2020年度通信网络安全防护符合性评测表-大数据平台.xlsVIP

2020年度通信网络安全防护符合性评测表-大数据平台.xls

  1. 1、本文档共1页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2020年度通信网络安全防护符合性评测表-大数据平台 填写说明 检查项目 序号 适用范围 检查类型 检查内容 适用网络属性 检查点 备注 答案 答案说明 分析建议 请选择... 第1级及以上 应确保安全服务商的选择符合国家的有关规定; 是否将通过中国通信企业协会通信网络安全服务能力评定列为外部安全服务提供商招标条件之一? 第1级及以上 第3级及以上 第1级及以上 第1级及以上 2020年度通信网络安全防护符合性评测表-大数据平台 1、本表为通信网络安全防护达标检查表大数据平台部分,适用于大数据平台相关安全防护定级对象的企业安全自查,及主管部门或其他机构开展的安全达标评测。 2、本表相关检查内容依据《YD/T XXXX 电信网和互联网大数据平台安全防护要求》、《YD/T XXXX 电信网和互联网大数据平台安全防护检测要求》及《YD/T 2669-2013 第三方安全服务能力评定准则》制定。 3、本表由相关定级对象的所属单位填写,每个定级对象填写一份。 4、本表填写状态及达标情况部分相关内容为自动生成。当“未完成项数量”数值不为0时,表示本表中还有检查项目未完成。 5、本表检查项目部分“检查结果”应根据各检查点内容及要求,按照定级对象相关实际情况下拉选择相应的选项(是、否、不适用),需对相关情况补充说明的可在检查结果选项下方的对话框中填写说明信息。 第1级及以上 大数据平台 应绘制与当前运行情况相符的网络拓扑结构图 应实现网络安全域划分,大数据平台与外部系统之间使用防火墙进行隔离和访问控制 应对登录操作系统的用户进行身份标识和鉴别 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序 应关闭不必要的端口,保持端口服务最小化 应安装防恶意代码软件,并定期进行升级和更新防恶意代码库 应支持虚拟机之间、虚拟机与宿主机之间的隔离 应在虚拟化网络边界部署访问控制机制,以实现网络的安全隔离 应满足YD/T 1754-2008中的要求 第2级及以上 应定期对网络进行安全检查和审计 应及时修补漏洞,杜绝弱口令 应对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新 应监视是否对大数据平台存在以下攻击行为:端口扫描、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等 应定期(至少每月1次)进行漏洞扫描(重大变更与系统升级后也需进行),以及时发现所使用的操作系统、中间件、数据库以及程序本身的安全漏洞,及时修补发现的安全漏洞以及配置不符合项 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间 第3级及以上 应对网络系统中的网络设备运行状况、网络流量、管理员和运维人员行为等进行监测,识别和记录异常状态 应支持对持续大流量攻击进行识别、报警和阻断的能力 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 第3级及以上 应在发生严重入侵事件时提供报警和阻断 应支持虚拟机部署防病毒软件 应支持对虚拟机脆弱性进行检测的能力 应部署一定的访问控制安全策略,以实现虚拟机之间、虚拟机与虚拟机管理平台之间、虚拟机与外部网络之间的安全访问控制 应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量 应具有对虚拟机恶意攻击等行为的识别并处置的能力 应在检测到网络攻击行为、异常流量情况时进行告警 第4级及以上 应为大数据平台划分独立的资源池 是否满足YD/T 1754-2008中的要求? 是否绘制与当前运行情况相符的网络拓扑结构图? 是否实现网络安全域划分,大数据平台与外部系统之间使用防火墙进行隔离和访问控制? 是否定期对网络进行安全检查和审计? 是否及时修补漏洞,杜绝弱口令? 是否对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新? 是否监视是否对大数据平台存在以下攻击行为:端口扫描、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等? 是否对网络系统中的网络设备运行状况、网络流量、管理员和运维人员行为等进行监测,识别和记录异常状态? 是否支持对持续大流量攻击进行识别、报警和阻断的能力? 是否检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警? 是否对登录操作系统的用户进行身份标识和鉴别? 操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序? 是否关闭不必要的端口,保持端口服务最小化? 是否安装防恶意代码软件,并定期进行升级和更新防恶意代码库? 是否定期(至少每月1次)进行漏洞扫描(重大变更与系统升级后也需进行),以及时发现所使用的操作系统、中间件、数据库以及程序本身的安全漏洞,及时修补发现的安全漏洞以及配置不符合项? 是否能够检测到对重要服务器进行入侵的行为,

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档