2024年5月17日发(作者:泷布)
3级等保(2.0版)安全计算环境评测项
序号控制点测评项测评对象
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
测评方法及步骤
1
a)应对登录的用户进行
身份标识和鉴别,身份
标识具有唯一性,身份
鉴别信息具有复杂度要
求并定期更换;
b)应具有登录失败处理
身份鉴
功能,应配置并启用结
束会话、限制非法登录
别
次数和当登录
连接超时自动退出等相
关措施;
c)当进行远程管理时,
应采取必要措施防止鉴
别信息在网络传输过程
中被窃听;
d)应采用口令、密码技
术、生物技术等两种或
两种以上组合的鉴别技
术对用户进行
身份鉴别,且其中一种
鉴别技术至少应使用密
码技术来实现。
1、应核查用户在登录时是否采用了身
份鉴别措施; 2、应核查用户列表确认
用户身份标识是否具有唯一性;
3、应核查用户配置信息或测试验证是
否不存在空口令用户;
4、应核查用户鉴别信息是否具有复杂
度要求并定期更换。
2同上
1、应核查是否配置并启用了登录失败
处理功能;
2、应核查是否配置并启用了限制非法
登录功能,非法登录达到一定次数后采
取特定动作,如账号锁定等;
3、应核查是否配置并启用了登录连续
超时及自动退出功能。
应核查是否采用加密等安全方式对系统
进行远程管理,防止鉴别信息在网络传
输过程中被窃听。
1、应核查是否采用动态口令、数字证
书、生物技术和设备指纹等两种或两种
以上组合的鉴别技术对用户身份进行鉴
别;
2、应核查其中一种鉴别技术是否使用
密码技术来实现。
3同上
4
a)应对登录的用户分配
账户和权限;
5
b)应重命名或删除默认
账户,修改默认账户的
默认口令;
c)应及时删除或停用多
余的、过期的账户,避
免共享账户的存在;
同上
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
同上
1、应核查是否为用户分配了账户和权
限及相关设置情况;
2、应核查是否已禁用或限制匿名、默
认账户的访问权限
6
1、应核查是否已经重命名默认账户或
默认账户已被删除; 2、应核查是否已
修改默认账户的默认口令。
1、应核查是否不存在多余或过期账
户,管理员用户与账户之间是否一一对
应;
2、应测试验证多余的、过期的账户是
1、应核查是否进行角色划分;
2、应核查管理用户的权限是否已进行
分离;
3、应核查管理用户权限是否为其工作
任务所需的最小权限。
同上
7
8
访问控
d)应授予管理用户所需
制
的最小权限,实现管理
用户的权限分离;
同上
制
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、业务应
用系统、数据库管理系统、中
间件和系统管理软件及系统设
计文档等;
同上
9
10
e)应由授权主体配置访
问控制策略,访问控制
策略规定主体对客体的
访问规则;
f)访问控制的粒度应达
到主体为用户级或进程
级,客体为文件、数据
库表级;
g)应对重要主体和客体
设置安全标记,并控制
主体对有安全标记信息
资源的访问。
1、应核查是否由授权主体(如管理用
户)负责配置访问控制策略;
2、应核查授权主体是否依据安全策略
配置了主体对客体的访问规则;
3、应测试验证用户是否有可越权访问
情形。
应核查访问控制策略的控制粒度是否达
到主体为用户级别或进程级,客体为文
件、数据库表、记录或字段级。
1、应核查是否对主体、客体设置了安
全标记;
2、应测试验证是否依据主体、客体安
全标记控制主体对客体访问的强制访问
控制策略。
同上
11
a)应启用安全审计功
能,审计覆盖到每个用
户,对重要的用户行为
和重要安全事件进行审
计
12
b)审计记录应包括事件
安全审
的日期和时间、用户、
计
事件类型、事件是否成
功及其他与审计相关的
信息;
c)应对审计记录进行保
护,定期备份,避免受
到未预期的删除、修改
或覆盖等;
d)应对审计进程进行保
护,防止未经授权的中
断。
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
1、应核查是否开启了安全审计功能;
2、应核查安全审计范围是否覆盖到每
个用户;
3、应核查是否对重要的用户行为和重
要安全事件进行审计。
同上
13
应核查审计记录信息是否包括事件的日
期和时间、用户、事件类型、事件是否
成功及其他与审计相关的信息。
1、应核查是否采取了保护措施对审计
记录进行保护;
2、应核查是否采取技术措施对审计记
录进行定期备份,并核查其备份策略。
应测试验证通过非审计管理员的其他账
户来中断审计进程,验证审计进程是否
受到保护。
同上
14
同上
15
a)应遵循最小安装的原
则,仅安装需要的组件
和应用程序;
16
b)应关闭不需要的系统
服务、默认共享和高危
端口;
17
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
1、应核查是否遵循最小安装原则;
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移2、应核查是否未安装非必要的组件和
动终端、移动终端管理系统、应用程序。
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备等;
1、应核查是否关闭了非必要的系统服
务和默认共享;
同上
2、应核查是否不存在非必要的高危端
口。
18
c)应通过设定终端接入
方式或网络地址范围对
通过网络进行管理的管
理终端进行限制;
d)应提供数据有效性检
验功能,保证通过人机
接口输入或通过通信接
入侵防
口输入的内容符合系统
设定要求;
范
同上
应核查配置文件或参数是否对终端接入
范围进行限制。
19
1、应核查系统设计文档的内容是否包
业务应用系统、中间件和系统
括数据有效性检验功能的内容或模块;
管理软件及系统设计文档等;2、应测试验证是否对人机接口或通信
接口输入的内容进行有效性检验。
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备等;
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、移动终端、移动终
端管系统、移动终端管理客户
端和控制设备等;
e)应能发现可能存在的
已知浦洞,并在经过充
分测试评估后,及时修
补漏洞;
1、应通过漏洞扫描、渗透测试等方式
核查是否不存在高风险漏洞;
2、应核查是否在经过充分测试评估后
及时修补漏洞。
20
f)应能够检测到对重要
节点进行入侵的行为,
并在发生严重入侵事件
时提供报警。
21
应采用免受恶意代码攻
击的技术措施或主动免
恶意代
疫可信验证机制及时识
码防范
别入侵和病毒行为,并
将其有效阻断。
22
可基于可信根对计算设
备的系统引导程序、系
统程序、重要配置参数
和应用程序等进
行可信验证,并在应用
可信验
程序的关键执行环节进
证
行动态可信验证,在检
测到其可信性受到破
坏后进行报警,并将验
证结果形成审计记录送
至安全管理中心。
1、应访谈并核查是否有入侵检测的措
施;
2、应核查在发生严重入侵事件时是否
提供报警。
1、应核查是否安装了防恶意代码软件
或相应功能的软件,定期进行升级和更
新防恶意代码库;
2、应核查是否采用主动免疫可信验证
技术及时识别入侵和病毒行为;
3、应核查当识别入侵和病毒行为时是
否将其有效阻断。
1、应核查是否基于可信根对计算设备
的系统引导程序、系统程序、重要配置
参数和应用程序等进行可信验证;
2、应核查是否在应用程序的关键执行
提供可信验证的设备或组件、
环节进行动态可信验证;
提供集中审计功能的系统;
3、应测试验证当检测到计算设备的可
信性受到破坏后是否进行报警;
4、应测试验证结果是否以审计记录的
形式送至安全管理中心。
23
24
数据完
整性
a)应采用校验技术或密
码技术保证重要数据在
传输过程中的完整性,
包括但不限于鉴别数据
、重要业务数据、重要
审计数据、重要配置数
据、重要视频数据和重
要个人信息等;
业务应用系统、数据库管理系
统、中间件、系统管理软件及
系统设计文档、数据安全保护
系统、终端和服务器等设备中
的操作系统及网络设备和安全
设备等;
1、应核查系统设计文档,鉴别数据、
重要业务数据、重要审计数据、重要配
置数据、重要视频数据和重要个人信息
等在传输过程中是否采用了校验技术和
密码技术保证完整性;
2、应测试验证在传输过程中对鉴别数
据、重要业务数据、重要审计数据、重
要配置数据、重要视频数据和重要个人
信息等进行篡改、是否能检测到数据在
传输过程中的完整性收到破坏并能够及
时恢复。
1、应核查设计文档,是否采用了校验
技术或密码技术保证鉴别数据、重要业
务数据、重要审计数据、重要配置数据
、重要视频数据和重要个人信息等在存
储过程中的完整性;
2、应核查是否采用技术措施(如数据
安全保护系统)保证鉴别数据、重要业
务数据、重要审计数据、重要配置数据
、重要视频数据和重要个人信息等在存
储过程中的完整性;
3、应测试验证在存储过程中对鉴别数
据、重要业务数据、重要审计数据、重
要配置数据、重要视频数据和重要个人
信息等进行篡改,是否能够检测到数据
在存储过程中的完整性受到破坏并能够
及时恢复
1、应核查系统设计文档,鉴别数据、
重要业务数据和重要个人信息等在传输
过程中是否采用密码技术保证保密性;
2、应通过嗅探等方式抓取传输过程中
的数据包,鉴别数据、重要业务数据和
重要个人信息等在传输过程中是否进行
了加密处理。
1、应核查是否采用密码技术保证鉴别
数据、重要业务数据和重要个人信息等
在存储过程中的保密性;
2、应核查是否采用技术措施(如数据
安全保护系统等)保证鉴别数据、重要
业务数据和重要个人信息等在存储过程
中的保密性
3、应测试验证是否对指定的数据进行
加密处理
1、应核查是否按照备份策略进行本地
备份;
2、应核查备份策略设置是否合理、配
置是否正确; 3、应核查备份结果是否
与备份策略一致;
4、应核查近期恢复测试记录是否能够
进行正常的数据恢复。
应核查是否提供异地实时备份功能,并
通过网络将重要配置数据、重要业务数
据实时备份至备份场地。
25
b)应采用校验技术或密
码技术保证重要数据在
存储过程中的完整性,
包括但不限于鉴别数据
、重要业务数据、重要
审计数据、重要配置数
据、重要视频数据和重
要个人信息等。
a)应采用密码技术保证
重要数据在传输过程中
的保密性,包括但不限
于鉴别数据、重要业务
数据和重要个人信息
等;
数据保
密性
同上
业务应用系统、数据库管理系
统、中间件、系统管理软件及
系统设计文档等;
26
b)应采用密码技术保证
重要数据在存储过程中
的保密性,包括但不限
千鉴别数据、重要业务
数据和重要个人信息等
。
业务应用系统、数据库管理系
统、中间件、系统管理软件及
系统设计文档、数据安全保护
系统、终端和服务器等设备中
的操作系统及网络设备和安全
设备中的重要配置数据;
27
a)应提供重要数据的本
地数据备份与恢复功
能;
28
数据备
b)应提供异地实时备份
份恢复
功能,利用通信网络将
重要数据实时备份至备
份场地;
配置数据和业务数据;
同上
29
份恢复
30
c)应提供重要数据处理
系统的热冗余,保证系
统的高可用性。
a)应保证鉴别信息所在
的存储空间被释放或重
新分配前得到完全清
剩余信
除;
息保护
b)应保证存有敏感数据
的存储空间被释放或重
新分配前得到完全清除
a)应仅采集和保存业务
必需的用户个人信息;
重要数据处理系统;
应核查重要数据处理系统(包括边界路
由器、边界防火墙、核心交换机、应用
服务器和数据库服务器等)是否采用热
冗余方式部署。
31
32
33
个人信
息保护
34
b)应禁止未授权访问和
非法使用用户个人信息
。
终端和服务器等设备中的操作
应核查相关配置信息或系统设计文档,
系统、业务应用系统、数据库
用户的鉴别信息所在的存储空间被释放
管理系统、中间件和系统管理
或重新分配前是否得到完全清除。
软件及系统设计文档等;
应核查相关配置信息或系统设计文档,
同上
敏感数据所在的存储空间被释放或重新
分配给其他用户前是否得到完全清除。
1、应核查采集的用户个人信息是否是
业务应用系统和数据库管理系
业务应用必须的;
统等;
2、应核查是否制定了相关用户个人信
息保护的管理制度和流程。
1、应核查是否采用技术措施限制对用
业务应用系统和数据库管理系
户个人信息的访问和使用;
统等;
2、应核查是否制定了有关用户个人信
息保护的管理制度和流程。
2024年5月17日发(作者:泷布)
3级等保(2.0版)安全计算环境评测项
序号控制点测评项测评对象
