科学网

 找回密码
  注册

tag 标签: 实施

相关帖子

版块 作者 回复/查看 最后发表

没有相关内容

相关日志

海水入蒙工程适合公司运作
热度 1 fanxiaoyingz 2018-1-12 18:00
海水西调工程适合公司运作 我私下觉得我选择从渤海的盘锦调水, 沿着辽河行走,把水引到科尔沁沙地,然后沿着西拉木伦河到内蒙古高原,到达苏泊卓尔 ( 北纬 42゜18′,东经101゜15′,海拔903米) 这条海水西调路线比较理想,路程短,坡度平缓,经过干旱区,沿路没有住户,不需要搬迁,可以给沿途城市供水。而且,这个工程是我最看好的可以公司化运作,不需要国家投资的项目。 为啥说不需要国家投资呢?因为在这个项目中卖方和买方非常明确。四平市、双辽市、通辽市、二连浩特市、赤峰市、锡林格勒市、乌兰察布市等城市缺水,海水经过淡化直接给这些城市供水,每年的收入就不错。 这个工程的利润点也很多:第一个利润点就是向城市供水。第二个利润点是沙漠化治理以后土地升值收益。第三个利润点是有水以后农牧业收益。第四个利润点是海水淡化的副产品,海盐。第五个利润点是风力光伏发电。 这个工程如果做,其投资少。尽管需要提升水头,但是沿途基本不需要搬迁住户,沿途利用的都是河床和沙地,不需要修筑水库,不需要渡槽,这样一来投资就少。 这个工程可以滚动发展,循序渐进。刚开始做,可以使用一条钢管路线,钢管可以是一米粗的,如果按照每秒 5米的速度,每年引水4.7亿立方。以后条件允许,则可以再增加几条路线。而且可以增加管径。 这个工程可以分步分别实施。例如首先只调水 250公里,而且水可以不上内蒙古高原。第一期工程就到科尔沁沙地,治理科尔沁沙地,而且给 四平市、双辽市、通辽市供水。完全不必要上内蒙古高原,这样一来提升水头的资金可以大量节省,而且通过供水,治理沙地,发展农业,就地在科尔沁发展光伏发电风力发电。这样从渤海到科尔沁作为一个独立的工程可以自我发展,实现盈利。等盈利以后调水上内蒙古高原就成为第二期调水工程。 根据以上分析,我认为海水西调工程非常适合公司化运作。但是这里面依然有多个问题需要说明。 第一个问题,政策鼓励政策优惠政策允许政策做到什么程度?比如说,一个公司费了牛二虎之力,费了许多资金,把沙漠绿化了,或者形成好地方,有了收益了,政府把土地收回去了,公司竹篮打水一场空。这个恐怕没有公司敢于去搞这么复杂的工程了。比如说,治理好了科尔沁沙地了,可以种庄稼了,那政府能不能给予土地权属?让公司种多少年?科尔沁沙地可以居住了,那房地产开发的权力是治理公司的,还是政府主导下的别的公司的?是不是把治理公司晾到一边,另搞一套?科尔沁沙地治理好了,可以发展旅游了,那么旅游的组织权力在政府,还是在调水公司?所以,国家必须出台相应的法规,让调水治理公司无后顾之忧。政府怎样才能诚信?这里的关键是政府给予调水公司治理沙漠的权力,同时给予调水公司几十年沙地完全自主的使用权和所有权。公司治沙成功,在沙漠上修建住宅,政府不能干预其收益,而政府将来可以对这些项目征税。 第二个问题,调水路线上辽河河床土地的征地问题,虽然这些土地是河床地,与邻近村子也许有关系,也可能与邻近村子没有关系。那么,这些土地的使用权和征地问题能不能解决?能不能省政府和中央给予关怀和方便? 第三个问题,引水点选择在哪里?也许有些人说,不用说选择在盘锦附近的海面上。 那么对不对呢?不对。我经过比对和分析,认为引水点不需要选择在出海口,而应该选择在盘锦市区以北的河床上,这一带的河床几公里宽,选择一个地方,海拔不足 10米,然后挖一个或者若干个“大口井”,井的直径1000米,深度20米,低于海平面10——15米。这样的井海拔低于海平面,海水会渗透过来从井里面渗透出来,这样的水其实已经被淡化了。根据盘锦地区的资料,这种渗透了30多公里的海水的盐度大约千分之二,而海水盐度是千分之三十。所以,在远离海边的地方打井取水相当于淡化海水,也相当于净化海水,利用的是土地自身的过滤能力,土地自身的半渗透能力和土地自身的净化能力。实际上,如果打井成功,那么可以打井的地方很多很多。而海水和井水之间有十几米的落差,这个落差就是海水源源不断渗透的动力。所以,这种井的水是取之不竭的。只是单位时间的出水速度有限制,所以需要多个水井。盐度在千分之二或者千分之五的水,对于农作物来说也许盐浓度有点高,但是牧草已经可以接受了。由于沙漠中往往是缺乏无机盐的地方,缺乏无机盐对于植物生长也不好,农作物的生长还需要一点盐。所以,如果进一步淡化,那么就有一个度量问题,而且进一步淡化的成本会下降了。 第四个问题是如何提升水头从海平面到海拔 1300高程?有几个办法,一个是直接抽水,另一个是我在博文“如何在调水工程中节省电力 ”中说的,修建水塔,使用管道,这种方法可以节省水管阻力引起的电损耗。目前还有一种方法就是加压法,实际上石油管道的输送就是加压自流法。一般来说一个ATM相当于10.34米水柱,也就是说一个标准大气压可以抬高水头10.34米。那么抬升1300米高的水头需要125ATM。估计一次加压不可能产生如此大的压力,应该分次加压。而加压装置和水塔和抽水的原理就不一样了,而且不需要大型建筑了。但是加压也有问题,给大规模调水的水管加压的机器似乎还没有完善的。也许可以使用“风箱”原理,间歇性加压,加压舱门单方向开放,不让回压水冲破舱门。也许,还有更好的发明,可以既节能,又提升水头。 第五个问题是,海水淡化问题。我想海水淡化的最简单实用的技术原理我在博文《淡化海水其实很简单 》《利用空气能提升水头的一项技术 》中已经说得很清楚了。就是气温在零度以上的时候利用空气和海水的温度差,循环地利用空气热能,淡化海水。在气温在零度以下的时候利用冰是单晶体的特点淡化海水。这两者都利用自然界存在的热能。但是,有一些技术细节依然在困扰着我。例如,海水在人造水池中结冰淡化成为冰块了,如何更加容易地把冰块从海水中捞出来,分离出来?难道需要一个挖掘机天天挖掘?如何把海盐冲洗去掉?如何把海水和淡水冰块分离?是否修筑一个平滑的斜坡,让冰块自己溜下去,到另外一个水池中。这些冰块又如何溶解呢?又如何利用白天和夜晚的温差淡化水?如何利用零下几十度的温度,通过喷洒瞬间淡化海水成为冰块?那这些喷洒用的喷嘴会不会被冻住用不了呢?如何既能够喷洒,有不让它冻住喷嘴?总之,如何设计一种利用低温淡化海水的工艺?如何完善闪蒸法淡化水技术?这个工艺的关键是如何快速地把盐分和冰块分离出来。春季夏季和秋季淡化海水相对比较简单。但是效率没有冷冻冰块快。现在的设计更加简单,起名叫 “全功能淡化池”:在一个长200米,宽5米,深4米的水池中,顶棚使用塑料或者玻璃密封,加水深2米,预留2米空间,水池底部安装一个直径一米长190米的水管,水管两头露出水面,水管中安装若干筛网,水管一头安装风扇,让蒸汽从一端进入水管,另一端出去,空气在水管中不断的循环过程中,淡水就会在水管中聚集,而水管中产生的热量传递给水管外水池中的海水,使用抽水机抽出淡水即可。过去,我设计的淡化水池子是多个水池联通,现在设计的是单独一个池子实现淡化积水功能,只需要把已经淡化好的淡水联通到自来水管即可。单个全功能淡化池的好处是可以随时停止,淡化期间不需要补水,等到水池中的盐分很大,有固体盐出现以后打捞盐晶体,然后再加水,再淡化。这样可以一个一个做,随时停止,随时开始,不影响其它淡化池工作。而且,由于这种池子中的能量基本不排泄,所以空气的温度总是比海水的温度高,能够持续淡化,不会出现海水温度比空气温度高,不能淡化的情况。 当然,也许从大口井里面调来的盐度在千分之二的水可以使用别的方法进一步淡化。其中一个方法是种植耐盐碱植物,目前知道的耐盐碱植物,好盐碱植物有多种。经过他们的富集可以淡化盐碱水。而这相当于治理沙漠。听说还有聚盐植物,渗透压一般在 40 个大气压以上,能在盐分高的土壤中繁茂生长。泌盐植物,通过茎、叶表面的分泌腺,把盐分排出体外,而提高了从盐水里吸收水分的能力。海滨木槿耐盐度0.6%以上,棠梨耐盐度0.3-0.4%。最近科学家发现的一种可以在海水中存活的水稻,正在全国推广。而盘锦地区目前的大面积水稻据说都是耐盐碱的水稻。另外,盐度在千分之二的水可以使用半透膜来处理。等等。另外,我们考虑能不能使用木炭来吸附剩余的盐碱离子,实现水的净化和淡化?另外,我在想,能否把电泳淡化海水技术改进,改变成静电吸引装置,分别制造一种带正电的高压静电仪器和一种带负电的高压静电仪器,只有电压,没有电流,不在水中产生水解反应,放进水中,利用异种电荷相吸原理,自然产生吸附作用,带正电的高压静电仪器吸附阴离子,带负电的高压静电仪器吸附阳离子,借此淡化海水。然后定时把仪器取出,人工去除这些离子,估计吸附离子的多少与电压是正比关系,解除了电压,离子自动剥落。这种高压静电吸附仪器对于浓度很低的盐碱水应该很有效,成本很低。 说实在,这些具体的技术需要去实验,然后加以完善。这些需要在实际操作当中解决的问题比较多,也需要更多的专家合力公关。
个人分类: 气候生态|3610 次阅读|3 个评论
[转载]中医药法正式生效了
热度 1 fqng1008 2017-7-3 12:48
前天,中医药法正式生效了。它的产生有一个艰难的历程。 2003 年,国务院制定的中医药条例。随着经济社会快速发展,中医药事业发展面临一些新的问题,主要表现为:中医药服务能力不足,特色和优势发挥不够充分;现行医师管理、药品管理制度不能完全适应中医药特点和发展需要,一些医术确有专长的人员无法通过考试取得医师资格,医疗机构中药制剂品种萎缩明显;中药材种植养殖不规范,影响中药质量;中医药人才培养途径比较单一,人才匮乏;中医药理论和技术方法的传承、发扬面临不少困难。 中医药界一直呼吁制定一部较为全面的中医药法,几乎每年两会都有全国人大代表、全国政协委员提出制定中医药法的议案、提案和建议。为了进一步保障和促进中医药事业发展,2008年十一届全国人大常委会将中医药法列入立法规划。2009年《中共中央国务院关于深化医药卫生体制改革的意见》明确要求加快中医药立法工作。2011年12月原卫生部向国务院报送了中医药法草案(送审稿),2015年12月国务院将中医药法草案提请全国人大常委会审议。全国人大常委会于2015年12月和2016年8月、12月进行三次审议后通过了中医药法。 中医药法第一次从法律层面明确了中医药的重要地位、发展方针和扶持措施,为中医药事业发展提供了法律保障。中医药法针对中医药自身的特点,改革完善了中医医师、诊所和中药等管理制度,有利于保持和发挥中医药特色和优势,促进中医药事业发展。同时,中医药法对实践中存在的突出问题作了有针对性的规定,有利于规范中医药从业行为,保障医疗安全和中药质量。此外,中医药法的出台有利于提升中医药的全球影响力,在解决健康服务问题上,为世界提供中国方案、中国样本,为解决世界医改难题做出中国的独特贡献。在中医药法以及《中医药发展战略规划纲要(2016-2030年)》等一系列政策文件的保障和促进下,正如习近平去年在给中国中医科学院的贺信中提到的那样, “ 中医药振兴发展迎来天时、地利、人和的大好时机 ” 。 中医药法共9章63条,有五大亮点: 第一,明确中医药事业的重要地位和发展方针。一是明确 “ 中医药 ” 是包括汉族和少数民族医药在内的我国各民族医药的统称,中医药事业是我国医药卫生事业的重要组成部分。二是明确国家大力发展中医药事业,实行中西医并重的方针,建立符合中医药特点的管理制度。三是明确发展中医药事业应当遵循中医药发展规律,坚持继承和创新相结合,保持和发挥中医药特色和优势。四是明确国家鼓励中医西医相互学习,相互补充,协调发展,发挥各自优势,促进中西医结合。 第二,建立符合中医药特点的管理制度。中医药具有鲜明的特色和优势,在很多方面不同于西医药,例如,中医服务人员存在师承等培养方式,中医诊所主要是医师坐堂望闻问切,服务简便,不像西医医疗机构需要配备相应的仪器设备。中医药法充分考虑到中医药的特点和发展需要,对执业医师法、药品管理法、医疗机构管理条例等规定的管理制度进行改革完善:一是改革完善中医医师资格管理制度,规定以师承方式学习中医和经多年实践,医术确有专长的人员,经实践技能和效果考核合格即可获得中医医师资格。二是改革完善中医诊所准入制度,将中医诊所由许可管理改为备案管理。三是允许医疗机构根据临床需要,凭处方炮制市场上没有供应的中药饮片,或者对中药饮片进行再加工。四是对仅应用传统工艺配制的中药制剂品种和委托配制中药制剂,由现行的许可管理改为备案管理。五是明确生产符合国家规定条件的来源于古代经典名方的中药复方制剂,在申请药品批准文号时,可以仅提供非临床安全性研究资料。 第三,加大对中医药事业的扶持力度。我国中医药事业发展取得了显著成就,中医药总体规模不断扩大,发展水平和服务能力逐步提高,截至2014年底,全国共有中医类医院(包括中医、中西医结合、民族医医院)3732所,中医类医院床位75.5万张,中医类执业(助理)医师39.8万人,2014年中医类医院总诊疗人次5.31亿。中药生产企业达到3813家,中药工业总产值7302亿元。中医药在常见病、多发病、慢性病及疑难病症、重大传染病防治中的作用得到进一步彰显。但是,与人民群众的中医药服务需求相比,我国中医药资源总量仍然不足,中医药服务能力仍然薄弱。为此,中医药法进一步加大对中医药事业的扶持力度:一是明确县级以上政府应当将中医药事业纳入国民经济和社会发展规划,建立健全中医药管理体系,将中医药事业发展经费纳入财政预算,为中医药事业发展提供政策支持和条件保障,统筹推进中医药事业发展。二是明确县级以上政府应当将中医医疗机构建设纳入医疗机构设置规划,举办规模适宜的中医医疗机构,扶持有中医药特色和优势的医疗机构发展。三是合理确定中医医疗服务的收费项目和标准,体现中医医疗服务成本和专业技术价值。四是明确有关部门应当按照国家规定,将符合条件的中医医疗机构纳入医保定点机构范围,将符合条件的中医药项目纳入医保支付范围。五是发展中医药教育,加强中医药人才培养,加大对中医药科学研究和传承创新的支持力度,促进中医药文化传播和应用。六是发展中医养生保健服务,支持社会力量举办规范的中医养生保健机构。七是明确国家采取措施,加大对少数民族医药传承创新、应用发展和人才培养的扶持力度,加强少数民族医疗机构和医师队伍建设;民族自治地方可以结合实际,制定促进和规范本地方少数民族医药事业发展的办法。 第四,加强对中医医疗服务和中药生产经营的监管。针对中医药行业中存在的服务不规范、虚假宣传、中药材质量下滑等问题,中医药法坚持扶持与规范并重,进一步规范中医药从业行为,保障医疗安全,提升中药质量:一是明确开展中医药服务应当符合中医药服务基本要求,发布中医医疗广告应当经审查批准,发布的内容应当与批准的内容相符。二是明确国家制定中药材种植养殖、采集、贮存和初加工的技术规范、标准,加强对中药材生产流通全过程的质量监督管理,保障中药材质量安全。三是加强中药材质量监测,建立中药材流通追溯体系和进货查验记录制度。四是鼓励发展中药材规范化种植养殖,严格管理农药、肥料等农业投入品的使用,禁止使用剧毒、高毒农药。五是加强对医疗机构炮制中药饮片、配制中药制剂的监管。 第五,加大对中医药违法行为的处罚力度。一是规定中医诊所、中医医师超范围执业,情节严重的,责令停止执业活动、吊销执业证书。二是规定举办中医诊所、炮制中药饮片、委托配制中药制剂应当备案而未备案,或者备案时提供虚假材料,经责令改正,拒不改正的,责令停止执业活动或者责令停止炮制中药饮片、委托配制中药制剂活动,其直接责任人员五年内不得从事中医药相关活动。三是规定医疗机构应用传统工艺配制中药制剂未依法备案,或者未按照备案材料载明的要求配制中药制剂的,按生产假药给予处罚。四是规定发布的中医医疗广告内容与经审查批准的内容不相符的,撤销该广告的审查批准文件,一年内不受理该医疗机构的广告审查申请。五是规定在中药材种植过程中使用剧毒、高毒农药的,依照有关法律、法规规定给予处罚;情节严重的,可以处五日以上十五日以下拘留。 附:中华人民共和国中医药法 (2016 年12月25日第十二届全国人民代表大会常务委员会第二十五次会议通过) 目录 第一章 总则 第二章 中医药服务 第三章 中药保护与发展 第四章 中医药人才培养 第五章 中医药科学研究 第六章 中医药传承与文化传播 第七章 保障措施 第八章 法律责任 第九章 附则 第一章 总则 第一条 为了继承和弘扬中医药,保障和促进中医药事业发展,保护人民健康,制定本法。 第二条 本法所称中医药,是包括汉族和少数民族医药在内的我国各民族医药的统称,是反映中华民族对生命、健康和疾病的认识,具有悠久历史传统和独特理论及技术方法的医药学体系。 第三条 中医药事业是我国医药卫生事业的重要组成部分。国家大力发展中医药事业,实行中西医并重的方针,建立符合中医药特点的管理制度,充分发挥中医药在我国医药卫生事业中的作用。 发展中医药事业应当遵循中医药发展规律,坚持继承和创新相结合,保持和发挥中医药特色和优势,运用现代科学技术,促进中医药理论和实践的发展。 国家鼓励中医西医相互学习,相互补充,协调发展,发挥各自优势,促进中西医结合。 第四条 县级以上人民政府应当将中医药事业纳入国民经济和社会发展规划,建立健全中医药管理体系,统筹推进中医药事业发展。 第五条 国务院中医药主管部门负责全国的中医药管理工作。国务院其他有关部门在各自职责范围内负责与中医药管理有关的工作。 县级以上地方人民政府中医药主管部门负责本行政区域的中医药管理工作。县级以上地方人民政府其他有关部门在各自职责范围内负责与中医药管理有关的工作。 第六条 国家加强中医药服务体系建设,合理规划和配置中医药服务资源,为公民获得中医药服务提供保障。 国家支持社会力量投资中医药事业,支持组织和个人捐赠、资助中医药事业。 第七条 国家发展中医药教育,建立适应中医药事业发展需要、规模适宜、结构合理、形式多样的中医药教育体系,培养中医药人才。 第八条 国家支持中医药科学研究和技术开发,鼓励中医药科学技术创新,推广应用中医药科学技术成果,保护中医药知识产权,提高中医药科学技术水平。 第九条 国家支持中医药对外交流与合作,促进中医药的国际传播和应用。 第十条 对在中医药事业中做出突出贡献的组织和个人,按照国家有关规定给予表彰、奖励。 第二章 中医药服务 第十一条 县级以上人民政府应当将中医医疗机构建设纳入医疗机构设置规划,举办规模适宜的中医医疗机构,扶持有中医药特色和优势的医疗机构发展。 合并、撤销政府举办的中医医疗机构或者改变其中医医疗性质,应当征求上一级人民政府中医药主管部门的意见。 第十二条 政府举办的综合医院、妇幼保健机构和有条件的专科医院、社区卫生服务中心、乡镇卫生院,应当设置中医药科室。 县级以上人民政府应当采取措施,增强社区卫生服务站和村卫生室提供中医药服务的能力。 第十三条 国家支持社会力量举办中医医疗机构。 社会力量举办的中医医疗机构在准入、执业、基本医疗保险、科研教学、医务人员职称评定等方面享有与政府举办的中医医疗机构同等的权利。 第十四条 举办中医医疗机构应当按照国家有关医疗机构管理的规定办理审批手续,并遵守医疗机构管理的有关规定。 举办中医诊所的,将诊所的名称、地址、诊疗范围、人员配备情况等报所在地县级人民政府中医药主管部门备案后即可开展执业活动。中医诊所应当将本诊所的诊疗范围、中医医师的姓名及其执业范围在诊所的明显位置公示,不得超出备案范围开展医疗活动。具体办法由国务院中医药主管部门拟订,报国务院卫生行政部门审核、发布。 第十五条 从事中医医疗活动的人员应当依照《中华人民共和国执业医师法》的规定,通过中医医师资格考试取得中医医师资格,并进行执业注册。中医医师资格考试的内容应当体现中医药特点。 以师承方式学习中医或者经多年实践,医术确有专长的人员,由至少两名中医医师推荐,经省、自治区、直辖市人民政府中医药主管部门组织实践技能和效果考核合格后,即可取得中医医师资格;按照考核内容进行执业注册后,即可在注册的执业范围内,以个人开业的方式或者在医疗机构内从事中医医疗活动。国务院中医药主管部门应当根据中医药技术方法的安全风险拟订本款规定人员的分类考核办法,报国务院卫生行政部门审核、发布。 第十六条 中医医疗机构配备医务人员应当以中医药专业技术人员为主,主要提供中医药服务;经考试取得医师资格的中医医师按照国家有关规定,经培训、考核合格后,可以在执业活动中采用与其专业相关的现代科学技术方法。在医疗活动中采用现代科学技术方法的,应当有利于保持和发挥中医药特色和优势。 社区卫生服务中心、乡镇卫生院、社区卫生服务站以及有条件的村卫生室应当合理配备中医药专业技术人员,并运用和推广适宜的中医药技术方法。 第十七条 开展中医药服务,应当以中医药理论为指导,运用中医药技术方法,并符合国务院中医药主管部门制定的中医药服务基本要求。 第十八条 县级以上人民政府应当发展中医药预防、保健服务,并按照国家有关规定将其纳入基本公共卫生服务项目统筹实施。 县级以上人民政府应当发挥中医药在突发公共卫生事件应急工作中的作用,加强中医药应急物资、设备、设施、技术与人才资源储备。 医疗卫生机构应当在疾病预防与控制中积极运用中医药理论和技术方法。 第十九条 医疗机构发布中医医疗广告,应当经所在地省、自治区、直辖市人民政府中医药主管部门审查批准;未经审查批准,不得发布。发布的中医医疗广告内容应当与经审查批准的内容相符合,并符合《中华人民共和国广告法》的有关规定。 第二十条 县级以上人民政府中医药主管部门应当加强对中医药服务的监督检查,并将下列事项作为监督检查的重点: ( 一)中医医疗机构、中医医师是否超出规定的范围开展医疗活动; ( 二)开展中医药服务是否符合国务院中医药主管部门制定的中医药服务基本要求; ( 三)中医医疗广告发布行为是否符合本法的规定。 中医药主管部门依法开展监督检查,有关单位和个人应当予以配合,不得拒绝或者阻挠。 第三章 中药保护与发展 第二十一条 国家制定中药材种植养殖、采集、贮存和初加工的技术规范、标准,加强对中药材生产流通全过程的质量监督管理,保障中药材质量安全。 第二十二条 国家鼓励发展中药材规范化种植养殖,严格管理农药、肥料等农业投入品的使用,禁止在中药材种植过程中使用剧毒、高毒农药,支持中药材良种繁育,提高中药材质量。 第二十三条 国家建立道地中药材评价体系,支持道地中药材品种选育,扶持道地中药材生产基地建设,加强道地中药材生产基地生态环境保护,鼓励采取地理标志产品保护等措施保护道地中药材。 前款所称道地中药材,是指经过中医临床长期应用优选出来的,产在特定地域,与其他地区所产同种中药材相比,品质和疗效更好,且质量稳定,具有较高知名度的中药材。 第二十四条 国务院药品监督管理部门应当组织并加强对中药材质量的监测,定期向社会公布监测结果。国务院有关部门应当协助做好中药材质量监测有关工作。 采集、贮存中药材以及对中药材进行初加工,应当符合国家有关技术规范、标准和管理规定。 国家鼓励发展中药材现代流通体系,提高中药材包装、仓储等技术水平,建立中药材流通追溯体系。药品生产企业购进中药材应当建立进货查验记录制度。中药材经营者应当建立进货查验和购销记录制度,并标明中药材产地。 第二十五条 国家保护药用野生动植物资源,对药用野生动植物资源实行动态监测和定期普查,建立药用野生动植物资源种质基因库,鼓励发展人工种植养殖,支持依法开展珍贵、濒危药用野生动植物的保护、繁育及其相关研究。 第二十六条 在村医疗机构执业的中医医师、具备中药材知识和识别能力的乡村医生,按照国家有关规定可以自种、自采地产中药材并在其执业活动中使用。 第二十七条 国家保护中药饮片传统炮制技术和工艺,支持应用传统工艺炮制中药饮片,鼓励运用现代科学技术开展中药饮片炮制技术研究。 第二十八条 对市场上没有供应的中药饮片,医疗机构可以根据本医疗机构医师处方的需要,在本医疗机构内炮制、使用。医疗机构应当遵守中药饮片炮制的有关规定,对其炮制的中药饮片的质量负责,保证药品安全。医疗机构炮制中药饮片,应当向所在地设区的市级人民政府药品监督管理部门备案。 根据临床用药需要,医疗机构可以凭本医疗机构医师的处方对中药饮片进行再加工。 第二十九 条国家鼓励和支持中药新药的研制和生产。 国家保护传统中药加工技术和工艺,支持传统剂型中成药的生产,鼓励运用现代科学技术研究开发传统中成药。 第三十条 生产符合国家规定条件的来源于古代经典名方的中药复方制剂,在申请药品批准文号时,可以仅提供非临床安全性研究资料。具体管理办法由国务院药品监督管理部门会同中医药主管部门制定。 前款所称古代经典名方,是指至今仍广泛应用、疗效确切、具有明显特色与优势的古代中医典籍所记载的方剂。具体目录由国务院中医药主管部门会同药品监督管理部门制定。 第三十一条 国家鼓励医疗机构根据本医疗机构临床用药需要配制和使用中药制剂,支持应用传统工艺配制中药制剂,支持以中药制剂为基础研制中药新药。 医疗机构配制中药制剂,应当依照《中华人民共和国药品管理法》的规定取得医疗机构制剂许可证,或者委托取得药品生产许可证的药品生产企业、取得医疗机构制剂许可证的其他医疗机构配制中药制剂。委托配制中药制剂,应当向委托方所在地省、自治区、直辖市人民政府药品监督管理部门备案。 医疗机构对其配制的中药制剂的质量负责;委托配制中药制剂的,委托方和受托方对所配制的中药制剂的质量分别承担相应责任。 第三十二条 医疗机构配制的中药制剂品种,应当依法取得制剂批准文号。但是,仅应用传统工艺配制的中药制剂品种,向医疗机构所在地省、自治区、直辖市人民政府药品监督管理部门备案后即可配制,不需要取得制剂批准文号。 医疗机构应当加强对备案的中药制剂品种的不良反应监测,并按照国家有关规定进行报告。药品监督管理部门应当加强对备案的中药制剂品种配制、使用的监督检查。 第四章 中医药人才培养 第三十三条 中医药教育应当遵循中医药人才成长规律,以中医药内容为主,体现中医药文化特色,注重中医药经典理论和中医药临床实践、现代教育方式和传统教育方式相结合。 第三十四条 国家完善中医药学校教育体系,支持专门实施中医药教育的高等学校、中等职业学校和其他教育机构的发展。 中医药学校教育的培养目标、修业年限、教学形式、教学内容、教学评价及学术水平评价标准等,应当体现中医药学科特色,符合中医药学科发展规律。 第三十五条 国家发展中医药师承教育,支持有丰富临床经验和技术专长的中医医师、中药专业技术人员在执业、业务活动中带徒授业,传授中医药理论和技术方法,培养中医药专业技术人员。 第三十六条 国家加强对中医医师和城乡基层中医药专业技术人员的培养和培训。 国家发展中西医结合教育,培养高层次的中西医结合人才。 第三十七条 县级以上地方人民政府中医药主管部门应当组织开展中医药继续教育,加强对医务人员,特别是城乡基层医务人员中医药基本知识和技能的培训。 中医药专业技术人员应当按照规定参加继续教育,所在机构应当为其接受继续教育创造条件。 第五章 中医药科学研究 第三十八条 国家鼓励科研机构、高等学校、医疗机构和药品生产企业等,运用现代科学技术和传统中医药研究方法,开展中医药科学研究,加强中西医结合研究,促进中医药理论和技术方法的继承和创新。 第三十九条 国家采取措施支持对中医药古籍文献、著名中医药专家的学术思想和诊疗经验以及民间中医药技术方法的整理、研究和利用。 国家鼓励组织和个人捐献有科学研究和临床应用价值的中医药文献、秘方、验方、诊疗方法和技术。 第四十条 国家建立和完善符合中医药特点的科学技术创新体系、评价体系和管理体制,推动中医药科学技术进步与创新。 第四十一条 国家采取措施,加强对中医药基础理论和辨证论治方法,常见病、多发病、慢性病和重大疑难疾病、重大传染病的中医药防治,以及其他对中医药理论和实践发展有重大促进作用的项目的科学研究。 第六章 中医药传承与文化传播 第四十二条 对具有重要学术价值的中医药理论和技术方法,省级以上人民政府中医药主管部门应当组织遴选本行政区域内的中医药学术传承项目和传承人,并为传承活动提供必要的条件。传承人应当开展传承活动,培养后继人才,收集整理并妥善保存相关的学术资料。属于非物质文化遗产代表性项目的,依照《中华人民共和国非物质文化遗产法》的有关规定开展传承活动。 第四十三条 国家建立中医药传统知识保护数据库、保护名录和保护制度。 中医药传统知识持有人对其持有的中医药传统知识享有传承使用的权利,对他人获取、利用其持有的中医药传统知识享有知情同意和利益分享等权利。 国家对经依法认定属于国家秘密的传统中药处方组成和生产工艺实行特殊保护。 第四十四条 国家发展中医养生保健服务,支持社会力量举办规范的中医养生保健机构。中医养生保健服务规范、标准由国务院中医药主管部门制定。 第四十五条 县级以上人民政府应当加强中医药文化宣传,普及中医药知识,鼓励组织和个人创作中医药文化和科普作品。 第四十六条 开展中医药文化宣传和知识普及活动,应当遵守国家有关规定。任何组织或者个人不得对中医药作虚假、夸大宣传,不得冒用中医药名义牟取不正当利益。 广播、电视、报刊、互联网等媒体开展中医药知识宣传,应当聘请中医药专业技术人员进行。 第七章 保障措施 第四十七条 县级以上人民政府应当为中医药事业发展提供政策支持和条件保障,将中医药事业发展经费纳入本级财政预算。 县级以上人民政府及其有关部门制定基本医疗保险支付政策、药物政策等医药卫生政策,应当有中医药主管部门参加,注重发挥中医药的优势,支持提供和利用中医药服务。 第四十八条 县级以上人民政府及其有关部门应当按照法定价格管理权限,合理确定中医医疗服务的收费项目和标准,体现中医医疗服务成本和专业技术价值。 第四十九条 县级以上地方人民政府有关部门应当按照国家规定,将符合条件的中医医疗机构纳入基本医疗保险定点医疗机构范围,将符合条件的中医诊疗项目、中药饮片、中成药和医疗机构中药制剂纳入基本医疗保险基金支付范围。 第五十条 国家加强中医药标准体系建设,根据中医药特点对需要统一的技术要求制定标准并及时修订。 中医药国家标准、行业标准由国务院有关部门依据职责制定或者修订,并在其网站上公布,供公众免费查阅。 国家推动建立中医药国际标准体系。 第五十一条 开展法律、行政法规规定的与中医药有关的评审、评估、鉴定活动,应当成立中医药评审、评估、鉴定的专门组织,或者有中医药专家参加。 第五十二条 国家采取措施,加大对少数民族医药传承创新、应用发展和人才培养的扶持力度,加强少数民族医疗机构和医师队伍建设,促进和规范少数民族医药事业发展。 第八章 法律责任 第五十三条 县级以上人民政府中医药主管部门及其他有关部门未履行本法规定的职责的,由本级人民政府或者上级人民政府有关部门责令改正;情节严重的,对直接负责的主管人员和其他直接责任人员,依法给予处分。 第五十四条 违反本法规定,中医诊所超出备案范围开展医疗活动的,由所在地县级人民政府中医药主管部门责令改正,没收违法所得,并处一万元以上三万元以下罚款;情节严重的,责令停止执业活动。 中医诊所被责令停止执业活动的,其直接负责的主管人员自处罚决定作出之日起五年内不得在医疗机构内从事管理工作。医疗机构聘用上述不得从事管理工作的人员从事管理工作的,由原发证部门吊销执业许可证或者由原备案部门责令停止执业活动。 第五十五条 违反本法规定,经考核取得医师资格的中医医师超出注册的执业范围从事医疗活动的,由县级以上人民政府中医药主管部门责令暂停六个月以上一年以下执业活动,并处一万元以上三万元以下罚款;情节严重的,吊销执业证书。 第五十六条 违反本法规定,举办中医诊所、炮制中药饮片、委托配制中药制剂应当备案而未备案,或者备案时提供虚假材料的,由中医药主管部门和药品监督管理部门按照各自职责分工责令改正,没收违法所得,并处三万元以下罚款,向社会公告相关信息;拒不改正的,责令停止执业活动或者责令停止炮制中药饮片、委托配制中药制剂活动,其直接责任人员五年内不得从事中医药相关活动。 医疗机构应用传统工艺配制中药制剂未依照本法规定备案,或者未按照备案材料载明的要求配制中药制剂的,按生产假药给予处罚。 第五十七条 违反本法规定,发布的中医医疗广告内容与经审查批准的内容不相符的,由原审查部门撤销该广告的审查批准文件,一年内不受理该医疗机构的广告审查申请。 违反本法规定,发布中医医疗广告有前款规定以外违法行为的,依照《中华人民共和国广告法》的规定给予处罚。 第五十八条 违反本法规定,在中药材种植过程中使用剧毒、高毒农药的,依照有关法律、法规规定给予处罚;情节严重的,可以由公安机关对其直接负责的主管人员和其他直接责任人员处五日以上十五日以下拘留。 第五十九条 违反本法规定,造成人身、财产损害的,依法承担民事责任;构成犯罪的,依法追究刑事责任。 第九章 附则 第六十条 中医药的管理,本法未作规定的,适用《中华人民共和国执业医师法》、《中华人民共和国药品管理法》等相关法律、行政法规的规定。 军队的中医药管理,由军队卫生主管部门依照本法和军队有关规定组织实施。 第六十一条 民族自治地方可以根据《中华人民共和国民族区域自治法》和本法的有关规定,结合实际,制定促进和规范本地方少数民族医药事业发展的办法。 第六十二条 盲人按照国家有关规定取得盲人医疗按摩人员资格的,可以以个人开业的方式或者在医疗机构内提供医疗按摩服务。 第六十三条 本法自2017年7月1日起施行。
个人分类: 思考中医|431 次阅读|6 个评论
“宇宙引领计划”即将正式实施!(宇宙最高科学院)
热度 7 zlyang 2017-3-24 10:37
犹太人 AlbertEinstein : “我所追求的只是用我绵薄的力量,为真理和正义服务,即使冒着触犯每一个人的风险,也在所不惜。” (求原文以及出处,感谢您的指教!) “宇宙引领计划” 即将 正式实施! (宇宙最高科学院) 为促进宇宙文明的进步,宇宙最高科学院(以下简称“宇宙科学院”)于今年 04月01日 正式实施“ 宇宙引领计划 ”。 “宇宙引领计划”,计划选拔大约 250 名人才,给予特别政策和专项资助,以期做出“ 1 )牛逼爆炸 ”级别的科研成果。 “宇宙引领计划”入选学者,称为“ 宇宙文明 引领者 ”,简称“引领者”。 为体现公平,“宇宙引领计划”接受同行推荐,接受毛遂自荐。 具有“牛逼爆炸”科技成果的能力和潜质,是入选“宇宙引领计划”的唯一标准! 以上为宇宙最高科学院的公告,由秘书真傻正式发布 。 2017年03月24日。 感谢您的推荐!感谢您的自荐! 感谢大家!感谢科学网! 相关链接: 2016-01-21,宇宙科学院:近期活动征集 http://blog.sciencenet.cn/blog-107667-951745.html 2015-06-05,《 宇宙宙报》之“科学网”镜像 http://blog.sciencenet.cn/blog-107667-895671.html 2015-06-05,《宇 宙宙报》、《银河系系报》正式创 刊了! http://blog.sciencenet.cn/blog-107667-895654.html 2013-10-31,科 学网“超人计划”入选名单 http://blog.sciencenet.cn/blog-107667-737898.html 李世春,2015-08-23,科技鉴定或者新闻报道可用的6大术语 http://blog.sciencenet.cn/blog-2321-915218.html 1) 牛逼爆炸 2) 诺奖级别 3) 国际领先 4) 国际先进 5) 国内领先 6) 国内先进。 2016-08-26,大师坐在对面,您能认出来吗?有缘千里来相会,无缘对面不相识。 http://blog.sciencenet.cn/blog-107667-998930.html ———— 背景简介:宇宙科学院 ———— “ 宇宙科学院 ”,是“宇宙最高科学院”的简称。根据上帝先生的建议,由真傻提议并筹备,“宇宙最高科学院”于 2012年8月18日 正式成立。 2012-08-07,科学网“饭桶帮”成立了!! http://blog.sciencenet.cn/blog-107667-599845.html 科学网“饭桶帮”将来一定能升级为太阳系系家科学院,以及银河系系家科学院,宇宙最高科学院。 “宇宙最高科学院”荣誉院长:上帝 “宇宙最高科学院”院长:@| “宇宙最高科学院”成员(院士):α、β、γ、δ、ε、ζ、η、θ、ι、κ、零、壹、贰、△、▽、○、◁、▷、√、◐、☺、♫、♬、♪、♩、☎、✪、✈、╳、SirIsaacNewton、AlbertEinstein。 “宇宙最高科学院”学术秘书:真傻 感谢您的指教! 感谢您指正以上任何错误!
4570 次阅读|15 个评论
[转载]我国出台“水十条”实施情况考核规定
redtree 2016-12-17 22:57
我国出台“水十条”实施情况考核规定 作者:高敬 来源: 新华社 发布时间:2016/12/17 10:34:07 新华社北京12月16日电(记者 高敬)环境保护部网站16日消息,环保部、国家发展改革委等11个部门联合制订了《水污染防治行动计划实施情况考核规定(试行)》,将对各省区市人民政府《水污染防治行动计划》即“水十条”的实施情况及水环境质量管理进行年度考核和终期考核。 考核内容包括水环境质量目标完成情况和水污染防治重点工作完成情况两个方面。考核采用百分制,结果分为优秀、良好、合格、不合格四个等级。 考核工作由环保部牵头、中央组织部参与。环保部会同国务院相关部门组成考核工作组,负责组织实施考核工作。 自2017年至2020年,逐年对上年度各地“水十条”实施情况进行年度考核。2021年对2020年度进行终期考核,仅考核水环境质量目标完成情况。水环境质量目标完成情况60分以下,或地表水水质优良比例、劣Ⅴ类水体控制比例任何一项未达到目标,终期考核认定为不合格。 考核结果经国务院审定后,向社会公开,并交由中央干部主管部门作为对各省(区、市)领导班子和领导干部综合考核评价的重要依据。 在考核中对干预、伪造数据和没有完成目标任务的,要依法依纪追究有关单位和人员责任。在考核过程中发现违纪问题需要追究问责的,按相关程序移送纪检监察机关办理。
个人分类: 环境新闻|1341 次阅读|0 个评论
[转载]水污染防治法实施情况显示:我国水污染形势严峻
redtree 2015-8-28 11:44
水污染防治法实施情况显示:我国水污染形势严峻 全国人大常委会组织开展水污染防治法实施情况检查显示 我国水污染形势严峻 作者:陈瑜 来源:科技日报 发布时间:2015/8/28 8:54:06 科技日报北京8月27日电 (记者陈瑜)我国水环境质量不容乐观。27日在十二届全国人大常委会第十六次全体会议上,全国人大常委会副委员长陈昌智做水污染防治法实施情况报告时表示,2014年,全国地表水972个国控断面中,劣Ⅴ类水质断面比例比2005年减少17个百分点,基本丧失水体使用功能的为9.2%;24.6%的重点湖泊呈富营养状态,不少流经城镇的河流沟渠黑臭,近海海域污染状况不容乐观。 根据2015年监督工作计划安排,全国人大常委会组织开展了水污染防治法实施情况检查。 “污染物排放量大、水生态受损重、水环境隐患多。” 陈昌智说,2014年,我国化学需氧量、氨氮排放量分别为2294.6万吨和238.5万吨。农业源和生活源已上升为主要的水污染物排放源。工业结构性污染特征明显,造纸、化学原料和化学制品制造业、纺织业等四个行业占到工业源排放量的一半以上。一些地方产业布局不合理,约80%的化工、石化企业布设在江河沿岸,带来较高环境风险隐患,还有一些缺水地区、水污染严重地区和敏感地区仍未有效遏制高耗水、高污染行业的快速发展。2014年,环境保护部直接调查处理的重大及敏感突发环境事件中,超过60%涉及水污染。 农业和农村水污染防治问题突出。我国水产品养殖产量已占总产量的73.6%,养殖过程中饲料投喂、药物使用不规范,对水环境造成污染。 饮用水水源保护区制度落实不够到位。全国329个城市中,集中式饮用水水源地水质全部达标的城市为278个,达标比例为84.5%。86个地级以上城市141个水源一级保护区、52个水源二级保护区内未完成整治工作,且缺乏明确的考核制度和责任规定。 “当前,我国水污染形势非常严峻,水污染防治任务十分艰巨。” 陈昌智在报告中建议,进一步深化认识、落实责任,加大水污染防治工作力度;强化饮用水水源保护,依法保障饮用水安全;加强农业和农村水污染防治;强化工业和船舶水污染防治;建立健全水污染防治长效机制;加快完善水污染防治法律制度。
个人分类: 环境新闻|907 次阅读|0 个评论
[转载]中国实施“史上最严环保法” 开启依法治污新纪元
热度 1 redtree 2015-1-1 17:38
中国实施“史上最严环保法” 开启依法治污新纪元 作者:徐扬 孙仁斌 来源:新华网 发布时间:2015/1/1 16:29:35 从1日开始,中国开始实施新修订环保法。经过多次修改和征求民众意见,特别是新增了对环境违法行为多项严厉处罚措施,被称为“史上最严环保法”。有舆论称中国将开启依法治污新纪元。 新修订环保法强调环境保护优先的原则,推动建立基于环境承载能力的绿色发展模式;明确地方政府既要对地方经济发展负责,也要对地方环境质量负责;对违法排污企业实施按日计罚,上不封顶;违法企业和经营者的环境违法信息将被记入社会诚信档案,信贷、流动资金和进出口等方面都将受到管制。 美国《华尔街日报》网站刊文认为,中国政府已明确将治理污染定为国之要务。李克强总理则称要向污染“宣战”。新修订的环保法或许是实现这一承诺而迈出的最为坚实的一步。 严法应时而出,凸显了中国政府铁腕治污、猛药去疴的决心与力度,也凸显了中国发展转型阶段承受的巨大环保负荷。正如环保部部长周生贤所说,呵护碧水蓝天,需要最严格的制度、最严密的法治“护航”。 “以前环保部门手中的权力有限,对企业一次性罚款最高上限10万元,企业不在乎,我们环保部门还常常被骂‘以罚代管’。”辽宁省一位基层环保局工作人员告诉记者,“现在不一样了,按日计罚原则上可按照企业违法的情况,一直罚下去。拒不整改,企业将面临天价罚单。” 与中国经济的高速增长相伴生,粗放型的经济发展给中国带来了严重的环境问题。 辽宁省一处以加工染色玛瑙闻名的镇区,因玛瑙染色需大量使用化学药剂,造成地下水严重污染。被污染的井水成了绿色,当地村民戏称为“绿茶”。当此事经媒体曝光后,当地采取了整改措施。但这些化学药剂对环境造成的持久危害,短期内很难彻底消除。 类似的环境事件频频被媒体曝光:雾霾围城、土壤重金属污染、“水中抗生素超标”、“牛奶河”……一再挑动着公众的敏感神经。中共十八大以来,中国提出生态文明建设要放在突出地位的新理念,2014年10月份召开的中共十八届四中全会则强调把法治作为治国理政的基本方式。 “治乱需用重典”。新修订环保法这些力度空前的措施符合了民众对改善日益恶化的环境的期待。 这部法律通过各种手段给企业和监管部门戴上紧箍咒,包括鼓励公民可进行环境违法举报,社会组织依法参与,新闻媒体进行舆论监督,直至提起公益诉讼。 2014年12月30日,江苏常隆农化公司等6家企业被判赔偿环境修复费用1.6亿余元,这成为中国环境公益诉讼迄今为止获得的最高民事赔偿。今后,类似的环境公益诉讼将会受到法律的鼓励和保护,企业违法排污也将受到全方位的监督。 “这实际上是用法律的手段来迫使企业和地方政府加强环保投入,转型升级,寻求更环保、科学和高附加值的发展方式。对于整个国家来说,以法治、环保来优化经济发展环境,不仅是迫在眉睫,而且是重中之重。”辽宁省环科院院长赵军说。 数据显示,近年来环保部门对违法排污企业的打击力度在不断加大。2013年,最高法最高检司法解释出台后,环保部门向公安部门移送的案件有700多起,超过了以往10年移送案件总数。2014年上半年,环保部门向公安移送案件达800多起,超过了2013年全年的总数。 据了解,目前中国涉及环保方面的法律约30部,行政法规约90部,还有大量的环保标准。专家指出,如此卷帙浩繁的环保法律法规,并没有从根本上遏制住环境恶化的势头。 “环保法是环境领域的基础性法律,规定的是基本的环境制度。它的修订和实施,具有里程碑意义。这意味着中国开启了依法治污的新纪元。但完善法律是一个大前提,具体实施的效果,还在于地方政府和环保部门的贯彻执行以及公众和社会的监督。”赵军说。新华网沈阳1月1日电(记者 徐扬 孙仁斌)
个人分类: 环境新闻|711 次阅读|1 个评论
[转载]金融行业信息系统信息安全等级保护实施指引(2012报批稿)
lixiangdong 2012-12-17 00:56
目 次 前 言II 引 言III 1范围1 2规范性引用文件1 3术语和定义1 4指引编制策略2 5信息安全保障框架6 6保护要求9 附录A (资料性附录) 等级保护实施措施55 附录B (资料性附录) 金融行业安全要求的选择和使用说明111 参考文献113 前 言   本标准由中国人民银行提出。   本标准由全国金融标准化技术委员会归口。   本标准负责起草单位:中国人民银行科技司。   本标准参加起草单位:中国金融电子化公司。   本标准主要起草人: 王永红 王小青 张永福 王晓燕 王海涛 杨剑 沈力克 白智勇 徐明 许自强 仇宁宁 李凡 叶强林 陈广辉 郑凯一 赵义斌 杨英 周庆斌。   本标准为首次制定。 引 言   金融行业重要的信息系统关系到国计民生,是国家信息安全重点保护对象,国家信息安全监管职能 部门需要对其重要信息和信息系统的信息安全保护工作进行指导监督。   信息安全等级保护是国家在信息安全保障工作的一项基本制度,金融行业作为重要信息系统行业部 门之一,应遵照实施该制度。围绕金融信息安全等级保护工作的开展,需要一系列适合金融行业的等级 保护标准体系作为支撑,以规范和指导金融等级保护工作的实施。中国人民银行作为我国中央银行,负 有监管金融行业的重任,需要在金融行业内建立符合金融行业特点的信息安全等级保护体系规范,通过 备案、指导、检查、督促整改等方式来推进金融行业信息安全等级保护工作建设。为此,人民银行科技 司组织安全等级保护领域专家和相关技术人员,根据国家关于信息安全等级保护工作的相关制度和标 准,制定符合金融行业特点的、切实可行的信息安全等级保护行业标准和实施指南。    信息系统安全等级保护实施指引 1范围   本实施指引适用于金融机构(包括其分支机构)的系统规划建设部门(业务与技术)、应用开发部 门、系统运行部门、安全管理部门、系统使用部门、内部监察、审计等部门。也可作为信息安全职能部 门进行监督、检查和指导的依据。随着内容的补充和丰富,为等级保护工作的开展提供指导。 2规范性引用文件   下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有 的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研 究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。   GB/T 22239-2008 信息系统安全等级保护基本要求   GB/T 25070-2010 信息系统等级保护安全设计技术要求   GB/T 22240-2008 信息系统安全等级保护定级指南   JR/T 0044-2008 银行业信息系统灾难恢复管理规范   JR/T 0013-2004 金融业星型网间互联安全规范   JR/T 0003-2001 银行卡联网联合安全规范   JR/T 0055.4-2009 银行联网联合技术规范第4部 分:数据安全传输控制   JR/T 0026-2006 银行业计算机信息系统雷电防护技术规范   JR/T 0023-2004 证券公司信息技术管理规范JR/T 0011-2004 银行集中式数据中心规范   银监会〔2009〕19号 商业银行信息科技风险管理指引   保监会令〔2003〕3号 保险业重大突发事件应急处理规定   银监发〔2008〕50号 银行业金融机构重要信息系统投产及变更管理办法   银监办发〔2009〕437号 银行、证券跨行业信息系统突发事件应急处置工作指引   中期协发〔2009〕 期货公司网上期货信息系统技术指引   中证协发〔2006〕 证券公司集中交易安全管理技术指引   中证协发〔2009〕154号 证券营业部信息技术指引   银监办发〔2010〕112号 商业银行数据中心监管指引   银科技〔2006〕73号 中国人民银行信息系统安全配置指引   银发〔2010〕276号 中国人民银行计算机系统信息安全管理规定   银办发〔2006〕154号 中国人民银行IT应急预案指引   银发〔2010〕276号 中国人民银行计算机系统信息安全管理规定   银发〔2002〕260号 中国人民银行关于加强银行数据集中安全工作的指导意见   银办发2006-9 中国人民银行计算机机房规范化工作指引   证券期货业信息系统等级保护基本要求(征求意见稿)   期货交易所、期货经营机构_信息技术管理规范(试行) 3术语和定义   下列术语和定义适用于本指导性技术文件。 敏感数据 sensitive data   敏感数据是指一旦泄露可能会对用户或金融机构造成损失的数据,包括但不限于: a) 用户敏感数据,如用户口令、密钥等; b) 系统敏感数据,如系统的密钥、关键的系统管理数据; c) 其他需要保密的敏感业务数据; d) 关键性的操作指令; e) 系统主要配置文件; f) 其他需要保密的数据。   风险 risk   某种威胁存在利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。   安全策略 security policy   主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。   安全需求 security requirement   为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。   完整性integrity   包括数据完整性和系统完整性。数据完整性表征数据所具有的特征,即无论数据形式作何变化,数 据的准确性和一致性均保持不变的程度;系统完整性表征系统在防止非授权用户修改或使用资源和防止 授权用户不正确地修改或使用资源的情况下,系统能履行其操作目的的品质。   可用性availability   表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性。   弱口令weak password   指在计算机使用过程中,设置的过于简单或非常容易被破解的口令或密码。 4指引编制策略 4.1国家等级保护要求   国家针对等级保护制定了一系列的法规和标准,这些法规和标准是建设等级保护系统的依据。目前, 我国共制定了和发布了约50余个相关国标、行标以及已报批标准,初步形成了信息安全等级保护标准体 系。这些标准分别从基础、设计、实施、管理、制度等各个方面对信息安全等级保护提出了要求和建议, 为信息系统的使用者、设计者、建设者提供了管理规范和技术标准,如图1所示。 4.1.1基本要求   信息系统应依据信息系统的安全保护等级情况,保证它们具有相应等级的基本安全保护能力,不同 安全保护等级的信息系统应具有不同的安全保护能力。   《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)(以下简称《基本要求》) 是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求。根据实现方式的不 同,基本安全要求分为基本技术要求和基本管理要求两大类,用于指导不同安全保护等级信息系统的安 全建设和监督管理,如图2所示。技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信 息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活 动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。   其中,基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本 管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出, 基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。   《基本要求》从各个层面或方面提出了系统的每个组件应该满足的安全要求,信息系统具有的整体 安全保护能力通过不同组件实现基本安全要求来保证。除了保证系统的每个组件满足基本安全要求外, 还要考虑组件之间的相互关系,来保证信息系统的整体安全保护能力。 4.1.2设计要求   《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T 25070-2010)(以下简称《设计要求》) 是进行等级保护建设的直接指导,在《基本要求》的基础之上,采用了系统化的设计方法,引入了深度 防御的保护理念,提出了“一个中心,三重防护”的保障框架,形成了在安全管理中心统一管理下安全 计算环境、安全区域边界、安全通信网络层层防护的综合保障技术体系,规范了信息系统等级保护安全 设计技术要求,包括第一级至第五级系统安全保护环境以及定级系统互联的设计技术要求,为信息系统 图1 信息系统安全等级保护整体要求 的等级保护建设提供了科学、合理、有效的方法和指导。进行安全技术设计时,要根据信息系统定级情 况,确定相应安全策略,采取相应级别的安全保护措施。   《设计要求》中明确指出信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安 全互联的设计,如图3所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全 通信网络和(或)安全管理中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。 图2 信息系统安全等级保护基本要求框架 图3 信息系统等级保护安全技术设计框架 4.2指导思想   结合金融机构特点落实等级保护相关要求,指导思想可以通过图4进行说明:    图4 实施指引示意图   等级保护要求与金融机构系统特色相结合的指导思想,主要通过以下四个方面来体现: a)符合国家等级保护基本要求;   本实施指引依据国家等级保护基本要求中的技术要求和管理要求,分别对物理、网络、主机、人员、 机构等10项内容进行规范,从而保障定级系统的安全。 b)借鉴等级保护安全设计技术要求;   结合金融机构的安全体系架构,借鉴等级保护安全设计技术要求的体系化设计思路,设计出一套适 合于金融行业的安全体系架构,从而保障同级系统、跨级系统互联乃至整个体系的安全。 c)将等级保护基本要求给出具体的实施、配置措施;   针对等级保护基本要求,本实施指引将给出具体的实施、配置措施建议,以保证将等级保护的基本 要求在金融机构实施。 d)适用于金融机构特色的等级保护实施指引。   本实施指引新增“金融行业增强安全保护类(F类)”要求,该类要求是在结合等级保护及金融行 业相关规定的基础上进行补充和完善。使得本实施指引更贴近金融行业的特点及需求,更容易理解和落 实。 4.2.1纵深防御设计的必要性   采用纵深防御的安全体系架构能够提供进行多层保护的框架,以此防范计算机威胁。该方法能够使 攻破一层或一类的保护的攻击行为无法破坏整个信息系统基础设施。通过对网络基础设施、区域边界、 计算环境、支撑性基础设施4个区域实施保护来实现纵深防御的目标。在纵深防御战略中,人、技术和 操作是三个核心因素,要保障信息及信息系统的安全,三者缺一不可。人即管理,管理在信息安全保障 体系建设中同样起到了十分关键的作用,可以说技术是安全的基础,管理是安全的根本。信息系统的安 全稳定运行是与这三者密不可分的,因此,要保证信息系统的安全稳定运行,必须从技术、管理,单个 系统、整个生产体系等多个维度进行设计和要求。 4.2.2基本要求与纵深防御设计结合的意义   《基本要求》是等级保护建设的要求,《设计要求》是等级保护设计和实施的方法,《设计要求》 提出的“一个中心,三重防护”的体系架构为等级保护的实施提供了科学、有效的方法,从系统化的角 度、工程化的思想落实《基本要求》。因此将《基本要求》和《设计要求》进行有机结合保障整个体系 的安全才是将等级保护的要求由点到面的落实和执行。   通过以下三个阶段保证将等级保护的要求由点到面的落实和执行。 a)单个系统的安全:针对等级保护要求逐项建设落实; b)多个系统的安全:根据共同访问路径原则,划分子域; c)整个体系的安全:构建安全体系架构、安全防护体系。 5信息安全保障框架 5.1概述   《实施指引》以国家等级保护要求为原则,以金融行业特点为基础,形成了兼顾技术与管理、以《基 本要求》为根本、以《设计要求》为基本方法设计的金融行业信息安全保障总体框架,如图5所示。      图5 信息安全保障总体框架图   两项要求指由技术要求和管理要求综合形成的保障要求,技术要求涉及物理安全、网络安全、主机 安全、应用安全、数据安全五方面要求;管理要求涉及安全管理制度、安全管理机构、人员安全管理、 系统建设管理和系统运维管理五方面要求。   两个体系指由技术体系和管理体系综合形成的保障体系。技术体系以“一个中心,三重防护”为核 心理念,划分计算环境、区域边界、通信网络与管理中心,并且结合金融行业的系统与业务现状,进行 分区分域保护;管理体系遵从生命周期法则,从建立、实施和执行、监控和审计、保持和改进四个过程 进行科学化的管理,通过循环改进的思路形成“生命环”的管理方法。   技管交互指技术要求与管理要求的交融以及技术体系与管理体系的互补,从安全保障要求和安全保 障方法两方面体现技术与管理并重的基本思想。   综合保障指该框架通过对保障要求和保障方法的综合考虑,通过技术与管理的有效结合,在遵循国 家等级保护要求的前提下,满足金融行业的业务特殊性要求。 5.2技术体系   参考《设计要求》的安全域模型,将 “安全域纵深防护”、“多层次立体防御” 和“信息安全等 级保护”等安全防护思想相结合,建立金融行业信息安全保障技术体系模型。依据金融行业的组织结构、 网络架构将每个机构作为一个整体保护对象,设计金融机构信息安全保障框架,如图6所示,总部和各 个分支机构都是独立的安全域,每个安全域又细分计算环境域、区域边界、通信网络和支撑设施域,各 金融机构根据本机构结构情况参考执行。    图6 金融机构总体技术架构图   通过划分安全域的方法,将金融行业信息系统按照业务流程及特点、重要程度和等级的不同层面划 分为不同的安全域,各个安全域内部又可以根据信息系统的元素对象划分为不同的安全子域,并针对每 个安全域或安全子域来标识其中的关键资产,分析所存在的安全隐患和面临的安全风险,然后给出相应 的保护措施,从而建立纵深防御体系,实现深度防护的目标。 5.2.1计算环境   计算环境是对定级系统的信息进行存储、处理及实施安全策略的相关部件,计算环境安全是信息系 统安全保护的核心与基础。计算环境安全指保障终端、服务器操作系统、数据库、上层应用系统以及应 用业务处理全过程的安全。通过在操作系统核心层设置以访问控制为主体的系统安全机制,形成严密的 安全保护环境,从而有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完 整性,为业务应用系统的正常运行、免遭恶意破坏提供支撑和保障。计算环境防护主要针对信息系统的 主机安全、应用安全及数据安全。计算环境包含接入域,交换域和服务域。 5.2.1.1接入域   根据金融行业的业务特点和接入关系而细分出的安全域,是应用系统防范的第一道屏障。根据接入 的不同可分为对内系统接入子域、对外系统接入子域和用户接入子域三个部分。 a)对内系统接入子域——部署与金融行业内部机构互联的网络设施以及相关的应用服务设施且 不对外部机构提供服务。该子域物理上分布在总部、一级分支机构、二级分支机构。 b)对外系统接入子域——部署与外部机构互联的网络设施以及相关应用服务设施。该子域物理上 分布在总部、一级分支机构、二级分支机构。 c)用户接入子域——部署金融机构内部各类桌面终端,该子域物理上分布在总部、一级分支机构、 二级分支机构。 5.2.1.2交换域   是由通信设施构成,主要负责各个安全域数据的交换。 5.2.1.3服务域   服务域将应用系统的层次架构与服务设施类别相结合,服务域划分为以下两个子域: a)对外服务子域——部署为外部机构提供服务的信息系统业务服务设施,外部服务子域只与基础 服务平台、对外资源产生逻辑访问关系。其中基础服务平台包括操作系统平台、基础架构平台 和业务基础平台;对外资源部署为外部机构提供服务的信息系统资源服务设施(主要包括数据 库服务器、存储系统)。对外资源设施为外部业务服务设施提供数据资源服务,是纵深防御体 系重点防护的IT核心资产。 b)对内服务子域——部署为金融机构内部提供服务的信息系统业务服务设施。内部服务子域只与 基础服务平台、对内资源产生逻辑访问关系。其中对内资源部署为金融机构内部提供服务的信 息系统资源服务设施(主要包括数据库服务器、存储系统)。对内资源服务设施只为对内业务 服务设施提供数据资源服务,是纵深防御体系重点防护的IT核心资产。 5.2.2区域边界   区域边界是定级系统的安全计算环境边界,及安全计算环境与安全通信网络之间实现连接并实施安 全策略的相关部件。区域边界包括互联网区域边界、外部区域边界和内部区域边界,分别与互联网、外 部机构和内部机构相连,并包含一系列针对互联网、内外机构不同威胁、风险而采用的安全策略。   区域边界安全指通过对进入和流出应用环境的信息流进行安全检查和访问控制,确保不会有违背系 统安全策略的信息流经过边界。区域边界是物理网络分区与边界整合的分析依据,同时还是用户或外联 应用接入计算环境域前重要的应用接入点,区域边界暴露在安全体系框架的最外面,是风险点集中的环 节,是安全防护的重点。区域边界防护主要针对信息系统的网络安全。   由于不同系统之间存在业务互联和数据互联,因此不同系统间会存在安全级别、安全风险不同的情 况。区域边界作为定级系统的安全计算环境边界,必须确保具有不同级别系统之间的可信互连机制。互 连机制的建立必须基于较高级别系统或安全域的安全防护要求设置访问控制策略以及其他安全策略,可 采用网络安全隔离技术或部署信息交换系统(比如前置系统等)实现,通过对不同级别的系统之间的可信 互联进行严格约束来保证不会出现因高级别系统与低级别系统之间防护差异而导致的安全漏洞。 5.2.3通信网络   通信网络是定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件,通信网络安全指 通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道,并实施数据传输保护,确保数据在传 输过程中不会被窃听、篡改和破坏。通信网络防护主要针对信息系统的网络安全。 5.2.4支撑设施   支撑设施对计算环境、区域边界和通信网络实施统一的安全策略管理,确保系统配置完整可信,用 户操作权限严格划分和审计全程追踪。从功能上可细分为系统管理、安全管理、综合审计管理以及物理 支撑实施管理,各管理员职责和权利明确,三权分立,相互制约。 5.3管理体系   要建成完善的安全管理体系,首先根据金融机构信息化建设进程的实际需求,逐步建立起安全管理 机构、各项安全管理制度及人员配置;其次通过专职安全机构、人员对制度的执行,提高信息安全保障 能力;后续根据执行结果检查各项制度存在的问题和缺陷;最后依据检查结果对制度进行改进。从而形 成建立、实施和执行、监控和审计、保持和改进的循环过程,形成完善的管理体系。如图7所示:   图7 信息安全管理体系框架图   安全管理内容涵盖组织、人员、支持设施三大类。其中,组织涉及机构与制度管理;人员涉及人员 管理;支撑设施涉及系统建设和系统运维管理。如图8所示:   图8 安全管理内容 6保护要求 6.1二级要求 6.1.1技术要求 6.1.1.1物理安全 1)物理位置的选择(G2) a)机房和办公场地应选择在具有防震、承重、防风和防雨等能力的建筑内以及交通、通信便捷 地区。 2)物理访问控制(G2) a)机房出入口应能控制、鉴别和记录进入的人员; b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; c)应对机房划分区域进行管理,如将机房划分为生产区、辅助区,其中生产区是指放置一般业 务系统服务器、客户端(工作站)等设备的运行区域,辅助区是指放置供电、消防、空调等 设备的区域。(F2) 3)防盗窃和防破坏(G2) a)应将主要设备放置在机房内; b)应将设备或主要部件进行固定,并设置明显的不易除去的标记; c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d)应对介质分类标识,存储在介质库或档案室中; e)主机房应安装必要的防盗报警设施; f)应建立机房设施与场地环境监控系统,对机房空调、消防、不间断电源(UPS)、门禁系统等 重要设施实行全面监控。(F2) 4)防雷击(G2) a)机房建筑应设置避雷装置; b)机房应设置交流电源地线。 5)防火(G2) a)机房应设置对计算机设备影响小的气体灭火设备和火灾自动报警系统; b)机房内部通道设置、装饰材料、设备线缆等应满足消防要求,并通过消防验收。(F2) 6)防水和防潮(G2) a)水管不宜穿过机房屋顶,但若有穿过地板应当采取保护防范措施; b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 7)防静电(G2) a)关键设备应采用必要的接地防静电措施。 8)温湿度控制(G2) a)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。 9)电力供应(A2) a)应在机房供电线路上配置稳压器和过电压防护设备; b)应提供短期的备用电力供应,备用供电措施(如蓄电池、发电机等)能提供超过1小时的供电时 间; c)机房重要区域、重要设备应提供UPS单独供电。(F2) 10)电磁防护(S2) a)电源线和通信线缆应隔离铺设,避免互相干扰。 6.1.1.2网络安全 1)结构安全(G2) a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b)应保证接入网络和核心网络的带宽满足业务高峰期需要; c)应绘制与当前运行情况相符的网络拓扑结构图; d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段;生产网、互联网、办公网之间都 应实现有效隔离。 2)访问控制(G2) a)应在网络边界部署访问控制设备,启用访问控制功能; b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级; c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单个用户; d)应限制具有拨号访问权限的用户数量。 3)安全审计(G2) a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息, 保存时间不少于一个月。 4)边界完整性检查(S2) a) 应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 5)入侵防范(G2) a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓 冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 6)网络设备防护(G2) a)应对登录网络设备的用户进行身份鉴别; b)应对网络设备的管理员登录地址进行限制; c)网络设备用户的标识应唯一; d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; e)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退 出等措施; f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; g)应每月对网络设备的配置文件进行备份,发生变动时应及时备份;(F2) h)应定期对网络设备运行状况进行检查;(F2) i)对网络设备系统自带的的服务端口进行梳理,关掉不必要的系统服务端口,并建立相应的端 口开放审批制度;(F2) j)应定期检验网络设备软件版本信息;(F2) k)应建立网络设备的时钟同步机制;(F2) l)应定期检查并锁定或撤销网络设备中不必要的用户账号。(F2) 6.1.1.3主机安全 1)身份鉴别(S2) a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,关键系统的静态口令应在 6位以上并由字母、数字、符号等混合组成并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当通过互联网对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被 窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 2)访问控制(S2) a)应启用访问控制功能,依据安全策略控制用户对资源的访问; b)应实现操作系统和数据库系统特权用户的权限分离; c)应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; d)应及时删除多余的、过期的帐户,避免共享帐户的存在。 3)安全审计(G2) a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安 全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等,保存时间不少于一个月。 4)入侵防范(G2) a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器、系 统软件预防性维护服务等方式保持系统补丁及时得到更新。 5)恶意代码防范(G2) a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b)应支持防恶意代码软件的统一管理。 6)资源控制(A2) a)应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)应根据安全策略设置登录终端的操作超时锁定; c)应限制单个用户对系统资源的最大或最小使用限度。 6.1.1.4应用安全 1)身份鉴别(S2) a) 应提供专用的登录控制功能对登录用户进行身份标识和鉴别; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标 识,身份鉴别信息不易被冒用; c) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理 功能,并根据安全策略配置相关参数。 2)访问控制(S2) a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; e)生产系统应建立关键账户与权限的关系表。(F2) 3)安全审计(G2) a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证不提供删除、修改或覆盖审计记录的功能; c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等,保存时间不 少于一个月。 4)通信完整性(S2) a)应采用校验码技术保证通信过程中数据的完整性。 5)通信保密性(S2) a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b)应对通信过程中的敏感信息字段进行加密。 6)软件容错(A2) a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符 合系统设定要求; b)在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施; c)应能够有效屏蔽系统技术错误信息,不将系统产生的错误信息直接反馈给客户。(F2) 7)资源控制(A2) a)对于有会话或短连接的应用系统,当应用系统的通信双方中的一方在一段时间内未作任何响 应,另一方应能够自动结束会话; b)应能够对应用系统的最大并发会话连接数进行限制; c)对于有会话的应用系统,应能够对单个帐户的多重并发会话进行限制。 6.1.1.5数据安全及备份恢复 1)数据完整性(S2) a)应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。 2)数据保密性(S2) a)应采用加密或其他保护措施实现鉴别信息的存储保密性。 3)备份和恢复(A2) a)应能够对重要信息进行备份和恢复; b)应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。 6.1.2管理要求 6.1.2.1安全管理制度 1)管理制度(G2) a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安 全框架等; b)应对安全管理活动中重要的管理内容建立安全管理制度; c)应对安全管理人员或操作人员执行的重要管理操作建立操作规程。 2)制定和发布(G2) a)由金融机构总部科技部门负责制定适用全机构范围安全管理制度,各分支机构的科技部门负 责制定适用辖内安全管理制度; b)应组织相关人员对制定的安全管理制度进行论证和审定; c)应将安全管理制度以某种方式发布到相关人员手中。 3)评审和修订(G2) a)应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。 6.1.2.2安全管理机构 1)岗位设置(G2) a)信息安全管理工作应实行统一领导、分级管理,总部统一领导分支机构的信息安全管理,各 机构负责本单位和辖内的信息安全管理;(F2) b)除科技部门外,其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全 管理工作,协同科技部门开展信息安全管理工作;(F2) c)应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; d)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。 2)人员配备(G2) a)应配备一定数量的系统管理员、网络管理员、安全管理员等; b)安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。 3)授权和审批(G2) a) 应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和 重要资源的访问等关键活动进行审批; b) 应针对关键活动建立审批流程,并由批准人签字确认。 4)沟通和合作(G2) a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通; b)应加强与兄弟单位、公安机关、电信公司的合作与沟通。 5)审核和检查(G2) a)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情 况。 6.1.2.3人员安全管理 1)人员录用(G2) a)应指定或授权专门的部门或人员负责人员录用; b)应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术 技能进行考核; c)应与从事关键岗位的人员签署保密协议; d)对信息安全管理人员应实行备案管理。信息安全管理人员的配备和变更情况,应及时报上一 级科技部门备案,金融机构总部信息管理人员在总部科技部门备案;(F2) e)凡是因违反国家法律法规和金融机构有关规定受到过处罚或处分的人员,不得从事信息安全 管理工作。(F2) 2)人员离岗(G2) a)应规范人员离岗过程,及时终止离岗员工的所有访问权限; b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)应办理严格的调离手续,并保证离岗人员负责的信息技术系统的口令必须立即更换。 3)人员考核(G2) a)应定期对各个岗位的人员进行安全技能及安全认知的考核。 4)安全意识教育和培训(G2) a)应制定安全教育和培训计划; b)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; c)每年至少对信息安全管理人员进行一次信息安全培训;(F2) d)应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒。 5)外部人员访问管理(G2) a)各机构指定责任部门负责非涉密计算机系统和网络相关的外部人员访问授权审批,批准后由 专人全程陪同或监督,并登记备案; b)获得外部人员访问授权的所有机构和个人应与金融机构签订安全保密协议,不得进行未授权 的增加、删除、修改、查询数据操作,不得复制和泄漏金融机构的任何信息;(F2) c)外部人员进入金融机构进行现场实施时,应事先提交计划操作内容,金融机构人员应在现场 陪同外部人员,核对操作内容并记录。(F2) 6.1.2.4系统建设管理 1)系统定级(G2) a)应明确信息系统的边界和安全保护等级; b)应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由; c)应确保信息系统的定级结果经过相关部门的批准。 2)安全方案设计(G2) a)应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b)应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案; c)应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案; d)应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且 经过批准后,才能正式实施。 3)产品采购和使用(G2) a)应确保安全产品采购和使用符合国家的有关规定; b)应确保密码产品采购和使用符合国家密码主管部门的要求; c)应指定或授权专门的部门负责产品的采购; d)购置扫描、检测类信息安全产品应报本机构科技主管部门批准、备案;(F2) e)扫描、检测类信息安全产品仅限于本机构信息安全管理人员或经主管领导授权的网络管理员 使用;(F2) f)应定期查看各类信息安全产品相关日志和报表信息并汇总分析,若发现重大问题,立即采取 应急措施并按规定程序报告;(F2) g)应定期对各类信息安全产品产生的日志和报表进行备份存档;(F2) h)应及时升级维护信息安全产品,凡超过使用期限的或不能继续使用的信息安全产品,要按照 固定资产报废审批程序处理。(F2) 4)自行软件开发(G2) a)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; b)应确保开发环境与实际运行环境物理分开; c)应确保开发人员和测试人员分离,开发人员不能兼任系统管理员或业务操作人员,确保测试 数据和测试结果受到控制;(F2) d)应确保提供软件设计的相关文档和使用指南,并由专人负责保管。 5)外包软件开发(G2) a)应根据开发要求检测软件质量; b)应在软件安装之前检测软件包中可能存在的恶意代码; c)应确保提供软件设计的相关文档和使用指南; d)应定期对外包服务活动和外包服务商的服务能力进行审核和评估;(F2) e)应要求开发单位提供软件源代码,并审查软件中可能存在的后门; f)应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足事件分析、 安全取证、独立审计和监督检查需要;(F2) g)应禁止外包服务商转包并严格控制分包,保证外包服务水平;(F2) h)应制定数据中心外包服务应急计划,制订供应商替换方案,以应对外包服务商破产、不可抗 力或其它潜在问题导致服务中断或服务水平下降的情形,支持数据中心连续、可靠运行。(F2) 6)工程实施(G2) a)应指定或授权专门的部门或人员负责工程实施过程的管理; b)应制定详细的工程实施方案,并制定相关过程控制文档,控制工程实施过程。 7)测试验收(G2) a)应对系统进行安全性测试验收; b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录 测试验收结果,并形成测试验收报告; c)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认; d)对于在生产系统上进行的测试工作,必须制定详细的系统及数据备份、测试环境搭建、测试 后系统及数据恢复、生产系统审核等计划,确保生产系统的安全。(F2) 8)系统交付(G2) a)应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)系统建设单位应在完成建设任务后将系统建设过程文档和系统运维文档全部移交科技部门; (F2) c)外部建设单位应与金融机构签署相关知识产权保护协议和保密协议,不得将系统采用的关键 安全技术措施和核心安全功能设计对外公开;(F2) d)应对负责系统运行维护的技术人员进行相应的技能培训。 9)安全服务商选择(G2) a)选择信息安全服务提供商时应评估其资质、经营行为、业绩、服务体系和服务品质等要素; (F2) b)应确保安全服务商的选择符合国家的有关规定; c)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任; e)应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。 6.1.2.5系统运维管理 1)环境管理(G2) a)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的 管理作出规定; b)机房应采用结构化布线系统,配线机柜内如果配备理线架,应做到跳线整齐,跳线与配线架统一 编号,标记清晰;(F2) c)应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,定期巡查机房运 行状况,对机房供配电、空调、温湿度控制等设施进行维护管理;填写机房值班记录、巡视记录; d)机房人员进出机房必须使用主管部门制发的证件;(F2) e)机房管理员应经过相关培训,掌握机房各类设备的操作要领;(F2) f)应定期对机房设施进行维修保养,加强对易损、易失效设备或部件的维护保养;(F2) g)机房出入口和内部应安装7*24小时录像监控设施,录像至少保存一周;(F2) h)机房应设置弱电井,并留有可扩展空间;(F2) i)应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公 区接待来访人员等。 2)资产管理(G2) a)应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; b)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和 使用的行为。 3)介质管理(G2) a)应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理; b)所有数据备份介质应防磁、防潮、防尘、防高温、防挤压存放;(F2) c)应对介质归档和查询等进行登记记录,管理员应根据存档介质的目录清单定期盘点; d)对于重要文档,如是纸质文档则应实行借阅登记制度,未经相关部门领导批准,任何人不得 将文档转借、复制或对外公开;如是电子文档则应采用OA等电子化办公审批平台进行管理; (F2) e)应对需要送出维修的介质,首先清除其中的敏感数据,防止信息的非法泄漏; f)对载有敏感信息存储介质的销毁,应报有关部门备案,由科技部门进行信息消除、消磁或物 理粉碎等销毁处理,并做好相应的销毁记录。信息消除处理仅限于存储介质仍将在金融机构 内部使用的情况,否则应进行信息的不可恢复性销毁;(F2) g)应按照统一格式对技术文档进行编写并及时更新,达到能够依靠技术文档恢复系统正常运行 的要求;(F2) h)应制定移动存储介质使用规范,并定期核查移动存储介质的使用情况;(F2) i)应根据所承载数据和软件的重要程度对介质进行分类和标识管理; j)应定期对主要备份业务数据进行恢复验证,根据介质使用期限及时转储数据。(F2) 4)设备管理(G2) a)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、 采购、发放和领用等过程进行规范化管理; b)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作 规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; c)新购置的设备应经过测试,测试合格后方能投入使用;(F2) d)各机构科技部门负责对信息系统相关的各种设备(包括备份和冗余设备)、线路等进行维护 管理;(F2) e)应做好设备登记工作,制定设备管理规范,落实设备使用者的安全保护责任;(F2) f)需要废止的设备,应由科技部门使用专用工具进行数据信息消除处理,如废止设备不再使用 或调配到金融机构以外的单位,应由科技部门对其数据信息存储设备进行消磁或物理粉碎等 不可恢复性销毁处理;(F2) g)设备确需送外单位维修时,应彻底清除所存的工作相关信息,并与设备维修厂商签订保密协 议,与密码设备配套使用的设备送修前必须请生产设备的科研单位拆除与密码有关的硬件, 并彻底清除与密码有关的软件和信息;(F2) h)应制定规范化的故障处理流程,建立详细的故障日志(包括故障发生的时间、范围、现象、处 理结果和处理人员等内容);(F2) i)应确保信息处理设备必须经过审批才能带离机房或办公地点。 5)网络安全管理(G2) a)应建立网络安全运行管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、 口令更新周期、重要文件备份等方面作出规定; b)应对网络环境运行状态进行巡检,巡检应保留记录,并有操作和复核人员的签名;(F2) c)金融业网间互联安全实行统一规范、分级管理、各负其责的安全管理模式,未经金融机构科 技主管部门核准,任何机构不得自行与外部机构实施网间互联;(F2) d)应制定远程访问控制规范,确因工作需要进行远程访问的,应由访问发起机构科技部门核准, 提请被访问机构科技部门(岗)开启远程访问服务,并采取单列账户、最小权限分配、及时 关闭远程访问服务等安全防护措施;(F2) e)各机构以不影响正常网络传输为原则,合理控制多媒体网络应用规模和范围,未经金融机构 科技主管部门批准,不得在金融机构内部网络上提供跨辖区视频点播等严重占用网络资源的 多媒体网络应用;(F2) f)信息安全管理人员经本部门主管领导批准后,有权对本机构或辖内网络进行安全检测、扫描, 检测、扫描结果属敏感信息,未经授权不得对外公开,未经金融机构科技主管部门授权,任 何外部机构与人员不得检测或扫描金融机构内部网络; g)应制定网络接入管理规范,任何设备接入网络前,接入方案应经过科技部门的审核,审核批 准后方可接入网络并分配相应的网络资源。 6)系统安全管理(G2) a)应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出 具体规定; b)应根据业务需求和系统安全分析确定系统的访问控制策略; c)系统管理员不得对业务数据进行任何增加、删除、修改等操作,系统管理员确需对计算机系 统数据库进行技术维护性操作的,应征得业务部门同意,并详细记录维护信息过程;(F2) d)每年应至少进行一次漏洞扫描,对发现的系统安全漏洞及时进行修补;(F2) e)应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件 进行备份后,方可实施系统补丁程序的安装; f)应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、 参数的设置和修改等内容,严禁进行未经授权的操作; g)应定期对运行日志和审计数据进行分析,以便及时发现异常行为。 7)恶意代码防范管理(G2) a)应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及 网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也 应进行病毒检查; b)金融机构客户端应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施, 确保及时更新病毒特征码并安装必要的补丁程序;(F2) c)应指定专人对网络和主机进行恶意代码检测并保存检测记录; d)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 8)密码管理(G2) a)选用的密码产品和加密算法应符合国家相关密码管理政策规定; b)应建立对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理的制度, 密钥管理人员必须是本机构在编的正式员工;(F2) c)系统管理员、数据库管理员、网络管理员、业务操作人员均须设置口令密码,并定期更换, 口令密码的强度应满足不同安全性要求。(F2) 9)变更管理(G2) a)应确认系统中要发生的重要变更,并制定相应的变更方案,包括变更的组织结构与实施计划、 操作步骤、影响分析等,以便于评估变更带来的风险;系统发生重要变更前,应向主管领导 申请,审批后方可实施变更,并在实施后向相关人员通告; b)变更前应做好系统和数据的备份。风险较大的变更,应在变更后对系统的运行情况进行跟踪。 (F2) 10)备份与恢复管理(G2) a)应对备份信息的备份方式、备份频度、存储介质和保存期等进行规范; b)根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指 明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; c)灾难备份中心的选址应综合考虑生产中心与灾难备份中心交通和电讯的便利性与多样性,以 及灾难备份中心当地的业务与技术支持能力、电讯资源、地理地质环境、公共资源与服务配 套能力等外部支持条件; d)应识别需要定期备份的重要业务信息、系统数据及软件系统等; e)恢复及使用备份数据时需要提供相关口令密码的,应妥善保管口令密码密封与数据备份介质; (F2) f)应建立灾难恢复计划,定期开展灾难恢复培训,并根据实际情况进行灾难恢复演练。(F2) 11)安全事件处置(G2) a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报 告和后期恢复的管理职责; c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对 本系统计算机安全事件进行等级划分; d)应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免 安全事件发生; e)应建立有效的技术保障机制,确保在安全事件处置过程中不会因技术能力缺乏而导致处置中 断或延长应急处置时间。(F2) 12)应急预案管理(G2) a) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括应急组织机构、启 动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容,并由应急预案涉 及的相关机构签字盖章; b) 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次; c) 金融机构应急领导小组应严格按照行业、机构的相关规定和要求对外发布信息,机构内其它 部门或者个人不得随意接受新闻媒体采访或对外发表个人看法;(F2) d) 突发事件应急处置领导小组统一领导计算机系统的应急管理工作,指挥、决策重大应急处置 事宜,并协调应急资源,明确具体应急处置联络人,并将具体联系方式上报本行业信息安全 监管部门;(F2) e) 应定期对原有的应急预案重新评估,并根据安全评估结果,定期修订、演练,并进行专项内 部审计。(F2) 6.2三级要求 6.2.1技术要求 6.2.1.1物理安全 1)物理位置的选择(G3) a)机房和办公场地应选择在具有防震、承重、防风和防雨等能力的建筑内以及交通、通信便捷 地区; b)机房场地应避免设在建筑物的顶层或地下室,以及用水设备的下层或隔壁; c)机房应避开火灾危险程度高的区域,周围100米内不得有加油站、煤气站等危险建筑和重要军 事目标。(F3) 2)物理访问控制(G3) a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员; b)需进入机房的来访人员应经过申请和审批流程,由金融机构专人陪同,并限制和监控其活动范 围,对于重要区域还应限制来访人员携带的随身物品; c)应对机房划分区域进行管理,如将机房划分为核心区、生产区、辅助区,区域和区域之间设置 物理隔离装置,在重要区域前设置交付或安装等过渡区域,其中核心区是指装有关键业务系 统服务器、主要通信设备、网络控制器、通讯保密设备和(或)系统打印设备的要害区域, 生产区是指放置一般业务系统服务器、客户端(工作站)等设备的运行区域,辅助区是指放 置供电、消防、空调等设备的区域; d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 3)防盗窃和防破坏(G3) a)应将主要设备放置在机房内; b)应将设备或主要部件放入机柜中进行固定放置,并设置明显的标签,标注不易除去的标记; c)应将通信线缆铺设在隐蔽处,可架空铺设在地板下或置于管道中,强弱电需隔离铺设并进行 统一标识; d)应对磁带、光盘等介质分类标识,存储在介质库或档案室的金属防火柜中; e)应建立机房设施与场地环境监控系统,进行24小时连续监视,并对监视录像进行记录,监控 对象包括机房空调、消防、不间断电源(UPS)、门禁系统等重要设施,监控记录至少保存3 个月;(F3) f)机房主要设备工作间安装红外线探测设备等光电防盗设备,一旦发现有破坏性入侵即时显示 入侵部位,并驱动声光报警装置。(F3) 4)防雷击(G3) a)机房建筑应设置避雷针等避雷装置; b)应设置通过国家认证的防雷保安器,防止感应雷; c)机房应设置交流电源地线。 5)防火(G3) a)机房应设置有效的自动灭火系统,能够通过在机房内、基本工作房间内、活动地板下、吊顶 里、主要空调管道中及易燃物附近部位应设置烟感、温感等多种方式自动检测火情、自动报 警; b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开; d)机房应设置自动消防报警系统,并备有一定数量的对计算机设备影响小的气体灭火器。消防 报警系统应具有与空调系统、新风系统、门禁系统联动的功能,一般工作状态为手动触发; (F3) e)机房内所使用的设备线缆应符合消防要求,纸张,磁带和胶卷等易燃物品,要放置于金属制 的防火柜内;(F3) f)采用管网式洁净气体灭火系统或高压细水雾灭火系统的主机房,应同时设置两种火灾探测器, 且火灾报警系统应与灭火系统联动;凡设置洁净气体灭火系统的主机房,应配置专用空气呼 吸器或氧气呼吸器;(F3) g)应定期检查消防设施,每半年至少组织一次消防演练;(F3) h)机房应设置二个以上消防逃生通道,同时应保证机房内各分区到各消防通道的道路通畅,方 便人员逃生时使用。在机房通道上应设置显著的消防标志。(F3) 6)防水和防潮(G3) a)水管不宜穿过机房屋顶,但若有穿过地板应当采取保护防范措施; b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c)为便于地下积水的转移,漏水隐患区域地面周围应设排水沟和地漏,当采用吊顶上布置空调 风口时,风口位置不宜设置在设备正上方以避免水蒸气结露和渗透; d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 7)防静电(G3) a)主要设备应采用必要的接地防静电措施; b)机房应采用防静电地板; c)主机房和辅助区内的工作台面宜采用导静电或静电耗散材料。(F3) 8)温湿度控制(G3) a)设备开机时主机房的温、湿度应执行A级,基本工作间可根据设备要求按A,B两级执行,其他 辅助房间应按设备要求确定;   开机时计算机机房内的温、湿度,应符合表1的规定:  表1 机房温湿度三级要求 级别 项目 A 级 B 级 夏天 冬天 全年 温度 23±1℃ 20±2℃ 18~28℃ 相对湿度(开机时) 40%~55% 35%~75% 相对湿度(停机时) 40%~70% 20%~80% 温度变化率 5℃/h 并不得结露 10℃/h 并不得结露 b)机房应采用专用空调设备,空调机应带有通信接口,通信协议应满足机房监控系统的要求; (F3) c)空调系统的主要设备应有备份,空调设备在容量上应有一定的余量;(F3) d)安装在活动地板上及吊顶上的送风口、回风口应采用难燃材料或非燃材料;(F3) e)采用空调设备时,应设置漏水报警装置,并设置防水小堤,还应注意冷却塔、泵、水箱等供 水设备的防冻、防火措施。(F3) 9)电力供应(A3) a)应在机房供电线路上配置稳压器和过电压防护设备; b)应按照双路供电的原则设置冗余或并行的电力电缆线路为计算机系统供电; c)应建立备用供电系统(如备用发电机),以备供电系统临时停电时启用,并确保备用供电系 统能在UPS供电时间内到位,每年需进行备用供电系统的模拟演练,并定期对备用电力供应设 备进行检修和维护,确保其能正常使用; d)UPS供电系统的冗余方式应采用N+1、N+2、2N、2(N+1) 等方式。没有建立柴油发电机应急 供电系统的单位,UPS后备时间至少1小时;(F3) e)机房内要求采用机房专用插座,机房内分别设置维修和测试用电源插座,两者应有明显区别 标志。市电、UPS电源插座分开,满足负荷使用要求;(F3) f)计算机系统应选用铜芯电缆,避免铜、铝混用。若不能避免时,应采用铜铝过渡头连接;(F3) g)机房应设置应急照明和安全出口指示灯,供配电柜(箱)和分电盘内各种开关、手柄、按钮 应标志清晰,防止误操作。(F3) 10)电磁防护(S3) a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; b)电源线和通信线缆应隔离铺设,避免互相干扰; c)应对关键设备和磁介质实施电磁屏蔽; d)计算机系统设备网络布线不得与空调设备、电源设备的无电磁屏蔽的布线平行;交叉时,应 尽量以接近于垂直的角度交叉,并采取防延燃措施。(F3) 6.2.1.2网络安全 1)结构安全(G3) a)应保证主要网络设备和通信线路冗余,主要网络设备业务处理能力能满足业务高峰期需要的1 倍以上,双线路设计时,宜由不同的服务商提供; b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段,生产网、互联网、办公网之间都 应实现有效隔离; f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采 取可靠的技术隔离手段; g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保 护重要主机; 2)访问控制(G3) a)应在网络边界部署访问控制设备,启用访问控制功能; b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协 议命令级的控制; d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应在网络区域边界(互联网区域边界、外部区域边界和内部区域边界)对网络最大流量数及网络 并发连接数进行监控; f)重要网段应采取技术手段防止地址欺骗; g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单个用户; h)应对拨号接入用户采用数字证书认证机制,并限制具有拨号访问权限的用户数量。 i)网络设备应按最小安全访问原则设置访问控制权限。(F3) 3)安全审计(G3) a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信 息; c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等,保存时间不少于半年。 4)边界完整性检查(S3) a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻 断。 5)入侵防范(G3) a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓 冲区溢出攻击、注入式攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件 时应提供报警。 6)恶意代码防范(G3) a) 应在与外单位和互联网连接的网络边界处对恶意代码进行检测和清除; b) 应定期对恶意代码防护设备进行代码库升级和系统更新。 7)网络设备防护(G3) a)应对登录网络设备的用户进行身份鉴别; b)应对网络设备的管理员登录地址进行限制; c)网络设备用户的标识应唯一; d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退 出等措施; g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; h)应实现设备特权用户的权限分离; i)应定期对网络设备的配置文件进行备份,发生变动时应及时备份;(F3) j)应定期对网络设备运行状况进行检查;(F3) k)对网络设备系统自带的的服务端口进行梳理,关掉不必要的系统服务端口,并建立相应的端 口开放审批制度;(F3) l)应定期检验网络设备软件版本信息,避免使用软件版本中出现安全隐患;(F3) m)应建立网络设备的时钟同步机制;(F3) n)应定期检查并锁定或撤销网络设备中不必要的用户账号。(F3) 6.2.1.3主机安全 1)身份鉴别(S3) a)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性; b)应对登录操作系统和数据库系统的用户进行身份标识和鉴别; c)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,系统的静态口令应在7位 以上并由字母、数字、符号等混合组成并每三个月更换口令; d)应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等 措施; e)主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别,当通过互联网对服务器进 行远程管理时,应采取加密措施,防止鉴别信息在网络传输过程中被窃听;(F3) f)宜采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,例如以密钥证书、动态口 令卡、生物特征等作为身份鉴别信息。 2)访问控制(S3) a)应启用访问控制功能,依据安全策略控制用户对资源的访问; b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c)应实现操作系统和数据库系统特权用户的权限分离; d)应禁用或严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e)应及时删除多余的、过期的帐户,避免共享帐户的存在; f)宜对重要信息资源设置敏感标记; g)宜依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 3)安全审计(G3) a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用、账号的分配、创 建与变更、审计策略的调整、审计系统功能的关闭与启动等系统内重要的安全相关事件; c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等,并定期备份审计记 录,涉及敏感数据的记录保存时间不少于半年; d)应能够根据记录数据进行分析,并生成审计报表; e)应保护审计进程,避免受到未预期的中断; f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。 4)剩余信息保护(S3) a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他使用人 员前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他使 用人员前得到完全清除。 5)入侵防范(G3) a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、 攻击的时间,并在发生严重入侵事件时提供报警; b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施或在检测 到完整性即将受到破坏时进行事前阻断; c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器、系 统软件预防性维护服务等方式保持系统补丁及时得到更新。 6)恶意代码防范(G3) a)应安装国家安全部门认证的正版防恶意代码软件,对于依附于病毒库进行恶意代码查杀的软 件应及时更新防恶意代码软件版本和恶意代码库,对于非依赖于病毒库进行恶意代码防御的 软件,如主动防御类软件,应保证软件所采用的特征库有效性与实时性,对于某些不能安装 相应软件的系统可以采取其他安全防护措施来保证系统不被恶意代码攻击; b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; c)应支持防恶意代码的统一管理; d)应建立病毒监控中心,对网络内计算机感染病毒的情况进行监控。(F3) 7)资源控制(A3) a)应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)应根据安全策略设置登录终端的操作超时锁定; c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况; d)应限制单个用户对系统资源的最大或最小使用限度; e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警; f)所有的服务器应全部专用化,不使用服务器进行收取邮件、浏览互联网操作。(F3) 6.2.1.4应用安全 1)身份鉴别(S3) a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)应对同一用户的关键操作采用两种或两种以上组合的鉴别技术实现用户身份鉴别;如使用磁 卡、IC卡、动态密码卡、动态口令设备、手机短信动态密码、指纹识别等方式加强鉴别; c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标 识,身份鉴别信息不易被冒用; d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理 功能,并根据安全策略配置相关参数; f)应用软件应能在指定的闲置时间间隔到期后,自动锁定客户端的使用;(F3) g)对于系统自动分配或者预设的强度较弱的初始密码,系统应强制用户首次登录时修改初始密 码;(F3) h)修改密码时,不允许新设定的密码与旧密码相同。(F3) 2)访问控制(S3) a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; e)应有生产系统关键账户与权限的关系表;(F3) f)宜具有对重要信息资源设置敏感标记的功能; g)宜依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 3)安全审计(G3) a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证无法单独中断审计进程,不提供删除、修改或覆盖审计记录的功能; c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等,并定期备 份审计记录,保存时间不少于半年; d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能; e)对于从互联网客户端登陆的应用系统,应在每次用户登录时提供用户上一次成功登录的日期、 时间、方法、位置等信息,以便用户及时发现可能的问题。(F3) 4)剩余信息保护(S3) a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信 息是存放在硬盘上还是在内存中; b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户 前得到完全清除。 5)通信完整性(S3) a) 应采用密码技术保证通信过程中关键数据的完整性。 6)通信保密性(S3) a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b)对于通过互联网对外提供服务的系统,在通信过程中的整个报文或会话过程,应通过专用的 通信协议或加密的方式保证通信过程的机密性; 7)抗抵赖(G3) a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能,原发证据包括应用系 统操作与管理记录,至少应包括操作时间、操作人员及操作类型、操作内容等记录,交易系 统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP地址、交易指令等信息 以供审计,并能够追溯到用户; b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,接受证据包括应用系 统操作与管理记录,至少应包括操作时间、操作人员及操作类型、操作内容等记录,交易系 统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP地址、交易指令等信息 以供审计,并能够追溯到用户。 8)软件容错(A3) a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符 合系统设定要求; b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复; c)应能够有效屏蔽系统技术错误信息,不将系统产生的错误信息直接反馈给客户。(F3) 9)资源控制(A3) a)对于有会话或短连接的应用系统,当应用系统的通信双方中的一方在一段时间内未作任何响 应,另一方应能够自动结束会话; b)应能够对系统的最大并发会话连接数进行限制; c)对于有会话的应用系统,应能够对单个帐户的多重并发会话进行限制; d)应能够对一个时间段内可能的并发会话连接数进行限制; e)宜能够对系统占用的资源设定限额,超出限额时给出提示信息; f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警; g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根 据优先级分配系统资源。 6.2.1.5数据安全及备份恢复 1)数据完整性(S3) a)应能够检测到系统管理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中完 整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 2)数据保密性(S3) a)应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据采集、传输、使用和 存储过程的保密性。 3)备份和恢复(A3) a)应提供本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式,增 量数据备份每天一次,完全数据备份每周一次,备份介质场外存放,数据保存期限依照国家 相关规定; b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; c)对于同城数据备份中心,应与生产中心直线距离至少达到30公里,可以接管所有核心业务的 运行;对于异地数据备份中心,应与生产中心直线距离至少达到100公里;(F3) d)为满足灾难恢复策略的要求,应对技术方案中关键技术应用的可行性进行验证测试,并记录 和保存验证测试的结果;(F3) e)数据备份存放方式应以多冗余方式,完全数据备份至少保证以一个星期为周期的数据冗余; f)异地备份中心应配备恢复所需的运行环境,并处于就绪状态或运行状态,"就绪状态"指备份 中心的所需资源(相关软硬件以及数据等资源)已完全满足但设备cpu还没有运行;"运行状态" 指备份中心除所需资源完全满足要求外,cpu也在运行状态。(F3) 6.2.2管理要求 6.2.2.1安全管理制度 1)管理制度(G3) a)应制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全 框架等,并编制形成信息安全方针制度文件; b)应对安全管理活动中各类管理内容建立安全管理制度; c)应对科技管理人员或操作人员执行的日常管理操作建立操作规程; d)应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。 2)制定和发布(G3) a)由金融机构总部科技部门负责制定适用全机构范围的安全管理制度,各分支机构的科技部门 负责制定适用辖内的安全管理制度;(F3) b)安全管理制度应具有统一的格式,并进行版本控制; c)应组织相关人员对制定的安全管理制度进行论证和审定; d)安全管理制度应通过正式、有效的方式发布; e)安全管理制度应注明发布范围,并对收发文进行登记。 3)评审和修订(G3) a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用 性进行审定; b)应该建立对门户网站内容发布的审核、管理和监控机制;(F3) c)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行 修订。 6.2.2.2安全管理机构 1)岗位设置(G3) a)金融机构信息安全管理工作实行统一领导、分级管理,总部统一领导分支机构的信息安全管 理,各机构负责本单位和辖内的信息安全管理;(F3) b)应设立由本机构领导、业务与技术相关部门主要负责人组成的信息安全领导小组,负责协调 本机构及辖内信息安全管理工作,决策本机构及辖内信息安全重大事宜; c)应设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信 息科技审计计划,对信息科技整个生命周期和重大事件等进行审计;(F3) d)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定 义各负责人的职责; e)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; f)金融机构的主要负责人为本单位计算机信息系统安全保护工作的第一责任人。金融机构的计 算机信息系统安全保护领导小组、专职部门和专(兼)职安全管理人员以及其他有关人员应当协 助第一责任人组织落实有关规定;(F3) g)应坚持三分离原则,实现前后台分离、开发与操作分离、技术与业务分离,信息技术人员任 职要专岗专责,不得由业务人员兼任,也不得兼任业务职务;(F3) h)除科技部门外,其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全 管理工作,协同科技部门开展信息安全管理工作。(F3) 2)人员配备(G3) a)应配备一定数量的系统管理员、网络管理员、安全管理员等; b)应配备专职信息安全管理人员,实行A、B 岗制度,不可兼任; c)关键事务岗位应配备多人共同管理。 3)授权和审批(G3) a)应根据各部门和岗位的的职责明确授权审批事项、审批部门和批准人等; b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审 批过程,对重要活动建立逐级审批制度; c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; d)应记录审批过程并保存审批文档; e)用户应被授予完成所承担任务所需的最小权限,重要岗位的员工之间应形成相互制约的关系。 权限变更应执行相关审批流程,并有完整的变更记录;(F3) f)应建立系统用户及权限清单,定期对员工权限进行检查核对,发现越权用户要查明原因并及 时调整,同时清理过期用户权限,做好记录归档。(F3) 4)沟通和合作(G3) a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期 或不定期召开协调会议,共同协作处理信息安全问题,并形成会议纪要; b)应加强与兄弟单位、公安机关、电信公司的合作与沟通; c)应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通; d)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息; e)应聘请信息安全专家作为安全顾问,指导信息安全建设,参与安全规划和安全评审等。 5)审核和检查(G3) a)应制定安全审核和安全检查制度规范安全审核和安全检查工作,按要求定期开展安全审核和安 全检查活动; b)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情 况; c)应由内部人员或上级机构定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、 安全配置与安全策略的一致性、安全管理制度的执行情况等; d)应制定安全检查表格,实施安全检查,汇总安全检查数据,形成安全检查报告,要求限期整改 的需要对相关整改情况进行后续跟踪,并将每次安全检查报告和整改落实情况整理汇总后, 报上一级机构科技部门备案; e)应制定违反和拒不执行安全管理措施规定的处罚细则。(F3) 6.2.2.3人员安全管理 1)人员录用(G3) a)应指定或授权专门的部门或人员负责人员录用; b)应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具 有的技术技能进行考核; c)应与员工签署保密协议; d)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议; e)对信息安全管理人员应实行备案管理,信息安全管理人员的配备和变更情况,应及时报上一 级科技部门备案,金融机构总部信息管理人员在总部科技部门备案;(F3) f)凡是因违反国家法律法规和金融机构有关规定受到过处罚或处分的人员,不得从事信息安全 管理工作。(F3) 2)人员离岗(G3) a)应严格规范人员离岗过程,及时终止离岗员工的所有访问权限; b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开,并保证离岗 人员负责的信息技术系统的口令必须立即更换。 3)人员考核(G3) a)应定期对各个岗位的人员进行安全技能及安全认知的考核; b)应对关键岗位的人员进行全面、严格的安全审查和技能考核; c)应对考核结果进行记录并保存。 4)安全意识教育和培训(G3) a)应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划; b)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训,普及信息安全基础知识、 规范岗位操作、提高安全技能; c)每年至少对信息安全管理人员进行一次信息安全培训;(F3) d)应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进 行惩戒; e)应对安全教育和培训的情况和结果进行记录并归档保存。 5)外部人员访问管理(G3) a)各机构指定责任部门负责非涉密计算机系统和网络相关的外部人员访问授权审批,批准后由 专人全程陪同或监督,并登记备案; b)应对允许被外部人员访问的金融机构计算机系统和网络资源建立存取控制机制、认证机制, 列明所有用户名单及其权限,其活动应受到监控; c)获得外部人员访问授权的所有单位和个人应与金融机构签订安全保密协议,不得进行未授权 的增加、删除、修改、查询数据操作,不得复制和泄漏金融机构的任何信息。(F3) 6.2.2.4系统建设管理 1)系统定级(G3) a)应明确信息系统的边界和安全保护等级; b)应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由; c)应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定; d)应确保信息系统的定级结果经过相关部门的批准。 2)安全方案设计(G3) a) 应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工 作计划; b) 应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调整安全措施; c) 应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安 全管理策略、总体建设规划、安全性需求分析、和详细设计方案,并形成配套文件; d) 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建 设规划、安全性需求分析、详细设计方案等相关配套文件的合理性和正确性进行论证和审定, 并且经过批准后,才能正式实施; e) 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策 略、总体建设规划、安全性需求分析、详细设计方案等相关配套文件。 3)产品采购和使用(G3) a)应确保安全产品采购和使用符合国家的有关规定; b)应确保密码产品采购和使用符合国家密码主管部门的要求; c)应指定或授权专门的部门负责产品的采购,设备采购应坚持公开、公平、公正的原则,宜采 用招标、邀标等形式完成; d)各机构购置扫描、检测类信息安全产品应报本机构科技主管部门批准、备案;(F3) e)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单; f)扫描、检测类信息安全产品仅限于本机构信息安全管理人员或经主管领导授权的网络管理员 使用;(F3) g)应定期查看各类信息安全产品相关日志和报表信息并汇总分析,若发现重大问题,立即采取 控制措施并按规定程序报告;(F3) h)应定期对各类信息安全产品产生的日志和报表进行备份存档,至少保存3个月;(F3) i)应及时升级维护信息安全产品,凡超过使用期限的或不能继续使用的信息安全产品,要按照 固定资产报废审批程序处理。(F3) 4)自行软件开发(G3) a)应制定软件开发管理制度和代码编写安全规范,明确说明开发过程的控制方法和人员行为准 则,要求开发人员参照规范编写代码,不得在程序中设置后门或恶意代码程序;(F3) b)应确保开发环境与实际运行环境物理分开,应确保开发人员和测试人员分离,开发人员不能 兼任系统管理员或业务操作人员,确保测试数据和测试结果受到控制; c)应确保提供软件设计的相关文档和使用指南,并由专人负责保管; d)应确保对程序资源库的修改、更新、发布进行授权和批准; e)在软件开发过程中,应同步完成相关文档手册的编写工作,保证相关资料的完整性和准确性 (F3)。 5)外包软件开发(G3) a)应根据开发需求检测软件质量; b)应在软件安装之前检测软件包中可能存在的恶意代码; c)应要求开发单位提供软件设计的相关文档和使用指南; d)应要求开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道; e)应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足事件分析、 安全取证、独立审计和监督检查需要;(F3) f)应要求外包服务商每年至少开展一次信息安全风险评估并提交评估报告,应要求外包服务商 聘请外部机构定期对其进行安全审计并提交审计报告,督促其及时整改发现的问题;(F3) g)应禁止外包服务商转包并严格控制分包,保证外包服务水平;(F3) h)应制定数据中心外包服务应急计划,制订供应商替换方案,以应对外包服务商破产、不可抗 力或其它潜在问题导致服务中断或服务水平下降的情形,支持数据中心连续、可靠运行。(F3) 6)工程实施(G3) a) 应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则; b) 应指定或授权专门的部门或人员负责工程实施过程的管理; c) 应制定详细的工程实施方案控制实施过程,并制定相关过程控制文档,并要求工程实施单位能 正式地执行安全工程过程; d) 应制定灾难备份系统集成与测试计划并组织实施。通过技术和业务测试,确认灾难备份系统 的功能与性能达到设计指标要求;(F3) e) 网络系统的建设、升级、扩充等工程应经过科学的规划、充分的论证和严格的技术审查,有 关材料应妥善保存并接受主管部门的检查。(F3) 7)测试验收(G3) a)应对系统测试验收的控制方法和人员行为准则进行书面规定; b)应由项目承担单位(部门)或公正的第三方制定安全测试方案,对系统进行安全性测试,出 具安全性测试报告,测试报告报科技部门审查;(F3) c)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录 测试验收结果,并形成测试验收报告; d)应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收 工作; e)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认; f)新建应用系统投入生产运行前应进行不少于1个月的模拟运行和不少于3个月的试运行。(F3) 8)系统交付(G3) a)应对系统交付的控制方法和人员行为准则进行书面规定; b)应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; c)系统建设单位应在完成建设任务后将系统建设过程文档和系统运维文档全部移交科技部门; (F3) d)系统建设单位应对负责系统运行维护的技术人员进行相应的技能培训; e)应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工 作; f)外部建设单位应与金融机构签署相关知识产权保护协议和保密协议,不得将系统采用的关键 安全技术措施和核心安全功能设计对外公开。(F3) 9)系统备案(G3) a)应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用; b)应将系统等级及相关材料报系统主管部门备案; c)应将系统等级及其他要求的备案材料报相应公安机关备案。 10)等级测评(G3) a)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求 的及时整改; b)应在系统发生变更时及时对系统进行等级测评。发现级别发生变化的及时调整级别并进行安全 改造,发现不符合相应等级保护标准要求的及时整改; c)应选择具有公安部认可的《全国等级保护测评机构推荐目录》中的测评单位进行等级测评, 并与测评单位签订安全保密协议; d)应指定或授权专门的部门或人员负责等级测评的管理。 11)安全服务商选择(G3) a)选择信息安全服务提供商时应评估其资质、经营行为、业绩、服务体系和服务品质等要素; (F3) b)应确保安全服务商的选择符合国家的有关规定; c)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任; d)应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。 6.2.2.5系统运维管理 1)环境管理(G3) a)应建立集中的机房,统一为各信息系统提供运行环境。机房设施配备应符合国家计算机机房有 关标准要求; b)机房应采用结构化布线系统,配线机柜内如果配备理线架,应做到跳线整齐,跳线与配线架 统一编号,标记清晰;(F3) c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面 的管理作出规定; d)应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,定期巡查机房 运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理,填写机房值班记录、巡视 记录; e)机房管理员应经过相关培训,掌握机房各类设备的操作要领;(F3) f)应定期对机房设施进行维修保养,加强对易损、易失效设备或部件的维护保养;(F3) g)机房人员进出机房必须使用主管部门制发的证件;(F3) h)应单独设置弱电井,并留有足够的可扩展空间;(F3) i)机房所在区域应安装24小时视频监控录像装置,重要机房区域实行24小时警卫值班,机房实 行封闭式管理,设置一个主出入口和一个或多个备用出入口,出入口控制、入侵报警和电视 监控设备运行资料应妥善保管,保存期限不少于3个月,销毁录像等资料应经机构主管领导批 准后实施; (F3) j)应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交 还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状 态和桌面上没有包含敏感信息的纸档文件等。 2)资产管理(G3) a)应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; b)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和 使用的行为; c)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; d)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。 3)介质管理(G3) a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定; b)应确保介质存放在安全的环境中,并有明确标识,对各类介质进行控制和保护,并实行存储环 境专人管理; c)所有数据备份介质应防磁、防潮、防尘、防高温、防挤压存放;(F3) d)应对介质在物理传输过程中的人员选择、打包、交付等情况进行安全控制,应选择安全可靠的 传递、交接方式,做好防信息泄露控制措施; e)应对介质归档和查询等进行登记记录,管理员应根据存档介质的目录清单定期盘点; f)对于重要文档,如是纸质文档则应实行借阅登记制度,未经相关部门领导批准,任何人不得 将文档转借、复制或对外公开,如是电子文档则应采用OA等电子化办公审批平台进行管理; (F3) g)应按照统一格式对技术文档进行编写并及时更新,达到能够依靠技术文档恢复系统正常运行 的要求;(F3) h)应对带出工作环境的存储介质进行内容加密和监控管理; i)应对送出维修的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自 行销毁; j)对载有敏感信息存储介质的销毁,应报有关部门备案,由科技部门进行信息消除、消磁或物 理粉碎等销毁处理,并做好相应的销毁记录,信息消除处理仅限于存储介质仍将在金融机构 内部使用的情况,否则应进行信息的不可恢复性销毁;(F3) k)应制定移动存储介质使用规范,并定期核查移动存储介质的使用情况;(F3) l)应建立重要数据多重备份机制,其中至少1份备份介质应存放于科技部门指定的同城或异地安 全区域;(F3) m)应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行 分类和标识管理; n)应对技术文档实行有效期管理,对于超过有效期的技术文档降低保密级别,对已经失效的技 术文档定期清理,并严格执行技术文档管理制度中的销毁和监销规定;(F3) o)应定期对主要备份业务数据进行恢复验证,根据介质使用期限及时转储数据。(F3) 4)设备管理(G3) a) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、 采购、发放和领用等过程进行规范化管理; b) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员 的责任、涉外维修和服务的审批、维修过程的监督控制等; c) 设备确需送外单位维修时,应彻底清除所存的工作相关信息,并与设备维修厂商签订保密协 议,与密码设备配套使用的设备送修前必须请生产设备的科研单位拆除与密码有关的硬件, 并彻底清除与密码有关的软件和信息,并派专人在场监督;(F3) d) 制定规范化的故障处理流程,建立详细的故障日志(包括故障发生的时间、范围、现象、处理 结果和处理人员等内容);(F3) e) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作 规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; f) 各机构科技部门负责对信息系统相关的各种设备(包括备份和冗余设备)、线路等进行维护 管理;(F3) g) 新购置的设备应经过测试,测试合格后方能投入使用;(F3) h) 应做好设备登记工作,制定设备管理规范,落实设备使用者的安全保护责任;(F3) i) 需要废止的设备,应由科技部门使用专用工具进行数据信息消除处理,如废止设备不再使用 或调配到金融机构以外的单位,应由科技部门对其数据信息存储设备进行消磁或物理粉碎等 不可恢复性销毁处理,同时备案;(F3) j) 应确保信息处理设备必须经过审批才能带离机房或办公地点。 5)监控管理和安全管理中心(G3) a)应对通信线路、网络设备、主机和应用软件的运行状况、网络流量、用户行为等进行监测和报 警,形成记录并妥善保存; b)应建立计算机系统运行监测周报、月报或季报制度,统计分析运行状况;(F3) c)应定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,发现重大隐患和运 行事故应及时协调解决,并报上一级单位相关部门; d)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中 管理。 6)网络安全管理(G3) a)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理 工作,并有操作和复核人员的签名,维护记录应至少妥善保存3 个月; b)应建立网络安全运行管理制度,对网络安全配置(最小服务配置)、日志保存时间、安全策略、 升级与打补丁、口令更新周期、重要文件备份等方面作出规定; c)应制定网络接入管理规范,任何设备接入网络前,接入方案应经过科技部门的审核,审核批 准后方可接入网络并分配相应的网络资源; d)应制定远程访问控制规范,确因工作需要进行远程访问的,应由访问发起机构科技部门核准, 提请被访问机构科技部门(岗)开启远程访问服务,并采取单列账户、最小权限分配、及时 关闭远程访问服务等安全防护措施;(F3) e)各机构以不影响正常网络传输为原则,合理控制多媒体网络应用规模和范围,未经科技主管 部门批准,不得在内部网络上提供跨辖区视频点播等严重占用网络资源的多媒体网络应用; (F3) f)信息安全管理人员经本部门主管领导批准后,有权对本机构或辖内网络进行安全检测、扫描, 检测、扫描结果属敏感信息,未经授权不得对外公开,未科技主管部门授权,任何外部机构 与人员不得检测或扫描机构内部网络;(F3) g)金融业网间互联安全实行统一规范、分级管理、各负其责的安全管理模式,未经金融机构科 技主管部门核准,任何机构不得自行与外部机构实施网间互联;(F3) h)所有网间互联应用系统和外联网络区应定期进行威胁评估和脆弱性评估并提供威胁和脆弱性 评估报告。(F3) 7)系统安全管理(G3) a)应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出 具体规定; b)应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限 设定应当遵循最小授权原则; c)系统管理员不得兼任业务操作人员,系统管理员不得对业务数据进行任何增加、删除、修改 等操作,系统管理员确需对数据库系统进行业务数据维护操作的,应征得业务部门书面同意, 并详细记录维护内容、人员、时间等信息;(F3) d)应每半年至少进行一次漏洞扫描,对发现的系统安全漏洞及时进行修补,扫描结果应及时上 报;(F3) e)应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件 进行备份后,方可实施系统补丁程序的安装,并对系统变更进行记录; f)应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、 参数的设置和修改等内容,重要计算机系统的系统设置要求至少两人在场; g)应定期对运行日志和审计数据进行分析,以便及时发现异常行为; h)系统用户权限变更应以书面记录,并经相关管理层批准。(F3) 8)恶意代码防范管理(G3) a)应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取网络上接收文件或邮件之前, 先进行病毒检查,对存储设备接入网络系统之前也应进行病毒检查; b)金融机构客户端应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施, 确保及时更新病毒特征码并安装必要的补丁程序;(F3) c)应指定专人对网络和主机进行恶意代码检测并保存检测记录; d)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定; e)应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防 病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,对防病毒系统不 能自动清除的计算机病毒,提出解决办法,并形成书面的报表和总结汇报。 9)密码管理(G3) a) 选用的密码产品和加密算法应符合国家相关密码管理政策规定; b) 应建立对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理的制度,密 钥管理人员必须是本机构在编的正式员工,并逐级进行备案,规范密钥管理;(F3) c) 主机管理员、数据库管理员、网络管理员、业务操作人员均须设置口令密码,至少每3 个月更 换一次,口令密码的强度应满足不同安全性要求;(F3) d) 敏感计算机系统和设备的口令密码设置应在安全的环境下进行,必要时应将口令密码纸质密封 交相关部门保管,未经科技部门主管领导许可,任何人不得擅自拆阅密封的口令密码,拆阅 后的口令密码使用后应立即更改并再次密封存放;(F3) e) 密钥注入、密钥管理功能调试和密钥档案的保管应由专人负责。密钥资料须保存在保险柜内。 保险柜钥匙由专人负责。使用密钥和销毁密钥要在监督下进行并应有使用、销毁记录;(F3) f) 确因工作需要经授权可远程接入内部网络的用户,应妥善保管其身份认证介质及口令密码,不 得转借他人使用。(F3) 10)变更管理(G3) a)变更管理应流程化、文档化和制度化,变更流程中应明确变更发起方、实施方的职责,应明 确变更方案的测试、审批流程及实施策略,对有可能影响客户利益的变更应事先通知客户并 得到客户的确认;(F3) b)应确认系统中要发生的变更,并制定变更方案,包括变更的组织结构与实施计划、操作步骤、 应急及回退方案等,变更方案应经过测试,对于无法测试或不具备测试条件的变更,应得到 充分论证和审批; c)应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后 方可实施变更,并在实施后将变更情况向相关人员通告; d)应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程, 并妥善保存所有文档和记录; e)应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对 恢复过程进行演练; f)变更前做好系统和数据的备份。风险较大的变更,应在变更后对系统的运行情况进行跟踪; (F3) g)如果需要使用生产环境进行测试,应纳入变更管理,并制定详细的系统及数据备份、测试环 境搭建、测试后系统及数据恢复、生产系统审核等计划,确保生产系统的安全;(F3) h)当生产中心发生变更时,应同步分析灾备系统变更需求并进行相应的变更,评估灾备恢复的 有效性;应尽量减少紧急变更。(F3) 11)备份与恢复管理(G3) a)应制定数据备份与恢复相关安全管理制度,对备份信息的备份方式、备份频度、存储介质、保 存期等进行规范; b)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须 指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; c)应建立控制数据备份和恢复过程的程序,记录备份过程,对需要采取加密或数据隐藏处理的备 份数据,进行备份和加密操作时要求两名工作人员在场,所有文件和记录应妥善保存; d)应每年至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全 面灾备切换演练,根据不同的应急恢复内容,确定演练的周期,并指定专人管理和维护应急 预案,根据人员、信息资源等变动情况以及演练情况适时予以更新和完善,确保应急预案的 有效性和灾难发生时的可获取性;(F3) e)应定期对备份数据的有效性进行检查,每次抽检数据量不低于5%。备份数据要实行异地保存; (F3) f)恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并 妥善保管;(F3) g)灾难恢复的需求应定期进行再分析,再分析周期最长为三年,当生产中心环境、生产系统或 业务流程发生重大变更时,单位应立即启动灾难恢复需求再分析工作,依据需求分析制定灾 难恢复策略;(F3) h)应建立健全灾难恢复计划,恢复计划至少要包括灾难恢复范围和目标、灾难切换规程、灾后 重续运行操作指引、各系统灾难切换操作手册;(F3) i)金融机构应根据信息系统的灾难恢复工作情况,确定审计频率。单位应每年至少组织一次内 部灾难恢复工作审计;(F3) j)应定期开展灾难恢复培训,并根据实际情况进行灾难恢复演练;(F3) k)应建立灾难备份系统,主备系统实际切换时间应少于60分钟,灾备系统处理能力应不低于主 用系统处理能力的50%,通信线路应分别接入主备系统,有条件时可采用主、备系统处理能 力相同、轮换交替使用的双系统模式。(F3) 12)安全事件处置(G3) a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件 报告和后期恢复的管理职责; c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对 本系统计算机安全事件进行等级划分; d)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及 处理方法等; e)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程, 总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存; f)对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序; g) 应建立有效的技术保障机制,确保在安全事件处置过程中不会因技术能力缺乏而导致处置中断 或延长应急处置时间。(F3) 13)应急预案管理(G3) a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括应急组织机构、启 动应急预案的条件、应急处理流程、系统恢复流程、事件信息收集、分析、报告制度、事后 教育和培训等内容, 业务处理系统应急预案的编制工作应由相关业务部门和科技部门共同完 成,并由预案涉及的相关机构签字盖章; b)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; c)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次; d)在与第三方合作的业务中,应建立并完善内部责任机制和与相关机构之间的协调机制,制定 完整的应急预案及应急协调预案,并定期参加联合演练;(F3) e)突发事件应急处置领导小组应统一领导计算机系统的应急管理工作,指挥、决策重大应急处 置事宜,并协调应急资源,明确具体应急处置联络人,并将具体联系方式上报本行业信息安 全监管部门;(F3) f)金融机构应急领导小组应及时向新闻媒体发布相关信息,严格按照行业、机构的相关规定和 要求对外发布信息,机构内其它部门或者个人不得随意接受新闻媒体采访或对外发表个人看 法;(F3) g)实施报告制度和启动应急预案的单位应当实行重大突发事件24小时值班制度;(F3) h)应定期对原有的应急预案重新评估,并根据安全评估结果,定期修订、演练,并进行专项内 部审计;(F3) i)应急演练结束后,金融机构应撰写应急演练情况总结报告,总结报告包括但不限于:内容和 目的、总体方案、参与人员、准备工作、主要过程和关键时间点记录、存在的问题、后续改 进措施及实施计划、演练结论。(F3) 6.3四级要求 6.3.1技术要求 6.3.1.1物理安全 1)物理位置的选择(G4) a)机房应选择在具有防震、承重、防风和防雨等能力的建筑内以及交通、通信便捷地区; b)机房应避开火灾危险程度高的区域,周围100米内不得有加油站、煤气站等危险建筑和重要军 事目标;(F4) c)机房场地应避免设在建筑物的顶层或地下室,以及用水设备的下层或隔壁。 2)物理访问控制(G4) a) 机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,由金融机构专人陪同,并限制和监控其活动范 围,对于重要区域还应限制来访人员携带的随身物品; c) 应对机房划分区域进行管理,如将机房划分为核心区、生产区、辅助区,区域和区域之间设置 物理隔离装置,在重要区域前设置交付或安装等过渡区域,其中核心区是指装有关键业务系 统服务器、主要通信设备、网络控制器、通讯保密设备和(或)系统打印设备的要害区域, 生产区是指放置一般业务系统服务器、客户端(工作站)等设备的运行区域,辅助区是指放 置供电、消防、空调等设备的区域; d) 重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员。 3)防盗窃和防破坏(G4) a)应将主要设备放置在机房内; b)应将设备或主要部件放入机柜中进行固定放置并配备安全锁,并设置明显的标签,标注不易除 去的标记; c)应将通信线缆铺设在隐蔽处,可架空铺设在地板下或置于管道中,强弱电需隔离铺设并进行 统一标识; d)应对磁带、光盘等介质分类标识,存储在介质库或档案室的金属防火柜中; e)应利用光、电等技术设置机房防盗报警系统,如安装红外线探测设备等光电防盗设备,一旦 发现有破坏性入侵即时显示入侵部位,并驱动声光报警装置; f)应建立机房设施与场地环境监控系统,进行24小时连续监视,并对监视录像进行记录,监控 对象包括机房空调、消防、不间断电源(UPS)、门禁系统等重要设备、设施及其所在区域, 监控记录至少保存3个月。(F4) 4)防雷击(G4) a)机房建筑应设置避雷针等避雷装置; b)应设置通过国家认证的防雷保安器,防止感应雷; c)机房应设置交流电源地线。 