《邀请公告》附件二:安全问题汇总

《邀请公告》附件二:安全问题汇总

问题编号 安全要求 安全层面 安全控制点 测评项 资产类型 关联资产 问题描述 问题分析 危害分析 整改建议 关联威胁 原始风险 整改后风险 整改状态 ?
T01 通用 安全物理环境 防火 a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; 机房 调度中心机房 机房未配备自动消防系统/未对自动灭火系统进行定期检查及保养。 机房未配备自动消防系统/未对自动灭火系统进行定期检查及保养,在发生火情后无法及时自动检测报警,并自动进行灭火。 增加了无法及时触发火灾报警并进行自动灭火而造成损失的风险。 建议对机房设置火灾自动报警系统,具有自动检测火情、自动报警的功能。 物理环境影响 未整改 建议对机房设置火灾自动报警系统,具有自动检测火情、自动报警的功能。
T02 通用 安全物理环境 防火 c)应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。 机房 调度中心机房 机房未进行区域划分,未采取区域隔离防火措施。 机房未进行区域划分,未采取区域隔离防火措施。 机房未采取区域隔离防火措施,在发生火灾时无法有效进行区域阻隔,造成损失范围扩大。 建议主机房采取区域隔离防火措施,将重要设备与其他设备隔离开。区域间采用耐火玻璃幕墙或物理实墙进行隔断。 物理环境影响 未整改 建议主机房采取区域隔离防火措施,将重要设备与其他设备隔离开。区域间采用耐火玻璃幕墙或物理实墙进行隔断。
T03 通用 安全物理环境 防水和防潮 b)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 机房 调度中心机房 机房未采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 机房未采取措施防止机房内水蒸气结露和地下积水的转移与渗透,存在渗水安全隐患,不利于设备安全稳定的运行。 不利于对可能出现的积水进行隔离及转移,给信息系统的正常运行带来风险。 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 物理环境影响 未整改 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
T04 通用 安全物理环境 防水和防潮 c)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 机房 调度中心机房 机房未安装水敏感的检测仪表或元件。 未配置对水敏感的检测仪表或元件,无法对机房进行防水检测和报警。 存在因未及时发现漏水而造成机房设备损坏的风险。 建议安装机房漏水检测及报警设施,在机房发生渗水或漏水情况下及时进行检测并报警。 物理环境影响 未整改 建议安装机房漏水检测及报警设施,在机房发生渗水或漏水情况下及时进行检测并报警。
T05 通用 安全物理环境 防静电 b)应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。 机房 调度中心机房 机房未采取部署静电消除器和防静电手环等措施。 机房未采取部署静电消除器、防静电手环等措施防备可能产生静电累积,损坏硬件设备。 机房中可能产生部分静电累积,对硬件设备造成损坏。 建议根据相关要求使用静电消除器等设置,比如采用静电消除器或者佩戴防静电手环等,避免机房中有静电隐患。 物理环境影响 未整改 建议根据相关要求使用静电消除器等设置,比如采用静电消除器或者佩戴防静电手环等,避免机房中有静电隐患。
T06 通用 安全物理环境 温湿度控制 a)应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。 机房 调度中心机房 机房未配备专用精密空调对温湿度进行控制。 机房当前使用普通空调进行温度控制,未配备专用精密空调对温、湿度分别进行控制,不利于机房内设备的安全稳定运行。 因温湿度达不到机房安全运行的环境条件,增加了设备故障几率。 建议配备机房精密空调进行温湿度控制,温度22±2℃,湿度45%~65%。 物理环境影响 未整改 建议配备机房精密空调进行温湿度控制,温度22±2℃,湿度45%~65%。
T07 通用 安全物理环境 电力供应 c)应设置冗余或并行的电力电缆线路为计算机系统供电。 机房 调度中心机房 机房未配备双路以上供电。 机房目前为单路供电,一旦发生供电故障,系统不能继续提供服务,系统可用性将受到影响。 在供电线路故障将导致系统服务中断。 建议为机房配备双路供电通道。 软硬件故障 未整改 建议为机房配备双路供电通道。
T08 通用 安全物理环境 电磁防护 a)电源线和通信线缆应隔离铺设,避免互相干扰; 机房 调度中心机房 机房内电源线和通信线缆未隔离铺设。 机房内电源线和通信未隔离铺设,可能造成设备通信干扰,从而导致系统运行故障。 可能造成设备通信干扰,从而导致系统运行故障。 建议机房内电源线和通信线缆隔离铺设,避免造成设备通信干扰导致系统运行故障。 软硬件故障 未整改 建议机房内电源线和通信线缆隔离铺设,避免造成设备通信干扰导致系统运行故障。
T09 通用 安全物理环境 电磁防护 b)应对关键设备实施电磁屏蔽。 机房 调度中心机房 机房未对关键设备采取电磁屏蔽措施。 机房未对关键设备实施电磁屏蔽,可能造成敏感信息泄漏、电磁干扰等问题。 可能造成敏感信息泄漏,或受到强电磁场干扰;攻击者可能通过截取并分析泄漏的电磁信号等途径,获取到本系统的相关敏感/重要数据,从而可能对用户和企业的声誉、经济利益带来损失。 建议机房为关键设备实施电磁屏蔽。 信息泄漏、软硬件故障 未整改 建议机房为关键设备实施电磁屏蔽。
T10 通用 安全通信网络 通信传输 a)应采用校验技术或密码技术保证通信过程中数据的完整性; 全局对象 安全通信网络 应用系统采用http协议,未采用校验技术保证通信过程中数据的完整性。 系统使用HTTP方式进行管理,无法保证通信过程中数据的完整性。 可能导致重要数据在传输过程中被攻击者劫持、篡改,使传输数据的完整性遭到破坏,可能影响到用户和企业的声誉和经济利益。 建议采取经国家密码主管部门认可的密码技术,保证重要数据在网络通信过程中的完整性。 篡改 未整改 建议采取经国家密码主管部门认可的密码技术,保证重要数据在网络通信过程中的完整性。
T11 通用 安全通信网络 通信传输 b)应采用密码技术保证通信过程中数据的保密性。 全局对象 安全通信网络 应用系统采用http协议,未采用密码技术保证通信过程中数据的保密性。 系统使用HTTP方式进行管理,未对通信数据进行加密;无法保证通信过程中数据的保密性。 重要数据在传输过程中被攻击者嗅探并盗用成功的可能性增大,使私密信息遭遇泄漏,进而可能使企业的业务运营、声誉、经济利益受损。 建议对系统的鉴别信息、个人信息及重要业务数据采用经国家密码主管部门认可的密码技术,保证其在通信过程中数据的保密性。 篡改 未整改 建议对系统的鉴别信息、个人信息及重要业务数据采用经国家密码主管部门认可的密码技术,保证其在通信过程中数据的保密性。
T12 通用 安全通信网络 可信验证 a)可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 全局对象 安全通信网络 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议采用可信验证机制对系统程序、应用程序和重要配置文件/参数进行可信执行验证。 抵赖 未整改 建议采用可信验证机制对系统程序、应用程序和重要配置文件/参数进行可信执行验证。
T13 通用 安全区域边界 边界防护 a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; 区域边界 互联网边界、移动云边界 区域间没有部署访问控制设备对边界数据流进行管控。 部分区域间没有部署访问控制设备,跨越边界访问的数据流没有通过受控接口进行通信。 无法保证跨越边界的访问和数据流通过受控的端口进行通信,易存在被病毒感染的风险,可能给信息系统的正常运行带来风险。 建议利用现有安全设备或其他措施,在相关区域边界进行隔离,保证跨越边界的访问和数据流均需要通过边界设备提供的受控接口进行通信。 越权或滥用、网络攻击 未整改 建议购买防火墙设备保证跨越边界的访问和数据流通过提供的受控接口进行通信。
T14 通用 安全区域边界 边界防护 b)应能够对非授权设备私自联到内部网络的行为进行检查或限制; 区域边界 互联网边界、移动云边界 未采取措施对非授权设备私自连接到内部网络的行为进行检查或限制。 非授权设备能够直接接入重要网络区域,且无任何告警、限制、阻断等措施,能够随意接入内网对系统进行操作。 恶意用户可能使用非授权设备私自连接到内部网络,尝试对信息系统设备实施攻击或越权访问,给信息系统的正常运行带来风险。 建议采取措施对非授权设备私自连接到内部网络的行为进行检查或限制,对网络接入设备和客户端进行集中管理,对发现的非法接入设备进行阻断并可形成报告确定发生非法接入的接入设备。 管理不到位、恶意代码、网络攻击 未整改 建议购买防火墙对非授权设备私自联到内部网络的行为进行检查或限制。
T15 通用 安全区域边界 边界防护 c)应能够对内部用户非授权联到外部网络的行为进行检查或限制; 区域边界 互联网边界、移动云边界 没有采取技术手段或管理措施对非法外联行为进行检查或限制。 未对内部用户的USB接口、无线网卡等非法外接设备接入进行管控,也未采取其他技术手段或管理措施对非法外联行为进行检查或限制。 由于内部工作人员故意或无意的疏忽,在内部网络与外部网络间互联,可能导致外部的黑客攻击或者病毒绕过内部网络、外部网络之间的防护屏障,顺利侵入非法外联的计算机,盗窃内部网络的敏感信息和机密数据,甚至利用该机作为跳板,攻击、传染内部网络的重要服务器,导致整个内部网络. 工作瘫痪。 建议加强内部用户非法外联制度管控, 同时在网络边界处做好物理隔离措施,部署非法外联监控系统,能够实时监测和阻断外联行为,确保内部计算机和内部网络系统的安全。 网络攻击 未整改 建议购买上网行为管理对内部用户非授权联到外部网络的行为进行检查或限制。
