基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx

上传人:b****7 文档编号:25392932 上传时间:2023-06-07 格式:DOCX 页数:16 大小:39.96KB
下载 相关 举报
基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx_第1页
第1页 / 共16页
基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx_第2页
第2页 / 共16页
基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx_第3页
第3页 / 共16页
基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx_第4页
第4页 / 共16页
基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx

《基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx》由会员分享,可在线阅读,更多相关《基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx(16页珍藏版)》请在冰豆网上搜索。

基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定.docx

基层单位信息系统安全等级保护三级管理制度信息系统系统建设管理规定

版本号:

1.0.0423

信息系统建设管理规定

第一章总则

第一条 为加快公司信息系统建设步伐,规信息系统工程项目建设安全管理,提升信息系统建设和管理水平,保障信息系统工程项目建设安全,特制定本规。

第二条本规主要对聚蓝金融信息服务(以下简称“公司”)信息系统建设过程提出安全管理规。

保证安全运行必须依靠强有力的安全技术,同时更要有全面动态的安全策略和良好的部管理机制,本规包括五个部分:

1)项目建设安全管理的总体要求:

明确项目建设安全管理的目标和原则;

2)项目规划安全管理:

对信息化项目建设各个环节的规划提出安全管理要求,确定各个环节的安全需求、目标和建设案;

3)案论证和审批安全管理:

由安全管理部门组织行外专家对项目建设安全案进行论证,确保安全案的合理性、有效性和可行性。

标明参加项目建设的安全管理和技术人员及责任,并按规定安全容和审批程序进行审批;

4)项目实施案和实施过程安全管理:

包括确定项目实施的阶段的安全管理目标和实施办法,并完成项目安全专用产品的确定、非安全产品安全性的确定等;

5)项目投产与验收安全管理:

制定项目安全测评与验收法、项目投产的安全管理规,以及相关依据。

第三条规性引用文件

下列文件中的条款通过本规的引用而成为本规的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的容)或修订版均不适用于本规,但鼓励研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本规。

GB/T5271.8-2001信息技术词汇第8部分安全

第四条术语和定义

本规引用GB/T5271.8-2001中的术语和定义,还采用了以下术语和定义:

1)信息安全infosec

信息的性、完整性和可用性的保护。

注释:

性定义为确保信息仅仅被那些被授权了的人员访问。

完整性定义为保护信息和处理法的准确性和完备性。

可用性定义为保证被授权用户在需要时能够访问到信息和相关资产。

2)计算机系统安全工程ISSE(InformationSystemsSecurityEngineering)

计算机系统安全工程(ISSE)是发掘用户信息安全保护需求,然后以经济、精确和简明的法来设计和建造计算机系统的一门技巧和科学,ISSE识别出安全风险,并使这些风险减至最少或使之受到遏制。

3)风险分析riskanalysis

对信息和信息处理设施所面临的威胁及其影响以及计算机系统脆弱性及其发生的可能性的分析评估。

4)安全目标securityobjective

本规中特指公司项目建设信息安全管理中需要达成到的目标。

5)安全测试securitytesting

用于确定系统的安全特征按设计要现的过程。

这一过程通常包括现场功能测试、渗透测试和验证。

第五条本规遵照相关政策法规和条例,结合各种信息化项目建设的具体情况,依据各种标准、规以及安全管理规定而制定。

第二章项目建设安全管理的总体要求

第六条项目建设安全管理目标

一个项目的生命期包括:

项目申报、项目审批和立项、项目实施、项目验收和投产;从项目建设的角度来看,这些生命期的阶段则包括以下子阶段:

