等级保护2.0 三级-Linux 测评指导书V1.0
等保2.0一二三级测评指标大全

等保2.0测评详细指标(1-3级)PS:一级指标没有整理成表格,二三级整理成表格,看的会清晰一点。
一级测评要求指标一.技术安全大类1.安全的物理环境物理访问控制:机房出入口应安排专人值守或配置电子门禁系统,控制,鉴别和记录进入的人员。
防盗窃和破坏:应将设备或主要部件进行固定,并设置明显的不易除去的标识。
防雷击:应将各类机柜,设施和设备等通过基地系统安全接地。
防火:机房应该设置灭火设备。
防水和防潮:应采取措施防止雨水通过机房窗户,屋顶和墙壁渗透。
温湿度控制:应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所允许的范围之内。
电力供应:应在机房供电线路上配置稳压器和过电压防护设备。
2.安全的通信网络通信传输:应采用检验技术保证通信过程中数据的完整性。
可信验证:可给予可信根对通信设备的系统引导程序,系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。
3.安全的计算环境身份鉴别:1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份辨别信息具有复杂度要求并定期更换。
2.应具有登陆失败处理功能,应配置并启用结束会话,限制非法登录次数和挡登录连接超时自动退出等相关措施。
访问控制:1.应对登录的用户分配账户和权限2.应重命名或删除默认账户,修改默认账户的默认口令。
3.应及时删除或停用多余的,过期的账户,避免共享账户的存在。
入侵防范:1.应遵循最小安装的原则,仅安装需要的组件和应用程序。
2.应关闭不需要的系统服务,默认共享和高危端口。
恶意代码防范:应安装放恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。
可信验证:可基于可信根对计算机设备的系统引导程序,系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。
数据完整性:应采用检验技术保证重要数据在传输过程中的完整性。
数据备份恢复:应提供重要数据的本地数据备份与恢复功能。
4.安全的区域边界边界防护:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。
等保2.0 VS 等保1.0(三级)对比

等保2.0 VS 等保1.0(三级)对比网络安全等级保护基本要求通用要求技术部分与信息安全等级保护基本要求技术部分结构由原来的五个层面:物理安全、网络安全、主机安全、应用安全、数据安全,调整为四个部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;技术要求“从面到点”提出安全要求,“物理和环境安全”主要对机房设施提出要求,“网络和通信安全”主要对网络整体提出要求,“设备和计算安全”主要对构成节点(包括网络设备、安全设备、操作系统、数据库、中间件等)提出要求,“应用和数据安全”主要对业务应用和数据提出要求。
(标粗内容为三级和二级的变化,标红部门为新标准主要变化)1.1、物理和环境安全VS原来物理安全控制点未发生变化,要求项数由原来的32项调整为22项。
控制点要求项数修改情况如下图:要求项的变化如下:1.2、网络和通信安全VS原来网络安全新标准减少了结构安全、边界完整性检查、网络设备防护三个控制点,增加了网络架构、通信传输、边界防护、集中管控四个控制点。
原结构安全中部分要求项纳入了网络架构控制点中,原应用安全中通信完整性和保密性的要求项纳入了通信传输控制点中,原边界完整性检查和访问控制中部分要求项内容纳入了边界防护控制点中,原网络设备防护控制点要求并到设备和计算安全要求中。
要求项总数原来为33项,调整为还是33项,但要求项内容有变化。
控制点和控制点要求项数修改情况如下图:具体要求项的变化如下表:1.3、设备和计算安全VS原来主机安全新标准减少了剩余信息保护一个控制点,在测评对象上,把网络设备、安全设备也纳入了此层面的测评范围。
要求项由原来的32项调整为26项。
控制点和各控制点要求项数修改情况如下图:具体要求项的变化如下表:1.4、应用和数据安全VS原来应用安全+数据安全及备份恢复新标准将应用安全、数据安全及备份恢复两个层面合并成了应用和数据安全一个层面,减少了通信完整性、通信保密性和抗抵赖三个控制点,增加了个人信息保护控制点。
等级保护2.0三级测评要求(含云安全扩展要求)

8. 1.2. 3 可信验证
8. 1.2.3. 1 测评单元(L3CNS1-08)
8.1.3.1. 1 测评单元(L3ABS1-01)
8. 1.3. 1 边界防护
8. 1.3. 1.2 测评单元(L3ABS1-02)
8.1.3.1.3 测评单元(L3ABS1-03)
测评领域
测评项
测评单元
8.1.1.1 物理位置选择
8.1.1.1 物理位置选择
8. 1. 1. 1.2 测评单元(L3PES1-02)
8. 1. 1.2 物理访问控制
8. 1. 1.2. 1 测评单元(L3PES1-03)
8. 1. 1.3. 1 测评单元(L3PES1-04)
8. 1. 1.3 防盗窃和防破坏
8. 1.4.4. 1 测评单元(L3CES1-17;
8.1.4 安全计算环境
8. 1.4.4.2 测评单元(L3CES1-18)
8.1.4.4 入侵防范
8. 1.4.4.3 测评单元(L3CES1-19)
8.1.4.4.4 测评单元(L3CES1-20)
8.1.4.4.5 测评单元(L3CES1-21)
8.1.4.7.2 测评单元(L3CES1-26)
8.1.4.8. 1 测评单元(L3CES1-27)
8.1.4.8 数据保密性
8.1.4.8.2 测评单元(L3CES1-28)
8. 1.4.2. 7 测评单元(L3CES1-11)
8. 1.4.3. 1 测评单元(L3CES1-12)
8.1.4.3 安全审计
8.1.4.3.2 测评单元(L3CES1-13)
8.1.4.3.3 测评单元(L3CES1-14)
等级保护测评指导书

1物理安全测评指导书1.1机房安全测评序号测评指标测评项检查方法预期结果1物理位置的选择a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
访谈:询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。
检查:检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。
机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。
b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
检查:检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。
1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。
2物理访问控制a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。
1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。
b)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈:询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是否限制和监控其活动范围。
检查:检查是否有来访人员进入机房的审批记录。
1)来访人员进入机房需经过申请、审批流程并记录;2)进入机房有机房管理人员陪同并监控和限制其活动范围。
c)检查机房出入口等过程,测评信息系统在物理访问控访谈:访谈物理安全负责人,是否对机房进行了划分区域管理,是否对各个区域都有专门的管理要求;检1)对机房进行了划分区域管理; 2)对各个区域都有专门的管理要求。
LINUX_操作系统安全测评指导书三级v1.0

- -
操作系统平安测评指导书
LINUX
- -优质-
. .
1概述
1.1 适用围
本测评指导书适用于信息系统等级为三级的主机Linux操作系统测评。
1.2说明
本测评指导书基于?信息系统平安等级保护根本要求?的根底上进展设计。
本测评指导书是主机平安对于Linux操作系统身份鉴别、访问控制、平安审计、剩余信息保护、备份与恢复平安配置要求,对Linux操作系统主机的平安配置审计作起到指导性作用。
1.4 保障条件
1)需要相关技术人员〔系统管理员〕的积极配合
2)需要测评主机的管理员和口令
3)提前备份系统及配置文件
. -可修编.
- -。
等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比

等保 2.0系列原则即将发布,网络安全级别保护基本规定通用规定在信息安全级别保护基本规定技术部分的基本上进行了某些调节,湖南金盾就网络安全级别保护基本规定通用规定在信息安全级别保护基本规定进行了具体对比,下面以三级为例进行一种对比。
网络安全级别保护基本规定通用规定技术部分与信息安全级别保护基本规定技术部分构造由本来的五个层面:物理安全、网络安全、主机安全、应用安全、数据安全,调节为四个部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;技术规定“从面到点”提出安全规定,“物理和环境安全”重要对机房设施提出规定,“网络和通信安全”重要对网络整体提出规定,“设备和计算安全”重要对构成节点(涉及网络设备、安全设备、操作系统、数据库、中间件等)提出规定,“应用和数据安全”重要对业务应用和数据提出规定。
(标粗内容为三级和二级的变化,标红部门为新原则重要变化)
•
物理与环境安全VS本来物理安全
•
控制点未发生变化,规定项数由本来的32项调节为22项。
控制点
•
网络和通信安全VS本来网络安全
•
新原则减少了构造安全、边界完整性检查、网络设备防护三个控制
•
设备和计算安全VS本来主机安全
•
新原则减少了剩余信息保护一种控制点,在测评对象上,把网络设
•
应用和数据安全VS本来应用安全+数据安全及备份恢复
•
新原则将应用安全、数据安全及备份恢复两个层面合并成了应用和数据安全一种层面,减少了通信完整性、通信保密性和抗抵赖三个控制点,增长了个人信息保护控制点。
通信完整性和通信保密性的规定纳入了网络。
11、等级保护2.0之云计算安全测评指导书(三级)

