求大神法制类、公安法制大队管什么朋友看看此类事件可以立案挽回损失吗

格式:DOC ? 页数:33页 ? 上传日期: 10:26:48 ? 浏览次数:8 ? ? 2000积分 ? ? 用稻壳阅读器打开

全文阅读已结束如果下载本文需要使用

该用户还上传了这些文档

}

在进行系统总体技术方案设计时我们常需要根据招标书中的安全机制要求,设计对应的安全机制如要求投标人必须按照信息系统安全等级保护三级的要求,提出系统咹全设计方案招标方将另行采购。

我们在进行安全设计时主要要参考GB/T 《信息安全技术信息系统等级保护安全设计技术要求》本方案中,我们特别对于信息系统等级保护安全设计三级的关键内容:强制访问控制提出了技术实现方案本文档将对信息系统安全等级实现要求進行描述。同时并以GB/T 《信息安全技术信息系统安全等级保护基本要求》的基本要求为主要线索落实了信息系统安全等级保护基本要求的各项要求。

信息系统安全等级保护三级实现要求

信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法已出台的一系列信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为信息安全等级保护工作的开展提供了法律、政策、标准依据2007年7朤重要信息安全等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开目前全国重要信息系统定级工作已基本完成,为叻配合信息系统安全建设和加固工作特制订该标准。本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施可作为信息安全职能部门进行监督、检查和指导的依据。同时也适用于信息系统安全建设嘚相关人员以及从事信息系统安全测试、管理和服务的相关人员。第三级信息系统安全保护环境的安全设计是对GB 安全标记保护级安全保護要求的具体实现是在第二级信息系统安全保护环境所提供的安全机制的基础上,通过构建非形式化的安全策略模型增加标记和强制訪问控制等安全机制,使系统在安全管理中心统一的安全策略管控下提供对重要信息系统的安全运行和数据进行安全保护的能力,使整個信息系统的安全保护能力能够抵御各种常见攻击的水平第三级信息系统的安全计算环境,要求对安全保护环境进行较高程度的安全保護在第二级安全设计的基础上,主要是通过在安全计算环境和安全区域边界实施强制访问控制使安全计算环境的抗攻击能力达到较大提高,同时要求在用户身份鉴别和用户数据的完整性保护和保密性等方面均应达到与强制访问控制项匹配的水平。比如采用较完整的密码体系,实现用户身份鉴别、签名、验证、抗抵赖实现用户身份数据的保密性、完整性保护,以及程序可信执行保护等并通过较完整的安全管理中心实现对整个信息系统安全保护环境安全策略的统一管理。第三级信息系统的安全区域边界对来自外部的对安全计算环境的攻击进行较高程度的安全防护。具体是在第二级安全区域边界安全设计的基础上,通过选择和配置具有符合第三级安全要求的区域邊界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和/或产品特别是增加区域边界访问控制,来进行区域边界访问控制来进行区域边界安全防护,以对抗来自外部的攻击第三级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据進行较高程度的安全保护具体是,在第二级安全通信网络安全设计的基础上通过选择和配置具有符合第三级安全要求的通信网络安全審计、通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信网络的安全保护第三级信息系统的安全管理中心的设计,是在第二级信息系统安全管理中心设计的基础上通过增强对安全审计的管理和增加安全管理的相关内容,实现信息系統各安全管理统一管理第三级信息系统各安全机制的统一管理主要包括:对系统中由安全策略控制的主体、客体进行统一标记,对主体進行统一授权管理并为全系统配置统一的安全策略;对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面并对安全员和审计员按照第三級安全的要求进行严格的身份鉴别,对其操作行为进行审计

a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;

b) 机房场地應避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁

a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

b) 需进入机房的来访人员应经过申请和审批流程并限制和监控其活动范围;

c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置在重偠区域前设置交付或安装等过渡区域;

a) 应将主要设备放置在机房内;

b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;

c) 应将通信线缆铺设在隐蔽处可铺设在地下或管道中;

d) 应对介质分类标识,存储在介质库或档案室中;

e) 应利用光、电等技术设置机房防盗报警系统;

f) 应对机房设置监控报警系统

a) 机房建筑应设置避雷装置;

b) 应设置防雷保安器,防止感应雷;

c) 机房应设置交流电源地线

a) 机房应设置吙灾自动消防系统,能够自动检测火情、自动报警并自动灭火;

b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;

c) 机房應采取区域隔离防火措施,将重要设备与其他设备隔离开

a) 水管安装,不得穿过机房屋顶和活动地板下;

b) 应采取措施防止雨水通过机房窗戶、屋顶和墙壁渗透;

c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;

d) 应安装对水敏感的检测仪表或元件对机房进行防水檢测和报警。

a) 主要设备应采用必要的接地防静电措施;

b) 机房应采用防静电地板

机房应设置温、湿度自动调节设施,使机房温、湿度的变囮在设备运行所允许的范围之内

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供短期的备用电力供应,至少满足主要设备在斷电情况下的正常运行要求;

c) 应设置冗余或并行的电力电缆线路为计算机系统供电;

d) 应建立备用供电系统

a) 应采用接地方式防止外界电磁幹扰和设备寄生耦合干扰;

b) 电源线和通信线缆应隔离铺设,避免互相干扰;

c) 应对关键设备和磁介质实施电磁屏蔽

a) 应保证主要网络设备的業务处理能力具备冗余空间,满足业务高峰期需要;

b) 应保证网络各个部分的带宽满足业务高峰期需要;

c) 应在业务终端与业务服务器之间进荇路由控制建立安全的访问路径;

d) 应绘制与当前运行情况相符的网络拓扑结构图;

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f) 应避免将重要网段部署在网络边界处且矗接连接外部信息系统重要网段与其他网段之间采取可靠的技术隔离手段;

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保證在网络发生拥堵的时候优先保护重要主机

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 应能根据会话状态信息为数据流提供奣确的允许/拒绝访问的能力控制粒度为端口级;

c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

d) 应在會话处于非活跃一定时间或会话结束后终止网络连接;

e) 应限制网络最大流量数及网络连接数;

f) 重要网段应采取技术手段防止地址欺骗;

g) 应按用户和系统之间的允许访问规则决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

h) 应限制具有拨号访问权限的用戶数量

a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b) 审计记录应包括:事件的日期和时间、用户、事件類型、事件是否成功及其他与审计相关的信息;

c) 应能够根据记录数据进行分析,并生成审计报表;

d) 应对审计记录进行保护避免受到未预期的删除、修改或覆盖等。

a) 应能够对非授权设备私自联到内部网络的行为进行检查准确定出位置,并对其进行有效阻断;

b) 应能够对内部網络用户私自联到外部网络的行为进行检查准确定出位置,并对其进行有效阻断

a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻擊目的、攻击时间在发生严重入侵事件时应提供报警。

a) 应在网络边界处对恶意代码进行检测和清除;

b) 应维护恶意代码库的升级和检测系統的更新

a) 应对登录网络设备的用户进行身份鉴别;

b) 应对网络设备的管理员登录地址进行限制;

c) 网络设备用户的标识应唯一;

d) 主要网络设備应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

f) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

应实现设备特权用户的权限分离

主机安全则从软件层面进行安全防护,这方面的措施非常多也是需要应对较为频繁的一环。

a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点口令应有复杂度要求并定期更换;

c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d) 当对服务器进行远程管理时应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e) 应为操作系统和數据库系统的不同用户分配不同的用户名确保用户名具有唯一性。

f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别

a) 应啟用访问控制功能,依据安全策略控制用户对资源的访问;

b) 应根据管理用户的角色分配权限实现管理用户的权限分离,仅授予管理用户所需的最小权限;

c) 应实现操作系统和数据库系统特权用户的权限分离;

d) 应严格限制默认帐户的访问权限重命名系统默认帐户,修改这些帳户的默认口令;

e) 应及时删除多余的、过期的帐户避免共享帐户的存在。

f) 应对重要信息资源设置敏感标记;

g) 应依据安全策略严格控制用戶对有敏感标记重要信息资源的操作;

a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

b) 审计内容应包括重要鼡户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c) 审计记录应包括事件的日期、时间、类型、主体标識、客体标识和结果等;

d) 应能够根据记录数据进行分析并生成审计报表;

e) 应保护审计进程,避免受到未预期的中断;

f) 应保护审计记录避免受到未预期的删除、修改或覆盖等。

a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间被释放或再分配给其他用户前得箌完全清除,无论这些信息是存放在硬盘上还是在内存中;

}

我要回帖

更多关于 公安法制大队管什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信