文档库 最新最全的文档下载
当前位置:文档库 › 电力行业信息系统安全等级保护基本要求(二级)

电力行业信息系统安全等级保护基本要求(二级)

电力行业信息系统安全等级保护基本要求(二级)
电力行业信息系统安全等级保护基本要求(二级)

电力行业信息系统安全等级保护基本要求

目录

1 第二级基本要求 (1)

1.1技术要求 (1)

1.1.1物理安全 (1)

1.1.1.1物理位置的选择(G2) (1)

1.1.1.2物理访问控制(G2) (1)

1.1.1.3防盗窃和防破坏(G2) (1)

1.1.1.4防雷击(G2) (1)

1.1.1.5防火(G2) (2)

1.1.1.6防水和防潮(G2) (2)

1.1.1.7防静电(G2) (2)

1.1.1.8温湿度控制(G2) (2)

1.1.1.9电力供应(A2) (2)

1.1.1.10电磁防护(S2) (2)

1.1.2网络安全 (3)

1.1.2.1结构安全(G2) (3)

1.1.2.2访问控制(G2) (3)

1.1.2.3安全审计(G2) (3)

1.1.2.4边界完整性检查(S2) (4)

1.1.2.5入侵防范(G2) (4)

1.1.2.6网络设备防护(G2) (4)

1.1.3主机安全 (5)

1.1.3.1身份鉴别(S2) (5)

1.1.3.2访问控制(S2) (5)

1.1.3.3安全审计(G2) (5)

1.1.3.4入侵防范(G2) (6)

1.1.3.5恶意代码防范(G2) (6)

1.1.3.6资源控制(A2) (6)

1.1.4应用安全 (6)

1.1.4.1身份鉴别(S2) (6)

1.1.4.2访问控制(S2) (7)

1.1.4.3安全审计(G2) (7)

1.1.4.4通信完整性(S2) (7)

1.1.4.5通信保密性(S2) (8)

1.1.4.6软件容错(A2) (8)

1.1.4.7资源控制(A2) (8)

1.1.5数据安全 (8)

1.1.5.1数据完整性(S2) (8)

1.1.5.2数据保密性(S2) (8)

1.1.5.3备份和恢复(A2) (9)

1.2管理要求 (9)

1.2.1安全管理制度 (9)

1.2.1.1管理制度(G2) (9)

1.2.1.2制定和发布(G2) (9)

1.2.1.3评审和修订(G2) (10)

1.2.2安全管理机构 (10)

1.2.2.1岗位设置(G2) (10)

1.2.2.2人员配备(G2) (10)

1.2.2.3资金保障(G2) (10)

1.2.2.4授权和审批(G2) (10)

1.2.2.5沟通和合作(G2) (11)

1.2.2.6审核和检查(G2) (11)

1.2.3人员安全管理 (11)

1.2.3.1人员录用(G2) (11)

1.2.3.2人员离岗(G2) (11)

1.2.3.3人员考核(G2) (12)

1.2.3.4安全意识教育和培训(G2) (12)

1.2.3.5外部人员访问管理(G2) (12)

1.2.4系统建设管理 (12)

1.2.4.1系统定级(G2) (12)

1.2.4.2安全方案设计(G2) (13)

1.2.4.3产品采购和使用(G2) (13)

1.2.4.4自行软件开发(G2) (13)

1.2.4.5外包软件开发(G2) (13)

1.2.4.6工程实施(G2) (14)

1.2.4.7测试验收(G2) (14)

1.2.4.8系统交付(G2) (14)

1.2.4.9安全服务商选择(G2) (14)

1.2.5系统运维管理 (15)

1.2.5.1环境管理(G2) (15)

1.2.5.2资产管理(G2) (15)

1.2.5.3介质管理(G2) (15)

1.2.5.4设备管理(G2) (16)

1.2.5.5网络安全管理(G2) (16)

1.2.5.6系统安全管理(G2) (16)

1.2.5.7恶意代码防范管理(G2) (17)

1.2.5.8密码管理(G2) (17)

1.2.5.9变更管理(G2) (17)

1.2.5.10备份与恢复管理(G2) (18)

1.2.5.11安全事件处置(G2) (18)

1.2.5.12应急预案管理(G2) (18)

1 第二级基本要求

1.1技术要求

1.1.1物理安全

1.1.1.1物理位置的选择(G2)

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

1.1.1.2物理访问控制(G2)

本项要求包括:

a) 机房各出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员;(增强)

b) 进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

1.1.1.3防盗窃和防破坏(G2)

本项要求包括:

a) 应将主要设备放置在机房内;

b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;

c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;

d) 应对介质分类标识,存储在介质库或档案室中;

e) 主机房应安装必要的防盗报警设施。

1.1.1.4防雷击(G2)

本项要求包括:

a) 机房建筑应设置避雷装置;

b) 机房应设置交流电源地线。

1.1.1.5防火(G2)

机房应设置灭火设备和火灾自动报警系统。

1.1.1.6防水和防潮(G2)

本项要求包括:

a) 主机房尽量避开水源,与主机房无关的给排水管道不得穿过主机房,与主机房相关的给排水管道必须有可靠的防渗漏措施;(增强)

b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;

c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

1.1.1.7防静电(G2)

主要设备采用必要的接地防静电措施。(增强)

1.1.1.8温湿度控制(G2)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9电力供应(A2)

本项要求包括:

a) 应在机房供电线路上配置稳压器和过电压防护设备;

b) 应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。

1.1.1.10电磁防护(S2)

电源线和通信线缆应隔离铺设,避免互相干扰。

1.1.2网络安全

1.1.

2.1结构安全(G2)

本项要求包括:

a) 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b) 应保证网络各个部分的带宽满足业务高峰期需要;(增强)

c) 应绘制完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信息,与当前运行情况相符;(增强)

d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

1.1.

2.2访问控制(G2)

本项要求包括:

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 访问控制设备应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;(增强)

c) 应按用户和系统之间的允许访问规则,边界的网络控制设备决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。以拨号或VPN等方式接入网络的,应采用强认证方式,并对用户访问权限进行严格限制;(增强)

d) 生产控制大区的拨号访问服务,服务器和客户端均应使用经安全加固的达到国家二级等级保护要求的操作系统,并采取加密、数字证书认证和访问控制等安全防护措施;(新增)e) 应该采用严格的接入控制措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信;(新增)

f) 应限制具有拨号、VPN等访问权限的用户数量。(增强)

1.1.

2.3安全审计(G2)

本项要求包括:

a) 应在生产控制大区应部署专用审计系统,或启用设备或系统审计功能,应对网络系统中

的网络设备运行状况、网络流量、用户行为等进行日志记录;(增强)

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

1.1.

2.4边界完整性检查(S2)

应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。

1.1.

2.5入侵防范(G2)

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

1.1.

2.6网络设备防护(G2)

本项要求包括:

a) 应对登录网络设备的用户进行身份鉴别;

b) 应对网络设备的管理员登录地址进行限制;

c) 网络设备标识应唯一;同一网络设备的用户标识应唯一;禁止多个人员共用一个账号;(增强)

d) 身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。应修改默认用户和口令,不得使用缺省口令,口令长度不得小于8位,要求是字母和数字或特殊字符的混合并不得与用户名相同,口令应定期更换,并加密存储;(增强)

e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

f) 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听;

g) 应封闭不需要的网络端口,关闭不需要的网络服务。如需使用SNMP服务,应采用安全性增强版本;并应设定复杂的Community控制字段,不使用Public、Private等默认字段。(新增)

1.1.3主机安全

1.1.3.1身份鉴别(S2)

本项要求包括:

a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b) 操作系统和数据库系统管理用户身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同;(增强)

c) 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。限制同一用户连续失败登录次数;(增强)

d) 当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

1.1.3.2访问控制(S2)

本项要求包括:

a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;

b) 应实现操作系统和数据库系统特权用户的权限分离;

c) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

d) 应及时删除多余的、过期的帐户,避免共享帐户的存在。

1.1.3.3安全审计(G2)

本项要求包括:

a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;系统不支持该要求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求;(增强)

b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。审计内容至少包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等;(细化)

c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

1.1.3.4入侵防范(G2)

操作系统应遵循最小安装的原则,仅安装必要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新,补丁安装前应进行安全性和兼容性测试。(增强)

1.1.3.5恶意代码防范(G2)

本项要求包括:

a) 应在本机安装防恶意代码软件或独立部署恶意代码防护设备,并及时更新防恶意代码软件版本和恶意代码库;(增强)

b) 应支持防恶意代码的统一管理。

1.1.3.6资源控制(A2)

本项要求包括:

a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;

b) 应根据安全策略设置登录终端的操作超时锁定;

c) 应根据需要限制单个用户对系统资源的最大或最小使用限度。

d) 应关闭或拆除主机的软盘驱动、光盘驱动、USB接口、串行口等,确需保留的必须通过安全管理平台实施严格管理。(新增)

1.1.4应用安全

1.1.4.1身份鉴别(S2)

本项要求包括:

a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

b) 应用系统用户身份鉴别信息应不易被冒用,口令复杂度应满足要求,并定期更换口令。

应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识;用户在第一次登录系统时修改分发的初始口令,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同;应用软件不得明文存储口令数据;(增强)

c) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

1.1.4.2访问控制(S2)

本项要求包括:

a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;

c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;

a) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

1.1.4.3安全审计(G2)

本项要求包括:

a) 应提供覆盖到每个用户的安全审计功能,对应用系统的用户登录、用户退出、增加用户、修改用户权限等重要安全事件进行审计;(增强)

b) 应保证审计活动的完整性,保证无法删除、修改或覆盖审计记录;(增强)

c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。

1.1.4.4通信完整性(S2)

应采用校验码技术保证通信过程中数据的完整性。

1.1.4.5通信保密性(S2)

本项要求包括:

a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;

b) 应对通信过程中的用户口令、会话密钥等敏感信息字段进行加密。(细化)

1.1.4.6软件容错(A2)

本项要求包括:

a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

b) 在故障发生时,应用系统应能够继续提供部分功能,确保系统能够实施恢复措施。

1.1.4.7资源控制(A2)

本项要求包括:

a) 当应用系统的通信双方中的一方在一段时间内未作响应,另一方应能够自动结束会话;

b) 应能够对应用系统的最大并发会话连接数进行限制;

c) 应能够对单个帐户的多重并发会话进行限制。

1.1.5数据安全

1.1.5.1数据完整性(S2)

应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。

1.1.5.2数据保密性(S2)

应采用加密或其他保护措施实现鉴别信息的存储保密性。

本项要求包括:

a) 应对重要信息进行备份和恢复;

b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

1.2管理要求

1.2.1安全管理制度

1.2.1.1管理制度(G2)

本项要求包括:

a) 应按照“谁主管谁负责,谁运营谁负责”的原则,建立电力二次系统安全管理制度,制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等,并将电力二次系统安全防护及其信息报送纳入日常安全生产管理体系,负责所辖范围内计算机及数据网络的安全管理;(细化)

b) 应对安全管理活动中重要的管理内容建立安全管理制度,主要包括:门禁管理、人员管理、权限管理、访问控制管理、安全防护系统的维护管理、常规设备及各系统的维护管理、恶意代码的防护管理、审计管理、数据及系统的备份管理、用户口令密钥及数字证书的管理、培训管理等;(增强)

c) 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。

1.2.1.2制定和发布(G2)

本项要求包括:

a) 应指定或授权专门的部门或人员负责安全管理制度的制定;

b) 应组织相关人员对制定的安全管理制度进行论证和审定;

c) 应将安全管理制度以某种方式发布到相关人员手中。

定期或在发生重大变更时对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。(增强)

1.2.2安全管理机构

1.2.2.1岗位设置(G2)

本项要求包括:

a) 应明确由主管安全生产的领导作为电力二次系统安全防护的主要责任人;

b) 应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;

c) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

1.2.2.2人员配备(G2)

本项要求包括:

a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;

b) 安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。

1.2.2.3资金保障(G2)

本项要求包括:

a) 应保障落实电力二次系统安全建设、运维及等级保护测评资金等;(新增)

b) 系统建设资金筹措方案和年度系统维护经费应包括信息安全保障资金项目。(新增)

1.2.2.4授权和审批(G2)

本项要求包括:

a) 应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批;

b) 应针对关键活动建立审批流程,并由批准人签字确认;

c) 接入电力调度数据网络的节点、设备和应用系统,其接入技术方案和安全防护措施须经负责本级电力调度数据网络的调度机构核准。(增强)

1.2.2.5沟通和合作(G2)

本项要求包括:

a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通;(细化)

b) 应加强与行业信息安全监管部门、公安机关、通信运营商、银行及相关单位和部门的合作与沟通。(细化)

1.2.2.6审核和检查(G2)

