欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
     

    信息系统安全等级保护基本要求公安部试用稿.doc

    • 资源ID:2546799       资源大小:1.51MB        全文页数:141页
    • 资源格式: DOC        下载积分:10
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要10
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统安全等级保护基本要求公安部试用稿.doc

    - I - 信息系统安全等级保护基本要求 Basic Requirements for Classified Security Protection of Information System (试用稿) 公安部 二五年十二月 - II - 目 录 1适用范围适用范围.1 2规范性引用文件规范性引用文件.1 3术语和定义术语和定义.1 3.1.安全威胁 SECURITY THREAT.1 3.2.安全目标 SECURITY OBJECTIVE1 3.3.安全保护能力 SECURITY PROTECTIVE ABILITY1 4标记说明标记说明.1 5基本概念基本概念.2 5.1.信息系统概述.2 5.2.信息系统的五个安全等级.3 5.3.不同安全等级的安全保护能力.3 5.4.技术要求和管理要求.4 5.5.技术要求的三种类型.5 5.6.基本要求的选择.5 6安全目标安全目标.6 6.1.第 1 级安全目标.6 6.1.1.技术目标7 6.1.2.管理目标7 6.2.第 2 级安全目标.8 6.2.1.技术目标8 6.2.2.管理目标9 6.3.第 3 级安全目标.11 6.3.1.技术目标11 6.3.2.管理目标13 6.4.第 4 级安全目标.14 6.4.1.技术目标14 6.4.2.管理目标17 7第第 1 级基本要求级基本要求.18 7.1.技术要求.18 7.1.1.物理安全18 7.1.2.网络安全19 7.1.3.主机系统安全19 7.1.4.应用安全20 7.1.5.数据安全20 7.2.管理要求.20 7.2.1.安全管理机构21 7.2.2.安全管理制度21 7.2.3.人员安全管理21 - III - 7.2.4.系统建设管理22 7.2.5.系统运维管理23 8第第 2 级基本要求级基本要求.25 8.1.技术要求.25 8.1.1.物理安全25 8.1.2.网络安全26 8.1.3.主机系统安全27 8.1.4.应用安全29 8.1.5.数据安全30 8.2.管理要求.31 8.2.1.安全管理机构31 8.2.2.安全管理制度32 8.2.3.人员安全管理32 8.2.4.系统建设管理33 8.2.5.系统运维管理35 9第第 3 级基本要求级基本要求.38 9.1.技术要求.38 9.1.1.物理安全38 9.1.2.网络安全40 9.1.3.主机系统安全42 9.1.4.应用安全44 9.1.5.数据安全46 9.2.管理要求.47 9.2.1.安全管理机构47 9.2.2.安全管理制度49 9.2.3.人员安全管理49 9.2.4.系统建设管理50 9.2.5.系统运维管理53 10第第 4 级基本要求级基本要求.58 10.1.技术要求.58 10.1.1.物理安全59 10.1.2.网络安全60 10.1.3.主机系统安全62 10.1.4.应用安全65 10.1.5.数据安全68 10.2.管理要求.69 10.2.1.安全管理机构69 10.2.2.安全管理制度70 10.2.3.人员安全管理71 10.2.4.系统建设管理72 10.2.5.系统运维管理75 11第第 5 级基本要求级基本要求.82 - IV - A 参考文献参考文献83 B 威胁描述威胁描述.84 B1.第 1 级对抗威胁 .84 B2.第 2 级对抗威胁 .84 B3.第 3 级对抗威胁 .86 B4.第 4 级对抗威胁 .88 C 安全威胁与安全目标的关系安全威胁与安全目标的关系.91 C1.一级 .91 C2.二级 .93 C3.三级 .95 C4.四级 .98 D 安全目标与基本要求的关系安全目标与基本要求的关系.101 D1.一级 .101 D2.二级 .104 D3.三级 .109 D4.四级 .115 E 基本要求与安全目标的关系基本要求与安全目标的关系.122 E1.一级 .122 E2.二级 .124 E3.三级 .127 E4.