【网络安全】等保测评-安全物理环境

简介: 【网络安全】等保测评-安全物理环境

1章 安全物理环境

等级保护对象使用的硬件设备:
网络设备、安全设备、服务器设备、存储设备和存储介质、供电、通信线缆等

安全物理环境对象:
物理环境、物理设备、物理设施(辅助设施(空调、门禁))

安全控制点:
物理位置选择、物理访问控制、防盗窃、防破坏、防雷击、防火防水防潮、防静电、温湿度控制、电力供应、电磁防护

1.1 物理位置选择

要求:防震、防风、防水建筑内
测评方法:
核查是否有建筑物防震设防审批文档?
核查是否有雨水渗漏?
核查是否有窗户封闭上锁?
核查是否有顶、墙、窗、地破损?

要求:顶层或地下室,要加强防水防潮
测评方法:
防水防潮

1.2 物理访问控制(高风险项)

保证机房内设备、存储介质和线缆安全

要求:出入口配备电子门禁
测评方法:
核查是否有电子门禁?
核查是否有门禁开启?
核查是否有门禁鉴别人员信息?

1.3 防盗窃

保障系统正常运行
要求:固定设备、主要部件
测评方法:
核查是否有固定?
核查是否有不易去除标志?

要求:通信线缆铺设在隐蔽安全处(线槽、桥架)
测评方法:核查是否铺设在隐蔽安全

要求:设置防盗报警系统、专人值守的视频监控系统(3+ 高风险项)
测评方法:
核查是否有系统?
核查是否能运行?

1.4 防雷击

接地用线:黄绿色电线

要求:机柜、设施、设备安全接地
测评方法:是否接地?

要求:防止感应雷
测评方法:
核查是否有机房采取防感应雷措施?
核查是否有防雷装置通过国家技术部门检测

1.5 防火

保证机房设备、线缆、存储介质安全

要求:设置火灾自动消防系统、自动检查报警灭火(2+ 高风险项)
测评方法:
核查是否有设置消防系统?
核查是否有自动检测?
核查是否有系统通过国家技术部门检测?

要求:机房采取耐火建筑材料(防火建筑材料)
测评方法:
核查是否有机房验收文档记录建筑材料耐火等级?

要求:管理机房划分区域、区域间设置隔离防火措施
测评方法:
核查是否有区域划分?
核查是否有区域间采取防火措施?

1.6 防水防潮

要求:防雨水渗透窗户屋顶墙壁
测评方法:
核查是否有防渗漏措施?

要求:防水蒸气结露、地下积水转移渗透
测评方法:
核查是否有防结露措施?(专用的精密空调)
核查是否有防水措施?

要求:安装对水敏感的检测仪表(漏水检测绳),机房进行防水检测、报警
测评方法:
核查是否对水敏感检测装置?
核查是否有防水报警正常?

1.7 防静电

要求:用防静电地板、防静电措施
测评方法:
核查是否有防静电地板?
核查是否有防静电措施?(静电消除器、防静电手环)

1.8 温湿度控制

要求:温度自动调节设施,使机房温度湿度保持在正常范围
测评方法:
核查是否有配备专用空调?
核查是否有温湿度在正常范围?
18°-27° 35%-75%
20°-25° 40%-60%(机房温度设置)

1.9 电力供应

要求:机房供电线路上配置稳压器和电压过载保护(减小电力波动)
测评方法:
核查是否有配置稳压器、电压防护设备?

要求:提供短期备用电力供应,至少满足设备在断电情况下的正常运行(避免电力中断)(2+ 高风险)
测评方法:
核查是否有机房配备UPS、柴油发电机、应急供电器?
核查是否有UPS等运行记录、维护记录?

要求:设置冗余或并行的电力电缆线路为计算机供电(避免电力中断)
测评方法:
核查是否有是否设置?
核查是否有市电双路接入

1.10 电磁防护

要求:电源线和通信线缆隔离铺设,避免相互干扰
测评方法;
核查是否有隔离铺设?(不同的管道桥架内)

要求:对关键设备实施电磁屏蔽
测评方法:
核查是否有关键设备(加密机)放在电磁屏蔽器机柜?

目录
相关文章
|
15天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
29天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
62 5
|
1月前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
29天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS