信息安全評估表_第1頁
信息安全評估表_第2頁
信息安全評估表_第3頁
信息安全評估表_第4頁
信息安全評估表_第5頁
已閱讀5頁,還剩22頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全評估表

I技術要求

1.1物理安全

序號控制點項目安全標準評估情況說明

1.1.1物理位置的選擇1.機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內:

2.機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁?

1.1.2物理訪問控制1.機房出入口應安排專人值守并配置電子門禁系統,控制、鑒別和記錄進入的

人員:

2.需進入機房的來訪人仍應經過申請和審批流程,并限制和監控其活動范圍;

3.應對機房劃分區域進行管理,區域和區域之間設置物理臨離裝置,在重要區

域前設置交付或安裝等過渡區域;

4.更要區域應配置第二道電子門禁系統,控制、鑒別和記錄進入的人員。

1.1.3防盜竊和防破壞1.應將主要設備放置在機房內:

2.應將設備或主要部件進行固定,并設置明顯的不易除去的標記:

3.應將通信跳縊油設在路蔽處,可的設在地卜.或管道中:

4,應對介質分類標識,存儲在介質庫或檔案室中:

5.應利用光、電等技術設置機房防盜報警系統:

6.應對機房設置監控報警系統。

1.1.4防雷擊1.機房建筑應設置避雷裝置:

2.應設置防,蓄保安器,防止感應需:

3.機房應設置交流電源地線。

1.1.5防火1.機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火:

2.機房及相關的工作房間和輔助房應采用具仃耐火等級的建筑材料;

序號控制點安全標準評估情況說明

項目

1.1.6防水和防潮1.機房由采取區域隔離防火措施,將重要仗翁與其他設:備隅盛開。

2.水管安裝,不得穿過機房屋頂和活動地板卜.:

3.應采取措施防止雨水通過機房窗戶、屋頂和墻壁港透;

4.應采取措施防止機房內水蒸氣結露和地卜枳水的轉移與滲透:

5.應安裝對水械感的檢測儀表或元件,對機房進行防水檢測和報警,

1.1.7防靜電

1.設備應采用所要的接地防靜電措施:

2.機房應采用防睜電地板;

3.應采用靜電消除涔等裝置,減少靜電的產生。

1.1.8溫濕度控制

機房應設置溫濕度自動調節設施,使機房溫、濕度的變億在設備運行所允許

的范用之內。

1.1.9電力供應(A4)

1.應在機房供電線路上配置穩壓器和過電壓防護設備;

2.應提供短期的備用電力供應,至少滿足設備在斷電情況卜的正格運行要求:

3.應設置冗余或并行的電力電纜線路為計算機系統供電:

4.應建立備用供電系統.

1.1.10電磁防護(S4)

1.應采用接地方式防止外界電磁干擾和設番寄生耦合干擾:

2.電源線和通信線纜應隔離鋪設,避免互相干擾:

3.應對關鍵區域實施電磁屏蔽。

1.2網絡安全

序號控制點項目安全標準評估情況說明

1.21結構安全(GO

1.應保證網絡設備的業務處理能力具備冗余空間.滿足業務高峰期需要:

2.應保證網絡各個部分的帶寬滿足業務高峰期需要:

3.應在業務終謂與業務服務涔之間進行路由控制建立安全的訪問路徑:

4.應繪制與當荊運行情況相符的網絡拓撲結構圖:

5.應根據各部門的工作職能、重要性和所涉及信息的更要程度等因素,劃分不

同的f?網或網段,并按照方便管理和控制的原則為各r?網、網段分配地址段;

6.應避免將軍然網段部署在網絡邊界處且直接連接外部信息系統,重要網段與

其他網段之間采取可喜的技術隔離手段:

7.應按照對業務服務的定要次序來指定帶寬分配優先級別,保證在網絡發生擁

堵的時候優先保護重要主機.

1.22訪問控制<04>

1.應在網絡邊界部署訪問控制設備,啟用訪問控制功能:

2.應不允許數幫帶通用協議通過:

3.應根據數據的敏感標記允許或拒絕數據通過:

4.應不開放遠程撥號訪問功能

1.23安全審計(GO

1.應對網絡系疑中的網絡設備運行狀況、網絡潦量、用戶行為等進行口志記錄;

2.審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其

他與審計相關的信息;

3.應能夠根據云錄數據進行分析,并生成審計報表:

4.應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等:

5.應定義審計跟蹤極限的閾值,當存儲空間接近極限時,能采取必要的措施,

當存儲空間我耗盡時,終止可審計事件的發生:

6.成根據信息系統統一安全策略,實現集中申計,M科保持與時抑服務器問

步.

1.31身份鑒別(S4)

1.應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別:

2.操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應

有復雜度要求并定期更換:

3.應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出

等措施;

4.應設置鑒別警示信息,描述未授權訪問可能導致的后梁:

5.當對服務器進行遠程管理時,應采取必要措施,防止器別信息在網絡傳輸過

程中被竊聽;

6.應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有

唯一性:

7.應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別,并且身份

鑒別信息至少有一種是不可偽造的。

1.32安全標記(S4)應對所方主體和客體設過敏感標記:

1.33訪問控制(S4)

1.應依據安全策略和所有主體和客體設置的敏翅標記控制主體對客體的訪問:

2.訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表、記

錄和字段級。

3.應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用

戶所需的最小權限:

4.應實現操作系統和數據庫系統特權用戶的權限分離:

5.應嚴格限制默認帳戶的訪問權限.命名系統默認帳戶,修改這些帳戶的默

認口令;

6.應及時榭除多余的、過期的帳戶,避免共享帳戶的存在。

1.34可信路徑(S4)

1.在系統對用戶進行身份鑒別時,系統與用戶之間應能夠建立一條安全的信息

傳輸路徑。

2.在用戶對系統進行訪問時,系統與用戶之間應能的建立一條安全的信息傳輸

路徑。

1.35安全審計(GO1.審計范圍應覆蓋到服務器和理要客戶端上的每個操作系統用戶和數據而用

戶;

2.審計內容應包括理要用戶行為、系統資源的異常使用和更要系統命令的使用

等系統內用要的安全相關事件:

3.審計記錄應包括日期和時間、類型、主體標識、客體標識、事件的結果等:

4.應能夠根據記錄數據進行分析,并生成審計報表:

5.應保護審計進程,避免受到未預期的中斷:

6.應保護審十記錄,避免受到未預期的刪除、修改或覆^等:

7.應能夠根據信息系統的統一安全策略,實現集中審計。

1.36剩余信息保護(S41.應保證操作系統和數據咋系統用戶的徐別信息所住的存儲空間,被擇放或再

分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存

中:

2.應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被葬放或

重新分配給其他用戶前得到完全消除

1.37入侵防范(G4》

1.應能婚檢泄到對重要服務器進行入侵的行為,能銘記錄入侵的源IP、攻擊的

類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵,件時提供報警:

2.應能夠對亞要程序的完整性進行檢測,并在檢測到完鴕性受到破壞后具有恢

復的措施;

3.操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設

咫升級服務器等方式保持系統補丁及時得到更新.

1.38惡意代碼防范(G4

1.應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼速:

2.主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;

3.應支持防惡意代碼的統一管理

1.39資源控制(A4)1.應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄:

2.應根據安全策略設黃登錄終端的操作也時饃定:

3.應對重要服務器進行監視,包括監視服務器的CPU、硬諭、內存、網絡等資

源的使用情況:

4.應限制埴個用戶對系統資源的最大或最小使用限度:

5.應能夠對系統的服務水平降低到預先規定的最小值進彳;檢測和報警。

1.4應用安全

序號控制點項目安全標準評估情況說明

1.41身份鑒別(S4)

1.應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;

2.應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別,其中

一種是不可偽造的:

3.應提供用戶身份標識唯一和鑒別信息復雜度檢:杳功能,保證應用系統中不存

在重復用戶身份標識,身份鑒別信息不易被自用:

4.應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出

等措施:

5.應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查

以及登錄失敗處理功能,并根據安全策略配置.相關參數。

1.42安全標記(S4)應提供為主體和客體設理安全標記的功能并在安裝后啟用:

1.43訪問控制(S4)

1.應提供自主訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體

的訪問:

2.自主訪問控制的覆蓋范圍應包括與信息安全直接相關的主體、客體及它們之

間的操作:

3.應由授權主體配巴訪問控制策略,并禁止默認帳戶的訪問:

4.應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相

互制約的關系:

5.應通過比較安全標記來確定是授予還是拒絕主體對客體的訪問。

1.44可信路徑(S4)

1.在應用系統對用戶進行身份鑒別時,應能夠建立一條安全的信息傳輸路徑。

2.在用戶通過應用系統對資源進行訪問時,應用系統應保證在被訪問的資源與

用戶之間應能夠建立一條安全的信息傳輸路徑.

