9.1 安全通用要求
9.1 安全通用要求
9.1.1 安全物理環境
9.1.1.1 物理位置選擇
本項要求包括:
a) 機房場地應選擇在具有防震、防風和防雨等能力的建筑內;
9.1.1.2 物理訪問控制
本項要求包括:
a) 機房出入口應配置電子門禁系統,控制、鑒別和記錄進入的人員;
9.1.1.3 防盜竊和防破壞
本項要求包括:
a) 應將設備或主要部件進行固定,并設置明顯的不易除去的標識;
b) 應將通信線纜鋪設在隱蔽安全處;
9.1.1.4 防雷擊
本項要求包括:
a) 應將各類機柜、設施和設備等通過接地系統安全接地;
9.1.1.5 防火
本項要求包括:
a) 機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;
b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;
9.1.1.6 防水和防潮
本項要求包括:
a) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;
b) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;
9.1.1.7 防靜電
本項要求包括:
a) 應采用防靜電地板或地面并采用必要的接地防靜電措施;
9.1.1.8 溫濕度控制
應設置溫濕度自動調節設施,使機房溫濕度的變化在設備運行所允許的范圍之內。
9.1.1.9 電力供應
本項要求包括:
a) 應在機房供電線路上配置穩壓器和過電壓防護設備;
b) 應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求;
c) 應設置冗余或并行的電力電纜線路為計算機系統供電;
9.1.1.10 電磁防護
本項要求包括:
a) 電源線和通信線纜應隔離鋪設,避免互相干擾;
9.1.2 安全通信網絡
9.1.2.1 網絡架構
本項要求包括:
a) 應保證網絡設備的業務處理能力滿足業務高峰期需要;
b) 應保證網絡各個部分的帶寬滿足業務高峰期需要;
c) 應劃分不同的網絡區域,并按照方便管理和控制的原則為各網絡區域分配地址;
d) 應避免將重要網絡區域部署在邊界處,重要網絡區域與其他網絡區域之間應采取可靠的技術隔離手段;
e) 應提供通信線路、關鍵網絡設備和關鍵計算設備的硬件冗余,保證系統的可用性;
9.1.2.2 通信傳輸
本項要求包括:
a) 應采用密碼技術保證通信過程中數據的完整性;
b) 應采用密碼技術保證通信過程中數據的保密性;
c) 應在通信前基于密碼技術對通信的雙方進行驗證或認證;
9.1.2.3 可信驗證
可基于可信根對通信設備的系統引導程序、系統程序、重要配置參數和通信應用程序等進行可信驗證,并在應用程序的所有執行環節進行動態可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結果形成審計記錄送至安全管理中心,并進行動態關聯感知。
9.1.3 安全區域邊界
9.1.3.1 邊界防護
本項要求包括:
a) 應保證跨越邊界的訪問和數據流通過邊界設備提供的受控接口進行通信;
b) 應能夠對非授權設備私自聯到內部網絡的行為進行檢查或限制;
c) 應能夠對內部用戶非授權聯到外部網絡的行為進行檢查或限制;
d) 應限制無線網絡的使用,保證無線網絡通過受控的邊界設備接入內部網絡;
e) 應能夠在發現非授權設備私自聯到內部網絡的行為或內部用戶非授權聯到外部網絡的行為時,對其進行有效阻斷;
9.1.3.2 訪問控制
本項要求包括:
a) 應在網絡邊界或區域之間根據訪問控制策略設置訪問控制規則,默認情況下除允許通信外受控接口拒絕所有通信;
b) 應刪除多余或無效的訪問控制規則,優化訪問控制列表,并保證訪問控制規則數量最小化;
c) 應對源地址、目的地址、源端口、目的端口和協議等進行檢查,以允許/拒絕數據包進出;
d) 應能根據會話狀態信息為進出數據流提供明確的允許/拒絕訪問的能力;
9.1.3.3 入侵防范
本項要求包括:
a) 應在關鍵網絡節點處檢測、防止或限制從外部發起的網絡攻擊行為;
b) 應在關鍵網絡節點處檢測、防止或限制從內部發起的網絡攻擊行為;
c) 應采取技術措施對網絡行為進行分析,實現對網絡攻擊特別是新型網絡攻擊行為的分析;
9.1.3.4 惡意代碼和垃圾郵件防范
本項要求包括:
a) 應在關鍵網絡節點處對惡意代碼進行檢測和清除,并維護惡意代碼防護機制的升級和更新;
9.1.3.5 安全審計
本項要求包括:
a) 應在網絡邊界、重要網絡節點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;
b) 審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
9.1.3.6 可信驗證
可基于可信根對邊界設備的系統引導程序、系統程序、重要配置參數和邊界防護應用程序等進行可信驗證,并在應用程序的所有執行環節進行動態可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結果形成審計記錄送至安全管理中心,并進行動態關聯感知。
9.1.4.1 身份鑒別
本項要求包括:
a) 應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換;
b) 應具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施;
c) 當進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;
9.1.4.2 訪問控制
本項要求包括:
a) 應對登錄的用戶分配賬戶和權限;
b) 應重命名或刪除默認賬戶,修改默認賬戶的默認口令;
c) 應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;
d) 應授予管理用戶所需的最小權限,實現管理用戶的權限分離;
e) 應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則;
f) 訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表級;
9.1.4.3 安全審計
本項要求包括:
a) 應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;
b) 審計記錄應包括事件的日期和時間、事件類型、主體標識、客體標識和結果等;
c) 應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;
9.1.4.4 入侵防范
本項要求包括:
a) 應遵循最小安裝的原則,僅安裝需要的組件和應用程序;
b) 應關閉不需要的系統服務、默認共享和高危端口;
c) 應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制;
d) 應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內容符合系統設定要求;
e) 應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞;
9.1.4.5 惡意代碼防范
應采用主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。
9.1.4.6 可信驗證
可基于可信根對計算設備的系統引導程序、系統程序、重要配置參數和應用程序等進行可信驗證,并在應用程序的所有執行環節進行動態可信驗證,在檢測到其可信性受到破壞后進行報警,并將驗證結果形成審計記錄送至安全管理中心,并進行動態關聯感知。
9.1.4.7 數據完整性
本項要求包括:
a) 應采用密碼技術保證重要數據在傳輸過程中的完整性,包括但不限于鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等;
b) 應采用密碼技術保證重要數據在存儲過程中的完整性,包括但不限于鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等;
9.1.4.8 數據保密性
本項要求包括:
a) 應采用密碼技術保證重要數據在傳輸過程中的保密性,包括但不限于鑒別數據、重要業務數據和重要個人信息等;
9.1.4.9 數據備份恢復
本項要求包括:
a) 應提供重要數據的本地數據備份與恢復功能;
b) 應提供異地實時備份功能,利用通信網絡將重要數據實時備份至備份場地;
c) 應提供重要數據處理系統的熱冗余,保證系統的高可用性;
9.1.4.10 剩余信息保護
本項要求包括:
a) 應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除;
9.1.4.11 個人信息保護
本項要求包括:
a) 應僅采集和保存業務必需的用戶個人信息;
9.1.5 安全管理中心
9.1.5.1 系統管理
本項要求包括:
a) 應對系統管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統管理操作,并對這些操作進行審計;
9.1.5.2 審計管理
本項要求包括:
a) 應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作,并對這些操作進行審計;
9.1.5.3 安全管理
本項要求包括:
a) 應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并對這些操作進行審計;
9.1.5.4 集中管控
本項要求包括:
a) 應劃分出特定的管理區域,對分布在網絡中的安全設備或安全組件進行管控;
b) 應能夠建立一條安全的信息傳輸路徑,對網絡中的安全設備或安全組件進行管理;
c) 應對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測;
d) 應對分散在各個設備上的審計數據進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規要求;
e) 應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理;
f) 應能對網絡中發生的各類安全事件進行識別、報警和分析;
9.1.6 安全管理制度
9.1.6.1 安全策略
應制定網絡安全工作的總體方針和安全策略,闡明機構安全工作的總體目標、范圍、原則和安全框架等。
9.1.6.2 管理制度
本項要求包括:
a) 應對安全管理活動中的各類管理內容建立安全管理制度;
b) 應對管理人員或操作人員執行的日常管理操作建立操作規程;
9.1.6.3 制定和發布
本項要求包括:
a) 應指定或授權專門的部門或人員負責安全管理制度的制定;
9.1.6.4 評審和修訂
應定期對安全管理制度的合理性和適用性進行論證和審定,對存在不足或需要改進的安全管理制度進行修訂。
9.1.7 安全管理機構
9.1.7.1 崗位設置
本項要求包括:
a) 應成立指導和管理網絡安全工作的委員會或領導小組,其最高領導由單位主管領導擔任或授權;
b) 應設立網絡安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責;
9.1.7.2 人員配備
本項要求包括:
a) 應配備一定數量的系統管理員、審計管理員和安全管理員等;
b) 應配備專職安全管理員,不可兼任;
9.1.7.3 授權和審批
本項要求包括:
a) 應根據各個部門和崗位的職責明確授權審批事項、審批部門和批準人等;
b) 應針對系統變更、重要操作、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過程,對重要活動建立逐級審批制度;
9.1.7.4 溝通和合作
本項要求包括:
a) 應加強各類管理人員、組織內部機構和網絡安全管理部門之間的合作與溝通,定期召開協調會議,共同協作處理網絡安全問題;
b) 應加強與網絡安全職能部門、各類供應商、業界專家及安全組織的合作與溝通;
9.1.7.5 審核和檢查
本項要求包括:
a) 應定期進行常規安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;
b) 應定期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
9.1.8 安全管理人員
9.1.8.1 人員錄用
本項要求包括:
a) 應指定或授權專門的部門或人員負責人員錄用;
b) 應對被錄用人員的身份、安全背景、專業資格或資質等進行審查,對其所具有的技術技能進行考核;
c) 應與被錄用人員簽署保密協議,與關鍵崗位人員簽署崗位責任協議;
9.1.8.2 人員離崗
本項要求包括:
a) 應及時終止離崗人員的所有訪問權限,取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;
9.1.8.3 安全意識教育和培訓
本項要求包括:
a) 應對各類人員進行安全意識教育和崗位技能培訓,并告知相關的安全責任和懲戒措施;
b) 應針對不同崗位制定不同的培訓計劃,對安全基礎知識、崗位操作規程等進行培訓;
9.1.8.4 外部人員訪問管理
本項要求包括:
a) 應在外部人員物理訪問受控區域前先提出書面申請,批準后由專人全程陪同,并登記備案;
b) 應在外部人員接入受控網絡訪問系統前先提出書面申請,批準后由專人開設賬戶、分配權限,并登記備案;
c) 外部人員離場后應及時清除其所有的訪問權限;
d) 獲得系統訪問授權的外部人員應簽署保密協議,不得進行非授權操作,不得復制和泄露任何敏感信息;
9.1.9 安全建設管理
9.1.9.1 定級和備案
本項要求包括:
a) 應以書面的形式說明保護對象的安全保護等級及確定等級的方法和理由;
b) 應組織相關部門和有關安全技術專家對定級結果的合理性和正確性進行論證和審定;
c) 應保證定級結果經過相關部門的批準;
9.1.9.2 安全方案設計
本項要求包括:
a) 應根據安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整安全措施;
b) 應根據保護對象的安全保護等級及與其他級別保護對象的關系進行安全整體規劃和安全方案設計,設計內容應包含密碼技術相關內容,并形成配套文件;
9.1.9.3 產品采購和使用
本項要求包括:
a) 應確保網絡安全產品采購和使用符合國家的有關規定;
b) 應確保密碼產品與服務的采購和使用符合國家密碼管理主管部門的要求;
c) 應預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單;
9.1.9.4 自行軟件開發
本項要求包括:
a) 應將開發環境與實際運行環境物理分開,測試數據和測試結果受到控制;
b) 應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則;
c) 應制定代碼編寫安全規范,要求開發人員參照規范編寫代碼;
d) 應具備軟件設計的相關文檔和使用指南,并對文檔使用進行控制;
e) 應在軟件開發過程中對安全性進行測試,在軟件安裝前對可能存在的惡意代碼進行檢測;
f) 應對程序資源庫的修改、更新、發布進行授權和批準,并嚴格進行版本控制;
9.1.9.5 外包軟件開發
本項要求包括:
a) 應在軟件交付前檢測其中可能存在的惡意代碼;
b) 應保證開發單位提供軟件設計文檔和使用指南;
9.1.9.6 工程實施
本項要求包括:
a) 應指定或授權專門的部門或人員負責工程實施過程的管理;
b) 應制定安全工程實施方案控制工程實施過程;
9.1.9.7 測試驗收
本項要求包括:
a) 應制訂測試驗收方案,并依據測試驗收方案實施測試驗收,形成測試驗收報告;
9.1.9.8 系統交付
本項要求包括:
a) 應制定交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點;
b) 應對負責運行維護的技術人員進行相應的技能培訓;
9.1.9.9 等級測評
本項要求包括:
a) 應定期進行等級測評,發現不符合相應等級保護標準要求的及時整改;
b) 應在發生重大變更或級別發生變化時進行等級測評;
9.1.9.10 服務供應商選擇
本項要求包括:
a) 應確保服務供應商的選擇符合國家的有關規定;
b) 應與選定的服務供應商簽訂相關協議,明確整個服務供應鏈各方需履行的網絡安全相關義務;
9.1.10 安全運維管理
9.1.10.1 環境管理
本項要求包括:
a) 應指定專門的部門或人員負責機房安全,對機房出入進行管理,定期對機房供配電、空調、溫濕度控制、消防等設施進行維護管理;
b) 應建立機房安全管理制度,對有關物理訪問、物品進出和環境安全等方面的管理作出規定;
c) 應不在重要區域接待來訪人員,不隨意放置含有敏感信息的紙檔文件和移動介質等;
9.1.10.2 資產管理
本項要求包括:
a) 應編制并保存與保護對象相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;
b) 應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;
9.1.10.3 介質管理
本項要求包括:
a) 應將介質存放在安全的環境中,對各類介質進行控制和保護,實行存儲環境專人管理,并根據存檔介質的目錄清單定期盤點;
9.1.10.4 設備維護管理
本項要求包括:
a) 應對各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理;
b) 應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、維修和服務的審批、維修過程的監督控制等;
c) 信息處理設備必須經過審批才能帶離機房或辦公地點,含有存儲介質的設備帶出工作環境時其中重要數據必須加密;
9.1.10.5 漏洞和風險管理
本項要求包括:
a) 應采取必要的措施識別安全漏洞和隱患,對發現的安全漏洞和隱患及時進行修補或評估可能的影響后進行修補;
9.1.10.6 網絡和系統安全管理
本項要求包括:
a) 應劃分不同的管理員角色進行網絡和系統的運維管理,明確各個角色的責任和權限;
b) 應指定專門的部門或人員進行賬戶管理,對申請賬戶、建立賬戶、刪除賬戶等進行控制;
c) 應建立網絡和系統安全管理制度,對安全策略、賬戶管理、配置管理、日志管理、日常操作、升級與打補丁、口令更新周期等方面作出規定;
d) 應制定重要設備的配置和操作手冊,依據手冊對設備進行安全配置和優化配置等;
e) 應詳細記錄運維操作日志,包括日常巡檢工作、運行維護記錄、參數的設置和修改等內容;
f) 應指定專門的部門或人員對日志、監測和報警數據等進行分析、統計,及時發現可疑行為;
g) 應嚴格控制變更性運維,經過審批后才可改變連接、安裝系統組件或調整配置參數,操作過程中應保留不可更改的審計日志,操作結束后應同步更新配置信息庫;
h) 應嚴格控制運維工具的使用,經過審批后才可接入進行操作,操作過程中應保留不可更改的審計日志,操作結束后應刪除工具中的敏感數據;
i) 應嚴格控制遠程運維的開通,經過審批后才可開通遠程運維接口或通道,操作過程中應保留不可更改的審計日志,操作結束后立即關閉接口或通道;
9.1.10.7 惡意代碼防范管理
本項要求包括:
a) 應提高所有用戶的防惡意代碼意識,對外來計算機或存儲設備接入系統前進行惡意代碼檢查等;
9.1.10.8 配置管理
本項要求包括:
a) 應記錄和保存基本配置信息,包括網絡拓撲結構、各個設備安裝的軟件組件、軟件組件的版本和補丁信息、各個設備或軟件組件的配置參數等;
9.1.10.9 密碼管理
本項要求包括:
a) 應遵循密碼相關的國家標準和行業標準;
b) 應使用國家密碼管理主管部門認證核準的密碼技術和產品;
9.1.10.10 變更管理
本項要求包括:
a) 應明確變更需求,變更前根據變更需求制定變更方案,變更方案經過評審、審批后方可實施;
b) 應建立變更的申報和審批控制程序,依據程序控制所有的變更,記錄變更實施過程;
9.1.10.11 備份與恢復管理
本項要求包括:
a) 應識別需要定期備份的重要業務信息、系統數據及軟件系統等;
b) 應規定備份信息的備份方式、備份頻度、存儲介質、保存期等;
9.1.10.12 安全事件處置
本項要求包括:
a) 應及時向安全管理部門報告所發現的安全弱點和可疑事件;
b) 應制定安全事件報告和處置管理制度,明確不同安全事件的報告、處置和響應流程,規定安全事件的現場處理、事件報告和后期恢復的管理職責等;
c) 應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓;
d) 對造成系統中斷和造成信息泄漏的重大安全事件應采用不同的處理程序和報告程序;
9.1.10.13 應急預案管理
本項要求包括:
a) 應規定統一的應急預案框架,包括啟動預案的條件、應急組織構成、應急資源保障、事后教育和培訓等內容;
b) 應制定重要事件的應急預案,包括應急處理流程、系統恢復流程等內容;
c) 應定期對系統相關的人員進行應急預案培訓,并進行應急預案的演練;
d) 應定期對原有的應急預案重新評估,修訂完善;
e) 應建立重大安全事件的跨單位聯合應急預案,并進行應急預案的演練。
9.1.10.14 外包運維管理
本項要求包括:
a) 應確保外包運維服務商的選擇符合國家的有關規定;
b) 應與選定的外包運維服務商簽訂相關的協議,明確約定外包運維的范圍、工作內容;
c) 應保證選擇的外包運維服務商在技術和管理方面均具有按照等級保護要求開展安全運維工作的能力,并將能力要求在簽訂的協議中明確;
GB/T22239-2019 信息安全技術 網絡安全等級保護基本要求
推薦文章: