信息系统安全等级保护基本要求-二级

信息系统安全等级保护基本要求-二级
信息系统安全等级保护基本要求-二级

等保第二级要求:

技术要求

物理安全

物理位置选择(G2)

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

物理访问控制(G2)

a.机房出入口应安排专人值守,控制、鉴别和记录进入的人员

b.需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围

防盗窃和防破坏

a.应将主要设备放置在机房内

b.应将设备或主要部件进行固定,并设置明显的不易除去的标记

c.应将通信线缆铺设在隐藏处,可铺设在地下或管道中

d.应对介质分类标识,存储在介质库或档案室中

e.主机房应安装必要的防盗报警设施

防雷击

a.机房建筑应设置避雷装置

b.机房应设置交流电源地线

防火

机房应设置灭火设置和火灾自动报警系统

防水和防潮

a.水管安装,不得穿过机房屋顶和活动地板下

b.采取措施防止雨水通过机房窗户、屋顶和墙壁渗透

c.采取措施防止机房内水蒸气结露和地下积水的转移与渗透

防静电

关键设备应采用必要的接地防静电措施

温湿度控制

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内

电力供应(A2)

a.在机房供电线路上配置稳压器和过电压防护设备

b.提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求

电磁防护(S2)

电源线和通信线缆应隔离铺设,避免互相干扰

网络安全

结构安全(G2)

a.保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要

b.保证接入网络和核心网络的带宽满足业务高峰期需要

c.绘制与当前运行情况相符的网络拓扑结构图

d.根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照

方便管理和控制的原则为各子网、网段分配地址段。

访问控制

a.在网络边界部署访问控制设备,启用访问控制功能

b.根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。

c.应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为

单个用户。

d.应限制具有拨号访问权限的用户数量

安全审计

a.对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录

b.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

边界完整性检查(S2)

能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。

入侵防范

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

网络设备防护

a.对登录网络设备的用户进行身份鉴别

b.对网络设备的管理员登录地址进行限制

c.网络设备用户的标识应唯一

d.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换

e.具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措

f.当对网络设备进行远程管理时,采取必要措施防止鉴别信息在传输过程中被窃听

主机安全

身份鉴别(S2)

a.对登录操作系统和数据库系统的用户进行身份标识和鉴别

b.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期

更换

c.应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施

d.当对服务器进行远程管理时,采取必要措施,防止鉴别信息在传输过程中被窃听

e.为操作系统和数据库系统的不同用户,分配不同用户名,确保用户名唯一性

访问控制(S2)

a.启用访问控制功能,依据安全策略控制用户对资源的访问

b.应实现操作系统和数据库系统特权用户的权限分离

c.限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令

d.及时删除多余的、过期的账户,避免共享账户的存在

安全审计(G2)

a.审计范围应覆盖到服务器上每个操作系统用户和数据库用户

b.审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全

相关事件

a.

b.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施

资源控制(A2)

a.当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话

b.应能够对应用系统的最大并发会话连接数进行限制

c.应能够对单个账户的多重并发会话进行限制

数据安全及备份恢复

数据完整性(S2)

能检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏

数据保密性(S2)

应采用加密或其他保护措施实现鉴别信息的存储保密性

备份和恢复(A2)

a.能够对重要信息进行备份和恢复

b.提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性

管理要求

安全管理制度

管理制度(G2)

a.制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架

等。

b.对安全管理活动中重要的管理内容建立安全管理制度

c.对安全管理人员或操作人员执行的重要管理操作建立操作规程

制定和发布(G2)

a.指定或授权专门的部门或人员负责安全管理制度的制定

b.组织相关人员对制定的安全管理制度进行论证和审定

c.应将安全管理制度以某种方式发布到相关人员手中

评审和修订(G2)

应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订

安全管理机构

岗位设置

a.设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责

b.应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

人员配备(G2)

a.应配备一定数量的系统管理员、网络管理员、安全管理员等

b.安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。

授权和审批

a.应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要

资源的访问等关键活动进行审批

b.应针对关键活动建立审批流程,并由批准人签字确认。

沟通和合作(G2)

a.应加强各娄管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通

b.应加强与兄弟单位、公安机关、电信公司的合作与沟通。

审核和检查(G2)

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

人员安全管理

人员录用(G2)

本项要求包括:

a.应指定或授权专门的部门或人员负责人员录用

b.应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进

行考核

c.应与从事关键岗位的人员签署保密协议。

人员离岗(G2)

a.应规范人员离岗过程,及时终止离岗员工的所有访问权限

b.应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备

c.应办理严格的调离手续

人员考核(G2)

应定期对各个岗位的人员进行安全技能及安全认知的考核

安全意识教育和培训(G2)

a.对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训

b.告知人员相关的安全责任和惩戒措施,对违反违背安全策略和规定的人员进行惩戒

c.制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训

外部人员访问管理(G2)

