(完整版)等保2.0二级通用测评要求

合集下载

2023年等级保护测评2.0技术要求

2023年等级保护测评2.0技术要求

2023年等保2.0测评技术要求
一、技术要求:
1.供应商应把握和理解国家对该类项目的具体要求,对等级保护
2.0相关政策标准本身有较深的认识。

2.供应商组建的测评组须至少配备4名测评师,测评组长应为高级测评师。

测评组至少包括1名高级测评师和1名中级测评师。

3.供应商应具有完善的工作流程,有计划、按步骤地开展测评工作,保证测评活动的每个环节都得到有效的控制。

4.供应商应具有完善的应急流程,具有快速应急响应服务,以保证在整个项目过程中不影响中心信息系统的正常运行。

5.供应商应具有完善的测评方案,包括物理安全、主机安全、网络安全、应用安全、数据备份与恢复、管理安全等。

6.供应商在等级保护项目中必须提交国家规定格式和标准的等级保护测评报告,并以此作为验收标准。

7.供应商应具有良好的质量控制的能力和质量管理体系,具备GB/T19001系列/ISO9001系列管理体系认证,其范围包含信息安全技术咨询服务和等级保护测评服务。

等保2.0测评项基本要求(安全通用要求二级 三级对比)

等保2.0测评项基本要求(安全通用要求二级 三级对比)

或限制;
d) 应限制无线网络的使用,
保证无线网络通过受控的边界
设备接入内部网络。
a) 应在网络边界或区域之间 a) 应在网络边界或区域之间
根据访问控制策略设置访问控 根据访问控制策略设置访问控
制规则,默认情况下除允许通 制规则,默认情况下除允许通
信外受控接口拒绝所有通信; 信外受控接口拒绝所有通信;
防破 全处;
全处;Biblioteka 坏 c)应设置机房防盗报警系统或
设置有专人值守的视频监控系
a)应将各类机柜、设施和设 a)应将各类机柜、设施和设
防雷 击
备等通过接地系统安全接地; b)应采取措施防止感应雷, 例如设置防雷保安器或过压保
备等通过接地系统安全接地;
护装置等。
a)机房应设置火灾自动消防 a)机房应设置火灾自动消防
坏后进行报警,并将验证结果 成审计记录送至安全管理中心
形成审计记录送至安全管理中 。 a) 应采用校验技术或密码技
术保证重要数据在传输过程中
的完整性,包括但不限于鉴别 a) 应采用校验技术保证重要
数据、重要业务数据、重要审 数据在传输过程中的完整性。
数据 计数据、重要配置数据、重要
完整 性
视频数据和重要个人信息等; b) 应采用校验技术或密码技
防静 电
采用必要的接地防静电措施; b) 应采取措施防止静电的产 生,例如采用静电消除器、佩
采用必要的接地防静电措施;
戴防静电手环等。
温湿 a)应设置温湿度自动调节设 a)应设置温湿度自动调节设
度控 施,使机房温湿度的变化在设 施,使机房温湿度的变化在设
制 备运行所允许的范围之内。 备运行所允许的范围之内。
e) 应提供通信线路、关键网

等保2.0二级的通用控制点和要求项

等保2.0二级的通用控制点和要求项

等保2.0二级的通用控制点和要求项1.引言等保2.0是指中国信息安全等级保护标准第二版,为了进一步加强网络空间信息安全防护,提升我国网络安全等级保护能力,等保2.0发布并实施。

在等保2.0中,通用控制点和要求项是保护信息系统安全的基础,对于各类企事业单位具有重要的指导意义。

2.通用控制点概述通用控制点是等保2.0要求实施的安全控制要点,用于确保信息系统达到一定的安全性。

通用控制点包括以下几个方面:2.1物理安全控制物理安全控制是指对信息系统的物理环境进行保护,防止非授权人员进入或者破坏信息系统设备、介质等。

在等保2.0中,物理安全控制要求包括:-控制访问入口,设置门禁系统,并进行严格的身份验证;-对关键设备、机房进行监控,确保设备的安全;-对机房进行定期巡检,发现问题及时处理。

2.2人员管理控制人员管理控制是指对参与信息系统操作和维护的人员进行管理和监控,确保人员的行为符合安全要求。

在等保 2.0中,人员管理控制要求包括:-明确人员权限,并进行权限分级管理;-对人员进行安全管理培训,提高其安全意识;-制定人员操作规范和管理制度,监控人员行为。

2.3安全运维控制安全运维控制是指对信息系统的运维过程进行安全管理,确保系统处于安全的状态。

在等保2.0中,安全运维控制要求包括:-定期对系统进行漏洞扫描和安全风险评估;-及时修补系统漏洞,并记录修补过程;-制定系统运维手册,确保运维过程规范可控。

3.要求项解析要求项是等保2.0中对通用控制点实施的具体要求和细则,是实现通用控制点的关键。

以下是等保2.0二级的通用控制点和要求项的详细解析:3.1物理安全相关要求-要求项1:设置门禁系统,并记录人员进出门禁的情况。

-要求项2:对机房内的设备进行定期巡检,确保设备完好无损。

-要求项3:制定机房进出管理规定,确保非授权人员无法进入机房。

3.2人员管理相关要求-要求项1:制定人员权限管理制度,明确人员的权限范围。

-要求项2:对参与信息系统操作和维护的人员进行背景审查。

等保2.0二级要求

等保2.0二级要求

7第二级安全要求7.1安全通用要求7.1.1安全物理环境7.1.1.1物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

