没有合适的资源?快使用搜索试试~ 我知道了~
信息系统安全等级保护基本要求(三级要求).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 53 浏览量
2023-09-29
20:58:54
上传
评论
收藏 838KB PDF 举报
温馨提示
试读
18页
信息系统安全等级保护基本要求(三级要求).pdf
资源推荐
资源详情
资源评论
1 / 18
信息系统安全等级保护基本要求
1 三级基本要求 .............................................................. 3
1.1 技术要求 ................................................................ 3
1.1.1 物理安全 .............................................................. 3
1.1.1.1 物理位置的选择(G3) ................................................ 3
1.1.1.2 物理访问控制(G3) .................................................. 3
1.1.1.3 防盗窃和防破坏(G3) ................................................ 3
1.1.1.4 防雷击(G3) ........................................................ 3
1.1.1.5 防火(G3) .......................................................... 3
1.1.1.6 防水和防潮(G3) .................................................... 4
1.1.1.7 防静电(G3) ........................................................ 4
1.1.1.8 温湿度控制(G3) .................................................... 4
1.1.1.9 电力供应(A3) ...................................................... 4
1.1.1.10 电磁防护(S3) ..................................................... 4
1.1.2 网络安全 .............................................................. 4
1.1.2.1 结构安全(G3) ...................................................... 4
1.1.2.2 访问控制(G3) ...................................................... 4
1.1.2.3 安全审计(G3) ...................................................... 5
1.1.2.4 边界完整性检查(S3) ................................................ 5
1.1.2.5 入侵防范(G3) ...................................................... 5
1.1.2.6 恶意代码防范(G3) .................................................. 5
1.1.2.7 网络设备防护(G3) .................................................. 5
1.1.3 主机安全 .............................................................. 6
1.1.3.1 身份鉴别(S3) ...................................................... 6
1.1.3.2 访问控制(S3) ...................................................... 6
1.1.3.3 安全审计(G3) ...................................................... 6
1.1.3.4 剩余信息保护(S3) .................................................. 7
1.1.3.5 入侵防范(G3) ...................................................... 7
1.1.3.6 恶意代码防范(G3) .................................................. 7
1.1.3.7 资源控制(A3) ...................................................... 7
1.1.4 应用安全 .............................................................. 7
1.1.4.1 身份鉴别(S3) ...................................................... 7
1.1.4.2 访问控制(S3) ...................................................... 8
1.1.4.3 安全审计(G3) ...................................................... 8
1.1.4.4 剩余信息保护(S3) .................................................. 8
1.1.4.5 通信完整性(S3) .................................................... 8
1.1.4.6 通信保密性(S3) .................................................... 8
1.1.4.7 抗抵赖(G3) ........................................................ 8
1.1.4.8 软件容错(A3) ...................................................... 8
1.1.4.9 资源控制(A3) ...................................................... 8
1.1.5 数据安全及备份恢复 .................................................... 9
1.1.5.1 数据完整性(S3) .................................................... 9
1.1.5.2 数据保密性(S3) .................................................... 9
2 / 18
1.1.5.3 备份和恢复(A3) .................................................... 9
1.2 管理要求 ................................................................ 9
1.2.1 安全管理制度 .......................................................... 9
1.2.1.1 管理制度(G3) ...................................................... 9
1.2.1.2 制定和发布(G3) ................................................... 10
1.2.1.3 评审和修订(G3) ................................................... 10
1.2.2 安全管理机构 ......................................................... 10
1.2.2.1 岗位设置(G3) ..................................................... 10
1.2.2.2 人员配备(G3) ..................................................... 10
1.2.2.3 授权和审批(G3) ................................................... 10
1.2.2.4 沟通和合作(G3) ................................................... 10
1.2.2.5 审核和检查(G3) ................................................... 11
1.2.3 人员安全管理 ......................................................... 11
1.2.3.1 人员录用(G3) ..................................................... 11
