美文网首页
我理解的等保2.0条目解读3-安全计算环境

我理解的等保2.0条目解读3-安全计算环境

作者: sydneywhatever | 来源:发表于2020-04-07 19:03 被阅读0次

    1.0时代网络安全设备、服务器操作系统、应用系统分别有不同的要求,2.0将这三种统一要求为安全计算环境。条目还是基本的身份鉴别、访问控制、安全审计、入侵防范、通信安全等,删减了资源控制的要求。

    一、身份鉴别

    a)  应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

    ——高风险:没有审计功能。

    b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

    ——之前将具备功能和启用功能分开要求,2.0合并要求有改进。

    c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

    d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

    ——特别要求组合鉴别中有一种是密码技术实现,对手机验证码是不是密码技术有争议。

    二、访问控制

    a)  应对登录的用户分配账户和权限;

    ——隐藏的杀器在28448测评要求里,【核查是否已禁用或限制匿名、默认账户的访问权限】,个人觉得和b) 要求重复,大佬诺:可重复判定。

    b) 应重命名或删除默认账户,修改默认账户的默认口令;

    ——修改默认默认口令,主要针对购买的安全设备使用常见的admin/admin作为用户名口令,增加暴力破解难度。

    c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;

    d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;

    ——避免存在具有所有权限的超级管理员。

    e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

    f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

    g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

    ——强制访问控制措施,一般不符合。

    三、安全审计

    a)  应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

    b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

    c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

    ——高风险:3级及以上系统,应用系统业务操作类、安全类等重要日志的留存不满足法律法规规定的相关要求(不少于六个月)

    d)应对审计进程进行保护,防止未经授权的中断。

    ——除了增加了定期备份审计记录的要求,和1.0无变化。

    a)  应遵循最小安装的原则,仅安装需要的组件和应用程序;

    b) 应关闭不需要的系统服务、默认共享和高危端口;

    c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

    d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

    e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

    ——首先要具备发现漏洞的能力(定期漏扫、人工渗透),并修复发现的漏洞,测评时验证测试应未发现中、高风险漏洞。如有高风险漏洞一票否决。

    f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

    ——对服务器操作系统,使用主机型IDS满足入侵检测和报警的需求;对网络设备该如何满足?

    五、恶意代码防范

    a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

    ——潜在高风险:Windows主机无杀毒软件,或杀毒软件病毒库一月以上未更新。

    六、可信验证——没啥好讲的

    七、数据完整性

    a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

    ——使用TLS协议满足。通信保密性下同。

    b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

    ——怎么实现的不知道。

    八、数据保密性

    a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

    b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

    ——要求和完整性类似,传输过程和存储过程,传输通过TLS协议,存储用md5+盐或AES等都可以,注意base64不算加密。

    九、数据备份与恢复

    a)应提供重要数据的本地数据备份与恢复功能;

    b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

    ——异地实时备份要求很高,一般将这里的重要数据定义为数据库,数据库实时备份即满足要求。

    c)应提供重要数据处理系统的热冗余,保证系统的高可用性。

    ——核心服务器、核心网络安全设备、数据库冗余部署。

    十、剩余信息保护

    a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

    b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

    ——专业数据清除工具,或由数据库自身提供。

    十一、个人信息保护

    a)应仅采集和保存业务必需的用户个人信息;

    ——除了技术手段查看采集和保存了哪些个人信息外,需要查看是否制定了管理制度和流程说明业务必须采集和保存的用户个人信息。

    b)应禁止未授权访问和非法使用用户个人信息。

    ——除了具有访问控制措施外,需要查看是否制定了管理制度和流程说明针对采集和保存的个人信息的保护措施。

    相关文章

      网友评论

          本文标题:我理解的等保2.0条目解读3-安全计算环境

          本文链接:https://www.haomeiwen.com/subject/hugnyhtx.html