等级保护的工作流程包括定级、备案、建设整改、等级测评,核心思想在于建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。

三级等保要求及所需设备

三级等级保护指标项:

物理访问控制(G3)

a)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

所需设备:电子门禁系统

防盗窃和防破坏(G3)

a)应利用光、电等技术设置机房防盗报警系统;

b)应对机房设置监控报警系统。所需设备:监控报警系统、 机房防盗报警系统

防火(G3)

a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

所需设备:火灾自动消防系统

防水和防潮(G3)

b)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

所需设备:水敏感检测设备

温湿度控制(G3)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

所需设备:机房专用空调

电力供应(A3)

a)应建立备用供电系统

所需设备:UPS或备用发电机

结构安全(G3)

a)应保证网络各个部分的带宽满足业务高峰期需要;

b)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

所需设备:负载均衡

访问控制(G3)

a)应在网络边界部署访问控制设备,启用访问控制功能

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级

c) 应对进出网络的信息内容进行过滤, 实现对应用层HTTP、FTP、TELNET、SMTP、POP 3等协议命令级的控制

所需设备:防火墙(网站系统, 需部署web应用防火墙、防篡改系统)

边界完整性检查(S3)

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断

所需设备:准入准出设备

入侵防范(G3)

a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

所需设备:IDS(或IPS)

恶意代码防范(G3)

a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新。

所需设备:防病毒网关(或UTM、防火墙集成模块)

安全审计(G3)

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c)应能够根据记录数据进行分析,并生成审计报表;

d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等

安全审计(G3)

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

b)审计内容应包括重要用户行为;系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

d)应能够根据记录数据进行分析,并生成审计报表;

e)应保护审计进程,避免受到未预期的中断;

f)应保护审计记录,避免受到未预期的删除、修改或覆盖等

所需设备:日志审计系统、数据库审计系统、日志服务器

恶意代码防范(G3)

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

c)应支持防恶意代码的统一管理。所需设备:网络版杀毒软件

资源控制(A3)

a) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

b)应限制单个用户对系统资源的最大或最小使用限度;

c)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

所需设备:运维管理系统

网络设备防护(G3)

a)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

b)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;

c)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;

所需设备:堡垒机+U Key认证

备份和恢复(A3)

a)应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;

所需设备:数据备份系统、异地容灾

网络安全管理(G3)

a)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

系统安全管理(G3)

a)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

所需设备:漏洞扫描设备

等保之——等级保护2.0要求及所需设备清单相关推荐

  1. 计算机等级保护2.0标准,网络安全等级保护2.0标准情况-马力.pdf

    网络安全等级保护2.0标准情况 公安部信息安全等级保护评估中心 马力 目录  等级保护2.0标准概况  基本要求-总体结构变化  基本要求-安全通用要求  基本要求-安全扩展要求 等级保护1. ...

  2. 等级保护2.0常见问题集

    最近几天,整理了一下客户和同事们关于等级保护的几个问题,同时也参考引用了网络上有关等级保护的常见问题解答,汇总分享如下,希望能对大家有帮助.先看一下问题清单吧. 问题清单 什么是等级保护? 什么是等级 ...

  3. 等级保护2.0发布!过了4级的华为云如何帮助你?

    等级保护2.0发布!过了4级的华为云如何帮助你? 2019-05-14 15:05 由公安部牵头的等级保护(简称等保)2.0于5月13日正式发布.等保是对企业等组织具有国家法律效力的基本的安全制度,将 ...

  4. 面包牛奶的挖洞记录(一)漏洞扫描方面的法律须知和等级保护2.0简介

    面包牛奶的挖洞记录(一)漏洞扫描方面的法律须知和等级保护2.0简介 你好哇!我是你们的面包牛奶啊,在大二学习完信息安全基础后,我就忍不住想证明自己的实战能力,于是我开始了我痛苦并着快乐的漏洞前期准备工 ...

