Q/GDW 10595-2021 管理信息系统网络安全等级保护验收规范.pdf

Q/GDW 10595-2021 管理信息系统网络安全等级保护验收规范.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:23.3 M
标准类别:电力标准
资源ID:269419
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

Q/GDW 10595-2021 管理信息系统网络安全等级保护验收规范.pdf

计算应用安全得分,见公式(7):

式中: Mg一一为安全管理中心得分,单位为分; Emg一一为根据6.2.1计算出系统在安全管理中心项的实际得分,单位为分; Tmg为一一系统对应安全等级的安全管理中心项的满分值,单位为分; Wmg为一一表1中给出的安全管理中心项的权重值。

GB/T 33071-2016 含钴废料处理处置技术规范6.2.2.8安全扩展项得分计算方法为

Emg ×Wmg×100 Mg Tmg

当待验收系统具有云计算、移动互联、物联网或大数据等一个或多个安全扩展要求时,将对应扩展 要求的得分分别计入安全物理环境、安全区域边界、安全通信网络、安全计算环境、安全管理中心等项 目,按照6.2.2.3~6.2.2.7各项目计算公式进行统一计算: a)对应项目的满分值应为:安全通用指标的满分值与各个扩展要求对应项目的满分值之总和; b) 对应项目的实际得分为:安全通用指标的实际得分与各个扩展要求对应项目的实际得分之总 和

6.2.2.9终端安全得分计算公式为

计算终端安全得分,见公式(8):

re =(Epc(i) n + Epd(j)+ m)→ Tte × Wte × 100

Q/GDW105952021

信息系统安全等级保护验收的判定标准如下: a)如果总体安全得分(Ge)小于20分,则判定为验收不通过; 如果系统安全总得分(Sys)小于80分,则判定为验收不通过; 如果总体安全得分(Ge)大于等于20分,且系统安全总得分(Sys)大于等于80分,则判定为 验收通过,并按以下标准进行分级: 1)系统安全总得分(Sys)大于等于90分,为A级水平: 2) 系统安全总得分(Sys)大于等于85分且小于90分,为B级水平; 3) 系统安全总得分(Sys)大于等于80分且小于85分,为C级水平。

A.1总体安全防护技术

Q/GDW 105952021

附录A (规范性附录) 管理信息系统网络安全等级保护技术验收评分细则

表A.1总体安全防护技术验收评分细则

Q/GDW105952021

1.2.1通用安全防护技

安全防护技术要求中各项指标评分细则如表A.2所

表A.2通用安全防护技术验收指标评分细则

Q/GDW 105952021

Q/GDW10595—2021表A.2(续)验收指标验收实施分值得分1)拓扑图是否包括网络的整体架构,存在的网络边界,主要的系统、网络设备、安全设备的部署和允余情况,并附有e)详细的台账和配置清单;2)台账内容是否包设备名称、型号、IP地址等信息;3)配置清单是否包括网段划分、路由、安全策略等配置信息管理信息大区的网络接入通道是否是公司自建光纤专网、a)电力无线专网、租用的APN和第三方专线1分管理信息大区和互联网大区系统采用电力专用光纤进行b)长距离通信时,是否采用防火墙或者具备网络访问控制功1分能的网络设备、IPS/IDS系统等措施保证通信安全。互联网大区系统租用电信运营商专线或光缆进行长距离通信时,是否采用链路加密、VPN、防火墙或者具备网络c)1分访问控制功能的网络设备、IPS/IDS系统等措施保证通信安全。安全通Q/GDW10594—20211)政府、银行等第三方机构网络接入管理信息大区时,是否信网络采用网络专线接入:第7.1.2.2条d)2)是否设置第三方网络接入区,并采取网络防火墙或网络加1分(20分)通道传输密设备等防护措施。公司作业类、采集类等专用终端通过电信运营商专线/无e)线网络接入公司管理信息大区时,是否采用安全接入网关1分接入,实现接入认证和数据传输加密,通信双方是否采用校验码技术或密码技术保证通信过程f)1分中数据的完整性。在通信双方建立连接之前,应用系统是否利用密码技术进g)1分行会话初始化验证。是否采用国家主管部门认可的密码算法对通信过程中的h)1分敏感信息字段进行加密Q/GDW10594—20211)是否基于可信根对通信设备的系统引导程序、系统程序、第7.1.2.3条重要配置参数和通信应用程序等进行可信验证:3分2)当检测到通信设备的可信性受到破坏后是否进行报警:可信验证3)验证结果是否以审计记录的形式送至安全管理中心。1)接入管理信息大区、互联网大区的设备,是否采用桌面终端安全管理系统、IP/MAC地址绑定等技术手段进行接入认a)证和控制:1分2)是否关闭网络设备未使用的端口;3)是否能够阻断非授权设备的接入。Q/GDW10594—2021管理信息大区是否采用专用的防违规外联系统、桌面终端第7.1.3.1条b)1分安全管理系统等对非法外联设备进行定位和阻断。边界防护1)在网络边界处是否部署访问控制设备:安全区2)设备配置信息是否指定端口进行跨越边界的网络通信,指域边界定端口是否配置并启用了安全策略:c)3)采用非法无线网络设备定位、核查设备配置信息等技术手1分(35分)段核查是否不存在其他未受控端口进行跨越边界的网络通信。1)根据信息系统访问需求,在与系统相关的边界处是否部署或利用现有的网络访问控制设备,配置必需的网络访问控Q/GDW10594—2021a)3分制策略,并启用访问控制策略;第7.1.3.2条2)设备的最后一条访问控制策略是否为禁止所有网络通信。访问控制1)是否不存在多余或无效的访问控制策略;b)2)不同的访问控制策略之间的逻辑关系及前后排列顺序是2分否合理。10

