序号 |
编号 |
对应判例 |
整改建议 |
1 |
6.1.1.1 |
机房出入口访问控制措施缺失 |
建议机房出入口配备电子门禁系统或安排专人值守,对进出机房的人员进行控制、鉴别、并记录相关人员信息。 |
2 |
6.1.2.1 |
机房防火措施缺失 |
建议机房设置火灾自动消防系统,能够自动检测火情、报警及灭火,相关消防设备如灭火器等应定期检查,确保防火措施持续有效。 |
3 |
6.1.3.1 |
机房短期备用电力供应措施缺失 |
建议机房配备容量合理的后备电源,并定期对相关设施进行定期巡检,确保在外部电力供应中断的情况下,备用供电设备能满足系统短期正常运行。 |
4 |
6.1.3.2 |
机房应急供电措施缺失 |
建议配备柴油发电机、应急供电车等备用发电设备。 |
5 |
6.2.1.1 |
网络设备业务处理能力不足 |
建议更换性能满足业务高峰期需要的网络设备,并合理预估业务增长情况,制定合适的扩容计划。 |
6 |
6.2.1.2 |
重要网络区域边界访问控制措施缺失 |
建议合理规划网络架构,避免重要网络区域部署在边界处;重要网络区域与其他网络边界处,尤其是外部非安全可控网络、内部非重要网络区域之间边界处应部署访问控制设备,并合理配置相关控制策略,确保控制措施有效。 |
7 |
6.2.1.3 |
关键线路和设备冗余措施缺失 |
建议关键网络链路、关键网络设备、关键计算设备采用冗余设计和部署,例如采用热备、负载均衡等部署方式,保证系统的高可用性。 |
8 |
6.2.2.1 |
采用无加密措施的网络通道传输重要数据 |
建议采用密码技术为重要敏感数据在传输过程中的保密性提供保障,相关密码技术符合国家密码管理主管部门的规定。 |
9 |
6.3.1.1 |
网络边界接入设备或端口不可控 |
建议明确边界接入设备,禁用空闲端口,在网络中部署网络管理系统,通过自动拓扑发现功能发现非授权的网络出口链路。 |
10 |
6.3.1.2 |
无线网络管控措施缺失 |
无特殊需要,建议内部重要网络不应与无线网络互联;若因业务需要,则建议加强对无线网络设备接入的管控,并通过边界设备对无线网络的接入设备对内部重要网络的访问进行限制,降低攻击者利用无线网络入侵内部重要网络。 |
11 |
6.3.2.1 |
重要网络区域边界访问控制措施缺失或配置不当 |
建议对重要网络区域与其他网络区域之间的边界进行梳理,明确访问地址、端口、协议等信息,并通过访问控制设备,合理配置相关控制策略,确保控制措施有效。 |
12 |
6.3.3.1 |
外部网络攻击防御措施缺失 |
建议在关键网络节点(如互联网边界处)合理部署具备攻击行为检测、防止或限制功能的安全防护设备(如入侵防御设备、WEB应用防火墙、抗DDoS攻击等设备),或采用云防、流量清洗等外部抗攻击服务;相关安全防护设备应及时升级策略库/规则库。 |
13 |
6.3.3.2 |
内部网络攻击防御措施缺失 |
建议在关键网络节点处进行严格的访问控制措施,并部署相关的防护设备,检测、防止或限制从内部发起的网络攻击行为(包括其他内部网络区域对核心服务器区的攻击行为、服务器之间的攻击行为、内部网络向互联网目标发起攻击等)。对于服务器之间的内部攻击行为,建议合理划分网络区域,加强不同服务器之间的访问控制,部署主机入侵防范产品,或通过部署流量探针的方式,检测异常攻击流量。 |
14 |
6.3.3.3 |
网络行为分析措施缺失 |
建议在网络关键节点部署沙箱、抗APT系统或协议分析系统,对网络访问行为进行分析,实现对新型攻击行为的检测报警。 |
15 |
6.4.1.1 |
存在空口令、弱口令、通用口令或无身份鉴别措施 |
建议删除或修改账户通用口令,重命名默认账户,制定相关管理制度,规范口令的最小长度、复杂度与生命周期,并根据管理制度要求,合理配置账户口令复杂度和定期更换策略;此外,建议为不同设备配备不同的口令,避免一台设备口令被破解影响所有设备安全。 |
16 |
6.4.1.2 |
鉴别信息明文传输 |
建议尽可能避免通过网络环境对网络设备、安全设备、操作系统、数据库等进行远程管理。如确有需要,则建议采取措施或使用加密机制(如VPN加密通道、开启SSH、HTTPS协议等),防止鉴别信息在网络传输过程中被窃听。 |
17 |
6.4.1.3 |
未采用两种或两种以上组合身份鉴别技术 |
建议核心设备、操作系统等增加除用户名/口令以外的身份鉴别技术,如基于密码技术的动态口令/令牌等鉴别方式,使用多种鉴别技术进行身份鉴别,增强身份鉴别的安全力度;对于使用堡垒机或统一身份认证机制实现多种身份鉴别的场景,建议通过地址绑定等技术措施,确保设备只能通过该机制进行身份认证,无旁路现象存在。 |
18 |
6.4.2.1 |
未重命名默认账户名且未修改默认口令 |
建议网络设备、安全设备、主机设备(包括操作系统、数据库等)等重命名或删除默认管理员账户,修改默认密码,使其具备一定的安全强度,增强账户安全性。 |
19 |
6.4.2.2 |
访问控制策略存在缺陷或不完善,存在越权访问可能 |
建议根据系统用户及其所需的访问权限,设计系统访问控制策略,并依据该策略为系统用户分配与其角色或职责相匹配的访问权限,避免垂直越权和平行越权行为的发生。对应用系统的重要页面、功能模块进行重新进行身份、权限鉴别,确保应用系统不存在访问控制失效情况。 |
20 |
6.4.3.1 |
开启多余的系统服务、默认共享和高危端口 |
建议网络设备、安全设备、主机设备等关闭不必要的服务和端口,降低安全隐患。 |
21 |
6.4.3.2 |
存在可被利用的高危安全漏洞 |
建议在充分测试的情况下,及时对设备进行补丁更新,修补已知的高风险安全漏洞;此外,还应定期对设备进行漏洞扫描,及时处理发现的风险漏洞,提高设备稳定性与安全性。 |
22 |
6.4.3.3 |
数据有效性检验功能缺失或不完善 |
建议修改应用系统代码,对输入数据的格式、长度、特殊字符进行校验和必要的过滤,提高应用系统的安全性,防止相关漏洞的出现。 |
23 |
6.4.4.1 |
恶意代码防范措施缺失 |
建议在关键网络节点及主机操作系统上均部署恶意代码检测和清除产品,开启恶意代码检测和清除功能,并及时更新恶意代码库。网络层与主机层恶意代码防范产品宜形成异构模式,有效检测及清除可能出现的恶意代码攻击。 |
24 |
6.4.5.1 |
重要数据明文传输 |
建议采用密码技术保证重要数据在传输过程中的保密性,且相关密码技术符合国家密码管理部门的规定。 |
25 |
6.4.5.2 |
重要数据明文存储 |
建议采用密码技术保证重要数据在存储过程中的保密性,且相关密码技术符合国家密码管理部门的规定。 |
26 |
6.4.6.1 |
重要数据无本地备份措施 |
建议建立备份恢复机制,定期对重要数据进行备份以及恢复测试,确保在出现数据破坏时,可利用备份数据进行恢复,此外,应对备份文件妥善保存,不要放在互联网网盘、开源代码平台等不可控环境中,避免重要信息泄露。 |
27 |
6.4.6.2 |
数据处理系统冗余措施缺失 |
建议对重要数据处理系统采用热冗余技术,提高系统的可用性。 |
28 |
6.4.6.3 |
无异地灾备措施 |
建议建立异地应用级灾备中心,通过技术手段实现业务应用的实时切换,提高系统的可用性。 |
29 |
6.4.7.1 |
违规采集和存储个人信息 |
建议根据国家、行业主管部门以及标准的相关规定(如《信息安全技术 个人信息安全规范》),明确向用户表明采集信息的内容、用途以及相关的安全责任,并在用户同意、授权的情况下采集、保存业务必需的用户个人信息。 |
30 |
6.4.7.2 |
违规访问和使用个人信息 |
建议根据国家、行业主管部门以及标准的相关规定(如《信息安全技术 个人信息安全规范》),通过技术和管理手段,防止未授权访问和非法使用用户个人信息。 |
31 |
6.5.1.1 |
远程管理路径安全防护措施不足 |
建议采用加密的方式传输管理数据,防止数据泄露。 |
32 |
6.5.1.2 |
审计记录存储时间不满足要求 |
部署日志服务器,统一收集各设备的审计数据,进行集中分析,并根据法律法规的要求留存日志。 |
33 |
6.6.1.1 |
管理制度缺失 |
建议按照等级保护的相关要求,建立包括总体方针、安全策略在内的各类与安全管理活动相关的管理制度。 |
34 |
6.7.1.1 |
未建立网络安全工作领导机构 |
建议成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。 |
35 |
6.8.1.1 |
外部人员接入网络管理措施缺失 |
建议在外部人员管理制度中明确接入受控网络访问系统的申请审批流程,并对外部人员接入设备、可访问资源范围、账号回收、保密责任等内容做出明确规定,避免因管理缺失导致外部人员对受控网络、系统带来安全隐患。 |
36 |
6.9.1.1 |
违规采购和使用网络安全产品 |
建议依据国家有关规定,采购和使用网络安全产品,例如采购或使用获得销售许可证或通过相关机构的检测认证的网络安全产品。 |
37 |
6.9.2.1 |
外包软件开发代码审计措施缺失 |
建议对开发单位开发的核心系统进行源代码审查,检查是否存在后门和隐蔽信道。如没有技术手段进行源代码审查的,可聘请第三方专业机构对相关代码进行安全检测。 |
38 |
6.9.3.1 |
上线前未开展安全测试 |
建议在新系统上线前,对系统进行安全性评估,及时修补评估过程中发现的问题,确保系统安全上线。 |
39 |
6.9.4.1 |
未定期进行等级测评 |
第三级以上系统每年进行至少一次的等级测评,并对发现的系统安全问题及时整改。 |
40 |
6.9.4.2 |
选择的测评机构不符合国家相关要求 |
选择网络安全等级保护网(www.djbh.net)全国网络安全等级保护测评机构目录中的测评机构。 |
41 |
6.10.1.1 |
未制定重要事件应急预案 |
建议根据本系统实际情况,对重要事件制定有针对性的应急预案,明确重要事件的应急处理流程、系统恢复流程等内容。 |
42 |
6.10.1.2 |
未定期开展应急预案培训和演练 |
建议每年定期对相关人员进行应急预案培训与演练,并保留应急预案培训和演练记录,使参与应急的人员熟练掌握应急的整个过程。 |
43 |
7.1.1.1 |
云计算基础设施位于中国境外 |
建议将云计算基础设施部署于中国境内,依据《网络安全法》及其他相关法规政策规定履行网络安全保护责任,接受国家相关部门的监管。 |
44 |
7.2.1.1 |
云计算平台承载高于其安全保护等级的业务系统 |
建议云服务客户选择不低于其安全保护等级的云计算平台;云计算平台只承载不高于其安全保护等级的业务应用系统。 |
45 |
7.2.1.2 |
云计算平台虚拟网络隔离措施缺失 |
建议采用网络防火墙、虚拟私有网(VPC,VirtualPrivateCloud)、安全组防火墙等措施对云计算平台上不同租户或业务系统的虚拟网络边界进行逻辑隔离,并配置严格的IP、端口、协议访问控制策略。 |
46 |
7.2.1.3 |
未单独划分独立的资源池 |
建议在云计算平台设计规划和建设过程中,根据所承载的业务系统的安全级别,预留必要的软硬件资源作为第四级系统区专用,或通过系统网络策略调整形成与其他区域事实上隔离的区域调整为第四级系统专用区,从而实现第四级系统与其他级别系统的隔离部署。 |
47 |
7.2.1.4 |
云计算平台未提供安全防护能力 |
建议云计算平台为云租户提供满足其业务安全防护需求的安全能力,如带宽动态扩容、IPV6接入、公网IP、域名解析等网络通信能力,区域隔离、流量检测、端口转发等边界防护能力,抗DDoS、流量清洗、抗APT、协议分析等入侵防范能力。并保证相关安全服务可即时生效、动态扩容、相关特征库、规则库等及时更新,所提供的最高等级防护应满足所能承载的最高安全需求的租户系统的需要。 |
48 |
7.3.1.1 |
虚拟化网络边界访问控制措施缺失 |
建议通过部署安全组、虚拟防火墙、划分VLAN等措施,对虚拟网络区域边界实施访问控制,确保仅明确允许的流量可以跨区域访问。 |
49 |
7.3.2.1 |
云计算平台网络攻击防御措施缺失 |
建议云计算平台部署必要的租户行为检测措施,如流量监测,行为审计、态势感知等,确保云计算平台提供给给租户的网络、计算和存储资源被合法使用。在发现云租户通过云计算平台发起网络攻击时,能对租户的攻击行为进行记录,如攻击类型,攻击时间、攻击流量等,并在必要的情况下对攻击行为进行阻断。 |
50 |
7.4.1.1 |
镜像和快照保护措施缺失 |
建议在存储及传输虚拟机镜像和快照文件时,通过密码技术进行加密,或通过访问控制措施对镜像和快照的访问权限予以限制,防止敏感资源被非授权访问。 |
51 |
7.4.2.1 |
云服务客户数据、个人信息违规出境 |
建议云计算平台的数据中心、存储用户数据的服务器、存储设备等均在中国境内。云服务客户数据、个人信息如需出境需遵循国家有关规定。 |
52 |
7.4.3.1 |
云服务客户未在本地保存业务数据的备份 |
建议云服务客户根据自身数据更新频率等特性,定期或实时将云计算平台中的数据在本地备份。 |
53 |
7.4.3.2 |
未提供云计算平台迁移技术手段 |
建议云服务客户在采购云服务时通过协议条款明确云服务商在协助自身业务和数据迁移过程的义务和责任,通过技术和协议共同保障云服务客户自主选择云服务的合法权益。 |
54 |
7.4.4.1 |
云服务客户删除业务应用数据时,云计算平台未删除所有副本 |
建议云计算平台通过技术手段保证所有副本的数据同步生成、同步更新、同步清除。云服务客户也可通过协议条款明确云服务商在服务终止时清除所有数据副本的责任和义务,通过技术和协共同保障云服务客户的数据安全。 |
55 |
7.5.1.1 |
云计算平台管理流量与云服务客户业务流量未分离 |
建议云计算平台使用带外管理方式,管理口禁止运行其他业务。 |
56 |
7.6.1.1 |
云服务客户选择服务商不合规 |
建议遵守网络安全等级保护及其它相关网络安全政策、标准和规范要求,云服务客户选择不低于其安全保护等级的云计算平台,且确保业务应用系统不部署在未进行等级保护定级备案、测评、报告时间超出有效期或测评结论为差的云计算平台上。 |
57 |
7.6.2.1 |
供应商的选择不符合国家有关规定 |
建议从国家有关部门公布的产品、服务采购推荐目录中选择供应商,确保所采购的产品具备相关功能、性能、安全检验证书,具备销售许可,确保所采购产品和服务的合规性。 |
58 |
7.7.1.1 |
云计算平台运维地点不位于中国境内,且运维操作未遵循国家相关规定 |
建议在中国境内对云计算平台进行远程运维管理,依据《网络安全法》及其他相关法规政策规定履行网络安全保护责任,接受国家相关部门的监管,对确需在境外地点实施运维管理的,应提前向国家相关部门做好申请和报备,获得批准后严格按照要求实施。 |
59 |
8.1.1.1 |
无线接入点过度覆盖 |
建议根据无线信号强度、范围和干扰设计接入位置、强度,或者使用法拉第笼、白噪音等方式进行无线信号屏蔽,避免无线信号过度覆盖,防止外部区域未授权访问移动互联网。 |
60 |
8.2.1.1 |
有线网络与无线网络边界防护缺失 |
建议有线网络与无线网络边界之间部署无线接入网关设备,对无线接入进行统一管理。 |
61 |
8.2.2.1 |
无线接入设备认证功能缺失 |
建议无线接入设备未开启接入认证功能,防止非授权无线接入设备接入移动互联网。 |
62 |
8.2.3.1 |
无线接入设备高风险功能开启 |
建议禁用SSID的默认广播,使用基于WPA2或 WPA3的身份认证和加密解决方案,禁用默认启用的WPS功能。 |
63 |
8.2.3.2 |
多个AP使用相同简单认证密钥 |
建议为不同AP分配对应的专属密钥,避免多个AP使用相同简单认证密钥。 |
64 |
8.2.3.3 |
无法检测到针对无线接入设备的网络攻击行为 |
建议在网络中部署入侵检测产品并覆盖针对无线接入设备的网络扫描、DDoS攻击、密码破解、中间人攻击和欺骗攻击等行为,同时应确保规则库及时更新。 |
65 |
8.3.1.1 |
移动终端安装未经指定证书签名的应用软件 |
建议移动终端在应用软件安装和运行前通过密码技术或校验技术验证软件完整性,确保软件未被篡改。 |
66 |
8.3.1.2 |
移动终端安装有高风险恶意软件 |
建议移动终端采用白名单方式进行终端应用软件安装、运行控制。 |
67 |
8.4.1.1 |
未知渠道应用软件安装 |
建议使用可靠分发渠道获取移动终端应用软件,避免安装、运行来自第三方应用商店或其他未知渠道的应用软件,安装、运行前使用密码技术对软件证书签名进行验证。 |
68 |
8.4.1.2 |
安装使用未经安全评估的开源软件 |
建议从官方渠道获取稳定版本开源软件,使用开源代码和应用程序前,应进行安全评估检测。 |
69 |
9.1.1.1 |
感知节点设备所处物理环境对感知节点造成物理破坏 |
建议根据感知节点所处环境选择合适的安装位置,避免周围环境对设备造成物理破坏,影响设备正常工作。 |
70 |
9.2.1.1 |
非授权感知节点设备能够接入网络中 |
建议设置感知节点接入控制措施,防止未经授权的感知节点接入网关、传感器等设备接入网络。 |
71 |
9.3.1.1 |
非授权用户可对感知节点设备的软件应用进行配置或变更 |
建议为感知节点设备配置访问控制措施,限制不同用户的访问权限,确保用户权限最小化。 |
72 |
9.3.2.1 |
网关节点设备连接无身份鉴别措施 |
建议启用感知节点设备的身份鉴别功能,并设置身份鉴别信息的长度、复杂度和有效期。 |
73 |
10.1.1.1 |
室外控制设备防护缺失 |
建议室外控制设备放置于箱体或装置中,并确保箱体或装置具有透风、散热、防盗、防雨和防火能力。 |
74 |
10.2.1.1 |
工业控制系统网络隔离措施缺失 |
建议工业控制系统与企业其他系统之间划分单独的网络区域,数据交互采用单向隔离装置并配置有效的访问控制策略。 |
75 |
10.2.1.2 |
工业控制系统所在网络区域划分不当,访问控制措施缺失 |
建议根据工业控制系统的业务特点划分不同安全域,不同安全区域之间根据业务需求配置访问控制策略。 |
76 |
10.2.2.1 |
工业控制系统广域网传输控制指令防护措施缺失 |
建议工业控制系统通过广域网传输控制指令时采用密码技术进行身份鉴别,并对传输中的数据进行保护。 |
77 |
10.3.1.1 |
工业控制系统与企业其他系统之间未对通用网络服务进行限制 |
建议工业控制系统与企业其他系统之间部署访问控制设备,并对E-Mail、WEB、Telnet、Rlogin、FTP等通用网络服务进行限制。 |
78 |
10.3.2.1 |
无线设备管控措施缺失 |
建议部署安全审计、态势感知等安全手段,对非授权设备接入无线网络环境中或干扰控制系统的行为,进行识别和告警。 |
79 |
10.4.1.1 |
控制设备未更新 |
建议使用专用设备或软件定期对工业控制系统的控制设备进行更新。 |
80 |
10.4.1.2 |
控制设备上线前恶意代码检测措施缺失 |
建议工业控制系统的控制设备上线前对其进行安全检测,及时发现并修复设备固件中的恶意代码程序。 |
81 |
10.5.1.1 |
工业控制系统重要设备未开展安全检测 |
建议购买经过国家专业机构检测的重要控制设备。 |
原文始发于微信公众号(河南等级保护测评):最新高风险判例对应整改建议
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论