<4D F736F F D20D0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4BBF9B1BED2AAC7F35FCAD4D3C3B8E55FD0DEB6A9B0E676312E312E646F63>

Size: px
Start display at page:

Download "<4D F736F F D20D0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4BBF9B1BED2AAC7F35FCAD4D3C3B8E55FD0DEB6A9B0E676312E312E646F63>"

Transcription

1 信息安全技术信息系统安全等级保护基本要求 Information Security Technology- Basic Requirements for Classified Security Protection of Information System ( 试用稿 _ 修订版 V1.1) - I -

2 目录 目录... I 1 范围 规范性引用文件 术语和定义 标记说明 基本概念 信息系统概述 信息系统的五个安全等级 不同安全等级的安全保护能力 技术要求和管理要求 技术要求的三种类型 基本要求的选择 安全目标 第 1 级安全目标 技术目标 管理目标 第 2 级安全目标 技术目标 管理目标 第 3 级安全目标 技术目标 管理目标 第 4 级安全目标 技术目标 管理目标 第 1 级基本要求 技术要求 物理安全 网络安全 主机系统安全 应用安全 数据安全 管理要求 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 I -

3 8 第 2 级基本要求 技术要求 物理安全 网络安全 主机系统安全 应用安全 数据安全 管理要求 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 第 3 级基本要求 技术要求 物理安全 网络安全 主机系统安全 应用安全 数据安全 管理要求 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 第 4 级基本要求 技术要求 物理安全 网络安全 主机系统安全 应用安全 数据安全 管理要求 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 第 5 级基本要求 附录 A 威胁描述 II -

4 A1. 第 1 级对抗威胁 A2. 第 2 级对抗威胁 A3. 第 3 级对抗威胁 A4. 第 4 级对抗威胁 附录 B 安全威胁与安全目标的关系 B1. 一级 B2. 二级 B3. 三级 B4. 四级 附录 C 安全目标与基本要求的关系 C1. 一级 C2. 二级 C3. 三级 C4. 四级 附录 D 基本要求与安全目标的关系 D1. 一级 D2. 二级 D3. 三级 D4. 四级 参考文献 III -

5 信息安全技术 信息系统安全等级保护基本要求 1 范围本文件规定了信息系统安全等级保护的基本要求, 包括基本技术要求和基本管理要求, 适用于不同安全等级的信息系统的安全保护 2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款 凡是注日期的引用文件, 其随后所有的修改单 ( 不包括勘误的内容 ) 或修订版均不适用于本标准, 然而, 鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本 凡是不注明日期的引用文件, 其最新版本适用于本标准 GB 计算机信息系统安全保护等级划分准则 GB/T XXXA-XXX 信息系统安全保护等级定级指南 3 术语和定义 GB 和 GB/T XXX-XXXX 信息系统安全保护等级定级指南 确立的以及下列术语和定义适用于本标准 3.1 安全威胁 security threat 可能对信息系统造成损害的不希望的事故或事件的潜在原因 3.2 安全目标 security objective 意在对抗确定的威胁, 使信息系统达到特定安全等级的安全要求的简要陈述 3.3 安全保护能力 security protective ability 系统能够预防威胁并能够检测到威胁存在的能力和在遭到威胁破坏后, 系统能够恢复之前各种状态 ( 包括数据的各种属性 业务运行状态等 ) 的能力 4 标记说明在第 6 章 安全目标 中对安全目标使用了标记, 安全目标的标记包括三部分 : 标识 等级和序号, 如下表所示 安全目标标记 O

6 标识 安全目标 (O) 等级 1 序号 1 O 为安全目标标识 ; 等级代表该目标对应的信息系统安全等级 ; 序号是指该目标在该等 级安全目标列表中的顺序编号 在第 5 章 基本概念 和后续的章节中对安全基本要求使用了标记, 标记如下表所示 安全标记 S1 A2 G3 关注方面 业务信息安全性 业务服务保证性 通用安全保护 安全等级 安全的关注方面包括业务信息安全性 业务服务保证性和通用安全保护等三个方面 其 中业务信息安全性 ( 简记为 S) 关注的是保护业务信息在存储 传输 处理过程中不被泄漏 破坏或未授权的修改 ; 业务服务保证性 ( 简记为 A) 关注的是保护系统连续正常的运行, 免 受对系统破坏或未授权的修改而导致系统不可用 ; 通用安全保护 ( 简记为 G) 既关注保护业 务信息的安全, 同时也关注保护系统的可用 标记中的等级对应于其所适用的信息系统的安全等级 在附录 B 威胁描述 对安全威胁使用了标记, 安全威胁的标记包括三部分 : 标识 等 级和序号, 如下表所示 安全威胁标记 T1-1 标识 安全威胁 (T) 等级 1 序号 1 T 为安全威胁标识 ; 等级是指需要对抗该威胁的信息系统安全等级 ; 序号是指该威胁在 该类威胁列表中的顺序编号 5 基本概念 5.1. 信息系统概述 信息系统是指基于计算机和计算机网络, 按照一定的应用目标和规则对信息进行采集 加工 存储 传输 检索等处理的人机系统 信息系统是由软件 硬件 操作人员及系统所承载的信息等几部分组成 软件包括计算 机系统软件 网络软件和应用软件等, 这些软件对系统硬件进行管理并为按需求进行信息处 理等应用提供必要的支持 ; 硬件包括计算机硬件 网络硬件及其配套硬件设备等, 它们是信 息的载体, 信息系统的基础 ; 人是信息系统最终使用者, 也是在信息系统整个生命周期中, 如规划设计 建设实施 运行维护等过程中的参与者和管理者, 人的因素是保证信息系统正 常工作不可缺少的重要部分 - 2 -

7 信息系统面临多种威胁, 可能面临自然 环境和技术故障等非人为因素的威胁, 也可能面临人员失误和恶意攻击等人为因素的威胁, 威胁可能引起不希望的安全事件, 对信息系统的业务信息安全性或业务服务保证性造成损害 不同的信息系统所承载的业务和处理的数据重要程度不同 不同的信息系统所处在位置和环境有所不同, 对信息系统的保护要求也会不同 5.2. 信息系统的五个安全等级信息系统划分为以下五个安全等级 : 第一级为自主保护级, 主要对象为一般的信息系统, 其受到破坏后, 会对公民 法人和其他组织的权益有一定影响, 但不危害国家安全 社会秩序和公共利益 第二级为指导保护级, 主要对象为一般的信息系统, 其受到破坏后, 会对社会秩序和公共利益造成轻微损害, 但不损害国家安全 第三级为监督保护级, 主要对象为涉及国家安全 社会秩序和公共利益的重要信息系统, 其受到破坏后, 会对国家安全 社会秩序和公共利益造成损害 第四级为强制保护级, 主要对象为涉及国家安全 社会秩序和公共利益的重要信息系统, 其受到破坏后, 会对国家安全 社会秩序和公共利益造成严重损害 第五级为专控保护级, 主要对象为涉及国家安全 社会秩序和公共利益的重要信息系统的核心子系统, 其受到破坏后, 会对国家安全 社会秩序和公共利益造成特别严重损害 一个组织机构内可能运行一个或多个信息系统, 这些信息系统完成不同使命 承载不同业务 处理不同数据, 不同的信息系统可能具有相同的安全等级或不同的安全等级 ; 一个组织机构拥有的 由相同安全等级或不同安全等级的多个信息系统互联构成了组织机构等级化的大型信息系统 5.3. 不同安全等级的安全保护能力不同级别的信息系统应具备不同的安全保护能力 不同级别的信息系统应具备的基本安全保护能力要求如下 : 1 级安全保护能力 : 应具有能够对抗来自个人的 拥有很少资源 ( 如利用公开可获取的工具等 ) 的威胁源发起的恶意攻击 一般的自然灾难 ( 灾难发生的强度弱 持续时间很短 系统局部范围等 ) 以及其他相当危害程度威胁的能力, 并在威胁发生后, 能够恢复部分功能 2 级安全保护能力 : 应具有能够对抗来自小型组织的 ( 如自发的三两人组成的黑客组织 ) 拥有少量资源( 如个别人员能力 公开可获或特定开发的工具等 ) 的威胁源发起的恶意攻击 一般的自然灾难 ( 灾难发生的强度一般 持续时间短 覆盖范围小 ( 局部性 ) 等 ) - 3 -

8 以及其他相当危害程度 ( 无意失误 设备故障等 ) 威胁的能力, 并在威胁发生后, 能够在一段时间内恢复部分功能 3 级安全保护能力 : 应具有能够对抗来自大型的 有组织的团体 ( 如一个商业情报组织或犯罪组织等 ), 拥有较为丰富资源 ( 包括人员能力 计算能力等 ) 的威胁源发起的恶意攻击 较为严重的自然灾难 ( 灾难发生的强度较大 持续时间较长 覆盖范围较广 ( 地区性 ) 等 ) 以及其他相当危害程度 ( 内部人员的恶意威胁 设备的较严重故障等 ) 威胁的能力, 并在威胁发生后, 能够较快恢复绝大部分功能 4 级安全保护能力 : 应具有能够对抗来自敌对组织的 拥有丰富资源的威胁源发起的恶意攻击 严重的自然灾难 ( 灾难发生的强度大 持续时间长 覆盖范围广 ( 多地区性 ) 等 ) 以及其他相当危害程度 ( 内部人员的恶意威胁 设备的严重故障等 ) 威胁的能力, 并在威胁发生后, 能够迅速恢复所有功能 上述对不同等级的信息系统的基本安全保护能力要求是一种整体和抽象的描述, 本文件的其余大部分内容是对基本安全保护能力的具体化 每一级别的信息系统所应该具有的基本安全保护能力将通过体现基本安全保护能力的安全目标的提出以及实现安全目标的具体技术要求和管理要求的描述得到具体化 5.4. 技术要求和管理要求信息系统的安全等级保护是依据信息系统的安全等级情况保证它们具有相应等级的基本安全保护能力, 不同安全等级的信息系统要求具有不同的安全保护能力 实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证, 在本文件中可以使用的安全措施或安全控制表现为安全基本要求, 依据实现方式的不同, 信息系统等级保护的安全基本要求分为技术要求和管理要求两大类 技术类安全要求通常与信息系统提供的技术安全机制有关, 主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现 ; 管理类安全要求通常与信息系统中各种角色参与的活动有关, 主要是通过控制各种角色的活动, 从政策 制度 规范 流程以及记录等方面做出规定来实现 基本技术要求从物理安全 网络安全 主机系统安全 应用安全和数据安全几个层面提出安全要求 ; 基本管理要求从安全管理机构 安全管理制度 人员安全管理 系统建设管理和系统运维管理几个方面提出安全要求 在本文件中, 物理安全是指包括支撑设施 硬件设备 存储介质等在内的信息系统相关支持环境的安全 ; 网络安全是指包括路由器 交换机 通信线路等在内的信息系统网络环境 - 4 -

9 的安全 ; 主机系统安全是指包括服务器 终端 / 工作站以及安全设备 / 系统在内的计算机设备在操作系统及数据库系统层面的安全 ; 应用安全是指支持业务处理的业务应用系统的安全 ; 数据安全是指信息系统中数据的采集 传输 处理和存储过程中的安全 此外, 在本文件的数据安全部分将包括在信息系统遭到破坏时能够恢复数据以及业务系统运行的内容 技术要求与管理要求是确保信息系统安全不可分割的两个部分, 两者之间既互相独立, 又互相关联, 在一些情况下, 技术和管理能够发挥它们各自的作用 ; 在另一些情况下, 需要同时使用技术和管理两种手段, 实现安全控制或更强的安全控制 ; 大多数情况下, 技术和管理要求互相提供支撑以确保各自功能的正确实现 5.5. 技术要求的三种类型技术类安全要求提出了信息系统应提供的技术安全机制, 这些安全机制将通过在信息系统中部署软硬件并正确的配置其安全功能来实现 根据安全机制的保护侧重点, 技术类安全要求又进一步细分为业务信息安全类 ( 简记为 S) 业务服务保证类( 简记为 A 类 ) 和通用安全保护类 ( 简记为 G 类 ) 三类 业务信息安全类 (S 类 ) 安全要求关注的是保护数据在存储 传输 处理过程中不被泄漏 破坏和免受未授权的修改 ; 业务服务保证类 (A 类 ) 安全要求关注的是保护系统连续正常的运行, 免受对系统的未授权修改 破坏而导致系统不可用 ; 通用安全保护类 (G 类 ) 安全要求是没有明显的侧重, 既关注保护业务信息的安全性, 同时也关注保护系统的连续可用性 5.6. 基本要求的选择信息系统由于承载的业务不同, 对其的安全关注点会有所不同, 有的更关注数据的安全性, 即更关注对盗窃 搭线窃听 假冒用户等可能导致信息泄密 非法篡改等威胁的对抗 ; 有的更关注业务的连续性, 即更关注保证系统连续正常的运行, 免受对系统未授权的修改 破坏而导致系统不可用引起业务中断 不同安全等级的信息系统, 其对业务信息的安全性要求和业务服务的连续性要求是有差异的 ; 即使相同安全等级的信息系统, 其对业务信息的安全性要求和业务服务的连续性要求也有差异 信息系统的安全等级由各个业务子系统的业务信息安全性等级和业务服务保证性等级较高者决定 ( 参见 信息系统安全保护等级定级指南 ), 因此, 对某一个定级后的信息系统的保护要求可以有多种组合 不同安全等级的信息系统可以选择的保护要求组合如下表所示 : - 5 -

10 表 1: 各等级信息系统保护要求组合 安全等级 信息系统保护要求的组合 第一级第二级第三级第四级 S1A1G1 S1A2G2,S2A2G2,S2A1G2 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4 本文件的每一个安全等级的基本要求按照业务信息安全性等级和业务服务保证性等级相同的情况组织, 也就是每一个安全等级的基本要求针对 S1A1G1 S2A2G2 S3A3G3 和 S4A4G4 情况给出 对基本要求进行选择的过程如下 : 首先, 基本要求的选择由信息系统的安全等级确定, 基本要求包括技术要求和管理要求 一级系统应该选择第一级的基本要求, 二级系统应该选择第二级的基本要求, 三级系统应该选择第三级的基本要求, 四级系统应该选择第四级的基本要求 其次, 可以根据信息系统保护要求的组合对技术要求进行调整 对业务信息安全性等级高于业务服务保证性等级的系统, 业务服务保证类 (A 类 ) 技术要求可以根据业务服务保证性等级选择相应等级的业务服务保证类 (A 类 ) 技术要求 ; 对业务服务保证性等级高于业务信息安全性等级的系统, 业务信息安全类 (S 类 ) 技术要求可以根据业务信息安全性等级选择相应等级的业务信息安全类 (S 类 ) 技术要求 最后, 由于各种原因对基本要求项有调整需求的, 应针对需要调整的基本要求项逐项进行风险分析, 在保证不降低整体安全保护强度的前提下, 对基本要求项进行调整, 并形成书面的调整理由进行说明 对于涉密的信息系统, 在确定安全等级后, 除应按照本文件规定的相应安全等级的基本要求进行保护外, 还应按照国家保密工作部门和国家密码管理部门的相关规定进行要求和保护 6 安全目标 6.1. 第 1 级安全目标第一级信息系统应实现以下目标 技术目标 O1-1. 应具有防雷击的能力 - 6 -

11 O1-2. O1-3. O1-4. O1-5. O1-6. O1-7. O1-8. O1-9. O1-10. O1-11. O1-12. O1-13. O1-14. O1-15. O1-16. O1-17. O1-18. O1-19. 应具有防水和防潮的能力应具有灭火的能力应具有温湿度检测和控制的能力应具有防止电压波动的能力应具有对传输和存储数据进行完整性检测的能力应具有系统软件 应用软件容错的能力应具有合理使用和控制系统资源的能力应具有设计合理 安全网络结构的能力应具有控制机房进出的能力应具有防止设备 介质等丢失的能力应具有控制接触重要设备 介质的能力应具有发现网络协议 操作系统 应用系统等重要漏洞并及时修补的能力应具有对网络 系统和应用的访问进行控制的能力应具有对数据 文件或其他资源的访问进行控制的能力应具有对用户进行标识和鉴别的能力应具有保证鉴别数据传输和存储保密性的能力应具有对恶意代码的检测 阻止和清除能力应具有重要数据恢复的能力 管理目标 O1-20. O1-21. O1-22. 应确保配备了足够数量的管理人员, 支持信息系统的管理工作 应确保建立了基本的安全管理制度, 并保证安全管理制度的有效性 应确保对信息系统进行合理定级 O1-23. 应确保能控制信息安全相关事件的授权与审批 O1-24. O1-25. O1-26. O1-27. O1-28. O1-29. 应确保建立恰当可靠的联络渠道, 以便安全事件发生时能得到支持应确保对人员的行为进行控制应确保安全产品的可信度和产品质量应确保自行开发过程和工程实施过程中的安全应确保能顺利地接管和维护信息系统应确保安全工程的实施质量和安全功能的准确实现 O1-30. 应确保机房具有良好的运行环境 - 7 -