确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案

系统建设管理

系统定级(G2)

a.明确信息系统的边界和安全保护等级

b.以书面的形式说明信息系统确定为某个安全保护等级的方法和理由

c.确保信息系统的定级结果经过相关部门的批准

安全方案设计(G2)

a.根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施

b.以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案

c.对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案

d.组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批

准后,才能正式实施

产品采购和使用(G2)

a.确保安全产品采购和使用符合国家的有关规定

b.应确保密码产品采购和使用符合国家密码主管部门的要求

c.指定或授权专门的部门负责产品的采购

自行软件开发

a.开发环境与实际运行环境物理分开

b.制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则

c.确保提供软件设计的相关文档和使用指南,由专人负责保管

外包软件开发(G2)

a.指定或授权专门的部门或人员负责工程实施过程的管理

b.制定详细的工程实施方案,控制工程实施过程

测试验收

a.对系统进行安全性测试验收

b.测试验收前根据设计方案或合同要求等制订测试验收方案,在测试验收过程中详细记录测试验收结

果,形成测试验收报告

c.组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

系统交付

a.制定系统交付清单,根据交付清单对所交接的设备、软件和文档等进行清点

b.对负责系统运行维护的技术人员进行相应的技能培训

c.确保提供系统建议过程中的文档和指导用户进行系统运行维护的文档

安全服务商选择

a.确保安全服务商的选择符合国家的有关规定

b.与选定的安全服务商签订与安全相关的协议,明确约定相关责任

c.确保选定的安全服务商提供技术支持和服务承诺,必要的与其签订服务合同。

系统运维管理

环境管理

a.指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理

b.配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理

c.建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作

出规定

d.应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区

接待来访人员等。

资产管理

a.编制与信息系统相磁的资产清单,包括资产责任部门、重要程度和所处位置等内容

b.建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的

行为。

介质管理

a.确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理

b.对介质归档和查询等过程进行记录,根据存档介质的目录清单定期盘点

c.对需要送出维护或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏

d.根据所承载数据和软件的重要程度对介质进行分类和标识管理

设备管理(G2)

a.对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管

b.建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的造型、采购、

发放和领用等过程进行规范化管理

c.对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实

现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作

d.确保信息处理设备必须经过审批才能带离机房或办公地点

网络安全管理

a.指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作

b.建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周

期等方面作出规定

c.根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份

d.定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补

e.对网络设备的配置文件进行定期备份

f.保证所有与外部系统的连接均得到授权和批准

系统安全管理

a.根据业务需求和系统安全分析确定系统的访问控制策略

b.应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补

c.安装系统的最新补丁程序,安装补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方

可实施系统补丁程序的安装。

d.

安全检查的基本程序

安全检查的基本程序 1、告知当受检者走进安全检查专门通道,距执勤法警1.5—2米左右的地方时,执勤法警举手示意其停下,然后向其敬礼,并告知:“我是××法院司法警察,现依据《人民法院司法警察安全检查规则》的规定对你进行检查,请予以配合,请出示你的有效证件。” 2、证件检查在受检者掏出证件时,执勤法警应注视对方双手、肩部和眼睛,密切注视其动作。上前接证件时要注意防备,特别是注意武器的安全。接过证件后,可后退一步,适当拉开距离,但眼睛要始终注视着受检者。查验证件时,应当将证件举至约同肩高,使证件与受检者同处于视野范围内。认真查验身份证和其相关证件,核实受检者的身份。在核实其身份时可采用盘问的方法,盘问要由浅入深,问明受检者对象的姓名、住址、工作单位等,要弄清携带物品的种类、盘问中应注意其表情、动作、语言的逻辑性,善于发现疑点。 3、人身安全检查人身安全检查,是指对受检者人身可能携带、藏匿的限制物品、管制物品和危险物品,依法进行搜索、检查的行动过程。只要通过证件检查发现有疑点的受检者,应立即命其站立不动,两脚分开,双手抱头面向墙站立,并告知根据《安全检查的规则》的规定对其进行人身安全检查,请予以配合。在进行人身检查时,必须保持高度警惕,要在受检对象已经被完全控制的情况下进行,防止其反抗,检查主要按从上至下、从右至左的顺序进行,重点是上肢、头部、脖颈、衣领、前胸、腋下、腰部、腿部等部位。(搜身)时一般要求用手挤压、触摸翻动,不可轻拍轻摸。(搜身时)必须认真彻底,

不留隐患。一般容易忽视但有可能隐藏凶器的器位:帽子里、衣领口、腋下腰间、皮带内侧、衣服口袋,小腿部位等。人身安全检查时,必须分工明确、站位合理,一般采取一人检查,其他人员警戒的方式。 4、对随身携带物品的检查物品检查:主要包括受检者的行李、包裹等。基本程序要求是:①必须首先把受检者与其携带的包裹分离开,再进行开包检查,防止受检人趁机使用装在包内的武器行凶顽抗。②开包检查时,要分工明确,一人检查其他警员警戒特别要加强对受检者的警戒。③查验物品要按一问、二看、三听、四闻、五摸、六开的顺序进行。要轻开、慢拉,谨慎开启,防止内有爆炸物。 ④检查物品时要从上往下地进行,特别要注意箱包的底部、角部和外侧小兜,注意发现夹层。要对物品轻拿轻放,防止损坏。不能掏底取物,更不能反复翻动。发现管制物品和危险物品,应马上对受检者进行控制并进行询问。对检查出的物品按《安全检查规则》的第十二条进行处理。 5、检查后的工作对经过安全检查解除怀疑的,应当立即归还证件、物品、协助理妥箱包,礼貌予以放行,并做好解释工作。

