安全生产安全保障体系.docx

上传人:b****8 文档编号:12899406 上传时间:2023-06-09 格式:DOCX 页数:25 大小:89.14KB
下载 相关 举报
安全生产安全保障体系.docx_第1页
第1页 / 共25页
安全生产安全保障体系.docx_第2页
第2页 / 共25页
安全生产安全保障体系.docx_第3页
第3页 / 共25页
安全生产安全保障体系.docx_第4页
第4页 / 共25页
安全生产安全保障体系.docx_第5页
第5页 / 共25页
安全生产安全保障体系.docx_第6页
第6页 / 共25页
安全生产安全保障体系.docx_第7页
第7页 / 共25页
安全生产安全保障体系.docx_第8页
第8页 / 共25页
安全生产安全保障体系.docx_第9页
第9页 / 共25页
安全生产安全保障体系.docx_第10页
第10页 / 共25页
安全生产安全保障体系.docx_第11页
第11页 / 共25页
安全生产安全保障体系.docx_第12页
第12页 / 共25页
安全生产安全保障体系.docx_第13页
第13页 / 共25页
安全生产安全保障体系.docx_第14页
第14页 / 共25页
安全生产安全保障体系.docx_第15页
第15页 / 共25页
安全生产安全保障体系.docx_第16页
第16页 / 共25页
安全生产安全保障体系.docx_第17页
第17页 / 共25页
安全生产安全保障体系.docx_第18页
第18页 / 共25页
安全生产安全保障体系.docx_第19页
第19页 / 共25页
安全生产安全保障体系.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

安全生产安全保障体系.docx

《安全生产安全保障体系.docx》由会员分享,可在线阅读,更多相关《安全生产安全保障体系.docx(25页珍藏版)》请在冰点文库上搜索。

安全生产安全保障体系.docx

安全生产安全保障体系

安全保障系统容灾备份系统1.1系统概括

1.1.1容灾观点容灾是一个范围比较宽泛的观点,广义上能够把全部与业务连续性有关的内容都归入容灾。

容灾是一个系统工程,它包含支持用户业务的方方面面。

而容灾关于IT环境而言,就是供给一个能防备用户业务系统遭到各样灾害影响与损坏计算机系统和业务数据。

容灾还表现为一种防患未然的主动性,而不是在灾害发生后的“亡羊补牢”。

从狭义的角度,我们平时所讨论的容灾是指,除了生产站点之外,用户此外成立的冗余站点,当灾害发生,生产站点遇到损坏时,冗余站点能够接收用户正常的业务,达到业务不中断的目的。

为了达到更高的可用性,很多用户甚至成立多个冗余站点以保证业务系统的安全性。

从技术上看,权衡容灾系统主要有两个主要指标:

RPO(RecoveryPointObject)和RTO(RecoveryTimeObject),此中RPO代表了当灾害发生时同意丢掉的数据量,而RTO则代表了系统恢复的时间。

RPO与RTO越小,系统的可用性就越高,自然用户需要的投资也越大。

1.1.2容灾与备份的关系备份是指用户为应用系统产生的重要数据(或许原有的重要数据信息)制作一份或很多份拷贝,以加强数据的安全性。

所以,备份与容灾所关注的对象有所不一样,备份关怀数据的安全,容灾关怀业务应用的安全,我们能够把备份称作是“数据保护”,而容灾称作“业务应用保护”。

备份最多表现为经过备份软件使用磁带机或许磁带库将数据进行拷贝,也实用户使用磁盘、光盘作为储存介质;容灾则表现为经过高可用方案将两个站点连结起来。

备份与容灾是储存领域两个极其重要的部分,两者有着密切的联系。

第一,在备份与容灾中都有数据保护工作,备份大多采纳磁带方式,性能低,成本低,数据往常被压缩后以特有的数据格式进行储存;容灾采纳磁盘作为储存介质作为数据载体的方式进行数据保护,数据随时在线,性能高,成本高。

其次,备份是储存领域的一个基础,在一个完好的容灾方案中必定包含备份的部分;同时备份仍是容灾方案的有效增补,因为容灾方案中的数据一直在线,所以储存有完好被损坏的可能,而备份供给了额外的一条防线,在线数据丢掉的状况下还能够从备份数据中恢复。

1.1.3容灾的等级

大概上讲,容灾能够分为3个级别:

