freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術信息系統(tǒng)安全等級保護基本要求報批稿-全文預覽

2025-08-20 05:47 上一頁面

下一頁面
  

【正文】 選擇基本安全措施,并依據(jù)風險分析的結果補充和調整安全措施;b) 應指定和授權專門的部門對信息系統(tǒng)的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設工作計劃;c) 應根據(jù)信息系統(tǒng)的等級劃分情況,統(tǒng)一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃和詳細設計方案,并形成配套文件;d) 應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并且經(jīng)過批準后,才能正式實施;e) 應根據(jù)等級測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件?!?人員考核(G3)本項要求包括:a) 應定期對各個崗位的人員進行安全技能及安全認知的考核;b) 應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考核;c) 應對考核結果進行記錄并保存。  溝通和合作(G3)本項要求包括:a) 應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作與溝通,定期或不定期召開協(xié)調會議,共同協(xié)作處理信息安全問題; b) 應加強與兄弟單位、公安機關、電信公司的合作與溝通;c) 應加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通;d) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內容、聯(lián)系人和聯(lián)系方式等信息;e) 應聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規(guī)劃和安全評審等?!?評審和修訂(G3)本項要求包括:a) 信息安全領導小組應負責定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;b) 應定期或不定期對安全管理制度進行檢查和審定,對存在不足或需要改進的安全管理制度進行修訂。  數(shù)據(jù)保密性(S3)本項要求包括:a) 應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性;b) 應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)存儲保密性?!?抗抵賴(G3)本項要求包括:a) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能;b) 應具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)的功能。e) 應具有對重要信息資源設置敏感標記的功能;f) 應依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;  安全審計(G3)本項要求包括:a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統(tǒng)重要安全事件進行審計;b) 應保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;c) 審計記錄的內容至少應包括事件的日期、時間、發(fā)起者信息、類型、描述和結果等;d) 應提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表的功能。  惡意代碼防范(G3)本項要求包括:a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b) 主機防惡意代碼產品應具有與網(wǎng)絡防惡意代碼產品不同的惡意代碼庫;c) 應支持防惡意代碼的統(tǒng)一管理。  訪問控制(S3)本項要求包括:a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;b) 應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限;c) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離;d) 應嚴格限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;e) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。  惡意代碼防范(G3)本項要求包括:a) 應在網(wǎng)絡邊界處對惡意代碼進行檢測和清除;b) 應維護惡意代碼庫的升級和檢測系統(tǒng)的更新?!?訪問控制(G3)本項要求包括:a) 應在網(wǎng)絡邊界部署訪問控制設備,啟用訪問控制功能;b) 應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;c) 應對進出網(wǎng)絡的信息內容進行過濾,實現(xiàn)對應用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;d) 應在會話處于非活躍一定時間或會話結束后終止網(wǎng)絡連接;e) 應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);f) 重要網(wǎng)段應采取技術手段防止地址欺騙;g) 應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;h) 應限制具有撥號訪問權限的用戶數(shù)量?!?溫濕度控制(G3)機房應設置溫、濕度自動調節(jié)設施,使機房溫、濕度的變化在設備運行所允許的范圍之內?!?防雷擊(G3)本項要求包括:a) 機房建筑應設置避雷裝置;b) 應設置防雷保安器,防止感應雷;c) 機房應設置交流電源地線?!?應急預案管理(G2)本項要求包括:a) 應在統(tǒng)一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統(tǒng)恢復流程、事后教育和培訓等內容;b) 應對系統(tǒng)相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。  密碼管理(G2)應使用符合國家密碼管理規(guī)定的密碼技術和產品?!?設備管理(G2)本項要求包括:a) 應對信息系統(tǒng)相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;b) 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理;c) 應對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備的操作和使用進行規(guī)范化管理,按操作規(guī)程實現(xiàn)關鍵設備(包括備份和冗余設備)的啟動/停止、加電/斷電等操作;d) 應確保信息處理設備必須經(jīng)過審批才能帶離機房或辦公地點?!?安全服務商選擇(G2)本項要求包括:a) 應確保安全服務商的選擇符合國家的有關規(guī)定;b) 應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任;c) 應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同?!?外包軟件開發(fā)(G2)本項要求包括:a) 應根據(jù)開發(fā)要求檢測軟件質量;b) 應確保提供軟件設計的相關文檔和使用指南;c) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;d) 應要求開發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門?!?系統(tǒng)建設管理  系統(tǒng)定級(G2)本項要求包括:a) 應明確信息系統(tǒng)的邊界和安全保護等級; b) 應以書面的形式說明信息系統(tǒng)確定為某個安全保護等級的方法和理由;c) 應確保信息系統(tǒng)的定級結果經(jīng)過相關部門的批準?!?人員離崗(G2)本項要求包括:a) 應規(guī)范人員離崗過程,及時終止離崗員工的所有訪問權限;b) 應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;c) 應辦理嚴格的調離手續(xù)?!?