您现在的位置: 首页 > 网站导航收录 > 百科知识百科知识
安全等级(安全等级划分)
安全,重要,人员安全等级(安全等级划分)
发布时间:2020-12-06加入收藏来源:互联网点击:
a) ;
b) ;
安全审计
a) ;
b) ;
c) ;
d) 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确;
e) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析
a) ;
b) ;
c) ;
d) ;
集中管控
a) 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;
b) 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;
c) 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
d) 应对分散在各个设备上的审计数据进行收集汇总和集中分析;
e) 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;
f) 应能对网络中发生的各类安全事件进行识别、报警和分析。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
设备和计算安全
身份鉴别
a) ;
b) ;
c) ;
d) 应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别。
a) ;
b) ;
c) ;
d) ;
访问控制
a) ;
b) ;
c) ;
d) ;
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
g) 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
g) 应对所有主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。
安全审计
a) ;
b) ;
c) ;
d) 应对审计进程进行保护,防止未经授权的中断;
e) 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确
a) ;
b) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
c) ;
d) ;
e) 。
入侵防范
a) 。
b) ;
c) ;
d) ;
e) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
a) ;
b) ;
c) ;
d) ;
e) ;
恶意代码防范
a) 应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整检测,并在检测到破坏后进行恢复。
a) ;
资源控制
a) ;
b) 应提供重要节点设备的硬件冗余,保证系统的可用;
c) 应对重要节点进行监视,包括监视CPU、硬盘、内存等资源的使用情况;
d) 应能够对重要节点的服务水平降低到预先规定的最小值进行检测和报警。
a) ;
b) ;
c) ;
d) ;
应用和数据安全
身份鉴别
a) ;
b) ;
c) ;
d) ;
e) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。
a) ;
b) ;
c) ;
d) ;
e) ;
f) 登录用户执行重要操作时应再次进行身份鉴别。
访问控制
a) ;
b) ;
c) ;
d) 应授予不同账号为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
f) 访问控制的粒度应达到主体为用户级,客体为文件、数据库表级、记录或字段级;
g) 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
g) 应对所有主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。
安全审计
a) ;
b) ;
c) ;
d) 应对审计进程进行保护,防止未经授权的中断;
e) 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确
a) ;
b) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
c) ;
d) ;
e) 。
软件容错
a) ;
b) ;
c) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
a) ;
b) ;
c) ;
资源控制
a) ;
b) ;
c) ;
d) 应能够对并发进程的每个进程占用的资源分配最大限额。
a) ;
b) ;
c) ;
d) ;
数据完整
a) 应采用校验码技术或加解密技术保证重要数据在传输过程中的完整;
b) 应采用校验码技术或加解密技术保证重要数据在存储过程中的完整。
a) ;
b) ;
c) 应对重要数据传输提供专用通信协议或安全通信协议,避免来自基于通用通信协议的攻击破坏数据完整。
数据保密
a) 应采用加解密技术保证重要数据在传输过程中的保密;
b) 应采用加解密技术保证重要数据在存储过程中的保密。
a) ;
b) ;
c) 应对重要数据传输提供专用通信协议或安全通信协议,避免来自基于通用通信协议的攻击破坏数据保密。
数据备份恢复
a) ;
b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
c) 应提供重要数据处理系统的热冗余,保证系统的高可用。
a) ;
b) ;
c) ;
d) 应建立异地灾难备份中心,提供业务应用的实时切换。
剩余信息保护
a) ;
b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
a) ;
b) ;
个人信息保护
a) ;
b) ;
a) ;
b) ;
二、管理要求
基本要求
第三级
第四级
安全策略和管理制度
安全策略
a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。
a) ;
管理制度
a) ;
b) ;
c) 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。
a) ;
b) ;
c) ;
制定和发布
a) ;
b) ;
a) ;
b) ;
评审和修订
a)
a) ;
安全管理机构和人员
岗位设置
a) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;
b) ;
c) ;
a) ;
b) ;
c) ;
人员配备
a) ;
b) 应配备专职安全管理员,不可兼任。
a) ;
b) ;
c) 关键事务岗位应配备多人共同管理
授权和审批
a) ;
b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;
c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。
a) ;
b) ;
c) ;
沟通和合作
a) ;
b) ;
c) ;
b) ;
c) ;
审核和检查
a) ;
b) 应定期进行全面安全检查,检查内容包括现有安全技术措施的有效、安全配置与安全策略的一致、安全管理制度的执行情况等;
上一篇:李国义(李国兴为什么换脸)
下一篇:返回列表
相关链接 |
||
网友回复(共有 0 条回复) |