1、ICS 点击此处添加 ICS 号点击此处添加中国标准文献分类号 DB41河 南 省 地 方 标 准DB 41/T XXXXXXXXX智慧城市信息安全建设指南(征求意见稿)XXXX - XX - XX 发布 XXXX - XX - XX 实施河 南 省 质 量 技 术 监 督 局 发 布DB41/T XXXXXXXXX目 次前言 II引言 .III1 范围 12 规范性引用文件 13 术语和定义 14 智慧城市信息安全建设构架 15 技术安全要求 25.1 感知设备 25.2 网络传输安全技术 35.3 数据存储安全 45.4 计算环境安全 55.5 应用服务安全技术要求 56 运维安全要求 7
2、6.1 运行维护要求 76.2 安全教育和培训 97 管理安全要求 .107.1 智慧城市信息安全建设监管 .107.2 信息安全建设过程管理 .107.3 信息安全事件应急处置 .117.4 安全组织机构 .12DB41/T XXXXXXXXXI前 言本标准按照GB/T 1.1-2009给出的规则起草。本标准由河南省工业和信息化委员会提出并归口。本标准由河南省信息安全产业协会负责起草, 参加起草。本标准主要起草人:本标准参加起草人:DB41/T XXXXXXXXXII引 言智慧城市建设是众多的城市管理部门、信息与通信技术服务提供商、业务应用开发与运营单位以及全体市民参与的城市信息化创新活动,
3、智慧城市建设又存在诸多的安全威胁与脆弱性,因此应该加强智慧城市建设的信息安全管理。为促进我省智慧城市标准体系规划、关键标准制定以及标准应用实施。河南省信息安全产业协会在河南省工业和信息化委员会的指导下,通过分析标准化体系的基础性的参考模型,制定了智慧城市信息安全建设指南。DB41/T XXXXXXXXX0智慧城市信息安全建设指南1 范围本标准规定了智慧城市信息安全建设的术语和定义、架构、技术要求、运维要求和管理要求。本标准适用于智慧城市的信息安全建设及管理工作。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最
4、新版本(包括所有的修改单)适用于本文件。GB/T 20269-2006 信息安全技术 信息系统安全管理要求GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 22239-2008 信息安全技术 信息系统等级保护基本要求GB/T 23647-2009 自助服务终端通用规范3 术语和定义下列术语和定义适用于本文件。3.1智慧城市以物联网、云计算、大数据、空间地理信息集成等新一代信息技术为基础,以智慧技术、智慧产业、智慧人文、智慧服务、智慧管理、智慧生活等为内容的城市发展的新模式。4 构架智慧城市信息安全建设构架,主要分为三部分。包括智慧城市信息安全建设技术要求、智慧城市信息
5、安全建设管理要求和智慧城市安全运维要求,如图1所示。DB41/T XXXXXXXXX1应 用 层 安 全 技 术 要 求身 份 鉴 别 、 访 问 控 制 、 安 全 审 计 、 剩 余 信 息 保 护 、 应 用 传 输 安 全 、抗 抵 赖 、 软 件 容 错 计 算 环 境 安 全 要 求数 据 存 储 安 全 技 术 要 求网 络 传 输 安 全 技 术 要 求感 知 安 全 技 术 要 求 运维安全要求 管理安全要求身 份 鉴 别 、 安 全 审 计访 问 控 制 、 完 整 性 机 制 、 加 密 机 制 、 安 全 审 计 、 数 据 备 份 网 络 架 构 安 全 、 访 问
6、控 制 、 安 全 审 计 、 入 侵 防 范 、 实 体 身 份 鉴 别 物 理 环 境 安 全 、 感 知 设 备 防 护 要 求 、 感 知 模 块 身 份 认 证 、 通 信 安 全 、系 统 安 全 、 采 集 数 据 安 全 图 1 智慧城市信息安全建设框架5 技术要求5.1 感知设备5.1.1 物理环境本项要求包括:a) 感知设备部署环境满足稳定可靠的电力供应,具备防盗窃、防水、防潮等措施,能够保护感知设备免遭破坏;b) 采取措施使感知设备避免来自物理环境的信号干扰;c) 为感知设备在生存期提供稳定可靠的电力供应;d) 提供技术和管理手段检测感知设备的供电情况。5.1.2 感知设
7、备防护本项要求包括:a) 感知设备能固定在部署场所中,并设置明显的不易除去的标记;b) 感知设备具备防盗窃和防破坏的措施;c) 感知设备自身具备防水防潮和防尘措施,如喷涂三防漆,灌封胶等。5.1.3 感知模块身份认证本项要求包括:a) 感知设备在接入网络中具有唯一性网络身份标识;DB41/T XXXXXXXXX2b) 能够进行鉴别失败处理;c) 感知设备应关闭不用的通信端口;d) 感知设备接入的网络应具有限制感知设备接入的能力。5.1.4 通信安全本项要求包括:a) 感知设备使用无线电通信时,具有抗干扰能力;b) 感知设备的通信协议支持传输完整性校验机制并启用该机制;c) 能处理通信延时或中断
8、;d) 感知设备传输敏感信息时对传输数据进行加密。5.1.5 系统安全本项要求包括:a) 感知设备的系统用户应有唯一性标识,能对系统用户进行身份鉴别;b) 具有执行能力的感知设备应能对下达指令的对象进行身份鉴别;c) 应能够控制对感知数据的访问并规定对感知数据的访问模式;d) 感知设备应能限制对其下达指令的对象;e) 应能够开启和/或关闭审计功能。5.1.6 采集数据安全本项要求包括:a) 使用加密或其他保护措施,实现鉴别信息和重要数据的传输及存储的机密性;b) 提供必要的隐私数据保护措施,防止隐私数据的泄露,应为感知数据产生真实性证据;c) 能够提供支持,用来验证真实性证据和产生证据的感知设
9、备身份;d) 对于重要数据,应冗余部署感知设备进行采集,并采取一定算法保证采集数据可靠性。5.2 网络传输安全技术5.2.1 网络架构本项要求包括:a) 保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 在业务终端与业务服务器之间进行路由控制建立安全的访问路径; c) 根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;d) 避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;e) 按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵
10、的时候优先保护重要主机。5.2.2 访问控制本项要求包括:a) 在网络边界部署访问控制设备,启用访问控制功能;DB41/T XXXXXXXXX3b) 对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制;c) 按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;d) 对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;e) 提供安全的路由协议,包括多网融合的路由及传感器网络的路由。5.2.3 安全审计对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,
11、并对日志记录进行保护。5.2.4 入侵防范本项要求包括:a) 在网络边界处对恶意代码进行检测和清除;b) 在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;c) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。5.2.5 实体身份鉴别本项要求包括:a) 对登录网络设备的用户进行身份鉴别; b) 对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; e) 具有登录失败处理功能
12、,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; f) 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听; g) 实现设备特权用户的权限分离。5.3 数据存储安全5.3.1 访问控制本项要求包括:a) 启用访问控制功能,依据安全策略控制主体对数据的访问;b) 访问控制的覆盖范围包括与访问相关的主体、客体及他们之间的操作;c) 严格限制默认主体的访问权限;d) 授予不同主体或访问用户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系。5.3.2 完整性机制本项要求包括:DB41/T XXXXXXXXX4a) 能够检测到重要业务数据在
13、存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;b) 对存储业务数据的云服务平台/磁盘阵列采取冗余机制,保证数据存储的完整性。5.3.3 加密机制采用符合国家密码管理局相关管理规定的数据加密算法加密或用其他保护措施实现数据的存储保 密性。5.3.4 安全审计本项要求包括:a) 提供覆盖到每个主体的安全审计功能,对每个主体访问数据的行为进行审计; b) 保证无法删除、修改或覆盖审计记录;c) 审计记录包括事件的日期、事件、类型、主体标识、客体标识和结果等;d) 保护审计进程,避免受到未预期的中断。5.3.5 数据备份本项要求包括:a) 提供重要数据备份与恢复功能,完全数据备份
14、至少每天一次。b) 重要的备份介质异地存放; c) 对业务应用数据提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。5.4 计算环境安全5.4.1 身份鉴别本项要求包括:a) 保证操作的主体和/或接入的每一个应用都是经过授权的; b) 对同一主体或应用,采用两种或两种以上组合的鉴别技术实现身份鉴别;c) 提供主体或接入应用身份标识的唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复身份标识,身份鉴别信息不易被冒用; d) 提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e) 启用身份鉴别、主体身份标识唯一性检查、主体身份鉴别信息复杂度检查以及登录
15、失败处理功能,并根据安全策略配置相关参数。5.4.2 安全审计本项要求包括:a) 提供覆盖到每个主体和/或接入主机的安全审计功能,对每个主体和/或接入主机的行为进行审计;b) 保证无法删除、修改或覆盖审计记录;c) 审计记录包括事件的日期、事件、类型、主体标识、客体标识和结果等;d) 保护审计进程,避免其受到未预期的中断。5.5 应用服务安全DB41/T XXXXXXXXX55.5.1 身份鉴别本项要求包括:a) 对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; c)
16、 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。5.5.2 访问控制本项要求包括:a) 提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c) 由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d) 具有对重要信息资源设置敏感标记的功能; e) 依据安全策略严格控制用户对有敏感标记重要信息资源的操作。5.5.3 安全审计本项要求包括:a)
17、提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b) 保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; c) 审计记录的内容至少包括事件的日期、时间、发起者信息、类型、描述和结果等; d) 提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。5.5.4 剩余信息保护本项要求包括:a) 保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; b) 保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。5.5.5 应用传输安全本项要求包括:a) 在通信双方建立连接之
18、前,应用系统利用密码技术进行会话初始化验证; b) 保证通信过程中数据的完整性; c) 对通信过程中的整个报文或会话过程进行加密。5.5.6 抗抵赖具有在请求的情况下为数据原发者或接收者提供数据原发证据、接收证据的功能。5.5.7 软件容错本项要求包括:DB41/T XXXXXXXXX6a) 提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; b) 提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。6 运维安全要求6.1 运行维护要求6.1.1 环境管理本项要求包括:a) 指定专门的部门或人员定期对机房供配电、空调、温湿度控
19、制等设施进行维护管理; b) 指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理; c) 建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定; d) 加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。6.1.2 资产管理本项要求包括:a) 编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; b) 建立资产安全管理制度,规定信息系统
20、资产管理的责任人员或责任部门,并规范资产管理和使用的行为; c) 根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; d) 对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。6.1.3 介质管理本项要求包括:a) 建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定; b) 确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理; c) 对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点;d) 对存储介质的使用过程、送出维修以及销毁等进
21、行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁; e) 根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;f) 对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。6.1.4 设备管理本项要求包括:DB41/T XXXXXXXXX7a) 对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理; b) 建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选
22、型、采购、发放和领用等过程进行规范化管理; c) 建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等; d) 对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; e) 确保信息处理设备应经过审批才能带离机房或办公地点。6.1.5 监控管理和安全管理中心本项要求包括:a) 对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存; b) 组织相关人员定期对监测和报警记录进行
23、分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施; c) 建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。6.1.6 网络安全管理本项要求包括:a) 指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作; b) 建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定; c) 根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;d) 定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; e) 实现设备的最小服务配置,并对配
24、置文件进行定期离线备份; f) 保证所有与外部系统的连接均得到授权和批准; g) 依据安全策略允许或者拒绝便携式和移动式设备的网络接入。6.1.7 系统安全管理本项要求包括:a) 根据业务需求和系统安全分析确定系统的访问控制策略; b) 定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补; c) 安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装; d) 建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定; e) 指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,
25、权限设定应当遵循最小授权原则; DB41/T XXXXXXXXX8f) 依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作。6.1.8 恶意代码防范管理本项要求包括:a) 提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查; b) 指定专人对网络和主机进行恶意代码检测并保存检测记录; c) 对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定; d) 定期检查信息系统内各种产品的恶
26、意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。6.1.9 密码管理所使用的密码技术和产品应符合国家密码管理规定。6.1.10 安全事件处置本项要求包括:a) 报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b) 制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责; c) 根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分; d) 制定安全事件报告和响应处理程序
27、,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等; e) 在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存; f) 对造成系统中断和造成信息泄密的安全事件采用不同的处理程序和报告程序。6.1.11 应急预案管理本项要求包括:a) 在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; b) 从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; c) 对系统相关的人员进行应急预案培
28、训,应急预案的培训应至少每年举办一次; d) 定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期; e) 规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。6.2 安全教育和培训6.2.1 安全意识教育本项要求包括:DB41/T XXXXXXXXX9a) 对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;b) 对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒; c) 对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训; d) 对安全教育和培训的情况和结果进行记录并归
29、档保存。6.2.2 培训体系要求本项要求包括:a) 智慧城市信息安全培训机构应具有相关培训资质;b) 智慧城市信息安全培训人员应熟悉智慧城市信息安全的基础知识,并具有一定的工作经验;c) 参与信息安全培训的人员应遵守相关管理制度,控制可能对智慧城市整体建设进度造成的潜在隐患和不稳定因素。7 管理安全要求7.1 建设监管7.1.1 信息系统定级按信息安全等级保护管理办法实施定期的安全检查、备案、等级保护测评。7.1.2 测评要求按信息安全等级保护管理办法对智慧城市涉及的信息系统进行信息系统安全等级保护测评。7.2 过程管理7.2.1 方案设计本项要求包括:a) 制定基本安全措施,并依据智慧城市风
30、险分析的结果补充和调整安全措施;b) 指定和授权专门的部门对产品的安全建设进行总体规划,制定智慧城市的近期和远期的安全建设工作计划; c) 根据智慧城市的具体情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件; d) 组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。7.2.2 产品采购指定或授权专门的部门按国家的有关规定负责产品的采购。7.2.3 自行软件开发本项要求包括:DB41/T XXXXXXXXX1
31、0a) 应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制; b) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。7.2.4 外包软件开发本项要求包括:a) 应根据开发需求检测软件质量; b) 应在软件安装之前检测软件包中可能存在的恶意代码; c) 应要求开发单位提供软件设计的相关文档和使用指南; d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门。7.2.5 测试验收本项要求包括:a) 委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告; b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试
32、验收过程中详细记录测试验收结果,并形成测试验收报告; c) 对系统测试验收的控制方法和人员行为准则进行书面规定; d) 指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作; e) 组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。7.3 信息安全事件应急处置7.3.1 确定事件等级确定信息安全事件对信息和信息系统的破坏程度、造成的社会影响及所涉及的范围。7.3.2 安全事件响应与处置本项要求包括:a) 根据不同安全保护等级的信息系统中发生的不同等级事件制定相应的预案;b) 确定事件响应和处置的范围、程度以及适用的管理制度等;c) 信息安全事件发生后
33、,分等级按照预案进行响应和处置。7.4 安全组织机构7.4.1 岗位设置本项要求包括:a) 设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; b) 设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; c) 成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;d) 制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。7.4.2 人员配备DB41/T XXXXXXXXX11本项要求包括:a) 应配备一定数量的系统管理员、网络管理员、安全管理员等; b) 应配备专职安全管理员,不可兼任;
34、c) 关键事务岗位应配备多人共同管理。7.4.3 授权和审批本项要求包括:a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等; b) 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度; c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; d) 应记录审批过程并保存审批文档。7.4.4 审核和检查本项要求包括:a) 安全管理员负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况; b) 由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等; c) 制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报; d) 制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。