久久精品A一国产成人免费网站-久久精品爱国产免费久久-久久精品操-久久精品成人免费看-国产一级毛片在线-国产一级免费片

 
您現在的位置:首頁 ? 知識庫 知識庫
等保2.0 安全計算環境 測評高風險判定指引
發布日期:2020-01-22

No.1

網絡設備、安全設備、主機設備等

1、身份鑒別

設備弱口令

對應要求:應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。

判例內容:網絡設備、安全設備、操作系統、數據庫等存在空口令或弱口令帳戶,并可通過該弱口令帳戶登錄,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、存在空口令或弱口令帳戶;

2、可使用該弱口令帳戶登錄。

補償措施:

1、如采用雙因素認證等管控手段,惡意用戶使用該空/弱口令帳號無法直接登錄相關設備,可酌情降低風險等級。

2、如測評對象重要性較低,不會對整個信息系統安全性產生任何影響,可酌情降低風險等級。

整改建議:建議刪除或重命名默認賬戶,制定相關管理制度,規范口令的最小長度、復雜度與生存周期,并根據管理制度要求,合理配置賬戶口令策略,提高口令質量。

遠程管理防護

對應要求:當進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽。

判例內容:通過不可控網絡環境遠程管理的網絡設備、安全設備、操作系統、數據庫等,鑒別信息明文傳輸,容易被監聽,造成數據泄漏,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、通過不可控網絡環境遠程進行管理;

2、管理帳戶口令以明文方式傳輸;

3、使用截獲的帳號可遠程登錄。

補償措施:

1、如整個遠程管理過程中,只能使用加密傳輸通道進行鑒別信息傳輸的,可視為等效措施,判符合。

2、如采用多因素身份認證、訪問地址限定、僅允許內部可控網絡進行訪問的措施時,竊聽到口令而無法直接進行遠程登錄的,可酌情降低風險等級。

3、如通過其他技術管控手段(如準入控制、桌面管理、行為管理等),降低數據竊聽隱患的,可酌情降低風險等級。

4、在有管控措施的情況下,如果默認采用加密進行管理,但同時也開啟非加密管理方式,可根據實際管理情況,酌情判斷風險等級。

5、可根據被測對象的作用以及重要程度,可根據實際情況,酌情判斷風險等級。

整改建議:建議盡可能避免通過不可控網絡對網絡設備、安全設備、操作系統、數據庫等進行遠程管理,如確有需要,則建議采取措施或使用加密機制(如VPN加密通道、開啟SSHHTTPS協議等),防止鑒別信息在網絡傳輸過程中被竊聽。

雙因素認證

對應要求:應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。

判例內容:重要核心設備、操作系統等未采用兩種或兩種以上鑒別技術對用戶身份進行鑒別。例如僅使用用戶名/口令方式進行身份驗證,削弱了管理員賬戶的安全性,無法避免賬號的未授權竊取或違規使用,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、重要核心設備、操作系統等通過不可控網絡環境遠程進行管理;

3、設備未啟用兩種或兩種以上鑒別技術對用戶身份進行鑒別;4級系統多種鑒別技術中未用到密碼技術或生物技術。

補償措施:

1、如設備通過本地登錄方式(非網絡方式)維護,本地物理環境可控,可酌情降低風險等級。

2、采用兩重用戶名/口令認證措施(兩重口令不同),例如身份認證服務器、堡壘機等手段,可酌情降低風險等級。

3、如設備所在物理環境、網絡環境安全可控,網絡竊聽、違規接入等隱患較小,口令策略和復雜度、長度符合要求的情況下,可酌情降低風險等級。

4、可根據被測對象的作用以及重要程度,根據實際情況,酌情判斷風險等級。

整改建議:建議重要核心設備、操作系統等增加除用戶名/口令以外的身份鑒別技術,如密碼/令牌、生物鑒別方式等,實現雙因子身份鑒別,增強身份鑒別的安全力度。

2、訪問控制

默認口令處理

對應要求:應重命名或刪除默認賬戶,修改默認賬戶的默認口令。

判例內容:網絡設備、安全設備、操作系統、數據庫等默認賬號的默認口令未修改,使用默認口令進行登錄設備,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、未修改默認帳戶的默認口令;

2、可使用該默認口令賬號登錄。

補償措施:無。

整改建議:建議網絡設備、安全設備、操作系統、數據庫等重命名或刪除默認管理員賬戶,修改默認密碼,使其具備一定的強度,增強賬戶安全性。

3、安全審計

設備安全審計措施

對應要求:應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計。

判例內容:重要核心網絡設備、安全設備、操作系統、數據庫等未開啟任何審計功能,無法對重要的用戶行為和重要安全事件進行審計,也無法對事件進行溯源,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統

2、重要核心網絡設備、安全設備、操作系統、數據庫等未開啟任何審計功能,無法對重要的用戶行為和重要安全事件進行審計;

3、無其他技術手段對重要的用戶行為和重要安全事件進行溯源。

補償措施:

1、如使用堡壘機或其他第三方審計工具進行日志審計,能有效記錄用戶行為和重要安全事件,可視為等效措施,判符合。

2、如通過其他技術或管理手段能對事件進行溯源的,可酌情降低風險等級。

3、如核查對象非重要核心設備,對整個信息系統影響有限的情況下,可酌情降低風險等級。

整改建議:建議在重要核心設備、安全設備、操作系統、數據庫性能允許的前提下,開啟用戶操作類和安全事件類審計策略或使用第三方日志審計工具,實現對相關設備操作與安全行為的全面審計記錄,保證發生安全問題時能夠及時溯源。

4、入侵防范

不必要服務處置

對應要求:應關閉不需要的系統服務、默認共享和高危端口。

判例內容:網絡設備、安全設備、操作系統等存在多余系統服務/默認共享/高危端口存在,且存在可被利用的高危漏洞或重大安全隱患,可判定為高風險。

適用范圍:所有系統。

滿足條件:操作系統上的多余系統服務/默認共享/高危端口存在可被利用的高風險漏洞或重大安全隱患。

補償措施:如通過其他技術手段能降低漏洞影響,可酌情降低風險等級。

整改建議:建議網絡設備、安全設備、操作系統等關閉不必要的服務和端口,減少后門等安全漏洞;根據自身應用需求,需要開啟共享服務的,應合理設置相關配置,如設置賬戶權限等。

管理終端管控措施

對應要求:應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制。

判例內容:通過不可控網絡環境遠程管理的網絡設備、安全設備、操作系統、數據庫等,未采取技術手段對管理終端進行限制,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、可通過不可控網絡環境遠程進行管理;

3、未采取技術手段對管理終端進行管控(管控措施包括但不限于終端接入管控、網絡地址范圍限制、堡壘機等)。

補償措施:如管理終端部署在運維區、可控網絡或采用多種身份鑒別方式等技術措施,可降低終端管控不善所帶來的安全風險的,可酌情降低風險等級。

整改建議:建議通過技術手段,對管理終端進行限制。

已知重大漏洞修補

對應要求:應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞。

判例內容:對于一些互聯網直接能夠訪問到的網絡設備、安全設備、操作系統、數據庫等,如存在外界披露的重大漏洞,未及時修補更新,無需考慮是否有POC攻擊代碼,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、該設備可通過互聯網訪問;

2、該設備型號、版本存在外界披露的重大安全漏洞;

3、未及時采取修補或其他有效防范措施。

補償措施:

1、如相關漏洞暴露在可控的網絡環境,可酌情降低風險等級。

2、如某網絡設備的WEB管理界面存在高風險漏洞,而該WEB管理界面只能通過特定IP或特定可控環境下才可訪問,可酌情降低風險等級。

整改建議:建議訂閱安全廠商漏洞推送或本地安裝安全軟件,及時了解漏洞動態,在充分測試評估的基礎上,彌補嚴重安全漏洞。

測試發現漏洞修補

對應要求:應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞。

判例內容:通過驗證測試或滲透測試能夠確認并利用的,可對網絡設備、安全設備、操作系統、數據庫等造成重大安全隱患的漏洞(包括但不限于緩沖區溢出、提權漏洞、遠程代碼執行、嚴重邏輯缺陷、敏感數據泄露等),可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、存在可被利用的高風險漏洞;

2、通過驗證測試或滲透測試確認該高風險漏洞可能對該設備造成重大安全隱患。

補償措施:只有在相關設備所在的物理、網絡、管理環境嚴格受控,發生攻擊行為可能性較小的情況下,方可酌情降低風險等級;對于互聯網可訪問到的設備,原則上不宜降低其風險等級。

整改建議:建議在充分測試的情況下,及時對設備進行補丁更新,修補已知的高風險安全漏洞;此外,還應定期對設備進行漏掃,及時處理發現的風險漏洞,提高設備穩定性與安全性。

5、惡意代碼防范

操作系統惡意代碼防范

對應要求:應采用主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。

判例內容:Windows操作系統未安裝防惡意代碼軟件,并進行統一管理,無法防止來自外部的惡意攻擊或系統漏洞帶來的危害,可判定為高風險。

適用范圍:所有系統。

滿足條件(任意條件):

1Windows操作系統未安裝殺毒軟件。

2Windows操作系統安裝的殺毒軟件病毒庫一月以上未更新。(可根據服務器部署環境、行業或系統特性縮短或延長病毒庫更新周期)

補償措施:

1、如一個月以上未更新,但有完備的補丁更新/測試計劃,且有歷史計劃執行記錄的,可根據服務器部署環境、行業或系統特性酌情降低風險等級。

2、可與網絡安全部分中的入侵防范和訪問控制措施相結合來綜合評定風險,如網絡層部署了惡意代碼防范設備,可酌情降低風險等級。

3、對與外網完全物理隔離的系統,其網絡環境、USB介質等管控措施較好,可酌情降低風險等級。

整改建議:建議操作系統統一部署防病毒軟件,或采用集成性質防病毒服務器或虛擬化底層防病毒措施,并及時更新病毒庫,抵擋外部惡意代碼攻擊。

No.2

應用系統

1、身份鑒別

口令策略

對應要求:應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。

判例內容:應用系統無任何用戶口令復雜度校驗機制,校驗機制包括口令的長度、復雜度等,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、應用系統無口令長度、復雜度校驗機制;