5)防火(G4) a)机房应设置有效的自动灭火系统,能够通过在机房内、基本工作房间内、活动地板下、吊顶 里、主要空调管道中及易燃物附近部位应设置烟感、温感等多种方式自动检测火情、自动报 警; b)机房应备有对计算机设备影响小的气体灭火器;(F4) c)机房及相关的工作房间和辅助房应采用至少2级耐火等级的建筑材料;(F4) d)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开; e)机房应设置自动消防报警系统(自动和手动两种触发装置齐全),并备有灭火器。消防报警 系统应具有与空调系统、新风系统、门禁系统联动的功能,一般工作状态为手动触发。(F4) f)机房内所使用的设备线缆应符合消防要求,纸张,磁带和胶卷等易燃物品,要放置于金属制 的防火柜内;(F4) g)采用管网式洁净气体灭火系统或高压细水雾灭火系统的主机房,应同时设置两种火灾探测器, 且火灾报警系统应与灭火系统联动;凡设置洁净气体灭火系统的主机房,应配置专用空气呼 吸器或氧气呼吸器;(F4) h)应定期检查消防设施,每半年至少组织一次消防演练;(F4) i)机房应设置二个以上消防逃生通道,同时应保证机房内各分区到各消防通道的道路通畅,方 便人员逃生时使用。在机房通道上应设置显著的消防标志。(F4) 6)防水和防潮(G4) a)水管不宜穿过机房屋顶,但若有穿过地板应当采取保护防范措施; b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c)为便于地下积水的转移,漏水隐患区域地面周围应设排水沟和地漏,当采用吊顶上布置空调 风口时,风口位置不宜设置在设备正上方以避免水蒸气结露和渗透; d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 7)防静电(G4) a)设备应采用必要的接地防静电措施; b)机房应采用防静电地板; c)进入机房应准备鞋套,减少带入机房的灰尘;(F4) d)应采用静电消除器等装置,减少静电的产生; e)主机房和辅助区内的工作台面宜采用导静电或静电耗散材料。(F4) 8)温湿度控制(G4) a)设备开机时主机房的温、湿度应执行A级,基本工作间可根据设备要求按A,B两级执行,其他 辅助房间应按设备要求确定;   开机时计算机机房内的温、湿度,应符合表2的规定:  表2 机房温湿度四级要求 级别 项目 A 级 B 级 夏天 冬天 全年 温度 23±1℃ 20±2℃ 18~28℃ 相对湿度(开机时) 40%~55% 35%~75% 相对湿度(停机时) 40%~70% 20%~80% 温度变化率 5℃/h 并不得结露 10℃/h 并不得结露 b)机房应采用专用空调设备,空调机应带有通信接口,通信协议应满足机房监控系统的要求; (F4) c)空调系统的主要设备应有备份,空调设备在容量上应有一定的余量;(F4) d)安装在活动地板上及吊顶上的送风口、回风口应采用难燃材料或非燃材料;(F4) e)采用空调设备时,应设置漏水报警装置,并设置防水小堤,还应注意冷却塔、泵、水箱等供 水设备的防冻、防火措施。(F4) 9)电力供应(A4) a) 计算机系统供电应与其他供电分开;(F4) b) 应在机房供电线路上配置稳压器和过电压防护设备; c) 应按照双路供电的原则设置冗余或并行的电力电缆线路为计算机系统供电; d) 应建立备用供电系统(如备用发电机),以备临时供电系统停电时启用,并确保备用供电系 统能在UPS供电时间内到位,每年需进行备用供电系统的模拟演练,并定期对备用电力供应设 备进行检修和维护,确保其能正常使用; e) UPS供电系统的冗余方式应采用N+1、N+2、2N、2(N+1) 等方式,负载功率小于单机UPS额 定功率的80%,并通过两路独立市电提供UPS输入,UPS后备时间至少2小时。核心区域、重 要设备应由不同的UPS提供双回路供电;(F4) f) 机房内要求采用机房专用插座,机房内分别设置维修和测试用电源插座,两者应有明显区别 标志。市电、UPS电源插座分开,满足负荷使用要求;(F4) g) 计算机系统应选用铜芯电缆,避免铜、铝混用。若不能避免时,应采用铜铝过渡头连接;(F4) h) 机房应设置应急照明和安全出口指示灯,供配电柜(箱)和分电盘内各种开关、手柄、按钮 应标志清晰,防止误操作。(F4) 10)电磁防护(S4) a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; b)电源线和通信线缆应隔离铺设,避免互相干扰; c)应对关键区域和重要设备以及磁介质实施电磁屏蔽; d)计算机系统设备网络布线不得与空调设备、电源设备的无电磁屏蔽的布线平行;交叉时,应 尽量以接近于垂直的角度交叉,并采取防延燃措施。(F4) 6.3.1.2网络安全 1)结构安全(G4) a)应保证主要网络设备和通信线路冗余,主要网络设备业务处理能力能满足业务高峰期需要的2 倍以上,双线路设计时,宜由不同的服务商提供; b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段,生产网、互联网、办公网之间都 应实现有效隔离; f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取 可靠的技术隔离手段; g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护 重要主机; h)应使用前置设备实现跨机构联网系统与入网金融机构业务主机系统的隔离,防止外部系统直 接对入网金融机构业务主机的访问和操作;(F4) i)应使用专用网络用于金融机构间的重要信息交换,与公用数据网络隔离;(F4) j)机构应至少通过两条主干链路接入跨机构交易交换网络,并可根据实际情况选择使用专用的 通信链路。两条主干链路应具有不同的路由,当一条链路发生异常时,另一条链路应能承载 全部的交易数据。(F4) 2)访问控制(G4) a)应在网络边界部署访问控制设备,启用访问控制功能; b)应不允许数据带通用协议通过; c)应根据数据的敏感标记允许或拒绝数据通过; d)应不开放远程拨号访问功能; e)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单个用户; f)应在网络区域边界(互联网区域边界、外部区域边界和内部区域边界)对网络最大流量数及网络 并发连接数进行监控; g)网络设备应按最小安全访问原则设置访问控制权限。(F4) 3)安全审计(G4) a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信 息; c)应能够根据记录数据进行分析,并生成审计报表; d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等,保存时间不少于一年; e)应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,防止审计数据丢失; f)应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步。 4)边界完整性检查(S4) a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻 断。 5)入侵防范(G4) a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓 冲区溢出攻击、注入式攻击、IP碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事 件时应提供报警及自动采取相应动作。 c) 入侵检测的管理系统应做到分级管理,对系统的部署做到逐级分布。(F4) 6)恶意代码防范(G4) a)应在与外单位与互联网连接的网络边界处对恶意代码进行检测和清除; b)应定期对恶意代码防护设备进行代码库升级和系统更新。 7)网络设备防护(G4) a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; f) 网络设备用户的身份鉴别信息至少应有一种是不可伪造的; g) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退 出等措施; h) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; i) 应实现设备特权用户的权限分离; j) 对网络设备系统自带的的服务端口进行梳理,关掉不必要的系统服务端口,并建立相应的端 口开放审批制度;(F4) k) 应每季度检验网络设备软件版本信息,并通过有效测试验证进行相应的升级;(F4) l) 应建立网络设备的时钟同步机制;(F4) m) 应每月对网络设备的配置文件进行备份,发生变动时应及时备份;(F4) n) 应每季度检查并锁定或撤销网络设备中不必要的用户账号。(F4) 6.3.1.3主机安全 1)身份鉴别(S4) a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8位 以上并由字母、数字、符号等混合组成,至少每月更换口令一次; c)应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等 措施; d)应设置鉴别警示信息,当出现越权访问或尝试非法访问时,系统会自动提示未授权访问; e)主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别,当通过互联网对服务器进 行远程管理时,应采取加密措施,防止鉴别信息在网络传输过程中被窃听;(F4) f)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性; g)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一 种是不可伪造的,例如以密钥证书、动态口令卡、生物特征等作为身份鉴别信息。 2)安全标记(S4) a)应对所有主体和客体设置敏感标记。 3)访问控制(S4) a)应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问; b)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级; c)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; d)应实现操作系统和数据库系统特权用户的权限分离,系统管理员只具备操作系统的运维管理 权限,数据库管理员只具备数据库的运维管理权限; e)应禁用或严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; f)应及时删除多余的、过期的帐户,避免共享帐户的存在。 4)可信路径(S4) a)对通过互联网远程访问操作系统、数据库系统的用户进行身份鉴别时,系统与用户之间应能 够建立一条安全的信息传输路径; b)在用户通过互联网远程访问操作系统、数据库系统时,系统与用户之间应能够建立一条安全 的信息传输路径。 5)安全审计(G4) a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用、账号的分配、创 建与变更、审计策略的调整、审计系统功能的关闭与启动等系统内重要的安全相关事件; c)审计记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等,并定期备份审计记 录,保存时间不少于一年; d)应能够根据记录数据进行分析,并生成审计报表; e)应保护审计进程,避免受到未预期的中断; f)应保护审计记录,避免受到未预期的删除、修改或覆盖等; g)应能够根据信息系统的统一安全策略,实现集中审计。 6)剩余信息保护(S4) a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他使用人 员前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他使 用人员前得到完全清除。 7)入侵防范(G4) a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、 攻击的时间,并在发生严重入侵事件时提供报警; b) 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施或在检测 到完整性即将受到破坏时进行事前阻断; c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器、系 统软件预防性维护服务等方式保持系统补丁及时得到更新。 8)恶意代码防范(G4) a)应安装国家安全部门认证的正版防恶意代码软件,对于依附于病毒库进行恶意代码查杀的软 件应及时更新防恶意代码软件版本和恶意代码库,对于非依赖于病毒库进行恶意代码防御的 软件,如主动防御类软件,应保证软件所采用的特征库有效性与实时性,对于某些不能安装 相应软件的系统可以采取其他安全防护措施来保证系统不被恶意代码攻击; b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; c)应支持防恶意代码的统一管理; d)应建立病毒监控中心,对网络内计算机感染病毒的情况进行监控。(F4) 9)资源控制(A4) a)应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)应根据安全策略设置登录终端的操作超时锁定; c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况; d)应限制单个用户对系统资源的最大或最小使用限度; e)应定期对系统的性能和容量进行规划,能够对系统的服务水平降低到预先规定的最小值进行 检测和报警; f)所有的服务器应全部专用化,不使用服务器进行收取邮件、浏览互联网操作。(F4) 6.3.1.4应用安全 1)身份鉴别(S4) a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)应对同一用户的关键操作采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是 不可伪造的;如使用磁卡、IC卡、动态密码卡、动态口令设备、手机短信动态密码、指纹识 别等方式加强鉴别; c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标 识,身份鉴别信息不易被冒用; d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理 功能,并根据安全策略配置相关参数; f)应用软件应能在指定的闲置时间间隔到期后,自动锁定客户端的使用;(F4) g)系统应强制客户首次登录时修改初始密码;(F4) h)修改密码时,不允许新设定的密码与旧密码相同。(F4) 2)安全标记(S4) a)应提供为主体和客体设置安全标记的功能并在安装后启用。 3)访问控制(S4) a)应提供自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并禁止默认帐户的访问; d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; e)应有生产系统内关键账户与权限的关系表;(F4) f)宜具有对重要信息资源设置敏感标记的功能; g)宜通过比较安全标记来确定是授予还是拒绝主体对客体的访问; 4)可信路径(S4) a)在应用系统对用户进行身份鉴别时,应能够建立一条安全的信息传输路径; b)在用户通过应用系统对资源进行访问时,应用系统应保证在被访问的资源与用户之间应能够建 立一条安全的信息传输路径。 5)安全审计(G4) a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证无法单独中断审计进程,不提供删除、修改或覆盖审计记录的功能; c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等,并定期备 份审计记录,保存时间不少于一年; d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能; e)应根据系统统一安全策略,提供集中审计接口; f)对于从互联网客户端登陆的应用系统,应在每次用户登录时提供用户上一次成功登录的日期、 时间、方法、位置等信息,以便用户及时发现可能的问题。(F4) 6)剩余信息保护(S4) a)应保证用户的鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些 信息是存放在硬盘上还是在内存中; b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户 前得到完全清除。 7)通信完整性(S4) a)应采用密码技术保证通信过程中数据的完整性。 8)通信保密性(S4) a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b)应对通信过程中的敏感数据进行加密,对于通过互联网对外提供服务的系统,应对通信 过程中的整个报文或会话过程进行加密,如采用SSL协议,最低需达到128位的加密强度; c)应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理。 9)抗抵赖(G4) a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能,原发证据包括应用系 统操作与管理记录,至少应包括操作时间、操作人员及操作类型、操作内容等记录,交易系 统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP地址、交易指令等信息 以供审计,并能够追溯到用户; b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,接受证据包括应用系 统操作与管理记录,至少应包括操作时间、操作人员及操作类型、操作内容等记录,交易系 统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP地址、交易指令等信息 以供审计,并能够追溯到用户。 10)软件容错(A4) a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符 合系统设定要求; b)应提供自动保护功能,当故障发生时自动保护当前所有状态; c)应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来的工作状态; d)应能够有效屏蔽系统技术错误信息,不将系统产生的错误信息直接反馈给客户。(F4) 11)资源控制(A4) a)对于有会话或短连接的应用系统,当应用系统中的通信双方中的一方在一段时间内未作任何 响应,另一方应能够自动结束会话; b)应能够对系统的最大并发会话连接数进行限制; c)对于有会话的应用系统,应能够对单个帐户的多重并发会话进行限制; d)应能够对一个时间段内可能的并发会话连接数进行限制; e)宜能够对系统占用的资源设定限额,超出限额时给出提示信息; f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警; g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根 据优先级分配系统资源。 6.3.1.5数据安全及备份恢复 1)数据完整性(S4) a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在采集、传输、使用和存储过程中完 整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; b) 应对跨安全区域的重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协 议的攻击破坏数据完整性。 2)数据保密性(S4) a)应采用硬件加密、点对点的数据加解密网络机制或其他有效措施实现系统管理数据、鉴别信 息和重要业务数据采集、传输、使用和存储过程的保密性; b)应对跨安全区域的重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用协议的 攻击破坏数据保密性。 3)备份和恢复(A4) a)应提供本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式,增 量数据备份每天一次,完全数据备份每周一次,备份介质场外存放,数据保存期限至少15年; b)数据备份存放方式应以多冗余方式,完全数据备份至少保证以一个月为周期的数据冗余;(F4) c)应建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,提供业 务应用的实时无缝切换; d)应提供异地实时备份功能,利用通信网络将数据实时备份至灾难备份中心; e)对于同城数据备份中心,应与生产中心直线距离至少达到30公里,可以接管所有核心业务的 运行;对于异地数据备份中心,应与生产中心直线距离至少达到100公里;(F4) f)为满足灾难恢复策略的要求,应对技术方案中关键技术应用的可行性进行验证测试,并记录 和保存验证测试的结果;(F4) g)应采用冗余技术设计网络拓扑结构,避免存在网络单点故障; h)异地备份中心应配备恢复所需的运行环境,并处于就绪状态或运行状态,"就绪状态"指备份 中心的所需资源(相关软硬件以及数据等资源)已完全满足但设备cpu还没有运行;"运行状态" 指备份中心除所需资源完全满足要求外,cpu也在运行状态。(F4) 6.3.2管理要求 6.3.2.1安全管理制度 1)管理制度(G4) a) 应制定全机构范围信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原 则和安全框架等,并编制形成信息安全方针制度文件; b) 应建立全面的安全管理制度,能涵盖管理活动中的各类管理内容; c) 应对科技管理人员或操作人员执行的日常管理操作建立操作规程; d) 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。 2)制定和发布(G4) a)由金融机构总部科技部门负责制定适用全机构范围的安全管理制度,各分支机构的科技部门 负责制定适用辖内的安全管理制度; b)安全管理制度应具有统一的格式,并进行版本控制; c)应组织相关人员对制定的安全管理制度进行论证和审定; d)安全管理制度应通过正式、有效的方式发布; e)安全管理制度应注明发布范围,并对收发文进行登记; f)有密级的安全管理制度,应注明安全管理制度密级,并进行密级管理。 3)评审和修订(G4) a)应由信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适 用性进行审定; b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行 修订; c)应明确需要定期修订的安全管理制度,并指定负责人或负责部门负责制度的日常维护; d)应该建立对门户网站内容发布的审核、管理和监控机制;(F4) e)应根据安全管理制度的相应密级确定评审和修订的操作范围。 6.3.2.2安全管理机构 1)岗位设置(G4) a)金融机构信息安全管理工作实行统一领导、分级管理,总部统一领导分支机构的信息安全管 理,各机构负责本单位和辖内的信息安全管理;(F4) b)应设立由本机构领导、业务与技术相关部门主要负责人组成的信息安全领导小组,负责协调 本机构及辖内信息安全管理工作,决策本机构及辖内信息安全重大事宜; c)应设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信 息科技审计计划,对信息科技整个生命周期和重大事件等进行审计;(F4) d)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定 义各负责人的职责; e)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; f)除科技部门外,其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全 管理工作,协同科技部门开展信息安全管理工作;(F4) g)金融机构的主要负责人为本单位计算机信息系统安全保护工作的第一责任人。金融机构的计 算机信息系统安全保护领导小组、专职部门和专(兼)职安全管理人员以及其他有关人员应当协 助第一责任人组织落实有关规定;(F4) h)应坚持三分离原则,实现前后台分离、开发与操作分离、技术与业务分离,信息技术人员任 职要专岗专责,不得由业务人员兼任,也不得兼任业务职务。(F4) 2)人员配备(G4) a) 应配备一定数量的系统管理员、网络管理员、安全管理员等; b) 应配备专职信息安全管理人员,实行A、B 岗制度,不可兼任; c) 关键事务岗位应配备多人共同管理; d) 应定期或不定期对在信息技术重要岗位上的信息技术人员进行轮换。(F4) 3)授权和审批(G4) a)应根据各部门和岗位的的职责明确授权审批事项、审批部门和批准人等; b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审 批过程,对重要活动建立逐级审批制度; c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; d)应记录审批过程并保存审批文档; e)用户应被授予完成所承担任务所需的最小权限,重要岗位的员工之间应形成相互制约的关系。 权限变更应执行相关审批流程,并有完整的变更记录;(F4) f)应建立系统用户及权限清单,定期对员工权限进行检查核对,发现越权用户要查明原因并及 时调整,同时清理过期用户权限,做好记录归档。(F4) 4)沟通和合作(G4) a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期 或不定期召开协调会议,共同协作处理信息安全问题,并形成会议纪要; b)应加强与兄弟单位、公安机关、电信公司的合作与沟通; c)应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通; d)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息; e)应聘请信息安全专家作为安全顾问,指导信息安全建设,参与安全规划和安全评审等。 5)审核和检查(G4) a)应制定安全审核和安全检查制度,规范安全审核和安全检查工作,按要求定期开展安全审核和 安全检查活动; b)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情 况; c)应由内部人员或上级机构定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、 安全配置与安全策略的一致性、安全管理制度的执行情况等; d)应制定安全检查表格,实施安全检查,汇总安全检查数据,形成安全检查报告,要求限期整改 的需要对相关整改情况进行后续跟踪,并将每次安全检查报告和整改落实情况整理汇总后, 报上一级机构科技部门备案; e)应制定违反和拒不执行安全管理措施规定的处罚细则。(F4) 6.3.2.3人员安全管理 1)人员录用(G4) a)应指定或授权专门的部门或人员负责人员录用; b)应严格规范人员录用过程,对被录用人员的身份、背景、专业资格和资质等进行审查,对其 所具有的技术技能进行考核; c)应与员工签署保密协议; d)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议; e)对信息安全管理人员应实行备案管理,信息安全管理人员的配备和变更情况,应及时报上一 级科技部门备案,金融机构总部信息管理人员在总部科技部门备案;(F4) f)凡是因违反国家法律法规和金融机构有关规定受到过处罚或处分的人员,不得从事信息安全 管理工作。(F4) 2)人员离岗(G4) a)应制定有关管理规范,严格规范人员离岗过程,及时终止离岗员工的所有访问权限; b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开,并保证离岗 人员负责的信息技术系统的口令必须立即更换。 3)人员考核(G4) a)应定期对各个岗位的人员进行安全技能及安全认知的考核; b)应对关键岗位的人员进行全面、严格的安全审查和技能考核; c)应建立保密制度,并定期或不定期的对保密制度执行情况进行检查或考核; d)应对考核结果进行记录并保存。 4)安全意识教育和培训(G4) a)应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划; b)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训,普及信息安全基础知识、 规范岗位操作、提高安全技能; c)每年至少对信息安全管理人员进行一次信息安全培训;(F4) d)应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进 行惩戒; e)应对安全教育和培训的情况和结果进行记录并归档保存。 5)外部人员访问管理(G4) a)各机构指定责任部门负责非涉密计算机系统和网络相关的外部人员访问授权审批,批准后由 专人全程陪同或监督,并登记备案;(F4) b)应对允许被外部人员访问的金融机构计算机系统和网络资源,建立存取控制机制、认证机制, 列明所有用户名单及其权限,其活动应受到监控;(F4) c)获得外部人员访问授权的所有单位和个人应与金融机构签订安全保密协议,应严格遵守金融 机构相关安全规定与操作规程,不得进行未授权的增加、删除、修改、查询数据操作,不得 复制和泄漏金融机构的任何信息。(F4) 6.3.2.4系统建设管理 1)系统定级(G4) a)应明确信息系统的边界和安全保护等级; b)应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由; c)应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定; d)应确保信息系统的定级结果经过相关部门的批准。 2)安全方案设计(G4) a)应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工 作计划; b)使用上一级机构信息系统资源或对其他机构信息系统资源与配置造成影响的区域性建设项目, 项目建设方案应分别通过上一级机构业务与科技部门的审核、批准; c)应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调整安全措施; d)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安 全管理策略、总体建设规划、安全性需求分析、和详细设计方案,并形成配套文件; e)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建 设规划、安全性需求分析、详细设计方案等相关配套文件的合理性和正确性进行论证和审定, 并且经过批准后,才能正式实施; f)应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策 略、总体建设规划、安全性需求分析、详细设计方案等相关配套文件。 3)产品采购和使用(G4) a)应确保安全产品采购和使用符合国家的有关规定; b)应确保密码产品采购和使用符合国家密码主管部门的要求; c)应指定或授权专门的部门负责产品的采购,设备采购应坚持公开、公平、公正的原则,宜采 用招标、邀标等形式完成; d)各机构购置扫描、检测类信息安全产品应报本科技主管部门批准、备案;(F4) e)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单; f)应对重要部位的产品委托专业测评单位进行专项测试; g)扫描、检测类信息安全产品仅限于本机构信息安全管理人员使用;(F4) h)应定期查看各类信息安全产品相关日志和报表信息并汇总分析,若发现重大问题,立即采取 整改措施并按规定程序报告;(F4) i)应定期对各类信息安全产品产生的日志和报表进行备份存档,至少保存6个月;(F4) j)应及时升级维护信息安全产品,凡超过使用期限的或不能继续使用的信息安全产品,要按照 固定资产报废审批程序处理;(F4) k)应在本地配置信息安全产品。 4)自行软件开发(G4) a)应制定软件开发管理制度和代码编写安全规范,明确说明开发过程的控制方法和人员行为准 则,要求开发人员参照规范编写代码,不得在程序中设置后门或恶意代码程序;(F4) b)应确保开发环境与实际运行环境物理分开,应确保开发人员和测试人员分离,开发人员不能 兼任系统管理员或业务操作人员,确保测试数据和测试结果受到控制; c)应确保开发人员为专职人员,开发人员的开发活动受到控制、监视和审查; d)应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e)应确保对程序资源库的修改、更新、发布进行授权和批准; f)在软件开发过程中,应同步完成相关文档手册的编写工作,保证相关资料的完整性和准确性。 (F4) 5)外包软件开发(G4) a)应根据开发需求检测软件质量; b)应在软件安装之前检测软件包中可能存在的恶意代码; c)应要求开发单位提供软件设计的相关文档和使用指南; d)应要求开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道; e)应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足事件分析、 安全取证、独立审计和监督检查需要;(F4) f)应要求外包服务商每年至少开展一次信息安全风险评估并提交评估报告,应要求外包服务商 聘请外部机构定期对其进行安全审计并提交审计报告,督促其及时整改发现的问题;(F4) g)应禁止外包服务商转包并严格控制分包,保证外包服务水平;(F4) h)应制定数据中心外包服务应急计划,制订供应商替换方案,以应对外包服务商破产、不可抗 力或其它潜在问题导致服务中断或服务水平下降的情形,支持数据中心连续、可靠运行。(F4) 6)工程实施(G4) a) 应指定或授权专门的部门或人员负责工程实施过程的管理; b) 应制定详细的工程实施方案控制实施过程,并制定相关过程控制文档,并要求工程实施单位能 正式地执行安全工程过程; c) 针对涉及到新旧数据系统切换的工程实施,应选择对客户影响较小的时间段进行。系统切换时 间超过一个工作日,需至少提前5个工作日发布提示公告,并提供应急服务途径; d) 应制定工程实施方面的管理制度明确说明实施过程的控制方法和人员行为准则; e) 应通过第三方工程监理控制项目的实施过程; f) 应制定灾难备份系统集成与测试计划并组织实施。通过技术和业务测试,确认灾难备份系统 的功能与性能达到设计指标要求;(F4) g) 网络系统的建设、升级、扩充等工程应经过科学的规划、充分的论证和严格的技术审查,有 关材料应妥善保存并接受主管部门的检查。(F4) 7)测试验收(G4) a)应对系统测试验收的控制方法和人员行为准则进行书面规定; b)应由项目承担单位(部门)或公正的第三方制定安全测试方案,对系统进行安全性测试,出 具安全性测试报告,并将测试报告报科技部门审查; c)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录 测试验收结果,并形成测试验收报告; d)应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收 工作; e)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认; f)新建应用系统投入生产运行前应进行不少于1个月的模拟运行和不少于3个月的试运行。(F4) 8)系统交付(G4) a)应对系统交付的控制方法和人员行为准则进行书面规定; b)应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; c)系统建设单位应在完成建设任务后将系统建设过程文档和系统运维文档全部移交科技部门; (F4) d)系统建设单位应对负责系统运行维护的技术人员进行相应的技能培训; e)应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工 作; f)外部建设单位应与金融机构签署相关知识产权保护协议和保密协议,不得将系统采用的关键 安全技术措施和核心安全功能设计对外公开。(F4) 9)系统备案(G4) a)应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用; b)应将系统等级的相关材料报系统主管部门备案; c)应将系统等级及其他要求的备案材料报相应公安机关备案。 10)等级测评(G4) a) 在系统运行过程中,应至少每半年对系统进行一次等级测评,发现不符合相应等级保护标准要 求的及时整改; b) 应在系统发生变更时及时对系统进行等级测评。发现级别发生变化的及时调整级别并进行安全 改造;发现不符合相应等级保护标准要求的及时整改; c) 应选择具有公安部认可的《全国等级保护测评机构推荐目录》中的测评单位进行等级测评, 并与测评单位签订安全保密协议; d) 应选择具有国家相关技术资质和安全资质的测评单位进行等级测评; e) 应指定或授权专门的部门或人员负责等级测评的管理。 11)安全服务商选择(G4) a)选择信息安全服务提供商时应评估其资质、经营行为、业绩、服务体系和服务品质等要素; (F4) b)应确保安全服务商的选择符合国家的有关规定; c)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任; d)应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同,明确约定双方 的权利和义务。 6.3.2.5系统运维管理 1)环境管理(G4) a)应建立集中的机房,统一为各信息系统提供运行环境。机房设施配备应符合国家计算机机房有 关标准要求; b)机房应采用结构化布线系统,配线机柜内如果配备理线架,应做到跳线整齐,跳线与配线架 统一编号,标记清晰;(F4) c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面 的管理作出规定; d)应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,每天巡查机房 运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理,填写机房值班记录、巡 视记录; e)机房人员进出机房必须使用主管部门制发的证件;(F4) f)机房管理员应经过相关培训,掌握机房各类设备的操作要领;(F4) g)应定期对机房设施进行维修保养,加强对易损、易失效设备或部件的维护保养;(F4) h)机房所在区域应安装24小时视频监控录像装置,重要机房区域实行24小时警卫值班,机房实 行封闭式管理,设置一个主出入口和一个或多个备用出入口,出入口控制、入侵报警和电视监 控设备运行资料应妥善保管,保存期限不少于6个月,销毁录像等资料应经单位主管领导批准后 实施;(F4) i)应单独设置弱电井,并留有足够的可扩展空间;(F4) j)应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交 还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状 态和桌面上没有包含敏感信息的纸档文件等; k)应对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进入重要 安全区域的活动行为实时监视和记录。 2)资产管理(G4) a)应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; b)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和 使用的行为,包括资产领用、资产用途和安全授权、资产日常操作、资产维修、资产报废等; c)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; d)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。 3)介质管理(G4) a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定; b)应确保介质存放在安全的环境中,并有明确标识,对各类介质进行控制和保护,并实行存储环 境专人管理; c)所有数据备份介质应防磁、防潮、防尘、防高温、防挤压存放;(F4) d)应对介质在物理传输过程中的人员选择、打包、交付等情况进行安全控制,应选择安全可靠的 传递、交接方式,做好防信息泄露控制措施; e)应对介质归档和查询等进行登记记录,管理员应根据存档介质的目录清单定期盘点; f)对于重要文档,如是纸质文档则应实行借阅登记制度,未经相关部门领导批准,任何人不得 将文档转借、复制或对外公开,如是电子文档则应采用OA等电子化办公审批平台进行管理; (F4) g)应按照统一格式对技术文档进行编写并及时更新,达到能够依靠技术文档恢复系统正常运行 的要求;(F4) h)应对带出工作环境的存储介质进行内容加密和监控管理; i)应对送出维修或销毁的介质应采用多次读写覆盖、清除敏感或秘密数据、对无法执行删除操作 的受损介质必须销毁; j)对载有敏感信息存储介质的销毁,应报有关部门备案,由科技部门进行信息消除、消磁或物 理粉碎等销毁处理,并做好相应的销毁记录,信息消除处理仅限于存储介质仍将在金融机构 内部使用的情况,否则应进行信息的不可恢复性销毁;(F4) k)应制定移动存储介质使用规范,并定期核查移动存储介质的使用情况;(F4) l)应建立重要数据多重备份机制,其中至少1份备份介质应存放于科技部门指定的同城或异地安 全区域;(F4) m)应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行 分类和标识管理; n)应对技术文档实行有效期管理,对于超过有效期的技术文档降低保密级别,对已经失效的技 术文档定期清理,并严格执行技术文档管理制度中的销毁和监销规定;(F4) o)应定期对主要备份业务数据进行恢复验证,根据介质使用期限及时转储数据。(F4) 4)设备管理(G4) a)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、 采购、发放和领用等过程进行规范化管理; b)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员 的责任、涉外维修和服务的审批、维修过程的监督控制等; c)设备确需送外单位维修时,应彻底清除所存的工作相关信息,必要时应与设备维修厂商签订 保密协议,与密码设备配套使用的设备送修前必须请生产设备的科研单位拆除与密码有关的 硬件,并彻底清除与密码有关的软件和信息,并派专人在场监督;(F4) d)制定规范化的故障处理流程,建立详细的故障日志(包括故障发生的时间、范围、现象、处理 结果和处理人员等内容);(F4) e)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作 规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; f)新购置的设备应经过测试测试合格后方能投入使用;(F4) g)各机构科技部门负责对信息系统相关的各种设备(包括备份和冗余设备)、线路等进行维护 管理;(F4) h)应做好设备登记工作,制定设备管理规范,落实设备使用者的安全保护责任;(F4) i)需要废止的设备,应由科技部门使用专用工具进行数据信息消除处理,如废止设备不再使用 或调配到金融机构以外的单位,应由科技部门对其数据信息存储设备进行消磁或物理粉碎等 不可恢复性销毁处理,同时备案;(F4) j)应确保信息处理设备必须经过审批才能带离机房或办公地点。 5)监控管理和安全管理中心(G4) a)应对通信线路、网络设备、主机和应用软件的运行状况、网络流量、用户行为等进行监测和报 警,形成记录并妥善保存; b)应建立计算机系统运行监测周报、月报或季报制度,统计分析运行状况;(F4) c)应定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,发现重大隐患和运 行事故应及时协调解决,并报上一级单位相关部门; d)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中 管理。 6)网络安全管理(G4) a) 应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理 工作; b) 应建立网络安全运行管理制度,对网络安全配置(最小服务配置)、日志保存时间、安全策略、 升级与打补丁、口令更新周期、重要文件备份等方面作出规定; c) 应定期检查网络日志,检查违反规定拨号上网或其他违反网络安全策略的行为,管理网络资 源及其配置信息,建立网络安全运行维护记录,并有操作和复核人员的签名,维护记录应至 少妥善保存6个月; d) 应严格控制网络管理用户的授权,授权程序中要求必须有两人在场,并经双重认可后方可操作, 操作过程应保留不可更改的审计日志; e) 网间互联由金融机构科技主管部门统一规划,按照相关标准组织实施,未经科技主管部门核 准,任何机构不得自行与外部机构实施网间互联;(F4) f) 应制定网络接入管理规范,应禁止便携式和移动式设备接入网络,其他任何设备接入网络前, 接入方案应经过科技部门的审核,审核批准后方可接入网络并分配相应的网络资源; g) 应制定远程访问控制规范,确因工作需要进行远程访问的,应由访问发起单位科技部门核准, 提请被访问单位科技部门(岗)开启远程访问服务,并采取单列账户、最小权限分配、及时 关闭远程访问服务等安全防护措施;(F4) h) 各机构以不影响正常网络传输为原则,合理控制多媒体网络应用规模和范围,未经科技主管 部门批准,不得在内部网络上提供跨辖区视频点播等严重占用网络资源的多媒体网络应用; (F4) i) 信息安全管理人员经本部门主管领导批准后,有权对本机构或辖内网络进行安全检测、扫描, 检测、扫描结果属敏才感信息,未经授权不得对外公开,未经科技主管部门授权,任何外部 机构与人员不得检测或扫描机构内部网络;(F4) j) 所有网间互联应用系统和外联网络区应定期进行威胁评估和脆弱性评估并提供威胁和脆弱性 评估报告(F4); k) 网络系统应采取定时巡检、定期检修和阶段性评估的措施,银行业务高峰时段和业务高峰日 要加强巡检频度和力度,确保硬件可靠、运转正常;(F4) l) 金融业网间互联安全实行统一规范、分级管理、各负其责的安全管理模式,未经金融机构科技 主管部门核准,任何机构不得自行与外部机构实施网间互联。(F4) 7)系统安全管理(G4) a)应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出 具体规定; b)应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限 设定应当遵循最小授权原则; c)系统管理员不得兼任业务操作人员,系统管理员不得对业务数据进行任何增加、删除、修改 等操作,系统管理员确需对数据库系统进行业务数据维护操作的,应征得业务部门书面同意, 并详细记录维护内容、人员、时间等信息;(F4) d)信息安全管理员应每季度进行至少一次的漏洞扫描,对发现的系统安全漏洞及时进行修补, 扫描结果应及时上报;(F4) e)应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件 进行备份后,方可实施系统补丁程序的安装,并对系统变更进行记录; f)系统管理员应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行 维护记录、参数的设置和修改等内容,重要计算机系统的设置要求至少两人在场,严禁进行 未经授权的操作; g)系统管理员应对系统变更进行详细的记录;(F4) h)应定期对运行日志和审计数据进行分析,以便及时发现异常行为; i)应对系统资源的使用进行预测,以确保充足的处理速度和存储容量,管理人员应随时注意系统 资源的使用情况,包括处理器、存储设备和输出设备。 8)恶意代码防范管理(G4) a)应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取网络上接收文件或邮件之前, 应先进行病毒检查, 对存储设备接入网络系统之前也应进行病毒检查; b)金融机构客户端应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施, 确保及时更新病毒特征码并安装必要的补丁程序;(F4) c)应指定专人对网络和主机进行恶意代码检测并保存检测记录; d)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定; e)应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防 病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,对防病毒系统不 能自动清除的计算机病毒,提出解决办法,并形成书面的报表和总结汇报。 9)密码管理(G4) a)选用的密码产品和加密算法应符合国家相关密码管理政策规定,并遵循金融业数据安全保密的 国家标准和国际标准; b)应建立对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理的制度, 密钥管理人员必须是本机构在编的正式员工,并逐级进行备案,规范密钥管理;(F4) c)主机管理员、数据库管理员、网络管理员、业务操作人员均须设置口令密码,至少每个月更 换一次,口令密码的强度应满足不同安全性要求;(F4) d)敏感计算机系统和设备的口令密码设置应在安全的环境下进行,必要时应将口令密码纸质密 封交相关部门保管,未经科技部门主管领导许可,任何人不得擅自拆阅密封的口令密码,拆 阅后的口令密码使用后应立即更改并再次密封存放;(F4) e)应根据实际情况在一定时限内妥善保管重要计算机系统升级改造前的口令密码;(F4) f)密钥注入、密钥管理功能调试和密钥档案的保管应由专人负责。密钥资料须保存在保险柜内。 保险柜钥匙由专人负责。使用密钥和销毁密钥要在监督下进行并应有使用、销毁记录;(F4) g)确因工作需要经授权可远程接入内部网络的用户,应妥善保管其身份认证介质及口令密码, 不得转借他人使用。(F4) 10)变更管理(G4) a)变更管理应流程化、文档化和制度化,变更流程中应明确变更发起方、实施方的职责,应明 确变更方案的测试、审批流程及实施策略,对有可能影响客户利益的变更应事先通知客户并 得到客户的确认;(F4) b)应确认系统中要发生的变更,并制定变更方案,包括变更的组织结构与实施计划、操作步骤、 应急及回退方案等,变更方案应经过测试,对于无法测试或不具备测试条件的变更,应得到 充分论证和审批; c)应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后 方可实施变更,并在实施后将变更情况向相关人员通告; d)应建立变更控制的申报和审批文件化程序,控制系统所有的变更情况,对变更影响进行分析并 文档化,记录变更实施过程,并妥善保存所有文档和记录; e)应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对 恢复过程进行演练; f)应定期检查变更控制的申报和审批程序的执行情况,评估系统现有状况与文档记录的一致性; g)变更前做好系统和数据的备份。风险较大的变更,应在变更后对系统的运行情况进行跟踪; (F4) h)如果需要使用生产环境进行测试,应纳入变更管理,并制定详细的系统及数据备份、测试环 境搭建、测试后系统及数据恢复、生产系统审核等计划,确保生产系统的安全;(F4) i)当生产中心发生变更时,应同步分析灾备系统变更需求并进行相应的变更,评估灾备恢复的 有效性;应尽量减少紧急变更。(F4) 11)备份与恢复管理(G4) a)应制定金融机构的数据备份与恢复相关安全管理制度,对备份信息的备份方式、备份频度、存 储介质、保存期等进行规范; b)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须 指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; c)应建立控制数据备份和恢复过程的程序,记录备份过程,对需要采取加密或数据隐藏处理的备 份数据,进行备份和加密操作时要求两名工作人员在场,所有文件和记录应妥善保存; d)应每年至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全 面灾备切换演练,根据不同的应急恢复内容,确定演练的周期,并指定专人管理和维护应急 预案,根据人员、信息资源等变动情况以及演练情况适时予以更新和完善,确保应急预案的 有效性和灾难发生时的可获取性;(F4) e)应定期对备份数据的有效性进行检查,每次抽检数据量不低于10%。备份数据要实行异地保 存;(F4) f)灾难恢复的需求应定期进行再分析,再分析周期最长为三年,当生产中心环境、生产系统或 业务流程发生重大变更时,单位应立即启动灾难恢复需求再分析工作,依据需求分析制定灾 难恢复策略;(F4) g)恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并 妥善保管;(F4) h)应根据信息系统的备份技术要求,制定相应的灾难恢复计划,并对其进行测试以确保各个恢复 规程的正确性和计划整体的有效性,测试内容包括运行系统恢复、人员协调、备用系统性能测 试、通信连接等,根据测试结果,对不适用的规定进行修改或更新; i)应定期开展灾难恢复培训,在条件许可的情况下,由相关部门统一部署,至少每年进行一次 灾难恢复演练,包括异地备份站点切换演练和本地系统灾难恢复演练;异地备份站点切换: 在异地建立热备份站点,当主站点因发生灾难导致系统不可恢复时异地备份站点能承担起主 站点的功能,本地系统灾难恢复:当本地系统发生异常中断时能够在短时间恢复和保障业务 数据的可运行性;(F4) j)金融机构应根据信息系统的灾难恢复工作情况,确定审计频率。单位应每年至少组织一次内 部灾难恢复工作审计;(F4) k)应安排专人负责灾难恢复预案的日常维护管理;(F4) l)应建立灾难备份系统,主备系统实际切换时间应满足实时切换,灾备系统处理能力应不低于 主用系统处理能力的50%,通信线路应分别接入主备系统。有条件时可采用主、备系统处理 能力相同、轮换交替使用的双系统模式。(F4) 12)安全事件处置(G4) a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报 告和后期恢复的管理职责; c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对 本系统计算机安全事件进行等级划分; d)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及 处理方法等; e)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程, 总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存; f)对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序; g)发生可能涉及国家秘密的重大失、泄密事件,应按照有关规定向公安、安全、保密等部门汇报; h)应严格控制参与涉及国家秘密事件处理和恢复的人员,重要操作要求至少两名工作人员在场并 登记备案; i)应建立有效的技术保障机制,确保在安全事件处置过程中不会因技术能力缺乏而导致处置中 断或延长应急处置时间。