等保2.0你了解吗(三)

  • A+
所属分类:云安全

等保2.0你了解吗(三)

文章来源:CE安全圈
等保2.0你了解吗(三)
等保2.0你了解吗(三)


上期我们介绍了安全物理环境、安全通信网络、安全区域边界及具体安全要求项,本期我们将继续介绍安全技术要求中安全计算环境、安全管理中心及具体安全要求项。
等保2.0你了解吗(三)


#4 安全计算环境

身份鉴别

a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

访问控制

a) 应对登录的用户分配账户和权限;

b) 应重命名或删除默认账户,修改默认账户的默认口令;

c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;

d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;

e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全审计

a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

d) 应对审计进程进行保护,防止未经授权的中断。

入侵防范

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;

b) 应关闭不需要的系统服务、默认共享和高危端口;

c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

恶意代码防范

a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

可信验证

a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

数据完整性

a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性

a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于 鉴别数据 、重要业务数据和重要个人信息等;

b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能;

b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。

剩余信息保护

a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a) 应仅采集和保存业务必需的用户个人信息;

b) 应禁止未授权访问和非法使用用户个人信息。


等保2.0你了解吗(三)

#5 安全管理中心

系统管理

a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作, 并对这些操作行为进行审计;

b) 应通过系统管理员对系统的资源和运行进行配置、控制和管理 , 包括用户的身份、 系统资源配置、系统加载和启动,系统运行的异常处理、 数据和设备的备份与恢复等。

审计管理

a)应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行操作,并对这些操作进行审计;

b) 应通过审计管理员对审计记录进行分析, 并根据分析结果进行处理, 包括根据安全审计策略对审计记录进行存储, 管理和查询等。

安全管理

a) 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作, 并对这些操作行为进行审计;

b) 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体,客体进行统一安全标记,对主体进行授权,配置可信验证策略等。

集中管控

a)应划分出特定的管理区域 , 对分布在网络中的安全设备或安全组件进行管控;

b)应能够建立一条安全的信息传输路径, 对网络中的安全设备或安全组件进行管理;

c) 应对网络链路,安全设备,网络设备和服务器等的运行状况进行集中监测;

d) 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;

e) 应对安全策略,恶意代码,补丁升级等安全相关事项进行集中管理;

f )应能对网络中的各类安全事件进行进行识别, 报警和分析。

☆ END ☆

联系/合作/投稿邮箱:[email protected]


等保2.0你了解吗(三)

等保2.0你了解吗(三)
你点的每个赞,我都认真当成了喜欢

本文始发于微信公众号(安全365):等保2.0你了解吗(三)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: