01-华为传输系统等级保护(二级)--应答20150520
等保 二级合格分

等保二级合格分什么是等保二级合格分?等保(信息系统安全等级保护)是中国国家信息安全保护的一项制度,旨在通过建立信息系统安全保护等级划分体系,提供不同安全等级的技术要求和管理控制措施,保护国家关键信息基础设施的安全。
等保二级是等保制度中的一种安全等级,要求信息系统的安全保护措施更加严格,能够应对更高级别的安全威胁。
而等保二级合格分是对信息系统进行评估和认证的一种方式,通过对信息系统的安全性进行综合评估,判断其是否达到等保二级的要求。
等保二级合格分的意义获得等保二级合格分对于企业和组织来说具有重要的意义:1.提升信息系统安全性:等保二级合格分要求信息系统具备更高的安全性,通过评估和认证,可以发现潜在的安全风险和漏洞,并采取相应的措施加以修复,从而提升信息系统的安全性。
2.保护关键信息资产:等保二级合格分针对的是国家关键信息基础设施,获得合格分意味着企业或组织的关键信息资产得到了更好的保护,减少了信息泄露、数据损坏等安全事件的风险。
3.提升企业形象和信誉:获得等保二级合格分可以证明企业或组织在信息安全管理方面具备较高的能力和水平,增加了合作伙伴和客户对企业的信任度,提升了企业的形象和信誉。
4.符合法律法规要求:根据《中华人民共和国网络安全法》,关键信息基础设施运营者应当按照国家有关规定,进行信息系统安全等级保护。
获得等保二级合格分可以满足法律法规的要求,避免可能的法律风险。
等保二级合格分的评估标准获得等保二级合格分需要满足一系列的评估标准,包括技术要求和管理措施。
以下是一些常见的评估标准:技术要求1.访问控制:包括身份认证、访问授权、权限管理等技术措施,确保只有授权的用户能够访问系统和数据。
2.安全传输:对于涉及机密信息的传输,要求使用加密技术,确保数据在传输过程中不被窃取或篡改。
3.安全存储:要求对关键信息进行加密存储,防止数据泄露和非法访问。
4.安全审计:建立完善的安全审计机制,记录系统的操作行为和安全事件,便于事后追溯和分析。
等保2级问题清单-修复文档 (1)

等保二级测评问题修复文档目录1 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;错误!未指定书签。
1.1Centos操作系统用户口令未有复杂度要求并定期更换 ................................................. 错误!未指定书签。
1.1.1提升系统口令复杂度 ............................................................................................. 错误!未指定书签。
1.1.2提升密码复杂度 ..................................................................................................... 错误!未指定书签。
1.2Windows(跳板机)操作系统未根据安全策略配置口令的复杂度和更换周期 .......... 错误!未指定书签。
1.3数据库系统用户口令未定期更换 ..................................................................................... 错误!未指定书签。
2应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;...... 错误!未指定书签。
2.1Centos操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间.. 错误!未指定书签。
2.1.1修改远程登录用户 ................................................................................................. 错误!未指定书签。
2.1.2修改客户端登录用户 ............................................................................................. 错误!未指定书签。
华为设备常见告警解释

否 否 否 否 否 是 是 是 是 是 是 是 是 是 是 是 否 是 是 否 否 是 否 否 否 是 否 是 是 否 是 是 是 否 是 是 是 是 是 否 否 否
否 否 否 否 是 否 否 否 否 否 否 否 否 否 否 否 是 否 否 是 是 否 是 是 是 否 是 是 是 否 是 否 否 是 否 否 否 否 否 是 否 否