安全生产检查的方法及工作程序标准版本

文件编号:RHD-QB-K5932 (管理制度范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 安全生产检查的方法及工作程序标准版本

安全生产检查的方法及工作程序标 准版本 操作指导:该管理制度文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时必须遵循的程序或步骤。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 (一)检查方法 1.常规检查 常规检查是常见的一种检查方法。通常是由安全管理人员作为检查工作的主体,到作业场所的现场,通过感观或辅助一定的简单工具、仪表等,对作业人员的行为、作业场所的环境条件、生产设备设施等进行的定性检查.安全检查人员通过这一手段,及时发现现场存在的不安全隐患并采取措施予以消除,纠正施工人员的不安全行为。 常规检查完全依靠安全检查人员的经验和能力,

检查的结果直接受安全检查人员个人素质的影响。因此,对安全检查人员个人素质的要求较高。 2.安全检查表法 为使检查工作更加规范,将个人的行为对检查结果的影响减少到最小,常采用安全检查表法。 安全检查表(SCL)是事先把系统加以剖析,列出各层次的不安全因素,确定检查项目,并把检查项目按系统的组成顺序编制成表,以便进行检查或评审,这种表就叫做安全检查表。安全检查表是进行安全检查,发现和查明各种危险和隐患,监督各项安全规章制度的实施,及时发现事故隐患并制止违章行为的一个有力工具。 安全检查表应列举需查明的所有可能会导致事故的不安全因素。每个检查表均需注明检查时间、检查者、直接负责人等,以便分清责任。安全检查表的设

信息系统安全等级保护测评准则.

目录 1 范围 (1) 2 规范性引用文件 (1) 3 术语和定义 (1) 4 总则 (2) 4.1 测评原则 (2) 4.2 测评内容 (2) 4.2.1基本内容 (2) 4.2.2工作单元 (3) 4.2.3测评强度 (4) 4.3 结果重用 (4) 4.4 使用方法 (4) 5 第一级安全控制测评 (5) 5.1安全技术测评 (5) 5.1.1物理安全 (5) 5.1.2网络安全 (7) 5.1.3 主机系统安全 (9) 5.1.4 应用安全 (11) 5.1.5 数据安全 (13) 5.2 安全管理测评 (15) 5.2.1 安全管理机构 (15) 5.2.2 安全管理制度 (17) 5.2.3 人员安全管理 (17) 5.2.4 系统建设管理 (19) 5.2.5 系统运维管理 (23) 6 第二级安全控制测评 (27) 6.1 安全技术测评 (27) 6.1.1 物理安全 (27) 6.1.2 网络安全 (33) 6.1.3 主机系统安全 (37) 6.1.4 应用安全 (42) 6.1.5 数据安全 (47) 6.2 安全管理测评 (50) 6.2.1 安全管理机构 (50) 6.2.2 安全管理制度 (52) 6.2.3 人员安全管理 (54) 6.2.4 系统建设管理 (56) 6.2.5 系统运维管理 (61) 7 第三级安全控制测评 (69) 7.1 安全技术测评 (69) 7.1.1 物理安全 (69) 7.1.2 网络安全 (76)

7.1.3 主机系统安全 (82) 7.1.4 应用安全 (90) 7.1.5 数据安全 (97) 7.2 安全管理测评 (99) 7.2.1 安全管理机构 (99) 7.2.2 安全管理制度 (104) 7.2.3 人员安全管理 (106) 7.2.4 系统建设管理 (109) 7.2.5 系统运维管理 (115) 8 第四级安全控制测评 (126) 8.1 安全技术测评 (126) 8.1.1 物理安全 (126) 8.1.2 网络安全 (134) 8.1.3 主机系统安全 (140) 8.1.4 应用安全 (149) 8.1.5 数据安全 (157) 8.2 安全管理测评 (160) 8.2.1 安全管理机构 (160) 8.2.2 安全管理制度 (164) 8.2.3 人员安全管理 (166) 8.2.4 系统建设管理 (169) 8.2.5 系统运维管理 (176) 9 第五级安全控制测评 (188) 10 系统整体测评 (188) 10.1 安全控制间安全测评 (188) 10.2 层面间安全测评 (189) 10.3 区域间安全测评 (189) 10.4 系统结构安全测评 (190) 附录A(资料性附录)测评强度 (191) A.1测评方式的测评强度描述 (191) A.2信息系统测评强度 (191) 附录B(资料性附录)关于系统整体测评的进一步说明 (197) B.1区域和层面 (197) B.1.1区域 (197) B.1.2层面 (198) B.2信息系统测评的组成说明 (200) B.3系统整体测评举例说明 (201) B.3.1被测系统和环境概述 (201) B.3.1安全控制间安全测评举例 (202) B.3.2层面间安全测评举例 (202) B.3.3区域间安全测评举例 (203) B.3.4系统结构安全测评举例 (203)

