控制项物理位置的选择防盗窃和防破坏防雷击防火防水和防潮防静电温湿度控制电力供应电磁防护控制点a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;a)应将设备或主要部件进行固定,并设置明显的不易除去的标记;b)应将通信线缆铺设在隐蔽安全处;a)应将各类机柜、设施和设备等通过接地系统安全接地;b)应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;c)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。a)应安装防静电地板并采用必要的接地防静电措施;b)应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。a)应设置温、湿度自动调节措施,使机房温、湿度的变化在设备运行所允许的范围之内。a)应在机房供电线路上配置稳压器和过电压防护设备;c)应设置冗余或并行的电力电缆线路为计算机系统供电。a)电源线和通信线缆应隔离铺设,避免相互干扰;控制项网络架构控制点b)应保证网络各个部门的带宽满足业务高峰期需要;控制项访问控制入侵防范安全审计控制点d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;d)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵时间时应提供报警。b)审计记录应包括事件的日期和事件、用户、事件类型、事件是否成功及其他与审计相关的信息;控制项身份鉴别访问控制入侵防范数据完整性数据保密性控制点b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连 接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;b)应重命名或删除默认账户,修改默认账户的默认口令;a)应遵循最小安装的原则,仅安装需要的组件和应用程序;e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等; b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等。控制项安全策略管理制度制定和发布控制点a)应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、 原则和安全框架等; a)应对安全管理活动中的各类管理内容建立安全管理制度; b)应对管理人员或操作人员执行的日常管理操作建立操作规程; a)应指定或授权专门的部门或人员负责安全管理制度的制定; 控制项岗位设置人员配备授权和审批沟通合作审核和检查控制点a)应成立指导和网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权; b)应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人 岗位,并定义各负责人的职责;a)应配备一定数量的系统管理员、审计管理员和安全管理员等; b)应配备专职安全管理员,不可兼任;a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批 程序执行审批过程,对重要活动建立逐级审批制度;c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;c)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信 息; c)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全...