等級保護二、三、四級內容及對比

一、等級保護內容框架


技術要求:物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復

管理要求:安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理


二、等級保護二、三、四級內容





四級等保要求三級等保要求二級等保要求
8.1技術要求8.1.1物理安全8.1.1.1物理位置的選擇a)   機房和辦公場地應選擇在具有防震、防風和防雨等能力的建築內;a)   機房和辦公場地應選擇在具有防震、防風和防雨等能力的建築內;機房和辦公場地應選擇在具有防震、防風和防雨等能力的建築內。
b) 機房場地應避免設在建築物的高層或地下室,以及用水設備的下層或隔壁b)   機房場地應避免設在建築物的高層或地下室,以及用水設備的下層或隔壁。
8.1.1.2物理訪問控制a)   機房出入口應安排專人值守並配置電子門禁系統,控制、鑑別和記錄進入的人員a)   機房出入口應安排專人值守,控制、鑑別和記錄進入的人員;a)   機房出入口應安排專人值守,控制、鑑別和記錄進入的人員;
b) 需進入機房的來訪人員應經過申請和審批流程,並限制和監控其活動範圍;b)   需進入機房的來訪人員應經過申請和審批流程,並限制和監控其活動範圍;b)   需進入機房的來訪人員應經過申請和審批流程,並限制和監控其活動範圍。
c)   應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過渡區域;c)   應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過渡區域;
d) 重要區域應配置第二道電子門禁系統,控制、鑑別和記錄進入的人員d)   重要區域應配置電子門禁系統,控制、鑑別和記錄進入的人員。
8.1.1.3 防盜竊和防破壞a)   應將主要設備放置在機房內a)   應將主要設備放置在機房內;a)   應將主要設備放置在機房內;
b) 應將設備或主要部件進行固定,並設置明顯的不易除去的標記;b)   應將設備或主要部件進行固定,並設置明顯的不易除去的標記;b)   應將設備或主要部件進行固定,並設置明顯的不易除去的標記;
c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;c)   應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;c)   應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;
d) 應對介質分類標識,存儲在介質庫或檔案室中;d)   應對介質分類標識,存儲在介質庫或檔案室中d)   應對介質分類標識,存儲在介質庫或檔案室中;
e) 應利用光、電等技術設置機房防盜報警系統e)   應利用光、電等技術設置機房防盜報警系統;e)   主機房應安裝必要的防盜報警設施。
f) 應對機房設置監控報警系統。f)   應對機房設置監控報警系統。
8.1.1.4 防雷擊a)   機房建築應設置避雷裝置a)   機房建築應設置避雷裝置;a)   機房建築應設置避雷裝置;
b) 應設置防雷保安器,防止感應雷;b)   應設置防雷保安器,防止感應雷;b)   機房應設置交流電源地線。
c) 機房應設置交流電源地線。c)   機房應設置交流電源地線。
8.1.1.5 防火(G4)a)   機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,並自動滅火;a)   機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,並自動滅火;機房應設置滅火設備和火災自動報警系統。
b) 機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料;b)   機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料;
c) 機房應採取區域隔離防火措施,將重要設備與其他設備隔離開。c)   機房應採取區域隔離防火措施,將重要設備與其他設備隔離開。
8.1.1.6 防水和防潮(G4)a)   水管安裝,不得穿過機房屋頂和活動地板下;a)   水管安裝,不得穿過機房屋頂和活動地板下;a)   水管安裝,不得穿過機房屋頂和活動地板下;
b) 應採取措施防止雨水通過機房窗戶、屋頂和牆壁×××;b)   應採取措施防止雨水通過機房窗戶、屋頂和牆壁×××b)   應採取措施防止雨水通過機房窗戶、屋頂和牆壁×××;
c) 應採取措施防止機房內水蒸氣結露和地下積水的轉移與×××;c)   應採取措施防止機房內水蒸氣結露和地下積水的轉移與×××;c)   應採取措施防止機房內水蒸氣結露和地下積水的轉移與×××。
d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警d)   應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警
8.1.1.7 防靜電(G4)a)   設備應採用必要的接地防靜電措施;a)   主要設備應採用必要的接地防靜電措施;關鍵設備應採用必要的接地防靜電措施。
b) 機房應採用防靜電地板;b)   機房應採用防靜電地板。
c) 應採用靜電消除器等裝置,減少靜電的產生。

8.1.1.8 溫溼度控制(G4)機房應設置溫溼度自動調節設施,使機房溫、溼度的變化在設備運行所允許的範圍之內。機房應設置溫、溼度自動調節設施,使機房溫、溼度的變化在設備運行所允許的範圍之內。機房應設置溫、溼度自動調節設施,使機房溫、溼度的變化在設備運行所允許的範圍之內
8.1.1.9 電力供應(A4)a)   應在機房供電線路上配置穩壓器和過電壓防護設備;a)   應在機房供電線路上配置穩壓器和過電壓防護設備;a)   應在機房供電線路上配置穩壓器和過電壓防護設備;
b) 應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求;b)   應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求;b)   應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。
c) 應設置冗餘或並行的電力電纜線路爲計算機系統供電;c)   應設置冗餘或並行的電力電纜線路爲計算機系統供電;
d) 應建立備用供電系統。d)   應建立備用供電系統。
8.1.1.10 電磁防護(S4)a)   應採用接地方式防止外界電磁干擾和設備寄生耦合干擾;a)   應採用接地方式防止外界電磁干擾和設備寄生耦合干擾;電源線和通信線纜應隔離鋪設,避免互相干擾。
b) 電源線和通信線纜應隔離鋪設,避免互相干擾;b)   電源線和通信線纜應隔離鋪設,避免互相干擾;
c) 應對關鍵區域實施電磁屏蔽。c)   應對關鍵設備和磁介質實施電磁屏蔽。
8.1.2 網絡安全8.1.2.1 結構安全(G4)a)   應保證網絡設備的業務處理能力具備冗餘空間,滿足業務高峯期需要;a)   應保證主要網絡設備的業務處理能力具備冗餘空間,滿足業務高峯期需要;a)   應保證關鍵網絡設備的業務處理能力具備冗餘空間,滿足業務高峯期需要;
b) 應保證網絡各個部分的帶寬滿足業務高峯期需要;b)   應保證網絡各個部分的帶寬滿足業務高峯期需要;b)   應保證接入網絡和核心網絡的帶寬滿足業務高峯期需要;
c) 應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑c)   應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;c)   應繪製與當前運行情況相符的網絡拓撲結構圖;
d) 應繪製與當前運行情況相符的網絡拓撲結構圖;d)   應繪製與當前運行情況相符的網絡拓撲結構圖;d)   應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,並按照方便管理和控制的原則爲各子網、網段分配地址段。
e)   應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,並按照方便管理和控制的原則爲各子網、網段分配地址段;e)   應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,並按照方便管理和控制的原則爲各子網、網段分配地址段;
f)   應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間採取可靠的技術隔離手段;f)   應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間採取可靠的技術隔離手段;
g)   應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機g)   應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。
8.1.2.2 訪問控制(G4)a)   應在網絡邊界部署訪問控制設備,啓用訪問控制功能;a)   應在網絡邊界部署訪問控制設備,啓用訪問控制功能;a)   應在網絡邊界部署訪問控制設備,啓用訪問控制功能;
b) 應不允許數據帶通用協議通過;b)   應能根據會話狀態信息爲數據流提供明確的允許/拒絕訪問的能力,控制粒度爲端口級;b)   應能根據會話狀態信息爲數據流提供明確的允許/拒絕訪問的能力,控制粒度爲網段級。
c) 應根據數據的敏感標記允許或拒絕數據通過;c)   應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;c)   應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度爲單個用戶;
d) 應不開放遠程撥號訪問功能。d)   應在會話處於非活躍一定時間或會話結束後終止網絡連接;d)   應限制具有撥號訪問權限的用戶數量。

