信息系统安全等级保护根本要求一、技术要求:标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求〔简记为S〕;保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不行用的效劳保证类要求〔简记为A〕;通用安全保护类要求〔简记为G〕根本要求第一级 其次级a) 机房和办公场地应选择在 a)第三级第四级a)物理位置的选择(G)物理访问掌握(G)物理安全防盗窃和防破坏(G)/a) 机房出入应安排专人负责, 掌握、鉴别和记录进入的人员a) 应将主要设备放置在机房内;b) 应将设备或主要部件进展固定,并设置明显的不易除去的标记具有防震、防风和防雨等力量的建筑内a)b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围a)b)c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d) 应对介质分类标识,存储在介质库或档案室中;e) 主机房应安装必要的防盗报警设施b) 机房场地应避开设在建筑物的高层或地下室,以及用水设备的下层或隔壁a)b)c) 应对机房划分区域进展管 理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d) 重要区域应配置电子门禁系统,掌握、鉴别和记录进入的人员a)b)c)d)e) 应利用光、电等技术设置机房防盗报警系统;f) 应对机房设置监控报警系统b)a) 机房出入口应安排专人值守并配置电子门禁系统 ,掌握、鉴别和记录进入的人员b)c)d) 重要区域应配置其次道电子门禁系统,掌握、鉴别和记录进入的人员a)b)c)d)e)f)防雷击(G)防火(G)防水和防潮(G)a) 机房建筑应设置避雷装置a) 机房应设置灭火设备a) 应对穿过机房墙壁和楼板的水管增加必要的保护措施;b) 应实行措施防止雨水通过机房窗户、屋顶和墙壁渗透a)b) 机房应设置沟通电源地线a) 机房应设置火灾自动报警系统a) 水管安装,不得穿过机房屋顶和活动地板下b)c) 应实行措施防止机房内水蒸气结露和地下积水的转移与渗透a) 关键设备应承受必要的接a) a)b) b)c) 应设置防雷保安器,防止感 c)应雷a) 机房应设置火灾自动消防 a) 系统,能够自动检测火情、自 b) 动报警,并自动灭火; c)b) 机房及相关的工作房间和关心房应承受具有耐火等级的建筑材料;c) 机房应实行区域隔离防火措施,将重要设备与其他设备隔离开a) a)b) b)c) c)d) 应安装对水敏感的检测仪表 d)或元件,对机房进展防水检测和报警a) 主要设备应承受必要的接地 a)防静电(G) /机房应设置必要的温、湿度控地防静电措施机房应设置温、湿度自动调整防静电措施;b) 机房应承受防静电地板机房应设置温、湿度自动调整设b)c) 应承受静电消退器等装置, 削减静电的产生机房应设置温、湿度自动调整温湿度掌握(G)电力供给(A)制设施,使机房温、湿度的变化在设备运行所允许的范围之内a) 应在机房供电线路上配置稳压器和过电压防护设备设施,使机房温、湿度的变化在设备运行所允许的范围之内a)b) 应供给短期的备用电力供给,至少满足关键设备在断电状况下的正常运行要求施,使机房温、湿度的变化在设备运行所允许的范围之内a)b) 应供给短期的备用电力供 应,至少满足主要设备在断电状况下的正常运行要求;c) 应设置冗余或并行的电力电缆线路为计算机系统供电;设施,使机房温、湿度的变化在设备运行所允许的范围之内a)b) 应供给短期的备用电力供 应,至少满足设备在断电状况下的正常运行要求c)d)电磁防护(S)d) 应建立备用供电系统b) 电源线和通信线缆应隔离 a) 应承受接地方式防止外界电铺设,避开相互干扰 磁干扰和设备寄生耦合干扰;/ b)c) 应对关键设备和磁介质实施电磁屏蔽a) 应保证关键网络设备的业 a) 应保证关键网络设备的业务 a) 应保证主要网络设备的业务务处理力量满足根本业务需 处理力量具备冗余空间,满足 处理力量具备冗余空间,满足业要; 业务顶峰期需要; 务顶峰期需要;b) 应保证接入网络和核心网 b) 应保证接入网络和核心网络 b) 应保证网络各个局部的带宽络的带宽满足根本业务需要; 的带宽满足业务顶峰期需要; 满足业务顶峰期需要;d) 应绘制与当前运行状况相 d) c) 应在业务终端与业务效劳器a)b)c) 应对关键区域实施电磁屏蔽a) 应保证网络设备的业务处理力量具备冗余空间,满足业务顶峰期需要b)c)d)构造安全(G)符的网络拓扑构造图e) 应依据各部门的工作职能、 之间进展路由掌握建立安全的 e)重要性和所涉及信息的重要程 访问路径 f)度等因素,划分不同的子网或 d) g)网段,并依据便利治理和掌握 e)的原则为各子网、网段安排地 f )应避开将重要网段部署在网址段网络安全a) 应在网络边界部署访问掌握 a)络边界处且直接连接外部信息系统,重要网段与其他网段之间实行牢靠的技术隔离手段;g) 应依据对业务效劳的重要次序来指定带宽安排优先级别,保证在网络发生拥堵的时候优先保护重要主机a) a)设备,启用访问掌握功能;b) 应能依据会话状态信息为数 b) 应能依据会话状态信息为数b) 应不允许数据带通用协议通访问掌握(G)b) 应依据访问掌握列表对源地 据流供给明确的允许/拒绝访问 据流供给明确的允许/拒绝访问址、目的地址、源端口、目的 的力量,掌握粒度为网段级。
