您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 等级保护测评2.0二级等保测评通用标准
控制点测评项测评对象a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;记录类文档和机房b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施机房7.1.1.2物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。机房电子门禁系统a)应将设备或主要部件进行固定,并设置明显的不易除去的标识;机房设备或主要部件b)应将通信线缆铺设在隐蔽安全处。机房通信线缆7.1.1.4防雷击应将各类机柜、设施和设备等通过接地系统安全接机房a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭机房防火设施b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。机房验收类文档a)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;机房b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。机房7.1.1.7防静电应采用防静电地板或地面并采用必要的接地防静电措施。机房7.1.1.8温湿度控制应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。机房温湿度调解设施a)应在机房供电线路上配置稳压器和过电压防护设机房供电设施b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求机房备用供电设施7.1.1.10电磁防护电源线和通信线缆应隔离铺设,避免互相干扰。机房线缆7.1.1.1物理位置选择7.1.1.3防盗窃和防破坏7.1.1.5防火7.1.1.6防水和防潮7.1.1.9电力供应测评方法及步骤检查结果1、应核查所在建筑物是否有建筑抗震设防审批文档;2、应核查机房是否不存在雨水渗漏;3、应核查门窗是否不存在因风导致的尘土严重;4、应核查屋顶、墙体、门窗和地面等是否不存在破损开裂。应核查机房是否不位于所在建筑的顶层或地下室,如果否,则核查机房是否采取了防水和防潮措施。1、应核查出入口是否配置电子门禁系统;2、应核查电子门禁系统是否可以鉴别、记录进入的人员信息。1、应核查机房内设备或主要部件是否固定;2、应核查机房内设备或主要部件上是否设置了明显且不易除去的标识。应核查机房内通信线缆是否铺设在隐蔽安全处,如桥架中等。应核查机房内机柜、设施和设备等是否进行接地处理。1、应核查机房内是否设置火灾自动消防系统;2、应核查火灾自动消防系统是否可以自动检测火情、自动报警并自动灭火。应核查机房验收文档是否明确相关建筑材料的耐火性。应核查窗户、屋顶和墙壁是否采取了防雨水渗透的措施。1、应核查机房内是否采取了防止水蒸气结露的措施;2、应核查机房内是否采取了排泄地下积水,防止地下积水渗透的措施。1、应核查机房内是否安装了防静电地板或地面;2、应核查机房内是否采用了防静电措施。1、应核查机房内是否配备了专业空调;2、应核查机房内温湿度是否在设备运行所允许的范围内之内。应核查供电线路上是否配置了稳压器和过电压防护设备。1、应核查是否配备UPS等后备电源系统;2、应核查UPS等后备电源系统是否满足设备在断电情况下的正常运行要求。应核查机房内电源线缆和通信线缆是否隔离铺设。结果判断整改建议符合符合符合符合符合符合符合符合符合符合符合符合符合符合符合控制点测评项测评对象a)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件。b)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段网络拓扑7.1.2.2通信传输应采用校验技术或密码技术保证通信过程中数据的完整性。提供校验技术和密码技术功能的设备或组7.1.2.3可信验证可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至提供可信验证的设备或组件、提供集中审计功能的系统。7.1.2.1网络架构测评方法及步骤检查结果1、应核查是否依据重要性、部门等因素划分不同的网络区域;2、应核查相关网络设备配置信息,验证划分的网络区域是否与划分原则一致。1、应核查网络拓扑图是否与实际网络运行环境一致;2、应核查重要网络区域是否未部署在网络边界处;3、应核查重要网络区域与其他网络区域之间是否采取可靠的技术隔离手段,如网闸、防火墙和设备访问控制列表(ACL)等。1、应核查是否在数据传输过程中使用校验技术或密码技术保证其完整性;2、应测试验证密码技术设备或组件能否保证通信过程中数据的完整性。1、应核查是否基于可信对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证;2、应核查是否在应用程序的关键执行环节进行动态可信验证;3、应测试验证当检测到通信设备的可信性受到破坏后是否进行报警;4、应测试验证结果是否以审计记录的形式送至安全管理中心。结果判断整改建议符合符合符合符合控制点测评项测评对象7.1.3.1边界防护应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件7.1.3.3入侵防范应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击和入侵保护系统或相关组件7.1.3.4恶意代码防范应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。防病毒网关和UTM等提供防恶意代码功能的系统或相关组件a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;综合安全审计系统等b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;综合安全审计系统等7.1.3.2访问控制7.1.3.5安全审计c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。综合安全审计系统等7.1.3.6可信验证可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。提供可信验证的设备或组件、提供集中审计功能的系统7.1.3.5安全审计测评方法及步骤1、应核查在网络边界处是否部署访问控制设备;2、应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;3、应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查或测试验证是否不存在其他未受控端口进行跨越边界的网络通信。1、应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;2、应核查设备的最后一条访问控制策略是否为禁止所有网络通信。1、应核查是否不存在多余或无效的访问控制策略;2、应核查不同的访问控制策略之间的逻辑关系及前后排列顺序是否合理。1、应核查设备的访问控制策略中是否设定了源地址、目的地址、源端口、目的端口和协议等相关配置参数;2、应测试验证访问控制策略中设定的相关配置参数是否有效。1、应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力;2、应测试验证是否为进出数据流提供明确的允许/拒绝访问的能力。1、应核查相关系统或组件是否能够检测从外部发起的网络攻击行为;2、应核查相关系统或组件的规则库版本或威胁情报库是否已经更新到最新版本;3、应核查相关系统或组件的配置信息或安全策略是否能够覆盖网络所有关键节点;4、应测试验证相关系统或组件的配置信息或安全策略是否有效。1、应核查在关键网络节点处是否部署防恶意代码产品等技术措施;2、应核查防恶意代码产品运行是否正常,恶意代码库是否已更新到最新;3、应测试验证相关系统或组件的安全策略是否有效。1、应核查是否部署了综合安全审计系统或类似功能的系统平台;2、应核查安全审计范围是否覆盖到每个用户;3、应核查是否对重要的用户行为和重要安全事件进行了审计。应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。1、应核查是否采取了技术措施对审计记录进行保护;2、应核查是否采取技术措施对审计记录进行定期备份,并核查其备份策略。1、应核查是否基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证;2、应核查是否在应用程序的关键执行环节进行动态可信验证;3、应测试验证当检测到边界设备的可信性受到破坏后是否进行报警;4、应测试验证结果是否以审计记录的形式发送至安全管理中心。检查结果结果判断整改建议符合符合符合符合符合符合符合符合符合符合符合控制点测评项测评对象a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等a)应对登录的用户分配账户和权限;终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等b)应重命名或删除默认账户,修改默认账户的默认口令;终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等d)
本文标题:等级保护测评2.0二级等保测评通用标准
链接地址:https://www.777doc.com/doc-4714524 .html