1.1.1 網路裝置業務處理能力不足
對應要求:應保證網路裝置的業務處理能力滿足高峰期需要。
判例內容:對可用性要求較高的系統,網路裝置的業務處理能力不足,高峰期可能導致裝置宕機或服務中斷,影響社會秩序穩定,造成公共利益受到嚴重損害,以及****造成損害事件,若無任何技術應對措施,可判高風險。
整改建議:建議更換效能滿足業務高峰期需要的裝置,並合理預計業務增長,制定合適的擴容計畫。
1.1.2 網路區域劃分不當
判例內容:應按照不同網路的功能、重要程度進行網路區域劃分,如存在重要區域與非重要區域在同一子網或網段的,可判定為高風險。
整改建議:建議根據個工作職能、重要性和所涉及資訊的重要程度等因素,劃分不同的網路區域,並做好各區域之間的訪問控制措施。
1.1.3 網際網路邊界訪問控制裝置不可控
對應要求:應避免將重要網路區域部署在邊界處,重要網路區域與其他網路區域之間應採取可靠的技術隔離手段。
判例內容:網際網路邊界訪問控制裝置無管理許可權,且無其他邊界防護措施的,難以保證邊界防護的有效性,也無法根據業務需要或所發生的安全事件及時調整訪問控制策略,可判高風險。
1.1.4 關鍵線路和裝置無冗餘措施
對應要求:應提供通訊線路、關鍵網路裝置和關鍵計算裝置的硬體冗餘,保證系統的可用性。
判例內容:對可用性要求較高的系統,若網路鏈路為單鏈路,核心網路節點,核心網路裝置或關鍵計算裝置無冗餘設計,一旦出現故障,可能導致業務中斷,可判定為高風險。
整改建議:建議關鍵網路鏈路、核心網路裝置、關鍵計算裝置採用冗餘審計和部署(如採用熱備、負載均衡等部署方式),保證系統的高可用性。
1.1.5 雲計算平台等級低於承載高於其安全保護等級的業務應用系統
對應要求:應保證雲計算平台不承載高於其安全保護等級的業務應用系統。
判例內容:雲計算平台承載高於其安全保護等級的業務應用系統,業務應用系統部署在低於其安全保護等級的雲計算平台上,均可判定為高風險。
整改建議:建議雲租戶選擇低於其安全保護等級的雲計算平台;雲計算平台只承載不高於其安全保護等級的業務應用系統。
網路安全等級保護測評高風險判定
指出現因短時故障無法提供服務,可能對社會秩序 公共利益等造成嚴重損害的系統,既可用性級別大於等於99 年度停機時間小於8.8小時的系統 一般包括但不限於銀行 非金融機構等交易類系統,提供公共服務的民生類系統 工業控制類系統等。只資料在傳輸過程中遭受惡意破壞或篡改,可能造成較大的財產損失,或造成嚴重破...
等保測評高風險判定項 安全通訊網路
在等級保護2.0標準 安全通訊網路 中主要包括 通訊網路結構 通訊傳輸 和 可信驗證 三個控制點。其中,通訊網路結構的核心要求是 1 網路頻寬合適,且核心裝置的處理能力要和頻寬匹配 2 網路層要劃分安全區域,且各區域之間有相應的防護措施 3 整個網路設計要考慮冗餘問題。而通訊傳輸的核心要求是 保障資...
網路安全等級保護2 0測評最新流程
按照公安部的最新通知要求,目前網路安全等級保護2.0測評的最新流程,針對各環節重點簡要提示如下 由責任單位發起,按照要求填寫相關材料,2.0重點變化是二級及以上系統定級均需要經過專家評審 由責任單位進行,按照要求填寫相關材料,2.0重點變化是備案材料接受單位由原來的省廳總隊 市局支隊擴充套件到了縣局...