等级保护三级技术部分测评控制点
等级保护安全管理中心三级通用测评项要求解读
安全管理中心按照“一个中心,三重防御”的纵深防御思想,安全管理中心就是纵深防御体系的大脑,即通过安全管理中心实现技术层面的系统管理、审计管理和安全管理,同时对高级别的等级保护对象进行集中管控。
这里的安全管理中心既不是一个机构,也不是一个产品,而是一个技术管控枢纽,通过管理区域实现管理,并通过技术工具实现一定程度上的集中管理。
安全管理中心针对整个系统提出了安全管理方面的技术控制要求,通过技术手段实现集中管理,涉及的安全控制点包括系统管理、审计管理、安全管理和集中管控。
1系统管理系统管理是由系统管理员实施的。
系统管理可以对每个设备单独进行管理,也可以通过统一的管理平台集中管理。
系统管理主要关注是否对系统管理员进行身份鉴别、是否只允许系统管理员通过特定的命令或操作界面进行系统管理操作、是否对系统管理操作进行审计。
系统管理的主要目的是确保系统管理操作的安全性。
1.1应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计应对系统管理员进行身份认证并严格限制系统管理员账户的管理权限,仅允许系统管理员通过特定的方式进行系统管理操作,并对所有操作进行详细的审计。
1.2应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等系统管理操作应由系统管理员完成,其管理和操作内容应有别于审计管理员和安全管理员。
2审计管理审计管理是由审计管理员实施的。
审计管理可以对每个设备单独进行管理,也可以通过统一的日志审计平台集中管理。
审计管理主要关注是否对审计管理员进行身份鉴别、是否只允许审计管理员通过特定的命令或操作界面进行审计管理操作、是否对审计管理操作进行审计。
审计管理的主要目的是确保审计管理操作的安全性。
2.1应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计应对审计管理员进行身份认证并严格限制审计管理员账户的管理权限,仅允许审计管理员通过特定的方式进行审计管理操作,并对所有操作进行详细的审计。
信息安全等保三级测评内容
信息安全等级三级保护测评指标
根据GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》,安全保护等级、业务信息安全保护等级、系统服务安全保护等级,所有选取《基本要求》,中相对应系统级别的指标。
1.1测评指标如下表所示:
1.2具体测评指标如下1.
2.1物理安全
1.2.2网络安全
1.2.5数据安全及备份恢复
1.2.8系统建设管理
系统建设皆埋
{二)
系统运维管理C
二)
信息安全等级保护测评工作流
程
啜
"
普
呵呼工旦注,•巨旃玉
叫『「TV4新招
/详实林防
WK田…・卜口M;K L.'.
T
呜果振&和EM JIG
甲r川h■『转M打〒自疗
整一丁河。
等保三级测评项技术部分
等保三级测评项技术部分摘要:1.等保三级测评项技术部分概述2.等保三级测评项技术部分的具体内容3.等保三级测评项技术部分的重要性4.如何进行等保三级测评项技术部分的测评5.等保三级测评项技术部分的未来发展趋势正文:一、等保三级测评项技术部分概述等保三级测评项技术部分,是指对信息系统安全等级保护三级的测评过程中,涉及的技术方面的内容。
在我国,信息系统安全等级保护分为五级,其中三级适用于一般信息系统。
等保三级测评项技术部分主要从安全技术、安全管理和安全运维三个方面进行评估,以确保信息系统的安全性能和数据安全。
二、等保三级测评项技术部分的具体内容1.安全技术方面:包括物理安全、网络安全、主机安全、数据安全和应用安全等五个方面。
物理安全主要评估机房的环境、设施和设备等;网络安全主要评估网络设备的安全配置、网络拓扑结构和安全策略等;主机安全主要评估操作系统、数据库和应用程序的安全性;数据安全主要评估数据的完整性、机密性和可用性;应用安全主要评估应用程序的安全功能和安全策略。
2.安全管理方面:主要评估信息系统的安全管理制度、安全管理组织、安全管理流程和安全管理手段等。
安全管理制度的完善程度和执行情况,安全管理组织的设置和职责分工,安全管理流程的合理性和有效性,以及安全管理手段的先进性和适应性等方面都是评估的重点。
3.安全运维方面:主要评估信息系统的安全运维管理、安全运维过程和安全运维技术等。
安全运维管理的规范程度和执行情况,安全运维过程的合理性和有效性,以及安全运维技术的先进性和适应性等方面都是评估的重点。
三、等保三级测评项技术部分的重要性等保三级测评项技术部分的重要性在于,它是保障信息系统安全的重要手段。
通过等保三级测评,可以发现信息系统在安全技术、安全管理和安全运维方面的不足,并采取相应的措施进行整改,从而提高信息系统的安全性能和数据安全。
此外,等保三级测评也是信息系统运营单位履行安全责任的必要证明。
四、如何进行等保三级测评项技术部分的测评进行等保三级测评项技术部分的测评,需要委托具有国家认可的测评资质的第三方测评机构进行。
等级保护2.0 三级-Linux 测评指导书V1.0
知识星球:网络安全等级保护交流
文件中的 SELINUX 参数的设定
