精品免费视频在线观看|亚洲 欧美 日韩 水滴|a级精品—区二区|青青草原亚洲之五月婷

安全資訊

信息系統(tǒng)安全等級保護(hù)基本要求

《信息系統(tǒng)安全等級保護(hù)基本要求》

中華人民共和國國家標(biāo)準(zhǔn)GB/T 22239-2008

引 言
依據(jù)《中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例》(國務(wù)院147號令)、《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)[2003]27號)、《關(guān)于信息安全等級保護(hù)工作的實(shí)施意見》(公通字[2004]66號)和《信息安全等級保護(hù)管理辦法》(公通字[2007]43號),制定本標(biāo)準(zhǔn)。
本標(biāo)準(zhǔn)是信息安全等級保護(hù)相關(guān)系列標(biāo)準(zhǔn)之一。
與本標(biāo)準(zhǔn)相關(guān)的系列標(biāo)準(zhǔn)包括:
——GB/T AAAA-AAAA 信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)定級指南;
——GB/T CCCC-CCCC 信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)實(shí)施指南。
本標(biāo)準(zhǔn)與GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等標(biāo)準(zhǔn)共同構(gòu)成了信息系統(tǒng)安全等級保護(hù)的相關(guān)配套標(biāo)準(zhǔn)。其中GB17859-1999是基礎(chǔ)性標(biāo)準(zhǔn),本標(biāo)準(zhǔn)、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基礎(chǔ)上的進(jìn)一步細(xì)化和擴(kuò)展。
本標(biāo)準(zhǔn)在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技術(shù)類標(biāo)準(zhǔn)的基礎(chǔ)上,根據(jù)現(xiàn)有技術(shù)的發(fā)展水平,提出和規(guī)定了不同安全保護(hù)等級信息系統(tǒng)的最低保護(hù)要求,即基本安全要求,基本安全要求包括基本技術(shù)要求和基本管理要求,本標(biāo)準(zhǔn)適用于指導(dǎo)不同安全保護(hù)等級信息系統(tǒng)的安全建設(shè)和監(jiān)督管理。
在本標(biāo)準(zhǔn)文本中,黑體字表示較低等級中沒有出現(xiàn)或增強(qiáng)的要求。
 


信息系統(tǒng)安全等級保護(hù)基本要求
1  范圍
本標(biāo)準(zhǔn)規(guī)定了不同安全保護(hù)等級信息系統(tǒng)的基本保護(hù)要求,包括基本技術(shù)要求和基本管理要求,適用于指導(dǎo)分等級的信息系統(tǒng)的安全建設(shè)和監(jiān)督管理。
2  規(guī)范性引用文件
下列文件中的條款通過在本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標(biāo)準(zhǔn),然而,鼓勵根據(jù)本標(biāo)準(zhǔn)達(dá)成協(xié)議的各方研究是否使用這些文件的最新版本。凡是不注明日期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。
GB/T 5271.8 信息技術(shù) 詞匯 第8部分:安全
GB17859-1999 計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則
GB/T AAAA-AAAA 信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)定級指南
3  術(shù)語和定義
GB/T 5271.8和GB 17859-1999確立的以及下列術(shù)語和定義適用于本標(biāo)準(zhǔn)。
3.1   
安全保護(hù)能力 security protection ability
系統(tǒng)能夠抵御威脅、發(fā)現(xiàn)安全事件以及在系統(tǒng)遭到損害后能夠恢復(fù)先前狀態(tài)等的程度。
4  信息系統(tǒng)安全等級保護(hù)概述
4.1  信息系統(tǒng)安全保護(hù)等級
信息系統(tǒng)根據(jù)其在國家安全、經(jīng)濟(jì)建設(shè)、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等,由低到高劃分為五級,五級定義見GB/T AAAA-AAAA。
4.2  不同等級的安全保護(hù)能力
不同等級的信息系統(tǒng)應(yīng)具備的基本安全保護(hù)能力如下:
第一級安全保護(hù)能力:應(yīng)能夠防護(hù)系統(tǒng)免受來自個人的、擁有很少資源的威脅源發(fā)起的惡意攻擊、一般的自然災(zāi)難、以及其他相當(dāng)危害程度的威脅所造成的關(guān)鍵資源損害,在系統(tǒng)遭到損害后,能夠恢復(fù)部分功能。
第二級安全保護(hù)能力:應(yīng)能夠防護(hù)系統(tǒng)免受來自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災(zāi)難、以及其他相當(dāng)危害程度的威脅所造成的重要資源損害,能夠發(fā)現(xiàn)重要的安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠在一段時間內(nèi)恢復(fù)部分功能。
第三級安全保護(hù)能力:應(yīng)能夠在統(tǒng)一安全策略下防護(hù)系統(tǒng)免受來自外部有組織的團(tuán)體、擁有較為豐富資源的威脅源發(fā)起的惡意攻擊、較為嚴(yán)重的自然災(zāi)難、以及其他相當(dāng)危害程度的威脅所造成的主要資源損害,能夠發(fā)現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠較快恢復(fù)絕大部分功能。
第四級安全保護(hù)能力:應(yīng)能夠在統(tǒng)一安全策略下防護(hù)系統(tǒng)免受來自國家級別的、敵對組織的、擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴(yán)重的自然災(zāi)難、以及其他相當(dāng)危害程度的威脅所造成的資源損害,能夠發(fā)現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠迅速恢復(fù)所有功能。
第五級安全保護(hù)能力:(略)。
4.3  基本技術(shù)要求和基本管理要求
信息系統(tǒng)安全等級保護(hù)應(yīng)依據(jù)信息系統(tǒng)的安全保護(hù)等級情況保證它們具有相應(yīng)等級的基本安全保護(hù)能力,不同安全保護(hù)等級的信息系統(tǒng)要求具有不同的安全保護(hù)能力。
基 本安全要求是針對不同安全保護(hù)等級信息系統(tǒng)應(yīng)該具有的基本安全保護(hù)能力提出的安全要求,根據(jù)實(shí)現(xiàn)方式的不同,基本安全要求分為基本技術(shù)要求和基本管理要求 兩大類。技術(shù)類安全要求與信息系統(tǒng)提供的技術(shù)安全機(jī)制有關(guān),主要通過在信息系統(tǒng)中部署軟硬件并正確的配置其安全功能來實(shí)現(xiàn);管理類安全要求與信息系統(tǒng)中各 種角色參與的活動有關(guān),主要通過控制各種角色的活動,從政策、制度、規(guī)范、流程以及記錄等方面做出規(guī)定來實(shí)現(xiàn)。
基本技術(shù)要求從物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全幾個層面提出;基本管理要求從安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運(yùn)維管理幾個方面提出,基本技術(shù)要求和基本管理要求是確保信息系統(tǒng)安全不可分割的兩個部分。
基 本安全要求從各個層面或方面提出了系統(tǒng)的每個組件應(yīng)該滿足的安全要求,信息系統(tǒng)具有的整體安全保護(hù)能力通過不同組件實(shí)現(xiàn)基本安全要求來保證。除了保證系統(tǒng) 的每個組件滿足基本安全要求外,還要考慮組件之間的相互關(guān)系,來保證信息系統(tǒng)的整體安全保護(hù)能力。關(guān)于信息系統(tǒng)整體安全保護(hù)能力的說明見附錄A。
對于涉及國家秘密的信息系統(tǒng),應(yīng)按照國家保密工作部門的相關(guān)規(guī)定和標(biāo)準(zhǔn)進(jìn)行保護(hù)。對于涉及密碼的使用和管理,應(yīng)按照國家密碼管理的相關(guān)規(guī)定和標(biāo)準(zhǔn)實(shí)施。
4.4  基本技術(shù)要求的三種類型
根據(jù)保護(hù)側(cè)重點(diǎn)的不同,技術(shù)類安全要求進(jìn)一步細(xì)分為:保護(hù)數(shù)據(jù)在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權(quán)的修改的信息安全類要求(簡記為S);保護(hù)系統(tǒng)連續(xù)正常的運(yùn)行,免受對系統(tǒng)的未授權(quán)修改、破壞而導(dǎo)致系統(tǒng)不可用的服務(wù)保證類要求(簡記為A);通用安全保護(hù)類要求(簡記為G)。
本標(biāo)準(zhǔn)中對基本安全要求使用了標(biāo)記,其中的字母表示安全要求的類型,數(shù)字表示適用的安全保護(hù)等級。關(guān)于各類安全要求的選擇和使用見附錄B。
5  第一級基本要求   
5.1  技術(shù)要求
5.1.1  物理安全
5.1.1.1  物理訪問控制(G1)
機(jī)房出入應(yīng)安排專人負(fù)責(zé),控制、鑒別和記錄進(jìn)入的人員。
5.1.1.2  防盜竊和防破壞(G1)
本項(xiàng)要求包括:
a)   應(yīng)將主要設(shè)備放置在機(jī)房內(nèi);
b)   應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記。
5.1.1.3  防雷擊(G1)
機(jī)房建筑應(yīng)設(shè)置避雷裝置。
5.1.1.4  防火(G1)
機(jī)房應(yīng)設(shè)置滅火設(shè)備。
5.1.1.5  防水和防潮(G1)
本項(xiàng)要求包括:
a)   應(yīng)對穿過機(jī)房墻壁和樓板的水管增加必要的保護(hù)措施;
b)   應(yīng)采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透。
5.1.1.6  溫濕度控制(G1)
機(jī)房應(yīng)設(shè)置必要的溫、濕度控制設(shè)施,使機(jī)房溫、濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)。
5.1.1.7  電力供應(yīng)(A1)
應(yīng)在機(jī)房供電線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備。
5.1.2  網(wǎng)絡(luò)安全
5.1.2.1  結(jié)構(gòu)安全(G1)
本項(xiàng)要求包括:
a)   應(yīng)保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力滿足基本業(yè)務(wù)需要;
b)   應(yīng)保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)的帶寬滿足基本業(yè)務(wù)需要;
c)   應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖。
5.1.2.2  訪問控制(G1)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
b)   應(yīng)根據(jù)訪問控制列表對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數(shù)據(jù)包出入;
c)   應(yīng)通過訪問控制列表對系統(tǒng)資源實(shí)現(xiàn)允許或拒絕用戶訪問,控制粒度至少為用戶組。
5.1.2.3  網(wǎng)絡(luò)設(shè)備防護(hù)(G1)
本項(xiàng)要求包括:
a)   應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別;
b)   應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施;
c)   當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。
5.1.3  主機(jī)安全
5.1.3.1  身份鑒別(S1)
應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別。
5.1.3.2  訪問控制(S1)
本項(xiàng)要求包括:
a)   應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;
b)   應(yīng)限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳戶,修改這些帳戶的默認(rèn)口令;
c)   應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
5.1.3.3  入侵防范(G1)
操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并保持系統(tǒng)補(bǔ)丁及時得到更新。
5.1.3.4  惡意代碼防范(G1)
應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫。
5.1.4  應(yīng)用安全
5.1.4.1  身份鑒別(S1)
本項(xiàng)要求包括:
a)   應(yīng)提供專用的登錄控制模塊對登錄用戶進(jìn)行身份標(biāo)識和鑒別;
b)   應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
c)   應(yīng)啟用身份鑒別和登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。
5.1.4.2  訪問控制(S1)
本項(xiàng)要求包括:
a)   應(yīng)提供訪問控制功能控制用戶組/用戶對系統(tǒng)功能和用戶數(shù)據(jù)的訪問;
b)   應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限制默認(rèn)用戶的訪問權(quán)限。
5.1.4.3  通信完整性(S1)
應(yīng)采用約定通信會話方式的方法保證通信過程中數(shù)據(jù)的完整性。
5.1.4.4  軟件容錯(A1)
應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求。
5.1.5  數(shù)據(jù)安全及備份恢復(fù)
5.1.5.1  數(shù)據(jù)完整性(S1)
應(yīng)能夠檢測到重要用戶數(shù)據(jù)在傳輸過程中完整性受到破壞。
5.1.5.2  備份和恢復(fù)(A1)
應(yīng)能夠?qū)χ匾畔⑦M(jìn)行備份和恢復(fù)。
5.2  管理要求
5.2.1  安全管理制度
5.2.1.1  管理制度(G1)
應(yīng)建立日常管理活動中常用的安全管理制度。
5.2.1.2  制定和發(fā)布(G1)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的人員負(fù)責(zé)安全管理制度的制定;
b)   應(yīng)將安全管理制度以某種方式發(fā)布到相關(guān)人員手中。
5.2.2  安全管理機(jī)構(gòu)
5.2.2.1  崗位設(shè)置(G1)
應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并定義各個工作崗位的職責(zé)。
5.2.2.2  人員配備(G1)
應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等。
5.2.2.3  授權(quán)和審批(G1)
應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批部門及批準(zhǔn)人,對系統(tǒng)投入運(yùn)行、網(wǎng)絡(luò)系統(tǒng)接入和重要資源的訪問等關(guān)鍵活動進(jìn)行審批。
5.2.2.4  溝通和合作(G1)
應(yīng)加強(qiáng)與兄弟單位、公安機(jī)關(guān)、電信公司的合作與溝通。
5.2.3  人員安全管理
5.2.3.1  人員錄用(G1)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄用;
b)   應(yīng)對被錄用人員的身份和專業(yè)資格等進(jìn)行審查,并確保其具有基本的專業(yè)技術(shù)水平和安全管理知識。
5.2.3.2  人員離崗(G1)
本項(xiàng)要求包括:
a)   應(yīng)立即終止由于各種原因離崗員工的所有訪問權(quán)限;
b)   應(yīng)取回各種身份證件、鑰匙、徽章等以及機(jī)構(gòu)提供的軟硬件設(shè)備。
5.2.3.3  安全意識教育和培訓(xùn)(G1)
本項(xiàng)要求包括:
a)   應(yīng)對各類人員進(jìn)行安全意識教育和崗位技能培訓(xùn);
b)   應(yīng)告知人員相關(guān)的安全責(zé)任和懲戒措施。
5.2.3.4  外部人員訪問管理(G1)
應(yīng)確保在外部人員訪問受控區(qū)域前得到授權(quán)或?qū)徟?
5.2.4  系統(tǒng)建設(shè)管理
5.2.4.1  系統(tǒng)定級(G1)
本項(xiàng)要求包括:
a)   應(yīng)明確信息系統(tǒng)的邊界和安全保護(hù)等級;
b)   應(yīng)以書面的形式說明信息系統(tǒng)確定為某個安全保護(hù)等級的方法和理由;
c)   應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn)。
5.2.4.2  安全方案設(shè)計(G1)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)系統(tǒng)的安全保護(hù)等級選擇基本安全措施,依據(jù)風(fēng)險分析的結(jié)果補(bǔ)充和調(diào)整安全措施;
b)   應(yīng)以書面的形式描述對系統(tǒng)的安全保護(hù)要求和策略、安全措施等內(nèi)容,形成系統(tǒng)的安全方案;
c)   應(yīng)對安全方案進(jìn)行細(xì)化,形成能指導(dǎo)安全系統(tǒng)建設(shè)、安全產(chǎn)品采購和使用的詳細(xì)設(shè)計方案。
5.2.4.3  產(chǎn)品采購和使用(G1)
應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定。
5.2.4.4  自行軟件開發(fā)(G1)
本項(xiàng)要求包括:
a)   應(yīng)確保開發(fā)環(huán)境與實(shí)際運(yùn)行環(huán)境物理分開;
b)   應(yīng)確保軟件設(shè)計相關(guān)文檔由專人負(fù)責(zé)保管。
5.2.4.5  外包軟件開發(fā)(G1)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)開發(fā)要求檢測軟件質(zhì)量;
b)   應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c)   應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南。
5.2.4.6  工程實(shí)施(G1)
應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實(shí)施過程的管理。
5.2.4.7  測試驗(yàn)收(G1)
本項(xiàng)要求包括:
a)   應(yīng)對系統(tǒng)進(jìn)行安全性測試驗(yàn)收;
b)   在測試驗(yàn)收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗(yàn)收方案,在測試驗(yàn)收過程中應(yīng)詳細(xì)記錄測試驗(yàn)收結(jié)果,并形成測試驗(yàn)收報告。
5.2.4.8  系統(tǒng)交付(G1)
本項(xiàng)要求包括:
a)   應(yīng)制定系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進(jìn)行清點(diǎn);
b)   應(yīng)對負(fù)責(zé)系統(tǒng)運(yùn)行維護(hù)的技術(shù)人員進(jìn)行相應(yīng)的技能培訓(xùn);
c)   應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進(jìn)行系統(tǒng)運(yùn)行維護(hù)的文檔。
5.2.4.9  安全服務(wù)商選擇(G1)
本項(xiàng)要求包括:
a)   應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;
b)   應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任。
5.2.5  系統(tǒng)運(yùn)維管理
5.2.5.1  環(huán)境管理(G1)
本項(xiàng)要求包括:
a)   應(yīng)指定專門的部門或人員定期對機(jī)房供配電、空調(diào)、溫濕度控制等設(shè)施進(jìn)行維護(hù)管理;
b)   應(yīng)對機(jī)房的出入、服務(wù)器的開機(jī)或關(guān)機(jī)等工作進(jìn)行管理;
c)   應(yīng)建立機(jī)房安全管理制度,對有關(guān)機(jī)房物理訪問,物品帶進(jìn)、帶出機(jī)房和機(jī)房環(huán)境安全等方面的管理作出規(guī)定。
5.2.5.2  資產(chǎn)管理(G1)
應(yīng)編制與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容。
5.2.5.3  介質(zhì)管理(G1)
本項(xiàng)要求包括:
a)   應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進(jìn)行控制和保護(hù);
b)   應(yīng)對介質(zhì)歸檔和查詢等過程進(jìn)行記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點(diǎn)。
5.2.5.4  設(shè)備管理(G1)
本項(xiàng)要求包括:
a)   應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備、線路等指定專門的部門或人員定期進(jìn)行維護(hù)管理;
b)   應(yīng)建立基于申報、審批和專人負(fù)責(zé)的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進(jìn)行規(guī)范化管理。
5.2.5.5  網(wǎng)絡(luò)安全管理(G1)
本項(xiàng)要求包括:
a)   應(yīng)指定人員對網(wǎng)絡(luò)進(jìn)行管理,負(fù)責(zé)運(yùn)行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護(hù)和報警信息分析和處理工作;
b)   應(yīng)定期進(jìn)行網(wǎng)絡(luò)系統(tǒng)漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進(jìn)行及時的修補(bǔ)。
5.2.5.6  系統(tǒng)安全管理(G1)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;
b)   應(yīng)定期進(jìn)行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞進(jìn)行及時的修補(bǔ);
c)   應(yīng)安裝系統(tǒng)的最新補(bǔ)丁程序,并在安裝系統(tǒng)補(bǔ)丁前對現(xiàn)有的重要文件進(jìn)行備份。
5.2.5.7  惡意代碼防范管理(G1)
應(yīng)提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來計算機(jī)或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進(jìn)行病毒檢查。
5.2.5.8  備份與恢復(fù)管理(G1)
本項(xiàng)要求包括:
a)   應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;
b)   應(yīng)規(guī)定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等。
5.2.5.9  安全事件處置(G1)
本項(xiàng)要求包括:
a)   應(yīng)報告所發(fā)現(xiàn)的安全弱點(diǎn)和可疑事件,但任何情況下用戶均不應(yīng)嘗試驗(yàn)證弱點(diǎn);
b)   應(yīng)制定安全事件報告和處置管理制度,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復(fù)的管理職責(zé)。
6  第二級基本要求
6.1  技術(shù)要求
6.1.1  物理安全
6.1.1.1  物理位置的選擇(G2)
機(jī)房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)。
6.1.1.2  物理訪問控制(G2)
本項(xiàng)要求包括:
a)   機(jī)房出入口應(yīng)安排專人值守,控制、鑒別和記錄進(jìn)入的人員;
b)   需進(jìn)入機(jī)房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍。
6.1.1.3  防盜竊和防破壞(G2)
本項(xiàng)要求包括:
a)   應(yīng)將主要設(shè)備放置在機(jī)房內(nèi);
b)   應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記;
c)   應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;
d)   應(yīng)對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室中;
e)   主機(jī)房應(yīng)安裝必要的防盜報警設(shè)施。
6.1.1.4  防雷擊(G2)
本項(xiàng)要求包括:
a)   機(jī)房建筑應(yīng)設(shè)置避雷裝置;
b)   機(jī)房應(yīng)設(shè)置交流電源地線。
6.1.1.5  防火(G2)
機(jī)房應(yīng)設(shè)置滅火設(shè)備和火災(zāi)自動報警系統(tǒng)。
6.1.1.6  防水和防潮(G2)
本項(xiàng)要求包括:
a)   水管安裝,不得穿過機(jī)房屋頂和活動地板下;
b)   應(yīng)采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透;
c)   應(yīng)采取措施防止機(jī)房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透。
6.1.1.7  防靜電(G2)
關(guān)鍵設(shè)備應(yīng)采用必要的接地防靜電措施。
6.1.1.8  溫濕度控制(G2)
機(jī)房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機(jī)房溫、濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)。
6.1.1.9  電力供應(yīng)(A2)
本項(xiàng)要求包括:
a)   應(yīng)在機(jī)房供電線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備;
b)   應(yīng)提供短期的備用電力供應(yīng),至少滿足關(guān)鍵設(shè)備在斷電情況下的正常運(yùn)行要求。
6.1.1.10  電磁防護(hù)(S2)
電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾。
6.1.2  網(wǎng)絡(luò)安全
6.1.2.1  結(jié)構(gòu)安全(G2)
本項(xiàng)要求包括:
a)   應(yīng)保證關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;
b)   應(yīng)保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)的帶寬滿足業(yè)務(wù)高峰期需要;
c)   應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;
d)   應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。
6.1.2.2  訪問控制(G2)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
b)   應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為網(wǎng)段級。
c)   應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個用戶;
d)   應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。
6.1.2.3  安全審計(G2)
本項(xiàng)要求包括:
a)   應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄;
b)   審計記錄應(yīng)包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息。
