【网络安全】等保测评-安全物理环境

简介: 【网络安全】等保测评-安全物理环境

1章 安全物理环境

等级保护对象使用的硬件设备:
网络设备、安全设备、服务器设备、存储设备和存储介质、供电、通信线缆等

安全物理环境对象:
物理环境、物理设备、物理设施(辅助设施(空调、门禁))

安全控制点:
物理位置选择、物理访问控制、防盗窃、防破坏、防雷击、防火防水防潮、防静电、温湿度控制、电力供应、电磁防护

1.1 物理位置选择

要求:防震、防风、防水建筑内
测评方法:
核查是否有建筑物防震设防审批文档?
核查是否有雨水渗漏?
核查是否有窗户封闭上锁?
核查是否有顶、墙、窗、地破损?

要求:顶层或地下室,要加强防水防潮
测评方法:
防水防潮

1.2 物理访问控制(高风险项)

保证机房内设备、存储介质和线缆安全

要求:出入口配备电子门禁
测评方法:
核查是否有电子门禁?
核查是否有门禁开启?
核查是否有门禁鉴别人员信息?

1.3 防盗窃

保障系统正常运行
要求:固定设备、主要部件
测评方法:
核查是否有固定?
核查是否有不易去除标志?

要求:通信线缆铺设在隐蔽安全处(线槽、桥架)
测评方法:核查是否铺设在隐蔽安全

要求:设置防盗报警系统、专人值守的视频监控系统(3+ 高风险项)
测评方法:
核查是否有系统?
核查是否能运行?

1.4 防雷击

接地用线:黄绿色电线

要求:机柜、设施、设备安全接地
测评方法:是否接地?

要求:防止感应雷
测评方法:
核查是否有机房采取防感应雷措施?
核查是否有防雷装置通过国家技术部门检测

1.5 防火

保证机房设备、线缆、存储介质安全

要求:设置火灾自动消防系统、自动检查报警灭火(2+ 高风险项)
测评方法:
核查是否有设置消防系统?
核查是否有自动检测?
核查是否有系统通过国家技术部门检测?

要求:机房采取耐火建筑材料(防火建筑材料)
测评方法:
核查是否有机房验收文档记录建筑材料耐火等级?

要求:管理机房划分区域、区域间设置隔离防火措施
测评方法:
核查是否有区域划分?
核查是否有区域间采取防火措施?

1.6 防水防潮

要求:防雨水渗透窗户屋顶墙壁
测评方法:
核查是否有防渗漏措施?

要求:防水蒸气结露、地下积水转移渗透
测评方法:
核查是否有防结露措施?(专用的精密空调)
核查是否有防水措施?

要求:安装对水敏感的检测仪表(漏水检测绳),机房进行防水检测、报警
测评方法:
核查是否对水敏感检测装置?
核查是否有防水报警正常?

1.7 防静电

要求:用防静电地板、防静电措施
测评方法:
核查是否有防静电地板?
核查是否有防静电措施?(静电消除器、防静电手环)

1.8 温湿度控制

要求:温度自动调节设施,使机房温度湿度保持在正常范围
测评方法:
核查是否有配备专用空调?
核查是否有温湿度在正常范围?
18°-27° 35%-75%
20°-25° 40%-60%(机房温度设置)

1.9 电力供应

要求:机房供电线路上配置稳压器和电压过载保护(减小电力波动)
测评方法:
核查是否有配置稳压器、电压防护设备?

要求:提供短期备用电力供应,至少满足设备在断电情况下的正常运行(避免电力中断)(2+ 高风险)
测评方法:
核查是否有机房配备UPS、柴油发电机、应急供电器?
核查是否有UPS等运行记录、维护记录?

要求:设置冗余或并行的电力电缆线路为计算机供电(避免电力中断)
测评方法:
核查是否有是否设置?
核查是否有市电双路接入

1.10 电磁防护

要求:电源线和通信线缆隔离铺设,避免相互干扰
测评方法;
核查是否有隔离铺设?(不同的管道桥架内)

要求:对关键设备实施电磁屏蔽
测评方法:
核查是否有关键设备(加密机)放在电磁屏蔽器机柜?

目录
相关文章
|
4月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
129 0
|
5月前
|
存储 运维 监控
云服务运行安全创新标杆:阿里云飞天洛神云网络子系统“齐天”再次斩获奖项
阿里云“超大规模云计算网络一体化运行管理平台——齐天系统”凭借卓越的技术创新与实践成果,荣获“云服务运行安全创新成果奖”,同时,齐天团队负责人吕彪获评“全栈型”专家认证。
|
2月前
|
存储 算法 安全
即时通讯安全篇(三):一文读懂常用加解密算法与网络通讯安全
作为开发者,也会经常遇到用户对数据安全的需求,当我们碰到了这些需求后如何解决,如何何种方式保证数据安全,哪种方式最有效,这些问题经常困惑着我们。52im社区本次着重整理了常见的通讯安全问题和加解密算法知识与即时通讯/IM开发同行们一起分享和学习。
281 9
|
2月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
153 1
|
2月前
|
机器学习/深度学习 移动开发 编解码
基于人工神经网络的类噪声环境声音声学识别(Matlab代码实现)
基于人工神经网络的类噪声环境声音声学识别(Matlab代码实现)
|
3月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
247 0
|
3月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
181 0
|
4月前
|
监控 安全 网络安全
网络安全工具及其使用方法:保护数字安全的第一道防线
在信息时代,网络攻击变得日益复杂且频繁,保护个人和企业数据安全的重要性日益凸显。幸运的是,各种网络安全工具为用户提供了有效的防护手段。从防火墙到密码管理器,这些工具覆盖了威胁检测、攻击防御和数据保护的方方面面。本文将介绍几款常用的网络安全工具,并提供其使用方法,以帮助您构建强大的网络安全防线。
197 1
|
3月前
|
运维 监控 安全
计算机网络及其安全组件纲要
本文主要介绍了 “计算机网络及常见组件” 的基本概念,涵盖网卡、IP、MAC、OSI模型、路由器、交换机、防火墙、WAF、IDS、IPS、域名、HTTP、HTTPS、网络拓扑等内容。
262 0
|
7月前
|
人工智能 供应链 安全
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
2025年查尔斯顿网络法律论坛汇聚法律、网络安全与保险行业专家,探讨全球威胁态势、人工智能应用及监管变化等议题。主旨演讲揭示非对称威胁与供应链漏洞,强调透明度和协作的重要性。小组讨论聚焦AI合理使用、监管热点及网络保险现状,提出主动防御与数据共享策略。论坛呼吁跨领域合作,应对快速演变的网络安全挑战,构建更具韧性的防御体系。
218 1
2025 年网络法律论坛 | 应对安全风险,构建韧性举措