8-网络安全等级保护测评高风险判定指引 信息安全测评联盟
  

新手582144 64672人觉得有帮助

{{ttag.title}}
本帖最后由 gllost 于 2023-8-13 22:43 编辑

12.6 应急预案管理
12.6.1 应急预案制定
对应要求:应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容。
判例内容:未制定重要事件的应急预案,未明确重要事件的应急处理流程、系统恢复流程等内容,一旦出现应急事件,无法合理有序的进行应急事件处置过程,造成应急响应时间增长,导致系统不能在最短的事件内进行恢复,可判定为高风险。
适用范围:所有系统。
满足条件:未制定重要事件的应急预案。
补偿措施:如制定了应急预演,但内容不全,可根据实际情况,酌情降低风险等级。
整改建议:建议制定重要事件的应急预案,明确重要事件的应急处理流程、系统恢复流程等内容,并对应急预案进行演练。
12.6.2 应急预案培训演练
对应要求:应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。
判例内容:未定期对相关人员进行应急预案培训,未根据不同的应急预案进行应急演练,无法提供应急预案培训和演练记录,可判定为高风险。
适用范围:3级及以上系统。
满足条件:
1、3级及以上系统;
2、未定期对系统相关的人员进行应急预案培训;
3、未进行过应急预案的演练。
补偿措施:如系统还未正式上线,可根据培训演练制度及相关培训计划,根据实际情况判断风险等级。
整改建议:建议定期对相关人员进行应急预案培训与演练,并保留应急预案培训和演练记录,使参与应急的人员熟练掌握应急的整个过程。
附件
基本要求与判例对应表
序号
层面
控制点
控制项
对应编号
对于案例
适用范围
1
安全物理环境
物理访问控制
a) 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员;
4.1.1
机房出入口控制措施
所有系统
2
防盗窃和防破坏
c) 应设置机房防盗报警系统或设置有专人值守的视频监控系统。
4.2.1
机房防盗措施
3级及以上系统
3
防火
a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
4.3.1
机房防火措施
所有系统
4
温湿度控制
应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。
4.4.1
机房温湿度控制
所有系统
5
电力供应
b) 应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求;
4.5.1
机房短期的备用电力供应措施
对可用性要求较高的3级及以上系统
6
c) 应设置冗余或并行的电力电缆线路为计算机系统供电;
4.5.2
机房电力线路冗余措施
对可用性要求较高的3级及以上系统
7
d) 应提供应急供电设施。
4.5.3
机房应急供电措施
4级系统
8
电磁防护
b) 应对关键设备或关键区域实施电磁屏蔽。
4.6.1
机房电磁防护措施
对于数据防泄漏要求较高的4级系统
9
安全通信网络
网络架构
a) 应保证网络设备的业务处理能力满足业务高峰期需要;
5.1.1
网络设备业务处理能力
对可用性要求较高的3级及以上系统
10
c) 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配
5.1.2
网络区域划分
所有系统
11
d) 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;
5.1.3
网络访问控制设备不可控
所有系统
12
d) 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;
5.1.4
互联网边界访问控制
所有系统
13
d) 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;
5.1.5
不同区域边界访问控制
所有系统
14
e) 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用
5.1.6
关键线路、设备冗余
对可用性要求较高的3级及以上系统
15
通信传输
a) 应采用密码技术保证通信过程中数据的完整性;
5.2.1
传输完整性保护
对数据传输完整性要求较高的3级及以上系统
16
b) 应采用密码技术保证通信过程中数据的保密性;
5.2.2
传输保密性保护
3级及以上系统
17
安全区域边界
边界防护
a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;
6.1.1
互联网边界访问控制
所有系统
18
6.1.2
网络访问控制设备不可控
所有系统
19
b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;
6.1.3
违规内联检查措施
3级及以上系统
20
c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;
6.1.4
违规外联检查措施
3级及以上系统
21
d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络;
6.1.5
无线网络管控措施
3级及以上系统
22
访问控制
a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
6.2.1
互联网边界访问控制
所有系统
23
e) 应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换。
6.2.2
通信协议转换及隔离措施
4级系统
24
入侵防范
a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
6.3.1
外部网络攻击防御
3级及以上系统
25
b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
6.3.2
内部网络攻击防御
3级及以上系统
26
恶意代码和垃圾邮件防范
a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更
6.4.1
网络层恶意代码防范
所有系统
27
安全审计
a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
6.5.1
网络安全审计措施
所有系统
28
安全计算环境
身份鉴别
a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
7.1.1.1
设备弱口令(网络设备、安全设备、主机设备等)
所有系统
29
7.2.1.1
口令策略(应用系统)
所有系统
30
7.2.1.2
弱口令(应用系统)
所有系统
31
b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
7.2.1.3
登录失败处理(应用系统)
3级及以上系统
32
c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃
7.1.1.2
远程管理防护(网络设备、安全设备、主机设备等)
所有系统
33
d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
7.1.1.3
双因素认证(网络设备、安全设备、主机设备等)
3级及以上系统
34
7.2.1.4
双因素认证(应用系统)
3级及以上系统
35
访问控制
b) 应重命名或删除默认账户,修改默认账户的默认口
7.1.2.1
默认口令处理(网络设备、安全设备、主机设备等)
所有系统
36
7.2.2.2
默认口令处理(应用系统)
所有系统
37
a) 应对登录的用户分配账户和权
7.2.2.1
登录用户权限控制(应用系统)
所有系统
38
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
7.2.2.3
访问控制策略(应用系统)
所有系统
39
安全审计
a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
7.1.3.1
设备安全审计措施(网络设备、安全设备、主机设备等)
3级及以上系统
40
7.2.3.1
安全审计措施(应用系统)
3级及以上系统
41
入侵防范
b) 应关闭不需要的系统服务、默认共享和高危端口;
7.1.4.1
不必要服务处置(网络设备、安全设备、主机设备等)
所有系统
42
c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;
7.1.4.2
管理终端管控措施(网络设备、安全设备、主机设备等)
3级及以上系统
43
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
7.2.4.1
数据有效性检验功能(应用系统)
所有系统
44
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
7.1.4.3
已知重大漏洞修补(网络设备、安全设备等)
所有系统
45
7.1.4.4
测试发现漏洞修补(网络设备、安全设备等)
所有系统
46
7.2.4.2
已知重大漏洞修补(应用系统)
所有系统
47
7.2.4.3
测试发现漏洞修补 (应用系统)
所有系统
48
恶意代码防范
应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
7.1.5.1
操作系统恶意代码防范(网络设备、安全设备、主机设备等)
所有系统
49
数据完整性
a) 应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
7.2.5.1
传输完整性保护(应用系统)
对数据传输完整性要求较高的3级及以上系统
50
数据保密性
a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
7.2.6.1
传输保密性保护(应用系统)
3级及以上系统
51
b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
7.2.6.2
存储保密性保护(应用系统)
所有系统
52
数据备份恢复
a) 应提供重要数据的本地数据备份与恢复功能;
7.2.7.1
数据备份措施(应用系统)
所有系统
53
b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
7.2.7.2
异地备份措施(应用系统)
对系统、数据容灾要求较高的3级及以上系统
54
c) 应提供重要数据处理系统的热冗余,保证系统的高可用性
7.2.7.3
数据处理冗余措施(应用系统)
对数据处理可用性要求较高的3级及以上系统
55
d) 应建立异地灾难备份中心,提供业务应用的实时切换。
7.2.7.4
异地灾难备份中心(应用系统)
对容灾、可用性要求较高的4级系统
56
剩余信息保护
a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
7.2.8.1
鉴别信息释放措施(应用系统)
所有系统
57
b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
7.2.8.2
敏感数据释放措施(应用系统)
3级及以上系统
58
个人信息保护
a) 应仅采集和保存业务必需的用户个人信息;
7.2.9.1
个人信息采集、存储(应用系统)
所有系统
59
b) 应禁止未授权访问和非法使用用户个人信
7.2.9.2
个人信息访问、使用(应用系统)
所有系统
60
安全区域边界
集中管控
c) 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
8.1.1
运行监控措施
可用性要求较高的3级及以上系统
61
d) 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;
8.1.2
日志集中收集存储
3级及以上系统
62
f) 应能对网络中发生的各类安全事件进行识别、报警和分析;
8.1.3
安全事件发现处置措施
3级及以上系统
63
安全管理制度
管理制度
a) 应对安全管理活动中的各类管理内容建立安全管理制度;
9.1.1
管理制度建设
所有系统
64
安全管理机构
岗位设置
a) 应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权
10.1.1
网络安全领导小组建立
3级及以上系统
65
安全建设管理
产品采购和使用
a) 应确保网络安全产品采购和使用符合国家的有关规
11.1.1
网络安全产品采购和使用
所有系统
66
b) 应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求;
11.1.2
密码产品与服务采购和使用
所有系统
67
外包软件开发
c) 应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。
11.2.1
外包开发代码审计
涉及金融、民生、基础设施等重要核心领域的3级及以上系统
68
测试验收
b) 应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。
11.3.1
上线前安全测试
3级及以上系统
69
安全运维管理
漏洞和风险管理
a) 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补;
12.1.1
安全漏洞和隐患的识别与修补
3级及以上系统
70
网络和系统安全管理
g) 应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库;
12.2.1
重要运维操作变更管理
3级及以上系统
71
h) 应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;
12.2.2
运维工具的管控
3级及以上系统
72
j) 应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。
12.2.3
运维外联的管控
3级及以上系统
73
恶意代码防范管理
a) 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补;
12.3.1
安全漏洞和隐患的识别与修补
3级及以上系统
74
变更管理
a) 应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施;
12.4.1
需求变更管理
3级及以上系统
75
备份与恢复管理
c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。
12.5.1
数据备份策略
3级及以上系统
76
应急预案管理
b) 应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;
12.6.1
应急预案制定
所有系统
77
c) 应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练;
12.6.2
应急预案培训演练
3级及以上系统
声明:  前面发布的和本文出自同一片文章的相关内容  来自中关村信息安全测评联盟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立

打赏鼓励作者,期待更多好文!

打赏
19人已打赏

李大帅气 发表于 2023-8-16 09:27
  

感谢分享,学习学习~~~~~~~~~~~
平凡的小网工 发表于 2023-8-20 18:40
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
一个无趣的人 发表于 2023-8-20 18:44
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
JM 发表于 2023-8-21 10:20
  
感谢楼主分享,实用性很高!
JM 发表于 2023-8-21 10:21
  
感谢楼主分享,实用性很高!
飞翔的苹果 发表于 2023-8-24 08:28
  
感谢分享有助于工资和学习!
飞翔的苹果 发表于 2023-8-25 08:17
  
感谢分享有助于工资和学习!
乀糖果 发表于 2023-8-27 12:44
  
楼主分析的很详细,不错的实战经验
满山猴子我腚最红 发表于 2023-8-29 08:39
  
感谢分享,学习学习~~~~~~~~~~~
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
【 社区to talk】
技术笔记
干货满满
每日一问
信服课堂视频
新版本体验
GIF动图学习
技术咨询
功能体验
2023技术争霸赛专题
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
POC测试案例
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人