四级 .132 - 1 - 1适用范围 本文件规定了信息系统安全等级保护的基本要求,包括基本技术要求和基本管理要求, 适用于不同安全保护等级的信息系统的安全保护。 2规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件, 其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据 本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB17859-1999计算机信息系统安全保护等级划分准则 GB/T XXX-XXX信息系统安全保护等级定级指南 3术语和定义 GB 17859-1999 的下列术语适用于本标准: a)主体; b)客体。 GB/T XXX-XXXX信息系统安全保护等级定级指南的下列术语适用于本标准: a)信息系统; b)业务子系统; c)业务信息安全性; d)业务服务保证性。 3.1. 安全威胁 security threat 可能对信息系统造成损害的不希望的事故或事件的潜在原因。 3.2. 安全目标 security objective 意在对抗确定的威胁,使信息系统达到特定安全保护等级的安全要求的简要陈述。 3.3. 安全保护能力 security protective ability 系统能够预防威胁并能够检测到威胁存在的能力和在遭到威胁破坏后,系统能够恢复 之前各种状态(包括数据的各种属性、业务运行状态等)的能力。 4标记说明 在第 6 章“安全目标”中对安全目标使用了标记,安全目标的标记包括三部分:标识、 等级和序号,如下表所示。 安全目标标记 O1-1 - 2 - 标识安全目标(O) 等级 1 序号 1 O 为安全目标标识;等级代表该目标对应的信息系统安全保护等级;序号是指该目标 在该等级安全目标列表中的顺序编号。 在第 5 章“基本概念”和后续的章节中对安全基本要求使用了标记,标记如下表所示。 安全标记S1A2G3 关注方面业务信息安全性业务服务保证性通用安全保护 安全等级123 安全的关注方面包括业务信息安全性、业务服务保证性和通用安全保护等三个方面。 其中业务信息安全性(简记为 S)关注的是保护业务信息在存储、传输、处理过程中不被 泄漏、破坏或未授权的修改;业务服务保证性(简记为 A)关注的是保护系统连续正常的 运行,免受对系统破坏或未授权的修改而导致系统不可用;通用安全保护(简记为 G)既 关注保护业务信息的安全,同时也关注保护系统的可用。 标记中的等级对应于其所适用的信息系统的安全保护等级。 在附录 B“威胁描述”对安全威胁使用了标记,安全威胁的标记包括三部分:标识、 等级和序号,如下表所示。 安全威胁标记T1-1 标识安全威胁(T) 等级1 序号1 T 为安全威胁标识;等级是指需要对抗该威胁的信息系统安全保护等级;序号是指该 威胁在该类威胁列表中的顺序编号。 5基本概念 5.1. 信息系统概述 信息系统是指基于计算机和计算机网络,按照一定的应用目标和规则对信息进行采集、 加工、存储、传输、检索等处理的人机系统。 信息系统是由软件、硬件、操作人员及系统所承载的信息等几部分组成。软件包括计 算机系统软件、网络软件和应用软件等,这些软件对系统硬件进行管理并为按需求进行信 息处理等应用提供必要的支持;硬件包括计算机硬件、网络硬件及其配套硬件设备等,它 们是信息的载体,信息系统的基础;人是信息系统最终使用者,也是在信息系统整个生命 周期中,如规划设计、建设实施、运行维护等过程中的参与者和管理者,人的因素是保证 - 3 - 信息系统正常工作不可缺少的重要部分。 信息系统面临多种威胁,可能面临自然、环境和技术故障等非人为因素的威胁,也可 能面临人员失误和恶意攻击等人为因素的威胁,威胁可能引起不希望的安全事件,对信息 系统的业务信息安全性或业务服务保证性造成损害。不同的信息系统所承载的业务和处理 的数据重要程度不同、不同的信息系统所处在位置和环境有所不同,对信息系统的保护要 求也会不同。 5.2. 信息系统的五个安全等级 信息系统划分为以下五个安全等级: 第一级为自主保护级第一级为自主保护级,主要对象为一般的信息系统,其受到破坏后,会对公民、法人 和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。 第二级为指导保护级第二级为指导保护级,主要对象为一定程度上涉及国家安全、社会秩序、经济建设和 公共利益的一般信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利 益造成一定损害。 