Q/GDW 105952021

Q/GDW105952021

Q/GDW105952021

Q/GDW10595—2021表A.2(续)验收指标验收实施分值得分是否具有关键查询字符串参数加密、过滤不安全字符、服务e)器端验证等措施防止用户绕过数据有效性检验。1分1)是否不存在高风险漏洞,定期进行漏洞扫描、渗透测试等,或采用第三方安全工具增强系统的安全性;Q/GDW10594—2021f)2)漏洞扫描是否在非关键业务时段进行并制定详细回退计划;1分第7.1.4.4条3)发现的漏洞及配置弱点是否经过充分测试评估后及时进行入侵防范处理。直接操作主机文件系统、数据库系统资源的存储过程是否进g)1分行严格控制,并删除不必要的敏感存储过程。h)是否通过防火墙等设备对远程数据库调用进行地址限制。1分i)是否通过防火墙等设备对远程数据库调用进行地址限制。1分1)是否安装了防恶意代码软件或相应功能的软件;2)当本机无法安装恶意代码软件时,是否独立部署恶意代码防Q/GDW10594—2021护设备,如在网络上部署防毒墙;第7.1.4.5条3)是否将同一环境中的系统作为一个整体的防护对象进行保3分恶意代码防范护,为所有系统提供统一的恶意代码防护策略,统一更新、统一查杀;4)是否每日更新防恶意代码软件和恶意代码库。1)是否基于可信根对计算设备的系统引导程序、系统程序、重安全计Q/GDW10594—2021要配置参数和应用程序等进行可信验证:算环境第7.1.4.6条3分2)当检测到计算设备的可信性受到破坏后是否进行报警:(50分)可信验证3)验证结果是否以审计记录的形式送至安全管理中心。Q/GDW10594—2021核查系统设计文档,重要管理数据、鉴别信息和重要业务数第7.1.4.7条据在传输过程中是否采用了校验技术或密码技术保证完整3分数据完整性性。1)是否按照备份策略进行本地备份;2)数据备份是否至少每天一次;3)备份策略设置是否合理、配置是否正确;Q/GDW10594—2021a)4)备份结果是否与备份策略一致;2分第7.1.4.8条5)近期恢复测试记录是否能够进行正常的数据恢复;数据备份恢复6)备份介质是否场外存放。是否利用公司三地数据中心实现数据异地实时备份,并利用b)2分通信网络将重要数据实时备份至备份场地Q/GDW10594—2021核查相关配置信息或系统设计文档,用户的鉴别信息所在的第7.1.4.9条2分剩余信息保护存储空间被释放或重新分配前是否得到完全清除。1)采集的用户个人信息是否是业务应用必需的:Q/GDW10594—2021a)2)是否制定了有关用户个人信息保护的管理制度和流程。2分第7.1.4.10条是否对用户个人信息设置专门的访问控制措施,限制未授权个人信息保护b)2分访问和非法使用用户个人信息的行为。1)是否对系统管理员进行身份鉴别;2)是否只允许系统管理员通过特定的命令或操作界面进行系Q/GDW10594—2021a)4分安全管统管理操作;理中心第7.1.5.1条3)是否对系统管理的操作进行审计。(15分)系统管理是否通过系统管理员对系统的资源和运行进行配置、控制和b)管理,包括用户身份、资源配置、系统加载和启动、系统运3分行的异常处理、数据和设备的备份与恢复等,14

