
什么是等保
一、什么是等保?
等保是等級保護的簡稱,是指對國家重要信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置。
二、為什么要過等保?
網(wǎng)絡(luò)安全等級保護為信息系統(tǒng)、云計算、移動互聯(lián)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)等定級對象的網(wǎng)絡(luò)安全建設(shè)和管理提供系統(tǒng)性、針對性、可行性的指導和服務,幫助用戶提高定級對象的安全防護能力。此外,《網(wǎng)絡(luò)安全法》第二十一條明確規(guī)定“國家實行網(wǎng)絡(luò)安全等級保護制度”。
做好等級保護工作除了滿足國家相關(guān)法律法規(guī)要求,還可以降低系統(tǒng)的信息安全風險,提升防護能力。
三、哪些行業(yè)需要過等保?
政府機關(guān):各大部委、各省級政府機關(guān)、各地市級政府機關(guān)、各事業(yè)單位等。
金融行業(yè):金融監(jiān)管機構(gòu)、各大銀行、證券、保險公司等。
醫(yī)療行業(yè):醫(yī)院、疫病控制中心、計劃生育機構(gòu)、醫(yī)療衛(wèi)生研究機構(gòu)等。
教育行業(yè):高校、職校、普教等。
電信行業(yè):各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等。
能源行業(yè):電力公司、石油公司等。
企業(yè)單位:大中型企業(yè)、央企、上市公司等。
其他單位:有信息系統(tǒng)定級需求的行業(yè)與單位。
四、過等保的流程是?
過等保一般依次要經(jīng)過5個階段,分別是:定級、備案、安全建設(shè)、等級測評、監(jiān)督檢查。
五、 自主定級的依據(jù)
六、去哪里備案
省級:省級單位將定級備案材料交到省公安網(wǎng)安總隊進行備案。
市級:各地級市的單位將定級備案材料交到各自地級市的網(wǎng)安支隊進行備案。
縣級:先將定級備案材料交到區(qū)縣網(wǎng)安大隊,再由區(qū)縣網(wǎng)安大隊轉(zhuǎn)交地級市網(wǎng)安支隊進行備案。
特殊行業(yè)按所在行業(yè)的要求執(zhí)行備案。
七、要測評些什么
測評機構(gòu)依據(jù)國家網(wǎng)絡(luò)安全等級保護制度規(guī)定,按照有關(guān)管理規(guī)范和技術(shù)標準,對非涉及國家秘密信息系統(tǒng)、平臺或基礎(chǔ)信息網(wǎng)絡(luò)等定級對象安全等級保護狀況進行檢測評估。測評包含技術(shù)和管理2大層面:
技術(shù)層面,包含安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全計算環(huán)境、安全管理中心。
管理層面,包含安全管理制度、安全管理機構(gòu)、安全管理人員、安全建設(shè)管理、安全運維管理。
八、多久要測評一次
定級為三級及以上的系統(tǒng),每年至少開展一次等保測評;定級為二級的系統(tǒng),建議每兩年開展一次。部分行業(yè)按所在行業(yè)的要求落實測評。
九、測評整改要求和時限
系統(tǒng)經(jīng)測評未達到安全保護要求的,要根據(jù)測評報告中的改進建議,制定整改方案并進一步整改。建議在當年度完成整改。常見的整改項有:
1、送檢單位或送檢系統(tǒng)的安全管理制度不完善或缺失;
2、漏洞補丁類、安全策略調(diào)整類、安全加固類、網(wǎng)絡(luò)結(jié)構(gòu)調(diào)整類等;
3、安全防護設(shè)備缺失或不完善,要補齊。如云上開啟管控權(quán)限的堡壘機、使用防止攻擊的Web應用防火墻等。
十、等保測評結(jié)束后要做什么?