6.1.2.4  邊界完整性檢查(S2)
應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過準(zhǔn)許私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查。
6.1.2.5  入侵防范(G2)
應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。
6.1.2.6  網(wǎng)絡(luò)設(shè)備防護(hù)(G2)
本項(xiàng)要求包括:
a)   應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別;
b)   應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;
c)   網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;
d)   身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換;
e)   應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施;
f)   當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。
6.1.3  主機(jī)安全
6.1.3.1  身份鑒別(S2)
本項(xiàng)要求包括:
a)   應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別;
b)   操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換;
c)   應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
d)   當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
e)   應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
6.1.3.2  訪問控制(S2)
本項(xiàng)要求包括:
a)   應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;
b)   應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;
c)   應(yīng)限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳戶,修改這些帳戶的默認(rèn)口令;
d)   應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
6.1.3.3  安全審計(G2)
本項(xiàng)要求包括:
a)   審計范圍應(yīng)覆蓋到服務(wù)器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;
b)   審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;
c)   審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等;
d)   應(yīng)保護(hù)審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等。
6.1.3.4  入侵防范(G2)
操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補(bǔ)丁及時得到更新。
6.1.3.5  惡意代碼防范(G2)
本項(xiàng)要求包括:
a)   應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b)   應(yīng)支持防惡意代碼軟件的統(tǒng)一管理。
6.1.3.6  資源控制(A2)
本項(xiàng)要求包括:
a)   應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;
b)   應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;
c)   應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度。
6.1.4  應(yīng)用安全
6.1.4.1  身份鑒別(S2)
本項(xiàng)要求包括:
a)   應(yīng)提供專用的登錄控制模塊對登錄用戶進(jìn)行身份標(biāo)識和鑒別;
b)   應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識,身份鑒別信息不易被冒用;
c)   應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
d)   應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。
6.1.4.2  訪問控制(S2)
本項(xiàng)要求包括:
a)   應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;
b)   訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作;
c)   應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限;
d)   應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。
6.1.4.3  安全審計(G2)
本項(xiàng)要求包括:
a)   應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計;
b)   應(yīng)保證無法刪除、修改或覆蓋審計記錄;
c)   審計記錄的內(nèi)容至少應(yīng)包括事件日期、時間、發(fā)起者信息、類型、描述和結(jié)果等。
6.1.4.4  通信完整性(S2)
應(yīng)采用校驗(yàn)碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。
6.1.4.5  通信保密性(S2)
本項(xiàng)要求包括:
a)   在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會話初始化驗(yàn)證;
b)   應(yīng)對通信過程中的敏感信息字段進(jìn)行加密。
6.1.4.6  軟件容錯(A2)
本項(xiàng)要求包括:
a)   應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;
b)   在故障發(fā)生時,應(yīng)用系統(tǒng)應(yīng)能夠繼續(xù)提供一部分功能,確保能夠?qū)嵤┍匾拇胧?a>。
6.1.4.7  資源控制(A2)
本項(xiàng)要求包括:
a)   當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;
b)   應(yīng)能夠?qū)?yīng)用系統(tǒng)的最大并發(fā)會話連接數(shù)進(jìn)行限制;
c)   應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進(jìn)行限制。
6.1.5  數(shù)據(jù)安全及備份恢復(fù)
6.1.5.1  數(shù)據(jù)完整性(S2)
應(yīng)能夠檢測到鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞。
6.1.5.2  數(shù)據(jù)保密性(S2)
應(yīng)采用加密或其他保護(hù)措施實(shí)現(xiàn)鑒別信息的存儲保密性。
6.1.5.3  備份和恢復(fù)(A2)
本項(xiàng)要求包括:
a)   應(yīng)能夠?qū)χ匾畔⑦M(jìn)行備份和恢復(fù);
b)   應(yīng)提供關(guān)鍵網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的可用性。
6.2  管理要求
6.2.1  安全管理制度
6.2.1.1  管理制度(G2)
本項(xiàng)要求包括:
a)   應(yīng)制定信息安全工作的總體方針和安全策略,說明機(jī)構(gòu)安全工作的總體目標(biāo)、范圍、原則和安全框架等;
b)   應(yīng)對安全管理活動中重要的管理內(nèi)容建立安全管理制度;
c)   應(yīng)對安全管理人員或操作人員執(zhí)行的重要管理操作建立操作規(guī)程。
6.2.1.2  制定和發(fā)布(G2)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)安全管理制度的制定;
b)   應(yīng)組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;
c)   應(yīng)將安全管理制度以某種方式發(fā)布到相關(guān)人員手中。
6.2.1.3  評審和修訂(G2)
應(yīng)定期對安全管理制度進(jìn)行評審,對存在不足或需要改進(jìn)的安全管理制度進(jìn)行修訂。
6.2.2  安全管理機(jī)構(gòu)
6.2.2.1  崗位設(shè)置(G2)
本項(xiàng)要求包括:
a)   應(yīng)設(shè)立安全主管、安全管理各個方面的負(fù)責(zé)人崗位,并定義各負(fù)責(zé)人的職責(zé);
b)   應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并定義各個工作崗位的職責(zé)。
6.2.2.2  人員配備(G2)
本項(xiàng)要求包括:
a)   應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;
b)   安全管理員不能兼任網(wǎng)絡(luò)管理員、系統(tǒng)管理員、數(shù)據(jù)庫管理員等。
6.2.2.3  授權(quán)和審批(G2)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批部門及批準(zhǔn)人,對系統(tǒng)投入運(yùn)行、網(wǎng)絡(luò)系統(tǒng)接入和重要資源的訪問等關(guān)鍵活動進(jìn)行審批;
b)   應(yīng)針對關(guān)鍵活動建立審批流程,并由批準(zhǔn)人簽字確認(rèn)。
6.2.2.4  溝通和合作(G2)
本項(xiàng)要求包括:
a)   應(yīng)加強(qiáng)各類管理人員之間、組織內(nèi)部機(jī)構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通;
b)   應(yīng)加強(qiáng)與兄弟單位、公安機(jī)關(guān)、電信公司的合作與溝通。
6.2.2.5  審核和檢查(G2)
安全管理員應(yīng)負(fù)責(zé)定期進(jìn)行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運(yùn)行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況。
6.2.3  人員安全管理
6.2.3.1  人員錄用(G2)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄用;
b)   應(yīng)規(guī)范人員錄用過程,對被錄用人員的身份、背景和專業(yè)資格等進(jìn)行審查,對其所具有的技術(shù)技能進(jìn)行考核;
c)   應(yīng)與從事關(guān)鍵崗位的人員簽署保密協(xié)議。
6.2.3.2  人員離崗(G2)
本項(xiàng)要求包括:
a)   應(yīng)規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權(quán)限;
b)   應(yīng)取回各種身份證件、鑰匙、徽章等以及機(jī)構(gòu)提供的軟硬件設(shè)備;
c)   應(yīng)辦理嚴(yán)格的調(diào)離手續(xù)。
6.2.3.3  人員考核(G2)
應(yīng)定期對各個崗位的人員進(jìn)行安全技能及安全認(rèn)知的考核。
6.2.3.4  安全意識教育和培訓(xùn)(G2)
本項(xiàng)要求包括:
a)   應(yīng)對各類人員進(jìn)行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn);
b)   應(yīng)告知人員相關(guān)的安全責(zé)任和懲戒措施,并對違反違背安全策略和規(guī)定的人員進(jìn)行懲戒;
c)   應(yīng)制定安全教育和培訓(xùn)計劃,對信息安全基礎(chǔ)知識、崗位操作規(guī)程等進(jìn)行培訓(xùn)。
6.2.3.5  外部人員訪問管理(G2)
應(yīng)確保在外部人員訪問受控區(qū)域前得到授權(quán)或?qū)徟鷾?zhǔn)后由專人全程陪同或監(jiān)督,并登記備案。
6.2.4  系統(tǒng)建設(shè)管理
6.2.4.1  系統(tǒng)定級(G2)
本項(xiàng)要求包括:
a)   應(yīng)明確信息系統(tǒng)的邊界和安全保護(hù)等級;
b)   應(yīng)以書面的形式說明信息系統(tǒng)確定為某個安全保護(hù)等級的方法和理由;
c)   應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn)。
6.2.4.2  安全方案設(shè)計(G2)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)系統(tǒng)的安全保護(hù)等級選擇基本安全措施,依據(jù)風(fēng)險分析的結(jié)果補(bǔ)充和調(diào)整安全措施;
b)   應(yīng)以書面形式描述對系統(tǒng)的安全保護(hù)要求、策略和措施等內(nèi)容,形成系統(tǒng)的安全方案;
c)   應(yīng)對安全方案進(jìn)行細(xì)化,形成能指導(dǎo)安全系統(tǒng)建設(shè)、安全產(chǎn)品采購和使用的詳細(xì)設(shè)計方案;
d)   應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對安全設(shè)計方案的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過批準(zhǔn)后,才能正式實(shí)施。
6.2.4.3  產(chǎn)品采購和使用(G2)
本項(xiàng)要求包括:
a)   應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;
b)   應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;
c)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)產(chǎn)品的采購。
6.2.4.4  自行軟件開發(fā)(G2)
本項(xiàng)要求包括:
a)   應(yīng)確保開發(fā)環(huán)境與實(shí)際運(yùn)行環(huán)境物理分開;
b)   應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準(zhǔn)則;
c)   應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負(fù)責(zé)保管。
6.2.4.5  外包軟件開發(fā)(G2)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)開發(fā)要求檢測軟件質(zhì)量;
b)   應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南;
c)   應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
d)   應(yīng)要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。
6.2.4.6  工程實(shí)施(G2)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實(shí)施過程的管理;
b)   應(yīng)制定詳細(xì)的工程實(shí)施方案,控制工程實(shí)施過程。
6.2.4.7  測試驗(yàn)收(G2)
本項(xiàng)要求包括:
a)   應(yīng)對系統(tǒng)進(jìn)行安全性測試驗(yàn)收;
b)   在測試驗(yàn)收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗(yàn)收方案,在測試驗(yàn)收過程中應(yīng)詳細(xì)記錄測試驗(yàn)收結(jié)果,并形成測試驗(yàn)收報告;
c)   應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗(yàn)收報告進(jìn)行審定,并簽字確認(rèn)。
6.2.4.8  系統(tǒng)交付(G2)
本項(xiàng)要求包括:
a)   應(yīng)制定系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進(jìn)行清點(diǎn);
b)   應(yīng)對負(fù)責(zé)系統(tǒng)運(yùn)行維護(hù)的技術(shù)人員進(jìn)行相應(yīng)的技能培訓(xùn);
c)   應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進(jìn)行系統(tǒng)運(yùn)行維護(hù)的文檔。
6.2.4.9  安全服務(wù)商選擇(G2)
本項(xiàng)要求包括:
a)   應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;
b)   應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任;
c)   應(yīng)確保選定的安全服務(wù)商提供技術(shù)支持和服務(wù)承諾,必要的與其簽訂服務(wù)合同。
6.2.5  系統(tǒng)運(yùn)維管理
6.2.5.1  環(huán)境管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)指定專門的部門或人員定期對機(jī)房供配電、空調(diào)、溫濕度控制等設(shè)施進(jìn)行維護(hù)管理;
b)   應(yīng)配備機(jī)房安全管理人員,對機(jī)房的出入、服務(wù)器的開機(jī)或關(guān)機(jī)等工作進(jìn)行管理;
c)   應(yīng)建立機(jī)房安全管理制度,對有關(guān)機(jī)房物理訪問,物品帶進(jìn)、帶出機(jī)房和機(jī)房環(huán)境安全等方面的管理作出規(guī)定;
d)   應(yīng)加強(qiáng)對辦公環(huán)境的保密性管理,包括工作人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙和不在辦公區(qū)接待來訪人員等。
6.2.5.2  資產(chǎn)管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)編制與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容;
b)   應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理和使用的行為。
6.2.5.3  介質(zhì)管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進(jìn)行控制和保護(hù),并實(shí)行存儲環(huán)境專人管理;
b)   應(yīng)對介質(zhì)歸檔和查詢等過程進(jìn)行記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點(diǎn);
c)   應(yīng)對需要送出維修或銷毀的介質(zhì),首先清除其中的敏感數(shù)據(jù),防止信息的非法泄漏;
d)   應(yīng)根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進(jìn)行分類和標(biāo)識管理。
6.2.5.4  設(shè)備管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定專門的部門或人員定期進(jìn)行維護(hù)管理;
b)   應(yīng)建立基于申報、審批和專人負(fù)責(zé)的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進(jìn)行規(guī)范化管理;
c)   應(yīng)對終端計算機(jī)、工作站、便攜機(jī)、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進(jìn)行規(guī)范化管理,按操作規(guī)程實(shí)現(xiàn)關(guān)鍵設(shè)備(包括備份和冗余設(shè)備)的啟動/停止、加電/斷電等操作;
d)   應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機(jī)房或辦公地點(diǎn)。
6.2.5.5  網(wǎng)絡(luò)安全管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)指定人員對網(wǎng)絡(luò)進(jìn)行管理,負(fù)責(zé)運(yùn)行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護(hù)和報警信息分析和處理工作;
b)   應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補(bǔ)丁、口令更新周期等方面作出規(guī)定;
c)   應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進(jìn)行更新,并在更新前對現(xiàn)有的重要文件進(jìn)行備份;
d)   應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進(jìn)行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進(jìn)行及時的修補(bǔ);
e)   應(yīng)對網(wǎng)絡(luò)設(shè)備的配置文件進(jìn)行定期備份;
f)   應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準(zhǔn)。
6.2.5.6  系統(tǒng)安全管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;
b)   應(yīng)定期進(jìn)行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進(jìn)行修補(bǔ);
c)   應(yīng)安裝系統(tǒng)的最新補(bǔ)丁程序,在安裝系統(tǒng)補(bǔ)丁前,應(yīng)首先在測試環(huán)境中測試通過,并對重要文件進(jìn)行備份后,方可實(shí)施系統(tǒng)補(bǔ)丁程序的安裝;
d)   應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出規(guī)定;
e)   應(yīng)依據(jù)操作手冊對系統(tǒng)進(jìn)行維護(hù),詳細(xì)記錄操作日志,包括重要的日常操作、運(yùn)行維護(hù)記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴(yán)禁進(jìn)行未經(jīng)授權(quán)的操作;
f)   應(yīng)定期對運(yùn)行日志和審計數(shù)據(jù)進(jìn)行分析,以便及時發(fā)現(xiàn)異常行為。
6.2.5.7  惡意代碼防范管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來計算機(jī)或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進(jìn)行病毒檢查;
b)   應(yīng)指定專人對網(wǎng)絡(luò)和主機(jī)進(jìn)行惡意代碼檢測并保存檢測記錄;
c)   應(yīng)對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定。
6.2.5.8  密碼管理(G2)
應(yīng)使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。
6.2.5.9  變更管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)確認(rèn)系統(tǒng)中要發(fā)生的重要變更,并制定相應(yīng)的變更方案;
b)   系統(tǒng)發(fā)生重要變更前,應(yīng)向主管領(lǐng)導(dǎo)申請,審批后方可實(shí)施變更,并在實(shí)施后向相關(guān)人員通告。
6.2.5.10  備份與恢復(fù)管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;
b)   應(yīng)規(guī)定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等;
c)   應(yīng)根據(jù)數(shù)據(jù)的重要性及其對系統(tǒng)運(yùn)行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略,備份策略指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和數(shù)據(jù)離站運(yùn)輸方法。
6.2.5.11  安全事件處置(G2)
本項(xiàng)要求包括:
a)   應(yīng)報告所發(fā)現(xiàn)的安全弱點(diǎn)和可疑事件,但任何情況下用戶均不應(yīng)嘗試驗(yàn)證弱點(diǎn);
b)   應(yīng)制定安全事件報告和處置管理制度,明確安全事件類型,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復(fù)的管理職責(zé);
c)   應(yīng)根據(jù)國家相關(guān)管理部門對計算機(jī)安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機(jī)安全事件進(jìn)行等級劃分;
d)   應(yīng)記錄并保存所有報告的安全弱點(diǎn)和可疑事件,分析事件原因,監(jiān)督事態(tài)發(fā)展,采取措施避免安全事件發(fā)生。
6.2.5.12  應(yīng)急預(yù)案管理(G2)
本項(xiàng)要求包括:
a)   應(yīng)在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括啟動應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容;
b)   應(yīng)對系統(tǒng)相關(guān)的人員進(jìn)行應(yīng)急預(yù)案培訓(xùn),應(yīng)急預(yù)案的培訓(xùn)應(yīng)至少每年舉辦一次。
7  第三級基本要求
7.1  技術(shù)要求
7.1.1  物理安全
7.1.1.1  物理位置的選擇(G3)
本項(xiàng)要求包括:
a)   機(jī)房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);
b)   機(jī)房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。
7.1.1.2  物理訪問控制(G3)
本項(xiàng)要求包括:
a)   機(jī)房出入口應(yīng)安排專人值守,控制、鑒別和記錄進(jìn)入的人員;
b)   需進(jìn)入機(jī)房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;
c)   應(yīng)對機(jī)房劃分區(qū)域進(jìn)行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;
d)   重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員。
7.1.1.3  防盜竊和防破壞(G3)
本項(xiàng)要求包括:
a)   應(yīng)將主要設(shè)備放置在機(jī)房內(nèi);
b)   應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記;
c)   應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;
d)   應(yīng)對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室中;
e)   應(yīng)利用光、電等技術(shù)設(shè)置機(jī)房防盜報警系統(tǒng);
f)   應(yīng)對機(jī)房設(shè)置監(jiān)控報警系統(tǒng)。
7.1.1.4  防雷擊(G3)
本項(xiàng)要求包括:
a)   機(jī)房建筑應(yīng)設(shè)置避雷裝置;
b)   應(yīng)設(shè)置防雷保安器,防止感應(yīng)雷;
c)   機(jī)房應(yīng)設(shè)置交流電源地線。
7.1.1.5  防火(G3)
本項(xiàng)要求包括:
a)   機(jī)房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;
b)   機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料;
c)   機(jī)房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。
7.1.1.6  防水和防潮(G3)
本項(xiàng)要求包括:
a)   水管安裝,不得穿過機(jī)房屋頂和活動地板下;
b)   應(yīng)采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透;
c)   應(yīng)采取措施防止機(jī)房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;
d)   應(yīng)安裝對水敏感的檢測儀表或元件,對機(jī)房進(jìn)行防水檢測和報警。
7.1.1.7  防靜電(G3)
本項(xiàng)要求包括:
a)   主要設(shè)備應(yīng)采用必要的接地防靜電措施;
b)   機(jī)房應(yīng)采用防靜電地板。
7.1.1.8  溫濕度控制(G3)
機(jī)房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機(jī)房溫、濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)。
7.1.1.9  電力供應(yīng)(A3)
本項(xiàng)要求包括:
a)   應(yīng)在機(jī)房供電線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備;
b)   應(yīng)提供短期的備用電力供應(yīng),至少滿足主要設(shè)備在斷電情況下的正常運(yùn)行要求;
c)   應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機(jī)系統(tǒng)供電;
d)   應(yīng)建立備用供電系統(tǒng)。
7.1.1.10  電磁防護(hù)(S3)
本項(xiàng)要求包括:
a)   應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;
b)   電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;
c)   應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽。
7.1.2  網(wǎng)絡(luò)安全
7.1.2.1  結(jié)構(gòu)安全(G3)
本項(xiàng)要求包括:
a)   應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;
b)   應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;
c)   應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪問路徑;
d)   應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;
e)   應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
f)   應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
g)   應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護(hù)重要主機(jī)。
7.1.2.2  訪問控制(G3)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
b)   應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;
c)   應(yīng)對進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;
d)   應(yīng)在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接;
e)   應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);
f)   重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙;
g)   應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個用戶;
h)   應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。
7.1.2.3  安全審計(G3)
本項(xiàng)要求包括:
a)   應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄;
b)   審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;
c)   應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計報表;
d)   應(yīng)對審計記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等。
7.1.2.4  邊界完整性檢查(S3)
本項(xiàng)要求包括:
a)   應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對其進(jìn)行有效阻斷;
b)   應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對其進(jìn)行有效阻斷。
7.1.2.5  入侵防范(G3)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;
b)   當(dāng)檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴(yán)重入侵事件時應(yīng)提供報警。
7.1.2.6  惡意代碼防范(G3)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進(jìn)行檢測和清除;
b)   應(yīng)維護(hù)惡意代碼庫的升級和檢測系統(tǒng)的更新。
7.1.2.7  網(wǎng)絡(luò)設(shè)備防護(hù)(G3)
本項(xiàng)要求包括:
a)   應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別;
b)   應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;
c)   網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;
d)   主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別;
e)   身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換;
f)   應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施;
g)   當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
h)   應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。
7.1.3  主機(jī)安全
7.1.3.1  身份鑒別(S3)
本項(xiàng)要求包括:
a)   應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別;
b)   操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換;
c)   應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
d)   當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
e)   應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
f)   應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進(jìn)行身份鑒別。
7.1.3.2  訪問控制(S3)
本項(xiàng)要求包括:
a)   應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;
b)   應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;
c)   應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;
d)   應(yīng)嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳戶,修改這些帳戶的默認(rèn)口令;
e)   應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
f)   應(yīng)對重要信息資源設(shè)置敏感標(biāo)記;
g)   應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作;
7.1.3.3  安全審計(G3)
本項(xiàng)要求包括:
a)   審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;
b)   審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;
c)   審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等;
d)   應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計報表;
e)   應(yīng)保護(hù)審計進(jìn)程,避免受到未預(yù)期的中斷;
f)   應(yīng)保護(hù)審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等。
7.1.3.4  剩余信息保護(hù)(S3)
本項(xiàng)要求包括:
a)   應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b)   應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。
7.1.3.5  入侵防范(G3)
本項(xiàng)要求包括:
a)   應(yīng)能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴(yán)重入侵事件時提供報警;
b)   應(yīng)能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施;
c)   操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補(bǔ)丁及時得到更新。
7.1.3.6  惡意代碼防范(G3)
本項(xiàng)要求包括:
a)   應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b)   主機(jī)防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;
c)   應(yīng)支持防惡意代碼的統(tǒng)一管理。
7.1.3.7  資源控制(A3)
本項(xiàng)要求包括:
a)   應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;
b)   應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;
c)   應(yīng)對重要服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;
d)   應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;
e)   應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報警。
7.1.4  應(yīng)用安全
7.1.4.1  身份鑒別(S3)
本項(xiàng)要求包括:
a)   應(yīng)提供專用的登錄控制模塊對登錄用戶進(jìn)行身份標(biāo)識和鑒別;
b)   應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別;
c)   應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識,身份鑒別信息不易被冒用;
d)   應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
e)   應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。
7.1.4.2  訪問控制(S3)
本項(xiàng)要求包括:
a)   應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;
b)   訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作;
c)   應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限;
d)   應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。
e)   應(yīng)具有對重要信息資源設(shè)置敏感標(biāo)記的功能;
f)   應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息資源的操作;
7.1.4.3  安全審計(G3)
本項(xiàng)要求包括:
a)   應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計;
b)   應(yīng)保證無法單獨(dú)中斷審計進(jìn)程,無法刪除、修改或覆蓋審計記錄;
c)   審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;
d)   應(yīng)提供對審計記錄數(shù)據(jù)進(jìn)行統(tǒng)計、查詢、分析及生成審計報表的功能。
7.1.4.4  剩余信息保護(hù)(S3)
本項(xiàng)要求包括:
a)   應(yīng)保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b)   應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。
7.1.4.5  通信完整性(S3)
應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。
7.1.4.6  通信保密性(S3)
本項(xiàng)要求包括:
a)   在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會話初始化驗(yàn)證;
b)   應(yīng)對通信過程中的整個報文或會話過程進(jìn)行加密。
7.1.4.7  抗抵賴(G3)
本項(xiàng)要求包括:
a)   應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;
b)   應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。
7.1.4.8  軟件容錯(A3)
本項(xiàng)要求包括:
a)   應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;
b)   應(yīng)提供自動保護(hù)功能,當(dāng)故障發(fā)生時自動保護(hù)當(dāng)前所有狀態(tài),保證系統(tǒng)能夠進(jìn)行恢復(fù)。
7.1.4.9  資源控制(A3)
本項(xiàng)要求包括:
a)   當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;
b)   應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進(jìn)行限制;
c)   應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進(jìn)行限制;
d)   應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進(jìn)行限制;
e)   應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進(jìn)程占用的資源分配最大限額和最小限額;
f)   應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報警;
g)   應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進(jìn)程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。
7.1.5  數(shù)據(jù)安全及備份恢復(fù)
7.1.5.1  數(shù)據(jù)完整性(S3)
本項(xiàng)要求包括:
a)   應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施;
b)   應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施。
7.1.5.2  數(shù)據(jù)保密性(S3)
本項(xiàng)要求包括:
a)   應(yīng)采用加密或其他有效措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性;
b)   應(yīng)采用加密或其他保護(hù)措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存儲保密性。
7.1.5.3  備份和恢復(fù)(A3)
本項(xiàng)要求包括:
a)   應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;
b)   應(yīng)提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地;
c)   應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),避免關(guān)鍵節(jié)點(diǎn)存在單點(diǎn)故障;
d)   應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。
7.2  管理要求
7.2.1  安全管理制度
7.2.1.1  管理制度(G3)
本項(xiàng)要求包括:
a)   應(yīng)制定信息安全工作的總體方針和安全策略,說明機(jī)構(gòu)安全工作的總體目標(biāo)、范圍、原則和安全框架等;
b)   應(yīng)對安全管理活動中的各類管理內(nèi)容建立安全管理制度;
c)   應(yīng)對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;
d)   應(yīng)形成由安全策略、管理制度、操作規(guī)程等構(gòu)成的全面的信息安全管理制度體系。
7.2.1.2  制定和發(fā)布(G3)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)安全管理制度的制定;
b)   安全管理制度應(yīng)具有統(tǒng)一的格式,并進(jìn)行版本控制;
c)   應(yīng)組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;
d)   安全管理制度應(yīng)通過正式、有效的方式發(fā)布;
e)   安全管理制度應(yīng)注明發(fā)布范圍,并對收發(fā)文進(jìn)行登記。
7.2.1.3  評審和修訂(G3)
本項(xiàng)要求包括:
a)   信息安全領(lǐng)導(dǎo)小組應(yīng)負(fù)責(zé)定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合理性和適用性進(jìn)行審定;
b)   應(yīng)定期或不定期對安全管理制度進(jìn)行檢查和審定,對存在不足或需要改進(jìn)的安全管理制度進(jìn)行修訂。
7.2.2  安全管理機(jī)構(gòu)
7.2.2.1  崗位設(shè)置(G3)
本項(xiàng)要求包括:
a)   應(yīng)設(shè)立信息安全管理工作的職能部門,設(shè)立安全主管、安全管理各個方面的負(fù)責(zé)人崗位,并定義各負(fù)責(zé)人的職責(zé);
b)   應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并定義各個工作崗位的職責(zé);
c)   應(yīng)成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán);
d)   應(yīng)制定文件明確安全管理機(jī)構(gòu)各個部門和崗位的職責(zé)、分工和技能要求。
7.2.2.2  人員配備(G3)
本項(xiàng)要求包括:
a)   應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;
b)   應(yīng)配備專職安全管理員,不可兼任;
c)   關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理。
7.2.2.3  授權(quán)和審批(G3)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批事項(xiàng)、審批部門和批準(zhǔn)人等;
b)   應(yīng)針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項(xiàng)建立審批程序,按照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度;
c)   應(yīng)定期審查審批事項(xiàng),及時更新需授權(quán)和審批的項(xiàng)目、審批部門和審批人等信息;
d)   應(yīng)記錄審批過程并保存審批文檔。
7.2.2.4  溝通和合作(G3)
本項(xiàng)要求包括:
a)   應(yīng)加強(qiáng)各類管理人員之間、組織內(nèi)部機(jī)構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問題;
b)   應(yīng)加強(qiáng)與兄弟單位、公安機(jī)關(guān)、電信公司的合作與溝通;
c)   應(yīng)加強(qiáng)與供應(yīng)商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;
d)   應(yīng)建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內(nèi)容、聯(lián)系人和聯(lián)系方式等信息;
e)   應(yīng)聘請信息安全專家作為常年的安全顧問,指導(dǎo)信息安全建設(shè),參與安全規(guī)劃和安全評審等。
7.2.2.5  審核和檢查(G3)
本項(xiàng)要求包括:
a)   安全管理員應(yīng)負(fù)責(zé)定期進(jìn)行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運(yùn)行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況;
b)   應(yīng)由內(nèi)部人員或上級單位定期進(jìn)行全面安全檢查,檢查內(nèi)容包括現(xiàn)有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等;
c)   應(yīng)制定安全檢查表格實(shí)施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結(jié)果進(jìn)行通報;
d)   應(yīng)制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照程序進(jìn)行安全審核和安全檢查活動。
7.2.3  人員安全管理
7.2.3.1  人員錄用(G3)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄用;
b)   應(yīng)嚴(yán)格規(guī)范人員錄用過程,對被錄用人的身份、背景、專業(yè)資格和資質(zhì)等進(jìn)行審查,對其所具有的技術(shù)技能進(jìn)行考核;
c)   應(yīng)簽署保密協(xié)議;
d)   應(yīng)從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。
7.2.3.2  人員離崗(G3)
本項(xiàng)要求包括:
a)   應(yīng)嚴(yán)格規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權(quán)限;
b)   應(yīng)取回各種身份證件、鑰匙、徽章等以及機(jī)構(gòu)提供的軟硬件設(shè)備;
c)   應(yīng)辦理嚴(yán)格的調(diào)離手續(xù),關(guān)鍵崗位人員離崗須承諾調(diào)離后的保密義務(wù)后方可離開。
7.2.3.3  人員考核(G3)
本項(xiàng)要求包括:
a)   應(yīng)定期對各個崗位的人員進(jìn)行安全技能及安全認(rèn)知的考核;
b)   應(yīng)對關(guān)鍵崗位的人員進(jìn)行全面、嚴(yán)格的安全審查和技能考核;
c)   應(yīng)對考核結(jié)果進(jìn)行記錄并保存。
7.2.3.4  安全意識教育和培訓(xùn)(G3)
本項(xiàng)要求包括:
a)   應(yīng)對各類人員進(jìn)行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn);
b)   應(yīng)對安全責(zé)任和懲戒措施進(jìn)行書面規(guī)定并告知相關(guān)人員,對違反違背安全策略和規(guī)定的人員進(jìn)行懲戒;
c)   應(yīng)對定期安全教育和培訓(xùn)進(jìn)行書面規(guī)定,針對不同崗位制定不同的培訓(xùn)計劃,對信息安全基礎(chǔ)知識、崗位操作規(guī)程等進(jìn)行培訓(xùn);
d)   應(yīng)對安全教育和培訓(xùn)的情況和結(jié)果進(jìn)行記錄并歸檔保存。
7.2.3.5  外部人員訪問管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)確保在外部人員訪問受控區(qū)域前先提出書面申請,批準(zhǔn)后由專人全程陪同或監(jiān)督,并登記備案;
b)   對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容應(yīng)進(jìn)行書面的規(guī)定,并按照規(guī)定執(zhí)行。
7.2.4  系統(tǒng)建設(shè)管理
7.2.4.1  系統(tǒng)定級(G3)
本項(xiàng)要求包括:
a)   應(yīng)明確信息系統(tǒng)的邊界和安全保護(hù)等級;
b)   應(yīng)以書面的形式說明確定信息系統(tǒng)為某個安全保護(hù)等級的方法和理由;
c)   應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進(jìn)行論證和審定;
d)   應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn)。
7.2.4.2  安全方案設(shè)計(G3)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)系統(tǒng)的安全保護(hù)等級選擇基本安全措施,并依據(jù)風(fēng)險分析的結(jié)果補(bǔ)充和調(diào)整安全措施;
b)   應(yīng)指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進(jìn)行總體規(guī)劃,制定近期和遠(yuǎn)期的安全建設(shè)工作計劃;
c)   應(yīng)根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細(xì)設(shè)計方案,并形成配套文件;
d)   應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細(xì)設(shè)計方案等相關(guān)配套文件的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過批準(zhǔn)后,才能正式實(shí)施;
e)   應(yīng)根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細(xì)設(shè)計方案等相關(guān)配套文件。
7.2.4.3  產(chǎn)品采購和使用(G3)
本項(xiàng)要求包括:
a)   應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;
b)   應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;
c)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)產(chǎn)品的采購;
d)   應(yīng)預(yù)先對產(chǎn)品進(jìn)行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單。
7.2.4.4  自行軟件開發(fā)(G3)
本項(xiàng)要求包括:
a)   應(yīng)確保開發(fā)環(huán)境與實(shí)際運(yùn)行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結(jié)果受到控制;
b)   應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準(zhǔn)則;
c)   應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;
d)   應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負(fù)責(zé)保管;
e)   應(yīng)確保對程序資源庫的修改、更新、發(fā)布進(jìn)行授權(quán)和批準(zhǔn)。
7.2.4.5  外包軟件開發(fā)(G3)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)開發(fā)需求檢測軟件質(zhì)量;
b)   應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c)   應(yīng)要求開發(fā)單位提供軟件設(shè)計的相關(guān)文檔和使用指南;
d)   應(yīng)要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。
7.2.4.6  工程實(shí)施(G3)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實(shí)施過程的管理;
b)   應(yīng)制定詳細(xì)的工程實(shí)施方案控制實(shí)施過程,并要求工程實(shí)施單位能正式地執(zhí)行安全工程過程;
c)   應(yīng)制定工程實(shí)施方面的管理制度,明確說明實(shí)施過程的控制方法和人員行為準(zhǔn)則。
7.2.4.7  測試驗(yàn)收(G3)
本項(xiàng)要求包括:
a)   應(yīng)委托公正的第三方測試單位對系統(tǒng)進(jìn)行安全性測試,并出具安全性測試報告;
b)   在測試驗(yàn)收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗(yàn)收方案,在測試驗(yàn)收過程中應(yīng)詳細(xì)記錄測試驗(yàn)收結(jié)果,并形成測試驗(yàn)收報告;
c)   應(yīng)對系統(tǒng)測試驗(yàn)收的控制方法和人員行為準(zhǔn)則進(jìn)行書面規(guī)定;
d)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)系統(tǒng)測試驗(yàn)收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗(yàn)收工作;
e)   應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗(yàn)收報告進(jìn)行審定,并簽字確認(rèn)。
7.2.4.8  系統(tǒng)交付(G3)
本項(xiàng)要求包括:
a)   應(yīng)制定詳細(xì)的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進(jìn)行清點(diǎn);
b)   應(yīng)對負(fù)責(zé)系統(tǒng)運(yùn)行維護(hù)的技術(shù)人員進(jìn)行相應(yīng)的技能培訓(xùn);
c)   應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進(jìn)行系統(tǒng)運(yùn)行維護(hù)的文檔;
d)   應(yīng)對系統(tǒng)交付的控制方法和人員行為準(zhǔn)則進(jìn)行書面規(guī)定;
e)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。
7.2.4.9  系統(tǒng)備案(G3)
本項(xiàng)要求包括:
a) 應(yīng)指定專門的部門或人員負(fù)責(zé)管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用;
b) 應(yīng)將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案;
c) 應(yīng)將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機(jī)關(guān)備案。
7.2.4.10  等級測評(G3)
本項(xiàng)要求包括:
a)   在系統(tǒng)運(yùn)行過程中,應(yīng)至少每年對系統(tǒng)進(jìn)行一次等級測評,發(fā)現(xiàn)不符合相應(yīng)等級保護(hù)標(biāo)準(zhǔn)要求的及時整改;
b)   應(yīng)在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進(jìn)行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進(jìn)行安全改造,發(fā)現(xiàn)不符合相應(yīng)等級保護(hù)標(biāo)準(zhǔn)要求的及時整改;
c)   應(yīng)選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進(jìn)行等級測評;
d)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)等級測評的管理。
7.2.4.11  安全服務(wù)商選擇(G3)
本項(xiàng)要求包括:
a)   應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;
b)   應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任;
c)   應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓(xùn)和服務(wù)承諾,必要的與其簽訂服務(wù)合同。
7.2.5  系統(tǒng)運(yùn)維管理
7.2.5.1  環(huán)境管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)指定專門的部門或人員定期對機(jī)房供配電、空調(diào)、溫濕度控制等設(shè)施進(jìn)行維護(hù)管理;
b)   應(yīng)指定部門負(fù)責(zé)機(jī)房安全,并配備機(jī)房安全管理人員,對機(jī)房的出入、服務(wù)器的開機(jī)或關(guān)機(jī)等工作進(jìn)行管理;
c)   應(yīng)建立機(jī)房安全管理制度,對有關(guān)機(jī)房物理訪問,物品帶進(jìn)、帶出機(jī)房和機(jī)房環(huán)境安全等方面的管理作出規(guī)定;
d)   應(yīng)加強(qiáng)對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應(yīng)確保終端計算機(jī)退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。
7.2.5.2  資產(chǎn)管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容;
b)   應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理和使用的行為;
c)   應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進(jìn)行標(biāo)識管理,根據(jù)資產(chǎn)的價值選擇相應(yīng)的管理措施;
d)   應(yīng)對信息分類與標(biāo)識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進(jìn)行規(guī)范化管理。
7.2.5.3  介質(zhì)管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護(hù)和銷毀等方面作出規(guī)定;
b)   應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進(jìn)行控制和保護(hù),并實(shí)行存儲環(huán)境專人管理;
c)   應(yīng)對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進(jìn)行控制,對介質(zhì)歸檔和查詢等進(jìn)行登記記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點(diǎn);
d)   應(yīng)對存儲介質(zhì)的使用過程、送出維修以及銷毀等進(jìn)行嚴(yán)格的管理,對帶出工作環(huán)境的存儲介質(zhì)進(jìn)行內(nèi)容加密和監(jiān)控管理,對送出維修或銷毀的介質(zhì)應(yīng)首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準(zhǔn)不得自行銷毀;
e)   應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實(shí)行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同;
f)   應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進(jìn)行分類和標(biāo)識管理。
7.2.5.4  設(shè)備管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定專門的部門或人員定期進(jìn)行維護(hù)管理;
b)   應(yīng)建立基于申報、審批和專人負(fù)責(zé)的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進(jìn)行規(guī)范化管理;
c)   應(yīng)建立配套設(shè)施、軟硬件維護(hù)方面的管理制度,對其維護(hù)進(jìn)行有效的管理,包括明確維護(hù)人員的責(zé)任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等;
d)   應(yīng)對終端計算機(jī)、工作站、便攜機(jī)、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進(jìn)行規(guī)范化管理,按操作規(guī)程實(shí)現(xiàn)主要設(shè)備(包括備份和冗余設(shè)備)的啟動/停止、加電/斷電等操作;
e)   應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機(jī)房或辦公地點(diǎn)。
7.2.5.5  監(jiān)控管理和安全管理中心(G3)
本項(xiàng)要求包括:
a)   應(yīng)對通信線路、主機(jī)、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行監(jiān)測和報警,形成記錄并妥善保存;
b)   應(yīng)組織相關(guān)人員定期對監(jiān)測和報警記錄進(jìn)行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應(yīng)對措施;
c)   應(yīng)建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補(bǔ)丁升級、安全審計等安全相關(guān)事項(xiàng)進(jìn)行集中管理。
7.2.5.6  網(wǎng)絡(luò)安全管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)指定專人對網(wǎng)絡(luò)進(jìn)行管理,負(fù)責(zé)運(yùn)行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護(hù)和報警信息分析和處理工作;
b)   應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補(bǔ)丁、口令更新周期等方面作出規(guī)定;
c)   應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進(jìn)行更新,并在更新前對現(xiàn)有的重要文件進(jìn)行備份;
d)   應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進(jìn)行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進(jìn)行及時的修補(bǔ);
e)   應(yīng)實(shí)現(xiàn)設(shè)備的最小服務(wù)配置,并對配置文件進(jìn)行定期離線備份;
f)   應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準(zhǔn);
g)   應(yīng)依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入;
h)   應(yīng)定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為。
7.2.5.7  系統(tǒng)安全管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;
b)   應(yīng)定期進(jìn)行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進(jìn)行修補(bǔ);
c)   應(yīng)安裝系統(tǒng)的最新補(bǔ)丁程序,在安裝系統(tǒng)補(bǔ)丁前,首先在測試環(huán)境中測試通過,并對重要文件進(jìn)行備份后,方可實(shí)施系統(tǒng)補(bǔ)丁程序的安裝;
d)   應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定;
e)   應(yīng)指定專人對系統(tǒng)進(jìn)行管理,劃分系統(tǒng)管理員角色,明確各個角色的權(quán)限、責(zé)任和風(fēng)險,權(quán)限設(shè)定應(yīng)當(dāng)遵循最小授權(quán)原則;
f)   應(yīng)依據(jù)操作手冊對系統(tǒng)進(jìn)行維護(hù),詳細(xì)記錄操作日志,包括重要的日常操作、運(yùn)行維護(hù)記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴(yán)禁進(jìn)行未經(jīng)授權(quán)的操作;
g)   應(yīng)定期對運(yùn)行日志和審計數(shù)據(jù)進(jìn)行分析,以便及時發(fā)現(xiàn)異常行為。
7.2.5.8  惡意代碼防范管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來計算機(jī)或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進(jìn)行病毒檢查;
b)   應(yīng)指定專人對網(wǎng)絡(luò)和主機(jī)進(jìn)行惡意代碼檢測并保存檢測記錄;
c)   應(yīng)對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定;
d)   應(yīng)定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進(jìn)行記錄,對主機(jī)防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進(jìn)行及時分析處理,并形成書面的報表和總結(jié)匯報。
7.2.5.9  密碼管理(G3)
應(yīng)建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。
7.2.5.10  變更管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)確認(rèn)系統(tǒng)中要發(fā)生的變更,并制定變更方案;
b)   應(yīng)建立變更管理制度,系統(tǒng)發(fā)生變更前,向主管領(lǐng)導(dǎo)申請,變更和變更方案經(jīng)過評審、審批后方可實(shí)施變更,并在實(shí)施后將變更情況向相關(guān)人員通告;
c)   應(yīng)建立變更控制的申報和審批文件化程序,對變更影響進(jìn)行分析并文檔化,記錄變更實(shí)施過程,并妥善保存所有文檔和記錄;
d)   應(yīng)建立中止變更并從失敗變更中恢復(fù)的文件化程序,明確過程控制方法和人員職責(zé),必要時對恢復(fù)過程進(jìn)行演練。
7.2.5.11  備份與恢復(fù)管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;
b)   應(yīng)建立備份與恢復(fù)管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等進(jìn)行規(guī)范;
c)   應(yīng)根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運(yùn)行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略,備份策略須指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和將數(shù)據(jù)離站運(yùn)輸?shù)姆椒ǎ?
d)   應(yīng)建立控制數(shù)據(jù)備份和恢復(fù)過程的程序,對備份過程進(jìn)行記錄,所有文件和記錄應(yīng)妥善保存;
e)   應(yīng)定期執(zhí)行恢復(fù)程序,檢查和測試備份介質(zhì)的有效性,確保可以在恢復(fù)程序規(guī)定的時間內(nèi)完成備份的恢復(fù)。
7.2.5.12  安全事件處置(G3)
本項(xiàng)要求包括:
a)   應(yīng)報告所發(fā)現(xiàn)的安全弱點(diǎn)和可疑事件,但任何情況下用戶均不應(yīng)嘗試驗(yàn)證弱點(diǎn);
b)   應(yīng)制定安全事件報告和處置管理制度,明確安全事件的類型,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復(fù)的管理職責(zé);
c)   應(yīng)根據(jù)國家相關(guān)管理部門對計算機(jī)安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機(jī)安全事件進(jìn)行等級劃分;
d)   應(yīng)制定安全事件報告和響應(yīng)處理程序,確定事件的報告流程,響應(yīng)和處置的范圍、程度,以及處理方法等;
e)   應(yīng)在安全事件報告和響應(yīng)處理過程中,分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結(jié)經(jīng)驗(yàn)教訓(xùn),制定防止再次發(fā)生的補(bǔ)救措施,過程形成的所有文件和記錄均應(yīng)妥善保存;
f)   對造成系統(tǒng)中斷和造成信息泄密的安全事件應(yīng)采用不同的處理程序和報告程序。
7.2.5.13  應(yīng)急預(yù)案管理(G3)
本項(xiàng)要求包括:
a)   應(yīng)在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括啟動應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容;
b)   應(yīng)從人力、設(shè)備、技術(shù)和財務(wù)等方面確保應(yīng)急預(yù)案的執(zhí)行有足夠的資源保障;
c)   應(yīng)對系統(tǒng)相關(guān)的人員進(jìn)行應(yīng)急預(yù)案培訓(xùn),應(yīng)急預(yù)案的培訓(xùn)應(yīng)至少每年舉辦一次;
d)   應(yīng)定期對應(yīng)急預(yù)案進(jìn)行演練,根據(jù)不同的應(yīng)急恢復(fù)內(nèi)容,確定演練的周期;
e)   應(yīng)規(guī)定應(yīng)急預(yù)案需要定期審查和根據(jù)實(shí)際情況更新的內(nèi)容,并按照執(zhí)行。
8  第四級基本要求
8.1  技術(shù)要求
8.1.1  物理安全
8.1.1.1  物理位置的選擇(G4)
本項(xiàng)要求包括:
a)   機(jī)房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);
b)   機(jī)房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。
8.1.1.2  物理訪問控制(G4)
本項(xiàng)要求包括:
a)   機(jī)房出入口應(yīng)安排專人值守并配置電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員;
b)   需進(jìn)入機(jī)房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;
c)   應(yīng)對機(jī)房劃分區(qū)域進(jìn)行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;
d)   重要區(qū)域應(yīng)配置第二道電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員。
8.1.1.3  防盜竊和防破壞(G4)
本項(xiàng)要求包括:
a)   應(yīng)將主要設(shè)備放置在機(jī)房內(nèi);
b)   應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記;
c)   應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;
d)   應(yīng)對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室中;
e)   應(yīng)利用光、電等技術(shù)設(shè)置機(jī)房防盜報警系統(tǒng);
f)   應(yīng)對機(jī)房設(shè)置監(jiān)控報警系統(tǒng)。
8.1.1.4  防雷擊(G4)
本項(xiàng)要求包括:
a)   機(jī)房建筑應(yīng)設(shè)置避雷裝置;
b)   應(yīng)設(shè)置防雷保安器,防止感應(yīng)雷;
c)   機(jī)房應(yīng)設(shè)置交流電源地線。
8.1.1.5  防火(G4)
本項(xiàng)要求包括:
a)   機(jī)房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;
b)   機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料;
c)   機(jī)房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。
8.1.1.6  防水和防潮(G4)
本項(xiàng)要求包括:
a)   水管安裝,不得穿過機(jī)房屋頂和活動地板下;
b)   應(yīng)采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透;
c)   應(yīng)采取措施防止機(jī)房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;
