《安全等级保护2级和3级等保要求_蓝色为区别6303.docx》由会员分享,可在线阅读,更多相关《安全等级保护2级和3级等保要求_蓝色为区别6303.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、二级、三三级等级级保护要要求比较较一、 技术要求求技术要求求项二级等保保三级等保保物理安全全物理位置置的选择择1) 机房和办办公场地地应选择择在具有有防震、防防风和防防雨等能能力的建建筑内。1) 机房和办办公场地地应选择择在具有有防震、防防风和防防雨等能能力的建建筑内;2) 机房场地地应避免免设在建建筑物的的高层或或地下室室,以及及用水设设备的下下层或隔隔壁;3) 机房场地地应当避避开强电电场、强强磁场、强强震动源源、强噪噪声源、重重度环境境污染、易易发生火火灾、水水灾、易易遭受雷雷击的地地区。物理访问问控制1) 机房出入入口应有有专人值值守,鉴鉴别进入入的人员员身份并并登记在在案;2) 应批
2、准进进入机房房的来访访人员,限限制和监监控其活活动范围围。1) 机房出入入口应有有专人值值守,鉴鉴别进入入的人员员身份并并登记在在案;2) 应批准进进入机房房的来访访人员,限限制和监监控其活活动范围围;3) 应对机房房划分区区域进行行管理,区区域和区区域之间间设置物物理隔离离装置,在在重要区区域前设设置交付付或安装装等过度度区域;4) 应对重要要区域配配置电子子门禁系系统,鉴鉴别和记记录进入入的人员员身份并并监控其其活动。防盗窃和和防破坏坏1) 应将主要要设备放放置在物物理受限限的范围围内;2) 应对设备备或主要要部件进进行固定定,并设设置明显显的不易易除去的的标记;3) 应将通信信线缆铺铺设
3、在隐隐蔽处,如如铺设在在地下或或管道中中等;4) 应对介质质分类标标识,存存储在介介质库或或档案室室中;5) 应安装必必要的防防盗报警警设施,以以防进入入机房的的盗窃和和破坏行行为。1) 应将主要要设备放放置在物物理受限限的范围围内;2) 应对设备备或主要要部件进进行固定定,并设设置明显显的无法法除去的的标记;3) 应将通信信线缆铺铺设在隐隐蔽处,如如铺设在在地下或或管道中中等;4) 应对介质质分类标标识,存存储在介介质库或或档案室室中;5) 设备或存存储介质质携带出出工作环环境时,应应受到监监控和内内容加密密;6) 应利用光光、电等等技术设设置机房房的防盗盗报警系系统,以以防进入入机房的的盗
4、窃和和破坏行行为;7) 应对机房房设置监监控报警警系统。防雷击1) 机房建筑筑应设置置避雷装装置;2) 应设置交交流电源源地线。1) 机房建筑筑应设置置避雷装装置;2) 应设置防防雷保安安器,防防止感应应雷;3) 应设置交交流电源源地线。防火1) 应设置灭灭火设备备和火灾灾自动报报警系统统,并保保持灭火火设备和和火灾自自动报警警系统的的良好状状态。1) 应设置火火灾自动动消防系系统,自自动检测测火情、自自动报警警,并自自动灭火火;2) 机房及相相关的工工作房间间和辅助助房,其其建筑材材料应具具有耐火火等级;3) 机房采取取区域隔隔离防火火措施,将将重要设设备与其其他设备备隔离开开。防水和防防潮
5、1) 水管安装装,不得得穿过屋屋顶和活活动地板板下;2) 应对穿过过墙壁和和楼板的的水管增增加必要要的保护护措施,如如设置套套管;3) 应采取措措施防止止雨水通通过屋顶顶和墙壁壁渗透;4) 应采取措措施防止止室内水水蒸气结结露和地地下积水水的转移移与渗透透。1) 水管安装装,不得得穿过屋屋顶和活活动地板板下;2) 应对穿过过墙壁和和楼板的的水管增增加必要要的保护护措施,如如设置套套管;3) 应采取措措施防止止雨水通通过屋顶顶和墙壁壁渗透;4) 应采取措措施防止止室内水水蒸气结结露和地地下积水水的转移移与渗透透。防静电1) 应采用必必要的接接地等防防静电措措施1) 应采用必必要的接接地等防防静电
6、措措施;2) 应采用防防静电地地板。温湿度控控制1) 应设置温温、湿度度自动调调节设施施,使机机房温、湿湿度的变变化在设设备运行行所允许许的范围围之内。1) 应设置恒恒温恒湿湿系统,使使机房温温、湿度度的变化化在设备备运行所所允许的的范围之之内。电力供应应1) 计算机系系统供电电应与其其他供电电分开;2) 应设置稳稳压器和和过电压压防护设设备;3) 应提供短短期的备备用电力力供应(如如UPSS设备)。1) 计算机系系统供电电应与其其他供电电分开;2) 应设置稳稳压器和和过电压压防护设设备;3) 应提供短短期的备备用电力力供应(如如UPSS设备);4) 应设置冗冗余或并并行的电电力电缆缆线路;5
7、) 应建立备备用供电电系统(如如备用发发电机),以以备常用用供电系系统停电电时启用用。电磁防护护1) 应采用接接地方式式防止外外界电磁磁干扰和和设备寄寄生耦合合干扰;2) 电源线和和通信线线缆应隔隔离,避避免互相相干扰。1) 应采用接接地方式式防止外外界电磁磁干扰和和设备寄寄生耦合合干扰;2) 电源线和和通信线线缆应隔隔离,避避免互相相干扰;3) 对重要设设备和磁磁介质实实施电磁磁屏蔽。网络安全全结构安全全与网段段划分1) 网络设备备的业务务处理能能力应具具备冗余余空间,要要求满足足业务高高峰期需需要;2) 应设计和和绘制与与当前运运行情况况相符的的网络拓拓扑结构构图;3) 应根据机机构业务务
8、的特点点,在满满足业务务高峰期期需要的的基础上上,合理理设计网网络带宽宽;4) 应在业务务终端与与业务服服务器之之间进行行路由控控制,建建立安全全的访问问路径;5) 应根据各各部门的的工作职职能、重重要性、所所涉及信信息的重重要程度度等因素素,划分分不同的的子网或或网段,并并按照方方便管理理和控制制的原则则为各子子网、网网段分配配地址段段;6) 重要网段段应采取取网络层层地址与与数据链链路层地地址绑定定措施,防防止地址址欺骗。1) 网络设备备的业务务处理能能力应具具备冗余余空间,要要求满足足业务高高峰期需需要;2) 应设计和和绘制与与当前运运行情况况相符的的网络拓拓扑结构构图;3) 应根据机机
9、构业务务的特点点,在满满足业务务高峰期期需要的的基础上上,合理理设计网网络带宽宽;4) 应在业务务终端与与业务服服务器之之间进行行路由控控制建立立安全的的访问路路径;5) 应根据各各部门的的工作职职能、重重要性、所所涉及信信息的重重要程度度等因素素,划分分不同的的子网或或网段,并并按照方方便管理理和控制制的原则则为各子子网、网网段分配配地址段段;6) 重要网段段应采取取网络层层地址与与数据链链路层地地址绑定定措施,防防止地址址欺骗;7) 应按照对对业务服服务的重重要次序序来指定定带宽分分配优先先级别,保保证在网网络发生生拥堵的的时候优优先保护护重要业业务数据据主机。网络访问问控制1) 应能根据
10、据会话状状态信息息(包括括数据包包的源地地址、目目的地址址、源端端口号、目目的端口口号、协协议、出出入的接接口、会会话序列列号、发发出信息息的主机机名等信信息,并并应支持持地址通通配符的的使用),为为数据流流提供明明确的允允许/拒绝访访问的能能力。1) 应能根据据会话状状态信息息(包括括数据包包的源地地址、目目的地址址、源端端口号、目目的端口口号、协协议、出出入的接接口、会会话序列列号、发发出信息息的主机机名等信信息,并并应支持持地址通通配符的的使用),为为数据流流提供明明确的允允许/拒绝访访问的能能力;2) 应对进出出网络的的信息内内容进行行过滤,实实现对应应用层HHTTPP、FTPP、TE
11、LLNETT、SMTTP、POPP3等协协议命令令级的控控制;3) 应依据安安全策略略允许或或者拒绝绝便携式式和移动动式设备备的网络络接入;4) 应在会话话处于非非活跃一一定时间间或会话话结束后后终止网网络连接接;5) 应限制网网络最大大流量数数及网络络连接数数。拨号访问问控制1) 应在基于于安全属属性的允允许远程程用户对对系统访访问的规规则的基基础上,对对系统所所有资源源允许或或拒绝用用户进行行访问,控控制粒度度为单个个用户;2) 应限制具具有拨号号访问权权限的用用户数量量。1) 应在基于于安全属属性的允允许远程程用户对对系统访访问的规规则的基基础上,对对系统所所有资源源允许或或拒绝用用户进
12、行行访问,控控制粒度度为单个个用户;2) 应限制具具有拨号号访问权权限的用用户数量量;3) 应按用户户和系统之间间的允许许访问规规则,决决定允许许用户对对受控系统统进行资资源访问问。网络安全全审计1) 应对网络络系统中中的网络络设备运运行状况况、网络络流量、用用户行为为等事件件进行日日志记录录;2) 对于每一一个事件件,其审审计记录录应包括括:事件件的日期期和时间间、用户户、事件件类型、事事件是否否成功,及及其他与与审计相相关的信信息。1) 应对网络络系统中中的网络络设备运运行状况况、网络络流量、用用户行为为等进行行全面的的监测、记记录;2) 对于每一一个事件件,其审审计记录录应包括括:事件件
13、的日期期和时间间、用户户、事件件类型、事事件是否否成功,及及其他与与审计相相关的信信息;3) 安全审计计应可以以根据记记录数据据进行分分析,并并生成审审计报表表;4) 安全审计计应可以以对特定定事件,提提供指定定方式的的实时报报警;5) 审计记录录应受到到保护避避免受到到未预期期的删除除、修改改或覆盖盖等。边界完整整性检查查1) 应能够检检测内部部网络中中出现的的内部用用户未通通过准许许私自联联到外部部网络的的行为(即即“非法外外联”行为)。1) 应能够检检测内部部网络中中出现的的内部用用户未通通过准许许私自联联到外部部网络的的行为(即即“非法外外联”行为);2) 应能够对对非授权权设备私私自
14、联到到网络的的行为进进行检查查,并准准确定出出位置,对对其进行行有效阻阻断;3) 应能够对对内部网网络用户户私自联联到外部部网络的的行为进进行检测测后准确确定出位位置,并并对其进进行有效效阻断。网络入侵侵防范1) 应在网络络边界处处监视以以下攻击击行为:端口扫扫描、强强力攻击击、木马马后门攻攻击、拒拒绝服务务攻击、缓缓冲区溢溢出攻击击、IPP碎片攻攻击、网网络蠕虫虫攻击等等入侵事事件的发发生。1) 应在网络络边界处处应监视视以下攻攻击行为为:端口口扫描、强强力攻击击、木马马后门攻攻击、拒拒绝服务务攻击、缓缓冲区溢溢出攻击击、IPP碎片攻攻击、网网络蠕虫虫攻击等等入侵事事件的发发生;2) 当检测
15、到到入侵事事件时,应应记录入入侵的源源IP、攻攻击的类类型、攻攻击的目目的、攻攻击的时时间,并并在发生生严重入入侵事件件时提供供报警。恶意代码码防范1) 应在网络络边界及及核心业业务网段段处对恶恶意代码码进行检检测和清清除;2) 应维护恶恶意代码码库的升升级和检检测系统统的更新新;3) 应支持恶恶意代码码防范的的统一管管理。1) 应在网络络边界及及核心业业务网段段处对恶恶意代码码进行检检测和清清除;2) 应维护恶恶意代码码库的升升级和检检测系统统的更新新;3) 应支持恶恶意代码码防范的的统一管管理。网络设备备防护1) 应对登录录网络设设备的用用户进行行身份鉴鉴别;2) 应对网络络设备的的管理员
16、员登录地地址进行行限制;3) 网络设备备用户的的标识应应唯一;4) 身份鉴别别信息应应具有不不易被冒冒用的特特点,例例如口令令长度、复复杂性和和定期的的更新等等;5) 应具有登登录失败败处理功功能,如如:结束束会话、限限制非法法登录次次数,当当网络登登录连接接超时,自自动退出出。1) 应对登录录网络设设备的用用户进行行身份鉴鉴别;2) 应对网络络上的对对等实体体进行身身份鉴别别;3) 应对网络络设备的的管理员员登录地地址进行行限制;4) 网络设备备用户的的标识应唯一一;5) 身份鉴别别信息应应具有不不易被冒冒用的特特点,例例如口令令长度、复复杂性和和定期的的更新等等;6) 应对同一一用户选选择
17、两种种或两种种以上组组合的鉴鉴别技术术来进行行身份鉴鉴别;7) 应具有登登录失败败处理功功能,如如:结束束会话、限限制非法法登录次次数,当当网络登登录连接接超时,自自动退出出;8) 应实现设设备特权权用户的的权限分分离,例例如将管管理与审审计的权权限分配配给不同同的网络络设备用用户。主机系统统安全身份鉴别别1) 操作系统统和数据据库管理理系统用用户的身身份标识识应具有有唯一性性;2) 应对登录录操作系系统和数数据库管管理系统统的用户户进行身身份标识识和鉴别别;3) 操作系统统和数据据库管理理系统身身份鉴别别信息应应具有不不易被冒冒用的特特点,例例如口令令长度、复复杂性和和定期的的更新等等;4)
18、 应具有登登录失败败处理功功能,如如:结束束会话、限限制非法法登录次次数,当当登录连连接超时时,自动动退出。1) 操作系统统和数据据库管理理系统用用户的身身份标识识应具有有唯一性性;2) 应对登录录操作系系统和数数据库管管理系统统的用户户进行身身份标识识和鉴别别;3) 应对同一一用户采采用两种种或两种种以上组组合的鉴鉴别技术术实现用用户身份份鉴别;4) 操作系统统和数据据库管理理系统用用户的身身份鉴别别信息应应具有不不易被冒冒用的特特点,例例如口令令长度、复复杂性和和定期的的更新等等;5) 应具有登登录失败败处理功功能,如如:结束束会话、限限制非法法登录次次数,当当登录连连接超时时,自动动退出
19、;6) 应具有鉴鉴别警示示功能;7) 重要的主主机系统统应对与与之相连连的服务务器或终终端设备备进行身身份标识识和鉴别别。自主访问问控制1) 应依据安安全策略略控制主主体对客客体的访访问;2) 自主访问问控制的的覆盖范范围应包包括与信信息安全全直接相相关的主主体、客客体及它它们之间间的操作作;3) 自主访问问控制的的粒度应应达到主主体为用用户级,客客体为文文件、数数据库表表级;4) 应由授权权主体设设置对客客体访问问和操作作的权限限;5) 应严格限限制默认认用户的的访问权权限。1) 应依据安安全策略略控制主主体对客客体的访访问;2) 自主访问问控制的的覆盖范范围应包包括与信信息安全全直接相相关
20、的主主体、客客体及它它们之间间的操作作;3) 自主访问问控制的的粒度应应达到主主体为用用户级,客客体为文文件、数数据库表表级;4) 应由授权权主体设设置对客客体访问问和操作作的权限限;5) 权限分离离应采用用最小授授权原则则,分别别授予不不同用户户各自为为完成自自己承担担任务所所需的最最小权限限,并在在他们之之间形成成相互制制约的关关系;6) 应实现操操作系统统和数据据库管理理系统特特权用户户的权限限分离;7) 应严格限限制默认认用户的的访问权权限。强制访问问控制无1) 应对重要要信息资资源和访访问重要要信息资资源的所所有主体体设置敏敏感标记记;2) 强制访问问控制的的覆盖范范围应包包括与重重
21、要信息息资源直直接相关关的所有有主体、客客体及它它们之间间的操作作;3) 强制访问问控制的的粒度应应达到主主体为用用户级,客客体为文文件、数数据库表表级。安全审计计1) 安全审计计应覆盖盖到服务务器上的的每个操操作系统统用户和和数据库库用户;2) 安全审计计应记录录系统内内重要的的安全相相关事件件,包括括重要用用户行为为和重要要系统命命令的使使用等;3) 安全相关关事件的的记录应应包括日日期和时时间、类类型、主主体标识识、客体体标识、事事件的结结果等;4) 审计记录录应受到到保护避避免受到到未预期期的删除除、修改改或覆盖盖等。1) 安全审计计应覆盖盖到服务务器和客客户端上上的每个个操作系系统用
22、户户和数据据库用户户;2) 安全审计计应记录录系统内内重要的的安全相相关事件件,包括括重要用用户行为为、系统统资源的的异常使使用和重重要系统统命令的的使用;3) 安全相关关事件的的记录应应包括日日期和时时间、类类型、主主体标识识、客体体标识、事事件的结结果等;4) 安全审计计应可以以根据记记录数据据进行分分析,并并生成审审计报表表;5) 安全审计计应可以以对特定定事件,提提供指定定方式的的实时报报警;6) 审计进程程应受到到保护避避免受到到未预期期的中断断;7) 审计记录录应受到到保护避避免受到到未预期期的删除除、修改改或覆盖盖等。系统保护护1) 系统应提提供在管管理维护护状态中中运行的的能力
23、,管管理维护护状态只只能被系系统管理理员使用用。1) 系统因故故障或其其他原因因中断后后,应能能够以手手动或自自动方式式恢复运运行。剩余信息息保护1) 应保证操操作系统统和数据据库管理理系统用用户的鉴鉴别信息息所在的的存储空空间,被被释放或或再分配配给其他他用户前前得到完完全清除除,无论论这些信信息是存存放在硬硬盘上还还是在内内存中;2) 应确保系系统内的的文件、目目录和数数据库记记录等资资源所在在的存储储空间,被被释放或或重新分分配给其其他用户户前得到到完全清清除。1) 应保证操操作系统统和数据据库管理理系统用用户的鉴鉴别信息息所在的的存储空空间,被被释放或或再分配配给其他他用户前前得到完完
24、全清除除,无论论这些信信息是存存放在硬硬盘上还还是在内内存中;2) 应确保系系统内的的文件、目目录和数数据库记记录等资资源所在在的存储储空间,被被释放或或重新分分配给其其他用户户前得到到完全清清除。入侵防范范无1) 应进行主主机运行行监视,包包括监视视主机的的CPUU、硬盘盘、内存存、网络络等资源源的使用用情况;2) 应设定资资源报警警域值,以以便在资资源使用用超过规规定数值值时发出出报警;3) 应进行特特定进程程监控,限限制操作作人员运运行非法法进程;4) 应进行主主机账户户监控,限限制对重重要账户户的添加加和更改改;5) 应检测各各种已知知的入侵侵行为,记记录入侵侵的源IIP、攻攻击的类类
25、型、攻攻击的目目的、攻攻击的时时间,并并在发生生严重入入侵事件件时提供供报警;6) 应能够检检测重要要程序完完整性受受到破坏坏,并在在检测到到完整性性错误时时采取必必要的恢恢复措施施。恶意代码码防范1) 服务器和和重要终终端设备备(包括括移动设设备)应应安装实实时检测测和查杀杀恶意代代码的软软件产品品;2) 主机系统统防恶意意代码产产品应具具有与网网络防恶恶意代码码产品不不同的恶恶意代码码库;1) 服务器和和终端设设备(包包括移动动设备)均均应安装装实时检检测和查查杀恶意意代码的的软件产产品;2) 主机系统统防恶意意代码产产品应具具有与网网络防恶恶意代码码产品不不同的恶恶意代码码库;3) 应支
26、持恶恶意代码码防范的的统一管管理。资源控制制1) 应限制单单个用户户的会话话数量;2) 应通过设设定终端端接入方方式、网网络地址址范围等等条件限限制终端端登录。1) 应限制单单个用户户的多重重并发会会话;2) 应对最大大并发会会话连接接数进行行限制;3) 应对一个个时间段段内可能能的并发发会话连连接数进进行限制制;4) 应通过设设定终端端接入方方式、网网络地址址范围等等条件限限制终端端登录;5) 应根据安安全策略略设置登登录终端端的操作作超时锁锁定和鉴鉴别失败败锁定,并并规定解解锁或终终止方式式;6) 应禁止同同一用户户账号在在同一时时间内并并发登录录;7) 应限制单单个用户户对系统统资源的的
27、最大或或最小使使用限度度;8) 当系统的的服务水水平降低低到预先先规定的的最小值值时,应应能检测测和报警警;9) 应根据安安全策略略设定主主体的服服务优先先级,根根据优先先级分配配系统资资源,保保证优先先级低的的主体处处理能力力不会影影响到优优先级高高的主体体的处理理能力。应用安全全身份鉴别别1) 应用系统统用户的的身份标标识应具具有唯一一性;2) 应对登录录的用户户进行身身份标识识和鉴别别;3) 系统用户户身份鉴鉴别信息息应具有有不易被被冒用的的特点,例例如口令令长度、复复杂性和和定期的的更新等等;4) 应具有登登录失败败处理功功能,如如:结束束会话、限限制非法法登录次次数,当当登录连连接超
28、时时,自动动退出。1) 系统用户户的身份份标识应应具有唯唯一性;2) 应对登录录的用户户进行身身份标识识和鉴别别;3) 系统用户户的身份份鉴别信信息应具具有不易易被冒用用的特点点,例如如口令长长度、复复杂性和和定期的的更新等等;4) 应对同一一用户采采用两种种或两种种以上组组合的鉴鉴别技术术实现用用户身份份鉴别;5) 应具有登登录失败败处理功功能,如如:结束束会话、限限制非法法登录次次数,当当登录连连接超时时,自动动退出;6) 应具有鉴鉴别警示示功能;7) 应用系统统应及时时清除存存储空间间中动态态使用的的鉴别信信息。访问控制制1) 应依据安安全策略略控制用用户对客客体的访访问;2) 自主访问
29、问控制的的覆盖范范围应包包括与信信息安全全直接相相关的主主体、客客体及它它们之间间的操作作;3) 自主访问问控制的的粒度应应达到主主体为用用户级,客客体为文文件、数数据库表表级;4) 应由授权权主体设设置用户户对系统统功能操操作和对对数据访访问的权权限;5) 应实现应应用系统统特权用用户的权权限分离离,例如如将管理理与审计计的权限限分配给给不同的的应用系系统用户户;6) 权限分离离应采用用最小授授权原则则,分别别授予不不同用户户各自为为完成自自己承担担任务所所需的最最小权限限,并在在它们之之间形成成相互制制约的关关系;7) 应严格限限制默认认用户的的访问权权限。1) 应依据安安全策略略控制用用
30、户对客客体的访访问;2) 自主访问问控制的的覆盖范范围应包包括与信信息安全全直接相相关的主主体、客客体及它它们之间间的操作作;3) 自主访问问控制的的粒度应应达到主主体为用用户级,客客体为文文件、数数据库表表级;4) 应由授权权主体设设置用户户对系统统功能操操作和对对数据访访问的权权限;5) 应实现应应用系统统特权用用户的权权限分离离,例如如将管理理与审计计的权限限分配给给不同的的应用系系统用户户;6) 权限分离离应采用用最小授授权原则则,分别别授予不不同用户户各自为为完成自自己承担担任务所所需的最最小权限限,并在在它们之之间形成成相互制制约的关关系;7) 应严格限限制默认认用户的的访问权权限
31、。安全审计计1) 安全审计计应覆盖盖到应用用系统的的每个用用户;2) 安全审计计应记录录应用系系统重要要的安全全相关事事件,包包括重要要用户行行为和重重要系统统功能的的执行等等;3) 安全相关关事件的的记录应应包括日日期和时时间、类类型、主主体标识识、客体体标识、事事件的结结果等;4) 审计记录录应受到到保护避避免受到到未预期期的删除除、修改改或覆盖盖等。1) 安全审计计应覆盖盖到应用用系统的的每个用用户;2) 安全审计计应记录录应用系系统重要要的安全全相关事事件,包包括重要要用户行行为、系系统资源源的异常常使用和和重要系系统功能能的执行行等;3) 安全相关关事件的的记录应应包括日日期和时时间
32、、类类型、主主体标识识、客体体标识、事事件的结结果等;4) 安全审计计应可以以根据记记录数据据进行分分析,并并生成审审计报表表;5) 安全审计计应可以以对特定定事件,提提供指定定方式的的实时报报警;6) 审计进程程应受到到保护避避免受到到未预期期的中断断;7) 审计记录录应受到到保护避避免受到到未预期期的删除除、修改改或覆盖盖等。剩余信息息保护1) 应保证用用户的鉴鉴别信息息所在的的存储空空间,被被释放或或再分配配给其他他用户前前得到完完全清除除,无论论这些信信息是存存放在硬硬盘上还还是在内内存中;2) 应确保系系统内的的文件、目目录和数数据库记记录等资资源所在在的存储储空间,被被释放或或重新
33、分分配给其其他用户户前得到到完全清清除。1) 应保证用用户的鉴鉴别信息息所在的的存储空空间,被被释放或或再分配配给其他他用户前前得到完完全清除除,无论论这些信信息是存存放在硬硬盘上还还是在内内存中;2) 应确保系系统内的的文件、目目录和数数据库记记录等资资源所在在的存储储空间,被被释放或或重新分分配给其其他用户户前得到到完全清清除。通信完整整性1) 通信双方方应约定定单向的的校验码码算法,计计算通信信数据报报文的校校验码,在在进行通通信时,双双方根据据校验码码判断对对方报文文的有效效性。1) 通信双方方应约定定密码算算法,计计算通信信数据报报文的报报文验证证码,在在进行通通信时,双双方根据据校
34、验码码判断对对方报文文的有效效性。抗抵赖无1) 应具有在在请求的的情况下下为数据据原发者者或接收收者提供供数据原原发证据据的功能能;2) 应具有在在请求的的情况下下为数据据原发者者或接收收者提供供数据接接收证据据的功能能。通信保密密性1) 当通信双双方中的的一方在在一段时时间内未未作任何何响应,另另一方应应能够自自动结束束会话;2) 在通信双双方建立立连接之之前,利利用密码码技术进进行会话话初始化化验证;3) 在通信过过程中,应应对敏感感信息字字段进行行加密。1) 当通信双双方中的的一方在在一段时时间内未未作任何何响应,另另一方应应能够自自动结束束会话;2) 在通信双双方建立立连接之之前,利利
35、用密码码技术进进行会话话初始化化验证;3) 在通信过过程中,应应对整个个报文或或会话过过程进行行加密;4) 应选用符符合国家家有关部部门要求求的密码码算法。软件容错错1) 应对通过过人机接接口输入入或通过过通信接接口输入入的数据据进行有有效性检检验;2) 应对通过过人机接接口方式式进行的的操作提提供“回退”功能,即即允许按按照操作作的序列列进行回回退;3) 在故障发发生时,应应继续提提供一部部分功能能,确保保能够实实施必要要的措施施。1) 应对通过过人机接接口输入入或通过过通信接接口输入入的数据据进行有有效性检检验;2) 应对通过过人机接接口方式式进行的的操作提提供“回退”功能,即即允许按按照
36、操作作的序列列进行回回退;3) 应有状态态监测能能力,当当故障发发生时,能能实时检检测到故故障状态态并报警警;4) 应有自动动保护能能力,当当故障发发生时,自自动保护护当前所所有状态态。资源控制制1) 应限制单单个用户户的多重重并发会会话;2) 应对应用用系统的的最大并并发会话话连接数数进行限限制;3) 应对一个个时间段段内可能能的并发发会话连连接数进进行限制制。1) 应限制单单个用户户的多重重并发会会话;2) 应对应用用系统的的最大并并发会话话连接数数进行限限制;3) 应对一个个时间段段内可能能的并发发会话连连接数进进行限制制;4) 应根据安安全策略略设置登登录终端端的操作作超时锁锁定和鉴鉴
37、别失败败锁定,并并规定解解锁或终终止方式式;5) 应禁止同同一用户户账号在在同一时时间内并并发登录录;6) 应对一个个访问用用户或一一个请求求进程占占用的资资源分配配最大限限额和最最小限额额;7) 应根据安安全属性性(用户户身份、访访问地址址、时间间范围等等)允许许或拒绝绝用户建建立会话话连接;8) 当系统的的服务水水平降低低到预先先规定的的最小值值时,应应能检测测和报警警;9) 应根据安安全策略略设定主主体的服服务优先先级,根根据优先先级分配配系统资资源,保保证优先先级低的的主体处处理能力力不会影影响到优优先级高高的主体体的处理理能力。代码安全全1) 应对应用用程序代代码进行行恶意代代码扫描
38、描;2) 应对应用用程序代代码进行行安全脆脆弱性分分析。1) 应制定应应用程序序代码编编写安全全规范,要要求开发发人员参参照规范范编写代代码;2) 应对应用用程序代代码进行行代码复复审,识识别可能能存在的的恶意代代码;3) 应对应用用程序代代码进行行安全脆脆弱性分分析;4) 应对应用用程序代代码进行行穿透性性测试。数据安全全数据完整整性1) 应能够检检测到系系统管理理数据、鉴鉴别信息息和用户户数据在在传输过过程中完完整性受受到破坏坏;2) 应能够检检测到系系统管理理数据、鉴鉴别信息息和用户户数据在在存储过过程中完完整性受受到破坏坏。1) 应能够检检测到系系统管理理数据、鉴鉴别信息息和用户户数据
39、在在传输过过程中完完整性受受到破坏坏,并在在检测到到完整性性错误时时采取必必要的恢恢复措施施;2) 应能够检检测到系系统管理理数据、鉴鉴别信息息和用户户数据在在存储过过程中完完整性受受到破坏坏,并在在检测到到完整性性错误时时采取必必要的恢恢复措施施;3) 应能够检检测到重重要程序序的完整整性受到到破坏,并并在检测测到完整整性错误误时采取取必要的的恢复措措施。数据保密密性1) 网络设备备、操作作系统、数数据库管管理系统统和应用用系统的的鉴别信信息、敏敏感的系系统管理理数据和和敏感的的用户数数据应采采用加密密或其他他有效措措施实现现传输保保密性;2) 网络设备备、操作作系统、数数据库管管理系统统和
40、应用用系统的的鉴别信信息、敏敏感的系系统管理理数据和和敏感的的用户数数据应采采用加密密或其他他保护措措施实现现存储保保密性;3) 当使用便便携式和和移动式式设备时时,应加加密或者者采用可可移动磁磁盘存储储敏感信信息。1) 网络设备备、操作作系统、数数据库管管理系统统和应用用系统的的鉴别信信息、敏敏感的系系统管理理数据和和敏感的的用户数数据应采采用加密密或其他他有效措措施实现现传输保保密性;2) 网络设备备、操作作系统、数数据库管管理系统统和应用用系统的的鉴别信信息、敏敏感的系系统管理理数据和和敏感的的用户数数据应采采用加密密或其他他保护措措施实现现存储保保密性;3) 当使用便便携式和和移动式式
41、设备时时,应加加密或者者采用可可移动磁磁盘存储储敏感信信息;4) 用于特定定业务通通信的通通信信道道应符合合相关的的国家规规定。数据备份份和恢复复1) 应提供自自动机制制对重要要信息进进行有选选择的数数据备份份;2) 应提供恢恢复重要要信息的的功能;3) 应提供重重要网络络设备、通通信线路路和服务务器的硬硬件冗余余1) 应提供自自动机制制对重要要信息进进行本地地和异地地备份;2) 应提供恢恢复重要要信息的的功能;3) 应提供重重要网络络设备、通通信线路路和服务务器的硬硬件冗余余;4) 应提供重重要业务务系统的的本地系系统级热热备份。二、 管理要求求管理要求求项二级等保保三级等保保安全管理理机构
42、岗位设置置1) 应设立信信息安全全管理工工作的职职能部门门,设立立安全主主管人、安安全管理理各个方方面的负负责人岗岗位,定定义各负负责人的的职责;2) 应设立系系统管理理人员、网网络管理理人员、安安全管理理人员岗岗位,定定义各个个工作岗岗位的职职责;3) 应制定文文件明确确安全管管理机构构各个部部门和岗岗位的职职责、分分工和技技能要求求。1) 应设立信信息安全全管理工工作的职职能部门门,设立立安全主主管人、安安全管理理各个方方面的负负责人岗岗位,定定义各负负责人的的职责;2) 应设立系系统管理理人员、网网络管理理人员、安安全管理理人员岗岗位,定定义各个个工作岗岗位的职职责;3) 应成立指指导和
43、管管理信息息安全工工作的委委员会或或领导小小组,其其最高领领导应由由单位主主管领导导委任或或授权;4) 应制定文文件明确确安全管管理机构构各个部部门和岗岗位的职职责、分分工和技技能要求求。人员配备备1) 应配备一一定数量量的系统统管理人人员、网网络管理理人员、安安全管理理人员等等;2) 安全管理理人员不不能兼任任网络管管理员、系系统管理理员、数数据库管管理员等等。1) 应配备一一定数量量的系统统管理人人员、网网络管理理人员、安安全管理理人员等等;2) 应配备专专职安全全管理人人员,不不可兼任任;3) 关键岗位位应定期期轮岗。授权和审审批1) 应授权审审批部门门及批准准人,对对关键活活动进行行审
44、批;2) 应列表说说明须审审批的事事项、审审批部门门和可批批准人。1) 应授权审审批部门门及批准准人,对对关键活活动进行行审批;2) 应列表说说明须审审批的事事项、审审批部门门和可批批准人;3) 应建立各各审批事事项的审审批程序序,按照照审批程程序执行行审批过过程;4) 应建立关关键活动动的双重重审批制制度;5) 不再适用用的权限限应及时时取消授授权;6) 应定期审审查、更更新需授授权和审审批的项项目;7) 应记录授授权过程程并保存存授权文文档。沟通和合合作1) 应加强各各类管理理人员和和组织内内部机构构之间的的合作与与沟通,定定期或不不定期召召开协调调会议,共共同协助助处理信信息安全全问题;
45、2) 信息安全全职能部部门应定定期或不不定期召召集相关关部门和和人员召召开安全全工作会会议,协协调安全全工作的的实施;3) 应加强与与兄弟单单位、公公安机关关、电信信公司的的合作与与沟通,以以便在发发生安全全事件时时能够得得到及时时的支持持。1) 应加强各各类管理理人员和和组织内内部机构构之间的的合作与与沟通,定定期或不不定期召召开协调调会议,共共同协助助处理信信息安全全问题;2) 信息安全全职能部部门应定定期或不不定期召召集相关关部门和和人员召召开安全全工作会会议,协协调安全全工作的的实施;3) 信息安全全领导小小组或者者安全管管理委员员会定期期召开例例会,对对信息安安全工作作进行指指导、决
46、决策;4) 应加强与与兄弟单单位、公公安机关关、电信信公司的的合作与与沟通,以以便在发发生安全全事件时时能够得得到及时时的支持持;5) 应加强与与供应商商、业界界专家、专专业的安安全公司司、安全全组织的的合作与与沟通,获获取信息息安全的的最新发发展动态态,当发发生紧急急事件的的时候能能够及时时得到支支持和帮帮助;6) 应文件说说明外联联单位、合合作内容容和联系系方式;7) 聘请信息息安全专专家,作作为常年年的安全全顾问,指指导信息息安全建建设,参参与安全全规划和和安全评评审等。审核和检检查1) 应由安全全管理人人员定期期进行安安全检查查,检查查内容包包括用户户账号情情况、系系统漏洞洞情况、系系
47、统审计计情况等等。1) 应由安全全管理人人员定期期进行安安全检查查,检查查内容包包括用户户账号情情况、系系统漏洞洞情况、系系统审计计情况等等;2) 应由安全全管理部部门组织织相关人人员定期期进行全全面安全全检查,检检查内容容包括现现有安全全技术措措施的有有效性、安安全配置置与安全全策略的的一致性性、安全全管理制制度的执执行情况况等;3) 应由安全全管理部部门组织织相关人人员定期期分析、评评审异常常行为的的审计记记录,发发现可疑疑行为,形形成审计计分析报报告,并并采取必必要的应应对措施施;4) 应制定安安全检查查表格实实施安全全检查,汇汇总安全全检查数数据,形形成安全全检查报报告,并并对安全全检查结结果进行行通报;5) 应制定安安全审核核和安全全检查制制度规范范安全审审核和安安全检查查工作,定定期按照照程序进进行安全全审核和和安全检检查活动动。