信息安全管理办法

合集下载

信息安全管理办法

信息安全管理办法

信息安全管理办法信息安全管理办法第一章总则第一条目的和基本原则为了规范本单位信息安全管理活动,确保信息系统安全、可靠、稳定地运行,维护个人信息和重要信息的安全,特制定本办法。

本办法所涉及的信息包括但不限于本单位管理的各类电子数据和所有其他信息载体中的信息内容。

本办法的基本原则是:安全优先、防范为主、合法合规、持续改进。

第二条合用范围合用于本单位及其下属机构内所有信息系统和网络设备的管理和使用,包括硬件、软件、网络等所有方面。

第三条责任制1. 信息安全管理是公司全员责任,公司信息技术部门主管负责本办法实施的具体工作,各部门负责人应配合信息技术部门做好本部门信息安全管理相关工作。

2. 全员参预、分工负责。

具体员工应当按照工作岗位职责,认真履行信息安全管理职责,确保在其工作范围内实现信息安全目标。

第二章信息安全管理制度第四条信息安全政策1. 公司应定期审查并完善本单位的信息安全政策,整合国家相关法规、标准和规范等要求,制定符合公司情况的具体信息安全管理政策。

2. 具体信息安全政策包括:信息安全目标、信息安全组织机构、信息安全机构、信息安全活动、信息安全投入费用等各方面内容。

第五条信息系统安全等级保护制度1. 为了保证本单位信息资产安全,公司应实行信息系统安全等级保护制度。

制定信息系统安全等级保护制度的过程,应当遵循国家相关法规、标准和规范要求,同时结合本单位实际情况,综合考虑信息系统对重要信息资源的价值、影响和安全风险等因素加以评估,划定各信息系统的等级。

2. 制定信息系统安全等级保护制度后需经公司领导审批,实施与维护由信息技术部门执行。

第六条信息资源分类及保护制度1. 公司应制定信息资源分类及保护制度,将本单位管理的所有信息以保密程度、敏感程度、业务重要性等多个维度进行分类,制定相应的保护措施,确保关键信息、核心业务等在存储、传输、使用等方面的安全合规。

2. 信息资源分类及保护制度具体指导、程序及工具应予以明确并加以具体实施,保障其合理有效。

等保信息安全管理办法

等保信息安全管理办法

等保信息安全管理办法一、总则为加强信息系统的安全管理,提高信息系统的安全保护水平,确保信息系统稳定可靠运行,根据国家有关法律法规和等级保护相关标准要求,结合本单位实际情况,制定本办法。

二、适用范围本办法适用于本单位所有信息系统的规划、建设、运行、维护和管理。

三、管理目标确保信息系统的保密性、完整性和可用性,防止信息泄露、篡改和破坏,保障业务的连续性和稳定性。

四、管理职责(一)信息安全领导小组1. 负责制定信息安全方针政策和总体策略。

2. 审批信息安全管理办法和重大安全事件处理方案。

3. 监督检查信息安全管理工作的执行情况。

(二)信息安全管理部门1. 制定并完善信息安全管理制度和操作规程。

2. 组织开展信息安全风险评估和安全检查。

3. 负责信息系统的安全防护、监测和应急处置。

4. 组织信息安全培训和宣传教育。

(三)系统建设部门1. 在信息系统建设过程中,落实安全技术要求和安全管理措施。

2. 配合信息安全管理部门进行安全评估和验收。

(四)系统运维部门1. 负责信息系统的日常运行维护,确保系统安全稳定运行。

2. 及时处理安全事件,报告安全情况。

(五)各业务部门1. 遵守信息安全管理制度,保护本部门业务数据的安全。

2. 配合信息安全管理部门开展安全工作。

五、安全管理要求(一)安全规划与建设1. 信息系统建设前,应进行安全需求分析和风险评估,制定安全方案。

2. 信息系统的设计、开发、测试和验收应符合等级保护要求。

3. 选用安全可靠的技术和产品,确保系统的安全性。

(二)安全防护1. 部署防火墙、入侵检测、防病毒等安全防护设备和系统。

2. 对信息系统进行访问控制,设置用户权限和口令策略。

3. 对重要数据进行加密存储和传输。

4. 定期进行漏洞扫描和安全加固。

(三)安全监测1. 建立安全监测机制,实时监测信息系统的运行状态和安全事件。

2. 对安全事件进行及时响应和处理,记录事件过程和处理结果。

(四)安全应急处置1. 制定信息安全应急预案,定期进行演练。

信息安全等级保护管理办法

信息安全等级保护管理办法

(公通字[2022 ] 43 号)第一条为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。

第二条国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。

第三条公安机关负责信息安全等级保护工作的监督、检查、指导。

国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。

国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。

涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。

国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。

第四条信息系统主管部门应当依照本办法及相关标准规范,催促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。

第五条信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。

第六条国家信息安全等级保护坚持自主定级、自主保护的原则。

信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

第七条信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成伤害,但不伤害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重伤害,或者对社会秩序和公共利益造成伤害,但不伤害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重伤害,或者对国家安全造成伤害.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特殊严重伤害,或者对国家安全造成严重伤害。

关于加强公司信息安全管理的办法

关于加强公司信息安全管理的办法

关于加强公司信息安全管理的办法在当今信息化的时代,信息安全对各个企业和组织来说都是至关重要的。

随着信息技术的不断发展,公司面临着越来越多的信息安全威胁。

为了确保公司信息的安全性,采取一系列的管理措施势在必行。

本文将探讨加强公司信息安全管理的办法,旨在提高公司信息安全保障的能力。

I. 制定健全的信息安全政策制定健全的信息安全政策是公司保障信息安全的首要步骤。

这一政策应确立公司的信息安全目标和标准,明确信息的敏感性等级,并规定员工和管理层的责任和义务。

此外,信息安全政策还应包括网络安全、数据备份与恢复、访问权限控制、物理安全等方面的具体规定。

通过完善的信息安全政策,能够使员工充分认识到信息安全的重要性,并保证公司内部规范操作。

II. 加强员工教育和培训要加强公司的信息安全管理,必须注重员工的教育和培训。

建立定期的信息安全培训计划,向员工普及信息安全知识,教育他们遵循公司的信息安全政策。

员工应该掌握识别网络威胁的能力,学习密码安全、电子邮件安全、移动设备安全等相关知识,以减少信息泄露的风险。

通过不断提高员工的信息安全意识和技能,可以增强整体信息安全管理的能力。

III. 建立完善的访问控制系统建立完善的访问控制系统是确保公司信息安全的重要手段。

这一系统应该限制和监控对敏感信息的访问,确保只有经过授权的人员能够获得访问权限。

通过实施身份验证、访问授权、访问审计等措施,可以减少潜在的内部恶意行为和外部入侵的风险。

此外,为重要数据和系统设置备份和冗余,以确保即使出现故障或数据丢失的情况下,公司依然能够正常运营。

IV. 定期进行安全审计和漏洞扫描定期进行安全审计和漏洞扫描是保持公司信息系统安全的重要手段。

通过对公司网络和系统进行定期的安全审计,可以发现潜在的安全漏洞,及时修复。

同时,进行漏洞扫描和渗透测试,能够揭示系统中的薄弱点,以便加以加固和改进。

通过定期的安全评估,可以识别和防范威胁,降低被黑客攻击等风险。

信息安全等级保护管理办法

信息安全等级保护管理办法

信息安全等级保护管理办法
是为了规范和保护信息系统安全,确保信息的保密性、完整性和可用性而制定的管理措施。

以下是一些常见的信息安全等级保护管理办法:
1. 安全等级划分:根据信息系统对国家安全和社会公共利益的重要程度以及信息系统联动关系确定安全等级,并对各个安全等级的保护要求进行划分。

2. 保护责任分工:明确各个相关机构、部门和个人在信息安全保护中的责任和义务,并建立健全相关的责任追究机制。

3. 安全保护措施:制定相应的安全保护措施,包括物理安全措施、边界安全措施、访问控制措施、数据加密措施、备份和恢复措施等,确保信息系统的安全性。

4. 安全评估和测试:对信息系统进行定期的安全评估和测试,发现安全风险和漏洞,并及时采取措施进行修复和升级。

5. 事件响应和处理:建立完善的事件响应和处理机制,对信息安全事件进行及时的响应和处理,减少损失和影响。

6. 安全培训和教育:开展安全培训和教育,提高相关人员的安全意识和技能,增强信息安全保护意识。

7. 监督和检查:加强对信息安全等级保护工作的监督和检查,确保各项管理办法的执行效果。

以上是一些常见的信息安全等级保护管理办法,实际情况可能还会根据特定的行业和需求进行具体的规定和措施。

第 1 页共 1 页。

信息安全管理办法

信息安全管理办法

信息安全管理办法第一条为加强公司信息安全管理工作,完善信息安全体系,保护信息资产,特制定本办法。

第二条信息安全管理包含数据安全管理、程序安全管理、密码权限管理、设备管理、网络安全管理及代码监督。

第三条数据安全管理的要求及规定1、所有系统的数据由数据安全员设置数据库系统统一存储,各部门不得在本地存储或公司设计的系统之外存储。

2、数据库由数据安全员分级设置权限密码,原则上不允许一个人掌握所有权限密码(密码权限员、董事长除外)。

3、数据库系统实行分库存储机制,原则上一个数据库表不得存储所有的信息。

4、数据库分为生产库、测试库及开发库,开发库由该库所属项目经理根据项目开发规范进行管理,测试库只能由程序测试员进行操作和管理,生产库只能由数据安全员操作和管理。

5、开发人员原则上根据项目模块分配表的操作权限实行分权限开发模式。

例如:用户模块开发人员,只能拥有用户相关表的操作权限。

6、数据库系统必须建立备份机制。

定期备份:每天进行一次完整备份;临时备份:在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对数据进行备份;按需备份:应用系统需要调整部分数据时,仅备份应用系统需要的部分数据。

7、公司提供的信息终端设备在外借或报废时,由设备管理员对系统和数据做相应处理,防止泄密。

存储设备报废前需进行重要数据的备份,备份后对报废设备中存储的信息进行彻底清除处理。

8、开发及过程文档使用git服务器统一存储及管理,新文档必须及时上传到服务器。

9、禁止将数据库结构、代码及相关文档私自拷贝或通过网络对外传输。

第四条代码安全管理的要求及规定1、禁止使用已公布的、有漏洞的第三方程序依赖包。

2、禁止在程序中植入木马病毒。

3、每月要进行一次依赖包漏洞检测,在特殊情况(如感染病毒)下,必须立即对依赖包进行漏洞检测。

已公布的高危漏洞,必须在依赖包提供更新版本后3天内升级到新版本。

4、代码使用git服务器统一存储及管理,开发人员要每日提交代码。

信息安全相关办法_规定(3篇)

第1篇第一条为了加强信息安全管理工作,保障网络与信息安全,维护国家安全、社会稳定和公共利益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合我国实际情况,制定本办法。

第二条本办法所称信息安全,是指保护网络系统、网络设施、网络数据和信息系统免受非法侵入、攻击、破坏、泄露、篡改等危害,确保网络与信息系统安全稳定运行。

第三条信息安全管理工作应当遵循以下原则:(一)依法管理:严格遵守国家法律法规,确保信息安全管理的合法性和合规性。

(二)安全发展:坚持安全与发展并重,推动网络安全技术进步和产业创新。

(三)全民参与:提高全民信息安全意识,营造良好的网络安全环境。

(四)分类分级:根据信息安全风险等级,实施分类分级保护。

(五)动态监控:建立健全信息安全监测预警体系,实时监控网络安全状况。

第四条国家建立健全信息安全管理制度,明确信息安全责任,加强信息安全保障能力建设。

第二章信息安全管理制度第五条国家网络安全管理部门负责全国信息安全工作的统筹规划、组织协调和监督管理。

第六条信息系统运营、使用单位应当建立健全信息安全管理制度,明确信息安全责任,加强信息安全保障能力建设。

第七条信息安全管理制度应当包括以下内容:(一)信息安全组织架构:明确信息安全管理部门、责任人和职责。

(二)信息安全风险评估:定期对信息系统进行风险评估,制定风险应对措施。

(三)信息安全技术措施:采取必要的技术措施,保障信息系统安全。

(四)信息安全教育培训:加强信息安全教育培训,提高员工信息安全意识。

(五)信息安全事件处理:建立健全信息安全事件处理机制,及时应对和处理信息安全事件。

第八条信息系统运营、使用单位应当对信息系统进行定期安全检查,发现问题及时整改。

第三章信息安全风险评估第九条信息安全风险评估应当遵循以下原则:(一)全面性:对信息系统进行全面风险评估,不留死角。

(二)客观性:以客观事实为依据,确保风险评估的准确性。

《信息安全等级保护管理办法》全文

《信息安全等级保护管理办法》全文信息安全等级保护管理办法第一章总则第一条为了加强我国信息安全等级保护工作,保障国家安全和社会稳定,维护正常经济秩序和公共利益,依据《网络安全法》(国家法律),制定本规定。

第二条本规定适用于从事或依据法律、行政法规设立的信息系统、网络和互联网信息服务的单位、个人(以下简称信息系统的所有者和经营者),以及从事信息安全等级评定和认证服务的机构(以下简称信息安全评定机构)。

第三条信息系统的所有者和经营者应当根据本规定的要求,采取有效措施加强其信息系统的安全管理,提升信息安全等级保护水平。

第四条信息安全等级保护应当坚持“风险评估、等级确定、分类保护、动态管理”的原则,根据信息系统的重要性和脆弱程度、所涉领域的影响范围和风险程度等因素,确定信息安全等级,采取相应保护措施,并实施动态管理。

第二章信息安全等级评估第五条为了确定信息系统的信息安全等级,信息系统的所有者和经营者可以选择权威的信息安全评定机构,进行信息安全等级评估。

第六条信息安全等级评估应当遵循公正、客观、科学、独立的原则,评估结果应当真实、准确、完整。

第七条信息安全等级评估应当考虑信息系统的架构、技术、设备、运营和管理等方面,分析其信息资产价值和重要性,确定其信息安全等级。

第八条信息安全等级评估结果应当包括评估报告、评估结论和实施方案等,评估报告应当详细说明评估对象信息系统的安全状态和安全风险,评估结论应当明确标明信息系统的安全等级,实施方案应当包含相应的保护措施和管理措施。

第九条信息系统的所有者和经营者应当根据评估结果,采取相应的保护措施和管理措施,加强信息系统的安全管理,提升信息安全等级保护水平。

第三章信息安全等级保护管理第十条信息系统的所有者和经营者应当制定信息安全等级保护管理制度,并将其落实到实际管理中。

第十一条信息安全等级保护管理制度应当明确信息系统的安全等级、保护措施和管理措施的具体内容,以及相应的责任人、操作流程、风险评估和应急预案等。

公司网络信息安全管理办法

公司网络信息安全管理办法第一章总则第一条为加强公司网络信息安全管理,保障公司网络系统的正常运行,保护公司及客户的信息资产安全,根据国家相关法律法规和行业规范,结合公司实际情况,制定本办法。

