《商用密码应用与安全性评估》第四章密码应用安全性评估实施要点4.2密码应用基本要求与实现要点

news2024/11/23 15:51:19

4.2.1 标准介绍

        2018年2月8日,GM/T0054-2018《信息系统密码应用基本要求》由国家密码
管理局发布并实施。
① 总体要求规定了密码算法、密码技术、密码产品和密码服务应当符合商用密码管理的相关规定,满足标准规范的相关要求,即合规性。

②密码功能要求从保密性、完整性、真实性和不可否认性四个方面,规定了信息系统中需要用密码保护的对象。
③密码技术应用要求是标准的核心内容,分别从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面规定了密码技术的应用要求。
④密钥管理对密钥全生命周期的各个环节(密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档与销毁等)作了要求,分别规定了等级保护四个不同级别的密钥管理要求

⑤安全管理从制度、人员、实施和应急等方面,规定了等级保护四个不同级别的安全管理要求

⑥附录A给出了不同安全保护等级信息系统中的密码技术应用要求,汇总了要求的各个条款和不同等级的推荐强度(无要求、可、宜、应)。
⑦附录B列出了已经发布的密码行业标准。

4.2.2 总体要求解读

密码算法

        条款要求:信息系统中使用的密码算法应当符合法律、法规的规定和密码相关
国家标准、行业标准的有关要求。
        ①以国家标准或国家密码行业标准形式公开发布的密码算法:密码应用中使用的绝大多数算法都是这类算法,包括ZUC、SM2、SM3、SM4、SM9等算法。
        ②为特定行业、特定需求设计的专用算法及未公开的通用算法:这类算法在密码应用中相对涉及较少,使用这类算法前应向国家密码管理部门咨询有关政策。
        ③由于国际互联互通等需要而兼容的其他算法:在选取这些算法前,信息系统责任单位须同时咨询行业主管部门和国家密码管理部门的意见,且应在应用中默认优先使用商用密码算法。例如,银行业为满足国际互联互通需求,需采用符合安全强度要求的RSA算法。

密码技术 

        信息系统中使用的密码技术应遵循密码相关国家标准和行业标准。

密码产品

        信息系统中使用的密码产品与密码模块应通过国家密码管理部门核准
        ①等级保护第一级信息系统,对选用的密码产品的安全级别无特殊要求。
        ②等级保护第二级信息系统,“宜”采用符合GM/T 0028-2014的二级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密钥管理。
        ③等级保护第三级信息系统,“宜”采用符合GM/T 0028-2014的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密钥管理。
        ④等级保护第四级信息系统,“应”采用符合GM/T 0028-2014的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密钥管理。

 密码服务

        信息系统中使用的密码服务应通过国家密码管理部门许可。

4.2.3 密码技术应用要求与实现要点

1.物理和环境安全的要求与实现要点

总则:

        ①采用密码技术实施对重要场所、监控设备等的物理访问控制。
        ②采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护。
        ③采用密码技术实现的电子门禁系统应遵循GM/T 0036-2014要求。

条款:7.1.5a:身份鉴别

条款要求:应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的真实性。

实现要点:电子门禁系统应采用密码技术实现身份标识和鉴别信息绑定,保护物理访问控制身份鉴别信息

条款:7.1.5b∶电子门禁记录数据完整性

条款要求:应使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性

实现要点:电子门禁系统进出记录应严格进行完整性保护,完整的进出记录是实现安全管理、事后追责的重要基础

条款:7.1.5c∶视频记录数据完整性

条款要求:应使用密码技术的完整性功能来保证视频监控音像记录的完整性

实现要点:与条款7.1.5b类似,可采用 MAC或数字签名等技术对视频监控音像记录进行完整性保护。不同的是,音像记录文件较大,考虑效率因素,信息系统可采用专用设备(如服务器密码机、加密存储设备、视频加密系统等)实现音像记录存储的完整性保护。

条款:7.1.5d∶密码模块实现

条款要求:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统荐)

实现要点:选用符合 GM/T0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现电子门禁系统的密钥管理,以及进出记录数据和视频监控音像记录的完整性保护

2. 网络和通信安全的要求与实现要点

总则:

        ①采用密码技术对连接到内部网络的设备进行安全认证。
        ②采用密码技术对通信的双方身份进行认证。
        ③采用密码技术保证通信过程中数据的完整性。
        ④采用密码技术保证通信过程中敏感信息数据字段或整个报文的保密性。
        ⑤采用密码技术保证网络边界访问控制信息、系统资源访问控制信息的完
整性。
        ⑥采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组
件进行集中管理

条款:7.2.5a∶身份鉴别

条款要求:应在通信前基于密码技术对通信双方进行验证或认证,使用密码技术的保密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的保密性和网络设备实体身份的真实性

实现要点:通信实体身份真实性鉴别通常采用 PKI技术实现。

条款:7.2.5b:内部网络安全接入(第四级信息系统要求)

条款要求:应采用密码技术对连接到内部网络的设备进行身份鉴别,确保接入网络的设备真实可信。

实现要点:利用PKI等技术对所有授权接入设备进行身份唯一性标识,并配备证书、密钥等鉴别数据

条款:7.2.5c:访问控制信息完整性

条款要求:应使用密码技术的完整性功能来保证网络边界和系统资源访问控制信息的完整性

实现要点:除使用防火墙等安全产品外,利用密码技术也能够实现对网络边界的完整性保护,如使用IPSec/SSLVPN内部的网络边界控制机制等

条款:7.2.5d:通信数据完整性

条款要求:应采用密码技术保证通信过程中数据的完整性。

实现要点:通信数据的保密性和完整性保护是信息系统中最普遍的需求。信息系统可根据需求选择网络中的不同层次(如网络层、传输层)进行完整性保护

条款:7.2.5e∶通信数据保密性

条款要求:应采用密码技术保证通信过程中敏感信息数据字段或整个报文的保密性

实现要点:一般在实现通信数据完整性时,可同时实现通信数据的保密性,可参考条款7.2.5d

条款:7.2.5f∶集中管理通道安全

条款要求:应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理。

实现要点:安全设备或组件的管理直接关系到信息系统的安全,因此在进行设备远程管理时,即便认为内网网络相对安全,也应对管理通道内的敏感数据(如管理员鉴别信息)进行保密性和完整性保护,并与内部网络中的业务通道相分离

条款:7.2.5g∶密码模块实现

条款要求:

应基于符合GM/T0028-2014 要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)。

实现要点:在默认情况下,选用符合 GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如VPN、服务器密码机、证书认证系统、智能密码钥匙等)来实现密钥管理、身份鉴别、数据加解密、MAC计算、数字签名计算等功能。

3.设备和计算安全的要求与实现要点

总则:

        ①采用密码技术对登录的用户进行身份鉴别。
        ②采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。
        ③采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
        ④采用密码技术的完整性功能对重要程序或文件进行完整性保护。
        ⑤采用密码技术的完整性功能来对日志记录进行完整性保护

条款:7.3.5a∶身份鉴别

条款要求:

应使用密码技术对登录的用户进行身份标识和鉴别,身份标识具有
唯一性,身份鉴别信息具有复杂度要求并定期更换。

实现要点:这里的用户是指登录到设备的用户

条款:7.3.5b∶远程管理鉴别信息保密性

条款要求:在远程管理时,应使用密码技术的保密性功能来实现鉴别信息的防窃听

实现要点:本条款的目的是防止鉴别信息在传输通道上被以明文方式窃取。信息系统可通过条款7.2.5f搭建的加密传输通道,对鉴别信息加密实现防窃听。

条款:7.3.5c∶访问控制信息完整性

条款要求:应使用密码技术的完整性功能来保证系统资源访问控制信息的完整性

实现要点:实现重要设备信息完整性保护主要有两种方式∶一是利用设备内嵌的密码部件(如密码卡、软件密码模块、加密硬盘等)执行密码计算;二是利用外部密码产品(如密码机、智能密码钥匙等)执行密码计算

条款:7.3.5d∶敏感标记完整性

条款要求:应使用密码技术的完整性功能来保证重要信息资源敏感标记的完整性

实现要点:参考条款7.3.5c

条款:7.3.5e∶重要程序或文件完整性

条款要求:应采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性保护。

实现要点:可信计算模块一BIOS一操作系统—重要程序或文件"是一种典型的基于可信计算技术的完整信任链,信任链基于PKI技术实现,将根CA 证书存放在可信的安全单元内

