当前位置:首页 >> 经济学 >>

信息系统安全等级保护基本要求-表格


信息系统安全等级保护基本要求
一、技术要求: 标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为 S) ;保护系统连续正常的运行,免 受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为 A) ;通用安全保护类要求(简记为 G)

基本要求 物理位置的选择 (G)

第一级

第二级 a) 机房和办公场地应选择 在具有防震、防风和防雨等 能力的建筑内

第三级 a) b)

第四级

/ a) 机房出入应安排专人负 责,控制、鉴别和记录进入 的人员

物理访问控制 (G) 物理 安全

防盗窃和防破坏 (G)

a) 应将主要设备放置在机 房内; b) 应将设备或主要部件进 行固定,并设置明显的不易 除去的标记

a) b) 机房场地应避免设在建筑 物的高层或地下室,以及用 水设备的下层或隔壁 a) a) b) 需进入机房的来访人员应 b) 经过申请和审批流程,并限 c) 应对机房划分区域进行管 理,区域和区域之间设置物 制和监控其活动范围 理隔离装置,在重要区域前 设置交付或安装等过渡区 域; d) 重要区域应配置电子门禁 系统,控制、鉴别和记录进 入的人员 a) a) b) b) c) 应将通信线缆铺设在隐蔽 c) 处,可铺设在地下或管道中; d) d) 应对介质分类标识,存储 e) 应利用光、电等技术设置 机房防盗报警系统; 在介质库或档案室中; e) 主机房应安装必要的防盗 f) 应对机房设置监控报警系 统 报警设施

a) 机房出入口应安排 专人值守并配置电子 门禁系统,控制、鉴别 和记录进入的人员 b) c) d) 重要区域应配置第 二道电子门禁系统,控 制、鉴别和记录进入的 人员 a) b) c) d) e) f)

防雷击(G)

a) 机房建筑应设置避雷装 置

a) b) 机房应设置交流电源地线

a) 机房应设置灭火设备

a) 机房应设置火灾自动报 警系统

防火(G)

防水和防潮(G)

a) 应对穿过机房墙壁和楼 板的水管增加必要的 保护 措施; b) 应采取措施防止雨水通 过机房窗户、屋顶和墙壁渗 透

a) 水管安装,不得穿过机房 屋顶和活动地板下 b) c) 应采取措施防止机房内水 蒸气结露和地下积水的转移 与渗透 a) 关键设备应采用必要的 接地防静电措施

a) b) c) 应设置防雷保安器, 防止 感应雷 a) 机房应设置火灾自动消 防系统,能够自动检测火情、 自动报警,并自动灭火; b) 机房及相关的工作房间和 辅助房应采用具有耐火等级 的建筑材料; c) 机房应采取区域隔离防火 措施,将重要设备与其他设 备隔离开 a) b) c) d) 应安装对水敏感的检测仪 表或元件,对机房进行防水 检测和报警 a) 主要设备应采用必要的接 地防静电措施; b) 机房应采用防静电地板

a) b) c) a) b) c)

a) b) c) d)

防静电(G)

/

温湿度控制(G)

机房应设置必要的温、湿度 控制设施,使机房温、湿度 的变化在设备运行所 允许 的范围之内 a) 应在机房供电线路上配 置稳压器和过电压防 护设 备

机房应设置温、湿度自动调 节设施,使机房温、湿度的 变化在设备运行所允许的范 围之内 a) b) 应提供短期的备用电力供 应,至少满足关键设备在断 电情况下的正常运行要求

机房应设置温、湿度自动调 节设施,使机房温、湿度的 变化在设备运行所允许的范 围之内 a) b) 应提供短期的备用电力供 应,至少满足主要设备在断 电情况下的正常运行要求;

电力供应(A)

a) b) c) 应采用静电消除器 等装置,减少静电的产 生 机房应设置温、湿度自 动调节设施,使机房 温、湿度的变化在设备 运行所允许的范围之 内 a) b) 应提供短期的备用 电力供应,至少满足设 备在断电情况下的正

b) 电源线和通信线缆应隔 离铺设,避免互相干扰 电磁防护(S) /

a) 应 保 证 关 键 网 络 设 备 的业务处理能力满足 基本 业务需要; b) 应 保 证 接 入 网 络 和 核 心网络的带宽满足基 本业 务需要; d) 应 绘 制 与 当 前 运 行 情 况相符的网络拓扑结构图 结构安全(G) 网络 安全

a) 应保证关键网络设备的业 务处理能力具备冗余空间, 满足业务高峰期需要; b) 应保证接入网络和核心网 络的带宽满足业务高峰期需 要; d) e) 应 根 据 各 部 门 的 工 作 职 能、重要性和所涉及信息的 重要程度等因素,划分不同 的子网或网段,并按照方便 管理和控制的原则为各子 网、网段分配地址段

访问控制(G)

a) 应在网络边界部署访问 控制设备,启用访问控制功 能; b) 应根据访问控制列表对

a) b) 应能根据会话状态信息为 数据流提供明确的允许/拒绝 访问的能力,控制粒度为网

c) 应设置冗余或并行的电力 电缆线路为计算机系统供 电; d) 应建立备用供电系统 a) 应采用接地方式防止外界 电磁干扰和设备寄生耦合干 扰; b) c) 应对关键设备和磁介质实 施电磁屏蔽 a) 应保证主要网络设备的业 务处理能力具备冗余空间, 满足业务高峰期需要; b) 应保证网络各个部分的带 宽满足业务高峰期需要; c) 应在业务终端与业务服务 器之间进行路由控制建立安 全的访问路径 d) e) f )应避免将重要网段部署在 网络边界处且直接连接外部 信息系统,重要网段与其他 网段之间采取可靠的技术隔 离手段; g) 应按照对业务服务的重要 次序来指定带宽分配优先级 别,保证在网络发生拥堵的 时候优先保护重要主机 a) b) 应能根据会话状态信息为 数据流提供明确的允许/拒绝 访问的能力,控制粒度为端

常运行要求 c) d) a) b) c) 应对关键区域实施 电磁屏蔽

a) 应保证网络设备的 业务处理能力具备冗 余空间,满足业务高峰 期需要 b) c) d) e) f) g)

a) b) 应不允许数据带通 用协议通过; c) 应根据数据的敏感

源地址、 目的地址、 源端口、 目的端口和协议等进 行检 查,以允许/拒绝数据包出 入; g) 应通过访问控制列表对 系统资源实现允许或 拒绝 用户访问,控制粒度至少为 用户组

段级。 g) 应按用户和系统之间的允 许访问规则,决定允许或拒 绝用户对受控系统进行资源 访问,控制粒度为单个用户; h) 应限制具有拨号访问权限 的用户数量

安全审计(G)

/

口级; c) 应对进出网络的信息内容 进行过滤,实现对应用层 HTTP 、 FTP 、 TELNET 、 SMTP、POP3 等协议命令级 的控制; d) 应在会话处于非活跃一定 时间或会话结束后终止网络 连接; e) 应限制网络最大流量数及 网络连接数; f) 重要网段应采取技术手段 防止地址欺骗 g) h) a) 应对网络系统中的网络设 a) 备运行状况、网络流量、用 b) c) 应能够根据记录数据进行 户行为等进行日志记录; b) 审计记录应包括事件的日 分析,并生成审计报表; 期和时间、用户、事件类型、 d) 应对审计记录进行保护, 事件是否成功及其他与审计 避免受到未预期的删除、修 改或覆盖等 相关的信息

标记允许或拒绝数据 通过; h) 应不开放远程拨号 访问功能

边界完整性检查 (S)

/

b) 应能够对内部网络中出现 的内部用户未通过准许私自 联到外部网络的行为进行检 查

a) 应能够对非授权设备私自 联到内部网络的行为进行检 查,准确定出位置,并对其 进行有效阻断;

a) b) c) d) e) 应定义审计跟踪极 限的阈值,当存储空间 接近极限时,能采取必 要的措施,当存储空间 被耗尽时,终止可审计 事件的发生; f) 应根 据信息 系统 的 统一安全策略,实现集 中审计,时钟保持与时 钟服务器同步 a) b)

入侵防范(G)

/

a) 应在网络边界处监视以 下攻击行为:端口扫描、强 力攻击、木马后门攻击、拒 绝服务攻击、缓冲区溢出攻 击、IP 碎片攻击和网络蠕虫 攻击等

b) 应能够对内部网络用户私 自联到外部网络的行为进行 检查,准确定出位置,并对 其进行有效阻断 a) b) 当检测到攻击行为时,记 录攻击源 IP、攻击类型、攻 击目的、攻击时间,在发生 严重入侵事件时应提供报警

恶意代码防范 (G)

/ a) 应对登录网络设备的用 户进行身份鉴别; f )应具有登录失败处理功 能,可采取结束会话、限制 非法登录次数和当网 络登 录连接超时自动退出 等措 施; g) 当对网络设备进行远程 管理时,应采取必要措施防 止鉴别信息在网络传 输过 程中被窃听 a) 应对登录操作系统和数 据库系统的用户进行 身份 标识和鉴别

/ a) b) 应对网络设备的管理员登 录地址进行限制; c) 网络设备用户的标识应唯 一; d) e) 身份鉴别信息应具有不易 被冒用的特点,口令应有复 杂度要求并定期更换; f) a) b) 操作系统和数据库系统管 理用户身份标识应具有不易 被冒用的特点,口令应有复 杂度要求并定期更换; c) 应 启 用 登 录 失 败 处 理 功

网络设备防护 (G)

a) 应在网络边界处对恶意代 码进行检测和清除; b) 应维护恶意代码库的升级 和检测系统的更新 a) b) c) d) 主要网络设备应对同一用 户选择两种或两种以上组合 的鉴别技术来进行身份鉴别 e) f) g) h) 应实现设备特权用户的权 限分离 a) b) c) d) e) f) 应采用两种或两种以上

a) b) 当检测到攻击行为 时,应记录攻击源 IP、 攻击类型、攻击目的、 攻击时间,在发生严重 入侵事件时应提供报 警及自动采取相应动 作 a) b)

a) b) c) d) e) f) g) h) i ) 网络设备用户的身 份鉴别信息至少应有 一种是不可伪造的 a) b) c) d) e) f ) 应采用两种或两种

主机 安全

身份鉴别(S)

能,可采取结束会话、限制 非法登录次数和自动退出等 措施; d) 当对服务器进行远程管理 时,应采取必要措施,防止 鉴别信息在网络传输过程中 被窃听; e) 应为操作系统和数据库系 统的不同用户分配不同的用 户名,确保用户名具有唯一 性 安全标记(S) / a) 应启用访问控制功能, 依 据安全策略控制用户 对资 源的访问; d) 应限制默认帐户的访问 权限,重命名系统默 认帐 户,修改这些帐户的默认口 令; e) 应及时删除多余的、 过期 的帐户,避免共享帐户的存 在 / a) b) 应实现操作系统和数据 库系统特权用户的权限分离 d) e)

组合的鉴别技术对管理用户 进行身份鉴别

以上组合的鉴别技术 对管理用户进行身份 鉴别,并且身份鉴别信 息至少有一种是不可 伪造的 g) 应设置鉴别警示信 息,描述未授权访问可 能导致的后果

/ a) b) 应根据管理用户的角色 分配权限,实现管理用户的 权限分离,仅授予管理用户 所需的最小权限 c) f) 应对重要信息资源设置敏 感标记; g) 应依据安全策略严格控制 用户对有敏感标记重要信息 资源的操作

访问控制(S)

可信路径(S)

/

/

/

应对所有主体和客体 设置敏感标记 a) 应依据安全策略和 所有主体和客体设置 的敏感标记控制主体 对客体的访问; b) c) d) e) h) 访问控制的粒度应 达到主体为用户级或 进程级,客体为文件、 数据库表、记录和字段 级 a) 在系统对用户进行 身份鉴别时,系统与用 户之间应能够建立一 条安全的信息传输路 径。 b) 在用户对系统进行 访问时,系统与用户之

安全审计(G)

/

a) 审计范围应覆盖到服务器 上的每个操作系统用户和数 据库用户; b) 审计内容应包括重要用户 行为、系统资源的异常使用 和重要系统命令的使用等系 统内重要的安全相关事件; c) 审计记录应包括事件的日 期、时间、类型、主体标识、 客体标识和结果等; f )应保护审计记录, 避免受到 未预期的删除、修改或覆盖 等

a) 审计范围应覆盖到服务器 和重要客户端上的每个操作 系统用户和数据库用户 b) c) d) 应能够根据记录数据进行 分析,并生成审计报表; e) 应保护审计进程,避免受 到未预期的中断 f)

间应能够建立一条安 全的信息传输路径 a) b) c) d) e) f) g) 应能够根据信息系 统的统一安全策略,实 现集中审计

剩余信息保护 (S)

/

/

入侵防范(G)

c) 操作系统应遵循最小安 装的原则,仅安装需要的组 件和应用程序,并保持系统 补丁及时得到更新

c) 操作系统应遵循最小安装 的原则,仅安装需要的组件 和应用程序,并通过设置升 级服务器等方式保持系统补 丁及时得到更新

a) 应保证操作系统和数据库 系统用户的鉴别信息所在的 存储空间,被释放或再分配 给其他用户前得到完全清 除,无论这些信息是存放在 硬盘上还是在内存中; b) 应确保系统内的文件、目 录和数据库记录等资源所在 的存储空间,被释放或重新 分配给其他用户前得到完全 清除 a) 应能够检测到对重要服务 器进行入侵的行为,能够记 录入侵的源 IP、攻击的类型、 攻击的目的、攻击的时间, 并在发生严重入侵事件时提 供报警;

a) b)

a) b) c)

恶意代码防范 (G)

a) 应安装防恶意代码软件, a) 并及时更新防恶意代 码软 c) 应支持防恶意代码软件的 统一管理 件版本和恶意代码库

资源控制(A)

/

a) 应 通 过 设 定 终 端 接 入 方 式、网络地址范围等条件限 制终端登录; b) 应根据安全策略设置登录 终端的操作超时锁定; d) 应限制单个用户对系统资 源的最大或最小使用限度

身份鉴别(S) 应用 安全 安全标记(S)

a) 应提供专用的登录控制 模块对登录用户进行 身份 标识和鉴别; d) 应提供登录失败处理功 能,可采取结束会话、限制 非法登录次数和自动 退出 等措施; e) 应启用身份鉴别和登录 失败处理功能,并根据安全 策略配置相关参数

/

a) c) 应提供用户身份标识唯一 和鉴别信息复杂度检查功 能,保证应用系统中不存在 重复用户身份标识,身份鉴 别信息不易被冒用; d) e) 应启用身份鉴别、用户身 份标识唯一性检查、用户身 份鉴别信息复杂度检查以及 登录失败处理功能,并根据 安全策略配置相关参数 /

b) 应能够对重要程序的完整 性进行检测,并在检测到完 整性受到破坏后具有恢复的 措施 c) a) b) 主机防恶意代码产品应具 有与网络防恶意代码产品不 同的恶意代码库 c) a) b) c) 应 对 重 要 服 务 器 进 行 监 视, 包括监视服务器的 CPU、 硬盘、内存、网络等资源的 使用情况; d) e) 应能够对系统的服务水平 降低到预先规定的最小值进 行检测和报警 a) b) 应对同一用户采用两种或 两种以上组合的鉴别技术实 现用户身份鉴别 c) d) e)

a) b) c)

a) b) c) d) e)

a) 、 b) 应对同一用户采用 两种或两种以上组合 的鉴别技术实现用户 身份鉴别,其中一种是 不可伪造的 c) d) e)

/

应提供为主体和客体

访问控制(S)

a) 应提供访问控制功能控 制用户组/用户对系统功能 和用户数据的访问; c) 应由授权主体配置访问 控制策略,并严格限制默认 用户的访问权限

a) 应提供访问控制功能,依 据安全策略控制用户对文 件、数据库表等客体的访问; b) 访问控制的覆盖范围应包 括与资源访问相关的主体、 客体及它们之间的操作; c) d) 应授予不同帐户为完成各 自承担任务所需的最小权 限,并在它们之间形成相互 制约的关系

a) b) c) 应由授权主体配置访问 控制策略,并严格限制默认 帐户的访问权限 d) e) 应具有对重要信息资源设 置敏感标记的功能; f) 应依据安全策略严格控制 用户对有敏感标记重要信息 资源的操作

设置安全标记的功能 并在安装后启用 a) 、 b) 、 c) 应由授权主体配置 访问控制策略,并禁止 默认帐户的访问 d) 、 e) 应通过比较安全标 记来确定是授予还是 拒绝主体对客体的访 问 a) 在应用系统对用户 进行身份鉴别时,应能 够建立一条安全的信 息传输路径。 b) 在用户通过应用系 统对资源进行访问时, 应用系统应保证在被 访问的资源与用户之 间应能够建立一条安 全的信息传输路径。 a) b) c) d) e) 应根据系统统一安 全策略,提供集中审计 接口 a) b)

可信路径(S)

/

/

/

安全审计(G)

/

a) 应提供覆盖到每个用户的 安全审计功能,对应用系统 重要安全事件进行审计; b) 应保证无法删除、修改或 覆盖审计记录; c) 审计记录的内容至少应包 括事件日期、时间、发起者 信息、类型、描述和结果等 /

a) b) 应保证无法单独中断审计 进程,无法删除、修改或覆 盖审计记录; c) d) 应提供对审计记录数据 进行统计、查询、分析及生 成审计报表的功能 a) 应保证用户鉴别信息所在 的存储空间被释放或再分配

剩余信息保护 (S)

/

通信完整性(S)

应采用约定通信会话 方式 的方法保证通信过程 中数 据的完整性

应采用校验码技术保证通信 过程中数据的完整性 a) 在 通 信 双 方 建 立 连 接 之 前,应用系统应利用密码技 术进行会话初始化验证; b) 应对通信过程中的敏感信 息字段进行加密

给其他用户前得到完全清 除,无论这些信息是存放在 硬盘上还是在内存中; b) 应保证系统内的文件、目 录和数据库记录等资源所在 的存储空间被释放或重新分 配给其他用户前得到完全清 除 应采用密码技术保证通信过 程中数据的完整性 a) b) 应对通信过程中的整个报 文或会话过程进行加密

通信保密性(S)

/

抗抵赖(G)

/

/

软件容错(A)

a) 应提供数据有效性检验 功能,保证通过人机接口输 入或通过通信接口输 入的 数据格式或长度符合 系统 设定要求

a) b) 在故障发生时,应用系统 应能够继续提供一部分功 能,确保能够实施必要的措 施 a) 当应用系统的通信双方中 的一方在一段时间内未作任 何响应,另一方应能够自动 结束会话;

a) 应具有在请求的情况下为 数据原发者或接收者提供数 据原发证据的功能; b) 应具有在请求的情况下为 数据原发者或接收者提供数 据接收证据的功能 a) b) 应提供自动保护功能,当 故障发生时自动保护当前所 有状态,保证系统能够进行 恢复 a) b) c) d) 应能够对一个时间段内可

应采用密码技术保证 通信过程中数据的完 整性 a) b) c) 应基于硬件化的设 备对重要通信过程进 行加解密运算和密钥 管理 a) b)

资源控制(A)