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

1.2.3人员安全管理

1.2.3.1人员录用(G2)

本项要求包括:

a) 应指定或授权专门的部门或人员负责人员录用;

b) 应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核;

c) 应与安全管理员、系统管理员、网络管理员等关键岗位的人员签署保密协议。(细化)

1.2.3.2人员离岗(G2)

本项要求包括:

a) 应规范人员离岗过程,及时终止离岗员工的所有访问权限;

b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;

c) 只有在收回访问权限和各种证件、设备之后方可办理调离手续。(细化)

1.2.3.3人员考核(G2)

应定期对各个岗位的人员进行安全技能及安全认知的考核。

1.2.3.4安全意识教育和培训(G2)

本项要求包括:

a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;

b) 应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒;

c) 应按照行业信息安全要求,制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培训应至少每年举办一次。(增强)

1.2.3.5外部人员访问管理(G2)

应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。

1.2.4系统建设管理

1.2.4.1系统定级(G2)

本项要求包括:

a) 应明确信息系统的边界和安全保护等级;

b) 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由;

c) 应确保信息系统的定级结果经过行业信息安全主管部门批准,方可到公安机关备案。(增强)

1.2.4.2安全方案设计(G2)

本项要求包括:

a) 应根据系统的安全保护等级选择基本安全措施,并依据电力二次系统安全防护要求和风险分析的结果补充和调整安全措施;

b) 应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;

c) 应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;

d) 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并经过上级信息安全主管部门和相应电力调度机构的审核,方案实施完成后应当由相关机构共同组织验收。(增强)

1.2.4.3产品采购和使用(G2)

本项要求包括:

a) 应确保安全产品采购和使用符合国家的有关规定;

b) 应确保密码产品采购和使用符合国家密码主管部门的要求;

c) 应指定或授权专门的部门负责产品的采购;

d) 接入电力二次系统生产控制大区中的安全产品,其功能、性能应获得国家或行业指定机构安全检测证明,其电磁兼容性还需有电力系统电磁兼容检测证明。(新增)

1.2.4.4自行软件开发(G2)

本项要求包括:

a) 应确保开发环境与实际运行环境物理分开;

b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;

c) 应确保提供软件设计的相关文档和使用指南,并由专人负责保管。

1.2.4.5外包软件开发(G2)

本项要求包括:

a) 应根据开发要求检测软件质量;

b) 应确保提供软件设计的相关文档和使用指南;

c) 应在软件安装之前检测软件包中可能存在的恶意代码;

d) 应在外包开发合同中明确开发单位、供应商所提供的电力二次设备及系统应包含保密、生命周期、禁止关键技术和设备扩散等方面的条款;(增强)

e) 外包开发的软件应在本单位存有源代码备份,并已通过软件后门等安全性检测。(细化)

1.2.4.6工程实施(G2)

本项要求包括:

a) 应指定或授权专门的部门或人员负责工程实施过程的管理;

b) 应制定详细的工程实施方案,控制工程实施过程。

1.2.4.7测试验收(G2)

本项要求包括:

a) 应对系统进行安全性测试验收;

b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;

c) 应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

1.2.4.8系统交付(G2)

本项要求包括:

a) 应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;

b) 应对负责系统运行维护的技术人员进行相应的技能培训;

c) 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。

1.2.4.9安全服务商选择(G2)

本项要求包括:

a) 应选择符合国家及行业有关规定的服务商开展安全服务;(增强)

b) 应与选定的安全服务商签订安全协议,明确安全责任;(增强)

c) 应与服务商签订安全服务合同,确保提供技术培训,并明确服务承诺。(增强)

1.2.5系统运维管理

1.2.5.1环境管理(G2)

本项要求包括:

a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

b) 应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;

c) 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;

d) 应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。

1.2.5.2资产管理(G2)

本项要求包括:

a) 应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;

b) 应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。

1.2.5.3介质管理(G2)

本项要求包括:

a) 应建立生产控制大区移动存储介质安全管理制度,对移动存储介质的使用进行严格限制;(增强)

b) 应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;

c) 应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点;

d) 应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏;

e) 应根据所承载数据和软件的重要程度对介质进行分类和标识管理。

1.2.5.4设备管理(G2)

本项要求包括:

a) 应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;

b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;

c) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;

d) 应确保信息处理设备必须经过审批才能带离机房或办公地点;

e) 应确保信息处理设备必须经过审批才能带入机房或办公地点。(新增)

1.2.5.5网络安全管理(G2)

本项要求包括:

a) 应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

b) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;

c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;

d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

e) 应对网络设备的配置文件进行定期备份;

f) 应保证所有与外部系统的连接均得到授权和批准。

1.2.5.6系统安全管理(G2)

本项要求包括:

a) 应根据业务需求和系统安全分析确定系统的访问控制策略;

b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

c) 应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;

d) 应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定;

e) 应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;

f) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为;

g) 电力调度机构应指定专人负责管理本级调度数字证书系统。(增强)

1.2.5.7恶意代码防范管理(G2)

本项要求包括:

a) 应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;

b) 在更新恶意代码库、木马库以及IDS规则库前,应首先在测试环境中测试通过,更新操作应离线进行,生产控制大区恶意代码更新应由专人负责,并保存更新记录;(新增)

c) 应指定专人对网络和主机进行恶意代码检测并保存检测记录;

d) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。

1.2.5.8密码管理(G2)

应使用符合国家密码管理规定的密码技术和产品。

1.2.5.9变更管理(G2)

本项要求包括:

a) 应确认系统中要发生的重要变更,并制定相应的变更方案;

b) 系统发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人

员通告。

1.2.5.10备份与恢复管理(G2)

本项要求包括:

a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;

b) 应规定备份信息的备份方式、备份频度、存储介质、保存期等;

c) 应根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。

1.2.5.11安全事件处置(G2)

本项要求包括:

a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

b) 应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;

c) 应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;

d) 应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生;

e) 应建立电力二次系统联合防护和应急机制,负责处置跨部门电力二次系统安全事件。(新增)

1.2.5.12应急预案管理(G2)

本项要求包括:

a) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;

b) 应制定电力二次系统联合防护和应急处置预案,并经过演练;(新增)

c) 应对安全管理员、系统管理员、网络管理员等相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。(增强)

安全检查的基本程序

安全检查的基本程序 1、告知当受检者走进安全检查专门通道,距执勤法警1.5—2米左右的地方时,执勤法警举手示意其停下,然后向其敬礼,并告知:“我是××法院司法警察,现依据《人民法院司法警察安全检查规则》的规定对你进行检查,请予以配合,请出示你的有效证件。” 2、证件检查在受检者掏出证件时,执勤法警应注视对方双手、肩部和眼睛,密切注视其动作。上前接证件时要注意防备,特别是注意武器的安全。接过证件后,可后退一步,适当拉开距离,但眼睛要始终注视着受检者。查验证件时,应当将证件举至约同肩高,使证件与受检者同处于视野范围内。认真查验身份证和其相关证件,核实受检者的身份。在核实其身份时可采用盘问的方法,盘问要由浅入深,问明受检者对象的姓名、住址、工作单位等,要弄清携带物品的种类、盘问中应注意其表情、动作、语言的逻辑性,善于发现疑点。 3、人身安全检查人身安全检查,是指对受检者人身可能携带、藏匿的限制物品、管制物品和危险物品,依法进行搜索、检查的行动过程。只要通过证件检查发现有疑点的受检者,应立即命其站立不动,两脚分开,双手抱头面向墙站立,并告知根据《安全检查的规则》的规定对其进行人身安全检查,请予以配合。在进行人身检查时,必须保持高度警惕,要在受检对象已经被完全控制的情况下进行,防止其反抗,检查主要按从上至下、从右至左的顺序进行,重点是上肢、头部、脖颈、衣领、前胸、腋下、腰部、腿部等部位。(搜身)时一般要求用手挤压、触摸翻动,不可轻拍轻摸。(搜身时)必须认真彻底,

不留隐患。一般容易忽视但有可能隐藏凶器的器位:帽子里、衣领口、腋下腰间、皮带内侧、衣服口袋,小腿部位等。人身安全检查时,必须分工明确、站位合理,一般采取一人检查,其他人员警戒的方式。 4、对随身携带物品的检查物品检查:主要包括受检者的行李、包裹等。基本程序要求是:①必须首先把受检者与其携带的包裹分离开,再进行开包检查,防止受检人趁机使用装在包内的武器行凶顽抗。②开包检查时,要分工明确,一人检查其他警员警戒特别要加强对受检者的警戒。③查验物品要按一问、二看、三听、四闻、五摸、六开的顺序进行。要轻开、慢拉,谨慎开启,防止内有爆炸物。 ④检查物品时要从上往下地进行,特别要注意箱包的底部、角部和外侧小兜,注意发现夹层。要对物品轻拿轻放,防止损坏。不能掏底取物,更不能反复翻动。发现管制物品和危险物品,应马上对受检者进行控制并进行询问。对检查出的物品按《安全检查规则》的第十二条进行处理。 5、检查后的工作对经过安全检查解除怀疑的,应当立即归还证件、物品、协助理妥箱包,礼貌予以放行,并做好解释工作。

安全生产检查的方法及工作程序标准版本

文件编号:RHD-QB-K5932 (管理制度范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 安全生产检查的方法及工作程序标准版本

安全生产检查的方法及工作程序标 准版本 操作指导:该管理制度文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时必须遵循的程序或步骤。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 (一)检查方法 1.常规检查 常规检查是常见的一种检查方法。通常是由安全管理人员作为检查工作的主体,到作业场所的现场,通过感观或辅助一定的简单工具、仪表等,对作业人员的行为、作业场所的环境条件、生产设备设施等进行的定性检查.安全检查人员通过这一手段,及时发现现场存在的不安全隐患并采取措施予以消除,纠正施工人员的不安全行为。 常规检查完全依靠安全检查人员的经验和能力,

检查的结果直接受安全检查人员个人素质的影响。因此,对安全检查人员个人素质的要求较高。 2.安全检查表法 为使检查工作更加规范,将个人的行为对检查结果的影响减少到最小,常采用安全检查表法。 安全检查表(SCL)是事先把系统加以剖析,列出各层次的不安全因素,确定检查项目,并把检查项目按系统的组成顺序编制成表,以便进行检查或评审,这种表就叫做安全检查表。安全检查表是进行安全检查,发现和查明各种危险和隐患,监督各项安全规章制度的实施,及时发现事故隐患并制止违章行为的一个有力工具。 安全检查表应列举需查明的所有可能会导致事故的不安全因素。每个检查表均需注明检查时间、检查者、直接负责人等,以便分清责任。安全检查表的设

信息系统安全等级保护测评准则.

目录 1 范围 (1) 2 规范性引用文件 (1) 3 术语和定义 (1) 4 总则 (2) 4.1 测评原则 (2) 4.2 测评内容 (2) 4.2.1基本内容 (2) 4.2.2工作单元 (3) 4.2.3测评强度 (4) 4.3 结果重用 (4) 4.4 使用方法 (4) 5 第一级安全控制测评 (5) 5.1安全技术测评 (5) 5.1.1物理安全 (5) 5.1.2网络安全 (7) 5.1.3 主机系统安全 (9) 5.1.4 应用安全 (11) 5.1.5 数据安全 (13) 5.2 安全管理测评 (15) 5.2.1 安全管理机构 (15) 5.2.2 安全管理制度 (17) 5.2.3 人员安全管理 (17) 5.2.4 系统建设管理 (19) 5.2.5 系统运维管理 (23) 6 第二级安全控制测评 (27) 6.1 安全技术测评 (27) 6.1.1 物理安全 (27) 6.1.2 网络安全 (33) 6.1.3 主机系统安全 (37) 6.1.4 应用安全 (42) 6.1.5 数据安全 (47) 6.2 安全管理测评 (50) 6.2.1 安全管理机构 (50) 6.2.2 安全管理制度 (52) 6.2.3 人员安全管理 (54) 6.2.4 系统建设管理 (56) 6.2.5 系统运维管理 (61) 7 第三级安全控制测评 (69) 7.1 安全技术测评 (69) 7.1.1 物理安全 (69) 7.1.2 网络安全 (76)