条款:7.3.5f∶日志记录完整性

条款要求:应使用密码技术的完整性功能来对日志记录进行完整性保护

实现要点:可参考条款7.3.5c,涉及身份鉴别、远程管理和操作等关键日志记录需要进行完整性保护。

条款:7.3.5g∶密码模块实现

条款要求:应采用符合GM/T0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)。

实现要点:在默认情况下,选用符合 GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、智能密码钥匙等)来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能

 

4.应用和数据安全的要求与实现要点

总则:

        ①采用密码技术对登录用户进行身份鉴别。
        ②采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。
        ③采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
        ④采用密码技术保证重要数据在传输过程中的保密性、完整性。
        ⑤采用密码技术保证重要数据在存储过程中的保密性、完整性。
        ⑥采用密码技术对重要程序的加载和卸载进行安全控制。
        ⑦采用密码技术实现实体行为的不可否认性。
        ⑧采用密码技术的完整性功能来对日志记录进行完整性保护。

条款:7.4.5a∶身份鉴别

条款要求:应使用密码技术对登录的用户进行身份标识和鉴别,实现身份鉴别信息的防截获、防假冒和防重用,保证应用系统用户身份的真实性

实现要点:这里的用户是指登录到业务应用系统的用户,业务应用系统对用户身份的鉴别方式可以参见条款【7.2.5a】和【7.3.5a】。

条款:7.4.5b∶访问控制信息和敏感标记完整性

条款要求:应使用密码技术的完整性功能来保证业务应用系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记等信息的完整性。

实现要点:可参考条款【7.3.5c】。但需要注意的是,这里主要是从业务应用的角度实现对系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记等进行完整性保护

条款:7.4.5c|∶数据传输保密性

条款要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户信息等。

实现要点:实现重要数据传输保密性保护可以在业务应用系统应用层面利用密码产品对重要数据加密后再传输

条款:7.4.5d∶数据存储保密性

条款要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户信息等。

实现要点:信息系统可选择具有商用密码产品型号的加密存储设备(如加密硬盘、存储加密系统等)或内置密码模块对重要数据进行加密保护;或将重要数据发送到服务器密码机等密码产品进行保密性保护后存放至数据库或其他存储介质中。

条款:7.4.5e:数据传输完整性

条款要求:应采用密码技术保证重要数据在传输过程中的完整性,包括但不限 于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息等

实现要点:条款【7.4.5c】中的数据传输保密性类似,不同的是,完整性保护使用的是MAC或数字签名技术。

条款:7.4.5f:数据存储完整性

条款要求:应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息、重要可执行程序等

实现要点:般存储介质提供的数据存储完整性保护功能,仅能防止不经意的错误(如硬盘自带校验功能可检测并纠正硬件故障导致的存储错误),但为防止存储的重要数据被恶意篡改,还需采用带密钥的密码技术(如MAC、数字签名等)来实现数据存储完整性的保护

条款:7.4.5g:日志记录完整性

条款要求:应使用密码技术的完整性功能来实现对日志记录完整性的保护。

实现要点:可参考条款【7.3.5f】,但这里指的是属于应用的日志记录。

条款:7.4.5h:重要应用程序的加载和卸载

条款要求:应采用密码技术对重要应用程序的加载和卸载进行安全控制。

实现要点:通过密码技术提供的真实性和完整性功能可以对重要程序的加载和卸载进行安全控制。

条款:7.4.5i:抗抵赖(第四级信息系统要求)

条款要求:在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。

实现要点:抗抵赖又称为不可否认性,数据原发行为的不可否认性主要是防止数据发送方否认其曾经发送过某个数据的行为;而数据接收行为的不可否认性则主要是防止数据接收方谎称未收文件(如风险告知书等)而拒绝承担相应义务、逃避责任的情况。

条款:7.4.5i∶密码模块实现

条款要求:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门】核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)

实现要点:在默认情况下,选用符合GM/T0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、智能密码钥匙等)来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能

 

4.2.4 密钥管理要求与实现要点

不同密码应用层面中的典型密钥

1物理和环境安全层面的典型密钥
        (1)真实性保护密钥。主要指电子门禁系统用于鉴别身份的密钥。
        (2)完整性保护密钥。主要指保护电子门禁系统的进出记录、视频监控音像
记录完整性的密钥
2网络和通信安全层面的典型密钥
        (1)真实性保护密钥。主要是指在 IPSec VPN的IKE 协议阶段和 SSL VPN 握
手协议阶段进行身份鉴别所使用的非对称密钥对。
        (2)保密性保护密钥。主要是指IPSec VPN会话密钥和 SSL VPN 工作密钥中
的数据加密密钥,利用对称加密技术完成对传输数据的保密性保护。
        (3)完整性保护密钥。主要是指IPSec VPN会话密钥和 SSL VPN 工作密钥中
的校验密钥,利用MAC技术完成对传输数据的完整性保护。
3设备和计算安全层面的典型密钥
        
        (1)真实性保护密钥。主要是指对各类设备用户/管理员身份进行鉴别所涉及的密钥。
        (2)完整性保护密钥。主要是指对设备的系统资源访问控制信息、重要信息资源敏感标记、日志信息进行完整性保护的密钥。
        (3)保密性保护密钥。主要是指对设备远程管理鉴别信息进行保密性保护的密钥。
4应用和数据安全层面的典型密钥
(1)真实性保护密钥。主要是指对各类应用用户/管理员身份进行鉴别所涉及的密钥。
(2)保密性保护密钥。主要是指保护重要数据保密性的密钥。这类密钥一般是对称密钥,在传输数据量较少、实时性要求不高的场景下,也可以是非对称密钥。
(3)完整性保护密钥。主要是指对重要数据、业务应用系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记、日志等完整性保护的密钥
(4)用于不可否认功能的密钥。主要是指在数字签名技术中用于实现数据原发行为和数据接收行为不可否认性的密钥。

        

条款:8.5a∶密钥生成

条款要求:

①密钥生成使用的随机数应符合 GM/T 0005-2012要求,密钥应在符合 GM/T0028-2014的密码模块中产生(第三级信息系统要求)。
②应使用国家密码管理部门批准的硬件物理噪声源产生随机数(第四级信息系统要求)。
③密钥应在密码设备内部产生,不得以明文方式出现在密码设备之外。
④应具备检查和剔除弱密钥的能力。
⑤应生成密钥审计信息,密钥审计信息包括∶种类、长度、拥有者信息、使用起始时间、使用终止时间(第四级信息系统要求)。

实现要点:密钥生成的方式,包括随机数直接生成或者通过密钥派生函数生成(具体见本书1.5节),其中用于产生密钥的随机数发生器应当是经过国家密码管理部门核准的。

条款:8.5b∶密钥存储

条款要求:

①密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取。

②密钥加密密钥应存储在符合 GM/T 0028-2014要求的二级及以上密码模块中(第三级信息系统要求)。

③密钥加密密钥、用户签名私钥应存储在符合GM/T 0028-2014要求的三级及以上密码模块中或通过国家密码管理部门核准的硬件密码产品中(第四级信息系统要求)。
④应具有密钥泄露时的应急处理和响应措施(第四级信息系统要求)。

实现要点:密钥存储有两种安全的方式,一种是加密存储在外部介质中,另一种是保存在核准的密码产品中

条款:8.5c:密钥分发

条款要求:密钥分发应采取身份鉴别、数据完整性、数据保密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性。

实现要点:密钥分发主要用于不同密码产品间的密钥共享。离线分发的效率较低,只适用于少量密钥分发,一般用于根密钥(如密钥加密密钥、PKI信任锚证书)的分发

条款:8.5d:密钥导入与导出

条款要求:

①应采取有效的安全措施,保证密钥导入与导出的安全,以及密钥的正确性。
②应保证系统密码服务不间断(第四级信息系统要求)。
③应采用密钥分量的方式或专用设备的方式(第四级信息系统要求)。

实现要点:对密钥的导入与导出,应严格按照密码产品管理要求由专门的密码管理人员操作,采用加密、知识拆分等方法保证密钥导入、导出过程的安全性。密钥的导入和导出主要是指密钥从密码产品中的进出,既可以在同一个密码产品中进行密钥的导入和导出(用于密钥的外部存储、备份和归档),也可以将密钥从一个密码产品中导出后导入另一个密码产品中(用于密钥的分发)。

条款:8.5e∶密钥使用

条款要求:

①密钥应明确用途,并按用途正确使用。
②对于公钥密码体制,在使用公钥之前应对其进行验证。
③应有安全措施防止密钥的泄露和替换。
④密钥泄露时,应停止使用,并启动相应的应急处理和响应措施。
⑤应按照密钥更换周期要求更换密钥,应采取有效的安全措施,保证密钥更换时的安全性。

实现要点:每种密钥应当有明确的用途,例如,用于公钥解密的私钥和签名的私钥要明确区分,信息系统应当按照当初设定的用途规范使用这些密钥

 

条款:8.5f∶密钥备份与恢复

条款要求:

①应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复。
②密钥备份或恢复应进行记录,并生成审计信息。
③审计信息应包括备份或恢复的主体、备份或恢复的时间等。

实现要点:信息系统应当根据自身的安全需求制定密钥备份策略,特定情况下还可采用密码产品自身提供的密钥导出和导入功能进行密钥的备份和恢复,但必须确保备份和恢复机制的安全性。

条款:8.5g∶密钥归档

条款要求:

①应采取有效的安全措施,保证归档密钥的安全性和正确性

②归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息。
③密钥归档应进行记录,并生成审计信息。
④审计信息应包括归档的密钥、归档的时间等。
⑤归档密钥应进行数据备份,并采用有效的安全保护措施

实现要点:密钥归档是对不再使用的密钥分类记录并安全保存的管理过程。对于有密钥归档需求的信息系统,应制定密钥归档操作规程,保证归档密钥的安全性和正确性(例如,可以通过解密被加密历史数据的方式来验证其正确性)

条款:8.5h∶密钥销毁

条款要求:应具有在紧急情况下销毁密钥的措施。

实现要点:一般情况下,密钥在到达设计的使用时限时,将自动进行销毁。紧急情况下,有两种密钥销毁方式∶一种是由密码产品自身进行自动销毁,另一种是需要人工执行销毁操作,操作员发现密码产品被入侵(如留下了拆卸证据)后可手动执行密钥销毁操作。

4.2.5 安全管理要求

制度要求

条款:9.1.4a 应制定密码安全管理制度及操作规范、安全操作规范。密码安全管理制度应包括密码建设、运维、人员、设备、密钥等密码管理相关内容。

条款:9.1.4b 定期对密码安全管理制度的合理性和适用性进行论证和审定,对存在不足或需

要改进的安全管理制度进行修订

条款:9.1.4c 应明确相关管理制度发布流程。

条款:9.1.4d(第四级信息系统要求)制度执行过程应留存相关执行记录

条款: 

人员要求

条款:9.2.4a 应了解并遵守密码相关的法律法规。

条款:9.2.4b 应能够正确使用密码产品。

条款:9.2.4c 应根据相关密码管理政策、数据安全保密政策,结合组织实际情况,设置密钥

管理人员、安全审计人员、密码操作人员等关键岗位;建立相应岗位责任制度,明确相关人员在安全系统中的职责和权限,对关键岗位建立多人共管机制;密钥管 理、安全审计、密码操作人员职责应建立多人共管制度,互相制约互相监督,相关设备与系统的管理和使用账号不得多人共用(其中,多人共管制度是第四级信息系统要求)。

条款:9.2.4d (第四级信息系统要求)密钥管理员、密码设备操作人员应从本机构在编的正式员工中选拔,并进行背景调查

条款:9.2.4e 应建立人员考核制度,定期进行岗位人员考核,建立健全奖惩制度

条款:9.2.41 应建立人员培训制度,对于涉及密码的操作和管理以及密钥管理的人员进行专

门培训

条款:9.2.4g 应建立关键岗位人员保密制度和调离制度,签订保密合同,承担保密义务

实施要求

条款:9.3.1.4 信息系统规划阶段,责任单位应依据密码相关标准,制定密码应用方案,组织

专家进行评审,评审意见作为项目规划立项的重要材料。通过专家审定后的方案应
作为建设、验收和测评的重要依据。

条款:9.3.2.4a 应按照国家相关标准,制定实施方案,方案内容应包括但不少于信息系统概述、安全需求分析、密码系统设计方案、密码产品清单(包括产品资质、功能及性能列表和产品生产单位等)、密码系统安全管理与维护策略、密码系统实施计划等。

条款:9.3.2.4b 应选用经国家密码管理部门核准的密码产品和许可的密码服务。

条款:9.3.4a  信息系统投入运行前,应经测评机构进行安全性评估,评估通过方可投入正式

运行

条款:9.3.3.4b 信息系统投入运行后,责任单位每年应委托测评机构开展密码应用安全性评估,并根据评估意见进行整改;有重大安全隐患的,应停止系统运行,制定整改方案,整改完成并通过评估后方可投入运行

应急要求

条款:9.4.4a 应制订应急预案,做好应急资源准备,当安全事件发生时,按照应急预案结合实际情况及时处置。

条款:9.4.4b 安全事件发生后,应及时向信息系统的上级主管部门和同级的密码管理部门进

行报告(其中,向同级的密码管理部门报告是第四级信息系统要求)

条款:9.4.4c 安全事件处置完成后,应及时向同级的密码管理部门报告事件发生情况及处置

情况。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/595462.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

校园综合能效管理平台建设的意义

摘要:为响应国家绿色校园建设的号召,切实提高高校能源利用水平,推动学校能源资源合理配置,服务学校高质量发展大局,根据教育部印发的《关于开展节能减排学校行动的通知》《关于勤俭节约办教育建设节约型校园的通知》《…

ESP8285 多个bin文件合并烧录

可通过两种方式烧录固件,一种是基于esp-idf开发时,中命令终端执行make flash命令烧录;二是使用ESPFlashDownloadTool工具。 bin文件说明 ESP8285/ESP8266的固件一般包含4个bin文件。 查看各bin文件的路径 以带OTA的固件为例,在…

chatgpt赋能python:Python中的乘方操作

Python中的乘方操作 作为一种流行的编程语言,Python内置了许多强大的数学运算工具。其中,乘方操作是一个非常常见的数学操作,它可以快速地计算一个数的任意次幂。本文将介绍Python中乘方操作的用法,并提供了一些相关的示例代码。…

Git服务器集成 · GitHub 服务器(二)

本篇文章旨在分享本人在学习Git时的随笔记🤩 文章目录 1、注册账号2、创建新的仓库3、本地仓库的基本操作指令4、SSH 免密操作4.1、本地生成 SSH 密钥4.2、集成用户公钥 5、设定全局用户6、创建本地库以远程地址7、新增,提交本地仓库文件8、推送到 GitHu…

某马大数据全套视频

某马大数据 需要的私信:某马大数据 01、阶段一 Python大数据开发基础 01、第一章大数据介绍及开发环境 02、第二章 linux命令 03、第三章 MySQL数据库 04、第四章 excel的使用 05、第五章 kettle的使用 06、第六章 数据分析及可视化 07、第七章 大数据框架与…

修改gd32f305时钟

如题,移植GD32F305芯片驱动,修改时钟的方法。 硬件外部时钟为8MHz,官方demo文件为25MHz,基于此修改时钟配置。 1、选择system_gd32f30x.c并修改 如下图 1.1)注意查看 __HXTAL 的时钟是否为硬件电路对应的实际大小。…

2023 华为 Datacom-HCIE 真题题库 11--含解析

单项选择题 1.[试题编号:190685] (单选题)通过iMasterNCE-Campus部署的虚拟化园区网络场景中,以下关于“添加设备”的描述中,错误的是哪一项? A、IMaster NCE-Campus支持通过设备角色添加设备 B、IMaster …

概率论:样本与总体分布,Z分数与概率

参考书目:《行为科学统计精要》(第八版)——弗雷德里克J格雷维特 数据及其样本的分布 描述一组数据分布 描述一组样本数据的分布 描述样本数据的均值和整体数据一样,但是样本标准差的公式除以了n-1,这里引入自由度的…

DAY05_Maven

目录 1 Maven1.1 Maven简介 2 Maven安装配置2.1 下载2.2 配置maven的环境变量2.3 MavenSetting.xml文件配置2.4 检测 3 Maven基本使用3.1 Maven常用命令3.2 Maven生命周期3.2.1 default 构建生命周期 4 IDEA配置Maven4.1 IDEA配置 Maven 环境4.2 Maven 坐标详解4.3 IDEA 创建 M…

