信息系统网络安全检查表(2024A0)_第1页
信息系统网络安全检查表(2024A0)_第2页
信息系统网络安全检查表(2024A0)_第3页
信息系统网络安全检查表(2024A0)_第4页
信息系统网络安全检查表(2024A0)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统网络安全检查表检查项内容信息系统网络安全检查要点检查结果安全管理制度制度体系有适用于网络安全防护的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等有适用于信息系统日常管理的操作规程,包括门禁、人员管理、访问控制、设备、恶意代码防范、审计、数据及系统的备份、账号、培训等管理细则制定和发布制定适用全机构范围的安全管理制度,在保持主体内容不变的前提下,结合自身实际编制差异性条款并报上级审批网络安全管理制度具有规范的格式,并进行版本控制网络安全管理制度通过正式、有效的方式发布并组织实施评审和修订根据外部环境与客观情况的变化,定期组织对安全管理制度进行适用性和有效性的评审、修订,评审期限不宜超过3年安全管理机构责任落实明确网络安全管理的责任领导及其安全职责明确网络安全管理岗位及其职责,明确该岗位人员要求明确信息系统相关业务主管、建设、运维等部门的安全管理职责人员配备配备网络安全管理人员,安全管理员不得兼任网络管理、系统管理、数据库管理、审计员等工作安全管理岗位指定第一、第二责任人授权和审批根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序;按照审批程序执行审批过程,对重要活动建立逐级审批制度,记录审批过程并保存审批文档每月一次审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息沟通和合作加强各类管理人员之间、组织内部机构之间以及信息职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息系统安全问题加强与兄弟单位、公安机关、专业机构、上级主管部门的合作与沟通审核和检查宜制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照规范进行安全审核和安全检查活动安全管理人员岗位安全职责确定信息系统建设、运行、使用等相关岗位的安全职责设置专门的网络安全管理岗位,配备安全管理人员,明确安全工作职责日常安全管理与关键岗位员工签订保密协议,明确信息安全保密的内容和职责加强对员工使用的桌面办公终端、移动存储介质、文件资料等信息资产的日常安全管理,定期组织安全检查,及时消除安全隐患培训与考核在员工入职培训时组织开展网络安全培训,宣传贯彻网络安全管理要求根据工作需要定期组织员工参加网络与网络安全培训和基础考试,定期对信息系统开发、运维等关键岗位的人员进行网络安全技能考试外来人员安全管理加强对临时来访第三方人员和常驻外来工作人员的网络安全管理加强第三方人员的出入登记和接待管理。严格控制第三方人员活动区域。对临时来访第三方工作人员宜核对其身份并进行登记,限制在受控区域活动。对常驻外来工作人员,可根据工作需要授予其有时间和活动区域限制的临时出入证件第三方人员进入机房等重要区域宜办理审批登记手续并由相关管理人员全程陪同选择安全可靠的第三方服务提供商并与其签订保密协议对常驻外来工作人员的相关专业资质进行审核,告知其网络安全管理要求对在工作中可能会接触到商业秘密信息的第三方人员宜签订保密协议根据工作需要为常驻外来工作人员统一配备计算机信息设备,为其分配IP地址,并由科技管理部门备案限制第三方的计算机等信息设备接入公司信息网络。确因工作要求需要,应由业务主管部门和科技管理部门审批,由运维机构对其设备进行安全检查后准予接入;在工作完成后应及时停止其接入权限并确认设备中没有存储生产和运营的商业秘密信息安全建设及运行维护管理系统规划管理网络安全总体规划组织制定信息安全总体规划,提出网络安全防护总体策略,指导整体网络安全防护建设及各业务应用系统安全防护建设系统可行性研究管理业务影响分析在可研阶段,业务部门应组织系统研发项目组对系统面临的主要网络安全风险及对现有业务系统流程、运行稳定性等可能产生的影响进行分析,并在可研报告中增加上述业务影响分析内容。已投运系统进行版本升级过程中也需进行业务影响分析可研评审组织对可研报告中涉及的安全内容进行专项评审,无安全相关内容或内容不完善的均不应通过评审系统应统一组织评审,下级机构自建系统由各单位自行评审并向上级报备需求分析管理安全需求分析系统研发单位宜综合考虑业务流程、重要资产、系统内外网部署情况、业务接口及数据安全保护等因素进行全面系统安全风险分析,完成安全需求文档的编写。相关业务部门应从业务安全角度提出安全需求。运维机构应从运维角度提出安全需求,如运行可靠性等三级及以上系统、对外服务系统单独编制安全需求分析文档需求评审三级及以上自建系统由上级机构统一组织进行安全需求专项评审,下级机构自建二级系统应由各单位自行评审并向上级报备系统设计管理软硬件选型系统选用上级机构统一集采软硬件设备。如确需要采用非集采范围内的关键系统软硬件,经安全测试后方准予采用密钥选型系统研发单位遵循国家密钥管理相关要求,对系统拟采用的加密方式、密码算法及密钥数量进行分析及技术论证,并在设计方案中进行详细说明安全防护方案编制系统研发单位按照安全防护方案模板编制系统设计文档的信息安全防护相关章节,明确系统自身安全功能设计以及安全防护部署系统设计管理安全防护方案编制三级及以上系统、对外服务系统单独编制安全防护专项方案方案评审对三级及以上自建系统,由上级机构统一组织进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时应邀请国家主管机构专家对核心系统安全防护方案进行评审。下级机构其他自建系统安全防护方案应由各单位自行组织评审并备案系统开发管理开发环节管理严格遵循开发管理要求,制订完善的管理机制,确保开发全过程信息安全开发环境及测试环境与实际运行环境及办公环境之间采取防火墙等措施进行安全隔离,开发测试环境不宜直接使用生产数据将核心研发环境中计算机软驱、光驱、USB接口封存。对确需开放的接口应加强安全管理,确保交互内容有审批、可审计、可追溯安全编码宜严格按照信息系统全生命周期安全管控系列规范进行代码编写,采用公司应用系统统一开发平台进行开发避免采用无安全性保障的第三方软件及插件,确实需要引入开源软件,需通过具有相应资质的第三方机构安全测试并备案代码管理系统研发单位建立代码管理服务器,集中对代码进行统一管理,并严格限制一般编码人员特别是第三方开发人员直接访问并获取公司核心代码建立代码签名制,实现代码编写内容及编写人员可追溯内部测试系统研发单位建立内部安全测试机制,完善内部安全测试手段,在单一模块完成、多模块集成及发布前等关键节点进行内部安全测试;定期组织代码审核,全面开展代码安全检测系统测试管理第三方安全测试系统上线前,系统研发单位组织进行第三方安全测试,包括安全功能测试、代码安全检测等内容,发现并修复深层次代码安全漏洞、预置安全后门等风险软件著作权管理确保系统研发单位提交资料的真实性、完整性和可用性,确保提交代码与安全测试通过代码版本一致未完成资料移交不宜上线试运行,分步进行移交应确保与上线版本一致项目实施单位采用统一发布的程序进行系统上线安装部署和升级完善系统上线管理安全建设系统上线前,系统实施单位会同系统研发单位、运维机构共同制定安全防护实施方案,并按照方案开展安全防护建设系统实施单位对系统进行安全加固,并配合运维单位对运行环境进行风险评估及安全加固上线试运行测试系统安装调试完成后,运维机构组织系统实施单位和第三方安全测试机构对系统及其运行环境进行安全评估,并形成相关记录和报告信息系统在完成上线试运行测试前,不宜对外提供服务试运行安全管理系统试运行期间应按照系统对待,按照信息系统运行维护的有关安全管理规定,配置安全策略、账号及访问权限、定期备份重要数据,保证系统及用户数据的安全,并对系统运行状态进行监测运行管理权限移交系统试运行期间确认运行稳定并经信息通信管理部门审批后,系统实施单位应向运维机构移交系统管理账号和权限,清理开发、测试过程中使用的临时账号及权限,对系统安全架构、安全运维内容进行培训和交底审查及备案系统试运行结束后,由相关业务部门会同运维机构共同组织对系统进行审查,审查通过并报科技管理部门备案后方可正式上线运行系统运行管理机房出入管理严格执行机房管理有关规范,确保机房运行环境符合要求,严格机房出入管理非机房管理人员进入机房办理申请和批准手续,经机房值班人员核准后在工作负责人陪同下方可进入,并在离开机房时向机房值班人员报告,办理相关手续进入机房人员需操作机柜内设备,在相关手续中明确所需操作的设备和具体操作。机房值班人员应通过监视摄像系统对进入机房人员的活动进行监视,对超出许可活动范围和违反机房管理的行为及时制止,录像保存时间不小于3个月外来工作人员进入计算机机房由业务部门或机房运维单位接待人员负责为其办理进出机房审批,登记并由接待人员全程陪同安全配置管理严格执行系统变更、系统重要操作、物理访问和系统接入申报和审批程序按照最小权限原则为信息系统运维人员分配管理账号,确保操作系统的超级管理员与数据库系统特权用户的权限分离,确保应用系统的系统管理角色、业务操作角色的权限分离加强远程运维管理,严格限制通过互联网或信息外网远程运维方式进行设备和系统的维护工作。内网远程运维应履行审批程序,并对各项操作进行监控、记录和审计指定专人负责信息系统核心部分(骨干网络设备、重要数据库系统和重要业务应用系统)的配置管理和操作账号权限管理信息系统应用账号及权限由业务部门管理。如业务部门委托信息运维部门操作时,信息运维部门应保证由不相容岗位人员负责账号管理与权限管理。账号权限的申请及变更应由业务部门审批定期对信息系统用户账号及其权限进行审核、清理,及时调整可能导致安全问题的权限分配,清理长期不使用的用户账号,在系统中将采用弱口令、空口令的账号禁用系统运行管理补丁漏洞管理应用系统补丁升级前,在测试环境中进行安全性和兼容性测试,保证使用无误后再在正式环境中更新运维机构对照信息安全可信机构发布的漏洞清单表及时开展漏洞确认、修复工作运行安全监控由运维机构加强系统的日常安全监控,对信息网络、主机、存储设备、安全设备、数据库、基础应用、业务应用系统、安全防护系统的运行状态进行7×24h实时监测,及时汇总、分析监测信息,发现安全风险隐患及时报告运维人员及相关负责人检修操作管理系统检修前,运行维护单位提前编制检修方案,做好对关键用户、重要系统的影响范围和影响程度的评估,开展事故预想和风险分析,制定相应的应急预案及回退、恢复方案在发现突发事件时,信息运行人员立即汇报当值调度值班员,确认需要进行紧急抢修的,应立即启动应急预案,严格按照应急预案进行抢修操作安全巡检建立对系统进行常态安全巡检的机制,定期进行安全配置检查和安全漏洞扫描,及时将发现的问题反馈给研发单位,并督促整改应急保障运维机构负责系统的各种安全应急预案编制和维护,健全应急技术队伍体系,做好业务与数据的备份工作,配备应急资源,定期开展应急培训和应急演练,提高对各类网络与信息系统突发事件的应急响应和综合处理能力系统研发单位配合运维机构制定应急预案,做好应急培训,并配合定期应急演练系统使用管理账号和权限管理加强信息系统使用过程中的账号和权限管理,强化账号口令安全策略,不应采用弱口令、空口令,应定期清理长期不使用的用户账号,及时调整可能导致安全问题的权限分配终端设备接入控制内、外网桌面终端不应混用,桌面终端采取IP/MAC绑定、安全准入管理、访问控制、病毒防护、恶意代码过滤、补丁管理、安全审计、桌面资产管理等措施进行安全防护其他与业务应用相关的智能采集终端经安全测评机构进行测试通过后才允许接入智能采集终端通过安全接入措施接入数据保护根据数据的重要性和敏感程度对在信息系统及终端上存储的数据及其介质采取加密、备份等安全保护措施系统使用信息系统使用人员遵守网络安全管理规定,不应越权访问或对系统进行恶意攻击、破坏信息系统及其终端的安全配置和防护措施等操作办公计算机网络安全和保密管理不宜将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接,不宜将涉密计算机与互联网和其他公共信息网络连接,不宜在非涉密计算机和互联网上存储、处理国家秘密不宜在信息外网计算机上存储和处理涉及企业秘密的信息信息内网和信息外网计算机不宜交叉使用;普通移动存储介质和扫描仪、打印机等计算机外设不应在信息内网和信息外网上交叉使用信息内网办公计算机不应配置无线上网卡,不宜使用无线键盘、鼠标等无线设备,不应通过电话拨号、无线等各种方式与信息外网和互联网络互联定期检查信息内外网办公计算机及应用系统口令设置情况,避免空口令,弱口令系统下线管理下线安全评估系统下线后,运维机构形成系统下线报告报送业务主管部门和科技管理部门,由科技管理部门到当地公安机关办理等保备案变更手续。重要系统上报上级机构备案数据备份与迁移在系统停运前,业务主管部门确定数据备份与迁移等需求,由运维机构执行相关数据备份与迁移工作剩余信息处理运维机构在系统下线阶段负责数据安全转存、数据与存储介质安全销毁,对系统内存缓冲区、磁盘空间、进程空间及存储介质中可销毁的数据进行清除,妥善保存需备份留存的数据和存储介质软硬件处理运维机构在系统下线阶段及时对系统涉及的软硬件进行安全处置下线备案系统下线后,运维机构形成系统下线报告报送业务主管部门和科技管理部门,由科技管理部门到当地公安机关办理等保备案变更手续。重要系统还应上报上级机构备案安全工作机制网络安全等级保护系统定级统推系统组织业务部门确定并发布其安全等级各单位自建管理类信息系统由各单位拟定其安全等级定级建议,报科技管理部门审批后执行等保建设按照系统定级组织制定系统安全防护建设方案,并组织专家评审三级及以上系统宜由上级机构相关部门组织召开评审会测评与整改定期组织开展信息系统的安全等级保护测评与整改工作。三级及以上系统由金融行业等级保护测评机构测评对三级系统每年至少进行一次等级测评等保备案各单位科技管理部门按照国家网络安全等级保护备案要求,将本单位信息系统定级、测评情况报本地公安机关备案网络安全技术督查网络安全技术督查宜覆盖统推和各单位自建信息系统,覆盖系统规划、可行性研究、需求、设计、开发、测试、上线、运行、使用、下线等全生命周期各环节建立网络安全督查队伍,配置信息安全技术督查人员,加强督查培训,鼓励督查人员通过国家或公司级的网络安全技能考核与认证,提升人员技能水平督查队伍将督查结果和整改建议形成督查整改通知单,及时反馈至被督查单位和科技管理部门,要求按限期完成整改建立督查通报制度,由督查队伍定期向督查管理部门和被督查单位通报信息安全技术督查工作情况、督查问题及整改情况,及时通报突发网络安全事件、重要预警信息做好督查信息内容的保密工作。各单位要做好督查信息的保密工作,督查结果与发现隐患除按规定渠道审批报送外,不得向其他单位和个人透露,所有督查信息不得通过信息外网传送信息资产准入备案各单位建立信息系统、网络边界、主设备、办公终端、采集控制作业类终端和安全防护拓扑图等台账,并生成统一的备案编码,在信息设备上粘贴网络安全备案标签,在业务系统主界面上展现信息安全备案号建立备案信息与上下线相关运行安全工作的准入联动机制,未进行安全备案的系统、设备、网络边界不得上线,不能接入信息网络。系统下线时,应及时更新相应备案信息,对安全备案号进行销号,确保数据的准确性网络安全风险评估加强网络安全风险评估,切实将风险评估工作常态化和制度化,及时落实整改,及时消除安全隐患严格按照国家相关标准和公司信息安全风险评估实施细则要求,开展信息安全风险评估实施工作,并组织信息运维机构或系统开发实施单位对确认的安全风险进行安全整改网络安全事件处置网络安全应急响应应急组织在上级机构统一领导下,按照综合协调、统一领导、分级负责的原则,建立应急组织和指挥体系。应急组织包括应急领导小组及其办事机构,由科技管理部门、安全监察质量部门、业务部门、运维机构分工负责应急保障坚持“安全第一、预防为主”的方针,健全网络安全应急技术队伍体系,做好应急预案编制和维护,配备应急资源,做好业务与数据的备份,定期开展应急培训和演练,提高对各类网络与信息系统突发事件的应急响应和综合处理能力风险监测与预警安全监控中心和各单位信息运维机构负责对信息系统运行状态进行实时监测,发现安全风险隐患后,应及时上报安全管理部门科技管理部门综合各单位信息安全风险通报和运行监测风险,对安全风险进行分析研判,根据需要发布风险预警,组织应急工作小组开展预警处置应急处置建立“上下联动、区域协作”的快速响应机制,建立内部各单位之间的应急救援协调联动和资源共享机制,建立与国家主管部门、国家网络安全队伍间的协作支援机制,协同开展突发事件处置工作网络安全事件处置事件调查对不同级别的网络安全事件,按要求逐级上报(必要时可以越级上报),并组织事件调查组进行调查事件调查组按照安全事件调查规程开展网络安全事件调查,相关管理部门、运维机构应配合协助事件调查组开展调查工作事件通报发生网络安全事件后,运维机构及时通知本单位科技管理部门,由科技管理部门根据需要向本单位应急领导小组和上级单位科技管理部门汇报,并根据安全事故调查规程向安全监察质量部门报告当网络安全事件可能影响当地社会秩序、公众利益时,科技管理部门或信息系统应急领导小组应立即通报本地公安机关和行业监管机构。五级网络安全事件应向公安部和行业监管机构通报对外信息通报符合上级机构对外信息发布管理要求,由统一出口发布供应链安全管理选择信息技术软硬件设备、服务供应商时对其资质、技术和服务能力进行全面考核,与供应商签署安全保密协议,约定安全保密责任单位科技管理部门负责建立信息技术合格供应商名单,对恶意违反网络安全管理要求的供应商列入黑名单对信息系统核心软硬件设备的安全检测和招标采购工作由单位统一组织,定期发布中选设备清单信息系统建设选用单位统一集中采购软硬件设备,如确需要采用非集中采购范围内的关键系统软硬件,经过安全测试并由相关管理部门审批网络安全评价考核网络安全评价考核对象全面覆盖所有承担网络安全责任的部门和单位网络安全评价考核内容包括管理和技术两方面,其中安全管理内容包括安全管理组织、安全管理制度、人员安全管理、信息系统全生命周期安全管理、信息安全管理工作机制等方面的建设与落实情况,安全技术内容包括物理、网络、主机、终端、应用与数据等方面的防护与监控措施科技管理部门每年组织开展一次全范围内的网络安全评价与考核工作,考核结果纳入年度绩效考核业务连续性业务连续性管理制度制订重要信息系统业务连续性策略及计划具有重要信息系统业务连续性管理整合及职能部门结合自身情况,对造成系统中断和造成信息泄密的安全事件制定不同的处理程序和内外部报告程序制订员工重要信息系统业务连续性方面的培训计划和考核标准定期测试并更新重要信息系统业务连续性计划与过程业务影响分析根据数据备份实时性需求,划分数据备份等级根据数据特性等级,确定信息系统恢复至正常服务水平的指标,包括信息系统恢复时间要求(信息系统恢复时间目标RTO)、信息系统恢复点要求(信息系统恢复点目标RPO)、信息系统恢复优先级别。业务影响分析过程应形成报告一般情况,业务影响分析每三年进行一次;当新业务上线、业务发生重大变更或业务运营内、外部环境发生变化时,则及时进行业务影响分析业务连续性计划为确保在发生灾难事件时重要业务能够持续运行而事先制定的各种机制以及事先制定的一系列方案、措施、程序和操作手册业务连续性预案应不断地更新和维护,以保证预案的有效性业务连续性资源建设建设保障业务连续性的备用人力资源、备用数据资源、备用数据处理系统软硬件资源、备用网络资源、备用存储资源等对信息科技关键岗位人员采取A/B角措施,降低人力资源集中度过高的风险,确保突发事件发生时恢复人员能够执行任务业务连续性计划演练和评审每半年至少针对核心系统开展一次主备机切换演练,每年至少对各关键外围系统组织一次主备机切换演练,以检验本地应急响应和高可用措施的有效性每年至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力,检验各部门人员、相关设备和设施以及制定的流程等能否按照计划工作定期或面临重大变更时全面评估、审核业务连续性策略以及各类计划网络安全技术防护安全物理环境物理位置选择机房和办公场地选择在具有防震、防风和防雨等能力的建筑内机房场地避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如不可避免,采取有效防水等措施物理访问控制机房各出入口安排专人值守或配置电子门禁系统,重要区域配置电子门禁系统,控制、鉴别和记录进出的人员、进出时间、操作活动等,使用加密卡或非接触CPU卡的门禁系统的,密码安全技术要求符合国家密码管理局颁发的GM/T0036—2014的要求进入机房的来访人员经过申请和审批流程,并限制和监控其活动范围对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域开发测试环境应与办公环境分离防盗窃与破坏将主要设备放置在机房内,在易受鼠虫害的场所,计算机机房内应采取防虫鼠措施室外设备应放置于室外机柜/机箱内,机柜/机箱的外壳门应安装防盗锁设备或主要部件进行固定,并在设备、线缆、机柜等上设置详细的标识宜将通信线缆铺设在隐蔽处,可铺设在地下或管道中对介质分类标识,存储在介质库或档案室中A、B级机房采取红外防盗报警等声光电报警技术设置机房防盗报警系统机房安装视频监控系统,监控范围没有盲点,生产区重点部位应安装视频监控摄像头进行24h连续监视,并对监视录相进行记录。机房监控系统可纳入保卫部门视频监控系统统一控制和管理在机房部署防鼠装置防雷击机房、办公场所等建筑安装、使用避雷针等避雷装置机房设置防雷保安器,防止感应雷机房交流电源应设置接地保护,各机柜等电位接地,保护性接地和功能性接地宜共用一组接地装置,其接地电阻按其中最小值确定室外设备存放机柜安装防雷设备防火A、B级机房根据安装在核心区、生产区、辅助区等重点消防区的感烟探测器及感温探测器发出的信号,在监视器上显示火警方位,发出声光报警机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料,耐火等级不宜低于二级。并且机房宜采取区域隔离防火措施,将重要设备与其他设备隔离开机房采取区域隔离防火措施,将重要设备与其他设备隔离开防水和防潮与主机房无关的给排水管道不得穿过主机房,与主机房相关的给排水管道有可靠的防渗漏措施对机房门窗做防尘密闭处理,对房顶、墙体、柱体、地面等部位的建筑面采取防尘处理措施,装修材料不起尘、不积灰,新风系统及其他装置的通风管道加装空气过滤器机房在计算机机房及周围重点部位以及空调机体、加湿管、抽湿管等部位的活动地板下设置漏水传感器,一旦发现漏水情况即时显示漏水部位并报警A、B级机房内安装对水敏感的检测仪表或元件进行防水检测和报警防静电主要设备采用必要的接地防静电措施机房采用防静电地板温湿度控制机房新风机进风口和主空调机回风口以及主要设备工作间有温度和湿度传感探头进行实时检测并在监视屏上显示,当温度或湿度检测值超过各工作区规定的上、下限值时应及时报警电力供应通过测量低压配电柜和不间断电源(UPS)设备的输入端和输出端的电压电流、频率、电功率值,在监视屏上实时直观地显示各路电力参数,以便了解供电质量,各路载荷情况以及UPS设备运行状况,确保安全供电并在机房供电线路上配置稳压器和过电压防护设备建立备用供电系统(如备用发电机),以备供电系统临时停电时启用,并确保备用供电系统能在UPS供电时间内到位,每年需进行备用供电系统的模拟演练,并定期对备用电力供应设备进行检修和维护,确保其能正常使用电力供应A、B级机房宜设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采用双路自动切换供电方式机房设置应急照明和安全出口指示灯,供配电柜(箱)和分电盘内各种开关、手柄、按钮应标志清晰,防止误操作电磁防护电源线和通信线缆应隔离铺设,避免互相干扰采用接地方式防止外界电磁干扰和设备寄生耦合干扰计算机系统设备网络布线不得与空调设备、电源设备的无电磁屏蔽的布线平行;交叉时,尽量以接近于垂直的角度交叉,并采取防延燃措施安全区域边界访问控制根据信息系统访问需求,在与系统相关的边界处部署有网络访问控制设备,配置必需的网络访问控制策略,并启用访问控制功能各边界处的网络访问控制设备能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级各边界处的网络访问控制设备按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。以拨号或虚拟专用网(VPN)等方式接入网络的,宜采用两种或两种以上的认证方式,并对用户访问权限进行严格限制限制具有拨号、VPN等访问权限的用户数量将单位管理信息系统主要部署于信息内网,仅可将与互联网有交互的子系统或功能单元部署于信息外网利用边界访问控制设备在会话处于非活跃一定时间或会话结束后终止网络连接访问控制如果系统涉及访问互联网,在互联网出口处的边界访问控制设备上限制网络最大流量数及网络连接数在边界访问控制设备上绑定重要服务器的IP、MAC地址安全审计设备需要配置远程日志功能。重要网络设备日志均能传输到日志服务器,日志记录至少保存6个月审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息配置日志服务器统一采集设备日志信息,能够根据记录数据进行分析,并生成审计报表对审计记录进行保护,避免受到未预期的删除、修改或覆盖等边界完整性检查对接入信息内、外网的设备,采用桌面终端安全管理系统、IP/MAC地址绑定等手段进行接入认证和控制,并阻断非授权设备的接入内网采用防违规外联系统、桌面终端安全管理系统等对非法外联设备进行定位和阻断入侵防范根据信息系统访问需求,在与系统相关的边界处部署有网络入侵检测/防御设备,配置入侵检测/防御策略,并启用相关功能通过入侵检测/防御系统在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警或阻断攻击提供对外发布服务的信息系统应在边界部署网站防篡改措施,防止系统页面被非授权修改恶意代码防范宜在内网纵向边界或信息外网纵向边界、互联网边界处,部署有恶意代码检测和清除功能的安全设备,其恶意代码库与主机防恶意代码产品不同启用网络恶意代码防护设备的功能,对恶意代码进行实时的检测或清除定期升级恶意代码检测软件及其恶意代码特征库硬件资源配置主机资源配置具备快速整体切换架构的数据中心,以主机CPU利用率不超过单台80%作为配置标准;不具备快速整体切换架构的数据中心,以主机CPU峰值利用率之和不超过单台CPU利用率的90%作为配置标准主机系统上线后,每年启动一次主机CPU或内存资源扩容评估,每一年进行一次硬件微码升级。当现有设备无法扩容时,选择设备更新备份中心主机配置除满足日常运维需求外,通过临时提升容量等方式配置每半年至少进行一次安全漏洞扫描,对发现的系统安全漏洞及时进行修补,扫描结果宜及时上报开放系统资源配置单台服务器按照CPU满配,内存与CPU数量配比为8:1,IO板卡按设计数量的2倍配置服务器计算资源池的单个分区CPU能满足未来3年业务高峰时段业务处理,CPU平均利用率不超过70%每年对生产系统设备性能进行一次评估。满足以下条件启动开放系统资源扩容或更新:1)计算资源池CPU利用率之和超过90%或日均利用率之和超过70%;2)计算资源池内存空间利用率之和超过90%或日均利用率之和超过70%;3)计算资源池IO板卡利用率之和超过90%或日均利用率之和超过70%存储资源配置每年评估存储设备空间使用情况。存储空间利用率超过70%,且无其他资源可调配使用,启动存储设备扩容或更新工作对现有存储设备扩容可满足未来5年业务增长需要,启动设备扩容,否则启动设备更新网络资源配置网络各部分带宽能够满足业务高峰期需要,并通过设置服务质量(QoS)保证重要业务应用获得充足的网络带宽和流量有外网交互功能的应用系统将前端部署在外网,将数据库部署在内网,通过信息内外网边界的逻辑强隔离设备交换数据应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,将信息内、外网分别划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段主要网络设备保证其业务处理能力具备冗余空间,满足业务高峰期需要业务终端与业务服务器之间应通过路由控制建立安全的访问路径,动态路由协议时应只将网络设备之间的互联端口纳入动态路由域中,不宜包含服务器、应用系统和终端虚拟局域网(VLAN)的端口网络拓扑结构应采用冗余技术设计,提供主要网络设备、通信线路和数据处理系统的硬件冗余,避免关键节点存在单点故障宜绘制与当前运行情况相符的网络拓扑结构图,在图上标识设备名称、型号、IP地址等信息,并提供网段划分、路由、安全策略等配置信息网络通信安全通道安全信息内、外网系统采用电力专用光纤进行长距离通信时,采用网络访问控制、入侵检测等措施保证通信安全信息外网系统租用电信运营商专线或光缆进行长距离通信时,采用链路加密、VPN、网络访问控制、入侵检测等措施保证通信安全通道安全政府、银行等第三方机构网络接入内网时,采用光纤、APN网络专线等安全通道接入,设置第三方网络接入区并采取网络防火墙或网络加密设备等防护措施,并具备管理权限作业类、采集类等专用终端通过电信运营商专线/无线网络接入单位内网时,采用安全接入平台,实现接入认证和数据传输加密网络设备防护设备口令存储应以密文方式保存对所有客户端进行IP和MAC地址绑定网络设备标识唯一,同一网络设备的用户标识应唯一,不宜多人共用一个账号身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换;修改默认用户和口令,不得使用缺省口令;口令长度不得小于8位,并包括数字、小写字母、大写字母、特殊符号4类中至少3类。并每三个月更换口令,用户名和口令不得相同;在控制接口(Console)和输入接口(AUX)口设置高强度口令,口令应在12位以上并由字母、数字、符号等混合组成对核心交换机、路由器采用两种或以上组合的鉴别技术实现用户身份鉴别,如口令+智能密码钥匙、口令十数字证书、口令十生物特征信息设置登录失败处理功能,连续登录6次以上结束会话,网络连接超过20min后自动退出登录对网络设备进行远程管理采用超文本传输协议(HTTPS)、安全通信协议(SSH)等安全方式实现设备特权用户的权限分离,部署日志服务器保证管理员的操作能够被审计,保证网络特权用户管理员无权对审计记录进行操作网络设备应关闭不需要的网络端口,关闭不需要的网络服务网络设备防护网络设备开启日志审计功能,并应配置日志服务器统一采集设备日志信息,记录用户登录系统的日期和时间、用户名、操作命令、操作是否成功等信息。审计记录至少要保存6个月对网络及安全设备定期进行弱点扫描,及时对设备进行安全配置加固,扫描和配置加固应制定相应的回退计划并在非关键业务时段进行,通过访问控制列表禁止病毒常用攻击端口在每次更新网络设备或安全设备配置信息后及时备份配置文件应用系统安全身份鉴别系统基于统一用户管理系统来管理用户账号和登录控制,统一用户管理系统提供专用的登录控制模块对登录用户进行身份标识和鉴别应用系统用户身份鉴别信息应不易被冒用,口令复杂度满足要求并定期更换。宜提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识;系统宜为用户随机生成初始口令并通过安全渠道分发给用户;用户在第一次登录系统时修改分发的初始口令,口令长度不得小于8位字符,且为字母、数字或特殊字符的混合组合;用户名和口令不得相同;口令不宜明文存储系统应保证用户身份鉴别信息存储安全,不宜在主机文件系统、数据库及客户端浏览器中明文存储用户口令三级系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令+智能密码钥匙、口令+数字证书、口令十生物特征信息等身份鉴别对外服务的系统在登录时采用图形验证码增强身份认证安全。图形验证码随机生成,长度不得小于4位字符,且包含字母与数字内部部署和使用的系统,当采用数字证书进行身份鉴别时,使用密钥管理系统签发的数字证书。