網(wǎng)絡(luò )安全等級保護測評高風(fēng)險判定指引2019定稿版
網(wǎng)絡(luò )安全等級保護測評
高風(fēng)險判定指引
信息安全測評聯(lián)盟
1 適用范圍
本指引是依據GB/T 22239-2019《信息安全技術(shù)網(wǎng)絡(luò )安全等級保護基本要求》有關(guān)條款,對測評過(guò)程中所發(fā)現的安全性問(wèn)題進(jìn)行風(fēng)險判斷的指引性文件。指引內容包括對應要求、判例內容、適用范圍、補償措施、整改建議等要素。
需要指出的是,本指引無(wú)法涵蓋所有高風(fēng)險案例,測評機構須根據安全問(wèn)題所實(shí)際面臨的風(fēng)險做出客觀(guān)判斷。
本指引適用于網(wǎng)絡(luò )安全等級保護測評活動(dòng)、安全檢查等工作。信息系統建設單位亦可參考本指引描述的案例編制系統安全需求。
2 術(shù)語(yǔ)和定義
1、 可用性要求較高的系統
指出現短時(shí)故障無(wú)法提供服務(wù),可能對社會(huì )秩序、公共利益等造成嚴重損害的系統,即可用性級別大于等于99.9%,年度停機時(shí)間小于等于8.8小時(shí)的系統;一般包括但不限于銀行、證券、非金融支付機構、互聯(lián)網(wǎng)金融等交易類(lèi)系統,提供公共服務(wù)的民生類(lèi)系統、工業(yè)控制類(lèi)系統等。
2、 核心網(wǎng)絡(luò )設備
指部署在核心網(wǎng)絡(luò )節點(diǎn)的關(guān)鍵設備,一般包括但不限于核心交換機、核心路由器、核心邊界防火墻等。
3、 數據傳輸完整性要求較高的系統
指數據在傳輸過(guò)程中遭受惡意破壞或篡改,可能造成較大的財產(chǎn)損失,或造成嚴重破壞的系統,一般包括但不限于銀行、證券、非金融支付機構、互聯(lián)網(wǎng)金融等交易類(lèi)系統等。
4、 不可控網(wǎng)絡(luò )環(huán)境
指互聯(lián)網(wǎng)、公共網(wǎng)絡(luò )環(huán)境、內部辦公環(huán)境等無(wú)管控措施,可能存在惡意攻擊、數據竊聽(tīng)等安全隱患的網(wǎng)絡(luò )環(huán)境。
5、 可被利用的漏洞
指可被攻擊者用來(lái)進(jìn)行網(wǎng)絡(luò )攻擊,可造成嚴重后果的漏洞,一般包括但不限于緩沖區溢出、提權漏洞、遠程代碼執行、嚴重邏輯缺陷、敏感數據泄露等。
3 參考依據
GB/T 22239-2019 信息安全技術(shù)網(wǎng)絡(luò )安全等級保護基本要求
GB/T 28448-2019 信息安全技術(shù)網(wǎng)絡(luò )安全等級保護測評要求
GB/T 25069-2010 信息安全技術(shù)術(shù)語(yǔ)
4 安全物理環(huán)境
4.1物理訪(fǎng)問(wèn)控制
4.1.1 機房出入口控制措施
對應要求:機房出入口應配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。
判例內容:機房出入口區域無(wú)任何訪(fǎng)問(wèn)控制措施,機房無(wú)電子或機械門(mén)鎖,機房入口也無(wú)專(zhuān)人值守;辦公或外來(lái)人員可隨意進(jìn)出機房,無(wú)任何管控、監控措施,存在較大安全隱患,可判高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、機房出入口區域無(wú)任何訪(fǎng)問(wèn)控制措施;
2、機房無(wú)電子或機械門(mén)鎖,機房入口也無(wú)專(zhuān)人值守;
3、辦公或外來(lái)人員可隨意進(jìn)出機房,無(wú)任何管控、監控措施。
補償措施:如機房無(wú)電子門(mén)禁系統,但有其他防護措施,如機房出入配備24小時(shí)專(zhuān)人值守,采用攝像頭實(shí)時(shí)監控等,可酌情降低風(fēng)險等級。
整改建議:機房出入口配備電子門(mén)禁系統,通過(guò)電子門(mén)禁鑒別、記錄進(jìn)入的人員信息。
4.2防盜竊和防破壞
4.2.1 機房防盜措施
對應要求:應設置機房防盜報警系統或設置有專(zhuān)人值守的視頻監控系統。
判例內容:機房無(wú)防盜報警系統,也未設置有專(zhuān)人值守的視頻監控系統,出現盜竊事件無(wú)法進(jìn)行告警、追溯的,可判高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統所在機房;
2、機房無(wú)防盜報警系統;
3、未設置有專(zhuān)人值守的視頻監控系統;
4、機房環(huán)境不可控;
5、如發(fā)生盜竊事件無(wú)法進(jìn)行告警、追溯。
補償措施:如果機房有專(zhuān)人24小時(shí)值守,并且能對進(jìn)出人員進(jìn)出物品進(jìn)行登記的(如部分IDC機房有要求設備進(jìn)出需單登記),可酌情降低風(fēng)險等級。
整改建議:建議機房部署防盜報警系統或設置有專(zhuān)人值守的視頻監控系統,如發(fā)生盜竊事件可及時(shí)告警或進(jìn)行追溯,確保機房環(huán)境的安全可控。
4.3防火
4.3.1 機房防火措施
對應要求:機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火。
判例內容:機房?jì)葻o(wú)防火措施(既無(wú)自動(dòng)滅火,也無(wú)手持滅火器/或手持滅火器藥劑已過(guò)期),一旦發(fā)生火情,無(wú)任何消防處置措施,可判高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
機房?jì)葻o(wú)任何防火措施(既無(wú)自動(dòng)滅火,也無(wú)手持滅火器/或手持滅火器藥劑已過(guò)期)。
補償措施:無(wú)。
整改建議:建議機房設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火,相關(guān)消防設備如滅火器等應定級檢查,確保防火措施有效。
4.4溫濕度控制
4.4.1 機房溫濕度控制措施
對應要求:應設置溫濕度自動(dòng)調節設施,使機房溫濕度的變化在設備運行所允許的范圍之內。
判例內容:機房無(wú)有效的溫濕度控制措施,或溫濕度長(cháng)期高于或低于設備允許的溫濕度范圍,可能加速設備損害,提高設備的故障率,對設備的正常運行帶來(lái)安全隱患,可判高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、機房無(wú)溫濕度調節措施;
2、機房溫濕度長(cháng)期處于設備運運行的范圍之外。
補償措施:對于一些特殊自然條件或特殊用途的系統,可酌情降低風(fēng)險等級。
整改建議:建議機房設置溫、濕度自動(dòng)調節設備,確保機房溫、濕度的變化在設備運行所允許的范圍之內。
4.5電力供應
4.5.1 機房短期的備用電力供應措施
對應要求:應提供短期的備用電力供應,至少滿(mǎn)足設備在斷電情況下的正常運行要求。
判例內容:對于可用性要求較高的系統,如銀行、證券等交易類(lèi)系統,提供公共服務(wù)的民生類(lèi)系統、工控類(lèi)系統等,機房未配備短期備用電力供應設備(如UPS)或配備的設備無(wú)法在短時(shí)間內滿(mǎn)足斷電情況下的正常運行要求的,可判高風(fēng)險。
適用范圍:對可用性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、系統可用性要求較高;
3、無(wú)法提供短期備用電力供應或備用電力供應無(wú)法滿(mǎn)足系統短期正常運行。
補償措施:如機房配備多路供電,且供電方同時(shí)斷電概率較低的情況下,可酌情降低風(fēng)險等級。
整改建議:建議配備容量合理的后備電源,并定期對UPS進(jìn)行巡檢,確保在在外部電力供應中斷的情況下,備用供電設備能滿(mǎn)足系統短期正常運行。
4.5.2 機房電力線(xiàn)路冗余措施
對應要求:應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電。
判例內容:機房未配備冗余或并行電力線(xiàn)路供電來(lái)自于同一變電站,可判高風(fēng)險。
適用范圍:對可用性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、系統可用性要求較高;
3、機房未配備冗余或并行電力線(xiàn)路供電來(lái)自于同一變電站。
補償措施:如機房配備大容量UPS,且足夠保障斷電情況下,一定時(shí)間內系統可正常運行或保障數據存儲完整的,可酌情降低風(fēng)險等級。
整改建議:建議配備冗余或并行的電力線(xiàn)路,電力線(xiàn)路應來(lái)自于不同的變電站;對于可用性要求較高的系統(4級系統),建議變電站來(lái)自于不同的市電。
4.5.3 機房應急供電措施
對應要求:應提供應急供電設施。
判例內容:系統所在的機房必須配備應急供電措施,如未配備,或應急供電措施無(wú)法使用,可判高風(fēng)險。
適用范圍:4級系統。
滿(mǎn)足條件(同時(shí)):
1、4級系統;
2、機房未配備應急供電措施,或應急供電措施不可用/無(wú)法滿(mǎn)足系統正常允許需求。
補償措施:如果系統采用多數據中心方式部署,且通過(guò)技術(shù)手段能夠實(shí)現應用級災備,一定程度上可降低單一機房發(fā)生故障所帶來(lái)的可用性方面影響,可酌情降低風(fēng)險等級。
整改建議:建議配備應急供電設施,如備用發(fā)電設備。
4.6電磁防護
4.6.1 機房電磁防護措施
對應要求:應對關(guān)鍵設備或關(guān)鍵區域實(shí)施電磁屏蔽。
判例內容:對于涉及大量核心數據的系統,如機房或關(guān)鍵設備所在的機柜未采取電磁屏蔽措施,可判高風(fēng)險。
適用范圍:對于數據防泄漏要求較高的4級系統。
滿(mǎn)足條件(同時(shí)):
1、4級系統;
2、系統存儲數據敏感性較高,有較高的保密性需求;
3、機房環(huán)境復雜,有電磁泄露的風(fēng)險。
補償措施:如該4級系統涉及的信息對保密性要求不高,或者機房環(huán)境相對可控,可酌情降低風(fēng)險等級。
整改建議:建議機房或重要設備或重要設備所在的機柜采用電磁屏蔽技術(shù),且相關(guān)產(chǎn)品或技術(shù)獲得相關(guān)檢測認證資質(zhì)的證明。
5 安全通信網(wǎng)絡(luò )
5.1網(wǎng)絡(luò )架構
5.1.1 網(wǎng)絡(luò )設備業(yè)務(wù)處理能力
對應要求:應保證網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力滿(mǎn)足業(yè)務(wù)高峰期需要。
判例內容:對可用性要求較高的系統,網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力不足,高峰時(shí)可能導致設備宕機或服務(wù)中斷,影響金融秩序或引發(fā)群體事件,若無(wú)任何技術(shù)應對措施,可判定為高風(fēng)險。
適用范圍:對可用性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、系統可用性要求較高;
3、核心網(wǎng)絡(luò )設備性能無(wú)法滿(mǎn)足高峰期需求,存在業(yè)務(wù)中斷隱患,如業(yè)務(wù)高峰期,核心設備性能指標平均達到80%以上。
補償措施:針對設備宕機或服務(wù)中斷制定了應急預案并落實(shí)執行,可酌情降低風(fēng)險等級。
整改建議:建議更換性能滿(mǎn)足業(yè)務(wù)高峰期需要的設備,并合理預計業(yè)務(wù)增長(cháng),制定合適的擴容計劃。
5.1.2 網(wǎng)絡(luò )區域劃分
對應要求:應劃分不同的網(wǎng)絡(luò )區域,并按照方便管理和控制的原則為各網(wǎng)絡(luò )區域分配地址。
判例內容:應按照不同網(wǎng)絡(luò )的功能、重要程度進(jìn)行網(wǎng)絡(luò )區域劃分,如存在重要區域與非重要網(wǎng)絡(luò )在同一子網(wǎng)或網(wǎng)段的,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、涉及資金類(lèi)交易的支付類(lèi)系統與辦公網(wǎng)同一網(wǎng)段;
2、面向互聯(lián)網(wǎng)提供服務(wù)的系統與內部系統同一網(wǎng)段;
3、重要核心網(wǎng)絡(luò )區域與非重要網(wǎng)絡(luò )在同一網(wǎng)段。
補償措施:無(wú)。
整改建議:建議根據各工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的網(wǎng)絡(luò )區域,并做好各區域之間的訪(fǎng)問(wèn)控制措施。
5.1.3 網(wǎng)絡(luò )訪(fǎng)問(wèn)控制設備不可控
對應要求:應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段。
判例內容:互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制設備無(wú)管理權限,且無(wú)其他邊界防護措施的,難以保證邊界防護的有效性,也無(wú)法根據業(yè)務(wù)需要或所發(fā)生的安全事件及時(shí)調整訪(fǎng)問(wèn)控制策略,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制設備無(wú)管理權限;
2、無(wú)其他任何有效訪(fǎng)問(wèn)控制措施;
3、無(wú)法根據業(yè)務(wù)需要或所發(fā)生的安全事件及時(shí)調整訪(fǎng)問(wèn)控制策略。
補償措施:無(wú)。
整改建議:建議部署自有的邊界訪(fǎng)問(wèn)控制設備或租用有管理權限的邊界訪(fǎng)問(wèn)控制設備,且對相關(guān)設備進(jìn)行合理配置。
5.1.4 互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制
對應要求:應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段。
判例內容:互聯(lián)網(wǎng)出口無(wú)任何訪(fǎng)問(wèn)控制措施,或訪(fǎng)問(wèn)控制措施配置失效,存在較大安全隱患,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、互聯(lián)網(wǎng)出口無(wú)任何訪(fǎng)問(wèn)控制措施。
2、互聯(lián)網(wǎng)出口訪(fǎng)問(wèn)控制措施配置不當,存在較大安全隱患。
3、互聯(lián)網(wǎng)出口訪(fǎng)問(wèn)控制措施配置失效,無(wú)法起到相關(guān)控制功能。
補償措施:邊界訪(fǎng)問(wèn)控制設備不一定一定要是防火墻,只要是能實(shí)現相關(guān)的訪(fǎng)問(wèn)控制功能,形態(tài)為專(zhuān)用設備,且有相關(guān)功能能夠提供相應的檢測報告,可視為等效措施,判符合。如通過(guò)路由器、交換機或者帶ACL功能的負載均衡器等設備實(shí)現,可根據系統重要程度,設備性能壓力等因素,酌情判定風(fēng)險等級。
整改建議:建議在互聯(lián)網(wǎng)出口部署專(zhuān)用的訪(fǎng)問(wèn)控制設備,并合理配置相關(guān)控制策略,確??刂拼胧┯行?。
5.1.5 不同區域邊界訪(fǎng)問(wèn)控制
對應要求:應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段。
判例內容:辦公網(wǎng)與生產(chǎn)網(wǎng)之間無(wú)訪(fǎng)問(wèn)控制措施,辦公環(huán)境任意網(wǎng)絡(luò )接入均可對核心生產(chǎn)服務(wù)器和網(wǎng)絡(luò )設備進(jìn)行管理,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、辦公網(wǎng)與生產(chǎn)網(wǎng)之間無(wú)訪(fǎng)問(wèn)控制措施;
2、辦公環(huán)境任意網(wǎng)絡(luò )接入均可對核心生產(chǎn)服務(wù)器和網(wǎng)絡(luò )設備進(jìn)行管理。
補償措施:邊界訪(fǎng)問(wèn)控制設備不一定一定要是防火墻,只要是能實(shí)現相關(guān)的訪(fǎng)問(wèn)控制功能,形態(tài)為專(zhuān)用設備,且有相關(guān)功能能夠提供相應的檢測報告,可視為等效措施,判符合。如通過(guò)路由器、交換機或者帶ACL功能的負載均衡器等設備實(shí)現,可根據系統重要程度,設備性能壓力等因素,酌情判定風(fēng)險等級。
整改建議:建議不同網(wǎng)絡(luò )區域間應部署訪(fǎng)問(wèn)控制設備,并合理配置訪(fǎng)問(wèn)控制策略,確??刂拼胧┯行?。
5.1.6 關(guān)鍵線(xiàn)路、設備冗余
對應要求:應提供通信線(xiàn)路、關(guān)鍵網(wǎng)絡(luò )設備和關(guān)鍵計算設備的硬件冗余,保證系統的可用性。
判例內容:對可用性要求較高的系統,若網(wǎng)絡(luò )鏈路為單鏈路,核心網(wǎng)絡(luò )節點(diǎn)、核心網(wǎng)絡(luò )設備或關(guān)鍵計算設備無(wú)冗余設計,一旦出現故障,可能導致業(yè)務(wù)中斷,可判定為高風(fēng)險。
適用范圍:對可用性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、系統可用性要求較高;
3、關(guān)鍵鏈路、核心網(wǎng)絡(luò )設備或關(guān)鍵計算設備無(wú)任何無(wú)冗余措施,存在單點(diǎn)故障。
補償措施:
1、如系統采取多數據中心部署,或有應用級災備環(huán)境,能在生產(chǎn)環(huán)境出現故障情況下提供服務(wù)的,可酌情降低風(fēng)險等級。
2、對于系統可用性要求不高的其他3級系統,如無(wú)冗余措施,可酌情降低風(fēng)險等級。
3、如核心安全設備采用并聯(lián)方式部署,對安全防護能力有影響,但不會(huì )形成單點(diǎn)故障,也不會(huì )造成重大安全隱患的,可酌情降低風(fēng)險等級。
整改建議:建議關(guān)鍵網(wǎng)絡(luò )鏈路、核心網(wǎng)絡(luò )設備、關(guān)鍵計算設備采用冗余設計和部署(如采用熱備、負載均衡等部署方式),保證系統的高可用性。
5.2通信傳輸
5.2.1 傳輸完整性保護
對應要求:應采用密碼技術(shù)保證通信過(guò)程中數據的完整性。
判例內容:對數據傳輸完整性要求較高的系統,數據在網(wǎng)絡(luò )層傳輸無(wú)完整性保護措施,一旦數據遭到篡改,可能造成財產(chǎn)損失的,可判定為高風(fēng)險。
適用范圍:對數據傳輸完整性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、系統數據傳輸完整性要求較高;
3、數據在網(wǎng)絡(luò )層傳輸無(wú)任何完整性保護措施。
補償措施:如應用層提供完整性校驗等措施,或采用可信網(wǎng)絡(luò )傳輸,可酌情降低風(fēng)險等級。
整改建議:建議采用校驗技術(shù)或密碼技術(shù)保證通信過(guò)程中數據的完整性。
5.2.2 傳輸保密性保護
對應要求:應采用密碼技術(shù)保證通信過(guò)程中數據的保密性。
判例內容:口令、密鑰等重要敏感信息在網(wǎng)絡(luò )中明文傳輸,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、設備、主機、數據庫、應用等口令、密鑰等重要敏感信息在網(wǎng)絡(luò )中明文傳輸;
3、該網(wǎng)絡(luò )管控措施不到位,存在口令被竊取并遠程登錄的風(fēng)險。
補償措施:
1、如網(wǎng)絡(luò )接入管控較好且網(wǎng)絡(luò )環(huán)境為內網(wǎng)封閉可控環(huán)境,確保密碼被竊取難度較大,或使用多因素等措施確保即使密碼被竊取也無(wú)法進(jìn)行管理,可酌情降低風(fēng)險等級。
2、如業(yè)務(wù)形態(tài)上必須使用遠程Internet訪(fǎng)問(wèn)的相關(guān)設備,設備采用多因素認證,且嚴格限制管理地址的,可酌情降低風(fēng)險等級。
整改建議:建議相關(guān)設備開(kāi)啟SSH或HTTPS協(xié)議或創(chuàng )建加密通道,通過(guò)這些加密方式傳輸敏感信息。
6 安全區域邊界
6.1邊界防護
6.1.1 互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制
對應要求:應保證跨越邊界的訪(fǎng)問(wèn)和數據流通過(guò)邊界設備提供的受控接口進(jìn)行通信。
判例內容:互聯(lián)網(wǎng)出口無(wú)任何訪(fǎng)問(wèn)控制措施,或訪(fǎng)問(wèn)控制措施配置失效,存在較大安全隱患,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、互聯(lián)網(wǎng)出口無(wú)任何訪(fǎng)問(wèn)控制措施。
2、互聯(lián)網(wǎng)出口訪(fǎng)問(wèn)控制措施配置不當,存在較大安全隱患。
3、互聯(lián)網(wǎng)出口訪(fǎng)問(wèn)控制措施配置失效,無(wú)法起到相關(guān)控制功能。
補償措施:邊界訪(fǎng)問(wèn)控制設備不一定一定要是防火墻,只要是能實(shí)現相關(guān)的訪(fǎng)問(wèn)控制功能,形態(tài)為專(zhuān)用設備,且有相關(guān)功能能夠提供相應的檢測報告,可視為等效措施,判符合。如通過(guò)路由器、交換機或者帶ACL功能的負載均衡器等設備實(shí)現,可根據系統重要程度,設備性能壓力等因素,酌情判定風(fēng)險等級。
整改建議:建議在互聯(lián)網(wǎng)出口部署專(zhuān)用的訪(fǎng)問(wèn)控制設備,并合理配置相關(guān)控制策略,確??刂拼胧┯行?。
6.1.2 網(wǎng)絡(luò )訪(fǎng)問(wèn)控制設備不可控
對應要求:應保證跨越邊界的訪(fǎng)問(wèn)和數據流通過(guò)邊界設備提供的受控接口進(jìn)行通信。
判例內容:互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制設備若無(wú)管理權限,且未按需要提供訪(fǎng)問(wèn)控制策略,無(wú)法根據業(yè)務(wù)需要或所發(fā)生的安全事件及時(shí)調整訪(fǎng)問(wèn)控制策略,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制設備無(wú)管理權限;
2、無(wú)其他任何有效訪(fǎng)問(wèn)控制措施;
3、無(wú)法根據業(yè)務(wù)需要或所發(fā)生的安全事件及時(shí)調整訪(fǎng)問(wèn)控制策略。
補償措施:無(wú)。
整改建議:建議部署自有的邊界訪(fǎng)問(wèn)控制設備或租用有管理權限的邊界訪(fǎng)問(wèn)控制設備,且對相關(guān)設備進(jìn)行合理配置。
6.1.3 違規內聯(lián)檢查措施
對應要求:應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制。
判例內容:非授權設備能夠直接接入重要網(wǎng)絡(luò )區域,如服務(wù)器區、管理網(wǎng)段等,且無(wú)任何告警、限制、阻斷等措施的,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、機房、網(wǎng)絡(luò )等環(huán)境不可控,存在非授權接入可能;
3、可非授權接入網(wǎng)絡(luò )重要區域,如服務(wù)器區、管理網(wǎng)段等;
4、無(wú)任何控制措施,控制措施包括限制、檢查、阻斷等。
補償措施:如接入的區域有嚴格的物理訪(fǎng)問(wèn)控制,采用靜態(tài)IP地址分配,關(guān)閉不必要的接入端口,IP-MAC地址綁定等措施的,可酌情降低風(fēng)險等級。
整改建議:建議部署能夠對違規內聯(lián)行為進(jìn)行檢查、定位和阻斷的安全準入產(chǎn)品。
6.1.4 違規外聯(lián)檢查措施
對應要求:應能夠對內部用戶(hù)非授權聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制。
判例內容:核心重要服務(wù)器設備、重要核心管理終端,如無(wú)法對非授權聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制,或內部人員可旁路、繞過(guò)邊界訪(fǎng)問(wèn)控制設備私自外聯(lián)互聯(lián)網(wǎng),可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、機房、網(wǎng)絡(luò )等環(huán)境不可控,存在非授權外聯(lián)可能;
3、對于核心重要服務(wù)器、重要核心管理終端存在私自外聯(lián)互聯(lián)網(wǎng)可能;
4、無(wú)任何控制措施,控制措施包括限制、檢查、阻斷等。
補償措施:如機房、網(wǎng)絡(luò )等環(huán)境可控,非授權外聯(lián)可能較小,相關(guān)設備上的USB接口、無(wú)線(xiàn)網(wǎng)卡等有管控措施,對網(wǎng)絡(luò )異常進(jìn)行監控及日志審查,可酌情降低風(fēng)險等級。
整改建議:建議部署能夠對違規外聯(lián)行為進(jìn)行檢查、定位和阻斷的安全管理產(chǎn)品。
6.1.5 無(wú)線(xiàn)網(wǎng)絡(luò )管控措施
對應要求:應限制無(wú)線(xiàn)網(wǎng)絡(luò )的使用,保證無(wú)線(xiàn)網(wǎng)絡(luò )通過(guò)受控的邊界設備接入內部網(wǎng)絡(luò )。
判例內容:內部核心網(wǎng)絡(luò )與無(wú)線(xiàn)網(wǎng)絡(luò )互聯(lián),且之間無(wú)任何管控措施,一旦非授權接入無(wú)線(xiàn)網(wǎng)絡(luò )即可訪(fǎng)問(wèn)內部核心網(wǎng)絡(luò )區域,存在較大安全隱患,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、內部核心網(wǎng)絡(luò )與無(wú)線(xiàn)網(wǎng)絡(luò )互聯(lián),且不通過(guò)任何受控的邊界設備,或邊界設備控制策略設置不當;
3、非授權接入無(wú)線(xiàn)網(wǎng)絡(luò )將對內部核心網(wǎng)絡(luò )帶來(lái)較大安全隱患。
補償措施:
1、在特殊應用場(chǎng)景下,無(wú)線(xiàn)覆蓋區域較小,且嚴格受控,僅有授權人員方可進(jìn)入覆蓋區域的,可酌情降低風(fēng)險等級;
2、對無(wú)線(xiàn)接入有嚴格的管控及身份認證措施,非授權接入可能較小,可根據管控措施的情況酌情降低風(fēng)險等級。
整改建議:如無(wú)特殊需要,內部核心網(wǎng)絡(luò )不應與無(wú)線(xiàn)網(wǎng)絡(luò )互聯(lián);如因業(yè)務(wù)需要,則建議加強對無(wú)線(xiàn)網(wǎng)絡(luò )設備接入的管控,并通過(guò)邊界設備對無(wú)線(xiàn)網(wǎng)絡(luò )的接入設備對內部核心網(wǎng)絡(luò )的訪(fǎng)問(wèn)進(jìn)行限制,降低攻擊者利用無(wú)線(xiàn)網(wǎng)絡(luò )入侵內部核心網(wǎng)絡(luò )。
6.2訪(fǎng)問(wèn)控制
6.2.1 互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制
對應要求:應在網(wǎng)絡(luò )邊界或區域之間根據訪(fǎng)問(wèn)控制策略設置訪(fǎng)問(wèn)控制規則,默認情況下除允許通信外受控接口拒絕所有通信。
判例內容:與互聯(lián)網(wǎng)互連的系統,邊界處如無(wú)專(zhuān)用的訪(fǎng)問(wèn)控制設備或配置了全通策略,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、互聯(lián)網(wǎng)出口無(wú)任何訪(fǎng)問(wèn)控制措施。
2、互聯(lián)網(wǎng)出口訪(fǎng)問(wèn)控制措施配置不當,存在較大安全隱患。
3、互聯(lián)網(wǎng)出口訪(fǎng)問(wèn)控制措施配置失效,啟用透明模式,無(wú)法起到相關(guān)控制功能。
補償措施:邊界訪(fǎng)問(wèn)控制設備不一定一定要是防火墻,只要是能實(shí)現相關(guān)的訪(fǎng)問(wèn)控制功能,形態(tài)為專(zhuān)用設備,且有相關(guān)功能能夠提供相應的檢測報告,可視為等效措施,判符合。如通過(guò)路由器、交換機或者帶ACL功能的負載均衡器等設備實(shí)現,可根據系統重要程度,設備性能壓力等因素,酌情判定風(fēng)險等級。
整改建議:建議在互聯(lián)網(wǎng)出口部署專(zhuān)用的訪(fǎng)問(wèn)控制設備,并合理配置相關(guān)控制策略,確??刂拼胧┯行?。
6.2.2 通信協(xié)議轉換及隔離措施
