数据中心安全技术要求 PDF
Document Details

Uploaded by MarvellousWilliamsite5966
Tags
Summary
本文件描述了数据中心机房安全技术要求,包括四级、三级和二级安全要求。涵盖物理位置、访问控制、防盗窃、防雷击、防火以及供电、电磁防护等各个方面的数据中心安全措施。
Full Transcript
控制点 四级 三级 二级 a)机房场地应选择在具有防震、防风和 a)机房和办公场地应选择在具有防 a)机房场地应选择在具有防震、 物理位 防雨等能力的建筑内; 震、防风和防雨等能力的建筑内; 防风和防雨等能力的建筑内; 置的选 b)机房场地应避...
控制点 四级 三级 二级 a)机房场地应选择在具有防震、防风和 a)机房和办公场地应选择在具有防 a)机房场地应选择在具有防震、 物理位 防雨等能力的建筑内; 震、防风和防雨等能力的建筑内; 防风和防雨等能力的建筑内; 置的选 b)机房场地应避免设在建筑物的顶 b)机房场地应避免设在建筑物的 b)机房场地应避免设在建筑物的顶层或 择 层或地下室,否则应加强防水和防 顶层或地下室,否则应加强防水 地下室,否则应加强防水和防潮措施。 潮措施。 和防潮措施。 a)机房出入口应配置电子门禁系 a)机房出入口应安排专人值守或 a)机房出入口应配置电子门禁系统,控 统,控制、鉴别和记录进入的人员 配置电子门禁系统,控制、鉴别 物理访 制、鉴别和记录进入的人员。 。 和记录进入的人员。 问控制 b)重要区域应配置第二道电子门禁系 统,控制、鉴别和记录进入的人员。 a)应将设备或主要部件进行固 a)应将设备或主要部件进行固定,并 a)应将设备或主要部件进行固定, 定,并设置明显的不易除去的标 防盗窃 设置明显的不易除去的标识。 并设置明显的不易除去的标识。 识。 和防破 b)应将通信线缆铺设在隐蔽安全处 b)应将通信线缆铺设在隐蔽安全 b)应将通信线缆铺设在隐蔽安全处。 坏 。 处。 c)应设置机房防盗报警系统或设置有专 c)应设置机房防盗报警系统或设置 人值守的视频监控系统。 有专人值守的视频监控系统。 a)应将各类机柜、设施和设备等通过接 a)应将各类机柜、设施和设备等通 a)应将各类机柜、设施和设备等 地系统安全接地。 过接地系统安全接地。 通过接地系统安全接地。 防雷击 b)应采取措施防止感应雷,例如设置防 b)应采取措施防止感应雷,例如设 雷保安器或过压保护装置等。 置防雷保安器或过压保护装置等。 a)机房应设置火灾自动消防系统,能够 a)机房应设置火灾自动消防系统, a)机房应设置火灾自动消防系 自动检测火情、自动报警,并自动灭火 能够自动检测火情、自动报警,并 统,能够自动检测火情、自动报 。 自动灭火。 警,并自动灭火。 防火 b)机房及相关的工作房间和辅助房应采 b)机房及相关的工作房间和辅助房 b)机房及相关的工作房间和辅助 用具有耐火等级的建筑材料。 应采用具有耐火等级的建筑材料。 房应采用具有耐火等级的建筑材 c)应对机房划分区域进行管理,区域和 c)应对机房划分区域进行管理,区 区域之间设置隔离防火措施。 域和区域之间设置隔离防火措施。 a)应采取措施防止雨水通过机房窗户、 a)应采取措施防止雨水通过机房窗 a)应采取措施防止雨水通过机房 屋顶和墙壁渗透。 户、屋顶和墙壁渗透。 窗户、屋顶和墙壁渗透。 防水和 b)应采取措施防止机房内水蒸气结露和 b)应采取措施防止机房内水蒸气结 b)应采取措施防止机房内水蒸气 防潮 地下积水的转移与渗透。 露和地下积水的转移与渗透。 结露和地下积水的转移与渗透。 c)应安装对水敏感的检测仪表或元件, c)应安装对水敏感的检测仪表或元 对机房进行防水检测和报警。 件,对机房进行防水检测和报警。 a)应采用防静电地板或地面并采用必要 a)应采用防静电地板或地面并采用 a)应采用防静电地板或地面并采 的接地防静电措施。 必要的接地防静电措施。 用必要的接地防静电措施。 防静电 b)应采取措施防止静电的产生,例 b)应采取措施防止静电的产生,例如采 如采用静电消除器、佩戴防静电手 用静电消除器、佩戴防静电手环等。 环等。 a)应设置温、湿度自动调节设施,使机 a)应设置温、湿度自动调节设施, a)应设置温、湿度自动调节设 温湿度 房温、湿度的变化在设备运行所允许的 使机房温、湿度的变化在设备运行 施,使机房温、湿度的变化在设 控制 范围 所允许的范围 备运行所允许的范围 之内。 之内。 之内。 a)应在机房供电线路上配置稳压器和过 a)应在机房供电线路上配置稳压器 a)应在机房供电线路上配置稳压 电压防护设备。 和过电压防护设备。 器和过电压防护设备。 b)应提供短期的备用电力供应,至 b)应提供短期的备用电力供应, b)应提供短期的备用电力供应,至少满 电力供 少满足设备在断电情况下的正常运 至少满足设备在断电情况下的正 足设备在断电情况下的正常运行要求。 应 行要求。 常运行要求。 c)应设置冗余或并行的电力电缆线路为 c)应设置冗余或并行的电力电缆线 计算机系统供电。 路为计算机系统供电。 d)应提供应急供电设施。 a)电源线和通信线缆应隔离铺设,避免 a)电源线和通信线缆应隔离铺设, a)电源线和通信线缆应隔离铺 电磁防 互相干扰。 避免互相干扰。 设,避免互相干扰。 护 b)应对关键设备或关键区域实施电磁屏 b)应对关键设备实施电磁屏蔽。 蔽。 控制 层面 四级 三级 二级 点 a)应保证设备的业务处理能力满足 a)应保证设备的业务处理能力满 业务高峰期需要; 足业务高峰期需要; b)应保证网络各个部分的带宽满足业 b)应保证网络各个部分的带宽满足 务高峰期需要; 业务高峰期需要; c)应划分不同的网络区域,并按照方 c)应划分不同的网络区域,并按照 a)应划分不同的网络区域,并按照方 便管理和控制的原则为个网络区域分 方便管理和控制的原则为个网络区 便管理和控制的原则为个网络区域分 配地址; 域分配地址; 配地址; 网络 d)应避免将重要网络区域部署在边 d)应避免将重要网络区域部署在边界 b)应避免将重要网络区域部署在边界 架构 界处,重要网络区域与其他网络区 处,重要网络区域与其他网络区域之 处,重要网络区域与其他网络区域之 域之间应采取可靠的技术隔离手 间应采取可靠的技术隔离手段; 间应采取可靠的技术隔离手段; 段; e)应提供通信线路、关键网络设备和 e)应提供通信线路、关键网络设备 关键计算设备的硬件冗余,保证系统 和关键计算设备的硬件冗余,保证 的可用性; 系统的可用性; f)应按照业务服务的重要程度分配 带宽,优先保障重要业务。 安全 a)应采用校验码技术或密码技术保证 a)应采用校验码技术或密码技术保 a)应采用校验码技术保证通信过程中 通信 通信过程中数据的完整性; 证通信过程中数据的完整性; 数据的完整性; 网络 b)应采用密码技术保证通信过程中数 b)应采用密码技术保证通信过程中 二级没有保密性要求 通信 据的保密性。 数据的保密性。 传输 c) 应在通信前基于密码技术对通信的 双方进行验证或认证; d) 应基于硬件密码模块对重要通信 过程进行密码运算和密钥管理。 a)可基于可信根对通信设备的系统引 a)可基于可信根对通信设备的系统 a)可基于可信根对通信设备的系统引 导程序、系统程序、重要配置参数和 引导程序、系统程序、重要配置参 导程序、系统程序、重要配置参数和 通信应用程序等进行可信验证,并在 数和通信应用程序等进行可信验 通信应用程序等进行可信验证,并在 可信 应用程序的所有执行环节进行动态可 证,并在应用程序的关键执行环节 应用程序的关键执行环节进行动态可 验证 信验证,在检测到其可信性受到破坏 进行动态可信验证,在检测到其可 信验证,在检测到其可信性受到破坏 后进行报警,并将验证结果形成审计 信性受到破坏后进行报警,并将验 后进行报警,并将验证结果形成审计 记录送至安全管理中心,并进行动态 证结果形成审计记录送至安全管理 记录送至安全管理中心。 关联感知。 中心。 