信息系統(tǒng)網(wǎng)絡安全檢查表(2024A0)_第1頁
信息系統(tǒng)網(wǎng)絡安全檢查表(2024A0)_第2頁
信息系統(tǒng)網(wǎng)絡安全檢查表(2024A0)_第3頁
信息系統(tǒng)網(wǎng)絡安全檢查表(2024A0)_第4頁
信息系統(tǒng)網(wǎng)絡安全檢查表(2024A0)_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息系統(tǒng)網(wǎng)絡安全檢查表檢查項內容信息系統(tǒng)網(wǎng)絡安全檢查要點檢查結果安全管理制度制度體系有適用于網(wǎng)絡安全防護的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等有適用于信息系統(tǒng)日常管理的操作規(guī)程,包括門禁、人員管理、訪問控制、設備、惡意代碼防范、審計、數(shù)據(jù)及系統(tǒng)的備份、賬號、培訓等管理細則制定和發(fā)布制定適用全機構范圍的安全管理制度,在保持主體內容不變的前提下,結合自身實際編制差異性條款并報上級審批網(wǎng)絡安全管理制度具有規(guī)范的格式,并進行版本控制網(wǎng)絡安全管理制度通過正式、有效的方式發(fā)布并組織實施評審和修訂根據(jù)外部環(huán)境與客觀情況的變化,定期組織對安全管理制度進行適用性和有效性的評審、修訂,評審期限不宜超過3年安全管理機構責任落實明確網(wǎng)絡安全管理的責任領導及其安全職責明確網(wǎng)絡安全管理崗位及其職責,明確該崗位人員要求明確信息系統(tǒng)相關業(yè)務主管、建設、運維等部門的安全管理職責人員配備配備網(wǎng)絡安全管理人員,安全管理員不得兼任網(wǎng)絡管理、系統(tǒng)管理、數(shù)據(jù)庫管理、審計員等工作安全管理崗位指定第一、第二責任人授權和審批根據(jù)各個部門和崗位的職責明確授權審批事項、審批部門和批準人等針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序;按照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度,記錄審批過程并保存審批文檔每月一次審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息溝通和合作加強各類管理人員之間、組織內部機構之間以及信息職能部門內部的合作與溝通,定期或不定期召開協(xié)調會議,共同協(xié)作處理信息系統(tǒng)安全問題加強與兄弟單位、公安機關、專業(yè)機構、上級主管部門的合作與溝通審核和檢查宜制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照規(guī)范進行安全審核和安全檢查活動安全管理人員崗位安全職責確定信息系統(tǒng)建設、運行、使用等相關崗位的安全職責設置專門的網(wǎng)絡安全管理崗位,配備安全管理人員,明確安全工作職責日常安全管理與關鍵崗位員工簽訂保密協(xié)議,明確信息安全保密的內容和職責加強對員工使用的桌面辦公終端、移動存儲介質、文件資料等信息資產(chǎn)的日常安全管理,定期組織安全檢查,及時消除安全隱患培訓與考核在員工入職培訓時組織開展網(wǎng)絡安全培訓,宣傳貫徹網(wǎng)絡安全管理要求根據(jù)工作需要定期組織員工參加網(wǎng)絡與網(wǎng)絡安全培訓和基礎考試,定期對信息系統(tǒng)開發(fā)、運維等關鍵崗位的人員進行網(wǎng)絡安全技能考試外來人員安全管理加強對臨時來訪第三方人員和常駐外來工作人員的網(wǎng)絡安全管理加強第三方人員的出入登記和接待管理。嚴格控制第三方人員活動區(qū)域。對臨時來訪第三方工作人員宜核對其身份并進行登記,限制在受控區(qū)域活動。對常駐外來工作人員,可根據(jù)工作需要授予其有時間和活動區(qū)域限制的臨時出入證件第三方人員進入機房等重要區(qū)域宜辦理審批登記手續(xù)并由相關管理人員全程陪同選擇安全可靠的第三方服務提供商并與其簽訂保密協(xié)議對常駐外來工作人員的相關專業(yè)資質進行審核,告知其網(wǎng)絡安全管理要求對在工作中可能會接觸到商業(yè)秘密信息的第三方人員宜簽訂保密協(xié)議根據(jù)工作需要為常駐外來工作人員統(tǒng)一配備計算機信息設備,為其分配IP地址,并由科技管理部門備案限制第三方的計算機等信息設備接入公司信息網(wǎng)絡。確因工作要求需要,應由業(yè)務主管部門和科技管理部門審批,由運維機構對其設備進行安全檢查后準予接入;在工作完成后應及時停止其接入權限并確認設備中沒有存儲生產(chǎn)和運營的商業(yè)秘密信息安全建設及運行維護管理系統(tǒng)規(guī)劃管理網(wǎng)絡安全總體規(guī)劃組織制定信息安全總體規(guī)劃,提出網(wǎng)絡安全防護總體策略,指導整體網(wǎng)絡安全防護建設及各業(yè)務應用系統(tǒng)安全防護建設系統(tǒng)可行性研究管理業(yè)務影響分析在可研階段,業(yè)務部門應組織系統(tǒng)研發(fā)項目組對系統(tǒng)面臨的主要網(wǎng)絡安全風險及對現(xiàn)有業(yè)務系統(tǒng)流程、運行穩(wěn)定性等可能產(chǎn)生的影響進行分析,并在可研報告中增加上述業(yè)務影響分析內容。已投運系統(tǒng)進行版本升級過程中也需進行業(yè)務影響分析可研評審組織對可研報告中涉及的安全內容進行專項評審,無安全相關內容或內容不完善的均不應通過評審系統(tǒng)應統(tǒng)一組織評審,下級機構自建系統(tǒng)由各單位自行評審并向上級報備需求分析管理安全需求分析系統(tǒng)研發(fā)單位宜綜合考慮業(yè)務流程、重要資產(chǎn)、系統(tǒng)內外網(wǎng)部署情況、業(yè)務接口及數(shù)據(jù)安全保護等因素進行全面系統(tǒng)安全風險分析,完成安全需求文檔的編寫。相關業(yè)務部門應從業(yè)務安全角度提出安全需求。運維機構應從運維角度提出安全需求,如運行可靠性等三級及以上系統(tǒng)、對外服務系統(tǒng)單獨編制安全需求分析文檔需求評審三級及以上自建系統(tǒng)由上級機構統(tǒng)一組織進行安全需求專項評審,下級機構自建二級系統(tǒng)應由各單位自行評審并向上級報備系統(tǒng)設計管理軟硬件選型系統(tǒng)選用上級機構統(tǒng)一集采軟硬件設備。如確需要采用非集采范圍內的關鍵系統(tǒng)軟硬件,經(jīng)安全測試后方準予采用密鑰選型系統(tǒng)研發(fā)單位遵循國家密鑰管理相關要求,對系統(tǒng)擬采用的加密方式、密碼算法及密鑰數(shù)量進行分析及技術論證,并在設計方案中進行詳細說明安全防護方案編制系統(tǒng)研發(fā)單位按照安全防護方案模板編制系統(tǒng)設計文檔的信息安全防護相關章節(jié),明確系統(tǒng)自身安全功能設計以及安全防護部署系統(tǒng)設計管理安全防護方案編制三級及以上系統(tǒng)、對外服務系統(tǒng)單獨編制安全防護專項方案方案評審對三級及以上自建系統(tǒng),由上級機構統(tǒng)一組織進行安全防護方案評審,包括安全架構遵從度、安全措施等。