二级系统安全等级保护基本要求及其测评要求内容

合集下载

等保二级评测内容

等保二级评测内容

等保二级评测内容一、背景介绍等保二级评测是指对信息系统的安全保护能力进行全面评估,以确保系统在关键信息基础设施中的稳定运行和数据安全。

在当前信息化快速发展的背景下,信息系统面临各种安全风险和威胁,因此等保二级评测成为了保障信息系统安全的重要手段。

二、评测要求等保二级评测的要求主要包括以下几个方面:1. 安全策略:评测要求系统有完善的安全策略和安全策略管理机制,包括安全目标、安全要求和安全控制措施等。

2. 访问控制:评测要求系统具备有效的访问控制机制,包括身份认证、授权管理、权限控制等,确保只有合法用户能够访问系统资源。

3. 安全审计:评测要求系统具备完善的安全审计机制,能够记录和监控系统的安全事件,及时发现和应对潜在的安全威胁。

4. 数据保护:评测要求系统对重要数据进行保护,包括数据的加密、备份和恢复等,确保数据的机密性、完整性和可用性。

5. 网络安全:评测要求系统具备有效的网络安全防护措施,包括防火墙、入侵检测系统、漏洞扫描等,保障系统在网络环境中的安全。

6. 应急响应:评测要求系统具备灵活有效的应急响应机制,包括应急预案、演练和实施,能够及时应对各类安全事件和紧急情况。

7. 物理安全:评测要求系统的物理环境具备安全保护措施,包括门禁、监控、防雷等,确保系统在物理层面的安全。

8. 人员管理:评测要求对系统操作人员进行合理的权限分配和管理,确保人员的安全意识和责任意识,防止人为因素导致的安全问题。

9. 安全培训:评测要求对系统操作人员进行定期的安全培训,提高员工的安全意识和技能水平,增强系统整体的安全性。

三、评测流程等保二级评测一般按照以下流程进行:1. 准备阶段:评测方与被评测方进行沟通,明确评测的目标、范围和方法。

2. 评估阶段:评测方对被评测系统进行全面的安全评估,包括安全策略、访问控制、安全审计、数据保护、网络安全等方面。

3. 发现漏洞:评测方通过各种手段和工具,发现系统中存在的安全漏洞和潜在威胁,并记录下来。

等级保护测评基本要求

等级保护测评基本要求

等级保护测评基本要求
(原创版)
目录
一、等级保护测评基本要求概述
二、等级保护测评的基本要求内容
1.测评机构与人员要求
2.测评过程要求
3.测评结果要求
三、等级保护测评的实际应用
正文
一、等级保护测评基本要求概述
等级保护测评基本要求,是我国对信息系统进行安全等级保护的一项重要制度。

其主要目的是为了确保信息系统的安全,防止信息泄露、篡改、破坏等情况的发生,从而维护国家安全和社会稳定。

二、等级保护测评的基本要求内容
(1)测评机构与人员要求
测评机构应具备相应的资质,并且拥有专业的测评人员。

测评人员需要具备丰富的信息安全知识和经验,能够独立、客观、公正地完成测评任务。

(2)测评过程要求
测评过程应严格按照规定的程序进行,确保测评的科学性、客观性和公正性。

测评过程中,测评人员应认真记录测评数据和结果,以便进行后续的分析和改进。

(3)测评结果要求
测评结果应准确反映信息系统的安全状况,对于存在的安全问题,应给出具体的改进措施和建议。

测评结果应及时报告给信息系统的运营单位,以便其及时采取措施,提高信息系统的安全性。

三、等级保护测评的实际应用
等级保护测评的实际应用,可以帮助信息系统的运营单位了解信息系统的安全状况,及时发现和解决安全问题,提高信息系统的安全性。

同时,等级保护测评也可以为政府部门提供参考,帮助其制定和完善信息安全政策和法规。

(完整版)等保2.0二级通用测评要求

(完整版)等保2.0二级通用测评要求

1安全物理环境1.1 物理地点选择本项要求包含:a)机房场所应选择在拥有防震、防风和防雨等能力的建筑内;b)机房场所应防止设在建筑物的顶层或地下室,不然应增强防水和防潮措施。