第二条本办法适用于公司及所属各单位的网络信息安全管理工作。

第三条网络信息安全管理工作应遵循“预防为主、综合治理、责任明确、保障安全”的原则。

第二章管理职责第四条公司成立网络信息安全领导小组,负责统筹规划、协调指导公司网络信息安全工作。

领导小组组长由公司主要负责人担任,成员包括各部门负责人。

第五条信息技术部门是公司网络信息安全管理的主管部门,负责制定和实施网络信息安全策略、技术标准和管理制度,组织开展网络信息安全防护、监测、应急处置等工作。

第六条各部门应明确本部门网络信息安全责任人,负责落实本部门网络信息安全管理工作,配合信息技术部门开展相关工作。

第三章人员安全管理第七条公司所有员工应遵守国家法律法规和公司网络信息安全管理制度,不得利用公司网络从事违法违规活动。

第八条新员工入职时应接受网络信息安全培训,了解公司网络信息安全政策和相关规定。

第九条员工离职时,应及时清理其在公司网络系统中的账号和权限,并办理相关交接手续。

第四章设备与环境安全管理第十条公司应建立健全网络设备和信息系统的采购、使用、维护和报废管理制度,确保设备和系统的安全可靠。

第十一条网络设备和服务器应放置在符合安全要求的机房环境中,机房应具备防火、防盗、防潮、防尘、防雷等设施,并定期进行检查和维护。

第十二条对重要的网络设备和信息系统应采取冗余备份和容错措施,确保业务的连续性。

第五章网络访问控制第十三条公司应建立网络访问控制策略,根据员工的工作职责和业务需求,合理分配网络访问权限。

第十四条严禁未经授权访问公司内部网络和信息系统,严禁私自接入外部网络。

第十五条员工应妥善保管个人的网络账号和密码,定期修改密码,不得将账号和密码泄露给他人。

第六章数据安全管理第十六条公司应建立数据分类分级管理制度,对重要数据进行重点保护。

单位信息安全保障制度及管理办法(5篇)

单位信息安全保障制度及管理办法附件八:网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度根据《____计算机信息系统安全保护条例(____)》、《____计算机信息网络国际联网管理暂行规定(____)》、《计算机信息网络国际联网安全保护管理办法(公安部)》等规定,常武医院将认真开展网络与信息安全工作,明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对一切不良、有毒、违法等信息进行过滤、对用户信息进行保密,确保网络信息和用户信息的安全。

一、网站安全保障措施1、网站服务器和其他计算机之间设置防火墙,拒绝外来恶意程序的攻击,保障网站正常运行。

2、在网站的服务器及工作站上____相应的防病毒软件,对计算机病毒、有害____有效防范,防止有害信息对网站系统的干扰和破坏。

3、做好访问日志的留存。

网站具有保存三个月以上的系统运行日志和用户使用日志记录功能,内容包括ip地址及使用情况,主页维护者、对应的ip地址情况等。

4、交互式栏目具备有ip地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并根据需要将重要信息向相关部门汇报。

5、网站信息服务系统建立多种备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。

6、关闭网站系统中暂不使用的服务功能及相关端口,并及时修复系统漏洞,定期查杀病毒。

7、服务器平时处于锁定状态,并保管好登录____;后台管理界面设置超级用户名、____和验证码并绑定ip,以防他人非法登陆。

8、网站提供集中管理、多级审核的管理模式,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的____及口令。

9、不同的操作人员设定不同的用户名和操作口令,且定期更换操作口令,严禁操作人员泄漏自己的口令;对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员的操作记录。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理办法
1.概述
1.1目的
为指导安全等级保护相关工作,做好的信息安全保障工作。

1.2范围
为信息安全职能部门进行监督、检查和指导的依据。

随着内容的补充和丰富,为等级保护工作的开展提供指导。

1.3术语
1.敏感数据
敏感数据是指一旦泄露可能会对用户或人民银行造成损失的数据,包括但不限于:
1.用户敏感数据,如用户口令、密钥;
2.系统敏感数据,如系统的密钥、关键的系统管理数据;
3.其它需要保密的敏感业务数据;
4.关键性的操作指令;
5.系统主要配置文件;
6.其他需要保密的数据。

2.风险
某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。

3.安全策略
主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。

4.安全需求
为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。

5.完整性
包括数据完整性和系统完整性。

数据完整性表征数据所具有的特征,即无论数据形式作何变化,数据的准确性和一致性均保持不变的程度;系统完整性表征系统在防止非授权用户修改
或使用资源和防止授权用户不正确地修改或使用资源的情况下,系统能履行其操作目的的品质。

6.可用性
表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性。

7.弱口令
指在计算机使用过程中,设置的过于简单或非常容易被破解的口令或密码。

2.信息安全保障框架
2.1 信息安全保障总体框架
2.2 信息安全管理体系框架
2.3 安全管理内容
3.信息安全管理规范
3.1 物理安全
3.1.1.物理位置的选择
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

3.1.2 物理访问控制
需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;机房划分为生产区、辅助区。

3.1.3 防盗窃和防破坏
应将主要设备放置在机房内;
应将设备或主要部件进行固定,并设置明显的不易除去的标记;
应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
应对介质分类标识,存储在介质库或档案室中;
主机房应安装必要的防盗报警设施。

3.1.4 防雷击
机房建筑应设置避雷装置;
机房应设置交流电源地线。

3.1.5 防火
机房应设置灭火设备和火灾自动报警系统。

3.1.6 防水和防潮
水管安装,不得穿过机房屋顶和活动地板下;
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

3.1.7 防静电
关键设备应采用必要的接地防静电措施。

3.1.8 温湿度控制
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

3.1.9 电力供应
应在机房供电线路上配置稳压器和过电压防护设备;
应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求;
机房重要区域、重要设备应提供UPS单独供电。

3.1.10 电磁防护
电源线和通信线缆应隔离铺设,避免互相干扰。

3.2 网络安全
3.2.1 结构安全
应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
应保证接入网络和核心网络的带宽满足业务高峰期需要;
应绘制与当前运行情况相符的网络拓扑结构图;
应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

应在网络边界部署访问控制设备,启用访问控制功能;
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
应限制具有拨号访问权限的用户数量。

3.2.3 安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

3.2.4 边界完整性检查
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。

3.2.5 入侵防范
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

3.2.6 网络设备防护
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
网络设备用户的标识应唯一;
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

3.3 主机安全
3.3.1 身份鉴别
应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

应启用访问控制功能,依据安全策略控制用户对资源的访问;
应实现操作系统和数据库系统特权用户的权限分离;
应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;
应及时删除多余的、过期的帐户,避免共享帐户的存在。

3.3.3 安全审计
审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
应保护审计记录,避免受到未预期的删除、修改或覆盖等。

3.3.4 入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

3.3.5 恶意代码防范
应安装防恶意代码软件,对于依附于病毒库进行恶意代码查杀的软件应及时更新防恶意代码软件版本和恶意代码库,对于非依赖于病毒库进行恶意代码防御的软件,如主动防御类软件,应保证软件所采用的特征库有效性与实时性;
应支持防恶意代码软件的统一管理。

3.3.6 资源控制
应通过设定终端接入方式、网络地址范围等条件限制终端登录;
应根据安全策略设置登录终端的操作超时锁定;
应限制单个用户对系统资源的最大或最小使用限度。

3.4 应用安全
3.4.1 身份鉴别
应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

3.4.3 安全审计
应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
应保证无法删除、修改或覆盖审计记录;
审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。

3.4.4 通信完整性
应采用校验码技术保证通信过程中数据的完整性。

3.4.5 通信保密性
在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
应对通信过程中的敏感信息字段进行加密。

3.4.6 软件容错
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。

3.4.7 资源控制
当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应能够对应用系统的最大并发会话连接数进行限制;
应能够对单个帐户的多重并发会话进行限制。

3.5 数据安全及备份恢复
3.5.1 数据完整性
应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。

3.5.2 数据保密性
应采用加密或其他保护措施实现鉴别信息的存储保密性。

3.5.3 备份和恢复
应能够对重要信息进行备份和恢复;
应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

相关文档
最新文档