d)   應(yīng)安裝對水敏感的檢測儀表或元件,對機(jī)房進(jìn)行防水檢測和報警。
8.1.1.7  防靜電(G4)
本項(xiàng)要求包括:
a)   設(shè)備應(yīng)采用必要的接地防靜電措施;
b)   機(jī)房應(yīng)采用防靜電地板;
c)   應(yīng)采用靜電消除器等裝置,減少靜電的產(chǎn)生。
8.1.1.8  溫濕度控制(G4)
機(jī)房應(yīng)設(shè)置溫濕度自動調(diào)節(jié)設(shè)施,使機(jī)房溫、濕度的變化在設(shè)備運(yùn)行所允許的范圍之內(nèi)。
8.1.1.9  電力供應(yīng)(A4)
本項(xiàng)要求包括:
a)   應(yīng)在機(jī)房供電線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備;
b)   應(yīng)提供短期的備用電力供應(yīng),至少滿足設(shè)備在斷電情況下的正常運(yùn)行要求;
c)   應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機(jī)系統(tǒng)供電;
d)   應(yīng)建立備用供電系統(tǒng)。
8.1.1.10  電磁防護(hù)(S4)
本項(xiàng)要求包括:
a)   應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;
b)   電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;
c)   應(yīng)對關(guān)鍵區(qū)域?qū)嵤╇姶牌帘巍?
8.1.2  網(wǎng)絡(luò)安全
8.1.2.1  結(jié)構(gòu)安全(G4)
本項(xiàng)要求包括:
a)   應(yīng)保證網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;
b)   應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;
c)   應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪問路徑;
d)   應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;
e)   應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
f)   應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
g)   應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護(hù)重要主機(jī)。
8.1.2.2  訪問控制(G4)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
b)   應(yīng)不允許數(shù)據(jù)帶通用協(xié)議通過;
c)   應(yīng)根據(jù)數(shù)據(jù)的敏感標(biāo)記允許或拒絕數(shù)據(jù)通過;
d)   應(yīng)不開放遠(yuǎn)程撥號訪問功能。
8.1.2.3  安全審計(G4)
本項(xiàng)要求包括:
a)   應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄;
b)   審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;
c)   應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計報表;
d)   應(yīng)對審計記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等;
e)   應(yīng)定義審計跟蹤極限的閾值,當(dāng)存儲空間接近極限時,能采取必要的措施,當(dāng)存儲空間被耗盡時,終止可審計事件的發(fā)生;
f)   應(yīng)根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實(shí)現(xiàn)集中審計,時鐘保持與時鐘服務(wù)器同步。
8.1.2.4  邊界完整性檢查(S4)
本項(xiàng)要求包括:
a)   應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對其進(jìn)行有效阻斷;
b)   應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對其進(jìn)行有效阻斷。
8.1.2.5  入侵防范(G4)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;
b)   當(dāng)檢測到攻擊行為時,應(yīng)記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴(yán)重入侵事件時應(yīng)提供報警及自動采取相應(yīng)動作。
8.1.2.6  惡意代碼防范(G4)
本項(xiàng)要求包括:
a)   應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進(jìn)行檢測和清除;
b)   應(yīng)維護(hù)惡意代碼庫的升級和檢測系統(tǒng)的更新。
8.1.2.7  網(wǎng)絡(luò)設(shè)備防護(hù)(G4)
本項(xiàng)要求包括:
a)   應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別;
b)   應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;
c)   網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;
d)   主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別;
e)   身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換;
f)   網(wǎng)絡(luò)設(shè)備用戶的身份鑒別信息至少應(yīng)有一種是不可偽造的;
g)   應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施;
h)   當(dāng)對網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
i)   應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。
8.1.3  主機(jī)安全
8.1.3.1  身份鑒別(S4)
本項(xiàng)要求包括:
a)   應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進(jìn)行身份標(biāo)識和鑒別;
b)   操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換;
c)   應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
d)   應(yīng)設(shè)置鑒別警示信息,描述未授權(quán)訪問可能導(dǎo)致的后果;
e)   當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
f)   應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性;
g)   應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進(jìn)行身份鑒別,并且身份鑒別信息至少有一種是不可偽造的。
8.1.3.2  安全標(biāo)記(S4)
應(yīng)對所有主體和客體設(shè)置敏感標(biāo)記;
8.1.3.3  訪問控制(S4)
本項(xiàng)要求包括:
a)   應(yīng)依據(jù)安全策略和所有主體和客體設(shè)置的敏感標(biāo)記控制主體對客體的訪問;
b)   訪問控制的粒度應(yīng)達(dá)到主體為用戶級或進(jìn)程級,客體為文件、數(shù)據(jù)庫表、記錄和字段級。
c)   應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;
d)   應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;
e)   應(yīng)嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳戶,修改這些帳戶的默認(rèn)口令;
f)   應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
8.1.3.4  可信路徑(S4)
本項(xiàng)要求包括:
a)   在系統(tǒng)對用戶進(jìn)行身份鑒別時,系統(tǒng)與用戶之間應(yīng)能夠建立一條安全的信息傳輸路徑。
b)   在用戶對系統(tǒng)進(jìn)行訪問時,系統(tǒng)與用戶之間應(yīng)能夠建立一條安全的信息傳輸路徑。
8.1.3.5  安全審計(G4)
本項(xiàng)要求包括:
a)   審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;
b)   審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;
c)   審計記錄應(yīng)包括日期和時間、類型、主體標(biāo)識、客體標(biāo)識、事件的結(jié)果等;
d)   應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計報表;
e)   應(yīng)保護(hù)審計進(jìn)程,避免受到未預(yù)期的中斷;
f)   應(yīng)保護(hù)審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等;
g)   應(yīng)能夠根據(jù)信息系統(tǒng)的統(tǒng)一安全策略,實(shí)現(xiàn)集中審計。
8.1.3.6  剩余信息保護(hù)(S4)
本項(xiàng)要求包括:
a)   應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b)   應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。
8.1.3.7  入侵防范(G4)
本項(xiàng)要求包括:
a)   應(yīng)能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴(yán)重入侵事件時提供報警;
b)   應(yīng)能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施;
c)   操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補(bǔ)丁及時得到更新。
8.1.3.8  惡意代碼防范(G4)
本項(xiàng)要求包括:
a)   應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b)   主機(jī)防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;
c)   應(yīng)支持防惡意代碼的統(tǒng)一管理。
8.1.3.9  資源控制(A4)
本項(xiàng)要求包括:
a)   應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;
b)   應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;
c)   應(yīng)對重要服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;
d)   應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;
e)   應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報警。
8.1.4  應(yīng)用安全
8.1.4.1  身份鑒別(S4)
本項(xiàng)要求包括:
a)   應(yīng)提供專用的登錄控制模塊對登錄用戶進(jìn)行身份標(biāo)識和鑒別;
b)   應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別,其中一種是不可偽造的;
c)   應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識,身份鑒別信息不易被冒用;
d)   應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
e)   應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。
8.1.4.2  安全標(biāo)記(S4)
應(yīng)提供為主體和客體設(shè)置安全標(biāo)記的功能并在安裝后啟用;
8.1.4.3  訪問控制(S4)
本項(xiàng)要求包括:
a)   應(yīng)提供自主訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;
b)   自主訪問控制的覆蓋范圍應(yīng)包括與信息安全直接相關(guān)的主體、客體及它們之間的操作;
c)   應(yīng)由授權(quán)主體配置訪問控制策略,并禁止默認(rèn)帳戶的訪問;
d)   應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系;
e)   應(yīng)通過比較安全標(biāo)記來確定是授予還是拒絕主體對客體的訪問。
8.1.4.4  可信路徑(S4)
本項(xiàng)要求包括:
a)   在應(yīng)用系統(tǒng)對用戶進(jìn)行身份鑒別時,應(yīng)能夠建立一條安全的信息傳輸路徑。
b)   在用戶通過應(yīng)用系統(tǒng)對資源進(jìn)行訪問時,應(yīng)用系統(tǒng)應(yīng)保證在被訪問的資源與用戶之間應(yīng)能夠建立一條安全的信息傳輸路徑。
8.1.4.5  安全審計(G4)
本項(xiàng)要求包括:
a)   應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計;
b)   應(yīng)保證無法單獨(dú)中斷審計進(jìn)程,無法刪除、修改或覆蓋審計記錄;
c)   審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;
d)   應(yīng)提供對審計記錄數(shù)據(jù)進(jìn)行統(tǒng)計、查詢、分析及生成審計報表的功能;
e)   應(yīng)根據(jù)系統(tǒng)統(tǒng)一安全策略,提供集中審計接口。
8.1.4.6  剩余信息保護(hù)(S4)
本項(xiàng)要求包括:
a)   應(yīng)保證用戶的鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b)   應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。
8.1.4.7  通信完整性(S4)
應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。
8.1.4.8  通信保密性(S4)
本項(xiàng)要求包括:
a)   在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會話初始化驗(yàn)證;
b)   應(yīng)對通信過程中的整個報文或會話過程進(jìn)行加密;
c)   應(yīng)基于硬件化的設(shè)備對重要通信過程進(jìn)行加解密運(yùn)算和密鑰管理。
8.1.4.9  抗抵賴(G4)
本項(xiàng)要求包括:
a)   應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;
b)   應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。
8.1.4.10  軟件容錯(A4)
本項(xiàng)要求包括:
a)   應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;
b)   應(yīng)提供自動保護(hù)功能,當(dāng)故障發(fā)生時自動保護(hù)當(dāng)前所有狀態(tài);
c)   應(yīng)提供自動恢復(fù)功能,當(dāng)故障發(fā)生時立即自動啟動新的進(jìn)程,恢復(fù)原來的工作狀態(tài)。
8.1.4.11  資源控制(A4)
本項(xiàng)要求包括:
a)   當(dāng)應(yīng)用系統(tǒng)中的通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;
b)   應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進(jìn)行限制;
c)   應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進(jìn)行限制;
d)   應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進(jìn)行限制;
e)   應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進(jìn)程占用的資源分配最大限額和最小限額;
f)   應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報警;
g)   應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進(jìn)程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。
8.1.5  數(shù)據(jù)安全及備份恢復(fù)
8.1.5.1  數(shù)據(jù)完整性(S4)
本項(xiàng)要求包括:
a)   應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施;
b)   應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復(fù)措施;
c)   應(yīng)對重要通信提供專用通信協(xié)議或安全通信協(xié)議服務(wù),避免來自基于通用通信協(xié)議的攻擊破壞數(shù)據(jù)完整性。
8.1.5.2  數(shù)據(jù)保密性(S4)
本項(xiàng)要求包括:
a)   應(yīng)采用加密或其他有效措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性;
b)   應(yīng)采用加密或其他保護(hù)措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存儲保密性;
c)   應(yīng)對重要通信提供專用通信協(xié)議或安全通信協(xié)議服務(wù),避免來自基于通用協(xié)議的攻擊破壞數(shù)據(jù)保密性。
8.1.5.3  備份和恢復(fù)(A4)
本項(xiàng)要求包括:
a)   應(yīng)提供數(shù)據(jù)本地備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;
b)   應(yīng)建立異地災(zāi)難備份中心,配備災(zāi)難恢復(fù)所需的通信線路、網(wǎng)絡(luò)設(shè)備和數(shù)據(jù)處理設(shè)備,提供業(yè)務(wù)應(yīng)用的實(shí)時無縫切換;
c)   應(yīng)提供異地實(shí)時備份功能,利用通信網(wǎng)絡(luò)將數(shù)據(jù)實(shí)時備份至災(zāi)難備份中心;
d)   應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),避免存在網(wǎng)絡(luò)單點(diǎn)故障;
e)   應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。
8.2  管理要求
8.2.1  安全管理制度
8.2.1.1  管理制度(G4)
本項(xiàng)要求包括:
a)   應(yīng)制定信息安全工作的總體方針和安全策略,說明機(jī)構(gòu)安全工作的總體目標(biāo)、范圍、原則和安全框架等;
b)   應(yīng)對安全管理活動中的各類管理內(nèi)容建立安全管理制度;
c)   應(yīng)對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;
d)   應(yīng)形成由安全策略、管理制度、操作規(guī)程等構(gòu)成的全面的信息安全管理制度體系。
8.2.1.2  制定和發(fā)布(G4)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)安全管理制度的制定;
b)   安全管理制度應(yīng)具有統(tǒng)一的格式,并進(jìn)行版本控制;
c)   應(yīng)組織相關(guān)人員對制定的安全管理制度進(jìn)行論證和審定;
d)   安全管理制度應(yīng)通過正式、有效的方式發(fā)布;
e)   安全管理制度應(yīng)注明發(fā)布范圍,并對收發(fā)文進(jìn)行登記;
f)   有密級的安全管理制度,應(yīng)注明安全管理制度密級,并進(jìn)行密級管理。
8.2.1.3  評審和修訂(G4)
本項(xiàng)要求包括:
a)   應(yīng)由信息安全領(lǐng)導(dǎo)小組負(fù)責(zé)定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合理性和適用性進(jìn)行審定;
b)   應(yīng)定期或不定期對安全管理制度進(jìn)行檢查和審定,對存在不足或需要改進(jìn)的安全管理制度進(jìn)行修訂;
c)   應(yīng)明確需要定期修訂的安全管理制度,并指定負(fù)責(zé)人或負(fù)責(zé)部門負(fù)責(zé)制度的日常維護(hù);
d)   應(yīng)根據(jù)安全管理制度的相應(yīng)密級確定評審和修訂的操作范圍。
8.2.2  安全管理機(jī)構(gòu)
8.2.2.1  崗位設(shè)置(G4)
本項(xiàng)要求包括:
a)   應(yīng)設(shè)立信息安全管理工作的職能部門,設(shè)立安全主管、安全管理各個方面的負(fù)責(zé)人崗位,并定義各負(fù)責(zé)人的職責(zé);
b)   應(yīng)設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并定義各個工作崗位的職責(zé);
c)   應(yīng)成立指導(dǎo)和管理信息安全工作的委員會或領(lǐng)導(dǎo)小組,其最高領(lǐng)導(dǎo)由單位主管領(lǐng)導(dǎo)委任或授權(quán);
d)   應(yīng)制定文件明確安全管理機(jī)構(gòu)各個部門和崗位的職責(zé)、分工和技能要求。
8.2.2.2  人員配備(G4)
本項(xiàng)要求包括:
a)   應(yīng)配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;
b)   應(yīng)配備專職安全管理員,不可兼任;
c)   關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理。
8.2.2.3  授權(quán)和審批(G4)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)各個部門和崗位的職責(zé)明確授權(quán)審批事項(xiàng)、審批部門和批準(zhǔn)人等;
b)   應(yīng)針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項(xiàng)建立審批程序,按照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度;
c)   應(yīng)定期審查審批事項(xiàng),及時更新需授權(quán)和審批的項(xiàng)目、審批部門和審批人等信息;
d)   應(yīng)記錄審批過程并保存審批文檔。
8.2.2.4  溝通和合作(G4)
本項(xiàng)要求包括:
a)   應(yīng)加強(qiáng)各類管理人員之間、組織內(nèi)部機(jī)構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問題;
b)   應(yīng)加強(qiáng)與兄弟單位、公安機(jī)關(guān)、電信公司的合作與溝通;
c)   應(yīng)加強(qiáng)與供應(yīng)商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;
d)   應(yīng)建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內(nèi)容、聯(lián)系人和聯(lián)系方式等信息;
e)   應(yīng)聘請信息安全專家作為常年的安全顧問,指導(dǎo)信息安全建設(shè),參與安全規(guī)劃和安全評審等。
8.2.2.5  審核和檢查(G4)
本項(xiàng)要求包括:
a)   安全管理員應(yīng)負(fù)責(zé)定期進(jìn)行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運(yùn)行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況;
b)   應(yīng)由內(nèi)部人員或上級單位定期進(jìn)行全面安全檢查,檢查內(nèi)容包括現(xiàn)有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等;
c)   應(yīng)制定安全檢查表格實(shí)施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結(jié)果進(jìn)行通報;
d)   應(yīng)制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照程序進(jìn)行安全審核和安全檢查活動。
8.2.3  人員安全管理
8.2.3.1  人員錄用(G4)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)人員錄用;
b)   應(yīng)嚴(yán)格規(guī)范人員錄用過程,對被錄用人員的身份、背景、專業(yè)資格和資質(zhì)等進(jìn)行審查,對其所具有的技術(shù)技能進(jìn)行考核;
c)   應(yīng)簽署保密協(xié)議;
d)   應(yīng)從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。
8.2.3.2  人員離崗(G4)
本項(xiàng)要求包括:
a)   應(yīng)制定有關(guān)管理規(guī)范,嚴(yán)格規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權(quán)限;
b)   應(yīng)取回各種身份證件、鑰匙、徽章等以及機(jī)構(gòu)提供的軟硬件設(shè)備;
c)   應(yīng)辦理嚴(yán)格的調(diào)離手續(xù),并承諾調(diào)離后的保密義務(wù)后方可離開。
8.2.3.3  人員考核(G4)
本項(xiàng)要求包括:
a)   應(yīng)定期對各個崗位的人員進(jìn)行安全技能及安全認(rèn)知的考核;
