等保0通用要求VS等保0三級技術部分要求詳細對比復習課程_第1頁
等保0通用要求VS等保0三級技術部分要求詳細對比復習課程_第2頁
等保0通用要求VS等保0三級技術部分要求詳細對比復習課程_第3頁
等保0通用要求VS等保0三級技術部分要求詳細對比復習課程_第4頁
等保0通用要求VS等保0三級技術部分要求詳細對比復習課程_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、等 保 2. 0 通 用 要 求 VS等 保 1. 0( 三 級 ) 技 術部分要求詳細對比等保2.0系列標準即將發(fā)布,網(wǎng)絡安全等級保護基本要求通用要求在信息安 全等級保護基本要求技術部分的基礎上進行了一些調(diào)整,湖南金盾就網(wǎng)絡安 全等級保護基本要求通用要求在信息安全等級保護基本要求進行了詳細對 比,下面以三級為例進行一個對比。網(wǎng)絡安全等級保護基本要求通用要求技術部分與信息安全等級保護基本要求 技術部分結構由原來的五個層面:物理安全、網(wǎng)絡安全、主機安全、應用安 全、數(shù)據(jù)安全,調(diào)整為四個部分:物理和環(huán)境安全、網(wǎng)絡和通信安全、設備 和計算安全、應用和數(shù)據(jù)安全;技術要求從面到點”提出安全要求,物理和環(huán)

2、境安全”主要對機房設施提出要求,網(wǎng)絡和通信安全”主要對網(wǎng)絡整體提出要求,設備和計算安全”主要對構成節(jié)點(包括網(wǎng)絡設備、安全設備、操作系統(tǒng)、數(shù)據(jù)庫、中間件等)提出要求,應用和數(shù)據(jù)安全”主要對業(yè)務應用和數(shù)據(jù)提出要求。(標粗內(nèi)容為三級和二級的變化,標紅部門為新標準主要變 化)物理與環(huán)境安全VS原來物理安全控制點未發(fā)生變化,要求項數(shù)由原來的32項調(diào)整為22項。控制點要求項數(shù)修改情況如下圖:原控制點要求項數(shù)新控制點要求項數(shù)物理安全1物理位置的選擇2物理和 環(huán)境安 全1物理位置的選擇22物理訪問控 制42物理訪問控制13防盜竊和防破壞63防盜竊和防破壞34防雷擊34防雷擊25防火35防火36防水和防潮46

3、防水和防潮37防靜電27防靜電28溫濕度控制18溫濕度控制19電力供應49電力供應310電磁防護310電磁防護2要求項的變化如下:信息安全等級保護基本要求一物理安全(三級)網(wǎng)絡安全等級保護基本要求通用要求 物理和環(huán)境安全(三級)物 理 位 置 的 選 擇a)機房和辦公場地應選擇在具有防震、 防風和防雨等能力的建筑內(nèi);物 理 位 置 的 選 擇a)機房和辦公場地應選擇在具有 防震、防風和防雨等能力的建筑 內(nèi);b)機房場地應避免設在建筑物的高層或 地下室,以及用水設備的下層或隔壁。b)機房場地應避免設在建筑物的 頂層或地下室,否則應加強防水 和防潮措施。物 理 訪 問 控 制a)機房出入口應安排專

4、人值守,控制、 鑒別和記錄進入的人員;物 理 訪 問 控 制a)機房出入口應 配置電子門禁系 統(tǒng),控制、鑒別和記錄進入的人 員。b)需進入機房的來訪人員應經(jīng)過申請和 審批流程,并限制和監(jiān)控其活動范圍;C)應對機房劃分區(qū)域進行管理,區(qū)域和 區(qū)域之間設置物理隔離裝置,在重要區(qū) 域前設置交付或安裝等過渡區(qū)域;d)重要區(qū)域應配置電子門禁系統(tǒng),控 制、鑒別和記錄進入的人員。防 盜 竊 和 防a)應將主要設備放置在機房內(nèi);防 盜 竊 和 防b)應將設備或主要部件進行固定,并設 置明顯的不易除去的標記;a)應將設備或主要部件進行固 定,并設置明顯的不易除去的標 記;C)應將通信線纜鋪設在隱蔽處,可鋪設b)應