必要時應邀請國家主管機構專家對核心系統(tǒng)安全防護方案進行評審。下級機構其他自建系統(tǒng)安全防護方案應由各單位自行組織評審并備案系統(tǒng)開發(fā)管理開發(fā)環(huán)節(jié)管理嚴格遵循開發(fā)管理要求,制訂完善的管理機制,確保開發(fā)全過程信息安全開發(fā)環(huán)境及測試環(huán)境與實際運行環(huán)境及辦公環(huán)境之間采取防火墻等措施進行安全隔離,開發(fā)測試環(huán)境不宜直接使用生產(chǎn)數(shù)據(jù)將核心研發(fā)環(huán)境中計算機軟驅、光驅、USB接口封存。對確需開放的接口應加強安全管理,確保交互內容有審批、可審計、可追溯安全編碼宜嚴格按照信息系統(tǒng)全生命周期安全管控系列規(guī)范進行代碼編寫,采用公司應用系統(tǒng)統(tǒng)一開發(fā)平臺進行開發(fā)避免采用無安全性保障的第三方軟件及插件,確實需要引入開源軟件,需通過具有相應資質的第三方機構安全測試并備案代碼管理系統(tǒng)研發(fā)單位建立代碼管理服務器,集中對代碼進行統(tǒng)一管理,并嚴格限制一般編碼人員特別是第三方開發(fā)人員直接訪問并獲取公司核心代碼建立代碼簽名制,實現(xiàn)代碼編寫內容及編寫人員可追溯內部測試系統(tǒng)研發(fā)單位建立內部安全測試機制,完善內部安全測試手段,在單一模塊完成、多模塊集成及發(fā)布前等關鍵節(jié)點進行內部安全測試;定期組織代碼審核,全面開展代碼安全檢測系統(tǒng)測試管理第三方安全測試系統(tǒng)上線前,系統(tǒng)研發(fā)單位組織進行第三方安全測試,包括安全功能測試、代碼安全檢測等內容,發(fā)現(xiàn)并修復深層次代碼安全漏洞、預置安全后門等風險軟件著作權管理確保系統(tǒng)研發(fā)單位提交資料的真實性、完整性和可用性,確保提交代碼與安全測試通過代碼版本一致未完成資料移交不宜上線試運行,分步進行移交應確保與上線版本一致項目實施單位采用統(tǒng)一發(fā)布的程序進行系統(tǒng)上線安裝部署和升級完善系統(tǒng)上線管理安全建設系統(tǒng)上線前,系統(tǒng)實施單位會同系統(tǒng)研發(fā)單位、運維機構共同制定安全防護實施方案,并按照方案開展安全防護建設系統(tǒng)實施單位對系統(tǒng)進行安全加固,并配合運維單位對運行環(huán)境進行風險評估及安全加固上線試運行測試系統(tǒng)安裝調試完成后,運維機構組織系統(tǒng)實施單位和第三方安全測試機構對系統(tǒng)及其運行環(huán)境進行安全評估,并形成相關記錄和報告信息系統(tǒng)在完成上線試運行測試前,不宜對外提供服務試運行安全管理系統(tǒng)試運行期間應按照系統(tǒng)對待,按照信息系統(tǒng)運行維護的有關安全管理規(guī)定,配置安全策略、賬號及訪問權限、定期備份重要數(shù)據(jù),保證系統(tǒng)及用戶數(shù)據(jù)的安全,并對系統(tǒng)運行狀態(tài)進行監(jiān)測運行管理權限移交系統(tǒng)試運行期間確認運行穩(wěn)定并經(jīng)信息通信管理部門審批后,系統(tǒng)實施單位應向運維機構移交系統(tǒng)管理賬號和權限,清理開發(fā)、測試過程中使用的臨時賬號及權限,對系統(tǒng)安全架構、安全運維內容進行培訓和交底審查及備案系統(tǒng)試運行結束后,由相關業(yè)務部門會同運維機構共同組織對系統(tǒng)進行審查,審查通過并報科技管理部門備案后方可正式上線運行系統(tǒng)運行管理機房出入管理嚴格執(zhí)行機房管理有關規(guī)范,確保機房運行環(huán)境符合要求,嚴格機房出入管理非機房管理人員進入機房辦理申請和批準手續(xù),經(jīng)機房值班人員核準后在工作負責人陪同下方可進入,并在離開機房時向機房值班人員報告,辦理相關手續(xù)進入機房人員需操作機柜內設備,在相關手續(xù)中明確所需操作的設備和具體操作。機房值班人員應通過監(jiān)視攝像系統(tǒng)對進入機房人員的活動進行監(jiān)視,對超出許可活動范圍和違反機房管理的行為及時制止,錄像保存時間不小于3個月外來工作人員進入計算機機房由業(yè)務部門或機房運維單位接待人員負責為其辦理進出機房審批,登記并由接待人員全程陪同安全配置管理嚴格執(zhí)行系統(tǒng)變更、系統(tǒng)重要操作、物理訪問和系統(tǒng)接入申報和審批程序按照最小權限原則為信息系統(tǒng)運維人員分配管理賬號,確保操作系統(tǒng)的超級管理員與數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離,確保應用系統(tǒng)的系統(tǒng)管理角色、業(yè)務操作角色的權限分離加強遠程運維管理,嚴格限制通過互聯(lián)網(wǎng)或信息外網(wǎng)遠程運維方式進行設備和系統(tǒng)的維護工作。內網(wǎng)遠程運維應履行審批程序,并對各項操作進行監(jiān)控、記錄和審計指定專人負責信息系統(tǒng)核心部分(骨干網(wǎng)絡設備、重要數(shù)據(jù)庫系統(tǒng)和重要業(yè)務應用系統(tǒng))的配置管理和操作賬號權限管理信息系統(tǒng)應用賬號及權限由業(yè)務部門管理。如業(yè)務部門委托信息運維部門操作時,信息運維部門應保證由不相容崗位人員負責賬號管理與權限管理。賬號權限的申請及變更應由業(yè)務部門審批定期對信息系統(tǒng)用戶賬號及其權限進行審核、清理,及時調整可能導致安全問題的權限分配,清理長期不使用的用戶賬號,在系統(tǒng)中將采用弱口令、空口令的賬號禁用系統(tǒng)運行管理補丁漏洞管理應用系統(tǒng)補丁升級前,在測試環(huán)境中進行安全性和兼容性測試,保證使用無誤后再在正式環(huán)境中更新運維機構對照信息安全可信機構發(fā)布的漏洞清單表及時開展漏洞確認、修復工作運行安全監(jiān)控由運維機構加強系統(tǒng)的日常安全監(jiān)控,對信息網(wǎng)絡、主機、存儲設備、安全設備、數(shù)據(jù)庫、基礎應用、業(yè)務應用系統(tǒng)、安全防護系統(tǒng)的運行狀態(tài)進行7×24h實時監(jiān)測,及時匯總、分析監(jiān)測信息,發(fā)現(xiàn)安全風險隱患及時報告運維人員及相關負責人檢修操作管理系統(tǒng)檢修前,運行維護單位提前編制檢修方案,做好對關鍵用戶、重要系統(tǒng)的影響范圍和影響程度的評估,開展事故預想和風險分析,制定相應的應急預案及回退、恢復方案在發(fā)現(xiàn)突發(fā)事件時,信息運行人員立即匯報當值調度值班員,確認需要進行緊急搶修的,應立即啟動應急預案,嚴格按照應急預案進行搶修操作安全巡檢建立對系統(tǒng)進行常態(tài)安全巡檢的機制,定期進行安全配置檢查和安全漏洞掃描,及時將發(fā)現(xiàn)的問題反饋給研發(fā)單位,并督促整改應急保障運維機構負責系統(tǒng)的各種安全應急預案編制和維護,健全應急技術隊伍體系,做好業(yè)務與數(shù)據(jù)的備份工作,配備應急資源,定期開展應急培訓和應急演練,提高對各類網(wǎng)絡與信息系統(tǒng)突發(fā)事件的應急響應和綜合處理能力系統(tǒng)研發(fā)單位配合運維機構制定應急預案,做好應急培訓,并配合定期應急演練系統(tǒng)使用管理賬號和權限管理加強信息系統(tǒng)使用過程中的賬號和權限管理,強化賬號口令安全策略,不應采用弱口令、空口令,應定期清理長期不使用的用戶賬號,及時調整可能導致安全問題的權限分配終端設備接入控制內、外網(wǎng)桌面終端不應混用,桌面終端采取IP/MAC綁定、安全準入管理、訪問控制、病毒防護、惡意代碼過濾、補丁管理、安全審計、桌面資產(chǎn)管理等措施進行安全防護其他與業(yè)務應用相關的智能采集終端經(jīng)安全測評機構進行測試通過后才允許接入智能采集終端通過安全接入措施接入數(shù)據(jù)保護根據(jù)數(shù)據(jù)的重要性和敏感程度對在信息系統(tǒng)及終端上存儲的數(shù)據(jù)及其介質采取加密、備份等安全保護措施系統(tǒng)使用信息系統(tǒng)使用人員遵守網(wǎng)絡安全管理規(guī)定,不應越權訪問或對系統(tǒng)進行惡意攻擊、破壞信息系統(tǒng)及其終端的安全配置和防護措施等操作辦公計算機網(wǎng)絡安全和保密管理不宜將涉及國家秘密的計算機、存儲設備與信息內外網(wǎng)和其他公共信息網(wǎng)絡連接,不宜將涉密計算機與互聯(lián)網(wǎng)和其他公共信息網(wǎng)絡連接,不宜在非涉密計算機和互聯(lián)網(wǎng)上存儲、處理國家秘密不宜在信息外網(wǎng)計算機上存儲和處理涉及企業(yè)秘密的信息信息內網(wǎng)和信息外網(wǎng)計算機不宜交叉使用;普通移動存儲介質和掃描儀、打印機等計算機外設不應在信息內網(wǎng)和信息外網(wǎng)上交叉使用信息內網(wǎng)辦公計算機不應配置無線上網(wǎng)卡,不宜使用無線鍵盤、鼠標等無線設備,不應通過電話撥號、無線等各種方式與信息外網(wǎng)和互聯(lián)網(wǎng)絡互聯(lián)定期檢查信息內外網(wǎng)辦公計算機及應用系統(tǒng)口令設置情況,避免空口令,弱口令系統(tǒng)下線管理下線安全評估系統(tǒng)下線后,運維機構形成系統(tǒng)下線報告報送業(yè)務主管部門和科技管理部門,由科技管理部門到當?shù)毓矙C關辦理等保備案變更手續(xù)。重要系統(tǒng)上報上級機構備案數(shù)據(jù)備份與遷移在系統(tǒng)停運前,業(yè)務主管部門確定數(shù)據(jù)備份與遷移等需求,由運維機構執(zhí)行相關數(shù)據(jù)備份與遷移工作剩余信息處理運維機構在系統(tǒng)下線階段負責數(shù)據(jù)安全轉存、數(shù)據(jù)與存儲介質安全銷毀,對系統(tǒng)內存緩沖區(qū)、磁盤空間、進程空間及存儲介質中可銷毀的數(shù)據(jù)進行清除,妥善保存需備份留存的數(shù)據(jù)和存儲介質軟硬件處理運維機構在系統(tǒng)下線階段及時對系統(tǒng)涉及的軟硬件進行安全處置下線備案系統(tǒng)下線后,運維機構形成系統(tǒng)下線報告報送業(yè)務主管部門和科技管理部門,由科技管理部門到當?shù)毓矙C關辦理等保備案變更手續(xù)。重要系統(tǒng)還應上報上級機構備案安全工作機制網(wǎng)絡安全等級保護系統(tǒng)定級統(tǒng)推系統(tǒng)組織業(yè)務部門確定并發(fā)布其安全等級各單位自建管理類信息系統(tǒng)由各單位擬定其安全等級定級建議,報科技管理部門審批后執(zhí)行等保建設按照系統(tǒng)定級組織制定系統(tǒng)安全防護建設方案,并組織專家評審三級及以上系統(tǒng)宜由上級機構相關部門組織召開評審會測評與整改定期組織開展信息系統(tǒng)的安全等級保護測評與整改工作。三級及以上系統(tǒng)由金融行業(yè)等級保護測評機構測評對三級系統(tǒng)每年至少進行一次等級測評等保備案各單位科技管理部門按照國家網(wǎng)絡安全等級保護備案要求,將本單位信息系統(tǒng)定級、測評情況報本地公安機關備案網(wǎng)絡安全技術督查網(wǎng)絡安全技術督查宜覆蓋統(tǒng)推和各單位自建信息系統(tǒng),覆蓋系統(tǒng)規(guī)劃、可行性研究、需求、設計、開發(fā)、測試、上線、運行、使用、下線等全生命周期各環(huán)節(jié)建立網(wǎng)絡安全督查隊伍,配置信息安全技術督查人員,加強督查培訓,鼓勵督查人員通過國家或公司級的網(wǎng)絡安全技能考核與認證,提升人員技能水平督查隊伍將督查結果和整改建議形成督查整改通知單,及時反饋至被督查單位和科技管理部門,要求按限期完成整改建立督查通報制度,由督查隊伍定期向督查管理部門和被督查單位通報信息安全技術督查工作情況、督查問題及整改情況,及時通報突發(fā)網(wǎng)絡安全事件、重要預警信息做好督查信息內容的保密工作。各單位要做好督查信息的保密工作,督查結果與發(fā)現(xiàn)隱患除按規(guī)定渠道審批報送外,不得向其他單位和個人透露,所有督查信息不得通過信息外網(wǎng)傳送信息資產(chǎn)準入備案各單位建立信息系統(tǒng)、網(wǎng)絡邊界、主設備、辦公終端、采集控制作業(yè)類終端和安全防護拓撲圖等臺賬,并生成統(tǒng)一的備案編碼,在信息設備上粘貼網(wǎng)絡安全備案標簽,在業(yè)務系統(tǒng)主界面上展現(xiàn)信息安全備案號建立備案信息與上下線相關運行安全工作的準入聯(lián)動機制,未進行安全備案的系統(tǒng)、設備、網(wǎng)絡邊界不得上線,不能接入信息網(wǎng)絡。系統(tǒng)下線時,應及時更新相應備案信息,對安全備案號進行銷號,確保數(shù)據(jù)的準確性網(wǎng)絡安全風險評估加強網(wǎng)絡安全風險評估,切實將風險評估工作常態(tài)化和制度化,及時落實整改,及時消除安全隱患嚴格按照國家相關標準和公司信息安全風險評估實施細則要求,開展信息安全風險評估實施工作,并組織信息運維機構或系統(tǒng)開發(fā)實施單位對確認的安全風險進行安全整改網(wǎng)絡安全事件處置網(wǎng)絡安全應急響應應急組織在上級機構統(tǒng)一領導下,按照綜合協(xié)調、統(tǒng)一領導、分級負責的原則,建立應急組織和指揮體系。應急組織包括應急領導小組及其辦事機構,由科技管理部門、安全監(jiān)察質量部門、業(yè)務部門、運維機構分工負責應急保障堅持“安全第一、預防為主”的方針,健全網(wǎng)絡安全應急技術隊伍體系,做好應急預案編制和維護,配備應急資源,做好業(yè)務與數(shù)據(jù)的備份,定期開展應急培訓和演練,提高對各類網(wǎng)絡與信息系統(tǒng)突發(fā)事件的應急響應和綜合處理能力風險監(jiān)測與預警安全監(jiān)控中心和各單位信息運維機構負責對信息系統(tǒng)運行狀態(tài)進行實時監(jiān)測,發(fā)現(xiàn)安全風險隱患后,應及時上報安全管理部門科技管理部門綜合各單位信息安全風險通報和運行監(jiān)測風險,對安全風險進行分析研判,根據(jù)需要發(fā)布風險預警,組織應急工作小組開展預警處置應急處置建立“上下聯(lián)動、區(qū)域協(xié)作”的快速響應機制,建立內部各單位之間的應急救援協(xié)調聯(lián)動和資源共享機制,建立與國家主管部門、國家網(wǎng)絡安全隊伍間的協(xié)作支援機制,協(xié)同開展突發(fā)事件處置工作網(wǎng)絡安全事件處置事件調查對不同級別的網(wǎng)絡安全事件,按要求逐級上報(必要時可以越級上報),并組織事件調查組進行調查事件調查組按照安全事件調查規(guī)程開展網(wǎng)絡安全事件調查,相關管理部門、運維機構應配合協(xié)助事件調查組開展調查工作事件通報發(fā)生網(wǎng)絡安全事件后,運維機構及時通知本單位科技管理部門,由科技管理部門根據(jù)需要向本單位應急領導小組和上級單位科技管理部門匯報,并根據(jù)安全事故調查規(guī)程向安全監(jiān)察質量部門報告當網(wǎng)絡安全事件可能影響當?shù)厣鐣刃颉⒐娎鏁r,科技管理部門或信息系統(tǒng)應急領導小組應立即通報本地公安機關和行業(yè)監(jiān)管機構。五級網(wǎng)絡安全事件應向公安部和行業(yè)監(jiān)管機構通報對外信息通報符合上級機構對外信息發(fā)布管理要求,由統(tǒng)一出口發(fā)布供應鏈安全管理選擇信息技術軟硬件設備、服務供應商時對其資質、技術和服務能力進行全面考核,與供應商簽署安全保密協(xié)議,約定安全保密責任單位科技管理部門負責建立信息技術合格供應商名單,對惡意違反網(wǎng)絡安全管理要求的供應商列入黑名單對信息系統(tǒng)核心軟硬件設備的安全檢測和招標采購工作由單位統(tǒng)一組織,定期發(fā)布中選設備清單信息系統(tǒng)建設選用單位統(tǒng)一集中采購軟硬件設備,如確需要采用非集中采購范圍內的關鍵系統(tǒng)軟硬件,經(jīng)過安全測試并由相關管理部門審批網(wǎng)絡安全評價考核網(wǎng)絡安全評價考核對象全面覆蓋所有承擔網(wǎng)絡安全責任的部門和單位網(wǎng)絡安全評價考核內容包括管理和技術兩方面,其中安全管理內容包括安全管理組織、安全管理制度、人員安全管理、信息系統(tǒng)全生命周期安全管理、信息安全管理工作機制等方面的建設與落實情況,安全技術內容包括物理、網(wǎng)絡、主機、終端、應用與數(shù)據(jù)等方面的防護與監(jiān)控措施科技管理部門每年組織開展一次全范圍內的網(wǎng)絡安全評價與考核工作,考核結果納入年度績效考核業(yè)務連續(xù)性業(yè)務連續(xù)性管理制度制訂重要信息系統(tǒng)業(yè)務連續(xù)性策略及計劃具有重要信息系統(tǒng)業(yè)務連續(xù)性管理整合及職能部門結合自身情況,對造成系統(tǒng)中斷和造成信息泄密的安全事件制定不同的處理程序和內外部報告程序制訂員工重要信息系統(tǒng)業(yè)務連續(xù)性方面的培訓計劃和考核標準定期測試并更新重要信息系統(tǒng)業(yè)務連續(xù)性計劃與過程業(yè)務影響分析根據(jù)數(shù)據(jù)備份實時性需求,劃分數(shù)據(jù)備份等級根據(jù)數(shù)據(jù)特性等級,確定信息系統(tǒng)恢復至正常服務水平的指標,包括信息系統(tǒng)恢復時間要求(信息系統(tǒng)恢復時間目標RTO)、信息系統(tǒng)恢復點要求(信息系統(tǒng)恢復點目標RPO)、信息系統(tǒng)恢復優(yōu)先級別。業(yè)務影響分析過程應形成報告一般情況,業(yè)務影響分析每三年進行一次;當新業(yè)務上線、業(yè)務發(fā)生重大變更或業(yè)務運營內、外部環(huán)境發(fā)生變化時,則及時進行業(yè)務影響分析業(yè)務連續(xù)性計劃為確保在發(fā)生災難事件時重要業(yè)務能夠持續(xù)運行而事先制定的各種機制以及事先制定的一系列方案、措施、程序和操作手冊業(yè)務連續(xù)性預案應不斷地更新和維護,以保證預案的有效性業(yè)務連續(xù)性資源建設建設保障業(yè)務連續(xù)性的備用人力資源、備用數(shù)據(jù)資源、備用數(shù)據(jù)處理系統(tǒng)軟硬件資源、備用網(wǎng)絡資源、備用存儲資源等對信息科技關鍵崗位人員采取A/B角措施,降低人力資源集中度過高的風險,確保突發(fā)事件發(fā)生時恢復人員能夠執(zhí)行任務業(yè)務連續(xù)性計劃演練和評審每半年至少針對核心系統(tǒng)開展一次主備機切換演練,每年至少對各關鍵外圍系統(tǒng)組織一次主備機切換演練,以檢驗本地應急響應和高可用措施的有效性每年至少進行一次重要信息系統(tǒng)專項災備切換演練,每三年至少進行一次重要信息系統(tǒng)全面災備切換演練,以真實業(yè)務接管為目標,驗證災備系統(tǒng)有效接管生產(chǎn)系統(tǒng)及安全回切的能力,檢驗各部門人員、相關設備和設施以及制定的流程等能否按照計劃工作定期或面臨重大變更時全面評估、審核業(yè)務連續(xù)性策略以及各類計劃網(wǎng)絡安全技術防護安全物理環(huán)境物理位置選擇機房和辦公場地選擇在具有防震、防風和防雨等能力的建筑內機房場地避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁,如不可避免,采取有效防水等措施物理訪問控制機房各出入口安排專人值守或配置電子門禁系統(tǒng),重要區(qū)域配置電子門禁系統(tǒng),控制、鑒別和記錄進出的人員、進出時間、操作活動等,使用加密卡或非接觸CPU卡的門禁系統(tǒng)的,密碼安全技術要求符合國家密碼管理局頒發(fā)的GM/T0036—2014的要求進入機房的來訪人員經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間應用物理方式隔斷,在重要區(qū)域前設置交付或安裝等過渡區(qū)域開發(fā)測試環(huán)境應與辦公環(huán)境分離防盜竊與破壞將主要設備放置在機房內,在易受鼠蟲害的場所,計算機機房內應采取防蟲鼠措施室外設備應放置于室外機柜/機箱內,機柜/機箱的外殼門應安裝防盜鎖設備或主要部件進行固定,并在設備、線纜、機柜等上設置詳細的標識宜將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中對介質分類標識,存儲在介質庫或檔案室中A、B級機房采取紅外防盜報警等聲光電報警技術設置機房防盜報警系統(tǒng)機房安裝視頻監(jiān)控系統(tǒng),監(jiān)控范圍沒有盲點,生產(chǎn)區(qū)重點部位應安裝視頻監(jiān)控攝像頭進行24h連續(xù)監(jiān)視,并對監(jiān)視錄相進行記錄。機房監(jiān)控系統(tǒng)可納入保衛(wèi)部門視頻監(jiān)控系統(tǒng)統(tǒng)一控制和管理在機房部署防鼠裝置防雷擊機房、辦公場所等建筑安裝、使用避雷針等避雷裝置機房設置防雷保安器,防止感應雷機房交流電源應設置接地保護,各機柜等電位接地,保護性接地和功能性接地宜共用一組接地裝置,其接地電阻按其中最小值確定室外設備存放機柜安裝防雷設備防火A、B級機房根據(jù)安裝在核心區(qū)、生產(chǎn)區(qū)、輔助區(qū)等重點消防區(qū)的感煙探測器及感溫探測器發(fā)出的信號,在監(jiān)視器上顯示火警方位,發(fā)出聲光報警機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料,耐火等級不宜低于二級。并且機房宜采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開機房采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開防水和防潮與主機房無關的給排水管道不得穿過主機房,與主機房相關的給排水管道有可靠的防滲漏措施對機房門窗做防塵密閉處理,對房頂、墻體、柱體、地面等部位的建筑面采取防塵處理措施,裝修材料不起塵、不積灰,新風系統(tǒng)及其他裝置的通風管道加裝空氣過濾器機房在計算機機房及周圍重點部位以及空調機體、加濕管、抽濕管等部位的活動地板下設置漏水傳感器,一旦發(fā)現(xiàn)漏水情況即時顯示漏水部位并報警A、B級機房內安裝對水敏感的檢測儀表或元件進行防水檢測和報警防靜電主要設備采用必要的接地防靜電措施機房采用防靜電地板溫濕度控制機房新風機進風口和主空調機回風口以及主要設備工作間有溫度和濕度傳感探頭進行實時檢測并在監(jiān)視屏上顯示,當溫度或濕度檢測值超過各工作區(qū)規(guī)定的上、下限值時應及時報警電力供應通過測量低壓配電柜和不間斷電源(UPS)設備的輸入端和輸出端的電壓電流、頻率、電功率值,在監(jiān)視屏上實時直觀地顯示各路電力參數(shù),以便了解供電質量,各路載荷情況以及UPS設備運行狀況,確保安全供電并在機房供電線路上配置穩(wěn)壓器和過電壓防護設備建立備用供電系統(tǒng)(如備用發(fā)電機),以備供電系統(tǒng)臨時停電時啟用,并確保備用供電系統(tǒng)能在UPS供電時間內到位,每年需進行備用供電系統(tǒng)的模擬演練,并定期對備用電力供應設備進行檢修和維護,確保其能正常使用電力供應A、B級機房宜設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電,輸入電源應采用雙路自動切換供電方式機房設置應急照明和安全出口指示燈,供配電柜(箱)和分電盤內各種開關、手柄、按鈕應標志清晰,防止誤操作電磁防護電源線和通信線纜應隔離鋪設,避免互相干擾采用接地方式防止外界電磁干擾和設備寄生耦合干擾計算機系統(tǒng)設備網(wǎng)絡布線不得與空調設備、電源設備的無電磁屏蔽的布線平行;交叉時,盡量以接近于垂直的角度交叉,并采取防延燃措施安全區(qū)域邊界訪問控制根據(jù)信息系統(tǒng)訪問需求,在與系統(tǒng)相關的邊界處部署有網(wǎng)絡訪問控制設備,配置必需的網(wǎng)絡訪問控制策略,并啟用訪問控制功能各邊界處的網(wǎng)絡訪問控制設備能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級各邊界處的網(wǎng)絡訪問控制設備按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶。以撥號或虛擬專用網(wǎng)(VPN)等方式接入網(wǎng)絡的,宜采用兩種或兩種以上的認證方式,并對用戶訪問權限進行嚴格限制限制具有撥號、VPN等訪問權限的用戶數(shù)量將單位管理信息系統(tǒng)主要部署于信息內網(wǎng),僅可將與互聯(lián)網(wǎng)有交互的子系統(tǒng)或功能單元部署于信息外網(wǎng)利用邊界訪問控制設備在會話處于非活躍一定時間或會話結束后終止網(wǎng)絡連接訪問控制如果系統(tǒng)涉及訪問互聯(lián)網(wǎng),在互聯(lián)網(wǎng)出口處的邊界訪問控制設備上限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù)在邊界訪問控制設備上綁定重要服務器的IP、MAC地址安全審計設備需要配置遠程日志功能。重要網(wǎng)絡設備日志均能傳輸?shù)饺罩痉掌?,日志記錄至少保?個月審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息配置日志服務器統(tǒng)一采集設備日志信息,能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等邊界完整性檢查對接入信息內、外網(wǎng)的設備,采用桌面終端安全管理系統(tǒng)、IP/MAC地址綁定等手段進行接入認證和控制,并阻斷非授權設備的接入內網(wǎng)采用防違規(guī)外聯(lián)系統(tǒng)、桌面終端安全管理系統(tǒng)等對非法外聯(lián)設備進行定位和阻斷入侵防范根據(jù)信息系統(tǒng)訪問需求,在與系統(tǒng)相關的邊界處部署有網(wǎng)絡入侵檢測/防御設備,配置入侵檢測/防御策略,并啟用相關功能通過入侵檢測/防御系統(tǒng)在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警或阻斷攻擊提供對外發(fā)布服務的信息系統(tǒng)應在邊界部署網(wǎng)站防篡改措施,防止系統(tǒng)頁面被非授權修改惡意代碼防范宜在內網(wǎng)縱向邊界或信息外網(wǎng)縱向邊界、互聯(lián)網(wǎng)邊界處,部署有惡意代碼檢測和清除功能的安全設備,其惡意代碼庫與主機防惡意代碼產(chǎn)品不同啟用網(wǎng)絡惡意代碼防護設備的功能,對惡意代碼進行實時的檢測或清除定期升級惡意代碼檢測軟件及其惡意代碼特征庫硬件資源配置主機資源配置具備快速整體切換架構的數(shù)據(jù)中心,以主機CPU利用率不超過單臺80%作為配置標準;不具備快速整體切換架構的數(shù)據(jù)中心,以主機CPU峰值利用率之和不超過單臺CPU利用率的90%作為配置標準主機系統(tǒng)上線后,每年啟動一次主機CPU或內存資源擴容評估,每一年進行一次硬件微碼升級。