还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全评估表信1技术规定
1.1物理安全序号控制点项目安全原则评估状况阐明物理位置的选择
1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
2.机房场地应防止设在建筑物日勺高层或地下室,以及用水设备日勺下层或隔壁物理访问控制
1.机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员;
2.需进入机房的来访人员应通过申请和审批流程,并限制和监控其活动范围;
3.应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;防盗窃和防破坏
1.应将重要设备放置在机房内;
2.应将设备或重要部件进行固定,并设置明显的不易除去的标识;
3.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中
4.应对介质分类标识,存储在介质库或档案室中;
5.应运用光、电等技术设置机房防盗报警系统;防雷击
6.应对机房设置监控报警系统
1.机房建筑应设置避雷装置;
2.应设置防雷保安器,防止感应雷;
3.机房应设置交流电源地线
4.机房应设置交流巾源地线防火
1.机房应设置火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;
2.机房及有关H勺工作房间和辅助房或果用品有耐火等通信保密性S
41.在通信双方建立连接之前,应用系统应运用常码技术进行会话初始化验证;
2.应对通信过程中的整个报文或会话过程进行加密;
3.应基于硬件化口勺设备对重要通信过程进行加解密运算和密钥管理抗抵赖G
41.应具有在祈求的状况下为数据原发者或接受者提供数据原发证据的功能;
2.应具有在祈求的状况下为数据原发者或接受者提供数据接受证据的功能软件容错A
41.应提供数据有效性检查功能,保证通过人机接口输入或通过通信接口输入的J数据格式或长度符合系统设定规定;
2.应提供自动保护功能,当故障发生时臼动保护目前所有状态;
3.应提供自动恢复功能,当故障发生时立即自动启动新的J进资源控制A
41.当应用系统中rr、j通信双方中的j一方在一段时间内未作任何响应,另一方应能够自动结束会话;
2.应可以对系统H勺最大并发会话连接数进行限制;
3.应可以对单个帐户H勺多重并发会话进行限制;
4.应可以对一种时间段内也许的并发会话连接数进行限制;
5.应可以对一种访问帐户或一种祈求进程占用口勺资源分派最大限额和最小限额;
6.应可以对系统服务水平减少到预先规定的1最小值进行检测和报警;
7.应提供服务优先级设定功能,并在安装后根据安全方略设定访问帐户或祈求出理M M片比知俎姆祐比如,公派玄纬两循
1.5数据安全及备份恢复序号控制点项目安全原则评估状况阐明数据完整性(S4)
1.应可以检测到系统管理数据、鉴别信息和重要、业务数据在传播过程中完整性受到破坏,并在检测到完整性错误时采用必要的恢复措施;
2.应可以检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采用必要的恢复措施;
3.应对重要通信提供专用通信协议或安全通信协议服务,防数据保密性(S4)
1.应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
2.应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;
3.应对重要通信提供专用通信协议或安全通信协议服务,防止来自基于通用协议1灼袭击破坏数据保密性
4.应对重要通信提供专用通信协议或安全通信协议服务,防止来自基于通用协备份和恢复(A4)
1.应提供数据当地备份与恢复功能,完全数据备份至少每天一次,备份介质场外寄存;
2.应建立异地劫难备份中心,配置劫难恢复所需rr、j通信线路、网络设备和数据处理设备,提供业务应用向实时无缝切换;
3.应提供异地实时备份功能,运用通信网络将数据实时备份至劫难备份中心;
4.应采用冗余技术设计网络拓扑构造,防止存在网络单点故2管理规定
2.1安全管理制度序号控制点项目安全原则评估状况阐明管理制度G
41.应制定信息安全工作的总体方针和安全方略,阐明机构安全工作的总体目标、范围、原则和安全框架等;应对安全管理活动中日勺各类管理内容建立安全管理制度;应对规定管理人员或操作人员执行的平常管理操作建立操作规程;
2.应形成由安全方略、管理制度、操作规程等构成日勺全面的1信息安全管理制度体系制定和公布G
41.应指定或授权专门的J部门或人员负责安全管理制度的制定;
2.安全管理制度应具有统一日勺格式,并进行版本控制;
3.应组织有关人员对制定的安全管理制度进行论证和审定;
4.安全管理制度应通过正式、有效口勺方式公布;
5.安全管理制度应注明公布范围,并对收发文进行登记;
6.有密级的安全管理制度,应注明安全管理制度密级,并进行密级管理评审和修订G
41.应由信息安全领导小组负责定期组织有关部门和有关人员对安全管理制度体系的合理性和合用性进行审定;
2.应定期或不定期对安全管理制度进行检查和审定,对存在局限性或需要改善H勺安全管理制度进行修订;
3.应明确需要定期修订的1安全管理制度,并指定负责人或负责部门负责制度的平常维护;应根据安全管理制度的对应密级确定评审和修订日勺操作范围
2.2安全管理机构序号控制点项目安全原则评估状况阐明岗位设置G
41.应设置信息安全管理工作的1职能部门,设置安全主管、安全管理各个方面的J负责人岗位,并定义各负责人的职责;
2.应设置系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的1职责;
3.应成立指导和管理信息安全工作的1委员会或领导小组,其最高领导由单位主管领导委任或授权;
4.应制定文献明确安全管理机构各个部门和岗位的职责、分工和技能规定人员配置(G4)
1.应配置一定数量的系统管理员、网络管理员、安全管理员等;
2.应配置专职安全管理员,不可一兼任;
3.关键事务岗位应配置多人共同管理授权和审批(G
41.应根据各个部门和岗位日勺职责明确授权审批事项、审批部门和同意人等;
2.应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐层审批制度;
3.应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;4应用导由世M起并保的宙批立科.沟通和合作(G
41.应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的1合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题;
2.应加强与兄弟单位、公安机关、电信企业的合作与沟通;
3.应加强与供应商、业界专家、专业的安全企业、安全组织的合作与沟通;
4.应建立外联单位联络列表,包括外联单位名称、合作内容、联络人和联络方式等信息;划和安全评审等审核和检查G
41.安全管理员应负责定期进行安全检查,检查内容包括系统平常运行、系统漏洞和数据备份等状况;
2.应由内部人员或上级单位定期进行全面安全检查,检查内容包括既有安全技术措施的有效性、安全配置与安全方略rr、j一致性、安全管理制度rr、j执行状况等;
3.应制定安全检查表格实行安全检查,汇总安全检查数据,形成安全检查汇报,并对安全检查成果进行通报;
4.应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程*44-4-人LJ・^4-*/、4•人-jk-、-T-U_r^-9tLn
2.3人员安全管理序号控制点项目安全原则评估状况阐明人员录取G
41.应指定或授权专门日勺部门或人员负责人员录取;
2.应严格规范人员录取过程,对被录取人员的1身份、背景、专、业资格和资质等进行审查,对其所具有日勺技术技能进行考核;
3.应签订保密协议;
4.应从内部人员中选拔从事关键岗位的1人员,并签订岗位安Zs^.Pfi./人员离岗G
41.应制定有关管理规范,严格规范人员离岗过程,及时终止离岗员工日勺所有访向权限;
2.应取回多种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
3.应办理严格的调离手续,并承诺调离后的保密义务后方可人员考核G
41.应定期对各个岗位口勺人员进行安全技能及安全认知的考核;
2.应对关键岗位日勺人员进行全面、严格的安全审查和技能考核;
3.应建立保密制度,并定期或不定期口勺对保密制度执行状况进行检查或考核;
4.应对考核成果进行记录并保留安全意识教育和培
1.应对各类人员进行安全意识教育、岗位技能培训和有关安全技术培训;训G
42.应对安全责任和惩戒措施进行书面规定并告知有关人员,对违反违反安全策略和规定的人员进行惩戒;
3.应对定期安全教育和培训进行书面规定,针对不一样岗位制定不一样的培训计划,对信息安全基础知识、岗位操作规程等进行培训;_l\il7-f-X/士金人-t-f-T/|br、rt UM/-X.4--P4-Lf TnA7r44-H1*外部人员访问管
1.应保证在外部人员访问受控区域前先提出书面申理G4清,同意后由专人全程陪伴或监督,并登记立案;
2./外薪人员去许访问的1区域、系统、设备、信息等内容应进行书面的J规定,并按照规定执行;
3.对关键区域不容许外部人员访问
2.4系统建设管理序号控制点项目安全原则评估状况阐明系统定级G
41.应明确信息系统的边界和安全保护等级;
2.应以书面的1形式阐明确定信息系统为某个安全保护等级的1措施和理由;
3.应组织有关部门和有关安全技术专家对信息系统定级成果已勺合理性和对的性进行论证和审定;
4.应保证信息系统的定级成果通过有关部门的同意安全方案设计G
41.应根据系统的安全保护等级选择基本安全措施,根据风险分析的成果补充和调整安全措施;
2.应指定和授权专门的J部门对信息系统的J安全建设进行总体规戈山制定近期和远期的安全建设工作计划;
3.应根据信息系统的等级划分状况,统一考虑安全保障体系的J总体安全方略、安全技术框架、安全管理方略、总体建设规划和详细设计方案,并形成配套文献;
4.应组织有关部门和有关安全技术专家对总体安全方略、安全技术框架、安全管理方略、总体建设规划、详细设计方案等有关配套文献的合理性和对的1性进行论证和审定,并且通过同意后,才能正式实行;u田工口田包〃立川||6+人田m士甘口田山加4攵,T M/士士八士山々士人士七一4产品采购和使用
1.应保证安全产品采购和使用符合国家的有关规定;G
42.应保证密码产品采购和使用符合国家密码主管部门的规定;
3.应指定或授权专门的部门负责产品的J采购;应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单;
4.应对重要部位日勺产品委托专业测评单位进行专题测试,根据测试成果选用产n自行软件开发G
41.应保证开发环境与实际运行环境物理分开,测试数据和测试成果受到控制;2应制定软件开发管理制度,明确阐明开发过程H勺控制措施和人员行为准则;.
3.应制定代码编写安全规范,规定开发人员参照规范编写代码;
4.应保证提供软件设计附有关文档和使用指南,并由专人负外包软件开发G4应根据开发规定测试软件质量;应在软件安装之前检测软件包中也许存在口勺出意代码;应规定开发单位提供软件设计的有关文档和使用指南;应规定开发单位提供软件源代码,并审查软件中也许存在口勺后门和隐蔽信道应根据开发规定测试软件质量;应在软件安装之前检测软件包中也许存在日勺恶意代码;应规定开发单位提供软件设计的有关文档和使用指南;应规定开发单位提供软件源代码,并审查软件中也许存在日勺后门和隐蔽信道工程实行G
41.应指定或授权专门日勺部门或人员负责工程实行过程的管理;
2.应制定详细的1工程实行方案控制实行过程,并规定工程实行单位能正式地执行安全工程过程;
3.应制定工程实行方面的管理制度明确阐明实行过程的控制措施和人员行为准则;
4.应通过第三方工程监理控制项目日勺实行过程测试验收G
41.应委托公正的1第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
2.在测试验收前应根据设计方案或协议规定等制定测试验收方案,在测试验收过程中应详细记录测试验收成果,并形成测试验收汇报;
3.应对系统测试验收日勺控制措施和人员行为准则进行书面规定;
4.应指定或授权专门的部门负责系统测试验收的1管干甲士匕坊口召替孑甲+ui n4I土园九系统交付G
41.应制定详细rr、j系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;
2.应对负责系统运行维护H勺技术人员进行对应的技能培训;
3.应保证提供系统建设过程中的文档和指导顾客进行系统运行维护日勺文档;
一、__,.■,、-、一,t..
9.ff|Iff一■f—1”,■、,、・、・、・・,
5.应指定或授权专门的部门负责系统交付H勺管理工作,并按照管理规定的规定完毕系统交付工作系统立案G
41.应指定专门的J部门或人员负责管理系统定级的1有关材料,并控制这些材料的J使用;
2.应将系统等级日勺有关材料报系统主管部门立案;
3.应将系统等级及其他规定欧J立案材料报对应公安机关立案等级测评G
41.在系统运行过程中,应至少每六个月对系统进行一次等级测评,发现不符合相应等级保护原则规定的及时整改;
2.应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造;发现不符合对应等级保护原则规定日勺及时整改;
3.应选择具有国家有关技术资质和安全资质的测评单位进行等级测评;:4-K4■血4-77+.Jr n/t丑Jr―1口f*一fndB n,,七TtnA安全服务商选择G
41.应保证安全服务商日勺选择符合国家日勺有关规定;
2.应与选定的安全服务商签订与安全有关的J协议,明确约定有关责任;
3.应保证选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合
2.5系统运维管理序号控制点项目安全原则评估状况阐明环境管理G
41.应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
2.应指定部门负责机房安全,并配置机房安全管理人员,对机房的1出入、服务器的开机或关机等工作进行管理;
3.应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面HJ管理作出规定;
4.应加强对办公环境的J保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位保证终端计算机退出登录状态和桌面上没有包括敏感信息的J纸档文件等;
5.应对机房和办公环境实行统一方略的安全管理,对出入人员进行对应级别的1资产管理G
41.应编制并保留与信息系统有关H勺资产清单,包括资产责任部门、重要程度和所处位置等内容;
2.应建立资产安全管理制度,失见定信息系统资产管理的负责人员或责任部门,并规范资产管理和使用啊行为;
3.应根据资产的重要程度对资产进行标识管理,根据资产日勺价值选择对应的管理措施;
4.应对信息分类与标识措施作出规定,并对信息ir、j使用、传介质管理G
41.应建立介质安全管理制度,对介质的寄存环境、使用、维炉和销毁等方面作出规定;
2.应保证介质寄存在安全日勺环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的I目录清单定期盘点;
3.应对介质在物理传播过程中日勺人员选择、打包、交付等状防水和防潮
1.机房应采用区域隔离防火措施,将重要设备与其他设备隔离开
2.水管安装,不得穿过机房屋顶和活动地板下;日勺存储介质带出工作环境必须进行内容加密并进行监控管理,对于需要送出维修或销毁H勺介质应采用多次读写覆盖、清除敏感或秘密数据、对无法执行删除操作的受损介质必须销毁,保密性较高的信息存储介质应获得同意并在双人监控下才能销毁,销毁记录应妥善保留;
5.应根据数据备份的需要对某些介质实行异地存储,存储地日勺环境去见东利管理设备管理(G4)
1.应对信息系统有关的多种设备(包括备份和冗余设备)、线路等指定专门口勺部门或人员定期进行维护管理;
2.应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统rr、j多种软硬件设备日勺选型、采购、发放和领用等过程进行规范化管理;
3.应建立配套设施、软硬件维护方面的1管理制度,对其维护进行有效rr、j管理,包括明确维护人员的责任、涉外维修和服务日勺审批、维修过程日勺监督控制等;
4.应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现设备(包括备份和冗余设备)日勺启动/停止、加电/断电等操作;
5.应保证信息处理设备必须通i寸审批才能带离机房或办公地点监控管理和安全管
1.应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、顾客行为等进理中心(G4)行监测和报警,形成记录并妥善保留;
2.应组织有关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析汇报,并采用必要的应对措施;
3.应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全右辛市:隔世行隹巾替刑网络安全管理G
41.应指定专人对网络进行管理,负责运行日志、网络监控记录的平常维炉和报警信息分析和处理工作;
