等保2.0技术要求

本文详细解读了等保2.0的技术要求,包括安全策略、网络架构、访问控制、通信传输、边界防护、入侵防范、安全审计、身份鉴别、访问控制、恶意代码防范等方面。强调了安全域划分、访问控制策略配置、入侵检测、用户行为审计、数据完整性保护以及异地备份等关键措施。同时,提到了安全策略和管理制度、安全管理机构与人员在确保信息安全中的重要角色。
摘要由CSDN通过智能技术生成
  • 安全策略应具有提供通信传输、边界防护、入侵防范等安全机制;
  • 网络架构应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
  • 访问控制应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
  • 通信传输应采用校验码技术或加解密技术保证通信过程中数据的完整性;边界防护:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信;
  • 入侵防范应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;
  • 安全审计应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
  • 条款解读根据服务器角色和重要性,对网络进行安全域划分;在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;在网络边界处应当部署入侵防范手段,防御并记录入侵行为;对网络中的用户行为日志和安全事件信息进行记录和审计;
  • 身份鉴别应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;
  • 访问控制应根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;
  • 安全审计应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
  • 入侵防范应能够检测
信息安全等级保护相关法律法规 3. 等级保护各环节(定级、备案、建设、测评、检查)政策文件如下: (1) 定级:《关于开展全国主要信息系统安全等级保护定级工作的通知》(公通字[2007]861号) (2) 备案:《信息安全等级保护备案实施细则》(公信安[2007]1360号) (3) 建设:《关于开展信息系统等级保护安全建设整改工作的指导意见》(公信安[2009]1429号) (4) 测评:《关于推动信息安全等级保护测评体系下建设喝开展等级测评工作的通知》(公信安[2010]303号)、《网络安全等级保护测评机构管理办法》(公信安[2018]765号) (5) 检查:《公安机关信息安全等级保护检查工作规范(试行)》(公信安[2008]736号) 三、 标准体系 1. 基础类标准:《计算机信息系统安全保护等级划分准则》(GB 17859—1999) 2. 应用类标准 (1) 定级:《信息安全技术 网络安全等级保护定级指南》(GAT 1389—2017) (2) 实施:《信息安全技术网络安全等级保护实施指南》(GB/T 25058—2019) (3) 建设:《信息安全技术网络安全等级保护基本要求》(GBT22239-2019) 《信息安全技术网络安全等级保护安全设计技术要求》(GBT25070-2019) (4) 测评:《网络安全等级保护测评要求》(GBT28448-2019) 《信息安全技术网络安全等级保护测试评估技术指南》(GBT36627-2018)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值