檔案信息系統(tǒng)安全保護的管理要求_第1頁
檔案信息系統(tǒng)安全保護的管理要求_第2頁
檔案信息系統(tǒng)安全保護的管理要求_第3頁
檔案信息系統(tǒng)安全保護的管理要求_第4頁
檔案信息系統(tǒng)安全保護的管理要求_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、檔案信息系統(tǒng)安全保護的管理要求一級指標二級指標等保二級要求等保三級要求檔案行業(yè)要求1安全管理制度1.1管理制度應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等;應對安全管理活動中重要的管理內(nèi)容建立安全管理制度;應對安全管理人員或操作人員執(zhí)行的重要管理操作建立操作規(guī)程。應形成由安全策略、管理制度、操作規(guī)程等構成的全面的信息安全管理制度體系。安全管理制度、操作規(guī)程應涵蓋檔案信息系統(tǒng)建設、運維的所有工作環(huán)節(jié)。1.2制定和發(fā)布應指定或授權專門的部門或人員負責安全管理制度的制定;應組織相關人員對制定的安全管理制度進行論證和審定;應將安全管理制度以某種方式發(fā)布到相

2、關人員手中。安全管理制度應具有統(tǒng)一的格式,并進行版本控制;安全管理制度應通過正式、有效的方式發(fā)布;安全管理制度應注明發(fā)布范圍,并對收發(fā)文進行登記。1.3評審和修訂應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度進行修訂。信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂。2安全管理機構2.1崗位設置應設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責;應設立系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。應設立信息安全

3、管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責;應成立指導和管理信息安全工作的委員會或領導小組,其最高領導由單位主管領導委任或授權;應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。檔案館領導負責對系統(tǒng)權限控制、檔案數(shù)據(jù)處置等重要系統(tǒng)操作活動進行審批。2.2人員配備應配備一定數(shù)量的系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等;應配備專職安全管理員,不可兼任;關鍵事務崗位應配備多人共同管理。2.3授權和審批應根據(jù)各個部門和崗位的職責明確授權審批部門及批準人,對系統(tǒng)投入運行、網(wǎng)絡系統(tǒng)接入和重要資源的訪問等關鍵活動進行審批;應針對關鍵活動建立審批流程,并由

4、批準人簽字確認。應根據(jù)各個部門和崗位的職責明確授權審批事項、審批部門和批準人等;應針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項建立審批程序,按照審批程序執(zhí)行審批過程,對重要活動建立逐級審批制度;應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息; 應記錄審批過程并保存審批文檔。重要審批授權記錄應存檔備查。2.4溝通和合作應加強各類管理人員之間、組織內(nèi)部機構之間以及信息安全職能部門內(nèi)部的合作與溝通;應加強與兄弟單位、公安機關、電信公司的合作與溝通。應加強各類管理人員之間、組織內(nèi)部機構之間以及信息安全職能部門內(nèi)部的合作與溝通,定期或不定期召開協(xié)調(diào)會議,共同協(xié)作處理信息安全問

5、題;應加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內(nèi)容、聯(lián)系人和聯(lián)系方式等信息;應聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規(guī)劃和安全評審等。2.5審核和檢查安全管理員應負責定期進行安全檢查,檢查內(nèi)容包括系統(tǒng)日常運行、系統(tǒng)漏洞和數(shù)據(jù)備份等情況。應由內(nèi)部人員或上級單位定期進行全面安全檢查,檢查內(nèi)容包括現(xiàn)有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等;應制定安全檢查表格實施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結果進行通報;應制定安全審核和安全檢查制度,規(guī)范安全審核

6、和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。建立安全檢查通報機制,對系統(tǒng)日常安全運行情況進行檢查,并將重要安全情況向上級檔案部門報告。3人員安全管理3.1人員錄用應指定或授權專門的部門或人員負責人員錄用;應規(guī)范人員錄用過程,對被錄用人員的身份、背景和專業(yè)資格等進行審查,對其所具有的技術技能進行考核;應與從事關鍵崗位的人員簽署保密協(xié)議。應簽署保密協(xié)議;應從內(nèi)部人員中選拔從事關鍵崗位的人員,并簽署崗位安全協(xié)議。3.2人員離崗應規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權限;應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;應辦理嚴格的調(diào)離手續(xù)。應辦理嚴格的調(diào)離手續(xù),關鍵崗位人