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
测评方法及步骤
1
a)应对登录的用户进行
身份标识和鉴别,身份
标识具有唯一性,身份
鉴别信息具有复杂度要
求并定期更换;
b)应具有登录失败处理
身份鉴
功能,应配置并启用结
束会话、限制非法登录
别
次数和当登录
连接超时自动退出等相
关措施;
c)当进行远程管理时,
应采取必要措施防止鉴
别信息在网络传输过程
中被窃听;
d)应采用口令、密码技
术、生物技术等两种或
两种以上组合的鉴别技
术对用户进行
身份鉴别,且其中一种
鉴别技术至少应使用密
码技术来实现。
1、应核查用户在登录时是否采用了身
份鉴别措施; 2、应核查用户列表确认
用户身份标识是否具有唯一性;
3、应核查用户配置信息或测试验证是
否不存在空口令用户;
4、应核查用户鉴别信息是否具有复杂
度要求并定期更换。
2同上
1、应核查是否配置并启用了登录失败
处理功能;
2、应核查是否配置并启用了限制非法
登录功能,非法登录达到一定次数后采
取特定动作,如账号锁定等;
3、应核查是否配置并启用了登录连续
超时及自动退出功能。
应核查是否采用加密等安全方式对系统
进行远程管理,防止鉴别信息在网络传
输过程中被窃听。
1、应核查是否采用动态口令、数字证
书、生物技术和设备指纹等两种或两种
以上组合的鉴别技术对用户身份进行鉴
别;
2、应核查其中一种鉴别技术是否使用
密码技术来实现。
3同上
4
a)应对登录的用户分配
账户和权限;
5
b)应重命名或删除默认
账户,修改默认账户的
默认口令;
c)应及时删除或停用多
余的、过期的账户,避
免共享账户的存在;
同上
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
同上
1、应核查是否为用户分配了账户和权
限及相关设置情况;
2、应核查是否已禁用或限制匿名、默
认账户的访问权限
6
1、应核查是否已经重命名默认账户或
默认账户已被删除; 2、应核查是否已
修改默认账户的默认口令。
1、应核查是否不存在多余或过期账
户,管理员用户与账户之间是否一一对
应;
2、应测试验证多余的、过期的账户是
1、应核查是否进行角色划分;
2、应核查管理用户的权限是否已进行
分离;
3、应核查管理用户权限是否为其工作
任务所需的最小权限。
同上
7
8
访问控
d)应授予管理用户所需
制
的最小权限,实现管理
用户的权限分离;
同上
制
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、业务应
用系统、数据库管理系统、中
间件和系统管理软件及系统设
计文档等;
同上
9
10
e)应由授权主体配置访
问控制策略,访问控制
策略规定主体对客体的
访问规则;
f)访问控制的粒度应达
到主体为用户级或进程
级,客体为文件、数据
库表级;
g)应对重要主体和客体
设置安全标记,并控制
主体对有安全标记信息
资源的访问。
1、应核查是否由授权主体(如管理用
户)负责配置访问控制策略;
2、应核查授权主体是否依据安全策略
配置了主体对客体的访问规则;
3、应测试验证用户是否有可越权访问
情形。
应核查访问控制策略的控制粒度是否达
到主体为用户级别或进程级,客体为文
件、数据库表、记录或字段级。
1、应核查是否对主体、客体设置了安
全标记;
2、应测试验证是否依据主体、客体安
全标记控制主体对客体访问的强制访问
控制策略。
同上
11
a)应启用安全审计功
能,审计覆盖到每个用
户,对重要的用户行为
和重要安全事件进行审
计
12
b)审计记录应包括事件
安全审
的日期和时间、用户、
计
事件类型、事件是否成
功及其他与审计相关的
信息;
c)应对审计记录进行保
护,定期备份,避免受
到未预期的删除、修改
或覆盖等;
d)应对审计进程进行保
护,防止未经授权的中
断。
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
1、应核查是否开启了安全审计功能;
2、应核查安全审计范围是否覆盖到每
个用户;
3、应核查是否对重要的用户行为和重
要安全事件进行审计。
同上
13
应核查审计记录信息是否包括事件的日
期和时间、用户、事件类型、事件是否
成功及其他与审计相关的信息。
1、应核查是否采取了保护措施对审计
记录进行保护;
2、应核查是否采取技术措施对审计记
录进行定期备份,并核查其备份策略。
应测试验证通过非审计管理员的其他账
户来中断审计进程,验证审计进程是否
受到保护。
同上
14
同上
15
a)应遵循最小安装的原
则,仅安装需要的组件
和应用程序;
16
b)应关闭不需要的系统
服务、默认共享和高危
端口;
17
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
1、应核查是否遵循最小安装原则;
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移2、应核查是否未安装非必要的组件和
动终端、移动终端管理系统、应用程序。
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备等;
1、应核查是否关闭了非必要的系统服
务和默认共享;
同上
2、应核查是否不存在非必要的高危端
口。
18
c)应通过设定终端接入
方式或网络地址范围对
通过网络进行管理的管
理终端进行限制;
d)应提供数据有效性检
验功能,保证通过人机
接口输入或通过通信接
入侵防
口输入的内容符合系统
设定要求;
范
同上
应核查配置文件或参数是否对终端接入
范围进行限制。
19
1、应核查系统设计文档的内容是否包
业务应用系统、中间件和系统
括数据有效性检验功能的内容或模块;
管理软件及系统设计文档等;2、应测试验证是否对人机接口或通信
接口输入的内容进行有效性检验。
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备、业务应用系统、数据库
管理系统、中间件和系统管理
软件及系统设计文档等;
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、网络设备(包括虚
拟机网络设备)、安全设备
(包括虚拟机安全设备)、移
动终端、移动终端管理系统、
移动终端管理客户端、感知节
点设备、网关节点设备、控制
设备等;
终端和服务器等设备中的操作
系统(包括宿主机和虚拟机操
作系统)、移动终端、移动终
端管系统、移动终端管理客户
端和控制设备等;
e)应能发现可能存在的
已知浦洞,并在经过充
分测试评估后,及时修
补漏洞;
1、应通过漏洞扫描、渗透测试等方式
核查是否不存在高风险漏洞;
2、应核查是否在经过充分测试评估后
及时修补漏洞。
20
f)应能够检测到对重要
节点进行入侵的行为,
并在发生严重入侵事件
时提供报警。
21
应采用免受恶意代码攻
击的技术措施或主动免
恶意代
疫可信验证机制及时识
码防范
别入侵和病毒行为,并
将其有效阻断。
22
可基于可信根对计算设
备的系统引导程序、系
统程序、重要配置参数
和应用程序等进
行可信验证,并在应用
可信验
程序的关键执行环节进
证
行动态可信验证,在检
测到其可信性受到破
坏后进行报警,并将验
证结果形成审计记录送
至安全管理中心。
1、应访谈并核查是否有入侵检测的措
施;
2、应核查在发生严重入侵事件时是否
提供报警。
1、应核查是否安装了防恶意代码软件
或相应功能的软件,定期进行升级和更
新防恶意代码库;
2、应核查是否采用主动免疫可信验证
技术及时识别入侵和病毒行为;
3、应核查当识别入侵和病毒行为时是
否将其有效阻断。
1、应核查是否基于可信根对计算设备
的系统引导程序、系统程序、重要配置
参数和应用程序等进行可信验证;
2、应核查是否在应用程序的关键执行
提供可信验证的设备或组件、
环节进行动态可信验证;
提供集中审计功能的系统;
3、应测试验证当检测到计算设备的可
信性受到破坏后是否进行报警;
4、应测试验证结果是否以审计记录的
形式送至安全管理中心。
23
24
数据完
整性
a)应采用校验技术或密
码技术保证重要数据在
传输过程中的完整性,
包括但不限于鉴别数据
、重要业务数据、重要
审计数据、重要配置数
据、重要视频数据和重
要个人信息等;
业务应用系统、数据库管理系
统、中间件、系统管理软件及
系统设计文档、数据安全保护
系统、终端和服务器等设备中
的操作系统及网络设备和安全
设备等;
1、应核查系统设计文档,鉴别数据、
重要业务数据、重要审计数据、重要配
置数据、重要视频数据和重要个人信息
等在传输过程中是否采用了校验技术和
密码技术保证完整性;
2、应测试验证在传输过程中对鉴别数
据、重要业务数据、重要审计数据、重
要配置数据、重要视频数据和重要个人
信息等进行篡改、是否能检测到数据在
传输过程中的完整性收到破坏并能够及
时恢复。
1、应核查设计文档,是否采用了校验
技术或密码技术保证鉴别数据、重要业
务数据、重要审计数据、重要配置数据
、重要视频数据和重要个人信息等在存
储过程中的完整性;
2、应核查是否采用技术措施(如数据
安全保护系统)保证鉴别数据、重要业
务数据、重要审计数据、重要配置数据
、重要视频数据和重要个人信息等在存
储过程中的完整性;
3、应测试验证在存储过程中对鉴别数
据、重要业务数据、重要审计数据、重
要配置数据、重要视频数据和重要个人
信息等进行篡改,是否能够检测到数据
在存储过程中的完整性受到破坏并能够
及时恢复
1、应核查系统设计文档,鉴别数据、
重要业务数据和重要个人信息等在传输
过程中是否采用密码技术保证保密性;
2、应通过嗅探等方式抓取传输过程中
的数据包,鉴别数据、重要业务数据和
重要个人信息等在传输过程中是否进行
了加密处理。
1、应核查是否采用密码技术保证鉴别
数据、重要业务数据和重要个人信息等
在存储过程中的保密性;
2、应核查是否采用技术措施(如数据
安全保护系统等)保证鉴别数据、重要
业务数据和重要个人信息等在存储过程
中的保密性
3、应测试验证是否对指定的数据进行
加密处理
1、应核查是否按照备份策略进行本地
备份;
2、应核查备份策略设置是否合理、配
置是否正确; 3、应核查备份结果是否
与备份策略一致;
4、应核查近期恢复测试记录是否能够
进行正常的数据恢复。
应核查是否提供异地实时备份功能,并
通过网络将重要配置数据、重要业务数
据实时备份至备份场地。
25
b)应采用校验技术或密
码技术保证重要数据在
存储过程中的完整性,
包括但不限于鉴别数据
、重要业务数据、重要
审计数据、重要配置数
据、重要视频数据和重
要个人信息等。
a)应采用密码技术保证
重要数据在传输过程中
的保密性,包括但不限
于鉴别数据、重要业务
数据和重要个人信息
等;
数据保
密性
同上
业务应用系统、数据库管理系
统、中间件、系统管理软件及
系统设计文档等;
26
b)应采用密码技术保证
重要数据在存储过程中
的保密性,包括但不限
千鉴别数据、重要业务
数据和重要个人信息等
。
业务应用系统、数据库管理系
统、中间件、系统管理软件及
系统设计文档、数据安全保护
系统、终端和服务器等设备中
的操作系统及网络设备和安全
设备中的重要配置数据;
27
a)应提供重要数据的本
地数据备份与恢复功
能;
28
数据备
b)应提供异地实时备份
份恢复
功能,利用通信网络将
重要数据实时备份至备
份场地;
配置数据和业务数据;
同上
29
份恢复
30
c)应提供重要数据处理
系统的热冗余,保证系
统的高可用性。
a)应保证鉴别信息所在
的存储空间被释放或重
新分配前得到完全清
剩余信
除;
息保护
b)应保证存有敏感数据
的存储空间被释放或重
新分配前得到完全清除
a)应仅采集和保存业务
必需的用户个人信息;
重要数据处理系统;
应核查重要数据处理系统(包括边界路
由器、边界防火墙、核心交换机、应用
服务器和数据库服务器等)是否采用热
冗余方式部署。
31
32
33
个人信
息保护
34
b)应禁止未授权访问和
非法使用用户个人信息
。
终端和服务器等设备中的操作
应核查相关配置信息或系统设计文档,
系统、业务应用系统、数据库
用户的鉴别信息所在的存储空间被释放
管理系统、中间件和系统管理
或重新分配前是否得到完全清除。
软件及系统设计文档等;
应核查相关配置信息或系统设计文档,
同上
敏感数据所在的存储空间被释放或重新
分配给其他用户前是否得到完全清除。
1、应核查采集的用户个人信息是否是
业务应用系统和数据库管理系
业务应用必须的;
统等;
2、应核查是否制定了相关用户个人信
息保护的管理制度和流程。
1、应核查是否采用技术措施限制对用
业务应用系统和数据库管理系
户个人信息的访问和使用;
统等;
2、应核查是否制定了有关用户个人信
息保护的管理制度和流程。