发布日期: 2018-11-22
指标要求 | 一级 | 二级 | 三级 | 四级 | ||
技 术 要 求 | 物理和环境安全 | 身份鉴别 | 可 | 宜 | 应 | 应 |
电子门禁记录数据完整性 | 可 | 宜 | 应 | 应 | ||
视频记录数据完整性 | -- | -- | 应 | 应 | ||
密码模块实现 | -- | 宜 | 宜 | 应 | ||
网络和通信安全 | 身份鉴别 | 可 | 宜 | 应 | 应 | |
访问控制信息完整性 | 可 | 宜 | 应 | 应 | ||
通信数据完整性 | 可 | 宜 | 应 | 应 | ||
通信数据机密性 | 可 | 宜 | 应 | 应 | ||
集中管理通道安全 | -- | -- | 应 | 应 | ||
密码模块实现 | -- | 宜 | 宜 | 应 | ||
设备和计算安全 | 身份鉴别 | 可 | 宜 | 应 | 应 | |
访问控制信息完整性 | 可 | 宜 | 应 | 应 | ||
敏感标记的完整性 | 可 | 宜 | 应 | 应 | ||
日志记录完整性 | 可 | 宜 | 应 | 应 | ||
远程管理身份鉴别信息机密性 | -- | 宜 | 应 | 应 | ||
重要程序或文件完整性 | -- | -- | 应 | 应 | ||
密码模块实现 | -- | 宜 | 宜 | 应 | ||
应用和数据安全 | 身份鉴别 | 可 | 宜 | 应 | 应 | |
访问控制 | 可 | 宜 | 应 | 应 | ||
数据传输安全 | 可 | 宜 | 应 | 应 | ||
数据存储安全 | 可 | 宜 | 应 | 应 | ||
日志记录完整性 | 可 | 宜 | 应 | 应 | ||
重要应用程序的加载和卸载 | -- | -- | 应 | 应 | ||
抗抵赖 | -- | -- | -- | 应 | ||
密码模块实现 | -- | 宜 | 宜 | 应 | ||
密 钥 管 理 | 生成 | 应 | 应 | 应 | 应 | |
存储 | 应 | 应 | 应 | 应 | ||
使用 | 应 | 应 | 应 | 应 | ||
分发 | -- | 应 | 应 | 应 | ||
导入与导出 | -- | 应 | 应 | 应 | ||
备份与恢复 | -- | 应 | 应 | 应 | ||
归档 | -- | -- | 应 | 应 | ||
销毁 | -- | -- | 应 | 应 | ||
安 全 管 理 | 制度 | 制定密码安全管理制度 | 可 | 宜 | 应 | 应 |
定期修订安全管理制度 | 可 | 宜 | 应 | 应 | ||
明确管理制度发布流程 | -- | 宜 | 应 | 应 | ||
制度执行过程记录留存 | -- | -- | 应 | 应 | ||
人员 | 了解并遵守密码相关法律法规 | 应 | 应 | 应 | 应 | |
正确使用密码相关产品 | 应 | 应 | 应 | 应 | ||
建立岗位责任及人员培训制度 | -- | 应 | 应 | 应 | ||
建立关键岗位人员保密制度和调离制度 | -- | 应 | 应 | 应 | ||
设置密码管理和技术岗位并定期考核 | -- | -- | 应 | 应 | ||
背景调查 | -- | -- | -- | 应 | ||
实施 | 规划 | 可 | 宜 | 应 | 应 | |
建设 | 可 | 宜 | 应 | 应 | ||
运行 | 可 | 宜 | 应 | 应 | ||
应急 | 应急预案 | -- | 应 | 应 | 应 | |
事件处置 | 可 | 应 | 应 | 应 | ||
向有关主管部门上报处置情况 | -- | -- | 应 | 应 |
注:“--”表示该项不做要求;“可”表示可以、允许;“宜”表示推荐、建议;“应”表示应该。