版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第二級信息系統(tǒng)測評項權重賦值表(此表可不提供被測評單位)下表給出第二級(s2a2g2)信息系統(tǒng)安全等級保護慕本要求對應的測評項權 重。序號層面控制點要求項測評項權重1物理安全物理位置的選擇(g2)a)機房和辦公場地應選擇在具有防 震、防風和防雨等能力的建筑內;0.52物理安全物理訪問控制(g2)a)機房出入口應安排專人值守,控制、 鑒別和記錄進入的人員。13物理安全物理訪問控制(g2)b)需進入機房的來訪人員應經過申請 和審批流程,并限制和監(jiān)控其活動范 圍。0.54物理安全防盜竊和防破壞(g2)a)應將主要設備放置在機房內。0.55物理安全防盜竊和防破壞(g2)b)應將設備或主耍部件進行固定,
2、并 設置明顯的不易除去的標記。0.26物理安全防盜竊和防破壞(g2)c)應將通信線纜鋪設在隱蔽處,可鋪 設在地下或管道中。0.27物理安全防盜竊和防破壞(g2)d)應對介質分類標識,存儲在介質庫 或檔案窣中。0.28物理安全防盜竊和防破壞(g2)0)主機房應安裝必要的防盜報警設 施。0.59物理安全防雷擊(g2)a)機房建筑應設置避雷裝置。0.210物理安全防雷擊(g2)b)機房應設置交流電源地線。0.511物理安全防火(g2)機房應設置滅火設備和火災自動報警 系統(tǒng)。0. 512物理安全防水和防潮(g2)a)水管安裝,不得穿過機房屋頂和活 動地板下。0.213物理安全防水和防潮(g2)b)應采
3、取措施防止雨水通過機房窗 戶、屋頂和墻壁滲透。0.214物理安全防水和防潮(g2)c)應釆取措施防止機房內水蒸氣結露 和地下積水的轉移與滲透。0.515物理安全防靜電(g2)a)關鍵設備應采用必要的接地防靜電 措施。0.216物理安全溫濕度控制(g2)a)機房應設置溫、濕度口動調節(jié)設施, 使機房溫、濕度的變化在設備運行所 允許的范圍z內。0.217物理安全電力供應(a2)a)應在機房供電線路上配置穩(wěn)壓器和 過電壓防護設備。0.518物理安全電力供應(a2)b)應提供短期的備用電力供應,至少 滿足關鍵設備在斷電情況下的正常運 行要求。119物理安全電磁防護(s2)a)電源線和通信線纜應隔離鋪設,
4、避 免互相干擾。0.520網絡安全結構安全(g2)a)應保證關鍵網絡設備的業(yè)務處理能 力具備冗余空間,滿足業(yè)務高峰期需 要;121網絡安全結構安全(g2)b)應保證接入網絡和核心網絡的帶寬 滿足業(yè)務高峰期需要;0.522網絡安全結構安全(g2)c)應繪制與當前運行情況相符的網絡 拓撲結構圖;0.523網絡安全結構安全(g2)d)應根據各部門的工作職能、重要性 和所涉及信息的重耍程度等因素,劃 分不同的子網或網段,并按照方便管 理和控制的原則為各子網、網段分配 地址段;124網絡安全訪問控制(g2)g應在網絡邊界部署訪問控制設備, 啟用訪問控制功能;125網絡安全訪問控制(g2)b)應能根據會話
5、狀態(tài)信息為數據流提 供明確的允許/拒絕訪問的能力,控制 粒度為網段級;126網絡安全訪問控制(g2)c)應按用戶和系統(tǒng)之間的允許訪問規(guī) 貝ij,決定允許或拒絕用戶對受控系統(tǒng) 進行資源訪問,控制粒度為單個用戶;0.527網絡安全訪問控制(g2)d)應限制具有撥號訪問權限的用戶數 量。0.528網絡安全安全審計(g2)q)應對網絡系統(tǒng)中的網絡設備運彳丁狀 況、網絡流量、用戶行為等進行日志 記錄;129網絡安全安全審計(g2)b)審計記錄應包括事件的日期和時 間、用戶、事件類型、事件是否成功 及其他與審計相關的信息;0.530網絡安全邊界完整性檢查(s2)應能夠對內部網絡中出現(xiàn)的內部用戶 未通過進許
6、私自聯(lián)到外部網絡的行為 進行檢查。131網絡安全入侵防范(g2)應在網絡邊界處監(jiān)視以下攻擊行為: 端口掃描、強力攻擊、木馬后門攻擊、 拒絕服務攻擊、緩沖區(qū)溢岀攻擊、ip 碎片攻擊和網絡蠕蟲攻擊等。132網絡安全網絡設備防護(g2)a)應對登錄網絡設備的用戶進行身份 鑒別;0.533網絡安全網絡設備防護(g2)b)應對網絡設備的管理員登錄地址進 行限制;0.534網絡安全網絡設備防護(g2)c)網絡設備用戶的標識應唯一;0.535網絡安全網絡設備防護(g2)d)身份鑒別信息應具有不易被冒用的 特點,口令應有復雜度要求并定期更 換;136網絡安全網絡設備防護 (g2)e)應具有登錄失敗處理功能,可
7、采取 結束會話、限制非法登錄次數和當網 絡登錄連接超時自動退出等措施;0.537網絡安全網絡設備防護(g2)f)當對網絡設備進行遠程管理時,應 釆取必要措施防止鑒別信息在網絡傳 輸過程中被竊聽。138主機安全身份鑒別(s2)a)應對登錄操作系統(tǒng)和數據庫系統(tǒng)的 用戶進行身份標識和鑒別;0. 539主機安全身份鑒別(s2)b)操作系統(tǒng)和數據庫系統(tǒng)管理用戶身 份鑒別信息應具有不易被冒用的特 點,口令應有復雜度要求并定期更換;140主機安全身份鑒別(s2)c)應啟用登錄失敗處理功能,可采取 結束會話、限制非法登錄次數和口動 退出等措施;0.541主機安全身份鑒別(s2)d)當對服務器進行遠程管理時,應
8、采 取必要措施,防止鑒別信息在網絡傳 輸過程中被竊聽;142主機安全身份鑒別(s2)e)應為操作系統(tǒng)和數據庫系統(tǒng)的不 同用戶分配不同的用戶名,確保用戶 名具有唯一性;0.543主機安全訪問控制(s2)a)應啟用訪問控制功能,依據安全策 略控制用戶對資源的訪問;0.544主機安全訪問控制(s2)b)應實現(xiàn)操作系統(tǒng)和數據庫系統(tǒng)特 權用戶的權限分離;145主機安全訪問控制(s2)c)應限制默認賬戶的訪問權限,重命 名系統(tǒng)默認賬戶,修改這些賬戶的默 認口令;0. 546主機安全訪問控制(s2)d)應及時刪除多余的、過期的賬戶, 避免共亨賬戶的存在;0. 547主機安全安全審計(g2)a)審計范圍應覆蓋
9、到服務器上的每 個操作系統(tǒng)用戶和數據庫用戶;148主機安全安全審計(g2)b)審計內容應包括重要用戶行為、系 統(tǒng)資源的異常使用和重要系統(tǒng)命令的 使用等系統(tǒng)內重要的安全相關事件;149主機安全安全審計(g2)c)審計記錄應包括事件的日期、時 間、類型、主體標識、客體標識和結 果等;0. 550主機安全安全審計(g2)d)應保護審計記錄,避免受到未預期 的刪除、修改或覆蓋等。0.551主機安全入侵防范(g2)操作系統(tǒng)遵循最小安裝的原則,僅安 裝需耍的組件和應用程序,并通過設 置升級服務器等方式保持系統(tǒng)補丁及 時得到更新。152主機安全惡意代碼防范(g2)a)應安裝防惡意代碼軟件,并及時更 新防惡意
10、代碼軟件版本和惡意代碼 庫;153主機安全惡意代碼防范(g2)b)應支持惡意代碼防范的統(tǒng)一管理。0. 554主機安全資源控制(a2)a)應通過設定終端接入方式、網絡地 址范圍等條件限制終端登錄;0.555主機安全資源控制(a2)b)應根據安全策略設置登錄終端的 操作超時鎖定;0. 556主機安全資源控制(a2)c)應限制單個用戶對系統(tǒng)資源的最 大或最小使用限度;0.257應用安全身份鑒別(s2)a)應提供專用的登錄控制模塊對登 錄用戶進行身份標識和鑒別;0.558應用安全身份鑒別(s2)b)應提供用戶身份標識唯一和鑒別 信息復雜度檢查功能,保證應用系統(tǒng) 中不存在重復用戶身份標識,身份鑒 別信息
11、不易被冒用;159應用安全身份鑒別(s2)c)應提供登錄失敗處理功能,可采取 結束會話、限制非法登錄次數和自動 退岀等措施;0.560應用安全身份鑒別(s2)d)應啟用身份鑒別、用戶身份標識唯 一性檢查、用戶身份鑒別信息復雜度 檢查以及登錄失敗處理功能,并根據 安全策略配置相關參數。0.561應用安全訪問控制(s2)a)應提供訪問控制功能,依據安全策 略控制用戶對文件、數據庫表等客體 的訪問;0.562應用安全訪問控制(s2)b)訪問控制的覆蓋范圍應包括與資 源訪問相關的主體、客體及它們之間 的操作;0.563應用安全訪問控制(s2)c)應由授權主體配置訪問控制策略, 并嚴格限制默認帳戶的訪問
12、權限;164應用安全訪問控制(s2)d)應授予不同帳戶為完成各自承擔 任務所需的最小權限,并在它們之間 形成相互制約的關系。165應用安全安全審計(g2)a)應提供覆蓋到每個用戶的安全審 計功能,對應用系統(tǒng)重要安全事件進 行審計;166應用安全安全審計(g2)b)應保證無法刪除、修改或覆蓋審計 記錄;0.567應用安全安全審計(g2)c)審計記錄的內容至少應包括事件 的日期、時間、發(fā)起者信息、類型、 描述和結果等;0.568應用安全通信完整性(s2)a)應采用校驗碼技術保證通信過程 中數據的完整性。0.269應用安全通信保密性(s2)a)在通信雙方建立連接之前,應用系 統(tǒng)應利用密碼技術進行會話
13、初始化驗 證;0.570應用安全通信保密性(s2)b)應對通信過程中的敏感信息字段 進行加密。171應用安全軟件容錯(a2)a)應提供數據有效性檢驗功能,保證 通過人機接口輸入或通過通信接口輸 入的數據格式或長度符合系統(tǒng)設定要 求;172應用安全軟件容錯(a2)b)在故障發(fā)牛時,應用系統(tǒng)應能夠繼 續(xù)提供一部分功能,確保能夠實施必 要的措施。0. 573應用安全資源控制(a2)a)當應用系統(tǒng)的通信雙方中的一方 在一段時間內未作任何響應,另一方 應能夠自動結束會話;0.574應用安全資源控制(a2)b)應能夠對應用系統(tǒng)的最大并發(fā)會 話連接數進行限制;0.575應用安全資源控制(a2)c)應能夠對單
14、個帳戶的多重并發(fā)會 話進行限制;0.276數據安全 及備份恢 復數據完整性(s2)a)應能夠檢測到鑒別信息和重要業(yè) 務數據在傳輸過程中完整性受到破 壞;0.277數據安全 及備份恢 復數據保密性(s2)b)應采用加密或其他保護措施實現(xiàn) 鑒別信息的存儲保密性。178數據安全 及備份恢 復備份和恢復(a2)a)應能夠對重要信息進行備份和恢 復;0.579數據安全 及備份恢 復備份和恢復(a2)b)應提供關鍵網絡設備、通信線路和 數據處理系統(tǒng)的硬件冗余,保證系統(tǒng) 的可用性。180安全管理制度管理制度(g2)a)應制定信息安全工作的總體方針和 安全策略,說明機構安全工作的總體 目標、范圍、原則和安全框
15、架等。0.581安全管理 制度管理制度(g2)b)應對安全管理活動中重要的管理內 容建立安全管理制度。182安全管理 制度管理制度(g2)c)應對安全管理人員或操作人員執(zhí)行 的重要管理操作建立操作規(guī)程。0.583安全管理 制度制定和發(fā)布(g2)a)應指定或授權專門的部門或人員負 責安全管理制度的制定。0.584安全管理 制度制定和發(fā)布(g2)b)應組織相關人員對制定的安全管理 制度進行論證和審定。0.585安全管理 制度制定和發(fā)布(g2)c)應將安全管理制度以某種方式發(fā)布 到相關人員手中。0.586安全管理 制度評審和修訂(g2)應定期對安全管理制度進行評審,對 存在不足或需要改進的安全管理制
16、度 進行修訂。0.587安全管理 機構崗位設置(g2)a)應設立安全主管、安全管理各個方 面的負責人崗位,并定義各負責人的 職責。188安全管理 機構崗位設置(g2)b)應設立系統(tǒng)管理員、網絡管理員、 安全管理員等崗位,并定義各個工作 崗位的職責。0.589安全管理 機構人員配備(g2)a)應配備一定數量的系統(tǒng)管理員、網 絡管理員、安全管理員等。190安全管理 機構人員配備(g2)b)安全管理員不能兼任網絡管理員、 系統(tǒng)管理員、數據庫管理員等。0. 591安全管理 機構授權和審批(g2)a)應根據各個部門和崗位的職責明確 授權審批部門級批準人,對系統(tǒng)投入 運行、網絡系統(tǒng)接入和重要資源的訪 問等
17、關鍵活動進行審批。0.592安全管理 機構授權和審批(g2)b)應針對關鍵活動建立審批流程,并 由批準人簽字確認。0.293安全管理 機構溝通和合作(g2)a)應加強各類管理人員z間、組織內 部機構之間以及信息安全職能部門內 部的合作與溝通.0.594安全管理 機構溝通和合作(g2)b)應加強與兄弟單位、公安機關、電 信公司的合作與溝通。0.295安全管理 機構審核和檢查(g2)安全管理員應負責定期進行安全檢 查,檢查內容包括系統(tǒng)日常運行、系 統(tǒng)漏洞和數據備份等情況。196人員安全 管理人員錄用(g2)a)應指定或授權專門的部門或人員負 責人員錄用。0.597人員安全管理人員錄用(g2)b)應
18、規(guī)范人員錄用過程,對被錄用人 的身份、背景和專業(yè)資格等進行審查, 對其所具有的技術技能進行考核。198人員安全 管理人員錄用(g2)c)應與從事關鍵崗位的人員簽署保密 協(xié)議。199人員安全 管理人員離崗(g2)a)應規(guī)范人員離崗過程,及時終止離 崗員工的所有訪問權限。0.5100人員安全 管理人員離崗(g2)b)應取回各種身份證件、鑰匙、徽章 等以及機構提供的軟硬件設備。0.5101人員安全 管理人員離崗(g2)c)應辦理嚴格的調離手續(xù)。0.2102人員安全 管理人員考核(g2)a)應定期對各個崗位的人員進行安全 技能及安全認知的考核。0.5103人員安全 管理安全意識教育和 培訓(g2)a)
19、應對各類人員進行安全意識教育、 崗位技能培訓和相關安全技術培訓。1104人員安全 管理安全意識教育和 培訓(g2)b)應告知人員相關的安全責任和懲戒 措施,并對違反違背安全策略和規(guī)定 的人員進行懲戒。0. 5105人員安全 管理安全意識教育和 培訓(g2)c)應制定安全教育和培訓計劃,對信 息安全基礎知識、崗位操作規(guī)程等進 行培訓。1106人員安全管理外部人員訪問管理(g2)a)應確保在外部人員訪問受控區(qū)域前 得到授權或審批,批準后由專人全程 陪同或監(jiān)督,并登記備案。0.5107系統(tǒng)建設 管理系統(tǒng)定級(g2)a)應明確信息系統(tǒng)的邊界和安全保護 等級。0.5108系統(tǒng)建設 管理系統(tǒng)定級(g2)b
20、)應以書面的形式說明信息系統(tǒng)確定 為某個安全保護等級的方法和理由。0.2109系統(tǒng)建設 管理系統(tǒng)定級(g2)c)應確保信息系統(tǒng)的定級結果經過相 關部門的批準。0.2110系統(tǒng)建設 管理安全方案設計(g2)a)應根據系統(tǒng)的安全保護等級選擇基 本安全措施,依據風險分析結果補充 和調整安全措施。0. 5111系統(tǒng)建設 管理安全方案設計(g2)b)應以書面形式描述對系統(tǒng)的安全保 護要求、策略和措施等內容,形成系 統(tǒng)的安全方案;1112系統(tǒng)建設 管理安全方案設計(g2)c)應對安全方案進行細化,形成能指 導安全系統(tǒng)建設和安全產品采購和使 用的詳細設計方案;1113系統(tǒng)建設 管理安全方案設計(g2)d)應
