安全等级保护2级和3级等保要求

合集下载

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求二级、三级等级保护要求比较一、技术要求技术要求项二级等保三级等保物理位置的选择1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;2)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;3)机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。

物理访问控制1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;2)应批准进入机房的来访人员,限制和监控其活动范围。

1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;2)应批准进入机房的来访人员,限制和监控其活动范围;3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域;4)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动。

物理安全防盗窃和防破坏1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4)应对介质分类标识,存储在介质库或档案室中;5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4)应对介质分类标识,存储在介质库或档案室中;5)设备或存储介质携带出工作环境时,应受到监控和内容加密;6)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;7)应对机房设置监控报警系统。

防雷击1)机房建筑应设置避雷装置;2)应设置交流电源地线。

1)机房建筑应设置避雷装置;2)应设置防雷保安器,防止感应雷;3)应设置交流电源地线。

防火1)应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

机房2级与3级等保要求

机房2级与3级等保要求
1)应将主要设备放置在物理受限的范围内;
2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;
3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
4)应对介质分类标识,存储在介质库或档案室中;
5)设备或存储介质携带出工作环境时,应受到监控和内容加密;
6)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;
安全审计
1)安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;
2)安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;
3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
1)安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;
7)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务数据主机。
网络访问控制
1)应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力。
物理访问控制
1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;
2)应批准进入机房的来访人员,限制和监控其活动范围。
1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;
2)应批准进入机房的来访人员,限制和监控其活动范围;
3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域;
1)应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;

安全等级保护3级和2级的区别long(DOC32页)

安全等级保护3级和2级的区别long(DOC32页)

安全等级保护3级和2级的区别long(DOC32页)信息安全等级保护二级、三级要求比较(三级包含了二级的所有要求)一、技术要求设置交付或安装等过度区域;4)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动。

防盗窃和防破坏1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4)应对介质1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4)应对介质分类标识,存储在介质库或档案室中;5)设备或存储介质携带出工作环境时,应受到监控和内容加防雷击1)机房建筑应设置避雷装置;2)应设置交流电源地线。

1)机房建筑应设置避雷装置;2)应设置防雷保安器,防止感应雷;3)应设置交流电源地线。

防火1)应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1)应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火;2)机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级;3)机房采取区域隔离防火措施,将重要设备与其他设备隔离开。

防水和防1)水管安装,不得穿过屋顶和活动地板下;1)水管安装,不得穿过屋顶和活动地板下;2)应对穿过墙壁和楼墙壁渗透;4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

防静电1)应采用必要的接地等防静电措施1)应采用必要的接地等防静电措施;2)应采用防静电地板。

温湿度控制1)应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1)应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内。

电力供应1)计算机系统供电应与其他供电分开;1)计算机系统供电应与其他供电分开;2)应设置稳压器和过电压防护设备;电磁防护1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;2)电源线和通信线缆应隔离,避免互相干扰。

等保二级升级到等保三级的说明

等保二级升级到等保三级的说明

等保二级升级到等保三级的说明一、等保二级和等保三级的概念和要求1. 等保二级:指的是根据国家对信息安全的分类保护要求,结合我国国情、信息系统的发展状况和实际操作能力制定的信息系统安全等级保护标准。

等保二级要求信息系统具备一定的安全防护能力,能够经受一定能力的数字攻击。

2. 等保三级:是在等保二级的基础上,要求信息系统在技术、管理和服务能力等方面进一步提升,必须具备更强的抗攻击能力和应对能力。

二、等保二级升级到等保三级的背景和意义1. 背景:随着我国信息技术的发展和信息系统的广泛应用,网络安全面临的威胁也在不断增加,网络攻击的手段和技术不断更新,对信息系统的安全性提出了更高的要求。

2. 意义:等保二级升级到等保三级,不仅是国家对信息安全的进一步提升,更是企业和组织对自身信息系统安全能力的提升。

只有具备更强的安全防护和应对能力,才能更好地保护重要信息资产和个人隐私数据的安全。

三、等保二级升级到等保三级的具体要求和举措1. 技术要求:等保三级要求信息系统具备更强的安全防护能力,包括加密技术、安全接入控制、安全审计和监控等方面的技术措施。

企业需要在系统架构、网络安全、数据加密等方面进行升级和改进,确保系统在面临各种攻击时能够有效防范。

2. 管理要求:等保三级对信息系统的安全管理提出了更严格的要求,要求企业建立健全的安全管理制度和流程,加强对安全事件的预警和应对能力。

企业需要加强对员工的安全意识教育和培训,确保每个人都能够成为信息安全的守护者。

3. 服务能力:在服务能力上,等保三级要求企业具备更强的应对能力和自愈能力,能够在发生安全事件时迅速做出响应和处置,最大限度地减少损失并恢复系统正常运行。

企业需要建立完善的安全应急响应机制,确保在面临安全威胁时能够以更快的速度做出反应。

四、等保二级升级到等保三级的挑战和应对策略1. 技术挑战:升级到等保三级需要投入更多的技术和人力资源,可能会面临技术难题和成本压力。

机房2级与3级等保要求

机房2级与3级等保要求

机房2级与3级等保要求机房2级和3级等保是指针对机房的信息安全等级保护的要求。

等保是我国对重要信息系统安全保护的一种规范,按照等级分为5级,分别为1级、2级、3级、4级和5级等保。

等保的目的是保障信息系统的安全性,保护系统内的重要信息不被泄露、篡改或损坏。

本文将分别对机房2级和3级等保的要求进行详细介绍。

首先,2级等保要求机房的安保措施要相对较高。

具体要求如下:1.机房出入口要设置门禁系统,只有授权人员才能进入。

门禁系统要有记录功能,记录所有人员的出入时间和身份信息。

2.机房内要配备视频监控系统,覆盖全面,监控画面的存储时间要达到要求,存储设备要有密码保护功能。

3.机房内要有消防设备,包括灭火器、消防栓等,设备要进行定期维护和检查,并保证处于正常工作状态。

4.机房内的电源设备要有备份,保证机房的供电不中断。

备用电源应配备UPS(不间断电源)设备,以便在停电时维持机房正常运行。

5.机房内的设备要进行分类管理,不同区域或功能的设备要分离布置,以降低可能因设备故障或人为操作导致的风险。

6.机房内的设备要进行定期巡检和维护,保证设备的正常运行状态,及时发现和排除可能存在的故障。

7.机房内的数据备份要定期进行,备份数据要存储在安全可靠的地方,以防止数据丢失。

而对于3级等保,机房的安保要求更高。

具体要求如下:1.机房出入口要进行严格的身份验证,使用指纹、虹膜等生物识别技术,确保只有授权人员能够进入机房。

2.机房要安装严密的监控和报警系统,能够及时发现非法侵入和异常活动,并及时采取相应的安全措施。

3.机房要设置防火墙、入侵检测系统等网络安全设备,以保护机房内的网络环境和数据安全。

4.机房内的设备要有防雷措施,如安装避雷设备或利用接地技术,以保护设备免受雷击损坏。

5.机房内的设备要按照规定的标准进行存放,设备布局合理,避免设备之间相互干扰。

6.机房内要进行全面的漏洞扫描和安全性评估,及时发现和修复可能存在的安全漏洞。

安全等级保护2级和3级等保要求-蓝色为区别

安全等级保护2级和3级等保要求-蓝色为区别

安全等级保护2级和3级等保要求-蓝色为区别概述近年来,随着信息技术的发展,各行各业的信息技术应用越来越广泛。

为保证信息系统安全性,国家发布了《信息安全等级保护管理办法》和《关于印发信息安全等级保护制度的通知》,规定了信息系统等级保护的要求和级别。

其中,2级和3级等保要求是较为重要的等级保护,本文将围绕这两个等级保护要求进行介绍,并深入分析它们的区别。

2级等保要求2级等保要求是对涉密信息系统的安全等级保护要求,主要包括以下几方面:安全审计要求涉密信息系统应当开展安全审计,对系统的合法性、有效性、安全性进行检测和评估。