第三级为监督保护级第三级为监督保护级,主要对象为涉及国家安全、社会秩序、经济建设和公共利益的 信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。 第四级为强制保护级第四级为强制保护级,主要对象为涉及国家安全、社会秩序、经济建设和公共利益的 重要信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重 损害。 第五级为专控保护级第五级为专控保护级,主要对象为涉及国家安全、社会秩序、经济建设和公共利益的 重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共 利益造成特别严重损害。 一个组织机构内可能运行一个或多个信息系统,这些信息系统完成不同使命、承载不 同业务、处理不同数据,不同的信息系统可能具有相同的安全等级或不同的安全等级;一 个组织机构拥有的、由相同安全等级或不同安全等级的多个信息系统互联构成了组织机构 等级化的大型信息系统。 5.3. 不同安全等级的安全保护能力 不同级别的信息系统应具备不同的安全保护能力。不同级别的信息系统应具备的基本 安全保护能力要求如下: 1 级安全保护能力级安全保护能力:应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取 - 4 - 的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很 短、系统局部范围等)以及其他相当危害程度威胁的能力,并在威胁发生后,能够恢复部 分功能。 2 级安全保护能力级安全保护能力:应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组 织) 、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶 意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等) 以及其他相当危害程度(无意失误、设备故障等)威胁的能力,并在威胁发生后,能够在 一段时间内恢复部分功能。 3 级安全保护能力级安全保护能力:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组 织或犯罪组织等) ,拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意 攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区 性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能 力,并在威胁发生后,能够较快恢复绝大部分功能。 4 级安全保护能力级安全保护能力:应具有能够对抗来自敌对组织的、拥有丰富资源的威胁源发起的 恶意攻击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广(多地区性) 等)以及其他相当危害程度(内部人员的恶意威胁、设备的严重故障等)威胁的能力,并 在威胁发生后,能够迅速恢复所有功能。 上述对不同等级的信息系统的基本安全保护能力要求是一种整体和抽象的描述,本文 件的其余大部分内容是对基本安全保护能力的具体化。每一级别的信息系统所应该具有的 基本安全保护能力将通过体现基本安全保护能力的安全目标的提出以及实现安全目标的具 体技术要求和管理要求的描述得到具体化。 5.4. 技术要求和管理要求 信息系统的安全等级保护是依据信息系统的安全等级情况保证它们具有相应等级的基 本安全保护能力,不同安全等级的信息系统要求具有不同的安全保护能力。 实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,在本文件中可 以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级 保护的安全基本要求分为技术要求和管理要求两大类。 技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中 部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色 参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录 - 5 - 等方面做出规定来实现。 基本技术要求从物理安全、网络安全、主机系统安全、应用安全和数据安全几个层面 提出安全要求;基本管理要求从安全管理机构、安全管理制度、人员安全管理、系统建设 管理和系统运维管理几个方面提出安全要求。 在本文件中,物理安全是指包括支撑设施、硬件设备、存储介质等在内的信息系统相 关支持环境的安全;网络安全是指包括路由器、交换机、通信线路等在内的信息系统网络 环境的安全;主机系统安全是指包括服务器、终端/工作站以及安全设备/系统在内的计算机 设备在操作系统及数据库系统层面的安全;应用安全是指支持业务处理的业务应用系统的 安全;数据安全是指信息系统中数据的采集、传输、处理和存储过程中的安全。此外,在 本文件的数据安全部分将包括在信息系统遭到破坏时能够恢复数据以及业务系统运行的内 容。 技术要求与管理要求是确保信息系统安全不可分割的两个部分,两者之间既互相独立, 又互相关联,在一些情况下,技术和管理能够发挥它们各自的作用;在另一些情况下,需 要同时使用技术和管理两种手段,实现安全控制或更强的安全控制;大多数情况下,技术 和管理要求互相提供支撑以确保各自功能的正确实现。 5.5. 技术要求的三种类型 技术类安全要求提出了信息系统应提供的技术安全机制,这些安全机制将通过在信息 系统中部署软硬件并正确的配置其安全功能来实现。根据安全机制的保护侧重点,技术类 安全要求又进一步细分为业务信息安全类(简记为 S) 、业务服务保证类(简记为 A 类)和 通用安全保护类(简记为 G 类)三类。 业务信息安全类(S 类)安全要求关注的是保护数据在存储、传输、处理过程中不被 泄漏、破坏和免受未授权的修改;业务服务保证类(A 类)安全要求关注的是保护系统连 续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用;通用安全保护类(G 类)安全要求是没有明显的侧重,既关注保护业务信息的安全性,同时也关注保护系统的 连续可用性。 5.6. 基本要求的选择 信息系统由于承载的业务不同,对其的安全关注点会有所不同,有的更关注数据的安 全性,即更关注对盗窃、搭线窃听、假冒用户等可能导致信息泄密、非法篡改等威胁的对 抗;有的更关注业务的连续性,即更关注保证系统连续正常的运行,免受对系统未授权的 修改、破坏而导致系统不可用引起业务中断。 - 6 - 不同安全等级的信息系统,其对业务信息的安全性要求和业务服务的连续性要求是有 差异的;即使相同安全等级的信息系统,其对业务信息的安全性要求和业务服务的连续性 要求也有差异。信息系统的安全等级由各个业务子系统的业务信息安全性等级和业务服务 保证性等级较高者决定(参见信息系统安全保护等级定级指南 ) ,因此,对某一个定级 后的信息系统的保护要求可以有多种组合。 不同安全等级的信息系统可以选择的保护要求组合如下表所示: 表:各等级信息系统保护要求组合表:各等级信息系统保护要求组合 安全等级信息系统保护要求的组合 第一级 S1A1G1 第二级 S1A2G2,S2A2G2,S2A1G2 第三级 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 第四级 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4 本文件的每一个安全保护等级的基本要求按照业务信息安全性等级和业务服务保证性 等级相同的情况组织,也就是每一个安全保护等级的基本要求针对 S1A1G1、S2A2G2、S3A3G3 和 S4A4G4 情况给出。 对基本要求进行选择的过程如下: 首先,基本要求的选择由信息系统的安全等级确定,基本要求包括技术要求和管理要 求。一级系统应该选择第一级的基本要求,二级系统应该选择第二级的基本要求,三级系 统应该选择第三级的基本要求,四级系统应该选择第四级的基本要求。 其次,可以根据信息系统保护要求的组合对技术要求进行调整。对业务信息安全性等 级高于业务服务保证性等级的系统,业务服务保证类(A 类)技术要求可以根据业务服务 保证性等级选择相应等级的业务服务保证类(A 类)技术要求;对业务服务保证性等级高 于业务信息安全性等级的系统,业务信息安全类(S 类)技术要求可以根据业务信息安全 性等级选择相应等级的业务信息安全类(S 类)技术要求。 最后,由于各种原因对基本要求项有调整需求的,应针对需要调整的基本要求项逐项 进行风险分析,在保证不降低整体安全保护强度的前提下,对基本要求项进行调整,并形 成书面的调整理由进行说明。 对于涉密的信息系统,在确定安全保护等级后,除应按照本文件规定的相应安全等级 - 7 - 的基本要求进行保护外,还应按照国家保密工作部门和国家密码管理部门的相关规定进行 要求和保护。 6安全目标 6.1. 第1级安全目标 第一级信息系统应实现以下目标。 6.1.1. 技术目标 O1-1.应具有防雷击的能力 O1-2.