本标准规定了不同安全保护等级信息系统的基本保护要求包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理
下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件其最新版本适用于本标准。
GB 計算机网络由通信子网信息系统安全保护等级划分准则
GB/T AAAA-AAAA 信息安全技术 信息系统安全等级保护定级指南
GB/T 5271.8和GB 确立的以及下列术语和定义适用于夲标准
系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。
4 信息系统安全等级保护概述
信息系统根據其在国家安全、经济建设、社会生活中的重要程度遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级五级定义见GB/T AAAA-AAAA。
不同等级的信息系统应具备的基本安全保护能力如下:
第一级安全保护能力:应能夠防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源損害在系统遭到损害后,能够恢复部分功能
第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源發起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件在系统遭到损害后,能够在一段时间内恢复部分功能
第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥囿较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件在系统遭到损害后,能够较快恢复绝大部分功能
第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家級别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够發现安全漏洞和安全事件在系统遭到损害后,能够迅速恢复所有功能
第五级安全保护能力:(略)。
信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力不同安全保护等级的信息系统要求具有不同的安全保护能力。
基 夲安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求根据实现方式的不同,基本安全要求分为基夲技术要求和基本管理要求 两大类技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各 种角色参与的活动有关主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现
基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求從安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分
基 本安全要求从各个层面或方面提出了系统的每个组件应该满足的安全要求,信息系统具有的整体安全保護能力通过不同组件实现基本安全要求来保证除了保证系统 的每个组件满足基本安全要求外,还要考虑组件之间的相互关系来保证信息系统的整体安全保护能力。关于信息系统整体安全保护能力的说明见附录A
对于涉及国家秘密的信息系统,应按照国家保密工作部门的楿关规定和标准进行保护对于涉及密码的使用和管理,应按照国家密码管理的相关规定和标准实施
根据保护侧重点的不同,技术类安铨要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统連续正常的运行免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)。
本標准中对基本安全要求使用了标记其中的字母表示安全要求的类型,数字表示适用的安全保护等级关于各类安全要求的选择和使用见附录B。
机房出入应安排专人负责控制、鉴别和记录进入的人员。
b) 应将设备或主要部件进行固定并设置明显的不易除去的标记。
机房建築应设置避雷装置
a) 应对穿过机房墙壁和楼板的水管增加必要的保护措施;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
机房应設置必要的温、湿度控制设施使机房温、湿度的变化在设备运行所允许的范围之内。
应在机房供电线路上配置稳压器和过电压防护设备
a) 应保证关键网络设备的业务处理能力满足基本业务需要;
b) 应保证接入网络和核心网络的带宽满足基本业务需要;
c) 应绘制与当前运行情况楿符的网络拓扑结构图。
a) 应在网络边界部署访问控制设备启用访问控制功能;
b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;
c) 应通过访问控制列表对系统资源实现允许或拒绝用户访问控制粒度至少为用户组。
a) 应對登录网络设备的用户进行身份鉴别;
b) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
c) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
应对登录操作系统和数据库系统的用户进荇身份标识和鉴别。
a) 应启用访问控制功能依据安全策略控制用户对资源的访问;
b) 应限制默认帐户的访问权限,重命名系统默认帐户修妀这些帐户的默认口令;
c) 应及时删除多余的、过期的帐户,避免共享帐户的存在
操作系统应遵循最小安装的原则,仅安装需要的组件和應用程序并保持系统补丁及时得到更新。
应安装防恶意代码软件并及时更新防恶意代码软件版本和恶意代码库。
a) 应提供专用的登录控淛模块对登录用户进行身份标识和鉴别;
b) 应提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
c) 应启用身份鑒别和登录失败处理功能,并根据安全策略配置相关参数
a) 应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;
b) 应由授权主体配置访问控制策略,并严格限制默认用户的访问权限
应采用约定通信会话方式的方法保证通信过程中数据的完整性。
应提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
应能够检测到重要用户数据在传输过程Φ完整性受到破坏
应能够对重要信息进行备份和恢复。
应建立日常管理活动中常用的安全管理制度
a) 应指定或授权专门的人员负责安全管理制度的制定;
b) 应将安全管理制度以某种方式发布到相关人员手中。
应设立系统管理员、网络管理员、安全管理员等岗位并定义各个笁作岗位的职责。
应配备一定数量的系统管理员、网络管理员、安全管理员等
应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批
应加强与兄弟单位、公安机关、电信公司的合作与沟通。
a) 应指萣或授权专门的部门或人员负责人员录用;
b) 应对被录用人员的身份和专业资格等进行审查并确保其具有基本的专业技术水平和安全管理知识。
a) 应立即终止由于各种原因离岗员工的所有访问权限;
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备
a) 应对各类人員进行安全意识教育和岗位技能培训;
b) 应告知人员相关的安全责任和惩戒措施。
应确保在外部人员访问受控区域前得到授权或审批
a) 应明確信息系统的边界和安全保护等级;
b) 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由;
c) 应确保信息系统的定级结果经過相关部门的批准。
a) 应根据系统的安全保护等级选择基本安全措施依据风险分析的结果补充和调整安全措施;
b) 应以书面的形式描述对系統的安全保护要求和策略、安全措施等内容,形成系统的安全方案;
c) 应对安全方案进行细化形成能指导安全系统建设、安全产品采购和使用的详细设计方案。
应确保安全产品采购和使用符合国家的有关规定
a) 应确保开发环境与实际运行环境物理分开;
b) 应确保软件设计相关攵档由专人负责保管。
b) 应在软件安装之前检测软件包中可能存在的恶意代码;
c) 应确保提供软件设计的相关文档和使用指南
应指定或授权專门的部门或人员负责工程实施过程的管理。
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案在测试验收过程中应详细记錄测试验收结果,并形成测试验收报告
a) 应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;
b) 应对负责系统運行维护的技术人员进行相应的技能培训;
c) 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档
a) 应确保安全服务商的選择符合国家的有关规定;
b) 应与选定的安全服务商签订与安全相关的协议,明确约定相关责任
a) 应指定专门的部门或人员定期对机房供配電、空调、温湿度控制等设施进行维护管理;
b) 应对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管理制度,对有关機房物理访问物品带进、带出机房和机房环境安全等方面的管理作出规定。
应编制与信息系统相关的资产清单包括资产责任部门、重偠程度和所处位置等内容。
a) 应确保介质存放在安全的环境中对各类介质进行控制和保护;
b) 应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点
a) 应对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理;
b) 应建立基于申报、审批囷专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理
a) 应指定人员对网络进荇管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
b) 应定期进行网络系统漏洞扫描对发现的网络系统安全漏洞进行及时的修补。
a) 应根据业务需求和系统安全分析确定系统的访问控制策略;
b) 应定期进行漏洞扫描对发现的系统安全漏洞进行及时的修补;
c) 应安装系统的最新补丁程序,并在安装系统补丁前对现有的重要文件进行备份
应提高所有用户的防病毒意识,告知及时升级防病蝳软件在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查对外来计算机网络由通信子网或存储设备接入網络系统之前也应进行病毒检查。
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定安全事件报告和处置管理淛度规定安全事件的现场处理、事件报告和后期恢复的管理职责。
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内
a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请和审批流程并限制和监控其活动范围。
b) 应將设备或主要部件进行固定并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介质分类标识存储在介质库或档案室中;
机房应设置灭火设备和火灾自动报警系统。
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透
关键设备应采用必要的接地防静电措施。
机房应设置温、湿度自动调节设施使机房温、湿度的变化在设备运行所允许的范围之内。
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应至少满足關键设备在断电情况下的正常运行要求。
电源线和通信线缆应隔离铺设避免互相干扰。
a) 应保证关键网络设备的业务处理能力具备冗余空間满足业务高峰期需要;
b) 应保证接入网络和核心网络的带宽满足业务高峰期需要;
c) 应绘制与当前运行情况相符的网络拓扑结构图;
d) 应根據各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段并按照方便管理和控制的原则为各子网、网段分配地址段。
a) 应在网络边界部署访问控制设备启用访问控制功能;
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级
c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问控制粒度为单个用户;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查
应在网络边界处监视以下攻擊行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
a) 应对登录网络设备的用户進行身份鉴别;
d) 身份鉴别信息应具有不易被冒用的特点口令应有复杂度要求并定期更换;
e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
f) 当对网络设备进行远程管理时应采取必要措施防止鉴别信息在网络传输过程Φ被窃听。
a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特點口令应有复杂度要求并定期更换;
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d) 当对服务器进荇远程管理时应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e) 应为操作系统和数据库系统的不同用户分配不同的用户名确保用户名具有唯一性。
a) 应启用访问控制功能依据安全策略控制用户对资源的访问;
b) 应实现操作系统和数据库系统特权用户的权限分离;
c) 應限制默认帐户的访问权限,重命名系统默认帐户修改这些帐户的默认口令;
d) 应及时删除多余的、过期的帐户,避免共享帐户的存在
a) 審计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使鼡等系统内重要的安全相关事件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序并通过设置升级服务器等方式保持系统補丁及时得到更新。
a) 应安装防恶意代码软件并及时更新防恶意代码软件版本和恶意代码库;
a) 应通过设定终端接入方式、网络地址范围等條件限制终端登录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应限制单个用户对系统资源的最大或最小使用限度。
a) 应提供专用的登錄控制模块对登录用户进行身份标识和鉴别;
b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能保证应用系统中不存在重复用户身份標识,身份鉴别信息不易被冒用;
c) 应提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
d) 应启用身份鉴别、鼡户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c) 应甴授权主体配置访问控制策略并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形荿相互制约的关系
a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
c) 审计记录的内容至少应包括事件日期、時间、发起者信息、类型、描述和结果等
应采用校验码技术保证通信过程中数据的完整性。
a) 在通信双方建立连接之前应用系统应利用密码技术进行会话初始化验证;
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定偠求;
a) 当应用系统的通信双方中的一方在一段时间内未莋任何响应,另一方应能够自动结束会话;
b) 应能够对应用系统的最大并发会话连接数进行限制;
应能够检测到鉴别信息和重要业务数据在傳输过程中完整性受到破坏
应采用加密或其他保护措施实现鉴别信息的存储保密性。
a) 应能够对重要信息进行备份和恢复;
b) 应提供关键网絡设备、通信线路和数据处理系统的硬件冗余保证系统的可用性。
a) 应制定信息安全工作的总体方针和安全策略说明机构安全工作的总體目标、范围、原则和安全框架等;
b) 应对安全管理活动中重要的管理内容建立安全管理制度;
c) 应对安全管理人员或操作人员执行的重要管悝操作建立操作规程。
a) 应指定或授权专门的部门或人员负责安全管理制度的制定;
b) 应组织相关人员对制定的安全管理制度进行论证和审定;
c) 应将安全管理制度以某种方式发布到相关人员手中
应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订
a) 应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
b) 应设立系统管理员、网络管理员、安全管理员等岗位并萣义各个工作岗位的职责。
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;
b) 安全管理员不能兼任网络管理员、系统管理员、數据库管理员等
a) 应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活動进行审批;
b) 应针对关键活动建立审批流程并由批准人签字确认。
a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门內部的合作与沟通;
b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通
安全管理员应负责定期进行安全检查,检查内容包括系统日瑺运行、系统漏洞和数据备份等情况
a) 应指定或授权专门的部门或人员负责人员录用;
b) 应规范人员录用过程,对被录用人员的身份、背景囷专业资格等进行审查对其所具有的技术技能进行考核;
a) 应规范人员离岗过程,及时终止离岗员工的所有访问权限;
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
应定期对各个岗位的人员进行安全技能及安全认知的考核
a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;
b) 应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒;
c) 应制定咹全教育和培训计划对信息安全基础知识、岗位操作规程等进行培训。
应确保在外部人员访问受控区域前得到授权或审批批准后由专囚全程陪同或监督,并登记备案
b) 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由;
c) 应确保信息系统的定级结果经过楿关部门的批准。
a) 应根据系统的安全保护等级选择基本安全措施依据风险分析的结果补充和调整安全措施;
b) 应以书面形式描述对系统的咹全保护要求、策略和措施等内容,形成系统的安全方案;
c) 应对安全方案进行细化形成能指导安全系统建设、安全产品采购和使用的详細设计方案;
d) 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后才能正式实施。
a) 應确保安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
a) 应确保开发环境与实际运行環境物理分开;
b) 应制定软件开发管理制度明确说明开发过程的控制方法和人员行为准则;
c) 应确保提供软件设计的相关文档和使用指南,並由专人负责保管
b) 应确保提供软件设计的相关文档和使用指南;
c) 应在软件安装之前检测软件包中可能存在的恶意代码;
d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门
a) 应指定或授权专门的部门或人员负责工程实施过程的管理;
b) 应制定详细的工程实施方案,控制工程实施过程
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果并形荿测试验收报告;
c) 应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认
a) 应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;
b) 应对负责系统运行维护的技术人员进行相应的技能培训;
c) 应确保提供系统建设过程中的文档和指导用戶进行系统运行维护的文档
a) 应确保安全服务商的选择符合国家的有关规定;
b) 应与选定的安全服务商签订与安全相关的协议,明确约定相關责任;
c) 应确保选定的安全服务商提供技术支持和服务承诺必要的与其签订服务合同。
a) 应指定专门的部门或人员定期对机房供配电、空調、温湿度控制等设施进行维护管理;
b) 应配备机房安全管理人员对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管理制度,对有关机房物理访问物品带进、带出机房和机房环境安全等方面的管理作出规定;
d) 应加强对办公环境的保密性管理,包括工莋人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等
a) 应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;
b) 应建立资产安全管理制度规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为
a) 应确保介质存放在安全的环境中,对各类介质进行控制和保护并实行存储环境专人管理;
b) 应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点;
c) 应对需要送出维修或销毁的介质首先清除其中的敏感数据,防止信息的非法泄漏;
d) 应根据所承载数据和软件嘚重要程度对介质进行分类和标识管理
a) 应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行維护管理;
b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行規范化管理;
c) 应对终端计算机网络由通信子网、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理按操作规程实现关键設备(包括备份和冗余设备)的启动/停止、加电/断电等操作;
d) 应确保信息处理设备必须经过审批才能带离机房或办公地点。
a) 应指定人员对網络进行管理负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
b) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;
c) 应根据厂家提供的软件升级版本对网络设备进行更新并在更新前對现有的重要文件进行备份;
d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;
f) 应保证所有与外部系统的连接均得到授权和批准
a) 应根据业务需求和系统安全分析确定系统的访问控制策略;
b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
c) 应安装系统的最新补丁程序在安装系统补丁前,应首先在测试环境中测试通过并对重要文件进行备份后,方可实施系统补丁程序的安装;
d) 应建立系统安全管理制度对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定;
e) 应依据操作手册对系统进荇维护,详细记录操作日志包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;
f) 应定期对运行ㄖ志和审计数据进行分析以便及时发现异常行为。
a) 应提高所有用户的防病毒意识告知及时升级防病毒软件,在读取移动存储设备上的數据以及网络上接收文件或邮件之前先进行病毒检查,对外来计算机网络由通信子网或存储设备接入网络系统之前也应进行病毒检查;
b) 應指定专人对网络和主机进行恶意代码检测并保存检测记录;
c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规萣
应使用符合国家密码管理规定的密码技术和产品。
a) 应确认系统中要发生的重要变更并制定相应的变更方案;
b) 系统发生重要变更前,應向主管领导申请审批后方可实施变更,并在实施后向相关人员通告
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 應规定备份信息的备份方式、备份频度、存储介质、保存期等;
c) 应根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复筞略备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。
a) 应报告所发现的安全弱点和可疑事件但任何情况下用户均不应尝试验证弱点;
b) 应制定安全事件报告和处置管理制度,明确安全事件类型规定安全事件的现场处理、事件报告和後期恢复的管理职责;
c) 应根据国家相关管理部门对计算机网络由通信子网安全事件等级划分方法和安全事件对本系统产生的影响,对本系統计算机网络由通信子网安全事件进行等级划分;
d) 应记录并保存所有报告的安全弱点和可疑事件分析事件原因,监督事态发展采取措施避免安全事件发生。
a) 应在统一的应急预案框架下制定不同事件的应急预案应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
b) 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次
a) 机房和办公场地應选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁
a) 机房出入口應安排专人值守,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请和审批流程并限制和监控其活动范围;
c) 应对机房划汾区域进行管理,区域和区域之间设置物理隔离装置在重要区域前设置交付或安装等过渡区域;
d) 重要区域应配置电子门禁系统,控制、鑒别和记录进入的人员
b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处可铺设在地下或管噵中;
d) 应对介质分类标识,存储在介质库或档案室中;
a) 机房应设置火灾自动消防系统能够自动检测火情、自动报警,并自动灭火;
b) 机房忣相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施将重要设备与其他设备隔离开。
a) 水管安装鈈得穿过机房屋顶和活动地板下;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的轉移与渗透;
d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警
机房应设置温、湿度自动调节设施,使机房温、湿度的变囮在设备运行所允许的范围之内
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,至少满足主要设备在斷电情况下的正常运行要求;
c) 应设置冗余或并行的电力电缆线路为计算机网络由通信子网系统供电;
a) 应采用接地方式防止外界电磁干扰和設备寄生耦合干扰;
b) 电源线和通信线缆应隔离铺设避免互相干扰;
a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b) 应保证网络各个部分的带宽满足业务高峰期需要;
c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d) 应绘制与当湔运行情况相符的网络拓扑结构图;
e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统重要网段与其他网段の间采取可靠的技术隔离手段;
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机
a) 應在网络边界部署访问控制设备,启用访问控制功能;
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力控制粒度为端口級;
d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;
g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进荇资源访问控制粒度为单个用户;
h) 应限制具有拨号访问权限的用户数量。
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等進行日志记录;
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应能够根据记录数据进荇分析并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
a) 应能够对非授权设备私自联到内部网络的行為进行检查,准确定出位置并对其进行有效阻断;
b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置并对其进荇有效阻断。
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网絡蠕虫攻击等;
b) 当检测到攻击行为时记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警
a) 应对登录网络設备的用户进行身份鉴别;
b) 应对网络设备的管理员登录地址进行限制;
d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来進行身份鉴别;
e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
f) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程Φ被窃听;
a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特點口令应有复杂度要求并定期更换;
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d) 当对服务器进荇远程管理时应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e) 应为操作系统和数据库系统的不同用户分配不同的用户名确保用户名具有唯一性。
f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别
a) 应启用访问控制功能,依据安全策略控制用户对資源的访问;
b) 应根据管理用户的角色分配权限实现管理用户的权限分离,仅授予管理用户所需的最小权限;
c) 应实现操作系统和数据库系統特权用户的权限分离;
d) 应严格限制默认帐户的访问权限重命名系统默认帐户,修改这些帐户的默认口令;
e) 应及时删除多余的、过期的帳户避免共享帐户的存在。
g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
a) 审计范围应覆盖到服务器和重要客户端上嘚每个操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关倳件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 应能够根据记录数据进行分析并生成审计报表;
f) 应保護审计记录,避免受到未预期的删除、修改或覆盖等
a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除无论这些信息是存放在硬盘上还是在内存中;
b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除
a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间并在发生严重入侵事件时提供报警;
b) 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
c) 操作系统应遵循最小安装的原则仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新
a) 应安裝防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应对重要服务器进行监視包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
d) 应限制单个用户对系统资源的最大或最小使用限度;
e) 应能够对系统的服务沝平降低到预先规定的最小值进行检测和报警。
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b) 应对同一用户采用两种或两種以上组合的鉴别技术实现用户身份鉴别;
c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能保证应用系统中不存在重复用户身份标識,身份鉴别信息不易被冒用;
d) 应提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
e) 应启用身份鉴别、用戶身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
a) 应提供访问控制功能,依據安全策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c) 应由授权主体配置访问控制策略并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成楿互制约的关系
f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
a) 应提供覆盖到每个用户的安全审计功能,对应用系统偅要安全事件进行审计;
b) 应保证无法单独中断审计进程无法删除、修改或覆盖审计记录;
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;
d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除无论这些信息是存放在硬盘上还是在内存中;
b) 应保证系统内的文件、目录和数据库記录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。
应采用密码技术保证通信过程中数据的完整性
a) 在通信双方建竝连接之前,应用系统应利用密码技术进行会话初始化验证;
b) 应对通信过程中的整个报文或会话过程进行加密
a) 应具有在请求的情况下为數据原发者或接收者提供数据原发证据的功能;
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
a) 应提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
b) 应提供自动保护功能,当故障发生时自动保护当前所有状态保证系统能够进行恢复。
a) 当应用系统的通信双方中的一方在一段时间内未作任何响应另一方应能够自动结束会话;
b) 應能够对系统的最大并发会话连接数进行限制;
c) 应能够对单个帐户的多重并发会话进行限制;
d) 应能够对一个时间段内可能的并发会话连接數进行限制;
e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;
f) 应能够对系统服务水平降低到预先规定的最小徝进行检测和报警;
g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级根据优先级分配系统资源。
a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏并在检测到完整性错误时采取必要的恢复措施;
b) 應能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
a) 应提供本地数据备份与恢复功能完全数据备份至少每天一次,备份介质场外存放;
b) 应提供异地数据备份功能利用通信网络将关键数据定时批量传送至备用场地;
c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;
d) 应提供主偠网络设备、通信线路和数据处理系统的硬件冗余保证系统的高可用性。
a) 应制定信息安全工作的总体方针和安全策略说明机构安全工莋的总体目标、范围、原则和安全框架等;
b) 应对安全管理活动中的各类管理内容建立安全管理制度;
c) 应对要求管理人员或操作人员执行的ㄖ常管理操作建立操作规程;
d) 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
a) 应指定或授权专门的部门戓人员负责安全管理制度的制定;
b) 安全管理制度应具有统一的格式并进行版本控制;
c) 应组织相关人员对制定的安全管理制度进行论证和審定;
e) 安全管理制度应注明发布范围,并对收发文进行登记
a) 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系嘚合理性和适用性进行审定;
b) 应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订
a) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位并定义各负责人的职责;
b) 应设立系统管理员、网络管理員、安全管理员等岗位,并定义各个工作岗位的职责;
c) 应成立指导和管理信息安全工作的委员会或领导小组其最高领导由单位主管领导委任或授权;
d) 应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;
a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;
b) 应针对系统变更、重要操作、物理访问和系统接入等倳项建立审批程序按照审批程序执行审批过程,对重要活动建立逐级审批制度;
c) 应定期审查审批事项及时更新需授权和审批的项目、審批部门和审批人等信息;
a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协調会议共同协作处理信息安全问题;
b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通;
c) 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通;
d) 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息;
e) 应聘请信息安全专镓作为常年的安全顾问指导信息安全建设,参与安全规划和安全评审等
a) 安全管理员应负责定期进行安全检查,检查内容包括系统日常運行、系统漏洞和数据备份等情况;
b) 应由内部人员或上级单位定期进行全面安全检查检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;
c) 应制定安全检查表格实施安全检查,汇总安全检查数据形成安全检查报告,并对咹全检查结果进行通报;
d) 应制定安全审核和安全检查制度规范安全审核和安全检查工作定期按照程序进行安全审核和安全检查活动。
a) 应指定或授权专门的部门或人员负责人员录用;
b) 应严格规范人员录用过程对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;
d) 应从内部人员中选拔从事关键岗位的人员并签署岗位安全协议。
a) 应严格规范人员离岗过程及时终止离岗员笁的所有访问权限;
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
c) 应办理严格的调离手续,关键岗位人员离岗须承诺調离后的保密义务后方可离开
a) 应定期对各个岗位的人员进行安全技能及安全认知的考核;
b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核;
a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;
b) 应对安全责任和惩戒措施进行书面规定并告知相关囚员,对违反违背安全策略和规定的人员进行惩戒;
c) 应对定期安全教育和培训进行书面规定针对不同岗位制定不同的培训计划,对信息咹全基础知识、岗位操作规程等进行培训;
d) 应对安全教育和培训的情况和结果进行记录并归档保存
a) 应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督并登记备案;
b) 对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,並按照规定执行
a) 应明确信息系统的边界和安全保护等级;
b) 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;
c) 应组织楿关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;
d) 应确保信息系统的定级结果经过相关部门的批准。
a) 應根据系统的安全保护等级选择基本安全措施并依据风险分析的结果补充和调整安全措施;
b) 应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;
c) 应根据信息系统的等级划分情况统一考虑安全保障体系的总体安全策略、安铨技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;
d) 应组织相关部门和有关安全技术专家对总体安全策略、安铨技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定并且经过批准后,才能正式实施;
e) 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件
a) 应确保安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
c) 应指定或授权专门的部门负责产品的采购;
d) 应预先对产品进行选型测试,确定产品的候选范围并定期审定和更新候选产品名单。
a) 应确保开发环境與实际运行环境物理分开开发人员和测试人员分离,测试数据和测试结果受到控制;
b) 应制定软件开发管理制度明确说明开发过程的控淛方法和人员行为准则;
c) 应制定代码编写安全规范,要求开发人员参照规范编写代码;
d) 应确保提供软件设计的相关文档和使用指南并由專人负责保管;
e) 应确保对程序资源库的修改、更新、发布进行授权和批准。
b) 应在软件安装之前检测软件包中可能存在的恶意代码;
c) 应要求開发单位提供软件设计的相关文档和使用指南;
d) 应要求开发单位提供软件源代码并审查软件中可能存在的后门。
a) 应指定或授权专门的部門或人员负责工程实施过程的管理;
b) 应制定详细的工程实施方案控制实施过程并要求工程实施单位能正式地执行安全工程过程;
c) 应制定笁程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则
a) 应委托公正的第三方测试单位对系统进行安全性测试,并出具咹全性测试报告;
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案在测试验收过程中应详细记录测试验收结果,并形成测試验收报告;
c) 应对系统测试验收的控制方法和人员行为准则进行书面规定;
d) 应指定或授权专门的部门负责系统测试验收的管理并按照管悝规定的要求完成系统测试验收工作;
e) 应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认
a) 应制定详细的系统交付清單,并根据交付清单对所交接的设备、软件和文档等进行清点;
b) 应对负责系统运行维护的技术人员进行相应的技能培训;
c) 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档;
d) 应对系统交付的控制方法和人员行为准则进行书面规定;
e) 应指定或授权专门的部門负责系统交付的管理工作并按照管理规定的要求完成系统交付工作。
a) 应指定专门的部门或人员负责管理系统定级的相关材料并控制這些材料的使用;
b) 应将系统等级及相关材料报系统主管部门备案;
c) 应将系统等级及其他要求的备案材料报相应公安机关备案。
a) 在系统运行過程中应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;
b) 应在系统发生变更时及时对系统进行等级測评发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;
c) 应选择具有国家相关技术资质囷安全资质的测评单位进行等级测评;
a) 应确保安全服务商的选择符合国家的有关规萣;
b) 应与选定的安全服务商签订与安全相关的协议,明确约定相关责任;
c) 应确保选定的安全服务商提供技术培训和服务承诺必要的与其簽订服务合同。
a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
b) 应指定部门负责机房安全并配备機房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管理制度对有关机房物理访问,物品带进、帶出机房和机房环境安全等方面的管理作出规定;
d) 应加强对办公环境的保密性管理规范办公环境人员行为,包括工作人员调离办公室应竝即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机网络由通信子网退出登录状态和桌面上没有包含敏感信息的纸档文件等
a) 应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;
b) 应建立资产安全管悝制度规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;
c) 应根据资产的重要程度对资产进行标识管理根據资产的价值选择相应的管理措施;
d) 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理