1.45安全審計(G4)

1.應提供攫帶到何個用戶的安全審計功鈍,對應用系統球要安全事件進行審

計;

2.應保證無法單獨中斷審計進程,無法刪除、修改或置葭審計記錄:

3.審計記錄的內容至少應包括事件的R期、時間、發起者信息、類型、描述和

結果等:

4.應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能:

5.應根據系統統一安全策略,提供集中審計接口.

1.46剌氽信息保護(S4

1.應保證用戶的鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到

完全消除,無論這些信息是存放在硬盤上還是在內存中;

2.應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或空

新分配給其他用戶前得到完全清除,

1.47通信完整性(S4)應采用密碼技術保證通信過程中數據的完整性.

1.48通信保密性(S4)

1.在通信雙方建立連接之前,應用系統應利用密碼技術法行會話初始化驗證;

2.應對通信過程中的整個報文或會話過程進行加密;

3.應基于硬件化的設備對重要通信過程進行加解密運算和密鑰管理。

1.49抗抵賴<G4>

1.應具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能:

2.應具右在請求的情況下為數據原發者或接收者提供數媼接收證據的功能。

1.4.10軟件容錯(A4)1.應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的

數據格式或長度符合系統設定要求:

2.應提供自動保護功能,當故障發生.時自動保護當前所有狀態;

3.應提供自動恢復功能,當故障發生時立即自動啟動新的進程,恢復原來的工

作狀態。

1.4.11資源控制<A4)

1.當應用系統中的通信雙方中的一方在一段時間內未作任何響應,另一方應能

魴自動結束會話:

2.應能夠對系統的最大并發會話連接數進行限制;

3.應能夠對單個帳戶的多重并發會話進行限制:

4.應能夠對一個時間段內可能的并發會話連接數進行限制:

5.應能納對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限

額:

6.應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警:

7.應提供服務優先級i殳定功能,并在安裝后根據安全策略設定訪問帳戶或請求

進程的優先級,根據優先級分配系統資源。

1.5載據安全及備份恢史

序號控制點項目安全標準評估情況說明

1.51數據完整性<S4)

1.應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性

受到破壞,并在檢測到完整性錯誤時采取必要的恢交措施:

2.應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性

受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;

3.應對市要通信提供專用通信協議或安全通信協議服務,避免來自基于通用通

信協議的攻擊破壞數據完整性

1.52數據保密性(S4)

1.應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據傳

臨保密性:

2.應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據存

儲保密性:

3.應對也要通信提供專用通信協議或安全通信協議服務,避免來自基于通用協

議的攻擊破壞數據保密性。

1.53備份和恢復<A4)

1.應提供數據本地備份與恢復功能,完全數據備份至少每天一次,備份介質場

外存放:

2.應建立異地災難備份中心,配備災難恢更所需的通信線路、網絡設備和數據

處理設備,提供業務應用的實時無縫切換:

3.應提供異地實時備份功能,利用通信網絡將數據實時備份至災難備份中心:

4.應采用冗余技術設計網絡拓撲結構,避免存在網絡單點故障:

5.應提供主要網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的高

可用性。

2管理要求

2.1安生管理制度

序號控制點項目安全標準評估情況說明

2.11管理制度(G4)1.應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目

標、范圍、原則和安全框架等:應對安全管理活動中的各類管理內容建立安

全管理制度:應對要求管理人員或掾作人員執行的日淵管理操作建立操作規

程:

2.應形成由安全策略.管理制度、操作規程等構成的全面的信息安全管理制度

體系。

2.12制定和發布(G41.應指定或授權專門的部門或人員負責安全管理制度的制定;

2.安全管理制度應具有統一的格式,并進行版木控制;

3.應組織相關人員對制定的安全管理制度進行論證和審定;

4.安全管理制度應通過正式、有效的方式發布;

5.安全管理制度應注明發布范圍,并對收發文進行宣記:

6.有密線的安全管理制度,應注明安全管理制度密級,井進行密級管理。

2.13評審和修訂(G4

1.應由信息安全領導小組負責定期組織相關部門和相關人員對安全管理制度

體系的合理性和適用性進行審定:

2.應定期或不定期時安全管理制度進行檢查和審定,對存在不足或需要改進的

安全管理制度進行修訂:

3.應明確需要定期修訂的安全管理制度,并指定負責人或負資部門負責制度的

H常維護:應根據安全管理制度的相應密級確定評審和修訂的操作范圍。

2.2安全管理機構

序號控制點項日安全標準評估情況說明

2.21崗位設置(G4)

1.應設立信息安全管理工作的職能部門,設立安全主管、安全管理各個方面的

負貴人肉位,并定義各負費人的職資:

2.應設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位

的職員:

3.應成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主

管領導委任或授權:

4.應制定文件明確安全管理機構各個部門和崗位的職賁、分工和技能要求。

2.2,2人員配備(GO

1.應配備一定數量的系統管理員、網絡管理員、安全管理員等;

2.應配備專職安全管理員,不可兼任;

3.關鍵事務崗位應配備多人共同管理。

2.23授權和審批(G4

1.應根據各個部門和肉位的職責明確授權審批事項、申把部門和批準人等;

2.應針對系統變更、也要操作、物理訪問和系統接入等事項建立審批程序,按

照審批程序執行審批過程,對亞要活動建立逐級審枇制度;

3.應定期審杳審批事項,及時更新帶授權和審批的項目、審批部門和審批人等

信息;

4.應記錄審批過程并保存審批文檔.

2.24溝通和合作(G4

1.應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的

合作與溝通,定期或不定期召開協謝會議,共同協作處理信息安全問題:

2.應加強與兄弟單位、公安機關、電信公司的合作與溝通:

3.應加強與供應商、業界專家、專業的安全公司、安全組織的合作與溝通:

4.應在寺外聯單位聯系列關.包括外聯艙位名稱、合作內容.聯系人和聯系方

式等信息:

5.應聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規

劃和安全評審等。

2.25審核和檢查(G4

1.安全管理員應負貪定期進行安全檢查,檢查內容包括系統日常運行、系統漏

洞和數據備份等情況:

2.應由內部人員或上級單位定期進行全面安全檢查,檢選內容包括現有安全技

術措施的有效性、安全配同與安全策略的一致性、安全管理制度的執行?情況

等;

3.應制定安全檢杳表格實施安全檢查,匯總安全檢查數據,形成安全檢查報告,

并對安全檢杳結果進行通報:

4.應制定安全審核和安全檢查制度規范安全審核和安全檢查工作,定期按照程

序進行安全審核和安全檢杳活動.

2.3人員安全管埋

序號控制點項H安全標準評估情況說明

2.31人員錄用(GO

1.應指定或授權專門的部門或人員貨貨人員錄用:

2.應嚴格規范人員錄用過程,對被錄用人員的身份、背景、專業資格和資質等

進行審杳,對其所具有的技術技能進行考核:

3.應卷署保密協議:

4.應從內部人員中選拔從事關鍵崗位的人員,并卷署崗位安全協議。

2.32人員離崗<G4)

1.應制定有關管理規范,嚴格規范人員高崗過程,及時終止禹崗員工的所有訪

問權限,

2.應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備:

3.應辦理嚴格的調離手續,并承諾調離后的保定義務后方可離開。

2.33人員考核(G4)

1.應定期對各個崗位的人員進行安全技能及安全認知的考核;

2.應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核;

3.應建立保密制度,并定期或不定期的對保密制度執行情況進行檢查或考核:

4.應對考核結果進行記錄并保存。

2.34安全意識教育和

培訓(G41.應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓:

2.應對安全貴任和懲戒措施進行書面規定并告知相關人員,對違反違背安全策

略和規定的人員進行懲戒:

3.應對定期安全教育和培訓進行書面規定,針對不同崗位制定不同的培訓計

劃,對信息安全基礎知識、詢位操作規程等進行培訓;

2.35外部人員訪問需

理(G4)1.應確保在外部人員訪問受控區域前先提出書面申請,批準后由專人全程陪同

或監督,并登記備案:

2.對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,

并按照規定執行;

3.對關鍵區域不允許外部人員訪問.

2.4系統建設管理

序號控制點項目安全標準評估情況說明

2.41系統定線<G4)1.應明確信息系統的邊界和安全保護等級;

2.應以書面的形式說明確定信息系統為某個安全保護等級的方法和理由;

3.應組織相關部門和有關安全技術專家對信息系統定級紜果的合理性和正確

性進行論證和審定:

4.應確保信息系統的定級結果經過相關部門的批準,

2.42安全方案設計1.應根據系統的安全保護等皴選擇基本安全措施,依據風隱分析的結果補充和

(G4)調整安全措施:

2.應指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和

遠期的安全建設工作計劃:

3.應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、

安全技術框架、安全管理策略、總體建設規劃和詳細殳計方案,并形成配套

文件;

4.應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全

管理策略、總體建設規劃、詳細設訃方案等相關配套文件的合理性和正確性

進行論證和審定,并且經過批準后,才能正式實施:

5.應根據等級測坪、安全評估的結果定期調整和修訂總體安全策略、安全技術

框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。

2.43產品采購和使船

(G4)1.應確保安全產品采購和使用符合國家的有關規定;

2.應確保密碼產品采購和使用符合國家密碼主管部門的要求:

3.應指定或授權專門的部門負貨產品的采購:應預先對產品進行選型測試,

確定產品的候選范圍,并定期審定和更新候選產品名單;

4.應對更要部位的產品委托專業測評單位進行專項測試,根據測試結果選用產

品。

2.44自行軟件開發1.應確保開發環境與實際運行環境物理分開,測試數據和測式結果受到控制:

(G4)2.應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則;

3.應制定代聊寫安全規范,要求開發人員參照規范編寫代碼;

4.應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管:

5.應確保對程序資源席的修西、更新、發布進行杼權和批準:

6.應確保開發人員為專職人員,開發人員的開發活動受到控制、監視和審查。

2.45外包軟件開發

(G4)應根據開發要求溯試軟件質室;應在軟件安裝之前檢瀏軟件包中可能存在的

延期:代碼:應要求升發隼位提供就件或計的相關文檔和使用指南:應要求開

發單位提供軟件源代碼,并審杳軟件中可能存在的后門和陽蔽信道,

2.46工程實施(G4)

1.應指定或授權專門的部門或人員負貨工程實施過程的管理:

2.應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執

行安全工程過程:

3.應制定工程實施方面的管理制度明確說明實施過程的控制方法和人員行為

準則;

4.應通過第三方工程監理控制項目的實詼過程.

2.47測試驗收<U4)

1.應委托公正的第三方測試單位對系統進行安全性測試,并出具安全性測試報

告;

2.在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收

過程中應詳細記錄測試驗收結果,并形成測試驗收報告;

3.應對系統測試驗收的控制方法和人員行為準則進行書面規定:

4.應指定或授權專門的部門負貢系統測試驗收的管理,并按照管理規定的要求

完成系統測試驗收工作:

5.應組織相關部門和相關人力時系統測試驗收報告進行審定,并簽字確認.

2.48系統交付<G4)

1.應制定詳細的系統交付清單,并根據交付清單時所交接的設備、軟件和文檔

等進行清點:

2.應對負擊系統運行維護的技術人巾進行相應的技能培訓:

3.應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔:

4.應對系統交付的控制方法和人員行為準則進行書面規定:

5.應指定或授權專門的部門負貨系統交付的管理工作,并按照管理規定的要求

完成系統交付工作。

2.49系統備案(G4)

1.應指定專門的部門或人員負貨管理系統定級的相關材料,并控制這些材料的

使用;

2.應將系統等級的相關材料報系統主管部門備案;

3.應將系統物及其他要求的備案材料報相應公安機關備案。

2.4.10等級測評<G4)

1.在系統運行過程中,應至少每半年對系統進行一次等級測評,發現不符合相

應等級保護標準要求的及時整改:

2.應在系統發生變更時及時對系統進行等級測評,發現級別發生.變化的及時調

整級別并進行安全改造:發現不符合相應等級保護標準要求的及時整改;

3.應選擇具有國家相關技術資質和安全資質的測評單位法行等級測評:

4.應指定或授權專門的部門或人員負責等級測評的管理。

2.4.11安全服務商選擇

(G4)1.應確保安全服務商的選擇符合國家的有關規定;

2.應與選定的安全眼務商簽訂與安全相關的協議,明確約定相關員任;

3.應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合

同。

2.5系統運維管理

序號控制點項目安全標準評估情況說明

2.51環境管理(G4》

1.應指定專門的部門或人員定期對機房供配電、空闞、溫濕度控制等設施進行

維護管理:

2.應指定部門負貴機房安全,并配備機房安全管理人員,對機房的出入、服務

器的開機或關機等工作進行管理:

3.應建立機房安全管理制度,對有關機房物理訪何,物品帶進、帶出機房和機

房環境安全等方面的管理作出規定:

4.應加強對辦公環境的保密性管理,規范辦公環境人員行為,包括工作人員調

離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離

開座位確保終端計算機退出登錄狀態和束面上沒有包含敏感信息的紙檔文

件等;

5.應對機房和辦公環境實行統一策略的安全管理.對出入人力進行相應級別的

授權,對進入重要安全區域的活動行為實時監視和記錄。

2.5.2資產管理(G4)

1.應編制并保存與信息系統相關的資產清單,包括資產責任部門、地要程度和

所處位置等內容:

2.應隹立資產安全管理制度,規定信息系統資產管理的旗任人員或員任部門,

并規范資產管理和使用的行為:

3.應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管

理措施:

4.應對信息分類與標識方法作出規定,并對信息的使用、傳輸和存儲等進行規

范化管理

2.53介痂管理(G4)

1.應建立介質安全管理制度,對介質的存放環境、使用、維護和銷毀等方面作

出規定:

2.應確保介質存放在安全的環境中,對■各類介質進行控制和保護,實行存儲環

境專人管理,并根據存檔介質的目錄清單定期盤點;

3.應對介質在物理傳輸過程中的人M選擇、打包、交付等情況進行控制,并對

介質的歸檔和查詢等進行登記記錄:

4.應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,重要數據

的存儲介質帶出工作環境必須進行內容加需并進行監攔管理,對于需要送出

維修或銷毀的介質應采用多次讀寫覆蓋、清除敏感或秘密數據、對無法執行

刪除援作的受損介放必須銷毀,保密性較高的信息存信介放應獲得批準并在

雙人監控下才能銷毀,銷毀記錄應妥善保存:

5.應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理

方法應與本地相同:

6.應對重要介質中的數據和軟件采取加密存儲,并根據所承裁數據和軟件的重

要程度對介質進行分類和標識管理。

2.54設備管理(G4)

1.應對信息系統相關的各種設備(包括備份和冗余設備)、線路等指定專門的

部門或人員定期進行維護管理:

2.應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種

軟硬件設備的選型、采購、發放和領用等過程進行規海化管理:

3.應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,

包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等:

4.應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規

范化管理,按操作規程實現設品(包括備份和冗余設備)的啟動/停止、加

電/斷電等操作:

5.應確保信息處理設備必須經過審批才能帶離機房或辦公地點。

2.55監控管理和安全

管理中心(GO1.應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行

;廣;進行監測和報警,形成記錄并妥善保存:

2.應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形

成分析報告,并采取必要的應對措施:

3.應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全

相關事項進行集中管理。

2.56網絡安全管理

(G4)1.應指定專人對網絡進行管理,負貢運行日志、網絡監控記錄的日常維護和報

警信息分析和處理工作:

2.應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升

級與打補丁、口令更新周期等方面作組規定:

3.應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的

盅要文件進行備份:

4.應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修

補:

5.應實現設備的及小服務配置和優化配置,并對配置文件進行定期離線備份:

6.應保證所有號外部系統的連接均得到授權和批準:

7.應禁止便攜式和移動式設符接入網絡;

8.應定期檢查違反規定撥號上網或其他違反網絡安全策略的行為:

9.應嚴格控制網絡管理用戶的授權,授權程序中要求必須有兩人在場,并經雙

重認可后方可操作,操作過程應保留不可更改的審計日志.

2.57系統安全管理

(G4)1.應根據業務需求和系統安全分析確定系統的訪問控制策略:

2.應定期進行漏洞打描,時發現的系統安全漏洞及時進行修補:

3.應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測式環境中測試通

過,并對重要文件進行符份后,方可實施系統補丁程序的安裝:

4.應建立系統安全管理制度,對系統安全策略、安全配置、日志管理、日常操

住油K1分左面件中且伏㈤中.

5.應指定專人對系基進行管理:劃分系統管理員角色,明確各個角色的權限、

貢任和風險,權限設定應當遵循最小授權原則:

6.應依據操作手冊對系統進行維護,詳細記錄操作U志,包括重要的日常操作、

運行維護記錄、參數的設置和修改等內容,嚴禁進行天經授權的操作:

7.應定期對運行H志和審計數據進行分析,以便及時發現異常行為,

8,應對系統資源的使用進行頊測,以確保充足的處理速度和存儲容量,管理人

員應隨時注意系統資源的使用情況,包括處理器、存儲設備和輸出設備。

2.58惡蔻代碼防范管

理(G4)1.應提高所有用戶的防病送意識,及時告知防病庫軟件版本,在讀取移動存儲

設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計

算機或存儲設備接入網絡系統之前也應進行病毒檢查:

2.應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論