  5. 【一键下载】等级保护2.0主要标准文件

    [一键下载]等级保护2.0主要标准文件 ​网络安全等级保护2.0国家通用层面的主要标准已基本形成,后续各行业需要根据本行业的业务场景制定等保的行业细化标准,行业标准比国家通用的标准更细化.更贴近本行业 ...

  6. 【信息安全服务】等级保护2.0 服务流程一览

    1.前言 随着等保2.0的发布,国家网络安全法的发布,网络安全上升到前所未有的高度,本篇博文简述等级保护2.0 服务的全流程. 1.现状调研 1.1 收集资料 管理类 技术类 规划类 监管类 1.2  ...

  7. 【系列更新】等级保护2.0标准正式实施

    2019年12月1日,网络安全等级保护标准2.0正式开始实施,网络等保建设从被动防御进入主动防御新时代. 2019年5月13日,国家市场监督管理总局.国家标准化管理委员会召开新闻发布会,正式发布了等保 ...

  8. 计算机等级保护2.0标准,等级保护2.0基本要求-二级三级对比表

    <等级保护2.0基本要求-二级三级对比表>由会员分享,可在线阅读,更多相关<等级保护2.0基本要求-二级三级对比表(22页珍藏版)>请在人人文库网上搜索. 1.1一般技术要求1 ...

  9. 等级保护2.0基础要求 具体测评方法

    等级保护2.0(三级)基础要求 具体测评方法 Date: November 9, 2022 Status: In progress Tags: 安全咨询, 等级保护2.0 安全物理环境 保障等级保护对 ...

  10. 秒懂大数据场景下等级保护2.0新要求

    随着GB/T 22239-2019<信息安全技术 网络安全等级保护基本要求>的发布,大家不断关注等级保护2.0 的变化和合规难度. 下面笔者通过一张思维导图,梳理了大数据场景下的等级保护新 ...

最新文章

  1. ruby 反射机制常用方法
  2. 影响数千万APP的安卓APP“寄生兽”漏洞技术分析
  3. naarray查询 swift_Swift 4最全的新特性详细解析(推荐)
  4. Yarn管理界面中各个参数和yarn-site.xml中参数的对应关系
  5. 2016年深圳市宝安区小一学位申请流程及时间安排
  6. 关于InnoDB索引长度限制的tips
  7. 关于Tortoise git汉化包装了,不管用,仍然是英文菜单的问题记录
  8. hdu2586 lca倍增法
  9. java技术总监_技术总监-JAVA岗位职责
  10. Matlab 常用语句(5)---eig(求特征值和特征向量)
  11. 【技术白皮书】第一章:基于深度学习的文本检测与识别的技术背景
  12. 蚂蚁金服 花呗借呗 招聘公告
  13. 1年2轮融资团队2倍扩张,180人的产研团队如何有序协同?
  14. zk的session
  15. 七印部落送给大家的《启示录》
  16. 京东到家大数据平台演进实战
  17. excel计算标准分
  18. TDSQL-A,全力应对海量数据实时分析需求
  19. 511遇见易语言数组操作数组排序
  20. node.js+MySql数据库+HTML实现内部查重系统

热门文章

  1. 吉利GKUI车机任意安装第三方APP软件教程,DNS劫持应用商店安装软件
  2. 交警罚没系统数据一致性问题
  3. fw300r虚拟服务器设置,迅捷(fast)fw300r路由器用手机怎么设置? | 192路由网
  4. “网贷108条”清单里的信与望 | 一点财经
  5. 宇视相机怎样连接拾音器
  6. maxscale mysql 主从_MySQL高可用——MaxScale
  7. maxscale mysql 主从_使用Maxscale实现mysql读写分离
  8. SCARA机械臂逆运动推导
  9. linux windows拷贝文件,把linux上的文件拷贝到windows下
  10. 电脑无线网卡安装不了驱动怎么办?