e)   應限制網絡最大流量數及網絡連接數;

f)   重要網段應採取技術手段防止地址欺騙;

g)   應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度爲單個用戶;

h)   應限制具有撥號訪問權限的用戶數量。
8.1.2.3 安全審計(G4)a)   應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行爲等進行日誌記錄;a)   應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行爲等進行日誌記錄;a)   應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行爲等進行日誌記錄;
b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;b)   審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;b)   審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。
c) 應能夠根據記錄數據進行分析,並生成審計報表;c)   應能夠根據記錄數據進行分析,並生成審計報表;
d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等;d)   應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。
e)   應定義審計跟蹤極限的閾值,當存儲空間接近極限時,能採取必要的措施,當存儲空間被耗盡時,終止可審計事件的發生;

f) 應根據信息系統的統一安全策略,實現集中審計,時鐘保持與時鐘服務器同步。

8.1.2.4 邊界完整性檢查(S4)a)   應能夠對非授權設備私自聯到內部網絡的行爲進行檢查,準確定出位置,並對其進行有效阻斷;a)   應能夠對非授權設備私自聯到內部網絡的行爲進行檢查,準確定出位置,並對其進行有效阻斷;應能夠對內部網絡中出現的內部用戶未通過准許私自聯到外部網絡的行爲進行檢查。
b) 應能夠對內部網絡用戶私自聯到外部網絡的行爲進行檢查,準確定出位置,並對其進行有效阻斷。b)   應能夠對內部網絡用戶私自聯到外部網絡的行爲進行檢查,準確定出位置,並對其進行有效阻斷
8.1.2.5 ***防範(G4)a)   應在網絡邊界處監視以下×××行爲:端口掃描、強力×××、×××後門×××、拒絕服務×××、緩衝區溢出×××、IP碎片×××和網絡蠕蟲×××等;a)   應在網絡邊界處監視以下×××行爲:端口掃描、強力×××、×××後門×××、拒絕服務×××、緩衝區溢出×××、IP碎片×××和網絡蠕蟲×××等應在網絡邊界處監視以下×××行爲:端口掃描、強力×××、×××後門×××、拒絕服務×××、緩衝區溢出×××、IP碎片×××和網絡蠕蟲×××等。
b)   當檢測到×××行爲時,應記錄×××源IP、×××類型、×××目的、×××時間,在發生嚴重***事件時應提供報警及自動採取相應動作b)   當檢測到×××行爲時,記錄×××源IP、×××類型、×××目的、×××時間,在發生嚴重***事件時應提供報警。
8.1.2.6 惡意代碼防範(G4)a)   應在網絡邊界處對惡意代碼進行檢測和清除;a)   應在網絡邊界處對惡意代碼進行檢測和清除;
b) 應維護惡意代碼庫的升級和檢測系統的更新。b)   應維護惡意代碼庫的升級和檢測系統的更新。
8.1.2.7 網絡設備防護(G4)a)   應對登錄網絡設備的用戶進行身份鑑別;a)   應對登錄網絡設備的用戶進行身份鑑別;a)   應對登錄網絡設備的用戶進行身份鑑別;
b) 應對網絡設備的管理員登錄地址進行限制;b)   應對網絡設備的管理員登錄地址進行限制;b)   應對網絡設備的管理員登錄地址進行限制;
c) 網絡設備用戶的標識應唯一;c)   網絡設備用戶的標識應唯一;c)   網絡設備用戶的標識應唯一;
d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑑別技術來進行身份鑑別;d)   主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑑別技術來進行身份鑑別;d)   身份鑑別信息應具有不易被冒用的特點,口令應有複雜度要求並定期更換;
e) 身份鑑別信息應具有不易被冒用的特點,口令應有複雜度要求並定期更換;e)   身份鑑別信息應具有不易被冒用的特點,口令應有複雜度要求並定期更換;e)   應具有登錄失敗處理功能,可採取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;
f) 網絡設備用戶的身份鑑別信息至少應有一種是不可僞造的;f)   應具有登錄失敗處理功能,可採取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;f)   當對網絡設備進行遠程管理時,應採取必要措施防止鑑別信息在網絡傳輸過程中被竊聽。
g)   應具有登錄失敗處理功能,可採取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;g)   當對網絡設備進行遠程管理時,應採取必要措施防止鑑別信息在網絡傳輸過程中被竊聽;
h) 當對網絡設備進行遠程管理時,應採取必要措施防止鑑別信息在網絡傳輸過程中被竊聽;h)   應實現設備特權用戶的權限分離。
i) 應實現設備特權用戶的權限分離。

8.1.3 主機安全8.1.3.1 身份鑑別(S4)a)   應對登錄操作系統和數據庫系統的用戶進行身份標識和鑑別;a)   應對登錄操作系統和數據庫系統的用戶進行身份標識和鑑別;a)   應對登錄操作系統和數據庫系統的用戶進行身份標識和鑑別;
b)   操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有複雜度要求並定期更換;b)   操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有複雜度要求並定期更換;b)   操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有複雜度要求並定期更換;
c) 應啓用登錄失敗處理功能,可採取結束會話、限制非法登錄次數和自動退出等措施;c)   應啓用登錄失敗處理功能,可採取結束會話、限制非法登錄次數和自動退出等措施;c)   應啓用登錄失敗處理功能,可採取結束會話、限制非法登錄次數和自動退出等措施;
d) 應設置鑑別警示信息,描述未授權訪問可能導致的後果;d)   當對服務器進行遠程管理時,應採取必要措施,防止鑑別信息在網絡傳輸過程中被竊聽;d)   當對服務器進行遠程管理時,應採取必要措施,防止鑑別信息在網絡傳輸過程中被竊聽;
e) 當對服務器進行遠程管理時,應採取必要措施,防止鑑別信息在網絡傳輸過程中被竊聽;e)   應爲操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。e)   應爲操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
f) 應爲操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性;f)   應採用兩種或兩種以上組合的鑑別技術對管理用戶進行身份鑑別。
g) 應採用兩種或兩種以上組合的鑑別技術對管理用戶進行身份鑑別,並且身份鑑別信息至少有一種是不可僞造的。

8.1.3.2 安全標記(S4)應對所有主體和客體設置敏感標記;

8.1.3.3 訪問控制(S4)a)   應依據安全策略和所有主體和客體設置的敏感標記控制主體對客體的訪問;a)   應啓用訪問控制功能,依據安全策略控制用戶對資源的訪問;a)   應啓用訪問控制功能,依據安全策略控制用戶對資源的訪問;
b) 訪問控制的粒度應達到主體爲用戶級或進程級,客體爲文件、數據庫表、記錄和字段級。b)   應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;b)   應實現操作系統和數據庫系統特權用戶的權限分離;
c) 應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;c)   應實現操作系統和數據庫系統特權用戶的權限分離;c)   應限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;
d) 應實現操作系統和數據庫系統特權用戶的權限分離;d)   應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;d)   應及時刪除多餘的、過期的帳戶,避免共享帳戶的存在。
e) 應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;e)   應及時刪除多餘的、過期的帳戶,避免共享帳戶的存在。
f) 應及時刪除多餘的、過期的帳戶,避免共享帳戶的存在。f)   應對重要信息資源設置敏感標記;

g)   應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;
8.1.3.4 可信路徑(S4)a)   在系統對用戶進行身份鑑別時,系統與用戶之間應能夠建立一條安全的信息傳輸路徑。

b) 在用戶對系統進行訪問時,系統與用戶之間應能夠建立一條安全的信息傳輸路徑。

8.1.3.5 安全審計(G4)a)   審計範圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;a)   審計範圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;a)   審計範圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;
b)   審計內容應包括重要用戶行爲、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;b)   審計內容應包括重要用戶行爲、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;b)   審計內容應包括重要用戶行爲、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;
c) 審計記錄應包括日期和時間、類型、主體標識、客體標識、事件的結果等;c)   審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;c)   審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;
d) 應能夠根據記錄數據進行分析,並生成審計報表;d)   應能夠根據記錄數據進行分析,並生成審計報表;d)   應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
e) 應保護審計進程,避免受到未預期的中斷;e)   應保護審計進程,避免受到未預期的中斷
f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等;f)   應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
g) 應能夠根據信息系統的統一安全策略,實現集中審計。

8.1.3.6 剩餘信息保護(S4)a)   應保證操作系統和數據庫系統用戶的鑑別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;a)   應保證操作系統和數據庫系統用戶的鑑別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;
b)   應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。b)   應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。
8.1.3.7 ***防範(G4)a)   應能夠檢測到對重要服務器進行***的行爲,能夠記錄***的源IP、×××的類型、×××的目的、×××的時間,並在發生嚴重***事件時提供報警;a)   應能夠檢測到對重要服務器進行***的行爲,能夠記錄***的源IP、×××的類型、×××的目的、×××的時間,並在發生嚴重***事件時提供報警;操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,並通過設置升級服務器等方式保持系統補丁及時得到更新。
b) 應能夠對重要程序的完整性進行檢測,並在檢測到完整性受到破壞後具有恢復的措施;b)   應能夠對重要程序的完整性進行檢測,並在檢測到完整性受到破壞後具有恢復的措施;
c)   操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,並通過設置升級服務器等方式保持系統補丁及時得到更新。c)   操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,並通過設置升級服務器等方式保持系統補丁及時得到更新。
8.1.3.8 惡意代碼防範(G4)a)   應安裝防惡意代碼軟件,並及時更新防惡意代碼軟件版本和惡意代碼庫;a)   應安裝防惡意代碼軟件,並及時更新防惡意代碼軟件版本和惡意代碼庫;a)   應安裝防惡意代碼軟件,並及時更新防惡意代碼軟件版本和惡意代碼庫;
b) 主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;b)   主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;b)   應支持防惡意代碼軟件的統一管理。
c) 應支持防惡意代碼的統一管理。c)   應支持防惡意代碼的統一管理。
8.1.3.9 資源控制(A4)a)   應通過設定終端接入方式、網絡地址範圍等條件限制終端登錄;a)   應通過設定終端接入方式、網絡地址範圍等條件限制終端登錄;a)   應通過設定終端接入方式、網絡地址範圍等條件限制終端登錄;
b) 應根據安全策略設置登錄終端的操作超時鎖定;b)   應根據安全策略設置登錄終端的操作超時鎖定;b)   應根據安全策略設置登錄終端的操作超時鎖定;
c) 應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;c)   應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;c)   應限制單個用戶對系統資源的最大或最小使用限度。
d) 應限制單個用戶對系統資源的最大或最小使用限度;d)   應限制單個用戶對系統資源的最大或最小使用限度;
e) 應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。e)   應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。
8.1.4 應用安全8.1.4.1 身份鑑別(S4)a)   應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑑別;a)   應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑑別;a)   應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑑別;
b) 應對同一用戶採用兩種或兩種以上組合的鑑別技術實現用戶身份鑑別,其中一種是不可僞造的b)   應對同一用戶採用兩種或兩種以上組合的鑑別技術實現用戶身份鑑別;b)   應提供用戶身份標識唯一和鑑別信息複雜度檢查功能,保證應用系統中不存在重複用戶身份標識,身份鑑別信息不易被冒用;
c)   應提供用戶身份標識唯一和鑑別信息複雜度檢查功能,保證應用系統中不存在重複用戶身份標識,身份鑑別信息不易被冒用;c)   應提供用戶身份標識唯一和鑑別信息複雜度檢查功能,保證應用系統中不存在重複用戶身份標識,身份鑑別信息不易被冒用;c)   應提供登錄失敗處理功能,可採取結束會話、限制非法登錄次數和自動退出等措施;
d) 應提供登錄失敗處理功能,可採取結束會話、限制非法登錄次數和自動退出等措施;d)   應提供登錄失敗處理功能,可採取結束會話、限制非法登錄次數和自動退出等措施;d)   應啓用身份鑑別、用戶身份標識唯一性檢查、用戶身份鑑別信息複雜度檢查以及登錄失敗處理功能,並根據安全策略配置相關參數。
e)   應啓用身份鑑別、用戶身份標識唯一性檢查、用戶身份鑑別信息複雜度檢查以及登錄失敗處理功能,並根據安全策略配置相關參數。e)   應啓用身份鑑別、用戶身份標識唯一性檢查、用戶身份鑑別信息複雜度檢查以及登錄失敗處理功能,並根據安全策略配置相關參數。
8.1.4.2 安全標記(S4)應提供爲主體和客體設置安全標記的功能並在安裝後啓用;

8.1.4.3 訪問控制(S4)a)   應提供自主訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;a)   應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;a)   應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;
b) 自主訪問控制的覆蓋範圍應包括與信息安全直接相關的主體、客體及它們之間的操作;b)   訪問控制的覆蓋範圍應包括與資源訪問相關的主體、客體及它們之間的操作;b)   訪問控制的覆蓋範圍應包括與資源訪問相關的主體、客體及它們之間的操作;
c) 應由授權主體配置訪問控制策略,並禁止默認帳戶的訪問;c)   應由授權主體配置訪問控制策略,並嚴格限制默認帳戶的訪問權限;c)   應由授權主體配置訪問控制策略,並嚴格限制默認帳戶的訪問權限;
d) 應授予不同帳戶爲完成各自承擔任務所需的最小權限,並在它們之間形成相互制約的關係;d)   應授予不同帳戶爲完成各自承擔任務所需的最小權限,並在它們之間形成相互制約的關係。d)   應授予不同帳戶爲完成各自承擔任務所需的最小權限,並在它們之間形成相互制約的關係。
e) 應通過比較安全標記來確定是授予還是拒絕主體對客體的訪問。e)   應具有對重要信息資源設置敏感標記的功能;

f)   應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;
8.1.4.4 可信路徑(S4)a)   在應用系統對用戶進行身份鑑別時,應能夠建立一條安全的信息傳輸路徑。

b)   在用戶通過應用系統對資源進行訪問時,應用系統應保證在被訪問的資源與用戶之間應能夠建立一條安全的信息傳輸路徑。

8.1.4.5 安全審計(G4)a)   應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;a)   應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;a)   應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;
b) 應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;b)   應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;b)   應保證無法刪除、修改或覆蓋審計記錄;
c) 審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;c)   審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;c)   審計記錄的內容至少應包括事件日期、時間、發起者信息、類型、描述和結果等。
d) 應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能;d)   應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。
e) 應根據系統統一安全策略,提供集中審計接口。

8.1.4.6 剩餘信息保護(S4)a)   應保證用戶的鑑別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;a)   應保證用戶鑑別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;
b)   應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。b)   應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。
8.1.4.7 通信完整性(S4)應採用密碼技術保證通信過程中數據的完整性。應採用密碼技術保證通信過程中數據的完整性。應採用校驗碼技術保證通信過程中數據的完整性。
8.1.4.8 通信保密性(S4)a)   在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;a)   在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;a)   在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;
b) 應對通信過程中的整個報文或會話過程進行加密;b)   應對通信過程中的整個報文或會話過程進行加密。b)   應對通信過程中的敏感信息字段進行加密。
c) 應基於硬件化的設備對重要通信過程進行加解密運算和密鑰管理。

