等保2.0已经发布良久了,笔墨版内容非常多,我帮大家用表格的办法整理出干货,方便影象或查询。
从技能哀求和管理哀求两个方面,对第一级、第二级,第三级和第四级的详细哀求进行了比较。
第一级和第二级
一、技能哀求:

基本哀求
第一级
第二级
物理和环境安全
物理位置的选择
/
a) 机房园地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房园地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮方法
物理访问掌握
a) 机房出入口应安排专人值守或配置电子门禁系统,掌握、鉴别和记录进入的职员
a)
防盗窃和防毁坏
a) 应将机房设备或紧张部件进行固定,并设置明显的不易撤除的标记
a) ;
b) 应将通信线缆铺设在暗藏处,可铺设在地下或管道中。
防雷击
a) 应将各种机柜、举动步伐和设备等通过接地系统安全接地
a)
防火
a) 机房应设置灭火设备
a) 机房应设置失火自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b) 机房及干系的事情房间和赞助房应采取具有耐火等级的建筑材料
防水和防潮
a) 应采纳方法防止雨水通过机房窗户、屋顶和墙壁渗透
a) ;
b) 应采纳方法防止机房内水蒸气结露和地下积水的转移与渗透
防静电
/
a) 应安装防静电地板并采取必要的接地防静电方法
温湿度掌握
a) 机房应设置必要的温、湿度掌握举动步伐,使机房温、湿度的变革在设备运行所许可的范围之内
a) 机房应设置温湿度自动调节举动步伐,使机房温湿度的变革在设备运行所许可的范围之内
电力供应
a) 应在机房供电线路上配置稳压器和过电压防护设备
a) ;
b) 应供应短期的备用电力供应,至少知足设备在断电情形下的正常运行哀求
电磁防护
/
a) 电源线和通信线缆应隔离铺设,避免相互关扰
网络和通信安全
网络架构
a) 应担保网络设备的业务处理能力知足基本业务须要;
b) 应担保接入网络和核心网络的带宽知足基本业务须要。
a) 应担保网络设备的业务处理能力知足业务高峰期须要;
b) 应担保接入网络和核心网络的带宽知足业务高峰期须要;
c) 应划分不同的网络区域,并按照方便管理和掌握的原则为各网络区域分配地址;
d) 应避免将主要网络区域支配在网络边界处且没有边界防护方法。
通信传输
a) 应采取校验码技能担保通信过程中数据的完全性
a)
边界防护
a) 应担保超过边界的访问和数据流利过边界防护设备供应的受控接口进行通信
a)
访问掌握
a) 应在网络边界根据访问掌握策略设置访问掌握规则,默认情形下除许可通信外受控接口谢绝所有通信;
b) 应删除多余或无效的访问掌握规则,优化访问掌握列表,并担保访问掌握规则数量最小化;
c) 应对源地址、目的地址、源端口、目的端口和协议等进行检讨,以许可/谢绝数据包进出
a) 应在网络边界或区域之间根据访问掌握策略设置访问掌握规则,默认情形下除许可通信外受控接口谢绝所有通信;
b) ;
c) ;
d) 应能根据会话状态信息为数据流供应明确的许可/谢绝访问的能力,掌握粒度为端口级
入侵戒备
/
a) 应在关键网络节点处监视网络攻击行为
恶意代码戒备
/
安全审计
/
a) 应在网络边界、主要网络节点进行安全审计,审计覆盖到每个用户,对主要的用户行为和主要安全事宜进行审计;
b) 审计记录应包括事宜的日期和韶光、用户、事宜类型、事宜是否成功及其他与审计干系的信息;
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修正或覆盖等。
集中管控
/
设备和打算安全
身份鉴别
a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有繁芜度哀求并定期改换;
b) 应具有登录失落败处理功能,应配置并启用结束会话、限定造孽登录次数和当登录连接超时自动退出等干系方法
a) ;
b) ;
c) 当进行远程管理时,应采纳必要方法,防止鉴别信息在网络传输过程中被窃听。
访问掌握
a) 应对登录的用户分配账号和权限;
b) 应重命名默认账号或修正默认口令;
c) 应及时删除或停用多余的、过期的账号,避免共享账号的存在
a) ;
b) ;
c) ;
d) 应付与管理用户所需的最小权限,实现管理用户的权限分离
安全审计
/
a) 应启用安全审计功能,审计覆盖到每个用户,对主要的用户行为和主要安全事宜进行审计;
b) 审计记录应包括事宜的日期和韶光、用户、事宜类型、事宜是否成功及其他与审计干系的信息;
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修正或覆盖等。
入侵戒备
a) 系统应遵照最小安装的原则,仅安装须要的组件和运用程序;
b) 应关闭不须要的系统做事、默认共享和高危端口
a) ;
b) ;
c) 应通过设定终端接入办法或网络地址范围对通过网络进行管理的管理终端进行限定;
d) 应能创造可能存在的漏洞,并在经由充分测试评估后,及时修补漏洞
恶意代码戒备
a) 应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库
a) ;
资源掌握
/
a) 应限定单个用户或进程对系统资源的最大利用限度
运用和数据安全
身份鉴别
a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有繁芜度哀求并定期改换;
b) 应供应并启用登录失落败处理功能,多次登录失落败后应采纳必要的保护方法
a) ;
b) ;
c) 应逼迫用户首次登录时修正初始口令;
d) 用户身份鉴别信息丢失或失落效时,应采取鉴别信息重置或其他技能方法担保系统安全
访问掌握
a) 应供应访问掌握功能,对登录的用户分配账号和权限;
b) 应重命名运用系统默认账号或修正这些账号的默认口令;
c) 应及时删除或停用多余的、过期的账号,避免共享账号的存在
a) ;
b);
c);
安全审计
/
a) 应供应安全审计功能,审计覆盖到每个用户,对主要的用户行为和主要安全事宜进行审计;
b) 审计记录应包括事宜的日期和韶光、用户、事宜类型、事宜是否成功及其他与审计干系的信息;
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修正或覆盖等
软件容错
a) 应供应数据有效性考验功能,担保通过人机接口输入或通过通信接口输入的内容符合系统设定哀求
a) ;
b) 在故障发生时,应能够连续供应一部分功能,确保能够履行必要的方法
资源掌握
/
a) 当通信双方中的一方在一段韶光内未作任何相应,另一方应能够自动结束会话;
b) 应能够对系统的最大并发会话连接数进行限定;
c) 应能够对单个账号的多重并发会话进行限定
数据完全性
a) 应采取校验码技能担保主要数据在传输过程中的完全性
a) ;
数据保密性
/
/
数据备份规复
a) 应供应主要数据确当地数据备份与规复功能
a) ;
b) 应供应异地数据备份功能,利用通信网络将主要数据定时批量传送至备用场地
剩余信息保护
/
a) 应担保鉴别信息所在的存储空间被开释或重新分配前得到完备打消
个人信息保护
/
a) 应仅采集和保存业务必需的用户个人信息;
b) 应禁止未授权访问、利用用户个人信息
二、管理哀求
基本哀求
第一级
第二级
安全策略和管理制度
安全策略
/
/
管理制度
a) 应建立日常管理活动中常用的安全管理制度
a) 应对安全管理活动中的紧张管理内容建立安全管理制度;
b) 应对哀求管理职员或操作职员实行的日常管理操作建立操作规程
制订和发布
/
a) 应指定或授权专门的部门或人员卖力安全管理制度的制订;
b) 安全管理制度应通过正式、有效的办法发布,并进行版本掌握
评审和修订
/
a) 应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不敷或须要改进的安全管理制度进行修订
安全管理机构和职员
岗位设置
c) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个事情岗位的职责
b) 应设立信息安全管理事情的职能部门,设立安全主管、安全管理各个方面的卖力人岗位,并定义各卖力人的职责;
c) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义部门及各个事情岗位的职责
职员配备
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等
a) ;
授权和审批
a) 应根据各个部门和岗位的职责明确授权审批事变、审批部门和批准人等
a) ;
b) 应针对系统变更、主要操作、物理访问和系统接入等事变实行审批过程
沟通和互助
/
a) 应加强各种管理职员之间、组织内部机构之间以及信息安全职能部门内部的互助与沟通,定期召开折衷会议,共同协作处理信息安全问题;
b) 应加强与兄弟单位、公安机关、各种供应商、业界专家及安全组织的互助与沟通;
c) 应建立外联单位联系列表,包括外联单位名称、互助内容、联系人和联系办法等信息
审核和检讨
/
a) 应定期进行常规安全检讨,检讨内容包括系统日常运行、系统漏洞和数据备份等情形
职员任命
a) 应指定或授权专门的部门或人员卖力职员任命
a) ;
b) 应对被任命职员的身份、背景、专业资格和资质等进行审查
职员离岗
a) 应及时终止离岗员工的所有访问权限,取回各种***件、钥匙、徽章等以及机构供应的软硬件设备
a) ;
安全意识教诲和培训
a) 应对各种职员进行安全意识教诲和岗位技能培训,并奉告干系的安全任务和惩戒方法
a) ;
外部职员访问管理
a) 应确保在外部职员访问受控区域前得到授权或审批
a) 应确保在外部职员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;
b) 应确保在外部职员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案;
c) 外部职员离场后应及时打消其所有的访问权限
安全培植管理
定级和备案
a) 应明确保护工具的边界和安全保护等级
a) 应以书面的形式解释保护工具的边界、安全保护等级及确定等级的方法和情由;
b) 应组织干系部门和有关安全技能专家对定级结果的合理性和精确性进行论证和审定;
c) 应确保定级结果经由干系部门的批准;
d) 应将备案材料报主管部门和相应公安机关备案
安全方案设计
a) 应根据安全保护等级选择基本安全方法,依据风险剖析的结果补充和调度安全方法
a) ;
b) 应根据保护工具的安全保护等级进行安全方案设计;
c) 应组织干系部门和有关安全专家对安全方案的合理性和精确性进行论证和审定,经由批准后才能正式履行
产品采购和利用
a) 应确保信息安全产品采购和利用符合国家的有关规定
a) ;
b) 应确保密码产品采购和利用符合国家密码主管部门的哀求
自行软件开拓
/
a) 应确保开拓环境与实际运行环境物理分开,测试数据和测试结果受到掌握;
e) 应确保在软件开拓过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。
外包软件开拓
/
a) 应在软件交付前检测软件质量和个中可能存在的恶意代码;
b) 应哀求开拓单位供应软件设计文档和利用指南
工程履行
a) 应指定或授权专门的部门或人员卖力工程履行过程的管理
a) ;
b) 应制订工程履行方案掌握安全工程履行过程
测试验收
a) 应进行安全性测试验收
a) 在订定测试验收方案,并依据测试验收方案履行测试验收,形成测试验收报告;
b) 应进行上线前的安全性测试,并出具安全测试报告
系统交付
a) 应根据交付清单对所交卸的设备、软件和文档等进行清点;
b) 应对卖力运行掩护的技能职员进行相应的技能培训
a) ;
b) ;
c) 应确保供应培植过程中的文档和辅导用户进走运行掩护的文档
等级测评
/
a) 应定期进行等级测评,创造不符合相应等级保护标准哀求的及时整改;
b) 应在发生重大变更或级别发生变革时进行等级测评;
c) 应选择具有国家干系技能资质和安全资质的测评单位进行等级测评
做事供应商选择
a) 应确保做事供应商的选择符合国家的有关规定;
b) 应与选定的做事供应商签订与安全干系的协议,明确约定干系任务
a) ;
b) 应与选定的做事供应商签订干系协议,明确全体做事供应链各方需履行的信息安全干系责任
安全运维管理
环境管理
a) 应指定专门的部门或人员卖力机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度掌握、消防等举动步伐进行掩护管理;
