- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
T/GDCCA0001-2022
附 录 A
(资料性附录)
信息系统密码应用方案编制指引
A.1 编制原则
A.1.1 总体性
密码应用方案设计与信息系统业务相结合,与信息系统整体网络安全等级保护相一致,在设计系统
总体方案同时,给出密码支撑总体架构设计,引导密码在信息系统中的应用。
A.1.2 科学性
依据GB/T39786-2021 《信息安全技术 信息系统密码应用基本要求》,通过成体系、分层次设计,
形成包括密码支撑总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理等内容。
为实现该基本要求在具体信息系统上落地创造条件。
A.1.3 完备性
密码应用方案在密码技术应用、密钥管理和安全管理均按照相关要求设计,组成完备的密码支撑保
障体系。
A.1.4 可行性
密码应用方案应该切合实际、合理可行。方案设计要在保证信息系统业务正常运行的同时,综合考
虑信息系统的复杂性、兼容性及其他保障措施。
A.1.5 经济性
采用商用密码产品和服务符合实际情况,满足安全需求,不出现过度保护,增加额外费用。
A.2 方案要件
密码应用方案应该包括但不限于背景、系统概述、密码应用需求分析、设计目标及原则、技术方案、
安全管理方案、实施保障方案等作为一级目录内容。各部分内容要件如下:
表A.1 方案审核要件清单
要件清单
内容
(包含但不限于以下内容)
1、须包含系统建设规划概述;
背景
2、须包含项目实施的法律、法规依据及必要性。
1、须明确给出当前系统等保定级情况;
2、须给出系统名称、项目建设单位名称、地址、类型及所属密码管理部门,
系统使用单位、使用人员;
3、须明确具体使用场景,正确给出描述;
4、须给出信息系统所在机房情况。包括机房管理责任单位,现有的安全防
系统概述 护措施;门禁系统、视频监控系统具体情况,门禁记录及视频监控记录保护
措施。
5、须给出正确的系统网络拓扑图,并给出相应文字说明。包括网络体系架
构、网络区域划分、系统软硬件构成。
6、明确网络边界划分,指出连接系统的网络通道;
7、须给出系统承载的业务应用、业务功能;
17
T/GDCCA0001-2022
8、须明确系统信息种类、关键数据类型及保护需求,除业务数据外,须包
含密钥数据、身份鉴别数据、个人隐私信息;
9、须明确现有的管理制度。
1、须结合实际具体使用的业务场景,准确给出针对性的系统安全风险分析
及控制措施;
2、须针对安全风险,依据《信息安全技术 信息系统密码应用基本要求》
密码应用需求分析 以及应用系统的实际情况,按照系统等保定级,正确给出密码应用安全需求
分析;
3、对应系统的密评等级,对于《信息安全技术
文档评论(0)