(F4) 13)应急预案管理(G4) a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括应急组织机构、启 动应急预案的条件、应急处理流程、系统恢复流程、事件信息收集、分析、报告制度、事后 教育和培训等内容, 业务处理系统应急预案的编制工作应由相关业务部门和科技部门共同完 成,并由预案涉及的相关机构签字盖章; b)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; c)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次; d)在与第三方合作的业务中,应建立并完善内部责任机制和与相关机构之间的协调机制,制定 完整的应急预案及应急协调预案,并定期参加联合演练;(F4) e)突发事件应急处置领导小组应统一领导计算机系统的应急管理工作,指挥、决策重大应急处 置事宜,并协调应急资源,明确具体应急处置联络人,并将具体联系方式上报本行业信息安 全监管部门;(F4) f)金融机构应急领导小组应及时向新闻媒体发布相关信息,严格按照行业、机构的相关规定和 要求对外发布信息,机构内其它部门或者个人不得随意接受新闻媒体采访或对外发表个人看 法;(F4) g)实施报告制度和启动应急预案的单位应当实行重大突发事件24小时值班制度;(F4) h)应定期对原有的应急预案重新评估,并根据安全评估结果,定期修订、演练,并进行专项内 部审计; i)应急演练结束后,金融机构应撰写应急演练情况总结报告,总结报告包括但不限于:内容和 目的、总体方案、参与人员、准备工作、主要过程和关键时间点记录、存在的问题、后续改 进措施及实施计划、演练结论。(F4) 附录A (资料性附录) 等级保护实施措施 A.1 网络安全 A.1.1 二级要求及措施 序号 要求的内容 对应技术措施 实现方式 结构安全 1 应保证关键网络 设备的业务处理 能力具备冗余空 间,满足业务高 峰期需要。 设备高可用性 可以通过以下方式保证处理能力具有冗余性: a) 高可用性设计:   双机热备:双机热备一 般分为主-从模式,在正常情况下由主机进行数 据包的处理工作,从机实时监测主机的工作状态,如果从机出现了问题,会 将主机的工作接管过来,确保网络不出现单点故障。   HA集群:多台设备同时工作,同时进行数据包的处理工作(轮询是一 种处理方式),无主从的区别,如果一台设备出现故障,另外的设备会将该 设备工作接管过来。HA集群在确保消除单点故障的基础上,还能提高该点 的处理能力。   产品软硬件bypass功能:产品软硬件bypass功能可以保证设备在断电 或者死机时,数据包还能通过故障设备,网络不中断。 b) 设备高性能设计:设备的高性能设计,如比较高的吞吐量、并发连接 数能保证满足业务高峰期的需要。 在安全产品的部署上尽量采取双机的部署模式,特别是在核心数据区的 边界或者流量比较大的区域边界处。并尽可能的选择具有软硬件bypass功 能的产品。 2 应保证接入网络 和核心网络的带 宽满足业务高峰 期需要。 设备高可靠性 可以通过以下方式保证带宽满足业务高峰期需要: a) 设备高性能设计:设备的高性能设计,如比较高的吞吐量、并发连接 数能保证满足业务高峰期的需要。 b) 防火墙要适合金融业网间互联的网络带宽要求,不能成为网络瓶颈, 或明显影响网络工作效率。 3 应绘制与当前运 行情况相符的网 络拓扑结构图。 拓扑规划 可以通过以下方式保证与当前运行情况相符的网络拓扑结构图: a) 拓扑规划设计 b) DNS服务器配置中对主机的命名应采用不规则的方式,以保护整个网络 的拓扑结构 4 应根据各部门的 工作职能、重要 性和所涉及信息 的重要程度等因 素,划分不同的 子网或网段,并 按照方便管理和 控制的原则为各 子网、网段分配 地址段。生产网、 互联网、办公网 之间都应实现有 效隔离。 地址规划与安全 域隔离设计 可以通过以下方式保证地址分配要求: a) 地址规划设计 b) 安全域设计:防火墙、UTM安全网关产品可以进行不同网段的划分,并 为个子网、网段分配地址段。另外支持安全域划分,对不同的安全域 实施不同的安全策略,提供等级不同的安全保护。防火墙至少有3个 网络接口,分别用于外联区,内部网络和中立区;内部网络和中立区 之间的访问设置访问策略,只允许彼此之间需要访问的地址和端口; 内部网络对外联区的访问采用网络地址转换,同时只开放需要访问的 端口;外联网络对中立区的访问设置严格的端口和IP访问策略,对不 提供外部服务的IP地址和端口严格禁止;原则上禁止从外联区直接访 问内部网络 在不同的情况下使用防火墙或者UTM安全网关进行网络隔离,在面临威 胁较为严峻的情况下,如病毒、入侵,选择UTM安全网关进行网络隔离。 访问控制 1 应在网络边界部 署访问控制设 备,启用访问控 制功能。 网络访问控制 可以通过以下方式保证访问控制: a) 软硬件防火墙:防火墙为标准的网络访问控制设备,可对源接口、目 的接口、协议类型、源地址、目的地址、服务和报文通讯时间等对象 设置访问控制策略。 b) UTM安全网关:UTM安全网关产品包括了防火墙功能。 c) VLAN间访问控制技术:可在交换机上设置VLAN之间的ACL列表,实现 端口级别的访问控制策略,但列表过多的话会影响交换机的性能。 在网络访问控制设备的选择上尽可能使用防火墙或者UTM安全网关产 品,如果边界面临的风险比较复杂(如同时面临了恶意代码、病毒等威胁), 建议使用UTM安全网关产品。 2 应能根据会话状 态信息为数据流 提供明确的允许 /拒绝访问的能 力,控制粒度为 网段级。 网络访问控制 可以通过以下方式保证访问控制的控制粒度: a) 软硬件防火墙:防火墙为标准的网络访问控制设备,可对源接口、目 的接口、协议类型、源地址、目的地址、服务和报文通讯时间等对象 设置访问控制策略,可实现网段级允许/拒绝控制。 b) UTM安全网关:UTM安全网关产品包括了防火墙功能。 c) VLAN间访问控制技术:可在交换机上设置VLAN之间的ACL列表,实现 端口级、网段级的访问控制策略,但列表过多的话会影响交换机的性 能。 d) 入侵防护系统:入侵防护系统产品包括了防火墙功能。 e) 终端/服务器安全保护系统:具有主机防火墙功能,可以对终端/服务 器访问的目的地址、源地址、服务以及发起访问的进程进行控制,只 有允许的进程才能对指定的源地址、目的地址和服务进行访问。可实 现网段级、端口级的控制粒度。 选择专业的安全产品进行网段级粒度的访问控制,终端/服务器安全保护 系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到终端/ 服务器的全网访问控制方案。 3 应按用户和系统 之间的允许访问 规则,决定允许 或拒绝用户对受 控系统进行资源 访问,控制粒度 为单个用户。 网络访问控制 可以通过以下方式保证访问控制实现的用户粒度: a) 软硬件防火墙:可使用web认证、sslvpn用户、L2TP用户认证功能和 安全策略结合,根据用户/用户组对系统资源的访问进行控制。 b) UTM安全网关:UTM安全网关产品具有防火墙功能。 c) 终端/服务器安全保护系统:具有内网访问控制能力,可以按用户和系 统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户。   选择专业的安全产品进行用户级粒度的访问控制,终端/服务器安全保 护系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到主机 的全网访问控制方案。 4 应限制具有拨号 访问权限的用户 数量。 网络访问控制 可以通过以下方式保证访问控制的拨号访问权限: a) 软硬件防火墙:支持L2TP、SSL VPN拨号用户,可以在用户组中限定 用户数量。 b) UTM安全网关:支持L2TP、SSL VPN拨号用户,可以在用户组中限定用 户数量。 在拨号访问时选择L2TP、SSL VPN等技术确保安全加密访问,并由设备 进行拨号用户数的限制。 安全审计 1 应对网络系统中 的网络设备运行 状况、网络流量、 用户行为等进行 日志记录。 日志审计措施 可以通过以下方式保证日志记录: a)日志审计系统:能够对网络中的TCP流量按协议进行统计分析,并能 够对用户行为进行详细的记录和分析,包括Telnet、FTP、rlogin、X11、 nfs、Netbios、oracle、sybase、informix、db2、sqlserver、HTTP、 SMTP、POP3等用户行为。 b)其他设备的日志审计功能(如防火墙、UTM):防火墙和UTM安全网关 具有日志审计功能,可以记录访问的源、目的地址、服务、时间、用 户以及攻击报警信息。 c)网管系统:可以使用专门的网管系统对网络设备的运行状况进行记录。   使用专门的日志审计系统对网络流量、用户行为等进行日志记录;防火 墙与UTM安全网关的日志功能可配合日志审计系统;使用网管系统对网络设 备的运行状况进行记录。 2 审计记录应包括 事件的日期和时 间、用户、事件 类型、事件是否 成功及其他与审 计相关的信息, 保存时间不少于 一个月。 日志审计措施 可以通过以下方式保证日志记录: a)日志审计系统:可提供包括源IP、源端口、目的IP、目的端口、MAC 地址、登录账号、操作内容、时间等信息的查询。 b)其他设备的日志审计功能(如防火墙、UTM):防火墙和UTM安全网关 具有日志审计功能,可以记录访问的源、目的地址、服务、时间、用 户以及攻击报警信息。 使用专门的日志审计系统对网络流量、用户行为等进行日志记录;防火 墙与UTM安全网关的日志功能可配合日志审计系统; 边界完整性检查 1 应能够对内部网 络中出现的内部 用户未通过准许 私自联到外部网 络的行为进行检 查。 准入控制 可以通过以下方式保证准入控制: a)终端/服务器安全保护系统:具有防非法外联功能,可以对未通过准许 私自联到外部网络的行为(例如modem拨号、ADSL拨号、私联网线和 私设IP等行为)进行检查和控制。 b)防火墙:具备外联控制功能,可以控制内部用户不能访问外部网络, 或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、网 络游戏等外联行为进行控制。 c)UTM安全网关:具备外联控制功能,可以控制内部用户不能访问外部网 络,或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、 网络游戏等外联行为进行控制。   使用防火墙/UTM安全网关+终端/服务器安全保护系统的全网外联控制 方案,杜绝私联外网行为的出现。 入侵防范 1 应在网络边界处 监视以下攻击行 为:端口扫描、 强力攻击、木马 后门攻击、拒绝 服务攻击、缓冲 区溢出攻击、IP 碎片攻击和网络 蠕虫攻击等。 入侵检测与防范 措施 可以通过以下方式保证入侵防范: a)入侵检测系统:可在网络的任意位置监视各种攻击行为,包括:端口 扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP碎片攻击和网络蠕虫攻击等。入侵检测系统将检测的结果逐级汇总, 形成分布分级管理的管理方式。 b)入侵防护系统:可监视各种攻击行为,包括:端口扫描、强力攻击、 木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络 蠕虫攻击等。 c)UTM安全网关:可监视各种攻击行为,包括:端口扫描、强力攻击、木 马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕 虫攻击等。 d)DNS服务器:采用设置区域列表存取下限、监督DNS使用的端口,防止 远程缓存溢出攻击和拒绝服务攻击;要通过活动目录安全实现DNS的 安全;要能够有效地防止DNS欺骗、域名劫持攻击。 应按照不同的网络情况,合理的部署入侵检测系统、入侵防护系统与UTM 安全网关;如在边界处部署入侵防护系统与UTM安全网关,在交换机上部署 入侵检测系统。 网络设备防护 1 应对登录网络设 备的用户进行身 份鉴别。 身份认证 可以通过以下方式保证登录网络设备的身份鉴别: a) 设备自身的登录账号与口令:网络设备、安全设备大多都支持登录账 户与口令认证。 b) 数字证书认证:数字证书是一个经证书授权中心数字签名的包含公开 密钥拥有者信息以及公开密钥的文件。可以对网络上传输的信息进行 加密和解密、数字签名和签名验证,除了身份认证的功能,还可确保 网上传递信息的机密性、完整性。网络设备、安全设备大多都支持数 字证书认证。 c) 第三方认证技术,RADIUS、LADP、TACAS+(思科私有):这些认证技术 都有独立的认证服务器,用户先到认证服务器上进行账户与口令的认 证,认证通过后才可登录安全设备或网络设备进行管理。大多数网络 设备和安全设备都支持RADIUS、LADP认证技术,TACAS+为思科私有协 议,一般只有思科设备支持。   应在登录网络设备时使用数字证书认证或者第三方认证技术。 2 应对网络设备的 管理员登录地址 进行限制。 地址绑定、网络 访问控制 可以通过以下方式保证登录地址限制: a) 地址绑定技术:IP与MAC地址相绑定,防止地址盗用与欺骗。 b) 地址访问控制技术:使用防火墙、UTM安全网关等设备设置管理员登录 地址的限制。 3 网络设备用户的 标识应唯一。 标识鉴别 可以通过以下方式保证网络设备的标识唯一: a) 设备命名管理:通过设备命名管理,可以在设备管理上实现标识唯一。 b) 管理账号命名管理:通过管理账号命名管理可以实现用户标识唯一。 4 身份鉴别信息应 具有不易被冒用 的特点,口令应 有复杂度要求并 定期更换。 身份鉴别 可以通过以下方式保证网络设备口令安全: a) 定期口令修改:能提高口令的安全性。 b) 口令强度规定:数字、字母、特殊符号设置能提高口令的安全性。 5 应具有登录失败 处理功能,可采 取结束会话、限 制非法登录次数 和当网络登录连 接超时自动退出 等措施。 登录控制 可以通过以下方式保证网络设备登录失败处理: a) 登录失败次数设置 b) 登录失败限制措施设置 c) 登录超时设置 6 当对网络设备进 行远程管理时, 应采取必要措施 防止鉴别信息在 网络传输过程中 被窃听。 通讯加密、网络 访问控制 可以通过以下方式保证网络设备远程管理不被窃听: a) 使用加密的通讯协议,如SSH、HTTPS:SSH与HTTPS能对传输的鉴别 信息进行加密,防止在网络传输过程中被窃听。 b) 网络管理协议采用SNMPV2,同时应参照口令管理方式设置口令,对于 网络设备不支持SNMPv2的,允许采用其他方式进行管理,如私有协议。 7 应每月对网络设 备的配置文件进 行备份,发生变 动时应及时备 份。 配置文件备份 可以建立FTP文件服务器,每月把重要网络设备的配置文件(起始配置和当 前配置)上传到服务器上。如果网络设备配置发生变动,可以及时上传配置 文件到服务器。 8 应定期对网络设 备运行状况进行 检查。 运行状况检查 定期进行网络巡检(通常情况下是每天进行巡检),巡检时 通过网络监控软件如nagios等对网络设备的重要监控指标或实际需要进行 监控,检查内容包括:cpu运行状况,网络流量统计,网络用户数统计,设 备空间使用状况等。 9 关闭非业务所必 需的网络端口, 包括停止这些端 口上的服务程 序,并建立业务 服务及端口明细 表,并建立相应 的端口开放审批 制度。 服务最小化 执行如下操作,检查各端口关闭和开启情况 #Show ip interface brief 关闭不必要服务的端口或登陆网路设备service stop 命令停止不必要服 务。同时记录已开启的服务及其对应的端口,形成文档保存,并建立相应的 服务和端口开启的审批制度。 10 应定期检验网络 设备软件版本信 息。 版本检查 每月检查网络设备版本,版本升级时更新版本记录表。同时,根据网络设备 运行情况,定期对版本进行评估。 11 应建立网络设备 的时钟同步机 制。 时钟同步 建立可独立基于NTP/SNTP协议工作的时间同步服务器,服务器与标准时钟 信号信息一致,并设置网络设备自动与时间服务器的同步。 12 应定期检查并锁 定或撤销网络设 备中多余的用户 账号。 账号最小化 定期检查和梳理网路设备账号并文字记录查询情况,删除或锁定多余账号 A.1.2 三级要求及措施 序号 要求的内容 对应技术措施 实现方式 结构安全 1 应保证主要网络 设备和通信线路 冗余,主要网络 设备业务处理能 力能满足业务高 峰期需要的1倍 以上。 设备高可用性 可以通过以下方式保证处理能力具有冗余性: a) 高可用性设计:   双机热备:双机热备一般分为主-从模式,在正常情况下由主机进行数 据包的处理工作,从机实时监测主机的工作状态,如果从机出现了问题,会 将主机的工作接管过来,确保网络不出现单点故障。   HA集群:多台设备同时工作,同时进行数据包的处理工作(轮询是一种 处理方式),无主从的区别,如果一台设备出现故障,另外的设备会将该设 备工作接管过来。HA集群在确保消除单点故障的基础上,还能提高该点的处 理能力。   产品软硬件bypass功能:产品软硬件bypass功能可以保证设备在断电 或者死机时,数据包还能通过故障设备,网络不中断。 b) 设备高性能设计:设备的高性能设计,如比较高的吞吐量、并发连接 数能保证满足业务高峰期的需要。 应在安全产品的部署上尽量采取双机的部署模式,特别是在核心数据区 的边界或者流量比较大的区域边界处。并尽可能的选择具有软硬件bypass 功能的产品。 2 应保证网络各个 部分的带宽满足 业务高峰期需 要。 设备高可靠性 可以通过以下方式保证带宽满足业务高峰期需要: a) 设备高性能设计:设备的高性能设计,如比较高的吞吐量、并发连接 数能保证满足业务高峰期的需要。 b) 防火墙要适合金融业网间互联的网络带宽要求,不能成为网络瓶颈, 或明显影响网络工作效率。 3 应在业务终端与 业务服务器之间 进行路由控制建 立安全的访问路 径。 路由控制 可以通过以下方式保证路由控制: a) 在路由器上设置:路由器上可以设置业务终端与服务器之间的路由, 选用的路由器产品应符合GB/T 18018—1999 路由器安全技术要求。 b) 在软硬件防火墙、UTM安全网关上进行路由控制:防火墙于UTM安全网 关支持静态路由、策略路由,可以通过RIP、OSPF学习动态路由功能, 支持通过等价路由进行流量负载分担。通过合理的路由控制,在业务 终端和服务器之间设定安全的访问路径。选用的防火墙产品应符合国 家标准GB/T 18019-1999和GB/T 18020-1999。 4 应绘制与当前运 行情况相符的网 络拓扑结构图。 拓扑规划 可以通过以下方式保证与当前运行情况相符的网络拓扑结构图: a) 拓扑规划设计 b) DNS服务器配置中对主机的命名应采用不规则的方式,以保护整个网络 的拓扑结构 5 应根据各部门的 工作职能、重要 性和所涉及信息 的重要程度等因 素,划分不同的 子网或网段,并 按照方便管理和 控制的原则为各 子网、网段分配 地址段,生产网、 互联网、办公网 之间都应实现有 效隔离。 地址规划与安全 域隔离设计 可以通过以下方式保证地址分配要求: a) 地址规划设计 b) 安全域设计:防火墙、UTM安全网关产品可以进行不同网段的划分,并 为个子网、网段分配地址段。另外支持安全域划分,对不同的安全域 实施不同的安全策略,提供等级不同的安全保护。 c) 防火墙至少有3个网络接口,分别用于互联网,办公网和生产网;办 公网和生产网之间的访问设置访问策略,只允许彼此之间需要访问的 地址和端口;办公网对互联网的访问采用网络地址转换,同时只开放 需要访问的端口;互联网对生产网的访问设置严格的端口和IP访问策 略,对不提供外部服务的IP地址和端口严格禁止;原则上禁止从互联 网直接访问办公网络。 6 应避免将重要网 段部署在网络边 界处且直接连接 外部信息系统, 重要网段与其他 网段之间采取可 靠的技术隔离手 段。 拓扑规划设计与 网络访问控制 可以通过以下方式保证拓扑设计与网络访问控制: a) 合理的拓扑规划设计 b) 软硬件防火墙隔离:防火墙可以将内部与外部信息系统、重要网段与 其他网段进行隔离,防火墙至少有3个网络接口,分别用于互联网, 办公网和生产网;办公网和生产网之间的访问设置访问策略,只允许 彼此之间需要访问的地址和端口;办公网对互联网的访问采用网络地 址转换,同时只开放需要访问的端口;互联网对生产网的访问设置严 格的端口和IP访问策略,对不提供外部服务的IP地址和端口严格禁 止;禁止从互联网直接访问办公网络。 c) UTM安全网关隔离:UTM安全网关产品可以将内部与外部信息系统、重 要网段与其他网段进行隔离。   应在不同的情况下使用防火墙或者UTM安全网关进行网络隔离,在面临 威胁较为的情况下,如病毒、入侵,选择UTM安全网关进行网络隔离。 7 应按照对业务服 务的重要次序来 指定带宽分配优 先级别,保证在 网络发生拥堵的 时候优先保护重 要主机。 流量/带宽管理 可以通过以下方式保证流量/带宽管理: a) 网络设备QOS设置:可以按照不同的路径设置带宽。 b) 软硬件防火墙带宽管理:可以设置最大大带宽、最小带宽、保证带宽, 带宽粒度一般为KB级。 c) UTM安全网关带宽管理:可以设置最大大带宽、最小带宽、保证带宽, 带宽粒度一般为KB级。 访问控制 1 应在网络边界部 署访问控制设 备,启用访问控 制功能。 网络访问控制 可以通过以下方式保证访问控制: a) 软硬件防火墙:防火墙为标准的网络访问控制设备,可对源接口、目 的接口、协议类型、源地址、目的地址、服务和报文通讯时间等对象 设置访问控制策略。 b) UTM安全网关:UTM安全网关产品包括了防火墙功能。 c) VLAN间访问控制技术:可在交换机上设置VLAN之间的ACL列表,实现 端口级别的访问控制策略,但列表过多的话会影响交换机的性能。 应在网络访问控制设备的选择上尽可能使用防火墙或者UTM安全网关产 品,如果边界面临的风险比较复杂(如同时面临了恶意代码、病毒等威胁), 建议使用UTM安全网关产品。 2 应能根据会话状 态信息为数据流 提供明确的允许 /拒绝访问的能 力,控制粒度为 端口级。 网络访问控制 可以通过以下方式保证访问控制的控制粒度: a) 软硬件防火墙:防火墙为标准的网络访问控制设备,可对源接口、目 的接口、协议类型、源地址、目的地址、服务和报文通讯时间等对象 设置访问控制策略,可实现网段级允许/拒绝控制。 b) UTM安全网关:UTM安全网关产品包括了防火墙功能。 c) VLAN间访问控制技术:可在交换机上设置VLAN之间的ACL列表,实现 端口级、网段级的访问控制策略,但列表过多的话会影响交换机的性 能。 d) 入侵防护系统:入侵防护系统产品包括了防火墙功能。 e) 终端/服务器安全保护系统:具有主机防火墙功能,可以对终端/服务 器访问的目的地址、源地址、服务以及发起访问的进程进行管理,只 有允许的进程才能对指定的源地址、目的地址和服务进行访问。可实 现网段级、端口级的控制粒度。 应选择专业的安全产品进行网段级粒度的访问控制,终端/服务器安全保 护系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到主机 的全网访问控制方案。 3 应对进出网络的 信息内容进行过 滤,实现对应用 层HTTP、FTP、 TELNET、SMTP、 POP3等协议命令 级的控制。 网络访问控制 可以通过以下方式保证访问控制命令级的实现: a) 软硬件防火墙:防火墙可以实现对应用层HTTP、FTP、TELNET、SMTP、 POP3等协议命令级的控制; b) UTM安全网关:UTM安全网关可以实现对应用层HTTP、FTP、TELNET、 SMTP、POP3等协议命令级的控制; c) 入侵防护系统:入侵防护系统可以实现对应用层HTTP、FTP、TELNET、 SMTP、POP3等协议命令级的控制; 4 应在会话处于非 活跃一定时间或 会话结束后终止 网络连接。 网络访问控制 可以通过以下方式保证该要求的实现: a) 软硬件防火墙:可以基于不同协议的会话超时机制,超时后网络接连 终止。超时时间可以采用默认配置,也可以由用户更改。 b) UTM安全网关:可以基于不同协议的会话超时机制,超时后网络接连终 止。超时时间可以采用默认配置,也可以由用户更改。 应使用防火墙与UTM安全网关实现该要求目标。 5 应在网络区域边 界(互联网区域 边界、外部区域 边界和内部区域 边界)对网络最 大流量数及网络 并发连接数进行 监控。 网络访问控制 可以通过以下方式保证该要求的实现: a) 软硬件防火墙:支持带宽限制和并发连接数限制。可以根据安全策略 限定最大网络带宽,可以设定系统的、具体IP的最大并发连接数。 b) UTM安全网关:支持带宽限制和并发连接数限制。可以根据安全策略限 定最大网络带宽,可以设定系统的、具体IP的最大并发连接数。 c) 终端/服务器安全保护系统:具有流量控制功能,可以实现基于端口、 协议和进程的流量控制,网络并发连接数控制。 应使用防火墙、UTM安全网关和终端/服务器安全保护系统实现该要求目 标。 6 重要网段应采取 技术手段防止地 址欺骗。 网络访问控制 可以通过以下方式保证该要求的实现: a) 软硬件防火墙:IP-MAC绑定措施来防止ARP欺骗。 b) UTM安全网关:IP-MAC绑定措施来防止ARP欺骗。 c) 终端/服务器安全保护系统:具备ARP欺骗防护和IP仿冒控制能力, 可以有效防止重要网段的地址欺骗。   应采用防火墙、UTM安全网关与终端/服务器安全保护系统相结合的方案 来防止地址欺骗。 7 应按用户和系统 之间的允许访问 规则,决定允许 或拒绝用户对受 控系统进行资源 访问,控制粒度 为单个用户。 网络访问控制 可以通过以下方式保证访问控制实现的用户粒度: a) 软硬件防火墙:可使用web认证、sslvpn用户、L2TP用户认证功能和 安全策略结合,根据用户/用户组对系统资源的访问进行控制。 b) UTM安全网关:UTM安全网关产品具有防火墙功能。 c) 终端/服务器安全保护系统:具有内网访问控制能力,可以按用户和系 统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户。   应选择专业的安全产品进行用户级粒度的访问控制,终端/服务器安全 保护系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到主 机的全网访问控制方案。 8 应对拨号接入用 户采用数字证书 认证机制,并限 制具有拨号访问 权限的用户数 量。 网络访问控制 可以通过以下方式保证访问控制的拨号访问权限: a) 软硬件防火墙:支持L2TP、SSL VPN拨号用户,可以在用户组中限定 用户数量。 b) UTM安全网关:支持L2TP、SSL VPN拨号用户,可以在用户组中限定用 户数量。 应在拨号访问时选择L2TP、SSL VPN等技术确保安全加密访问,并由设 备进行拨号用户数的限制。 9 网络设备应按最 小安全访问原则 设置访问控制权 限。 网络访问控制 可以通过以下方式保证访问控制实现的用户粒度: a) 软硬件防火墙:可使用web认证、sslvpn用户、L2TP用户认证功能和 安全策略结合,根据用户/用户组对系统资源的访问进行控制。 b) UTM安全网关:UTM安全网关产品具有防火墙功能。 c) 终端/服务器安全保护系统:具有内网访问控制能力,可以按用户和系 统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户。 应选择专业的安全产品进行用户级粒度的访问控制,终端/服务器安全保护 系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到主机的 全网访问控制方案。 安全审计 1 应对网络系统中 的网络设备运行 状况、网络流量、 用户行为等进行 日志记录。 日志审计措施 可以通过以下方式保证日志记录: a)日志审计系统:能够对网络中的TCP流量按协议进行统计分析,并能 够对用户行为进行详细的记录和分析,包括Telnet、FTP、rlogin、X11、 nfs、Netbios、oracle、sybase、informix、db2、sqlserver、HTTP、 SMTP、POP3等用户行为。 b)其他设备的日志审计功能(如防火墙、UTM):防火墙和UTM安全网关 具有日志审计功能,可以记录访问的源、目的地址、服务、时间、用 户以及攻击报警信息。 c)网管系统:可以使用专门的网管系统对网络设备的运行状况进行记录。 应使用专门的日志审计系统对网络流量、用户行为等进行日志记录;防 火墙与UTM安全网关的日志功能可配合日志审计系统;使用网管系统对网络 设备的运行状况进行记录。 2 审计记录应包括 事件的日期和时 间、用户、事件 类型、事件是否 成功及其他与审 计相关的信息。 日志审计措施 可以通过以下方式保证日志记录: a)日志审计系统:可提供包括源IP、源端口、目的IP、目的端口、MAC 地址、登录账号、操作内容、时间等信息的查询。 b)其他设备的日志审计功能(如防火墙、UTM):防火墙和UTM安全网关 具有日志审计功能,可以记录访问的源、目的地址、服务、时间、用 户以及攻击报警信息。   应使用专门的日志审计系统对网络流量、用户行为等进行日志记录;防 火墙与UTM安全网关的日志功能可配合日志审计系统; 3 应能够根据记录 数据进行分析, 并生成审计报 表。 日志审计措施 可以通过以下方式保证生成审计报表: a)日志审计系统:可提供网络审计数据分析功能。 b)其他设备的日志审计功能(如防火墙、UTM):可提供网络审计数据分 析功能。 应使用日志审计系统和设备上的日志审计功能来实现该要求目标。 4 应对审计记录进 行保护,避免受 到未预期的删 除、修改或覆盖 等,保存时间不 少于半年。 日志审计措施 可以通过以下方式对审计记录进行保护: a)日志审计系统:具有审计记录保护功能,可以避免受到未预期的删除、 修改或覆盖等。 b)其他设备的日志审计功能(如防火墙、UTM):具有审计记录保护功能, 可以避免受到未预期的删除、修改或覆盖等,保存时间不少于半年。 建议人行用户选择具有审计记录保护功能的审计产品。 边界完整性检查 1 应能够对非授权 设备私自联到内 部网络的行为进 行检查,准确定 出位置,并对其 进行有效阻断。 准入控制 可以通过以下方式保证准入控制: a)终端管理:终端管理产品具有防非法外联功能,可以对未通过准许私 自联到外部网络的行为(例如modem拨号、ADSL拨号、私联网线和私 设IP等行为)进行检查,并阻断其行为。 b)防火墙:具备外联控制功能,可以控制内部用户不能访问外部网络, 或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、网 络游戏等外联行为进行控制。 c)UTM安全网关:具备外联控制功能,可以控制内部用户不能访问外部网 络,或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、 网络游戏等外联行为进行控制。 应使用防火墙/UTM安全网关+终端管理的全网外联控制方案,杜绝私联外 网行为的出现。 2 应能够对内部网 络用户私自联到 外部网络的行为 进行检查,准确 定出位置,并对 其进行有效阻 断。 准入控制 可以通过以下方式保证准入控制: a)终端/服务器安全保护系统:具有防非法外联功能,可以对未通过准许 私自联到外部网络的行为(例如modem拨号、ADSL拨号、私联网线和 私设IP等行为)进行检查,并阻断其行为。 b)防火墙:具备外联控制功能,可以控制内部用户不能访问外部网络, 或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、网 络游戏等外联行为进行控制。 c)UTM安全网关:具备外联控制功能,可以控制内部用户不能访问外部网 络,或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、 网络游戏等外联行为进行控制。   应使用防火墙/UTM安全网关+终端/服务器安全保护系统的全网外联控 制方案,杜绝私联外网行为的出现。 入侵防范 1 应在网络边界处 监视以下攻击行 为:端口扫描、 强力攻击、木马 后门攻击、拒绝 服务攻击、缓冲 区溢出攻击、IP 碎片攻击和网络 蠕虫攻击等。 入侵检测与防范 措施 可以通过以下方式保证入侵防范: a)入侵检测系统:可在网络的任意位置监视各种攻击行为,包括:端口 扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP碎片攻击和网络蠕虫攻击等。入侵检测系统将检测的结果逐级汇总, 形成分布分级管理的管理方式。 b)入侵防护系统:可监视各种攻击行为,包括:端口扫描、强力攻击、 木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络 蠕虫攻击等。 c)UTM安全网关:可监视各种攻击行为,包括:端口扫描、强力攻击、木 马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕 虫攻击等。 d)DNS服务器:采用设置区域列表存取下限、监督DNS使用的端口,防止 远程缓存溢出攻击和拒绝服务攻击;要通过活动目录安全实现DNS的 安全;要能够有效地防止DNS欺骗、域名劫持攻击。 应按照不同的网络情况,合理的部署入侵检测系统、入侵防护系统与UTM 安全网关;如在边界处部署入侵防护系统与UTM安全网关,在交换机上部署 入侵检测系统。 2 当检测到攻击行 为时,记录攻击 源IP、攻击类型、 攻击目的、攻击 时间,在发生严 重入侵事件时应 提供报警。 入侵检测与防范 措施 可以通过以下方式保证入侵防范: a)入侵检测系统:当检测到攻击行为时,可记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时可提供报警及自动采取 相应动作。 b)入侵防护系统:当检测到攻击行为时,可记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时可提供报警及自动采取 相应动作。 c)UTM安全网关:当检测到攻击行为时,可记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时可提供报警及自动采取 相应动作。 应按照不同的网络情况,合理的部署入侵检测系统、入侵防护系统与UTM 安全网关;如在边界处部署入侵防护系统与UTM安全网关,在交换机上部署 入侵检测系统。 恶意代码防范 1 应在与外单位和 互联网连接的网 络边界处对恶意 代码进行检测和 清除。 内容安全措施 可以通过以下方式保证内容安全措施的实现: a)入侵防护系统:防病毒和入侵防护功能,可对恶意代码进行检测和清 除。 b)UTM安全网关:防病毒和入侵防护功能,可对恶意代码进行检测和清除。   应使用入侵防护系统与UTM安全网关进行恶意代码的检测和清除。 2 应定期对恶意代 码防护设备进行 代码库升级和系 统更新。 内容安全措施 可以通过以下方式保证内容安全措施的实现: c)入侵防护系统:具有病毒库与入侵库,可以定期升级。 d)入侵检测系统:具有入侵库,可以定期升级。 e)UTM安全网关:具有病毒库与入侵库,可以定期升级。 应定期更新入侵防护系统、入侵检测系统与UTM安全网关的恶意代码库 和检测系统本身。 网络设备防护 1 应对登录网络设 备的用户进行身 份鉴别。 身份认证 可以通过以下方式保证登录网络设备的身份鉴别: a) 设备自身的登录账号与口令:网络设备、安全设备大多都支持登录账 户与口令认证。 b) 数字证书认证:数字证书是一个经证书授权中心数字签名的包含公开 密钥拥有者信息以及公开密钥的文件。可以对网络上传输的信息进行 加密和解密、数字签名和签名验证,除了身份认证的功能,还可确保 网上传递信息的机密性、完整性。网络设备、安全设备大多都支持数 字证书认证。 c) 第三方认证技术,RADIUS、LADP、TACAS+(思科私有):这些认证技术 都有独立的认证服务器,用户先到认证服务器上进行账户与口令的认 证,认证通过后才可登录安全设备或网络设备进行管理。大多数网络 设备和安全设备都支持RADIUS、LADP认证技术,TACAS+为思科私有协 议,一般只有思科设备支持。   应在登录网络设备时使用数字证书认证或者第三方认证技术。 2 应对网络设备的 管理员登录地址 进行限制。 地址绑定、网络 访问控制 可以通过以下方式保证登录地址限制: a) 地址绑定技术:IP与MAC地址相绑定,防止地址盗用与欺骗。 b) 地址访问控制技术:使用防火墙、UTM安全网关等设备设置管理员登录 地址的限制。 3 网络设备用户的 标识应唯一。 标识鉴别 可以通过以下方式保证网络设备的标识唯一: a) 设备命名管理:通过设备命名管理,可以在设备管理上实现标识唯一。 b) 管理账号命名管理:通过管理账号命名管理可以实现用户标识唯一。 4 主要网络设备应 对同一用户选择 两种或两种以上 组合的鉴别技术 来进行身份鉴 别。 身份鉴别 可以通过以下方式保证登录网络设备的身份鉴别: a) 设备自身的登录账号与口令 b) 数字证书认证 c) 第三方认证技术,RADIUS、LADP、TACAS+(思科私有) 5 身份鉴别信息应 具有不易被冒用 的特点,口令应 有复杂度要求并 定期更换。 身份鉴别 可以通过以下方式保证网络设备口令安全: a) 定期口令修改:能提高口令的安全性。 b) 口令强度规定:数字、字母、特殊符号设置能提高口令的安全性。 6 应具有登录失败 处理功能,可采 取结束会话、限 制非法登录次数 和当网络登录连 接超时自动退出 等措施。 登录控制 可以通过以下方式保证网络设备登录失败处理: a) 登录失败次数设置 b) 登录失败限制措施设置 c) 登录超时设置 7 当对网络设备进 行远程管理时, 应采取必要措施 防止鉴别信息在 网络传输过程中 被窃听。 通讯加密、网络 访问控制 可以通过以下方式保证网络设备远程管理不被窃听: a) 使用加密的通讯协议,如SSH、HTTPS:SSH与HTTPS能对传输的鉴别 信息进行加密,防止在网络传输过程中被窃听。 b) 网络管理协议采用SNMPV2,同时应参照口令管理方式设置口令,对于 网络设备不支持SNMPv2的,允许采用其他方式进行管理,如私有协议。 8 应实现设备特权 用户的权限分 离。 管理权限分离 可以通过以下方式保证管理用户的权限分离: 管理员、审计员、超级用户的权限设置与分离:其中管理员只具有管理配置 设备的权限;审计员只具有审计分析的权限;超级用户具有管理员与 审计员的权限。 9 应定期对网络设 备的配置文件进 行备份,发生变 动时应及时备 份。 文件备份 可以建立FTP文件服务器,每月把重要网络设备的配置文件(起始配置和当 前配置)上传到服务器上。如果网络设备配置发生变动,可以及时上传配置 文件到服务器。 10 应定期对网络设 备运行状况进行 检查。 运行检查 定期进行网络巡检(通常情况下是每天进行巡检),巡检时 通过网络监控软件如nagios等对网络设备的重要监控指标或实际需要进行 监控,监控内容包括:cpu运行状况,网络流量统计,网络用户数统计,设 备空间使用状况等。 11 对网络设备系统 自带的的服务端 口进行梳理,关 掉不必要的系统 服务端口,并建 立相应的端口开 放审批制度。 服务最小化 执行如下操作,检查各端口关闭和开启情况 #Show ip interface brief 关闭不必要服务的端口或登陆网路设备service stop 命令停止不必要服 务。同时记录已开启的服务及其对应的端口,形成文档保存,并建立相应的 服务和端口开启的审批制度。 12 应定期检验网络 设备软件版本信 息,避免使用软 件版本中出现安 全隐患。 版本检查 每月检查网络设备版本,版本升级时更新版本记录表。同时,根据网络设备 运行情况,定期对版本进行评估。 13 应建立网络设备 的时钟同步机 制。 时钟同步 建立可独立基于NTP/SNTP协议工作的时间同步服务器,服务器与标准时钟 信号信息一致,并设置网络设备自动与时间服务器的同步 14 应定期检查并锁 定或撤销网络设 备中多余的用户 账号。 账号最小化 定期检查和梳理网路设备账号并文字记录查询情况,删除或锁定多余账号。 A.1.3 四级要求及措施 序号 要求的内容 对应技术措施 实现方式 结构安全 1 应保证主要网络 设备和通信线路 冗余,主要网络 设备业务处理能 力能满足业务高 峰期需要的2倍 以上。 设备高可用性 可以通过以下方式保证处理能力具有冗余性: a) 高可用性设计:   双机热备:双机热备一般分为主-从模式,在正常情况下由主机进行数 据包的处理工作,从机实时监测主机的工作状态,如果从机出现了问题, 会将主机的工作接管过来,确保网络不出现单点故障。   HA集群:多台设备同时工作,同时进行数据包的处理工作(轮询是一 种处理方式),无主从的区别,如果一台设备出现故障,另外的设备会将该 设备工作接管过来。HA集群在确保消除单点故障的基础上,还能提高该点 的处理能力。   产品软硬件bypass功能:产品软硬件bypass功能可以保证设备在断 电或者死机时,数据包还能通过故障设备,网络不中断。 b) 设备高性能设计:设备的高性能设计,如比较高的吞吐量、并发连接 数能保证满足业务高峰期的需要。   应在安全产品的部署上尽量采取双机的部署模式,特别是在核心数据 区的边界或者流量比较大的区域边界处。并尽可能的选择具有软硬件 bypass功能的产品。 2 应保证网络各个 部分的带宽满足 业务高峰期需 要。 设备高可靠性 可以通过以下方式保证带宽满足业务高峰期需要: a) 设备高性能设计:设备的高性能设计,如比较高的吞吐量、并发连接 数能保证满足业务高峰期的需要。 b) 防火墙要适合金融业网间互联的网络带宽要求,不能成为网络瓶颈, 或明显影响网络工作效率。 3 应在业务终端与 业务服务器之间 进行路由控制建 立安全的访问路 径。 路由控制 可以通过以下方式保证路由控制: a) 在路由器上设置:路由器上可以设置业务终端与服务器之间的路由, 选用的路由器产品应符合GB/T 18018—1999 路由器安全技术要求。 b) 在软硬件防火墙、UTM安全网关上进行路由控制:防火墙于UTM安全 网关支持静态路由、策略路由,可以通过RIP、OSPF学习动态路由功 能,支持通过等价路由进行流量负载分担。通过合理的路由控制,在 业务终端和服务器之间设定安全的访问路径,选用的防火墙产品应符 合国家标准GB/T 18019-1999和GB/T 18020-1999。 4 应绘制与当前运 行情况相符的网 络拓扑结构图。 拓扑规划 可以通过以下方式保证与当前运行情况相符的网络拓扑结构图: a) 拓扑规划设计 b) DNS服务器配置中对主机的命名应采用不规则的方式,以保护整个网 络的拓扑结构 5 应根据各部门的 工作职能、重要 性和所涉及信息 的重要程度等因 素,划分不同的 子网或网段,并 按照方便管理和 控制的原则为各 子网、网段分配 地址段, 生产 网、互联网、办 公网之间都应实 现有效隔离。 地址规划与安全 域隔离设计 可以通过以下方式保证地址分配要求: a) 地址规划设计 b) 安全域设计:防火墙、UTM安全网关产品可以进行不同网段的划分, 并为个子网、网段分配地址段。另外支持安全域划分,对不同的安全 域实施不同的安全策略,提供等级不同的安全保护。防火墙至少有3 个网络接口,分别用于互联网,办公网和生产网;办公网和生产网之 间的访问设置访问策略,只允许彼此之间需要访问的地址和端口;办 公网对互联网的访问采用网络地址转换,同时只开放需要访问的端口; 互联网对生产网的访问设置严格的端口和IP访问策略,对不提供外部 服务的IP地址和端口严格禁止;原则上禁止从外联区直接访问内部网 络,在不同的情况下使用防火墙或者UTM安全网关进行网络隔离,在面 临威胁较为严峻的情况下,如病毒、入侵,选择UTM安全网关进行网 络隔离。 6 应避免将重要网 段部署在网络边 界处且直接连接 外部信息系统, 重要网段与其他 网段之间采取可 靠的技术隔离手 段。 拓扑规划设计与 网络访问控制 可以通过以下方式保证拓扑设计与网络访问控制: a) 合理的拓扑规划设计。 b) 软硬件防火墙隔离:防火墙可以将内部与外部信息系统、重要网段与 其他网段进行隔离。 c) UTM安全网关隔离:UTM安全网关产品可以将内部与外部信息系统、重 要网段与其他网段进行隔离。   应在不同的情况下使用防火墙或者UTM安全网关进行网络隔离,在面 临威胁较为的情况下,如病毒、入侵,选择UTM安全网关进行网络隔离。 7 应按照对业务服 务的重要次序来 指定带宽分配优 先级别,保证在 网络发生拥堵的 时候优先保护重 要主机。 流量/带宽管理 可以通过以下方式保证流量/带宽管理: a) 网络设备QOS设置:可以按照不同的路径设置带宽。 b) 软硬件防火墙带宽管理:可以设置最大大带宽、最小带宽、保证带宽, 带宽粒度一般为KB级。 c) UTM安全网关带宽管理:可以设置最大大带宽、最小带宽、保证带宽, 带宽粒度一般为KB级。 8 应使用前置设备 实现跨机构联网 系统与入网金融 机构业务主机系 统的隔离,防止 外部系统直接对 入网金融机构业 务主机的访问和 操作。 地址规划与安全 域隔离设计 a) 前置设备功能设置:接收第三方机构上传的交易请求,经格式转换或 其他处理后发送到业务主机;从主机接收响应回复,经分析处理后发 送到相应的第三方机构;从而有效的防止联网系统与入网金融机构业 务主机系统的隔离。 b) 合理的拓扑规划设计。 ??软硬件防火墙隔离:防火墙可以将内部与外部信息系统、重要网段与 其他网段进行隔离。 ??UTM安全网关隔离:UTM安全网关产品可以将内部与外部信息系统、重 要网段与其他网段进行隔离。 应在不同的情况下使用防火墙或者UTM安全网关进行网络隔离,在面 临威胁较为的情况下,如病毒、入侵,选择UTM安全网关进行网络隔 离。 9 应使用专用网络 用于入网银行与 信息交换中心的 联网,与公用数 据网络隔离。 网络隔离 可以通过以下方式保证拓扑设计与网络访问控制: ??合理的拓扑规划设计。 ??软硬件防火墙隔离:防火墙可以将内部与外部信息系统、重要网段与 其他网段进行隔离。 ??UTM安全网关隔离:UTM安全网关产品可以将内部与外部信息系统、重 要网段与其他网段进行隔离。 应在不同的情况下使用防火墙或者UTM安全网关进行专业网络与公用网路 隔离,在面临威胁较为的情况下,如病毒、入侵,选择UTM安全网关进行 网络隔离。 10 机构应至少通过 两条主干链路接 入跨机构交易交 换网络,并可根 据实际情况选择 使用专用的通信 链路。两条主干 链路应具有不同 的路由,当一条 链路发生异常 时,另一条链路 应能承载全部的 交易数据。 链路备份 可以通过以下方式保证: 至少通过两条主干链路接入跨行交易交换网络,并可根据实际情况选择使 用DDN、FR或其他方式的通信链路。两条主干链路应具有不同的路由,当 一条链路发生异常时,另一条链路应能承载全部的交易数据。 访问控制 1 应在网络边界部 署访问控制设 备,启用访问控 制功能。 网络访问控制 可以通过以下方式保证访问控制: a) 软硬件防火墙:防火墙为标准的网络访问控制设备,可对源接口、目 的接口、协议类型、源地址、目的地址、服务和报文通讯时间等对象 设置访问控制策略。 b) UTM安全网关:UTM安全网关产品包括了防火墙功能。 c) VLAN间访问控制技术:可在交换机上设置VLAN之间的ACL列表,实 现端口级别的访问控制策略,但列表过多的话会影响交换机的性能。 应在网络访问控制设备的选择上尽可能使用防火墙或者UTM安全网关产 品,如果边界面临的风险比较复杂(如同时面临了恶意代码、病毒等威胁), 建议使用UTM安全网关产品。 2 应不允许数据带 通用协议通过。 网络访问控制 常用通用协议包括:ICMP、POP3、HTTP、TELNET、FTP等。此项需要研究业 务系统的非通用协议。如原计划使用HTTP协议,可以通过将HTTP协议格 式私有化后使用或者构造全新的协议。 3 应根据数据的敏 感标记允许或拒 绝数据通过。 网络访问控制 需要研究业务系统所定义的敏感标记。 4 应不开放远程拨 号访问功能。 网络访问控制 可以通过以下方式保证不开放远程拨号访问功能: a) 软硬件防火墙:可以在每个业务口控制是否允许远程拨号,可以设定 不开放远程拨号。 b) UTM安全网关:可以在每个业务口控制是否允许远程拨号,可以设定 不开放远程拨号。 5 应按用户和系统 之间的允许访问 规则,决定允许 或拒绝用户对受 控系统进行资源 访问,控制粒度 为单个用户。 网络访问控制 可以通过以下方式保证访问控制实现的用户粒度: a) 软硬件防火墙:可使用web认证、sslvpn用户、L2TP用户认证功能和 安全策略结合,根据用户/用户组对系统资源的访问进行控制。 b) UTM安全网关:UTM安全网关产品具有防火墙功能。 c) 终端/服务器安全保护系统:具有内网访问控制能力,可以按用户和系 统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户。 应选择专业的安全产品进行用户级粒度的访问控制,终端/服务器安全保护 系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到主机的 全网访问控制方案。 6 应在网络区域边 界(互联网区域 边界、外部区域 边界和内部区域 边界)对网络最 大流量数及网络 并发连接数进行 监控。 网络访问控制 可以通过以下方式保证该要求的实现: i)软硬件防火墙:支持带宽限制和并发连接数限制。可以根据安全策略 限定最大网络带宽,可以设定系统的、具体IP的最大并发连接数。 j)UTM安全网关:支持带宽限制和连接数限制。可以根据安全策略限定 最大网络带宽,可以设定系统的、具体IP的最大并发连接数。 k)终端/服务器安全保护系统:具有流量控制功能,可以实现基于端口、 协议和进程的流量控制,网络连接数控制。 应使用防火墙、UTM安全网关和终端/服务器安全保护系统实现该要求目标。 7 网络设备应按最 小安全访问原则 设置访问控制权 限。 端口最小化 可以通过以下方式保证访问控制实现的用户粒度: a) 软硬件防火墙:可使用web认证、sslvpn用户、L2TP用户认证功能和 安全策略结合,根据用户/用户组对系统资源的访问进行控制。 b) UTM安全网关:UTM安全网关产品具有防火墙功能。 c) 终端/服务器安全保护系统:具有内网访问控制能力,可以按用户和系 统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户。 应选择专业的安全产品进行用户级粒度的访问控制,终端/服务器安全保护 系统可以与防火墙、UTM安全网关产品形成联动方案,组成从边界到主机的 全网访问控制方案。 安全审计 1 应对网络系统中 的网络设备运行 状况、网络流量、 用户行为等进行 日志记录。 日志审计措施 可以通过以下方式保证日志记录: a)日志审计系统:能够对网络中的TCP流量按协议进行统计分析,并能 够对用户行为进行详细的记录和分析,包括Telnet、FTP、rlogin、 X11、nfs、Netbios、oracle、sybase、informix、db2、sqlserver、 HTTP、SMTP、POP3等用户行为。 b)其他设备的日志审计功能(如防火墙、UTM):防火墙和UTM安全网关 具有日志审计功能,可以记录访问的源、目的地址、服务、时间、用 户以及攻击报警信息。 c)网管系统:可以使用专门的网管系统对网络设备的运行状况进行记录。   应使用专门的日志审计系统对网络流量、用户行为等进行日志记录; 防火墙与UTM安全网关的日志功能可配合日志审计系统;使用网管系统对 网络设备的运行状况进行记录。 2 审计记录应包括 事件的日期和时 间、用户、事件 类型、事件是否 成功及其他与审 计相关的信息。 日志审计措施 可以通过以下方式保证日志记录: a)日志审计系统:可提供包括源IP、源端口、目的IP、目的端口、MAC 地址、登录账号、操作内容、时间等信息的查询。 b)其他设备的日志审计功能(如防火墙、UTM):防火墙和UTM安全网关 具有日志审计功能,可以记录访问的源、目的地址、服务、时间、用 户以及攻击报警信息。   应使用专门的日志审计系统对网络流量、用户行为等进行日志记录; 防火墙与UTM安全网关的日志功能可配合日志审计系统; 3 应能够根据记录 数据进行分析, 并生成审计报 表。 日志审计措施 可以通过以下方式保证生成审计报表: a)日志审计系统:可提供网络审计数据分析功能。 b)其他设备的日志审计功能(如防火墙、UTM):可提供网络审计数据分 析功能。   应使用日志审计系统和设备上的日志审计功能来实现该要求目标。 4 应对审计记录进 行保护,避免受 到未预期的删 除、修改或覆盖 等,保存时间不 少于一年。 日志审计措施 可以通过以下方式对审计记录进行保护: a)日志审计系统:具有审计记录保护功能,可以避免受到未预期的删除、 修改或覆盖等,保存时间不少于一年。 b)其他设备的日志审计功能(如防火墙、UTM):具有审计记录保护功能, 可以避免受到未预期的删除、修改或覆盖等。   应选择具有审计记录保护功能的审计产品。 5 应定义审计跟踪 极限的阈值,当 存储空间接近极 限时,能采取必 要的措施,防止 审计数据丢失。 日志审计措施 可以通过以下方式对审计记录进行保护: a)日志审计系统:可以定义存储空间阀值,当存储空间接近极限时,将 不记录设计事件。 b)其他设备的日志审计功能(如防火墙、UTM):可以定义存储空间阀值, 当存储空间接近极限时,将不记录设计事件。 6 应根据信息系统 的统一安全策 略,实现集中审 计,时钟保持与 时钟服务器同 步。 日志审计措施 可以通过以下方式对审计记录进行保护: a)日志审计系统:支持集中审计设计,支持钟保持与时钟服务器同步。 b)其他设备的日志审计功能(如防火墙、UTM):支持集中审计设计,支 持钟保持与时钟服务器同步。 边界完整性检查 1 应能够对非授权 设备私自联到内 部网络的行为进 行检查,准确定 出位置,并对其 进行有效阻断。 准入控制 可以通过以下方式保证准入控制: a)终端/服务器安全保护系统:具有防非法外联功能,可以对未通过准许 私自联到外部网络的行为(例如modem拨号、ADSL拨号、私联网线和 私设IP等行为)进行检查,并阻断其行为。 b)防火墙:具备外联控制功能,可以控制内部用户不能访问外部网络, 或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、 网络游戏等外联行为进行控制。 c)UTM安全网关:具备外联控制功能,可以控制内部用户不能访问外部 网络,或者必须经过认证才能访问外部网络;另外能够进一步对IM、 P2P、网络游戏等外联行为进行控制。   应使用防火墙/UTM安全网关+终端/服务器安全保护系统的全网外联控 制方案,杜绝私联外网行为的出现。 2 应能够对内部网 络用户私自联到 外部网络的行为 进行检查,准确 定出位置,并对 其进行有效阻 断。 准入控制 可以通过以下方式保证准入控制: a)终端/服务器安全保护系统:具有防非法外联功能,可以对未通过准许 私自联到外部网络的行为(例如modem拨号、ADSL拨号、私联网线和 私设IP等行为)进行检查,并阻断其行为。 b)防火墙:具备外联控制功能,可以控制内部用户不能访问外部网络, 或者必须经过认证才能访问外部网络;另外能够进一步对IM、P2P、 网络游戏等外联行为进行控制。 c)UTM安全网关:具备外联控制功能,可以控制内部用户不能访问外部 网络,或者必须经过认证才能访问外部网络;另外能够进一步对IM、 P2P、网络游戏等外联行为进行控制。   应使用防火墙/UTM安全网关+终端/服务器安全保护系统的全网外联控 制方案,杜绝私联外网行为的出现。 入侵防范 1 应在网络边界处 监视以下攻击行 为:端口扫描、 强力攻击、木马 后门攻击、拒绝 服务攻击、缓冲 区溢出攻击、IP 碎片攻击和网络 蠕虫攻击等。 入侵检测与防范 措施 可以通过以下方式保证入侵防范: a)入侵检测系统:可在网络的任意位置监视各种攻击行为,包括:端口 扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP碎片攻击和网络蠕虫攻击等。入侵检测系统将检测的结果逐级汇 总,形成分布分级管理的管理方式。 