范文范例 参考指导
安全审计 / 入侵防范 a) 系统应遵循最小安装的原则,仅安装需要的组件和应用程序; b) 应关闭不需要的系统服务、默认共享和高危端口 恶意代码防范 a) 应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库 a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 a) ; b) ; c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; d) 应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞 a) ; f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; g) 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。 a) ; b) ; c) ; d) 应对审计进程进行保护,防止未经授权的中断; e) 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性 安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。 a) ; b) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; c) ; d) ; e) 。 a) 。 b) ; c) ; d) ; e) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 a) 应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。 a) ; a) ; b) ; c) ; d) ; e) ; a) ; 资源控制 / a) 应限制单个用户或进程对a) ; b) ; word格式整理
范文范例 参考指导
系统资源的最大使用限度 身份鉴别 应用和数据安全 访问控制 a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求并定期更换; b) 应提供并启用登录失败处理功能,多次登录失败后应采取必要的保护措施 a) 应提供访问控制功能,对登录的用户分配账号和权限; b) 应重命名应用系统默认账号或修改这些账号的默认口令; c) 应及时删除或停用多余的、过期的账号,避免共享账号的存在 a) ; b) ; c) 应强制用户首次登录时修改初始口令; d) 用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全 a) ; b); c); 安全审计 / a) 应提供安全审计功能,审b) 应提供重要节点设备的硬件冗余,保证系统的可用性; c) 应对重要节点进行监视,包括监视CPU、硬盘、内存等资源的使用情况; d) 应能够对重要节点的服务水平降低到预先规定的最小值进行检测和报警。 a) ; b) ; c) ; d) ; e) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。 a) ; b) ; c) ; d) 应授予不同账号为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; f) 访问控制的粒度应达到主体为用户级,客体为文件、数据库表级、记录或字段级; g) 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。 a) ; c) ; d) ; a) ; b) ; c) ; d) ; e) ; f) 登录用户执行重要操作时应再次进行身份鉴别。 a) ; b) ; c) ; d) ; e) ; f) ; g) 应对所有主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。 a) ; word格式整理
范文范例 参考指导
计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等 a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求 a) ; b) 在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施 a) 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个账号的多重并发会话进行限制 a) ; b) ; c) ; d) 应对审计进程进行保护,防止未经授权的中断; e) 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性 b) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; c) ; d) ; e) 。 软件容错 资源控制 / a) ; b) ; c) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 a) ; b) ; c) ; d) 应能够对并发进程的每个进程占用的资源分配最大限额。 a) 应采用校验码技术或加解密技术保证重要数据在传输过程中的完整性; b) 应采用校验码技术或加解密技术保证重要数据在存储过程中的完整性。 a) 应采用加解密技术保证重要数据在传输过程中的保密性; b) 应采用加解密技术保证重a) ; b) ; c) ; a) ; b) ; c) ; d) ; a) 应采用校验码技术保证重要数据在传输过程中的完整性 数据完整性 数据保密性 / / a) ; b) ; c) 应对重要数据传输提供专用通信协议或安全通信协议,避免来自基于通用通信协议的攻击破坏数据完整性。 a) ; b) ; c) 应对重要数据传输提供专用通信协议或安全通信协议, word格式整理
范文范例 参考指导
数据备份恢复 a) 应提供重要数据的本地数据备份与恢复功能 a) ; b) 应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地 a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除 a) 应仅采集和保存业务必需的用户个人信息; b) 应禁止未授权访问、使用用户个人信息 剩余信息保护 / 个人信息保护 二、管理要求
/ 要数据在存储过程中的保密性。 a) ; b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。 a) ; b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 a) ; b) ; 避免来自基于通用通信协议的攻击破坏数据保密性。 a) ; b) ; c) ; d) 应建立异地灾难备份中心,提供业务应用的实时切换。 a) ; b) ; a) ; b) ;
第一级 第二级 第三级 a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 a) ; b) ; c) 应形成由安全策略、管理制度、操作规程、记录表单等a) ; 第四级 基本要求 安全策略和管理制度 安全策略 / / a) 应对安全管理活动中的主要管理内容建立安全管理制度; b) 应对要求管理人员或操作管理制度 a) 应建立日常管理活动中常用的安全管理制度 a) ; b) ; c) ; word格式整理
范文范例 参考指导
制定和发布 / 评审和修订 / c) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责 岗位设置 安全管理机构和人员 人员配备 a) 应配备一定数量的系统管理员、网络管理员、安全管理员等 a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等 人员执行的日常管理操作建立操作规程 a) 应指定或授权专门的部门或人员负责安全管理制度的制定; b) 安全管理制度应通过正式、有效的方式发布,并进行版本控制 a) 应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订 b) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; c) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义部门及各个工作岗位的职责 a) ; 构成的全面的信息安全管理制度体系。 a) ; b) ; a) ; b) ; a) a) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权; b) ; c) ; a) ; a) ; b) ; c) ; a) ; b) 应配备专职安全管理员,不可兼任。 a) ; b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度; c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。 a) ; b) 应针对系统变更、重要操作、物理访问和系统接入等事项执行审批过程 a) ; b) ; c) 关键事务岗位应配备多人共同管理 a) ; b) ; c) ; 授权和审批 word格式整理