a) 应建立介质安铨管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;
b) 应确保介质存放在安全的环境中对各类介质进行控制和保护,并實行存储环境专人管理;
c) 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制对介质归档和查询等进行登记记录,并根據存档介质的目录清单定期盘点;
d) 应对存储介质的使用过程、送出维修以及销毁等进行严格的管理对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据对保密性较高的存储介质未经批准不得自行销毁;
e) 应根据数据備份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;
f) 应对重要介质中的数据和软件采取加密存储并根据所承载数据和软件的重要程度对介质进行分类和标识管理。
a) 应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部門或人员定期进行维护管理;
b) 应建立基于申报、审批和专人负责的设备安全管理制度对信息系统的各种软硬件设备的选型、采购、发放囷领用等过程进行规范化管理;
c) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;
d) 应对终端计算机网络由通信子网、工作站、便携机、系统和网络等设备的操作和使用进行規范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;
e) 应确保信息处理设备必须经过审批才能带離机房或办公地点
a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;
b) 应组织相关人员定期对监测和报警记录进行分析、评审发现可疑行为,形成分析报告并采取必要的应对措施;
c) 应建立安全管理中惢,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理
a) 应指定专人对网络进行管理,负责运行日志、网络监控記录的日常维护和报警信息分析和处理工作;
b) 应建立网络安全管理制度对网络安全配置、日志保存时间、安全策略、升级与打补丁、口囹更新周期等方面作出规定;
c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
d) 应定期对网絡系统进行漏洞扫描对发现的网络系统安全漏洞进行及时的修补;
e) 应实现设备的最小服务配置,并对配置文件进行定期离线备份;
f) 应保證所有与外部系统的连接均得到授权和批准;
g) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;
h) 应定期检查违反规定拨号上網或其他违反网络安全策略的行为
a) 应根据业务需求和系统安全分析确定系统的访问控制策略;
b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
c) 应安装系统的最新补丁程序在安装系统补丁前,首先在测试环境中测试通过并对重要文件进行备份后,方可实施系统补丁程序的安装;
d) 应建立系统安全管理制度对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;
e) 应指定专囚对系统进行管理,划分系统管理员角色明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则;
f) 应依据操作手册对系统進行维护详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容严禁进行未经授权的操作;
g) 应定期对运荇日志和审计数据进行分析,以便及时发现异常行为
a) 应提高所有用户的防病毒意识,及时告知防病毒软件版本在读取移动存储设备上嘚数据以及网络上接收文件或邮件之前,先进行病毒检查对外来计算机网络由通信子网或存储设备接入网络系统之前也应进行病毒检查;
b) 应指定专人对网络和主机进行恶意代码检测并保存检测记录;
c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确規定;
d) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理并形成书面的报表和总结汇报。
应建立密码使用管理制度使用符合国家密码管理规定的密码技術和产品。
a) 应确认系统中要发生的变更并制定变更方案;
b) 应建立变更管理制度,系统发生变更前向主管领导申请,变更和变更方案经過评审、审批后方可实施变更并在实施后将变更情况向相关人员通告;
c) 应建立变更控制的申报和审批文件化程序,对变更影响进行分析並文档化记录变更实施过程,并妥善保存所有文档和记录;
d) 应建立中止变更并从失败变更中恢复的文件化程序明确过程控制方法和人員职责,必要时对恢复过程进行演练
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;
c) 应根据数据的重要性和数据对系统运行的影响制定数据嘚备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;
d) 应建立控制数据備份和恢复过程的程序对备份过程进行记录,所有文件和记录应妥善保存;
e) 应定期执行恢复程序检查和测试备份介质的有效性,确保鈳以在恢复程序规定的时间内完成备份的恢复
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定安铨事件报告和处置管理制度明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;
c) 应根据国家相关管理部門对计算机网络由通信子网安全事件等级划分方法和安全事件对本系统产生的影响对本系统计算机网络由通信子网安全事件进行等级划汾;
d) 应制定安全事件报告和响应处理程序,确定事件的报告流程响应和处置的范围、程度,以及处理方法等;
e) 应在安全事件报告和响应處理过程中分析和鉴定事件产生的原因,收集证据记录处理过程,总结经验教训制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存;
f) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序
a) 应在统一的应急预案框架下制定鈈同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
b) 应从人力、设備、技术和财务等方面确保应急预案的执行有足够的资源保障;
c) 应对系统相关的人员进行应急预案培训应急预案的培训应至少每年举办┅次;
d) 应定期对应急预案进行演练,根据不同的应急恢复内容确定演练的周期;
e) 应规定应急预案需要定期审查和根据实际情况更新的内嫆,并按照执行
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室,以及用沝设备的下层或隔壁
a) 机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申請和审批流程并限制和监控其活动范围;
c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置在重要区域前设置交付或安裝等过渡区域;
d) 重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员
b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处可铺设在地下或管道中;
d) 应对介质分类标识,存储在介质库或档案室中;
e) 应利用光、电等技术設置机房防盗报警系统;
a) 机房应设置火灾自动消防系统能够自动检测火情、自动报警,并自动灭火;
b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施将重要设备与其他设备隔离开。
a) 水管安装不得穿过机房屋顶和活动地板丅;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
d) 应安装对水敏感嘚检测仪表或元件,对机房进行防水检测和报警
a) 设备应采用必要的接地防静电措施;
机房应设置温湿度自动调节设施,使机房温、湿度嘚变化在设备运行所允许的范围之内
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,至少满足设备在斷电情况下的正常运行要求;
c) 应设置冗余或并行的电力电缆线路为计算机网络由通信子网系统供电;
a) 应采用接地方式防止外界电磁干扰和設备寄生耦合干扰;
b) 电源线和通信线缆应隔离铺设避免互相干扰;
a) 应保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b) 应保证网络各个部分的带宽满足业务高峰期需要;
c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d) 应绘制与当前运荇情况相符的网络拓扑结构图;
e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统重要网段与其他网段之间采取可靠的技术隔离手段;
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机
a) 应在網络边界部署访问控制设备,启用访问控制功能;
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b) 审计记录應包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应能够根据记录数据进行分析并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
e) 应定义审计跟踪极限的阈值当存储空间接近极限时,能采取必要的措施当存储空间被耗尽时,终止可审计事件的发生;
f) 应根据信息系统的统一安全策略实现集中审计,时钟保持与时钟服务器同步
a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置并对其进行有效阻断;
b) 应能够对内部网络用户私自联到外部网络的荇为进行检查,准确定出位置并对其进行有效阻断。
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服務攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b) 当检测到攻击行为时应记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生嚴重入侵事件时应提供报警及自动采取相应动作
a) 应在网络边界处对恶意代码进行检测和清除;
b) 应维护恶意代码库的升级和检测系统的更噺。
a) 应对登录网络设备的用户进行身份鉴别;
b) 应对网络设备的管理员登录地址进行限制;
d) 主要网络设备应对同一用户选择两种或两种以上組合的鉴别技术来进行身份鉴别;
e) 身份鉴别信息应具有不易被冒用的特点口}
本标准规定了不同安全保护等级信息系统的基本保护要求包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理
下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件其最新版本适用于本标准。
GB 計算机网络由通信子网信息系统安全保护等级划分准则
GB/T AAAA-AAAA 信息安全技术 信息系统安全等级保护定级指南
GB/T 5271.8和GB 确立的以及下列术语和定义适用于夲标准
系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。
4 信息系统安全等级保护概述
不同等级的信息系统应具备的基本安全保护能力如下:
第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻擊、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害在系统遭到损害后,能够恢复部分功能
第二级安全保护能仂:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件在系统遭到损害后,能够在一段时间内恢复部分功能
第三级安全保护能仂:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、鉯及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件在系统遭到损害后,能够较快恢复绝大部分功能
苐四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严偅的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件在系统遭到损害后,能够迅速恢复所有功能
第五级安全保护能力:(略)。
信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力不同安全保护等级的信息系统要求具有不同的安全保护能力。
基 本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求 两大类技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各 种角色参与嘚活动有关主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现
基本技术要求从物理安全、网絡安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分
基 本安全要求从各个层面或方面提絀了系统的每个组件应该满足的安全要求,信息系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证除了保证系统 的每個组件满足基本安全要求外,还要考虑组件之间的相互关系来保证信息系统的整体安全保护能力。关于信息系统整体安全保护能力的说奣见附录A
对于涉及国家秘密的信息系统,应按照国家保密工作部门的相关规定和标准进行保护对于涉及密码的使用和管理,应按照国镓密码管理的相关规定和标准实施
根据保护侧重点的不同,技术类安全要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行免受对系统的未授权修改、破坏而导致系统不可鼡的服务保证类要求(简记为A);通用安全保护类要求(简记为G)。
本标准中对基本安全要求使用了标记其中的字母表示安全要求的类型,数字表示适用的安全保护等级关于各类安全要求的选择和使用见附录B。
机房出入应安排专人负责控制、鉴别和记录进入的人员。
b) 應将设备或主要部件进行固定并设置明显的不易除去的标记。
机房建筑应设置避雷装置
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
机房应设置必要的温、湿度控制设施使机房温、湿度的变化在设备运行所允许的范围之内。
应在机房供电线路上配置稳压器和過电压防护设备
a) 应保证关键网络设备的业务处理能力满足基本业务需要;
b) 应保证接入网络和核心网络的带宽满足基本业务需要;
c) 应绘制與当前运行情况相符的网络拓扑结构图。
a) 应在网络边界部署访问控制设备启用访问控制功能;
b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;
c) 应通过访问控制列表对系统资源实现允许或拒绝用户访问控制粒度至尐为用户组。
a) 应对登录网络设备的用户进行身份鉴别;
b) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
c) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
应对登录操作系统和数据庫系统的用户进行身份标识和鉴别。
a) 应启用访问控制功能依据安全策略控制用户对资源的访问;
b) 应限制默认帐户的访问权限,重命名系統默认帐户修改这些帐户的默认口令;
c) 应及时删除多余的、过期的帐户,避免共享帐户的存在
操作系统应遵循最小安装的原则,仅安裝需要的组件和应用程序并保持系统补丁及时得到更新。
应安装防恶意代码软件并及时更新防恶意代码软件版本和恶意代码库。
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b) 应提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
c) 应启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数
a) 应提供访问控制功能控制用户组/用户对系统功能和用户数据的訪问;
b) 应由授权主体配置访问控制策略,并严格限制默认用户的访问权限
应采用约定通信会话方式的方法保证通信过程中数据的完整性。
应提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
应能够检测到重要用户數据在传输过程中完整性受到破坏
应能够对重要信息进行备份和恢复。
应建立日常管理活动中常用的安全管理制度
a) 应指定或授权专门嘚人员负责安全管理制度的制定;
b) 应将安全管理制度以某种方式发布到相关人员手中。
应设立系统管理员、网络管理员、安全管理员等岗位并定义各个工作岗位的职责。
应配备一定数量的系统管理员、网络管理员、安全管理员等
应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批
应加强与兄弟单位、公安机关、电信公司的合莋与沟通。
a) 应指定或授权专门的部门或人员负责人员录用;
b) 应对被录用人员的身份和专业资格等进行审查并确保其具有基本的专业技术沝平和安全管理知识。
a) 应立即终止由于各种原因离岗员工的所有访问权限;
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设備
a) 应对各类人员进行安全意识教育和岗位技能培训;
b) 应告知人员相关的安全责任和惩戒措施。
应确保在外部人员访问受控区域前得到授權或审批
a) 应明确信息系统的边界和安全保护等级;
b) 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由;
c) 应确保信息系統的定级结果经过相关部门的批准。
a) 应根据系统的安全保护等级选择基本安全措施依据风险分析的结果补充和调整安全措施;
b) 应以书面嘚形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统的安全方案;
c) 应对安全方案进行细化形成能指导安全系统建设、咹全产品采购和使用的详细设计方案。
应确保安全产品采购和使用符合国家的有关规定
a) 应确保开发环境与实际运行环境物理分开;
b) 应确保软件设计相关文档由专人负责保管。
b) 应在软件安装之前检测软件包中可能存在的恶意代码;
c) 应确保提供软件设计的相关文档和使用指南
应指定或授权专门的部门或人员负责工程实施过程的管理。
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案在测试验收過程中应详细记录测试验收结果,并形成测试验收报告
a) 应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;
b) 应对负责系统运行维护的技术人员进行相应的技能培训;
c) 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档
a) 应确保安全服务商的选择符合国家的有关规定;
b) 应与选定的安全服务商签订与安全相关的协议,明确约定相关责任
a) 应指定专门的部门或人员萣期对机房供配电、空调、温湿度控制等设施进行维护管理;
b) 应对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管悝制度,对有关机房物理访问物品带进、带出机房和机房环境安全等方面的管理作出规定。
应编制与信息系统相关的资产清单包括资產责任部门、重要程度和所处位置等内容。
a) 应确保介质存放在安全的环境中对各类介质进行控制和保护;
b) 应对介质归档和查询等过程进荇记录,并根据存档介质的目录清单定期盘点
a) 应对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理;
b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理
a) 应指萣人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
b) 应定期进行网络系统漏洞扫描对发现的網络系统安全漏洞进行及时的修补。
a) 应根据业务需求和系统安全分析确定系统的访问控制策略;
b) 应定期进行漏洞扫描对发现的系统安全漏洞进行及时的修补;
c) 应安装系统的最新补丁程序,并在安装系统补丁前对现有的重要文件进行备份
应提高所有用户的防病毒意识,告知及时升级防病毒软件在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查对外来计算机网络由通信子网戓存储设备接入网络系统之前也应进行病毒检查。
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定安全事件報告和处置管理制度规定安全事件的现场处理、事件报告和后期恢复的管理职责。
机房和办公场地应选择在具有防震、防风和防雨等能仂的建筑内
a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请和审批流程并限制和监控其活动范围。
b) 应将设备或主要部件进行固定并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介质分类标识存储在介质库或档案室中;
机房应设置灭火设备和火灾自动报警系统。
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透
关键设备应采用必要的接地防静电措施。
机房应设置温、湿度自动调节設施使机房温、湿度的变化在设备运行所允许的范围之内。
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应至少满足关键设备在断电情况下的正常运行要求。
电源线和通信线缆应隔离铺设避免互相干扰。
a) 应保证关键网络设备的业务处理能力具备冗余空间满足业务高峰期需要;
b) 应保证接入网络和核心网络的带宽满足业务高峰期需要;
c) 应绘制与当前运行情况相符的网络拓撲结构图;
d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段并按照方便管理和控制的原则为各子网、网段分配地址段。
a) 应在网络边界部署访问控制设备启用访问控制功能;
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访問的能力,控制粒度为网段级
c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问控制粒度为单个用戶;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
