1、基本要求和设备
《等级保护基本要求》 | 所需设备 |
防盗窃和防破坏(G2)
e) 主机房应安装必要的防盗报警设施。 | 机房防盗报警系统 |
防火(G2)
机房应设置灭火设备和火灾自动报警系统。 | 灭火设备
火灾自动报警系统 |
温湿度控制(G2)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。 | 机房专用空调 |
电力供应(A2)
b) 应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。 | UPS |
访问控制(G2)
a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。 c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单个用户 | 防火墙
(网站系统,需部署web应用防火墙、防篡改系统) |
边界完整性检查(S2)
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 | 准出控制设备 |
入侵防范(G2)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区 溢出攻击、IP 碎片攻击和网络蠕虫攻击等。 | IDS(或IPS) |
安全审计(G2)
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 安全审计(G2) a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户; d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等 | 日志审计系统
日志服务器 |
恶意代码防范(G2)
a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b) 应支持防恶意代码软件的统一管理 | 网络版杀毒软件 |
备份和恢复(A2)
a) 应能够对重要信息进行备份和恢复; | 数据备份系统 |
网络安全管理(G2)
d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; 系统安全管理(G2) b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补; | 漏洞扫描设备 |
2、等保各级别要求安全保护能力
根据等保对象的重要程度和收到破坏后造成的危害性,等保划分为1——5五个级别。《信息安全技术 网络安全等级保护基本要求 GB/T 22239—2019》确立了不同级别的安全保护要求:
等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成一般损害,但不危害国家安全、社会秩序和公共利益。
第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或者特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。
第二级安全保护能力:应能够防护系统免受外部小型组织的、拥有少量资源的威胁源发起恶意攻击,一般自然灾害、以及其他相当危害程度威胁所造成的重要资源损害,在系统遭受损害后,能在一段时间内恢复部分功能。
等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害。
第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起恶意攻击、较为严重的自然灾害、以及其他相当危害程度威胁所造成的主要资源损害,能够发现安全漏洞和安全时间,在系统遭受损害后,能够较快恢复绝大部分功能。
等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害。
第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾害,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、检测发现攻击行为的安全事件,在自身遭到损害后,能够迅速恢复所有功能。
等级保护对象受到破坏后,会对国家安全造成严重危害。
第五级安全保护能力:(略)
原创文章,作者:lishengli,如若转载,请注明出处:http://www.lishengli.com/lee/2833.html