首页 信息安全等级保护四级防护技术要求

信息安全等级保护四级防护技术要求

举报
开通vip

信息安全等级保护四级防护技术要求信息安全等级保护(四级)具体技术要求保护对象不同管理体系不同标准体系不同级别划分不同等级保护非涉密信息系统公安机关国家标准(GB、GB/T)第一级:自主保护级我国信息安全等级保护与涉密信息系统分级保护关系分级保护涉密信息系统国家保密工作部门国家保密标准(BMB,强制执行)第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求二网络安全网络安全审计1、对网络系统中的网络设备运行...

信息安全等级保护四级防护技术要求
信息安全等级保护(四级)具体技术要求保护对象不同管理体系不同 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 体系不同级别划分不同等级保护非涉密信息系统公安机关国家标准(GB、GB/T)第一级:自主保护级我国信息安全等级保护与涉密信息系统分级保护关系分级保护涉密信息系统国家保密工作部门国家保密标准(BMB,强制执行)第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求二网络安全网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录:2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息:3、安全审计应可以根据记录数据进行分析,并生成审计报 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf :4、安全审计应可以对特定事件,提供指定方式的实时报警:5、(审计记录应受到保护避免受到未预期的删除、修改或覆盖等;安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程:审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 (如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;安全审计应根据信息系统的统一安全策略,实现集中审计:网络设备时钟应与时钟服务器时钟保持同步。边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、-3应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断:4、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断:5、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。(网络设备标记,指定路由信息标记)。网络入侵防范1、在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生:2、当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间等,并发出安全警告(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。恶意代码防范1、(=.应在网络边界及核心业务网段处对恶意代码进行检测和清除:3、应维护恶意代码库的升级和检测系统的更新:4、应支持恶意代码防范的统一管理。网络设备防护应对登录网络设备的用户进行身份鉴别:3、应对网络上的对等实体进行身份鉴别:4、应对网络设备的管理员登录地址进行限制;5、,6.网络设备用户的标识应唯一;7、身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等:8、应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别:9、网络设备用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息:应具有登录失败处理功能,如结束会话、限制非法登录次数,当网络登录连接超时,自动退出:二应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。三、主机系统安全身份鉴别1、操作系统和数据库系统用户的身份标识应具有唯一性;2、应对登录操作系统和数据库系统的用户进行身份标识和鉴别;3、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;4、操作系统和数据库系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等:5、操作系统和数据库系统用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息:6、:.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出:8、)应具有鉴别警示功能;重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。自主访问控制1、应依据安全策略控制用户对客体的访问:2、自主访问控制的覆盖范闱应包括与信息安全直接相关的主体、客体及它们之间的操作;3、自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级:4、应由授权主体设置对客体访问和操作的权限;、T.应实现操作系统和数据库系统特权用户的权限分离;8、权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系:9、应禁止默认用户访问。强制访问控制1、应对重要信息资源和访问重要信息资源的所有主体设置敏感标记:2、强制访问控制的覆盖范闱应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;3、强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。可信路径在用户进行初始登录和/或鉴别时,系统应在它与用户之间建立一条安全的信息传输通路。安全审计1、安全审计应覆盖到服务器和客户端上的所有用户:2、安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用:3、安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、客体敏感标记、事件的结果等:4、安全审计应可以根据记录数据进行分析,并生成审计报表:5、安全审计应可以对特定事件,提供指定方式的实时报警:6、…T.审计进程应受到保护避免受到未预期的中断:审计记录应受到保护避免受到未预期的删除、修改或覆盖等;安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程:安全审计应根据信息系统的统一安全策略,实现集中审计:系统设备时钟应与时钟服务器时钟保持同步。系统保护1、系统因故障或其他原因中断后,应能够以手动或自动方式恢复运行:2、\3应对被保护存储单元的访问和操作权限加以控制,当发生对存储单元的未授权执行行为时,系统应能及时报警或者中断执行行为。剩余信息保护1、应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中:3、应确保系统内的文件、目录和数据库记录等资源所在的存储空间.被释放或重新分配给其他用户前得到完全清除。入侵防范1、应进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况:2、应设定资源报警域值,以便在资源使用超过规定数值时发出报警:3、)«.应进行特定进程监控,限制操作人员运行非法进程;5、应进行主机账户监控,限制对重要账户的添加和更改;6、应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;7、s.主机系统应根据安全策略阻止某些指定的入侵事件;9、应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。恶意代码防范1、服务器和终端设备(包括移动设备)均应安装实时检测和查杀恶意代码的软件产品;2、?3主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库:4、应支持恶意代码防范的统一管理。资源控制1、应限制单个用户的多重并发会话;2、3应对最大并发会话连接数进行限制:4、应对一个时间段内可能的并发会话连接数进行限制;5、应通过设定终端接入方式、网络地址范围等条件限制终端登录:6、.T.应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式:8、应禁止同一用户账号在同一时间内并发登录;9、应限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,应能检测和报警:应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。四、五.应用安全身份鉴别1、.=.系统用户的身份标识应具有唯一性;3、应对登录的用户进行身份标识和鉴别:4、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;5、系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等:6、系统用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息;7、应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时自动退出;8、应具有鉴别警示功能:10、卬应用系统应及时清除存储空间中动态使用的鉴别信息。访问控制1、应依据安全策略控制用户对客体的访问:2、自主访问控制的覆盖范闱应包括与信息安全直接相关的主体、客体及它们之间的操作;3、自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级:4、应由授权主体设置用户对系统功能操作和对数据访问的权限;5、应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用户:■一I、S.权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系:9、应用系统的设计应采用二层以上结构,将提供数据显示功能与数据处理功能在物理或者逻辑上分离:应禁止默认用户访问;主体和客体具有安全标记,通过比较安全标签来确定是授予还是拒绝主体对客体的访问.安全审计全审计应覆盖到应用系统的每个用户:全审计应记录应用系统重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等:全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、客体敏感标记、事件的结果等:全审计应可以根据记录数据进行分析,并生成审计报表:7、安全审计应可以对特定事件,提供指定方式的实时报警:8、审计进程应受到保护避免受到未预期的中断;9、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程:审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生:安全审计应根据信息系统的统一安全策略,实现集中审计。*剩余信息保护1、C.应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中:3、应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除O通信完整性1、通信双方应约定密码算法,计算通信数据报文的报文验证码,在进行通信时,双方根据校验码判断对方报文的有效性。通信保密性1、当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;2、-s.在通信双方建立连接之前,利用密码技术进行会话初始化验证;4、在通信过程中,应对整个报文或会话过程进行加密;5、6.应选用符合国家有关部门要求的密码算法;7、应基于硬件化的设备,产生密钥,进行加解密运算。抗抵赖1、应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能:2、应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。*软件容错1、应对通过人机接口输入或通过通信接口输入的数据进行有效性检验:2、应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作的序列进行回退:3、应有状态监测能力,当故障发生时,能实时检测到故障状态并报警:5、应有自动保护能力,当故障发生时,自动保护当前所有状态;6、应有自动恢复能力,当故障发生时,立即启动新的进程,恢复原来的工作状态。资源控制1、<=.应限制单个用户的多重并发会话;3、应对最大并发会话连接数进行限制:4、应对一个时间段内可能的并发会话连接数进行限制;5、应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;6、:.应禁止同一用户账号在同一时间内并发登录;8、应对一个访问用户或一个请求进程占用的资源分配最大限额和最小限额;9、应根据安全属性(用户身份、访问地址、时间范围等)允许或拒绝用户建立会话连接;10、jm当系统的服务水平降低到预先规定的最小值时,应能检测和报警:12、应确定访问用户或请求进程的优先级,对全部资源采用优先服务机制。代码安全1、应制定应用程序代码编写安全 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 ,要求开发人员参照规范编写代码;2、应对应用程序代码进行代码复审,识别可能存在的恶意代码;应对应用程序代码进行安全脆弱性分析:5、应对应用程序代码进行穿透性测试;6、应对应用程序代码进行严格的代码复审,识别可能存在的隐蔽信道。六、数据安全数据完整性1、应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施:2、应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施:3、应能够检测重要系统完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;4、应为重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协议的攻击,破坏数据的完整性。数据保密性1、网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;2、网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性;3、当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息:4、用于特定业务通信的通信信道应符合相关的国家规定;5、网络设备、操作系统、数据库管理系统和应用系统应为重要通信提供专用协议或安全通信协议服务,避免来自基于通用协议的攻击,破坏数据保密性。数据备份和恢复1、应提供自动备份机制实现数据实时本地和异地备份;2、应提供恢复数据的功能:3、应提供重要网络设备、通信线路和服务器的硬件冗余:4、应提供重要业务系统的本地和异地系统级热备份:5、应提供自动机制在灾难发生时实现自动业务切换和恢复。
本文档为【信息安全等级保护四级防护技术要求】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
tongshu
暂无简介~
格式:doc
大小:16KB
软件:Word
页数:9
分类:
上传时间:2022-01-31
浏览量:18