等级保护测评要求

等级保护测评主要为【技术】和【管理】两大类测评


管理方面的要求
参考标准文件的要求即可:
《信息系统安全管理要求》GB/T 20269-2006
《信息系统安全工程管理要求》GB/T 20282-2006

技术方面的要求:
技术方面的要求分为:物理安全,网路安全,主机安全,应用安全,数据安全以及备份恢复。
物理安全:主要涉及机房安全,机房位置,机房其他配套和弱电防盗防雷防电磁设施。
网络安全:机房网络设备、安全设备,以及网络设备的相关配置。
主机安全:应用所在操作系统安全,主要是操作系统基线配置。
应用安全:业务应用安全相关措施,主要还是B/S或C/S模式为主(即浏览器-服务器 客户端-服务器)。
数据安全以及备份恢复:是否有异地备份,备份线路以及备份还原数据是否可靠等。
等级保护测评技术部分详细条目
1:对机房建设有一定了解,熟悉一些机房建设标准。
2:熟悉2-3个速通厂家网络设备配置,以及2-3安全厂家网络设备配置。
3:熟悉至少2种操作系统基线配置,centos(redhat)、debian、freebsd、solaris、windows server4:懂的应用抓包 burp suite 或wireshark之类工具以及基本使用。
5:了解一些主流软件开发语言以及中间件(apache iis nginx ) 数据库(mssql mysql oracle)等
物理安全 技术要求:
物理位置的选择
a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; 目前机房是否具备防震,防风和防雨是否在建筑内。
b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 字面意思,机房位置不建议超过5层,这就是普遍云计算数据中心等,楼房一般不会太高的原因,怕震。注意防渗水。 三级要求
物理访问控制
a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员 字面意思,进出机房有专人值守,识别如指纹密码识别等,进出机房需登记,一般为纸质记录 一般都合格,很多单位缺失可能是文档记录和门禁建议补充。
b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; 外人来访需要有审批流程,如进出入介绍信,身份证登记等,进入机房需有人陪同,和规范作业范围 一般情况不符合,主要是没人约束具体行为,或没有审批文档,确认身份流程。
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域; 机房要求有过度区域,服务器区域,托管区域,有存在物理上划分区域即为符合,到其他区域最好有门禁。
d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 需要有门禁系统,并对进入门禁系统的人员进行识别、控制和记录的功能。
防盗窃和防破坏
a)应将主要设备放置在机房内; 字面意思,主要服务器,网络设备在机房范围内。
b)应将设备或主要部件进行固定,并设置明显的不易除去的标记; 标识设备,如网络设备、网线、服务器IP,名称,业务用途,负责人联系方式等。
c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; 如网络线缆走桥架(高空),电力线缆走地板下。线缆不暴露在地板上。
d)应对介质分类标识,存储在介质库或档案室中; 如不使用存储介质为不适用项目,少数机房会使用U盘,光盘等需要固定地点存档和标识。
e)应利用光、电等技术设置机房防盗报警系统; 需要光感,电感防盗报警,(如电磁防盗门 光感报警照相等)具体了解安防设备,不赘述。 一般情况为不符合,可能有监控,门禁。
f)应对机房设置监控报警系统。 当机房有人出入时,有自动记录、拍照报警等。
防雷击
a)机房建筑应设置避雷装置; 机房建筑是否有避雷针,或其他避雷措施。
b)应设置防雷保安器,防止感应雷; 防雷安保器,感应雷其实讲的是非雷电直接击中设备造成的其他影响。
c)机房应设置交流电源地线。 确认设备机柜是否有接地线,以及是否有设备漏电的情况,机房电源是否有接地线。
防火
a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; 火感,烟感设备,是否有自动灭火系统,是否有配备灭火器,灭火器气压是否正常。
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; 机房需采用防火静电地板,防火门等。
c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
防水和防潮
a)水管安装,不得穿过机房屋顶和活动地板下; 不能有水管或者渗水通过机房。
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁***; 机房墙壁,机柜,窗户,地板不能有潮湿,渗水情况。
c)应采取措施防止机房内水蒸气结露和地下积水的转移与***; 最好有控制湿度或干燥设备等。
d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 有针对出现水***情况,进行检测报警的相关设备。

