T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引.pdf

T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:T/ISEAA 001-2020
文件类型:.pdf
资源大小:3.3 M
标准类别:环境保护标准
资源ID:250274
VIP资源

T/ISEAA 001-2020标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引.pdf

6.1.2机房防盗措施缺失

6.1.3机房防火措施缺失

本判例包括以下内容: a)标准要求:机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。 适用范围:二级及以上系统。 判例场景(任意): 机房无任何有效消防措施,例如无检测火情、感应报警设施YC/T 574-2018 打叶复烤 原烟接收入库规范,手提式灭火器等灭火设施,消

防设备未进行年检或已失效无法正常使用等情况; 2) 机房所采取的灭火系统或设备不符合国家的相关规定。 d)补偿因素:机房安排专人值守或设置了专人值守的视频监控系统,并且机房附近有符合国家消 防标准的灭火设备,一旦发生火灾,能及时进行灭火,可根据实际措施效果,酌情判定风险 等级。

6.1.4机房短期备用电力供应措施缺失

本判例包括以下内容: )标准要求:应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。 b)适用范围:二级及以上系统。 判例场景(任意): 1)机房无短期备用电力供应设备,例如UPS、柴油发电机、应急供电车等; 2) 机房现有备用电力供应无法满足定级对象短期正常运行。 补偿因素:对于机房配备多路供电的情况,可从供电方同时断电发生概率等角度进行综合风险 分析,根据分析结果,酌情判定风险等级

本判例包括以下内容: a)标准要求:应提供应急供电设施。 b)适用范围:高可用性的四级系统。 c)判例场景(任意): 1)机房未配备应急供电设施,例如柴油发电机、应急供电车等; 2) 应急供电措施不可用或无法满足定级对象正常运行需求。 d)补偿因素: 1 对于机房配备多路供电的情况,可从供电方同时断电发生概率等角度进行综合风险分析 根据分析结果,酌情判定风险等级; 2 对于采用多数据中心方式部署,且通过技术手段实现应用级灾备,能降低单一机房发生电 力故障所带来的可用性方面影响的情况,可从影响程度、RT○等角度进行综合风险分析 根据分析结果,酌情判定风险等级

6.1.6云计算基础设施物理位置不当

本判例包括以下内容: a)标准要求:应保证云计算基础设施位于中国境内。 6 适用范围:二级及以上云计算平台。 C 判例场景:云计算基础设施,例如云计算服务器、存储设备、网络设备、云管理平台、信息系统等 运行业务和承载数据的软硬件等不在中国境内。 d)补偿因素:无,

a)标准要求:应保证网络设备的业务处理能力满足业务高峰期需要 b)适用范围:高可用性的三级及以上系统。 判例场景:核心交换机、核心路由器、边界防火墙等网络链路上的关键设备性能无法满足高峰 期需求,可能导致服务质量严重下降或中断,例如性能指标平均达到80%以上。 d 补偿因素:对于采用多数据中心方式部署,且通过技术手段实现应用级灾备,能降低单一机房 发生设备故障所带来的可用性方面影响的情况,可从影响程度、RTO等角度进行综合风险分 析,根据分析结果,酌情判定风险等级 注:80%仅为参考值,可根据设备类型、处理效果等情况综合判断;性能指标包括CPU、内存占用率,吞吐量等

a)标准要求:应保证网络设备的业务处理能力满足业务高峰期需要 b)适用范围:高可用性的三级及以上系统。 c)判例场景:核心交换机、核心路由器、边界防火墙等网络链路上的关键设备性能无法满足高峰 期需求,可能导致服务质量严重下降或中断,例如性能指标平均达到80%以上。 d)补偿因素:对于采用多数据中心方式部署,且通过技术手段实现应用级灾备,能降低单一机房 发生设备故障所带来的可用性方面影响的情况,可从影响程度、RTO等角度进行综合风险分 析,根据分析结果,酌情判定风险等级。 注:80%仅为参考值,可根据设备类型、处理效果等情况综合判断;性能指标包括CPU、内存占用率,吞吐量等

6.2.2网络区域划分不当

本判例包括以下内容: a)标准要求:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 b)适用范围:二级及以上系统。 c)判例场景:重要网络区域与非重要网络在同一子网或网段,例如承载业务系统的生产网络与员 工日常办公网络,面向互联网提供服务的服务器区域与内部网络区域在同一子网或网段等。 d)补偿因素:同一子网之间有技术手段实现访问控制,可根据实际措施效果,酌情判定风险等级