T16 通用 安全区域边界 访问控制 a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信; 区域边界 互联网边界、移动云边界 未在虚拟网络边界部署访问控制机制。 未在虚拟网络边界部署访问控制机制。 无法对来自外部非可信网络的网络通信进行控制,极易存在被网络攻击的风险。 建议在虚拟化网络边界部署访问控制策略,并根据系统应用需求最小化原则设置访问控制策略,其颗粒度应达到端口协议级;。 网络攻击 未整改 建议购买防火墙在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。
T17 通用 安全区域边界 访问控制 b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化; 区域边界 互联网边界、移动云边界 主机安全组未设置严格的访问控制规则。 主机安全组未设置严格的访问控制规则,其控制颗粒度较粗,未对公网出方向和内网出方向规则未进行限制。 无法通过边界访问控制规则对网络访问进行有效控制,易造成网络攻击、恶意代码传播(如:服务器感染病毒被反向连接等)风险。 建议根据系统应用需求最小化原则设置访问控制策略,其颗粒度应达到端口级。 网络攻击 未整改 建议购买防火墙删除多余或无效的访问控制规则,优化访问控制列表,保证访问控制规则数量最小化。
T18 通用 安全区域边界 访问控制 c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出; 区域边界 互联网边界、移动云边界 未设置严格的访问控制策略。 系统边界访问控制设备防火墙未设置严格的访问控制策略,其控制颗粒度较粗,未根据业务实际最小化需求进行设置。 无法通过边界访问控制设备内网防火墙对网络访问进行有效控制,易造成网络攻击、恶意代码传播(如:服务器感染病毒被反向连接等)风险。 建议根据系统应用需求最小化原则设置访问控制策略,其颗粒度应达到端口级。 网络攻击 未整改 建议购买防火墙对源地址、目的地址、源端口、目的端口和协议等进行检查,以控制数据包进出。
T19 通用 安全区域边界 访问控制 d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力; 区域边界 互联网边界、移动云边界 未根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。 未根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。 无法实现根据会话状态信息为进出数据流提供明确的访问控制能力,网络访问控制强度无法满足安全要求。 建议根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。 网络攻击 未整改 建议购买防火墙根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。
T20 通用 安全区域边界 访问控制 e)应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 区域边界 互联网边界、移动云边界 未采取措施对基于应用层的网络通信进行控制过滤。 未采取措施对基于应用层的网络通信进行控制过滤,也未配备相关信息过滤设备,无法对应用层网络攻击或渗透行为进行有效检测和防护。 无法对基于应用层的网络攻击进行防护,存在被渗透攻击的风险。 建议在网络层面部署基于应用层的防护设备,并结合实际应用进行合理的参数配置以有效的对基于应用层的网络攻击及渗透进行防护。 网络攻击 未整改 建议购买WEB应用防火墙,结合实际进行合理的参数配置以有效的对基于应用层的网络攻击及渗透进行防护。
T21 通用 安全区域边界 入侵防范 a)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为; 区域边界 互联网边界、移动云边界 系统网络边界未部署入侵防御措施。 系统网络边界未部署入侵防御设备,无法限制和阻断外部网络攻击行为。 存在不能及时发现网络攻击行为而造成系统信息泄漏或损坏的风险。 建议在系统中部署网络入侵防御设备,对外部可能潜在的攻击行为进行检测、防止或限制。 网络攻击 未整改 建议购买带IPS功能的防火墙,对外部可能潜在的攻击行为进行检测、防止或限制。
T22 通用 安全区域边界 入侵防范 b)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为; 区域边界 互联网边界、移动云边界 系统网络边界未部署入侵防御措施。 系统网络边界未部署入侵防御设备,无法限制和阻断外部网络攻击行为。 存在不能及时发现网络攻击行为而造成系统信息泄漏或损坏的风险。 建议在系统中部署网络入侵防御设备,对外部可能潜在的攻击行为进行检测、防止或限制。 网络攻击 未整改 建议购买带IPS功能的防火墙,对内部可能潜在的攻击行为进行检测、防止或限制。
T23 通用 安全区域边界 入侵防范 c)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析; 区域边界 互联网边界、移动云边界 未在关键网络节点部署安全防护系统,对可能潜在的攻击行为(特别是对新型网络攻击行为)进行检测、分析。 关键网络节点未部署如APT攻击监测与防护系统、网络全流量安全分析系统、网络回溯分析系统等之类的产品,对可能潜在的攻击行为进行检测并报警,特别是对新型网络攻击行为进行分析。 存在不能及时发现网络攻击行为而造成系统信息泄漏或损坏的风险。 建议在网络关键节点部署APT攻击监测与防护系统、网络全流量安全分析系统、网络回溯分析系统等之类的产品,对可能潜在的攻击行为(特别是新型网络攻击行为)进行检测、分析。 恶意代码、网络攻击 未整改 建议态势感知设备对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。
T24 通用 安全区域边界 入侵防范 d)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。 区域边界 互联网边界、移动云边界 系统未采取相关措施检测和记录网络攻击行为并提供报警。 系统未采取相关技术措施对攻击行为进行检测和记录,记录内容包括攻击源IP、攻击类型、攻击目标、攻击时间等,并在发生严重入侵事件时提供报警。 存在不能及时发现和记录网络攻击行为而造成系统信息泄漏或损坏的风险。 建议根据业务需求采取相关技术措施对攻击行为进行检测和记录,记录内容包括攻击源IP、攻击类型、攻击目标、攻击时间等,并在发生严重入侵事件时提供报警。 网络攻击 未整改 建议购买带IPS功能的防火墙对攻击行为进行检测和记录,记录内容包括攻击源IP、攻击类型、攻击目标、攻击时间等,并在发生严重入侵事件时提供报警。
T25 通用 安全区域边界 恶意代码和垃圾邮件防范 a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新; 区域边界 互联网边界、移动云边界 未在网络边界部署恶意代码防护设备。 系统未在关键网络节点部署恶意代码防护设备,不能在网络层面对恶意代码进行检测并清除。 不能检测潜在的恶意代码,可能会造成恶意代码流入系统造成破坏的风险。 建议在关键网络节点部署恶意代码防护设备,并及时对其恶意代码特征库进行升级。 恶意代码 未整改 建议购买防病毒设备,并及时对其恶意代码特征库进行升级。
T26 通用 安全区域边界 安全审计 a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 区域边界 互联网边界、移动云边界 网络层的日志审计功能不完善。 未提供基于web应用层的防护日志和入侵防护日志。 无法对安全事件进行追溯,同时无法及时了解设备实际运行状况以及存在的安全隐患。 建议提供独立的日志审计功能,对入侵攻击行为、web应用层攻击行为、设备的配置管理操作行为、重要的业务操作等行为进行审计。 抵赖 未整改 建议购买日志审计设备,对入侵攻击行为、web应用层攻击行为、设备的配置管理操作行为、重要的业务操作等行为进行审计。
T27 通用 安全区域边界 安全审计 b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 区域边界 互联网边界、移动云边界 设备日志审计功能不完善。 设备日志审计功能不完善,无法对设备运行状况、网络流量、用户行为等进行日志记录。 无法对安全事件进行追溯,同时无法及时了解设备实际运行状况以及存在的安全隐患。 建议提供独立的日志审计功能,对设备的配置管理操作行为、重要的业务操作等行为进行审计。 抵赖 未整改 建议购买日志审计设备,对设备的配置管理操作行为、重要的业务操作等行为进行审计。
T28 通用 安全区域边界 安全审计 c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 区域边界 互联网边界、移动云边界 未部署集中的日志审计平台,日志未进行统一分析。 未部署集中的日志审计平台,日志未进行统一分析。 当存储空间被耗尽时,可能导致审计信息缺失,不便于安全事件的追溯,严重的可能导致设备出现故障,从而影响系统的正常运行 。 建议对审计日志容量进行限制,或设置日志服务器,确保设备不会因为审计日志将存储空间耗尽而出现审计信息丢失或设备故障等情况。 软硬件故障、抵赖 未整改 建议建议购买日志审计设备对审计日志容量进行限制,或设置日志服务器,确保设备不会因为审计日志将存储空间耗尽而出现审计信息丢失或设备故障等情况。
T29 通用 安全区域边界 安全审计 d)应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 区域边界 互联网边界、移动云边界 未对远程访问的用户行为、访问互联网的用户行为进行单独审计。 未对远程访问的用户行为、访问互联网的用户行为进行单独审计。 无法单独对远程访问的用户行为、访问互联网的用户行为进行审计,不方便对来自互联网的安全事件进行追溯,同时无法及时了解设备实际运行状况以及存在的安全隐患。 建议提供对远程访问的用户行为、访问互联网的用户行为的单独审计功能、策略。 篡改 未整改 建议购买网络审计设备对远程访问的用户行为、访问互联网的用户行为的单独审计功能、策略。
T30 通用 安全区域边界 可信验证 a)可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 区域边界 互联网边界、移动云边界 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证。 抵赖 未整改 建议基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证。
T31 通用 安全计算环境 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 网络设备 收费交换机、TP-LINK交换机 网络设备未提供/设置用户的口令长度复杂度策略和有效期功能。 网络设备未提供/设置用户口令长度复杂度策略和口令定期更换策略。 口令可能被恶意用户猜测获得,合法用户身份被仿冒,存在被非授权访问得风险。 建议及时修改账户得弱口令并提供/设置网络设备的用户口令复杂度策略,设置口令长度大于8位,至少由大小写字母、数字和特殊字符组合,口令中不得包含账户名,修改口令不得与原密码相同,口令至少每季度更换一次,并将口令加密保存。 网络攻击 未整改 建议及时修改账户得弱口令并提供/设置网络设备的用户口令复杂度策略,设置口令长度大于8位,至少由大小写字母、数字和特殊字符组合,口令中不得包含账户名,修改口令不得与原密码相同,口令至少每季度更换一次,并将口令加密保存。
T31 通用 安全计算环境 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 业务应用软件/平台 营收系统 营收系统未提供/设置用户的口令长度复杂度策略和有效期功能。 营收系统未提供/设置用户口令长度复杂度策略和口令定期更换策略。 口令可能被恶意用户猜测获得,合法用户身份被仿冒,存在被非授权访问得风险。 建议及时修改账户得弱口令并提供/设置营收系统的用户口令复杂度策略,设置口令长度大于8位,至少由大小写字母、数字和特殊字符组合,口令中不得包含账户名,修改口令不得与原密码相同,口令至少每季度更换一次,并将口令加密保存。 网络攻击 未整改 建议及时修改账户得弱口令并提供/设置营收系统的用户口令复杂度策略,设置口令长度大于8位,至少由大小写字母、数字和特殊字符组合,口令中不得包含账户名,修改口令不得与原密码相同,口令至少每季度更换一次,并将口令加密保存。
T31 通用 安全计算环境 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 Linux系统未启用密码复杂度和有效期策略。 Linux系统未启用密码复杂度要求,以及密码最小长度、密码最长使用期限、最小使用期限等。 存在恶意用户使用穷举法进行口令的暴力破解获得的可能性,可能导致合法用户身份被仿冒,系统被非授权访问。 建议:(1)Linux系统在/etc/login.defs文件中可以配置以下参数: PASS_MIN_LEN=8(使用pam_cracklib模块,该参数不再有效); PASS_MAX_DAYS=90(密码的最大使用天数); PASS_MIN_DAYS=1(密码的最小使用天数);根据需要对系统用户口令设置复杂度限制,建议密码长度要求最少8位,由数字、字母、符号混合组成。 网络攻击 未整改 建议:(1)Linux系统在/etc/login.defs文件中可以配置以下参数: PASS_MIN_LEN=8(使用pam_cracklib模块,该参数不再有效); PASS_MAX_DAYS=90(密码的最大使用天数); PASS_MIN_DAYS=1(密码的最小使用天数);根据需要对系统用户口令设置复杂度限制,建议密码长度要求最少8位,由数字、字母、符号混合组成。
T31 通用 安全计算环境 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 数据库管理系统 数据库 未提供/设置系统的口令复杂度校验功能及密码有效期功能。 未提供/设置系统的口令复杂度校验功能及密码有效期功能。 存在使用口令被恶意用户猜测获得,合法用户身份被仿冒,导致系统被非授权访问的可能性。 建议根据需要对系统用户口令设置复杂度限制,口令的复杂度(8位以上、至少字母、数字、符号等混合组成)并更换周期进行合理设置(90天以内),不允许新设定的口令与前次旧口令相同。 网络攻击 未整改 建议根据需要对系统用户口令设置复杂度限制,口令的复杂度(8位以上、至少字母、数字、符号等混合组成)并更换周期进行合理设置(90天以内),不允许新设定的口令与前次旧口令相同。
T32 通用 安全计算环境 身份鉴别 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; 网络设备 收费交换机、TP-LINK交换机 网络设备未提供/设置登录失败处理功能和登录连接超时处理功能。 网络设备未提供/设置登录失败处理功能和登录连接超时处理功能。 未设置登录失败功能或登录失败功能配置不合理可能造成登录口令被恶意用户使用暴力猜解方式获得,合法用户身份被仿冒,未配置登录超时功能或登录超时功能参数配置不合理可能导致管理终端被非授权用户接触,导致系统被非授权访问。 建议对网络设备登录失败采取必要的安全措施。 网络攻击、越权或滥用 未整改 建议启用登录失败处理功能,如限制非法登录次数、锁定时间等。
T32 通用 安全计算环境 身份鉴别 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; 业务应用软件/平台 营收系统 营收系统系统未提供/设置用户的登录失败和登录连接超时处理功能。 营收系统未提供/设置用户连续多次登录失败后的响应机制(如:会话终止/锁定账户/自动退出)及登录连接超时自动退出功能。 登录口令可能被恶意用户使用暴力猜解方式获得,合法用户身份被仿冒,导致系统被非授权访问。 建议合理配置系统的登录失败处理功能,如限制非法登录次数、自动退出功能、锁定时间等,登录失败次数不得多于5次,登录失败后锁定时间不少于10分钟,并配置登录超时处理功能,登录超时时间不得超过10分钟。 网络攻击 未整改 建议合理配置系统的登录失败处理功能,如限制非法登录次数、自动退出功能、锁定时间等,登录失败次数不得多于5次,登录失败后锁定时间不少于10分钟,并配置登录超时处理功能,登录超时时间不得超过10分钟。
T32 通用 安全计算环境 身份鉴别 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 操作系统未开启登录失败处理功能,未连接设置超时。 操作系统未开启登录失败策略,可输入多次错误口令;操作系统未设置连接超时退出功能。 登录口令可能被恶意用户使用暴力猜解方式获得,合法用户身份被仿冒,导致系统被非授权访问。 建议:Linux操作系统在/etc/pam.d/system-auth和/etc/pam.d/sshd文件内正确配置如下参数:auth required pam_tally2.so deny=5 unlock_time=600 even_deny_root root_unlock_time=600;在/etc/profile中增加:export TMOUT=600。 网络攻击 未整改 建议:Linux操作系统在/etc/pam.d/system-auth和/etc/pam.d/sshd文件内正确配置如下参数:auth required pam_tally2.so deny=5 unlock_time=600 even_deny_root root_unlock_time=600;在/etc/profile中增加:export TMOUT=600。
T33 通用 安全计算环境 身份鉴别 c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 业务应用软件/平台 营收系统 管理员远程管理系统时采用Http、Telnet等明文传输协议,用户鉴别信息在网络中未采用安全传输协议。 管理员远程管理系统时采用Http、Telnet等明文传输协议,用户鉴别信息在网络中明文传输,无法防止鉴别信息在网络传输过程中被窃听。 帐号、口令等重要数据可能被嗅探并盗用,导致系统被非授权访问。 建议在相应系统上禁用口令明文传输的服务,如Telnet、Http等,改用SSH、Https等加密安全传输协议进行管理或者针对鉴别信息采用密码技术进行加密处理。 泄密、网络攻击、越权或滥用 未整改 建议在相应系统上禁用口令明文传输的服务,如Telnet、Http等,改用SSH、Https等加密安全传输协议进行管理或者针对鉴别信息采用密码技术进行加密处理。
T34 通用 安全计算环境 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 网络设备 收费交换机、TP-LINK交换机 系统仅采用“用户名+口令”的方式进行身份鉴别,未采取两种或两种以上组合的鉴别技术进行身份鉴别。 系统只采用用户名+口令一种验证方式对用户身份进行鉴别,未采取两种或两种以上的用户身份鉴别措施确保系统用户身份不被冒用。 登录口令可能被恶意用户猜测获得,合法用户身份被仿冒,导致系统被非授权访问。 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。 网络攻击 未整改 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。
T34 通用 安全计算环境 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 业务应用软件/平台 营收系统 系统仅采用“用户名+口令”的方式进行身份鉴别,未采取两种或两种以上组合的鉴别技术进行身份鉴别。 系统只采用用户名+口令一种验证方式对用户身份进行鉴别,未采取两种或两种以上的用户身份鉴别措施确保系统用户身份不被冒用。 登录口令可能被恶意用户猜测获得,合法用户身份被仿冒,导致系统被非授权访问。 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。 网络攻击 未整改 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。
T34 通用 安全计算环境 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 系统仅采用“用户名+口令”的方式进行身份鉴别,未采取两种或两种以上组合的鉴别技术进行身份鉴别。 系统只采用用户名+口令一种验证方式对用户身份进行鉴别,未采取两种或两种以上的用户身份鉴别措施确保系统用户身份不被冒用。 登录口令可能被恶意用户猜测获得,合法用户身份被仿冒,导致系统被非授权访问。 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。 网络攻击 未整改 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。
T34 通用 安全计算环境 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 终端/感知设备/现场设备 运维管控终端 系统仅采用“用户名+口令”的方式进行身份鉴别,未采取两种或两种以上组合的鉴别技术进行身份鉴别。 系统只采用用户名+口令一种验证方式对用户身份进行鉴别,未采取两种或两种以上的用户身份鉴别措施确保系统用户身份不被冒用。 登录口令可能被恶意用户猜测获得,合法用户身份被仿冒,导致系统被非授权访问。 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。 网络攻击 未整改 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。
T34 通用 安全计算环境 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 数据库管理系统 数据库 系统仅采用“用户名+口令”的方式进行身份鉴别,未采取两种或两种以上组合的鉴别技术进行身份鉴别。 系统只采用用户名+口令一种验证方式对用户身份进行鉴别,未采取两种或两种以上的用户身份鉴别措施确保系统用户身份不被冒用。 登录口令可能被恶意用户猜测获得,合法用户身份被仿冒,导致系统被非授权访问。 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。 网络攻击 未整改 建议对系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如口令、数字证书、生物技术等,其中至少有一种利用密码技术实现,并要确保两种鉴别技术要同时启用,即用户在登录系统时必须同时通过两种技术的鉴别,才可成功登录系统。
T35 通用 安全计算环境 访问控制 b)应重命名或删除默认账户,修改默认账户的默认口令; 网络设备 收费交换机、TP-LINK交换机 网络设备未重命名帐户。 网络设备未重命名帐户。 可能导致外部能猜测系统用户名口令,造成信息泄露。 建议重命名默认账户,并修改默认账户的默认口令。 越权或滥用 未整改 建议重命名默认账户,并修改默认账户的默认口令。
T35 通用 安全计算环境 访问控制 b)应重命名或删除默认账户,修改默认账户的默认口令; 业务应用软件/平台 营收系统 应用系统未重命名系统默认帐户。 应用系统未重命名等类似默认帐户。 可能导致外部能猜测系统用户名口令,造成信息泄露。 建议重命名默认账户,并修改默认账户的默认口令。 越权或滥用 未整改 建议重命名默认账户,并修改默认账户的默认口令。
T35 通用 安全计算环境 访问控制 b)应重命名或删除默认账户,修改默认账户的默认口令; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 服务器未重命名root帐户。 服务器未重命名root帐户。 可能导致外部能猜测系统用户名口令,造成信息泄露。 建议重命名默认账户,并修改默认账户的默认口令。 网络攻击、越权或滥用 未整改 建议重命名默认账户,并修改默认账户的默认口令。
T35 通用 安全计算环境 访问控制 b)应重命名或删除默认账户,修改默认账户的默认口令; 终端/感知设备/现场设备 运维管控终端 系统未重命名系统默认帐户。 系统未重命名等类似默认帐户。 可能导致外部能猜测系统用户名口令,造成信息泄露。 建议重命名默认账户,并修改默认账户的默认口令。 越权或滥用 未整改 建议重命名默认账户,并修改默认账户的默认口令。
T36 通用 安全计算环境 访问控制 d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 网络设备 收费交换机、TP-LINK交换机 未实现管理用户的权限分离。 未实现管理用户的权限分离。 管理员权限过大,可能无法对管理员的行为进行监管、制约。 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。 越权或滥用 未整改 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。
T36 通用 安全计算环境 访问控制 d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 业务应用软件/平台 营收系统 未实现管理用户的权限分离。 未实现管理用户的权限分离。 管理员权限过大,可能无法对管理员的行为进行监管、制约。 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。 越权或滥用 未整改 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。
T36 通用 安全计算环境 访问控制 d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未实现管理用户的权限分离。 未实现管理用户的权限分离。 管理员权限过大,可能无法对管理员的行为进行监管、制约。 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。 越权或滥用 未整改 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。
T36 通用 安全计算环境 访问控制 d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 终端/感知设备/现场设备 运维管控终端 未实现管理用户的权限分离。 未实现管理用户的权限分离。 管理员权限过大,可能无法对管理员的行为进行监管、制约。 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。 越权或滥用 未整改 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。
T36 通用 安全计算环境 访问控制 d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 数据库管理系统 数据库 未实现管理用户的权限分离。 未实现管理用户的权限分离。 管理员权限过大,可能无法对管理员的行为进行监管、制约。 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。 越权或滥用 未整改 建议系统授予不同用户为完成各自承担的任务所需的最小权限,将系统管理员和业务操作员权限分离,并设置独立的安全审计员角色,对各类用户的操作行为进行审计监督。
T37 通用 安全计算环境 访问控制 e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; 业务应用软件/平台 营收系统 被测对象未规定主体对客体的访问控制策略。 被测对象未规定主体对客体的访问规则,无法有效区分不同账户的权限。 无法根据相应的安全策略进行访问控制设置,易出现权限设置不合理等情况,导致权限被滥用或无法区分权限。 建议制定相应的安全策略,规定主体对客体的访问规则,并根据权限表进行用户权限分配。 越权或滥用 未整改 建议制定相应的安全策略,规定主体对客体的访问规则,并根据权限表进行用户权限分配。
T38 通用 安全计算环境 访问控制 g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 网络设备 收费交换机、TP-LINK交换机 未提供设置敏感标记功能。 系统未提供设置敏感标记的功能,无法对敏感信息资源进行保护。 存在恶意用户通过修改用户权限等方法,非授权访问重要信息资源的可能。 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。 越权或滥用 未整改 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。
T38 通用 安全计算环境 访问控制 g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 业务应用软件/平台 营收系统 未提供设置敏感标记功能。 系统未提供设置敏感标记的功能,无法对敏感信息资源进行保护。 存在恶意用户通过修改用户权限等方法,非授权访问重要信息资源的可能。 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。 越权或滥用 未整改 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。
T38 通用 安全计算环境 访问控制 g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未提供设置敏感标记功能。 系统未提供设置敏感标记的功能,无法对敏感信息资源进行保护。 存在恶意用户通过修改用户权限等方法,非授权访问重要信息资源的可能。 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。 越权或滥用 未整改 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。
T38 通用 安全计算环境 访问控制 g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 终端/感知设备/现场设备 运维管控终端 未提供设置敏感标记功能。 系统未提供设置敏感标记的功能,无法对敏感信息资源进行保护。 存在恶意用户通过修改用户权限等方法,非授权访问重要信息资源的可能。 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。 越权或滥用 未整改 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。
T38 通用 安全计算环境 访问控制 g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 数据库管理系统 数据库 未提供设置敏感标记功能。 系统未提供设置敏感标记的功能,无法对敏感信息资源进行保护。 存在恶意用户通过修改用户权限等方法,非授权访问重要信息资源的可能。 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。 越权或滥用 未整改 建议对系统重要资源增加敏感标记的功能,并控制用户对已标记的敏感信息的操作。
T39 通用 安全计算环境 安全审计 c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 网络设备 收费交换机、TP-LINK交换机 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T39 通用 安全计算环境 安全审计 c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 业务应用软件/平台 营收系统 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T39 通用 安全计算环境 安全审计 c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T39 通用 安全计算环境 安全审计 c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 终端/感知设备/现场设备 运维管控终端 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T40 通用 安全计算环境 安全审计 d)应对审计进程进行保护,防止未经授权的中断。 终端/感知设备/现场设备 运维管控终端 未采取措施对审计进程进行保护,防止未经授权的中断。 未采取措施对审计进程进行保护,防止未经授权的中断。 未采取措施对审计进程进行保护,防止未经授权的中断,可能无法对每个用户的用户行为及重要的安全事件等进行有效的追溯,及时查找并排除系统实际存在的状况以及可能存在的安全隐患等。 建议采取措施对审计进程进行保护,防止未经授权的中断,对每个用户的用户行为及重要的安全事件等进行有效的追溯,及时查找并排除系统实际存在的状况以及可能存在的安全隐患等。 抵赖 未整改 建议采取措施对审计进程进行保护,防止未经授权的中断,对每个用户的用户行为及重要的安全事件等进行有效的追溯,及时查找并排除系统实际存在的状况以及可能存在的安全隐患等。
T41 通用 安全计算环境 入侵防范 c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 网络设备 收费交换机、TP-LINK交换机 未限制管理终端的接入方式或登录地址。 未对远程管理的接入方式或终端地址进行限制。 恶意用户可尝试对信息系统设备实施攻击或越权访问;给信息系统的正常运行带来风险。 建议根据实际安全策略需要,通过设定终端接入方式或网络地址范围等方式限制可登录的管理终端,仅允许通过特定的方式或地址对进行管理。 越权或滥用、网络攻击 未整改 建议根据实际安全策略需要,通过设定终端接入方式或网络地址范围等方式限制可登录的管理终端,仅允许通过特定的方式或地址对进行管理。
T41 通用 安全计算环境 入侵防范 c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未限制管理终端的接入方式或登录地址。 未对远程管理的接入方式或终端地址进行限制。 恶意用户可尝试对信息系统设备实施攻击或越权访问;给信息系统的正常运行带来风险。 建议根据实际安全策略需要,通过设定终端接入方式或网络地址范围等方式限制可登录的管理终端,仅允许通过特定的方式或地址对进行管理。 越权或滥用、网络攻击 未整改 建议根据实际安全策略需要,通过设定终端接入方式或网络地址范围等方式限制可登录的管理终端,仅允许通过特定的方式或地址对进行管理。
T42 通用 安全计算环境 入侵防范 e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; 网络设备 收费交换机、TP-LINK交换机 未定期对所有计算设备、应用系统进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复;数据库未及时更新安全补丁。 未定期对所有计算设备、应用系统进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复;数据库未及时更新安全补丁。 未定期进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复。 建议定期进行漏洞扫描,及时发现可能存在的漏洞,并在充分验证的情况下修复漏洞,并定期对计算设备的补丁进行更新。 网络攻击 未整改 建议定期进行漏洞扫描,及时发现可能存在的漏洞,并在充分验证的情况下修复漏洞,并定期对计算设备的补丁进行更新。
T42 通用 安全计算环境 入侵防范 e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; 业务应用软件/平台 营收系统 未定期对所有计算设备、应用系统进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复;数据库未及时更新安全补丁。 未定期对所有计算设备、应用系统进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复;数据库未及时更新安全补丁。 未定期进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复。 建议定期进行漏洞扫描,及时发现可能存在的漏洞,并在充分验证的情况下修复漏洞,并定期对计算设备的补丁进行更新。 网络攻击 未整改 建议定期进行漏洞扫描,及时发现可能存在的漏洞,并在充分验证的情况下修复漏洞,并定期对计算设备的补丁进行更新。
T42 通用 安全计算环境 入侵防范 e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未定期对所有计算设备、应用系统进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复;数据库未及时更新安全补丁。 未定期对所有计算设备、应用系统进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复;数据库未及时更新安全补丁。 未定期进行漏洞扫描,无法及时发现可能存在的漏洞并及时修复。 建议定期进行漏洞扫描,及时发现可能存在的漏洞,并在充分验证的情况下修复漏洞,并定期对计算设备的补丁进行更新。 网络攻击 未整改 建议定期进行漏洞扫描,及时发现可能存在的漏洞,并在充分验证的情况下修复漏洞,并定期对计算设备的补丁进行更新。
T43 通用 安全计算环境 入侵防范 f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 被测对象未采取入侵检测保护措施。 被测对象未能对攻击行为进行检测记录,并向管理员进行有效的报警。 可能无法及时发现入侵行为,不便于对入侵行为进行分析、追溯。 建议被测对象采取入侵检测措施,对可能潜在的攻击行为进行检测并报警。 网络攻击 未整改 建议被测对象采取入侵检测措施,对可能潜在的攻击行为进行检测并报警。
T44 通用 安全计算环境 恶意代码防范 a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 服务器未安装含恶意代码防范功能的软件,不能对恶意代码攻击进行识别和阻断。 服务器未安装含恶意代码防护功能的软件,不能对恶意代码攻击进行识别、阻断,存在不能及时发现恶意代码攻击行为而造成系统信息泄漏或损坏的风险。 存在不能及时发现恶意代码攻击行为而造成系统信息泄漏或损坏的风险。 建议操作系统采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 恶意代码 未整改 建议安装防病毒软件,并及时更新防病毒特征库。
T45 通用 安全计算环境 可信验证 a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 网络设备 收费交换机、TP-LINK交换机 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 抵赖 未整改 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
T45 通用 安全计算环境 可信验证 a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 业务应用软件/平台 营收系统 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 抵赖 未整改 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
T45 通用 安全计算环境 可信验证 a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 抵赖 未整改 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
T45 通用 安全计算环境 可信验证 a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 终端/感知设备/现场设备 运维管控终端 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 抵赖 未整改 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
T45 通用 安全计算环境 可信验证 a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 数据库管理系统 数据库 未采取可信验证措施。 未采取可信验证措施。 不能在应用程序的关键执行环节进行动态可信验证,当边界设备的可信性受到破坏后进行报警。 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 抵赖 未整改 建议可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
T46 通用 安全计算环境 数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; 业务应用软件/平台 营收系统 未采用密码技术进行通信完整性验证。 系统管理数据、鉴别信息和用户信息在传输过程中未采取完整性保护措施。 可能导致重要数据在传输过程中被攻击者劫持、篡改。 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。 篡改 未整改 建议采用HTTPS协议传输。
T46 通用 安全计算环境 数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; 数据库管理系统 数据库 未采用密码技术进行通信完整性验证。 系统管理数据、鉴别信息和用户信息在传输过程中未采取完整性保护措施。 可能导致重要数据在传输过程中被攻击者劫持、篡改。 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。 篡改 未整改 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。
T47 通用 安全计算环境 数据完整性 b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 业务应用软件/平台 营收系统 未采用密码技术进行通信完整性验证。 系统采取数据比对与逻辑校验的方式保证数据正确性,但未配置关键域的校验措施保证数据内容的完整性。 可能导致重要数据在传输过程中被攻击者劫持、篡改。 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。 篡改 未整改 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。
T47 通用 安全计算环境 数据完整性 b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未采用密码技术进行通信完整性验证。 系统采取数据比对与逻辑校验的方式保证数据正确性,但未配置关键域的校验措施保证数据内容的完整性。 可能导致重要数据在传输过程中被攻击者劫持、篡改。 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。 篡改 未整改 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。
T47 通用 安全计算环境 数据完整性 b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 数据库管理系统 数据库 未采用密码技术进行通信完整性验证。 系统采取数据比对与逻辑校验的方式保证数据正确性,但未配置关键域的校验措施保证数据内容的完整性。 可能导致重要数据在传输过程中被攻击者劫持、篡改。 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。 篡改 未整改 建议对重要数据采用经国家密码管理局认可的密码技术保证通信过程中数据的完整性。
T48 通用 安全计算环境 数据保密性 a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; 业务应用软件/平台 营收系统 未对重要数据进行加密传输。 系统在数据传输过程中未对敏感信息(如系统管理数据、鉴别信息和重要业务数据等)进行加密处理,敏感信息以明文方式传输。 重要数据在传输过程中被攻击者嗅探并盗用成功的可能性增大,使私密信息遭遇泄漏,进而可能使企业的业务运营、声誉、经济利益受损。 建议对系统管理数据、鉴别信息及重要业务数据采用经国家密码主管部门认可的密码技术,保证其在通信过程中数据的私密性。 泄密 未整改 建议采用HTTPS协议传输。。
T49 通用 安全计算环境 数据保密性 b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 业务应用软件/平台 营收系统 未采用密码技术确保虚拟机迁移过程中重要数据的保密性。 未采用密码技术确保虚拟机迁移过程中重要数据的保密性。 重要数据在迁移过程中被攻击者直接盗用成功的可能性增大,使私密信息遭遇泄漏,进而可能使企业的业务运营、声誉、经济利益受损。 建议采用密码技术确保虚拟机迁移过程中重要数据的保密性。 泄密 未整改 建议采用密码技术保证重要数据在存储过程中的保密性,相关密码技术应符合国家密码管理主管部门的规定。
T49 通用 安全计算环境 数据保密性 b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未采用密码技术确保虚拟机迁移过程中重要数据的保密性。 未采用密码技术确保虚拟机迁移过程中重要数据的保密性。 重要数据在迁移过程中被攻击者直接盗用成功的可能性增大,使私密信息遭遇泄漏,进而可能使企业的业务运营、声誉、经济利益受损。 建议采用密码技术确保虚拟机迁移过程中重要数据的保密性。 泄密 未整改 建议采用密码技术保证重要数据在存储过程中的保密性,相关密码技术应符合国家密码管理主管部门的规定。
T50 通用 安全计算环境 数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能; 网络设备 收费交换机、TP-LINK交换机 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T50 通用 安全计算环境 数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能; 业务应用软件/平台 营收系统 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T50 通用 安全计算环境 数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T50 通用 安全计算环境 数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能; 终端/感知设备/现场设备 运维管控终端 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T50 通用 安全计算环境 数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能; 数据库管理系统 数据库 未定期对备份记录进行恢复性验证。 系统未定期对备份记录进行恢复测试,无法保证备份记录的可用性。 本地备份策略不完善/执行不到位,在极端情况下,会影响到业务服务的持续提供,使企业的经济利益或声誉受到损害。 建议应定期对备份文件进行恢复测试,确保备份文件有效。 管理不到位 未整改 建议应定期对备份文件进行恢复测试,确保备份文件有效。
T51 通用 安全计算环境 数据备份恢复 b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; 网络设备 收费交换机、TP-LINK交换机 应用系统未利用通信网络进行异地数据备份。 备份数据未利用通信网络将关键数据定时批量传送至备用场地。 如机房遭受严重破坏,可能导致数据完全丢失。 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。 软硬件故障 未整改 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。
T51 通用 安全计算环境 数据备份恢复 b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; 业务应用软件/平台 营收系统 应用系统未利用通信网络进行异地数据备份。 备份数据未利用通信网络将关键数据定时批量传送至备用场地。 如机房遭受严重破坏,可能导致数据完全丢失。 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。 软硬件故障 未整改 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。
T51 通用 安全计算环境 数据备份恢复 b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; 服务器/存储设备 收费服务器、收费备份服务器、ECS服务器 应用系统未利用通信网络进行异地数据备份。 备份数据未利用通信网络将关键数据定时批量传送至备用场地。 如机房遭受严重破坏,可能导致数据完全丢失。 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。 软硬件故障 未整改 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。
T51 通用 安全计算环境 数据备份恢复 b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; 数据库管理系统 数据库 应用系统未利用通信网络进行异地数据备份。 备份数据未利用通信网络将关键数据定时批量传送至备用场地。 如机房遭受严重破坏,可能导致数据完全丢失。 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。 软硬件故障 未整改 建议利用通信网络将关键数据定时批量传送至备用场地,实现数据异地备份。