需求分析、总体案设计、概要设计、详细设计、系统实施、系统测试和试运行,如下表所示。

项目建设安全管理的目标就是保证整个项目管理和建设过程中系统的安全。

为了达到这个目标,信息安全(INFOSEC)必须融合在项目管理和项目建设过程中,与公司的业务需求、环境要求、项目计划、成本效益以及和地的政策、标准、指令相一致。

这种融合应该产生一个计算机系统安全工程(ISSE)项目,它要确认、评估、并且消除或控制住系统对已知或假定的威胁的脆弱点,最终得到一个可以接受水平的安全风险。

计算机系统安全工程(ISSE)并不意味着存在一个单独独立的过程。

它支持项目管理和建设过程,而且是后者不可分割的一部分。

第三章到第六章将以项目管理过程为主轴,并结合项目建设过程,规定了在每个阶段中应达到哪些计算机系统安全工程要求。

第七条项目建设安全管理原则

信息系统项目建设安全管理应遵循如下原则:

1)等级

2)全生命期安全管理:

信息安全管理必须贯穿信息化项目建设的整个生命期;

3)成本-效益分析:

进行信息安全建设和管理应考虑投入产出比;

4)明确职责:

每个参与项目建设和项目管理的人员都应该明确安全职责,应进行安全意识和职责培训,并落实到位;

5)管理公开:

应保证每个项目参与人员都知晓和理解安全管理的模式和法;

6)科学制衡:

进行适当的职责分离,保证没有人可以单独完成一项业务活动,以避免出现相应的安全问题;

7)最小特权:

人员对项目资产的访问权限制到最低限度,即仅赋予其执行授权任务所必需的权限。

第八条项目建设安全管理要求

项目安全管理工作应强化责任机制、规管理程序,在项目的申报、审批、立项、实施、验收等关键环节中,必须依照规定的职能行使职权,并在规定的时限完成各个环节的安全管理行为,否则应承担相应的行政责任。

第三章项目申报

第九条项目申报阶段应对信息系统项目及其建设的各个环节进行统一的安全管理规划,确定项目的安全需求、安全目标、安全建设案,以及生命期各阶段的安全需求、安全目标、安全管理措施。

第十条应由项目应用主管单位进行项目需求分析、确定总体目标和建设案。

项目应用主管单位进行项目申报时应填写《信息系统项目立项申请表》,并提交《业务需求书》和《信息系统项目可行性研究报告》。

第十二条系统定级

1)依据信息系统安全等级保护定级指南(GBT22240-2008)对项目中的系统进行定级,明确信息系统的边界和安全保护等级;

2)以书面的形式说明确定信息系统为某个安全保护等级的法和理由,形成信息系统定级报告;

3)组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定,上报上级主管单位和安全监控单位进行审定;

4)信息系统的定级结果向本地公安机关进行备案。

第十三条挖掘安全需求

在《业务需求书》中除了描述系统业务需求之外,还应进行系统的安全性需求分析,应至少包括以下信息安全面的容:

1)安全威胁分析报告:

应分析待建计算机系统在生命期的各个阶段中可能遭受的自然威胁或者人为威胁(故意或无意),具体包括威胁列表、威胁可能性分析、威胁重性分析等;

2)系统脆弱性分析报告:

包括对系统造成问题的脆弱性的定性或定量的描述,这些问题是被攻击的可能性、被攻击成功的可能性;

3)影响分析报告:

描述威胁利用系统脆弱性可能导致不良影响。

影响可能是有形的,例如资金的损失或收益的减少,或可能是无形的,例如声誉和信誉的损失;

4)风险分析报告:

安全风险分析的目的在于识别出一个给定环境中涉及到对某一系统有依赖关系的安全风险。

它取决于上面的威胁分析、脆弱性分析和影响分析,应提供风险清单以及风险优先级列表;

5)系统安全需求报告:

针对安全风险,应提出安全需求,对于每个不可接受的安全风险,都至少有一个安全需求与其对应。

第十四条安全可行性

在可行性报告的以下条目中应增加相应的信息安全面的容:

1)项目目标、主要容与关键技术:

增加信息化项目的总体安全目标,并在主要容后面增加针对前面分析出的安全需求所提出的相应安全对策,每个安全需求都至少对应一个安全对策,安全对策的强度应根据相应资产的重要性来选择;

2)项目采用的技术路线或者技术案:

增加描述如从技术、运作、组织以及制度四个面来实现所有的安全对策,并形成安全案;

3)项目的承担单位及人员情况介绍:

增加项目各承担单位的信息安全面的资质和经验介绍,并增加介绍项目主要参与人员的信息安全背景;

4)项目安全管理:

增加项目建设中的安全管理模式、安全组织结构、人员的安全职责、建设实施中的安全操作程序和相应安全管理要求;

5)成本效益分析:

对安全案进行成本-效益分析。

第十五条对投入使用的应用软件需要升级改造的,虽不需另行立项,但仍需参照上述法进行一定的安全性分析,并针对可能发生的安全问题提出和实现相应安全对策。

第四章安全案设计

第十六条本阶段主要是项目审批单位对项目申报容进行安全案的设计,对项目的安全性进行确定,必要时可以聘请外单位的专家参与论证工作。

第十七条安全标准的确定

1)根据系统的安全保护等级选择基本安全措施,设计安全标准必须达到等级保护相关等级的基本要求,并依据风险分析的结果进行补充和调整必要的安全措施;

2)指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;

3)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计案,并形成配套文件

4)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;

5)根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计案等相关配套文件。

第五章案论证和审批

第十八条本阶段主要是项目审批单位对项目申报容进行审批,对项目进行安全性论证,必要时可以聘请外单位的专家参与论证工作。

第十九条安全性论证和审批

安全性论证应着重对项目的安全需求分析、安全对策以及总体安全案进行成本-效益、合理性、可行性和有效性分析,并在《信息化项目立项审批表》上给出明确的结论:

1)适当

2)不合适(否决)

3)需作复议

对论证结论为“需作复议”的项目,通知申报单位对有关容进行必要的补充或者修改后,再次提交复审。

第二十条项目安全立项

审批后,项目审批单位将对项目进行立项,在《信息系统项目任务书》的以下条目中应增加相应的计算机安全面的容:

1)项目的管理模式、组织结构和责任:

增加项目建设中的安全管理模式、安全组织结构以及人员的安全职责;

2)项目实施的基本程序和相应的管理要求:

增加项目建设实施中的安全操作程序和相应安全管理要求;

3)项目设计目标、主要容和关键技术:

增加总体安全目标、安全对策以及用于实现安全对策的总体安全案;

4)项目实现功能和性能指标:

增加描述系统拥有的具体安全功能以及安全功能的强度;

5)项目验收考核指标:

增加安全性测试和考核指标。

第二十一条立项的项目,如采用引进、合作开发或者外包开发等形式,则需与第三签订安全协议。

第六章项目实施案和实施过程安全管理标准

第二十二条信息化项目实施阶段包括3个子阶段:

概要设计、详细设计和项目实施,本阶段的主要工作由项目开发承担单位来完成,项目审批单位负责监督工作。

第二十三条概要设计子阶段的安全要求

在概要设计阶段,系统层次上的设计要求和功能指标都被分配到了子系统层次上,这个子阶段的安全目标是保证各子系统设计实现了总体安全案中的安全功能。

因此,《概要设计说明书》中至少应达到以下安全要求:

1)应当按子系统来描述系统的安全体系结构;

2)应当描述每一个子系统所提供的安全功能;

3)应当标识所要求的任基础性的硬件、固件或软件,和在这些硬件、固件或软件中实现的支持性保护机制提供的功能表示;

4)应当标识子系统的所有接口,并说明哪些接口是外部可见的;

5)描述子系统所有接口的用途与使用法,并适当提供影响、例外情况和错误消息的细节;

6)确证子系统(不论是开发的,还是买来的)的安全功能指标满足系统安全需求。

第二十四条详细设计子阶段的安全要求

无论是新开发一个系统,或是对一个系统进行修改,本阶段的任务是完成那些不能买到现成品的软硬件模块的设计。

先要完成每个模块的详细设计案,最后根据每个模块的详细设计得到整个系统的详细设计。

本子阶段的安全目标是保证各模块设计实现了概要设计中的安全功能,因此在这一阶段的《详细设计说明书》中至少要包括以下信息安全容:

1)详细设计中应提出相应的具体安全案,标明实现的安全功能,并应检查其技术原理;

2)对系统层面上的和模块层面上的安全设计进行审查;