应具有防水和防潮的能力 O1-3.应具有灭火的能力 O1-4.应具有温湿度检测和控制的能力 O1-5.应具有防止电压波动的能力 O1-6.应具有对传输和存储数据进行完整性检测的能力 O1-7.应具有系统软件、应用软件容错的能力 O1-8.应具有合理使用和控制系统资源的能力 O1-9.应具有设计合理、安全网络结构的能力 O1-10.应具有控制机房进出的能力 O1-11.应具有防止设备、介质等丢失的能力 O1-12.应具有控制接触重要设备、介质的能力 O1-13.应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力 O1-14.应具有对网络、系统和应用的访问进行控制的能力 O1-15.应具有对数据、文件或其他资源的访问进行控制的能力 O1-16.应具有对用户进行标识和鉴别的能力 O1-17.应具有保证鉴别数据传输和存储保密性的能力 O1-18.应具有对恶意代码的检测、阻止和清除能力 O1-19.应具有重要数据恢复的能力 6.1.2. 管理目标 O1-20.应确保配备了足够数量的管理人员,支持信息系统的管理工作 O1-21.应确保建立了基本的安全管理制度,并保证安全管理制度的有效性 O1-22.应确保对信息系统进行合理定级 O1-23.应确保能控制信息安全相关事件的授权与审批 - 8 - O1-24.应确保建立恰当可靠的联络渠道,以便安全事件发生时能得到支持 O1-25.应确保对人员的行为进行控制 O1-26.应确保安全产品的可信度和产品质量 O1-27.应确保自行开发过程和工程实施过程中的安全 O1-28.应确保能顺利地接管和维护信息系统 O1-29.应确保安全工程的实施质量和安全功能的准确实现 O1-30.应确保机房具有良好的运行环境 O1-31.应确保对信息资产进行安全管理 O1-32.应确保对各种软硬件设备的选型、采购、发放、使用和保管等过程进行控制 O1-33.应确保对网络、操作系统、数据库管理系统和应用系统进行安全管理 O1-34.应确保用户具有鉴别信息使用的安全意识 O1-35.应确保定期地对通信线路进行检查和维护 O1-36.应确保硬件设备、存储介质存放环境安全,并对其的使用进行控制和保护 O1-37.应确保对支撑设施、硬件设备、存储介质进行日常维护和管理 O1-38.应确保系统中使用的硬件、软件产品的质量 O1-39.应确保各类人员具有与其岗位相适应的技术能力 O1-40.应确保对各类人员进行相关的技术培训 O1-41.应确保提供的足够的使用手册、维护指南等资料 O1-42.应确保内部人员具有安全方面的常识和意识 O1-43.应确保对信息安全事件进行报告和处置 6.2. 第2级安全目标 第二级信息系统应实现以下目标。 6.2.1. 技术目标 O2-1.应具有抵抗一般强度地震、台风等自然灾难造成破坏的能力 O2-2.应具有防止雷击事件导致重要设备被破坏的能力 O2-3.应具有防水和防潮的能力 O2-4.应具有灭火的能力 O2-5.应具有检测火灾和报警的能力 O2-6.应具有温湿度自动检测和控制的能力 O2-7.应具有防止电压波动的能力 - 9 - O2-8.应具有对抗短时间断电的能力 O2-9.应具有防止静电导致重要设备被破坏的能力 O2-10.具有基本的抗电磁干扰能力 O2-11.应具有对传输和存储数据进行完整性检测的能力 O2-12.应具有对硬件故障产品进行替换的能力 O2-13.应具有系统软件、应用软件容错的能力 O2-14.应具有软件故障分析的能力 O2-15.应具有合理使用和控制系统资源的能力 O2-16.应具有记录用户操作行为的能力 O2-17.应具有对用户的误操作行为进行检测和报警的能力 O2-18.应具有控制机房进出的能力 O2-19.应具有防止设备、介质等丢失的能力 O2-20.应具有控制机房内人员活动的能力 O2-21.应具有控制接触重要设备、介质的能力 O2-22.应具有对传输和存储中的信息进行保密性保护的能力 O2-23.应具有对通信线路进行物理保护的能力 O2-24.应具有限制网络、操作系统和应用系统资源使用的能力 O2-25.应具有能够检测对网络的各种攻击并记录其活动的能力 O2-26.应具有发现所有已知漏洞并及时修补的能力 O2-27.应具有对网络、系统和应用的访问进行控制的能力 O2-28.应具有对数据、文件或其他资源的访问进行控制的能力 O2-29.应具有对资源访问的行为进行记录的能力 O2-30.应具有对用户进行唯一标识的能力 O2-31.应具有对用户产生复杂鉴别信息并进行鉴别的能力 O2-32.应具有对恶意代码的检测、阻止和清除能力 O2-33.应具有防止恶意代码在网络中扩散的能力 O2-34.