等保测评--三级权重表

合集下载

等保三级测评内容详解

等保三级测评内容详解

等保三级测评内容详解标题:等保三级测评内容详解简介:等保三级测评是指对信息系统等级保护实施的一种评价和测试,是在信息系统等级保护评估的基础上,对实施等级保护的信息系统进行综合评估和测试。

本文将深入探讨等保三级测评的内容,包括测评目标、评估要求、测评方法和总结回顾,以帮助您更全面、深刻地理解等保三级测评。

一、测评目标等保三级测评的目标是评价和测试信息系统在等级保护实施过程中的安全性、稳定性和合规性,以发现系统存在的安全漏洞和隐患,为进一步提升系统等级保护水平提供科学数据支持。

二、评估要求等保三级测评的评估要求主要包括以下几个方面:1. 安全管理要求:评估信息系统是否建立了完备的安全管理机制,包括安全策略、安全组织、安全人员、安全培训等。

2. 安全技术要求:评估信息系统是否采用了先进的安全技术手段,包括身份认证、访问控制、加密技术、漏洞管理等。

3. 安全保障要求:评估信息系统是否实施了全面的安全保障措施,包括物理环境保护、应急响应、安全审计、风险管理等。

三、测评方法等保三级测评的方法主要包括以下几个步骤:1. 需求分析:根据等级保护要求,确定测评对象和测评范围。

2. 数据收集:收集与测评对象相关的信息和数据,包括系统配置信息、安全策略文件、日志记录等。

3. 风险评估:通过风险评估方法,对系统风险进行评估和分类。

4. 安全测试:根据评估要求,进行系统漏洞扫描、渗透测试、密码破解等安全测试活动。

5. 安全评估:评估系统的安全性、稳定性和合规性,分析系统中存在的安全漏洞和隐患。

6. 结果报告:撰写测评结果报告,包括系统安全现状、存在的问题和建议的改进建议。

总结回顾:通过等保三级测评,可以全面评估信息系统的安全性、稳定性和合规性,为进一步提升系统等级保护水平提供科学数据支持。

在评估过程中,需要关注安全管理要求、安全技术要求和安全保障要求,并运用需求分析、数据收集、风险评估、安全测试和安全评估等方法。

通过测评结果报告,可以了解系统的安全现状、存在的问题和改进方案,为系统的持续改进提供指导。

信息系统等级保护测评指标(二级与三级)

信息系统等级保护测评指标(二级与三级)

分类 应用安全
子类 安全审计(G2) 入侵防范(G2) 恶意代码防范
(G2) 资源控制(A2)
身份鉴别(S2)
访问控制(S2)
安全审计(G2)
基本要求 些帐户的默认口令 应及时删除多余的、过期的帐户、避免共享帐户的存在 审计范围应覆盖到服务器上的每个操作系统用户和数据库 用户 审计内容应包括重要用户行为、系统资源的异常使用和重要 系统命令的使用等系统内重要的安全相关事件 审计记录应包括事件的日期、时间、类型、主体标识、客体 标识和结果等 应保护审计记录,避免受到未预期的删除、修改或覆盖等 操作系统应遵循最小安装的原则,仅安装需要的组件和应用 程序,并通过设置升级服务器等方式保持系统补丁及时得到 更新 应安装防恶意代码软件,并及时更新防恶意代码软件版本和 恶意代码库 应支持防恶意代码软件的统一管理 应通过设定终端接入方式、网络地址范围等条件限制终端登 录 应根据安全策略设置登录终端的操作超时锁定 应限制单个用户对系统资源的最大或最小使用限度 应提供专用的登录控制模块对登录用户进行身份标识和鉴 别 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证 应用系统中不存在重复用户身份标识,身份鉴别信息不易被 冒用 应提供登录失败处理功能,可采取结束会话、限制非法登录 次数和自动退出等措施 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别 信息复杂度检查以及登录失败处理功能,并根据安全策略配 置相关参数 应提供访问控制功能,依据安全策略控制用户对文件、数据 库表等客体的访问 访问控制的覆盖范围应包括与资源访问相关的主体、客体及 它们之间的操作 应由授权主体配置访问控制策略,并严格限制默认帐户的访 问权限 应授予不同帐户为完成各自承担任务所需的最小权限,并在 它们之间形成相互制约的关系 应提供覆盖到每个用户的安全审计功能,对应用系统重要安 全事件进行审计 应保证无法删除、修改或覆盖审计记录 审计记录的内容至少应包括事件日期、时间、发起者信息、 类型、描述和结果等

等保2.0 第三级 工业控制 大数据 安全扩展要求权重赋值表

等保2.0 第三级 工业控制 大数据 安全扩展要求权重赋值表

序号类别控制点要求项权重赋值1室外控制设备应放置于采用铁板或其他防火绝缘材料制作,具有透风、散热、防盗、防雨、防火能力的箱体或装置中;控制设备应安装在金属或其它绝缘板上(非木质板),并紧固于箱体或装置中。

0.72室外控制设备放置应远离强电磁干扰、热源和应远离极端天气环境等,如无法避免,在遇到极端天气时应及时做好应急处置及检修确保设备正常运行。

0.53工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段14工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段;15涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离16通信传输在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输0.57工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务18应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警0.79工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量;并采取用户身份鉴别和访问控制等措施110拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施0.511应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别。

0.5第三级 工业控制系统安全扩展要求权重赋值表物理和环境安全网络和通信安全室外控制设备防护网络架构访问控制拨号使用控制12应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制;0.513应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;114对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统行为0.715控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等设备和计算方面的安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现等同功能或通过管理手段控制。

信息安全等保三级测评标准

信息安全等保三级测评标准

信息安全等保三级测评标准
信息安全等保三级测评标准是指针对信息系统安全等级保护的
一种评估标准。

它主要包括了信息系统安全等级保护的基本要求、
技术要求和管理要求。

在进行三级测评时,通常会对信息系统的安
全保密性、完整性、可用性等方面进行全面评估。

这包括对系统的
安全管理制度、安全技术措施、应急响应能力等方面进行审核和评定。

此外,还会对系统的物理环境、人员管理、安全培训等进行全
面评估。

测评标准还会考虑系统的风险管理、安全事件处置能力等
方面,以确保信息系统达到了一定的安全等级保护要求。

总的来说,信息安全等保三级测评标准是为了保障信息系统的安全性和稳定性,从多个角度对系统进行全面评估,以确保系统满足相应的安全等级
保护要求。

等级保护测评项目测评方案-2级和3级标准

等级保护测评项目测评方案-2级和3级标准

等级保护测评项目测评方案-2级和3级标准信息安全等级保护测评项目测评方案广州华南信息安全测评中心二〇一六年目录第一章概述 (3)第二章测评基本原则 (4)一、客观性和公正性原则 (4)二、经济性和可重用性原则 (4)三、可重复性和可再现性原则 (4)四、结果完善性原则 (4)第三章测评安全目标(2级) (5)一、技术目标 (5)二、管理目标 (6)第四章测评内容 (9)一、资料审查 (10)二、核查测试 (10)三、综合评估 (10)第五章项目实施 (12)一、实施流程 (12)二、测评工具 (13)2.1 调查问卷 (13)2.2 系统安全性技术检查工具 (13)2.3 测评工具使用原则 (13)三、测评方法 (14)第六章项目管理 (15)一、项目组织计划 (15)二、项目成员组成与职责划分 (15)三、项目沟通 (16)3.1 日常沟通,记录和备忘录 (16)3.2 报告 (16)3.3 正式会议 (16)第七章附录:等级保护评测准则 (19)一、信息系统安全等级保护 2 级测评准则 (19)1.1 基本要求 (19)1.2 评估测评准则 (31)二、信息系统安全等级保护 3 级测评准则 (88)基本要求 (88)评估测评准则 (108)第一章概述2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)以及2004 年 9 月四部委局联合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。

”2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号)中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。

等保三级——网络安全检查技术检查评分表

等保三级——网络安全检查技术检查评分表
2.无线网络采取地址过滤措施。
3.无线路由器未使用默认设置。以上满足则本项3分。
应具体记录无线设备情况,简要记录部分措施。
15
电子邮件系统安全防护情况
2
应加强电子邮件系统安全防护,采取反垃圾邮件等技术措
施。
L检查电子邮件系统建设方式。
2.检查电子邮件系统安全防护情况,采取反垃圾邮件等技术措施情况。
L无电子邮件系统安全防护,本项。分。
应具体记录岗位网络安全责任制度文件情况。
5
4
应与重点岗位的计算机使用和管理人员签订网络安全与保密协议。
1.检查重点岗位人员网络安全与保密协议签订情况。2.访谈部分重点岗位人员,抽查对网络安全责任的了解程度。
L未签署保密协议,本项。分。
2.有重要岗位人员任命文件,与全部重要岗位人员签署保密协议,本项4分。
等保三级——网络安全检查技术检查评分表

1得分
序号
检查项目
分值
检查指标
检查方法
评分准则
现场记录


1
网络安全责任制落实情况
4
应明确一名负责人,负责本部门网络安全管理工作,根据国家法律法规有关要求,结合实际组织制定网络安全管理制度,完善技术防护措施,协调处理重大网络安全事件。
1.查看部门分工等文件,检查网络安全负责人落实情况。
2.查看应急技术支援队伍合同及安全协议、参与应急技术演练及应急响应等工
L未每年开展网络安全应急演练,本项。分。
2.每年开展网络安全应急演练,但记录文件不全面,本项1分。
L内部未划分子网或网段,本项0分。
2.选取不同网段进行互访,若违反访问控制原则,本项3分。
3.内部划分子网且经测试现状与访问控制策略相同,本项4分。

等保2.0-第三级-安全通用要求-权重赋值表.pdf

等保2.0-第三级-安全通用要求-权重赋值表.pdf

4
定,并设置明显的不易除去的 0.2
标记;
防盗窃和防
破坏
5
应将通信线缆铺设在隐蔽处,
0.5
可铺设在地下或管道中;
应设置机房防盗报警系统或
6
设置有专人值守的视频监控
1
系统。
应将各类机柜、设施和设备等
7
0.5
通过接地系统安全接地;
防雷击
应采取措施防止感应雷,例
8
如设置防雷保安器或过压保
0.7
护装置等。
机房应设置火灾自动消防系
等保2.0 第三级 安全通用要求 权重赋值表
序号
类别
控制点
要求项
权重赋值
机房场地应选择在具有防震、
1
0.2
防风和防雨等能力的建筑内;
物理位置选

机房场地应避免设在建筑物的
2
顶层或地下室,否则应加强防 0.5
水和防潮措施。
机房出入口应配置电子门禁
3
物理访问控 系统,控制、鉴别和记录进入
1

的人员。
应将设备或主要部件进行固
重入侵事件时应提供报警。
3 / 19
应在关键网络节点处对恶意
代码进行检测和清除,并维
43
1
护恶意代码防护机制的升级
恶意代码防 和更新;

应在关键网络节点处对垃圾
邮件进行检测和防护,并维
44
1
护垃圾邮件防护机制的升级
和更新。
应在网络边界、重要网络节点
45
进行安全审计,审计覆盖到每
1
个用户,对重要的用户行为和
1
体对客体的访问规则;
访问控制的粒度应达到主体

3 等保2.0移动互联安全扩展要求 测评权重表

3 等保2.0移动互联安全扩展要求 测评权重表

1
a) 应保证移动终端安装、运行的应用软件 来自可靠分发渠道或使用可靠证书签名;
1
b) 应保证移动终端安装、运行的应用软件由指定 的开发者开发。
0.4
b) 应保证移动终端安装、运行的应用软件 由指定的开发者开发。
0.4
a) 应对移动业务应用软件开发者进行资格审查;
0.4
a) 应对移动业务应用软件开发者进行资格 审查;
边界防护
应保证有线网络与无线网络边界之间的访问 和数据流通过无线接入安全网关设备。
1
应保证有线网络与无线网络边界之间的访问和数据 流通过无线接入网关设备。
无线接入设备应开启接入认证功能,并且禁
无线接入设备应开启接入认证功能,并且禁止使用
访问控制
止使用WEP方式进行认证,如使用口令,长
1
WEP方式进行认证,如使用口令,长度不小于8位字
1
f) 应能够阻断非授权无线接入设备或非授 权移动终端。
0.4
a) 应保证移动终端安装、注册并运行终端管理客 户端软件;
1
a) 应保证移动终端安装、注册并运行终端 管理客户端软件;
0.4
b) 移动终端应接受移动终端管理服务端的设备生
b) 移动终端应接受移动终端管理服务端的
命周期管理、设备远程控制,如:远程锁定、远程
1
无线接入设备应开启接入认证功能,并支持采用认
无线接入设备应开启接入认证功能,并支
证服务器认证或国家密码管理机构批准的密码模块
1
持采用认证服务器认证或国家密码管理机
1
进行认证。
构批准的密码模块进行认证。
a) 应能够检测到非授权无线接入设备和非授权移 动终端的接入行为;
1

(网络安全法)信息系统安全等级保护测评表单-三级技术类

(网络安全法)信息系统安全等级保护测评表单-三级技术类

信息系统安全等级保护测评表单-三级技术类
d) 应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围
内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动
c) 应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、
渗透和返潮现象,则查看是否能够及时修复解决;
7.1.1物理安全

护措施;b) 应检查机房设备外壳是否有安全接地;
电磁防护7.1.1.6。

三级等保测评得分权重

三级等保测评得分权重

34 安全区域边界
边界防护 c)应能够对内部用户非授权联到外部网络的行为进行检查或限制;
35 安全区域边界 36 安全区域边界 37 安全区域边界 38 安全区域边界
边界防护 访问控制 访问控制 访问控制
d)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网 络。 a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情 况下除允许通信外受控接口拒绝所有通信; b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控 制规则数量最小化; c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/ 拒绝数据包进出;
网络架构 a)应保证网络设备的业务处理能力满足业务高峰期需要;
25 安全通信网络
网络架构 b)应保证网络各个部分的带宽满足业务高峰期需要;
26 安全通信网络
网络架构
c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分 配地址;
27 安全通信网络
网络架构
d)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之 间应采取可靠的技术隔离手段;
频数据和重要个人信息等。
77 安全计算环境
数据保密性
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴 别数据、重要业务数据和重要个人信息等;
78 安全计算环境
数据保密性
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴 别数据、重要业务数据和重要个人信息等。
79 安全计算环境 数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能;
60 安全计算环境
访问控制
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问 规则;

等级保护不同等级单项权重表

等级保护不同等级单项权重表

等级保护不同等级单项
权重表
集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-
第二级信息系统测评项权重赋值表(此表可不提供被测评单位)
下表给出第二级(S2A2G2)信息系统安全等级保护基本要求对应的测评项权重。

第三级信息系统测评项权重赋值表
(此表可不提供被测评单位)
下表给出第三级(S3A3G3)信息系统安全等级保护基本要求对应的测评项权重,其他等级信息系统测评项权重赋值表另行发布。

第四级信息系统测评项权重赋值表
(此表可不提供被测评单位)
下表给出第四级(S4A4G4)信息系统安全等级保护基本要求对应的测评项权重。

信息系统等级保护测评指标(二级和三级)

信息系统等级保护测评指标(二级和三级)
备份和恢复〔A2
应能够对重要信息进行备份和恢复
应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性
安全管理制度
管理制度〔G2
应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等
应对安全管理活动中重要的管理内容建立安全管理制度
应对安全管理人员或操作人员执行的重要管理操作建立操作规程
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
访问控制〔S2
应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问
访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作
应绘制与当前运行情况相符的网络拓扑结构图
应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段
访问控制〔G2
应在网络边界部署访问控制设备,启用访问控制功能
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级
通信完整性〔S2
应采用校验码技术保证通信过程中数据的完整性
通信保密性〔S2
在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证
应对通信过程中的敏感信息字段进行加密
软件容错〔A2
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求
在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施
外部人员访问管理〔G2
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

序号层面控制点要求项测评项权重1物理安全物理位置的选择a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;0.22物理安全物理位置的选择b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

0.53物理安全物理访问控制a)机房出入口应有专人值守,控制、鉴别和记录进入的人员。

0.54物理安全物理访问控制b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

0.55物理安全物理访问控制c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

0.56物理安全物理访问控制d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

17物理安全防盗窃和防破坏a)应将主要设备放置在机房内。

0.28物理安全防盗窃和防破坏b)应将设备或主要部件进行固定,并设置明显的不易除去的标记。

0.29物理安全防盗窃和防破坏c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

0.210物理安全防盗窃和防破坏d)应对介质分类标识,存储在介质库或档案室中。

0.211物理安全防盗窃和防破坏e)应利用光、电等技术设置机房的防盗报警系统。

0.512物理安全防盗窃和防破坏f)应对机房设置监控报警系统。

0.5 13物理安全防雷击a)机房建筑应设置避雷装置。

0.2 14物理安全防雷击b)应设置防雷保安器,防止感应雷。

0.5 15物理安全防雷击c)机房应设置交流电源地线。

0.216物理安全防火a)机房应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火。

0.517物理安全防火b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

0.218物理安全防火c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

0.219物理安全防水和防潮a)水管安装,不得穿过机房屋顶和活动地板下。

0.220物理安全防水和防潮b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。

0.221物理安全防水和防潮c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

0.222物理安全防水和防潮d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

0.523物理安全防静电a)主要设备应采用必要的接地防静电措施。

0.224物理安全防静电b)机房应采用防静电地板。

0.525物理安全温湿度控制a)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

0.226物理安全电力供应a)应在机房供电线路上设置稳压器和过电压防护设备。

0.527物理安全电力供应b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。

0.528物理安全电力供应c )应设置冗余或并行的电力电缆线路为计算机系统供电。

129物理安全电力供应d )应建立备用供电系统。

130物理安全电磁防护a )应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。

0.531物理安全电磁防护b )电源线和通信线缆应隔离铺设,避免互相干扰。

0.532物理安全电磁防护c )应对关键设备和磁介质实施电磁屏蔽。

133网络安全结构安全a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;134网络安全结构安全b)应保证网络各个部分的带宽满足业务高峰期需要;0.535网络安全结构安全c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;136网络安全结构安全d)应绘制与当前运行情况相符的网络拓扑结构图;0.537网络安全结构安全e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;138网络安全结构安全f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;0.539网络安全结构安全g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

0.540网络安全访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;0.541网络安全访问控制b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;142网络安全访问控制c)应对进出网络的信息内容进行过滤,实现对应用层HTTP 、FTP 、TELNET 、SMTP 、POP3等协议命令级的控制;143网络安全访问控制d)应在会话处于非活跃一定时间或会话结束后终止网络连接;0.544网络安全访问控制e) 应限制网络最大流量数及网络连接数;0.545网络安全访问控制f)重要网段应采取技术手段防止地址欺骗;0.546网络安全访问控制g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;0.547网络安全访问控制h) 应限制具有拨号访问权限的用户数量。

0.548网络安全安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;149网络安全安全审计b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;0.550网络安全安全审计c)应能够根据记录数据进行分析,并生成审计报表;151网络安全安全审计d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

0.552网络安全边界完整性检查a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;153网络安全边界完整性检查b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

154网络安全入侵防范a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;155网络安全入侵防范b)当检测到攻击行为时,记录攻击源IP 、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

0.556网络安全恶意代码防范a)应在网络边界处对恶意代码进行检测和清除;157网络安全恶意代码防范b)应维护恶意代码库的升级和检测系统的更新。

0.558网络安全网络设备防护a)应对登录网络设备的用户进行身份鉴别;0.559网络安全网络设备防护b)应对网络设备的管理员登录地址进行限制;0.560网络安全网络设备防护c) 网络设备用户的标识应唯一;0.561网络安全网络设备防护d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;162网络安全网络设备防护e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;163网络安全网络设备防护f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;0.564网络安全网络设备防护g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;0.565网络安全网络设备防护h) 应实现设备特权用户的权限分离。

0.566主机安全身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;0.567主机安全身份鉴别b)操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;168主机安全身份鉴别c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;0.569主机安全身份鉴别d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;170主机安全身份鉴别e)为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性;0.571主机安全身份鉴别f )应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

172主机安全访问控制a)应启用访问控制功能,依据安全策略控制用户对资源的访问;0.573主机安全访问控制b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;0.574主机安全访问控制c)应实现操作系统和数据库系统特权用户的权限分离;175主机安全访问控制d)应严格限制默认账户的访问权限,重命名系统默认账户,并修改这些账户的默认口令;0.576主机安全访问控制e)应及时删除多余的、过期的账户,避免共享账户的存在;0.577主机安全访问控制f)应对重要信息资源设置敏感标记;178主机安全访问控制g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

179主机安全安全审计a)安全审计应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;180主机安全安全审计b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;0.581主机安全安全审计c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;0.582主机安全安全审计d)应能够根据记录数据进行分析,并生成审计报表;183主机安全安全审计e)应保护审计进程,避免受到未预期的中断;0.584主机安全安全审计f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

0.591主机安全剩余信息保护a)应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;0.592主机安全剩余信息保护b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

0.285主机安全入侵防范a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;0.586主机安全入侵防范b)应能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;187主机安全入侵防范c)操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新0.588主机安全恶意代码防范a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;189主机安全恶意代码防范b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;0.590主机安全恶意代码防范c) 应支持恶意代码防范的统一管理。

0.593主机安全资源控制a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;0.594主机安全资源控制b)应根据安全策略设置登录终端的操作超时锁定;0.595主机安全资源控制c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;0.596主机安全资源控制d)应限制单个用户对系统资源的最大或最小使用限度;0.297主机安全资源控制e )应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

相关文档
最新文档