資源描述:
《信息安全評估表》由會員上傳分享,免費在線閱讀,更多相關內容在行業(yè)資料-天天文庫。
1、信息安全評估表1技術要求1.1物理安全序號控制點項目安全標準評估情況說明1.1.1物理位置的選擇1.機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;2.機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。1.1.2物理訪問控制1.機房出入口應安排專人值守并配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;2.需進入機房的來訪人員應經過申請和審批流程,并限制和監(jiān)控其活動范圍;3.應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域;4.重要區(qū)域應配置第二道電子門禁系統(tǒng),控制、
2、鑒別和記錄進入的人員。1.1.3防盜竊和防破壞1.應將主要設備放置在機房內;2.應將設備或主要部件進行固定,并設置明顯的不易除去的標記;3.應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;4.應對介質分類標識,存儲在介質庫或檔案室中;5.應利用光、電等技術設置機房防盜報警系統(tǒng);6.應對機房設置監(jiān)控報警系統(tǒng)。1.1.4防雷擊1.機房建筑應設置避雷裝置;2.應設置防雷保安器,防止感應雷;3.機房應設置交流電源地線。1.1.5防火1.機房應設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;2.機房及相關的工作房間和輔助房應采用具
3、有耐火等級的建筑材料;序號控制點安全標準評估情況說明項目1.1.6防水和防潮1.機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。2.水管安裝,不得穿過機房屋頂和活動地板下;3.應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;4.應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;5.應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。1.1.7防靜電1.設備應采用必要的接地防靜電措施;2.機房應采用防靜電地板;3.應采用靜電消除器等裝置,減少靜電的產生。1.1.8溫濕度控制機房應設置溫濕度自動調節(jié)設施,使機房溫、濕度的
4、變化在設備運行所允許的范圍之內。1.1.9電力供應(A4)1.應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;2.應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求;3.應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;4.應建立備用供電系統(tǒng)。1.1.10電磁防護(S4)1.應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;2.電源線和通信線纜應隔離鋪設,避免互相干擾;3.應對關鍵區(qū)域實施電磁屏蔽。1.2網絡安全序號控制點項目安全標準評估情況說明1.2.1結構安全(G4)1.應保證網絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務
5、高峰期需要;2.應保證網絡各個部分的帶寬滿足業(yè)務高峰期需要;3.應在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;4.應繪制與當前運行情況相符的網絡拓撲結構圖;5.應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;6.應避免將重要網段部署在網絡邊界處且直接連接外部信息系統(tǒng),重要網段與其他網段之間采取可靠的技術隔離手段;7.應按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要主機。1.2.2訪問控制(G4)1.
6、應在網絡邊界部署訪問控制設備,啟用訪問控制功能;2.應不允許數據帶通用協議通過;3.應根據數據的敏感標記允許或拒絕數據通過;4.應不開放遠程撥號訪問功能1.2.3安全審計(G4)1.應對網絡系統(tǒng)中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;2.審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;3.應能夠根據記錄數據進行分析,并生成審計報表;4.應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等;5.應定義審計跟蹤極限的閾值,當存儲空間接近極限時,能采取必要的措施,當存儲空間被耗盡時,
7、終止可審計事件的發(fā)生;6.應根據信息系統(tǒng)的統(tǒng)一安全策略,實現集中審計,時鐘保持與時鐘服務器同步。1.2.4邊界完整性檢查1.應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并(S4對其進行有效阻斷;2.應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。1.2.5入侵防范(G4)1.應在網絡邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;當檢測到攻擊行為時,應記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入
8、侵事件時應提供報警及自動采取相應動作。1.2.6惡意代碼防范1.應在網絡邊界處對惡意代碼進行檢測和清除;(G4)2.應維護惡意代碼庫的升級和檢測系統(tǒng)的更新。1.2.7網絡設備防護(G4)1.應對登錄網絡設備的用戶進行身份