应具有对恶意代码库和搜索引擎及时更新的能力 O2-35.应具有保证鉴别数据传输和存储保密性的能力 O2-36.应具有对存储介质中的残余信息进行删除的能力 O2-37.应具有非活动状态一段时间后自动切断连接的能力 - 10 - O2-38.应具有网络边界完整性检测能力 O2-39.应具有重要数据恢复的能力 6.2.2. 管理目标 O2-40.应确保建立了安全职能部门,配备了安全管理人员,支持信息安全管理工作 O2-41.应确保配备了足够数量的管理人员,对系统进行运行维护 O2-42.应确保对主要的管理活动进行了制度化管理 O2-43.应确保建立并不断完善、健全安全管理制度 O2-44.应确保能协调信息安全工作在各功能部门的实施 O2-45.应确保能控制信息安全相关事件的授权与审批 O2-46.应确保建立恰当可靠的联络渠道,以便安全事件发生时能得到支持 O2-47.应确保对人员的行为进行控制 O2-48.应确保对人员的管理活动进行了指导 O2-49.应确保安全策略的正确性和安全措施的合理性 O2-50.应确保对信息系统进行合理定级 O2-51.应确保安全产品的可信度和产品质量 O2-52.应确保自行开发过程和工程实施过程中的安全 O2-53.应确保能顺利地接管和维护信息系统 O2-54.应确保安全工程的实施质量和安全功能的准确实现 O2-55.应确保机房具有良好的运行环境 O2-56.应确保对信息资产进行标识管理 O2-57.应确保对各种软硬件设备的选型、采购、发放、使用和保管等过程进行控制 O2-58.应确保各种网络设备、服务器正确使用和维护 O2-59.应确保对网络、操作系统、数据库管理系统和应用系统进行安全管理 O2-60.应确保用户具有鉴别信息使用的安全意识 O2-61.应确保定期地对通信线路进行检查和维护 O2-62.应确保硬件设备、存储介质存放环境安全,并对其的使用进行控制和保护 O2-63.应确保对支撑设施、硬件设备、存储介质进行日常维护和管理 O2-64.应确保系统中使用的硬件、软件产品的质量 O2-65.应确保各类人员具有与其岗位相适应的技术能力 O2-66.应确保对各类人员进行相关的技术培训 - 11 - O2-67.应确保提供的足够的使用手册、维护指南等资料 O2-68.应确保内部人员具有安全方面的常识和意识 O2-69.应确保具有设计合理、安全网络结构的能力 O2-70.应确保密码算法和密钥的使用符合国家有关法律、法规的规定 O2-71.应确保任何变更控制和设备重用要申报和审批,并对其实行制度化的管理 O2-72.应确保在事件发生后能采取积极、有效的应急策略和措施 O2-73.应确保信息安全事件实行分等级响应、处置 6.3. 第3级安全目标 第三级信息系统应实现以下目标。 6.3.1. 技术目标 O3-1.应具有对抗中等强度地震、台风等自然灾难造成破坏的能力 O3-2.应具有防止雷击事件导致大面积设备被破坏的能力 O3-3.应具有防水和防潮的能力 O3-4.应具有对水患检测和报警的能力 O3-5.应具有自动灭火的能力 O3-6.应具有检测火灾和报警的能力 O3-7.应具有防止火灾蔓延的能力 O3-8.应具有温湿度自动检测和控制的能力 O3-9.应具有防止电压波动的能力 O3-10.应具有对抗较长时间断电的能力 O3-11.应具有防止静电导致大面积设备被破坏的能力 O3-12.应具有对重要设备和介质进行电磁屏蔽的能力 O3-13.应具有防止强电磁场、强震动源和强噪声源等污染影响系统正常运行的能力 O3-14.应具有监测通信线路传输状况的能力 O3-15.应具有及时恢复正常通信的能力 O3-16.应具有对传输和存储数据进行完整性检测和纠错的能力 O3-17.应具有系统软件、应用软件容错的能力 O3-18.应具有软件故障分析的能力 O3-19.应具有软件状态监测和报警的能力 O3-20.应具有自动保护当前工作状态的能力 - 12 - O3-21.应具有合理使用和控制系统资源的能力 O3-22.应具有按优先级自动分配系统资源的能力 O3-23.应具有对软件缺陷进行检查的能力 O3-24.应具有记录用户操作行为和分析记录结果的能力 O3-25.应具有对用户的误操作行为进行检测、报警和恢复的能力 O3-26.应具有严格控制机房进出的能力 O3-27.应具有防止设备、介质等丢失的能力 O3-28.应具有严格控制机房内人员活动的能力 O3-29.应具有实时监控机房内部活动的能力 O3-30.应具有对物理入侵事件进行报警的能力 O3-31.应具有控制接触重要设备、介质的能力 O3-32.应具有对通信线路进行物理保护的能力 O3-33.应具有使重要通信线路及时恢复的能力 O3-34.应具有限制网络、操作系统和应用系统资源使用的能力 O3-35.应具有合理分配、控制网络、操作系统和应用系统资源的能力 O3-36.应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力 O3-37.应具有发现所有已知漏洞并及时修补的能力 O3-38.应具有对网络、系统和应用的访问进行严格控制的能力 O3-39.应具有对数据、文件或其他资源的访问进行严格控制的能力 O3-40.应具有对资源访问的行为进行记录、分析并响应的能力 O3-41.应具有对恶意代码的检测、阻止和清除能力 O3-42.应具有防止恶意代码等在网络中扩散的能力 O3-43.应具有对恶意代码库和搜索引擎及时更新的能力 O3-44.应具有保证鉴别数据传输和存储保密性的能力 O3-45.应具有对用户进行唯一标识的能力 O3-46.应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力 O3-47.应具有对硬件设备进行唯一标识的能力 O3-48.应具有对硬件设备进行合法身份确定的能力 O3-49.应具有检测非法接入设备的能力 O3-50.应具有对存储介质中的残余信息进行删除的能力 - 13 - O3-51.应具有对传输和存储中的信息进行保密性保护的能力 O3-52.应具有防止加密数据被破解的能力 O3-53.应具有路由选择和控制的能力 O3-54.应具有信息源发的鉴别能力 O3-55.应具有通信数据完整性检测和纠错能力 O3-56.应具有对关键区域进行电磁屏蔽的能力 O3-57.应具有持续非活动状态一段时间后自动切断连接的能力 O3-58.应具有基于密码技术的抗抵赖能力 O3-59.应具有防止未授权下载、拷贝软件或者文件的能力 O3-60.应具有网络边界完整性检测能力 O3-61.应具有切断非法连接的能力 O3-62.应具有重要数据和程序进行完整性检测和纠错能力 O3-63.应具有对敏感信息进行标识的能力 O3-64.应具有对敏感信息的流向进行控制的能力 O3-65.应具有及时恢复重要数据的能力 O3-66.应具有保证重要业务系统及时恢复运行的能力 6.3.2. 管理目标 O3-67.应确保建立了安全职能部门,配备了安全管理人员,支持信息安全管理工作 O3-68.应确保配备了足够数量的管理人员,对系统进行运行维护 O3-69.应确保对管理活动进行了制度化管理 O3-70.应确保建立并不断完善、健全安全管理制度 O3-71.应确保能协调信息安全工作在各功能部门的实施 O3-72.应确保能控制信息安全相关事件的授权与审批 O3-73.应确保建立恰当可靠的联络渠道,以便安全事件发生时能得到支持 O3-74.应确保对人员的行为进行控制和规范 O3-75.应确保对人员的管理活动进行了指导 O3-76.应确保安全策略的正确性和安全措施的合理性 O3-77.应确保对信息系统进行合理定级, ,并进行备案管理 O3-78.应确保安全产品的可信度和产品质量 O3-79.应确保自行开发过程和工程实施过程中的安全 - 14 - O3-80.应确保能顺利地接管和维护信息系统 O3-81.应确保安全工程的实施质量和安全功能的准确实现 O3-82.应确保机房具有良好的运行环境 O3-83.应确保对信息资产进行分类标识管理 O3-84.应确保对各种软硬件设备的选型、采购、发放、使用和保管等过程进行控制 O3-85.应确保各种网络设备、服务器正确使用和维护 O3-86.应确保对网络、操作系统、数据库系统和应用系统进行安全管理 O3-87.应确保用户具有鉴别信息使用的安全意识 O3-88.应确保定期地对通信线路进行检查和维护 O3-89.应确保硬件设备、存储介质存放环境安全,并对其进行控制和保护 O3-90.应确保对支撑设施、硬件设备、存储介质进行日常维护和管理 O3-91.应确保系统中使用的硬件、软件产品的质量 O3-92.应确保各类人员具有与其岗位相适应的技术能力 O3-93.应确保对各类人员进行相关的技术培训 O3-94.应确保提供的足够的使用手册、维护指南等资料 O3-95.应确保内部人员具有安全方面的常识和意识 O3-96.应确保具有设计合理、安全网络结构的能力 O3-97.应确保对软硬件的分发过程进行控制 O3-98.应确保软硬件中没有后门程序 O3-99.应确保密码算法和密钥的使用符合国家有关法律、法规的规定 O3-100. 应确保任何变更控制和设备重用要申报和审批,并对其实行制度化的管理 O3-101. 应确保在事件发生后能采取积极、有效的应急策略和措施 O3-102. 应确保信息安全事件实行分等级响应、处置 6.4. 第4级安全目标 第四级信息系统应实现以下目标。 6.4.1. 技术目标 O4-1.应具有对抗中等强度地震、台风等自然灾难造成破坏的能力 O4-2.应具有防止雷击事件导致大面积设备被破坏的能力 O4-3.应具有防水和防潮的能力 O4-4.应具有对水患检测和报警的能力 - 15 - O4-5.应具有自动灭火的能力 O4-6.应具有检测火灾和报警的能力 O4-7.应具有防止火灾蔓延的能力 O4-8.应具有温湿度自动检测和控制的能力 O4-9.应具有防止电压波动的能力 O4-10.应具有对抗较长时间断电的能力 O4-11.应具有防止静电导致大面积设备被破坏的能力 O4-12.应具有检测静电和消除静电的能力 O4-13.应具有对机房电磁屏蔽的能力 O4-14.应具有防止强电磁场、强震动源和强噪声源等污染影响系统正常的能力 O4-15.应具有监测通信线路传输状况的能力 O4-16.应具有系统软件、应用软件容错的能力 O4-17.应具有软件故障分析的能力 O4-18.应具有软件状态监测和报警的能力 O4-19.应具有自动保护当前工作状态的能力 O4-20.应具有自动恢复到故障前工作状态的能力 O4-21.应具有合理使用和控制系统资源的能力 O4-22.应具有按优先级自动分配系统资源的能力 O4-23.应具有对传输和存储数据进行完整性检测和纠错的能力 O4-24.应具有对软件缺陷进行检查的能力 O4-25.应具有记录用户操作行为和分析记录结果的能力 O4-26.应具有对用户的误操作行为进行检测、报警和恢复的能力 O4-27.应具有安全机制失效的自动检测和报警能力 O4-28.应具有检测到安全机制失效后恢复安全机制的能力 O4-29.应具有严格控制机房进出的能力 O4-30.应具有防止设备、介质等丢失的能力 O4-31.应具有严格控制机房内人员活动的能力 O4-32.应具有实时监控机房内部活动的能力 O4-33.应具有对物理入侵事件进行报警的能力 O4-34.应具有控制接触重要设备、介质的能力 - 16 - O4-35.应具有对通信线路进行物理保护的能力 O4-36.应具有使重要通信线路及时恢复的能力 O4-37.应具有限制网络、操作系统和应用系统资源使用的能力 O4-38.应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能 力 O4-39.应具有合理分配、控制网络、操作系统和应用系统资源的能力 O4-40.应具有发现所有已知漏洞并及时修补的能力 O4-41.应具有对网络、系统和应用的访问进行严格控制的能力 O4-42.应具有对数据、文件或其他资源的访问进行严格控制的能力 O4-43.应具有对资源访问的行为进行记录、集中分析并响应的能力 O4-44.应具有对恶意代码的检测、集中分析、阻止和清除能力 O4-45.应具有防止恶意代码在网络中扩散的能力 O4-46.应具有对恶意代码库和搜索引擎及时更新的能力 O4-47.应具有保证鉴别数据传输和存储保密性的能力 O4-48.应具有对用户进行唯一标识的能力 O4-49.应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并 进行多重鉴别的能力 O4-50.应具有对硬件设备进行唯一标识的能力 O4-51.应具有对硬件设备进行合法身份确定的能力 O4-52.应具有检测非法接入设备的能力 O4-53.应具有对传输和存储中的信息进行保密性保护的能力 O4-54.应具有对存储介质中的残余信息进行删除的能力 O4-55.应具有防止加密数据被破解的能力 O4-56.应具有路由选择和控制的能力 O4-57.应具有信息源发的鉴别能力 O4-58.应具有对关键区域进行电磁屏蔽的能力 O4-59.应具有持续非活动状态一段时间后自动切断连接的能力 O4-60.应具有基于密码技术的抗抵赖能力 O4-61.应具有防止未授权下载、拷贝软件或者文件的能力 O4-62.应具有网络边界完整性检测能力 - 17 - O4-63.应具有切断非法连接的能力 O4-64.应具有重要数据和程序进行完整性检测和纠错能力 O4-65.应具有对敏感信息进行标识的能力 O4-66.应具有对敏感信息的流向进行控制的能力 O4-67.应具有迅速恢复重要数据的能力 O4-68.应具有保证通信不中断的能力 O4-69.应具有保证业务系统不中断的能力 6.4.2. 管理目标 O4-70.应确保建立了安全职能部门,配备了安全管理人员,支持信息安全管理工作 O4-71.应确保配备了足够数量的管理人员,对系统进行运行维护 O4-72.应确保

    注意事项

    本文(信息系统安全等级保护基本要求公安部试用稿.doc)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开