2022年安全等保二级三级保护细节比较.docx
《2022年安全等保二级三级保护细节比较.docx》由会员分享,可在线阅读,更多相关《2022年安全等保二级三级保护细节比较.docx(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、安全等保二级、三级爱护细节比较一、 等级爱护总体示意图二、 二三级差距表达三、 技术细节比较技术要求项二级等保三级等保物理 物理安全 位置的挑选1) 机房和办公场地应挑选在具有防震、防风和防雨等才能的建筑内;1) 机房和办公场地应挑选在具有防震、防风和防雨等才能的建筑内;2) 机房场地应防止设在建筑物的高层或地下室,以及用水设备的下层或隔壁;技术要求项二级等保三级等保3) 机房场地应当躲开强电场、强磁场、强震惊源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区;物理拜访1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案
2、;掌握2)应批准进入机房的来访人员,限制和监控其活动范畴;2)应批准进入机房的来访人员,限制和监控其活动范畴;3)应对机房划分区域进行治理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域;4)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动;防盗1)应将主要设备放置在物理受限的范畴内;1)应将主要设备放置在物理受限的范畴内;窃和防破2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;坏3)应将通信线缆铺设在隐藏处,如铺设在地下或管道中等;3)应将通信线缆铺设在隐藏处,如铺设在地下或管道中
3、等;4)应对介质分类标识,储备在介质库或档案室中;4)应对介质分类标识,储备在介质库或档案室中;5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为;5)设备或储备介质携带出工作环境时,应受到监控和内容加密;6)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;7)应对机房设置监控报警系统;防雷1)机房建筑应设置避雷装置;1)机房建筑应设置避雷装置;击2)应设置沟通电源地线;2)应设置防雷保安器,防止感应雷;防火1)应设置灭火设备和火灾自动报警系统,并3)1)应设置沟通电源地线;应设置火灾自动消防系统,自动检测火情、保持灭火设备和火灾自动报警系统的良好自动报警,并自
4、动灭火;状态;2)机房及相关的工作房间和帮助房,其建筑材料应具有耐火等级;3)机房实行区域隔离防火措施,将重要设备与其他设备隔离开;防水1)水管安装,不得穿过屋顶和活动地板下;1)水管安装,不得穿过屋顶和活动地板下;技术要求项二级等保三级等保和防2)应对穿过墙壁和楼板的水管增加必要的保2)应对穿过墙壁和楼板的水管增加必要的保潮护措施,如设置套管;护措施,如设置套管;3)应实行措施防止雨水通过屋顶和墙壁渗3)应实行措施防止雨水通过屋顶和墙壁渗透;透;4)应实行措施防止室内水蒸气结露和地下积4)应实行措施防止室内水蒸气结露和地下积水的转移与渗透;水的转移与渗透;防静1)应采纳必要的接地等防静电措施
5、1)应采纳必要的接地等防静电措施;电2)应采纳防静电地板;温湿1)应设置温、湿度自动调剂设施,使机房温、1)应设置恒温恒湿系统,使机房温、湿度的度控湿度的变化在设备运行所答应的范畴之变化在设备运行所答应的范畴之内;制内;电力1)电脑系统供电应与其他供电分开;1)电脑系统供电应与其他供电分开;供应2)应设置稳压器和过电压防护设备;2)应设置稳压器和过电压防护设备;3)应供应短期的备用电力供应如UPS 设3)应供应短期的备用电力供应如UPS 设备;备;4)应设置冗余或并行的电力电缆线路;5)应建立备用供电系统如备用发电机,以备常用供电系统停电时启用;1)应采纳接地方式防止外界电磁干扰和设备1)应采
6、纳接地方式防止外界电磁干扰和设备电磁寄生耦合干扰;寄生耦合干扰;防护2)电源线和通信线缆应隔离,防止相互干扰;2)电源线和通信线缆应隔离,防止相互干扰;3)对重要设备和磁介质实施电磁屏蔽;网络结构1)网络设备的业务处理才能应具备冗余空1)网络设备的业务处理才能应具备冗余空安全安全间,要求满意业务高峰期需要;间,要求满意业务高峰期需要;与网2)应设计和绘制与当前运行情形相符的网络2)应设计和绘制与当前运行情形相符的网络段划拓扑结构图;拓扑结构图;分3)应依据机构业务的特点,在满意业务高峰期需要的基础上, 合理设计网络带宽;AC 、3)应依据机构业务的特点,在满意业务高峰期需要的基础上,合理设计网
7、络带宽;WOC 4)应在业务终端与业务服务器之间进行路由4)应在业务终端与业务服务器之间进行路由掌握建立安全的拜访路径;掌握,建立安全的拜访路径;5)应依据各部门的工作职能、重要性、所涉5)应依据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子及信息的重要程度等因素,划分不同的子网或网段,并依据便利治理和掌握的原就网或网段,并依据便利治理和掌握的原就为各子网、网段安排地址段;为各子网、网段安排地址段;6)重要网段应实行网络层地址与数据链路层技术要求项二级等保三级等保6) 重要网段应实行网络层地址与数据链路层地址绑定措施,防止地址欺诈;网络1) 应能依据会话状态信息包括数据包的
8、源拜访地址、目的地址、源端口号、目的端口号、掌握协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用,为数据流供应明确的答应/拒绝拜访的才能;AF 拨号 1) 应在基于安全属性的答应远程用户对系统拜访 拜访的规章的基础上,对系统全部资源允掌握 许或拒绝用户进行拜访,掌握粒度为单个用户;SSL2) 应限制具有拨号拜访权限的用户数量;网络 1) 应对网络系统中的网络设备运行状况、网安全 络流量、用户行为等大事进行日志记录; 审计 APM 、堡垒机2) 对于每一个大事,其审计记录应包括:大事的日期和时间、用户、大事类型、大事是否胜利,及其他与审计相关的信息; 堡垒机地址绑定
9、措施,防止地址欺诈;7) 应依据对业务服务的重要次序来指定带宽安排优先级别,保证在网络发生拥堵的时候优先爱护重要业务数据主机;AC 、AD 1) 应能依据会话状态信息包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用,为数据流供应明确的答应/拒绝拜访的才能;2) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP 、FTP、TELNET 、SMTP 、POP3 等协议命令级的掌握; AF 3) 应依据安全策略答应或者拒绝便携式和移动式设备的网络接入; AC 4) 应在会话处于非活跃肯定时间或会话终止后终止网络连
10、接;5) 应限制网络最大流量数及网络连接数; AC 1) 应在基于安全属性的答应远程用户对系统拜访的规章的基础上,对系统全部资源答应或拒绝用户进行拜访,掌握粒度为单个用户;2) 应限制具有拨号拜访权限的用户数量;3) 应按用户和系统之间的答应拜访规章,打算答应用户对受控系统进行资源拜访; SSL1) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2) 对于每一个大事,其审计记录应包括:大事的日期和时间、用户、大事类型、大事是否胜利,及其他与审计相关的信息;技术要求项二级等保三级等保3) 安全审计应可以依据记录数据进行分析, 并生成审计报表;4) 安全审计应可以对特
11、定大事,供应指定方式的实时报警;5) 审计记录应受到爱护防止受到未预期的删除、修改或掩盖等;边界1)应能够检测内部网络中显现的内部用户未完整通过准许私自联到外部网络的行为即“非性检查法外联 ”行为;AC 1) 应能够检测内部网络中显现的内部用户未通过准许私自联到外部网络的行为 即“非法外联”行为;2) 应能够对非授权设备私自联到网络的行为进行检查,并精确定出位置,对其进行有效阻断; AC3) 应能够对内部网络用户私自联到外部网络的行为进行检测后精确定出位置,并对其进行有效阻断; AC网络1) 应在网络边界处监视以下攻击行为:端口入侵扫描、强力攻击、木马后门攻击、拒绝服防范务攻击、缓冲区溢出攻击
12、、IP 碎片攻击、网络蠕虫攻击等入侵大事的发生;AF恶意1)应在网络边界及核心业务网段处对恶意代代码码进行检测和清除; AF防范2)应爱护恶意代码库的升级和检测系统的更新;AF 3) 应支持恶意代码防范的统一治理;AF1) 应在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、网络蠕虫攻击等入侵大事的发生;2) 当检测到入侵大事时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严峻入侵大事时供应报警;AF1) 应在网络边界及核心业务网段处对恶意代码进行检测和清除;2) 应爱护恶意代码库的升级和检测系统的更新;3) 应
13、支持恶意代码防范的统一治理;网络1) 应对登录网络设备的用户进行身份鉴别; 设备堡垒机防护2) 应对网络设备的治理员登录地址进行限制;堡垒机1) 应对登录网络设备的用户进行身份鉴别;2) 应对网络上的对等实体进行身份鉴别;3) 应对网络设备的治理员登录地址进行限技术要求项二级等保三级等保3) 网络设备用户的标识应唯独;4) 身份鉴别信息应具有不易被冒用的特点, 例如口令长度、复杂性和定期的更新等;5) 应具有登录失败处理功能,如:终止会话、限制非法登录次数,当网络登录连接超时, 自动退出;制;4) 网络设备用户的标识应唯独;5) 身份鉴别信息应具有不易被冒用的特点, 例如口令长度、复杂性和定期