的力量,掌握粒度为端口级; 端口和协议等进展检查,以允 g) 应按用户和系统之间的允许 c) 应对进出网络的信息内容进过;c) 应依据数据的敏感标记允许或拒绝数据通过;许/拒绝数据包出入;访问规章,打算允许或拒绝用 行过滤,实现对应用层 、h) 应不开放远程拨号访问功能g) 应通过访问掌握列表对系统 户对受控系统进展资源访问, FTP、TELNET、SMTP、POP3资源实现允许或拒绝用户访 掌握粒度为单个用户;等协议命令级的掌握;问,掌握粒度至少为用户组h) 应限制具有拨号访问权限的 d) 应在会话处于非活泼肯定时安全审计(G) /用户数量a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录;b) 审计记录应包括大事的日期和时间、用户、大事类型、大事是否成功及其他与审计相关的信息b) 应能够对内部网络中消灭的内部用户未通过准许私自联到外部网络的行为进展检查间或会话完毕后终止网络连接;e) 应限制网络最大流量数及网络连接数;f) 重要网段应实行技术手段防止地址哄骗g)h)a)b)c) 应能够依据记录数据进展分析,并生成审计报表;d) 应对审计记录进展保护,避开受到未预期的删除、修改或掩盖等a) 应能够对非授权设备私自联到内部网络的行为进展检查,准确定出位置,并对其进展有效阻a)b)c)d)e) 应定义审计跟踪极限的阈值,当存储空间接近极限时, 能实行必要的措施,当存储空间被耗尽时,终止可审计大事的发生;f) 应依据信息系统的统一安全策略,实现集中审计,时钟保持与时钟效劳器同步a)b)边界完整性检查(S)/a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻断;b) 应能够对内部网络用户私自联到外部网络的行为进展检查, 准确定出位置,并对其进展有 效阻断a)b) 当检测到攻击行为时,记录a)b) 当检测到攻击行为时,应记入侵防范(G) /击、木马后门攻击、拒绝效劳攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严峻入侵大事时应供给报警录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严峻入侵大事时应供给报警及 自动实行相应动作恶意代码防范(G) / /a) 应对登录网络设备的用户进 a)a) 应在网络边界处对恶意代码 a)进展检测和去除; b)b) 应维护恶意代码库的升级和检测系统的更a) a)网络设备防护(G)行身份鉴别;f )应具有登录失败处理功能, 可实行完毕会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g) 当对网络设备进展远程治理时,应实行必要措施防止鉴别信息在网络传输过程中被窃听a) 应对登录操作系统和数据库系统的用户进展身份标识和鉴b) 应对网络设备的治理员登录地址进展限制;c) 网络设备用户的标识应唯一;d)e) 身份鉴别信息应具有不易被冒用的特点,口令应有简单度要求并定期更换;f)a)b) 操作系统和数据库系统治理b)c)d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进展身份鉴别e)f)g)h) 应实现设备特权用户的权限分别a)b)别用户身份标识应具有不易被冒用的特点,口令应有简单度要求并定期更换;c) 应启用登录失败处理功能,可实行完毕会话、限制非法登主机身份鉴别(S)录次数和自动退出等措施;d) 当对效劳器进展远程治理安全时,应实行必要措施,防止鉴别信息在网络传输过程中被窃听;e) 应为操作系统和数据库系统的不同用户安排不同的用户名,确保用户名具有唯一性c)d)e)f) 应承受两种或两种以上组合的鉴别技术对治理用户进展身份鉴别b)c)d)e)f)g)h)i ) 网络设备用户的身份鉴别信息至少应有一种是不行伪造的a)b)c)d)e)f ) 应承受两种或两种以上组合的鉴别技术对治理用户进展身份鉴别, 并且身份鉴别信息至少有一种是不行伪造的g) 应设置鉴别警示信息,描述未授权访问可能导致的后果安全标记(S) 访问掌握(S)/ / /a) 应启用访问掌握功能,依据 a) a)应对全部主体和客体设置敏感标记a) 应依据安全策略和全部主体安全策略掌握用户对资源的访问;d) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e) 应准时删除多余的、过期的帐户,避开共享帐户的存在b) 应实现操作系统和数据库系统特。