0%

等保考试冲刺2025

01考试加油

02考试加油

03 等级测评中可能出现的风险及其规避措施

3.1 等级测评中可能出现的风险

可能影响系统正常运行

验证测试工作误操作的可能,测试工具漏洞扫描、性能测试及渗透测试等,都可能影响服务器和系统正常有哪些。

可能泄露敏感信息

测评人员有意或无意泄露被测系统状态信息。

木马植入风险

渗透测试完成后,有意或无意将测试工具未清理或清理不彻底,或者测试电脑中带有木马程序,带来在被测评系统中植入木马的风险。

3.2 风险规避手段

1、签署委托测评协议
2、签署保密协议
3、签署现场测评授权书
4、现场测评工作风险的规避

测评之前,要求相关方对系统及数据进行备份,并对可能出现的事件制定应急处理方案。

5、测评现场还原

测评完成后,测评人员将测评过程中获取的所有特权交回,把测评过程中借阅的相关资料文档归还,并将测评环境恢复到测评前状态。

6、规范化实施过程
7、沟通与交流


04 等级测评过程

4.1 测评准备活动

收集被测定级对象相关资料、准备测评所需资料,为编制方案打下良好基础。

4.1.1 工作启动

测评机构组建等级测评项目组,获取测评委托单位及定级对象的基本情况,从基本资料、人员、计划安排等方面为整个等级测评项目的实施做好充分准备。

4.1.2 信息收集和分析

通过查阅被测定级对象已有资料或使用系统调查表格的方式,了解整个系统的构成和保护情况以及责任部门相关情况,为编写测评方案、开展现场测评和安全评估工作奠定基础。

4.1.3 工具和表单准备

测评项目组成员在进行现场测评之前,应熟悉被测定级对象,测试测评工具,准备各种表单等。

4.2 方案编制活动

选取测评对象、测评指标、测评方法,规划现场测评实施方案,为现场测评活动提供最基本的文档和指导方案

4.2.1 测评对象确定

1、识别并描述被测定级对象的整体结构
2、识别并描述被测定级对象的边界
3、识别并描述被测定级对象的网络区域(根据区域划分情况描述每个区域内的主要业务应用、业务流程、区域的边界以及它们之间的连接情况等)
4、识别并描述被测定级对象的主要设备(各个设备主要承载的业务,软件安装情况以及各个设备之间的主要连接情况等)
5、确定测评对象(结合被测定级对象的安全级别和重要程度,综合分析系统中各个设备和组件的功能、特点,从被测定级对象构成组件的重要性、安全性、共享性、全面性、恰当性等几方面属性确定出技术层面的测评对象,并将与被测定级对象相关的人员管理文档确定为测评对象)
6、描述测评对象(根据类别加以描述,包括机房、业务应用软件、主机操作系统、数据库管理系统、网络互连设备、安全设备、访谈人员及安全管理文档等)

针对不同级别的抽样比例:

一级配置相同的安全设备、边界网络设备、网络互连设备以及服务器至少抽查一台作为测评对象
二级配置相同的安全设备、边界网络设备、网络互连设备以及服务器至少抽查两台作为测评对象
三级配置相同的安全设备、边界网络设备、网络互连设备、服务器、终端以及备份设备,每类至少抽查两台作为测评对象
四级配置相同的安全设备、边界网络设备、网络互连设备、服务器、终端以及备份设备,每类至少抽查三台作为测评对象

4.2.2 测评指标确定

1、根据定级结果,得出系统A类(系统服务保证类)、S类(业务信息安全类)、G类(通用安全保护类)基本要求的组合情况
2、根据组合情况,从基本要求中选择相应等级的基本安全要求作为基本测评指标。
3、根据被测定级对象实际情况,确定不适用测评指标
4、根据测评委托单位被测定级对象业务自身需求,确定特殊测评指标
5、对确定的基本测评指标和特殊测评指标进行描述,并分析给出指标不适用的原因。

4.2.3 测评内容确定

确定现场测评的具体实施内容,将测评指标和测评对象结合起来,将测评指标映射到各测评对象上,然后结合测评对象的特点,说明各测评对象所采取的测评方法。

4.2.4 工具测试方法确定

1、确定工具测试环境(与被测系统配置相同的备份环境、生产验证环境或测试环境作为工具测试环境)
2、确定需要进行测试的测评对象
3、选择测试路径(由外到内、从其他网络到本地网络的逐步逐点接入)
4、根据测试路径,确定工具接入点
5、结合网络拓扑图,描述工具的接入点、测试目的、测试途径和测试对象等内容

