等保2.0
2022-08-04 17:58:59 1 举报
AI智能生成
等保2.0思维导图
作者其他创作
大纲/内容
安全物理环境
物理位置选择
物理访问控制
防盗窃和防破坏
防雷击
防火
防水和防潮
防静电
温湿度控制
电力供应
电磁防护
安全通信网络
网络架构
通信传输
可信验证
安全区域边界
边界防护
访问控制
入侵防范
恶意代码、垃圾邮件防范
安全审计
可信验证
子主题
安全计算环境
身份鉴别
a
1、登录时是否采用了身份鉴别措施
2、确认用户身份标识是否具有唯一性
3、配置信息不存在空口令用户
4、鉴别信息是否具有复杂度并定期更换
b
1、是否配置并启用登陆失败处理功能
2、是否配置并启用了限制非法登录功能
3、是否配置并启用了登陆连接超时及自动退出功能
c
1、是否采用两种或两种以上组合的鉴别技术(动态口令、数字证书、生物技术、设备指纹)
2、其中一种鉴别技术至少使用密码技术实现
访问控制
a
1、是否为用户分配了账户及相关设置
2、是否已禁用或限制匿名、默认账户的访问权限
b
1、是否重命名默认账户或已被删除
2、是否已修改默认账户的默认口令
c
1、是否存在多余或过期账户,管理员与账户之间一一对应
2、测试多余的、过期账户是否被删除或停用
d
1、是否进行角色划分
2、管理用户的权限是否已经分离
3、管理用户权限是否为工作所需的最小权限
e
1、是否由授权主体负责配置访问控制策略
2、授权主体是否依据安全策略配置了访问控制策略
3、测试验证用户是否有可越权访问情形
f
1、是否对主客体设置了安全标记
2、测试验证是否依据主客体安全标记控制主体对客体访问的强制访问控制策略
安全审计
a
1、是否开启了安全审计功能
2、审计范围是否覆盖到每个用户
3、是否对重要的用户和重要安全事件进行审计
b
1、是否对审计记录进行了保护
2、是否采用技术措施对审计记录进行定期备份
入侵防范
a
1、是否遵循最小安装原则
2、是否未安装非必要的组件和应用程序
b
1、是否关闭了非必要的系统服务和默认程序
2、是否不存在非必要的高危端口
c
1、通过漏洞扫描、渗透测试等方式检查是否存在高风险漏洞
2、是否再经过充分测试评估后及时修补漏洞
d
1、访谈并检查是否有入侵检测的措施
2、应该检查在发生严重入侵事件时是否提供报警
恶意代码防范
a
1、是否安装了防恶意代码软件,定期进行升级和更新
2、是否采用主动免疫可信验证技术及时识别入侵和病毒行为
3、识别入侵和病毒行为时是否将其有效阻断
可信验证
a
1、是否基于可行根对于计算设备的系统进行可信验证
2、是否在应用程序的关键执行环节进行动态可信验证
3、是否在计算设备的可信验证受到破坏后进行报警
4、验证结果是否以审计记录的形式送至安全管理中心
数据完整性
a
1、系统在信息传输的过程中是否采用了校验技术或密码技术保证完整性
2、是否能检测到数据在传输过程中的完整性受到破坏并及时修复
数据保密性
a
1、系统在数据传输过程中是否采用密码技术保证保密性
2、通过嗅探等方式抓取传输过程中是否进行了加密处理
3、是否对指定的数据进行加密处理
数据备份恢复
a
1、是否按照备份策略进行本地备份
2、备份策略设置是否合理、配置是否正确
3、备份结果是否与备份策略一致
4、近期恢复测试记录是否能进行正常的数据恢复
剩余信息保护
a
鉴别信息所在的存储空间被释放或重新分配前得到完全清楚
个人信息保护
a
1、采集的用户个人信息是否是业务应用必须的
2、是否制定了有关用户个人信息保护的管理制度和流程
b
1、是否采用技术措施限制对用户个人信息的访问和使用
安全管理中心
系统管理
审计管理
安全管理
集中管控
安全管理制度
安全策略
管理制度
制定和发布
评审和修订
安全管理机构
岗位设置
人员配备
授权和审批
沟通与合作
审核与检查
安全管理人员
人员录用
人员离岗
安全意识教育与培训
外部人员访问管理
安全建设管理
定级和备案
安全方案设计
产品采购和使用
自行软件开发
外包软件开发
工程实施
测试验收
系统交付
服务供应商管理
网络和系统安全管理
安全运维管理
环境管理
资产管理
介质管理
设备维护管理
漏洞和风险管理
恶意代码防范管理
配置管理
密码管理
变更管理
备份与恢复管理
安全事件处置
应急预案管理
外包运维管理
0 条评论
下一页
为你推荐
查看更多