當現(xiàn)有設備無法擴容時,選擇設備更新備份中心主機配置除滿足日常運維需求外,通過臨時提升容量等方式配置每半年至少進行一次安全漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補,掃描結果宜及時上報開放系統(tǒng)資源配置單臺服務器按照CPU滿配,內存與CPU數(shù)量配比為8:1,IO板卡按設計數(shù)量的2倍配置服務器計算資源池的單個分區(qū)CPU能滿足未來3年業(yè)務高峰時段業(yè)務處理,CPU平均利用率不超過70%每年對生產(chǎn)系統(tǒng)設備性能進行一次評估。滿足以下條件啟動開放系統(tǒng)資源擴容或更新:1)計算資源池CPU利用率之和超過90%或日均利用率之和超過70%;2)計算資源池內存空間利用率之和超過90%或日均利用率之和超過70%;3)計算資源池IO板卡利用率之和超過90%或日均利用率之和超過70%存儲資源配置每年評估存儲設備空間使用情況。存儲空間利用率超過70%,且無其他資源可調配使用,啟動存儲設備擴容或更新工作對現(xiàn)有存儲設備擴容可滿足未來5年業(yè)務增長需要,啟動設備擴容,否則啟動設備更新網(wǎng)絡資源配置網(wǎng)絡各部分帶寬能夠滿足業(yè)務高峰期需要,并通過設置服務質量(QoS)保證重要業(yè)務應用獲得充足的網(wǎng)絡帶寬和流量有外網(wǎng)交互功能的應用系統(tǒng)將前端部署在外網(wǎng),將數(shù)據(jù)庫部署在內網(wǎng),通過信息內外網(wǎng)邊界的邏輯強隔離設備交換數(shù)據(jù)應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,將信息內、外網(wǎng)分別劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段主要網(wǎng)絡設備保證其業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要業(yè)務終端與業(yè)務服務器之間應通過路由控制建立安全的訪問路徑,動態(tài)路由協(xié)議時應只將網(wǎng)絡設備之間的互聯(lián)端口納入動態(tài)路由域中,不宜包含服務器、應用系統(tǒng)和終端虛擬局域網(wǎng)(VLAN)的端口網(wǎng)絡拓撲結構應采用冗余技術設計,提供主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,避免關鍵節(jié)點存在單點故障宜繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖,在圖上標識設備名稱、型號、IP地址等信息,并提供網(wǎng)段劃分、路由、安全策略等配置信息網(wǎng)絡通信安全通道安全信息內、外網(wǎng)系統(tǒng)采用電力專用光纖進行長距離通信時,采用網(wǎng)絡訪問控制、入侵檢測等措施保證通信安全信息外網(wǎng)系統(tǒng)租用電信運營商專線或光纜進行長距離通信時,采用鏈路加密、VPN、網(wǎng)絡訪問控制、入侵檢測等措施保證通信安全通道安全政府、銀行等第三方機構網(wǎng)絡接入內網(wǎng)時,采用光纖、APN網(wǎng)絡專線等安全通道接入,設置第三方網(wǎng)絡接入?yún)^(qū)并采取網(wǎng)絡防火墻或網(wǎng)絡加密設備等防護措施,并具備管理權限作業(yè)類、采集類等專用終端通過電信運營商專線/無線網(wǎng)絡接入單位內網(wǎng)時,采用安全接入平臺,實現(xiàn)接入認證和數(shù)據(jù)傳輸加密網(wǎng)絡設備防護設備口令存儲應以密文方式保存對所有客戶端進行IP和MAC地址綁定網(wǎng)絡設備標識唯一,同一網(wǎng)絡設備的用戶標識應唯一,不宜多人共用一個賬號身份鑒別信息應不易被冒用,口令復雜度應滿足要求并定期更換;修改默認用戶和口令,不得使用缺省口令;口令長度不得小于8位,并包括數(shù)字、小寫字母、大寫字母、特殊符號4類中至少3類。并每三個月更換口令,用戶名和口令不得相同;在控制接口(Console)和輸入接口(AUX)口設置高強度口令,口令應在12位以上并由字母、數(shù)字、符號等混合組成對核心交換機、路由器采用兩種或以上組合的鑒別技術實現(xiàn)用戶身份鑒別,如口令+智能密碼鑰匙、口令十數(shù)字證書、口令十生物特征信息設置登錄失敗處理功能,連續(xù)登錄6次以上結束會話,網(wǎng)絡連接超過20min后自動退出登錄對網(wǎng)絡設備進行遠程管理采用超文本傳輸協(xié)議(HTTPS)、安全通信協(xié)議(SSH)等安全方式實現(xiàn)設備特權用戶的權限分離,部署日志服務器保證管理員的操作能夠被審計,保證網(wǎng)絡特權用戶管理員無權對審計記錄進行操作網(wǎng)絡設備應關閉不需要的網(wǎng)絡端口,關閉不需要的網(wǎng)絡服務網(wǎng)絡設備防護網(wǎng)絡設備開啟日志審計功能,并應配置日志服務器統(tǒng)一采集設備日志信息,記錄用戶登錄系統(tǒng)的日期和時間、用戶名、操作命令、操作是否成功等信息。審計記錄至少要保存6個月對網(wǎng)絡及安全設備定期進行弱點掃描,及時對設備進行安全配置加固,掃描和配置加固應制定相應的回退計劃并在非關鍵業(yè)務時段進行,通過訪問控制列表禁止病毒常用攻擊端口在每次更新網(wǎng)絡設備或安全設備配置信息后及時備份配置文件應用系統(tǒng)安全身份鑒別系統(tǒng)基于統(tǒng)一用戶管理系統(tǒng)來管理用戶賬號和登錄控制,統(tǒng)一用戶管理系統(tǒng)提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別應用系統(tǒng)用戶身份鑒別信息應不易被冒用,口令復雜度滿足要求并定期更換。宜提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識;系統(tǒng)宜為用戶隨機生成初始口令并通過安全渠道分發(fā)給用戶;用戶在第一次登錄系統(tǒng)時修改分發(fā)的初始口令,口令長度不得小于8位字符,且為字母、數(shù)字或特殊字符的混合組合;用戶名和口令不得相同;口令不宜明文存儲系統(tǒng)應保證用戶身份鑒別信息存儲安全,不宜在主機文件系統(tǒng)、數(shù)據(jù)庫及客戶端瀏覽器中明文存儲用戶口令三級系統(tǒng)采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別,如口令+智能密碼鑰匙、口令+數(shù)字證書、口令十生物特征信息等身份鑒別對外服務的系統(tǒng)在登錄時采用圖形驗證碼增強身份認證安全。圖形驗證碼隨機生成,長度不得小于4位字符,且包含字母與數(shù)字內部部署和使用的系統(tǒng),當采用數(shù)字證書進行身份鑒別時,使用密鑰管理系統(tǒng)簽發(fā)的數(shù)字證書。涉及第三方業(yè)務的系統(tǒng),采用國家主管機構認證的第三方數(shù)字證書系統(tǒng)提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施系統(tǒng)應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)訪問控制系統(tǒng)基于統(tǒng)一權限平臺提供權限分配和訪問控制功能,不能與統(tǒng)一權限平臺集成的應提供專用的權限管理模塊實現(xiàn)訪問控制功能系統(tǒng)依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問,訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作系統(tǒng)由授權主體配置訪問控制策略,并嚴格限制默認賬戶的訪問權限系統(tǒng)授予不同賬戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系系統(tǒng)分別在應用系統(tǒng)服務器和客戶端分別檢查用戶訪問權限系統(tǒng)上線后對系統(tǒng)用戶和權限進行梳理,刪除不必要的賬號,限制匿名用戶訪問權限采用統(tǒng)一的訪問控制機制安全審計系統(tǒng)提供覆蓋每個用戶的安全審計功能審計內容包括系統(tǒng)級事件和重要業(yè)務事件,如開啟/關閉審計功能、修改審計策略、添加/刪除系統(tǒng)用戶賬號、修改用戶權限、用戶登錄/退出、修改/刪除重要業(yè)務數(shù)據(jù)及對應用系統(tǒng)資源的異常訪問等重要安全事件安全審計審計記錄至少包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等系統(tǒng)防止審計記錄被非授權刪除、修改或覆蓋,維護審計活動的完整性系統(tǒng)中存儲至少3個月的日志記錄系統(tǒng)保證無法單獨中斷審計進程系統(tǒng)提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能,或通過第三方審計工具實現(xiàn)漏洞攻擊防護設計具備注入防范功能具備跨站腳本攻擊、越權訪問防范功能通信完整性采用密碼技術保證通信過程中數(shù)據(jù)的完整性,并使用國家主管部門認可的算法和安全的密鑰通信保密性在通信雙方建立連接之前,應用系統(tǒng)利用密碼技術進行會話初始化驗證三級系統(tǒng)采用國家主管部門認可的密碼算法對通信過程中的整個報文或會話過程進行加密抗抵賴系統(tǒng)詳細記錄重要業(yè)務操作的日志并提供日志查詢功能,能夠在用戶請求時,為業(yè)務操作發(fā)起方或接收方提供數(shù)據(jù)發(fā)送或接收的證據(jù)涉及電子商務交易的系統(tǒng),應具有對重要業(yè)務操作進行數(shù)字簽名的功能,并能夠在用戶請求時提供簽名驗證功能軟件容錯系統(tǒng)對輸入的數(shù)據(jù)格式和長度進行限定系統(tǒng)分別在服務器端和客戶端對通過人機接口或通信接口輸入的數(shù)據(jù)進行有效性檢驗,保證數(shù)據(jù)格式和長度符合系統(tǒng)設定要求軟件容錯系統(tǒng)采取關鍵查詢字符串參數(shù)加密、過濾不安全字符、服務器端驗證等措施防止用戶繞過數(shù)據(jù)有效性檢驗當程序發(fā)生異常時使用通用錯誤信息,并在日志中記錄詳細的錯誤消息系統(tǒng)提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復配置管理系統(tǒng)保證配置管理功能只能由經(jīng)過授權的操作員和管理員訪問系統(tǒng)避免進行遠程配置管理,如確需遠程配置管理應采取通信加密等措施應用系統(tǒng)的重要配置信息應采取加密或訪問控制等措施進行保護,避免將配置文件存儲在WEB服務器的文件目錄下,并利用文件系統(tǒng)、數(shù)據(jù)庫和應用服務器的日志功能記錄對配置文件的重要操作會話管理用戶每次登錄系統(tǒng)成功后創(chuàng)建新的會話并釋放舊會話,新會話ID應具有一定的隨機性與長度要求在會話過程中將重要會話數(shù)據(jù)存儲在服務器端,敏感會話數(shù)據(jù)應加密存儲用戶退出登錄時同時刪除會話數(shù)據(jù);用戶未退出登錄而關閉瀏覽器時,提示用戶安全退出或自動為用戶執(zhí)行安全退出資源控制當應用系統(tǒng)的通信雙方中的一方在一段時間內未作響應,另一方能夠自動結束會話系統(tǒng)能夠對系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制系統(tǒng)能夠對單個賬戶的多重并發(fā)會話進行限制系統(tǒng)能夠對一個時間段內可能的并發(fā)會話連接數(shù)進行限制系統(tǒng)能夠對一個訪問賬戶或一個請求進程占用的資源分配最大限額和最小限額資源控制系統(tǒng)能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警系統(tǒng)提供服務優(yōu)先級設定功能,可根據(jù)安全策略設定訪問賬戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源基礎軟件安全操作系統(tǒng)安全身份鑒別對登錄操作系統(tǒng)的用戶進行身份標識和鑒別操作系統(tǒng)管理用戶身份鑒別信息不易被冒用,口令復雜度應滿足要求并定期更換。制定賬號和口令安全策略,限定用戶口令的長度、復雜度、生存周期等,口令長度至少為8位,并包括數(shù)字、小寫字母、大寫字母、特殊符號4類中至少3類。并每三個月更換口令操作系統(tǒng)啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;應限制同一用戶連續(xù)失敗登錄次數(shù)系統(tǒng)配置使用SSH等加密協(xié)議進行遠程登錄維護,并安全配置SSHD的設置。不使用TELNET進行遠程登錄維護操作系統(tǒng)為不同用戶分配不同的用戶名,確保用戶名具有唯一性三級系統(tǒng)的服務器操作系統(tǒng)管理用戶采用兩種或以上組合的鑒別技術(如口令+智能密碼鑰匙、口令十數(shù)字證書、口令十生物特征信息等)進行身份鑒別當采用數(shù)字證書進行身份鑒別時,使用CA系統(tǒng)或密鑰管理系統(tǒng)簽發(fā)的數(shù)字證書,涉及第三方業(yè)務系統(tǒng),采用國家主管機構認證的數(shù)字證書訪問控制對登錄的用戶分配賬戶和權限,禁用或限制匿名、默認賬戶的訪問權限刪除多余的、過期不再使用的賬戶,避免共享賬戶的存在根據(jù)業(yè)務需要限定允許訪問網(wǎng)絡的應用程序和允許遠程登錄該設備的IP地址范圍鎖定操作系統(tǒng)當前不使用的賬號,禁用guest賬戶除業(yè)務需要外,關閉不必要的系統(tǒng)服務安全審計配置日志功能(/etc/syslog.conf,Windows系統(tǒng)啟用本地策略中的審核策略),對用戶登錄進行記錄,記錄內容包括用戶登錄使用的賬號、登錄是否成功、登錄時間以及遠程登錄時用戶使用的IP地址,或采用第三方安全審計產(chǎn)品實現(xiàn)主機安全審計功能,審計范圍覆蓋服務器和重要客戶端上的每個操作系統(tǒng)用戶審計內容包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)重要安全相關事件,至少包括:用戶的添加和刪除、審計功能的啟動和關閉、審計策略的調整、權限變更、系統(tǒng)資源的異常使用、重要的系統(tǒng)操作(如用戶登錄、退出)等審計記錄包括事件的日期、時間、類型、主體標識、客體標識和結果等防范審計記錄受到未預期的刪除、修改或覆蓋等,審計記錄至少保存6個月能夠通過操作系統(tǒng)自身功能或第三方工具根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表保護審計進程,避免審計受到未預期的中斷漏洞攻擊防范設計采取必要的措施識別安全漏洞和隱患,對發(fā)現(xiàn)的安全漏洞和隱患及時進行修補或評估可能的影響后進行修補入侵防范操作系統(tǒng)遵循最小安裝的原則,僅安裝必要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁得到及時更新,補丁安裝前應進行安全性和兼容性測試入侵防范定期對服務器進行安全漏洞掃描和加固,或采用第三方安全工具增強操作系統(tǒng)的安全性;掃描宜當在非關鍵業(yè)務時段進行并制定詳細的回退計劃,對于掃描發(fā)現(xiàn)的漏洞及配置弱點應及時進行處理及時備份主機上的重要配置文件,定期使用文件完整性檢查工具或腳本對重要文件進行完整性檢測和恢復驗證惡意代碼防范采用Windows系列操作系統(tǒng)的服務器,安裝網(wǎng)絡版防病毒軟件或服務器專用防病毒軟件定期更新防惡意代碼軟件和惡意代碼庫資源控制通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄根據(jù)安全策略設置登錄終端的操作超時鎖定根據(jù)需要采用磁盤限額等方式限制單個用戶對系統(tǒng)資源的最大或最小使用限度采用網(wǎng)管系統(tǒng)或其他方式對重要服務器的CPU、硬盤、內存、網(wǎng)絡等資源的使用狀況進行監(jiān)測,并能夠對系統(tǒng)服務水平降低到預定的最小值進行檢測和報警數(shù)據(jù)庫安全身份鑒別對登錄數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別數(shù)據(jù)庫系統(tǒng)用戶身份鑒別信息宜不易被冒用,口令復雜度應滿足要求并定期更換。當制定賬號和口令安全策略,限定用戶口令的長度、復雜度、生存周期等,口令長度不小于8位,且為字母和數(shù)字或特殊字符組合身份鑒別數(shù)據(jù)庫系統(tǒng)啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;限制同一用戶連續(xù)失敗登錄次數(shù)當對數(shù)據(jù)庫進行遠程管理時,采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽數(shù)據(jù)庫系統(tǒng)為不同用戶分配不同的用戶名,確保用戶名具有唯一性對三級系統(tǒng)的數(shù)據(jù)庫管理用戶采用兩種或以上組合的鑒別技術(如口令+智能密碼鑰匙、口令+數(shù)字證書、口令十生物特征信息等)進行身份鑒別當采用數(shù)字證書進行身份鑒別時,使用CA系統(tǒng)或密鑰管理系統(tǒng)簽發(fā)的數(shù)字證書,涉及第三方業(yè)務系統(tǒng),采用國家主管機構認證的數(shù)字證書訪問控制數(shù)據(jù)庫系統(tǒng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問數(shù)據(jù)庫系統(tǒng)根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予所需的最小權限操作系統(tǒng)特權用戶不宜作為數(shù)據(jù)庫管理員對系統(tǒng)默認賬戶重命名并修改其默認口令,限制其訪問權限數(shù)據(jù)庫系統(tǒng)中多余的、過期的賬戶及時刪除,避免共享賬戶的存在嚴格限制數(shù)據(jù)庫系統(tǒng)參數(shù)的訪問及授權相關配置,防止數(shù)據(jù)泄露安全審計采用統(tǒng)一的數(shù)據(jù)庫安全審計設備實現(xiàn)數(shù)據(jù)庫日志記錄和審計報表功能審計內容包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要安全相關事件,至少包括:用戶的添加和刪除、審計功能的啟動和關閉、審計策略的調整、權限變更、系統(tǒng)資源的異常使用、重要的系統(tǒng)操作(如用戶登錄、退出)等審計記錄包括事件的日期、時間、類型、主體標識、客體標識和結果等審計記錄避免受到未預期的刪除、修改或覆蓋等數(shù)據(jù)庫審計設備應旁路部署,避免審計進程受到未預期的中斷入侵防范重要系統(tǒng)采用安全可控的數(shù)據(jù)庫系統(tǒng)數(shù)據(jù)庫系統(tǒng)遵循最小安裝的原則,僅安裝必要的組件和應用程序及時安裝數(shù)據(jù)庫安全補丁,補丁安裝前進行安全性和兼容性測試,補丁安裝在非關鍵業(yè)務時段進行并制定詳細的回退計劃定期對數(shù)據(jù)庫進行安全漏洞掃描和加固,或采用第三方安全工具增強操作系統(tǒng)和數(shù)據(jù)庫的安全性,掃描應當在非關鍵業(yè)務時段進行并制定詳細的回退計劃嚴格控制能夠直接操作主機文件系統(tǒng)、數(shù)據(jù)庫系統(tǒng)資源的存儲過程,刪除不必要的敏感存儲過程對遠程數(shù)據(jù)庫調用進行地址限制及時備份數(shù)據(jù)庫重要配置文件,定期使用文件完整性檢查工具或腳本對重要文件進行完整性檢測和恢復驗證資源控制通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄根據(jù)安全策略設置登錄終端的操作超時鎖定對重要數(shù)據(jù)庫的表空間、磁盤空間等資源的使用狀況進行監(jiān)測,并能夠對系統(tǒng)服務水平降低到預定的最小值進行檢測和報警終端安全身份鑒別對登錄終端的用戶進行身份標識和鑒別確保用戶身份鑒別信息不易被冒用,口令應滿足復雜度要求并定期更換。信息內、外網(wǎng)桌面終端應制定賬號和口令安全策略,限定用戶口令的長度、復雜度、生存周期等,口令長度不小于8位,且為字母和數(shù)字或特殊字符組合啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施訪問控制信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論