b) 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定
a) ;
b) ;
c) 应不在主要区域接待来访职员和桌面上没有包含敏感信息的纸档文件、移动介质等
资产管理
/
a) 应体例并保存与保护工具干系的资产清单,包括资产任务部门、主要程度和所处位置等内容
介质管理
a) 应确保介质存放在安全的环境中,对各种介质进行掌握和保护,实施存储环境专人管理,并根据存档介质的目录清单定期盘点
a) ;
b) 应对介质在物理传输过程中的职员选择、打包、交付等情形进行掌握,并对介质的归档和查询等进行登记记录
设备掩护管理
a) 应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行掩护管理
a) ;
b) 应建立配套举动步伐、软硬件掩护方面的管理制度,对其掩护进行有效的管理,包括明确掩护职员的任务、涉外维修和做事的审批、维修过程的监督掌握等
漏洞和风险管理
a) 应采纳必要的方法识别安全漏洞和隐患,对创造的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补
a) ;
网络和系统安全管理
a) 应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的任务和权限;
b) 应指定专门的部门或人员进行账号管理,对申请账号、建立账号、删除账号等进行掌握
a) ;
b) ;
c) 应建立网络和系统安全管理制度,对安全策略、账号管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定;
d) 应制订主要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等;
e) 应详细记录运维操作日志,包括日常巡检事情、运行掩护记录、参数的设置和修正等内容。
恶意代码戒备管理
a) 应提高所有用户的防恶意代码意识,奉告对外来打算机或存储设备接入系统提高行恶意代码检讨等;
b) 应对恶意代码戒备哀求做出规定,包括防恶意代码软件的授权利用、恶意代码库升级、恶意代码的定期查杀等
a) ;
b) ;
配置管理
/
a) 应记录和保存基本配置信息,包括网络拓扑构造、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等
密码管理
/
a) 应利用符合国家密码管理规定的密码技能和产品;
b) 应按照国家密码管理的哀求开展密码技能和产品的运用
变更管理
/
a) 应明确系统变更需求,变更前根据变更需求制订变更方案,变更方案经由评审、审批后方可履行。
备份与规复管理
a) 应识别须要定期备份的主要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份办法、备份频度、存储介质、保存期等
a) ;
b) ;
c) 应根据数据的主要性和数据对系统运行的影响,制订数据的备份策略和规复策略、备份程序和规复程序等
安全事宜处置
a) 应报告所创造的安全弱点和可疑事宜;
b) 应明确安全事宜的报告和处置流程,规定安全事宜的现场处理、事宜报告和后期规复的管理职责
a) ;
b) 应制订安全事宜报告和处置管理制度,明确不同安全事宜的报告、处置和相应流程,规定安全事宜的现场处理、事宜报告和后期规复的管理职责等;
c) 应在安全事宜报告和相应处理过程中,剖析和鉴定事宜产生的缘故原由,网络证据,记录处理过程,总结履历教训
应急预案管理
/
a) 应制订主要事宜的应急预案,包括应急处理流程、系统规复流程等内容;
b) 应从人力、设备、技能和财务等方面确保应急预案的实行有足够的资源保障;
c) 应定期对系统干系的职员进行应急预案培训,并进行应急预案的演习训练
外包运维管理
/
a) 应确保外包运维做事商的选择符合国家的有关规定;
b) 应与选定的外包运维做事商签订干系的协议,明确约定外包运维的范围、事情内容
第三级和第四级
一、技能哀求:
基本哀求
第三级
第四级
物理和环境安全
物理位置的选择
a) ;
b) ;
a) ;
b) ;
物理访问掌握
a) 机房出入口应配置电子门禁系统,掌握、鉴别和记录进入的职员
