《商用密码应用与安全性评估》第四章密码应用安全性评估实施要点4.2密码应用基本要求与实现要点

news/2024/10/31 3:21:26/

4.2.1 标准介绍

        2018年2月8日,GM/T0054-2018《信息系统密码应用基本要求》由国家密码
管理局发布并实施。
① 总体要求规定了密码算法、密码技术、密码产品和密码服务应当符合商用密码管理的相关规定,满足标准规范的相关要求,即合规性。

②密码功能要求从保密性、完整性、真实性和不可否认性四个方面,规定了信息系统中需要用密码保护的对象。
③密码技术应用要求是标准的核心内容,分别从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面规定了密码技术的应用要求。
④密钥管理对密钥全生命周期的各个环节(密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档与销毁等)作了要求,分别规定了等级保护四个不同级别的密钥管理要求

⑤安全管理从制度、人员、实施和应急等方面,规定了等级保护四个不同级别的安全管理要求

⑥附录A给出了不同安全保护等级信息系统中的密码技术应用要求,汇总了要求的各个条款和不同等级的推荐强度(无要求、可、宜、应)。
⑦附录B列出了已经发布的密码行业标准。

4.2.2 总体要求解读

密码算法

        条款要求:信息系统中使用的密码算法应当符合法律、法规的规定和密码相关
国家标准、行业标准的有关要求。
        ①以国家标准或国家密码行业标准形式公开发布的密码算法:密码应用中使用的绝大多数算法都是这类算法,包括ZUC、SM2、SM3、SM4、SM9等算法。
        ②为特定行业、特定需求设计的专用算法及未公开的通用算法:这类算法在密码应用中相对涉及较少,使用这类算法前应向国家密码管理部门咨询有关政策。
        ③由于国际互联互通等需要而兼容的其他算法:在选取这些算法前,信息系统责任单位须同时咨询行业主管部门和国家密码管理部门的意见,且应在应用中默认优先使用商用密码算法。例如,银行业为满足国际互联互通需求,需采用符合安全强度要求的RSA算法。

密码技术 

        信息系统中使用的密码技术应遵循密码相关国家标准和行业标准。

密码产品

        信息系统中使用的密码产品与密码模块应通过国家密码管理部门核准
        ①等级保护第一级信息系统,对选用的密码产品的安全级别无特殊要求。
        ②等级保护第二级信息系统,“宜”采用符合GM/T 0028-2014的二级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密钥管理。
        ③等级保护第三级信息系统,“宜”采用符合GM/T 0028-2014的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密钥管理。
        ④等级保护第四级信息系统,“应”采用符合GM/T 0028-2014的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品,实现密码运算和密钥管理。

 密码服务

        信息系统中使用的密码服务应通过国家密码管理部门许可。

4.2.3 密码技术应用要求与实现要点

1.物理和环境安全的要求与实现要点

总则:

        ①采用密码技术实施对重要场所、监控设备等的物理访问控制。
        ②采用密码技术对物理访问控制记录、监控信息等物理和环境的敏感信息数据实施完整性保护。
        ③采用密码技术实现的电子门禁系统应遵循GM/T 0036-2014要求。

条款:7.1.5a:身份鉴别

条款要求:应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的真实性。

实现要点:电子门禁系统应采用密码技术实现身份标识和鉴别信息绑定,保护物理访问控制身份鉴别信息

条款:7.1.5b∶电子门禁记录数据完整性

条款要求:应使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性

实现要点:电子门禁系统进出记录应严格进行完整性保护,完整的进出记录是实现安全管理、事后追责的重要基础

条款:7.1.5c∶视频记录数据完整性

条款要求:应使用密码技术的完整性功能来保证视频监控音像记录的完整性

实现要点:与条款7.1.5b类似,可采用 MAC或数字签名等技术对视频监控音像记录进行完整性保护。不同的是,音像记录文件较大,考虑效率因素,信息系统可采用专用设备(如服务器密码机、加密存储设备、视频加密系统等)实现音像记录存储的完整性保护。

条款:7.1.5d∶密码模块实现

条款要求:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统荐)

实现要点:选用符合 GM/T0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现电子门禁系统的密钥管理,以及进出记录数据和视频监控音像记录的完整性保护

2. 网络和通信安全的要求与实现要点

总则:

        ①采用密码技术对连接到内部网络的设备进行安全认证。
        ②采用密码技术对通信的双方身份进行认证。
        ③采用密码技术保证通信过程中数据的完整性。
        ④采用密码技术保证通信过程中敏感信息数据字段或整个报文的保密性。
        ⑤采用密码技术保证网络边界访问控制信息、系统资源访问控制信息的完
整性。
        ⑥采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组
件进行集中管理

条款:7.2.5a∶身份鉴别

条款要求:应在通信前基于密码技术对通信双方进行验证或认证,使用密码技术的保密性和真实性功能来实现防截获、防假冒和防重用,保证传输过程中鉴别信息的保密性和网络设备实体身份的真实性

实现要点:通信实体身份真实性鉴别通常采用 PKI技术实现。

条款:7.2.5b:内部网络安全接入(第四级信息系统要求)

条款要求:应采用密码技术对连接到内部网络的设备进行身份鉴别,确保接入网络的设备真实可信。

实现要点:利用PKI等技术对所有授权接入设备进行身份唯一性标识,并配备证书、密钥等鉴别数据

条款:7.2.5c:访问控制信息完整性

条款要求:应使用密码技术的完整性功能来保证网络边界和系统资源访问控制信息的完整性

实现要点:除使用防火墙等安全产品外,利用密码技术也能够实现对网络边界的完整性保护,如使用IPSec/SSLVPN内部的网络边界控制机制等

条款:7.2.5d:通信数据完整性

条款要求:应采用密码技术保证通信过程中数据的完整性。

实现要点:通信数据的保密性和完整性保护是信息系统中最普遍的需求。信息系统可根据需求选择网络中的不同层次(如网络层、传输层)进行完整性保护

条款:7.2.5e∶通信数据保密性

条款要求:应采用密码技术保证通信过程中敏感信息数据字段或整个报文的保密性

实现要点:一般在实现通信数据完整性时,可同时实现通信数据的保密性,可参考条款7.2.5d

条款:7.2.5f∶集中管理通道安全

条款要求:应采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理。

实现要点:安全设备或组件的管理直接关系到信息系统的安全,因此在进行设备远程管理时,即便认为内网网络相对安全,也应对管理通道内的敏感数据(如管理员鉴别信息)进行保密性和完整性保护,并与内部网络中的业务通道相分离

条款:7.2.5g∶密码模块实现

条款要求:

应基于符合GM/T0028-2014 要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)。

实现要点:在默认情况下,选用符合 GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如VPN、服务器密码机、证书认证系统、智能密码钥匙等)来实现密钥管理、身份鉴别、数据加解密、MAC计算、数字签名计算等功能。

3.设备和计算安全的要求与实现要点

总则:

        ①采用密码技术对登录的用户进行身份鉴别。
        ②采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。
        ③采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
        ④采用密码技术的完整性功能对重要程序或文件进行完整性保护。
        ⑤采用密码技术的完整性功能来对日志记录进行完整性保护

条款:7.3.5a∶身份鉴别

条款要求:

应使用密码技术对登录的用户进行身份标识和鉴别,身份标识具有
唯一性,身份鉴别信息具有复杂度要求并定期更换。

实现要点:这里的用户是指登录到设备的用户

条款:7.3.5b∶远程管理鉴别信息保密性

条款要求:在远程管理时,应使用密码技术的保密性功能来实现鉴别信息的防窃听

实现要点:本条款的目的是防止鉴别信息在传输通道上被以明文方式窃取。信息系统可通过条款7.2.5f搭建的加密传输通道,对鉴别信息加密实现防窃听。

条款:7.3.5c∶访问控制信息完整性

条款要求:应使用密码技术的完整性功能来保证系统资源访问控制信息的完整性

实现要点:实现重要设备信息完整性保护主要有两种方式∶一是利用设备内嵌的密码部件(如密码卡、软件密码模块、加密硬盘等)执行密码计算;二是利用外部密码产品(如密码机、智能密码钥匙等)执行密码计算

条款:7.3.5d∶敏感标记完整性

条款要求:应使用密码技术的完整性功能来保证重要信息资源敏感标记的完整性

实现要点:参考条款7.3.5c

条款:7.3.5e∶重要程序或文件完整性

条款要求:应采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性保护。

实现要点:可信计算模块一BIOS一操作系统—重要程序或文件"是一种典型的基于可信计算技术的完整信任链,信任链基于PKI技术实现,将根CA 证书存放在可信的安全单元内

