没有合适的资源?快使用搜索试试~ 我知道了~
首页网络安全等级保护测评高风险判定指引(等保2.0).doc
资源详情
资源推荐
网络安全等级保护测评
高风险判定指引
信息安全测评联盟
2019 年 6 月
目 录
1 适用范围 1
2 术语和定义 1
3 参考依据 2
4 安全物理环境 2
4.1 物理访问控制 2
4.1.1 机房出入口控制措施.................................................................................2
4.2 防盗窃和防破坏 2
5 机房防盗措施.................................................................................................2
5.1 防火 3
6 机房防火措施.................................................................................................3
6.1 温湿度控制 4
7 机房温湿度控制措施.......................................................................................4
7.1 电力供应 4
8 机房短期的备用电力供应措施...........................................................................4
9 机房电力线路冗余措施....................................................................................5
10 机房应急供电措施.........................................................................................5
10.1 电磁防护 6
10.1.1 机房电磁防护措施...................................................................................6
11 安全通信网络6
11.1 网络架构 6
11.1.1 网络设备业务处理能力............................................................................6
11.1.2 网络区域划分.........................................................................................7
11.1.3 网络访问控制设备不可控.........................................................................7
11.1.4 互联网边界访问控制...............................................................................8
11.1.5 不同区域边界访问控制............................................................................8
11.1.6 关键线路、设备冗余...............................................................................9
11.2 通信传输 9
11.2.1 传输完整性保护......................................................................................9
11.2.2 传输保密性保护....................................................................................10
12 安全区域边界11
12.1 边界防护 11
12.1.1 互联网边界访问控制.............................................................................11
12.1.2 网络访问控制设备不可控.......................................................................11
12.1.3 违规内联检查措施.................................................................................12
12.1.4 违规外联检查措施.................................................................................12
12.1.5 无线网络管控措施.................................................................................13
12.2 访问控制 13
12.2.1 互联网边界访问控制.............................................................................13
12.2.2 通信协议转换及隔离措施.......................................................................14
12.3 入侵防范 14
12.3.1 外部网络攻击防御.................................................................................14
12.3.2 内部网络攻击防御.................................................................................15
12.4 恶意代码和垃圾邮件防范 15
12.4.1 网络层恶意代码防范.............................................................................15
12.5 安全审计 16
12.5.1 网络安全审计措施.................................................................................16
13 安全计算环境17
13.1 网络设备、安全设备、主机设备等 17
13.1.1 身份鉴别.............................................................................................17
13.1.1.1 设备弱口令.......................................................................................17
13.1.1.2 远程管理防护....................................................................................17
13.1.1.3 双因素认证.......................................................................................18
13.1.2 访问控制.............................................................................................19
13.1.2.1 默认口令处理....................................................................................19
13.1.3 安全审计.............................................................................................19
13.1.3.1 设备安全审计措施..............................................................................19
13.1.4 入侵防范.............................................................................................20
13.1.4.1 不必要服务处置.................................................................................20
13.1.4.2 管理终端管控措施..............................................................................21
13.1.4.3 已知重大漏洞修补..............................................................................21
13.1.4.4 测试发现漏洞修补..............................................................................22
13.1.5 恶意代码防范.......................................................................................22
13.1.5.1 操作系统恶意代码防范.......................................................................22
13.2 应用系统 23
13.2.1 身份鉴别.............................................................................................23
13.2.1.1 口令策略..........................................................................................23
13.2.1.2 弱口令..............................................................................................24
13.2.1.3 登录失败处理....................................................................................24
13.2.1.4 双因素认证.......................................................................................25
13.2.2 访问控制.............................................................................................26
13.2.2.1 登录用户权限控制..............................................................................26
13.2.2.2 默认口令处理....................................................................................27
13.2.2.3 访问控制策略....................................................................................27
13.2.3 安全审计.............................................................................................28
13.2.3.1 安全审计措施....................................................................................28
13.2.4 入侵防范.............................................................................................28
13.2.4.1 数据有效性检验功能..........................................................................28
13.2.4.2 已知重大漏洞修补..............................................................................29
13.2.4.3 测试发现漏洞修补..............................................................................30
13.2.5 数据完整性..........................................................................................30
13.2.5.1 传输完整性保护.................................................................................30
13.2.6 数据保密性..........................................................................................31
13.2.6.1 传输保密性保护.................................................................................31
13.2.6.2 存储保密性保护.................................................................................31
13.2.7 数据备份恢复.......................................................................................32
13.2.7.1 数据备份措施....................................................................................32
13.2.7.2 异地备份措施....................................................................................32
13.2.7.3 数据处理冗余措施..............................................................................33
13.2.7.4 异地灾难备份中心..............................................................................33
13.2.8 剩余信息保护.......................................................................................34
13.2.8.1 鉴别信息释放措施..............................................................................34
13.2.8.2 敏感数据释放措施..............................................................................34
13.2.9 个人信息保护.......................................................................................35
13.2.9.1 个人信息采集、存储..........................................................................35
13.2.9.2 个人信息访问、使用..........................................................................35
14 安全区域边界36
14.1 集中管控 36
14.1.1 运行监控措施.......................................................................................36
14.1.2 日志集中收集存储.................................................................................36
14.1.3 安全事件发现处置措施..........................................................................37
15 安全管理制度38
15.1 管理制度 38
15.1.1 管理制度建设.......................................................................................38
16 安全管理机构38
16.1 岗位设置 38
16.1.1 网络安全领导小组建立..........................................................................38
17 安全建设管理39
17.1 产品采购和使用 39
17.1.1 网络安全产品采购和使用.......................................................................39
17.1.2 密码产品与服务采购和使用....................................................................39
17.2 外包软件开发 40
17.2.1 外包开发代码审计.................................................................................40
17.3 测试验收 41
17.3.1 上线前安全测试....................................................................................41
18 安全运维管理41
18.1 漏洞和风险管理 41
18.1.1 安全漏洞和隐患的识别与修补.................................................................41
18.2 网络和系统安全管理 42
18.2.1 重要运维操作变更管理..........................................................................42
18.2.2 运维工具的管控....................................................................................43
18.2.3 运维外联的管控....................................................................................43
18.3 恶意代码防范管理 44
18.3.1 外来接入设备恶意代码检查....................................................................44
18.4 变更管理 45
18.4.1 需求变更管理.......................................................................................45
18.5 备份与恢复管理 45
18.5.1 数据备份策略.......................................................................................45
18.6 应急预案管理 46
18.6.1 应急预案制定.......................................................................................46
18.6.2 应急预案培训演练.................................................................................46
附件 基本要求与判例对应表 48
剩余61页未读,继续阅读
黯夜飞影
- 粉丝: 1
- 资源: 5
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Unity UGUI性能优化实战:UGUI_BatchDemo示例
- Java实现小游戏飞翔的小鸟教程分享
- Ant Design 4.16.8:企业级React组件库的最新更新
- Windows下MongoDB的安装教程与步骤
- 婚庆公司响应式网站模板源码下载
- 高端旅行推荐:官网模板及移动响应式网页设计
- Java基础教程:类与接口的实现与应用
- 高级版照片排版软件功能介绍与操作指南
- 精品黑色插画设计师作品展示网页模板
- 蓝色互联网科技企业Bootstrap网站模板下载
- MQTTFX 1.7.1版:Windows平台最强Mqtt客户端体验
- 黑色摄影主题响应式网站模板设计案例
- 扁平化风格商业旅游网站模板设计
- 绿色留学H5模板:科研教育机构官网解决方案
- Linux环境下EMQX安装全流程指导
- 可爱卡通儿童APP官网模板_复古绿色动画设计
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功