a) ;
b) 主要区域应配置第二道电子门禁系统,掌握、鉴别和记录进入的职员
防盗窃和防毁坏
a) ;
b) ;
c) 应设置机房防盗报警系统或设置有专人值守的***监控系统
a) ;
b) ;
c) ;
防雷击
a) ;
b) 应采纳方法防止感应雷,例如设置防雷保安器或过压保护装置等
a) ;
b) ;
防火
a) ;
b) ;
c) 应对机房划分区域进行管理,区域和区域之间设置隔离防火方法。
a) ;
b) ;
c) ;
防水和防潮
a) ;
b) ;
c) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
a) ;
b) ;
c) ;
防静电
a) ;
b) 应采取方法防止静电的产生,例如采取静电肃清器、佩戴防静电手环等。
a) ;
b) ;
温湿度掌握
a) ;
a) ;
电力供应
a) ;
b) ;
c) 应设置冗余或并行的电力电缆线路为打算机系统供电。
a) ;
b) ;
c) ;
d) 应供应应急供电举动步伐。
电磁防护
a) ;
b) 应对关键设备履行电磁屏蔽。
a) ;
b) 应对关键设备或关键区域履行电磁屏蔽。
网络和通信安全
网络架构
a) ;
b) 应担保网络各个部分的带宽知足业务高峰期须要;
c) ;
d) ;
e) 应供应通信线路、关键网络设备的硬件冗余,担保系统的可用性。
a) ;
c) ;
d) ;
e) ;
f) 应可按照业务做事的主要程度分配带宽,优先保障主要业务。
通信传输
a) 应采取校验码技能或加解密技能担保通信过程中数据的完全性;
b) 应采取加解密技能担保通信过程中敏感信息字段或全体报文的保密性。
a) ;
b) ;
c) 应在通信前基于密码技能对通信的双方进行验证或认证;
d) 应基于硬件设备对主要通信过程进行加解密运算和密钥管理。
边界防护
a) ;
b) 应能够对非授权设备私自联到内部网络的行为进行限定或检讨;
c) 应能够对内部用户非授权联到外部网络的行为进行限定或检讨;
d) 应限定无线网络的利用,确保无线网络通过受控的边界防护设备接入内部网络。
a) ;
b) 应能够对非授权设备私自联到内部网络的行为进行限定或检讨,并对其进行有效阻断;
c) 应能够对内部用户非授权联到外部网络的行为进行限定或检讨,并对其进行有效阻断;
d) ;
e) 应能够对连接到内部网络的设备进行可信验证,确保接入网络的设备真实可信。
访问掌握
a) ;
b) ;
c) ;
d) ;
e) 应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问掌握。
a) ;
b) ;
c) 应不许可数据带通用协议通过。
入侵戒备
a) 应在关键网络节点处检测、防止或限定从外部发起的网络攻击行为;
b) 应在关键网络节点处检测和限定从内部发起的网络攻击行为;
c) 应采纳技能方法对网络行为进行剖析,实现对网络攻击特殊是未知的新型网络攻击的检测和剖析;
d) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击韶光,在发生严重入侵事宜时应供应报警
a) ;
b) ;
c) ;
d) ;
恶意代码戒备
a) 应在关键网络节点处对恶意代码进行检测和打消,并掩护恶意代码防护机制的升级和更新;
b) 应在关键网络节点处对垃圾邮件进行检测和防护,并掩护垃圾邮件防护机制的升级和更新
a) ;
b) ;
安全审计
a) ;
b) ;
c) ;
d) 审计记录产生时的韶光应由系统范围内唯一确定的时钟产生,以确保审计剖析的精确性;
e) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据剖析
a) ;
b) ;
c) ;
d) ;
集中管控
a) 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;
b) 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;
c) 应对网络链路、安全设备、网络设备和做事器等的运行状况进行集中监测;
d) 应对分散在各个设备上的审计数据进行网络汇总和集等分析;