打印測評結(jié)果報告一式四份,測評機構(gòu)一份,送檢系統(tǒng)所在單位兩份,網(wǎng)安一份。等級保護是持續(xù)性的工作,監(jiān)管單位會定期開展監(jiān)督檢查,等保三級定級對象每年都要開展等級保護測評工作
三級等級保護要求細則
三級等保的基本要求,包括物理、網(wǎng)絡(luò)、主機、應用、數(shù)據(jù)5個方面。
1、物理安全:機房應區(qū)域劃分至少分為主機房和監(jiān)控區(qū)兩個部分;機房應配備電子門禁系統(tǒng)、防盜報警系統(tǒng)、監(jiān)控系統(tǒng);機房不應該有窗戶,應配備專用的氣體滅火、備用發(fā)電機;
2、網(wǎng)絡(luò)安全:應繪制與當前運行情況相符合的拓撲圖;交換機、防火墻等設(shè)備配置應符合要求,例如應進行Vlan劃分并各Vlan邏輯隔離,應配置Qos流量控制策略,應配備訪問控制策略,重要網(wǎng)絡(luò)設(shè)備和服務器應進行IP/MAC綁定等;應配備網(wǎng)絡(luò)審計設(shè)備、入侵檢測或防御設(shè)備;交換機和防火墻的身份鑒別機制要滿足等保要求,例如用戶名密碼復雜度策略,登錄訪問失敗處理機制、用戶角色和權(quán)限控制等;網(wǎng)絡(luò)鏈路、核心網(wǎng)絡(luò)設(shè)備和安全設(shè)備,需要提供冗余性設(shè)計。
3、主機安全:服務器的自身配置應符合要求,例如身份鑒別機制、訪問控制機制、安全審計機制、防病毒等,必要時可購買第三方的主機和數(shù)據(jù)庫審計設(shè)備;服務器(應用和數(shù)據(jù)庫服務器)應具有冗余性,例如需要雙機熱備或集群部署等;服務器和重要網(wǎng)絡(luò)設(shè)備需要在上線前進行漏洞掃描評估,不應有中高級別以上的漏洞(例如windows系統(tǒng)漏洞、apache等中間件漏洞、數(shù)據(jù)庫軟件漏洞、其他系統(tǒng)軟件及端口漏洞等);應配備專用的日志服務器保存主機、數(shù)據(jù)庫的審計日志。
4、應用安全:應用自身的功能應符合等保要求,例如身份鑒別機制、審計日志、通信和存儲加密等;應用處應考慮部署網(wǎng)頁防篡改設(shè)備;應用的安全評估(包括應用安全掃描、滲透測試及風險評估),應不存在中高級風險以上的漏洞(例如SQL注入、跨站腳本、網(wǎng)站掛馬、網(wǎng)頁篡改、敏感信息泄露、弱口令和口令猜測、管理后臺漏洞等);應用系統(tǒng)產(chǎn)生的日志應保存至專用的日志服務器。
5、數(shù)據(jù)安全:應提供數(shù)據(jù)的本地備份機制,每天備份至本地,且場外存放;如系統(tǒng)中存在核心關(guān)鍵數(shù)據(jù),應提供異地數(shù)據(jù)備份功能,通過網(wǎng)絡(luò)等將數(shù)據(jù)傳輸至異地進行備份;三級等保的管理制度要求安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理、系統(tǒng)運維管理
目錄
1.1 技術(shù)要求
1.1.1 物理安全
1.1.1.1 物理位置的選擇(G3)
本項要求包括:
a) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內(nèi);
b) 機房場地應避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。
1.1.1.2 物理訪問控制(G3)
本項要求包括:
a) 機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;
b) 需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;
c) 應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;
d) 重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。
1.1.1.3 防盜竊和防破壞(G3)
本項要求包括:
a) 應將主要設(shè)備放置在機房內(nèi);
b) 應將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標記;
c) 應將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;
d) 應對介質(zhì)分類標識,存儲在介質(zhì)庫或檔案室中;
e) 應利用光、電等技術(shù)設(shè)置機房防盜報警系統(tǒng);
f) 應對機房設(shè)置監(jiān)控報警系統(tǒng)。
1.1.1.4 防雷擊(G3)
本項要求包括:
a) 機房建筑應設(shè)置避雷裝置;
b) 應設(shè)置防雷保安器,防止感應雷;
c) 機房應設(shè)置交流電源地線。
1.1.1.5 防火(G3)
本項要求包括:
a) 機房應設(shè)置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;
b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料;
c) 機房應采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。
1.1.1.6 防水和防潮(G3)
本項要求包括:
a) 水管安裝,不得穿過機房屋頂和活動地板下;
b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;
c) 應采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;
d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。
1.1.1.7 防靜電(G3)
本項要求包括:
a) 主要設(shè)備應采用必要的接地防靜電措施;
b) 機房應采用防靜電地板。
1.1.1.8 溫濕度控制(G3)
機房應設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。
1.1.1.9 電力供應(A3)
本項要求包括:
a) 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;
b) 應提供短期的備用電力供應,至少滿足主要設(shè)備在斷電情況下的正常運行要求;
c) 應設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;
d) 應建立備用供電系統(tǒng)。
1.1.1.10 電磁防護(S3)
本項要求包括:
a) 應采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;
b) 電源線和通信線纜應隔離鋪設(shè),避免互相干擾;
c) 應對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽。
1.1.2 網(wǎng)絡(luò)安全
1.1.2.1 結(jié)構(gòu)安全(G3)
本項要求包括:
a) 應保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;
b) 應保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務高峰期需要;
c) 應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;
d) 應繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖;
e) 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
f) 應避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
