信息安全等级保护2.0测评大全
- 格式:xlsx
- 大小:168.92 KB
- 文档页数:10
一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B叮叮小文库7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。
(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。
1安全物理环境1.1 物理地点选择本项要求包含:a)机房场所应选择在拥有防震、防风和防雨等能力的建筑内;b)机房场所应防止设在建筑物的顶层或地下室,不然应增强防水和防潮措施。
1.2 物理接见控制机房进出口应安排专人值守或配置电子门禁系统,控制、鉴识和记录进入的人员。
1.3 防偷窃和防损坏本项要求包含:a)应将设备或主要零件进行不变,并设置明显的不易除掉的表记;b)应将通讯线缆铺设在隐蔽安全处。
1.4 防雷击应将各种机柜、设备和设备等经过接地系统安全接地。
1.5 防火本项要求包含:a)机房应设置火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火; b)机房及有关的工作房间和协助房应采纳拥有耐火等级的建筑资料。
1.6 防水和防潮本项要求包含:a)应采纳举措防备雨水经过机房窗户、屋顶和墙壁浸透;b)应采纳举措防备机房内水蒸气结露和地下积水的转移与浸透。
1.7 防静电应采纳防静电地板或地面并采纳必需的接地防静电举措。
1.8 温湿度控制应设置温湿度自动调理设备,使机房温湿度的变化在设备运转所同意的范園以内。
1.9 电力供给本项要求包含:a)应在机房供电线路上配置稳压器和过电压防备设备;b)应供给短期的备用电力供给,起码知足设备在断电状况下的正常运转要求。
1.10 电磁防备电源线和通讯线缆应隔绝铺设,防止相互扰乱。
2安全通讯网络2.1 网络架构本项要求包含:a)应区分例外的网络地区,并依照方便管理和控制的原则为各网络地区分派地点; b)应防止将严重络地区部署在界限处,严重网络地区与其余网络地区之间应采纳靠谱的技术隔绝手段。
2.2 通讯传输应采纳校验技术保证通讯过程中数据的完好性。
2.3 可信考证可鉴于可信根对通讯设备的系统指引程序、系统程序、严重配置参数和通讯应用程序等进行可信考证,并在检测到其可信性遇到损坏后进行报警,并将考证结果形成审计记录送至安全管理中心。
3 安全地区界限3.1 界限防备应保证超越界限的接见和数据流经过界限设备供给的受控接口进行通讯。
等保测评2.0标准
等保测评2.0标准是指中国国家信息安全等级保护制度中的一
项安全评估标准。
该标准被广泛应用于评估信息系统的安全性和满足相关法律法规的要求,以确保信息系统的保密性、完整性、可用性和可控性。
等保测评2.0标准包括七个等级,分别为一级到七级,等级越
高要求越严格。
每个等级都有对应的安全要求和评估指标,包括技术要求、管理要求和工程建设要求等方面。
在等保测评2.0标准中,具体的评估指标包括:网络与终端安全、服务器与存储安全、数据安全、应用系统安全、密钥管理安全、安全运维管理、安全事件与应急管理、人员安全管理等。
通过进行等保测评,组织可以了解自身信息系统的安全状况,有针对性地修复和改进系统中的安全问题,提高信息系统的安全性和可信度。
同时,符合等保测评2.0标准也是企业在信息
安全方面的合规要求,能够获得相关行业和政府部门的认可和信任。
M30内六角螺栓的尺寸标准主要包括直径、螺距和螺栓长度。
直径:M30表示螺栓的直径为30mm。
螺距:M30的螺距为3.5mm。
螺栓长度:根据具体应用的需要,螺栓长度可以有不同的要求,例如M30x60表示螺栓的长度为60mm。
此外,螺栓的材质和表面处理也是标准中需要考虑的因素。
网络安全等保测评制度列表等保测评2.0的安全制度列表1、信息安全方针、组织体系与职责2、工作人员安全管理规定:入职|在职|离职的信息安全;培训管理规定重点关注安全岗位人员3、外来人员安全管理规定4、信息资产管理制度:信息资产分类、赋值、维护、检查、保护5、机房管理制度:机房常规检查、消防系统6、网络安全管理规定:网络设备登录方式、口令、日志要求7、办公终端管理规定:设备督查,安全处理流程8、防护病毒管理规定9、安全监控与审计管理规定10、检查与考核管理规定11、账号、口令及权限管理规定:账号管理流程12、运行维护管理规定13、配置变更管理规定:配置变更管理流程14、IT设备弱点评估及加固管理规定:日常/定期设备弱点评估与安全加固15、安全事件管理规定、应急响应管理规定:事件处理流程、响应流程16、补丁管理规定、备份与恢复管理办法、介质安全管理规范:补丁管理流程17、安全代码编写规范18、网络与信息安全事件应急预案19、外包软件开发管理规定:人员及职责、安全要求、检查表、软件与许可证资产清单20、测试与验收管理规定21、系统交付管理办法22、产品采购与使用管理规定23、软件开发维护管理规定24、网络环境外来人员审批流程等保测评2.0的安全记录配置变更申请表、账号变更申请表、系统变更记录表、安全事件记录表、病毒事件报告表、信息系统安全检查表等信息系统安全检查表信息系统日常运维、应急计划、数据备份、测试报告、应急演练记录、系统上线流程审批、技术文档管理、IP地址记录、防病毒措施、网络拓扑图信息系统日常运维:系统操作流程及更新、用户口令管理是否规范、用户口令是否定期更改、操作日志记录、异常情况记录、异常情况处理、补丁是否更新、病毒库版本是否升级等。
等保测评标准2.0
等保测评标准2.0是网络安全领域中的一项重要标准,旨在评估信息系统安全等级保护的级别和安全性。
该标准由国家相关部门联合制定,是信息安全保护工作的基础。
相较于之前的等保测评标准,等保测评标准2.0更加注重信息系统的整体安全性和隐私保护。
在评估过程中,该标准不仅考虑了信息系统的技术层面,还涵盖了安全管理、安全审计、安全控制等多个方面。
此外,等保测评标准2.0还增加了一些新的安全要求和指标,例如对数据传输、数据存储、数据备份等方面的要求。
在等保测评标准2.0中,信息系统安全等级保护的级别被划分为五个等级,分别是:一级(基本安全)、二级(较为安全)、三级(安全)、四级(高级安全)和五级(最安全)。
每个等级都有相应的安全要求和指标,以确保信息系统的安全性和稳定性。
在评估过程中,等保测评标准2.0采用了多种方法和工具,包括漏洞扫描、渗透测试、安全审计等。
评估结果将被记录在测评报告中,该报告将详细说明信息系统的安全等级和需要改进的方面。
总之,等保测评标准2.0是信息安全保护工作的重要标准之一,有助于提高信息系统的安全性和稳定性。
对于企业和组织来说,开展等保测评工作是非常必要的,有助于及时发现和解决潜在的安全风险。
等保2.0 测评项目清单内容228项清单-回复等保2.0 测评项目清单内容228项清单是一个很重要的指南,它涵盖了许多与信息安全有关的要素。
本文将逐步回答关于这些主题的问题,并详细解释其重要性和如何应对。
第一步:为什么需要等保2.0 清单?信息安全对于任何组织来说都是至关重要的。
随着技术的快速发展,新的安全威胁和攻击方式也在不断涌现。
因此,为了确保组织的信息资产得到足够的保护,需要一个明确的指南,以确保所有重要的方面都被纳入考虑。
等保2.0 清单的出现正好满足了这个需求。
这个清单包含了228项核心要素,涵盖了组织的安全政策、组织架构、人员管理、外部关系管理、安全策略与规划、网络安全、主机安全、应用程序安全、数据安全、业务连续性管理等众多关键领域,它帮助组织制定一套全面的信息安全控制措施,从而保护其信息资产免受威胁。
第二步:清单中的核心要素有哪些?等保2.0 清单中包含了许多关键要素,以下是其中一些的详细说明:1. 安全政策:组织应该开发和实施一套信息安全政策来指导其安全实践。
这包括对信息安全目标和责任进行明确定义,明确安全意识的重要性,并制定相应的风险管理计划。
2. 组织架构:组织应该明确定义并实施各级安全管理和职责划分。
这包括设立信息安全专职和兼职人员,制定安全工作职责和权限,确保信息安全管理得到高层管理支持并得到适当落地。
3. 外部关系管理:组织与外部合作伙伴进行合作时,应该确保共享的信息得到足够的保护。
这包括与供应商签订安全协议,对外部合作伙伴进行必要的安全审计和风险评估。
4. 安全策略与规划:组织应该制定一套全面的安全策略和规划,以确保信息安全与业务目标相一致。
这包括对信息资产进行分类、安全培训和教育、安全演练和评估等。
5. 网络安全:组织应该建立和维护一个安全可靠的网络基础设施。
这包括防火墙和入侵检测系统的实施,网络流量和行为监控,访问控制策略的制定等。
6. 主机安全:组织应该确保其主机系统得到充分的保护。
控制点安全要求要求解读a)应指定专门的部门或人是负责机房安全、对机房的出入进行管理,定期对机房供配电、空调、温湿度控制,消防等设施进行维护管理机房是存放等级保护对象基础设施的重要场所,要落实机房环境的管理责任人,因此要确保机房的运行环境良好、安全,应对机房环境进行严格管理和控制b)应建立机房安全管理制度,对有关物理访问、物品进出和环境安全等方面的管理作出规定为保证系统有个良好安会的运行环境,应针对机房建立管理规定或要求c)应不在重要区域接待来访人员,不随意放置含有敏感信息的纸质文件和移动介质等加强内部办公环境的管理是控制网络安全风险的措施之一,为保证内部办公环境的独立性、敏感性,应降低外部人员无意或有意访问内部区域的可能性,同时杜绝都员工因无意行为而泄露敏感文档而导致网络安全事件的发生a)应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容等级保护对象资产种类较多,如保护对象的资产管理比较混乱,容易导致等级保护对象发生安全问题或不利于发生安全问题时有效应急b)根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施信息资产的重要程度不同,在系统中所起的作用也不尽相同,应综合考虑资产的价值、在系统件的地位,作用等因素,按照重要程度高低对资产进行分类、分级管理,分类的原则应在相关文档中选行明确,且需明确重要资产和非重要资产在资产管理环节(如入库、维修、出c)应对信息分类与标识方法作出规定,并对信息的使用,传输和存储等进行规范化管理信息作为资产的一种,可根据其所属的类别不同,重要程度不同进行信息的整理分类(一般可分为:敏感、内部公开、对外公开等不同类别),不同类别的信息在使用、传输和存储等方面管理要求也应不同a)应将介质存放在安全的环境中,对各类介质进行控制和保护,实行存储介质专人管理,并根据存档介质的目录清单定期查点介质类型可包括纸介质、磁介质、光介质等,由于存储介质是用来存放系统相关数据的,因此,介质管理工作非常重要,如果管理不善,可能会造成数据的丢失或损坏,应为存储介质提供安全的存放环境并进行妥善的管控b)应对介质的物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归等进行登记记录需系统存在离线的存储备份介质应对其进行管控,如对介质进行两地传输时,应遵循一定的管理要求,应选择可靠的传送人员,并对打包交付过程签字确认等a)应对各种设备(包括备份和冗余设备)、线路等指定专门的部门成人员定期进行维护管理对设备进行有效的维护管理,在一定程度上可降低系统发生安全问题的概率,应明确设备管理的责任部门或人员环境管理资产管理介质管理b)应建立配套设施、软硬件维护方面的管理制度。
对其维护进行有效管理,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等系统的正常运行依赖于对设备的正确使用和维护。
为了保证对设备的正确使用和维护,应建立相应的管理规定或要求,相关人员必须严格按照规定要求对设备进行使用和维护,并认真做好使用和维护记录c)信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据应加密信息处理设备的流转容易引起信息泄露的风险,必须严加管控,因此信息处理设备带离机房或办公等常规使用的地点时必须经过审批或采取加密的管控措施含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件存储介质在报废或重用时,容易引起敏感信息的泄露,应采取相应的处理的措施施d)应来取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补安全漏洞和隐患是引起安全问题的主要根源,采取有效的措施来及时识别系统漏洞和隐患,并对识别出的漏洞和隐患根据评估的情况进行修补e)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题定期开展安全测评有利于及时发现系统潜在的安全问题,安全测评局限于风险评估、等级测评,只要是通过对系统的全面测试评估方法a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限没有明确的责任和权限要求,容易发生泄职事件,因此要对管理员进行明确的划分并进行岗位职责的定义b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户进行控制账户管理应由专门的部门或人员来负责,并对账户的生命周期进行管控c)应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与补丁、口令周期更新等方面做出规定对系统和网络安全管理缺乏规范性指导或规范性指导规定不一致,容易造成人员读职或无作为,因此对网络和系统安全应建立相应的管理策略和规程类的管理要求d)应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等配置规范和配置基线是保障等级保护对象安全运行的基本前提,应对设备的配置和操作建立操作规范和配置基线e)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置、修改等内容运维操作日志缺失,不利于安全事件的回溯或追踪,因此要对日常的记录运维操作日志进行详细的记录设备维护管理网络和系统安全管理f)应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为没有明确的职责要求,密易引起人员读职或无作为,应对日志、监测、报警数据等指定专人负责和统计g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库变更管理不当,极易引起安全问题,对运维过程中的变更操作需严格控制,变更的审批过程中保留痕迹,事后能够更新变更内容h)应严格控制运维工具的使用,经过审批才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工中的敏感数据IT运维工具包括商业的专用运维工具,也有自行开发运维工具,无论采取哪种工具,都需进行严格的管控i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道,远程运维是系统安全的隐患之一,如远程控制不当容易通成安全事件,应对远程运维的开通进行严格的控制,如确实需要开通,需要对操作过程日志进行留存并保证不可更改,运维结j)应保证所有与外部的连接均得到授权和批准,应定期的检查违反规定无线上网及其他违反网络安全策略的行为对所有外部链接进行管控,并且定期对违规外联进行检查a)应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等恶意代码对等级保护对象的危害极大,并且传播途径有多种方式,提升所有用户的防恶意代码意识是规避恶意代码发生概率的基本途径。
恶意代码的防范不仅仅需要安装防恶意代码工具来解决,为有效预防恶意代码的侵入,除了提高用户的防恶意代码象识外,还应建立完美的恶意代码管理制度并有效实施b)应定期验证防范恶意代码攻击的技术措施的有效性防恶意代码工具的技术措施最常见的是安装恶意代码软件,该类措施有效性保障就是定期升级恶意代码库,并对检测的恶意代码进行分析,另外如采用可信计算机技术也可防恶意代码攻击,需定期验证可信技术的有效性a)应记录和保有基本配宣信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等系统配置信息的准确性,是系统正常运行的有效保障,因此要对系统的基本信息予以及时有效的记录和保存b)应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库配置信息及时间同步是配置管理流程的重要环节,该条要求与变更管理和系统管理中的相关条款比较类似,应关注几方面信息保持一致a)应遵循密码相关的国家标准和行业标准密码生产需要授权许可,密码产品需要符合国家和行业的相关标准b)应使用国家密码管理主管部门认证核准的密码技术和产品系统使用的密码产品要有国家密码主管部门核发的相关型号证书安全管理恶意代码防范管理配置管理密码管理a )应明确变更需求,变更前根据变更需求制定变更方案.变更方案经过评审、审批后才可实施变更管理受控是降低系统由变更带来安全问题的有效手段,因此要对变更策略进行明确的规定,并对变更流程进行全程管控b)应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程执行变更操作要遵循变更管控的相关控制程序,约束变更过程,并有效记录c)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练变更失败恢复程序一般会在变更方案中予以明确,变更方案除了描述变更过程操作外,重要的是明确变更失败后的恢复操作a)应识别需要定期备份的重要业务信息、系统表据及软件系统等对于要备份的信息进行识别,并制定相应的备份策略b)应规定备份信息的备份方式、备份频度、存储介质、保存期等对需要备份的制定相应的备份策略,如备份方式、备份频度、存储介质等等c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等数据备份策略是根据数据性质的不同,选择不同的备分内容、备份方式等,数据恢复策略是指数据库在遭到各种事件导致数据丢失时利用介质备份数据进行恢复的方法和操作a)应及时向安全管理部门报告所发现的安全弱点和可疑事件如发现系统有潜在的弱点和可疑事件,应及时向安全主管部门汇报,并提交相应的报告或信息b)应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、安全事件的分类分级标准可参考GB/T20986-2007《信息安全技术信息安全事件分类分级指南》c)应在安全事件报告和响应处理过程中分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训对安全事件报告和响应处理的过程应进行详细的记录,并对事件发生的原因进行分析和总结d)对造成系统中断和造成信息泄露的重大安全事件应采用不同的处理程序和报告程序对不同的安全事件应制定不同的处理程序和报告程序a)应规定统一的应急预案框架,包括启动预案的条件、应急组织构成、应急资金保障、事后教育和培训等内容应急预案框架一般为单位总体应急预案管理的顶层文件,明确应急组织构成员职责、应急预案启动条件、响应、后期处置、预案日常管理、资源保障等内容,与各类网络安全事件专项应急预案共同构成整个应急预案体系安全事件处置理变更管理备份与恢复管理b)应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容对重要事件制定专定应急预案,并对处理流程、恢复流程进行定义c)应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练应急预案培训和演练是应急的重要环节。