T52 通用 安全管理中心 安全管理 b)应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 全局对象 安全管理中心 安全管理中心建设不完善,部分安全策略无法完成配置。 安全管理中心建设不完善,系统内无法对主客体进行统一标记、无法配置可信验证策略等。 无法对安全标记和可信验证等安全策略进行统一管理,可能导致系统存在安全防护不到位的风险。 建议建立完善的安全管理中心,通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 管理不到位 未整改 建议购买堡垒机建立完善的安全管理中心,通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。
T53 通用 安全管理制度 评审和修订 a)应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。 全局对象 安全管理制度 未定期对安全管理制度进行评审和修订。 本年度尚未对安全管理制度进行检查和审定;/尚未拟定计划对安全管理制度进行检查和审定;/经检查审定后,对安全管理制度需要修订的部分尚未做修订处理。 制度中的措施可能存在疏漏、不可操作或不适用的情况,导致管理策略失效,存在管理不到位的风险。 建议定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订,并形成评审修订记录。 管理不到位 未整改 建议定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订,并形成评审修订记录。
T54 通用 安全管理机构 沟通和合作 a)应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期召开协调会议,共同协作处理网络安全问题; 全局对象 安全管理机构 未形成安全检查报告,未对安全检查结果进行通报。 已制定安全检查表格实施安全检查,但未形成安全检查报告并进行通报。 可能导致安全检查不全面,对组织的信息系统安全运行带来风险。 建议定期进行全面安全检查,汇总安全检查数据,形成安全检查报告并对安全检查结果进行通报。 管理不到位 未整改 建议定期进行全面安全检查,汇总安全检查数据,形成安全检查报告并对安全检查结果进行通报。
T55 通用 安全管理人员 安全意识教育和培训 a)应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施; 全局对象 安全管理人员 未针对不同岗位制定不同的培训计划。 未针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训。 可能导致不同岗位人员安全意识薄弱,岗位技能和相关安全技术缺乏。 建议对针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行分类培训。 管理不到位 未整改 建议对针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行分类培训。
T56 通用 安全管理人员 外部人员访问管理 a)应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案; 全局对象 安全管理人员 外部人员物理访问受控区域管理不规范。 未要求外部人员物理访问受控区域前先提出书面申请,访问过程中缺乏专人全程陪同或监督;/未提供外部人员物理访问受控区域的登记备案表。 可能导致外部人员非授权访问受控区域,缺乏监督,造成泄密。 建议外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案。 管理不到位、泄密 未整改 建议外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案。
T57 通用 安全管理人员 外部人员访问管理 b)应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案; 全局对象 安全管理人员 外部人员物理访问受控区域管理不规范。 未要求外部人员物理访问受控区域前先提出书面申请,访问过程中缺乏专人全程陪同或监督;/未提供外部人员物理访问受控区域的登记备案表。 可能导致外部人员非授权访问受控区域,缺乏监督,造成泄密。 建议外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案。 管理不到位、泄密 未整改 建议外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案。
T58 通用 安全管理人员 外部人员访问管理 c)外部人员离场后应及时清除其所有的访问权限; 全局对象 安全管理人员 外部人员离场后未及时清除访问权限。 未要求外部人员离场后及时清除其所有的访问权限,过程中缺乏专人全程陪同或监督,未进行有效登记。 可能导致外部人员非授权访问受控区域,缺乏监督,造成泄密。 建议严格要求外部人员离场后及时清除其所有的访问权限,并登记备案。 管理不到位、泄密 未整改 建议严格要求外部人员离场后及时清除其所有的访问权限,并登记备案。
T59 通用 安全建设管理 安全方案设计 b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件; 全局对象 安全建设管理 未对安全整体规划和安全方案设计进行论证和审定。 未制定完善的安全整体规划和安全方案设计,未对相关安全方案的合理性和正确性的论证和审定。 可能存在安全策略缺乏合理性和可行性,导致信息系统安全防御能力缺乏完整性、系统性,不足以满足业务发展需要。 建议制定合理的安全整体规划和安全方案设计,组织相关部门和有关安全技术专家对安全方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。 管理不到位 未整改 建议制定合理的安全整体规划和安全方案设计,组织相关部门和有关安全技术专家对安全方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
T60 通用 安全建设管理 安全方案设计 c)应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定,经过批准后才能正式实施。 全局对象 安全建设管理 未组织相关部门和有关安全专家对安全方案进行论证和审定。 未组织相关部门和有关安全专家对安全方案进行论证和审定。 可能存在安全策略缺乏合理性和可行性,导致信息系统安全防御能力缺乏完整性、系统性,不足以满足业务发展需要。 建议组织相关部门和有关安全技术专家对安全方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。 管理不到位 未整改 建议组织相关部门和有关安全技术专家对安全方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
T61 通用 安全建设管理 外包软件开发 a)应在软件交付前检测其中可能存在的恶意代码; 全局对象 安全建设管理 未在软件安装前对可能存在的恶意代码进行检测。 目前未在软件安装前对可能存在的恶意代码进行检测。 可能存在恶意代码和安全漏洞,无法保证相关业务的安全性。 建议在软件安装前对恶意代码进行检测。 管理不到位 未整改 建议在软件安装前对恶意代码进行检测。
T62 通用 安全建设管理 工程实施 b)应制定安全工程实施方案控制工程实施过程; 全局对象 安全建设管理 工程实施管理不完善。 现有的制度中缺少对工程实施过程的控制方法和人员行为准则的规定。 存在工程实施过程不规范、控制内容不够全面,对组织的信息系统安全稳定运行造成风险。 建议补充完善工程实施相关制度,规范实施过程的控制方法和人员行为准则,并定期对制度的执行情况进行检查,保证制度的有效执行。 管理不到位、无作为或操作失误 未整改 建议补充完善工程实施相关制度,规范实施过程的控制方法和人员行为准则,并定期对制度的执行情况进行检查,保证制度的有效执行。
T63 通用 安全建设管理 测试验收 a)应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告; 全局对象 安全建设管理 缺少系统硬件部分的详细验收记录。 缺少系统硬件部分的详细验收记录。 可能由于未制定测试验收方案造成测试过程缺乏计划性及操作性,无法保证经过测试验收的系统达到既定的安全性等目标。 建议制在今后的系统建设中,对各类测试结果进行详细的记录。 管理不到位、无作为或操作失误 未整改 建议制在今后的系统建设中,对各类测试结果进行详细的记录。
T64 通用 安全建设管理 测试验收 b)应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 全局对象 安全建设管理 未提供专业安全机构出具的安全检测报告。 未提供专业安全机构出具的安全检测报告。 安全隐患可能在系统上线运行前未被发现并作出相应处理。 补充在系统验收阶段需委托第三方测试单位对系统进行安全性测试的相关规定,保证今后在系统建设验收阶段委托第三方进行安全测试。 管理不到位、无作为或操作失误 未整改 补充在系统验收阶段需委托第三方测试单位对系统进行安全性测试的相关规定,保证今后在系统建设验收阶段委托第三方进行安全测试。
T65 通用 安全建设管理 系统交付 b)应对负责运行维护的技术人员进行相应的技能培训; 全局对象 安全建设管理 未对负责运行维护的技术人员进行相应的技能培训。 未对负责运行维护的技术人员进行相应的技能培训。 信息系统交付后缺少技能培训,可能存在由于操作不规范或技能不足对系统安全稳定运行带来的风险。 建议系统交付时,对负责系统运行维护的技术人员进行相应的技能培训。 无作为或操作失误、管理不到位 未整改 建议系统交付时,对负责系统运行维护的技术人员进行相应的技能培训。
