网站大量收购闲置独家精品文档,联系QQ:2885784924

三级保护基本要求..doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三级保护基本要求.

信息系统安全等级保护基本要求 一、技术要求: 标记说明:保护数据在存储、传输、处理过程中不被泄漏破坏免受修改保护系统连续正常的运行,免受对系统的修改、破坏而导致系统不可用 物理 安全 物理位置的选择(G) a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内 b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁 物理访问控制(G) a) 机房出入应安排专人负责 b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围 c) 应对机房划分区域进行管理 d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员 防盗窃和防破坏(G) a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记 c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统;(主机房应安装必要的防盗报警设施) f) 应对机房设置监控报警系统 防雷击(G) a) 机房建筑应设置避雷装置 b) 机房应设置交流电源地线 c) 应设置防雷保安器,防止感应雷 防火(G) a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;(机房应设置火灾自动报警系统) b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开 防水和防潮(G) a) 水管安装,不得穿过机房屋顶和活动地板下 b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透 c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透 d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警 防静电(G) a) 主要设备(关键设备)应采用必要的接地防静电措施; b) 机房应采用防静电地板 温湿度控制(G) 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内 电力供应(A) a) 应在机房供电线路上配置稳压器和过电压防护设备 b) 应提供短期的备用电力供应,至少满足主要设备(关键设备)在断电情况下的正常运行要求; c) 应设置冗余或并行的电力电缆线路为计算机系统供电; d) 应建立备用供电系统 电磁防护(S) a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; b) 电源线和通信线缆应隔离铺设,避免互相干扰 c) 应对关键设备和磁介质实施电磁屏蔽 网络 安全 结构安全(G) a) 应保证主要网络设备(关键网络设备)有多余的空间,满足业务高峰期需要; b) 应保证网络各个部分的带宽(接入网络和核心网络的带宽)满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由器放置 d) 网络拓扑结构图 e)划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f )应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; g) 应指定带宽分配优先级别,优先保护重要主机 访问控制(G) a) 部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级(网段级); c) 应对进出网络的信息内容进行过滤,实现对应用层协议命令级的控制; d) 会话断连机制 e) 应限制网络最大流量数及网络连接数; f) 重要网段应采取技术手段防止地址欺骗 g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用户数量 安全审计(G) a) 日志记录 b) 审计记录哪些内容 c) 应能够根据记录数据进行分析,并生成审计报表; d) 审计记录保护 边界完整性检查(S) a) 非授权设备私联内网检查,准确定出位置,并对其进行有效阻断; b) 内部网络用户私联外网检查,准确定出位置,并对其进行有效阻断 入侵防范(G) a) 应在网络边界处监视攻击行为 b) 记录攻击行为,在发生严重入侵事件时应提供报警 恶意代码防范(G) a) 对恶意代码进行检测和清除; b) 恶意代码库升级、系统更新 网络设备防护(G) a) 用户身份鉴别; b) 对管理员登录地址进行限制; c) 用户标识唯一; d) 双因子鉴别技术 e) 密码策略 f)登录失败处理 g)远程传输防护 h) 应实现设备特权用户的权限分离 主机 安全 身份鉴别(S) a)身份标识、鉴别 b)密码复杂度,密码策略 c)登录失败处理,登陆控制功能 d)远程传输防护 e)用户名具有唯一性 f)双因子鉴别组合技术 访问控制(S) a)

文档评论(0)

bhzs + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档