Advertisement

等保测评--计算环境安全测评

阅读量:

信息安全等级保护是一种对信息及其载体按照重要性分级实施防护的方式,在全球范围内得到了广泛应用。在中国这一理念被拓展为涵盖标准产品系统以及相关信息的安全管理措施;而狭义应用则聚焦于信息系统安全防护体系


安全计算环境

网络设备

路由器

交换机

1.身份鉴别

L3-CES1-01

对登录的用户实施认证信息与验证流程;该认证过程具备独特的认证信息特征;同时遵循复杂度标准要求并定期更新验证数据

L3-CES1-02

具备应对登录失败的处理机制,并应在以下方面进行配置与启用:终止会话功能、设置相应的安全防护措施以及实现对长时间未响应的客户端的自动 logout机制

L3-CES1-03

在实施远程管理系统的过程中必须采取必要措施以保护鉴别信息不被网络传输过程中的窃取

L3-CES1-04

应采取口令、密码技术和生物技术等多种组合的鉴别方法对用户实施身份识别,并要求其中至少一种方法必须依赖密码技术来完成这一过程

2.访问控制

L3-CES1-05

应对登录的用户分配账户和权限

L3-CES1-06

应重命名或删除默认账户,修改默认账户的默认口令

L3-CES1-07

应及时删除或停用多余的、过期的账户,避免共享账户的存在

L3-CES1-08

应授予管理用户所需的最小权限,实现管理用户的权限分离

L3-CES1-09

权限授予主体应设置访问控制策略,该策略将制定客体的访问规则

L3-CES1-10

访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

L3-CES1-11

针对重要主体和客体进行安全标记划分,并采取措施管理其访问权限

3.安全审计

L3-CES1-12

应启用安全审计功能,并须确保该功能涵盖所有用户群体;同时,在关键用户的活动以及重大安全隐患方面实施详细监控

L3-CES1-13

审计记录应包含详细记录每个事件的发生时间以及具体条目内容包括参与人员身份事件分类结果完成情况以及其他相关信息以确保所有审计数据均属于完整无缺

L3-CES1-14

应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

L3-CES1-15

应对审计进程进行保护,防止未经授权的中断

4.入侵防范

L3-CES1-17

应遵循最小安装的原则,仅安装需要的组件和应用程序

L3-CES1-18

应关闭不需要的系统服务、默认共享和高危窗口

L3-CES1-19

为了配置接入方式或IP地址范围对进行网络管理的被管理设备实施限制

L3-CES1-20

可配备数据有效性验证功能以确保通过人机交互界面或通信接口输入的数据均满足系统的设定标准

L3-CES1-21

应能发现可能存在的已知漏洞,并经过充分测试评估后,及时修补漏洞

L3-CES1-22

该系统能够检测针对关键节点的入侵行为,并在遭受严重入侵事件时发出警报

5.恶意代码防范

L3-CES1-23

可采取包括主动免疫可信验证机制在内的技术手段以抵御恶意代码攻击,并快速检测并识别潜在威胁从而有效阻断病毒行为

6.可信验证

L3-CES1-24

可通过信任基础对启动程序、系统程序、关键配置参数以及应用软件等实施信任评估;在应用的关键运行阶段实施动态信任评估;当发现不可靠时发出警报;并将评估结果作为审计记录发送至安全中心

安全设备

防火墙

1.身份鉴别

L3-CES1-01

负责对登录用户提供身份识别和验证服务。确保每个用户的的身份识别信息是独一无二的。确保每个用户的验证信息具有高度复杂度并定期更新。

L3-CES1-02

系统需具备登录失败处理机制,并需配置并开启结束会话、控制非法登录次数以及在连接超时后自动终止该会话等功能

L3-CES1-03

在实施远程管理系统的过程中, 需要采取一系列预防性措施, 以确保在数据传输过程中不会泄露敏感信息

L3-CES1-04

可采取口令、密码技术和生物技术等三种或更多种鉴识方法对用户进行身份鉴识,并且其中一种鉴识方法必须依赖密码技术

2.访问控制

L3-CES1-05

应对登录的用户分配账户和权限

L3-CES1-06

应重命名或删除默认账户,修改默认账户的默认口令

L3-CES1-07

应及时删除或停用多余的、过期的账户,避免共享账户的存在

L3-CES1-08

应授予管理用户所需的最小权限,实现管理用户的权限分离

L3-CES1-09

授权主体方应设置访问控制策略以规范客体接受主体的行为

L3-CES1-10

访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

L3-CES1-11

负责配置重要主体和客体的安全标记,并采取措施防止主体访问包含安全标记的信息资源

3.安全审计

L3-CES1-12

应开启安全审计功能,并确保其针对所有用户的账户实施严格的安全监控

L3-CES1-13

审计日志应包含时间戳及相关详细信息:操作者、分类信息、操作结果以及与审计相关的其他资料。

L3-CES1-14

应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

L3-CES1-15

应对审计进程进行保护,防止未经授权的中断

4.入侵防范

L3-CES1-17

应遵循最小安装的原则,仅安装需要的组件和应用程序

L3-CES1-18

应关闭不需要的系统服务、默认共享和高危窗口

L3-CES1-19

可配置接入模式或网络地址区间以确保在网络安全环境中被监控的所有设备处于受控状态

L3-CES1-20

系统必须具备数据有效性验证功能,以确保通过人机接口或通信接口输入的数据均符合系统设定的要求。

L3-CES1-21

应能发现可能存在的已知漏洞,并经过充分测试评估后,及时修补漏洞

L3-CES1-22

该系统能识别出对关键设施采取异常攻击手段的行为,并在遭受严重攻击时发出警报

5.恶意代码防范

L3-CES1-23

可采取对抗恶意代码攻击的技术手段以及主动免疫防御机制以快速检测入侵与病毒行为即可实现对该威胁的有效防护

6.可信验证

L3-CES1-24

可通过关键信任基础对计算设备的系统引导程序、系统程序、重要配置参数及应用程序等实施信任管理,并在应用程序的关键执行环节实施动态信任机制;当发现其信任状态受到影响时及时触发警报并同步生成审计日志提交至安全监控中心。

服务器设备

Linux

Windows

1.身份鉴别

L3-CES1-01

处理登录用户的的身份标识与鉴别工作;确保每个身份标识都是独一无二的;保证鉴别信息具备足够的复杂度,并定期更新以满足需求

L3-CES1-02

系统应具备登录失败处理功能,并应在以下方面采取措施:一是设置并开启会话终止功能;二是设置非法登录次数限制;三是当连接超时后自动终止。

L3-CES1-03

在实施远程管理时,必须制定并执行一系列安全措施以防止信息在传输过程中被非法窃听,并确保鉴别信息的安全不被泄露.

L3-CES1-04

可选方案包括口令、密码技术和生物技术等多种或两种以上混合应用的鉴别方法用于对用户的身份进行鉴别的时候,并且这些方法中至少有一种必须采用密码技术来进行。

2.访问控制

L3-CES1-05

应对登录的用户分配账户和权限

L3-CES1-06

应重命名或删除默认账户,修改默认账户的默认口令

L3-CES1-07

应及时删除或停用多余的、过期的账户,避免共享账户的存在

L3-CES1-08

应授予管理用户所需的最小权限,实现管理用户的权限分离

L3-CES1-09

访问控制策略应由授权主体进行配置,并由该策略规范被访问的对象及其与之相关的访问规则

L3-CES1-10

访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

L3-CES1-11

采取措施针对主要主体及客体进行安全标记的标注,并限定其对其拥有安全标记信息资源的访问权限

3.安全审计

L3-CES1-12

建议启用一项安全监控机制,并确保该机制涵盖所有用户群体,并对关键活动模式和重大安全事故进行实时监测与记录

L3-CES1-13

审计记录应包含事件的时间戳以及相关信息如发生时间、操作者、操作类型、操作结果等关键数据

L3-CES1-14

应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

L3-CES1-15

应对审计进程进行保护,防止未经授权的中断

4.入侵防范

L3-CES1-17

应遵循最小安装的原则,仅安装需要的组件和应用程序

L3-CES1-18

应关闭不需要的系统服务、默认共享和高危窗口

L3-CES1-19

为了更好地控制管理终端的网络访问权限, 建议在终端接入接口类型或IP地址范围内进行配置限制

L3-CES1-20

应当具备数据有效性的检验模块,并确保系统接收的所有信息在经过人机交互或网络传输后均能满足预设的标准和规范

L3-CES1-21

应能发现可能存在的已知漏洞,并经过充分测试评估后,及时修补漏洞

L3-CES1-22

该系统具备识别出针对关键设施的非法侵入行为的能力,并能在遭受重大网络攻击时发出警报提示

5.恶意代码防范

L3-CES1-23

为了防止免受恶意代码攻击的影响并抵御潜在的安全威胁,在系统中部署快速检测并识别潜在的安全威胁的安全防护机制。

6.可信验证

L3-CES1-24

可以通过信任根对计算设备的系统引导程序、系统程序以及关键配置参数和应用软件等实施信任验证;并在应用的关键执行阶段实施动态信任验证;当检测到系统的信任性受到影响时会触发警报;并将所有核实结果汇总后提交至安全监控中心。

7.数据备份恢复

L3-CES1-31

应提供重要数据处理系统的热冗余,保证系统的高可用性

Oracle

MySQL

1.身份鉴别

L3-CES1-01

对登录的用户实施身份标识和鉴别。每个用户的身份标识都是独一无二的。同时确保每个用户的鉴别信息不仅具备复杂度要求,并且能够定期更新。

L3-CES1-02

该系统应具备登录失败处理功能,并建议配置并启用会话终止功能、设置禁止异常登录次数监控机制以及对于连接超出时长的异常请求进行自动终止处理。

L3-CES1-03

在远程管理过程中, 应采取一系列预防措施以确保鉴别信息不被网络传输过程中的窃取.

L3-CES1-04

应涉及口令、密码技术和生物技术等多种或两种以上的混合使用方案来对用户实施身份鉴别,并在这些鉴别人体中至少有一种方案必须依靠密码技术来实现

2.访问控制

L3-CES1-05

应对登录的用户分配账户和权限

L3-CES1-06

应重命名或删除默认账户,修改默认账户的默认口令

L3-CES1-07

应及时删除或停用多余的、过期的账户,避免共享账户的存在

L3-CES1-08

应授予管理用户所需的最小权限,实现管理用户的权限分离

L3-CES1-09

由授权主体负责配置访问控制策略, 该策略将制定主体对客体的访问权限

L3-CES1-10

访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

L3-CES1-11

为应对重要主体和客体的安全标记需求,在其关键对象上进行标注或标识,并确保这些对象无法获取包含安全标记的信息资源。

3.安全审计

L3-CES1-12

为确保系统的安全性与可追溯性需求而启用该系统的安全监控机制。该系统的安全性将被全面涵盖。系统将实施针对关键活动与重大风险的定期审查。

L3-CES1-13

审计记录表应包含发生日期与具体描述、操作人员、类型标识以及状态标记等信息。

L3-CES1-14

应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

L3-CES1-15

应对审计进程进行保护,防止未经授权的中断

4.入侵防范

L3-CES1-19

为了配置终端接入方式或网络地址范围来控制管理终端通过网络的访问。

L3-CES1-21

应能发现可能存在的已知漏洞,并经过充分测试评估后,及时修补漏洞

5.数据备份回复

L3-CES1-29

应提供重要数据的本地数据备份与恢复功能

L3-CES1-30

须配备异地实时数据备份系统,并通过数据通信网络实现重要数据的即时同步 backup 到指定的数据存储位置

终端设备

1.身份鉴别

L3-CES1-01

由登录的用户进行身份识别和鉴别工作,并确保每个用户的个人特征信息是独一无二的。为此目的,确保数据的安全性和可靠性,并按照规定周期更新 Identity Information.

L3-CES1-02

具备相应的登录失败处理功能,并对会话进行终止、设置非法登录次数限制以及在连接超时后自动终止该会话等相关措施进行配置

L3-CES1-03

当实施远程管理时,在传输过程中应采取必要措施以保护鉴别信息不被窃听

2.访问控制

L3-CES1-05

应对登录的用户分配账户和权限

L3-CES1-06

应重命名或删除默认账户修改默认账户的默认口令

L3-CES1-07

应及时删除或停用多余的、过期的账户避免共享账户的存在

3.入侵防范

L3-CES1-17

应遵循最小安装原则,仅安装需要的组件和应用程序

L3-CES1-18

应关闭不需要的系统服务、默认共享和高位端口

L3-CES1-21

应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

4.恶意代码防范

L3-CES1-23

可采取技术手段来抵御恶意代码攻击,并结合主动免疫可信验证机制快速检测并识别异常活动,从而快速阻止这些威胁。

5.可信验证

L3-CES1-24

基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序进行可信验证;当发现其可信性受到影响后进行报警,并将验证结果形成审计记录送至安全管理中心。

应用系统

1.身份鉴别

L3-CES1-01

处理注册用户的认证与验证,并具备唯一性特征。认证信息类型多样且需定期更新。

L3-CES1-02

具备应对登录失败的情况,并对结束会话、控制非法登录次数以及当连接超时后自动终止该会话等相关措施进行配置和启用。

L3-CES1-04

为实现用户的身份鉴别人类行为的方法时,请选用口令、密码技术和生物技术等多种组合形式,并确保其中必须包含基于密码的技术以满足鉴别的需求

2.访问控制

L3-CES1-05

应对登录的用户分配账户和权限

L3-CES1-06

应重命名或删除默认账户,修改默认账户的默认口令

L3-CES1-07

应及时删除或停用多余的、过期的账户,避免共享账户的存在

L3-CES1-08

应授予管理用户所需的最小权限,实现管理用户的权限分离

L3-CES1-09

授权主体应设置其访问控制策略以明确主客双方的访问权限与行为规则

L3-CES1-10

访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

L3-CES1-11

对于关键主体与客体实施安全标记设置,并确保主体对安全标记信息资源的访问受控于特定机制

3.安全审计

L3-CES1-12

应当启用该安全审计功能,并实现对所有用户的审计;针对关键的用户行为以及重要安全事件进行详细记录与追踪

L3-CES1-13

审计记录应当涵盖事件发生的日期以及具体信息,并包含操作者的详细记录以及操作类型等信息

L3-CES1-14

应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

L3-CES1-15

应对审计进程进行保护,防止未授权的中断

4.入侵防范

L3-CES1-20

须配备数据有效性检测机制以确保所有从人机交互界面或通信端口输入的数据均满足系统预设的标准

L3-CES1-21

该系统具备识别应用软件组件潜在已知漏洞的能力,并可在全面测试与评估之后及时修复这些漏洞。

数据安全

1.数据完整性

L3-CES1-25

可采用校验机制或加密手段来保障传输过程中关键信息的完整性,并确保这些关键信息涵盖以下关键领域:身份识别相关的数据(如用户认证凭证)、核心经营信息(如财务报表)、财务审计相关资料(如预算计划)、系统配置参数记录(如服务器设置)、关键视频文件内容(如监控录像)以及敏感个人隐私记录(如客户资料等其他相关信息的安全性)。

L3-CES1-26

可采取校验机制或加密方法以确保重要数据在存储过程中的完整性和安全性。这些措施将涵盖身份验证相关数据、关键业务信息、审计记录资料、系统配置参数以及多媒体信息等多个方面。

2.数据保密性

L3-CES1-27

为了保障重要数据在传输过程中的保密性,可采取密码技术手段来保护鉴别数据、关键信息以及核心业务信息和敏感个人信息等。

L3-CES1-28

为确保重要信息系统的安全性和机密性,在存储过程中必须采取严格的保密措施。涵盖以下方面:敏感信息的加密处理、核心业务系统的安全保障以及关键人员的信息管理。

3.数据备份和恢复

L3-CES1-29

应提供重要数据的本地数据备份与恢复功能

L3-CES1-30

系统须配备异地存储功能,并利用通信网络实现在线数据实时传输至指定备份场地完成全部备份流程。

4.剩余信息保护

L3-CES1-32

应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除

L3-CES1-33

应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除

5.个人信息保护

L3-CES1-34

应仅采集和保存业务必需的用户个人信息

L3-CES1-35

应禁止未授权访问和非法使用用户个人信息

全部评论 (0)

还没有任何评论哟~