7、員離崗須承諾調(diào)離后的保密義務后方可離開。關鍵崗位人員離崗,需將其人員及工作內(nèi)容信息保留1年以上。3.3人員考核應定期對各個崗位的人員進行安全技能及安全認知的考核。應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核;應對考核結果進行記錄并保存。3.4安全意識教育和培訓應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;應告知人員相關的安全責任和懲戒措施,并對違反違背安全策略和規(guī)定的人員進行懲戒;應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規(guī)程等進行培訓。應對安全責任和懲戒措施進行書面規(guī)定并告知相關人員,對違反違背安全策略和規(guī)定的人員進行懲戒;應對定期安全教育和培訓進行書面規(guī)

8、定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知識、崗位操作規(guī)程等進行培訓;應對安全教育和培訓的情況和結果進行記錄并歸檔保存。3.5外部人員訪問管理應確保在外部人員訪問受控區(qū)域前得到授權或審批,批準后由專人全程陪同或監(jiān)督,并登記備案。對外部人員允許訪問的區(qū)域、系統(tǒng)、設備、信息等內(nèi)容應進行書面的規(guī)定,并按照規(guī)定執(zhí)行。4系統(tǒng)建設管理4.1系統(tǒng)定級應明確信息系統(tǒng)的邊界和安全保護等級;應以書面的形式說明信息系統(tǒng)確定為某個安全保護等級的方法和理由;應確保信息系統(tǒng)的定級結果經(jīng)過相關部門的批準。應組織相關部門和有關安全技術專家對信息系統(tǒng)定級結果的合理性和正確性進行論證和審定。4.2安全方案設計應根據(jù)系統(tǒng)

9、的安全保護等級選擇基本安全措施,依據(jù)風險分析的結果補充和調(diào)整安全措施;應以書面形式描述對系統(tǒng)的安全保護要求、策略和措施等內(nèi)容,形成系統(tǒng)的安全方案;應對安全方案進行細化,形成能指導安全系統(tǒng)建設、安全產(chǎn)品采購和使用的詳細設計方案;應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施。應指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設工作計劃;應根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃和詳細設計方案,并形成配套文件;應組織相關部門和有關安全技術專家對總體

10、安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施;應根據(jù)等級測評、安全評估的結果定期調(diào)整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件。4.3產(chǎn)品采購和使用應確保安全產(chǎn)品采購和使用符合國家的有關規(guī)定;應確保密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求;應指定或授權專門的部門負責產(chǎn)品的采購。應預先對產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單。4.4自行軟件開發(fā)應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開;應制定軟件開發(fā)管理制度,明確說明開發(fā)過程的控制

11、方法和人員行為準則;應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管。應確保開發(fā)環(huán)境與實際運行環(huán)境物理分開,開發(fā)人員和測試人員分離,測試數(shù)據(jù)和測試結果受到控制;應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼;應確保對程序資源庫的修改、更新、發(fā)布進行授權和批準。4.5外包軟件開發(fā)應根據(jù)開發(fā)要求檢測軟件質量;應確保提供軟件設計的相關文檔和使用指南;應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門。應要求開發(fā)單位提供軟件設計的相關文檔和使用指南。4.6工程實施應指定或授權專門的部門或人員負責工程實施過程的管理;應制定詳細的工程實施

12、方案,控制工程實施過程。應制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行為準則。4.7測試驗收應對系統(tǒng)進行安全性測試驗收;在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;應對系統(tǒng)測試驗收的控制方法和人員行為準則進行書面規(guī)定;應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測

13、試驗收工作。4.8系統(tǒng)交付應制定系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設備、軟件和文檔等進行清點;應對負責系統(tǒng)運行維護的技術人員進行相應的技能培訓;應確保提供系統(tǒng)建設過程中的文檔和指導用戶進行系統(tǒng)運行維護的文檔。應對系統(tǒng)交付的控制方法和人員行為準則進行書面規(guī)定;應指定或授權專門的部門負責系統(tǒng)交付的管理工作,并按照管理規(guī)定的要求完成系統(tǒng)交付工作。4.9系統(tǒng)備案應指定專門的部門或人員負責管理系統(tǒng)定級的相關材料,并控制這些材料的使用;應將系統(tǒng)等級及相關材料報系統(tǒng)主管部門備案;應將系統(tǒng)等級及其他要求的備案材料報相應公安機關備案。4.10等級測評在系統(tǒng)運行過程中,應至少每年對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不

14、符合相應等級保護標準要求的及時整改;應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調(diào)整級別并進行安全改造,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改;應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評;應指定或授權專門的部門或人員負責等級測評的管理。4.11安全服務商選擇應確保安全服務商的選擇符合國家的有關規(guī)定;應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任;應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同。5系統(tǒng)運維管理5.1環(huán)境管理應指定專門的部門或人員定期對機房供配電、空調(diào)、溫濕度控制等設施進行維護管理;應配備機房安全管理人員,對機

15、房的出入、服務器的開機或關機等工作進行管理;應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面的管理作出規(guī)定;應加強對辦公環(huán)境的保密性管理,包括工作人員調(diào)離辦公室應立即交還該辦公室鑰匙和不在辦公區(qū)接待來訪人員等。應指定部門負責機房安全,并配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;應加強對辦公環(huán)境的保密性管理,規(guī)范辦公環(huán)境人員行為,包括工作人員調(diào)離辦公室應立即交還該辦公室鑰匙、不在辦公區(qū)接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等。5.2資產(chǎn)管理應編制與信息系統(tǒng)相關的資產(chǎn)清單,包括資產(chǎn)責

16、任部門、重要程度和所處位置等內(nèi)容;應建立資產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或責任部門,并規(guī)范資產(chǎn)管理和使用的行為。應根據(jù)資產(chǎn)的重要程度對資產(chǎn)進行標識管理,根據(jù)資產(chǎn)的價值選擇相應的管理措施;應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理。5.3介質管理應確保介質存放在安全的環(huán)境中,對各類介質進行控制和保護,并實行存儲環(huán)境專人管理;應對介質歸檔和查詢等過程進行記錄,并根據(jù)存檔介質的目錄清單定期盤點;應對需要送出維修或銷毀的介質,首先清除其中的敏感數(shù)據(jù),防止信息的非法泄漏;應根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質進行分類和標識管理。應建立介質安全管理制度,對介

17、質的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定;應確保介質存放在安全的環(huán)境中,并實行存儲環(huán)境專人管理;應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄,并根據(jù)存檔介質的目錄清單定期盤點;應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環(huán)境的存儲介質進行內(nèi)容加密和監(jiān)控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數(shù)據(jù),對保密性較高的存儲介質未經(jīng)批準不得自行銷毀;應根據(jù)數(shù)據(jù)備份的需要對某些介質實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;應對重要介質中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質進行分類和

18、標識管理。存儲介質應統(tǒng)一管理,建立采購、使用、檢測、銷毀的全過程記錄;存儲介質需銷毀的,單位應由指定部門統(tǒng)一完成,在送出銷毀前需對數(shù)據(jù)進行清除操作,并將待銷毀介質編號登記,以便銷毀時查對;需長久保存的數(shù)據(jù),一般不宜采取加密措施。5.4設備管理應對信息系統(tǒng)相關的各種設備包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理;應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)關鍵設備包括備份和冗余設備)的啟動/停止、加電/斷電等

19、操作;應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點。應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等。5.5監(jiān)控管理和安全管理中心應對通信線路、主機、網(wǎng)絡設備和應用軟件的運行狀況、網(wǎng)絡流量、用戶行為等進行監(jiān)測和報警,形成記錄并妥善保存;應組織相關人員定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并采取必要的應對措施;應建立安全管理中心,對設備狀態(tài)、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。5.6網(wǎng)絡安全管理應指定人員對網(wǎng)絡進行管理,負責運行日志、網(wǎng)絡監(jiān)控記錄的日常維護和報

