信息系统安全等级保护基本要求三级要求

发布时间 : 星期二 文章信息系统安全等级保护基本要求三级要求更新完毕开始阅读

信息系统安全等级保护基本要求

1 三级基本要求 .............................................................. 3 1.1 技术要求 ................................................................ 3 1.1.1 物理安全 .............................................................. 3 1.1.1.1 物理位置的选择(G3) ................................................ 3 1.1.1.2 物理访问控制(G3) .................................................. 3 1.1.1.3 防盗窃和防破坏(G3) ................................................ 3 1.1.1.4 防雷击(G3) ........................................................ 3 1.1.1.5 防火(G3) .......................................................... 3 1.1.1.6 防水和防潮(G3) .................................................... 4 1.1.1.7 防静电(G3) ........................................................ 4 1.1.1.8 温湿度控制(G3) .................................................... 4 1.1.1.9 电力供应(A3) ...................................................... 4 1.1.1.10 电磁防护(S3) ..................................................... 4 1.1.2 网络安全 .............................................................. 4 1.1.2.1 结构安全(G3) ...................................................... 4 1.1.2.2 访问控制(G3) ...................................................... 4 1.1.2.3 安全审计(G3) ...................................................... 5 1.1.2.4 边界完整性检查(S3) ................................................ 5 1.1.2.5 入侵防范(G3) ...................................................... 5 1.1.2.6 恶意代码防范(G3) .................................................. 5 1.1.2.7 网络设备防护(G3) .................................................. 5 1.1.3 主机安全 .............................................................. 6 1.1.3.1 身份鉴别(S3) ...................................................... 6 1.1.3.2 访问控制(S3) ...................................................... 6 1.1.3.3 安全审计(G3) ...................................................... 6 1.1.3.4 剩余信息保护(S3) .................................................. 7 1.1.3.5 入侵防范(G3) ...................................................... 7 1.1.3.6 恶意代码防范(G3) .................................................. 7 1.1.3.7 资源控制(A3) ...................................................... 7 1.1.4 应用安全 .............................................................. 7 1.1.4.1 身份鉴别(S3) ...................................................... 7 1.1.4.2 访问控制(S3) ...................................................... 8 1.1.4.3 安全审计(G3) ...................................................... 8 1.1.4.4 剩余信息保护(S3) .................................................. 8 1.1.4.5 通信完整性(S3) .................................................... 8 1.1.4.6 通信保密性(S3) .................................................... 8 1.1.4.7 抗抵赖(G3) ........................................................ 8 1.1.4.8 软件容错(A3) ...................................................... 8 1.1.4.9 资源控制(A3) ...................................................... 8 1.1.5 数据安全及备份恢复 .................................................... 9 1.1.5.1 数据完整性(S3) .................................................... 9 1.1.5.2 数据保密性(S3) .................................................... 9

1.1.5.3 备份和恢复(A3) .................................................... 9 1.2 管理要求 ................................................................ 9 1.2.1 安全管理制度 .......................................................... 9 1.2.1.1 管理制度(G3) ...................................................... 9 1.2.1.2 制定和发布(G3) ................................................... 10 1.2.1.3 评审和修订(G3) ................................................... 10 1.2.2 安全管理机构 ......................................................... 10 1.2.2.1 岗位设置(G3) ..................................................... 10 1.2.2.2 人员配备(G3) ..................................................... 10 1.2.2.3 授权和审批(G3) ................................................... 10 1.2.2.4 沟通和合作(G3) ................................................... 10 1.2.2.5 审核和检查(G3) ................................................... 11 1.2.3 人员安全管理 ......................................................... 11 1.2.3.1 人员录用(G3) ..................................................... 11 1.2.3.2 人员离岗(G3) ..................................................... 11 1.2.3.3 人员考核(G3) ..................................................... 11 1.2.3.4 安全意识教育和培训(G3) ........................................... 11 1.2.3.5 外部人员访问管理(G3) ............................................. 12 1.2.4 系统建设管理 ......................................................... 12 1.2.4.1 系统定级(G3) ..................................................... 12 1.2.4.2 安全方案设计(G3) ................................................. 12 1.2.4.3 产品采购和使用(G3) ............................................... 12 1.2.4.4 自行软件开发(G3) ................................................. 13 1.2.4.5 外包软件开发(G3) ................................................. 13 1.2.4.6 工程实施(G3) ..................................................... 13 1.2.4.7 测试验收(G3) ..................................................... 13 1.2.4.8 系统交付(G3) ..................................................... 13 1.2.4.9 系统备案(G3) ..................................................... 14 1.2.4.10 等级测评(G3) .................................................... 14 1.2.4.11 安全服务商选择(G3) .............................................. 14 1.2.5 系统运维管理 ......................................................... 14 1.2.5.1 环境管理(G3) ..................................................... 14 1.2.5.2 资产管理(G3) ..................................................... 14 1.2.5.3 介质管理(G3) ..................................................... 15 1.2.5.4 设备管理(G3) ..................................................... 15 1.2.5.5 监控管理和安全管理中心(G3) ....................................... 15 1.2.5.6 网络安全管理(G3) ................................................. 15 1.2.5.7 系统安全管理(G3) ................................................. 16 1.2.5.8 恶意代码防范管理(G3) ............................................. 16 1.2.5.9 密码管理(G3) ..................................................... 16 1.2.5.10 变更管理(G3) .................................................... 16 1.2.5.11 备份与恢复管理(G3) .............................................. 17 1.2.5.12 安全事件处置(G3) ................................................ 17 1.2.5.13 应急预案管理(G3) ................................................ 17

第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团

体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 1 三级基本要求 1.1 技术要求 1.1.1 物理安全

1.1.1.1 物理位置的选择(G3)

本项要求包括:

a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 1.1.1.2 物理访问控制(G3)

本项要求包括:

a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设

置交付或安装等过渡区域;

d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 1.1.1.3 防盗窃和防破坏(G3)

本项要求包括:

a) 应将主要设备放置在机房内;

b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统; f) 应对机房设置监控报警系统。 1.1.1.4 防雷击(G3)

本项要求包括:

a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。 1.1.1.5 防火(G3)

本项要求包括:

a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

1.1.1.6 防水和防潮(G3)

本项要求包括:

a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 1.1.1.7 防静电(G3)

本项要求包括:

a) 主要设备应采用必要的接地防静电措施; b) 机房应采用防静电地板。 1.1.1.8 温湿度控制(G3)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9 电力供应(A3)

本项要求包括:

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求; c) 应设置冗余或并行的电力电缆线路为计算机系统供电; d) 应建立备用供电系统。 1.1.1.10 电磁防护(S3)

本项要求包括:

a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; b) 电源线和通信线缆应隔离铺设,避免互相干扰; c) 应对关键设备和磁介质实施电磁屏蔽。 1.1.2 网络安全 1.1.2.1 结构安全(G3)

本项要求包括:

a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b) 应保证网络各个部分的带宽满足业务高峰期需要;

c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d) 应绘制与当前运行情况相符的网络拓扑结构图;

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子

网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网

段之间采取可靠的技术隔离手段;

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时

候优先保护重要主机。

1.1.2.2 访问控制(G3)

联系合同范文客服:xxxxx#qq.com(#替换为@)