条款:7.3.5f∶日志记录完整性

条款要求:应使用密码技术的完整性功能来对日志记录进行完整性保护

实现要点:可参考条款7.3.5c,涉及身份鉴别、远程管理和操作等关键日志记录需要进行完整性保护。

条款:7.3.5g∶密码模块实现

条款要求:应采用符合GM/T0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)。

实现要点:在默认情况下,选用符合 GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、智能密码钥匙等)来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能

 

4.应用和数据安全的要求与实现要点

总则:

        ①采用密码技术对登录用户进行身份鉴别。
        ②采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。
        ③采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
        ④采用密码技术保证重要数据在传输过程中的保密性、完整性。
        ⑤采用密码技术保证重要数据在存储过程中的保密性、完整性。
        ⑥采用密码技术对重要程序的加载和卸载进行安全控制。
        ⑦采用密码技术实现实体行为的不可否认性。
        ⑧采用密码技术的完整性功能来对日志记录进行完整性保护。

条款:7.4.5a∶身份鉴别

条款要求:应使用密码技术对登录的用户进行身份标识和鉴别,实现身份鉴别信息的防截获、防假冒和防重用,保证应用系统用户身份的真实性

实现要点:这里的用户是指登录到业务应用系统的用户,业务应用系统对用户身份的鉴别方式可以参见条款【7.2.5a】和【7.3.5a】。

条款:7.4.5b∶访问控制信息和敏感标记完整性

条款要求:应使用密码技术的完整性功能来保证业务应用系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记等信息的完整性。

实现要点:可参考条款【7.3.5c】。但需要注意的是,这里主要是从业务应用的角度实现对系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记等进行完整性保护

条款:7.4.5c|∶数据传输保密性

条款要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户信息等。

实现要点:实现重要数据传输保密性保护可以在业务应用系统应用层面利用密码产品对重要数据加密后再传输

条款:7.4.5d∶数据存储保密性

条款要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要用户信息等。

实现要点:信息系统可选择具有商用密码产品型号的加密存储设备(如加密硬盘、存储加密系统等)或内置密码模块对重要数据进行加密保护;或将重要数据发送到服务器密码机等密码产品进行保密性保护后存放至数据库或其他存储介质中。

条款:7.4.5e:数据传输完整性

条款要求:应采用密码技术保证重要数据在传输过程中的完整性,包括但不限 于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息等

实现要点:条款【7.4.5c】中的数据传输保密性类似,不同的是,完整性保护使用的是MAC或数字签名技术。

条款:7.4.5f:数据存储完整性

条款要求:应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要用户信息、重要可执行程序等

实现要点:般存储介质提供的数据存储完整性保护功能,仅能防止不经意的错误(如硬盘自带校验功能可检测并纠正硬件故障导致的存储错误),但为防止存储的重要数据被恶意篡改,还需采用带密钥的密码技术(如MAC、数字签名等)来实现数据存储完整性的保护

条款:7.4.5g:日志记录完整性

条款要求:应使用密码技术的完整性功能来实现对日志记录完整性的保护。

实现要点:可参考条款【7.3.5f】,但这里指的是属于应用的日志记录。

条款:7.4.5h:重要应用程序的加载和卸载

条款要求:应采用密码技术对重要应用程序的加载和卸载进行安全控制。

实现要点:通过密码技术提供的真实性和完整性功能可以对重要程序的加载和卸载进行安全控制。

条款:7.4.5i:抗抵赖(第四级信息系统要求)

条款要求:在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。

实现要点:抗抵赖又称为不可否认性,数据原发行为的不可否认性主要是防止数据发送方否认其曾经发送过某个数据的行为;而数据接收行为的不可否认性则主要是防止数据接收方谎称未收文件(如风险告知书等)而拒绝承担相应义务、逃避责任的情况。

条款:7.4.5i∶密码模块实现

条款要求:应采用符合GM/T 0028-2014要求的三级及以上密码模块或通过国家密码管理部门】核准的硬件密码产品实现密码运算和密钥管理(第四级信息系统要求,第三级信息系统推荐)

实现要点:在默认情况下,选用符合GM/T0028-2014要求的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品(如服务器密码机、证书认证系统、动态口令系统、可信计算模块、智能IC卡、智能密码钥匙等)来实现密钥管理、身份鉴别、MAC计算、数字签名计算等功能