数据级别、应用级别以及业

务级别。

数据级别容灾的关注点在于数据,即灾害发生后能够保证用户原有的数据不会丢掉或许遇到损坏。

数据级容灾较为基础。

此中,较初级其余数据容灾方案仅需利用磁带库和管理软件就能实现数据异地备份,达到容灾的功能;而较高级的数据容灾方案则是依赖数据复制工具,比如卷复制软件,或许储存系统的硬件控制器,实现数据的远程复制。

数据级别容灾是保障数据可用的最后底线,当数据丢掉时能够保证应用系统能够从头获得全部数据。

从这类意义上讲,数据备份属于该级别容灾,用户把重要的数据寄存在磁带上,假如考虑到高级其余安全性还能够把磁带运送到远距离的地方保留,当灾害发生后,从磁带中获得数据。

该级别灾害恢复时间较长,仍旧存在风险,只管用户原有数据没有丢掉,可是应用会被中止,用户业务也被迫停止。

所以虚构磁带库的出现能够解决磁带备份速度慢和磁带保留困难的问题,是代替磁带的最正确产品。

应用级容灾是在数据级容灾的基础上,再把履行应用办理能力复制一份,也就是说,在备份站点相同建立一套应用系统。

应用级容灾系统能供给不中断的应用服务,让用户应用的服务恳求能够透明地连续运转,而感觉不到灾害的发生,保证信息系统供给的服务完好、靠谱、安全。

数据级容灾和应用级容灾都是在IT范围以内,但是关于正常业

务而言,仅IT系统的保障仍是不够的。

有些用户需要建立最高等别

的业务级别容灾。

业务级容灾的大多数内容是非IT系统,比方电话、

办公地址等。

当一场大的灾害发生时,用户原有的办公场所都会遇到

损坏,用户除了需要原有的数据、原有的应用系统,更需要工作人员

在一个备份的工作场所能够正常地展开业务。

1.2建设必需性

跟着XX工程数字化建设的不断深入,较为严重的信息系统故障(主假如:

服务器故障和网络故障两大类。

)必定会影响到系统全局的可用性和稳固性,而XX工程因为其覆盖面广、受众多,业务的高可用性与连续性就显的尤其重要。

成立一套卓有成效的容灾备份系统十分必需。

同时,在整个XX工程应用网络系统中,因为数据量大而复杂,数据犯错或丢掉是在所不免的,假如没有早先对数据进行备份,要想恢复数据不单难度大并且很十分不行靠,有时甚至根本不行能进行恢复。

假如按期对重要数据进行备份,那么在系统出现故障时,仍旧能保证重要数据正确无误。

此外,跟着XX工程的逐渐发展,新业务需求的不断扩展,现有业务系统的有关数据信息的安全性和靠谱性也需要在原有基础上得

到进一步扩大及改良,以保证在灾害状况发生时,有关业务也能正常运转。

所以,在此方案中,我们将整体目标定为实现对XXX现有业务系统中中心数据和中心应用系统的容灾备份,并保证灾害状况下业务数据的高可恢复性和高可用性,从而保证有关的应用系统不中止,并且在灾害发生后能够获得及时恢复。

建设目标

本次容灾备份系统的建设目标是:

技术先进、可扩大、高靠谱、高可用、可管理。

技术先进性:

系统设计应采纳目前先从而成熟的技术,不单能够知足本期工程的需求,也应掌握将来的发展方向。

可扩大性:

在系统设计时应充足考虑可扩大性,从而保证新功能、新业务的增添在原有的系统平台上扩展和实现。

高靠谱性:

储存平台拥有高靠谱性,支持服务器平台的高可

用性集群技术;具备先进的容灾的设计;充足保证系统的高

扩展能力和高容错能力,拥有通道负载自动平衡能力和储存

系统性能调理能力,供给极为充足的靠谱性各项指标设计。

高可用性:

在不断机状况下,实现不断机扩容、保护、升级

等服务,提升性能以知足新的业务需求。

具备7×24×365连

续工作的能力,系统的可用性应大于%。

在软件支

持下能够实现应用级容灾。

可管理性:

要求配置及时性能监测管理软件。

可对备份作业、磁盘空间、卷磁盘错误、系统事件、系统中各进度对系统资源占用等性能和操作数据等服务器性能进行及时监控和管

理。

保护投资:

