最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

等保2.0(3级)安全计算环境评测项与详细评测步骤

IT圈 admin 23浏览 0评论

2024年5月17日发(作者:泷布)

3级等保(2.0版)安全计算环境评测项

序号控制点测评项测评对象

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

测评方法及步骤

1

a)应对登录的用户进行

身份标识和鉴别,身份

标识具有唯一性,身份

鉴别信息具有复杂度要

求并定期更换;

b)应具有登录失败处理

身份鉴

功能,应配置并启用结

束会话、限制非法登录

次数和当登录

连接超时自动退出等相

关措施;

c)当进行远程管理时,

应采取必要措施防止鉴

别信息在网络传输过程

中被窃听;

d)应采用口令、密码技

术、生物技术等两种或

两种以上组合的鉴别技

术对用户进行

身份鉴别,且其中一种

鉴别技术至少应使用密

码技术来实现。

1、应核查用户在登录时是否采用了身

份鉴别措施; 2、应核查用户列表确认

用户身份标识是否具有唯一性;

3、应核查用户配置信息或测试验证是

否不存在空口令用户;

4、应核查用户鉴别信息是否具有复杂

度要求并定期更换。

2同上

1、应核查是否配置并启用了登录失败

处理功能;

2、应核查是否配置并启用了限制非法

登录功能,非法登录达到一定次数后采

取特定动作,如账号锁定等;

3、应核查是否配置并启用了登录连续

超时及自动退出功能。

应核查是否采用加密等安全方式对系统

进行远程管理,防止鉴别信息在网络传

输过程中被窃听。

1、应核查是否采用动态口令、数字证

书、生物技术和设备指纹等两种或两种

以上组合的鉴别技术对用户身份进行鉴

别;

2、应核查其中一种鉴别技术是否使用

密码技术来实现。

3同上

4

a)应对登录的用户分配

账户和权限;

5

b)应重命名或删除默认

账户,修改默认账户的

默认口令;

c)应及时删除或停用多

余的、过期的账户,避

免共享账户的存在;

同上

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

同上

1、应核查是否为用户分配了账户和权

限及相关设置情况;

2、应核查是否已禁用或限制匿名、默

认账户的访问权限

6

1、应核查是否已经重命名默认账户或

默认账户已被删除; 2、应核查是否已

修改默认账户的默认口令。

1、应核查是否不存在多余或过期账

户,管理员用户与账户之间是否一一对

应;

2、应测试验证多余的、过期的账户是

1、应核查是否进行角色划分;

2、应核查管理用户的权限是否已进行

分离;

3、应核查管理用户权限是否为其工作

任务所需的最小权限。

同上

7

8

访问控

d)应授予管理用户所需

的最小权限,实现管理

用户的权限分离;

同上

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、业务应

用系统、数据库管理系统、中

间件和系统管理软件及系统设

计文档等;

同上

9

10

e)应由授权主体配置访

问控制策略,访问控制

策略规定主体对客体的

访问规则;

f)访问控制的粒度应达

到主体为用户级或进程

级,客体为文件、数据

库表级;

g)应对重要主体和客体

设置安全标记,并控制

主体对有安全标记信息

资源的访问。

1、应核查是否由授权主体(如管理用

户)负责配置访问控制策略;

2、应核查授权主体是否依据安全策略

配置了主体对客体的访问规则;

3、应测试验证用户是否有可越权访问

情形。

应核查访问控制策略的控制粒度是否达

到主体为用户级别或进程级,客体为文

件、数据库表、记录或字段级。

1、应核查是否对主体、客体设置了安

全标记;

2、应测试验证是否依据主体、客体安

全标记控制主体对客体访问的强制访问

控制策略。

同上

11

a)应启用安全审计功

能,审计覆盖到每个用

户,对重要的用户行为

和重要安全事件进行审

12

b)审计记录应包括事件

安全审

的日期和时间、用户、

事件类型、事件是否成

功及其他与审计相关的

信息;

c)应对审计记录进行保

护,定期备份,避免受

到未预期的删除、修改

或覆盖等;

d)应对审计进程进行保

护,防止未经授权的中

断。

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

1、应核查是否开启了安全审计功能;

2、应核查安全审计范围是否覆盖到每

个用户;

