DB2101-T 0080-2023 企业商业秘密信息化安全防护规范_第1页
DB2101-T 0080-2023 企业商业秘密信息化安全防护规范_第2页
DB2101-T 0080-2023 企业商业秘密信息化安全防护规范_第3页
DB2101-T 0080-2023 企业商业秘密信息化安全防护规范_第4页
DB2101-T 0080-2023 企业商业秘密信息化安全防护规范_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS

CCS

A

01 企业商业秘密信息化安全防护规范

2023-08-28

发布 2023-09-28

实施沈阳市市场监督管理局 发布DB2101/T

00802023 II

4.1

4.2

6.1

6.2

6.3

7.1

7.2

7.3

7.4

7.5

8.1

8.2

8.3

8.4

8.5

8.6

108.7

108.8

108.9

108.10

10

109.1

109.2

1010

1010.1

1010.2

1112DB2101/T

0080

1.12020

118

16

00802023

GB/T

GB/T

3.1

3.2

confidential

3.3

confidential

information

DB2101/T

00803.4

confidential

carrier3.5

3.6

confidential

area3.7

information

security

products

4.1

4.1.1.1

4.1.1.2

企业应设立商业秘密信息化安全防护管理工作的职能部门,负责本单位商业秘密信息化安全

4.1.2.1

4.1.2.2

4.1.2.3

对于涉及核心商业秘密(根据

3659

5.1.2条款确定密级,以下

4.1.3.1

企业应对涉密信息系统和网络的规划、建设、变更等建立逐级审批程序,所有审批流程应经4.1.3.2

企业应根据各个部门业务内容和岗位职责确定具有的涉密信息系统、信息安全产品和网络权DB2101/T

008020234.1.3.3

4.1.3.4

4.1.4.1

4.1.4.2

4.1.4.3

4.1.5.1

企业应定期组织各类涉密信息系统、信息安全产品及网络的安全保密检查,检查内容包括各4.1.5.2

企业组织安全保密检查应制定并使用规范的检查表,对检查内容、检查时间、检查人等进行4.1.5.3

企业应对安全保密检查中发现的问题和漏洞进行闭环管理和控制,并由组织责任单位进行问4.2

4.2.1.1

4.2.1.2

4.2.2.1企业应及时按照信息安全保密管理人员岗位职责权限的变更,及时调整信息安全保密管理人员4.2.2.2

DB2101/T

0080

4.2.4.1

企业应建立外部人员访问涉密区域、涉密信息系统、信息安全产品及网络的审批流程,所有4.2.4.2

4.2.4.3

外部人员访问涉密区域经审核批准后,应由接待部门安排专人全程陪同,并应对外部人员手4.2.4.4

4.2.4.5

对于涉及核心商业秘密的涉密信息系统、信息安全产品或网络,除国家政府部门监督检查、

5.15.2

5.3 5.4

6.1

DB2101/T

00802023电力供应、电磁防护等技术防护措施应符合

计算机场地通用规范、

6.1.2.1

企业应对数据中心或机房的出入口应配置电子门禁系统或采用专人值守的方式,对出入数据6.1.2.2

企业应建立数据中心或机房设备进出审批程序,所有设备的进出应严格履行审批流程,应对6.1.2.3

企业应在数据中心或机房的出入口及内部安装视频监控系统,对所有出入和内部活动进行不6.1.2.4

6.2

6.2.1.1

企业应按照业务系统及技术防护软硬件系统需要建设内部网络,并设置有合理的设备冗余,6.2.1.2

企业应按照业务、安全等方面划分不同的网络区域,可将企业内部网络划分为业务系统区、6.2.1.3

6.2.1.4

6.2.3.1

6.2.3.2

企业应采用必要的技术手段对接入内网的设备进行可信验证,可采用

(简称

Access

Address6.2.3.3

企业应采用必要的技术手段对内部网络访问外部网络的行为进行可信验证,可采用认证、6.2.3.4

6.2.3.5

(简称“6.2.3.6

企业应采用必要的技术手段对非授权设备私自接入内部网络或内部非授权用户联到外部网络DB2101/T

00806.2.3.7

对于涉及核心商业秘密的网络区域,企业应采用物理或逻辑隔离的方式实现网络区域与其它

6.2.4.1

企业应采用必要的技术手段对内网与外网相邻边界网络节点进行检测与监控,防止或限制从6.2.4.2

企业应采用必要的技术手段对内网各安全域边界网络节点进行检测与监控,防止或限制从内6.2.4.3

企业应采取技术措施对入侵、恶意代码、垃圾邮件等网络行为进行记录与分析,对网络攻击

6.2.5.1

6.2.5.2

企业应制定对网络的安全审计规则,定期对各类网络进行安全审计,包括内网访问行为、外6.3

6.3.1.1

企业应建立身份鉴别机制,包括身份鉴别信息、复杂度要求、定期更换要求等,对登录涉密6.3.1.2

殊信息。用户应对默认口令进行及时变更,口令应定期进行更换,普通用户口令更换时限不得长于6.3.1.3

6.3.1.4

6.3.2.1

企业应根据部门业务范围及员工岗位职责,对员工分配账户和权限,账户应保证唯一性,避6.3.2.2

涉密信息系统用户账号和权限的申请应建立审批程序,经批准后赋予用户对应的权限,权限6.3.2.3

企业应定期对账户信息进行清查,及时禁用、注销或删除离职人员账户、测试账户、临时账6.3.2.4

企业应根据服务器、涉密信息系统、安全防护软硬件系统的管理用户按照角色分配权限,管6.3.2.5

DB2101/T

008020236.3.2.6

企业应采用必要技术手段对主机端用户行为进行监控,对用户操作行为进行监控,对违规行6.3.2.7

对于涉及核心商业秘密的主机、涉密信息系统应采用加强访问控制,不可直接接入外部网络

6.3.3.1

6.3.3.2

6.3.4.1

6.3.4.2

6.3.4.3

企业应在主机上安装必要的防病毒及防入侵软件,识别、记录、告警并处置各类入侵和病毒6.3.4.4

企业应采用必要的技术防护手段定期对主机、各类涉密信息系统、安全防护软硬件系统进行

6.3.5.1

企业应按照国家数据安全法律法规及标准规范要求,对各类数据进行分类分级,明确涉及商6.3.5.2

6.3.5.3

6.3.6.1

6.3.6.2

6.3.6.3

6.3.6.4

DB2101/T

0080业应用必的技手段策略鉴别息及业秘数据在的时缓存储间进完全

7.1

7.2

企业应按照国家法律法规、标准规范要求和行业发展趋势,结合企业实际业务需求,制定安全

7.3

企业应在软件上线前,对软件进行功能和安全性测试,功能应满足业务需求,并对可能存在的

对于外包软件开发,应由开发单位提供软件源代码,企业应从安全保密角度对软件中可能存在

7.4

7.5

DB2101/T

00802023

8.1

8.2

企业应建立资产清单,包括资产基本信息、责任部门、责任人、重要程度、涉密等级和所处位置企业应根据资产的重要程度对资产进行标识管理,并采取合理的管理措施,对于涉密设备及涉密

8.3

8.4

8.5

DB2101/T

00808.6

8.7

8.8

8.9

8.10

8.10.1

8.10.28.10.3

8.10.4

9.1

9.2

10

10.1

10DB2101/T

0080202310.1.1

企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论