粉尘车间安全检查基本要求(正式)

编订:__________________ 单位:__________________ 时间:__________________ 粉尘车间安全检查基本要 求(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-2882-67 粉尘车间安全检查基本要求(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1、粉尘车间应单独设置,宜设置在单层建筑物内。如设置在多层建筑内,粉尘车间应用实体墙分隔,并与其他作业场所保持足够的安全距离。 2、粉尘车间作业人数在5人以上的应设有两个安全出口,出口上方应有“安全出口”指示标志和应急灯;室内配备消防器材(消防砂及氯化钠、碳酸钠、硼砂、化学干粉灭火器),设置“禁止烟火”、“禁止吸烟”的警示标志。铝镁粉厂房和库房内不应存放汽油、煤油、苯等易燃物 3、配电箱应设在室外,设在室内的所用电气设备必须是粉尘防爆型的。(灯具)喷粉烤箱十分危险!防爆! 4、开关电源线必须穿管保护,接头点不得裸露;所用电气设备必须加接地线;开关、插座不得装在可

燃材料上。 5、2.4米以下的金属灯架必须加接地线(照明灯管要求防爆),回路必须安装漏电保护装置。 6、所有金属设备、装置外壳,金属管道、支架、构件、部件及排风除尘装置,均应采用静电直接接地;所有金属管道连接处(如法兰),必须进行跨接;操作人员应采取防静电措施。(对金属以外的静电导体及亚导体则应作间接接地)。 7、砂带机、打磨机、抛光机等皮带轮、布轮都应有防护罩。 8、粉尘车间应设置粉尘浓度监测装置。作业场所应有通风除尘装置。 9、公司应建立粉尘车间管理制度,制度内应有粉尘定期清理的规定、应有专人负责管理;应建立设备维护保养制度,要有维保记录。 10、作业人员应正确穿戴劳保用品,作业场所应有危害告知。 11、粉尘作业场所浓度符合国家标准、行业标准,

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

安全检查及相关工作的具体要求示范文本

安全检查及相关工作的具体要求示范文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

安全检查及相关工作的具体要求示范文 本 使用指引:此操作规程资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 一、认真检查化工企业特别是危险化学品生产企业的 周边防护距离,对不符合国家有关法律、法规和标准规定 的,责令限期整改,整改后仍达不到规定的,坚决责令停 产、停业。对那些由于城市的发展,过去处于城市的边缘 而今处在市区的老企业需要转产、停产、搬迁、关闭的, 要提出整改意见,报同级人民政府批准后实施。 二、认真排查企业危险化学品特别是有关剧毒化学 品、易燃易爆化学品的生产、使用装置、设备和设施,对 存在的事故隐患进行登记造册,责令限期整改直至达到国 家有关规定,并建立挂牌督办制度。 三、对去年以来已经进行安全评估的危险化学品生

产、储存企业定期进行检查、抽查,分类指导,突出重点,强化监管。对不合格的企业,责令停产整改;对差的企业,责令限期整改;对限期内不整改或经整改后仍达不到要求的,要依法坚决关闭。对一般的企业,督促其整改达到好的标准;对好的企业,促使其全面达到好的标准。 四、对已经列入搬迁规划而仍然需要进行生产的企业,要督促其切实采取有效措施,加强安全生产管理,保证安全生产;对未采取有效防范措施的,要责令停产整改。 五、对责令停产、停业的企业,要督促其采取有效措施,处置危险化学品的生产或者储存设备、库存产品及生产原料,不得留有事故隐患,并要将处置方案报所在地设区的市级人民政府安全生产监管、环境保护、公安等部门备案。同时,各级安全生产监管部门要加强对处置情况的监督检查。

信息系统安全等级保护定级报告示例

信息系统安全等级保护定级报告 一、XX平台系统描述 (一)2014年8月,XX正式上线,XX隶属于北京XX科技有限公司,该公司是从事网络借贷信息中介业务活动的金融信息服务企业。主要是通过线上XX平台,将出借人和借款人衔接,为二者提供中介服务进而实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务解决借款人和出借人的投融资难的问题。目前该XX平台系统由公司运维部负责维护。我公司是该平台系统业务的主要负责机构,也是为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对该系统金融业务数据信息进行存储、传输、检索等处理的人机机制。 该系统相关的用户数据中心网络,资金管理等边界部分都是等级保护定级的范围和对象。在此次定级过程中,将该系统的网络设备和数据中心连同业务数据作为一个定级对象加以考虑,统一进行定级、备案。该系统的网络设备和数据中心还要作为整个系统的分系统分别进行定级、备案。 (三)该系统业务主要包含:用户身份安全信息、业务平台数据、购买服务等业务,并新增加了法务审核,风险控制等等业

务。系统针对业务实现的差异分别提供实时联机处理和批量处理两种方式。其中:通过网络与第三方支付平台的连接,均采用约定好的报文格式进行通讯,业务处理流程实时完成。 业务处理系统以内部财务结算模式,负责各类买入转让还款的业务处理,包括与第三方实时连接、接口协议转换、非实时批量数据的采集、业务处理逻辑的实现、与会计核算系统的连接等。系统结构拓扑图如下: 二、XX平台系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 北京XX科技有限公司是从事网络借贷信息中介业务活动的金融信息服务企业,XX为旗下借贷平台主要是通过线上平台,将出借人和借款人衔接,为二者提供中介服务实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务,解决借款人和出借人的投融资难的问题。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。 侵害的客观方面表现为:一旦信息系统的业务信息遭到入侵、

信息系统安全等级保护定级指南

1信息系统安全等级保护定级指南 为宣贯《信息系统安全等级保护定级指南》(以下简称《定级指南》)国家标准,由标准起草人介绍标准制、修订过程,讲解标准的主要内容,解答标准执行中可能遇到的问题。1.1定级指南标准制修订过程 1.1.1制定背景 本标准是公安部落实66号文件,满足开展等级保护工作所需要的重要规范性文件之一,是其他标准规范文件的基础。本标准依据66号文件和“信息安全等级保护管理办法”的精神和原则,从信息系统对国家安全、经济建设、社会生活重要作用,信息系统承载业务的重要性、业务对信息系统的依赖程度和信息系统的安全需求等方面的因素,确定信息系统的安全保护等级,提出了分级的原则和方法。 本任务来自全国信息系统安全标准化技术委员会,由全国信息安全标准化技术委员会WG5工作组负责管理。 1.1.2国外相关资料分析 本标准编制前,编制人员收集与信息系统确定等级相关的国外资料,其中主要是来自美国的标准或文献资料,例如: ●FIPS 199 Standards for Security Categorization of Federal Information and Information Systems(美国国家标准和技术研究所) ●DoD INSTRUCTION 8510.1-M DoD Information Technology Security Certification and Accreditation Process Application Manual(美国国防部) ●DoD INSTRUCTION 8500.2 Information Assurance (IA) Implementation(美国国防 部) ●Information Assurance Technology Framework3.1(美国国家安全局) 这些资料表明,美国政府及军方也在积极进行信息系统分等级保护的尝试,从一个侧面反映了分等级对重要信息系统实施重点保护的思想不仅适用于像我国这样的信息技术水平不高的发展中国家,也适用于信息化发达国家。但仔细分析起来,这些文献资料中所描述的等级在其适用对象、定级方法、划定的等级和定级要素选择方面各有不同。 FIPS 199作为美国联邦政府标准,依据2002年通过的联邦信息安全管理法,适用于所有联邦政府内的信息(除其它规定外的)和除已定义为国家安全系统之外的联邦信息系统。根据FIPS 199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的

档案信息系统安全等级保护

档案信息系统安全等级保护定级工作指南 国家档案局 2013年7月

目录 1.工作背景 (2) 2.适用范围 (2) 3.编制依据 (2) 4.档案信息系统类型的划分 (3) 5.档案信息系统的定级 (4) 5.1档案信息系统的定级原则 (4) 5.2档案信息系统安全保护等级的划分 (5) 5.2.1受侵害客体 (5) 5.2.2对客体侵害程度的划分 (5) 5.2.3档案信息系统安全等级的划分 (6) 5.3档案信息系统安全保护等级确定的方法 (6) 5.3.1确定定级对象 (7) 5.3.2确定受侵害的客体 (7) 5.3.3确定对客体的侵害程度 (7) 5.3.4确定档案信息系统的安全保护等级 (8) 5.3.5编制定级报告 (10) 6.评审 (10) 7.备案与报备 (11) 8.等级变更 (11) 附录1《信息系统安全等级保护定级报告》模版 (12) 附录2《信息系统安全等级保护备案表》 (14)

1.工作背景 1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统实行安全等级保护,公安部主管全国计算机信息系统安全保护工作。近年来,公安部会同有关部门组织制订了一系列有关计算机信息系统安全等级保护的规章和标准,加强了对重点行业信息系统安全等级保护工作的监督、检查和指导,并于2011年建立了54个行业主管部门参加的等级保护联络员制度,档案行业为其中之一。 随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的安全防护能力和水平,已经成为加强档案信息安全管理、促进档案事业健康发展的一项重要内容。为做好档案信息系统安全等级保护工作,国家档案局编制《档案信息系统安全等级保护定级工作指南》(以下简称《指南》),以指导档案信息系统安全等级保护的定级工作。 2.适用范围 本《指南》是档案信息系统安全等级保护定级工作的操作规范,适用于省级(含计划单列市、副省级市,下同)及以上档案行政管理部门及国家综合档案馆非涉密信息系统安全等级保护定级工作。地市级档案局馆和其他档案馆可参照执行。 3.编制依据 本《指南》的编制主要依据以下标准、规范: ●《中华人民共和国计算机信息系统安全保护条例》(国务院147号令) ●《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号) ●《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号)

信息系统安全等级

附件乐3:乐山《信息系统安全等级保护定级报告》模 金阳县人民医院 《信息系统安全等级保护定级报告》 一、金阳县人民医院信息系统描述 金阳县人民医院信息系统主要有医院信息管理系统(HIS)、LIS、PACS、卫生统计直报系统、传染性疾病报告系统、医院门户网站等系统组成。本系统对医院及其所属各部门的人流、物流、财流进行综合管理,对医院从事医疗、办公等活动在各阶段中产生的数据进行采集、存储、分析、处理、汇总,为医院的整体运行提供信息支撑。该信息系统的平台运行维护主要有网络中心承担,医院始终将信息安全建设作为安全重中之重建设和管理,将其确定为定级对象进行监督,网络中心为信息安全保护主体。此系统主要由提供网络连接、网络服务的硬件和数据控制的软件程序两大要素构成,提供网络连接和服务的硬件设备如路由器、交换机和服务器构成了该信息系统的基础,其主要为保障数据的传输和程序文件的运行;数据控制文件系统、程序源码成为信息表现的载体,二者共同完成院内医疗、办公等信息的综合管理。 二、金阳县人民医院信息系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 本信息系统主要处理的业务有医院日常业务运行、医院最新动态、院务公开、等。旨在保障医院业务正常运行、提高工作效率、增强院务透明度、扩大医院社会影响力。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是患者、法人和医院职工的合法权益。侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对患者、医院和医院职工的合法权益造成严重影响和损害。本信息系统由于具有一定的脆弱性,需要不定时进行对该系统进行程序升级和漏洞防范,所以很容易受到“黑客”攻击和破坏,可能会影响医疗、办公正常秩序和正常行使工作职能,导致业务能力下降,从某种角度可侵害患者、医院和医院职工的合法权益,造成一定范围的不良影响等。 3、信息受到破坏后对侵害客体的侵害程度的确定 当此信息受到破坏后,会对患者、医院和医院职工造成一些严重损害。 4、业务信息安全等级的确定 依据信息受到破坏时所侵害的客体以及侵害程度,确定业务信息安全等级为二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 本信息系统主要为医院业务的正常运行、日常办公活动正常开展和提供医疗咨询等服务。2、系统服务受到破坏时所侵害客体的确定 该系统服务遭到破坏后,所侵害的客体是公民、医院和其他组织的合法权益,同时也侵害社会秩序和公共利益但不损害国家安全。客观方面表现得侵害结果为:可以对患者、法人和医院职工的合法权益造成侵害(影响正常工作的开展,导致业务能力下降,造成不良影响,引起医患法律纠纷等)。 3、系统服务受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为:患者、医院和医院职工的合法权益造成一般损害,即会出现一定范围的社会不良影响和一定程度的公共利益的损害等。

安全检查规定(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 安全检查规定(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

安全检查规定(最新版) 第一条安全检查的主要任务是进行危害识别,查找不安全因素和不安全行为,提出消除或控制不安全因素的方法和纠正不安全行为的措施。 第二条安全检查主要包括安全管理检查和现场安全检查两部分安全管理检查的主要内容: 1.检查各级领导对安全生产工作的认识,各级领导班子研究安全工作情况的记录、安委会工作会议记要(录)等; 2.安全生产责任制、安全管理制度等修订完善情况;各项管理制度落实情况;安全基础工作落实情况等; 3.检查各级领导和管理人员的安全法规教育和安全生产管理的资格教育是否达到要求;检查员工的安全意识、安全知识教育,以及特殊作业的安全技术知识教育是否达标。 现场安全检查的主要内容:

1.按照工艺、设备、储运、电气、仪表、消防、检维修、工业卫生等专业的标准、规范、制度等,检查生产、施工现场是否落实,是否存在安全隐患; 2.检查企业各级机构和个人的安全生产责任制是否落实,检查员工是否认真执行各项安全生产纪律和操作规程。 3.检查生产、检修、施工等直接作业环节各项安全生产保证措施是否落实。 第三条安全检查应按照国家现行规范、标准和集团公司有关规定进行。 第四条安全检查分为外部检查和内部检查。外部检查是指按照国家职业安全卫生法规要求进行的法定监督、检测检查和政府部门组织的安全督查,内部检查是集团公司、直属企业内部根据生产情况开展的计划性和临时性自查活动。 第五条内部检查主要有综合性检查、日常检查和专项检查等形式。 1.综合性检查

(整理)信息系统等级保护安全.

1建设方案 根据信息安全等级保护工作要求,并考虑信息系统实际情况,从计算环境、区域边界和通信网络出发,按照“分级分域、深层防护”的安全策略,提出信息安全等级保护深度防御方案。建设中,拟采用具有我国自主知识产权的信息安全产品,实现对信息系统的等级化防护,结合技术措施,实现具有等级保护深度防御体系。 1.1 建设方法原则 以自主知识产权和国产化信息装置为基础,建成“分级分域、深层保护”的信息安全等级保护深度防御体系。在建设过程中,遵循统筹规划、深度防御,统一标准、统一规范,自主产权、国产为主,强化管理、注重技术的原则。 统筹规划深度防御:信息安全等级保护深度防御工程是庞大的系统工程,必须达到国家等级保护对信息系统的各种安全要求。制定落实等级保护政策的安全总体防护方案,做好统筹规划是前提,完成自主研发的应用和数据库防护设备、移动存储安全管理系统进行网络隔离,建设符合需要的三级安全管理中心是防护基础,对信息系统的等级化深度防御是核心。以“分级分域、深层保护”策略为核心的信息安全等级保护深度防御工程总体将达到国内先进水平。 统一标准、统一规范:统一标准是建设信息安全等级保护深度防御工程的最基本要求,是各单位横向集成、纵向贯通,信息共享的前提。同时,在全面推广信息安全等级保护深度防御工程时,按照统一信息系统安全管理的规范进行规划和设计,确保信息安全防护水平的

一致。 自主产权,国产为主:确保信息安全,核心安全防护设备要立足于国产产品,选用满足等级保护要求的安全技术方案和管理措施,以有效抵御互联网风险。 1.2 系统安全建设方案 1.2.1 等级保护三级系统技术要求 按照《信息系统等级保护安全设计技术要求》,三级系统的安全建设要在安全管理中心支撑下,按照计算环境安全、区域边界安全、通信网络安全构筑三重防护体系。 其具体描述包括: 1)计算环境安全设计 用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。 强制访问控制。对在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;应确保安全计算环境内所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

《信息系统安全等级保护定级报告》.doc

《信息系统安全等级保护定级报告》 一、马尔康县人民检察院门户网站信息系统描述 (一)该信息系统于2014年4月上线。目前该系统由马尔康县人民检察院办信息股负责运行维护。九龙县县政府办是该信息系统业务的主管部门,信息股为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对门户网站信息进行采集、加工、存储、传输、检索等处理的人机系统。 服务器托管在九龙县电信公司机房 (三)该信息系统业务主要包含:等业务。 二、马尔康县人民检察院门户网站信息系统安全保护等级确定 (一)业务信息安全保护等级的确定 1、业务信息描述 该信息系统业务主要包含:九龙新闻、信息公开、在线下载、旅游在线、县长信箱等业务。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是社会秩序和公众利 —9 —

益。 侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对社会秩序和公众利益造成影响和损害,可以表现为:发布虚假信息,影响公共利益,造成不良影响,引起法律纠纷等。 3、信息受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为严重损害,即工作职能受到严重影响,造成较大范围的不良影响等。 4、业务信息安全等级的确定 业务信息安全保护等级为第二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 该系统属于为民生、经济、建设等提供信息服务的信息系统,其服务范围为全国范围内的普通公民、法人等。 2、系统服务受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益,同时也侵害社会秩序和公共利益。客观方面表现得侵害结果为:一可以对公民、法人和其他组织的合法权益造成侵害(影响正常工作的开展,造成不良影响,引起法律纠纷等);—10 —

信息系统安全等级保护测评及服务要求

成都农业科技职业学院 信息系统安全等级保护测评及服务要求 一、投标人资质要求 1.在中华人民共和国境内注册成立(港澳台地区除外),具有独立承担民事责任的能力;由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外)。(提供营业执照副本、组织机构代码证副本、税务登记证副本复印件); 2.测评机构应为成都市本地机构或在成都有常驻服务机构; 3. 参选人必须具有四川省公安厅颁发的《信息安全等级保护测评机构推荐证书》; 4. 参选人必须具有近3年内1例以上,市级以上企事业单位信息安全等级保护测评项目的实施业绩(以合同或协议为准); 5. 参选人须具有良好的商业信誉和健全的财务会计制度;具有履行合同所必需的设备和专业技术能力;具有依法缴纳税收和社会保障资金的良好记录;有良好的财务状况和商业信誉。没有处于被责令停产、财产被接管、冻结或破产状态,有足够的流动资金来履行本项目合同。 6. 参与项目实施人员中应至少具备3名以上通过公安部信息安全等级保护测评师资格证书的测评工程师。 7.本包不接受联合体参加。 二、信息系统安全等级保护测评目标 本项目将按照《信息系统安全等级保护基本要求》、《信息系统安全

等级保护测评准则》和有关规定及要求,对我单位的重要业务信息系统开展信息安全等级保护测评工作,通过开展测评,了解与《信息系统安全等级保护基本要求》的差距,出具相应的测评报告、整改建议,根据测评结果,协助招标方完成信息安全等级保护后期整改工作,落实等级保护的各项要求,提高信息安全水平和安全防范能力,并配合完成公安系统等级保护备案。 等级保护测评主要是基于《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)和《信息系统安全等级保护测评准则》中的相关内容和要求进行测评。测评主要包括安全技术和安全管理两个方面的内容,其中安全技术方面主要涉及物理安全、网络安全、主机安全、应用安全与数据安全等方面的内容;安全管理方面主要涉及安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等方面的内容,配合相应等级的安全技术措施,提供相应的安全管理措施和安全保障。 三、测评内容及要求 1.完成上述信息系统的等级保护定级工作,协助学院编写相应的《信息系统安全等级保护定级报告》; 2.完成上述信息系统安全等级测评工作,测评后经用户方确认,出具符合信息系统等级测评要求的测评报告; 3.协助完成上述信息系统安全等级保护备案工作; 4.对上述信息系统不符合信息安全等级保护有关管理规范和技术

加油站安全检查基本要点

编号:SY-AQ-03075 ( 安全管理) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 加油站安全检查基本要点 Basic points of gas station safety inspection

加油站安全检查基本要点 导语:进行安全管理的目的是预防、消灭事故,防止或消除事故伤害,保护劳动者的安全与健康。在安全管 理的四项主要内容中,虽然都是为了达到安全管理的目的,但是对生产因素状态的控制,与安全管理目的关 系更直接,显得更为突出。 一、加油站主要设施和存在的问题 1、主要设施 (1)站房 用于加油站管理和经营的建筑物。 (2)加油岛 用于安装加油机的平台。 (3)埋地油罐 采用直接覆土或罐池充沙(细土)方式埋设在地下,且罐内最高液面低于罐外4m范围内地面的最低标高0.2m的卧式油品储罐。 (4)密闭卸油点 埋地油罐以密闭方式接卸汽车油罐车所载油品的固定接头处。 2、加油站等级划分 级别

油罐容积(m3 ) 总容积 单罐容积 一级 120

(2)消防设施不齐全、灭火器配置不符合标准。(3)电力设施安装不符合国家标准要求。 (4)防雷、防静电设施不符合国家标准要求。(5)操作员着装不符合要求。 (6)安全规章不健全,操作人员未经培训。 二、安全检查要点 1、防火间距 (1)油罐、加油机、通气管管口与站外建、构筑物的防火距离(m) 设施 距离 项目 埋地油罐 通气管 管口 加油机

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求 1 范围 本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。 2 规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南 3 术语和定义 GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 4 信息系统安全等级保护概述 信息系统安全保护等级 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,五级定义见GB/T AAAA-AAAA。 不同等级的安全保护能力 不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰

信息系统安全等级保护基本要求

蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:) 《信息系统安全等级保护基本要求》 中华人民共和国国家标准GB/T 22239-2008 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于 加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字 [2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南; ——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。 本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了 信息系统安全等级保护的相关配套标准。其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、 GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。 本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础 上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基 本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督 管理。 在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。 信息系统安全等级保护基本要求 1范围 本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导 分等级的信息系统的安全建设和监督管理。 2规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单 (不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文 件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南 3术语和定义 GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。 3.1 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 4信息系统安全等级保护概述 4.1信息系统安全保护等级 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共 利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,五级定义见GB/T AAAA- AAAA。 4.2不同等级的安全保护能力

信息系统安全等级保护定级报告

附件2: 《信息系统安全等级保护定级报告》 一、易财经描述 (一)该系统于 2018年投入运营,开发服务商为广州致仪计算机软件科技有限公司。目前该信息系统由广州致仪计算机软件科技有限公司技术部负责运行维护。广州致仪计算机软件科技有限公司技术部是该系统业务的主管部门,广州致仪计算机软件科技有限公司总经办为该信息系统定级的责任单位。 (二)该信息系统部署在阿里云云服务器ECS。由主机服务器、网络设备、防火墙设备、存储系统及其相关的配套的设备、设施构成的,是按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 易财经服务器mysql数据库由2台阿里云云服务器ECS E5互为备份,同时接入校园网络中心机房。实现校内、校外全天侯工作的功能。该系统的外部网部络和内部网络部分都是等级保护定级的范围和对象。 (三)该信息系统目前承载的主要业务包括:系统管理、组织管理、课程管理、排课管理、知识库管理、排课管理、考练测评、论文管理、实训中心、资讯管理、法规库管理、资源库、订单管理、积分优惠卷系统等等。系统针对业务的

差异分别提供联机处理和批量处理两种方式。 二、易财经系统安全保护等级确定 (一)业务信息安全保护等级的确定 1、业务信息描述 该信息系统业务主要包括:系统管理、组织管理、课程管理、排课管理、知识库管理、排课管理、考练测评、论文管理、实训中心、资讯管理、法规库管理、资源库、订单管理、积分优惠卷系统等等。 2、业务信息受到破坏时所侵害客体的确定(根据实际描述) 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。 侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对公民、法人和其他组织的合法权益造成影响和损害,可以表现为:影响正常工作的开展,导致业务能力下降,造成不良影响,引起法律纠纷等。 3、信息受到破坏后对侵害客体的侵害程度的确定(根据实际描述) 上述结果的程度表现为严重损害,即工作职能受到严重

相关文档
最新文档