14、的更新等; 6) 应对同一用户挑选两种或两种以上组合的鉴别技术来进行身份鉴别;7) 应具有登录失败处理功能,如:终止会话、限制非法登录次数,当网络登录连接超时, 自动退出;8) 应实现设备特权用户的权限别离,例如将治理与审计的权限安排给不同的网络设备用户;主机身份系统鉴别安全1) 操作系统和数据库治理系统用户的身份标识应具有唯独性;2) 应对登录操作系统和数据库治理系统的用户进行身份标识和鉴别;3) 操作系统和数据库治理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;4) 应具有登录失败处理功能,如:终止会话、限制非法登录次数,当登录连接超时,自 动退出;1) 操作
15、系统和数据库治理系统用户的身份标识应具有唯独性;2) 应对登录操作系统和数据库治理系统的用户进行身份标识和鉴别;3) 应对同一用户采纳两种或两种以上组合的鉴别技术实现用户身份鉴别;4) 操作系统和数据库治理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;5) 应具有登录失败处理功能,如:终止会话、限制非法登录次数,当登录连接超时,自动退出;6) 应具有鉴别警示功能;7) 重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别;自主1)应依据安全策略掌握主体对客体的拜访;拜访2)自主拜访掌握的掩盖范畴应包括与信息安掌握全直接相关的主体、客体及它们之间的操
16、作;1) 应依据安全策略掌握主体对客体的拜访;2) 自主拜访掌握的掩盖范畴应包括与信息安全直接相关的主体、客体及它们之间的操技术要求项二级等保三级等保3) 自主拜访掌握的粒度应到达主体为用户级,客体为文件、数据库表级;4) 应由授权主体设置对客体拜访和操作的权限;5) 应严格限制默认用户的拜访权限;作;3) 自主拜访掌握的粒度应到达主体为用户级,客体为文件、数据库表级;4) 应由授权主体设置对客体拜访和操作的权限;5) 权限别离应采纳最小授权原就,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系;6) 应实现操作系统和数据库治理系统特权用户的权限别离;7)
17、应严格限制默认用户的拜访权限;强制无1) 应对重要信息资源和拜访重要信息资源的拜访全部主体设置敏锐标记;掌握2) 强制拜访掌握的掩盖范畴应包括与重要信息资源直接相关的全部主体、客体及它们之间的操作;3) 强制拜访掌握的粒度应到达主体为用户级,客体为文件、数据库表级;安全1)安全审计应掩盖到服务器上的每个操作系审计统用户和数据库用户; 堡垒机2)安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;堡垒机3)安全相关大事的记录应包括日期和时间、类型、主体标识、客体标识、大事的结果等;堡垒机4)审计记录应受到爱护防止受到未预期的删除、修改或掩盖等;1) 安全审计应掩盖到服
18、务器和客户端上的每个操作系统用户和数据库用户;2) 安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的反常使用和重要系统命令的使用;3) 安全相关大事的记录应包括日期和时间、类型、主体标识、客体标识、大事的结果等;4) 安全审计应可以依据记录数据进行分析, 并生成审计报表;5) 安全审计应可以对特定大事,供应指定方技术要求项二级等保三级等保式的实时报警;6)审计进程应受到爱护防止受到未预期的中断; 堡垒机7)审计记录应受到爱护防止受到未预期的删除、修改或掩盖等;系统爱护1)系统应供应在治理爱护状态中运行的能力,治理爱护状态只能被系统治理员使用;1)系统因故障或其他缘由中断后,
19、应能够以手动或自动方式复原运行;备份剩余1)应保证操作系统和数据库治理系统用户的信息鉴别信息所在的储备空间,被释放或再分爱护配给其他用户前得到完全清除,无论这些信息是存放在硬盘上仍是在内存中;2)应确保系统内的文件、目录和数据库记录等资源所在的储备空间,被释放或重新分配给其他用户前得到完全清除;1) 应保证操作系统和数据库治理系统用户的鉴别信息所在的储备空间,被释放或再安排给其他用户前得到完全清除,无论这些信息是存放在硬盘上仍是在内存中;2) 应确保系统内的文件、目录和数据库记录等资源所在的储备空间,被释放或重新安排给其他用户前得到完全清除;入侵无1) 应进行主机运行监视,包括监视主机的防范C
20、PU、硬盘、 内存、 网络等资源的使用情形;APM2) 应设定资源报警域值,以便在资源使用超过规定数值时发出报警;3) 应进行特定进程监控,限制操作人员运行非法进程;4) 应进行主机账户监控,限制对重要账户的添加和更换;5) 应检测各种已知的入侵行为,记录入侵的源IP 、攻击的类型、攻击的目的、攻击的时间,并在发生严峻入侵大事时供应报警; AF6) 应能够检测重要程序完整性受到破坏,并在检测到完整性错误时实行必要的复原措施;技术要求项二级等保三级等保恶意代码1)服务器和重要终端设备包括移动设备应安装实时检测和查杀恶意代码的软件产防范品;卡巴斯基2)主机系统防恶意代码产品应具有与网络防恶意代码产
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 安全 二级 三级 保护 细节 比较
限制150内