管理要求项 二级等保 置、系统账户以及审计日志等方面作出规定; 3) 应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份; 4) 应根据业务需求和系统安全分析确定系统的访问控制策略,系统访问控制策略用于控制分配信息系统、文件及服务的访问权限; 5) 应对系统账户进行分类管理,权限设定应当遵循最小授权要求; 6) 应对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求; 7) 应规定系统审计日志的保存时间以便为可能的安全事件调查提供支持; 8) 应进行系统漏洞扫描,对发现的系统安全漏洞进行及时的修补。 三级等保 置、系统账户以及审计日志等方面作出规定; 3) 应对能够使用系统工具的人员及数量进行限制和控制; 4) 应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份; 5) 应根据业务需求和系统安全分析确定系统的访问控制策略,系统访问控制策略用于控制分配信息系统、文件及服务的访问权限; 6) 应对系统账户进行分类管理,权限设定应当遵循最小授权要求; 7) 应对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面做出具体规定; 8) 应规定系统审计日志的保存时间以便为可能的安全事件调查提供支持; 9) 应进行系统漏洞扫描,对发现的系统安全漏洞进行及时的修补; 10)应明确各类用户的责任、义务和风险,对系统账户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等作出规定; 11)应对于账户安全管理的执行情况进行检查和监督,定期审计和分析用户账户的使用情况,对发现的问题和异常情况进行相关处理。 恶意代码防范管理 1) 应提高所用用户的防病毒意识,告知及时升级防病毒软件; 2) 应在读取移动存储设备(如软盘、移动硬盘、光盘)上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计1) 应提高所有用户的防病毒意识,告知及时升级防病毒软件; 2) 应在读取移动存储设备(如软盘、移动硬盘、光盘)上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计管理要求项 二级等保 算机或存储设备接入网络系统之前也要进行病毒检查; 3) 应指定专人对网络和主机的进行恶意代码检测并保存检测记录; 4) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确管理规定。 三级等保 算机或存储设备接入网络系统之前也要进行病毒检查; 3) 应指定专人对网络和主机的进行恶意代码检测并保存检测记录; 4) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确管理规定; 5) 应建立恶意代码集中防护的安全管理中心,确保整个网络统一配置、统一升级、统一控制; 6) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。 密码管理 变更管理 1) 密码算法和密钥的使用应符合国家密码管理规定。 2) 确认系统中要发生的变更,并制定变更方案; 3) 建立变更管理制度,重要系统变更前,应向主管领导申请,审批后方可实施变更; 4) 系统变更情况应向所有相关人员通告。 1) 应建立密码使用管理制度,密码算法和密钥的使用应符合国家密码管理规定。 5) 确认系统中要发生的变更,并制定变更方案; 6) 建立变更管理制度,重要系统变更前,应向主管领导申请,变更和变更方案经过评审、审批后方可实施变更; 7) 系统变更情况应向所有相关人员通告; 8) 应建立变更控制的申报和审批文件化程序,变更影响分析应文档化,变更实施过程应记录,所有文档记录应妥善保存; 9) 中止变更并从失败变更中恢复程序应文档化,应明确过程控制方法和人员职责,必要时恢复过程应经过演练。 备份与恢复管理 1) 应识别需要定期备份的重要业务信息、系统数据及软件系统等; 2) 应规定备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保存期等; 3) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,1) 应识别需要定期备份的重要业务信息、系统数据及软件系统等; 2) 应规定备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保存期等; 3) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,管理要求项 二级等保 备份策略应指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; 4) 应指定相应的负责人定期维护和检查备份及冗余设备的状况,确保需要接入系统时能够正常运行; 5) 根据备份方式,规定相应设备的安装、配置和启动的流程。 三级等保 备份策略应指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; 4) 应指定相应的负责人定期维护和检查备份及冗余设备的状况,确保需要接入系统时能够正常运行; 5) 应建立控制数据备份和恢复过程的程序,备份过程应记录,所有文件和记录应妥善保存; 6) 应根据系统级备份所采用的方式和产品,建立备份及冗余设备的安装、配置、启动、操作及维护过程控制的程序,记录设备运行过程状况,所有文件和记录应妥善保存; 7) 应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。 安全事件处置 1) 所有用户均有责任报告自己发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; 2) 应制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责; 3) 应分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全事件,识别本系统需要防止发生的安全事件,事件可能来自攻击、错误、故障、事故或灾难; 4) 应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分; 5) 应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生。 1) 所有用户均有责任报告自己发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; 2) 应制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责; 3) 应分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全事件,识别本系统需要防止发生的安全事件,事件可能来自攻击、错误、故障、事故或灾难; 4) 应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分; 5) 应制定的安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等; 6) 应在安全事件报告和响应处理过程中,分管理要求项 二级等保 三级等保 析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存; 7) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。 应急预案管理 1) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程和事后教育和培训等内容; 2) 应对系统相关的人员进行培训使之了解如何及何时使用应急预案中的控制手段及恢复策略,对应急预案的培训至少每年举办一次。 1) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程和事后教育和培训等内容; 2) 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; 3) 应对系统相关的人员进行培训使之了解如何及何时使用应急预案中的控制手段及恢复策略,对应急预案的培训至少每年举办一次; 4) 应急预案应定期演练,根据不同的应急恢复内容,确定演练的周期; 5) 应规定应急预案需要定期审查和根据实际情况更新内容,并按照执行。
好文档 - 专业文书写作范文服务资料分享网站