安全计算环境在控制点和要求项上的逐级变化,如表所示。
安全计算环境在控制点和要求项上的逐级变化
序号 |
控制点 |
一级 |
二级 |
三级 |
四级 |
1 |
身份鉴别 |
2 |
3 |
4 |
4 |
2 |
访问控制 |
3 |
4 |
7 |
7 |
3 |
安全审计 |
0 |
3 |
4 |
4 |
4 |
入侵防范 |
2 |
5 |
6 |
6 |
5 |
恶意代码防范 |
1 |
1 |
1 |
1 |
6 |
1 |
1 |
1 |
1 |
|
7 |
数据完整性 |
1 |
1 |
2 |
3 |
8 |
数据保密性 |
0 |
0 |
2 |
2 |
9 |
数据备份与恢复 |
1 |
2 |
3 |
4 |
10 |
剩余信息保护 |
1 |
1 |
2 |
2 |
11 |
个人信息保护 |
0 |
2 |
2 |
2 |
一至四级,详情见下表:
安全计算环境 | 安全计算环境 | 安全计算环境 | 安全计算环境 |
身份鉴别 | 身份鉴别 | 身份鉴别 | 身份鉴别 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; | a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; | a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; | a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; |
b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。 | b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; | b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; | b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; |
— | c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 | c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; | c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; |
— | — | d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 | d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 |
访问控制 | 访问控制 | 访问控制 | 访问控制 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
a) 应对登录的用户分配账户和权限; | a) 应对登录的用户分配账户和权限; | a)应对登录的用户分配账户和权限; | a)应对登录的用户分配账户和权限; |
b) 应重命名或删除默认账户,修改默认账户的默认口令; | b) 应重命名或删除默认账户,修改默认账户的默认口令; | b)应重命名或删除默认账户,修改默认账户的默认口令; | b)应重命名或删除默认账户,修改默认账户的默认口令; |
c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在。 | c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在; | c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; | c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; |
— | d) 应授予管理用户所需的最小权限,实现管理用户的权限分离。 | d)应授予管理用户所需的最小权限,实现管理用户的权限分离; | d)应授予管理用户所需的最小权限,实现管理用户的权限分离; |
— | — | e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; | e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; |
— | — | f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; | f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; |
— | — | g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 | g)应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。 |
安全审计 | 安全审计 | 安全审计 | 安全审计 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; | a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; | a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; |
— | b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; | b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; | b)审计记录应包括事件的日期和时间、事件类型、主体标识、客体标识和结果等; |
— | c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 | c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; | c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; |
— | — | d)应对审计进程进行保护,防止未经授权的中断。 | d)应对审计进程进行保护,防止未经授权的中断。 |
入侵防范 | 入侵防范 | 入侵防范 | 入侵防范 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; | a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; | a)应遵循最小安装的原则,仅安装需要的组件和应用程序; | a)应遵循最小安装的原则,仅安装需要的组件和应用程序; |
b) 应关闭不需要的系统服务、默认共享和高危端口。 | b) 应关闭不需要的系统服务、默认共享和高危端口; | b)应关闭不需要的系统服务、默认共享和高危端口; | b)应关闭不需要的系统服务、默认共享和高危端口; |
— | c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; | c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; | c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; |
— | d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; | d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; | d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; |
— | e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 | e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; | e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; |
— | — | f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 | f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 |
恶意代码防范 | 恶意代码防范 | 恶意代码防范 | 恶意代码防范 |
应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。 | 应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。 | 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 | 应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 |
可信验证 | 可信验证 | 可信验证 | 可信验证 |
可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。 | 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证, 并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 | 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 | 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
数据完整性 | 数据完整性 | 数据完整性 | 数据完整性 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
应采用校验技术保证重要数据在传输过程中的完整性。 | 应采用校验技术保证重要数据在传输过程中的完整性。 | a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; | a)应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; |
— | — | b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 | b)应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; |
— | — | — | c)在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。 |
数据保密性 | 数据保密性 | 数据保密性 | 数据保密性 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | — | a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; | a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; |
— | — | b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 | b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 |
数据备份恢复 | 数据备份恢复 | 数据备份恢复 | 数据备份恢复 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
应提供重要数据的本地数据备份与恢复功能。 | a) 应提供重要数据的本地数据备份与恢复功能; | a)应提供重要数据的本地数据备份与恢复功能; | a)应提供重要数据的本地数据备份与恢复功能; |
— | b) 应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地。 | b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; | b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; |
— | — | c)应提供重要数据处理系统的热冗余,保证系统的高可用性。 | c)应提供重要数据处理系统的热冗余,保证系统的高可用性; |
— | — | d)应建立异地灾难备份中心,提供业务应用的实时切换。 | |
剩余信息保护 | 剩余信息保护 | 剩余信息保护 | 剩余信息保护 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。 | a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; | a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; |
— | — | b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 | b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 |
个人信息保护 | 个人信息保护 | 个人信息保护 | 个人信息保护 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | a) 应仅采集和保存业务必需的用户个人信息; | a)应仅采集和保存业务必需的用户个人信息; | a)应仅采集和保存业务必需的用户个人信息; |
— | b) 应禁止未授权访问和非法使用用户个人信息。 | b)应禁止未授权访问和非法使用用户个人信息。 | b)应禁止未授权访问和非法使用用户个人信息。 |
原文始发于微信公众号(河南等级保护测评):网络安全等级保护基本要求之安全计算环境
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论