等级保护测评无补偿因素的高风险安全问题判例(共23项需整改)

层面

控制点

要求项

安全问题

适用范围

充分条件

整改建议简要

安全物理环境

基础设施位置

应保证云计算基础设施位于中国境内

1.云计算基础设施物理位置不当

二级及以上

相关基础设施不在中国境内

云平台相关基础设施在中国境内部署

安全通信网络

网络架构

应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段

2.重要网络区域边界访问控制措施缺失

二级及以上

重要网络区域边界无访问控制设备实施访问控制措施

外部边界部署防火墙、UTM等安全设备;

内部边界使用具备ACL功能设备

应保证云计算平台不承载高于其安全保护等级的业务应用系统

3.云计算平台等级低于承载业务系统等级

二级及以上

云平台SxAxGx任何一项低于应用系统或云平台无有效的等保测评报告

将云服务客户应用系统迁移至符合相关要求的其他云平台

安全区域边界

访问控制

应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外收口接口拒绝所有通信

4.重要网络区域边界访问控制配置不当

二级及以上

从重要网络区域外部能直接访问到区域内服务器/网络设备等

梳理重要网络区域边界访问控制策略,明确访问控制规则并将规则合理配置到相关边界设备

安全审计

应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

5.网络安全审计措施缺失

二级及以上

在网络边界、关键网络节点无法通过流量数据进行分析从而对重要的用户行为和重要安全事件进行日志审计

在网络边界、关键网络节点处部署具备具备网络安全审计功能的设备(如网络安全审计系统、态势感知系统、DPI、IPS等)

安全计算环境

安全审计

应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

6.设备安全审计措施缺失

二级及以上

关键设备为开启任何审计功能且无任何其他有效的技术手段、辅助审计措施

设备性能允许的情况下开启设备用户操作和安全事件类审计策略;

设备性能不允许的情况下使用第三方日志审计工具

数据保密性

应采用密码保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人数据等

7.重要数据存储保密性保护措施缺失

S三级及以上

重要数据明文存储且无其他数据访问控制保护措施(数据访问控制、数据库防火墙、数据防泄露产品等)

采用合规密码设备(如数据库加密机)实现重要数据在存储过程中的保密性

数据备份恢复

应提供异地实施备份功能,利用通信网络将重要数据实施备份只备份场地

8.异地备份措施缺失

A三级及以上

无异地数据灾备措施或异地备份机制无法满足相关要求

建立异地灾备机房

剩余信息保护

应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除

9.鉴别信息释放措施失效

S二级及以上

利用剩余鉴别信息可非授权访问且无其他技术措施消除或降低非授权访问的影响

完善鉴别信息释放或清除机制(如启用基于操作系统本身的剩余信息保护功能)

应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除

10.敏感数据释放措施失效

S三级及以上

可造成敏感数据泄露

完善敏感数据释放或清除机制(如对敏感数据进行加密,通过删除密钥来实现对数据的保护)

个人信息保护

应仅采集和保存业务必需的用户个人信息

11.违规采集和存储个人信息

S二级及以上

未授权就采集个人隐私信息或采集的个人信息数据被相关法律法规严令禁止

明确向用户表明采集信息的内容、用途以及相关的安全责任,并在用户同意授权的情况下采集保存业务必需的用户个人信息

数据完整性和保密性

应确保云服务客户数据、用户个人信息等存储与中国境内,如需出境应遵循国家相关规定

12.云服务客户数据和用户个人信息违规出境

二级及以上

云服务客户数据、用户个人信息等数据出境未遵循国家相关规定

将云服务客户数据、用户个人数据等迁移存储至中国境内

安全管理中心

集中监控

应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测

13.运行监控措施缺失

A三级及以上

无任何监测措施,发生故障后无法及时对故障进行定位和处理

部署统一监控平台或运维监控软件等

安全管理制度

管理制度

应对安全管理活动中的各类管理内容建立安全管理制度

14.管理制度缺失

二级及以上

未建立任何与安全管理活动相关的管理制度或管理制度无法适用

按照等级保护的相关要求,建立包括总体方针、安全策略在内的各类与安全管理活动相关的管理制度

安全管理机构

岗位设置

应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权

15.未建立网络安全领导小组

三级及以上

未成立相关机构或其最高领导未由单位主管领导担任或授权

成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权

安全管理人员

安全意识教育和培训

应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施

16.未开展安全意识和安全技能培训

二级及以上

未定期组织开展与安全意识、安全技能相关的培训

制定相关培训计划并按计划执行

外部人员访问管理

应在外部人员接入受控网络访问系统前先提出书面申请,经批准后再由专人开设账户、分配权限,并登记备案

17.外部人员接入网络管理措施缺失

二级及以上

管理制度中未明确相关要求且无法提供相关记录证据

制定并明确相关管理规定并按规定执行

安全运维管理

网络和系统安全管理

应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据

18.运维工具管控措施缺失

三级及以上

运维工具使用前未进行有效性检测或对接入未严格控制和审批或使用结束后未删除敏感信息

在管理制度及实际运维过程中加强运维工具的管控;尽可能使用商业化的运维工具,严禁运维人员私自下载第三方未商业化的运维工具

应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为

19.设备外联管控措施缺失

三级及以上

无相关管理制度且未定期巡检且无相关技术手段进行管控

制度上明确所有与外部连接的授权和批准并定期检查;技术上部署终端管理系统进行有效管控

恶意代码防范管理

应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查

20.外来接入设备恶意代码检测措施缺失

二级及以上

无相关管理制度且外来计算机或存储设备接入网络前未进行恶意代码检测

制定外来接入设备检查制度并按规定执行

变更管理

应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施

21.变更管理制度缺失

二级及以上

无相关管理制度且实际变更过程无任何流程记录

制定变更管理流程规定并流程规定执行

应急预案管理

应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容

22.重要事件应急预案缺失

二级及以上

无相关预案或相关应急预案无法合理有序地进行

根据系统实际情况,对重要事件制定有针对性的应急预案

云计算环境管理

云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定

23.云计算平台运维方式不当

二级及以上

云平台运维地点不在中国境内且境外对境内云平台实施运维操作未遵循国家相关规定

在中国境内设置运维场所

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/783470.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

NFC RC522开发记录

文章目录 一、ID卡、IC卡(M1卡、CPU卡)的区别二、RC522读写操作1. 数据读写流程三、RC522驱动代码1. RC522 与 STM32 的接线图2. RC522.c3. RC522.h4. main.c一、ID卡、IC卡(M1卡、CPU卡)的区别 ID卡 :只存储了ID号,设备识别ID号,没有算法可言,容易复制,安全性低IC卡包含了…

ALPHA开发板上PHY网络芯片LAN8720:常用的几个寄存器功能

一. 简介 正点原子的开发板 ALPHA开发板,有线网络硬件方案所使用的也是最常用的一种方案,IMX6ULL芯片内部是自带 MAC网络芯片的,所以,也就是采用 "SOC内部集成网络MAC外设 PHY网络芯片方案"。 前面一篇文章简单了解了…

Asp.net Core 中一键注入接口

Asp.net Core 中一键注入接口 前言准备开始使用 前言 在之前开发Asp.Net Core程序时遇到接口需要一个一个的注入到Services中,当有非常多的接口需要注入时会显得代码成为了一座山,这里记录一下如何通过接口的命名一键自动注入. 准备 IDE: Visual studio 2022 .Net版本:.Net …

机器学习——最优化模型

最优化模型的概述: 从某种程度上说,我们的世界是由最优化问题组成的。每一天,我们的生活都面临无数的最优化问题:上班怎么选择乘车路线,才能舒服又快速地到达公司;旅游如何选择航班和宾馆,既省…

不可变集合及Stream流

若希望某个数据是不可修改的,就可以考虑使用不可变集合,以提高安全性;(JKD9之后才有) List不可变集合: public static void main(String[] args) {/*创建不可变的List集合"张三", "李四&q…

conda 创建 python3.10.12 环境

conda 创建 python3.10.12 环境 介绍使用前置条件:安装 conda配置环境变量验证 Conda 安装结果创建环境:python激活 Anaconda 环境 验证 Python 版本。 介绍 Conda是一个开源的包管理和环境管理系统,由Continuum Analytics公司开发。它可以安…

python之@overload

from typing import overloadoverload def repeat(s: str, count: int) -> str:...overload def repeat(s: bytes, count: int) -> bytes:...这段代码是在定义一个名为repeat的函数,其中使用了Python的类型注解和装饰器overload来进行重载(Overloa…

批量爬取招聘网站【Boss直聘】上工作岗位的招聘信息

不管是学生还是工作的小伙伴,估计都对不同岗位工作几年的薪酬水平比较感兴趣。本文提供爬取招聘网站,获取某类工作招聘信息的实现逻辑和代码。具体的实施步骤是:明确爬取的招聘网站—确定爬取的工作城市—确定爬取的岗位—获取岗位的招聘子链…

学习Python渗透第14天:用python实现sql注入

sql注入这个漏洞一直位于owasp列出的漏洞排行榜的前几位,虽然这个漏洞的使用难度很低,但是破坏力却极其的大。sql注入的原理是将原本的sql语句与用户可控的参数进行了拼接,形成了非预期的sql语句的执行,从而可能造成信息泄露或者如…

Sy6 编辑器vi的应用(+shell脚本3例子)

实验环境: 宿主机为win11,网络:10.255.50.5 6389 WSL2 ubuntu 目标机的OS:Ubuntu 内核、版本如下: linuxpeggy0223:/$ uname -r 5.15.146.1-microsoft-standard-WSL2 linuxpeggy0223:/$ cat /proc/version Linux vers…

【Blockchain】区块 | 节点 | 共识机制 | 公链 | 联盟链 | 以太坊 | DApp | 智能合约

Blockchain 初识区块链区块链是什么什么是区块什么是节点什么是分布式什么是共识机制工作量证明(Proof of Work, PoW)权益证明(Proof of Stake, PoS)历史证明(Proof of History, PoH)权威证明(Proof of Authority, PoA)信誉共识(Proof of Reputation, PoR)存储证明(Proof of St…

【3DsMax+Pt】练习案例

目录 一、在3DsMax中展UV 二、在Substance 3D Painter中绘制贴图 一、在3DsMax中展UV 1. 首先创建如下模型 2. 选中如下三条边线作为接缝 重置剥 发现如下部分还没有展开 再选一条边作为接缝 再次拨开 拨开后的UV如下 二、在Substance 3D Painter中绘制贴图 1. 新建项目&am…

C++AVL树拓展之红黑树原理及源码模拟

前言:我们之前已经从零开始掌握AVL树http://t.csdnimg.cn/LaVCChttp://t.csdnimg.cn/LaVCC 现在我们将继续学习红黑树的原理并且实现插入等功能,学习本章的前提要求是掌握排序二叉树和AVL树,本章不再提及一些基础知识,防止本文结…

国产数据库中统计信息自动更新机制

数据库中统计信息描述的数据库中表和索引的大小数以及数据分布状况,统计信息的准确性对优化器选择执行计划时具有重要的参考意义。本文简要整理了下传统数据库和国产数据库中统计信息的自动更新机制,以加深了解。 1、数据库统计信息介绍 优化器是数据库…

纯小白蓝桥杯备赛笔记--DAY5(竞赛常用库函数)

文章目录 大小写转换islower和isupper:检查一个字符是否是小写或者大写。Tolower和toupper函数:ASCII码: 二分查找二分查找的前提:库函数只能对数组进行二分查找,且数组中的元素是单调的。binary_search函数&#xff1…

【C++第五课-C/C++内存管理】C/C++的内存分布、new/delete、new和delete的实现原理

目录 C/C的内存分布new/deletenew内置类型使用new自定义类型使用newnew失败 delete内置类型使用delete自定义类型使用delete new和delete的实现原理new[] 和delete[]的补充知识 定位new(了解)常见面试题 C/C的内存分布 频繁的new/delete堆容易产生内存碎…

【数据处理包Pandas】DataFrame数据的基本操作

目录 一、DataFrame数据的查询(一)查询单行数据(二)查询多行数据(三)查询列数据(四)查询指定的行列数据 二、DataFrame数据的编辑(一)增加数据(二…

拦截器未生效的问题

记录一下自己出现的一个问题 配置好拦截器后 protected void addInterceptors(InterceptorRegistry registry) {log.info("开始注册自定义拦截器...");registry.addInterceptor(jwtTokenUserInterceptor).addPathPatterns("/**").excludePathPatterns(&q…

【Java 多线程】从源码出发,剖析Threadlocal的数据结构

文章目录 exampleset(T value)createMap(t, value);set(ThreadLocal<?> key, Object value)ThreadLocalMap和Thread的关系 全貌 ThreadLocal是个很重要的多线程类&#xff0c;里面数据结构的设计很有意思&#xff0c;很巧妙。但是我们平时使用它的时候常常容易对它的使用…

怎么开发高可靠、能处理多种复杂问题、处理各种异常情况的爬虫程序

开发高可靠、能处理多种复杂问题、处理各种异常情况的爬虫程序是一个综合性的任务&#xff0c;涉及多个方面的技术和策略。以下是一些关键步骤和最佳实践&#xff0c;可以帮助你实现这样的爬虫程序&#xff1a; 明确需求和目标&#xff1a; 在开始编写代码之前&#xff0c;明确…