您的当前位置:首页正文

等保2.0测评表-设备和计算安全-服务器

2023-11-18 来源:钮旅网
序号测评对象1234567891011测评指标控制项结果记录符合情况备注a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连身份鉴别接超时自动退出等相关措施;c) 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;d) 应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用动态口令、密码技术或生物技术来实现。访问控制a) 应对登录的用户分配账户和权限;b) 应重命名或删除默认账户,修改默认账户的默认口令;c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;d) 应进行角色划分,并授予管理用户所需的最小权限,实访问控制现管理用户的权限分离;e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;g) 应对敏感信息资源设置安全标记,并控制主体对有安全标记信息资源的访问。1213服务器141516171819202122a) 应启用安全审计功能,审安全审计计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c) 应对审计记录进行保护,安全审计定期备份,避免受到未预期的删除、修改或覆盖等;d) 应确保审计记录的留存时间符合法律法规要求;e) 应对审计进程进行保护,防止未经授权的中断。a) 应遵循最小安装的原则,入侵防范仅安装需要的组件和应用程序。b) 应关闭不需要的系统服务、默认共享和高危端口;c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;入侵防范d) 应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞;e) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。a) 应采用免受恶意代码攻击的技术措施或可信验证机制对恶意代码防范系统程序、应用程序和重要配置文件/参数进行可信执行验证,并在检测到其完整性受到破坏时采取恢复措施。2324资源控制2526a) 应限制单个用户或进程对系统资源的最大使用限度;b) 应提供重要节点设备的硬件冗余,保证系统的可用性;c) 应对重要节点进行监视,包括监视CPU、硬盘、内存等资源的使用情况;d) 应能够对重要节点的服务水平降低到预先规定的最小值进行检测和报警。确认人:确认时间:

因篇幅问题不能全部显示,请点此查看更多更全内容