/

a) b) c) 应提供自动恢复功 能,当故障发生时立即 自动启动新的进程,恢 复原来的工作状态 a) b) c) d)

b) 应能够对应用系统的最大 并发会话连接数进行限制; c) 应能够对单个帐户的多重 并发会话进行限制

a) 应能够检测到重要用户 数据在传输过程中完 整性 受到破坏 数据完整性(S)

a) 应能够检测到鉴别信息 和重要业务数据在传输过程 中完整性受到破坏

数据 安全 及备 份恢 复

b) 应采用加密或其他保护 措施实现鉴别信息的存储保 密性 数据保密性(S) /

备份和恢复(A)

a) 应能够对重要信息进行

a) d) 应提供关键网络设备、通

能的并发会话连接数进行限 制; e) 应能够对一个访问帐户或 一个请求进程占用的资源分 配最大限额和最小限额; f) 应能够对系统服务水平降 低到预先规定的最小值进行 检测和报警; g) 应提供服务优先级设定功 能,并在安装后根据安全策 略设定访问帐户或请求进程 的优先级,根据优先级分配 系统资源 a) 应能够检测到系统管理数 据、鉴别信息和重要业务数 据在传输过程中完整性受到 破坏,并在检测到完整性错 误时采取必要的恢复措施; b) 应能够检测到系统管理数 据、鉴别信息和重要业务数 据在存储过程中完整性受到 破坏,并在检测到完整性错 误时采取必要的恢复措施 a) 应采用加密或其他有效措 施实现系统管理数据、鉴别 信息和重要业务数据传输保 密性; b) 应采用加密或其他保护措 施实现系统管理数据、鉴别 信息和重要业务数据存储保 密性 a) 应提供本地数据备份与恢

e) f) g)

a) b) c) 应对重要通信提供 专用通信协议或安全 通信协议服务,避免来 自基于通用通信协议 的攻击破坏数据完整 性

a) b) c) 应对重要通信提供 专用通信协议或安全 通信协议服务,避免来 自基于通用协议的攻 击破坏数据保密性 a) b) 应建立异地灾难备

备份和恢复

信线路和数据处理系统的硬 件冗余,保证系统的可用性

复功能,完全数据备份至少 每天一次,备份介质场外存 放; b) 应 提 供 异 地 数 据 备 份 功 能,利用通信网络将关键数 据定时批量传送至备用场 地; c) 应采用冗余技术设计网络 拓扑结构,避免关键节点存 在单点故障; d) 应提供主要网络设备、通 信线路和数据处理系统的硬 件冗余,保证系统的高可用 性

份中心,配备灾难恢复 所需的通信线路、网络 设备和数据处理设备, 提供业务应用的实时 无缝切换; c) d) e) 应提供异地实时备 份功能,利用通信网络 将数据实时备份至灾 难备份中心;

二、管理要求

标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为 S) ;保护系统连续正常的运行,免 受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为 A) ;通用安全保护类要求(简记为 G) 基本要求 第一级 第二级 a) 应制定信息安全工作的总 体方针和安全策略,说明机构 安全工作的总体目标、范围、 原则和安全框架等; b) 应对安全管理活动中重要 的管理内容建立安全管理制 度; c) 应对安全管理人员或操作 第三级 a) b) 应对安全管理活动中的各 类管理内容建立安全管理制 度; c) 应对要求管理人员或操作 人员执行的日常管理操作建立 操作规程; d) 应形成由安全策略、管理 a) b) c) d) 第四级

安全 管理 制度

管理制度(G)

应建立日常管理活动中常用的 安全管理制度

制定和发布(G)

a) 应指定或授权专门的人员 负责安全管理制度的制定; b) 应将安全管理制度以某种 方式发布到相关人员手中

人员执行的重要管理操作建立 操作规程 a) 应指定或授权专门的部门 或人员负责安全管理制度的制 定; b) 应组织相关人员对制定的 安全管理制度进行论证和审 定; c) 应将安全管理制度以某种 方式发布到相关人员手中 应定期对安全管理制度进行评 审,对存在不足或需要改进的 安全管理制度进行修订

制度、操作规程等构成的全面 的信息安全管理制度体系 a) b) c) 安 全 管 理 制 度 应 通 过 正 式、有效的方式发布; d) 安全管理制度应注明发布 范围,并对收发文进行登记 e) 安全管理制度应具有统一 的格式,并进行版本控制 a) 信息安全领导小组应负责 定期组织相关部门和相关人员 对安全管理制度体系的合理性 和适用性进行审定; b) 应定期或不定期对安全管 理制度进行检查和审定,对存 在不足或需要改进的安全管理 制度进行修订 a) 应设立信息安全管理工作 的职能部门,设立安全主管、 安全管理各个方面的负责人岗 位,并定义各负责人的职责; b) c) 应成立指导和管理信息安 全工作的委员会或领导小组, 其最高领导由单位主管领导委 任或授权; d) 应制定文件明确安全管理 机构各个部门和岗位的职责、 分工和技能要求 a) b) 应配备专职安全管理员,

a) b) c) d) e) f) 有密级的安全管理制度,应 注明安全管理制度密级,并进 行密级管理 a) b) c) 应明确需要定期修订的安 全管理制度,并指定负责人或 负责部门负责制度的日常维 护; d) 应根据安全管理制度的相 应密级确定评审和修订的操作 范围 a) b) c) d)

评审和修订(G)

/

应设立系统管理员、网络管理 员、安全管理员等岗位,并定 义各个工作岗位的职责

安全 管理 机构

岗位设置(G)

a) 应设立安全主管、安全管 理各个方面的负责人岗位,并 定义各负责人的职责; b) 应设立系统管理员、网络 管理员、安全管理员等岗位, 并定义各个工作岗位的职责

人员配备(G)

应配备一定数量的系统管理 员、网络管理员、安全管理员

a) 应配备一定数量的系统管 理员、网络管理员、安全管理

a) b)



应根据各个部门和岗位的职责 明确授权审批部门及批准人, 对系统投入运行、网络系统接 入和重要资源的访问等关键活 动进行审批 授权和审批(G)

员等; b) 安全管理员不能兼任网络 管理员、系统管理员、数据库 管理员等 a) 应根据各个部门和岗位的 职责明确授权审批部门及批准 人,对系统投入运行、网络系 统接入和重要资源的访问等关 键活动进行审批; b) 应针对关键活动建立审批 流程,并由批准人签字确认

不可兼任; c) 关键事务岗位应配备多人 共同管理 a) 应根据各个部门和岗位的 职责明确授权审批事项、审批 部门和批准人等; b) 应针对系统变更、重要操 作、物理访问和系统接入等事 项建立审批程序,按照审批程 序执行审批过程,对重要活动 建立逐级审批制度; c) 应定期审查审批事项,及 时更新需授权和审批的项目、 审批部门和审批人等信息; d) 应记录审批过程并保存审 批文档 a) 应 加 强 各 类 管 理 人 员 之 间、组织内部机构之间以及信 息安全职能部门内部的合作与 沟通,定期或不定期召开协调 会议,共同协作处理信息安全 问题; b) c) 应加强与供应商、业界专 家、专业的安全公司、安全组 织的合作与沟通; d) 应 建 立 外 联 单 位 联 系 列 表,包括外联单位名称、合作 内容、联系人和联系方式等信 息; e) 应聘请信息安全专家作为 常年的安全顾问,指导信息安

c)

a) b) c) d)

应加强与兄弟单位、公安机关、 a) 应 加 强 各 类 管 理 人 员 之 电信公司的合作与沟通 间、组织内部机构之间以及信 息安全职能部门内部的合作与 沟通; b) 应加强与兄弟单位、公安 机关、电信公司的合作与沟通 沟通和合作(G)

a) b) c) d) e)

安全管理员应负责定期进行安 全检查,检查内容包括系统日 常运行、系统漏洞和数据备份 等情况

审核和检查(G)

/

人员录用(G) 人员 安全 管理

a) 应指定或授权专门的部门 或人员负责人员录用; b) 应对被录用人员的身份和专 业资格等进行审查,并确保其 具有基本的专业技术水平和安 全管理知识

a) 应指定或授权专门的部门 或人员负责人员录用; b) 应规范人员录用过程,对 被录用人员的身份、背景和专 业资格等进行审查,对其所具 有的技术技能进行考核; c) 应与从事关键岗位的人员 签署保密协议

人员离岗(G)

a) 应立即终止由于各种原因 离岗员工的所有访问权限; b) 应取回各种身份证件、钥 匙、徽章等以及机构提供的软 硬件设备

a) 应规范人员离岗过程,及 时终止离岗员工的所有访问权 限; b) 应取回各种身份证件、钥 匙、徽章等以及机构提供的软 硬件设备;

全建设,参与安全规划和安全 评审等 a) b) 应由内部人员或上级单位 定期进行全面安全检查,检查 内容包括现有安全技术措施的 有效性、安全配置与安全策略 的一致性、安全管理制度的执 行情况等; c) 应制定安全检查表格实施 安全检查,汇总安全检查数据, 形成安全检查报告,并对安全 检查结果进行通报; d) 应制定安全审核和安全检 查制度规范安全审核和安全检 查工作,定期按照程序进行安 全审核和安全检查活动 a) b) 应 严 格 规 范 人 员 录 用 过 程,对被录用人的身份、背景、 专业资格和资质等进行审查, 对其所具有的技术技能进行考 核; c) 应签署保密协议; d) 应从内部人员中选拔从事 关键岗位的人员,并签署岗位 安全协议 a) 应 严 格 规 范 人 员 离 岗 过 程,及时终止离岗员工的所有 访问权限; b) c) 应办理严格的调离手续, 关键岗位人员离岗须承诺调离

a) b) c) d)

a) b) c) d)

a) 应制定有关管理规范,严 格规范人员离岗过程,及时终 止离岗员工的所有访问权限; b) c)

/ 人员考核(G)

c) 应办理严格的调离手续 a) 应定期对各个岗位的人员进 行安全技能及安全认知的考核

a) 应对各类人员进行安全意 识教育和岗位技能培训; b) 应告知人员相关的安全责 任和惩戒措施 安全意识教育和培 训(G)

a) 应对各类人员进行安全意 识教育、岗位技能培训和相关 安全技术培训; b) 应告知人员相关的安全责 任和惩戒措施,并对违反违背 安全策略和规定的人员进行惩 戒; c) 应制定安全教育和培训计 划,对信息安全基础知识、岗 位操作规程等进行培训

应确保在外部人员访问受控区 域前得到授权或审 外部人员访问管理 (G)

a) 应确保在外部人员访问受控 区域前得到授权或审批,批准 后由专人全程陪同或监督,并 登记备案

系统 建设 管理 系统定级(G)

a) 应明确信息系统的边界和 安全保护等级; b) 应以书面的形式说明信息 系统确定为某个安全保护等级 的方法和理由; c) 应确保信息系统的定级结

a) b) c)

后的保密义务后方可离开 a) b) 应对关键岗位的人员进行 全面、严格的安全审查和技能 考核; c) 应对考核结果进行记录并 保存 a) b) 应对安全责任和惩戒措施 进行书面规定并告知相关人 员,对违反违背安全策略和规 定的人员进行惩戒; c) 应对定期安全教育和培训 进行书面规定,针对不同岗位 制定不同的培训计划,对信息 安全基础知识、岗位操作规程 等进行培训; d) 应对安全教育和培训的情 况和结果进行记录并归档保存 a) 应确保在外部人员访问受 控区域前先提出书面申请,批 准后由专人全程陪同或监督, 并登记备案; b) 对外部人员允许访问的区 域、系统、设备、信息等内容 应进行书面的规定,并按照规 定执行 a) b) c) d) 应组织相关部门和有关安 全技术专家对信息系统定级结 果的合理性和正确性进行论证

a) b) c) d) 应建立保密制度,并定期 或不定期的对保密制度执行情 况进行检查或考核; a) b) c) d)

a) b) c) 对关键区域不允许外部人员 访问

a) b) c) d)

果经过相关部门的批准 a) 应根据系统的安全保护等 级选择基本安全措施,依据风 险分析的结果补充和调整安全 措施; b) 应以书面的形式描述对系 统的安全保护要求和策略、安 全措施等内容,形成系统的安 全方案; c) 应对安全方案进行细化, 形成能指导安全系统建设、安 全产品采购和使用的详细设计 安全方案设计(G) 方案 a) b) c) d) 应组织相关部门和有关安 全技术专家对安全设计方案的 合理性和正确性进行论证和审 定,并且经过批准后,才能正 式实施

和审定; a) b) 应指定和授权专门的部门 对信息系统的安全建设进行总 体规划,制定近期和远期的安 全建设工作计划; c) 应根据信息系统的等级划 分情况,统一考虑安全保障体 系的总体安全策略、安全技术 框架、安全管理策略、总体建 设规划和详细设计方案,并形 成配套文件; d) 应组织相关部门和有关安 全技术专家对总体安全策略、 安全技术框架、安全管理策略、 总体建设规划、详细设计方案 等相关配套文件的合理性和正 确性进行论证和审定,并且经 过批准后,才能正式实施; e) 应根据等级测评、安全评 估的结果定期调整和修订总体 安全策略、安全技术框架、安 全管理策略、总体建设规划、 详细设计方案等相关配套文件 a) b) c) d) 应预先对产品进行选型测 试,确定产品的候选范围,并 定期审定和更新候选产品名单 a) 应确保开发环境与实际运 a) b) c) d) e)

a) 应确保安全产品采购和使用 符合国家的有关规定 产品采购和使用 (G)

a) b) 应确保密码产品采购和使 用符合国家密码主管部门的要 求; c) 应指定或授权专门的部门 负责产品的采购 a) 应确保开发环境与实际运

自行软件开发(G) a)

应确保开发环境与实际运

a) b) c) d) e) 应对重要部位的产品委托 专业测评单位进行专项测试, 根据测试结果选用产品 a)