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1)以 root 身份登录进入 Linux, 查看服务进程 2)若运行了安全审计服务,则查看安全审计的守护进程是否正常 # ps -ef|grep auditd 3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具 4)以 root 身份登录进入 Linux 查看安全事件配置: #gerep“@priv-ops" /etc/audit/filter.conf .... more/etc/audit/audit.rules ..... 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用命令"ausearch-ts today ”,其 中,-ts 指定时间后的 log,或命令"tail -20 /var/log/audit/audit.log“查 看审计日志 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)访谈审计记录的存储、备份和保护的措施,是否将操作系统日志定时发送 到日志服务器上等,并使用 sylog 方式或 smp 方式将日志发送到日志服务器。 2)如果部署了日志服务器,登录日志服务器查看操作系统的日志是否在收集的
知识星球:网络安全等级保护交流
范围内 测评项: d) 应对审计进程进行保护,防止未经授权的中断。 测评方法: 1)访谈对审计进程监控和保护的措施 2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合 理。 3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护
等保测评技术方案
一、等级保护测评方案(一)测评范围与方法《基本要求》中对不同等级信息系统的安全功能和措施作出具体要求,信息安全等级测评要根据信息系统的等级从中选取相应等级的安全测评指标,并根据《测评要求》的要求,对信息系统实施安全现状测评。
因此,本次测评将根据信息系统的等级选取相应级别的测评指标。
1.测评指标三级基本指标依据定级结果,甲方的安全测评指标应包括《基本要求》第7节“第三级基本要求”中的3级通用指标类(G3),3级业务信息安全性指标类(S3)和3级业务服务保证类(A3)。
所包括的安全控制指标类型情况具体如下表:系统测评指标统计列表二级基本指标依据定级结果,甲方的安全测评指标应包括《基本要求》第7节“第三级基本要求”中的2级通用指标类(G2),2级业务信息安全性指标类(S2)和2级业务服务保证类(A2)。
所包括的安全控制指标类型情况具体如下表特殊指标无。
(二)测评对象1.测评对象选择方法测评对象包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档。
选择过程中综合考虑了信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,并兼顾了工作投入与结果产出两者的平衡关系。
2.测评对象选择结果2.1.物理机房测评对象-物理机房列表2.2.网络设备测评对象-网络设备列表3.安全设备测评对象-安全设备列表4.服务器或存储设备测评对象-服务器或存储设备列表5.终端或现场设备测评对象-终端或现场设备列表6.系统管理软件或平台测评对象-系统管理软件或平台列表7.业务应用系统或平台测评对象-业务应用系统或平台列表8.关键数据类型测评对象-关键数据类型列表测评对象-数据类型列表9.安全相关人员测评对象-安全相关人员列表10.安全管理文档测评对象-安全管理文档列表(三)测评方法本次等级测评现场实施过程中将综合采用访谈、检查和测试等测评方法。
1.访谈访谈是指测评人员通过与被测系统有关人员(个人/群体)进行交流、询问等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法。
医院等保三级测评方案、网络信息安全等级保护测评方案
医院网络信息系统三级等保测评方案北京XX科技有限公司2023年6月目录第1章方案概述 (5)1.1 背景 (5)1.2 方案设计目标 (7)1.3 方案设计原则 (8)1.4 方案设计依据 (9)第2章信息系统定级情况 (12)第3章安全需求分析 (13)3.1 安全指标与需求分析 (13)第4章信息安全体系框架设计 (16)第5章管理体系整改方案 (17)5.1 安全制度制定解决方案 (17)5.1.1 策略结构描述 (17)5.1.2 安全制度制定 (20)5.1.3 满足指标 (21)5.2 安全制度管理解决方案 (21)5.2.1 安全制度发布 (21)5.2.2 安全制度修改与废止 (22)5.2.3 安全制度监督和检查 (22)5.2.4 安全制度管理流程 (23)5.2.5 满足指标 (26)5.3 安全教育与培训解决方案 (27)5.3.1 信息安全培训的对象 (27)5.3.2 信息安全培训的内容 (28)5.3.3 信息安全培训的管理 (29)5.3.4 满足指标 (30)5.4 人员安全管理解决方案 (30)5.4.1 普通员工安全管理 (30)5.4.2 安全岗位人员管理 (32)5.4.3 满足指标 (37)5.5 第三方人员安全管理解决方案 (37)5.5.1 第三方人员短期访问安全管理 (38)5.5.2 第三方人员长期访问安全管理 (39)5.5.3 第三方人员访问申请审批流程信息表 (41)5.5.4 第三方人员访问申请审批流程图 (42)5.5.5 满足指标 (42)5.6 系统建设安全管理解决方案 (43)5.6.1 系统安全建设审批流程 (43)5.6.2 项目立项安全管理 (44)5.6.3 信息安全项目建设管理 (46)5.6.4 满足指标 (50)5.7 等级保护实施管理解决方案 (52)5.7.1 信息系统描述 (54)5.7.2 等级指标选择 (62)5.7.3 安全评估与自测评 (65)5.7.4 方案与规划 (70)5.7.5 建设整改 (72)5.7.6 运维 (77)5.7.7 满足指标 (80)5.8 软件开发安全管理解决方案 (80)5.8.1 软件安全需求管理 (81)5.8.2 软件设计安全管理 (82)5.8.3 软件开发过程安全管理 (87)5.8.4 软件维护安全管理 (89)5.8.5 软件管理的安全管理 (91)5.8.6 软件系统安全审计管理 (91)5.8.7 满足指标 (92)5.9 安全事件处置与应急解决方案 (93)5.9.1 安全事件预警与分级 (93)5.9.2 安全事件处理 (98)5.9.3 安全事件通报 (103)5.9.4 应急响应流程 (104)5.9.5 应急预案的制定 (105)5.9.6 满足指标 (115)5.10 日常安全运维管理解决方案 (116)5.10.1 运维管理 (116)5.10.2 介质管理 (118)5.10.3 恶意代码管理 (119)5.10.4 变更管理管理 (121)5.10.5 备份与恢复管理 (122)5.10.6 设备管理管理 (125)5.10.7 网络安全管理 (129)5.10.8 系统安全管理 (132)5.10.9 满足指标 (135)5.11 安全组织机构设置解决方案 (140)5.11.1 安全组织总体架构 (140)5.11.2 满足指标 (144)5.12 安全沟通与合作解决方案 (145)5.12.1 沟通与合作的分类 (145)5.12.2 风险管理不同阶段中的沟通与合作 (147)5.12.3 满足指标 (148)5.13 定期风险评估解决方案 (148)5.13.1 评估方式 (149)5.13.2 评估内容 (150)5.13.3 评估流程 (151)5.13.4 满足指标 (152)第6章技术体系整改方案 (154)6.1.1 内网网络部署方案 (154)6.1.2 外网网络部署方案 (155)6.1.3 DMZ数据交换区域部署方案 (157)6.2 边界访问控制解决方案 (158)6.2.1 需求分析 (158)6.2.2 方案设计 (159)6.2.3 方案效果 (160)6.2.4 满足指标 (162)6.3 边界入侵防御解决方案 (163)6.3.1 需求分析 (163)6.3.2 方案设计 (164)6.3.3 方案效果 (167)6.3.4 满足指标 (168)6.4 网关防病毒解决方案 (169)6.4.1 需求分析 (169)6.4.2 方案设计 (170)6.4.3 方案效果 (171)6.4.4 满足指标 (172)6.5 网络安全审计解决方案 (173)6.5.1 需求分析 (173)6.5.2 方案设计 (174)6.5.3 方案效果 (181)6.5.4 满足指标 (185)6.6 漏洞扫描解决方案 (187)6.6.1 需求分析 (187)6.6.2 方案设计 (189)6.6.3 方案效果 (193)6.6.4 满足指标 (196)6.7 应用监控解决方案 (198)6.7.1 需求分析 (198)6.7.2 方案设计 (198)6.7.3 方案效果 (200)6.7.4 满足指标 (202)6.8 安全管理中心解决方案 (204)6.8.1 需求分析 (204)6.8.2 方案设计 (205)6.8.3 方案效果 (221)6.8.4 满足指标 (223)6.9 运维平台解决方案 (224)6.9.1 需求分析 (224)6.9.2 方案设计 (225)第7章技术体系符合性分析 (458)7.1 物理安全 (458)7.2 网络安全 (463)7.4 应用安全 (476)7.5 数据安全与备份恢复 (483)第8章方案整体部图和初步预算 (485)8.1 项目预算 (486)第1章方案概述1.1背景医院是一个信息和技术密集型的行业,其计算机网络是一个完善的办公网络系统,作为一个现代化的医疗机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯保证畅通。
等级保护二级和三级基本介绍
等级保护二级要备案要注意什么?
定级备案后,寻找本地区测评机构进行等级测评。 根据测评评分(GBT22239-2019信息安全技术网络安全等级保护基本要 求。 具体分数需要测评后才能给出)对信息系统(APP)进行安全整改,如果 企业没有专业的安全团队,需要寻找安全公司时代新威进行不同项目的 整改。
等级保护2.0
等级保护2.0三级有211项内容,通常企业需要根据自身情况采购安全产 品完成整改。 进行安全建设整改后,通过测评。当地公安机关会进行监督检查包含定 级备案测评、测评后抽查。 整个流程企业自行做等级保护,顺利的话3-4个月完成,如果不熟悉需 要半年甚至更久,具体可以问当地测评机构。
○ APP含有用户比较多一般在6000条以上,一般可以参考定级为:三级!
等级保护二做级有多少个操控点个,要求项175; 三级控制点73个,要求项290个
做等级保护要注意什么?
一级不需要备案仅需企业自主定级,二级、三级是大部分普通企业的信 息系统定级。 四级、五级普通企业不会涉及,通常是与国家相关(如等保四级-涉及民 生的,如铁路、能源、电力等)的重要系统。 根据地区不同备案文件修改递交通常需要1个月左右的时间。
等级保护二级和三级怎么定?以什么为参考?
二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益 产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家 安全。
三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害。 一般网站无大量大客户信息(如不包含 用户注册或用户注册量极少),可以参考定级为:二级!