20、警信息分析和處理工作;應建立網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、日志保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規(guī)定;應根據(jù)廠家提供的軟件升級版本對網(wǎng)絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份;應定期對網(wǎng)絡系統(tǒng)進行漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)安全漏洞進行及時的修補;應對網(wǎng)絡設備的配置文件進行定期備份;應保證所有與外部系統(tǒng)的連接均得到授權和批準。應指定專人對網(wǎng)絡進行管理,負責運行日志、網(wǎng)絡監(jiān)控記錄的日常維護和報警信息分析和處理工作;應實現(xiàn)設備的最小服務配置,并對配置文件進行定期離線備份;應依據(jù)安全策略允許或者拒絕便攜式和移動式設備的網(wǎng)絡接入;應定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)

21、絡安全策略的行為。5.7系統(tǒng)安全管理應根據(jù)業(yè)務需求和系統(tǒng)安全分析確定系統(tǒng)的訪問控制策略;應定期進行漏洞掃描,對發(fā)現(xiàn)的系統(tǒng)安全漏洞及時進行修補;應安裝系統(tǒng)的最新補丁程序,在安裝系統(tǒng)補丁前,應首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝;應建立系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志管理和日常操作流程等方面作出規(guī)定;應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、運行維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進行未經(jīng)授權的操作;應定期對運行日志和審計數(shù)據(jù)進行分析,以便及時發(fā)現(xiàn)異常行為。應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色

22、的權限、責任和風險,權限設定應當遵循最小授權原則。5.8惡意代碼防范管理應提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查;應指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄;應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規(guī)定。應定期檢查信息系統(tǒng)內(nèi)各種產(chǎn)品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產(chǎn)品、防病毒網(wǎng)關和郵件防病毒網(wǎng)關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。5.9密碼管理應使用符合國家密碼管理規(guī)定的密碼

23、技術和產(chǎn)品。應建立密碼使用管理制度,使用符合國家密碼管理規(guī)定的密碼技術和產(chǎn)品。5.10變更管理應確認系統(tǒng)中要發(fā)生的重要變更,并制定相應的變更方案;系統(tǒng)發(fā)生重要變更前,應向主管領導申請,審批后方可實施變更,并在實施后向相關人員通告。應建立變更管理制度,系統(tǒng)發(fā)生變更前,向主管領導申請,變更和變更方案經(jīng)過評審、審批后方可實施變更,并在實施后將變更情況向相關人員通告;應建立變更控制的申報和審批文件化程序,對變更影響進行分析并文檔化,記錄變更實施過程,并妥善保存所有文檔和記錄;應建立中止變更并從失敗變更中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。5.11備份與恢復管理應識別

24、需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;應規(guī)定備份信息的備份方式、備份頻度、存儲介質、保存期等;應根據(jù)數(shù)據(jù)的重要性及其對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略,備份策略指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質替換頻率和數(shù)據(jù)離站運輸方法。應建立備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規(guī)范;應建立控制數(shù)據(jù)備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存;應定期執(zhí)行恢復程序,檢查和測試備份介質的有效性,確??梢栽诨謴统绦蛞?guī)定的時間內(nèi)完成備份的恢復。檔案數(shù)據(jù)需進行本地和異地備份。5.12安全事件處置應報告所發(fā)現(xiàn)的安全弱

25、點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;應制定安全事件報告和處置管理制度,明確安全事件類型,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復的管理職責;應根據(jù)國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統(tǒng)產(chǎn)生的影響,對本系統(tǒng)計算機安全事件進行等級劃分;應記錄并保存所有報告的安全弱點和可疑事件,分析事件原因,監(jiān)督事態(tài)發(fā)展,采取措施避免安全事件發(fā)生。應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;應在安全事件報告和響應處理過程中,分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結經(jīng)驗教訓,制定防止再次發(fā)生的補救措施,過程形成的所

