等保2.0测评表-网络和通信安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
序号 1 2 3 4 5 6 7 8 9 10 11
测评对象
测评指标
控制项 a) 应保证网络设备的业务处 理能力满足业务高峰期需要; b) 应保证网络各个部分的带 宽满足业务高峰期需要; c) 应划分不同的网络区域, 并按照方便管理和控制的原则 为各网络区域分配地址; d) 应避免将重要网络区域部 署在网络边界处且没有边界防 护措施; e) 应提供通信线路、关键网 络设备的硬件冗余,保证系统 的可用性。 a) 应采用校验码技术或密码 技术保证通信过程中数据的完 整性; b) 应采用密码技术保证通信 过程中敏感信息字段或整个报 文的保密性。 a) 应保证跨越边界的访问和 数据流通过边界防护设备提供 的受控接口进行通信; b) 应能够对非授权设备私自 联到内部网络的行为进行限制 或检查; c) 应能够对内部用户非授权 联到外部网络的行为进行限制 或检查; d) 应限制无线网络的使用, 确保无线网络通过受控的边界 防护设备接入内部网络。 a) 应在网络边界或区域之间 根据访问控制策略设置访问控 制规则,默认情况下除允许通 信外受控接口拒绝备注
网络架构
通信传输 通信传输 边界防护
边界防护
12
访问控制
13
14 访问控制 15
16
b) 应删除多余或无效的访问 控制规则,优化访问控制列 表,并保证访问控制规则数量 最小化; c) 应对源地址、目的地址、 源端口、目的端口和协议等进 行检查,以允许/拒绝数据包 进出; d) 应能根据会话状态信息为 进出数据流提供明确的允许/ 拒绝访问的能力,控制粒度为 端口级; e) 应在关键网络节点处对进 出网络的信息内容进行过滤, 实现对内容的访问控制。 a) 应在关键网络节点处检测 、防止或限制从外部发起的网 络攻击行为; b) 应在关键网络节点处检测 、防止或限制从内部发起的网 络攻击行为; c) 应采取技术措施对网络行 为进行分析,实现对网络攻击 特别是新型网络攻击行为的分 析; d) 当检测到攻击行为时,记 录攻击源 IP、攻击类型、攻 击目的、攻击时间,在发生严 重入侵事件时应提供报警。 a) 应在关键网络节点处对恶 意代码进行检测和清除,并维 护恶意代码防护机制的升级和 更新;
17 18 网络和通信安 全
入侵防范
19 入侵防范
20
21
恶意代码防范
22
恶意代码防范
23
安全审计
b) 应在关键网络节点处对垃 圾邮件进行检测和防护,并维 护垃圾邮件防护机制的升级和 更新。 a) 应在网络边界、重要网络 节点进行安全审计,审计覆盖 到每个用户,对重要的用户行 为和重要安全事件进行审计; b) 审计记录应包括事件的日 期和时间、用户、事件类型、 事件是否成功及其他与审计相 关的信息; c) 应对审计记录进行保护, 定期备份,避免受到未预期的 删除、修改或覆盖等; d) 应确保审计记录的留存时 间符合法律法规要求; e) 应能对远程访问的用户行 为、访问互联网的用户行为等 单独进行行为审计和数据分析 。 a) 应划分出特定的管理区 域,对分布在网络中的安全设 备或安全组件进行管控; b) 应能够建立一条安全的信 息传输路径,对网络中的安全 设备或安全组件进行管理; c) 应对网络链路、安全设备 、网络设备和服务器等的运行 状况进行集中监测; d) 应对分散在各个设备上的 审计数据进行收集汇总和集中 分析;
24
25 安全审计 26
27
28
集中管控
29
30 集中管控 31
集中管控
32 33
e) 应对安全策略、恶意代码 、补丁升级等安全相关事项进 行集中管理; f) 应能对网络中发生的各类 安全事件进行识别、报警和分 析。
确认人: 确认时间:
相关文档
最新文档