等保三级测评内容
等保三级测评内容一、等保三级测评概述等保三级测评是指对信息系统的安全等级进行评估,以确定其是否达到国家标准《信息安全技术等级保护管理规定》中规定的等保三级要求。
该测评主要包括四个方面:安全管理、安全技术、应急管理和安全保障。
其中,安全管理包括制度建设、内部控制和人员管理;安全技术包括网络安全、系统安全和数据安全;应急管理包括应急预案和演练;安全保障包括物理防护和环境控制。
二、等保三级测评流程1.前期准备阶段:确定测评范围、编制测评计划、组织受测单位进行自查自纠。
2.实地检查阶段:对受测单位进行实地检查,了解其信息系统的构成及相关情况。
3.问题整理阶段:将实地检查中发现的问题进行整理并形成问题清单。
4.问题分析阶段:对问题清单中的每个问题进行分析,并确定其严重程度及影响范围。
5.整改提报阶段:将问题清单及整改方案提报给受测单位,并督促其按照整改方案进行整改。
6.整改验收阶段:对受测单位进行整改验收,确认其是否达到等保三级要求。
7.报告编制阶段:根据实地检查及整改验收情况,编制等保三级测评报告。
三、等保三级测评标准1.安全管理标准:(1)制定并完善信息安全管理制度;(2)建立完善的内部控制机制;(3)加强人员管理,确保人员的安全意识和素质。
2.安全技术标准:(1)建立网络安全防护体系;(2)实施系统安全防护措施;(3)加强数据安全保护措施。
3.应急管理标准:(1)编制应急预案,并定期组织演练;(2)建立完善的应急响应机制。
4.安全保障标准:(1)采取物理防护措施,如门禁、监控等;(2)加强环境控制,如温湿度、电力供应等。
四、等保三级测评的意义1.提高信息系统的安全性和可靠性,有效避免信息泄露和攻击事件发生。
2.增强企业的社会形象和信誉度,提升市场竞争力。
3.符合国家法律法规的要求,避免违法行为带来的风险和损失。
4.为信息系统的持续发展提供有力保障,确保信息系统的稳定性和可持续性。
五、等保三级测评的注意事项1.在前期准备阶段要对受测单位进行详细了解,确定测评范围和目标,制定详细的测评计划。
等保三级技术要求
40.
应在网络边界部署访问控制设备,启用访问控制功能。(G2)
访谈,检查,测试。
安全管理员,边界网络设备。
41.
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。(G2)
42.
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。(G3)
20.
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。(G2)
21.
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。(G2)
22.
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。(G3)
防静电
23.
主要设备应采用必要的接地防静电措施。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,防静电设计/验收文档。
安全审计
48.
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。(G2)
访谈,检查,测试。
审计员,边界和网络设备。
49.
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(G2)
50.
应能够根据记录数据进行分析,并生成审计报表。(G3)
51.
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。(G3)
88.
应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。(G3)
89.
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。(G2)
恶意代码防范
90.
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。(G2)
等保三级测评项技术部分
等保三级测评项技术部分一、引言等保三级测评是指我国网络安全等级保护制度,对关键信息系统安全防护的一种评估标准。
技术部分是等保三级测评的重要组成部分,对于系统的安全性、稳定性和可靠性起着至关重要的作用。
本文将就等保三级测评技术部分的主要内容进行探讨和分析,以期能够更好地了解其核心要点和关键技术。
二、技术部分的主要内容技术部分的内容主要包括以下几个方面:网络安全组织架构、安全管理制度、安全防护技术、应急响应和安全事件处置、安全审计与监测等。
针对这些方面,需要对系统进行全面深入的评估,以确保系统的安全性和可靠性。
1. 网络安全组织架构在进行等保三级测评时,首先需要对系统的网络安全组织架构进行评估。
这包括了安全人员的分工与职责、安全团队的组建与运作机制、安全管理者的权责分明等内容。
这是整个网络安全体系的基础,一个完善的网络安全组织架构能够为系统的安全提供坚实的保障。
2. 安全管理制度安全管理制度是保障系统安全的重要保障。
在等保三级测评中,需要对系统的安全管理制度进行评估,包括了安全策略的制定与落实、安全风险评估与管理、安全培训与教育等方面。
只有通过建立科学合理的安全管理制度,才能够提高系统的整体安全水平。
3. 安全防护技术安全防护技术是网络安全的核心内容。
在等保三级测评中需要评估系统的安全防护技术是否完备,包括了网络安全设备的配置与使用、安全软件的应用与管理、安全网络架构的设计与实施等内容。
只有通过有效的安全防护技术,才能够有效地防范各种网络安全威胁。
4. 应急响应和安全事件处置应急响应和安全事件处置是在网络安全工作中不可或缺的一环。
在等保三级测评中需要对系统的应急响应和安全事件处置能力进行评估,包括了应急响应预案的编制与实施、应急响应团队的建设与培训、安全事件的处理方式与效果等方面。
只有通过完善的应急响应和安全事件处置机制,才能够有效地应对各种安全威胁。
5. 安全审计与监测安全审计与监测是保障系统安全的重要手段。
等保测评三级系统整改示例讲课讲稿
等级保护--十大核心标准
基础类
《计算机信息系统安全保护等级划分准则》GB 17859-1999 《信息系统安全等级保护实施指南》GB/T CCCC-CCCC 报批稿
应用类
定级:《信息系统安全保护等级定级指南》GB/T 22240-2008 建设:《信息系统安全等级保护基本要求》GB/T 22239-2008
三级系统整改 示例
等级保护--世博信息安全保障
世博前后的等保目标
杜绝由信息安全造成的群体事件 关键信息系统不能中断 防止办公系统信息泄露等负面事件
世博前后的等保对策
常态化的信息安全保障,提高自身免疫能力 规定动作结合自选动作,全面进行整改加固和应急演练 技术要在服务上深化,管理要在细节上落实 建立全市层面的专家团队及技术保障队伍
应用安全的整改要点
身份鉴别 访问控制 抗抵赖 安全审计 剩余信息保护 通信完整性 通信保密性
软件容错
基本的身份鉴别 安全策略
最小授权原则 运行情况审计(用户级)
审计记录的保护
校验码技术 初始化验证 敏感信息加密
数据有效性检验、部分运行保护
组合鉴别技术 敏感标记的设置及操作
审计报表
审计过程的保护
空间释放及信息清除
指标类
类数量
S类 (3级)
A类 (3级)
G类 (3级)
1
1
8
1
0
6
3
1
3
5
2
2
2
1
0
N/A
合计
项数量
小计
小计
10
32
7
33
7
32
9
31
3
8
3
等级保护三级管理测评试卷教案
应对安全教育和培训的情况和结果进行记录并归档保存。
外部人员访问管理
46.
应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案.
访谈,检查。安全主管,安全管理人员,安全责任合同书或保密协议,第三方人员访问管理文档,登记记录。
47.
对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。
59.
应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁。
60.
应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同。
61.
75.
应保证所有与外部系统的连接均得到授权和批准。
76.
应依据安全策略允许或者拒绝便携式和移动式设备的网络接入。
77.
应定期检查违反规定拨号上网或其他违反网络安全策略的行为.
系统安全管理
78.
应根据业务需求和系统安全分析确定系统的访问控制策略。
访谈,检查.
安全管理员,系统管理员,系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告.
17.
安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。
访谈,检查。安全主管,安全员,安全检查记录。
18.
应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。
19.
应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。
等级保护三级技术类测评控制点(空表)
测评要求(S3A3G3)1机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
(G2)访谈,检查。
2机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
(G3)物理安全负责人,机房,办公场地,机房场地设计/验收文档。
3机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
(G2)访谈,检查。
4需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
(G2)物理安全负责人,机房值守 人员,机房,机房安全管理制度,值守记录,进入机房的 登记记录,来访人员进入机房的审批记录。
5应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
(G3)6重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
(G3)7应将主要设备放置在机房内。
(G2)访谈,检查。
8应将设备或主要部件进行固定,并设置明显的不易除去的标记。
(G2)物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信 线路布线文档,报警设施的安装测试/验收报告。
9应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
(G2)10应对介质分类标识,存储在介质库或档案室中。
(G2)11应利用光、电等技术设置机房防盗报警系统。
(G3)等级保护三级技术类测评控制点(S3A3G3)类别序号测 评 内 容测评方法物理位置的选择物理访问控制防盗窃和防破坏12应对机房设置监控报警系统。
(G3)13机房建筑应设置避雷装置。
(G2)访谈,检查。
14应设置防雷保安器,防止感应雷。
(G3)物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设 计/验收文档。
15机房应设置交流电源地线。
(G2)16机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。
(G3)访谈,检查。
17机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
(G3)物理安全负责人,机房值守人员,机房设施,机房安全管理制度,机房防火设计/验收 文档,火灾自动报警系统设计/验收文档。
等级保护三级技术部分测评控制点
技术测评要求(S3A3G3)报告。
重要区域应配置电子门禁系统,控制、鉴别和 Comment [微微微微1]: 对于系统较多、机房面积较大的有能力单位应将机房 按系统和设备的重要程度划分不同的 单独区域进行物理隔离,采用双向电 子门禁系统控制等级保护三级技术类测评控制点(S3A3G3)符合情况 类别序号测评方法结果记录YN测 评 内 容1. 机房和办公场地应选择在具有防震、防风和防 雨等能力的建筑内。
(G2)访谈,检查。
机房场地设计/验收文档。
2. 物理 位置 的选择机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
(G3) 物理安全负责人,机房,办公场地,3.机房出入口应安排专人值守,控制、鉴别和记 录进入的人员。
(G2)4. 并限制和监控其活动范围。
(G2)5.应对机房划分区域进行管理,区域和区域之间 设置物理隔离装置,在重要区域前设置交付或 安装等过渡区域。
(G3) 访谈,检查。
物理安全负责人,机房值守 人员,机房,机房安全管理制度,值守记录,进入机房的 登记记 录,来访人员进入机房的审批记 录。
物理 访问 控制 6.记录进入的人员。
(G3)需进入机房的来访人员应经过申请和审批流程,7. 应将主要设备放置在机房内。
(G2) 8. 应将设备或主要部件进行固定,并设置明显的 不易除去的标记。
(G2)物理 安全 防盗 窃和 防破 坏 访谈,检查。
资产管理员,机房设施,设备管 理制度文档,通信 线路布线文 档,报警设施的安装测试/验收9. 应将通信线缆铺设在隐蔽处,可铺设在地下或 管道中。
(G2)物理安全负责人,机房维护人员,Comment [微微微微2]: 红外或感应报警系统 Comment [微微微微3]: CCTV 闭路监控系统等级保护三级技术类测评控制点(S3A3G3)符合情况 类别序号 测评方法结果记录YN测 评 内 容10. (G2)11. 应利用光、电等技术设置机房防盗报警系统。
等级保护测评 【数据库Oracle】 三级 详解测评要求项、测评方法及测评步骤
等级保护测评【数据库Oracle】三级详解测评要求项、测评方法及测评步骤身份鉴别a)应对数据库系统的用户进行身份标识和鉴别;测评方法及步骤:1)以默认口令或者常见口令尝试登录数据库,查看是否成功,查看是否需要口令以及是否存在空口令$ sqlplus/nologSQL>connuser/password as sysdba2)或者使用Oracle客户端管理控制台(Enterprise Manager Console)进行登录3)默认口令包括sys/change_on_install;system/manager,scott/tiger,常用口令包括oracle:admin/oracle;sys:admin:oracle等。
