JR/T 0060-2021 证券期货业网络安全等级保护基本要求.pdf

JR/T 0060-2021 证券期货业网络安全等级保护基本要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:3.8 M
标准类别:环境保护标准
资源ID:266794
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

JR/T 0060-2021 证券期货业网络安全等级保护基本要求.pdf

JR/T 00602021

的特定技术或特定的应用场景选择性实现安全扩展要求。安全通用要求和安全扩展要求共同构成了对等 级保护对象的安全要求。安全要求的选择应符合附录A,整体安全保护能力的要求应符合附录B和附录C。 本文件针对云计算、移动互联、物联网、工业控制系统提出了安全扩展要求。云计算应用场景应符 合附录D,移动互联应用场景应符合附录E,物联网应用场景应符合附录F,工业控制系统应用场景应符 合附录G,大数据应用场景应符合附录H。对于采用其他特殊技术或处于特殊应用场景的等级保护对象, 在安全风险评估的基础上,针对安全风险采取特殊的安全措施作为补充,

对于安全保护等级为第三级及以上且属于证券期货业关键信息基础设施的等级保护对象,应按照附 录I进行安全建设整改、自查和等级保护。

JJF(军工) 4-2012 国防军工计量器具等级图编写要求6.1.1安全物理环境

6. 1.1.1物理访问控制

6.1.1.2防盗窃和防破坏

应将设备或主要部件进行固定,并设置明显的不易除去的标识

6. 1. 1. 3防雷击

6. 1.1. 4防火

机房应设置灭火设备。

6.1.1.5防水和防潮

又措施防止雨水通过机房窗户、屋顶和墙壁渗透

6.1.1.6温湿度控制

6.1.1.7电力供应

应在机房供电线路上配置稳压器和过电压防护设备。

6.1.2安全通信网络

6. 1. 2. 1通信传输

应采用校验技术保证通信过程中数据的完整性。

应采用校验技术保证通信过程中数据的完整性。

6.1.2.2可信验证

JR/T00602021

可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破 坏后进行报警。

6. 1. 3 安全区域边界

6. 1. 3. 1边界防护

跨越边界的访问和数据流应通过边界设备提供的受控接口进行通信

跨越边界的访问和数据流应通过边界设备提供的受控接口进行通信。

6. 1. 3. 2 访问控制

本条款要求包括: 应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所 有通信; b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; ℃)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。

6.1.3.3可信验证

可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到 进行报警。

6.1.4安全计算环境

6.1.4.1身份鉴别

本条款要求包括: a 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换; b 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关措施。

6. 1. 4. 2 访问控制

本条款要求包括: a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; c)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

6. 1. 4. 3入侵防范

本条款要求包括: a)应遵循最小安装,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口。

6. 1. 4. 4 恶意代码防范

应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库

6.1.4.5可信验证

JR/T 00602021

可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破 坏后进行报警。

6. 1. 4. 6 数据完整性

应采用校验技术保证重要数据在传输过程中的完整性

应采用校验技术保证重要数据在传输过程中的完整性

6.1.4.7数据备份恢复

共重要数据的本地数据备份与恢复功能,

6. 1. 5 安全管理制度

应建立日常管理活动中常用的安全管理制度。

6. 1.6 安全管理机构

6. 1. 6. 1岗位设置

亿系统管理员等岗位,并定义各个工作岗位的职

6. 1. 6. 2人员配备

应配备一定数量的系统管理员。

6.1.6.3授权和审批

应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。

6.1.7安全管理人员

6. 1. 7. 1 人员录用

指定或授权专门的部门或人员负责人员录用。

6. 1. 7. 2人员离岗

应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软确

6.1.7.3安全意识教育和培训

6.1.7.4外部人员访问管理

外部人员访问受控区域前应得到授权或审批。

6.1.8安全建设管理

6.1.8.1定级和备案

应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由,

书面的形式说明保护对象的安全保护等级及确定等级的方法和理由。

.1.8.2安全方案设计

JR/T 00602021

应根据安全保护等级选择基本安全措施, 依据风险分析的结果补充和调整安全措施

6. 1.8. 3产品采购和使用

网络安全产品采购和使用应符合国家主管部门的相关要求

6. 1. 8. 4 工程实施

定或授权专门的部门或人员负责工程实施过程的

6. 1. 8. 5测试验收

应进行安全性测试验收

6. 1. 8. 6 系统交何

本条款要求包括: a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)应对负责运行维护的技术人员进行相应的技能培训

6.1.8.7服务供应商选择

本条款要求包括: a)服务供应商的选择应符合国家主管部门的相关要求; b)应与选定的服务供应商签订与安全相关的协议,明确约定相关责任。

5.1.9安全运维管理

6.1.9.1环境管理

本条款要求包括: a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温 湿度控制、消防等设施进行维护管理; b)应对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等方面。

6. 1. 9. 2 介质管理

应将介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档 介质的目录清单定期盘点。

6.1.9.3设备维护管理

应对各种设备(包括备份和穴余设 期进行维护管理,

6.1.9.4漏洞和风险管理

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可 后进行修补

6.1.9.5网络和系统安全管理

JR/T 00602021

b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制。

6. 1. 9. 6 恶意代码防范管理

本条款要求包括: 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查 等; b) 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代 码的定期查杀等。