1.2 物理接见控制机房进出口应安排专人值守或配置电子门禁系统,控制、鉴识和记录进入的人员。

1.3 防偷窃和防损坏本项要求包含:a)应将设备或主要零件进行不变,并设置明显的不易除掉的表记;b)应将通讯线缆铺设在隐蔽安全处。

1.4 防雷击应将各种机柜、设备和设备等经过接地系统安全接地。

1.5 防火本项要求包含:a)机房应设置火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火; b)机房及有关的工作房间和协助房应采纳拥有耐火等级的建筑资料。

1.6 防水和防潮本项要求包含:a)应采纳举措防备雨水经过机房窗户、屋顶和墙壁浸透;b)应采纳举措防备机房内水蒸气结露和地下积水的转移与浸透。

1.7 防静电应采纳防静电地板或地面并采纳必需的接地防静电举措。

1.8 温湿度控制应设置温湿度自动调理设备,使机房温湿度的变化在设备运转所同意的范園以内。

1.9 电力供给本项要求包含:a)应在机房供电线路上配置稳压器和过电压防备设备;b)应供给短期的备用电力供给,起码知足设备在断电状况下的正常运转要求。

1.10 电磁防备电源线和通讯线缆应隔绝铺设,防止相互扰乱。

2安全通讯网络2.1 网络架构本项要求包含:a)应区分例外的网络地区,并依照方便管理和控制的原则为各网络地区分派地点; b)应防止将严重络地区部署在界限处,严重网络地区与其余网络地区之间应采纳靠谱的技术隔绝手段。

2.2 通讯传输应采纳校验技术保证通讯过程中数据的完好性。

2.3 可信考证可鉴于可信根对通讯设备的系统指引程序、系统程序、严重配置参数和通讯应用程序等进行可信考证,并在检测到其可信性遇到损坏后进行报警,并将考证结果形成审计记录送至安全管理中心。