授權和審批(G2)本項要求包括:a) 應根據(jù)各個部門和崗位的職責明確授權審批部門及批準人,對系統(tǒng)投入運行、網(wǎng)絡系統(tǒng)接入和重要資源的訪問等關鍵活動進行審批; b) 應針對關鍵活動建立審批流程,并由批準人簽字確認?!?制定和發(fā)布(G2)本項要求包括:a) 應指定或授權專門的部門或人員負責安全管理制度的制定;b) 應組織相關人員對制定的安全管理制度進行論證和審定;c) 應將安全管理制度以某種方式發(fā)布到相關人員手中。  數(shù)據(jù)安全及備份恢復  數(shù)據(jù)完整性(S2)應能夠檢測到鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞?!?通信完整性(S2)應采用校驗碼技術保證通信過程中數(shù)據(jù)的完整性?!?資源控制(A2)本項要求包括:a) 應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄;b) 應根據(jù)安全策略設置登錄終端的操作超時鎖定;c) 應限制單個用戶對系統(tǒng)資源的最大或最小使用限度?!?訪問控制(S2)本項要求包括:a) 應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;b) 應實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權用戶的權限分離;c) 應限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;d) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。  邊界完整性檢查(S2)應能夠對內部網(wǎng)絡中出現(xiàn)的內部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查?!?網(wǎng)絡安全  結構安全(G2)本項要求包括:a) 應保證關鍵網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期需要;b) 應保證接入網(wǎng)絡和核心網(wǎng)絡的帶寬滿足業(yè)務高峰期需要; c) 應繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖;d) 應根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段?!?防靜電(G2)關鍵設備應采用必要的接地防靜電措施。  防盜竊和防破壞(G2)本項要求包括:a) 應將主要設備放置在機房內;b) 應將設備或主要部件進行固定,并設置明顯的不易除去的標記;c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;d) 應對介質分類標識,存儲在介質庫或檔案室中;e) 主機房應安裝必要的防盜報警設施。  備份與恢復管理(G1)本項要求包括:a) 應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;b) 應規(guī)定備份信息的備份方式、備份頻度、存儲介質、保存期等?!?設備管理(G1)本項要求包括:a) 應對信息系統(tǒng)相關的各種設備、線路等指定專門的部門或人員定期進行維護管理;b) 應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統(tǒng)的各種軟硬件設備的選型、采購、發(fā)放和領用等過程進行規(guī)范化管理?!?安全服務商選擇(G1)本項要求包括:a) 應確保安全服務商的選擇符合國家的有關規(guī)定;b) 應與選定的安全服務商簽訂與安全相關的協(xié)議,明確約定相關責任?!?外包軟件開發(fā)(G1)本項要求包括:a) 應根據(jù)開發(fā)要求檢測軟件質量;b) 應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;c) 應確保提供軟件設計的相關文檔和使用指南?!?系統(tǒng)建設管理  系統(tǒng)定級(G1)本項要求包括:a) 應明確信息系統(tǒng)的邊界和安全保護等級;b) 應以書面的形式說明信息系統(tǒng)確定為某個安全保護等級的方法和理由;c) 應確保信息系統(tǒng)的定級結果經(jīng)過相關部門的批準?!?人員安全管理  人員錄用(G1)本項要求包括:a) 應指定或授權專門的部門或人員負責人員錄用;b) 應對被錄用人員的身份和專業(yè)資格等進行審查,并確保其具有基本的專業(yè)技術水平和安全管理知識?!?安全管理機構  崗位設置(G1)應設立系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等崗位,并定義各個工作崗位的職責?!?數(shù)據(jù)安全及備份恢復  數(shù)據(jù)完整性(S1)應能夠檢測到重要用戶數(shù)據(jù)在傳輸過程中完整性受到破壞?!?應用安全  身份鑒別(S1)本項要求包括:a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;b) 應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施;c) 應啟用身份鑒別和登錄失敗處理功能,并根據(jù)安全策略配置相關參數(shù)?!?主機安全  身份鑒別(S1)應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別?!?電力供應(A1)應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備。  防雷擊(G1)機房建筑應設置避雷裝置。本標準中對基本安全要求使用了標記,其中的字母表示安全要求的類型,數(shù)字表示適用的安全保護等級。關于信息系統(tǒng)整體安全保護能力的說明見附錄A。技術類安全要求與信息系統(tǒng)提供的技術安全機制有關,主要通過在信息系統(tǒng)中部署軟硬件并正確的配置其安全功能來實現(xiàn);管理類安全要求與信息系統(tǒng)中各種角色參與的活動有關,主要通過控制各種角色的活動,從政策、制度、規(guī)范、流程以及記錄等方面做出規(guī)定來實現(xiàn)。第四級安全保護能力:應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自國家級別的、敵對組織的、擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴重的自然災難、以及其他相當危害程度的威脅所造成的資源損害,能夠發(fā)現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠迅速恢復所有功能。4  信息系統(tǒng)安全等級保護概述  信息系統(tǒng)安全保護等級信息系統(tǒng)根據(jù)其在國家安全、經(jīng)濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高劃分為五級,五級定義見GB/T AAAAAAAA。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準,然而,鼓勵根據(jù)本標準達成協(xié)議的各方研究是否使用這些文件的最新版本。本標準在GB17859199GB/T20269200GB/T20270200GB/T202712006等技術類標準的基礎上,根據(jù)現(xiàn)有技術的發(fā)展水平,提出和規(guī)定了不同安全保護等級信息系統(tǒng)的最低保護要求,即基本安全要求,基本安全要求包括基本技術要求和基本管理要求,本標準適用于指導不同安全保護等級信息系統(tǒng)的安全建設和監(jiān)督管理。、GB/T本標準是信息安全等級保護相關系列標準之一。本標準由全國信息安全標準化技術委員會歸口。本標準由公安部和全國信息安全標準化技術委員會提出。引 言依據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務院147號令)、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發(fā)[2003]27號)、《關于信息安全等級保護工作的實施意見》(公通字[2004]66號)和《信息安全等級保護管理辦法》(公通字[2007]43號),制定本標準。202692006其中GB178591999是基礎性標準,本標準、GB/T20269200GB/T20270200GB/T202712
點擊復制文檔內容
電大資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1