![](https://img-blog.csdnimg.cn/2019092715111047.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
等保测评
文章平均质量分 79
等保测评
游鲦亭长
这个作者很懒,什么都没留下…
展开
-
等级保护测评无补偿因素的高风险安全问题判例(共23项需整改)
应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。尽可能使用商业化的运维工具,严禁运维人员私自下载第三方未商业化的运维工具。明确向用户表明采集信息的内容、用途以及相关的安全责任,并在用户同意授权的情况下采集保存业务必需的用户个人信息。应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。原创 2024-03-28 17:31:32 · 881 阅读 · 2 评论 -
等级保护安全扩展要求测评对象分析汇总
云计算安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。大数据安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。-工程师站、操作员站、OPC服务器、实时数据库服务器和控制器嵌入式软件等。-移动终端、移动应用软件APP、移动终端管理系统MDM/MAM/MCM。-IPv4/IPv6转换设备或隧道设备、双栈设备、双栈服务器等。感知节点设备、网关节点设备(包括读卡器、路由节点)、应用系统。-虚拟设备(包括虚拟机、虚拟网络设备、虚拟安全设备等)通用终端、专用终端、原创 2024-03-26 16:35:42 · 1164 阅读 · 0 评论 -
冷备热备堆叠部署的区别及等保测评对象选择
以通过堆叠卡组建堆叠为例:堆叠卡堆叠的连接拓扑包括链形连接和环形连接,一般由3台设备(主/备/从设备)组成。此时只需要通过IP地址登录到堆叠系统。也就是说,堆叠建立后,主设备的配置文件生效,主设备上原有配置的IP地址即成为堆叠系统的IP地址。可以看到,主/备设备正常情况下都是上电的并保持相互监听,业务流量只由主用设备承载,主/备设备需单独配置并设置VRRP相关参数。所以,冷备份适用于可用性需求不高的网络,能在一段时间内恢复网络正常运行即可,冷备份至少有主用设备和备用设备,分别进行配置并保持一致可用。原创 2024-03-25 14:32:18 · 629 阅读 · 0 评论 -
云计算系统等保测评对象和指标选取
参考GBT22239-2019《基本要求》附录D 云计算应用场景说明。简要理解下图,主要是云计算系统安全保护责任分担原则和云服务模式适用性原则,指导后续的测评对象和指标选取。原创 2024-03-22 10:54:36 · 2694 阅读 · 0 评论 -
等保测评单项测评结果判定规则及示例
单个要求项符合性判定规则总结如下,对于每个要求项需要考虑:(1)是否包含多个方面的内容;判定:根据判定证据对每个方面的内容单独判定符合或不符合;判定:若机房内所有设备或主要部件都证据具备,则符合;若没有设备(1)和(2)证据具备,则不符合。测评证据:(1)机房内设备或主要部件是否固定;测评项:“应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换”内容:(1)进行身份标识和鉴别;测评证据:(1)机房出入口是否配置电子门禁系统;判定:若(1)和(2)证据具备,则符合;原创 2024-01-17 16:59:02 · 539 阅读 · 0 评论 -
安全管理中心(设备和技术注解)
网络安全等级保护相关标准参考《GB/T 22239-2019 网络安全等级保护基本要求》和《GB/T 28448-2019 网络安全等级保护测评要求》密码应用安全性相关标准参考《GB/T 39786-2021 信息系统密码应用基本要求》和《GM/T 0115-2021 信息系统密码应用测评要求》1系统管理1.1对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作信息审计 -运维安全管理系统(堡垒机)1.2通过系统管理员对系统的资源和运行进行配置、控制和管理,原创 2023-11-16 17:21:18 · 661 阅读 · 0 评论 -
安全计算环境(设备和技术注解)
6.1可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联。16.7应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第三/四级安全要求,安全保护策略在各环节保持一致。16.32采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录。原创 2023-11-15 11:04:35 · 764 阅读 · 0 评论 -
安全区域边界(设备和技术注解)
基于基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。10.1工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。-IPS入侵保护系统、抗APT攻击系统、抗DDoS攻击系统、网络回溯系统、威胁情报检测系统。原创 2023-11-13 16:28:51 · 1662 阅读 · 0 评论 -
安全通信网络(设备和技术注解)
3.1对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。7.3涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。4.5应提供对虚拟资源的主体和客体设置安全标记的能力,保证云服务客户可以依据安全标记和强制访问控制规则确定主体对客体的访问。原创 2023-11-11 23:28:34 · 1180 阅读 · 1 评论 -
安全物理环境(设备和技术注解)
机房自动消防系统,注意灭火剂应满足机房火灾特点选择气体灭火如气溶胶、SDE、INERGEN(烟烙尽)、FM-200(七氟丙烷)、CO2(二氧化碳)等。-NVR和国密音视频加密系统客户端和服务端(视频记录数据存储完整性保护,《GM/T 0028-2014密码模块安全技术规范》)14.2室外控制设备应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。13.4关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)原创 2023-11-10 11:16:09 · 1038 阅读 · 0 评论 -
安全管理中心技术测评要求项
5)部署集中管理措施,实现对各类型设备如FW、IPS、IDS、WAF等安全策略统一管理,对网络恶意代码防护设备、主机操作系统恶意代码防护软件、病毒规则库的统一升级,对各类设备如OS、DB等补丁升级的集中管理(运营平台)1)应配置一个专门的系统管理员账户,仅允许系统管理员通过指定的操作界面及特定的命令进行系统管理操作,并对所有操作进行详细的审计记录。1)应配置一个专门的审计管理员账户,仅允许审计管理员通过指定的操作界面及特定的命令进行审计操作,并对所有操作进行详细的审计记录。原创 2023-08-31 16:40:39 · 1120 阅读 · 0 评论 -
安全计算环境技术测评要求项
a+++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行。a++)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。核查近期恢复测试记录,了解是否进行正常的数据恢复。原创 2023-08-31 15:05:42 · 694 阅读 · 0 评论 -
安全区域边界技术测评要求项
4)3级及以上系统,限制无线网络的使用,要求无线网络单独组网后连接到有线网络,且必须通过受控的边界防护设备接入内部有线网络。a+++)对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。a+)对边界设备的系统引导程序、系统程序等进行可信验证并在检测到其可信息性受到破坏后进行报警,并。e)应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时,对其。,对事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息进行记录。原创 2023-08-29 17:32:15 · 1256 阅读 · 0 评论 -
安全通信网络技术测评要求项
5)保证重要业务系统的连续性,应按照业务系统的重要程度和优先级进行带宽分配,从而保证在网络出现拥堵时优先保障重要业务。a+++)对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。的数据包括但不限于:鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。a)对通信设备的系统引导程序、系统程序等进行可信。原创 2023-08-28 17:34:05 · 276 阅读 · 0 评论 -
安全物理环境技术测评要求项
2)机房物理位置应不存在雨水渗漏,门窗应不存在因风导致的尘土严重现象,屋顶、墙体、门窗和底面等应不存在破损开裂现象。2)机房内工作台面及座椅套垫的材料应是防静电的,其他防静电措施有使用增湿器、添加抗静电剂、涂导电涂料等。2)对于屋顶或活动地板下是否有水管、是否使用套管并采取可靠的密封措施,对外开放的窗户是否采取防雨措施。2)应具有出入登记记录、电子门禁记录、来访人员进入机房的审批记录等,且记录属实。2)对于设备布局密度高、设备发热量大的机房,宜采用活动地板“下送上回”的方式。原创 2023-08-28 16:23:23 · 1519 阅读 · 0 评论