3 安全地区界限3.1 界限防备应保证超越界限的接见和数据流经过界限设备供给的受控接口进行通讯。

二级等保管理要求

二级等保管理要求

二级等保管理要求一、等级介绍等保是指信息系统安全等级保护,是国家对信息系统安全的管理和评估制度。

等保管理分为五个等级,分别为一级、二级、三级、四级和五级,等级从高到低递减。

二级等保要求是指对于中等风险的信息系统所需要满足的安全管理要求。

下面将详细介绍二级等保管理要求。

二、涉及范围三、管理措施1.安全管理体系要求:建立健全信息系统安全管理体系,包括制定安全管理制度、制定安全管理规范、组织安全工作培训、落实安全管理责任等。

2.安全策略与管理要求:制定信息系统安全策略,明确信息系统的保密、完整性和可用性要求,确保信息系统各项措施的连续和有效执行。

3.安全风险管理要求:建立信息系统安全风险管理制度,包括风险评估、风险处理、风险监控等,确保及时识别、分析和处理信息系统安全风险。

4.安全审计与评估要求:建立信息系统安全审计和评估制度,包括内部审计、外部评估和安全漏洞扫描等,确保对信息系统的安全性进行定期检查和评估。

5.安全运维要求:建立信息系统安全运维制度,包括安全设备管理、安全事件管理、日志管理等,确保信息系统在正常运行过程中的安全性。

6.安全技术要求:采取必要的安全技术措施,包括访问控制、传输加密、身份认证、数据备份等,确保信息系统的安全性和可靠性。

7.应急管理要求:建立信息系统安全应急管理制度,包括应急预案编制、应急演练、应急响应等,确保及时有效地应对信息系统安全事件。

8.人员安全要求:加强对人员的安全教育和培训,确保人员对信息系统安全的认识和意识,并制定相应的人员管理制度,包括离职人员的安全处理等。

四、保密要求1.隐私信息保护:对于涉及个人隐私信息的系统,需要采取必要的措施进行保护,包括数据加密、访问控制等。

2.保密通信要求:对于涉密通信,需要使用加密通信工具进行传输,避免信息泄露。

3.保密操作要求:对于操作涉密信息的人员,需要签订保密协议,并进行严格的监管和管理。

5.信息输出控制:对于涉密信息的输出,需要进行严格的控制,包括打印记录、传输记录等。

等级保护测评二级要求

等级保护测评二级要求

等级保护测评二级要求一、物理安全1.物理访问控制:应能够根据需要控制不同区域之间的访问,并能够实现对重要区域或设备进行物理保护,如设置门禁系统、视频监控等。

2.物理安全审计:应能够对重要区域或设备的物理安全事件进行审计记录,如对进出重要区域的人员进行记录,对重要设备的操作进行记录等。

二、网络安全1.网络架构安全:应能够根据系统等级保护二级的要求,设计合理的网络架构,包括拓扑结构、设备选型、区域划分等,以确保网络的安全性和可用性。

2.网络安全管理:应能够制定并执行有效的网络安全管理策略和规定,以确保网络的安全性和可用性。

三、主机安全1.主机系统安全:应能够对主机系统进行安全配置,如用户管理、访问控制、安全审计等,以确保主机系统的安全性和可用性。

2.防病毒与防恶意软件:应能够安装并更新防病毒软件和防恶意软件,以防止病毒和恶意软件的入侵。

四、数据库安全1.数据库系统安全:应能够对数据库系统进行安全配置,如用户管理、访问控制、审计等,以确保数据库系统的安全性和可用性。

2.数据备份与恢复:应能够制定并执行有效的数据备份与恢复计划,以确保数据的完整性和可用性。

五、应用安全1.应用系统安全:应能够根据系统等级保护二级的要求,设计应用系统的安全架构,包括输入输出验证、访问控制、加密解密等,以确保应用系统的安全性和可用性。

2.数据传输安全:应能够采取措施保证数据传输的安全性,如加密传输、完整性校验等。

六、数据安全及备份恢复1.数据安全:应能够采取措施保证数据的机密性、完整性、可用性等,如加密存储、备份恢复等。

2.数据备份与恢复:应能够制定并执行有效的数据备份与恢复计划,以确保数据的完整性和可用性。

七、安全管理1.安全组织与规划:应能够建立完善的安全组织架构和规章制度,明确各级人员的职责和权限,确保信息安全的全面管理和控制。

2.安全培训与意识提升:应能够定期开展安全培训和意识提升活动,提高员工的安全意识和技能水平。

二级系统安全等级保护测评基本要求和测评要求

二级系统安全等级保护测评基本要求和测评要求

二级系统安全等级保护测评基本要求和测评要求一、基本要求1.系统安全性能要求:系统必须具备完整性、可靠性和可用性等基本的安全性能要求,能够保护系统不被恶意攻击、未授权访问或数据篡改。

2.系统安全管理要求:系统必须建立完善的安全管理制度,包括安全策略、安全标准、安全管理流程等,保证系统的安全管理工作能够规范、有序进行。

3.安全监控要求:系统必须具备安全监控和警告机制,能够及时发现和报警异常行为或攻击事件,及时采取相应的应对措施。

4.安全保密要求:系统必须保证敏感信息的保密性,对于涉密信息必须采取加密等措施进行保护,同时确保信息的传输和存储是安全可靠的。

5.安全培训要求:系统必须定期组织安全培训和演练,提高系统用户和管理人员的安全意识和技能,使其具备较强的应对安全事件的能力。

二、测评要求1.系统安全性评估:对系统的安全性进行全面评估,包括系统的安全策略、安全架构、安全防护机制等,确认系统是否满足二级保护等级的安全要求。

2.安全审计:对系统的操作日志进行审计和分析,检查系统是否存在异常行为或安全漏洞,并跟踪追溯攻击事件,找出系统的安全弱点。

3.风险评估:对系统可能存在的安全风险进行评估和分析,包括系统的物理安全、网络安全、数据安全等方面,找出系统的安全隐患和风险点。

4.安全防护测试:对系统的安全防护机制进行测试,包括系统的防火墙、入侵检测与防御系统、访问控制机制等,验证系统的安全性能。

5.安全运维评估:对系统的安全运维管理进行评估,包括安全巡检、安全备份、补丁管理等,验证系统的安全管理工作是否规范和有效。

6.安全隐患整改:针对测评中发现的安全隐患和问题,制定整改措施,并跟踪整改情况,确保系统的安全问题得到及时解决和修复。

7.测评报告编写:根据测评的结果和分析,编写测评报告,包括系统安全性评估报告、安全防护测试报告、安全风险评估报告等,为系统的安全改进提供依据。

总结起来,二级系统安全等级保护测评的基本要求包括系统安全性能、安全管理、安全监控、安全保密和安全培训等方面;而测评要求包括系统安全性评估、安全审计、风险评估、安全防护测试、安全运维评估、安全隐患整改和测评报告编写等方面。

二级等保测评依据

二级等保测评依据

二级等保测评是根据《网络安全法》和《信息安全技术网络安全等级保护基本要求》进行的,旨在保障网络和信息系统的安全。

以下是二级等保测评的主要依据和要求:
1. 法律法规要求:二级等保测评需要遵守《网络安全法》和相关法规,以及国家有关安全技术规范和标准。

2. 等级保护要求:二级等保测评的对象是等级保护二级信息系统,需要满足《信息安全技术网络安全等级保护基本要求》中规定的有关安全控制和安全审计等方面的要求。

3. 安全技术要求:二级等保测评需要针对等级保护二级信息系统面临的安全威胁和风险,采取必要的安全技术措施,包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等方面。

4. 安全管理制度要求:二级等保测评需要建立完善的安全管理制度,包括安全策略、安全管理组织架构、安全培训、应急预案等方面的要求。

5. 用户授权管理要求:二级等保测评需要采取用户授权管理措施,对不同用户进行分级授权,并实施身份认证和访问控制。

6. 安全审计要求:二级等保测评需要建立安全审计机制,对系统内的重要操作进行记录和审计,确保安全事件的发现和处理。

7. 安全加固要求:二级等保测评需要对系统进行安全加固,包括操作系统、数据库、网络设备等方面的安全配置和加固,以提高系统的安全性。

总之,二级等保测评是根据国家有关法律法规和标准进行的,旨在提高网络和信息系统的安全性,保障国家网络空间的安全稳定。

二级系统安全等级保护基本要求及测评要求内容

二级系统安全等级保护基本要求及测评要求内容

二级系统安全等级保护基本要求及测评要求内容二级系统安全等级保护是我国国家保密局对信息系统进行安全等级评定的一项标准。

其目的是为了保护重要信息系统,确保信息在传输、存储和处理过程中不被泄露、被篡改和被破坏。

以下是二级系统安全等级保护的基本要求及测评要求内容。

一、基本要求:1.规范安全建设:对于进行二级系统安全等级保护的单位,需要建立健全安全管理机构,并确保安全管理制度得以有效贯彻。

同时,要明确安全管理职责,进行安全备案和安全审计,建立完善的安全控制策略和技术措施。

2.安全培训和意识教育:对系统安全等级保护的相关人员进行合理、全面、持续的安全培训和意识教育,提高其安全意识和技能水平,确保其能够有效地识别和应对安全风险。

3.安全防护措施:要建立有效的安全防护措施,包括网络安全防护、入侵检测与防御、数据加密和存储等方面。

此外,还要对系统进行定期的漏洞扫描和安全演练,找出系统存在的安全风险并进行及时修复。

4.安全审计:进行定期的安全审计,对系统进行安全评估和漏洞扫描,挖掘和解决可能存在的安全问题,保障系统的安全性能。

5.应急处理:建立完善的安全应急处理机制,及时响应和处理安全事件,采取有效的措施进行事故处置和恢复,最大限度减少损失,并追究相关责任。

二、测评要求内容:1.安全策略:对系统的安全策略进行评估,包括安全性目标的设定、安全策略的制定和实施效果的评估。

2.身份认证和访问控制:评估系统的用户身份认证和访问控制机制,检查是否存在弱密码、默认口令等安全漏洞。

3.系统配置管理:评估系统配置的合规性,包括操作系统、数据库、网络设备和应用系统的配置管理,确保系统的配置符合安全要求。

4.网络安全防护:评估系统的网络安全防护措施,包括入侵检测与防御、防火墙、反病毒等网络安全设备的配置和使用情况。

5.数据保护与备份:评估系统对重要数据的保护措施,包括数据加密、数据备份和数据恢复措施的合规性和有效性。

6.安全审计与日志管理:评估系统的安全审计机制和日志管理情况,包括日志收集、存储和分析等方面,确保系统安全事件的追溯性和可靠性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
b)应检查机房安全管理制度,查看是否有关于机房出入方面的规定;
c)应检查机房出入口是否有专人值守,是否有值守记录及人员进入机房的登记记录;检查机房是否不存在专人值守之外的其他出入口;
d)应检查是否有来访人员进入机房的审批记录,查看审批记录是否包括来访人员的访问范围。
防盗窃和防破坏(G)
a)应将主要设备放置在机房内;
a)应访谈网络管理员,询问边界和关键网络设备的防护措施有哪些;询问边界和关键网络设备的登录和验证方式做过何种配置;询问远程管理的设备是否采取措施防止鉴别信息被窃听;
b)应访谈网络管理员,询问网络设备的口令策略是什么;
c)应检查边界和关键网络设备,查看是否配置了对登录用户进行身份鉴别的功能,口令设置是否有复杂度和定期修改要求;
d)应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现象,则查看是否能够及时修复解决;
e)对湿度较高的地区,应检查机房是否有湿度记录,是否有除湿装置并能够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防潮处理记录。
安全类别
第一级基本要求
第二级基本要求
第二级测评要求
物理
安全
物理位置的选择(G)
/
a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
a)应访谈物理安全负责人,询问现有机房和放置终端计算机设备的办公场地的环境条件是否能够满足信息系统业务需求和安全管理需求,是否具有基本的防震、防风和防雨等能力;
的带宽满足业务高峰期需要的设计或说明;
f)应检查网络设计或验收文档,查看是否有根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网和网段分配地址段的设计或描述。
访问控制(G)
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;
d)应检查边界和关键网络设备,查看是否配置了鉴别失败处理功能;
e)应检查边界和关键网络设备,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能;
f)应检查边界和关键网络设备,查看是否对网络设备管理员登录地址进行限制;
g)应对边界和关键网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。
边界完整性检查(S)
/
a)应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。
a)应访谈安全管理员,询问是否对内部用户私自连接到外部网络的行为;
b)应检查边界完整性检查设备,查看是否正确设置了对网络内部用户私自连接到外部网络的行为进行有效监控的配置;
c)应测试边界完整性检查设备,验证其是否能够有效发现“非法外联”的行为。
b)应将设备或主要部件进行固定,并设置明显的不易除去的标记
a)应将主要设备放置在机房内;
b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d)应对介质分类标识,存储在介质库或档案室中;
e)主机房应安装必要的防盗报警设施。
a)应访谈物理安全负责人,了解采取了哪些防止设备、介质等丢失的保护措施;
b)应访谈机房维护人员,询问关键设备放置位置是否做到安全可控,设备或主要部件是否进行了固定和标记,通信线缆是否铺设在隐蔽处;是否对机房安装的防盗报警设施并定期进行维护检查;
c)应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介质库或档案室内进行管理;
d)应检查关键设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;检查关键设备或设备的主要部件的固定情况,查看其是否不易被移动或被搬走,是否设置明显的不易除去的标记;
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
a)应访谈物理安全负责人,询问机房是否配备了,温湿度自动调节设施,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求,是否有人负责此项工作,是否定期检查和维护机房的温湿度自动调节设施,询问是否没有出现过温湿度影响系统运行
c)应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。
c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
b)应访谈机房维护人员,询问是否对火灾自动报警系统定期进行检查和维护;
c)应检查机房是否设置了灭火设备,灭火设备摆放位置是否合理,其有效期是否合格;应检查机房火灾自动报警系统是否正常工作,查看是否有运行记录、报警记录、定期检查和维修记录。
防水和防潮(G)
a)应对穿过机房墙壁和楼板的水管增加必要的保护措施;
电磁防护(S)
/
a)电源线和通信线缆应隔离铺设,避免互相干扰。
a)应访谈物理安全负责人,询问电源线和通信线缆是否隔离铺设,是否没有出现过因电磁干扰等问题引发的故障;
b)应检查机房布线,查看是否做到电源线和通信线缆隔离。
网络
安全
结构安全(G)
a)应保证关键网络设备的业务处理能力满足基本业务需要;
b)应保证接入网络和核心网络的带宽满足基本业务需要;
c)应绘制与当前运行情况相符的网络拓扑结构图
a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b)应保证接入网络和核心网络的带宽满足业务高峰期需要;
c)应绘制与当前运行情况相符的网络拓扑结构图;
d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
b)应检查机房建筑是否有避雷装置,是否有交流地线。
防火(G)
a)机房应设置灭火设备
a)机房应设置灭火设备和火灾自动报警系统。
a)应访谈物理安全负责人,询问机房是否设置了灭火设备,是否设置了火灾自动报警系统,是否有人负责维护该系统的运行,是否制定了有关机房消防的管理制度和消防预案,是否进行了消防培训;
入侵防范(G)
/
a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
a)应访谈安全管理员,询问网络入侵防范措施有哪些;询问是否有专门设备对网络入侵进行防范;
b)应检查网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;
e)应检查通信线缆铺设是否在隐蔽处;
f)应检查机房防盗报警设施是否正常运行,并查看是否有运行和报警记录;
g)应检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或档案室内。
防雷击(G)
a)机房建筑应设置避雷装置
a)机房建筑应设置避雷装置;
b)机房应设置交流电源地线。
a)应访谈物理安全负责人,询问为防止雷击事件导致重要设备被破坏采取了哪些防护措施,机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;询问机房计算机供电系统是否有交流电源地线;
b)应检查机房和办公场地是否在具有防震、防风和防雨等能力的建筑内。
物理访问控制(G)
a)机房出入应安排专人负责,控制、鉴别和记录进入的人员
a)机房出入应安排专人负责,控制、鉴别和记录进入的人员;
b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
a)应访谈物理安全负责人,了解部署了哪些控制人员进出机房的保护措施;
防静电(G)
/
a)关键设备应采用必要的接地防静电措施。
a)应访谈物理安全负责人,询问关键设备是否采取用必要的防静电措施,机房是否不存在静电问题或因静电引发的安全事件;
b)应检查关键设备是否有安全接地,查看机房是否不存在明显的静电现象。
温湿度控制(G)
机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内
a)应访谈物理安全负责人,询问计算机系统供电线路上是否设置了稳压器和过电压防护设备;是否设置了短期备用电源设备,供电时间是否满足系统关键设备最低电力供应需求;
b)应检查机房,查看计算机系统供电线路上的稳压器、过电压防护设备和短期备用电源设备是否正常运行;
c)应检查是否有稳压器、过电压防护设备以及短期备用电源设备等的检查和维护记录。
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透
a)水管安装,不得穿过机房屋顶和活动地板下;
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
a)应访谈物理安全负责人,询问机房是否部署了防水防潮措施;如果机房内有上/下水管安装,是否避免穿过屋顶和活动地板下,穿过墙壁和楼板的水管是否采取了可靠的保护措施;在湿度较高的地区或季节是否有人负责机房防水防潮事宜,配备除湿装置;
a)应访谈安全审计员,询问边界和关键网络设备是否开启审计功能,审计内容包括哪些项;询问审计记录的主要内容有哪些;
b)应检查边界和关键网络设备,查看其审计策略是否包括网络设备运行状况、网络流量、用户行为等;
c)应检查边界和关键网络设备,查看其事件审计记录是否包括:事件的日期和时间、用户、事件类型、事件成功情况。
c)应检查网络入侵防范设备,查看其规则库是否为最新;
d)应测试网络入侵防范设备,验证其检测。
恶意代码防范(G)
/
/
网络设备防护(G)
a)应对登录网络设备的用户进行身份鉴别;
相关文档
最新文档