防静电
基本要求 解读 备注 a)主要设备应采用必要的接地防静电措施; 机柜是否为防静电,设备是否有接地线 。
b)机房应采用防静电地板。 字面意思,机房不能直接在瓷砖、木地板上,最好有防静电地板。
温湿度控制
基本要求 解读 备注 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
机房标准有A、B、C三类机房。针对温湿度:
A类和B类机房要求一样,温度都是23±1℃,湿度为40%~55% 。
C类机房的温度为18~28℃,湿度35%~75%。。
电力供应
a)应在机房供电线路上配置稳压器和过电压防护设备; 需要有UPS设备,过压防护设备。
b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求; 断电后UPS至少能工作一小时以上,或保证机房设备能有备用发电设备也可。
c)应设置冗余或并行的电力电缆线路为计算机系统供电; 至少两种市级供电线路,断电自动切换(毫秒级)。
d)应建立备用供电系统。 除UPS电池之外,还需要有备用发电机发电。
电磁防护
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 有防电磁干扰和寄生耦合干扰措施,各种供电线路和通信线缆 和服务器相关设备不能太近。
b)电源线和通信线缆应隔离铺设,避免互相干扰; 供电线路和通信线缆分开铺设,如桥架(高空)走通信线缆 地板下走供电线路。
c)应对关键设备和磁介质实施电磁屏蔽。
网络安全 技术要求:
PS:是等级保护重要的权重部分,也是可以较多整改的部分。本部分涉及到很多设备配置查看和识别以下会简称为(参考设备配置手册)
结构安全
a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; 看网络设备负载冗余,一般情况80%利用率以下为符合 。
b)应保证网络各个部分的带宽满足业务高峰期需要; 宽带冗余。
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 采用静态路由。
d)应绘制与当前运行情况相符的网络拓扑结构图; 字面。意思,需要有当前网络布局的拓扑图,并根据实际情况更新。
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; 访谈网络管理员,是否依据部门的工作职能、重要性和应用系统的级别划分了不同的VLAN或子网。
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; 各个网段VLAN 之间三层设备是否配置ACL 来控制访问。
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
访问控制
a)应在网络边界部署访问控制设备,启用访问控制功能; 网络边界的防护设备,如防火墙之类。
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; 策略精细控制到端口级。
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; 对HTTP、FTP、TELNET等协议的通信默认端口进行限制即可,稍微好一些的下一代的防火墙可以只禁止协议访问。
d)应在会话处于非活跃一定时间或会话结束后终止网络连接; 字面意思,讲的其实是网络连接上的超时时间,当网络连接不活跃时有自动断开连接的功能,也包括登陆网络设备不操作的超时时间。
e)应限制网络最大流量数及网络连接数; 两个方面,最大流量上下行限制,以及网络最大并发链接数限制。
f)重要网段应采取技术手段防止地址欺骗; 其实就是MAC 绑定IP的操作,防止ARP地址欺骗。省事的办法还有防ARP的防火墙。
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
1:对于远程拨号用户,需要有用户认证功能。(校园网拨号上网)
2:对于直接插网线能上网用户,简单方式用上网行为管理。
h)应限制具有拨号访问权限的用户数量。
1:远程拨号用户是否有最大用户数量限制。
2:直接上网用户在网关是否有最大IP/链接限制。
安全审计
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 网络设备需要启用日志功能,输出日志到其他地方也好,单机保存。
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 网络设备的日志审计内容需要记录时间、类型、用户、事件类型、事件是否成功失败等。
c)应能够根据记录数据进行分析,并生成审计报表;
能够将日志导出,分析,形成报告。宽松点的评测你其他方式导出也行。
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
一般管理账户或普通用户不能修改,删除,覆盖相关日志,仅超级管理权限可以修改。严格的要求是任何账户不可修改。
边界完整性检查
a)应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置,并对其进行有效阻断。
b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
***防范
a)应在网络边界处监视以下***行为:端口扫描、强力***、***后门***、拒绝服务***、缓冲区溢出***、IP碎片***和网络蠕虫***等; 针对这几种类型***需要有***检测设备,一般有IPS就可以满足,也有带有IPS功能下一代防火墙,下一代防火墙跟单独IPS相比,一般情况IPS单口可走网络流量较高。
b)当检测到***行为时,记录***源IP、***类型、***目的、***时间,在发生严重***事件时应提供报警。 IPS上的一个日志和告警功能,能够记录“***源IP、***类型、***目的、***时间”跟网络安全层面的日志要求类似。。
恶意代码防范
a)应在网络边界处对恶意代码进行检测和清除;
恶意代码有两种,传统主机病毒 可执行类病毒。如后缀为EXE 、BAT、VBS、VBE、JS、JSE、WSH、WSF等 这类需要在网络边界部署防毒墙。
还有一种是脚本病毒一般所说的WEBSHELL类型 上传ASPX.PHP.JSP 的脚本类型。这类需要在网络边界部署web防火墙 (也称为:网站应用级***防御系统。英文:Web Application Firewall,简称: WAF)。 b)应维护恶意代码库的升级和检测系统的更新。
同上解释,病毒墙和WAF需要定期升级特征库。
身份访问控制
a)应对登录网络设备的用户进行身份鉴别; 网络设备口至少两种密码:一种是网络访问(SSH TELNET HTTPS)的密码,另一种是直接接consle口的密码,密码不能为默认。
b)应对网络设备的管理员登录地址进行限制; 登陆访问网络设备的来源IP进行限制。如管理IP192.168.1.100. 那么网络设备只准许这个IP登陆,其他IP则直接拒绝登陆。
c)网络设备用户的标识应唯一; 用户名唯一性,不存在重复的用户名。不能出现一个账户多人使用的情况。每个管理人员有自己唯一专属的账号。
d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;一般说的双因子认证,就是除了账户密码之外 需要有加密狗或短信验证或指纹类生物识别等其他验证方式来确定使用者身份的认证方式。
e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
1:口令复杂度 大小写数字特殊符号的组合密码8位以上
2:定期更换 2个月 3个月更换一次比较常见。
f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; 如账户密码输入错误 连续5次 锁定账户 或IP地址 20分钟 。防止暴力破解。
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 网络设备访问方式 基本就以下这些
加密:https ssh
明文:telnet consle aux http
特殊:gui 或其他客户端模式
要求是只是用加密的访问方式,https ssh
不加密的方式禁用掉,特殊的登陆方式有些加密有些不加密,需要用wireshark 抓包进行观察。
h)应实现设备特权用户的权限分离。
将一个超级用户权限拆分成几个用户,每个用户权限独立互不干涉。按照要求一般需要三种账户:普通账户,审计/备份账户,配置更改账户。

扫一扫上面二维码图案,加我微信了解更多

原文地址:https://blog.51cto.com/14615609/2455080

时间: 2024-11-02 23:45:51

等级保护测评要求的相关文章

为什么要开展等级保护测评?你必须知道!

随着我国信息技术的快速发展,为维护国家安全和社会稳定,维护信息网络安全,国务院于1994年颁布了<中华人民共和国计算机信息系统安全保护条例>(国务院147号令).条例中规定:我国的"计算机信息系统实行安全等级保护. 2003年**办公厅.国务院办公厅转发的<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号)明确指出"实行信息安全等级保护". 2007年公安部会同国家保密局.国家密码管理局和国务院信息化工作办公室下发<信

哪些单位需要做等级保护测评?

2017年6月1日正式实施的<网络安全法>第三章用了近三分之一的篇幅规范网络运行安全,特别强调要保障关键信息基础设施的运行安全.强调在网络安全等级保护制度的基础上,对关键信息基础设施实行重点保护,明确关键信息基础设施的运营者负有更多的安全保护义务,并配以国家安全审查.重要数据强制本地存储等法律措施,确保关键信息基础设施的运行安全.可见,开展等级保护工作是企业义不容辞的网络安全义务. 哪些行业需要进行等级保护测评? 政府机关:各大部委.各省级政府机关.各地市级政府机关.各事业单位等 金融行业:金

等级保护测评概述

等级保护测评概述 等级保护测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,按照有关管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度给出是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议.科学的手段和方法等级保护测评采用6种方式,逐步深化的测试手段· 调研访谈(业务.资产.安全技术和安全管理):· 查看资料(管理制度.安全策

等级保护测评策略建议整改措施

主机安全 服务器windows 身份鉴别 b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换: 整改方法: 修改配置策略:  1.查看控制面板-管理工具-本地安全策略-账户策略-密码策略:  2.查看控制面板-管理工具-计算机管理-系统工具-本地用户和组-用户-右键-属性-是否勾选"密码永不过期".  建议修改值:  (一)策略修改  1.密码必须符合复杂性要求:   已启用  2.密码长度最小值:    12个字符  3.密码最长使用期限: 

证券期货信息安全等级保护测评

[1]  GB/T 22081-2008  信息技术 安全技术 信息安全管理实用规则 [2]  GB/T 24405.2-2009  信息技术 服务管理 第2部分 实践规则 [3]  JR-T 0059-2010  证券期货经营机构信息系统备份能力标准 [4]  JR-T 0060-2010  证券期货业信息系统安全等级保护基本要求(试行) [5]  JR-T 0067-2011  证券期货业信息系统安全等级保护测评要求(试行) [6] JR/T 0099-2012 证券期货业信息系统运维管理规

【权威】等级保护和分级保护

目录 1等级保护FAQ3 1.1什么是等级保护.有什么用?3 1.2信息安全等级保护制度的意义与作用?3 1.3等级保护与分级保护各分为几个等级,对应关系是什么?3 1.4等级保护的重要信息系统(8+2)有哪些?4 1.5等级保护的主管部门是谁?4 1.6国家密码管理部门在等级保护/分级保护工作中的职责是什么?4 1.7等级保护的政策依据是哪个文件?4 1.8公安机关对等级保护的管理模式是什么,等级保护定级到哪里备案?5 1.9等级保护是否是强制性的,可以不做吗?5 1.10等级保护的主要标准有

等级保护的相关标准及政策体系

等级保护的相关标准 基础类 <计算机信息系统安全保护等级划分准则>GB 17859-1999 <信息系统安全等级保护实施指南>GB/T 25058-2010 应用类 等级保护定级: <信息系统安全保护等级定级指南>GB/T 22240-2008 等级保护建设: <信息系统安全等级保护基本要求>GB/T 22239-2008 <信息系统通用安全技术要求>GB/T 20271-2006 <信息系统等级保护安全设计技术要求>GB/T 250

等级保护知识问答

等级保护知识问答   一.什么是等级保护? 答:信息安全等级保护是指对国家重要信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输.处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应.处置. 二.等级保护工作具体包含哪些内容? 答:根据信息系统等级保护相关标准,等级保护工作总共分五个阶段,分别为:1)是信息系统定级.2)是信息系统备案(定级备案).3)是系统安全建设.4)是信息系统等级测评(测评报告交属地公安机

CIIPT培训(等级保护)

随着我国信息化建设步伐的加快,信息系统建设已经达到了一个相当的规模,这些系统中承载着我国各行业的重要业务,正发挥越来越重要的作用,成为我国的关键信息基础设施(Critical Information Infrastructure)(或称为"重要信息系统").这些关键信息基础设施的安全保护(Critical InformationInfrastructure Protection:CIIP)越来越成为人们关注的焦点,其安全保护水平直接关系到我国公众利益.经济秩序和国家安全.我国在信息安全