4.2.5 测评指导书开发

1、描述单个测评对象,包括测评对象的名称、位置信息、用途、管理人员等信息。
2、根据28448确定测评活动,包括测评项、测评方法、测评步骤和预期结果等四部分。
3、单项测评一般以表格形式设计和描述测评项、测评方法、测评步骤和预期结果等。整体测评一般以文字描述的方式表述,以测评用例的方式进行组织、
4、根据测评指导书,形成测评结果记录表格。

4.2.6 测评方案编制

1、根据委托测评协议书和填好的调研表格,提取项目来源、测评委托单位整体信息化建设情况及被测定级对象与单位其他系统之间的连接情况等。
2、根据等级保护过程中的等级测评实施要求,将测评活动所依据的标准罗列出来。
3、估算现场测评工作量、工作量根据测评对象的数量和工具测试的接入点及测试内容等情况进行估算。
4、根据测评项目组成员安排,编制工作安排情况。
5、根据以往测评经验以及被测定级对象规模,编制具体的测评计划,包括现场工作人员的分工和时间安排。
6、汇总以上内容及方案编制活动的其他任务获取的内容形成测评方案文稿。
7、评审和提交测评方案,内部审核,客户签字认可。
8、根据测评方案制定风险规避实施方案。

4.3 现场测评活动

现场测评准备、现场测评和结果记录

1、现场测评准备
2、现场测评和结果记录
3、结果确认和资料归还

4.4 报告编制活动

通过单项测评结果判定和整体测评分析等方法,分析整个定级对象的安全保护状况与相应等级的保护要求之间的差距,编制测评报告

1、单项测评结果判定
2、单元测评结果判定
3、整体测评
4、系统安全保障评估
5、安全问题风险分析
6、等级测评结论形成
7、测评报告编制

4.5 等级测评现场测评方式及工作任务

测评人员根据测评指导书实施现场测评时一般包括:

访谈:访谈有关人员,获取相关证据
核查:文档审查、实地察看、配置核查
测试:利用技术工具对系统进行测试,包括基于网络探测和基于主机审计的漏洞扫描二级以上)、渗透性测试三级以上)、功能测试、性能测试、入侵检测和协议分析三级以上)等。


05 通用要求各级速记

5.1 安全物理环境

物理位置选择:2建筑物、2楼层
物理访问控制:1出入口专人或电子门禁(3电子)、4重要区域第二道
防盗窃和防破坏 1设备固定及标识、2线缆隐蔽、34防盗报警OR监视系统
防雷击 1接地、3感应雷
防火 1灭火设备(2自动消防系统自动灭火)、2防火材料、3区域隔离
防水和防潮 1门窗屋顶墙、2结露和地下水、3安装水敏检测仪器
防静电 2静电地板、3静电消除措施
温湿度控制 1温度调节设施(2↑自动)
电力供应 1稳压过压、2短期供电、3冗余或并行、4应急电源
电磁防护 2线缆隔离、3关键设备屏蔽、4关键区域屏蔽

云计算安全扩展要求-基础设施位置 1云计算基础设施中国境内
移动互联安全扩展要求-无线接入点的物理位置 1无线接入设备安装合适位置避免过度覆盖和电磁干扰
物联网安全扩展要求-感知节点设备物理防护 1感知节点设备所处环境不对其造成物理破坏,1感知节点设备工作状态所处环境能正确反映环境状态,3……不对感知节点设备的正常工作造成影响,3关键感知节点长时间工作电力供应
工业控制系统安全扩展要求-室外控制设备物理防护 1室外控制设备置于铁板或防火材料箱体装置并固定且透,1远离强电磁场干扰和强热源_无法避免时做好应急处置及检修,
大数据扩展要求-安全物理环境 2设备机房位于中国境内

5.2 安全通信网络

网络架构 2划区域分地址、重要不边界且重要与其他区域隔离、3设备处理能力、3带宽、3链路及关键设备冗余、4重要业务保障
通信传输 1校验技术保证数据完整性(3校验或密码技术,4密码技术)、3保密性(密码技术)、4密码技术双方验证或认证、4基于硬件密码模块运算和密钥管理
可信验证 1通信设备系统引导程序_系统程序可信验证及报警,2……重要配置参数和通信应用程序……_结果形成审计记录送至安全管理中心,3……应用程序关键执行环节动态可信验证……4……应用程序所有执行环节……并进行动态关联感知

