等级保护测评 手写记录表 操作系统 Linux(2级)

合集下载

等级保护现场测评记录表(二级)

等级保护现场测评记录表(二级)

d) 应与从事关键岗位的人员签署保密协议。

(G2)员负责人员录用;
b) 应规范人员录用过程,对被录
试验收结果,形成测试验收报告;
c) 应组织相关部门和相关人员Array商提供技术支持和服务承诺,必要
的与其签订服务合同。

商 选择(G2)合国家的有关规定;
b) 应与选定的安全服务商签订
使用的行为。

(G2)产清单,包括资产责任部门、重
要程度、所处位置等内容;
型、采购、发放和领用等过程进
行规范化管理;
c) 应对终端计算机、工作站、
便携机、系统和网络等设备的操
(G2)备(包括备份和冗余设备)、线路
等指定专门的部门或人员定期进
均得到授权和批准。

份;
d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏Array f) 应定期对运行数据和审计日志进行分析,以便及时发现异常行为。

志管理和日常操作流程等方面作出规定;
e) 应依据操作手册对系统进行
急预案培训,应急预案的培训至少每年举办一次。

等保二级系统信息安全自查表

等保二级系统信息安全自查表
3-1数据库管理员密码是否复杂(至少8位,混合数字、字母、特殊符号)
是否
3-2数据库是否实施访问控制
ቤተ መጻሕፍቲ ባይዱ是否
3-3是否定期备份数据库
是否
系统管理员签名(加盖单位公章):联系电话:
检查日期:
等保二级系统信息安全自查表
单位名称
系统名称
IP地址
域名
操作系统
自查项目
1、服务器自查
1-1固定系统管理人员
是否
1-2系统用户密码是否复杂(至少8位,混合数字、字母、特殊符号)
是否
1-3系统运行状况是否正常
是否
1-4是否安装系统防火墙
是否
1-5防火墙中是否仅开放必要的网络端口
是否
1-6是否安装防病毒软件
是否
1-7防病毒软件是否定期升级
是否
1-8是否定期升级系统及软件补丁
是否
1-9是否有系统日志
是否
1-10是否定期备份重要数据
是否
1-11是否定期巡查系统
是否
1-12是否建立了安全应急响应机制
是否
2、网站自查(不含网站的服务器忽略此项)
2-1是否有固定系统管理人员
是否
2-2网站运行状况是否正常
是否
2-3网站后台密码是否复杂(至少8位,混合数字、字母、特殊符号)
是否
2-4网站后台登录是否有验证码
是否
2-5是否定期备份网站代码
是否
2-6是否定期备份网站数据及数据库
是否
2-7是否定期检查网站中有无广告、木马、非法言论等不良信息
是否
2-8是否及时过滤、删除不良信息
是否
2-9是否保留60天以上的web访问日志

二级等保测试标准

二级等保测试标准

二级等保测试标准一、主机房安全1. 主机房区域划分:主机房应划分为主机区、辅助设备区、储存区、测试区和接待区等,各区域之间应设置明显的区域标识。

2. 主机房安全控制:主机房应设置门禁系统,严格控制人员进出,并实施安全值班制度,记录所有进出情况。

3. 主机房物理安全:主机房应具备防火、防盗、防静电、防雷击等设施,确保物理安全。

二、业务流程系统软件安全1. 系统软件安全控制:业务流程系统软件应具备访问控制、审计跟踪等功能,并设置必要的强制访问控制策略。

2. 数据传输安全:系统软件应采用加密技术,确保数据传输的安全性和完整性。

3. 漏洞修复:业务流程系统软件应定期进行漏洞扫描和修复,防止黑客攻击。

三、服务器电脑操作系统安全1. 操作系统安全控制:服务器电脑操作系统应采用最小授权原则,仅授予必要的权限,限制用户对重要文件的访问。

2. 安全审计:操作系统应具备安全审计功能,对所有操作进行记录和监控。

3. 系统更新:操作系统应定期进行补丁更新和升级,防止漏洞被利用。

四、数据库管理安全1. 数据库访问控制:数据库应设置用户权限管理,对不同用户分配不同的权限,确保数据的安全性。

2. 数据备份与恢复:数据库应定期进行备份,确保数据的安全性和完整性。

3. 安全审计:数据库应具备安全审计功能,对所有操作进行记录和监控。

五、网络设备安全1. 网络设备物理安全:网络设备应具备防火、防盗、防静电、防雷击等设施,确保物理安全。

2. 网络访问控制:网络设备应具备访问控制策略,限制用户的访问权限和范围。

3. 网络入侵检测与防御:网络设备应具备入侵检测和防御功能,及时发现并阻止网络攻击行为。

信息系统等级保护测评指标(二级与三级)

信息系统等级保护测评指标(二级与三级)

工作的总体目标、范围、原则和安全框架等
管理制度(G2) 应对安全管理活动中重要的管理内容建立安全管理制度
应对安全管理人员或操作人员执行的重要管理操作建立操
作规程
应指定或授权专门的部门或人员负责安全管理制度的制定
制定和发布(G2) 应组织相关人员对制定的安全管理制度进行论证和审定
应将安全管理制度以某种方式发布到相关人员手中
分类 应用安全
子类 安全审计(G2) 入侵防范(G2) 恶意代码防范
(G2) 资源控制(A2)
身份鉴别(S2)
访问控制(S2)
安全审计(G2)
基本要求 些帐户的默认口令 应及时删除多余的、过期的帐户、避免共享帐户的存在 审计范围应覆盖到服务器上的每个操作系统用户和数据库 用户 审计内容应包括重要用户行为、系统资源的异常使用和重要 系统命令的使用等系统内重要的安全相关事件 审计记录应包括事件的日期、时间、类型、主体标识、客体 标识和结果等 应保护审计记录,避免受到未预期的删除、修改或覆盖等 操作系统应遵循最小安装的原则,仅安装需要的组件和应用 程序,并通过设置升级服务器等方式保持系统补丁及时得到 更新 应安装防恶意代码软件,并及时更新防恶意代码软件版本和 恶意代码库 应支持防恶意代码软件的统一管理 应通过设定终端接入方式、网络地址范围等条件限制终端登 录 应根据安全策略设置登录终端的操作超时锁定 应限制单个用户对系统资源的最大或最小使用限度 应提供专用的登录控制模块对登录用户进行身份标识和鉴 别 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证 应用系统中不存在重复用户身份标识,身份鉴别信息不易被 冒用 应提供登录失败处理功能,可采取结束会话、限制非法登录 次数和自动退出等措施 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别 信息复杂度检查以及登录失败处理功能,并根据安全策略配 置相关参数 应提供访问控制功能,依据安全策略控制用户对文件、数据 库表等客体的访问 访问控制的覆盖范围应包括与资源访问相关的主体、客体及 它们之间的操作 应由授权主体配置访问控制策略,并严格限制默认帐户的访 问权限 应授予不同帐户为完成各自承担任务所需的最小权限,并在 它们之间形成相互制约的关系 应提供覆盖到每个用户的安全审计功能,对应用系统重要安 全事件进行审计 应保证无法删除、修改或覆盖审计记录 审计记录的内容至少应包括事件日期、时间、发起者信息、 类型、描述和结果等

等级保护测评精彩试题

等级保护测评精彩试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评指导书

等级保护测评指导书

S3d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;S2S3重要a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;S1S2S3重要源的访问;b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;S3重要访问控制(S1、S2、S3)统和数据库系统特权用户的权限分S3离;括重要用户行为、系统资源的异常使安全审计(G2、G3)主机(可采用操作系统信息采集与分析工具对操作系统进行分析)程,避免受到未预期的中断;是存放在硬盘上还是在内存中;录,避免受到未预期的删除、修改或覆盖等。

G3户的鉴别信息所在的存储空间,被释放或再分配给其他剩余信息保护(S3)据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;G3重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;Array入侵防范(G1、G2、G3)c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

