等级保护三级管理系统测评
等级保护安全管理中心三级通用测评项要求解读

安全管理中心按照“一个中心,三重防御”的纵深防御思想,安全管理中心就是纵深防御体系的大脑,即通过安全管理中心实现技术层面的系统管理、审计管理和安全管理,同时对高级别的等级保护对象进行集中管控。
这里的安全管理中心既不是一个机构,也不是一个产品,而是一个技术管控枢纽,通过管理区域实现管理,并通过技术工具实现一定程度上的集中管理。
安全管理中心针对整个系统提出了安全管理方面的技术控制要求,通过技术手段实现集中管理,涉及的安全控制点包括系统管理、审计管理、安全管理和集中管控。
1系统管理系统管理是由系统管理员实施的。
系统管理可以对每个设备单独进行管理,也可以通过统一的管理平台集中管理。
系统管理主要关注是否对系统管理员进行身份鉴别、是否只允许系统管理员通过特定的命令或操作界面进行系统管理操作、是否对系统管理操作进行审计。
系统管理的主要目的是确保系统管理操作的安全性。
1.1应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计应对系统管理员进行身份认证并严格限制系统管理员账户的管理权限,仅允许系统管理员通过特定的方式进行系统管理操作,并对所有操作进行详细的审计。
1.2应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等系统管理操作应由系统管理员完成,其管理和操作内容应有别于审计管理员和安全管理员。
2审计管理审计管理是由审计管理员实施的。
审计管理可以对每个设备单独进行管理,也可以通过统一的日志审计平台集中管理。
审计管理主要关注是否对审计管理员进行身份鉴别、是否只允许审计管理员通过特定的命令或操作界面进行审计管理操作、是否对审计管理操作进行审计。
审计管理的主要目的是确保审计管理操作的安全性。
2.1应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计应对审计管理员进行身份认证并严格限制审计管理员账户的管理权限,仅允许审计管理员通过特定的方式进行审计管理操作,并对所有操作进行详细的审计。
安全等保三级测评 流程

安全等保三级测评流程一、引言随着信息技术的快速发展,信息安全问题日益突出。
为了保障信息系统的安全稳定运行,我国实施了信息安全等级保护制度。
安全等保三级是国家信息安全等级保护体系中的较高级别,适用于涉及国家安全、社会秩序、公共利益的重要信息系统。
本文将详细介绍安全等保三级测评的流程。
二、测评准备1.确定测评对象:明确需要测评的信息系统及其所属的安全保护等级。
2.选择测评机构:选择具有相应资质和经验的测评机构进行测评。
3.签订测评合同:与测评机构签订正式的测评合同,明确双方的权利和义务。
三、测评实施1.初步调查:测评机构对测评对象进行初步调查,了解其基本情况、业务功能、系统架构、安全措施等。
2.制定测评方案:根据初步调查结果,制定详细的测评方案,包括测评范围、测评方法、测评工具等。
3.现场测评:按照测评方案,对测评对象进行现场测评,包括技术和管理两个方面的检查。
技术方面主要检查信息系统的物理安全、网络安全、数据安全等;管理方面主要检查安全管理制度、安全管理机构、人员安全管理等。
4.分析测评结果:对现场测评收集的数据进行分析,评估测评对象的安全保护能力是否符合安全等保三级的要求。
5.编写测评报告:根据分析结果,编写详细的测评报告,包括测评概述、测评结果、风险分析、改进建议等。
四、结果反馈与整改1.结果反馈:将测评报告提交给信息系统的所有者或管理者,并对其进行解读和说明。
2.整改建议:根据测评报告中发现的问题和不足,提出具体的整改建议和措施。
3.整改实施:信息系统的所有者或管理者按照整改建议进行整改,提高信息系统的安全保护能力。
4.复查验收:在整改完成后,测评机构对整改结果进行复查验收,确保问题得到有效解决。
五、总结与展望安全等保三级测评流程是保障重要信息系统安全稳定运行的关键环节。
通过本文所介绍的流程,可以对信息系统进行全面、深入的安全检查,及时发现并解决潜在的安全风险和问题。
在未来的工作中,我们应继续加强对安全等保三级测评流程的研究和实践,不断完善和优化流程,提高测评效率和准确性,为保障我国重要信息系统的安全稳定运行贡献力量。
等保三级测评流程

等保三级测评流程
等保三级测评流程是指根据《信息安全等级保护管理办法》对企事业单位的信息系统进行等保三级测评,以确保信息系统的安全性。
下面将介绍等保三级测评的流程。
首先,进行需求调研。
测评机构与测评对象进行沟通,了解其信息系统的基本情况、安全需求和目标,确定测评的具体要求和范围。
接下来,进行安全漏洞扫描。
通过使用专业的漏洞扫描工具对信息系统进行全面扫描,识别潜在的安全漏洞和弱点,为后续的评估提供依据。
然后,进行安全配置审计。
对信息系统的安全配置进行审计,检查系统是否按照安全标准进行了配置,是否存在安全漏洞和风险。
随后,进行渗透测试。
通过模拟黑客攻击的方式,对信息系统进行渗透测试,评估系统的抵御能力和安全性,寻找系统的潜在漏洞。
再次,进行安全策略评估。
评估信息系统的安全策略和控制措施的有效性,包括访问控制、身份认证、数据保护等方面,确保系统的安全性符合等保标准要求。
最后,编写测评报告。
根据以上的测评结果,编写测评报告,明确评估结论和建议,并提交给测评对象,供其参考和改进。
测评报告应该全面准确地反映信息系统的安全状态和存在的问题,并提供相应的解决方案和改进措施。
需要注意的是,在整个测评流程中,测评机构应遵守相关法律法规和保密要求,确保测评过程的安全和可信度。
同时,测评对象也应积极配合,提供必要的信息和权限,以便测评的顺利进行。
总之,等保三级测评是一项重要的信息安全保障工作,通过科学的流程和方法,能够全面评估和发现信息系统存在的安全问题,为企事业单位提供有针对性的安全改进建议,提高信息系统的安全性和稳定性。
等保三级测评内容详解

等保三级测评内容详解标题:等保三级测评内容详解简介:等保三级测评是指对信息系统等级保护实施的一种评价和测试,是在信息系统等级保护评估的基础上,对实施等级保护的信息系统进行综合评估和测试。
本文将深入探讨等保三级测评的内容,包括测评目标、评估要求、测评方法和总结回顾,以帮助您更全面、深刻地理解等保三级测评。
一、测评目标等保三级测评的目标是评价和测试信息系统在等级保护实施过程中的安全性、稳定性和合规性,以发现系统存在的安全漏洞和隐患,为进一步提升系统等级保护水平提供科学数据支持。
二、评估要求等保三级测评的评估要求主要包括以下几个方面:1. 安全管理要求:评估信息系统是否建立了完备的安全管理机制,包括安全策略、安全组织、安全人员、安全培训等。
2. 安全技术要求:评估信息系统是否采用了先进的安全技术手段,包括身份认证、访问控制、加密技术、漏洞管理等。
3. 安全保障要求:评估信息系统是否实施了全面的安全保障措施,包括物理环境保护、应急响应、安全审计、风险管理等。
三、测评方法等保三级测评的方法主要包括以下几个步骤:1. 需求分析:根据等级保护要求,确定测评对象和测评范围。
2. 数据收集:收集与测评对象相关的信息和数据,包括系统配置信息、安全策略文件、日志记录等。
3. 风险评估:通过风险评估方法,对系统风险进行评估和分类。
4. 安全测试:根据评估要求,进行系统漏洞扫描、渗透测试、密码破解等安全测试活动。
5. 安全评估:评估系统的安全性、稳定性和合规性,分析系统中存在的安全漏洞和隐患。
6. 结果报告:撰写测评结果报告,包括系统安全现状、存在的问题和建议的改进建议。
总结回顾:通过等保三级测评,可以全面评估信息系统的安全性、稳定性和合规性,为进一步提升系统等级保护水平提供科学数据支持。
在评估过程中,需要关注安全管理要求、安全技术要求和安全保障要求,并运用需求分析、数据收集、风险评估、安全测试和安全评估等方法。
通过测评结果报告,可以了解系统的安全现状、存在的问题和改进方案,为系统的持续改进提供指导。
信息系统安全等级保护三级评测内容

信息系统安全等级保护三级评测内容信息系统安全等级保护二级评测内容等级保护自上而下分别为:类、控制点和项。
其中,类表示《信息系统安全等级保护基本要求》在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为: 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为10大类。
控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。
而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进入的人员。
”根据等级保护第二级的基本要求,在物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复、安全管理等几方面目前的安全现状进行分析检测。
物理安全对象主要为中心机房、重要设备存放物理位置等。
指标及检测内容:网络安全对象包括:网络结构、交换机、防火墙。
指标及检测内容:主机系统安全对象包括:服务器、数据库管理系统。
指标及检测内容:信息系统安全等级保护基本要求-主机安全应用安全对象:网络内运行的信息系统。
指标及检测内容信息系统安全等级保护基本要求-应用安全信息系统安全等级保护基本要求-应用安全信息系统安全等级保护基本要求-应用安全发会话连接数进行限制;C)应能够对单个帐户的多重并发会话进行限制。
数据安全及备份恢复对象包括信息系统以及安全设备、网络设备等指标及检查表:安全管理制度安全管理机构信息系统安全等级保护基本要求-安全管理机构人员安全管理系统建设管理系统运维管理2.5.3 介质管理(G2 )2.5.4 设备管理(G2a)应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;b)应建立基于申报、审批和专人负责的设备安全管理制度,对信2.5.5 网络全理G2日常维护和报警信息分析和处理息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;C)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/ 断电等操作;d)应确保信息处理设备必须经过审批才能带离机房或办公地点。
等级保护三级测评要求

等级保护三级测评要求等级保护三级测评要求主要包括以下几个方面:1. 物理安全:机房应区域划分至少分为主机房和监控区两个部分;机房应配备电子门禁系统、防盗报警系统、监控系统;机房不应该有窗户,应配备专用的气体灭火、ups供电系统。
2. 网络安全:应绘制与当前运行情况相符合的拓扑图;交换机、防火墙等设备配置应符合要求,例如应进行Vlan划分并各Vlan逻辑隔离,应配置Qos流量控制策略,应配备访问控制策略,重要网络设备和服务器应进行IP/MAC绑定等;应配备网络审计设备、入侵检测或防御设备。
交换机和防火墙的身份鉴别机制要满足等保要求,例如用户名密码复杂度策略,登录访问失败处理机制、用户角色和权限控制等;网络链路、核心网络设备和安全设备,需要提供冗余性设计。
3. 主机安全:服务器的自身配置应符合要求,例如身份鉴别机制、访问控制机制、安全审计机制、防病毒等,必要时可购买第三方的主机和数据库审计设备;服务器应具有冗余性,例如需要双机热备或集群部署等;服务器和重要网络设备需要在上线前进行漏洞扫描评估,不应有中高级别以上的漏洞;应配备专用的日志服务器保存主机、数据库的审计日志。
4. 应用安全:应用自身的功能应符合等保要求,例如身份鉴别机制、审计日志、通信和存储加密等;应用处应考虑部署网页防篡改设备;应用的安全评估,应不存在中高级风险以上的漏洞;应用系统产生的日志应保存至专用的日志服务器。
5. 数据安全备份:应提供数据的本地备份机制,每天备份至本地,且场外存放;如系统中存在核心关键数据,应提供异地数据备份功能,通过网络等将数据传输至异地进行备份。
请注意,等级保护三级的要求可能会根据具体政策和标准有所调整。
在实际操作中,建议您参照国家政策和标准文件,并与专业的网络安全团队进行合作,以确保满足等级保护三级的要求。
等级保护三级测评时间要多久

等级保护具体包含哪些检测项目?
等级保护包含了哪些内容? 大概可以分成三大类 分别是哪三大类呢?
1. 物理安全 2. 系统安全 3. 漏洞检测
现在市场上做等级保护的测评机构全国只有194家,大部分都是拿咨询资质冒充测评咨询。 请大家一定要注意啦! 时代新威——等保测评机构 证书编号:DJCP2019110192 公安部可查! (最后的测评报告一定要测评机构盖章)
等级保护 测评一般 多长时间 能测完? 半年时间 够吗?
等级保护一般多久可以测完?要多长时间?三个月够吗?
现场测评周期一般一周左右,具体看信息系统数量及信息 系统的规模有所增减。
小规模安全整改2-3周,出具报告时间一周,整体持续周期 1-2个月。
如果整改不及时或牵涉到购买设备,时间不好说,但总的 要求一年内要完成。
希望对你有帮助!
等级保护测评一般多长时间 能测完?
一个二级或三级的系统现场测评周期一般一周 左右,具体时间还要根据信息系统数量及信息 系统的规模,有所增减。
小规模安全整改2-3周,出具报告时间一周,整 体持续周期1-2个月。
如果整改不及时或牵涉到购买设备,时间不好 说,但总的要求一年内要完成。
等级保护分为几个等 级?
等级保护三级测评时间要多久
汇报人:时代新威等级保护组
第一部分
1 等保测评多久需要测一 次?等保测评有什么时 间要求?
2 等级保护工作具 体包含哪些内容?
3 等级保护测评一般多长 时间能测完?
4 等级保护分为几个 等级?
等保测评多久需要测一次?等保测评有什么时间要求?
一.正文如下: 二.有很多人对于等级保护测评的时间有所疑问,市场上常见的是二级和三级的等保 三.那么二级和三级的等保测评时间有什么要求呢?时代新威告诉您
等保三级测评收费标准

等保三级测评收费标准等保三级测评是指信息系统安全等级保护三级测评,是国家对信息系统安全等级保护的一种评估和认证制度。
根据《信息系统安全等级保护等级划分与分级保护要求》(GB/T 22239-2008)的规定,信息系统按照其所处的环境和应用范围的不同,分为四个等级,分别为一级、二级、三级和四级。
等保三级测评是对信息系统进行全面评估,以保障信息系统的安全等级保护能力,保护国家的重要信息资产安全。
在进行等保三级测评时,需要了解其收费标准。
根据国家相关规定,等保三级测评的收费标准主要包括评估费用和认证费用两部分。
首先是评估费用。
评估费用是指对信息系统进行评估的费用,主要包括评估人员的工作费用、评估所需的设备和工具费用等。
评估费用的具体标准根据评估机构的资质和服务水平而定,一般来说,评估费用与信息系统的规模、复杂程度和评估周期有关。
评估费用通常是由评估机构根据实际情况进行评估,因此在进行等保三级测评时,需要与评估机构进行详细沟通,了解评估费用的具体标准和计费方式。
其次是认证费用。
认证费用是指对通过等保三级测评的信息系统进行认证的费用,主要包括认证机构的认证费用、证书颁发费用等。
认证费用的具体标准也是根据认证机构的资质和服务水平而定,一般来说,认证费用与信息系统的规模和认证周期有关。
在进行等保三级测评时,需要与认证机构进行详细沟通,了解认证费用的具体标准和计费方式。
除了评估费用和认证费用外,还需要考虑其他可能的费用,如咨询服务费用、技术支持费用等。
这些费用的具体标准也是根据服务机构的资质和服务水平而定,需要与服务机构进行详细沟通,了解相关费用的具体标准和计费方式。
总的来说,等保三级测评的收费标准是根据评估机构、认证机构和其他服务机构的资质和服务水平而定的,需要与相关机构进行详细沟通,了解具体的收费标准和计费方式。
在选择评估机构、认证机构和其他服务机构时,除了考虑费用因素外,还需要考虑其资质、服务水平和口碑等因素,以确保能够获得高质量的服务和支持。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。
网络安全管理
70.
应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。
访谈,检查。
安全主管,安全管理员,网络管理员,网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。
三级管理要求(S3A3G3)
等级保护三级管理类测评控制点(S3A3G3)
类别
序号
测评内容
测评方法
结果记录
符合情况
Y
N
O
岗位设置
1.
应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人岗位,定义各负责人的职责。
访谈,检查。安全主管,安全管理某方面的负责人,部门、岗位职责文件。
2.
应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责。
3.
应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。
4.
应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
人员配备
5.
应配备一定数量的系统管理员、网络管理员、安全管理员等。
访谈,检查。安全主管,人员配备要求的相关文档,管理人员名单。
79.
应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。
80.
应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。
81.
应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。
82.
应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则。
密码管理
89.
应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品。
访谈,检查。
安全管理员,密码管理制度。
变更管理
90.
应确认系统中要发生的变更,并制定变更方案。
访谈,检查。
系统运维负责人,系统变更申请书,变更方案,变更管理制度,变更申报和审批程序,变更失败恢复程序文档,变更方案评审记录,变更过程记录文档。
17.
安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。
访谈,检查。安全主管,安全员,安全检查记录。
18.
应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。
19.
应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。
33.
应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
34.
应签署保密协议。
35.
应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。
人员离岗
36.
应严格规范人员离岗过程,及时终止离岗员工的所有访问权限。
访谈,检查。安全主管,人事工作人员,安全处理记录,保密承诺文档。
26.
安全管理制度应具有统一的格式,并进行版本控制。
27.
应组织相关人员对制定的安全管理制度进行论证和审定。
28.
安全管理制度应通过正式、有效的方式发布。
29.
安全管理制度应注明发布范围,并对收发文进行登记。
评审和修订
30.
信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
应对安全管理活动中的各类管理内容建立安全管理制度。
23.
应对要求管理人员或操作人员执行的日常管理操作建立操作规程。
24.
应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
制定和发布
25.
应指定或授权专门的部门或人员负责安全管理制度的制定。
访谈,检查。安全主管,制度制定和发布要求管理文档,评审记录,安全管理制度。
环境管理
48.
应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理。
访谈,检查。物理安全负责人,机房安全管理制度,机房进出登记表。
49.
应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理。
50.
应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。
75.
应保证所有与外部系统的连接均得到授权和批准。
76.
应依据安全策略允许或者拒绝便携式和移动式设备的网络接入。
77.
应定期检查违反规定拨号上网或其他违反网络安全策略的行为。
系统安全管理
78.
应根据业务需求和系统安全分析确定系统的访问控制策略。
访谈,检查。
安全管理员,系统管理员,系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。
`
13.
应加强与兄弟单位、公安机关、电信公司的合作与沟通。
14.
应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通。
15.
应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息。
16.
应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。
审核和检查
介质管理
56.
应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。
访谈,检查。资产管理员,介质管理记录,各类介质。
57.
应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理。
58.
应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点。
45.
应对安全教育和培训的情况和结果进行记录并归档保存。
外部人员访问管理
46.
应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案。
访谈,检查。安全主管,安全管理人员,安全责任合同书或保密协议,第三方人员访问管理文档,登记记录。
47.
对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。
37.
应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。
38.
应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。
人员考核
39.
应定期对各个岗位的人员进行安全技能及安全认知的考核。
访谈。安全主管,人事工作人员。
40.
应对关键岗位的人员进行全面、严格的安全审查和技能考核。
41.
应对考核结果进行记录并保存。
安全意识教育和培训
42.
应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。
访谈,检查。安全主管,安全员,系统管理员,网络管理员,培训计划,培训记录.
43.
应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒。
44.
应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训。
63.
应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理。
64.
应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。
65.
应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作。
59.
应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁。
60.
应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同。
61.
71.
应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。
72.
应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份。
73.
应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。
74.
应实现设备的最小服务配置,并对配置文件进行定期离线备份。
20.
应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。
管理制度
21.
应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。
访谈,检查。安全主管,总体方针、政策性文件和安全策略文件,安全管理制度清单,操作规程。
22.
6.
应配备专职安全管理员,不可兼任。
7.
关键事务岗位应配备多人共同管理。
授权和审批
8.
应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。
访谈,检查。安全主管,关键活动的批准人,审批事项列表,审批文档。
9.
应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度。
83.
应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作。