赞
踩
在网络安全等级保护(等保)测评中,安全计算环境是一个重要的测评领域。它涉及对信息系统中用于处理、存储和传输数据的计算设备和环境的安全性进行评估。以下是一些关键的测评点:
1. **身份鉴别**:
- 检查是否所有用户都有唯一标识,并且有密码策略。
- 验证多因素认证的实施情况。
2. **访问控制**:
- 评估权限分配和权限管理的有效性。
- 检查访问控制列表(ACLs)和权限组设置。
3. **安全审计**:
- 检查系统是否能够生成足够的日志信息,包括用户行为和系统事件。
- 验证审计日志的存储、保护和分析。
4. **数据保密性**:
- 评估数据在传输和存储过程中的加密措施。
- 检查敏感数据的保护机制。
5. **数据完整性**:
- 检查是否有机制确保数据未被未授权修改。
- 验证数据完整性检查和校验措施。
6. **入侵防范**:
- 评估系统对于恶意软件和攻击的防护能力。
- 检查入侵检测系统(IDS)和入侵防御系统(IPS)的部署和配置。
7. **恶意代码防范**:
- 检查防病毒软件和反恶意软件工具的部署情况。
- 验证定期更新和扫描的执行情况。
8. **安全通信网络**:
- 评估网络通信的加密和安全措施。
- 检查VPN和SSL/TLS等加密协议的使用。
9. **系统安全**:
- 检查操作系统和应用程序的安全配置。
- 验证系统补丁和更新的管理。
10. **物理安全**:
- 评估物理访问控制和环境安全措施。
- 检查数据中心和服务器房的物理防护。
11. **备份与恢复**:
- 检查数据备份策略和灾难恢复计划。
- 验证备份数据的安全性和可恢复性。
12. **遗留系统**:
- 评估老旧系统的安全风险和替代计划。
- 检查遗留系统的安全加固措施。
13. **供应链安全**:
- 评估软件和硬件供应链的安全风险。
- 检查供应商的安全评估和管理。
14. **配置管理**:
- 检查系统配置的一致性和合规性。
- 验证配置管理政策和流程。
15. **人员安全**:
- 评估员工安全意识培训和安全策略的执行。
- 检查人员变动时的账户和权限管理。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。