提示:文章如有错误,欢迎指出。

文章目录

  • 前言
  • **等保测评高风险判定——第四章 安全计算环境(网络、安全、主机设备)**
    • 安全计算环境(网络、安全、主机设备)
      • 二级及以上系统高风险判定
        • 1.1设备存在弱口令或相同口令
        • 1.2设备鉴别信息防窃听措施缺失
        • 1.3设备默认口令未修改
        • 1.4 设备安全审计措施缺失
        • 1.5 设备审计记录不满足保护要求
        • 1.6 设备开启多余的服务、高危端口
        • 1.7 设备管理终端限制措施缺失
        • 1.8 互联网设备存在已知高危漏洞
        • 1.9 内网设备存在可被利用的高危漏洞
        • 1.10 恶意代码防范措施缺失
      • 三级及以上系统高风险判定
        • 2.1设备未采用多种身份鉴别技术
  • 总结

前言

等保测评的意义:一、降低信息安全风险,提高信息系统的安全防护能力;二、满足国家相关法律法规和制度的要求;三、满足相关主管单位和行业要求;四、合理地规避或降低风险。

高可用性系统:
可用性大于或等于99.9% ,年度停机时间小于或等于8.8小时的系统,例如,银行、证券、非银行支付机构、互联网金融等交易类系统,提供公共服务的民生类系统、工业控制类系统、云计算平台等。


提示:以下是本篇文章正文内容。

等保测评高风险判定——第四章 安全计算环境(网络、安全、主机设备)

安全计算环境(网络、安全、主机设备)

二级及以上系统高风险判定

1.1设备存在弱口令或相同口令

要求项:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

解读:
1)网络设备、安全设备、主机设备(包括操作系统﹑数据库等)存在可登录的弱口令账户(包括空口令、无身份鉴别机制);
2)大量设备管理员账户口令相同,单台设备口令被破解将导致大量设备被控制。

任意条件满足都可判定高风险。

补偿措施:对于因业务场景需要,使用无法设置口令或口令强度达不到要求的专用设备,可从设备登录方式,物理访问控制﹑访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.2设备鉴别信息防窃听措施缺失

要求项:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

解读:
1)网络设备、安全设备、主机设备(包括操作系统、数据库等)的鉴别信息以明文方式在不可控网络环境中传输;
2)未采取多种身份鉴别技术、限定管理地址等技术措施﹐鉴别信息被截获后可成功登录。

全部条件都满足才可判定高风险。

补偿措施:
对于设备提供加密、非加密两种管理模式,且其非加密通道无法关闭的情况,可从日常运维使用等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.3设备默认口令未修改

要求项:应重命名或删除默认账户,修改默认账户的默认口令。
解读:
网络设备、安全设备、主机设备(包括操作系统,数据库等)默认口令未修改,使用默认口令可以登录设备。
补偿措施:
对于因业务场景需要,无法修改专用设备的默认口令的情况,可从设备登录方式.物理访问控制﹑访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.4 设备安全审计措施缺失

要求项:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
解读:
1)关键网络设备、关键安全设备、关键主机设备(包括操作系统﹑数据库等)未开启任何审计功能,无法对重要的用户行为和重要安全事件进行审计;
2)未采用堡垒机、第三方审计工具等技术手段或所采用的辅助审计措施存在漏记、旁路等缺陷,无法对重要的用户行为和重要安全事件进行溯源。

全部条件都满足才可判定高风险。

补偿措施:无。

1.5 设备审计记录不满足保护要求

要求项:应对审计记录进行保护,定期备份,避免其受到非预期的删除、修改或覆盖等。
解读:
1)关键网络设备、关键安全设备、关键主机设备(包括操作系统,数据库等)的重要操作、安全事件日志可被非预期删除﹑修改或覆盖等﹔
2)关键网络设备、关键安全设备、关键主机设备(包括操作系统、数据库等)的重要操作、安全事件日志的留存时间不满足法律法规规定的要求(不少于六个月)。

任意条件满足都可判定高风险。

补偿措施:对于被测对象上线运行时间不足六个月的情况,可从当前日志保存情况、日志备份策略、日志存储容量等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.6 设备开启多余的服务、高危端口

