下载此文档

等保测评级技术测评要求.docx


文档分类:资格/认证考试 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
公司标准化编码 [QQX96QT-XQQB89Q8-NQQJ6Q8-MQM9N]
等保测评级技术测评要求
技术测评要求(S3A3G3)
等级保护三级技术类测评控制点(S3A3G3)
类别
序号
测 评 内G3)
应建立备用供电系统。(G3)
等级保护三级技术类测评控制点(S3A3G3)
类别
序号
测 评 内 容
测评方法
结果记录
符合情况
Y
N
电磁防护
应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。(G3)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,电磁防护设计/验收文档。
电源线和通信线缆应隔离铺设,避免互相干扰。(G2)
应对关键设备和磁介质实施电磁屏蔽。(G3)
网络安全
结构安全
应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。(G2)
访谈,检查,测试。
网络管理员,边界和网络设备,网络拓扑图,网络设计/验收文档。
应保证网络各个部分的带宽满足业务高峰期需要。(G2)
应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。(G3)
应绘制与当前运行情况相符的网络拓扑结构图。(G2)
应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。(G2)
应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段
等级保护三级技术类测评控制点(S3A3G3)
类别
序号
测 评 内 容
测评方法
结果记录
符合情况
Y
N
。(G3)
应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。(G3)
访问控制
应在网络边界部署访问控制设备,启用访问控制功能。(G2)
访谈,检查,测试。
安全管理员,边界网络设备。
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。(G2)
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。(G3)
应在会话处于非活跃一定时间或会话结束后终止网络连接。(G3)
应限制网络最大流量数及网络连接数。(G3)
重要网段应采取技术手段防止地址欺骗。(G3)
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。(G3)
等级保护三级技术类测评控制点(S3A3G3)
类别
序号
测 评 内 容
测评方法
结果记录
符合情况
Y
N
应限制具有拨号访问权限的用户数量。(G2)
安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。(G2)
访谈,检查,测试。
审计员,边界和网络设备。
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(G2)
应能够根据记录数据进行分析,并生成审计报表。(G3)
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。(G3)
边界完整性检查
应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。(G3)
访谈,检查,测试。
安全管理员,边界完整性检查设备。
应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。(G3)
入侵防范
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
访谈,检查,测试。
安全管理员,网络入侵防范设备。
等级保护三级技术类测评控制点(S3A3G3)
类别
序号
测 评 内 容
测评方法
结果记录
符合情况
Y
N
(G3)
。(G2)
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。(G3)
恶意代码防范
应在网络边界处对恶意代码进行检测和清除。(G3)
访谈,检查。
安全管理员,防恶意代码产品,网络设计/验收文档。

等保测评级技术测评要求 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人燕子
  • 文件大小44 KB
  • 时间2022-08-19