.1.9.7备份与恢复管

本条款要求包括: a)应识别需要定期备份的重要业务信息、系统数据及软件系统等: b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。

6. 2. 1安全物理环境

云计算基础设施应位于中国境内

云计算基础设施应位于中国境内。

6.2.2安全通信网络

本条款要求包括: a)云计算平台不应承载高于其安全保护等级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离。

6. 2. 3安全区域边界

显拟化网络边界部署访问控制机制,并设置访问

6.2.4安全计算环境

6. 2. 4. 1访问控制

本条款要求包括: a)当虚拟机迁移时,访问控制策略应随其迁移; b)应允许云服务客户设置不同虚拟机之间的访问控制策略

5.2. 4. 2数据完整性和保密性

云服务客户数据、用户个人信息等应存储于中国境内,出境应符合国家主管部门的相

6.2.5安全建设管理

JR/I00602021

3.2.5.1云服务商选择

本条款要求包括: 应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等 级的安全保护能力;云服务商的选择应符合行业有关规定,其所提供的云计算平台承载的信息 系统及数据应符合行业有关规定; b)应在服务水平协议中规定云服务的各项服务内容和具体技术指标; 应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私 保护、行为准则、违约责任等。

6.2.5.2供应链管理

6.3移动互联安全扩展要求

6.3.1安全物理环境

6. 3. 2 安全区域边界

6.3.2.1边界防护

6. 3. 2. 2 访问控制

无线接入设备应开启接入认证功能,并且不应使用WEP方式进行认证,如使用口令,长度 位字符。

6.3.3安全计算环境

应具有选择应用软件安装、运行的功能。

6.3.4安全建设管理

整端安装、运行的应用软件应来自可靠分发渠道

6.4物联网安全扩展要求

6.4.1安全物理环境

本条款要求包: a)感知节点设备所处的物理环境不应对感知节点设备造成物理破坏,如挤压、强振动; b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳 光直射区域)。

6. 4. 2 安全区域边界

接入的感知节点设备应有授权。

6.4.3安全运维管理

JR/T 00602021

应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节 点设备正常工作的环境异常进行记录和维护

6. 5工业控制安全扩展要求

6.5.1安全物理环境

本条款要求包括: a)室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置应具 有透风、散热、防盗、防雨和防火能力等; b 室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修, 保证设备正常运行。

6.5.2安全通信网络

本条款要求包括: a)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用技术隔离手段; b)工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。

6.5.3安全区域边界

6.5.3.1访问控制

.5. 3. 2 无线使用控制

本条款要求包括: a)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别 b)应对无线连接的授权、监视以及执行使用进行限制。

6.5.4安全计算环境

本条款要求包括: a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要 求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通 过管理手段控制; 6 应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固 件更新等工作

7.1.1安全物理环境

JR/T 00602021

a)机房场地应选择在具有防震、防风和防雨等能力的建筑内: 1)应具有机房或机房所在建筑物符合当地抗震要求的相关证明; 2)机房外墙壁不应有对外的窗户。否则,应采用双层固定窗,并作密封、防水处理 b)机房场地不应设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

7.1.1.2物理访问控制

机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员: 1)人员进出记录应至少保存6个月;机房出入口应有视频监控,监控记录应至少保存6个月; 2)有门禁系统的应当采用监控设备将机房人员进出情况传输到值班点,对外来人员出入机房进行 控制、鉴别和记录; 3)没有门禁系统的机房,应当安排专人控制、鉴别和记录人员的进出。

7. 1.1. 3防盗窃和防破坏

本条款要求包括: a)应将设备或主要部件进行固定,并设置明显的不易除去的标识: 1)主要设备应当安装、固定在机柜内或机架上; 2)主要设备、机柜、机架应有明显且不易除去的标识,如粘贴标签或铭牌、电子标签: b)应将通信线继铺设在隐蔽安全处:通信线缆可铺设在管道或线槽、线架中。

7. 1. 1. 4 防雷击

将各类机柜、设施和设备等通过接地系统安全揭

机柜、设施和设备等通过接地系统安全接地。

7. 1. 1. 5防火

本条款要求包括: a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房的火灾自动 消防系统应向当地公安消防部门备案; b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料

7.1.1.6防水和防潮

本条款要求包括: a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透,

GB/T 15108-2017 原糖7. 1. 1. 7防静电

7.1. 1. 8温湿度控制

7.1.1.9电力供应

JR/T00602021

应在机房供电线路上配置稳压器和过电压防护设备; 应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求: 1) 应配备UPS,在配有发电机等后备电源的情况下,UPS供电能力能支持到后备电源开始供 电; 2) 备用电力供应的实际供电能力应满足主要设备和环境控制设备在断电情况下正常运行至 少2个小时。

7.1. 1. 10 电磁防护

电源线和通信线缆应隔离铺设QJSY 0001S-2015 济南金收源食品有限公司 火锅底料,避免互相干扰;电源线和通信线缆应铺设在不同的桥架或管道 互相干扰。

©版权声明
相关文章