T66 通用 安全运维管理 网络和系统安全管理 d)应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等; 全局对象 安全运维管理 便携式设备接入管理不完善。 存在未经授权的便携式设备和移动式设备的接入。 可能存在外部第三方设备弱点导致接入系统后获取组织敏感信息或通过该设备引入恶意代码的风险。 建议完善系统便携式和移动设备接入管理,严格按照相应的安全策略接入。 管理不到位 未整改 建议完善系统便携式和移动设备接入管理,严格按照相应的安全策略接入。
T67 通用 安全运维管理 网络和系统安全管理 e)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容; 全局对象 安全运维管理 未提供相关业务数据维护操作审批记录和操作记录。 未提供相关业务数据维护操作前业务部门的审批记录和记录维护内容、人员、时间等信息的操作记录。 存在系统管理员越权操作业务数据的风险。 建议系统管理员对业务数据维护操作前征得业务部门审批,并详细记录维护内容、人员、时间等信息。 管理不到位 未整改 建议系统管理员对业务数据维护操作前征得业务部门审批,并详细记录维护内容、人员、时间等信息。
T68 通用 安全运维管理 恶意代码防范管理 b)应定期验证防范恶意代码攻击的技术措施的有效性。 全局对象 安全运维管理 未对恶意代码防护记录进行定期分析处理。 未定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。 未对恶意代码防护记录进行分析汇总,不能对恶意代码防护软件的防护记录进行及时查看、分析,可能导致某些恶意代码的攻击行为未能及时的发现,及时的采取安全防护措施,降低恶意代码对系统可能造成的损失等。 建议定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。 管理不到位、恶意代码和病毒 未整改 建议定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
T69 通用 安全运维管理 变更管理 a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施; 全局对象 安全运维管理 系统变更前没有根据变更需求制定相应的变更方案,没有对变更方案进行评审、记录变更过程等。 系统变更前没有根据变更需求制定相应的变更方案,没有对变更方案进行评审、记录变更过程等。 可能出现变更失败,并且在变更过程中对系统造成软硬件故障或数据丢失等风险。 建议在系统发生变更前建立变更方案,且在方案经过评审和审批后方可实施。 管理不到位 未整改 建议在系统发生变更前建立变更方案,且在方案经过评审和审批后方可实施。
T70 通用 安全运维管理 备份与恢复管理 a)应识别需要定期备份的重要业务信息、系统数据及软件系统等; 全局对象 安全运维管理 未根据数据的重要性制定恢复策略。 未根据数据的重要性制定恢复策略,未提供数据恢复测试记录。 可能造成数据未进行及时的备份或备份数据无效。 建议根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。 管理不到位 未整改 建议根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。
T71 通用 安全运维管理 备份与恢复管理 b)应规定备份信息的备份方式、备份频度、存储介质、保存期等; 全局对象 安全运维管理 未进行定期恢复测试,无有关记录。 未定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复,无有关记录。 一旦发生安全事件,存在系统数据不能及时恢复的风险。 建议定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。 管理不到位 未整改 建议定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。
T72 通用 安全运维管理 备份与恢复管理 c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。 全局对象 安全运维管理 未根据数据的重要性制定恢复策略。 未根据数据的重要性制定恢复策略,未提供数据恢复测试记录。 可能造成数据未进行及时的备份或备份数据无效。 建议根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。 管理不到位 未整改 建议根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。
T73 通用 安全运维管理 安全事件处置 b)应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等; 全局对象 安全运维管理 安全事件报告和处置管理制度缺失。 未针对不同安全事件制定报告、处置和响应流程。 一旦发生安全事件,不能及时有效上报信息安全事件,导致事件影响程度扩大化。 建议针对不同安全事件制定报告、处置和响应流程。 管理不到位 未整改 建议针对不同安全事件制定报告、处置和响应流程。
T74 通用 安全运维管理 应急预案管理 b)应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容; 全局对象 安全运维管理 未对应急预案进行定期更新和审查。 管理制度中未规定定期对原有的应急预案进行评估及修订。 未及时更新应急预案,导致使用时出现错误或导致无法在规定时间内完成应急工作。 建议定期对应急预案进行审查和根据实际情况更新的内容,并按照执行。 管理不到位 未整改 建议定期对应急预案进行审查和根据实际情况更新的内容,并按照执行。
T75 扩展 安全区域边界 访问控制 a)应在虚拟化网络边界部署访问控制机制,并设置访问控制规则; 区域边界 移动云边界 未在虚拟化网络层部署访问控制设备。 未在虚拟化网络层部署诸如防火墙等访问控制设备,亦没有通过ACL进行范围控制。 无法对来自外部非可信网络的网络通信进行控制,极易存在被网络攻击的风险。 建议在虚拟化网络层部署防火墙等网络控制设备,并根据系统应用需求最小化原则设置访问控制策略,其颗粒度应达到端口级。 网络攻击 未整改 建议在虚拟化网络层部署防火墙等网络控制设备,并根据系统应用需求最小化原则设置访问控制策略,其颗粒度应达到端口级。
T76 扩展 安全区域边界 入侵防范 b)应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; 区域边界 移动云边界 系统虚拟网络中未部署相关入侵检测措施。 无法检测虚拟网络节点(VPC之间、VPC内部)的网络攻击行为。 存在不能及时发现网络攻击行为而造成系统信息泄漏或损坏的风险。 建议在对虚拟网络节点的网络攻击行为进行检测,并能记录攻击类型、攻击时间、攻击流量等。 网络攻击 未整改 建议在对虚拟网络节点的网络攻击行为进行检测,并能记录攻击类型、攻击时间、攻击流量等。
T77 扩展 安全区域边界 入侵防范 c)应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量; 区域边界 移动云边界 系统未采取相关措施检测和记录网络攻击行为并提供报警。 系统未采取相关技术措施对攻击行为进行检测和记录,记录内容包括攻击源IP、攻击类型、攻击目标、攻击时间等,并在发生严重入侵事件时提供报警。 存在不能及时发现和记录网络攻击行为而造成系统信息泄漏或损坏的风险。 建议根据业务需求采取相关技术措施对攻击行为进行检测和记录,记录内容包括攻击源IP、攻击类型、攻击目标、攻击时间等,并在发生严重入侵事件时提供报警。 网络攻击 未整改 建议根据业务需求采取相关技术措施对攻击行为进行检测和记录,记录内容包括攻击源IP、攻击类型、攻击目标、攻击时间等,并在发生严重入侵事件时提供报警。
T78 扩展 安全区域边界 入侵防范 d)应在检测到网络攻击行为、异常流量情况时进行告警。 区域边界 移动云边界 未采取相关技术措施,对虚拟机与宿主机、虚拟机与虚拟机之间的异常流量进行监控。 未采取相关技术措施,对虚拟机与宿主机、虚拟机与虚拟机之间的异常流量进行监控。 恶意用户可尝试对信息系统设备实施攻击或越权访问,给信息系统的正常运行带来风险。 建议采取相关技术措施,对虚拟机与宿主机、虚拟机与虚拟机之间的异常流量进行监控。 越权或滥用、网络攻击 未整改 建议采取相关技术措施,对虚拟机与宿主机、虚拟机与虚拟机之间的异常流量进行监控。
T79 扩展 安全区域边界 安全审计 a)应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启; 区域边界 移动云边界 网络中部署有堡垒机对远程访问的用户行为进行单独审计,但目前存在旁路现象。 网络中部署有堡垒机对远程访问的用户行为进行单独审计,但目前存在旁路现象,远程拨号访问安全设备和网络设备未通过堡垒机,无法对其行为进行审计。 无法对账户远程的操作事件进行追溯,不便于安全事件的追溯,不易发现系统安全隐患。 建议消除网络中堡垒机的旁路现象;建议远程拨号用户通过登录堡垒机访问安全设备和网络设备,对其访问行为进行审计。 管理不到位 未整改 建议消除网络中堡垒机的旁路现象;建议远程拨号用户通过登录堡垒机访问安全设备和网络设备,对其访问行为进行审计。
T80 扩展 安全计算环境 身份鉴别 a)当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证机制。 系统管理平台/全局扩展 移动政务云(云扩展) 未建立双向认证机制。 当远程管理云计算平台中设备时,管理终端和云计算平台间未建立双向身份验证机制。 攻击人员可能通过伪造身份鉴别信息的方式,对系统进行入侵或破坏。 建议当远程管理云计算平台中设备时,管理终端和云计算平台之间建立双向身份验证机制,如:配置双向的数字证书等技术措施。 网络攻击 未整改 建议当远程管理云计算平台中设备时,管理终端和云计算平台之间建立双向身份验证机制,如:配置双向的数字证书等技术措施。

标签: 安全

0人觉得有用

招标
业主

-

关注我们可获得更多采购需求

关注
相关推荐
 
返回首页

收藏

登录

最近搜索

热门搜索