【信息安全等级保护资讯网】专注网络安全等级保护,欢迎您的光临!
等级保护咨询电话:13865983726
信息安全等级保护资讯网
了解最新等级保护动态及等保资讯
等保测评
等保测评 您的位置:首页>等保测评 >
等级保护2.0(二)——安全通用技术要求
时间:2021-01-28阅读量:2060来源:转载关键词:等级保护二级 返回列表

安全通用技术要求

安全通用要求中的技术要求包括:安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心五个部分。

安全物理环境

安全物理环境保护要求可概括为:

防震防风防被盗,水火雷电莫小瞧,

合理控制温湿度,电磁屏蔽门禁牢。

这里主要提出对网络机房的物理安全防护,包括机房场地应具有抗震、抗风、抗雨能力;具有防水防潮、防火防雷、防静电、防盗窃和防破坏能力;保障稳定安全的电力供应,同时将温湿度控制在合理范围之内,实施电磁屏蔽措施并配置电子门禁系统控制鉴别来访人员。

安全通信网络

·网络架构

等保2.0中的网络架构对应等保1.0中的结构安全,主要对网络设备的业务处理能力、网络带宽、网络区域的划分和隔离以及通信线路、关键设备的可用性等提出了要求。

·通信传输

通信传输对应等保1.0中的通信完整性和通信保密性,要求采用校验技术和密码技术保证通信过程中数据的完整性和保密性,防止通信过程中的数据遭到破坏或泄露。

·可信验证

可信验证为等保2.0新增的建议条款,可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

安全区域边界

·边界保护

边界防护对应1.0中的边界完整性检查,在原有限制非授权接入及非授权外联行为的基础上,要求跨边界的访问和数据流通过边界设备提供的受控接口进行通信,同时增加了无线网络接入使用的限制;

·访问控制

访问控制要求在网络边界或区域间设置访问控制白名单规则,并最小化优化配置访问控制列表,访问控制规则基于五元组控制数据包的进出,同时能够根据会话状态信息控制数据包进出,除此之外,还要求实现基于应用协议和应用内容的访问控制。

·入侵防范

入侵防范要求在关键节点处设置安全检测机制,同时检测和限制来自外部网络和内部发起的网络攻击,并分析和记录网络攻击行为;

·恶意代码和垃圾邮件防范

恶意代码和垃圾邮件防范要求在关键节点处部署恶意代码和垃圾邮件防护机制的同时,保持恶意代码库、垃圾邮件库的及时升级和更新;

·安全审计

安全审计要求在网络边界、重要网络节点进行,审计要覆盖到每个用户、重要的用户行为及重要安全事件,审计记录应能完整记录事件的必要元素或字段,并对审计记录进行保护,定期备份,避免遭到破坏,对于远程访问用户行为、访问互联网的用户行为等应提供单独审计和分析的能力;

·可信验证

可信验证为等保2.0新增的建议条款,可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

安全计算环境

·身份鉴别

身份鉴别要求登录用户身份标识唯一,设置密码复杂度策略和密码周期,通过登录失败读值设置限制非法登录次数,通过设置会话超时时间结束非活动会话,采用加密等方式进行远程管理,防止鉴别信息被窃听,并要求采用组合鉴别技术对用户进行身份鉴别。

·访问控制

访问控制用户账户权限分配,默认账户口令修改,多余、过期账户的删除和停用,避免共享账户及设置最小权限,配置细粒度访问控制规则(主体为用户级或进程级,客体为文件、数据库表级)并设置安全标记控制主体和客体的资源访问。

·安全审计

安全审计要求覆盖到每个用户、重要的用户行为及重要安全事件,审计记录应能完整记录事件的必要元素或字段,对审计记录进行保护,定期备份,避免遭到破坏,并对审计进程进行保护,防止未经授权的中断。

·入侵防范

入侵防范要求最小化安装所需的组件和应用程序,关闭不需要的服务、默认共享和高危端口,对通过网络管理的管理终端进行限制,对于人机接口输入或通过通信接口输入的内容要进行有效性检验,过滤非法输入,及时检测发现和修补系统漏洞,并能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

·恶意代码防范

恶意代码防范要求采用防恶意代码产品、技术或通过可信验证机制及时识别并有效阻断入侵和病毒行为。

·可信验证

可信验证的要求与应对措施与安全通信网络中所说的内容一致,这里不再赘述。

·数据完整性   ·数据保密性

数据完整性和数据保密性要求保障数据在传输和存储过程中不被非法破坏、修改,同时保护数据避免非授权访问,数据完整性保护主要通过校验技术或密码技术来实现,数据保密性主要通过密码技术在数据传输或存储过程中对数据进行加密来实现。

·数据备份恢复

数据备份和恢复要求重要数据本地备份的同时利用通信网络进行实时异地备份,并提供重要数据处理系统的热冗余来保障系统的高可用性。

·剩余信息保护

剩余信息保护要求鉴别信息、敏感数据的存储空间被释放或重新分配前得到完全清除,比如不准许使用系统的“记住密码”等功能,敏感数据存储空间重新分配时要保证其不能通过技术手段恢复已删除的数据。

·个人信息保护

个人信息保护要求仅采集和保存业务必需的用户个人信息,不准许非授权访问和非法使用用户个人信息。

安全管理中心

安全管理中心为等保2.0新增的控制措施,至此,我们所讲过的通用技术要求已经能充分体现等保2.0“一个中心,三重防御”的思想。所谓“一个中心,三重防御”指的就是建立以“安全管理中心”为核心的整体安全保障体系,“安全通信网络”主要对网络整体的安全防护提出安全要求“安全区域边界”主要对网络边界和区域边界提出安全防护要求;“安全计算环境”主要对构成节点(包括业务应用和数据)提出安全防护要求。

安全管理中心包括系统管理、审计管理、安全管理和集中管控这四部分内容。

安全管理中心中的系统管理要求对系统管理员进行身份鉴别,对其操作方式进行限定,并对其操作行为进行审计,对安全管理中心系统资源和运行的配置、控制和管理应由系统管理员完成,其它用户不能授予以上权限。

审计管理要求对审计管理员进行身份鉴别,对其操作方式进行限定,并对其操作行为进行审计,对审计记录的分析、处理、存储、管理和查询等由审计管理员完成,其它用户不能授予以上权限。

安全管理要求对安全管理员进行身份鉴别,对其操作方式进行限定,并对其操作行为进行审计,安全管理中心的安全策略应由安全管理员进行配置,其它用户不具备配置操作权限。

系统管理员、审计管理员与安全管理员各司其职,这就是我们常说的三权分立思想。

集中管控要求对安全设备或安全组件进行管控时,应划分出特定的管理区域并建立安全的传输路径,对链路、设备和服务器等运行状况进行集中监测,对审计数据进行汇总和集中分析,对安全策略、恶意代码、补丁升级等事项进行集中管理,同时能对网络中发生的各类安全事件进行识别、报警和分析。

总结

·安全物理环境

主要对网络机房在选址、设计、建设、使用时提出安全要求。

·安全通信网络

主要对网络架构设计、通信传输保护和可信验证提出安全要求或建议。

·安全区域边界

主要对边界保护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计和可信验证提出安全要求或建议。

·安全计算环境

主要对构成节点(包括业务应用和数据)提出要求。

·安全管理中心

安全管理中心主要对系统管理、审计管理、安全管理和集中管控提出要求。

Copyright © 2020-2021 信息安全等级保护资讯网 All Rights Reserved. 备案号码:皖ICP备19012162号-3
本站文章内容部分来源于网络转载,版权归作者所有。文章内容仅代表作者独立观点,不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系删除。