云计算安全扩展要求-网络架构 1平台不承载高于自身等级应用,1不同云租户虚拟网络隔离,2根据云租户需求提供通信传输边界防护入侵防范等机制能力,3云租户自主设置安全策略,3允许租户接入第三方产品和服务 ,4虚拟资源主客体安全标记以便云租户依据标记和强制访问控制规则决定主客体访问,4通信协议转换或协议隔离交换方式以便云租户自主选择,4四级应用独立资源池
工业控制系统安全扩展要求-网络架构 1工控系统与企业其他系统间划分两个区域区域间隔离(3区域间采用单项隔离技术 4合规专用产品单项安全隔离) 1工控系统内部根据业务特点划分不同安全域并隔离,2实时控制和数据传输工控系统应独立组网在物理层面上实现与其他数据网及外部公共信息网安全隔离
工业控制系统安全扩展要求-通信传输 2工控系统内部使用广域网进行数据交换的应采用加密认证技术实现身份认证访问控制和数据加密传输
大数据扩展要求-安全通信网络 1大数据平台不承载高于自身等级应用,3大数据平台管理流量与业务流量分离

5.3 安全区域边界

边界防护 1跨越边界的访问和数据流_通过边界设备受控端口访问、3非授权设备内联检查和限制、3非授权用户外联……、3无线网络通过受控边界设备接入内网、4非授权设备内联及用户非授权外联的阻断、接入设备的可信验证
访问控制-措施 1通信访问控制规则设置_默认拒绝所有、1删除无效和优化访问控制规则_数量最小化、1端口及地址和协议进行检查、2会话状态决定访问能力、3进出网络的数据流基于应用协议或应用内容决定其访问能力(4网络边界数据交换通过协议转换或协议隔离)
入侵防范 2关键网络节点监视网络攻击行为(3 ……检测防止或限制外部攻击)、3……检测防止或限制内部攻击、3攻击行为分析(尤其是新型网络攻击行为的分析)、3记录攻击行为并在严重入侵事件时报警
恶意代码 2关键节点检测和清除恶意代码_防护机制升级或更新、3……垃圾邮件……
安全审计 2网络边界_重要节点审计_覆盖每个用户重要行为和重要事件、审计记录内容时间用户事件类型是否成功等、审计记录保护及定期备份避免非预期删改、仅3远程用户访问行为及访问互联网的行为等的单独审计和分析(4无)
可信验证 1边界设备系统引导程序_系统程序可信验证及报警,2……重要配置参数和边界防护应用程序……_结果形成审计记录送至安全管理中心,3……应用程序关键执行环节动态可信验证……4……应用程序所有执行环节……并进行动态关联感知

云计算安全扩展要求-访问控制 1虚拟化网络边界部署访问控制机制并设置访问控制规则,2不同等级网络区域边界部署访问控制机制……
云计算安全扩展要求-入侵防范 2检测云租户发起攻击并记录,2检测虚拟网络节点攻击并记录,2检测虚拟机与宿主机或虚拟机间异常流量,3检测到攻击行为异常流量时告警
云计算安全扩展要求-安全审计 2对云服务商及租户在远程管理时执行的特权命令进行审计虚拟机删除重启等,2云服务商对云租户系统和数据的操作可被租户审计
移动互联安全扩展要求-边界防护 1有线网络与无线网络数据流通过无线接入网关
移动互联安全扩展要求-访问控制 1无线接入设备开启接入认证功能并禁止WEP认证(3支持认证服务器认证或密码模块认证)
移动互联安全扩展要求-入侵防范 2检测非授权无线接入设备和终端接入,2检测针对无线接入设备的网络扫描DDoS攻击秘钥窃取中间人和欺骗攻击,2检测无线接入设备SSID广播及WPS高风险功能开启状态,2禁用无线接入设备和接入网关风险功能,2禁止多个AP使用同一认证密钥,3阻断非授权无线接入设备和终端
物联网安全扩展要求-接入控制 1只有授权感知节点接入
物联网安全扩展要求-入侵防范 2限制与感知节点通信的目标地址以防止对陌生地址攻击,2限制与网关节点通信的目标地址以防止对陌生地址攻击
工业控制系统安全扩展要求-访问控制 1工控系统与企业其他系统之间部署访问控制设备并配置访问控制策略禁止任何穿越边界的E-MailWebTelnetRloginFTP等通用网络服务,2工控系统内安全域之间便捷防护机制失效时及时报警
工业控制系统安全扩展要求-拨号使用控制 2工控系统确需拨号的应限制拨号用户数并采取用户身份鉴别和访问控制措施,3拨号服务器和客户端均使用安全加固操作系统并采取数字证书认证传输加密和访问控制,4实施控制和数据传输的工控系统禁止使用拨号访问服务
工业控制系统安全扩展要求-无线使用控制 1所有参与无线通信的用户提供唯一性标识和鉴别,2……进行授权以及执行使用进行限制,3无线通信采用传输加密安全措施实现机密性保护,3采用无线通信技术控制的工控系统应识别未授权无线设备并报告未授权接入或干扰控制系统行为

5.4 安全计算环境

身份鉴别 1唯一性复杂度定期、登录失败处理_结束会话非法次数超时退出、2防止远程管理鉴别信息被窃取、3双因素认证(口令密码技术生物技术等)
访问控制-资源 1分配账户权限、删除或修改默认、删除过期多余、2管理用户权限最小化权限分离、3授权主体配置访问策略规定对客体的访问规则、访问控制颗粒度主体用户级进程级客体文件数据库表级、3重要主客体设置安全标记并控制标记信息资源访问(4主客体……并依据安全标记和强制访问控制规则确定主体对客体访问)
安全审计 2启用审计功能覆盖每个用户重要行为和重要事件、审计记录内容日期时间用户事件类型是否成功等、审计记录保护及定期备份避免非预期删改、3审计进程保护防止中断
入侵防范 1最小化安装组件和应用程序、系统服务默认共享高危端口关闭、2管理终端限制(接入方式及地址)、人机和通信接口数据有效性校验功能、发现漏洞及时修补、3重要节点检测入侵并在严重入侵事件时报警
恶意代码防范 1安装防恶意代码软件或配置具有相应功能软件并定期更新恶意代码库、3免受恶意代码攻击技术措施或主动免疫可信验证机制(4主动免疫可信验证机制)
可信验证 1计算设备的系统引导程序_系统程序可信验证及报警,2……重要配置参数和应用程序……_结果形成审计记录送至安全管理中心,3……应用程序关键执行环节动态可信验证……4……应用程序所有执行环节……并进行动态关联感知
数据完整性 1校验技术保证重要数据传输完整性(3校验或密码技术……鉴别数据及重要业务审计配置视频个人信息等,4密码技术……)、3校验或密码技术保证重要数据存储完整性……(4……密码技术……)、4法律责任认定应用使用密码技术实现数据原发和接受行为抗抵赖
数据保密性 3采用密码技术保证重要数据传输保密性_鉴别数据及重要业务个人信息等、……重要数据存储保密性……
数据备份恢复 1本地备份与恢复、2异地备份定时批量传送至备用场地(3……实时……)、3重要数据热冗余保证高可用性、4异地灾备中心实时切换
剩余信息保护 2鉴别存储释放前清除、3敏感信息存储释放前清除
个人信息保护 2只采集保存必须的信息、禁止个人信息非法访问使用

