信息安全技术网络安全等级保护测评要求第部分安全通用要求意见处理表

合集下载

网络安全等级保护(安全通用要求)建设实施方案

网络安全等级保护(安全通用要求)建设实施方案

网络安全等级保护建设案(安全通用要求)北京启明星辰信息安全技术有限公司Beijing Venustech Information Security Technology Co., Ltd.二零一九年五月目录1.项目概述 (4)1.1.项目概述 (4)1.2.项目建设背景 (4)1.2.1.法律依据 (4)1.2.2.政策依据 (5)1.3.项目建设目标及容 (6)1.3.1.建设目标 (6)1.3.2.建设容 (7)1.4.等级保护对象分析与介绍 (8)2.案设计说明 (8)2.1.设计依据 (8)2.2.设计原则 (9)2.2.1.分区分域防护原则 (9)2.2.2.均衡性保护原则 (9)2.2.3.技管并重原则 (9)2.2.4.动态调整原则 (9)2.2.5.三同步原则 (10)2.3.设计思路 (10)2.4.设计框架 (12)3.安全现状及需求分析 (12)3.1.安全现状概述 (12)3.2.安全需求分析 (13)3.2.1.物理环境安全需求 (13)3.2.2.通信网络安全需求 (14)3.2.3.区域边界安全需求 (15)3.2.4.计算环境安全需求 (17)3.2.5.安全管理中心安全需求 (18)3.2.6.安全管理制度需求 (18)3.2.7.安全管理机构需求 (19)3.2.8.安全管理人员需求 (19)3.2.9.安全建设管理需求 (20)3.2.10.安全运维管理需求 (21)3.3.合规差距分析 (22)4.技术体系设计案 (22)4.1.技术体系设计目标 (22)4.2.技术体系设计框架 (23)4.3.安全技术防护体系设计 (23)4.3.1.安全计算环境防护设计 (23)4.3.2.安全区域边界防护设计 (28)4.3.3.安全通信网络防护设计 (31)4.3.4.安全管理中心设计 (34)5.管理体系设计案 (35)5.1.管理体系设计目标 (35)5.2.管理体系设计框架 (35)5.3.安全管理防护体系设计 (35)5.3.1.安全管理制度设计 (36)5.3.2.安全管理机构设计 (36)5.3.3.安全管理人员设计 (37)5.3.4.安全建设管理设计 (38)5.3.5.安全运维管理设计 (39)6.产品选型与投资概算 (47)7.部署示意及合规性分析 (48)7.1.部署示意及描述 (48)7.2.合规性分析 (48)7.2.1.技术层面 (48)7.2.2.管理层面 (50)1.项目概述1.1.项目概述根据实际项目情况编写、完善。

网络安全等级保护通用要求表格

网络安全等级保护通用要求表格
d)应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞
a)。
b);
c);
d);
e)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
a) ;
b) ;
c) ;
d) ;
e) ;
恶意代码防范
a)应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库
a) ;
c)应能够对内部用户非授权联到外部网络的行为进行限制或检查,并对其进行有效阻断;
d);
e)应能够对连接到内部网络的设备进行可信验证,确保接入网络的设备真实可信。
访问控制
a)应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
d)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警
a) ;
b) ;
c) ;
d) ;
恶意代码防范
/
a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;
b)应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新
d)应能够对重要节点的服务水平降低到预先规定的最小值进行检测和报警。
a) ;
b) ;
c) ;
d) ;
身份鉴别
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求并定期更换;
b)应提供并启用登录失败处理功能,多次登录失败后应采取必要的保护措施
a);
b);
c)应强制用户首次登录时修改初始口令;

信息安全技术-网络安全等级保护设计技术要求-物联网安全要求

信息安全技术-网络安全等级保护设计技术要求-物联网安全要求

信息安全技术网络安全等级保护安全设计技术要求第4部分:物联网安全要求1范围本标准依据《网络安全等级保护安全设计技术要求第1部分:安全通用要求》和《网络安全等级保护基本要求第4部分:物联网安全扩展要求》,规范了信息系统等级保护安全设计要求对物联网系统的扩展设计要求,包括第一级至第四级物联网系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求。

本标准适用于指导信息系统等级保护物联网系统安全技术方案的设计和实施,也可作为信息安全职能部门对物联网系统进行监督、检查和指导的依据。

2规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。

凡是不注明日期的引用文件,其最新版本适用于本标准。

GB/T 25069-2010信息安全技术术语GB17859-1999计算机信息系统安全保护等级划分准则GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南GB/T 25070-2010网络安全等级保护安全设计技术要求第1部分:安全通用要求GB/T 22239.4-XXXX网络安全等级保护基本要求第4部分:物联网安全扩展要求GB/T XXXX物联网第2部分:术语GB/T XXXX物联网第3部分:参考体系结构与通用技术要求3术语和定义下列术语和定义适用于本标准。

3.1定级系统classified system按照已确定安全保护等级的物联网系统。

定级系统分为第一级、第二级、第三级和第四级物联网系统。

3.2定级系统安全保护环境security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。

定级系统安全保护环境包括第一级物联网系统安全保护环境、第二级物联网系统安全保护环境、第三级物联网系统安全保护环境、第四级物联网系统安全保护环境以及定级系统的安全互联。

信息安全技术 网络安全等级保护基本要求 第3部分:移动互联安全扩展要求

信息安全技术 网络安全等级保护基本要求 第3部分:移动互联安全扩展要求
II

GA/T 1390.3—2017
前言
GA/T 1390《信息安全技术 网络安全等级保护基本要求》已经或计划发布以下部分: ——第1部分:安全通用要求; ——第2部分:云计算安全扩展要求; ——第3部分:移动互联安全扩展要求; ——第4部分:物联网安全扩展要求; ——第5部分:工业控制安全扩展要求; ——第6部分:大数据安全扩展要求。 本部分是GA/T 1390的第3部分。 本部分按照GB/T 1.1-2009给出的规范起草。 本部分由公安部网络安全保卫局提出。 本部分由公安部信息系统安全标准化技术委员会提出并归口。 本部分起草单位:北京鼎普科技股份有限公司、公安部第三研究所、北京工业大学、工业控制系统 信息安全技术国家工程实验室。 本部分主要起草人:王江波、于晴、张宗喜、任卫红、于东升、赵勇、杜静、周颖、谢朝海。
9 第四级安全要求 ..................................................................... 17 9.1 技术要求........................................................................ 17 9.1.1 物理和环境安全 ............................................................. 17 9.1.2 网络和通信安全 ............................................................. 17 9.1.3 设备和计算安全 ............................................................. 18 9.1.4 应用和数据安全 ............................................................. 19 9.2 管理要求........................................................................ 20 9.2.1 安全策略和管理制度 ......................................................... 20 9.2.2 安全管理机构和人员 ......................................................... 20 9.2.3 安全建设管理 ............................................................... 21 9.2.4 安全运维管理 ............................................................... 22

信息安全技术信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护基本要求引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息系统安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)等有关文件要求,制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南;——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求;——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护实施指南。

一般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。

本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。

单元测评对安全技术和安全管理上各个层面的安全控制点提出不同安全保护等级的测评要求。

整体测评根据安全控制点间、层面间和区域间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。

本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。

如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。

在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。

信息系统安全等级保护测评要求1 范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测评要求。

本标准略去对第五级信息系统进行单元测评的具体内容要求。

本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷姓名:分数:一、填空题(每空3分,共30分)1.安全测评通用要求中安全物理环境的测评对象是__________和__________。

2.机房__________设在地下室。

3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________(有或没有)作要求。

4.三级测评通用要求机房电力供应设置__________电力电缆线路。

5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设备的__________使用率和__________使用率。

6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。

7.云计算安全测评扩展要求云计算基础设施位于__________。

8.工业控制系统与企业其他系统之间应划分为__________个区域。

二、不定项选择(每题5分,共30分)1.三级测评通用要求机房出入口应__________。

A.安排专人值守B.放置灭火器C.安装玻璃门D.配置电子门禁系统2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要求设置__________。

A.照明灯具B.过压保护器C.防雷保安器D.空气清新剂3.身份鉴别要求采用__________等两种或两种以上的鉴别技术。

A.动态口令B.数字证书C.生物技术D.设备指纹4.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。

A.端口级B.用户级C.进程级D.应用级5.安全管理中心是《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》新增加的内容,三级测评通用要求安全管理中心内容包括__________。

A.系统管理B.审计管理C.安全管理D.集中管控6.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术手段实现__________加密传输。

国家标准信息安全技术网络安全等级保护安全设计技术要求第1部分

国家标准信息安全技术网络安全等级保护安全设计技术要求第1部分

国家标准《信息安全技术网络安全等级保护安全设计技术要求第1部分:通用设计要求》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》是国家标准化管理委员会 2014年下达的信息安全国家标准制定项目,国标计划号为:GB/T 25070.1-2010,由公安部第一研究所承担,参与单位包括北京工业大学、北京中软华泰信息技术有限责任公司、中国电子信息产业集团有限公司第六研究所、工业和信息化部电信研究院、阿里云计算技术有限公司、公安部第三研究所、中国信息安全测评中心、国家信息技术安全研究中心、浙江中烟工业有限责任公司、中央电视台、北京江南天安科技有限公司、华为技术有限公司、浪潮电子信息产业股份有限公司、浪潮集团、北京启明星辰信息安全技术有限公司。

1.2主要工作过程1)准备阶段2014年3月,在公安部11局的统一领导下,公安部第一研究所同协作单位共同成立标准编写项目组。

2)调研阶段标准起草组成立以后,项目组收集了大量国内外相关标准,进行了研讨,对信息安全的模型、威胁和脆弱性进行了充分讨论。

同时项目组参考了国内等级保护相关标准,为了真实了解行业内的安全要求,项目组也对行业内的企事业单位进行了调研。

3)编写阶段2014年4月,标准起草组组织了多次内部研讨会议,邀请了来自国内相关领域著名的专家、学者开展交流与研讨,确定了标准的总体技术框架、核心内容。

标准起草组按照分工,对标准各部分进行了编写,形成了《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》(草案)。

4)首次征求专家意见2014年4月,公安部11局组织业内专家对标准初稿进行了研讨,专家对标准范围、内容、格式等进行了详细讨论,提出了很多宝贵意见。

项目组根据专家意见,对标准进行了修改。

5)第二次征求专家意见2014年9、10月,公安部11局组织业内专家对标准初稿再次进行了研讨,专家再次对标准范围、内容、格式等进行了详细讨论,提出了宝贵意见。

网络安全等级保护-基本要求-安全通用要求-防护级别对照表

网络安全等级保护-基本要求-安全通用要求-防护级别对照表

\
27
9.数据备份恢复
应提供重要数据的本地数据备份和恢复功能。
28
10.剩余信息保护
\
29
11.个人信息保护
\
30 1.5 安全管理中心 1.系统管理
\
31
2.审计管理
\
32
集中管控
\
34 1.6 安全管理制度 1.安全策略
35
2.管理制度
\ 应建立日常管理活动中常用的安全管理制度。
\
56
10.服务供应商选择
57 1.10 安全运维管理 1.环境管理
a)应确保服务供应商的选择符合国家的有关规 定; b)应与选定的服务供应商签订与安全相关的协 议,明确约定相关责任。
a)应指定专门的部门或人员负责机房安全,对 机房出入进行管理,定期对机房供配电、空调 、温湿度控制、消防等设施进行维护管理; b)应对机房的安全管理作出规定,包括物理访 问、物品进出和环境安全等方面。
技术要求 序号
1.1 安全物理环境 1.物理位置选择
1
2.物理访问控制
2
3.防盗窃和防破坏
3
4.防雷击
4
5.防火
第一级
\
机房出入口应安排专人值守或配置电子门禁系 统,控制、鉴别和记录进入的人员。 应将设备或主要部件进行固定,并设置明显的 不易除去的标识。 应将各类机柜、设施和设备等通过接地系统安 全接地
a)应对登录的用户分配账户和权限;
b)应重命名或删除默认账户,修改默认账户的
20
2.访问控制
默认口令;
c)应及时删除或停用多余的、过期的账户,避
免共享账户的存在。
21
3.安全审计
\
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
规范性引用
规范性引用注明最新版适用于本标准,已经注明了最新版只需要引用到22239.1就够了。
樊华
采纳:
已经调整。
全文
身份鉴别测试实施方面,身份鉴别的保护机制是否要加入测试,例如是否在RSA的密码强度是否有要求,如256位和512位是否都满足。
樊华
不采纳:
密码强度各单位要求不一,不宜在标准中明确。
林值
已经调整。
附录B
附录B应为规范性附录,严格规范
浙江蚂蚁小微金融服务集团有限公司
采纳:
修改为规范性附录
南京中新赛克科技有限责任公司
不采纳:
机房或大楼建设有相关标准要求,建设完成后应有验收文档 ,这里采信验收文档即可。
南京中新赛克科技有限责任公司
不采纳:
机房建设有相关标准要求,建设完成后应有验收文档 ,这里采信验收文档即可。
江西神舟信息安全评估中心有限公司
不采纳:
口令复杂度不宜在标准中固定,需根据技术的发展而调整。
江西神舟信息安全评估中心有限公司
不采纳:
安全补丁在部分已做要求。
江西神舟信息安全评估中心有限公司
不采纳:
可信计算技术具体实现的方式不是本标准范围。
江西神舟信息安全评估中心有限公司
不采纳:
标准中已有相关要求。
江西神舟信息安全评估中心有限公司
采纳:
已在规范性引用文件前加上国标号。
全文
标题号数字过于细分,目录太深,标号需要调整。
海关总署科技司安全运行处李宏图
采纳:
已对标准全文进行了调整。
全文
文章中出现的一些词:如关键、重要等一些词没有具体的定义。
通信研究院安全研究部副主任卜 哲
不采纳:
关键、重要等不适用放在术语定义中。
全文
建议添加英文缩略语章节,解释(如VPN)等专业缩略词。
江西神舟信息安全评估中心有限公司
采纳:
已做调整。
江西神舟信息安全评估中心有限公司
不采纳:
这是基本要求原条款要求。
江西神舟信息安全评估中心有限公司
不采纳:
这是基本要求原条款要求。
江西神舟信息安全评估中心有限公司
不采纳:
无法定义安全管理系统。
江西神舟信息安全评估中心有限公司
不采纳:
标准要求的是进行收集汇总和集中分析。
中国农业银行范原辉
不采纳:
安全相关专有名词,不需要在本标准中再次说明。
4.1
4.1章节的测评框架说明,描述不通顺,需要修改。
全国信息安全标准化技术委员会崔书昆
采纳:
已对测评框架说明进行了调整。
全文
建议给出测评指标测评指标编码规则说明,便于阅读标准。
中国农业银行范原辉
采纳:
已在附录中给出编码规则说明。
全文
调整结构,去除不符合标准编写要求的悬置段。
国家新闻出版广电总局监管中心张瑞芝
采纳:
已调整了全文中的悬置段。
标准范围
建议将“本标准适用于为……”改为“本标准适用于”。
信息产业信息安全测评中心刘 健
采纳:
已改为“本标准适用于”。
规范性引用文件
规范性引用文件要写上国标号。
信息产业信息安全测评中心刘 健
电力行业信息安全等级保护测评中心第四实验室
采纳:
全文调整。
4.2
第4.2节中第1段第1句话可理解为对“等级保护测评实施”的介绍或者解释,因此建议将“等级保护测评实施的基本方法是针对特定的测评对象……”修改为“等级保护测评实施是针对特定的测评对象……”,并将“……给出达到特定级别安全保护能力的评判”修改为“……给出是否达到特定级别安全保护能力的评判”。而且这段内容与4.1节内容有重叠,可以考虑合并。
不采纳:
机房承重加固等属于基础设施建设相关范畴。
江西神舟信息安全评估中心有限公司
部分采纳:
增加应检查门禁系统记录数据的保存时间。具体保存时间各单位要求不一样,不做规定,或建议至少保存3个月。
江西神舟信息安全评估中心有限公司
不采纳:
标准中主要部件不宜一一列举。
江西神舟信息安全评估中心有限公司
采纳:
调整为 应检查机房内通信线缆是否铺设在隐蔽处或桥架中。
全文
将标准全文的“机密性”和“保密性”统一为一个。
国家能源局信息中心安全处陈雪鸿
采纳:
已统一为保密性。
全文
格式要符合GB/T 1.1-2009。
国家新闻出版广电总局监管中心张瑞芝
采纳:
已根据GB/T 1.1-2009进行了修改。
术语定义
术语定义要准确。
全国信息安全标准化技术委员会崔书昆
采纳:
已对术语定义进行了修改。
信息产业信息安全测评中心
采纳:
调整为2) 应确认是否已经关闭非必要的组件和应用程序。
信息产业信息安全测评中心
不采纳:
高危端口是基本要求中的提法。
信息产业信息安全测评中心
采纳:
测评实施调整为1) 应查看防恶意代码工具的安装和使用情况,检查是否定期进行升级和更新防恶意代码库。
江西神舟信息安全评估中心有限公司
不采纳:
单项判定已明确哪些是必须要做到。
全文
网络设备“安全审计”部分归入“网络和通信安全”层面,但“身份鉴别”等层面确归入“设备与计算安全层面”,现场测评与结果记录如何明确?
江西神舟信息安全评估中心有限公司
不采纳:
本标准根据基本要求条款编制。
江西神舟信息安全评估中心有限公司
电力行业信息安全等级保护测评中心第四实验室
采纳:
已做调整。
10.3
10.4
第10.3和10.4节中第2段内容均只给出了“如果经过综合分析单项测评中的不符合项或部分符合项不造成系统整体安全保护能力的缺失,该安全控制点的测评结论应调整为符合”的情况,那如果在安全控制点间和层面间分析为符合时应该怎么处理?是否也应该在此说明?
采纳:
判定应该为或的关系,不是且关系,调整为:去掉1),调整2)为配置了非法登录次数阈值及启用了锁定账户等处置措施。保留3)。判定改为1)或2)为肯定。
信息产业信息安全测评中心
不采纳:
权限分配在第三级有专门条款,1)为访谈,2)为测试,判定没有问题。
信息产业信息安全测评中心
采纳:
调整为1)或2)为肯定。
浙江蚂蚁小微金融服务集团有限公司
不采纳:
标准编制有规定格式要求,本标准满足相关要求。
术语和定义
3术语和定义应当按照GB1.1格式编写
浙江蚂蚁小微金融服务集团有限公司
采纳:
已经调整。
浙江蚂蚁小微金融服务集团有限公司
不采纳:
防雷、耐火材料等属于基础设施建设相关范畴。
浙江蚂蚁小微金融服务集团有限公司
采纳:
标准范围
标准范围应该包括内容范围和适用范围,标准适用的范围要描述清楚。
全国信息安全标准化技术委员会崔书昆
采纳:
在标准范围部分明确了本标准的适应范围。
全文
严格按照基本要求国家标准编制测评要求标准,确保测评指标与基本要求指标一致。
海关总署科技司安全运行处李宏图
采纳:
已根据最新版的基本要求国家标准进行了调整。
采纳:
改为:
全文修改。
全文
是否可以在标准中增加测评方法论,对测评范围、测评对象分析、测评对象覆盖的程度、整体安全评价和结果分析等。
中国信息安全认证中心李嵩
部分采纳:
已经增加测评方法,其他在过程指南中解决。
未对标准内容进行提出意见,建议测评报告模板后续跟着新标准变动。
李蒙
采纳:
测评报告模板后续跟着新标准变动。
IBM
采纳:
随基本要求变动进行修订。
IBM
采纳:
随基本要求变动进行修订。
IBM
采纳:
随基本要求变动进行修订。
IBM
采纳:
随基本要求变动进行修订。
四、标准草案第四稿,截止2016年8月22日,等级测评机构反馈意见,2016年8月23日填写
第4章
第4章中出现 “等级保护测评”、“安全等级保护测评”、“等级测评”名词,建议在第3章中明确其定义,并在全文使用中进行统一。
江苏金盾杨超
不采纳:
监控视频保存时间由各单位自行要求。
11.3
建议11.3中也注明测评结论是对整体测评之后单项测评结果的风险分析给出的。
江苏金盾杨超
不采纳:
测评流程中已明确,先进行整体测评,然后才能给出测评结论。
第9章
测评实施及单项判断中未明确一票否决项,即哪一分项不符合则该指标项直接判定为不符合。
电力行业信息安全等级保护测评中心第四实验室
不采纳:
“安全控制点、安全控制点间、层面间”测评是并列关系,有一个不符合则该控制点为不符合。
5.1.1
建议机房安全的测评对象可细化到机房内的对应设施。
江苏金盾杨超
不采纳:
标准粒度不宜过于细化
江苏金盾杨超
采纳:
已做调整。
江苏金盾杨超
不采纳:
具体监控内容由各单位自行定义,需针对不同对象分别设置,如厂商人员和检查人员的监控内容就不一样。
采纳:
已做调整。
电力行业信息安全等级保护测评中心第四实验室
采纳:
已做调整。
电力行业信息安全等级保护测评中心第四实验室
采纳:
已做调整。
“应确认是否已关闭非必要的高危端口”。
电力行业信息安全等级保护测评中心第四实验室
采纳:
已做调整。
“应进行漏洞扫描,检查是否不存在高风险漏洞”。
电力行业信息安全等级保护测评中心第四实验室
采纳:
已做调整。
“应检查用户配置信息或访谈应用系统管理员,查看是否不存在空密码用户”
相关文档
最新文档