为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 网络安全等级保护20要求表格范例版

网络安全等级保护20要求表格范例版

2022-08-31 3页 doc 187KB 20阅读

用户头像 个人认证

is_845663

从事直销行业多年,熟练掌握化妆品,保健品销售

举报
网络安全等级保护20要求表格范例版网络安全等级保护2.0通用要求表格典范版网络安全等级保护2.0通用要求表格典范版PAGE/NUMPAGES网络安全等级保护2.0通用要求表格典范版网络安全等级保护基本要求第1部分:安全通用要求一、技术要求:基本要求第一级第二级第三级第四级a)机房场所应选择在拥有防a);a);震、防风和防雨等能力的建筑b);b);物理地点的选择内;/机房场所应防备设在建筑物的顶层或地下室,不然应增强防水和防潮举措a)机房进出口应安排专人值a)...
网络安全等级保护20要求表格范例版
网络安全等级保护2.0通用要求表格典范版网络安全等级保护2.0通用要求表格典范版PAGE/NUMPAGES网络安全等级保护2.0通用要求表格典范版网络安全等级保护基本要求第1部分:安全通用要求一、技术要求:基本要求第一级第二级第三级第四级a)机房场所应选择在拥有防a);a);震、防风和防雨等能力的建筑b);b);物理地点的选择内;/机房场所应防备设在建筑物的顶层或地下室,不然应增强防水和防潮举措a)机房进出口应安排专人值a)a)机房进出口应配置电子门a);物理接见控制守或配置电子门禁系统,控制、禁系统,控制、鉴识和记录进b)重要地区应配置第二道电鉴识和记录进入的人员入的人员子门禁系统,控制、鉴识和记录进入的人员物理a)应将机房设备或主要零件a);a);a);和环进行固定,并设置显然的不易b)应将通讯线缆铺设在隐蔽b);b);境安防偷窃和防损坏除去的标志处,可铺设在地下或管道中。c)应设置机房防盗报警系统c);全或设置有专人值守的视频监控系统a)应将各样机柜、设备和设a)a);a);防雷击备等经过接地系统安全接地b)应采纳举措防备感觉雷,b);比方设置防雷保安器或过压保护装置等a)机房应设置灭火设备a)机房应设置火灾自动消防a);a);系统,能够自动检测火情、自b);b);防火动报警,并自动灭火;c)应付机房区分地区进行管c);b)机房及有关的工作房间和理,地区和地区之间设置间隔协助房应采纳拥有耐火等级的防火举措。建筑资料a)应采纳举措防备雨水经过a);a);a);机房窗户、屋顶和墙壁浸透b)应采纳举措防备机房内水b);b);防水和防潮蒸气结露和地下积水的转移与c)应安装对水敏感的检测仪c);浸透表或元件,对机房进行防水检测和报警。a)应安装防静电地板并采纳a);a);防静电/必需的接地防静电举措b)应采纳举措防备静电的产b);生,比方采纳静电除去器、佩戴防静电手环等。a)机房应设置必需的温、湿a)机房应设置温湿度自动调a);a);度控制设备,使机房温、湿度节设备,使机房温湿度的变化温湿度控制在设备运转所赞成的范围以内的变化在设备运转所赞成的范围以内a)应在机房供电线路上配置a);a);a);稳压器和过电压防备设备b)应供给短期的备用电力供b);b);电力供给应,最少知足设备在断电状况c)应设置冗余或并行的电力c);下的正常运转要求电缆线路为计算机系统供电。d)应供给给急供电设备。a)电源线和通讯线缆应间隔a);a);电磁防备/铺设,防备相互搅乱b)应付重点设备实行电磁屏b)应付重点设备或重点地区蔽。实行电磁障蔽。a)应保证网络设备的业务处a)应保证网络设备的业务处a);a);理能力知足基本业务需要;理能力知足业务顶峰期需要;b)应保证网络各个部分的带c);b)应保证接入网络和核心网b)应保证接入网络和核心网宽知足业务顶峰期需要;d);网络络的带宽知足基本业务需要。络的带宽知足业务顶峰期需c);e);要;d);f)应可依据业务服务的重要和通网络架构c)应区分不一样样的网络地区,e)应供给通讯线路、重点网程度分派带宽,优先保障重要信安并依据方便管理和控制的原则络设备的硬件冗余,保证系统业务。全为各网络地区分派地点;的可用性。应防备将重要网络地区部署在网络界限处且没有界限防备举措。a)应采纳校验码技术保证通a)a)应采纳校验码技术或加解a);信过程中数据的圆满性密技术保证通讯过程中数据的b);圆满性;c)应在通讯前鉴于密码技术通讯传输b)应采纳加解密技术保证通对通讯的两方进行考证或认信过程中敏感信息字段或整个证;报文的保密性。d)应鉴于硬件设备对重要通信过程进行加解密运算和密钥管理。a)a);a);b)应能够对非受权设备擅自b)应能够对非受权设备擅自联联到内部网络的行为进行限制到内部网络的行为进行限制或或检查;检查,并对其进行有效阻断;a)应保证超越界限的接见和c)应能够对内部用户非受权c)应能够对内部用户非受权联界限防备数据流经过界限防备设备供给联到外面网络的行为进行限制到外面网络的行为进行限制或的受控接口进行通讯或检查;检查,并对其进行有效阻断;d)应限制无线网络的使用,d);保证无线网络经过受控的界限e)应能够对连结到内部网络的防备设备接入内部网络。设备进行可信考证,保证接入网络的设备真切可信。a)应在网络界限依据接见控a)应在网络界限或地区之间a);a);制策略设置接见控制,默依据接见控制策略设置接见控b);b);认状况下除赞成通讯外受控接制规则,默认状况下除赞成通c);c)应不一样样意数据带通用协议口拒绝全部通讯;信外受控接口拒绝全部通讯;d);经过。b)应删除节余或无效的接见b);e)应在重点网络节点处对进接见控制控制规则,优化接见控制列表,c);出网络的信息内容进行过滤,并保证接见控制规则数目最小d)应能依据会话状态信息为实现对内容的接见控制。化;数据流供给明确的赞成/拒绝c)应付源地点、目的地点、接见的能力,控制粒度为端口源端口、目的端口和协议等进级行检查,以赞成/拒绝数据包进出入侵防备/a)应在重点网络节点处监察a)应在重点网络节点处检a);网络攻击行为歹意代码防备/a)应在网络界限、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b)审计记录应包含事件的日安全审计/期和时间、用户、事件种类、事件能否成功及其余与审计相关的信息;c)应付审计记录进行保护,按期备份,防备遇到未预期的删除、改正或覆盖等。测、防备或限制从外面倡议的b);网络攻击行为;c);b)应在重点网络节点处检测d);和限制从内部倡议的网络攻击行为;c)应采纳技术举措对网络行为进行,实现对网络攻击特别是未知的新式网络攻击的检测和分析;当检测到攻击行为时,记录攻击源IP、攻击种类、攻击目的、攻击时间,在发生严重入侵事件时应供给报警a)应在重点网络节点处对恶a);意代码进行检测和除去,并维b);护歹意代码防备系统的升级和更新;b)应在重点网络节点处对垃圾邮件进行检测和防备,并维护垃圾邮件防备系统的升级和更新a);a);b);b);c);c);d)审计记录产生时的时间应d);由系统范围内独一确立的时钟产生,以保证审计分析的正确性;应能对远程接见的用户行为、接见互联网的用户行为等独自进行行为审计和数据分析a)应区分出特定的管理区a);域,对散布在网络中的安全设b);备或安全组件进行管控;c);b)应能够建立一条安全的信d);息传输路径,对网络中的安全e);设备或安全组件进行管理;f);c)应付网络链路、安全设备、网络设备和服务器等的运转状集中管控况进行集中监测;/应付分别在各个设备上的d)审计数据进行采集汇总和集中分析;e)应付安全策略、歹意代码、补丁升级等安全有关事项进行集中管理;f)应能对网络中发生的各样安全事件进行鉴识、报警和分析。a)应付登录的用户进行身份a);a);a);表记和鉴识,身份表记拥有唯b);b);b);一性,身份鉴识信息拥有复杂c)当进行远程管理时,应采c);c);度要求并按期改换;取必需举措,防备鉴识信息在d)应采纳两种或两种以上组d);身份鉴识网络传输过程中被窃听。合的鉴识技术对用户进行身份b)应拥有登录失败办理功设备能,应配置并启用结束会话、鉴识。