21、組織相關部門和有關安全技術專 家對安全設計方案的合理性和正確性 進行論證和審定,并且經過批準后, 才能正式實施。0.5114系統(tǒng)建設 管理產品采購和使用(g2)a)應確保安全產品采購和使用符合國 家的有關規(guī)定。0.2115系統(tǒng)建設 管理產品釆購和使用 (g2)b)應確保密碼產品釆購和使用符合國 家密碼主管部門的要求。0.2116系統(tǒng)建設管理產品采購和使用(g2)c)應指定或授權專門的部門負責產品 的采購。0.2117系統(tǒng)建設 管理自行軟件開發(fā) (g2)a)應確保開發(fā)環(huán)境與實際運行環(huán)境物 理分開:1118系統(tǒng)建設 管理自行軟件開發(fā)(g2)b)應制定軟件開發(fā)管理制度,明確說 明開發(fā)過程的控制方法和
22、人員行為準 則。0.5119系統(tǒng)建設 管理白行軟件開發(fā) (g2)c)應確保提供軟件設計的相關文檔和 使用指南,并由專人負責保管。0.5120系統(tǒng)建設 管理外包軟件開發(fā)(g2)a)應根據開發(fā)要求檢測軟件質量。1121系統(tǒng)建設 管理外包軟件開發(fā)(g2)b)應確保提供軟件設計的相關文檔和 使用指南;0. 5122系統(tǒng)建設 管理外包軟件開發(fā) (g2)c)應在軟件安裝之前檢測軟件包中可 能存在的惡意代碼。1123系統(tǒng)建設 管理外包軟件開發(fā)(g2)d)應要求開發(fā)單位提供軟件源代碼, 并審查軟件中可能存在的后門。0. 5124系統(tǒng)建設 管理工程實施(g2)a)應指定或授權專門的部門或人員負 責工程實施過程的
23、管理。0.2125系統(tǒng)建設 管理工程實施(g2)b)應制定詳細的工程實施方案,控制 工程實施過程。0. 5126系統(tǒng)建設 管理測試驗收(g2)a)應對系統(tǒng)進行安全性測試驗收。0. 5127系統(tǒng)建設 管理測試驗收(g2)b)在測試驗收前應根據設計方案或合 同要求等制訂測試驗收方案,測試驗 收過程中應詳細記錄測試驗收結果, 形成測試驗收報告。0.2128系統(tǒng)建設 管理測試驗收(g2)c)應組織相關部門和相關人員對系統(tǒng) 測試驗收報告進行審定,并簽字確認。0.2129系統(tǒng)建設 管理系統(tǒng)交付(g2)a)應制定系統(tǒng)交付清單,并根據交付 清單對所交接的設備、軟件和文檔等 進行清點。0.2130系統(tǒng)建設 管理
24、系統(tǒng)交付(g2)b)應對負責系統(tǒng)運行維護的技術人員 進行相應的技能培訓。0.5131系統(tǒng)建設 管理系統(tǒng)交付(g2)c)應確保提供系統(tǒng)建設過程屮的文檔 和指導用戶進行系統(tǒng)運行維護的文 檔。0.2132系統(tǒng)建設 管理安全服務商選擇 (g2)a)應確保安全服務商的選擇符合國家 的有關規(guī)定。0.2133系統(tǒng)建設 管理安全服務商選擇(g2)b)應與選定的安全服務商簽訂與安全 相關的協(xié)議,明確約定相關責任。0. 5134系統(tǒng)建設 管理安全服務商選擇(g2)c)應確保選定的安全服務商提供技術 支持和服務承諾,必要的與其簽訂服 務合同。0.2135系統(tǒng)運維 管理環(huán)境管理(g2)a)應指定專門的部門或人員定期對
25、機 房供配電、空調、溫濕度控制等設施 進行維護管理。0. 5136系統(tǒng)運維 管理壞境管理(g2)b)應配備機房安全管理人員,対機房 的岀入、服務器的開機或關機等工作 進行管理。0. 5137系統(tǒng)運維 管理環(huán)境管理(g2)c)應建立機房安全管理制度,對有關 機房物理訪問,物品帶進、帶出機房 和機房環(huán)境安全等方面的管理作出規(guī) 定。0.2138系統(tǒng)運維 管理環(huán)境管理(g2)d)應加強對辦公壞境的保密性管理, 包括工作人員調離辦公室應立r卩交還 該辦公室鑰匙和不在辦公區(qū)接待來訪 人員等。0.2139系統(tǒng)運維 管理資產管理(g2)a)應編制與信息系統(tǒng)相關的資產清 單,包括資產責任部門、重要程度和 所處位
26、置等內容。0.2140系統(tǒng)運維 管理資產管理(g2)b)應建立資產安全管理制度,規(guī)定信 息系統(tǒng)資產管理的責任人員或責任部 門,并規(guī)范資產管理和使用的行為。0.5141系統(tǒng)運維 管理介質管理(g2)3)應確保介質存放在安全的環(huán)境中, 對各類介質進行控制和保護,并實行 存儲環(huán)境專人管理。0.2142系統(tǒng)運維 管理介質管理(g2)b)應對介質歸檔和查詢等過程進行記 錄,并根據存檔介質的目錄清單定期 盤點。0.2143系統(tǒng)運維 管理介質管理(g2)c)應對需要送出維修或銷毀的介質, 首先清除介質中的敏感數據,防止信 息的非法泄露。0. 5144系統(tǒng)運維 管理介質管理(g2)d)應根據所承載數據和軟件的
27、重要程 度對介質進行分類和標識管理。0. 5145系統(tǒng)運維管理設備管理(g2)a)應對信息系統(tǒng)相關的各種設備(包 括備份和冗余設備)、線路等指定專 門的部門或人員定期進行維護管理。0.2146系統(tǒng)運維 管理設備管理(g2)b)應建立基于申報、審批和專人負責 的設備安全管理制度,對信息系統(tǒng)的 各種軟硬件設備的選型、釆購、發(fā)放 和領用等過程進行規(guī)范化管理。0.5147系統(tǒng)運維 管理設備管理(g2)c)應對終端計算機、工作站、便攜機、 系統(tǒng)和網絡等設備的操作和使用進行 規(guī)范化管理,按操作規(guī)程實現(xiàn)關鍵設 備(包括備份和冗余設備)的啟動/ 停止、加電/斷電等操作。0.2148系統(tǒng)運維 管理設備管理(g2
28、)d)應確保信息處理設備必須經過審批 才能帶離機房或辦公地點。0.2149系統(tǒng)運維 管理網絡安全管理(g2)a)應指定人員對網絡進行管理,負責 運行日志、網絡監(jiān)控記錄的日常維護 和報警信息分析和處理工作。1150系統(tǒng)運維 管理網絡安全管理 (g2)b)應建立網絡安全管理制度,對網絡 安全配置、日志保存時間、安全策略、 升級與打補丁、 口令更新周期等方面 作出規(guī)定。0.5151系統(tǒng)運維管理網絡安全管理(g2)c)應根據廠家提供的軟件升級版木對 網絡設備進行更新,并在更新前對現(xiàn) 有的重要文件進行備份。0. 5152系統(tǒng)運維 管理網絡安全管理(g2)d)應定期對網絡系統(tǒng)進行漏洞掃描, 對發(fā)現(xiàn)的網絡系
29、統(tǒng)安全漏洞進行及時 的修補。1153系統(tǒng)運維 管理網絡安全管理(g2)c)應對網絡設備的配置文件進行定期 備份。0.5154系統(tǒng)運維 管理網絡安全管理 (g2)f)應保證所有與外部系統(tǒng)的連接均得 到授權和批準。0.5155系統(tǒng)運維 管理系統(tǒng)安全管理(g2)a)應根據業(yè)務需求和系統(tǒng)安全分析確 定系統(tǒng)的訪問控制策略。1156系統(tǒng)運維 管理系統(tǒng)安全管理 (g2)b)應定期進行漏洞掃描,對發(fā)現(xiàn)的系 統(tǒng)安全漏洞及時進行修補。1157系統(tǒng)運維管理系統(tǒng)安全管理(g2)c)應安裝系統(tǒng)的最新補丁程序,在安 裝系統(tǒng)補丁前,應首先在測試環(huán)境中 測試通過,并對重要文件進行備份后, 方可實施系統(tǒng)補丁程序的安裝。1158
30、系統(tǒng)運維 管理系統(tǒng)安全管理 (g2)d)應建立系統(tǒng)安全管理制度,對系統(tǒng) 安全策略、安全配置、日志管理和日 常操作流程等方面作岀具體規(guī)定。0.5159系統(tǒng)運維 管理系統(tǒng)安全管理(g2)0)應依據操作手冊對系統(tǒng)進行維護, 詳細記錄操作日志,包括重要的日常 操作、運行維護記錄、參數的設置和 修改等內容,嚴禁進行未經授權的操 作。0. 5160系統(tǒng)運維 管理系統(tǒng)安全管理(g2)f)應定期對運行日志和審計數據進行 分析,以便及時發(fā)現(xiàn)異常行為。0.5161系統(tǒng)運維 管理惡意代碼防范管理(g2)a)應提高所有用戶的防病毒意識,告 知及時升級防病毒軟件,在讀取移動 存儲設備上的數據以及網絡上接收文 件或郵件之
31、前,先進行病毒檢查,對 外來計算機或存儲設備接入網絡系統(tǒng) z前也應進行病毒檢查。0.2162系統(tǒng)運維 管理惡意代碼防范管理(g2)b)應指定專人對網絡和主機進行惡意 代碼檢測并保存檢測記錄。0.5163系統(tǒng)運維 管理惡意代碼防范管理(g2)c)應對防惡意代碼軟件的授權使用、 惡意代碼庫升級、定期匯報等作出明 確規(guī)定。0.2164系統(tǒng)運維 管理密碼管理(g2)應使用符合國家密碼管理規(guī)定的密碼 技術和產品。0.2165系統(tǒng)運維 管理變更管理(g2)a)應確認系統(tǒng)中要發(fā)生的重要變更, 并制定相應的變更方案。0.2166系統(tǒng)運維 管理變更管理(g2)b)系統(tǒng)發(fā)生重要變更前,應向主管領 導申請,審批后方
32、可實施變更,并在 實施后向相關人員通告。0.5167系統(tǒng)運維 管理備份與恢復管理(g2)a)應識別需要定期備份的重要業(yè)務信 息、系統(tǒng)數據及軟件系統(tǒng)等。0.2168系統(tǒng)運維 管理備份與恢復管理(g2)b)應規(guī)定備份信息的備份方式、備份 頻度、存儲介質和保存期等;0. 5169系統(tǒng)運維 管理備份與恢復管理(g2)c)應根據數據的重要性及其對系統(tǒng)運 行的影響,制定數據的備份策略和恢 復策略,備份策略指明備份數據的放 置場所、文件命名規(guī)則、介質替換頻 率和數據離站運輸方法。0.5170系統(tǒng)運維 管理安全事件處置(g2)a)應報告所發(fā)現(xiàn)的安全弱點和可疑事 件,但任何情況下用戶均不應嘗試驗 證弱點。0.
33、5171系統(tǒng)運維 管理安全事件處置(g2)b)應制定安全事件報告和處置管理制 度,明確安全事件類型,規(guī)定安全事 件的現(xiàn)場處理、事件報告和后期恢復 的管理職責。1172系統(tǒng)運維管理安全事件處置(g2)c)應根據國家相關管理部門對計算機 安全事件等級劃分方法和安全事件対 本系統(tǒng)產牛的影響,對本系統(tǒng)計算機 安全事件進行等級劃分。0. 5173系統(tǒng)運維 管理安全事件處置(g2)d)應記錄并保存所有報告的安全弱點 和可疑事件,分析事件原因,監(jiān)督事 態(tài)發(fā)展,采取措施避免安全事件發(fā)生。1174系統(tǒng)運維 管理應急預案管理(g2)a)應在統(tǒng)一的應急預案框架下制定不 同事件的應急預案,應急預案框架應 包括啟動應急
34、預案的條件、應急處理 流程、系統(tǒng)恢復流程、事后教育和培 訓等內容。1175系統(tǒng)運維 管理應急預案管理(g2)b)應對系統(tǒng)相關的人員進行應急預案 培訓,應急預案的培訓應至少每年舉 辦一次。1第四級信息系統(tǒng)測評項權重賦值表(此表可不提供被測評單位)下表給出第四級(s4a4g4)信息系統(tǒng)安全等級保護基本耍求對應的測評項權 重。序號層面控制點要求項測評項權重1物理安全物理位置的選 擇(g4 )a)機房和辦公場地應選擇在具有防 震、防風和防雨等能力的建筑內;0.22物理安全物理位置的選 擇(g4 )b)機房場地應避免設在建筑物的高層 或地下室,以及用水設備的下層或隔 壁。0.53物理安全物理訪問控制(g
35、4)小機房出入口應安排專人值守并配置 電子門禁系統(tǒng),控制、鑒別和記錄進 入的人員。0. 54物理安全物理訪問控制(g4)b)需進入機房的來訪人員應經過審請 和審批流程,并限制和監(jiān)控其活動范 圍。0. 55物理安全物理訪問控制(g4)c)應對機房劃分區(qū)域進行管理,區(qū)域 和區(qū)域之間設置物理隔離裝置,在重 要區(qū)域前設置交付或安裝等過渡區(qū) 域。0. 56物理安全物理訪問控制(g4)d)重要區(qū)域應配置第二道電子門禁系 統(tǒng),控制、鑒別和記錄進入的人員。17物理安全防盜竊和防破 壞(g4)a)應將主要設備放置在機房內。0.28物理安全防盜竊和防破 壞(g4)b)應將設備或丄要部件進行固定,并 設置明顯的不易
36、除去的標記。0.29物理安全防盜竊和防破 壞(g4)c)應將通信線纜鋪設在隱蔽處,可鋪 設在地下或管道中。0.210物理安全防盜竊和防破 壞(g4)d)應對介質分類標識,存儲在介質庫 或檔案室中。0.211物理安全防盜竊和防破 壞(g4 )e)應利用光、電等技術設置機房的防 盜報警系統(tǒng)。0.512物理安全防盜竊和防破 壞(g4)f)應對機房設置監(jiān)控報警系統(tǒng)。0.513物理安全防雷擊(g4)a)機房建筑應設置避雷裝置。0.214物理安全防雷擊(g4)b)應設置防雷保安器,防止感應雷。0.515物理安全防雷擊(g4)c)機房應設置交流電源地線。0.216物理安全防火(g4)g機房應設置火災自動消防
37、系統(tǒng),自 動檢測火情、自動報警,并自動滅火。0.517物理安全防火(g4)b)機房及相關的工作房間和輔助房應 釆用具有耐火等級的建筑材料。0.218物理安全防火(g4)c)機房應釆取區(qū)域隔離防火措施,將 重要設備與其他設備隔離開。0.219物理安全防水和防潮(g4)a)水管安裝,不得穿過機房屋頂和活 動地板下。0.220物理安全防水和防潮(g4)b)應采取措施防止雨水通過機房窗 戶、屋頂和墻壁滲透。0.221物理安全防水和防潮(g4)c)應采取措施防止機房內水蒸氣結露 和地下積水的轉移與滲透。0.222物理安全防水和防潮(g4)d)應安裝對水敏感的檢測儀表或元 件,對機房進行防水檢測和報警。0
38、.523物理安全防靜電(g4)a)主要設備應采用必要的接地防靜電 措施。0.224物理安全防靜電(g4)b)機房應采用防靜電地板。0. 525物理安全防靜電(g4)c)應采用靜電消除器等裝置,減少靜 電的產生。0.526物理安全溫濕度控制(g4)a)機房應設置溫、濕度自動調節(jié)設施, 使機房溫、濕度的變化在設備運行所 允許的范圍z內。0. 227物理安全電力供應(a4)a)應在機房供電線路上配置穩(wěn)壓器和 過電壓防護設備。0. 528物理安全電力供應(a4)b)應提供短期的備用電力供應,至少 滿足設備在斷電情況下的正常運行要 求。0.529物理安全電力供應(a4)c )應設置冗余或并行的電力電纜線
39、路 為計算機系統(tǒng)供電。130物理安全電力供應(a4)d)應建立備用供電系統(tǒng)。131物理安全電磁防護(s4)a)應采用接地方式防止外界電磁干擾 和設備寄生耦合干擾。0.532物理安全電磁防護(s4)b)電源線和通信線纜應隔離鋪設,避 免互相干擾。0.533物理安全電磁防護(s4)c)應對關鍵區(qū)域實施電磁屏蔽。134網絡安全結構安全(g4)a)應保證網絡設備的業(yè)務處理能力 具備冗余空間,滿足業(yè)務高峰期需要;135網絡安全結構安全(g4)b)應保證網絡各個部分的帶寬滿足 業(yè)務高峰期需要;0.536網絡安全結構安全(g4)c)應在業(yè)務終端與業(yè)務服務器之間 進行路由控制建立安全的訪問路徑;137網絡安全
40、結構安全(g4)d)應繪制與當前運行情況相符的網0.5絡拓撲結構圖;38網絡安全結構安全(g4)e)應根據各部門的工作職能、重要性 和所涉及信息的重要程度等因素,劃 分不同的子網或網段,并按照方便管 理和控制的原則為各子網、網段分配 地址段;139網絡安全結構安全(g4)f)應避免將重要網段部署在網絡邊 界處且直接連接外部信息系統(tǒng),重要 網段與其他網段之間采取可靠的技術 隔離手段;0. 540網絡安全結構安全(g4)g)應按照對業(yè)務服務的重要次序來 指定帶寬分配優(yōu)先級別,保證在網絡 發(fā)生擁堵的時候優(yōu)先保護重要主機。0. 541網絡安全訪問控制(g4)a)應在網絡邊界部署訪問控制設備, 啟用訪問
41、控制功能;0.542網絡安全訪問控制(g4)b)應不允許數據帶通用協(xié)議通過;143網絡安全訪問控制(g4)c)應根據數據的敏感標記允許或拒 絕數據通過;144網絡安全訪問控制(g4)d)應不開放遠程撥號訪問功能。145網絡安全安全審計(g4)a)應對網絡系統(tǒng)中的網絡設備運行 狀況、網絡流量、用戶行為等進行日 志記錄;146網絡安全安全審計(g4)b)審計記錄應包括:事件的日期和時 間、用戶、事件類型、事件是否成功 及其他與審計相關的信息;0.547網絡安全安全審計(g4)c)應能夠根據記錄數據進行分析,并 生成審計報表;148網絡安全安全審計(g4)d)應對審計記錄進行保護,避免受到 未預期的
42、刪除、修改或覆蓋等。0.549網絡安全安全審計(g4)e)應定義審計跟蹤極限的閾值,當存 儲空間接近極限時,能采取必要的措施, 當存儲空間被耗盡時,終止可審計事件 的發(fā)生;0.550網絡安全安全審計(g4)f)應根據信息系統(tǒng)的統(tǒng)一安全策略,實 現(xiàn)集中審計,時鐘保持與時鐘服務器同 步。151網絡安全邊界完整性檢 查(s4)a)應能夠對非授權設備私自聯(lián)到內部 網絡的行為進行檢查,準確定出位置, 并對其進行有效阻斷;152網絡安全邊界完整性檢 查(s4)b)應能夠對內部網絡用戶私自聯(lián)到 外部網絡的行為進行檢查,準確定出 位置,并對其進行有效阻斷。153網絡安全入侵防范(g4)a)應在網絡邊界處監(jiān)視以
43、下攻擊行 為:端口掃描、強力攻擊、木馬后門 攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻 擊、ip碎片攻擊和網絡蠕蟲攻擊等;154網絡安全入侵防范(g4)b)當檢測到攻擊行為時,記錄攻擊源 ip、攻擊類型、攻擊目的、攻擊時間, 在發(fā)生嚴重入侵事件時應提供報警及 自動釆取相應動作。0.555網絡安全惡意代碼防范(g4)a)應在網絡邊界處對惡意代碼進行 檢測和清除;156網絡安全惡意代碼防范(g4)b)應維護惡意代碼庫的升級和檢測 系統(tǒng)的更新。0.557網絡安全網絡設備防護(g4)a)應對登錄網絡設備的用戶進行身 份鑒別;0.558網絡安全網絡設備防護(g4)b)應對網絡設備的管理員登錄地址 進行限制;0.5
44、59網絡安全網絡設備防護(g4)c)網絡設備用戶的標識應唯一;0. 560網絡安全網絡設備防護(g4)d)主要網絡設備應對同一用戶選擇 兩種或兩種以上組合的鑒別技術來進 行身份鑒別;161網絡安全網絡設備防護(g4)e)身份鑒別信息應具有不易被冒用 的特點,口令應有復雜度要求并定期 更換;162網絡安全網絡設備防護(g4)f)網絡設備用戶的身份鑒別信息至少應有一種是不可偽造的;163網絡安全網絡設備防護(g4)g)應具有登錄失敗處理功能,可釆取 結朿會話、限制非法登錄次數和當網 絡登錄連接超時自動退出等措施;0.564網絡安全網絡設備防護(g4)h)當對網絡設備進行遠程管理時,應 采取必要措施
45、防止鑒別信息在網絡傳 輸過程中被竊聽;0.565網絡安全網絡設備防護(g4)1)應實現(xiàn)設備特權用戶的權限分離。0.566主機安全身份鑒別(s4 )a)應對登錄操作系統(tǒng)和數據庫系統(tǒng) 的用戶進行身份標識和鑒別;0.567主機安全身份鑒別(s4 )b)操作系統(tǒng)和數據庫系統(tǒng)管理用戶 身份鑒別信息應具有不易被冒用的特 點,口令應有復雜度要求并定期更換;168主機安全身份鑒別(s4)c)應啟用登錄失敗處理功能,可采取 結束會話、限制非法登錄次數和自動 退出等措施;0.569主機安全身份鑒別(s4)d)應設置鑒別警示信息,描述未授權訪 問可能導致的后果;0.570主機安全身份鑒別(s4)e)當對服務器進行遠
46、程管理時,應采 取必要措施,防止鑒別信息在網絡傳 輸過程中被竊聽;171主機安全身份鑒別(s4)f)為操作系統(tǒng)和數據庫的不同用戶 分配不同的用戶名,確保用戶名具有 唯一性;0.572主機安全身份鑒別(s4)g)應采用兩種或兩種以上組合的鑒 別技術對管理用戶進行身份鑒別,并 且身份鑒別信息至少有一種是不可偽 造的。173主機安全安全標記(s4)應對所有主體和客體設置敏感標記;174主機安全訪問控制(s4)a)應依據安全策略和所有主體和客體 設置的敏感標記控制主體對客體的訪 問;175主機安全訪問控制(s4)b)訪問控制的粒度應達到主體為用戶 級或和進程級,客體為文件、數據庫表、 記錄和字段級。1
47、76主機安全訪問控制(s4)c)應根據管理用戶的角色分配權限, 實現(xiàn)管理用戶的權限分離,僅授予管 理用戶所需的最小權限;0.577主機安全訪問控制(s4)d)應實現(xiàn)操作系統(tǒng)和數據庫系統(tǒng)特 權用戶的權限分離;178主機安全訪問控制(s4)e)應嚴格限制默認賬戶的訪問權限, 重命名系統(tǒng)默認賬戶,并修改這些賬 戶的默認口令;0.579主機安全訪問控制(s4)f)應及時刪除多余的、過期的賬戶, 避免共亨賬戶的存在;0.580主機安全可信路徑(s4)a) 在系統(tǒng)對用戶進行身份鑒別吋,系 統(tǒng)與用戶之間應能夠建立一條安全的信 息傳輸路徑。181主機安全可信路徑(s4)b) 在用戶對系統(tǒng)進行訪問時,系統(tǒng)與 用
48、戶之間應能夠建立一條安全的信息傳 輸路徑。182主機安全安全審計(g4)a)安全審計應覆蓋到服務器和重要 客戶端上的每個操作系統(tǒng)用戶和數據 庫用戶;183主機安全安全審計(g4)b)審計內容應包括重要用戶行為、系 統(tǒng)資源的異常使用和重要系統(tǒng)命令的 使用等系統(tǒng)內重要的安全相關事件;0.584主機安全安全審計(g4)c)審計記錄應包括事件的日期、時 間、類型、主體標識、客體標識和結 果等;0.585主機安全安全審計(g4)d)應能夠根據記錄數據進行分析,并 生成審計報表;186主機安全安全審計(g4)e)應保護審計進程,避免受到未預期 的中斷;0.587主機安全安全審計(g4)f)應保護審計記錄,
49、避免受到未預期 的刪除、修改或覆蓋等。0.588主機安全安全審計(g4)g)應能夠根據信息系統(tǒng)的統(tǒng)一安全策 略,實現(xiàn)集中審計。189主機安全剩余信息保護(s4)a)應保證操作系統(tǒng)和數據庫管理系統(tǒng) 用戶的鑒別信息所在的存儲空間,被 釋放或再分配給其他用戶前得到完全 清除,無論這些信息是存放在硬盤上 還是在內存中;0.590主機安全剩余信息保護(s4)b)應確保系統(tǒng)內的文件、目錄和數據 庫記錄等資源所在的存儲空間,被釋 放或重新分配給其他用戶前得到完全 清除。0.291主機安全入侵防范(g4)a)應能夠檢測到對重要服務器進行 入侵的行為,能夠記錄入侵的源卩、 攻擊的類型、攻擊的目的、攻擊的吋 間,
50、并在發(fā)生嚴重入侵事件時提供報 警;0.592主機安全入侵防范(g4)b)應能夠對重要程序完整性進行檢 測,并在檢測到完整性受到破壞后具 有恢復的措施;193主機安全入侵防范(g4)c)操作系統(tǒng)遵循最小安裝的原則,僅 安裝需要的組件和應用程序,并通過 設置升級服務器等方式保持系統(tǒng)補丁 及時得到更新。0.594主機安全惡意代碼防范(g4)a)應安裝防惡意代碼軟件,并及時更 新防惡意代碼軟件版本和惡意代碼 庫;195主機安全惡意代碼防范(g4)b)主機防惡意代碼產品應具有與網 絡防惡意代碼產品不同的惡意代碼 庫;0.596主機安全惡意代碼防范(g4)c)應支持惡意代碼防范的統(tǒng)一管理。0.597主機安全資源控制(a4)a)應通過設定終端接入方式、網絡地 址范圍等條件限制終端登錄
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年公交行業(yè)駕駛員勞動合同及安全教育培訓合同3篇
- 2025版新型庫房備貨與倉儲設備采購合同3篇
- 二零二五年停車場廣告位經營權轉讓合同
- 建筑工程合同管理制度
- 工程合同解除協(xié)議范本
- 2025版酒店洗衣房服務承包合同2篇
- 學校收費權質押合同
- 玉米采購合同
- 北京中醫(yī)藥大學《水工藝設備基礎》2023-2024學年第一學期期末試卷
- 2024年高頻接收模塊項目可行性研究報告
- 2025蛇年帶橫批春聯(lián)對聯(lián)200副帶橫批
- 互聯(lián)網+創(chuàng)新商業(yè)模式考核試卷
- 江蘇省揚州市梅嶺中學2023-2024學年七年級上學期期末地理試題(含答案)
- 克羅恩病病例分析
- 《冠心病》課件(完整版)
- DB43T 1694-2019 集體建設用地定級與基準地價評估技術規(guī)范
- 高級技師電工培訓
- Lesson-1.-spring-festival(雙語課件-春節(jié))
- 奧林燃燒器說明書(GP130-150H)
- 績效管理模塊-績效管理與績效考核制度
- 忘憂草(周華健)原版五線譜鋼琴譜正譜樂譜.docx
評論
0/150
提交評論