没有合适的资源?快使用搜索试试~ 我知道了~
首页网络安全等级保护测评高风险判定指引(2019定稿).doc
国家标准《GB∕T 28448-2019 信息安全技术网络安全等级保护测评要求》、《GBT22239-2019信息安全技术网络安全等级保护基本要求》、《GBT25070-2019信息安全技术网络安全等级保护安全设计技术要求》等保2.0自发布以来,为网络运营者开展安全自查以及等级测评机构开展等级测评起到了很好的指导作用,较好地支撑了等级保护测评体系建设。《网络安全等级保护测评高风险判定指引》规范了网络安全等级保护测评的工作过程,规定了测评活动及其工作任务,希望修订后的标准能够更适用,对测评机构、定级对象的主管部门及网络运营者开展测试评价工作有更强的指导作用。
资源详情
资源评论
资源推荐

网络安全等级保护测评
高风险判定指引
信息安全测评联盟
2019 年 6 月

目 录
1 适用范围 1
2 术语和定义 1
3 参考依据 2
4 安全物理环境 2
4.1 物理访问控制 2
4.1.1 机房出入口控制措施.................................................................................2
4.2 防盗窃和防破坏 3
5 机房防盗措施.................................................................................................3
5.1 防火 3
6 机房防火措施.................................................................................................3
6.1 温湿度控制 4
7 机房温湿度控制措施.......................................................................................4
7.1 电力供应 5
8 机房短期的备用电力供应措施...........................................................................5
9 机房电力线路冗余措施....................................................................................5
10 机房应急供电措施.........................................................................................6
10.1 电磁防护 6
10.1.1 机房电磁防护措施...................................................................................6
11 安全通信网络7
11.1 网络架构 7
11.1.1 网络设备业务处理能力............................................................................7
11.1.2 网络区域划分.........................................................................................8
11.1.3 网络访问控制设备不可控.........................................................................8
11.1.4 互联网边界访问控制...............................................................................9
11.1.5 不同区域边界访问控制............................................................................9
11.1.6 关键线路、设备冗余.............................................................................10
11.2 通信传输 11
11.2.1 传输完整性保护....................................................................................11
11.2.2 传输保密性保护....................................................................................11
12 安全区域边界12
12.1 边界防护 12
12.1.1 互联网边界访问控制.............................................................................12
12.1.2 网络访问控制设备不可控.......................................................................12
12.1.3 违规内联检查措施.................................................................................13
12.1.4 违规外联检查措施.................................................................................14
12.1.5 无线网络管控措施.................................................................................14
12.2 访问控制 15
12.2.1 互联网边界访问控制.............................................................................15

12.2.2 通信协议转换及隔离措施.......................................................................16
12.3 入侵防范 16
12.3.1 外部网络攻击防御.................................................................................16
12.3.2 内部网络攻击防御.................................................................................17
12.4 恶意代码和垃圾邮件防范 18
12.4.1 网络层恶意代码防范.............................................................................18
12.5 安全审计 18
12.5.1 网络安全审计措施.................................................................................18
13 安全计算环境19
13.1 网络设备、安全设备、主机设备等 19
13.1.1 身份鉴别.............................................................................................19
13.1.1.1 设备弱口令.......................................................................................19
13.1.1.2 远程管理防护....................................................................................20
13.1.1.3 双因素认证.......................................................................................21
13.1.2 访问控制.............................................................................................22
13.1.2.1 默认口令处理....................................................................................22
13.1.3 安全审计.............................................................................................22
13.1.3.1 设备安全审计措施..............................................................................22
13.1.4 入侵防范.............................................................................................23
13.1.4.1 不必要服务处置.................................................................................23
13.1.4.2 管理终端管控措施..............................................................................23
13.1.4.3 已知重大漏洞修补..............................................................................24
13.1.4.4 测试发现漏洞修补..............................................................................25
13.1.5 恶意代码防范.......................................................................................25
13.1.5.1 操作系统恶意代码防范.......................................................................25
13.2 应用系统 26
13.2.1 身份鉴别.............................................................................................26
13.2.1.1 口令策略..........................................................................................26
13.2.1.2 弱口令..............................................................................................27
13.2.1.3 登录失败处理....................................................................................27
13.2.1.4 双因素认证.......................................................................................28
13.2.2 访问控制.............................................................................................29
13.2.2.1 登录用户权限控制..............................................................................29
13.2.2.2 默认口令处理....................................................................................30
13.2.2.3 访问控制策略....................................................................................30
13.2.3 安全审计.............................................................................................31
13.2.3.1 安全审计措施....................................................................................31
13.2.4 入侵防范.............................................................................................32
13.2.4.1 数据有效性检验功能..........................................................................32
13.2.4.2 已知重大漏洞修补..............................................................................32
13.2.4.3 测试发现漏洞修补..............................................................................33
13.2.5 数据完整性..........................................................................................34
13.2.5.1 传输完整性保护.................................................................................34

13.2.6 数据保密性..........................................................................................34
13.2.6.1 传输保密性保护.................................................................................34
13.2.6.2 存储保密性保护.................................................................................35
13.2.7 数据备份恢复.......................................................................................35
13.2.7.1 数据备份措施....................................................................................35
13.2.7.2 异地备份措施....................................................................................36
13.2.7.3 数据处理冗余措施..............................................................................37
13.2.7.4 异地灾难备份中心..............................................................................37
13.2.8 剩余信息保护.......................................................................................38
13.2.8.1 鉴别信息释放措施..............................................................................38
13.2.8.2 敏感数据释放措施..............................................................................38
13.2.9 个人信息保护.......................................................................................39
13.2.9.1 个人信息采集、存储..........................................................................39
13.2.9.2 个人信息访问、使用..........................................................................39
14 安全区域边界40
14.1 集中管控 40
14.1.1 运行监控措施.......................................................................................40
14.1.2 日志集中收集存储.................................................................................41
14.1.3 安全事件发现处置措施..........................................................................41
15 安全管理制度42
15.1 管理制度 42
15.1.1 管理制度建设.......................................................................................42
16 安全管理机构42
16.1 岗位设置 42
16.1.1 网络安全领导小组建立..........................................................................42
17 安全建设管理43
17.1 产品采购和使用 43
17.1.1 网络安全产品采购和使用.......................................................................43
17.1.2 密码产品与服务采购和使用....................................................................43
17.2 外包软件开发 44
17.2.1 外包开发代码审计.................................................................................44
17.3 测试验收 45
17.3.1 上线前安全测试....................................................................................45
18 安全运维管理46
18.1 漏洞和风险管理 46
18.1.1 安全漏洞和隐患的识别与修补.................................................................46
18.2 网络和系统安全管理 46
18.2.1 重要运维操作变更管理..........................................................................46
18.2.2 运维工具的管控....................................................................................47
18.2.3 运维外联的管控....................................................................................48
18.3 恶意代码防范管理 48

18.3.1 外来接入设备恶意代码检查....................................................................48
18.4 变更管理 49
18.4.1 需求变更管理.......................................................................................49
18.5 备份与恢复管理 50
18.5.1 数据备份策略.......................................................................................50
18.6 应急预案管理 50
18.6.1 应急预案制定.......................................................................................50
18.6.2 应急预案培训演练.................................................................................51
附件 基本要求与判例对应表 52
剩余63页未读,继续阅读













安全验证
文档复制为VIP权益,开通VIP直接复制

评论1