等保2.0重点建设整改要求

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

序号使用范围控制点1物理访问控制2防盗窃和放破坏3防火4温湿度控制5678电磁防护91011121314151617181920212223242526恶意代码和垃圾邮件防范27安全审计282930安全通信网络安全物理环境身份鉴别电力供应网络架构通信传输边界防护访问控制入侵防范安全区域边界安全计算环境313233343536373839404142434445464748恶意代码防范49数据完整性5051525354身份鉴别访问控制安全审计入侵防范数据保密性数据备份恢复安全计算环境5556575859606162安全管理中心集中管控数据备份恢复剩余信息保护个人信息保护安全计算环境控制项a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员c)应设置机房防盗报警系统或设置有专人值守的视频监控系统a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求c)应设置冗余或并行的电力电缆线路为计算机系统供电d)应提供应急供电设施b)应对关键设备或关键区域实施电磁屏蔽a)应保证网络设备的业务处理能力满足业务高峰期需要;c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配d)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠地技术隔离手段d)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠地技术隔离手段d)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠地技术隔离手段e)应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用a)应采用密码技术保证通信过程中数据的完整性b)应采用密码技术保证通信过程中数据的保密性b)应能够对非授权设备私自联到内部网络的行为进行检查或限制c)应能够对内部用户非授权联到外部网络的行为进行检查或限制d)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;e)应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换。a)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;b)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃取a)应对登录的用户分配账户和权限e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;b)应关闭不需要的系统服务、默认共享和高危端口;c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;d)应提供数据有效性校验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。a)应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;a)应提供重要数据的本地数据备份与恢复功能;b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;c)应提供重要数据处理系统的热冗余,保证系统的高可用性d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。b)应重命名或删除默认账号,修改默认账号的默认口令a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;d)应建立异地灾难备份中心,提供业务应用的实时切换。a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清楚。a)应仅采集和保存业务必需的用户个人信息;b)应禁止未授权访问和非法使用用户个人信息。c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;d)应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;f)应能对网络中发生的各类安全事件进行识别、报警和分析;对应措施适用范围机房出入口控制措施所有系统机房防盗措施3级及以上系统机房防火措施所有系统机房温湿度控制所有系统机房短期的备用电力供应措施对可用性要求较高的3级及以上系统机房电力线路冗余措施对可用性要求较高的3级及以上系统机房应急供电措施4级系统机房电磁防护措施对于数据防泄漏要求较高的4级系统网络设备业务处理能力对可用性要求较高的3级及以上系统网络区域划分所有系统网络访问控制设备不可控所有系统互联网边界访问控制所有系统不同区域边界访问控制所有系统关键线路、设备冗余对可用性要求较高的3级及以上系统传输完整性保护对数据传输完整性要求较高的3级及以上系统传输保密性保护3级及以上系统互联网边界访问控制所有系统网络访问控制设备不可控所有系统违规内联检查措施3级及以上系统违规外联检查措施3级及以上系统无线网络管控措施3级及以上系统互联网边界访问控制所有系统通信协议转换及隔离措施4级系统外部网络攻击防御3级及以上系统内部网络攻击防御3级及以上系统网络层恶意代码防范所有系统网络安全审计措施所有系统设备弱口令(网络设备、安全设备、主机设备等)所有系统口令策略(应用系统)所有系统弱口令(应用系统)所有系统登录失败处理(应用系统)3级及以上系统远程管理防护(网络设备、安全设备、主机设备等)所有系统双因素认证(网络设备、安全设备、主机设备等)3级及以上系统双因素认证(应用系统)3级及以上系统登录用户权限控制(应用系统)所有系统默认口令处理(网络设备、安全设备、主机设备等)所有系统默认口令处理(应用系统)所有系统访问控制策略(应用系统)所有系统设备安全审计措施(网络设备、安全设备、主机设备等)3级及以上系统安全审计措施(应用系统)3级及以上系统不必要服务设置(网络设备、安全设备、主机设备等)所有系统管理终端管控措施(网络设备、安全设备、主机设备等)3级及以上系统数据有效性检验功能(应用系统)所有系统已知重大漏洞修补(网络设备、安全设备等)所有系统测试发现漏洞修补(网络设备、安全设备等)所有系统已知重大漏洞修补(应用系统)所有系统测试发现漏洞修补(应用系统)所有系统操作系统恶意代码防范(网络设备、安全设备、主机设备等)所有系统传输完整性保护(应用系统)对数据传输完整性要求较高的3级及以上系统传输保密性保护(应用系统)3级及以上系统存储保密性保护(应用系统)所有系统数据备份措施(应用系统)所有系统异地备份措施(应用系统)对系统、数据容灾要求较高的3级及以上系统数据处理冗余措施(应用系统)对数据处理可用性要求较高的3级及以上系统异地灾难备份中心(应用系统)对容灾、可用性要求较高的4级系统鉴别信息释放措施(应用系统)所有系统敏感数据释放措施(应用系统)3级及以上系统个人信息采集、存储(应用系统)所有系统个人信息访问、使用(应用系统)所有系统运行监控措施可用性较高的3级及以上系统日志集中收集存储3级及以上系统安全事件发现处置措施3级及以上系统

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功