信息安全技术信息系统安全等级保护基本要求.doc
《信息安全技术信息系统安全等级保护基本要求.doc》由会员分享,可在线阅读,更多相关《信息安全技术信息系统安全等级保护基本要求.doc(63页珍藏版)》请在咨信网上搜索。
1、GB/T XXXX XXXX全国信息安全标准化技术委员会200-实施200-发布信息安全技术信息系统安全等级保护基本要求Information security technology-Baseline for classified protection of information system(报批稿)ICS 35.040L80GB/T 中华人民共和国国家标准目 次前 言IX引 言X1 范围12 规范性引用文件13 术语和定义14 信息系统安全等级保护概述14.1 信息系统安全保护等级14.2 不同等级的安全保护能力14.3 基本技术要求和基本管理要求24.4 基本技术要求的三种类型25 第
2、一级基本要求25.1 技术要求25.1.1 物理安全25.1.1.1 物理访问控制(G1)25.1.1.2 防盗窃和防破坏(G1)25.1.1.3 防雷击(G1)35.1.1.4 防火(G1)35.1.1.5 防水和防潮(G1)35.1.1.6 温湿度控制(G1)35.1.1.7 电力供应(A1)35.1.2 网络安全35.1.2.1 结构安全(G1)35.1.2.2 访问控制(G1)35.1.2.3 网络设备防护(G1)35.1.3 主机安全35.1.3.1 身份鉴别(S1)35.1.3.2 访问控制(S1)35.1.3.3 入侵防范(G1)45.1.3.4 恶意代码防范(G1)45.1.4
3、 应用安全45.1.4.1 身份鉴别(S1)45.1.4.2 访问控制(S1)45.1.4.3 通信完整性(S1)45.1.4.4 软件容错(A1)45.1.5 数据安全及备份恢复45.1.5.1 数据完整性(S1)45.1.5.2 备份和恢复(A1)45.2 管理要求45.2.1 安全管理制度45.2.1.1 管理制度(G1)45.2.1.2 制定和发布(G1)45.2.2 安全管理机构45.2.2.1 岗位设置(G1)45.2.2.2 人员配备(G1)45.2.2.3 授权和审批(G1)45.2.2.4 沟通和合作(G1)55.2.3 人员安全管理55.2.3.1 人员录用(G1)55.2
4、.3.2 人员离岗(G1)55.2.3.3 安全意识教育和培训(G1)55.2.3.4 外部人员访问管理(G1)55.2.4 系统建设管理55.2.4.1 系统定级(G1)55.2.4.2 安全方案设计(G1)55.2.4.3 产品采购和使用(G1)55.2.4.4 自行软件开发(G1)55.2.4.5 外包软件开发(G1)55.2.4.6 工程实施(G1)65.2.4.7 测试验收(G1)65.2.4.8 系统交付(G1)65.2.4.9 安全服务商选择(G1)65.2.5 系统运维管理65.2.5.1 环境管理(G1)65.2.5.2 资产管理(G1)65.2.5.3 介质管理(G1)65
5、.2.5.4 设备管理(G1)65.2.5.5 网络安全管理(G1)75.2.5.6 系统安全管理(G1)75.2.5.7 恶意代码防范管理(G1)75.2.5.8 备份与恢复管理(G1)75.2.5.9 安全事件处置(G1)76 第二级基本要求76.1 技术要求76.1.1 物理安全76.1.1.1 物理位置的选择(G2)76.1.1.2 物理访问控制(G2)76.1.1.3 防盗窃和防破坏(G2)76.1.1.4 防雷击(G2)86.1.1.5 防火(G2)86.1.1.6 防水和防潮(G2)86.1.1.7 防静电(G2)86.1.1.8 温湿度控制(G2)86.1.1.9 电力供应(A
6、2)86.1.1.10 电磁防护(S2)86.1.2 网络安全86.1.2.1 结构安全(G2)86.1.2.2 访问控制(G2)86.1.2.3 安全审计(G2)96.1.2.4 边界完整性检查(S2)96.1.2.5 入侵防范(G2)96.1.2.6 网络设备防护(G2)96.1.3 主机安全96.1.3.1 身份鉴别(S2)96.1.3.2 访问控制(S2)96.1.3.3 安全审计(G2)96.1.3.4 入侵防范(G2)106.1.3.5 恶意代码防范(G2)106.1.3.6 资源控制(A2)106.1.4 应用安全106.1.4.1 身份鉴别(S2)106.1.4.2 访问控制(
7、S2)106.1.4.3 安全审计(G2)106.1.4.4 通信完整性(S2)106.1.4.5 通信保密性(S2)106.1.4.6 软件容错(A2)116.1.4.7 资源控制(A2)116.1.5 数据安全及备份恢复116.1.5.1 数据完整性(S2)116.1.5.2 数据保密性(S2)116.1.5.3 备份和恢复(A2)116.2 管理要求116.2.1 安全管理制度116.2.1.1 管理制度(G2)116.2.1.2 制定和发布(G2)116.2.1.3 评审和修订(G2)116.2.2 安全管理机构116.2.2.1 岗位设置(G2)116.2.2.2 人员配备(G2)1
8、26.2.2.3 授权和审批(G2)126.2.2.4 沟通和合作(G2)126.2.2.5 审核和检查(G2)126.2.3 人员安全管理126.2.3.1 人员录用(G2)126.2.3.2 人员离岗(G2)126.2.3.3 人员考核(G2)126.2.3.4 安全意识教育和培训(G2)126.2.3.5 外部人员访问管理(G2)126.2.4 系统建设管理136.2.4.1 系统定级(G2)136.2.4.2 安全方案设计(G2)136.2.4.3 产品采购和使用(G2)136.2.4.4 自行软件开发(G2)136.2.4.5 外包软件开发(G2)136.2.4.6 工程实施(G2)
9、136.2.4.7 测试验收(G2)136.2.4.8 系统交付(G2)146.2.4.9 安全服务商选择(G2)146.2.5 系统运维管理146.2.5.1 环境管理(G2)146.2.5.2 资产管理(G2)146.2.5.3 介质管理(G2)146.2.5.4 设备管理(G2)146.2.5.5 网络安全管理(G2)156.2.5.6 系统安全管理(G2)156.2.5.7 恶意代码防范管理(G2)156.2.5.8 密码管理(G2)156.2.5.9 变更管理(G2)156.2.5.10 备份与恢复管理(G2)166.2.5.11 安全事件处置(G2)166.2.5.12 应急预案管
10、理(G2)167 第三级基本要求167.1 技术要求167.1.1 物理安全167.1.1.1 物理位置的选择(G3)167.1.1.2 物理访问控制(G3)167.1.1.3 防盗窃和防破坏(G3)167.1.1.4 防雷击(G3)177.1.1.5 防火(G3)177.1.1.6 防水和防潮(G3)177.1.1.7 防静电(G3)177.1.1.8 温湿度控制(G3)177.1.1.9 电力供应(A3)177.1.1.10 电磁防护(S3)177.1.2 网络安全187.1.2.1 结构安全(G3)187.1.2.2 访问控制(G3)187.1.2.3 安全审计(G3)187.1.2.4
11、 边界完整性检查(S3)187.1.2.5 入侵防范(G3)197.1.2.6 恶意代码防范(G3)197.1.2.7 网络设备防护(G3)197.1.3 主机安全197.1.3.1 身份鉴别(S3)197.1.3.2 访问控制(S3)197.1.3.3 安全审计(G3)207.1.3.4 剩余信息保护(S3)207.1.3.5 入侵防范(G3)207.1.3.6 恶意代码防范(G3)207.1.3.7 资源控制(A3)207.1.4 应用安全207.1.4.1 身份鉴别(S3)217.1.4.2 访问控制(S3)217.1.4.3 安全审计(G3)217.1.4.4 剩余信息保护(S3)21
12、7.1.4.5 通信完整性(S3)217.1.4.6 通信保密性(S3)217.1.4.7 抗抵赖(G3)217.1.4.8 软件容错(A3)227.1.4.9 资源控制(A3)227.1.5 数据安全及备份恢复227.1.5.1 数据完整性(S3)227.1.5.2 数据保密性(S3)227.1.5.3 备份和恢复(A3)227.2 管理要求227.2.1 安全管理制度227.2.1.1 管理制度(G3)227.2.1.2 制定和发布(G3)237.2.1.3 评审和修订(G3)237.2.2 安全管理机构237.2.2.1 岗位设置(G3)237.2.2.2 人员配备(G3)237.2.2
13、.3 授权和审批(G3)237.2.2.4 沟通和合作(G3)247.2.2.5 审核和检查(G3)247.2.3 人员安全管理247.2.3.1 人员录用(G3)247.2.3.2 人员离岗(G3)247.2.3.3 人员考核(G3)247.2.3.4 安全意识教育和培训(G3)247.2.3.5 外部人员访问管理(G3)257.2.4 系统建设管理257.2.4.1 系统定级(G3)257.2.4.2 安全方案设计(G3)257.2.4.3 产品采购和使用(G3)257.2.4.4 自行软件开发(G3)257.2.4.5 外包软件开发(G3)267.2.4.6 工程实施(G3)267.2.
14、4.7 测试验收(G3)267.2.4.8 系统交付(G3)267.2.4.9 系统备案(G3)267.2.4.10 等级测评(G3)277.2.4.11 安全服务商选择(G3)277.2.5 系统运维管理277.2.5.1 环境管理(G3)277.2.5.2 资产管理(G3)277.2.5.3 介质管理(G3)277.2.5.4 设备管理(G3)287.2.5.5 监控管理和安全管理中心(G3)287.2.5.6 网络安全管理(G3)287.2.5.7 系统安全管理(G3)297.2.5.8 恶意代码防范管理(G3)297.2.5.9 密码管理(G3)297.2.5.10 变更管理(G3)2
15、97.2.5.11 备份与恢复管理(G3)297.2.5.12 安全事件处置(G3)307.2.5.13 应急预案管理(G3)308 第四级基本要求308.1 技术要求308.1.1 物理安全308.1.1.1 物理位置的选择(G4)308.1.1.2 物理访问控制(G4)308.1.1.3 防盗窃和防破坏(G4)318.1.1.4 防雷击(G4)318.1.1.5 防火(G4)318.1.1.6 防水和防潮(G4)318.1.1.7 防静电(G4)318.1.1.8 温湿度控制(G4)318.1.1.9 电力供应(A4)318.1.1.10 电磁防护(S4)328.1.2 网络安全328.1
16、.2.1 结构安全(G4)328.1.2.2 访问控制(G4)328.1.2.3 安全审计(G4)328.1.2.4 边界完整性检查(S4)338.1.2.5 入侵防范(G4)338.1.2.6 恶意代码防范(G4)338.1.2.7 网络设备防护(G4)338.1.3 主机安全338.1.3.1 身份鉴别(S4)338.1.3.2 安全标记(S4)348.1.3.3 访问控制(S4)348.1.3.4 可信路径(S4)348.1.3.5 安全审计(G4)348.1.3.6 剩余信息保护(S4)348.1.3.7 入侵防范(G4)348.1.3.8 恶意代码防范(G4)358.1.3.9 资源
17、控制(A4)358.1.4 应用安全358.1.4.1 身份鉴别(S4)358.1.4.2 安全标记(S4)358.1.4.3 访问控制(S4)358.1.4.4 可信路径(S4)358.1.4.5 安全审计(G4)368.1.4.6 剩余信息保护(S4)368.1.4.7 通信完整性(S4)368.1.4.8 通信保密性(S4)368.1.4.9 抗抵赖(G4)368.1.4.10 软件容错(A4)368.1.4.11 资源控制(A4)368.1.5 数据安全及备份恢复378.1.5.1 数据完整性(S4)378.1.5.2 数据保密性(S4)378.1.5.3 备份和恢复(A4)378.2
18、 管理要求378.2.1 安全管理制度378.2.1.1 管理制度(G4)378.2.1.2 制定和发布(G4)378.2.1.3 评审和修订(G4)388.2.2 安全管理机构388.2.2.1 岗位设置(G4)388.2.2.2 人员配备(G4)388.2.2.3 授权和审批(G4)388.2.2.4 沟通和合作(G4)388.2.2.5 审核和检查(G4)398.2.3 人员安全管理398.2.3.1 人员录用(G4)398.2.3.2 人员离岗(G4)398.2.3.3 人员考核(G4)398.2.3.4 安全意识教育和培训(G4)398.2.3.5 外部人员访问管理(G4)408.2
19、.4 系统建设管理408.2.4.1 系统定级(G4)408.2.4.2 安全方案设计(G4)408.2.4.3 产品采购和使用(G4)408.2.4.4 自行软件开发(G4)408.2.4.5 外包软件开发(G4)418.2.4.6 工程实施(G4)418.2.4.7 测试验收(G4)418.2.4.8 系统交付(G4)418.2.4.9 系统备案(G4)418.2.4.10 等级测评(G4)428.2.4.11 安全服务商选择(G4)428.2.5 系统运维管理428.2.5.1 环境管理(G4)428.2.5.2 资产管理(G4)428.2.5.3 介质管理(G4)428.2.5.4 设
20、备管理(G4)438.2.5.5 监控管理和安全管理中心(G4)438.2.5.6 网络安全管理(G4)438.2.5.7 系统安全管理(G4)448.2.5.8 恶意代码防范管理(G4)448.2.5.9 密码管理(G4)448.2.5.10 变更管理(G4)448.2.5.11 备份与恢复管理(G4)458.2.5.12 安全事件处置(G4)458.2.5.13 应急预案管理(G4)459 第五级基本要求46附录A(规范性附录 )关于信息系统整体安全保护能力的要求47附录B(规范性附录) 基本安全要求的选择和使用49参考文献51前 言本标准的附录A和附录B是规范性附录。本标准由公安部和全国
21、信息安全标准化技术委员会提出。本标准由全国信息安全标准化技术委员会归口。本标准起草单位: 本标准主要起草人: 引 言依据中华人民共和国计算机信息系统安全保护条例(国务院147号令)、国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)、关于信息安全等级保护工作的实施意见(公通字200466号)和信息安全等级保护管理办法(公通字200743号),制定本标准。本标准是信息安全等级保护相关系列标准之一。与本标准相关的系列标准包括:GB/T AAAA-AAAA 信息安全技术 信息系统安全等级保护定级指南;GB/T CCCC-CCCC 信息安全技术 信息系统安全等级保护实施指南。本标
22、准与GB17859-1999、GB/T20269-2006、GB/T20270-2006 、GB/T20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 信息系统安全 等级 保护 基本要求
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。