新机房建设等保要求Word文档格式.docx

上传人:b****3 文档编号:6421734 上传时间:2023-05-06 格式:DOCX 页数:84 大小:42.72KB
下载 相关 举报
新机房建设等保要求Word文档格式.docx_第1页
第1页 / 共84页
新机房建设等保要求Word文档格式.docx_第2页
第2页 / 共84页
新机房建设等保要求Word文档格式.docx_第3页
第3页 / 共84页
新机房建设等保要求Word文档格式.docx_第4页
第4页 / 共84页
新机房建设等保要求Word文档格式.docx_第5页
第5页 / 共84页
新机房建设等保要求Word文档格式.docx_第6页
第6页 / 共84页
新机房建设等保要求Word文档格式.docx_第7页
第7页 / 共84页
新机房建设等保要求Word文档格式.docx_第8页
第8页 / 共84页
新机房建设等保要求Word文档格式.docx_第9页
第9页 / 共84页
新机房建设等保要求Word文档格式.docx_第10页
第10页 / 共84页
新机房建设等保要求Word文档格式.docx_第11页
第11页 / 共84页
新机房建设等保要求Word文档格式.docx_第12页
第12页 / 共84页
新机房建设等保要求Word文档格式.docx_第13页
第13页 / 共84页
新机房建设等保要求Word文档格式.docx_第14页
第14页 / 共84页
新机房建设等保要求Word文档格式.docx_第15页
第15页 / 共84页
新机房建设等保要求Word文档格式.docx_第16页
第16页 / 共84页
新机房建设等保要求Word文档格式.docx_第17页
第17页 / 共84页
新机房建设等保要求Word文档格式.docx_第18页
第18页 / 共84页
新机房建设等保要求Word文档格式.docx_第19页
第19页 / 共84页
新机房建设等保要求Word文档格式.docx_第20页
第20页 / 共84页
亲,该文档总共84页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

新机房建设等保要求Word文档格式.docx

《新机房建设等保要求Word文档格式.docx》由会员分享,可在线阅读,更多相关《新机房建设等保要求Word文档格式.docx(84页珍藏版)》请在冰点文库上搜索。

新机房建设等保要求Word文档格式.docx

明显的无法除去的标记;

易除去的标记;

3)应将通信线缆铺设在隐蔽处,如铺设在

3)应将通信线缆铺设在隐

地下或管道中等;

蔽处,如铺设在地下或管

4)应对介质分类标识,存储在介质库或档

道中等;

案室中;

4)应对介质分类标识,存储

5)设备或存储介质携带出工作环境时,应

在介质库或档案室中;

受到监控和内容加密;

5)应安装必要的防盗报警

6)应利用光、电等技术设置机房的防盗报

设施,以防进入机房的盗

警系统,以防进入机房的盗窃和破坏行

窃和破坏行为。

为;

只供学习与交流

防雷

防火

防水

和防

防静

温湿

度控

电力

供应

7)应对机房设置监控报警系统。

1)机房建筑应设置避雷装

1)机房建筑应设置避雷装置;

置;

2)应设置防雷保安器,防止感应雷;

2)应设置交流电源地线。

3)应设置交流电源地线。

1)应设置灭火设备和火灾

1)应设置火灾自动消防系统,自动检测火

自动报警系统,并保持灭

情、自动报警,并自动灭火;

火设备和火灾自动报警

2)机房及相关的工作房间和辅助房,其建

系统的良好状态。

筑材料应具有耐火等级;

3)机房采取区域隔离防火措施,将重要设

备与其他设备隔离开。

1)水管安装,不得穿过屋顶

1)水管安装,不得穿过屋顶和活动地板下;

和活动地板下;

2)应对穿过墙壁和楼板的水管增加必要的

2)应对穿过墙壁和楼板的

保护措施,如设置套管;

水管增加必要的保护措

3)应采取措施防止雨水通过屋顶和墙壁渗

施,如设置套管;

透;

3)应采取措施防止雨水通

4)应采取措施防止室内水蒸气结露和地下

过屋顶和墙壁渗透;

积水的转移与渗透。

4)应采取措施防止室内水

蒸气结露和地下积水的

转移与渗透。

1)应采用必要的接地等防

1)应采用必要的接地等防静电措施;

静电措施

2)应采用防静电地板。

1)应设置温、湿度自动调节

1)应设置恒温恒湿系统,使机房温、湿度

设施,使机房温、湿度的

的变化在设备运行所允许的范围之内。

变化在设备运行所允许

的范围之内。

1)计算机系统供电应与其

1)计算机系统供电应与其他供电分开;

他供电分开;

2)应设置稳压器和过电压防护设备;

2)应设置稳压器和过电压

3)应提供短期的备用电力供应(如

UPS设

防护设备;

备);

3)应提供短期的备用电力

4)应设置冗余或并行的电力电缆线路;

供应(如UPS设备)。

5)应建立备用供电系统(如备用发电机)

以备常用供电系统停电时启用。

电磁

防护

网络结构

安全安全

与网

段划

1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;

2)电源线和通信线缆应隔离,避免互相干扰。

1)网络设备的业务处理能

力应具备冗余空间,要求

满足业务高峰期需要;

2)应设计和绘制与当前运行情况相符的网络拓扑结构图;

3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;

4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;

5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

1)应采用接地方式防止外界电磁干扰和设

备寄生耦合干扰;

2)电源线和通信线缆应隔离,避免互相干

扰;

3)对重要设备和磁介质实施电磁屏蔽。

1)网络设备的业务处理能力应具备冗余空

间,要求满足业务高峰期需要;

2)应设计和绘制与当前运行情况相符的网

络拓扑结构图;

3)应根据机构业务的特点,在满足业务高

峰期需要的基础上,合理设计网络带宽;

4)应在业务终端与业务服务器之间进行路

由控制建立安全的访问路径;

5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;

7)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务数据主机。

网络

1)应能根据会话状态信息

1)应能根据会话状态信息(包括数据包的

(包括数据包的源地址、

源地址、目的地址、源端口号、目的端

目的地址、源端口号、目

口号、协议、出入的接口、会话序列号、

的端口号、协议、出入的

发出信息的主机名等信息,并应支持地

技术要求项二级等保

接口、会话序列号、发出

信息的主机名等信息,并

应支持地址通配符的使

用),为数据流提供明确

的允许/拒绝访问的能

力。

拨号1)应在基于安全属性的允

访问许远程用户对系统访问

控制的规则的基础上,对系统

所有资源允许或拒绝用

户进行访问,控制粒度为

单个用户;

2)应限制具有拨号访问权

限的用户数量。

网络1)应对网络系统中的网络

安全设备运行状况、网络流

审计量、用户行为等事件进行

日志记录;

2)对于每一个事件,其审计

记录应包括:

事件的日期

和时间、用户、事件类型、

事件是否成功,及其他与

审计相关的信息。

址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;

2)应对进出网络的信息内容进行过滤,实

现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

3)应依据安全策略允许或者拒绝便携式和

移动式设备的网络接入;

4)应在会话处于非活跃一定时间或会话结

束后终止网络连接;

5)应限制网络最大流量数及网络连接数。

1)应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资

源允许或拒绝用户进行访问,控制粒度

为单个用户;

2)应限制具有拨号访问权限的用户数量;

3)应按用户和系统之间的允许访问规则,决定允许用户对受控系统进行资源访问。

1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、

记录;

2)对于每一个事件,其审计记录应包括:

事件的日期和时间、用户、事件类型、

事件是否成功,及其他与审计相关的信

息;

3)安全审计应可以根据记录数据进行分

析,并生成审计报表;

4)安全审计应可以对特定事件,提供指定

方式的实时报警;

5)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。

边界

完整

性检

入侵

防范

恶意

代码

1)应能够检测内部网络中

出现的内部用户未通过

准许私自联到外部网络

的行为(即“非法外联”行

为)。

1)应在网络边界处监视以

下攻击行为:

端口扫描、

强力攻击、木马后门攻

击、拒绝服务攻击、缓冲

区溢出攻击、IP碎片攻

击、网络蠕虫攻击等入侵

事件的发生。

1)应在网络边界及核心业务网段处对恶意代码进行检测和清除;

2)应维护恶意代码库的升级和检测系统的更新;

3)应支持恶意代码防范的统一管理。

1)应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为

(即“非法外联”行为);

2)应能够对非授权设备私自联到网络的行

为进行检查,并准确定出位置,对其进行有效阻断;

