安全计算环境安全要求和安全管理制度体系

2020-09-19
2022-06-28
3 min read
Hits

  本文选取了《网络安全等级测评师培训教材(初级)2019 版》中关于“安全计算环境”的部分安全要求及“安全管理制度体系”,结合公安部第三研究所对于初级测评师的培训课程,整理了如下知识点。只是博主的学习笔记,仅供学习交流,切勿作为官方标准

安全计算环境 安全要求

⁢身份鉴别

  1. 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
  2. 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时时自动退出等相关措施
  3. 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听
  4. 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

访问控制

  1. 应对登录的用户分配账户和权限
  2. 应重命名或删除默认账户,修改默认账户的默认口令
  3. 应及时删除或停用多余的、过期的账户,避免共享账户的存在
  4. 应授予管理用户所需的最小权限,实现管理用户的权限分离
  5. 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则
  6. 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级
  7. 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

安全审计

  1. 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
  2. 日志审计内容需要记录时间、类型、用户、事件类型、事件是否成功及其他与审计相关的信息
  3. 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
  4. 应对审计进程进行保护,防止未经授权的中断

入侵防范

  1. 应遵循最小安装的原则,仅安装需要的组件和应用程序
  2. 应关闭不需要的系统服务、默认共享和高危端口
  3. 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
  4. 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
  5. 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
  6. 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

恶意代码防范

  应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断

可信验证

  可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

数据完整性

  1. 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
  2. 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别技术、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等

数据备份恢复

  1. 应提供重要数据的本地数据备份与恢复功能
  2. 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地
  3. 应提供重要数据处理系统的热冗余,保证系统的高可用性

安全管理制度体系

  1. 安全策略:阐明使命和意愿,明确安全总体目标、范围、原则和安全框架等,建立工作运行模式等
  2. 管理制度:对信息系统的建设、开发、运维升级和改造各个阶段和环节所应遵循的行为加以规范
  3. 操作规程:是各项具体活动的步骤和方法,可以是一个手册,一个流程表单或一个实施方法
  4. 记录表单:日常运维记录、审批记录、会议纪要等纪录类文档
Avatar

Hui.Ke

❤ Cyber Security | Safety is a priority.