a)应保证跨越边界的访问和数据流通 a)应保证跨越边界的访问和数据流 a)应保证跨越边界的访问和数据流通 过边界设备提供的受控接口进行通 通过边界设备提供的受控接口进行 过边界设备提供的受控接口进行通 信; 通信; 信; b)应能够对非授权设备私自连到内部 b)应能够对非授权设备私自连到内 网络的行为进行检查或限制; 部网络的行为进行检查或限制; c)应能够对内部用户非授权联到外部 c)应能够对内部用户非授权联到外 网络的行为进行检查或限制; 部网络的行为进行检查或限制; 边界 防护 边界 d)应限制无线网络的使用,保证无线 d)应限制无线网络的使用,保证无 防护 网络通过受控的边界设备接入内部网 线网络通过受控的边界设备接入内 络; 部网络; e)应能够在发现非授权设备私自联 到内部网络的行为或内部用户非授权 联到外部网络的行为时,对其进行有 效阻断。 f)应采用可信验证机制对接入到网络 中的设备进行可信验证,保证接入网 络的设备真实可靠。 a)应在网络边界或区域之间根据访问 a)应在网络边界或区域之间根据访 a)应在网络边界或区域之间根据访问 控制策略设置访问控制规则,默认情 问控制策略设置访问控制规则,默 控制策略设置访问控制规则,默认情 安全 况下除允许通信外受控接口拒绝所有 认情况下除允许通信外受控接口拒 况下除允许通信外受控接口拒绝所有 区域 通信; 绝所有通信; 通信; 边界 b)应删除多余或无效的访问控制规 b)应删除多余或无效的访问控制规 b)应删除多余或无效的访问控制规 则,优化访问控制列表,并保证访问 则,优化访问控制列表,并保证访 则,优化访问控制列表,并保证访问 控制规则数量最小化; 问控制规则数量最小化; 控制规则数量最小化; c)应对源地址、目的地址、源端口、 c)应对源地址、目的地址、源端口 c)应对源地址、目的地址、源端口、 访问 目的端口和协议等进行检查,以允许 、目的端口和协议等进行检查,以 目的端口和协议等进行检查,以允许/ 控制 /拒绝数据包进出; 允许/拒绝数据包进出; 拒绝数据包进出; d)应能根据会话状态信息为进出数据 d)应能根据会话状态信息为进出数 d)应能根据会话状态信息为进出数据 流提供明确的允许/拒绝访问的能 据流提供明确的允许/拒绝访问的 流提供明确的允许/拒绝访问的能力; 力; 能力; e)应对进出网络的数据流实现基于应 用协议和应用内容的访问控制; e)应对进出网络的数据流实现基于 e) 应在网络边界通过通信协议转化 二级没有协议 应用协议和应用内容的访问控制; 或通信协议隔离等方式进行数据交换 。 a)应在关键网络节点处监视网络攻击 a)应在关键网络节点处检测、防止 行为; a)应在关键网络节点处检测、防止或 或限制从外部发起的网络攻击行 二级系统关键网络节点无任何网络攻 限制从外部发起的网络攻击行为; 为; 击行为检测手段,例如未部署入侵检 测系统;是高风险 b)应在关键网络节点处检测、防止 b)应在关键网络节点处检测、防止或 或限制从内部发起的网络攻击行 入侵 限制从内部发起的网络攻击行为; 为; 防范 c)应采取技术措施对网络行为进行分 c)应采取技术措施对网络行为进行 析,实现对网络攻击特别是新型网络 分析,实现对网络攻击特别是新型 攻击行为的分析; 网络攻击行为的分析; d)当检测到攻击行为时,记录攻击源 d)当检测到攻击行为时,记录攻击 IP、攻击类型、攻击目标、攻击时 源 IP、攻击类型、攻击目标、攻击 间,在发生严重入侵事件时应提供报 时间,在发生严重入侵事件时应提 警。 供报警。 安全 区域 边界 a)应在关键网络节点处对恶意代码进 a)应在关键网络节点处对恶意代码 a)应在关键网络节点处对恶意代码进 恶意 行检测和清除,并维护恶意代码防护 进行检测和清除,并维护恶意代码 行检测和清除,并维护恶意代码防护 代码 安全 机制的升级和更新; 防护机制的升级和更新; 机制的升级和更新; 和垃 区域 圾邮 边界 b)应在关键网络节点处对垃圾邮件进 b)应在关键网络节点处对垃圾邮件 件防 行检测和防护,并维护垃圾邮件防护 进行检测和防护,并维护垃圾邮件 范 机制的升级和更新。 防护机制的升级和更新。 a) 应在网络边界、重要网络节点进 a) 应在网络边界、重要网络节点进 a) 应在网络边界、重要网络节点进行 行安全审计,审计覆盖到每个用户, 行安全审计,审计覆盖到每个用 安全审计,审计覆盖到每个用户,对 对重要的用户行为和重要安全事件进 户,对重要的用户行为和重要安全 重要的用户行为和重要安全事件进行 行审计; 事件进行审计; 审计; 安全 b) 审计记录应包括事件的日期和时 b) 审计记录应包括事件的日期和 b) 审计记录应包括事件的日期和时间 审计 间、用户、事件类型、事件是否成功 时间、用户、事件类型、事件是否 、用户、事件类型、事件是否成功及 及其他与审计相关的信息; 成功及其他与审计相关的信息; 其他与审计相关的信息; c) 应对审计记录进行保护,定期备 c) 应对审计记录进行保护,定期备 c) 应对审计记录进行保护,定期备 份,避免受到未预期的删除、修改或 份,避免受到未预期的删除、修改 份,避免受到未预期的删除、修改或 覆盖等; 或覆盖等; 覆盖等; a)可基于可信根对边界设备的系统引 a)可基于可信根对边界设备的系统 a)可基于可信根对边界设备的系统引 导程序、系统程序、重要配置参数和 引导程序、系统程序、重要配置参 导程序、系统程序、重要配置参数和 边界防护应用 数和边界防护应用程序等进行可信 边界防护应用程序等进行可信验证, 可信 程序等进行可信验证,并在应用程序 验证,并在应用程序的关键执行环 并在应用程序的关键执行环节进行动 安全 验证 的所有执行环节进行动态可信验证, 节进行动态可信验证,在检测到其 态可信验证,在检测到其可信性受到 区域 在检测到其可信性受到破坏后进行报 可信性受到破坏后进行报警,并将 破坏后进行报警,并将验证结果形成 边界 警,将验证结果形成审计记录送至安 验证结果形成审计记录送至安全管 审计记录送至安全管理中心 全管理中心,并进行动态关联感知。 理中心 d) 应能对远程访问的用户行为、 审计 访问互联网的用户行为等单独进行 管理 行为审计和数据分析; a) 应对系统管理员进行身份鉴别, a) 应对系统管理员进行身份鉴别, a) 应对系统管理员进行身份鉴别,只 只允许其通过特定的命令或操作界面 只允许其通过特定的命令或操作界 允许其通过特定的命令或操作界面进 进行系统管理操作,并对这些操作进 面进行系统管理操作,并对这些操 行系统管理操作,并对这些操作进行 行审计 作进行审计 审计 安全管 系统 b) 应通过系统管理员对系统的资源 b) 应通过系统管理员对系统的资 b) 应通过系统管理员对系统的资源和 理中心 管理 和运行进行配置、控制和管理,包括 源和运行进行配置、控制和管理, 运行进行配置、控制和管理,包括用 用户身份、系统资源配置、系统加载 包括用户身份、系统资源配置、系 户身份、系统资源配置、系统加载和 和启动、系统运行的异常处理、数据 统加载和启动、系统运行的异常处 启动、系统运行的异常处理、数据和 和设备的备份与恢复等。 理、数据和设备的备份与恢复等。 设备的备份与恢复等。 a) 应对审计管理员进行身份鉴别, a) 应对审计管理员进行身份鉴别, a) 应对审计管理员进行身份鉴别,只 只允许其通过特定的命令或操作界面 只允许其通过特定的命令或操作界 允许其通过特定的命令或操作界面进 进行安全审计操作,并对这些操作进 面进行安全审计操作,并对这些操 行安全审计操作,并对这些操作进行 审计 行审计 作进行审计 审计 管理 审计 管理 b) 应通过审计管理员对审计记录进 b) 应通过审计管理员对审计记录 b) 应通过审计管理员对审计记录进行 行分析,并根据分析结果进行处理, 进行分析,并根据分析结果进行处 分析,并根据分析结果进行处理,包 包括根据安全审计策略对审计记录进 理,包括根据安全审计策略对审计 括根据安全审计策略对审计记录进行 行存储、管理和查询等 记录进行存储、管理和查询等 存储、管理和查询等 a) 应对安全管理员进行身份鉴别, a) 应对安全管理员进行身份鉴别, 只允许其通过特定的命令或操作界面 只允许其通过特定的命令或操作界 进行安全管理操作,并对这些操作进 面进行安全管理操作,并对这些操 安全 行审计; 作进行审计; b) 应通过安全管理员对系统的安全 b) 应通过安全管理员对系统的安 管理 策略进行配置,包括安全参数的设 全策略进行配置,包括安全参数的 置,主体、客体进行统一安全标记, 设置,主体、客体进行统一安全标 对主体进行授权,配置可信验证策略 记,对主体进行授权,配置可信验 等。 证策略等。 a) 应划分出特定的管理区域,对分 a) 应划分出特定的管理区域,对分 安全 布在网络中的安全设备或安全组件进 布在网络中的安全设备或安全组件 管理 行管控; 进行管控; 中心 b) 应能够建立一条安全的信息传输 b) 应能够建立一条安全的信息传 路径,对网络中的安全设备或安全组 输路径,对网络中的安全设备或安 件进行管理; 全组件进行管理; c) 应对网络链路、安全设备、网络设c) 应对网络链路、安全设备、网络 备和服务器等的运行状况进行集中监 设备和服务器等的运行状况进行集 测; 中监测; d) 应对分散在各个设备上的审计数 d) 应对分散在各个设备上的审计 据进行收集汇总和集中分析,并保证 数据进行收集汇总和集中分析,并 集中 审计记录的留存时间符合法律法规要 保证审计记录的留存时间符合法律 管控 求; 法规要求; e) 应对安全策略、恶意代码、补丁 e) 应对安全策略、恶意代码、补丁 升级等安全相关事项进行集中管 升级等安全相关事项进行集中管理; 理; f) 应能对网络中发生的各类安全事件 f) 应能对网络中发生的各类安全事 进行识别、报警和分析。 件进行识别、报警和分析。 g) 应保证系统范围内的时间由唯一 确定的时钟产生,以保证各种数据的 管理和分析在时间上的 一致性。 层面 控制点 四级 三级 二级 应制定网络安全工作的总体方 应制定网络安全工作的总体方针 应制定网络安全工作的总体 针和安全策略,阐明机构安全 和安全策略,阐明机构安全工作 方针和安全策略,阐明机构 安全策略 工作的总体目标、范围、原则 的总体目标、范围、原则和安全 安全工作的总体目标、范围 和安全框架等。 框架等。 、原则和安全框架等。 应对安全管理活动中的各类管理 应对安全管理活动中的主要 应对安全管理活动中的各类管 内容建立安全管理制度; 管理内容建立安全管理制 理内容建立安全管理制度; 度; 应对管理人员或操作人员执行 应对管理人员或操作人员执 应对管理人员或操作人员执行的 的日常管理操作建立操作规 行的日常管理操作建立操作 管理制度 日常管理操作建立操作规程; 安 程; 规程; 全 应形成由安全策略、管理制度 应形成由安全策略、管理制度、 管 、操作规程、记录表单等构成 操作规程、记录表单等构成的全 理 的全面的安全管理制度体系 面的安全管理制度体系 制 度 应指定或授权专门的部门或 应指定或授权专门的部门或人 应指定或授权专门的部门或人员 人员负责安全管理制度的制 员负责安全管理制度的制定; 负责安全管理制度的制定; 制定和 定; 发布 安全管理制度应通过正式、有 安全管理制度应通过正式、 安全管理制度应通过正式、有效 效的方式发布,并进行版本控 有效的方式发布,并进行版 的方式发布,并进行版本控制。 制。 本控制。 应定期对安全管理制度的合理 应定期对安全管理制度的合理性 应定期对安全管理制度的合 评审和 性和适用性进行论证和审定, 和适用性进行论证和审定,对存 理性和适用性进行论证和审 修订 对存在不足或需要改进的安全 在不足或需要改进的安全管理制 定,对存在不足或需要改进 管理制度进行修订。 度进行修订。 的安全管理制度进行修订。 应成立指导和网络安全工作的 应成立指导和网络安全工作的委 委员会或领导小组,其最高领 员会或领导小组,其最高领导由 导由单位主管领导担任或授 单位主管领导担任或授权;高风 权; 险 应设立网络安全管理工作的 应设立网络安全管理工作的职 应设立网络安全管理工作的职能 职能部门,设立安全主管、 能部门,设立安全主管、安全 部门,设立安全主管、安全管理 安全管理各个方面的负责人 岗位设置 管理各个方面的负责人岗位, 各个方面的负责人岗位,并定义 岗位,并定义各负责人的职 并定义各负责人的职责; 各负责人的职责; 责; 应设立系统管理员、审计管理 应设立系统管理员、审计管理员 应设立系统管理员、审计管 员和安全管理员等岗位,并定 和安全管理员等岗位,并定义部 理员和安全管理员等岗位, 义部门及各个工作岗位的职责 门及各个工作岗位的职责。 并定义部门及各个工作岗位 。 的职责。 应配备一定数量的系统管理员 应配备一定数量的系统管理 应配备一定数量的系统管理员、 、审计管理员和安全管理员 员、审计管理员和安全管理 审计管理员和安全管理员等; 等; 员等; 人员配备 应配备专职安全管理员,不可 应配备专职安全管理员,不可兼 兼任。 任。 关键事务岗位应配备多人共同 管理。 应根据各个部门和岗位的职责 应根据各个部门和岗位的职责明 应根据各个部门和岗位的职 明确授权审批事项、审批部门 确授权审批事项、审批部门和批 责明确授权审批事项、审批 和批准人等; 准人等; 部门和批准人等; 应针对系统变更、重要操作、 应针对系统变更、重要操作、物 物理访问和系统接入等事项建 理访问和系统接入等事项建立审 应针对系统变更、重要操作 授权和 立审批程序,按照审批程序执 批程序,按照审批程序执行审批 、物理访问和系统接入等事 审批 安 行审批过程,对重要活动建立 过程,对重要活动建立逐级审批 项执行审批过程; 全 逐级审批制度; 制度; 管 应定期审查审批事项,及时更新 应定期审查审批事项,及时更 理 需授权和审批的项目、审批部门 新需授权和审批的项目、审批 机 和审批人等信息; 部门和审批人等信息; 构 应加强各类管理人员、组织内 应加强各类管理人员、组织内部 应加强各类管理人员、组织 部机构和网络安全管理部门之 机构和网络安全管理部门之间的 内部机构和网络安全管理部 间的合作与沟通,定期召开协 合作与沟通,定期召开协调会 门之间的合作与沟通,定期 调会议,共同协作处理网络安 议,共同协作处理网络安全问 召开协调会议,共同协作处 全问题; 题; 理网络安全问题; 沟通和 合作 沟通和 应加强与网络安全职能部门、 应加强与网络安全职能部门、各 应加强与网络安全职能部门 合作 各类供应商、业界专家及安全 类供应商、业界专家及安全组织 、各类供应商、业界专家及 组织的合作与沟通; 的合作与沟通; 安全组织的合作与沟通; 应建立外联单位联系列表, 应建立外联单位联系列表,包 应建立外联单位联系列表,包括 包括外联单位名称、合作内 括外联单位名称、合作内容、 外联单位名称、合作内容、联系 容、联系人和联系方式等信 联系人和联系方式等信息。 人和联系方式等信息。 息。 应定期进行常规安全检查, 应定期进行常规安全检查,检 应定期进行常规安全检查,检查 检查内容包括系统日常运行 查内容包括系统日常运行、系 内容包括系统日常运行、系统漏 、系统漏洞和数据备份等情 统漏洞和数据备份等情况; 洞和数据备份等情况; 况; 应定期进行全面安全检查,检 应定期进行全面安全检查,检查 查内容包括现有安全技术措施 内容包括现有安全技术措施的有 审核和 的有效性、安全配置与安全策 效性、安全配置与安全策略的一 检查 略的一致性、安全管理制度的 致性、安全管理制度的执行情况 执行情况等; 等; 应制定安全检查表格实施安全 应制定安全检查表格实施安全检 检查,汇总安全检查数据,形 查,汇总安全检查数据,形成安 成安全检查报告,并对安全检 全检查报告,并对安全检查结果 查结果进行通报。 进行通报。 应指定或授权专门的部门或人 应指定或授权专门的部门或人员 应指定或授权专门的部门或 员负责人员录用; 负责人员录用; 人员负责人员录用; 应对被录用人员的身份、安全 应对被录用人员的身份、安全背 应对被录用人员的身份、安 背景、专业资格或资质等进行 景、专业资格或资质等进行审 全背景、专业资格或资质等 审查,对其所具有的技术技能 查,对其所具有的技术技能进行 人员录用 进行审查; 进行考核; 考核; 应与被录用人员签署保密协 应与被录用人员签署保密协议, 议,与关键岗位人员签署岗位 与关键岗位人员签署岗位责任协 责任协议。 议。 应从内部人员中选拔从事关键 岗位的人员。 应及时终止离岗人员的所有访 应及时终止离岗人员的所有访问 应及时终止离岗人员的所有 问权限,取回各种身份证件、 权限,取回各种身份证件、钥匙 访问权限,取回各种身份证 钥匙、徽章等以及机构提供的 、徽章等以及机构提供的软硬件 件、钥匙、徽章等以及机构 人员离岗 软硬件设备; 设备; 提供的软硬件设备; 应办理严格的调离手续,并承 应办理严格的调离手续,并承诺 诺调离后的保密义务后方可离 调离后的保密义务后方可离开; 开; 应对各类人员进行安全意识 安 应对各类人员进行安全意识教 应对各类人员进行安全意识教育 教育和岗位技能培训,并告 全 育和岗位技能培训,并告知相 和岗位技能培训,并告知相关的 知相关的安全责任和惩戒措 管 关的安全责任和惩戒措施; 安全责任和惩戒措施;高风险 安全意识 施; 理 教育和培 应针对不同岗位制定不同的培 应针对不同岗位制定不同的培训 人 训 训计划,对安全基础知识、岗 计划,对安全基础知识、岗位操 员 位操作规程等进行培训; 作规程等进行培训; 应定期对不同岗位的人员进行 应定期对不同岗位的人员进行技 技能考核; 能考核; 应在外部人员物理访问受控区 应在外部人员物理访问受控区域 应在外部人员物理访问受控 域前先提出书面申请,批准后 前先提出书面申请,批准后由专 区域前先提出书面申请,批 由专人全程陪同,并登记备 人全程陪同,并登记备案;高风 准后由专人全程陪同,并登 案; 险 记备案; 应在外部人员接入受控网络访 应在外部人员接入受控网络访问 应在外部人员接入受控网络 问系统前先提出书面申请,批 系统前先提出书面申请,批准后 访问系统前先提出书面申 准后由专人开设账户、分配权 由专人开设账户、分配权限,并 请,批准后由专人开设账户 限,并登记备案; 登记备案; 、分配权限,并登记备案; 外部人员 访问管理 外部人员离场后应及时清除其 外部人员离场后应及时清除其所 外部人员离场后应及时清除 所有的访问权限; 有的访问权限; 其所有的访问权限; 获得系统访问授权的外部人员 获得系统访问授权的外部人员应 应签署保密协议,不得进行非 签署保密协议,不得进行非授权 授权操作,不得复制和泄露任 操作,不得复制和泄露任何敏感 何敏感信息; 信息; 对关键区域或关键系统不允许 外部人员访问。 应以书面的形式说明保护对象 应以书面的形式说明保护对象的 应以书面的形式说明保护对 的安全保护等级及确定等级的 安全保护等级及确定等级的方法 象的安全保护等级及确定等 方法和理由; 和理由;定级报告 级的方法和理由; 应组织相关部门和有关安全技 应组织相关部门和有关安全技术 应组织相关部门和有关安全 定级和 术专家对定级结果的合理性和 专家对定级结果的合理性和正确 技术专家对定级结果的合理 备案 正确性进行论证和审 性进行论证和审 性和正确性进行论证和审 定; 定; 定; 应保证定级结果经过相关部门的批准; 应保证定级结果经过相关部门的批准; 应保证定级结果经过相关部门的批准; 应将备案材料报主管部门和公 应将备案材料报主管部门和公安 应将备案材料报主管部门和 安机关备案; 机关备案; 公安机关备案; 应根据安全保护等级选择基 应根据安全保护等级选择基本 应根据安全保护等级选择基本安 本安全措施,依据风险分析 安全措施,依据风险分析的结 全措施,依据风险分析的结果补 的结果补充和调整安全措 果补充和调整安全措施; 充和调整安全措施; 施; 应根据保护对象的安全保护等 应根据保护对象的安全保护等级 级及与其他级别保护对象的关 及与其他级别保护对象的关系进 系进行安全整体规划和安全方 应根据保护对象的安全保护 行安全整体规划和安全方案设 安全方 案设计,设计内容应包含密码 等级进行安全方案设计; 计,设计内容应包含密码技术相 案设计 技术相关内容,并形成配套文 关内容,并形成配套文件; 件; 应组织相关部门和有关安全专 应组织相关部门和有关安全专家 应组织相关部门和有关安全 家对安全整体规划及其配套文 对安全整体规划及其配套文件的 专家对安全方案的合理性和 件的合理性和正确性进行论证 合理性和正确性进行论证和审 正确性进行论证和审定,经 和审定,经过批准后才能正式 定,经过批准后才能正式实施; 过批准后才能正式实施; 实施; 应确保网络安全产品采购和使 应确保网络安全产品采购和使用 应确保网络安全产品采购和 用符合国家的有关规定; 符合国家的有关规定; 使用符合国家的有关规定; 应确保密码产品与服务的采购 应确保密码产品与服务的采购和 应确保密码产品与服务的采 和使用符合国家密码主管部门 使用符合国家密码主管部门的要 购和使用符合国家密码主管 的要求; 求; 部门的要求; 产品采购 应预先对产品进行选型测试, 应预先对产品进行选型测试,确 和使用 确定产品的候选范围,并定期 定产品的候选范围,并定期审定 审定和更新候选产品名 和更新候选产品名 单; 单; 应对重要部位的产品委托专业 测评单位进行专项测试,根据 测试结果选用产品; 应将开发环境与实际运行环境物 应将开发环境与实际运行环境 理分开,测试数据和测试结果受 应将开发环境与实际运行环 物理分开,测试数据和测试结 到控制; 境物理分开,测试数据和测 果受到控制; 《自行软件开发管理制度》《自 试结果受到控制; 行软件开发管理项目需求书》 应制定软件开发管理制度,明 应制定软件开发管理制度,明确 确说明开发过程的控制方法和 说明开发过程的控制方法和人员 人员行为准则; 行为准则; 应制定代码编写安全规范,要 应制定代码编写安全规范,要求 求开发人员参照规范编写代 开发人员参照规范编写代码; 码; 应具备软件设计的相关文档和 应具备软件设计的相关文档和使 自行软 使用指南,并对文档使用进行 用指南,并对文档使用进行控 件开发 控制; 制; 应保证在软件开发过程中对安 应保证在软件开发过程中对安全 应保证在软件开发过程中对 安 全性进行测试,在软件安装前 性进行测试,在软件安装前对可 安全性进行测试,在软件安 全 对可能存在的恶意代码 能存在的恶意代码 装前对可能存在的恶意代码 建 进行检测; 进行检测; 进行检测; 设 备 应对程序资源库的修改、更新 应对程序资源库的修改、更新、 案 、发布进行授权和批准,并严 发布进行授权和批准,并严格进 格进行版本控制; 行版本控制;发布的审批表吧 建 设 备 案 应保证开发人员为专职人员, 应保证开发人员为专职人员,开 开发人员的开发活动受到控制 发人员的开发活动受到控制、监 、监视和审查; 视和审查; 应在软件交付前检测软件其中 应在软件交付前检测软件其中可 应在软件交付前检测软件其 可能存在的恶意代码; 能存在的恶意代码; 中可能存在的恶意代码; 应保证开发单位提供软件设计 应保证开发单位提供软件设计文 应保证开发单位提供软件设 外包软 文档和使用指南; 档和使用指南; 计文档和使用指南; 件开发 应保证开发单位提供软件源代 应保证开发单位提供软件源代 码,并审查软件中可能存在的 码,并审查软件中可能存在的后 后门和隐蔽信道; 门和隐蔽信道; 应指定或授权专门的部门或 应指定或授权专门的部门或人 应指定或授权专门的部门或人员 人员负责工程实施过程的管 员负责工程实施过程的管理; 负责工程实施过程的管理; 理; 工程实施 应制定安全工程实施方案控制 应制定安全工程实施方案控制工 应制定安全工程实施方案控 工程实施过程; 程实施过程; 制工程实施过程; 应通过第三方工程监理控制项 应通过第三方工程监理控制项目 目的实施过程; 的实施过程; 应制订测试验收方案,并依据 应制订测试验收方案,并依据测 应制订测试验收方案,并依 测试验收方案实施测试验收, 试验收方案实施测试验收,形成 据测试验收方案实施测试验 形成测试验收报告; 测试验收报告; 收,形成测试验收报告; 测试验收 应进行上线前的安全性测试, 应进行上线前的安全性测试,并 应进行上线前的安全性测 并出具安全测试报告,安全测 出具安全测试报告,安全测试报 试,并出具安全测试报告; 试报告应包含密码应用安全性 告应包含密码应用安全性测试相 非高风险 测试相关内容; 关内容;高风险 应制定交付清单,并根据交付 应制定交付清单,并根据交付清 应制定交付清单,并根据交 清单对所交接的设备、软件和 单对所交接的设备、软件和文档 付清单对所交接的设备、软 文档等进行清点; 等进行清点; 件和文档等进行清点; 系统交付 应对负责运行维护的技术人员进 应对负责运行维护的技术人员 应对负责运行维护的技术人 行相应的技能培训;前面的人员 进行相应的技能培训; 员进行相应的技能培训; 培训看有没 应提供建设过程文档和运行维 应提供建设过程文档和运行维护 应提供建设过程文档和运行 护文档; 文档; 维护文档; 应定期进行等级测评,发现不 应定期进行等级测评,发现不符 应定期进行等级测评,发现 符合相应等级保护标准要求的 合相应等级保护标准要求的及时 不符合相应等级保护标准要 及时整改; 整改; 求的及时整改; 等级测评 应在发生重大变更或级别发生变 应在发生重大变更或级别发生 应在发生重大变更或级别发 化时进行等级测评;有没有发生 变化时进行等级测评; 生变化时进行等级测评; 过重大变化 应确保测评机构的选择符合国 应确保测评机构的选择符合国家 应确保测评机构的选择符合 家有关规定; 有关规定; 国家有关规定; 应确保服务供应商的选择符合 应确保服务供应商的选择符合国 应确保服务供应商的选择符 国家的有关规定; 家的有关规定; 合国家的有关规定; 应与选定的服务供应商签订相 应与选定的服务供应商签订 应与选定的服务供应商签订相关 关协议,明确整个服务供应链 相关协议,明确整个服务供 服务供应 协议,明确整个服务供应链各方 各方需履行的网络安全相关义 应链各方需履行的网络安全 商管理 需履行的网络安全相关义务; 务; 相关义务; 应定期监督、评审和审核服务 应定期监督、评审和审核服务供 供应商提供的服务,并对其变 应商提供的服务,并对其变更服 更服务内容加以控制; 务内容加以控制; 应指定专门的部门或人员负责 应指定专门的部门或人员负责机 应指定专门的部门或人员负 机房安全,对机房出入进行管 房安全,对机房出入进行管理, 责机房安全,对机房出入进 理,定期对机房供配电、空调 定期对机房供配电、空调、温湿 行管理,定期对机房供配电 、温湿度控制、消防等设施进 度控制、消防等设施进行维护管 、空调、温湿度控制、消防 行维护管理; 理; 等设施进行维护管理; 应建立机房安全管理制度,对 应建立机房安全管理制度, 应建立机房安全管理制度,对有 有关物理访问、物品进出和环 对有关物理访问、物品进出 关物理访问、物品进出和环境安 环境管理 境安全等方面的管理作出规 和环境安全等方面的管理作 全等方面的管理作出规定; 定; 出规定; 环境管理 应不在重要区域接待来访人 应不在重要区域接待来访人 应不在重要区域接待来访人员, 员,不随意放置含有敏感信 员,不随意放置含有敏感信息 不随意放置含有敏感信息的纸档 息的纸档文件和移动介质 的纸档文件和移动介质等; 文件和移动介质等; 等; 应对出入人员进行相应级别的 授权,对进入重要安全区域的 人员和活动实时监视等。 应编制并保存与保护对象相关 应编制并保存与保护对象相关的 应编制并保存与保护对象相 的资产清单,包括资产责任部 《资产清单》,包括资产责任部 关的资产清单,包括资产责 门、重要程度和所处位置等内 门、重要程度和所处位置等内 任部门、重要程度和所处位 容; 容; 置等内容; 应根据资产的重要程度对资产 应根据资产的重要程度对资产进 资产管理 进行标识管理,根据资产的价 行标识管理,根据资产的价值选 值选择相应的管理措施; 择相应的管理措施; 应对信息分类与标识方法作出 应对信息分类与标识方法作出规 规定,并对信息的使用、传输 定,并对信息的使用、传输和存 和存储等进行规范化管理; 储等进行规范化管理; 应将介质存放在安全的环境 应将介质存放在安全的环境 应将介质存放在安全的环境中, 中,对各类介质进行控制和保 中,对各类介质进行控制和 对各类介质进行控制和保护,实 护,实行存储介质专人管理, 保护,实行存储介质专人管 行存储介质专人管理,并根据存 并根据存档介质的目录清单定 理,并根据存档介质的目录 档介质的目录清单定期盘点; 介质管理 期盘点; 清单定期盘点; 应对介质在物理传输过程中 应对介质在物理传输过程中的 应对介质在物理传输过程中的人 的人员选择、打包、交付等 人员选择、打包、交付等情况 员选择、打包、交付等情况进行 情况进行控制,并对介质的 进行控制,并对介质的归档和 控制,并对介质的归档和查询等 归档和查询等进行登记记 查询等进行登记记录; 进行登记记录; 录; 应对各种设备(包括备份和冗 应对各种设备(包括备份和 应对各种设备(包括备份和冗余 余设备)、线路等指定专门的 冗余设备)、线路等指定专 设备)、线路等指定专门的部门 部门或人员定期进行维护管 门的部门或人员定期进行维 或人员定期进行维护管理; 理; 护管理; 应建立配套设施、软硬件维护 应建立配套设施、软硬件维护方 应对配套设施、软硬件维护 方面的管理制度,对其维护进 面的管理制度,对其维护进行有 管理做出规定,包括明确维 行有效管理,包括明确维护人 效管理,包括明确维护人员的责 护人员的责任、维修和服务 员的责任、维修和服务的审批 任、维修和服务的审批、维修过 的审批、维修过程的监督控 、维修过程的监督控制等; 程的监督控制等; 制等。 设备维 护管理 信息处理设备应经过审批才能带 信息处理设备应经过审批才能 离机房或办公地点,含有存储介 带离机房或办公地点,含有存 质的设备带出工作环境时其中重 储介质的设备带出工作环境时 要数据应加密;《设备出入库申 其中重要数据应加密; 请单》 含有存储介质的设备在报废或 含有存储介质的设备在报废或重 重用前,应进行完全清除或被 用前,应进行完全清除或被安全 安全覆盖,保证该设备上的敏 覆盖,保证该设备上的敏感数据 感数据和授权软件无法被恢复 和授权软件无法被恢复重用; 重用; 应采取必要的措施识别安全 应采取必要的措施识别安全漏 应采取必要的措施识别安全漏洞 漏洞和隐患,对发现的安全 洞和隐患,对发现的安全漏洞 和隐患,对发现的安全漏洞和隐 漏洞和隐患及时进行修补或 和隐患及时进行修补或评估可 患及时进行修补或评估可能的影 评估可能的影响后进行修 能的影响后进行修补; 响后进行修补; 漏洞和风 补; 险管理 应定期开展安全测评,形成安全 应定期开展安全测评,形成安 测评报告,采取措施应对发现的 全测评报告,采取措施应对发 安全问题;本单位或则第三方机 现的安全问题; 构(《安全性测试委托协议》) 应划分不同的管理员角色进 应划分不同的管理员角色进行 应划分不同的管理员角色进行网 行网络和系统的运维管理, 网络和系统的运维管理,明确 络和系统的运维管理,明确各个 明确各个角色的责任和权 各个角色的责任和权限; 角色的责任和权限; 限; 应指定专门的部门或人员进 应指定专门的部门或人员进行 应指定专门的部门或人员进行账 行账户管理,对申请账户、 账户管理,对申请账户、建立 户管理,对申请账户、建立账户 建立账户、删除账户等进行 账户、删除账户等进行控制; 、删除账户等进行控制; 控制; 应建立网络和系统安全管理 应建立网络和系统安全管理制 应建立网络和系统安全管理制 制度,对安全策略、账户管 度,对安全策略、账户管理、 度,对安全策略、账户管理、配 理、配置管理、日志管理、 配置管理、日志管理、日常操 置管理、日志管理、日常操作、 日常操作、升级与打补丁、 作、升级与打补丁、口令更新 升级与打补丁、口令更新周期等 口令更新周期等方面作出规 周期等方面作出规定; 方面作出规定; 定; 应制定重要设备的配置和操作 应制定重要设备的配置和操作手 应制定重要设备的配置和操 手册,依据手册对设备进行安 册,依据手册对设备进行安全配 作手册,依据手册对设备进 全配置和优化配置等; 置和优化配置等; 行安全配置和优化配置等; 应详细记录运维操作日志,包 应详细记录运维操作日志, 应详细记录运维操作日志,包括 括日常巡检工作、运行维护记 包括日常巡检工作、运行维 日常巡检工作、运行维护记录、 录、参数的设置和修改等内 护记录、参数的设置和修改 参数的设置和修改等内容; 容; 等内容; 应指定专门的部门或人员对日 应指定专门的部门或人员对日志 志、监测和报警数据等进行分 、监测和报警数据等进行分析、 析、统计,及时发现可疑行 网络和系 统计,及时发现可疑行为; 为; 统安全管 理 应严格控制变更性运维,经过 应严格控制变更性运维,经过审 审批后才可改变连接、安装系 批后才可改变连接、安装系统组 统组件或调整配置参数,操作 件或调整配置参数,操作过程中 过程中应保留不可更改的审计 应保留不可更改的审计日志,操 日志,操作结束后应同步更新 作结束后应同步更新配置信息 配置信息库; 库; 应严格控制运维工具的使用, 应严格控制运维工具的使用,经 经过审批后才可接入进行操 过审批后才可接入进行操作,操 作,操作过程中应保留不可更 作过程中应保留不可更改的审计 改的审计日志,操作结束后应 日志,操作结束后应删除工具中 删除工具中的敏感数据; 的敏感数据;高风险 应严格控制远程运维的开通, 应严格控制远程运维的开通,经 经过审批后才可开通远程运维 过审批后才可开通远程运维接口 接口或通道,操作过程中应保 或通道,操作过程中应保留不可 安 留不可更改的审计日志,操作 更改的审计日志,操作结束后立 全 结束后立即关闭接口或通道; 即关闭接口或通道; 运 维 应保证所有与外部的连接均得 应保证所有与外部的连接均得到 管 到授权和批准,应定期检查违 授权和批准,应定期检查违反规 理 反规定无线上网及其他违反网 定无线上网及其他违反网络安全 络安全策略的行为; 策略的行为;高风险 应提高所有用户的防恶意代码 应提高所有用户的防恶意代码意 应提高所有用户的防恶意代 意识,对外来计算机或存储设 识,对外来计算机或存储设备接 码意识,对外来计算机或存 备接入系统前进行恶意代码检 入系统前进行恶意代码检查等; 储设备接入系统前进行恶意 查等; 高风险 代码检查等; 恶意代码 防范管理 应对恶意代码防范要求做出 规定,包括防恶意代码软件 应定期验证防范恶意代码攻击 应定期验证防范恶意代码攻击的 的授权使用、恶意代码库升 的技术措施的有效性; 技术措施的有效性; 级、恶意代码的定期查杀等 。 应记录和保存基本配置信息, 应记录和保存基本配置信息,包 包括网络拓扑结构、各个设备 括网络拓扑结构、各个设备安装 应定期检查恶意代码库的升 安装的软件组件、软件组件的 的软件组件、软件组件的版本和 级情况,对截获的恶意代码 版本和补丁信息、各个设备或 补丁信息、各个设备或软件组件 进行及时分析处理。 软件组件的配置参数等; 的配置参数等; 配置管理 配置管理 应记录和保存基本配置信 应将基本配置信息改变纳入变 应将基本配置信息改变纳入变更 息,包括网络拓扑结构、各 更范畴,实施对配置信息改变 范畴,实施对配置信息改变的控 个设备安装的软件组件、软 的控制,并及时更新基本配置 制,并及时更新基本配置信息 件组件的版本和补丁信息、 信息库; 库; 各个设备或软件组件的配置 参数等; 应遵循密码相关的国家标准和 应遵循密码相关的国家标准和行 应遵循密码相关的国家标准 行业标准; 业标准; 和行业标准; 应使用国家密码管理主管部 应使用国家密码管理主管部门 应使用国家密码管理主管部门认 门认证核准的密码技术和产 密码管理 认证核准的密码技术和产品; 证核准的密码技术和产品; 品; 应采用硬件密码模块实现密码 运算和密钥管理。 应明确变更需求,变更前根据 应明确变更需求,变更前根据变 应明确变更需求,变更前根 变更需求制定变更方案,变更 更需求制定变更方案,变更方案 据变更需求制定变更方案, 方案经过评审、审批后方可实 经过评审、审批后方可实施;高 变更方案经过评审、审批后 施; 风险 方可实施; 应建立变更的申报和审批控制程 应建立变更的申报和审批控制 序,依据程序控制所有的变更, 变更管理 程序,依据程序控制所有的变 记录变更实施过程; 更,记录变更实施过程; 应建立中止变更并从失败变更 应建立中止变更并从失败变更中 中恢复的程序,明确过程控制 恢复的程序,明确过程控制方法 方法和人员职责,必要时对恢 和人员职责,必要时对恢复过程 复过程进行演练; 进行演练; 应识别需要定期备份的重要业 应识别需要定期备份的重要 应识别需要定期备份的重要业务 务信息、系统数据及软件系统 业务信息、系统数据及软件 信息、系统数据及软件系统等; 等; 系统等; 应规定备份信息的备份方式、 应规定备份信息的备份方式 应规定备份信息的备份方式、备 备份频度、存储介质、保存期 、备份频度、存储介质、保 备份与恢 份频度、存储介质、保存期等; 等; 存期等; 复管理 应根据数据的重要性和数据对 应根据数据的重要性和数据对系 应根据数据的重要性和数据 系统运行的影响,制定数据的 统运行的影响,制定数据的备份 对系统运行的影响,制定数 备份策略和恢复策略、备份程 策略和恢复策略、备份程序和恢 据的备份策略和恢复策略、 序和恢复程序等; 复程序等;高风险 备份程序和恢复程序等; 应及时向安全管理部门报告 应及时向安全管理部门报告所 应及时向安全管理部门报告所发 所发现的安全弱点和可疑事 发现的安全弱点和可疑事件; 现的安全弱点和可疑事件; 件; 应制定安全事件报告和处置 应制定安全事件报告和处置管 应制定安全事件报告和处置管理 管理制度,明确不同安全事 理制度,明确不同安全事件的 制度,明确不同安全事件的报告 件的报告、处置和响应流 报告、处置和响应流程,规定 、处置和响应流程,规定安全事 程,规定安全事件的现场处 安全事件的现场处理、事件报 件的现场处理、事件报告和后期 理、事件报告和后期恢复的 安全事 告和后期恢复的管理职责等; 恢复的管理职责等; 管理职责等; 件处置 应在安全事件报告和响应处 应在安全事件报告和响应处理 应在安全事件报告和响应处理过 理过程中,分析和鉴定事件 过程中,分析和鉴定事件产生 程中,分析和鉴定事件产生的原 产生的原因,收集证据,记 的原因,收集证据,记录处理 因,收集证据,记录处理过程, 录处理过程,总结经验教 过程,总结经验教训; 总结经验教训; 训; 对造成系统中断和造成信息泄 对造成系统中断和造成信息泄漏 漏的重大安全事件应采用不同 的重大安全事件应采用不同的处 的处理程序和报告程序; 理程序和报告程序; 应建立联合防护和应急机制, 负责处置跨单位安全事件。 应规定统一的应急预案框架, 应规定统一的应急预案框架,包 包括启动预案的条件、应急组 括启动预案的条件、应急组织构 织构成、应急资源保障、事后 成、应急资源保障、事后教育和 教育和培训等内容; 培训等内容; 应制定重要事件的应急预案,包 应制定重要事件的应急预案, 应制定重要事件的应急预 括应急处理流程、系统恢复流程 包括应急处理流程、系统恢复 案,包括应急处理流程、系 应急预 等内容; 流程等内容; 统恢复流程等内容; 案管理 高风险 应急预 案管理 应定期对系统相关的人员进行 应定期对系统相关的人员进行应 应定期对系统相关的人员进 应急预案培训,并进行应急预 急预案培训,并进行应急预案的 行应急预案培训,并进行应 案的演练; 演练;高风险 急预案的演练; 应定期对原有的应急预案重新 应定期对原有的应急预案重新评 评估,修订完善; 估,修订完善; 应建立重大安全事件的跨单位 联合应急预案,并进行应急预 案的演练; 应确保外包运维服务商的选择 应确保外包运维服务商的选择符 应确保外包运维服务商的选 符合国家的有关规定; 合国家的有关规定; 择符合国家的有关规定; 应与选定的外包运维服务商 应与选定的外包运维服务商签 应与选定的外包运维服务商签订 签订相关的协议,明确约定 订相关的协议,明确约定外包 相关的协议,明确约定外包运维 外包运维的范围、工作内 运维的范围、工作内容; 的范围、工作内容; 容; 应保证选择的外包运维服务商 应保证选择的外包运维服务商在 在技术和管理方面均应具有按 技术和管理方面均应具有按照等 外包运 照等级保护要求开展安全运维 级保护要求开展安全运维工作的 维管理 工作的能力,并将能力要求在 能力,并将能力要求在签订的协 签订的协议中明确; 议中明确; 应在与外包运维服务商签订的 应在与外包运维服务商签订的协 协议中明确所有相关的安全要 议中明确所有相关的安全要求, 求,如可能涉及对敏感信息的 如可能涉及对敏感信息的访问、 访问、处理、存储要求,对IT 处理、存储要求,对IT 基础设 基础设施中断服务的应急保障 施中断服务的应急保障要求等。 要求等。 控制 层面 控制项 控制项 控制项 点 a)应对登录的用户进行身份 a)应对登录的用户进行身份标识和 a)应对登录的用户进行身份 标识和鉴别,身份标识具有 鉴别,身份标识具有唯一性,身份 标识和鉴别,身份标识具有唯 唯一性,身份鉴别信息具有 鉴别信息具有复杂度要求并定期更 一性,身份鉴别信息具有复杂 复杂度要求并定期更换; 换; 度要求并定期更换; b)应具有登录失败处理功 b)应具有登录失败处理功能,应配 b)应具有登录失败处理功 能,应配置并启用结束会话 置并启用结束会话、限制非法登录 能,应配置并启用结束会话、 、限制非法登录次数和当登 次数和当登录连接超时自动退出等 限制非法登录次数和当登录连 录连接超时自动退出等相关 身份 措施; 相关措施; 接超时自动退出等相关措施; 鉴别 c)当进行远程管理时,应采 c)当进行远程管理时,应采取必要 c)当进行远程管理时,应采 取必要措施防止鉴别信息在 措施防止鉴别信息在网络传输过程 取必要措施防止鉴别信息在网 网络传输过程中被窃听; 中被窃听; 络传输过程中被窃听。 d)应采用口令、密码技术、 d)应采用口令、密码技术、生物技 生物技术等两种或两种以上 术等两种或两种以上组合的鉴别技 组合的鉴别技术对用户进行 术对用户进行身份鉴别,且其中一 身份鉴别,且其中一种鉴别 种鉴别技术至少应使用密码技术来 技术至少应使用密码技术来 应用 实现。 实现。 a)应对登录的用户分配账户 a)应对登录的用户分配账户和权 a)应对登录的用户分配账户 和权限; 限; 和权限; b)应重命名或删除默认账 b)应重命名或删除默认账 b)应重命名或删除默认账户,修改 户,修改默认账户的默认口 户,修改默认账户的默认口 默认账户的默认口令; 令; 令; c)应及时删除或停用多余的 c)应及时删除或停用多余的 c)应及时删除或停用多余的、过期 、过期的账户,避免共享账 、过期的账户,避免共享账户 的账户,避免共享账户的存在; 户的存在; 的存在; d)应授予管理用户所需的最 d)应授予管理用户所需的最 d)应授予管理用户所需的最小权 小权限,实现管理用户的权 小权限,实现管理用户的权限 访问 限分离; 限,实现管理用户的权限分离; 分离。 控制 e)应由授权主体配置访问控 e)应由授权主体配置访问控制策 制策略,访问控制策略规定 略,访问控制策略规定主体对客体 主体对客体的访问规则; 的访问规则; f)访问控制的粒度应达到主 f)访问控制的粒度应达到主体为用 体为用户级或进程级,客体 户级或进程级,客体为文件、数据 为文件、数据库表级; 库表级; g)应对主体、客体设置安全 g)应对重要主体和客体设置安全标 标记,并依据安全标记和强 记,并控制主体对有安全标记信息 制访问控制规则确定主体对 资源的访问。 客体的访问。 a)应启用安全审计功能,审 a)应启用安全审计功能,审 a)应启用安全审计功能,审计覆盖 计覆盖到每个用户,对重要 计覆盖到每个用户,对重要的 到每个用户,对重要的用户行为和 的用户行为和重要安全事件 用户行为和重要安全事件进行 重要安全事件进行审计; 进行审计; 审计; b)审计记录应包括事件的日 b)审计记录应包括事件的日 b)审计记录应包括事件的日期和时 期和时间、用户、事件类型、 期和时间、事件类型、主体 间、用户、事件类型、事件是否成 安全 事件是否成功及其他与审计相 标识、客体标识和结果等; 功及其他与审计相关的信息; 审计 关的信息; c)应对审计记录进行保护, c)应对审计记录进行保护,定期备 c)应对审计记录进行保护, 定期备份,避免受到未预期 份,避免受到未预期的删除、修改 定期备份,避免受到未预期的 的删除、修改或覆盖等; 或覆盖等; 删除、修改或覆盖等。 d)应对审计进程进行保护, d)应对审计进程进行保护,防止未 应用 防止未经授权的中断。 经授权的中断。 应用 a)应遵循最小安装的原则, a)应遵循最小安装的原则, a)应遵循最小安装的原则,仅安装 仅安装需要的组件和应用程 仅安装需要的组件和应用程 需要的组件和应用程序; 序; 序; b)应关闭不需要的系统服务 b)应关闭不需要的系统服务、默认 b)应关闭不需要的系统服务 、默认共享和高危端口; 共享和高危端口;(不适用) 、默认共享和高危端口; c)应通过设定终端接入方式 c)应通过设定终端接入方式或网络 c)应通过设定终端接入方式 或网络地址范围对通过网络 地址范围对通过网络进行管理的管 或网络地址范围对通过网络进 进行管理的管理终端进行限 理终端进行限制;(不适用) 行管理的管理终端进行限制; 制; 入侵 d)应提供数据有效性检验功 d)应提供数据有效性检验功 防范 d)应提供数据有效性检验功能,保 能,保证通过人机接口输入 能,保证通过人机接口输入或 证通过人机接口输入或通过通信接 或通过通信接口输入的内容 通过通信接口输入的内容符合 口输入的内容符合系统设定要求; 符合系统设定要求; 系统设定要求; e)应能发现可能存在的已知 e)应能发现可能存在的已知漏洞, e)应能发现可能存在的已知 漏洞,并在经过充分测试评 并在经过充分测试评估后,及时修 漏洞,并在经过充分测试评估 估后,及时修补漏洞 补漏洞; 后,及时修补漏洞 f)应能够检测到对重要节点 f)应能够检测到对重要节点进行 进行入侵的行为,并在发生 入侵的行为,并在发生严重入侵事 严重入侵事件时提供报警 件时提供报警(不适用) a)可基于可信根对计算设备 的系统引导程序、系统程序 a)可基于可信根对计算设备的系 a)可基于可信根对计算设备 、重要配置参数和应用程序 统引导程序、系统程序、重要配置 的系统引导程序、系统程序、 等进行可信验证,并在应用 参数和应用程序等进行可信验证, 重要配置参数和应用程序等进 可信 程序的所有执行环节进行动 并在应用程序的关键执行环节进行 行可信验证,并在检测到其可 验证 态可信验证,在检测到其可 动态可信验证,在检测到其可信性 信性受到破坏后进行报警,并 信性受到破坏后进行报警, 受到破坏后进行报警,并将验证结 将验证结果形成审计记录送至 并将验证结果形成审计记录 果形成审计记录送至安全管理中心 安全管理中心。 送至安全管理中心,并进行 。(不适用) 动态关联感知。 a)应采用密码技术保证重要 数据在传输过程中的完整 a)应采用密码技术保证重要数据 性,包括但不限于鉴别数据 在传输过程中的完整性,包括但不 a)应采用校验技术保证重要 应用 、重要业务数据、重要审计 限于鉴别数据、重要业务数据、重 数据在传输过程中的完整性。 数据、重要配置数据、重要 要审计数据、重要配置数据、重要 视频数据和重要个人信息 视频数据和重要个人信息等; 等; b)应采用密码技术保证重要 b)应采用校验技术或密码技术保证 数据在存储过程中的完整 重要数据在存储过程中的完整性, 数据 性,包括但不限于鉴别数据 包括但不限于鉴别数据、重要业务 完整 、重要业务数据、重要审计 数据、重要审计数据、重要配置数 性 数据、重要配置数据、重要 据、重要视频数据和重要个人信息 视频数据和重要个人信息 等。 等; c)在可能涉及法律责任认定 的应用中,应采用密码技术 提供数据原发证据和数据接 收证据,实现数据原发行为 的抗抵赖和数据接收行为的 抗抵赖。(不适用) a)应采用密码技术保证重要 a)应采用密码技术保证重要数据在 数据在传输过程中的保密 传输过程中的保密性,包括但不限 性,包括但不限于鉴别数据 于鉴别数据、重要业务数据和重要 、重要业务数据和重要个人 数据 信息等; 个人信息等; 保密 性 数据 保密 性 b)应采用密码技术保证重要 b)应采用密码技术保证重要数据在 数据在存储过程中的保密 存储过程中的保密性,包括但不限 性,包括但不限于鉴别数据 于鉴别数据、重要业务数据和重要 、重要业务数据和重要个人 个人信息等。 信息等。 a)应提供重要数据的本地数 a)应提供重要数据的本地数据备份 a)应提供重要数据的本地数 据备份与恢复功能; 与恢复功能; 据备份与恢复功能; b)应提供异地实时备份功 b)应提供异地实时备份功能,利用 b)应提供异地数据备份功 数据 能,利用通信网络将重要数 通信网络将重要数据实时备份至备 能,利用通信网络将重要数据 备份 据实时备份至备份场地; 份场地; 定时批量传送至备用场地 应用 恢复 c)应提供重要数据处理系统 c)应提供重要数据处理系统的热冗 的热冗余,保证系统的高可 余,保证系统的高可用性。 用性; d)应建立异地灾难备份中 心,提供业务应用的实时切 换。 a)应保证鉴别信息所在的存 a)应保证鉴别信息所在的存储空间 a)应保证鉴别信息所在的存 储空间被释放或重新分配前 被释放或重新分配前得到完全清 储空间被释放或重新分配前得 剩余 得到完全清除; 除; 到完全清除。 信息 保护 b)应保证存有敏感数据的存 b)应保证存有敏感数据的存储空间 储空间被释放或重新分配前 被释放或重新分配前得到完全清除 得到完全清除。 。 a)应仅采集和保存业务必需 a)应仅采集和保存业务必需的用户 a)应仅采集和保存业务必需的 个人 的用户个人信息; 个人信息; 用户个人信息; 信息 保护 b)应禁止未授权访问和非法 b)应禁止未授权访问和非法使用用 b)应禁止未授权访问和非法 使用用户个人信息。 户个人信息。 使用用户个人信息。 控制 四级 三级 二级 点 应对登录的用户进行身份标识和鉴 应对登录的用户进行身份标识 应对登录的用户进行身份标识和鉴别, 别,身份标识具有唯一性,身份鉴 和鉴别,身份标识具有唯一 身份标识具有唯一性,身份鉴别信息具 别信息具有复杂度要求并定期更 性,身份鉴别信息具有复杂度 有复杂度要求并定期更换; 换; 要求并定期更换; 应具有登录失败处理功能,应配置 应具有登录失败处理功能,应 应具有登录失败处理功能,应配置并启 并启用结束会话、限制非法登录次 配置并启用结束会话、限制非 用结束会话、限制非法登录次数和当登 数和当登录连接超时自动退出等相 法登录次数和当登录连接超时 录连接超时自动退出等相关措施; 身份 关措施; 自动退出等相关措施; 鉴别 当进行远程管理时,应采取必要措 当进行远程管理时,应采取必 当进行远程管理时,应采取必要措施防 施防止鉴别信息在网络传输过程中 要措施防止鉴别信息在网络传 止鉴别信息在网络传输过程中被窃听; 被窃听; 输过程中被窃听; 应采用口令、密码技术、生物技术 应采用口令、密码技术、生物 等两种或两种以上组合的鉴别技术 技术等两种或两种以上组合的 对用户进行身份鉴别,且其中一种 鉴别技术对用户进行身份鉴 鉴别技术至少应使用密码技术来实 别,且其中一种鉴别技术至少 现。 应使用密码技术来实现。 应对登录的用户分配账户和权 应对登录的用户分配账户和权限; 应对登录的用户分配账户和权限; 限; 应重命名或删除默认账户,修改默 应重命名或删除默认账户,修 应重命名或删除默认账户,修改默认账 认账户的默认口令; 改默认账户的默认口令; 户的默认口令; 应及时删除或停用多余的、过期的 应及时删除或停用多余的、过 应及时删除或停用多余的、过期的账 账户,避免共享账户的存在; 期的账户,避免共享账户的存 户,避免共享账户的存在; 应授予管理用户所需的最小权限, 应授予管理用户所需的最小权 应授予管理用户所需的最小权限,实现 实现管理用户的权限分离; 限,实现管理用户的权限分 管理用户的权限分离; 访问 应由授权主体配置访问控制策略, 应由授权主体配置访问控制策 控制 访问控制策略规定主体对客体的访 略,访问控制策略规定主体对 问规则; 客体的访问规则; 访问控制的粒度应达到主体为用户 访问控制的粒度应达到主体为 级或进程级,客体为文件、数据库 用户级或进程级,客体为文件 表级; 、数据库表级; 应对重要主体和客体设置安全标 应对重要主体和客体设置安全 记,并控制主体对有安全标记信息 标记,并控制主体对有安全标 资源的访问。 记信息资源的访问。 应启用安全审计功能,审计覆盖到 应启用安全审计功能,审计覆 应启用安全审计功能,审计覆盖到每个 每个用户,对重要的用户行为和重 盖到每个用户,对重要的用户 用户,对重要的用户行为和重要安全事 要安全事件进行审计; 行为和重要安全事件进行审 件进行审计; 审计记录应包括事件的日期和时间 审计记录应包括事件的日期和 审计记录应包括事件的日期和时间、用 、事件类型、主体标识、客体标识 时间、用户、事件类型、事件 户、事件类型、事件是否成功及其他与 安全 和结果等; 是否成功及其他与审计相关的 审计相关的信息; 审计 应对审计记录进行保护,定期备 应对审计记录进行保护,定期 应对审计记录进行保护,定期备份,避 份,避免受到未预期的删除、修改 备份,避免受到未预期的删除 免受到未预期的删除、修改或覆盖等; 或覆盖等; 、修改或覆盖等; 主 应对审计进程进行保护,防止未经 应对审计进程进行保护,防止 机 授权的中断; 未经授权的中断; 应遵循最小安装的原则,仅安装需 应遵循最小安装的原则,仅安 应遵循最小安装的原则,仅安装需要的 要的组件和应用程序; 装需要的组件和应用程序; 组件和应用程序; 应关闭不需要的系统服务、默认共 应关闭不需要的系统服务、默 应关闭不需要的系统服务、默认共享和 享和高危端口; 认共享和高危端口; 高危端口; 应通过设定终端接入方式或网络地 应通过设定终端接入方式或网 应通过设定终端接入方式或网络地址范 址范围对通过网络进行管理的管理 络地址范围对通过网络进行管 围对通过网络进行管理的管理终端进行 终端进行限制; 理的管理终端进行限制; 限制; d)应提供数据有效性检验功能, d)应提供数据有效性检验功 入侵 d)应提供数据有效性检验功能,保证 防范 保证通过人机接口输入或通过通 能,保证通过人机接口输入或 通过人机接口输入或通过通信接口输 信接口输入的内容符合系统设定 通过通信接口输入的内容符合 入的内容符合系统设定要求; 要求; 系统设定要求;(不适用) 应能发现可能存在的已知漏洞,并 应能发现可能存在的已知漏 应能发现可能存在的已知漏洞,并在经 在经过充分测试评估后,及时修补 洞,并在经过充分测试评估 过充分测试评估后,及时修补漏洞; 漏洞; 后,及时修补漏洞; 应能够检测到对重要节点进行入侵 应能够检测到对重要节点进行 的行为,并在发生严重入侵事件时 入侵的行为,并在发生严重入 提供报警; 侵事件时提供报警;(不适 恶意 代码 防范 应采用免受恶意代码攻击的技 应采用主动免疫可信验证机制及时 应安装防恶意代码软件或配置具有相应 (只 术措施或主动免疫可信验证机 识别入侵和病毒行为,并将其有效 功能的软件,并定期进行升级和更新防 主 有主 阻断。 制及时识别入侵和病毒行为, 恶意代码库。 机 机有 并将其有效阻断; 这一 项) 主 机 可基于可信根对计算设备的系统引 可基于可信根对计算设备的系 导程序、系统程序、重要配置参数 统引导程序、系统程序、重要 可基于可信根对计算设备的系统引导程 和应用程序等进行可信验证,并在 配置参数和应用程序等进行可 序、系统程序、重要配置参数和应用程 可信应用程序的所有执行环节进行动态 信验证,并在应用程序的关键 序等进行可信验证,并在检测到其可信 验证可信验证,在检测到其可信性受到 执行环节进行动态可信验证, 性受到破坏后进行报警,并将验证结果 破坏后进行报警,并将验证结果形 在检测到其可信性受到破坏后 形成审计记录送至安全管理中心。 成审计记录送至安全管理中心,并 进行报警,并将验证结果形成 进行动态关联感知。 审计记录送至安全管理中心; 应采用校验技术或密码技术保证重 应采用校验技术或密码技术保 要数据在传输过程中的完整性,包 证重要数据在传输过程中的完 括但不限于鉴别数据、重要业务数 整性,包括但不限于鉴别数据 应采用校验技术保证重要数据在传输过 据、重要审计数据、重要配置数据 、重要业务数据、重要审计数 程中的完整性; 数据、重要视频数据和重要个人信息 据、重要配置数据、重要视频 完整等; 数据和重要个人信息等; 应采用校验技术或密码技术保证重 应采用校验技术或密码技术保 性 要数据在存储过程中的完整性,包 证重要数据在存储过程中的完 括但不限于鉴别数据、重要业务数 整性,包括但不限于鉴别数据 据、重要审计数据、重要配置数据 、重要业务数据、重要审计数 、重要视频数据和重要个人信息 据、重要配置数据、重要视频 等; 数据和重要个人信息等; 应采用密码技术保证重要数据在传 应采用密码技术保证重要数据 输过程中的保密性,包括但不限于 在传输过程中的保密性,包括 数据鉴别数据、重要业务数据和重要个 但不限于鉴别数据、重要业务 保密人信息等; 数据和重要个人信息等; 应采用密码技术保证重要数据在存 应采用密码技术保证重要数据 性 储过程中的保密性,包括但不限于 在存储过程中的保密性,包括 鉴别数据、重要业务数据和重要个 但不限于鉴别数据、重要业务 人信息等。 数据和重要个人信息等。 应提供重要数据的本地数据备份与 应提供重要数据的本地数据备 应提供重要数据的本地数据备份与恢复 恢复功能; 份与恢复功能; 功能; 数据 c)应提供重要数据处理系统的 备 c)应提供重要数据处理系统的热 份恢 冗余,保证系统的高可用性; 热冗余,保证系统的高可用性 复 。 d)应建立异地灾难备份中心,提 供业务应用的实时切换。 应保证鉴别信息所在的存储空 应保证鉴别信息所在的存储空间被 应保证鉴别信息所在的存储空间被释放 剩余 间被释放或重新分配前得到完 释放或?