Q/GDW 105952021

4.2.2扩展安全防护技术

及扩展安全防护技术指标中各项指标评分细则如

表A.3扩展安全防护技术验收指标评分细则

Q/GDW105952021

Q/GDW105952021

1.3第三级安全防护技

Q/GDW105952021A.3.1通用安全防护技术第三级通用安全防护技术指标中各项指标评分细则如表A.4所示。表A.4通用安全防护技术验收指标评分细则验收指标验收实施分值得分1)所在建筑物是否具有建筑物抗震设防审批文档;Q/GDW2)机房和办公场地是否不存在雨水渗漏:10594a)2分3)机房和办公场地门窗是否不存在因风导致的尘土严重;2021第8.1.1.1条4)屋顶、墙体、门窗和地面等是否没有破损开裂。物理位置的选择机房是否不位于所在建筑物的顶层或地下室用水设备的下层b)或隔壁,如果否,则核查机房是否采取有效防水和防潮措施。2分1)是否安排专人值守或配置电子门禁系统:a)2)相关记录是否能够达到控制、鉴别和记录进入的人员的目的2分b)1)进入机房的来访人员是否经过申请和审批流程;Q/GDW2分2)是否采用视频监控的方式限制和监控其活动范围:10594—2021第1)机房是否按照不同等级系统的安全需求、功能和特性划分区8.1.1.2条域进行管理;物理访问控制c)2分2)重要区域前是否设置过渡区域,进行物品交付或设备安装前的存放等:d)开发测试环境是否与实际运行环境分离。1分服务器、通信设备、UPS、空调等主要设备是否都部署在机房a)2分内部。1)室外设备是否放置于室外机柜/机箱内;b)2分2)机柜/机箱的外壳门是否安装防盗锁。1)机房内设备或主要部件是否通过导轨、螺丝钉等方式固定在安全c)机柜上:物理2)机房内设备或主要部件上是否设置了区分设备和明确其功2分Q/GDW环境10594—2021第能、重要程度等明显且不易除去的标识(508.1.1.3条机房内通信线缆是否铺设在隐蔽安全处,如地板下的管道分)d)线槽或空中架上等。1分防盗窃和防破坏e)1)备份存储介质、纸质档案和电子档案等是进行分类标识;2)介质是否存放在相应的介质库或档案室中。1分1)机房是否使用红外、人像识别等技术发现非法进入人员;2)是否通过警报等易于操作的方式通知机房维护人员。2分g)1)机房是否设置视频监控报警系统:2)视频记录和监测记录是否可存储30日以上的数据,1分机房、办公场所等建筑是否安装、使用避雷装置,如采取避a)雷针、防雷网(带)、接闪器等装置捕获雷电并通过引下线2分Q/GDW和接地体把雷电引入大地,10594—2021第1)机房内是否设置防感应雷措施,如设置防雷安保器或过压保b)护装置等:1分8.1.1.4条防雷击2)防雷装置是否通过验收或国家有关部门的技术检测。c)机房内机柜、设施和设备等是否进行接地处理。1分d)机房供电装置上是否设置防雷设备。1分Q/GDW1)机房内是否设置灭火设备和火灾自动消防系统:2)是否建立相关检查和维护记录以确保灭火设备的可用性和有10594—2021第8.1.1.5条a)效性;3分防火3)火灾自动消防系统是否可以自动检测火情、自动报警并自动灭火。19

Q/GDW10595—2021表A.4(续)验收指标验收实施分值得分1)机房、机房的值班室、非在运行设备及物资的存放室和气体Q/GDW灭火装置的气罐安放室等,内外墙壁是否采用具有防火涂料、b)2分10594—2021隔热板、铝板、钢板等阻燃或不燃的材料进行建造或者处理;8.1.1.5条2)机房验收文档是否明确相关建筑材料的耐火等级。防火1)机房是否进行了区域划分;c)1分2)各区域间是否采取了防火措施进行隔离。1)是否存在与主机房无关的给排水管道穿过主机房;2)与主机房相关的给排水管道如机房空调、除湿机等的给排水管道等,是否采用不易被水锈蚀和损坏的材质,如采用铜管;a)3)在埋设相应管道的地方是否有明显标识;2分4)相关连接部位是否进行密封防渗漏处理;Q/GDW5)给水管道在进入机房前是否设置阀门,防止外部积水通过排10594—2021水管道倒灌。8.1.1.6条b)窗户、屋顶和墙壁是否采取了防雨水渗透的措施。2分防水和防潮1)机房内是否采取了防止水蒸气结露的措施,如拆除窗户或对c)窗户进行密封处理、机房粉刷防水涂层等:1分2)机房内是否采取了排泄地下积水,防止地下积水渗透的措施安全1)机房内是否安装了对水敏感的检测装置;d)1分物理2)防水检测和报警装置是否启用。1)机房内是否安装了防静电地板或地面:环境Q/GDWa)2)工作台等是否采用不易产生静电的材料:2分(5010594—2021第分)3)核查机房内是否采用了接地防静电措施8.1.1.7条机房内是否配备了防静电设备,如静电消除器、佩戴防静电防静电b)1分手环等。Q/GDW10594—20211)机房内是否配备了精密空调对温湿度进行自动控制;第8.1.1.8条2)机房内温度是否控制在23±1℃;1分温湿度控制3)机房内湿度是否控制在40%~55%a)1)供电线路上是否配置了稳压器和过电压防护设备:1分2)电力波动是否控制在10%以内。Q/GDW1)机房是否配备UPS等后备电源系统:b)2)UPS等后备电源系统是否满足机房内的主要设备在外部电力1分10594—2021第中断的情况下仍能进行短期(至少满足2小时)的正常运行。8.1.1.9条1)是否设置元余或并行的电力电缆线路为计算机系统供电,电力供应c)2)输入电源是否采用来自不同变电所的双路或多路自动切换供1分电方式。d)是否配备发电车或者柴油发电机等备用供电系统。1分Q/GDW机房内电源线缆和通信线缆是否隔离铺设在不同的具有电磁a)1分10594—2021屏蔽作用的线槽或者管道中,8.1.1.10条b)是否采用接地方式防止外界电磁干扰和设备寄生耦合干扰。1分电磁防护c)机房内是否为关键设备配备了电磁屏蔽装置,1分1)管理信息系统是否部署在管理信息大区和互联网大区;安全2)有外网交互功能的应用系统前端是否部署在互联网大区:通信Q/GDWa)3)存储公司商密数据的数据库是否没有部署在互联网大区;2分10594—2021第4)数据交换是否通过管理信息大区和互联网大区边界的逻辑强网络8.1.2.1条隔离设备。(20网络结构1)重要网络区域是否没有部署在边界处;分)b)2)重要网络区域与其他网络区域之间是否采取可靠的技术隔离1分手段20

Q/GDW 105952021

Q/GDW10595—2021表A.4(续)验收指标验收实施分值得分1)接入管理信息大区、互联网大区的设备,是否采用桌面终端安全管理系统、IP/MAC地址绑定等技术手段进行接入认证和a)控制:1分2)是否关闭网络设备未使用的端口;3)是否能够阻断非授权设备的接入管理信息大区是否采用专用的防违规外联系统、桌面终端安Q/GDW*)全管理系统等对非法外联设备进行定位和阻断1分10594—2021弟8.1.3.1条1)在网络边界处是否部署访问控制设备:2)设备配置信息是否指定端口进行跨越边界的网络通信,指定边界防护c)端口是否配置并启用了安全策略:1分3)采用非法无线网络设备定位、核查设备配置信息等技术手段核查是否不存在其他未受控端口进行跨越边界的网络通信。1)无线网络的部署方式,是否单独组网后再连接到有线网络d)2)无线网络是否通过受控的边界防护设备接入到内部有线网1分络。1)根据信息系统访问需求,在与系统相关的边界处是否部署或利用现有的网络访问控制设备,配置必需的网络访问控制策a)略,并启用访问控制策略;2分2)设备的最后一条访问控制策略是否为禁止所有网络通信。1)是否不存在多余或无效的访问控制策略;*)2)不同的访问控制策略之间的逻辑关系及前后排列顺序是否合2分理。1)设备的访问控制策略中是否设定了源地址、目的地址、源端安全口、目的端口和协议等相关配置参数;区域c)2)是否能根据会话状态信息为数据流提供明确的允许/拒绝访2分边界问的能力:(353)控制粒度是否为端口级,分)1)各边界处的网络访问控制设备是否按用户和系统之间的允许Q/GDW访问规则,决定允许或拒绝用户对受控系统进行资源访问,10594—2021第且控制粒度为单个用户:8.1.3.2条d)2)以拨号或VPN等方式接入网络的,是否采用两种或两种以上1分访间控制的认证方式,如采用口令和指纹识别U盾相结合的方式认证,并按安全需求对用户访问权限进行严格限制是否限制通过远程采用拨号、VPN等方式接入单位网络的用户e)1分数量。如系统涉及与互联网的边界,是否在互联网边界的访问控制f)设备上对信息内容进行过滤,实现对应用层HTTP、FTP、1分TELNET、SMTP、POP3等协议命令级的控制。是否能够利用边界访问控制设备在会话处于非活跃一定时间g)或会话结束后终止网络连接,1分h)如系统涉及与互联网的边界,是否在互联网出口处的边界访1分问控制设备上限制网络最大流量数及网络连接数。i)是否在边界访问控制设备上绑定重要服务器的IP、MAC地址1分防止IP地址欺骗。1)相关系统或组件是否能够检测从外部发起的网络攻击行为;Q/GDW2)相关系统或组件的规则库版本或威胁情报库是否已经更新到10594—2021第最新版本:a)3)相关系统或组件的配置信息或安全策略是否能够覆盖网络所1分8.1.3.3条入侵防范有关键节点:4)相关系统或组件的配置信息或安全策略是否有效22

Q/GDW 105952021

Q/GDW10595—2021表A.4(续)验收指标验收实施分值得分是否部署日志审计系统和上网行为审计系统等对远程访问的f)用户行为、访问互联网的用户行为等单独进行行为审计和数1分据分析1)是否基于可信根对边界设备的系统引导程序、系统程序、重Q/GDW10594—2021要配置参数和边界防护应用程序等进行可信验证;第8.1.3.6条2)是否在应用程序的关键执行环节进行动态可信验证;3分可信验证3)当检测到边界设备的可信性受到破坏后是否进行报警:4)测试验证结果是否以审计记录的形式送至安全管理中心1)应用系统是否基于公司统一权限管理用户账号和登录控制,不能与公司统一权限集成的是否提供专用的登录控制模块对a)登录用户进行身份标识和鉴别;1分2)数据库系统和服务器*作系统是否配置策略,对登录的用户进行身份标识和鉴别1)用户身份标识是否具有唯一性;2)用户配置信息是否不存在空口令用户,3)口令长度是否不小于8位,且满足复杂度要求(为字母和数字或特殊字符组合)并定期更换;*)4)用户名和口令是否不相同;1分5)用户是否修改分发的初始口令:6)是否制定账号和口令安全策略,提供并启用用户身份标识唯一和鉴别信息复杂度检查功能,限定用户口令的长度、复杂度、生存周期等。1)应用软件是否采用散列等方式加密存储口令;2)主机文件系统、数据库及客户端浏览器的COOKIE中是否采用1分Q/GDW散列等方式加密存储口令,10594—2021第是否采用口令、密码技术、生物技术等两种或两种以上组合8.1.4.1条的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少身份鉴别d)应使用密码技术来实现,如口令+Ukey、口令+证书、口令+生1分安全计算物特征等。环境1)公司对外服务的系统在登录时是否采用图形验证码增强身份(50认证安全:e)2)图形验证码是否随机生成,且长度不小于4位字符,且包含1分分)字母与数字1)是否配置并启用了登录失败处理功能;2)是否配置并启用了限制非法登录功能,非法登录达到一定次f)1分数后采取特定动作,如会话结束、账户锁定等;3)是否配置并启用了登录连接超时及自动退出功能是否采用加密等安全方式对数据库、服务器进行远程管理,g)1分防止鉴别信息在网络传输过程中被窃听,1)公司内部部署和使用的系统采用数字证书进行身份鉴别时是否,使用公司统一密码基础设施签发的数字证书;h)1分2)涉及第三方业务的系统,是否采用国家主管机构认证的第三方数字证书。1)数据库、服务器*作系统是否启用访问控制功能,如定义用户的文件访问权限、分配角色权限和限制文件共享功能:Q/GDW2)应用系统是否基于公司统一权限平台提供权限分配和访问控10594—2021第制功能:a)3)不能与公司统一权限平台集成的系统是否提供专用的权限管1分8.1.4.2条访问控制理模块提供访问控制功能:4)是否为用户分配了账户和权限及相关设置情况:5)是否已禁用或限制匿名、默认账户的访问权限。24

Q/GDW10595—2021表A.4(续)验收指标验收实施分值得分1)核查系统设计文档,鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在传输过程中是否采用了校验技术或密码技术保证完整性;a)1分2)在传输过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等进行篡改时,是否能够检测到数据在传输过程中的完整性受到破坏并能够及时恢复。Q/GDW10594—20211)核查设计文档,是否采用了校验技术或密码技术保证鉴第8.1.4.7条别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整数据完整性性;2)核查是否采用技术措施(如数据安全保护系统等)保证*)鉴别数据、重要业务数据、重要审计数据、重要配置数1分据、重要视频数据和重要个人信息等在存储过程中的完整性;3)在存储过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等进行篡改时,是否能够检测到数据在存储过程中的完整性受到破坏并能够及时恢复。1)核查系统设计文档,鉴别数据、重要业务数据和重要个人信息等在传输过程中是否采用密码技术保证保密性;a)2)数据、重要业务数据和重要个人信息等在传输过程中是1分Q/GDW10594—2021否进行了加密处理。安全计第8.1.4.8条1)是否采用密码技术保证鉴别数据、重要业务数据和重要算环境个人信息等在存储过程中的保密性;数据保密性(50分)2)是否采用技术措施(如数据安全保护系统等)保证鉴别*)数据、重要业务数据和重要个人信息等在存储过程中的1分保密性;3)是否对重要数据进行加密处理。1)是否按照备份策略进行本地备份:2)数据备份是否至少每天一次;3)备份策略设置是否合理、配置是否正确:a)1分4)备份结果是否与备份策略一致:Q/GDW10594—20215)近期恢复测试记录是否能够进行正常的数据恢复第8.1.4.9条6)备份介质是否场外存放。数据备份恢复是否利用公司三地数据中心实现数据异地实时备份,并*)1分利用通信网络将重要数据实时备份至备份场地重要数据处理系统(包括边界路由器、边界防火墙、核c)心交换机、应用服务器和数据库服务器等)是否采用热1分几余方式部署。核查相关配置信息或系统设计文档,用户的鉴别信息所Q/GDW10594—2021a)在的存储空间被释放或重新分配前是否得到完全清除。2分第8.1.4.10条核查相关配置信息或系统设计文档,文件、目录和数据剩余信息保护*)库记录等敏感数据所在的存储空间被释放或重新分配给1分其他用户前是否得到完全清除a)1)采集的用户个人信息是否是业务应用必需的:Q/GDW10594—20211分2)是否制定了有关用户个人信息保护的管理制度和流程。第8.1.4.11条个人信息保护是否对用户个人信息设置专门的访问控制措施,限制未*)1分授权访问和非法使用用户个人信息的行为,27

Q/GDW105952021

A.3.2扩展安全防护技术

Q/GDW105952021第三级扩展安全防护技术指标中各项指标评分细则如表A.5所示。表A.5扩展安全防护技术验收指标评分细则验收指标验收实施分值得分安全Q/GDW10594—2021核查云计算平台建设方案,云计算服务器、存储设备物理第8.2.1条网络设备、云管理平台、信息系统等运行业务和承载数1分环境安全物理环境据的软硬件是否均位于中国境内核查云计算平台和云计算平台承载的业务应用系统相a)关定级备案材料,云计算平台安全保护等级是否不低于1分其承载的业务应用系统安全保护等级。1)云服务客户之间是否采取网络隔离措施*)2)云服务客户之间是否设置并启用网络资源隔离策略1分1)是否通过SDN技术提供自定义安全机制:安全Q/GDW10594—20212)云计算平台是否具备为云服务客户提供通信传输、边界通信第8.2.2条c)1分防护、入侵防范等安全防护机制的能力:网络安全通信网络3)上述安全防护机制是否满足云服务客户的业务需求云计算平台是否支持云服务客户自主定义安全策略,包d)1分括定义访问路径、选择安全组件、配置安全策略1)接口设计文档或开放性服务技术文档是否符合开放性及安全性要求:e)1分2)云服务客户是否可以接入第三方安全产品或在云计算平台选择第三方安全服务1)是否在虚拟化网络边界部署访问控制机制,并设置访问云计控制规则:算安2)是否设置了云计算平台和云服务客户业务系统虚拟化全扩网络边界访问控制规则和访问控制策略等;展防3)是否设置了云计算平台的网络边界设备或虚拟化网络护要a)边界设备安全保障机制、访问控制规则和访问控制策略1分求Q/GDW10594—2021等;(35第8.2.3.1条4)是否设置了不同云服务客户间访问控制规则和访问控分)访问控制制策略等;5)是否设置了云服务客户不同安全保护等级业务系统之间访问控制规则和访问控制策略等。1)是否在不同等级的网络区域边界部署访问控制机制,设置访问控制规则;安全*)2)不同安全等级网络区域边界的访问控制规则和访问控1分区域制策略是否有效,边界1)是否采取了入侵防范措施对网络入侵行为进行防范,如部署抗APT攻击系统、网络回溯系统和网络入侵保护系统等入侵防范设备或相关组件;2)部署的抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件的规则库升级方式,核查规则库是否进Q/GDW10594—2021行及时更新;3)部署的抗APT攻击系统、网络入侵保护系统等入侵防范第8.2.3.2条1分入侵防范设备或相关组件是否具备异常流量、大规模攻击流量、高级持续性攻击的检测功能,以及报警功能和清洗处置功能;4)部署的抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件对异常流量和未知威胁的监控策略是否有效(如模拟产生攻击动作,验证入侵防范设备或相关组件是否能记录攻击类型、攻击时间、攻击流量):29

Q/GDW10595—2021表A.5(续)验收指标验收实施分值得分5)部署的抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件对云服务客户网络攻击行为的报警策略是否有效(如模拟产生攻击动作,验证抗APT攻击系统或网络入侵保护系统是否能实时报警):6)部署的抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件是否具有对SQL注入、跨站脚本等攻击行为的发现和阻断能力;7)部署的抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件是否能够检测出具有恶意行为、过分占用计算资源和带宽资源等恶意行为的虚拟机;8)核查云管理平台对云服务客户攻击行为的防范措施,是否能够对云服务客户的网络攻击行为进行记录,记录应包括攻击类型、攻击时间和攻击流量等内容;9)云管理平台或入侵防范设备是否能够对云计算平台内部发起的恶意攻击或恶意外连行为进行限制,是否能Q/GDW够对内部行为进行监控;10594—2021第10)通过对外攻击发生器伪造对外攻击行为,核查云租户8.2.3.2条的网络攻击日志,确认是否正确记录相应的攻击行为,安全入侵防范攻击行为日志记录是否包含攻击类型、攻击时间、攻区域击者IP和攻击流量规模等内容:边界11)核查运行虚拟机监控器(VMM)和云管理平台软件的云计物理主机,确认其安全加固手段是否能够避免或减少算安虚拟化共享带来的安全漏洞全1)是否部署网络攻击行为检测设备或相关组件对虚拟网扩展络节点的网络攻击行为进行防范,并能记录攻击类型、防护攻击时间、攻击流量等;要求*)2)网络攻击行为检测设备或相关组件的规则库是否为最1分(35新:分)3)网络攻击行为检测设备或相关组件对异常流量和未知威胁的监控策略是否有效是否具备虚拟机与宿主机之间、虚拟机与虚拟机之间c)1分的异常流量的检测功能。在检测到网络攻击行为、异常流量情况时是否进行告d)1分警Q/GDW云服务商(含第三方运维服务商)和云服务客户在远a)程管理时执行的远程特权命令是否有相关审计记录1分10594—2021第8.2.3.3条是否能够保证云服务商对云服务客户系统和数据的**)1分安全审计作(如增、删、改、查等*作)可被云服务客户审计。Q/GDW10594—20211)当进行远程管理时是否建立双向身份验证机制;1分第8.2.4.1身份鉴别2)上述双向身份验证机制是否有效Q/GDW1)虚拟机迁移时访问控制策略是否随之迁移;1分10594—2021第2)是否具备虚拟机迁移记录及相关配置8.2.4.2条云服务客户是否能够设置不同虚拟机之间访问控制策安全*)访问控制略。1分计算是否能够检测到虚拟机之间的资源隔离失效并进行告环境a)警,如CPU、内存和磁盘资源之间的隔离失效。1分Q/GDW10594—2021第是否能够检测到非授权新建虚拟机或者重新启用虚拟8.2.4.3条*)机,并进行告警,1分入侵防范c)是否能够检测恶意代码感染及在虚拟机间蔓延的情1分况,并进行告警。30

Q/GDW10595—2021表A.5(续)验收指标验收实施分值得分是否对生成的虚拟机镜像进行必要的加固措施,如关闭不必Q/GDWa)1分要的端口、服务及进行安全加固配置。10594—2021核查是否对快照功能生成的镜像或快照文件进行完整性校第8.2.4.4条*)验,是否具有严格的校验记录机制,防止虚拟机镜像或快照1分镜像和快照保被恶意篡改。护是否采取密码技术或其他技术手段防止虚拟机镜像、快照中c)1分可能存在的敏感资源被非法访问,1)核查云服务客户数据、用户个人信息所在的服务器及数据存a)储设备是否位于中国境内:1分2)核查上述数据出境时是否符合国家相关规定,1)核查云服务客户数据管理权限授权流程、授权方式、授权内容;*)1分Q/GDW2)核查云计算平台是否具有云服务客户数据的管理权限,如果10594—2021具有,核查是否有相关授权证明。第8.2.4.5条在虚拟资源迁移过程中,是否采取加密、签名等措施保证虚数据完整性和c)拟资源数据及重要数据的完整性,并在检测到完整性受到破1分保密性坏时是否采取必要的恢复措施。安全1)3当云服务客户已部署密钥管理解决方案时,核查密钥管理解计算决方案是否能保证云服务客户自行实现数据的加解密过程;d)2)核查云服务商支持云服务客户部署密钥管理解决方案所采0.5分环境取的技术手段或管理措施是否能保证云服务客户自行实现云计数据的加解密过程。算安是否提供备份措施保证云服务客户可在本地保存其业务数全扩a)1分据。展防云服务商是否为云服务客户提供数据及备份存储位置查询b)1分护要Q/GDW的接口或其他技术、管理手段。求1)核查云服务客户数据副本存储方式,核查是否存在若干个可(3510594—2021c)用的副本;0.5分分)第8.2.4.6条2)核查各副本内容是否保持一致。数据备份恢复1)是否有相关技术手段保证云服务客户能够将业务系统及数据迁移到其他云计算平台和本地系统;d)2)云服务商是否提供措施、手段或人员协助云服务客户完成迁0.5分移过程。1)虚拟机的内存和存储空间回收时,是否得到完全清除Q/GDWa)2)在迁移或删除虚拟机后,数据以及备份数据(如镜像文件、1分10594—2021快照文件等)是否已清理。第8.2.4.7条当云服务客户删除业务应用数据时,云存储中所有副本是否剩余信息保护b)0.5分被删除。1)是否有资源调度平台等提供资源统一管理调度与分配策略;a)2)是否能够按照上述策略对物理资源和虚拟资源做统一管理1分调度与分配。1)应网络架构和配置策略能否采用带外管理或策略配置等方安全Q/GDWb)式实现管理流量和业务流量分离;1分管理10594—20212)云计算平台管理流量与业务流量是否分离第8.2.5条1)是否根据云服务商和云服务客户的职责划分,实现各自控制中心安全管理中心C部分审计数据的收集;1分2)云服务商和云服务客户是否能够实现各自的集中审计。是否根据云服务商和云服务客户的职责划分,实现各自控制d)部分,包括虚拟化网络、虚拟机、虚拟化安全设备等的运行1分状况的集中监测。31