云计算安全扩展要求-身份鉴别 3远程管理云平台设备应建立双向身份验证机制
云计算安全扩展要求-访问控制 1虚拟机迁移访问控制随其迁移,1云租户能够设置不同虚拟机间访问控制策略
云计算安全扩展要求-入侵防范 3检测虚拟机间隔离失效并告警,3检测非授权新建虚拟机或启用虚拟机并告警,3检测恶意代码感染及蔓延情况并告警
云计算安全扩展要求-镜像和快照保护 2为重要业务系统提供加固的操作系统镜像或操作系统安全加固服务,2提供虚拟机镜像快照完整性校验功能防止恶意篡改,3密码技术或其他技术防止镜像快照中敏感资源被非法访问
云计算安全扩展要求-数据完整性和保密性 1云服务客户数据及用户个人信息存储在境内,2云租户授权下云服务商或第三方才具有其数据管理权,2保证虚拟机迁移中重要数据完整性并在检测受破坏时采取恢复措施(3校验或密码技术……),3支持云租户部署秘钥管理解决方案自行实现数据加解密
云计算安全扩展要求-数据备份和恢复 2与租户在本地保存其业务数据备份,2提供查询云租户数据及备份存储位置的能力,3保证云租户数据存在若干可用副本且内容一致,3云租户系统及数据可迁移至其他云平台或本地
云计算安全扩展要求-剩余信息保护 2虚拟机内存存储回收时得到完全清楚,2云租户删除数据时平台所有副本均应删除
移动互联安全扩展要求-移动终端管控 3安装注册和运行移动终端管理软件,3接受移动终端管理服务端设备生命周期管理及远程控制,4仅用于处理制定业务
移动互联安全扩展要求-移动应用管控 1具有选择应用软件安装运行的功能,2可靠(3指定)证书签名的应用软件安装运行,3白名单控制应用软件安装运行,4接受管理端推送移动应用软件管理策略并执行
物联网安全扩展要求-感知节点设备安全 3仅授权用户对感知节点上的软件应用配置和变更,3对其连接的网关节点设备含读卡器进行身份识别和鉴别,3对其连接的其他感知节点设备含路由器进行身份识别和鉴别
物联网安全扩展要求-网关节点设备安全 3对合法连接设备进行标识和鉴别包括终端节点路由节点数据处理中心,3过滤非法和伪造节点发送的数据,3授权用户在设备使用过程中对关键密钥在线更新,3授权用户在设备使用过程中对关键配置参数在线更新
物联网安全扩展要求-抗数据重放 3鉴别数据新鲜性避免历史数据重放,3鉴别历史数据非法修改避免数据的修改重放
物联网安全扩展要求-数据融合处理 3对来自传感网的数据进行数据融合处理以便不同种类数据在同一平台使用,4对不同数据之间依赖和制约关系进行智能处理
工业控制系统安全扩展要求-控制设备安全 1控制设备自身实现相应级别安全通用要求提出的身份鉴别访问控制身份鉴别等,1测试评估后不影响系统安全稳定运行情况下对控制设备进行补丁和固件更新,3关闭或拆除控制设备软盘驱动光谱USB串口及多余网口,3使用专用设备和软件对控制设备进行更新,3控制设备上线前经过安全性检测避免存在恶意代码程序
大数据扩展要求-安全计算环境 1大数据平台对数据采集终端导入服务组件导出终端及服务组件使用进行身份鉴别,2……对不用客户应用实施标识和鉴别,2……为应用提供管控及计算和存储资源使用状况能力,2……为提供的辅助工具或服务组件实施管理,2……屏蔽计算内存存储资源故障保障业务正常运行,2……提供静态脱敏和去标识化工具或服务组件技术,2仅用户授权情况下才可对其应用数据资源进行访问使用和管理,3大数据平台提供数据分类分级安全管理功能,3……提供设置数据安全标记功能,3……各个环节支持对数据分类分级处置并保证策略一致,3重要数据或服务接口调用应实施访问控制,3数据清洗和转换过程对重要数据进行保护确保转换后一致性异常时还原和恢复,3跟踪和记录数据采集处理分析挖掘过程保证溯源重现且溯源数据合规,3不同客户应用审计数据隔离存放并提供其收集汇总和集中分析能力,4对不同类别级别数据全生命周期区分处置能力

5.5 安全管理中心

系统管理 2系统管理员身份鉴别和仅允许特定方式登录及系统管理操作并对其审计、通过系统管理员进行系统的资源和运行的配置控制及管理
审计管理 2审计管理员身份鉴别和仅允许特定方式登录及审计操作并对其审计、通过审计管理员进行审计记录的分析及处理(存储管理查询等)
安全管理 3安全管理员身份鉴别和仅允许特定方式登录及安全管理操作并对其审计、通过安全管理员进行安全策略的配置(安全参数设置主客体统一标记主体授权配置可信验证策略等)
集中管控 3划分特定管理区域、安全的信息传输路径进行管理、网络链路安全网络设备服务器运行状态的集中监控、审计信息集中分析处理(6个月)、策略和恶意代码及补丁升级等集中管理、识别安全事件和报警分析、4系统范围内时钟唯一

云计算安全扩展要求-集中管控 3物理资源和虚拟资源按策略统一调度分配,3云平台管理流程与云租户业务流量分离,3根据云服务商和租户职责划分收集各自控制部分的审计数据实现各自集中管控,3……实现各自控制部分网络虚拟机安全设备运行状况的集中监测

