等保2.0 | 安全计算环境(三级)测评方法及步骤

  • A+
所属分类:云安全

等保2.0 | 安全计算环境(三级)测评方法及步骤

文章来源:天億网络安全

等保2.0已正式发布,实施时间2019年12月1日,天億参考新版等保基本要求和测评要求整理测评指导书逐渐分享给大家,内容包括:安全通用要求、云计算、移动互联、物联网、工业控制系统!
    
通用部分包括:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个层面。

如需要整套等保2.0(二级、三级)EXCEL格式测评指导书可以加入天億网络安全知识星球获得!

今天给大家分享的是通用部分【安全计算环境】(三级)测评指导书!

8.1.4.1 身份鉴别
a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查用户在登陆时是否采用了身份鉴别措施;
2、应核查用户列表确认用户身份标识是否具有唯一性;
3、应核查用户配置信息或测试验证是否不存在空口令用户;
4、应核查用户鉴别信息是否具有复杂度要求并定期更换。
 
b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否配置并启用了登录失败处理功能;
2、应核查是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作,如账号锁定等;
3、应核查是否配置并启用了登录连续超时及自动退出功能。
 
c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
应核查是否采用加密等安全方式对系统进行远程管理,防止鉴别信息在网络传输过程中被窃听。
 
d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现。
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别;
2、应核查其中一种鉴别技术是否使用密码技术来实现。
 
8.1.4.2 访问控制
a) 应对登录的用户分配账户和权限;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否为用户分配了账户和权限及相关设置情况;
2、应核查是否已禁用或限制匿名、默认账户的访问权限。
 
b) 应重命名或删除默认账户,修改默认账户的默认口令;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否已经重命名默认账户或默认账户已被删除;
2、应核查是否已修改默认账户的默认口令。
 
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否不存在多余或过期账户,管理员用户与账户之间是否一一对应;
2、应测试验证多余的、过期的账户是否被删除或停用。
 
d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否进行角色划分;
2、应核查管理用户的权限是否已进行分离;
3、应核查管理用户权限是否为其工作任务所需的最小权限。
 
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否由授权主体(如管理用户)负责配置访问控制策略;
2、应核查授权主体是否依据安全策略配置了主体对客体的访问规则;
3、应测试验证用户是否有可越权访问情形。
 
f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
应核查访问控制策略的控制粒度是否达到主体为用户级别或进程级,客体为文件、数据库表、记录或字段级。
 
g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否对主体、客体设置了安全标记;
2、应测试验证是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略。
 
8.1.4.3 安全审计
a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否开启了安全审计功能;
2、应核查安全审计范围是否覆盖到每个用户;
3、应核查是否对重要的用户行为和重要安全事件进行审计。
 
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
 
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查是否采取了保护措施对审计记录进行保护;
2、应核查是否采取技术措施对审计记录进行定期备份,并核查其备份策略。
 
d) 应对审计进程进行保护,防止未经授权的中断。
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
应测试验证通过非审计管理员的其他账户来中断审计进程,验证审计进程是否受到保护。
 
8.1.4.4 入侵防范
a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等;
测评方法:
1、应核查是否遵循最小安装原则;
2、应核查是否未安装非必要的组件和应用程序。
 
b) 应关闭不需要的系统服务、默认共享和高危端口;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等;
测评方法:
1、应核查是否关闭了非必要的系统服务和默认共享;
2、应核查是否不存在非必要的高危端口。
 
c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等;
测评方法:
应核查配置文件或参数是否对终端接入范围进行限制。
 
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
测评对象:
业务应用系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应核查系统设计文档的内容是否包括数据有效性检验功能的内容或模块;
2、应测试验证是否对人机接口或通信接口输入的内容进行有效性检验。
 
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
1、应通过漏洞扫描、渗透测试等方式核查是否不存在高风险漏洞;
2、应核查是否在经过充分测试评估后及时修补漏洞。
 
f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、网络设备(包括虚拟机网络设备)、安全设备(包括虚拟机安全设备)、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设备、网关节点设备、控制设备等;
测评方法:
1、应访谈并核查是否有入侵检测的措施;
2、应核查在发生严重入侵事件时是否提供报警。
 
8.1.4.5 恶意代码防范
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
测评对象:
终端和服务器等设备中的操作系统(包括宿主机和虚拟机操作系统)、移动终端、移动终端管系统、移动终端管理客户端和控制设备等;
测评方法:
1、应核查是否安装了防恶意代码软件或相应功能的软件,定期进行升级和更新防恶意代码库;
2、应核查是否采用主动免疫可信验证技术及时识别入侵和病毒行为;
3、应核查当识别入侵和病毒行为时是否将其有效阻断。
 
8.1.4.6 可信验证
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证, 并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
测评对象:
提供可信验证的设备或组价、提供集中审计功能的系统;
测评方法:
1、应核查是否基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证;
2、应核查是否在应用程序的关键执行环节进行动态可信验证;
3、应测试验证当检测到计算设备的可信性受到破坏后是否进行报警;
4、应测试验证结果是否以审计记录的形式送至安全管理中心。
 
8.1.4.7 数据完整性
a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
测评对象:
业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备等;
测评方法:
1、应核查系统设计文档,鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在传输过程中是否采用了校验技术和密码技术保证完整性;
2、应测试验证在传输过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等进行篡改、是否能否检测到数据在传输过程中的完整性收到破坏并能够及时恢复。
 
b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
测评对象:
业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备等;
测评方法:
业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备中等。
 
8.1.4.8 数据保密性
a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
测评对象:
业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档等;
测评方法:
1、应核查系统设计文档,鉴别数据、重要业务数据和重要个人信息等在传输过程中是否采用密码技术保证保密性;
2、应通过嗅探等方式抓取传输过程中的数据包,鉴别数据、重要业务数据和重要个人信息等在传输过程中是否进行了加密处理。
 
b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
测评对象:
业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备中的重要配置数据;
测评方法:
业务应用系统、数据库管理系统、中间件、系统管理软件及系统设计文档、数据安全保护系统、终端和服务器等设备中的操作系统及网络设备和安全设备中的重要配置数据等。
 
8.1.4.9 数据备份恢复
a) 应提供重要数据的本地数据备份与恢复功能;
测评对象:
配置数据和业务数据;
测评方法:
1、应核查是否安装备份策略进行本地备份;
2、应核查备份策略设置是否合理、配置是否正确;
3、应核查备份结果是否与备份策略一致;
4、应核查近期恢复测试记录是否能够进行正常的数据恢复。
 
b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
测评对象:
配置数据和业务数据;
测评方法:
应核查是否提供异地实时备份功能,并通过网络将重要配置数据、重要业务数据实时备份至备份场地。
 
c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。
测评对象:
重要数据处理系统;
测评方法:
应核查重要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务器和数据库服务器等)是否采用热冗余方式部署。
 
8.1.4.10 剩余信息保护
a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
测评对象:
终端和服务器等设备中的操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
应核查相关配置信息或系统设计文档,用户的鉴别信息所在的存储空间被释放或重新分配前是否得到完全清除。
 
b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
测评对象:
终端和服务器等设备中的操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件及系统设计文档等;
测评方法:
应核查相关配置信息或系统设计文档,敏感数据所在的存储空间被释放或重新分配给其他用户前是否得到完全清除。
 
8.1.4.11 个人信息保护
a) 应仅采集和保存业务必需的用户个人信息;
测评对象:
业务应用系统和数据库管理系统等;
测评方法:
1、应核查采集的用户个人信息是否是业务应用必须的;
2、应核查是否制定了相关用户个人信息保护的管理制度和流程。
 
b) 应禁止未授权访问和非法使用用户个人信息。
测评对象:
业务应用系统和数据库管理系统等;
测评方法:
1、应核查是否采用技术措施限制对用户个人信息的访问和使用;
2、应核查是否制定了有关用户个人信息保护的管理制度和流程。
 
以下为测评指导书EXCEL格式,加入天億网络安全知识星球可获得:
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0测评指导书综合版;内容包含:通用部分、云计算、移动互联网、物联网、工控所有测评指导书!加入星球即可获得整套测评指导书同时加入星球VIP会员群,和大佬一起探讨学习!
等保2.0 | 安全计算环境(三级)测评方法及步骤
等保2.0 | 安全计算环境(三级)测评方法及步骤

☆ END ☆

联系/合作/投稿邮箱:[email protected]


等保2.0 | 安全计算环境(三级)测评方法及步骤

等保2.0 | 安全计算环境(三级)测评方法及步骤
你点的每个赞,我都认真当成了喜欢

本文始发于微信公众号(安全365):等保2.0 | 安全计算环境(三级)测评方法及步骤

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: