LY/T 2170-2013 林业信息系统安全评估准则.pdf

LY/T 2170-2013 林业信息系统安全评估准则.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:21.9 M
标准类别:环境保护标准
资源ID:354629
下载资源

标准规范下载简介

LY/T 2170-2013 林业信息系统安全评估准则.pdf

7.2.5.13应急预案管理(G3)

8第四级基本要求及应对措施

8.1技术要求及应对措施

中央空调施工组织设计1物理位置的选择(G4

本项要求包括: a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; 1)应具有机房或机房所在建筑物符合当地抗震要求的相关证明; 2) 机房外墙壁应没有对外的窗户。否则,窗户应做密封、防水处理: b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁; 1) 机房场地不宜设在建筑物顶层,如果不可避免,应采取有效防水措施,机房场地设在建筑 物地下室的,应采取有效的防水措施; 2) 机房场地设在高层建筑物高层的,应对设备采取有效固定措施: 3)如果机房周围有用水设备,应当有防渗水和疏导措施,

B.1.1.2物理访问控制(G4)

a) 机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员; 1) 机房出入应当安排专人负责管理; 2) 应当保存门禁系统的日志记,采用监控设备将机房人员进入情况传输到值班点,并应记录 外来人员进出机房的情况; b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围: 1)来访人员进入机房,应有审批流程,并记录带进带出的设备、进出时间、工作内容,并监控 其在限定的范围内工作,并有专人陪同; 2) 机房出入口应进行视频监控,监控记录至少保留3个月; c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安 装等过渡区域; 1)机房应当按照消防要求和管理要求进行合理分区,区域和区域之间设置物理隔离装置

2)机房应当设置专门的过渡区域,用于设备的交付或安装; 3)重要区域包括:主机房、辅助区、支持区等功能区域, d)重要区域应配置第二道电子门禁系统,控制、鉴别和记录进人的人员。

8.1.1.3防盗窃和防破坏(G4)

LY/T21702013

本项要求包括: a)应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; 1)主要设备应当安装、固定在机柜内或机架上; 2)主要设备、机柜、机架等应有明显且不易除去的标识,如粘贴标签或铭牌; c)将通信线缆铺设在隐蔽处,可铺设在地下、管道或线槽中; 应对介质分类标识,存储在介质库或档案室中; ) 应利用光、电等技术设置机房防盗报警系统; ) 应对机房设置监控报警系统; 1)应至少对机房的出人口、操作台等区域进行摄像监控; 2)监控录像记录至少保存3个月。

8.1.1.4防雷击(G4)

本项要求包括: a)机房建筑应设置避雷装置; 1)机房或机房所在大楼,应设计并安装防雷击措施,防雷措施应至少包括避雷针或避雷 器等; 2)应具有经国家防雷检测部门年检合格的相关证明。 b)应设置防雷保安器,防止感应雷; c)机房应设置交流电源地线

8.1.1.5防火(G4)

本项要求包括: a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; 1)应至少达到GB50174一2008中A类电子信息系统机房设计规范的消防要求; 2)机房的火灾自动消防系统应向当地公安消防部门备案; 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料,机房设备区域与其他区域 的隔离材料应参照GB50016要求,应达到耐火等级二级; 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开

8.1.1.6防水和防潮(G4)

a)水管安装,不得穿过机房屋顶和活动地板下; 1)与机房设备无关的水管不得穿过机房屋顶和活动地板下; 2)机房屋顶和活动地板下铺有水管的,应采取有效防护措施; 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警

8.1.1.7防静电(G4)

本项要求包括: a)设备应采用必要的接地防静电措施; b)机房应采用防静电地板;

8.1.1.8温湿度控制(G4)

机房应设置温湿度自动调节设施,使机房温、湿度的 a 机房开机时机房温度应控制在22℃~24℃; b)开机时机房相对湿度应控制在40%~55%; C 停机时机房温度应控制在5℃~35℃; d)停机时机房相对湿度应控制在40%~70%

8.1.1.9电力供应(A4)

本项要求包括: a)应在机房供电线路上配置稳压器和过电压防护设备; b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求; 1)机房应配备UPS; 2)UPS实际运行供电时间不少于备用供电系统启用时间的2倍; 应设置允余或并行的电力电缆线路为计算机系统供电,采用双路市电、双路配电; d) 应建立备用供电系统; 1)应配备或租用发电机; 2)发电机供电时间应不小于24h

8.1.1.10电磁防护(S4)

本项要求包括: a 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 1)机房或机房所在的大楼必须有接地措施,并且接地电阻必须小于1Q2; 2)机房验收报告应提供合格的检测结果; b)电源线和通信线缆应隔离铺设在不同的桥架或管道,避免互相干扰; c)应对关键区城实施电磁屏蔽。

8.1.2.1结构安全(G4)

本项要求包括: a)应保证网络设备的业务处理能力具备亢余空间,满足业务高峰期需要,网络设备的业务处理能 力至少为历史峰值的4倍; b 应保证网络各个部分的带宽满足业务高峰期需要; 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径,业务终端和业务服务器 应放置在不同的子网内,并建立安全的访问路径; d) 应绘制与当前运行情况相符的网络拓扑结构图,应绘制完整的网络拓扑结构图,有相应的网

本项要求包: 应保证网络设备的业务处理能力具备亢余空间,满足业务高峰期需要,网络设备的业务处理能 力至少为历史峰值的4倍; b 应保证网络各个部分的带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径,业务终端和业务服务器 应放置在不同的子网内,并建立安全的访问路径; d) 应绘制与当前运行情况相符的网络拓扑结构图,应绘制完整的网络拓扑结构图,有相应的网

络配置表,包含设备IP地址等主要信息,与当前运行情况相符,并及时更新; 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因索,划分不同的原则为名 网、网段分配地址段; 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间 取可靠的技术隔离手段; 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先 护重要主机,应对所有业务确定重要性、优先级,制定业务相关带宽分配原则及相应的带贸 制策略.根据安全需求,采取网络QoS或专用带宽管理设备等措施、

8.1.2.2 访问控制(G4)

本项要求包括: a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应不允许数据带通用协议通过; 应根据数据的敏感标记允许或拒绝数据通过: d) 应不开放远程拨号访问功能。

8.1.2.3安全审计(G4)

8.1.2.4边界完整性检查(S4)

8.1.2.5入侵防范(G4)

本项要求包括: a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、综 区溢出攻击、IP碎片攻击和网络螨虫攻击等; b) 当检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重人侵享 时应提供报警及自动采取相应动作。

8.1.2.6恶意代码防范(G4)

a)应在网络边界处对恶意代码进行检测和清 b)应维护恶意代码库的升级和检测系统的更

8.1.2.7网络设备防护(G4)

8.1.3.1身份鉴别(S4)

应对登录操作系统和数据库系统的用户进行身份标识和鉴别; 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并 定期更换; 1)口令应符合以下条件:数字、字母、符号混排,无规律的方式; 2) 口令的长度至少为12位; 3「 口令至少每季度更换1次,更新的口令至少5次内不能重复; 4) 如果设备口令长度不支持12位或其他复杂度要求,口令应使用所支持的最长长度并适当 缩小更换周期;也可以使用动态密码卡等一次性口令认证方式; c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 应设置鉴别警示信息,描述未授权访问可能导致的后果; 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性; 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有 一种是不可伪造的; 1)通过本地控制台管理主机设备时,应采用一种或一种以上身份鉴别技术:

8.1.3.2安全标记(S4)

应对所有主体和客体设置敏感标记。

8.1.3.3访问控制(S4)

本项要求包括: a) 应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问: b) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级; c) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小 权限; d) 应实现操作系统和数据库系统特权用户的权限分离; e) 应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 1)系统无法修改访问权限的特殊默认账户,可不修改访问权限; 2)系统无法重命名的特殊默认账户,可不重命名; 应及时删除多余的、过期的账户.避免共享账户的存在

本项要求包括: a)应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问; b) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级; 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小 权限; d) 应实现操作系统和数据库系统特权用户的权限分离; e) 应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 1)系统无法修改访问权限的特殊默认账户,可不修改访问权限; 2)系统无法重命名的特殊默认账户,可不重命名; D 应及时删除多余的、过期的账户.避免共享账户的存在

8.1.3.4可信路径(S4)

本项婴求包活: a)在系统对用户进行身份鉴别时,系统写用户之间应能够建立一条安全的信息传输路径; b)在用户对系统进行访间时,系统与用户之间应能够建立一条安全的信息传输路径。

8.1.3.5安全审计(G4)

8.1.3.6剩余信息保护(S4)

本项要求包括: a 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户 前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他 用户前得到完全清除。

本项要求包括: 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用 前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; ) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其 用户前得到完全清除。

8.1.3.7入侵防范(G4)

8.1.3.8恶意代码防范(G4)

本项要求包括: a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; 1)原则上所有主机应安装防恶意代码软件,不支持的主机操作系统除外; 2)未安装防恶意代码软件的主机,应采取有效措施进行恶意代码防范; b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; C)应支持防恶意代码的统一管理。

8.1.3.9资源控制(A4)

本项要求包括: 应通过设定终端接人方式、网络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况; d) 应限制单个用户对系统资源的最大或最小使用限度; e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警,重要服务器的CPU利用 率、内存、磁盘存储空间等指标超过预先规定的阈值后应进行报警

8.1.4.1身份鉴别(S4)

本项要求包括: a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪 造的; 1)管理用户通过受控本地控制台管理应用系统时,应采用一种或一种以上身份鉴别技术; 2) 管理用户以远程方式登录应用系统,应采用两种或两种以上组合的鉴别技术进行身份 鉴别; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份 标识,身份鉴别信息不易被冒用; d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理

本项要求包括: a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪 造的; 1)管理用户通过受控本地控制台管理应用系统时,应采用一种或一种以上身份鉴别技术; 2) 管理用户以远程方式登录应用系统,应采用两种或两种以上组合的鉴别技术进行身份 鉴别; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份 标识,身份鉴别信息不易被冒用; d)J 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理

功能,并根据安全策略配置相关参数。

8.1.4.2安全标记(S4)

应提供为主体和客体设置安全标记的功能并在安装后启用

8.1.4.3访问控制(S4)

本项要求包括: a)应提供自主访间控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; C) 应由授权主体配置访问控制策略,并禁止默认账户的访问; d 应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系 应通过比较安全标记来确定是授予还是拒绝主体对客体的访间

8.1.4.4可信路径(S4)

本项要求包括: a)在应用系统对用户进行身份鉴别时,应能够建立一条安全的信息传输路径; b)在用户通过应用系统对资源进行访问时,应用系统应保证在被访问的资源与用户之间应能够 建立一条安全的信息传输路径。

8.1.4.5安全审计(G4)

8.1.4.6剩余信息保护(S4)

本项要求包括: ) 应保证用户的鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这 些信息是存放在硬盘上还是在内存中; 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用 户前得到完全清除。

8.1.4.7通信完整性(S4)

应采用密码技术保证通信过程中数据的完整性。

8.1.4.8通信保密性(S4)

a 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证,通过互联网、卫星 网进行通信时,建立通信连接之前,应用系统应利用密码技术或可靠的身份认证技术进行会话 初始化验证; b)应对通信过程中的整个报文或会话过程进行加密; C)应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理

8.1.4.9抗抵赖(G4)

本项要求包括: a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能,原发证据包括应用 系统操作与管理记录,至少应包括操作时间、操作人员及操作类型、操作内容等记录; b 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,接受证据应用系统 操作与管理记录至少应包括操作时间、操作人员及操作类型、操作内容等记录

8.1.4.10软件容错(A4)

本项要求包括: a 应提供数据有效性检验功能,保证通过人机接口输人或通过通信接口输人的数据格式或长度 符合系统设定要求; 6) 应提供自动保护功能,当故障发生时自动保护当前所有状态; 应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来的工作状态。

8.1.4.11资源控制(A4)

本项要求包 a) 当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话 用户在登录应用系统后在规定的时间内未执行任何操作,应自动退出系统: b) 应能够对系统的最大并发会话连接数进行限制; C) 应能够对单个账户的多重并发会话进行限制; d) 应能够对一个时间段内可能的并发会话连接数进行限制; 应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额; 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; g 应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级 根据优先级分配系统资源

1.5数据安全及备份恢

8.1.5.1数据完整性(S4)

本项要求包括: a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性是否受到破坏,并 在检测到完整性错误时采取必要的恢复措施; b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏, 并在检测到完整性错误时采取必要的恢复措施; c) 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协议的攻击破 环数据完整性。

8.1.5.2数据保密性(S4)

本项要求包括: a)应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性,通过互 联网、卫星网传递系统管理数据、鉴别信息和重要业务数据应采取加密方式; b 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性; 应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用协议的攻击破坏数 据保密性。

8.1.5.3备份和恢复(A4)

本项要求包括: a) 应提供数据本地备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放; 1)备份每天产生的所有重要信息,并场外存放备份介质; 2)每月对备份数据至少进行一次抽样性恢复测试; b)应建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,提供业 务应用的实时无缝切换; 应提供异地实时备份功能,利用通信网络将数据实时备份至灾难备份中心; d) 应采用允余技术设计网络拓扑结构,避免存在网络单点故障; 应提供主要网络设备、通信线路和数据处理系统的硬件穴余,保证系统的高可用性; 1)对主要的网络设备、通信设备建立备份机制,有备机备件; 2)对主要的通信线路有穴余备份线路,主备通信线路应采用不同运营商; 3)主要的网络设备、通信线路在发生故障时可以自动主备切换,不影响业务运行。

8.2管理要求及应对措施

8.2.1安全管理制度

8.2.1.1管理制度(G4

本项要求包括: a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安 全框架等; b) 应对安全管理活动中的各类管理内容建立安全管理制度; 应对要求管理人员或操作人员执行的日常管理操作建立操作规程; d)应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系

8.2.1.2制定和发布(G4)

本项要求包括: a)应指定或授权专门的部门或人员负责安全管理制度的制定; b)安全管理制度应具有统一的格式,并进行版本控制; c) 应组织相关人员对制定的安全管理制度进行论证和审定; d) 安全管理制度应通过正式、有效的方式发布; e) 安全管理制度应注明发布范围,并对收发文进行登记; 有密级的安全管理制度,应注明安全管理制度密级,并进行密级管理。

8.2.1.3评审和修订(G4)

8.2.2安全管理机构

8.2.2.1岗位设置(G4)

8.2.2.2人员配备(G4)

本项要求包括: a)应配备一定数量的系统管理员、网络管理员、安全管理员等,每个岗位应有备岗; b) 应配备专职安全管理员,不可兼任; c)关键事务岗位应配备多人共同管理

8.2.2.3授权和审批(G

8.2.2.4沟通和合作(G4)

8.2.2.5审核和检查(G4)

本项要求包括: a) 安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情 况,安全检查应至少每月一次; b) 应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效 性、安全配置与安全策略的一致性、安全管理制度的执行情况等,全面安全检查应至少每年 一次; c) 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结 果进行通报; d) 应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核 和安全检查活动,安全审核和安全检查活动应至少每年一次。

8.2.3人员安全管理

8.2.3.1人员录用(G4)

本项要求包括: a)应指定或授权专门的部门或人员负责人员录用; b) 应严格规范人员录用过程,对被录用人员的身份、背景、专业资格和资质等进行审查,对其所 具有的技术技能进行考核; c 应签署保密协议; d)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议

8.2.3.2人员离岗(G4)

本项要求包括: a)应制定有关管理规范,严格规范人员离岗过程,及时终止离岗员工的所有访问权限; b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)应办理严格的调离手续,并承诺调离后的保密义务后方可离开。

B.2.3.3人员考核(G4)

本项要求包括: a) 应定期对各个岗位的人员进行安全技能及安全认知的考核,安全技能及安全认知的考核应至 少每年一次; b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核; c) 应建立保密制度,并定期或不定期地对保密制度执行情况进行检查或考核; d)应对考核结果进行记录并保存。

本项要求包括: a) 应定期对各个岗位的人员进行安全技能及安全认知的考核,安全技能及安全认知的考核应至 少每年一次; b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核; c) 应建立保密制度,并定期或不定期地对保密制度执行情况进行检查或考核; d) 应对考核结果进行记录并保存。

8.2.3.4安全意识教育和培训(G4)

a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; b) 应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的, 进行惩戒; c) 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全 知识、岗位操作规程等进行培训,信息安全基础知识、岗位操作规程的培训应至少每年一次 d)应对安全教育和培训 进行记录并归档保存

8.2.3.5外部人员访问管理(G4)

本项要求包括: a)应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记 备案; b)对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行; c)对关键区域不允许外部人员访问。

8.2.4系统建设管理

8.2.4.1系统定级(G4)

本项要求包括: 应明确信息系统的边界和安全保护等级; b) 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由; c) 应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和 审定; d)应确保信息系统的定级结果经过相关部门的批准

8.2.4.2安全方案设计(G4)

a) 应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b)/ 应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设 工作计划; c) 应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安 全管理策略、总体建设规划和详细设计方案,并形成配套文件; d) 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建 设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后, 才能正式实施; e) 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策 略、总体建设规划、详细设计方案等相关配套文件

a) 应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b) 应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设 工作计划; c) 应根据信息系统的等级划分情况边防码头现浇施工方案,统一考虑安全保障体系的总体安全策略、安全技术框架、安 全管理策略、总体建设规划和详细设计方案,并形成配套文件; d) 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建 设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后, 才能正式实施; e 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策 略、总体建设规划、详细设计方案等相关配套文件

8.2.4.3产品采购和使用(G4)

本项要求包括: a)应确保安全产品采购和使用符合国家的有关规定; b) 应确保密码产品采购和使用符合国家密码主管部门的要求; c) 应指定或授权专门的部门负责产品的采购; d) 应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单;

8.2.4.4自行软件开发(

本项要求包括: a) 应确保开发环境与实际运行环境物理分开,测试数据和测试结果受到控制: b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则 c) 应制定代码编写安全规范,要求开发人员参照规范编写代码; d) 应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e) 应确保对程序资源库的修改、更新、发布进行授权和批准; f) 应确保开发人员为专职人员,开发人员的开发活动受到控制、监视和审查; g) 应确保软件具有用户权限认证机制,严格控制对数据的操作权限。

8.2.4.5外包软件开发(G4)

本项要求包括: 应根据开发要求测试软件质量; b) 应在软件安装之前检测软件包中可能存在的恶意代码; c) 应要求开发单位提供软件设计的相关文档和使用指南; 应要求开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道; e) 应确保软件具有用户权限认证机制,严格控制对数据的操作权限

崇左市城某框架结构住宅楼土方工程专项施工方案B.2.4.6 工程实施(G4)

©版权声明
相关文章