欢迎来到天天文库
浏览记录
ID:32158646
大小:391.00 KB
页数:20页
时间:2019-02-01
《等级保护安全技术要求`管理要求及整改措施表样例(2级).doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、×××管理系统物理安全信息系统安全等级保护基本要求符合性评估说明符合性特殊说明1 技术要求 1.1 物理安全1.1.1 物理位置的选择(G2)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。完全符合 1.1.2 物理访问控制(G2)a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员;完全符合 b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。完全符合 1.1.3 防盗窃和防破坏(G2)a) 应将主要设备放置在机房内;完全符合 b) 应将设备或主要部件进行固定,并设置明
2、显的不易除去的标记;完全符合 c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;完全符合 d) 应对介质分类标识,存储在介质库或档案室中;不适用e) 主机房应安装必要的防盗报警设施。完全符合 1.1.4 防雷击(G2)a) 机房建筑应设置避雷装置;完全符合 b) 机房应设置交流电源地线。 完全符合1.1.5 防火(G2)机房应设置灭火设备和火灾自动报警系统。完全符合 1.1.6 防水和防潮(G2)a) 水管安装,不得穿过机房屋顶和活动地板下;完全符合 b) 应采取措施防止雨水
3、通过机房窗户、屋顶和墙壁渗透;完全符合 c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。完全符合 1.1.7 防静电(G2)关键设备应采用必要的接地防静电措施。完全符合 1.1.8 温湿度控制(G2)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。完全符合 1.1.9 电力供应(A2)a) 应在机房供电线路上配置稳压器和过电压防护设备;完全符合 b) 应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。完全符合 1.1.10 电磁防护(S2)电源线和通信线缆
4、应隔离铺设,避免互相干扰。完全符合 网络安全信息系统安全等级保护基本要求符合性评估说明符合性特殊说明1 技术要求 1.2 网络安全1.2.1 结构安全(G2)a) 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;完全符合 b) 应保证接入网络和核心网络的带宽满足业务高峰期需要;完全符合 c) 应绘制与当前运行情况相符的网络拓扑结构图;完全符合 d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。完全符合
5、根据业务的需要,划分DMZ区和业务应用区1.2.2 访问控制(G2)a) 应在网络边界部署访问控制设备,启用访问控制功能;完全符合 b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。完全符合 c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;完全符合 d) 应限制具有拨号访问权限的用户数量。不适用 1.2.3 安全审计(G2)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;不符合未采取措施
6、对网络设备运行状况、网络流量、用户行为等进行日志记录b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。不符合未采取措施对网络设备运行状况、网络流量、用户行为等进行日志记录1.2.4 边界完整性检查(S2)应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。不适用 1.2.5 入侵防范(G2)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。不符合未采取入侵防范措施1.2.6 网络设备防护(G2)a)
7、 应对登录网络设备的用户进行身份鉴别;完全符合 b) 应对网络设备的管理员登录地址进行限制;完全符合 c) 网络设备用户的标识应唯一;完全符合 d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;部分符合没有定期更改口令e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;完全符合 f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。完全符合通过https、ssh加密协议进行远程管理主机安全信息系统
8、安全等级保护基本要求符合性评估说明符合性特殊说明1 技术要求 1.3 主机安全1.3.1 身份鉴别(S2)a)
此文档下载收益归作者所有