1_4等级保护基本要求详细表格模板

上传人:xmg****18 文档编号:118795464 上传时间:2019-12-25 格式:DOC 页数:24 大小:210.50KB
返回 下载 相关 举报
1_4等级保护基本要求详细表格模板_第1页
第1页 / 共24页
1_4等级保护基本要求详细表格模板_第2页
第2页 / 共24页
1_4等级保护基本要求详细表格模板_第3页
第3页 / 共24页
1_4等级保护基本要求详细表格模板_第4页
第4页 / 共24页
1_4等级保护基本要求详细表格模板_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《1_4等级保护基本要求详细表格模板》由会员分享,可在线阅读,更多相关《1_4等级保护基本要求详细表格模板(24页珍藏版)》请在金锄头文库上搜索。

1、. . . . .信息系统安全等级保护基本要求一、技术要求:标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)基本要求第一级第二级第三级第四级物理安全物理位置的选择(G)/a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内a) b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁a) b) 物理访问控制(G)a) 机房出入应安排专人负责,控制、鉴别和记录进入的人员a) b) 需进入机房

2、的来访人员应经过申请和审批流程,并限制和监控其活动范围a) b) c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员a) 机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员b) c) d) 重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员防盗窃和防破坏(G)a) 应将主要设备放置在机房内;b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记a) b) c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d) 应对介质分类标识,存储在介质库或档

3、案室中;e) 主机房应安装必要的防盗报警设施a) b) c) d) e) 应利用光、电等技术设置机房防盗报警系统;f) 应对机房设置监控报警系统a) b) c) d) e) f) 防雷击(G)a) 机房建筑应设置避雷装置a) b) 机房应设置交流电源地线a) b) c) 应设置防雷保安器,防止感应雷a) b) c) 防火(G)a) 机房应设置灭火设备a) 机房应设置火灾自动报警系统a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开a) b) c)

4、防水和防潮(G)a) 应对穿过机房墙壁和楼板的水管增加必要的保护措施;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透a) 水管安装,不得穿过机房屋顶和活动地板下b) c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透a) b) c) d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警a) b) c) d) 防静电(G)/a) 关键设备应采用必要的接地防静电措施a) 主要设备应采用必要的接地防静电措施;b) 机房应采用防静电地板a) b) c) 应采用静电消除器等装置,减少静电的产生温湿度控制(G)机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的

5、范围之内机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内电力供应(A)a) 应在机房供电线路上配置稳压器和过电压防护设备a) b) 应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求a) b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;c) 应设置冗余或并行的电力电缆线路为计算机系统供电;d) 应建立备用供电系统a) b) 应提供短期的备用电力供应,至少满足设备在断

6、电情况下的正常运行要求c) d) 电磁防护(S)/b) 电源线和通信线缆应隔离铺设,避免互相干扰a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;b) c) 应对关键设备和磁介质实施电磁屏蔽a) b) c) 应对关键区域实施电磁屏蔽网络安全结构安全(G)a) 应保证关键网络设备的业务处理能力满足基本业务需要;b) 应保证接入网络和核心网络的带宽满足基本业务需要; d) 应绘制与当前运行情况相符的网络拓扑结构图a) 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 应保证接入网络和核心网络的带宽满足业务高峰期需要; d) e) 应根据各部门的工作职能、重要性和所涉及信

7、息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 应保证网络各个部分的带宽满足业务高峰期需要;c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径d) e) f )应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机a) 应保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要b) c) d) e) f) g) 访问

8、控制(G)a) 应在网络边界部署访问控制设备,启用访问控制功能;b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;g) 应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组a) b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h) 应限制具有拨号访问权限的用户数量a) b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c) 应对进出网络的信息内容进行过滤

9、,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;e) 应限制网络最大流量数及网络连接数;f) 重要网段应采取技术手段防止地址欺骗g) h) a) b) 应不允许数据带通用协议通过;c) 应根据数据的敏感标记允许或拒绝数据通过;h) 应不开放远程拨号访问功能安全审计(G)/a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息a) b) c) 应能够根据记录数据进行分析,并生成审计报表;d) 应对

10、审计记录进行保护,避免受到未预期的删除、修改或覆盖等a) b) c) d) e) 应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,终止可审计事件的发生;f) 应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步边界完整性检查(S)/b) 应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断a) b) 入侵防范(G)/a) 应在网络边界处监视以下

11、攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等a) b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警a) b) 当检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警及自动采取相应动作恶意代码防范(G)/a) 应在网络边界处对恶意代码进行检测和清除;b) 应维护恶意代码库的升级和检测系统的更新a) b) 网络设备防护(G)a) 应对登录网络设备的用户进行身份鉴别;f )应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超

12、时自动退出等措施;g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听a) b) 应对网络设备的管理员登录地址进行限制;c) 网络设备用户的标识应唯一;d) e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f) a) b) c) d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别e) f) g) h) 应实现设备特权用户的权限分离a) b) c) d) e) f) g) h) i ) 网络设备用户的身份鉴别信息至少应有一种是不可伪造的主机安全身份鉴别(S)a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别a

13、) b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性a) b) c) d) e) f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别a) b) c) d) e) f ) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一种是不可伪造的g) 应设置鉴别警示信息,描述未

14、授权访问可能导致的后果安全标记(S)/应对所有主体和客体设置敏感标记访问控制(S)a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;d) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e) 应及时删除多余的、过期的帐户,避免共享帐户的存在a) b) 应实现操作系统和数据库系统特权用户的权限分离d) e) a) b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限c) f) 应对重要信息资源设置敏感标记;g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作a) 应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问;b) c) d) e) h) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级可信路径(S)/a) 在系统对用户进行身份鉴别时,系统与用户之间应能够建立一条安全的信息传输路径。b) 在用户对系统进行访问时,系统与用户之间应能够建立一条安全的信息传输路径安全审计(G

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号