7.1.1.2物理访问控制机房出入口应安排专人值守或配置电子门禁系统。

控制、鉴别和记录进人的人员。

7.1.1.3防盗窃和防破坏本项要求包括:a)应将设备或主要部件进行固定,并设置明显的不易擦除的标识;b)应将通信线缆铺设在隐藏安全处。

7.1.1.4防雷击应将各类机柜、设施和设备等通过接地系统安全接地。

7.1.1.5防火本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

7.1.1.6防水和防潮本项要求包括:a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)应采取措施防止机房水蒸气结露和地下积水的转移与渗透。

7.1.1.7防静电应采用防静电地板或地面并采用必要的接地防静电措施。

7.1.1.8温湿度控制应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。

7.1.1.9电力供应本项要求包括:a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备用电力供应。

至少满足设备在断电情况下的正常运行要求。

7.1.1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。

7.1.2安全通信网络7.1.2.1网络架构本项要求包括:a)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;b)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

7.1.2.2 通信传输应采用校验技术保证通信过程中数据的完整性。

7.1.2.3可信验证可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证。

等保2.0测评项基本要求(移动互联安全扩展要求二级 三级对比)

等保2.0测评项基本要求(移动互联安全扩展要求二级 三级对比)

个认证密钥;
个认证密钥;
f) 应能够阻断非授权无线
接入设备或非授权移动终端
a) 应保证移动终端安装、
注册并运行终端管理客户端
移动终端 管控
软件; b) 移动终端应接受移动终
端管理服务端的设备生命周
期管理、设备远程控制,
如:远程锁定、远程擦除等
a) 应具有选择应用软件安 a) 应具有选择应用软件安
装、运行的功能;
安全 物
理环
安全 区
域边 界
安全 计
算环 境
安全 建
设管 理
无线接入 点的物理
位置
三级要求 a) 应为无线接入设备的安 装选择合理位置,避免过度 覆盖和电磁干扰。
二级要求 a) 应为无线接入设备的安 装选择合理位置,避免过度 覆盖和电磁干扰。
a) 应保证有线网络与无线 a) 应保证有线网络与无线
边界防护 网络边界之间的访问和数据 网络边界之间的访问和数据
流通过无线接入网关设备。 流通过无线接入网关设备。
Байду номын сангаасa) 无线接入设备应开启接 a) 无线接入设备应开启接
访问控制
入认证功能,并支持采用认 证服务器认证或国家密码管
入认证功能,并且禁止使用 WEP方式进行认证,如使用
理机构批准的密码模块进行 口令,长度不小于8位字符
a) 应能够检测到非授权无 a) 应能够检测到非授权无
软件开发 b) 应保证开发移动业务应 b) 应保证开发移动业务应
用软件的签名证书合法性。 用软件的签名证书合法性。
a) 应建立合法无线接入设
配置管理
备和合法移动终端配置库, 用于对非法无线接入设备和
非法移动终端的识别。

二级等保测评要求

二级等保测评要求

二级等保测评是指对信息系统安全等级的评估和认证,具体要求根据不同国家或地区、行业以及特定的标准和法规可能有所差异。

以下是一般情况下二级等保测评的常见要求:
1.安全管理制度要求:要建立完善的信息安全管理制度,包括安全策略、安全组织、安全
责任、安全培训等方面的规定,并且需要提供相关的制度文件和记录。

2.安全技术要求:要求采用一系列的安全技术措施,包括身份认证与访问控制、数据加密
与解密、防火墙和入侵检测系统、漏洞管理和修复、备份与恢复等技术手段。

3.安全事件的监测与响应要求:要求建立安全事件监测、分析、报告和响应机制,能够及
时发现并应对安全事件,包括异常行为检测、风险评估和应急响应等方面的要求。

4.系统运维与漏洞管理要求:要求建立系统运维和漏洞管理的流程,包括系统更新与补丁
管理、安全配置管理、漏洞扫描和漏洞修复等方面的要求。

5.安全审计与合规性要求:要求进行定期的安全审计和评估,通过内部或外部审计机构对
系统进行审核,确保系统符合相关法规和标准的要求。

6.信息安全事件报告与处置要求:要求建立信息安全事件报告和处置机制,及时向有关部
门上报安全事件,并按照规定的流程处置安全事件,包括责任追究、风险处理和后续改进等方面的要求。

需要注意的是,具体的二级等保测评要求可能因地区、行业和标准而有所不同。

在进行二级等保测评前,建议参考相关的标准和法规,并依据实际情况进行具体的评估和认证工作。

(完整版)等保2.0二级通用测评要求

(完整版)等保2.0二级通用测评要求

(完整版)等保2.0二级通用测评要求1安全物理环境1.1物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

1.2物理访问控制机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。

1.3防盗窃和防破坏本项要求包括:a)应将设备或主要部件进行不变,并设置明明的不易除去的标识;b)应将通信线缆铺设在隐藏安全处。

1.4防雷击应将各类机柜、设施和设备等通过接地系统安全接地。

1.5防火本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

1.6防水和防潮本项要求包括:a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

1.7防静电应采用防静电地板或地面并采用必要的接地防静电措施。

1.8温湿度控制应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范園之内。

1.9电力供应本项要求包括:a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。

1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。

2安全通信网络2.1网络架构本项要求包括:a)应划分例外的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;b)应避免将严重络区域部署在边界处,严重网络区域与其他网络区域之间应采取可靠的技术隔离手段。

2.2通信传输应采用校验技术保证通信过程中数据的完整性。

2.3可信验证可基于可信根对通信设备的系统引导程序、系统程序、严重配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

3安全区域边界3.1边界防护应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

等保2.0测评项基本要求(物联网安全扩展要求二级 三级对比)

等保2.0测评项基本要求(物联网安全扩展要求二级 三级对比)

通信的目标地址,以避免对 通信的目标地址,以避免对
陌生地址的攻击行为。
陌生地址的攻击行为。
a) 应保证只有授权的用户
可以对感知节点设备上的软
件应用进行配置或变更;
感知节点 设备安全
b) 应具有对其连接的网关 节点设备(包括读卡器)进 行身份标识和鉴别的能力;
c) 应具有对其连接的其他
感知节点设备(包括路由节
感知节点 署、携带、维修、丢失和报 署、携带、维修、丢失和报
管理 废等过程作出明确规定,并 废等过程作出明确规定,并
进行全程管理;
进行全程管理;
c) 应加强对感知节点设备
、网关节点设备部署环境的
保密性管理,包括负责检查
和维护的人员调离工作岗位
应立即交还相关检查工具和
检查维护记录等。
20
7
知节点设备、网关节点设备 知节点设备、网关节点设备
的部署环境,对可能影响感 的部署环境,对可能影响感
知节点设备、网关节点设备 知节点设备、网关节点设备
正常工作的环境异常进行记 正常工作的环境异常进行记
b) 应对感知节点设备、网 b) 应对感知节点设备、网
关节点设备入库、存储、部 关节点设备入库、存储、部
安全 物理 环境
安全 区域 边界
安全 计算 环境
三级要求
二级要求
a) 感知节点设备所处的物 a) 感知节点设备所处的物
理环境应不对感知节点设备 理环境应不对感知节点设备
造成物理破坏,如挤压、强 造成物理破坏,如挤压、强
b) 感知节点设备在工物理环境应能正确反 态所处物理环境应能正确反
a) 应能够鉴别数据的新鲜
抗数据重 性,避免历史数据的重放攻

等保2.0测评项基本要求(二级 三级对比概述)

等保2.0测评项基本要求(二级 三级对比概述)

人员配备
2
授权和审批
3
沟通和合作
3
审核和检查
3
二级
测评项数 2 1 2 1 2 2 1 1 2
1
2 1 1 1 4 1 1 1 3
3
4
3
1 5 1 1 0 2 1 2 2 2 0
0
1
2
2 1 2 1 2 3 1
人员录用
3
2
人员离岗
2
1
安全管理人员
安全意识教育和 培训
3
1
外部人员访问管 理
4
3
定级和备案
2
1
密码管理
2
2
并更管理
3
1
备份与恢复管理
3
3
安全事件处置
4
3
应急预案管理
4
2
外包运维管理
4
2
总计
211
135
云计算安全扩展 要求
安全技术要求
安全管理要求
分类 安全物理环境 安全通信网络 安全区域边界
安全计算环境
安全管理中心 安全建设管理 安全运维管理
三级
安全控制点 基础设施位置
网络架构 访问控制 入侵防范 安全审计 身份鉴别 访问控制 入侵防范 镜像和快照保护 数据完整性和保
安全技术要求
安全管理要求
分类 安全物理环境 安全区域边界
安全计算环境 安全运维管理
三级
安全控制点 感知节点设备物
理防护 接入控制 入侵防范 感知节点设备安 网关节点设备安 抗数据重放 数据融合处理 感知节点管理
测评项数
4
1 2 3 4 2 1 3
二级
测评项数

等保2.0测评项基本要求(云计算安全扩展要求二级 三级对比)

等保2.0测评项基本要求(云计算安全扩展要求二级 三级对比)