G1G2G3(“设置升级服务器等方式”部分适用于G2和G3)重要恶意代码防范(G1、G2、G3)代码的统一管理。

G3端接入方式、网络地址范围等条件限制终端登录;A3b) 应根据安全策略设置登录终端的操作超时锁定;A2A3重要(A2、A3)。

等级保护2.0 测评指导书测评核查表(二级)

等级保护2.0 测评指导书测评核查表(二级)

1
a) 应根据各个部门和岗位的职责
明确授权审批事项、审批部门和批 0.7
7.1.7.3 授权和审批 准人等; b) 应针对系统变更、重要操作、
物理访问和系统接入等事项执行审
1
批过程。
a) 应加强各类管理人员、组织内
部机构和网络安全管理部门之间的 合作与沟通,定期召开协调会议,
1
共同协作处理网络安全问题;
时间、用户、事件类型、事件是否
1
成功及其他与审计相关的信息;
c) 应对审计记录进行保护,定期
备份,避免受到未预期的删除、修
1
改或覆盖等。
可基于可信根对边界设备的系统引
导程序、系统程序、重要配置参数
和边界防护应用程序等进行可信验
7.1.3.6 可信验证
证,并在应用程序的关键执行环节 进行动态可信验证,在检测到其可
7.1.7.4 沟通和合作
7.1.7.4 沟通和合作 b) 应加强与网络安全职能部门、
各类供应商、业界专家及安全组织
1
的合作与沟通;
c) 应建立外联单位联系列表,包
括外联单位名称、合作内容、联系
1
人和联系方式等信息。
应定期进行常规安全检查,检查内
7.1.7.5 审核和检查 容包括系统日常运行、系统漏洞和
1
a) 应采取措施防止雨水通过机房 窗户、屋顶和墙壁渗透;
1
7.1.1.6 防水和防潮
b) 应采取措施防止机房内水蒸气 结露和地下积水的转移与渗透。
1
7.1.1.7 防静电
应采用防静电地板或地面并采用必 要的接地防静电措施。
1
应设置温湿度自动调节设施,使机
7.1.1.8 温湿度控制 房温湿度的变化在设备运行所允许

2级等级保护测评的详细文字描述

2级等级保护测评的详细文字描述

2级等级保护测评的详细文字描述引言等级保护测评是评估一个系统或软件的安全性和稳定性的一种方法。

本文将详细介绍2级等级保护测评,包括测评方法、关键步骤以及测评结果的解读。

1.测评方法2级等级保护测评采用了多种评估方法,以确保系统的安全性和可靠性得到全面检验。

主要方法包括:1.1系统分析对系统进行全面的分析,包括架构分析、数据流分析、边界分析等,以确定系统的关键组成部分和信息流动情况。

1.2安全需求分析根据等级保护的要求,对系统的安全需求进行深入分析和定义,确保系统在设计、开发和运行过程中能够满足安全需求。

1.3安全策略评估评估系统的安全策略,包括访问控制、身份认证、数据加密等,确保系统采用了适当的安全策略来保护敏感数据和关键操作。

1.4安全漏洞分析通过漏洞扫描和安全测试等手段,识别系统中可能存在的安全漏洞,并提出相应的修复建议,以增强系统的安全性。

2.关键步骤2级等级保护测评包括以下关键步骤:2.1前期准备在进行测评之前,需要对系统进行充分的准备工作。

包括确定测评的范围和目标、收集系统的相关文档和资料,以及与相关人员进行沟通和协调。

2.2测试环境搭建搭建适合进行等级保护测评的测试环境,包括硬件设备、软件工具和网络环境的准备。

确保测试环境与实际运行环境相似,以得到准确的测评结果。

2.3测试计划制定根据系统的特点和测评目标,制定详细的测试计划,包括测试方法、测试步骤、测试资源等。

确保测试计划能够全面、有效地评估系统的安全性和稳定性。

2.4测试执行和记录按照测试计划的要求进行测试执行,记录测试过程中的关键信息和测试结果。

包括系统的漏洞、测试的错误日志以及系统的行为等。

2.5测试结果分析和报告对测试结果进行分析和总结,生成详细的测试报告。

报告中包括测试的目标、测试方法、测试结果以及对测试结果的解读和建议。

3.测评结果的解读根据2级等级保护测评的结果,可以对系统的安全性和稳定性进行评估和判断。

主要包括以下几个方面:3.1系统的安全性根据测评结果,评估系统的安全性能力,包括系统的访问控制、数据保护、身份认证等方面。

等级保护测评表单(二级应用系统_安全技术)

等级保护测评表单(二级应用系统_安全技术)

填写负责 单位
符合性评估说明 符合性
b) 审计记录应包括事件的日期和时间、用户、事件类型 、事件是否成功及其他与审计相关的信息。 应能够对内部网络中出现的内部用户未通过准许私自联到外 部网络的行为进行检查。 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、 木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻 击和网络蠕虫攻击等。 a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 身份鉴别信息应具有不易被冒用的特点,口令应有复 杂度要求并定期更换; e) 应具有登录失败处理功能,可采取结束会话、限制非 法登录次数和当网络登录连接超时自动退出等措施; f) 当对网络设备进行远程管理时,应采取必要措施防止 鉴别信息在网络传输过程中被窃听。 a) 应对登录操作系统和数据库系统的用户进行身份标识 和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不易 被冒用的特点,口令应有复杂度要求并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制非 法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采取必要措施,防止 鉴别信息在网络传输过程中被窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用 户名,确保用户名具有唯一性。 a) 应启用访问控制功能,依据安全策略控制用户对资源 的访问; b) 应实现操作系统和数据库系统特权用户的权限分离; c) 应限制默认帐户的访问权限,重命名系统默认帐户, 修改这些帐户的默认口令; d) 应及时删除多余的、过期的帐户,避免共享帐户的存 在。 a) 审计范围应覆盖到服务器上的每个操作系统用户和数 据库用户; b) 审计内容应包括重要用户行为、系统资源的异常使用 和重要系统命令的使用等系统内重要的安全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识 、客体标识和结果等; d) 应保护审计记录,避免受到未预期的删除、修改或覆 盖等。 操作系统应遵循最小安装的原则,仅安装需要的组件和应用 程序,并通过设置升级服务器等方式保持系统补丁及时得到 更新。 a) 应安装防恶意代码软件,并及时更新防恶意代码软件 版本和恶意代码库; b) 应支持防恶意代码软件的统一管理。 a) 应通过设定终端接入方式、网络地址范围等条件限制 终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应限制单个用户对系统资源的最大或最小使用限度。