5、將通信線纜鋪設在隱蔽處,破壞在地下或管道中;破壞可鋪設在地下或管道中;d)應對介質(zhì)分類標識,存儲在介質(zhì)庫或 檔案室中;e)應利用光、電等技術設置機房防盜報 警系統(tǒng);c)應設置機房防盜報警系統(tǒng)或設 置有專人值守的視頻監(jiān)控系統(tǒng)。f)應對機房設置監(jiān)控報警系統(tǒng)。防雷擊a)機房建筑應設置避雷裝置;防雷擊a)應將各類機柜、設施和設備等通過接地系統(tǒng)安全接地;b)應設置防雷保安器,防止感應雷;b)應米取措施防止感應雷,例如 設置防雷保安器或過壓保護裝置 等。c)機房應設置交流電源地線。防火a)機房應設置火災自動消防系統(tǒng),能夠 自動檢測火情、自動報警,并自動滅 火;防火a)機房應設置火災自動消防系 統(tǒng),能夠自動

6、檢測火情、自動報 警,并自動滅火;b)機房及相關的工作房間和輔助房應采 用具有耐火等級的建筑材料;b)機房及相關的工作房間和輔助 房應米用具有耐火等級的建筑材 料;c)機房應米取區(qū)域隔離防火措施,將重 要設備與其他設備隔離開。c)應對機房劃分區(qū)域進行管理, 區(qū)域和區(qū)域之間設置隔離防火措 施。防 水 和 防 潮a)水管安裝,不得穿過機房屋頂和活動 地板下;防 水 和 防 潮b)應采取措施防止雨水通過機房窗戶、 屋頂和墻壁滲透;a)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;c)應采取措施防止機房內(nèi)水蒸氣結露和 地下積水的轉(zhuǎn)移與滲透;b)應采取措施防止機房內(nèi)水蒸氣 結露和地下積水的轉(zhuǎn)移與滲透;

7、d)應安裝對水敏感的檢測儀表或元 件,對機房進行防水檢測和報警。c)應安裝對水敏感的檢測儀表或 元件,對機房進行防水檢測和報 警。防 靜 電a)主要設備應采用必要的接地防靜電措施;防 靜 電a)應安裝防靜電地板并采用必要 的接地防靜電措施;b)機房應采用防靜電地板。b)應采取措施防止靜電的產(chǎn)生, 例如采用靜電消除器、佩戴防靜 電手環(huán)等。(新增)溫 濕 度 控 制機房應設置溫、濕度自動調(diào)節(jié)設施,使 機房溫、濕度的變化在設備運行所允許 的范圍之內(nèi)。溫 濕 度 控 制機房應設置溫、濕度自動調(diào)節(jié)設 施,使機房溫、濕度的變化在設 備運行所允許的范圍之內(nèi)。電 力 供 應a)應在機房供電線路上配置穩(wěn)壓器和過

8、 電壓防護設備;電 力 供 應a)應在機房供電線路上配置穩(wěn)壓 器和過電壓防護設備;b)應提供短期的備用電力供應,至少滿 足主要設備 在斷電情況下的正常運行要 求;b)應提供短期的備用電力供應, 至少滿足 設備在斷電情況下的正 常運行要求;C)應設置冗余或并行的電力電纜線路為 計算機系統(tǒng)供電;C)應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;d)應建立備用供電系統(tǒng)。電 磁 防 護a)應米用接地方式防止外界電磁干擾和 設備寄生耦合干擾;電 磁 防 護b)電源線和通信線纜應隔離鋪設,避免 互相干擾;a電源線和通信線纜應隔離鋪 設,避免互相干擾;C)應對關鍵設備和磁介質(zhì)實施電磁屏 蔽。b) 應對關鍵

9、設備實施電磁屏 蔽。網(wǎng)絡和通信安全VS原來網(wǎng)絡安全新標準減少了結構安全、邊界完整性檢查、網(wǎng)絡設備防護三個控制點,增加了網(wǎng)絡架構、通信傳輸、邊界防護、集中管控四個控制點。原結構安全中部分要求項納入了網(wǎng)絡架構控制點中,原應用安全中通 信完整性和保密性的要求項納入了通信傳輸控制點中,原邊界完整性檢查和 訪問控制中部分要求項內(nèi)容納入了邊界防護控制點中,原網(wǎng)絡設備防護控制 點要求并到設備和計算安全要求中。要求項總數(shù)原來為 33項,調(diào)整為還是 33項,但要求項內(nèi)容有變 化。控制點和控制點要求項數(shù)修改情況如下圖:網(wǎng)絡安全17網(wǎng)絡和通信安全1 2 35 2 48425范2范4范 防 碼 代 意 惡62防 碼

10、代 意 惡6 范285D控 管 中 集86具體要求項的變化如下表:信息安全等級保護基本要求-網(wǎng)絡安全(三級)網(wǎng)絡安全等級保護基本要求通用要求網(wǎng)絡和通信安全(三級)結構 安 全a)應保證主要網(wǎng)絡設備的業(yè)務處理能 力具備冗余空間,滿足業(yè)務高峰期需要;網(wǎng)絡架構a)應保證網(wǎng)絡設備的業(yè)務處理能力具備冗 余空間,滿足業(yè)務高峰期需要;b)應保證網(wǎng)絡各個部分的帶寬滿足業(yè) 務高峰期需要;b)應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高 峰期需要;C)應在業(yè)務終端與業(yè)務服務器之間進 行路由控制建立安全的訪問路徑;d)應繪制與當前運行情況相符的網(wǎng)絡 拓撲結構圖;e)應根據(jù)各部門的工作職能、重要性 和所涉及信息的重要程度等因素

11、,劃分 不同的子網(wǎng)或網(wǎng)段,并按照方便管理和 控制的原則為各子網(wǎng)、網(wǎng)段分配地址 段;C)應劃分不同的網(wǎng)絡區(qū)域,并按照方便管 理和控制的原則為各網(wǎng)絡區(qū)域分配地址;f)應避免將重要網(wǎng)段部署在網(wǎng)絡邊界d)應避免將重要網(wǎng)絡區(qū)域部署在網(wǎng)絡邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段 與其他網(wǎng)段之間采取可靠的技術隔離手 段;處且沒有邊界防護措施;g)應按照對業(yè)務服務的重要次序來指 定帶寬分配優(yōu)先級別,保證在網(wǎng)絡發(fā)生 擁堵的時候優(yōu)先保護重要主機。e)應提供通信線路、關鍵網(wǎng)絡設備的硬件 冗余,保證系統(tǒng)的可用性。通 信 傳 輸a)應米用校驗碼技術或密碼技術保證通信 過程中數(shù)據(jù)的完整性;b)應米用密碼技術保證通信過程中敏

12、感信 息字段或整個報文的保密性。邊界 防 護a)應保證跨越邊界的訪問和數(shù)據(jù)流通過邊 界防護設備提供的受控接口進行通信;邊 界 宀 完 整 性 檢 查a)應能夠?qū)Ψ鞘跈嘣O備私自聯(lián)到內(nèi)部 網(wǎng)絡的行為進行檢查,準確定出位置, 并對其進行有效阻斷;b)應能夠?qū)Ψ鞘跈嘣O備私自聯(lián)到內(nèi)部網(wǎng)絡 的行為進行限制或檢查;b)應能夠?qū)?nèi)部網(wǎng)絡用戶私自聯(lián)到外 部網(wǎng)絡的行為進行檢查,準確定出位置,并對其進行有效阻斷。c)應能夠?qū)?nèi)部用戶非授權聯(lián)到外部網(wǎng)絡 的行為進行限制或檢查;d)應限制無線網(wǎng)絡的使用,確保無線網(wǎng)絡 通過受控的邊界防護設備接入內(nèi)部網(wǎng)絡。訪 問 控 制a)應在網(wǎng)絡邊界部署訪問控制設備, 啟用訪問控制功能;

13、訪 問 控 制a)應在網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問控制 策略設置訪問控制規(guī)則,默認情況下除允 許通信外受控接口拒絕所有通信;b)應刪除多余或無效的訪問控制規(guī)則,優(yōu) 化訪問控制列表,并保證訪問控制規(guī)則數(shù) 量最小化;c)應對源地址、目的地址、源端口、目的 端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出;b)應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提 供明確的允許/拒絕訪問的能力, 控制 粒度為端口級;d)應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明 確的允許/拒絕訪冋的能力,控制粒度為端口級;c) 應對進出網(wǎng)絡的信息內(nèi)容進行過濾,實現(xiàn)對應用層 HTTP、FTP、TELNET、SMTP、POP3 等協(xié)議命令級的控制;e)應在

14、關鍵網(wǎng)絡節(jié)點處對進出網(wǎng)絡的信息 內(nèi)容進行過濾,實現(xiàn)對內(nèi)容的訪冋控制。d)應在會話處于非活躍一疋時間或會 話結束后終止網(wǎng)絡連接;e)應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接 數(shù);f)重要網(wǎng)段應米取技術手段防止地址 欺騙;g)應按用戶和系統(tǒng)之間的允許訪冋規(guī) 貝決定允許或拒絕用戶對受控系統(tǒng)進 行資源訪問,控制粒度為單個用戶;h)應限制具有撥號訪問權限的用戶數(shù) 量。入 侵 防 范a)應在網(wǎng)絡邊界處監(jiān)視以下攻擊行 為:端口掃描、強力 攻擊、木馬后門攻 擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等;入 侵 防 范a)應在關鍵網(wǎng)絡節(jié)點處檢測、防止或限制 從外部發(fā)起的網(wǎng)絡攻擊行為;b)應在關鍵網(wǎng)絡節(jié)點

15、處檢測、防止或限制 從內(nèi)部發(fā)起的網(wǎng)絡攻擊行為;(新增)c)應米取技術措施對網(wǎng)絡行為進行分析, 實現(xiàn)對網(wǎng)絡攻擊特別是新型網(wǎng)絡攻擊行為 的分析;(新增)b)當檢測到攻擊仃為時,記錄攻擊源 IP、攻擊類型、攻擊目的、攻擊時間, 在發(fā)生嚴重入侵事件時應提供報警 。b)當檢測到攻擊仃為時,記錄攻擊源1P、攻擊類型、攻擊目的、攻擊時間,在 發(fā)生嚴重入侵事件時應提供報警。惡意代a)應在網(wǎng)絡邊界處對惡意代碼進行檢 測和清除;惡.、八 意代a)應在關鍵網(wǎng)絡節(jié)點處對惡意代碼進行檢 測和清除,并維護惡意代碼防護機制的升 級和更新;碼 防 范b)應維護惡意代碼庫的升級和檢測系 統(tǒng)的更新。碼 防 范b)應在關鍵網(wǎng)絡節(jié)點

16、處對垃圾郵件進仃檢 測和防護,并維護垃圾郵件防護機制的升 級和更新。(新增)安 全 審 計a)應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀 況、網(wǎng)絡流量、用戶行為等進行日志記 錄;安 全 審 計a)應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全 審計,審計覆蓋到每個用戶,對重要的用 戶行為和重要安全事件進行審計;b)審計記錄應包括:事件的日期和時 間、用戶、事件類型、事件是否成功及 其他與審計相關的信息;b)審計記錄應包括:事件的日期和時間、 用戶、事件類型、事件是否成功及其他與 審計相關的信息;c)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并 生成審計報表;d)應對審計記錄進行保護,避免受到 未預期的刪除、修改或覆蓋等。c)應對審

17、計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;d)應確保審計記錄的留存時間符合法律法 規(guī)要求;(新增)e)應能對遠程訪問的用戶行為、訪問互聯(lián) 網(wǎng)的用戶行為等單獨進行行為審計和數(shù)據(jù) 分析。(新增)集 中 管 控a)應劃分出特疋的官理區(qū)域,對分布在網(wǎng) 絡中的安全設備或安全組件進行管控;(新增)b)應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡中的安全設備或安全組件進行管理;(新增)c)應對網(wǎng)絡鏈路、安全設備、網(wǎng)絡設備和 服務器等的運行狀況進行集中監(jiān)測;(新增)d)應對分散在各個設備上的審計數(shù)據(jù)進行 收集匯總和集中分析;(新增)e)應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理

18、;f)應能對網(wǎng)絡中發(fā)生的各類安全事件進行識別、報警和分析。(新增)a)應對登錄網(wǎng)絡設備的用戶進行身份 鑒別;b)應對網(wǎng)絡設備的管理員登錄地址進 行限制;c)網(wǎng)絡設備用戶的標識應唯一;網(wǎng)絡設備防護d)主要網(wǎng)絡設備應對同一用戶選擇兩 種或兩種以上組合的鑒別技術來進行身 份鑒別;e)身份鑒別信息應具有不易被冒用的 特點,口令應有復雜度要求并定期更 換;f)應具有登錄失敗處理功能,可采取結 束會話、限制非法登錄次數(shù)和當網(wǎng)絡登 錄連接超時自動退出等措施;g)當對網(wǎng)絡設備進行遠程管理時,應 采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;h)應實現(xiàn)設備特權用戶的權限分離設備和計算安全VS原來主機安全新標準

19、減少了 剩余信息保護 一個控制點, 在測評對象上,把網(wǎng)絡設 備、安全設備也納入了此層面的測評范圍。要求項由原來的32項調(diào)整為26項。控制點和各控制點要求項數(shù)修改情況如下圖:原控制點要求項數(shù)新控制點要求項數(shù)主機安全1身份鑒別6設備和計算安全1身份鑒別2訪問控制3安全審計4752訪問控制73安全審計64剩余信息保護24入侵防范55入侵防范35惡意代碼防范16惡意代碼防范36資源控制47資源控制5具體要求項的變化如下表:信息安全等級保護基本要求一主機安全(三級)網(wǎng)絡安全等級保護基本要求通用要求一設備和 計算安全(三級)身 份 鑒 別a)應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的 用戶進行身份標識和鑒別;身 份

20、鑒 別a)應對登錄的用戶進行身份標識和鑒別, 身份標識具有唯一性,身份鑒別信息具有 復雜度要求并定期更換;b)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身 份標識應具有不易被冒用的特點,口令 應有復雜度要求并定期更換;C)應啟用登錄失敗處理功能,可米取 結束會話、限制非法登錄次數(shù)和自動退 出等措施;b)應具有登錄失敗處理功能,應配置并啟 用結束會話、限制非法登錄次數(shù)和當?shù)卿?連接超時自動退出等相關措施;d)當對服務器進行遠程管理時,應采 取必要措施,防止鑒別信息在網(wǎng)絡傳輸 過程中被竊聽;d)當進行遠程管理時,應采取必要措施, 防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;e)應為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同 用戶分配不

21、同的用戶名,確保用戶名具 有唯一性。f)應米用兩種或兩種以上組合的鑒別 技術對管理用戶進行身份鑒別。d)應米用兩種或兩種以上組合的鑒別技術 對用戶進行身份鑒別,且其中一種鑒別技術至少應使用動態(tài)口令、密碼技術或生物 技術來實現(xiàn)。訪 問 控 制訪 問 控 制a)應對登錄的用戶分配賬戶和權限;a)應啟用訪冋控制功能,依據(jù)安全策 略控制用戶對資源的訪問;e)應由授權主體配置訪問控制策略,訪問 控制策略規(guī)定主體對客體的訪問規(guī)則;b)應根據(jù)管理用戶的角色分配權限, 實現(xiàn)管理用戶的權限分離,僅授予管理 用戶所需的最小權限;d)應進行角色劃分,并授予管理用戶所需 的最小權限,實現(xiàn)管理用戶的權限分離;c)應實現(xiàn)

