安全等级保护2级和3级等保要求-蓝色为区别

合集下载

等保二级三级区别与详细对比

等保二级三级区别与详细对比

等保2.0二级、三级区别与测评项详细对比
目录
一、评定要求对比 (2)
二、测评周期对比 (2)
三、详细测评项对比 (2)
(一)技术部分 (3)
(二)管理部分 (13)
四、安全产品对与落地实施建议 (26)
(一)等级保护2.0差异变化 (26)
(二)关键指标与应对产品。

(27)
(三)等级保护2.0通用要求相关产品和措施(三级) (28)
基于等保2.0标准体系,详细对比等保二级、三级之前的区别,包含:评定要求对比、测评周期对比、详细测评项对比、安全产品对比与落地实施建议等内容。

一、评定要求对比
等保二级:等保对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 ;
等保三级:等保对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 ;
二、测评周期对比
等保二级:一般两年进行一次测评;
等保三级:每年至少进行一次等级测评;
三、详细测评项对比
通用部分等保二级测评和三级测评项数量如下:
标记注释:是否适用:No-不适用
注意:以下所有测评项全部适用于三级系统,最后一列仅标识哪些项二级不适用。

(一)技术部分
(二)管理部分
四、安全产品对与落地实施建议(一)等级保护2.0差异变化
(二)关键指标与应对产品。

(三)等级保护2.0通用要求相关产品和措施(三级)。

二级三级等级保护要求比较

二级三级等级保护要求比较

二级三级等级保护要求比较二级和三级等级保护是指对特定资源进行保护的措施,并根据资源的重要性和脆弱度来划分不同的保护等级。

下面将对二级和三级等级保护的要求进行比较。

二级等级保护要求较为基本,适用于一般的资源保护。

以下是二级等级保护的要求:1.周围环境保护:要求划定保护区域,采取措施减少环境对资源的影响。

例如,建立围墙或屏障来隔离外界环境,防止非法入侵和破坏。

2.人员安全保护:要求提供人员安全保护措施,确保保护区域内的人员不受伤害。

例如,设置监控系统、安保巡逻和应急预案等,以应对各种潜在风险和安全威胁。

3.流通和使用控制:要求限制资源的流通和使用,确保资源只被合法且有权访问的人接触。

例如,设立访客登记系统、安装门禁系统和制定使用规则等,控制资源的流通和使用范围。

4.灭火和防火措施:要求采取火灾预防和应急灭火措施,确保资源不会因火灾而受损。

例如,设置消防设备、培训人员灭火技能和制定灭火预案等,提高防范火灾的能力。

与二级等级保护相比,三级等级保护更为严格和细致。

以下是三级等级保护的要求:1.周围环境保护:要求更加严密的周边环境保护措施,以更好地保护资源免受外界环境的影响。

例如,建立更高、更牢固的围墙和障碍物,增加安保人员和视频监控等,提高资源的安全性。

2.人员安全保护:要求更加严格的人员安全保护措施,以最大程度地保护保护区域内人员的安全。

例如,加强安保力量、实施更为严格的出入登记制度和人员身份确认等,确保只有合法人员进入保护区域。

3.流通和使用控制:要求更加严格和详细的资源流通和使用控制措施。

例如,加强监控和审查资源访问的权限和合规性,实施更为严格的访客管理制度和资源使用流程等,确保资源的安全和合法使用。

4.灭火和防火措施:要求更加全面和完备的火灾防控措施。

例如,安装更多的消防设备、加强人员火灾防控培训,制定更详细的防火预案和应急响应机制等,提高资源在火灾发生时的抵御和应对能力。

综上所述,二级和三级等级保护在周围环境保护、人员安全保护、流通和使用控制、灭火和防火措施等方面有区别。

安全等级保护3级和2级的区别long(DOC32页)

安全等级保护3级和2级的区别long(DOC32页)

安全等级保护3级和2级的区别long(DOC32页)信息安全等级保护二级、三级要求比较(三级包含了二级的所有要求)一、技术要求设置交付或安装等过度区域;4)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动。

防盗窃和防破坏1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4)应对介质1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4)应对介质分类标识,存储在介质库或档案室中;5)设备或存储介质携带出工作环境时,应受到监控和内容加防雷击1)机房建筑应设置避雷装置;2)应设置交流电源地线。

1)机房建筑应设置避雷装置;2)应设置防雷保安器,防止感应雷;3)应设置交流电源地线。

防火1)应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1)应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火;2)机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级;3)机房采取区域隔离防火措施,将重要设备与其他设备隔离开。

防水和防1)水管安装,不得穿过屋顶和活动地板下;1)水管安装,不得穿过屋顶和活动地板下;2)应对穿过墙壁和楼墙壁渗透;4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

防静电1)应采用必要的接地等防静电措施1)应采用必要的接地等防静电措施;2)应采用防静电地板。

温湿度控制1)应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1)应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内。

电力供应1)计算机系统供电应与其他供电分开;1)计算机系统供电应与其他供电分开;2)应设置稳压器和过电压防护设备;电磁防护1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;2)电源线和通信线缆应隔离,避免互相干扰。

信息安全等级保护二级与三级的区别

信息安全等级保护二级与三级的区别

信息安全等级保护二级与三级的区别
信息安全等级保护二级与三级的区别
1、定级规定不同
便是测评定级规定不同,二级对行为主体对象的干扰和危害小于三级。

此外,二级保护测评当定级对象受损时,不会对国防安全造成危害。

而等保三级定级对象的破坏可能会对国防安全造成危害。

2.可用场景不同
三级信息和数据信息覆盖范围更广,跨度也更高:
二级信息系统适用于市级以上公司、事业单位的一般信息系统、小型局域网、不涉及秘密和敏感信息的协作办公系统。

就公司而言,一般网站评审填写公安局备案信息时,可参照社区论坛、新浪微博、博客填写二级;所有其他类型的网站都可以填写三级。

三级信息系统适用于地市以上公司、机关、事业单位的内部关键信息系统、跨地区或者全国各地连接的网络经营性的系统等。

3、级别测评抗压强度不同
级别测评抗压强度测评深度和深度的叙述:测评深度越大,类别越大,包括测评对象越大,测评具体资本投入水平越高。

测评越深越重,越必须在关键点上进行,测评具体资本投入水平也越高。

4、级别测评抗压强度
就高度而言,二级测评不需要进行实验认证,而三级是进行实验认证,而就检测类别而言,三级测评对象越来越多,越来越全面,而二级只进行多类型取样测评。

等保二级测评每2年进行一次,等保三级测评,是每年进行一次。

《信息系统安全等级保护基本要求》二级三级等级保护要求比较

《信息系统安全等级保护基本要求》二级三级等级保护要求比较

《信息系统安全等级保护基本要求》二级三级等级保护要求比较信息系统安全等级保护是指根据信息系统的安全风险等级,对信息系统进行分级管理,制定相应的安全保护要求和技术措施。

我将对二级和三级等级保护要求进行比较。

一、安全管理要求1.1二级等级保护要求:有完善的信息系统安全管理规章制度,明确的安全运维责任,健全的安全组织机构和安全管理人员。

实施定期的安全教育培训,对安全事件、漏洞、威胁进行分析和处理。

建立安全审计体系,对安全事件进行追踪和溯源。

1.2三级等级保护要求:在二级的基础上,要求建立风险管理体系,对信息系统的风险进行评估和控制。

建立信息安全委员会或安全管理领导小组,参与信息系统的安全决策和规划。

实施日志和审计记录的收集和分析,监测安全事件并及时响应。

二、物理安全要求2.1二级等级保护要求:要求建立信息系统的物理安全管理责任制,对关键设备和场所进行安全防护和监控。

设立访问控制措施,限制物理访问权限。

对物理环境进行监控和巡视,防止未经授权的人员进入设备和设施。

2.2三级等级保护要求:在二级的基础上,要求建立设备和设施的防护体系,确保信息系统的可靠性和连续性。

加强对场所、机房、环境等的安全控制,加强监控和预警能力,及时发现并应对风险事件。

三、网络安全要求3.1二级等级保护要求:要求建立网络安全管理机构和网络安全责任制,健全网络边界防护机制。

采取合理的网络隔离措施,确保内外网之间的安全通信。

建立访问控制机制,限制外部访问权限。

定期检查和维护网络设备和系统,防止网络攻击。

3.2三级等级保护要求:在二级的基础上,要求提高网络安全防护能力,完善网络入侵检测和防御系统。

建立网络安全事件管理和响应机制,加强对入侵和攻击的监测和处置。

加强对网络设备和系统的安全管理,规范网络配置和管理。

四、数据安全要求4.1二级等级保护要求:要求建立数据安全管理制度和数据分类管理机制,确保敏感数据的保护和隐私的保密。

采取加密和安全传输措施,保护数据的完整性和可用性。

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求

代码进行检测和清除;
行检测和清除; 2) 应维护恶意代码库的升
级和检测系统的更新; 3) 应支持恶意代码防范的
2) 应维护恶意代码库的升级和检测系统的 更新;
3) 应支持恶意代码防范的统一管理。
统一管理。
网络 1) 应对登录网络设备的用 1) 应对登录网络设备的用户进行身份鉴别;
设备 防护
户进行身份鉴别;
源地址、目的地址、源端口号、目的端
控制
目的地址、源端口号、目
口号、协议、出入的接口、会话序列号、
的端口号、协议、出入的
发出信息的主机名等信息,并应支持地
接口、会话序列号、发出
址通配符的使用),为数据流提供明确的
信息的主机名等信息,并
允许/拒绝访问的能力;
技术要求项
二级等保
三级等保
应支持地址通配符的使 2) 应对进出网络的信息内容进行过滤,实
二级等保
三级等保
令长度、复杂性和定期的
例如口令长度、复杂性和定期的更新等;
更新等;
6) 应对同一用户选择两种或两种以上组合
5) 应具有登录失败处理功
的鉴别技术来进行身份鉴别;
能,如:结束会话、限制 7) 应具有登录失败处理功能,如:结束会
非法登录次数,当网络登
录连接超时,自动退出。
话、限制非法登录次数,当网络登录连

行情况相符的网络拓扑 3) 应根据机构业务的特点,在满足业务高
结构图;
峰期需要的基础上,合理设计网络带宽;
3) 应根据机构业务的特点, 4) 应在业务终端与业务服务器之间进行路
在满足业务高峰期需要
由控制建立安全的访问路径;
的基础上,合理设计网络 5) 应根据各部门的工作职能、重要性、所

安全等级保护2级和3级等保要求-蓝色为区别

安全等级保护2级和3级等保要求-蓝色为区别

安全等级保护2级和3级等保要求-蓝色为区别概述近年来,随着信息技术的发展,各行各业的信息技术应用越来越广泛。

为保证信息系统安全性,国家发布了《信息安全等级保护管理办法》和《关于印发信息安全等级保护制度的通知》,规定了信息系统等级保护的要求和级别。

其中,2级和3级等保要求是较为重要的等级保护,本文将围绕这两个等级保护要求进行介绍,并深入分析它们的区别。

2级等保要求2级等保要求是对涉密信息系统的安全等级保护要求,主要包括以下几方面:安全审计要求涉密信息系统应当开展安全审计,对系统的合法性、有效性、安全性进行检测和评估。

认证和授权要求采用单点登录、多重认证、身份鉴别和访问控制等技术手段,确保系统内部人员的身份信息准确、权限合理、访问受控。

加密保护要求在系统设计和实现过程中,采用加密技术保护系统的数据传输、数据存储等安全需求。

恶意攻击检测要求系统应当在实现过程中采用攻击检测和防御技术,随时对恶意攻击进行识别并进行有效的应对。

灾难恢复要求对涉密信息系统进行灾难恢复规划,确保在系统出现灾难性故障时能够正常快速恢复。

3级等保要求3级等保要求是对国家重点信息基础设施的安全等级保护要求,主要包括以下几方面:全网监测要求采用网络监测设备和技术手段,全方位实时监测网络和信息安全事件。

多重防御要求系统应当在实现过程中采用多层次防御和多重安全检测机制,确保系统受到攻击时能够起到有效的防御作用。

安全管控要求建立完善的安全管理流程,对系统的操作和访问进行精细化管控。

协同应对要求组建应对恶意攻击和紧急事件的应急响应组,对系统安全事件进行最快速的应对和处置。

联合演练要求定期进行联合演练,对应急响应能力进行检测和提升。

蓝色为区别2级等保要求和3级等保要求的区别在于安全保障范围的不同。

2级等保要求主要是对信息系统层面的保护,对于涉密信息的保护需求进行细致化的管理和保障,而3级等保要求则是在2级等保要求的基础之上更进一步,主要是对国家重点信息基础设施进行保护。

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求近年来,随着信息技术的飞速发展,各类网络安全威胁也日益增多,信息安全问题已经成为各个组织和机构亟需关注和解决的重要议题。

为了确保信息系统的安全性和可靠性,我国出台了《信息安全等级保护管理办法》,并明确了2级和3级等保要求。

本文将就这两个等级的要求进行探讨。

一、2级等保要求2级等保是指重要网络信息系统的安全保护等级,适用于国家行政机关、大型企事业单位和科研机构等。

2级等保要求主要分为以下几个方面:1. 安全管理要求:组织建立健全信息安全管理机构,确定信息安全责任,并制定相关的安全管理制度和规范。

同时,要加强对人员的安全培训和考核,确保员工的安全防护意识。

2. 安全技术要求:对系统进行风险评估和漏洞扫描,建立完善的安全策略和防护措施。

对系统进行加密保护,确保数据的机密性和完整性。

同时,要实施入侵检测和防范措施,及时发现和应对安全事件。

3. 应急响应要求:建立健全的应急响应机制,包括应急预案、应急处理流程等,能够在安全事件发生时及时处置,最大限度地减少损失。

4. 安全审计要求:建立信息系统安全审计制度,进行定期的安全审计和监测,发现问题并及时解决。

二、3级等保要求3级等保是指关键网络信息系统的安全保护等级,适用于国家重要信息基础设施、金融保险、电信运营商等领域。

3级等保要求相对较高,包括以下几个方面:1. 安全管理要求:要建立完善的信息安全管理机构和责任体系,制定并执行信息安全管理制度和规范。

同时,要加强对关键岗位人员的背景审查和安全培训,确保关键人员的安全性。

2. 安全技术要求:要建立可信计算环境,保护系统的核心数据。

加强对系统的访问控制和权限管理,确保合法用户的使用权益。

实施数据备份和恢复机制,保障数据的可靠性和可用性。

3. 应急响应要求:要建立完善的信息安全事件应急响应组织和机制,及时处置安全事件,并进行事后的调查与分析。

同时,要开展安全事件演练,提高应急响应能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二级、三级等级保护要求比较
一、
技术要求项
二级等保
三级等保
物理安全
物理位置的选择
1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
2)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;
3)机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。
3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;
4)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;
3)应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;
4)应在会话处于非活跃一定时间或会话结束后终止网络连接;
5)应限制网络最大流量数及网络连接数。
拨号访问控制
1)应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;
2)应限制具有拨号访问权限的用户数量。
6)应具有鉴别警示功能;
7)重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。
自主访问控制
1)应依据安全策略控制主体对客体的访问;
2)自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
3)自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;
4)应由授权主体设置对客体访问和操作的权限;
3)网络设备用户的标识应唯一;
4)身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
5)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出。
1)应对登录网络设备的用户进行身份鉴别;
2)应对网络上的对等实体进行身份鉴别;
3)应对网络设备的管理员登录地址进行限制;
2)应能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断;
3)应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。
网络入侵防范
1)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。
4)网络设备用户的标识应唯一;
5)身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
6)应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
7)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出;
8)应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。
2)机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级;
3)机房采取区域隔离防火措施,将重要设备与其他设备隔离开。
防水和防潮
1)水管安装,不得穿过屋顶和活动地板下;
2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;
3)应采取措施防止雨水通过屋顶和墙壁渗透;
4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
物理访问控制
1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;
2)应批准进入机房的来访人员,限制和监控其活动范围。
1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;
2)应批准进入机房的来访人员,限制和监控其活动范围;
3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域;
2)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。
1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;
2)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
2)安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用;
3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
4)安全审计应可以根据记录数据进行分析,并生成审计报表;
5)安全审计应可以对特定事件,提供指定方式的实时报警;
6)审计进程应受到保护避免受到未预期的中断;
1)应将主要设备放置在物理受限的范围内;
2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;
3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
4)应对介质分类标识,存储在介质库或档案室中;
5)设备或存储介质携带出工作环境时,应受到监控和内容加密;
6)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;
1)应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1)应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内。
电力供应
1)计算机系统供电应与其他供电分开;
2)应设置稳压器和过电压防护设备;
3)应提供短期的备用电力供应(如UPS设备)。
1)计算机系统供电应与其他供电分开;
2)电源线和通信线缆应隔离,避免互相干扰;
3)对重要设备和磁介质实施电磁屏蔽。
网络安全
结构安全与网段划分
1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;
2)应设计和绘制与当前运行情况相符的网络拓扑结构图;
3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;
4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;
7)应对机房设置监控报警系统。
防雷击
1)机房建筑应设置避雷装置;
2)应设置交流电源地线。
1)机房建筑应设置避雷装置;
2)应设置防雷保安器,防止感应雷;
3)应设置交流电源地线。
防火
1)应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。
1)应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火;
安全审计
1)安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;
2)安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;
3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
1)安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;
4)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动。
防盗窃和防破坏
1)应将主要设备放置在物理受限的范围内;
2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;
3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
4)应对介质分类标识,存储在介质库或档案室中;
5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。
1)操作系统和数据库管理系统用户的身份标识应具有唯一性;
2)应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
3)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4)操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
5)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出;
2)应维护恶意代码库的升级和检测系统的更新;
3)应支持恶意代码防范的统一管理。
1)应在网络边界及核心业务网段处对恶意代码进行检测和清除;
2)应维护恶意代码库的升级和检测系统的更新;
3)应支持恶意代码防范的统一管理。
网络设备防护
1)应对登录网络设备的用户进行身份鉴别;
2)应对网络设备的管理员登录地址进行限制;
3)安全审计应可以根据记录数据进行分析,并生成审计报表;
4)安全审计应可以对特定事件,提供指定方式的实时报警;
5)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
边界完整性检查
1)应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。
1)应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);
2)应设置稳压器和过电压防护设备;
3)应提供短期的备用电力供应(如UPS设备);
4)应设置冗余或并行的电力电缆线路;
5)应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用。
电磁防护
1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
2)电源线和通信线缆应隔离,避免互相干扰。
1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
1)应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;
2)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
1)应在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;
2)当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事务网段处对恶意代码进行检测和清除;
相关文档
最新文档