2、可設置6位以下,單個數字或連續數字或相同數字等易猜測的口令。

補償措施:

1、如應用系統采用多種身份鑒別認證技術的,即使有口令也無法直接登錄應用系統的,可酌情降低風險等級。

2、如應用系統僅為內部管理系統,只能內網訪問,且訪問人員相對可控,可酌情降低風險等級。

3、如應用系統口令校驗機制不完善,如只有部分校驗機制,可根據實際情況,酌情降低風險等級。

4、特定應用場景中的口令(如PIN碼)可根據相關要求,酌情判斷風險等級。

整改建議:建議應用系統對用戶的賬戶口令長度、復雜度進行校驗,如要求系統賬戶口令至少8位,由數字、字母或特殊字符中2種方式組成;對于如PIN碼等特殊用途的口令,應設置弱口令庫,通過對比方式,提高用戶口令質量。

弱口令

對應要求:應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。

判例內容:應用系統存在易被猜測的常用/弱口令帳戶,可判定為高風險。

適用范圍:所有系統。

滿足條件:通過滲透測試或常用/弱口令嘗試,發現應用系統中存在可被登錄弱口令帳戶。

補償措施:如該弱口令帳號為前臺自行注冊,自行修改的普通用戶帳戶,被猜測登錄后只會影響單個用戶,而不會對整個應用系統造成安全影響的,可酌情降低風險等級。

整改建議:建議應用系統通過口令長度、復雜度校驗、常用/弱口令庫比對等方式,提高應用系統口令質量。

登錄失敗處理

對應要求:應具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施。

判例內容:可通過互聯網登錄的應用系統未提供任何登錄失敗處理措施,攻擊者可進行口令猜測,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件:

13級及以上系統;

2、可通過互聯網登錄,且對帳號安全性要求較高,如帳戶涉及金融、個人隱私信息、后臺管理等;

3、對連續登錄失敗無任何處理措施;

4、攻擊者可利用登錄界面進行口令猜測。

補償措施:

1、如應用系統采用多種身份鑒別認證技術的,可酌情降低風險等級。

2、僅通過內部網絡訪問的內部/后臺管理系統,如訪問人員相對可控,可酌情降低風險等級。

3、如登錄頁面采用圖像驗證碼等技術可在一定程度上提高自動化手段進行口令暴力破解難度的,可酌情降低風險等級。

4、可根據登錄帳戶的重要程度、影響程度,可酌情判斷風險等級。但如果登錄帳戶涉及到金融行業、個人隱私信息、信息發布、后臺管理等,不宜降低風險等級。

整改建議:建議應用系統提供登錄失敗處理功能(如帳戶鎖定、多重認證等),防止攻擊者進行口令暴力破解。

雙因素認證

對應要求:應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。

判例內容:通過互聯網方式訪問,且涉及大額資金交易、核心業務等操作的系統,在進行重要操作前應采用兩種或兩種以上方式進行身份鑒別,如只采用一種驗證方式進行鑒別,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、通過互聯網方式訪問的系統,在進行涉及大額資金交易、核心業務等重要操作前未啟用兩種或兩種以上鑒別技術對用戶身份進行鑒別;4級系統多種鑒別技術中未用到密碼技術或生物技術。

補償措施:

1、采用兩重用戶名/口令認證措施,且兩重口令不可相同等情況,可酌情降低風險等級。

2、如應用服務訪問的網絡環境安全可控,網絡竊聽、違規接入等隱患較小,口令策略和復雜度、長度符合要求的情況下,可酌情降低風險等級。

3、在完成重要操作前的不同階段兩次或兩次以上使用不同的方式進行身份鑒別,可根據實際情況,酌情降低風險等級。

4、涉及到主管部門認可的業務形態,例如快捷支付、小額免密支付等,可酌情降低風險等級。

5、可根據被測對象中用戶的作用以及重要程度,在口令策略和復雜度、長度符合要求的情況下,可根據實際情況,酌情判斷風險等級。

6、系統用戶群體為互聯網用戶,且冒名登錄、操作不會對系統或個人造成重大惡劣影響或經濟損失的,可酌情判斷風險等級。

整改建議:建議應用系統增加除用戶名/口令以外的身份鑒別技術,如密碼/令牌、生物鑒別方式等,實現雙因子身份鑒別,增強身份鑒別的安全力度。

2、訪問控制

登錄用戶權限控制

對應要求:應對登錄的用戶分配賬戶和權限。

判例內容:應用系統訪問控制功能存在缺失,無法按照設計策略控制用戶對系統功能、數據的訪問;可通過直接訪問URL等方式,在不登錄系統的情況下,非授權訪問系統功能模塊,可判定為高風險。

適用范圍:所有系統。

滿足條件:可通過直接訪問URL等方式,在不登錄系統的情況下,非授權訪問系統重要功能模塊。

補償措施:

1、如應用系統部署在可控網絡,有其他防護措施能限制、監控用戶行為的,可酌情降低風險等級。

2、可根據非授權訪問模塊的重要程度、越權訪問的難度,酌情提高/減低風險等級。

整改建議:建議完善訪問控制措施,對系統重要頁面、功能模塊進行訪問控制,確保應用系統不存在訪問控制失效情況。

默認口令處理

對應要求:應重命名或刪除默認賬戶,修改默認賬戶的默認口令。

判例內容:應用系統默認賬號的默認口令未修改,可利用該默認口令登錄系統,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、未修改默認帳戶的默認口令;

2、可使用該默認口令賬號登錄。

補償措施:無。

整改建議:建議應用系統重命名或刪除默認管理員賬戶,修改默認密碼,使其具備一定的強度,增強賬戶安全性。

訪問控制策略

對應要求:應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則。

判例內容:應用系統訪問控制策略存在缺陷,可越權訪問系統功能模塊或查看、操作其他用戶的數據。如存在平行權限漏洞,低權限用戶越權訪問高權限功能模塊等,可判定為高風險。

適用范圍:所有系統。

滿足條件:系統訪問控制策略存在缺陷,可越權訪問系統功能模塊或查看、操作其他用戶的數據。如存在平行權限漏洞,低權限用戶越權訪問高權限功能模塊等。

補償措施:

1、如應用系統部署在可控網絡,有其他防護措施能限制、監控用戶行為的,可酌情降低風險等級。

2、可根據非授權訪問模塊的重要程度、越權訪問的難度,酌情提高/減低風險等級。

整改建議:建議完善訪問控制措施,對系統重要頁面、功能模塊進行重新進行身份、權限鑒別,確保應用系統不存在訪問控制失效情況。

3、安全審計

安全審計措施

對應要求:應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計。

判例內容:應用系統(包括前端系統和后臺管理系統)無任何日志審計功能,無法對用戶的重要行為進行審計,也無法對事件進行溯源,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統

2、應用系統無任何日志審計功能,無法對用戶的重要行為進行審計;

3、無其他技術手段對重要的用戶行為和重要安全事件進行溯源。

補償措施:

1、如有其他技術手段對重要的用戶行為進行審計、溯源,可酌情降低風險等級。

2、如審計記錄不全或審計記錄有記錄,但無直觀展示,可根據實際情況,酌情降低風險等級。

整改建議:建議應用系統完善審計模塊,對重要用戶操作、行為進行日志審計,審計范圍不僅針對前端用戶的操作、行為,也包括后臺管理員的重要操作。

4、入侵防范

數據有效性檢驗功能

對應要求:應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內容符合系統設定要求。

判例內容:由于校驗機制缺失導致的應用系統存在如SQL注入、跨站腳本、上傳漏洞等高風險漏洞,可判定為高風險。

適用范圍:所有系統。

滿足條件:

1、應用系統存在如SQL注入、跨站腳本、上傳漏洞等可能導致敏感數據泄露、網頁篡改、服務器被入侵等安全事件的發生,造成嚴重后果的高風險漏洞;

2、無其他技術手段對該漏洞進行防范。

補償措施:

1、如應用系統存在SQL注入、跨站腳本等高風險漏洞,但是系統部署了WAF、云盾等應用防護產品,在防護體系下無法成功利用,可酌情降低風險等級。

2、不與互聯網交互的內網系統,可根據系統重要程度、漏洞危害情況等,酌情判斷風險等級。

整改建議:建議通過修改代碼的方式,對數據有效性進行校驗,提交應用系統的安全性,防止相關漏洞的出現。

已知重大漏洞修補

對應要求:應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞。

判例內容:應用系統所使用的環境、框架、組件等存在可被利用的高風險漏洞,導致敏感數據泄露、網頁篡改、服務器被入侵等安全事件的發生,可能造成嚴重后果的,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、應用系統所使用的環境、框架、組件等存在可被利用的,可能導致敏感數據泄露、網頁篡改、服務器被入侵等安全事件的發生,造成嚴重后果的高風險漏洞;

2、無其他有效技術手段對該漏洞進行防范。

補償措施:

1、如應用系統使用的環境、框架、組件等存在高風險漏洞,但是系統部署了WAF、云盾等應用防護產品,在防護體系下無法成功利用,可酌情降低風險等級。

2、不與互聯網交互的內網系統,可通過分析內網環境對相關漏洞的影響、危害以及利用難度,酌情提高/降低風險等級。

整改建議:建議定期對應用系統進行漏洞掃描,對可能存在的已知漏洞,在重復測試評估后及時進行修補,降低安全隱患。

測試發現漏洞修補

對應要求:應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞。

判例內容:如應用系統的業務功能(如密碼找回功能等)存在高風險安全漏洞或嚴重邏輯缺陷,可能導致修改任意用戶密碼、繞過安全驗證機制非授權訪問等情況,可判定為高風險。

適用范圍:所有系統。

滿足條件:通過測試,發現應用系統的業務功能(如密碼找回功能等)存在高風險安全漏洞或嚴重邏輯缺陷,可能導致修改任意用戶密碼、繞過安全驗證機制非授權訪問等情況。

補償措施:無。

整改建議:建議通過修改應用程序的方式對發現的高風險/嚴重邏輯缺陷進行修補,避免出現安全隱患。

5、數據完整性

傳輸完整性保護

對應要求:應采用密碼技術保證重要數據在傳輸過程中的完整性,包括但不限于鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等。

判例內容:對傳輸完整性要求較高的系統,如未采取任何措施保障重要數據傳輸完整性,重要數據在傳輸過程中被篡改可能造成嚴重后果的,可判定為高風險。

適用范圍:對數據傳輸完整性要求較高的3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、未對傳輸的重要數據進行完整性保護;

3、通過中間人劫持等攻擊技術修改傳輸數據,可能對系統造成重大安全影響。

補償措施:

1、如通過技術手段確保無法對傳輸數據進行修改,可酌情降低風險等級。

2、可根據傳輸數據的重要程度、傳輸數據篡改的難度、篡改后造成的影響等情況,酌情提高/降低風險等級。

整改建議:建議在應用層通過密碼技術確保傳輸數據的完整性,并在服務器端對數據有效性進行校驗,確保只處理未經修改的數據。

6、數據保密性

傳輸保密性保護

對應要求:應采用密碼技術保證重要數據在傳輸過程中的保密性,包括但不限于鑒別數據、重要業務數據和重要個人信息等。

判例內容:用戶鑒別信息、公民敏感信息數據或重要業務數據等以明文方式在不可控網絡中傳輸,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、用戶身份認證信息、個人敏感信息數據或重要業務數據等以明文方式在不可控網絡中傳輸。

補償措施:

1、如使用網絡加密的技術確保數據在加密通道中傳輸,可根據實際情況,視為等效措施,判為符合。

2、如敏感信息在可控網絡中傳輸,網絡竊聽等風險較低,可酌情降低風險等級。

整改建議:建議采用密碼技術確保重要數據在傳輸過程中的保密性。

存儲保密性保護

對應要求:應采用密碼技術保證重要數據在存儲過程中的保密性,包括但不限于鑒別數據、重要業務數據和重要個人信息等。

判例內容:用戶身份認證信息、個人敏感信息數據、重要業務數據、行業主管部門定義的非明文存儲類數據等以明文方式存儲,且無其他有效保護措施,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、用戶身份認證信息、個人敏感信息數據、重要業務數據、行業主管部門定義的非明文存儲類數據等以明文方式存儲;

2、無其他有效數據保護措施。

補償措施:如采取區域隔離、部署數據庫安全審計等安全防護措施的,可通過分析造成信息泄露的難度和影響程度,酌情降低風險等級。

整改建議:采用密碼技術保證重要數據在存儲過程中的保密性。

7、數據備份恢復

數據備份措施

對應要求:應提供重要數據的本地數據備份與恢復功能。

判例內容:應用系統未提供任何數據備份措施,一旦遭受數據破壞,無法進行數據恢復的,可判定為高風險。

適用范圍:所有系統。

滿足條件:應用系統未提供任何數據備份措施,一旦遭受數據破壞,無法進行數據恢復。

補償措施:無。

整改建議:建議建立備份恢復機制,定期對重要數據進行備份以及恢復測試,確保在出現數據破壞時,可利用備份數據進行恢復。

異地備份措施

對應要求:應提供異地實時備份功能,利用通信網絡將重要數據實時備份至備份場地。

判例內容:對系統、數據容災要求較高的系統,如金融、醫療衛生、社會保障等行業系統,如無異地數據災備措施,或異地備份機制無法滿足業務需要,可判定為高風險。

適用范圍:對系統、數據容災要求較高的3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、對容災要求較高的系統;

3、系統無異地數據備份措施,或異地備份機制無法滿足業務需要。

補償措施:

1、一般來說同城異地機房直接距離不低于為30公里,跨省市異地機房直線距離不低于100公里,如距離上不達標,可酌情降低風險等級。

2、系統數據備份機制存在一定時間差,若被測單位評估可接受時間差內數據丟失,可酌情降低風險等級。

3、可根據系統容災要求及行業主管部門相關要求,根據實際情況酌情提高/減低風險等級。

整改建議:建議設置異地災備機房,并利用通信網絡將重要數據實時備份至備份場地。

數據處理冗余措施

對應要求:應提供重要數據處理系統的熱冗余,保證系統的高可用性。

判例內容:對數據處理可用性要求較高系統(如金融行業系統、競拍系統、大數據平臺等),應采用熱冗余技術提高系統的可用性,若核心處理節點(如服務器、DB等)存在單點故障,可判定為高風險。

適用范圍:對數據處理可用性要求較高的3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、對數據處理可用性要求較高系統;

3、處理重要數據的設備(如服務器、DB等)未采用熱冗余技術,發生故障可能導致系統停止運行。

補償措施:如當前采取的恢復手段,能夠確保被測單位評估的RTO在可接受范圍內,可根據實際情況酌情降低風險等級。

整改建議:建議對重要數據處理系統采用熱冗余技術,提高系統的可用性。

異地災難備份中心

對應要求:應建立異地災難備份中心,提供業務應用的實時切換。

判例內容:對容災、可用性要求較高的系統,如金融行業系統,如未設立異地應用級容災中心,或異地應用級容災中心無法實現業務切換,可判定為高風險。

適用范圍:對容災、可用性要求較高的4級系統。

滿足條件(同時):

14級系統;

2、對容災、可用性要求較高的系統;

3、未設立異地應用級容災中心,或異地應用級容災中心無法實現業務切換。

補償措施:如當前采取的恢復手段,能夠確保被測單位評估的RTO在可接受范圍內,可根據實際情況酌情降低風險等級。

整改建議:建議對重要數據處理系統采用熱冗余技術,提高系統的可用性。

8、剩余信息保護

鑒別信息釋放措施

對應要求:應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除。

判例內容:身份鑒別信息釋放或清除機制存在缺陷,如在正常進行釋放或清除身份鑒別信息操作后,仍可非授權訪問系統資源或進行操作,可判定為高風險。

適用范圍:所有系統。

滿足條件(同時):

1、身份鑒別信息釋放或清除機制存在缺陷;

2、利用剩余鑒別信息,可非授權訪問系統資源或進行操作。

補償措施:無。

整改建議:建議完善鑒別信息釋放/清除機制,確保在執行釋放/清除相關操作后,鑒別信息得到完全釋放/清除。

敏感數據釋放措施

對應要求:應保證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除。

判例內容:身份鑒別信息釋放或清除機制存在缺陷,如在正常進行釋放或清除身份鑒別信息操作后,仍可非授權訪問系統資源或進行操作,可判定為高風險。

適用范圍:3級及以上系統。

滿足條件(同時):

13級及以上系統;

2、敏感數據釋放或清除機制存在缺陷;

3、利用剩余信息,可非授權獲得相關敏感數據。

補償措施:如因特殊業務需要,需要在存儲空間保留敏感數據,相關敏感數據進行了有效加密/脫敏處理的,且有必要的提示信息,可根據實際情況,酌情降低風險等級。

整改建議:建議完善敏感數據釋放/清除機制,確保在執行釋放/清除相關操作后,敏感數據得到完全釋放/清除。

9、個人信息保護

個人信息采集、存儲

對應要求:應僅采集和保存業務必需的用戶個人信息。

判例內容:在采集和保存用戶個人信息時,應通過正式渠道獲得用戶同意、授權,如在未授權情況下,采取、存儲用戶個人隱私信息,可判定為高風險。

適用范圍:所有系統。

滿足條件(任意條件):

1、在未授權情況下,采取、存儲用戶個人隱私信息,無論該信息是否是業務需要。

2、采集、保存法律法規、主管部門嚴令禁止采集、保存的用戶隱私信息。

補償措施:如在用戶同意、授權的情況下,采集和保存業務非必需的用戶個人信息,可根據實際情況,酌情提高/降低風險等級。

整改建議:建議通過官方正式渠道向用戶表明采集信息的內容、用途以及相關的安全責任,并在用戶同意、授權的情況下采集、保存業務必需的用戶個人信息。

個人信息訪問、使用

對應要求:應禁止未授權訪問和非法使用用戶個人信息。

判例內容:未授權訪問和非法使用個人信息,如在未授權情況下將用戶信息提交給第三方處理,未脫敏的情況下用于其他業務用途,未嚴格控制個人信息查詢以及導出權限,非法買賣、泄露用戶個人信息等,可判定為高風險。

適用范圍:所有系統。

滿足條件(任意條件):

1、在未授權情況下將用戶個人信息共享給其他公司、機構、個人(國家、法律規定的公安、司法機構除外)。

2、未脫敏的情況下用于其他非核心業務系統或測試環境等。

3、未嚴格控制個人信息查詢以及導出權限。

4、非法買賣、泄露用戶個人信息。

補償措施:如互聯網系統在收集用戶的個人敏感信息前,數據收集方明確數據的用途,可能涉及使用數據的單位、機構,權責清晰,并根據各自職責與用戶簽訂個人信息保密協議和個人信息收集聲明許可協議的,可根據實際情況酌情提降低風險等級。

整改建議:建議通過官方正式渠道向用戶表明采集信息的內容、用途以及相關的安全責任,并在用戶同意、授權的情況下采集、保存業務必需的用戶個人信息,通過技術和管理手段,防止未授權訪問和非法使用。

 

本文屬知識庫及科普性質,資料來源互聯網,版權歸原作者所有

  • 1.公司登記注冊于2003年1月27日,清遠市桑達電子網絡媒體有限公司
    2.公司2006年起成為清遠市政府定點協議供貨商,電子采購供貨商
    3.公司2007年被清遠市相關政府部門評為安防行業狀元
    4.公司2007年起成為長城電腦清遠如意服務站(SP368)
    5.公司2007年承建清遠市橫河路口電子警察工程,開創清遠電子警察先河。
  • 6.公司2007年起成為IBM合作伙伴、公司2010年底成為金蝶軟件清遠金牌代理(伙伴編號:30030013)
    7.公司組團隊參加南方都市報組織的創富評選,獲廣東80強。公司申請多項軟件著作權、專利權
    8.2016年起公司成為粵東西北地區為數不多的雙軟企業,確立“讓軟件驅動世界,讓智能改變生活!"企業理想
    9.2016-01-29更名為廣東互動電子網絡媒體有限公司
    10.2021-01-13更名為廣東互動電子有限公司
  • 投資合作咨詢熱線電話:0763-3391888 3323588
  • 做一個負責任的百年企業! 天行健,君子以自強不息;地勢坤,君子以厚德載物;
    為用戶創造價值! 讓軟件驅動世界; 讓智能改變生活; 超越顧客期望,幫助顧客成功;
    對客戶負責,對員工負責,對企業命運負責!幫助支持公司的客戶成功;幫助忠誠于公司的員工成功!
  • 聯系電話:0763-3391888 3323588 3318977
    服務熱線:18023314222 QQ:529623964
  • 工作QQ:2501204690 商務QQ: 602045550
    投資及業務投訴QQ: 529623964
    微信:小米哥 微信號:qysed3391888
    騰訊微博:桑達網絡-基石與起點
  • E-MAIL:222#QYSED.CN ok3391888#163.com (請用@替換#)
在線客服
  • 系統集成咨詢
    點擊這里給我發消息
  • 網站\微信\軟件咨詢
    點擊這里給我發消息
  • 售后服務
    點擊這里給我發消息
  • 投資合作
    點擊這里給我發消息
玩弄朋友娇妻呻吟交换电影| 国产精品久久香蕉免费播放 | 尤物精品国产第一福利网站| 极品VPSWINDOWS少妇| 先锋中文字幕在线资源| 国产成人精品久久一区二区三区| 日韩精品无码专区免费播放| 爱丫爱丫影院在线观看免费| 欧美人与牲动交a欧美精品| 2021国内精品久久久久精品K| 老师抱着我在教室做| 一二三四五在线播放免费观看中文| 精品一线二线三线无人区| 亚洲国产精品久久久久久| 国色天香精品卡一卡二卡三二百| 午夜无码大尺度福利视频| 国产精品爽黄69天堂A| 无码国产精品久久一区免费| 国产精华液一线二线三线| 玩两个丰满老熟女| 国产精品久久毛片| 校花内裤被涂满了强烈春药 | 少妇高潮喷水正在播放| 第一次接黑人嫖客| 少妇愉情理伦片丰满丰满午夜| 丰满人妻无码∧V区视频| 少妇高潮XXXⅩ白浆699| 国产成人精品亚洲日本语言| 婷婷人人爽人人爽人人片| 国产精品无码A∨精品影院| 午夜伦4480YY私人影院免费| 国产专区国产AV| 亚洲国产精品成人精品无码区在线 | 精品亚洲成AV人在线观看| 亚洲熟妇丰满XXXXX黑| 久久丫精品国产亚洲AV不卡| 又大又粗欧美成人网站| 免费无码午夜福利电影网| AE射频电源成色| 人人鲁人人莫人人爱精品| 大陆精大陆国产国语精品| 私人影院家庭影院| 国产日韩未满十八禁止观看| 亚洲αⅴ无码乱码在线观看性色| 精品无人区无码乱码毛片国产| 一本大道香蕉久97在线播放| 免费无码又爽又刺激毛片| JIZZJIZZJIZZ日本老| 三个男人换着躁我一个| 国产精品毛片AV一区二区三区| 亚洲AV无码一期二期三期少妇 | 免费观看18禁欲无遮挡奶水下 | 好吊妞人成视频在线观看27DU| 亚洲日韩欧洲乱码AV夜夜摸| 久久午夜无码鲁丝片秋霞小说| 18禁美女黄网站色大片免费观看 | 视频一区二区三区免费| 国产熟女一区二区三区四区五区| 亚洲精品9999久久久久无码 | 亚洲日本VA中文字幕久久道具| 老师上课跳D突然被开到最大视频 老师上课没戴奶罩看到奶头 | 亚洲AV无码精品蜜桃| 久久国产热精品波多野结衣AV| 中文字幕久久精品波多野结百度| 人妻 中文 无码 JAVHD| 国产成人精品一区二三区| 亚洲AV永久无码精品尤物在线| 久久亚洲国产精品123区| AV无码动漫一区二区三区精品| 色综合AV男人的天堂伊人| 国产一区二区三区美女| 一本久久A久久精品亚洲| 欧美人文艺术欣赏PPT背景| 夫妇联欢会回不去的夜晚樱花 | 日韩一卡2卡3卡4卡| 国产日韩AV免费无码一区二区三 | SEERX性欧美老妇| 挺进朋友人妻的身体里| 精品无码久久久久国产APP| 51CG9热心的朝阳群众| 少妇粉嫩小泬喷水视频在线观看| 激情综合色综合久久综合| 18国产精品白浆在线观看免费| 日韩无码视频一区| 激情内射人妻1区2区3区| 4虎CVT4WD| 四川骚妇无套内射舔了更爽| 精品久久久久香蕉网| FREE紧VIDEOXX粗又长| 无码精品、日韩专区| 久久久久亚洲AV无码专区桃色| 办公室强肝的播出时间| 亚洲AⅤ永久无码精品三区在线| 久久婷婷人人澡人人喊人人爽| 边摸边吃奶边做爽视频免费| 亚洲AV无码成人网站国产网站| 蜜臀AV无码一区二区三区小说| 丰满乳乱亲伦小说| 亚洲婷婷月色婷婷五月| 人人妻人人添人人爽欧美一区| 国产在线拍揄自揄视频网站| 18性欧美XXXⅩ性满足| 偷国产乱人伦偷精品视频| 久久亚洲精品中文字幕波多野结衣| 成年轻人电影WWW无码| 亚洲精品无码久久| 日本公妇在线观看中文版| 机长脔到她哭H粗话H| WWW.射射爽射射爽射射爽| 亚洲AV无码码潮喷在线观看| 欧美精品一区二区蜜臀亚洲| 国产精品一区二区 尿失禁| 中文字幕人妻在线中字| 无码国产色欲XXXXX视频| 美女直播全婐APP免费| 国产精品成人99久久久久| 中文字幕AV无码免费一区| 无码国产精品一区二区免费久久 | 黑人巨大精品欧美黑寡妇| ZZTT166.CCM黑料| 亚洲第一AV导航AV尤物| 人妻丰满熟妇AⅤ无码区在线电影| 狠狠躁日日躁夜夜躁2020| 八戒八戒手机在线高清观看WWW| 亚洲国产精品无码AV| 日韩毛片AV无码免费一区二区三| 久久久国产精品亚洲一区| 丰满人妻一区二区三区无码AV| 永久免费观看国产裸体美女| 我半夜摸妺妺的奶C了她动漫| 免费无码AV电影在线观看| 国产午夜精品一区二区三区软件| CHINESE猛攻打桩大学生| 亚洲成A∨人片在线观看不卡| 日本XXXX色视频在线观看免费| 久久久精品人妻一区二区三区| 国产成年无码V片在线| 236宅宅理论片免费| 亚洲AV中文无码乱人伦在线咪咕| 日本少妇情视频WWW| 狂野欧美激情性XXXX在线观看| 国产精品国产三级国产A| A级国产乱理伦片在线观看| 亚洲精品无码GV在线观看| 熟肉OVA初恋时间2附前作| 男人一生最吉利的网名| 狠狠躁夜夜躁青青草原软件| 东北露脸46熟妇ⅩⅩXX| 2018最新国产好看的国产| 亚洲国产中文在线二区三区免| 色综合天天综合网国产成人网| 免费直播视频在线观看| 精品久久久久久无码专区| 国产成人无码精品XXXX网站| XXXX性XX另类Ⅹ中国HD| 伊人久久精品无码AV一区 | 免费观看男女AV入口网站| 激情内射日本一区二区三区| 国产 亚洲 无码 激情| AV不卡秒播在线观看| 野外做受又硬又粗又大视频√| 小妖精抬起臀嗯啊H军人| 日日摸夜夜添狠狠添欧美| 欧美成人AA久久狼窝五月丁香| 久久精品国产精品亚洲| 国产人成无码视频在线软件| 顶级欧美做受XXX000| BT天堂在线观看WWW| 尤物精品国产第一福利网站| 亚洲国产精品久久人人爱| 无码人妻一区二区三区AV| 日韩码一码二码三码区别| 欧美成人午夜视频| 老牛精品亚洲成AV人片| 精品日本一区二区三区免费| 国产欧美一区二区精品性色| 非洲妓女BBWBBWW| Y111111国产精品久久久| 中文天堂在线WWW最新版官网| 亚洲人成网线在线播放| 亚洲AV成人一区二区三区AV| 天天躁日日躁狠狠躁婷婷高清| 日本不良网站正能量入口大豆行情| 男生女生一起相差差差| 狂躁美女大BBBBBB视频U| 九九久久精品国产| 黑人强伦姧人妻完整版| 国产山东熟女48嗷嗷叫| 国产VA免费精品高清在线观看| 被黑人伦流澡到高潮HNP动漫| AAAAA级少妇高潮大片免费看| 中国蓝CHINABLUE| 一本大道无码日韩精品影视丶 | 强行破瓜稚嫩粗暴顶弄哭喊| 内射人妻视频国内| 麻豆精品一区二区综合AV| 久久亚洲国产精品成人AV秋霞| 久久久久久A亚洲欧洲AⅤ| 久久国产自偷自偷免费一区调| 精品国产一区二区三区无码蜜桃|