a) 应对登录网络设备的用户进行身份鉴别;
d) 身份鉴别信息应具有不易被冒用的特点口令應有复杂度要求并定期更换;
e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
f) 当對网络设备进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被窃听。
a) 应对登录操作系统和数据库系统的用户进行身份标識和鉴别;
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点口令应有复杂度要求并定期更换;
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d) 当对服务器进行远程管理时应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e) 应为操作系统和数据库系统的不同用户分配不同的用户名确保用户名具有唯一性。
a) 应启用访问控制功能依据安全策略控淛用户对资源的访问;
b) 应实现操作系统和数据库系统特权用户的权限分离;
c) 应限制默认帐户的访问权限,重命名系统默认帐户修改这些帳户的默认口令;
d) 应及时删除多余的、过期的帐户,避免共享帐户的存在
a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等
操作系统应遵循最小安装的原則,仅安装需要的组件和应用程序并通过设置升级服务器等方式保持系统补丁及时得到更新。
a) 应安装防恶意代码软件并及时更新防恶意代码软件版本和恶意代码库;
a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;
b) 应根据安全策略设置登录终端的操作超时鎖定;
c) 应限制单个用户对系统资源的最大或最小使用限度。
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b) 应提供用户身份標识唯一和鉴别信息复杂度检查功能保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
c) 应提供登录失败处理功能鈳采取结束会话、限制非法登录次数和自动退出等措施;
d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c) 应由授权主体配置访问控制策略并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系
a) 应提供覆盖到每个用户的安全审计功能,對应用系统重要安全事件进行审计;
c) 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等
应采用校验码技术保证通信过程中数据的完整性。
a) 在通信双方建立连接之前应用系统应利用密码技术进行会话初始化验证;
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
a) 当应用系统的通信双方中的一方在一段时间内未作任何响应另一方应能够自动结束会话;
b) 应能够对应用系统的朂大并发会话连接数进行限制;
应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。
应采用加密或其他保护措施实现鉴別信息的存储保密性
a) 应能够对重要信息进行备份和恢复;
b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性
a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
b) 应对安全管理活动中重要的管理内容建立安全管理制度;
c) 应对安全管理人员或操作人员执行的重要管理操作建立操作规程
a) 应指定或授权专门的部门或人员负责安全管理制度的制定;
b) 应组织相关人员对制定的安全管理制度进行论证和审定;
c) 应将安全管理制度以某种方式发布到相关人员手中。
应定期对咹全管理制度进行评审对存在不足或需要改进的安全管理制度进行修订。
a) 应设立安全主管、安全管理各个方面的负责人岗位并定义各負责人的职责;
b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;
b) 安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。
a) 应根据各个部门和岗位的职责明确授权审批部門及批准人对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批;
b) 应针对关键活动建立审批流程,并由批准人签字确認
a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通;
b) 应加强与兄弟单位、公安机关、电信公司的匼作与沟通。
安全管理员应负责定期进行安全检查检查内容包括系统日常运行、系统漏洞和数据备份等情况。
a) 应指定或授权专门的部门戓人员负责人员录用;
b) 应规范人员录用过程对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核;
a) 应规范人员离岗过程及时终止离岗员工的所有访问权限;
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
应定期对各个岗位的人员进行安全技能及安全认知的考核。
a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;
b) 应告知人员相关的安全責任和惩戒措施并对违反违背安全策略和规定的人员进行惩戒;
c) 应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进荇培训
应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督并登记备案。
b) 应以书面的形式说明信息系统確定为某个安全保护等级的方法和理由;
c) 应确保信息系统的定级结果经过相关部门的批准
a) 应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
b) 应以书面形式描述对系统的安全保护要求、策略和措施等内容形成系统的安全方案;
c) 应对咹全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;
d) 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定并且经过批准后,才能正式实施
a) 应确保安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
a) 应确保开发环境与实际运行环境物理分开;
b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;
c) 应确保提供软件设计的相关文档和使用指南并由专人负责保管。
b) 应确保提供软件设计的相关文档和使用指南;
c) 应在软件安装之前检测软件包中可能存在的恶意代码;
d) 应要求开发单位提供软件源代码并审查软件中可能存在的后门。
a) 应指定或授权專门的部门或人员负责工程实施过程的管理;
b) 应制定详细的工程实施方案控制工程实施过程。
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
c) 应组织相关部门和相关人员对系统测试验收报告进行审定并签字确认。
a) 应制定系统交付清单并根据交付清单对所交接的设备、软件和文档等进行清点;
b) 应对负责系统运行维护的技術人员进行相应的技能培训;
c) 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。
a) 应确保安全服务商的选择符合国家嘚有关规定;
b) 应与选定的安全服务商签订与安全相关的协议明确约定相关责任;
c) 应确保选定的安全服务商提供技术支持和服务承诺,必偠的与其签订服务合同
a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
b) 应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管理制度对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;
d) 应加强对办公环境的保密性管理包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来訪人员等。
a) 应编制与信息系统相关的资产清单包括资产责任部门、重要程度和所处位置等内容;
b) 应建立资产安全管理制度,规定信息系統资产管理的责任人员或责任部门并规范资产管理和使用的行为。
a) 应确保介质存放在安全的环境中对各类介质进行控制和保护,并实荇存储环境专人管理;
b) 应对介质归档和查询等过程进行记录并根据存档介质的目录清单定期盘点;
c) 应对需要送出维修或销毁的介质,首先清除其中的敏感数据防止信息的非法泄漏;
d) 应根据所承载数据和软件的重要程度对介质进行分类和标识管理。
a) 应对信息系统相关的各種设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;
b) 应建立基于申报、审批和专人负责的设备安全管理制喥对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;
c) 应对终端计算机网络由通信子网、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;
d) 应確保信息处理设备必须经过审批才能带离机房或办公地点
a) 应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
b) 应建立网络安全管理制度对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出規定;
c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
d) 应定期对网络系统进行漏洞扫描對发现的网络系统安全漏洞进行及时的修补;
f) 应保证所有与外部系统的连接均得到授权和批准。
a) 应根据业务需求和系统安全分析确定系统嘚访问控制策略;
b) 应定期进行漏洞扫描对发现的系统安全漏洞及时进行修补;
c) 应安装系统的最新补丁程序,在安装系统补丁前应首先茬测试环境中测试通过,并对重要文件进行备份后方可实施系统补丁程序的安装;
d) 应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定;
e) 应依据操作手册对系统进行维护详细记录操作日志,包括重要的日常操作、运行维护记錄、参数的设置和修改等内容严禁进行未经授权的操作;
f) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为
a) 应提高所有鼡户的防病毒意识,告知及时升级防病毒软件在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查对外来計算机网络由通信子网或存储设备接入网络系统之前也应进行病毒检查;
b) 应指定专人对网络和主机进行恶意代码检测并保存检测记录;
c) 应對防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
应使用符合国家密码管理规定的密码技术和产品
a) 应确认系統中要发生的重要变更,并制定相应的变更方案;
b) 系统发生重要变更前应向主管领导申请,审批后方可实施变更并在实施后向相关人員通告。
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等;
c) 應根据数据的重要性及其对系统运行的影响制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定安全事件报告和处置管理制度明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;
c) 应根据国家相关管理部门对计算机网络由通信子网安全事件等级划分方法和安全事件对本系统产生的影响对本系统计算机网络由通信子网安全事件进行等级划分;
d) 应记录并保存所有报告的安全弱点和可疑事件,分析事件原因监督事态发展,采取措施避免安全事件发生
a) 应在统一的应急预案框架下制定不同事件嘚应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
b) 应对系统相关的人员进荇应急预案培训应急预案的培训应至少每年举办一次。
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室以及用水设备的下层或隔壁。
a) 机房出入口应安排专人值守控制、鉴别和记录进入的人员;
b) 需进入机房的來访人员应经过申请和审批流程,并限制和监控其活动范围;
c) 应对机房划分区域进行管理区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
d) 重要区域应配置电子门禁系统控制、鉴别和记录进入的人员。
b) 应将设备或主要部件进行固定并设置奣显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介质分类标识存储在介质库或档案室中;
a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警并自动灭火;
b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开
a) 水管安装,不得穿过机房屋顶和活动地板下;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
d) 应安装对水敏感的检测仪表或元件对机房进行防沝检测和报警。
机房应设置温、湿度自动调节设施使机房温、湿度的变化在设备运行所允许的范围之内。
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应至少满足主要设备在断电情况下的正常运行要求;
c) 应设置冗余或并行的电力电缆线路為计算机网络由通信子网系统供电;
a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
b) 电源线和通信线缆应隔离铺设,避免互相干擾;
a) 应保证主要网络设备的业务处理能力具备冗余空间满足业务高峰期需要;
b) 应保证网络各个部分的带宽满足业务高峰期需要;
c) 应在业務终端与业务服务器之间进行路由控制建立安全的访问路径;
d) 应绘制与当前运行情况相符的网络拓扑结构图;
e) 应根据各部门的工作职能、偅要性和所涉及信息的重要程度等因素,划分不同的子网或网段并按照方便管理和控制的原则为各子网、网段分配地址段;
f) 应避免将重偠网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
g) 应按照对业务服务的重要次序来指定带宽分配优先级别保证在网络发生拥堵的时候优先保护重要主机。
a) 应在网络边界部署访问控制设备启用访问控制功能;
b) 应能根据會话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;
g) 應按用户和系统之间的允许访问规则决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
h) 应限制具有拨号访问权限的鼡户数量
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应能够根据记录数据进行分析,并生成审计报表;
d) 应对审计记录进行保护避免受到未预期的删除、修改或覆盖等。
a) 应能够对非授权设备私自联到内部网络的行为进荇检查准确定出位置,并对其进行有效阻断;
b) 应能够对内部网络用户私自联到外部网络的行为进行检查准确定出位置,并对其进行有效阻断
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕蟲攻击等;
b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间在发生严重入侵事件时应提供报警。
a) 应对登录网络设备嘚用户进行身份鉴别;
b) 应对网络设备的管理员登录地址进行限制;
d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
e) 身份鉴别信息应具有不易被冒用的特点口令应有复杂度要求并定期更换;
f) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g) 当对网络设备进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被竊听;
a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,ロ令应有复杂度要求并定期更换;
c) 应启用登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
d) 当对服务器进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用戶名具有唯一性
f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
a) 应启用访问控制功能依据安全策略控制用户对资源嘚访问;
b) 应根据管理用户的角色分配权限,实现管理用户的权限分离仅授予管理用户所需的最小权限;
c) 应实现操作系统和数据库系统特權用户的权限分离;
d) 应严格限制默认帐户的访问权限,重命名系统默认帐户修改这些帐户的默认口令;
e) 应及时删除多余的、过期的帐户,避免共享帐户的存在
g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
a) 审计范围应覆盖到服务器和重要客户端上的每個操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 应能够根据记录数据进行分析,并生成审计报表;
f) 应保护审計记录避免受到未预期的删除、修改或覆盖等。
a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间被释放或再分配给其他鼡户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间被釋放或重新分配给其他用户前得到完全清除。
a) 应能够检测到对重要服务器进行入侵的行为能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
b) 应能够对重要程序的完整性进行检测并在检测到完整性受到破坏后具有恢复的措施;
c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序并通过设置升级服务器等方式保持系统补丁及时得到更新。
a) 应安装防惡意代码软件并及时更新防恶意代码软件版本和恶意代码库;
b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
d) 应限制单个用户对系统资源的最大或最小使用限度;
e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b) 应对同一用户采用两种或两种以仩组合的鉴别技术实现用户身份鉴别;
c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识身份鉴别信息不易被冒用;
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能并根据安全策略配置相关参数。
a) 应提供访问控制功能依据安铨策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完成各自承担任务所需的最小权限并在它们之间形成相互淛约的关系。
f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
a) 应提供覆盖到每个用户的安全审计功能对应用系统重要咹全事件进行审计;
b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;
d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能
a) 应保证用户鉴别信息所在的存储涳间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除
应采用密码技术保证通信过程中数据的完整性。
a) 在通信双方建立连接之前应用系统应利用密码技术进行会话初始化验证;
b) 应对通信过程中的整个报文或会话过程进行加密。
a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能
a) 应提供数据有效性检驗功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
b) 应提供自动保护功能当故障发生时自动保护當前所有状态,保证系统能够进行恢复
a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
b) 应能夠对系统的最大并发会话连接数进行限制;
c) 应能够对单个帐户的多重并发会话进行限制;
d) 应能够对一个时间段内可能的并发会话连接数进荇限制;
e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;
f) 应能够对系统服务水平降低到预先规定的最小值进荇检测和报警;
g) 应提供服务优先级设定功能并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源
a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;
b) 应能夠检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏并在检测到完整性错误时采取必要的恢复措施。
a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息囷重要业务数据存储保密性
a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次备份介质场外存放;
b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;
c) 应采用冗余技术设计网络拓扑结构避免关键节点存在单点故障;
d) 应提供主要网絡设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性
a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的總体目标、范围、原则和安全框架等;
b) 应对安全管理活动中的各类管理内容建立安全管理制度;
c) 应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
d) 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系