行环境物理分开; b) 应确保软件设计相关文档 由专人负责保管

行环境物理分开; b) 应确保提供软件设计的相 关文档和使用指南,并由专人 负责保管 c) 应 制 定 软 件 开 发 管 理 制 度,明确说明开发过程的控制 方法和人员行为准则;

a) 应根据开发要求检测软件 质量; b) 应在软件安装之前检测软 外包软件开发(G) 件包中可能存在的恶意代码; c) 应确保提供软件设计的相 关文档和使用指南 a) 应指定或授权专门的部门或 人员负责工程实施过程的管理 工程实施(G)

a) b) c) d) 应要求开发单位提供软件 源代码,并审查软件中可能存 在的后门 a) b) 应制定详细的工程实施方 案,控制工程实施过程

行环境物理分开,开发人员和 测试人员分离,测试数据和测 试结果受到控制; b) c) d) 应 制 定 代 码 编 写 安 全 规 范,要求开发人员参照规范编 写代码; e) 应确保对程序资源库的修 改、更新、发布进行授权和批 准 a) b) c) d)

b) c) d) e) f) 应确保开发人员为专职人 员,开发人员的开发活动受到 控制、监视和审查

a) b) c) d) 应要求开发单位提供软件 源代码,并审查软件中可能存 在的后门和隐蔽信道 a) b) c) d) 应通过第三方工程监理控 制项目的实施过程

测试验收(G)

a) 应对系统进行安全性测试 验收; b) 在测试验收前应根据设计 方案或合同要求等制订测试验 收方案,在测试验收过程中应 详细记录测试验收结果,并形 成测试验收报告

a) b) c) 应组织相关部门和相关人 员对系统测试验收报告进行审 定,并签字确认

a) b) 应制定详细的工程实施方 案控制实施过程,并要求工程 实施单位能正式地执行安全工 程过程; c) 应制定工程实施方面的管 理制度,明确说明实施过程的 控制方法和人员行为准则 a) 应委托公正的第三方测试 单位对系统进行安全性测试, 并出具安全性测试报告; b) c) d) 应对系统测试验收的控制 方法和人员行为准则进行书面 规定;

a) b) c) d) e)

e) 应指定或授权专门的部门 负责系统测试验收的管理,并 按照管理规定的要求完成系统 测试验收工作; a) 应制定系统交付清单,并 根据交付清单对所交接的设 备、软件和文档等进行清点; b) 应对负责系统运行维护的 技术人员进行相应的技能培 训; c) 应确保提供系统建设过程 中的文档和指导用户进行系统 运行维护的文档 a) b) c) a) 应制定详细的系统交付清 单,并根据交付清单对所交接 的设备、软件和文档等进行清 点; b) c) d) 应对系统交付的控制方法 和人员行为准则进行书面规 定; e) 应指定或授权专门的部门 负责系统交付的管理工作,并 按照管理规定的要求完成系统 交付工作 a) 应指定专门的部门或人员 负责管理系统定级的相关材 料,并控制这些材料的使用; b) 应将系统等级及相关材料 报系统主管部门备案; c) 应将系统等级及其他要求 的备案材料报相应公安机关备 案 a) 在系统运行过程中,应至 少每年对系统进行一次等级测 评,发现不符合相应等级保护 标准要求的及时整改; b) 应在系统发生变更时及时 对系统进行等级测评,发现级 别发生变化的及时调整级别并 a) b) c) d) e)

系统交付(G)

a) b) c)

系统备案(G)

/

/

等级测评(G)

/

/

a) 在系统运行过程中,应至 少每半年对系统进行一次等级 测评,发现不符合相应等级保 护标准要求的及时整改; b) c) d)

安全服务商选择 (G)

a) 应确保安全服务商的选择 符合国家的有关规定; b) 应与选定的安全服务商签 订与安全相关的协议,明确约 定相关责任

系统 运维 管理

环境管理(G)

a) 应指定专门的部门或人员 定期对机房供配电、空调、温 湿度控制等设施进行维护管 理; b) 应对机房的出入、服务器 的开机或关机等工作进行管 理; c) 应 建 立 机 房 安 全 管 理 制 度,对有关机房物理访问,物 品带进、带出机房和机房环境 安全等方面的管理作出规定

a) 应确保安全服务商的选择 符合国家的有关规定; b) 应与选定的安全服务商签 订与安全相关的协议,明确约 定相关责任; c) 应确保选定的安全服务商 提供技术支持和服务承诺,必 要的与其签订服务合同 a) b) 应 配 备 机 房 安 全 管 理 人 员,对机房的出入、服务器的 开机或关机等工作进行管理; c) d) 应加强对办公环境的保密 性管理,包括工作人员调离办 公室应立即交还该办公室钥匙 和不在办公区接待来访人员等

进行安全改造,发现不符合相 应等级保护标准要求的及时整 改; c) 应选择具有国家相关技术 资质和安全资质的测评单位进 行等级测评; d) 应指定或授权专门的部门 或人员负责等级测评的管理 a) b) c)

a) b) c)

资产管理(G)

a) 应编制与信息系统相关的资 产清单,包括资产责任部门、 重要程度和所处位置等内容

a) b) 应 建 立 资 产 安 全 管 理 制 度,规定信息系统资产管理的

a) b) 应 指 定 部 门 负 责 机 房 安 全,并配备机房安全管理人员, 对机房的出入、服务器的开机 或关机等工作进行管理; c) d) 应加强对办公环境的保密 性管理,规范办公环境人员行 为,包括工作人员调离办公室 应立即交还该办公室钥匙、不 在办公区接待来访人员、工作 人员离开座位应确保终端计算 机退出登录状态和桌面上没有 包含敏感信息的纸档文件等 a) b) c) 应根据资产的重要程度对

a) b) c) d) e) 应对机房和办公环境实行 统一策略的安全管理,对出入 人员进行相应级别的授权,对 进入重要安全区域的活动行为 实时监视和记录

a) b) c)

责任人员或责任部门,并规范 资产管理和使用的行为

b) 应确保介质存放在安全的 环境中,对各类介质进行控制 和保护; c) 应对介质归档和查询等过 程进行记录,并根据存档介质 的目录清单定期盘点

介质管理(G)