e) 应对安全策略、恶意代码、补丁升级等安全干系事变进行集中管理;
f) 应能对网络中发生的各种安全事宜进行识别、报警和剖析。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
设备和打算安全
身份鉴别
a) ;
b) ;
c) ;
d) 应采取两种或两种以上组合的鉴别技能对用户进行身份鉴别。
a) ;
b) ;
c) ;
d) ;
访问掌握
a) ;
b) ;
c) ;
d) ;
e) 应由授权主体配置访问掌握策略,访问掌握策略规定主体对客体的访问规则;
f) 访问掌握的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
g) 应对敏感信息资源设置安全标记,并掌握主体对有安全标记信息资源的访问。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
g) 应对所有主体、客体设置安全标记,并依据安全标记和逼迫访问掌握规则确定主体对客体的访问。
安全审计
a) ;
b) ;
c) ;
d) 应对审计进程进行保护,防止未经授权的中断;
e) 审计记录产生时的韶光应由系统范围内唯一确定的时钟产生,以确保审计剖析的精确性
a) ;
b) 审计记录应包括事宜的日期、韶光、类型、主体标识、客体标识和结果等;
c) ;
d) ;
e) 。
入侵戒备
a) 。
b) ;
c) ;
d) ;
e) 应能够检测到对主要节点进行入侵的行为,并在发生严重入侵事宜时供应报警。
a) ;
b) ;
c) ;
d) ;
e) ;
恶意代码戒备
a) 应采取免受恶意代码攻击的技能方法或采取可信打算技能建立从系统到运用的信赖链,实现系统运行过程中主要程序或文件完全性检测,并在检测到毁坏后进行规复。
a) ;
资源掌握
a) ;
b) 应供应主要节点设备的硬件冗余,担保系统的可用性;
c) 应对主要节点进行监视,包括监视CPU、硬盘、内存等资源的利用情形;
d) 应能够对主要节点的做事水平降落到预先规定的最小值进行检测和报警。
a) ;
b) ;
c) ;
d) ;
运用和数据安全
身份鉴别
a) ;
b) ;
c) ;
d) ;
e) 应对同一用户采取两种或两种以上组合的鉴别技能实现用户身份鉴别。
a) ;
b) ;
c) ;
d) ;
e) ;
f) 登任命户实行主要操作时应再次进行身份鉴别。
访问掌握
a) ;
b) ;
c) ;
d) 应付与不同账号为完成各自承担当务所需的最小权限,并在它们之间形成相互制约的关系;
e) 应由授权主体配置访问掌握策略,访问掌握策略规定主体对客体的访问规则;
f) 访问掌握的粒度应达到主体为用户级,客体为文件、数据库表级、记录或字段级;
g) 应对敏感信息资源设置安全标记,并掌握主体对有安全标记信息资源的访问。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
g) 应对所有主体、客体设置安全标记,并依据安全标记和逼迫访问掌握规则确定主体对客体的访问。
安全审计
a) ;
b) ;
c) ;
d) 应对审计进程进行保护,防止未经授权的中断;
e) 审计记录产生时的韶光应由系统范围内唯一确定的时钟产生,以确保审计剖析的精确性
a) ;
b) 审计记录应包括事宜的日期、韶光、类型、主体标识、客体标识和结果等;
c) ;
d) ;
e) 。
软件容错
a) ;
b) ;
c) 应供应自动保护功能,当故障发生时自动保护当前所有状态,担保系统能够进行规复。
a) ;
b) ;
c) ;
资源掌握
a) ;
b) ;
c) ;
d) 应能够对并发进程的每个进程占用的资源分配最大限额。
a) ;
b) ;
c) ;
d) ;
数据完全性
a) 应采取校验码技能或加解密技能担保主要数据在传输过程中的完全性;
b) 应采取校验码技能或加解密技能担保主要数据在存储过程中的完全性。
a) ;
b) ;
c) 应对主要数据传输供应专用通信协议或安全通信协议,避免来自基于通用通信协议的攻击毁坏数据完全性。
数据保密性
a) 应采取加解密技能担保主要数据在传输过程中的保密性;
b) 应采取加解密技能担保主要数据在存储过程中的保密性。
a) ;
b) ;
c) 应对主要数据传输供应专用通信协议或安全通信协议,避免来自基于通用通信协议的攻击毁坏数据保密性。
数据备份规复
a) ;
b) 应供应异地实时备份功能,利用通信网络将主要数据实时备份至备份园地;
c) 应供应主要数据处理系统的热冗余,担保系统的高可用性。
a) ;
b) ;
c) ;
d) 应建立异地灾害备份中央,供应业务运用的实时切换。
剩余信息保护
a) ;
b) 应担保存有敏感数据的存储空间被开释或重新分配前得到完备打消。
a) ;
b) ;
个人信息保护
a) ;
b) ;
a) ;
b) ;
二、管理哀求
基本哀求
第三级
第四级
安全策略和管理制度
安全策略
a) 应制订信息安全事情的总体方针和安全策略,解释机构安全事情的总体目标、范围、原则和安全框架等。
a) ;
管理制度
a) ;
b) ;
c) 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。
a) ;
b) ;
c) ;
制订和发布
a) ;
b) ;
a) ;
b) ;
评审和修订
a)
a) ;
安全管理机构和职员
岗位设置
a) 应成立辅导和管理信息安全事情的委员会或领导小组,其最高领导由单位主管领导委任或授权;
b) ;
c) ;
a) ;
b) ;
c) ;
职员配备
a) ;
b) 应配备专职安全管理员,不可兼任。
a) ;
b) ;
c) 关键事务岗位应配备多人共同管理
授权和审批
a) ;
b) 应针对系统变更、主要操作、物理访问和系统接入等事变建立审批程序,按照审批程序实行审批过程,对主要活动建立逐级审批制度;
c) 应定期审查审批事变,及时更新需授权和审批的项目、审批部门和审批人等信息。
a) ;
b) ;
c) ;
沟通和互助
a) ;
b) ;
c) ;
b) ;
c) ;
审核和检讨
a) ;
b) 应定期进行全面安全检讨,检讨内容包括现有安全技能方法的有效性、安全配置与安全策略的同等性、安全管理制度的实行情形等;
c) 应制订安全检讨表格履行安全检讨,汇总安全检讨数据,形成安全检讨报告,并对安全检讨结果进行通报。
a) ;
b) ;
c) ;
职员任命
a) ;
b) 对被任命职员的身份、背景、专业资格和资质等进行审查,对其所具有的技能技能进行考察;
c) 应与被任命职员签署保密协议,与关键岗位职员签署岗位任务协议。
a) ;
b) ;
c) ;
d) 应从内部职员中选拔从事关键岗位的职员。
职员离岗
a) ;
b) 应办理严格的调离手续,并承诺调离后的保密责任后方可离开。
a) ;
b) ;
安全意识教诲和培训
a) ;
b) 应针对不同岗位制订不同的培训操持,对信息安全根本知识、岗位操作规程等进行培训。
a) ;
b) ;
外部职员访问管理
a) ;
b) ;
c) ;
d) 得到系统访问授权的外部职员应签署保密协议,不得进行非授权操作,不得复制和透露任何敏感信息。
a) ;
b) ;
c) ;
d) ;
e) 对关键区域或关键系统不许可外部职员访问。
安全培植管理
定级和备案
a) ;
b) ;
c) ;
d) ;
a) ;
b) ;
c) ;
d) ;
安全方案设计
a) ;
b) 应根据保护工具的安全保护等级及与其他级别保护工具的关系进行安全整体方案和安全方案设计,并形成配套文件;
c) 应组织干系部门和有关安全专家对安全整体方案及其配套文件的合理性和精确性进行论证和审定,经由批准后才能正式履行。
a) ;
b) ;
c) ;
产品采购和利用
a) ;
b) ;
c) 应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。
a) ;
b) ;
c) ;
d) 应对主要部位的产品委托专业测评单位进行专项测试,根据测试结果选用产品。
自行软件开拓
a) ;
b) 应制订软件开拓管理制度,明确解释开拓过程的掌握方法和职员行为准则;
c) 应制订代码编写安全规范,哀求开拓职员参照规范编写代码;
d) 应确保具备软件设计的干系文档和利用指南,并对文档利用进行掌握;
e) ;
f) 应确保对程序资源库的修正、更新、发布进行授权和批准,并严格进行版本掌握;
g) 应确保开拓职员为专职职员,开拓职员的开拓活动受到掌握、监视和审查。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
g) ;
外包软件开拓
a) ;
b) ;
c) 应哀求开拓单位供应软件源代码,并审查软件中可能存在的后门和暗藏信道。
a) ;
b) ;
c) ;
工程履行
a) ;
b) ;
c) 应通过第三方工程监理掌握项目的履行过程。
a) ;
b) ;
c) ;
测试验收
a) ;
b) ;
a) ;
b) ;
系统交付
a) ;
b) ;
c) ;
a) ;
b) ;
c) ;
等级测评
a) ;
b) ;
c) ;
a) ;
b) ;
c) ;
做事供应商选择
a) ;
b) ;
c) 应定期监视、评审和审查究事供应商供应的做事,并对其变更做事内容加以掌握。
a) ;
b) ;
c) ;
安全运维管理
环境管理
a) ;
b) ;
c) ;
a) ;
b) ;
c) ;
d) 应对出入职员进行相应级别的授权,对进入主要安全区域的职员和活动实时监视等。
资产管理
a) ;
b) 应根据资产的主要程度对资产进行标识管理,根据资产的代价选择相应的管理方法;
c) 应对信息分类与标识方法作出规定,并对信息的利用、传输和存储等进行规范化管理。
a) ;
b) ;
c) ;
介质管理
a) ;
b) ;
a) ;
b) ;
设备掩护管理
a) ;
b) ;
c) 应确保信息处理设备必须经由审批才能带离机房或办公地点,含有存储介质的设备带出事情环境时个中主要数据必须加密;
d) 含有存储介质的设备在报废或重用前,应进行完备打消或被安全覆盖,确保该设备上的敏感数据和授权软件无法被规复重用。
a) ;
b) ;
c) ;
d) ;
漏洞和风险管理
a) ;
b) 应定期开展安全测评,形成安全测评报告,采纳方法应对创造的安全问题。
a) ;
b) ;
网络和系统安全管理
a) ;
b) ;
c) ;
d) ;
e) ;
f) 应严格掌握变更性运维,经由审批后才可改变连接、安装系统组件或调度配置参数,操作过程中应保留不可变动的审计日志,操作结束后应同步更新配置信息库;
g) 应严格掌握运维工具的利用,经由审批后才可接入进行操作,操作过程中应保留不可变动的审计日志,操作结束后应删除工具中的敏感数据;
h) 应严格掌握远程运维的开通,经由审批后才可开通远程运维接口或通道,操作过程中应保留不可变动的审计日志,操作结束后立即关闭接口或通道;
i) 应担保所有与外部的连接均得到授权和批准, 应定期检讨违反规定无线上网及其他违反网络安全策略的行为。
a) ;
b) ;
c) ;
d) ;
e) ;
f) ;
g) ;
h) ;
i) ;
恶意代码戒备管理
a) ;
b) ;
c) 应定期验证戒备恶意代码攻击的技能方法的有效性。
a) ;
b) ;
c) ;
配置管理
a) ;
b) 应将基本配置信息改变纳入变更范畴,履行对配置信息改变的掌握,并及时更新基本配置信息库。
a) ;
b) ;
密码管理
a) ;
a) ;
变更管理
a) ;
b) 应建立变更的报告和审批掌握程序,依据程序掌握所有的变更,记录变更履行过程;
c) 应建立中止变更并从失落败变更中规复的程序,明确过程掌握方法和职员职责,必要时对规复过程进行演习训练。
a) ;
b) ;
c) ;
备份与规复管理
a) ;
b) ;
c) ;
a) ;
b) ;
c) ;
安全事宜处置
a) ;
b) ;
c) ;
d) 对造成系统中断和造成信息泄露的重大安全事宜应采取不同的处理程序和报告程序。
a) ;
b) ;
c) ;
d) ;
应急预案管理
a) 应规定统一的应急预案框架,并在此框架下制订不同事宜的应急预案,包括启动预案的条件、应急处理流程、系统规复流程、事后教诲和培训等内容;
b) ;
c) ;
d) 应定期对原有的应急预案重新评估,修订完善。
a) ;
b) ;
c) ;
d) ;
外包运维管理
a) ;
b) ;
c) 应确保选择的外包运维做事商在技能和管理方面均具有按照等级保护哀求开展安全运维事情的能力,并将能力哀求在签订的协议中明确;
d) 应在与外包运维做事商签订的协议中明确所有干系的安全哀求。如可能涉及对敏感信息的访问、处理、存储哀求,对IT根本举动步伐中断做事的应急保障哀求等。
a) ;
b) ;
c) ;
d) ;