国家信息安全等级第二级保护制度Word下载.docx
《国家信息安全等级第二级保护制度Word下载.docx》由会员分享,可在线阅读,更多相关《国家信息安全等级第二级保护制度Word下载.docx(13页珍藏版)》请在冰豆网上搜索。
1.9电力供应
〔1〕计算机系统供电应与其他供电分开;
〔2〕应设置稳压器和过电压防护设备;
〔3〕应提供短期的备用电力供应〔如UPS设备〕。
1.10电磁防护
〔1〕应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
〔2〕电源线和通信线缆应隔离,避免互相干扰。
2、网络安全
2.1结构安全与网段划分
〔1〕网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;
〔2〕应设计和绘制与当前运行情况相符的网络拓扑结构图;
〔3〕应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;
〔4〕应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;
〔5〕应根据各部门的工作职能、重要性、所涉与信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
〔6〕重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
2.2访问控制
〔1〕应能根据会话状态信息〔包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用〕,为数据流提供明确的允许/拒绝访问的能力。
〔2〕应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;
〔3〕应限制具有拨号访问权限的用户数量。
2.3安全审计
〔1〕应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录;
〔2〕对于每一个事件,其审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功,与其他与审计相关的信息
2.4边界完整性检查
应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为〔即“非法外联〞行为〕。
2.5入侵防X
应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。
2.6恶意代码防X
〔1〕应在网络边界与核心业务网段处对恶意代码进行检测和清除;
〔2〕应维护恶意代码库的升级和检测系统的更新;
〔3〕应支持恶意代码防X的统一管理。
2.7网络设备防护
〔1〕应对登录网络设备的用户进行身份鉴别;
〔2〕应对网络设备的管理员登录地址进行限制;
〔3〕网络设备用户的标识应唯一;
〔4〕身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
〔5〕应具有登录失败处理功能,如:
结束会话、限制非法登录次数,当网络登录连接超时,自动退出。
3、主机安全
3.1身份鉴别
〔1〕操作系统和数据库管理系统用户的身份标识应具有唯一性;
〔2〕应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
〔3〕操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
〔4〕应具有登录失败处理功能,如:
结束会话、限制非法登录次数,当登录连接超时,自动退出。
3.2访问控制
〔1〕应依据安全策略控制主体对客体的访问;
〔2〕自主访问控制的覆盖X围应包括与信息安全直接相关的主体、客体与它们之间的操作;
〔3〕自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;
〔4〕应由授权主体设置对客体访问和操作的权限;
〔5〕应严格限制默认用户的访问权限。
3.3安全审计
〔1〕安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;
〔2〕安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;
〔3〕安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
〔4〕审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
3.4剩余信息保护
〔1〕应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
〔2〕应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
3.5系统保护
系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。
3.6恶意代码防X
〔1〕服务器和重要终端设备〔包括移动设备〕应安装实时检测和查杀恶意代码的软件产品;
〔2〕主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
3.7资源控制
〔1〕应限制单个用户的会话数量;
〔2〕应通过设定终端接入方式、网络地址X围等条件限制终端登录。
4、应用安全
4.1身份鉴别
〔1〕应用系统用户的身份标识应具有唯一性;
〔2〕应对登录的用户进行身份标识和鉴别;
〔3〕系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
4.2访问控制
〔1〕应依据安全策略控制用户对客体的访问;
〔4〕应由授权主体设置用户对系统功能操作和对数据访问的权限;
〔5〕应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用户;
〔6〕权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系;
〔7〕应严格限制默认用户的访问权限。
4.3安全审计
〔1〕安全审计应覆盖到应用系统的每个用户;
〔2〕安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重要系统功能的执行等;
4.4剩余信息保护
〔1〕应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
4.5通信完整性
通信双方应约定单向的校验码算法,计算通信数据报文的校验码,在进行通信时,双方根据校验码判断对方报文的有效性。
4.6通信XX性
〔1〕当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
〔2〕在通信双方建立连接之前,利用密码技术进行会话初始化验证;
〔3〕在通信过程中,应对敏感信息字段进行加密。
4.7软件容错
〔1〕应对通过人机接口输入或通过通信接口输入的数据进行有效性检验;
〔2〕应对通过人机接口方式进行的操作提供“回退〞功能,即允许按照操作的序列进行回退;
〔3〕在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。
4.8资源控制
〔1〕应限制单个用户的多重并发会话;
〔2〕应对应用系统的最大并发会话连接数进行限制;
〔3〕应对一个时间段内可能的并发会话连接数进行限制。
4.9代码安全
〔1〕应对应用程序代码进行恶意代码扫描;
〔2〕应对应用程序代码进行安全脆弱性分析。
5、数据安全与备份恢复
5.1数据完整性
〔1〕应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏;
〔2〕应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。
5.2数据XX性
〔1〕网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输XX性;
〔2〕当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息。
5.3备份和恢复
〔1〕应提供自动机制对重要信息进行有选择的数据备份;
〔2〕应提供恢复重要信息的功能;
〔3〕应提供重要网络设备、通信线路和服务器的硬件冗余
二、管理要求
1、安全管理机构
1.1岗位设置
〔1〕应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人岗位,定义各负责人的职责;
〔2〕应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;
〔3〕应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
1.2人员配置
〔1〕应配备一定数量的系统管理人员、网络管理人员、安全管理人员等;
〔2〕安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。
1.3授权和审批
〔1〕应授权审批部门与批准人,对关键活动进行审批;
〔2〕应列表说明须审批的事项、审批部门和可批准人。
1.4沟通和合作
〔1〕应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;
〔2〕信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;
〔3〕应加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安全事件时能够得到与时的支持。
1.5审核和检查
应由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、系统审计情况等。
2、安全管理制度
2.1管理制度
〔1〕应制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、X围、方针、原则、责任等;
〔2〕应对安全管理活动中重要的管理内容建立安全管理制度,以规X安全管理活动,约束人员的行为方式;
〔3〕应对要求管理人员或操作人员执行的重要管理操作,建立操作规程,以规X操作行为,防止操作失误。
2.2制定和发布
〔1〕应在信息安全职能部门的总体负责下,组织相关人员制定;
〔2〕应保证安全管理制度具有统一的格式风格,并进行版本控制;
〔3〕应组织相关人员对制定的安全管理进行论证和审定;
〔4〕安全管理制度应经过管理层签发后按照一定的程序以文件形式发布。
2.3评审和修订
应定期对安全管理制度进行评审和修订,对存在不足或需要改进的安全管理制度进行修订。
3、人员安全管理
3.1人员录用
〔1〕应保证被录用人具备基本的专业技术水平和安全管理知识;
〔2〕应对被录用人的身份、背景、专业资格和资质等进行审查;
〔3〕应对被录用人所具备的技术技能进行考核;
〔4〕应对被录用人说明其角色和职责;
〔5〕应签署XX协议。
3.2人员离岗
〔1〕应立即终止由于各种原因即将离岗的员工的所有访问权限;
〔2〕应取回各种XX件、钥匙、徽章等以与机构提供的软硬件设备;
〔3〕应经机构人事部门办理严格的调离手续,并承诺调离后的XX义务后方可离开。
3.3人员考核
〔1〕应定期对各个岗位的人员进行安全技能与安全认知的考核;
〔2〕应对关键岗位的人员进行全面、严格的安全审查;
〔3〕应对违背安全策略和规定的人员进行惩戒
3.4安全意识教育和培训
〔1〕应对各类人员进行安全意识教育;
〔2〕应告知人员相关的安全责任和惩戒措施;
〔3〕应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;
〔4〕应对安全教育和培训的情况和结果进行记录并归档保存。
3.5第三方人员访问管理
〔1〕第三方人员应在访问前与机构签署安全责任合同书或XX协议;
〔2〕对重要区域的访问,必须经过有关负责人的批准,并由专人陪同或监督下进行,并记录备案。
4、系统建设管理
4.1系统定级
〔1〕应明确信息系统划分的方法;
〔2〕应确定信息系统的安全等级;
〔3〕应以书面的形式定义确定了安全等级的信息系统的属性,包括使命、业务、网络、硬件、软件、数据、边界、人员等;
〔4〕应确保信息系统的定级结果经过相关部门的批准。
4.2安全方案设计
〔1〕应根据系统的安全级别选择基本安全措施,依据风险分析的结果补充和调整安全措施;
〔2〕应以书面的形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统的安全方案;
〔3〕应对安全方案进行细化,形成能指导安全系统建设和安全产品采购的详细设计方案;
〔4〕应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定;
〔5〕应确保安全设计方案必须经过批准,才能正式实施。
4.3产品采购
〔1〕应确保安全产品的使用符合国家的有关规定;
〔2〕应确XX码产品的使用符合国家密码主管部门的要求;
〔3〕应指定或授权专门的部门负责产品的采购。
4.4自行软件开发
〔1〕应确保开发环境与实际运行环境物理分开;
〔2〕应确保提供软件设计的相关文档和使用指南;
〔3〕应确保系统开发文档由专人负责保管,系统开发文档的使用受到控制。
4.5外包软件开发
〔1〕应与软件开发单位签订协议,明确知识产权的归属和安全方面的要求;
〔2〕应根据协议的要求检测软件质量;
〔3〕应在软件安装之前检测软件包中可能存在的恶意代码;
〔4〕应确保提供软件设计的相关文档和使用指南。
4.6工程实施
〔1〕应与工程实施单位签订与安全相关的协议,约束工程实施单位的行为;
〔2〕应指定或授权专门的人员或部门负责工程实施过程的管理;
〔3〕应制定详细的工程实施方案控制实施过程。
4.7测试验收
〔1〕应对系统进行安全性测试验收;
〔2〕应在测试验收前根据设计方案或合同要求等制订测试验收方案,测试验收过程中详细记录测试验收结果,形成测试验收报告;
〔3〕应组织相关部门和相关人员对系统测试验收报告进行审定,没有疑问后由双方签字。
4.8系统交付
〔1〕应明确系统的交接手续,并按照交接手续完成交接工作;
〔2〕应由系统建设方完成对委托建设方的运维技术人员的培训;
〔3〕应由系统建设方提交系统建设过程中的文档和指导用户进行系统运行维护的文档;
〔4〕应由系统建设方进行服务承诺,并提交服务承诺书,确保对系统运行维护的支持。
4.9安全服务商选择
应确保安全服务商的选择符合国家的有关规定。
5、系统运维管理
5.1环境管理
〔1〕应对机房供配电、空调、温湿度控制等设施指定专人或专门的部门定期进行维护管理;
〔2〕应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
〔3〕应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;
〔4〕应对机房来访人员实行登记、备案管理,同时限制来访人员的活动X围;
〔5〕应加强对办公环境的XX性管理,包括如工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。
5.2资产管理
〔1〕应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门;
〔2〕应编制并保存与信息系统相关的资产、资产所属关系、安全级别和所处位置等信息的资产清单;
〔3〕应根据资产的重要程度对资产进行定性赋值和标识管理,根据资产的价值选择相应的管理措施。
5.3介质管理
〔1〕应确保介质存放在安全的环境中,并对各类介质进行控制和保护,以防止被盗、被毁、被未授权的修改以与信息的非法泄漏;
〔2〕应有介质的存储、归档、登记和查询记录,并根据备份与存档介质的目录清单定期盘点;
〔3〕对于需要送出维修或销毁的介质,应首先清除介质中的敏感数据,防止信息的非法泄漏;
〔4〕应根据所承载数据和软件的重要程度对介质进行分类和标识管理,并实行存储环境专人管理。
5.4设备管理
〔1〕应对信息系统相关的各种设施、设备、线路等指定专人或专门的部门定期进行维护管理;
〔2〕应对信息系统的各种软硬件设备的选型、采购、发放或领用等过程建立基于申报、审批和专人负责的管理规定;
〔3〕应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规X化管理;
〔4〕应对带离机房或办公地点的信息处理设备进行控制;
〔5〕应按操作规程实现服务器的启动/停止、加电/断电等操作,加强对服务器操作的日志文件管理和监控管理,应按安全策略的要求对网络与设备进行配置,并对其定期进行检查。
5.5监控管理
应了解服务器的CPU、内存、进程、磁盘使用情况。
5.6网络安全管理
〔1〕应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
〔2〕应建立网络安全管理制度,对网络安全配置和日志等方面作出规定;
〔3〕应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
〔4〕应进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行与时的修补;
〔5〕应保证所有与外部系统的连接均应得到授权和批准;
〔6〕应对网络设备的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求;
〔7〕应规定网络审计日志的保存时间以便为可能的安全事件调查提供支持。
5.7系统安全管理
〔1〕应指定专人对系统进行管理,删除或者禁用不使用的系统缺省账户;
〔2〕应制度系统安全管理制度,对系统安全配置、系统账户以与审计日志等方面作出规定;
〔3〕应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行与时修补,并在安装系统补丁前对现有的重要文件进行备份;
〔4〕应根据业务需求和系统安全分析确定系统的访问控制策略,系统访问控制策略用于控制分配信息系统、文件与服务的访问权限;
〔5〕应对系统账户进行分类管理,权限设定应当遵循最小授权要求;
〔6〕应对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求;
〔7〕应规定系统审计日志的保存时间以便为可能的安全事件调查提供支持;
〔8〕应进行系统漏洞扫描,对发现的系统安全漏洞进行与时的修补。
5.8恶意代码防X管理
〔1〕应提高所用用户的防病毒意识,告知与时升级防病毒软件;
〔2〕应在读取移动存储设备〔如软盘、移动硬盘、光盘〕上的数据以与网络上接收文件或之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也要进行病毒检查;
〔3〕应指定专人对网络和主机的进行恶意代码检测并保存检测记录;
〔4〕应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确管理规定。
5.9密码管理
密码算法和密钥的使用应符合国家密码管理规定。
5.10变更管理
〔1〕确认系统中要发生的变更,并制定变更方案;
〔2〕建立变更管理制度,重要系统变更前,应向主管领导申请,审批后方可实施变更;
〔3〕系统变更情况应向所有相关人员通告。
5.11备份与恢复管理
〔1〕应识别需要定期备份的重要业务信息、系统数据与软件系统等;
〔2〕应规定备份信息的备份方式〔如增量备份或全备份等〕、备份频度〔如每日或每周等〕、存储介质、保存期等;
〔3〕应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略应指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;
〔4〕应指定相应的负责人定期维护和检查备份与冗余设备的状况,确保需要接入系统时能够正常运行;
〔5〕根据备份方式,规定相应设备的安装、配置和启动的流程。
5.12安全事件处置
〔1〕所有用户均有责任报告自己发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
〔2〕应制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责;
〔3〕应分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全事件,识别本系统需要防止发生的安全事件,事件可能来自攻击、错误、故障、事故或灾难;
〔4〕应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分;
〔5〕应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生。
5.13应急预案管理
〔1〕应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程和事后教育和培训等内容;
〔2〕应对系统相关的人员进行培训使之了解如何与何时使用应急预案中的控制手段与恢复策略,对应急预案的培训至少每年举办一次。