网络安全等级保护测评项对应的威胁分类.docx
- 文档编号:28250707
- 上传时间:2023-07-09
- 格式:DOCX
- 页数:61
- 大小:126.50KB
网络安全等级保护测评项对应的威胁分类.docx
《网络安全等级保护测评项对应的威胁分类.docx》由会员分享,可在线阅读,更多相关《网络安全等级保护测评项对应的威胁分类.docx(61页珍藏版)》请在冰豆网上搜索。
网络安全等级保护测评项对应的威胁分类
一、物理安全
测评
测评项
指标
a)机房和办公场地应选择在
物理
具有防震、防风和防雨等能力的
位置
建筑内;
的选
b)机房场地应避免设在建筑
择(G
物的高层或地下室,以及用水设
3)
备的下层或隔壁。
a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b)需进入机房的来访人员应
物理经过申请和审批流程,并限制和访问监控其活动范围;
控制c)应对机房划分区域进行管
(G理,区域和区域之间设置物理隔
3)离装置,在重要区域前设置交付或安装等过渡区域;
d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
a)应将主要设备放置在机房
内;
b)应将设备或主要部件进行防盗固定,并设置明显的不易除去的窃和标记;
防破c)应将通信线缆铺设在隐蔽坏(G处,可铺设在地下或管道中;
3)d)应对介质分类标识,存储在
介质库或档案室中;
e)应利用光、电等技术设置机房防盗报警系统;
降低风险项
无
如机房所在楼宇有较为严格的物理安全进出人员控制和视频监控等措施,可以降低
风险
如机房所在楼宇有较为严格的物理安全进出人员控制和视频监控等措施,可以降低
风险
威胁(风威胁
何种风险
险)分类赋值
存在因软
物理环境硬件故障
高
威胁导致的风
险
存在因物
物理攻击低理攻击导致的风险
存在因物
物理攻击低理攻击导致的风险
f)应对机房设置监控报警系
统。
a)
机房建筑应设置避雷装置;
存在因物
防雷
b)
应设置防雷保安器,防止感
如之前从未发生过可降低风
物理环境
理环境威
击(G
低
应雷;
险
威胁
胁导致的
3)
c)
机房应设置交流电源地线。
风险
a)机房应设置火灾自动消防
系统,能够自动检测火情、
自动
报警,并自动灭火;
防火
b)机房及相关的工作房间和
存在因物
物理环境
理环境威
(G
辅助房应采用具有耐火
等级的
无
低
3)
建筑材料;
威胁
胁导致的
风险
c)机房应采取区域隔离防火
措施,将重要设备与其他设备隔
离开。
a)水管安装,不得穿过机房屋顶和活动地板下;
b)应采取措施防止雨水通过
防水
机房窗户、屋顶和墙壁渗透;
存在因物
和防
c)应采取措施防止机房内水
如之前从未发生过可降低风
物理环境
理环境威
潮(G
低
蒸气结露和地下积水的
转移与
险
威胁
胁导致的
3)
渗透;
风险
d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
a)
主要设备应采用必要的接
存在因物
防静
地防静电措施;
物理环境
理环境威
电(G
无
低
3)b)
机房应采用防静电地板。
威胁
胁导致的
风险
温湿
存在因物
机房应设置温、湿度自动调节设
度控
如之前从未发生过可降低风
物理环境
理环境威
施,使机房温、
湿度的变化在设
低
制(G
险
威胁
胁导致的
备运行所允许的范围之内。
3)
风险
a)应在机房供电线路上配置稳压器和过电压防护设备;
电力
b)
应提供短期的备用电力供
存在因物
供应
应,至少满足主要设备在断电情
如之前从未发生过可降低风
物理环境
理环境威
(A
低
况下的正常运行要求;
险
威胁
胁导致的
3)
c)
应设置冗余或并行的电力