等保二级认证检测标准

等保二级认证检测标准

等保二级认证检测标准一、物理和网络环境安全1. 物理访问控制:确保物理环境的安全,包括门禁系统、监控系统、报警系统等。

2. 网络设备安全:对网络设备进行安全配置,包括防火墙、入侵检测系统、漏洞扫描等。

3. 网络通信安全:采用加密技术对网络通信进行保护,防止数据泄露和篡改。

二、主机系统安全1. 操作系统安全:对操作系统进行安全配置,包括用户权限管理、访问控制、安全审计等。

2. 数据库安全:对数据库进行安全配置,包括用户权限管理、数据加密、备份恢复等。

3. 应用软件安全:对应用软件进行安全配置,包括输入验证、访问控制、日志记录等。

三、网络安全1. 防火墙安全:确保防火墙的配置和策略符合等保要求,防止未经授权的访问和攻击。

2. 入侵检测和防御:采用入侵检测和防御系统,实时监测网络流量,发现并阻止恶意攻击。

3. 安全漏洞管理:定期对系统和应用进行漏洞扫描和修复,确保系统的安全性。

四、应用安全1. 应用访问控制:确保应用系统的访问控制策略符合等保要求,防止未经授权的访问和操作。

2. 数据传输安全:采用加密技术对数据传输进行保护,防止数据泄露和篡改。

3. 数据存储安全:对数据进行加密存储,确保数据的安全性和完整性。

五、管理安全1. 安全管理制度:建立完善的安全管理制度,明确各级人员的职责和权限。

2. 安全培训:定期对员工进行安全培训,提高员工的安全意识和技能水平。

3. 安全检查:定期对系统和应用进行安全检查,发现并修复潜在的安全隐患。

六、备份与恢复1. 数据备份:定期对重要数据进行备份,确保数据的完整性和可用性。

2. 数据恢复:建立完善的数据恢复机制,确保在发生故障或灾难时能够及时恢复数据。

3. 备份策略:根据业务需求和数据重要性制定合理的备份策略,确保备份数据的完整性和可用性。

七、安全审计1. 日志审计:对系统和应用的日志进行审计,发现异常行为和潜在的安全问题。

2. 入侵检测审计:采用入侵检测系统进行审计,发现未经授权的访问和攻击行为。

等保测评2

等保测评2

等保测评2.0标准
等保测评2.0标准是中国国家信息安全等级保护制度的最新版本,于2017年5月发布,旨在评估和管理中国各类信息系统
的安全等级。

该标准主要包括以下七个方面的内容:
1. 安全政策与制度:要求企业建立健全的安全制度和流程,保证安全政策的有效执行。

2. 安全组织架构与管理:要求企业建立明确的安全职责、权限分工和内部监督机制,保持组织架构的合理性。

3. 人员安全管理:要求企业对内部人员的安全管理、培训和考核等工作进行规范和加强。

4. 信息资产管理:要求企业对信息资产的分类和定级、安全保护措施、使用、备份和恢复等方面进行规划和实施。

5. 系统运行管理:要求企业对系统的配置、安装、维护和更新等方面进行规划和管理,保证系统的稳定性和安全性。

6. 控制与防护措施:要求企业采取适当的技术和管理控制措施,保障业务安全和系统防护。

7. 应急响应与恢复:要求企业制定健全的应急响应和恢复预案,及时应对安全事件。

以上七个方面是等保测评2.0标准的核心内容,企业需根据自
身特点和需求,制定相应的安全管理体系和措施,提高信息系统安全等级和保障水平。

Linux系统等级保护实施指导书(二级)

Linux系统等级保护实施指导书(二级)

2.1版第0次修订Linux系统等级保护实施指导书(二级)序号控制点测评项操作步骤预期结果1身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;1.应访谈系统管理员和数据库管理员,询问操作系统和数据库管理系统的身份标识与鉴别机制采取何种措施实现;2.检查空口令帐户的存在more/etc/shadow、/etc/passwd(空口令:空,有口令:散列值,用户状态:!!)1、对登陆操作系统和数据库系统的用户进行身份鉴别2、不得使用默认用户和默认口令b)操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;1.采用查看方式,在root权限下,使用命令cat查看/etc/login.defs文件中相关配置参数,PASS_MAX_DAYS、PASS_MIN_DAYS、PASS_MIN_LEN、PASS_WARN_AGE。

2.查看etc/pam.d/system-auth配置文件,找到password requisitepam_cracklib.so配置是否配置参数如下:password requisitepam_cracklib.so retry=3difok=a minlen=b ucredit=-c lcredit=-ddcredit=-e ocredit=-13.或查看是否存在password requisite pam_pwquality.so的配置参数如:查看是否配置reyry、difok、minlen、dcredit、ucredit、lcredit、ocredit、minclass、maxrepeat、maxsequence、maxclassrepeat、gecoscheck、badwords、enforce_for_root、local_users_only、use_authtok、use_authtok、dictpath等参数4.创建一个普通帐号,为用户配置与用户名相同的口令、只包含字符或1、口令由数字、大小写字母、符号混排、无规律方式2、用户口令的长度至少为8位3、口令每季度更换一次,更新的口令至少5次内不能重复如:1、login.defs文件中应有关于密码策略的配置如:PASS_MAX_DAYS:表示登录密码的有效期PASS_MIN_DAYS:表示登录密码最短修改时间PASS_MIN_LEN:表示登录密码最小长度PASS_WARN_AGE:表示登录密码过期提前*天提示修改。

信息安全等级保护二级测评控制点

信息安全等级保护二级测评控制点

信息安全等级保护二级测评控制点一、技术类测评要求等级保护二级技术类测评控制点(S2A2G2)类别序号测评内容测评方法结果记录符合情况Y N O物理安全物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