2.应建立网络安全管理制度,对网络安全配置、日志保留时间、安全方略、升级与打补丁、口令更新周期等方面作出规定;
3.应根据厂家提供日勺软件升级版本对网络设备进行更新,并在更新前对既有rr、j重要文献进行备份;
4.应定期对网络系统进行漏洞扫描,对发现的1网络系统安全漏洞进行及时的修补;
5.应实现设备日勺最小服务配置和优化配置,并对配置文献进行定期离线备份;
6.应保证所有与外部系统日勺连接均得到授权和同意;
7.应严禁便携式和移动式设备接入网络;o田士甘口、水」*U土rn士上心口L时年甘・加1,*E问心人士mV二不系统安全管理G
41.应根据业务需求和系统安全分析确定系统的访问控制方略;
2.应定期进行漏洞扫描,对发现的J系统安全漏洞及时进行修补;
3.应安装系统日勺最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文献进行备份后,方可实行系统补丁程序日勺安装;
4.应建立系统安全管理制度,对系统安全方略、安全配置、曰志管理、平常操作流程等方面作出详细规定;
5.应指定专人对系统进行管理,划分系统管理员角色,明确各个角色H勺权限、责任和风险,权限设定应当遵照最小授权原则;6J、根据操作手册对系统讲行维护.详细iH录操作曰员应随时注意系统资源的使用状况,包括处理器、存储设备和输出设备恶意代码防备管理G
41.应提高所有顾客匕1防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上H勺数据以及网络上接受文献或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;
2.应指定专人对网络和主机进行恶意代码检测并保留检测记录;
3.应对防恶意代码软件H勺授权使用、恶意代码库升级、定期汇报等作出明确规定;
4.应定期检查信息系统内多种产品的1恶意代码库的1升级状况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获日勺危险病毒或恶意代码进行及时分析处应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品密码管理G4变更管理G
41.应确认系统中要发生的变更,并制定变更方案;
2.应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案通过评审、审批后方可实行变更,并在实行后将变更状况向有关人员通告;
3.成建立变更控制日勺申报和审批文献化程序,控制系统所有的1变更状况,对变更影响进行分析并文档化,记录变更实行过程,并妥善保留所有文档和记录;
4.应建立中断变更并从失败变更中恢复的J文献化程序,明确过程控制措施和人员职责,必要时对恢复过程进行演习;
5.应市封口桧杳斐于柠西1附由才丹东II宙在上未呈岸卬,件h彳〒“犬备份与恢复管理
1.应识别需要定期备份的重要业务信息、系统数据及软件系统等;G
42.应建立备份与恢复管理有关的T安全管理制度,对备份信息频度、存储介质和保留期等进行规定;
3.应根据数据日勺重要性和数据对系统运行的影响,制定数据H勺备份方略和恢复方略,备份方略须指明备份数据H勺放置场所、文献命名规则、介质替代频率和将数据离站运送的措施;
4.应建立控制数据备份和恢复过程的J程序,记录备份过程,对需要采用加密或数据隐藏处理股1备份数据,进行备份和加密操作时规定两名工作人员在场,所有文献和记录应妥善保留;
5.应定期执行恢复程序,检查和测试备份介质的1有效性,保证可以在恢复程序规定的时间内完毕备份的恢复;
6.应根据信息系统的备份技术规定,制定对应n勺劫难恢复计戈人并对共进行测试以保证各个恢复规程的对日勺性和计划/1_r,▲—f~-、•/L«
1、t、1_a4l.,_l,--、—/~•—*■■~~1||、nrt安全事件处置G
41.应汇报所发现rr、j安全弱点和可疑事件,但任何状况下顾客均不应尝试验证弱点;
2.应制定安全事件汇报和处置管理制度,明确安全事件类型,规定安全事件的J
3.现场处理、事件汇报和后期恢复H勺管理职责;
4.应根据国家有关管理部门对计算机安全事件等级划分措施和安全事件对本系统产生的J影响,对本系记录算机安全事件进行等级划分;
5.应制定安全事件汇报和响应处理程序,确定事件的汇报流程,响应和处置的范围、程度,以及处理措施等;
6.应在安全事件汇报和响应处理过程中,分析和鉴定事件产生原因,搜集证据.记录处理过程,总结经验教训,制定防止
8.发生也许波及国家秘密的J重大失、泄密事件,应按照有关规定向公安、安全、保密等部门汇报;
9.应严格控制参与波及国家秘密事件处理和恢复「肉人员,重要操作规定至少两名工作人员在场并登记立案应急预案管理G
41.应在统一的应急预案框架下制定不一样事件的I应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