风险
电缆线路为计算机系统供电;
d)应建立备用供电系统。
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
电磁
b)
电源线和通信线缆应隔离
无
存在因物
防护
铺设,避免互相干扰;
物理环境
理环境威
(S
低
如无储存敏感信息的关键设
威胁
胁导致的
3)
c)
应对关键设备和磁介质实
备此条不适用,此条根据用
风险
施电磁屏蔽。
户敏感信息保护程度通常不
适用
二、网络安全
威
测评
威胁(风
胁
测评项
降低风险项
何种风险
指标
险)分类
赋
值
a)
应保证主要网络设备的业务处理能力具备
存在因软
冗余空间,满足业务高峰期需要;
软硬件故
硬件故障
b)
无
高
应保证网络各个部分的带宽满足业务高峰
障
导致的风
结构
期需要;
险
安全
c)
应在业务终端与业务服务器之间进行路由
仅内网访问,
存在因攻
(G3)
攻击技术
高
击技术导
控制建立安全的访问路径;
可降低风险
致的风险
d)
应绘制与当前运行情况相符的网络拓扑结
无作为或
存在因无
无
中
构图;
操作失误
作为或操
e)
应根据各部门的工作职能、重要性和所涉
作失误导
及信息的重要程度等因素,划分不同的子网或
致的风险
网段,并按照方便管理和控制的原则为各子网、
网段分配地址段;
f)
应避免将重要网段部署在网络边界处且直
仅内网访问,
存在因攻
接连接外部信息系统,重要网段与其他网段之
攻击技术
高
击技术导
可降低风险
间采取可靠的技术隔离手段;
致的风险
g)
应按照对业务服务的重要次序来指定带宽
带宽充足,用
存在因无
无作为或
作为或操
分配优先级别,保证在网络发生拥堵的时候优
户数量少,可
中
操作失误
作失误导
先保护重要主机。
降低风险
致的风险
无作为或
操作失误
存在因无
a)
应能够对非授权设备私自联到内部网络的
(一般系
边界
作为或操
行为进行检查,准确定出位置,并对其进行有
统)、攻
中
完整
物理安全保
作失误导
效阻断;
击技术
性检
障充足可降
致的风险
(重要系
查(S
低风险
统)
3)
b)
应能够对内部网络用户私自联到外部网络
存在因泄
的行为进行检查,准确定出位置,并对其进行
泄密
中
密导致的
有效阻断。
风险
a)
应在网络边界处监视以下攻击行为:
端口
如有入侵
扫描、强力攻击、木马后门攻击、拒绝服务攻
防范设施
存在因攻
击、缓冲区溢出攻击、
IP碎片攻击和网络蠕虫
但未及时
击技术导
攻击等;
如主机层面
升级属于
入侵
致的风险、
有入侵防范
无作为或
防范
高
存在因无
设施可降低
操作失
(G3)b)
当检测到攻击行为时,记录攻击源
IP、攻
作为或操
风险
误,如无
击类型、攻击目的、攻击时间,在发生严重入
作失误导
入侵防范
侵事件时应提供报警。
致的风险
设施为攻
击技术
恶意
a)
应在网络边界处对恶意代码进行检测和清
如主机层面
如有恶意
中
存在因恶
代码
除;
有恶意代码
代码防范
意代码和
防范
防范,可降低
但未及时
病毒导致
(G3)
风险
升级属于
的风险
无作为或
b)
应维护恶意代码库的升级和检测系统的更
操作失
误,如无
新。
恶意代码
防范为恶
意代码威
胁
有主机防火
a)
应在网络边界部署访问控制设备,启用访
墙并设置了
访问控制规
问控制功能;
则可降低风
存在因攻
险
攻击技术
击技术导
如主机防火
致的风险
墙设置了端
b)
应能根据会话状态信息为数据流提供明确
口级别的访
的允许/拒绝访问的能力,控制粒度为端口级;
问控制规则
可降低风险
c)
应对进出网络的信息内容进行过滤,实现
网络有入侵
访问
对应用层HTTP、FTP、TELNET、SMTP、POP3等
防范措施可
控制
中
协议命令级的控制;
降低风险
存在因无
(G3)
d)
应在会话处于非活跃一定时间或会话结束
无
无作为或
作为或操
后终止网络连接;
操作失误
作失误导
带宽充足,用
致的风险
e)
应限制网络最大流量数及网络连接数;
户数量较少,
可降低风险
一般系统
存在因无
f)
重要网段应采取技术手段防止地址欺骗;
为无作为
作为或操
或操作失
作失误导
无
致的风险
误,重要
g)
应按用户和系统之间的允许访问规则,决
系统为攻
存在因越
定允许或拒绝用户对受控系统进行资源访问,
击技术
权或滥用
控制粒度为单个用户;
h)应限制具有拨号访问权限的用户数量。
越权或滥
用
导致的风
险
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b)审计记录应包括:
事件的日期和时间、用
安全
户、事件类型、事件是否成功及其他与审计相
存在因无
无作为或
作为或操
审计
关的信息;
无
中
(G3)c)
应能够根据记录数据进行分析,并生成审
操作失误
作失误导
致的风险
计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
a)
应对登录网络设备的用户进行身份鉴别;
无
b)
应对网络设备的管理员登录地址进行限
仅内网访问
制;
可降低风险
c)
网络设备用户的标识应唯一;
无
d)
主要网络设备应对同一用户选择两种或两
仅能从指定I
存在因无
种以上组合的鉴别技术来进行身份鉴别;
无作为或
作为或操
e)
P地址访问且
中
身份鉴别信息应具有不易被冒用的特点,
用户网络已
操作失误
作失误导
口令应有复杂度要求并定期更换;
致的风险
经实施了IP-
网络
f)
应具有登录失败处理功能,可采取结束会
MAC地址绑
设备
话、限制非法登录次数和当网络登录连接超时
定,可降低风
防护
自动退出等措
险
(G3)施;
g)
当对网络设备进行远程管理时,应采取必
如限定了登
存在身份
鉴别信息
要措施防止鉴别信息在网络传输过程中被窃
录地址,可降
泄密
中
听;
低风险
泄密的风
险
存在因越
h)
越权或滥
权或滥用
应实现设备特权用户的权限分离。
无
中
用
导致
的风险
三、主机安全
测评降低风险威胁(风威胁
测评项何种风险
指标项险)分类赋值
a)应对登录操作系统和
数据库系统的用户进行身无
份标识和鉴别;
身份
鉴别
(S3)
仅能从指
定IP地址
b)
操作系统和数据库系
访问且用
统管理用户身份标识应具
户网络已
有不易被冒用的特点,口
经实施了
无作为或
存在因无作为或操
IP-MAC地
中
令应有复杂度要求并定期
操作失误
作失误导致的风险
更换;
址绑定,
可降低风
险
c)
应启用登录失败处理
功能,可采取结束会话、
限制非法登录次数和自动
退出等措施;
d)
当对服务器进行远程
如限定了
如限定了
管理时,应采取必要措施,
登录地
登录地
泄密
中
防止鉴别信息在网络传输
址,可降
址,可降
过程中被窃听;
低风险
低风险
e)应为操作系统和数据
库系统的不同用户分配不
无
同的用户名,确保用户名
具有唯一性。
仅能从指
f)应采用两种或两种以
定IP地址
上组合的鉴别技术对管理
访问且用
用户进行身份鉴别。
户网络已
无作为或存在因无作为或操
中
操作失误作失误导致的风险
经实施了
IP-MAC地
址绑定,
可降低风
险
a)
应启用访问控制功能,
依据安全策略控制用户对
资源的访问;
b)
应根据管理用户的角
无
色分配权限,实现管理用
户的权限分离,仅授予管
理用户所需的最小权限;
数据库所
存在因越权或滥用
c)
应实现操作系统和数
在主机由
越权或滥
导致的风险
据库系统特权用户的权限
责任人管
中
用
分离;
理可降低
访问
风险
控制
d)
应严格限制默认帐户
(S3)
的访问权限,重命名系统
无
默认帐户,修改这些帐户
的默认口令;
e)应及时删除多余的、过
期的帐户,避免共享帐户无
的存在。
f)
应对重要信息资源设
存在因越权或滥用
置敏感标记;
g)
越权或滥
导致的风险
应依据安全策略严格
无
中
控制用户对有敏感标记重
用
要信息资源的操作;
a)
审计范围应覆盖到服
安全
务器和重要客户端上的每
无作为或
存在因无作为或操
审计
无
中
个操作系统用户和数据库
操作失误
作失误导致的风险
(G3)
用户;
b)
审计内容应包括重要
用户行为、系统资源的异
常使用和重要系统命令的
无
使用等系统内重要的安全
相关事件;
c)
审计记录应包括事件
的日期、时间、类型、主
无
体标识、客体标识和结果
等;
d)
应能够根据记录数据
进行分析,并生成审计报
无
表;
e)
应保护审计进程,
避免
无
受到未预期的中断;
f)
应保护审计记录,
避免
受到未预期的删除、修改
无
或覆盖等。
a)
应保证操作系统和数
据库系统用户的鉴别信息
所在的存储空间,被释放
或再分配给其他用户前得
剩余
到完全清除,无论这些信
信息
息是存放在硬盘上还是在
无
保护
内存中;
(S3)b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
a)应能够检测到对重要
有网络入
入侵
服务器进行入侵的行为,
侵检测措
防范
IP、攻
能够记录入侵的源
施可降低
(G3)
击的类型、攻击的目的、
风险
无作为或
操作失误
存在因无作为或操
(金融等
作失误导致的风险
重要系统
中
可作为
“抵赖”)
无作为或存在因无作为或操
中
操作失误作失误导致的风险
无作为或存在因无作为或操
中
操作失误作失误导致的风险
存在因攻击技术导
攻击技术高
致的风险
攻击的时间,并在发生严
重入侵事件时提供报警;
b)应能够对重要程序的有网络入
完整性进行检测,并在检
侵检测措
存在篡改的风险
篡改
高
测到完整性受到破坏后具
施可降低
有恢复的措施;
风险
c)
操作系统应遵循最小
网络层有
安装的原则,仅安装需要
严格的端
存在因无作为或操
的组件和应用程序,并通
无作为或
口访问控
中
作失误导致的风险
过设置升级服务器等方式
操作失误
保持系统补丁及时得到更
制策略可
降低风险
新。
a)
应安装防恶意代码软
如网络有
件,并及时更新防恶意代
恶意代码
码软件版本和恶意代码
防范可降
库;
低风险
存在因恶意代码和
恶意
b)
主机防恶意代码产品
病毒导致的风险
代码
应具有与网络防恶意代码
无
防范
产品不同的恶意代码库;
恶意代码
中
(G3)
主机数量
c)
应支持防恶意代码的
较少且有
人定期管
统一管理。
理可降低
风险
a)
应通过设定终端接入
仅内网访
方式、网络地址范围等条
问可降低
件限制终端登录;
风险
资源
b)
应根据安全策略设置
存在因无作为或操
无作为或
作失误导致的风险
控制
登录终端的操作超时锁
中
操作失误
(A3)
定;
无
c)
应对重要服务器进行
监视,包括监视服务器的
C
PU、硬盘、内存、网络
等
资源的使用情况;
d)
应限制单个用户对系
提供资源
统资源的最大或最小使用
充足可降
限度;
低风险
e)
应能够对系统的服务
水平降低到预先规定的最
无
小值进行检测和报警。
四、应用安全
测评
指标
测评项
降低风险项
威胁(风险)
分类
威胁
赋值
何种风险
a)应提供专用的登录控制
模块对登录用户进行身份标无
识和鉴别;
b)
应对同一用户采用两种
或两种以上组合的鉴别技术
实现用户身份鉴别;
c)
应提供用户身份标识唯
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 等级 保护 测评 对应 威胁 分类