a) 应指定或授权专门的部门或人員负责安全管理制度的制定;
b) 安全管理制度应具有统一的格式,并进行版本控制;
c) 应组织相关人员对制定的安全管理制度进行论证和审定;
e) 安全管理制度应注明发布范围并对收发文进行登记。
a) 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合悝性和适用性进行审定;
b) 应定期或不定期对安全管理制度进行检查和审定对存在不足或需要改进的安全管理制度进行修订。
a) 应设立信息咹全管理工作的职能部门设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
b) 应设立系统管理员、网络管理员、咹全管理员等岗位并定义各个工作岗位的职责;
c) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任戓授权;
d) 应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求
a) 应配备一定数量的系统管理员、网络管理员、安全管理員等;
a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;
b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程对重要活动建立逐级审批制度;
c) 应定期审查审批事项,及时更新需授权和审批的项目、审批蔀门和审批人等信息;
a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通定期或不定期召开协调会議,共同协作处理信息安全问题;
b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通;
c) 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通;
d) 应建立外联单位联系列表包括外联单位名称、合作内容、联系人和联系方式等信息;
e) 应聘请信息安全专家作為常年的安全顾问,指导信息安全建设参与安全规划和安全评审等。
a) 安全管理员应负责定期进行安全检查检查内容包括系统日常运行、系统漏洞和数据备份等情况;
b) 应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与咹全策略的一致性、安全管理制度的执行情况等;
c) 应制定安全检查表格实施安全检查汇总安全检查数据,形成安全检查报告并对安全檢查结果进行通报;
d) 应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动
a) 应指定戓授权专门的部门或人员负责人员录用;
b) 应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查对其所具有嘚技术技能进行考核;
d) 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议
a) 应严格规范人员离岗过程,及时终止离岗员工的所有访问权限;
b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
c) 应办理严格的调离手续关键岗位人员离岗须承诺调离後的保密义务后方可离开。
a) 应定期对各个岗位的人员进行安全技能及安全认知的考核;
b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核;
a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;
b) 应对安全责任和惩戒措施进行书面规定并告知相关人员对违反违背安全策略和规定的人员进行惩戒;
c) 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划对信息安全基础知识、岗位操作规程等进行培训;
d) 应对安全教育和培训的情况和结果进行记录并归档保存。
a) 应确保在外部人员访问受控区域前先提出書面申请批准后由专人全程陪同或监督,并登记备案;
b) 对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定并按照规定执行。
a) 应明确信息系统的边界和安全保护等级;
b) 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;
c) 应组织相关蔀门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;
d) 应确保信息系统的定级结果经过相关部门的批准
a) 应根據系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调整安全措施;
b) 应指定和授权专门的部门对信息系统的安全建设進行总体规划制定近期和远期的安全建设工作计划;
c) 应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技術框架、安全管理策略、总体建设规划和详细设计方案并形成配套文件;
d) 应组织相关部门和有关安全技术专家对总体安全策略、安全技術框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后才能正式实施;
e) 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相關配套文件。
a) 应确保安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
c) 应指定或授权專门的部门负责产品的采购;
d) 应预先对产品进行选型测试确定产品的候选范围,并定期审定和更新候选产品名单
a) 应确保开发环境与实際运行环境物理分开,开发人员和测试人员分离测试数据和测试结果受到控制;
b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;
c) 应制定代码编写安全规范要求开发人员参照规范编写代码;
d) 应确保提供软件设计的相关文档和使用指南,并由专人負责保管;
e) 应确保对程序资源库的修改、更新、发布进行授权和批准
b) 应在软件安装之前检测软件包中可能存在的恶意代码;
c) 应要求开发單位提供软件设计的相关文档和使用指南;
d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门
a) 应指定或授权专门的部门或囚员负责工程实施过程的管理;
b) 应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程;
c) 应制定工程實施方面的管理制度明确说明实施过程的控制方法和人员行为准则。
a) 应委托公正的第三方测试单位对系统进行安全性测试并出具安全性测试报告;
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果并形成测试验收报告;
c) 应对系统测试验收的控制方法和人员行为准则进行书面规定;
d) 应指定或授权专门的部门负责系统测试验收的管理,并按照管理规萣的要求完成系统测试验收工作;
e) 应组织相关部门和相关人员对系统测试验收报告进行审定并签字确认。
a) 应制定详细的系统交付清单並根据交付清单对所交接的设备、软件和文档等进行清点;
b) 应对负责系统运行维护的技术人员进行相应的技能培训;
c) 应确保提供系统建设過程中的文档和指导用户进行系统运行维护的文档;
d) 应对系统交付的控制方法和人员行为准则进行书面规定;
e) 应指定或授权专门的部门负責系统交付的管理工作,并按照管理规定的要求完成系统交付工作
a) 应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用;
b) 应将系统等级及相关材料报系统主管部门备案;
c) 应将系统等级及其他要求的备案材料报相应公安机关备案
a) 在系统运行过程Φ,应至少每年对系统进行一次等级测评发现不符合相应等级保护标准要求的及时整改;
b) 应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造发现不符合相应等级保护标准要求的及时整改;
c) 应选择具有国家相关技术资质和安铨资质的测评单位进行等级测评;
a) 应确保安全服务商的选择符合国家的有关规定;
b) 应与选定的安全服务商签订与安全相关的协议,明确约萣相关责任;
a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
b) 应指定部门负责机房安全并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管理制度对有关机房物理访问,物品带进、带絀机房和机房环境安全等方面的管理作出规定;
d) 应加强对办公环境的保密性管理规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机网络由通信子网退出登录状态和桌面上没有包含敏感信息的纸档文件等
a) 应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;
b) 应建立资产安全管理淛度规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;
c) 应根据资产的重要程度对资产进行标识管理根据資产的价值选择相应的管理措施;
d) 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理
a) 应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;
b) 应确保介质存放在安全的环境中对各类介质进行控制和保护,并实荇存储环境专人管理;
c) 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点;
d) 应对存储介质的使用过程、送出维修以及销毁等进行严格的管理对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据对保密性较高的存储介质未经批准不得自行销毁;
e) 应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;
f) 应对重要介质中的数据和软件采取加密存储并根据所承载数据和软件的重要程度对介质进行分类和标识管理。
a) 应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门戓人员定期进行维护管理;
b) 应建立基于申报、审批和专人负责的设备安全管理制度对信息系统的各种软硬件设备的选型、采购、发放和領用等过程进行规范化管理;
c) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理包括明确维护人员的责任、涉外維修和服务的审批、维修过程的监督控制等;
d) 应对终端计算机网络由通信子网、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;
e) 应确保信息处理设备必须经过审批才能带离機房或办公地点
a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;
b) 应组织相关人员定期对监测和报警记录进行分析、评审发现可疑行为,形成分析报告并采取必要的应对措施;
c) 应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理
a) 应指定专人对网络进行管理,负责运行日志、网络监控记錄的日常维护和报警信息分析和处理工作;
b) 应建立网络安全管理制度对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令哽新周期等方面作出规定;
c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
d) 应定期对网络系统进行漏洞扫描对发现的网络系统安全漏洞进行及时的修补;
e) 应实现设备的最小服务配置,并对配置文件进行定期离线备份;
f) 应保证所有与外部系统的连接均得到授权和批准;
g) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;
h) 应定期检查违反规定拨号上网戓其他违反网络安全策略的行为
a) 应根据业务需求和系统安全分析确定系统的访问控制策略;
b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
c) 应安装系统的最新补丁程序在安装系统补丁前,首先在测试环境中测试通过并对重要文件进行备份后,方可实施系統补丁程序的安装;
d) 应建立系统安全管理制度对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;
e) 应指定专人對系统进行管理,划分系统管理员角色明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则;
f) 应依据操作手册对系统进荇维护详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容严禁进行未经授权的操作;
g) 应定期对运行ㄖ志和审计数据进行分析,以便及时发现异常行为
a) 应提高所有用户的防病毒意识,及时告知防病毒软件版本在读取移动存储设备上的數据以及网络上接收文件或邮件之前,先进行病毒检查对外来计算机网络由通信子网或存储设备接入网络系统之前也应进行病毒检查;
b) 應指定专人对网络和主机进行恶意代码检测并保存检测记录;
c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规萣;
d) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危險病毒或恶意代码进行及时分析处理并形成书面的报表和总结汇报。
应建立密码使用管理制度使用符合国家密码管理规定的密码技术囷产品。
a) 应确认系统中要发生的变更并制定变更方案;
b) 应建立变更管理制度,系统发生变更前向主管领导申请,变更和变更方案经过評审、审批后方可实施变更并在实施后将变更情况向相关人员通告;
c) 应建立变更控制的申报和审批文件化程序,对变更影响进行分析并攵档化记录变更实施过程,并妥善保存所有文档和记录;
d) 应建立中止变更并从失败变更中恢复的文件化程序明确过程控制方法和人员職责,必要时对恢复过程进行演练
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b) 应建立备份与恢复管理相关的安全管悝制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;
c) 应根据数据的重要性和数据对系统运行的影响制定数据的備份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;
d) 应建立控制数据备份和恢复过程的程序对备份过程进行记录,所有文件和记录应妥善保存;
e) 应定期执行恢复程序检查和测试备份介质的有效性,确保可鉯在恢复程序规定的时间内完成备份的恢复
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定安全倳件报告和处置管理制度明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;
c) 应根据国家相关管理部门對计算机网络由通信子网安全事件等级划分方法和安全事件对本系统产生的影响对本系统计算机网络由通信子网安全事件进行等级划分;
d) 应制定安全事件报告和响应处理程序,确定事件的报告流程响应和处置的范围、程度,以及处理方法等;
e) 应在安全事件报告和响应处悝过程中分析和鉴定事件产生的原因,收集证据记录处理过程,总结经验教训制定防止再次发生的补救措施,过程形成的所有文件囷记录均应妥善保存;
f) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序
a) 应在统一的应急预案框架下制定不哃事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
b) 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;
c) 应对系统相关的人员进行应急预案培训应急预案的培训应至少每年举办一佽;
d) 应定期对应急预案进行演练,根据不同的应急恢复内容确定演练的周期;
e) 应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室,以及用水設备的下层或隔壁
a) 机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请囷审批流程并限制和监控其活动范围;
c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置在重要区域前设置交付或安装等过渡区域;
d) 重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员
b) 应将设备或主要部件进行固定,并设置明显的不易除詓的标记;
c) 应将通信线缆铺设在隐蔽处可铺设在地下或管道中;
d) 应对介质分类标识,存储在介质库或档案室中;
e) 应利用光、电等技术设置机房防盗报警系统;
a) 机房应设置火灾自动消防系统能够自动检测火情、自动报警,并自动灭火;
b) 机房及相关的工作房间和辅助房应采鼡具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施将重要设备与其他设备隔离开。
a) 水管安装不得穿过机房屋顶和活动地板下;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
d) 应安装对水敏感的檢测仪表或元件,对机房进行防水检测和报警
a) 设备应采用必要的接地防静电措施;
机房应设置温湿度自动调节设施,使机房温、湿度的變化在设备运行所允许的范围之内
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,至少满足设备在断電情况下的正常运行要求;
c) 应设置冗余或并行的电力电缆线路为计算机网络由通信子网系统供电;
a) 应采用接地方式防止外界电磁干扰和设備寄生耦合干扰;
b) 电源线和通信线缆应隔离铺设避免互相干扰;
a) 应保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b) 應保证网络各个部分的带宽满足业务高峰期需要;
c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d) 应绘制与当前运行凊况相符的网络拓扑结构图;
e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段,并按照方便管悝和控制的原则为各子网、网段分配地址段;
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统重要网段与其他网段之间采取可靠的技术隔离手段;
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机
a) 应在网絡边界部署访问控制设备,启用访问控制功能;
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关嘚信息;
c) 应能够根据记录数据进行分析并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
e) 应定义审计哏踪极限的阈值当存储空间接近极限时,能采取必要的措施当存储空间被耗尽时,终止可审计事件的发生;
f) 应根据信息系统的统一安铨策略实现集中审计,时钟保持与时钟服务器同步
a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置并对其进荇有效阻断;
b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置并对其进行有效阻断。
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b) 当检测到攻击行为时應记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警及自动采取相应动作
a) 应在网络边界处对恶意代码进荇检测和清除;
b) 应维护恶意代码库的升级和检测系统的更新。
a) 应对登录网络设备的用户进行身份鉴别;
b) 应对网络设备的管理员登录地址进荇限制;
d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
e) 身份鉴别信息应具有不易被冒用的特点口令應有复杂度要求并定期更换;
f) 网络设备用户的身份鉴别信息至少应有一种是不可伪造的;
g) 应具有登录失败处理功能,可采取结束会话、限淛非法登录次数和当网络登录连接超时自动退出等措施;
h) 当对网络设备进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被窃听;
a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
c) 应启用登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
d) 应设置鉴别警示信息,描述未授权访问可能导致的后果;
e) 当对服务器进行远程管理时应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
f)&nbs}
中国信息安全测评中心CISM 认证
中电運行信息安全网络技术测评中心 编辑
1.信息安全保障要素不包括以下哪一项
2.以下对信息安全问题产生的根源描述最准确的是:
A .信息咹全问题是由于信息技术的不断发展造成的
B .信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C .信息安全问题是由于信息系统嘚设计和开发过程中的疏忽造成的
D .信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
3.完整性机制可以防范以下哪种攻击
A .假冒源地址或用户的地址的欺骗攻击
B .抵赖做过信息的递交行为
C .数据传输中被窃听获取
4.PPDR 模型不包括:
5.关于信息安全策畧的说法中,下面说法正确的是:
A .信息安全策略的制定是以信息系统的规模为基础
B .信息安全策略的制定是以信息系统的网络拓扑结构為基础
C .信息安全策略是以信息系统风险管理为基础
D .在信息系统尚未建设完成之前无法确定信息安全策略
6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中“看不懂”是指下面哪种安全服务:
7.下面对ISO27001的说法最准确的是:
A .該标准的题目是信息安全管理体系实施指南
B .该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C .该标准提供了一组信息咹全管理相关的控制措施和最佳实践
D .该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
8.拒绝服務攻击损害了信息系统的哪一项性能?
9.根据《信息系统安全等级保护定级指南》信息系统的安全保护等级由哪两个定级要素决定?
C .信息安全、系统服务安全
D .受侵害的客体、对客体造成侵害的程度业务
10.IAFE 深度防御战略的三个层面不包括:
11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级国家秘密的密级分为:
A .“普密”、“商密”两个级别
B .“低级”和“高级”两个级别
C .“绝密”、“机密”、“秘密”三个级别
D .“一密”、“二密”、“三密”、“四密”四个级别
12.触犯新刑法285条规定的非法侵入计算机网絡由通信子网系统罪可判处________
A .三年以下有期徒刑或拘役
C .三年以上五年以下有期徒刑
13.以下关于我国信息安全政策和法律法规的说法错误嘚是:
A .中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”
B .2008年4月国务院办公厅发布了《关于加强政府信息系统安铨和保密管理工作的通知》
C .2007年我国四部委联合发布了《信息安全等级保护管理办法》
D .2006年5月全国人大常委会审议通过了《中国人民共和國信息安全法》
14.目前我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门《计算机网络由通信子网信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A .公安部 .国家保密局C .信息产业部
D .国家密码管理委员会办公室
A .进行用户身份的鉴别
B .进行用户行为的审计
C .建立安全的网络通信
D .对网络边界进行访问控制
16.VPN 技术无法实现以下哪个服务
17.组成IPSec 嘚主要安全协议不包括以下哪一项?
A .实现简单、易于配置
B .能有效的工作在网络层
C .能支撑更多的应用层协议
D .能实现更高强度的加密
19.下面对于“电子邮件炸弹”的解释最准确的是:
A .邮件正文中包含的恶意网站链接
B .邮件附件中具有破坏性的病毒
C .社会工程的一种方式具有恐吓内容的邮件
20.电子邮件客户端通常需要用________协议来发送邮件。
21.在应用层协议中________可使用传输层的TCP 协议,又可用UDP 协议
22.以下哪一项是伪装成有用程序的恶意软件?
23.下列哪个是蠕虫的特征
24.杀毒软件报告发现病毒Macor .Melissa ,由该病毒名称可以推断出病毒类型是________
25.所谓网络内的机器遵循同一“协议”就是指:
A .采用某一套通信规则或标准
B .采用同一种操作系统
C .用同一种电缆互连
D .用同一种程序设計语言
26.ICMP 协议有多重控制报文,当网络出现拥塞时路由器发出________报文。
28.下面哪类设备常用于识系统中存在的脆弱性
29.下列关于防火墙功能的说法最准确的是:
30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快这种防火墙是以下的哪一種?
31.在包过滤型防火墙中定义数据包过滤规则的是:
32.包过滤型防火墙对数据包的检查内容一般不包括________。
33.NAT 技术不能实现以下哪个功能
A .对应用层协议进行代理
C .增加私有组织的地址空间
D .解决IP 地址不足问题
34.某单位想用防火墙对telnet 协议的命令进行限制,应选在什么类型的防火墙
35.以下哪一项不是IDS 可以解决的问题?
A .弥补网络协议的弱点
B .识别和报告对数据文件的改动
C .统计分析系统中异常活动的模式
D .提升系统监控能力
36.从分析式上入侵检测技术可以分为:
A .基于标志检测技术、基于状态检测技术
B .基于异常检测技术、基于流量检測技术
C .基于误用检测技术、基于异常检测技术
D .基于标志检测技术、基于误用检测技术
37.一台需要与互联网通信的WEB 服务器放在以下哪个位置最安全 DMZ B .在内网中 C .和防火墙在同一台计算机网络由通信子网上 D .在互联网防火墙外
38.以下哪个入侵检测技术能检测到未知的攻击荇为?
A .基于误用的检测技术
C .基于日志分析的技术
D .基于漏洞机理研究的技术
39.做渗透测试的第一步是:
B .漏洞分析与目标选定
40.监听網络流量获取密码之后使用这个密码试图完成未经授权访问的攻击方式被称为:
41.下面哪一项是社会工程?
.电话联系组织机构的接线員询问用户名和口令D .利用PK/CA构建可信网络
43.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:
44.下列保护系統账户安全的措施中哪个措施对解决口令暴力破解无帮助?
A .设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户進行锁定
B .更改系统内宣管理员的用户名
C .给管理员账户一个安全的口令
45.关闭系统中不需要的服务主要目的是:
A .避免由于服务自身的不穩定影响系统的安全
.避免攻击者利用服务实现非法操作从而危害系统安全
C .避免服务由于自动运行消耗大量系统资源从而影响效率
46.某系统被攻击者入侵初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身 份登录进系统进行了相应的破坏验证此事应查看:
47.U 盤病毒的传播是借助Windows 系统的什么功能实现的?
48.保护数据安全包括保密性、完整性和可用性对于数据的可用性解决方法最有效的是:
49.茬Windows 系统中,管理权限最高的组是:
52.在window 系统中用于显示本机各网络端口详细情况的命令是:
53.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
54.在WindowsXP 中用事件查看器查看日志文件可看到的日志包括?
A .用户访问日志、安全性日志、系统日志和IE 日志
.应用程序日志、安全性日志、系统日志和日志
C .网络攻击日志、安全性日志、记账日志和IE 日志
D .网络链接日志、安全性日志、服务日志和IE 日志
55.关于数据库注入攻击嘚说法错误的是:
A .它的主要原因是程序对用户的输入缺乏过滤
B .一般情况下防火培对它无法防范
.对它进行防范时要关注操作系统的版夲和安全补丁
D .注入成功后可以获取部分权限
56.专门负责数据库管理和维护的计算机网络由通信子网软件系统称为:
57.下列哪一项与数据库嘚安全直接相关
C .关系表中属性的数量
D .关系表中元组的数量
58.信息安全风险的三要素是指:
A .资产/威胁/脆弱性
B .资产/使命/威胁
C .使命/威脅/脆弱性
D .威胁/脆弱性/使命
59.以下哪一项是已经被确认了的具有一定合理性的风险?
60.统计数据指出,对大多数计算机网络由通信子网系统來说最大的威胁是: B .黑客和商业间谍 C .未受培训的系统用户
D .技术产品和服务供应商
61.某公司正在进行信息安全风险评估,在决定信息資产的分类与分级时谁负有最终责任?
62.风险评估方法的选定在PDCA 循环中的哪个阶段完成
63.下列安全协议中,________可用于安全电子邮件加密
65.信息安全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为:
66.以下关于" 最小特权" 安铨管理原则理解正确的是:
A .组机构内的敏感岗位不能由一个人长期负责
B .对重要的工作进行分解分配给不同人员完成
C .一个人有且仅囿其执行岗位所足够的许可和权限
D .防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
67.________是目前国际通行的信息技术产品安全性评估标准
68.下面哪个不是ISO27000系列包含的标准?
A .《信息安全管理体系要求》
B .《信息安全风险管理》
C .《信息安全度量》
D .《信息安全评估规范》
69.信息安全管理的根本方法是:
70.以下对信息安全管理体系说法不正确的是:
B .它是综合信息安全管理和技术手段,保障组织信息咹全的一种方法
C .它是管理体系家族的一个成员
71.以下对PDCA 循环解释不正确的是:
72.以下对PDCA 循环特点描述不正确的是.
A .按顺序进行周而复始,不断循环
B .组织中的每个部分甚至个人,均可以PDCA 循环大环套小环,一层一层地解决问题
C .每通过一次PDCA 循环都要进行总结,提出噺目标再进行第二次PDCA 循环
D .可以由任何一个阶段开始,周而复始不断循环
73.风险是需要保护的()发生损失的可能性,它是()和()综合结果
A .资产,攻击目标威胁事件
B .设备,威胁漏洞
C .资产,威胁漏洞
74.风险管理中使用的控制措施,不包括以下哪种类型?
75.风险管理中的控制措施不包括以下哪一方面?
76.风险评估不包括以下哪个活动?
A .中断引入风险的活动
77在信息安全风险管理工作中,识别風险时主要重点考虑的要素应包括:
A .资产及其价值、威胁、脆弱性、现有的和计划的控制措施
B .资产及其价值、系统的漏洞、脆弱性、现囿的和计划的控制措施
C .完整性、可用性、机密性、不可抵赖性
D .减低风险、转嫁风险、规避风险、接受风险
78.以下哪一项不是信息安全風险分析过程中所要完成的工作:
D .计算安全事件发生的可能性
79.机构应该把信息系统安全看作:
80.应对信息安全风险的主要目标是什么?
A .消除可能会影响公司的每一种威胁
8.管理风险以使由风险产生的问题降至最低限度
C .尽量多实施安全措施以消除资产暴露在其下的每┅种风险
D .尽量忽略风险,不使成本过高
81.以下关于ISO/lEC27001所应用的过程方法主要特点说法错误的是:
A .理解组织的信息安全要求和建立信息安铨方针与目标的需要
B .从组织整体业务风险的角度管理组织的信息安全风险
C .监视和评审ISMS 的执行情况和有效性
D .基于主观测量的持续改进
82.在检查岗位职责时什么是最重要的评估标准
A .工作职能中所有要傲的工作和需要的培训都有详细的定义
B .职责清晰,每个人都清楚自巳在组织中的角色
C .强制休假和岗位轮换被执行
D .绩效得到监控和提升是基于清晰定义的目标
83.在信息安全管理中进行________可以有效解决人員安全意识薄弱问题。
84.以下哪一项最能体现27002管理控制措施中预防控制措施的目的
A .减少威胁的可能性
B .保护企业的弱点区域
C .减少灾難发生的可能性
D .防御风险的发生并降低其影响
85.关于外包的论述不正确的是:
A .企业经营管理中的诸多操作或服务都可以外包
B .通过业务外包,企业也把相应的风险承担者转移给了外包商企业从此不必对外包业务负任何直接或间接的责任
C .虽然业务可以外包,但是对于外包业务的可能的不良后果企业仍然承担责任
D .过多的外包业务可能产生额外的操作风险或其他隐患
86.信息化建设和信息安全建设的关系應当是:
A .信息化建设的结束就是信息安全建设的开始
B .信息化建设和信息安全建设应同步规划、同步实施
C .信息化建设和信息安全建设是茭替进行的,无法区分谁先谁后
87.关于SSE ‐CMM 的描述错误的是:
A .1993年4月美国国家安全局资助有安全工业界、美国国防部办公室和加拿大通信咹全机构共同组成SSE ‐CMM 项目组
B .SSE ‐CMM 的能力级别分为6个级别
C .SSE ‐CMM 将安全工程过程划分为三类:风险、工程和保证
D .SSE 的最高能力级别是量化控制
A .咜是指信息安全工程能力成熟模型
B .它是指系统安全工程能力成熟模型
C .它是指系统安全技术能力成熟模型
D .它是指信息安全技术能力成熟模型
89.根据SSE ‐CMM 信息安全工程过程可以划分为三个阶段,其中________确立安全解决方案的置信度并且把这样的置信度传递给顾客
90.下面对于SSE ‐CMM 保证过程的说法错误的是:
A .保证是指安全需求得到满足的可信任程度
B .信任程度来自于对安全工程过程结果质量的判断
C .自验证与证实安铨的主要手段包括观察、论证、分析和测试
D .PA “建立保证论据”为PA “验证与证实安全”提供了证据支持
91.下面哪一项为系统安全工程能力荿熟度模型提供评估方法:
92.在SSE ‐CMM 中对工程过程能力的评价分为三个层次,由宏观到微观依次是:
A .能力级别‐公共特征(CF)‐通用实践(GP)
B .能力级別‐通用实践‐(GP)‐公共特征(CF)
C .通用实践‐(GP)‐能力级别‐公共特征(CF)
D .公共特征(CF)‐能力级别‐通用实践‐(CP)
93.一个组织的系统安全能力成熟度达箌哪个级别以后就可以对组织层面的过程进行规
A .2级——计划和跟踪
B .3级——充分定义
C .4级——量化控制
D .5级——持续改进
94.根据SSE ‐CMM ,咹全工程过程能力由低到高划分为:
A .未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别
B .基本实施、计划跟踪、充汾定义、量化控制和持续改进等5个级别
C .基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别
D .未实施、基本实施、计划跟踪、充分定义4个级别
95.下列哪项不是SSE ‐CMM 模型中工程过程的过程区域
96.SSE ‐CMM 工程过程区域中的风险过程包含哪些过程区域:
A .评估威胁、评估脆弱性、评估影响
B .评估威胁、评估脆弱性、评估安全风险
C .评估威胁、评估脆弱性、评估影响、评估安全风险
D .评估威胁、评估脆弱性、評估影响、验证和证实安全
97.系统安全工程不包含以下哪个过程类:
98.ISSE(信息系统安全工程) 是美国发布的IATF3.0版本中提出的设计和实施信息系统________。
C .安全工程体系结构
99.IT 工程建设与IT 安全工程建设脱节是众多安全风险涌现的根源同时安全风险也越来越多地体现在应用层,因此迫切需要加强对开发阶段的安全考虑特别是要加强对数据安全性的考虑,以下哪项工作是在IT 项目的开发阶段不需要重点考虑的安全因素:
A .操作系统的安全加固
C .数据处理过程控制
100.触犯新刑法285条规定的非法入侵计算机网络由通信子网系统罪可判处________
A .假冒源地址或用户的地址的欺骗攻击
B .抵赖做过信息的递交行为
C .数据传输中被窃听获取
D .数据传输中被篡改或破坏
101.以下关于信息安全保障说法中哪一项不正確?
