
等保2.0三级安全计算环境评测项及方法.pdf
5星
- 浏览量: 0
- 大小:None
- 文件类型:PDF
简介:
本资料深入解析了等保2.0标准中针对信息系统安全保护等级第三级的安全计算环境相关要求与测评方法,旨在帮助技术管理人员理解和实施有效的安全保障措施。
等保2.0三级安全计算环境的评测项与评测方法主要涵盖以下方面:
1. 身份鉴别:确保用户身份合法性的基础在于进行有效的身份验证,在这一环节中,评估包括:
a) 登录用户的唯一标识及认证机制要求具备高复杂度和定期更换的特点。
b) 失败登录处理措施应包含会话结束、限制非法尝试次数以及超时后自动退出等功能。
c) 远程管理安全防护以防止传输过程中鉴别信息被窃听。
d) 组合验证方式,至少采用两种方法(如口令和生物特征识别)进行身份认证,并且其中一种必须使用密码技术。
2. 账户与权限管理:管理员需对用户分配账户及权限并实施相应的管理措施:
a) 重命名或删除默认账号并且修改其初始密码。
b) 定期审查,移除多余的过时的或者共用的账号。
c) 角色分离策略确保每个用户的最小必要权限。
3. 访问控制:访问控制系统是保证资源安全的关键手段,需要做到:
a) 明确主体对客体的具体访问规则。
b) 确保访问控制达到用户级或进程级别的精细度,并且对于重要数据至少要实现文件或者数据库表的级别保护。
c) 设置安全标签以限制特定标记信息资源的访问权限。
4. 安全审计:通过记录和审查相关活动来保障系统的安全性,包括:
a) 启用全面的安全审核功能涵盖所有用户及关键事件。
b) 确保详细的日志记录包含时间、日期等必要信息。
c) 保护好安全审计的数据防止丢失或被篡改,并定期备份。
d) 安全检查程序需有措施确保其不受未经授权的干扰。
进行3级等保(2.0版)评测时,通常采用的方法包括审查配置文件、测试验证以及实际操作等方式。例如通过查看登录系统的日志来确认是否执行了身份鉴别;检查系统设置以核实是否有启用失败处理机制;利用仿真攻击和防御措施检验远程管理的安全性;通过对权限分配记录的审核确保账户与权限管理的有效性。
等保2.0三级安全计算环境评测项及方法为企业提供了一套标准化流程,有助于提升信息系统的安全性,保护企业关键的信息资产不受内外威胁。依照此文档提供的指导内容进行自查可以帮助公司发现并解决潜在的安全隐患,从而符合国家等级保护第三级别的要求。
全部评论 (0)