和计限制非法登录次数和当登录连算安接超时自动退出等有关举措全a)应付登录的用户分派账号a);a);a);和权限;b);b);b);b)应重命名默认账号或改正c);c);c);接见控制d)应授与管理用户所需的最d);d);默认口令;c)应及时删除或停用节余小权限,实现管理用户的权限e)应由受权主体配置接见控e);的、过期的账号,防备共享账分别制策略,接见控制策略规定主f);号的存在体对客体的接见规则;g)应付全部主体、客体设置f)接见控制的粒度应达到主安全标志,并依据安全标志和体为用户级或进度级,客体为强迫接见控制规则确立主体对文件、数据库表级;客体的接见。g)应付敏感信息资源设置安全标志,并控制主体对有安全标志信息资源的接见。a)应启用安全审计功能,审a);a);计覆盖到每个用户,对重要的b);b)审计记录应包含事件的日用户行为和重要安全事件进行c);期、时间、种类、主体表记、审计;d)应付审计进度进行保护,客体表记和结果等;b)审计记录应包含事件的日防备未经受权的中断;c);安全审计/期和时间、用户、事件种类、e)审计记录产生时的时间应d);事件能否成功及其余与审计相由系统范围内独一确立的时钟e)。关的信息;产生,以保证审计分析的正确c)应付审计记录进行保护,性按期备份,防备遇到未预期的删除、改正或覆盖等。a)系统应依据最小安装的原a);a)。a);则,仅安装需要的组件和应用b);b);b);程序;c)应经过设定终端接入方式c);c);入侵防备b)应封闭不需要的系统服或网络地点范围对经过网络进d);d);务、默认共享和高危端口行管理的管理终端进行限制;e)应能够检测到对重要节点e);d)应能发现可能存在的漏进行入侵的行为,并在发生严洞,并在经过充分测试评估后,重入侵事件时供给报警。及时维修破绽a)应安装防歹意代码软件或a);a)应采纳免受歹意代码攻击a);配置拥有相应功能的软件,并的技术举措或采纳可信计算技歹意代码防备按期进行升级和更新防歹意代术建立从系统到应用的相信码库链,实现系统运转过程中重要程序或文件圆满性检测,并在检测到损坏后进行恢复。应用和数据安全a)应限制单个用户或进度对a);系统资源的最大使用限度b)应供给重要节点设备的硬件冗余,保证系统的可用性;c)应付重要节点进行监察,资源控制/包含监察CPU、硬盘、内存等资源的使用状况;d)应能够对重要节点的服务水平降低到开初规定的最小值进行检测和报警。a)应付登录的用户进行身份a);a);表记和鉴识,身份表记拥有唯b);b);一性,鉴识信息拥有复杂度要c)应强迫用户初次登录时修c);身份鉴识求并按期改换;改初始口令;d);b)应供给并启用登录失败处d)用户身份鉴识信息抛弃或e)应付同一用户采纳两种或理功能,多次登录失败后应采无效时,应采纳鉴识信息重置两种以上组合的鉴识技术实现取必需的保护举措或其余技术举措保证系统安全用户身份鉴识。a)应供给接见控制功能,对a);a);登录的用户分派账号和权限;b);b);b)应重命名应用系统默认账c);c);号或改正这些账号的默认口d)应授与不一样样账号为达成各令;自肩负任务所需的最小权限,c)应及时删除或停用节余并在它们之间形成相互限制的的、过期的账号,防备共享账关系;接见控制号的存在e)应由受权主体配置接见控制策略,接见控制策略规定主体对客体的接见规则;f)接见控制的粒度应达到主体为用户级,客体为文件、数据库表级、记录或字段级;g)应付敏感信息资源设置安全标志,并控制主体对有安全标志信息资源的接见。;;;;;;;;;登录取户执行重要操作时应再次进行身份鉴识。;;;;;;应付全部主体、客体设置安全标志,并依据安全标志和强迫接见控制规则确立主体对客体的接见。a)应供给安全审计功能,审a);a);计覆盖到每个用户,对重要的b);b)审计记录应包含事件的日用户行为和重要安全事件进行c);期、时间、种类、主体表记、审计;d)应付审计进度进行保护,客体表记和结果等;b)审计记录应包含事件的日防备未经受权的中断;c);安全审计/期和时间、用户、事件种类、e)审计记录产生时的时间应d);事件能否成功及其余与审计相由系统范围内独一确立的时钟e)。关的信息;产生,以保证审计分析的正确c)应付审计记录进行保护,性按期备份,防备遇到未预期的删除、改正或覆盖等a)应供给数占有效性查验功a);a);a);b);b);能,保证经过人机接口输入或b)在故障发生时,应能够继c)应供给自动保护功能,当c);软件容错续供给一部分功能,保证能够经过通讯接口输入的内容符合故障发生时自动保护目前全部系统设定要求实行必需的举措状态,保证系统能够进行恢复。a)当通讯两方中的一方在一a);a);段时间内未作任何响应,另一b);b);方应能够自动结束会话;c);c);资源控制/b)应能够对系统的最大并发d)应能够对并发进度的每个d);会话连结数进行限制;进度占用的资源分派最大限c)应能够对单个账号的多重额。并发会话进行限制a)应采纳校验码技术保证重a);a)应采纳校验码技术或加解a);要数据在传输过程中的圆满性密技术保证重要数据在传输过b);数据圆满性程中的圆满性;c)应付重要数据传输供给专b)应采纳校验码技术或加解用通讯协议或安全通讯协议,密技术保证重要数据在储蓄过防备来自鉴于通用通讯协议的程中的圆满性。攻击损坏数据圆满性。a)应采纳加解密技术保证重a);数据保密性//要数据在传输过程中的保密b);性;c)应付重要数据传输供给专b)应采纳加解密技术保证重用通讯协议或安全通讯协议,要数据在储蓄过程中的保密防备来自鉴于通用通讯协议的性。攻击损坏数据保密性。a);a);a);b)应提供异地及时备份功b);能,利用通讯网络将重要数据c);a)应供给重要数据的当地数b)应供给异地数据备份功数据备份恢复及时备份至备份场所;d)应建立异地灾害备份中据备份与恢复功能能,利用通讯网络将重要数据c)应供给重要数据办理系统心,供给业务应用的及时切换。准时批量传达至备用地方的热冗余,保证系统的高可用性。a)应保证鉴识信息所在的存a);a);节余信息保护/储空间被开释或从头分派b)应保证存有敏感数据的存b);前获取圆满除去储空间被开释或从头分派前得到圆满除去。a)应仅采集和保存业务必需a);a);个人信息保护/的用户个人信息;b);b);b)应严禁未受权接见、使用用户个人信息二、管理要求基本要求第一级第二级第三级第四级a)应制定信息安全工作的总a);安全安全策略//体目标和安全策略,说明机构策略安全工作的整体目标、范围、和管原则和安全框架等。理制a)应建立平时管理活动中常a)应付安全管理活动中的主a);a);度要管理内容建立安全管理制b);b);用的安全管理制度度;c)应形成由安全策略、管理c);b)应付要求管理人员或操作制度、、记录表单等人员执行的平时管理操作建立组成的全面的信息安全管理制操作规程度系统。a)应指定或受权专门的部门a);a);或人员负责安全管理制度的制b);b);制定和宣告/定;b)安全管理制度应通过正式、有效的方式宣告,并进行版本控制a)应按期对安全管理制度的a)a);评审和校订/合理性和合用性进行论证和审定,对存在不足或需要改良的安全管理制度进行校订c)应建立系统管理员、网络管b)应建立信息安全管理工作a)应建立指导和管理信息安a);理员、安全管理员等岗位,并的职能部门,建立安全主管、全工作的委员会或领导小组,b);定义各个工作岗位的职责安全管理各个方面的负责人岗其最高领导由单位主管领导委c);岗位设置位,并定义各负责人的职责;任或受权;c)应建立系统管理员、网络b);管理员、安全管理员等岗位,c);并定义部门及各个工作岗位的安全职责管理a)应装备必然数目的系统管a);a);a);机构理员、网络管理员、安全管理b)应装备专职安全管理员,b);人员装备员等不能够兼任。c)重点事务岗位应装备多人和人员共同管理a)应依据各个部门和岗位的a);a);a);职责明确受权审批事项、审批b)应针对系统改正、重要操b)应针对系统改正、重要操b);部门和赞成人等作、物理接见和系统接入等事作、物理接见和系统接入等事c);受权和审批项执行审批过程项建立审批程序,依据审批程序执行审批过程,对重要活动建立逐级审批制度;c)应按期审察审批事项,及时更新需受权和审批的项目、审批部门和审批人等信息。