<dl id="t0ptx"></dl>

      <dl id="t0ptx"><ins id="t0ptx"></ins></dl>

      <dfn id="t0ptx"><tr id="t0ptx"></tr></dfn>

        <sup id="t0ptx"><menu id="t0ptx"></menu></sup>
        首頁新聞招聘找找看知識庫
        • 瀏覽:26 2019-04-22 18:15 來自 小金魚的筆記

          根據《GB/T 22239-2008 信息安全技術 信息系統等級保護基本要求》- 第三級要求,測試要點如下:

          序號 法規要求
          1 物理安全
          1.1 物理位置的選擇(G3)本項要求包括:
          a) 機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;
          b)
          機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。
          1.2 物理訪問控制(G3)本項要求包括:
          a) 機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;
          b) 需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍;
          c) 應對
          機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過渡區域;
          d) 重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。
          1.3 防盜竊和防破壞(G3)本項要求包括:
          a) 應將主要設備放置在機房內;
          b) 應將設備或主要部件進行固定,并設置明顯的不易除去的標記;
          c) 應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;
          d) 應對介質分類標識,存儲在介質庫或檔案室中;
          e) 應利用光、電等技術設置機房
          防盜報警系統
          f) 應對機房
          設置監控報警系統。
          1.4 防雷擊(G3)本項要求包括:
          a) 機房建筑應設置避雷裝置;
          b) 應
          設置防雷保安器,防止感應雷
          c) 機房應設置交流電源地線。
          1.5 防火(G3)本項要求包括:
          a) 機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;
          b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;
          c) 機房應采取
          區域隔離防火措施,將重要設備與其他設備隔離開
          1.6 防水和防潮(G3)本項要求包括:
          a) 水管安裝,不得穿過機房屋頂和活動地板下;
          b) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;
          c) 應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;
          d) 應安裝對水敏感的檢測儀表或元件,
          對機房進行防水檢測和報警
          1.7 防靜電(G3)本項要求包括:
          a)
          主要設備應采用必要的接地防靜電措施
          b) 機房應采用防靜電地板。
          1.8 溫濕度控制(G3)
          機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
          1.9 電力供應(A3)本項要求包括:
          a) 應在機房供電線路上配置穩壓器和過電壓防護設備;
          b) 應提供短期的備用電力供應,
          至少滿足主要設備在斷電情況下的正常運行要求;
          c) 應
          設置冗余或并行的電力電纜線路為計算機系統供電;
          d) 應建立
          備用供電系統
          1.10 電磁防護(S3)本項要求包括:
          a) 應采用接地方式
          防止外界電磁干擾和設備寄生耦合干擾
          b) 電源線和通信線纜應隔離鋪設,避免互相干擾;
          c) 應對
          關鍵設備和磁介質實施電磁屏蔽
          2 網絡安全
          2.1 結構安全(G3)本項要求包括:
          a) 應保證
          主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要
          b) 應保證
          網絡各個部分的帶寬滿足業務高峰期需要
          c) 應在業務終端與業務服務器之間進行
          路由控制建立安全的訪問路徑
          d) 應繪制與當前運行情況相符的網絡拓撲結構圖;
          e) 應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;
          f) 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,
          重要網段與其他網段之間采取可靠的技術隔離手段
          g) 應
          按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。
          2.2 訪問控制(G3)本項要求包括:
          a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能;
          b) 應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,
          控制粒度為端口級
          c) 應
          對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;
          d) 應在會話處于非活躍一定時間或會話結束后終止網絡連接;
          e) 應
          限制網絡最大流量數及網絡連接數
          f) 重要網段應采取技術手段
          防止地址欺騙
          g) 應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶
          對受控系統進行資源訪問,控制粒度為單個用戶
          h) 應限制具有撥號訪問權限的用戶數量。
          2.3 安全審計(G3)本項要求包括:
          a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行
          日志記錄
          b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
          c) 應能夠根據記錄數據進行分析,并生成
          審計報表
          d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。
          2.4 邊界完整性檢查(S3)本項要求包括:
          a) 應能夠
          對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷
          b) 應能夠
          對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。
          2.5 入侵防范(G3)本項要求包括:
          a) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;
          b) 當
          檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。
          2.6 惡意代碼防范(G3)本項要求包括:
          a) 應在
          網絡邊界處對惡意代碼進行檢測和清除;
          b) 應
          維護惡意代碼庫的升級和檢測系統的更新
          2.7 網絡設備防護(G3)本項要求包括:
          a) 應對登錄網絡設備的用戶進行身份鑒別;
          b) 應對網絡設備的管理員登錄地址進行限制;
          c) 網絡設備用戶的標識應唯一;
          d)
          主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別
          e) 身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
          f) 應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;
          g) 當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;
          h) 應實現設備特權用戶的權限分離。
          3 主機安全
          3.1 身份鑒別(S3)本項要求包括:
          a) 應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;
          b) 操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換;
          c) 應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;
          d) 當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽;
          e) 應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
          f) 應采用
          兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別
          3.2 訪問控制(S3)本項要求包括:
          a) 應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;
          b) 應
          根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限
          c) 應實現操作系統和數據庫系統特權用戶的權限分離;
          d) 應嚴格限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;
          e) 應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
          f) 應
          對重要信息資源設置敏感標記
          g) 應
          依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作
          3.3 安全審計(G3)本項要求包括:
          a) 審計范圍應
          覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;
          b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;
          c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;
          d) 應能夠
          根據記錄數據進行分析,并生成審計報表
          e) 應
          保護審計進程,避免受到未預期的中斷
          f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
          3.4

          剩余信息保護(S3)本項要求包括:
          a) 應
          保證操作系統和數據庫系統用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除

          無論這些信息是存放在硬盤上還是在內存中;

          b) 應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除

          3.5 入侵防范(G3)本項要求包括:
          a) 應能夠檢測到對
          重要服務器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵事件時提供報警
          b) 應能夠對重要程序的完整性進行檢測,并在
          檢測到完整性受到破壞后具有恢復的措施
          c) 操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統補丁及時得到更新。
          3.6 惡意代碼防范(G3)本項要求包括:
          a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
          b) 主機防惡意代碼產品應
          具有與網絡防惡意代碼產品不同的惡意代碼庫
          c) 應支持防惡意代碼的統一管理。
          3.7 資源控制(A3)本項要求包括:
          a) 應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;
          b) 應根據安全策略設置登錄終端的操作超時鎖定;
          c) 應對
          重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況
          d) 應限制單個用戶對系統資源的最大或最小使用限度;
          e) 應能夠對系統的
          服務水平降低到預先規定的最小值進行檢測和報警
          4 應用安全
          4.1

          身份鑒別(S3)本項要求包括:
          a) 應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
          b) 應
          對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別
          c) 應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重復用戶身份標識,身份鑒別信息不易被冒用;
          d) 應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;
          e) 應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及登錄失敗處理功能,

          并根據安全策略配置相關參數。

          4.2 訪問控制(S3)本項要求包括:
          a) 應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;
          b) 訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;
          c) 應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;
          d) 應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。
          e) 應具有對
          重要信息資源設置敏感標記的功能;
          f) 應
          依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作
          4.3 安全審計(G3)本項要求包括:
          a) 應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;
          b) 應
          保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄
          c) 審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;
          d) 應提供
          對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。
          4.4 剩余信息保護(S3)本項要求包括:
          a) 應
          保證用戶鑒別信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內存中;
          b) 應
          保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除
          4.5 通信完整性(S3)
          采用密碼技術保證通信過程中數據的完整性。
          4.6 通信保密性(S3)本項要求包括:
          a) 在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;
          b) 應對通信過程中的
          整個報文或會話過程進行加密。
          4.7 抗抵賴(G3)本項要求包括:
          a) 應
          具有在請求的情況下為數據原發者或接收者提供數據原發證據的功能;
          b) 應
          具有在請求的情況下為數據原發者或接收者提供數據接收證據的功能。
          4.8 軟件容錯(A3)本項要求包括:
          a) 應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;
          b) 應提供
          自動保護功能,當故障發生時自動保護當前所有狀態,保證系統能夠進行恢復。
          4.9 資源控制(A3)本項要求包括:
          a) 當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動結束會話;
          b) 應能夠對系統的最大并發會話連接數進行限制;
          c) 應能夠對單個帳戶的多重并發會話進行限制;
          d) 應能夠
          對一個時間段內可能的并發會話連接數進行限制
          e) 應能夠
          對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額
          f) 應能夠
          對系統服務水平降低到預先規定的最小值進行檢測和報警
          g) 應提供
          服務優先級設定功能,并在安裝后根據安全策略設定訪問帳戶或請求進程的優先級,根據優先級分配系統資源。
          5 數據安全及備份恢復
          5.1 數據完整性(S3)本項要求包括:
          a) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在
          傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
          b) 應能夠檢測到系統管理數據、鑒別信息和重要業務數據在
          存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。
          5.2 數據保密性(S3)本項要求包括:
          a) 應采用加密或其他有效措施實現系統管理數據、鑒別信息和重要業務數據
          傳輸保密性
          b) 應采用加密或其他保護措施實現系統管理數據、鑒別信息和重要業務數據
          存儲保密性
          5.3 備份和恢復(A3)本項要求包括:
          a) 應提供本地數據備份與恢復功能,
          完全數據備份至少每天一次,備份介質場外存放
          b) 應
          提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地;
          c) 應采用
          冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障;
          d) 應提供主要網絡設備、通信線路和數據處理系統的
          硬件冗余,保證系統的高可用性。
        登錄后才能評論,請先登錄注冊


        安徽快3开奖

            <dl id="t0ptx"></dl>

            <dl id="t0ptx"><ins id="t0ptx"></ins></dl>

            <dfn id="t0ptx"><tr id="t0ptx"></tr></dfn>

              <sup id="t0ptx"><menu id="t0ptx"></menu></sup>

                  <dl id="t0ptx"></dl>

                  <dl id="t0ptx"><ins id="t0ptx"></ins></dl>

                  <dfn id="t0ptx"><tr id="t0ptx"></tr></dfn>

                    <sup id="t0ptx"><menu id="t0ptx"></menu></sup>
                    赛车挂机软件下载 天津时时彩免费分析软件 江苏十一选五开奖结果走势手机版 2019年3d第60期开奖结果 极速赛车做假 吉林时时彩开奖号查询 浙江十一选五走势所 福彩天天彩选四最新开奖结果 江西新时时彩历史数据 四川新11选5开奖结果