 

4.2.4 密钥管理要求与实现要点

不同密码应用层面中的典型密钥

1物理和环境安全层面的典型密钥
        (1)真实性保护密钥。主要指电子门禁系统用于鉴别身份的密钥。
        (2)完整性保护密钥。主要指保护电子门禁系统的进出记录、视频监控音像
记录完整性的密钥
2网络和通信安全层面的典型密钥
        (1)真实性保护密钥。主要是指在 IPSec VPN的IKE 协议阶段和 SSL VPN 握
手协议阶段进行身份鉴别所使用的非对称密钥对。
        (2)保密性保护密钥。主要是指IPSec VPN会话密钥和 SSL VPN 工作密钥中
的数据加密密钥,利用对称加密技术完成对传输数据的保密性保护。
        (3)完整性保护密钥。主要是指IPSec VPN会话密钥和 SSL VPN 工作密钥中
的校验密钥,利用MAC技术完成对传输数据的完整性保护。
3设备和计算安全层面的典型密钥
        
        (1)真实性保护密钥。主要是指对各类设备用户/管理员身份进行鉴别所涉及的密钥。
        (2)完整性保护密钥。主要是指对设备的系统资源访问控制信息、重要信息资源敏感标记、日志信息进行完整性保护的密钥。
        (3)保密性保护密钥。主要是指对设备远程管理鉴别信息进行保密性保护的密钥。
4应用和数据安全层面的典型密钥
(1)真实性保护密钥。主要是指对各类应用用户/管理员身份进行鉴别所涉及的密钥。
(2)保密性保护密钥。主要是指保护重要数据保密性的密钥。这类密钥一般是对称密钥,在传输数据量较少、实时性要求不高的场景下,也可以是非对称密钥。
(3)完整性保护密钥。主要是指对重要数据、业务应用系统访问控制策略、数据库表访问控制信息和重要信息资源敏感标记、日志等完整性保护的密钥
(4)用于不可否认功能的密钥。主要是指在数字签名技术中用于实现数据原发行为和数据接收行为不可否认性的密钥。

        

条款:8.5a∶密钥生成

条款要求:

①密钥生成使用的随机数应符合 GM/T 0005-2012要求,密钥应在符合 GM/T0028-2014的密码模块中产生(第三级信息系统要求)。
②应使用国家密码管理部门批准的硬件物理噪声源产生随机数(第四级信息系统要求)。
③密钥应在密码设备内部产生,不得以明文方式出现在密码设备之外。
④应具备检查和剔除弱密钥的能力。
⑤应生成密钥审计信息,密钥审计信息包括∶种类、长度、拥有者信息、使用起始时间、使用终止时间(第四级信息系统要求)。

实现要点:密钥生成的方式,包括随机数直接生成或者通过密钥派生函数生成(具体见本书1.5节),其中用于产生密钥的随机数发生器应当是经过国家密码管理部门核准的。

条款:8.5b∶密钥存储

条款要求:

①密钥应加密存储,并采取严格的安全防护措施,防止密钥被非法获取。

②密钥加密密钥应存储在符合 GM/T 0028-2014要求的二级及以上密码模块中(第三级信息系统要求)。

③密钥加密密钥、用户签名私钥应存储在符合GM/T 0028-2014要求的三级及以上密码模块中或通过国家密码管理部门核准的硬件密码产品中(第四级信息系统要求)。
④应具有密钥泄露时的应急处理和响应措施(第四级信息系统要求)。

实现要点:密钥存储有两种安全的方式,一种是加密存储在外部介质中,另一种是保存在核准的密码产品中

条款:8.5c:密钥分发

条款要求:密钥分发应采取身份鉴别、数据完整性、数据保密性等安全措施,应能够抗截取、假冒、篡改、重放等攻击,保证密钥的安全性。

实现要点:密钥分发主要用于不同密码产品间的密钥共享。离线分发的效率较低,只适用于少量密钥分发,一般用于根密钥(如密钥加密密钥、PKI信任锚证书)的分发

条款:8.5d:密钥导入与导出

条款要求:

①应采取有效的安全措施,保证密钥导入与导出的安全,以及密钥的正确性。
②应保证系统密码服务不间断(第四级信息系统要求)。
③应采用密钥分量的方式或专用设备的方式(第四级信息系统要求)。

