GB/T XXXX – XXXX 7.1.4.1 身份鉴别(S3)
本项要求包括:
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标
识,身份鉴别信息不易被冒用;
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理
功能,并根据安全策略配置相关参数。
7.1.4.2 访问控制(S3)
本项要求包括:
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 e) 应具有对重要信息资源设置敏感标记的功能;
f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; 7.1.4.3 安全审计(G3)
本项要求包括:
a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 7.1.4.4 剩余信息保护(S3)
本项要求包括:
a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信
息是存放在硬盘上还是在内存中;
b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户
前得到完全清除。
7.1.4.5 通信完整性(S3)
应采用密码技术保证通信过程中数据的完整性。 7.1.4.6 通信保密性(S3)
本项要求包括:
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b) 应对通信过程中的整个报文或会话过程进行加密。 7.1.4.7 抗抵赖(G3)
本项要求包括:
a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;
21
GB/T XXXX – XXXX
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 7.1.4.8 软件容错(A3)
本项要求包括:
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符
合系统设定要求;
b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 7.1.4.9 资源控制(A3)
本项要求包括:
a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制;
d) 应能够对一个时间段内可能的并发会话连接数进行限制;
e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警;
g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根
据优先级分配系统资源。
7.1.5 数据安全及备份恢复 7.1.5.1 数据完整性(S3)
本项要求包括:
a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检
测到完整性错误时采取必要的恢复措施;
b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检
测到完整性错误时采取必要的恢复措施。
7.1.5.2 数据保密性(S3)
本项要求包括:
a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性; b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。 7.1.5.3 备份和恢复(A3)
本项要求包括:
a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放; b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;
d) 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。 7.2 管理要求 7.2.1 安全管理制度 7.2.1.1 管理制度(G3)
本项要求包括:
22
GB/T XXXX – XXXX
a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安
全框架等;
b) 应对安全管理活动中的各类管理内容建立安全管理制度; c) 应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
d) 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。 7.2.1.2 制定和发布(G3)
本项要求包括:
a) 应指定或授权专门的部门或人员负责安全管理制度的制定; b) 安全管理制度应具有统一的格式,并进行版本控制; c) 应组织相关人员对制定的安全管理制度进行论证和审定; d) 安全管理制度应通过正式、有效的方式发布; e) 安全管理制度应注明发布范围,并对收发文进行登记。 7.2.1.3 评审和修订(G3)
本项要求包括:
a) 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用
性进行审定;
b) 应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行
修订。
7.2.2 安全管理机构 7.2.2.1 岗位设置(G3)
本项要求包括:
a) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定
义各负责人的职责;
b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; c) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授
权;
d) 应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。 7.2.2.2 人员配备(G3)
本项要求包括:
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等; b) 应配备专职安全管理员,不可兼任; c) 关键事务岗位应配备多人共同管理。 7.2.2.3 授权和审批(G3)
本项要求包括:
a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;
b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审
批过程,对重要活动建立逐级审批制度;
c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;
23
GB/T XXXX – XXXX
d) 应记录审批过程并保存审批文档。 7.2.2.4 沟通和合作(G3)
本项要求包括:
a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期
或不定期召开协调会议,共同协作处理信息安全问题; b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通;
c) 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通;
d) 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息; e) 应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。 7.2.2.5 审核和检查(G3)
本项要求包括:
a) 安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情
况;
b) 应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、
安全配置与安全策略的一致性、安全管理制度的执行情况等;
c) 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结
果进行通报;
d) 应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和
安全检查活动。
7.2.3 人员安全管理 7.2.3.1 人员录用(G3)
本项要求包括:
a) 应指定或授权专门的部门或人员负责人员录用;
b) 应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具
有的技术技能进行考核; c) 应签署保密协议;
d) 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。 7.2.3.2 人员离岗(G3)
本项要求包括:
a) 应严格规范人员离岗过程,及时终止离岗员工的所有访问权限; b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;
c) 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。 7.2.3.3 人员考核(G3)
本项要求包括:
a) 应定期对各个岗位的人员进行安全技能及安全认知的考核; b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核; c) 应对考核结果进行记录并保存。 7.2.3.4 安全意识教育和培训(G3)
24

