二级等级保护要求

上传人:无*** 文档编号:120356220 上传时间:2022-07-17 格式:DOCX 页数:6 大小:27.26KB
收藏 版权申诉 举报 下载
二级等级保护要求_第1页
第1页 / 共6页
二级等级保护要求_第2页
第2页 / 共6页
二级等级保护要求_第3页
第3页 / 共6页
资源描述:

《二级等级保护要求》由会员分享,可在线阅读,更多相关《二级等级保护要求(6页珍藏版)》请在装配图网上搜索。

1、二级等级保护要求技术要求技术要求项二级等保实现方式物 理 安 全物理的选 择1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。机房建设物理 访问 控制1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;2)应批准进入机房的来访人员,限制和监控其活动范围。门禁管理系统防盗 窃和 防破 坏1)应将主要设备放置在物理受限的范围内;2)应对设备或主要部件进行固定,并设置明显的不易除 去的标记;3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中 等;4)应对介质分类标识,存储在介质库或档案室中;5)应安装必要的防盗报警设施,以防进入机房的盗窃和 破坏行为。机房建设防雷 击1)机房建筑应

2、设置避雷装置;2)应设置交流电源地线。防雷系统防火1)应设置火火设备和火灾自动报警系统,并保持灭火设 备和火灾自动报警系统的良好状态。消防系统防水 和防 潮1)水管安装,不得穿过屋顶和活动地板下;2)应对穿过墙壁和楼板的水管增加必要的保护措施,如 设置套管;3)应采取措施防止雨水通过屋顶和墙壁渗透;4)应采取措施防止室内水蒸气结露和地下积水的转移与 渗透。机房建设防静 电1)应采用必要的接地等防静电措施静电地板温湿 度控 制1)应设置温、湿度自动调节设施,使机房温、湿度的变 化在设备运行所允许的范围之内。机房动力环境监 控系统技术要求项二级等保实现方式电力 供应1)计算机系统供电应与其他供电分

3、开;2)应设置稳压器和过电压防护设备;3)应提供短期的备用电力供应(如UPS设备)。UPS电磁 防护1)应米用接地方式防止外界电磁干扰和设备寄生耦合干 扰;2)电源线和通信线缆应隔离,避免互方轩扰。防电磁排插,防电 磁机柜网 络 安 全结构 安全 与网 段划 分1)网络设备的业务处理能力应具备冗余空间,要求满足 业务高峰期需要;2)应设计和绘制与当前运行情况相符的网络拓扑结构 图;3)应根据机构业务的特点,在满足业务高峰期需要的基 础上,合理设计网络带宽;4)应在业务终端与业务服务器之间进行路由控制,建立 安全的访问路径;5)应根据各部门的工作职能、重要性、所涉及信息的重 要程度等因素,划分不

4、同的子网或网段,并按照方便 管理和控制的原则为各子网、网段分配地址段;6)重要网段应采取网络层地址与数据链路层地址绑定措 施,防止地址欺骗。设备做好双机冗 余网络 访问 控制1)应能根据会话状态信息(包括数据包的源地址、目的 地址、源端口号、目的端口号、协议、出入的接口、 会话序列号、发出信息的主机名等信息,并应支持地 址通配符的使用),为数据流提供明确的允许/拒绝访 问的能力。防火墙拨号 访问 控制1)应在基于安全属性的允许远程用户对系统访问的规则 的基础上,对系统所有资源允许或拒绝用户进行访问, 控制粒度为单个用户;2)应限制具有拨号访问权限的用户数量。VPN网络 安全 审计1)应对网络系

5、统中的网络设备运行状况、网络流量、用 户行为等事件进行日志记录;2)对于每一个事件,其审计记录应包括:事件的日期和 时间、用户、事件类型、事件是否成功,及其他与审 计相关的信息。上网行为管理设 备边界1)应能够检测内部网络中出现的内部用户未通过准许私IDS入侵检测技术要求项二级等保实现方式完整 性检 查自联到外部网络的行为(即“非法外联”行为) 。网络 入侵 防范1)应在网络边界处监视以下攻击行为:端口扫描、强力 攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻 击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。IPS入侵防御恶意 代码 防范1)应在网络边界及核心业务网段处对恶意代码进行检测 和清

6、除;2)应维护恶意代码库的升级和检测系统的更新;3)应支持恶意代码防范的统一管理。防毒墙网络 设备 防护1)应对登录网络设备的用户进行身份鉴别;2)应对网络设备的管理员登录地址进行限制;3)网络设备用户的标识应唯一;4)身份鉴别信息应具有不易被冒用的特点,例如口令长 度、复杂性和定期的更新等;5)应具有登录失败处理功能,如:结束会话、限制非法 登录次数,当网络登录连接超时,自动退出。维护堡垒机主 机 系 统 安 全身份 鉴别1)操作系统和数据库管理系统用户的身份标识应具有唯 一性;2)应对登录操作系统和数据库管理系统的用户进行身份 标识和鉴别;3)操作系统和数据库管理系统身份鉴别信息应具有不易

7、 被冒用的特点,例如口令长度、复杂性和定期的更新 等;4)应具有登录失败处理功能,如:结束会话、限制非法 登录次数,当登录连接超时,自动退出。VPN自主 访问 控制1)应依据安全策略控制主体对客体的访问;2)自主访问控制的覆盖范围应包括与信息安全直接相关 的主体、客体及它们之间的操作;3)自主访问控制的粒度应达到主体为用户级,客体为文 件、数据库表级;4)应由授权主体设置对客体访问和操作的权限;5)应严格限制默认用户的访问权限。VPN防火墙强制无数据库审计系统技术要求项二级等保实现方式访问 控制安全 审计1)安全审计应覆盖到服务器上的每个操作系统用户和数 据库用户;2)安全审计应记录系统内重要

8、的安全相关事件,包括重 要用户行为和重要系统命令的使用等;3)安全相关事件的记录应包括日期和时间、类型、主体 标识、客体标识、事件的结果等;4)审计记录应受到保护避免受到未预期的删除、修改或 覆盖等。数据库审计系统系统 保护1)系统应提供在管理维护状态中运行的能力,管理维护 状态只能被系统管理员使用。数据存储备份,剩余 信息 保护1)应保证操作系统和数据库管理系统用户的鉴别信息所 在的存储空间,被释放或再分配给其他用户前得到完 全清除,无论这些信息是存放在硬盘上还是在内存中;2)应确保系统内的文件、目录和数据库记录等资源所在 的存储空间,被释放或重新分配给其他用户前得到完 全清除。VPN入侵

9、防范无网管系统,IPS入侵防御系统恶意 代码 防范1)服务器和重要终端设备(包括移动设备)应安装实时 检测和查杀恶意代码的软件产品;2)主机系统防恶意代码产品应具有与网络防恶意代码产 品不同的恶意代码库;防毒墙,杀毒软件资源 控制1)应限制单个用户的会话数量;2)应通过设定终端接入方式、网络地址范围等条件限制 终端登录。VPN应 用 安 全身份 鉴别1)应用系统用户的身份标识应具有唯一性;2)应对登录的用户进行身份标识和鉴别;3)系统用户身份鉴别信息应具后不易被冒用的特点,例 如口令长度、复杂性和定期的更新等;4)应具有登录失败处理功能,如:结束会话、限制非法 登录次数,当登录连接超时,自动退

10、出。技术要求项二级等保实现方式访问 控制1)应依据安全策略控制用户对客体的访问;2)自主访问控制的覆盖范围应包括与信息安全直接相关 的主体、客体及它们之间的操作;3)自主访问控制的粒度应达到主体为用户级,客体为文 件、数据库表级;4)应由授权主体设置用户对系统功能操作和对数据访问 的权限;5)应实现应用系统特权用户的权限分离,例如将管理与 审计的权限分配给不同的应用系统用户;6)权限分离应采用最小授权原则,分别授予不同用户各 自为完成自己承担任务所需的最小权限,并在它们之 间形成相互制约的关系;7)应严格限制默认用户的访问权限。防火墙安全 审计1)安全审计应覆盖到应用系统的每个用户;2)安全审

11、计应记录应用系统重要的安全相关事件,包括 重要用户行为和重要系统功能的执行等;3)安全相关事件的记录应包括日期和时间、类型、主体 标识、客体标识、事件的结果等;4)审计记录应受到保护避免受到未预期的删除、修改或 覆盖等。日志审计系统剩余 信息 保护1)应保证用户的鉴别信息所在的存储空间,被释放或再 分配给其他用户前得到完全清除,无论这些信息是存 放在硬盘上还是在内存中;2)应确保系统内的文件、目录和数据库记录等资源所在 的存储空间,被释放或重新分配给其他用户前得到完 全清除。VPN通信 完整 性1)通信双方应约定单向的校验码算法,计算通信数据报 文的校验码,在进行通信时,双方根据校验码判断对

12、方报文的有效性。VP助口密抗抵 赖无VPN通信 保密 性1)当通信双方中的一方在一段时间内未作任何响应,另 一方应能够自动结束会话;2)在通信双方建立连接之前,利用密码技术进行会话初VPN技术要求项二级等保实现方式始化验证;3)在通信过程中,应对敏感信息字段进行加密。软件 容错1)应对通过人机接口输入或通过通信接口输入的数据进 行后效性检验;2)应对通过人机接口方式进行的操作提供“回退”功 能,即允许按照操作的序列进行回退;3)在故障发生时,应继续提供TS分功能,确保能够实 施必要的措施。VPN资源 控制1)应限制单个用户的多重并发会话;2)应对应用系统的最大并发会话连接数进行限制;3)应对一

13、个时间段内可能的并发会话连接数进行限制。VPN代码 安全1)应对应用程序代码进行恶意代码扫描;2)应对应用程序代码进行安全脆弱性分析。防火墙数 据 安 全数据 完整 性1)应能够检测到系统管理数据、鉴别信息和用户数据在 传输过程中完整性受到破坏;2)应能够检测到系统管理数据、鉴别信息和用户数据在 存储过程中完整性受到破坏。防火墙数据 保密 性1)网络设备、操作系统、数据库管理系统和应用系统的 鉴别信息、敏感的系统管理数据和敏感的用户数据应 采用加密或其他有效措施实现传输保密性;2)网络设备、操作系统、数据库管理系统和应用系统的 鉴别信息、敏感的系统管理数据和敏感的用户数据应 采用加密或具他保护措施实现存储保密性;3)当使用便携式和移动式设备时,应加密或者采用可移 动磁盘存储敏感信息。堡垒机数据 备份 和恢 复1)应提供自动机制对重要信息进行有选择的数据备份;2)应提供恢复重要信息的功能;3)应提供重要网络设备、通信线路和服务器的硬件冗余数据存储备份

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!