26、有文件和記錄均應妥善保存;對造成系統(tǒng)中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。5.13應急預案管理應在統(tǒng)一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內(nèi)容;應對系統(tǒng)相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。應從人力、設備、技術和財務等方面確保應急預案的執(zhí)行有足夠的資源保障;應定期對應急預案進行演練,根據(jù)不同的應急恢復內(nèi)容,確定演練的周期;應規(guī)定應急預案需要定期審查和根據(jù)實際情況更新的內(nèi)容,并按照執(zhí)行。表2檔案信息系統(tǒng)安全保護的技術要求一級指標二級指標等保二級要求等保三級要求檔案行

27、業(yè)要求1物理安全1.1物理位置的選擇機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內(nèi)。機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。機房建筑抗震不應低于丙類抗震要求;機房位置應遠離強電磁場、強振動源、強噪聲源、粉塵、油煙、易燃易爆等場所和區(qū)域。1.2物理訪問控制機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍。應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域; 重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。機房等重要區(qū)域應配置門禁系統(tǒng),控制、

28、鑒別和記錄進入人員,視頻監(jiān)控記錄至少需保存3個月。1.3防盜竊和防破壞應將主要設備放置在機房內(nèi);應將設備或主要部件進行固定,并設置明顯的不易除去的標記;應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;應對介質分類標識,存儲在介質庫或檔案室中;主機房應安裝必要的防盜報警設施。應利用光、電等技術設置機房防盜報警系統(tǒng);應對機房設置監(jiān)控報警系統(tǒng)。1.4防雷擊機房建筑應設置避雷裝置; 機房應設置交流電源地線。應設置防雷保安器,防止感應雷。1.5防火機房應設置滅火設備和火災自動報警系統(tǒng)。機房應設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;機房及相關的工作房間和輔助房應采用具有耐火等級的建筑

29、材料;機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。1.6防水和防潮水管安裝,不得穿過機房屋頂和活動地板下;應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;應采取措施防止機房內(nèi)水蒸氣結露和地下積水的轉移與滲透。應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。1.7防靜電關鍵設備應采用必要的接地防靜電措施。主要設備應采用必要的接地防靜電措施; 機房應采用防靜電地板。1.8溫濕度控制機房應設置溫、濕度自動調(diào)節(jié)設施,使機房溫、濕度的變化在設備運行所允許的范圍之內(nèi)。開機溫度18-28,濕度35%-75%;關機溫度5-35,濕度20%-80%范圍內(nèi)。1.9電力供應應在機房供電線路上配

30、置穩(wěn)壓器和過電壓防護設備;應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。應提供短期的備用電力供應,至少滿足主要設備在斷電情況下的正常運行要求;應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;應建立備用供電系統(tǒng)。1.10電磁防護電源線和通信線纜應隔離鋪設,避免互相干擾。應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;應對關鍵設備和磁介質實施電磁屏蔽。2網(wǎng)絡安全2.1結構安全應保證關鍵網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;應保證接入網(wǎng)絡和核心網(wǎng)絡的帶寬滿足業(yè)務高峰期需要;應繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖;應根據(jù)各部門的工作職能、重要性和所涉及信息

31、的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術隔離手段;應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生擁堵的時候優(yōu)先保護重要主機。局域網(wǎng)與因特網(wǎng)物理隔離;涉及重要信息的網(wǎng)段,應進行mac與ip地址綁定。2.2訪問控制應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為網(wǎng)段級;應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶; 應限

32、制具有撥號訪問權限的用戶數(shù)量。應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;應對進出網(wǎng)絡的信息內(nèi)容進行過濾,實現(xiàn)對應用層http、ftp、telnet、mtp、pop3等協(xié)議命令級的控制;應在會話處于非活躍一定時間或會話結束后終止網(wǎng)絡連接;應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);重要網(wǎng)段應采取技術手段防止地址欺騙。2.3安全審計應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄;審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應對審計記錄進行保護,避免受到未預期的刪除、修改