认证和授权要求采用单点登录、多重认证、身份鉴别和访问控制等技术手段,确保系统内部人员的身份信息准确、权限合理、访问受控。

加密保护要求在系统设计和实现过程中,采用加密技术保护系统的数据传输、数据存储等安全需求。

恶意攻击检测要求系统应当在实现过程中采用攻击检测和防御技术,随时对恶意攻击进行识别并进行有效的应对。

灾难恢复要求对涉密信息系统进行灾难恢复规划,确保在系统出现灾难性故障时能够正常快速恢复。

3级等保要求3级等保要求是对国家重点信息基础设施的安全等级保护要求,主要包括以下几方面:全网监测要求采用网络监测设备和技术手段,全方位实时监测网络和信息安全事件。

多重防御要求系统应当在实现过程中采用多层次防御和多重安全检测机制,确保系统受到攻击时能够起到有效的防御作用。

安全管控要求建立完善的安全管理流程,对系统的操作和访问进行精细化管控。

协同应对要求组建应对恶意攻击和紧急事件的应急响应组,对系统安全事件进行最快速的应对和处置。

联合演练要求定期进行联合演练,对应急响应能力进行检测和提升。

蓝色为区别2级等保要求和3级等保要求的区别在于安全保障范围的不同。

2级等保要求主要是对信息系统层面的保护,对于涉密信息的保护需求进行细致化的管理和保障,而3级等保要求则是在2级等保要求的基础之上更进一步,主要是对国家重点信息基础设施进行保护。

