等保2.0测评项基本要求(物联网安全扩展要求二级 三级对比)

合集下载

等保2.0测评详细指标及工控扩展指标

等保2.0测评详细指标及工控扩展指标

等保2.0测评详细指标(1-3级)PS:一级指标没有整理成表格,二三级整理成表格,看的会清晰一点。

一级测评要求指标一.技术安全大类1.安全的物理环境物理访问控制:机房出入口应安排专人值守或配置电子门禁系统,控制,鉴别和记录进入的人员。

防盗窃和破坏:应将设备或主要部件进行固定,并设置明显的不易除去的标识。

防雷击:应将各类机柜,设施和设备等通过基地系统安全接地。

防火:机房应该设置灭火设备。

防水和防潮:应采取措施防止雨水通过机房窗户,屋顶和墙壁渗透。

温湿度控制:应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所允许的范围之内。

电力供应:应在机房供电线路上配置稳压器和过电压防护设备。

2.安全的通信网络通信传输:应采用检验技术保证通信过程中数据的完整性。

可信验证:可给予可信根对通信设备的系统引导程序,系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

3.安全的计算环境身份鉴别:1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份辨别信息具有复杂度要求并定期更换。

2.应具有登陆失败处理功能,应配置并启用结束会话,限制非法登录次数和挡登录连接超时自动退出等相关措施。

访问控制:1.应对登录的用户分配账户和权限2.应重命名或删除默认账户,修改默认账户的默认口令。

3.应及时删除或停用多余的,过期的账户,避免共享账户的存在。

入侵防范:1.应遵循最小安装的原则,仅安装需要的组件和应用程序。

2.应关闭不需要的系统服务,默认共享和高危端口。

恶意代码防范:应安装放恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

可信验证:可基于可信根对计算机设备的系统引导程序,系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

数据完整性:应采用检验技术保证重要数据在传输过程中的完整性。

数据备份恢复:应提供重要数据的本地数据备份与恢复功能。

4.安全的区域边界边界防护:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

等级保护2.0基本要求二级三级对比表(二)通用管理要求

等级保护2.0基本要求二级三级对比表(二)通用管理要求
ý
þ
6
网络和系统安全管理
a)应划分不同的管理员角色进行网络和系统
的运维管理,明确各个角色的责任和权限;
þ
þ
b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制;
þ
þ
c)应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定;
h)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据;
i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道;
j)应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。
þ
þ
a)应成立指导和管理网络安全工作的委员会
或领导小组,其最高领导由单位主管领导担任或授权;
ý
þ
2
人员配备
应配备一定数量的系统管理员、审计管理员和安全管理员等。
þ
þ
b)应配备专职安全管理员,不可兼任。
ý
þ
3
授权和审批
a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;
þ
þ
b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;
þ
ý
b)应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定;
ý
þ
c)应不在重要区域接待来访人员,不随意放
置含有敏感信息的纸档文件和移动介质等。

等保2.0测评项基本要求(安全通用要求二级 三级对比)

等保2.0测评项基本要求(安全通用要求二级 三级对比)

或限制;
d) 应限制无线网络的使用,
保证无线网络通过受控的边界
设备接入内部网络。
a) 应在网络边界或区域之间 a) 应在网络边界或区域之间
根据访问控制策略设置访问控 根据访问控制策略设置访问控
制规则,默认情况下除允许通 制规则,默认情况下除允许通
信外受控接口拒绝所有通信; 信外受控接口拒绝所有通信;
防破 全处;
全处;Biblioteka 坏 c)应设置机房防盗报警系统或
设置有专人值守的视频监控系
a)应将各类机柜、设施和设 a)应将各类机柜、设施和设
防雷 击
备等通过接地系统安全接地; b)应采取措施防止感应雷, 例如设置防雷保安器或过压保
备等通过接地系统安全接地;
护装置等。
a)机房应设置火灾自动消防 a)机房应设置火灾自动消防
坏后进行报警,并将验证结果 成审计记录送至安全管理中心
形成审计记录送至安全管理中 。 a) 应采用校验技术或密码技
术保证重要数据在传输过程中
的完整性,包括但不限于鉴别 a) 应采用校验技术保证重要
数据、重要业务数据、重要审 数据在传输过程中的完整性。
数据 计数据、重要配置数据、重要
完整 性
视频数据和重要个人信息等; b) 应采用校验技术或密码技
防静 电
采用必要的接地防静电措施; b) 应采取措施防止静电的产 生,例如采用静电消除器、佩
采用必要的接地防静电措施;
戴防静电手环等。
温湿 a)应设置温湿度自动调节设 a)应设置温湿度自动调节设
度控 施,使机房温湿度的变化在设 施,使机房温湿度的变化在设
制 备运行所允许的范围之内。 备运行所允许的范围之内。
e) 应提供通信线路、关键网

等保2.0的等级保护指标

等保2.0的等级保护指标

等保2.0是指信息安全等级保护2.0的简称,是中国政府为了加强网络安全管理和保护国家关键信息系统而提出的一项标准。

根据等保2.0标准,不同级别的关键信息系统需要满足相应的等级保护指标。

等保2.0标准将关键信息系统分为五个等级,等级由高到低依次为:一级、二级、三级、四级和五级。

每个等级都有相应的保护要求和技术措施。

以下是等保2.0不同等级的保护指标的一些示例:
1. 一级保护:要求采取严格的安全技术措施,能够应对高级威胁和攻击。

包括防火墙、入侵检测和入侵防护系统、访问控制、安全审计等。

2. 二级保护:要求采用较高的安全技术措施,能够应对较高级别的威胁和攻击。

包括数据加密、网络隔离、安全监测与响应、灾备恢复等。

3. 三级保护:要求采用适当的安全技术措施,能够应对中级威胁和攻击。

包括访问控制、恶意代码防范、安全培训教育等。

4. 四级保护:要求基本的安全技术措施,能够应对一般威胁和攻击。

包括密码安全、基础设施保护、安全漏洞管理等。

5. 五级保护:要求最基本的安全措施,能够应对低级威胁和攻击。

包括安全策略制定、安全事件响应等。

需要注意的是,等保2.0的具体保护指标是根据具体的应用环境和信息系统的特点而确定的,上述只是一些示例,并不包括所有的保护要求。

对于具体的等级保护指标,建议参考相关的政府发布的相关文件以获取更准确和详细的信息。

等保2.0标准介绍

等保2.0标准介绍
等级评测 服务供应商
选择
安全运维 管理
环境管理
资产管理
介质管理
设备维护管理 漏洞和风险 管理 网络和系统 安全管理
恶意代码防范 管理
配置管理
密码管理
变更管理 备份与恢复
管理 安全事件处置 应急预案管理
外包运维管理
1 概述
目录
2 安全通用要求
3 云计算安全扩展要求
4 移动互联安全扩展要求
5 物联网安全扩展要求
新增领域标准
云计算安全
物联网安全
工业控制安全
大数据安全
移动互联安全
等保2.0标准更新
基 GB/T22239-2008 本 要 求求 修 订 测 G求B/T28448-2008 评 要 求 修 订
GB/T22239.1-XXXX 安全通用要求 GB/T22239.2-XXXX 云计算安全扩展要求 GB/T22239.3-XXXX 移动互联安全扩展要
1 概述
目录
2 安全通用要求
3 云计算安全扩展要求
4 移动互联安全扩展要求
5 物联网安全扩展要求
6 工业控制安全要求
GB/T 22239.4物联网安全扩展要求
安全物理 环境
感知节点设备 物理防护
技术要求
安全区域 边界
接入控制 入侵防范
安全计算 环境
感知节点设备 安全
网关节点设备 安全
抗数据重放
数据融合处理
目录
2 安全通用要求
3 云计算安全扩展要求
4 移动互联安全扩展要求
5 物联网安全扩展要求
6 工业控制安全要求
GB/T 22239.1等级保护安全通用要求
技术要求
访问控制 防盗窃和防