新的系统投入使用对先期的设备有可再次利用的设计思路,保证先期的投入和设备的连续性营运。

其次是新系统的整体设计要考虑经济有效,充足利用现有设备和马上

时候的设备,使得投入与产出最大化。

建设内容

整个系统的建设内容分为三个部分,能够依照资本、技术、环境

的详细状况分三个步骤来实现备份容灾系统的建设。

认证安全服务系统系统概括功能简介认证安全服务系统是指数字证书(即网络中的个人虚构身份证)的发放和管理。

是面向应用的CA系统,为应用供给基础的证书管理服务。

面向应用的CA系统的主要目的是为这些用户在网络长进行业务活动时,对应用供给更安全的保障。

系统有一个稳固的中心,一个优秀的构造。

供给多种接口,能够方便地扩展规模和功能。

拥有手工、批量、在线、离线等多种证书申

请方式、支持IC卡、USBkey、文件等多种证书保留介质,支持人工、WEB、目录服务器、邮件等多种证书公布方式、支持多种密钥生成方式等。

系统由CA服务器、目录服务器、数据库服务器、硬件密码机、

操作终端构成。

CA服务器负责证书的申请、签发、作废和管理。

数据库服务器

负责寄存CA的数据、恳求数据、证书和黑名单数据。

操作终端供给

证书申请的管理和平时操作,目录服务器用于公布证书和黑名单。

证书系统功能包含证书管理系统初始化、证书服务功能、证书管

理功能、证书公布功能。

应用领域本系统所发放的数字证书用于各样应用系统的身份认证、操作的

电子署名、数据的加密。

建设必需性

认证安全服务系统建设是整体建设的一项重点内容,为全区人力资源社会保障各业务系统供给给用安全支撑,包含身份认证、数据加密解密、鉴于数字署名验签的防狡辩等基本证书应用安全功能,以及电子签章和时间戳等加强证书应用安全功能。

建设内容

人力资源社会保障认证安全服务系统应包含电子认证系统基础

层、证书业务管理层、证书应用支撑层、有关政策法例和标准规范,

整体构造如下图。

人力资源社会保障业务应用系统证书应用支撑层

政策法规

证书应用功能电子签章网络安全协议时间戳身份认证数字署名验签加密解密

基础安全接口

证书应用接口

高级应用接口

证书业务管理层

证书生命周期管理

系统运转管理

证书服务一致看管平台

电子认证系统基础层证书认证设备证书签发管理系统证书注册管理系统证书检验服务系统密码管理设备密钥管理系统密码服务系统

电子认证系统基础层包含密钥管理系统、密码服务系统、证书签

发管理系统、证书注册管理系统和证书检验服务系统等。

证书业务管理层包含证书生命周期管理、系统运转管理、证书服

务一致看管平台等。

证书应用支撑层包含基础安全接口和高级应用接口,为应用系统

供给身份认证、数据加密解密、数字署名验签、电子签章、网络安全

协讲和时间戳等应用安全支撑功能。

网络冗余链路建设系统概括

网络的冗余部署包含了三个环节,分别是:

设备级冗余,链路级

冗余和网关级冗余。

1)设备级的冗余技术分为电源冗余和管理板卡冗余,因为设备成本上的限制,这两种技术都被应用在中高端产品上。

2)链路级冗余常常存在多条二层和三层链路,使用链路级冗余技术能够实现多条链路之间的备份,流量分担和环路防止。

3)前方谈到的冗余技术保证了网络级其余冗余,相同关于使用网络的终端用户来讲,也需要一种体制来保证其与网络的靠谱连结,这就是网关级冗余技术。

建设必需性

跟着Internet的发展,XX工程从简单的信息承载平台转变为一

个公共服务供给平台。

作为终端用户,希望能不时辰刻保持与网络的

联系,所以强健,高效和靠谱成为XX工程网络发展的重要目标,而

要保证网络的靠谱性,就需要使用到冗余技术。

高冗余网络要给我们

带来的体验,就是在网络设备、链路发生中止或许变化的时候,用户

几乎感觉不到。

为了达成这一目标,需要在XX工程网络的各个环节上实行冗余,

包含网络设备,链路和广域网出口,用户侧等等。

建设内容

本次网络的冗余建设主假如链路级冗余建设,形成自治区、盟市、

旗县区三级网络双链路保障。

安全管理制度建设认证系统安全管理制度

身份鉴识

应供给专用的登录控制模块对登录取户进行身份表记和鉴

;

应付同一用户采纳两种或两种以上组合的鉴识技术实现用户身份鉴识;

应供给用户身份表记独一和鉴识信息复杂度检查功能,保证应用系统中不存在重复用户身份表记,身份鉴识信息不易被冒用;

应供给登录失败办理功能,可采纳结束会话、限制非法登录次数和自动退出等举措;

应启用身份鉴识、用户身份表记独一性检查、用户身份鉴识信息复杂度检查以及登录失败办理功能,并依据安全策略配置有关参数。

接见控制

应供给接见控制功能,依照安全策略控制用户对文件、数据库表等客体的接见;

a)接见控制的覆盖范围应包含与资源接见有关的主体、客体及它们之间的操作;

应由受权主体配置接见控制策略,并严格限制默认帐户的访

问权限;

应授与不一样帐户为达成各自肩负任务所需的最小权限,并在它们之间形成相互限制的关系。

应拥有对重要信息资源设置敏感标志的功能;

应依照安全策略严格控制用户对有敏感标志重要信息资源的

操作;

安全审计

应供给覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;

应保证没法独自中止审计进度,没法删除、改正或覆盖审计记

;

审计记录的内容起码应包含事件的日期、时间、倡始者信息、

种类、描绘和结果等;

应供给对审计记录数据进行统计、查问、剖析及生成审计报表的功能。

节余信息保护应保证用户鉴识信息所在的储存空间被开释或再分派给其余用户前获得完好消除,不论这些信息是寄存在硬盘上仍是在内存中;

a)应保证系统内的文件、目录和数据库记录等资源所在的储存

空间被开释或从头分派给其余用户前获得完好消除。

通讯完好性应采纳密码技术保证通讯过程中数据的完好性。

通讯保密性

在通讯两方成立连结以前,应用系统应利用密码技术进行会话初始化考证;

应付通讯过程中的整个报文或会话过程进行加密。

抗狡辩应拥有在恳求的状况下为数据原发者或接收者供给数据原发凭证的功能;

应拥有在恳求的状况下为数据原发者或接收者供给数据接收凭证的功能。

软件容错

应供给数占有效性检验功能,保证经过人机接口输入或经过通讯接口输入的数据格式或长度切合系统设定要求;

应供给自动保护功能,当故障发生时自动保护目前全部状态,

保证系统能够进行恢复。

资源控制

a)当应用系统的通讯两方中的一方在一段时间内未作任何响应,

另一方应能够自动结束会话;

应能够对系统的最大并发会话连结数进行限制;

应能够对单个帐户的多重并发会话进行限制;

应能够对一个时间段内可能的并发会话连结数进行限制;

应能够对一个接见帐户或一个恳求进度占用的资源分派最大限额和最小限额;

应能够对系统服务水平降低到早先规定的最小值进行检测和

报警;

应供给服务优先级设定功能,并在安装后依据安全策略设定接见帐户或恳求进度的优先级,依据优先级分派系统资源。

信息系统安全管理制度

身份鉴识应付登录各信息系统(特别是操作系统和数据库系统)的用户进行身份表记和鉴识;

各信息系统管理用户身份表记应拥有不易被冒用的特色,口令应有复杂度要求并按期改换;

a)应启用登录失败办理功能,可采纳结束会话、限制非法登录次数和自动退出等举措;

当对服务器进行远程管理时,应采纳必需举措,防备鉴识信息在网络传输过程中被窃听;

应为操作系统和数据库系统的不一样用户分派不一样的用户名,

保证用户名拥有独一性。

应采纳两种或两种以上组合的鉴识技术对管理用户进行身份

鉴识。

接见控制

应启用接见控制功能,依照安全策略控制用户对资源的接见;

应依据管理用户的角色分派权限,实现管理用户的权限分别,

仅授与管理用户所需的最小权限;

应实现各信息系统(如,操作系统和数据库系统)特权用户的权限分别;

应严格限制默认帐户的接见权限,重命名系统默认帐户,改正

这些帐户的默认口令;

应及时删除剩余的、过期的帐户,防止共享帐户的存在。

应付重要信息资源设置敏感标志;

应依照安全策略严格控制用户对有敏感标志重要信息资源的

操作;

安全审计

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用

户和数据库用户;

审计内容应包含重要用户行为、系统资源的异样使用和重要系统命令的使用等系统内重要的安全有关事件;

审计记录应包含事件的日期、时间、种类、主体表记、客体表记和结果等;

应能够依据记录数据进行剖析,并生成审计报表;

应保护审计进度,防止遇到未预期的中止;

