网络安全等级保护20通用要求表格版doc.docx

上传人:b****2 文档编号:1919473 上传时间:2022-10-25 格式:DOCX 页数:49 大小:32.05KB
下载 相关 举报
网络安全等级保护20通用要求表格版doc.docx_第1页
第1页 / 共49页
网络安全等级保护20通用要求表格版doc.docx_第2页
第2页 / 共49页
网络安全等级保护20通用要求表格版doc.docx_第3页
第3页 / 共49页
网络安全等级保护20通用要求表格版doc.docx_第4页
第4页 / 共49页
网络安全等级保护20通用要求表格版doc.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

网络安全等级保护20通用要求表格版doc.docx

《网络安全等级保护20通用要求表格版doc.docx》由会员分享,可在线阅读,更多相关《网络安全等级保护20通用要求表格版doc.docx(49页珍藏版)》请在冰豆网上搜索。

网络安全等级保护20通用要求表格版doc.docx

网络安全等级保护20通用要求表格版doc

 

网络安全等级保护基本要求第1部分:

安全通用要求

 

一、技术要求:

 

基本要求第一级

 

物理位置的选择/

 

a)机房出入口应安排专人值

物理访问控制

守或配置电子门禁系统,控制、

鉴别和记录进入的人员

 

第二级

a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;

b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施

a)

 

第三级

a);

b);

 

a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员

 

第四级

a);

b);

 

a);

b)重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员

物理

和环

境安

a)应将机房设备或主要部件

进行固定,并设置明显的不易

防盗窃和防破坏除去的标记

 

a)应将各类机柜、设施和设备等通过接地系统安全接地

防雷击

 

a)机房应设置灭火设备

 

防火

a)

a)

b)

应将通信线缆铺设在隐蔽

b)

处,可铺设在地下或管道中。

c)

应设置机房防盗报警系统

或设置有专人值守的视频监控

系统

a)

a)

b)

应采取措施防止感应雷,

例如设置防雷保安器或过压保

护装置等

a)

机房应设置火灾自动消防

a)

系统,能够自动检测火情、自

b)

动报警,并自动灭火;

c)

应对机房划分区域进行管

b)

机房及相关的工作房间和

理,区域和区域之间设置隔离

辅助房应采用具有耐火等级的

防火措施。

建筑材料

a);

b);

c);

 

a);

b);

 

a);

b);

c);

 

a)

应采取措施防止雨水通过

a)

机房窗户、屋顶和墙壁渗透

b)

应采取措施防止机房内水

防水和防潮

蒸气结露和地下积水的转移与

渗透

a)

应安装防静电地板并采用

防静电

/

必要的接地防静电措施

a)

机房应设置必要的温、湿

a)

机房应设置温湿度自动调节

温湿度控制

度控制设施,使机房温、湿度

设施,使机房温湿度的变化在

的变化在设备运行所允许的范

设备运行所允许的范围之内

围之内

a)

应在机房供电线路上配置

a)

电力供应

稳压器和过电压防护设备

b)

应提供短期的备用电力供

应,至少满足设备在断电情况

下的正常运行要求

/

a)

电源线和通信线缆应隔离

电磁防护

铺设,避免互相干扰

a)

应保证网络设备的业务处

a)

应保证网络设备的业务处

理能力满足基本业务需要;

理能力满足业务高峰期需要

b)

应保证接入网络和核心网

b)

应保证接入网络和核心网

络的带宽满足基本业务需要。

络的带宽满足业务高峰期需

网络

要;

和通

网络架构

c)

应划分不同的网络区域,

信安

并按照方便管理和控制的原则

为各网络区域分配地址;

d)

应避免将重要网络区域部

署在网络边界处且没有边界防

护措施。

通信传输

a)

应采用校验码技术保证通信

a)

 

a);

b);

c)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

a);

b)应采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。

a);

 

a);

b);

c)应设置冗余或并行的电力电缆线路为计算机系统供电。

a);

b)应对关键设备实施电磁屏

蔽。

a);

b)应保证网络各个部分的带宽满足业务高峰期需要;

c);

d);

e)应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。

 

a)应采用校验码技术或加解

 

a);

b);

c);

 

a);

b);

 

a);

 

a);

b);

c);

d)应提供应急供电设施。

a);

b)应对关键设备或关键区域实施电磁屏蔽。

a);

c);

d);

e);

f)应可按照业务服务的重要程度分配带宽,优先保障重要业务。

 

a);

 

过程中数据的完整性

 

a)应保证跨越边界的访问和数

边界防护据流通过边界防护设备提供的

受控接口进行通信

 

密技术保证通信过程中数据的

 

完整性;

b)应采用加解密技术保证通

信过程中敏感信息字段或整个

报文的保密性。

 

a)a);

b)应能够对非授权设备私自

联到内部网络的行为进行限制

或检查;

c)应能够对内部用户非授权

联到外部网络的行为进行限制

或检查;

d)应限制无线网络的使用,

确保无线网络通过受控的边界

防护设备接入内部网络。

 

b);

c)应在通信前基于密码技术对通信的双方进行验证或认证;

 

d)应基于硬件设备对重要通信过程进行加解密运算和密钥管理。

a);

b)应能够对非授权设备私自联到内部网络的行为进行限制或检查,并对其进行有效阻断;

c)应能够对内部用户非授权联到外部网络的行为进行限制或检查,并对其进行有效阻断;

d);

e)应能够对连接到内部网络的设备进行可信验证,确保接入网络的设备真实可信。

a)

应在网络边界根据访问控

制策略设置访问控制规则,默

认情况下除允许通信外受控接

口拒绝所有通信;

b)

应删除多余或无效的访问

访问控制

控制规则,优化访问控制列表,

并保证访问控制规则数量最小

化;

c)

应对源地址、目的地址、

源端口、目的端口和协议等进

行检查,以允许/拒绝数据包进

入侵防范

/

a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

b);

c);

d)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级

 

a)应在关键网络节点处监视网络攻击行为

a)

a)

b)

b)

c)

c)

应不允许数据带通用协议

d)

通过。

e)应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问控制。

 

a)应在关键网络节点处检a);

测、防止或限制从外部发起的b);

c);

 

恶意代码防范/

 

a)应在网络边界、重要网络

节点进行安全审计,审计覆盖

到每个用户,对重要的用户行

为和重要安全事件进行审计;

b)审计记录应包括事件的日

安全审计/期和时间、用户、事件类型、

事件是否成功及其他与审计相

关的信息;

c)应对审计记录进行保护,

定期备份,避免受到未预期的

删除、修改或覆盖等。

集中管控/

 

网络攻击行为;d);

b)应在关键网络节点处检测和限制从内部发起的网络攻击行为;

c)应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析;

d)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警

a)

应在关键网络节点处对恶

a);

意代码进行检测和清除,并维

b);

护恶意代码防护机制的升级和

更新;

b)

应在关键网络节点处对垃

圾邮件进行检测和防护,并维

护垃圾邮件防护机制的升级和

更新

a)

a);

b)

b);

c)

c);

d)

审计记录产生时的时间应

d);

由系统范围内唯一确定的时钟

产生,以确保审计分析的正确

性;

e)应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析

 

a)应划分出特定的管理区a);

b);

 

设备

和计

算安

 

a)应对登录的用户进行身份

标识和鉴别,身份标识具有唯

一性,身份鉴别信息具有复杂

度要求并定期更换;

身份鉴别

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

a)应对登录的用户分配账号和权限;

b)应重命名默认账号或修改

访问控制默认口令;

c)应及时删除或停用多余的、过期的账号,避免共享账号的存在

 

域,对分布在网络中的安全设

备或安全组件进行管控;

b)

应能够建立一条安全的信

息传输路径,对网络中的安全

设备或安全组件进行管理;

c)

应对网络链路、安全设备、

网络设备和服务器等的运行状

况进行集中监测;

d)

应对分散在各个设备上的

审计数据进行收集汇总和集中

分析;

e)

应对安全策略、恶意代码、

补丁升级等安全相关事项进行

集中管理;

f)

应能对网络中发生的各类

安全事件进行识别、报警和分

析。

a)

a)

b)

b)

c)

当进行远程管理时,应采

c)

取必要措施,防止鉴别信息在

d)

应采用两种或两种以上组

网络传输过程中被窃听。

合的鉴别技术对用户进行身份

鉴别。

 

a)

a)

b)

b)

c)

c)

d)

应授予管理用户所需的最

d)

小权限,实现管理用户的权限

e)

应由授权主体配置访问控

分离

制策略,访问控制策略规定主

体对客体的访问规则;

 

c);

d);

e);

f);

 

a);

b);

c);

d);

 

a);

b);

c);

d);

e);

f);

g)应对所有主体、客体设置

 

安全审计

 

入侵防范

 

恶意代码防范

 

资源控制

 

/

 

a)系统应遵循最小安装的原则,仅安装需要的组件和应用程序;

b)应关闭不需要的系统服务、默认共享和高危端口

 

a)应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库

 

/

 

a)应启用安全审计功能,审计覆盖到每个用户,对重要的

 

用户行为和重要安全事件进行审计;

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1