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求

安全等级保护2级和3级等保要求近年来,随着信息技术的飞速发展,各类网络安全威胁也日益增多,信息安全问题已经成为各个组织和机构亟需关注和解决的重要议题。

为了确保信息系统的安全性和可靠性,我国出台了《信息安全等级保护管理办法》,并明确了2级和3级等保要求。

本文将就这两个等级的要求进行探讨。

一、2级等保要求2级等保是指重要网络信息系统的安全保护等级,适用于国家行政机关、大型企事业单位和科研机构等。

2级等保要求主要分为以下几个方面:1. 安全管理要求:组织建立健全信息安全管理机构,确定信息安全责任,并制定相关的安全管理制度和规范。

同时,要加强对人员的安全培训和考核,确保员工的安全防护意识。

2. 安全技术要求:对系统进行风险评估和漏洞扫描,建立完善的安全策略和防护措施。

对系统进行加密保护,确保数据的机密性和完整性。

同时,要实施入侵检测和防范措施,及时发现和应对安全事件。

3. 应急响应要求:建立健全的应急响应机制,包括应急预案、应急处理流程等,能够在安全事件发生时及时处置,最大限度地减少损失。

4. 安全审计要求:建立信息系统安全审计制度,进行定期的安全审计和监测,发现问题并及时解决。

二、3级等保要求3级等保是指关键网络信息系统的安全保护等级,适用于国家重要信息基础设施、金融保险、电信运营商等领域。

3级等保要求相对较高,包括以下几个方面:1. 安全管理要求:要建立完善的信息安全管理机构和责任体系,制定并执行信息安全管理制度和规范。

同时,要加强对关键岗位人员的背景审查和安全培训,确保关键人员的安全性。

2. 安全技术要求:要建立可信计算环境,保护系统的核心数据。

加强对系统的访问控制和权限管理,确保合法用户的使用权益。

实施数据备份和恢复机制,保障数据的可靠性和可用性。

3. 应急响应要求:要建立完善的信息安全事件应急响应组织和机制,及时处置安全事件,并进行事后的调查与分析。

同时,要开展安全事件演练,提高应急响应能力。

等保二级和三级的认定标准

等保二级和三级的认定标准

等保二级和三级的认定标准# 等保二级和三级的认定标准## 一、前言嘿,朋友!你有没有听说过等保呀?等保呢,就是信息安全等级保护的简称。

随着咱们现在网络越来越发达,各种各样的信息系统那是多得数都数不过来。

这些信息系统里可都是有很多重要的数据呢,比如说企业的财务数据、政府部门的政务信息、还有咱们老百姓的一些个人隐私信息之类的。

为了保护这些信息的安全,等保就应运而生啦。

它就像是一个信息安全的守门员,按照不同的标准来给信息系统的安全程度定个等级,这样就能有针对性地保护好这些信息啦。

今天呢,咱们就来好好唠唠等保二级和三级的认定标准,这可对很多单位和组织都非常重要哦。

## 二、适用范围(一)等保二级适用范围等保二级适用的范围还是挺广的。

一般来说呢,像一些小型的企业、或者是普通的商业网站,只要涉及到一定量的用户信息或者是商业数据的,就可能适用等保二级。

比如说,一个小型的电商网站,虽然它可能规模不是特别大,但是它有用户注册登录的功能,存储了用户的姓名、地址、联系方式这些基本信息,还涉及到商品的库存、订单这些商业数据。

这种情况下,这个电商网站就应该按照等保二级的标准来进行安全保护。

说白了,就是只要你的信息系统有点重要的数据,但是规模和影响力又不是超级大的那种,等保二级就比较适合你。

(二)等保三级适用范围等保三级的适用范围可就更上一层楼啦。

像一些中型规模的企业,特别是涉及到金融、医疗、教育等重要行业的信息系统,往往需要达到等保三级的标准。

比如说银行的网上银行系统,这里面可是涉及到大量用户的资金信息啊,像账户余额、交易记录这些,那可都是非常敏感的数据。

还有医院的信息系统,里面有病人的病历、诊断结果、用药信息等隐私信息。

学校的教育管理系统,包含学生的成绩、学籍信息等重要数据。

这些系统一旦出了安全问题,那影响可就大了去了。

所以它们就得按照等保三级的标准来建设和保护自己的信息系统。

## 三、术语定义(一)信息系统这个就很好理解啦,简单说就是由计算机硬件、软件、网络设备、数据等组成的一个有机整体,这个整体是用来处理信息的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

代码进行检测和清除;
行检测和清除; 2) 应维护恶意代码库的升
级和检测系统的更新; 3) 应支持恶意代码防范的
2) 应维护恶意代码库的升级和检测系统的 更新;
3) 应支持恶意代码防范的统一管理。
统一管理。
网络 1) 应对登录网络设备的用 1) 应对登录网络设备的用户进行身份鉴别;
设备 防护
户进行身份鉴别;
源地址、目的地址、源端口号、目的端
控制
目的地址、源端口号、目
口号、协议、出入的接口、会话序列号、
的端口号、协议、出入的
发出信息的主机名等信息,并应支持地
接口、会话序列号、发出
址通配符的使用),为数据流提供明确的
信息的主机名等信息,并
允许/拒绝访问的能力;
技术要求项
二级等保
三级等保
应支持地址通配符的使 2) 应对进出网络的信息内容进行过滤,实
二级等保
三级等保
令长度、复杂性和定期的
例如口令长度、复杂性和定期的更新等;
更新等;
6) 应对同一用户选择两种或两种以上组合
5) 应具有登录失败处理功
的鉴别技术来进行身份鉴别;
能,如:结束会话、限制 7) 应具有登录失败处理功能,如:结束会
非法登录次数,当网络登
录连接超时,自动退出。
话、限制非法登录次数,当网络登录连