Q/GDW 105952021

Q/GDW105952021

Q/GDW 105952021

表A.6终端安全防护技术验收指标评分细则

Q/GDW105952021

Q/GDW10595—2021表A.7(续)验收指标验收实施分值得分1)是否对采集数据进行有效性、合理性校验;Q/GDW10594—2021a.1分2)是否支持数据一次采集、多处使用。附录A.2.3.4对客户数据进行采集前是否明示采集和使用规则、目的、范围数据采集授权b)等,并取得客户授权同意。1分1)是否采用公司统一密码基础设施签发的密钥或证书进行数据加密传输:a)2)是否采用公司统一密码基础设施签发的密钥或证书进行数据1分加密存储。1)商密数据是否采用国密算法加密;b)2)商密数据是否存储于管理信息大区;1分3)商密数据是否没有在互联网大区存储和处理。Q/GDW10594—2021需临时存储于互联网大区的企业重要数据是否遵循最小化原附录A.2.3.5c)1分则并加密存储数据存储是否根据业务访问需要、数据读写频率等设置数据库和业务功能模块的部署区域,如偏重于互联网业务的数据库和功能模块d)1分部署于互联网大区,偏重于公司系统业务的数据库和功能模块部署于管理信息大区。e)在互联网大区部署应用数据库的业务系统是否进行备案。1分商密数据和企业重要数据不再继续使用时,是否采取不可逆措f)施及时销毁,防范数据泄露。1分1)是否采取必要的安全技术手段和管控措施,对收集到数据进行完整性和一致性校验;2)是否跟踪记录数据收集获取过程,确保数据收集过程的可追溯1分安全性。计算1)商密数据是否没有在互联网大区传输;环境b)1分2)在互联网大区传输重要数据时是否进行加密保护。1)由互联网大区生成的企业重要数据是否定期异步导入管理信Q/GDW10594—2021c)息大区存储;1分2)互联网大区临时存储的企业重要数据是否及时删除附录A.2.3.6数据备份是否在同一大区内进行,禁止通过跨大区数据备份联数据交互d)1分通管理信息大区和互联网大区。e)数据是否单点写入:保证数据一致性和数据源头可追溯性。1分1)访谈数据清洗转换相关管理员,询问数据清洗后是否较少出现失真或一致性破坏的情况:2)核查清洗和转换的数据,重要数据清洗前后的字段或者内容是f)1分否具备一致性,能否避免数据失真;3)核查数据清洗和转换工具或脚本,重要数据是否具备回滚机制等,在产生问题时可进行有效还原和恢复a)商密数据对外导出时是否符合公司相关保密要求。1分数据脱离公司网络环境对外提供时,是否具备对数据泄露的反b)1分向追溯安全措施Q/GDW10594—2021从生产环境导出企业重要数据用于公司内部系统测试或数据附录A.2.3.7c)分析时,是否结合业务需求对企业重要数据进行离线脱敏并添1分数据使用加数字水印。对外提供的企业重要数据是否结合业务需求实施脱敏,添数字d)水印,并具有数据防泄漏保护功能。1分在互联网大区在线浏览企业重要数据时,是否根据用户权限进e)1分行差异性实时脱敏并添加页面数字水印,39

Q/GDW105952021

管理信息系统网络安全等级保护验收规范

Q/GDW 105952021

GB/T 29159-2012 全玻璃真空太阳集热管用玻璃管编制背景 编制主要原则 与其他标准文件的关系 .42 主要工作过程 42 标准结构和内容 条文说明

Q/GDW105952021

本标准主要根据以下原则编制: a)遵循已有的国家、行业相关标准; b)符合公司信息系统安全建设相关特点,推动公司信息化建设。 本标准项目计划名称为“管理信息系统安全等级保护验收规范”,因标准中的安全具体是指网络安 全,经编写组与专家商定,更名为“管理信息系统网络安全等级保护验收规范”

3与其他标准文件的关系

本标准与相关技术领域的国家现行法律、法规和政策保持一致。 本标准针对Q/GDW10594一2021《管理信息系统网络安全等级保护技术要求》提出的安全防护技 术要求,给出了具体的验证方法,用于公司总部和各单位管理信息系统等级保护技术验收工作。 本标准不涉及专利、软件著作权等知识产权问题, 本标准中需要公开的产品、服务的功能指标和产品的性能指标不包含专利GB/T 16895.7-2021 低压电气装置 第7-704部分:特殊装置或场所的要求 施工和拆除场所的电气装置,不涉及公司的商业秘密 技术秘密、信息安全。

2020年3月,项目后动,全球能源互联网研究院有限公司相关资科进行整理和分析。 2020年3月,成立编写组,确立分工与职责。 2020年3月,完成标准大纲编写,组织召开大纲研讨会,确定标准大纲。 2020年7月,公司互联网技术标准专业工作组(TC06)组织召开了标准初审会视频会议。 2020年9月,公司互联网技术标准专业工作组(TC06)组织召开了第二次标准初审会视频会议。 2020年9月,完成标准征求意见稿编写,采用发函的方式,广泛、多次向国网公司主管部门及省 公司专家、研究院征求意见和建议。 2020年11月,修改形成标准送审稿。 2020年11月,公司互联网技术标准专业工作组(TC06)在中国电力科学院有限公司组织召开了标 准审查会,审查结论为:审查组协商一致,同意修改后以技术标准形式报批。 2020年11月,修改形成标准报批稿

Q/GDW 105952021

©版权声明
相关文章