等保测评内容

等保三级

网络安全等级保护制度:

  • 第一级:自主保护级:对公民、法人造成危害;不损害社会;

    • 小型私企、中小学,县级单位的一般信息系统

  • 第二级:指导保护级:对公民、法人和社会造成损害;不损害国家;

    • 县级单位的重要信息系统、地级市的一般信息系统

  • 第三级:监督保护级:对社会、国家造成损害;

    • 地级市的重要信息系统、涉及保密单位、中央各部重要网站、跨省网络系统

  • 第四级:强制保护级:对社会、对国家安全造成严重损害

    • 一般适用于国家重要领域:电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥

  • 第五级:专控保护级:对国家安全造成特别严重的损害

    • 国家重要领域、重要部门中的极端重要系统。

三级等保的技术要求:

  1. 物理安全:机房应区域划分至少分为主机房和监控区两个部分;机房应配备电子门禁系统、防盗报警系统、监控系统;机房不应该有窗户,应配备专用的气体灭火、备用发电机;

  2. 网络安全:应绘制与当前运行情况相符合的拓扑图;交换机、防火墙等设备配置应符合要求,例如应进行Vlan划分并各Vlan逻辑隔离,应配置Qos流量控制策略,应配备访问控制策略,重要网络设备和服务器应进行IP/MAC绑定等;应配备网络审计设备、入侵检测或防御设备;交换机和防火墙的身份鉴别机制要满足等保要求,例如用户名密码复杂度策略,登录访问失败处理机制、用户角色和权限控制等;网络链路、核心网络设备和安全设备,需要提供冗余性设计。

  3. 主机安全:服务器的自身配置应符合要求,例如身份鉴别机制、访问控制机制、安全审计机制、防病毒等,必要时可购买第三方的主机和数据库审计设备;服务器(应用和数据库服务器)应具有冗余性,例如需要双机热备或集群部署等;服务器和重要网络设备需要在上线前进行漏洞扫描评估,不应有中高级别以上的漏洞(例如windows系统漏洞、apache等中间件漏洞、数据库软件漏洞、其他系统软件及端口漏洞等);应配备专用的日志服务器保存主机、数据库的审计日志。

  4. 应用安全:应用自身的功能应符合等保要求,例如身份鉴别机制、审计日志、通信和存储加密等;应用处应考虑部署网页防篡改设备;应用的安全评估(包括应用安全扫描、渗透测试及风险评估),应不存在中高级风险以上的漏洞(例如SQL注入、跨站脚本、网站挂马、网页篡改、敏感信息泄露、弱口令和口令猜测、管理后台漏洞等);应用系统产生的日志应保存至专用的日志服务器。

  5. 数据安全:应提供数据的本地备份机制,每天备份至本地,且场外存放;如系统中存在核心关键数据,应提供异地数据备份功能,通过网络等将数据传输至异地进行备份;三级等保的管理制度要求安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。

信息安全技术检查表

  1. 安全物理环境检查

物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电、湿温度控制、电力供应、电磁防护

检查方法:访谈、现场检查分析,有效性验证,需要机房管理人员和机房门卫到场协助

  1. 安全通信网络检查

网络架构、通信传输、可信验证(默认不使用)

检查方法:访谈、分析,有效性验证,需要网络设计人员和网络管理人员协助,并提供相关的文件

  1. 安全区域边界检查

边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计、可信验证(默认不适用)

检查方法:访谈、分析,有效性验证,需要网络设计人员和网络管理人员协助,并提供相关的文件

  1. 安全计算环境检查

身份鉴别、访问控制、安全审计、入侵防范、可信验证(默认不适用)、数据完整性、数据保密性、数据备份恢复

检查方法:访谈、分析,工具测试(采用漏洞扫描设备对主机信息测试)、需要设备和应用管理人员协助,并提供相关的文件

  1. 安全管理中心检查

系统管理、审计管理、安全管理、集中管控

检查方法:访谈、分析,有效性验证(需要信息系统相关管理人员协助,并提供相关的文件)

  1. 安全管理制度检查

安全策略、管理制度、制定和发布、评审和修订

检查方法:访谈、符合性验证(需要安全主管提供相关文件内容并查看相关内容是否覆盖了信息安全工作的总体目标、方针和策略。)

  1. 安全管理机构检查

岗位设置、人员配备、授权和审批、沟通和合作、审核和检查

检查方法:访谈、符合性检查

你可能感兴趣的:(网络,服务器,运维)