g) 應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機。
1.1.2.2 訪問控制(G3)
本項要求包括:
a) 應在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
b) 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;
c) 應對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;
d) 應在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接;
e) 應限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);
f) 重要網(wǎng)段應采取技術(shù)手段防止地址欺騙;
g) 應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;
h) 應限制具有撥號訪問權(quán)限的用戶數(shù)量。
1.1.2.3 安全審計(G3)
本項要求包括:
a) 應對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;
b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;
c) 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;
d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。
1.1.2.4 邊界完整性檢查(S3)
本項要求包括:
a) 應能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷;
b) 應能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷。
1.1.2.5 入侵防范(G3)
本項要求包括:
a) 應在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;
b) 當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。
1.1.2.6 惡意代碼防范(G3)
本項要求包括:
a) 應在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;
b) 應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。
1.1.2.7 網(wǎng)絡(luò)設(shè)備防護(G3)
本項要求包括:
a) 應對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;
b) 應對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;
c) 網(wǎng)絡(luò)設(shè)備用戶的標識應唯一;
d) 主要網(wǎng)絡(luò)設(shè)備應對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別;
e) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
f) 應具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡(luò)登錄連接超時自動退出等措施;
g) 當對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
h) 應實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。
1.1.3 主機安全
1.1.3.1 身份鑒別(S3)
本項要求包括:
a) 應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;
b) 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
c) 應啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
e) 應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
f) 應采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。
1.1.3.2 訪問控制(S3)
本項要求包括:
a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;
b) 應根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;
c) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;
d) 應嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;
e) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
f) 應對重要信息資源設(shè)置敏感標記;
g) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;
1.1.3.3 安全審計(G3)
本項要求包括:
a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;
b) 審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;
c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;
d) 應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;
e) 應保護審計進程,避免受到未預期的中斷;
f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
1.1.3.4 剩余信息保護(S3)
本項要求包括:
a) 應保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b) 應確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。
1.1.3.5 入侵防范(G3)
本項要求包括:
a) 應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;
b) 應能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復的措施;
c) 操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設(shè)置升級服務器等方式保持系統(tǒng)補丁及時得到更新。
1.1.3.6 惡意代碼防范(G3)
本項要求包括:
a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b) 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;
c) 應支持防惡意代碼的統(tǒng)一管理。
1.1.3.7 資源控制(A3)
本項要求包括:
a) 應通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;
b) 應根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;
c) 應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;
d) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度;
e) 應能夠?qū)ο到y(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。
1.1.4 應用安全
1.1.4.1 身份鑒別(S3)
本項要求包括:
a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別;
c) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;
d) 應提供登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
e) 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。
1.1.4.2 訪問控制(S3)
本項要求包括:
a) 應提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;
b) 訪問控制的覆蓋范圍應包括與資源訪問相關(guān)的主體、客體及它們之間的操作;
c) 應由授權(quán)主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權(quán)限;
d) 應授予不同帳戶為完成各自承擔任務所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。
e) 應具有對重要信息資源設(shè)置敏感標記的功能;
f) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;
1.1.4.3 安全審計(G3)
本項要求包括:
a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計;
b) 應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;
c) 審計記錄的內(nèi)容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;
d) 應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能。
1.1.4.4 剩余信息保護(S3)
本項要求包括:
a) 應保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b) 應保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。
1.1.4.5 通信完整性(S3)
應采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。
1.1.4.6 通信保密性(S3)
本項要求包括:
a) 在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術(shù)進行會話初始化驗證;
b) 應對通信過程中的整個報文或會話過程進行加密。
1.1.4.7 抗抵賴(G3)
本項要求包括:
a) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;
b) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。
1.1.4.8 軟件容錯(A3)
本項要求包括:
a) 應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要求;
b) 應提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),保證系統(tǒng)能夠進行恢復。
1.1.4.9 資源控制(A3)
本項要求包括:
a) 當應用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應,另一方應能夠自動結(jié)束會話;
b) 應能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;
c) 應能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制;
d) 應能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制;
e) 應能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額;
f) 應能夠?qū)ο到y(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警;
g) 應提供服務優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。
1.1.5 數(shù)據(jù)安全及備份恢復
1.1.5.1 數(shù)據(jù)完整性(S3)
本項要求包括:
a) 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
b) 應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。
1.1.5.2 數(shù)據(jù)保密性(S3)
本項要求包括:
a) 應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性;
b) 應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)存儲保密性。
1.1.5.3 備份和恢復(A3)
本項要求包括:
a) 應提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;
b) 應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地;
c) 應采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓撲結(jié)構(gòu),避免關(guān)鍵節(jié)點存在單點故障;
d) 應提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。
1.2 管理要求
1.2.1 安全管理制度
1.2.1.1 管理制度(G3)
本項要求包括:
a) 應制定信息安全工作的總體方針和安全策略,說明機構(gòu)安全工作的總體目標、范圍、原則和安全框架等;
b) 應對安全管理活動中的各類管理內(nèi)容建立安全管理制度;
c) 應對要求管理人員或操作人員執(zhí)行的日常管理操作建立操作規(guī)程;
d) 應形成由安全策略、管理制度、操作規(guī)程等構(gòu)成的全面的信息安全管理制度體系。
1.2.1.2 制定和發(fā)布(G3)
本項要求包括:
a) 應指定或授權(quán)專門的部門或人員負責安全管理制度的制定;
b) 安全管理制度應具有統(tǒng)一的格式,并進行版本控制;
c) 應組織相關(guān)人員對制定的安全管理制度進行論證和審定;
d) 安全管理制度應通過正式、有效的方式發(fā)布;
e) 安全管理制度應注明發(fā)布范圍,并對收發(fā)文進行登記。
1.2.1.3 評審和修訂(G3)
本項要求包括:
a) 信息安全領(lǐng)導小組應負責定期組織相關(guān)部門和相關(guān)人員對安全管理制度體系的合理性和適用性進行審定;
b) 應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂。
1.2.2 安全管理機構(gòu)
1.2.2.1 崗位設(shè)置(G3)
本項要求包括:
a) 應設(shè)立信息安全管理工作的職能部門,設(shè)立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責;
b) 應設(shè)立系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等崗位,并定義各個工作崗位的職責;
c) 應成立指導和管理信息安全工作的委員會或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導委任或授權(quán);
d) 應制定文件明確安全管理機構(gòu)各個部門和崗位的職責、分工和技能要求。
1.2.2.2 人員配備(G3)
本項要求包括:
a) 應配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員等;
b) 應配備專職安全管理員,不可兼任;
c) 關(guān)鍵事務崗位應配備多人共同管理。
1.2.2.3 授權(quán)和審批(G3)
本項要求包括:
a) 應根據(jù)各個部門和崗位的職責明確授權(quán)審批事項、審批部門和批準人等;
b) 應針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序,按照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度;
c) 應定期審查審批事項,及時更新需授權(quán)和審批的項目、審批部門和審批人等信息;
d) 應記錄審批過程并保存審批文檔。
1.2.2.4 溝通和合作(G3)
本項要求包括:
a) 應加強各類管理人員之間、組織內(nèi)部機構(gòu)之間以及信息安全職能部門內(nèi)部的合作與溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問題;
b) 應加強與兄弟單位、公安機關(guān)、電信公司的合作與溝通;
c) 應加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;
d) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內(nèi)容、聯(lián)系人和聯(lián)系方式等信息;
e) 應聘請信息安全專家作為常年的安全顧問,指導信息安全建設(shè),參與安全規(guī)劃和安全評審等。
1.2.2.5 審核和檢查(G3)
本項要求包括:
a) 安全管理員應負責定期進行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況;
b) 應由內(nèi)部人員或上級單位定期進行全面安全檢查,檢查內(nèi)容包括現(xiàn)有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等;
c) 應制定安全檢查表格實施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結(jié)果進行通報;
d) 應制定安全審核和安全檢查制度規(guī)范安全審核和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。
1.2.3 人員安全管理
1.2.3.1 人員錄用(G3)
本項要求包括:
a) 應指定或授權(quán)專門的部門或人員負責人員錄用;
b) 應嚴格規(guī)范人員錄用過程,對被錄用人的身份、背景、專業(yè)資格和資質(zhì)等進行審查,對其所具有的技術(shù)技能進行考核;
c) 應簽署保密協(xié)議;
d) 應從內(nèi)部人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。
1.2.3.2 人員離崗(G3)
本項要求包括:
a) 應嚴格規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權(quán)限;
b) 應取回各種身份證件、鑰匙、徽章等以及機構(gòu)提供的軟硬件設(shè)備;
c) 應辦理嚴格的調(diào)離手續(xù),關(guān)鍵崗位人員離崗須承諾調(diào)離后的保密義務后方可離開。
1.2.3.3 人員考核(G3)
本項要求包括:
a) 應定期對各個崗位的人員進行安全技能及安全認知的考核;
b) 應對關(guān)鍵崗位的人員進行全面、嚴格的安全審查和技能考核;
c) 應對考核結(jié)果進行記錄并保存。
1.2.3.4 安全意識教育和培訓(G3)
本項要求包括:
a) 應對各類人員進行安全意識教育、崗位技能培訓和相關(guān)安全技術(shù)培訓;
b) 應對安全責任和懲戒措施進行書面規(guī)定并告知相關(guān)人員,對違反違背安全策略和規(guī)定的人員進行懲戒;
c) 應對定期安全教育和培訓進行書面規(guī)定,針對不同崗位制定不同的培訓計劃,對信息安全基礎(chǔ)知識、崗位操作規(guī)程等進行培訓;
d) 應對安全教育和培訓的情況和結(jié)果進行記錄并歸檔保存。
1.2.3.5 外部人員訪問管理(G3)
本項要求包括:
a) 應確保在外部人員訪問受控區(qū)域前先提出書面申請,批準后由專人全程陪同或監(jiān)督,并登記備案;
b) 對外部人員允許訪問的區(qū)域、系統(tǒng)、設(shè)備、信息等內(nèi)容應進行書面的規(guī)定,并按照規(guī)定執(zhí)行。
1.2.4 系統(tǒng)建設(shè)管理
1.2.4.1 系統(tǒng)定級(G3)
本項要求包括:
a) 應明確信息系統(tǒng)的邊界和安全保護等級;
b) 應以書面的形式說明確定信息系統(tǒng)為某個安全保護等級的方法和理由;
c) 應組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的合理性和正確性進行論證和審定;
d) 應確保信息系統(tǒng)的定級結(jié)果經(jīng)過相關(guān)部門的批準。
1.2.4.2 安全方案設(shè)計(G3)
本項要求包括:
a) 應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,并依據(jù)風險分析的結(jié)果補充和調(diào)整安全措施;
b) 應指定和授權(quán)專門的部門對信息系統(tǒng)的安全建設(shè)進行總體規(guī)劃,制定近期和遠期的安全建設(shè)工作計劃;
c) 應根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃和詳細設(shè)計方案,并形成配套文件;
d) 應組織相關(guān)部門和有關(guān)安全技術(shù)專家對總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施;
e) 應根據(jù)等級測評、安全評估的結(jié)果定期調(diào)整和修訂總體安全策略、安全技術(shù)框架、安全管理策略、總體建設(shè)規(guī)劃、詳細設(shè)計方案等相關(guān)配套文件。
1.2.4.3 產(chǎn)品采購和使用(G3)
本項要求包括:
a) 應確保安全產(chǎn)品采購和使用符合國家的有關(guān)規(guī)定;
b) 應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;
c) 應指定或授權(quán)專門的部門負責產(chǎn)品的采購;
d) 應預先對產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單。
1.2.4.4 自行軟件開發(fā)(G3)
本項要求包括:
a) 應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結(jié)果受到控制;
b) 應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;
c) 應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;
d) 應確保提供軟件設(shè)計的相關(guān)文檔和使用指南,并由專人負責保管;
e) 應確保對程序資源庫的修改、更新、發(fā)布進行授權(quán)和批準。
1.2.4.5 外包軟件開發(fā)(G3)
本項要求包括:
a) 應根據(jù)開發(fā)需求檢測軟件質(zhì)量;
b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;
c) 應要求開發(fā)單位提供軟件設(shè)計的相關(guān)文檔和使用指南;
d) 應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。
1.2.4.6 工程實施(G3)
本項要求包括:
a) 應指定或授權(quán)專門的部門或人員負責工程實施過程的管理;
b) 應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;
c) 應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。
1.2.4.7 測試驗收(G3)
本項要求包括:
a) 應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;
b) 在測試驗收前應根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結(jié)果,并形成測試驗收報告;
c) 應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;
d) 應指定或授權(quán)專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作;
e) 應組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。
1.2.4.8 系統(tǒng)交付(G3)
本項要求包括:
a) 應制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點;
b) 應對負責系統(tǒng)運行維護的技術(shù)人員進行相應的技能培訓;
c) 應確保提供系統(tǒng)建設(shè)過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔;
d) 應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;
e) 應指定或授權(quán)專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。
1.2.4.9 系統(tǒng)備案(G3)
本項要求包括:
a)應指定專門的部門或人員負責管理系統(tǒng)定級的相關(guān)材料,并控制這些材料的使用;
b)應將系統(tǒng)等級及相關(guān)材料報系統(tǒng)主管部門備案;
c)應將系統(tǒng)等級及其他要求的備案材料報相應公安機關(guān)備案。
1.2.4.10 等級測評(G3)
本項要求包括:
a) 在系統(tǒng)運行過程中,應至少每年對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改;
b) 應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進行安全改造,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改;
c) 應選擇具有國家相關(guān)技術(shù)資質(zhì)和安全資質(zhì)的測評單位進行等級測評;
d) 應指定或授權(quán)專門的部門或人員負責等級測評的管理。
1.2.4.11 安全服務商選擇(G3)
本項要求包括:
a) 應確保安全服務商的選擇符合國家的有關(guān)規(guī)定;
b) 應與選定的安全服務商簽訂與安全相關(guān)的協(xié)議,明確約定相關(guān)責任;
c) 應確保選定的安全服務商提供技術(shù)培訓和服務承諾,必要的與其簽訂服務合同。
1.2.5 系統(tǒng)運維管理
1.2.5.1 環(huán)境管理(G3)
本項要求包括:
a) 應指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設(shè)施進行維護管理;
b) 應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關(guān)機等工作進行管理;
c) 應建立機房安全管理制度,對有關(guān)機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;
d) 應加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。
1.2.5.2 資產(chǎn)管理(G3)
本項要求包括:
a) 應編制并保存與信息系統(tǒng)相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門、重要程度和所處位置等內(nèi)容;
b) 應建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門,并規(guī)范資產(chǎn)管理和使用的行為;
c) 應根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選擇相應的管理措施;
d) 應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。
1.2.5.3 介質(zhì)管理(G3)
本項要求包括:
a) 應建立介質(zhì)安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定;
b) 應確保介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護,并實行存儲環(huán)境專人管理;
c) 應對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質(zhì)歸檔和查詢等進行登記記錄,并根據(jù)存檔介質(zhì)的目錄清單定期盤點;
d) 應對存儲介質(zhì)的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質(zhì)進行內(nèi)容加密和監(jiān)控管理,對送出維修或銷毀的介質(zhì)應首先清除介質(zhì)中的敏感數(shù)據(jù),對保密性較高的存儲介質(zhì)未經(jīng)批準不得自行銷毀;
e) 應根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;
f) 應對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理。
1.2.5.4 設(shè)備管理(G3)
本項要求包括:
a) 應對信息系統(tǒng)相關(guān)的各種設(shè)備(包括備份和冗余設(shè)備)、線路等指定專門的部門或人員定期進行維護管理;
b) 應建立基于申報、審批和專人負責的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放和領(lǐng)用等過程進行規(guī)范化管理;
c) 應建立配套設(shè)施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等;
d) 應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等設(shè)備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)主要設(shè)備(包括備份和冗余設(shè)備)的啟動/停止、加電/斷電等操作;
e) 應確保信息處理設(shè)備必須經(jīng)過審批才能帶離機房或辦公地點。
1.2.5.5 監(jiān)控管理和安全管理中心(G3)
本項要求包括:
a) 應對通信線路、主機、網(wǎng)絡(luò)設(shè)備和應用軟件的運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;
b) 應組織相關(guān)人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應對措施;
c) 應建立安全管理中心,對設(shè)備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關(guān)事項進行集中管理。
1.2.5.6 網(wǎng)絡(luò)安全管理(G3)
本項要求包括:
a) 應指定專人對網(wǎng)絡(luò)進行管理,負責運行日志、網(wǎng)絡(luò)監(jiān)控記錄的日常維護和報警信息分析和處理工作;
b) 應建立網(wǎng)絡(luò)安全管理制度,對網(wǎng)絡(luò)安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;
c) 應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡(luò)設(shè)備進行更新,并在更新前對現(xiàn)有的重要文件進行備份;
d) 應定期對網(wǎng)絡(luò)系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏洞進行及時的修補;
e) 應實現(xiàn)設(shè)備的最小服務配置,并對配置文件進行定期離線備份;
f) 應保證所有與外部系統(tǒng)的連接均得到授權(quán)和批準;
g) 應依據(jù)安全策略允許或者拒絕便攜式和移動式設(shè)備的網(wǎng)絡(luò)接入;
h) 應定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡(luò)安全策略的行為。
1.2.5.7 系統(tǒng)安全管理(G3)
本項要求包括:
a) 應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;
b) 應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;
c) 應安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;
d) 應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出具體規(guī)定;
e) 應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權(quán)限、責任和風險,權(quán)限設(shè)定應當遵循最小授權(quán)原則;
f) 應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設(shè)置和修改等內(nèi)容,嚴禁進行未經(jīng)授權(quán)的操作;
g) 應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。
1.2.5.8 惡意代碼防范管理(G3)
本項要求包括:
a) 應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設(shè)備上的數(shù)據(jù)以及網(wǎng)絡(luò)上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設(shè)備接入網(wǎng)絡(luò)系統(tǒng)之前也應進行病毒檢查;
b) 應指定專人對網(wǎng)絡(luò)和主機進行惡意代碼檢測并保存檢測記錄;
c) 應對防惡意代碼軟件的授權(quán)使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定;
d) 應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關(guān)和郵件防病毒網(wǎng)關(guān)上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結(jié)匯報。
1.2.5.9 密碼管理(G3)
應建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術(shù)和產(chǎn)品。
1.2.5.10 變更管理(G3)
本項要求包括:
a) 應確認系統(tǒng)中要發(fā)生的變更,并制定變更方案;
b) 應建立變更管理制度,系統(tǒng)發(fā)生變更前,向主管領(lǐng)導申請,變更和變更方案經(jīng)過評審、審批后方可實施變更,并在實施后將變更情況向相關(guān)人員通告;
c) 應建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;
d) 應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。
1.2.5.11 備份與恢復管理(G3)
本項要求包括:
a) 應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;
b) 應建立備份與恢復管理相關(guān)的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質(zhì)和保存期等進行規(guī)范;
c) 應根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略,備份策略須指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和將數(shù)據(jù)離站運輸?shù)姆椒ǎ?span lang="EN-US">
d) 應建立控制數(shù)據(jù)備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存;
e) 應定期執(zhí)行恢復程序,檢查和測試備份介質(zhì)的有效性,確??梢栽诨謴统绦蛞?guī)定的時間內(nèi)完成備份的恢復。
1.2.5.12 安全事件處置(G3)
本項要求包括:
a) 應報告所發(fā)現(xiàn)的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;
b) 應制定安全事件報告和處置管理制度,明確安全事件的類型,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復的管理職責;
c) 應根據(jù)國家相關(guān)管理部門對計算機安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機安全事件進行等級劃分;
d) 應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;
e) 應在安全事件報告和響應處理過程中,分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結(jié)經(jīng)驗教訓,制定防止再次發(fā)生的補救措施,過程形成的所有文件和記錄均應妥善保存;
f) 對造成系統(tǒng)中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。
1.2.5.13 應急預案管理(G3)
本項要求包括:
a) 應在統(tǒng)一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內(nèi)容;
b) 應從人力、設(shè)備、技術(shù)和財務等方面確保應急預案的執(zhí)行有足夠的資源保障;
c) 應對系統(tǒng)相關(guān)的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;
d) 應定期對應急預案進行演練,根據(jù)不同的應急恢復內(nèi)容,確定演練的周期;
e) 應規(guī)定應急預案需要定期審查和根據(jù)實際情況更新的內(nèi)容,并按照執(zhí)行。