b)   應(yīng)對關(guān)鍵崗位的人員進(jìn)行全面、嚴(yán)格的安全審查和技能考核;
c)   應(yīng)建立保密制度,并定期或不定期的對保密制度執(zhí)行情況進(jìn)行檢查或考核;
d)   應(yīng)對考核結(jié)果進(jìn)行記錄并保存。
8.2.3.4  安全意識教育和培訓(xùn)(G4)
本項(xiàng)要求包括:
a)   應(yīng)對各類人員進(jìn)行安全意識教育、崗位技能培訓(xùn)和相關(guān)安全技術(shù)培訓(xùn);
b)   應(yīng)對安全責(zé)任和懲戒措施進(jìn)行書面規(guī)定并告知相關(guān)人員,對違反違背安全策略和規(guī)定的人員進(jìn)行懲戒;
c)   應(yīng)對定期安全教育和培訓(xùn)進(jìn)行書面規(guī)定,針對不同崗位制定不同的培訓(xùn)計劃,對信息安全基礎(chǔ)知識、崗位操作規(guī)程等進(jìn)行培訓(xùn);
d)   應(yīng)對安全教育和培訓(xùn)的情況和結(jié)果進(jìn)行記錄并歸檔保存。
8.2.3.5  外部人員訪問管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)確保在外部人員訪問受控區(qū)域前先提出書面申請,批準(zhǔn)后由專人全程陪同或監(jiān)督,并登記備案;
b)   對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容應(yīng)進(jìn)行書面的規(guī)定,并按照規(guī)定執(zhí)行;
c)   對關(guān)鍵區(qū)域不允許外部人員訪問。
8.2.4  系統(tǒng)建設(shè)管理
8.2.4.1  系統(tǒng)定級(G4)
本項(xiàng)要求包括:
a) 應(yīng)明確信息系統(tǒng)的邊界和安全保護(hù)等級;
b) 應(yīng)以書面的形式說明確定信息系統(tǒng)為某個安全保護(hù)等級的方法和理由;
c) 應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進(jìn)行論證和審定;
d) 應(yīng)確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn)。
8.2.4.2  安全方案設(shè)計(G4)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)系統(tǒng)的安全保護(hù)等級選擇基本安全措施,依據(jù)風(fēng)險分析的結(jié)果補(bǔ)充和調(diào)整安全措施;
b)   應(yīng)指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進(jìn)行總體規(guī)劃,制定近期和遠(yuǎn)期的安全建設(shè)工作計劃;
c)   應(yīng)根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細(xì)設(shè)計方案,并形成配套文件;
d)   應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細(xì)設(shè)計方案等相關(guān)配套文件的合理性和正確性進(jìn)行論證和審定,并且經(jīng)過批準(zhǔn)后,才能正式實(shí)施;
e)   應(yīng)根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細(xì)設(shè)計方案等相關(guān)配套文件。
8.2.4.3  產(chǎn)品采購和使用(G4)
本項(xiàng)要求包括:
a)   應(yīng)確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;
b)   應(yīng)確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;
c)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)產(chǎn)品的采購;
d)   應(yīng)預(yù)先對產(chǎn)品進(jìn)行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單;
e)   應(yīng)對重要部位的產(chǎn)品委托專業(yè)測評單位進(jìn)行專項(xiàng)測試,根據(jù)測試結(jié)果選用產(chǎn)品。
8.2.4.4  自行軟件開發(fā)(G4)
本項(xiàng)要求包括:
a)   應(yīng)確保開發(fā)環(huán)境與實(shí)際運(yùn)行環(huán)境物理分開,測試數(shù)據(jù)和測試結(jié)果受到控制;
b)   應(yīng)制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準(zhǔn)則;
c)   應(yīng)制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;
d)   應(yīng)確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負(fù)責(zé)保管;
e)   應(yīng)確保對程序資源庫的修改、更新、發(fā)布進(jìn)行授權(quán)和批準(zhǔn);
f)   應(yīng)確保開發(fā)人員為專職人員,開發(fā)人員的開發(fā)活動受到控制、監(jiān)視和審查。
8.2.4.5  外包軟件開發(fā)(G4)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)開發(fā)要求測試軟件質(zhì)量;
b)   應(yīng)在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c)   應(yīng)要求開發(fā)單位提供軟件設(shè)計的相關(guān)文檔和使用指南;
d)   應(yīng)要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門和隱蔽信道。
8.2.4.6  工程實(shí)施(G4)
本項(xiàng)要求包括:
a)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)工程實(shí)施過程的管理;
b)   應(yīng)制定詳細(xì)的工程實(shí)施方案控制實(shí)施過程,并要求工程實(shí)施單位能正式地執(zhí)行安全工程過程;
c)   應(yīng)制定工程實(shí)施方面的管理制度明確說明實(shí)施過程的控制方法和人員行為準(zhǔn)則;
d)   應(yīng)通過第三方工程監(jiān)理控制項(xiàng)目的實(shí)施過程。
8.2.4.7  測試驗(yàn)收(G4)
本項(xiàng)要求包括:
a)   應(yīng)委托公正的第三方測試單位對系統(tǒng)進(jìn)行安全性測試,并出具安全性測試報告;
b)   在測試驗(yàn)收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗(yàn)收方案,在測試驗(yàn)收過程中應(yīng)詳細(xì)記錄測試驗(yàn)收結(jié)果,并形成測試驗(yàn)收報告;
c)   應(yīng)對系統(tǒng)測試驗(yàn)收的控制方法和人員行為準(zhǔn)則進(jìn)行書面規(guī)定;
d)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)系統(tǒng)測試驗(yàn)收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗(yàn)收工作;
e)   應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗(yàn)收報告進(jìn)行審定,并簽字確認(rèn)。
8.2.4.8  系統(tǒng)交付(G4)
本項(xiàng)要求包括:
a)   應(yīng)制定詳細(xì)的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進(jìn)行清點(diǎn);
b)   應(yīng)對負(fù)責(zé)系統(tǒng)運(yùn)行維護(hù)的技術(shù)人員進(jìn)行相應(yīng)的技能培訓(xùn);
c)   應(yīng)確保提供系統(tǒng)建設(shè)過程中的文檔和指導(dǎo)用戶進(jìn)行系統(tǒng)運(yùn)行維護(hù)的文檔;
d)   應(yīng)對系統(tǒng)交付的控制方法和人員行為準(zhǔn)則進(jìn)行書面規(guī)定;
e)   應(yīng)指定或授權(quán)專門的部門負(fù)責(zé)系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。
8.2.4.9  系統(tǒng)備案(G4)
本項(xiàng)要求包括:
a) 應(yīng)指定專門的部門或人員負(fù)責(zé)管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用;
b) 應(yīng)將系統(tǒng)等級的相關(guān)材料報系統(tǒng)主管部門備案;
c) 應(yīng)將系統(tǒng)等級及其他要求的備案材料報相應(yīng)公安機(jī)關(guān)備案。
8.2.4.10  等級測評(G4)
本項(xiàng)要求包括:
a)   在系統(tǒng)運(yùn)行過程中,應(yīng)至少每半年對系統(tǒng)進(jìn)行一次等級測評,發(fā)現(xiàn)不符合相應(yīng)等級保護(hù)標(biāo)準(zhǔn)要求的及時整改;
b)   應(yīng)在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進(jìn)行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進(jìn)行安全改造;發(fā)現(xiàn)不符合相應(yīng)等級保護(hù)標(biāo)準(zhǔn)要求的及時整改;
c)   應(yīng)選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進(jìn)行等級測評;
d)   應(yīng)指定或授權(quán)專門的部門或人員負(fù)責(zé)等級測評的管理。
8.2.4.11  安全服務(wù)商選擇(G4)
本項(xiàng)要求包括:
a)   應(yīng)確保安全服務(wù)商的選擇符合國家的有關(guān)規(guī)定;
b)   應(yīng)與選定的安全服務(wù)商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任;
c)   應(yīng)確保選定的安全服務(wù)商提供技術(shù)培訓(xùn)和服務(wù)承諾,必要的與其簽訂服務(wù)合同。
8.2.5  系統(tǒng)運(yùn)維管理
8.2.5.1  環(huán)境管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)指定專門的部門或人員定期對機(jī)房供配電、空調(diào)、溫濕度控制等設(shè)施進(jìn)行維護(hù)管理;
b)   應(yīng)指定部門負(fù)責(zé)機(jī)房安全,并配備機(jī)房安全管理人員,對機(jī)房的出入、服務(wù)器的開機(jī)或關(guān)機(jī)等工作進(jìn)行管理;
c)   應(yīng)建立機(jī)房安全管理制度,對有關(guān)機(jī)房物理訪問,物品帶進(jìn)、帶出機(jī)房和機(jī)房環(huán)境安全等方面的管理作出規(guī)定;
d)   應(yīng)加強(qiáng)對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應(yīng)立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位確保終端計算機(jī)退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等;
e)   應(yīng)對機(jī)房和辦公環(huán)境實(shí)行統(tǒng)一策略的安全管理,對出入人員進(jìn)行相應(yīng)級別的授權(quán),對進(jìn)入重要安全區(qū)域的活動行為實(shí)時監(jiān)視和記錄。
8.2.5.2  資產(chǎn)管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責(zé)任部門、重要程度和所處位置等內(nèi)容;
b)   應(yīng)建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責(zé)任人員或責(zé)任部門,并規(guī)范資產(chǎn)管理和使用的行為;
c)   應(yīng)根據(jù)資產(chǎn)的重要程度對資產(chǎn)進(jìn)行標(biāo)識管理,根據(jù)資產(chǎn)的價值選擇相應(yīng)的管理措施;
d)   應(yīng)對信息分類與標(biāo)識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進(jìn)行規(guī)范化管理。
8.2.5.3  介質(zhì)管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護(hù)和銷毀等方面作出規(guī)定;
b)   應(yīng)確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進(jìn)行控制和保護(hù),實(shí)行存儲環(huán)境專人管理,并根據(jù)存檔介質(zhì)的目錄清單定期盤點(diǎn);
c)   應(yīng)對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進(jìn)行控制,并對介質(zhì)的歸檔和查詢等進(jìn)行登記記錄;
d)   應(yīng)對存儲介質(zhì)的使用過程、送出維修以及銷毀等進(jìn)行嚴(yán)格的管理,重要數(shù)據(jù)的存儲介質(zhì)帶出工作環(huán)境必須進(jìn)行內(nèi)容加密并進(jìn)行監(jiān)控管理,對于需要送出維修或銷毀的介質(zhì)應(yīng)采用多次讀寫覆蓋、清除敏感或秘密數(shù)據(jù)、對無法執(zhí)行刪除操作的受損介質(zhì)必須銷毀,保密性較高的信息存儲介質(zhì)應(yīng)獲得批準(zhǔn)并在雙人監(jiān)控下才能銷毀,銷毀記錄應(yīng)妥善保存;
e)   應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實(shí)行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同;
f)   應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進(jìn)行分類和標(biāo)識管理。
8.2.5.4  設(shè)備管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定專門的部門或人員定期進(jìn)行維護(hù)管理;
b)   應(yīng)建立基于申報、審批和專人負(fù)責(zé)的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進(jìn)行規(guī)范化管理;
c)   應(yīng)建立配套設(shè)施、軟硬件維護(hù)方面的管理制度,對其維護(hù)進(jìn)行有效的管理,包括明確維護(hù)人員的責(zé)任、涉外維修和服務(wù)的審批、維修過程的監(jiān)督控制等;
d)   應(yīng)對終端計算機(jī)、工作站、便攜機(jī)、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進(jìn)行規(guī)范化管理,按操作規(guī)程實(shí)現(xiàn)設(shè)備(包括備份和冗余設(shè)備)的啟動/停止、加電/斷電等操作;
e)   應(yīng)確保信息處理設(shè)備必須經(jīng)過審批才能帶離機(jī)房或辦公地點(diǎn)。
8.2.5.5  監(jiān)控管理和安全管理中心(G4)
本項(xiàng)要求包括:
a)   應(yīng)對通信線路、主機(jī)、網(wǎng)絡(luò)設(shè)備和應(yīng)用軟件的運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行監(jiān)測和報警,形成記錄并妥善保存;
b)   應(yīng)組織相關(guān)人員定期對監(jiān)測和報警記錄進(jìn)行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應(yīng)對措施;
c)   應(yīng)建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補(bǔ)丁升級、安全審計等安全相關(guān)事項(xiàng)進(jìn)行集中管理。
8.2.5.6  網(wǎng)絡(luò)安全管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)指定專人對網(wǎng)絡(luò)進(jìn)行管理,負(fù)責(zé)運(yùn)行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護(hù)和報警信息分析和處理工作;
b)   應(yīng)建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補(bǔ)丁、口令更新周期等方面作出規(guī)定;
c)   應(yīng)根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進(jìn)行更新,并在更新前對現(xiàn)有的重要文件進(jìn)行備份;
d)   應(yīng)定期對網(wǎng)絡(luò)系統(tǒng)進(jìn)行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進(jìn)行及時的修補(bǔ);
e)   應(yīng)實(shí)現(xiàn)設(shè)備的最小服務(wù)配置和優(yōu)化配置,并對配置文件進(jìn)行定期離線備份;
f)   應(yīng)保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準(zhǔn);
g)   應(yīng)禁止便攜式和移動式設(shè)備接入網(wǎng)絡(luò);
h)   應(yīng)定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為;
i)   應(yīng)嚴(yán)格控制網(wǎng)絡(luò)管理用戶的授權(quán),授權(quán)程序中要求必須有兩人在場,并經(jīng)雙重認(rèn)可后方可操作,操作過程應(yīng)保留不可更改的審計日志。
8.2.5.7  系統(tǒng)安全管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)根據(jù)業(yè)務(wù)需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;
b)   應(yīng)定期進(jìn)行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進(jìn)行修補(bǔ);
c)   應(yīng)安裝系統(tǒng)的最新補(bǔ)丁程序,在安裝系統(tǒng)補(bǔ)丁前,首先在測試環(huán)境中測試通過,并對重要文件進(jìn)行備份后,方可實(shí)施系統(tǒng)補(bǔ)丁程序的安裝;
d)   應(yīng)建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理、日常操作流程等方面作出具體規(guī)定;
e)   應(yīng)指定專人對系統(tǒng)進(jìn)行管理,劃分系統(tǒng)管理員角色,明確各個角色的權(quán)限、責(zé)任和風(fēng)險,權(quán)限設(shè)定應(yīng)當(dāng)遵循最小授權(quán)原則;
f)   應(yīng)依據(jù)操作手冊對系統(tǒng)進(jìn)行維護(hù),詳細(xì)記錄操作日志,包括重要的日常操作、運(yùn)行維護(hù)記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴(yán)禁進(jìn)行未經(jīng)授權(quán)的操作;
g)   應(yīng)定期對運(yùn)行日志和審計數(shù)據(jù)進(jìn)行分析,以便及時發(fā)現(xiàn)異常行為;
h)   應(yīng)對系統(tǒng)資源的使用進(jìn)行預(yù)測,以確保充足的處理速度和存儲容量,管理人員應(yīng)隨時注意系統(tǒng)資源的使用情況,包括處理器、存儲設(shè)備和輸出設(shè)備。
8.2.5.8  惡意代碼防范管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進(jìn)行病毒檢查,對外來計算機(jī)或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應(yīng)進(jìn)行病毒檢查;
b)   應(yīng)指定專人對網(wǎng)絡(luò)和主機(jī)進(jìn)行惡意代碼檢測并保存檢測記錄;
c)   應(yīng)對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定;
d)   應(yīng)定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進(jìn)行記錄,對主機(jī)防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進(jìn)行及時分析處理,并形成書面的報表和總結(jié)匯報。
8.2.5.9  密碼管理(G4)
應(yīng)建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。
8.2.5.10  變更管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)確認(rèn)系統(tǒng)中要發(fā)生的變更,并制定變更方案;
b)   應(yīng)建立變更管理制度,系統(tǒng)發(fā)生變更前,向主管領(lǐng)導(dǎo)申請,變更和變更方案經(jīng)過評審、審批后方可實(shí)施變更,并在實(shí)施后將變更情況向相關(guān)人員通告;
c)   應(yīng)建立變更控制的申報和審批文件化程序,控制系統(tǒng)所有的變更情況,對變更影響進(jìn)行分析并文檔化,記錄變更實(shí)施過程,并妥善保存所有文檔和記錄;
d)   應(yīng)建立中止變更并從失敗變更中恢復(fù)的文件化程序,明確過程控制方法和人員職責(zé),必要時對恢復(fù)過程進(jìn)行演練;
e)   應(yīng)定期檢查變更控制的申報和審批程序的執(zhí)行情況,評估系統(tǒng)現(xiàn)有狀況與文檔記錄的一致性。
8.2.5.11  備份與恢復(fù)管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;
b)   應(yīng)建立備份與恢復(fù)管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等進(jìn)行規(guī)定;
c)   應(yīng)根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運(yùn)行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略,備份策略須指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和將數(shù)據(jù)離站運(yùn)輸?shù)姆椒ǎ?
d)   應(yīng)建立控制數(shù)據(jù)備份和恢復(fù)過程的程序,記錄備份過程,對需要采取加密或數(shù)據(jù)隱藏處理的備份數(shù)據(jù),進(jìn)行備份和加密操作時要求兩名工作人員在場,所有文件和記錄應(yīng)妥善保存;
e)   應(yīng)定期執(zhí)行恢復(fù)程序,檢查和測試備份介質(zhì)的有效性,確??梢栽诨謴?fù)程序規(guī)定的時間內(nèi)完成備份的恢復(fù);
f)   應(yīng)根據(jù)信息系統(tǒng)的備份技術(shù)要求,制定相應(yīng)的災(zāi)難恢復(fù)計劃,并對其進(jìn)行測試以確保各個恢復(fù)規(guī)程的正確性和計劃整體的有效性,測試內(nèi)容包括運(yùn)行系統(tǒng)恢復(fù)、人員協(xié)調(diào)、備用系統(tǒng)性能測試、通信連接等,根據(jù)測試結(jié)果,對不適用的規(guī)定進(jìn)行修改或更新。
8.2.5.12  安全事件處置(G4)
本項(xiàng)要求包括:
a)   應(yīng)報告所發(fā)現(xiàn)的安全弱點(diǎn)和可疑事件,但任何情況下用戶均不應(yīng)嘗試驗(yàn)證弱點(diǎn);
b)   應(yīng)制定安全事件報告和處置管理制度,明確安全事件類型,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復(fù)的管理職責(zé);
c)   應(yīng)根據(jù)國家相關(guān)管理部門對計算機(jī)安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機(jī)安全事件進(jìn)行等級劃分;
d)   應(yīng)制定安全事件報告和響應(yīng)處理程序,確定事件的報告流程,響應(yīng)和處置的范圍、程度,以及處理方法等;
e)   應(yīng)在安全事件報告和響應(yīng)處理過程中,分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結(jié)經(jīng)驗(yàn)教訓(xùn),制定防止再次發(fā)生的補(bǔ)救措施,過程形成的所有文件和記錄均應(yīng)妥善保存;
f)   對造成系統(tǒng)中斷和造成信息泄密的安全事件應(yīng)采用不同的處理程序和報告程序;
g)   發(fā)生可能涉及國家秘密的重大失、泄密事件,應(yīng)按照有關(guān)規(guī)定向公安、安全、保密等部門匯報;
h)   應(yīng)嚴(yán)格控制參與涉及國家秘密事件處理和恢復(fù)的人員,重要操作要求至少兩名工作人員在場并登記備案。
8.2.5.13  應(yīng)急預(yù)案管理(G4)
本項(xiàng)要求包括:
a)   應(yīng)在統(tǒng)一的應(yīng)急預(yù)案框架下制定不同事件的應(yīng)急預(yù)案,應(yīng)急預(yù)案框架應(yīng)包括啟動應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容;
b)   應(yīng)從人力、設(shè)備、技術(shù)和財務(wù)等方面確保應(yīng)急預(yù)案的執(zhí)行有足夠的資源保障;
c)   應(yīng)對系統(tǒng)相關(guān)的人員進(jìn)行應(yīng)急預(yù)案培訓(xùn),應(yīng)急預(yù)案的培訓(xùn)應(yīng)至少每年舉辦一次;
d)   應(yīng)定期對應(yīng)急預(yù)案進(jìn)行演練,根據(jù)不同的應(yīng)急恢復(fù)內(nèi)容,確定演練的周期;
e)   應(yīng)規(guī)定應(yīng)急預(yù)案需要定期審查和根據(jù)實(shí)際情況更新的內(nèi)容,并按照執(zhí)行;
f)   應(yīng)隨著信息系統(tǒng)的變更定期對原有的應(yīng)急預(yù)案重新評估,修訂完善。
9  第五級基本要求
(略)。


