安全資訊

等保二級三級差異縱向對比

什么是等保測評?

網(wǎng)絡(luò )安全等級保護是指對國家重要信息、法人和其他組織及公民的專(zhuān)有信息以及公開(kāi)信息和存儲、傳輸、處理這些信息的信息系統分等級實(shí)行安全保護,對信息系統中使用的信息安全產(chǎn)品實(shí)行按等級管理,對信息系統中發(fā)生的信息安全事件分等級響應、處置。

等級的劃分,主要是根據受侵害的客體和對客體的侵害程度來(lái)劃分的。
為什么要進(jìn)行等保測評?


摘自《中華人民共和國網(wǎng)絡(luò )安全法》

習近平總書(shū)記說(shuō):“沒(méi)有網(wǎng)絡(luò )安全就沒(méi)有國家安全”,在互聯(lián)網(wǎng)時(shí)代,網(wǎng)絡(luò )安全就像是地基,其他一切業(yè)務(wù),公民,法人和其他組織的合法權益都建立在此之上,地基不安全,就如空中樓閣,會(huì )造成特別大的損害。舉個(gè)例子:大慶油田、三峽大壩等等,類(lèi)似的例子還很多。所以等級保護測評是作為檢驗等級保護制度合規落地中非常重要的一環(huán)。
等保測評的流程是怎樣的?


首先我們的等保測評是分為5個(gè)等級的

85項a) 第一級,等級保護對象受到破壞后,會(huì )對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會(huì )秩序和公共利益;

175項b) 第二級,等級保護對象受到破壞后,會(huì )對公民、法人和其他組織的合法權益產(chǎn)生嚴重損害,或者對社會(huì )秩序和公共利益造成損害,但不損害國家安全;

290項c) 第三級,等級保護對象受到破壞后,會(huì )對公民、法人和其他組織的合法權益產(chǎn)生特別嚴重損害,或者對社會(huì )秩序和公共利益造成嚴重損害,或者對國家安全造成損害;

318項d) 第四級,等級保護對象受到破壞后,會(huì )對社會(huì )秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;

e) 第五級,等級保護對象受到破壞后,會(huì )對國家安全造成特別嚴重損害。

測評報告一式三份,一份提交測評委托單位、一份提交公安監管部門(mén),一份由測評單位留存。


上面講完了等級保護和等保測評的具體流程和相關(guān)制度,作為甲方,會(huì )更加關(guān)注等級保護中不同等級的差異區別和要求,目前涉及面最廣,也是我們最常見(jiàn)的要求就是等保二級和等保三級的建設要求,小編我梳理了一下,下面我們來(lái)看下等保二級三級差異的縱向對比;


二級
三級
 安全通用要求
 安全物理環(huán)境
物理位置選擇
本項要求包括:
 a) 機房場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內;
 b) 機房場(chǎng)地應避免設在建筑物的頂層或地下室,否則應加強防水和防潮措施。

物理訪(fǎng)問(wèn)控制
機房出入口應安排專(zhuān)人值守或配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。
機房出入口應配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。
防盜竊和防破壞
本項要求包括:
 a) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標識;
 b) 應將通信線(xiàn)纜鋪設在隱蔽安全處
c) 應設置機房防盜報警系統或設置有專(zhuān)人值守的視頻監控系統。
防雷擊
a)應將各類(lèi)機柜、設施和設備等通過(guò)接地系統安全接地。
b) 應采取措施防止感應雷,例如設置防雷保安器或過(guò)壓保護裝置等
防火
本項要求包括:
 a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自 動(dòng)滅火;
 b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料。
c) 應對機房劃分區域進(jìn)行管理,區域和區域之間設置隔離防火措施。
防水和防潮
本項要求包括:
 a) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透;
 b) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透。
c) 應安裝對水敏感的檢測儀表或元件,對機房進(jìn)行防水檢測和報警。
防靜電
a)應采用防靜電地板或地面并采用必要的接地防靜電措施。
b) 應采取措施防止靜電的產(chǎn)生,例如采用靜電消除器、佩戴防靜電手環(huán)等。
溫濕度控制應設置必要的溫濕度調節設施,使機房溫濕度的變化在設備運行所允許的范圍之內。
應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備。

電力供應
本項要求包括:
a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備;
b) 應提供短期的備用電力供應,至少滿(mǎn)足設備在斷電情況下的正常運行要求。
c) 應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電。
電磁防護
電源線(xiàn)和通 信線(xiàn)纜應隔離鋪設,避免互相干擾。
b) 應對關(guān)鍵設備實(shí)施電磁屏蔽。
安全通信網(wǎng)絡(luò )
網(wǎng)絡(luò )架構
本項要求包括:
 a) 應劃分不同的網(wǎng)絡(luò )區域,并按照方便管理和控制的原則為各網(wǎng)絡(luò )區域分配地址;
 b) 應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段 。
a) 應保證網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力滿(mǎn)足業(yè)務(wù)高峰期需要;
b) 應保證網(wǎng)絡(luò )各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;                e) 應提供通信線(xiàn)路、關(guān)鍵網(wǎng)絡(luò )設備和關(guān)鍵計算設備的硬件冗余,保證系統的可用性。
通信傳輸
應采用校驗技術(shù)保證通信過(guò)程中數據的完整性。
b) 應采用密碼技術(shù)保證通信過(guò)程中 數據 的保密性。
可信驗證
可基于可信根對通信設備的系統引導程序、系統程序等進(jìn)行可信驗證,并在檢測到其可信性受到破壞后進(jìn)行報警。
可基于可信根對通信設備的系統引導程序、系統程序、重要配置參數和通信應用程序等進(jìn)行可信驗證, 并在應用程序的關(guān)鍵執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結果形成審計記錄送至安全管理中心。
安全區域邊界
邊界防護
應保證跨越邊界的訪(fǎng)問(wèn)和數據流通過(guò)邊界設備提供的受控接口進(jìn)行通信
b) 應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行 檢查或限制 ;
c) 應能夠對內部用戶(hù)非授權聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行 檢查或限制 ;
d) 應限制無(wú)線(xiàn)網(wǎng)絡(luò )的使用,保證 無(wú)線(xiàn)網(wǎng)絡(luò )通過(guò)受控的邊界 設備接入內部網(wǎng)絡(luò )
訪(fǎng)問(wèn)控制
本項要求包括:
 a) 應在 網(wǎng)絡(luò )邊界或區域之間根據訪(fǎng)問(wèn)控制策略設置訪(fǎng)問(wèn)控制規則,默認情況下除允許通信外受控接口拒絕所有通信;
 b) 應刪除多余或無(wú)效的訪(fǎng)問(wèn)控制規則,優(yōu)化訪(fǎng)問(wèn)控制列表,并保證訪(fǎng)問(wèn)控制規則數量最小化;
 c) 應對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數據包進(jìn)出;
 d)應能根據會(huì )話(huà)狀態(tài)信息為進(jìn)出數據流提供明確的允許/ /
e) 應對進(jìn)出網(wǎng)絡(luò )的數據流實(shí)現基于應用協(xié)議和應用內容的訪(fǎng)問(wèn)控制
入侵防范
應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處監視網(wǎng)絡(luò )攻擊行為。
a) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò )攻擊行為;
 b) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為;
 c) 應采取技術(shù)措施對網(wǎng)絡(luò )行為進(jìn)行分析,實(shí)現對網(wǎng)絡(luò )攻擊特別是新型網(wǎng)絡(luò )攻擊行為的分析;
 d) 當檢測到攻擊行為時(shí),記錄攻擊源 IP 、攻擊類(lèi)型、攻擊 目標 、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警。
惡意代碼防范
應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處對惡意代碼進(jìn)行檢測和清除,并維護惡意代碼防護機制的升級和更新
b)應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處對垃圾郵件進(jìn)行檢測和防護,并維護垃圾郵件防護機制的升級和更新。
安全審計
本項要求包括:
 a) 應在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn)進(jìn)行安全審計,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計;
 b) 審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;
 c) 應對審計記錄進(jìn)行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等 。
d) 應能對遠程訪(fǎng)問(wèn)的用戶(hù)行為、訪(fǎng)問(wèn)互聯(lián)網(wǎng)的用戶(hù)行為等單獨進(jìn)行行為審計和數據分析。
可信驗證
可基于可信根對邊界設備的系統引導程序、系統程序、重要配置參數和 邊界防護 應用程序等進(jìn)行可信驗證,并在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結果形成審計記錄送至安全管理中心。
并在應用程序的關(guān)鍵執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證
安全計算環(huán)境
身份鑒別
本項要求包括:
 a) 應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換;
 b) 應具有登錄失敗處理功能,應配置并啟用結束會(huì )話(huà)、限制非法登錄次數和當登錄連接超時(shí)自動(dòng)退出等相關(guān)措施;
 c) 當進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng)。
d) 應采用 口令、密碼技術(shù)、生物技術(shù)等 兩種或兩種以上組合的鑒別技術(shù)對用戶(hù)進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來(lái)實(shí)現。
訪(fǎng)問(wèn)控制
本項要求包括:
 a) 應對登錄的用戶(hù)分配賬戶(hù)和權限;
 b) 應重命名或刪除默認賬戶(hù),修改默認賬戶(hù)的默認口令;
 c) 應及時(shí)刪除或停用多余的、過(guò)期的賬戶(hù),避免共享賬戶(hù)的存在;
 d) 應授予管理用戶(hù)所需的最小權限,實(shí)現管理用 戶(hù)的權限分離
e) 應由授權主體配置訪(fǎng)問(wèn)控制策略,訪(fǎng)問(wèn)控制策略規定主體對客體的訪(fǎng)問(wèn)規則;
 f) 訪(fǎng)問(wèn)控制的粒度應達 到主體為用戶(hù)級或進(jìn)程級,客體為文件、數據庫表級;
 g) 應對重要主體和客體設置 安全標記 ,并控制主體對有 安全標記 信 息資源的訪(fǎng)問(wèn)。
安全審計
本項要求包括:
 a) 應啟用安全審計功能,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計 ;
 b) 審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;
 c) 應對審計記錄進(jìn)行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等
d) 應對審計進(jìn)程進(jìn)行保護,防止未經(jīng)授權的中斷。
入侵防范
本項要求包括:
 a) 應遵循最小安裝的原則,僅安裝需要的組件和應用程序;
 b) 應關(guān)閉不需要的系統服務(wù)、默認共享和高危端口;
 c) 應通過(guò)設定終端接入方式或網(wǎng)絡(luò )地址范圍對通過(guò)網(wǎng)絡(luò )進(jìn)行管理的管理終端進(jìn)行限制;
 d) 應提供數據有效性檢驗功能,保證通 過(guò)人機接口輸入或通過(guò)通信接口輸入的內容符合系統設定要求;
 e) 應能發(fā)現可能存在的 已知 漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞。
f) 應能夠檢測到對重要節點(diǎn)進(jìn)行入侵的行為,并在發(fā)生嚴重入侵事件時(shí)提供報警。               
惡意代碼防范
應安裝防惡意代碼軟件或配置具有相應功能的軟件,并定期進(jìn)行升級和更新防惡意代碼庫。
應采用免受惡意代碼攻擊的技術(shù)措施或 主動(dòng)免疫可信  驗證 機制及時(shí)識別入侵和病毒行為,并將其有效阻斷
可信驗證
可基于可信根對計算設備的系統引導程序、系統程序等進(jìn)行可信驗證,并在檢測到其可信性受到破壞后進(jìn)行報警。
并在應用程序的關(guān)鍵執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證,
數據完整性
應采用校驗技術(shù)保證重要數據在傳輸過(guò)程中的完整性。
本項要求包括:
 a) 應采用校驗技術(shù) 或密碼技術(shù)保證重要數據在傳輸過(guò)程中的完整性, 包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等;
 b) 應采用校驗 技術(shù)或密碼技術(shù)保證重要數據在存儲過(guò)程中的完整性,包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等。
數據保密性

a) 應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等;
 b) 應采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。
數據備份恢復
本項要求包括:
 a) 應提供重要數據的本地數據備份與恢復功能;
 b) 應提供異地數據備份功能,利用通信網(wǎng)絡(luò )將重要數據定時(shí)批量傳送至備用場(chǎng)地。
b) 應提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò )將重要數據 實(shí)時(shí)備份至備份場(chǎng)地;
 c)應提供重要數據處理系統的熱冗余,保證系統的高可用性。
剩余信息保護
應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除。
b) 應保 證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除
個(gè)人信息保護
本項要求包括:
 a) 應僅采集和保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息;
 b) 應禁止未授權訪(fǎng)問(wèn)和非法使用用戶(hù)個(gè)人信息。

安全管理中心
系統管理
本項要求包括:
 a) 應對系統管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行系統管理操作,并對這些操作進(jìn)行審計;
 b) 應通過(guò)系統管理員對系統的資源和運行進(jìn)行配置、控制和管理,包括用戶(hù)身份、系統資源配置、系統加載和啟動(dòng)、系統運行的異常處理、數據和設備的備份與恢復等。

審計管理
本項要求包括:
 a) 應對審計管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全審計操作,并對這些操作進(jìn)行審計;
 b) 應通過(guò)審計管理員對審計記錄進(jìn)行分析,并根據分析結果進(jìn)行處理,包括根據安全審計策略對審計記錄進(jìn)行存儲、管理和查詢(xún)等。

安全管理

a) 應對安全管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全管理操作,并對這些操作進(jìn)行審計;
 b) 應通過(guò)安全管理員對系統中的安全策略進(jìn)行配置,包括安全參數的設置,主體、客體進(jìn)行統一安全標記,對主體進(jìn)行授權,配置可信驗證策略等。

集中管控

本項要求包括:
 a) 應劃分出特定的管理區域,對分布在網(wǎng) 絡(luò )中的安全設備或安全組件進(jìn)行管控;
 b) 應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò )中的安全設備或安全組件進(jìn)行管理;
 c) 應對網(wǎng)絡(luò )鏈路、安全設備、網(wǎng)絡(luò )設備和服務(wù)器等的運行狀況進(jìn)行集中監測;
 d) 應對分散在各個(gè)設備上的審計數據進(jìn)行收集匯總和集中分析,并保證審計記錄的留存時(shí)間符
 合法律法規要求;
 e) 應對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進(jìn)行集中管理;
 f) 應能對網(wǎng)絡(luò )中發(fā)生的各類(lèi)安全事件進(jìn)行識別、報警和分析。
安全管理制度
安全策略
應制定 網(wǎng)絡(luò )安全 工作的總體方針和安全策略, 闡明 機構安全工作的總體目標、范圍、原則和安全框架等。

管理制度
本項要求包括:
 a) 應對安全管理活動(dòng)中的主要管理內容建立安全管理制度;
 b) 應對 管理人員 或操作人員執行的日常管理操作建立操作規程。
c) 應形成由安全策略、管理制度、操作規程、記錄表單等構成的全面的安全管理制度體系。
制定和發(fā)布
本項要求包括:
 a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責安全管理制度的制定;
 b) 安全管理制度應通過(guò)正式、有效的方式發(fā)布,并進(jìn)行版本控制

評審和修訂
應定期對安全管理制度的合理性和適用性進(jìn)行論證和審定,對存在不足或需要改進(jìn)的安全管理制
 度進(jìn)行修訂

安全管理機構
崗位設置
本項要求包括:
 a) 應設立 網(wǎng)絡(luò )安全 管理工作的職能部門(mén),設立安全主管、安全管理各個(gè)方面的負責人崗位,并定義各負責人的職責;
 b) 應設立系統管理員、審計管理員和安全管理員等崗位,并 定義部門(mén)及各個(gè)工作崗位的職責。
a) 應成立指 導和管理 網(wǎng)絡(luò )安全 工作的委員會(huì )或領(lǐng)導小組,其最高領(lǐng)導由單位主管領(lǐng)導 擔任 或授權;
人員配備
應配備一定數量的系統管理員、審計管理員和安全管理員等。
b) 應配備專(zhuān)職安全管理員,不可兼任。
授權和審批
本項要求包括:
 a) 應根據各個(gè)部門(mén)和崗位的職責明確授權審批事項、審批部門(mén)和批準人等;
 b) 應針對系統變更、重要操作、物理訪(fǎng)問(wèn)和系統接入等事項執行審批過(guò)程。
b) 應針對系統變更、重要操作、物理訪(fǎng)問(wèn)和系統接入等事項建立審批程序,按照審批程序執行審批過(guò)程, 對重要活動(dòng)建立逐級審批制度;
 c) 應定期審查審批事項,及時(shí)更新需授權和審批的項目、審批部門(mén)和審批人等信息。
溝通和合作
本項要求包括:
 a) 應加強各類(lèi)管理人員、組織內部機構和網(wǎng)絡(luò )安全管理部門(mén)之間的合作與溝通,定期召開(kāi)協(xié)調會(huì )議,共同協(xié)作處理網(wǎng)絡(luò )安全問(wèn)題;
 b) 應加強與網(wǎng)絡(luò )安全職能 部門(mén) 、各類(lèi)供應商、業(yè)界專(zhuān)家及安全組織的合作與溝通;
 c) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱(chēng)、合作內容、聯(lián)系人和聯(lián)系方

審核和檢查
應定期進(jìn)行常規安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況
b) 應定期進(jìn)行全面安全檢查,檢查內容包括現有安全技術(shù)措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
 c) 應制定安全檢查表格實(shí)施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進(jìn)行通報
安全管理人員
人員錄用
本項要求包括:
 a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責人員錄用;
 b) 應對被錄用人員的身份、 安全 背景、專(zhuān)業(yè)資格 或 資質(zhì)等進(jìn)行審查。
b) 應對被錄用人員的身份、安全背景、專(zhuān)業(yè)資格或資質(zhì)等進(jìn)行審查, 對其所具有的技術(shù)技能進(jìn)行考核;
 c) 應與被錄用人員簽署保密協(xié)議,與關(guān)鍵崗位人員簽署崗位責任協(xié)議。
人員離崗
應及時(shí)終止離崗人員的所有訪(fǎng)問(wèn)權限,取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。
b) 應辦理嚴格的調離手續,并承諾調離后的保密義務(wù)后方可離開(kāi)
安全意識教育和培訓
應對各類(lèi)人員進(jìn)行安全意識教育和崗位技能培訓,并告知相關(guān)的安全責任和懲戒措施。
b) 應針對不同崗位制定不同的培訓計劃,對安全基礎知識、崗位操作規程等進(jìn)行培訓;
 c) 應定期對不同崗位的人員進(jìn)行技能考核。
外部人員訪(fǎng)問(wèn)管理
本項要求包括:
 a) 應在外部人員物理訪(fǎng)問(wèn)受控區域前先 提出書(shū)面申請,批準后由專(zhuān)人全程陪同,并登記備案;
 b) 應 在外部人員接入受控網(wǎng)絡(luò )訪(fǎng)問(wèn)系統前先提出書(shū)面申請,批準后由專(zhuān)人開(kāi)設賬戶(hù)、分配權限,并登記備案;
 c) 外部人員離場(chǎng)后應及時(shí)清除其所有的訪(fǎng)問(wèn)權限。
d) 獲得系統訪(fǎng)問(wèn)授權的外部人員應簽署保密協(xié)議,不得進(jìn)行非授權操作,不得復制和泄露任何敏感信息
安全建設管理
定級和備案
本項要求包括:
 a) 應以書(shū)面的形式說(shuō)明保護對象的安全保護等級及確定等級的方法和理由;
 b) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對定級結果的合理性和正確性進(jìn)行論證和審定;
 c) 應保證 定級結果經(jīng)過(guò)相關(guān)部門(mén)的批準;
 d) 應將備案材料報主管部門(mén)和相應公安機關(guān)備案。

安全方案設計
本項要求包括:
 a) 應根據安全保護等級選擇基本安全措施,依據風(fēng)險分析的結果補充和調整安全措施;
 b) 應根據保護對象的安全保護等級進(jìn)行安全方案設計;
 c) 應組織相關(guān)部門(mén)和有關(guān)安全專(zhuān)家對安全方案的合理性和正確性進(jìn)行論證和審定,經(jīng)過(guò)批準后才能正式實(shí)施。
b) 應根據保護對象的安全保護等級及與其他級別保護對象的關(guān)系進(jìn)行安全整體規劃和安全方案設計,設計內容應包含密碼 技術(shù) 相關(guān)內容,并形成配套文件;
 c) 應組織相關(guān)部門(mén)和有關(guān)安全專(zhuān)家對安全整體規劃及其配套文件的合理性和正確性進(jìn)行論證和審定,經(jīng)過(guò)批準后才能正式實(shí)施。
產(chǎn)品采購和使用
本項要求包括:
 a) 應確保網(wǎng)絡(luò )安全產(chǎn)品采購和使用符合國家的有關(guān)規定;
 b) 應確保密碼產(chǎn)品與服務(wù)的采購和使用符合國家密碼管理主管部門(mén)的要求。
c) 應預先對產(chǎn)品進(jìn)行選型測試,確定產(chǎn)品的候選 范圍,并定期審定和更新候選產(chǎn)品名單。
自行軟件開(kāi)發(fā)
本項要求包括:
 a) 應將 開(kāi)發(fā)環(huán)境與實(shí)際運行環(huán)境物理分開(kāi),測試數據和測試結果受到控制;
 b) 應 在軟件開(kāi)發(fā)過(guò)程中對安全性進(jìn)行測試,在軟件安裝前對可能存在的惡意代碼進(jìn)行檢測。
b) 應制定軟件開(kāi)發(fā)管理制度,明確說(shuō)明開(kāi)發(fā)過(guò)程的控制方法和人員行為準則;
c) 應制定代碼編寫(xiě)安全規范,要求開(kāi)發(fā)人員參照規范編寫(xiě)代碼;
d) 應具備軟件設計的相關(guān)文檔和使用指南,并對文檔使用進(jìn)行控制                           
f) 應 對程序資源庫的修改、更新、發(fā)布進(jìn)行授權和批準,并嚴格進(jìn)行版本控制;
 g) 應保證開(kāi)發(fā)人員為專(zhuān)職人員,開(kāi)發(fā)人員的開(kāi)發(fā)       
外包軟件開(kāi)發(fā)
本項要求包括:
 a) 應在軟件交付前檢測其中可能存在的惡意代碼;
 b) 應保證 開(kāi)發(fā)單位提供軟件設計文檔和使用指南。
c) 應保證 開(kāi)發(fā)單位提供軟件源代碼,并審查軟件中可能存在的后門(mén)和隱蔽信道。
工程實(shí)施
本項要求包括:
 a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責工程實(shí)施過(guò)程的管理;
 b) 應制定 安全
c) 應通過(guò)第三方工程監理控制項目的實(shí)施過(guò)程
測試驗收
本項要求包括:
 a) 應 制訂測試驗收方案,并依據測試驗收方案實(shí)施測試驗收,形成測試驗收報告;
 b) 應進(jìn)行上線(xiàn)前的安全性測試,并出具安全測試報告。
b) 應進(jìn)行上線(xiàn)前的安全性測試,并出具安全測試報告, 安全測試報告應包含密碼應用安全性測試相關(guān)內容
系統收付
本項要求包括:
 a) 應制定交付清單,并根據交付清單對所交接的設備、軟件和文檔等進(jìn)行清點(diǎn);
 b) 應對負責運行維護的技術(shù)人員進(jìn)行相應的技能培訓;
 c) 應 提供建設過(guò)程文檔和運行維護文檔。

等級測評
本項要求包括:
 a) 應定期進(jìn)行等級測評,發(fā)現不符合相應等級保護標準要求的及時(shí)整改;
 b) 應在發(fā)生重大變更或級別發(fā)生變化時(shí)進(jìn)行等級測評;
 c) 應確保測評機構的選擇符合國家有關(guān)規定。

 服務(wù)供應商選擇
本項要求包括:
 a) 應確保服務(wù)供應商的選擇符合國家的有關(guān)規定;
 b) 應與選定的服務(wù)供應商簽訂相關(guān)協(xié)議, 明確整個(gè)服務(wù)供應鏈各方需履行的 網(wǎng)絡(luò )安全。
c) 應定期監督 、評審和審核服務(wù)供應商提供的服務(wù),并對其變更服務(wù)內容加以控制。
安全運維管理
環(huán)境管理
本項要求包括:
 a) 應指定專(zhuān)門(mén)的部門(mén)或人員負責機房安全,對機房出入進(jìn)行管理,定期對機房供配電、空調、溫濕度控制、消防等設施進(jìn)行維護管理;
 b) 應對機房的安全管理做出規定,包括物理訪(fǎng)問(wèn)、物品進(jìn)出和環(huán)境安全等;
 c) 應不在重要區域接待來(lái)訪(fǎng)人員 ,不隨意放置含有 敏感信息的紙檔文件 和
b) 應建立機房安全管理制度,對有關(guān)物理訪(fǎng)問(wèn)、物品帶 進(jìn)出
資產(chǎn)管理
應編制并保存與保護對象相關(guān)的資產(chǎn)清單,包括資產(chǎn)責任部門(mén)、重要程度和所處位置等內容。
b) 應根據資產(chǎn)的重要程度對資產(chǎn)進(jìn)行標識管理,根據資產(chǎn)的價(jià)值選擇相應的管理措施;
 c) 應對信息分類(lèi)與標識方法作出規定,并對信息的使用、傳輸和存儲等進(jìn)行規范化管理
介質(zhì)管理
本項要求包括:
 a) 應將介質(zhì)存放在安全的環(huán)境中,對各類(lèi)介質(zhì)進(jìn)行控制和保護,實(shí)行存儲環(huán)境專(zhuān)人管理,并根據存檔介質(zhì)的目錄清單定期盤(pán)點(diǎn);
 b) 應對介質(zhì)在物理傳輸過(guò)程中的人員選擇、打包、交付等情況進(jìn)行控制,并對介質(zhì)的歸檔和查詢(xún)等進(jìn)行登記記錄 。

設備維護管理
本項要求包括:
 a) 應對各種設備(包括備份和冗余設備)、線(xiàn)路等指定專(zhuān)門(mén)的部門(mén)或人員定期進(jìn)行維護管理;
 b) 應對配套設施、軟硬件維護管理做出規定,包括明確維護人員的責任、維修和服務(wù)的審批、維修過(guò)程的監督控制等。
c) 信息處理設備 應 經(jīng)過(guò)審批才能帶離機房或辦公地點(diǎn),含有存儲介質(zhì)的設備帶出工作環(huán)境時(shí)其中重要數據應加密;
 d) 含 有存儲介質(zhì)的設備在報廢或重用前,應進(jìn)行完全清除或被安全覆蓋,保證 該設備上的敏感數據和授權軟件無(wú)法被恢復重用。
漏洞和風(fēng)險管理
應采取必要的措施識別安全漏洞和隱患,對發(fā)現的安全漏洞和隱患及時(shí)進(jìn)行修補或評估可能的影響后進(jìn)行修補。
b) 應定期開(kāi)展安全測評,形成安全測評報告,采取措施應對發(fā)現的安全問(wèn)題。
網(wǎng)絡(luò )和系統安全管理
本項要求包括:
 a) 應劃分不同的管理員角色進(jìn)行網(wǎng)絡(luò )和系統的運維管理,明確各個(gè)角色的責任和權限;
 b) 應指定專(zhuān)門(mén)的部門(mén)或人員進(jìn)行賬戶(hù)管理,對申請賬戶(hù)、建立賬戶(hù)、刪除賬戶(hù)等進(jìn)行控制;
 c) 應建立網(wǎng)絡(luò )和系統安全管理制度,對安全策略、賬戶(hù)管理、配置管理、日志管理、日常操作、升級與打補丁、口令更新周期等方面作出規定;
 d) 應制定重要設備的配置和操作手冊,依據手冊對設備進(jìn)行安全配置和優(yōu)化配置等;
 e) 應詳細記錄運維操作日志,包括日常巡檢工作、運行維護記錄、參數的設置和修改等內容。
f) 應指定專(zhuān)門(mén)的部門(mén)或人員對日志、監測和報警數據等進(jìn)行分析、統計,及時(shí)發(fā)現可疑行為;
 g) 應嚴格控制變更性運維,經(jīng)過(guò)審批后才可改變連接、安裝系統組件或調整配置參數,操作過(guò)程中應保留不可更改的審計日志,操作結束后應同步更新配置信息庫;
 h) 應嚴格控制運維工具的使用,經(jīng)過(guò)審批后才可接入進(jìn)行操作,操作過(guò)程中應保留不可更改的審計日志,操作結束后應刪除工具中的敏感數據;
 i) 應嚴格控制遠程運維的開(kāi)通,經(jīng)過(guò)審批后才可開(kāi)通遠程運維接口或通道,操作過(guò)程中應保留不可更改的審計日志,操作結束后立即關(guān)閉 接口或通道;
 j) 應保證所有與外部的連接均得到授權和批準,應定期檢查違反規定無(wú)線(xiàn)上網(wǎng)及其他違反網(wǎng)絡(luò )安全策略的行為。
惡意代碼防范管理
本項要求包括:
 a) 應提高所有用戶(hù)的防惡意代碼意識,對外來(lái)計算機或存儲設備接入系統前進(jìn)行惡意代碼檢查等;
 b) 應對惡意代碼防范要求做出規定,包括防惡意代碼軟件的授權使用、惡意代碼庫升級、惡意代碼的定期查殺等;
 c) 應定期檢查惡意代碼庫的升級情況,對截獲的惡意代碼進(jìn)行及時(shí)分析處理。
b) 應定期驗證防范惡意代碼攻擊的技術(shù)措施的有效性。
配置管理
應記錄和保存基本配置信息,包括網(wǎng)絡(luò )拓撲結構、各個(gè)設備安裝的軟件組件、軟件組件的版本和補丁信息、各個(gè)設備或軟件組件的配置參數等。
b) 應將基本配置信息改變納入變更范疇,實(shí)施對配置信息改變的控制,并及時(shí)更新基本配置信息庫。
密碼管理
本項要求包括:
 a) 應遵循 密碼 相關(guān)國家標準和行業(yè)標準;
 b) 應使用國家密碼管理主管部門(mén)認證核準的密碼技術(shù)和產(chǎn)品

變更管理
應明確 變更需求,變更前根據變更需求制定變更方案,變更方案經(jīng)過(guò)評審、審批后方可實(shí)施
b) 應建立變更的申報和審批控制程序,依據程序控制所有的變更,記錄變更實(shí)施過(guò)程;
 c) 應建立中止變更并從失敗變更中恢復的程序,明確過(guò)程控制方法和人員職責,必要時(shí)對恢復過(guò)程進(jìn)行演練。
備份與恢復管理
本項要求包括:
 a) 應識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等;
 b) 應規定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等;
 c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略、備份程序和恢復程序等。

安全事件處置
本項要求包括:
 a) 應及時(shí)向安全管理部門(mén)報告所發(fā)現的安全弱點(diǎn)和可疑事件;
 b) 應制定安全事件報告和處置管理制度,明確不同安全事件的報告、處置和響應流程,規定安全事件的現場(chǎng)處理、事件報告和后期恢復的管理職責等;
 c) 應在安全事件報告和響應處理過(guò)程中,分析和鑒定事件產(chǎn)生的原因,收集證據,記錄處理過(guò)程,總結經(jīng)驗教訓。
d) 對造成系統中斷和造成信息泄漏的重大安全事件應采用不同的處
應急預案管理
本項要求包括:
 a) 應制定重要事 件的應急預案,包括應急處理流程、系統恢復流程等內容;
 b) 應定期對系統相關(guān)的人員進(jìn)行應急預案培訓,并進(jìn)行應急預案的演練。
a) 應規定統一的應急預案框架,包括啟動(dòng)預案的條件、應急組織構成、應急資源保障、事后教育和培訓等內容 
d) 應定期對原有的應急預案重新評估,修訂完善
外包運維管理
本項要求包括:
 a) 應確保外包運維服務(wù)商的選擇符合國家的有關(guān)規定;
 b) 應與選定的外包運維服務(wù)商簽訂相關(guān)的協(xié)議,明確約定外包運維的范圍、工作內容。
c) 應保證 選擇的外包運維服務(wù)商在技術(shù)和管 理方面均 應 具有按照等級保護要求開(kāi)展安全運維工
 作的能力,并將能力要求在簽訂的協(xié)議中明確;
 d) 應在與外包運維服務(wù)商簽訂的協(xié)議中明確所有相關(guān)的安全要求,如可能涉及對敏感信息的訪(fǎng)問(wèn)、處理、存儲要求,對 T IT 基礎設施中斷服務(wù)的應急保障要求等。
工控安全擴展要求二級
安全物理環(huán)境
室外控制設備物理防護
本項要求包括:
 a) 室外控制設備應放置于采用鐵板或其他防火材料制作的箱體或裝置中并緊固;箱體或裝置具有透風(fēng)、散熱、防盜、防雨和防火能力等;
 b) 室外控制設備放置應遠離強電磁干擾、強熱源等環(huán)境,如無(wú)法避免應及時(shí)做好應急處置及檢修,保證設備正常運行。

安全通信網(wǎng)絡(luò )
網(wǎng)絡(luò )架構
本項要求包括:
 a) 工業(yè)控制系統與企業(yè)其他系統之間應劃分為兩個(gè)區域,區域間應采用技術(shù)隔離手段;
 b) 工業(yè)控制系統內部應根據業(yè)務(wù)特點(diǎn)劃分為不同的安全域,安全域之間應采用技術(shù)隔離手段;
 c) 涉及實(shí)時(shí)控制和數據傳輸的工業(yè)控制系統,應使用獨立的網(wǎng)絡(luò )設備組網(wǎng) ,在物理層面上實(shí)現與其它數據網(wǎng)及外部公共信息網(wǎng)的安全隔離。
工業(yè)控制系統與企業(yè)其他系統之間應劃分為兩個(gè)區域,區域間應采用單向的技術(shù)隔離手段;
通信傳輸
在工業(yè)控制系統內使用廣域網(wǎng)進(jìn)行控制指令或相關(guān)數據交換的應采用加密認證技術(shù)手段實(shí)現身份認證、訪(fǎng)問(wèn)控制和數據加密傳輸

安全區域邊界
訪(fǎng)問(wèn)控制
本項要求包括:
 a) 應在工業(yè)控制系統與企業(yè)其他系統之間部署訪(fǎng)問(wèn)控制設備,配置訪(fǎng)問(wèn)控制策略,禁止任何穿越區域邊界的 E-Mail、Web、Telnet、Rlogin、FTP 等通用網(wǎng)絡(luò )服務(wù);
 b) 應在工業(yè)控制系統內安全域和安全域之間的邊界防護機制失效時(shí),及時(shí)進(jìn)行報警。

撥號使用控制
工業(yè)控制系統確需使用撥號訪(fǎng)問(wèn)服務(wù) 的,應限制具有撥號訪(fǎng)問(wèn)權限的用戶(hù)數量 ,并采取用戶(hù)身份鑒別和訪(fǎng)問(wèn)控制等措施。
b) 撥號服務(wù)器和客戶(hù)端均應使用經(jīng)安全加固的操作系統,并采取數字證書(shū)認證、傳輸加密和訪(fǎng)問(wèn)控制等措施。
無(wú)線(xiàn)使用控制
本項要求包括:
 a) 應對所有參與無(wú)線(xiàn)通信的用戶(hù)(人員、軟件進(jìn)程或者設備)提供唯一性標識和鑒別;
 b) 應對所有參與無(wú)線(xiàn)通信的用戶(hù)(人員、軟件進(jìn)程或者設備)進(jìn)行授權以及執行使用進(jìn)行限制。
c) 應對無(wú)線(xiàn)通信采取傳輸加密的安全措施,實(shí)現傳輸報文的機密性保護;
d) 對采用無(wú)線(xiàn)通信技術(shù)進(jìn)行控制的工業(yè)控制系統,應能識別其物理環(huán)境中發(fā)射的未經(jīng)授權的無(wú)線(xiàn)設備,報告未經(jīng)授權試圖接入或干擾控制系統 的行為。
安全計算環(huán)境
控制設備安全
本項要求包括:
 a) 控制設備自身應實(shí)現相應級別安全通用要求提出的身份鑒別、訪(fǎng)問(wèn)控制和安全審計等安全要求,如受條件限制控制設備無(wú)法實(shí)現上述要求,應由其上位控制或管理設備實(shí)現同等功能或通過(guò)管理手段控制;
 b) 應在經(jīng)過(guò)充分測試評估后,在不影響系統安全穩定運行的情況下對控制設備進(jìn)行補丁更新、固件更新等工作。
c)應關(guān)閉或拆除控制設備的軟盤(pán)驅動(dòng)、光盤(pán)驅動(dòng)、B USB 接口、串行口 或多余網(wǎng)口 等,確需保留的應通過(guò)相關(guān)的技術(shù)措施實(shí)施嚴格的監控管理;
 d) 應使用專(zhuān)用設備和專(zhuān)用軟件對控制設備進(jìn)行更新;
e)應保證控制設備在上線(xiàn)前經(jīng)過(guò)安全性檢測, 避免控制設備固件中存在惡意代碼程序
安全建設管理
產(chǎn)品采購和使用
工業(yè)控制系統重要設備應通過(guò)專(zhuān)業(yè)機構的安全性檢測后方可采購使用

外包軟件開(kāi)發(fā)
應在外包開(kāi)發(fā)合同中規定針對開(kāi)發(fā)單位、供應商的約束條款,包括設備及系統在生命周期內有關(guān)保密、禁止關(guān)鍵技術(shù)擴散和設備行業(yè)專(zhuān)用等方面的內容

服務(wù)熱線(xiàn)

138-6598-3726

產(chǎn)品和特性

價(jià)格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò )公眾號

微信公眾號

午夜成人无码免费看网站_97国语自产拍在线_无码一区精油按摩视频_国产色婷婷五月精品综合在线