优漫动游:ui设计面试问题及答案?

ui设计面试问题及答案?面试是每个大学生都会遇到的一种求职形式,尤其是对于一些不太了解面试的同学来说。那么面试中的问题究竟有哪些呢?这些问题到底有没有标准答案呢?本文优漫小编就来给大家分享一下关于UI设计面试中的几个问题…

Spring事务简介案例

文章目录 1.Spring事务简介2.案例3.步骤3.1 添加注解Transactional3.2 定义事务管理器3.3 EnableTransactionManagement开启事务驱动 1.Spring事务简介 可以在业务层上开的一种事务,开在业务层上的好处是,可以将业务层中方法里面所包含的数据层操作放到…

【学习心得】Linux下的Python虚拟环境搭建

问题描述:本文解决在Linux系统(Ubuntu举例)中如何实现Python的多版本以及搭建Python虚拟环境。 一、Linux系统中实现Python多版本 1、第一步:在官网中找到对应Python版本的tar压缩包的下载链接。 在历史版本中找到你想要的Pytho…

实验篇(7.2) 03. 部署物理实验环境(下)❀ 远程访问

【简介】考虑到有很多人初次接触FortiGate防火墙硬件,因此在讲解部署物理实验环境的时候,防火墙的初次登录内容介绍的比较多,以致于需要将文章分下、下二篇。下篇我们重点介绍服务器的配置及部署。 防火墙的接口规划 在部署服务器之前&#x…

基于MCGS嵌入版组态软件的船舶绝缘在线监测装置

关注acrelzxz,了解更多详细内容 摘要:针对船舶供电系统电缆的绝缘状态问题,设计了一款电缆绝缘在线监测装置。装置采用低频交流注入法,在IT系统的中心点注入低频的交流信号,通过取样电路和A/D量化检测注入信号在电路中的响应&…

加密与解密 调试篇 动态调试技术 (二)-常见断点

目录 常见的断点 1.INT 3 断点 检测 绕过 2.硬件断点 原理 我们给出硬件中断的例子 删除硬件断点 3.内存断点 原理 例子 删除 区别 总结 4.内存访问一次性断点 5.消息断点 例子 删除 6.条件断点 (1)按寄存器条件中断 (2&…

渠道投放数据建设

广告投放渠道识别方式 1、渠道包:每个渠道分配不同的渠道包,用户下载APP之后根据他下载的是哪个渠道包来识别渠道来源,比较常见于应用商店的投放。但是需要注意渠道包可能会导致作弊情况,例如用虚拟机下载渠道包来模拟下载数据等…

Linux介绍和vm17pro安装 和Centos以及vm简单操作

Linux 介绍 概述 linux 怎么读, 不下10 种linux 是一个开源、免费的操作系统,其稳定性、安全性、处理多并发已经得到业界的认可,目前很多企业级的项目(c/c/php/python/java/go)都会部署到Linux/unix 系统上。常见的操作系统(windows、IOS、…

ChatGPT工作提效之使用百度地图在首都为六一儿童节献爱心(多边形覆盖物、文本标注、自动获取经纬度、爱心函数)

ChatGPT工作提效系列 ChatGPT工作提效之初探路径独孤九剑遇强则强ChatGPT工作提效之在程序开发中的巧劲和指令(创建MySQL语句、PHP语句、Javascript用法、python的交互)ChatGPT工作提效之生成开发需求和报价单并转为Excel格式ChatGPT工作提效之小鹅通二次开发批量API对接解决方…

浏览器跨域的配置

目录 1、前言 2、同源策略 3、跨源数据存储访问 4、浏览器跨域设置 4.1 版本号(49.x.x.x.x)之前的跨域设置 4.2 版本号(49.x.x.x.x)之后的跨域设置 5、批处理跨域设置 5.1 windows 操作系统。 5.2 Mac 操作系统 1、前言 …

STL库(1)

STL库(1) vectorvector介绍vector使用初始化元素访问内存扩容插入删除 listlist介绍初始化,元素访问插入删除元素 vector和list区别 vector vector介绍 vector是可以改变大小的数组的容器。其内存结构和数组一样,使用连续的存储…