重要网络区域边界访问控制措施缺失

本判例包括以下内容: a)标准要求:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可 靠的技术隔离手段。 适用范围:二级及以上系统。 c)判例场景:在网络架构上,重要网络区域与其他网络区域之间(包括内部区域边界和外部区域 边界)无访问控制设备实施访问控制措施,例如重要网络区域与互联网等外部非安全可控网络 边界处、生产网络与员工日常办公网络之间、生产网络与无线网络接入区之间未部署访问控制 设备实施访问控制施等。 d)补偿因素:无。 主:互联网边界访问控制设备包括但不限于防火墙、UTM等能实现相关访问控制功能的专用设备;对于内部边界 访间控制,也可使用路由器、交换机或者带ACL功能的负载均衡器等设备实现。测评过程中应根据设备部署

位置、设备性能压力等因素综合进行分析,判断采用设备的合理性

位置、设备性能压力等因素综合进行分析,判断采用设备的合理性

6.2.5关键线路和设备余措施缺失

本判例包括以下内容: a)标准要求:应提供通信线路、关键网络设备和关键计算设备的硬件元余,保证系统的可用性。 b)适用范围:高可用性的三级及以上系统。 C 判例场景:核心通信线路、关键网络设备和关键计算设备无几余设计,一旦出现线路或设备故 障,就可能导致服务中断。 d)补偿因素: 1)对于采用多数据中心方式部署,且通过技术手段实现应用级灾备,能降低生产环境设备故 障所带来的可用性方面影响的情况,可从影响程度、RTO等角度进行综合风险分析,根据 分析结果,酌情判定风险等级; 2 对于关键计算设备采用虚拟化技术的情况,可从虚拟化环境的硬件穴余和虚拟化计算设 备(如虚拟机、虚拟网络设备等)穴余等角度进行综合风险分析,根据分析结果,酌情判定 风险等级

6.2.6云计算平台等级低于承载业务

本判例包括以下内容: a)标准要求:应保证云计算平台不承载高于其安全保护等级的业务应用系统。 b)适用范围:二级及以上系统。 判例场景(任意): 1)云计算平台承载高于其安全保护等级(SxAxGx)的业务应用系统; 业务应用系统部署在低于其安全保护等级(SxAxGx)的云计算平台上; 业务应用系统部署在未进行等级保护测评、测评报告超出有效期或者等级保护测评结论 为差的云计算平台上。 d)补偿因素:无。

本判例包括以下内容: a)标准要求:应采用校验技术或密码技术保证通信过程中数据的完整性。 b)适用范围:三级及以上系统。 C 判例场景:网络层或应用层无任何重要数据(如交易类数据、操作指令数据等)传输完整性保护 措施,一旦数据遭到纂改,将对系统或个人造成重大影响。 d 补偿因素:对于重要数据在可控网络中传输的情况,可从已采取的网络管控措施、遭受数据篡 改的可能性等角度进行综合风险分析,根据分析结果,酌情判定风险等级

6.2.8 重要数据明文传输

本判例包括以下内容: a 标准要求:应采用密码技术保证通信过程中数据的保密性。 b 适用范围:三级及以上系统。 C 判例场景:鉴别信息、个人敏感信息或重要业务敏感信息等以明文方式在不可控网络环境中 传输

补偿因素: 1 使用多种身份鉴别技术、限定管理地址等措施,获得的鉴别信息无法直接登录应用系统或 设备,可根据实际措施效果,酌情判定风险等级; 2) 可从被测对象的作用、重要程度以及信息泄露后对整个系统或个人产生的影响等角度进 行综合风险分析,根据分析结果,酌情判定风险等级。

6.3.1无线网络管控措施缺失

本判例包括以下内容: a)标准要求:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。 5)适用范围:三级及以上系统。 c)判例场景:内部重要网络与无线网络互联,且不通过任何受控的边界设备,或边界设备控制策 略设置不当,一旦非授权接入无线网络即可访问内部重要资源。 1 补偿因素:对于必须使用无线网络的场景,可从无线接入设备的管控和身份认证措施、非授权 接入的可能性等角度进行综合风险分析,根据分析结果,酌情判定风险等级

重要网络区域边界访问控制配置不当

本判例包括以下内容: a)标准要求:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许 通信外受控接口拒绝所有通信。 b)适用范围:二级及以上系统。 判例场景:重要网络区域与其他网络区域之间(包括内部区域边界和外部区域边界)访问控制 设备配置不当或控制措施失效,存在较大安全隐患。例如办公网络任意网络终端均可访问核 心生产服务器和网络设备;无线网络接入区终端可直接访问生产网络设备等。 d)补偿因素:无

6.3.3外部网络攻击防御措施缺失

本判例包括以下内容: a)标准要求:应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 b)适用范围:三级及以上系统 c)判例场景(任意): 1)关键网络节点对内部发起的攻击行为无任何检测、防护手段,例如未部署入侵检测系统 IPS人侵防御设备、态势感知系统等; 2 网络攻击/防护检测措施的策略库、规则库半年及以上未更新,无法满足防护需求。 d)补偿因素: 1)对于主机设备部署入侵防范产品的情况,可从策略库、规则库更新情况,对攻击行为的防 护能力等角度进行综合风险分析,根据分析结果,酌情判定风险等级; 2) 对于重要网络区域与其他内部网络之间部署防火墙等访问控制设备,且对访问的目标地 址、目标端口、源地址、源端口、访问协议等有严格限制的情况,可从现有措施能否对内部 网络攻击起到限制作用等角度进行综合风险分析,根据分析结果,酌情判定风险等级; 3) 对于与互联网完全物理隔离或强逻辑隔离的系统,可从网络、终端采取的管控,攻击源进 人内部网络的可能性等角度进行综合风险分析,根据分析结果,的情判定风险等级

本判例包括以下内容: a)标准要求:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的 更新。 6 适用范围:二级及以上系统。 判例场景(所有): 1)主机层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新; 2) 网络层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新。 d)补偿因素: 1 对于使用Linux、Unix、Solaris、CentOS、AIX、Mac等非Windows操作系统的二级系统 主机和网络层均未部署恶意代码检测和清除产品,可从总体防御措施、恶意代码人侵的可 能性等角度进行综合风险分析,根据分析结果,酌情判定风险等级; 与互联网完全物理隔离或强逻辑隔离的系统,其网络环境可控,并采USB介质管控、部 署主机防护软件、软件白名单等技术措施,能有效防范恶意代码进人被测主机或网络,可 根据实际措施效果,酌情判定风险等级; 3) 主机设备采用可信基的防控技术,对设备运行环境进行有效度量,可根据实际措施效果 酌情判定风险等级

6.3.6网络安全审计措施缺失

6.4.1网络设备、安全设备和主机设备

6.4.1.1设备存在弱口令或相同口令

6.4.1.2设备鉴别信息防窃听措施缺先

本判例包括以下内容: a)标准要求:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 b)适用范围:二级及以上系统。 判例场景(所有): 1)网络设备、安全设备、主机设备(包括操作系统、数据库等)的鉴别信息以明文方式在不 控网络环境中传输; 2)未采取多种身份鉴别技术、限定管理地址等技术措施,鉴别信息被截获后可成功登 设备。 d)补偿因素:对于设备提供加密、非加密两种管理模式,且其非加密通道无法关闭的情况,可从 常运维使用等角度进行综合风险分析,根据分析结果,酌情判定风险等级

本判例包括以下内容: 标准要求:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

b)适用范围:三级及以上系统。 C 判例场景(所有): 1)关键网络设备、关键安全设备、关键主机设备(操作系统)通过不可控网络环境进行远程 管理; 2) 设备未采用两种或两种以上鉴别技术对用户身份进行鉴别。 d)补偿因素: 1)远程管理过程中,多次采用同一种鉴别技术进行身份鉴别,且每次鉴别信息不相同,例如 两次口令认证措施(两次口令不同),可根据实际措施效果,酌情判定风险等级; 2) 对于采取登录地址限制、绑定管理终端等其他技术手段减轻用户身份被滥用的威胁的情 况,可从措施所起到的防护效果等角度进行综合风险分析,根据分析结果,酌情判定风险 等级。

本判例包括以下内容: a)标准要求:应重命名或删除默认账户,修改默认账户的默认口令。 b)适用范围:二级及以上系统。 C) 判例场景:网络设备、安全设备、主机设备(包括操作系统、数据库等)默认口令未修改,使用默 认口令可以登录设备。 d 补偿因素:对于因业务场景需要,无法修改专用设备的默认口令的情况,可从设备登录方式、物 理访问控制、访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险分析,根据 分析结果,酌情判定风险等级,