8.1.4.9 抗抵賴(G4)a)   應具有在請求的情況下爲數據原發者或接收者提供數據原發證據的功能;a)   應具有在請求的情況下爲數據原發者或接收者提供數據原發證據的功能;
b) 應具有在請求的情況下爲數據原發者或接收者提供數據接收證據的功能。b)   應具有在請求的情況下爲數據原發者或接收者提供數據接收證據的功能。
8.1.4.10 軟件容錯(A4)a)   應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;a)   應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;a)   應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;
b) 應提供自動保護功能,當故障發生時自動保護當前所有狀態;b)   應提供自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。b)   在故障發生時,應用系統應能夠繼續提供一部分功能,確保能夠實施必要的措施。
c) 應提供自動恢復功能,當故障發生時立即自動啓動新的進程,恢復原來的工作狀態。

8.1.4.11 資源控制(A4)a)   當應用系統中的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;a)   當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;a)   當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;
b) 應能夠對系統的最大併發會話連接數進行限制;b)   應能夠對系統的最大併發會話連接數進行限制;b)   應能夠對應用系統的最大併發會話連接數進行限制;
c) 應能夠對單個帳戶的多重併發會話進行限制;c)   應能夠對單個帳戶的多重併發會話進行限制;c)   應能夠對單個帳戶的多重併發會話進行限制。
d) 應能夠對一個時間段內可能的併發會話連接數進行限制;d)   應能夠對一個時間段內可能的併發會話連接數進行限制;
e) 應能夠對一個訪問帳戶或一個請求進程佔用的資源分配最大限額和最小限額;e)   應能夠對一個訪問帳戶或一個請求進程佔用的資源分配最大限額和最小限額;
f) 應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;f)   應能夠對系統服務水平降低到預先規定的最小值進行檢測和報警;
g)   應提供服務優先級設定功能,並在安裝後根據安全策略設定訪問帳戶或請求進程的優先級,根據優先級分配系統資源。g)   應提供服務優先級設定功能,並在安裝後根據安全策略設定訪問帳戶或請求進程的優先級,根據優先級分配系統資源。
8.1.5 數據安全及備份恢復8.1.5.1 數據完整性(S4)a)   應能夠檢測到系統管理數據、鑑別信息和重要業務數據在傳輸過程中完整性受到破壞,並在檢測到完整性錯誤時採取必要的恢復措施;a)   應能夠檢測到系統管理數據、鑑別信息和重要業務數據在傳輸過程中完整性受到破壞,並在檢測到完整性錯誤時採取必要的恢復措施;應能夠檢測到鑑別信息和重要業務數據在傳輸過程中完整性受到破壞。
b)   應能夠檢測到系統管理數據、鑑別信息和重要業務數據在存儲過程中完整性受到破壞,並在檢測到完整性錯誤時採取必要的恢復措施;b)   應能夠檢測到系統管理數據、鑑別信息和重要業務數據在存儲過程中完整性受到破壞,並在檢測到完整性錯誤時採取必要的恢復措施。
c)   應對重要通信提供專用通信協議或安全通信協議服務,避免來自基於通用通信協議的×××破壞數據完整性。

8.1.5.2 數據保密性(S4)a)   應採用加密或其他有效措施實現系統管理數據、鑑別信息和重要業務數據傳輸保密性;a)   應採用加密或其他有效措施實現系統管理數據、鑑別信息和重要業務數據傳輸保密性應採用加密或其他保護措施實現鑑別信息的存儲保密性。
b) 應採用加密或其他保護措施實現系統管理數據、鑑別信息和重要業務數據存儲保密性;b)   應採用加密或其他保護措施實現系統管理數據、鑑別信息和重要業務數據存儲保密性。
c)   應對重要通信提供專用通信協議或安全通信協議服務,避免來自基於通用協議的×××破壞數據保密性。

8.1.5.3 備份和恢復(A4)a)   應提供數據本地備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;a)   應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放a)   應能夠對重要信息進行備份和恢復;
b)   應建立異地災難備份中心,配備災難恢復所需的通信線路、網絡設備和數據處理設備,提供業務應用的實時無縫切換;b)   應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地;b)   應提供關鍵網絡設備、通信線路和數據處理系統的硬件冗餘,保證系統的可用性。
c) 應提供異地實時備份功能,利用通信網絡將數據實時備份至災難備份中心;c)   應採用冗餘技術設計網絡拓撲結構,避免關鍵節點存在單點故障;
d) 應採用冗餘技術設計網絡拓撲結構,避免存在網絡單點故障;d)   應提供主要網絡設備、通信線路和數據處理系統的硬件冗餘,保證系統的高可用性。
e) 應提供主要網絡設備、通信線路和數據處理系統的硬件冗餘,保證系統的高可用性。

8.2 管理要求安全管理制度8.2.1.1 管理制度(G4)a)   應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、範圍、原則和安全框架等a)   應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、範圍、原則和安全框架等;a)   應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、範圍、原則和安全框架等;
b) 應對安全管理活動中的各類管理內容建立安全管理制度;b)   應對安全管理活動中的各類管理內容建立安全管理制度;b)   應對安全管理活動中重要的管理內容建立安全管理制度;
c) 應對要求管理人員或操作人員執行的日常管理操作建立操作規程;c)   應對要求管理人員或操作人員執行的日常管理操作建立操作規程;c)   應對安全管理人員或操作人員執行的重要管理操作建立操作規程。
d) 應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系。d)   應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系
8.2.1.2 制定和發佈(G4)a)   應指定或授權專門的部門或人員負責安全管理制度的制定a)   應指定或授權專門的部門或人員負責安全管理制度的制定;a)   應指定或授權專門的部門或人員負責安全管理制度的制定;
b) 安全管理制度應具有統一的格式,並進行版本控制;b)   安全管理制度應具有統一的格式,並進行版本控制;b)   應組織相關人員對制定的安全管理制度進行論證和審定;
c) 應組織相關人員對制定的安全管理制度進行論證和審定;c)   應組織相關人員對制定的安全管理制度進行論證和審定;c)   應將安全管理制度以某種方式發佈到相關人員手中。
d) 安全管理制度應通過正式、有效的方式發佈;d)   安全管理制度應通過正式、有效的方式發佈;
e) 安全管理制度應註明發佈範圍,並對收發文進行登記;e)   安全管理制度應註明發佈範圍,並對收發文進行登記。
f) 有密級的安全管理制度,應註明安全管理制度密級,並進行密級管理。

8.2.1.3 評審和修訂(G4)a)   應由信息安全領導小組負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;a)   信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。
b) 應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂;b)   應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂。
c) 應明確需要定期修訂的安全管理制度,並指定負責人或負責部門負責制度的日常維護

d) 應根據安全管理制度的相應密級確定評審和修訂的操作範圍。

安全管理機構8.2.2.1 崗位設置(G4)a)   應設立信息安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,並定義各負責人的職責;a)   應設立信息安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,並定義各負責人的職責;a)   應設立安全主管、安全管理各個方面的負責人崗位,並定義各負責人的職責;
b) 應設立系統管理員、網絡管理員、安全管理員等崗位,並定義各個工作崗位的職責b)   應設立系統管理員、網絡管理員、安全管理員等崗位,並定義各個工作崗位的職責;b)   應設立系統管理員、網絡管理員、安全管理員等崗位,並定義各個工作崗位的職責。
c) 應成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授權c)   應成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授權;
d) 應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求d)   應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。
8.2.2.2 人員配備(G4)a)   應配備一定數量的系統管理員、網絡管理員、安全管理員等a)   應配備一定數量的系統管理員、網絡管理員、安全管理員等;a)   應配備一定數量的系統管理員、網絡管理員、安全管理員等;
b) 應配備專職安全管理員,不可兼任;b)   應配備專職安全管理員,不可兼任;b)   安全管理員不能兼任網絡管理員、系統管理員、數據庫管理員等。
c) 關鍵事務崗位應配備多人共同管理c)   關鍵事務崗位應配備多人共同管理。
8.2.2.3 授權和審批(G4)a)   應根據各個部門和崗位的職責明確授權審批事項、審批部門和批准人等;a)   應根據各個部門和崗位的職責明確授權審批事項、審批部門和批准人等;a)   應根據各個部門和崗位的職責明確授權審批部門及批准人,對系統投入運行、網絡系統接入和重要資源的訪問等關鍵活動進行審批;
b)   應針對系統變更、重要操作、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過程,對重要活動建立逐級審批制度;b)   應針對系統變更、重要操作、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過程,對重要活動建立逐級審批制度;b)   應針對關鍵活動建立審批流程,並由批准人簽字確認。
c) 應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息c)   應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息;
d) 應記錄審批過程並保存審批文檔d)   應記錄審批過程並保存審批文檔。
8.2.2.4 溝通和合作(G4)a)   應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定期或不定期召開協調會議,共同協作處理信息安全問題a)   應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定期或不定期召開協調會議,共同協作處理信息安全問題a)   應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通;
b) 應加強與兄弟單位、公安機關、電信公司的合作與溝通b)   應加強與兄弟單位、公安機關、電信公司的合作與溝通;b)   應加強與兄弟單位、公安機關、電信公司的合作與溝通。
c) 應加強與供應商、業界專家、專業的安全公司、安全組織的合作與溝通c)   應加強與供應商、業界專家、專業的安全公司、安全組織的合作與溝通;
d) 應建立外聯單位聯繫列表,包括外聯單位名稱、合作內容、聯繫人和聯繫方式等信息d)   應建立外聯單位聯繫列表,包括外聯單位名稱、合作內容、聯繫人和聯繫方式等信息;
e) 應聘請信息安全專家作爲常年的安全顧問,指導信息安全建設,參與安全規劃和安全評審等e)   應聘請信息安全專家作爲常年的安全顧問,指導信息安全建設,參與安全規劃和安全評審等。
8.2.2.5 審覈和檢查(G4)a)   安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;a)   安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況。
b)   應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等b)   應由內部人員或上級單位定期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
c)   應制定安全檢查表格實施安全檢查,彙總安全檢查數據,形成安全檢查報告,並對安全檢查結果進行通報c)   應制定安全檢查表格實施安全檢查,彙總安全檢查數據,形成安全檢查報告,並對安全檢查結果進行通報;
d)   應制定安全審覈和安全檢查制度規範安全審覈和安全檢查工作,定期按照程序進行安全審覈和安全檢查活動d)   應制定安全審覈和安全檢查制度規範安全審覈和安全檢查工作,定期按照程序進行安全審覈和安全檢查活動。
人員安全管理8.2.3.1 人員錄用(G4)a)   應指定或授權專門的部門或人員負責人員錄用;a)   應指定或授權專門的部門或人員負責人員錄用;a)   應指定或授權專門的部門或人員負責人員錄用;
b)   應嚴格規範人員錄用過程,對被錄用人員的身份、背景、專業資格和資質等進行審查,對其所具有的技術技能進行考覈;b)   應嚴格規範人員錄用過程,對被錄用人的身份、背景、專業資格和資質等進行審查,對其所具有的技術技能進行考覈;b)   應規範人員錄用過程,對被錄用人員的身份、背景和專業資格等進行審查,對其所具有的技術技能進行考覈;
c) 應簽署保密協議;c)   應簽署保密協議;c)   應與從事關鍵崗位的人員簽署保密協議。
d) 應從內部人員中選拔從事關鍵崗位的人員,並簽署崗位安全協議。d)   應從內部人員中選拔從事關鍵崗位的人員,並簽署崗位安全協議
8.2.3.2 人員離崗(G4)a)   應制定有關管理規範,嚴格規範人員離崗過程,及時終止離崗員工的所有訪問權限;a)   應嚴格規範人員離崗過程,及時終止離崗員工的所有訪問權限a)   應規範人員離崗過程,及時終止離崗員工的所有訪問權限;
b) 應取回各種×××件、鑰匙、徽章等以及機構提供的軟硬件設備;b)   應取回各種×××件、鑰匙、徽章等以及機構提供的軟硬件設備;b)   應取回各種×××件、鑰匙、徽章等以及機構提供的軟硬件設備;
c) 應辦理嚴格的調離手續,並承諾調離後的保密義務後方可離開。c)   應辦理嚴格的調離手續,關鍵崗位人員離崗須承諾調離後的保密義務後方可離開。c)   應辦理嚴格的調離手續。
8.2.3.3 人員考覈(G4)a)   應定期對各個崗位的人員進行安全技能及安全認知的考覈;a)   應定期對各個崗位的人員進行安全技能及安全認知的考覈;應定期對各個崗位的人員進行安全技能及安全認知的考覈。
b) 應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考覈b)   應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考覈;
c) 應建立保密制度,並定期或不定期的對保密制度執行情況進行檢查或考覈;c)   應對考覈結果進行記錄並保存。
d) 應對考覈結果進行記錄並保存。

8.2.3.4 安全意識教育和培訓(G4)a)   應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;a)   應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;a)   應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;
b)   應對安全責任和懲戒措施進行書面規定並告知相關人員,對違反違背安全策略和規定的人員進行懲戒;b)   應對安全責任和懲戒措施進行書面規定並告知相關人員,對違反違背安全策略和規定的人員進行懲戒;b)   應告知人員相關的安全責任和懲戒措施,並對違反違背安全策略和規定的人員進行懲戒;
c)   應對定期安全教育和培訓進行書面規定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓;c)   應對定期安全教育和培訓進行書面規定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓;c)   應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓。
d) 應對安全教育和培訓的情況和結果進行記錄並歸檔保存。d)   應對安全教育和培訓的情況和結果進行記錄並歸檔保存。
8.2.3.5 外部人員訪問管理a)   應確保在外部人員訪問受控區域前先提出書面申請,批准後由專人全程陪同或監督,並登記備案;a)   應確保在外部人員訪問受控區域前先提出書面申請,批准後由專人全程陪同或監督,並登記備案;應確保在外部人員訪問受控區域前得到授權或審批,批准後由專人全程陪同或監督,並登記備案。
b) 對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,並按照規定執行;b)   對外部人員允許訪問的區域、系統、設備、信息等內容應進行書面的規定,並按照規定執行
c) 對關鍵區域不允許外部人員訪問。

系統建設管理8.2.4.1 系統定級(G4)a)   應明確信息系統的邊界和安全保護等級;a)   應明確信息系統的邊界和安全保護等級;a)   應明確信息系統的邊界和安全保護等級;
b) 應以書面的形式說明確定信息系統爲某個安全保護等級的方法和理由;b)   應以書面的形式說明確定信息系統爲某個安全保護等級的方法和理由;b)   應以書面的形式說明信息系統確定爲某個安全保護等級的方法和理由;
c) 應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定;c)   應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定;c)   應確保信息系統的定級結果經過相關部門的批准。
d) 應確保信息系統的定級結果經過相關部門的批准。d)   應確保信息系統的定級結果經過相關部門的批准。
8.2.4.2 安全方案設計(G4)a)   應根據系統的安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整安全措施a)   應根據系統的安全保護等級選擇基本安全措施,並依據風險分析的結果補充和調整安全措施;a)   應根據系統的安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整安全措施;
b)   應指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;b)   應指定和授權專門的部門對信息系統的安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;b)   應以書面形式描述對系統的安全保護要求、策略和措施等內容,形成系統的安全方案;
c)   應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,並形成配套文件;c)   應根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,並形成配套文件;c)   應對安全方案進行細化,形成能指導安全系統建設、安全產品採購和使用的詳細設計方案;
d)   應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,並且經過批准後,才能正式實施;d)   應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,並且經過批准後,才能正式實施;d)   應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證和審定,並且經過批准後,才能正式實施。
e)   應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。e)   應根據等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件。
8.2.4.3 產品採購和使用(G4)a)   應確保安全產品採購和使用符合國家的有關規定;a)   應確保安全產品採購和使用符合國家的有關規定;a)   應確保安全產品採購和使用符合國家的有關規定;
b) 應確保密碼產品採購和使用符合國家密碼主管部門的要求;b)   應確保密碼產品採購和使用符合國家密碼主管部門的要求;b)   應確保密碼產品採購和使用符合國家密碼主管部門的要求;
c) 應指定或授權專門的部門負責產品的採購;c)   應指定或授權專門的部門負責產品的採購;c)   應指定或授權專門的部門負責產品的採購。
d) 應預先對產品進行選型測試,確定產品的候選範圍,並定期審定和更新候選產品名單;d)   應預先對產品進行選型測試,確定產品的候選範圍,並定期審定和更新候選產品名單。
e) 應對重要部位的產品委託專業測評單位進行專項測試,根據測試結果選用產品。

8.2.4.4 自行軟件開發(G4)a)   應確保開發環境與實際運行環境物理分開,測試數據和測試結果受到控制;a)   應確保開發環境與實際運行環境物理分開,開發人員和測試人員分離,測試數據和測試結果受到控制;a)   應確保開發環境與實際運行環境物理分開;
b) 應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行爲準則;b)   應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行爲準則b)   應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行爲準則;
c) 應制定代碼編寫安全規範,要求開發人員參照規範編寫代碼;c)   應制定代碼編寫安全規範,要求開發人員參照規範編寫代碼;c)   應確保提供軟件設計的相關文檔和使用指南,並由專人負責保管。
d) 應確保提供軟件設計的相關文檔和使用指南,並由專人負責保管d)   應確保提供軟件設計的相關文檔和使用指南,並由專人負責保管;
e) 應確保對程序資源庫的修改、更新、發佈進行授權和批准;e)   應確保對程序資源庫的修改、更新、發佈進行授權和批准。
f) 應確保開發人員爲專職人員,開發人員的開發活動受到控制、監視和審查。

8.2.4.5 外包軟件開發(G4)a)   應根據開發要求測試軟件質量;a)   應根據開發需求檢測軟件質量;a)   應根據開發要求檢測軟件質量;
b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;b)   應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;b)   應確保提供軟件設計的相關文檔和使用指南;
c) 應要求開發單位提供軟件設計的相關文檔和使用指南;c)   應要求開發單位提供軟件設計的相關文檔和使用指南;c)   應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
d) 應要求開發單位提供軟件源代碼,並審查軟件中可能存在的後門和隱蔽信道。d)   應要求開發單位提供軟件源代碼,並審查軟件中可能存在的後門。d)   應要求開發單位提供軟件源代碼,並審查軟件中可能存在的後門。
8.2.4.6 工程實施(G4)a)   應指定或授權專門的部門或人員負責工程實施過程的管理;a)   應指定或授權專門的部門或人員負責工程實施過程的管理;a)   應指定或授權專門的部門或人員負責工程實施過程的管理;
b) 應制定詳細的工程實施方案控制實施過程,並要求工程實施單位能正式地執行安全工程過程;b)   應制定詳細的工程實施方案控制實施過程,並要求工程實施單位能正式地執行安全工程過程;b)   應制定詳細的工程實施方案,控制工程實施過程。
c) 應制定工程實施方面的管理制度明確說明實施過程的控制方法和人員行爲準則;c)   應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行爲準則。
d) 應通過第三方工程監理控制項目的實施過程。

8.2.4.7 測試驗收(G4)a)   應委託公正的第三方測試單位對系統進行安全性測試,並出具安全性測試報告a)   應委託公正的第三方測試單位對系統進行安全性測試,並出具安全性測試報告;a)   應對系統進行安全性測試驗收;
b)   在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,並形成測試驗收報告b)   在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,並形成測試驗收報告;b)   在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,並形成測試驗收報告;
c) 應對系統測試驗收的控制方法和人員行爲準則進行書面規定c)   應對系統測試驗收的控制方法和人員行爲準則進行書面規定;c)   應組織相關部門和相關人員對系統測試驗收報告進行審定,並簽字確認。
d) 應指定或授權專門的部門負責系統測試驗收的管理,並按照管理規定的要求完成系統測試驗收工作d)   應指定或授權專門的部門負責系統測試驗收的管理,並按照管理規定的要求完成系統測試驗收工作;
e) 應組織相關部門和相關人員對系統測試驗收報告進行審定,並簽字確認e)   應組織相關部門和相關人員對系統測試驗收報告進行審定,並簽字確認。
8.2.4.8 系統交付(G4)a)   應制定詳細的系統交付清單,並根據交付清單對所交接的設備、軟件和文檔等進行清點;a)   應制定詳細的系統交付清單,並根據交付清單對所交接的設備、軟件和文檔等進行清點;a)   應制定系統交付清單,並根據交付清單對所交接的設備、軟件和文檔等進行清點;
b) 應對負責系統運行維護的技術人員進行相應的技能培訓;b)   應對負責系統運行維護的技術人員進行相應的技能培訓;b)   應對負責系統運行維護的技術人員進行相應的技能培訓;
c) 應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔;c)   應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔;c)   應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔。
d) 應對系統交付的控制方法和人員行爲準則進行書面規定;d)   應對系統交付的控制方法和人員行爲準則進行書面規定;
e) 應指定或授權專門的部門負責系統交付的管理工作,並按照管理規定的要求完成系統交付工作。e)   應指定或授權專門的部門負責系統交付的管理工作,並按照管理規定的要求完成系統交付工作。
8.2.4.9 系統備案(G4)a)   應指定專門的部門或人員負責管理系統定級的相關材料,並控制這些材料的使用;a)   應指定專門的部門或人員負責管理系統定級的相關材料,並控制這些材料的使用;
b) 應將系統等級的相關材料報系統主管部門備案;b)   應將系統等級及相關材料報系統主管部門備案;
c) 應將系統等級及其他要求的備案材料報相應公安機關備案c)   應將系統等級及其他要求的備案材料報相應公安機關備案。
8.2.4.10 等級測評(G4)a)   在系統運行過程中,應至少每半年對系統進行一次等級測評,發現不符合相應等級保護標準要求的及時整改;a)   在系統運行過程中,應至少每年對系統進行一次等級測評,發現不符合相應等級保護標準要求的及時整改;
b)   應在系統發生變更時及時對系統進行等級測評,發現級別發生變化的及時調整級別並進行安全改造;發現不符合相應等級保護標準要求的及時整改;b)   應在系統發生變更時及時對系統進行等級測評,發現級別發生變化的及時調整級別並進行安全改造,發現不符合相應等級保護標準要求的及時整改;
c) 應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評;c)   應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評;
d) 應指定或授權專門的部門或人員負責等級測評的管理d)   應指定或授權專門的部門或人員負責等級測評的管理。
8.2.4.11 安全服務商選擇a)   應確保安全服務商的選擇符合國家的有關規定;a)   應確保安全服務商的選擇符合國家的有關規定;a)   應確保安全服務商的選擇符合國家的有關規定;
b) 應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;b)   應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;b)   應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;
c) 應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同。c)   應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合同。c)   應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同。
系統運維管理8.2.5.1 環境管理(G4)a)   應指定專門的部門或人員定期對機房供配電、空調、溫溼度控制等設施進行維護管理;a)   應指定專門的部門或人員定期對機房供配電、空調、溫溼度控制等設施進行維護管理;a)   應指定專門的部門或人員定期對機房供配電、空調、溫溼度控制等設施進行維護管理;
b)   應指定部門負責機房安全,並配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理b)   應指定部門負責機房安全,並配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;b)   應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;
c)   應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;c)   應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;c)   應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;
d)   應加強對辦公環境的保密性管理,規範辦公環境人員行爲,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文件等d)   應加強對辦公環境的保密性管理,規範辦公環境人員行爲,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文件等。d)   應加強對辦公環境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室鑰匙和不在辦公區接待來訪人員等。
e)   應對機房和辦公環境實行統一策略的安全管理,對出入人員進行相應級別的授權,對進入重要安全區域的活動行爲實時監視和記錄

8.2.5.2 資產管理(G4)a)   應編制並保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容a)   應編制並保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;a)   應編制與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;
b)   應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,並規範資產管理和使用的行爲b)   應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,並規範資產管理和使用的行爲;b)   應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,並規範資產管理和使用的行爲。
c) 應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施c)   應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;
d) 應對信息分類與標識方法作出規定,並對信息的使用、傳輸和存儲等進行規範化管理d)   應對信息分類與標識方法作出規定,並對信息的使用、傳輸和存儲等進行規範化管理。
8.2.5.3 介質管理(G4)a)   應建立介質安全管理制度,對介質的存放環境、使用、維護和銷燬等方面作出規定a)   應建立介質安全管理制度,對介質的存放環境、使用、維護和銷燬等方面作出規定;a)   應確保介質存放在安全的環境中,對各類介質進行控制和保護,並實行存儲環境專人管理;
b)   應確保介質存放在安全的環境中,對各類介質進行控制和保護,實行存儲環境專人管理,並根據存檔介質的目錄清單定期盤點b)   應確保介質存放在安全的環境中,對各類介質進行控制和保護,並實行存儲環境專人管理;b)   應對介質歸檔和查詢等過程進行記錄,並根據存檔介質的目錄清單定期盤點;
c)   應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,並對介質的歸檔和查詢等進行登記記錄c)   應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄,並根據存檔介質的目錄清單定期盤點;c)   應對需要送出維修或銷燬的介質,首先清除其中的敏感數據,防止信息的非法泄漏;
d)   應對存儲介質的使用過程、送出維修以及銷燬等進行嚴格的管理,重要數據的存儲介質帶出工作環境必須進行內容加密並進行監控管理,對於需要送出維修或銷燬的介質應採用多次讀寫覆蓋、清除敏感或祕密數據、對無法執行刪除操作的受損介質必須銷燬,保密性較高的信息存儲介質應獲得批准並在雙人監控下才能銷燬,銷燬記錄應妥善保存d)   應對存儲介質的使用過程、送出維修以及銷燬等進行嚴格的管理,對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維修或銷燬的介質應首先清除介質中的敏感數據,對保密性較高的存儲介質未經批准不得自行銷燬;d)   應根據所承載數據和軟件的重要程度對介質進行分類和標識管理。
e) 應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同e)   應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同;
f)   應對重要介質中的數據和軟件採取加密存儲,並根據所承載數據和軟件的重要程度對介質進行分類和標識管理。f)   應對重要介質中的數據和軟件採取加密存儲,並根據所承載數據和軟件的重要程度對介質進行分類和標識管理。
8.2.5.4 設備管理(G4)a)   應對信息系統相關的各種設備(包括備份和冗餘設備)、線路等指定專門的部門或人員定期進行維護管理;a)   應對信息系統相關的各種設備(包括備份和冗餘設備)、線路等指定專門的部門或人員定期進行維護管理a)   應對信息系統相關的各種設備(包括備份和冗餘設備)、線路等指定專門的部門或人員定期進行維護管理;
b)   應建立基於申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、採購、發放和領用等過程進行規範化管理b)   應建立基於申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、採購、發放和領用等過程進行規範化管理;b)   應建立基於申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、採購、發放和領用等過程進行規範化管理;
c)   應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等c)   應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等;c)   應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規範化管理,按操作規程實現關鍵設備(包括備份和冗餘設備)的啓動/停止、加電/斷電等操作;
d)   應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規範化管理,按操作規程實現設備(包括備份和冗餘設備)的啓動/停止、加電/斷電等操作;d)   應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規範化管理,按操作規程實現主要設備(包括備份和冗餘設備)的啓動/停止、加電/斷電等操作;d)   應確保信息處理設備必須經過審批才能帶離機房或辦公地點。
e) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點e)   應確保信息處理設備必須經過審批才能帶離機房或辦公地點。
8.2.5.5 監控管理和安全管理中心a)   應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行爲等進行監測和報警,形成記錄並妥善保存;a)   應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行爲等進行監測和報警,形成記錄並妥善保存;
b)   應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行爲,形成分析報告,並採取必要的應對措施;b)   應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行爲,形成分析報告,並採取必要的應對措施;
c) 應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。c)   應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。
8.2.5.6 網絡安全管理(G4)a)   應指定專人對網絡進行管理,負責運行日誌、網絡監控記錄的日常維護和報警信息分析和處理工作a)   應指定專人對網絡進行管理,負責運行日誌、網絡監控記錄的日常維護和報警信息分析和處理工作;a)   應指定人員對網絡進行管理,負責運行日誌、網絡監控記錄的日常維護和報警信息分析和處理工作;
b)   應建立網絡安全管理制度,對網絡安全配置、日誌保存時間、安全策略、升級與打補丁、口令更新週期等方面作出規定;b)   應建立網絡安全管理制度,對網絡安全配置、日誌保存時間、安全策略、升級與打補丁、口令更新週期等方面作出規定b)   應建立網絡安全管理制度,對網絡安全配置、日誌保存時間、安全策略、升級與打補丁、口令更新週期等方面作出規定;
c) 應根據廠家提供的軟件升級版本對網絡設備進行更新,並在更新前對現有的重要文件進行備份;c)   應根據廠家提供的軟件升級版本對網絡設備進行更新,並在更新前對現有的重要文件進行備份;c)   應根據廠家提供的軟件升級版本對網絡設備進行更新,並在更新前對現有的重要文件進行備份;
d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;d)   應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補d)   應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;
e) 應實現設備的最小服務配置和優化配置,並對配置文件進行定期離線備份e)   應實現設備的最小服務配置,並對配置文件進行定期離線備份e)   應對網絡設備的配置文件進行定期備份;
f) 應保證所有與外部系統的連接均得到授權和批准;f)   應保證所有與外部系統的連接均得到授權和批准;f)   應保證所有與外部系統的連接均得到授權和批准。
g) 應禁止便攜式和移動式設備接入網絡;g)   應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;
h) 應定期檢查違反規定撥號上網或其他違反網絡安全策略的行爲;h)   應定期檢查違反規定撥號上網或其他違反網絡安全策略的行爲。
i)   應嚴格控制網絡管理用戶的授權,授權程序中要求必須有兩人在場,並經雙重認可後方可操作,操作過程應保留不可更改的審計日誌。