a)应增强各类管理人员之a);b);间、组织内部机构之间以及信b);c);息安全职能部门内部的合作与c);交流,按期召开协调会议,共同协作办理信息安全问题;交流和合作/b)应增强与兄弟单位、公安机关、各样供给商、业界专家及安全组织的合作与交流;c)应建立外联单位联系列表,包含外联单位名称、合作内容、联系人和联系方式等信息a)应按期进行常例安全检查,a);a);检查内容包含系统平时运转、b)应按期进行全面安全检b);系统破绽和数据备份等状况查,检查内容包含现有安全技c);术举措的有效性、安全配置与审察和检查/安全策略的一致性、安全管理制度的执行状况等;c)应制定安全检查表格实行安全检查,汇总安全检查数据,形成安全检查,并对安全检查结果进行通知。a)应指定或受权专门的部门a);a);a);或人员负责人员录取b)应付被录取人员的身份、b)对被录取人员的身份、背b);背景、专业资格和资质等进行景、专业资格和资质等进行审c);人员录取审察查,对其所拥有的技术技术进d)应从内部人员中选拔从事行核查;重点岗位的人员。c)应与被录取人员签订保密协议,与重点岗位人员签订岗位责任协议。a)应及时停止离岗职工的所a);a);a);人员离岗有接见权限,取回各样身份证b)应办理严格的调离手续,b);件、钥匙、徽章等以及机构提并许诺调离后的保密义务后方供的软硬件设备可走开。a)应付各样人员进行安全意a);a);a);安全意识教育和培识教育和岗位技术培训,并告b)应针对不一样样岗位制定不一样样b);知有关的安全责任和惩戒举措的培训计划,对信息安全基础训知识、岗位操作规程等进行培训。a)应保证在外面人员接见受a)应保证在外面人员物理访a);a);控地区前获取受权或审批问受控地区前先提初版面申b);b);请,赞成后由专人全程陪伴,c);c);并登记存案;d)获取系统接见受权的外面d);外面人员接见管理b)应保证在外面人员接入网人员应签订保密协议,不得进e)对重点地区或重点系统不络接见系统前先提初版面申行非受权操作,不得复制和泄赞成外面人员接见。请,赞成后由专人开设账号、露任何敏感信息。分派权限,并登记存案;c)外面人员离场后应及时清除其全部的接见权限a)应明保证护对象的界限和a)应以书面的形式说明保护a);a);安全保护等级对象的界限、安全保护等级及b);b);确立等级的方法和原由;c);c);b)应组织有关部门和有关安d);d);安全定级和存案全技术专家对定级结果的合理性和正确性进行论证和判断;建设c)应保证定级结果经过有关管理部门的赞成;d)应将存案资料报主管部门和相应公安机关存案a)应依据安全保护等级选择a);a);a);安全方案设计基本安全举措,依据风险分析b)应依据保护对象的安全保b)应依据保护对象的安全保b);的结果增补和调整安全举措护等级进行安全方案设计;护等级及与其余级别保护对象c);c)应组织有关部门和有关安的关系进行安全整体规划和安全专家对安全方案的合理性和全方案设计,并形成配套文件;正确性进行论证和判断,经过c)应组织有关部门和有关安赞成后才能正式实行全专家对安全整体规划及其配套文件的合理性和正确性进行论证和判断,经过赞成后才能正式实行。a)应保证信息安全产品采买a);a);a);和使用符合国家的有关规定b)应保证密码产品采买和使b);b);产品采买和使用用符合国家密码主管部门的要c)应开初对产品进行选型测c);求试,确立产品的候选范围,并d)应付重要部位的产品拜托按期判断和更新候选产品名专业测评单位进行专项测试,单。依据测试结果采纳产品。a)应保证开发环境与实质运a);a);行环境物理分开,测试数据和b)应制定软件开发管理制b);测试结果遇到控制;度,明确说明开发过程的控制c);e)应保证在软件开发过程中方法和人员行为准则;d);对安全性进行测试,在软件安c)应制定代码编写安全规e);装前对可能存在的歹意代码进范,要求开发人员参照规范编f);行检测。写代码;g);d)应保证具备软件设计的相自行软件开发/关文档和使用指南,并对文档使用进行控制;e);f)应保证对程序资源库的修改、更新、宣告进行受权和批准,并严格进行版本控制;g)应保证开发人员为专职人员,开发人员的开发活动遇到控制、监察和审察。外包软件开发/a)应在软件交托前检测软件a);a);质量和此中可能存在的歹意代b);b);码;c)应要求开发单位供给软件c);b)应要求开发单位供给软件源代码,并审察软件中可能存设计文档和使用指南在的后门和隐蔽信道。a)应指定或受权专门的部门a);a);a);工程实行或人员负责工程实行过程的管b)应制定工程实行方案控制b);b);理安全工程实行过程c)应经过第三方工程监理控c);制项目的实行过程。a)应进行安全性测试查收a)在制定测试查收方案,并a);a);依据测试查收方案实行测试验b);b);测试查收收,形成测试查收报告;b)应进行上线前的安全性测试,并出具安全测试报告a)应依据交托清单对所交接a);a);a);的设备、软件和文档等进行清b);b);b);系统交托点;c)应保证供给建设过程中的c);c);b)应付负责运转保护的技术文档和指导用户进行运转保护人员进行相应的技术培训的文档a)应按期进行等级测评,发a);a);现不符合相应等级保护标准要b);b);求的及时整顿;c);c);等级测评/b)应在发生重要改正或级别发生变化时进行等级测评;c)应选择拥有国家有关技术资质和安全资质的测评单位进行等级测评a)应保证服务供给商的选择a);a);a);符合国家的有关规定;b)应与选定的服务供给商签b);b);服务供给商选择b)应与选定的服务供给商签订有关协议,明确整个服务供c)应按期监察、评审和审察c);订与安全有关的协议,明确约应链各方需执行的信息安全相服务供给商供给的服务,并对定有关责任关义务其改正服务内容加以控制。安全a)应指定专门的部门或人员a);a);a);环境管理负责机房安全,对机房进出进b);b);b);运维管理行管理,按期对机房供配电、c)应不在重要地区招待来访空调、温湿度控制、消防等设人员和桌面上没有包含敏感信施进行保护管理;息的纸档文件、挪动介质等b)应建立机房安全管理制度,对有关机房物理接见,物品带进、带出机房和机房环境安全等方面的管理作出规定a)应编制并保存与保护对象有关的财产清单,包含财产责任部门、重要程度和所处地点财产管理/等内容a)应保证介质寄存在安全的a);环境中,对各样介质进行控制b)应付介质在物理传输过程介质管理和保护,实行储蓄环境专人管中的人员选择、打包、交托等理,并依据存档介质的目录清状况进行控制,并对介质的归单按期清点档和查问等进行登记记录a)应付各样设备(包含备份和a);冗余设备)、线路等指定专门的b)应建立配套设备、软硬件部门或人员按期进行保护管理保护方面的管理制度,对其维护进行有效的管理,包含明确保护人员的责任、涉外维修和设备保护管理服务的审批、维修过程的监察控制等c);c);d)应付进出人员进行相应级其余受权,对进入重要安全区域的人员和活动及时监察等。a);a);b)应依据财产的重要程度对b);财产进行表记管理,依据财产c);的价值选择相应的管理举措;c)应付信息分类与表记方法作出规定,并对信息的使用、传输和储蓄等进行规范化管理。a);a);b);b);a);a);b);b);c)应保证信息办理设备必然c);经过审批才能带离机房或办公d);地点,含有储蓄介质的设备带出工作环境时此中重要数据必须加密;含有储蓄介质的设备在报废或重用前,应进行圆满除去或被安全覆盖,保证该设备上的敏感数据和受权软件没法被恢复重用。a)应采纳必需的举措鉴识安破绽细风险管理全破绽和隐患,对发现的安全a);破绽和隐患及时进行维修或评估可能的影响后进行维修a)应区分不一样样的管理员角色a);进行网络和系统的运维管理,b);明确各个角色的责任和权限;c)应建立网络和系统安全管b)应指定专门的部门或人员理制度,对安全策略、账号管进行账号管理,对申请账号、理、配置管理、日记管理、日建立账号、删除账号等进行控常操作、升级与打补丁、口令制更新周期等方面作出规定;d)应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等;e)应详细记录运维操作日志,包含平时巡检工作、运转网络和系统安全管保护记录、参数的设置和改正理等内容。a)应提升所合用户的防歹意a);歹意代码防备管理b);代码意识,见告对外来计算机a);a);b)应按期张开安全测评,形b);成安全测评报告,采纳举措应对发现的安全问题。