信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx

上传人:b****4 文档编号:6446126 上传时间:2023-05-06 格式:DOCX 页数:76 大小:171.27KB
下载 相关 举报
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第1页
第1页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第2页
第2页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第3页
第3页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第4页
第4页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第5页
第5页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第6页
第6页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第7页
第7页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第8页
第8页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第9页
第9页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第10页
第10页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第11页
第11页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第12页
第12页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第13页
第13页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第14页
第14页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第15页
第15页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第16页
第16页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第17页
第17页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第18页
第18页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第19页
第19页 / 共76页
信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx_第20页
第20页 / 共76页
亲,该文档总共76页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx

《信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx(76页珍藏版)》请在冰点文库上搜索。

信息安全技术网络安全等级保护基本要求安全通用要求Word文档格式.docx

受侵害的客体

对客体的侵害程度

一般损害

严重损害

特别严重损害

公民、法人和其他组织的合法权益

第一级

第二级

第三级

社会秩序、公共利益

第四级

国家安全

第五级

不同等级的安全保护能力

不同等级的保护对象应具备的基本安全保护能力如下:

第一级安全保护能力:

应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。

第二级安全保护能力:

应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。

第三级安全保护能力:

应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

第四级安全保护能力:

应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在自身遭到损害后,能够迅速恢复所有功能。

第五级安全保护能力:

(略)。

技术要求和管理要求

应依据保护对象的安全保护等级保证它们具有相应等级的安全保护能力,不同安全保护等级的保护对象要求具有不同的安全保护能力。

安全通用要求是针对不同安全保护等级对象应该具有的安全保护能力提出的安全要求,根据实现方式的不同,安全要求分为技术要求和管理要求两大类。

技术类安全要求与提供的技术安全机制有关,主要通过部署软硬件并正确的配置其安全功能来实现;

管理类安全要求与各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

关于各类安全要求的选择见附录A。

安全通用要求从各个层面或方面提出了保护对象的每个组成部分应该满足的安全要求,等级保护对象具有的整体安全保护能力通过不同组成部分实现安全要求来保证。

除了保证每个组成部分满足安全要求外,还要考虑组成部分之间的相互关系,来保证保护对象整体安全保护能力。

关于等级保护对象整体安全保护能力的说明见附录B。

15 第一级安全要求

技术要求

物理和环境安全

物理访问控制

机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。

防盗窃和防破坏

应将机房设备或主要部件进行固定,并设置明显的不易除去的标记。

防雷击

应将各类机柜、设施和设备等通过接地系统安全接地。

防火

机房应设置灭火设备。

防水和防潮

应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。

温湿度控制

机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内。

电力供应

应在机房供电线路上配置稳压器和过电压防护设备。

网络和通信安全

网络架构

本项要求包括:

a)应保证网络设备的业务处理能力满足基本业务需要;

b)应保证接入网络和核心网络的带宽满足基本业务需要。

通信传输

应采用校验码技术保证通信过程中数据的完整性。

边界防护

应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信。

访问控制

a)应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;

c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。

设备和计算安全

身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

a)应对登录的用户分配账号和权限;

b)应重命名默认账号或修改默认口令;

c)应及时删除或停用多余的、过期的账号,避免共享账号的存在。

入侵防范

a)系统应遵循最小安装的原则,仅安装需要的组件和应用程序;

b)应关闭不需要的系统服务、默认共享和高危端口。

恶意代码防范

应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

应用和数据安全

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求并定期更换;

b)应提供并启用登录失败处理功能,多次登录失败后应采取必要的保护措施。

a)应提供访问控制功能,对登录的用户分配账号和权限;

b)应重命名应用系统默认账号或修改这些账号的默认口令;

软件容错

应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。

数据完整性

应采用校验码技术保证重要数据在传输过程中的完整性。

数据备份恢复

应提供重要数据的本地数据备份与恢复功能。

管理要求

安全策略和管理制度

管理制度

应建立日常管理活动中常用的安全管理制度。

安全管理机构和人员

岗位设置

应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

人员配备

应配备一定数量的系统管理员、网络管理员、安全管理员等。

授权和审批

应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。

人员录用

应指定或授权专门的部门或人员负责人员录用。

人员离岗

应及时终止离岗员工的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。

安全意识教育和培训

应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。

外部人员访问管理

应确保在外部人员访问受控区域前得到授权或审批。

安全建设管理

定级

应明确保护对象的边界和安全保护等级。

安全方案设计

应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施。

产品采购和使用

应确保信息安全产品采购和使用符合国家的有关规定。

工程实施

应指定或授权专门的部门或人员负责工程实施过程的管理。

测试验收

应进行安全性测试验收。

系统交付

a)应根据交付清单对所交接的设备、软件和文档等进行清点;

b)应对负责运行维护的技术人员进行相应的技能培训。

服务供应商选择

a)应确保服务供应商的选择符合国家的有关规定;

b)应与选定的服务供应商签订与安全相关的协议,明确约定相关责任。

安全运维管理

环境管理

a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理;

b)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。

介质管理

应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点。

设备维护管理

应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。

漏洞和风险管理

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。

网络和系统安全管理

a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限;

b)应指定专门的部门或人员进行账号管理,对申请账号、建立账号、删除账号等进行控制。

恶意代码防范管理

a)应提高所有用户的防恶意代码意识,告知对外来计算机或存储设备接入系统前进行恶意代码检查等;

b)应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等。

备份与恢复管理

a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;

b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。

安全事件处置

a)应报告所发现的安全弱点和可疑事件;

b)应明确安全事件的报告和处置流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责。

16 第二级安全要求

物理位置选择

a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;

b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

a)机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员;

a)应将机房设备或主要部件进行固定,并设置明显的不易除去的标记;

b)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

防静电

应安装防静电地板并采用必要的接地防静电措施。

机房应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。

a)应在机房供电线路上配置稳压器和过电压防护设备;

b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。

电磁防护

电源线和通信线缆应隔离铺设,避免互相干扰。

a)应保证网络设备的业务处理能力满足业务高峰期需要;

b)应保证接入网络和核心网络的带宽满足业务高峰期需要;

c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;

d)应避免将重要网络区域部署在网络边界处且没有边界防护措施。

a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;

d)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。

应在关键网络节点处监视网络攻击行为。

安全审计

a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

c)当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。

b)应重命名系统默认账号或修改这些账号的默认口令;

c)应及时删除或停用多余的、过期的账号,避免共享账号的存在;

d)应授予管理用户所需的最小权限,实现管理用户的权限分离。

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

b)应关闭不需要的系统服务、默认共享和高危端口;

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

d)应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞。

资源控制

应限制单个用户或进程对系统资源的最大使用限度。

b)应提供并启用登录失败处理功能,多次登录失败后应采取必要的保护措施;

c)应强制用户首次登录时修改初始口令;

d)用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全。

a)应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

b)在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施。

a)当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b)应能够对系统的最大并发会话连接数进行限制;

c)应能够对单个账号的多重并发会话进行限制。

a)应提供重要数据的本地数据备份与恢复功能;

b)应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地。

剩余信息保护

应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a)应仅采集和保存业务必需的用户个人信息;

b)应禁止未授权访问、使用用户个人信息。

a)应对安全管理活动中的主要管理内容建立安全管理制度;

b)应对要求管理人员或操作人员执行的日常管理操作建立操作规程。

制定和发布

a)应指定或授权专门的部门或人员负责安全管理制度的制定;

b)安全管理制度应通过正式、有效的方式发布,并进行版本控制。

评审和修订

应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。

a)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;

b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义部门及各个工作岗位的职责。

a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;

b)应针对系统变更、重要操作、物理访问和系统接入等事项执行审批过程。

沟通和合作

a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期召开协调会议,共同协作处理信息安全问题;

b)应加强与兄弟单位、公安机关、各类供应商、业界专家及安全组织的合作与沟通;

c)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息。

审核和检查

应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

a)应指定或授权专门的部门或人员负责人员录用;

b)应对被录用人员的身份、背景、专业资格和资质等进行审查。

a)应确保在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;

b)应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案;

c)外部人员离场后应及时清除其所有的访问权限。

定级和备案

a)应以书面的形式说明保护对象的边界、安全保护等级及确定等级的方法和理由;

b)应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定;

c)应确保定级结果经过相关部门的批准;

d)应将备案材料报主管部门和相应公安机关备案。

a)应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;

b)应根据保护对象的安全保护等级进行安全方案设计;

c)应组织相关部门和有关安全专家对安全方案的合理性和正确性进行论证和审定,经过批准后才能正式实施。

a)应确保信息安全产品采购和使用符合国家的有关规定;

b)应确保密码产品采购和使用符合国家密码主管部门的要求。

自行软件开发

a)应确保开发环境与实际运行环境物理分开,测试数据和测试结果受到控制;

b)应确保在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。

外包软件开发

a)应在软件交付前检测软件质量和其中可能存在的恶意代码;

b)应要求开发单位提供软件设计文档和使用指南。

a)应指定或授权专门的部门或人员负责工程实施过程的管理;

b)应制定工程实施方案控制安全工程实施过程。

a)在制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;

b)应进行上线前的安全性测试,并出具安全测试报告。

a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;

b)应对负责运行维护的技术人员进行相应的技能培训;

c)应确保提供建设过程中的文档和指导用户进行运行维护的文档。

等级测评

a)应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改;

b)应在发生重大变更或级别发生变化时进行等级测评;

c)应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。

b)应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的信息安全相关义务。

b)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;

c)应不在重要区域接待来访人员和桌面上没有包含敏感信息的纸档文件、移动介质等。

资产管理

应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

a)应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;

b)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。

a)应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;

b)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2