等保2.0标准总结

f8897254d2983e68e97a00868d37bf39.gif

更多专业文档请访问 www.itilzj.com

文章目录

  • 一、等保流程与框架

  •        网络安全监管单位名词解释

  • 二、等级保护要点解读(以等保3级为例)

  • 三、等保技术方案

  •        统一身份认证解决方案

  • 四、等保二、三级简介

  • 五、等保系列的六个部分

  • 六、工业控制系统

一、等保流程与框架

5d2ee5ad7dc693ba4bd34edc10089dea.png

acbab4b32bd02eb5684adae6996ef6d5.png

657416df94c99ceef919e946d8f41b62.png

a84b6e7e6cea94ba66a9a9dfbd90ba5c.png

91ed7d8babdb5632744774e4aeea6afb.png

网络安全监管单位名词解释

51f9d00503777f76da0d68703b2d7808.png

二、等级保护要点解读(以等保3级为例)

(1)身份鉴别

    1.应对登录的用户进行 身份标识和鉴别 ,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

    2.应具有 登录失败处理功能 ,应配置并启用结束会话、 限制非法登录次数和当登录连接超时自动退出等相关措施;

    3.当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

    4.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

(2)可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证 并在应用程序的关键执行环节进行动态可信验证 ,在检测到其可信性受到破坏后进行报警,并将验证结果形成 审计记录送至安全管理中心 。

(3)访问控制

1.应对登录的用户 分配账户和权限;

2.应重命名或删除默认账户 修改默认账户的默认口令;

3.应及时删除或停用多余的、过期的账户,避免共享账户的存在;

4.应授予管理用户所需的最小权限,实现管理用户的权限分离;

5.应由授权主体配置访问控制策略 ,访问控制策略规定主体对客体的访问;

6.访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

7.应对重要主体和客体设置安全标记,并 控制主体对有安全标记信息资源的访问。

(4)安全审计

1.应启用 安全审计功能 ,审计覆盖到每个用户 对重要的用户行为和重要安全事件进行审计;

2.审计记录应包括 事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

3.应对 审计记录进行保护,定期备份 ,避免受到未预期的删除、修改或覆盖等;

4应对审计进程进行保护 ,防止未经授权的中断。

(5)数据完整性

1.应采用校验技术或密码技术保证重要数据在传输过程中的完整性 ,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和 重要个人信息等;

2.应采用校验技术或密码技术保证重要数据在存储过程中的完整性 ,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

(6)数据保密性

1.应采用密码技术保证重要数据在传输过程中的保密性 ,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

2.应采用密码技术保证重要数据在存储过程中的保密性 ,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

(7)个人信息保护

1.应仅采集和保存业务必需的 用户个人信息;

2.应禁止未授权访问和非法使用用户个人信息 。

436e948b45638100b8938e5aa4387343.png

三、等保技术方案

9389b24e162cead5d46526c7438b1060.png

统一身份认证解决方案

建立统一身份安全管控平台:

(1)统一身份。将用户的所有系统身份全部统一起来,建立一个身份中心加强管控

(2)统一标准。在登录认证、安全审计、访问控制、权限分配、账号管控等方面安全技术标准

(3)统一管理。控制所有应用系统的访问,建立应用的攻防对抗机制,多层次多角度减少内部误操作,遏制外部攻击

整体功能核心:

275c9914177c99aa68a1c6c14c2ba597.png

整体功能架构:

580be813557af56d24edf6b3ad00ba5c.png

基于智能风险识别的安全认证策略:

943a880f6b3433af36860edfc1f73d56.png

安全审计

9856b285a76e3c93f959523d9800a2ce.png

四、等保二、三级简介

60ade2da5650b2fea0cfa5d48c257e78.png

f236d370a919f84990d7e11ac30efaf3.png

五、等保系列的六个部分

fc74ed3fa0e70c96892df9f3423c4cc8.png

六、工业控制系统

1f49f34a50d8de4c28c3c68e91336675.png

8f5311f25d24dbc3f30dbe4fef16d02e.png

福利

系统安全/网络安全/应用安全人员的交流圈子,不定期为您提供信息安全领域前沿资讯/培训课程/独家技术手册/安全工具/等保文档模板等,行业大咖分享交流/同行经验分享互动,期待你的加入!扫码即可加入。

随着材料不断增多社群会不定期涨价早加入更优惠

d53b50ca7f01ecb905148ae4760b2f2a.png

公众号发送如下关键字获取免费资料:

1.安全技术资料集--回复"10"

2.数据安全报告集--回复"20"

3.网络安全报告集--回复"30"

4.等保2.0测评手册--回复"40"

5.27001体系文档--回复"50"

免责声明:

本公众号部分分享的资料来自网络收集和整理,所有文字和图片版权归属于原作者所有,且仅代表作者个人观点,与本公众号无关,文章仅供读者学习交流使用,并请自行核实相关内容,如文章内容涉及侵权,请联系后台管理员删除。

863cfa3633e1271da7c4cd716a91537e.png

更多推荐

           

护网行动面试题目汇总

数据安全管理办法(附下载)

等级保护、风险评估和安全测评三者的区别

护网行动基本介绍

网络安全常用工具汇总

       
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值