5.6 安全管理制度

安全策略 2建立总计方针和策略
管理制度 1日常管理活动常用的安全管理制度(2对安全管理活动中的主要管理内容建立管理制度,3……各类……)、2日常管理和操作人员操作规程、3安全策略管理制度操作规程记录表单构成全面的安全管理制度体系
制定和发布 2专人或专门部门负责制定、2正式发布及版本控制
评审和修订 2定期评审改进

5.7 安全管理机构

岗位设置 3安全委员会或领导小组、2安全职能部门(设立主管及各负责人)、2定义三员及部门和岗位职责(1系统管理员并定义岗位职责)
人员配备 2一定数量的三员(1一定数量的系统管理员)、3专职安全管理员不可兼任、4关键岗位多人共管
授权和审批 1明确审批事项部门和人、2重要事项执行审批过程(3……重要活动建立逐级审批制度)、3定期审查审批事项并更新
沟通和合作 2加强内部沟通_管理人员内部机构网安职能部门间合作沟通、外部职能部门和专家及服务商和安全组织合作沟通、外联单位列表
审核和检查 2定期常规检查_日常运行系统漏洞数据备份等、3定期全面检查_有效性一致性、制定安全检查表格实施检查形成报告并通报

5.8 安全管理人员

人员录用 1专责部门或人员负责录用、2背景调查(3技能考核)、3保密协议及关键岗位责任协议、4关键岗位内部选拔
人员离岗 1离岗回收权限资料及软硬件设备、3办理调离手续及承诺保密
安全意识教育和培训 1各类人员安全意识教育及技能培训并告知安全责任和惩戒措施、3不同岗位制订不同培训计划、3不同岗位人员定期技能考核
外部人员访问管理 1外来人员访问受控区域授权审批(2书面申请及陪同登记)、2接入书面申请专人开账号权限并登记、2外部人员离场及时回收权限、3授权来访人员签保密协议不得非授权操作和复制泄露敏感信息、4关键区域和关键系统不许访问

5.9 安全建设管理

定级和备案 1书面形式说明定级方法和理由、2应组织向各部门和专家论证合理性和正确性、2定级结果经相关部门批准、2将材料送相关部门和公安机关备案
安全方案设计 1选择本级安全措施根据风险分析结果调整补充基本安全措施、2根据保护等级进行安全方案设计(3……及其他级别保护对象的关系进行整体规划和方案设计且内容包含密码技术内容)、3专家论证批准
产品采购和使用 1网络安全产品采购和使用符合国家规定、2密码产品……、3产品选型测试及确定候选范围定期更新、4重要部位产品做专项测试根据结果选择
自行软件开发 2开发与实际运行环境分开测试数据和结果受控、3制定软件开发制度、3制定代码编写规范、3软件开发文档及使用指南文档使用控制、2开发中安全性测试安装前恶意代码测试、3程序资源库的修改更新发布版本控制、3专职开发人员开发活动受控
外包软件开发 2交付前恶意代码检测、2提供设计文档和使用指南、3提供源代码并审查
工程实施 1专门人员或部门负责实施过程管理、2制定安全工程实施方案、3第三方监理监督实施过程
测试验收 1进行安全性测试(2按测试方案测试并形成报告、2上线前进行安全测试并出具安全测试报告(3含密码应用安全性))
系统交付 1根据交付清单清点、1对维护人员进行培训、2提供建设过程文档和维护文档
等级测评 2定期测评整改、2重大变更及等级变更测评、2测评机构合规
服务供应商管理 1服务供应商选择符合国家规定、1签订协议明确义务(2明确整个服务供应链各方需履行的网络安全义务)、3监督和定期评审供应商提供的服务控制变更

云计算安全扩展要求-云服务商选择 1选择合规云服务商确保其具备保护能力,1服务水平协议中规定云服务各项内容及技术指标,1……规定云服务商的权限与责任,2……规定服务到期时完整提供云租户数据并承诺数据清除,3与云服务商签署保密协议
云计算安全扩展要求-供应链管理 1供应商选择合规,2供应链安全事件信息或威胁及时传达云租户,3供应商重要变更及时传达云租户并评估风险及采取控制措施
移动互联安全扩展要求-移动应用软件采购 1移动终端安装运行的应用软件来自可靠分发渠道或签名,2……由可靠(3指定)开发者开发
移动互联安全扩展要求-移动应用软件开发 1移动应用软件开发者资格审查,1开发移动应用软件的签名证书合法
工业控制系统安全扩展要求-产品采购和使用 2工控系统重要设备通过专业机构安全性检测后方可采购
工业控制系统安全扩展要求-外包软件开发 2外包开发合同中规定开发单位供应商的约束条款包括生命周期内保密禁止关键技术扩散和设备行业专用等
大数据扩展要求-安全建设管理 1选择合规大数据平台具备相应等级安全保护能力,2书面约定大数据平台提供者的权限和责任,3明确约束数据交换共享接收方对数据的保护责任并确保期具备保护能力

5.10 安全运维管理

环境管理 1专人或专部门负责管理维护机房、3建立机房管理(12规定)制度、2重要区域不接待敏感信息及介质不乱放、4人员进出授权重要区域监视
资产管理 2保护对象相关的资产清单、3根据资产重要程度管理及根据不同价值采用不同管理措施、3按信息分类和标识方法规定对信息的使用和传输进行规范管理
介质管理 1介质存放安全分类管理专人管理定期盘点、2介质传输过程管理和归档
设备维护管理 1设备线路专人维护、2设施软硬件维护管理规定(3管理制度)、3信息处理设备离机房和办公司要审批(存储介质中重要数据加密)、3存有介质的设备报废和重用要清除信息
漏洞和风险管理 1识别漏洞和风险及时评估和修补、3定期安全测评形成报告采取措施纠正
网络和系统安全管理 1划分不同的管理员角色进行网络和系统运维管理、1专人或部门负责账户管理、2建立网络和系统安全管理制度、2重要设备的配置和操作手册、2记录运维操作日志、3专人或部门分系统及日志报警信息、3严格控制变更性运维在批准后调整留日志改配置、3严格控制运维工具使用、3严格控制远程运维、3与外部连接均需授权和批准及定期检查违规无线上网及其他违规行为
恶意代码防范管理 1所有用户防恶意代码意识及外来计算机或存储接入前作恶意代码检测,1恶意代码防范做出规定(3无),2定期检查恶意代码库升级情况及截获结果分析(3定期验证恶意代码攻击措施的有效性)
配置管理 2记录和保存基本配置信息、3配置信息变更纳入系统变更范畴及时更新基本配置信息库
密码管理 2遵循密码相关国家标准和行业标准、2技术和产品经国家密码管理部门认证核准、4采用硬件密码模块实现密码运算和密钥管理
变更管理 2制定变更方案评审批准实施、3建立变更申报审批程序、3建立终止变更并从变更中恢复的程序并演练
备份与恢复管理 1定期备份、1规定备份方式频度等、2按数据重要性和影响制定备份恢复策略和程序
安全事件处置 1及时报告安全主管部门安全弱点和可疑事件、2制定报告和处置制度、2在安全事件报告和响应处理过程中分析原因记录过程和总结经验、3重大事件采用特定的报告和处置程序、4联合防护和应急机制处理跨单位安全事件
应急预案管理 3制定统一应急预案框架、2制定重要事件应急预案、2定期应急预案培训和演练、3定期评估修订预案、4建立重大事件跨单位联合预案并演练
外包运维管理 2符合国家规定、2签订协议明确范围和内容、3能力保证且在协议中体现、3协议中明确敏感信息处理等安全要求

云计算安全扩展要求-云计算环境管理 2云平台运维地点中国境内(境外对境内云平台运维需遵循相关规定)
移动互联安全扩展要求-配置管理 3无线接入设备和合法移动终端配置库并对非法接入和移动终端进行识别
物联网安全扩展要求-感知节点管理 1指定人员定期巡视感知节点网关节点设备部署环境并及时处置异常环境和记录,2对感知及网关节点设备入库存储部署携带维修丢弃报废过程做出规定并全程管理,3加强对感知及网关节点设备部署环境保密性管理如负责人调离交还工具和检查维护记录
大数据扩展要求-安全运维管理 2建立数字资产安全管理策略对数据全生命周期进行规定,3制定并执行数据分类分级保护策略不同类别级别数据制定不同保护措施,3在数据分类分级基础上划分重要数字资产范围并明确其自动脱敏或去标识的场景和流程,3定期评审数据类别和级别

06 各级控制点速记

各级控制点速记


秋风木叶
2025-10-19
有您的赞赏,我会更加有动力!