7.1.3 主机系统安全 (82) 7.1.4 应用安全 (90) 7.1.5 数据安全 (97) 7.2 安全管理测评 (99) 7.2.1 安全管理机构 (99) 7.2.2 安全管理制度 (104) 7.2.3 人员安全管理 (106) 7.2.4 系统建设管理 (109) 7.2.5 系统运维管理 (115) 8 第四级安全控制测评 (126) 8.1 安全技术测评 (126) 8.1.1 物理安全 (126) 8.1.2 网络安全 (134) 8.1.3 主机系统安全 (140) 8.1.4 应用安全 (149) 8.1.5 数据安全 (157) 8.2 安全管理测评 (160) 8.2.1 安全管理机构 (160) 8.2.2 安全管理制度 (164) 8.2.3 人员安全管理 (166) 8.2.4 系统建设管理 (169) 8.2.5 系统运维管理 (176) 9 第五级安全控制测评 (188) 10 系统整体测评 (188) 10.1 安全控制间安全测评 (188) 10.2 层面间安全测评 (189) 10.3 区域间安全测评 (189) 10.4 系统结构安全测评 (190) 附录A(资料性附录)测评强度 (191) A.1测评方式的测评强度描述 (191) A.2信息系统测评强度 (191) 附录B(资料性附录)关于系统整体测评的进一步说明 (197) B.1区域和层面 (197) B.1.1区域 (197) B.1.2层面 (198) B.2信息系统测评的组成说明 (200) B.3系统整体测评举例说明 (201) B.3.1被测系统和环境概述 (201) B.3.1安全控制间安全测评举例 (202) B.3.2层面间安全测评举例 (202) B.3.3区域间安全测评举例 (203) B.3.4系统结构安全测评举例 (203)

粉尘车间安全检查基本要求(正式)

编订:__________________ 单位:__________________ 时间:__________________ 粉尘车间安全检查基本要 求(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-2882-67 粉尘车间安全检查基本要求(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1、粉尘车间应单独设置,宜设置在单层建筑物内。如设置在多层建筑内,粉尘车间应用实体墙分隔,并与其他作业场所保持足够的安全距离。 2、粉尘车间作业人数在5人以上的应设有两个安全出口,出口上方应有“安全出口”指示标志和应急灯;室内配备消防器材(消防砂及氯化钠、碳酸钠、硼砂、化学干粉灭火器),设置“禁止烟火”、“禁止吸烟”的警示标志。铝镁粉厂房和库房内不应存放汽油、煤油、苯等易燃物 3、配电箱应设在室外,设在室内的所用电气设备必须是粉尘防爆型的。(灯具)喷粉烤箱十分危险!防爆! 4、开关电源线必须穿管保护,接头点不得裸露;所用电气设备必须加接地线;开关、插座不得装在可

燃材料上。 5、2.4米以下的金属灯架必须加接地线(照明灯管要求防爆),回路必须安装漏电保护装置。 6、所有金属设备、装置外壳,金属管道、支架、构件、部件及排风除尘装置,均应采用静电直接接地;所有金属管道连接处(如法兰),必须进行跨接;操作人员应采取防静电措施。(对金属以外的静电导体及亚导体则应作间接接地)。 7、砂带机、打磨机、抛光机等皮带轮、布轮都应有防护罩。 8、粉尘车间应设置粉尘浓度监测装置。作业场所应有通风除尘装置。 9、公司应建立粉尘车间管理制度,制度内应有粉尘定期清理的规定、应有专人负责管理;应建立设备维护保养制度,要有维保记录。 10、作业人员应正确穿戴劳保用品,作业场所应有危害告知。 11、粉尘作业场所浓度符合国家标准、行业标准,

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

安全检查及相关工作的具体要求示范文本

安全检查及相关工作的具体要求示范文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

安全检查及相关工作的具体要求示范文 本 使用指引:此操作规程资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 一、认真检查化工企业特别是危险化学品生产企业的 周边防护距离,对不符合国家有关法律、法规和标准规定 的,责令限期整改,整改后仍达不到规定的,坚决责令停 产、停业。对那些由于城市的发展,过去处于城市的边缘 而今处在市区的老企业需要转产、停产、搬迁、关闭的, 要提出整改意见,报同级人民政府批准后实施。 二、认真排查企业危险化学品特别是有关剧毒化学 品、易燃易爆化学品的生产、使用装置、设备和设施,对 存在的事故隐患进行登记造册,责令限期整改直至达到国 家有关规定,并建立挂牌督办制度。 三、对去年以来已经进行安全评估的危险化学品生

产、储存企业定期进行检查、抽查,分类指导,突出重点,强化监管。对不合格的企业,责令停产整改;对差的企业,责令限期整改;对限期内不整改或经整改后仍达不到要求的,要依法坚决关闭。对一般的企业,督促其整改达到好的标准;对好的企业,促使其全面达到好的标准。 四、对已经列入搬迁规划而仍然需要进行生产的企业,要督促其切实采取有效措施,加强安全生产管理,保证安全生产;对未采取有效防范措施的,要责令停产整改。 五、对责令停产、停业的企业,要督促其采取有效措施,处置危险化学品的生产或者储存设备、库存产品及生产原料,不得留有事故隐患,并要将处置方案报所在地设区的市级人民政府安全生产监管、环境保护、公安等部门备案。同时,各级安全生产监管部门要加强对处置情况的监督检查。

信息系统安全等级保护定级报告示例

信息系统安全等级保护定级报告 一、XX平台系统描述 (一)2014年8月,XX正式上线,XX隶属于北京XX科技有限公司,该公司是从事网络借贷信息中介业务活动的金融信息服务企业。主要是通过线上XX平台,将出借人和借款人衔接,为二者提供中介服务进而实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务解决借款人和出借人的投融资难的问题。目前该XX平台系统由公司运维部负责维护。我公司是该平台系统业务的主要负责机构,也是为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对该系统金融业务数据信息进行存储、传输、检索等处理的人机机制。 该系统相关的用户数据中心网络,资金管理等边界部分都是等级保护定级的范围和对象。在此次定级过程中,将该系统的网络设备和数据中心连同业务数据作为一个定级对象加以考虑,统一进行定级、备案。该系统的网络设备和数据中心还要作为整个系统的分系统分别进行定级、备案。 (三)该系统业务主要包含:用户身份安全信息、业务平台数据、购买服务等业务,并新增加了法务审核,风险控制等等业

务。系统针对业务实现的差异分别提供实时联机处理和批量处理两种方式。其中:通过网络与第三方支付平台的连接,均采用约定好的报文格式进行通讯,业务处理流程实时完成。 业务处理系统以内部财务结算模式,负责各类买入转让还款的业务处理,包括与第三方实时连接、接口协议转换、非实时批量数据的采集、业务处理逻辑的实现、与会计核算系统的连接等。系统结构拓扑图如下: 二、XX平台系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 北京XX科技有限公司是从事网络借贷信息中介业务活动的金融信息服务企业,XX为旗下借贷平台主要是通过线上平台,将出借人和借款人衔接,为二者提供中介服务实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务,解决借款人和出借人的投融资难的问题。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。 侵害的客观方面表现为:一旦信息系统的业务信息遭到入侵、

信息系统安全等级保护定级指南

1信息系统安全等级保护定级指南 为宣贯《信息系统安全等级保护定级指南》(以下简称《定级指南》)国家标准,由标准起草人介绍标准制、修订过程,讲解标准的主要内容,解答标准执行中可能遇到的问题。1.1定级指南标准制修订过程 1.1.1制定背景 本标准是公安部落实66号文件,满足开展等级保护工作所需要的重要规范性文件之一,是其他标准规范文件的基础。本标准依据66号文件和“信息安全等级保护管理办法”的精神和原则,从信息系统对国家安全、经济建设、社会生活重要作用,信息系统承载业务的重要性、业务对信息系统的依赖程度和信息系统的安全需求等方面的因素,确定信息系统的安全保护等级,提出了分级的原则和方法。 本任务来自全国信息系统安全标准化技术委员会,由全国信息安全标准化技术委员会WG5工作组负责管理。 1.1.2国外相关资料分析 本标准编制前,编制人员收集与信息系统确定等级相关的国外资料,其中主要是来自美国的标准或文献资料,例如: ●FIPS 199 Standards for Security Categorization of Federal Information and Information Systems(美国国家标准和技术研究所) ●DoD INSTRUCTION 8510.1-M DoD Information Technology Security Certification and Accreditation Process Application Manual(美国国防部) ●DoD INSTRUCTION 8500.2 Information Assurance (IA) Implementation(美国国防 部) ●Information Assurance Technology Framework3.1(美国国家安全局) 这些资料表明,美国政府及军方也在积极进行信息系统分等级保护的尝试,从一个侧面反映了分等级对重要信息系统实施重点保护的思想不仅适用于像我国这样的信息技术水平不高的发展中国家,也适用于信息化发达国家。但仔细分析起来,这些文献资料中所描述的等级在其适用对象、定级方法、划定的等级和定级要素选择方面各有不同。 FIPS 199作为美国联邦政府标准,依据2002年通过的联邦信息安全管理法,适用于所有联邦政府内的信息(除其它规定外的)和除已定义为国家安全系统之外的联邦信息系统。根据FIPS 199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的

档案信息系统安全等级保护

档案信息系统安全等级保护定级工作指南 国家档案局 2013年7月

目录 1.工作背景 (2) 2.适用范围 (2) 3.编制依据 (2) 4.档案信息系统类型的划分 (3) 5.档案信息系统的定级 (4) 5.1档案信息系统的定级原则 (4) 5.2档案信息系统安全保护等级的划分 (5) 5.2.1受侵害客体 (5) 5.2.2对客体侵害程度的划分 (5) 5.2.3档案信息系统安全等级的划分 (6) 5.3档案信息系统安全保护等级确定的方法 (6) 5.3.1确定定级对象 (7) 5.3.2确定受侵害的客体 (7) 5.3.3确定对客体的侵害程度 (7) 5.3.4确定档案信息系统的安全保护等级 (8) 5.3.5编制定级报告 (10) 6.评审 (10) 7.备案与报备 (11) 8.等级变更 (11) 附录1《信息系统安全等级保护定级报告》模版 (12) 附录2《信息系统安全等级保护备案表》 (14)

1.工作背景 1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统实行安全等级保护,公安部主管全国计算机信息系统安全保护工作。近年来,公安部会同有关部门组织制订了一系列有关计算机信息系统安全等级保护的规章和标准,加强了对重点行业信息系统安全等级保护工作的监督、检查和指导,并于2011年建立了54个行业主管部门参加的等级保护联络员制度,档案行业为其中之一。 随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的安全防护能力和水平,已经成为加强档案信息安全管理、促进档案事业健康发展的一项重要内容。为做好档案信息系统安全等级保护工作,国家档案局编制《档案信息系统安全等级保护定级工作指南》(以下简称《指南》),以指导档案信息系统安全等级保护的定级工作。 2.适用范围 本《指南》是档案信息系统安全等级保护定级工作的操作规范,适用于省级(含计划单列市、副省级市,下同)及以上档案行政管理部门及国家综合档案馆非涉密信息系统安全等级保护定级工作。地市级档案局馆和其他档案馆可参照执行。 3.编制依据 本《指南》的编制主要依据以下标准、规范: ●《中华人民共和国计算机信息系统安全保护条例》(国务院147号令) ●《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号) ●《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号)

信息系统安全等级

附件乐3:乐山《信息系统安全等级保护定级报告》模 金阳县人民医院 《信息系统安全等级保护定级报告》 一、金阳县人民医院信息系统描述 金阳县人民医院信息系统主要有医院信息管理系统(HIS)、LIS、PACS、卫生统计直报系统、传染性疾病报告系统、医院门户网站等系统组成。本系统对医院及其所属各部门的人流、物流、财流进行综合管理,对医院从事医疗、办公等活动在各阶段中产生的数据进行采集、存储、分析、处理、汇总,为医院的整体运行提供信息支撑。该信息系统的平台运行维护主要有网络中心承担,医院始终将信息安全建设作为安全重中之重建设和管理,将其确定为定级对象进行监督,网络中心为信息安全保护主体。此系统主要由提供网络连接、网络服务的硬件和数据控制的软件程序两大要素构成,提供网络连接和服务的硬件设备如路由器、交换机和服务器构成了该信息系统的基础,其主要为保障数据的传输和程序文件的运行;数据控制文件系统、程序源码成为信息表现的载体,二者共同完成院内医疗、办公等信息的综合管理。 二、金阳县人民医院信息系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 本信息系统主要处理的业务有医院日常业务运行、医院最新动态、院务公开、等。旨在保障医院业务正常运行、提高工作效率、增强院务透明度、扩大医院社会影响力。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是患者、法人和医院职工的合法权益。侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对患者、医院和医院职工的合法权益造成严重影响和损害。本信息系统由于具有一定的脆弱性,需要不定时进行对该系统进行程序升级和漏洞防范,所以很容易受到“黑客”攻击和破坏,可能会影响医疗、办公正常秩序和正常行使工作职能,导致业务能力下降,从某种角度可侵害患者、医院和医院职工的合法权益,造成一定范围的不良影响等。 3、信息受到破坏后对侵害客体的侵害程度的确定 当此信息受到破坏后,会对患者、医院和医院职工造成一些严重损害。 4、业务信息安全等级的确定 依据信息受到破坏时所侵害的客体以及侵害程度,确定业务信息安全等级为二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 本信息系统主要为医院业务的正常运行、日常办公活动正常开展和提供医疗咨询等服务。2、系统服务受到破坏时所侵害客体的确定 该系统服务遭到破坏后,所侵害的客体是公民、医院和其他组织的合法权益,同时也侵害社会秩序和公共利益但不损害国家安全。客观方面表现得侵害结果为:可以对患者、法人和医院职工的合法权益造成侵害(影响正常工作的开展,导致业务能力下降,造成不良影响,引起医患法律纠纷等)。 3、系统服务受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为:患者、医院和医院职工的合法权益造成一般损害,即会出现一定范围的社会不良影响和一定程度的公共利益的损害等。

安全检查规定(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 安全检查规定(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

安全检查规定(最新版) 第一条安全检查的主要任务是进行危害识别,查找不安全因素和不安全行为,提出消除或控制不安全因素的方法和纠正不安全行为的措施。 第二条安全检查主要包括安全管理检查和现场安全检查两部分安全管理检查的主要内容: 1.检查各级领导对安全生产工作的认识,各级领导班子研究安全工作情况的记录、安委会工作会议记要(录)等; 2.安全生产责任制、安全管理制度等修订完善情况;各项管理制度落实情况;安全基础工作落实情况等; 3.检查各级领导和管理人员的安全法规教育和安全生产管理的资格教育是否达到要求;检查员工的安全意识、安全知识教育,以及特殊作业的安全技术知识教育是否达标。 现场安全检查的主要内容:

1.按照工艺、设备、储运、电气、仪表、消防、检维修、工业卫生等专业的标准、规范、制度等,检查生产、施工现场是否落实,是否存在安全隐患; 2.检查企业各级机构和个人的安全生产责任制是否落实,检查员工是否认真执行各项安全生产纪律和操作规程。 3.检查生产、检修、施工等直接作业环节各项安全生产保证措施是否落实。 第三条安全检查应按照国家现行规范、标准和集团公司有关规定进行。 第四条安全检查分为外部检查和内部检查。外部检查是指按照国家职业安全卫生法规要求进行的法定监督、检测检查和政府部门组织的安全督查,内部检查是集团公司、直属企业内部根据生产情况开展的计划性和临时性自查活动。 第五条内部检查主要有综合性检查、日常检查和专项检查等形式。 1.综合性检查

(整理)信息系统等级保护安全.

1建设方案 根据信息安全等级保护工作要求,并考虑信息系统实际情况,从计算环境、区域边界和通信网络出发,按照“分级分域、深层防护”的安全策略,提出信息安全等级保护深度防御方案。建设中,拟采用具有我国自主知识产权的信息安全产品,实现对信息系统的等级化防护,结合技术措施,实现具有等级保护深度防御体系。 1.1 建设方法原则 以自主知识产权和国产化信息装置为基础,建成“分级分域、深层保护”的信息安全等级保护深度防御体系。在建设过程中,遵循统筹规划、深度防御,统一标准、统一规范,自主产权、国产为主,强化管理、注重技术的原则。 统筹规划深度防御:信息安全等级保护深度防御工程是庞大的系统工程,必须达到国家等级保护对信息系统的各种安全要求。制定落实等级保护政策的安全总体防护方案,做好统筹规划是前提,完成自主研发的应用和数据库防护设备、移动存储安全管理系统进行网络隔离,建设符合需要的三级安全管理中心是防护基础,对信息系统的等级化深度防御是核心。以“分级分域、深层保护”策略为核心的信息安全等级保护深度防御工程总体将达到国内先进水平。 统一标准、统一规范:统一标准是建设信息安全等级保护深度防御工程的最基本要求,是各单位横向集成、纵向贯通,信息共享的前提。同时,在全面推广信息安全等级保护深度防御工程时,按照统一信息系统安全管理的规范进行规划和设计,确保信息安全防护水平的

一致。 自主产权,国产为主:确保信息安全,核心安全防护设备要立足于国产产品,选用满足等级保护要求的安全技术方案和管理措施,以有效抵御互联网风险。 1.2 系统安全建设方案 1.2.1 等级保护三级系统技术要求 按照《信息系统等级保护安全设计技术要求》,三级系统的安全建设要在安全管理中心支撑下,按照计算环境安全、区域边界安全、通信网络安全构筑三重防护体系。 其具体描述包括: 1)计算环境安全设计 用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。 强制访问控制。对在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;应确保安全计算环境内所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

《信息系统安全等级保护定级报告》.doc

《信息系统安全等级保护定级报告》 一、马尔康县人民检察院门户网站信息系统描述 (一)该信息系统于2014年4月上线。目前该系统由马尔康县人民检察院办信息股负责运行维护。九龙县县政府办是该信息系统业务的主管部门,信息股为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对门户网站信息进行采集、加工、存储、传输、检索等处理的人机系统。 服务器托管在九龙县电信公司机房 (三)该信息系统业务主要包含:等业务。 二、马尔康县人民检察院门户网站信息系统安全保护等级确定 (一)业务信息安全保护等级的确定 1、业务信息描述 该信息系统业务主要包含:九龙新闻、信息公开、在线下载、旅游在线、县长信箱等业务。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是社会秩序和公众利 —9 —

益。 侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对社会秩序和公众利益造成影响和损害,可以表现为:发布虚假信息,影响公共利益,造成不良影响,引起法律纠纷等。 3、信息受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为严重损害,即工作职能受到严重影响,造成较大范围的不良影响等。 4、业务信息安全等级的确定 业务信息安全保护等级为第二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 该系统属于为民生、经济、建设等提供信息服务的信息系统,其服务范围为全国范围内的普通公民、法人等。 2、系统服务受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益,同时也侵害社会秩序和公共利益。客观方面表现得侵害结果为:一可以对公民、法人和其他组织的合法权益造成侵害(影响正常工作的开展,造成不良影响,引起法律纠纷等);—10 —

信息系统安全等级保护测评及服务要求

成都农业科技职业学院 信息系统安全等级保护测评及服务要求 一、投标人资质要求 1.在中华人民共和国境内注册成立(港澳台地区除外),具有独立承担民事责任的能力;由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外)。(提供营业执照副本、组织机构代码证副本、税务登记证副本复印件); 2.测评机构应为成都市本地机构或在成都有常驻服务机构; 3. 参选人必须具有四川省公安厅颁发的《信息安全等级保护测评机构推荐证书》; 4. 参选人必须具有近3年内1例以上,市级以上企事业单位信息安全等级保护测评项目的实施业绩(以合同或协议为准); 5. 参选人须具有良好的商业信誉和健全的财务会计制度;具有履行合同所必需的设备和专业技术能力;具有依法缴纳税收和社会保障资金的良好记录;有良好的财务状况和商业信誉。没有处于被责令停产、财产被接管、冻结或破产状态,有足够的流动资金来履行本项目合同。 6. 参与项目实施人员中应至少具备3名以上通过公安部信息安全等级保护测评师资格证书的测评工程师。 7.本包不接受联合体参加。 二、信息系统安全等级保护测评目标 本项目将按照《信息系统安全等级保护基本要求》、《信息系统安全

等级保护测评准则》和有关规定及要求,对我单位的重要业务信息系统开展信息安全等级保护测评工作,通过开展测评,了解与《信息系统安全等级保护基本要求》的差距,出具相应的测评报告、整改建议,根据测评结果,协助招标方完成信息安全等级保护后期整改工作,落实等级保护的各项要求,提高信息安全水平和安全防范能力,并配合完成公安系统等级保护备案。 等级保护测评主要是基于《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)和《信息系统安全等级保护测评准则》中的相关内容和要求进行测评。测评主要包括安全技术和安全管理两个方面的内容,其中安全技术方面主要涉及物理安全、网络安全、主机安全、应用安全与数据安全等方面的内容;安全管理方面主要涉及安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等方面的内容,配合相应等级的安全技术措施,提供相应的安全管理措施和安全保障。 三、测评内容及要求 1.完成上述信息系统的等级保护定级工作,协助学院编写相应的《信息系统安全等级保护定级报告》; 2.完成上述信息系统安全等级测评工作,测评后经用户方确认,出具符合信息系统等级测评要求的测评报告; 3.协助完成上述信息系统安全等级保护备案工作; 4.对上述信息系统不符合信息安全等级保护有关管理规范和技术

加油站安全检查基本要点

编号:SY-AQ-03075 ( 安全管理) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 加油站安全检查基本要点 Basic points of gas station safety inspection

加油站安全检查基本要点 导语:进行安全管理的目的是预防、消灭事故,防止或消除事故伤害,保护劳动者的安全与健康。在安全管 理的四项主要内容中,虽然都是为了达到安全管理的目的,但是对生产因素状态的控制,与安全管理目的关 系更直接,显得更为突出。 一、加油站主要设施和存在的问题 1、主要设施 (1)站房 用于加油站管理和经营的建筑物。 (2)加油岛 用于安装加油机的平台。 (3)埋地油罐 采用直接覆土或罐池充沙(细土)方式埋设在地下,且罐内最高液面低于罐外4m范围内地面的最低标高0.2m的卧式油品储罐。 (4)密闭卸油点 埋地油罐以密闭方式接卸汽车油罐车所载油品的固定接头处。 2、加油站等级划分 级别

油罐容积(m3 ) 总容积 单罐容积 一级 120

(2)消防设施不齐全、灭火器配置不符合标准。(3)电力设施安装不符合国家标准要求。 (4)防雷、防静电设施不符合国家标准要求。(5)操作员着装不符合要求。 (6)安全规章不健全,操作人员未经培训。 二、安全检查要点 1、防火间距 (1)油罐、加油机、通气管管口与站外建、构筑物的防火距离(m) 设施 距离 项目 埋地油罐 通气管 管口 加油机

信息系统安全等级保护基本要求

信息系统安全等级保护基本要求 1 范围 本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。 2 规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南 3 术语和定义 GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 4 信息系统安全等级保护概述 信息系统安全保护等级 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,五级定义见GB/T AAAA-AAAA。 不同等级的安全保护能力 不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰

信息系统安全等级保护基本要求

蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:) 《信息系统安全等级保护基本要求》 中华人民共和国国家标准GB/T 22239-2008 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于 加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字 [2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南; ——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。 本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了 信息系统安全等级保护的相关配套标准。其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、 GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。 本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础 上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基 本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督 管理。 在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。 信息系统安全等级保护基本要求 1范围 本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导 分等级的信息系统的安全建设和监督管理。 2规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单 (不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文 件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南 3术语和定义 GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。 3.1 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 4信息系统安全等级保护概述 4.1信息系统安全保护等级 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共 利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,五级定义见GB/T AAAA- AAAA。 4.2不同等级的安全保护能力

信息系统安全等级保护定级报告

附件2: 《信息系统安全等级保护定级报告》 一、易财经描述 (一)该系统于 2018年投入运营,开发服务商为广州致仪计算机软件科技有限公司。目前该信息系统由广州致仪计算机软件科技有限公司技术部负责运行维护。广州致仪计算机软件科技有限公司技术部是该系统业务的主管部门,广州致仪计算机软件科技有限公司总经办为该信息系统定级的责任单位。 (二)该信息系统部署在阿里云云服务器ECS。由主机服务器、网络设备、防火墙设备、存储系统及其相关的配套的设备、设施构成的,是按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 易财经服务器mysql数据库由2台阿里云云服务器ECS E5互为备份,同时接入校园网络中心机房。实现校内、校外全天侯工作的功能。该系统的外部网部络和内部网络部分都是等级保护定级的范围和对象。 (三)该信息系统目前承载的主要业务包括:系统管理、组织管理、课程管理、排课管理、知识库管理、排课管理、考练测评、论文管理、实训中心、资讯管理、法规库管理、资源库、订单管理、积分优惠卷系统等等。系统针对业务的

差异分别提供联机处理和批量处理两种方式。 二、易财经系统安全保护等级确定 (一)业务信息安全保护等级的确定 1、业务信息描述 该信息系统业务主要包括:系统管理、组织管理、课程管理、排课管理、知识库管理、排课管理、考练测评、论文管理、实训中心、资讯管理、法规库管理、资源库、订单管理、积分优惠卷系统等等。 2、业务信息受到破坏时所侵害客体的确定(根据实际描述) 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。 侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对公民、法人和其他组织的合法权益造成影响和损害,可以表现为:影响正常工作的开展,导致业务能力下降,造成不良影响,引起法律纠纷等。 3、信息受到破坏后对侵害客体的侵害程度的确定(根据实际描述) 上述结果的程度表现为严重损害,即工作职能受到严重

相关文档
相关文档 最新文档