|
|
|
|
|
|
|
|
|
机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
|
|
|
|
|
应设置机房防盗报警系统或设置有专人值守的视频监控系统
|
|
|
|
|
机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火
|
|
|
|
|
应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址
|
|
|
|
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段
|
|
|
|
|
|
|
应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性
|
|
|
|
应保证云计算平台不承载高于其安全保护等级的业务应用系统
|
|
|
|
|
应采用校验技术或密码技术保证通信过程中数据的完整性
|
|
|
|
|
|
|
|
|
|
应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络
|
|
|
|
|
应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信
|
|
|
|
|
应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
|
|
|
|
应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
|
|
|
|
|
应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新
|
|
|
|
|
应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
|
|
|
|
|
|
应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
|
|
|
|
|
|
|
|
|
|
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
|
|
|
|
当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
|
|
|
|
|
|
|
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则
|
|
|
|
|
|
应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
|
|
|
|
|
|
|
应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
|
|
|
|
|
|
|
|
|
|
|
|
应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
|
|
|
|
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
|
|
|
|
应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
|
|
|
|
|
|
|
|
|
|
|
应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
|
|
|
|
|
应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
|
|
|
|
|
应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
|
|
|
|
应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
|
|
|
|
|
|
|
|
|
|
应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地
|
|
|
|
应提供重要数据处理系统的热冗余,保证系统的高可用性
|
|
|
|
|
|
|
|
|
应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除
|
|
|
|
应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除
|
|
|
|
|
|
|
|
|
|
|
|
|
|
应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定
|
|
|
|
|
|
应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测
|
|
|
|
应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求
|
|
|
|
应能对网络中发生的各类安全事件进行识别、报警和分析
|
|
|
|
|
|
|
|
|
|
|
应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权
|
|
|
|
|
|
应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施
|
|
|
|
|
应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案
|
|
|
|
|
|
|
|
|
|
|
应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道
|
|
|
|
|
应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容
|
|
|
|
|
|
应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据
|
|
|
|
应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为
|
|
|
|
|
应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等
|
|
|
|
|
应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施
|
|
|
|
|
应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等
|
|
|
|
|
应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容
|
|
|
|
应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练
|
|
|
|
|
云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定
|
|
|
评论