3)应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。

1)应在网络边界处应监视以下攻击行为:

端口扫描、强力攻击、木马后门攻击、

拒绝服务攻击、缓冲区溢出攻击、IP碎

片攻击、网络蠕虫攻击等入侵事件的发

生;

2)当检测到入侵事件时,应记录入侵的源

IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。

2)应维护恶意代码库的升级和检测系统的

更新;

设备

1)应对登录网络设备的用

1)应对登录网络设备的用户进行身份鉴

户进行身份鉴别;

别;

2)应对网络设备的管理员

2)应对网络上的对等实体进行身份鉴别;

登录地址进行限制;

3)应对网络设备的管理员登录地址进行限

3)网络设备用户的标识应

唯一;

4)身份鉴别信息应具有不

易被冒用的特点,例如口

令长度、复杂性和定期的

更新等;

5)应具有登录失败处理功

能,如:

结束会话、限制

非法登录次数,当网络登

录连接超时,自动退出。

主机

身份

1)操作系统和数据库管理

系统

鉴别

系统用户的身份标识应

具有唯一性;

2)应对登录操作系统和数

据库管理系统的用户进

行身份标识和鉴别;

3)操作系统和数据库管理

系统身份鉴别信息应具

有不易被冒用的特点,例

如口令长度、复杂性和定

期的更新等;

4)应具有登录失败处理功

结束会话、限制

非法登录次数,当登录连

接超时,自动退出。

自主1)应依据安全策略控制主

制;

4)网络设备用户的标识应唯一;

5)身份鉴别信息应具有不易被冒用的特

点,例如口令长度、复杂性和定期的更

新等;

6)应对同一用户选择两种或两种以上组合

的鉴别技术来进行身份鉴别;

7)应具有登录失败处理功能,如:

结束会话、限制非法登录次数,当网络登录连接超时,自动退出;

8)应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。

1)操作系统和数据库管理系统用户的身份标识应具有唯一性;

2)应对登录操作系统和数据库管理系统的

用户进行身份标识和鉴别;

3)应对同一用户采用两种或两种以上组合

的鉴别技术实现用户身份鉴别;

4)操作系统和数据库管理系统用户的身份

鉴别信息应具有不易被冒用的特点,例

如口令长度、复杂性和定期的更新等;

5)应具有登录失败处理功能,如:

结束会

话、限制非法登录次数,当登录连接超

时,自动退出;

6)应具有鉴别警示功能;

7)重要的主机系统应对与之相连的服务器

或终端设备进行身份标识和鉴别。

1)应依据安全策略控制主体对客体的访

访问体对客体的访问;

控制2)自主访问控制的覆盖范

围应包括与信息安全直

接相关的主体、客体及它

们之间的操作;

3)自主访问控制的粒度应

达到主体为用户级,客体

为文件、数据库表级;

4)应由授权主体设置对客

体访问和操作的权限;

5)应严格限制默认用户的

访问权限。

强制无

安全1)安全审计应覆盖到服务

审计器上的每个操作系统用户和数据库用户;

2)安全审计应记录系统内

重要的安全相关事件,包

括重要用户行为和重要

系统命令的使用等;

3)安全相关事件的记录应

问;

2)自主访问控制的覆盖范围应包括与信息

安全直接相关的主体、客体及它们之间

的操作;

3)自主访问控制的粒度应达到主体为用户

级,客体为文件、数据库表级;

4)应由授权主体设置对客体访问和操作的

权限;

5)权限分离应采用最小授权原则,分别授

予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系;

6)应实现操作系统和数据库管理系统特权

用户的权限分离;

7)应严格限制默认用户的访问权限。

1)应对重要信息资源和访问重要信息资源

的所有主体设置敏感标记;

2)强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;

3)强制访问控制的粒度应达到主体为用户

级,客体为文件、数据库表级。

1)安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;

2)安全审计应记录系统内重要的安全相关

事件,包括重要用户行为、系统资源的

异常使用和重要系统命令的使用;

3)安全相关事件的记录应包括日期和时

包括日期和时间、类型、

主体标识、客体标识、事

件的结果等;

4)审计记录应受到保护避

免受到未预期的删除、修

改或覆盖等。

间、类型、主体标识、客体标识、事件

的结果等;

4)安全审计应可以根据记录数据进行分

5)安全审计应可以对特定事件,提供指定

6)审计进程应受到保护避免受到未预期的

中断;

