LY/T 2170-2013 林业信息系统安全评估准则.pdf

  • LY/T 2170-2013  林业信息系统安全评估准则.pdf为pdf格式
  • 文件大小:21.9 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-07-03
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 环境安全EHS,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • LY/T 2170-2013  林业信息系统安全评估准则

    a)机房出人应当安排专人负责管理; b)没有门禁系统的机房应当安排专人在机房出入口控制、鉴别和记录人员的进出; c 有门禁系统的机房,应当保存门禁系统的日志记录,并采用监控设备将机房人员进人情况传 到值班点。

    a)机房出人应当安排专人负责管理; b)没有门禁系统的机房应当安排专人在机房出入口控制、鉴别和记录人员的进出; ) 有门禁系统的机房,应当保存门禁系统的日志记录,并采用监控设备将机房人员进人情况传 到值班点。

    5.1.1.2防盗窃和防破坏(GI

    本项要求包括: a)应将主要设备放置在机房内; b 应将设备或主要部件进行固定,并设置明显的不易除去的标记; 1)主要设备应当安装、固定在机柜内或机架上; 2)主要设备、机柜、机架等应有明显且不易除去的标识,如粘贴标签或铭牌

    本项要求包括: a)应将主要设备放置在机房内; b)应将设备或主要部件进行固定,并设置明显的不易除去的标记; 1)主要设备应当安装、固定在机柜内或机架上; 2)主要设备、机柜、机架等应有明显且不易除去的标识,如粘贴标签或铭牌轨道交通标准规范范本

    5.1.1.3防雷击(G1)

    机房建筑应设置避雷装置。 a)机房或机房所在大楼,应设计并安装防雷击措施,防雷措施应至少包括避雷针或避雷器等; )应具有经国家防雷检测部门 合格的相关证明

    5.1.1.4防火(G1)

    5.1.1.5防水和防潮(G1)

    本项要求包括: a)应对穿过机房墙壁和楼板的水管增加必要的保护措施; b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。

    5.1.1.6温湿度控制(G1)

    5.1.1.7电力供应(A1)

    应在机房供电线路上配置稳压器和过电压防护设

    5.1.2.1结构安全(G1)

    本项要求包括: a)应保证关键网络设备的业务处理能力满足基本业务需要; b)应保证接人网络和核心网络的带宽满足基本业务需要; 应绘制与当前运行情况相符的网络拓扑结构图; d)应绘制完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信息,与当前运

    行情况相符,并及时更新。

    5.1.2.2 访问控制(G1)

    本项要求包: a)应在网络边界部署访问控制设备,启用访问控制功能; b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝 数据包出入; c)应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。

    本项要求包括: a)应在网络边界部署访问控制设备,启用访问控制功能; b)应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒 数据包出入; c)应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。

    5.1.2.3网络设备防护(G1)

    本项要求包括: a) 应对登录网络设备的用户进行身份鉴别;应删除默认用户或修改默认用户的口令,根据管理需 要开设用户,不得使用缺省口令、空口令、弱口令; b 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动 退出等措施; C 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

    5.1.3.1身份鉴别(S1)

    5.1.3.2访问控制(S1)

    本项要求包括: a)应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 1)系统无法修改访问权限的特殊默认账户,可不修改访问权限; 2)系统无法重命名的特殊默认账户,可不重命名; C 应及时删除多余的、过期的账户,避免共享账户的存在。

    本项要求包括: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 1)系统无法修改访问权限的特殊默认账户,可不修改访问权限; 2)系统无法重命名的特殊默认账户,可不重命名; C 应及时删除多余的、过期的账户,避免共享账户的存在。

    5.1.3.3入侵防范(G1)

    操作系统应遵循最小安 跟踪厂商提供的系统升级 分的测试评估后对必要补丁进行及时更新

    操作系统应遵循最小安 持续跟踪厂商提供的系统升级 充分的测试评估后对必要补丁进行及

    5.1.3.4恶意代码防范(G1)

    应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 a)原则上所有主机应安装防恶意代码软件,系统不支持该功能的除外; b)未安装防恶意代码软件的主机,应采取有效措施进行恶意代码防范。

    应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 a)原则上所有主机应安装防恶意代码软件,系统不支持该功能的除外; b)未安装防恶意代码软件的主机,应采取有效措施进行恶意代码防范。

    5.1.4.1身份鉴别(S1)

    a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施 C)应启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数。

    5.1.4.2访问控制(S1)

    本项要求包括: a)应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问; b)应由授权主体酉 策略,并严格限制默认用户的访问权限

    5.1.4.3通信完整性(S1

    约定通信会话方式的方法保证通信过程中数据的

    5.1.4.4软件容错(A1)

    应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输人的数据格式或长度 充设定要求。

    5.1.5数据安全及备份恢复

    5.1.5.1数据完整性(S1

    5.1.5.2备份和恢复(A1)

    5.2管理要求及应对措施

    5.2.1安全管理制度

    5.2.1.1管理制度(G1)

    应建立日常管理活动中常用的安全管理制度。

    5.2.1.2制定和发布(G1)

    本项要求包括: a)应指定或授权专门的人员负责安全管理制度的制定; b)应将安全管理制度以某种方式发布到相关人员手中。

    5.2.2安全管理机构

    5.2.2.1岗位设置(G1)

    5.2.2.2人员配备(G1)

    5.2.2.3授权和审批(G1)

    应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要

    访间等关键活动进行审批,重要审批授权记录应

    2.2.4沟通和合作(G1

    5.2.3人员安全管理

    5.2.3.1人员录用(G1)

    本项要求包: a)应指定或授权专门的部门或人员负责人员录用; b)应对被录用人员的身份和专业资格等进行审查,并确保其具有基本的专业技术水平和安全管 理知识,

    5.2.3.2人员离岗(G1)

    本项要求包括: a)应立即终止由于各种原因离岗员工的所有访问权限; b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。

    5.2.3.3安全意识教育和培训(GI)

    本项要求包括: a)应对各类人员进行安全意识教育和岗位技能培训; b)应告知人员相关的安全责任和惩戒措施

    5.2.3.4外部人员访问管理(G1)

    5.2.4系统建设管理

    5.2.4.1系统定级(G1)

    本项要求包括: a)应明确信息系统的边界和安全保护等级; b)应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由; c)应确保信息系统的定级结果经过相关部门的批准

    5.2.4.2安全方案设计(G1)

    本项要求包括: a)应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b)应以书面的形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统的安全方案;

    5.2.4.3产品采购和使用(G1)

    确保安全产品采购和使用符合国家的有关规定。

    5.2.4.4自行软件开发(G1

    a)应确保开发环境与实际运行环境物理分开; b)应确保软件设计相关文档由专人负责保管; c)应确保软件具有用户权限认证机制,严格控制对数据的操作权限。

    5.2.4.5外包软件开发(G1)

    本项要求包括: a) 应根据开发要求检测软件质量; b) 应在软件安装之前检测软件包中可能存在的恶意代码; 应确保提供软件设计的相关文档和使用指南; d)应确保软件具有用户权限认证机制,严格控制对数据的操作权限。

    5.2.4.6工程实施(G1)

    应指定或授权专门的部门或人员负责

    5.2.4.7测试验收(G1)

    本项要求包括: a)应对系统进行安全性测试验收; b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记 录测试验收结果,并形成测试验收报告

    5.2.4.8系统交付(G1)

    本项要求包括: a) 应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b) 应对负责系统运行维护的技术人员进行相应的技能培训; c) 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。

    5.2.4.9安全服务商选择(GI)

    本项要求包括: a)应确保安全服务商的选择符合国家的有关规定; b)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。

    5.2.5系统运维管理

    5.2.5.1环境管理(G1)

    本项要求包括: a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理并保存相 关维护记录,应至少每季度进行一次; b) 应对机房的出人、服务器的开机或关机等工作进行管理; 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面 的管理作出规定。

    5.2.5.2资产管理(G1)

    应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

    LY/T2170—2013

    5.2.5.3介质管理(G1)

    本项要求包括: a)应确保介质存放在安全的环境中,对各类介质进行控制和保护; b)应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点。

    5.2.5.4设备管理(G1)

    本项要求包括: a) 应对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理,每年至少进 行一次维护管理; b)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选 型、采购、发放和领用等过程进行规范化管理。

    5.2.5.5网络安全管理(G1)

    本项要求包括: a) 应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理 工作; b) 应定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; 1)每年至少进行一次漏洞扫描,对漏洞风险持续跟踪,在经过充分的验证测试后对必要漏 洞开展修补工作; 2) 实施漏洞扫描或漏洞修补前,应对可能的风险进行评估和充分准备,如选择恰当时间,并 做好数据备份和回退方案; 3)漏洞扫描或漏洞修补后应进行验证测试,以保证网络系统的正常运行。

    5.2.5.6系统安全管理(G1)

    本项要求包括: a) 应根据业务需求和系统安全分析确定系统的访问控制策略; b) 应定期进行漏洞扫描,对发现的系统安全漏洞进行及时的修补; 1)每年至少进行一次漏洞扫描,对漏洞风险持续跟踪,在经过充分的验证测试后对必要漏 洞开展修补工作; 2) 实施漏洞扫描或漏洞修补前,应对可能的风险进行评估和充分准备,如选择恰当时间,并 做好数据备份和回退方案; 3) 漏洞扫描或漏洞修补后应进行验证测试,以保证系统的正常运行; c)应安装系统的最新补工程序,并在安装系统补丁前对现有的重要文件进行备份

    5.2.5.7恶意代码防范管理(GI

    上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接人网络系统之前也应进行病毒 检套。

    5.2.5.8备份与恢复管理(G1)

    本项要求包括: a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;

    1)重要业务信息至少包括:账户、审核、发布、归档等业务数据: 2)系统数据包括:权限设置、网络地址、硬件配置及其他重要系统配置参数; 3)软件系统包括:系统软件及应用软件的执行程序及可获取的源代码; b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。

    5.2.5.9安全事件处置(G1)

    本项要求包括: a 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管 理职责。

    6第二级基本要求及应对措施

    6.1技术要求及应对措施

    6.1.1.1物理位置的选择(G2)

    机房和办公场地应选择在具有防震 的建筑内 a)应具有机房或机房所在建筑物符合当地抗震要求的相关证明 b)机房外墙壁应没有对外的窗户:否则,窗户应做密封、防水处理

    [6.1.1.2物理访问控制(G2)

    本项要求包括: a)机房出人口应安排专人值守,控制、鉴别和记录进人的人员; 1)机房出入应当安排专人负责管理; 2)没有门禁系统的机房应当安排专人在机房出人口控制、鉴别和记录人员的进出; 3)有门禁系统的机房,应当保存门禁系统的日志记录,并采用监控设备将机房人员进入情况 传输到值班点; b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; 1)来访人员进入机房,应有审批流程,并记录带进带出的设备、进出时间、工作内容,并监控 其在限定的范围内工作,并有专人陪同; 2)机房出入口应进行视频监控,监控记录至少保留3个月。

    6.1.1.3防盗窃和防破坏(G2)

    本项要求包括: a)应将主要设备放置在机房内; b)应将设备或主要部件进行固定,并设置明显的不易除去的标记; 1)主要设备应当安装、固定在机柜内或机架上; 2)主要设备、机柜、机架等应有明显且不易除去的标识,如粘贴标签或铭牌; 应将通信线缆铺设在隐蔽处,可铺设在地下、管道或线槽中; d) 应对介质分类标识,存储在介质库或档案室中; e) 主机房应安装必要的防盗报警设施。

    LY/T2170—2013

    LY/T2170—2013

    6.1.1.4防雷击(G2)

    本项要求包括: a)机房建筑应设置避雷装置; 1)机房或机房所在大楼,应设计并安装防雷击措施,防雷措施应至少包括避雷针 器等; 2)应具有经国家防雷检测部门检测合格的相关证明; b)机房应设置交流电源地线

    6.1.1.5防火(G2)

    机房应设置灭火设备和火灾自动报警系统。 a)应至少达到GB50174一2008中B类电子信息系统机房设计规范的消防要求; b)机房的火灾自动报警系统应向当地公安消防部门备案。

    6.1.1.6防水和防潮(G2)

    本项要求包括: a)水管安装,不得穿过机房屋顶和活动地板下; 1)与机房设备无关的水管不得穿过机房屋顶和活动地板下; 2)机房屋顶和活动地板下铺有水管的,应采取有效防护措施。 b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透

    6.1.1.7防静电(G2)

    关键设备应采用必要的接地防静电措施

    6.1.1.8 温湿度控制(G2

    机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所充许的范围之内。 a) 开机时机房温度应控制在22℃~24℃; 开机时机房相对湿度应控制在40%~55%; C) 停机时机房温度应控制在5℃~35℃; d)停机时机房相对混度应控制在40%~70%

    机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所充许的范围之内。 a)开机时机房温度应控制在22℃~24℃; b)开机时机房相对湿度应控制在40%~55%; c)停机时机房温度应控制在5℃~35℃ d)停机时机房相对湿度应控制在40%~70%

    6.1.1.9电力供应(A2)

    本项要求包括: a 应在机房供电线路上配置稳压器和过电压防护设备; b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求; 1)机房应配备UPS; 2)机房应自备或租用发电机;

    本项要求包括: a)应在机房供电线路上配置稳压器和过电压防护设备; b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求; 1)机房应配备UPS; 2)机房应自备或租用发电机; 3)UPS实际运行供电时间不少于备用供电系统启用时间的2倍。

    6.1.1.10电磁防护(S2)

    电源线和通信线缆应铺设在不同的桥架或管道,避免互相十扰。

    电源线和通信线缆应铺设在不同的桥架或管道,避免互相干扰。

    6.1.2.1结构安全(G2)

    LY/T2170—2013

    本项要求包括: a) 应保证关键网络设备的业务处理能力具备余空间,满足业务高峰期需要,关键网络设备的业 务处理能力至少为历史峰值的3倍: b 应保证接人网络和核心网络的带宽满足业务高峰期需要; c) 应绘制与当前运行情况相符的网络拓扑结构图,应绘制完整的网络拓扑结构图,有相应的网络 配置表,包含设备IP地址等主要信息,与当前运行情况相符,并及时更新; d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段

    6.1.2.2访问控制(G2)

    本项要求包括: 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;网络 边界访问控制设备应设定过滤规则集;规则集应涵盖对所有出入边界的数据包的处理方式, 对于没有明确定义的数据包,应缺省拒绝; c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访间,控制粒 度为单个用户; d) 应限制具有拨号访问权限的用户数量,原则上不应通过互联网对重要信息系统进行远程维护 和管理。

    5.1.2.3安全审计(G2)

    本项要求包括: a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的 信息

    6.1.2.4边界完整性检查(S2)

    6.1.2.5入侵防范(G2)

    应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区 文击、IP碎片攻击和网络蟠虫攻击等

    6.1.2.6网络设备防护(G2)

    本项要求包括: 应对登录网络设备的用户进行身份鉴别,应删除默认用户或修改默认用户的口令,根据管理 要开设用户,不得使用缺省口令、空口令、弱口令;

    LY/T2170—2013

    b)应对网络设备的管理员登录地址进行限制; ) 网络设备用户的标识应唯一; d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 1)口令应符合以下条件:数字、字母、符号混排,无规律的方式; 2) 管理员用户口令的长度至少为8位; 管理员用户口令至少每季度更换1次,更新的口令至少5次内不能重复; 4) 如果设备口令长度不支持8位或其他复杂度要求,口令应使用所支持的最长长度并适当 缩小更换周期;也可以使用动态密码卡等一次性口令认证方式; e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退 出等措施; f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

    包装标准6.1.3.1身份鉴别(S2)

    a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; 2 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并 定期更换: 1)口令应符合以下条件:数字、字母、符号混排,无规律的方式; 2)口令的长度至少为8位; 3)口令至少每季度更换1次,更新的口令至少5次内不能重复; 如果设备口令长度不支持8位或其他复杂度要求,口令应使用所支持的最长长度并适当 缩小更换周期;也可以使用动态密码卡等一次性口令认证方式; 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; 1 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

    b 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并 定期更换: 1)口令应符合以下条件:数字、字母、符号混排,无规律的方式;

    6.1.3.2访问控制(S2)

    本项要求包括: a)应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应实现操作系统和数据库系统特权用户的权限分离; 应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 1)系统无法修改访问权限的特殊默认账户,可不修改访问权限; 2)系统无法重命名的特殊默认账户,可不重命名; d)应及时删除多余的、过期的账户,避免共享账户的存在

    高速公路标准规范范本6.1.3.3安全审计(G2)

    ....
  • 相关专题:
专题: 水产标准 |封头标准 |航天标准 |肉制品标准 |电力弱电图纸、图集 |

常用软件