12 O1-31. 应确保对信息资产进行安全管理 O1-32. O1-33. O1-34. O1-35. O1-36. O1-37. O1-38. O1-39. O1-40. O1-41. O1-42. O1-43. 应确保对各种软硬件设备的选型 采购 发放 使用和保管等过程进行控制应确保对网络 操作系统 数据库管理系统和应用系统进行安全管理应确保用户具有鉴别信息使用的安全意识应确保定期地对通信线路进行检查和维护应确保硬件设备 存储介质存放环境安全, 并对其的使用进行控制和保护应确保对支撑设施 硬件设备 存储介质进行日常维护和管理应确保系统中使用的硬件 软件产品的质量应确保各类人员具有与其岗位相适应的技术能力应确保对各类人员进行相关的技术培训应确保提供的足够的使用手册 维护指南等资料应确保内部人员具有安全方面的常识和意识应确保对信息安全事件进行报告和处置 6.2. 第 2 级安全目标 第二级信息系统应实现以下目标 技术目标 O2-1. O2-2. O2-3. O2-4. O2-5. O2-6. O2-7. O2-8. O2-9. O2-10. O2-11. O2-12. O2-13. O2-14. 应具有抵抗一般强度地震 台风等自然灾难造成破坏的能力应具有防止雷击事件导致重要设备被破坏的能力应具有防水和防潮的能力应具有灭火的能力应具有检测火灾和报警的能力应具有温湿度自动检测和控制的能力应具有防止电压波动的能力应具有对抗短时间断电的能力应具有防止静电导致重要设备被破坏的能力具有基本的抗电磁干扰能力应具有对传输和存储数据进行完整性检测的能力应具有对硬件故障产品进行替换的能力应具有系统软件 应用软件容错的能力应具有软件故障分析的能力 - 8 -

13 O2-15. O2-16. O2-17. O2-18. O2-19. O2-20. O2-21. O2-22. O2-23. O2-24. O2-25. O2-26. O2-27. O2-28. O2-29. O2-30. O2-31. O2-32. O2-33. O2-34. O2-35. O2-36. O2-37. O2-38. O2-39. 应具有合理使用和控制系统资源的能力应具有记录用户操作行为的能力应具有对用户的误操作行为进行检测和报警的能力应具有控制机房进出的能力应具有防止设备 介质等丢失的能力应具有控制机房内人员活动的能力应具有控制接触重要设备 介质的能力应具有对传输和存储中的信息进行保密性保护的能力应具有对通信线路进行物理保护的能力应具有限制网络 操作系统和应用系统资源使用的能力应具有能够检测对网络的各种攻击并记录其活动的能力应具有发现所有已知漏洞并及时修补的能力应具有对网络 系统和应用的访问进行控制的能力应具有对数据 文件或其他资源的访问进行控制的能力应具有对资源访问的行为进行记录的能力应具有对用户进行唯一标识的能力应具有对用户产生复杂鉴别信息并进行鉴别的能力应具有对恶意代码的检测 阻止和清除能力应具有防止恶意代码在网络中扩散的能力应具有对恶意代码库和搜索引擎及时更新的能力应具有保证鉴别数据传输和存储保密性的能力应具有对存储介质中的残余信息进行删除的能力应具有非活动状态一段时间后自动切断连接的能力应具有网络边界完整性检测能力应具有重要数据恢复的能力 管理目标 O2-40. O2-41. O2-42. O2-43. 应确保建立了安全职能部门, 配备了安全管理人员, 支持信息安全管理工作应确保配备了足够数量的管理人员, 对系统进行运行维护应确保对主要的管理活动进行了制度化管理应确保建立并不断完善 健全安全管理制度 - 9 -

14 O2-44. O2-45. O2-46. O2-47. O2-48. O2-49. O2-50. O2-51. O2-52. O2-53. O2-54. O2-55. O2-56. O2-57. O2-58. O2-59. O2-60. O2-61. O2-62. O2-63. O2-64. O2-65. O2-66. O2-67. O2-68. O2-69. O2-70. O2-71. O2-72. O2-73. 应确保能协调信息安全工作在各功能部门的实施应确保能控制信息安全相关事件的授权与审批应确保建立恰当可靠的联络渠道, 以便安全事件发生时能得到支持应确保对人员的行为进行控制应确保对人员的管理活动进行了指导应确保安全策略的正确性和安全措施的合理性应确保对信息系统进行合理定级应确保安全产品的可信度和产品质量应确保自行开发过程和工程实施过程中的安全应确保能顺利地接管和维护信息系统应确保安全工程的实施质量和安全功能的准确实现应确保机房具有良好的运行环境应确保对信息资产进行标识管理应确保对各种软硬件设备的选型 采购 发放 使用和保管等过程进行控制应确保各种网络设备 服务器正确使用和维护应确保对网络 操作系统 数据库管理系统和应用系统进行安全管理应确保用户具有鉴别信息使用的安全意识应确保定期地对通信线路进行检查和维护应确保硬件设备 存储介质存放环境安全, 并对其的使用进行控制和保护应确保对支撑设施 硬件设备 存储介质进行日常维护和管理应确保系统中使用的硬件 软件产品的质量应确保各类人员具有与其岗位相适应的技术能力应确保对各类人员进行相关的技术培训应确保提供的足够的使用手册 维护指南等资料应确保内部人员具有安全方面的常识和意识应确保具有设计合理 安全网络结构的能力应确保密码算法和密钥的使用符合国家有关法律 法规的规定应确保任何变更控制和设备重用要申报和审批, 并对其实行制度化的管理应确保在事件发生后能采取积极 有效的应急策略和措施应确保信息安全事件实行分等级响应 处置

15 6.3. 第 3 级安全目标 第三级信息系统应实现以下目标 技术目标 O3-1. O3-2. O3-3. O3-4. O3-5. O3-6. O3-7. O3-8. O3-9. O3-10. O3-11. O3-12. O3-13. O3-14. O3-15. O3-16. O3-17. O3-18. O3-19. O3-20. O3-21. O3-22. O3-23. O3-24. O3-25. O3-26. O3-27. 应具有对抗中等强度地震 台风等自然灾难造成破坏的能力应具有防止雷击事件导致大面积设备被破坏的能力应具有防水和防潮的能力应具有对水患检测和报警的能力应具有自动灭火的能力应具有检测火灾和报警的能力应具有防止火灾蔓延的能力应具有温湿度自动检测和控制的能力应具有防止电压波动的能力应具有对抗较长时间断电的能力应具有防止静电导致大面积设备被破坏的能力应具有对重要设备和介质进行电磁屏蔽的能力应具有防止强电磁场 强震动源和强噪声源等污染影响系统正常运行的能力应具有监测通信线路传输状况的能力应具有及时恢复正常通信的能力应具有对传输和存储数据进行完整性检测和纠错的能力应具有系统软件 应用软件容错的能力应具有软件故障分析的能力应具有软件状态监测和报警的能力应具有自动保护当前工作状态的能力应具有合理使用和控制系统资源的能力应具有按优先级自动分配系统资源的能力应具有对软件缺陷进行检查的能力应具有记录用户操作行为和分析记录结果的能力应具有对用户的误操作行为进行检测 报警和恢复的能力应具有严格控制机房进出的能力应具有防止设备 介质等丢失的能力

16 O3-28. 应具有严格控制机房内人员活动的能力 O3-29. 应具有实时监控机房内部活动的能力 O3-30. 应具有对物理入侵事件进行报警的能力 O3-31. 应具有控制接触重要设备 介质的能力 O3-32. 应具有对通信线路进行物理保护的能力 O3-33. 应具有使重要通信线路及时恢复的能力 O3-34. 应具有限制网络 操作系统和应用系统资源使用的能力 O3-35. 应具有合理分配 控制网络 操作系统和应用系统资源的能力 O3-36. 应具有能够检测 分析 响应对网络和重要主机的各种攻击的能力 O3-37. 应具有发现所有已知漏洞并及时修补的能力 O3-38. 应具有对网络 系统和应用的访问进行严格控制的能力 O3-39. 应具有对数据 文件或其他资源的访问进行严格控制的能力 O3-40. 应具有对资源访问的行为进行记录 分析并响应的能力 O3-41. 应具有对恶意代码的检测 阻止和清除能力 O3-42. 应具有防止恶意代码等在网络中扩散的能力 O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力 O3-44. 应具有保证鉴别数据传输和存储保密性的能力 O3-45. 应具有对用户进行唯一标识的能力 O3-46. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力 O3-47. 应具有对硬件设备进行唯一标识的能力 O3-48. 应具有对硬件设备进行合法身份确定的能力 O3-49. 应具有检测非法接入设备的能力 O3-50. 应具有对存储介质中的残余信息进行删除的能力 O3-51. 应具有对传输和存储中的信息进行保密性保护的能力 O3-52. 应具有防止加密数据被破解的能力 O3-53. 应具有路由选择和控制的能力 O3-54. 应具有信息源发的鉴别能力 O3-55. 应具有通信数据完整性检测和纠错能力 O3-56. 应具有对关键区域进行电磁屏蔽的能力 O3-57. 应具有持续非活动状态一段时间后自动切断连接的能力

17 O3-58. O3-59. O3-60. O3-61. O3-62. O3-63. O3-64. O3-65. O3-66. 应具有基于密码技术的抗抵赖能力应具有防止未授权下载 拷贝软件或者文件的能力应具有网络边界完整性检测能力应具有切断非法连接的能力应具有重要数据和程序进行完整性检测和纠错能力应具有对敏感信息进行标识的能力应具有对敏感信息的流向进行控制的能力应具有及时恢复重要数据的能力应具有保证重要业务系统及时恢复运行的能力 管理目标 O3-67. O3-68. O3-69. O3-70. O3-71. O3-72. O3-73. O3-74. O3-75. O3-76. O3-77. O3-78. O3-79. O3-80. O3-81. O3-82. O3-83. O3-84. O3-85. O3-86. 应确保建立了安全职能部门, 配备了安全管理人员, 支持信息安全管理工作应确保配备了足够数量的管理人员, 对系统进行运行维护应确保对管理活动进行了制度化管理应确保建立并不断完善 健全安全管理制度应确保能协调信息安全工作在各功能部门的实施应确保能控制信息安全相关事件的授权与审批应确保建立恰当可靠的联络渠道, 以便安全事件发生时能得到支持应确保对人员的行为进行控制和规范应确保对人员的管理活动进行了指导应确保安全策略的正确性和安全措施的合理性应确保对信息系统进行合理定级,, 并进行备案管理应确保安全产品的可信度和产品质量应确保自行开发过程和工程实施过程中的安全应确保能顺利地接管和维护信息系统应确保安全工程的实施质量和安全功能的准确实现应确保机房具有良好的运行环境应确保对信息资产进行分类标识管理应确保对各种软硬件设备的选型 采购 发放 使用和保管等过程进行控制应确保各种网络设备 服务器正确使用和维护应确保对网络 操作系统 数据库系统和应用系统进行安全管理

18 O3-87. O3-88. O3-89. O3-90. O3-91. O3-92. O3-93. O3-94. O3-95. O3-96. O3-97. O3-98. O3-99. 应确保用户具有鉴别信息使用的安全意识应确保定期地对通信线路进行检查和维护应确保硬件设备 存储介质存放环境安全, 并对其进行控制和保护应确保对支撑设施 硬件设备 存储介质进行日常维护和管理应确保系统中使用的硬件 软件产品的质量应确保各类人员具有与其岗位相适应的技术能力应确保对各类人员进行相关的技术培训应确保提供的足够的使用手册 维护指南等资料应确保内部人员具有安全方面的常识和意识应确保具有设计合理 安全网络结构的能力应确保对软硬件的分发过程进行控制应确保软硬件中没有后门程序应确保密码算法和密钥的使用符合国家有关法律 法规的规定 O 应确保任何变更控制和设备重用要申报和审批, 并对其实行制度化的管理 O 应确保在事件发生后能采取积极 有效的应急策略和措施 O 应确保信息安全事件实行分等级响应 处置 6.4. 第 4 级安全目标第四级信息系统应实现以下目标 技术目标 O4-1. O4-2. O4-3. O4-4. O4-5. O4-6. O4-7. O4-8. O4-9. O4-10. O4-11. 应具有对抗中等强度地震 台风等自然灾难造成破坏的能力应具有防止雷击事件导致大面积设备被破坏的能力应具有防水和防潮的能力应具有对水患检测和报警的能力应具有自动灭火的能力应具有检测火灾和报警的能力应具有防止火灾蔓延的能力应具有温湿度自动检测和控制的能力应具有防止电压波动的能力应具有对抗较长时间断电的能力应具有防止静电导致大面积设备被破坏的能力

19 O4-12. 应具有检测静电和消除静电的能力 O4-13. 应具有对机房电磁屏蔽的能力 O4-14. 应具有防止强电磁场 强震动源和强噪声源等污染影响系统正常的能力 O4-15. 应具有监测通信线路传输状况的能力 O4-16. 应具有系统软件 应用软件容错的能力 O4-17. 应具有软件故障分析的能力 O4-18. 应具有软件状态监测和报警的能力 O4-19. 应具有自动保护当前工作状态的能力 O4-20. 应具有自动恢复到故障前工作状态的能力 O4-21. 应具有合理使用和控制系统资源的能力 O4-22. 应具有按优先级自动分配系统资源的能力 O4-23. 应具有对传输和存储数据进行完整性检测和纠错的能力 O4-24. 应具有对软件缺陷进行检查的能力 O4-25. 应具有记录用户操作行为和分析记录结果的能力 O4-26. 应具有对用户的误操作行为进行检测 报警和恢复的能力 O4-27. 应具有安全机制失效的自动检测和报警能力 O4-28. 应具有检测到安全机制失效后恢复安全机制的能力 O4-29. 应具有严格控制机房进出的能力 O4-30. 应具有防止设备 介质等丢失的能力 O4-31. 应具有严格控制机房内人员活动的能力 O4-32. 应具有实时监控机房内部活动的能力 O4-33. 应具有对物理入侵事件进行报警的能力 O4-34. 应具有控制接触重要设备 介质的能力 O4-35. 应具有对通信线路进行物理保护的能力 O4-36. 应具有使重要通信线路及时恢复的能力 O4-37. 应具有限制网络 操作系统和应用系统资源使用的能力 O4-38. 应具有能够检测 集中分析 响应 阻止对网络和所有主机的各种攻击的能力 O4-39. 应具有合理分配 控制网络 操作系统和应用系统资源的能力 O4-40. 应具有发现所有已知漏洞并及时修补的能力 O4-41. 应具有对网络 系统和应用的访问进行严格控制的能力

20 O4-42. 应具有对数据 文件或其他资源的访问进行严格控制的能力 O4-43. 应具有对资源访问的行为进行记录 集中分析并响应的能力 O4-44. 应具有对恶意代码的检测 集中分析 阻止和清除能力 O4-45. 应具有防止恶意代码在网络中扩散的能力 O4-46. 应具有对恶意代码库和搜索引擎及时更新的能力 O4-47. 应具有保证鉴别数据传输和存储保密性的能力 O4-48. 应具有对用户进行唯一标识的能力 O4-49. 应具有对同一个用户产生多重鉴别信息, 其中一个是不可伪造的鉴别信息并进行多重鉴别的能力 O4-50. 应具有对硬件设备进行唯一标识的能力 O4-51. 应具有对硬件设备进行合法身份确定的能力 O4-52. 应具有检测非法接入设备的能力 O4-53. 应具有对传输和存储中的信息进行保密性保护的能力 O4-54. 应具有对存储介质中的残余信息进行删除的能力 O4-55. 应具有防止加密数据被破解的能力 O4-56. 应具有路由选择和控制的能力 O4-57. 应具有信息源发的鉴别能力 O4-58. 应具有对关键区域进行电磁屏蔽的能力 O4-59. 应具有持续非活动状态一段时间后自动切断连接的能力 O4-60. 应具有基于密码技术的抗抵赖能力 O4-61. 应具有防止未授权下载 拷贝软件或者文件的能力 O4-62. 应具有网络边界完整性检测能力 O4-63. 应具有切断非法连接的能力 O4-64. 应具有重要数据和程序进行完整性检测和纠错能力 O4-65. 应具有对敏感信息进行标识的能力 O4-66. 应具有对敏感信息的流向进行控制的能力 O4-67. 应具有迅速恢复重要数据的能力 O4-68. 应具有保证通信不中断的能力 O4-69. 应具有保证业务系统不中断的能力

21 管理目标 O4-70. O4-71. O4-72. O4-73. O4-74. O4-75. O4-76. O4-77. O4-78. O4-79. O4-80. O4-81. O4-82. O4-83. O4-84. O4-85. O4-86. O4-87. O4-88. O4-89. O4-90. O4-91. O4-92. O4-93. O4-94. O4-95. O4-96. O4-97. O4-98. 应确保建立了安全职能部门, 配备了安全管理人员, 支持信息安全管理工作应确保配备了足够数量的管理人员, 对系统进行运行维护应确保对管理活动进行了制度化管理应确保建立并不断完善 健全安全管理制度应确保能协调信息安全工作在各功能部门的实施应确保能控制信息安全相关事件的授权与审批应确保建立恰当可靠的联络渠道, 以便安全事件发生时能得到支持应确保对人员的行为进行控制和规范应确保对人员的管理活动进行了指导应确保安全策略的正确性和安全措施的合理性应确保对信息系统进行合理定级, 并进行备案管理应确保安全产品的可信度和产品质量应确保自行开发过程和工程实施过程中的安全应确保能顺利地接管和维护信息系统应确保安全工程的实施质量和安全功能的准确实现应确保机房具有良好的运行环境应确保对信息资产进行分类标识 分级管理应确保对各种软硬件设备的选型 采购 发放 使用和保管等过程进行控制应确保各种网络设备 服务器正确使用和维护应确保对网络 操作系统 数据库系统和应用系统进行安全管理应确保用户具有鉴别信息使用的安全意识应确保定期地对通信线路进行检查和维护应确保硬件设备 存储介质存放环境安全, 并对其的使用进行控制和保护应确保对支撑设施 硬件设备 存储介质进行日常维护和管理应确保系统中使用的硬件 软件产品的质量应确保各类人员具有与其岗位相适应的技术能力应确保对各类人员进行相关的技术培训应确保提供的足够的使用手册 维护指南等资料应确保内部人员具有安全方面的常识和意识

22 O4-99. 应确保具有设计合理 安全网络结构的能力 O 应确保对软硬件的分发过程进行控制 O 应确保软硬件中没有后门程序和隐蔽信道 O 应确保密码算法和密钥的使用符合国家有关法律 法规的规定 O 应确保任何变更控制和设备重用要申报和审批, 并对其实行制度化的管理 O 应确保在事件发生后能采取积极 有效的应急策略和措施 O 应确保信息安全事件实行分等级响应 处置 7 第 1 级基本要求 7.1. 技术要求 物理安全 物理访问控制 (G1) a) 机房出入应有专人负责, 进入的人员登记在案 防盗窃和防破坏 (G1) a) 应将主要设备放置在物理受限的范围内 ; b) 应对设备或主要部件进行固定, 并设置明显的不易除去的标记 防雷击 (G1) a) 机房建筑应设置避雷装置 防火 (G1) a) 应设置灭火设备, 并保持灭火设备的良好状态 防水和防潮 (G1) a) 应对穿过墙壁和楼板的水管增加必要的保护措施, 如设置套管 ; b) 应采取措施防止雨水通过屋顶和墙壁渗透 温湿度控制 (G1) a) 应设置必要的温 湿度控制设施, 使机房温 湿度的变化在设备运行所允许的范围之内 电力供应 (A1) a) 计算机系统供电应与其他供电分开 ; b) 应设置稳压器和过电压防护设备

23 网络安全 结构安全与网段划分 (G1) a) 主要网络设备的业务处理能力应满足基本业务需要 ; b) 根据机构业务的特点, 在满足基本业务需要的基础上, 应合理设计网络接入及核心网络的带宽 ; c) 应在业务终端与业务服务器之间进行路由控制, 并建立安全的访问路径 ; d) 应设计和绘制与当前运行情况相符的网络拓扑结构图 网络访问控制 (G1) a) 应根据访问控制列表对源地址 目的地址 源端口 目的端口 协议等进行检查, 以允许 / 拒绝数据包出入 拨号访问控制 (G1) a) 通过访问控制列表对系统资源实现允许或拒绝用户访问, 控制粒度为用户组 网络设备防护 (G1) a) 应对登录网络设备的用户进行身份鉴别 ; b) 应具有登录失败处理功能, 如结束会话 限制非法登录次数 主机系统安全 身份鉴别 (S1) a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别 ; b) 应具有登录失败处理功能, 如结束会话 限制非法登录次数 自主访问控制 (S1) a) 操作系统和数据库管理系统应依据安全策略控制用户对客体的访问 ; b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体 客体及它们之间的操作 ; c) 操作系统和数据库系统自主访问控制的粒度应达到主体为用户组 / 用户级, 客体为文件 数据库表级 ; d) 应由授权主体设置对客体访问和操作的权限 ; e) 应严格限制默认用户的访问权限 恶意代码防范 (G1) a) 重要业务处理服务器应安装实时检测与查杀恶意代码的软件产品

24 应用安全 身份鉴别 (S1) a) 应对登录应用系统的用户进行身份标识和鉴别 ; b) 应具有登录失败处理的功能, 如结束会话 限制非法登录次数 访问控制 (S1) a) 应控制应用系统用户对系统功能和用户数据的访问 ; b) 应用系统自主访问控制的粒度应达到主体为用户组 / 用户级 ; c) 应由授权主体设置用户对系统功能操作和对数据访问的权限 ; d) 应严格限制默认用户的访问权限 通信完整性 (S1) a) 通信双方应约定通信会话的方式, 在进行通信时, 双方根据会话方式判断对方报文的有效性 软件容错 (A1) a) 应对通过人机接口输入或通过通信接口输入的数据进行有效性检验 ; b) 在故障发生并中断退出时, 提供故障类型和故障发生点的信息 资源控制 (A1) a) 应对应用系统的最大并发会话连接数进行限制 代码安全 (G1) a) 应对应用程序代码进行恶意代码扫描, 确认不存在恶意代码 数据安全 数据完整性 (S1) a) 应能够检测到系统管理数据 鉴别信息和用户数据在传输过程中完整性受到破坏 ; b) 应能够检测到系统管理数据 鉴别信息和用户数据在存储过程中完整性受到破坏 数据保密性 (S1) a) 网络设备 操作系统 数据库系统和应用系统的鉴别信息应采用加密或其他保护措施实现存储保密性 数据备份和恢复 (A1) a) 应提供用户有选择的备份和恢复重要信息的功能 7.2. 管理要求

25 安全管理机构 岗位设置 a) 应设立系统管理人员 网络管理人员 安全管理人员岗位, 定义各个工作岗位的职责 人员配备 a) 应配备一定数量的系统管理人员 网络管理人员 安全管理人员, 各个岗位的人员可以兼任 授权和审批 a) 应授权审批部门及批准人, 对网络 应用 系统等重要资源的访问等关键活动进行审批 沟通和合作 a) 应加强各类管理人员和组织内部机构之间的合作与沟通, 定期或不定期召开协调会议, 共同协助处理信息安全问题 安全管理制度 管理制度 a) 应制定信息安全工作的总体方针 政策性文件和安全策略等, 说明机构安全工作的总体目标 范围 方针 原则 责任等 ; b) 应建立日常管理活动中常用的安全管理制度, 以规范安全管理活动, 约束人员的行为 制定和发布 a) 应授权或指定专门的人员负责制定安全管理制度 ; b) 应组织相关人员对制定的安全管理进行论证和审定 ; c) 安全管理制度应以某种方式发布到相关人员手中 人员安全管理 人员录用 a) 应保证被录用人具备基本的专业技术水平和安全管理知识 ; b) 应对被录用人的身份和专业资格等进行审查 ; c) 应对被录用人说明其角色和职责 人员离岗 a) 应立即终止由于各种原因即将离岗的员工的所有访问权限 ;

26 b) 应取回各种身份证件 钥匙 徽章等以及机构提供的软硬件设备 安全意识教育和培训 a) 应对各类人员进行安全意识教育 ; b) 应告知人员相关的安全责任和惩戒措施 第三方人员访问管理 a) 第三方人员应在访问前与机构签署安全责任合同书或保密协议 系统建设管理 系统定级 a) 应明确信息系统划分的方法 ; b) 应确定信息系统的安全等级 ; c) 应以书面的形式定义确定了安全等级的信息系统的属性, 包括使命 业务 网络 硬件 软件 数据 边界 人员等 ; d) 应确保信息系统的定级结果经过相关部门的批准 安全方案设计 a) 应根据系统的安全级别选择基本安全措施, 依据风险分析的结果补充和调整安全措施 ; b) 应以书面的形式描述对系统的安全保护要求和策略 安全措施等内容, 形成系统的安全方案 ; c) 应对安全方案进行细化, 形成能指导安全系统建设和安全产品采购的详细设计方案 产品采购 a) 应确保安全产品的使用符合国家的有关规定 自行软件开发 a) 应确保开发环境与实际运行环境物理分开 ; b) 应确保系统开发文档由专人负责保管, 系统开发文档的使用受到控制 外包软件开发 a) 应与软件开发单位签订协议, 明确知识产权的归属和安全方面的要求 ; b) 应根据协议的要求检测软件质量 ; c) 应在软件安装之前检测软件包中可能存在的恶意代码

27 工程实施 a) 应与工程实施单位签订与安全相关的协议, 约束工程实施单位的行为 测试验收 a) 应对系统进行安全性测试验收 ; b) 应在测试验收前根据设计方案或合同要求等制订测试验收方案, 测试验收过程中详细记录测试验收结果, 形成测试验收报告 ; c) 应组织相关部门和相关人员对系统测试验收报告进行审定, 没有疑问后由双方签字 系统交付 a) 应明确系统的交接手续, 并按照交接手续完成交接工作 ; b) 应由系统建设方完成对委托建设方的运维技术人员的培训 ; c) 应由系统建设方提交系统建设过程中的文档和指导用户进行系统运行维护的文档 安全服务商选择 a) 应确保安全服务商的选择符合国家的有关规定 系统运维管理 环境管理 a) 应对机房供配电 空调 温湿度控制等设施指定专人或专门的部门定期进行维护管理 ; b) 应配备机房安全管理人员, 对机房的出入 服务器的开机或关机等工作进行管理 ; c) 应建立机房出入管理制度, 对有关机房物理访问, 物品带进 带出机房和机房环境安全等方面的管理作出规定 资产管理 a) 应建立资产安全管理制度, 规定信息系统资产管理的责任人员或责任部门 ; b) 应编制并保存与信息系统相关的资产 资产所属关系 安全级别和所处位置等信息的资产清单 介质管理 a) 应确保介质存放在安全的环境中, 并对各类介质进行控制和保护, 以防止被盗 被毁 被未授权修改以及信息的非法泄漏 ; b) 应有介质的存储 归档 登记和查询记录, 并根据备份及存档介质的目录清单定期盘点

28 设备管理 a) 应对信息系统相关的各种设施 设备 线路等指定专人或专门的部门定期进行维护管理 ; b) 应对信息系统的各种软硬件设备的选型 采购 发放或领用等过程建立基于申报 审批和专人负责的管理规定 ; c) 应按操作规程实现服务器的启动 / 停止 加电 / 断电等操作, 并根据业务系统的要求维护好系统配置和服务设定 ; d) 应对终端计算机 工作站 便携机 系统和网络等设备的操作和使用过程进行规范化管理 监控管理 a) 应了解服务器的 CPU 内存 进程 磁盘使用情况 网络安全管理 a) 应指定专人对网络进行管理, 负责运行日志 网络监控记录的日常维护和报警信息分析和处理工作 ; b) 应根据厂家提供的软件升级版本对网络设备进行更新, 并在更新前对现有的重要文件进行备份 ; c) 应进行网络系统漏洞扫描, 对发现的网络系统安全漏洞进行及时的修补 系统安全管理 a) 应指定专人对系统进行管理, 删除或者禁用不使用的系统缺省账户 ; b) 应定期安装系统的最新补丁程序, 并根据厂家提供的可能危害计算机的漏洞进行及时修补, 并在安装系统补丁前对现有的重要文件进行备份 ; c) 应根据业务需求和系统安全分析确定系统的访问控制策略, 系统访问控制策略用于控制分配信息系统 文件及服务的访问权限 恶意代码防范管理 a) 应提高所用用户的防病毒意识, 告知及时升级防病毒软件 ; b) 应在读取移动存储设备 ( 如软盘 移动硬盘 光盘 ) 上的数据以及网络上接收文件或邮件之前, 先进行病毒检查, 对外来计算机或存储设备接入网络系统之前也要进行病毒检查 备份与恢复管理 a) 应识别需要定期备份的重要业务信息 系统数据及软件系统等 ;

29 b) 应规定备份信息的备份方式 ( 如增量备份或全备份等 ) 备份频度( 如每日或每周等 ) 存储介质 保存期等 安全事件处置 a) 所有用户均有责任报告自己发现的安全弱点和可疑事件, 但任何情况下用户均不应尝试验证弱点 ; b) 应制定安全事件报告和处置管理制度, 规定安全事件的现场处理 事件报告和后期恢复的管理职责 8 第 2 级基本要求 8.1. 技术要求 物理安全 物理位置的选择 (G2) a) 机房和办公场地应选择在具有防震 防风和防雨等能力的建筑内 物理访问控制 (G2) a) 机房出入口应有专人值守, 鉴别进入的人员身份并登记在案 ; b) 应批准进入机房的来访人员, 限制和监控其活动范围 防盗窃和防破坏 (G2) a) 应将主要设备放置在物理受限的范围内 ; b) 应对设备或主要部件进行固定, 并设置明显的不易除去的标记 ; c) 应将通信线缆铺设在隐蔽处, 如铺设在地下或管道中等 ; d) 应对介质分类标识, 存储在介质库或档案室中 ; e) 应安装必要的防盗报警设施, 以防进入机房的盗窃和破坏行为 防雷击 (G2) a) 机房建筑应设置避雷装置 ; b) 应设置交流电源地线 防火 (G2) a) 应设置灭火设备和火灾自动报警系统, 并保持灭火设备和火灾自动报警系统的良好状态 防水和防潮 (G2) a) 水管安装, 不得穿过屋顶和活动地板下 ; b) 应对穿过墙壁和楼板的水管增加必要的保护措施, 如设置套管 ;

30 c) 应采取措施防止雨水通过屋顶和墙壁渗透 ; d) 应采取措施防止室内水蒸气结露和地下积水的转移与渗透 防静电 (G2) a) 应采用必要的接地防静电措施 温湿度控制 (G2) a) 应设置温 湿度自动调节设施, 使机房温 湿度的变化在设备运行所允许的范围之内 电力供应 (A2) a) 计算机系统供电应与其他供电分开 ; b) 应设置稳压器和过电压防护设备 ; c) 应提供短期的备用电力供应 ( 如 :UPS 设备 ) 电磁防护 (S2) a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰 ; b) 电源线和通信线缆应隔离, 避免互相干扰 网络安全 结构安全与网段划分 (G2) a) 网络设备的业务处理能力应具备冗余空间, 要求满足业务高峰期需要 ; b) 应设计和绘制与当前运行情况相符的网络拓扑结构图 ; c) 应根据机构业务的特点, 在满足业务高峰期需要的基础上, 合理设计网络带宽 ; d) 应在业务终端与业务服务器之间进行路由控制, 建立安全的访问路径 ; e) 应根据各部门的工作职能 重要性 所涉及信息的重要程度等因素, 划分不同的子网或网段, 并按照方便管理和控制的原则为各子网 网段分配地址段 ; f) 重要网段应采取网络层地址与数据链路层地址绑定措施, 防止地址欺骗 网络访问控制 (G2) a) 应能根据会话状态信息 ( 包括数据包的源地址 目的地址 源端口号 目的端口号 协议 出入的接口 会话序列号 发出信息的主机名等信息, 并应支持地址通配符的使用 ), 为数据流提供明确的允许 / 拒绝访问的能力 拨号访问控制 (G2) a) 应在基于安全属性的允许远程用户对系统访问的规则的基础上, 对系统所有资源允许或拒绝用户进行访问, 控制粒度为单个用户 ;

31 b) 应限制具有拨号访问权限的用户数量 网络安全审计 (G2) a) 应对网络系统中的网络设备运行状况 网络流量 用户行为等事件进行日志记录 ; b) 对于每一个事件, 其审计记录应包括 : 事件的日期和时间 用户 事件类型 事件是否成功, 及其他与审计相关的信息 边界完整性检查 (S2) a) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为 ( 即 非法外联 行为 ) 网络入侵防范 (G2) a) 应在网络边界处监视以下攻击行为 : 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击 网络蠕虫攻击等入侵事件的发生 恶意代码防范 (G2) a) 应在网络边界及核心业务网段处对恶意代码进行检测和清除 ; b) 应维护恶意代码库的升级和检测系统的更新 ; c) 应支持恶意代码防范的统一管理 网络设备防护 (G2) a) 应对登录网络设备的用户进行身份鉴别 ; b) 应对网络设备的管理员登录地址进行限制 ; c) 网络设备用户的标识应唯一 ; d) 身份鉴别信息应具有不易被冒用的特点, 例如口令长度 复杂性和定期的更新等 ; e) 应具有登录失败处理功能, 如 : 结束会话 限制非法登录次数, 当网络登录连接超时, 自动退出 主机系统安全 身份鉴别 (S2) a) 操作系统和数据库系统用户的身份标识应具有唯一性 ; b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别 ; c) 操作系统和数据库系统身份鉴别信息应具有不易被冒用的特点, 例如口令长度 复杂性和定期的更新等 ; d) 应具有登录失败处理功能, 如 : 结束会话 限制非法登录次数, 当登录连接超时, 自动退出

32 自主访问控制 (S2) a) 应依据安全策略控制主体对客体的访问 ; b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体 客体及它们之间的操作 ; c) 自主访问控制的粒度应达到主体为用户级, 客体为文件 数据库表级 ; d) 应由授权主体设置对客体访问和操作的权限 ; e) 应严格限制默认用户的访问权限 安全审计 (G2) a) 安全审计应覆盖到服务器上的每个操作系统用户和数据库用户 ; b) 安全审计应记录系统内重要的安全相关事件, 包括重要用户行为和重要系统命令的使用等 ; c) 安全相关事件的记录应包括日期和时间 类型 主体标识 客体标识 事件的结果等 ; d) 审计记录应受到保护避免受到未预期的删除 修改或覆盖等 系统保护 (G2) a) 系统应提供在管理维护状态中运行的能力, 管理维护状态只能被系统管理员使用 剩余信息保护 (S2) a) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中 ; b) 应确保系统内的文件 目录和数据库记录等资源所在的存储空间, 被释放或重新分配给其他用户前得到完全清除 恶意代码防范 (G2) a) 服务器和重要终端设备 ( 包括移动设备 ) 应安装实时检测和查杀恶意代码的软件产品 ; b) 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库 ; 资源控制 (A2) a) 应限制单个用户的会话数量 ; b) 应通过设定终端接入方式 网络地址范围等条件限制终端登录

33 应用安全 身份鉴别 (S2) a) 应用系统用户的身份标识应具有唯一性 ; b) 应对登录的用户进行身份标识和鉴别 ; c) 系统用户身份鉴别信息应具有不易被冒用的特点, 例如口令长度 复杂性和定期的更新等 ; d) 应具有登录失败处理功能, 如 : 结束会话 限制非法登录次数, 当登录连接超时, 自动退出 访问控制 (S2) a) 应依据安全策略控制用户对客体的访问 ; b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体 客体及它们之间的操作 ; c) 自主访问控制的粒度应达到主体为用户级, 客体为文件 数据库表级 ; d) 应由授权主体设置用户对系统功能操作和对数据访问的权限 ; e) 应实现应用系统特权用户的权限分离, 例如将管理与审计的权限分配给不同的应用系统用户 ; f) 权限分离应采用最小授权原则, 分别授予不同用户各自为完成自己承担任务所需的最小权限, 并在它们之间形成相互制约的关系 ; g) 应严格限制默认用户的访问权限 安全审计 (G2) a) 安全审计应覆盖到应用系统的每个用户 ; b) 安全审计应记录应用系统重要的安全相关事件, 包括重要用户行为和重要系统功能的执行等 ; c) 安全相关事件的记录应包括日期和时间 类型 主体标识 客体标识 事件的结果等 ; d) 审计记录应受到保护避免受到未预期的删除 修改或覆盖等 剩余信息保护 (S2) a) 应保证用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中 ;

34 b) 应确保系统内的文件 目录和数据库记录等资源所在的存储空间, 被释放或重新分配给其他用户前得到完全清除 通信完整性 (S2) a) 通信双方应约定单向的校验码算法, 计算通信数据报文的校验码, 在进行通信时, 双方根据校验码判断对方报文的有效性 通信保密性 (S2) a) 当通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结束会话 ; b) 在通信双方建立连接之前, 利用密码技术进行会话初始化验证 ; c) 在通信过程中, 应对敏感信息字段进行加密 软件容错 (A2) a) 应对通过人机接口输入或通过通信接口输入的数据进行有效性检验 ; b) 应对通过人机接口方式进行的操作提供 回退 功能, 即允许按照操作的序列进行回退 ; c) 在故障发生时, 应继续提供一部分功能, 确保能够实施必要的措施 资源控制 (A2) a) 应限制单个用户的多重并发会话 ; b) 应对应用系统的最大并发会话连接数进行限制 ; c) 应对一个时间段内可能的并发会话连接数进行限制 代码安全 (G2) a) 应对应用程序代码进行恶意代码扫描 ; b) 应对应用程序代码进行安全脆弱性分析 数据安全 数据完整性 (S2) a) 应能够检测到系统管理数据 鉴别信息和用户数据在传输过程中完整性受到破坏 ; b) 应能够检测到系统管理数据 鉴别信息和用户数据在存储过程中完整性受到破坏 数据保密性 (S2) a) 网络设备 操作系统 数据库系统和应用系统的鉴别信息 敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性 ; b) 网络设备 操作系统 数据库系统和应用系统的鉴别信息 敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性 ;

35 c) 当使用便携式和移动式设备时, 应加密或者采用可移动磁盘存储敏感信息 数据备份和恢复 (A2) a) 应提供自动机制对重要信息进行有选择的数据备份 ; b) 应提供恢复重要信息的功能 ; c) 应提供重要网络设备 通信线路和服务器的硬件冗余 8.2. 管理要求 安全管理机构 岗位设置 a) 应设立信息安全管理工作的职能部门, 设立安全主管人 安全管理各个方面的负责人岗位, 定义各负责人的职责 ; b) 应设立系统管理人员 网络管理人员 安全管理人员岗位, 定义各个工作岗位的职责 ; c) 应制定文件明确安全管理机构各个部门和岗位的职责 分工和技能要求 人员配备 a) 应配备一定数量的系统管理人员 网络管理人员 安全管理人员等 ; b) 安全管理人员不能兼任网络管理员 系统管理员 数据库管理员等 授权和审批 a) 应授权审批部门及批准人, 对关键活动进行审批 ; b) 应列表说明须审批的事项 审批部门和可批准人 沟通和合作 a) 应加强各类管理人员和组织内部机构之间的合作与沟通, 定期或不定期召开协调会议, 共同协助处理信息安全问题 ; b) 信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议, 协调安全工作的实施 ; c) 应加强与兄弟单位 公安机关 电信公司的合作与沟通, 以便在发生安全事件时能够得到及时的支持 审核和检查 a) 应由安全管理人员定期进行安全检查, 检查内容包括用户账号情况 系统漏洞情况 系统审计情况等

36 安全管理制度 管理制度 a) 应制定信息安全工作的总体方针 政策性文件和安全策略等, 说明机构安全工作的总体目标 范围 方针 原则 责任等 ; b) 应对安全管理活动中重要的管理内容建立安全管理制度, 以规范安全管理活动, 约束人员的行为方式 ; c) 应对要求管理人员或操作人员执行的重要管理操作, 建立操作规程, 以规范操作行为, 防止操作失误 制定和发布 a) 应在信息安全职能部门的总体负责下, 组织相关人员制定 ; b) 应保证安全管理制度具有统一的格式风格, 并进行版本控制 ; c) 应组织相关人员对制定的安全管理进行论证和审定 ; d) 安全管理制度应经过管理层签发后按照一定的程序以文件形式发布 评审和修订 a) 应定期对安全管理制度进行评审和修订, 对存在不足或需要改进的安全管理制度进行修订 人员安全管理 人员录用 a) 应保证被录用人具备基本的专业技术水平和安全管理知识 ; b) 应对被录用人的身份 背景 专业资格和资质等进行审查 ; c) 应对被录用人所具备的技术技能进行考核 ; d) 应对被录用人说明其角色和职责 ; e) 应签署保密协议 人员离岗 a) 应立即终止由于各种原因即将离岗的员工的所有访问权限 ; b) 应取回各种身份证件 钥匙 徽章等以及机构提供的软硬件设备 ; c) 应经机构人事部门办理严格的调离手续, 并承诺调离后的保密义务后方可离开 人员考核 a) 应定期对各个岗位的人员进行安全技能及安全认知的考核 ; b) 应对关键岗位的人员进行全面 严格的安全审查 ;

37 c) 应对违背安全策略和规定的人员进行惩戒 安全意识教育和培训 a) 应对各类人员进行安全意识教育 ; b) 应告知人员相关的安全责任和惩戒措施 ; c) 应制定安全教育和培训计划, 对信息安全基础知识 岗位操作规程等进行培训 ; d) 应对安全教育和培训的情况和结果进行记录并归档保存 第三方人员访问管理 a) 第三方人员应在访问前与机构签署安全责任合同书或保密协议 ; b) 对重要区域的访问, 必须经过有关负责人的批准, 并由专人陪同或监督下进行, 并记录备案 系统建设管理 系统定级 a) 应明确信息系统划分的方法 ; b) 应确定信息系统的安全等级 ; c) 应以书面的形式定义确定了安全等级的信息系统的属性, 包括使命 业务 网络 硬件 软件 数据 边界 人员等 ; d) 应确保信息系统的定级结果经过相关部门的批准 安全方案设计 a) 应根据系统的安全级别选择基本安全措施, 依据风险分析的结果补充和调整安全措施 ; b) 应以书面的形式描述对系统的安全保护要求和策略 安全措施等内容, 形成系统的安全方案 ; c) 应对安全方案进行细化, 形成能指导安全系统建设和安全产品采购的详细设计方案 ; d) 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定 ; e) 应确保安全设计方案必须经过批准, 才能正式实施 产品采购 a) 应确保安全产品的使用符合国家的有关规定 ; b) 应确保密码产品的使用符合国家密码主管部门的要求 ;

38 c) 应指定或授权专门的部门负责产品的采购 自行软件开发 a) 应确保开发环境与实际运行环境物理分开 ; b) 应确保提供软件设计的相关文档和使用指南 ; c) 应确保系统开发文档由专人负责保管, 系统开发文档的使用受到控制 外包软件开发 a) 应与软件开发单位签订协议, 明确知识产权的归属和安全方面的要求 ; b) 应根据协议的要求检测软件质量 ; c) 应在软件安装之前检测软件包中可能存在的恶意代码 ; d) 应确保提供软件设计的相关文档和使用指南 工程实施 a) 应与工程实施单位签订与安全相关的协议, 约束工程实施单位的行为 ; b) 应指定或授权专门的人员或部门负责工程实施过程的管理 ; c) 应制定详细的工程实施方案控制实施过程 测试验收 a) 应对系统进行安全性测试验收 ; b) 应在测试验收前根据设计方案或合同要求等制订测试验收方案, 测试验收过程中详细记录测试验收结果, 形成测试验收报告 ; c) 应组织相关部门和相关人员对系统测试验收报告进行审定, 没有疑问后由双方签字 系统交付 a) 应明确系统的交接手续, 并按照交接手续完成交接工作 ; b) 应由系统建设方完成对委托建设方的运维技术人员的培训 ; c) 应由系统建设方提交系统建设过程中的文档和指导用户进行系统运行维护的文档 ; d) 应由系统建设方进行服务承诺, 并提交服务承诺书, 确保对系统运行维护的支持 安全服务商选择 a) 应确保安全服务商的选择符合国家的有关规定

39 系统运维管理 环境管理 a) 应对机房供配电 空调 温湿度控制等设施指定专人或专门的部门定期进行维护管理 ; b) 应配备机房安全管理人员, 对机房的出入 服务器的开机或关机等工作进行管理 ; c) 应建立机房安全管理制度, 对有关机房物理访问, 物品带进 带出机房和机房环境安全等方面的管理作出规定 ; d) 应对机房来访人员实行登记 备案管理, 同时限制来访人员的活动范围 ; e) 加强对办公环境的保密性管理, 包括如工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等 资产管理 a) 应建立资产安全管理制度, 规定信息系统资产管理的责任人员或责任部门 ; b) 应编制并保存与信息系统相关的资产 资产所属关系 安全级别和所处位置等信息的资产清单 ; c) 应根据资产的重要程度对资产进行定性赋值和标识管理, 根据资产的价值选择相应的管理措施 介质管理 a) 应确保介质存放在安全的环境中, 并对各类介质进行控制和保护, 以防止被盗 被毁 被未授权的修改以及信息的非法泄漏 ; b) 应有介质的存储 归档 登记和查询记录, 并根据备份及存档介质的目录清单定期盘点 ; c) 对于需要送出维修或销毁的介质, 应首先清除介质中的敏感数据, 防止信息的非法泄漏 ; d) 应根据所承载数据和软件的重要程度对介质进行分类和标识管理, 并实行存储环境专人管理 设备管理 a) 应对信息系统相关的各种设施 设备 线路等指定专人或专门的部门定期进行维护管理 ; b) 应对信息系统的各种软硬件设备的选型 采购 发放或领用等过程建立基于申报 审批和专人负责的管理规定 ;

40 c) 应对终端计算机 工作站 便携机 系统和网络等设备的操作和使用进行规范化管理 ; d) 应对带离机房或办公地点的信息处理设备进行控制 ; e) 应按操作规程实现服务器的启动 / 停止 加电 / 断电等操作, 加强对服务器操作的日志文件管理和监控管理, 应按安全策略的要求对网络及设备进行配置, 并对其定期进行检查 监控管理 a) 应了解服务器的 CPU 内存 进程 磁盘使用情况 网络安全管理 a) 应指定专人对网络进行管理, 负责运行日志 网络监控记录的日常维护和报警信息分析和处理工作 ; b) 应建立网络安全管理制度, 对网络安全配置和日志等方面作出规定 ; c) 应根据厂家提供的软件升级版本对网络设备进行更新, 并在更新前对现有的重要文件进行备份 ; d) 应进行网络系统漏洞扫描, 对发现的网络系统安全漏洞进行及时的修补 ; e) 应保证所有与外部系统的连接均应得到授权和批准 ; f) 应对网络设备的安全策略 授权访问 最小服务 升级与打补丁 维护记录 日志等方面做出具体要求 ; g) 应规定网络审计日志的保存时间以便为可能的安全事件调查提供支持 系统安全管理 a) 应指定专人对系统进行管理, 删除或者禁用不使用的系统缺省账户 ; b) 应制度系统安全管理制度, 对系统安全配置 系统账户以及审计日志等方面作出规定 ; c) 应定期安装系统的最新补丁程序, 并根据厂家提供的可能危害计算机的漏洞进行及时修补, 并在安装系统补丁前对现有的重要文件进行备份 ; d) 应根据业务需求和系统安全分析确定系统的访问控制策略, 系统访问控制策略用于控制分配信息系统 文件及服务的访问权限 ; e) 应对系统账户进行分类管理, 权限设定应当遵循最小授权要求 ; f) 应对系统的安全策略 授权访问 最小服务 升级与打补丁 维护记录 日志等方面做出具体要求 ;

41 g) 应规定系统审计日志的保存时间以便为可能的安全事件调查提供支持 ; h) 应进行系统漏洞扫描, 对发现的系统安全漏洞进行及时的修补 恶意代码防范管理 a) 应提高所用用户的防病毒意识, 告知及时升级防病毒软件 ; b) 应在读取移动存储设备 ( 如软盘 移动硬盘 光盘 ) 上的数据以及网络上接收文件或邮件之前, 先进行病毒检查, 对外来计算机或存储设备接入网络系统之前也要进行病毒检查 ; c) 应指定专人对网络和主机的进行恶意代码检测并保存检测记录 ; d) 应对防恶意代码软件的授权使用 恶意代码库升级 定期汇报等作出明确管理规定 密码管理 a) 密码算法和密钥的使用应符合国家密码管理规定 变更管理 a) 确认系统中要发生的变更, 并制定变更方案 ; b) 建立变更管理制度, 重要系统变更前, 应向主管领导申请, 审批后方可实施变更 ; c) 系统变更情况应向所有相关人员通告 备份与恢复管理 a) 应识别需要定期备份的重要业务信息 系统数据及软件系统等 ; b) 应规定备份信息的备份方式 ( 如增量备份或全备份等 ) 备份频度( 如每日或每周等 ) 存储介质 保存期等; c) 应根据数据的重要性和数据对系统运行的影响, 制定数据的备份策略和恢复策略, 备份策略应指明备份数据的放置场所 文件命名规则 介质替换频率和将数据离站运输的方法 ; d) 应指定相应的负责人定期维护和检查备份及冗余设备的状况, 确保需要接入系统时能够正常运行 ; e) 根据备份方式, 规定相应设备的安装 配置和启动的流程 安全事件处置 a) 所有用户均有责任报告自己发现的安全弱点和可疑事件, 但任何情况下用户均不应尝试验证弱点 ; b) 应制定安全事件报告和处置管理制度, 规定安全事件的现场处理 事件报告和后期恢复的管理职责 ;

42 c) 应分析信息系统的类型 网络连接特点和信息系统用户特点, 了解本系统和同类系统已发生的安全事件, 识别本系统需要防止发生的安全事件, 事件可能来自攻击 错误 故障 事故或灾难 ; d) 应根据国家相关管理部门对计算机安全事件等级划分方法, 根据安全事件在本系统产生的影响, 将本系统计算机安全事件进行等级划分 ; e) 应记录并保存所有报告的安全弱点和可疑事件, 分析事件原因, 监督事态发展, 采取措施避免安全事件发生 应急预案管理 a) 应在统一的应急预案框架下制定不同事件的应急预案, 应急预案框架应包括启动应急预案的条件 应急处理流程 系统恢复流程和事后教育和培训等内容 ; b) 应对系统相关的人员进行培训使之了解如何及何时使用应急预案中的控制手段及恢复策略, 对应急预案的培训至少每年举办一次 9 第 3 级基本要求 9.1. 技术要求 物理安全 物理位置的选择 (G3) a) 机房和办公场地应选择在具有防震 防风和防雨等能力的建筑内 ; b) 机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁 ; c) 机房场地应当避开强电场 强磁场 强震动源 强噪声源 重度环境污染 易发生火灾 水灾 易遭受雷击的地区 物理访问控制 (G3) a) 机房出入口应有专人值守, 鉴别进入的人员身份并登记在案 ; b) 应批准进入机房的来访人员, 限制和监控其活动范围 ; c) 应对机房划分区域进行管理, 区域和区域之间设置物理隔离装置, 在重要区域前设置交付或安装等过度区域 ; d) 应对重要区域配置电子门禁系统, 鉴别和记录进入的人员身份并监控其活动 防盗窃和防破坏 (G3) a) 应将主要设备放置在物理受限的范围内 ; b) 应对设备或主要部件进行固定, 并设置明显的不易除去的标记 ; c) 应将通信线缆铺设在隐蔽处, 如铺设在地下或管道中等 ;

43 d) 应对介质分类标识, 存储在介质库或档案室中 ; e) 设备或存储介质携带出工作环境时, 应受到监控和内容加密 ; f) 应利用光 电等技术设置机房的防盗报警系统, 以防进入机房的盗窃和破坏行为 ; g) 应对机房设置监控报警系统 防雷击 (G3) a) 机房建筑应设置避雷装置 ; b) 应设置防雷保安器, 防止感应雷 ; c) 应设置交流电源地线 防火 (G3) a) 应设置火灾自动消防系统, 自动检测火情 自动报警, 并自动灭火 ; b) 机房及相关的工作房间和辅助房, 其建筑材料应具有耐火等级 ; c) 机房采取区域隔离防火措施, 将重要设备与其他设备隔离开 防水和防潮 (G3) a) 水管安装, 不得穿过屋顶和活动地板下 ; b) 应对穿过墙壁和楼板的水管增加必要的保护措施, 如设置套管 ; c) 应采取措施防止雨水通过屋顶和墙壁渗透 ; d) 应采取措施防止室内水蒸气结露和地下积水的转移与渗透 防静电 (G3) a) 应采用必要的接地防静电措施 ; b) 应采用防静电地板 温湿度控制 (G2) a) 应设置恒温恒湿系统, 使机房温 湿度的变化在设备运行所允许的范围之内 电力供应 (A3) a) 计算机系统供电应与其他供电分开 ; b) 应设置稳压器和过电压防护设备 ; c) 应提供短期的备用电力供应 ( 如 :UPS 设备 ); d) 应设置冗余或并行的电力电缆线路 ; e) 应建立备用供电系统 ( 如备用发电机 ), 以备常用供电系统停电时启用 电磁防护 (S3) a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰 ;

44 b) 电源线和通信线缆应隔离, 避免互相干扰 ; c) 对重要设备和磁介质实施电磁屏蔽 网络安全 结构安全与网段划分 (G3) a) 网络设备的业务处理能力应具备冗余空间, 要求满足业务高峰期需要 ; b) 应设计和绘制与当前运行情况相符的网络拓扑结构图 ; c) 应根据机构业务的特点, 在满足业务高峰期需要的基础上, 合理设计网络带宽 ; d) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径 ; e) 应根据各部门的工作职能 重要性 所涉及信息的重要程度等因素, 划分不同的子网或网段, 并按照方便管理和控制的原则为各子网 网段分配地址段 ; f) 重要网段应采取网络层地址与数据链路层地址绑定措施, 防止地址欺骗 ; g) 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要信息资产主机 网络访问控制 (G3) a) 应能根据会话状态信息 ( 包括数据包的源地址 目的地址 源端口号 目的端口号 协议 出入的接口 会话序列号 发出信息的主机名等信息, 并应支持地址通配符的使用 ), 为数据流提供明确的允许 / 拒绝访问的能力 ; b) 应对进出网络的信息内容进行过滤, 实现对应用层 HTTP FTP TELNET SMTP POP3 等协议命令级的控制 ; c) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入 ; d) 应在会话处于非活跃一定时间或会话结束后终止网络连接 ; e) 应限制网络最大流量数及网络连接数 拨号访问控制 (G3) a) 应在基于安全属性的允许远程用户对系统访问的规则的基础上, 对系统所有资源允许或拒绝用户进行访问, 控制粒度为单个用户 ; b) 应限制具有拨号访问权限的用户数量 ; c) 应按用户和系统之间的允许访问规则, 决定允许用户对受控系统进行资源访问 网络安全审计 (G3) a) 应对网络系统中的网络设备运行状况 网络流量 用户行为等进行全面的监测 记录 ;

45 b) 对于每一个事件, 其审计记录应包括 : 事件的日期和时间 用户 事件类型 事件是否成功, 及其他与审计相关的信息 ; c) 安全审计应可以根据记录数据进行分析, 并生成审计报表 ; d) 安全审计应可以对特定事件, 提供指定方式的实时报警 ; e) 审计记录应受到保护避免受到未预期的删除 修改或覆盖等 边界完整性检查 (S3) a) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为 ( 即 非法外联 行为 ); b) 应能够对非授权设备私自联到网络的行为进行检查, 并准确定出位置, 对其进行有效阻断 ; c) 应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置, 并对其进行有效阻断 网络入侵防范 (G3) a) 应在网络边界处应监视以下攻击行为 : 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击 网络蠕虫攻击等入侵事件的发生 ; b) 当检测到入侵事件时, 应记录入侵的源 IP 攻击的类型 攻击的目的 攻击的时间, 并在发生严重入侵事件时提供报警 恶意代码防范 (G3) a) 应在网络边界及核心业务网段处对恶意代码进行检测和清除 ; b) 应维护恶意代码库的升级和检测系统的更新 ; c) 应支持恶意代码防范的统一管理 网络设备防护 (G3) a) 应对登录网络设备的用户进行身份鉴别 ; b) 应对网络上的对等实体进行身份鉴别 ; c) 应对网络设备的管理员登录地址进行限制 ; d) 网络设备用户的标识应唯一 ; e) 身份鉴别信息应具有不易被冒用的特点, 例如口令长度 复杂性和定期的更新等 ; f) 应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别 ; g) 应具有登录失败处理功能, 如 : 结束会话 限制非法登录次数, 当网络登录连接超时, 自动退出 ;

46 h) 应实现设备特权用户的权限分离, 例如将管理与审计的权限分配给不同的网络设备用户 主机系统安全 身份鉴别 (S3) a) 操作系统和数据库系统用户的身份标识应具有唯一性 ; b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别 ; c) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别 ; d) 操作系统和数据库系统用户的身份鉴别信息应具有不易被冒用的特点, 例如口令长度 复杂性和定期的更新等 ; e) 应具有登录失败处理功能, 如 : 结束会话 限制非法登录次数, 当登录连接超时, 自动退出 ; f) 应具有鉴别警示功能 ; g) 重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别 自主访问控制 (S3) a) 应依据安全策略控制主体对客体的访问 ; b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体 客体及它们之间的操作 ; c) 自主访问控制的粒度应达到主体为用户级, 客体为文件 数据库表级 ; d) 应由授权主体设置对客体访问和操作的权限 ; e) 权限分离应采用最小授权原则, 分别授予不同用户各自为完成自己承担任务所需的最小权限, 并在他们之间形成相互制约的关系 ; f) 应实现操作系统和数据库系统特权用户的权限分离 ; g) 应严格限制默认用户的访问权限 强制访问控制 (S3) a) 应对重要信息资源和访问重要信息资源的所有主体设置敏感标记 ; b) 强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体 客体及它们之间的操作 ; c) 强制访问控制的粒度应达到主体为用户级, 客体为文件 数据库表级 安全审计 (G3) a) 安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户 ;

47 b) 安全审计应记录系统内重要的安全相关事件, 包括重要用户行为 系统资源的异常使用和重要系统命令的使用 ; c) 安全相关事件的记录应包括日期和时间 类型 主体标识 客体标识 事件的结果等 ; d) 安全审计应可以根据记录数据进行分析, 并生成审计报表 ; e) 安全审计应可以对特定事件, 提供指定方式的实时报警 ; f) 审计进程应受到保护避免受到未预期的中断 ; g) 审计记录应受到保护避免受到未预期的删除 修改或覆盖等 系统保护 (G3) a) 系统因故障或其他原因中断后, 应能够以手动或自动方式恢复运行 剩余信息保护 (S3) a) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中 ; b) 应确保系统内的文件 目录和数据库记录等资源所在的存储空间, 被释放或重新分配给其他用户前得到完全清除 入侵防范 (G3) a) 应进行主机运行监视, 包括监视主机的 CPU 硬盘 内存 网络等资源的使用情况; b) 应设定资源报警域值, 以便在资源使用超过规定数值时发出报警 ; c) 应进行特定进程监控, 限制操作人员运行非法进程 ; d) 应进行主机账户监控, 限制对重要账户的添加和更改 ; e) 应检测各种已知的入侵行为, 记录入侵的源 IP 攻击的类型 攻击的目的 攻击的时间, 并在发生严重入侵事件时提供报警 ; f) 应能够检测重要程序完整性受到破坏, 并在检测到完整性错误时采取必要的恢复措施 恶意代码防范 (G3) a) 服务器和终端设备 ( 包括移动设备 ) 均应安装实时检测和查杀恶意代码的软件产品 ; b) 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库 ; c) 应支持恶意代码防范的统一管理 资源控制 (A3) a) 应限制单个用户的多重并发会话 ;

48 b) 应对最大并发会话连接数进行限制 ; c) 应对一个时间段内可能的并发会话连接数进行限制 ; d) 应通过设定终端接入方式 网络地址范围等条件限制终端登录 ; e) 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定, 并规定解锁或终止方式 ; f) 应禁止同一用户账号在同一时间内并发登录 ; g) 应限制单个用户对系统资源的最大或最小使用限度 ; h) 当系统的服务水平降低到预先规定的最小值时, 应能检测和报警 ; i) 应根据安全策略设定主体的服务优先级, 根据优先级分配系统资源, 保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力 应用安全 身份鉴别 (S3) a) 系统用户的身份标识应具有唯一性 ; b) 应对登录的用户进行身份标识和鉴别 ; c) 系统用户的身份鉴别信息应具有不易被冒用的特点, 例如口令长度 复杂性和定期的更新等 ; d) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别 ; e) 应具有登录失败处理功能, 如 : 结束会话 限制非法登录次数, 当登录连接超时, 自动退出 ; f) 应具有鉴别警示功能 ; g) 应用系统应及时清除存储空间中动态使用的鉴别信息 访问控制 (S3) a) 应依据安全策略控制用户对客体的访问 ; b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体 客体及它们之间的操作 ; c) 自主访问控制的粒度应达到主体为用户级, 客体为文件 数据库表级 ; d) 应由授权主体设置用户对系统功能操作和对数据访问的权限 ; e) 应实现应用系统特权用户的权限分离, 例如将管理与审计的权限分配给不同的应用系统用户 ;

49 f) 权限分离应采用最小授权原则, 分别授予不同用户各自为完成自己承担任务所需的最小权限, 并在它们之间形成相互制约的关系 ; g) 应严格限制默认用户的访问权限 安全审计 (G3) a) 安全审计应覆盖到应用系统的每个用户 ; b) 安全审计应记录应用系统重要的安全相关事件, 包括重要用户行为 系统资源的异常使用和重要系统功能的执行等 ; c) 安全相关事件的记录应包括日期和时间 类型 主体标识 客体标识 事件的结果等 ; d) 安全审计应可以根据记录数据进行分析, 并生成审计报表 ; e) 安全审计应可以对特定事件, 提供指定方式的实时报警 ; f) 审计进程应受到保护避免受到未预期的中断 ; g) 审计记录应受到保护避免受到未预期的删除 修改或覆盖等 剩余信息保护 (S3) a) 应保证用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中 ; b) 应确保系统内的文件 目录和数据库记录等资源所在的存储空间, 被释放或重新分配给其他用户前得到完全清除 通信完整性 (S3) a) 通信双方应约定密码算法, 计算通信数据报文的报文验证码, 在进行通信时, 双方根据校验码判断对方报文的有效性 通信保密性 (S3) a) 当通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结束会话 ; b) 在通信双方建立连接之前, 利用密码技术进行会话初始化验证 ; c) 在通信过程中, 应对整个报文或会话过程进行加密 ; d) 应选用符合国家有关部门要求的密码算法 抗抵赖 (G3) a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能 ; b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能

50 软件容错 (A3) a) 应对通过人机接口输入或通过通信接口输入的数据进行有效性检验 ; b) 应对通过人机接口方式进行的操作提供 回退 功能, 即允许按照操作的序列进行回退 ; c) 应有状态监测能力, 当故障发生时, 能实时检测到故障状态并报警 ; d) 应有自动保护能力, 当故障发生时, 自动保护当前所有状态 资源控制 (A3) a) 应限制单个用户的多重并发会话 ; b) 应对应用系统的最大并发会话连接数进行限制 ; c) 应对一个时间段内可能的并发会话连接数进行限制 ; d) 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定, 并规定解锁或终止方式 ; e) 应禁止同一用户账号在同一时间内并发登录 ; f) 应对一个访问用户或一个请求进程占用的资源分配最大限额和最小限额 ; g) 应根据安全属性 ( 用户身份 访问地址 时间范围等 ) 允许或拒绝用户建立会话连接 ; h) 当系统的服务水平降低到预先规定的最小值时, 应能检测和报警 ; i) 应根据安全策略设定主体的服务优先级, 根据优先级分配系统资源, 保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力 代码安全 (G3) a) 应制定应用程序代码编写安全规范, 要求开发人员参照规范编写代码 ; b) 应对应用程序代码进行代码复审, 识别可能存在的恶意代码 ; c) 应对应用程序代码进行安全脆弱性分析 ; d) 应对应用程序代码进行穿透性测试 数据安全 数据完整性 (S3) a) 应能够检测到系统管理数据 鉴别信息和用户数据在传输过程中完整性受到破坏, 并在检测到完整性错误时采取必要的恢复措施 ; b) 应能够检测到系统管理数据 鉴别信息和用户数据在存储过程中完整性受到破坏, 并在检测到完整性错误时采取必要的恢复措施 ;

51 c) 应能够检测到重要程序的完整性受到破坏, 并在检测到完整性错误时采取必要的恢复措施 数据保密性 (S3) a) 网络设备 操作系统 数据库系统和应用系统的鉴别信息 敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性 ; b) 网络设备 操作系统 数据库系统和应用系统的鉴别信息 敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性 ; c) 当使用便携式和移动式设备时, 应加密或者采用可移动磁盘存储敏感信息 ; d) 用于特定业务通信的通信信道应符合相关的国家规定 数据备份和恢复 (A3) a) 应提供自动机制对重要信息进行本地和异地备份 ; b) 应提供恢复重要信息的功能 ; c) 应提供重要网络设备 通信线路和服务器的硬件冗余 ; d) 应提供重要业务系统的本地系统级热备份 9.2. 管理要求 安全管理机构 岗位设置 a) 应设立信息安全管理工作的职能部门, 设立安全主管人 安全管理各个方面的负责人岗位, 定义各负责人的职责 ; b) 应设立系统管理人员 网络管理人员 安全管理人员岗位, 定义各个工作岗位的职责 ; c) 应成立指导和管理信息安全工作的委员会或领导小组, 其最高领导应由单位主管领导委任或授权 ; d) 应制定文件明确安全管理机构各个部门和岗位的职责 分工和技能要求 人员配备 a) 应配备一定数量的系统管理人员 网络管理人员 安全管理人员等 ; b) 应配备专职安全管理人员, 不可兼任 ; c) 关键岗位应定期轮岗 授权和审批 a) 应授权审批部门及批准人, 对关键活动进行审批 ;

52 b) 应列表说明须审批的事项 审批部门和可批准人 ; c) 应建立各审批事项的审批程序, 按照审批程序执行审批过程 ; d) 应建立关键活动的双重审批制度 ; e) 不再适用的权限应及时取消授权 ; f) 应定期审查 更新需授权和审批的项目 ; g) 应记录授权过程并保存授权文档 沟通和合作 a) 应加强各类管理人员和组织内部机构之间的合作与沟通, 定期或不定期召开协调会议, 共同协助处理信息安全问题 ; b) 信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议, 协调安全工作的实施 ; c) 信息安全领导小组或者安全管理委员会定期召开例会, 对信息安全工作进行指导 决策 ; d) 应加强与兄弟单位 公安机关 电信公司的合作与沟通, 以便在发生安全事件时能够得到及时的支持 ; e) 应加强与供应商 业界专家 专业的安全公司 安全组织的合作与沟通, 获取信息安全的最新发展动态, 当发生紧急事件的时候能够及时得到支持和帮助 ; f) 应文件说明外联单位 合作内容和联系方式 ; g) 聘请信息安全专家, 作为常年的安全顾问, 指导信息安全建设, 参与安全规划和安全评审等 审核和检查 a) 应由安全管理人员定期进行安全检查, 检查内容包括用户账号情况 系统漏洞情况 系统审计情况等 ; b) 应由安全管理部门组织相关人员定期进行全面安全检查, 检查内容包括现有安全技术措施的有效性 安全配置与安全策略的一致性 安全管理制度的执行情况等 ; c) 应由安全管理部门组织相关人员定期分析 评审异常行为的审计记录, 发现可疑行为, 形成审计分析报告, 并采取必要的应对措施 ; d) 应制定安全检查表格实施安全检查, 汇总安全检查数据, 形成安全检查报告, 并对安全检查结果进行通报 ;

53 e) 应制定安全审核和安全检查制度规范安全审核和安全检查工作, 定期按照程序进行安全审核和安全检查活动 安全管理制度 管理制度 a) 应制定信息安全工作的总体方针 政策性文件和安全策略等, 说明机构安全工作的总体目标 范围 方针 原则 责任等 ; b) 应对安全管理活动中的各类管理内容建立安全管理制度, 以规范安全管理活动, 约束人员的行为方式 ; c) 应对要求管理人员或操作人员执行的日常管理操作, 建立操作规程, 以规范操作行为, 防止操作失误 ; d) 应形成由安全政策 安全策略 管理制度 操作规程等构成的全面的信息安全管理制度体系 ; e) 应由安全管理职能部门定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定 制定和发布 a) 应在信息安全领导小组的负责下, 组织相关人员制定 ; b) 应保证安全管理制度具有统一的格式风格, 并进行版本控制 ; c) 应组织相关人员对制定的安全管理进行论证和审定 ; d) 安全管理制度应经过管理层签发后按照一定的程序以文件形式发布 ; e) 安全管理制度应注明发布范围, 并对收发文进行登记 评审和修订 a) 应定期对安全管理制度进行评审和修订, 对存在不足或需要改进的安全管理制度进行修订 ; b) 当发生重大安全事故 出现新的安全漏洞以及技术基础结构发生变更时, 应对安全管理制度进行检查 审定和修订 ; c) 每个制度文档应有相应负责人或负责部门, 负责对明确需要修订的制度文档的维护 人员安全管理 人员录用 a) 应保证被录用人具备基本的专业技术水平和安全管理知识 ;

54 b) 应对被录用人的身份 背景 专业资格和资质等进行审查 ; c) 应对被录用人所具备的技术技能进行考核 ; d) 应对被录用人说明其角色和职责 ; e) 应签署保密协议 ; f) 从事关键岗位的人员应从内部人员选拔, 并定期进行信用审查 ; g) 从事关键岗位的人员应签署岗位安全协议 人员离岗 a) 应立即终止由于各种原因即将离岗的员工的所有访问权限 ; b) 应取回各种身份证件 钥匙 徽章等以及机构提供的软硬件设备 ; c) 应经机构人事部门办理严格的调离手续, 并承诺调离后的保密义务后方可离开 人员考核 a) 应对所有人员进行全面 严格的安全审查 ; b) 应定期对各个岗位的人员进行安全技能及安全认知的考核 ; c) 应对考核结果进行记录并保存 ; d) 应对违背安全策略和规定的人员进行惩戒 安全意识教育和培训 a) 应对各类人员进行安全意识教育 ; b) 应告知人员相关的安全责任和惩戒措施 ; c) 应制定安全教育和培训计划, 对信息安全基础知识 岗位操作规程等进行培训 ; d) 应针对不同岗位制定不同培训计划 ; e) 应对安全教育和培训的情况和结果进行记录并归档保存 第三方人员访问管理 a) 第三方人员应在访问前与机构签署安全责任合同书或保密协议 ; b) 对重要区域的访问, 须提出书面申请, 批准后由专人全程陪同或监督, 并记录备案 ; c) 对第三方人员允许访问的区域 系统 设备 信息等内容应进行书面的规定, 并按照规定执行 系统建设管理 系统定级 a) 应明确信息系统划分的方法 ; b) 应确定信息系统的安全等级 ;

55 c) 应以书面的形式定义确定了安全等级的信息系统的属性, 包括使命 业务 网络 硬件 软件 数据 边界 人员等 ; d) 应以书面的形式说明确定一个信息系统为某个安全等级的方法和理由 ; e) 应组织相关部门和有关安全技术专家对信息系统的定级结果的合理性和正确性进行论证和审定 ; f) 应确保信息系统的定级结果经过相关部门的批准 安全方案设计 a) 应根据系统的安全级别选择基本安全措施, 依据风险分析的结果补充和调整安全措施 ; b) 应指定和授权专门的部门对信息系统的安全建设进行总体规划, 制定近期和远期的安全建设工作计划 ; c) 应根据信息系统的等级划分情况, 统一考虑安全保障体系的总体安全策略 安全技术框架 安全管理策略 总体建设规划和详细设计方案, 并形成配套文件 ; d) 应组织相关部门和有关安全技术专家对总体安全策略 安全技术框架 安全管理策略 总体建设规划 详细设计方案等相关配套文件的合理性和正确性进行论证和审定 ; e) 应确保总体安全策略 安全技术框架 安全管理策略 总体建设规划 详细设计方案等文件必须经过批准, 才能正式实施 ; f) 应根据安全测评 安全评估的结果定期调整和修订总体安全策略 安全技术框架 安全管理策略 总体建设规划 详细设计方案等相关配套文件 产品采购 a) 应确保安全产品的使用符合国家的有关规定 ; b) 应确保密码产品的使用符合国家密码主管部门的要求 ; c) 应指定或授权专门的部门负责产品的采购 ; d) 应制定产品采购方面的管理制度明确说明采购过程的控制方法和人员行为准则 ; e) 应预先对产品进行选型测试, 确定产品的候选范围, 并定期审定和更新候选产品名单 自行软件开发 a) 应确保开发环境与实际运行环境物理分开 ; b) 应确保系统开发文档由专人负责保管, 系统开发文档的使用受到控制 ;

56 c) 应制定开发方面的管理制度明确说明开发过程的控制方法和人员行为准则 ; d) 应确保开发人员和测试人员的分离, 测试数据和测试结果受到控制 ; e) 应确保提供软件设计的相关文档和使用指南 ; f) 应确保对程序资源库的修改 更新 发布进行授权和批准 外包软件开发 a) 应与软件开发单位签订协议, 明确知识产权的归属和安全方面的要求 ; b) 应根据协议的要求检测软件质量 ; c) 应在软件安装之前检测软件包中可能存在的恶意代码 ; d) 应要求开发单位提供技术培训和服务承诺 ; e) 应要求开发单位提供软件设计的相关文档和使用指南 工程实施 a) 应与工程实施单位签订与安全相关的协议, 约束工程实施单位的行为 ; b) 应指定或授权专门的人员或部门负责工程实施过程的管理 ; c) 应制定详细的工程实施方案控制实施过程, 并要求工程实施单位能正式地执行安全工程过程 ; d) 应制定工程实施方面的管理制度, 明确说明实施过程的控制方法和人员行为准则 测试验收 a) 应对系统进行安全性测试验收 ; b) 应在测试验收前根据设计方案或合同要求等制订测试验收方案, 测试验收过程中详细记录测试验收结果, 形成测试验收报告 ; c) 应委托公正的第三方测试单位对系统进行测试, 并出具测试报告 ; d) 应制定系统测试验收方面的管理制度明确说明系统测试验收的控制方法和人员行为准则 ; e) 应指定或授权专门的部门负责系统测试验收的管理, 并按照管理制度的要求完成系统测试验收工作 ; f) 应组织相关部门和相关人员对系统测试验收报告进行审定, 没有疑问后由双方签字 系统交付 a) 应明确系统的交接手续, 并按照交接手续完成交接工作 ; b) 应由系统建设方完成对委托建设方的运维技术人员的培训 ;

57 c) 应由系统建设方提交系统建设过程中的文档和指导用户进行系统运行维护的文档 ; d) 应由系统建设方进行服务承诺, 并提交服务承诺书, 确保对系统运行维护的支持 ; e) 应制定系统交付方面的管理制度明确说明系统交付的控制方法和人员行为准则 ; f) 应指定或授权专门的部门负责系统交付的管理工作, 并按照管理制度的要求完成系统交付工作 系统备案 a) 应将系统定级 系统属性等材料指定专门的人员或部门负责管理, 并控制这些材料的使用 ; b) 应将系统等级和系统属性等资料报系统主管部门备案 ; c) 应将系统等级 系统属性 等级划分理由及其他要求的备案材料报相应公安机关备案 安全测评 a) 应在系统投入运行前进行安全测评, 测评后符合相应等级保护标准要求的才能投入使用 ; b) 应在系统运行过程中定期对系统进行安全测评, 发现不符合相应等级保护标准要求的及时整改 ; c) 应在系统发生变更时及时对系统进行安全测评, 发现级别发生变化的及时调整级别并进行安全改造 ; 发现不符合相应等级保护标准要求的及时整改 ; d) 应选择具有国家相关技术资质和安全资质的测评单位进行安全测评 ; e) 应与测评单位签订与安全相关的协议, 约束测评单位的行为 ; f) 应指定或授权专门的人员或部门负责安全测评的管理 安全服务商选择 a) 应确保安全服务商的选择符合国家的有关规定 系统运维管理 环境管理 a) 应对机房供配电 空调 温湿度控制等设施指定专人或专门的部门定期进行维护管理 ; b) 应配备机房安全管理人员, 对机房的出入 服务器的开机或关机等工作进行管理 ; c) 应建立机房安全管理制度, 对有关机房物理访问, 物品带进 带出机房和机房环境安全等方面的管理作出规定 ;

58 d) 加强对办公环境的保密性管理, 包括如工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等 ; e) 应有指定的部门负责机房安全, 并配置电子门禁系统, 对机房来访人员实行登记记录和电子记录双重备案管理 ; f) 应对办公环境的人员行为, 如工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等作出规定 资产管理 a) 应建立资产安全管理制度, 规定信息系统资产管理的责任人员或责任部门, 并规范资产管理和使用的行为 ; b) 应编制并保存与信息系统相关的资产 资产所属关系 安全级别和所处位置等信息的资产清单 ; c) 应根据资产的重要程度对资产进行定性赋值和标识管理, 根据资产的价值选择相应的管理措施 ; d) 应确定信息分类与标识的原则和方法, 并对信息的使用 传输和存储作出规定 介质管理 a) 应建立介质安全管理制度, 对介质的存放环境 使用 维护和销毁等方面作出规定 ; b) 应有介质的归档和查询记录, 并对存档介质的目录清单定期盘点 ; c) 对于需要送出维修或销毁的介质, 应首先清除介质中的敏感数据, 防止信息的非法泄漏 ; d) 应根据数据备份的需要对某些介质实行异地存储, 存储地的环境要求和管理方法应与本地相同 ; e) 应根据所承载数据和软件的重要程度对介质进行分类和标识管理, 并实行存储环境专人管理 ; f) 应对介质的物理传输过程中人员选择 打包 交付等情况进行控制 ; g) 应对存储介质的使用过程 送出维修以及销毁进行严格的管理, 保密性较高的信息存储介质未经批准不得自行销毁 ; h) 必要时应对重要介质的数据和软件采取加密存储, 对带出工作环境的存储介质进行内容加密和监控管理 ; i) 应对存放在介质库中的介质定期进行完整性和可用性检查, 确认其数据或软件没有受到损坏或丢失

59 设备管理 a) 应对信息系统相关的各种设备 线路等指定专人或专门的部门定期进行维护管理 ; b) 应对信息系统的各种软硬件设备的选型 采购 发放或领用等过程建立基于申报 审批和专人负责的管理规定 ; c) 应对终端计算机 工作站 便携机 系统和网络等设备的操作和使用进行规范化管理 ; d) 应对带离机房或办公地点的信息处理设备进行控制 ; e) 应按操作规程实现服务器的启动 / 停止 加电 / 断电等操作, 加强对服务器操作的日志文件管理和监控管理, 并对其定期进行检查 ; f) 应建立配套设施 软硬件维护方面的管理制度, 对其维护进行有效的管理, 包括明确维护人员的责任 涉外维修和服务的审批 维修过程的监督控制等 ; g) 应在安全管理机构统一安全策略下对服务器进行系统配置和服务设定, 并实施配置管理 监控管理 a) 应进行主机运行监视, 包括监视主机的 CPU 硬盘 内存 网络等资源的使用情况; b) 应对分散或集中的安全管理系统的访问授权 操作记录 日志等方面进行有效管理 ; c) 应严格管理运行过程文档, 其中包括责任书 授权书 许可证 各类策略文档 事故报告处理文档 安全配置文档 系统各类日志等, 并确保文档的完整性和一致性 网络安全管理 a) 应指定专人对网络进行管理, 负责运行日志 网络监控记录的日常维护和报警信息分析和处理工作 ; b) 应根据厂家提供的软件升级版本对网络设备进行更新, 并在更新前对现有的重要文件进行备份 ; c) 应进行网络系统漏洞扫描, 对发现的网络系统安全漏洞进行及时的修补 ; d) 应保证所有与外部系统的连接均应得到授权和批准 ; e) 应建立网络安全管理制度, 对网络安全配置 网络用户以及日志等方面作出规定 ; f) 应对网络设备的安全策略 授权访问 最小服务 升级与打补丁 维护记录 日志以及配置文件的生成 备份 变更审批 符合性检查等方面做出具体规定 ; g) 应规定网络审计日志的保存时间以便为可能的安全事件调查提供支持 ;

60 h) 应明确各类用户的责任 义务和风险, 并按照机构制定的审查和批准程序建立用户和分配权限, 定期检查用户实际权限与分配权限的符合性 ; i) 应对日志的备份 授权访问 处理 保留时间等方面做出具体规定, 使用统一的网络时间, 以确保日志记录的准确 ; j) 应通过身份鉴别 访问控制等严格的规定限制远程管理账户的操作权限和登录行为 ; k) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为 系统安全管理 a) 应指定专人对系统进行管理, 删除或者禁用不使用的系统缺省账户 ; b) 应制定系统安全管理制度, 对系统安全配置 系统账户以及审计日志等方面作出规定 ; c) 应对能够使用系统工具的人员及数量进行限制和控制 ; d) 应定期安装系统的最新补丁程序, 并根据厂家提供的可能危害计算机的漏洞进行及时修补, 并在安装系统补丁前对现有的重要文件进行备份 ; e) 应根据业务需求和系统安全分析确定系统的访问控制策略, 系统访问控制策略用于控制分配信息系统 文件及服务的访问权限 ; f) 应对系统账户进行分类管理, 权限设定应当遵循最小授权要求 ; g) 应对系统的安全策略 授权访问 最小服务 升级与打补丁 维护记录 日志以及配置文件的生成 备份 变更审批 符合性检查等方面做出具体规定 ; h) 应规定系统审计日志的保存时间以便为可能的安全事件调查提供支持 ; i) 应进行系统漏洞扫描, 对发现的系统安全漏洞进行及时的修补 ; j) 应明确各类用户的责任 义务和风险, 对系统账户的登记造册 用户名分配 初始口令分配 用户权限及其审批程序 系统资源分配 注销等作出规定 ; k) 应对于账户安全管理的执行情况进行检查和监督, 定期审计和分析用户账户的使用情况, 对发现的问题和异常情况进行相关处理 恶意代码防范管理 a) 应提高所有用户的防病毒意识, 告知及时升级防病毒软件 ; b) 应在读取移动存储设备 ( 如软盘 移动硬盘 光盘 ) 上的数据以及网络上接收文件或邮件之前, 先进行病毒检查, 对外来计算机或存储设备接入网络系统之前也要进行病毒检查 ;

61 c) 应指定专人对网络和主机的进行恶意代码检测并保存检测记录 ; d) 应对防恶意代码软件的授权使用 恶意代码库升级 定期汇报等作出明确管理规定 ; e) 应建立恶意代码集中防护的安全管理中心, 确保整个网络统一配置 统一升级 统一控制 ; f) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录, 对主机防病毒产品 防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理, 并形成书面的报表和总结汇报 密码管理 a) 应建立密码使用管理制度, 密码算法和密钥的使用应符合国家密码管理规定 变更管理 a) 确认系统中要发生的变更, 并制定变更方案 ; b) 建立变更管理制度, 重要系统变更前, 应向主管领导申请, 变更和变更方案经过评审 审批后方可实施变更 ; c) 系统变更情况应向所有相关人员通告 ; d) 应建立变更控制的申报和审批文件化程序, 变更影响分析应文档化, 变更实施过程应记录, 所有文档记录应妥善保存 ; e) 中止变更并从失败变更中恢复程序应文档化, 应明确过程控制方法和人员职责, 必要时恢复过程应经过演练 备份与恢复管理 a) 应识别需要定期备份的重要业务信息 系统数据及软件系统等 ; b) 应规定备份信息的备份方式 ( 如增量备份或全备份等 ) 备份频度( 如每日或每周等 ) 存储介质 保存期等; c) 应根据数据的重要性和数据对系统运行的影响, 制定数据的备份策略和恢复策略, 备份策略应指明备份数据的放置场所 文件命名规则 介质替换频率和将数据离站运输的方法 ; d) 应指定相应的负责人定期维护和检查备份及冗余设备的状况, 确保需要接入系统时能够正常运行 ; e) 应建立控制数据备份和恢复过程的程序, 备份过程应记录, 所有文件和记录应妥善保存 ;

62 f) 应根据系统级备份所采用的方式和产品, 建立备份及冗余设备的安装 配置 启动 操作及维护过程控制的程序, 记录设备运行过程状况, 所有文件和记录应妥善保存 ; g) 应定期执行恢复程序, 检查和测试备份介质的有效性, 确保可以在恢复程序规定的时间内完成备份的恢复 安全事件处置 a) 所有用户均有责任报告自己发现的安全弱点和可疑事件, 但任何情况下用户均不应尝试验证弱点 ; b) 应制定安全事件报告和处置管理制度, 规定安全事件的现场处理 事件报告和后期恢复的管理职责 ; c) 应分析信息系统的类型 网络连接特点和信息系统用户特点, 了解本系统和同类系统已发生的安全事件, 识别本系统需要防止发生的安全事件, 事件可能来自攻击 错误 故障 事故或灾难 ; d) 应根据国家相关管理部门对计算机安全事件等级划分方法, 根据安全事件在本系统产生的影响, 将本系统计算机安全事件进行等级划分 ; e) 应制定的安全事件报告和响应处理程序, 确定事件的报告流程, 响应和处置的范围 程度, 以及处理方法等 ; f) 应在安全事件报告和响应处理过程中, 分析和鉴定事件产生的原因, 收集证据, 记录处理过程, 总结经验教训, 制定防止再次发生的补救措施, 过程形成的所有文件和记录均应妥善保存 ; g) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序 应急预案管理 a) 应在统一的应急预案框架下制定不同事件的应急预案, 应急预案框架应包括启动应急预案的条件 应急处理流程 系统恢复流程和事后教育和培训等内容 ; b) 应从人力 设备 技术和财务等方面确保应急预案的执行有足够的资源保障 ; c) 应对系统相关的人员进行培训使之了解如何及何时使用应急预案中的控制手段及恢复策略, 对应急预案的培训至少每年举办一次 ; d) 应急预案应定期演练, 根据不同的应急恢复内容, 确定演练的周期 ; e) 应规定应急预案需要定期审查和根据实际情况更新内容, 并按照执行 10 第 4 级基本要求 技术要求

63 物理安全 物理位置的选择 (G4) a) 机房和办公场地应选择在具有防震 防风和防雨等能力的建筑内 ; b) 机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁 ; c) 机房场地应当避开强电场 强磁场 强震动源 强噪声源 重度环境污染 易发生火灾 水灾 易遭受雷击的地区 物理访问控制 (G4) a) 机房出入口应有专人值守并配置电子门禁系统, 鉴别进入的人员身份并登记在案 ; b) 应批准进入机房的来访人员, 限制和监控其活动范围 ; c) 应对机房划分区域进行管理, 区域和区域之间设置物理隔离装置, 在重要区域前设置交付或安装等过度区域 ; d) 应对重要区域配置第二道电子门禁系统, 控制 鉴别和记录进入的人员身份并监控其活动 防盗窃和防破坏 (G4) a) 应将主要设备放置在物理受限的范围内 ; b) 应对设备或主要部件进行固定, 并设置明显的不易除去的标记 ; c) 应将通信线缆铺设在隐蔽处, 如铺设在地下或管道中等 ; d) 应对介质分类标识, 存储在介质库或档案室中 ; e) 设备或存储介质携带出工作环境时, 应受到监控和内容加密 ; f) 应利用光 电等技术设置机房的防盗报警系统, 以防进入机房的盗窃和破坏行为 ; g) 应对机房设置监控报警系统 防雷击 (G4) a) 机房建筑应设置避雷装置 ; b) 应设置防雷保安器, 防止感应雷 ; c) 应设置交流电源地线 防火 (G4) a) 应设置火灾自动消防系统, 自动检测火情 自动报警, 并自动灭火 ; b) 机房及相关的工作房间和辅助房, 其建筑材料应具有耐火等级 ; c) 机房采取区域隔离防火措施, 将重要设备与其他设备隔离开

64 防水和防潮 (G4) a) 水管安装, 不得穿过屋顶和活动地板下 ; b) 应对穿过墙壁和楼板的水管增加必要的保护措施, 如设置套管 ; c) 应采取措施防止雨水通过屋顶和墙壁渗透 ; d) 应采取措施防止室内水蒸气结露和地下积水的转移与渗透 ; e) 应安装对水敏感的检测仪表或元件, 对机房进行防水检测和报警 防静电 (G4) a) 应采用必要的接地防静电措施 ; b) 应采用防静电地板 ; c) 应采用静电消除器等装置, 减少静电的产生 温湿度控制 (G4) a) 应设置恒温恒湿系统, 使机房温 湿度的变化在设备运行所允许的范围之内 电力供应 (A4) a) 计算机系统供电应与其他供电分开 ; b) 应设置稳压器和过电压防护设备 ; c) 应提供短期的备用电力供应 ( 如 :UPS 设备 ); d) 应设置冗余或并行的电力电缆线路 ; e) 应建立备用供电系统 ( 如备用发电机 ), 以备常用供电系统停电时启用 电磁防护 (S4) a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰 ; b) 电源线和通信线缆应隔离, 避免互相干扰 ; c) 对重要设备和磁介质实施电磁屏蔽 ; d) 对机房实施电磁屏蔽 网络安全 结构安全与网段划分 (G4) a) 网络设备的业务处理能力应具备冗余空间, 要求满足业务高峰期需要 ; b) 应设计和绘制与当前运行情况相符的网络拓扑结构图 ; c) 应根据机构业务的特点, 在满足业务高峰期需要的基础上, 合理设计网络带宽 ; d) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径 ;

65 e) 应根据各部门的工作职能 重要性 所涉及信息的重要程度等因素, 划分不同的子网或网段, 并按照方便管理和控制的原则为各子网 网段分配 IP 地址段 ; f) 重要网段应采取网络层地址与数据链路层地址绑定措施, 防止地址欺骗 ; g) 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时候优先保护重要信息资产主机 网络访问控制 (G4) a) 应不允许数据带通用协议通过 ; b) 应禁止便携式和移动式设备接入网络 拨号访问控制 (G4) a) 应不开放远程拨号访问功能 ( 如远程拨号用户或移动 VPN 用户 ) 网络安全审计 (G4) a) 对网络系统中的网络设备运行状况 网络流量 用户行为等进行全面的监测 记录 ; b) 对于每一个事件, 其审计记录应包括 : 事件的日期和时间 用户 事件类型 事件是否成功, 及其他与审计相关的信息 ; c) 安全审计应可以根据记录数据进行分析, 并生成审计报表 ; d) 安全审计应可以对特定事件, 提供指定方式的实时报警 ; e) 审计记录应受到保护避免受到未预期的删除 修改或覆盖等 ; f) 安全审计应能跟踪监测到可能的安全侵害事件, 并终止违规进程 ; g) 审计员应能够定义审计跟踪极限的阈值, 当存储空间接近极限时, 能采取必要的措施 ( 如报警并导出 ), 当存储空间被耗尽时, 终止可审计事件的发生 ; h) 安全审计应根据信息系统的统一安全策略, 实现集中审计 ; i) 网络设备时钟应与时钟服务器时钟保持同步 边界完整性检查 (S4) a) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为 ( 即 非法外联 行为 ); b) 应能够对非授权设备私自联到网络的行为进行检查, 并准确定位 有效阻断 ; c) 应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置, 并对其进行有效阻断 ; d) 应能够根据信息流控制策略和信息流的敏感标记, 阻止重要信息的流出

标准名称

标准名称 ICS35.040 L80 中华人民共和国国家标准 GB/T 22239 2008 信息安全技术信息系统安全等级保护基本要求 Information security technology Baseline for classified protection of information system 2008-06-19 发布 2008-11-01 实施 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会

More information

电力能效监测系统技术规范 第8部分:安全防护要求.doc

电力能效监测系统技术规范 第8部分:安全防护要求.doc ICS 点击此处添加 ICS 号 点击此处添加中国标准文献分类号 中华人民共和国国家标准 电力能效监测系统技术规范第 8 部分 : 安全防护要求 Technical specification of Power energy efficiency monitoring system Part 8: Requirements of security protection ( 征求意见稿 ) XXXX

More information

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

NECC-NHJC

NECC-NHJC NHJC-08-2018 重点用能单位能耗在线监测系统技术规范 第 8 部分系统安全规范 s ( 试行 ) 2018 年 5 月发布 目次 前言... II 1 适用范围... 1 2 规范性文件... 1 3 术语和定义... 1 4 系统信息安全保护概述... 2 5 安全设计规范... 7 I 前 言 为贯彻落实 国家发展改革委质检总局关于印发重点用能单位能耗在线监测系统推广建设工作方案的通知

More information

1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫

1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫 蚁巡运维平台 在等级保护中的作用 1. 背景 国家对于信息系统安全等级保护在医疗机构的推广力度越来越强, 在全国很多省份已经完成业务系统信息安全等级的上报 定级, 部分省份在进行三级医院评审中, 明确将信息安全的关键措施作为评级的重要指标 部分省份的卫生医疗管理部门不定期地组织信息安全检查工作, 发现安全问题, 立即要求进行整改 卫生医疗机构的信息安全越来越重要, 从国家卫生医疗行政部门到各级医院,

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 等保 2.0 在医疗卫生行业 的应用探索 广州竞远安全技术股份有限公司 测评中心技术总监刘晓彬 1 公司介绍 广州竞远安全技术股份有限公司成立于 2003 年, 是一家致力于服务信息网络安全产业的专业安全服务机构, 拥有实力雄厚和技术过硬的专业团队, 具有丰富的等级测评 风险评估 渗透测试 安全监测 安全应急 安全巡检 安全咨询 安全培训等全方位安全服务经验 为广大政府机关 企事业单位及各行业提供专业的安全服务

More information

标准名称

标准名称 互联网个人信息安全保护指引 Guideline for Internet personal information security protection ( 征求意见稿 ) 目 次 目 引 次... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...1 4 管理机制...2 4.1 管理制度...2 4.2 管理机构...3 4.3 管理人员...3 5

More information

工业互联网产业联盟标准 AII/003-2018 工业互联网安全总体要求 General Security Requirements for Industrial Internet 工业互联网产业联盟 (2018 年 2 月 2 日发布 ) 目 录 1 范围... 1 2 规范性引用文件... 1 3 缩略语... 1 4 术语和定义... 1 5 工业互联网网络安全防护场景概述... 2 5.1

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

PPT使用说明

PPT使用说明 2016 年城市轨道交通网络安全设计探讨张程 www.h3c.com 二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例 信息安全技术信息系统安全等级保护基本要求,GB/ 1 T22239 2008, 涉及到无线网络层面的安全要求包括 : 结构 安全 访问控制 边界完整性检查 入侵防范 网络设备防护 国内信息安全法规 2 国家保密法 第二十五条, 在有线 无线通信中传递国家秘 密的, 必须采取保密措施

More information

中华人民共和国广播电影电视行业暂行技术文件 GD/J 038 2011 广播电视相关信息系统 安全等级保护基本要求 Baseline for classified protection of broadcasting related information system 2011-05-31 发布 2011-05-31 实施 国家广播电影电视总局科技司发布 目 次 目次... I 前言... III

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

???????????????????

??????????????????? 中华人民共和国信息安全等级保护管理办法 公安部 国家保密局 国家密码管理局 国务院信息工作办公室 第一章总则 第一条为规范信息安全等级保护管理, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设, 根据 中华人民共和国计算机信息系统安全保护条例 等有关法律法规, 制定本办法 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准, 组织公民 法人和其他组织对信息系统分等级实行安全保护,

More information

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障

公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台, ) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障 公安部网络安全保卫局 北京网络行业协会 公安部 第三研究所联合发布 互联网个人信息安全保护指南 ( 来源 : 全国互联网安全管理服务平台,2019-04-28) 为深入贯彻落实 网络安全法, 指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施, 有效防范侵犯公民个人信息违法行为, 保障网络数据安全和公民合法权益, 公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 网络安全事件引发的思考 吴旭北京邮电大学 2015 年 4 月 17 日 Situation 高校网络安全形势严峻 Security event 网络安全事件案例 我们该如何应对 Situation 高校网络安全形势严峻 高校网站上往往存有大量的敏感数据和个人信息, 因此也一直是黑客窃取资料和篡改数据的重要目标 另外, 高校网站在搜索引擎中的权重也比较高, 因此也是钓鱼网站通过植入黑链进行 SEO

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 关于信息安全等级保护工作的实施意见 信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度 实行信息安全等级保护制度, 能够充分调动国家 法人和其他组织及公民的积极性, 发挥各方面的作用, 达到有效保护的目的, 增强安全保护的整体性 针对性和实效性, 使信息系统安全建设更加突出重点

More information

<4D F736F F D20A1B6B2E2C6C0D7BCD4F2A1B756312E325F BAC5C6C0C9F3B8E55F2E646F63>

<4D F736F F D20A1B6B2E2C6C0D7BCD4F2A1B756312E325F BAC5C6C0C9F3B8E55F2E646F63> GB 中华人民共和国国家标准 GB/T XXXX-200X 信息系统安全等级保护测评准则 Evaluation and Testing Criteria for Classified Security Protection of Information System 200X-xx-xx 发布 200X-xx-xx 实施 中华人民共和国 国家质量监督检验检疫总局 发布 目 录 前 引 言... V

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 公 安 部 国 家 保 密 局 国家密码管理 局 国务院信息化工作办公室 文件 公通字 [2004]66 号 关于印发 关于信息安全等级保护工作的 实施意见 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室, 各人民团体保密委员会办公室

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

第一级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 造成损害, 但不损害国家安全 社会秩序和公共利益 第二级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全 第三级, 信息系统受到破坏后, 会对社会秩序

第一级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 造成损害, 但不损害国家安全 社会秩序和公共利益 第二级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全 第三级, 信息系统受到破坏后, 会对社会秩序 信息安全等级保护管理办法 第一章总则 第一条为规范信息安全等级保护管理, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设, 根据 中华人民 共和国计算机信息系统安全保护条例 等有关法律法规, 制定本办法 第二条国家通过制定统一的信息安全等级保护管理规范和技术标准, 组织公民 法人和其他组织对信息系统分等级实行安全保护, 对等级保护工作的 实施进行监督 管理 第三条公安机关负责信息安全等级保护工作的监督

More information

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则 GB 17859-1999 计算机信息系统安全保护等级划分准则 Classified criteria for security protection of Computer information system 1999-09-13 发布 2001-01-01 实施国家质量技术监督局发布 GB 17859-1999 前言 本标准主要有三个目的 : 一 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc ICS 03.060 A 11 备 案 号 JR 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 0112 2014 证 券 期 货 业 信 息 系 统 审 计 规 范 Information system audit standard for securities and futures industry 2014-12-26 发 布 2014-12-26 实 施 中 国 证 券 监

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

中华人民共和国信息安全等级保护管理办法

中华人民共和国信息安全等级保护管理办法 关于印发 信息安全等级保护 管理办法 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理局 ( 国家密码管理委员会办公室 ) 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理局 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室 密码工作领导小组办公室 信息化领导小组办公室, 各人民团体保密委员会办公室 : 为加快推进信息安全等级保护, 规范信息安全等级保护管理,

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

中华人民共和国信息安全等级保护管理办法

中华人民共和国信息安全等级保护管理办法 公 安 部 国 家 保 密 局 国家密码管理 局 国务院信息化工作办公室 文件 公通字 [2007]43 号 关于印发 信息安全等级保护管理办法 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理局 ( 国家密码管理委员会办公室 ) 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理局 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室 密码工作领导小组办公室

More information

《信息系统安全等级保护测评准则》

《信息系统安全等级保护测评准则》 ICS 35.040 GB/T L80 XXX--200X 中 华 人 民 共 和 国 国 家 标 准 GB/T XXXX XXXX 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 测 评 要 求 Information security technology- Testing and evaluation requirement for classified protection

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

金融行业信息系统信息安全等级保护测评指南.doc

金融行业信息系统信息安全等级保护测评指南.doc ICS 03.060 A 11 JR 中华人民共和国金融行业标准 JR/T 0072 2012 金融行业信息系统信息安全等级保护测评指南 Testing and evaluation guide for classified protection of information system of financial industry 2012-07-06 发布 2012-07-06 实施 中国人民银行发布

More information

PowerPoint Template

PowerPoint Template 陆臻检验部主任 / 副研究员 公安部信息安全等级保护评估中心 / 公安部信息安全产品检测中心 背景 拒绝访问 数据丢失 信息泄露 越权访问 非法操作 非法统方 背景 在美国 29 个州经营着 206 家医院, 2014 年美国 500 强排名第 192 名, 年营业额 150 亿美元 450 万病人信息泄露 : 姓名生日联系方式社会安全号码 背景 2012 年, 浙江省温州市鹿城区法院判决了一起案子,

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

2010第六期.indd

2010第六期.indd 信息安全等级保护政策和标准体系综述 技术广角 宋言伟 马钦德 张 联通系统集成有限公司山东省分公司 摘 要 健 济南 250100 基础信息网络及信息系统是国家和社会发展的重要战略资源 社会发展对信息化的依赖程度越 来越高 保障基础网络和重要信息系统安全 维护国家安全 保障社会稳定和经济命脉 是信息化发展 中必须要解决的重大问题 本文系统论述了国家信息安全等级保护政策和标准体系 为信息系统的安全 运营提供参考

More information

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63>

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B9DCC0EDD2AAC7F32E646F63> ICS 35.020 L 09 GA 中华人民共和国公共安全行业标准 GA/T 391 2002 计算机信息系统安全等级保护管理要求 Management Requirements in Computer Information System Classified Security Protection 2002-07-18 发布 2002-07-18 实施 中华人民共和国公安部发布 目 次 前言...

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 金融行业 网络安全法合规就绪 江玮 普华永道管理咨询 ( 上海 ) 有限公司 信息安全咨询主管高级经理 议题 网络安全法 网络安全等级保护.0 个人信息和重要数据保护 认证的网络设备和服务 网络安全法 迅速着陆的长途旅行 10 年前工业和信息化部 专用网络规则制定工作启动 第一稿 颁布 信息安全条例 013 014 二月 015 六月 016 七月 016 十一月 017 六月 国家互联网办公室 第二稿

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

GB

GB GB 中华人民共和国国家标准 GB 17859-1999 计算机信息系统安全保护等级划分准则 Classified criteria for security protection of Computer information system 1999-09-13 发布 2001-01-01 实施 国家质量技术监督局发布 GB 17859-1999 前 言 本标准主要有三个目的 : 一, 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

2015 2002 2 11 2002 2 11 346 2005 1 1 2015 4 10 2015 3 10 2015 4 10 2005 1 1 2015 4 10 2015 4 10 86 2000 7 25 2000 9 1 100,000 87 2012 6 18 50% 1995 3 18 2015 12 27 2016 6 1 2003 9 1 2013 6 29 2004 4 1

More information

支付业务设施技术安全认证评估准则

支付业务设施技术安全认证评估准则 非金融机构支付业务设施技术认证规范 中国人民银行科技司 2011 年 6 月 目 录 说明... I 1 范围... 1 2 规范性引用文件... 1 3 术语和定义... 1 3.1 术语... 1 3.2 定义... 3 4 评判原则... 3 5 技术要求... 4 5.1 货币汇兑系统要求... 4 5.2 互联网支付系统要求... 6 5.3 移动电话支付 ( 近场支付 ) 系统要求...

More information

等级保护网络的示范系统

等级保护网络的示范系统 ICS 35.040 L80 GB/T XXXXX 200X 中华人民共和国国家标准 GB/T XXXXX 2008 信息安全技术信息系统等级保护安全建设技术方案设计要求 Information security technology-- Design requirement of security construction techniques scheme for information system

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

一 概述为更好地支持期货 证券 银行 公募基金 保险 信托等金融持牌机构客户 ( 以下简称客户 ) 的业务发展, 上海金融期货信息技术有限公司 ( 以下简称 中金所技术公司 ) 允许经审核的合格机构在符合条件的机房规范的使用 经营中金所非展示型行情源数据 ( 以下简称源数据 ), 供合格机构及其客户

一 概述为更好地支持期货 证券 银行 公募基金 保险 信托等金融持牌机构客户 ( 以下简称客户 ) 的业务发展, 上海金融期货信息技术有限公司 ( 以下简称 中金所技术公司 ) 允许经审核的合格机构在符合条件的机房规范的使用 经营中金所非展示型行情源数据 ( 以下简称源数据 ), 供合格机构及其客户 中金所非展示型行情源数据 专线驳接技术规范 V1.0 一 概述为更好地支持期货 证券 银行 公募基金 保险 信托等金融持牌机构客户 ( 以下简称客户 ) 的业务发展, 上海金融期货信息技术有限公司 ( 以下简称 中金所技术公司 ) 允许经审核的合格机构在符合条件的机房规范的使用 经营中金所非展示型行情源数据 ( 以下简称源数据 ), 供合格机构及其客户的业务使用 为保障系统安全运行 规范数据使用和维护市场公平,

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

幻灯片 1

幻灯片 1 工控安全标准解读与标准评估 科学 公正 诚信 服务 工业和信息化部电子工业标准化研究院全国信息安全标准化技术委员会秘书处 2016 年 11 月 2 日 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 一 工业控制系统安全控制应用指南 标准发布背景 2016 年 8 月 29 日, 全国信息安全标准化技术委员会归口的

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题 北京市电子政务与重要行业 信息安全服务 ( 高级 ) 工程师资格考试大纲 ( 试行 ) 一 考试说明 1. 考试科目考试分为信息安全服务工程师资格考试和信息安全服务高级工程师资格考试两类 两类考试在考试的要求 题型 深浅和范围上有差别 2. 考试要求 2.1. 信息安全服务工程师 2.1.1 掌握信息安全基本概念和发展规律 ; 2.1.2 了解我国信息安全保障工作方面存在的主要问题 总体要求 主要原则和主要任务

More information

PowerPoint Template

PowerPoint Template 落实信息安全等级保护 提高高校网络与信息安全建设水平 安宏 2015 年 10 月 提纲 一. 网络安全形势概述 1.1 国家面临的网络安全形势 1.2 教育行业面临的网络安全形势 1.3 高校存在的典型网络安全问题 二. 国家及教育行业相关要求三. 高校网络安全建设思路 2015/10/10 2 1.1 国家面临的网络安全形势 我国高度重视网络安全 2014 年 3 月, 中央网络安全和信息化领导小组成立,

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 1 一 ZFS 文件系统 ZFS 文件系统简介存储池 2 二 ZFS 文件系统数据完整性什么是数据完整性

主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 1 一 ZFS 文件系统 ZFS 文件系统简介存储池 2 二 ZFS 文件系统数据完整性什么是数据完整性 一 ZFS 文件系统二 ZFS 文件系统数据完整性 老师 : 冯丹 2010 年 10 月 25 日 主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 1 一 ZFS 文件系统 ZFS 文件系统简介存储池 2 二 ZFS 文件系统数据完整性什么是数据完整性 主要内容 一 ZFS 文件系统二 ZFS 文件系统数据完整性 ZFS 文件系统简介存储池 1 一 ZFS 文件系统 ZFS 文件系统简介存储池

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

1999 年底, 公安部与信息产业 部 国家安全部 国家保密局 国 家密码管理委员会等相关部门起草 了 计算机信息系统安全保护等级 制度建设纲要 [3], 初步确立了安全 保护等级制度的主要适用范围 建 设目标 建设原则 建设任务 实 施步骤及措施等主要问题 2000 年 11 月 10 日, 国家

1999 年底, 公安部与信息产业 部 国家安全部 国家保密局 国 家密码管理委员会等相关部门起草 了 计算机信息系统安全保护等级 制度建设纲要 [3], 初步确立了安全 保护等级制度的主要适用范围 建 设目标 建设原则 建设任务 实 施步骤及措施等主要问题 2000 年 11 月 10 日, 国家 * 信息安全等级保护研究 李和平 / 南京政治学院上海分院上海 200433 摘要 : 随着信息技术的高速发展和网络应用的迅速普及, 整个社会对信息系统的依赖日益加深, 面临的信息安全风险也与日俱增 实施信息系统安全等级保护, 能够有效地提高我国信息系统安全建设的整体水平 文章根据国内信息安全等级保护发展状况, 概述了我国等级保护的发展历程 通过对等级保护有关政策和标准的研究, 介绍了等级保护的定级

More information

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试 北京 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 1.1.1 IATF 16949 第一 / 第二方审核员资格 1.1. IATF 16949 第一 / 第二方审核员考试准备 核心工具 1.1. IATF 16949 第一 / 第二方审核员考试,900-7 0-19-1 18-0 1 1,00 8 1 1 1,00 1 4 1.1.4 IATF 16949 面向管理层 1,800 按需求排课

More information

北京市朝阳区教育城域网接入单位网络安全管理办法 ( 试行 ) 第一章总则 第一条为加强全区教育系统城域网接入单位的网络安全 管理工作, 逐步完善网络和信息安全管理体系, 严防信息泄露篡 改 非法入侵 网络攻击 破坏等违法犯罪活动的发生, 推动我 区教育系统网络持续健康发展, 依据 中华人民共和国网络

北京市朝阳区教育城域网接入单位网络安全管理办法 ( 试行 ) 第一章总则 第一条为加强全区教育系统城域网接入单位的网络安全 管理工作, 逐步完善网络和信息安全管理体系, 严防信息泄露篡 改 非法入侵 网络攻击 破坏等违法犯罪活动的发生, 推动我 区教育系统网络持续健康发展, 依据 中华人民共和国网络 中共北京市朝阳区委教工委 北京市朝阳区教委 文件 朝教党发 2017 8 号 中共北京市朝阳区委教育工作委员会北京市朝阳区教育委员会关于印发 北京市朝阳区教育城域网接入单位网络安全管理办法 ( 试行 ) 的通知 各中小学 学区 幼儿园 职业高中 直属单位, 机关各科室 : 经教工委 教委研究同意, 现将 北京市朝阳区教育城域网接入单位网络安全管理办法 ( 试行 ) 印发给你们, 请认真学习并遵照贯彻执行

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 中国石油天然气生产 企业温室气体排放核算方法与报告指南 ( 试行 ) 编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 三 主要内容 (CO 2 ) CO 2 (CH 4 ) CO 2 CH 4 CH 4 CH 4 CO 2 CO 2 四 其它需要说明的问题 2006 IPCC IPCC 目录 一 适用范围 二 引用文件 ISO 14064-1 2005 2006IPCC

More information

三 教学重点 难点 (500 字以内 ) 教学重点 : 信息安全保障体系, 信息安全技术教学难点 : 信息安全是一个复杂的系统工程, 要引导学生用系统工程的观点 方法来对待和处理信息安全问题, 要从风险控制的角度做好信息安全 标准的使用和实施需要将技术融合到风险控制中也是难点, 需要结合试验和设计进

三 教学重点 难点 (500 字以内 ) 教学重点 : 信息安全保障体系, 信息安全技术教学难点 : 信息安全是一个复杂的系统工程, 要引导学生用系统工程的观点 方法来对待和处理信息安全问题, 要从风险控制的角度做好信息安全 标准的使用和实施需要将技术融合到风险控制中也是难点, 需要结合试验和设计进 课程名称 信息安全导论 英文名称 学时学分 开课单位面向对象预修课程 课程属性 理论教学大纲 大纲撰写者蒋凡 Introduction to Information Security 理论学时 40 实验学时 40 理论课 20 学时 1 学分 实验 40-60 学时 1 学分 计算机科学与技术专业 计算机科学与技术专业 信息安全专业本科生 计算机网络, 操作系统 通修 学科群 专业 方向 全校公选课

More information

ICS 35.020 L09 GA 中华人民共和国公共安全行业标准 GA/T 713-2007 信息安全技术信息系统安全管理测评 Information security technology - Information system security management testing and evaluation 2007-08-13 发布 2007-10-01 实施 中华人民共和国公安部 发布

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

国家标准

国家标准 ICS 35.040 L 80 中华人民共和国国家标准 GB/T 20271 2006 信息安全技术信息系统安全通用技术要求 Information security technology Common techniques requirement for information system security 2006-05-31 发布 2006-12-01 实施 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会

More information

Worksheet in D: Users z002pw0a-e01 Desktop List price Adjustment FY1011_LV.rtf

Worksheet in D: Users z002pw0a-e01 Desktop List price Adjustment FY1011_LV.rtf FY09/10 人民币表价 5SJ6 小型断路器 标 准 : IEC 60898-1 / GB10963.1 额定电压 : 1P: 230/400V AC / 1P+N: 230V AV / 2,3,4P,3P+N: 400V AC 额定电流 : 0.3~63A 分断能力 : 6KA 脱扣曲线 : C/D start 2010/09 5SJ61147CC20 1 0.3 5SJ6 1P C0.3 55.10

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B2D9D7F7CFB5CDB3BCBCCAF5D2AAC7F32E646F63>

<4D F736F F D20BCC6CBE3BBFAD0C5CFA2CFB5CDB3B0B2C8ABB5C8BCB6B1A3BBA4B2D9D7F7CFB5CDB3BCBCCAF5D2AAC7F32E646F63> GA 中华人民共和国公共安全行业标准 GA/T 388 --2002 计算机信息系统安全等级保护操作系统技术要求 Operating system technology requirement in computer information system security protection 2002-07-18 发布 2002-07-18 实施 中华人民共和国公安部发布 GA/T 388 --2002

More information

评委签名 : 评委 1 评委 2 评委 3 评委 4 评委 5 第 1 轮形式评审汇总表 单位名称 评委 1 评委 2 评委 3 评委 4 评委 5 汇总 1 娄底市水利水电工程建设有限 通过 通过 通过 通过 通过 通过 责任公司 2 河南盛世永昌建设工程有限公 通过 通过 通过 通过 通过 通过 司 3 通过 通过 通过 通过 通过 通过 4 通过 通过 通过 通过 通过 通过 5 通过 通过

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

机 密

机  密 国家发展和改革委员会 中华人民共和国公安部文件 国家保密局 发改高技 [2008]2071 号 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 中央和国家机关各部委, 国务院各直属机构 办事机构 事业单位, 各省 自治区 直辖市及计划单列市 新疆生产建设兵团发展改革委 公安厅 保密局 : 为了贯彻落实 国家信息化领导小组关于加强信息安全保障工作的意见 ( 中办发 [2003]27 号 ),

More information

IV

IV 01 IV www.ghub.org/cfc/mining2014 www.ghub.org/cfc_en/mining2014 03 04 06 06 06 09 10 14 15 15 16 16 16 17 18 19 26 28 28 29 29 31 35 36 案例分析 : 简介 案例一紫金矿业集团中国紫金山金铜矿和秘鲁 Rio Blanco 铜矿 案例二五矿资源有限公司 (MMG) 老挝

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso Ip Network Browser Solarwinds Download Crack ->>->>->> http://bit.ly/2hdnj7a 1 / 5 2 / 5 none SolarWinds( 里诺下载站提供 ) 是一款网络安全管理软件, 可以监控, 发现网络设备, 使用简单... 和 IP 网络浏览器 (IPNetworkBrowser) DNS 核查 (DN SAudit) IP

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

Microsoft Word - 附件9 环境数据加密技术规定征求意见稿 编制说明.doc

Microsoft Word - 附件9 环境数据加密技术规定征求意见稿 编制说明.doc 环境数据加密技术规定 ( 征求意见稿 ) 编制说明 环境数据加密技术规定 编制组 二 一 年十月 目 录 1 项目背景... 1 1.1. 任务来源... 1 1.2. 工作过程... 1 2 技术规定制定的必要性分析... 1 2.1. 国家及环保部门的相关要求... 1 2.2. 相关环保标准... 2 2.3. 标准的最新研究进展... 2 3 国内外相关标准情况的研究... 2 4 编制的依据与原则...

More information

七天基于风险测试—Chinatest.ppt

七天基于风险测试—Chinatest.ppt / @ at Testart PPT ?! Risk = Damage*Probability Damage Probability ? . 1. 1. 4. 1. Web- GIS PC 7 ? ? : ? - - - 0.1 0.1 X bug UI 10 Requirement SpecificaCon IteraCon Develop

More information

印发版-黄浦江两岸地区公共空间建设设计导则

印发版-黄浦江两岸地区公共空间建设设计导则 沪浦江办 2017 1 号 签发人 : 顾金山 两 开发 领导 组办 关 发 两 间 设 设计导则 各成员单位 各相关部门 ( 单位 ): 经领导小组同意, 现将 黄浦江两岸地区公共空间建设设计导则 印发给你们, 请遵照执行 特此通知 附件 : 黄浦江两岸地区公共空间建设设计导则 2017 年 3 月 28 日 联系人 : 陈丽红电话 :23113146 附件 : 黄浦江两岸地区 公共空间建设设计导则

More information

昆明冶专 2016 年公开招聘笔试成绩 (7 月 2 日 ) 公告 各考生 : 根据云南省人力资源与社会保障厅考试中心的通知和下发的笔试考试结果, 我校现将 2016 年报考昆明冶金高等专科学校公开招聘考试人员笔试成绩公告如下 : 报名序 号 报考职位 考号 职业能力倾向测 验成绩 综合应用 能力成绩 091335 064366 041508 096243 011118 022096 008085

More information

等级保护网络的示范系统

等级保护网络的示范系统 ICS 35.040 L80 GB/T XXXXX XXXX 中华人民共和国国家标准 GB/T XXXXX XXXX 信息安全技术信息系统等级保护安全设计技术要求 Information security technology-- Technical requirements of security design for information system classified protection

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》[1].doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》[1].doc ICS 03.060 A 11 备案号 JR 中华人民共和国金融行业标准 JR/T 0112 2014 证券期货业信息系统审计规范 Information system audit standard for securities and futures industry 2014-12-26 发布 2014-12-26 实施 中国证券监督管理委员会 发布 目次 前言... III 1 范围...

More information

201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2 89

201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2 89 2005 7 9 2005 9 1 2005 9 15 2014 4 212014 8 1 2010 8 25 201090 2003 2009 88 201320142015 99.4% 98.6% 99.0% 1. 1999GB17761-1999 1999 5 28 1999 10 1 GB17761-1999....... 5.1.1 6.1.1 5.2.1 6.2.1 5.2.2 6.2.2

More information

untitled

untitled 1 1 2 3 4 1 2 3 4 5 6 7. 8 3 4 5 [] ) 6 7 8 JGPSSI No.1 CFC A I A II CFC B I B II 111- B III C III 2 E HBFC C II HCFC C I 1 1 JGPSSI 2 4 9 10 11 12 13 76/769/EEC 19 4-2- 33-4- 4-- 24-5-- 33--44-44- 44-33-

More information

第28号令

第28号令 承装 ( 修 试 ) 电力设施许可证申请条件 第一章承装类承装 ( 修 试 ) 电力设施许可证申请条件第一条承装类承装 ( 修 试 ) 电力设施许可证等级分为一级 二级 三级 四级和五级 第二条取得一级承装类承装 ( 修 试 ) 电力设施许可证的, 可以从事所有电压等级电力设施的安装活动 申请人应当具备下列条件 : ( 二 ) 注册资本 净资产 6000 万元以上 ; ( 三 ) 最近 3 年内承担过下列第

More information

重点产品技术性贸易措施研究报告-音视频产品

重点产品技术性贸易措施研究报告-音视频产品 --------------------------------------------------------------- ------------------------------------------------------ --------------------------------------------------------- -------------------------------------------

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

发展党员材料填写参考(上网).doc

发展党员材料填写参考(上网).doc 华 中 科 技 大 学 党 员 发 展 材 料 填 写 参 考 中 共 华 中 科 技 大 学 委 员 会 组 织 部 2010 年 3 月 31 日 目 录 1 党 员 发 展 材 料 一 览 表... 1 2 入 党 志 愿 书 填 写 参 考... 2 3 申 请 入 党 积 极 分 子 培 养 考 察 登 记 表 填 写 参 考... 13 4 华 中 科 技 大 学 发 展 党 员 综 合

More information

untitled

untitled 1 2012 2 2013 3 2013 6 6001000 5020 6000000 6000000 10000000 10000000 620000 500000 120000 1 2012 3 2012 4 1 2 2012 5 2012 6 1 2 3 10 2012 7 2012 8 3 20 250000 250000 100000 5 20000 20000 4 2012 9 2012

More information