数据中心网络安全注意事项.xlsxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

说明:计算得分的前提下市无高风险项,高风险项主要为:

①、物理和环境安全中,物理访问采用密码技术保证身份的真实性;(可能缓解措施——采用密码技术进行物理访问身份鉴别,出入口专人值守登记、视频实时监控)

②、网络和通信安全中,身份鉴别需采用密码技术保证通信实体的真实性;(无缓解措施)

③、网络和通信安全中,采用密码技术保证通信过程中重要数据的机密性;(可能缓解措施——在应用和数据安全层面针对重要数据采用密码技术进行机密性保护)

④、设备和计算安全中,采用密码技术对登录设备的用户进行身份鉴别;(可能缓解措施——基于特定设备(如手机短信验证)或生物识别技术(如指纹))

⑤、设备和计算安全中,远程管理设备采用密码技术建立安全传输通道;(可能缓解措施——在网络和通信层面使用VPN建立集中管理通道)

⑥、应用和数据安全中,登录用户采用密码技术保证身份真实性;(可能缓解措施——基于特定设备(如手机短信验证)或生物识别技术(如指纹))

⑦、应用和数据安全中,信息系统应用采用密码技术保证重要数据传输的机密性;(可能缓解措施——在网络和通信层面采用密码技术保证重要数据在传输过程中的机密性)

⑧、应用和数据安全中,信息系统应用采用密码技术保证重要数据存储的机密性;(无缓解措施)

⑨、应用和数据安全中,信息系统应用采用密码技术保证重要数据存储的完整性;(可能缓解措施——应用系统具有符合要求的身份鉴别措施,且定期对重要数据进行备份)

⑩、应用和数据安全中,在可能涉及法律责任认定的应用中,采用密码技术保数据原发行为和数据接收行为的不可否认行。(无缓解措施)

序号 测评单元 安全层面权重(wi) 指标权重(wij) 密评得分

第一级 第二级 第三级 第四级 第三级

1 密码技术

应用要求 物理和环境安全 身份鉴别 10 0.4 0.7 1 1

2 电子门禁记录数据存储完整性 0.4 0.4 0.7 1

3 视频记录数据存储完整性 / / 0.7 1

5 网络和通信安全 身份鉴别 15 0.4 0.7 1 1

6 通信数据完整性 0.4 0.4 0.7 1

7 通信过程中重要数据的机密性 0.4 0.7 1 1

8 网络边界访问控制信息的完整性 0.4 0.4 0.7 1

9 安全接入认证 / / 0.4 1

11 设备和计算安全 身份鉴别 15 0.4 0.7 1 1

12 远程管理通道安全 / / 1 1

13 系统资源访问控制信息完整性 0.4 0.4 0.7 1

14 重要信息资源安全标记完整性 / / 0.7 1

15 日志记录完整性 0.4 0.4 0.7 1

16 重要可执行程序完整性、重要可执行程序来源真实性 / / 0.7 1

18 应用和数据安全 身份鉴别 30 0.4 0.7 1 1

19 访问控制信息完整性 0.4 0.4 0.7 1

20 重要信息资源安全标记完整性 / / 0.7 1

21 重要数据传输机密性 0.4 0.7 1 1

22 重要数据存储机密性 0.4 0.7 1 1

23 重要数据传输完整性 0.4 0.7 1 1

24 重要数据存储完整性 0.4 0.7 1 1

25 不可否认性 / / 1 1

26 安全管理 管理制度 具备密码应用安全管理制度 8 1 1 1 1

27 密钥管理规则 0.7 0.7 0.7 0.7

28 建立操作规程 / 0.7 0.7 0.7

29 定期修订安全管理制度 / / 0.7 0.7

30 明确管理制度发布流程 / / 0.7 0.7

31 制度执行过程记录留存 / / 0.7 0.7

32 人员管理 了解并遵守密码相关法律法规和密码管理制度 8 0.7 0.7 0.7 0.7

33 建立密码应用岗位责任制度 / 1 1 1

34 建立上岗人员培训制度 / 0.7 0.7 0.7

35 定期进行安全岗位人员考核 / / 0.7 0.7

36 建立关键岗位人员保密制度和调离制度 0.7 0.7 0.7 0.7

37 建设运行 制定密码应用方案 8 1 1 1 1

38 制定密钥安全管理策略 1 1 1 1

39 制定实施方案 0.7 0.7 0.7 0.7

40 投入运行前进行密码应用安全性评估 1 1 1 1

41 定期开展密码应用安全性评估及攻防对抗演习 /

文档评论(0)

新思想与新技术 + 关注
实名认证
文档贡献者

新思想与新技术

1亿VIP精品文档

相关文档