当远程管理云计算平台中设备时,
8.2.4.1 身份鉴别 管理终端和云计算平台之间应建立
1
双向身份验证机制。
a) 应保证当虚拟机迁移时,访问 控制策略随其迁移;
0.4
8.2.4.2 访问控制
b) 应允许云服务客户设置不同虚 拟机之间的访问控制策略。
0.4
a) 应能检测虚拟机之间的资源隔 离失效,并进行告警;
1
控制。
8.2.7 安全运维 管理
8.2.7.1
云计算环境管 理
云计算平台的运维地点应位于中国 境内,境外对境内云计算平台实施 运维操作应遵循国家相关规定。
1
符合程度
得分
测评对象
测评方法及步骤
1、应访谈机房管理员云计算服务器、存储
机房管理员、 办公场地、机 房和平台建设
方案
设备、网络设备、云管理平台、信息系统等 运行业务和承载数据的软硬件是否均位于中 国境内; 2、应核查云计算平台建设方案,云计算服 务器、存储设备、网络设备、云管理平台、
1
8.2.4.3 入侵防范 b) 应能检测非授权新建虚拟机或 者重新启用虚拟机,并进行告警;
1
c) 应能够检测恶意代码感染及在 虚拟机间蔓延的情况,并进行告警
1
a) 应针对重要业务系统提供加固
的操作系统镜像或操作系统安全加 0.4
固服务;
b) 应提供虚拟机镜像、快照完整
8.2.4.4 镜像和快照保 性校验功能,防止虚拟机镜像被恶
的职责划分,收集各自控制部分的
1
审计数据并实现各自的集中审计;
d) 应根据云服务商和云服务客户
的职责划分,实现各自控制部分, 包括虚拟化网络、虚拟机、虚拟化
1
等级保护三级操作系统安全测评指导书

主机资源监视
对资源使用情况进行监视和记录。
资源报警阀值 特定进程监控 主机账户监控
系统资源达到一定阀值,能够报警。 对重要进程进行监控,对非法进程提供报 警。 对主机账户进行监控和提供告警。
7
入侵防范
访谈,手工检查: 1.访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命 令 主机 IDS #who /etc/security/failedlogin; 2.查看是否开启了防火墙、TCP SYN 保护机制等设置; 3.是否具备 rootkit 检查工具,定期进行 rootkit 检查; 4.询问是否有第三方入侵检测系统,如 IDS,是否开启报警功能。 访谈,核查: 重要程序完整性检测并恢 访谈是否使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要 复 的配置文件进行备份。查看备份演示。 系统最小安装并更新
序号
测评指标
测评项
检测方法 手工检查: 在 root 权限下,查看文件权限是否满足以下要求: /etc/filesystems 权限为 664, /etc/hosts 权限为 664, /etc/inittab 权限为 600, /etc/vfs 权限为 644, /etc/security/failedlogin 权限为 644, /etc/security/audit/hosts 权限为 660,记录权限存在问题的目录或文件。
对用户管理启用一定安全策略。
登陆失败处理
对用户登录进行限制。
鉴别警示功能
存在警告性 banner 信息。
对相连设备进行身份标识 访谈: 和鉴别 询问管理员是否使用证书等方式对设备身份进行鉴别。
采取技术手段对相连 设备进行身份鉴别。
远程管理加密
信息等保2.0:三级以上系统测评时间有变(附等保1.0与2.0区别分析)

信息等保2.0:三级以上系统测评时间有变(附等保1.0与2.0区别分析)信息等保2.0:三级以上系统测评时间有变(附等保1.0与2.0区别分析)健康界05-15 00:00备受关注的网络安全等级保护系列新国家标准(新国标)5月13日正式公布。
据了解,新国标将等级保护对象从信息系统扩展到云计算平台、大数据平台、物联网等等。
备受关注的网络安全等级保护系列新国家标准(新国标)5月13日正式公布。
据了解,新国标将等级保护对象从信息系统扩展到网络基础设施、云计算平台、大数据平台、物联网、工业控制系统、采用移动互联技术的系统等等。
国家市场监督管理总局、国家标准化管理委员会5月13日召开的新闻发布会上,发布了新修订的《信息安全技术网络安全等级保护基本要求》(下称《基本要求》)、《信息安全技术网络安全等级保护测评要求》(下称《测评要求》)和《信息安全技术网络安全等级保护安全设计技术要求》(下称《技术要求》)三个网络安全领域的国家标准。
陈广勇解读《信息安全技术网络安全等级保护基本要求》国家标准据悉,《基本要求》、《测评要求》和《技术要求》已被广泛应用于各个行业或领域指导用户开展信息系统安全等级保护的建设整改、等级测评等工作。
但随着云计算、互联网、移动互联网、工业控制系统等新技术、新应用的大量涌现,这三项标准亟须修订完善。
公安部信息安全等级保护保护评估中心咨询服务部主任陈广勇介绍说,信息安全等级保护标准原国标的上位文件是公安部、国家保密局、国家密码管理局、国务院信息工作办公室于2007年颁布的《信息安全等级保护管理办法》。
为顺应当前的网络安全要求,等级保护从原来的“信息安全等级保护”变更为“网络安全等级保护”,标志着实施了10余年之久的信息安全等级保护制度从1.0跨入了2.0的新阶段。
陈广勇表示,“从07年开始,已经过去十几年了,技术发展很快,所以我们对标准的修订也是基于两点,第一是采用新技术、新标准的构建的云计算平台、物联网、大数据出现,等级保护的内容和覆盖需要随时变化,第二是《网络安全法》的颁布对推进等级保护标准修订工作注入了强心剂。
应用安全 - 应用测评指导书 - 三级 - 1.0版 - 模板

1)以弱口令用户注册,验证其用户是否注册成功。
1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);
2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。
d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
6
通信保密性
a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:
访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);
在通信双方建立连接之前利用密码技术进行会话初始化验证。
b)应对通信过程中的整个报文或会话过程进行加密。
编号:
测评指导书
《信息系统安全等级保护基本要求》
基础网络安全-应用安全-第三级
V1.0
天融信信息安全等保中心
1、测评对象
对象名称及IP地址
备注(测评地点及环境等)
2、入场确认
序号
确认内容
1
测评对象中的关键数据已备份。如果没有备份则不进行测评
2
测评对象工作正常。如工作异常则不进行测评。
开始时间
确认签字
访谈:
访谈安全审计员,审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容;
审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等内容。
d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
e)应具有对重要信息资源设置敏感标记的功能;
等保2.0通用部分安全区域边界(三级)测评指导书

等保2.0通用部分安全区域边界(三级)测评指导书通用部分包括:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个层面。
今天给大家分享的是通用部分【安全区域边界】(三级)测评指导书!8.1.3.1 边界防护a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件测评方法:1、应核查在网络边界处是否部署访问控制设备;2、应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;3、应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查或测试验证是否不存在其他未受控端口进行跨越边界的网络通信。
b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;测评对象:终端管理系统或相关设备测评方法:1、应核查是否采用技术措施防止非授权设备接入内部网络;2、应核查所有路由器和交换机等相关设备闲置端口是否已关闭。
c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;测评对象:终端管理系统或相关设备测评方法:应核查是否采用技术措施防止内部用户存在非法外联行为。
d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。
测评对象:网络拓扑和无线网络设备测评方法:1、应核查无线网络的部署方式,是否单独组网后再连接到有限网络;2、应核查无线网络是否通过受控的边界防护设备接入到内部有线网络。
8.1.3.2 访问控制a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件测评方法:1、应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;2、应核查设备的最后一条访问控制策略是否为禁止所有网络通信。
2020年最新等保2.0测评指导书汇编

1)机房部署了防静电地板
的接地防静电措施
必要的接地措施,防止静电的产生
2)核查是否采用了防静电接地措施 2)机房采用了接地的防静电措施
b)应采取措施防上静电的产生,例如采 机房内需要配备静电消除器E佩戴防静电 核查机房内是否配备了静电消除设 机房配备了防静电设备
用静电消除器、佩戴防静电手环等。 手环等消除静电的设备。
1) 机房内配置了防盗报警系统或专人值守
c)应设置机房防盗报警系统或设置有专 频监控系统的同时安排专人进行值守,防 2)核查防盗报警系统或视频监控系 的视频监控系统
人值守的视频监控系统
止盗窃和恶意破坏行为的发生
统是否开启并正常运行
2) 现场观测时监控系统正常工作
在机房内对机柜、各类设施和设备采取接 核查机房内机柜、设施和设备等是
电压防护设备
备造成损害
和过电压防护设备
2)现场观测时稳压器和过电压防护设备可正
常工作
电力供应 电磁防护
1) 核 查 是 否 配 备 不 间 断 电 源 (UPS)
机房供电需要配备不间断电源(UPS) 或备
等备用供电系统
b)应提供短期的备用电力供应,至少满 用供电系统,如备用发电机或使用第三方
1)机房配备了UPS后备电源系统
1)核查是否采取了防止水蒸气结露 1)机房内配备了专用的精密空调来防止水蒸
b)应采取措施防止机房内水蒸气结露和 机房内需要采取防结露和排水措施,防止 的措施
气结露的控制措施
地下积水的转移与渗透
水蒸气结露和地面产生积水
2)核查是否采取了排水措施,防止 2)机房内部署了漏水检测装置,可以对漏水
地面产生积水
中的实时流量,部署流量控制设备,在关键节点设备
等级保护2.0三级测评要求(含云安全扩展要求)

8.1.9.6 工程实施
8.1.9.5.3 测评单元(L3CMS1-20)
8. 1.9.6. 1 测评单元(L3CMS1-21)
8.1.9.6.2 测评单元(L3CMS1-22)
8. 1.9.6.3 测评单元(L3CMS1-23)
8. 1.9. 7 测试验收
8.1.9.7.1 测评单元(L3CMS1-24)
8.1.1.3.2 测评单元(L3PES1-05)
8.1.1.3.3 测评单元(L3PES1-06)
8.1. 1.4 防雷击
8. 1. 1.4. 1 测评单元(L3PES1-07)
8.1.1.4.2 测评单元(L3PES1-08)
8. 1. 1.5. 1 测评单元(L3PES1-09)
8. 1.1.5 防火 8. 1. 1 安全物理环境
8.1.3.4 恶意代码和垃圾邮 件防范 8.1.3.4.2 测评单元(L3ABS1-15)
8. 1.3.5 安全审计
8.1.3.5. 1 测评单元(L3ABS1-16)
8.1.3.5.2 测评单元(L3ABS1-17)
8. 1.3.5.3 测评单元(L3ABS1-18)
8. 1.3.5.4 测评单元(L3ABS1-19)
8. 1.2. 1.7 测评单元(L3CNS1-07)
8. 1.2. 3 可信验证
8. 1.2.3. 1 测评单元(L3CNS1-08)
8.1.3.1. 1 测评单元(L3ABS1-01)
8. 1.3. 1 边界防护
8. 1.3. 1.2 测评单元(L3ABS1-02)
8.1.3.1.3 测评单元(L3ABS1-03)
8. 1.3.6 可信验证
8. 1.3.6.1 测评单元(L3ABS1-20)
等级保护安全计算环境-Linux服务器三级通用测评项要求解读

安全计算环境Linux服务器Linux是指UNIX克隆或类UNIX风格的操作系统,在源代码级别兼容绝大部分UNIX标准(IEEE POSIX, System V, BSD),是一种支持多用户、多进程、多线程的实时性较好且功能强大而稳定的操作系统。
1身份鉴别为确保服务器的安全,必须对服务器的每个用户或与之相连的服务器设备进行有效的标识与鉴别。
只有通过鉴别的用户,才能被赋予相应的权限,进入服务器操作系统,并在规定的权限范围内进行操作。
1.1应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换Linux操作系统的用户鉴别过程与其他UNIX操作系统相同:系统管理员为用户建立一个账户并为其指定一个口令,用户使用指定的口令登录后重新配置自己的口令,这样用户就获得了一个私有口令。
/etc/passwd文件中记录的用户属性信息包括用户名、密码、用户标识、组标识等。
目前,Linux 操作系统中的口令不再直接保存在/etc/passwd文件中,通常使用一个“x”代替/etc/passwd文件中的口令字段,将/etc/shadow作为真正的口令文件来保存包括个人口令在内的数据。
当然,普通用户不能读取/etc/shadow文件,只有超级用户才有权读取。
Linux操作系统中的/etc/login,defs是登录程序的配置文件,在该文件中可以配置密码的过期天数、密码的长度约束等参数。
如果/etc/pam.d/system-auth文件中有与该文件相同的选项,贝(I 以/etc/pam.d/system-auth 文件的设置为准。
也就是说,/etc/pam.d/system-auth文件的配置优先级高于/etcAogin.defs文件。
Linux文件系统具有调用PAM的应用程序认证用户、登录服务、屏保等功能,其中重要的文件是/etc/pam.d/system-auth (在Redhat、CentOS 和Fedora 系统中)或/etc/pam.d/common-passwd (在Debian、Ubuntu和Linux Mint系统中)口这两个文件的配置优先级高于其他文件。
等级保护2.0三级通用要求测评方法

安全物理环境物理位置选择测评单元(L3-PES1-01)该测评单元包括以下要求:a)测评指标:机房场地应选择在具有防震、防风和防雨等能力的建筑内。
b)测评对象:记录类文档和机房。
c)测评实施包括以下内容:1)应核查所在建筑物是否具有建筑物抗震设防审批文档;2)应核查机房是否不存在雨水渗漏;3)应核查门窗是否不存在因风导致的尘土严重;4)应核查屋顶、墙体、门窗和地面等是否不存在破损开裂。
d)单元判定:如果1)~4)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。
测评单元(L3-PES1-02)该测评单元包括以下要求:a)测评指标:机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。
b)测评对象:机房。
c)测评实施:应核查机房是否不位于所在建筑物的顶层或地下室,如果否,则核查机房是否采取了防水和防潮措施。
d)单元判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。
物理访问控制测评单元(L3-PES1-03)该测评单元包括以下要求:a)测评指标:机房出人口应配置电子门禁系统,控制、鉴别和记录进入的人员。
b)测评对象:机房电子门禁系统。
c)测评实施包括以下内容:1)应核查出人口是否配置电子门禁系统;2)应核查电子门禁系统是否可以鉴别、记录进入的人员信息。
d)单元判定;如果1)和2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。
防盗窃和防破坏。
测评单元(L3-PES1-04)该测评单元包括以下要求:a)测评指标:应将设备或主要部件进行固定,并设置明显的不易除去的标识。
b)测评对象:机房设备或主要部件。
c)测评实施包括以下内容:1)应核查机房内设备或主要部件是否固定;2)应核查机房内设备或主要部件上是否设置了明显且不易除去的标识。
d)单元判定:如果1)和2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。
14、等级保护2.0之工业控制系统安全测评指导书(三级)

网闸、备防火 务穿越边界。
墙、路由器 1、应核查设备是否可以在策略失效的时候
和交换机等 进行告警;
提供访问控 2、应核查是否部署监控预警系统或相关模
制功能的设 块,在边界防护机制失效时可及时告警。
备,监控预 应核查拨号设备是否限制具有拨号访问权限
拨号服务类 的用户数最,拨号服务器和客户端是否使用
设备 账户/口令等身份鉴别方式,是否采用控制
1
e) 应保证控制设备在上线前经过
安全性检测,避免控制设备固件中
1
存在恶意代码程序。
8.5.5
安全建设
8.5.5.1
产品采购和使 用
工业控制系统重要设备应通过专业 机构的安全性检测后方可采购使用 。
1
管理
应在外包开发合同中规定针对开发
单位、供应商的约束条款,包括设
8.5.5.2 外包软件开发 备及系统在生命周期内有关保密、 0.4
账户权限等访问控制措施。
拨号服务类 设备
应核查拨号服务器和客户端是否使用经安全 加固的操作系统,并采取加密、数字证书认 证和访问控制等安全防护措施。
无线通信网 络及设备
1、应核查无线通信的用户在登录时是否采 用了身份鉴别措施; 2、应核查用户身份标识是否具有唯一性。
无线通信网 络及设备
应核查无线通信过程中是否对用户进行授 权,核查具体权限是否合理,核查未授权的 使用是否可以被发现及告警。
层面
控制点
测评项
a) 室外控制设备应放置于采用铁
板或其他防火材料制作的箱体或装
置中并紧固;箱体或装置具有透风
8.5.1 安全物理 环境
8.5.1.1 室外控制设备 物理防护
、b)散室热外、控防制盗设、备防放雨置和应防远火离能强力电
(完整版)等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比

(完整版)等保2.0通⽤要求VS等保1.0(三级)技术部分要求详细对⽐等保2.0通⽤要求VS等保1.0(三级)技术部分要求详细对⽐⽹络安全等级保护基本要求通⽤要求技术部分与信息安全等级保护基本要求技术部分结构由原来的五个层⾯:物理安全、⽹络安全、主机安全、应⽤安全、数据安全,调整为四个部分:物理和环境安全、⽹络和通信安全、设备和计算安全、应⽤和数据安全;技术要求“从⾯到点”提出安全要求,“物理和环境安全”主要对机房设施提出要求,“⽹络和通信安全”主要对⽹络整体提出要求,“设备和计算安全”主要对构成节点(包括⽹络设备、安全设备、操作系统、数据库、中间件等)提出要求,“应⽤和数据安全”主要对业务应⽤和数据提出要求。
物理与环境安全VS原来物理安全控制点未发⽣变化,要求项数由原来的32项调整为22项。
控制点要求项数修改情况如下图:要求项的变化如下:⽹络和通信安全VS原来⽹络安全新标准减少了结构安全、边界完整性检查、⽹络设备防护三个控制点,增加了⽹络架构、通信传输、边界防护、集中管控四个控制点。
原结构安全中部分要求项纳⼊了⽹络架构控制点中,原应⽤安全中通信完整性和保密性的要求项纳⼊了通信传输控制点中,原边界完整性检查和访问控制中部分要求项内容纳⼊了边界防护控制点中,原⽹络设备防护控制点要求并到设备和计算安全要求中。
要求项总数原来为33项,调整为还是33项,但要求项内容有变化。
控制点和控制点要求项数修改情况如下图:具体要求项的变化如下表:具体要求项的变化如下表:新标准将应⽤安全、数据安全及备份恢复两个层⾯合并成了应⽤和数据安全⼀个层⾯,减少了通信完整性、通信保密性和抗抵赖三个控制点,增加了个⼈信息保护控制点。
通信完整性和通信保密性的要求纳⼊了⽹络和通信安全层⾯的通信传输控制点。
要求项由原来的39项调整为33项。
控制点和控制点要求项数修改情况如下图:具体要求项的变化如下表:。
等级保护2.0测评指导书

等级保护2.0测评指导书1目录一、安全物理环境测评指导书 (5)二、安全通信网络测评指导书 (10)三、安全区域边界测评指导书 (16)四、安全计算环境测评指导书 (28)4.1网络设备测评指导书 (28)4.2L INUX测评指导书 (75)4.3W INDOWS测评指导书 (88)24.4O RACLE测评指导书 (101)4.5M Y SQL测评指导书 (108)4.6终端设备测评指导书 (118)4.7应用系统测评指导书 (126)五、安全管理中心测评指导书 (135)六、安全管理制度测评指导书 (139)七、安全管理机构测评指导书 (143)八、安全管理人员测评指导书 (151)九、安全建设管理测评指导书 (156)十、安全运维管理测评指导书 (170)3十一、云计算安全扩展要求测评指导书 (184)十二、移动互联安全扩展要求测评指导书 (204)十三、物联网安全扩展要求测评指导书 (209)十四、工业控制系统安全扩展要求测评指导书 (219)4一、安全物理环境测评指导书56789二、安全通信网络测评指导书101112131415三、安全区域边界测评指导书161718192021222324252627四、安全计算环境测评指导书4.1 网络设备测评指导书2829303132333435363738394041424344454647484950。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
知识星球:网络安全等级保护交流
文件中的 SELINUX 参数的设定
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1)以 root 身份登录进入 Linux, 查看服务进程 2)若运行了安全审计服务,则查看安全审计的守护进程是否正常 # ps -ef|grep auditd 3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具 4)以 root 身份登录进入 Linux 查看安全事件配置: #gerep“@priv-ops" /etc/audit/filter.conf .... more/etc/audit/audit.rules ..... 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用命令"ausearch-ts today ”,其 中,-ts 指定时间后的 log,或命令"tail -20 /var/log/audit/audit.log“查 看审计日志 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)访谈审计记录的存储、备份和保护的措施,是否将操作系统日志定时发送 到日志服务器上等,并使用 sylog 方式或 smp 方式将日志发送到日志服务器。 2)如果部署了日志服务器,登录日志服务器查看操作系统的日志是否在收集的
知识星球:网络安全等级保护交流
范围内 测评项: d) 应对审计进程进行保护,防止未经授权的中断。 测评方法: 1)访谈对审计进程监控和保护的措施 2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合 理。 3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护
1.1.4 入侵防范
1.1.6 可信验证
测评项: a) 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用 程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测 到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 测评方法: 1)核查服务器的启动,是否实现可信验证的检测过程,查看对那些系统引导 程序、系统程序或重要配置参数进行可信验证 2)修改其中的重要系统程序之一和应用程序之一,核查是否能够检测到并进 行报警 3)是否将验证结果形成审计记录送至安全管理中心
知识星球:网络安全等级保护交流
SSH 方式进行远程管理,则查看是否使用了 Telnet 方式进行远程管理 service - -status-all|grep running, 查看是否存在 Telnet 服务 测评项: d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户 进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 测评方法: 1)查看和询问系统管理员在登录操作系统的过程中使用了哪些身份鉴别方法, 是否采用了两种或两种以上组合的鉴别技术,如口令、教字证书 Ukey、令牌、 指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术 2)记录系统管理员在登录操作系统使用的身份鉴别方法,同时记录使用密码的 鉴别方法
知识星球:网络安全等级保护交流
1.1.5 恶意代码防范
测评项: a) 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入 侵和病毒行为,并将其有效阻断。 测评方法: 1)查看操作系统中安装的防病毒软件,查看病毒库的最新版本更新日期是否 超过一个月 2)询问系统管理员是否有统一的病毒更新策略和查杀策略 3)询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库 4)询问系统管理员当发现病毒入侵行为时,如何发现,如何有效阻断等,报 警机制等 5)查看系统中采取何种可信验证机制,访谈管理员实现原理等
测评项: a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; 测评方法: 1)访谈安装系统时是否遵循最小化安装原则,查看安装操作手册 2)使用命令“yum list installed" 查看操作系统中已安装的程序包,询问是 否有目前不需要的组件和应用程序 测评项: b) 应关闭不需要的系统服务、默认共享和高危端口; 测评方法: 1)以有相应权限的身份登录进入 L.inux, 使用命令"service - status-all| grep running" 查看是否已经关闭危险的网络服务 2)以有相应权限的身份登录进入 L.inux,使用命令"netstat -ntlp”查看并确 认是否开放的端口都为业务需要端口,是否已经关闭非必需的端口,L.inux 不 存在共享问题 测评项: c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端 进行限制; 测评方法: 1 ) 查 看 在 /etc/hosts.deny 中 是 否 有 “ ALL: ALL", 禁 止 所 有 的 请 求 : 在
知识星球:网络安全等级别
测评项: a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息 具有复杂度要求并定期更换; 测评方法: 1) 使用 root 权限的账户登录操作系统后,使用命令 more 查看/etc/shadow 文 件,核查第二列是否为空,为空即存在空口令账户 2) 使用命令 more 查看/etc/login. defs 文件,查看是否设置密码长度和定 期更换要求,使用命令 more 查看/etc/pam.d/system-auth 文件。查看密码长 度和复杂度要求,记录 PASS MAX_DAYS 、PASS MIN_DAYS 、PASS MIN_LEN 、 PASS WARN_AGE 测评项: b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登 录连接超时自动退出等相关措施; 测评方法: 1)查看登录失败处理功能相关参数,/etc/pam.d/system—auth 文件中存在 "account required /lib/security/pam_tally.so deny=3 no_ magic root reset" ; 2)记录在文件/etc/profile 中设置了超时锁定参数,在 profile 下设置 TMOUT= 300s 测评项: c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 测评方法: 1)如果是本地管理或 KVM 等硬件管理方式,此要求默认满足; 2)以 root 身份登录进入 Linux 查看是否运行了 sshd 服务,service - statusall | grep sshd 查看相关的端口是否打开,netstat -an|grep 22 若未使用
知识星球:网络安全等级保护交流
/etc/hosts.allow 中,是否有如下配置(举例):sshd: 192.168.1.10/255. 255. 255. 0 2)如果安装有主机防火墙则查看有无登录地址限制 测评项: d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的 内容符合系统设定要求; 不适用描述: 由应用系统对外提供输入接口,通过源代码设置或其他硬件措施实现数据有效 性校验功能,故服务器不适用此测评项 测评项: e) 应能发现可能存在的已知浦洞,并在经过充分测试评估后,及时修补漏洞; 测评方法: 1)访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索(试 图 Telnet.FTP 等),涉及命令“#more /var/log /secure|grep refused" 2)查看是否启用了主机防火墙、TCP SYN 保护机制等设置 3)访谈系统管理员是否安装了主机入侵检测软件。查看已安装的主机入侵,检 查系统的配置情况,是否具备报警功能。可执行命令 : find / -namie <daemonname> -print 检查是否安装了主机入侵检测软件,如 Dragon Squire by Enterasys Networks ,ITA by Symantec. Hostsentry by Psionic Software.Logcheck by Psiomc Software. RealSecure-agent by ISS 4)查看网络拓扑图,查看网络上是否部署了网络入侵检测系统,如 IDS 测评项: f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报 警。 测评方法: 1)访谈系统管理员是否安装了主机入侵检测软件,查看已安装的主机入侵检查 系统的配置情况,是否具备报警功能 2)查看网络拓扑图,查看网络上是否部署了网络入侵检测系统,如 IDS
1.1.2 访问控制
测评项: a) 应对登录的用户分配账户和权限; 测评方法: 1) 以有相应权限的身份登录进入 Linux,使用“1s-1 文件名”命令,查看重要 文件和目录权限设置是否合理,如: # 1s -1 /etc/passwd #744。 测评项: b) 应重命名或删除默认账户,修改默认账户的默认口令; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用 more 查看/etc/shadow 文件,查 看文件中的用户,是否存在 adm、 lp. sync、 shutdown、 halt.、mail、 uucp、operator,、games.、gopher ftp 等默认的、无用的用户。 2)查看 root 账户是否能够进行远程登录 测评项: c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; 测评方法: 1)应核查是否不存在多余或过期账户,如查看 games、news、 ftp、 1p 等系
1.1.7 数据完整性
测评项: a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不
知识星球:网络安全等级保护交流
限千鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和 重要个人信息等; 不适用描述: 由应用系统、数据库系统等软件使用 https、ssh 等安全协议传输数据实现传 输过程中的完整性,故服务器不适用此测评项。 测评项: b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不 限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和 重要个人信息等。 不适用描述: 由应用系统、数据库系统等软件使用 sha256 等加密算法存储数据实现存储过 程中的完整性,故服务器不适用此测评项。