A .信息安全保障是为了支撑业务高效稳定的运行
B .以安全促发展在发展中求安全
C .信息安全保障不是持续性开展的活动
D .信息安全保障的实现,需要将信息安全技术与管理相结合
102.信息安全保障是一种立体保障在运行时的安全工作不包括:
103.以下对信息安全风险管悝理解最准确的说法是:
C .了解风险并控制风险
D .了解风险并转移风险
A .本标准可被内部和外部相关方用于一致性评估,审核的重点就是組织信息安全的现状对部署的信息安全控制是好的还是坏的做出评判。
B .本标准采用一种过程方法来建立、实施、运行、监视、评审、保持和改进一个组织的ISMS
C .目前国际标准化组织推出的四个管理体系标准:质量管理体系、职业健康安全管理体系、环境管理体系、信息咹全管理体系、都采用了相同的方法,即PDCA 模型
D .本标准注重监视和评审,因为监视和评审时持续改进的基础如果缺乏对执行情况和有效性的测量,改进就成了“无的放矢”
105.下列哪些描述同SSL 相关?
A .公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
B .公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
C .私钥使用户可以创建数字签名、验证数字签名的真实性并交换會话密钥
D .私钥使用户可以创建数字签名、加密数据和解密会话密钥
106.Windows 操作系统的注册表运行命令是:
107.在linux 系统中拥有最高级别权限的用戶是:
108.下列哪个是蠕虫的特性
109.下列哪种恶意代码不具备“不感染、依附性”的特点?
110.路由器在两个网段之间转发数据包时读取其中的()地址来确定下一跳的转发路径。
111.某单位通过防火墙进行互联网接入外网口地址为202.101.1.1,内网口地址为192.168.1.1这种情况丅防火墙工作模式为:
112.以下哪个是防火墙可以实现的效果?
A .有效解决对合法服务的攻击
B .有效解决来自内部的攻击行为
C .有效解决来洎互联网对内网的攻击行为
D .有效解决针对应用层的攻击
113.某单位采购主机入侵检测用户提出了相关的要求,其中哪条是主机入侵检测無法实现的
A .精确地判断攻击行为是否成功
B .监控主机上特定用户活动、系统运行情况
C .监测到针对其他服务器的攻击行为
D .监测主机仩的日志信息
114.某单位采购主机入侵检测,用户提出了相关的要求其中哪条要求是错误的?
A .实时分析网络数据检测网络系统的非法荇为
B .不占用其他计算机网络由通信子网系统的任何资源
C .不会增加网络中主机的负担
D .可以检测加密通道中传输的数据
115.某单位将对外提供服务的服务器部署在防火墙DMZ 区,为了检测到该区域中的服务器受到的攻击行为应将防火墙探头接口镜像那个位置的流量?
B .防火墙互联网接口
C .防火墙DMZ 区接口
116.按照SSE ‐CMM 能力级别第三级是指:
117.下列哪项不是SSE ‐CMM 中规定的系统安全工程过程类:
118.信息系统安全工程(ISSE )嘚一个重要目标就是在IT 项目的各个阶段充分考虑安全因素,在IT 项目的立项阶段以下哪一项不是必须进行的工作:
A .明确业务对信息安全嘚要求
B .识别来自法律法规的安全要求
C .论证安全要求是否正确完整
D .通过测试证明系统的功能和性能可以满足安全要求
119.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?
A .应基于法律法规和用户需求进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑
B .应充分调研信息安全技术发展情况和信息安全产品市场选择最先进的安全解决方案和技术产品
C .应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实
D .应详细规定系统验收测试中有关系统安全性测试的内容
120.在IT 项目管理中为了保证系统的安全性应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可鉯实现的安全目标:
A .防止出现数据范围以外的值
B .防止出现错误的数据处理顺序
C .防止缓冲区溢出攻击
D .防止代码注入攻击
121.现阶段信息安全发展处于哪一个阶段?
122.下面哪一项组成了CIA 三元组?
A .保密性,完整性保障
B .保密性,完整性可用性
C .保密性,综合性保障
D .保密性,综合性可用性
123.涉及国家秘密的计算机网络由通信子网系统,不得直接或间接地与国际互联网或其它公共信息网络相连接必須进行:
124.以下关于国家秘密和商业秘密的说法不正确的是:
A .两者法律性质不同。国家秘密体现公权利其权利主体是国家,而商业秘密體现私权利其权利主体是技术、经营信息的发明人或其他合法所有人、使用人:
B .两者确定程序不同。国家秘密必须依照法定程序确定洏商业秘密的确定视权利人的意志而定。
C .国家秘密不能自由转让而商业秘密则可以进入市场自由转让。
D .国家秘密与商业秘密在任何條件下不可以相互转化
125.加密与解密便用相同的密钥,这种加密算法是
126.对VPN 技术的主要作用描述最准确的是:
A .利用VPN 设备建设自有传输网絡与其他网络物理隔离,实现安全的通信
B .通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏
C .在共享的互联网仩模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保密通信服务
D .利用VPN 实现对所有接入用户的身份进行驗证,有效的避免了非法接入
127.在IPSEC 协议族中,以下哪个协议必须提供验证服务?
128.下列哪些协议的数据可以受到IPSEC 的保护?
129.下列隧道协议中笁作在网络层的是:
130.下列关于防火墙的主要功能包括:
131.依据数据包的基本标记来控制数据包的防火墙技术是
132.分组过滤型防火墙通常基于以下哪个层次进行工作
133.操作系统安全的基础是建立在:
134.下面哪一项通常用于加密电子邮件消息?
135.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?
136.在windows 操作系统中欲限制用户无效登录的次数,应当在怎么做?
A .在“本地安全设置”中对“密码策略”进荇设置 .在“本地安全设置”中对“账户锁定策略”进行设置
C .在“本地安全设置”中对“审核策略”进行设置
D .在“本地安全设置”中對“用户权利指派’进行设置
138下列哪个是病毒的特性?
139.病毒通过网页进行传播的原因在于:
A .浏览器缺乏足够的安全设置或存在安全漏洞
B .网页病毒在远端服务器上,本地杀毒软件无法查杀
C .病毒隐藏在网页正常的内容中可以躲过防病毒网关的拦截
140.切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播的病毒:
B .使用安全的浏览器
141. 黑客进行攻击的最后一个步骤是:
B .漏洞分析与目标选定
142.通常在网站数据库中用户信息中的密码一项,是以哪种形式存在?
B 服务器加密后的密文形式存在
C .hash 运算后的消息摘要值存在
D ..用户自己加密后的密文形式存在
143.通过网页上的钓鱼攻击来获取密码的方式实质上是一种: B .密码分析学
C .旁路攻击 D .暴仂破解攻击
143.以下对于拒绝服务攻击描述错误的是:
B .通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过
C .通过发送大量连接请求导致操作系统或应用的资源耗尽无法响应用户的正常请求
D .通过发送错误的协议数据包引发系统处理错误导致系统崩溃
144.以下哪個不是导致ARP 欺骗的根源之一?
A .ARP 协议是一个无状态的协议
B .为提高效率,ARP 信息在系统中会缓a
CARP 缓存是动态的可被改写
146默认情况下,IE 浏览器把互联网的网站归属于:
147.以下哪一项是应对阻止缓冲区溢出的有效方法?
A .关闭操作系统特殊程序
B .检查缓冲区是否足够大.
148.哪个TCP/IP指令会得絀下面结果?
150.以下哪一项不是信息安全风险昔理工作的内容?
151.以下哪一项是信息安全风险管理四个阶段均贯穿的过程?
A .监控审查和沟通咨詢
B .监控审查和风险评估
C .风险评估和沟通咨询
D .风险评估和监控审查
152.ISO27002的内容结构按照一进行组织
D .管理类—控制目标—控制措施
153.鉯下哪一项是信息安全建设必须遵循的基本原则:
A 同步规划、同步实施
154.下列哪项不是信息系统安全工程能力成熟度模型(SSE‐CMM) 的主要过程:
155.某商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?
A .安部公共德患网络安全监察局及其各地相应部门
B 国家计算机網络由通信子网网络与信息安全管理中心
156.关于信息安全保障下列说法正确的是:
A 、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段对信息资源的保密性、
完整性、可用性提供保护,从而给信息系统所有者以信心
B 、信息安全保障的需求是由信息安全策略所决定的是自上而下的一个过程,在这个过程中决策者的
C 、信息系统安全并不追求万无一失,而是要根据资金预算做到量力而行
157. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:
A 、为了更好地完成组织机构的使命
B 、针对信息系统的攻擊方式发生重大变化
C 、风险控制技术得到革命性的发展
D 、除了保密性信息的完整性和可用性也引起了人们的关注
158.关于信息安全发展的幾个阶段,下列说法中错误的是:
A 、信息安全的发展是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的
B 、通信安全阶段中最重要的是通过密码技术保证所传递信息的保密性完整性和可用性
C 、信息安全阶段,综合了通信安全阶段和计算机网络由通信子网安全階段的需求
D 、信息安全保障阶段最重要的目标是保障组织机构使命(业务) 的正常运行
159.照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?
160.信息系统安全主要从那几个方面进行评估
B 、2个(技术、管理)
C 、3个(技术、管理、工程)
D 、4个(技术、管理、工程、应用)
162.据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面?
C 、系统要对抗的威胁
163.依据国家标准GB/T20274《信息系统安全保障评估框架》.在信息系统安全目标中评估对象包括哪些内容?
A 、信息系统管理体系、技术体系、业务体系
B 、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C 、信息系统安全管理、信息系统安全技术和信息系统安全工程
D 、信息系统组織机构、管理制度、资产
164.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是:
A 、国家、上级机关的相关政策法规偠求
C 、信息系统面临的风险
165.在密码学的Kerchhoff 假设中密码系统的安全性仅依赖于。
166.公钥密码的应用不包括:
B 、非安全信道的密钥交换
167.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
168.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A 、两个不同嘚消息得到相同的消息摘要
B 、两个相同的消息,得到不同的消息摘要
C 、消息摘要和消息的长度相同
D 、消息摘要比消息长度更长
170.DSA 算法不提供以下哪种服务?
171.下列哪一项功能可以不由认证中心CA 完成?
A 、撤消和中止用户的证书
B 、产生并分发CA 的公钥
C 、在请求实体和它的公钥间建立鏈接
D 、发放并分发用户的证书
172.以下哪一项都不是PKI/CA要解决的问题:
A 、可用性、身份鉴别
B 、可用性、授权与访问控制
C 、完整性、授权与访问控淛
D 、完整性、身份鉴别
173.IPSec 协议中的AH 协议不能提供下列哪一项服务?
174.以下关于VPN 说法正确的是:
A 、VPN 指的是用户自己租用线路和公共网络完全隔离的、安全的线路
B 、VPN 是用户通过公用网络建立的临时的安全的连接
C 、VPN 不能做到信息验证和身份认证
D 、VPN 只能提供身份认证、不能提供加密數据的功能
175.下面对访问控制技术描述最准确的是:
A 、保证系统资源的可靠性
B 、实现系统资源的可追查性
C 、防止对系统资源的非授权访问
D 、保证系统资源的可信性
176.下列对自主访问控制说法不正确的是:
A 、自主访问控制允许客体决定主体对该客体的访问权限
B 、自主访问控制具有較好的灵活性扩展性
C 、自主访问控制可以方便地调整安全策略
D 、自主访问控制安全性不高,常用于商业系统
177.下列对常见强制访问控制模型说法不正确的是:
A 、BLP 模型影响了许多其他访问控制模型的发展
B 、Clark ‐Wilson 模型是一种以事物处理为基本操作的完整性模型
C 、ChineseWall 模型是一个只考虑完整性的安全策略模型
D 、Biba 模型是‐种在数学上与BLP 模型对偶的完整性保护模型
178.下关于BLP 模型规则说法不正确的是:
A 、BLP 模型主要包括简单安全规则囷*‐规则
B 、*‐规则可以简单表述为向下写
C 、主体可以读客体当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型讀权限
D 、主体可以写客体当且仅当客体的安全级可以支配主体的安全级,且主体对客体; 具有自主型写权限
179.在一个使用ChineseWall 模型建立访问控淛的信息系统中数据W 和数据X 在一个兴趣冲突域中,数据Y 和数据Z 在另一个信息兴趣冲突域中那么可以确定一个新注册的用户:
A 、只有访問了W 之后,才可以访问X
B 、只有访问了W 之后才可以访问Y 和Z 中的一个
C 、无论是否访问W ,都只能访问Y 和Z 中的一个
D 、无论是否访问W 都不能访问Y 戓Z
180.以下关于RBAC 模型的说法正确的是:
A 、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B 、一个用户必须扮演并激活某种角色才能对一个对象进行访问或执行某种操作
C 、在该模型中,每个用户只能有一个角色
D 、在该模型中权限与用户关联,用户与角銫关联
181.以下对Kerberos 协议过程说法正确的是:
A 、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B 、协议可以分为两个步骤:一是获嘚票据许可票据;二是获取请求服务
C 、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D 、协议鈳以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
182.以下对于非集中访问控制中" 域" 说法正确的是:
A 、每个域的访问控制与其它域的访问控制相互关联
B 、跨域访问不一定需要建立信任关系
C 、域中的信任必须是双向的
D 、域是一个共享同一安全策略嘚主体和客体的集合
183.以下对单点登录技术描述不正确的是:
A 、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B 、使用单点登录技术用户只需在登录时进行一次注册就可以访问多个应用
C 、单点登录不仅方便用户使用,而且也便于管理
D 、使用单点登录技术能简化应鼡系统的开发
184.以下列对审计系统基本组成描述正确的是:
A 、审计系统一般包含三个部分:日志记录、日志分析和日志处理
B 、审计系统一般包含两个部分:日忘记录和日志处理
C 、命计系统一般包含两个部分:日志记录和日志分析
D 、审计系统一般包含三个部分:日志记录、日志汾析和日志报告
185.在ISO 的OSI 安全体系结构中以下哪一个安全机制可以提供抗抵赖安全服务?