對應要求:應在網(wǎng)絡(luò )邊界通過(guò)通信協(xié)議轉換或通信協(xié)議隔離等方式進(jìn)行數據交換。
判例內容:可控網(wǎng)絡(luò )環(huán)境與不可控網(wǎng)絡(luò )環(huán)境之間數據傳輸未采用通信協(xié)議轉換或通信協(xié)議隔離等方式進(jìn)行數據轉換,可判定為高風(fēng)險。
適用范圍:4級系統。
滿(mǎn)足條件(同時(shí)):
1、4級系統;
2、可控網(wǎng)絡(luò )環(huán)境與不可控網(wǎng)絡(luò )環(huán)境之間數據傳輸未進(jìn)行數據格式或協(xié)議轉化,也未采用通訊協(xié)議隔離措施。
補償措施:如通過(guò)相關(guān)技術(shù)/安全專(zhuān)家論證,系統由于業(yè)務(wù)場(chǎng)景需要,無(wú)法通過(guò)通信協(xié)議轉換或通信協(xié)議隔離等方式進(jìn)行數據轉換的,但有其他安全保障措施的,可酌情降低風(fēng)險等級。
整改建議:建議數據在不同等級網(wǎng)絡(luò )邊界之間傳輸時(shí),通過(guò)通信協(xié)議轉換或通信協(xié)議隔離等方式進(jìn)行數據交換。
6.3入侵防范
6.3.1 外部網(wǎng)絡(luò )攻擊防御
對應要求:應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò )攻擊行為。
判例內容:關(guān)鍵網(wǎng)絡(luò )節點(diǎn)(如互聯(lián)網(wǎng)邊界處)未采取任何防護措施,無(wú)法檢測、阻止或限制互聯(lián)網(wǎng)發(fā)起的攻擊行為,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、關(guān)鍵網(wǎng)絡(luò )節點(diǎn)(如互聯(lián)網(wǎng)邊界處)無(wú)任何入侵防護手段(如入侵防御設備、云防、WAF等對外部網(wǎng)絡(luò )發(fā)起的攻擊行為進(jìn)行檢測、阻斷或限制)。
補償措施:如具備入侵檢測能力(IDS),且監控措施較為完善,能夠及時(shí)對入侵行為進(jìn)行干預的,可酌情降低風(fēng)險等級。
整改建議:建議在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)(如互聯(lián)網(wǎng)邊界處)合理部署可對攻擊行為進(jìn)行檢測、阻斷或限制的防護設備(如抗APT攻擊系統、網(wǎng)絡(luò )回溯系統、威脅情報檢測系統、入侵防護系統等),或購買(mǎi)云防等外部抗攻擊服務(wù)。
6.3.2 內部網(wǎng)絡(luò )攻擊防御
對應要求:應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為。
判例內容:關(guān)鍵網(wǎng)絡(luò )節點(diǎn)(如核心服務(wù)器區與其他內部網(wǎng)絡(luò )區域邊界處)未采取任何防護措施,無(wú)法檢測、阻止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、關(guān)鍵網(wǎng)絡(luò )節點(diǎn)(如核心服務(wù)器區與其他內部網(wǎng)絡(luò )區域邊界處)無(wú)任何入侵防護手段(如入侵防御、防火墻等對內部網(wǎng)絡(luò )發(fā)起的攻擊行為進(jìn)行檢測、阻斷或限制)。
補償措施:如核心服務(wù)器區與其他內部網(wǎng)絡(luò )之間部署了防火墻等訪(fǎng)問(wèn)控制設備,且訪(fǎng)問(wèn)控制措施較為嚴格,發(fā)生內部網(wǎng)絡(luò )攻擊可能性較小或有一定的檢測、防止或限制能力,可酌情降低風(fēng)險等級。
整改建議:建議在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處(如核心服務(wù)器區與其他內部網(wǎng)絡(luò )區域邊界處)進(jìn)行嚴格的訪(fǎng)問(wèn)控制措施,并部署相關(guān)的防護設備,檢測、防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為。
6.4惡意代碼和垃圾郵件防范
6.4.1 網(wǎng)絡(luò )層惡意代碼防范
對應要求:應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處對惡意代碼進(jìn)行檢測和清除,并維護惡意代碼防護機制的升級和更新。
判例內容:主機和網(wǎng)絡(luò )層均無(wú)任何惡意代碼檢測和清除措施的,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、主機層無(wú)惡意代碼檢測和清除措施;
2、網(wǎng)絡(luò )層無(wú)惡意代碼檢測和清除措施。
補償措施:
1、如主機層部署惡意代碼檢測和清除產(chǎn)品,且惡意代碼庫保持更新,可酌情降低風(fēng)險等級。
2、如2級及以下系統,使用Linux、Unix系統,主機和網(wǎng)絡(luò )層均未部署惡意代碼檢測和清除產(chǎn)品,可視總體防御措施酌情降低風(fēng)險等級。
3、對與外網(wǎng)完全物理隔離的系統,其網(wǎng)絡(luò )環(huán)境、USB介質(zhì)等管控措施較好,可酌情降低風(fēng)險等級。
整改建議:建議在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處部署惡意代碼檢測和清除產(chǎn)品,且與主機層惡意代碼防范產(chǎn)品形成異構模式,有效檢測及清除可能出現的惡意代碼攻擊。
6.5安全審計
6.5.1 網(wǎng)絡(luò )安全審計措施
對應要求:應在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn)進(jìn)行安全審計,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計。
判例內容:在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn)無(wú)任何安全審計措施,無(wú)法對重要的用戶(hù)行為和重要安全事件進(jìn)行日志審計,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、無(wú)法對重要的用戶(hù)行為和重要安全事件進(jìn)行日志審計。
補償措施:無(wú)。
整改建議:建議在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn),對重要的用戶(hù)行為和重要安全事件進(jìn)行日志審計,便于對相關(guān)事件或行為進(jìn)行追溯。
7 安全計算環(huán)境
7.1網(wǎng)絡(luò )設備、安全設備、主機設備等
7.1.1 身份鑒別
7.1.1.1 設備弱口令
對應要求:應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。
判例內容:網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等存在空口令或弱口令帳戶(hù),并可通過(guò)該弱口令帳戶(hù)登錄,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、存在空口令或弱口令帳戶(hù);
2、可使用該弱口令帳戶(hù)登錄。
補償措施:
1、如采用雙因素認證等管控手段,惡意用戶(hù)使用該空/弱口令帳號無(wú)法直接登錄相關(guān)設備,可酌情降低風(fēng)險等級。
2、如測評對象重要性較低,不會(huì )對整個(gè)信息系統安全性產(chǎn)生任何影響,可酌情降低風(fēng)險等級。
整改建議:建議刪除或重命名默認賬戶(hù),制定相關(guān)管理制度,規范口令的最小長(cháng)度、復雜度與生存周期,并根據管理制度要求,合理配置賬戶(hù)口令策略,提高口令質(zhì)量。
7.1.1.2 遠程管理防護
對應要求:當進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng)。
判例內容:通過(guò)不可控網(wǎng)絡(luò )環(huán)境遠程管理的網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等,鑒別信息明文傳輸,容易被監聽(tīng),造成數據泄漏,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、通過(guò)不可控網(wǎng)絡(luò )環(huán)境遠程進(jìn)行管理;
2、管理帳戶(hù)口令以明文方式傳輸;
3、使用截獲的帳號可遠程登錄。
補償措施:
1、如整個(gè)遠程管理過(guò)程中,只能使用加密傳輸通道進(jìn)行鑒別信息傳輸的,可視為等效措施,判符合。
2、如采用多因素身份認證、訪(fǎng)問(wèn)地址限定、僅允許內部可控網(wǎng)絡(luò )進(jìn)行訪(fǎng)問(wèn)的措施時(shí),竊聽(tīng)到口令而無(wú)法直接進(jìn)行遠程登錄的,可酌情降低風(fēng)險等級。
3、如通過(guò)其他技術(shù)管控手段(如準入控制、桌面管理、行為管理等),降低數據竊聽(tīng)隱患的,可酌情降低風(fēng)險等級。
4、在有管控措施的情況下,如果默認采用加密進(jìn)行管理,但同時(shí)也開(kāi)啟非加密管理方式,可根據實(shí)際管理情況,酌情判斷風(fēng)險等級。
5、可根據被測對象的作用以及重要程度,可根據實(shí)際情況,酌情判斷風(fēng)險等級。
整改建議:建議盡可能避免通過(guò)不可控網(wǎng)絡(luò )對網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等進(jìn)行遠程管理,如確有需要,則建議采取措施或使用加密機制(如VPN加密通道、開(kāi)啟SSH、HTTPS協(xié)議等),防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng)。
7.1.1.3 雙因素認證
對應要求:應采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶(hù)進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來(lái)實(shí)現。
判例內容:重要核心設備、操作系統等未采用兩種或兩種以上鑒別技術(shù)對用戶(hù)身份進(jìn)行鑒別。例如僅使用用戶(hù)名/口令方式進(jìn)行身份驗證,削弱了管理員賬戶(hù)的安全性,無(wú)法避免賬號的未授權竊取或違規使用,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、重要核心設備、操作系統等通過(guò)不可控網(wǎng)絡(luò )環(huán)境遠程進(jìn)行管理;
3、設備未啟用兩種或兩種以上鑒別技術(shù)對用戶(hù)身份進(jìn)行鑒別;4級系統多種鑒別技術(shù)中未用到密碼技術(shù)或生物技術(shù)。
補償措施:
1、如設備通過(guò)本地登錄方式(非網(wǎng)絡(luò )方式)維護,本地物理環(huán)境可控,可酌情降低風(fēng)險等級。
2、采用兩重用戶(hù)名/口令認證措施(兩重口令不同),例如身份認證服務(wù)器、堡壘機等手段,可酌情降低風(fēng)險等級。
3、如設備所在物理環(huán)境、網(wǎng)絡(luò )環(huán)境安全可控,網(wǎng)絡(luò )竊聽(tīng)、違規接入等隱患較小,口令策略和復雜度、長(cháng)度符合要求的情況下,可酌情降低風(fēng)險等級。
4、可根據被測對象的作用以及重要程度,根據實(shí)際情況,酌情判斷風(fēng)險等級。
整改建議:建議重要核心設備、操作系統等增加除用戶(hù)名/口令以外的身份鑒別技術(shù),如密碼/令牌、生物鑒別方式等,實(shí)現雙因子身份鑒別,增強身份鑒別的安全力度。
7.1.2 訪(fǎng)問(wèn)控制
7.1.2.1 默認口令處理
對應要求:應重命名或刪除默認賬戶(hù),修改默認賬戶(hù)的默認口令。
判例內容:網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等默認賬號的默認口令未修改,使用默認口令進(jìn)行登錄設備,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、未修改默認帳戶(hù)的默認口令;
2、可使用該默認口令賬號登錄。
補償措施:無(wú)。
整改建議:建議網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等重命名或刪除默認管理員賬戶(hù),修改默認密碼,使其具備一定的強度,增強賬戶(hù)安全性。
7.1.3 安全審計
7.1.3.1 設備安全審計措施
對應要求:應啟用安全審計功能,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計。
判例內容:重要核心網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等未開(kāi)啟任何審計功能,無(wú)法對重要的用戶(hù)行為和重要安全事件進(jìn)行審計,也無(wú)法對事件進(jìn)行溯源,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統
2、重要核心網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等未開(kāi)啟任何審計功能,無(wú)法對重要的用戶(hù)行為和重要安全事件進(jìn)行審計;
3、無(wú)其他技術(shù)手段對重要的用戶(hù)行為和重要安全事件進(jìn)行溯源。
補償措施:
1、如使用堡壘機或其他第三方審計工具進(jìn)行日志審計,能有效記錄用戶(hù)行為和重要安全事件,可視為等效措施,判符合。
2、如通過(guò)其他技術(shù)或管理手段能對事件進(jìn)行溯源的,可酌情降低風(fēng)險等級。
3、如核查對象非重要核心設備,對整個(gè)信息系統影響有限的情況下,可酌情降低風(fēng)險等級。
整改建議:建議在重要核心設備、安全設備、操作系統、數據庫性能允許的前提下,開(kāi)啟用戶(hù)操作類(lèi)和安全事件類(lèi)審計策略或使用第三方日志審計工具,實(shí)現對相關(guān)設備操作與安全行為的全面審計記錄,保證發(fā)生安全問(wèn)題時(shí)能夠及時(shí)溯源。
7.1.4 入侵防范
7.1.4.1 不必要服務(wù)處置
對應要求:應關(guān)閉不需要的系統服務(wù)、默認共享和高危端口。
判例內容:網(wǎng)絡(luò )設備、安全設備、操作系統等存在多余系統服務(wù)/默認共享/高危端口存在,且存在可被利用的高危漏洞或重大安全隱患,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:操作系統上的多余系統服務(wù)/默認共享/高危端口存在可被利用的高風(fēng)險漏洞或重大安全隱患。
補償措施:如通過(guò)其他技術(shù)手段能降低漏洞影響,可酌情降低風(fēng)險等級。
整改建議:建議網(wǎng)絡(luò )設備、安全設備、操作系統等關(guān)閉不必要的服務(wù)和端口,減少后門(mén)等安全漏洞;根據自身應用需求,需要開(kāi)啟共享服務(wù)的,應合理設置相關(guān)配置,如設置賬戶(hù)權限等。
7.1.4.2 管理終端管控措施
對應要求:應通過(guò)設定終端接入方式或網(wǎng)絡(luò )地址范圍對通過(guò)網(wǎng)絡(luò )進(jìn)行管理的管理終端進(jìn)行限制。
判例內容:通過(guò)不可控網(wǎng)絡(luò )環(huán)境遠程管理的網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等,未采取技術(shù)手段對管理終端進(jìn)行限制,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、可通過(guò)不可控網(wǎng)絡(luò )環(huán)境遠程進(jìn)行管理;
3、未采取技術(shù)手段對管理終端進(jìn)行管控(管控措施包括但不限于終端接入管控、網(wǎng)絡(luò )地址范圍限制、堡壘機等)。
補償措施:如管理終端部署在運維區、可控網(wǎng)絡(luò )或采用多種身份鑒別方式等技術(shù)措施,可降低終端管控不善所帶來(lái)的安全風(fēng)險的,可酌情降低風(fēng)險等級。
整改建議:建議通過(guò)技術(shù)手段,對管理終端進(jìn)行限制。
7.1.4.3 已知重大漏洞修補
對應要求:應能發(fā)現可能存在的已知漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞。
判例內容:對于一些互聯(lián)網(wǎng)直接能夠訪(fǎng)問(wèn)到的網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等,如存在外界披露的重大漏洞,未及時(shí)修補更新,無(wú)需考慮是否有POC攻擊代碼,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、該設備可通過(guò)互聯(lián)網(wǎng)訪(fǎng)問(wèn);
2、該設備型號、版本存在外界披露的重大安全漏洞;
3、未及時(shí)采取修補或其他有效防范措施。
補償措施:
1、如相關(guān)漏洞暴露在可控的網(wǎng)絡(luò )環(huán)境,可酌情降低風(fēng)險等級。
2、如某網(wǎng)絡(luò )設備的WEB管理界面存在高風(fēng)險漏洞,而該WEB管理界面只能通過(guò)特定IP或特定可控環(huán)境下才可訪(fǎng)問(wèn),可酌情降低風(fēng)險等級。
整改建議:建議訂閱安全廠(chǎng)商漏洞推送或本地安裝安全軟件,及時(shí)了解漏洞動(dòng)態(tài),在充分測試評估的基礎上,彌補嚴重安全漏洞。
7.1.4.4 測試發(fā)現漏洞修補
對應要求:應能發(fā)現可能存在的已知漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞。
判例內容:通過(guò)驗證測試或滲透測試能夠確認并利用的,可對網(wǎng)絡(luò )設備、安全設備、操作系統、數據庫等造成重大安全隱患的漏洞(包括但不限于緩沖區溢出、提權漏洞、遠程代碼執行、嚴重邏輯缺陷、敏感數據泄露等),可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、存在可被利用的高風(fēng)險漏洞;
2、通過(guò)驗證測試或滲透測試確認該高風(fēng)險漏洞可能對該設備造成重大安全隱患。
補償措施:只有在相關(guān)設備所在的物理、網(wǎng)絡(luò )、管理環(huán)境嚴格受控,發(fā)生攻擊行為可能性較小的情況下,方可酌情降低風(fēng)險等級;對于互聯(lián)網(wǎng)可訪(fǎng)問(wèn)到的設備,原則上不宜降低其風(fēng)險等級。
整改建議:建議在充分測試的情況下,及時(shí)對設備進(jìn)行補丁更新,修補已知的高風(fēng)險安全漏洞;此外,還應定期對設備進(jìn)行漏掃,及時(shí)處理發(fā)現的風(fēng)險漏洞,提高設備穩定性與安全性。
7.1.5 惡意代碼防范
7.1.5.1 操作系統惡意代碼防范
對應要求:應采用主動(dòng)免疫可信驗證機制及時(shí)識別入侵和病毒行為,并將其有效阻斷。
判例內容:Windows操作系統未安裝防惡意代碼軟件,并進(jìn)行統一管理,無(wú)法防止來(lái)自外部的惡意攻擊或系統漏洞帶來(lái)的危害,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、Windows操作系統未安裝殺毒軟件。
2、Windows操作系統安裝的殺毒軟件病毒庫一月以上未更新。(可根據服務(wù)器部署環(huán)境、行業(yè)或系統特性縮短或延長(cháng)病毒庫更新周期)
補償措施:
1、如一個(gè)月以上未更新,但有完備的補丁更新/測試計劃,且有歷史計劃執行記錄的,可根據服務(wù)器部署環(huán)境、行業(yè)或系統特性酌情降低風(fēng)險等級。
2、可與網(wǎng)絡(luò )安全部分中的入侵防范和訪(fǎng)問(wèn)控制措施相結合來(lái)綜合評定風(fēng)險,如網(wǎng)絡(luò )層部署了惡意代碼防范設備,可酌情降低風(fēng)險等級。
3、對與外網(wǎng)完全物理隔離的系統,其網(wǎng)絡(luò )環(huán)境、USB介質(zhì)等管控措施較好,可酌情降低風(fēng)險等級。
整改建議:建議操作系統統一部署防病毒軟件,或采用集成性質(zhì)防病毒服務(wù)器或虛擬化底層防病毒措施,并及時(shí)更新病毒庫,抵擋外部惡意代碼攻擊。
7.2應用系統
7.2.1 身份鑒別
7.2.1.1 口令策略
對應要求:應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。
判例內容:應用系統無(wú)任何用戶(hù)口令復雜度校驗機制,校驗機制包括口令的長(cháng)度、復雜度等,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、應用系統無(wú)口令長(cháng)度、復雜度校驗機制;
2、可設置6位以下,單個(gè)數字或連續數字或相同數字等易猜測的口令。
補償措施:
1、如應用系統采用多種身份鑒別認證技術(shù)的,即使有口令也無(wú)法直接登錄應用系統的,可酌情降低風(fēng)險等級。
2、如應用系統僅為內部管理系統,只能內網(wǎng)訪(fǎng)問(wèn),且訪(fǎng)問(wèn)人員相對可控,可酌情降低風(fēng)險等級。
3、如應用系統口令校驗機制不完善,如只有部分校驗機制,可根據實(shí)際情況,酌情降低風(fēng)險等級。
4、特定應用場(chǎng)景中的口令(如PIN碼)可根據相關(guān)要求,酌情判斷風(fēng)險等級。
整改建議:建議應用系統對用戶(hù)的賬戶(hù)口令長(cháng)度、復雜度進(jìn)行校驗,如要求系統賬戶(hù)口令至少8位,由數字、字母或特殊字符中2種方式組成;對于如PIN碼等特殊用途的口令,應設置弱口令庫,通過(guò)對比方式,提高用戶(hù)口令質(zhì)量。
7.2.1.2 弱口令
對應要求:應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。
判例內容:應用系統存在易被猜測的常用/弱口令帳戶(hù),可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:通過(guò)滲透測試或常用/弱口令嘗試,發(fā)現應用系統中存在可被登錄弱口令帳戶(hù)。
補償措施:如該弱口令帳號為前臺自行注冊,自行修改的普通用戶(hù)帳戶(hù),被猜測登錄后只會(huì )影響單個(gè)用戶(hù),而不會(huì )對整個(gè)應用系統造成安全影響的,可酌情降低風(fēng)險等級。
整改建議:建議應用系統通過(guò)口令長(cháng)度、復雜度校驗、常用/弱口令庫比對等方式,提高應用系統口令質(zhì)量。
7.2.1.3 登錄失敗處理
對應要求:應具有登錄失敗處理功能,應配置并啟用結束會(huì )話(huà)、限制非法登錄次數和當登錄連接超時(shí)自動(dòng)退出等相關(guān)措施。
判例內容:可通過(guò)互聯(lián)網(wǎng)登錄的應用系統未提供任何登錄失敗處理措施,攻擊者可進(jìn)行口令猜測,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件:
1、3級及以上系統;
2、可通過(guò)互聯(lián)網(wǎng)登錄,且對帳號安全性要求較高,如帳戶(hù)涉及金融、個(gè)人隱私信息、后臺管理等;
3、對連續登錄失敗無(wú)任何處理措施;
4、攻擊者可利用登錄界面進(jìn)行口令猜測。
補償措施:
1、如應用系統采用多種身份鑒別認證技術(shù)的,可酌情降低風(fēng)險等級。
2、僅通過(guò)內部網(wǎng)絡(luò )訪(fǎng)問(wèn)的內部/后臺管理系統,如訪(fǎng)問(wèn)人員相對可控,可酌情降低風(fēng)險等級。
3、如登錄頁(yè)面采用圖像驗證碼等技術(shù)可在一定程度上提高自動(dòng)化手段進(jìn)行口令暴力破解難度的,可酌情降低風(fēng)險等級。
4、可根據登錄帳戶(hù)的重要程度、影響程度,可酌情判斷風(fēng)險等級。但如果登錄帳戶(hù)涉及到金融行業(yè)、個(gè)人隱私信息、信息發(fā)布、后臺管理等,不宜降低風(fēng)險等級。
整改建議:建議應用系統提供登錄失敗處理功能(如帳戶(hù)鎖定、多重認證等),防止攻擊者進(jìn)行口令暴力破解。
7.2.1.4 雙因素認證
對應要求:應采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶(hù)進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來(lái)實(shí)現。
判例內容:通過(guò)互聯(lián)網(wǎng)方式訪(fǎng)問(wèn),且涉及大額資金交易、核心業(yè)務(wù)等操作的系統,在進(jìn)行重要操作前應采用兩種或兩種以上方式進(jìn)行身份鑒別,如只采用一種驗證方式進(jìn)行鑒別,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、通過(guò)互聯(lián)網(wǎng)方式訪(fǎng)問(wèn)的系統,在進(jìn)行涉及大額資金交易、核心業(yè)務(wù)等重要操作前未啟用兩種或兩種以上鑒別技術(shù)對用戶(hù)身份進(jìn)行鑒別;4級系統多種鑒別技術(shù)中未用到密碼技術(shù)或生物技術(shù)。
補償措施:
1、采用兩重用戶(hù)名/口令認證措施,且兩重口令不可相同等情況,可酌情降低風(fēng)險等級。
2、如應用服務(wù)訪(fǎng)問(wèn)的網(wǎng)絡(luò )環(huán)境安全可控,網(wǎng)絡(luò )竊聽(tīng)、違規接入等隱患較小,口令策略和復雜度、長(cháng)度符合要求的情況下,可酌情降低風(fēng)險等級。
3、在完成重要操作前的不同階段兩次或兩次以上使用不同的方式進(jìn)行身份鑒別,可根據實(shí)際情況,酌情降低風(fēng)險等級。
4、涉及到主管部門(mén)認可的業(yè)務(wù)形態(tài),例如快捷支付、小額免密支付等,可酌情降低風(fēng)險等級。
5、可根據被測對象中用戶(hù)的作用以及重要程度,在口令策略和復雜度、長(cháng)度符合要求的情況下,可根據實(shí)際情況,酌情判斷風(fēng)險等級。
6、系統用戶(hù)群體為互聯(lián)網(wǎng)用戶(hù),且冒名登錄、操作不會(huì )對系統或個(gè)人造成重大惡劣影響或經(jīng)濟損失的,可酌情判斷風(fēng)險等級。
整改建議:建議應用系統增加除用戶(hù)名/口令以外的身份鑒別技術(shù),如密碼/令牌、生物鑒別方式等,實(shí)現雙因子身份鑒別,增強身份鑒別的安全力度。
7.2.2 訪(fǎng)問(wèn)控制
7.2.2.1 登錄用戶(hù)權限控制
對應要求:應對登錄的用戶(hù)分配賬戶(hù)和權限。
判例內容:應用系統訪(fǎng)問(wèn)控制功能存在缺失,無(wú)法按照設計策略控制用戶(hù)對系統功能、數據的訪(fǎng)問(wèn);可通過(guò)直接訪(fǎng)問(wèn)URL等方式,在不登錄系統的情況下,非授權訪(fǎng)問(wèn)系統功能模塊,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:可通過(guò)直接訪(fǎng)問(wèn)URL等方式,在不登錄系統的情況下,非授權訪(fǎng)問(wèn)系統重要功能模塊。
補償措施:
1、如應用系統部署在可控網(wǎng)絡(luò ),有其他防護措施能限制、監控用戶(hù)行為的,可酌情降低風(fēng)險等級。
2、可根據非授權訪(fǎng)問(wèn)模塊的重要程度、越權訪(fǎng)問(wèn)的難度,酌情提高/減低風(fēng)險等級。
整改建議:建議完善訪(fǎng)問(wèn)控制措施,對系統重要頁(yè)面、功能模塊進(jìn)行訪(fǎng)問(wèn)控制,確保應用系統不存在訪(fǎng)問(wèn)控制失效情況。
7.2.2.2 默認口令處理
對應要求:應重命名或刪除默認賬戶(hù),修改默認賬戶(hù)的默認口令。
判例內容:應用系統默認賬號的默認口令未修改,可利用該默認口令登錄系統,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、未修改默認帳戶(hù)的默認口令;
2、可使用該默認口令賬號登錄。
補償措施:無(wú)。
整改建議:建議應用系統重命名或刪除默認管理員賬戶(hù),修改默認密碼,使其具備一定的強度,增強賬戶(hù)安全性。
7.2.2.3 訪(fǎng)問(wèn)控制策略
對應要求:應由授權主體配置訪(fǎng)問(wèn)控制策略,訪(fǎng)問(wèn)控制策略規定主體對客體的訪(fǎng)問(wèn)規則。
判例內容:應用系統訪(fǎng)問(wèn)控制策略存在缺陷,可越權訪(fǎng)問(wèn)系統功能模塊或查看、操作其他用戶(hù)的數據。如存在平行權限漏洞,低權限用戶(hù)越權訪(fǎng)問(wèn)高權限功能模塊等,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:系統訪(fǎng)問(wèn)控制策略存在缺陷,可越權訪(fǎng)問(wèn)系統功能模塊或查看、操作其他用戶(hù)的數據。如存在平行權限漏洞,低權限用戶(hù)越權訪(fǎng)問(wèn)高權限功能模塊等。
補償措施:
1、如應用系統部署在可控網(wǎng)絡(luò ),有其他防護措施能限制、監控用戶(hù)行為的,可酌情降低風(fēng)險等級。
2、可根據非授權訪(fǎng)問(wèn)模塊的重要程度、越權訪(fǎng)問(wèn)的難度,酌情提高/減低風(fēng)險等級。
整改建議:建議完善訪(fǎng)問(wèn)控制措施,對系統重要頁(yè)面、功能模塊進(jìn)行重新進(jìn)行身份、權限鑒別,確保應用系統不存在訪(fǎng)問(wèn)控制失效情況。
7.2.3 安全審計
7.2.3.1 安全審計措施
對應要求:應啟用安全審計功能,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計。
判例內容:應用系統(包括前端系統和后臺管理系統)無(wú)任何日志審計功能,無(wú)法對用戶(hù)的重要行為進(jìn)行審計,也無(wú)法對事件進(jìn)行溯源,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統
2、應用系統無(wú)任何日志審計功能,無(wú)法對用戶(hù)的重要行為進(jìn)行審計;
3、無(wú)其他技術(shù)手段對重要的用戶(hù)行為和重要安全事件進(jìn)行溯源。
補償措施:
1、如有其他技術(shù)手段對重要的用戶(hù)行為進(jìn)行審計、溯源,可酌情降低風(fēng)險等級。
2、如審計記錄不全或審計記錄有記錄,但無(wú)直觀(guān)展示,可根據實(shí)際情況,酌情降低風(fēng)險等級。
整改建議:建議應用系統完善審計模塊,對重要用戶(hù)操作、行為進(jìn)行日志審計,審計范圍不僅針對前端用戶(hù)的操作、行為,也包括后臺管理員的重要操作。
7.2.4 入侵防范
7.2.4.1 數據有效性檢驗功能
對應要求:應提供數據有效性檢驗功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的內容符合系統設定要求。
判例內容:由于校驗機制缺失導致的應用系統存在如SQL注入、跨站腳本、上傳漏洞等高風(fēng)險漏洞,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:
1、應用系統存在如SQL注入、跨站腳本、上傳漏洞等可能導致敏感數據泄露、網(wǎng)頁(yè)篡改、服務(wù)器被入侵等安全事件的發(fā)生,造成嚴重后果的高風(fēng)險漏洞;
2、無(wú)其他技術(shù)手段對該漏洞進(jìn)行防范。
補償措施:
1、如應用系統存在SQL注入、跨站腳本等高風(fēng)險漏洞,但是系統部署了WAF、云盾等應用防護產(chǎn)品,在防護體系下無(wú)法成功利用,可酌情降低風(fēng)險等級。
2、不與互聯(lián)網(wǎng)交互的內網(wǎng)系統,可根據系統重要程度、漏洞危害情況等,酌情判斷風(fēng)險等級。
整改建議:建議通過(guò)修改代碼的方式,對數據有效性進(jìn)行校驗,提交應用系統的安全性,防止相關(guān)漏洞的出現。
7.2.4.2 已知重大漏洞修補
對應要求:應能發(fā)現可能存在的已知漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞。
判例內容:應用系統所使用的環(huán)境、框架、組件等存在可被利用的高風(fēng)險漏洞,導致敏感數據泄露、網(wǎng)頁(yè)篡改、服務(wù)器被入侵等安全事件的發(fā)生,可能造成嚴重后果的,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、應用系統所使用的環(huán)境、框架、組件等存在可被利用的,可能導致敏感數據泄露、網(wǎng)頁(yè)篡改、服務(wù)器被入侵等安全事件的發(fā)生,造成嚴重后果的高風(fēng)險漏洞;
2、無(wú)其他有效技術(shù)手段對該漏洞進(jìn)行防范。
補償措施:
1、如應用系統使用的環(huán)境、框架、組件等存在高風(fēng)險漏洞,但是系統部署了WAF、云盾等應用防護產(chǎn)品,在防護體系下無(wú)法成功利用,可酌情降低風(fēng)險等級。
2、不與互聯(lián)網(wǎng)交互的內網(wǎng)系統,可通過(guò)分析內網(wǎng)環(huán)境對相關(guān)漏洞的影響、危害以及利用難度,酌情提高/降低風(fēng)險等級。
整改建議:建議定期對應用系統進(jìn)行漏洞掃描,對可能存在的已知漏洞,在重復測試評估后及時(shí)進(jìn)行修補,降低安全隱患。
7.2.4.3 測試發(fā)現漏洞修補
對應要求:應能發(fā)現可能存在的已知漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞。
判例內容:如應用系統的業(yè)務(wù)功能(如密碼找回功能等)存在高風(fēng)險安全漏洞或嚴重邏輯缺陷,可能導致修改任意用戶(hù)密碼、繞過(guò)安全驗證機制非授權訪(fǎng)問(wèn)等情況,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:通過(guò)測試,發(fā)現應用系統的業(yè)務(wù)功能(如密碼找回功能等)存在高風(fēng)險安全漏洞或嚴重邏輯缺陷,可能導致修改任意用戶(hù)密碼、繞過(guò)安全驗證機制非授權訪(fǎng)問(wèn)等情況。
補償措施:無(wú)。
整改建議:建議通過(guò)修改應用程序的方式對發(fā)現的高風(fēng)險/嚴重邏輯缺陷進(jìn)行修補,避免出現安全隱患。
7.2.5 數據完整性
7.2.5.1 傳輸完整性保護
對應要求:應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的完整性,包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等。
判例內容:對傳輸完整性要求較高的系統,如未采取任何措施保障重要數據傳輸完整性,重要數據在傳輸過(guò)程中被篡改可能造成嚴重后果的,可判定為高風(fēng)險。
適用范圍:對數據傳輸完整性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、未對傳輸的重要數據進(jìn)行完整性保護;
3、通過(guò)中間人劫持等攻擊技術(shù)修改傳輸數據,可能對系統造成重大安全影響。
補償措施:
1、如通過(guò)技術(shù)手段確保無(wú)法對傳輸數據進(jìn)行修改,可酌情降低風(fēng)險等級。
2、可根據傳輸數據的重要程度、傳輸數據篡改的難度、篡改后造成的影響等情況,酌情提高/降低風(fēng)險等級。
整改建議:建議在應用層通過(guò)密碼技術(shù)確保傳輸數據的完整性,并在服務(wù)器端對數據有效性進(jìn)行校驗,確保只處理未經(jīng)修改的數據。
7.2.6 數據保密性
7.2.6.1 傳輸保密性保護
對應要求:應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。
判例內容:用戶(hù)鑒別信息、公民敏感信息數據或重要業(yè)務(wù)數據等以明文方式在不可控網(wǎng)絡(luò )中傳輸,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、用戶(hù)身份認證信息、個(gè)人敏感信息數據或重要業(yè)務(wù)數據等以明文方式在不可控網(wǎng)絡(luò )中傳輸。
補償措施:
1、如使用網(wǎng)絡(luò )加密的技術(shù)確保數據在加密通道中傳輸,可根據實(shí)際情況,視為等效措施,判為符合。
2、如敏感信息在可控網(wǎng)絡(luò )中傳輸,網(wǎng)絡(luò )竊聽(tīng)等風(fēng)險較低,可酌情降低風(fēng)險等級。
整改建議:建議采用密碼技術(shù)確保重要數據在傳輸過(guò)程中的保密性。
7.2.6.2 存儲保密性保護
對應要求:應采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。
判例內容:用戶(hù)身份認證信息、個(gè)人敏感信息數據、重要業(yè)務(wù)數據、行業(yè)主管部門(mén)定義的非明文存儲類(lèi)數據等以明文方式存儲,且無(wú)其他有效保護措施,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、用戶(hù)身份認證信息、個(gè)人敏感信息數據、重要業(yè)務(wù)數據、行業(yè)主管部門(mén)定義的非明文存儲類(lèi)數據等以明文方式存儲;
2、無(wú)其他有效數據保護措施。
補償措施:如采取區域隔離、部署數據庫安全審計等安全防護措施的,可通過(guò)分析造成信息泄露的難度和影響程度,酌情降低風(fēng)險等級。
整改建議:采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性。
7.2.7 數據備份恢復
7.2.7.1 數據備份措施
對應要求:應提供重要數據的本地數據備份與恢復功能。
判例內容:應用系統未提供任何數據備份措施,一旦遭受數據破壞,無(wú)法進(jìn)行數據恢復的,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:應用系統未提供任何數據備份措施,一旦遭受數據破壞,無(wú)法進(jìn)行數據恢復。
補償措施:無(wú)。
整改建議:建議建立備份恢復機制,定期對重要數據進(jìn)行備份以及恢復測試,確保在出現數據破壞時(shí),可利用備份數據進(jìn)行恢復。
7.2.7.2 異地備份措施
對應要求:應提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò )將重要數據實(shí)時(shí)備份至備份場(chǎng)地。
判例內容:對系統、數據容災要求較高的系統,如金融、醫療衛生、社會(huì )保障等行業(yè)系統,如無(wú)異地數據災備措施,或異地備份機制無(wú)法滿(mǎn)足業(yè)務(wù)需要,可判定為高風(fēng)險。
適用范圍:對系統、數據容災要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、對容災要求較高的系統;
3、系統無(wú)異地數據備份措施,或異地備份機制無(wú)法滿(mǎn)足業(yè)務(wù)需要。
補償措施:
1、一般來(lái)說(shuō)同城異地機房直接距離不低于為30公里,跨省市異地機房直線(xiàn)距離不低于100公里,如距離上不達標,可酌情降低風(fēng)險等級。
2、系統數據備份機制存在一定時(shí)間差,若被測單位評估可接受時(shí)間差內數據丟失,可酌情降低風(fēng)險等級。
3、可根據系統容災要求及行業(yè)主管部門(mén)相關(guān)要求,根據實(shí)際情況酌情提高/減低風(fēng)險等級。
整改建議:建議設置異地災備機房,并利用通信網(wǎng)絡(luò )將重要數據實(shí)時(shí)備份至備份場(chǎng)地。
7.2.7.3 數據處理冗余措施
對應要求:應提供重要數據處理系統的熱冗余,保證系統的高可用性。
判例內容:對數據處理可用性要求較高系統(如金融行業(yè)系統、競拍系統、大數據平臺等),應采用熱冗余技術(shù)提高系統的可用性,若核心處理節點(diǎn)(如服務(wù)器、DB等)存在單點(diǎn)故障,可判定為高風(fēng)險。
適用范圍:對數據處理可用性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、對數據處理可用性要求較高系統;
3、處理重要數據的設備(如服務(wù)器、DB等)未采用熱冗余技術(shù),發(fā)生故障可能導致系統停止運行。
補償措施:如當前采取的恢復手段,能夠確保被測單位評估的RTO在可接受范圍內,可根據實(shí)際情況酌情降低風(fēng)險等級。
整改建議:建議對重要數據處理系統采用熱冗余技術(shù),提高系統的可用性。
7.2.7.4 異地災難備份中心
對應要求:應建立異地災難備份中心,提供業(yè)務(wù)應用的實(shí)時(shí)切換。
判例內容:對容災、可用性要求較高的系統,如金融行業(yè)系統,如未設立異地應用級容災中心,或異地應用級容災中心無(wú)法實(shí)現業(yè)務(wù)切換,可判定為高風(fēng)險。
適用范圍:對容災、可用性要求較高的4級系統。
滿(mǎn)足條件(同時(shí)):
1、4級系統;
2、對容災、可用性要求較高的系統;
3、未設立異地應用級容災中心,或異地應用級容災中心無(wú)法實(shí)現業(yè)務(wù)切換。
補償措施:如當前采取的恢復手段,能夠確保被測單位評估的RTO在可接受范圍內,可根據實(shí)際情況酌情降低風(fēng)險等級。
整改建議:建議對重要數據處理系統采用熱冗余技術(shù),提高系統的可用性。
7.2.8 剩余信息保護
7.2.8.1 鑒別信息釋放措施
對應要求:應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除。
判例內容:身份鑒別信息釋放或清除機制存在缺陷,如在正常進(jìn)行釋放或清除身份鑒別信息操作后,仍可非授權訪(fǎng)問(wèn)系統資源或進(jìn)行操作,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、身份鑒別信息釋放或清除機制存在缺陷;
2、利用剩余鑒別信息,可非授權訪(fǎng)問(wèn)系統資源或進(jìn)行操作。
補償措施:無(wú)。
整改建議:建議完善鑒別信息釋放/清除機制,確保在執行釋放/清除相關(guān)操作后,鑒別信息得到完全釋放/清除。
7.2.8.2 敏感數據釋放措施
對應要求:應保證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除。
判例內容:身份鑒別信息釋放或清除機制存在缺陷,如在正常進(jìn)行釋放或清除身份鑒別信息操作后,仍可非授權訪(fǎng)問(wèn)系統資源或進(jìn)行操作,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、敏感數據釋放或清除機制存在缺陷;
3、利用剩余信息,可非授權獲得相關(guān)敏感數據。
補償措施:如因特殊業(yè)務(wù)需要,需要在存儲空間保留敏感數據,相關(guān)敏感數據進(jìn)行了有效加密/脫敏處理的,且有必要的提示信息,可根據實(shí)際情況,酌情降低風(fēng)險等級。
整改建議:建議完善敏感數據釋放/清除機制,確保在執行釋放/清除相關(guān)操作后,敏感數據得到完全釋放/清除。
7.2.9 個(gè)人信息保護
7.2.9.1 個(gè)人信息采集、存儲