3、应核查是否对重要的用户行为和重

要安全事件进行审计。

同上

13

应核查审计记录信息是否包括事件的日

期和时间、用户、事件类型、事件是否

成功及其他与审计相关的信息。

1、应核查是否采取了保护措施对审计

记录进行保护;

2、应核查是否采取技术措施对审计记

录进行定期备份,并核查其备份策略。

应测试验证通过非审计管理员的其他账

户来中断审计进程,验证审计进程是否

受到保护。

同上

14

同上

15

a)应遵循最小安装的原

则,仅安装需要的组件

和应用程序;

16

b)应关闭不需要的系统

服务、默认共享和高危

端口;

17

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

1、应核查是否遵循最小安装原则;

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移2、应核查是否未安装非必要的组件和

动终端、移动终端管理系统、应用程序。

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备等;

1、应核查是否关闭了非必要的系统服

务和默认共享;

同上

2、应核查是否不存在非必要的高危端

口。

18

c)应通过设定终端接入

方式或网络地址范围对

通过网络进行管理的管

理终端进行限制;

d)应提供数据有效性检

验功能,保证通过人机

接口输入或通过通信接

入侵防

口输入的内容符合系统

设定要求;

同上

应核查配置文件或参数是否对终端接入

范围进行限制。

19

1、应核查系统设计文档的内容是否包

业务应用系统、中间件和系统

括数据有效性检验功能的内容或模块;

管理软件及系统设计文档等;2、应测试验证是否对人机接口或通信

接口输入的内容进行有效性检验。

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备等;

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、移动终端、移动终

端管系统、移动终端管理客户

端和控制设备等;

e)应能发现可能存在的

已知浦洞,并在经过充

分测试评估后,及时修

补漏洞;

1、应通过漏洞扫描、渗透测试等方式

核查是否不存在高风险漏洞;

2、应核查是否在经过充分测试评估后

及时修补漏洞。

20

f)应能够检测到对重要

节点进行入侵的行为,

并在发生严重入侵事件

时提供报警。

21

应采用免受恶意代码攻

击的技术措施或主动免

恶意代

疫可信验证机制及时识

码防范

别入侵和病毒行为,并

将其有效阻断。

22

可基于可信根对计算设

备的系统引导程序、系

统程序、重要配置参数

和应用程序等进

行可信验证,并在应用

可信验

程序的关键执行环节进

行动态可信验证,在检

测到其可信性受到破

坏后进行报警,并将验

证结果形成审计记录送

至安全管理中心。

1、应访谈并核查是否有入侵检测的措

施;

2、应核查在发生严重入侵事件时是否

提供报警。

1、应核查是否安装了防恶意代码软件

或相应功能的软件,定期进行升级和更

新防恶意代码库;

2、应核查是否采用主动免疫可信验证

技术及时识别入侵和病毒行为;

3、应核查当识别入侵和病毒行为时是

否将其有效阻断。

1、应核查是否基于可信根对计算设备

的系统引导程序、系统程序、重要配置

参数和应用程序等进行可信验证;

2、应核查是否在应用程序的关键执行

提供可信验证的设备或组件、

环节进行动态可信验证;

提供集中审计功能的系统;

3、应测试验证当检测到计算设备的可

信性受到破坏后是否进行报警;

4、应测试验证结果是否以审计记录的

形式送至安全管理中心。

23

24

数据完

整性

a)应采用校验技术或密

码技术保证重要数据在

传输过程中的完整性,

包括但不限于鉴别数据

、重要业务数据、重要

审计数据、重要配置数

据、重要视频数据和重

要个人信息等;

业务应用系统、数据库管理系

统、中间件、系统管理软件及

系统设计文档、数据安全保护

系统、终端和服务器等设备中

的操作系统及网络设备和安全

设备等;

1、应核查系统设计文档,鉴别数据、

重要业务数据、重要审计数据、重要配

置数据、重要视频数据和重要个人信息

等在传输过程中是否采用了校验技术和

密码技术保证完整性;

2、应测试验证在传输过程中对鉴别数

据、重要业务数据、重要审计数据、重

要配置数据、重要视频数据和重要个人

信息等进行篡改、是否能检测到数据在

传输过程中的完整性收到破坏并能够及

时恢复。

1、应核查设计文档,是否采用了校验

技术或密码技术保证鉴别数据、重要业

务数据、重要审计数据、重要配置数据

、重要视频数据和重要个人信息等在存

储过程中的完整性;

2、应核查是否采用技术措施(如数据

安全保护系统)保证鉴别数据、重要业

务数据、重要审计数据、重要配置数据

、重要视频数据和重要个人信息等在存

储过程中的完整性;

3、应测试验证在存储过程中对鉴别数

据、重要业务数据、重要审计数据、重

要配置数据、重要视频数据和重要个人

信息等进行篡改,是否能够检测到数据

在存储过程中的完整性受到破坏并能够

及时恢复

1、应核查系统设计文档,鉴别数据、

重要业务数据和重要个人信息等在传输

过程中是否采用密码技术保证保密性;

2、应通过嗅探等方式抓取传输过程中

的数据包,鉴别数据、重要业务数据和

重要个人信息等在传输过程中是否进行

了加密处理。

1、应核查是否采用密码技术保证鉴别

数据、重要业务数据和重要个人信息等

在存储过程中的保密性;

2、应核查是否采用技术措施(如数据

安全保护系统等)保证鉴别数据、重要

业务数据和重要个人信息等在存储过程

中的保密性

3、应测试验证是否对指定的数据进行

加密处理

1、应核查是否按照备份策略进行本地

备份;

2、应核查备份策略设置是否合理、配

置是否正确; 3、应核查备份结果是否

与备份策略一致;

4、应核查近期恢复测试记录是否能够

进行正常的数据恢复。

应核查是否提供异地实时备份功能,并

通过网络将重要配置数据、重要业务数

据实时备份至备份场地。

25

b)应采用校验技术或密

码技术保证重要数据在

存储过程中的完整性,

包括但不限于鉴别数据

、重要业务数据、重要

审计数据、重要配置数

据、重要视频数据和重

要个人信息等。

a)应采用密码技术保证

重要数据在传输过程中

的保密性,包括但不限

于鉴别数据、重要业务

数据和重要个人信息

等;

数据保

密性

同上

业务应用系统、数据库管理系

统、中间件、系统管理软件及

系统设计文档等;

26

b)应采用密码技术保证

重要数据在存储过程中

的保密性,包括但不限

千鉴别数据、重要业务

数据和重要个人信息等

业务应用系统、数据库管理系

统、中间件、系统管理软件及

系统设计文档、数据安全保护

系统、终端和服务器等设备中

的操作系统及网络设备和安全

设备中的重要配置数据;

27

a)应提供重要数据的本

地数据备份与恢复功

能;

28

数据备

b)应提供异地实时备份

份恢复

功能,利用通信网络将

重要数据实时备份至备

份场地;

配置数据和业务数据;

同上

29

份恢复

30

c)应提供重要数据处理

系统的热冗余,保证系

统的高可用性。

a)应保证鉴别信息所在

的存储空间被释放或重

新分配前得到完全清

剩余信

除;

息保护

b)应保证存有敏感数据

的存储空间被释放或重

新分配前得到完全清除

a)应仅采集和保存业务

必需的用户个人信息;

重要数据处理系统;

应核查重要数据处理系统(包括边界路

由器、边界防火墙、核心交换机、应用

服务器和数据库服务器等)是否采用热

冗余方式部署。

31

32

33

个人信

息保护

34

b)应禁止未授权访问和

非法使用用户个人信息

终端和服务器等设备中的操作

应核查相关配置信息或系统设计文档,

系统、业务应用系统、数据库

用户的鉴别信息所在的存储空间被释放

管理系统、中间件和系统管理

或重新分配前是否得到完全清除。

软件及系统设计文档等;

应核查相关配置信息或系统设计文档,

同上

敏感数据所在的存储空间被释放或重新

分配给其他用户前是否得到完全清除。

1、应核查采集的用户个人信息是否是

业务应用系统和数据库管理系

业务应用必须的;

统等;

2、应核查是否制定了相关用户个人信

息保护的管理制度和流程。

1、应核查是否采用技术措施限制对用

业务应用系统和数据库管理系

户个人信息的访问和使用;

统等;

2、应核查是否制定了有关用户个人信

息保护的管理制度和流程。

2024年5月17日发(作者:泷布)

3级等保(2.0版)安全计算环境评测项

序号控制点测评项测评对象

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

测评方法及步骤

1

a)应对登录的用户进行

身份标识和鉴别,身份

标识具有唯一性,身份

鉴别信息具有复杂度要

求并定期更换;

b)应具有登录失败处理

身份鉴

功能,应配置并启用结

束会话、限制非法登录

次数和当登录

连接超时自动退出等相

关措施;

c)当进行远程管理时,

应采取必要措施防止鉴

别信息在网络传输过程

中被窃听;

d)应采用口令、密码技

术、生物技术等两种或

两种以上组合的鉴别技

术对用户进行

身份鉴别,且其中一种

鉴别技术至少应使用密

码技术来实现。

1、应核查用户在登录时是否采用了身

份鉴别措施; 2、应核查用户列表确认

用户身份标识是否具有唯一性;

3、应核查用户配置信息或测试验证是

否不存在空口令用户;

4、应核查用户鉴别信息是否具有复杂

度要求并定期更换。

2同上

1、应核查是否配置并启用了登录失败

处理功能;

2、应核查是否配置并启用了限制非法

登录功能,非法登录达到一定次数后采

取特定动作,如账号锁定等;

3、应核查是否配置并启用了登录连续

超时及自动退出功能。

应核查是否采用加密等安全方式对系统

进行远程管理,防止鉴别信息在网络传

输过程中被窃听。

1、应核查是否采用动态口令、数字证

书、生物技术和设备指纹等两种或两种

以上组合的鉴别技术对用户身份进行鉴

别;

2、应核查其中一种鉴别技术是否使用

密码技术来实现。

3同上

4

a)应对登录的用户分配

账户和权限;

5

b)应重命名或删除默认

账户,修改默认账户的

默认口令;

c)应及时删除或停用多

余的、过期的账户,避

免共享账户的存在;

同上

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

同上

1、应核查是否为用户分配了账户和权

限及相关设置情况;

2、应核查是否已禁用或限制匿名、默

认账户的访问权限

6

1、应核查是否已经重命名默认账户或

默认账户已被删除; 2、应核查是否已

修改默认账户的默认口令。

1、应核查是否不存在多余或过期账

户,管理员用户与账户之间是否一一对

应;

2、应测试验证多余的、过期的账户是

1、应核查是否进行角色划分;

2、应核查管理用户的权限是否已进行

分离;

3、应核查管理用户权限是否为其工作

任务所需的最小权限。

同上

7

8

访问控

d)应授予管理用户所需

的最小权限,实现管理

用户的权限分离;

同上

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、业务应

用系统、数据库管理系统、中

间件和系统管理软件及系统设

计文档等;

同上

9

10

e)应由授权主体配置访

问控制策略,访问控制

策略规定主体对客体的

访问规则;

f)访问控制的粒度应达

到主体为用户级或进程

级,客体为文件、数据

库表级;

g)应对重要主体和客体

设置安全标记,并控制

主体对有安全标记信息

资源的访问。

1、应核查是否由授权主体(如管理用

户)负责配置访问控制策略;

2、应核查授权主体是否依据安全策略

配置了主体对客体的访问规则;

3、应测试验证用户是否有可越权访问

情形。

应核查访问控制策略的控制粒度是否达

到主体为用户级别或进程级,客体为文

件、数据库表、记录或字段级。

1、应核查是否对主体、客体设置了安

全标记;

2、应测试验证是否依据主体、客体安

全标记控制主体对客体访问的强制访问

控制策略。

同上

11

a)应启用安全审计功

能,审计覆盖到每个用

户,对重要的用户行为

和重要安全事件进行审

12

b)审计记录应包括事件

安全审

的日期和时间、用户、

事件类型、事件是否成

功及其他与审计相关的

信息;

c)应对审计记录进行保

护,定期备份,避免受

到未预期的删除、修改

或覆盖等;

d)应对审计进程进行保

护,防止未经授权的中

断。

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

1、应核查是否开启了安全审计功能;

2、应核查安全审计范围是否覆盖到每

个用户;

3、应核查是否对重要的用户行为和重

要安全事件进行审计。

同上

13

应核查审计记录信息是否包括事件的日

期和时间、用户、事件类型、事件是否

成功及其他与审计相关的信息。

1、应核查是否采取了保护措施对审计

记录进行保护;

2、应核查是否采取技术措施对审计记

录进行定期备份,并核查其备份策略。

应测试验证通过非审计管理员的其他账

户来中断审计进程,验证审计进程是否

受到保护。

同上

14

同上

15

a)应遵循最小安装的原

则,仅安装需要的组件

和应用程序;

16

b)应关闭不需要的系统

服务、默认共享和高危

端口;

17

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

1、应核查是否遵循最小安装原则;

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移2、应核查是否未安装非必要的组件和

动终端、移动终端管理系统、应用程序。

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备等;

1、应核查是否关闭了非必要的系统服

务和默认共享;

同上

2、应核查是否不存在非必要的高危端

口。

18

c)应通过设定终端接入

方式或网络地址范围对

通过网络进行管理的管

理终端进行限制;

d)应提供数据有效性检

验功能,保证通过人机

接口输入或通过通信接

入侵防

口输入的内容符合系统

设定要求;

同上

应核查配置文件或参数是否对终端接入

范围进行限制。

19

1、应核查系统设计文档的内容是否包

业务应用系统、中间件和系统

括数据有效性检验功能的内容或模块;

管理软件及系统设计文档等;2、应测试验证是否对人机接口或通信

接口输入的内容进行有效性检验。

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备、业务应用系统、数据库

管理系统、中间件和系统管理

软件及系统设计文档等;

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、网络设备(包括虚

拟机网络设备)、安全设备

(包括虚拟机安全设备)、移

动终端、移动终端管理系统、

移动终端管理客户端、感知节

点设备、网关节点设备、控制

设备等;

终端和服务器等设备中的操作

系统(包括宿主机和虚拟机操

作系统)、移动终端、移动终

端管系统、移动终端管理客户

端和控制设备等;

e)应能发现可能存在的

已知浦洞,并在经过充

分测试评估后,及时修

补漏洞;

1、应通过漏洞扫描、渗透测试等方式

核查是否不存在高风险漏洞;

2、应核查是否在经过充分测试评估后

及时修补漏洞。

20

f)应能够检测到对重要

节点进行入侵的行为,

并在发生严重入侵事件

时提供报警。

21

应采用免受恶意代码攻

击的技术措施或主动免

恶意代

疫可信验证机制及时识

码防范

别入侵和病毒行为,并

将其有效阻断。

22

可基于可信根对计算设

备的系统引导程序、系

统程序、重要配置参数

和应用程序等进

行可信验证,并在应用

可信验

程序的关键执行环节进

行动态可信验证,在检

测到其可信性受到破

坏后进行报警,并将验

证结果形成审计记录送

至安全管理中心。

1、应访谈并核查是否有入侵检测的措

施;

2、应核查在发生严重入侵事件时是否

提供报警。

1、应核查是否安装了防恶意代码软件

或相应功能的软件,定期进行升级和更

新防恶意代码库;

2、应核查是否采用主动免疫可信验证

技术及时识别入侵和病毒行为;

3、应核查当识别入侵和病毒行为时是

否将其有效阻断。

1、应核查是否基于可信根对计算设备

的系统引导程序、系统程序、重要配置

参数和应用程序等进行可信验证;

2、应核查是否在应用程序的关键执行

提供可信验证的设备或组件、

环节进行动态可信验证;

提供集中审计功能的系统;

3、应测试验证当检测到计算设备的可

信性受到破坏后是否进行报警;

4、应测试验证结果是否以审计记录的

形式送至安全管理中心。

23

24

数据完

整性

a)应采用校验技术或密

码技术保证重要数据在

传输过程中的完整性,

包括但不限于鉴别数据

、重要业务数据、重要

审计数据、重要配置数

据、重要视频数据和重

要个人信息等;

业务应用系统、数据库管理系

统、中间件、系统管理软件及

系统设计文档、数据安全保护

系统、终端和服务器等设备中

的操作系统及网络设备和安全

设备等;

1、应核查系统设计文档,鉴别数据、

重要业务数据、重要审计数据、重要配

置数据、重要视频数据和重要个人信息

等在传输过程中是否采用了校验技术和

密码技术保证完整性;

2、应测试验证在传输过程中对鉴别数

据、重要业务数据、重要审计数据、重

要配置数据、重要视频数据和重要个人

信息等进行篡改、是否能检测到数据在

传输过程中的完整性收到破坏并能够及

时恢复。

1、应核查设计文档,是否采用了校验

技术或密码技术保证鉴别数据、重要业

务数据、重要审计数据、重要配置数据

、重要视频数据和重要个人信息等在存

储过程中的完整性;

2、应核查是否采用技术措施(如数据

安全保护系统)保证鉴别数据、重要业

务数据、重要审计数据、重要配置数据

、重要视频数据和重要个人信息等在存

储过程中的完整性;

3、应测试验证在存储过程中对鉴别数

据、重要业务数据、重要审计数据、重

要配置数据、重要视频数据和重要个人

信息等进行篡改,是否能够检测到数据

在存储过程中的完整性受到破坏并能够

及时恢复

1、应核查系统设计文档,鉴别数据、

重要业务数据和重要个人信息等在传输

过程中是否采用密码技术保证保密性;

2、应通过嗅探等方式抓取传输过程中

的数据包,鉴别数据、重要业务数据和

重要个人信息等在传输过程中是否进行

了加密处理。

1、应核查是否采用密码技术保证鉴别

数据、重要业务数据和重要个人信息等

在存储过程中的保密性;

2、应核查是否采用技术措施(如数据

安全保护系统等)保证鉴别数据、重要

业务数据和重要个人信息等在存储过程

中的保密性

3、应测试验证是否对指定的数据进行

加密处理

1、应核查是否按照备份策略进行本地

备份;

2、应核查备份策略设置是否合理、配

置是否正确; 3、应核查备份结果是否

与备份策略一致;

4、应核查近期恢复测试记录是否能够

进行正常的数据恢复。

应核查是否提供异地实时备份功能,并

通过网络将重要配置数据、重要业务数

据实时备份至备份场地。

25

b)应采用校验技术或密

码技术保证重要数据在

存储过程中的完整性,

包括但不限于鉴别数据

、重要业务数据、重要

审计数据、重要配置数

据、重要视频数据和重

要个人信息等。

a)应采用密码技术保证

重要数据在传输过程中

的保密性,包括但不限

于鉴别数据、重要业务

数据和重要个人信息

等;

数据保

密性

同上

业务应用系统、数据库管理系

统、中间件、系统管理软件及

系统设计文档等;

26

b)应采用密码技术保证

重要数据在存储过程中

的保密性,包括但不限

千鉴别数据、重要业务

数据和重要个人信息等

业务应用系统、数据库管理系

统、中间件、系统管理软件及

系统设计文档、数据安全保护

系统、终端和服务器等设备中

的操作系统及网络设备和安全

设备中的重要配置数据;

27

a)应提供重要数据的本

地数据备份与恢复功

能;

28

数据备

b)应提供异地实时备份

份恢复

功能,利用通信网络将

重要数据实时备份至备

份场地;

配置数据和业务数据;

同上

29

份恢复

30

c)应提供重要数据处理

系统的热冗余,保证系

统的高可用性。

a)应保证鉴别信息所在

的存储空间被释放或重

新分配前得到完全清

剩余信

除;

息保护

b)应保证存有敏感数据

的存储空间被释放或重

新分配前得到完全清除

a)应仅采集和保存业务

必需的用户个人信息;

重要数据处理系统;

应核查重要数据处理系统(包括边界路

由器、边界防火墙、核心交换机、应用

服务器和数据库服务器等)是否采用热

冗余方式部署。

31

32

33

个人信

息保护

34

b)应禁止未授权访问和

非法使用用户个人信息

终端和服务器等设备中的操作

应核查相关配置信息或系统设计文档,

系统、业务应用系统、数据库

用户的鉴别信息所在的存储空间被释放

管理系统、中间件和系统管理

或重新分配前是否得到完全清除。

软件及系统设计文档等;

应核查相关配置信息或系统设计文档,

同上

敏感数据所在的存储空间被释放或重新

分配给其他用户前是否得到完全清除。

1、应核查采集的用户个人信息是否是

业务应用系统和数据库管理系

业务应用必须的;

统等;

2、应核查是否制定了相关用户个人信

息保护的管理制度和流程。

1、应核查是否采用技术措施限制对用

业务应用系统和数据库管理系

户个人信息的访问和使用;

统等;

2、应核查是否制定了有关用户个人信

息保护的管理制度和流程。

发布评论

评论列表 (0)

  1. 暂无评论