22、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權 用戶的權限分離;d)應嚴格限制默認帳戶的訪問權限, 重命名系統(tǒng)默認帳戶,修改這些帳戶的 默認口令;b)應重命名或刪除默認賬戶,修改默認賬 戶的默認口令;e)應及時刪除多余的、過期的帳戶, 避免共享帳戶的存在。c)應及時刪除 或停用 多余的、過期的賬 戶,避免共享賬戶的存在;f)訪冋控制的粒度應達到主體為用戶級或 進程級,客體為文件、數(shù)據(jù)庫表級;f)應對重要信息資源設置敏感標記;g)應對敏感信息資源設置安全標記,并控 制主體對有安全標記信息資源的訪問。g)應依據(jù)安全策略嚴格控制用戶對有 敏感標記重要信息資源的操作;安 全 審 計a)審計范圍應覆蓋到服務器和重要客戶端上的

23、每個操作系統(tǒng)用戶和數(shù)據(jù)庫用 戶;安 全 審 計a應啟用安全審計功能,審計覆蓋到每個 用戶,對重要的用戶行為和重要安全事件 進行審計;b)審計內(nèi)谷應包括重要用戶仃為、系 統(tǒng)資源的異常使用和重要系統(tǒng)命令的使 用等系統(tǒng)內(nèi)重要的安全相關事件;c)審計記錄應包括事件的日期、時 間、類型、主體標識、客體標識和結果 等;b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審 計相關的信息;d)應能夠根據(jù)記錄數(shù)據(jù)進行分析,并 生成審計報表;e)應保護審計進程,避免受到未預期e)應對審計進程進行保護,防止未經(jīng)授權的中斷;的中斷。f)應保護審計記錄,避免受到未預期的 刪除、修改或覆蓋等。c)應

24、對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;d)應確保審計記錄的留存時間符合法律法 規(guī)要求;(新增)剩 余 信 息 保 護a)應保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶 的鑒別信息所在的存儲空間,被釋放或 再分配給其他用戶前得到完全清除,無 論這些信息是存放在硬盤上還是在內(nèi)存 中;b)應確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù) 庫記錄等資源所在的存儲空間,被釋放 或重新分配給其他用戶前得到完全清 除。入 侵 防 范a)應能夠檢測到對重要服務器進行入 侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間, 并在發(fā)生嚴重入侵事件時提供報警;入 侵 防 范e)應能夠檢測到對 重要節(jié)點進行

25、入侵的行 為,并在發(fā)生嚴重入侵事件時提供報警。b)應能夠?qū)χ匾绦虻耐暾赃M行檢 測,并在檢測到完整性受到破壞后具有 恢復的措施;c)操作系統(tǒng)應遵循最小安裝的原則, 僅安裝需要的組件和應用程序,并通過 設置升級服務器等方式保持系統(tǒng)補丁及 時得到更新。a)應遵循最小安裝的原則,僅安裝需要的 組件和應用程序。b)應關閉不需要的系統(tǒng)服務、默認共享和 高危端口;c)應通過設定終端接入方式或網(wǎng)絡地址范 圍對通過網(wǎng)絡進行管理的管理終端進行限 制;d)應能發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充 分測試評估后,及時修補漏洞;惡a)應安裝防惡意代碼軟件,并及時更惡應米用免受惡意代碼攻擊的技術措施或可意代 碼 防 范新防

