11、等级保护2.0之云计算安全测评指导书(三级)
LINU_操作系统安全测评指导书(三级)
![LINU_操作系统安全测评指导书(三级)](https://img.taocdn.com/s3/m/064214defbb069dc5022aaea998fcc22bcd14301.png)
操作系统安全测评指导书LINUX1 概述1.1 适用范围本测评指导书适用于信息系统等级为三级的主机Linux 操作系统测评。
1.2 说明本测评指导书基于《信息系统安全等级保护根本要求》的根底上进展设计。
本测评指导书是主机安全对于Linux 操作系统身份鉴别、访问把握、安全审计、剩余信息保护、备份与恢复安全配置要求,对Linux 操作系统主机的安全配置审计作起到指导性作用。
1.4 保障条件1)需要相关技术人员〔系统治理员〕的乐观协作2)需要测评主机的治理员帐户和口令3)提前备份系统及配置文件第2 页/共10 页序号测评指标测评项操作步骤预期记录实际状况记录1 身份鉴别(S3) a)应为操作系统的不同用户安排不同的用户名,确保用户名具有唯一性。
b)应对登录操作系统的用户进展身份标识和鉴别。
查看用户名与UIDcat /etc/passwd、cat /etc/shadow查看登录是否需要密码cat /etc/passwd、cat /etc/shadow分别查看用户名〔第1 列〕与UID〔第3 列〕是否有重复项全部用户具有身份标识和鉴别,用户密码栏项〔第2 项〕带有X,表示登陆都需要密码验证。
假设留空则表示空密码。
序号测评指标测评项操作步骤预期记录实际状况记录c)操作系统治理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8 位以上并由字母、数字和符号等混合组成并每三个月更换口令。
①查看登录配置文件cat /etc/login.defs②查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或Linux Mint 系统)cat /etc/pam.d/common-password①登录相关配置内容:PASS_MAX_DAYS=90#登陆密码有效期90 天PASS_MIN_DAYS=2#登陆密码最短修改时间,增加可以防止非法用户短期更改屡次PASS_MIN_LEN=7#登陆密码最小长度7 位PASS_WARN_AGE=10#登陆密码过期提前10 天提示修改②密码策略相关配置password requisite pam_cracklib.soretry=3 minlen=7 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1#“minlen=7”表示最小密码长度为7# “difok=3”启用3 种类型符号#“ucredit=-1”至少1 个大写字符# “lcredit=-1”至少1 个小写字符#“dcredit=-1”至少1 个数字字符#“ucredit=-1”至少1 个标点字符序号测评指标测评项d)应启用登录失败处理功能,可实行完毕会话、限制登录间隔、限制非法登录次数和自动退出等措施。
等级保护2.0三级测评要求(含云安全扩展要求)
![等级保护2.0三级测评要求(含云安全扩展要求)](https://img.taocdn.com/s3/m/de99c9134b73f242326c5f25.png)
8. 1.2. 3 可信验证
8. 1.2.3. 1 测评单元(L3CNS1-08)
8.1.3.1. 1 测评单元(L3ABS1-01)
8. 1.3. 1 边界防护
8. 1.3. 1.2 测评单元(L3ABS1-02)
8.1.3.1.3 测评单元(L3ABS1-03)
测评领域
测评项
测评单元
8.1.1.1 物理位置选择
8.1.1.1 物理位置选择
8. 1. 1. 1.2 测评单元(L3PES1-02)
8. 1. 1.2 物理访问控制
8. 1. 1.2. 1 测评单元(L3PES1-03)
8. 1. 1.3. 1 测评单元(L3PES1-04)
8. 1. 1.3 防盗窃和防破坏
8. 1.4.4. 1 测评单元(L3CES1-17;
8.1.4 安全计算环境
8. 1.4.4.2 测评单元(L3CES1-18)
8.1.4.4 入侵防范
8. 1.4.4.3 测评单元(L3CES1-19)
8.1.4.4.4 测评单元(L3CES1-20)
8.1.4.4.5 测评单元(L3CES1-21)
8.1.4.7.2 测评单元(L3CES1-26)
8.1.4.8. 1 测评单元(L3CES1-27)
8.1.4.8 数据保密性
8.1.4.8.2 测评单元(L3CES1-28)
8. 1.4.2. 7 测评单元(L3CES1-11)
8. 1.4.3. 1 测评单元(L3CES1-12)
8.1.4.3 安全审计
8.1.4.3.2 测评单元(L3CES1-13)
8.1.4.3.3 测评单元(L3CES1-14)
信息安全等级保护测评指导书-三级