2.应从人力、设备、技术和财务等方面保证应急预案的执行有足够的资源保障;
3.应对系统有关H勺人员进行应急预案培训,应急预案的J培训应至少每年举行一次;
4.应定期对应急预案进行演习,根据不一样的应急恢复内容,确定演习日勺周期;
5.应规定应急预案需要定期申查和根据实际状况更新日勺内
4.应采用措施防止机房内水蒸气结露和地下积水日勺转移与渗透;
5.应安装对水敏感的J检测仪表或元件,对机房进行防水检测和报警防静电
1.设备应采用必要的接地防静电措施;
2.机房应采用防静电地板;
3.应采用静电消除器等装置,减少静电日勺产生
4.应采用静电消除器等装置,减少静电的产生温湿度控制机房应设置温湿度自动调整设施,使机房温、湿度的变化在设备运行所容许日勺范围之内电力供应A
41.应在机房供电线路上配置稳压器和过电压防护设备;
2.应提供短期1的备用电力供应,至少满足设备在断电状况下的正常运行规定;
3.应设置冗余或并行的电力电缆线路为计算机系统供电;
4.应建立备用供电系统电磁防护S
41.应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
2.电源线和通信线缆应隔离铺设,防止互相干扰;
3.应对关键区域实行电磁屏蔽
1.2网络安全序号控制点项目安全原则评估状况阐明构造安全G
41.应保证网络设备的J业务处理能力具有冗余空间,满足业务高峰期需要;
2.应保证网络各个部分的J带宽满足业务高峰期需要;
3.应在、此务终端与此务服务器之间进行路由控制建立安全的访问途径;
4.应绘制与目前运行状况相符的网络拓扑构造图;
5.应根据各部门的J工作职能、重要性和所波及信息的重要程度等原因,划分不同的子网或网段,并按照以便管理和控制口勺原则为各子网、网段分派地址段;
6.应防止将重要网段布署在网络边界处且直接连接外部信息系统,重要网段与甘仙对禽夕间或田亩草:尚持术璃南壬田.访问控制G
41.应在网络边界布署访问控制设备,启用访问控制功能;
2.应不容许数据带通用协议通过;
3.应根据数据的1敏感标识容许或拒绝数据通过;安全审计G
41.应对网络系统中的网络设备运行状况、网络流量、顾客行为等进行日志记荥;
2.审计记录应包括事件的1日期和时间、顾客、事件类型、事件与否成功及其他与审计有关的信息;
3.应可以根据记录数据进行分析,并生成审计报表;
4.应对审计记录进行保护,防止受到未预期的1删除、修改或覆盖等;
5.应定义审计跟踪极限的阈值,当存储空间靠近极限时,能采用必要的措施,______________________________________________________边界完整性检查S
41.应可以对非授权设备私自联至1」内部网络H勺行为进行检查,精确定出位置,并对其进行有效阻断;
2.应可以对内部网络顾客私自联到外部网络日勺行为进行检查,精确定出位置.并对其进行有效阻断入侵防备G
41.应在网络边界处监视如下袭击行为端口扫描、强力袭击、木马后门袭击、拒绝服务袭击、缓7中区溢出袭击、IP碎片袭击和网络蠕虫袭击等;当检测到袭击行为时,应记录袭击源IP、袭击类型、袭击目的、袭击时间,在发生严重入侵事件时应提供报警及自动采用对应动作恶意代码防范G
41.应在网络边界处对恶意代码进行检测和清除;
2.应维护恶意代码库日勺升级和检测系统的更新网络设备防护G
41.应对登录网络设备的顾客进行身份鉴别;
2.应对网络设备门勺管理员登录地址进行限制;
3.网络设备顾客的标识应唯一;
4.重要网络设备应对同一顾客选择两种或两种以上组合的鉴别技术来进行身份鉴别;
5.身份鉴别信息应具有不易被冒用的J特点,口令应有复杂度规定并定期更换;
6.网络设备顾客的身份鉴别信息至少应有一种是不可伪造rrj;应具有登录失败处理功能,可采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;当对网络设备进行远程管理时,应采用必要措施防止鉴别信
1.3主机安全序号控制点项目安全原则评估状况阐明身份鉴别S
41.应对登录操作系统和数据库系统口勺顾客进行身份标识和鉴别;
2.操作系统和数据库系统管理顾客身份标识应具有不易被冒用日勺特点,口令应有复杂度规定并定期更换;
3.应启用登录失败处理功能,可采用结束会话、限制非法登录次数和自动退出等措施;
4.应设置鉴别警示信息,描述未授权访问也许导致IKJ后果;
5.当对服务器进行远程管理时,应采用必要措施,防止鉴别信息在网络传播过程中被窃听;
6.应为操作系统和数据库系统rr、j不一样顾客分派不一样日勺顾客名,保证顾客名具有唯一性;
7.应采用两种或两种以上组合的鉴别技术对管理顾客进行身份鉴别,并且身份烬JHil样自不小右一知】旦木口「/明浩如应对所有主体和客体设置敏感标识;安全标识S4访问控制S
41.应根据安全方略和所有主体和客体设置口勺敏感标识控制主体对客体的访问;
2.访问控制的粒度应到达主体为顾客级或进程级,客体为文献、数据库表、记录和字段级
3.应根据管理顾客的J角色分派权限,实现管理顾客的权限分离,仅授予管理用户所需的最小权限;
4.应实现操作系统和数据库系统特权顾客的权限分离;
5.应严格限制默认帐户收1访问权限,重命名系统默认帐户,修改这些帐户的默认口令;
6.应及时删除多出队
1、过期日勺帐户,防止共享帐户日勺存在
7.应及时删除多出的、过期的帐户,防止共享帐户的存在可信途径S
41.在系统对顾客进行身份鉴别口寸,系统与顾客之间应可以建、人▲人r-v/-,、・r-*—«传播途径
2.在顾客对系统进行访问时,系统与顾客之间应可以建立一条安全收J信息传播途径安全审计G
41.审计范围应覆盖到服务器和重要客户端上日勺每个操作系统顾客和数据库用户;
2.审计内容应包括重要顾客行为、系统资源口勺异常使用和重要系统命令的使用等系统内重要的安全有关事件;
3.审计记录应包括日期和时间、类型、主体标识、客体标识、事件的成果等;
4.应可以根据记录数据进行分析,并生成审计报表;
5.应保护审计进程,防止受到未预期H勺中断;
6.应保护审计记录,防止受到未预期1向删除、修改或覆盖等;
7.应可以根据信息系统的统一安全方略,实现集中审计剩余信息保护S
41.应保证操作系统和数据库系统顾客的J鉴别信息所在日勺存储空间,被释放或再分派给其他顾客前得到完全清除,无论这些信息是寄存在硬盘上还是在内存中;
2.应保证系统内日勺文献、目录和数据库记录等资源所在的存储空间,被释放或入侵防备G
41.应可以检测到对重要服务器进行入侵的J行为,可以记录入侵日勺源IP、袭击的1类型、袭击的目的、袭击日勺时间,并在发生严重入侵事件时提供报警;
2.应可以对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
3.操作系统应遵照最小安装H勺原则,仪安装需要的J组件和应恶意代码防备G
41.应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
2.主机防恶意代码产品应具有与网络防恶意代码产品不一样的恶意代码库;
3.应支持防恶意代码日勺统一管理资源控制A
41.应通过设定终端接入方式、网络地址范围等条件限制终端登录;
2.应根据安全方略设置登录终端的操作超时锁定;
3.应对重要服务器进行监视,包括监视服务器附CPU、硬盘、内存、网络等资源的使用状况;
4.应限制单个顾客对系统资源的最大或最小使用程度;
5.应可以对系统日勺服务水平减少到预先规定的最小值进行检测和报警
1.4应用安全序号控制点项目安全原则评估状况阐明身份鉴别S
41.应提供专用的登录控制模块对登录顾客进行身份标识和鉴别;
2.应对同一顾客采用两种或两种以上组合淤J鉴别技术实现顾客身份鉴别,其中一种是不可伪造日勺;
3.应提供顾客身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在反复顾客身份标识,身份鉴别信息不易被冒用;
4.应提供登录失败处理功能,可采用结束会话、限制非法登录次数和自动退出等措施;
5.应启用身份鉴别、顾客身份标识唯一性检查、顾客身份鉴别信息复杂度检查[、1立欢显Ap HLfrArk rm印幺匕44-/人士【口々加71咽七辛公帖安全标识S4应提供为主体和客体设置安全标识口勺功能并在安装后启用;访问控制S
41.应提供自主访问控制功能,根据安全方略控制顾客对文的访问;
2.自主访问控制日勺覆盖范围应包括与信息安全直接有关的主体、客体及它们之间的操作;
3.应由授权主体配置访问控制方略,并严禁默认帐户的访问;
4.应授予不一样帐户为完毕各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;可信途径S
41.在应用系统对顾客进行身份鉴别时,应可以建立一条安全的信息传播途径
2.在顾客通过应用系统对资源进行访问时,应用系统应保证在被访问啊资源与安全审计G
41.应提供覆盖到每个顾客的1安全审计功能,对应用系统重要安全事件进行审计;
2.应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
3.审计记录时内容至少应包括事件日勺口期、时间、发起者信息、类型、描述和成果等;
4.应提供对审计记录数据进行记录、查询、分析及生成审计报表H勺功能;剩余信息保护S
41.应保证顾客日勺鉴别信息所在日勺存储空间被释放或再分派给其他顾客前得到完全清除,无论这些信息是寄存在硬盘上还是在内存中;
2.应保证系统内H勺文献、目录和数据库记录等资源所在的存储空间被释放或重新分派给其他顾客前得到完全清除应采用密码技术保证通信过程中数据日勺完整性通信完整性S4。
个人认证
优秀文档
获得点赞 0