三级扩展安全要求
安全扩展要求   要求 安全控制点 具体内容 备注
云计算安全 安全物理环境 基础设施位置 应保证云计算基础设施位千中国境内。  
安全通信网络 网络架构 a)应保证云计算平台不承载高千其安全保护等级的业务应用系统;b)应实现不同云服务客户虚拟网络之间的隔离;c)应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力;d)应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略;e)应提供开放接口或开放性安全服务,允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务。  
安全区域边界 1、访问控制 a)应在虚拟化网络边界部署访问控制机制,并设置访问控制规则;
b)应在不同等级的网络区域边界部署访问控制机制,设置访问控制规则。
 
2、入侵防范 a)应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;b)应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;c)应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流最;d)应在检测到网络攻击行为、异常流量情况时进行告警。  
3、安全审计 a)应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启;
b)应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计。
 
安全计算环境 1、身份鉴别 当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证机制  
2、访问控制 a)应保证当虚拟机迁移时,访问控制策略随其迁移;
b)应允许云服务客户设置不同虚拟机之间的访问控制策略。
 
3、入侵防范 a)应能检测虚拟机之间的资源隔离失效,并进行告警;
b)应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警;
c)应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警。
 
4、镜像和快照保护 a)应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务;
b)应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改;
c)应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。
 
5、数据完整性和保密性 a)应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定;b)应确保只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限;c)应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施;d)应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程。  
6、数据备份和恢复 a)云服务客户应在本地保存其业务数据的备份;
b)应提供查询云服务客户数据及备份存储位置的能力;
c)云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本,各副本之间的内容应保持一致;
d)应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移过程。
 
7、剩余信息保护 a)应保证虚拟机所使用的内存和存储空间回收时得到完全清除;
b)云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除
 
安全管理中心 集中管控 a)应能对物理资源和虚拟资源按照策略做统一管理调度与分配;
b)应保证云计算平台管理流量与云服务客户业务流量分离;
c)应根据云服务商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各自的集中审计;
d)应根据云服务商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、虚拟机、虚拟化安全设备等的运行状况的集中监测。
 
安全建设管理 1、云服务商选择 a)应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力;
b)应在服务水平协议中规定云服务的各项服务内容和具体技术指标;
c)应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等;
d)应在服务水平协议中规定服务合约到期时,完整提供云服务客户数据,并承诺相关数据在云计算平台上清除;
e)应与选定的云服务商签署保密协议,要求其不得泄露云服务客户数据。
 
2、供应链管理 a)应确保供应商的选择符合国家有关规定;
b)应将供应链安全事件信息或安全威胁信息及时传达到云服务客户;
c)应将供应商的重要变更及时传达到云服务客户,并评估变更带来的安全风险,采取措施对风险进行控制
 
安全运维管理 云计算环境管理 云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定。  
         
移动互联安全 安全物理环境 无线接入点的物理位置 应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁干扰。  
安全区域边界 1、边界防护 应保证有线网络与无线网络边界之间的访问和数据流通过尤线接入网关设备。  
2、访问控制 无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证。  
3、入侵防范 a)应能够检测到非授权无线接入设备和非授权移动终端的接入行为;b)应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密钥破解、中间人攻击和欺骗攻击等行为;c)应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态;d)应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID广播、WEP认证等;e)应禁止多个AP使用同一个认证密钥;f)应能够阻断非授权无线接入设备或非授权移动终端。  
安全计算环境 1、移动终端管控 a)应保证移动终端安装、注册并运行终端管理客户端软件;b)移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等。  
2、移动应用管控 a)应具有选择应用软件安装、运行的功能;
b)应只允许指定证书签名的应用软件安装和运行;
c)应具有软件白名单功能,应能根据白名单控制应用软件安装、运行。
 
安全建设管理 1、移动应用软件采购 a)应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名;b)应保证移动终端安装、运行的应用软件由指定的开发者开发。  
2、移动应用软件开发 a)应对移动业务应用软件开发者进行资格审查;
b)应保证开发移动业务应用软件的签名证书合法性。
 
安全运维管理 配置管理 应建立合法无线接入设备和合法移动终端配置库,用于对非法无线接入设备和非法移动终端的识别。  
         
物联网安全 安全物理环境 感知节点设备物理防护 a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动;b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等;
d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。
 
安全区域边界 1、接入控制 应保证只有授权的感知节点可以接入。  
2、入侵防范 a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为;
b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
 
安全计算环境 1、感知节点设备安全 a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;
b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。
 
2、网关节点设备安全 a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力;b)应具备过滤非法节点和伪造节点所发送的数据的能力;c)授权用户应能够在设备使用过程中对关键密钥进行在线更新;d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。  
3、抗数据重放 a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击;
b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。
 
4、数据融合处理 应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。  
安全运维管理 感知节点管理 a)应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护;b)应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理;c)应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。  
         
工业控制系统安全 安全物理环境 室外控制设备物理防护 a)室外控制设备应放置千采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等;
b)室外控制设备放置应远离强电磁千扰、强热源等环境,如尤法避免应及时做好应急处置及检修,保证设备正常运行。
 
安全通信网络 1、网络架构 a)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段;
b)工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段;
c)涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。
 
2、通信传输 在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。  
安全区域边界 1、访问控制 a)应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务;b)应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警  
2、拨号使用控制 a)工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数屈,并采取用户身份鉴别和访问控制等措施;
b)拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施。
 
3、无线使用控制 a)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别;
b)应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制;
c)应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;
d)对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。
 
安全计算环境 控制设备安全 a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制;
b)应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作;
c)应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理;
d)应使用专用设备和专用软件对控制设备进行更新;
e)应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序
 
安全建设管理 1、产品采购和使用 工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。  
2、外包软件开发 应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。  

等级保护第三级安全扩展要求笔记(2019)相关推荐

  1. 等级保护和分级保护区别与联系

    定义 等级保护 信息安全等级保护是指对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和储存.传输.处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信 ...

  2. 等级保护与分级保护的区别与联系

    定义 等级保护 信息安全等级保护是指对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和储存.传输.处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信 ...

  3. 【等保实践】等级保护仅仅是合规吗?

    等保的前世今生 数一数,等级保护从提出到应用已经有二十多年了,各行各业的信息化系统都发生了翻天覆地的变化. 记忆回到2000年,那一年单位引进了互联网,新建的微机室中整整齐齐摆放着50台电脑,等待着检 ...

  4. 工程验收工作笔记001---系统等保级别_系统等级保护

    JAVA技术交流QQ群:170933152 一说等保二级,啥是等保二级,刚知道,恕我愚昧.. 具体的某个等级,都有具体的要求,比如建筑要求等等.... 等级保护测评第一步就是系统定级,可是究竟如何定级 ...

  5. 什么是等级保护?等保二级和三级的区别?

    等级保护简称等保,全称网络安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作.等保总共分为五级,一至五级等级逐级增高,而我们最经常接触的就是等保二级和三级,那么安全等保二级和三级的 ...

  6. 全国计算机等级考试信息安全三级笔记

    把下面的题目全部背会,保你轻松过三级信息安全! 第九套题: 1.1972 Anderson 2.智能卡目前难以推广 3.发现数据库端口不属于数据库渗透测试  数据库渗透测试:监听器安全特性分析,用户名 ...

  7. 三级等级保护之安全建设管理

    文章目录 通用要求 定级和备案 安全方案设计 产品采购和使用 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 等级测评 服务供应商选择 云计算扩展要求 云服务商选择 供应链管理 移动互联安全 ...

  8. 计算机房安全等级标准,等级保护测评 【物理安全】 三级 详解测评要求项的测评判分标准:0分标准和满分标准...

    原标题:等级保护测评 [物理安全] 三级 详解测评要求项的测评判分标准:0分标准和满分标准 等级保护[物理安全]测评: 详解[物理安全](三级):物理位置的选择.物理访问控制.防盗窃和防破坏.防雷击. ...

  9. 计算机等级保护2.0标准,等级保护2.0基本要求-二级三级对比表

    <等级保护2.0基本要求-二级三级对比表>由会员分享,可在线阅读,更多相关<等级保护2.0基本要求-二级三级对比表(22页珍藏版)>请在人人文库网上搜索. 1.1一般技术要求1 ...

  10. 云计算机房计算机等级保护三级,等级保护制度第三级要求

    原标题:等级保护制度第三级要求 国家信息安全等级保护制度第三级要求 第三级基本要求 技术要求 物理安全 物理位置的选择(G3) 本项要求包括: 机房和办公场地应选择在具有防震.防风和防雨等能力的建筑内 ...

最新文章

  1. Scala 深入浅出实战经典 第88讲:Scala中使用For表达式实现map、flatMap、filter
  2. 检查等高线矛盾lisp_检查点线矛盾
  3. aaronyang的百度地图API之LBS云 笔记[开发准备]
  4. 【 Sublime Text 】如何使用Sublime Text快速生成代码模板
  5. pydev工程linux运行,Linux平台下Python的安装及IDE开发环境搭建
  6. FPGA学习---Quartus II新建工程
  7. EXCEL怎么按照数字大小排列
  8. mysql建表时创建索引语句_创建表的时候创建索引
  9. 内容创作者周刊:第4期
  10. 【CDN学习笔记6】CDN回源到阿里云主机被拒绝的案例
  11. matlab白噪音wav,为声音文件添加白噪音
  12. ice中间件 java_ICE中间件介绍以及demo
  13. reflections歌词翻译_Reflections 歌词
  14. 1438 绝对差不超过限制的最长连续子数组(暴力破解)
  15. 黑色温敏性PNIPAM-AuNPs/CHOL-AuNPs纳米金粒修饰聚合物的制备过程
  16. C++:应用有限差分法求解 稳平流扩散方程 v*ux-k*uxx=0 in 一个空间维度,具有恒定的速度 v 和扩散系数 k(附完整源码)
  17. [香橙派]win10使用简短的cmd命令实现ssh快速登录
  18. openGL 平行投影和透视投影函数分析
  19. 俄分析中国SH-1火炮性能:兼容各型北约弹药
  20. 杂项-Grunt:grunt build 打包和常见错误

热门文章

  1. Android源码 目录
  2. 让调查问卷数据告诉您更多意义的EnableQ在线问卷调查引擎V5.0发布
  3. win7服务器设置远程连接数据库,高手亲自帮您windows7系统中SQL Server2008设置开启远程连接的操作图文教程...
  4. TimesTen In-Memory Database
  5. Java 自带的加密类MessageDigest类(加密MD5和SHA)
  6. 苍井空宣布结婚了,寂寞男孩的心开始寂寞~
  7. 《上海堡垒》究竟几何?让我用爬虫一探究竟
  8. 全国大学生电子设计竞赛(五)--开关电源的设计
  9. 1496.数括号法求广义表深度
  10. MySQL数据库应用与开发答案_MySQL数据库应用与开发习题解答与上机指导(微课版)...