要求项:应关闭不需要的系统服务、默认共享和高危端口。
解读:
1)网络设备、安全设备、主机设备(操作系统)开启多余的系统服务、默认共享、高危端口;
2)未采用地址访问限制、安全防护设备等技术手段,减少系统服务﹑默认共享、高危端口开启所带来的安全隐患。

全部条件都满足才可判定高风险。

补偿措施:对于系统服务﹑默认共享、高危端口仅能通过可控网络环境访问的情况,可从现有网络防护措施、所面临的威胁情况等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.7 设备管理终端限制措施缺失

要求项:应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
解读:
网络设备、安全设备、主机设备(包括操作系统,数据库等)通过不可控网络环境进行远程管理,未采取终端接入管控,网络地址范围限制等技术手段对管理终端进行限制。

补偿措施:采取多种身份鉴别等技术措施,能够降低管理终端管控不完善所带来的安全风险,可根据实际措施效果,酌情判定风险等级。

1.8 互联网设备存在已知高危漏洞

要求项:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
解读:
1)网络设备、安全设备、主机设备(包括操作系统﹑数据库等)可通过互联网管理或访问(包括服务、管理模块等);
2)该设备型号﹑版本存在外界披露的高危安全漏洞;
3)未及时采取修补或其他有效防范措施。

全部条件都满足才可判定高风险。

补偿措施:通过访问地址限制或其他有效防护措施,使该高危漏洞无法通过互联网被利用,可根据实际措施效果,酌情判定风险等级。

1.9 内网设备存在可被利用的高危漏洞

要求项:应能发现可能存在的已知漏洞,并在经过充分测试评估后﹐及时修补漏洞。
解读:
1)网络设备、安全设备、主机设备(包括操作系统、数据库等)仅能通过内部网络管理或访问(包括服务﹑管理模块等);
2)通过验证测试或渗透测试确认设备存在缓冲区溢出、提权漏洞、远程代码执行等可能导致重大安全隐患的漏洞。

全部条件都满足才可判定高风险。

补偿措施:对于经过充分测试评估,该设备无法进行漏洞修补的情况,可从物理、网络环境管控情况,发生攻击行为的可能性,现有防范措施等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.10 恶意代码防范措施缺失

要求项:应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
解读:
1.主机层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新;
2.网络层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新。

全部条件都满足才可判定高风险。

补偿措施:
1) 对于使用Linux.Unix、Solaris、CentOS. AIX. Mac等非Windows操作系统的二级系统,主机和网络层均未部署恶意代码检测和清除产品,可从总体防御揩施、恶意代码人侵的可能性等角度进行综合风险分析,根据分析结果,酌情判定风险等级;
2)与互联网完全物理隔离或强逻辑隔离的系统,其网络环境可控,并采取USB介质管控、部署主机防护软件、软件白名单等技术措施,能有效防范恶意代码进人被测主机或网络,可根据实际措施效果,酌情判定风险等级;
3)主机设备采用可信基的防控技术,对设备运行环境进行有效度量,可根据实际措施效果,酌情判定风险等级。

三级及以上系统高风险判定

2.1设备未采用多种身份鉴别技术

要求项:应采用口令,密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

解读:
1)关键网络设备、关键安全设备、关键主机设备(操作系统)通过不可控网络环境进行远程管理;
2)设备未采用两种或两种以上鉴别技术对用户身份进行鉴别。

全部条件都满足才可判定高风险。

补偿措施:
1)远程管理过程中多次采用同一种鉴别技术进行身份鉴别,且每次鉴别信息不相同,例如两次口令认证措施(两次口令不同),可根据实际措施效果,酌情判定风险等级;
2)对于采取登录地址限制、绑定管理终端等其他技术手段减轻用户身份被滥用的威胁的情况,可从措施所起到的防护效果等角度进行综合风险分析,根据分析结果,酌情判定风险等级。


总结

以上就是今天要讲的内容,本文仅仅简单介绍了安全区域边界篇的高风险判定,如有不解和错误,欢迎大家一块讨论。

                                             FROM:MZR

等保测评高风险判定——安全计算环境(网络、安全、主机设备)篇相关推荐

  1. 等保测评高风险判定——安全计算环境(应用系统)篇

    提示:文章如有错误,欢迎指出. 文章目录 前言 **等保测评高风险判定--第四章 安全计算环境(应用系统)** 安全计算环境(应用系统) 二级及以上系统高风险判定 1.1应用系统口令策略缺失 1.2应 ...

  2. 网络安全等级保护测评高风险判定-安全计算环境-4

    目录 1.网络设备.安全设备.主机设备.数据库等 1.1身份鉴别 1.1.1设备存在弱口令或相同口令 1.1.2设备鉴别信息无防窃听措施 1.1.3设备未实现双因素认证 1.2访问控制 1.2.1设备 ...

  3. 等保测评高风险判定项—安全通信网络

    在等级保护2.0标准"安全通信网络"中主要包括"通信网络结构"."通信传输"和"可信验证"三个控制点.其中,通信网络结构 ...

  4. mysql等保测评命令_安全计算环境-二级等级保护测评指导和自动化脚本

    @echo offfor /f "tokens=4" %%a in ('route print^|findstr 0.0.0.0.*0.0.0.0') do (if not &qu ...

  5. tiseaa 001-2020 网络安全等级保护测评高风险判定指引

    tiseaa 001-2020 网络安全等级保护测评高风险判定指引 对于<网络安全法>及其实施条例中规定的关键信息基础设施.网络运营者.网络产品和服务等,要进行等级保护测评.<网络安 ...

  6. 网络安全等级保护测评高风险判定指引_等保知识|测评高风险项详解:安全管理中心...

    "安全管理中心"是等级保护2.0标准新增的层面,其要求侧重在对设备运行状况.审计数据.安全策略.恶意代码.补丁升级.安全事件等集中式的分析与管控.<网络安全法>第二十一 ...

  7. 等保测评2.0超详细解读,收藏这一篇就够了

    一.等级保护介绍 1.1什么是等级保护 网络安全等级保护是指对国家重要信息.法人和其他组织及公民的专有信息以及信息和存储.传输.处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品 ...

  8. 等保2.0测评手册之安全计算环境

    可以将本文安全计算环境等保2测评手册直接用于工作中,整改工作内容:控制点,安全要求,要求解读,测评方法,预期结果或主要证据 往期等保文章: 等保工作的定级指南文件 等保工作流程和明细 等保定级报告模版 ...

  9. 网络安全等级保护测评高风险判定-安全区域边界-3

    目录 1.边界防护 1.1网络边界访问控制设备不可控 1.2无违规内联检查措施 1.3无违规外联检查措施 1.4无线网络无管控措施 2访问控制 2.1重要网络区域边界访问控制配置不当 2.2通信协议无 ...

最新文章

  1. Android pms权限管理,Android权限机制
  2. gridview格式化日期字段
  3. 演练5-3:Contoso大学校园管理系统3
  4. 五十四、最基础的冒泡排序
  5. 嵌入式Linux系统编程学习之三十一线程的属性
  6. 服务器哪种系统最好,云服务器哪种系统好用
  7. 图之Dijkstra算法
  8. matlab导弹追踪问题垂直逃逸,综合程序设计 导弹追踪问题 (matlab)
  9. qq批量登录软件_QQ账号永久冻结
  10. 局域网共享工具_还在用数据线?快来试试网页版局域网共享工具!
  11. win10 安装dig工具与使用dig命令
  12. Pywifi用法 - python
  13. 图片格式转换 png,jpg,gif等格式 的python小程序
  14. empty怎么发音_empty是什么意思_empty的翻译_音标_读音_用法_例句_爱词霸在线词典...
  15. SpringBoot中怎么访问静态图片
  16. ZooKeeper session has been expired
  17. html元素的overflow属性详解
  18. 铁棍山药到底好在哪儿?
  19. 人脸检测(二)--人脸识别样本制作及训练测试
  20. php正则取出后不保留左右,PHP 正则 如何匹配不出现某段字符串的写法!(保留备份)...

热门文章

  1. GM-MCMC高斯混合马尔科夫-蒙特卡洛算法线性地震反演
  2. 中国乙烯-丙烯酸酯橡胶(AEM)市场调研报告(2022版)
  3. 10大机器视觉和AI模型库
  4. Hamachi让天堑变通途
  5. 以太坊Ethash算法源码分析
  6. html中根据姓名模糊查询,JavaScript根据Json数据来做的模糊查询功能
  7. 思科6900交换机查看电源状态
  8. 如何在c++中实现俄罗斯方块
  9. CentOS 通过yum安装web环境
  10. 为什么计算机屏幕分辨率会,为什么我台电脑的屏幕分辨率经常变