设备管理(G)

a) 应对信息系统相关的各种 设备、线路等指定专门的部门

资产进行标识管理,根据资产 的价值选择相应的管理措施; d) 应对信息分类与标识方法 作出规定,并对信息的使用、 传输和存储等进行规范化管理 b) 应确保介质存放在安全的 a) 应 建 立 介 质 安 全 管 理 制 环境中,对各类介质进行控制 度,对介质的存放环境、使用、 和保护,并实行存储环境专人 维护和销毁等方面作出规定; b) 管理; c) 应对介质在物理传输过程 c) d ) 应对需要送出维修或销毁 中的人员选择、打包、交付等 的介质,首先清除其中的敏感 情况进行控制,对介质归档和 数据,防止信息的非法泄漏; 查询等进行登记记录,并根据 f ) 应根据所承载数据和软件 存 档 介 质 的 目 录 清 单 定 期 盘 的重要程度对介质进行分类和 点; 标识管理 d) 应 对 存 储 介 质 的 使 用 过 程、送出维修以及销毁等进行 严格的管理,对带出工作环境 的存储介质进行内容加密和监 控管理,对送出维修或销毁的 介质应首先清除介质中的敏感 数据,对保密性较高的存储介 质未经批准不得自行销毁; e) 应根据数据备份的需要对 某些介质实行异地存储,存储 地的环境要求和管理方法应与 本地相同; f) 应对重要介质中的数据和 软件采取加密存储,并根据所 承载数据和软件的重要程度对 介质进行分类和标识管理 a) 应对信息系统相关的各种 a) 设备(包括备份和冗余设备) b) 、

d)

a) b) c) d ) 应对存储介质的使用过 程、送出维修以及销毁等进行 严格的管理,重要数据的存储 介质带出工作环境必须进行内 容加密并进行监控管理,对于 需要送出维修或销毁的介质应 采用多次读写覆盖、清除敏感 或秘密数据、对无法执行删除 操作的受损介质必须销毁,保 密性较高的信息存储介质应获 得批准并在双人监控下才能销 毁,销毁记录应妥善保存; e) f)

a) b)

或人员定期进行维护管理; b) 应建立基于申报、审批和 专人负责的设备安全管理制 度,对信息系统的各种软硬件 设备的选型、采购、发放和领 用等过程进行规范化管理

线路等指定专门的部门或人员 定期进行维护管理; b) d ) 应对终端计算机、工作站、 便携机、系统和网络等设备的 操作和使用进行规范化管理, 按操作规程实现关键设备(包 括备份和冗余设备)的启动/停 止、加电/断电等操作; e) 应确保信息处理设备必须 经过审批才能带离机房或办公 地点

c) 应建立配套设施、软硬件 维护方面的管理制度,对其维 护进行有效的管理,包括明确 维护人员的责任、涉外维修和 服务的审批、维修过程的监督 控制等; d) e)

c) d) e)

监控管理和安全管 理中心(G)

/

/

a) 应指定人员对网络进行管 理,负责运行日志、网络监控 记录的日常维护和报警信息分 析和处理工作; 网络安全管理(G) d) 应定期进行网络系统漏洞 扫描,对发现的网络系统安全 漏洞进行及时的修补

a) b) 应 建 立 网 络 安 全 管 理 制 度,对网络安全配置、日志保 存时间、安全策略、升级与打 补丁、口令更新周期等方面作 出规定; c) 应根据厂家提供的软件升 级版本对网络设备进行更新,

a) 应对通信线路、主机、网 络设备和应用软件的运行状 况、网络流量、用户行为等进 行监测和报警,形成记录并妥 善保存; b) 应组织相关人员定期对监 测和报警记录进行分析、评审, 发现可疑行为,形成分析报告, 并采取必要的应对措施; c) 应建立安全管理中心,对 设备状态、恶意代码、补丁升 级、安全审计等安全相关事项 进行集中管理 a) b) c) d) e) 应实现设备的最小服务配 置,并对配置文件进行定期离 线备份; f)

a) b) c)

a) b) c) d) e) f) g) 应禁止便携式和移动式设 备接入网络;

并在更新前对现有的重要文件 进行备份; d) e) 应对网络设备的配置文件 进行定期备份; f) 应保证所有与外部系统的 连接均得到授权和批准 a) 应根据业务需求和系统安 a) 全分析确定系统的访问控制策 b) c) 应安装系统的最新补丁程 略; b) 应定期进行漏洞扫描,对 序,在安装系统补丁前,应首 发现的系统安全漏洞进行及时 先在测试环境中测试通过,并 对重要文件进行备份后,方可 的修补; c) 应安装系统的最新补丁程 实施系统补丁程序的安装; 序,并在安装系统补丁前对现 d) 应 建 立 系 统 安 全 管 理 制 度,对系统安全策略、安全配 有的重要文件进行备份 置、日志管理和日常操作流程 系统安全管理(G) 等方面作出规定; f ) 应依据操作手册对系统进 行维护,详细记录操作日志, 包括重要的日常操作、运行维 护记录、参数的设置和修改等 内容,严禁进行未经授权的操 作; g) 应定期对运行日志和审计 数据进行分析,以便及时发现 异常行为 a) 应提高所有用户的防病毒意 a) 识,告知及时升级防病毒软件, b) 应指定专人对网络和主机 恶意代码防范管理 在读取移动存储设备上的数据 进行恶意代码检测并保存检测 (G) 以及网络上接收文件或邮件之 记录; 前,先进行病毒检查,对外来 c) 应对防恶意代码软件的授 计算机或存储设备接入网络系 权使用、恶意代码库升级、定

g) 应依据安全策略允许或者 拒绝便携式和移动式设备的网 络接入; h) 应定期检查违反规定拨号 上网或其他违反网络安全策略 的行为 a) b) c) d) e) 应指定专人对系统进行管 理,划分系统管理员角色,明 确各个角色的权限、责任和风 险,权限设定应当遵循最小授 权原则; f) g)

h) i) 应严格控制网络管理用户 的授权,授权程序中要求必须 有两人在场,并经双重认可后 方可操作,操作过程应保留不 可更改的审计日志 a) b) c) d) e) f) g) h) 应对系统资源的使用进行 预测,以确保充足的处理速度 和存储容量,管理人员应随时 注意系统资源的使用情况,包 括处理器、存储设备和输出设 备

a) b) c) d) 应定期检查信息系统内各 种产品的恶意代码库的升级情 况并进行记录,对主机防病毒

a) b) c) d)

统之前也应进行病毒检查

期汇报等作出明确规定

/ 密码管理(G) /

应使用符合国家密码管理规定 的密码技术和产品 a) 应确认系统中要发生的重 要变更,并制定相应的变更方 案; b) 系统发生重要变更前,应 向主管领导申请,审批后方可 实施变更,并在实施后向相关 人员通告

变更管理(G)

备份与恢复管理 (G)

a) 应识别需要定期备份的重 要业务信息、系统数据及软件 系统等; b) 应规定备份信息的备份方 式、备份频度、存储介质、保 存期等

a) b) c) 应根据数据的重要性及其 对系统运行的影响,制定数据 的备份策略和恢复策略,备份 策略指明备份数据的放置场 所、文件命名规则、介质替换 频率和数据离站运输方法

产品、防病毒网关和邮件防病 毒网关上截获的危险病毒或恶 意代码进行及时分析处理,并 形成书面的报表和总结汇报 应建立密码使用管理制度,使 用符合国家密码管理规定的密 码技术和产品 a) b) 应建立变更管理制度,系 统发生变更前,向主管领导申 请,变更和变更方案经过评审、 审批后方可实施变更,并在实 施后将变更情况向相关人员通 告; c) 应建立变更控制的申报和 审批文件化程序,对变更影响 进行分析并文档化,记录变更 实施过程,并妥善保存所有文 档和记录; d) 应建立中止变更并从失败 变更中恢复的文件化程序,明 确过程控制方法和人员职责, 必要时对恢复过程进行演练 a) b) 应建立备份与恢复管理相 关的安全管理制度,对备份信 息的备份方式、备份频度、存 储介质和保存期等进行规范; c) d) 应建立控制数据备份和恢 复过程的程序,对备份过程进 行记录,所有文件和记录应妥 善保存;

应建立密码使用管理制度,使 用符合国家密码管理规定的密 码技术和产品 a) b) c) d) e) 应定期检查变更控制的申 报和审批程序的执行情况,评 估系统现有状况与文档记录的 一致性

a) b) c) d) 应建立控制数据备份和恢 复过程的程序,记录备份过程, 对需要采取加密或数据隐藏处 理的备份数据,进行备份和加 密操作时要求两名工作人员在 场,所有文件和记录应妥善保 存;

e) 应定期执行恢复程序,检 查和测试备份介质的有效性, 确保可以在恢复程序规定的时 间内完成备份的恢复

a) 应报告所发现的安全弱点 和可疑事件,但任何情况下用 户均不应尝试验证弱点; b) 应制定安全事件报告和处 置管理制度,规定安全事件的 现场处理、事件报告和后期恢 复的管理职责 安全事件处置(G)

a) b) 应制定安全事件报告和处 置管理制度,明确安全事件类 型,规定安全事件的现场处理、 事件报告和后期恢复的管理职 责; c) 应根据国家相关管理部门 对计算机安全事件等级划分方 法和安全事件对本系统产生的 影响,对本系统计算机安全事 件进行等级划分; e) 应记录并保存所有报告的 安全弱点和可疑事件,分析事 件原因,监督事态发展,采取 措施避免安全事件发生

应急预案管理(G)

/

a) 应在统一的应急预案框架 下制定不同事件的应急预案, 应急预案框架应包括启动应急 预案的条件、应急处理流程、 系统恢复流程、事后教育和培 训等内容;

a) b) c) d) 应制定安全事件报告和响 应处理程序,确定事件的报告 流程,响应和处置的范围、程 度,以及处理方法等; e) 应在安全事件报告和响应 处理过程中,分析和鉴定事件 产生的原因,收集证据,记录 处理过程,总结经验教训,制 定防止再次发生的补救措施, 过程形成的所有文件和记录均 应妥善保存; f) 对造成系统中断和造成信 息泄密的安全事件应采用不同 的处理程序和报告程序 a) b) 应从人力、设备、技术和 财务等方面确保应急预案的执 行有足够的资源保障; c) d) 应定期对应急预案进行演

e) f ) 应根据信息系统的备份技 术要求,制定相应的灾难恢复 计划,并对其进行测试以确保 各个恢复规程的正确性和计划 整体的有效性,测试内容包括 运行系统恢复、人员协调、备 用系统性能测试、通信连接等, 根据测试结果,对不适用的规 定进行修改或更新 a) b) c) d) e) f) g) 发生可能涉及国家秘密的 重大失、泄密事件,应按照有 关规定向公安、安全、保密等 部门汇报; h) 应严格控制参与涉及国家 秘密事件处理和恢复的人员, 重要操作要求至少两名工作人 员在场并登记备案

a) b) c) d) e) f) 应随着信息系统的变更定 期对原有的应急预案重新评

c) 应对系统相关的人员进行 应急预案培训,应急预案的培 训应至少每年举办一次

练,根据不同的应急恢复内容, 估,修订完善 确定演练的周期; e) 应规定应急预案需要定期 审查和根据实际情况更新的内 容,并按照执行


相关文章:
信息系统安全等级保护定级报告
信息系统安全等级保护定级报告_调查/报告_表格/模板_实用文档。信息系统安全等级保护定级报告一、 xxxx 市人力资源和社会保障一体化信息平台 (一)该平台于 2009 ...
信息安全等级保护测评机构申请表下载
信息安全等级保护测评机构申请表下载 - 附件 1: 信息安全等级保护测评机构 申请表 名称: 地址: 日期: 国家信息安全等级保护工作协调小组办公室制 填表说明: (封皮...
主要信息系统及安全等级保护情况表
主要信息系统安全等级保护情况表 - 附件 主要信息系统安全等级保护情况表 填表时间: 单位名称 (盖章) 工作管理部门 姓 负责人 办公电话 姓名 联系人 办公电话...
信息系统安全等级保护定级报告
信息系统安全等级保护定级报告 - 信息系统安全等级保护定级报告 (起草参考实例) 一、 X 省邮政金融网中间业务系统描述 (一)该中间业务于*年*月*日由*省邮政局...
三、信息系统安全等级保护定级报告( 模板)
三、信息系统安全等级保护定级报告( 模板) - 信息系统安全等级保护定级报告 一、XXX 信息系统描述 简述确定该系统为定级对象的理由。从三方面进行说 明:一是描述...
五、信息系统安全等级保护自查报告(范本)
五、信息系统安全等级保护自查报告(范本) - 某单位信息安全等级保护工作自查报告 为进一步做好某单位信息安全等级保护工作工作,提高 全辖人民银行系统信息安全保障能力...
信息安全等级保护测评机构申请表
信息安全等级保护测评机构申请表 - 编号: (X)XXX 年 月 日 信息安全等级保护测评机构 申请表 单位名称: 单位地址: 申请日期: 国家信息安全等级保护工作协调小组...
系统安全等级保护备案表模版
系统安全等级保护备案表模版 - 备案表编号: 信息系统安全等级保护 备案表 备案单位: 备案日期: (单位名称) 201 年月日 受理备案单位: 受理日期: 中华...
信息安全等级保护各级对比表
信息安全等级保护各级对比表 - 目录 1 概述 ... 2 1.1 1.2 1.....
信息系统安全等级保护定级备案相关表格
信息系统安全等级保护定级备案相关表格_计算机硬件及网络_IT/计算机_专业资料。《信息系统安全等级保护定级报告》模版!附件1: 《信息系统安全等级保护定级报告》模版 ...
更多相关标签: