GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求.pdf

  • GB/T 22239-2019  信息安全技术 网络安全等级保护基本要求.pdf为pdf格式
  • 文件大小:7.6 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-03-16
  • 发 布 人: 13648167612
  • 文档部分内容预览:
  • GB/T 22239-2019  信息安全技术 网络安全等级保护基本要求

    6.1.1安全物理环境

    6.1.1.1物理访问控制

    电线电缆标准6.1.1.1物理访问控制

    机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员

    6.1.1.2防盗窃和防破坏

    备或主要部件进行固定,并设置明显的不易除去

    应将各类机柜、设施和设备等通过接地系统安全

    6.1.1.5防水和防潮

    应采取措施防止雨水通过机房窗户、屋顶和墙壁

    6.1.1.6 温湿度控制

    GB/T222392019

    应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所充许的范围之

    6.1.1.7 电力供应

    应在机房供电线路上配置稳压器和过电压防护设

    6.1.2安全通信网络

    6.1.2.1通信传输

    应采用校验技术保证通信过程中数据的完整性。

    应采用校验技术保证通信过程中数据的完整性!

    6.1.2.2可信验证

    可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破 不后进行报警

    6.1.3安全区域边界

    6.1.3.1边界防护

    6.1.3.2访问控制

    界的访问和数据流通过边界设备提供的受控接口

    本项要求包括: a) 应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝 所有通信; b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以充许/拒绝数据包进出

    6.1.3.3可信验证

    可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受至 后进行报警。

    GB/T 222392019

    6.1.4安全计算环境

    6.1.4.1身份鉴别

    本项要求包括: a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换; b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施

    6.1.4.2访问控制

    本项要求包括: a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; c)应及时删除或停用多余的、过期的账户,避免共享账户的存在

    6.1.4.3入侵防范

    本项要求包括: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口

    6.1.4.4恶意代码防范

    6.1.4.5可信验证

    6.1.4.6数据完整性

    应采用校验技术保证重要数据在传输过程中的完

    6.1.4.7数据备份恢复

    应提供重要数据的本地数据备份与恢复功能

    6.1.5 安全管理制度

    6.1.5.1管理制度

    应建立日常管理活动中常用的安全管理制度。

    6.1.6安全管理机构

    6.1.6.1岗位设置

    应设立系统管理员等岗位,并定义各个工作岗位的职责!

    6.1.6.2人员配备

    应配备一定数量的系统管理员!

    应配备一定数量的系统管理员!

    6.1.6.3授权和审批

    个部门和岗位的职责明确授权审批事项、审批部门

    6.1.7安全管理人员

    6.1.7.1人员录用

    应指定或授权专门的部门或人员负责人员录用

    应指定或授权专门的部门或人员负责人员录用。

    6. 1.7.2 人员离岗

    GB/T222392019

    应及时终止离岗人员的所有访同权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件 设备。

    6.1.7.3安全意识教育

    6.1.7.4外部人员访问管理

    保证在外部人员访问受控区域前得到授权或审批

    6.1.8安全建设管理

    6.1.8.1定级和备案

    应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由。

    6.1.8.2安全方案设讯

    6.1.8.3产品采购和使用

    网络安全产品采购和使用符合国家的有关规定

    6.1.8.4工程实施

    6.1.8.5测试验收

    6.1.8.6系统交付

    本项要求包括: a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)应对负责运行维护的技术人员进行相应的技能培训

    6.1.8.7服务供应商选择

    本项要求包括: a)应确保服务供应商的选择符合国家的有关规定; b)应与选定的服务供应商签订与安全相关的协议.明确约定相关责任。

    6.1.9 安全运维管理

    6.1.9.1环境管理

    本项要求包括: a 应指定专门的部门或人员负责机房安全,对机房出人进行管理,定期对机房供配电、空调、温湿 度控制、消防等设施进行维护管理; b)应对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等方面

    6.1.9.2介质管理

    6.1.9.3设备维护管理

    6.1.9.4漏洞和风险管理

    应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的 后进行修补。

    6.1.9.5网络和系统安全管理

    本项要求包括: a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限; b)应指定专门的部门或人员进行账户管 建立账户、删除账户等进行控制

    6.1.9.6恶意代码防范管理

    本项要求包括: a) 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接人系统前进行恶意代码检 查等; b 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代 码的定期查杀等

    6.1.9.7备份与恢复管理

    本项要求包括: a)应识别需要定期备份的重要业务信息、系统数据及软件系统等; b)应规定备份信息的备份方式、备份频度、存储介质、保存期等

    6.1.9.8安全事件处置

    GB/T222392019

    本项要求包括: a)应及时向安全管理部门报告所发现的安全弱点和可疑事件; b 应明确安全事件的报告和处置流程,规定安全事件的现场处理、事件报告和后期恢复的管理 职责。

    6.2云计算安全扩展要

    6.2.1安全物理环境

    6.2.1.1基础设施位置

    应保证云计算基础设施位于中国境内

    6.2.2安全通信网络

    6.2.2.1网络架构

    本项要求包括: a)应保证云计算平台不承载高于其安全保护等级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离

    6.2.3安全区域边界

    6.2.3.1访问控制

    应在虚拟化网络边界部署访问控制机制,并设置访问控制规则

    6.2.4安全计算环境

    6.2.4.1访问控制

    本项要求包括: a)应保证当虚拟机迁移时,访问控制策略随其迁移; b)应允许云服务客户设置不同虚拟机之间的访问控制策略

    6.2.4.2数据完整性和保密性

    6.2.5安全建设管理

    6.2.5.1云服务商选择

    本项要求包括: a) 应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应 等级的安全保护能力; b) 应在服务水平协议中规定云服务的各项服务内容和具体技术指标; 应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保 护、行为准则违约责任等

    GB/T 222392019

    6.2.5.2供应链管理

    应确保供应商的选择符合国家有关规定

    6.3移动互联安全扩展要求

    [6.3. 1安全物理环境

    6.3.1安全物理环境

    6.3.2安全区域边界

    6.3.2.1边界防护

    6.3.2.2访问控制

    无线接入设备应开启接人认证功能,并且禁止使用WEP方式进行认证,如使用口令,长度不小 立字符。

    6.3.3安全计算环境

    6.3.3.1移动应用管控

    应具有选择应用软件安装、运行的功能

    6.3.4 安全建设管理

    6.3.4.1移动应用软件采购

    应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名。

    6.4物联网安全扩展要求

    6.4.1安全物理环增

    6.4.1.1感知节点设备物理防护

    本项要求包括: a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在 阳光直射区域)

    6.4.2安全区域边界

    6.4.2.1接入控制

    应保证只有授权的感知节点可以接入。

    6.4.3安全运维管理

    6.4.3.1感知节点管理

    GB/T222392019

    应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节 点设备正常工作的环境异常进行记录和维护

    6.5工业控制系统安全扩展要求

    6.5.1安全物理环境

    6.5.1.1室外控制设备物理防护

    本项要求包括: a)室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具 有透风、散热、防盗、防雨和防火能力等; b) 室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检 修,保证设备正常运行

    6.5.2安全通信网络

    6.5.2.1网络架构

    本项要求包括: a)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用技术隔离手段; b)工业控制系统内部应根据业务特点划分为不同的安全域.安全域之间应采用技术隔离手段

    6.5.3安全区域边界

    6.5.3.1访问控制

    6.5.3.2无线使用控制

    本项要求包括: a)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别; b)应对无线连接的授权、监视以及执行使用进行限制

    6.5.4安全计算环境

    6.5.4.1控制设备安全

    本项要求包括: a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要 求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通 过管理手段控制; b 应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固 件更新等工作

    GB/T 222392019

    7.1.1安全物理环境

    7.1.1.1物理位置选择

    本项要求包括: 机房场地应选择在具有防震、防风和防雨等能力的建筑内: b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施

    7.1.1.2物理访问控制

    7.1.1.3防盗窃和防破坏

    本项要求包括: a)应将设备或主要部件进行固定,并设置明显的不易除去的标识; b)应将通信线缆铺设在隐蔽安全处。

    应将各类机柜、设施和设备等通过接地系统安全

    本项要求包括: a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料

    7.1.1.6防水和防潮

    本项要求包括: a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透

    应采用防静电地板或地面并采用必要的接地防静电措放

    7.1.1.8温湿度控制

    应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内

    应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内

    7.1.1.9电力供应

    本项要求包括: a) 应在机房供电线路上配置稳压器和过电压防护设备; 12

    本项要求包括: a)应在机房供电线路上配置稳压器和过电压防护设备

    b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。

    7.1.1.10电磁防护

    电源线和通信线缆应隔离铺设,避免互相干扰。

    7.1.2安全通信网络

    7.1.2.1网络架构

    GB/T222392019

    本项要求包括: a)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址; 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术 隔离手段

    7.1.2.2通信传输

    应采用校验技术保证通信过程中数据的完

    采用校验技术保证通信过程中数据的完整性

    7.1.2.3可信验证

    可基于可信根对通信设备 和通信应用程序等进行可信验 证,并在检测到其可信性受到破坏后 计记录送至安全管理中心

    7.1.3安全区域边界

    7.1.3.1边界防护

    应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信

    7.1.3.2访问控制

    本项要求包括: a 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受 控接口拒绝所有通信; b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

    止回阀标准7.1.3.3入侵防范

    应在关键网络节点处监视网络攻击行为

    键网络节点处监视网络攻

    7.1.3.4恶意代码防范

    7.1.3.5 安全审计

    本项要求包括: a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重 安全事件进行审计

    本项要求包括: a)应在网络边界、重要网络节点进行安全审计城镇建设标准,审计覆盖到每个用户,对重要的用户行 安全事件进行审计:

    b 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

    7.1.3.6可信验证

    ....
  • 技术标准 安全标准
  • 相关专题:

相关下载

常用软件