实现要点:对密钥的导入与导出,应严格按照密码产品管理要求由专门的密码管理人员操作,采用加密、知识拆分等方法保证密钥导入、导出过程的安全性。密钥的导入和导出主要是指密钥从密码产品中的进出,既可以在同一个密码产品中进行密钥的导入和导出(用于密钥的外部存储、备份和归档),也可以将密钥从一个密码产品中导出后导入另一个密码产品中(用于密钥的分发)。

条款:8.5e∶密钥使用

条款要求:

①密钥应明确用途,并按用途正确使用。
②对于公钥密码体制,在使用公钥之前应对其进行验证。
③应有安全措施防止密钥的泄露和替换。
④密钥泄露时,应停止使用,并启动相应的应急处理和响应措施。
⑤应按照密钥更换周期要求更换密钥,应采取有效的安全措施,保证密钥更换时的安全性。

实现要点:每种密钥应当有明确的用途,例如,用于公钥解密的私钥和签名的私钥要明确区分,信息系统应当按照当初设定的用途规范使用这些密钥

 

条款:8.5f∶密钥备份与恢复

条款要求:

①应制定明确的密钥备份策略,采用安全可靠的密钥备份恢复机制,对密钥进行备份或恢复。
②密钥备份或恢复应进行记录,并生成审计信息。
③审计信息应包括备份或恢复的主体、备份或恢复的时间等。

实现要点:信息系统应当根据自身的安全需求制定密钥备份策略,特定情况下还可采用密码产品自身提供的密钥导出和导入功能进行密钥的备份和恢复,但必须确保备份和恢复机制的安全性。

条款:8.5g∶密钥归档

条款要求:

①应采取有效的安全措施,保证归档密钥的安全性和正确性

②归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息。
③密钥归档应进行记录,并生成审计信息。
④审计信息应包括归档的密钥、归档的时间等。
⑤归档密钥应进行数据备份,并采用有效的安全保护措施

实现要点:密钥归档是对不再使用的密钥分类记录并安全保存的管理过程。对于有密钥归档需求的信息系统,应制定密钥归档操作规程,保证归档密钥的安全性和正确性(例如,可以通过解密被加密历史数据的方式来验证其正确性)

条款:8.5h∶密钥销毁

条款要求:应具有在紧急情况下销毁密钥的措施。

实现要点:一般情况下,密钥在到达设计的使用时限时,将自动进行销毁。紧急情况下,有两种密钥销毁方式∶一种是由密码产品自身进行自动销毁,另一种是需要人工执行销毁操作,操作员发现密码产品被入侵(如留下了拆卸证据)后可手动执行密钥销毁操作。

4.2.5 安全管理要求

制度要求

条款:9.1.4a 应制定密码安全管理制度及操作规范、安全操作规范。密码安全管理制度应包括密码建设、运维、人员、设备、密钥等密码管理相关内容。

条款:9.1.4b 定期对密码安全管理制度的合理性和适用性进行论证和审定,对存在不足或需

要改进的安全管理制度进行修订

条款:9.1.4c 应明确相关管理制度发布流程。

条款:9.1.4d(第四级信息系统要求)制度执行过程应留存相关执行记录

条款: 

人员要求

条款:9.2.4a 应了解并遵守密码相关的法律法规。

条款:9.2.4b 应能够正确使用密码产品。

条款:9.2.4c 应根据相关密码管理政策、数据安全保密政策,结合组织实际情况,设置密钥

管理人员、安全审计人员、密码操作人员等关键岗位;建立相应岗位责任制度,明确相关人员在安全系统中的职责和权限,对关键岗位建立多人共管机制;密钥管 理、安全审计、密码操作人员职责应建立多人共管制度,互相制约互相监督,相关设备与系统的管理和使用账号不得多人共用(其中,多人共管制度是第四级信息系统要求)。

条款:9.2.4d (第四级信息系统要求)密钥管理员、密码设备操作人员应从本机构在编的正式员工中选拔,并进行背景调查

条款:9.2.4e 应建立人员考核制度,定期进行岗位人员考核,建立健全奖惩制度

条款:9.2.41 应建立人员培训制度,对于涉及密码的操作和管理以及密钥管理的人员进行专

门培训

条款:9.2.4g 应建立关键岗位人员保密制度和调离制度,签订保密合同,承担保密义务

实施要求

条款:9.3.1.4 信息系统规划阶段,责任单位应依据密码相关标准,制定密码应用方案,组织

专家进行评审,评审意见作为项目规划立项的重要材料。通过专家审定后的方案应
作为建设、验收和测评的重要依据。

条款:9.3.2.4a 应按照国家相关标准,制定实施方案,方案内容应包括但不少于信息系统概述、安全需求分析、密码系统设计方案、密码产品清单(包括产品资质、功能及性能列表和产品生产单位等)、密码系统安全管理与维护策略、密码系统实施计划等。

条款:9.3.2.4b 应选用经国家密码管理部门核准的密码产品和许可的密码服务。

条款:9.3.4a  信息系统投入运行前,应经测评机构进行安全性评估,评估通过方可投入正式

运行

条款:9.3.3.4b 信息系统投入运行后,责任单位每年应委托测评机构开展密码应用安全性评估,并根据评估意见进行整改;有重大安全隐患的,应停止系统运行,制定整改方案,整改完成并通过评估后方可投入运行

应急要求

条款:9.4.4a 应制订应急预案,做好应急资源准备,当安全事件发生时,按照应急预案结合实际情况及时处置。

条款:9.4.4b 安全事件发生后,应及时向信息系统的上级主管部门和同级的密码管理部门进

行报告(其中,向同级的密码管理部门报告是第四级信息系统要求)

条款:9.4.4c 安全事件处置完成后,应及时向同级的密码管理部门报告事件发生情况及处置

情况。

 


http://www.ppmy.cn/news/133155.html

相关文章

国内外日常上网必备,实用趣味网站合集

平时上网收集的实用,趣味的100个网站合集,赶紧收藏吧!!! 1.经典的“搜狗输入法” http://pinyin.sogou.com/ 2.免费发短信的站点【2015年还可以使用】 http://for-ever.us/ 特点: 外国的,可免费"匿名&…

面试总结(1)---7.28

Ajax关于readyState(状态值)和status(状态码)的研究 var getXmlHttpRequest function () { try{ //主流浏览器提供了XMLHttpRequest对象 return new XMLHttpRequest(); }catch(e){ //低版本的IE浏览器没有提供XMLHttpRequest对象…

Java爬虫(三)后台发请求获取页面解析数据

一 、发请求获取网页内容 1.我们将请求ascii表网址,处理数据获取表格中的具体内容 import org.springframework.web.bind.annotation.GetMapping; import org.springframework.web.bind.annotation.RestController; import java.io.*; import java.net.HttpURLCon…

华为OD机试真题 Java 实现【不含101的数】【2023Q2 200分】

一、题目描述 小明在学习二进制时,发现了一类不含101的数,也就是: 将数字用二进制表示,不能出现101。现在给定一个正整数区间,请问这个区间内包含了多少个不含101的数? 二、输入描述 输入的唯一一行包含两个正整数。 三、输出描述 输出的唯一一行包含一个整数,表示…

ipv6

也说技术:校园IPV6协议免费上网、高速下载的方法! * 发布在 也说技术 * , Posted by 老饕 * 2009, 八月 6 校园ipv6协议免费上网的方法.jpg 在宿舍的同学们,教你怎么样利用学校的漏洞,只要你有本本,就可以免费无线上网~~&#x…

服务器硬件知识补充

服务器 什么是服务器 服务器是计算机的一种,它比普通计算机运行更快、负载更高、价格更贵。服务器具有高速的CPU运算能力、长时间的可靠运行、强大的I/O外部数据吞吐能力以及更好的扩展性。服务器相比普通计算机加强了硬件功能,例如多个多核心处理器、…

RayScan漏扫工具

漏洞扫描通常是指采取主动的方式,在收到相应的授权扫描许可后,基于漏洞特征库,对指定的远程或者本地系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。那么,漏洞扫描的需求背景是什么? WebRA…

Edius4.10 安装版下载及破解,升级,视频教程下载

注:此篇文章是帮亲戚朋友找到的一篇很好的资料,转载来的。 原文在此 Edius4.10直接安装版下载及破解Edius4.10 11月9日版本下载:SN:777777-FYPTRYR5P5E0K3T7ftp://ftp.canopus.co.jp/pub/jp/drive...s_20061109.exe此版本可直接安装&#xff…