附錄A  
(規(guī)范性附錄)
關(guān)于信息系統(tǒng)整體安全保護(hù)能力的要求
 
 
信息系統(tǒng)安全等級保護(hù)的核心是保證不同安全保護(hù)等級的信息系統(tǒng)具有相適應(yīng)的安全保護(hù)能力。本標(biāo)準(zhǔn)第4章提出了不同安全保護(hù)等級信息系統(tǒng)的安全保護(hù)能力要求,第5章到第9章分別針對不同安全保護(hù)等級信息系統(tǒng)應(yīng)該具有的安全保護(hù)能力提出了相應(yīng)的基本安全要求,滿足基本安全要求是保證信息系統(tǒng)具有相應(yīng)等級的安全保護(hù)能力的前提。
依據(jù)本標(biāo)準(zhǔn)分層面采取各種安全措施時,還應(yīng)考慮以下總體性要求,保證信息系統(tǒng)的整體安全保護(hù)能力。
1、構(gòu)建縱深的防御體系
本標(biāo)準(zhǔn)從技術(shù)和管理兩 個方面提出基本安全要求,在采取由點(diǎn)到面的各種安全措施時,在系統(tǒng)整體上還應(yīng)保證各種安全措施的組合從外到內(nèi)構(gòu)成一個縱深的安全防御體系,保證信息系統(tǒng)整 體的安全保護(hù)能力。應(yīng)從通信網(wǎng)絡(luò)、局域網(wǎng)絡(luò)邊界、局域網(wǎng)絡(luò)內(nèi)部、各種業(yè)務(wù)應(yīng)用平臺等各個層次落實(shí)本標(biāo)準(zhǔn)中提到的各種安全措施,形成縱深防御體系。
2、采取互補(bǔ)的安全措施
本標(biāo)準(zhǔn)以安全控制組件 的形式提出基本安全要求,在將各種安全控制組件集成到特定信息系統(tǒng)中時,應(yīng)考慮各個安全控制組件的互補(bǔ)性,關(guān)注各個安全控制組件在層面內(nèi)、層面間和功能間 產(chǎn)生的連接、交互、依賴、協(xié)調(diào)、協(xié)同等相互關(guān)聯(lián)關(guān)系,保證各個安全控制組件共同綜合作用于信息系統(tǒng)的安全功能上,使得信息系統(tǒng)的整體安全保護(hù)能力得以保 證。
3、保證一致的安全強(qiáng)度
本標(biāo)準(zhǔn)將基本安全功能 要求,如身份鑒別、訪問控制、安全審計、入侵防范、安全標(biāo)記等內(nèi)容,分解到信息系統(tǒng)中的各個層面,在實(shí)現(xiàn)各個層面安全功能時,應(yīng)保證各個層面安全功能實(shí)現(xiàn) 強(qiáng)度的一致性。應(yīng)防止某個層面安全功能的減弱導(dǎo)致系統(tǒng)整體安全保護(hù)能力在這個安全功能上消弱。如要實(shí)現(xiàn)雙因子身份鑒別,則應(yīng)在各個層面的身份鑒別上均實(shí)現(xiàn) 雙因子身份鑒別;要實(shí)現(xiàn)強(qiáng)制訪問控制,則應(yīng)保證在各個層面均基于低層操作系統(tǒng)實(shí)現(xiàn)強(qiáng)制訪問控制,并保證標(biāo)記數(shù)據(jù)在整個信息系統(tǒng)內(nèi)部流動時標(biāo)記的唯一性等。
4、建立統(tǒng)一的支撐平臺
本標(biāo)準(zhǔn)在較高級別信息 系統(tǒng)的安全功能要求上,提到了使用密碼技術(shù),多數(shù)安全功能(如身份鑒別、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性、抗抵賴等)為了獲得更高的強(qiáng)度,均要基于密碼 技術(shù),為了保證信息系統(tǒng)整體安全防護(hù)能力,應(yīng)建立基于密碼技術(shù)的統(tǒng)一支撐平臺,支持高強(qiáng)度身份鑒別、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性、抗抵賴等安全功能 的實(shí)現(xiàn)。
 
5、進(jìn)行集中的安全管理
本標(biāo)準(zhǔn)在較高級別信息 系統(tǒng)的安全功能管理要求上,提到了統(tǒng)一安全策略、統(tǒng)一安全管理等要求,為了保證分散于各個層面的安全功能在統(tǒng)一策略的指導(dǎo)下實(shí)現(xiàn),各個安全控制組件在可控 情況下發(fā)揮各自的作用,應(yīng)建立安全管理中心,集中管理信息系統(tǒng)中的各個安全控制組件,支持統(tǒng)一安全管理。


 
附錄B  
(規(guī)范性附錄)
基本安全要求的選擇和使用
 
 
信息系統(tǒng)由于承載的業(yè)務(wù)不同,對其的安全關(guān)注點(diǎn)會有所不同,有的更關(guān)注信息的安全性,即更關(guān)注對搭線竊聽、假冒用戶等可能導(dǎo)致信息泄密、非法篡改等;有的更關(guān)注業(yè)務(wù)的連續(xù)性,即更關(guān)注保證系統(tǒng)連續(xù)正常的運(yùn)行,免受對系統(tǒng)未授權(quán)的修改、破壞而導(dǎo)致系統(tǒng)不可用引起業(yè)務(wù)中斷。
不同安全保護(hù)等級的信息系統(tǒng),其對業(yè)務(wù)信息的安 全性要求和系統(tǒng)服務(wù)的連續(xù)性要求是有差異的;即使相同安全保護(hù)等級的信息系統(tǒng),其對業(yè)務(wù)信息的安全性要求和系統(tǒng)服務(wù)的連續(xù)性要求也有差異。信息系統(tǒng)的安全 保護(hù)等級由業(yè)務(wù)信息安全性等級和系統(tǒng)服務(wù)保證性等級較高者決定(見GB/T AAAA-AAAA),因此,對某一個定級后的信息系統(tǒng)的安全保護(hù)的側(cè)重點(diǎn)可以有多種組合。
信息系統(tǒng)定級后,不同安全保護(hù)等級的信息系統(tǒng)可能形成的定級結(jié)果組合見表A.1。
表A.1 各等級信息系統(tǒng)定級結(jié)果組合
安全保護(hù)等級
信息系統(tǒng)定級結(jié)果的組合
第一級
S1A1G1
第二級
S1A2G2,S2A2G2,S2A1G2
第三級
S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3
第四級
S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4
第五級
S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G5
 
本標(biāo)準(zhǔn)中的每一個安全保護(hù)等級的基本安全要求按照業(yè)務(wù)信息安全性等級和系統(tǒng)服務(wù)保證性等級相同的情況組織,也就是每一級的基本安全要求針對S1A1G1、S2A2G2、S3A3G3和S4A4G4情況給出。
對于確定了安全保護(hù)等級的信息系統(tǒng),選擇和使用基本安全要求時,可以按照以下過程進(jìn)行:
1、明確信息系統(tǒng)應(yīng)該具有的安全保護(hù)能力,根據(jù) 信息系統(tǒng)的安全保護(hù)等級選擇基本安全要求,包括技術(shù)要求和管理要求。簡單的方法是根據(jù)本標(biāo)準(zhǔn),一級系統(tǒng)選擇第一級基本安全要求,二級系統(tǒng)選擇第二級基本安 全要求,三級系統(tǒng)選擇第三級基本安全要求,四級系統(tǒng)選擇第四級基本安全要求,以此作為出發(fā)點(diǎn)。
2、根據(jù)信息系統(tǒng)的定級結(jié)果對基本安全要求進(jìn)行調(diào)整。根據(jù)系統(tǒng)服務(wù)保證性等級選擇相應(yīng)等級的系統(tǒng)服務(wù)保證類(A類)基本安全要求;根據(jù)業(yè)務(wù)信息安全性等級選擇相應(yīng)等級的業(yè)務(wù)信息安全類(S類)基本安全要求。
3、針 對不同行業(yè)或不同系統(tǒng)的特點(diǎn),分析可能在某些方面的特殊安全保護(hù)能力要求,選擇較高級別的基本安全要求或補(bǔ)充基本安全要求。對于本標(biāo)準(zhǔn)中提出的基本安全要 求無法實(shí)現(xiàn)或有更加有效的安全措施可以替代的,可以對基本安全要求進(jìn)行調(diào)整,調(diào)整的原則是保證不降低整體安全保護(hù)能力。
總之,保證不同安全保護(hù)等級的信息系統(tǒng)具有相應(yīng) 級別的安全保護(hù)能力,滿足相應(yīng)級別的基本安全要求,是信息系統(tǒng)等級保護(hù)的核心。選用本標(biāo)準(zhǔn)中提供的基本安全要求是保證信息系統(tǒng)具備一定安全保護(hù)能力的一種 途徑和出發(fā)點(diǎn),在此出發(fā)點(diǎn)的基礎(chǔ)上,可以參考等級保護(hù)的其它相關(guān)標(biāo)準(zhǔn)和安全方面的其它相關(guān)標(biāo)準(zhǔn),調(diào)整和補(bǔ)充基本安全要求,從而實(shí)現(xiàn)信息系統(tǒng)在滿足等級保護(hù) 基本要求基礎(chǔ)上,又具有自身特點(diǎn)的保護(hù)。


參考文獻(xiàn)
[1] GB/T 20269-2006 信息安全技術(shù) 信息系統(tǒng)安全管理要求
[2] GB/T 20270-2006  信息安全技術(shù) 網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求
[3] GB/T 20271-2006 信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求
[4] GB/T 20272-2006  信息安全技術(shù) 操作系統(tǒng)安全技術(shù)要求
[5] GB/T 20273-2006  信息安全技術(shù) 數(shù)據(jù)庫管理系統(tǒng)安全技術(shù)要求
[6] GB/T202282-2006 信息安全技術(shù)信息系統(tǒng)安全工程管理要求
[7] GB/T 18336-2000 信息技術(shù) 信息技術(shù)安全性評估準(zhǔn)則
[8] GB/T 19716-2005 信息技術(shù) 信息安全管理實(shí)用規(guī)則
[9] NIST Special Publication 800-53 聯(lián)邦信息系統(tǒng)推薦性安全控制措施
[10] DoD Directive & Instruction 8500-1,2 信息保障 & 信息保障實(shí)施

服務(wù)熱線

138-6598-3726

產(chǎn)品和特性

價格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò)公眾號

微信公眾號