![信息安全等级保护测评指导书-三级](https://img.taocdn.com/s3/m/6f9f8c6d9b6648d7c1c7465c.png)
测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。
等级保护2.0基本要求二级三级对比表(二)通用管理要求
![等级保护2.0基本要求二级三级对比表(二)通用管理要求](https://img.taocdn.com/s3/m/111040d8af45b307e9719774.png)
þ
6
网络和系统安全管理
a)应划分不同的管理员角色进行网络和系统
的运维管理,明确各个角色的责任和权限;
þ
þ
b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制;
þ
þ
c)应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定;
h)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;
i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道;
j)应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。
þ
þ
a)应成立指导和管理网络安全工作的委员会
或领导小组,其最高领导由单位主管领导担任或授权;
ý
þ
2
人员配备
应配备一定数量的系统管理员、审计管理员和安全管理员等。
þ
þ
b)应配备专职安全管理员,不可兼任。
ý
þ
3
授权和审批
a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;
þ
þ
b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;
þ
ý
b)应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定;
ý
þ
c)应不在重要区域接待来访人员,不随意放
置含有敏感信息的纸档文件和移动介质等。
等保2.0的各级别的高风险项的归纳总结
![等保2.0的各级别的高风险项的归纳总结](https://img.taocdn.com/s3/m/2f11781a5bcfa1c7aa00b52acfc789eb172d9e95.png)
判例场景(任意):
1)机房无短期备用电力供应设备,例如UPS、柴油发电机、应急供电车等;
2)机房现有备用电力供应无法满足定级对象短期正常运行。
5
应提供应急供电设施
机房应急供电措施缺失
高可用性的四级系统
判例场景(任意):
1)机房未配备应急供电设施,例如柴油发电机、应急供电车等;
2)应急供电措施不可用或无法满足定级对象正常运行需求。
二级及以上系统
判例场景(任意):
1)关键网络设备、关键安全设备、关键主机设备(包括操作系统、数据库等)的重要操作、安全事件日志可被非预期删除、修改或覆盖等;
2)关键网络设备、关键安全设备、关键主机设备(包括操作系统、数据库等)的重要操作、安全事件日志的留存时间不满足法律法规规定的要求(不少于六个月)
等保2.0的各级别的高风险项的归纳总结,以及对应满足条件说明
序号
层面
控制点
控制项
对应案例
适用范围
满足条件
1
安全物理环境
物理访问控制
机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
机房出入口访问控制措施缺失
二级及以上系统
机房出入口无任何访问控制措施,例如未安装电子或机械门锁(包括机房大门处于未上锁状态)、无专人值守等。
判例场景(所有):
1)应用系统存在SQL注入、跨站脚本、上传漏洞等可能导致敏感数据泄露、网页篡改、服务器被入侵等安全事件的发生,造成严重后果的高危漏洞;
2)未采取WEB应用防火墙、云盾等技术防护手段对高危漏洞进行防范。
判例场景(所有):
1)应用系统无任何日志审计功能,无法对重要的用户行为和重要安全事件进行审计;
2)未采取其他审计措施或其他审计措施存在漏记、旁路等缺陷,无法对应用系统重要的用户行为和重要安全事件进行溯源。
等级保护2.0 三级-Linux 测评指导书V1.0
![等级保护2.0 三级-Linux 测评指导书V1.0](https://img.taocdn.com/s3/m/235a07e5783e0912a2162af1.png)
知识星球:网络安全等级保护交流
文件中的 SELINUX 参数的设定
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1)以 root 身份登录进入 Linux, 查看服务进程 2)若运行了安全审计服务,则查看安全审计的守护进程是否正常 # ps -ef|grep auditd 3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具 4)以 root 身份登录进入 Linux 查看安全事件配置: #gerep“@priv-ops" /etc/audit/filter.conf .... more/etc/audit/audit.rules ..... 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用命令"ausearch-ts today ”,其 中,-ts 指定时间后的 log,或命令"tail -20 /var/log/audit/audit.log“查 看审计日志 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)访谈审计记录的存储、备份和保护的措施,是否将操作系统日志定时发送 到日志服务器上等,并使用 sylog 方式或 smp 方式将日志发送到日志服务器。 2)如果部署了日志服务器,登录日志服务器查看操作系统的日志是否在收集的
知识星球:网络安全等级保护交流
范围内 测评项: d) 应对审计进程进行保护,防止未经授权的中断。 测评方法: 1)访谈对审计进程监控和保护的措施 2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合 理。 3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护
Windows系统等级保护测评实施指导书(三级)
![Windows系统等级保护测评实施指导书(三级)](https://img.taocdn.com/s3/m/1a3c37e4f12d2af90342e6a8.png)
置 3389 相关 IPSEC
e) 为操作系统和 1、查看我的电脑-属性-本地用户和组,查看用户列表; 操作系统和数据库系 操作系统和数据库系统的用户名具有唯一
数据库的不同用 2、访谈是否存在多人使用同一账户的情况
统的用户名不具有唯 性
户分配不同的用
一性
户名,确保用户
名具有唯一性;
f) 应采用两种 应检查主要服务器操作系统,查看身份鉴别是否采用两个 采用一种鉴别技术
Windows 系统等级保护测评实施指导书
文件号:LC-CS-22 2.1 版 第 0 次修订
Windows 系统等级保护测评实施指导书(三级)
序 控制 号点
测评项
操作步骤
预期结果(0 分)
预期结果(5 分)
身 份 a) 应对登录操作 访谈并检查操作系统和数据库系统是否存在无密码自动登 存在自动登录或默认 1、对登陆操作系统和数据库系统的用户进
限;
查看 guest 用户隶属于组。
c) 应实现操作系 1、 查看用户列表是否根据用户职责分配管理员及普通用 1、只配置一个管理人 系统管理、安全管理以及安全审计等特权
统和数据库系统 户;
员
用户权限进行分离,且权限互斥
特权用户的权限 2、 查看系统中是否安装数据库管理系统,且数据库管理 2、存在兼任
鉴别 系统和数据库系 录,或默认账户默认口令登陆
账户默认口令或默认 行身份鉴别
统的用户进行身
账户无口令
2、不得使用默认用户和默认口令
份标识和鉴别;
b) 操作系统和数 1 . 运行secpol.msc 命令
对口令复杂度和更换 1、口令由数字、大小写字母、符号混排、
据库系统管理用 2 .查看账户策略-密码策略,查看是否开启密码复杂度检 周期均无要求,或存在 无规律方式
云平台网络安全等级保护2.0三级建设方案
![云平台网络安全等级保护2.0三级建设方案](https://img.taocdn.com/s3/m/e2f181e2294ac850ad02de80d4d8d15abe230028.png)
进行系统服务的调研和评估,根据评估结果 制定安全防护方案,并进行方案的实施。
实施步骤与详细方案
01
第三阶段
进行应用服务的调研和评估,根据评估结果制定安全防护 方案,并进行方案的实施。
02
详细方案
每个阶段都需要制定详细的实施方案,包括具体的操作步 骤、实施时间和责任人等。
03
第一阶段
对网络设备进行安全配置,包括禁止不必要的端口和服务 、限制访问IP等;对服务器进行安全配置,包括安装补丁 、关闭不必要的服务等;对数据库进行漏洞扫描和安全配 置,包括设置强密码、限制访问权限等。
网络隔离与访问控制
通过VLAN、VPN等技术实现网络隔离,确保数据只 能被授权用户访问。
数据安全
数据加密
采用数据加密技术,确保数据在存储和传输过 程中被窃取后仍无法被非法获取。
数据备份与恢复
制定完善的数据备份与恢复策略,防止数据丢 失给业务带来严重影响。
数据访问控制
对数据进行分类,设置不同的访问权限,确保敏感数据只能被授权用户访问。
安全制度培训与宣传
定期组织员工进行安全制度培训,提高员工的安全意识,确保员工了解并遵守相关安全制度。
安全运维管理
安全漏洞发现与修复
01
建立安全漏洞发现与报告机制,及时发现并修复安全漏洞,防
止漏洞被利用。
安全审计与监控
02
建立安全审计与监控机制,对系统、网络、数据等资源进行实
时监控和审计,及时发现并处理异常行为。
实施风险与应对措施
实施风险
在实施过程中,可能会遇到以下风险和挑战
人员技能不足
需要具备专业的网络安全知识和技能,如果人员技能不足,可能 会影响实施效果。
等保2.0(3级)安全计算环境评测项与详细评测步骤
![等保2.0(3级)安全计算环境评测项与详细评测步骤](https://img.taocdn.com/s3/m/a1ce123c69eae009591bec3b.png)
和应用程序;
动终端、移动终端管理系统、 应用程序。
移动终端管理客户端、感知节
点设备、网关节点设备、控制
16
设备等;
b)应关闭不需要的系统
服务、默认共享和高危 同上
17
端口;
1、应核查是否关闭了非必要的系统服 务和默认共享; 2、应核查是否不存在非必要的高危端 口。
c)应通过设定终端接入
方式或网络地址范围对 通过网络进行管理的管
15
断。
应测试验证通过非审计管理员的其他账 户来中断审计进程,验证审计进程是否 受到保护。
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操 作系统)、网络设备(包括虚
a)应遵循最小安装的原 拟机网络设备)、安全设备 1、应核查是否遵循最小安装原则;
则,仅安装需要的组件 (包括虚拟机安全设备)、移 2、应核查是否未安装非必要的组件和
拟机网络设备)、安全设备 (包括虚拟机安全设备)、移 动终端、移动终端管理系统、 移动终端管理客户端、感知节 点设备、网关节点设备、控制
1、应核查是否为用户分配了账户和权 限及相关设置情况; 2、应核查是否已禁用或限制匿名、默 认账户的访问权限
设备、业务应用系统、数据库
管理系统、中间件和系统管理
5
软件及系统设计文档等;
1
求并定期更换;
软件及系统设计文档等;
1、应核查是否配置并启用了登录失败
b)应具有登录失败处理
处理功能;
身份鉴 功能,应配置并启用结 别 束会话、限制非法登录 次数和当登录 连接超时自动退出等相
2、应核查是否配置并启用了限制非法 登录功能,非法登录达到一定次数后采 取特定动作,如账号锁定等; 3、应核查是否配置并启用了登录连续
等保2.0测评项基本要求(云计算安全扩展要求二级 三级对比)
![等保2.0测评项基本要求(云计算安全扩展要求二级 三级对比)](https://img.taocdn.com/s3/m/c4cb739eb52acfc789ebc9ae.png)
可能存在的敏感资源被非法访
a) 应确保云服务客户数据、用 a) 应确保云服务客户数据、
户个人信息等存储于中国境 用户个人信息等存储于中国
内,如需出境应遵循国家相关 境内,如需出境应遵循国家
安全
规定;
相关规定;
计算
b) 应确保只有在云服务客户授 b) 应确保只有在云服务客户
环境
权下,云服务商或第三方才具 授权下,云服务商或第三方
固的操作系统镜像或操作系统 加固的操作系统镜像或操作
安全加固服务;
系统安全加固服务;
镜像和 b) 应提供虚拟机镜像、快照完 b) 应提供虚拟机镜像、快照
快照保 整性校验功能,防止虚拟机镜 完整性校验功能,防止虚拟
护 像被恶意篡改;
机镜像被恶意篡改;
c) 应采取密码技术或其他技术
手段防止虚拟机镜像、快照中
数据完 有云服务客户数据的管理权 才具有云服务客户数据的管
整性和 限;
理权限;
保密性 c) 应使用校验码或密码技术确 c) 应确保虚拟机迁移过程中
保虚拟机迁移过程中重要数据 重要数据的完整性,并在检
的完整性,并在检测到完整性 测到完整性受到破坏时采取
受到破坏时采取必要的恢复措 必要的恢复措施。
d) 应支持云服务客户部署密钥
网络之间的隔离;
拟网络之间的隔离;
c) 应具有根据云服务客户业务 c) 应具有根据云服务客户业
需求提供通信传输、边界防护 务需求提供通信传输、边界
安全 通信 网络
网络架 构
、入侵防范等安全机制的能
力; d) 应具有根据云服务客户业务
防护、入侵防范等安全机制 的能力;
需求自主设置安全策略的能
力,包括定义访间路径、选择
等保2.0网络安全等级保护三级—基本要求
![等保2.0网络安全等级保护三级—基本要求](https://img.taocdn.com/s3/m/2d3feb0bf524ccbff12184d0.png)
类
控制点要求项安全物理环境1022安全通信网络38安全区域边界620安全计算环境1134安全管理中心
4
12
安全管理制度47安全管理机构514安全管理人员412安全建设管理1034安全运维管理
1448(总计)71211安全物理环境21安全通信网络15安全区域边界38安全计算环境719安全管理中心14安全建设管理28安全运维管理
11(总计)1746安全物理环境11安全区域边界38安全计算环境25安全建设管理24安全运维管理
11(总计)919安全物理环境14安全区域边界23安全计算环境410安全运维管理
13(总计)820安全物理环境12安全通信网络24安全区域边界38安全计算环境15安全建设管理
22(总计)
9
21
工业控制系统安全扩
展要求
说明:
此文档为网络安全等级保护三级基本要求绿色部分为比二级增加的要求项版本:
v0.1 完成基本要求的填充v0.1.1 添加与二级要求的对比
安全通用要求
云计算安全扩展要求
移动互联安全扩展要
求
物联网安全扩展要求。
等级保护2.0——云计算安全扩展要求(上)
![等级保护2.0——云计算安全扩展要求(上)](https://img.taocdn.com/s3/m/a94cee0c17fc700abb68a98271fe910ef12daed4.png)
等级保护2.0——云计算安全扩展要求(上)概述云计算安全扩展要求是在安全通⽤要求的基础上针对云计算的特点提出特殊保护要求。
也就是说,在云计算环境中为了满⾜等保2.0的保准要求,既要满⾜安全通⽤要求,也要满⾜针对云计算提出的特殊保护要求。
云计算安全扩展要求也分为技术要求和管理要求两⼤类。
安全物理环境云计算安全扩展要求安全物理环境中的基础设施位置要求云计算基础设施位于中国境内。
这是对提供云计算服务的云服务商提出的要求,由于在云计算环境中,数据的实际存储位置往往是不受客户控制的,客户的数据可能存储在境外数据中⼼,这就改变了数据和业务的司法管辖关系,需要注意的是,有些国家的政府可能依据本国法律要求云服务商提供可以访问这些数据中⼼的途径,甚⾄要求云服务商提供位于他国数据中⼼的数据。
这使得客户的业务和数据隐私安全不能得到有效的保障。
安全通信⽹络——⽹络架构应保证云计算平台不承载⾼于其安全保护等级的业务应⽤系统】解读:云计算环境中云服务商提供的云平台与客户的业务系统是需要分别单独定级的,那么云计算平台的等级保护等级必然不能低于其承载的客户业务系统的安全保护等级。
【应实现不同云客户虚拟⽹络之间的隔离】解读:除私有云外,整个云计算平台是由多个客户共享的,因此云服务商提供的云计算平台应具备隔离不同客户系统的能⼒,使得客户的虚拟⽹络在逻辑上实现独享。
【应具有根据云服务客户业务需求提供通信传输、边界防护、⼊侵防范等安全机制的能⼒】解读:云服务商在保证云计算平台达到相应等级的安全防护⽔平外,还应将相应的安全防护机制提供给客户。
【应具有根据云服务客户业务需求⾃主设置安全策略的能⼒,包括定义访问路径、选择安全组件、配置安全策略】解读:客户的业务系统也是根据其对应的安全保护级别来部署安全防护措施,因此云计算平台应将相应的安全能⼒提供给客户,使⽤户可以根据需求进⾏⾃主选择、部署、配置。
【应提供开放接⼝或开放性安全服务,允许云服务客户接⼊第三⽅安全产品或在云计算平台选择第三⽅安全服务】解读:这⾥是对云计算平台的兼容性提出的要求,有些客户可能根据其特殊的安全需求,需要引⼊云平台提供的安全防护之外的安全技术或产品,云计算平台应提供相应的开放接⼝供产品或服务的接⼊。
等保2.0测评手册之云计算安全扩展要求
![等保2.0测评手册之云计算安全扩展要求](https://img.taocdn.com/s3/m/d5f540bca45177232e60a2b1.png)
控制点安全要求要求解读基础设施位置应保证云计算基础设施位于中国境内云服务商对机房选址时,应确保机房位于中国境内、确保云计算服务器及运行关键业务和数据的物理设备等基础设施位位于中国境内a)应保证云计算平台不承载高于其安全保护等级的业务应用系统云服务方侧的云计算平台单独作为定级对象定级,云租户侧等级保护对象也应作为单独的定级对象定级,云平台的等级要不低于云上租户的业务应用系统最高级b)应实现不同云服务客户虚拟网络之间的隔离同一个物理主机上的虚拟机间可能通过硬件背板、不同物理机上的虛拟机可能通过网络进行通信,这些通信流量对传统的网络安全控制而言是不可见的,无法进行监控或封堵,为防止多租户间的相互影响及恶意攻击,确保租户安全及云平台安全,应对不同的云服务客户网络间进行有效的网络隔离,以保证云服务客户的访问与其他租户能够实现有效隔离c)应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范制等安全机制的能力为应对源自各个层面的攻击,云服务商应该为云服务客户提供通信传输、边界防护、入侵防范等安全防护措施,云服务客户可根据业务安全防护需求选择适当的安全防护措施,提升业务系统的安全防护能力以应对外来的威胁攻击d)应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略云服务客户可以根据自身的业务需求,在云服务商提供的安全组件上自定义安全策略,如定义安全访问路径、选择安全组件、配置安全策略e)应提供开放接口或开放性安全服务,允许云服务客户接入第三方安全产品或云计算平台选择第三方安全服务API(Application Ppogramming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件的以访问一组例程的能力,而又无需访问源码,或理解为内部工作机制的细节,API本身是抽象,仅定义了一个接口,云计算目前面临的互操作性问题的重要原因就是缺乏标准化和被广泛认可接受的API标准,因而云服务商应提供开放和公开的APIs,允许第三方安全产品或服务接入a)应在虚拟化部署访问控制机制,并设置访问控制机则位于云平台边界外,云平台缺乏或缺失控制和管理的网络环境,被认为是不可信网络,与之对应的是可信网络,在可信与不可信网络间实施有效的安全控制,对,网络安全来说至关重要。
等级保护三级操作系统安全测评指导书
![等级保护三级操作系统安全测评指导书](https://img.taocdn.com/s3/m/e26205244b73f242336c5f2e.png)
主机资源监视
对资源使用情况进行监视和记录。
资源报警阀值 特定进程监控 主机账户监控
系统资源达到一定阀值,能够报警。 对重要进程进行监控,对非法进程提供报 警。 对主机账户进行监控和提供告警。
7
入侵防范
访谈,手工检查: 1.访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命 令 主机 IDS #who /etc/security/failedlogin; 2.查看是否开启了防火墙、TCP SYN 保护机制等设置; 3.是否具备 rootkit 检查工具,定期进行 rootkit 检查; 4.询问是否有第三方入侵检测系统,如 IDS,是否开启报警功能。 访谈,核查: 重要程序完整性检测并恢 访谈是否使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要 复 的配置文件进行备份。查看备份演示。 系统最小安装并更新
序号
测评指标
测评项
检测方法 手工检查: 在 root 权限下,查看文件权限是否满足以下要求: /etc/filesystems 权限为 664, /etc/hosts 权限为 664, /etc/inittab 权限为 600, /etc/vfs 权限为 644, /etc/security/failedlogin 权限为 644, /etc/security/audit/hosts 权限为 660,记录权限存在问题的目录或文件。
对用户管理启用一定安全策略。
登陆失败处理
对用户登录进行限制。
鉴别警示功能
存在警告性 banner 信息。
对相连设备进行身份标识 访谈: 和鉴别 询问管理员是否使用证书等方式对设备身份进行鉴别。
采取技术手段对相连 设备进行身份鉴别。
远程管理加密
信息安全等级保护测评作业指导书(系统管理建设三级)
![信息安全等级保护测评作业指导书(系统管理建设三级)](https://img.taocdn.com/s3/m/441041500975f46526d3e147.png)
信息安全等级保护测评作业指导书系统建设管理(三级)修改页一、系统定级1.信息系统边界和安全保护等级2.信息系统定级方法和理由3.定级结果论证和审定4.定级结果经过相关部门批准二、安全方案设计1.选择基本安全措施及补充调整2.安全建设总体规划3.细化系统安全方案4.安全技术专家论证和审定5.安全方案调整和修订三、产品采购和使用1.安全产品采购和使用符合国家有关规定2.保密码产品采购和使用符合国家密码主管部门要求3.专门部门负责产品采购4.预先产品选型测试四、自行软件开发1.开发环境与实际运行环境物理分开,测试数据和测试结果受到控制2.软件开发管理制度3.代码编写安全规范4.软件设计相关文档和使用指南5.程序资源库修改、更新、发布进行授权和批准五、外包软件开发1.软件质量测试2.检测软件包恶意代码3.软件设计相关文档和使用指南4.软件源代码检查六、工程实施1.工程实施管理2.工程实施方案3.工程实施管理制度七、测试验收1.第三方安全性测试2.安全性测试验收报告3.书面规定测试验收的控制方法和人员行为准则4.系统测试验收授权及完成5.测试验收报告审定八、系统交付1.系统交付清单2.运行维护技术人员技能培训3.系统运行维护文档4.书面规定系统交付的控制方法和人员行为准则5.系统交付管理工作授权及完成九、系统备案1.系统定级材料管理2.系统主管部门备案3.备案材料报送相应公安机关备案十、等级测评1.每年一次等级测评及整改2.系统变更进行等级测评3.测评单位技术资质和安全资质4.授权专门部门或人员负责等级测评管理十一、安全服务商选择1.安全服务商选择合规2.安全服务商协议3.安全服务商服务合同。
14、等级保护2.0之工业控制系统安全测评指导书(三级)
![14、等级保护2.0之工业控制系统安全测评指导书(三级)](https://img.taocdn.com/s3/m/14d8a22902d276a201292e91.png)
网闸、备防火 务穿越边界。
墙、路由器 1、应核查设备是否可以在策略失效的时候
和交换机等 进行告警;
提供访问控 2、应核查是否部署监控预警系统或相关模
制功能的设 块,在边界防护机制失效时可及时告警。
备,监控预 应核查拨号设备是否限制具有拨号访问权限
拨号服务类 的用户数最,拨号服务器和客户端是否使用
设备 账户/口令等身份鉴别方式,是否采用控制
1
e) 应保证控制设备在上线前经过
安全性检测,避免控制设备固件中
1
存在恶意代码程序。
8.5.5
安全建设
8.5.5.1
产品采购和使 用
工业控制系统重要设备应通过专业 机构的安全性检测后方可采购使用 。
1
管理
应在外包开发合同中规定针对开发
单位、供应商的约束条款,包括设
8.5.5.2 外包软件开发 备及系统在生命周期内有关保密、 0.4
账户权限等访问控制措施。
拨号服务类 设备
应核查拨号服务器和客户端是否使用经安全 加固的操作系统,并采取加密、数字证书认 证和访问控制等安全防护措施。
无线通信网 络及设备
1、应核查无线通信的用户在登录时是否采 用了身份鉴别措施; 2、应核查用户身份标识是否具有唯一性。
无线通信网 络及设备
应核查无线通信过程中是否对用户进行授 权,核查具体权限是否合理,核查未授权的 使用是否可以被发现及告警。
层面
控制点
测评项
a) 室外控制设备应放置于采用铁
板或其他防火材料制作的箱体或装
置中并紧固;箱体或装置具有透风
8.5.1 安全物理 环境
8.5.1.1 室外控制设备 物理防护
、b)散室热外、控防制盗设、备防放雨置和应防远火离能强力电
等级保护2.0测评指导书
![等级保护2.0测评指导书](https://img.taocdn.com/s3/m/d7d26426f61fb7360b4c65ed.png)
等级保护2.0测评指导书1目录一、安全物理环境测评指导书 (4)二、安全通信网络测评指导书 (9)三、安全区域边界测评指导书 (15)四、安全计算环境测评指导书 (27)4.1网络设备测评指导书 (27)4.2L INUX测评指导书 (74)4.3W INDOWS测评指导书 (87)4.4O RACLE测评指导书 (100)4.5M Y SQL测评指导书 (107)4.6终端设备测评指导书 (117)4.7应用系统测评指导书 (125)五、安全管理中心测评指导书 (134)2六、安全管理制度测评指导书 (138)七、安全管理机构测评指导书 (142)八、安全管理人员测评指导书 (150)九、安全建设管理测评指导书 (155)十、安全运维管理测评指导书 (169)十一、云计算安全扩展要求测评指导书 (183)十二、移动互联安全扩展要求测评指导书 (203)十三、物联网安全扩展要求测评指导书 (208)十四、工业控制系统安全扩展要求测评指导书 (218)3一、安全物理环境测评指导书45678二、安全通信网络测评指导书91011121314三、安全区域边界测评指导书151617181920212223242526四、安全计算环境测评指导书4.1 网络设备测评指导书272829303132333435363738394041424344454647484950。
等级保护2.0测评指导书
![等级保护2.0测评指导书](https://img.taocdn.com/s3/m/729cba58ad51f01dc381f179.png)
等级保护2.0测评指导书1目录一、安全物理环境测评指导书 (5)二、安全通信网络测评指导书 (10)三、安全区域边界测评指导书 (16)四、安全计算环境测评指导书 (28)4.1网络设备测评指导书 (28)4.2L INUX测评指导书 (75)4.3W INDOWS测评指导书 (88)24.4O RACLE测评指导书 (101)4.5M Y SQL测评指导书 (108)4.6终端设备测评指导书 (118)4.7应用系统测评指导书 (126)五、安全管理中心测评指导书 (135)六、安全管理制度测评指导书 (139)七、安全管理机构测评指导书 (143)八、安全管理人员测评指导书 (151)九、安全建设管理测评指导书 (156)十、安全运维管理测评指导书 (170)3十一、云计算安全扩展要求测评指导书 (184)十二、移动互联安全扩展要求测评指导书 (204)十三、物联网安全扩展要求测评指导书 (209)十四、工业控制系统安全扩展要求测评指导书 (219)4一、安全物理环境测评指导书56789二、安全通信网络测评指导书101112131415三、安全区域边界测评指导书161718192021222324252627四、安全计算环境测评指导书4.1 网络设备测评指导书2829303132333435363738394041424344454647484950。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
当远程管理云计算平台中设备时,
8.2.4.1 身份鉴别 管理终端和云计算平台之间应建立
1
双向身份验证机制。
a) 应保证当虚拟机迁移时,访问 控制策略随其迁移;
0.4
8.2.4.2 访问控制
b) 应允许云服务客户设置不同虚 拟机之间的访问控制策略。
0.4
a) 应能检测虚拟机之间的资源隔 离失效,并进行告警;
1
控制。
8.2.7 安全运维 管理
8.2.7.1
云计算环境管 理
云计算平台的运维地点应位于中国 境内,境外对境内云计算平台实施 运维操作应遵循国家相关规定。
1
符合程度
得分
测评对象
测评方法及步骤
1、应访谈机房管理员云计算服务器、存储
机房管理员、 办公场地、机 房和平台建设
方案
设备、网络设备、云管理平台、信息系统等 运行业务和承载数据的软硬件是否均位于中 国境内; 2、应核查云计算平台建设方案,云计算服 务器、存储设备、网络设备、云管理平台、
1
8.2.4.3 入侵防范 b) 应能检测非授权新建虚拟机或 者重新启用虚拟机,并进行告警;
1
c) 应能够检测恶意代码感染及在 虚拟机间蔓延的情况,并进行告警
1
a) 应针对重要业务系统提供加固
的操作系统镜像或操作系统安全加 0.4
固服务;
b) 应提供虚拟机镜像、快照完整
8.2.4.4 镜像和快照保 性校验功能,防止虚拟机镜像被恶
的职责划分,收集各自控制部分的
1
审计数据并实现各自的集中审计;
d) 应根据云服务商和云服务客户
的职责划分,实现各自控制部分, 包括虚拟化网络、虚拟机、虚拟化
1
安全设备等的运行状况的集中监测
a) 应选择安全合规的云服务商,
其所提供的云计算平台应为其所承 载的业务应用系统提供相应等级的
1
安全保护能力;
0.4
台e)上应清与除选;定的云服务商签署保密
协议,要求其不得泄露云服务客户
1
数据。
a) 应确保供应商的选择符合国家 有关规定;
1
b) 应将供应链安全事件信息或安
全威胁信息及时传达到云服务客
0.4
8.2.6.2 供应链管理 户c);应将供应商的重要变更及时传
达到云服务客户,并评估变更带来 的安全风险,采取措施对风险进行
b) 应在服务水平协议中规定云服 务c)的应各在项服服务务水
8.2.6.1 云服务商选择 务商的权限与责任,包括管理范围 、职责划分、访问授权、隐私保护
0.4
、d)行应为在准服则务、水违平约协责议任中等规;定服务
8.2.6 安全建设 管理
合约到期时,完整提供云服务客户 数据,并承诺相关数据在云计算平
务客户数据的管理权限;
8.2.4.5 数据完整性和 c) 应使用校验码或密码技术确保
保密性
虚拟机迁移过程中重要数据的完整 性,并在检测到完整性受到破坏时
0.4
采取必要的恢复措施;
d) 应支持云服务客户部署密钥管
理解决方案,保证云服务客户自行
1
实现数据的加解密过程。
a) 云服务客户应在本地保存其业 务数据的备份;
信息系统等运行业务和承载数据的软硬件是
云计算平台和 业务应用系统 定级备案材料
应核查云计算平台和云计算平台承载的业务 应用系统相关定级备案材料,云计算平台安 全保护等级是否不低于其承载的业务应用系 统1、安应全核保查护云等服级务。客户之间是否采取网络隔
网络资源隔离 离措施;
措施、综合网 2、应核查云服务客户之间是否设置并启用
1
d) 应具有根据云服务客户业务需
求自主设置安全策略的能力,包括 定义访问路径、选择安全组件、配
1
置安全策略;
e) 应提供开放接口或开放性安全
服务,允许云服务客户接入第三方 安全产品或在云计算平台选择第三
1
方安全服务。
a) 应在虚拟化网络边界部署访问 控制机制,并设置访问控制规则;
1
8.2.3.1 访问控制
c) 应能检测到虚拟机与宿主机、 虚拟机与虚拟机之间的异常流量;
0.4
d) 应在检测到网络攻击行为、异 常流量情况时进行告警。
1
a) 应对云服务商和云服务客户在
远程管理时执行的特权命令进行审 计,至少包括虚拟机删除、虚拟机
0.4
重启; 8.2.3.3 安全审计
b) 应保证云服务商对云服务客户 系统和数据的操作可被云服务客户 0.4 审计。
0.4
8.2.4.7 剩余信息保护
b) 云服务客户删除业务应用数据 时,云计算平台应将云存储中所有 0.4 副本删除。
a) 应能对物理资源和虚拟资源按 照策略做统一管理调度与分配;
1
b) 应保证云计算平台管理流量与 云服务客户业务流量分离;
1
8.2.5 安全管理 中心
8.2.5.1 集中管控
c) 应根据云服务商和云服务客户
层面
控制点
测评项
测评权重
8.2.1 安全物理 环境
8.2.1.1
基础设施位置
应保证云计算基础设施位于中国境 内。
1
a) 应保证云计算平台不承载高于 其安全保护等级的业务应用系统;
1
b) 应实现不同云服务客户虚拟网 络之间的隔离;
0.4
8.2.2 安全通信 网络
8.2.2.1 网络架构
c) 应具有根据云服务客户业务需 求提供通信传输、边界防护、入侵 防范等安全机制的能力;
0.4
护
意篡改;
c) 应采取密码技术或其他技术手
段防止虚拟机镜像、快照中可能存
1
在的敏感资源被非法访问。
8.2.4 安全计算 环境
a) 应确保云服务客户数据、用户
个人信息等存储于中国境内,如需
1
出境应遵循国家相关规定;
8.2.4.5 数据完整性和 保密性
8.2.4 安全计算 环境
b) 应确保只有在云服务客户授权 下,云服务商或第三方才具有云服 0.4
1
b) 应提供查询云服务客户数据及 备份存储位置的能力;
0.4
c) 云服务商的云存储服务应保证
8.2.4.6 数据备份恢复 云服务客户数据存在若干个可用的
1
副本,各副本之间的内容应保持一 d) 应为云服务客户将业务系统及
数据迁移到其他云计算平台和本地 系统提供技术手段,并协助完成迁
1
移过程。
a) 应保证虚拟机所使用的内存和 存储空间回收时得到完全清除;
b) 应在不同等级的网络区域边界
部署访问控制机制,设置访问控制
1
规则。
a) 应能检测到云服务客户发起的 网络攻击行为,并能记录攻击类型 0.4 、攻击时间、攻击流量等;
8.2.3 安全区域 边界
8.2.3.2 入侵防范
b) 应能检测到对虚拟网络节点的 网络攻击行为,并能记录攻击类型 0.4 、攻击时间、攻击流量等;