等级保护2.0要求及所需设备清单

这篇具有很好参考价值的文章主要介绍了等级保护2.0要求及所需设备清单。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

等级保护的工作流程包括定级、备案、建设整改、等级测评,核心思想在于建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。

三级等保要求及所需设备

三级等级保护指标项:

物理访问控制(G3)

a)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

所需设备:电子门禁系统

防盗窃和防破坏(G3)

a)应利用光、电等技术设置机房防盗报警系统;

b)应对机房设置监控报警系统。所需设备:监控报警系统、 机房防盗报警系统

防火(G3)

a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

所需设备:火灾自动消防系统

防水和防潮(G3)

b)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

所需设备:水敏感检测设备

温湿度控制(G3)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

所需设备:机房专用空调

电力供应(A3)

a)应建立备用供电系统

所需设备:UPS或备用发电机

结构安全(G3)

a)应保证网络各个部分的带宽满足业务高峰期需要;

b)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

所需设备:负载均衡

访问控制(G3)

a)应在网络边界部署访问控制设备,启用访问控制功能

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级

c) 应对进出网络的信息内容进行过滤, 实现对应用层HTTP、FTP、TELNET、SMTP、POP 3等协议命令级的控制

所需设备:防火墙(网站系统, 需部署web应用防火墙、防篡改系统)

边界完整性检查(S3)

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断

所需设备:准入准出设备

入侵防范(G3)

a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

所需设备:IDS(或IPS)

恶意代码防范(G3)

a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新。

所需设备:防病毒网关(或UTM、防火墙集成模块)

安全审计(G3)

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c)应能够根据记录数据进行分析,并生成审计报表;

d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等

安全审计(G3)

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

b)审计内容应包括重要用户行为;系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

d)应能够根据记录数据进行分析,并生成审计报表;

e)应保护审计进程,避免受到未预期的中断;

f)应保护审计记录,避免受到未预期的删除、修改或覆盖等

所需设备:日志审计系统、数据库审计系统、日志服务器

恶意代码防范(G3)

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

c)应支持防恶意代码的统一管理。所需设备:网络版杀毒软件

资源控制(A3)

a) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

b)应限制单个用户对系统资源的最大或最小使用限度;

c)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

所需设备:运维管理系统

网络设备防护(G3)

a)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

b)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;

c)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;

所需设备:堡垒机+U Key认证

备份和恢复(A3)

a)应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;

所需设备:数据备份系统、异地容灾

网络安全管理(G3)

a)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

系统安全管理(G3)

a)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

所需设备:漏洞扫描设备文章来源地址https://www.toymoban.com/news/detail-408128.html

到了这里,关于等级保护2.0要求及所需设备清单的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全等级保护二级产品清单整理

    目录 一、等级保护二级产品清单 1. 机房防盗报警系统 2. 灭火设备/火灾自动报警系统 3. 机房专用空调 4. UPS 5. 防火墙 6. 准出控制设备 7. IDS/IPS 8. 日志审计系统/日志服务器 9. 网络版杀毒软件 10. 数据备份系统 11. 漏洞扫描设备 防盗窃和防破坏 主机房应安装必要的防盗报警设施

    2024年02月13日
    浏览(44)
  • 等级保护基本要求

    一:等级保护基本概念: 信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心

    2024年02月12日
    浏览(39)
  • 网络安全等级保护2.0

    信息系统运维安全管理规定(范文)| 资料 等保测评是为了符合国家法律发挥的需求,而不是安全认证(ISO) 一般情况没有高危安全风险一般可以通过,但若发现高位安全风险则一票否决 二级两年一次 三级等保测评每年一次 (收费) 四级每个年一次 内网,外网,上云都要

    2024年02月11日
    浏览(52)
  • 等级保护 —— 安全控制点,安全要求

    安全物理环境: 物理位置选择 a)机房场地应选择在具有防震、防风和防雨等能力的建筑内; 1)核查是否有建筑物抗震设防审批文档。 2)核查是否有雨水渗漏的痕迹。 3)核查是否有可疑灵活开启的窗户,若有窗户,是否做了封闭、上锁等防护措施。 4)核查屋顶、墙体、门

    2024年02月09日
    浏览(52)
  • 什么是等级保护, 等保2.0详解

    1.1什么是等级保护 网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

    2024年02月01日
    浏览(48)
  • 等级保护安全扩展要求测评对象分析汇总

    (1)安全扩展要求建议新增测评对象 新技术新应用 建议补充测评对象 云计算 -虚拟设备(包括虚拟机、虚拟网络设备、虚拟安全设备等) -云操作系统、云业务管理平台、虚拟机监视器 -云租户网络控制器 -云应用开发平台 移动互联 -无线接入设备工作环境 -移动终端、移动

    2024年04月13日
    浏览(35)
  • 网络安全等级保护安全设计技术要求示例解读

    安全服务体系建设主体内容_luozhonghua2000的博客-CSDN博客  在安全服务体系建设涉及到落地技术要求,这篇我们解读需要哪些具体技术要求?又能得到什么工作启发呢 网络安全等级保护安全设计技术要求主要包括 7个层次: 1、管理层:    应以安全策略为基础,明确网络负责人的

    2024年02月03日
    浏览(58)
  • 【等级保护测试】-物联网安全扩展要求、工业控制系统安全扩展要求-思维导图

    安全物理环境-感知节点设备物理防护 1)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动。 2)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域)。 3)感知节点设备在工作状态所处物理环境应

    2024年02月05日
    浏览(57)
  • 安全审计——等级保护日志审计要求的一种解决方案

        在网络安全等级保护中,对日志有着一系列的要求,通常以部署日志审计系统来满足等保的要求,此处我们选择syslog来实现日志的集中收集,统一管理。     在这里我们主要目标是满足安全区域边界、安全管理中心里的下面两条的要求。其中安全管理中心的日志

    2024年02月16日
    浏览(57)
  • 等保测评2.0——网络安全等级保护测评的初步了解

    一、什么是网络安全等级保护测评? 二、网络安全等级保护,保护的是什么? 等级保护对象:网络安全等级保护工作直接作用的对象。(注:主要包括信息系统、通信网络设施和数据资源等) 计算机信息系统:由计算机及其相关的配合的设备、设施(含网络)构成的,按照

    2024年04月14日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包