8.2.5.7 系統安全管理(G4)a)   應根據業務需求和系統安全分析確定系統的訪問控制策略;a)   應根據業務需求和系統安全分析確定系統的訪問控制策略;a)   應根據業務需求和系統安全分析確定系統的訪問控制策略;
b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;b)   應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;b)   應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
c)   應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試通過,並對重要文件進行備份後,方可實施系統補丁程序的安裝;c)   應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試通過,並對重要文件進行備份後,方可實施系統補丁程序的安裝;c)   應安裝系統的最新補丁程序,在安裝系統補丁前,應首先在測試環境中測試通過,並對重要文件進行備份後,方可實施系統補丁程序的安裝;
d)   應建立系統安全管理制度,對系統安全策略、安全配置、日誌管理、日常操作流程等方面作出具體規定;d)   應建立系統安全管理制度,對系統安全策略、安全配置、日誌管理和日常操作流程等方面作出具體規定;d)   應建立系統安全管理制度,對系統安全策略、安全配置、日誌管理和日常操作流程等方面作出規定;
e)   應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則;e)   應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小授權原則;e)   應依據操作手冊對系統進行維護,詳細記錄操作日誌,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;
f)   應依據操作手冊對系統進行維護,詳細記錄操作日誌,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作f)   應依據操作手冊對系統進行維護,詳細記錄操作日誌,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;f)   應定期對運行日誌和審計數據進行分析,以便及時發現異常行爲。
g) 應定期對運行日誌和審計數據進行分析,以便及時發現異常行爲;g)   應定期對運行日誌和審計數據進行分析,以便及時發現異常行爲。
h)   應對系統資源的使用進行預測,以確保充足的處理速度和存儲容量,管理人員應隨時注意系統資源的使用情況,包括處理器、存儲設備和輸出設備。

8.2.5.8 惡意代碼防範管理a)   應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;a)   應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;a)   應提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查;
b) 應指定專人對網絡和主機進行惡意代碼檢測並保存檢測記錄;b)   應指定專人對網絡和主機進行惡意代碼檢測並保存檢測記錄;b)   應指定專人對網絡和主機進行惡意代碼檢測並保存檢測記錄;
c) 應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期彙報等作出明確規定;c)   應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期彙報等作出明確規定;c)   應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期彙報等作出明確規定。
d)   應定期檢查信息系統內各種產品的惡意代碼庫的升級情況並進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,並形成書面的報表和總結匯報。d)   應定期檢查信息系統內各種產品的惡意代碼庫的升級情況並進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,並形成書面的報表和總結匯報。
8.2.5.9 密碼管理(G4)應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。應使用符合國家密碼管理規定的密碼技術和產品。
8.2.5.10 變更管理(G4)a)   應確認系統中要發生的變更,並制定變更方案a)   應確認系統中要發生的變更,並制定變更方案;a)   應確認系統中要發生的重要變更,並制定相應的變更方案;
b)   應建立變更管理制度,系統發生變更前,向主管領導申請,變更和變更方案經過評審、審批後方可實施變更,並在實施後將變更情況向相關人員通告b)   應建立變更管理制度,系統發生變更前,向主管領導申請,變更和變更方案經過評審、審批後方可實施變更,並在實施後將變更情況向相關人員通告;b)   系統發生重要變更前,應向主管領導申請,審批後方可實施變更,並在實施後向相關人員通告。
c)   應建立變更控制的申報和審批文件化程序,控制系統所有的變更情況,對變更影響進行分析並文檔化,記錄變更實施過程,並妥善保存所有文檔和記錄;c)   應建立變更控制的申報和審批文件化程序,對變更影響進行分析並文檔化,記錄變更實施過程,並妥善保存所有文檔和記錄;
d)   應建立中止變更並從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練d)   應建立中止變更並從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。
e) 應定期檢查變更控制的申報和審批程序的執行情況,評估系統現有狀況與文檔記錄的一致性

8.2.5.11 備份與恢復管理a)   應識別需要定期備份的重要業務信息、系統數據及軟件系統等;a)   應識別需要定期備份的重要業務信息、系統數據及軟件系統等;a)   應識別需要定期備份的重要業務信息、系統數據及軟件系統等;
b)   應建立備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規定;b)   應建立備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規範;b)   應規定備份信息的備份方式、備份頻度、存儲介質、保存期等;
c)   應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場所、文件命名規則、介質替換頻率和將數據離站運輸的方法;c)   應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場所、文件命名規則、介質替換頻率和將數據離站運輸的方法;c)   應根據數據的重要性及其對系統運行的影響,制定數據的備份策略和恢復策略,備份策略指明備份數據的放置場所、文件命名規則、介質替換頻率和數據離站運輸方法。
d)   應建立控制數據備份和恢復過程的程序,記錄備份過程,對需要採取加密或數據隱藏處理的備份數據,進行備份和加密操作時要求兩名工作人員在場,所有文件和記錄應妥善保存d)   應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存;
e)   應定期執行恢復程序,檢查和測試備份介質的有效性,確保可以在恢復程序規定的時間內完成備份的恢復e)   應定期執行恢復程序,檢查和測試備份介質的有效性,確保可以在恢復程序規定的時間內完成備份的恢復。
f)   應根據信息系統的備份技術要求,制定相應的災難恢復計劃,並對其進行測試以確保各個恢復規程的正確性和計劃整體的有效性,測試內容包括運行系統恢復、人員協調、備用系統性能測試、通信連接等,根據測試結果,對不適用的規定進行修改或更新

8.2.5.12 安全事件處置a)   應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;a)   應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;a)   應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;
b)   應制定安全事件報告和處置管理制度,明確安全事件類型,規定安全事件的現場處理、事件報告和後期恢復的管理職責;b)   應制定安全事件報告和處置管理制度,明確安全事件的類型,規定安全事件的現場處理、事件報告和後期恢復的管理職責;b)   應制定安全事件報告和處置管理制度,明確安全事件類型,規定安全事件的現場處理、事件報告和後期恢復的管理職責;
c)   應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分c)   應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;c)   應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;
d)   應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的範圍、程度,以及處理方法等;d)   應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的範圍、程度,以及處理方法等;d)   應記錄並保存所有報告的安全弱點和可疑事件,分析事件原因,監督事態發展,採取措施避免安全事件發生。
e)   應在安全事件報告和響應處理過程中,分析和鑑定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的所有文件和記錄均應妥善保存e)   應在安全事件報告和響應處理過程中,分析和鑑定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的所有文件和記錄均應妥善保存;
f) 對造成系統中斷和造成信息泄密的安全事件應採用不同的處理程序和報告程序f)   對造成系統中斷和造成信息泄密的安全事件應採用不同的處理程序和報告程序。
g) 發生可能涉及國家祕密的重大失、泄密事件,應按照有關規定向公安、安全、保密等部門彙報;

h)   應嚴格控制參與涉及國家祕密事件處理和恢復的人員,重要操作要求至少兩名工作人員在場並登記備案

8.2.5.13 應急預案管理(G4)a)   應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啓動應急預案的條件、應急處理流程、系統恢復流程、事後教育和培訓等內容;a)   應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啓動應急預案的條件、應急處理流程、系統恢復流程、事後教育和培訓等內容;a)   應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啓動應急預案的條件、應急處理流程、系統恢復流程、事後教育和培訓等內容;
b) 應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保障b)   應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保障;b)   應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。
c) 應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;c)   應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;
d) 應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的週期;d)   應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的週期;
e) 應規定應急預案需要定期審查和根據實際情況更新的內容,並按照執行;e)   應規定應急預案需要定期審查和根據實際情況更新的內容,並按照執行。
f) 應隨着信息系統的變更定期對原有的應急預案重新評估,修訂完善。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章