最全等保测评权重表.docx
《最全等保测评权重表.docx》由会员分享,可在线阅读,更多相关《最全等保测评权重表.docx(59页珍藏版)》请在第一文库网上搜索。
1、等保测评权重表格一级系统权重列表分析序号安全类或层面安全控制点第一级第一级权重1安全物理环境物理位置选择23物理访问控制机房出入口应安排专人值守或 配置电子门禁系统,控制、鉴 别和记录进入的人员。关键45防盗窃和防破 坏应将设备或主要部件进行固 定,并设置明显的不易除去的 标识。一般678防雷击应将各类机柜、设施和设备等 通过接地系统安全接地。重要910防火机房应设置灭火设备。重要111213防水和防潮应采取措施防止雨水通过机房 窗户、屋顶和墙壁渗透。重要141516防静电1718温湿度控制应设置必要的温湿度调节设 施,使机房温湿度的变化在设 备运行所允许的范围之内。重要19电力供应应在机房供
2、电线路上配置稳压 器和过电压防护设备。重要20212223电磁防护2425安全通信网络网络架构262728293031通信传输应采用校验技术保证通信过程 中数据的完整性。重要32333435可信验证可基于可信根对通信设备的系 统引导程序、系统程序等进行 可信验证,并在检测到其可信 性受到破坏后进行报警。一般36安全区域边界边界防护应保证跨越边界的访问和数据 流通过边界设备提供的受控接 口进行通信。关键373839404142访问控制a)应在网络边界根据访问控制 策略设置访问控制规则,默认 情况下除允许通信外受控接口 拒绝所有通信:关键43b)应删除多余或无效的访问控 制规则,优化访问控制列表,
3、 并保证访问控制规则数量最小 化;重要44c)应对源地址、目的地址、源 端口、目的端口和协议等进行 检查,以允许/拒绝数据包进 出。重要45464748入侵防范49505152恶意代码和垃 圾邮件防范5354安全审计55565758可信验证可基于可信根对边界设备的系 统引导程序、系统程序等进行 可信验证,并在检测到其可信 性受到破坏后进行报警。一般59安全计算环境身份鉴别a)应对登录的用户进行身份标 识和鉴别,身份标识具有唯一 性,身份鉴别信息具有复杂度 要求并定期更换;重要60b)应具有登录失败处理功能, 应配置并启用结束会话、限制 非法登录次数和当登录连接超 时自动退出等相关措施。重要61
4、6263访问控制a)应对登录的用户分配账户和 权限;重要64b)应重命名或删除默认账户, 修改默认账户的默认口令:重要65c)应及时删除或停用多余的、 过期的账户,避免共享账户的 存在。重要6667686970安全审计71727374入侵防范a)应遵循最小安装的原则,仅 安装需要的组件和应用程序;重要75b)应关闭不需要的系统服务、 默认共享和高危端口。关键7677787980恶意代码防范应安装防恶意代码软件或配置 具有相应功能的软件,并定期 进行升级和更新防恶意代码 库。重要81可信验证可基于可信根对计算设备的系 统引导程序、系统程序等进行 可信验证,并在检测到其可信 性受到破坏后进行报警。
5、一般82数据完整性应采用校验技术保证重要数据 在传输过程中的完整性。重要838485数据保密性8687数据备份恢复应提供重要数据的本地数据备 份与恢复功能。关键88899091剩余信息保护9293个人信息保护9495安全管理中心系统管理9697审计管理9899安全管理IOO101集中管控102103104105106107108安全管理制度安全策略109管理制度应建立日常管理活动中常用的 安全管理制度。重要HO111112制定和发布113114评审和修订115安全管理机构岗位设置116应设立系统管理员等岗位,并 定义各个工作岗位的职责。关键117118人员配备应配备一定数量的系统管理 员。重要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全等 测评 权重