33、或覆蓋等。2.4邊界完整性檢查應能夠對內(nèi)部網(wǎng)絡中出現(xiàn)的內(nèi)部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查。應能夠對非授權設備私自聯(lián)到內(nèi)部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;應能夠對內(nèi)部網(wǎng)絡用戶私自聯(lián)到外部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。2.5入侵防范應在網(wǎng)絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、ip碎片攻擊和網(wǎng)絡蠕蟲攻擊等。當檢測到攻擊行為時,記錄攻擊源ip、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。2.6惡意代碼防范應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;應維護惡意代碼庫的升級和檢測系

34、統(tǒng)的更新。2.7網(wǎng)絡設備防護應對登錄網(wǎng)絡設備的用戶進行身份鑒別;應對網(wǎng)絡設備的管理員登錄地址進行限制;網(wǎng)絡設備用戶的標識應唯一;身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽。主要網(wǎng)絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;應實現(xiàn)設備特權用戶的權限分離。網(wǎng)絡設備應封閉不需要的端口,關閉不需要的服務;建立網(wǎng)絡設備運維、管理人員身份數(shù)據(jù)庫,根據(jù)職責分配用戶名,設置組合或動態(tài)密碼,分配訪問權

35、限。3主機安全3.1身份鑒別應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。3.2訪問控制應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離;應限制默認賬戶的訪問權限,重命

36、名系統(tǒng)默認賬戶,修改這些賬戶的默認口令; 應及時刪除多余的、過期的賬戶,避免共享賬戶的存在。應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限;應對重要信息資源設置敏感標記;應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。禁止單一賬戶多人使用,禁止使用默認賬戶及默認口令;應根據(jù)主機運維部門工作人員職責設置訪問權限。3.3安全審計審計范圍應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;審計內(nèi)容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關事件;審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;應保護審計記

37、錄,避免受到未預期的刪除、修改或覆蓋等。審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;應保護審計進程,避免受到未預期的中斷。系統(tǒng)不支持審計要求的,應以系統(tǒng)運行安全和效率為前提,可采用具備公安機關認證資質的第三方安全審計產(chǎn)品實現(xiàn)審計要求;審計記錄、報表等應保存1年備查。3.4剩余信息保護應保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;應確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除。3.5入侵防

38、范操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的源ip、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施。3.6惡意代碼防范應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;應支持防惡意代碼軟件的統(tǒng)一管理。主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡防惡意代碼產(chǎn)品不同的惡意代碼庫。3.7資源控制應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;應根據(jù)安全策略設置登錄終端的操作超時

39、鎖定;應限制單個用戶對系統(tǒng)資源的最大或最小使用限度。應對重要服務器進行監(jiān)視,包括監(jiān)視服務器的cpu、硬盤、內(nèi)存、網(wǎng)絡等資源的使用情況;應能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。4應用安全4.1身份鑒別應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份標識,身份鑒別信息不易被冒用;應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)。應對同一用戶采用兩種或兩種以

40、上組合的鑒別技術實現(xiàn)用戶身份鑒別。4.2訪問控制應提供訪問控制功能,依據(jù)安全策略控制用戶對文件、數(shù)據(jù)庫表等客體的訪問;訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;應由授權主體配置訪問控制策略,并嚴格限制默認賬戶的訪問權限;應授予不同賬戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。應具有對重要信息資源設置敏感標記的功能;應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作。應根據(jù)用戶工作權限分配檔案數(shù)據(jù)資源的處置權限,數(shù)據(jù)資源輸出應審批并限定場所,禁止非授權用戶對檔案數(shù)據(jù)資源的添加、刪除、更改及復制各類形式副本等操作。4.3安全審計應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計;應保證無法刪除、修改或覆蓋審計記錄;審計記錄的內(nèi)容至少應包括事件日期、時間、發(fā)起者信息、類型、描述和結果等。應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能。系統(tǒng)不支持審計要求的,應以系統(tǒng)運行安全和效率為前提,可采用具備公安機關認證資質的第三方安全審計產(chǎn)品實現(xiàn)審計要求;審計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論