行情况相符的网络拓扑 3) 应根据机构业务的特点,在满足业务高
结构图;
峰期需要的基础上,合理设计网络带宽;
3) 应根据机构业务的特点, 4) 应在业务终端与业务服务器之间进行路
在满足业务高峰期需要
由控制建立安全的访问路径;
的基础上,合理设计网络 5) 应根据各部门的工作职能、重要性、所
带宽;
涉及信息的重要程度等因素,划分不同
2) 应设置交流电源地线。 3) 应设置交流电源地线。
防火 1) 应设置灭火设备和火灾 1) 应设置火灾自动消防系统,自动检测火
自动报警系统,并保持灭
情、自动报警,并自动灭火;
火设备和火灾自动报警 2) 机房及相关的工作房间和辅助房,其建
系统的良好状态。
筑材料应具有耐火等级;
3) 机房采取区域隔离防火措施,将重要设
4) 应在业务终端与业务服
的子网或网段,并按照方便管理和控制
务器之间进行路由控制,
的原则为各子网、网段分配地址段;
建立安全的访问路径; 6) 重要网段应采取网络层地址与数据链路
5) 应根据各部门的工作职
层地址绑定措施,防止地址欺骗;
能、重要性、所涉及信息 7) 应按照对业务服务的重要次序来指定带
的重要程度等因素,划分
供应(如 UPS 设备)。 5) 应建立备用供电系统(如备用发电机),
以备常用供电系统停电时启用。
电磁 1) 应采用接地方式防止外 1) 应采用接地方式防止外界电磁干扰和设
技术要求项
二级等保
三级等保
防护
界电磁干扰和设备寄生
备寄生耦合干扰;
耦合干扰;
2) 电源线和通信线缆应隔离,避免互相干
2) 电源线和通信线缆应隔
行有效阻断;
3) 应能够对内部网络用户私自联到外部网
络的行为进行检测后准确定出位置,并
对其进行有效阻断。
网络 1) 应在网络边界处监视以 1) 应在网络边界处应监视以下攻击行为:
入侵 防范
下攻击行为:端口扫描、
端口扫描、强力攻击、木马后门攻击、
强力攻击、木马后门攻击、 拒绝服务攻击、缓冲区溢 出攻击、IP 碎片攻击、网 络蠕虫攻击等入侵事件
访问 控制
许远程用户对系统访问
统访问的规则的基础上,对系统所有资
的规则的基础上,对系统 所有资源允许或拒绝用 户进行访问,控制粒度为 单个用户;
源允许或拒绝用户进行访问,控制粒度 为单个用户; 2) 应限制具有拨号访问权限的用户数量;
2) 应限制具有拨号访问权 3) 应按用户和系统之间的允许访问规则,
接超时,自动退出;
8) 应实现设备特权用户的权限分离,例如
将管理与审计的权限分配给不同的网络
设备用户。
主机 身份 1) 操作系统和数据库管理 1) 操作系统和数据库管理系统用户的身份
系统 安全
鉴别
系统用户的身份标识应
标识应具有唯一性;
具有唯一性; 2) 应对登录操作系统和数
据库管理系统的用户进 行身份标识和鉴别;
过屋顶和墙壁渗透;
积水的转移与渗透。
4) 应采取措施防止室内水
蒸气结露和地下积水的
转移与渗透。
防静 1) 应采用必要的接地等防 1) 应采用必要的接地等防静电措施;

静电措施
2) 应采用防静电地板。
温湿 1) 应设置温、湿度自动调节 1) 应设置恒温恒湿系统,使机房温、湿度
度控
设施,使机房温、湿度的
备与其他设备隔离开。
防水 1) 水管安装,不得穿过屋顶 1) 水管安装,不得穿过屋顶和活动地板下;
和防
和活动地板下;
2) 应对穿过墙壁和楼板的水管增加必要的
潮 2) 应对穿过墙壁和楼板的
保护措施,如设置套管;
水管增加必要的保护措 3) 应采取措施防止雨水通过屋顶和墙壁渗
施,如设置套管;
透;
3) 应采取措施防止雨水通 4) 应采取措施防止室内水蒸气结露和地下
边界 1) 应能够检测内部网络中 1) 应能够检测内部网络中出现的内部用户
完整
出现的内部用户未通过
未通过准许私自联到外部网络的行为
技术要求项 性检 查
二级等保
三级等保
准许私自联到外部网络
(即“非法外联”行为);
的行为(即“非法外联”行 2) 应能够对非授权设备私自联到网络的行
为)。
为进行检查,并准确定出位置,对其进
明显的无法除去的标记;

行固定,并设置明显的不 3) 应将通信线缆铺设在隐蔽处,如铺设在
易除去的标记;
地下或管道中等;
3) 应将通信线缆铺设在隐 4) 应对介质分类标识,存储在介质库或档
蔽处,如铺设在地下或管
案室中;
道中等;
5) 设备或存储介质携带出工作环境时,应
4) 应对介质分类标识,存储
受到监控和内容加密;
用户的权限分离;
7) 应严格限制默认用户的访问权限。
强制 无 访问 控制
1) 应对重要信息资源和访问重要信息资源 的所有主体设置敏感标记;
2) 强制访问控制的覆盖范围应包括与重要
信息资源直接相关的所有主体、客体及
它们之间的操作;
3) 强制访问控制的粒度应达到主体为用户
如口令长度、复杂性和定期的更新等; 5) 应具有登录失败处理功能,如:结束会
话、限制非法登录次数,当登录连接超
非法登录次数,当登录连
时,自动退出;
接超时,自动退出。
6) 应具有鉴别警示功能;
7) 重要的主机系统应对与之相连的服务器
或终端设备进行身份标识和鉴别。
自主 1) 应依据安全策略控制主 1) 应依据安全策略控制主体对客体的访问;
在介质库或档案室中; 6) 应利用光、电等技术设置机房的防盗报
5) 应安装必要的防盗报警
警系统,以防进入机房的盗窃和破坏行
设施,以防进入机房的盗
为;
窃和破坏行为。
7) 应对机房设置监控报警系统。
技术要求项
二级等保
三级等保
防雷 1) 机房建筑应设置避雷装 1) 机房建筑应设置避雷装置;

置;
2) 应设置防雷保安器,防止感应雷;
宽分配优先级别,保证在网络发生拥堵
不同的子网或网段,并按
的时候优先保护重要业务数据主机。
照方便管理和控制的原
则为各子网、网段分配地
址段;
6) 重要网段应采取网络层
地址与数据链路层地址
绑定措施,防止地址欺骗。
网络 1) 应能根据会话状态信息 1) 应能根据会话状态信息(包括数据包的
访问
(包括数据包的源地址、
范围。
域之间设置物理隔离装置,在重要区域
前设置交付或安装等过度区域;
4) 应对重要区域配置电子门禁系统,鉴别
和记录进入的人员身份并监控其活动。
防盗 1) 应将主要设备放置在物 1) 应将主要设备放置在物理受限的范围内;
窃和
理受限的范围内;
2) 应对设备或主要部件进行固定,并设置
防破 2) 应对设备或主要部件进
2) 应对登录操作系统和数据库管理系统的 用户进行身份标识和鉴别;
3) 应对同一用户采用两种或两种以上组合
3) 操作系统和数据库管理
的鉴别技术实现用户身份鉴别;
系统身份鉴别信息应具 4) 操作系统和数据库管理系统用户的身份
有不易被冒用的特点,例
鉴别信息应具有不易被冒用的特点,例
如口令长度、复杂性和定 期的更新等; 4) 应具有登录失败处理功 能,如:结束会话、限制
限的用户数量。
决定允许用户对受控系统进行资源访问。
网络 1) 应对网络系统中的网络 1) 应对网络系统中的网络设备运行状况、
安全 审计
设备运行状况、网络流量、 网络流量、用户行为等进行全面的监测、
用户行为等事件进行日 志记录; 2) 对于每一个事件,其审计 记录应包括:事件的日期
记录; 2) 对于每一个事件,其审计记录应包括:
事件的日期和时间、用户、事件类型计相关的信
事件是否成功,及其他与
息;
审计相关的信息。
3) 安全审计应可以根据记录数据进行分析,
并生成审计报表;
4) 安全审计应可以对特定事件,提供指定
方式的实时报警;
5) 审计记录应受到保护避免受到未预期的
相关文档
最新文档