等级保护测评-安全计算环境
2024-03-06 16:01:24 0 举报
AI智能生成
等级保护测评-安全计算环境是一种评估信息系统安全性的方法,旨在确保信息系统在面临各种威胁时能够保持稳定、可靠和安全的运行。这种方法通过对信息系统的各个组件进行深入分析,识别潜在的安全漏洞和风险,并采取相应的措施来降低这些风险。安全计算环境的构建需要考虑多种因素,包括硬件、软件、网络和数据等方面的安全性。此外,还需要定期对信息系统进行审计和维护,以确保其始终符合最新的安全标准和法规要求。总之,等级保护测评-安全计算环境是一种有效的方法,可以帮助组织更好地保护其关键信息资产,防范各种安全威胁。
作者其他创作
大纲/内容
云计算
身份鉴别
当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证机制
三级要求
访问控制
应保证当虚拟机迁移时,访问控制策略随其迁移
应允许云服务客户设置不同虚拟机之间的访问控制策略
入侵防范
应能检测虚拟机之间的资源隔离失效,并进行告警
三级要求
应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警
三级要求
应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警
三级要求
镜像和快照保护
应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务
应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改
应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问
三级要求
数据完整性和保密性
应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定
应确保只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限
应确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施
应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程
三级要求
数据备份恢复
云服务客户应在本地保存其业务数据的备份
应提供查询云服务客户数据及备份存储位置的能力
云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本,各副本之间的内容应保持一致
三级要求
应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移过程
三级要求
剩余信息保护
应保证虚拟机所使用的内存和存储空间回收时得到完全清除
云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除
移动互联
移动终端管控
应保证移动终端安装、注册并运行终端管理客户端软件
三级要求
移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等
三级要求
应保证移动终端只用于处理指定业务
四级要求
移动应用管控
应具有选择应用软件安装、运行的功能
应只允许可靠证书签名的应用软件安装和运行
应具有软件白名单功能,应能根据白名单控制应用软件安装、运行
三级要求
应具有接受移动终端管理服务端推送的移动应用软件管理策略,并根据该策略对:软件实施管控的能力
四级要求
物联网
感知节点设备安全
应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更
三级要求
应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力
三级要求
应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力
三级要求
网关节点设备安全
应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力
三级要求
应具备过滤非法节点和伪造节点所发送的数据的能力
三级要求
授权用户应能够在设备使用过程中对关键密钥进行在线更新
三级要求
授权用户应能够在设备使用过程中对关键配置参数进行在线更新
三级要求
抗数据重放
应能够鉴别数据的新鲜性,避免历史数据的重放攻击
三级要求
应能够鉴别历史数据的非法修改,避免数据的修改重放攻击
三级要求
数据融合处理
应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用
三级要求
应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限时可以影响对另一类数据采集终端的管理指令
四级要求
工控系统
控制设备安全
控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,
如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制
如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制
应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作
身份鉴别
应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现
三级要求
访问控制
应对登录的用户分配账户和权限
应重命名或删除默认账户,修改默认账户的默认口令
应及时删除或停用多余的、过期的账户,避免共享账户的存在
应授予管理用户所需的最小权限,实现管理用户的权限分离
应由授权主体配置访间控制策略,访间控制策略规定主体对客体的访问规则
三级要求
访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级
三级要求
应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问
三级要求
应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访间
四级要求
安全审计
应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
应对审计进程进行保护,防止未经授权的中断
三级要求
入侵和防范
应遵循最小安装的原则,仅安装需要的组件和应用程序
应关闭不需要的系统服务、默认共享和高危端口
应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
三级要求
恶意代码防范
应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
三级要求描述
应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
四级要求描述
可信验证
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证并在检测到其可信性受到破坏后进行报警,
并将验证结果形成审计记录送至安全管理中心
并将验证结果形成审计记录送至安全管理中心
数据完整性
应采用校验技术保证重要数据在传输过程中的完整性
三级要求+(包括但不限于鉴别数据、重要业务数据、
重要审计数据、重要配置数据、重要视频数据和重要个人信息等)
重要审计数据、重要配置数据、重要视频数据和重要个人信息等)
应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、
重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
三级要求
在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖
四级要求
数据保密性
应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
三级要求
应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
三级要求
数据备份恢复
应提供重要数据的本地数据备份与恢复功能
应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地
三级要求(异地实时)
应提供重要数据处理系统的热冗余,保证系统的高可用性
三级要求
应建立异地灾难备份中心,提供业务应用的实时切换
四级要求
剩余信息保护
应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除
应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除
三级要求
个人信息保护
应仅采集和保存业务必需的用户个人信息
应禁止未授权访问和非法使用用户个人信息
0 条评论
下一页