26、惡意代碼軟件版本和惡意代碼庫;.、八意代 碼 防 范信驗證機制對系統(tǒng)程序、應用程序和重要 配置文件/參數(shù)進行可信執(zhí)行驗證,并在 檢測到 其完整性受到破壞時 采取恢復措 施。b)主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡 防惡意代碼產(chǎn)品不同的惡意代碼庫;C)應支持防惡意代碼的統(tǒng)一管理。資 源 控 制a)應通過設定終端接入方式、網(wǎng)絡地 址范圍等條件限制終端登錄;資 源 控 制b)應根據(jù)安全策略設置登錄終端的操 作超時鎖定;c)應對重要服務器進行監(jiān)視,包括監(jiān) 視服務器的 CPU、硬盤、內(nèi)存、網(wǎng)絡 等資源的使用情況;c)應對重要節(jié)點進行監(jiān)視,包括監(jiān)視 CPU、硬盤、內(nèi)存等資源的使用情況;d)應限制單個用戶對系統(tǒng)資

27、源的最大 或最小使用限度;a)應限制單個用戶或進程對系統(tǒng)資源的最 大使用限度;e)應能夠?qū)ο到y(tǒng)的服務水平降低到預 先規(guī)疋的最小值進行檢測和報警。e)應能夠?qū)χ匾?jié)點的服務水平降低到預 先規(guī)疋的最小值進行檢測和報警。b)應提供重要節(jié)點設備的硬件冗余,保證 系統(tǒng)的可用性;應用和數(shù)據(jù)安全VS原來應用安全+數(shù)據(jù)安全及備份恢復新標準將應用安全、數(shù)據(jù)安全及備份恢復兩個層面合并成了應用和數(shù)據(jù)安全一個層面,減少了 通信完整性、通信保密性和抗抵賴 三個控制點,增 加了個人信息保護 控制點。通信完整性和通信保密性的要求納入了網(wǎng)絡和通 信安全層面的通信傳輸控制點。要求項由原來的39項調(diào)整為33項控制點和控制點要求項

28、數(shù)修改情況如下圖:原控制點要求項數(shù)新控制點要求項數(shù)應用安全1身份鑒別5應用和數(shù)據(jù)安全1身份鑒別52訪問控制62訪問控制73安全審計43安全審計54剩余信息保護24軟件容錯35通信完整性15資源控制26通信保密性26數(shù)據(jù)完整性27抗抵賴27數(shù)據(jù)保密性28軟件容錯28數(shù)據(jù)備份和恢 復39資源控制79剩余信息保護2數(shù)據(jù)安全及備份恢復9數(shù)據(jù)完整性210個人信息保 護21 0數(shù)據(jù)保密 性21 1備份和恢 復4具體要求項的變化如下表:信息安全等級保護基本要求一主機安全(三級)網(wǎng)絡安全等級保護基本要求通用要求一設備和計算安 全(三級)身 份 鑒 別a)應提供專用的登錄控制模塊 對登錄用戶進行身份標識和鑒 別

29、;身 份 鑒 別a)應對登錄的用戶進行身份標識和鑒別,身份標 識具有唯一性,鑒別信息具有復雜度要求并定期 更換;b)應對同一用戶米用兩種或兩 種以上組合的鑒別技術實現(xiàn)用戶 身份鑒別;e)應米用兩種或兩種以上組合的鑒別技術對用戶 進行身份鑒別,且其中一種鑒別技術至少應使用 動態(tài)口令、密碼技術或生物技術來實現(xiàn)。C)應提供用戶身份標識唯一和 鑒別信息復雜度檢查功能,保證應用系統(tǒng)中不存在重復用戶身份 標識,身份鑒別信息不易被冒 用;d)應提供登錄失敗處理功能, 可采取結束會話、限制非法登錄 次數(shù)和自動退出等措施;b)應提供并啟用登錄失敗處理功能,多次登錄失敗后應采取必要的保護措施;e)應啟用身份鑒別、

30、用戶身份 標識唯一性檢查、用戶身份鑒別 信息復雜度檢查以及登錄失敗處 理功能,并根據(jù)安全策略配置相 關參數(shù)。e)應啟用身份鑒別、用戶身份標識唯一性檢查、 用戶身份鑒別信息復雜度檢查以及登錄失敗處理 功能,并根據(jù)安全策略配置相關參數(shù)。C)應強制用戶首次登錄時修改初始口令;(新增)d)用戶身份鑒別信息丟失或失效時,應米用技術 措施確保鑒別信息重置過程的安全;(新增)訪 問 控 制a)應提供訪問控制功能,依據(jù) 安全策略控制用戶對文件、數(shù)據(jù) 庫表等客體的訪問;訪 問 控 制a)應提供訪問控制功能,對登錄的用戶分配賬戶和權限;b)應重命名或刪除默認賬戶,修改默認賬戶的默 認口令;C)應及時刪除或停用多余

31、的、過期的賬戶,避免 共享賬戶的存在;b)訪問控制的覆蓋范圍應包括 與資源訪問相關的主體、客體及 它們之間的操作;C)應由授權主體配置訪問控制 策略,并嚴格限制默認帳戶的訪 問權限;e)應由授權主體配置訪問控制策略,訪問控制策略規(guī)定主體對客體的訪問規(guī)則;d)應授予不同帳戶為完成各自 承擔任務所需的最小權限,并在 它們之間形成相互制約的關系。d)應授予不同帳戶為完成各自承擔任務所需的最 小權限,并在它們之間形成相互制約的關系。f)訪冋控制的粒度應達到主體為用戶級,客體為 文件、數(shù)據(jù)庫表級、記錄或字段級;e)應具有對重要信息資源設置敏感標記的功能;g)應對敏感信息資源設置安全標記,并控制主體 對有

32、安全標記信息資源的訪問。f)應依據(jù)安全策略嚴格控制用 戶對有敏感標記重要信息資源的 操作;安 全 審 計a)應提供覆蓋到每個用戶的安 全審計功能,對應用系統(tǒng)重要安 全事件進行審計;安 全 審 計a)應提供安全審計功能,審計覆蓋到每個用戶, 對重要的用戶行為和重要安全事件進行審計;b)應保證無法單獨中斷審計進 程,無法刪除、修改或覆蓋審計 記錄;e)應對審計進程進行保護,防止未經(jīng)授權的中斷。d)應確保審計記錄的留存時間符合法律法規(guī)要 求;(新增)c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;c)審計記錄的內(nèi)容至少應包括 事件的日期、時間、發(fā)起者信 息、類型、描述和結果等

33、;b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;d)應提供對審計記錄數(shù)據(jù)進行 統(tǒng)計、查詢、分析及生成審計報 表的功能。軟件容錯a)應提供數(shù)據(jù)有效性檢驗功 能,保證通過人機接口輸入或通 過通信接口輸入的數(shù)據(jù)格式或長 度符合系統(tǒng)設定要求;軟件容錯a)應提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設定 要求;b)應提供自動保護功能,當故 障發(fā)生時自動保護當前所有狀 態(tài),保證系統(tǒng)能夠進行恢復。b)在故障發(fā)生時,應能夠繼續(xù)提供一部分功能, 確保能夠?qū)嵤┍匾拇胧籧)在故障發(fā)生時,應自動保存易失性數(shù)據(jù)和所有狀態(tài),保證系統(tǒng)能夠進行恢復。(新增)資源控a)當應用系統(tǒng)的通信雙方中的 一方在一段時間內(nèi)未作任何響 應,另一方應能夠自動結束會資源控a)當通信雙方中的一方在一段時間內(nèi)未作任何響 應,另一方應能夠自動結束會話;制話;制b)應能夠?qū)ο到y(tǒng)的最大并發(fā)會 話連接數(shù)進行限制;b)應能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限 制;C)應能夠?qū)蝹€帳戶的多重并 發(fā)會話進行限制;C)應能夠?qū)蝹€賬戶的多重并發(fā)會話進行限制。d)應能夠?qū)σ粋€時間段內(nèi)可能 的并發(fā)會話連接數(shù)進行限制;e)應能夠?qū)σ粋€訪問帳戶或一 個請求進程占用的資源分配最大 限額和最小限額;f)應能夠?qū)ο到y(tǒng)服務水平降低 到預先規(guī)定的最小值進行檢測和 報警;g)應提供

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論