可能存在的敏感资源被非法访
a) 应确保云服务客户数据、用 a) 应确保云服务客户数据、
户个人信息等存储于中国境 用户个人信息等存储于中国
内,如需出境应遵循国家相关 境内,如需出境应遵循国家
安全
规定;
相关规定;
计算
b) 应确保只有在云服务客户授 b) 应确保只有在云服务客户
环境
权下,云服务商或第三方才具 授权下,云服务商或第三方
固的操作系统镜像或操作系统 加固的操作系统镜像或操作
安全加固服务;
系统安全加固服务;
镜像和 b) 应提供虚拟机镜像、快照完 b) 应提供虚拟机镜像、快照
快照保 整性校验功能,防止虚拟机镜 完整性校验功能,防止虚拟
护 像被恶意篡改;
机镜像被恶意篡改;
c) 应采取密码技术或其他技术
手段防止虚拟机镜像、快照中
数据完 有云服务客户数据的管理权 才具有云服务客户数据的管
整性和 限;
理权限;
保密性 c) 应使用校验码或密码技术确 c) 应确保虚拟机迁移过程中
保虚拟机迁移过程中重要数据 重要数据的完整性,并在检
的完整性,并在检测到完整性 测到完整性受到破坏时采取
受到破坏时采取必要的恢复措 必要的恢复措施。
d) 应支持云服务客户部署密钥
网络之间的隔离;
拟网络之间的隔离;
c) 应具有根据云服务客户业务 c) 应具有根据云服务客户业
需求提供通信传输、边界防护 务需求提供通信传输、边界
安全 通信 网络
网络架 构
、入侵防范等安全机制的能
力; d) 应具有根据云服务客户业务
防护、入侵防范等安全机制 的能力;
需求自主设置安全策略的能
力,包括定义访间路径、选择

等级保护测评二级要求

等级保护测评二级要求

等级保护测评二级要求【原创版】目录1.等级保护测评二级概述2.等级保护测评二级的具体要求3.测评流程和标准4.注意事项和常见问题正文【等级保护测评二级概述】等级保护测评是指对信息系统的安全等级进行评估和检测,以确保其安全可靠。

等级保护测评二级是其中的一个等级,主要针对的是信息系统的机密性、完整性和可用性进行评估。

在我国,等级保护测评二级的要求和标准是由国家相关部门制定的,适用于各种国有和非国有的信息系统。

【等级保护测评二级的具体要求】等级保护测评二级的具体要求包括以下几个方面:1.机密性:信息系统在存储、传输和处理过程中,必须保证数据的机密性,防止未经授权的访问和窃取。

2.完整性:信息系统必须保证数据的完整性,防止数据被篡改或者损坏。

3.可用性:信息系统必须保证在任何情况下都能正常运行,防止因为各种原因导致的系统崩溃或者服务中断。

【测评流程和标准】等级保护测评二级的测评流程和标准主要包括以下几个步骤:1.准备阶段:测评前需要对信息系统进行全面的检查和准备,包括备份数据、关闭不必要的服务等。

2.测评阶段:测评人员将对信息系统进行全面的安全检测,包括渗透测试、漏洞扫描等。

3.报告阶段:测评人员将根据测评结果编写测评报告,详细描述信息系统的安全状况和存在的问题。

4.整改阶段:针对测评报告中提到的问题,信息系统需要进行整改和完善,以提高其安全性。

【注意事项和常见问题】在进行等级保护测评二级时,需要注意以下几点:1.测评过程应遵循客观公正、科学严谨的原则,确保测评结果的真实性和可靠性。

2.测评人员应具备相关的专业知识和技能,以保证测评的质量。

3.信息系统的运营者和管理者应积极配合测评工作,提供必要的支持和协助。

等保2.0二级安全要求

等保2.0二级安全要求

等保2.0二级安全要求概述等保2.0是指我国信息安全等级保护标准第二版,它是我国对网络安全领域实施的一项重要规范,也是保护国家信息和网络安全的重要措施之一。

其中,等级二是最高的安全等级,要求控制的安全性最为高级,包括技术和管理两个方面。

本文将着重介绍等保2.0二级安全的技术要求,涵盖了网络与安全设备、远程访问控制、应用系统安全、密码加密、数据备份恢复等方面的内容。

网络与安全设备1.安全设备要求配置严格规范,禁用不必要的服务。

2.根据等级保护要求,管理或审计设备的日志。

3.检查配置文件的安全性,及时升级安全设备的的软件和固件。

远程访问控制1.采用实名认证、强密码、会话过期等措施来管理远程访问且禁用默认密码登录。

2.远程访问设备采用加密通信,并使用合理的安全通信协议。

3.限制暴力破解访问密码的尝试次数并保证安全设备访问日志的记录。

应用系统安全1.特别注意对数据库的保护,提高数据访问的控制。

2.处理输入的数据,对输入进行过滤及防XSS,防SQL注入等必要的攻击。

3.减轻服务器的安全风险,对敏感信息进行加密(如HTTPS),并限制软件的安装。

密码加密1.系统用户的口令要求具备一定的强度和复杂度,如长度要求、大小写字母加数字等组合方式。

2.采用加密技术存储口令,确保用户的口令不被其他人窃取或破解。

3.禁止用户直接查看系统口令,并限制口令的生命周期。

数据备份恢复1.采用定期备份数据,进行多重存储和备份,确保数据可靠性和完整性。

2.出现数据所遭受的损失或者意外阻断时,尽快采取相应备份恢复方法,并对数据在恢复过程中的完整性进行验证。

结论本文介绍了等保2.0二级安全的技术要求,这些要求基本涵盖了网络与安全设备、远程访问控制、应用系统安全、密码加密、数据备份恢复等方面的内容。

虽然这些要求的实施难度较高,但只有在这些措施的基础上,才能为我们的网络安全提供有效的保障。

等保2.0测评项基本要求(工业控制系统安全扩展要求二级 三级对比)

等保2.0测评项基本要求(工业控制系统安全扩展要求二级 三级对比)

用户(人员、软件进程或者设 用户(人员、软件进程或者
备)提供唯一性标识和鉴别; 设备)提供唯一性标识和鉴
无线使 用控制
安全区 域边界
b) 应对所有参与无线通信的 b) 应对所有参与无线通信的
用户(人员、软件进程或者设 用户(人员、软件进程或者
备)进行授权以及执行使用进 设备)进行授权以及执行使
无线使 用控制
d) 应使用专用设备和专用软
件对控制设备进行更新;
e) 应保证控制设备在上线前
经过安全性检测,避免控制设
备固件中存在恶意代码程序。
产品采 a) 工业控制系统重要设备应 a) 工业控制系统重要设备应
购和使 通过专业机构的安全性检测后 通过专业机构的安全性检测
用 方可采购使用。
后方可采购使用。
安全建
a) 应在外包开发合同中规定 a) 应在外包开发合同中规定
体或装置具有透风、散热、 防盗、防雨和防火能力等; b) 室外控制设备放置应远离 强电磁干扰、强热源等环
如无法避免应及时做好应急处 境,如无法避免应及时做好
置及检修,保证设备正常运行 应急处置及检修,保证设备
a) 工业控制系统与企业其他 a) 工业控制系统与企业其他
系统之间应划分为两个区域, 系统之间应划分为两个区
设管理
外包软 件开发
针对开发单位、供应商的约束 条款,包括设备及系统在生命 周期内有关保密、禁止关键技
针对开发单位、供应商的约 束条款,包括设备及系统在 生命周期内有关保密、禁止
术扩散和设备行业专用等方面 关键技术扩散和设备行业专
21
15
域网进行控制指令或相关数 据交换的应采用加密认证技 术手段实现身份认证、访问
数据加密传输。

等保测评2.0测评指标项

等保测评2.0测评指标项

等保测评2.0测评指标项
"等保测评2.0" 通常是指信息系统等级保护测评标准的升级版本。

不同的国家或地区可能有不同的等级保护测评标准,这些标准通常由相关的信息安全管理机构或政府部门制定。

以下是一般性的等保测评2.0可能包括的一些常见指标项:
1.风险评估:评估信息系统的风险管理机制,包括对潜在威胁和
漏洞的分析和应对。

2.访问控制:确保系统具有适当的访问控制机制,包括身份验证、
授权和审计。

3.数据加密:评估对敏感数据的加密机制,确保数据在传输和存
储过程中得到保护。

4.安全运维:评估信息系统的运维过程,包括漏洞管理、安全更
新、事件响应等方面。

5.物理安全:考察物理环境的安全性,确保服务器房间、设备存
储区域等得到适当的物理保护。

6.网络安全:评估网络架构和设备的安全性,包括防火墙、入侵
检测系统、虚拟专用网络(VPN)等。

7.应急响应:评估系统的应急响应计划和机制,确保在面临安全
事件时能够及时应对和处置。

8.安全培训:考察员工的安全培训计划,确保员工对信息安全政
策和实践有足够的了解。

9.合规性:检查系统是否符合相关的法规和法律要求,确保系统
操作在法律框架内。

10.安全审计:进行系统的安全审计,包括对安全事件和访问日志
的审查。

11.安全文档:确保系统有完善的安全文档,包括安全政策、操作
手册等。

请注意,具体的等保测评2.0指标项可能会根据具体的标准和国家/地区而异。

如果您在特定的上下文中需要进行等保测评,建议查阅相关的等级保护测评标准文档,以获取详细的指引。

GBT22239-2019信息安全技术网络安全等级保护二级等保2.0各要求控制点解读及测评方法及预期证据

GBT22239-2019信息安全技术网络安全等级保护二级等保2.0各要求控制点解读及测评方法及预期证据
以华为设备为例,输入命令"display version”,查看设备在线时长,如设备在线时间在近期有重启可询问原因
3)应核查设备在一段时间内的性能峰值,结合设备自身的承载性能,分析是否能够满足业务处理能力
1)设备CPU和内存使用率峰值不大于70%,通过命令核查相关使用情况:
<Huawei>display cpu-usage
如果因为某些原因无法避免时1核查机房是否在顶层或地下室1非建筑物顶层或地下室下室否则应加强防水设置在建筑物顶层或地下室的机房需要2若是核查机房是否采取了防水和2在顶层或地下室的做了严格的防和防潮措施加强防水和防潮措施防潮措施水防潮措施为防止非授权人员进入机房需要安装电子门禁系统对机房及机房内区域的出入1核查出入口是否配置电子门禁系统人员实施访问控制避免由于非授权人员2核查电子门禁系统是否开启并正常物理机房出入口应配置电的擅自进入造成系统运行中断设备丢运行1机房出入口是配备电子门禁访问子门禁系统控制鉴失或损坏数据被窃取或篡改并可利用3核查电子门禁系统是否可以鉴别2电子门禁系统工作正常可对进出控制别和记录进入的人员系统实现对人员进入情况的记录记录进入的人员信息人员进行鉴别1机房内设备均放置在机柜或机架1核查机房内设备或主要部件是否固并已固定a应将设备或主要部对于安放在机房内用于保障系统正常运定2设备或主要部件均设置了不易除去件进行固定并设置明行的设备或主要部件需要进行固定并设2核查机房内设备或主要部件上是否的标识标志如使用粘贴方式则不防盗显的不易除去的标识置明显的不易除去的标记用于识别设置了明显且不易除去的标记能有翘起窃和b应将通信线缆铺设机房内通信线缆需要铺设在隐蔽安全处核查机房内通信线缆是否铺设在隐蔽防破在隐蔽安全处防止线缆受损安全处机房通信线缆铺设在线槽或桥架里坏1核查是否配置防盗报警系统或专人c应设置机房防盗报机房需要安装防盗报警系统或在安装视值守的视频监控系统1机房内配置了防盗报警系统或专警系统或设置有专人频监控系统的同时安排专人进行值守防2核查防盗报警系统或视频监控系统人值守的视频监控系统值守的视频监控系统止盗窃和恶意破坏行为的发生是否开启并正常运行2现场观测时监控系统正常工作a应将各类机柜设施在机房内对机柜各类设施和设备采取接核查机房内机柜设施和设备等是否和设备等通过接地系地措施防止雷击对电子设备产生进行接地处理通常黄绿色相间的电机房内所有机柜设施和设备等均已统安全接地损害线为接地用线采取了接地的控制措施防雷b应采取措施防止感1机房内设置了防感应雷措施如设击应雷例如设置防雷保1核查机房内是否设置防感应雷措施置了防雷感应器防浪涌插座等安器或过压保护装置在机房内安装防雷保安器或过压保护等2核查防雷装置是否通过验收或国家2防雷装置通过了国家有关部门的技等装置防止感应雷对电子设备产生损害有关部门的技术检测术检测

等级保护测评2.0二级等保测评通用标准

等级保护测评2.0二级等保测评通用标准

件和移动介质等。
7.1.10.2 资产管理
应编制并保存与保护对象相关的资 产清单,包括资产责任部门、重要 程度和所处位置等内容。
a) 应将介质存放在安全的环境中,
对各类介质进行控制和保护,实行
7.1.10.3 存储环境专人管理,并根据存档介
介质管理
质的目录清单定期盘点; b) 应对介质在物理传输过程中的人
程中,分析和鉴定事件产生的原
因,收集证据,记录处理过程, 总
结经验教训。 a) 应制定重要事件的应急预案,包 7.1.10.13 括应急处理流程、系统恢复流程等 应急预案 b) 应定期对系统相关的人员进行应 管理 急预案培训,并进行应急预案的演
练。 a) 应确保外包运维服务商的选择符 7.1.10.14 合国家的有关规定; 外包运维 b) 应与选定的外包运维服务商签订 管理 相关的协议,明确约定外包运维的
统运行的影响,制定数据的备份策
略和恢复策略、备份程序和恢复程
a) 应及时向安全管理部门报告所发 现的安全弱点和可疑事件;
b) 应制定安全事件报告和处置管理 7.1.10.12 制度,明确不同安全事件的报告、 安全事件 处置和响应流程,规定安全事件的
处置 现场处理、事件报告和后期恢复的 c) 应在安全事件报告和响应处理过
检查结 果
应核查资产清单是否包括资产类别(含设备设施、软件、文档等)、资产责任部 门、重要程度和所处位置等内容。
1、应访谈资产管理员介质存放环境是否安全,存放环境是否由专人管理; 2、应核查介质管理记录是否记录介质归档、使用和定期盘点等情况。
1、应访谈资产管理员介质在物理传输过程中的人员选择、打包、交付等情况是否 进行控制; 2、核查是否对介质的归档和查询等进行登记记录。

等保2.0 评分标准

等保2.0 评分标准

等保2.0 评分标准【回答】:目前等保测评结论分为优、良、中、差几个级别,70分以上才算及格,90分以上算优秀。

简单来说就是70分算及格,其具体判别依据如下:1、优:被测对象中存在安全问题,但不会导致被测对象面临中、高等级安全风险,且系统综合得分90分以上,包含90分;2、良:被测对象中存在安全问题,但不会导致被测对象面临高等级安全风险,且系统综合得分80分以上,包含80分;3、中:被测对象中存在安全问题,但不会导致被测对象面临高等级安全风险,且系统综合得分70分以上,包含70分;4、差:被测对象中存在安全问题,而且会导致达测对象面临高等级安全风险,或被测对象综合得分低于70分。

等保2.0常见问题补充1、等保五级怎么划分?适用于哪些系统?【回答】:等保五级是指信息系统受到破坏后,会对国家安全造成特别严重损害。

其一般适用于国家重要领域、重要部门中的极端重要系统,属于保密级。

五级信息系统运营、使用单位应当依据国家的有关管理规范和技术标准和业务特殊安全需求进行保护。

国家指定专门部门对该级信息系统信息安全等级保护工作进行监督、检查。

2、等保一级二级三级哪个要求更高?【回答】:等保一级、二级、三级中,等保三级要求最高,二级其次,等保一级要求最低。

等保二级为一般系统,监督管理级别为指导保护级;而等保三级为重要系统/关键词信息基础设施,属于监督保护级,应当每年至少进行一次等级测评;等保一级属于等级保护中的最低级别,无需参与等级保护测评,提交相关申请资料,公安部门审核通过即可。

3、安全等保是cc r c吗?【回答】:不是,安全等保不是cc r c。

信息安全服务资质(CCRC)是信息安全服务机构提供安全服务的一种资格,包括法律地位、资源状况、管理水平、技术能力等方面的要求。

信息安全服务资质认证是依据国家法律法规、国家标准、行业标准和技术规范,按照认证基本规范及认证规则,对提供信息安全服务机构的信息安全服务资质进行评价。

等保二级认证检测标准

等保二级认证检测标准

等保二级认证检测标准一、物理和网络环境安全1. 物理访问控制:确保物理环境的安全,包括门禁系统、监控系统、报警系统等。

2. 网络设备安全:对网络设备进行安全配置,包括防火墙、入侵检测系统、漏洞扫描等。

3. 网络通信安全:采用加密技术对网络通信进行保护,防止数据泄露和篡改。

二、主机系统安全1. 操作系统安全:对操作系统进行安全配置,包括用户权限管理、访问控制、安全审计等。

2. 数据库安全:对数据库进行安全配置,包括用户权限管理、数据加密、备份恢复等。

3. 应用软件安全:对应用软件进行安全配置,包括输入验证、访问控制、日志记录等。

三、网络安全1. 防火墙安全:确保防火墙的配置和策略符合等保要求,防止未经授权的访问和攻击。

2. 入侵检测和防御:采用入侵检测和防御系统,实时监测网络流量,发现并阻止恶意攻击。

3. 安全漏洞管理:定期对系统和应用进行漏洞扫描和修复,确保系统的安全性。

四、应用安全1. 应用访问控制:确保应用系统的访问控制策略符合等保要求,防止未经授权的访问和操作。

2. 数据传输安全:采用加密技术对数据传输进行保护,防止数据泄露和篡改。

3. 数据存储安全:对数据进行加密存储,确保数据的安全性和完整性。

五、管理安全1. 安全管理制度:建立完善的安全管理制度,明确各级人员的职责和权限。

2. 安全培训:定期对员工进行安全培训,提高员工的安全意识和技能水平。

3. 安全检查:定期对系统和应用进行安全检查,发现并修复潜在的安全隐患。

六、备份与恢复1. 数据备份:定期对重要数据进行备份,确保数据的完整性和可用性。

2. 数据恢复:建立完善的数据恢复机制,确保在发生故障或灾难时能够及时恢复数据。

3. 备份策略:根据业务需求和数据重要性制定合理的备份策略,确保备份数据的完整性和可用性。

七、安全审计1. 日志审计:对系统和应用的日志进行审计,发现异常行为和潜在的安全问题。

2. 入侵检测审计:采用入侵检测系统进行审计,发现未经授权的访问和攻击行为。

二级等保测评标准

二级等保测评标准

二级等保测评标准一、物理安全1.关键区域设有2.0m及以上的实体围栏或1.5m高的声屏障。

2.有双层围栏,各层围栏之间的最小垂直距离不小于1m。

3.围栏外面设有开阔、平坦、绿化良好的活动场地。

4.围栏、顶层栏杆每隔1m设一根8号钢丝,在围栏的顶部设有1.5m高的钢制安全刺网或砖墙。

5.有进入控制装置,必要时还设有出、入口控制装置和电视监视装置。

6.有防小动物进入的措施。

7.设备间、操作间的门、窗可以关闭并上锁。

8.设备间、操作间有防止渗水漏水的措施,墙壁和屋顶平整、无孔隙,对各类管道及电气线路等采取了防鼠害及防小动物措施。

9.备有符合规定的消防器材,并放置在易取用之处;消防器材可携式总重量人均大于3kg。

10.设有火灾紧急告警箱和紧急消防告警箱,并有定期检查和保养的制度。

11.设备间设有通风设备。

如果含有贵重元器件设备间应安装防盗报警系统。

二、网络安全1.与Internet连接的计算机系统的关键部位都实施了保护,用户的数据包均通过防火墙过滤;使用路由器对外连接,防火墙是位于该路由器的一个端点机上。

2.路由器具有限制和鉴别用户访问路由表的能力,对非常规操作有明确的拒绝响应;路由器具有日志功能,能对通过的数据包进行记录。

3.网络系统有合理的权限管理,主要网络设备所患密码应属复杂;对网络的访问要有记录;部分网络设备具有容错能力。

4.遵循国际和国内有关的安全管理规范。

5.网络系统中使用的各类密码均按期更换,密码长度符合要求并且有大写字母、小写字母、数字、非字母数字(特殊符号)四种字符中的三种以上。

6.对非法登录次数有设定限制,当达到此限制后,系统应锁定此账户,并应有报警提示;对控制台分级管理,重要信息公布采用公告牌通知相关用户。

7.网络系统具备审计和告警功能。

审计跟踪记录包括:访问时间、访问者IP地址、被访问者IP地址、访问类型(如read/write)、被访问文件名/目录名等;告警信息包括:非法访问、更改配置、重要事件等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1安全物理环境1.1物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。

1.2物理访问控制机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。

1.3防盗窃和防破坏本项要求包括:a)应将设备或主要部件进行固定,并设置明显的不易除去的标识;b)应将通信线缆铺设在隐蔽安全处。

1.4防雷击应将各类机柜、设施和设备等通过接地系统安全接地。

1.5防火本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

1.6防水和防潮本项要求包括:a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

1.7防静电应采用防静电地板或地面并采用必要的接地防静电措施。

1.8温湿度控制应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范園之内。

1.9电力供应本项要求包括:a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。

1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。

2安全通信网络2.1网络架构本项要求包括:a)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;b)应避免将重要络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

2.2通信传输应采用校验技术保证通信过程中数据的完整性。

2.3可信验证可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

3安全区域边界3.1边界防护应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

3.2访问控制本项要求包括:a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。

3.3入侵防范应在关键网络节点处监视网络攻击行为。

3.4恶意代码防范。

应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

3.5安全审计本项要求包括:a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

3.6可信验证可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4安全计算环境4.1身份鉴别本项要求包括:a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

4.2访问控制本项要求包括:a)应对登录的用户分配账户和权限:b)应重命名或删除默认账户,修改默认账户的默认口令;。

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;d)应授予管理用户所需的最小权限,实现管理用户的权限分离。

4.3安全审计本项要求包括:a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

4.4入侵防范。

本项要求包括:a)应遵循最小安装的原则,仅安装需要的组件和应用程序;b)应关闭不需要的系统服务、默认共享和高危端口;c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

4.5恶意代码防范应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

4.6可信验证可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.7数据完整性应采用校验技术保证重要数据在传输过程中的完整性。

4.8数据备份恢复本项要求包括:a)应提供重要数据的本地数据备份与恢复功能;b)应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地。

4.9剩余信息保护应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。

4.10个人信息保护本项要求包括:a)应仅采集和保存业务必需的用户个人信息;b)应禁止未授权访问和非法使用用户个人信息。

5安全管理中心5.1系统管理本项要求包括:a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计;b)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

5.2审计管理本项要求包括:a)应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计;b)应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。

6安全管理制度6.1安全策略应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。

6.2管理制度本项要求包括:a)应对安全管理活动中的主要管理内容建立安全管理制度;。

b)应对管理人员或操作人员执行的日常管理操作建立操作规程。

6.3制定和发布本项要求包括:a)应指定或授权专门的部门或人员负责安全管理制度的制定;b)安全管理制度应通过正式、有效的方式发布,并进行版本控制。

6.4评审和修订应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。

7安全管理机构7.1岗位设置本项要求包括:a)应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;b)应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位的职责。

7.2人员配备应配备一定数量的系统管理员、审计管理员和安全管理员等。

7.3授权和审批本项要求包括:a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;b)应针对系统变更、重要操作。

物理访问和系统接入等事项执行审批过程。

7.4沟通和合作本项要求包括:a)应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期召开协调会议,共同协作处理网络安全问题;b)应加强与网络安全职能部门、各类供应商、业界专家及安全组织的合作与沟通;c)应建立外联单位联系列表,包括外联单位名称、合作内容,联系人和联系方式等信息。

7.5审核和检查应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

8安全管理人员8.1人员录用本项要求包括:a)应指定或授权专门的部门或人员负责人员录用:b)应对被录用人员的身份、安全背景、专业资格或资质等进行审查。

8.2人员离岗应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、微章等以及机构提供的软硬件设备。

8.3安全意识教育和培训应对各类人员进行安全意识教育和岗位技能培,并告知相关的安全责任和惩戒措施。

8.4外部人员访问管理本项要求包括:a)应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案;b)应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案;c)外部人员离场后应及时清除其所有的访问权限。

9安全建设管理9.1定级和备案本项要求包括:a)应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;b)应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定;c)应保证定级结果经过相关部门的批准;d)应将备案材料报主管部门和相应公安机关备案。

9.2安全方案设计本项要求包括:a)应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;b)应根据保护对象的安全保护等级进行安全方案设计;c)应组织相关部门和有关安全专家对安全方案的合理性和正确性进行论证和审定,经过批准后才能正式实施。

9.3产品采购和使用本项要求包括:a)应确保网络安全产品采购和使用符合国家的有关规定;b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。

9.4自行软件开发本项要求包括:a)应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制;b)应在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。

9.5外包软件开发本项要求包括:a)应在软件交付前检测其中可能存在的恶意代码;b)应保证开发单位提供软件设计文档和使用指南。

9.6工程实施本项要求包括:a)应指定或授权专门的部门或人员负责工程实施过程的管理;b)应制定安全工程实施方案控制工程实施过程。

9.7测试验收本项要求包括:a)应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;b)应进行上线前的安全性测试,并出具安全测试报告。

9.8系统交付本项要求包括:a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;b)应对负责运行维护的技术人员进行相应的技能培训;c)应提供建设过程文档和运行维护文档。

9.9等级测评本项要求包括:a)应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改;b)应在发生重大变更或级别发生变化时进行等级测评;c)应确保测评机构的选择符合国家有关规定。

9.10服务供应商选择本项要求包括:a)应确保服务供应商的选择符合国家的有关规定;b)应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的网络安全相关义务。

相关文档
最新文档