a);a);b);b);c);c);d);d);e);e);f)应严格控制改正性运维,f);经过审批后才可改变连结、安g);装系统组件或调整配置参数,h);操作过程中应保存不能够改正的i);审计日记,操作结束后应同步更新配置信息库;应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保存不能够改正的审计日记,操作结束后应删除工具中的敏感数据;应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保存不能够改正的审计日记,操作结束后立刻封闭接口或通道;应保证全部与外面的连结均获取受权和赞成,应按期检查违犯规定无线上网及其余违反网络安全策略的行为。a);a);b);b);或储蓄设备接入系统行进行恶意代码检查等;b)应付歹意代码防备要求做出规定,包含防歹意代码软件的受权使用、歹意代码库升级、歹意代码的按期查杀等a)应记录和保存基本配置信息,包含网络拓扑构造、各个配置管理/设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等a)应使用符合国家密码管理密码管理/规定的密码技术和产品;b)应依据国家密码管理的要求张开密码技术和产品的应用a)应明确系统改正需求,变更前依据改正需求制定改正方案,改正方案经过评审、审批改正管理/后方可实行。a)应鉴识需要按期备份的重a);要业务信息、系统数据及软件b);备份与恢复管理系统等;c)应依据数据的重要性和数b)应规定备份信息的备份方据对系统运转的影响,制定数式、备份频度、储蓄介质、保据的备份策略和恢复策略、备存期等份程序和恢复程序等a)应报告所发现的安全弊端a);安全事件办理和可疑事件;b)应制定安全事件报告和处b)应明确安全事件的报告和置管理制度,明确不一样样安全事c)应按期考证防备歹意代码c);攻击的技术举措的有效性。a);a);b)应将基本配置信息改变纳b);入改正范围,实行对配置信息改变的控制,并及时更新基本配置信息库。a);a);a);a);b)应建立改正的申报和审批b);控制程序,依据程序控制全部c);的改正,记录改正实行过程;应建立中断改正并从失败改正中恢复的程序,明确过程控制方法和人员职责,必需时对恢复过程进行操练。a);a);b);b);c);c);a);a);b);b);c);c);办理流程,规定安全事件的现件的报告、办理和响应流程,d)对造成系统中断和造成信d);场办理、事件报告和后期恢复规定安全事件的现场办理、事息泄露的重要安全事件应采纳的管理职责件报告和后期恢复的管理职责不一样样的办理程序和报告程序。等;c)应在安全事件报告和响应办理过程中,分析和判断事件产生的原由,采集凭证,记录办理过程,总结经验教训a)应制定重要事件的应急预a)应规定一致的应急方案框a);案,包含应急办理流程、系统架,并在此框架下制定不一样样事b);恢复流程等内容;件的应急方案,包含启动方案c);b)应从人力、设备、技术和的条件、应急办理流程、系统d);应急方案管理/财务等方面保证应急方案的执恢复流程、过后教育和培训等行有足够的资源保障;内容;c)应按期对系统有关的人员b);进行应急方案培训,并进行应c);急方案的操练d)应按期对原有的应急方案从头评估,校订圆满。a)应保证外包运维服务商的a);a);选择符合国家的有关规定;b);b);b)应与选定的外包运维服务c)应保证选择的外包运维服c);商签订有关的协议,明确商定务商在技术和管理方面均拥有d);外包运维的范围、工作内容依据等级保护要求张开安全运维工作的能力,并将能力要求外包运维管理/在签订的协议中明确;d)应在与外包运维服务商签订的协议中明确全部有关的安全要求。如可能波及对敏感信息的接见、办理、储蓄要求,对IT基础设备中断服务的应急保障要求等。
/
本文档为【网络安全等级保护20要求表格范例版】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索