6.4.1.5设备安全审计措施缺失

6.4.1.6设备审计记录不满足保护要

本判例包括以下内容: a)标准要求:应关闭不需要的系统服务、默认共享和高危端口。 b)适用范围:二级及以上系统。 c)判例场景(所有): 1)网络设备、安全设备、主机设备(操作系统)开启多余的系统服务、默认共享、高危端口; 2)未采用地址访问限制、安全防护设备等技术手段,减少系统服务、默认共享、高危端口开启 所带来的安全隐惠。 d)补偿因素:对于系统服务、默认共享、高危端口仅能通过可控网络环境访问的情况,可从现有网 络防护措施、所面临的威胁情况等角度进行综合风险分析,根据分析结果,的情判定风险等级

6.4.1.8设备管理终端限制措施缺失

本判例包括以下内容: a)标准要求:应通过设定终端接人方式或网络地址范围对通过网络进行管理的管理终端进行 限制。 b)适用范围:二级及以上系统。 C 判例场景:网络设备、安全设备、主机设备(包括操作系统、数据库等)通过不可控网络环境进行 远程管理,未采取终端接入管控、网络地址范围限制等技术手段对管理终端进行限制。 d 补偿因素:采取多种身份鉴别等技术措施,能够降低管理终端管控不完善所带来的安全风险 可根据实际措施效果,情判定风险等级

6.4.1.9互联网设备存在已知高危漏派

本判例包括以下内容: a)标准要求:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 b)适用范围:二级及以上系统 判例场景(所有): 1 网络设备、安全设备、主机设备(包括操作系统、数据库等)可通过互联网管理或访问(包) 服务、管理模块等); 2) 该设备型号、版本存在外界披露的高危安全漏洞; 3)未及时采取修补或其他有效防范措施。 补偿因素:通过访问地址限制或其他有效防护措施,使该高危漏洞无法通过互联网被利用, 根据实际措施效果,酌情判定风险等级。

6.4.1.10内网设备存在可被利用的高危漏洞

判例包括以下内容: 标准要求:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修

本判例包括以下内容: 标准要求.应能发

b)适用范围:二级及以上系统。 C 判例场景(所有): 1)网络设备、安全设备、主机设备(包括操作系统、数据库等)仅能通过内部网络管理或访问 (包括服务、管理模块等); 2) 通过验证测试或渗透测试确认设备存在缓冲区溢出、提权漏洞、远程代码执行等可能导致 重大安全隐患的漏洞。 d)补偿因素:对于经过充分测试评估,该设备无法进行漏洞修补的情况,可从物理、网络环境管控 情况,发生攻击行为的可能性,现有防范措施等角度进行综合风险分析,根据分析结果,酌情判 定风险等级。

6.4.1.11恶意代码防范措施缺失

判例包括以下内容: 标准要求:应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有 适用范围、判例场景和补偿因素参见6.3.5。

6.4.2.1应用系统口令策略缺失

6.4.2.2应用系统存在弱口令

本判例包括以下内容: a)标准要求:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复 杂度要求并定期更换。 b) 适用范围:二级及以上系统。 C 判例场景:通过渗透测试或使用常用口令尝试登录,发现应用系统中存在可被登录的空口令 弱口令账户。

补偿因素: 1 对于互联网前端系统的注册用户存在弱口令的情况,可从对单个用户、整个应用系统所可 能造成的影响等角度进行综合风险分析,根据分析结果,酌情判定风险等级; 2) 对于因业务场景需要,无身份鉴别功能或口令强度达不到要求的应用系统,可从登录方 式、物理访问控制、访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险 分析,根据分析结果,酌情判定风险等级,

6.4.2.4应用系统鉴别信息明文传输

本判例包括以下内容: 1)标准要求:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 b)适用范围:二级及以上系统 c)判例场景:应用系统的用户鉴别信息以明文方式在不可控网络环境中传输。 d)补偿因素:应用系统采取多种身份鉴别、访问地址限制等技术措施,获得口令无法直接登录应 用系统,可根据实际措施效果,情判定风险等级

本判例包括以下内容: a)标准要求:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 b)适用范围:三级及以上系统。 c)判例场景:通过互联网登录的系统,在进行涉及大额资金交易、核心业务、关键指令等的重要操 作前未使用两种或两种以上鉴别技术对用户身份进行鉴别。 d)补偿因素: 1)在身份鉴别过程中,多次采用同一种鉴别技术进行身份鉴别,且每次鉴别信息不相同,例 如两次口令认证措施(两次口令不同),可根据实际措施效果,酌情判定风险等级:; 2)在完成重要操作前的不同阶段使用不同的鉴别方式进行身份鉴别,可根据实际措施效果

的情判定风险等级 3) 对于用户群体为互联网个人用户的情况,可从行业主管部门的要求、用户身份被滥用后对 系统或个人造成的影响等角度进行综合风险分析,根据分析结果,情判定风险等级; 对于采取登录地址限制、绑定设备等其他技术手段减轻用户身份被滥用的威胁的情况,可 从措施所起到的防护效果等角度进行综合风险分析,根据分析结果,的情判定风险等级

6.4.2.6应用系统默认口令未修改

本判例包括以下内容: a)标准要求:应重命名或删除默认账户,修改默认账户的默认口令。 b)适用范围:二级及以上系统。 )判例场景:应用系统默认口令未修改,使用默认口令可以登录系统。 d)补偿因素:对于因业务场景需要,无法修改应用系统的默认口令的情况,可从设备登录方式、物 理访问控制、访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险分析,根据 分析结果,酌情判定风险等级,

6.4.2.7应用系统访问控制机制存在缺陷

本判例包括以下内容: )标准要求:应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则 b)适用范围:二级及以上系统 C 判例场景:应用系统访问控制策略存在缺陷,可越权访问系统功能模块或查看、操作其他用户 的数据,例如存在非授权访问系统功能模块、平行权限漏洞、低权限用户越权访问高权限功能 模块等。 d)补偿因素: 1 对于部署在可控网络环境的应用系统,可从现有的防护措施、用户行为监控等角度进行综 合风险分析,根据分析结果,酌情判定风险等级; 2) 可从非授权访问模块的重要程度、影响程度,越权访问的难度等角度进行综合风险分析 根据分析结果,酌情判定风险等级

6.4.2.8应用系统安全审计措施缺失

6.4.2.9应用系统审计记录不满足保护要求

a)标准要求:应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 5)适用范围:二级及以上系统 判例场景(任意): 1)应用系统业务操作类、安全类等重要日志可被恶意删除、修改或覆盖等; 2) 应用系统业务操作类、安全类等重要日志的留存时间不满足法律法规规定的相关要求(不 少于六个月)。 d)补偿因素: 1 对于应用系统提供历史日志删除等功能的情况,可从历史日志时间范围、追溯时效和意义 等角度进行综合风险分析,根据分析结果,酌情判定风险等级; 2) 对于应用系统未正式上线或上线时间不足六个月等情况,可从当前日志保存情况、日志备 份策略、日志存储容量等角度进行综合风险分析,根据分析结果,酌情判定风险等级,

10应用系统数据有效性检验功能缺先

6.4.2.11应用系统存在可被利用的高危漏洞

本判例包括以下内容: 标准要求:应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

b)适用范围、判例场景和补偿因素参见6.2.7

b)适用范围、判例场景和补偿因素参见6.2.7

6.4.3.2重要数据明文传输

本判例包括以下内容: a)标准要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等。 b)适用范围、判例场景和补偿因素参见6.2.8。

6.4.3.3重要数据存储保密性保护措施缺失

本判例包括以下内容: a)标准要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据 要业务数据和重要个人信息等。 b) 适用范围:三级及以上系统。 C 判例场景(所有): 1)鉴别信息、个人敏感信息、行业主管部门规定需加密存储的数据等以明文方式存储; 2)未采取数据访问限制、部署数据库防火墙、使用数据防泄露产品等其他有效保护措施 d)补偿因素:无。

6.4.3.4数据备份措施缺失

本判例包括以下内容: a)标准要求:应提供重要数据的本地数据备份与恢复功能。 b)适用范围:二级及以上系统。 C 判例场景(任意): 1)应用系统未提供任何重要数据备份措施,一旦遭受数据破坏,将无法进行数据恢复; 2)重要数据、源代码等备份到互联网网盘、代码托管平台等不可控环境,可能造成重要信息 泄露。 d)补偿因素:对于采用多数据中心或穴余方式部署,重要数据存在多个副本的情况,可从技术实 现效果、恢复效果等角度进行综合风险分析,根据分析结果,酌情判定风险等级

6.4.3.5异地备份措施缺失

本判例包括以下内容: a)标准要求:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。 b)适用范围:三级及以上系统。 C 判例场景:数据容灾要求较高的定级对象,无异地数据灾备措施,或异地备份机制无法满足业 务或行业主管部门要求。 d)补偿因素.无

6.4.3.6数据处理系统余措施缺失

本判例包括以下内容: a 标准要求:应提供重要数据处理系统的热允余,保证系统的高可用性。 b) 适用范围:三级及以上系统 C) 判例场景:对于数据处理可用性要求较高的定级对象,处理重要数据的设备,例如服务器、数据

库等未采用热几余技术,发生故障后可能导致系统停止运行 补偿因素:对于采取其他技术防范措施的情况,可从技术实现效果、恢复方式 行综合风险分析,根据分析结果,酌情判定风险等级

6.4.3.7未建立异地灾难备份中心

本判例包括以下内容: a)标准要求:应建立异地灾难备份中心,提供业务应用的实时切换。 b)适用范围:四级系统。 判例场景:容灾、可用性要求较高的系统,未设立异地应用级容灾中心,或异地应用级容灾中心 无法实现业务切换 d)补偿因素:对于采取其他技术防范措施的情况,可从技术实现效果、恢复方式、RTO等角度进 行综合风险分析,根据分析结果,酌情判定风险等级

6.4.3.8鉴别信息释放措施失效

本判例包括以下内容: a)标准要求:应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。 6) 适用范围:二级及以上系统。 C 判例场景(所有): 1)身份鉴别信息释放或清除机制存在缺陷,利用剩余鉴别信息,可非授权访问系统资源或进 行操作; 2)无其他技术措施,消除或降低非授权访问系统资源或进行操作所带来的影响。 d)补偿因素:无,

6.4.3.9敏感数据释放措施失效

本判例包括以下内容: a)标准要求:应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 b)适用范围:三级及以上系统。 判例场景:个人敏感信息、业务敏感信息等敏感数据释放或清除机制存在缺陷,可造成敏感数 据泄露。 d)补偿措施:无。

6.4.3.10违规采集和存储个人信息

本判例包括以下内容: a) 标准要求:应仅采集和保存业务必需的用户个人信息。 b)适用范围:二级及以上系统。 判例场景(任意): 1)在未授权情况下,采集、存储用户个人隐私信息; 2)采集、保存法律法规、主管部门严令禁止采集、保存的用户隐私信息 d) 补偿因素:无。

GB/T 41032-2021 宇航用元器件结构分析通用指南6.4.3.11违规访问和使用个人信息

a) 标准要求:应禁止未授权访问和非法使用用户个人信息 b) 适用范围:二级及以上系统 判例场景(任意): 1)未按国家、行业主管部门以及标准的相关规定使用个人信息,例如在未授权情况下将用户 信息提交给第三方处理,未脱敏的个人信息用于其他非核心业务系统或测试环境,非法买 卖、泄露用户个人信息等情况; 2)个人信息可非授权访问,例如未严格控制个人信息查询以及导出权限等。 d)补偿因素:无。

云服务客户数据和用户个人信息违规

本判例包括以下内容: a)标准要求:应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相 关规定。 b) 适用范围:二级及以上云计算平台。 C) 判例场景:云服务客户数据、用户个人信息等数据出境未遵循国家相关规定。 d) 补偿因素:无

6.5.1运行监控措施缺失

本判例包括以下内容: a)标准要求:应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 b)适用范围:高可用性的三级及以上系统。 判例场景:对网络链路、安全设备、网络设备和服务器等的运行状况无任何监控措施,发生故 后无法及时对故障进行定位和处理。 d)补偿因素:无

本判例包括以下内容: )标准要求:应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 )适用范围:高可用性的三级及以上系统。 判例场景:对网络链路、安全设备、网络设备和服务器等的运行状况无任何监控措施JG/T 395-2012 建筑用膜材料制品,发生故障 后无法及时对故障进行定位和处理。 )补偿因素:无

6.5.2审计记录存储时间不满足要求

©版权声明