等保二级和三级测评项对比

等保二级和三级测评项对比

等保二级和三级测评项对比等保二级和三级测评项对比,这话一说出来,很多人都会想:“这到底是个什么鬼?”别急,今天咱就慢慢聊聊。

等保啊,咱们简单来说,就是国家针对信息安全做的一个分级保护体系。

这就像你去餐馆吃饭,菜的分级从小炒到大菜一样,等保也是有高低之分的。

二级和三级,那可不是随便说说的,差别可大着呢!二级和三级,虽然都归在一个大框架下,但它们的侧重点可大不相同。

二级的要求,差不多就像是你家门口装个门锁,防个小偷,安心就行。

不是说防不住高级黑客,而是觉得对付一般的网络入侵者已经够用了。

你看,二级的测评项基本上就围绕着基础的安全防护展开,像是身份认证、数据加密、日志管理这种,这些就像你家门口的监控,时刻注意有没有可疑的人物接近,守好自己的“家门”。

说到这里,大家是不是有点懂了?但是等保三级就不一样了,它的要求可高了去了。

三级就像你家有了大金库,里面存着不少贵重物品,得用更高等级的保护措施来守护。

要不然,你说黑客们多聪明,偷个钱包、偷个数据,轻松得很。

等保三级更注重对数据的全方位保护,特别是对业务系统的防护,系统出现问题的损失可是无法估量的。

你要是看不懂这些高深的安全术语,没关系,简单来说,三级就比二级要更严密、更全面,它对安全的每个环节都会要求更加细致的措施。

比如说,二级和三级在网络安全的设置上就大有不同。

二级说实话,它的网络边界防护是比较宽松的,适合一些小型的、没有特别敏感信息的企业。

而三级呢,它就不允许有任何一个“漏洞”,因为一旦网络被攻击,可能影响的可不仅仅是你自己,还有更多的人。

所以它要求你的网络架构必须设计得更加安全,像什么防火墙、入侵检测、流量分析这些都得搞得很到位。

你要是不想把自己公司“门”搞得太脆弱,三级的这些要求必须到位。

接着说到数据加密,二级和三级对这块的要求也是天差地别。

二级对数据加密的要求并不那么严格,基本是满足常规的数据保护,像传输过程中加个密,避免数据泄露。

可到了三级,要求就高了,尤其是在重要数据的存储、备份这些方面,得做得滴水不漏。

等保2.0测评项基本要求(移动互联安全扩展要求二级 三级对比)

等保2.0测评项基本要求(移动互联安全扩展要求二级 三级对比)

个认证密钥;
个认证密钥;
f) 应能够阻断非授权无线
接入设备或非授权移动终端
a) 应保证移动终端安装、
注册并运行终端管理客户端
移动终端 管控
软件; b) 移动终端应接受移动终
端管理服务端的设备生命周
期管理、设备远程控制,
如:远程锁定、远程擦除等
a) 应具有选择应用软件安 a) 应具有选择应用软件安
装、运行的功能;
安全 物
理环
安全 区
域边 界
安全 计
算环 境
安全 建
设管 理
无线接入 点的物理
位置
三级要求 a) 应为无线接入设备的安 装选择合理位置,避免过度 覆盖和电磁干扰。
二级要求 a) 应为无线接入设备的安 装选择合理位置,避免过度 覆盖和电磁干扰。
a) 应保证有线网络与无线 a) 应保证有线网络与无线
边界防护 网络边界之间的访问和数据 网络边界之间的访问和数据
流通过无线接入网关设备。 流通过无线接入网关设备。
Байду номын сангаасa) 无线接入设备应开启接 a) 无线接入设备应开启接
访问控制
入认证功能,并支持采用认 证服务器认证或国家密码管
入认证功能,并且禁止使用 WEP方式进行认证,如使用
理机构批准的密码模块进行 口令,长度不小于8位字符
a) 应能够检测到非授权无 a) 应能够检测到非授权无
软件开发 b) 应保证开发移动业务应 b) 应保证开发移动业务应
用软件的签名证书合法性。 用软件的签名证书合法性。
a) 应建立合法无线接入设
配置管理
备和合法移动终端配置库, 用于对非法无线接入设备和
非法移动终端的识别。

等保2.0二级三级区别与测评项对比

等保2.0二级三级区别与测评项对比

等保2.0二级、三级区别与测评项详细对比
基于等保2.0标准体系,详细对比等保二级、三级之前的区别,包含:评定要求对比、测评周期对比、详细测评项对比、安全产品对比与落地实施建议等内容。

一、评定要求对比
等保二级:等保对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 ;
等保三级:等保对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 ;
二、测评周期对比
等保二级:一般两年进行一次测评;
等保三级:每年至少进行一次等级测评;
三、详细测评项对比
通用部分等保二级测评和三级测评项数量如下:
标记注释:是否适用:No-不适用
注意:以下所有测评项全部适用于三级系统,最后一列仅标识哪些项二级不适用。

四、安全产品对与落地实施建议
等级保护2.0差异变化。

关键指标与应对产品。

等级保护2.0通用要求相关产品和措施(三级)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通信的目标地址,以避免对 通信的目标地址,以避免对
陌生地址的攻击行为。
陌生地址的攻击行为。
a) 应保证只有授权的用户
可以对感知节点设备上的软
件应用进行配置或变更;
感知节点 设备安全
b) 应具有对其连接的网关 节点设备(包括读卡器)进 行身份标识和鉴别的能力;
c) 应具有对其连接的其他
感知节点设备(包括路由节
感知节点 署、携带、维修、丢失和报 署、携带、维修、丢失和报
管理 废等过程作出明确规定,并 废等过程作出明确规定,并
进行全程管理;
进行全程管理;
c) 应加强对感知节点设备
、网关节点设备部署环境的
保密性管理,包括负责检查
和维护的人员调离工作岗位
应立即交还相关检查工具和
检查维护记录等。
20
7
知节点设备、网关节点设备 知节点设备、网关节点设备
的部署环境,对可能影响感 的部署环境,对可能影响感
知节点设备、网关节点设备 知节点设备、网关节点设备
正常工作的环境异常进行记 正常工作的环境异常进行记
b) 应对感知节点设备、网 b) 应对感知节点设备、网
关节点设备入库、存储、部 关节点设备入库、存储、部
安全 物理 环境
安全 区域 边界
安全 计算 环境
三级要求
二级要求
a) 感知节点设备所处的物 a) 感知节点设备所处的物
理环境应不对感知节点设备 理环境应不对感知节点设备
造成物理破坏,如挤压、强 造成物理破坏,如挤压、强
b) 感知节点设备在工物理环境应能正确反 态所处物理环境应能正确反
a) 应能够鉴别数据的新鲜
抗数据重 性,避免历史数据的重放攻

安全 运维 管理
抗数据重 放
b) 应能够鉴别历史数据的 非法修改,避免数据的修改
重放攻击。
a) 应对来自传感网的数据
数据融合 进行数据融合处理,使不同
处理 种类的数据可以在同一个平
台被使用。 a) 应指定人员定期巡视感 a) 应指定人员定期巡视感
点)进行身份标识和鉴别的
a) 应具备对合法连接设备
(包括终端节点、路由节点
、数据处理中心)进行标识
和鉴别的能力;
b) 应具备过滤非法节点和
网关节点 伪造节点所发送的数据的能
设备安全 c) 授权用户应能够在设备
使用过程中对关键密钥进行
在线更新;
d) 授权用户应能够在设备
使用过程中对关键配置参数
进行在线更新。
感知节点 设备物理
防护
映环境状态(如温湿度传感 器不能安装在阳光直射区 c) 感知节点设备在工作状 态所处物理环境应不对感知
映环境状态(如温湿度传感 器不能安装在阳光直射区
节点设备的正常工作造成影
响,如强干扰、阻挡屏蔽
d) 关键感知节点设备应具
有可供长时间工作的电力供
应(关键网关节点设备应具
有持久稳定的电力供应能
接入控制
a) 应保证只有授权的感知 节点可以接入。
a) 应保证只有授权的感知 节点可以接入。
a) 应能够限制与感知节点 a) 应能够限制与感知节点
通信的目标地址,以避免对 通信的目标地址,以避免对
入侵防范
陌生地址的攻击行为; b) 应能够限制与网关节点
陌生地址的攻击行为; b) 应能够限制与网关节点
相关文档
最新文档