管理和技术的一致性、同一控制点不同层面提出的不同要求
1.恶意代码
(1)安全区域边界:恶意代码和垃圾邮件防范
a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新
b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新
(2)安全计算环境:恶意代码防范
a) 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
(3)安全管理中心:集中管控
e) 应对安全策略、恶意代码、补丁升级等安全相关事件进行集中管理
(4)安全运维管理:恶意代码防范管理
a) 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等
b) 应定期验证防范恶意代码攻击的技术措施的有效性
2.访问控制
(1)安全区域边界:访问控制
a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除了允许通信外受控接口拒绝所有通信
b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化
c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出
d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力
e)应对进出网络的数据流实现基于应用协议和应用内容的访问控制
(2)安全计算环境:访问控制
a)应对登录的用户分配账户和权限
b)应重命名或删除默认账户,修改默认账户的默认口令
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在
d) 应授予管理用户所需的最小权限,实现管理用户的权限分离
e)应授权主题配置访问控制策略,访问控制策略规定主体对客体的访问规则
f)访问控制的粒度应达到主题为用户级或进程级,客体为文件、数据库表级
d)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问
(3)安全物理环境:物理访问控制
a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
(4)安全运维管理:环境管理
a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理
b)应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定
c) 应不在重要区域接待来访人员,不随意放置含有敏感信息和纸档文件和移动介质
3.入侵防范
(1)安全区域边界:入侵防范
a)应在关键网络节点处检测、防止、或限制从外部发起的网络攻击行为
b) 应采取关键节点处检测、防止或限制从内部发起的网络攻击行为
c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析
d) 当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警
(2)安全计算环境:入侵防范
a)应遵循最小安装的原则,仅安装需要的组件和应用程序
b )应关闭不需要的系统服务
c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
(3)安全管理中心:集中管控
f) 应能对网络中发生的各类安全事件进行识别、报警和分析
(4)安全运维管理:漏洞和风险管理
a)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补
b) 应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题
4.安全审计
(1)安全区域边界:安全审计
a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析
(2)安全计算环境:安全审计
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
d)应对审计过程进行保护,防止未经授权的中断
(3)安全管理中心:集中管控
b) 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求
(4)安全运维管理:网络和系统安全管理
c)应建立网路和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定
e)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容
f)应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为
g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计数据,操作结束后应同步更新配置信息库
k) 应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据
l) 应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中保留不可更改的审计日志,操作结束后立即关闭接口或通道
5.可信验证
(1)安全通信网络
(2)安全区域边界
(3)安全计算环境
(6)数据备份恢复
注:鉴别数据不涉及备份与恢复
(1)安全计算环境:数据备份与恢复
a) 应提供重要数据的本地数据备份与恢复功能
b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地
c) 应提供重要数据处理系统的热冗余,保证系统的高可用性
(2) 安全运维管理:备份与恢复管理
a)应识别需要定期备份的重要业务信息、系统数据及软件系统等
b) 应规定备份信息的备份方式、备份频度、存储介质、保质期等
c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序