(更改用户口令alter user user_name identified by password),或者用select * from dba_users;查看账号口令;b)数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;测评方法及步骤:1)select username,profile fromdba_user;了解用户使用的profile2)select * from dba_profiles whereprofile='default';查看系统本身的profile的配置参数都有哪些?PASSWORD_VERIFY_FUNCTIONverify_function为密码复杂度验证函数已经开启。
这个oracle默认verify_function()函数,要求口令密码最小长度4、不能和用户名相同、至少有一个字母、数字和特殊字母,旧密码和新密码至少有三位不同。
如果你觉得这个要求还太低,那你就创建自己复杂的验证函数3)检查utlpwdmg.sql中"-- Check for the minimum length of the password"部分中"length (password)<"后的值;c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;测评方法及步骤:1)select limitfrom dba_profiles where resource_name='FAILED_LOGIN_ATTEMPTSFAILED_LOGIN_ATTEMPTS:最大错误登录次数PASSWORD_GRACE_TIME:口令失效后锁定时间PASSWORD_LIFE_TIME:口令有效时间PASSWORD_LOCK_TIME:登录超过有效次数锁定时间查看有无对各项进行时间/次数上的设置和限制;d)当对服务器进行远程管理时,应采取必要措施,防治鉴别信息在网络传输过程中被窃听;测评方法及步骤:1)询问管理员是否采取加密手段保证数据库的访问信息不被窃听2)在9i中查看数据库安装目录下的\admin\DB_NAME\pfile\initSID.ora中REMOTE_OS_AUTHENT的赋值,确认是否允许管理员对数据库进行远程连接和管理,其他版本用命令“SHOW PARAMETERS AUTH;”记录是否允许远程访问3)或者图形界面管理中查看打开Oracle客户端管理控制台(Enterprise Manager Console);添加被评估数据库的连接信息,使用sys或system用户登录数据库;在左侧菜单栏中打开“例程”,选中“配置”栏,再选择“一般信息”页面,点击“所有初始化参数”;在弹出的界面中,查看“remote_os_authent”参数行的设置,为是否允许远程连接,如实记录该原始数据或拷屏4)查看lsnrctl status查看是否存在TCPS协议;e)应为数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;测评方法及步骤:1)询问管理员,是否为不同的用户分配了不同的账户。
等级保护安全计算环境-Windows服务器三级通用测评项要求解读
安全计算环境Windows服务器Windows是目前世界上用户数量最多、兼容性最强的操作系统之一。
1身份鉴别为确保服务器的安全,必须对服务器的每个用户或与之相连的服务器设备进行有效的标识与鉴别。
只有通过鉴别的用户,才能被赋予相应的权限,进入服务器操作系统,并在规定的权限范围内进行操作。
1.1应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换用户的身份标识和鉴别是指用户以一种安全的方式向操作系统提交自己的身份证明,然后由操作系统确认用户的身份是否属实的过程。
身份标识应具有唯一性。
在用户进入Windows前,系统会弹出一个用户登录界面,要求用户输入用户名和密码,用户通过系统对用户名和密码的验证后即可登录。
猜测密码是操作系统遇到最多的攻击方法之一。
等级测评对操作系统的密码策略提出了要求。
在Windows操作系统中,对密码历史记录、密码更换时间间隔、密码长度、密码复杂度等都有要求。
1.2应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施由于非法用户能够通过反复输入密码达到猜测用户密码的目的,因此,应限制用户登录过程中连续输入错误密码的次数。
在用户多次输入错误的密码后,操作系统应自动锁定该用户或在一段时间内禁止该用户登录,从而提高非法用户猜测密码的难度。
Windows操作系统具有登录失败处理功能,可以通过适当配置账户锁定策略对用户的登录行为进行限制。
1.3当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听为方便管理员进行管理操作,许多服务器都采用了网络登录的方式。
Windows操作系统一般使用远程桌面(Remote Desktop)进行远程管理。
《信息安全技术网络安全等级保护基本要求》(以下简称为《基本要求》)规定,对传输的数据需要进行加密处理,目的是保障账户和口令的安全。
Windows Server 2003 SP1针对远程桌面提供了SSL加密功能,它可以基于SSL对RDP客户端提供终端服务器的服务器身份验证、加密和RDP客户端通信。
等级保护安全运维管理三级通用测评项要求解读
安全运维管理安全运维管理是在指等级保护对象建设完成投入运行之后,对系统实施的有效、完善的维护管理,是保证系统运行阶段安全的基础。
安全运维管理对安全运维过程提出了安全控制要求,涉及的控制点包括环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理、外包运维管理等。
1环境管理环境管理包括对机房和办公环境的管理。
一般来说,等级保护对象使用的硬件设备,例如网络设备、安全设备、服务器设备、存储设备和存储介质、供电和通信用线缆等,都放置在机房内,因此,应确保机房运行环境的良好、安全。
同时,工作人员办公可能涉及一些敏感信息或关键数据,所以,应对办公环境安全进行严格的管理和控制。
1.1应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理机房是存放等级保护对象基础设施的重要场所。
应落实机房环境的管理责任人,对机房环境进行严格的管理和控制,确保机房运行环境的良好、安全。
1.2应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定为保证系统有一个良好、安全的运行环境,应针对机房制定相应的管理规定或要求。
1.3应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等加强对内部办公环境的管理是控制网络安全风险的措施之一。
为保证内部办公环境的独立性、敏感性,应降低外部人员无意或有意访问内部区域的可能性,同时杜绝内部员工因无意的行为泄露敏感文档而导致网络安全事件的发生。
2资产管理等级保护对象的资产包括各种硬件设备(例如网络设备、安全设备、服务器设备、操作终端、存储设备和存储介质、供电和通信用线缆等)、各种软件(例如操作系统、数据库管理系统、应用系统等)、各种数据(例如配置数据、业务数据、备份数据等)和各种文件等。
网络安全等级保护之等级测评
网络安全等级保护之等级测评460500587本文主要介绍测评工作的内容、流程、方法,介绍测评机构和测评人员,测评工作中的风险及其控制,最后介绍等级测评报告主要内容及说明。
一、基本工作1、测评概念测评(简称“等级测评”)是指测评机构依据国家网络安全等级保护管理制度规定,按照有关管理规范和技术标准对涉及国家机密的信息系统安全保护状况进行分等级测试评估的活动。
等级测评机构,是指具备本规范的基本条件,经能力评估和审核,由省级以上网络安全等级保护工作协调(领导)小组办公室(以下简称为“等保办”)推荐,从事等级测评工作的机构。
等级测评是合规性评判活动,基本依据不是个人或者测评机构的经验,而是网络安全等级保护的国家有关标准,无论是测评指标来源,还是测评方法的选择、测评内容的确定以及结果判定等活动均应依据国家相关的标准进行,按照特定方法对信息系统的安全保护能力进行科学公正的综合评判过程。
2、测评作用和目的通过进行测评,能够对信息系统体系能力的分析与确认;发现存在的安全隐患;帮助运营使用单位认识不足,及时改进;有效提升其防护水平;遵循国家有关规定的要求,对信息系统安全建设进行符合性测评。
测评的作用如下:① 掌握信息系统的安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求。
② 衡量信息系统的安全保护管理措施和技术措施是否符合等级保护基本要求,是否具备了相应的安全保护能力。
③ 等级测评结果,为公安机关等安全监管部门开展监督、检查、指导等工作提供参照。
为了达到上述目的,开展等级测评的最好时期是安全建设整改前、安全建设整改后,及其常规性定期开展测评,如三级系统每年至少开展一次等级测评。
3、测评标准依据《管理办法》第十四条规定:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评;第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。
等级保护三级技术类测评控制点全解
机房场地应避免设在建筑物的高层或地下室, 以及用水设备的下层或隔壁。(G3)
物理访问控制
3.
机房出入口应安排专人值守,控制、鉴别和记录进入的人员。(G2)
访谈, 检查。
物理安全负责人, 机房值守 人员, 机房, 机房安全管理制度, 值守记录, 进入机房的 登记记录, 来访人员进入机房的审批记录。
49.
审计记录应包括: 事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(G2)
50.
应能够根据记录数据进行分析, 并生成审计报表。(G3)
51.
应对审计记录进行保护, 避免受到未预期的删除、修改或覆盖等。(G3)
边界完整性检查
52.
应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置, 并对其进行有效阻断。(G3)
70.
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。(G2)
71.
应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(G3)
访问控制
72.
应启用访问控制功能,依据安全策略控制用户对资源的访问。(G2)
访谈, 检查。
服务器操作系统、数据库, 服务器操作系统文档, 数据库管理系统文档。
20.
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。(G2)
21.
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。(G2)
22.
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。(G3)
防静电
23.
主要设备应采用必要的接地防静电措施。(G2)
访谈, 检查。
物理安全负责人, 机房维护人员, 机房设施, 防静电设计/验收文档。
等保测评 3级测评项 -回复
等保测评3级测评项-回复什么是等保测评?等保测评(泛指信息系统安全等级保护测评)是指对信息系统按照一定的标准和方法,进行全面的安全评估和审查的过程。
等保测评主要分为三个级别,分别为一级测评、二级测评和三级测评。
本文将以等保测评三级为主题,介绍三级测评的主要内容和步骤。
一、三级测评的背景和意义等保测评是国家为了提高信息系统的安全性而推行的一项制度。
通过等保测评,可以对信息系统进行全面的安全检查,发现潜在的安全风险,并采取相应的措施进行修复和加固。
三级测评是目前最高等级的测评,对于重要的信息系统尤为重要。
进行三级测评可以提高信息系统在面对各类安全威胁时的应对能力,保护重要信息的安全性和完整性。
二、三级测评的主要内容三级测评主要包含以下几个方面的内容:1. 安全目标和要求的明确:在进行测评之前,需要明确信息系统的安全目标和需求,包括保密性、完整性和可用性。
通过明确安全目标和要求,可以更好地指导和评估信息系统的安全性。
2. 安全配置和防护能力的评估:评估各种安全配置的合规性和有效性,如网络设备的配置、操作系统的配置、数据库的配置等。
同时,还需要评估系统的防护能力,如入侵检测、防火墙、安全审计等。
3. 安全管理和操作的评估:评估信息系统的安全管理制度和操作情况。
包括安全培训和教育、安全管理制度的建立和执行、安全事件的处置等方面。
同时,还需要评估人员在安全管理和操作方面的能力和素质。
4. 安全技术和安全产品的评估:评估信息系统所使用的安全技术和安全产品的合规性和有效性。
包括加密技术、认证技术、访问控制技术等。
同时,还需要评估各种安全产品的性能和稳定性。
三、三级测评的具体步骤进行三级测评的具体步骤如下:1. 确定测评的范围和标准:根据信息系统的特点和需求,确定测评的范围和评估的标准。
包括评估的对象、评估的目标和评估的方法等。
2. 收集和整理相关的信息和资料:收集和整理与信息系统安全相关的信息和资料,包括系统的配置文件、安全策略文件、审计日志等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.
机房出入口应安排专人值守,控制、鉴别和记录进入的人员。(G2)
访谈,检查。
物理安全负责人,机房值守人员,机房,机房安全管理制度,值守记录,进入机房的登记记录,来访人员进入机房的审批记录。
4.
需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。(G2)
5.
应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。(G3)
网络设备防护
58.
应对登录网络设备的用户进行身份鉴别。(G2)
访谈,检查,测试。
网络管理员,边界和网络设备。
59.
应对网络设备的管理员登录地址进行限制。(G2)
60.
网络设备用户的标识应唯一。(G2)
61.
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。(G3)
62.
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。(G2)
访问控制
40.
应在网络边界部署访问控制设备,启用访问控制功能。(G2)
访谈,检查,测试。
安全管理员,边界网络设备。
41.
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。(G2)
42.
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。(G3)
机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。(G3)
18.
机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。(G3)
防水和防潮
19.
水管安装,不得穿过机房屋顶和活动地板下。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施(上下水装置,除湿装置),建筑防水和防潮设计/验收文档。
访谈,检查,测试。
系统管理员,数据库管理员,服务器操作系统、数据库,服务器操作系统文档,数据库管理系统文档。
67.
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。(G2)
68.
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。(G2)
应保护审计记录,避免受到未预期的删除、修改或覆盖等。(G2)
剩余信息保护(G3)
85.
应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。(G3)
访谈,检查。
系统管理员,数据库管理员,服务器操作系统维护/操作手册,数据库管理系统维护/操作手册。
102.
访谈,检查,测试。
应用系统管理员,应用系统,设计/验收文档,操作规程。
99.
应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。(G3)
100.
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。(G2)
101.
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。(G2)
访谈,检查。
安全管理员,服务器,终端,网络防恶意代码产品。
91.
主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。(G3)
92.
应支持防恶意代码的统一管理。(G2)
资源控制
93.
应通过设定终端接入方式、网络地址范围等条件限制终端登录。(G2)
访谈,检查。
服务器操作系统。
94.
应根据安全策略设置登录终端的操作超时锁定。(G2)
20.
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。(G2)
21.
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。(G2)
22.
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。(G3)
防静电
23.
主要设备应采用必要的接地防静电措施。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,防静电设计/验收文档。
69.
当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。(G2)
70.
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。(G2)
71.
应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(G3)
访问控制
72.
应启用访问控制功能,依据安全策略控制用户对资源的访问。(G2)
应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。(G2)
访谈,检查,测试。
网络管理员,边界和网络设备,网络拓扑图,网络设计/验收文档。
34.
应保证网络各个部分的带宽满足业务高峰期需要。(G2)
35.
应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。(G3)
36.
应绘制与当前运行情况相符的网络拓扑结构图。(G2)
86.
应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。(G3)
入侵防范
87.
应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。(G3)
访谈,检查。
系统管理员,服务器操作系统。
应建立备用供电系统。(G3)
电磁防护
30.
应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。(G3)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,电磁防护,避免互相干扰。(G2)
32.
应对关键设备和磁介质实施电磁屏蔽。(G3)
网络安全
结构安全
33.
访谈,检查。
服务器操作系统、数据库,服务器操作系统文档,数据库管理系统文档。
73.
应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。(G3)
74.
应实现操作系统和数据库系统特权用户的权限分离。(G2)
75.
应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。(G2)
访谈,检查,测试。
安全管理员,网络入侵防范设备。
55.
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。(G3)
恶意代码防范
56.
应在网络边界处对恶意代码进行检测和清除。(G3)
访谈,检查。
安全管理员,防恶意代码产品,网络设计/验收文档。
57.
应维护恶意代码库的升级和检测系统的更新。(G3)
76.
应及时删除多余的、过期的帐户,避免共享帐户的存在。(G2)
77.
应对重要信息资源设置敏感标记。(G3)
78.
应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。(G3)
安全审计
79.
审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。(G2)
访谈,检查,测试。
安全审计员,服务器操作系统、数据库和重要终端操作系统。
6.
重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。(G3)
防盗窃和防破坏
7.
应将主要设备放置在机房内。(G2)
访谈,检查。
物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信线路布线文档,报警设施的安装测试/验收报告。
8.
应将设备或主要部件进行固定,并设置明显的不易除去的标记。(G2)
63.
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。(G2)
64.
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。(G2)
65.
应实现设备特权用户的权限分离。(G3)
主机安全
身份鉴别
66.
应对登录操作系统和数据库系统的用户进行身份标识和鉴别。(G2)
技术测评要求(S3A3G3)
等级保护三级技术类测评控制点(S3A3G3)
类别
序号
测评内容
测评方法
结果记录
符合情况
Y
N
物理安全
物理位置的选择
1.
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。(G2)
访谈,检查。
物理安全负责人,机房,办公场地,机房场地设计/验收文档。
2.
机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。(G3)
24.
机房应采用防静电地板。(G3)
温湿度控制
25.
应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,温湿度控制设计/验收文档,温湿度记录、运行记录和维护记录。
电力供应
26.
应在机房供电线路上配置稳压器和过电压防护设备。(G2)
88.
应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。(G3)
89.
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。(G2)
恶意代码防范
90.
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施(供电线路,稳压器,过电压防护设备,短期备用电源设备),电力供应安全设计/验收文档,检查和维护记录。
27.
应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。(G2)