应保护审计记录,防止遇到未预期的删除、改正或覆盖等。

节余信息保护

应保证各系统(如,操作系统和数据库系统)用户的鉴识信

息所在的储存空间,被开释或再分派给其余用户前获得完好消除,不论这些信息是寄存在硬盘上仍是在内存中;

应保证系统内的文件、目录和数据库记录等资源所在的储存空间,被开释或从头分派给其余用户前获得完好消除。

入侵防备

应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的种类、攻击的目的、攻击的时间,并在发生严重入侵事件时供给报警;

a)应能够对重要程序的完好性进行检测,并在检测到完好性遇到损坏后拥有恢复的举措;

操作系统应依照最小安装的原则,仅安装需要的组件和应用程序,并经过设置升级服务器等方持系统补丁及时获得更新。

歹意代码防备

应安装防歹意代码软件,并及时更新防歹意代码软件版本和歹意代码库;

主机防歹意代码产品应拥有与网络防歹意代码产品不一样的歹意代码库;

应支持防歹意代码的一致管理。

资源控制

应经过设定终端接入方式、网络地址范围等条件限制终端登

;

应依据安全策略设置登录终端的操作超时锁定;

应付重要服务器进行监督,包含监督服务器的CPU、硬盘、内存、网络等资源的使用状况;

应限制单个用户对系统资源的最大或最小使用限度;

b)应能够对系统的服务水平降低到早先规定的最小值进行检测和报警。

灾备系统安全管理制度

数据完好性应能够检测到系统管理数据、鉴识信息和重要业务数据在传输过程中完好性遇到损坏,并在检测到完好性错误时采纳必需的恢复举措;

应能够检测到系统管理数据、鉴识信息和重要业务数据在储存过程中完好性遇到损坏,并在检测到完好性错误时采纳必需的恢复举措。

数据保密性应采纳加密或其余有效举措实现系统管理数据、鉴识信息和重要业务数据传输保密性;

应采纳加密或其余保护举措实现系统管理数据、鉴识信息和重要业务数据储存保密性。

备份和恢复

应供给当地数据备份与恢复功能,完好数据备份起码每日一

备份介质场外寄存;

应供给异地数据备份功能,利用通讯网络将重点数据准时批量传递至备用途所;

b)应采纳冗余技术设计网络拓扑构造,防止重点节点存在单点

故障;

应供给主要网络设备、通讯线路和数据办理系统的硬件冗余,

保证系统的高可用性。

信息安全等级保护物理安全

物理地点的选择(G3)

本项要求包含:

机房和办公场所应选择在拥有防震、防风和防雨等能力的建

筑内;

机房场所应防止设在建筑物的高层或地下室,以及用水设备的基层或近邻。

物理接见控制(G3)

本项要求包含:

机房进出口应安排专人值守,控制、鉴识和记录进入的人员;

需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;

a)应付机房区分地区进行管理,地区和地区之间设置物理隔绝装置,在重要地区前设置交托或安装等过渡地区;

d)重要地区应配置电子门禁系统,控制、鉴识和记录进入的人

员。

防偷窃和防损坏(G3)

本项要求包含:

应将主要设备搁置在机房内;

应将设备或主要零件进行固定,并设置显然的不易除掉的标

;

应将通讯线缆铺设在隐蔽处,可铺设在地下或管道中;

应付介质分类表记,储存在介质库或档案室中;

应利用光、电等技术设置机房防盗报警系统;

应付机房设置监控报警系统。

防雷击(G3)

本项要求包含:

机房建筑应设置避雷装置;

应设置防雷保安器,防备感觉雷;

机房应设置沟通电源地线。

防火(G3)

本项要求包含:

a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,

并自动灭火;

机房及有关的工作房间和协助房应采纳拥有耐火等级的建筑

资料;机房应采纳地区隔绝防火举措,将重要设备与其余设备隔绝

开。

防水和防潮(G3)

本项要求包含:

水管安装,不得穿过机房子顶和活动地板下;应采纳举措防备雨水经过机房窗户、屋顶和墙壁浸透;应采纳举措防备机房内水蒸气结露和地下积水的转移与渗

;应安装对水敏感的检测仪表或元件,对机房进行防水检测和

报警。

防静电(G3)

本项要求包含:

a)主要设备应采纳必需的接地防静电举措;

b)机房应采纳防静电地板。

温湿度控制(G3)

机房应设置温、湿度自动调理设备,使机房温、湿度的变化在设

备运转所同意的范围以内。

电力供给(A3)

本项要求包含:

a)应在机房供电线路上配置稳压器和过电压防备设备;应供给短期的备用电力供给,起码知足主要设备在断电状况下的正常运转要求;应设置冗余或并行的电力电缆线路为计算机系统供电;应成立备用供电系统。

电磁防备(S3)

本项要求包含:

a)应采纳接地方式防备外界电磁扰乱和设备寄生耦合扰乱;电源线和通讯线缆应隔绝铺设,防止相互扰乱;

b)应付重点设备和磁介质实行电磁障蔽。

网络安全

构造安全(G3)

本项要求包含:

应保证主要网络设备的业务办理能力具备冗余空间,知足业务顶峰期需要;应保证网络各个部分的带宽知足业务顶峰期需要;应在业务终端与业务服务器之间进行路由控制成立安全的访

问路径;应绘制与目前运转状况符合的网络拓扑构造图;应依据各部门的工作职能、重要性和所波及信息的重要程度

等要素,区分不一样的子网或网段,并依照方便管理和控制的原则为各

子网、网段分派地址段;

应防止将重要网段部署在网络界限处且直接连结外面信息系

重要网段与其余网段之间采纳靠谱的技术隔绝手段;应依照对业务服务的重要序次来指定带宽分派优先级别,保证在网络发生拥挤的时候优先保护重要主机。

接见控制(G3)

本项要求包含:

应在网络界限部署接见控制设备,启用接见控制功能;b)应能依据会话状态信息为数据流供给明确的同意/拒绝接见

的能力,控制粒度为端口级;应付进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、

TELNET、SMTP、POP3等协议命令级的控制;d)应在会话处于非活跃一准时间或会话结束后停止网络连结;应限制网络最大流量数及网络连结数;重要网段应采纳技术手段防备地址欺诈;应按用户和系统之间的同意接见规则,决定同意或拒绝用户对受控系统进行资源接见,控制粒度为单个用户;应限制拥有拨号接见权限的用户数目。

安全审计(G3)

a)本项要求包含:

应付网络系统中的网络设备运转状况、网络流量、用户行为等进行日记记录;审计记录应包含:

事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息;

c)应能够依据记录数据进行剖析,并生成审计报表;

应付审计记录进行保护,防止遇到未预期的删除、改正或覆盖

等。

界限完好性检查(S3)

本项要求包含:

应能够对非受权设备擅自联到内部网络的行为进行检查,正确立出地点,并对其进行有效阻断;应能够对内部网络用户擅自联到外面网络的行为进行检查,

正确立出地点,并对其进行有效阻断。

入侵防备(G3)

本项要求包含:

应在网络界限处监督以下攻击行为:

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击种类、攻击目的、攻击时间,在发生严重入侵事件时应供给报警。

歹意代码防备(G3)

本项要求包含:

a)应在网络界限处对歹意代码进行检测和消除;

应保护歹意代码库的升级和检测系统的更新。

网络设备防备(G3)

本项要求包含:

应付登录网络设备的用户进行身份鉴识;应付网络设备的管理员登录地址进行限制;网络设备用户的表记应独一;

a)主要网络设备应付同一用户选择两种或两种以上组合的鉴识技术来进行身份鉴识;身份鉴识信息应拥有不易被冒用的特色,口令应有复杂度要求并按期改换;应拥有登录失败办理功能,可采纳结束会话、限制非法登录次数和当网络登录连结超时自动退出等举措;当对网络设备进行远程管理时,应采纳必需举措防备鉴识信息在网络传输过程中被窃听;应实现设备特权用户的权限分别。

系统安全

系统定级(G3)

本项要求包含:

应明确信息系统的界限和安全保护等级;

应以书面的形式说明确立信息系统为某个安全保护等级的方法和原因;应组织有关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和鉴定;应保证信息系统的定级结果经过有关部门的同意。

安全方案设计(G3)

本项要求包含:

应依据系统的安全保护等级选择基本安全举措,并依照风险剖析的结果增补和调整安全举措;应指定和受权特意的部门对信息系统的安全建设进行整体规

c),拟订近期和远期的安全建设工作计划;应依据信息系统的等级区分状况,一致考虑安全保障系统的整体安全策略、安全技术框架、安全管理策略、整体建设规划和详尽设计方案,并形成配套文件;

应组织有关部门和有关安全技术专家对整体安全策略、安全技术框架、安全管理策略、整体建设规划、详尽设

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 临时分类 > 批量上传

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2