您现在的位置: 首页 > 网站导航收录 > 百科知识百科知识
安全等级(安全等级划分)
安全,重要,人员安全等级(安全等级划分)
发布时间:2020-12-06加入收藏来源:互联网点击:
设备维护管理
a) 应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理
a) ;
b) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等
漏洞和风险管理
a) 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补
a) ;
网络和系统安全管理
a) 应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限;
b) 应指定专门的部门或人员进行账号管理,对申请账号、建立账号、删除账号等进行控制
a) ;
b) ;
c) 应建立网络和系统安全管理制度,对安全策略、账号管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定;
d) 应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等;
e) 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。
恶意代码防范管理
a) 应提高所有用户的防恶意代码意识,告知对外来计算机或存储设备接入系统前进行恶意代码检查等;
b) 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等
a) ;
b) ;
配置管理
/
a) 应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等
密码管理
/
a) 应使用符合国家密码管理规定的密码技术和产品;
b) 应按照国家密码管理的要求开展密码技术和产品的应用
变更管理
/
a) 应明确系统变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。
备份与恢复管理
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等
a) ;
b) ;
c) 应根据数据的重要和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等
安全事件处置
a) 应报告所发现的安全弱点和可疑事件;
b) 应明确安全事件的报告和处置流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责
a) ;
b) 应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等;
c) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训
应急预案管理
/
a) 应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;
b) 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;
c) 应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练
外包运维管理
/
a) 应确保外包运维服务商的选择符合国家的有关规定;
b) 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容
第三级和第四级一、技术要求:
基本要求
第三级
第四级
物理和环境安全
物理位置的选择
a) ;
b) ;
a) ;
b) ;
物理访问控制
a) 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
a) ;
b) 重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员
防盗窃和防破坏
a) ;
b) ;
c) 应设置机房防盗报警系统或设置有专人值守的视频监控系统
a) ;
b) ;
c) ;
防雷击
a) ;
b) 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等
a) ;
b) ;
防火
a) ;
b) ;
c) 应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。
a) ;
b) ;
c) ;
防水和防潮
a) ;
b) ;
c) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
a) ;
b) ;
c) ;
防静电
a) ;
b) 应采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。
a) ;
b) ;
温湿度控制
a) ;
a) ;
电力供应
a) ;
b) ;
c) 应设置冗余或并行的电力电缆线路为计算机系统供电。
a) ;
b) ;
c) ;
d) 应提供应急供电设施。
电磁防护
a) ;
b) 应对关键设备实施电磁屏蔽。
a) ;
b) 应对关键设备或关键区域实施电磁屏蔽。
网络和通信安全
网络架构
a) ;
b) 应保证网络各个部分的带宽满足业务高峰期需要;
c) ;
d) ;
e) 应提供通信线路、关键网络设备的硬件冗余,保证系统的可用。
a) ;
c) ;
d) ;
e) ;
f) 应可按照业务服务的重要程度分配带宽,优先保障重要业务。
通信传输
a) 应采用校验码技术或加解密技术保证通信过程中数据的完整;
b) 应采用加解密技术保证通信过程中敏感信息字段或整个报文的保密。
a) ;
b) ;
c) 应在通信前基于密码技术对通信的双方进行验证或认证;
d) 应基于硬件设备对重要通信过程进行加解密运算和密钥管理。
边界防护
a) ;
b) 应能够对非授权设备私自联到内部网络的行为进行限制或检查;
c) 应能够对内部用户非授权联到外部网络的行为进行限制或检查;
d) 应限制无线网络的使用,确保无线网络通过受控的边界防护设备接入内部网络。
a) ;
b) 应能够对非授权设备私自联到内部网络的行为进行限制或检查,并对其进行有效阻断;
c) 应能够对内部用户非授权联到外部网络的行为进行限制或检查,并对其进行有效阻断;
d) ;
e) 应能够对连接到内部网络的设备进行可信验证,确保接入网络的设备真实可信。
访问控制
a) ;
b) ;
c) ;
d) ;
e) 应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问控制。
a) ;
b) ;
c) 应不允许数据带通用协议通过。
入侵防范
a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
b) 应在关键网络节点处检测和限制从内部发起的网络攻击行为;
c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析;
d) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警
a) ;
b) ;
c) ;
d) ;
恶意代码防范
a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;
b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新
上一篇:李国义(李国兴为什么换脸)
下一篇:返回列表
相关链接 |
||
网友回复(共有 0 条回复) |