网络安全防护管理办法修编b.docx

上传人:b****8 文档编号:28530774 上传时间:2023-07-18 格式:DOCX 页数:41 大小:37.10KB
下载 相关 举报
网络安全防护管理办法修编b.docx_第1页
第1页 / 共41页
网络安全防护管理办法修编b.docx_第2页
第2页 / 共41页
网络安全防护管理办法修编b.docx_第3页
第3页 / 共41页
网络安全防护管理办法修编b.docx_第4页
第4页 / 共41页
网络安全防护管理办法修编b.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

网络安全防护管理办法修编b.docx

《网络安全防护管理办法修编b.docx》由会员分享,可在线阅读,更多相关《网络安全防护管理办法修编b.docx(41页珍藏版)》请在冰豆网上搜索。

网络安全防护管理办法修编b.docx

网络安全防护管理办法修编b

网络安全防护管理办法

第一章总则

第一条为了加强公司电力监控系统的信息系统网络安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力监控系统及电力调度数据网络的安全,特制定本办法。

本办法包括:

组织机构、人员管理、管理制度、系统建设、权限、访问、安全防护和设备运维、备份与容灾、用户口令密钥及数字认证书、网络审计、恶意代码防范、外设管理、网络安全培训、安全评估、机房管理、保密管理、网络安全事故通报等内容,适用于**公司生产与非生产区域网络安全管理。

第二条术语和定义

(1)电力监控系统:

是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及做为基础支撑的通信及数据网络等。

具体包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、公司计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、电能量计量系统、实时电力市场的辅助控制系统、电力调度数据网络等。

(2)电力调度数据网络:

是指各级电力调度专用广域数据网络、电力生产专用拨号网络等。

(3)控制区:

是指由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或者专用通道的各业务系统构成的安全区域。

(4)非控制区:

是指在生产控制范围内由在线运行但不直接参与控制,是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。

(5)网络安全:

是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

第二章职责

第三条生产技术部是网络安全的管理部门,维修部是电力监控系统控制区安全防护和运维管理的责任部门,生产技术部信息中心是非控制区安全防护和运维管理的责任部门。

根据相关法律法规成立公司网络安全防护组织机构,负责电力监控系统安全防护工作的领导和组织管理。

公司网络安全防护组织机构划为两级,分设领导组和工作组,工作组在领导组的授权和指挥下开展具体工作。

第四条领导小组组成

组长:

总经理、党委书记

副组长:

生产副总经理

成员:

生产技术部主任、安全监察部主任、维修部主任

领导小组职责:

(1)公司总经理、党委书记为生产监控系统网络安全第一责任人。

(2)负责组织建立、健全公司电力监控系统网络安全防护管理的组织机构;负责组织制定、完善公司电力监控系统网络安全防护管理分级负责的责任制。

(3)负责组织公司电力监控系统总体设计方案的安全审查和完善;负责组织各专业电力监控系统安全防护管理办法的审查和完善,保证公司电力监控系统网络安全防护组织机构有效运转;负责组织公司电力监控系统网络安全防护方案的制定和实施;组织制定公司电力监控系统网络安全评估制度。

(4)负责建立公司电力监控系统网络安全联合防护机制和应急机制;当公司电力监控系统受到攻击、病毒感染或发生严重故障时负责宣布应急预案的启动。

第五条工作小组组成

组长:

生产技术部主任

副组长:

生产技术部热控主管、电气二次主管、信息主管

成员:

维修部电气、热控、安全专业工程师,生技部信息工程师,电气二次、热控班组人员,运行当值人员

工作小组职责:

(1)负责组织公司电力监控系统网络安全防护总体方案设计;负责组织公司电力监控系统网络安全防护方案的制定、完善和实施;负责组织制定和完善公司电力监控系统网络安全评估管理和应急预案。

(2)根据设备划分界限,分别由各专业主管作为本专业的网络安全防护主要责任人,具体制定本专业电力监控系统安全防护的有关安全管理制度;负责本专业电力监控系统安全防护方案的落实;负责本专业方面的电力监控系统安全防护应急预案的编写及演练;对在电力监控系统中发生的安全技术事故和安全事件,按照相关预案采取妥善措施,防止事件扩大;严格执行学习网络安全防护事件通报要求,对有关安全问题做好记录;做好相关数据的备份工作,妥善保管重要软件、参数;定期对本专业的电力监控系统进行安全风险评估,及时进行自查整改,定期升级网络防病毒软件或防火墙软件版本。

第六条各部门职责

(1)生产技术部职责

负责本制度的制定和修改,并监督制度的实施;电气、热控、信息专业主管负责组织本专业范围内电力监控系统设备安全防护管理、运维管理和安全评估工作。

负责组织各部门对公司电力监控系统设备运行中发生的事故、异常、障碍等问题进行分析,提出考核意见,上报公司生产副总经理批准后提交市场营销部考核。

负责非控制区电力监控系统安全防护设备的安装调试、日常维护、安全评估等工作;对非控制区电力监控系统运行情况进行定期检查,消除缺陷,落实整改措施。

负责网络安全防护工作总体部署。

(2)维修部职责

负责分管范围内控制区电力监控系统安全防护设备的安装调试、日常维护、安全评估等工作;对控制区电力监控系统运行情况进行定期检查,消除缺陷,落实整改措施。

(3)运行部职责

负责公司电力监控系统控制区设备的运行管理监督检查工作。

第三章风险辨识与安全分区

第七条关键控制点

电力监控系统安全防护工作应当落实国家网络安全等级保护制度,按照国家网络安全等级保护的有关要求,坚持“安全分区、网络专用、横向隔离、纵向认证”的原则,保障电力监控系统的安全。

关键控制点是电力监控系统安全防护的完备性和网络安全。

第八条风险分析

公司监控系统安全防护是结合国家信息网络安全等级保护工作的相关要求对电力监控系统从主机、网络设备、恶意代码防范、应用安全控制、审计、备份及容灾等多个层面进行信息安全防护的过程。

公司监控系统的防护目标是抵御黑客、病毒、恶意码等通过各种形式对公司监控系统发起的恶意破坏和攻击,以及其它非法操作,防止公司电力监控系统瘫痪和失控,并由此导致的公司一次系统事故。

公司网络安全防护的重点是强化公司监控系统的边界防护,同时加强内部的物理、网络、主机、应用和数据安全,加强安全管理制度、机构、人员、系统建设、系统维护的管理,提高系统整体安全防护能力,保证电力监控系统及重要数据的安全。

当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向公司领导和上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证。

第九条安全区划分

(1)控制区(安全区I)

控制区中的业务系统或其功能模块(或子系统)的典型特征为:

是电力生产的重要环节,直接实现对生产的实时监控,是安全防护的重点和核心;

使用电力调度数据网的实时子网或专用通道进行数据传输的业务系统应划分为控制区。

(2)非控制区(安全区Ⅱ)

非控制区中的业务系统或其功能模块(或子系统)的典型特征为:

是电力生产的必要环节,在线运行但不具备控制功能,与控制区的业务系统或其功能模块联系紧密;

使用电力调度数据网的非实时子网进行数据传输的业务系统应划分为非控制区。

(3)边界安全防护

根据安全区划分,网络边界主要有以下几种:

生产控制大区和管理信息大区之间的网络边界,生产控制大区内控制区(安全区I)与非控制区(安全区II)之间的边界,生产控制大区内部不同的系统之间的边界,公司生产控制大区与电力调度数据网之间的边界,公司生产控制大区的业务系统与环保、安全等政府部门的第三方边界等。

(4)生产控制大区与管理信息大区边界安全防护

公司生产控制大区与管理信息大区之间的通信必须部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应达到或接近物理隔离;

电力横向单向安全隔离装置作为生产控制大区和管理信息大区之间的必备边界防护措施,是横向防护的关键设备;

按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。

正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。

反向安全隔离装置用于从管理信息大区到生产控制大区的非网络方式的单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。

专用横向单向隔离装置应该满足可靠性、传输流量等方面的要求;

严格禁止E-mail、WEB、Telnet、Rlogin、FTP等安全风险高的网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置。

(5)安全区I与安全区Ⅱ边界安全防护

1、安全区I与安全区Ⅱ之间应采用具有访问控制功能的安全可靠硬件工业防火墙,实现逻辑隔离、报文过滤、访问控制等功能;

2、所选工业防火墙的功能、性能、电磁兼容性必须经过国家相关部门的认证和测试。

3、部署在安全区I和安全区II之间的工业防火墙应具备Bypass功能,确保在防火墙发生故障时,对业务系统正常通信无影响;

4、选用的工业防火墙应具备对流经安全区I与安全区II工控通信协议进行解析的功能,且满足公司对业务数据的通信要求;

(6)生产控制大区系统间安全防护

公司内同属安全区I的各系统之间或同属安全区Ⅱ的各系统之间应采取一定强度的逻辑访问控制措施,如防火墙、VLAN等。

公司应至少通过划分VLAN的方式实现上述逻辑访问控制功能。

机组监控系统与涉网侧NCS系统之间,不应存在直接的网络通信。

(7)纵向边界防护

公司生产控制大区系统与调度端系统通过电力调度数据网进行远程通信时,应采用认证、加密、访问控制等技术措施实现数据的远程安全传输以及纵向边界的安全防护。

公司的纵向连接处应设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,与调度端实现双向身份认证、数据加密和访问控制。

(8)第三方边界安全防护

生产控制大区内个别业务系统或其功能模块(或子系统)需要使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进行通信时,应设立安全接入区。

公司生产控制大区中的业务系统与环保、安全等政府部门进行数据传输,其边界防护应部署经国家指定部门检测认证的单向安全隔离装置。

第四章管理内容与要求

第十条人员管理

(1)电气二次电子间、升压站继保间、DCS电子间、工程师站、通信机房、电气工程师站等重要区域应安装电子门禁;门禁系统应有出入记录,对出入人员有明确的鉴定功能,同时进出人员做好登记记录。

(2)重要区域机房应安装有视频监控,并有合格的防火灾、防漏水、防雷、防高温等物理安全防护设施,视频保存30天以上。

(3)进入电气二次电子间、升压站继保间、DCS电子间、工程师站、通信机房、电气工程师站等重要区域,必须执行门禁管理和机房出入登记管理。

(4)电气、热控、信息专业人员负责检查所辖机房的环境、设备与网络系统的运行情况;负责完成规定的日常操作和告警监测记录、故障和隐患的排除,机房内设备的日常巡视;认真履行机房的各项管理规定,并督促进入机房的人员严格遵守。

(5)管理机房负责人应熟悉电力监控系统安全防护设备,有一定的应变和事故判断能力;应在第一时间发现故障和事故隐患,具有快速处理故障和事故隐患的能力,防止其扩大化,并及时向上级领导报告。

(6)定期对电力监控系统网络设备进行防入侵检测,保护网络不受攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。

(7)进行控制区电力监控网络系统检修(维护)和操作,必须执行工作票手续。

(8)机房谢绝参观学习,无关人员禁止入内;严禁未经许可人员进入生产控制大区设备机房区域,特殊情况必须由陪同人员提出申请,部门主任审核,主管领导批准(附件6),由指定专业人员全程陪同进入,审批表在生技部专业主管处留存备案。

(9)不得私自提供任何记录给无关人员,拷贝、打印记录只能提供给公司规定人员;采取加密技术保密手段;系统指令和电脑密码保护不得随意透漏。

第十一条系统建设

(1)根据实际需要编写生产监控系统安全建设类项目预算,并向上级公司申请费用;

(2)编制生产监控系统安全防护实施方案,必须严格遵守《电力监控系统安全防护规定》以及集团公司相关技术规范,技术审批归口部门为生产技术部,并报上级主管部门及相应电力调度机构的审核,方案实施完成后应当由上述机构验收;

(3)依据国家相关规范及集团公司相关规范进行详细方案设计,系统建设所涉及到的软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务;

(4)自行开发或外包开发的软件产品投运前应请相关专家或上级主管部门进行安全评估;

(5)选择具备国家和行业主管部门要求的资质的施工单位和安全服务商,与选定的安全服务商签订与相关的协议,明确约定相关责任,并签署保密协议;

(6)测试验收在控制区生产监控系统已有工程验收和现场验收的基础上,须增加第三方信息网络安全机构的参与验收。

第十二条权限、访问

按照专业设备分工,电气、热控、信息专业应对所辖电力监控系统设备的账户、业务权限和访问控制进行严格管理,满足相关安全防护要求。

(一)公司管理信息大区中的各业务系统应对业务权限的分配和使用进行严格限制。

(二)管理员应严格掌握控制用户账户分配情况,设备投运后删除供应商测试账户、缺省帐户;如供应商缺省帐户无法删除,应采取技术防护措施。

(三)不准擅自存储、发送、借用、泄露密钥,定期更新用户密码,用户密码不要使用简单的数字或者字母组合。

一旦密码保管者调离岗位,新的密码保管者必须立刻更新密码或者删除这个用户名。

密码拥有者严格做好密码的保密工作,禁止借用他人,密码应加密储存,由专人保管,禁止出现邮件传输等现象。

(四)关键业务系统的账户与权限管理应满足如下要求:

1.业务系统应具备正式的授权功能,对权限分配进行控制和管理;

2.权限的分配满足最小特权要求,即任意用户/角色仅具有完成其业务操作的最小权限;

3.业务系统应该具有对权限分配和取消情况的记录能力;

4.具有对临时用户权限的独立管理能力,例如系统调试与维护权限;

5.业务系统应实现特权分立,例如:

系统管理权限、安全管理权限、网络管理权限相互分立,相互制约,互不重叠;

6.业务系统具有正式的账户/口令管理功能,可进行账户/口令的分配、取消等管理工作;

7.业务系统应采取加密措施确保账户/口令控制与管理过程的安全性;

8.业务系统具有账户/口令更新控制、质量控制机制,确保用户定期按照口令质量要求更改账户口令;

9.用户忘记口令时,必须通过业务系统外的途径实现用户身份识别,以便系统管理员恢复用户口令;

10.业务系统的实现应禁止在终端用户设备上以无保护的形式存储口令;

11.关键业务系统应考虑采用更强的身份认证与鉴别机制,例如证书、动态口令。

12.重要业务系统的账户与权限管理应满足如下要求:

13.业务系统具有多种权限划分,能够根据用户其角色定义其可使用的系统菜单功能;

14.业务系统具有正式的账户/口令管理功能,可进行账户/口令的分配、取消等管理工作;

15.用户忘记口令时,必须通过业务系统外的途径实现用户身份识别,以便系统管理员恢复用户口令;

16.业务系统的实现应禁止在终端用户设备上以无保护的形式存储口令。

第十三条安全防护和设备运维

实行安全分级负责制,本着“谁主管谁负责,谁运营谁负责”的原则,落实电力监控系统的各专业的安全责任。

(1)不准以任何方式将生产控制大区直接接入外部网络;不准跨安全等级区域混连网络系统。

不准将电力监控系统运维工作外包给其它单位,必须由本单位员工负责。

(2)电气、热控、信息专业主管和工程师负责所属范围内电力监控系统的安全管理;电气、热控班组负责所辖电力监控系统设备(包括服务器、计算机、终端设备和数据网络等)的安全防护和日常维护管理,是设备的直接负责人。

(3)建立和完善网络拓扑图,建立网络设备台账,关键设备接线图。

(4)安全防护

1、不准使用未经检测认证的网络设备、安全防护产品、控制系统及U盘等移动设备。

2、严格管理各终端设备的接口使用。

禁止在生产控制大区各主机上设置物理端口(包括软盘、光盘驱动、USB接口等)、无线接入(包括无线接入接收、蓝牙等外设)及其它非设计网络接入端口。

对生产控制区内电力监控系统终端设备的USB接口和光驱接口采用拆除、破坏等方式确保无关人员使用;如必须保留物理端口要严格管控、专人管理、登记备案以备检查。

附录2《USB口\光驱登记备案表》。

在必须要进行接口连接U盘、存储卡、笔记本等设备使用时的,要填写附件7《外设设备使用审批表》,注明接入系统、接入缘由、明确责任人、监护人,责任部门主任审核,主管领导批准,负责人检查设备对外连设备进行杀毒确认后才可进行,工作结束后签字确认。

3、对终端设备的用户登录口令加强管理,禁止有弱口令和空口令的现象;禁止电力监控系统设备终端之间有物理上的连接。

4、加强电力监控设备的巡视力度。

对通信机房、工程师站、DCS间、继保电子间、励磁间、UPS电源、直流电源等重要系统设备,每天至少要巡视一遍并进行记录。

非生产区信息机房每周至少巡检一遍,并进行记录。

5、对巡视中发现的缺陷和隐患,及时消除,定期对设备维护记录和消缺记录进行分析、归纳。

6、定期对各电力监控系统终端设备数据进行数据备份,整理和收集相关资料,以备异常情况下的数据恢复和设备重启。

7、加强对现有电力监控设备公共安全设施的管理,禁止通过任何方式对外泄露本单位的网络安全防护情况。

8、加强对电力监控系统设备的专业管理,对专用硬盘,数据备份等,采用专人负责,专人管理的方式,严禁其他人员接触。

9、生产控制大区设备或业务系统不允许通过外部网络远程运维或升级工作。

生产控制大区操作系统必须关闭E-Mail、Web、Rlogin、telnet、http、smb、FTP等不必要的通用网络服务。

对操作系统自带的的服务端口进行梳理,关掉不必要的系统服务端口,立相应的端口开放按照外设使用审批手续执行。

10、禁止其他设备生产厂商或其它外部企业(单位)与个人远程直接连入电厂生产控制大区和管理信息大区中的业务系统及设备。

必须远程运维时,使用堡垒机系统,并办理要填写附件7《外设设备使用审批表》,注明接入系统、接入缘由、明确责任人、监护人,责任部门主任审核,主管领导批准后才可进行,工作结束后签字确认。

11、对于电厂内部远程访问业务系统的情况,已进行身份认证及权限控制,并采用会话认证、加密与抗抵赖等安全机制。

12、接入公司局域网的客户端计算机网络配置由信息中心统一部署管理,包括用户IP地址,网关,DNS等,未经许可,任何人不得更改网络配置,不得通过共享、热点,wifi等网络设备接入客户端计算机。

(5)常规设备及各系统的维护管理

1、在保证电力监控系统的正常运行的前提下,为了加强系统的安全性和实时性,及时妥善处理安全故障,应该对常规设备及各系统的安全漏洞及时进行防护或加固。

2、保管好各设备及各系统的维护资料及维护工具。

制定各系统及设备故障处理的预案,准备好故障恢复所需的各种备份,并经常进行预演。

3、及时了解相关系统和软件(操作系统、数据库系统、各种工具软件)的漏洞发布信息,及时获得补救措施或软件补丁,及时对软件进行加固;一旦出现安全故障应该及时报告、保护现场、恢复系统。

4、涉网电厂网络安全监测装置性能参数应满足电网要求,相关的服务器、工作站、网络设备、安全设备等应接入网络安全监测设备,实现对电厂网络安全事件的本地监视和管理。

5、运维审计、安全入侵检测、堡垒机等网络安全设备按照属地化巡检要求,做好巡检工作,发现异常问题,立即通知生产技术部信息中心处理。

(6)机房设备设施的运维管理

1、机房内配电柜一年进行至少两次维护检查。

维护内容:

清扫灰尘,检查各元器件、触点、端子排的温度,接线端子紧固;双路供电电源还应检查互投开关的可靠性。

2、定期检查UPS、蓄电池、电源等附属设备的运行情况,保证其状态良好。

维护内容:

清扫灰尘,检查UPS逆变器工作状况及UPS整机的工作状况,检查电池组每节电池的状况并对电池进行充放电试验。

3、机房专用空调每月进行一次巡检。

巡检内容:

检查过滤网是否积灰,检查室外机积尘,测量工作电压、电流,检查下水管道是否畅通及漏水报警是否正常。

4、机房消防系统每季度进行一次检测。

维护内容:

检查各监测点及报警设备的可靠性、检查消防设备的电池、喷头。

5、机房防雷设施每年检查一次。

维护内容:

检测各防雷器的可靠性、检查接地状况是否良好。

第十四条备份与容灾

(1)数据备份

电力监控系统的实时数据库以及历史数据库必须定期进行备份,要求每年至少备份一次,若有软件修改、升级必须及时备份,备份的数据必须存储在可靠的介质中并与系统分开存放;制定详尽的使用数据备份进行数据库故障恢复的预案,进行预演。

应至少实现双备份并保存12个月以上。

(2)运行环境与应用软件的备份

电力监控系统的计算机操作系统、应用系统要有存储在可靠介质的全备份,软件以及计算机和网络设备的配置和设置的全部参数及也必须进行备份;与系统安装和恢复相关的软硬件、资料等应该放置在安全的地方。

制定完善可靠的针对系统各种故障状态使用备份进行系统快速恢复的方案,方案必须经过充分的测试,以保证实施的完全可靠。

(3)其它

关键主机设备、网络设备或关键部件应进行相应的冗余配置;

原则上网络及安全类的设备使用年限为8年,可根据设备状况适时调整。

应对关键设备保证备品备件的齐全。

第十五条用户口令密钥及数字认证书

(1)电气、热控、信息专业对所辖的电力监控设备、主机、服务器等,应指定专人进行用户口令密钥的管理,定期修改并妥善保管密码。

(2)用户帐号不得转借、转让。

(3)当用户岗位调整时,相关负责人及按照人资部岗位变更相关权限,离职时能及时收回人员的相关权限,并在系统做注销、停用等相应处理。

(4)应用系统的口令设置应遵循下列原则:

1、口令至少有8个字符长度,且字符不能重复或循环;

2、口令至少包含两个字母字符和一个非字母字符;

3、口令不能包含全部或部分用户帐号,不能是用户姓名、生日、反向拼写的登录名、电话号码以及其它容易猜测的字符组合;

4、口令必须定期更改,控制区系统间隔时间不能超过三个月,非控制区系统不能超过1年。

(5)应用系统的口令使用必须遵循下列保密原则:

1、用户口令不得以任何形式的明文存放在联网的主机电子文档中,不得以任何形式的明文在电子邮件和传真中传播,也不得在即时贴等纸质上记录,明放在办公桌面;

2、不得以任何形式向他人透露口令;

3、用户丢失或遗忘口令,必须通过规定的流程向应用系统管理员重新申请。

4、通过数字认证中心,向授权个人发放数字证书并进行管理。

5、在业务操作中确认用户身份的真实性,根据认证的身份来确定对信息资源或应用的访问权限。

6、数字认证书要做好严格备份,有专人管理。

第十六条网络审计

(1)电力监控系统安全防护工作部署的网络审计系统,各专业需指定专人负责维护管理。

(2)专业人员必须定期(每月)检查网络审计系统的运行日志,监控数据传输内容和隔离装置的运行日志管理。

(3)电力监控系统安全防护设备必须为国家许可厂家生产制造,并经相关部门认可方可使用。

(4)电力监控系统基建、改(扩)建完成后,必须经过相关管理部门验收合格后,方能投入使用。

(5)公司管理信息业务系统应满足一定的审计管理要求。

(6)关键应用系统应满足如下的审计要求。

(7)业务系统能够对所有的业务操作进行审计。

(8)业务系统审计记录内容满足安全审计的要求,至少应包括如下内容:

1、用户ID;

2、用户登录与注销的日期和时间;

3、用户终端标识或IP地址;

4、数据与其它资源的成功访问和拒绝访问记录。

5、业务系统具备审计记录查阅的能力、或者审计记录可用通用编辑工具进

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机软件及应用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1