1 / 64
文档名称:

新机房建设等保要求.docx

格式:docx   大小:2,934KB   页数:64页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

新机房建设等保要求.docx

上传人:幸福人生 2022/6/25 文件大小:2.87 MB

下载得到文件列表

新机房建设等保要求.docx

相关文档

文档介绍

文档介绍:新机房建设等保要求
二级、三级等级保护要求比较
技术要求
技术要求项
二级等保
三级等保
物理安全
物理位置的选择
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
机房和办公场地应选用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;
应限制具有拨号访问权限的用户数量;
应按用户和系统之间的允许访问规则,决定允许用户对受控系统进行资源访问。
网络安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录;
对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;
对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
安全审计应可以根据记录数据进行分析,并生成审计报表;
安全审计应可以对特定事件,提供指定方式的实时报警;
审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
边界完整性检查
应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即
应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);
“非法外联”行为)。
应能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断;
应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。
网络入侵防范
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。
应在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;
当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。
恶意代码防范
应在网络边界及核心业务网段处对恶意代码进行检测和清除;
应维护恶意代码库的升级和检测系统的更新;
应支持恶意代码防范的统一管理。
应在网络边界及核心业务网段处对恶意代码进行检测和清除;
应维护恶意代码库的升级和检测系统的更新;
应支持恶意代码防范的统一管理。
网络设备防护
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
网络设备用户的标识应唯一;
身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
应对登录网络设备的用户进行身份鉴别;
应对网络上的对等实体进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
网络设备用户的标识应唯一;
应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出。
身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出;
应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。
主机系统安全
身份鉴别
操作系统和数据库管理系统用户的身份标识应具有唯一性;
操作系统和数据库管理系统用户的身份标识应具有唯一性;
应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出。
应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出;
应具有鉴别警示功能;
重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。
自主访问控制
应依据安全策略控制主体对客体的访问;
自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;
应由授权主体设置对客体访问和操作的权限;
应严格限制默认用户的访问权限。
应依据安全策略控制主体对客体的访问;