信息安全等级三级保护测评指标(1)

根据GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》,安全 保护等级、业务信息安全保护等级、系统服务安全保护等级,所有选取《基本要 求》,中相对应系统级别的指标。

    1. 测评指标如下表所示:

    1. 具体测评指标如下
      1. 物理安全

技术要求

要求分项

三级系统指标

物理安全

物理W堂的

2机房和办公新地应选择在具有防藤、防风和防雨等能力的建筑内;

技术要求

要求分项

三级系统指标

选择(G3)

b)机房场地应避免设庄求筑物的高层或地下空,以及用水设备的下层或限

壁.

物理访问控

(G2D

a)机房出入口应宣排与人宙才,抨制L鉴别和记录进入的人时;

b)需进A机房的来访人记应经过中话和审报流程.并限制和监控箕活动范

9(

C;'应对机房划分区域进行管理,区域和区域之间设置物理隼离装置.庄重要 区域前设置交付或安馥等过渡区域;

d)要区域后配置电子门禁系统,控制、鉴别和记录进入的人讪匚

防盗窃和防

破坏(G3)

应将主要设翁放置在机房内:

6应将涉揩或主要部件进行固定,并设置明显的不易除去的标记提

c)应将通信线茨铺设在隐蔽处,可铺匹在鼬下或管道中;

由应对介质分类标识,存储在介质扉或档案室中;

e)应利阳光,电等技术设置机房阴谎报警系统;

防雷击S

自)机房建筑底设置避雷装置:

h)向设置防雷保寞器.防止感应雷:

小机房应设置交流电源地找.

防火(G3J

a)机先应设置火突H动消防系统,能够内动检测火情、日动报警,卉H动火

火士

随机房.及相关的工作房间和辅助房应采用具有耐火等线的建筑忖料;

已)机房应采取区域隔离防火措施,梅重要设备与丈他设备隔离开.

防水和防潮

(G3)

Q水管安裳,不得穿过机房屋顶和活动地板下】

bi应果取措施防止雨水通过机房窗户、屋顶和墙壁渗透

0应采取指触防止机宪内水蒸气结露和胞F祖水的转移与渗透;

d)应安装对水域感的楂测仪表或元杵,对机房进行防水检测和报警.

防静电531

a主要世缶应采用必要的接地防静电措施;

技术要求

要求分项

三锻系统指标

b)机房应.果用防静电地板.

温湿度控制

W

机房战设置温,湿度自动调节设施,使机房温、湿度的变化在设茁运行所允 许的范用之内.

电力供应

(AS)

自)应在机房供电线踹卜.配置稳压器和过电斤防斤1设备;

2应提供短物的品用中力供应.至少满足主要日落在新中情机卜的正常运行

要求:

应设置冗余或并行的电力电筑战跻为打算机系统供电;

d)应建立备用供电系统口

电磁防炉

(SS)

a)应采用接地方式防「外界电满F扰和设需寄生耦件干扰:

bj电源线和理信战缆庙隔离椅蜕,避免互相干扰t

e)应对关键设备和酸介质实激电磁屏蔽.

1.2.2网络安全

技术要求

要求分项

三锻系统指标

络安全

(一)

靖构安全

外应保证主要网络改悠的业务处理般力且将冗余空间.满足业务裔坪期需 要;

h)应保证网络芥个部分的带宽满足业务高峥期需要:

0应在业务终端与一业务国务器之间进行路由控制建立交全的访问路径;

心应绘制与当前运行情况相符的网络柘抒结构国;

e)应根据多部门的工作职帐,函要性即所涉及信息的重要程度等因索,划分 IR的干网或网段,井按照方便管理和控制的原则为各子网、网段分田地址 段!

D应避免将重要网段部.署在网络边界处且直接连接外部信息系统T亘要网段 与R他两国之间采取可阜的技术隔高手段:

S)应按照对立务服务的重要次序来指定带宽分配忧先级别,保证在网络纥生 椭堵的时候优先保护重要主机B

网络安全

访问控制

(G3>

日)应在网络边界部署访问控制设备,后用访问控制功能;

b)里能根据会话状态信息为数据流提供明附的允许/拒葩访问的能力,控制

粒度为端口缴

c)应对进出网络的信息内容道什过滤.实现对应用层frrn\ n?. telmt.

SMTP. POPS等协谟令纵的控制:

d)应在会话处于非活跃一定时间或会话结束后终止网络连接:

白)应限制网络禺大流量数及网珞连接敌:

f)亘要网段应采取技术手段防止地址甑:漏;

9应按用户招案第之间的允许访问规则,决定允需或拒绝用白对受控系统进 行贵源访问.控制粒度为单个用户:

h)庖限制具有拨号诂问权限的用户数量二

生全审计

CG3)

a)应对网络系统中的网络炭备运行状况、网络流量.用户行为等进行日志圮

录;

b)审!1记录应包拈二事件的日期和时间、用门、事件美型、耳件是否成功及

其他与审计相关的信息;

c)应能够根据记录数据进行分析井生成审讨掇表;

J)应对审讣记录进行保护-堀免受到未到期的根除.慢跳或重盖等.

网络安全

边界完整性

检起CS3)

a)应能作对非授枝设备和自联到内部网络的行为进行椅皆,酒定出位置,

对展进行有效阻断:

b)应能够对内部网络用户私自联到外部网络的行为进行检查.准确定出位

置.并对其进行有效阻断口

入侵防范

(G3)

应在网络边界处监视以1;攻击行为:嫡□扫描,强力攻击、木马后U攻击、 拒冕服务攻击.蝶冲区港出攻击、IP碎片攻击和网络蠕虫攻击等:

6当检测到攻击行为时.记录攻击源IP,攻击类型、攻击目的,攻击时间. 在发生严重入侵事件时应提供报警.

恶竞代码防

CG3)

司应在网络边界处对恶意代鸣进行检测和清除: b}向维拉恶意代糖库的升级和枪测系统的更新.

络安全

(四)

网络设备劭

CG3

a)应对登录网络设备的用户出行身份鉴别;

b)应对网络设备的管理员登通地址进行限制;

技术饕求

要求分项

三级系统指标

C)网珞设备用户的标识应唯一 F

d)主要网络设备应对同一用户是择西种或两种以上纲合的鉴别技术来进行 身份安利士

G身粉鉴别信息应具有不易被自旧的持点. 口令应有复杂度要求并定期更 揆;

f)应具有登录失败处理功能,可采取结束会话、限制非法登录茨城和E网络 登录连接超时百动退出等措强;

K)当对网络设备进行远程管理时,应采联必要措施防止鉴别信息在网络传输 过程中被窃听:

h)应实现设需特杈用户的杈限分离.

技术要求

要求分项

二锻系统指标

主机安全

一)

身帝鉴别

(S3)

司 应对登录操作系统和数据库系统的用户进行畀价标识和鉴别:

b)操作系统和数据库系统计理用户身份标识应具有不易被冒用的特点.14

应在豆杂度要求并定期更换1

d应启用登录失败处拜功能,可来取结束总话、限制非法登录次徼和自动退 出等措施!

当对,服务器进行远程管理时,应采取必要措施,防中鉴别信息在网络传输 过程中被窃听:

血为操作系统和数据库系统的不同用户分配不同的月户枭,确保用户名具 有唯一性.

f)应果用的种或阴种以卜.批合的鉴别技术对管理用户进行身傍鉴别-

控制

(S3>

切.应启用访问控制功能.依据安全策略控制用户对资源的访问r

b)应根据管理用户的珀色分配权限,头一现管理用户的权限分离,仅授予管理

用户所需的最小权限;

e}而实现操作案筑和数据库系统特国用户的权眼分离上

应严格限制瓢认帐户的协同权限,亘命冬系统默汉帐户,修改这些帐户的

默认口羯

技术要康

要求分项

三级系统指标

e)应及时删除多余的、M期的帐户,避免共享株户的存在;

力应对重要信息资源设置效感标记!

g应依据安全策略严格控制用户这有敏感标记重要信息贲源的操作.

审讨

CG3}

审计范围应覆盖到服务器和革笈客户端上的每个操作系统用户和加据摩

用户:

b)W内容应包括亘要用户行为、系统资源的异常使用和重要系统命令的使

用等系统内重要的安全相关事件;

c)审冲记录应包括事件的口期.时间、类型.主砧标识.客体标识和结果等:

d)应能算根据记录数据进行分析,并生成审计报表;

e)应保护审计进程,避免受到未顿期峋中断;

应保护审计记录.避免受到未预期的删除、修改成隹盖等g

主机安至

剩余信息保

(S3)

a)应保访限作系统和数据库系统用户的鉴别倍思所在的存蚌中间*被释放域 可分配给兀他用门前得到定全清除,无论短些信息是存放在硬盘上还是在内 存中:

bJ应确保系统内的文件、目录帮数据庵记录等货源所在的存信空旧-破佯放 或宜新分配给其他用户前得到完全清除.

侵防范

(G3)

G应能饵检测到对重要眼务器进行入侵的行为.噩够记录入隹的源IP击的类型.攻击的目的.攻击的时间r在发生严重入侵事件时提供报警二 的应能够对重要程序的完整性进行检测并在检测到完整性受到破坏后具有 恢复的措施t

C)操作系统应遵防最小安装的原则,也安装需坚的纲件和应用程序,井跑过 次置升级服务渊等方式保持系统补丁及时得到更新.

恐意代码防

(G3)

a)应安装防恶意代码枕件,弃及时更新防恶意代码软件版本和恶意代码冰

9主机防恶意代码产乱国耳有与网珞防密意代吗产品不同的恶意代码库:

d应支持防恶意代码的统一管理

资源控制

a)应通过过罡缉瑞接入方式.网络地址范用等条件限制终端登录:

<M>

b)应胆据安全策略设置登录终端的操作超时镣定;

C应时重要服务提进行监视.包括监视服务器的。网,硬粘、内存、网络殍

资源的使用情况:

d)应限制单个用户对系统资源的最大或最小使用限度」

c)应能嘘对系统的服务水平降低到预先规定的最小值进行检测和报警,

技术要求

要求分项

二税系统指标

应用安全

(―)

身粉量别

(S3)

a)应提供号用的量录掉制模块对登录用户进行身伊■标识和饕别;

励应对同一用户乘用两种或两神以上纲令的鉴别技术实现用户导愉鉴刚;

6前提供目户身份标识唯一和鉴别信息复杂度检查功能,保证忘用系跣牛不

存在歪旦用户身的标识,身份鉴利信息不易被冒用;

m应提供糅录先败处理功能.可采取结束食诂.限制非法隹录在教和自动退 出等措施:

e)应自用身份鉴别、用户身份标i”唯一性拴查、用户身侍鉴别信息复杂度检 查以及登录失败处理功地,井根据安全策咯配置相关参数,

访问控

(S3)

a)应提供访问拄制功能一依据安全策嚏控制用户对文件、数据库表等客体的 访小

t)访问控制的覆盖范困应包括与黄源访问相美的主体.客体及它们之间的操 t

c)应由授权主体配直诂问校制策略,并严格限制默认帐户的访问杈限:

d)应授予不同故户为完成各自承担任畀所需的最小权限.并在它们之间报成 相互制妁的关系;

e)应具有对重要信息资源设置敏感标记的功能

f)应依据安全策略声格挣制用户对有函感标记重要信息贵源的操作.

安全审计

53)

H应提供覆盖到每个用户的安全审”功能一对应用系统重要安至事件进行审

il

也应保证无法单独中断审:卜进程,无法删除、修效或晴差审计记录:

C审”记录的内容至少应包括事件的口鼎、时间、发起者信息、类型、描述

和结果等;

dj应提供对审计记录数据进行统计,直询、分析及生成审计报表的功能.

技术要求

要求分项

三级系统指标

和结果等.

由应提供对审计记录数据进行统计%直询、分析及生成申可报表的功能.

剩余信息呆

(S3)

a)应崛证用户整别信息所在的存储空间被择放或再分配给其性用户前得到 完全清除,无论这些信息是存放在硬盘上还是在内存中;

□J应保证系铳内的文件、目录和数据库记录等惜源所也的存错空间被棒放或 重新分配兜其他用户前得到完全清除.

通信完整性

(S3>

应果川密码技术保证通信过程中数据的完整性。

通信保密性

(S3>

在通信双方定立连接之前.应用系统应利用宙码技求进行会话初始化脸

证:

L)应对通信过程中的整个报文或会话过程进行加密.

杭抵就[GD

3应具有庄请求的情况下为数据原发者或接收者提供数据原发证据的功能;

b)向只右在请求的情况F为数据原发弱或接收力提供数据覆曲证据的功能.

应用安全

(―)

软件容错

CA3)

4位提供批据石鼓片检验功睡.保证通过人机提门输入或通过通信噎口喻人 的数据格式或长度符合系统设定要求

b)应棍供自动保护功能.当故障发生时自动保护子前所有状态,保肝系统能 够进行恢复.

资源控制

CA3)

□)当应用录统的通宿双方电的一方在十段时间内未作任何嘀应.另一方应能 够白动结束会话:

b)应能够对系统的埴大并发会话走接数道疔限制;

c)应能骗对单个帽户的多重并发会话进行限制:

d)应能够对一个时间段内可能的并发会话连接数进行限制,

e)应能艰用一个访问娠户或一个请求进程占用的洪源分配区大限期和最小 限额t

D能帔对系统眼务水平降低到预先期定的最小位进行检测很警;

应提供服务优先级过定功邯.并生安装后和据安全策略谩定访问欧户蛀诘

求进程的优先级,很倨优先级分配系统资源.

  • 39
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值