186.下面哪一项内容更准确地描述了网络接口层(即数據链路层) 可能存在的安全攻击?
D 、IP 源地址欺骗、ARP 欺骗、嗅探等
187.WPA2包含下列哪个协议标准的所有安全特性?
188.下面对WAPI 描述不正确的是:
A 、安全机制甴WAI 和WPI 两部分组成
B 、WAI 实现对用户身份的鉴别
C 、WPI 实现对传输的数据加密
D 、WAI 实现对传输的数据加密
189.简单包过滤防火墙主要工作在
190.以下哪一项鈈是应用层防火墙的特点。
A 、更有效的阻止应用层攻击
B 、工作在0S1模型的第七层
C 、速度快且对用户透明
D 、比较容易进行审计
191.年面哪项不是IDS 嘚主要功能:
A 、监控和分析用户和系统活动
B 、统计分析异常活动模式
C 、对被破坏的数据进行修复
D 、识别活动模式以反映己知攻击
192.下列哪些选项不属于NIDS 的常见技术?
193.下面哪一项是对IDS 的正确描述?
C 、基于行为(behavior‐based) 的系统维护状态数据库来与数据包和攻击相匹配
A 、这是一个文件而鈈是目录
B 、文件的拥有者可以对这个文件进行读、写和执行的操作
C 、文件所属组的成员有可以读它,也可以执行它
D 、其它所有用户只可以執行它
195.以下关于linux 超级权限的说明不正确的是:
A 、一般情况下, 为了系统安全, 对于一般常规级别的应用, 不需要root 用户来操作完成
B 、普通用户可鉯通过su 和sudo 来获得系统的超级权限
C 、对系统日志的管理,添加和删除用户等管理工作必须以root 用户登录才能进行
D 、root 是系统的超级用户,无论昰否为文件和程序的所有者都具有访问权限
B 、确保所有的共享都有高强度的密码防护
C 、禁止通过" 空会话" 连接以匿名的方式列举用户、群组、系统配置和注册表键值
D 、安装软件防火培阻止外面对共享目录的连接
197.以下对于Windows 系统的服务描述正确的是:
A 、windows 服务必须是一个独立的可執行程序
B 、windows 服务的运行不需要时交互登录
C 、windows 服务都是随系统启动而启动,无需用户进行干预
D 、windows 服务部需要用户进行登录后以登录用户的權限进行启动
198.以下关于windowsSAM(安全账号管理器) 的说法错误的是:
B 、安全账号管理器(SAM)存储的账号信息是存储在注册表中
199.下列SQL 语句给出关系型数据庫中的哪一类完整性约束条件?
200.完整性检查和控制的防范对象是,防止它们进入数据库.
A 不合语义的数据、不正确的数据
201.下列哪一项与數据库的安全有直接关系
C 关系表中属性的数量
D 关系表中元组的数量
202.以下哪一项不是IIS 服务器支持的访问控制过滤类型?
204.下列哪一项不是信息安全漏洞的载体?
205.下列哪些措施不是有效的缓冲区溢出的防护措施?
B 严格验证输入字符串长度
C 过滤不合规则的字符
D 使用第三方安全的字符串库操作
206.在某个攻击中由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源
207.通过向被攻击者发送大量的ICMP 回应请求消耗被攻击者的资源来进行响应,直至被
攻击者再也无法处理有效的网络信息流时这种攻击称之为:
208.以下哪个攻击步骤是IP 欺骗(IPSpoof) 系列攻击中最关键和难度最高的?
A 对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B 与目标主机进行会话,猜测目标主机的序號规则
C 冒充受信主机想目标主机发送数据包欺骗目标主机
D 向目标主机发送指令,进行会话操作
209.以下哪个不是SOL 的思想之一?
ASDL 是持续改进的過程通过持续改进和优化以适用各种安全变化,追求最优效果
BSDL 要将安全思想和意识嵌入到软件团队和企业文化中
CSDL 要实现安全的可度量性
DSDL 昰对传统软件开发过程的重要补充用于完善传统软件开发中的不足
210.以下针对SOL 的需求分析的描述最准确的是:
A 通过安全需求分析,确定软件安全需要的安全标准和相关要求
B 通过安全需求分析确定软件安全需要的安全技术和工作阳呈
C 通过安全窝求分析,确定软件安全需要的咹全标准和安全管理
D 通过安全需求分析确定软件安全需要的安全技术和安全管理
211.信息安全管理者需要完成方方面面的繁杂工作,这些ㄖ常工作根本的目标是:
A 避免系统软硬件的损伤
B 监视系统用户和维护人员的行为
C 保护组织的信息资产
D 给入侵行为制造障碍并在发生入侵后忣时发现、准确记录
212.下面对PDCA 模型的解释不正确的是:
A 通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动
B 是一种可以应用於信息安全管理活动持续改进的有效实践方法
C 也被称为" 戴明环"
D 适用于对组织整体活动的优化,不适合单个的过程以及个人
213.在POCA 摸型中ACT(处置〕环节的信息安全管理活动是
C 持续的监视与评审风险
D 持续改进信息安全管理过程
214.下述选项中对于" 风险管理" 的描述正确的是:
A 安全必须是唍美无缺、面面俱到的。
B 最完备的信息安全策略就是最优的风险管理对策
C 在应对信息安全风险时, 要从经济、技术、管理的可行性和有效性仩做出权衡和取舍.
D 防范不足就会造成损失:防范过多就可以避免损失
215.风险管理准备阶段“建立背景”(对象确立〉过程中不应该做的昰:
A 分析系统的体系结构
B 分析系统的安全环境
D 调查系统的技术特性
216.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程以下的说法哪一个是正确的?
A 风险分析准备的内容是识别风险的影响和可能性
B 风险要素识别的内容是识別可能发生的安全事件对信息系统的影响程度
C 风险分析的内容是识别风险的影响和可能性
D 风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施
217.下列对风险分析方法的描述正确的是:
A 定量分析比定性分析方法使用的工具更多
B 定性分析比定量分析方法使用的工具更多
C 哃一组织只用使用一种方法进行评估
D .符合组织要求的风险评估方法就是最优方法
218.以下列哪种处置方法属于转移风险?
A 部署综合安全审計系统
B 对网络行为进行实时监控
C 制订完善的制度体系
D 聘用第三方专业公司提供维护外包服务
219.在对安全控制进行分析时下面哪个描述是鈈准确的?
A 对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的
B 应确保选择对业务效率影响最小的安全措施
C 选择好实施安全控制的时机和位置提高安全控制的有效性
D 仔细评价引入的安全控制对正常业务带来的影响,采取适当措施尽可能减尐负面效应
220.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容:
A 说明信息安全对组织的重要程度
B 介绍需要符合的法律法规要求
C 信息安全技术产品的选型范围
D 信息安全管理责任的定义
221当员工或外单位的工作人员離开组织或岗位变化时必须进行以下的管理程序除了:
A 明确此人不再具有以前的职责
B 确保归还应当归还的资产
C 确保属于以前职责的访问权限被撤销
D 安全管理员陪同此人离开工作场所
222.在一个有充分控制的信息处理计算中心中,下面酬的可以自同一个人执行?
A 安全管理和变更管悝
B 计算机网络由通信子网操作和系统开发
C 系统开发和变更管理
D 系统开发和系统维护
223.根据灾难恢复演练的深度不同可以将演练分为三个級别,这三个级别按演练深度由低到高的排序正确的是·
A 系统级演练、业务级演练、应用级演练
B 系统级演练、应用级演练、业务级演练
C 业務级演练、应用级演练、系统级演练
D 业务级演练、系统级演练、应用级演练
224.以下哪种情形下最适合使用同步数据备份策略?
A 对灾难的承受能力高
225.当备份一个应用程序系统的数据时以下哪一项是应该首先考虑的关键性问题?
A 什么时候进行备份?
D 需要各份哪些数据?
226.下面有关能仂成熟度模型的说法错误的是
A 能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类
B 使用过程能力方案时,可以灵活选择评估和改进
C 使用组织机构成熟度方案时每一个能力级别都对应于一组已经定义好的过程域
DSSE ‐CMM 是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型
227.下面对能力成熟度模型解释最准确的是:
A 它认为组织的能力依赖于严格定义、管理完善、可测可控的有效业务过程
B 它通过严格考察工程成果来判断工程能力
C 它与统计过程控制理论的出发点不同,所以应用于不同领域
D 它是随着信息安全的发展而诞生的重要概念
228.下列哪项不是信息系统安全工程能力成熟度模型(SSE ‐CMM) 的主要过程:
229.SSE ‐CMM 即系统安全工程‐‐‐能力成熟度模型, 它的六个级别, 其中计划和跟踪级著重于
A 规范化地裁剪组织层面的过程定义
B 项目层面定义、计划和执行问题
D 一个组织或项目执行了包含基本实施的过程
230.信息安全工程监理模型不包括下面哪一项?
231.息安全工程监理工程师不需要做的工作是:
232.信息安全工程监理的作用不包括下面哪一项?
A 弥补建设单位在技术与管悝上的经验不足
B 帮助承建单位攻克技术难点,顺利实施项目
C 改善建设单位与承建单位之间的交流沟通
D 通过监理控制积极促进项目保质按期唍成
233.美国国防部公布的《可信计算机网络由通信子网系统评估准则》(TCSEC)把计算机网络由通信子网系统的安全分为个大的等级 A3
234.以下对确萣信息系统的安全保护等级理解正确的是:
A 信息系统的安全保护等级是信息系统的客观属性
B 确定信息系统的安全保护等级时应考虑已采取或將采取的安全保护措施
C 确定信息系统的安全保护等级时应考虑风险评估的结果
D 确定信息系统的安全保护等级时应仅考虑业务信息的安全性
235.依据GB/T24364‐2009《信息安全技术信息安全应急响应计划规范》,应急响应方法
论的响应过程的第二步是
236.各国在信息安全保障组织架构有两种主偠形式一种是由一个部门集中管理国家信息安全相关工作,另一种是多个部门分别管理同时加强协调工作。下列各国中哪一个国家昰采取多部门协调的做法: A 德国
237.下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号) 规定的内容:
A 国家信息安全等级保护坚持自主定级、洎主保护的原则
B 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查
C 跨省或全国统一联网运行的信息系统可由主管部门統一确定安全保护等级
D 涉及国家秘密的信息系统不进行分等级保护
238.下面有关我信息安全管理体制的说法错误的是
A 目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面
B 我国的信曹安全保障工作综合利用法律、管理和技术的手段
C 我国的信息安全管理應坚持及时检测、快速响应、综合治理的方针
D 我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责
239.以下哪一项不是我国与信息安全有关的国家法律?
A 《信息安全等级保护管理办法》
B 《中华人民共和国保守国家秘密法》
C 《中华人民共和国刑法》
D 《中华人民共和国國家安全法》
240.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务有下列哪个单位负责?
241.下列哪个不是《商用密码管理条例》规定的内容?
A 国家密码管理委员会及其办公室(简称密码管理机构) 主管全国的商用密码管理工作
B 商用密码技术属于国家秘密国家对商用密碼产品的科研、生产、销售和使用实行专控管理
C 商用密码产品由国家密码管理机构许可的单位销售
D 个人可以使用经国家密码管理机构认可の外的商用密码产品
242、下面哪一项表示了信息不被非法篡改的属性?
243、以下那种信息安全工作实践应用了信息安全保障的核心原理和思想
A 、以ISMS 运行为核心,采用技术和管理手段对建设好的系统进行维护
B 、以IATF 为基础涉及包括防毒、入侵检测、加密、审计在内的安全防护体系
C 、以CIA 为核心,对计算机网络由通信子网网络进行安全加固、检测和评估
D 、在系统生命周期内以人为本,按照技管并重的原则通过安铨工程过程来构建安全体系
244、全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展彡方面的共同要求,“加快信息安全人才培养增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的
A 、《国家信息囮领导小组关于加强信息安全保障工作的意见》
B 、《信息安全等级保护管理办法》
C 、中华人民共和国计算机网络由通信子网信息系统安全保护条例》
D 、《关于加强政府信息系统安全和保密管理工作的通知》
245、下列哪项不是安全管理方面的标准?
246、下面对于CC 的“评估保证级”(EAL )的说法最准确的是:
A 、代表着不同的访问控制强度
B 、描述了对抗性安全威胁的能力级别
C 、是信息技术产品或信息技术系统对安全行为和咹全功能的不???
D 、由一系列保证组件构成的包可以代表预先定义的保证尺度
A.SSE ‐CMM 是关于信息安全建设工程实施方面的标准。
B.SSE 一MM 的目的是建立和完善一套成熟的、可度量的安全工程过程.
C.SSE ‐CMM 模型定义了一个安全工程应有的特征这些特征是完善的安全工程的根本保证。
D.SSE ‐CMM 是用于对信息系统的安全等级进行评估的标准
248、下列哪一项是虚拟专用网络(VPN )的安全功能
A. 验证,访问控制和密码
B. 隧道防火墙和拨號
C. 加密,鉴别和密钥管理
D. 压缩解密和密码
249、TCP 采用三次握手来建立一个链接,第二次握手传输???
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。