1.2.3.2 人员离岗(G3) ..................................................... 11
1.2.3.3 人员考核(G3) ..................................................... 11
1.2.3.4 安全意识教育和培训(G3) ........................................... 11
1.2.3.5 外部人员访问管理(G3) ............................................. 12
1.2.4 系统建设管理 ......................................................... 12
1.2.4.1 系统定级(G3) ..................................................... 12
1.2.4.2 安全方案设计(G3) ................................................. 12
1.2.4.3 产品采购和使用(G3) ............................................... 12
1.2.4.4 自行软件开发(G3) ................................................. 13
1.2.4.5 外包软件开发(G3) ................................................. 13
1.2.4.6 工程实施(G3) ..................................................... 13
1.2.4.7 测试验收(G3) ..................................................... 13
1.2.4.8 系统交付(G3) ..................................................... 13
1.2.4.9 系统备案(G3) ..................................................... 14
1.2.4.10 等级测评(G3) .................................................... 14
1.2.4.11 安全服务商选择(G3) .............................................. 14
1.2.5 系统运维管理 ......................................................... 14
1.2.5.1 环境管理(G3) ..................................................... 14
1.2.5.2 资产管理(G3) ..................................................... 14
1.2.5.3 介质管理(G3) ..................................................... 15
1.2.5.4 设备管理(G3) ..................................................... 15
1.2.5.5 监控管理和安全管理中心(G3) ....................................... 15
1.2.5.6 网络安全管理(G3) ................................................. 15
1.2.5.7 系统安全管理(G3) ................................................. 16
1.2.5.8 恶意代码防范管理(G3) ............................................. 16
1.2.5.9 密码管理(G3) ..................................................... 16
1.2.5.10 变更管理(G3) .................................................... 16
1.2.5.11 备份与恢复管理(G3) .............................................. 17
1.2.5.12 安全事件处置(G3) ................................................ 17
1.2.5.13 应急预案管理(G3) ................................................ 17
3 / 18
第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团
体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害
程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能
够较快恢复绝大部分功能。
1 三级基本要求
1.1 技术要求
1.1.1 物理安全
1.1.1.1 物理位置的选择(G3)
本项要求包括:
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
1.1.1.2 物理访问控制(G3)
本项要求包括:
a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;
c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设
置交付或安装等过渡区域;
d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
1.1.1.3 防盗窃和防破坏(G3)
本项要求包括:
a) 应将主要设备放置在机房内;
b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介质分类标识,存储在介质库或档案室中;
e) 应利用光、电等技术设置机房防盗报警系统;
f) 应对机房设置监控报警系统。
1.1.1.4 防雷击(G3)
本项要求包括:
a) 机房建筑应设置避雷装置;
b) 应设置防雷保安器,防止感应雷;
c) 机房应设置交流电源地线。
1.1.1.5 防火(G3)
本项要求包括:
a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
4 / 18
1.1.1.6 防水和防潮(G3)
本项要求包括:
a) 水管安装,不得穿过机房屋顶和活动地板下;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
1.1.1.7 防静电(G3)
本项要求包括:
a) 主要设备应采用必要的接地防静电措施;
b) 机房应采用防静电地板。
1.1.1.8 温湿度控制(G3)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围
之内。
1.1.1.9 电力供应(A3)
本项要求包括:
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;
c) 应设置冗余或并行的电力电缆线路为计算机系统供电;
d) 应建立备用供电系统。
1.1.1.10 电磁防护(S3)
本项要求包括:
a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
b) 电源线和通信线缆应隔离铺设,避免互相干扰;
c) 应对关键设备和磁介质实施电磁屏蔽。
1.1.2 网络安全
1.1.2.1 结构安全(G3)
本项要求包括:
a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b) 应保证网络各个部分的带宽满足业务高峰期需要;
c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d) 应绘制与当前运行情况相符的网络拓扑结构图;
e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子
网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网
段之间采取可靠的技术隔离手段;
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时
候优先保护重要主机。
1.1.2.2 访问控制(G3)
剩余17页未读,继续阅读
资源评论
hhappy0123456789
- 粉丝: 59
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Windows系统下安装与配置Neo4j的步骤
- 基于matlab实现潮流计算和最优潮流计算的程序1,对毕业设计有一定用处.rar
- 基于大数据学习资源推荐系统的设计与实现(部署视频)-kaic.mp4
- 哈工大形式语言和自动机2022期末含答案
- Windows系统下安装与配置Neo4j的步骤
- 哈希算法(Hash Algorithm)是一种将任意长度的二进制数据映射为较短的、固定长度的二进制值的函数.txt
- Windows系统下安装与配置Neo4j的步骤
- 在二叉树或更复杂的树形结构中,先序输出叶结点.txt
- 列出所有祖先结点的概念通常与树形结构或图论中的节点相关.txt
- 基于matlab实现潮流计算程序,MATLAB潮流计算程序.rar
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功