访谈,检查。

物理安全负责人,机房,办公场地,机房场地设计/验收文档。

物理访问控制机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

访谈,检查。

物理安全负责人,机房值守人员,机房,机房安全管理制度,值守记录,进入机房的登记记录,来访人员进入机房的需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

等级保护二级技术类测评控制点(S2A2G2)类别序号测评内容测评方法结果记录符合情况Y N O审批记录。

防盗窃和防破坏应将主要设备放置在机房内。

访谈,检查。

物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信线路布线文档,报警设施的安装测试/验收报告。

应将设备或主要部件进行固定,并设置明显的不易除去的标记。

应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

应对介质分类标识,存储在介质库或档案室中。

主机房应安装必要的防盗报警设施。

等级保护二级技术类测评控制点(S2A2G2)类别序号测评内容测评方法结果记录符合情况Y N O防雷击机房建筑应设置避雷装置。

访谈,检查。

物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设计/验收文档。

机房应设置交流电源地线。

防火机房应设置灭火设备和火灾自动报警系统。

访谈,检查。

物理安全负责人,机房值守人员,机房设施,机房安全管理制度,机房防火设计/验收文档,火灾自动报警系统设计/验收文档。

等级保护二级技术类测评控制点(S2A2G2)类别序号测评内容测评方法结果记录符合情况Y N O防水和防潮水管安装,不得穿过机房屋顶和活动地板下。

访谈,检查。

物理安全负责人,机房维护人员,机房设施(上下水装置,除湿装置),建筑防水和防潮设计/验收文档。

2级等级保护测评标准

2级等级保护测评标准

二级等保设备的测评和验收标准在信息安全领域中,等级保护制度是指对信息系统的安全等级划分和安全保护要求的制度。

其中,二级等保设备的测评和验收标准是保障信息系统安全的重要环节。

本文将从不同层面和角度对二级等保设备的测评和验收标准进行探讨,以期提供对相关人员的参考和指导。

一、二级等保设备的测评二级等保设备的测评是对其安全性能和功能指标的评估,旨在确保其能够满足安全等级要求。

测评主要包括以下几个方面:1. 安全性能评估在二级等保设备的测评中,安全性能评估是一个重要指标。

通过对设备的安全性能进行评估,可以了解其安全性能是否满足等级保护要求。

评估过程中应注重以下几点:设备的安全防护能力、网络安全功能、数据加密性能等。

2. 功能指标评估二级等保设备的功能指标评估主要是对设备的各项功能进行测评,以确保其在实际应用中能够满足业务需求。

评估过程中应注重以下几点:设备的性能稳定性、性能可靠性、功能完备性等。

3. 安全漏洞评估安全漏洞评估是对二级等保设备的安全漏洞进行检测和评估,以确保其在安全性方面不存在重大漏洞。

评估过程中应注重以下几点:漏洞挖掘能力、漏洞修复能力、漏洞分析能力等。

4. 兼容性评估兼容性评估是对二级等保设备在不同环境下的兼容性进行检测和评估,以确保其能够适应不同的应用场景。

评估过程中应注重以下几点:设备的操作系统兼容性、协议兼容性、接口兼容性等。

二、二级等保设备的验收标准二级等保设备的验收标准是对其测评结果进行综合评估,并根据安全等级要求进行验收的标准。

验收主要包括以下几个方面:1. 安全性验收安全性验收是对二级等保设备在实际应用中的安全性进行评估,以确保其在安全性方面能够满足等级保护要求。

验收过程中应注重以下几点:设备的安全防护能力、网络安全功能、数据加密性能等。

2. 功能验收功能验收是对二级等保设备在实际应用中的各项功能进行评估,以确保其能够满足业务需求。

验收过程中应注重以下几点:设备的性能稳定性、性能可靠性、功能完备性等。

等级保护测评 手写记录表 操作系统 Linux(2级)

等级保护测评 手写记录表 操作系统 Linux(2级)
“用户”:
6
访



a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
记录下列文件权限值:
#ls –l /etc/passwd:
#ls –l /etc/shado/profile:
#ls –l /etc/inet.conf:
#ls –l /etc/xinet.conf:
15






a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
16
b)应支持防恶意代码软件的统一管理。
17
资源控制
a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;
18
b)应根据安全策略设置登录终端的操作超时锁定;
记录TIMEOUT环境变量:
19
c)应限制单个用户对系统资源的最大或最小使用限度。
会议记录表毕业论文指导记录表篮球比赛记录表安全检查记录表家访记录表隐蔽工程验收记录表培训记录表图纸会审记录表面试记录表水准测量记录表
序号
测评指标
测评项
结果记录
符合情况
1




a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
2
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
登录次数限制为:
4
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
(1)是否运行了sshd服务:相关端口是否打开:
(2)若未使用SSH,则是否存在Telnet服务:
若服务器不接受远程管理,则无需记录此项内容

等保二级-安全技术-主机系统安全

等保二级-安全技术-主机系统安全
否□是□
其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),更新周期短,或为了便于记忆使用了令牌:
否□是□
6.检查重要服务器操作系统和重要数据库管理系统,查看是否已配置了鉴别失败处理功能,设置了非法登录次数的限制值:
否□是□
查看是否设置登录连接超时处理功能,如自动退出
否□是□
2.访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现:
3.访谈数据库管理员,询问数据库的身份标识与鉴别机制采取何种措施实现:
4.检查服务器操作系统文档和数据库管理系统文档,查看用户身份标识的唯一性是由什么属性来保证的(如用户名或者UID等):
5.检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名和口令等):
测试记录:
1.检查服务器操作系统和数据库管理系统的剩余信息保护(用户数据保密性保护/客体重用)功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上的测试报告:
否 □是 □
2.与系统管理员访谈,询问操作系统用户的鉴别信息存储空间,被释放或再分配给其他用户前是否得到完全清除:
4.审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
测试记录:
1.访谈安全审计员,询问主机系统是否设置安全审计:
否 □是 □
询问主机系统对事件进行审计的选择要求和策略是什么:
对审计日志的处理方式有哪些:
2.检查重要服务器操作系统和重要数据库管理系统,查看当前审计范围是否覆盖到每个用户:
否 □是 □
4
系统保护
□合□部分符合□不符合
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
记录相关参数:
12
c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
13
d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。
14




操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
15






a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
登录错误时等待时间:
3
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
文件中是否存在account required /lib/security/pam_tally.so deny=X no_magic_root rest:
登录次数限制为:
4
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
#ls –l /etc/passwd:
#ls –l /etc/shadow:
#ls –l /etc/rc3.d:
#ls –l /etc/profile:
#ls –l /etc/inet.conf:
#ls –l /etc/xinet.conf:
7
b)应实现操作系统和数据库系统特权用户的权限分离;
系统管理员个数:备用帐户名:
序号
测评指标
测评项
结果记录
符合情况
1




a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
2
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
登录密码有效期:登录错误是否记录到日志:
登录密码最短修改时间:
登录密码最小长度:
登录密码过期提前提示修改天数:
系统的密码权限:
8
c)应限制默认帐户的访问权限,重命名系统默认帐户系统默认用户名:
9
d)应及时删除多余的、过期的帐户,避免共享帐户的存在。
10




a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
记录日志服务和安全审计服务是否运行:
11
b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
21
数据保密性
应采用加密或其他保护措施实现鉴别信息的存储保密性。
22





应能够对重要信息进行备份和恢复;
16
b)应支持防恶意代码软件的统一管理。
17
资源控制
a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;
18
b)应根据安全策略设置登录终端的操作超时锁定;
记录TIMEOUT环境变量:
19
c)应限制单个用户对系统资源的最大或最小使用限度。
20
数据完整性
应能够检测到鉴别信息和重要型业务数据在传输过程中完整性受到破坏。
(1)是否运行了sshd服务:相关端口是否打开:
(2)若未使用SSH,则是否存在Telnet服务:
若服务器不接受远程管理,则无需记录此项内容
5
e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
“用户”:
6
访



a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
记录下列文件权限值:
相关文档
最新文档