涉及第三方业务的系统,采用国家主管机构认证的第三方数字证书系统提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施系统应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数访问控制系统基于统一权限平台提供权限分配和访问控制功能,不能与统一权限平台集成的应提供专用的权限管理模块实现访问控制功能系统依据安全策略控制用户对文件、数据库表等客体的访问,访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作系统由授权主体配置访问控制策略,并严格限制默认账户的访问权限系统授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系系统分别在应用系统服务器和客户端分别检查用户访问权限系统上线后对系统用户和权限进行梳理,删除不必要的账号,限制匿名用户访问权限采用统一的访问控制机制安全审计系统提供覆盖每个用户的安全审计功能审计内容包括系统级事件和重要业务事件,如开启/关闭审计功能、修改审计策略、添加/删除系统用户账号、修改用户权限、用户登录/退出、修改/删除重要业务数据及对应用系统资源的异常访问等重要安全事件安全审计审计记录至少包括事件的日期、时间、发起者信息、类型、描述和结果等系统防止审计记录被非授权删除、修改或覆盖,维护审计活动的完整性系统中存储至少3个月的日志记录系统保证无法单独中断审计进程系统提供对审计记录数据进行统计、查询、分析及生成审计报表的功能,或通过第三方审计工具实现漏洞攻击防护设计具备注入防范功能具备跨站脚本攻击、越权访问防范功能通信完整性采用密码技术保证通信过程中数据的完整性,并使用国家主管部门认可的算法和安全的密钥通信保密性在通信双方建立连接之前,应用系统利用密码技术进行会话初始化验证三级系统采用国家主管部门认可的密码算法对通信过程中的整个报文或会话过程进行加密抗抵赖系统详细记录重要业务操作的日志并提供日志查询功能,能够在用户请求时,为业务操作发起方或接收方提供数据发送或接收的证据涉及电子商务交易的系统,应具有对重要业务操作进行数字签名的功能,并能够在用户请求时提供签名验证功能软件容错系统对输入的数据格式和长度进行限定系统分别在服务器端和客户端对通过人机接口或通信接口输入的数据进行有效性检验,保证数据格式和长度符合系统设定要求软件容错系统采取关键查询字符串参数加密、过滤不安全字符、服务器端验证等措施防止用户绕过数据有效性检验当程序发生异常时使用通用错误信息,并在日志中记录详细的错误消息系统提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复配置管理系统保证配置管理功能只能由经过授权的操作员和管理员访问系统避免进行远程配置管理,如确需远程配置管理应采取通信加密等措施应用系统的重要配置信息应采取加密或访问控制等措施进行保护,避免将配置文件存储在WEB服务器的文件目录下,并利用文件系统、数据库和应用服务器的日志功能记录对配置文件的重要操作会话管理用户每次登录系统成功后创建新的会话并释放旧会话,新会话ID应具有一定的随机性与长度要求在会话过程中将重要会话数据存储在服务器端,敏感会话数据应加密存储用户退出登录时同时删除会话数据;用户未退出登录而关闭浏览器时,提示用户安全退出或自动为用户执行安全退出资源控制当应用系统的通信双方中的一方在一段时间内未作响应,另一方能够自动结束会话系统能够对系统的最大并发会话连接数进行限制系统能够对单个账户的多重并发会话进行限制系统能够对一个时间段内可能的并发会话连接数进行限制系统能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额资源控制系统能够对系统服务水平降低到预先规定的最小值进行检测和报警系统提供服务优先级设定功能,可根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源基础软件安全操作系统安全身份鉴别对登录操作系统的用户进行身份标识和鉴别操作系统管理用户身份鉴别信息不易被冒用,口令复杂度应满足要求并定期更换。制定账号和口令安全策略,限定用户口令的长度、复杂度、生存周期等,口令长度至少为8位,并包括数字、小写字母、大写字母、特殊符号4类中至少3类。并每三个月更换口令操作系统启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应限制同一用户连续失败登录次数系统配置使用SSH等加密协议进行远程登录维护,并安全配置SSHD的设置。不使用TELNET进行远程登录维护操作系统为不同用户分配不同的用户名,确保用户名具有唯一性三级系统的服务器操作系统管理用户采用两种或以上组合的鉴别技术(如口令+智能密码钥匙、口令十数字证书、口令十生物特征信息等)进行身份鉴别当采用数字证书进行身份鉴别时,使用CA系统或密钥管理系统签发的数字证书,涉及第三方业务系统,采用国家主管机构认证的数字证书访问控制对登录的用户分配账户和权限,禁用或限制匿名、默认账户的访问权限删除多余的、过期不再使用的账户,避免共享账户的存在根据业务需要限定允许访问网络的应用程序和允许远程登录该设备的IP地址范围锁定操作系统当前不使用的账号,禁用guest账户除业务需要外,关闭不必要的系统服务安全审计配置日志功能(/etc/syslog.conf,Windows系统启用本地策略中的审核策略),对用户登录进行记录,记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的IP地址,或采用第三方安全审计产品实现主机安全审计功能,审计范围覆盖服务器和重要客户端上的每个操作系统用户审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统重要安全相关事件,至少包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等防范审计记录受到未预期的删除、修改或覆盖等,审计记录至少保存6个月能够通过操作系统自身功能或第三方工具根据记录数据进行分析,并生成审计报表保护审计进程,避免审计受到未预期的中断漏洞攻击防范设计采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补入侵防范操作系统遵循最小安装的原则,仅安装必要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁得到及时更新,补丁安装前应进行安全性和兼容性测试入侵防范定期对服务器进行安全漏洞扫描和加固,或采用第三方安全工具增强操作系统的安全性;扫描宜当在非关键业务时段进行并制定详细的回退计划,对于扫描发现的漏洞及配置弱点应及时进行处理及时备份主机上的重要配置文件,定期使用文件完整性检查工具或脚本对重要文件进行完整性检测和恢复验证恶意代码防范采用Windows系列操作系统的服务器,安装网络版防病毒软件或服务器专用防病毒软件定期更新防恶意代码软件和恶意代码库资源控制通过设定终端接入方式、网络地址范围等条件限制终端登录根据安全策略设置登录终端的操作超时锁定根据需要采用磁盘限额等方式限制单个用户对系统资源的最大或最小使用限度采用网管系统或其他方式对重要服务器的CPU、硬盘、内存、网络等资源的使用状况进行监测,并能够对系统服务水平降低到预定的最小值进行检测和报警数据库安全身份鉴别对登录数据库系统的用户进行身份标识和鉴别数据库系统用户身份鉴别信息宜不易被冒用,口令复杂度应满足要求并定期更换。当制定账号和口令安全策略,限定用户口令的长度、复杂度、生存周期等,口令长度不小于8位,且为字母和数字或特殊字符组合身份鉴别数据库系统启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;限制同一用户连续失败登录次数当对数据库进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听数据库系统为不同用户分配不同的用户名,确保用户名具有唯一性对三级系统的数据库管理用户采用两种或以上组合的鉴别技术(如口令+智能密码钥匙、口令+数字证书、口令十生物特征信息等)进行身份鉴别当采用数字证书进行身份鉴别时,使用CA系统或密钥管理系统签发的数字证书,涉及第三方业务系统,采用国家主管机构认证的数字证书访问控制数据库系统启用访问控制功能,依据安全策略控制用户对资源的访问数据库系统根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予所需的最小权限操作系统特权用户不宜作为数据库管理员对系统默认账户重命名并修改其默认口令,限制其访问权限数据库系统中多余的、过期的账户及时删除,避免共享账户的存在严格限制数据库系统参数的访问及授权相关配置,防止数据泄露安全审计采用统一的数据库安全审计设备实现数据库日志记录和审计报表功能审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等重要安全相关事件,至少包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等审计记录避免受到未预期的删除、修改或覆盖等数据库审计设备应旁路部署,避免审计进程受到未预期的中断入侵防范重要系统采用安全可控的数据库系统数据库系统遵循最小安装的原则,仅安装必要的组件和应用程序及时安装数据库安全补丁,补丁安装前进行安全性和兼容性测试,补丁安装在非关键业务时段进行并制定详细的回退计划定期对数据库进行安全漏洞扫描和加固,或采用第三方安全工具增强操作系统和数据库的安全性,扫描应当在非关键业务时段进行并制定详细的回退计划严格控制能够直接操作主机文件系统、数据库系统资源的存储过程,删除不必要的敏感存储过程对远程数据库调用进行地址限制及时备份数据库重要配置文件,定期使用文件完整性检查工具或脚本对重要文件进行完整性检测和恢复验证资源控制通过设定终端接入方式、网络地址范围等条件限制终端登录根据安全策略设置登录终端的操作超时锁定对重要数据库的表空间、磁盘空间等资源的使用状况进行监测,并能够对系统服务水平降低到预定的最小值进行检测和报警终端安全身份鉴别对登录终端的用户进行身份标识和鉴别确保用户身份鉴别信息不易被冒用,口令应满足复杂度要求并定期更换。信息内、外网桌面终端应制定账号和口令安全策略,限定用户口令的长度、复杂度、生存周期等,口令长度不小于8位,且为字母和数字或特殊字符组合启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施访问控制信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论