避免將重要網段布署在網絡邊界處且直接連接外部信息系統,重要網段與其它網段之間采用可靠的技術隔離手段;

g)

應按照對業務服務的重要次序來指定帶寬分派優先級別,確保在網絡發生擁堵的時候優先保護重要主機。

訪問控制(G3)

a)

應在網絡邊界布署訪問控制設備,啟用訪問控制功效;

b)

應能根據會話狀態信息為數據流提供明確的允許/回絕訪問的能力,控制粒度為端口級;

c)

應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、根據統計數據進行分析,并生成審計報表;

d)

應對審計統計進行保護,避免受到未預期的刪除、修改或覆蓋等。

邊界完整性檢查(S3)

a)

應能夠對非授權設備私自聯到內部網絡的行為進行檢查,精擬定出位置,并對其進行有效阻斷;

b)

應能夠對內部網絡顧客私自聯到外部網絡的行為進行檢查,精擬定出位置,并對其進行有效阻斷。

入侵防備(G3)

a)

應在網絡邊界處監視下列攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、回絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;

b)

當檢測到攻擊行為時,統計攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。

惡意代碼防備(G3)

a)

應在網絡邊界處對惡意代碼進行檢測和去除;

b)

應維護惡意代碼庫的升級和檢測系統的更新。

網絡設備防護(G3)

a)

應對登錄網絡設備的顧客進行身份鑒別;

b)

應對網絡設備的管理員登錄地址進行限制;

c)

網絡設備顧客的標記應唯一;

d)

重要網絡設備應對同一顧客選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;

e)

身份鑒別信息應含有不易被冒用的特點,口令應有復雜度規定并定時更換;

f)

應含有登錄失敗解決功效,可采用結束會話、限制非法登錄次數和當網絡登錄連接計1.1.3

主機安全

身份鑒別(S3)

a)

應對登錄操作系統和數據庫系統的顧客進行身份標記和鑒別;

b)

操作系統和數據庫系統管理顧客身份標記應含有不易被冒用的特點,口令應有復雜度規定并定時更換;

c)

應啟用登錄失敗解決功效,可采用結束會話、限制非法登錄次數和自動退出等方法;

d)

當對服務器進行遠程管理時,應采用必要方法,避免鑒別信息在網絡傳輸過程中被竊聽;

e)

應為操作系統和數據庫系統的不同顧客分派不同的顧客名,確保顧客名含有唯一性。

f)

應采用兩種或兩種以上組合的鑒別技術對管理顧客進行身份鑒別。

訪問控制(S3)

a)

應啟用訪問控制功效,根據安全方略控制顧客對資源的訪問;

b)

應根據管理顧客的角色分派權限,實現管理顧客的權限分離,僅授予管理顧客所需的最小權限;

c)

應實現操作系統和數據庫系統特權顧客的權限分離;

d)

應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;

e)

應及時刪除多出的、過期的帳戶,避免共享帳戶的存在。

f)

應對重要信息資源設立敏感標記;

g)

應根據安全方略嚴格控制顧客對有敏感標記重要信息資源的操作;

安全審計(G3)

a)

審計范疇應覆蓋到服務器和重要客戶端上的每個操作系統顧客和數據庫顧客;

b)

審計內容應涉及重要顧客行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全有關事件;

c)

審計統計應涉及事件的日期、時間、類型、主體標記、客體標記和成果等;

d)

應能夠根據統計數據進行分析,并生成審計報表;

e)

應保護審計進程,避免受到未預期的中斷;

f)

應保護審計統計,避免受到未預期的刪除、修改或覆蓋等。

剩余信息保護(S3)

a)

應通過設定終端接入方式、網絡地址范疇等條件限制終端登錄;

b)

應根據安全方略設立登錄終端的操作超時鎖定;

c)

應對重要服務器進行監視,涉及監視服務器的CPU、硬盤、內存、網絡等資源的使用狀況;

d)

應限制單個顧客對系統資源的最大或最小使用程度;

e)

應能夠對系統的服務水平減少到預先規定的最小值進行檢測和報警。

1.1.4

應用安全

身份鑒別(S3)

a)

應提供專用的登錄控制模塊對登錄顧客進行身份標記和鑒別;

b)

應對同一顧客采用兩種或兩種以上組合的鑒別技術實現顧客身份鑒別;

c)

應提供顧客身份標記唯一和鑒別信息復雜度檢查功效,確保應用系統中不存在重復顧客身份標記,身份鑒別信息不易被冒用;

d)

應提供登錄失敗解決功效,可采用結束會話、限制非法登錄次數和自動退出等方法;

e)

應啟用身份鑒別、顧客身份標記唯一性檢查、顧客身份鑒別信息復雜度檢查以及登錄失敗解決功效,并根據安全方略配備有關參數。

訪問控制(S3)

a)

應提供訪問控制功效,根據安全方略控制顧客對文獻、數據庫表等客體的訪問證顧客鑒別信息所在的存儲空間被釋放或再分派給其它顧客前得到完全去除,無論這些信息是寄存在硬盤上還是在內存中;

b)

應確保系統內的文獻、目錄和數據庫統計等資源所在的存儲空間被釋放或重新分派給其它顧客前得到完全去除。

通信完整性(S3)

應采用密碼技術確保通信過程中數據的完整性。

通信保密性(S3)

a)

在通信雙方建立連接之前,應用系統應運用密碼技術進行會話初始化驗證;

b)

應對通信過程中的整個報文或會話過程進行加密。

抗抵賴(G3)

a)

應含有在請求的狀況下為數據原發者或接受者提供數據原發證據的功效;

b)

應含有在請求的狀況下為數據原發者或接受者提供數據接受證據的功效。

軟件容錯(A3)

a)

應提供數據有效性檢查功效,確保通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定規定;

b)

應提供自動保護功效,當故障發生時自動保護現在全部狀態,確保系統能夠進行恢復。

資源控制(A3)

a)

當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話b)

應能夠對系統的最大并發會話連接數進行限制;

c)

應能夠對單個帳戶的多重并發會話進行限制;

d)

應能夠對一種時間段內可能的并發會話連接數進行限制;

e)

應能夠對一種訪問帳戶或一種請求進程占用的資源分派最大限額和最小限額;

f)

應能夠對系統服務水平減少到預先規定的最小值進行檢測和報警;

g)

應提供服務優先級設定功效,并在安裝后根據安全方略設定訪問帳戶或請求進程的優先級,根據優先級分派系統資源。

1.1.5

數據安全及備份恢復

數據完整性(S3)

a)

應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采用必要的恢復方法;

b)

應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采用必要的恢復方法。

數據保密性(S3)

a)

應采用加密或其它有效方法實現系統管理數據、鑒別信息和重要業務數據傳輸保密性;

b)

應采用加密或其它保護方法實現系統管理數據、鑒別信息和重要業務數據存儲保密性。

備份和恢復(A3)

a)

應提供本地數據備份與恢復功效,完全數據備份最少每天一次,備份介質場外寄存;

b)

應提供異地數據備份功效,運用通信網絡將核心數據定時批量傳送至備用場地;

c)

應采用冗余技術設計網絡拓撲構造,避免核心節點存在單點故障;

d)

應提供重要網絡設備、通信線路和數據解決系統的硬件冗余,確保系統的高可用性。

1.2

管理規定

1.2.1

安全管理制度

管理制度(G3)

a)

應制訂信息安全工作的總體方針和安全方略,闡明機構安全工作的總體目的、范疇、原則和安全框架等;

b)

應對安全管理活動中的各類管理內容建立安全管理制度;

c)

應對規定管理人員或操作人員執行的日常管理操作建立操作規程;

d)

應形成由安全方略、管理制度、操作規程等構成的全方面的信息安全管理制度體系。

制訂和公布(G3)

a)

應指定或授權專門的部門或人員負責安全管理制度的制訂;任或授權;

d)

應制訂文獻明確安全管理機構各個部門和崗位的職責、分工和技能規定。

人員配備(G3)

a)

應配備一定數量的系統管理員、網絡管理員、安全管理員等;

b)

應配備專職安全管理員,不可兼任;

c)

核心事務崗位應配備多人共同管理。

授權和審批(G3)

a)

應根據各個部門和崗位的職責明確授權審批事項、審批部門和同意人等;

b)

應針對系統變更、重要操作、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過程,對重要活動建立逐級審批制度;

c)

應定時審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息;

d)

應統計審批過程并保存審批文檔。

溝通和合作(G3)

a)

應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定時或不定時召開協調會議,共同協作解決信息安全問題;

b)

應加強與兄弟單位、公安機關、電信公司的合作與溝通;

c)

應加強與供應商、業界專家、專業的安全公司、安全組織的合作與溝通;d)

應建立外聯單位聯系列表,涉及外聯單位名稱、合作內容、聯系人和聯系方式等信息;

e)

應聘任信息安全專家作為常年的安全顧問,指導信息安全建設,參加安全規劃和安全評審等。

審核和檢查(G3)

a)

安全管理員應負責定時進行安全檢查,檢查內容涉及系統日常運行、系統漏洞和數據備份等狀況;

b)

應由內部人員或上級單位定時進行全方面安全檢查,檢查內容涉及現有安全技術方法的有效性、安全配備與安全方略的一致性、安全管理制度的執行狀況等;

c)

應制訂安全檢查表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查成果進行通報;

d)

應制訂安全審核和安全檢查制度規范安全審核和安全檢查工作,定時按照程序進行安全審核和安全檢查活動。

1.2.3

人員安全管理

人員錄用(G3)

a)

應指定或授權專門的部門或人員負責人員錄用;

b)

應嚴格規范人員錄用過程,對被錄用人的身份、背景、專業資格和資質等進行審查,對其所含有的技術技能進行考核;

c)

應訂立保密合同;

d)

應從內部人員中選拔從事核心崗位的人員,并訂立崗位安全合同。

人員離崗(G3)

a)

應嚴格規范人員離崗過程,及時終止離崗員工的全部訪問權限;

b)

應取回多個身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;

c)

應辦理嚴格的調離手續,核心崗位人員離崗須承諾調離后的保密義務后方可離開。

人員考核(G3)

a)

應定時對各個崗位的人員進行安全技能及安全認知的考核;

b)

應對核心崗位的人員進行全方面、嚴格的安全審查和技能考核;

c)

應對考核成果進行統計并保存。

安全意識教育和培訓(G3)

a)

應對各類人員進行安全意識教育、崗位技能培訓和有關安全技術培訓;

b)

應對安全責任和懲戒方法進行書面規定并告知有關人員,對違反違反安全方略和規定的人員進行懲戒;c)

應對定時安全教育和培訓進行書面規定,針對不同崗位制訂不同的培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓;

d)

應對安全教育和培訓的狀況和成果進行統計并歸檔保存。

外部人員訪問管理(G3)

a)

應確保在外部人員訪問受控區域前先提出書面申請,同意后由專人全程陪伴或監督,并登記備案;

b)

對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,并按照規定執行。1.2.4

系統建設管理

系統定級(G3)

a)

應明確信息系統的邊界和安全保護等級;

b)

應以書面的形式闡明擬定信息系統為某個安全保護等級的辦法和理由;

c)

應組織有關部門和有關安全技術專家對信息系統定級成果的合理性和對的性進行論證和審定;

d)

應確保信息系統的定級成果通過有關部門的同意。

安全方案設計(G3)

a)

應根據系統的安全保護等級選擇基本安全方法,并根據風險分析的成果補充和調節安全方法;

b)

應指定和授權專門的部門對信息系統的安全建設進行總體規劃,制訂近期和遠期的安全建設工作計劃;

c)

應根據信息系統的等級劃分狀況,統一考慮安全保障體系的總體安全方略、安全技術框架、安全管理方略、總體建設規劃和具體設計方案,并形成配套文獻;

d)

應組織有關部門和有關安全技術專家對總體安全方略、安全技術框架、安全管理方略、總體建設規劃、具體設計方案等有關配套文獻的合理性和對的性進行論證和審定,并且通過同意后,才干正式實施;

e)

應根據等級測評、安全評定的成果定時調節和修訂總體安全方略、安全技術框架、安全管理方略、總體建設規劃、具體設計方案等有關配套文獻。

產品采購和使用(G3)

a)

應確保安全產品采購和使用符合國家的有關規定;

b)

應確保密碼產品采購和使用符合國家密碼主管部門的規定;

c)

應指定或授權專門的部門負責產品的采購;

d)

應預先對產品進行選型測試,擬定產品的候選范疇,并定時審定和更新候選產品名單。

自行軟件開發(G3a)

應確保開發環境與實際運行環境物理分開,開發人員和測試人員分離,測試數據和測試成果受到控制;

b)

應制訂軟件開發管理制度,明確闡明開發過程的控制辦法和人員行為準則;

c)

應制訂代碼編寫安全規范,規定開發人員參考規范編寫代碼;

d)

應確保提供軟件設計的有關文檔和使用指南,并由專人負責保管;

e)

應確保對程序資源庫的修改、更新、公布進行授權和同意。

外包軟件開發(G3)

a)

應根據開發需求檢測軟件質量;

b)

應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;

c)

應規定開發單位提供軟件設計的有關文檔和使用指南;

d)

應規定開發單位提供軟件源代碼,并審查軟件中可能存在的后門。

工程實施(G3)

a)

應指定或授權專門的部門或人員負責工程實施過程的管理;

b)

應制訂具體的工程實施方案控制實施過程,并規定工程實施單位能正式地執行安全工程過程;

c)

應制訂工程實施方面的管理制度,明確闡明實施過程的控制辦法和人員行為準則。

測實驗收(G3)

a)

應委托公正的第三方測試單位對系統進行安全性測試,并出具安全性測試報告;

b)

在測實驗收前應根據設計方案或合同規定等制訂測實驗收方案,在測實驗收過程中應具體統計測實驗收成果,并形成測實驗收報告;

c)

應對系統測實驗收的控制辦法和人員行為準則進行書面規定;

d)

應指定或授權專門的部門負責系統測實驗收的管理,并按照管理規定的規定完畢系統測實驗收工作;

e)

應組織有關部門和有關人員對系統測實驗收報告進行審定,并簽字確認。

系統交付(G3)

a)

應制訂具體的系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點;

b)

應對負責系統運行維護的技術人員進行對應的技能培訓;

c)

應確保提供系統建設過程中的文檔和指導顧客進行系統運行維護的文檔;

d)

應對系統交付的控制辦法和人員行為準則進行書面規定;

e)

應指定或授權專門的部門負責系統交付的管理工作,并按照管理規定的規定完畢系統交付工作。

系統備案(G3a)

應指定專門的部門或人員負責管理系統定級的有關材料,并控制這些材料的使用;

b)

應將系統等級及有關材料報系統主管部門備案;

c)

應將系統等級及其它規定的備案材料報對應公安機關備案。

0

等級測評(G3)

a)

在系統運行過程中,應最少每年對系統進行一次等級測評,發現不符合對應等級保護原則規定的及時整治;

b)

應在系統發生變更時及時對系統進行等級測評,發現級別發生變化的及時調節級別并進行安全改造,發現不符合對應等級保護原則規定的及時整治;

c)

應選擇含有國家有關技術資質和安全資質的測評單位進行等級測評;

d)

應指定或授權專門的部門或人員負責等級測評的管理。

1

安全服務商選擇(G3)

a)

應確保安全服務商的選擇符合國家的有關規定;

b)

應與選定的安全服務商訂立與安全有關的合同,明確商定有關責任;

c)

應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其訂立服務合同。

1.2.5

系統運維管理

環境管理(G3)

a)

應指定專門的部門或人員定時對機房供配電、空調、溫濕度控制等設施進行維護管理;

b)

應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;

c)

應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;

d)

應加強對辦公環境的保密性管理,規范辦公環境人員行為,涉及工作人員調離辦公室應立刻交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文獻等。

資產管理(G3)

a)

應編制并保存與信息系統有關的資產清單,涉及資產責任部門、重要程度和所處位置等內容;

b)

應建立資產安全管理制度,規定信息系統資產管理的負責人員或責任部門,并規范資產管理和使用的行為;

c)

應根據資產的重要程度對資產進行標記管理,根據資產的價值選擇對應的管理方法d)

應對信息分類與標記辦法作出規定,并對信息的使用、傳輸和存儲等進行規范化管理。

介質管理(G3)

a)

應建立介質安全管理制度,對介質的寄存環境、使用、維護和銷毀等方面作出規定;

b)

應確保介質寄存在安全的環境中,對各類介質進行控制和保護,并實施存儲環境專人管理;

c)

應對介質在物理傳輸過程中的人員選擇、打包、交付等狀況進行控制,對介質歸檔和查詢等進行登記統計,并根據存檔介質的目錄清單定時盤點;

d)

應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維修或銷毀的介質應首先去除介質中的敏感數據,對保密性較高的存儲介質未經同意不得自行銷毀;

e)

應根據數據備份的需要對某些介質實施異地存儲,存儲地的環境規定和管理辦法應與本地相似;

f)

應對重要介質中的數據和軟件采用加密存儲,并根據所承載數據和軟件的重要程度對介質進行分類和標記管理。

設備管理(G3)

a)

應對信息系統有關的多個設備(涉及備份和冗余設備)、線路等指定專門的部門或人員定時進行維護管理;

b)

應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的多個軟硬件設備的選型、采購、發放和領用等過程進行規范化管理;

c)

應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,涉及明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等;

d)

應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化管理,按操作規程實現重要設備(涉及備份和冗余設備)的啟動/停止、加電/斷電等操作;

e)

應確保信息解決設備必須通過審批才干帶離機房或辦公地點。

監控管理和安全管理中心(G3)

a)

應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、顧客行為等進行監測和報警,形成統計并妥善保存;

b)

應組織有關人員定時對監測和報警統計進行分析、評審,發現可疑行為,形成分析報告,并采用必要的應對方法;

c)

應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全有關事項進行集中管理。

網絡安全管理(G3)

a)

應指定專人對網絡進行管理,負責運行日志、網絡監控統計的日常維護和報警信息分析和解決工作;

b)

應建立網絡安全管理制度,對網絡安全配備、日志保存時間、安全方略、升級與打補丁、口令更新周期等方面作出規定;

c)

應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文獻進行備份;

d)

應定時對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;

e)

應實現設備的最小服務配備,并對配備文獻進行定時離線備份;

f)

應確保全部與外部系統的連接均得到授權和同意;

g)

應根據安全方略允許或者回絕便攜式和移動式設備的網絡接入;

h)

應定時檢查違反規定撥號上網或其它違反網絡安全方略的行為。系統安全管理(G3)

a)

應根據業務需求和系統安全分析擬定系統的訪問控制方略;

b)

應定時進行漏洞掃描,對發現的系統安全漏洞及時進行修補;

c)

應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試通過,并對重要文獻進行備份后,方可實施系統補丁程序的安裝;

d)

應建立系統安全管理制度,對系統安全方略、安全配備、日志管理和日常操作流程等方面作出具體規定;

e)

應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵照最小授權原則;

f)

應根據操作手冊對系統進行維護,具體統計操作日志,涉及重要的日常操作、運行維護統計、參數的設立和修改等內容,嚴禁進行未經授權的操作;

g)

應定時對運行日志和審計數據進行分析,方便及時發現異常行為。

惡意代碼防備管理(G3)

a)

應提高全部顧客的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接受文獻或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;

b)

應指定專人對網絡和主機進行惡意代碼檢測并保存檢測統計;

c)

應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定時報告等作出明確規定;

d)

應定時檢查信息系統內多個產品的惡意代碼庫的升級狀況并進行統計,對主機防病毒產品、防病毒網關和郵件防病

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論