GB/T 39204-2022 信息安全技术 关键信息基础设施安全保护要求.pdf

GB/T 39204-2022 信息安全技术 关键信息基础设施安全保护要求.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:3.4 M
标准类别:环境保护标准
资源ID:379948
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 39204-2022 信息安全技术 关键信息基础设施安全保护要求.pdf

a) 应明确重要业务操作、重要用户操作或异常用户操作行为,并形成清单; b> 2 应对设备、用户、服务或应用、数据进行安全管控,对于重要业务操作、重要用户操作或异常用 户操作行为,建立动态的身份鉴别方式,或者采用多因子身份鉴别等方式; c) 针对重要业务数据资源的操作,应基于安全标记等技术实现访问控制。

入侵防范要求包括: 应采取技术手段,提高对高级可持续威胁(APT)等网络攻击行为的人侵防范能力; b)应采取技术手段,实现系统主动防护,及时识别并阻断人侵和病毒行为。

应使用自动化工具来支持系统账户、配置、漏洞、补丁、病毒库等的管理。对于漏洞、补丁,应在 金证后及时修补。

应在关键信息基础设施建设、改造、升级等环节,实现网络安全技术措施与关键信息基础设施主体 工程同步规划、同步建设、同步使用,并采取测试、评审、攻防演练等多种形式验证。必要时,可建设关键 业务的仿真验证环境,予以验证。

供应链安全保护要求包括: a)应建立供应链安全管理策略,包括:风险管理策略、供应方选择和管理策略、产品开发采购策 略、安全维护策略等。建立供应链安全管理制度,提供用于供应链安全管理的资金、人员和权 限等可用资源。 b)采购网络关键设备和网络安全专用产品目录中的设备产品时,应采购通过国家检测认证的设 备和产品。 C) 11 应形成年度采购的网络产品和服务清单。采购、使用的网络产品和服务应符合相关国家标准 的要求。可能影响国家安全的,应通过国家网络安全审查。 d)应建立和维护合格供应方目录。应选择有保障的供应方,防范出现因政治、外交、贸易等非技 术因素导致产品和服务供应中断的风险。 e)应强化采购渠道管理,保持采购的网络产品和服务来源的稳定或多样性。 + )采购网络产品和服务时,应明确提供者的安全责任和义务,要求提供者对网络产品和服务的设 计、研发、生产、交付等关键环节加强安全管理。要求提供者声明不非法获取用户数据、控制和 操纵用户系统和设备,或利用用户对产品的依赖性谋取不正当利益或者迫使用户更新换代。 g)应与网络产品和服务的提供者签订安全保密协议,协议内容应包括安全职责、保密内容、奖惩 机制、有效期等。

h) 应要求网络产品和服务的提供者对网络产品和服务研发、制造过程中涉及的实体拥有或控制 的已知技术专利等知识产权获得10年以上授权,或在网络产品和服务使用期内获得持续 授权。 iD 1 应要求网络产品和服务的提供者提供中文版运行维护、二次开发等技术资料。 jD 应自行或委托第三方网络安全服务机构对定制开发的软件进行源代码安全检测,或由供应方 提供第三方网络安全服务机构出具的代码安全检测报告。 k 使用的网络产品和服务存在安全缺陷、漏洞等风险时,应及时采取措施消除风险隐患,涉及重 大风险的应按规定向相关部门报告。

应建立健全关键信息基础设施安全检测评估制度,包括但不限于检测评估流程、方式方法、周期、人 员组织、资金保障等。

GB/T39204—2022

情况; d)在关键信息基础设施发生改建、扩建、所有人变更等较大变化时,应自行或者委托网络安全服 务机构进行检测评估,分析关键业务链以及关键资产等方面的变更,评估上述变更给关键信息 基础设施带来的风险变化情况,并依据风险变化以及发现的安全向题进行有效整改后方可 上线; e)应针对特定的业务系统或系统资产,经有关部门批准或授权,采取模拟网络攻击方式,检测关 键信息基础设施在面对实际网络攻击时的防护和响应能力; f)在安全风险抽查检测工作中,应配合提供网络安全管理制度、网络拓扑图、重要资产清单、关键 业务链、网络日志等必要的资料和技术支持,针对抽查检测工作中发现的安全隐患和风险建立 清单,制定整改方案,并及时整改。

a 应在网络边界、网络出人口等网络关键节点部署攻击监测设备,发现网络攻击和未知威胁; b> 1 应对关键业务所涉及的系统进行监测(例如:对不同网络安全等级保护系统、不同区域的系统 之间的网络流量进行监测等),对监测信息采取保护措施,防止其受到未授权的访问、修改和 删除; C> 2 应分析系统通信流量或事态的模式,建立常见系统通信流量或事态的模型,并使用这些模型调 整监测工具参数,以减少误报和漏报; d 1 应全面收集网络安全日志,构建违规操作模型、攻击人侵模型、异常行为模型,强化监测预警 能力; e) 应采用自动化机制,对关键业务所涉及的系统的所有监测信息进行整合分析,以便及时关联资 产、脆弱性、威胁等,分析关键信息基础设施的网络安全态势。关键信息基础设施跨组织、跨地

应在网络边界、网络出人口等网络关键节点部署攻击监测设备,发现网络攻击和未知威胁; b) 应对关键业务所涉及的系统进行监测(例如:对不同网络安全等级保护系统、不同区域的系统 之间的网络流量进行监测等),对监测信息采取保护措施,防止其受到未授权的访问、修改和 删除; C 1 应分析系统通信流量或事态的模式,建立常见系统通信流量或事态的模型,并使用这些模型调 整监测工具参数,以减少误报和漏报; d)应全面收集网络安全日志,构建违规操作模型、攻击人侵模型、异常行为模型,强化监测预警 能力; e) 应采用自动化机制,对关键业务所涉及的系统的所有监测信息进行整合分析北街大厦施工组织设计,以便及时关联资 产、脆弱性、威胁等,分析关键信息基础设施的网络安全态势。关键信息基础设施跨组织、跨地

域建设时,构建集中统一指挥、多点全面监测、多级联动处置的动态感知能力; f) 1 应将关键业务运行所涉及的各类信息进行关联,并分析整体安全态势,包括:分析不同存储库 的审计日志并使之关联;将多个信息系统内多个组件的审计记录关联;将信息系统审计记录信 息与物理访问监控的信息关联;将来自非技术源的信息(例如:供应链信息、关键岗位人员信息 等)与信息系统审计信息关联;网络安全共享信息的信息关联等; R )应通过安全态势分析结果来确定安全策略和安全控制措施是否合理有效,必要时进行更新。

10.2攻击发现和阻断

a) 应围绕关键业务的可持续运行设定演练场景,定期组织开展攻防演练,关键信息基础设施跨组 织、跨地域运行的,组织或参加实网攻防演练。在不适合开展实网攻防演练场景下,采取沙盘 推演的方式进行攻防演练。 b) 2 应将关键信息基础设施核心供应链、紧密上下游产业链等业务相关单位纳人演练范畴。 c) 2 应针对攻防演练中发现的安全问题及风险进行及时整改,消除结构性、全局性风险。

威胁情报要求包括: a 2 应建立本部门、本单位网络威胁情报共享机制,组织联动上下级单位,开展威胁情报搜集、加 工、共享、处置; b) 应建立外部协同网络威胁情报共享机制,与权威网络威胁情报机构开展协同联动,实现跨行业 领域网络安全联防联控。

©版权声明
相关文章