對應要求:應僅采集和保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息。
判例內容:在采集和保存用戶(hù)個(gè)人信息時(shí),應通過(guò)正式渠道獲得用戶(hù)同意、授權,如在未授權情況下,采取、存儲用戶(hù)個(gè)人隱私信息,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、在未授權情況下,采取、存儲用戶(hù)個(gè)人隱私信息,無(wú)論該信息是否是業(yè)務(wù)需要。
2、采集、保存法律法規、主管部門(mén)嚴令禁止采集、保存的用戶(hù)隱私信息。
補償措施:如在用戶(hù)同意、授權的情況下,采集和保存業(yè)務(wù)非必需的用戶(hù)個(gè)人信息,可根據實(shí)際情況,酌情提高/降低風(fēng)險等級。
整改建議:建議通過(guò)官方正式渠道向用戶(hù)表明采集信息的內容、用途以及相關(guān)的安全責任,并在用戶(hù)同意、授權的情況下采集、保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息。
7.2.9.2 個(gè)人信息訪(fǎng)問(wèn)、使用
對應要求:應禁止未授權訪(fǎng)問(wèn)和非法使用用戶(hù)個(gè)人信息。
判例內容:未授權訪(fǎng)問(wèn)和非法使用個(gè)人信息,如在未授權情況下將用戶(hù)信息提交給第三方處理,未脫敏的情況下用于其他業(yè)務(wù)用途,未嚴格控制個(gè)人信息查詢(xún)以及導出權限,非法買(mǎi)賣(mài)、泄露用戶(hù)個(gè)人信息等,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、在未授權情況下將用戶(hù)個(gè)人信息共享給其他公司、機構、個(gè)人(國家、法律規定的公安、司法機構除外)。
2、未脫敏的情況下用于其他非核心業(yè)務(wù)系統或測試環(huán)境等。
3、未嚴格控制個(gè)人信息查詢(xún)以及導出權限。
4、非法買(mǎi)賣(mài)、泄露用戶(hù)個(gè)人信息。
補償措施:如互聯(lián)網(wǎng)系統在收集用戶(hù)的個(gè)人敏感信息前,數據收集方明確數據的用途,可能涉及使用數據的單位、機構,權責清晰,并根據各自職責與用戶(hù)簽訂個(gè)人信息保密協(xié)議和個(gè)人信息收集聲明許可協(xié)議的,可根據實(shí)際情況酌情提降低風(fēng)險等級。
整改建議:建議通過(guò)官方正式渠道向用戶(hù)表明采集信息的內容、用途以及相關(guān)的安全責任,并在用戶(hù)同意、授權的情況下采集、保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息,通過(guò)技術(shù)和管理手段,防止未授權訪(fǎng)問(wèn)和非法使用
8 安全區域邊界
8.1集中管控
8.1.1 運行監控措施
對應要求:應對網(wǎng)絡(luò )鏈路、安全設備、網(wǎng)絡(luò )設備和服務(wù)器等的運行狀況進(jìn)行集中監測。
判例內容:對可用性要求較高的系統,若沒(méi)有任何監測措施,發(fā)生故障時(shí)難以及時(shí)對故障進(jìn)行定位和處理,可判定為高風(fēng)險。
適用范圍:可用性要求較高的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、對可用性要求較高的系統;
3、無(wú)任何監控措施,發(fā)生故障也無(wú)法及時(shí)對故障進(jìn)行定位和處理。
補償措施:無(wú)。
整改建議:建議對網(wǎng)絡(luò )鏈路、安全設備、網(wǎng)絡(luò )設備和服務(wù)器等的運行狀況進(jìn)行集中監測。
8.1.2 日志集中收集存儲
對應要求:應對分散在各個(gè)設備上的審計數據進(jìn)行收集匯總和集中分析,并保證審計記錄的留存時(shí)間符合法律法規要求。
判例內容:《網(wǎng)絡(luò )安全法》要求“采取監測、記錄網(wǎng)絡(luò )運行狀態(tài)、網(wǎng)絡(luò )安全事件的技術(shù)措施,并按照規定留存相關(guān)的網(wǎng)絡(luò )日志不少于六個(gè)月”;因此,如相關(guān)設備日志留存不滿(mǎn)足法律法規相關(guān)要求,可判定為高風(fēng)險。
適用范圍: 3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、對網(wǎng)絡(luò )運行狀態(tài)、網(wǎng)絡(luò )安全事件等日志的留存不滿(mǎn)足法律法規規定的相關(guān)要求(不少于六個(gè)月)。
補償措施:對于一些特殊行業(yè)或日志時(shí)效性短于6個(gè)月的,可根據實(shí)際情況,可酌情降低風(fēng)險等級。
整改建議:建議部署日志服務(wù)器,統一收集各設備的審計數據,進(jìn)行集中分析,并根據法律法規的要求留存日志。
8.1.3 安全事件發(fā)現處置措施
對應要求:應能對網(wǎng)絡(luò )中發(fā)生的各類(lèi)安全事件進(jìn)行識別、報警和分析。
判例內容:未部署相關(guān)安全設備,識別網(wǎng)絡(luò )中發(fā)生的安全事件,并對重要安全事件進(jìn)行報警的,可判定為高風(fēng)險。
適用范圍: 3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、無(wú)法對網(wǎng)絡(luò )中發(fā)生的安全事件(包括但不限于網(wǎng)絡(luò )攻擊事件、惡意代碼傳播事件等)進(jìn)行識別、告警和分析。
補償措施:無(wú)。
整改建議:建議部署相關(guān)專(zhuān)業(yè)防護設備,對網(wǎng)絡(luò )中發(fā)生的各類(lèi)安全事件進(jìn)行識別、報警和分析,確保相關(guān)安全事件得到及時(shí)發(fā)現,及時(shí)處置。
9 安全管理制度
9.1管理制度
9.1.1 管理制度建設
對應要求:應對安全管理活動(dòng)中的各類(lèi)管理內容建立安全管理制度。
判例內容:未建立任何與安全管理活動(dòng)相關(guān)的管理制度或相關(guān)管理制度無(wú)法適用于當前被測系統的,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(任意條件):
1、未建立任何與安全管理活動(dòng)相關(guān)的管理制度。
2、相關(guān)管理制度無(wú)法適用于當前被測系統。
補償措施:無(wú)。
整改建議:建議按照等級保護的相關(guān)要求,建立包括總體方針、安全策略在內的各類(lèi)與安全管理活動(dòng)相關(guān)的管理制度。
10 安全管理機構
10.1 崗位設置
10.1.1 網(wǎng)絡(luò )安全領(lǐng)導小組建立
對應要求:應成立指導和管理網(wǎng)絡(luò )安全工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導擔任或授權。
判例內容:未成立指導和管理信息安全工作的委員會(huì )或領(lǐng)導小組,或其最高領(lǐng)導不是由單位主管領(lǐng)導委任或授權,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、未成立指導和管理信息安全工作的委員會(huì )或領(lǐng)導小組,或領(lǐng)導小組最高領(lǐng)導不是由單位主管領(lǐng)導委任或授權。
補償措施:無(wú)。
整改建議:建議成立指導和管理網(wǎng)絡(luò )安全工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導擔任或授權。
11 安全建設管理
11.1 產(chǎn)品采購和使用
11.1.1 網(wǎng)絡(luò )安全產(chǎn)品采購和使用
對應要求:應確保網(wǎng)絡(luò )安全產(chǎn)品采購和使用符合國家的有關(guān)規定。
判例內容:網(wǎng)絡(luò )關(guān)鍵設備和網(wǎng)絡(luò )安全專(zhuān)用產(chǎn)品的使用違反國家有關(guān)規定,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:網(wǎng)絡(luò )關(guān)鍵設備和網(wǎng)絡(luò )安全專(zhuān)用產(chǎn)品的使用違反國家有關(guān)規定。
補償措施:無(wú)。
整改建議:建議依據國家有關(guān)規定,采購和使用網(wǎng)絡(luò )關(guān)鍵設備和網(wǎng)絡(luò )安全專(zhuān)用產(chǎn)品。(《網(wǎng)絡(luò )安全法》第二十三條規定網(wǎng)絡(luò )關(guān)鍵設備和網(wǎng)絡(luò )安全專(zhuān)用產(chǎn)品應當按照相關(guān)國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,方可銷(xiāo)售或者提供。國家網(wǎng)信部門(mén)會(huì )同國務(wù)院有關(guān)部門(mén)制定、公布網(wǎng)絡(luò )關(guān)鍵設備和網(wǎng)絡(luò )安全專(zhuān)用產(chǎn)品目錄,并推動(dòng)安全認證和安全檢測結果互認,避免重復認證、檢測。)
11.1.2 密碼產(chǎn)品與服務(wù)采購和使用
對應要求:應確保密碼產(chǎn)品與服務(wù)的采購和使用符合國家密碼管理主管部門(mén)的要求。
判例內容:密碼產(chǎn)品與服務(wù)的使用違反國家密碼管理主管部門(mén)的要求,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:密碼產(chǎn)品與服務(wù)的使用違反國家密碼管理主管部門(mén)的要求。
補償措施:無(wú)。
整改建議:建議依據國家密碼管理主管部門(mén)的要求,使用密碼產(chǎn)品與服務(wù)。(如《商用密碼產(chǎn)品使用管理規定》等)
11.2 外包軟件開(kāi)發(fā)
11.2.1 外包開(kāi)發(fā)代碼審計
對應要求:應保證開(kāi)發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門(mén)和隱蔽信道。
判例內容:對于涉及金融、民生、基礎設施等重要行業(yè)的業(yè)務(wù)核心系統由外包公司開(kāi)發(fā),上線(xiàn)前未對外包公司開(kāi)發(fā)的系統進(jìn)行源代碼審查,外包商也無(wú)法提供相關(guān)安全檢測證明,可判定為高風(fēng)險。
適用范圍:涉及金融、民生、基礎設施等重要核心領(lǐng)域的3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、涉及金融、民生、基礎設施等重要行業(yè)的業(yè)務(wù)核心系統;
3、被測單位為對外包公司開(kāi)發(fā)的系統進(jìn)行源代碼安全審查;
4、外包公司也無(wú)法提供第三方安全檢測證明。
補償措施:
1、開(kāi)發(fā)公司可提供國家認可的第三方機構出具的源代碼安全審查報告/證明,可視為等效措施,判符合。
2、可根據系統的用途以及外包開(kāi)發(fā)公司的開(kāi)發(fā)功能的重要性,根據實(shí)際情況,酌情提高/減低風(fēng)險等級。
3、如第三方可提供軟件安全性測試證明(非源碼審核),可視實(shí)際情況,酌情減低風(fēng)險等級。
4、如被測方通過(guò)合同等方式與外包開(kāi)發(fā)公司明確安全責任或采取相關(guān)技術(shù)手段進(jìn)行防控的,可視實(shí)際情況,酌情降低風(fēng)險等級。
5、如被測系統建成時(shí)間較長(cháng),但定期對系統進(jìn)行安全檢測,當前管理制度中明確規定外包開(kāi)發(fā)代碼審計的,可根據實(shí)際情況,酌情減低風(fēng)險等級。
整改建議:建議對外包公司開(kāi)發(fā)的核心系統進(jìn)行源代碼審查,檢查是否存在后門(mén)和隱蔽信道。如沒(méi)有技術(shù)手段進(jìn)行源碼審查的,可聘請第三方專(zhuān)業(yè)機構對相關(guān)代碼進(jìn)行安全檢測。
11.3 測試驗收
11.3.1 上線(xiàn)前安全測試
對應要求:應進(jìn)行上線(xiàn)前的安全性測試,并出具安全測試報告,安全測試報告應包含密碼應用安全性測試相關(guān)內容。
判例內容:系統上線(xiàn)前未通過(guò)安全性測試,或未對相關(guān)高風(fēng)險問(wèn)題進(jìn)行安全評估仍舊“帶病”上線(xiàn)的,可判定為高風(fēng)險。安全檢查內容可以包括但不限于掃描滲透測試、安全功能驗證、源代碼安全審核。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、系統上線(xiàn)前未進(jìn)行任何安全性測試,或未對相關(guān)高風(fēng)險問(wèn)題進(jìn)行安全評估仍舊“帶病”上線(xiàn)。
補償措施:
1、如被測系統建成時(shí)間較長(cháng),定期對系統進(jìn)行安全檢測,管理制度中相關(guān)的上線(xiàn)前安全測試要求,可根據實(shí)際情況,酌情減低風(fēng)險等級。
2、如系統安全性方面是按照技術(shù)協(xié)議中的約定在開(kāi)發(fā)過(guò)程中進(jìn)行控制,并能提供相關(guān)控制的證明,可根據實(shí)際情況,酌情減低風(fēng)險等級。
2、可視系統的重要程度,被測單位的技術(shù)實(shí)力,根據自檢和第三方檢測的情況,酌情提高/減低風(fēng)險等級。
整改建議:建議在新系統上線(xiàn)前,對系統進(jìn)行安全性評估,及時(shí)修補評估過(guò)程中發(fā)現的問(wèn)題,確保系統不“帶病”上線(xiàn)。
12 安全運維管理
12.1 漏洞和風(fēng)險管理
12.1.1 安全漏洞和隱患的識別與修補
對應要求:應采取必要的措施識別安全漏洞和隱患,對發(fā)現的安全漏洞和隱患及時(shí)進(jìn)行修補或評估可能的影響后進(jìn)行修補。
判例內容:未對發(fā)現的安全漏洞和隱患及時(shí)修補,會(huì )導致系統存在較大的安全隱患,黑客有可能利用安全漏洞對系統實(shí)施惡意攻擊,如果安全漏洞和隱患能夠構成高危風(fēng)險,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、通過(guò)漏洞掃描,發(fā)現存在可被利用的高風(fēng)險漏洞;
3、未對相關(guān)漏洞進(jìn)行評估或修補,對系統安全構成重大隱患。
補償措施:如果安全漏洞修補可能會(huì )對系統的正常運行造成沖突,應對發(fā)現的安全漏洞和隱患進(jìn)行評估,分析被利用的可能性,判斷安全風(fēng)險的等級,在可接受的范圍內進(jìn)行殘余風(fēng)險評估,明確風(fēng)險等級,若無(wú)高危風(fēng)險,可酌情降低風(fēng)險。
整改建議:建議對發(fā)現的安全漏洞和隱患進(jìn)行及時(shí)修補評估,對必須修補的安全漏洞和隱患進(jìn)行加固測試,測試無(wú)誤后,備份系統數據,再從生產(chǎn)環(huán)境進(jìn)行修補,對于剩余安全漏洞和隱患進(jìn)行殘余風(fēng)險分析,明確安全風(fēng)險整改原則。
12.2 網(wǎng)絡(luò )和系統安全管理
12.2.1 重要運維操作變更管理
對應要求:應嚴格控制變更性運維,經(jīng)過(guò)審批后才可改變連接、安裝系統組件或調整配置參數,操作過(guò)程中應保留不可更改的審計日志,操作結束后應同步更新配置信息庫。
判例內容:未對運維過(guò)程中改變連接、安裝系統組件或調整配置參數進(jìn)行變更審批,且未進(jìn)行變更性測試,一旦安裝系統組件或調整配置參數對系統造成影響,有可能導致系統無(wú)法正常訪(fǎng)問(wèn),出現異常,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、未建立變更管理制度,對于重大變更性運維過(guò)程無(wú)審批流程;
3、變更過(guò)程未保留相關(guān)操作日志及備份措施,出現問(wèn)題不發(fā)進(jìn)行恢復還原。
補償措施:無(wú)。
整改建議:建議對需要作出變更性運維的動(dòng)作進(jìn)行審批,并對變更內容進(jìn)行測試,在測試無(wú)誤后,備份系統數據和參數配置,再從生產(chǎn)環(huán)境進(jìn)行變更,并明確變更流程以及回退方案,變更完成后進(jìn)行配置信息庫更新。
12.2.2 運維工具的管控
對應要求:應嚴格控制運維工具的使用,經(jīng)過(guò)審批后才可接入進(jìn)行操作,操作過(guò)程中應保留不可更改的審計日志,操作結束后應刪除工具中的敏感數據。
判例內容:未對各類(lèi)運維工具(特別是未商業(yè)化的運維工具)進(jìn)行有效性檢查,未對運維工具的接入進(jìn)行嚴格的控制和審批,運維工具中可能存在漏洞或后門(mén),一旦被黑客利用有可能造成數據泄漏,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、未對各類(lèi)運維工具(特別是未商業(yè)化的運維工具)進(jìn)行有效性檢查,如病毒、漏洞掃描等;對運維工具的接入也未進(jìn)行嚴格的控制和審批;操作結束后也未要求刪除可能臨時(shí)存放的敏感數據。
補償措施:
1、如使用官方正版商用化工具,或自行開(kāi)發(fā)的,安全可供的運維工具,可根據實(shí)際情況,酌情降低風(fēng)險等級。
2、如對于運維工具的接入有嚴格的控制措施,且有審計系統對相關(guān)運維操作進(jìn)行審計,可根據實(shí)際情況,酌情降低風(fēng)險等級。
整改建議:如果必須使用運維工具,建議使用商業(yè)化的運維工具,嚴禁運維人員私自下載第三方未商業(yè)化的運維工具。
12.2.3 運維外聯(lián)的管控
對應要求:應保證所有與外部的連接均得到授權和批準,應定期檢查違反規定無(wú)線(xiàn)上網(wǎng)及其他違反網(wǎng)絡(luò )安全策略的行為。
判例內容:制度上服務(wù)器及終端與外部連接的授權和批準制度,也未定期對相關(guān)違反網(wǎng)絡(luò )安全策略的行為進(jìn)行檢查,存在違規外聯(lián)的安全隱患,一旦內網(wǎng)服務(wù)器或終端違規外聯(lián),可能造成涉密信息(商密信息)的泄露,同時(shí)增加了感染病毒的可能性,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、管理制度上無(wú)關(guān)于外部連接的授權和審批流程,也未定期進(jìn)行相關(guān)的巡檢;
3、無(wú)技術(shù)手段檢查違規上網(wǎng)及其他網(wǎng)絡(luò )安全策略的行為。
補償措施:在網(wǎng)絡(luò )部署了相關(guān)的準入控制設備,可有效控制、檢查、阻斷違規無(wú)線(xiàn)上網(wǎng)及其他違反網(wǎng)絡(luò )安全策略行為的情況下,如未建立相關(guān)制度,未定期進(jìn)行巡檢,可酌情降低風(fēng)險等級。
整改建議:建議制度上明確所有與外部連接的授權和批準制度,并定期對相關(guān)違反行為進(jìn)行檢查,可采取終端管理系統實(shí)現違規外聯(lián)和違規接入,設置合理的安全策略,在出現違規外聯(lián)和違規接入時(shí)能第一時(shí)間進(jìn)行檢測和阻斷。
12.3 惡意代碼防范管理
12.3.1 外來(lái)接入設備惡意代碼檢查
對應要求:應提高所有用戶(hù)的防惡意代碼意識,對外來(lái)計算機或存儲設備接入系統前進(jìn)行惡意代碼檢查等。
判例內容:外來(lái)計算機或存儲設備本身可能已被感染病毒或木馬,未對其接入系統前進(jìn)行惡意代碼檢查,可能導致系統感染病毒或木馬,對信息系統極大的危害,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件(同時(shí)):
1、未在管理制度或安全培訓手冊中明確外來(lái)計算機或存儲設備接入安全操作流程;
2、外來(lái)計算機或存儲設備接入系統前未進(jìn)行惡意代碼檢查。
補償措施:無(wú)。
整改建議:建議制定外來(lái)接入設備檢查制度,對任何外來(lái)計算機或存儲設備接入系統前必須經(jīng)過(guò)惡意代碼檢查,再檢查無(wú)誤后,經(jīng)過(guò)審批,設備方可接入系統。
12.4 變更管理
12.4.1 需求變更管理
對應要求:應明確變更需求,變更前根據變更需求制定變更方案,變更方案經(jīng)過(guò)評審、審批后方可實(shí)施。
判例內容:未明確變更管理流程,未對需要變更的內容進(jìn)行分析與論證,未制定詳細的變更方案,無(wú)法明確變更的需求與必要性;變更的同時(shí)也伴隨著(zhù)可能導致系統無(wú)法正常訪(fǎng)問(wèn)的風(fēng)險,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、無(wú)變更管理制度,或變更管理制度中無(wú)變更管理流程、變更內容分析與論證、變更方案審批流程等相關(guān)內容。
補償措施:無(wú)。
整改建議:建議系統的任何變更均需要管理流程,必須組織相關(guān)人員(業(yè)務(wù)部門(mén)人員與系統運維人員等)進(jìn)行分析與論證,在確定必須變更后,制定詳細的變更方案,在經(jīng)過(guò)審批后,先對系統進(jìn)行備份,然后在實(shí)施變更。
12.5 備份與恢復管理
12.5.1 數據備份策略
對應要求:應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略、備份程序和恢復程序等。
判例內容:未明確數據備份策略和數據恢復策略,以及備份程序和恢復程序,無(wú)法實(shí)現重要數據的定期備份與恢復性測試,一旦系統出現故障,需要恢復數據,存在無(wú)數據可恢復的情況,或者備份的數據未經(jīng)過(guò)恢復性測試,無(wú)法確保備份的數據可用,可判定為高危風(fēng)險。此外,如有相關(guān)制度,但未實(shí)施,視為制度內容未落實(shí),可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件(同時(shí)):
1、3級及以上系統;
2、無(wú)備份與恢復等相關(guān)的安全管理制度,或未按照相關(guān)策略落實(shí)數據備份。
補償措施:
1、未建立相關(guān)數據備份制度,但若已實(shí)施數據備份措施,且備份機制符合業(yè)務(wù)需要,可酌情降低風(fēng)險等級。
2、如系統還未正式上線(xiàn),則可檢查是否制定了相關(guān)的管理制度,目前的技術(shù)措施(如環(huán)境、存儲等)是否可以滿(mǎn)足制度中規定的備份恢復策略要求,可根據實(shí)際情況判斷風(fēng)險等級。
整改建議:建議制定備份與恢復相關(guān)的制度,明確數據備份策略和數據恢復策略,以及備份程序和恢復程序,實(shí)現重要數據的定期備份與恢復性測試,保證備份數據的高可用性與可恢復性。
12.6 應急預案管理
12.6.1 應急預案制定
對應要求:應制定重要事件的應急預案,包括應急處理流程、系統恢復流程等內容。
判例內容:未制定重要事件的應急預案,未明確重要事件的應急處理流程、系統恢復流程等內容,一旦出現應急事件,無(wú)法合理有序的進(jìn)行應急事件處置過(guò)程,造成應急響應時(shí)間增長(cháng),導致系統不能在最短的事件內進(jìn)行恢復,可判定為高風(fēng)險。
適用范圍:所有系統。
滿(mǎn)足條件:未制定重要事件的應急預案。
補償措施:如制定了應急預演,但內容不全,可根據實(shí)際情況,酌情降低風(fēng)險等級。
整改建議:建議制定重要事件的應急預案,明確重要事件的應急處理流程、系統恢復流程等內容,并對應急預案進(jìn)行演練。
12.6.2 應急預案培訓演練
對應要求:應定期對系統相關(guān)的人員進(jìn)行應急預案培訓,并進(jìn)行應急預案的演練。
判例內容:未定期對相關(guān)人員進(jìn)行應急預案培訓,未根據不同的應急預案進(jìn)行應急演練,無(wú)法提供應急預案培訓和演練記錄,可判定為高風(fēng)險。
適用范圍:3級及以上系統。
滿(mǎn)足條件:
1、3級及以上系統;
2、未定期對系統相關(guān)的人員進(jìn)行應急預案培訓;
3、未進(jìn)行過(guò)應急預案的演練。
補償措施:如系統還未正式上線(xiàn),可根據培訓演練制度及相關(guān)培訓計劃,根據實(shí)際情況判斷風(fēng)險等級。
整改建議:建議定期對相關(guān)人員進(jìn)行應急預案培訓與演練,并保留應急預案培訓和演練記錄,使參與應急的人員熟練掌握應急的整個(gè)過(guò)程。
附件基本要求與判例對應表
序號 |
層面 |
控制點(diǎn) |
控制項 |
對應編號 |
對于案例 |
適用范圍 |
1 |
安全物理環(huán)境 |
物理訪(fǎng)問(wèn)控制 |
a) 機房出入口應配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員; |
4.1.1 |
機房出入口控制措施 |
所有系統 |
2 |
防盜竊和防破壞 |
c) 應設置機房防盜報警系統或設置有專(zhuān)人值守的視頻監控系統。 |
4.2.1 |
機房防盜措施 |
3級及以上系統 |
|
3 |
防火 |
a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火; |
4.3.1 |
機房防火措施 |
所有系統 |
|
4 |
溫濕度控制 |
應設置溫濕度自動(dòng)調節設施,使機房溫濕度的變化在設備運行所允許的范圍之內。 |
4.4.1 |
機房溫濕度控制 |
所有系統 |
|
5 |
電力供應 |
b) 應提供短期的備用電力供應,至少滿(mǎn)足設備在斷電情況下的正常運行要求; |
4.5.1 |
機房短期的備用電力供應措施 |
對可用性要求較高的3級及以上系統 |
|
6 |
c) 應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電; |
4.5.2 |
機房電力線(xiàn)路冗余措施 |
對可用性要求較高的3級及以上系統 |
||
7 |
d) 應提供應急供電設施。 |
4.5.3 |
機房應急供電措施 |
4級系統 |
||
8 |
電磁防護 |
b) 應對關(guān)鍵設備或關(guān)鍵區域實(shí)施電磁屏蔽。 |
4.6.1 |
機房電磁防護措施 |
對于數據防泄漏要求較高的4級系統 |
|
9 |
安全通信網(wǎng)絡(luò ) |
網(wǎng)絡(luò )架構 |
a) 應保證網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力滿(mǎn)足業(yè)務(wù)高峰期需要; |
5.1.1 |
網(wǎng)絡(luò )設備業(yè)務(wù)處理能力 |
對可用性要求較高的3級及以上系統 |
10 |
c) 應劃分不同的網(wǎng)絡(luò )區域,并按照方便管理和控制的原則為各網(wǎng)絡(luò )區域分配 |
5.1.2 |
網(wǎng)絡(luò )區域劃分 |
所有系統 |
||
11 |
d) 應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段; |
5.1.3 |
網(wǎng)絡(luò )訪(fǎng)問(wèn)控制設備不可控 |
所有系統 |
||
12 |
d) 應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段; |
5.1.4 |
互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制 |
所有系統 |
||
13 |
d) 應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段; |
5.1.5 |
不同區域邊界訪(fǎng)問(wèn)控制 |
所有系統 |
||
14 |
e) 應提供通信線(xiàn)路、關(guān)鍵網(wǎng)絡(luò )設備和關(guān)鍵計算設備的硬件冗余,保證系統的可用 |
5.1.6 |
關(guān)鍵線(xiàn)路、設備冗余 |
對可用性要求較高的3級及以上系統 |
||
15 |
通信傳輸 |
a) 應采用密碼技術(shù)保證通信過(guò)程中數據的完整性; |
5.2.1 |
傳輸完整性保護 |
對數據傳輸完整性要求較高的3級及以上系統 |
|
16 |
b) 應采用密碼技術(shù)保證通信過(guò)程中數據的保密性; |
5.2.2 |
傳輸保密性保護 |
3級及以上系統 |
||
17 |
安全區域邊界 |
邊界防護 |
a) 應保證跨越邊界的訪(fǎng)問(wèn)和數據流通過(guò)邊界設備提供的受控接口進(jìn)行通信; |
6.1.1 |
互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制 |
所有系統 |
18 |
6.1.2 |
網(wǎng)絡(luò )訪(fǎng)問(wèn)控制設備不可控 |
所有系統 |
|||
19 |
b) 應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制; |
6.1.3 |
違規內聯(lián)檢查措施 |
3級及以上系統 |
||
20 |
c) 應能夠對內部用戶(hù)非授權聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制; |
6.1.4 |
違規外聯(lián)檢查措施 |