3)完成安全测试和评估要求(通常包括完整的系统的、软件的、硬件的安全测试案,至少是相关测试程序的一个草案);

4)确认各模块的设计,以及模块间的接口设计能满足系统层面的安全要求。

第二十五条项目实施子阶段的安全要求

无论是新开发一个系统或是进行系统修改,本阶段的主要目的是将所有的模块(软硬件)集成为完整的系统,并且检查确认集成以后的系统符合要求。

本阶段中,应完成以下具体信息安全工作:

1)更新系统安全威胁评估,预测系统的使用寿命;

2)找出并描述实现安全案后系统和模块的安全要求和限制,以及相关的系统验证机制及检查法;

3)完善系统的运行程序和全生命期支持的安全计划,如密钥的分发等;

4)在《系统集成操作手册》中,应制定安全集成的操作程序;

5)在《系统修改操作手册》中,应制定系统修改的安全操作程序;

6)对项目参与人员进行信息安全意识培训;

7)并对参加项目建设的安全管理和技术人员的安全职责进行检查。

第二十六条在系统实施阶段需要采购的网络安全设备必须由公司进行统一采购,并确保采购的设备至少符合下面的要求:

1)网络安全设备选型应根据电力行业有关规定选择经过有关权威部门的测评或认证的产品。

2)所有安全设备后均需进行格检测,凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试和联机48小时的应用系统兼容性运行测试。

禁将未经测试验收或验收不合格的设备交付使用。

3)通过上述测试后,设备才能进入试运行阶段。

试运行时间的长短可根据需要自行确定。

通过试运行的设备,才能投入生产系统,正式运行。

第二十七条在软件的开发被外包的地,应当考虑如下几点:

1)检查代码的所有权和知识产权情况;

2)质量合格证和所进行的工作的精确度;

3)在第三发生故障的情况下,有第三备份保存;

4)进行质量审核;

5)在合同上有代码质量面的要求;

6)在安装之前进行测试以检测特洛伊代码;

7)提供源代码以及相关设计、实施文档;

8)重要的项目建设中还要要对源代码进行审核。

第二十八条计算机系统集成的信息技术产品(如操作系统、数据库等)或安全专用产品(如防火墙、IDS等)应达到以下要求:

1)对项目实施所需的计算机及配套设备、网络设备、重要机具(如ATM)、计算机软件产品的购置,计算机应用系统的合作开发或者外包开发的确定,按现有制度中的相关规定执行;

2)安全产品的采购必须由公司进行统一采购;

3)安全专用产品应具有职能部分颁发的信息安全专用产品的销售可证;

4)密码产品符合密码主管部门的要求,来源于主管部门批准的密码研制单位;

5)关键安全专用产品应获得相关安全认证,在选型中根据实际需要制定安全产品选型的标准;

6)关键信息技术产品的安全功能模块应获得相关安全认证,在选型中根据实际需要制定信息技术产品选型的标准。

7)所有安全设备后均需进行格检测,凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试和联机48小时的应用系统兼容性运行测试。

禁将未经测试验收或验收不合格的设备交付使用。

8)通过上述测试后,设备才能进入试运行阶段。

试运行时间的长短可根据需要自行确定。

通过试运行的设备,才能投入生产系统,正式运行。

第二十九条产品和服务供应商应达到以下要求:

1)系统集成商的资质要求:

至少要拥有权威部门认可的系统一级集成资质,对于较为重要的系统应有更高级别的集成资质;

2)工商要求:

①产品、系统或服务提供单位的营业执照和税务登记在合法期限;

②产品、系统或服务提供商的产品、系统或服务的提供资格;

③连续赢利期限要求;

④连续无相关法律诉讼年限要求;

⑤没有发生重大管理、技术人员变化和流动的期限要求;

⑥没有发生主业变化期限要求。

3)信息安全产品的采购请参阅《信息安全产品采购、使用管理制度》

4)安全服务商资质:

至少应具有一级安全服务资质,对于较为重要的系统应有更高级别的安全服务资质;

5)人员资质要求:

系统集成人员、安全服务人员以及相关管理人员应获得权威部门颁发的信息安全人员资质认证;

6)其它要求:

系统符合相关法律、法规,按照相关主管部门的技术管理规定对非法信息和恶意代码进行有效控制,按照有关规定对设备进行控制,使之不被作为非法攻击的跳板;

7)服务供应商的选择还要参阅《安全服务外包管理制度》。

第七章项目验收与投产

第三十条系统建设完成后,项目承建要依据项目合同的交付部分向应用主管部门进行项目交付,但交付的容至少包括:

1)制定的系统交付清单,对交付的设备、软件和文档进行清点;

2)对系统运维人员进行技能培训,要求系统运维人员能进行日常的维护;

3)提供系统建设的过程文档,包括实施案、实施记录等;

4)提供系统运行维护的帮助和操作手册

第三十一条系统交付要项目实施和应用主管部门的相关项目负责人进行签字确认。

第三十二条系统交付由项目应用系统主管部门负责,必须安照系统交付的要求完成交付工作。

第三十三条应制定投产与验收测试大纲,在项目实施完成后,由项目应用主管单位和项目开发承担单位共同组织进行测试。

在测试大纲中应至少包括以下安全性测试和评估要求:

1)配置管理:

系统开发单位应使用配置管理系统,并提供配置管理文档;

2)安装、生成和启动程序:

应制定安装、生成和启动程序,并保证最终产生了安全的配置;

3)安全功能测试:

对系统的安全功能进行测试,以保证其符合详细设计并对详细设计进行检查,保证其符合概要设计以及总体安全案;

4)系统管理员指南:

应提供如安全地管理系统和如高效地利用系统安全功能的优点和保护功能等详细准确的信息;

5)系统用户指南:

必须包含两面的容:

首先,它必须解释那些用户可见的安全功能的用途以及如使用它们,这样用户可以持续有效地保护他们的信息;其次,它必须解释在维护系统的安全时用户所能起的作用;

6)安全功能强度评估:

功能强度分析应说明以概率或排列机制(如,口令字或哈希函数)实现的系统安全功能。

例如,对口令机制的功能强度分析可以通过说明口令空间是否有足够大来指出口令字功能是否满足强度要求;

7)脆弱性分析:

应分析所采取的安全对策的完备性(安全对策是否可以满足所有的安全需求)以及安全对策之间的依赖关系。

通常可以使用穿透性测试来评估上述容,以判断它们在实际应用中是否会被利用来削弱系统的安全。

第三十四条测试完成后,项目测试小组应提交《测试报告》,其中应包括安全性测试和评估的结果。

不能通过安全性测试评估的,由测试小组提出修改意见,项目开发承担单位应作进一步修改。

第三十五条测试通过后,由项目应用单位组织进入试运行阶段,应有一系列的安全措施来维护系统安全,它包括处理系统在现场运行时的安全问题和采取措施保证系统的安全水平在系统运行期间不会下降。

具体工作如下:

1)监测系统的安全性能,包括事故报告;

2)进行用户安全培训,并对培训进行总结;

3)监视与安全有关的部件的拆除处理;

4)监测新发现的对系统安全的攻击、系统所受威胁的变化以及其它与安全风险有关的因素;

5)监测安全部件的备份支持,支持与系统安全有关的维护培训;

6)评估大大小小的系统改动对安全造成的影响;

7)监测系统物理和功能配置,包括运行过程,因为一些不太显眼的改变可能影响系统的安全风险。

第三十六条系统安全试运行半年后,项目应用主管单位可以组织由项目开发承担单位和科技部门人员参加的项目验收组对项目进行验收。

验收应增加以下安全容:

1)项目是否已达到项目任务书中制定的总体安全目标和安全指标,实现全部安全功能;

2)采用技术是否符合、电力行业有关安全技术标准及规;

3)是否实现验收测评的安全技术指标;

4)项目建设过程中的各种文档资料是否规、齐全;

5)在验收报告中也应在以下条目中反映对系统安全性验收的情况:

6)项目设计总体安全目标及主要容;