远程处理 MRFU/GRFU与BBU端口连接关系错误,该告警伴随SFP端 口近段告警一起出现
后台远程处理,数据修改.数据配置与现场实际硬件不
远程处理 告警级别低 如果单板本身没有故障,则不影响业务 MO对象如果是槽位号表示的就是BSC的单板故障上报的
室内覆盖站点不存在分集接收,可直接删除告警,宏站 需要通报
告警后果 无影响 基站近端传输中断 现场连线不一致 现场连线异常 通道异常 无 业务可能正常 传输故障 传输帧失步 传输故障 传输误码 传输误码 传输故障 传输故障 传输故障 传输故障 传输故障 小区退出服务 小区退出服务 信令拥塞 基站断站 不能监控市电情况 无市电 RRU断电 无 射频模块退服 连线不一致 无 载频接收连线通道异常 无 载频不可用 载频性能下降 载频不可用 软件问题 风扇高速运转 业务可能正常 设备退服 电池温度高 电池供电 驻波问题 指配指标下降 风扇会高速运转 机柜温度较高 机柜温度较高 机柜温度较高 机柜温度较高 BTS3006C级联机柜故障 光传输故障 无影响 无影响 无影响 载频不可用 无影响 无影响 市电电压过低 市电无
备注 修改主控板时钟的当前DA与中心DA值一致 影响语音、数据业务
远程处理 合路器通信中断 告警支路号=3、7、11时,请确认是否为动环监控设备 使用,如是则不影响业务;否则,影响业务
告警支路号=3、7、11时,请确认是否为动环监控设备 使用,如是则不影响业务;否则,影响业务 确认闭塞原因,远程解闭塞 与传输、后台配置的SD、BCH过多相关
中国移动网上大学传输设备PON华为L2题库

中国移动网上大学传输设备PON华为L2题库传输设备PON 华为L22015年5月18日9点30分试题数:122,重复命题数:4,重复命题率:3.28%1. OLT系统进行主备倒换后,主用主控板上承载的业务能迅速地切换到备用主控板上继续传送,保证业务的正常运行。
以下关于主备倒换的注意事项描述不正确的是A.当数据加载、数据保存、数据备份操作进行时,系统允许倒换操作B.当主、备用主控板通信故障,或者备用主控板故障时,系统将禁止倒换操作。
C.设备主控板双配置,且主、备用主控板上的线缆连接正确。
D.主、备用主控板的补丁状态和硬件环境一致。
答案:A2. 在GPON网络中,一个PON口下挂24口FTTB-ONU,建议最多下挂( )台ONU合适。
A.24B.16C.8D.10答案:B3. 在故障检测中,可以帮助用来检测连通性的命令是A.PINGB.SHOW VERSIONC.IPCONFID.DISPLAY答案:A4. 华为OLT MA5600T设备的上行板能够提供2个GE电口的单板是B.GICFC.X1CAD.GICG答案:D5. 以下关于互换分析说法错误的是A.互换可以在任何场景下进行,操作简单方便。
B.互换法目的是发现是否存在物理器件上的问题。
C.互换是指将处于正常状态的部件与可能故障的部件对调,通过比较对调后二者运行状况的变化,判断故障的范围或部位。
D.互换可以有单板互换,端口互换,终端互换,光纤互换。
答案:B6. 华为OLT设备GPON单板BSY指示灯绿色闪烁代表的是A.单板异常B.单板无业务运行C.单板有业务运行D.单板有业务不稳定答案:C7. 华为OLT设备可以提供VDSL2接入的单板类型是A.ADIFB.SPUAC.ETHBD.VDSA答案:D8. IP地址129.9.100.160为哪类地址A.D类地址B.B类地址C.A类地址D.C类地址9. 在GPON上行方向光功率测试中,需将光功率仪表波长设置成A.1550nmB.1310nmC.1490nmD.850nm答案:B10. SC/APC和SC/PC对接最大可产生()db的衰减?A.10dbB.30dbC.20dbD.5db答案:A11. ODN的光模块类型为Class B+时,光预算衰减范围是A.10 ~ 25 dBB.20 ~ 36 dBC.13 ~ 28 dBD.17 ~ 32 dB答案:A12. Class B+标准中规定的OLT的接受灵敏度是A.-28dBmB.8dBmC.0.5dBmD.0.8dBm答案:A13. 在GPON网络中,一个PON口承载的最大用户数,建议规划不超过( )个用户比较合理。
华为软交换常见告警

本局设备不能发送承载于M3UA 当本局到达M3UA目的实体没有配置M3UA路由或 的业务消息到产生告警的目的 所有M3UA路由均故障时,系统产生该告警。 实体。 故障的M3UA链路退出服务并且 当M3UA链路故障时,系统产生此告警 不能用于承载信令业务 对于主备配置的单板,如果备 板单板故障,则对业务无影 响,但是会严重影响系统可靠 性,备板故障必须及时修复。 对于主备配置的单板,如果主 板单板故障,系统会自动发生 主备倒换,从而使备板升为主 板,对业务只有微小影响,如 在倒换瞬间正在接续的业务建 立失败,但是会严重影响系统 可靠性,单板故障必须及时修 复。 当单板检测到自身运行故障或WSMU检测到与其 对于主备配置的业务单板,如 他业务板之间的通讯异常时,产生此告警。 果主板和备板同时故障,则该 单板所属的模块将无法承载任 何业务。注:业务单板指处理 业务的前插板,如:WCCU、 WCSU、WIFM、WVDB、WCDB、 WMGC等。 对于主备配置业务单板单配情 况,如果单板故障,则该单板 将无法承载任何业务。 对于负荷分担的单板,该单板 故障会导致该单板上的业务转 移到其他单板上,增加其他单 板的负荷。
SCTP路径,即使用SCTP协议作为传输协议的链 路(如M3UA/M2UA/IUA/H248/BICC链路等), 如果在一条SCTP路径上传输数据或者心跳信息 时,没有收到证实消息,从而导致重传,当重 系统将不能通过该SCTP路径传 传次数达到“路径最大重传次数”(使用ADD 输相关的业务数据。
M3LNK/ADD M2LNK/ADD IUALNK/ADD H248LNK/ADD BICCSCTPLNK命令设置)时,系统认为这条SCTP路径不可 用,系统产生此告警。
计费中心长时间不取 iGWB话单
故障告警
机房二级等保清单 -回复

机房二级等保清单-回复什么是机房二级等保清单?机房二级等保清单是指根据《信息安全等级保护管理办法》中规定的二级等保安全要求,对机房的信息系统进行安全评估和等级划分,制定一系列的控制措施和安全规程,以确保信息系统运行的安全和稳定。
为什么需要机房二级等保清单?随着信息化技术的日益发展,信息安全问题也越来越引起人们的关注。
机房作为企业或机构信息系统的核心和枢纽,承载着大量重要的业务数据和关键应用,其安全性至关重要。
二级等保清单的制定和执行,可以帮助机房确保系统的信息安全等级,并有效地预防和应对各种安全威胁和风险。
机房二级等保清单的内容包括哪些方面?机房二级等保清单涵盖了多个方面的内容,其中包括但不限于以下几个方面:1. 安全管理制度:明确机房的信息安全管理职责和权限,制定安全管理制度和规程,确保信息系统安全运行。
2. 客户准入控制:建立严格的客户准入机制,确保只有经过合法审核和授权的客户才可以接入机房的信息系统。
3. 物理环境安全:保证机房的物理环境安全,包括机房的门禁控制、监控系统、防火系统、温湿度控制等。
4. 计算设备安全:确保机房内的计算设备的安全,包括服务器、网络设备、存储设备等,要有相应的安全防护措施。
5. 网络安全保护:配置防火墙、入侵检测系统和流量监控系统等网络安全设备,设置网络安全策略和访问控制,保障机房网络的安全性。
6. 数据安全保护:对机房内的数据进行分类和标识,确保数据的安全存储、传输和备份,采取数据加密、访问控制等措施。
7. 应急响应机制:建立健全的应急响应机制和预案,及时应对安全事件和漏洞,迅速恢复机房的业务功能。
如何执行机房二级等保清单?执行机房二级等保清单需要以下几个步骤:1. 制定清单:根据机房信息系统的具体情况和二级等保的要求,制定适用于机房的二级等保清单,明确各项安全控制措施和要求。
2. 落实措施:根据清单中的要求,机房需要进行逐一的执行、测试和落实,确保各项措施有效地部署和运行。
L等级考试L2传输-设备OTN华为

2015年5月19日华为L21. OTN系统中的电层开销字节( )不支持BIP8奇偶校验A.PMB.FASC.SMD.TCMi答案:B2. 有关插损的说法正确的是()A.在一般的插损测试中,分波器的所有通道的插损值应该完全相等,所以只需对其中某一个通道测试即可B.每通道插损即每通道光信号经过光复用器件相应通道后输出光功率的损耗C.对于分波器的插损测试,可以利用仪表发光,然后输入分波器的输入端口并测试输入光功率,再逐个测试分波器的输出端口的光功率,所对应的光功率差值即为个通道插损D.插损是分波器或合波器的单个物理通道指标答案:B3. OTN网络中下面哪种单板不需要配置交叉业务?A.LSXB.NQ2C.ND2D.NS2答案:A4. 主控板上液晶指示灯显示”1”,表示该子架为:( )A.从子架2B.从子架1C.主子架D.从子架3答案:B5. 子网连接保护(SNCP)不包括:( )A.SW SNCP保护B.客户侧1+1保护C.ODUk SNCP保护D.VLAN SNCP保护答案:B6. 某网络出现大面积无规律的网元脱管,下面原因中最有可能的原因A.网元NCP故障B.网管到网元的路由不稳定C.网管运行故障D.网管数据库故障答案:B7. 以下说法正确的是()A.U2000上设置15分钟监视开始时间(必须晚于网管和网元的当前时间)。
B.15分钟监视结束时间(必须晚于15分钟监视开始时间),必须设置C.U2000上设置15分钟监视开始时间(可以早于于网管和网元的当前时间)。
D.15分钟监视结束时间(必须早于15分钟监视开始时间),可以不设置。
答案:A8. 192.3THz波长的OTU单板,其输出接在M40的第( )口。
A.56B.38C.3D.76答案:B9. 管线资源系统中,光缆与光缆段是——A.一一对应关系B.从属关系C.归属关系D.无关系答案:A10. ()是在两个光交接设备(ODF\光交\光分\终端盒)之间的直达光纤,包含熔接点,即光纤路由A.光路B.管道段C.局向光纤D.挂墙段答案:C重复命题1次2015年6月19日9点30分传输设备OTN 华为L211. DWDM系统中,实现波长转换的关键器件是()A.REGB.EDFAC.SOAD.OUT答案:D12. OTN规定OCH的三个子层的关系,从客户侧输入到波分侧输出正确的是A.客户业务—>OPUk―>ODUk―>OTUkB.客户业务—>ODUk―>OPUk―>OTUkC.客户业务—>OPUk->OTUk―>ODUkD.客户业务—>OTUk―>ODUk―>OPUk答案:A13. PTN采用24位来标志网元ID,其中高8位是(),低16位是();其中()的作用是用来标识一个区域内的PTN网元A.基础ID,扩展ID,基础IDB.扩展ID,基础ID,扩展IDC.基础ID,扩展ID,扩展ID;D.扩展ID,基础ID,基础ID答案:B14. 某单板面板上的条形编码最后几位是TN1M1LOG01TPT,对其含义描述正确的是()。
代维试题(华为GSM

多选题1.BTS3012的硬件结构可分为:、、、。
(ABCD)A、公共子系统B、载波子系统C、射频前端子系统D、天馈子系统2.BTS3002C的主要组成模块是:、,和。
(ABC)A、主控模块(MCU)B、数字射频模块(DRU)C、电源模块(PSU)D、天馈模块3.同步小区必须符合(ABCD)A、机柜最少原则B、天线最少原则C、完整同步定向小区原则D、主机柜优先原则4.天馈系统驻波比变差的可能原因有:(ABCD)A、接头松动B、接头防水不好导致进水C、天馈避雷器驻波大D、馈线某处折损5.基站环境告警箱能提供以下哪些告警功能:( ABD )A 、火警 B、烟雾 C、风扇告警 D、浸水6.BTS远端维护中,查看信道状态时,状态A、I 分别表示什么( BD )A 、闭塞 B、激活 C、退出服务 D、空闲7.BTS3012基站,时钟出现参考源异常,可能的原因是:(ABC )A、基站传输问题;B、DTMU单板问题;C、BSC的时钟偏移、MSC时钟正常D、MSC时钟偏移、BSC的时钟正常8.在BTS3012中,如下哪些告警产生后,会导致载频关功放:( ABCD )A、载频功放温度告警B、载频板硬件告警C、二级驻波告警D、LAPD告警9.对于BTS3002C某个机架上只安装了一个DRU模块(安装在DRU0槽位),以下描述错误的有:(BC)A、DRU1槽位上必须安装防水小盖板;B、DRU1槽位上的背板插头必须用防水胶带密封;C、DRU0底部的RX-OUT必须安装随基站发送的匹配负载,不需要防水胶带密封;D、DRU0底部的RX-OUT必须安装随基站发送的匹配负载,需要用防水胶带密封;10.有关BTS硬件质量检查标准,正确的叙述有:( BD )A、定向天线方位角误差不大于±10度,定向天线倾角误差应不大于±1度;B、馈线最小弯曲半径应不小于馈线直径的20倍;C、地线、电源线的余长不能散乱摆放,应整齐盘绕;D、低压电力电缆宜埋地引入移动基站。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华为传输系统对二级等级保护应答6 第二级基本要求6.1 技术要求6.1.1 物理安全6.1.1.1 物理位置的选择G2(答:不涉及)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
6.1.1.2 物理访问控制G2(答:不涉及)本项要求包括:a) 机房出入口应安排专人值守控制、鉴别和记录进入的人员b) 需进入机房的来访人员应经过申请和审批流程并限制和监控其活动范围。
6.1.1.3 防盗窃和防破坏G2(答:不涉及)本项要求包括a) 应将主要设备放置在机房内b) 应将设备或主要部件进行固定并设置明显的不易除去的标记c) 应将通信线缆铺设在隐蔽处可铺设在地下或管道中d) 应对介质分类标识存储在介质库或档案室中e) 主机房应安装必要的防盗报警设施。
6.1.1.4 防雷击G2(答:不涉及)本项要求包括a) 机房建筑应设置避雷装置b) 机房应设置交流电源地线。
6.1.1.5 防火G2(答:不涉及)机房应设置灭火设备和火灾自动报警系统。
6.1.1.6 防水和防潮G2(答:不涉及)本项要求包括a) 水管安装不得穿过机房屋顶和活动地板下b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
6.1.1.7 防静电G2(答:不涉及)关键设备应采用必要的接地防静电措施。
6.1.1.8 温湿度控制G2(答:不涉及)机房应设置温、湿度自动调节设施使机房温、湿度的变化在设备运行所允许的范围之内。
6.1.1.9 电力供应A2(答:不涉及)本项要求包括a) 应在机房供电线路上配置稳压器和过电压防护设备b) 应提供短期的备用电力供应至少满足关键设备在断电情况下的正常运行要求。
6.1.1.10 电磁防护S2(答:满足)电源线和通信线缆应隔离铺设避免互相干扰。
6.1.2 网络安全6.1.2.1 结构安全G2(答:不涉及)本项要求包括a) 应保证关键网络设备的业务处理能力具备冗余空间满足业务高峰期需要b) 应保证接入网络和核心网络的带宽满足业务高峰期需要c) 应绘制与当前运行情况相符的网络拓扑结构图d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段并按照方便管理和控制的原则为各子网、网段分配地址段。
6.1.2.2 访问控制G2(答:不涉及)本项要求包括a) 应在网络边界部署访问控制设备启用访问控制功能b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力控制粒度为网段级。
c) 应按用户和系统之间的允许访问规则决定允许或拒绝用户对受控系统进行资源访问控制粒度为单个用户d) 应限制具有拨号访问权限的用户数量。
6.1.2.3 安全审计G2(答:不涉及)本项要求包括a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
6.1.2.4 边界完整性检查S2(答:不涉及)应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。
6.1.2.5 入侵防范G2(答:不涉及)应在网络边界处监视以下攻击行为端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
6.1.2.6 网络设备防护G2(答:满足)本项要求包括a) 应对登录网络设备的用户进行身份鉴别b) 应对网络设备的管理员登录地址进行限制c) 网络设备用户的标识应唯一d) 身份鉴别信息应具有不易被冒用的特点口令应有复杂度要求并定期更换e) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施f) 当对网络设备进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被窃听。
6.1.3 主机安全6.1.3.1 身份鉴别S2(答:满足)本项要求包括a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点口令应有复杂度要求并定期更换c) 应启用登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施d) 当对服务器进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被窃听e) 应为操作系统和数据库系统的不同用户分配不同的用户名确保用户名具有唯一性。
6.1.3.2 访问控制S2(答:满足)本项要求包括a) 应启用访问控制功能依据安全策略控制用户对资源的访问b) 应实现操作系统和数据库系统特权用户的权限分离c) 应限制默认帐户的访问权限重命名系统默认帐户修改这些帐户的默认口令d) 应及时删除多余的、过期的帐户避免共享帐户的存在。
6.1.3.3 安全审计G2(答:不涉及)本项要求包括:a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等d) 应保护审计记录避免受到未预期的删除、修改或覆盖等。
6.1.3.4 入侵防范G2(答:满足)操作系统应遵循最小安装的原则仅安装需要的组件和应用程序并通过设置升级服务器等方式保持系统补丁及时得到更新。
6.1.3.5 恶意代码防范G2(答:不涉及)本项要求包括a) 应安装防恶意代码软件并及时更新防恶意代码软件版本和恶意代码库b) 应支持防恶意代码软件的统一管理。
6.1.3.6 资源控制A2(答:满足)本项要求包括:a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录b) 应根据安全策略设置登录终端的操作超时锁定c) 应限制单个用户对系统资源的最大或最小使用限度。
6.1.4 应用安全6.1.4.1 身份鉴别S2(答:满足)本项要求包括a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能保证应用系统中不存在重复用户身份标识身份鉴别信息不易被冒用c) 应提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能并根据安全策略配置相关参数。
6.1.4.2 访问控制S2(答:满足)本项要求包括:a) 应提供访问控制功能依据安全策略控制用户对文件、数据库表等客体的访问b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作c) 应由授权主体配置访问控制策略并严格限制默认帐户的访问权限d) 应授予不同帐户为完成各自承担任务所需的最小权限并在它们之间形成相互制约的关系。
6.1.4.3 安全审计G2(答:不涉及)本项要求包括:a) 应提供覆盖到每个用户的安全审计功能对应用系统重要安全事件进行审计b) 应保证无法删除、修改或覆盖审计记录c) 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。
6.1.4.4 通信完整性S2(答:满足)应采用校验码技术保证通信过程中数据的完整性。
6.1.4.5 通信保密性S2(答:不满足)本项要求包括:a) 在通信双方建立连接之前应用系统应利用密码技术进行会话初始化验证b) 应对通信过程中的敏感信息字段进行加密。
6.1.4.6 软件容错A2(答:满足)本项要求包括a) 应提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求b) 在故障发生时应用系统应能够继续提供一部分功能确保能够实施必要的措施。
6.1.4.7 资源控制A2(答:不涉及)本项要求包括:a) 当应用系统的通信双方中的一方在一段时间内未作任何响应另一方应能够自动结束会话b) 应能够对应用系统的最大并发会话连接数进行限制c) 应能够对单个帐户的多重并发会话进行限制。
6.1.5 数据安全及备份恢复6.1.5.1 数据完整性S2(答:满足)应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。
6.1.5.2 数据保密性S2(答:满足)应采用加密或其他保护措施实现鉴别信息的存储保密性。
6.1.5.3 备份和恢复A2(答:满足)本项要求包括a) 应能够对重要信息进行备份和恢复b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗余保证系统的可用性。
6.2 管理要求6.2.1 安全管理制度6.2.1.1 管理制度G2(答:不涉及)本项要求包括a) 应制定信息安全工作的总体方针和安全策略说明机构安全工作的总体目标、范围、原则和安全框架等b) 应对安全管理活动中重要的管理内容建立安全管理制度c) 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。
6.2.1.2 制定和发布G2(答:不涉及)本项要求包括a) 应指定或授权专门的部门或人员负责安全管理制度的制定b) 应组织相关人员对制定的安全管理制度进行论证和审定c) 应将安全管理制度以某种方式发布到相关人员手中。
6.2.1.3 评审和修订G2(答:满足)应定期对安全管理制度进行评审对存在不足或需要改进的安全管理制度进行修订。
6.2.2 安全管理机构6.2.2.1 岗位设置G2(答:不涉及)本项要求包括a) 应设立安全主管、安全管理各个方面的负责人岗位并定义各负责人的职责b) 应设立系统管理员、网络管理员、安全管理员等岗位并定义各个工作岗位的职责。
6.2.2.2 人员配备G2(答:不涉及)本项要求包括a) 应配备一定数量的系统管理员、网络管理员、安全管理员等b) 安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。
6.2.2.3 授权和审批G2(答:不涉及)本项要求包括a) 应根据各个部门和岗位的职责明确授权审批部门及批准人对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批b) 应针对关键活动建立审批流程并由批准人签字确认。
6.2.2.4 沟通和合作G2(答:不涉及)本项要求包括a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通。
6.2.2.5 审核和检查G2(答:不涉及)安全管理员应负责定期进行安全检查检查内容包括系统日常运行、系统漏洞和数据备份等情况。
6.2.3 人员安全管理6.2.3.1 人员录用G2(答:不涉及)本项要求包括a) 应指定或授权专门的部门或人员负责人员录用b) 应规范人员录用过程对被录用人员的身份、背景和专业资格等进行审查对其所具有的技术技能进行考核c) 应与从事关键岗位的人员签署保密协议。
6.2.3.2 人员离岗G2(答:不涉及)本项要求包括a) 应规范人员离岗过程及时终止离岗员工的所有访问权限b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备c) 应办理严格的调离手续。