等级保护信息安全系统管理系统规章制度

合集下载

安全等保管理制度

安全等保管理制度

安全等保管理制度第一章总则第一条为了加强对信息系统的安全保护,维护信息系统正常的运行和使用,防止各种安全风险的发生,提高信息系统的安全性,保障信息系统的安全性、保密性和完整性,制定《安全等保管理制度》(以下简称“本制度”)。

第二条本制度适用于本单位所有部门及相关人员,包括但不限于公务员、工作人员及其他在信息系统上线的相关人员。

第三条本制度确定信息系统的等级保护制度,确保信息系统设计、建设、运行、维护和安全管理具有一致性和连续性,保证信息系统安全等级符合国家和政府相关规定。

第四条本单位应当成立信息安全管理委员会,加强对信息系统的安全管理和控制,明确各类信息系统的管理职责和权限,监督信息系统的安全等级。

第二章安全管理机构第五条信息安全管理委员会是本单位负责信息系统安全的最高管理机构,由本单位主要负责人担任主任委员,相关部门负责人为委员,信息安全管理部门负责具体事务处理和执行。

第六条信息安全管理部门是本单位的信息系统安全管理和监督部门,主要负责信息系统安全管理、安全技术研究、信息系统安全保护措施等。

第七条信息安全管理部门的具体职责包括但不限于:(一)负责信息系统的安全保护规划、组织实施、监督检查和评估;(二)负责信息系统的入侵检测、安全事件的处理、应急处理等工作;(三)负责信息系统的安全加固、安全监控和信息安全技术支撑;(四)负责信息系统的安全审计、安全管理和风险评估。

第八条信息安全管理委员会主要职责包括但不限于:(一)研究并决定信息系统的等保安全级别;(二)制定并修订信息系统的安全保护制度、安全管理规定和应急预案;(三)组织并协调信息系统安全工作的检查、考核和评价;(四)组织对信息系统的危害分析和风险评估工作。

第三章安全等保管理制度第九条本单位应当建立健全信息系统安全等保管理制度,根据信息系统等级保护制度要求进行分类保护和等级划分,并实施相应的安全措施。

第十条本单位应当将信息系统根据其重要性和敏感程度等因素划分为不同的安全等级,根据国家和政府相关规定,设立不同的安全等级标志。

信息等保管理制度

信息等保管理制度

一、总则为加强信息安全管理,保护信息安全,提高信息系统的完整性、保密性和可用性,保障信息系统的正常运行,根据《中华人民共和国网络安全法》、《信息安全等级保护管理办法》等有关法律法规和国家标准,结合本单位的实际情况,制定本制度。

二、适用范围本制度适用于本单位的所有信息系统,包括硬件设备、软件系统、网络设备等。

同时,本制度适用于所有使用本单位信息系统的人员,包括内部人员和外部人员。

三、信息安全等级管理1. 对于本单位的信息系统,根据其安全性质和安全需求,划分为不同的等级。

具体等级划分和等级涉密信息的保护要求,按照国家标准《信息安全等级保护管理办法》进行落实。

2. 每个信息系统的管理员应当根据信息系统的等级要求,建立相应的安全管理制度和安全措施,确保信息系统的安全运行。

3. 对于信息系统的安全等级变更、维护、升级等情况,应当及时向上级主管部门报告,并按照相关要求做好相应的安全调整和改进。

四、人员管理1. 本单位所有使用信息系统的人员,应当接受相关的信息安全培训,了解信息安全管理制度和安全使用规范,提高信息安全意识,保护信息系统的安全。

2. 对于信息系统管理员、操作人员等关键人员,应当进行专门的信息安全培训和考核,确保其具备必要的安全管理和应急处理能力。

3. 严格控制信息系统的权限分配,根据需要设定不同的权限级别,并定期对权限进行审计和调整。

五、设备管理1. 所有信息系统的设备,应当符合国家安全技术要求,定期进行安全检测和评估,确保设备的正常运行和安全可靠。

2. 对于重要的信息系统设备,应当建立完善的备份和恢复系统,确保在发生意外事件时能够及时恢复数据和系统。

3. 对于信息系统设备的更新、维护和安全补丁的安装,应当按照相关要求进行,保障设备的安全和稳定。

1. 对于本单位的网络设备,应当建立专门的安全隔离和防护机制,保护网络的安全和稳定。

2. 对于网络的通信安全,应当建立加密通道,保护数据的传输安全,防止数据被窃取和篡改。

网络安全等级保护信息安全管理制度

网络安全等级保护信息安全管理制度

网络安全等级保护信息安全管理制度机房管理制度为规范机房内部管理,确保系统安全可靠运行,特制定本制度。

一、机房内部实行区域安全责任制,有关责任人对自己相应责任区负责。

区域划分和相应责任人另行作出具体规定;二、工作人员进入机房实行权限管理制度,被授权人员按照权限刷卡进入相应区域;三、参观考察或者监测维修等非工作人员进入机房需经批准并登记,其在机房内的一切活动必须得到允许并接受监督;四、严禁将易燃易爆、强腐蚀、强磁性物品带入机房,未经许可不得将手机等移动通讯设备、摄影摄像设备和与工作无关的移动存储设备带入机房;五、未经允许严禁参观、拍照、录音、录像,禁止在机房内吸烟;六、进入机房必须戴鞋套或更换机房专用拖鞋;七、机房内物品摆放要整齐有序,机器设备要清洁干净,保持良好的卫生环境;严禁在机房内会客接待、大声喧哗,保持安静的工作环境;八、相关责任人要定时检查供电配电系统、空调通风系统、视频监控系统、门禁控制系统和消防安全系统等,确保各配套系统安全正常运转;九、严禁用机房内的计算机运行与工作无关的软件,以防计算机病毒感染;十、严禁随意拆卸设备、私自接线和开关电源等操作;十一、定时查看机房温度、湿度,保持其符合规定范围。

介质管理制度一、本规定所称介质包括:硬盘、软盘、光盘、磁带、数字证书介质(USB Key/IC卡)、系统密钥介质等,分涉密和非涉密两种;二、非涉密介质的使用管理;1、非涉密介质包括通用产品如服务器驱动、防病毒软件系统光盘/软盘等;2、非涉密介质,实行谁使用管理的原则。

三、涉密介质的使用管理;1、涉密介质管理遵循“统一购置、统一标识、统一备案、跟踪管理”的原则;2、实行专人管理。

收发应履行清点、登记、编号、签收等手续,严格登记交接手续。

要按类编号,注明涉密标识,并定期进行检查;3、涉密介质必须存放在安全场所的保密设备里;4、涉密介质严禁在与互联网连接的计算机和个人计算机上使用;5、各类涉密介质未经批准严禁外出使用,更不得外借使用。

国家的信息安全系统等级第二级保护规章制度

国家的信息安全系统等级第二级保护规章制度

国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。

1.3 防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

1.4 防雷击(1)机房建筑应设置避雷装置;(2)应设置交流电源地线。

1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1.6 防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.9 电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供短期的备用电力供应(如UPS设备)。

1.10 电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离,避免互相干扰。

2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

等级保护信息安全管理制度

等级保护信息安全管理制度

等级保护信息安全管理制度1. 引言等级保护信息安全管理制度旨在确保等级保护信息的安全性和保密性,从而保护组织的关键信息资源。

本文档定义了等级保护信息的分类标准、安全管理措施和责任分工,旨在为组织内部相关人员提供指导,确保信息安全管理的规范执行。

2. 术语和定义在本文档中,以下术语将具有如下含义: - 等级保护信息:指根据信息的重要性和敏感性,划分为不同等级的信息资源。

- 等级保护信息安全管理:指对等级保护信息进行分类管理、安全策略制定和技术控制的一系列措施和方法。

- 等级保护信息负责人:指被授权负责本单位等级保护信息安全管理工作的责任人。

- 等级保护信息责任部门:指根据工作职责和机构设置,在本单位内负责等级保护信息安全管理的相关部门。

3. 等级保护信息的分类标准等级保护信息按照其重要性和敏感性,分为三个等级:一般等级、重要等级和核心等级。

3.1 一般等级一般等级信息指那些对组织的正常运行和业务流程没有重大影响的信息,泄露后对组织的损失较小。

一般等级信息应遵循以下管理要求: - 采取适当的访问控制措施,限制访问权限; - 对一般等级信息的存储和传输进行加密保护; - 定期进行备份,确保一般等级信息的可恢复性; - 对一般等级信息进行巡检和监控,及时发现异常情况。

3.2 重要等级重要等级信息指那些对组织运行和业务流程具有较重要影响的信息,泄露后可能对组织造成较大损失。

重要等级信息应遵循以下管理要求: - 严格的访问控制,限制访问权限,并建立审批流程; - 对重要等级信息进行加密存储和传输,并定期更新加密算法; - 建立灾备机制,确保重要等级信息的可恢复性; - 配备专业的监控系统,对重要等级信息进行实时监控和异常处理。

3.3 核心等级核心等级信息指那些对组织运行和业务流程具有重大影响的信息,泄露后可能对组织造成巨大损失甚至灾难性后果。

核心等级信息应遵循以下管理要求: - 严格控制核心等级信息的访问权限,并建立多层审批制度; - 采用多重加密措施,确保核心等级信息的安全存储和传输; - 建立高可用的备份和灾备机制,确保核心等级信息的持续可用性; - 配备专业的安全团队,进行实时监控、入侵检测和应急响应。

《信息安全等级保护管理办法》全文

《信息安全等级保护管理办法》全文

《信息安全等级保护管理办法》全文信息安全等级保护管理办法第一章总则第一条为了加强我国信息安全等级保护工作,保障国家安全和社会稳定,维护正常经济秩序和公共利益,依据《网络安全法》(国家法律),制定本规定。

第二条本规定适用于从事或依据法律、行政法规设立的信息系统、网络和互联网信息服务的单位、个人(以下简称信息系统的所有者和经营者),以及从事信息安全等级评定和认证服务的机构(以下简称信息安全评定机构)。

第三条信息系统的所有者和经营者应当根据本规定的要求,采取有效措施加强其信息系统的安全管理,提升信息安全等级保护水平。

第四条信息安全等级保护应当坚持“风险评估、等级确定、分类保护、动态管理”的原则,根据信息系统的重要性和脆弱程度、所涉领域的影响范围和风险程度等因素,确定信息安全等级,采取相应保护措施,并实施动态管理。

第二章信息安全等级评估第五条为了确定信息系统的信息安全等级,信息系统的所有者和经营者可以选择权威的信息安全评定机构,进行信息安全等级评估。

第六条信息安全等级评估应当遵循公正、客观、科学、独立的原则,评估结果应当真实、准确、完整。

第七条信息安全等级评估应当考虑信息系统的架构、技术、设备、运营和管理等方面,分析其信息资产价值和重要性,确定其信息安全等级。

第八条信息安全等级评估结果应当包括评估报告、评估结论和实施方案等,评估报告应当详细说明评估对象信息系统的安全状态和安全风险,评估结论应当明确标明信息系统的安全等级,实施方案应当包含相应的保护措施和管理措施。

第九条信息系统的所有者和经营者应当根据评估结果,采取相应的保护措施和管理措施,加强信息系统的安全管理,提升信息安全等级保护水平。

第三章信息安全等级保护管理第十条信息系统的所有者和经营者应当制定信息安全等级保护管理制度,并将其落实到实际管理中。

第十一条信息安全等级保护管理制度应当明确信息系统的安全等级、保护措施和管理措施的具体内容,以及相应的责任人、操作流程、风险评估和应急预案等。

信息安全等级保护制度-系统安全管理规定

信息安全等级保护制度-系统安全管理规定

XXXX有限公司系统安全管理规定2017年12月版本控制备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录第一章总则 (1)第二章访问控制策略 (1)第三章系统账号管理 (2)第四章系统安全配置 (3)第五章补丁与漏洞管理 (4)第六章日志管理 (4)第七章备份与恢复 (5)第八章系统监控管理 (6)第九章附则 (8)附件 (9)第一章总则第一条为保障XXXX有限公司计算机应用系统的正常运行,完成系统各项应有功能,切实提高生产效率和服务质量,使信息系统更好地服务于生产运营和管理,根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008),结合XXXX有限公司实际,特制订本规定制定本规定。

第二条本规定适用于XXXX有限公司应用系统的运行管理。

主要包括应用系统访问控制策略、安全配置、补丁及漏洞修补、备份与日志管理、系统变更、日常监控、安全评估与加固、故障维护与应急管理等方面的内容。

第三条信息安全管理人员负责系统安全管理流程的制订和维护、系统日志审计、系统安全评估和检查、系统相关系统安全事件的处置。

第四条系统运维人员负责系统基础实施、系统补丁的升级、配合安全管理人员制定系统安全配置基线和安全事件的分析和处理。

第五条应用管理人员负责应用系统日常监控和维护、配合安全管理员制定应用层安全加固方案和安全事件的分析和处理。

第二章访问控制策略第六条隔离运行。

对于不同等级、不同用途的应用系统,应采取特定的隔离措施(物理或逻辑隔离措施)划分不同的安全区域,以确保各区域内应用系统的安全独立运行,对需要交互访问的应用系统应通过限制应用IP等方式控制访问能力。

第七条最小权限。

应指定专人对系统进行管理,划分系统运维人员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则。

第八条职责分离。

系统运维人员不得兼任业务操作工作;不得对业务数据进行任何增加、删除、修改等操作,确需对数据库系统进行业务数据维护操作的,应征得业务部门书面同意,并详细记录维护内容、人员、时间等信息。

信息系统等级保护安全管理规定

信息系统等级保护安全管理规定

某单位信息系统安全等级保护管理规定第一章总则第一条为加强某单位信息系统(以下简称“信息系统”)安全管理,确保某单位信息安全,按照国家信息安全等级保护制度和相关标准要求,结合工作实际,制定本规定。

第二条信息系统安全管理遵循“确保安全、注重防范、分工负责、规范管理”原则,以确保信息安全为中心,以抓好安全防范为重点,分工负责,相互配合,认真遵守有关信息安全的法律法规和制度规定,共同做好信息系统的安全管理工作。

第三条本规定适用于信息系统的安全管理。

第四条本规定所指信息系统是由某单位规划和建设内的计算机信息系统,包括所有非涉密信息系统。

第二章组织领导和工作机制第五条在某单位信息化工作领导小组(以下简称“领导小组”)领导下,某单位信息化工作领导小组办公室负责信息系统的统一规划、建设和管理,按照“谁建设谁管理、谁使用谁负责”的原则,由某单位网络信息中心负责信息系统安全的使用管理和运行维护。

第六条网络信息中心是单位信息化工作安全管理和运行维护的部门,负责指定信息系统的系统管理员、安全管理员和安全审计员。

系统管理员主要负责系统的日常运行维护,安全管理员主要负责系统的日常安全管理工作,安全审计员主要负责对系统管理员和安全管理员的操作进行审计和评估。

安全管理员和安全审计员不得为同一人。

第七条应结合某单位工作具体情况,制定有关信息系统安全管理的相关制度,建立健全保障信息安全的工作机制,采取切实措施落实有关安全要求,确保信息系统与信息的安全。

第三章规划建设和测评审批第八条信息系统按照国家信息安全系统等级保护要求确定保护等级,进行规划、设计、建设和运行维护管理,并采取相应安全保护措施。

第九条信息系统按照其受到破坏时所侵害的客体和对客体造成侵害的程度,分为二级和三级,并分别采取相应的保护措施。

某单位网络信息中心统一负责信息系统的定级工作,并报山东省公安厅备案。

第十条信息系统应根据其等保定级、行政级别、地域分布、连接范围等合理划分安全域,安全域之间应采取有效的隔离措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全等级保护第三级要求1 第三级基本要求1.1技术要求1.1.1 物理安全1.1.1.1 物理位置的选择(G3)本项要求包括:a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

1.1.1.2 物理访问控制(G3)本项要求包括:a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

1.1.1.3 防盗窃和防破坏(G3)本项要求包括:a) 应将主要设备放置在机房内;b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d) 应对介质分类标识,存储在介质库或档案室中;e) 应利用光、电等技术设置机房防盗报警系统;f) 应对机房设置监控报警系统。

1.1.1.4 防雷击(G3)本项要求包括:a) 机房建筑应设置避雷装置;b) 应设置防雷保安器,防止感应雷;c) 机房应设置交流电源地线。

7.1.1.5 防火(G3)本项要求包括:a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

1.1.1.6 防水和防潮(G3)本项要求包括:a) 水管安装,不得穿过机房屋顶和活动地板下;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

1.1.1.7 防静电(G3)本项要求包括:a) 主要设备应采用必要的接地防静电措施;b) 机房应采用防静电地板。

1.1.1.8 温湿度控制(G3)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9 电力供应(A3)本项要求包括:a) 应在机房供电线路上配置稳压器和过电压防护设备;b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;c) 应设置冗余或并行的电力电缆线路为计算机系统供电;d) 应建立备用供电系统。

1.1.1.10 电磁防护(S3)本项要求包括:a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;b) 电源线和通信线缆应隔离铺设,避免互相干扰;c) 应对关键设备和磁介质实施电磁屏蔽。

1.1.2 网络安全1.1.2.1 结构安全(G3)本项要求包括:a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 应保证网络各个部分的带宽满足业务高峰期需要;c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d) 应绘制与当前运行情况相符的网络拓扑结构图;e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

1.1.2.2 访问控制(G3)本项要求包括:a) 应在网络边界部署访问控制设备,启用访问控制功能;b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;e) 应限制网络最大流量数及网络连接数;f) 重要网段应采取技术手段防止地址欺骗;g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h) 应限制具有拨号访问权限的用户数量。

1.1.2.3 安全审计(G3)本项要求包括:a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c) 应能够根据记录数据进行分析,并生成审计报表;d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

1.1.2.4 边界完整性检查(S3)本项要求包括:a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

1.1.2.5 入侵防范(G3)本项要求包括:a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

7.1.2.6 恶意代码防范(G3)本项要求包括:a) 应在网络边界处对恶意代码进行检测和清除;b) 应维护恶意代码库的升级和检测系统的更新。

7.1.2.7 网络设备防护(G3)本项要求包括:a) 应对登录网络设备的用户进行身份鉴别;b) 应对网络设备的管理员登录地址进行限制;c) 网络设备用户的标识应唯一;d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h) 应实现设备特权用户的权限分离。

1.1.3 主机安全7.1.3.1 身份鉴别(S3)本项要求包括:a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

1.1.3.2 访问控制(S3)本项要求包括:a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c) 应实现操作系统和数据库系统特权用户的权限分离;d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。

f) 应对重要信息资源设置敏感标记;g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;7.1.3.3 安全审计(G3)本项要求包括:a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d) 应能够根据记录数据进行分析,并生成审计报表;e) 应保护审计进程,避免受到未预期的中断;f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

1.1.3.4 剩余信息保护(S3)本项要求包括:a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

7.1.3.5 入侵防范(G3)本项要求包括:a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;b) 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方持系统补丁及时得到更新。

7.1.3.6 恶意代码防范(G3)本项要求包括:a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;c) 应支持防恶意代码的统一管理。

7.1.3.7 资源控制(A3)本项要求包括:a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;b) 应根据安全策略设置登录终端的操作超时锁定;c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;d) 应限制单个用户对系统资源的最大或最小使用限度;e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

7.1.4 应用安全7.1.4.1 身份鉴别(S3)本项要求包括:a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

7.1.4.2 访问控制(S3)本项要求包括:a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

e) 应具有对重要信息资源设置敏感标记的功能;f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;7.1.4.3 安全审计(G3)本项要求包括:a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

相关文档
最新文档