网络安全等级保护测评高风险判定指引

网络安全等级保护测评高风险判定指引

信息安全测评联盟

本指引是依据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。指引内容包括对应要求、判例内容、适用范围、补偿措施、整改建议等要素。

需要指出的是,本指引无法涵盖所有高风险案例,测评机构须根据安全问题所实际面临的风险做出客观判断。

本指引适用于网络安全等级保护测评活动、安全检查等工作。信息系统建设单位亦可参考本指引描述的案例编制系统安全需求。

1、可用性要求较高的系统

2、核心网络设备

指部署在核心网络节点的关键设备,一般包括但不限于核心交换机、核心路由器、核心边界防火墙等。

3、数据传输完整性要求较高的系统

指数据在传输过程中遭受恶意破坏或篡改,可能造成较大的财产损失,或造成严重破坏的系统,一般包括但不限于银行、证券、非金融支付机构、互联网金融等交易类系统等。

4、不可控网络环境

指互联网、公共网络环境、内部办公环境等无管控措施,可能存在恶意攻击、数据窃听等安全隐患的网络环境。

5、可被利用的漏洞

指可被攻击者用来进行网络攻击,可造成严重后果的漏洞,一般包括但不限于缓冲区溢出、提权漏洞、远程代码执行、严重逻辑缺陷、敏感数据泄露等。

GB/T22239-2019信息安全技术网络安全等级保护基本要求

GB/T28448-2019信息安全技术网络安全等级保护测评要求

GB/T25069-2010信息安全技术术语

4.1.1机房出入口控制措施

对应要求:机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。

判例内容:机房出入口区域无任何访问控制措施,机房无电子或机械门锁,机房入口也无专人值守;办公或外来人员可随意进出机房,无任何管控、监控措施,存在较大安全隐患,可判高风险。

适用范围:所有系统。

满足条件(同时):

1、机房出入口区域无任何访问控制措施;

2、机房无电子或机械门锁,机房入口也无专人值守;

3、办公或外来人员可随意进出机房,无任何管控、监控措施。

补偿措施:如机房无电子门禁系统,但有其他防护措施,如机房出入配备24小时专人值守,采用摄像头实时监控等,可酌情降低风险等级。

整改建议:机房出入口配备电子门禁系统,通过电子门禁鉴别、记录进入的人员信息。

4.2.1机房防盗措施

对应要求:应设置机房防盗报警系统或设置有专人值守的视频监控系统。

判例内容:机房无防盗报警系统,也未设置有专人值守的视频监控系统,出现盗窃事件无法进行告警、追溯的,可判高风险。

适用范围:3级及以上系统。

1、3级及以上系统所在机房;

2、机房无防盗报警系统;

3、未设置有专人值守的视频监控系统;

4、机房环境不可控;

5、如发生盗窃事件无法进行告警、追溯。

补偿措施:如果机房有专人24小时值守,并且能对进出人员进出物品进行登记的(如部分IDC机房有要求设备进出需单登记),可酌情降低风险等级。

整改建议:建议机房部署防盗报警系统或设置有专人值守的视频监控系统,如发生盗窃事件可及时告警或进行追溯,确保机房环境的安全可控。

4.3.1机房防火措施

对应要求:机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。

判例内容:机房内无防火措施(既无自动灭火,也无手持灭火器/或手持灭火器药剂已过期),一旦发生火情,无任何消防处置措施,可判高风险。

机房内无任何防火措施(既无自动灭火,也无手持灭火器/或手持灭火器药剂已过期)。

补偿措施:无。

4.4.1机房温湿度控制措施

对应要求:应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。

判例内容:机房无有效的温湿度控制措施,或温湿度长期高于或低于设备允许的温湿度范围,可能加速设备损害,提高设备的故障率,对设备的正常运行带来安全隐患,可判高风险。

1、机房无温湿度调节措施;

2、机房温湿度长期处于设备运运行的范围之外。

补偿措施:对于一些特殊自然条件或特殊用途的系统,可酌情降低风险等级。

整改建议:建议机房设置温、湿度自动调节设备,确保机房温、湿度的变化在设备运行所允许的范围之内。

4.5.1机房短期的备用电力供应措施

对应要求:应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。

适用范围:对可用性要求较高的3级及以上系统。

1、3级及以上系统;

2、系统可用性要求较高;

3、无法提供短期备用电力供应或备用电力供应无法满足系统短期正常运行。

补偿措施:如机房配备多路供电,且供电方同时断电概率较低的情况下,可酌情降低风险等级。

整改建议:建议配备容量合理的后备电源,并定期对UPS进行巡检,确保在在外部电力供应中断的情况下,备用供电设备能满足系统短期正常运行。

4.5.2机房电力线路冗余措施

对应要求:应设置冗余或并行的电力电缆线路为计算机系统供电。

判例内容:机房未配备冗余或并行电力线路供电来自于同一变电站,可判高风险。

3、机房未配备冗余或并行电力线路供电来自于同一变电站。

整改建议:建议配备冗余或并行的电力线路,电力线路应来自于不同的变电站;对于可用性要求较高的系统(4级系统),建议变电站来自于不同的市电。

4.5.3机房应急供电措施

对应要求:应提供应急供电设施。

判例内容:系统所在的机房必须配备应急供电措施,如未配备,或应急供电措施无法使用,可判高风险。

适用范围:4级系统。

1、4级系统;

2、机房未配备应急供电措施,或应急供电措施不可用/无法满足系统正常允许需求。

补偿措施:如果系统采用多数据中心方式部署,且通过技术手段能够实现应用级灾备,一定程度上可降低单一机房发生故障所带来的可用性方面影响,可酌情降低风险等级。

整改建议:建议配备应急供电设施,如备用发电设备。

4.6.1机房电磁防护措施

对应要求:应对关键设备或关键区域实施电磁屏蔽。

判例内容:对于涉及大量核心数据的系统,如机房或关键设备所在的机柜未采取电磁屏蔽措施,可判高风险。

适用范围:对于数据防泄漏要求较高的4级系统。

2、系统存储数据敏感性较高,有较高的保密性需求;

3、机房环境复杂,有电磁泄露的风险。

补偿措施:如该4级系统涉及的信息对保密性要求不高,或者机房环境相对可控,可酌情降低风险等级。

5.1.1网络设备业务处理能力

对应要求:应保证网络设备的业务处理能力满足业务高峰期需要。

判例内容:对可用性要求较高的系统,网络设备的业务处理能力不足,高峰时可能导致设备宕机或服务中断,影响金融秩序或引发群体事件,若无任何技术应对措施,可判定为高风险。

3、核心网络设备性能无法满足高峰期需求,存在业务中断隐患,如业务高峰期,核心设备性能指标平均达到80%以上。

补偿措施:针对设备宕机或服务中断制定了应急预案并落实执行,可酌情降低风险等级。

整改建议:建议更换性能满足业务高峰期需要的设备,并合理预计业务增长,制定合适的扩容计划。

5.1.2网络区域划分

对应要求:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。

判例内容:应按照不同网络的功能、重要程度进行网络区域划分,如存在重要区域与非重要网络在同一子网或网段的,可判定为高风险。

满足条件(任意条件):

1、涉及资金类交易的支付类系统与办公网同一网段;

2、面向互联网提供服务的系统与内部系统同一网段;

3、重要核心网络区域与非重要网络在同一网段。

整改建议:建议根据各工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网络区域,并做好各区域之间的访问控制措施。

5.1.3网络访问控制设备不可控

对应要求:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

判例内容:互联网边界访问控制设备无管理权限,且无其他边界防护措施的,难以保证边界防护的有效性,也无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判定为高风险。

1、互联网边界访问控制设备无管理权限;

2、无其他任何有效访问控制措施;

3、无法根据业务需要或所发生的安全事件及时调整访问控制策略。

5.1.4互联网边界访问控制

判例内容:互联网出口无任何访问控制措施,或访问控制措施配置失效,存在较大安全隐患,可判定为高风险。

1、互联网出口无任何访问控制措施。

2、互联网出口访问控制措施配置不当,存在较大安全隐患。

5.1.5不同区域边界访问控制

判例内容:办公网与生产网之间无访问控制措施,办公环境任意网络接入均可对核心生产服务器和网络设备进行管理,可判定为高风险。

1、办公网与生产网之间无访问控制措施;

2、办公环境任意网络接入均可对核心生产服务器和网络设备进行管理。

整改建议:建议不同网络区域间应部署访问控制设备,并合理配置访问控制策略,确保控制措施有效。

5.1.6关键线路、设备冗余

对应要求:应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

判例内容:对可用性要求较高的系统,若网络链路为单链路,核心网络节点、核心网络设备或关键计算设备无冗余设计,一旦出现故障,可能导致业务中断,可判定为高风险。

3、关键链路、核心网络设备或关键计算设备无任何无冗余措施,存在单点故障。

补偿措施:

1、如系统采取多数据中心部署,或有应用级灾备环境,能在生产环境出现故障情况下提供服务的,可酌情降低风险等级。

2、对于系统可用性要求不高的其他3级系统,如无冗余措施,可酌情降低风险等级。

3、如核心安全设备采用并联方式部署,对安全防护能力有影响,但不会形成单点故障,也不会造成重大安全隐患的,可酌情降低风险等级。

整改建议:建议关键网络链路、核心网络设备、关键计算设备采用冗余设计和部署(如采用热备、负载均衡等部署方式),保证系统的高可用性。

5.2.1传输完整性保护

对应要求:应采用密码技术保证通信过程中数据的完整性。

判例内容:对数据传输完整性要求较高的系统,数据在网络层传输无完整性保护措施,一旦数据遭到篡改,可能造成财产损失的,可判定为高风险。

适用范围:对数据传输完整性要求较高的3级及以上系统。

2、系统数据传输完整性要求较高;

3、数据在网络层传输无任何完整性保护措施。

补偿措施:如应用层提供完整性校验等措施,或采用可信网络传输,可酌情降低风险等级。

整改建议:建议采用校验技术或密码技术保证通信过程中数据的完整性。

5.2.2传输保密性保护

对应要求:应采用密码技术保证通信过程中数据的保密性。

判例内容:口令、密钥等重要敏感信息在网络中明文传输,可判定为高风险。

2、设备、主机、数据库、应用等口令、密钥等重要敏感信息在网络中明文传输;

1、如网络接入管控较好且网络环境为内网封闭可控环境,确保密码被窃取难度较大,或使用多因素等措施确保即使密码被窃取也无法进行管理,可酌情降低风险等级。

6.1.1互联网边界访问控制

对应要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

6.1.2网络访问控制设备不可控

判例内容:互联网边界访问控制设备若无管理权限,且未按需要提供访问控制策略,无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判定为高风险。

6.1.3违规内联检查措施

4、无任何控制措施,控制措施包括限制、检查、阻断等。

补偿措施:如接入的区域有严格的物理访问控制,采用静态IP地址分配,关闭不必要的接入端口,IP-MAC地址绑定等措施的,可酌情降低风险等级。

整改建议:建议部署能够对违规内联行为进行检查、定位和阻断的安全准入产品。

6.1.4违规外联检查措施

3、对于核心重要服务器、重要核心管理终端存在私自外联互联网可能;

整改建议:建议部署能够对违规外联行为进行检查、定位和阻断的安全管理产品。

6.1.5无线网络管控措施

对应要求:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

2、内部核心网络与无线网络互联,且不通过任何受控的边界设备,或边界设备控制策略设置不当;

整改建议:如无特殊需要,内部核心网络不应与无线网络互联;如因业务需要,则建议加强对无线网络设备接入的管控,并通过边界设备对无线网络的接入设备对内部核心网络的访问进行限制,降低攻击者利用无线网络入侵内部核心网络。

6.2.1互联网边界访问控制

对应要求:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。

判例内容:与互联网互连的系统,边界处如无专用的访问控制设备或配置了全通策略,可判定为高风险。

6.2.2通信协议转换及隔离措施

对应要求:应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换。

判例内容:可控网络环境与不可控网络环境之间数据传输未采用通信协议转换或通信协议隔离等方式进行数据转换,可判定为高风险。

2、可控网络环境与不可控网络环境之间数据传输未进行数据格式或协议转化,也未采用通讯协议隔离措施。

整改建议:建议数据在不同等级网络边界之间传输时,通过通信协议转换或通信协议隔离等方式进行数据交换。

6.3.1外部网络攻击防御

对应要求:应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

判例内容:关键网络节点(如互联网边界处)未采取任何防护措施,无法检测、阻止或限制互联网发起的攻击行为,可判定为高风险。

2、关键网络节点(如互联网边界处)无任何入侵防护手段(如入侵防御设备、云防、WAF等对外部网络发起的攻击行为进行检测、阻断或限制)。

补偿措施:如具备入侵检测能力(IDS),且监控措施较为完善,能够及时对入侵行为进行干预的,可酌情降低风险等级。

整改建议:建议在关键网络节点(如互联网边界处)合理部署可对攻击行为进行检测、阻断或限制的防护设备(如抗APT攻击系统、网络回溯系统、威胁情报检测系统、入侵防护系统等),或购买云防等外部抗攻击服务。

6.3.2内部网络攻击防御

对应要求:应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。

判例内容:关键网络节点(如核心服务器区与其他内部网络区域边界处)未采取任何防护措施,无法检测、阻止或限制从内部发起的网络攻击行为,可判定为高风险。

2、关键网络节点(如核心服务器区与其他内部网络区域边界处)无任何入侵防护手段(如入侵防御、防火墙等对内部网络发起的攻击行为进行检测、阻断或限制)。

补偿措施:如核心服务器区与其他内部网络之间部署了防火墙等访问控制设备,且访问控制措施较为严格,发生内部网络攻击可能性较小或有一定的检测、防止或限制能力,可酌情降低风险等级。

6.4.1网络层恶意代码防范

对应要求:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

判例内容:主机和网络层均无任何恶意代码检测和清除措施的,可判定为高风险。

1、主机层无恶意代码检测和清除措施;

2、网络层无恶意代码检测和清除措施。

1、如主机层部署恶意代码检测和清除产品,且恶意代码库保持更新,可酌情降低风险等级。

2、如2级及以下系统,使用Linux、Unix系统,主机和网络层均未部署恶意代码检测和清除产品,可视总体防御措施酌情降低风险等级。

3、对与外网完全物理隔离的系统,其网络环境、USB介质等管控措施较好,可酌情降低风险等级。

整改建议:建议在关键网络节点处部署恶意代码检测和清除产品,且与主机层恶意代码防范产品形成异构模式,有效检测及清除可能出现的恶意代码攻击。

6.5.1网络安全审计措施

对应要求:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

判例内容:在网络边界、重要网络节点无任何安全审计措施,无法对重要的用户行为和重要安全事件进行日志审计,可判定为高风险。

1、无法对重要的用户行为和重要安全事件进行日志审计。

7.1.1身份鉴别

7.1.1.1设备弱口令

1、存在空口令或弱口令帐户;

2、如测评对象重要性较低,不会对整个信息系统安全性产生任何影响,可酌情降低风险等级。

7.1.1.2远程管理防护

对应要求:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

判例内容:通过不可控网络环境远程管理的网络设备、安全设备、操作系统、数据库等,鉴别信息明文传输,容易被监听,造成数据泄漏,可判定为高风险。

1、通过不可控网络环境远程进行管理;

2、管理帐户口令以明文方式传输;

1、如整个远程管理过程中,只能使用加密传输通道进行鉴别信息传输的,可视为等效措施,判符合。

3、如通过其他技术管控手段(如准入控制、桌面管理、行为管理等),降低数据窃听隐患的,可酌情降低风险等级。

4、在有管控措施的情况下,如果默认采用加密进行管理,但同时也开启非加密管理方式,可根据实际管理情况,酌情判断风险等级。

5、可根据被测对象的作用以及重要程度,可根据实际情况,酌情判断风险等级。

整改建议:建议尽可能避免通过不可控网络对网络设备、安全设备、操作系统、数据库等进行远程管理,如确有需要,则建议采取措施或使用加密机制(如VPN加密通道、开启SSH、HTTPS协议等),防止鉴别信息在网络传输过程中被窃听。

7.1.1.3双因素认证

对应要求:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

2、重要核心设备、操作系统等通过不可控网络环境远程进行管理;

3、设备未启用两种或两种以上鉴别技术对用户身份进行鉴别;4级系统多种鉴别技术中未用到密码技术或生物技术。

2、采用两重用户名/口令认证措施(两重口令不同),例如身份认证服务器、堡垒机等手段,可酌情降低风险等级。

3、如设备所在物理环境、网络环境安全可控,网络窃听、违规接入等隐患较小,口令策略和复杂度、长度符合要求的情况下,可酌情降低风险等级。

4、可根据被测对象的作用以及重要程度,根据实际情况,酌情判断风险等级。

整改建议:建议重要核心设备、操作系统等增加除用户名/口令以外的身份鉴别技术,如密码/令牌、生物鉴别方式等,实现双因子身份鉴别,增强身份鉴别的安全力度。

7.1.2访问控制

7.1.2.1默认口令处理

对应要求:应重命名或删除默认账户,修改默认账户的默认口令。

1、未修改默认帐户的默认口令;

整改建议:建议网络设备、安全设备、操作系统、数据库等重命名或删除默认管理员账户,修改默认密码,使其具备一定的强度,增强账户安全性。

7.1.3安全审计

7.1.3.1设备安全审计措施

对应要求:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

判例内容:重要核心网络设备、安全设备、操作系统、数据库等未开启任何审计功能,无法对重要的用户行为和重要安全事件进行审计,也无法对事件进行溯源,可判定为高风险。

1、3级及以上系统

2、重要核心网络设备、安全设备、操作系统、数据库等未开启任何审计功能,无法对重要的用户行为和重要安全事件进行审计;

3、无其他技术手段对重要的用户行为和重要安全事件进行溯源。

1、如使用堡垒机或其他第三方审计工具进行日志审计,能有效记录用户行为和重要安全事件,可视为等效措施,判符合。

2、如通过其他技术或管理手段能对事件进行溯源的,可酌情降低风险等级。

3、如核查对象非重要核心设备,对整个信息系统影响有限的情况下,可酌情降低风险等级。

7.1.4入侵防范

7.1.4.1不必要服务处置

对应要求:应关闭不需要的系统服务、默认共享和高危端口。

判例内容:网络设备、安全设备、操作系统等存在多余系统服务/默认共享/高危端口存在,且存在可被利用的高危漏洞或重大安全隐患,可判定为高风险。

满足条件:操作系统上的多余系统服务/默认共享/高危端口存在可被利用的高风险漏洞或重大安全隐患。

补偿措施:如通过其他技术手段能降低漏洞影响,可酌情降低风险等级。

7.1.4.2管理终端管控措施

对应要求:应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。

判例内容:通过不可控网络环境远程管理的网络设备、安全设备、操作系统、数据库等,未采取技术手段对管理终端进行限制,可判定为高风险。

2、可通过不可控网络环境远程进行管理;

3、未采取技术手段对管理终端进行管控(管控措施包括但不限于终端接入管控、网络地址范围限制、堡垒机等)。

补偿措施:如管理终端部署在运维区、可控网络或采用多种身份鉴别方式等技术措施,可降低终端管控不善所带来的安全风险的,可酌情降低风险等级。

整改建议:建议通过技术手段,对管理终端进行限制。

7.1.4.3已知重大漏洞修补

对应要求:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

判例内容:对于一些互联网直接能够访问到的网络设备、安全设备、操作系统、数据库等,如存在外界披露的重大漏洞,未及时修补更新,无需考虑是否有POC攻击代码,可判定为高风险。

1、该设备可通过互联网访问;

2、该设备型号、版本存在外界披露的重大安全漏洞;

3、未及时采取修补或其他有效防范措施。

2、如某网络设备的WEB管理界面存在高风险漏洞,而该WEB管理界面只能通过特定IP或特定可控环境下才可访问,可酌情降低风险等级。

整改建议:建议订阅安全厂商漏洞推送或本地安装安全软件,及时了解漏洞动态,在充分测试评估的基础上,弥补严重安全漏洞。

7.1.4.4测试发现漏洞修补

判例内容:通过验证测试或渗透测试能够确认并利用的,可对网络设备、安全设备、操作系统、数据库等造成重大安全隐患的漏洞(包括但不限于缓冲区溢出、提权漏洞、远程代码执行、严重逻辑缺陷、敏感数据泄露等),可判定为高风险。

1、存在可被利用的高风险漏洞;

2、通过验证测试或渗透测试确认该高风险漏洞可能对该设备造成重大安全隐患。

整改建议:建议在充分测试的情况下,及时对设备进行补丁更新,修补已知的高风险安全漏洞;此外,还应定期对设备进行漏扫,及时处理发现的风险漏洞,提高设备稳定性与安全性。

7.1.5恶意代码防范

7.1.5.1操作系统恶意代码防范

对应要求:应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

判例内容:Windows操作系统未安装防恶意代码软件,并进行统一管理,无法防止来自外部的恶意攻击或系统漏洞带来的危害,可判定为高风险。

1、Windows操作系统未安装杀毒软件。

2、Windows操作系统安装的杀毒软件病毒库一月以上未更新。(可根据服务器部署环境、行业或系统特性缩短或延长病毒库更新周期)

1、如一个月以上未更新,但有完备的补丁更新/测试计划,且有历史计划执行记录的,可根据服务器部署环境、行业或系统特性酌情降低风险等级。

2、可与网络安全部分中的入侵防范和访问控制措施相结合来综合评定风险,如网络层部署了恶意代码防范设备,可酌情降低风险等级。

整改建议:建议操作系统统一部署防病毒软件,或采用集成性质防病毒服务器或虚拟化底层防病毒措施,并及时更新病毒库,抵挡外部恶意代码攻击。

7.2.1身份鉴别

7.2.1.1口令策略

判例内容:应用系统无任何用户口令复杂度校验机制,校验机制包括口令的长度、复杂度等,可判定为高风险。

1、应用系统无口令长度、复杂度校验机制;

2、可设置6位以下,单个数字或连续数字或相同数字等易猜测的口令。

2、如应用系统仅为内部管理系统,只能内网访问,且访问人员相对可控,可酌情降低风险等级。

3、如应用系统口令校验机制不完善,如只有部分校验机制,可根据实际情况,酌情降低风险等级。

整改建议:建议应用系统对用户的账户口令长度、复杂度进行校验,如要求系统账户口令至少8位,由数字、字母或特殊字符中2种方式组成;对于如PIN码等特殊用途的口令,应设置弱口令库,通过对比方式,提高用户口令质量。

7.2.1.2弱口令

判例内容:应用系统存在易被猜测的常用/弱口令帐户,可判定为高风险。

整改建议:建议应用系统通过口令长度、复杂度校验、常用/弱口令库比对等方式,提高应用系统口令质量。

满足条件:

1、如应用系统采用多种身份鉴别认证技术的,可酌情降低风险等级。

2、仅通过内部网络访问的内部/后台管理系统,如访问人员相对可控,可酌情降低风险等级。

7.2.1.4双因素认证

判例内容:通过互联网方式访问,且涉及大额资金交易、核心业务等操作的系统,在进行重要操作前应采用两种或两种以上方式进行身份鉴别,如只采用一种验证方式进行鉴别,可判定为高风险。

2、通过互联网方式访问的系统,在进行涉及大额资金交易、核心业务等重要操作前未启用两种或两种以上鉴别技术对用户身份进行鉴别;4级系统多种鉴别技术中未用到密码技术或生物技术。

1、采用两重用户名/口令认证措施,且两重口令不可相同等情况,可酌情降低风险等级。

2、如应用服务访问的网络环境安全可控,网络窃听、违规接入等隐患较小,口令策略和复杂度、长度符合要求的情况下,可酌情降低风险等级。

3、在完成重要操作前的不同阶段两次或两次以上使用不同的方式进行身份鉴别,可根据实际情况,酌情降低风险等级。

4、涉及到主管部门认可的业务形态,例如快捷支付、小额免密支付等,可酌情降低风险等级。

5、可根据被测对象中用户的作用以及重要程度,在口令策略和复杂度、长度符合要求的情况下,可根据实际情况,酌情判断风险等级。

整改建议:建议应用系统增加除用户名/口令以外的身份鉴别技术,如密码/令牌、生物鉴别方式等,实现双因子身份鉴别,增强身份鉴别的安全力度。

7.2.2访问控制

1、如应用系统部署在可控网络,有其他防护措施能限制、监控用户行为的,可酌情降低风险等级。

整改建议:建议完善访问控制措施,对系统重要页面、功能模块进行访问控制,确保应用系统不存在访问控制失效情况。

7.2.2.2默认口令处理

整改建议:建议应用系统重命名或删除默认管理员账户,修改默认密码,使其具备一定的强度,增强账户安全性。

7.2.2.3访问控制策略

判例内容:应用系统访问控制策略存在缺陷,可越权访问系统功能模块或查看、操作其他用户的数据。如存在平行权限漏洞,低权限用户越权访问高权限功能模块等,可判定为高风险。

满足条件:系统访问控制策略存在缺陷,可越权访问系统功能模块或查看、操作其他用户的数据。如存在平行权限漏洞,低权限用户越权访问高权限功能模块等。

整改建议:建议完善访问控制措施,对系统重要页面、功能模块进行重新进行身份、权限鉴别,确保应用系统不存在访问控制失效情况。

7.2.3安全审计

7.2.3.1安全审计措施

判例内容:应用系统(包括前端系统和后台管理系统)无任何日志审计功能,无法对用户的重要行为进行审计,也无法对事件进行溯源,可判定为高风险。

2、应用系统无任何日志审计功能,无法对用户的重要行为进行审计;

1、如有其他技术手段对重要的用户行为进行审计、溯源,可酌情降低风险等级。

2、如审计记录不全或审计记录有记录,但无直观展示,可根据实际情况,酌情降低风险等级。

整改建议:建议应用系统完善审计模块,对重要用户操作、行为进行日志审计,审计范围不仅针对前端用户的操作、行为,也包括后台管理员的重要操作。

7.2.4入侵防范

7.2.4.1数据有效性检验功能

对应要求:应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。

判例内容:由于校验机制缺失导致的应用系统存在如SQL注入、跨站脚本、上传漏洞等高风险漏洞,可判定为高风险。

1、应用系统存在如SQL注入、跨站脚本、上传漏洞等可能导致敏感数据泄露、网页篡改、服务器被入侵等安全事件的发生,造成严重后果的高风险漏洞;

2、无其他技术手段对该漏洞进行防范。

1、如应用系统存在SQL注入、跨站脚本等高风险漏洞,但是系统部署了WAF、云盾等应用防护产品,在防护体系下无法成功利用,可酌情降低风险等级。

2、不与互联网交互的内网系统,可根据系统重要程度、漏洞危害情况等,酌情判断风险等级。

7.2.4.2已知重大漏洞修补

判例内容:应用系统所使用的环境、框架、组件等存在可被利用的高风险漏洞,导致敏感数据泄露、网页篡改、服务器被入侵等安全事件的发生,可能造成严重后果的,可判定为高风险。

1、应用系统所使用的环境、框架、组件等存在可被利用的,可能导致敏感数据泄露、网页篡改、服务器被入侵等安全事件的发生,造成严重后果的高风险漏洞;

2、无其他有效技术手段对该漏洞进行防范。

1、如应用系统使用的环境、框架、组件等存在高风险漏洞,但是系统部署了WAF、云盾等应用防护产品,在防护体系下无法成功利用,可酌情降低风险等级。

整改建议:建议定期对应用系统进行漏洞扫描,对可能存在的已知漏洞,在重复测试评估后及时进行修补,降低安全隐患。

7.2.4.3测试发现漏洞修补

整改建议:建议通过修改应用程序的方式对发现的高风险/严重逻辑缺陷进行修补,避免出现安全隐患。

7.2.5数据完整性

7.2.5.1传输完整性保护

对应要求:应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

判例内容:对传输完整性要求较高的系统,如未采取任何措施保障重要数据传输完整性,重要数据在传输过程中被篡改可能造成严重后果的,可判定为高风险。

2、未对传输的重要数据进行完整性保护;

3、通过中间人劫持等攻击技术修改传输数据,可能对系统造成重大安全影响。

1、如通过技术手段确保无法对传输数据进行修改,可酌情降低风险等级。

2、可根据传输数据的重要程度、传输数据篡改的难度、篡改后造成的影响等情况,酌情提高/降低风险等级。

整改建议:建议在应用层通过密码技术确保传输数据的完整性,并在服务器端对数据有效性进行校验,确保只处理未经修改的数据。

7.2.6数据保密性

7.2.6.1传输保密性保护

对应要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

判例内容:用户鉴别信息、公民敏感信息数据或重要业务数据等以明文方式在不可控网络中传输,可判定为高风险。

2、用户身份认证信息、个人敏感信息数据或重要业务数据等以明文方式在不可控网络中传输。

1、如使用网络加密的技术确保数据在加密通道中传输,可根据实际情况,视为等效措施,判为符合。

2、如敏感信息在可控网络中传输,网络窃听等风险较低,可酌情降低风险等级。

整改建议:建议采用密码技术确保重要数据在传输过程中的保密性。

7.2.6.2存储保密性保护

对应要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

判例内容:用户身份认证信息、个人敏感信息数据、重要业务数据、行业主管部门定义的非明文存储类数据等以明文方式存储,且无其他有效保护措施,可判定为高风险。

1、用户身份认证信息、个人敏感信息数据、重要业务数据、行业主管部门定义的非明文存储类数据等以明文方式存储;

2、无其他有效数据保护措施。

补偿措施:如采取区域隔离、部署数据库安全审计等安全防护措施的,可通过分析造成信息泄露的难度和影响程度,酌情降低风险等级。

整改建议:采用密码技术保证重要数据在存储过程中的保密性。

7.2.7数据备份恢复

7.2.7.1数据备份措施

对应要求:应提供重要数据的本地数据备份与恢复功能。

判例内容:应用系统未提供任何数据备份措施,一旦遭受数据破坏,无法进行数据恢复的,可判定为高风险。

满足条件:应用系统未提供任何数据备份措施,一旦遭受数据破坏,无法进行数据恢复。

整改建议:建议建立备份恢复机制,定期对重要数据进行备份以及恢复测试,确保在出现数据破坏时,可利用备份数据进行恢复。

7.2.7.2异地备份措施

对应要求:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。

判例内容:对系统、数据容灾要求较高的系统,如金融、医疗卫生、社会保障等行业系统,如无异地数据灾备措施,或异地备份机制无法满足业务需要,可判定为高风险。

适用范围:对系统、数据容灾要求较高的3级及以上系统。

2、对容灾要求较高的系统;

3、系统无异地数据备份措施,或异地备份机制无法满足业务需要。

1、一般来说同城异地机房直接距离不低于为30公里,跨省市异地机房直线距离不低于100公里,如距离上不达标,可酌情降低风险等级。

整改建议:建议设置异地灾备机房,并利用通信网络将重要数据实时备份至备份场地。

7.2.7.3数据处理冗余措施

对应要求:应提供重要数据处理系统的热冗余,保证系统的高可用性。

判例内容:对数据处理可用性要求较高系统(如金融行业系统、竞拍系统、大数据平台等),应采用热冗余技术提高系统的可用性,若核心处理节点(如服务器、DB等)存在单点故障,可判定为高风险。

适用范围:对数据处理可用性要求较高的3级及以上系统。

2、对数据处理可用性要求较高系统;

3、处理重要数据的设备(如服务器、DB等)未采用热冗余技术,发生故障可能导致系统停止运行。

补偿措施:如当前采取的恢复手段,能够确保被测单位评估的RTO在可接受范围内,可根据实际情况酌情降低风险等级。

整改建议:建议对重要数据处理系统采用热冗余技术,提高系统的可用性。

7.2.7.4异地灾难备份中心

对应要求:应建立异地灾难备份中心,提供业务应用的实时切换。

判例内容:对容灾、可用性要求较高的系统,如金融行业系统,如未设立异地应用级容灾中心,或异地应用级容灾中心无法实现业务切换,可判定为高风险。

适用范围:对容灾、可用性要求较高的4级系统。

2、对容灾、可用性要求较高的系统;

3、未设立异地应用级容灾中心,或异地应用级容灾中心无法实现业务切换。

7.2.8剩余信息保护

7.2.8.1鉴别信息释放措施

对应要求:应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。

1、身份鉴别信息释放或清除机制存在缺陷;

7.2.8.2敏感数据释放措施

对应要求:应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

2、敏感数据释放或清除机制存在缺陷;

7.2.9个人信息保护

7.2.9.1个人信息采集、存储

对应要求:应仅采集和保存业务必需的用户个人信息。

2、采集、保存法律法规、主管部门严令禁止采集、保存的用户隐私信息。

7.2.9.2个人信息访问、使用

2、未脱敏的情况下用于其他非核心业务系统或测试环境等。

3、未严格控制个人信息查询以及导出权限。

4、非法买卖、泄露用户个人信息。

8.1.1运行监控措施

对应要求:应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

判例内容:对可用性要求较高的系统,若没有任何监测措施,发生故障时难以及时对故障进行定位和处理,可判定为高风险。

适用范围:可用性要求较高的3级及以上系统。

2、对可用性要求较高的系统;

3、无任何监控措施,发生故障也无法及时对故障进行定位和处理。

整改建议:建议对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

8.1.2日志集中收集存储

补偿措施:对于一些特殊行业或日志时效性短于6个月的,可根据实际情况,可酌情降低风险等级。

整改建议:建议部署日志服务器,统一收集各设备的审计数据,进行集中分析,并根据法律法规的要求留存日志。

8.1.3安全事件发现处置措施

对应要求:应能对网络中发生的各类安全事件进行识别、报警和分析。

2、无法对网络中发生的安全事件(包括但不限于网络攻击事件、恶意代码传播事件等)进行识别、告警和分析。

9.1.1管理制度建设

对应要求:应对安全管理活动中的各类管理内容建立安全管理制度。

10.1.1网络安全领导小组建立

11.1.1网络安全产品采购和使用

对应要求:应确保网络安全产品采购和使用符合国家的有关规定。

判例内容:网络关键设备和网络安全专用产品的使用违反国家有关规定,可判定为高风险。

满足条件:网络关键设备和网络安全专用产品的使用违反国家有关规定。

11.1.2密码产品与服务采购和使用

对应要求:应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。

判例内容:密码产品与服务的使用违反国家密码管理主管部门的要求,可判定为高风险。

满足条件:密码产品与服务的使用违反国家密码管理主管部门的要求。

整改建议:建议依据国家密码管理主管部门的要求,使用密码产品与服务。(如《商用密码产品使用管理规定》等)

11.2.1外包开发代码审计

对应要求:应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。

适用范围:涉及金融、民生、基础设施等重要核心领域的3级及以上系统。

2、涉及金融、民生、基础设施等重要行业的业务核心系统;

3、被测单位为对外包公司开发的系统进行源代码安全审查;

4、外包公司也无法提供第三方安全检测证明。

1、开发公司可提供国家认可的第三方机构出具的源代码安全审查报告/证明,可视为等效措施,判符合。

2、可根据系统的用途以及外包开发公司的开发功能的重要性,根据实际情况,酌情提高/减低风险等级。

3、如第三方可提供软件安全性测试证明(非源码审核),可视实际情况,酌情减低风险等级。

11.3.1上线前安全测试

2、可视系统的重要程度,被测单位的技术实力,根据自检和第三方检测的情况,酌情提高/减低风险等级。

整改建议:建议在新系统上线前,对系统进行安全性评估,及时修补评估过程中发现的问题,确保系统不“带病”上线。

12.1.1安全漏洞和隐患的识别与修补

对应要求:应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。

判例内容:未对发现的安全漏洞和隐患及时修补,会导致系统存在较大的安全隐患,黑客有可能利用安全漏洞对系统实施恶意攻击,如果安全漏洞和隐患能够构成高危风险,可判定为高风险。

2、通过漏洞扫描,发现存在可被利用的高风险漏洞;

补偿措施:如果安全漏洞修补可能会对系统的正常运行造成冲突,应对发现的安全漏洞和隐患进行评估,分析被利用的可能性,判断安全风险的等级,在可接受的范围内进行残余风险评估,明确风险等级,若无高危风险,可酌情降低风险。

整改建议:建议对发现的安全漏洞和隐患进行及时修补评估,对必须修补的安全漏洞和隐患进行加固测试,测试无误后,备份系统数据,再从生产环境进行修补,对于剩余安全漏洞和隐患进行残余风险分析,明确安全风险整改原则。

12.2.1重要运维操作变更管理

对应要求:应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库。

判例内容:未对运维过程中改变连接、安装系统组件或调整配置参数进行变更审批,且未进行变更性测试,一旦安装系统组件或调整配置参数对系统造成影响,有可能导致系统无法正常访问,出现异常,可判定为高风险。

2、未建立变更管理制度,对于重大变更性运维过程无审批流程;

整改建议:建议对需要作出变更性运维的动作进行审批,并对变更内容进行测试,在测试无误后,备份系统数据和参数配置,再从生产环境进行变更,并明确变更流程以及回退方案,变更完成后进行配置信息库更新。

12.2.2运维工具的管控

对应要求:应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。

判例内容:未对各类运维工具(特别是未商业化的运维工具)进行有效性检查,未对运维工具的接入进行严格的控制和审批,运维工具中可能存在漏洞或后门,一旦被黑客利用有可能造成数据泄漏,可判定为高风险。

2、未对各类运维工具(特别是未商业化的运维工具)进行有效性检查,如病毒、漏洞扫描等;对运维工具的接入也未进行严格的控制和审批;操作结束后也未要求删除可能临时存放的敏感数据。

1、如使用官方正版商用化工具,或自行开发的,安全可供的运维工具,可根据实际情况,酌情降低风险等级。

整改建议:如果必须使用运维工具,建议使用商业化的运维工具,严禁运维人员私自下载第三方未商业化的运维工具。

12.2.3运维外联的管控

3、无技术手段检查违规上网及其他网络安全策略的行为。

12.3.1外来接入设备恶意代码检查

对应要求:应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等。

判例内容:外来计算机或存储设备本身可能已被感染病毒或木马,未对其接入系统前进行恶意代码检查,可能导致系统感染病毒或木马,对信息系统极大的危害,可判定为高风险。

1、未在管理制度或安全培训手册中明确外来计算机或存储设备接入安全操作流程;

2、外来计算机或存储设备接入系统前未进行恶意代码检查。

整改建议:建议制定外来接入设备检查制度,对任何外来计算机或存储设备接入系统前必须经过恶意代码检查,再检查无误后,经过审批,设备方可接入系统。

12.4.1需求变更管理

对应要求:应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。

判例内容:未明确变更管理流程,未对需要变更的内容进行分析与论证,未制定详细的变更方案,无法明确变更的需求与必要性;变更的同时也伴随着可能导致系统无法正常访问的风险,可判定为高风险。

12.5.1数据备份策略

对应要求:应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

12.6.1应急预案制定

对应要求:应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容。

满足条件:未制定重要事件的应急预案。

补偿措施:如制定了应急预演,但内容不全,可根据实际情况,酌情降低风险等级。

整改建议:建议制定重要事件的应急预案,明确重要事件的应急处理流程、系统恢复流程等内容,并对应急预案进行演练。

12.6.2应急预案培训演练

3、未进行过应急预案的演练。

基本要求与判例对应表

序号

层面

控制点

控制项

对应编号

对于案例

适用范围

1

安全物理环境

物理访问控制

a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员;

4.1.1

机房出入口控制措施

所有系统

2

防盗窃和防破坏

c)应设置机房防盗报警系统或设置有专人值守的视频监控系统。

4.2.1

机房防盗措施

3级及以上系统

3

防火

a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

4.3.1

机房防火措施

4

温湿度控制

应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。

4.4.1

机房温湿度控制

5

电力供应

b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求;

4.5.1

机房短期的备用电力供应措施

对可用性要求较高的3级及以上系统

6

c)应设置冗余或并行的电力电缆线路为计算机系统供电;

4.5.2

机房电力线路冗余措施

7

d)应提供应急供电设施。

4.5.3

机房应急供电措施

4级系统

8

电磁防护

b)应对关键设备或关键区域实施电磁屏蔽。

4.6.1

机房电磁防护措施

对于数据防泄漏要求较高的4级系统

9

安全通信网络

网络架构

a)应保证网络设备的业务处理能力满足业务高峰期需要;

5.1.1

网络设备业务处理能力

10

c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配

5.1.2

网络区域划分

11

d)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;

5.1.3

网络访问控制设备不可控

12

5.1.4

互联网边界访问控制

13

5.1.5

不同区域边界访问控制

14

e)应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用

5.1.6

关键线路、设备冗余

15

通信传输

a)应采用密码技术保证通信过程中数据的完整性;

5.2.1

传输完整性保护

对数据传输完整性要求较高的3级及以上系统

16

b)应采用密码技术保证通信过程中数据的保密性;

5.2.2

传输保密性保护

17

安全区域边界

边界防护

a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;

6.1.1

18

6.1.2

19

6.1.3

违规内联检查措施

20

6.1.4

违规外联检查措施

21

d)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络;

6.1.5

无线网络管控措施

22

访问控制

a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

6.2.1

23

e)应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换。

6.2.2

通信协议转换及隔离措施

24

入侵防范

a)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;

6.3.1

外部网络攻击防御

25

b)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;

6.3.2

内部网络攻击防御

26

恶意代码和垃圾邮件防范

a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更

6.4.1

网络层恶意代码防范

27

安全审计

a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

6.5.1

网络安全审计措施

28

安全计算环境

身份鉴别

7.1.1.1

设备弱口令(网络设备、安全设备、主机设备等)

29

7.2.1.1

口令策略(应用系统)

30

7.2.1.2

弱口令(应用系统)

31

7.2.1.3

32

c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃

7.1.1.2

远程管理防护(网络设备、安全设备、主机设备等)

33

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

7.1.1.3

双因素认证(网络设备、安全设备、主机设备等)

34

7.2.1.4

双因素认证(应用系统)

35

b)应重命名或删除默认账户,修改默认账户的默认口

7.1.2.1

默认口令处理(网络设备、安全设备、主机设备等)

36

7.2.2.2

默认口令处理(应用系统)

37

7.2.2.1

38

7.2.2.3

访问控制策略(应用系统)

39

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

7.1.3.1

设备安全审计措施(网络设备、安全设备、主机设备等)

40

7.2.3.1

安全审计措施(应用系统)

41

b)应关闭不需要的系统服务、默认共享和高危端口;

7.1.4.1

不必要服务处置(网络设备、安全设备、主机设备等)

42

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

7.1.4.2

管理终端管控措施(网络设备、安全设备、主机设备等)

43

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

7.2.4.1

数据有效性检验功能(应用系统)

44

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

7.1.4.3

已知重大漏洞修补(网络设备、安全设备等)

45

7.1.4.4

测试发现漏洞修补(网络设备、安全设备等)

46

7.2.4.2

已知重大漏洞修补(应用系统)

47

7.2.4.3

测试发现漏洞修补(应用系统)

48

恶意代码防范

应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

7.1.5.1

操作系统恶意代码防范(网络设备、安全设备、主机设备等)

49

数据完整性

a)应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

7.2.5.1

传输完整性保护(应用系统)

50

数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

7.2.6.1

传输保密性保护(应用系统)

51

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

7.2.6.2

存储保密性保护(应用系统)

52

数据备份恢复

a)应提供重要数据的本地数据备份与恢复功能;

7.2.7.1

数据备份措施(应用系统)

53

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

7.2.7.2

异地备份措施(应用系统)

对系统、数据容灾要求较高的3级及以上系统

54

c)应提供重要数据处理系统的热冗余,保证系统的高可用性

7.2.7.3

数据处理冗余措施(应用系统)

对数据处理可用性要求较高的3级及以上系统

55

d)应建立异地灾难备份中心,提供业务应用的实时切换。

7.2.7.4

异地灾难备份中心(应用系统)

对容灾、可用性要求较高的4级系统

56

剩余信息保护

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

7.2.8.1

鉴别信息释放措施(应用系统)

57

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

7.2.8.2

敏感数据释放措施(应用系统)

58

个人信息保护

a)应仅采集和保存业务必需的用户个人信息;

7.2.9.1

个人信息采集、存储(应用系统)

59

7.2.9.2

个人信息访问、使用(应用系统)

60

集中管控

c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;

8.1.1

运行监控措施

可用性要求较高的3级及以上系统

61

8.1.2

日志集中收集存储

62

f)应能对网络中发生的各类安全事件进行识别、报警和分析;

8.1.3

安全事件发现处置措施

63

安全管理制度

管理制度

a)应对安全管理活动中的各类管理内容建立安全管理制度;

9.1.1

管理制度建设

64

安全管理机构

岗位设置

10.1.1

网络安全领导小组建立

65

安全建设管理

产品采购和使用

a)应确保网络安全产品采购和使用符合国家的有关规

11.1.1

网络安全产品采购和使用

66

b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求;

11.1.2

密码产品与服务采购和使用

67

外包软件开发

c)应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。

11.2.1

外包开发代码审计

涉及金融、民生、基础设施等重要核心领域的3级及以上系统

68

测试验收

11.3.1

上线前安全测试

69

安全运维管理

漏洞和风险管理

a)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补;

12.1.1

安全漏洞和隐患的识别与修补

70

网络和系统安全管理

g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库;

12.2.1

重要运维操作变更管理

71

h)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;

12.2.2

运维工具的管控

72

12.2.3

运维外联的管控

73

恶意代码防范管理

12.3.1

74

变更管理

a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施;

12.4.1

需求变更管理

75

备份与恢复管理

c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

12.5.1

数据备份策略

76

应急预案管理

b)应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;

THE END
1.网络安全检查记录表.docx防火墙策略安全检查表资源网络安全检查记录表.docx 文档资料 需积分: 5115 浏览量2023-06-09上传24KBDOCX 网络安全检查自查表.docx 浏览:68 5星 · 资源好评率100% 网络安全检查自查表附件网络安全检查自查表网络安全检查自查表全文共19页,当前为第1页。表一:行业主管部门填写网络安全检查自查表全文共19页,当前为第1页。 一、行业主管https://download.csdn.net/download/qq_43934844/87886110
2.安全检查记录台账(精选11篇)篇1:安全检查记录台账 安全台账及档案记录要求 (一)安全生产管理台帐及内容 安全生产会议台帐、安全生产宣传教育和培训台帐、安全生产检查台帐、安全生产隐患排查治理台帐、反违章管理台账、事故应急预案台帐(包括消防安全管理)、重要危险因素与环境因素管理台账、安全生产事故管理台帐、安全生产工作考核与奖惩台帐、安全总结https://www.360wenmi.com/f/filelrojr303.html
3.南阳市宛城区:开展网络安全检查筑牢安全保护屏障通过检查,进一步压实了各级党委(党组)网络安全工作责任制,提高各单位网络安全意识,落实落细网络安全防护措施,为全区经济社会高质量发展提供更加坚实的网络和数据安全保障。下一步,宛城区委网信办将持续强化全区网络安全检查工作,压紧压实各部门网络安全主体责任,实现以查促改、以改促进,进一步加强全区网络安全https://baijiahao.baidu.com/s?id=1794031036035376204&wfr=spider&for=pc
4.关于在全院范围内开展计算机终端安全检查的通知学院抽查:教职工:由学院网络与信息化管理员对全院教职工计算机终端安全进行抽查并监督整改落实,抽查比例不低于教职工总数的1/3,检查完成后及时填写教职工检查记录表(见附件2)。 时间安排:2022年11月21日(星期一) 学生:按照“年级-班级”分层开展,由各班级班干部负责本班计算机终端安全抽查和监督落实工作,抽查比例不https://bmxy.nwpu.edu.cn/info/1032/2172.htm
5.网络安全检查表格且记录完整□已建立管理制度,但记录不完整□未建立管理制度网络安全规划规划制定情况(单选):□制定了部门的网络安全规划□在部门总体发展规划中涵盖了网络安全规划□无四、网络安全防护情况(如有多个系统,可扩展此项)网络边界安全防护①网络安全防护设备部署(可多选):□防火墙□访问控制设备□入侵防御设备□入侵检测设备https://www.renrendoc.com/paper/228292045.html
6.网络安全检查报告优秀26篇按照《通知》要求,我局立即组织开展全局范围的信息系统安全检查工作,对我局的业务信息系统、网络安全情况等作了全面检查。 二、20xx年信息安全主要工作情况 (一)信息安全制度落实情况;我局严格按照上级部门要求,全面落实安全防范措施,全力保障信息系统安全工作,积极开展信息安全应急演练,有效降低、防范信息安全风险,应急处http://m.yueduku.com/work/huibao/868/868414.html
7.网络及信息安全检查表格.docx网络及信息安全检查表格.docx,网络及信息安全检查表格 网络及信息安全检查表格 PAGE / NUMPAGESPAGE 网络及信息安全检查表格 类型 检测项目 网络架构安全 网网络使用的各样硬件设施、软件等 络 广域网建设状况 安全 网络承建单位状况 基础 网络内部数据信息 设施建设 https://mip.book118.com/html/2021/1118/6011204153004052.shtm
8.法治日报2021年07月26日综合12、跨部门跨网络电子签章互信系统 中共天津市委政法委员会 13、萧山区社会治理全量信息视图建设项目 中共杭州市萧山区委政法委员会 29、攀枝花市公共安全视频监控建设联网 应用项目 中共攀枝花市委政法委员会 30、嘉州平安智慧社区管理平台 中共重庆市渝北区委政法委员会 http://epaper.legaldaily.com.cn/fzrb/content/20210726/Articel02002GN.htm
9.市场监管总局办公厅关于印发餐饮服务食品安全管理人员必备知识19.餐饮服务提供者应当对监督检查人员现场检查中形成的检查记录、询问记录和抽样检验等文书进行核对,核对无误后签字或者盖章。(对) 20.日常监督检查结果为不符合,有发生食品安全事故潜在风险时,餐饮服务提供者应当边整改边经营。(错) 21.日常监督检查结果为基本符合时,餐饮服务提供者应当按照监管部门的要求限期整改,并http://www.eshian.com/laws/40810.html
10.餐饮台账不会写?手把手教你!①网络餐饮服务第三方平台提供者和自建网站餐饮服务提供者应如实记录网络订餐的订单信息,包括食品的名称、下单时间、送餐人员、送达时间以及收货地址,信息保存时间不得少于6个月。 各岗位负责人应督促执行操作人员按要求填写记录表格,定期检查记录内容。 食品安全管理人员应每周检查所有记录表格,发现异常情况时,立即督促有关人https://www.meipian.cn/2adnwi7n
11.解读公安部151号令企业应该这么做该系列产品能够详实记录网络内的各种网络活动;灵活地对网络用户的行为进行多种方式的分组策略控制与审计,过滤各类不良访问行为;对日志进行深度挖掘,形成丰富多样化的统计报表; 任子行审计设备支持与公安信息安全审核服务中心数据对接,符合《公安机关互联网安全监督检查规定》要求,可满足全国各地市公安网监信息安全网对接的需求https://weibo.com/ttarticle/p/show?id=2309404306315034914507