7)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。

保护

剩余

信息

1)系统应提供在管理维护

1)系统因故障或其他原因中断后,应能够

状态中运行的能力,管理

以手动或自动方式恢复运行。

维护状态只能被系统管

理员使用。

1)应保证操作系统和数据

1)应保证操作系统和数据库管理系统用户

库管理系统用户的鉴别

的鉴别信息所在的存储空间,被释放或

信息所在的存储空间,被

再分配给其他用户前得到完全清除,无

释放或再分配给其他用

论这些信息是存放在硬盘上还是在内存

户前得到完全清除,无论

这些信息是存放在硬盘

中;

上还是在内存中;

2)应确保系统内的文件、目录和数据库记

2)应确保系统内的文件、目

录等资源所在的存储空间,被释放或重

录和数据库记录等资源

新分配给其他用户前得到完全清除。

所在的存储空间,被释放

或重新分配给其他用户

前得到完全清除。

1)应进行主机运行监视,包括监视主机的

CPU、硬盘、内存、网络等资源的使用情

况;

2)应设定资源报警域值,以便在资源使用

超过规定数值时发出报警;

资源

1)服务器和重要终端设备

(包括移动设备)应安装

实时检测和查杀恶意代

码的软件产品;

2)主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

1)应限制单个用户的会话数量;

2)应通过设定终端接入方式、网络地址范围等条件限制终端登录。

3)应进行特定进程监控,限制操作人员运

行非法进程;

4)应进行主机账户监控,限制对重要账户

的添加和更改;

5)应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

6)应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

1)服务器和终端设备(包括移动设备)均

应安装实时检测和查杀恶意代码的软件

产品;

2)主机系统防恶意代码产品应具有与网络

防恶意代码产品不同的恶意代码库;

1)应限制单个用户的多重并发会话;

2)应对最大并发会话连接数进行限制;

3)应对一个时间段内可能的并发会话连接

数进行限制;

4)应通过设定终端接入方式、网络地址范

围等条件限制终端登录;

5)应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;

6)应禁止同一用户账号在同一时间内并发登录;

应用身份

安全鉴别

1)应用系统用户的身份标识应具有唯一性;

2)应对登录的用户进行身份标识和鉴别;

3)系统用户身份鉴别信息

应具有不易被冒用的特

点,例如口令长度、复杂

性和定期的更新等;

4)应具有登录失败处理功能,如:

结束会话、限制非法登录次数,当登录连接超时,自动退出。

1)应依据安全策略控制用

户对客体的访问;

2)自主访问控制的覆盖范

接相关的主体、客体及它们之间的操作;

4)应由授权主体设置用户

7)应限制单个用户对系统资源的最大或最

小使用限度;

8)当系统的服务水平降低到预先规定的最

小值时,应能检测和报警;

9)应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。

1)系统用户的身份标识应具有唯一性;

3)系统用户的身份鉴别信息应具有不易被

冒用的特点,例如口令长度、复杂性和

定期的更新等;

4)应对同一用户采用两种或两种以上组合

7)应用系统应及时清除存储空间中动态使

用的鉴别信息。

1)应依据安全策略控制用户对客体的访

4)应由授权主体设置用户对系统功能操作

对系统功能操作和对数

和对数据访问的权限;

据访问的权限;

5)应实现应用系统特权用户的权限分离,

5)应实现应用系统特权用

例如将管理与审计的权限分配给不同的

户的权限分离,例如将管

应用系统用户;

理与审计的权限分配给

不同的应用系统用户;

6)权限分离应采用最小授权原则,分别授

6)权限分离应采用最小授

予不同用户各自为完成自己承担任务所

权原则,分别授予不同用

需的最小权限,并在它们之间形成相互

户各自为完成自己承担

制约的关系;

任务所需的最小权限,并

在它们之间形成相互制

约的关系;

7)应严格限制默认用户的

审计

1)安全审计应覆盖到应用系统的每个用户;

2)安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重要系统功能的执行等;

3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;

1)应保证用户的鉴别信息

1)安全审计应覆盖到应用系统的每个用

户;

2)安全审计应记录应用系统重要的安全相

关事件,包括重要用户行为、系统资源

的异常使用和重要系统功能的执行等;

3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2