等级保护差距分析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
具体事项 详细要求 系统现状 备注 技 术 要 求 物 理 安 全 物理位置 的选择 (G2) 机房和办公场地应选择在具有防震、防 风和防雨等能力的建筑内。 物理访问 控 制 (G1/G2) 3)应安排专人负责,控制、鉴别和记录 进入的人员; b)需进入机房的来访人员应经过申请 和审批流程,并限制和监控其活动范 围. 防盗窃和 防破坏 (G1/G2) a)应将主要设备放置在机房内; b)应将设备或主要部件进行固定,并 设置明显的不易除去的标记。 c)应将通信线缆铺设在隐蔽处,可铺 设在地下或管道中; d)应对介质分类标识,存储在介质库 或档案室中; e)主机房应安装必要的防盗报警设 施。 防雷击 (G1/G2) a)机房建筑应设置避雷装置。 b)机房应设置交流电源地线。 防 火 (G1/G2) R机房应设置灭火设备。 b)火灾自动报警系统 防水和防 潮(G1/G2) a)水管安装,不得穿过机房屋顶和活 动地板下; b)应对穿过机房墙壁和楼板的水管增 加必要的保护措施; b)应采取措施防止雨水通过机房窗 户、屋顶和墙壁渗透。 电 静2) G 防— 关键设备应采用必要的接地防静电措 施 温湿度控 制(G1/G2) a)机房应设置必要的温、湿度控制设 施,使机房温、湿度的变化在设备运行 所允许的范围之内。 b)机房应设置温、湿度自动调节设施, 电力供应 (A1/A2) a)应在机房供电线路上配置稳压器和 过电压防护设备。 b)应提供短期的备用电力供应,至少 满足关键设备在断电情况下的正常运 行要求。 电磁防护 (S2) 电源线和通信线缆应隔离铺设,避免互 相干扰。 网 络 安 全 结构安全 (G1/G2) a)应保证关键网络设备的业务处理能 力满足基本业务需要; b)具备冗余空间,满足业务高峰期需 要; C)应保证接入网络和核心网络的带宽 d)带宽满足业务高蜂期需要 e)应绘制与当前运行情况相符的网络 拓扑结构图; f)应根据各部门的工作职能、重要性 和所涉及信息的重要程度等因素,划分 不同的子网或网段,并按照方便管理和 控制的原则为各子网、网段分配地址 段。 访问控制 (G1/G2) a)应在网络边界部署访问控制设备, 启用访问控制功能; b)应能根据会话状态信息为数据流提 供明确的允许/拒绝访问的能力,控制 粒度为网段级。 C)应根据访问控制列表对源地址、目 的地址、源端口、目的端口和协议等进 行检查,以允许/拒绝数据包出入; d)应通过访问控制列表对系统资源实 现允许或拒绝用户访问,控制粒度至少 为用户组。 e)应按用户和系统之间的允许访问规 则,决定允许或拒绝用户对受控系统进 行资源访问,控制粒度为单个用户 f)应限制具有拨号访问权限的用户数 量。 安全审计 (G2) a)应对网络系统中的网络设备运行状 况、网络流量、用户行为等进行日志记 录; b)审计记录应包括事件的日期和时 间、用户、事件类型、事件是否成功及 其他与审计相关的信息。 边界完整 性检查 (S2) 应能够对内部网络中出现的内部用户 未通过准许私自联到外部网络的行为 进行检查。 入侵防范 (G2) 应在网络边界处监视以下攻击行为:端 口扫描、强力攻击、木马后门攻击、拒 绝服务攻击、缓冲区溢出攻击、IP碎片 攻击和网络蠕虫攻击等。 网络设备 防 护 a)应对登录网络设备的用户进行身份 鉴别; (G1/G2) b)应对网络设备的管理员登录地址进 行限制; c)网络设备用户的标识应唯一; d)身份鉴别信息应具有不易被冒用的 特点,口令应有复杂度要求并定期更 换; e)应具有登录失败处理功能,可采取结 束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施; f)当对网络设备进行远程管理时,应采 取必要措施防止鉴别信息在网络传输 过程中被窃听。 主 机 安 全 身份鉴别 (S1/S2) a)应对登录操作系统和数据库系统的 用户进行身份标识和鉴别; b)操作系统和数据库系统管理用户身 份标识应具有不易被冒用的特点,口令 应有复杂度要求并定期更换; c)应启用登录失败处理功能,可采取结 束会话、限制非法登录次数和自动退出 等措施; d)当对服务器进行远程管理时,应采取 必要措施,防止鉴别信息在网络传输过 程中被窃听; e)应为操作系统和数据库系统的不同 用户分配不同的用户名,确保用户名具 有唯一性。 访问控制 (S1/S2) a)应启用访问控制功能,依据安全策略 控制用户对资源的访问; b)应实现操作系统和数据库系统特权 用户的权限分离; C)应限制默认帐户的访问权限,重命名 系统默认帐户,修改这些帐户的默认口 令; d)应及时删除多余的、过期的帐户,避 免共享帐户的存在。 安全审计 (G2) a)审计范围应覆盖到服务器上的每个 操作系统用户和数据库用户;

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档