国家信息安全等级第二级保护制度

上传人:M****1 文档编号:464590139 上传时间:2024-01-26 格式:DOCX 页数:16 大小:24.56KB
返回 下载 相关 举报
国家信息安全等级第二级保护制度_第1页
第1页 / 共16页
国家信息安全等级第二级保护制度_第2页
第2页 / 共16页
国家信息安全等级第二级保护制度_第3页
第3页 / 共16页
国家信息安全等级第二级保护制度_第4页
第4页 / 共16页
国家信息安全等级第二级保护制度_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《国家信息安全等级第二级保护制度》由会员分享,可在线阅读,更多相关《国家信息安全等级第二级保护制度(16页珍藏版)》请在金锄头文库上搜索。

1、El家信息安全等级第二级保护制度国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。1.3防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。1.4防雷击

2、(1)机房建筑应设置避雷装置;(2)应设置交流电地线。1.5防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统 的良好状态。1.6防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。1.7防静电应采用必要的接地等防静电措施1.8温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的 范围之内。1.9电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供

3、短期的备用电力供应(如UPS设备)。1.10电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电线和通信线缆应隔离,避免互相干扰。2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网 络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划 分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6

4、)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺 骗。2.2访问控制(1)应能根据会话状态信息(包括数据包的地址、目的地址、端口号、目的 端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地 址通配符的使用),为数据流提供明确的允许/拒绝访问的能力。(2)应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统 所有资允许或拒绝用户进行访问,控制粒度为单个用户;(3)应限制具有拨号访问权限的用户数量。2.3安全审计(1)应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行 日志记录;(2)对于每一个事件,其审计记录应包括:事件的日期和时间、用户

5、、事件 类型、事件是否成功,及其他与审计相关的信息2.4边界完整性检查应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。2.5入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、 拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发 生。2.6恶意代码防范(1)应在网络边界及核心业务网段处对恶意代码进行检测和清除;(2)应维护恶意代码库的升级和检测系统的更新;(3)应支持恶意代码防范的统一管理。2.7网络设备防护(1)应对登录网络设备的用户进行身份鉴别;(2)应对网络设备的管理员登录地址进行限制;(3)网络设备用户

6、的标识应唯一;(4)身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期 的更新等;(5)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络 登录连接超时,自动退出。3、主机安全3.1身份鉴别(1)操作系统和数据库管理系统用户的身份标识应具有唯一性;(2)应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;(3)操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例 如口令长度、复杂性和定期的更新等;(4)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录 连接超时,自动退出。3.2访问控制(1)应依据安全策略控制主体对客体的访问;(2)自主访问

7、控制的覆盖范围应包括与信息安全直接相关的主体、客体及它 们之间的操作;(3)自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;(4)应由授权主体设置对客体访问和操作的权限;(5)应严格限制默认用户的访问权限。3.3安全审计(1)安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;(2)安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要 系统命令的使用等;(3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、 事件的结果等;(4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。3.4剩余信息保护(1)应保证操作系统和数据库管理系统用户的鉴别信息所在

8、的存储空间,被 释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内 存中;(2)应确保系统内的文件、目录和数据库记录等资所在的存储空间,被释放 或重新分配给其他用户前得到完全清除。3.5系统保护系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员 使用。3.6恶意代码防范(1)服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代 码的软件产品;(2)主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码 库;3.7资控制(1)应限制单个用户的会话数量;(2)应通过设定终端接入方式、网络地址范围等条件限制终端登录。4、应用安全4.1身份鉴别(

9、1)应用系统用户的身份标识应具有唯一性;(2)应对登录的用户进行身份标识和鉴别;(3)系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂 性和定期的更新等;(4)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录 连接超时,自动退出。4.2访问控制(1)应依据安全策略控制用户对客体的访问;(2)自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它 们之间的操作;(3)自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;(4)应由授权主体设置用户对系统功能操作和对数据访问的权限;(5)应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给 不同

10、的应用系统用户;(6)权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担 任务所需的最小权限,并在它们之间形成相互制约的关系;(7)应严格限制默认用户的访问权限。4.3安全审计(1)安全审计应覆盖到应用系统的每个用户;(2)安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重 要系统功能的执行等;(3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、 事件的结果等;(4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。4.4剩余信息保护(1)应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前 得到完全清除,无论这些信息是存放在硬盘上还是在内

11、存中;(2)应确保系统内的文件、目录和数据库记录等资所在的存储空间,被释放 或重新分配给其他用户前得到完全清除。4.5通信完整性通信双方应约定单向的校验码算法,计算通信数据报文的校验码,在进行通 信时,双方根据校验码判断对方报文的有效性。4.6通信保密性(1)当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结 束会话;(2)在通信双方建立连接之前,利用密码技术进行会话初始化验证;(3)在通信过程中,应对敏感信息字段进行加密。4.7软件容错(1)应对通过人机接口输入或通过通信接口输入的数据进行有效性检验;(2)应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作 的序列进行

12、回退;(3)在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。4.8资控制(1)应限制单个用户的多重并发会话;(2) 应对应用系统的最大并发会话连接数进行限制;(3) 应对一个时间段内可能的并发会话连接数进行限制。4.9代码安全(1) 应对应用程序代码进行恶意代码扫描;(2) 应对应用程序代码进行安全脆弱性分析p。5、数据安全及备份恢复5.1数据完整性(1) 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性 受到破坏;(2) 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性 受到破坏。5.2数据保密性(1) 网络设备、操作系统、数据库管理系统和应用系统的鉴

13、别信息、敏感的 系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;(2) 当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信 息。5.3备份和恢复(1) 应提供自动机制对重要信息进行有选择的数据备份;(2) 应提供恢复重要信息的功能;(3) 应提供重要网络设备、通信线路和服务器的硬件冗余二、管理要求1、安全管理机构1.1岗位设置(1) 应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个 方面的负责人岗位,定义各负责人的职责;(2) 应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工 作岗位的职责;(3)应制定文件明确安全管理机构各个部门和岗

14、位的职责、分工和技能要 求。1.2人员配置(1)应配备一定数量的系统管理人员、网络管理人员、安全管理人员等;(2)安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。1.3授权和审批(1)应授权审批部门及批准人,对关键活动进行审批;(2)应列表说明须审批的事项、审批部门和可批准人。1.4沟通和合作(1)应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期 召开协调会议,共同协助处理信息安全问题;(2)信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会 议,协调安全工作的实施;(3)应加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安 全事件时能够得到及时

15、的支持。1.5审核和检查应由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏 洞情况、系统审计情况等。2、安全管理制度2.1管理制度(1)应制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构 安全工作的总体目标、范围、方针、原则、责任等;(2)应对安全管理活动中重要的管理内容建立安全管理制度,以规范安全管 理活动,约束人员的行为方式;(3)应对要求管理人员或操作人员执行的重要管理操作,建立操作规程,以 规范操作行为,防止操作失误。2.2制定和发布(1)应在信息安全职能部门的总体负责下,组织相关人员制定;(2)应保证安全管理制度具有统一的格式风格,并进行版本控制;(3)应组织相关人员对制定的安全管理进行论证和审定;(4)安全管理制度应经过管理层签发后按照一定的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号