b)入侵防护系统:可监视各种攻击行为,包括:端口扫描、强力攻击、 木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络 蠕虫攻击等。 c)UTM安全网关:可监视各种攻击行为,包括:端口扫描、强力攻击、 木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络 蠕虫攻击等。 d)DNS服务器:采用设置区域列表存取下限、监督DNS使用的端口,防 止远程缓存溢出攻击和拒绝服务攻击;要通过活动目录安全实现DNS 的安全;要能够有效地防止DNS欺骗、域名劫持攻击。 应按照不同的网络情况,合理的部署入侵检测系统、入侵防护系统与UTM 安全网关;如在边界处部署入侵防护系统与UTM安全网关,在交换机上部 署入侵检测系统。 2 当检测到攻击行 为时,应记录攻 击源IP、攻击类 型、攻击目的、 攻击时间,在发 生严重入侵事件 时应提供报警及 自动采取相应动 作。 入侵检测与防范 措施 可以通过以下方式保证入侵防范: a)入侵检测系统:当检测到攻击行为时,可记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时可提供报警及自动采取 相应动作。 b)入侵防护系统:当检测到攻击行为时,可记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时可提供报警及自动采取 相应动作。 c)UTM安全网关:当检测到攻击行为时,可记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时可提供报警及自动采取 相应动作。 应按照不同的网络情况,合理的部署入侵检测系统、入侵防护系统与UTM 安全网关;如在边界处部署入侵防护系统与UTM安全网关,在交换机上部 署入侵检测系统。 3 入侵检测的管理 系统应做到分级 管理,对系统的 部署做到逐级分 布。 入侵检测与防范 措施 a)网络型入侵检测系统具有本地或异地分布式部署、远程管理的能力。 b)系统设置集中管理中心,对分布式、多级部署的入侵检测系统进行统 一集中管理,形成多级管理结构。 恶意代码防范 1 应在与外单位与 互联网连接的网 络边界处对恶意 代码进行检测和 清除。 内容安全措施 可以通过以下方式保证内容安全措施的实现: a)入侵防护系统:防病毒和入侵防护功能,可对恶意代码进行检测和清 除。 b)UTM安全网关:防病毒和入侵防护功能,可对恶意代码进行检测和清 除。   应使用入侵防护系统与UTM安全网关进行恶意代码的检测和清除。 2 应定期对恶意代 码防护设备进行 代码库升级和系 统更新。 内容安全措施 可以通过以下方式保证内容安全措施的实现: a)入侵防护系统:具有病毒库与入侵库,可以定期升级。 b)入侵检测系统:具有入侵库,可以定期升级。 c)UTM安全网关:具有病毒库与入侵库,可以定期升级。   应定期更新入侵防护系统、入侵检测系统与UTM安全网关的恶意代码 库和检测系统本身。 网络设备防护 1 应对登录网络设 备的用户进行身 份鉴别。 身份认证 可以通过以下方式保证登录网络设备的身份鉴别: a) 设备自身的登录账号与口令:网络设备、安全设备大多都支持登录账 户与口令认证。 b) 数字证书认证:数字证书是一个经证书授权中心数字签名的包含公开 密钥拥有者信息以及公开密钥的文件。可以对网络上传输的信息进行 加密和解密、数字签名和签名验证,除了身份认证的功能,还可确保 网上传递信息的机密性、完整性。网络设备、安全设备大多都支持数 字证书认证。 c) 第三方认证技术,RADIUS、LADP、TACAS+(思科私有):这些认证技术 都有独立的认证服务器,用户先到认证服务器上进行账户与口令的认 证,认证通过后才可登录安全设备或网络设备进行管理。大多数网络 设备和安全设备都支持RADIUS、LADP认证技术,TACAS+为思科私有协 议,一般只有思科设备支持。   应在登录网络设备时使用数字证书认证或者第三方认证技术。 2 应对网络设备的 管理员登录地址 进行限制。 地址绑定、网络 访问控制 可以通过以下方式保证登录地址限制: a) 地址绑定技术:IP与MAC地址相绑定,防止地址盗用与欺骗。 b) 地址访问控制技术:使用防火墙、UTM安全网关等设备设置管理员登 录地址的限制。 3 网络设备用户的 标识应唯一。 标识鉴别 可以通过以下方式保证网络设备的标识唯一: a) 设备命名管理:通过设备命名管理,可以在设备管理上实现标识唯一。 b) 管理账号命名管理:通过管理账号命名管理可以实现用户标识唯一。 4 主要网络设备应 对同一用户选择 两种或两种以上 组合的鉴别技术 来进行身份鉴 别。 身份鉴别 可以通过以下方式保证登录网络设备的身份鉴别: a) 设备自身的登录账号与口令 b) 数字证书认证 c) 第三方认证技术,RADIUS、LADP、TACAS+(思科私有) 5 身份鉴别信息应 具有不易被冒用 的特点,口令应 有复杂度要求并 定期更换。 身份鉴别 可以通过以下方式保证网络设备口令安全: a) 定期口令修改:能提高口令的安全性。 b) 口令强度规定:数字、字母、特殊符号设置能提高口令的安全性。 6 网络设备用户的 身份鉴别信息至 少应有一种是不 可伪造的。 身份鉴别 可以通过以下方式保证网络设备的身份鉴别信息至少有一种是不可伪造 的: c) 数字证书 d) 动态口令牌 7 应具有登录失败 处理功能,可采 取结束会话、限 制非法登录次数 和当网络登录连 接超时自动退出 等措施。 登录控制 可以通过以下方式保证网络设备登录失败处理: a) 登录失败次数设置 b) 登录失败限制措施设置 c) 登录超时设置 8 当对网络设备进 行远程管理时, 应采取必要措施 防止鉴别信息在 网络传输过程中 被窃听。 通讯加密、网络 访问控制 可以通过以下方式保证网络设备远程管理不被窃听: a) 使用加密的通讯协议,如SSH、HTTPS:SSH与HTTPS能对传输的鉴别 信息进行加密,防止在网络传输过程中被窃听。 b) 网络管理协议采用SNMPV2,同时应参照口令管理方式设置口令,对于 网络设备不支持SNMPv2的,允许采用其他方式进行管理,如私有协议。 9 应实现设备特权 用户的权限分 离。 管理权限分离 可以通过以下方式保证管理用户的权限分离: a) 管理员、审计员、超级用户的权限设置与分离:其中管理员只具有管 理配置设备的权限;审计员只具有审计分析的权限;超级用户具有管 理员与审计员的权限。 10 对网络设备系统 自带的的服务端 口进行梳理,关 掉不必要的系统 服务端口,并建 立相应的端口开 放审批制度。 服务最小化 执行如下操作,检查各端口关闭和开启情况 #Show ip interface brief 关闭不必要服务的端口或登陆网路设备service stop 命令停止不必要服 务。同时记录已开启的服务及其对应的端口,形成文档保存,并建立相应 的服务和端口开启的审批制度。 11 应每季度检验网 络设备软件版本 信息,并通过有 效测试验证进行 相应的升级。 版本检查 每季度检查网络设备版本,版本升级时更新版本记录表。同时,根据网络 设备运行情况,定期对版本进行评估。 12 应建立网络设备 的时钟同步机 制。 时钟同步 建立可独立基于NTP/SNTP协议工作的时间同步服务器,服务器与标准时钟 信号信息一致,并设置网络设备自动与时间服务器的同步。 13 应每月对网络设 备的配置文件进 行备份,发生变 动时应及时备 份。 文件备份 可以建立FTP文件服务器,每月把重要网络设备的配置文件(起始配置和当 前配置)上传到服务器上。如果网络设备配置发生变动,可以及时上传配置 文件到服务器。 14 应每季度检查并 锁定或撤销网络 设备中不必要的 用户账号。 账号最小化 每季度检查和梳理网路设备账号并文字记录查询情况,删除或锁定多余账 号。 A.2 主机安全 A.2.1二级要求及措施 序号 要求的内容 对应技术措施 实现方式 身份鉴别 1 应对登录操作系统和 数据库系统的用户进 行身份标识和鉴别。 身份认证 可以通过以下方式保证身份认证的实现: a)身份认证:具有身份认证与标识、鉴别功能,如账号与口令认证、 数字证书认证等,可以实现登录用户的身份标识和鉴别。 2 操作系统和数据库系 统管理用户身份标识 应具有不易被冒用的 特点,关键系统的静 态口令应在6位以上 并由字母、数字、符 号等混合组成并定期 更换。 身份认证 可以通过以下方式保证身份认证的实现: a)身份认证:具有身份认证与标识、鉴别功能,如账号与口令 认证、数字证书认证等,用户标识不易被冒用,关键系统的 静态口令可以在6位以上并由字母、数字、符号等混合组成 并定期更换。 ?WIN2000系统 1.运行secpol.msc命令 2.打开“本地安全设置”对话框,依次展开“帐户 策略-密码策略” 3.查看是否具有设置 4.密码策略,密码长度大于8位、必须启用密码复 杂性要求; ?Hp-unix系统 检查系统口令的配置策略: more /tcb/files/auth/system/default ?oracle系统 在Oracle中,可以通过修改用户概要文件来设置密码的安全策略。 与密码安全有关系的设置如下:   FAILED_LOGIN_ATTEMPTS:最大错误登录次数   PASSWORD_GRACE_TIME:口令失效后锁定时间   PASSWORD_LIFE_TIME:口令有效时间   PASSWORD_LOCK_TIME:登录超过有效次数锁定时间   PASSWORD_REUSE_MAX:口令历史记录保留次数   PASSWORD_RESUSE_TIME:口令历史记录保留时间   PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数   检查方法:   开始菜单-程序-Oracle - OraHome92-Enterprise Manager Console 3 应启用登录失败处理 功能,可采取结束会 话、限制非法登录次 数和自动退出等措 施。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:身份认证具有登录失败处理功能,可采取结束会话、 限制非法登录次数和自动退出等措施。 ?WIN2000系统 1、运行中输入secpol.msc命令 2、打开“本地安全设置”对话框,依次展开“帐户策略- 账户锁定策略” 3、修改帐户锁定阀值。 ?Hp-unix系统     检查系统允许的单次会话中的登录尝试次数:  more /tcb/files/auth/system/default。 ?oracle系统 在Oracle中,可以通过修改用户概要文件来设置密码的安全策略。 与密码安全有关系的设置如下:   FAILED_LOGIN_ATTEMPTS:最大错误登录次数   PASSWORD_GRACE_TIME:口令失效后锁定时间   PASSWORD_LIFE_TIME:口令有效时间   PASSWORD_LOCK_TIME:登录超过有效次数锁定时间   PASSWORD_REUSE_MAX:口令历史记录保留次数   PASSWORD_RESUSE_TIME:口令历史记录保留时间   PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数 检查方法: 开始菜单-程序-Oracle - OraHome92-Enterprise Manager Console 4 当通过互联网对服务 器进行远程管理时, 应采取必要措施,防 止鉴别信息在网络传 输过程中被窃听。 通信加密 可以通过以下方式保证通信加密的实现: 通信加密:可以使用SSL加密或者VPN系统进行加密,防止防止 鉴别信息在网络传输过程中被窃听。    5 应为操作系统和数据 库系统的不同用户分 配不同的用户名,确 保用户名具有唯一 性。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认证、 数字证书认证等。可以为不通用户分配不同的用户名,确保用户 名具有唯一性。 访问控制 1 应启用访问控制功 能,依据安全策略控 制用户对资源的访 问。 访问控制 可以通过以下方式保证访问控制的实现: 访问控制:为终端和服务器提供基于安全策略的访问控制,可以控制 用户对资源的访问。 2 应实现操作系统和数 据库系统特权用户的 权限分离。 权限分离 可以通过以下方式保证访问控制的实现: 权限分离:对服务器进行安全加固设置,实现操作系统和数据库系统 特权用户的权限分离。 3 应限制默认账户的访 问权限,重命名系统 默认账户,修改这些 账户的默认口令。 漏洞扫描系统 可以通过以下方式保证访问控制的实现: a) 漏洞扫描系统必须具备以下功能:具有安全策略配置功能;Web 脆弱性扫描;FTP脆弱性扫描;RPC脆弱性扫描;NIS脆弱性扫描; PROXY扫描;NT用户、组、口令、注册表等脆弱性扫描;SNMP脆 弱性扫描;木马扫描;浏览器漏洞扫描;Dos服务扫描;操作系 统范围,可以对多种操作系统进行漏洞扫描;网络设备扫描;邮件 服务器脆弱性扫描;口令脆弱性扫描;端口扫描;生成报告;更 新方式。 b) 漏洞扫描系统:漏扫系统可以有效的发现Windows操作系统的默 认账户,以及默认口令,并可进行密码强度测试。 4 应及时删除多余的、 过期的账户,避免共 享账户的存在。 账户控制 可以通过以下方式保证访问控制的实现: 账户控制:有效及时删除多余的、过期的账户,避免共享账户的存在。 安全审计 1 审计范围应覆盖到服 务器上的每个操作系 统用户和数据库用 户。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:安全审计系统可以覆盖到服务器上的每个操作系 统用户和数据库用户,具有技术手段收集操作系统与数据库系统 的日志。 b)终端/服务器安全保护系统:审计范围能够覆盖到服务器和重要客 户端上的每个操作系统用户和数据库用户。 2 审计内容应包括重要 用户行为、系统资源 的异常使用和重要系 统命令的使用等系统 内重要的安全相关事 件。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统: 够提供对网络方式操作主机的行为进行审计备 案,包括telnet/FTP运维操作、数据库等操作等均能够提供全面 记录和备案,通过策略制定可以对重要操作进行重点分析。 b)终端/服务器安全保护系统: 能够对服务器和重要的PC客户端进 行行为审计,包括重要的用户行为、系统资源的异常使用、重要 系统命令等系统内重要的安全事件。 3 审计记录应包括事件 的日期、时间、类型、 主体标识、客体标识 和结果等。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:提供网络行为的原始记录供事后追查取证,包括 系统记录源IP、源端口、目的IP、目的端口、MAC地址、登录账 号、操作内容、时间等信息。 b)终端/服务器安全保护系统:记录能够包括事件的日期、时间、类 型、主体标识、客体标识和结果等。 4 应保护审计记录,避 免受到未预期的删 除、修改或覆盖等, 保存时间不少于一个 月。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:通过身份鉴别方式后才可进行读取访问,对审计 记录的删除操作必须是专门的管理员进行操作,所有操作行为均 有完善的自身审计。 b)终端/服务器安全保护系统:能够针对审计记录进行保护,避免受 到未预期的删除、修改或覆盖,保存时间不少于一个月。 入侵防范 1 操作系统应遵循最小 安装的原则,仅安装 需要的组件和应用程 序,并通过设置升级 服务器、系统软件预 防性维护服务等方式 保持系统补丁及时得 到更新。 主动防御 可以通过以下方式保证入侵防范的实现: 终端/服务器安全保护系统:能够保证服务器、PC终端的操作系 统仅安装需要的组件和应用程序,进行实时补丁更新。尽量关闭 telnet、ftp、smtp、pop3、snmp、rpc、windows terminal等服 务。内部的远程管理可以使用ssh这类安全的工具。尽量关闭外 部的远程管理端口。 恶意代码防范 1 应安装防恶意代码软 件,并及时更新防恶 意代码软件版本和恶 意代码库。 病毒查杀、主动 防御 可以通过以下方式保证恶意代码防范的实现: a)防病毒系统:可以及时更新防恶意代码软件版本和恶意代码库。 b)终端/服务器安全保护系统:采用主动防御技术,引入白名单,对 系统所有可执行程序进行保护,从根本上阻断恶意代码攻击。 2 应支持防恶意代码软 件的统一管理。 统一管理 可以通过以下方式保证恶意代码防范的实现: a)防病毒系统:支持防恶意代码软件的统一管理。 b)终端/服务器安全保护系统:具备统一管理功能。 资源控制 1 应通过设定终端接入 方式、网络地址范围 等条件限制终端登 录。 资源控制 可以通过以下方式保证资源控制的实现: 终端安全保护系统:具备终端多层网络准入控制能力,可以通过 设定终端接入方式、网络地址范围等条件限制终端登录。 2 应根据安全策略设置 登录终端的操作超时 锁定。 资源控制 可以通过以下方式保证资源控制的实现: 操作超时设置:通过对操作系统本身的安全策略设置,实现登录 终端的操作超时锁定。 3 应限制单个用户对系 统资源的最大或最小 使用限度。 资源控制 可以通过以下方式保证资源控制的实现: 系统资源使用限制:设置资源控制模块,限制单个用户对系统资 源的最大或最小使用限度。 A.2.2 三级要求及措施 序号 要求的内容 对应技术措施 实现方式 身份鉴别 1 应为操作系统和数据 库系统的不同用户分 配不同的用户名,确 保用户名具有唯一性 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证等,可以实现登录用户的身份标识和鉴别。 2 应对登录操作系统和 数据库系统的用户进 行身份标识和鉴别。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证等,可以实现登录用户的身份标识和鉴别。 2 操作系统和数据库系 统管理用户身份标识 应具有不易被冒用的 特点,系统的静态口 令应在7以上并由字 母、数字、符号等混 合组成并每三个月更 换口令。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证等,用户标识不易被冒用,口令可以在7位 以上并由字母、数字、符号等混合组成并每三个月更换。 ?WIN2000系统 1.运行secpol.msc命令 2.打开“本地安全设置”对话框,依次展开“帐 户策略-密码策略” 3.查看是否具有设置 4.密码策略,密码长度大于8位、必须启用密码 复杂性要求; ?Hp-unix系统   检查系统口令的配置策略:   more /tcb/files/auth/system/default ?oracle系统 在Oracle中,可以通过修改用户概要文件来设置密码的安全策 略。与密码安全有关系的设置如下: FAILED_LOGIN_ATTEMPTS:最大错误登录次数 PASSWORD_GRACE_TIME:口令失效后锁定时间 PASSWORD_LIFE_TIME:口令有效时间 PASSWORD_LOCK_TIME:登录超过有效次数锁定时间 PASSWORD_REUSE_MAX:口令历史记录保留次数 PASSWORD_RESUSE_TIME:口令历史记录保留时间 PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数 检查方法: 开始菜单-程序-Oracle - OraHome92-Enterprise Manager Console 3 应启用登录失败处理 功能,可采取结束会 话、限制非法登录次 数和自动退出等措 施。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:身份认证具有登录失败处理功能,可采取结束会话、 限制非法登录次数和自动退出等措施。 ?WIN2000系统 1、运行中输入secpol.msc命令 2、打开“本地安全设置”对话框,依次展开“帐户策略- 账户锁定策略” 3、修改帐户锁定阀值。 ?Hp-unix系统   检查系统允许的单次会话中的登录尝试次数: more /tcb/files/auth/system/default。 ?oracle系统 在Oracle中,可以通过修改用户概要文件来设置密码的安全策 略。与密码安全有关系的设置如下:   FAILED_LOGIN_ATTEMPTS:最大错误登录次数   PASSWORD_GRACE_TIME:口令失效后锁定时间   PASSWORD_LIFE_TIME:口令有效时间   PASSWORD_LOCK_TIME:登录超过有效次数锁定时间   PASSWORD_REUSE_MAX:口令历史记录保留次数   PASSWORD_RESUSE_TIME:口令历史记录保留时间   PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数   检查方法: 开始菜单-程序-Oracle - OraHome92-Enterprise Manager Console 4 主机系统应对与之相 连的服务器或终端设 备进行身份标识和鉴 别,当对服务器进行 远程管理时,应采取 加密措施,防止鉴别 信息在网络传输过程 中被窃听。 通信加密 可以通过以下方式保证通信加密的实现: 通信加密:可以使用SSL加密或者VPN系统进行加密,防止防 止鉴别信息在网络传输过程中被窃听。    6 宜采用两种或两种以 上组合的鉴别技术对 管理用户进行身份鉴 别,例如以密钥证书、 动态口令卡、生物特 征等作为身份鉴别信 息。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证、生物特征等。具有两种以上组合的鉴别技 术对管理用户进行身份鉴别。 访问控制 1 应启用访问控制功 能,依据安全策略控 制用户对资源的访 问。 访问控制 可以通过以下方式保证访问控制的实现: 访问控制:为终端和服务器提供基于安全策略的访问控制,可以控制 用户对资源的访问。 2 应根据管理用户的角 色分配权限,实现管 理用户的权限分离, 仅授予管理用户所需 的最小权限。 安全管理平台 可以通过以下方式保证访问控制的实现: 安全管理平台:安全管理平台可以根据管理用户的角色分配权限,实 现管理用户的权限分离,仅授予管理用户所需的最小权限。 3 应实现操作系统和数 据库系统特权用户的 权限分离。 权限分离 可以通过以下方式保证访问控制的实现: 权限分离:对服务器进行安全加固设置,实现操作系统和数据库系统 特权用户的权限分离。 4 应禁用和严格限制默 认账户的访问权限, 重命名系统默认账 户,修改这些账户的 默认口令。 漏洞扫描系统 可以通过以下方式保证访问控制的实现: a) 漏洞扫描系统必须具备以下功能:具有安全策略配置功能;Web 脆弱性扫描;FTP脆弱性扫描;RPC脆弱性扫描;NIS脆弱性扫 描;PROXY扫描;NT用户、组、口令、注册表等脆弱性扫描; SNMP脆弱性扫描;木马扫描;浏览器漏洞扫描;Dos服务扫描; 操作系统范围,可以对多种操作系统进行漏洞扫描;网络设备扫 描;邮件服务器脆弱性扫描;口令脆弱性扫描;端口扫描;生 成报告;更新方式。 b) 漏洞扫描系统:漏扫系统可以有效的发现Windows操作系统的 默认账户,以及默认口令,并可进行密码强度测试。 5 应及时删除多余的、 过期的账户,避免共 享账户的存在。 账户控制 可以通过以下方式保证访问控制的实现: 账户控制:有效及时删除多余的、过期的账户,避免共享账户的存在。 6 应对重要信息资源设 置敏感标记。 标记 可以通过以下方式保证访问控制的实现: 标记:在操作系统层设置信息标记功能,对信息资源进行标记。 7 应依据安全策略严格 控制用户对有敏感标 记重要信息资源的操 作。 访问控制 可以通过以下方式保证访问控制的实现: 访问控制:在操作系统层,设置访问控制功能,对有敏感标记的信息 进行控制。 安全审计 1 审计范围应覆盖到服 务器和重要客户端上 的每个操作系统用户 和数据库用户。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:安全审计系统可以覆盖到服务器上的每个操作 系统用户和数据库用户,具有技术手段收集操作系统与数据库 系统的日志。 b)终端/服务器安全保护系统:审计范围能够覆盖到服务器和重要 客户端上的每个操作系统用户和数据库用户。 2 审计内容应包括重要 用户行为、系统资源 的异常使用和重要系 统命令的使用、账号 的分配、创建与变更、 审计策略的调整、审 计系统功能的关闭与 启动等系统内重要的 安全相关事件。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统: 够提供对网络方式操作主机的行为进行审计备 案,包括telnet/FTP运维操作、数据库等操作等均能够提供全 面记录和备案,通过策略制定可以对重要操作进行重点分析。 b)终端/服务器安全保护系统: 能够对服务器和重要的PC客户端 进行行为审计,包括重要的用户行为、系统资源的异常使用、 账号的分配、创建与变更、审计策略的调整、审计系统功能的 关闭与启动、网络进出数据等系统内重要的安全相关事件。 3 审计记录应包括事件 的日期、时间、类型、 主体标识、客体标识 和结果等,并定期备 份审计记录,涉及敏 感数据的记录保存时 间不少于半年。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:提供网络行为的原始记录供事后追查取证,包 括系统记录源IP、源端口、目的IP、目的端口、MAC地址、登 录账号、操作内容、时间等信息。 b)终端/服务器安全保护系统:记录能够包括事件的日期、时间、 类型、主体标识、客体标识和结果等。 c)并定期备份审计记录,保存时间不少于半年。 4 应能够根据记录数据 进行分析,并生成审 计报表。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统: 可提供专业的网络审计数据分析功能,系统提 供了数十种统计报表和灵活的条件供管理员定期分析,支持报 表模板、条件模板,提供多维分析功能,支持XLS/CSV/PDF等 格式的报表导出。 b)终端/服务器安全保护系统: 能够对审计数据进行分析,并形成 审计报表。 5 应保护审计进程,避 免受到未预期的中 断。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:通过身份鉴别方式后才可进行读取访问,对审 计记录的删除操作必须是专门的管理员进行操作,所有操作行 为均有完善的自身审计。 b)终端/服务器安全保护系统:保护审计进程避免受到未预期的中 断。 6 应保护审计记录,避 免受到未预期的删 除、修改或覆盖等。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:通过身份鉴别方式后才可进行读取访问,对审 计记录的删除操作必须是专门的管理员进行操作,所有操作行 为均有完善的自身审计。 b)终端/服务器安全保护系统:能够针对审计记录进行保护,避免 受到未预期的删除、修改或覆盖。 剩余信息保护 1 应保证操作系统和数 据库系统用户的鉴别 信息所在的存储空 间,被释放或再分配 给其他使用人员前得 到完全清除,无论这 些信息是存放在硬盘 上还是在内存中。 剩余信息保护 可以通过以下方式保证剩余信息保护的实现: a)专用设备:针对操作系统和数据库系统剩余信息保护的专用设备。 2 应确保系统内的文 件、目录和数据库记 录等资源所在的存储 空间,被释放或重新 分配给其他使用人员 前得到完全清除。 剩余信息保护 可以通过以下方式保证剩余信息保护的实现: 专用设备:针对操作系统和数据库系统剩余信息保护的专用设 备。 入侵防范 1 应能够检测到对重要 服务器进行入侵的行 为,能够记录入侵的 源IP、攻击的类型、 攻击的目的、攻击的 时间,并在发生严重 入侵事件时提供报 警。 主动防御 可以通过以下方式保证入侵防范的实现: a)终端/服务器安全保护系统:采用主动防御技术,对系统所有可 执行程序进行保护,检测针对服务器的入侵行为,记录入侵者 的源IP、攻击的类型、攻击的目的、攻击的时间、并提供报警。 b)对于下载客户端程序的Web服务器,注意关闭其目录浏览功能, 关闭put功能。 c)对于提供下载客户端程序功能的web服务器,不要将下载地址 直接作为该页面URL的参数,以避免网页的欺骗。 d)对于网站服务器,对外尽量使用静态页面。必要时可以考虑关 闭ping功能,防止ping攻击(但采用此措施将丧失一定的监 控能力)。 2 应能够对重要程序的 完整性进行检测,并 在检测到完整性受到 破坏后具有恢复的措 施或在检测到完整性 即将受到破坏时进行 事前阻断。 主动防御 可以通过以下方式保证入侵防范的实现: 终端/服务器安全保护系统:采用主动防御技术,对系统所有可 执行程序进行保护,对重要程序的完整性进行检测,并在检测 到完整性受到破坏后具有恢复的措施或根本性的阻断破坏行为 的发生。 3 操作系统应遵循最小 安装的原则,仅安装 需要的组件和应用程 序,并通过设置升级 服务器、系统软件预 防性维护服务等方式 保持系统补丁及时得 到更新。 主动防御 可以通过以下方式保证入侵防范的实现: 终端/服务器安全保护系统:能够保证服务器、PC终端的操作系 统仅安装需要的组件和应用程序,进行实时补丁更新。尽量关 闭telnet、ftp、smtp、pop3、snmp、rpc、windows terminal 等服务。内部的远程管理可以使用ssh这类安全的工具。尽量 关闭外部的远程管理端口。 恶意代码防范 1 应安装国家安全部门 认证的正版防恶意代 码软件,对于依附于 病毒库进行恶意代码 查杀的软件应及时更 新防恶意代码软件版 本和恶意代码库,对 于非依赖于病毒库进 行恶意代码防御的软 件,如主动防御类软 件,应保证软件所采 用的特征库有效性与 实时性。 病毒查杀、主动防 御 可以通过以下方式保证恶意代码防范的实现: a)防病毒系统:可以及时更新防恶意代码软件版本和恶意代码库。 b)终端/服务器安全保护系统:采用主动防御技术,引入白名单, 对系统所有可执行程序进行保护,从根本上阻断恶意代码攻击。 2 主机防恶意代码产品 应具有与网络防恶意 代码产品不同的恶意 代码库。 病毒查杀、主动防 御 可以通过以下方式保证恶意代码防范的实现: a)恶意代码库:防病毒软件的恶意代码库与入侵防御系统、UTM安 全网关的恶意代码库不同。 b)终端/服务器安全保护系统:采用主动防御技术,引入白名单, 拜托对恶意代码库的依赖,对系统所有可执行程序进行保护, 从根本上阻断恶意代码攻击。 3 应支持防恶意代码的 统一管理。 统一管理 可以通过以下方式保证恶意代码防范的实现: a)防病毒系统:支持防恶意代码软件的统一管理。 b)终端/服务器安全保护系统:具备统一管理功能。 4 应建立病毒监控中 心,对网络内计算机 感染病毒的情况进行 监控。 病毒监控 可以通过以下方式保证恶意代码防范的实现: 防病毒系统:支持防恶意代码软件的统一管理。终端/服务器安 全保护系统:具备收集网内计算机发过来的病毒感染信息并能 对信息进行分析和处理的能力。 资源控制 1 应通过设定终端接人 方式、网络地址范围 等条件限制终端登 录。 资源控制 可以通过以下方式保证资源控制的实现: 终端安全保护系统:具备终端多层网络准入控制能力,可以通 过设定终端接入方式、网络地址范围等条件限制终端登录。 2 应根据安全策略设置 登录终端的操作超时 锁定。 资源控制 可以通过以下方式保证资源控制的实现: 操作超时设置:通过对操作系统本身的安全策略设置,实现登 录终端的操作超时锁定。 3 应对重要服务器进行 监视,包括监视服务 器的CPU、硬盘、内存、 网络等资源的使用情 况。 资源控制 可以通过以下方式保证资源控制的实现: 服务器安全保护系统:可以对重要服务器进行监视,包括监视 服务器的CPU、硬盘、内存、网络等资源的使用情况。 4 应限制单个用户对系 统资源的最大或最小 使用限度。 资源控制 可以通过以下方式保证资源控制的实现: 系统资源使用限制:设置资源控制模块,限制单个用户对系统 资源的最大或最小使用限度。 5 应能够对系统的服务 水平降低到预先规定 的最小值进行检测和 报警。 资源控制 可以通过以下方式保证资源控制的实现: 服务器安全保护系统:可以监控系统的状态,并设定报警阀值, 如果系统服务水平降低到最小值,将进行报警。 6 所有的服务器应全部 专用化,不使用服务 器进行收取邮件、浏 览互联网操作。 资源控制 对服务器的业务用途进行明确的定义,不允许利用服务器进行收发 邮件,浏览互联网等一些操作。 A.2.3 四级要求及措施 序号 要求的内容 对应技术措施 实现方式 身份鉴别 1 应对登录操作系统和 数据库系统的用户进 行身份标识和鉴别。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证等,可以实现登录用户的身份标识和鉴别。 2 操作系统和数据库系 统管理用户身份标识 应具有不易被冒用的 特点,系统的静态口令 应在8位以上并由字 母、数字、符号等混合 组成,至少每月更换口 令一次。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证等,用户标识不易被冒用,口令应在8位以 上并由字母、数字、符号等混合组成,至少每月更换口令一次。 ?WIN2000系统 1.运行secpol.msc命令 2.打开“本地安全设置”对话 框,依次展开“帐户策略-密 码策略” 3.查看是否具有设置 4.密码策略,密码长度大于8位、 必须启用密码复杂性要求; ?Hp-unix系统 检查系统口令的配置策略: more /tcb/files/auth/system/default ?oracle系统 在Oracle中,可以通过修改用户概要文件来设置密码的安全策 略。与密码安全有关系的设置如下: FAILED_LOGIN_ATTEMPTS:最大错误登录次数 PASSWORD_GRACE_TIME:口令失效后锁定时间 PASSWORD_LIFE_TIME:口令有效时间 PASSWORD_LOCK_TIME:登录超过有效次数锁定时间 PASSWORD_REUSE_MAX:口令历史记录保留次数 PASSWORD_RESUSE_TIME:口令历史记录保留时间 PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数  检查方法: 开始菜单-程序-Oracle - OraHome92-Enterprise Manager Console 3 应启用登录失败处理 功能,可采取结束会 话、限制非法登录次数 和自动退出等措施。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:身份认证具有登录失败处理功能,可采取结束会话、 限制非法登录次数和自动退出等措施。 ?WIN2000系统 1、运行中输入secpol.msc命令 2、打开“本地安全设置”对话框,依次展开“帐户策略 -账户锁定策略” 3、修改帐户锁定阀值。 ?Hp-unix系统     检查系统允许的单次会话中的登录尝试次数:   more /tcb/files/auth/system/default。 ?oracle系统  在Oracle中,可以通过修改用户概要文件来设置密码的安全策 略。与密码安全有关系的设置如下:  FAILED_LOGIN_ATTEMPTS:最大错误登录次数  PASSWORD_GRACE_TIME:口令失效后锁定时间  PASSWORD_LIFE_TIME:口令有效时间  PASSWORD_LOCK_TIME:登录超过有效次数锁定时间  PASSWORD_REUSE_MAX:口令历史记录保留次数  PASSWORD_RESUSE_TIME:口令历史记录保留时间  PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数  检查方法: 开始菜单-程序-Oracle - OraHome92-Enterprise Manager Console 4 应设置鉴别警示信息, 当出现越权访问或尝 试非法访问时,系统会 自动提示未授权访问。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:可以设置鉴别警示信息,描述未授权访问可能导致 的后果。 5 主机系统应对与之相 连的服务器或终端设 备进行身份标识和鉴 别,当通过互联网对服 务器进行远程管理时, 应采取加密措施,防止 鉴别信息在网络传输 过程中被窃听。 身份认证 可以通过以下方式保证通信加密的实现: 通信加密:可以使用SSL加密或者VPN系统进行加密,防止防 止鉴别信息在网络传输过程中被窃听。 6 应为操作系统和数据 库系统的不同用户分 配不同的用户名,确保 用户名具有唯一性。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证等。可以为不通用户分配不同的用户名,确 保用户名具有唯一性。 7 应采用两种或两种以 上组合的鉴别技术对 管理用户进行身份鉴 别,并且身份鉴别信息 至少有一种是不可伪 造的,例如以密钥证 书、动态口令卡、生物 特征等作为身份鉴别 信息。 身份认证 可以通过以下方式保证身份认证的实现: 身份认证:具有身份认证与标识、鉴别功能,如账号与口令认 证、数字证书认证,指纹识别等。具有两种以上组合的鉴别技 术对管理用户进行身份鉴别。双因素身份认证伪造的可能性低。 安全标记 1 应对所有主体和客体 设置敏感标记。 安全标记 可以通过以下方式保证身份认证的实现: 终端/服务器安全保护系统:在操作系统层实现对所有主体和客 体设置敏感标记。 访问控制 1 应依据安全策略和所 有主体和客体设置的 敏感标记控制主体对 客体的访问。 访问控制 可以通过以下方式保证访问控制的实现: 访问控制:实现依据安全策略和所有主体和客体设置的敏感标 记控制主体对客体的访问。 2 访问控制的粒度应达 到主体为用户级或进 程级,客体为文件、数 据库表、记录和字段 级。 访问控制 可以通过以下方式保证访问控制的实现: a) 访问控制:访问控制的粒度应达到主体为用户级或进程级,客 体为文件、数据库表、记录和字段级。 b) 在服务端安装篡改侦测系统,定期检查对于内容发布起主要作 用的文件和数据库内容,当发生修改时予以报警、停止或者内 容退回。此种检查可以通过对上述文件和数据库内容使用摘要 算法予以处理,然后与内部存储的摘要值进行核对。 3 应根据管理用户的角 色分配权限,实现管理 用户的权限分离,仅授 予管理用户所需的最 小权限。 安全管理平台 可以通过以下方式保证访问控制的实现: 安全管理平台:安全管理平台可以根据管理用户的角色(系统管理 员、安全管理员、安全审计员等)分配权限,实现管理用户的权 限分离,仅授予管理用户所需的最小权限。 4 应实现操作系统和数 据库系统特权用户的 权限分离,系统管理员 只具备操作系统的运 维管理权限,数据库管 理员只具备数据库的 运维管理权限。 权限分离 可以通过以下方式保证访问控制的实现: 权限分离:对服务器进行安全加固设置,实现操作系统和数据库系 统特权用户的权限分离。 5 应禁用或严格限制默 认帐户的访问权限,重 命名系统默认帐户,修 改这些帐户的默认口 令。 权限控制 可以通过以下方式保证访问控制的实现: 账户控制:禁用或严格限制默认帐户的访问权限或重命名这些账户 名称并修改其口令。 6 应及时删除多余的、过 期的账户,避免共享账 户的存在。 账户控制 可以通过以下方式保证访问控制的实现: 账户控制:有效及时删除多余的、过期的账户,避免共享账户的存 在。 可信路径 1 对通过互联网远程访 问操作系统、数据库系 统的用户进行身份鉴 别时,系统与用户之间 应能够建立一条安全 的信息传输路径。 可信路径 可以通过以下方式保证可信路径的实现: 终端/服务器安全保护系统:能够在操作系统与用户之间建立一条安 全的信息传输路径,保证鉴别信息不被窃取和篡改。 2 在用户通过互联网远 程访问操作系统、数据 库系统时,系统与用户 之间应能够建立一条 安全的信息传输路径。 可信路径 可以通过以下方式保证可信路径的实现: 终端/服务器安全保护系统:能够在操作系统与用户之间建立一条安 全的信息传输路径,保证访问信息不被窃取和篡改。 安全审计 1 审计范围应覆盖到服 务器和重要客户端上 的每个操作系统用户 和数据库用户。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:安全审计系统可以覆盖到服务器上的每个操作 系统用户和数据库用户,具有技术手段收集操作系统与数据库 系统的日志。 b)终端/服务器安全保护系统:审计范围能够覆盖到服务器和重要 客户端上的每个操作系统用户和数据库用户。 2 审计内容应包括重要 用户行为、系统资源的 异常使用和重要系统 命令的使用、账号的分 配、创建与变更、审计 策略的调整、审计系统 功能的关闭与启动等 系统内重要的安全相 关事件。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统: 够提供对网络方式操作主机的行为进行审计备 案,包括telnet/FTP运维操作、数据库等操作等均能够提供全 面记录和备案,通过策略制定可以对重要操作进行重点分析。 b)终端/服务器安全保护系统: 能够对服务器和重要的PC客户端 进行行为审计,包括重要的用户行为、系统资源的异常使用、 重要系统命令等系统内重要的安全事件。 3 审计记录应包括日期 和时间、类型、主体标 识、客体标识、事件的 结果等,并定期备份审 计记录,保存时间不少 于一年。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:提供网络行为的原始记录供事后追查取证,包 括系统记录源IP、源端口、目的IP、目的端口、MAC地址、登 录账号、操作内容、时间等信息。 b)终端/服务器安全安全系统:记录能够包括事件的日期、时间、 类型、主体标识、客体标识和结果等。 4 应能够根据记录数据 进行分析,并生成审计 报表。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统: 可提供专业的网络审计数据分析功能,系统提 供了数十种统计报表和灵活的条件供管理员定期分析,支持报 表模板、条件模板,提供多维分析功能,支持XLS/CSV/PDF等 格式的报表导出。 b)终端/服务器安全保护系统: 能够对审计数据进行分析,并形成 审计报表。 5 应保护审计进程,避免 受到未预期的中断。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:通过身份鉴别方式后才可进行读取访问,对审 计记录的删除操作必须是专门的管理员进行操作,所有操作行 为均有完善的自身审计。 b)终端/服务器安全管理系统:保护审计进程避免受到未预期的中 断。 6 应保护审计记录,避免 受到未预期的删除、修 改或覆盖等。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:通过身份鉴别方式后才可进行读取访问,对审 计记录的删除操作必须是专门的管理员进行操作,所有操作行 为均有完善的自身审计。 b)终端/服务器安全保护系统:安装防纂改系统,能够针对审计记 录进行保护,避免受到未预期的删除、修改或覆盖。 7 应能够根据信息系统 的统一安全策略,实现 集中审计。 安全审计 可以通过以下方式保证安全审计的实现: a)安全审计系统:支持统一安全策略,可以实现集中审计。 b)终端/服务器安全保护系统:支持统一安全策略,可以实现集中 审计。 剩余信息保护 1 应保证操作系统和数 据库系统用户的鉴别 信息所在的存储空间, 被释放或再分配给其 他使用人员前得到完 全清除,无论这些信息 是存放在硬盘上还是 在内存中。 剩余信息保护 可以通过以下方式保证剩余信息保护的实现: 专用设备:针对操作系统和数据库系统剩余信息保护的专用设 备。 2 应确保系统内的文件、 目录和数据库记录等 资源所在的存储空间, 被释放或重新分配给 其他使用人员前得到 完全清除。 剩余信息保护 可以通过以下方式保证剩余信息保护的实现: 专用设备:针对操作系统和数据库系统剩余信息保护的专用设 备。 入侵防范 1 应能够检测到对重要 服务器进行入侵的行 为,能够记录入侵的源 IP、攻击的类型、攻击 的目的、攻击的时间, 并在发生严重入侵事 件时提供报警。 主动防御 可以通过以下方式保证入侵防范的实现: a)终端/服务器安全保护系统:采用主动防御技术,对系统所有可 执行程序进行保护,检测针对服务器的入侵行为,记录入侵者 的源IP、攻击的类型、攻击的目的、攻击的时间、并提供报警。 b)对于下载客户端程序的Web服务器,注意关闭其目录浏览功能, 关闭put功能。 c)对于提供下载客户端程序功能的web服务器,不要将下载地址 直接作为该页面URL的参数,以避免网页的欺骗。 d)对于网站服务器,对外尽量使用静态页面。必要时可以考虑关 闭ping功能,防止ping攻击(但采用此措施将丧失一定的监 控能力)。 2 应能够对重要程序的 完整性进行检测,并在 检测到完整性受到破 坏后具有恢复的措施 或在检测到完整性即 将受到破坏时进行事 前阻断。 主动防御 可以通过以下方式保证入侵防范的实现: 终端/服务器安全保护系统:采用主动防御技术,对系统所有可 执行程序进行保护,对重要程序的完整性进行检测,并在检测 到完整性受到破坏后具有恢复的措施或根本性的阻断破坏行为 的发生。 3 操作系统应遵循最小 安装的原则,仅安装需 要的组件和应用程序, 并通过设置升级服务 器、系统软件预防性维 护服务等方式保持系 统补丁及时得到更新。 主动防御 可以通过以下方式保证入侵防范的实现: 终端/服务器安全保护系统:能够保证服务器、PC终端的操作 系统仅安装需要的组件和应用程序,进行实时补丁更新。尽量 关闭telnet、ftp、smtp、pop3、snmp、rpc、windows terminal 等服务。内部的远程管理可以使用ssh这类安全的工具。尽量 关闭外部的远程管理端口。 恶意代码防范 1 应安装国家安全部门 认证的正版防恶意代 码软件,对于依附于病 毒库进行恶意代码查 杀的软件应及时更新 防恶意代码软件版本 和恶意代码库,对于非 依赖于病毒库进行恶 意代码防御的软件,如 主动防御类软件,应保 证软件所采用的特征 库有效性与实时性。 病毒查杀、主动防 御 可以通过以下方式保证恶意代码防范的实现: a)防病毒系统:可以及时更新防恶意代码软件版本和恶意代码库。 b)终端/服务器安全保护系统:采用主动防御技术,引入白名单, 对系统所有可执行程序进行保护,从根本上阻断恶意代码攻击。 2 主机防恶意代码产品 应具有与网络防恶意 代码产品不同的恶意 代码库。 病毒查杀、主动防 御 可以通过以下方式保证恶意代码防范的实现: a)恶意代码库:防病毒软件的恶意代码库与入侵防御系统、UTM 安全网关的恶意代码库不同。 b)终端/服务器安全保护系统:采用主动防御技术,引入白名单, 拜托对恶意代码库的依赖,对系统所有可执行程序进行保护, 从根本上阻断恶意代码攻击。 3 应支持防恶意代码的 统一管理。 统一管理 可以通过以下方式保证恶意代码防范的实现: a)防病毒系统:支持防恶意代码软件的统一管理。 b)终端/服务器安全保护系统:具备统一管理功能。 4 应建立病毒监控中心, 对网络内计算机感染 病毒的情况进行监控。 病毒监控 可以通过以下方式保证恶意代码防范的实现: 防病毒系统:支持防恶意代码软件的统一管理。 终端/服务器安全保护系统:具备收集网内计算机发过来的病毒感染 信息并能对信息进行分析和处理的能力。 资源控制 1 应通过设定终端接人 方式、网络地址范围等 条件限制终端登录。 资源控制 可以通过以下方式保证资源控制的实现: 终端安全保护系统:具备终端多层网络准入控制能力,可以通 过设定终端接入方式、网络地址范围等条件限制终端登录。 2 应根据安全策略设置 登录终端的操作超时 锁定。 资源控制 可以通过以下方式保证资源控制的实现: 操作超时设置:通过对操作系统本身的安全策略设置,实现登 录终端的操作超时锁定。 3 应对重要服务器进行 监视,包括监视服务器 的CPU、硬盘、内存、 网络等资源的使用情 况。 资源控制 可以通过以下方式保证资源控制的实现: 服务器安全保护系统:可以对重要服务器进行监视,包括监视 服务器的CPU、硬盘、内存、网络等资源的使用情况。 4 应限制单个用户对系 统资源的最大或最小 使用限度。 资源控制 可以通过以下方式保证资源控制的实现: 系统资源使用限制:设置资源控制模块,限制单个用户对系统 资源的最大或最小使用限度。 5 应定期对系统的性能 和容量进行规划,能够 对系统的服务水平降 低到预先规定的最小 值进行检测和报警。 资源控制 可以通过以下方式保证资源控制的实现: a)定期对系统的性能和容量进行规划。 b)服务器安全保护系统:可以监控系统的状态,并设定报警阀值, 如果系统服务水平降低到最小值,将进行报警。 6 所有的服务器应全部 专用化,不使用服务器 进行收取邮件、浏览互 联网操作。 资源控制 对服务器的业务用途进行明确的定义,不允许利用服务器进行 收发邮件,浏览互联网等一些操作。 A.3 应用安全 A.3.1二级要求及措施 序号 要求的内容 对应技术措施 实现方式 身份鉴别 1 应提供专用的登录控 制模块对登录用户进 行身份标识和鉴别。 身份认证与访问 控制 可以通过以下方式保证身份认证措施的实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认 证、数字证书认证、双因素身份认证(如令牌卡)等,可以 实现登录用户的身份标识和鉴别。 2 应提供用户身份标识 唯一和鉴别信息复杂 度检查功能,保证应用 系统中不存在重复用 户身份标识,身份鉴别 信息不易被冒用。 身份认证与访问 控制 可以通过以下方式保证用户身份标识唯一和鉴别信息复杂度检 查的实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认 证、数字证书认证、双因素身份认证(如令牌卡)等,可以 提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应 用系统中不存在重复用户身份标识,身份鉴别信息不易被冒 用; 3 应提供登录失败处理 功能,可采取结束会 话、限制非法登录次数 和自动退出等措施。 身份认证与访问 控制 可以通过以下方式保证登录失败处理功能的实现: 身份认证与访问控制系统:具有登录失败处理功能,当登录失败 时可以采取结束会话、限制非法登录次数和自动退出等措 施; 4 应启用身份鉴别、用户 身份标识唯一性检查、 用户身份鉴别信息复 杂度检查以及登录失 败处理功能,并根据安 全策略配置相关参数。 身份认证与访问 控制 可以通过以下方式保证身份鉴别功能的实现: 身份认证与访问控制系统:系统具有账号与口令、数字证书认证、 双因素身份认证(如令牌卡)等功能,可以保证身份鉴别、 用户身份标识唯一性检查。可以设置用户身份鉴别信息复杂 度(如口令长度与强度、是否启用数字证书);具有登录失 败处理能力,如中止连接,可以根据安全策略配置相关参数。 访问控制 1 应提供访问控制功能, 依据安全策略控制用 户对文件、数据库表等 客体的访问。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以开发专门的访问控制 模块,依据安全策略控制用户对文件、数据库表等客体的访 问。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角 色关联起来,标识用户角色对资源的访问权限;提供角色的 制定、编辑、更新。根据具体应用实际,制定出恰当的角色 信息,以便和用户的实际身份相映射等服务。 2 访问控制的覆盖范围 应包括与资源访问相 关的主体、客体及它们 之间的操作。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制 模块,规定主体与客体及它们之间的操作。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角 色关联起来,标识用户角色对资源的访问权限;提供角色的 制定、编辑、更新。根据具体应用实际,制定出恰当的角色 信息,以便和用户的实际身份相映射等服务。 3 应由授权主体配置访 问控制策略,并严格限 制默认账户的访问权 限。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制 模块,限制默认账户的访问权限。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角 色关联起来,标识用户角色对资源的访问权限;提供角色的 制定、编辑、更新。根据具体应用实际,制定出恰当的角色 信息,以便和用户的实际身份相映射等服务。 4 应授予不同账户为完 成各自承担任务所需 的最小权限,并在它们 之间形成相互制约的 关系。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制 模块,设置不同账号的最小权限,并在它们之间形成相互制 约的关系。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角 色关联起来,标识用户角色对资源的访问权限;提供角色的 制定、编辑、更新。根据具体应用实际,制定出恰当的角色 信息,以便和用户的实际身份相映射等服务。 5 生产系统应建立关键 账户与权限的关系表。 应用访问控制 梳理生产系统中的关键账号(比如生产系统的系统管理员账号, 重要业务人员的账号等)并建立与该账号对应的权限明细表,形 成文档保存,权限发生变更时,明细表也应及时变更。 安全审计 1 应提供覆盖到每个用 户的安全审计功能,对 应用系统重要安全事 件进行审计。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以审计每个用户,包括主机、服 务器、网络设备、安全设备的安全事件,其中安全设备可以 检测与记录应用系统的重要安全事件。 2 应保证不提供删除、修 改或覆盖审计记录的 功能。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以设置用户权限,不具备权限的 用户无法删除、修改或覆盖审计记录。 3 审计记录的内容至少 应包括事件日期、时 间、发起者信息、类型、 描述和结果等,保存时 间不少于一个月。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以记录事件日期、时间、发起者 信息、被访问者/被攻击者信息、事件类型、安全级别、事 件内容描述和结果等内容,保存时间不少于一个月。 通信完整性 1 应采用校验码技术保 证通信过程中数据的 完整性。 通信加密 可以通过以下方式保证通信完整性功能的实现: 加密网关:加密网关中会使用到校验码技术保证通信过程中数据 的完整性。 通信保密性 1 在通信双方建立连接 之前,应用系统应利用 密码技术进行会话初 始化验证。 通信加密 可以通过以下方式保证通信保密性功能的实现: a) VPN网关:支持ipsec vpn 和ssl vpn,对于应用系统的 通信可使用VPN技术进行加密。 b) 加密网关:链路加密机可以对数据进行加密。   建议使用防火墙或者UTM安全网关中的VPN模块来实现此功 能,保护安全投资。 2 应对通信过程中的敏 感信息字段进行加密。 通信加密 可以通过以下方式保证通信保密性功能的实现: a) VPN网关:对于敏感数据,可通过VPN技术进行加密。 b) 加密网关:链路加密机可以对数据进行加密。 建议使用防火墙或者UTM安全网关中的VPN模块来实现此功 能,保护安全投资 软件容错 1 应提供数据有效性检 验功能,保证通过人机 接口输入或通过通信 接口输入的数据格式 或长度符合系统设定 要求。 软件容错机制、 风险评估 可以通过以下方式保证数据有效性检验功能: a) 软件容错机制:在应用系统开发时,就考虑软件检查机制, 保证通过人机接口输入或通过通信接口输入的数据格式或 长度符合系统设定要求; b) 风险评估服务:风险评估服务可以保证通过人机接口输入或 通过通信接口输入的数据格式或长度符合系统设定要求; 2 在故障发生时,应用系 统应能够继续提供一 部分功能,确保能够实 施必要的措施。 软件容错机制 可以通过以下方式保证在故障发生时,应用系统应能够继续提供 一部分功能: 软件容错机制:在应用系统开发时,就考虑软件容错机制,使故 障发生时,应用系统还能继续提供一部分功能。 3 应能够有效屏蔽系统 技术错误信息,不将系 统产生的错误信息直 接反馈给客户。 软件容错 在应用系统开发时,应考虑系统错误信息屏蔽机制(比如采用 catch方式处理产生系统错误的异常状况或其他设计方法进行有 效处理),当发生故障时,不得将系统错误信息反馈给客户。 资源控制 1 对于有会话或短连接 的应用系统,当应用系 统的通信双方中的一 方在一段时间内未作 任何响应,另一方应能 够自动结束会话。 资源控制 可以通过以下方式保证应用系统在一段时间内未作任何响应,另 一方应能够自动结束会话; 应用系统控制:在应用系统开发时,就设置通信双方的超时机制, 使系统的通信双方中的一方在一段时间内未作任何响应,另 一方应能够自动结束会话; 2 应能够对应用系统的 最大并发会话连接数 进行限制。 连接数控制 可以通过以下方式保证对应用系统的最大并发会话连接数进行 限制; a) 软硬件防火墙:可以限制网络的最大并发会话连接数;通过 针对特定IP的连接限制,能够限制特定应用系统最大并发 会话连接数。 b) UTM安全网关:可以限制网络的最大并发会话连接数;通过 针对特定IP的连接限制,能够限制特定应用系统最大并发 会话连接数。 应根据信息系统不同的情况选择防火墙和UTM安全网关产品: 在面临威胁较为的情况下,如病毒、入侵,选择UTM安全网关进 行网络隔离。 3 对于有会话的应用系 统,应能够对单个账户 的多重并发会话进行 限制。 会话限制 可以通过以下方式保证对单个账户的多重并发会话进行限制: 账号多重并发会话限制:在应用系统开发时,就设置账户多重并 发会话限制功能,实现对单个账户的多重并发会话进行限 制。 A.3.2 三级要求及措施 序号 要求的内容 对应技术措施 实现方式 身份鉴别 1 应提供专用的登录控 制模块对登录用户进 行身份标识和鉴别。 身份认证与访问 控制 可以通过以下方式保证身份认证措施的实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认证、 数字证书认证、双因素身份认证(如令牌卡)等,可以实现登 录用户的身份标识和鉴别。 2 应对同一用户的关键 操作采用两种或两种 以上组合的鉴别技术 实现用户身份鉴别;如 使用磁卡、IC卡、动 态密码卡、动态口令设 备、手机短信动态密 码、指纹识别等方式加 强鉴别。 身份认证与访问 控制 可以通过以下方式保证身份认证措施的实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认证、 数字证书认证、双因素身份认证(如令牌卡,指纹识别)等, 可以实现登录用户的身份标识和鉴别。 3 应提供用户身份标识 唯一和鉴别信息复杂 度检查功能,保证应用 系统中不存在重复用 户身份标识,身份鉴别 信息不易被冒用。 身份认证与访问 控制 可以通过以下方式保证用户身份标识唯一和鉴别信息复杂度检查的 实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认证、 数字证书认证、双因素身份认证(如令牌卡)等,可以提供用 户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中 不存在重复用户身份标识,身份鉴别信息不易被冒用; 4 应提供登录失败处理 功能,可采取结束会 话、限制非法登录次数 和自动退出等措施。 身份认证与访问 控制 可以通过以下方式保证登录失败处理功能的实现: 身份认证与访问控制系统:具有登录失败处理功能,当登录失败时 可以采取结束会话、限制非法登录次数和自动退出等措施; 5 应启用身份鉴别、用户 身份标识唯一性检查、 用户身份鉴别信息复 杂度检查以及登录失 败处理功能,并根据安 全策略配置相关参数。 身份认证与访问 控制 可以通过以下方式保证身份鉴别功能的实现: 身份认证与访问控制系统:系统具有账号与口令、数字证书认证、 双因素身份认证(如令牌卡)等功能,可以保证身份鉴别、用 户身份标识唯一性检查。可以设置用户身份鉴别信息复杂度 (如口令长度与强度、是否启用数字证书);具有登录失败处 理能力,如中止连接,可以根据安全策略配置相关参数。 6 应用软件客户端应能 在指定的闲置时间间 隔到期后,自动锁定客 户端的使用。 身份认证 服务器对客户端德连接提供session-timeout设置功能,客户端登 录成功后长时间会话闲置,服务器将对其锁定。 7 对于系统自动分配或 者预设的强度较弱的 初始密码,系统应强制 用户首次登录时修改 初始密码。 身份认证 服务器检测到客户端的密码是初始密码时,提供强制修改客户端密 码的功能。 8 修改密码时,不允许新 设定的密码与旧密码 相同。 身份认证 客户端每次修改密码服务器记录新密码和旧密码,每个客户端都对 应唯一的密码表。客户端每次提交新密码,服务器检索密码表,查 看是否有重复的密码,如果有,则禁止客户端提交新密码。 访问控制 1 应提供访问控制功能, 依据安全策略控制用 户对文件、数据库表等 客体的访问。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以开发专门的访问控制模 块,依据安全策略控制用户对文件、数据库表等客体的访问。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色 关联起来,标识用户角色对资源的访问权限;提供角色的制定、 编辑、更新。根据具体应用实际,制定出恰当的角色信息,以 便和用户的实际身份相映射等服务。 2 访问控制的覆盖范围 应包括与资源访问相 关的主体、客体及它们 之间的操作。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模 块,规定主体与客体及它们之间的操作。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色 关联起来,标识用户角色对资源的访问权限;提供角色的制定、 编辑、更新。根据具体应用实际,制定出恰当的角色信息,以 便和用户的实际身份相映射等服务。 3 应由授权主体配置访 问控制策略,并严格限 制默认账户的访问。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模 块,限制默认账户的访问权限。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色 关联起来,标识用户角色对资源的访问权限;提供角色的制定、 编辑、更新。根据具体应用实际,制定出恰当的角色信息,以 便和用户的实际身份相映射等服务。 4 应授予不同账户为完 成各自承担任务所需 的最小权限,并在它们 之间形成相互制约的 关系。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模 块,设置不同账号的最小权限,并在它们之间形成相互制约的 关系。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色 关联起来,标识用户角色对资源的访问权限;提供角色的制定、 编辑、更新。根据具体应用实际,制定出恰当的角色信息,以 便和用户的实际身份相映射等服务。 5 应有生产系统关键账 户与权限的关系表。 应用访问控制 梳理生产系统中的关键账号(比如生产系统的系统管理员账号,重要 业务人员的账号等)并建立与该账号对应的权限明细表,形成文档保 存,权限发生变更时,明细表也应及时变更。 6 宜具有对重要信息资 源设置敏感标记的功 能。 应用信息标记 可以通过以下方式保证应用信息标记功能的实现: 应用信息标记:应用软件在开发时可以设置信息标记功能,使应用 系统能对重要信息资源设置敏感标记。 7 宜依据安全策略严格 控制用户对有敏感标 记重要信息资源的操 作。 应用访问控制 可以通过以下方式保证应用访问控制功能的实现: a) 应用访问控制::应用软件在开发时可以设置专门的访问控制 模块,可以依据安全策略严格控制用户对有敏感标记重要信息 资源的操作。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色 关联起来,标识用户角色对资源的访问权限;提供角色的制定、 编辑、更新。根据具体应用实际,制定出恰当的角色信息,以 便和用户的实际身份相映射等服务。 安全审计 1 应提供覆盖到每个用 户的安全审计功能,对 应用系统重要安全事 件进行审计。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以审计每个用户,包括主机、服务 器、网络设备、安全设备的安全事件,其中安全设备可以检测 与记录应用系统的重要安全事件。 2 应保证无法单独中断 审计进程,不提供删 除、修改或覆盖审计记 录的功能。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以设置用户权限,不具备权限的用 户无法删除、修改或覆盖审计记录;通过服务器的安全加固配 置,使非授权人员无法单独中断审计进程。 3 审计记录的内容至少 应包括事件日期、时 间、发起者信息、类型、 描述和结果等, 并定 期备份审计记录,保存 时间不少于半年。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以记录事件日期、时间、发起者信 息、被访问者/被攻击者信息、事件类型、安全级别、事件内 容描述和结果等内容。 4 应提供对审计记录数 据进行统计、查询、分 析及生成审计报表的 功能。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以提供对审计记录数据进行统计、 查询、分析及生成审计报表等功能。 5 对于从互联网客户端 登陆的应用系统,应在 每次用户登录时提供 用户上一次成功登录 的日期、时间、方法、 位置、错误登录等信 息,以便用户及时发现 可能的问题。 日志审计 日志审计系统:日志审计系统可以提供用户上一次成功登录的日期、 时间、方法、位置、错误登录等信息。 剩余信息保护 1 应保证用户鉴别信息 所在的存储空间被释 放或再分配给其他用 户前得到完全清除,无 论这些信息是存放在 硬盘上还是在内存中。 剩余信息保护 可以通过以下方式保证剩余信息保护功能的实现: 剩余信息保护:在软件开放时,开发剩余信息保护功能,保证用户 鉴别信息所在的存储空间被释放或再分配给其他用户前得到 完全清除,无论这些信息是存放在硬盘上还是在内存中; 2 应保证系统内的文件、 目录和数据库记录等 资源所在的存储空间 被释放或重新分配给 其他用户前得到完全 清除。 剩余信息保护 可以通过以下方式保证剩余信息保护功能的实现: 剩余信息保护:在软件开放时,开发剩余信息保护功能。可以保证 系统内的文件、目录和数据库记录等资源所在的存储空间被释 放或重新分配给其他用户前得到完全清除。 通信完整性 1 应采用密码技术保证 通信过程中关键数据 的完整性。 通信加密 可以通过以下方式保证通信完整性功能的实现: 加密网关:加密网关中会使用到密码技术保证通信过程中数据的完 整性。 通信保密性 1 在通信双方建立连接 之前,应用系统应利用 密码技术进行会话初 始化验证。 通信加密 可以通过以下方式保证通信保密性功能的实现: a) VPN网关:对于敏感数据,可通过VPN技术进行加密。 b) 加密网关:链路加密机可以对数据进行加密。 建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能, 保护安全投资。 2 对于通过互联网对外 提供服务的系统,在通 信过程中的整个报文 或会话过程,应通过专 用的通信协议或加密 的方式保证通信过程 的机密性。 通信加密 可以通过以下方式保证通信保密性功能的实现: a) VPN网关:对于敏感数据,可通过VPN技术进行加密,包括整 个报文或会话过程。 b) 加密网关:链路加密机可以对数据进行加密,包括整个报文或 会话过程。 建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能, 保护安全投资。 抗抵赖 1 应具有在请求的情况 下为数据原发者或接 收者提供数据原发证 据的功能。 认证签名系统 可以通过以下方式保证应用系统抗抵赖功能的实现: 认证签名系统:具有在请求的情况下为数据原发者或接收者提供数 据原发证据的功能; 2 应具有在请求的情况 下为数据原发者或接 收者提供数据接收证 据的功能。 认证签名系统 可以通过以下方式保证应用系统抗抵赖功能的实现: 认证签名系统:具有在请求的情况下为数据原发者或接收者提供数 据接收证据的功能; 软件容错 1 应提供数据有效性检 验功能,保证通过人机 接口输入或通过通信 接口输入的数据格式 或长度符合系统设定 要求。 风险评估 可以通过以下方式保证数据有效性检验功能: a) 软件容错机制:在应用系统开发时,就考虑软件检查机制,保 证通过人机接口输入或通过通信接口输入的数据格式或长度 符合系统设定要求; b) 风险评估服务:风险评估服务可以保证通过人机接口输入或通 过通信接口输入的数据格式或长度符合系统设定要求; 2 应提供自动保护功能, 当故障发生时自动保 护当前所有状态,保证 系统能够进行恢复。 软件容错机制 可以通过以下方式保证在故障发生时,自动保护当前所有状态,保 证系统能够进行恢复: 软件容错机制:在应用系统开发时,就考虑软件容错机制,使故障 发生时自动保护当前所有状态,保证系统能够进行恢复。 3 应能够有效屏蔽系统 技术错误信息,不将系 统产生的错误信息直 接反馈给客户。 软件容错机制 在应用系统开发时,应考虑系统错误信息屏蔽机制(比如采用catch 方式处理产生系统错误的异常状况或其他设计方法进行有效处理), 当发生故障时,不得将系统错误信息反馈给客户。 资源控制 1 对于有会话或短连接 的应用系统,当应用系 统的通信双方中的一 方在一段时间内未作 任何响应,另一方应能 够自动结束会话。 资源控制 可以通过以下方式保证应用系统在一段时间内未作任何响应,另一 方应能够自动结束会话; 应用系统控制:在应用系统开发时,就设置通信双方的超时机制, 使系统的通信双方中的一方在一段时间内未作任何响应,另一 方应能够自动结束会话; 2 应能够对应用系统的 最大并发会话连接数 进行限制。 连接数控制 可以通过以下方式保证对应用系统的最大并发会话连接数进行限 制; a) 软硬件防火墙:可以限制网络的最大并发会话连接数;通过针 对特定IP的连接限制,能够限制特定应用系统最大并发会话 连接数。 b) UTM安全网关:可以限制网络的最大并发会话连接数;通过针 对特定IP的连接限制,能够限制特定应用系统最大并发会话 连接数。 应根据信息系统不同的情况选择防火墙和UTM安全网关产品:在 面临威胁 较为的情况下,如病毒、入侵,选择UTM安全网关进行网 络隔离。 3 对于有会话的应用系 统,应能够对单个账户 的多重并发会话进行 限制。 会话限制 可以通过以下方式保证对单个账户的多重并发会话进行限制: 账号多重并发会话限制:在应用系统开发时,就设置账户多重并发 会话限制功能,实现对单个账户的多重并发会话进行限制。 4 应能够对一个时间段 内可能的并发会话连 接数进行限制。 会话限制 可以通过以下方式保证能够对一个时间段内可能的并发会话连接数 进行限制; 会话限制:在应用系统开发时就设置并发会话连接数限制功能,保 证对一个时间段内可能的并发会话连接数进行限制。 5 宜能够对系统占用的 资源设定限额,超出限 额时给出提示信息。 资源分配 可以通过以下方式保证资源分配功能的实现: 资源分配:在应用系统开发时就设置资源分配功能,保证对一个访 问账户或一个请求进程占用的资源分配最大限额和最小限额。 6 应能够对系统服务水 平降低到预先规定的 最小值进行检测和报 警。 安全管理与监控 可以通过以下方式保证安全管理与监控功能的实现: 安全管理与监控系统:可以对主机、服务器的CPU、内存、磁盘利 用率等信息进行监控,并设定报警阀值,可以进行检测和报警。 7 应提供服务优先级设 定功能,并在安装后根 据安全策略设定访问 账户或请求进程的优 先级,根据优先级分配 系统资源。 安全管理与监控 可以通过以下方式保证安全管理与监控功能的实现: 安全管理与监控系统:可以提供服务优先级设定功能,并在安装后 根据安全策略设定访问账户或请求进程的优先级,根据优先级 分配系统资源。 A.3.3 四级要求及措施 序号 要求的内容 对应技术措施 实现方式 身份鉴别 1 应提供专用的登 录控制模块对登 录用户进行身份 标识和鉴别。 身份认证与访问控 制 可以通过以下方式保证身份认证措施的实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认证、数 字证书认证、双因素身份认证(如令牌卡)等,可以实现登录用户 的身份标识和鉴别。 2 应对同一用户的 关键操作采用两 种或两种以上组 合的鉴别技术实 现用户身份鉴 别,其中一种是 不可伪造的;如 使用磁卡、IC卡、 动态密码卡、动 态口令设备、手 机短信动态密 码、指纹识别等 方式加强鉴别。 身份认证与访问控 制 可以通过以下方式保证身份认证措施的实现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认证、数 字证书认证、双因素身份认证(如令牌卡,指纹识别)等,可以实 现登录用户的身份标识和鉴别。 3 应提供用户身份 标识唯一和鉴别 信息复杂度检查 功能,保证应用 系统中不存在重 复用户身份标 识,身份鉴别信 息不易被冒用。 身份认证与访问控 制 可以通过以下方式保证用户身份标识唯一和鉴别信息复杂度检查的实 现: 身份认证与访问控制系统:具有身份认证功能,如账号与口令认证、数 字证书认证、双因素身份认证(如令牌卡)等,可以提供用户身份 标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复 用户身份标识,身份鉴别信息不易被冒用; 4 应提供登录失败 处理功能,可采 取结束会话、限 制非法登录次数 和自动退出等措 施。 身份认证与访问控 制 可以通过以下方式保证登录失败处理功能的实现: 身份认证与访问控制系统:具有登录失败处理功能,当登录失败时可以 采取结束会话、限制非法登录次数和自动退出等措施; 5 应启用身份鉴 别、用户身份标 识唯一性检查、 用户身份鉴别信 息复杂度检查以 及登录失败处理 功能,并根据安 全策略配置相关 参数。 身份认证与访问控 制 可以通过以下方式保证身份鉴别功能的实现: 身份认证与访问控制系统:系统具有账号与口令、数字证书认证、双因 素身份认证(如令牌卡)等功能,可以保证身份鉴别、用户身份标 识唯一性检查。可以设置用户身份鉴别信息复杂度(如口令长度与 强度、是否启用数字证书);具有登录失败处理能力,如中止连接, 可以根据安全策略配置相关参数。 7 应用软件客户端 应能在指定的闲 置时间间隔到期 后,自动锁定客 户端的使用。 身份认证 服务器对客户端德连接提供session-timeout设置功能,客户端登录成 功后长时间会话闲置,服务器将对其锁定。 8 系统应强制客户 首次登录时修改 初始密码。 身份认证 服务器检测到客户端的密码是初始密码时,提供强制修改客户端密码的 功能。 9 修改密码时,不 允许新设定的密 码与旧密码相 同。 身份认证 客户端每次修改密码服务器记录新密码和旧密码,每个客户端都对应唯 一的密码表。客户端每次提交新密码,服务器检索密码表,查看是否有 重复的密码,如果有,则禁止客户端提交新密码。 安全标记 1 宜提供为主体和 客体设置安全标 记的功能并在安 装后启用。 安全标记 可以通过以下方式保证安全标记功能的实现: 安全标记功能:应用软件在开发时,可以设置安全标识模块,为主体和 客体设置安全标记的功能。 访问控制 1 应提供自主访问 控制功能,依据 安全策略控制用 户对文件、数据 库表等客体的访 问。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以开发专门的访问控制模块, 提供自主访问的控制功能(管理员或用户可以设置),依据安全策 略控制用户对文件、数据库表等客体的访问。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色关联 起来,标识用户角色对资源的访问权限;提供角色的制定、编辑、 更新。根据具体应用实际,制定出恰当的角色信息,以便和用户的 实际身份相映射等服务。 2 自主访问控制的 覆盖范围应包括 与信息安全直接 相关的主体、客 体及它们之间的 操作。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模块, 规定与信息安全直接相关的主体与客体及它们之间的操作。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色关联 起来,标识用户角色对资源的访问权限;提供角色的制定、编辑、 更新。根据具体应用实际,制定出恰当的角色信息,以便和用户的 实际身份相映射等服务。 3 应由授权主体配 置访问控制策 略,并禁止默认 账户的访问。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模块, 禁止默认账户的访问权限。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色关联 起来,标识用户角色对资源的访问权限;提供角色的制定、编辑、 更新。根据具体应用实际,制定出恰当的角色信息,以便和用户的 实际身份相映射等服务。 4 应授予不同账户 为完成各自承担 任务所需的最小 权限,并在它们 之间形成相互制 约的关系。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模块, 设置不同账号的最小权限,并在它们之间形成相互制约的关系。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色关联 起来,标识用户角色对资源的访问权限;提供角色的制定、编辑、 更新。根据具体应用实际,制定出恰当的角色信息,以便和用户的 实际身份相映射等服务。 5 应有生产系统内 关键账户与权限 的关系表。 应用访问控制 梳理生产系统中的关键账号(比如生产系统的系统管理员账号,重要业 务人员的账号等)并建立与该账号对应的权限明细表,形成文档保存, 权限发生变更时,明细表也应及时变更。 6 宜具有对重要信 息资源设置敏感 标记的功能。 应用信息标记 可以通过以下方式保证应用信息标记功能的实现: 应用信息标记:应用软件在开发时可以设置信息标记功能,使应用系统 能对重要信息资源设置敏感标记。 7 宜通过比较安全 标记来确定是授 予还是拒绝主体 对客体的访问。 应用访问控制 可以通过以下方式保证应用的访问控制功能的实现: a) 应用访问控制:应用软件在开发时可以设置专门的访问控制模块, 通过比较安全标记来确定是授予还是拒绝主体对客体的访问。 b) 制定资源访问控制列表,根据实际的应用,把资源和用户角色关联 起来,标识用户角色对资源的访问权限;提供角色的制定、编辑、 更新。根据具体应用实际,制定出恰当的角色信息,以便和用户的 实际身份相映射等服务。 可信路径 1 在应用系统对用 户进行身份鉴别 时,应能够建立 一条安全的信息 传输路径。 通信加密 可以通过以下方式保证安全的信息传输路径功能的实现: VPN网关:支持ipsec vpn 和ssl vpn,对于应用系统的通信可使用 VPN技术进行加密和身份鉴别,确保建立一条安全的信息传输路 径。   建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能,保 护安全投资。 2 在用户通过应用 系统对资源进行 访问时,应用系 统应保证在被访 问的资源与用户 之间应能够建立 一条安全的信息 传输路径。 通信加密 可以通过以下方式保证安全的信息传输路径功能的实现: VPN网关:支持ipsec vpn 和ssl vpn,对于应用系统的通信可使用 VPN技术进行加密和身份鉴别,保证在被访问的资源与用户之间应 能够建立一条安全的信息传输路径。   建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能,保 护安全投资。 安全审计 1 应提供覆盖到每 个用户的安全审 计功能,对应用 系统重要安全事 件进行审计。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以审计每个用户,包括主机、服务器、 网络设备、安全设备的安全事件,其中安全设备可以检测与记录应 用系统的重要安全事件。 2 应保证无法单独 中断审计进程, 不提供删除、修 改或覆盖审计记 录的功能。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以设置用户权限,不具备权限的用户无 法删除、修改或覆盖审计记录;通过服务器的安全加固配置,使非 授权人员无法单独中断审计进程。 3 审计记录的内容 至少应包括事件 日期、时间、发 起者信息、类型、 描述和结果等, 并定期备份审计 记录,保存时间 不少于一年。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以记录事件日期、时间、发起者信息、 被访问者/被攻击者信息、事件类型、安全级别、事件内容描述和 结果等内容,并定期备份审计记录,保存时间不少于一年。 4 应提供对审计记 录数据进行统 计、查询、分析 及生成审计报表 的功能。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以提供对审计记录数据进行统计、查询、 分析及生成审计报表等功能。 5 应根据系统统一 安全策略,提供 集中审计接口。 日志审计 可以通过以下方式保证安全审计功能的实现: 日志审计系统:日志审计系统可以提供集中审计接口。 6 对于从互联网客 户端登陆的应用 系统,对于重要 的业务系统,应 在每次用户登录 时提供用户上一 次成功登录的日 期、时间、方法、 位置、错误登录 等信息,以便用 户及时发现可能 的问题。 日志审计 日志审计系统:日志审计系统可以提供用户上一次成功登录的日期、时 间、方法、位置、错误登录等信息。 剩余信息保护 1 应保证用户鉴别 信息所在的存储 空间被释放或再 分配给其他用户 前得到完全清 除,无论这些信 息是存放在硬盘 上还是在内存 中。 剩余信息保护 可以通过以下方式保证剩余信息保护功能的实现: 剩余信息保护:在软件开放时,开发剩余信息保护功能,保证用户鉴别 信息所在的存储空间被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中; 2 应保证系统内的 文件、目录和数 据库记录等资源 所在的存储空间 被释放或重新分 配给其他用户前 得到完全清除。 剩余信息保护 可以通过以下方式保证剩余信息保护功能的实现: 剩余信息保护:在软件开放时,开发剩余信息保护功能。可以保证系统 内的文件、目录和数据库记录等资源所在的存储空间被释放或重新 分配给其他用户前得到完全清除。 通信完整性 1 应采用密码技术 保证通信过程中 数据的完整性。 通信加密 可以通过以下方式保证通信完整性功能的实现: 加密网关:加密网关中会使用到密码技术保证通信过程中数据的完整 性。 通信保密性 1 在通信双方建立 连接之前,应用 系统应利用密码 技术进行会话初 始化验证。 通信加密 可以通过以下方式保证通信保密性功能的实现: a) VPN网关:对于敏感数据,可通过VPN技术进行加密。 b) 加密网关:链路加密机可以对数据进行加密。 建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能,保 护安全投资。 2 应对通信过程中 的整个报文或会 话过程进行加 密,如采用SSL 协议,最低需达 到128位的加密 强度。 通信加密 可以通过以下方式保证通信保密性功能的实现: a) VPN网关:对于敏感数据,可通过VPN技术进行加密,包括整个报 文或会话过程。 b) 加密网关:链路加密机可以对数据进行加密,包括整个报文或会话 过程, 如采用SSL协议,最低需达到128位的加密强度。 建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能,保 护安全投资。 3 应基于硬件化的 设备对重要通信 过程进行加解密 运算和密钥管 理。 通信加密 可以通过以下方式保证基于硬件化的设备对重要通信过程进行加解密 运算和密钥管理的实现: a) VPN网关:基于硬件化的设备对重要通信过程进行加解密运算和密 钥管理。 b) 加密网关:基于硬件化的设备对重要通信过程进行加解密运算和密 钥管理。 建议使用防火墙或者UTM安全网关中的VPN模块来实现此功能,保护安 全投资。 抗抵赖 1 应具有在请求的 情况下为数据原 发者或接收者提 供数据原发证据 的功能。 认证签名系统 可以通过以下方式保证应用系统抗抵赖功能的实现: 认证签名系统:具有在请求的情况下为数据原发者或接收者提供数据原 发证据的功能; 2 应具有在请求的 情况下为数据原 发者或接收者提 供数据接收证据 的功能。 认证签名系统 可以通过以下方式保证应用系统抗抵赖功能的实现: 认证签名系统:具有在请求的情况下为数据原发者或接收者提供数据接 收证据的功能; 软件容错 1 应提供数据有效 性检验功能,保 证通过人机接口 输入或通过通信 接口输入的数据 格式或长度符合 系统设定要求。 风险评估 可以通过以下方式保证数据有效性检验功能: a) 软件容错机制:在应用系统开发时,就考虑软件检查机制,保证通 过人机接口输入或通过通信接口输入的数据格式或长度符合系统 设定要求; b) 风险评估服务:风险评估服务可以保证通过人机接口输入或通过通 信接口输入的数据格式或长度符合系统设定要求; 2 应提供自动保护 功能,当故障发 生时自动保护当 前所有状态,保 证系统能够进行 恢复。 软件容错机制 可以通过以下方式保证在故障发生时,自动保护当前所有状态,保证系 统能够进行恢复: 软件容错机制:在应用系统开发时,就考虑软件容错机制,使故障发生 时自动保护当前所有状态,保证系统能够进行恢复。 3 应提供自动恢复 功能,当故障发 生时立即自动启 动新的进程,恢 复原来的工作状 态。 软件容错机制 可以通过以下方式保证在故障发生时立即自动启动新的进程,恢复原来 的工作状态。 软件容错机制:在应用系统开发时,就考虑软件容错机制,使故故障发 生时立即自动启动新的进程,恢复原来的工作状态。 4 应能够有效屏蔽 系统技术错误信 息,不将系统产 生的错误信息直 接反馈给客户。 软件容错机制 在应用系统开发时,应考虑系统错误信息屏蔽机制(比如采用catch方 式处理产生系统错误的异常状况或其他设计方法进行有效处理),当发 生故障时,不得将系统错误信息反馈给客户。 资源控制 1 对于有会话或短 连接的应用系 统,当应用系统 的通信双方中的 一方在一段时间 内未作任何响 应,另一方应能 够自动结束会 话。 资源控制 可以通过以下方式保证应用系统在一段时间内未作任何响应,另一方应 能够自动结束会话; 应用系统控制:在应用系统开发时,就设置通信双方的超时机制,使系 统的通信双方中的一方在一段时间内未作任何响应,另一方应能够 自动结束会话; 2 应能够对应用系 统的最大并发会 话连接数进行限 制。 连接数控制 可以通过以下方式保证对应用系统的最大并发会话连接数进行限制; a) 软硬件防火墙:可以限制网络的最大并发会话连接数;通过针对特 定IP的连接限制,能够限制特定应用系统最大并发会话连接数。 b) UTM安全网关:可以限制网络的最大并发会话连接数;通过针对特 定IP的连接限制,能够限制特定应用系统最大并发会话连接数。 应根据信息系统不同的情况选择防火墙和UTM安全网关产品:在面 临威胁较为的情况下,如病毒、入侵,选择UTM安全网关进行网络隔离。 3 对于有会话的应 用系统,应能够 对单个账户的多 重并发会话进行 限制。 会话限制 可以通过以下方式保证对单个账户的多重并发会话进行限制: 账号多重并发会话限制:在应用系统开发时,就设置账户多重并发会话 限制功能,实现对单个账户的多重并发会话进行限制。 4 应能够对一个时 间段内可能的并 发会话连接数进 行限制。 会话限制 可以通过以下方式保证能够对一个时间段内可能的并发会话连接数进 行限制; 会话限制:在应用系统开发时就设置并发会话连接数限制功能,保证对 一个时间段内可能的并发会话连接数进行限制。 5 宜能够对系统占 用的资源设定限 额,超出限额时 给出提示信息。 资源分配 可以通过以下方式保证资源分配功能的实现: 资源分配:在应用系统开发时就设置资源分配功能,保证对一个访问账 户或一个请求进程占用的资源分配最大限额和最小限额。 6 应能够对系统服 务水平降低到预 先规定的最小值 进行检测和报 警。 安全管理与监控 可以通过以下方式保证安全管理与监控功能的实现: 安全管理与监控系统:可以对主机、服务器的CPU、内存、磁盘利用率 等信息进行监控,并设定报警阀值,可以进行检测和报警。 7 应提供服务优先 级设定功能,并 在安装后根据安 全策略设定访问 账户或请求进程 的优先级,根据 优先级分配系统 资源。 安全管理与监控 可以通过以下方式保证安全管理与监控功能的实现: 安全管理与监控系统:可以提供服务优先级设定功能,并在安装后根据 安全策略设定访问账户或请求进程的优先级,根据优先级分配系统 资源。 A.4 数据安全 A.4.1二级要求及措施 序号 要求的内容 对应技术措施 实现方式 数据完整性 1 应能够检测到鉴 别信息和重要业 务数据在传输过 程中完整性受到 破坏。 完整性校验 可以通过以下方式保证完整性校验的实现: a) 完整性校验:设置完整性校验模块,检测到鉴别信息和重要业 务数据是否在采集、传输、使用和存储过程中完整性受到破坏。 数据保密性 1 应采用加密或其 他保护措施实现 鉴别信息的存储 保密性。 加密系统 可以通过以下方式保证数据保密性的实现: b) 加密系统:加密系统可以保证鉴别信息的存储保密性。 备份和恢复 1 应能够对重要信 息进行备份和恢 复。 存储备份系统 可以通过以下方式保证备份和恢复的实现: 存储备份系统:能够对重要信息进行备份和恢复,并可以设置各种 备份策略,如果全局备份、增量备份等。 2 应提供关键网络 设备、通信线路 和数据处理系统 的硬件冗余,保 证系统的可用 性。 冗余设计 可以通过以下方式保冗余设计的实现: 冗余设计:可以实现关键网络设备、通信线路和数据处理系统的硬 件冗余,保证系统的可用性。 A.4.2 三级要求及措施 序号 要求的内容 对应技术措施 实现方式 数据完整性 1 应能够检测到系统 管理数据、鉴别信 息和重要业务数据 在采集、传输、使 用和存储过程中完 整性受到破坏,并 在检测到完整性错 误时采取必要的恢 复措施。 完整性校验 可以通过以下方式保证完整性校验的实现: 完整性校验:设置完整性校验模块,检测到系统管理数据、鉴别信息和 重要业务数据是否在采集、传输、使用和存储过程中完整性受到破 坏,并在检测到完整性错误时采取必要的恢复措施; 数据保密性 1 应采用加密或其他 有效措施实现系统 管理数据、鉴别信 息和重要业务数据 采集、传输、使用 和存储过程的保密 性。 通信保密 可以通过以下方式保证通信保密的实现: VPN系统:VPN系统可以保证系统管理数据、鉴别信息和重要业务数据 传输保密性。 备份和恢复 1 应提供本地数据备 份与恢复功能,采 取实时备份与异步 备份或增量备份与 完全备份的方式, 增量数据备份每天 一次,完全数据备 份每周一次,备份 介质场外存放,数 据保存期限依照国 家相关规定。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:可以供本地数据备份与恢复功能,完全数据备份至少每 天一次,备份介质场外存放,数据保存期限至少20年; 2 应提供异地数据备 份功能,利用通信 网络将关键数据定 时批量传送至备用 场地。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:提供异地数据备份功能,利用通信网络将关键数据定时 批量传送至备用场地; 3 对于同城数据备份 中心,应与生产中 心直线距离至少达 到30公里,可以接 管所有核心业务的 运行;对于异地数 据备份中心,应与 生产中心直线距离 至少达到100公里。 灾难备份 建立灾备机房, 保证与生产中心直线距离至少达到100公里且位于不 同城市的灾难备份中心,可以接管所有核心业务的运行。 4 为满足灾难恢复策 略的要求,应对技 术方案中关键技术 应用的可行性进行 验证测试,并记录 和保存验证测试的 结果。 灾难备份 对灾备方案的关键技术环节(如数据备份,数据恢复等重要技术)进行详 细测试,并形成测试报告。 2   数据备份存放 方式应以多冗余方 式,完全数据备份 至少保证以一个星 期为周期的数据冗 余。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:可采用磁带、磁盘镜像技术进行数据的冗余备份, 备份的冗余数据至少要保留一周; 3   异地备份中心 应配备恢复所需的 运行环境,并处于 就绪状态或运行状 态。 存储备份系统 异地备份中心配备恢复所需的全部运行环境(硬件环境,软件环境,维 护人员配备等),系统运行状态保持在就绪状态或运行状态。 A.4.3 四级要求及措施 序号 要求的内容 对应技术措施 实现方式 数据完整性 1 应能够检测到系统 管理数据、鉴别信 息和重要业务数据 在采集、传输、使 用和存储过程中完 整性受到破坏,并 在检测到完整性错 误时采取必要的恢 复措施。 完整性校验 可以通过以下方式保证完整性校验的实现: 完整性校验:设置完整性校验模块,检测到系统管理数据、鉴别信息 和重要业务数据是否在采集、传输、使用和存储过程过程中完整 性受到破坏,并在检测到完整性错误时采取必要的恢复措施; 2 应对重要通信提供 专用通信协议或安 全通信协议服务, 避免来自基于通用 通信协议的攻击破 坏数据完整性。 安全通信 可以通过以下方式保证安全通信的实现: 安全通信:设置专用通信协议或安全通信协议服务,如HTTPS或者VPN 加密,避免来自基于通用通信协议的攻击破坏数据完整性。 数据保密性 1 应采用硬件加密、 点对点的数据加解 密网络机制或其他 有效措施实现系统 管理数据、鉴别信 息和重要业务数据 采集、传输、使用 和存储过程的保密 性。 通信保密 可以通过以下方式保证通信保密的实现: a) VPN系统:VPN系统可以保证系统管理数据、鉴别信息和重要业 务数据传输保密性。 b) 硬件加密机应通过国家商用密码委员会的安全认证并被允许在 国内金融机构中使用。此外还必须满足以下要求:支持单倍长 (B64,在单倍长密钥算法中使用)和双倍长(B128,在双倍长 密钥算法中使用)的密钥;支持本文中对 PIN 的规定,验证、 转换 PIN 的密文;支持本文中对 MAC 的规定,验证和产生 MAC; 能对密钥作验证;受到非法攻击时,加密机内部保护的密钥自动 销毁。 2 应对重要通信提供 专用通信协议或安 全通信协议服务, 避免来自基于通用 协议的攻击破坏数 据保密性。 安全通信 可以通过以下方式保证安全通信的实现: 安全通信:设置专用通信协议或安全通信协议服务,如HTTPS或者VPN 加密,避免来自基于通用通信协议的攻击破坏数据保密性。 备份和恢复 1 应提供本地数据备 份与恢复功能,采 取实时备份与异步 备份或增量备份与 完全备份的方式, 增量数据备份每天 一次,完全数据备 份每周一次,备份 介质场外存放,数 据保存期限至少20 年。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:可以供本地数据备份与恢复功能,完全数据备份至少 每天一次,备份介质场外存放, 数据保存期限至少20年; 2 数据备份存放方式 应以多冗余方式, 完全数据备份至少 保证以一个月为周 期的数据冗余。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:可采用磁带、磁盘镜像技术进行数据的冗余备份,备 份的冗余数据至少要保留一个月; 3 应建立异地灾难备 份中心,配备灾难 恢复所需的通信线 路、网络设备和数 据处理设备,提供 业务应用的实时无 缝切换。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:建立异地灾难备份中心,配备灾难恢复所需的通信线 路、网络设备和数据处理设备,提供业务应用的实时无缝切换; 4 应提供异地实时备 份功能,利用通信 网络将数据实时备 份至灾难备份中 心。 存储备份系统 可以通过以下方式保证备份与恢复的实现: 存储备份系统:提供异地数据备份功能,利用通信网络将关键数据定 时批量传送至备用场地; 5 对于同城数据备份 中心,应与生产中 心直线距离至少达 到30公里,可以接 管所有核心业务的 运行;对于异地数 据备份中心,应与 生产中心直线距离 至少达到100公里。 灾难备份 异地备份中心配备恢复所需的全部运行环境(硬件环境,软件环境,维 护人员配备等),系统运行状态保持在就绪状态或运行状态。 6 为满足灾难恢复策 略的要求,应对技术 方案中关键技术应 用的可行性进行验 证测试,并记录和保 存验证测试的结果。 灾难备份 对灾备方案的关键技术环节(如数据备份,数据恢复等重要技术)进行详 细测试,并形成测试报告。 7 应采用冗余技术设 计网 络拓扑结构, 避免存在网络单点 故障。 冗余设计 可以通过以下方式保证冗余技术设计网络的实现: 冗余设计:采用冗余技术设计网络拓扑结构,避免关键节点存在单点 故障; 8 异地备份中心应配 备恢复所需的运行 环境,并处于就绪 状态或运行状态。 存储备份系统 可以通过以下方式保证系统高可用性的实现: 高可用性设计:提供主要网络设备、通信线路和数据处理系统的硬件 冗余。 附录B (资料性附录) 金融行业安全要求的选择和使用说明   金融行业技术类安全要求按其保护的侧重点不同,将其下的基础控制点分为四类,另外根据金融行 业特点加入增强安全要求: 信息安全类(S类)——关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授 权的修改。   如,自主访问控制,该控制点主要关注的是防止未授权的访问系统,进而造成数据的修改或泄漏。 至于对保证业务的正常连续运行并没有直接的影响。 服务保证类(A类)——关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而 导致系统不可用。   如,数据的备份和恢复,该控制点很好的体现了对业务正常运行的保护。通过对数据进行备份,在 发生安全事件后能够及时的进行恢复,从而保证了业务的正常运行。 通用安全保护类(G类)——既关注保护业务信息的安全性,同时也关注保护系统的连续可用性。   大多数技术类安全要求都属于此类,保护的重点既是为了保证业务能够正常运行,同时数据要安全。 如,物理访问控制,该控制点主要是防止非授权人员物理访问系统主要工作环境,由于进入工作环境可 能导致的后果既可能包括系统无法正常运行(如,损坏某台重要服务器),也可能窃取某些重要数据。 因此,它保护的重点二者兼而有之。   金融行业增强安全保护类(F类)——根据金融行业业务特点提出的特殊安全要求。F类要求作为 金融行业的增强性安全要求分布在S、A、G类的要求中。   金融行业技术安全要求按其保护的侧重点不同分为S、A、G、F四类,如果从另外一个角度考虑, 根据信息系统安全的整体结构来看,金融行业信息系统安全可从五个层面:物理、网络、主机、应用和 数据对系统进行保护,因此,技术类安全要求也相应的分为五个层面上的安全要求:   ——物理层面安全要求:主要是从外界环境、基础设施、运行硬件、介质等方面为信息系统的安全 运行提供基本的后台支持和保证;   ——网络层面安全要求:为信息系统能够在安全的网络环境中运行提供支持,确保网络系统安全运 行,提供有效的网络服务;   ——主机层面安全要求:在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管 理系统,以实现操作系统和数据库管理系统的安全运行;   ——应用层面安全要求:在物理、网络、主机等层面安全的支持下,实现用户安全需求所确定的安 全目标;   ——数据及备份恢复层面安全要求:全面关注信息系统中存储、传输、处理等过程的数据的安全性。   信息系统由于承载的业务不同,对其的安全关注点会有所不同,有的更关注信息的安全性,即更关 注对搭线窃听、假冒用户等可能导致信息泄密、非法篡改等;有的更关注业务的连续性,即更关注保证 系统连续正常的运行,免受对系统未授权的修改、破坏而导致系统不可用引起业务中断。   不同安全保护等级的信息系统,其对业务信息的安全性要求和系统服务的连续性要求是有差异的; 即使相同安全保护等级的信息系统,其对业务信息的安全性要求和系统服务的连续性要求也有差异。信 息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定(见GB/T 22240-2008),因此,对某一个定级后的信息系统的安全保护的侧重点可以有多种组合。   信息系统定级后,不同安全保护等级的信息系统可能形成的定级结果组合见表B.1。   表B.1 各等级信息系统定级结果组合   安全保护等 级   信息系统定级结果的组合   第二级   S1A2G2,S2A2G2,S2A1G2   第三级   S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3   第四级   S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4      本指引中的每一个安全保护等级的基本安全要求按照业务信息安全性等级和系统服务保证性等级 相同的情况组织,也就是每一级的基本安全要求针对S1A1G1、S2A2G2、S3A3G3和S4A4G4情况给出。   对于确定了安全保护等级的信息系统,选择和使用基本安全要求时,可以按照以下过程进行:   1、明确信息系统应该具有的安全保护能力,根据信息系统的安全保护等级选择基本安全要求,包 括技术要求和管理要求。简单的方法是根据本《实施指引》,一级系统选择第一级基本安全要求,二级 系统选择第二级基本安全要求,三级系统选择第三级基本安全要求,四级系统选择第四级基本安全要求, 以此作为出发点。   2、根据信息系统的定级结果对基本安全要求进行调整。根据系统服务保证性等级选择相应等级的 系统服务保证类(A类)基本安全要求;根据业务信息安全性等级选择相应等级的业务信息安全类(S 类)基本安全要求。例如,某系统根据S2、A3定为三级系统,那么可按照S2类基本安全要求和A3类 基本安全要求进行系统建设。   3、针对金融行业信息系统的特点,分析可能在某些方面的特殊安全保护能力要求,选择较高级别 的基本安全要求或补充基本安全要求。对于本《实施指引》中提出的基本安全要求无法实现或有更加有 效的安全措施可以替代的,可以对基本安全要求进行调整,调整的原则是保证不降低整体安全保护能力。   总之,保证不同安全保护等级的信息系统具有相应级别的安全保护能力,满足相应级别的基本安全 要求,是信息系统等级保护的核心。选用本《实施指引》中提供的基本安全要求是保证信息系统具备一 定安全保护能力的一种途径和出发点,在此出发点的基础上,可以参考等级保护的其他相关标准和安全 方面的其他相关标准,调整和补充基本安全要求,从而实现信息系统在满足等级保护基本要求基础上, 又具有自身特点的保护。             参考文献    全国人民代表大会常务委员会 《中华人民共和国标准化法》 (1988年月中华人民共和国主 席令第11号)    GB/T 1.1-2000 标准化工作导则 第1部分:标准的结构和起草规则    GB/T 10112-1999 术语工作 原则与方法    GB/T 20001.1-2001 标准编写规则 第1部分:术语    GB/T 16785-1997 术语工作 概念与术语的协调    GB/T 22239-2008 信息系统安全等级保护基本要求    GB/T 25070-2010 信息系统等级保护安全设计技术要求    GB/T 22240-2008 信息系统安全等级保护定级指南    JR/T 0044-2008 银行业信息系统灾难恢复管理规范    证券期货业信息系统等级保护基本要求(征求意见稿)    保监会令〔2003〕3号 保险业重大突发事件应急处理规定    JR/T 0013-2004 金融业星型网间互联安全规范    JR/T 0003-2001 银行卡联网联合安全规范    JR/T 0055.4-2009 银行联网联合技术规范第4部 分:数据安全传输控制    JR/T 0026-2006 银行业计算机信息系统雷电防护技术规范    JR/T 0023-2004 证券公司信息技术管理规范    银监会〔2009〕19号 商业银行信息科技风险管理指引    JR/T 0011-2004 银行集中式数据中心规范    期货交易所、期货经营机构_信息技术管理规范(试行)    银监发〔2008〕50号 银行业金融机构重要信息系统投产及变更管理办法    银监办发〔2009〕437号 银行、证券跨行业信息系统突发事件应急处置工作指引    中期协发〔2009〕 期货公司网上期货信息系统技术指引    中证协发〔2006〕 证券公司集中交易安全管理技术指引    中证协发〔2009〕154号 证券营业部信息技术指引    银监办发〔2010〕112号 商业银行数据中心监管指引    银科技〔2006〕73号 中国人民银行信息系统安全配置指引    银发〔2010〕276号 中国人民银行计算机系统信息安全管理规定    银办发〔2006〕154号 中国人民银行IT应急预案指引    银发〔2010〕276号 中国人民银行计算机系统信息安全管理规定    银发〔2002〕260号 中国人民银行关于加强银行数据集中安全工作的指导意见    银办发2006-9 中国人民银行计算机机房规范化工作指引    JR/T ××××—2008 II 1 JR/T ××××—×××× II III 113
个人分类: 网络安全|10365 次阅读|0 个评论
民间发明的出路
lwd8811 2012-12-2 01:07
民间发明,即所谓的“非职务发明”是指发明人的身份不在主流体系内,你的发明就不能列入国家项目。许多人或有官方人士称“非职务发明水平不高”,好像不值得重视。其实,其中有非常大量的优秀发明,是我国非常重要的创新资源。关键是卡在于如何实施的环节上。不仅仅是缺乏资金的问题,有的发明很好,发明人不见得在设计、工艺、试验、标准、营销及经营(指收益最大化的经营)等方面都能做好。特别是我国发明人极少有自己的加工手段,还需要有各个专业的配合。往往项目在种子阶段就夭折了,更谈不到以后如何产业化,如何产生效益。这个问题直到现在也没有捋出个头绪来。国家发明协会成立之初,曾经有一笔发明资助基金,各地选项目上报。结果钱花没有了,也不见成果。为什么?因为没有实施手段,没有能运作、运转的市场化的机制......青岛的王德义先生发起成立民间发明基金应该是一个有希望的运作方式。衷心祝愿王德义先生的发明基金会取得成功。 刘闻铎
2890 次阅读|0 个评论
建立管理体系是一个好办法
Greg66 2012-9-14 23:43
目前大家熟知的管理体系有质量管理体系、环境管理体系、安全健康管理体系,其实管理体系(标准)还有很多,如信息、财务等。很多企业都建立了管理体系,虽然国有企业建立和执行体系之间,差距还很大。但是国内的事业单位中,还几乎没听说哪个单位建立了管理体系、执行审核制度等。领导常常为执行力差着急,我推荐他们在本单位建立管理体系,至少鼓励其成员及各级领导先学习管理体系,作为建立、施行管理体系的前奏。 哪怕不建立,大家学会管理体系(标准)也是一种收获。其实有了管理体系,执行了管理体系,管理工作就变成了“傻瓜式”,极为简单。 当然由于国情,标准化管理体系实施过程中,可能还有一些具体问题需要解决,但是可以开始探索。
3206 次阅读|0 个评论
林业标准的实施(林业标准学5)——林业标准化研究之五
zhguoqin 2011-5-17 07:57
点击下载全文: 05林业标准的实施(林业标准化研究5).pdf 林业标准的实施 (林业标准学 5 ) ——林业标准化研究之五 张国庆 (安徽省潜山县林业局 246300 ) 本文主要内容: 第一节 标准的实施 1. 实施标准的原则 2. 实施标准的一般程序和方法 2.1 计划 2.2 准备 2.3 实施 2.4 检查验收 2.5 总结 3. 标准实施中的分工与协作 第二节 实施林业标准的方法 1. 林业标准实施的重要性 2. 实施林业标准的方法和程序 3. 林业标准实施的工作要点 3.1 林业标准实施工作策略 3.2 林业标准实施工作重点 3.3 林业标准化关键措施 第三节 推进我国林业标准化 1. 林业标准化推进模式 2. 林业标准化推进机制 2.1 面向两个市场,树立标准愈识 2.2 加强林农培训,提离生产者素质 2.3 引进创新机制,提高标准化水平 2.4 按照标准生产,发挥比较优势 2.5 实施品牌战略,积极参与竟争 2.6 完善法规体系,加强实施监督 2.7 完善体系建设,推动林业发展 点击下载全文: 05林业标准的实施(林业标准化研究5).pdf
个人分类: 发展学|1234 次阅读|0 个评论
学术会议会务系统的信息化构架
热度 5 outcrop 2011-3-22 14:30
学术会议会务系统的信息化构架
昨天和 张利华老师 聊到信息管理系统开发的经历,今天就把原来(2006年)电子会务系统设计开发的思维图发出来,回忆整理下需要注意的地方;希望对需要承办学术会议的老师同学能有一点启发和帮助。 这个会议是自然科学基金委员会领头,几个学会和基金联合主办的国际会议,参会人数700左右,算是比较大型的一个国际学术会议。会议电子会务系统的设计、编码、实施以及前期维护运作,主要由我承担;全文审稿开始后,与人互动次数多起来,电子会务系统的运作就是一个团队了。由于当时国内外没有成型的在线电子会务系统和方案,所以一切都从零开始,自己开发。现在回头看去,一时反而不知从何说起。 这个电子会务系统贯穿整个会议,包含网站发布、在线通知、作者在线自助管理、在线摘要投稿、在线摘要审稿、在线全文投稿、在线全文审稿、在线会议注册、在线住房安排等功能;大概的思维框架,见下图(图很大,可点击看大图)。 清楚了大概的框架,设计编码就是简单的事情了,这里简单的说说需要注意的地方: 办公尽量自动化 主要是论文格式校对、文件格式转换等可以用技术手段来提高效率的地方,尽量用技术手段解决,不然极度耗费人力。比如论文格式校对,用宏来实现;修改意见等通知类邮件自动生成群发等。 数据安全 主要是数据备份以及病毒防护。由于文件交换量比较大,可能会遇到各种奇怪的病毒,因此积极防护病毒的同时,一定注意数据备份。同时也要保证团队计算机的正常高效运行。 系统设计注意容错 比如实际运作过程中,总可能出现一些地方不能访问网站、邮件不能正常投递等情况。因此在电子会务系统的设计过程中,需要考虑手工处理这些问题。 团队建设 会议中后期的财务、催审、住房、迎送等需要耐心的工作,细心的女孩子处理可能比较合适。 现在回忆整个系统的设计与运作,只有一个遗憾,就是后期和酒店住房数据接合不够好,导致部分学者没有住到网上预定的房间;其他功能都正常的承载了会议运行的需求。 系统的框架基本由上图表达出来了,具体实施和开发可能还会遇到一些技术性的细节问题,目前的开发工具和软件可能也有了更好的选择,这里就不赘述。
个人分类: 计算机应用技术|6354 次阅读|12 个评论
新年新开始——总结和计划
武继磊 2011-1-13 11:08
又很长时间没有到此来了,年底的总结和新年的计划都应该好好的思考。不少网友甚至提供了年终总结的模板,哈哈故而现在应该至少装模作样也写些文字出来,也算是一年的结束和新年的希望吧!可文字组织能力太弱,且落下文字而不能实现,面子上是过不去的,呵呵所以尽量简短的写。 去年一年总体上有些收获,然而这些收获基本上是吃老本赚来的,而新的领域进展似乎还是不太多,太多的是想法,而没有付诸行动!故而新年的计划也就从行动开始吧,没有太多的想法,但有了想法就尽可能的去实现! 1、身体健康是第一要务,这个想法可以有,具体的行动每天实施中 2、科研工作作为谋生的本领,需要积累和持续,写完这段就继续实施 3、家庭作为革命根据地,要不停地巩固和建设,努力挣钱ing,呵呵 4、其他没有具体行动,就暂时不写吧!
个人分类: 闻道悟行|4055 次阅读|0 个评论
如何让一个建议或者一项方案得到实施
cutefay 2010-8-3 15:26
人们生活中经常遇到这样的情况:某人或者某群人向领导或者其他人提了一些建议,但领导或其他人并没有采纳。 在企业界还经常存在这样的问题:某个企业请咨询公司做咨询,最后的咨询方案却没有得到实施。 为何别人没有采纳自己的建议?有一种原因是别人觉得这个建议不好不愿意采纳这个建议;另一种原因是建议虽好但是在目前的情况下没办法实施。同理,为什么咨询方案得不到实施,有一种原因是咨询方案不好企业不愿意实施,另外一种原因是,咨询方案虽好但是实施起来很有困难。 下面说一个小故事来说明一下: 我认识的一位管理学方面的老师的妻子去一个商厦买鞋子,她看中了一双鞋子,七百多元钱,无奈那双鞋子没有合适她的尺码,导购员里的人跟她说这款鞋子过几天才能够再进一批,让她过几天再来买。结果是大家都能猜到的了老师的妻子没有再回来买这双鞋了。对于这店面而言,是到手的鸭子又飞了。而刚好这老师是这品牌鞋子的咨询顾问,他分析了这件事情,并向该品牌公司提出了一个好的建议:遇到这种情况,导购员可以跟潜在的顾客这么说:您看中的鞋子缺货实在很抱歉,您是否能够留下联系方式和地址,等我们货到的时候把您要的鞋子给您快递过去。老师的这个建议是非常好的,这种办法不仅仅能够抓住到手的鸭子,并且能够让这只鸭子成为这个品牌忠诚的客户。并且,如果进行成本分析,卖掉这双鞋子可以赚好几百元钱,而只需要额外付出几元钱的快递费,非常合算。而当这位老师跟企业的负责人谈过之后,企业的负责人说:您有所不知,这办法我们实行不了。因为要多付出的几元钱的快递费我们不知道该由哪个部门来出,任何部门都不愿意多出这几元钱的快递费。 我们分析一下这个小故事:这位老师提出的建议虽然很好,对企业也很有利,但是企业却因为内部管理和利益分配等问题,没办法实施。要让这个建议得到很好的实施,就需要调整企业内部管理和利益分配的问题,需要大费一番波折。从这个例子可以看出,有些建议虽然看似简单,但建议的实施却很困难。 因此,一个好的建议或者方案,并不仅仅要看起来好,最重要的是这个好的建议或方案真正可实施。局外人在提出一个建议或做出一个政策方案的时候,可能并不知道内部的真实情况,因此,提出的建议或方案没办法实施。并且,即使是局内人,有些隐藏得比较深的一些阻碍也未必能够考虑到,因此局内人提出的建议或者方案也未必可以试试。 什么是真正的可实施?一方面,这个方案要能实施下去;另一方面,实施下去之后不能产生其他的负面影响。就像医生给病人治病,一方面要能够治好病,另一方面是治好了别产生其他的副作用。 哪些是阻碍方案实施的最关键的因素?一个是利益问题,另一个是流程问题。如果一项新的方案损害了某个人或者某群人的利益,这个人或者这群人肯定会千方百计阻止这方案的实施。如果一项新的方案与现有的工作流程相冲突,那也实施不了,只能改变或者修正现有的工作流程。然而有的时候工作流程的改变不是很容易的,需要再增加或者调整一些内部的制度才能够实现,这个过程中可能又会引发其他问题。而往往流程问题虽然麻烦,但是却是通过努力可以解决的,而利益问题,有时候很难解决。 要解决阻碍方案实施的利益问题,有以下两种方法: 1、找到双赢的方法,让原本会在方案实施中失去利益的人们得到其他的补偿。例如,可以给反对者一些其他方面的利益补偿,或者实行老人老办法,新人新办法的制度,让他们的利益不受损。大家皆大欢喜。 2、上面的方法虽然好,但是很多情况下不容易找到这样的双赢的办法,并且有的时候双赢意味着需要投入的成本更高。这个时候就只能采取措施,让反对者失去决策权,例如调到其他部门去等等。 无论是上述哪种办法,只要反对者的实力足够强大,要实施一项方案都是很困难。这就要看想实施这项方案的最高领导者们对实施这项方案的决心如何,能够付出的代价如何。因此,我觉得我们现在的一些黑暗的社会现象的整治,不是没办法整治,而是看领导整治的决心如何。 结束语:我们在给别人提建议的时候,或者在网上写一些建议性的文章的时候,要多考虑一下建议使用者的情况限制,考虑到建议本身实施的可行性如何,是否会产生副作用,如果产生了副作用可以辅助采取哪些措施,这样的建议的实操性更强。如果建议不具有可实施性,那么说了跟白说一样。
个人分类: 菲亦所思|5788 次阅读|10 个评论
上海市人民政府贯彻国务院关于进一步推进长江三角洲地区改革开放和经济社会发展指导意见的实施意见
pikeliu 2009-10-18 23:30
上海市人民政府贯彻国务院关于进一步推进长江三角洲地区改革开放和经济社会发展指导意见的实施意见    各区、县人民政府,市政府各委、办、局:   为了贯彻《国务院关于进一步推进长江三角洲地区改革开放和经济社会发展的指导意见》(国发〔2008〕30号)精神,结合本市实际,现提出以下实施意见:   一、认识、明确进一步推进长三角地区改革开放和经济社会发展,加快上海四个中心和社会主义现代化大都市建设的重大意义、总体思路和发展目标   (一)认识重大意义。进一步推进长三角地区改革开放和经济社会发展,是我国积极应对经济全球化、区域经济一体化大趋势,加快实施国家区域发展总体战略的重要举措,对于建设上海国际经济、金融、贸易、航运中心和社会主义现代化国际大都市,具有重大战略意义。它有利于推进上海和长江三角洲地区经济结构战略性调整,提高自主创新能力和整体经济素质;有利于辐射和带动泛长江三角洲区域、长江流域以及我国其它地区的发展,形成优势互补、良性互动的区域经济发展新格局;有利于提高区域综合实力、国际竞争力和抵御国际风险的能力,更好地参与国际经济合作和竞争;有利于深化改革和探索创新,为实现科学发展提供体制机制保障。   (二)确定总体思路。高举中国特色社会主义伟大旗帜,以邓小平理论和三个代表重要思想为指导,深入贯彻科学发展观,认真落实国家区域发展总体战略,进一步解放思想,开拓进取,着力推进经济结构战略性调整,着力转变政府职能,着力促进城乡区域协调发展,着力提高资源节约和环境保护水平,率先转变经济发展方式,率先提高自主创新能力,率先推进改革开放,率先构建社会主义和谐社会,充分发挥核心城市的辐射带动作用,促进长三角区域经济一体化,不断提升长三角地区的国际竞争力,为我国全面建设小康社会和实现现代化做出更大贡献。   (三)确定发展目标。到2012年,第三产业增加值占全市生产总值比重进一步提高,万元生产总值综合能耗和主要污染物排放总量在完成十一五目标的基础上进一步下降,环保投入相当于全市生产总值的比例保持在3%左右。全社会研究与开发经费支出相当于全市生产总值的比例提高到3%,知识竞争力位居全国前列,创新成为经济社会发展的重要驱动力。城乡居民家庭人均可支配收入持续稳定增长,城镇登记失业率控制在4.5%以内。各类基本社会保障基本实现全覆盖,教育、文化、卫生等基本公共服务体系进一步完善,轨道交通运营线路总长达到500公里左右。上海在区域经济发展中的辐射力和带动力进一步提高。   到2020年,率先形成以服务经济为主的产业结构,在重要领域科技创新接近或达到世界先进水平,对经济发展的引领和支撑作用明显增强。实现经济发展方式的重大转变,形成人与自然和谐相处的生态环境。社会保障水平进一步提高,实现基本公共服务均等化。基本建成四个中心和社会主义现代化国际大都市,促进长江三角洲、长江流域共同发展和服务全国的作用更加明显。   二、加快建设国际经济、金融、贸易、航运中心,率先形成以服务经济为主的产业结构   (四)大力发展金融服务业。发挥金融市场和金融机构集聚的优势,不断提升上海对长三角地区的金融服务与金融支持。大力发展企业(公司)债券、资产支持债券、短期融资券、中期票据等债务融资工具,开展项目收益债券试点。研究探索并适时推出股指、汇率、利率、债券等为基础的金融衍生工具。加快期货市场发展,做深做精现有期货品种,有序推出新的能源和金融类大宗产品期货。积极探索推进上海服务长三角地区的非上市公众公司股份转让的有效途径。鼓励各类股权投资企业(基金)及创业投资企业发展,做好上海金融发展投资基金试点工作。鼓励长三角地区银行开展银团贷款。在洋山保税港区探索发展离岸金融业务。支持注册在上海的金融机构在长三角地区设立分支机构。优化区域银行卡受理环境。完善长三角地区银行汇票业务,促进区域支票影像交换业务健康发展。推动区域支付结算产品和服务创新。稳步推进人民币国际贸易结算试点。推动建立全方位的金融风险监测、预警体系以及长三角地区打击非法金融活动联系会议制度,切实维护区域金融的安全和稳定。推动在长三角地区有长期业务的境外企业试点发行人民币债券。研究探索股权投资和银行贷款之间的联动机制。(市金融办牵头推进)   (五)加快发展航运服务业。建设以货种接卸和中转服务为主的宝山罗泾和杭州湾等港区。加大江海联运推进力度,实现长江内河集装箱船舶江海直达联运。统筹长三角内河集装箱运输市场发展,提高水水中转比例。大力发展船舶交易、船舶管理、航运经济、航运咨询、船舶技术等各类航运服务机构,构建现代航运服务体系。完善航运服务规划布局,拓展洋山保税港区的功能,发展北外滩、陆家嘴、临港等航运服务集聚区。积极争取国家支持,依托上海航运交易所,加快建设全国性的船舶交易信息平台,形成具有示范作用的船舶交易市场。建立上海国际航运中心综合信息共享平台,加大上海港与长三角区域及长江干线港口的交流合作力度,促进形成便捷高效的长三角区域干线港口和航运信息交换系统。聚焦国际航运发展综合试验区,拓展洋山保税港区的功能。积极争取国家有关部门支持,实施启运港退税政策,促进国际货运中装业务。聚焦洋山保税港区,优化口岸服务环境,探索口岸监管模式创新,发展高附加值的港口服务,吸引相关企业入驻。加快发展航运金融服务,支持开展船舶融资、航运保险等高端服务。依托上海航运交易所、上海期货交易所的优势,在国家有关部门指导下,进一步完善航运运价指数体系,加快开发航运运价指数衍生品,为我国尤其是长三角地区航运企业控制船运风险创造条件。积极发展邮轮经济,加快发展邮轮母港,探索建立区域性邮轮组合港。(市建设交通委牵头推进)   (六)切实促进现代商贸业发展。加强贸易基础设施建设,营造国际一流水平的贸易发展环境。加快发展电子商务、大宗商务批发市场和期货交易市场,建立长三角现代采购交易平台,做大做强品牌会展,推动大宗商品保税交易和离岸交易,增强上海在全球资源配置中的作用和全球大宗商品的价格话语权。着力发展服务贸易,建立长三角推动服务外包发展的联动机制,形成服务外包公共服务资源共享机制。加强商品交易市场、商业零售、餐饮服务等商贸业的区域联动,推进商贸业公共信息平台建设。研究和编制长三角区域商贸业发展规划,促进城乡商品流通。加快培育市场主体,鼓励龙头企业构筑和完善区域内的连锁经营体系、业务流程和供应链。推动长三角地区汽车租赁业一体化发展。联合推出商旅文结合的大型营销活动和商业节庆活动。大力实施品牌战略,共同营造老字号品牌的发展环境。统一制定和执行区域商贸行业标准、技术规范,选择渗透融合性强的领域,开展长三角服务标准化合作试点。共同推进《世博园区商业服务业配套布局规划》的有关工作和《上海市商业服务业迎世博三年行动计划》有关项目的实施。(市商务委牵头推进)   (七)加快现代物流业发展。共同启动建设中国物流资源交易中心。推动建立跨区域的口岸物流电子商务平台。推动上海电子口岸平台向长三角地区拓展口岸物流服务,加快与长三角地区物流园区、物流基地和产业基地信息平台对接。完善本市危险化学品进出运输道口运政检查站的设置和人员配备,建成本市道口查验网络平台,实现两省一市危险化学品运输道口查验信息联网。支持医药、化工、食品冷链等行业,率先制定物流作业、服务等区域实施标准,并争取上升为国家行业标准。建立长三角地区物流诚信建设协调机制和物流企业诚信守法等级评估互认制。(市商务委、市经济信息化委牵头推进)   (八)着力提升生产性服务业能级。大力发展总部经济和总集成、总承包、研发、设计、创意、采购、营销、租赁等生产性服务业。以总承包、总集成为龙头,推动一批系统设计、系统集成和设备总成套、工程总承包于一体的大型工程公司和系统成套公司加快发展。推动长三角区域产业结构调整和资源整合,带动制造业服务业融合发展。鼓励发展辐射和服务整个长三角区域的风险投资、融资租赁、大型装备出口信贷,为先进制造业和生产性服务业发展提供有力的金融支持。共同培育一批专业技术服务企业,为行业提供技术解决和产品开发方案。建设上海二手车交易公共信息服务平台,服务长三角地区,促进区域二手车市场健康规范发展。(市经济信息化委牵头推进)   (九)积极发展信息服务业。构建区域战略性、基础性、公益型的大型数据库,加强数字电视、宽带多媒体、移动通信等平台建设,推进区域信息资源的数字化、网络化和商品化。共同推动以软件为主的信息服务业区域合作项目建设,推进信息服务业与商业、文化、娱乐等领域的融合,加快发展软件、互动娱乐和动漫、数字出版、互联网视听等信息服务业,积极推进信息服务外包产业发展。建设区域性电子商务综合平台,共同构建长三角第三方数字认证服务体系,加强区域公共物流信息服务平台建设,推广电子标签的广泛应用。积极推动国家知识产权信息平台区域专利信息服务中心落户长三角地区。(市经济信息化委、市文广影视局、市新闻出版局牵头推进)   (十)深入推进旅游业发展。参与编制长三角区域旅游规划,在产品整合、资源共享、标准制定、市场监管等方面开展合作。鼓励和扶持旅游企业集团特别是饭店、旅行社异地收购、兼并和重组,成立跨区域的社会旅游组织和合作机构,实行品牌连锁经营与管理。创新旅游产品,实现长三角旅游产品的差异化发展。完善区域旅游公共服务体系,打造旅游一体化软件与服务设施。推进长三角区域旅游服务标准一体化。建设长三角旅游企业电子信息公共服务平台。共同制订和实施长三角区域旅游形象推广战略。实施旅游目的地营销、旅客投诉处理、旅游集散、应急救助等一体化工程。充分发挥世博会等载体和平台的持续效应,推进长三角旅游产业集群发展。(市旅游局牵头推进)   (十一)着力改善服务业发展环境。加快建设长三角区域服务业联动机制,有效开展区域合作。建立长三角区域企业知识产权工作推进合作机制和企业知识产权工作联席会议制度,加强企业技术标准化和知识产权领域的区域合作。开展长三角区域标准的联合研究,鼓励区域内高校、科研院所与企业建立技术标准联盟。加强区域间已有行业标准的对接,逐步形成区域内协调互认的服务标准体系。加紧制订规范体系缺失的服务行业和新兴服务行业的标准。发挥两省一市在应用技术学科方面的优势,加强现代服务业人才的培养和交流。(市商务委牵头推进)   三、大力发展先进制造业,全面推进工业结构优化升级   (十二)加快高新技术产业化和先进制造业内涵发展。积极对接国家重点产业调整和振兴规划,制订出台贯彻实施意见。积极推进新能源、民用航空制造业、先进重大装备、新能源汽车、新材料、生物医药、电子信息制造业、海洋工程装备等高新技术产业化。着力提升钢铁、汽车、造船、石化、装备制造、电子信息等先进制造业的国际竞争力。全面推进信息化与工业化融合发展,加快推广信息技术在先进制造业及传统产业中的应用。加快淘汰落后产能,积极推动传统产业的升级改造和梯度转移。联合开展长三角地区企业技术创新战略研究。针对新能源、新材料、重大装备等领域,共同推进一批产学研示范工程和基地建设。联合培养产业发展急需的技术人才,共同开展高技能人才的培养。(市经济信息化委牵头推进)   (十三)不断优化产业空间布局。共同争取国家战略产业项目布局长三角,形成布局分工合理、具有竞争优势的特色产业集群。全面推进民用飞机研发、制造、配套基地的建设,构建民用飞机制造业、民用航空运输业和民用航空服务业协同发展的产业链,形成包括民用飞机租赁、经营、维修、改装、人员培训等在内的现代航空服务体系。推进现代造船模式转换,实现主流船型研发设计系列化、标准化。积极推进高技术、高附加值船舶、海洋工程装备和重点配套设备开发,提高产品市场竞争力。共同推进形成以核电建设项目为依托、设备制造为龙头、系统成套为支撑的长三角核电产业集群发展格局。探索建立跨区域产业梯度转移的模式。(市经济信息化委牵头推进)   (十四)着力提升企业竞争力。加快推进制造业企业跨区域的开放性、市场化并购和联合,推动企业整体上市或核心业务资产上市,支持主业清晰、优势突出、符合国家产业导向的制造业企业做大做强。大力支持上市公司开展收购兼并和重组创新,在长三角地区实现资源合理配置。鼓励中小企业以独资、合作、合资、参股、特许经营等方式,进入国家法律法规和产业政策未禁止的领域,参与产业及配套产业的发展。实施中小企业改制上市培育工程,加大对科技型企业的专项资金支持力度。(市经济信息化委、市国资委牵头推进)   四、扎实推进社会主义新农村建设,促进城乡一体化发展   (十五)加快农业发展方式转变。大力发展现代农业,着力发展高效生态农业和现代养殖业。稳定发展粮食生产,大力支持农业产业化经营和标准化生产,努力提高农业组织化程度。培育一批辐射带动能力强的龙头企业,支持创建名优品牌,提高农产品市场竞争力。逐步实施走出去战略,加强区域农业企业的互动合作,探索建立长三角现代农业示范区。鼓励农产品出口,进一步做大做强外向型农业。着力发展农产品商标和地理标志,推动农产品经营的市场化和规模化。(市农委牵头推进)   (十六)进一步提高农业生产经营的组织化和市场化水平。培育长三角农业统一大市场,构建新型农业服务体系和农业物流基础设施体系。大力发展农村现代物流,培育一批大型农业流通企业。积极发展农民专业合作社,发挥农村专业经济协会、农业行业协会、学会等各类组织作用,加强农产品产销对接。鼓励和支持优质资本、优势农业龙头企业跨区域发展,做大做强农业产业化经营组织。充分发挥农民专业合作社和龙头企业的带动作用,提高农民收入。整合区域内农产品信息服务资源,建设农业信息服务网络,完善长三角区域农产品供需服务平台,构建立足上海、带动周边、服务全国的农产品流通销售体系,逐步建立长三角区域农产品质量安全监管工作机制和主要农产品质量安全可追溯体系。探索建立区域农村产权交易平台。(市农委牵头推进)   (十七)完善农村金融服务体系。深化农村金融体制改革,逐步建立健全多层次、广覆盖、可持续的农村金融体系,不断完善针对三农的金融服务。推进村镇银行试点,支持本市金融机构在长三角地区参股设立村镇银行。加强农业保险体系建设,探索建立区域性巨灾风险保险机制。继续发展农村信用担保和农村小额贷款,支持小额贷款公司发展。规范发展民间融资,探索设立农村资金互助社等新型放贷机构。继续加大信贷对农业和粮食生产的支持力度,适当扩大对农民专业合作社、农业产业化龙头企业的贷款贴息力度。(市金融办牵头推进)   (十八)全面提高农村公共服务和社会保障水平。统筹推进城乡基础设施建设、公共服务和社会保障,全面改善农村居住环境。建立稳定的农村文化投入保障机制,加快形成完备的农村公共文化服务体系,逐步实现城乡基本公共服务均等化。落实被征地农民基本保障制度,完善新型农村社会养老保险制度和农村合作医疗制度,健全农民养老金增长机制,切实做好城乡社会保障制度的统筹衔接。逐步提高农村最低生活保障水平,完善分类救助政策,提高大病医疗救助水平。统筹城乡劳动就业,逐步建立城乡统一的人力资源市场和公平竞争的就业制度。扶持农村富余劳动力非农就业,支持跨区域就业。加强长三角区域间农村富余劳动力非农就业技能培训的互动交流。(市农委、市发展改革委牵头推进)   五、大力推进自主创新,加快建设创新型城市   (十九)共同探索组建国家级自主创新综合试验示范区。共同向国务院申报组建长三角科技创新综合试验示范区。以提高产业国际竞争力为主要目标,研究制订自主创新示范区的实施方案,加快推进创新体系建设。通过先行先试,进一步深化改革开放,完善区域创新政策体系,逐步实现各种创新要素在区域内无障碍流动。加强科技金融合作,拓宽区域融资渠道。联合开展产业技术创新,共同打造国际级制造业高地,提高区域整体创新能力和国际竞争力。(市科委牵头推进)   (二十)协同开展共性关键技术的联合攻关。重点围绕国家部署以及对长三角经济社会发展有重大影响的战略领域,以加快突破核心技术瓶颈、显著增强国际科技竞争力为目标,积极承担大飞机、大规模集成电路、新药创制、重大疾病防治、嵌入式系统与软件等国家重大科技专项,支持开展电子信息、生物医药、重大装备、纺织、石化、钢铁冶金等战略产业的重大科技联合攻关,力争通过5年左右的持续投入,培育一批代表国家乃至国际先进水平的重大战略产品和自有品牌。在电子信息、装备、汽车、船舶等具有一定优势的产业领域,共建一批长三角产业技术联盟,通过协作突破核心技术瓶颈。(市科委牵头推进)   (二十一)促进创新成果的示范、推广和应用。加强能源、信息技术、生物医药等领域的核心技术攻关,鼓励创新成果优先在长三角地区推广应用。统一自主创新产品认定标准,联合实施互认制度和采购制度。优化政府采购方式,改进政府采购评审方法,对拥有自主创新技术和产品的区域内供应商优先授予准入资格,进入采购程序。加大宣传推广自主创新产品的力度,引导企业围绕采购需求,开发适销对路的自主创新产品。加强知识产权执法协作机制,完善知识产权法制建设,加大知识产权保护力度。(市科委牵头推进)   (二十二)积极培养和引进创新型人才。依托长三角地区的人才、智力、教育培训、人才服务等资源,加强创新型人才开发的政策协调、制度衔接和服务融合。建立创新型人才培养基地,加大人才培养力度。加强国际合作交流,不断完善和发展国际化培养模式,培育与全球科技创新相适应的科技创新人才。以高层次、高科技、高技能人才以及经济社会发展需要的紧缺人才为重点,加大人才引进力度。规范区域人才服务市场的管理,探索实现区域信用信息互通,发挥市场对人才配置的基础性作用。(市人力资源社会保障局牵头推进)   六、走新型城市化道路,进一步提升城市综合服务功能和国际竞争力   (二十三)加快推进城乡规划体系建设。强化沪宁、沪杭和滨江沿海等发展轴线。提升中心城综合服务功能,积极推进虹桥综合交通枢纽周边地区区域整合和浦东南汇一体化发展。重点发展嘉定、松江和临港新城。着力提升宝山、闵行的辅城功能,推进青浦、奉贤南桥、金山、崇明城桥等新城建设,加快辐射力和带动性强的现代中等规模城市的规划建设。依托市域高速公路节点和轨道交通站点,集中建设一批相对独立、各具特色的现代化城镇以及大型居住社区,推动人口集聚、产业集聚。对于资源条件好、发展潜力足的新市镇,适度扩大规划人口规模。依托城镇、产业园区和基础设施建设,合理配置公建和市政设施,规划形成一定数量的中心村(行政村),促进城乡和谐发展。(市规划国土资源局牵头推进)   (二十四)进一步强化城市综合服务功能。拓宽服务领域,推动形成全方位服务平台网络体系,构建市域东西向现代服务主轴,形成虹桥综合交通枢纽延安路陆家嘴浦东国际机场临港新城现代服务业走廊。围绕虹桥综合交通枢纽,做好虹桥枢纽商务区的综合规划和开发,成为上海服务长三角、服务长江流域、服务全国的长三角地区商务中心和重要窗口。完善中心城市级中心、城市副中心组成的公共活动中心体系。积极推进陆家嘴金融贸易区功能完善和能级提升。推进江湾五角场和真如城市副中心建设,完善徐家汇城市副中心功能。集中推进黄浦江、苏州河沿岸地区以及若干现代服务业集聚区的规划建设,加快中心城旧区改造和保障性住房规划建设。(市规划国土资源局牵头推进)   (二十五)形成科学合理的城镇空间布局。按照城市总体规划,合理规划城市规模,形成等级合理、分布有序、各具特色、协调发展的城镇建设布局。统筹土地利用和城乡规划,将城市空间开发的重点由外延扩张为主向优化结构、调整布局、提高效率转变。严格控制中心城向外无序发展和新增建设用地规模增长,促进城镇可持续发展。推进中心城、新城、新市镇等城市化地区的控制性详细规划编制工作,统筹规划和建设城镇供排水、供电、通信、垃圾处理、防洪排涝、供水、治污工程等基础设施,加强城镇防灾减灾和应急管理能力建设。统筹新区开发与旧城保护,切实维护城镇历史文化风貌。(市规划国土资源局牵头推进)   七、积极推进重大基础设施建设,促进区域一体化发展   (二十六)打造一体化综合交通运输网络。重点加快推进京沪高速铁路、沪宁城际铁路、沪杭客运专线和沪通、沪乍等铁路建设。有效衔接公路对外通道的规划线位、建设时序和建设标准,加快申嘉湖高速、崇启通道、沪苏高速等高速公路建设。优化现代航运集疏运体系,共同整合长三角港口资源。共同编制实施长三角沿海港口发展总体规划,重点推进苏申外港线、杭申线改造,建立和完善长三角内河集装箱江海直达联运机制。统筹规划洋山深水港区和外高桥港区的功能布局,有序推进小洋山西港区项目。(市建设交通委、市发展改革委牵头推进)   (二十七)构建完备的能源安全体系。加快天然气、石油、电力、煤炭等基础设施建设。建成上海进口LNG一期工程和天然气主干管网二期工程,配合做好川气东送、西气东输二线天然气管道上海段建设,推进天然气主干管网与江苏、浙江省互联互通。推进漕泾炼油项目及其原油、成品油管道上海段的建设。积极推进本市市内煤电基地与气电基地建设。煤电方面重点建设沿江电厂和沿海电厂,气电方面按大中小并举布局。积极推进电力工业上大压小,优化能源结构。加快推进800千伏川沪特高压直流工程、500千伏葛沪直流增容改造工程等西电东送重点工程和1000千伏皖电东送工程建设。开展苏北经崇明向上海送电通道的研究与规划落地工作。有序开发天然气市场,积极发展风能、太阳能等可再生能源,提高清洁能源在能源消费总量中的比重。(市发展改革委牵头推进)   (二十八)提高水资源的合理利用和科学管理水平。重点推进太浦河清水走廊工程、太湖流域拦路港二期工程,大泖港防洪工程,适时启动吴淞江行洪一期工程,开展黄浦江河口建闸工程研究。推进青松大控制片淀东等除涝泵闸工程,新建大治河西枢纽二线船闸、芦潮港出海闸,实施外环西河新辟工程。加快推进青草沙原水工程建设,重点协调推进长江口北支中束窄工程,规划建设东风西沙水源地,加强水源地保护,确保供水安全。配合流域机构编制《淀山湖水环境综合治理实施方案》,建立相邻省河道保洁工作定期会商机制和防范突发事件的协作平台,以及相邻省市水面漂浮物集中打捞和联动机制。优化和完善省市界以及长江口、杭州湾等区域的水文水资源监测站网。建设统一的水资源管理协调机制和信息共享平台,逐步建立流域上下游之间的生态补偿机制。(市水务局牵头推进)   (二十九)推动信息基础设施一体化建设。联合开展区域信息基础设施发展战略研究,共同争取国家重大项目,推进长三角城市互联网络交换中心建设,提高超级计算、容灾备份等基础设施共享水平。共建长三角区域内标准和功能统一的空间地理信息、应急联动指挥和智能交通三个城市智能化管理平台,推动区域城市管理智能化、网络化。推进区域教育、文化、卫生领域信息资源的开发与共享,加快省市级图书馆和高校图书馆电子数据交换,促进图书馆自建和共建专题文献数据库。加快实施高速公路电子不停车收费(ETC)系统建设,推进长三角高速公路运行信息互通等信息化项目。(市经济信息化委牵头推进)   八、加快资源节约型和环境友好型社会建设,全面提高可持续发展能力   (三十)推进土地集约节约利用。坚决落实最严格的土地管理制度,做好城乡规划和土地利用总体规划的协调衔接,创新管理体制机制,强化规划的整体控制和引导作用,进一步优化土地利用结构和空间布局。严格执行土地利用年度计划,健全各类建设用地定额标准体系,开展土地利用的全过程动态监控,逐步建立土地利用绩效评估的长效机制。加大存量建设用地的调整利用力度,鼓励综合利用地下空间。促进城乡规划和土地管理向农村地区延伸,切实加强对耕地特别是基本农田的保护,加大土地开发整理复垦工作力度。加强设施建设,提高农用地的综合生产能力,发挥农用地特别是耕地资源的生产、景观、生态等综合功能。(市规划国土资源局牵头推进)   (三十一)全面推进节能降耗和循环经济建设。落实节能降耗目标责任制,将能耗考核覆盖各节能重点领域。搞好《上海市节约能源条例》的修订,推动可再生能源、建筑节能等方面地方性法规、规章的制订。严格把好能评、环评关,从源头上严格控制高能耗高污染项目。提高节能、环保、安监等门槛,加大淘汰落后生产能力工作力度。加快实施工业燃煤锅炉、电机系统改造、分布式供能等重点节能工程。加快淘汰低效照明产品,加强照明节能管理。完善适合本市气候特点和发展要求的建筑节能技术体系。推广鼓励使用节能环保型小排量汽车和新能源汽车。支持环境能源交易平台建设,推广合同能源管理,积极扶持发展节能服务产业。深入推进各层次、各领域循环经济试点工作。推广应用农业节水技术,鼓励把河水、雨水和城市再生水作为市政、绿化和景观等用水。推进脱硫废渣、污泥、粉煤灰、生活垃圾、电子废弃物和废旧物资的资源化利用、无害化处置。推进汽车零部件等机电产品的再制造。(市发展改革委牵头推进)   (三十二)着力强化环境保护。明确省界水质监测断面布点位置、数量与水质目标,加强区域水环境监管力度。推进污水处理厂与收集管网建设。完成燃煤机组脱硫工程。进一步提高新车排放标准。加强农业面源污染治理,加快农村环境综合整治。推进生活垃圾收集与无害化处置设施建设。鼓励有条件的行业、区域试行排污权交易。及时披露环境信息,建立健全社会公众参与和监督机制。完善区域环境信息共享与发布制度,健全区域环境监管与应急联动机制。研究健全跨区域环境违法行为的联合惩处机制。实行更严格的环境保护标准,逐步开展氨氮、总磷、氮氧化物等污染物总量控制工作。开展上海世博会空气质量保障体系研究,建设世博园区空气质量预测预警体系,建立世博会空气质量应急响应区域联动机制。(市环保局牵头推进)   (三十三)加强生态建设和流域、海域环境管理。建设市域环带、廊道、斑块生态空间布局体系,构筑崇明黄浦江杭州湾北岸市域生态走廊。继续完善环、廊、园、林的绿化网络结构,继续推进公园绿地建设、四旁林建设、湿地的保护和修复。大力推进绿色世博园区建设,建成后滩公园、白莲泾公园、世博公园等一批大型公园。继续推进崇明生态岛建设。加强湿地和野生动物栖息地的保护、建设和管理,落实本市4个自然保护区、2块国际重要湿地、3块国家重要湿地的保护措施,并积极推进淀山湖湿地修复工程。控制地面沉降,加强地下水管理,至2010年实现采灌平衡。加强海洋自然保护区和海洋特别保护区建设与管理。加快推进太湖流域水环境综合治理,配合建立太湖流域水质水量监测数据共享平台,提高太湖流域联合应对应急处置能力。加强长江口近海海洋环境污染的整治与保护,防止、控制和减少陆源污染物入海排放。建立海洋环境信息的共享机制,建立重大海洋污染事件第一时间通报制度。(市水务局、市发展改革委牵头推进)   九、推动经济社会协调发展,着力构建社会主义和谐社会   (三十四)着力加强文化建设。搭建长三角文化信息资源共享平台,创新长三角区域文化联动发展协作机制。建立健全长三角地区非物质文化遗产保护工作协同机制,并探索建立公共文化服务内容生产配送方面的合作共享机制。加强文化市场准入、培育、开放等方面的合作,推进行政审批的协调和对接,鼓励区域内文化企业跨地区、跨所有制发展。建立高效、透明的区域市场监管机制,构建文化市场管理信息网络和评估机制,加强版权保护,共同打击盗版侵权等非法行为,营造公平公正、竞争有序的市场环境。加快区域内国家级文化产业示范园区和基地建设,扶持一批发展潜力大、市场前景好的文化企业发展。组建文化产业投资基金,推动实施中华文化走出去战略,搭建面向长三角、服务全国的文化产权交易、文化产业投融资、国际文化服务贸易等功能性文化产业服务平台。(市委宣传部、市文广影视局、市新闻出版局牵头推进)   (三十五)统筹推进社会事业发展。共同起草《长三角地区教育联动发展规划纲要》,力争与教育部共建长三角教育综合改革试验区。鼓励长三角高校优质课程资源对外共享,鼓励高校之间学分互认。支持职业教育集团、开放实训中心、科技园区、工程中心、重点实验室、校外教育资源等开展跨区域合作。完善现代化医疗卫生服务体系,增强特大型城市优质医疗资源的供给能力和服务能力。加快促进优质医疗资源纵向整合和均衡发展。建立长三角传染病联防联控、突发公共卫生事件应急处置互助、医疗资源辐射、检查检验互认和卫生监督信息互通机制。探索通过共同出资、联合申报、合作研究等方式,实施重大科研项目联合攻关计划。召开长三角体育论坛,共享区域体育设施,共同承接世界级大型体育赛事。(市发展改革委牵头推进)   (三十六)构建完善的就业和社会保障体系。形成长三角统一的人力资源市场,促进区域人力资源的合理流动。推进长三角地区资格证书的互认或衔接,按照国家规定统一设置职业准入标准,促进教育、培训、考试的资源互通和共享。继续完善城镇企业职工基本养老保险制度,建立和完善农民工养老保险制度,率先实现养老保险关系转移衔接。在国家统一规划指导下,积极探索医疗保险关系转移续接机制和异地结算办法。完善失业保险制度,发挥失业保险基金促进就业的积极作用,进一步完善生育和工伤保险制度。加强社会救助信息的资源共享,开展居民经济状况核对的合作。加强对社会互助和慈善事业的宣传,引导和鼓励企事业单位和个人参与慈善公益活动。(市人力资源社会保障局、市民政局牵头推进)   (三十七)加强流动人口服务和管理。探索建立长三角区域人口数据平台。逐步完善流动人口公共服务网络,在就业指导、职业介绍、法律服务、政策咨询等方面,形成统一的服务内容和标准。继续推进农民工子女学校纳入民办教育管理,推进农民工同住子女进入公办学校接受义务教育,扩大中等职业学校录取农民工同住子女初中应届毕业生的规模。探索建立长三角社会保险经办业务的协作平台,方便参保人就近办理医保异地结算、异地领取养老金等相关事务。实现城市流浪乞讨救助管理信息的互联互通。(市公安局、市人力资源社会保障局、市教委牵头推进)   十、着力推进改革攻坚,率先形成社会主义市场经济体制   (三十八)着力推进行政管理体制改革。积极推进政事分开,开展事业单位分类改革试点。加快政府与社会中介组织分开,创造有利于社会中介组织发展的良好环境。鼓励长三角地区行业协会和商会等民间组织加强联系,推动建立区域性的行业协会。积极推动电子政务建设,推进区域政府信息公开与资源共享,优化网上办事项目,构建为民办事的快捷通道,提高区域政务决策管理和服务水平。建立健全政府部门之间、民间组织之间和企业之间的多层面信息化协调沟通平台。落实国家《关于深入推进行政审批制度改革的意见》,加快行政审批制度改革。(市发展改革委牵头推进)   (三十九)促进非公有制经济发展和国企改革。鼓励非公企业进入国家法律法规未禁止的领域,推动形成各种所有制经济平等竞争、相互促进的新格局。积极拓展民营企业融资渠道,进一步完善中小企业信用担保体系。整合政府部门、社会组织的信息资源,建立直接面向民营企业的区域性公共服务平台。加快推进国资国企的开放性、市场化重组联合,鼓励优质资本、优势企业跨区域并购重组。鼓励区域内各类企业积极参与上海国资国企改革重组,实现国资在多层次、大范围流动,促进生产要素的合理流动和优化配置,不断提高国资运营效率。坚持以市场为基础、以企业为主体、以政府为引导,不断完善多方参与的协同推进区域深化国资国企改革的沟通协调机制,整合资源,谋共赢求发展。(市发展改革委、市国资委、市经济信息化委牵头推进)   (四十)进一步加快市场化进程。建立统一开放的产品、技术、产权、资本、人力资源等各类市场,实现生产要素合理流动和资源优化配置。建立健全长三角统一规范的金融法律制度,完善金融执法体系,建立公平、公正、高效的金融纠纷处理机制。促进长三角区域市场准入政策条件、程序方式和服务措施的规范统一。共同推动信用长三角建设,提高信息采集的覆盖面,扩大信用产品的应用领域,促进区域信用信息交换共享;加强在信用规划、制度、标准、培训等方面的联动发展;培育市场信用需求,促进长三角地区的信用行业发展。促进知识产权交易市场的互通,加强世博会知识产权保护的协作和信息交流。(市工商局、市经济信息化委、市金融办牵头推进)   (四十一)加快培育规范透明的法制环境。加强长三角区域立法工作的合作与协调,形成区域相对统一的法制环境。探索建立区域地方性法规和政府规章的立法协调机制。建立健全长三角区域执法协作机制,在相关执法领域探索建立定期协调会议制度、信息共享和动态跟踪制度、省市交界区域的异地行政执法和联合行政执法制度。建立完善规范性文件有效期制度、规范性文件清理制度和备案审查制度。大力推进依法行政,建立行政执法分类分步实施模式和行政自由裁量权基准制度。完善政府信息公开的保密审查、发布协调、监督考核等配套机制。(市政府法制办牵头推进)   (四十二)深入推进浦东综合配套改革试点。进一步放松管制,扩大开放,创造有利于现代服务业和高新技术产业发展的制度环境。深化口岸管理模式改革,加快建立与国际通行做法相衔接的经济运行规则体系。大力推进科技管理体制改革,创新管理方式,提高创新资源配置效率,形成有利于自主创新的体制机制。进一步统筹城乡公共资源,探索建立城乡均衡发展的体制机制,着力消除城乡二元结构。促进浦东南汇一体化发展,在体制和布局上给予浦东更大的发展空间。发挥浦东综合配套改革试点先行先试与示范带动作用,逐步将相对成熟、行之有效的政策措施在长三角地区推广。(市发展改革委牵头推进)   (四十三)继续推进其他重大改革试验。推动外汇管理改革和创新,支持中外资金融机构跨区域提供外汇服务和外汇产品创新,选择有条件的企业开展国际贸易人民币结算试点,积极推动并不断扩大人民币国际贸易结算试点企业数量和结算比例。积极推进农村土地使用制度改革,在农村集体土地使用权运营规则、国有土地公开租赁、城乡建设用地增减挂钩、土地利用总体规划动态管理、土地收益分配等方面开展创新试点。围绕加快现代服务业、高新技术产业和先进制造业发展,探索服务业税收征管体制改革。积极探索互利共赢的财政政策,有序推动异地联合兴办开发区。积极推动建立浦东新区质量监督和检验检疫改革创新区。(市发展改革委牵头推进)   十一、健全开放型经济体系,努力在更高水平、更高层次上实施对外开放战略   (四十四)进一步转变外贸增长方式。促进机电和高新技术产品进出口,重点推进国家汽车及零部件出口基地建设,探索推进国家科技兴贸创新(生物医药)基地建设。鼓励加工贸易实现梯度转移,通过加工贸易的转型升级,促进产业结构调整。鼓励出口企业增加科技投入,形成自主品牌和自主知识产权。制定和完善鼓励进口的贴息政策。建立进口监控体系和安全预警机制。全面推进长三角区域大通关合作,进一步扩大属地申报、口岸验放和直通放行通关模式的适用范围。探索建立长三角口岸查验单位和企业信息共享机制。拓宽上海电子口岸的业务范围,探索推动长三角地方电子口岸互联互通。(市商务委牵头推进)   (四十五)着力提高外资利用水平。建立包括长三角外资管理部门联席会议制度、长三角外资协会和中介组织定期论坛等在内的长三角外资管理部门联动机制,形成外资管理合力。加强区域相关部门的联动,逐步形成有利于区域一体化发展的招商引资政策。建立长三角区域外资管理和共享信息平台。积极创新外商投资管理方式,着力推进外资管理相关部门管理权限的同步下放。(市商务委牵头推进)   (四十六)鼓励企业开拓海外市场。鼓励有条件的各类企业开展对外投资与合作。支持长三角企业共同开拓海外工程市场,推动企业参与煤炭、木材、有色金属矿产等资源类投资项目的开发。在外汇、进出口银行、海关等方面,加大对重大境外工程承包项目的支持力度。降低对外经济合作准入门槛,苏浙企业落户上海或与本市企业合作,可在对外投资、对外承包工程和对外劳务合作经营资格核准等方面,享受本市企业同等待遇。建立以促进、服务和保障为主的管理模式,减少审批环节,提高审批效率,为企业走出去提供便利。(市商务委牵头推进)   (四十七)进一步优化外贸发展环境。积极扩大服务业对外开放,降低市场准入门槛,简化市场准入程序,吸引境外金融、信息、法律、认证等专业服务企业入驻。进一步推进行政审批制度改革,探索建立海关监管协调机制,开展贸易领域一门式服务,着力提高贸易便利化水平。进一步吸引跨国公司总部和国内大企业集团以及民营企业入驻,加大国有贸易流通企业的改革和整合,加快推进贸易主体建设。(市商务委牵头推进)   十二、完善区域合作机制,努力增强区域发展合力   (四十八)加强沟通协调和统筹推进。各部门要充分认识推进长三角地区改革开放和经济社会发展的重大意义,切实履行职责,扎实推进和落实本实施意见提出的各项目标任务。加强与中央有关部委的沟通联系,积极争取国家层面对长三角一体化发展的指导和支持。加强与苏浙两省对口部门的沟通,协调推进区域合作与发展。各部门之间要相互支持,形成工作合力,力求取得实效。同时,要做好本市各类规划与长三角区域规划、苏浙两省相关规划的有效衔接。(市发展改革委牵头推进)   (四十九)进一步完善区域合作协调机制。按照2008年主要领导座谈会明确的合作机制框架,决策层、协调层和执行层要根据各自职能做好贯彻落实和协调推进工作。建立长三角地区合作与发展联席会议办公室,健全相关工作机制,着力推进交通、能源、信息、科技、环保、信用、社保、金融、涉外服务、工商管理等重点专题合作。逐步完善泛长三角区域合作机制,探索设立区域发展促进基金,并建立健全区域利益分享和补偿机制。(市发展改革委牵头推进)   (五十)加强城市双边和多边合作。健全长三角城市合作机制,推动长三角城市经济协调会成为区域性开放式合作平台,充分发挥长三角城市群在区域一体化发展中的引领示范作用。继续以专题合作和项目为抓手,促进城市间一体化发展。进一步整合资源,加强与江苏、浙江其他城市和泛长三角城市以及国内外都市圈的交流与合作。充分发挥区县参与区域合作的积极性,鼓励区县与江苏、浙江两省邻近城市开展合作对接工作,形成长三角区域合作的同城效应。(市政府合作交流办、市发展改革委牵头推进) 上海市人民政府 二○○九年七月四日
个人分类: Yangtze River Delta|304 次阅读|0 个评论
怎样从事科学研究
王成社 2009-3-31 21:18
这是做给研究生的报告。放在博客里有三个目的:一是作为研究生初涉研究领域的入门向导;二是起抛砖引玉的作用,与国内从事科学研究的同行共同探讨科学研究的方法问题;三是希望能对我国的科学研究事业起一点促进作用。不对之处请批评指正。 怎样从事科学研究
个人分类: 生活点滴|3776 次阅读|0 个评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-5-23 18:53

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部