3級及以上系統 |
||
21 |
d) 應限制無(wú)線(xiàn)網(wǎng)絡(luò )的使用,保證無(wú)線(xiàn)網(wǎng)絡(luò )通過(guò)受控的邊界設備接入內部網(wǎng)絡(luò ); |
6.1.5 |
無(wú)線(xiàn)網(wǎng)絡(luò )管控措施 |
3級及以上系統 |
||
22 |
訪(fǎng)問(wèn)控制 |
a) 應在網(wǎng)絡(luò )邊界或區域之間根據訪(fǎng)問(wèn)控制策略設置訪(fǎng)問(wèn)控制規則,默認情況下除允許通信外受控接口拒絕所有通信; |
6.2.1 |
互聯(lián)網(wǎng)邊界訪(fǎng)問(wèn)控制 |
所有系統 |
|
23 |
e) 應在網(wǎng)絡(luò )邊界通過(guò)通信協(xié)議轉換或通信協(xié)議隔離等方式進(jìn)行數據交換。 |
6.2.2 |
通信協(xié)議轉換及隔離措施 |
4級系統 |
||
24 |
入侵防范 |
a) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò )攻擊行為; |
6.3.1 |
外部網(wǎng)絡(luò )攻擊防御 |
3級及以上系統 |
|
25 |
b) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為; |
6.3.2 |
內部網(wǎng)絡(luò )攻擊防御 |
3級及以上系統 |
||
26 |
惡意代碼和垃圾郵件防范 |
a) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處對惡意代碼進(jìn)行檢測和清除,并維護惡意代碼防護機制的升級和更 |
6.4.1 |
網(wǎng)絡(luò )層惡意代碼防范 |
所有系統 |
|
27 |
安全審計 |
a) 應在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn)進(jìn)行安全審計,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計; |
6.5.1 |
網(wǎng)絡(luò )安全審計措施 |
所有系統 |
|
28 |
安全計算環(huán)境 |
身份鑒別 |
a) 應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換; |
7.1.1.1 |
設備弱口令(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
所有系統 |
29 |
7.2.1.1 |
口令策略(應用系統) |
所有系統 |
|||
30 |
7.2.1.2 |
弱口令(應用系統) |
所有系統 |
|||
31 |
b) 應具有登錄失敗處理功能,應配置并啟用結束會(huì )話(huà)、限制非法登錄次數和當登錄連接超時(shí)自動(dòng)退出等相關(guān)措施; |
7.2.1.3 |
登錄失敗處理(應用系統) |
3級及以上系統 |
||
32 |
c) 當進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊 |
7.1.1.2 |
遠程管理防護(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
所有系統 |
||
33 |
d) 應采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶(hù)進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來(lái)實(shí)現。 |
7.1.1.3 |
雙因素認證(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
3級及以上系統 |
||
34 |
7.2.1.4 |
雙因素認證(應用系統) |
3級及以上系統 |
|||
35 |
訪(fǎng)問(wèn)控制 |
b) 應重命名或刪除默認賬戶(hù),修改默認賬戶(hù)的默認口 |
7.1.2.1 |
默認口令處理(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
所有系統 |
|
36 |
7.2.2.2 |
默認口令處理(應用系統) |
所有系統 |
|||
37 |
a) 應對登錄的用戶(hù)分配賬戶(hù)和權 |
7.2.2.1 |
登錄用戶(hù)權限控制(應用系統) |
所有系統 |
||
38 |
e) 應由授權主體配置訪(fǎng)問(wèn)控制策略,訪(fǎng)問(wèn)控制策略規定主體對客體的訪(fǎng)問(wèn)規則; |
7.2.2.3 |
訪(fǎng)問(wèn)控制策略(應用系統) |
所有系統 |
||
39 |
安全審計 |
a) 應啟用安全審計功能,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計; |
7.1.3.1 |
設備安全審計措施(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
3級及以上系統 |
|
40 |
7.2.3.1 |
安全審計措施(應用系統) |
3級及以上系統 |
|||
41 |
入侵防范 |
b) 應關(guān)閉不需要的系統服務(wù)、默認共享和高危端口; |
7.1.4.1 |
不必要服務(wù)處置(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
所有系統 |
|
42 |
c) 應通過(guò)設定終端接入方式或網(wǎng)絡(luò )地址范圍對通過(guò)網(wǎng)絡(luò )進(jìn)行管理的管理終端進(jìn)行限制; |
7.1.4.2 |
管理終端管控措施(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
3級及以上系統 |
||
43 |
d) 應提供數據有效性檢驗功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的內容符合系統設定要求; |
7.2.4.1 |
數據有效性檢驗功能(應用系統) |
所有系統 |
||
44 |
e) 應能發(fā)現可能存在的已知漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞; |
7.1.4.3 |
已知重大漏洞修補(網(wǎng)絡(luò )設備、安全設備等) |
所有系統 |
||
45 |
7.1.4.4 |
測試發(fā)現漏洞修補(網(wǎng)絡(luò )設備、安全設備等) |
所有系統 |
|||
46 |
7.2.4.2 |
已知重大漏洞修補(應用系統) |
所有系統 |
|||
47 |
7.2.4.3 |
測試發(fā)現漏洞修補 |
所有系統 |
|||
48 |
惡意代碼防范 |
應采用主動(dòng)免疫可信驗證機制及時(shí)識別入侵和病毒行為,并將其有效阻斷。 |
7.1.5.1 |
操作系統惡意代碼防范(網(wǎng)絡(luò )設備、安全設備、主機設備等) |
所有系統 |
|
49 |
數據完整性 |
a) 應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的完整性,包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等; |
7.2.5.1 |
傳輸完整性保護(應用系統) |
對數據傳輸完整性要求較高的3級及以上系統 |
|
50 |
數據保密性 |
a) 應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等; |
7.2.6.1 |
傳輸保密性保護(應用系統) |
3級及以上系統 |
|
51 |
b) 應采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。 |
7.2.6.2 |
存儲保密性保護(應用系統) |
所有系統 |
||
52 |
數據備份恢復 |
a) 應提供重要數據的本地數據備份與恢復功能; |
7.2.7.1 |
數據備份措施(應用系統) |
所有系統 |
|
53 |
b) 應提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò )將重要數據實(shí)時(shí)備份至備份場(chǎng)地; |
7.2.7.2 |
異地備份措施(應用系統) |
對系統、數據容災要求較高的3級及以上系統 |
||
54 |
c) 應提供重要數據處理系統的熱冗余,保證系統的高可用性 |
7.2.7.3 |
數據處理冗余措施(應用系統) |
對數據處理可用性要求較高的3級及以上系統 |
||
55 |
d) 應建立異地災難備份中心,提供業(yè)務(wù)應用的實(shí)時(shí)切換。 |
7.2.7.4 |
異地災難備份中心(應用系統) |
對容災、可用性要求較高的4級系統 |
||
56 |
剩余信息保護 |
a) 應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除; |
7.2.8.1 |
鑒別信息釋放措施(應用系統) |
所有系統 |
|
57 |
b) 應保證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除。 |
7.2.8.2 |
敏感數據釋放措施(應用系統) |
3級及以上系統 |
||
58 |
個(gè)人信息保護 |
a) 應僅采集和保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息; |
7.2.9.1 |
個(gè)人信息采集、存儲(應用系統) |
所有系統 |
|
59 |
b) 應禁止未授權訪(fǎng)問(wèn)和非法使用用戶(hù)個(gè)人信 |
7.2.9.2 |
個(gè)人信息訪(fǎng)問(wèn)、使用(應用系統) |
所有系統 |
||
60 |
安全區域邊界 |
集中管控 |
c) 應對網(wǎng)絡(luò )鏈路、安全設備、網(wǎng)絡(luò )設備和服務(wù)器等的運行狀況進(jìn)行集中監測; |
8.1.1 |
運行監控措施 |
可用性要求較高的3級及以上系統 |
61 |
d) 應對分散在各個(gè)設備上的審計數據進(jìn)行收集匯總和集中分析,并保證審計記錄的留存時(shí)間符合法律法規要求; |
8.1.2 |
日志集中收集存儲 |
3級及以上系統 |
||
62 |
f) 應能對網(wǎng)絡(luò )中發(fā)生的各類(lèi)安全事件進(jìn)行識別、報警和分析; |
8.1.3 |
安全事件發(fā)現處置措施 |
3級及以上系統 |
||
63 |
安全管理制度 |
管理制度 |
a) 應對安全管理活動(dòng)中的各類(lèi)管理內容建立安全管理制度; |
9.1.1 |
管理制度建設 |
所有系統 |
64 |
安全管理機構 |
崗位設置 |
a) 應成立指導和管理網(wǎng)絡(luò )安全工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導擔任或授權 |
10.1.1 |
網(wǎng)絡(luò )安全領(lǐng)導小組建立 |
3級及以上系統 |
65 |
安全建設管理 |
產(chǎn)品采購和使用 |
a) 應確保網(wǎng)絡(luò )安全產(chǎn)品采購和使用符合國家的有關(guān)規 |
11.1.1 |
網(wǎng)絡(luò )安全產(chǎn)品采購和使用 |
所有系統 |
66 |
b) 應確保密碼產(chǎn)品與服務(wù)的采購和使用符合國家密碼管理主管部門(mén)的要求; |
11.1.2 |
密碼產(chǎn)品與服務(wù)采購和使用 |
所有系統 |
||
67 |
外包軟件開(kāi)發(fā) |
c) 應保證開(kāi)發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門(mén)和隱蔽信道。 |
11.2.1 |
外包開(kāi)發(fā)代碼審計 |
涉及金融、民生、基礎設施等重要核心領(lǐng)域的3級及以上系統 |
|
68 |
測試驗收 |
b) 應進(jìn)行上線(xiàn)前的安全性測試,并出具安全測試報告,安全測試報告應包含密碼應用安全性測試相關(guān)內容。 |
11.3.1 |
上線(xiàn)前安全測試 |
3級及以上系統 |
|
69 |
安全運維管理 |
漏洞和風(fēng)險管理 |
a) 應采取必要的措施識別安全漏洞和隱患,對發(fā)現的安全漏洞和隱患及時(shí)進(jìn)行修補或評估可能的影響后進(jìn)行修補; |
12.1.1 |
安全漏洞和隱患的識別與修補 |
3級及以上系統 |
70 |
網(wǎng)絡(luò )和系統安全管理 |
g) 應嚴格控制變更性運維,經(jīng)過(guò)審批后才可改變連接、安裝系統組件或調整配置參數,操作過(guò)程中應保留不可更改的審計日志,操作結束后應同步更新配置信息庫; |
12.2.1 |
重要運維操作變更管理 |
3級及以上系統 |
|
71 |
h) 應嚴格控制運維工具的使用,經(jīng)過(guò)審批后才可接入進(jìn)行操作,操作過(guò)程中應保留不可更改的審計日志,操作結束后應刪除工具中的敏感數據; |
12.2.2 |
運維工具的管控 |
3級及以上系統 |
||
72 |
j) 應保證所有與外部的連接均得到授權和批準,應定期檢查違反規定無(wú)線(xiàn)上網(wǎng)及其他違反網(wǎng)絡(luò )安全策略的行為。 |
12.2.3 |
運維外聯(lián)的管控 |
3級及以上系統 |
||
73 |
惡意代碼防范管理 |
a) 應采取必要的措施識別安全漏洞和隱患,對發(fā)現的安全漏洞和隱患及時(shí)進(jìn)行修補或評估可能的影響后進(jìn)行修補; |
12.3.1 |
安全漏洞和隱患的識別與修補 |
3級及以上系統 |
|
74 |
變更管理 |
a) 應明確變更需求,變更前根據變更需求制定變更方案,變更方案經(jīng)過(guò)評審、審批后方可實(shí)施; |
12.4.1 |
需求變更管理 |
3級及以上系統 |
|
75 |
備份與恢復管理 |
c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略、備份程序和恢復程序等。 |
12.5.1 |
數據備份策略 |
3級及以上系統 |
|
76 |
應急預案管理 |
b) 應制定重要事件的應急預案,包括應急處理流程、系統恢復流程等內容; |
12.6.1 |
應急預案制定 |
所有系統 |
|
77 |
c) 應定期對系統相關(guān)的人員進(jìn)行應急預案培訓,并進(jìn)行應急預案的演練; |
12.6.2 |
應急預案培訓演練 |
3級及以上系統 |
網(wǎng)絡(luò )安全等級保護測評高風(fēng)險判定指引2019定稿版完整版請聯(lián)系靈狐科技客服索取。