7)项目采用的关键安全技术;

8)验收专家组中的安全专家及安全验收评价意见。

第三十七条系统备案

1)系统建设完成后,要向相应的公安机关进行备案,系统的备案,备案的相关材料有由公司进行统一管理,相应的系统应用、管理部门可以借阅;

2)系统等级及相关材料报系统主管部门进行备案;

3)系统待级及其它要求的备案材料报相应的公安机关备案。

第四十条设备管理

1)设备的使用均应指定专人负责,均应设定格的管理员身份鉴别和访问控制,禁盗用和密码,超越管理权限,非法操作安全设备。

2)设备的口令不得少于10位,须使用包含大小写字母、数字等在的不易猜测的强口令,并遵循省电网公司统一的口令管理办法。

3)设备的网络配置应遵循统一的规划和分配,相关网络配置应向信息管理部门备案。

4)设备的安全策略应进行统一管理,安全策略固化后的变更应经过安全管理人员审核批准,并及时更新策略配置库。

5)设备须有备机备件,由公司统一进行保管、分发和替换。

6)加强设备外联控制,禁擅自接入国际互联网或其他公众信息网络。

7)工作需要,设备需携带出工作环境时,应递交申请并由相关责任人签字并留档。

8)存储介质(含磁盘、磁带、光盘和优盘)的管理应遵循:

①因工作原因需使用外来介质,应首先进行病毒检查。

②存储介质上粘贴统一标识,注明编号、部门、责任人。

③存储介质如有损坏或其他原因更换下来的,需交回处理。

9)安全设备的使用管理:

①安全设备每月详细检查一次,记录并分析相关日志,对可疑行为及时进行处理;

②关键安全设备媒体必需进行日常巡检;

③当设备的配置更改时,应做好配置的备份工作;

④安全设备出现故障要立即报告主管领导,并及时通知系统集成商或有关单位进行故障排除,应填写操作记录和技术文档。

10)设备相应责任人负责:

①建立详细的运行日志记录、备份制度;

②负责设备的使用登记,登记容应包括运行起止时间、累计运行时数及运行状况等。

③负责进行设备的日常清洗及定期保养维护,做好维护记录,保障设备处于最佳状况;

④一旦设备出现故障,责任人应立即如实填写故障报告,通知有关人员处理;

⑤设备责任人应保证设备在其出厂标称的使用环境(如温度、湿度、电压、电磁干扰、粉尘度等)下工作;

11)及时关注下发的各类信息安全通告,关注最新的病毒防治信息和提示,根据要求调节相应设备参数配置;

12)安全管理员应界定重要设备,对重要设备的配置技术文档应考虑双份以上的备份,并存放一份于异地。

第四十一条投产后的监控与跟踪

项目投产后还应进行一段时间的监控和跟踪,具体包括以下要求:

1)应对系统关键安全性能的变化情况进行监控,了解其变化的原因;

2)对系统安全事故的发生、应急、处理、恢复、总结进行全程跟踪,并编写详细的记录;

3)监控新增的安全部件对系统安全的影响;

4)跟踪安全有关部件的拆除处理情况,并监控随后系统安全性的变化;

5)对新发现的对系统安全的攻击进行监控,记录其发生的频率以及对系统的影响;

6)监控系统所受威胁的变化,评估其发生的可能性以及可能造成的影响;

7)监控并跟踪安全部件的备份情况;

8)监控运行程序的变化,并记录这些变化对系统安全的影响;

9)监控系统物理环境的变化情况,并记录这些变化对系统安全的影响;

10)监控安全配置的变化情况,并记录这些变化对系统安全的影响;

11)对于上述所有监控和跟踪容,如果对系统安全有不良影响处,都应在系统设计、配置、运行管理上做相应改进,以保证系统安全、正常运行。

第四十二条等级测评

1)系统进入运行过程后,三级的系统每年聘请第三测评机构对系统进行一次等级测评,二级的系统由自已每年测评一次,发现不符合相应等级保护标准要求的及时整改;

2)系统发生变更时,及时对系统进行等级测评,发现级别发生变

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1