等级保护介绍
- 什么是等级保护?
- 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心是****对信息系统特别是对业务应用系统安全分等级******、******按标准进行建设、管理和监督。****国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度。突出重点,保障重要信息资源和重要信息系统的安全。
- 为什么要开展等保工作?
- **通过等级保护工作发现单位信息系统存在的安全隐患和不足,进行安全整改之后,提高信息系统的信息安全防护能力,降低系统被各种攻击的风险,维护单位良好的形象。
等级保护是我国关于信息安全的基本政策,国家法律法规、相关政策制度要求单位开展等级保护工作。如《网络安全等级保护管理办法》和《中华人民共和国网络安全法》。
很多行业主管单位要求行业客户开展等级保护工作,目前已经下发行业要求文件的有:金融、电力、广电、医疗、教育等行业等。
**落实个人及单位的网络安全保护义务,合理规避风险。
- **通过等级保护工作发现单位信息系统存在的安全隐患和不足,进行安全整改之后,提高信息系统的信息安全防护能力,降低系统被各种攻击的风险,维护单位良好的形象。
二级保密资格和三级保密资格区别解读
企业在了解保密资格的过程中,会对该办理二级保密资格还是三级保密资格产生困惑。保密资格二级和三级有什么区别?该如何选择?今天我们就来帮助企业解读保密资格二级和三级的区别,方便企业更好的进行选择。
- 二级保密资格与三级保密资格的区别
- 1.组织架构设定:二级保密资格的保密管理员为****专职岗位******,三级保密资格管理员为******兼职岗位(可同时兼职企业中其他岗位)****。
- 2.保密制度:******二级保密****资格在制度方面,基本制度、******专项制度******和******业务制度******均为审查细目;******三级保密******资格只以******基本制度****为审查细目。
- 3.评分标准:二级保密资格评分标准有****243项******,三级保密资格评分标准有****237项******,各项细项的分值构成有所不同。
- 4.体系复杂度:二级保密资格比三级保密资格体系复杂度高13%左右。
- 5.资质等级:二级保密资格最高承接机密级项目,三级保密资格最高承接秘密级项目,二级保密资格承接的项目密级高于三级保密资格,此处可以理解为资质等级可以向下覆盖,不可向上覆盖。所以二级保密资格可以承接的项目的密级为机密级、秘密级,三级保密资格可以承接的项目的密级为秘密级。
- **6.保密室要求:在涉密计算机的策略配置上有所差异,二级保密资格高于三级保密资格,管理要求更加严格,**口令修改时间7天与30天。
网络安全
- 结构安全与网段划分
- 网络设备的业务处理能力应具备冗余空间,要满足业务高峰期需求;**
应设计和绘制与当前运行情况相符合的网络拓扑结构图;
应根据机构业务特点,在满足业务高峰需要的基础上,合理设计网络宽带;
应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;
应根据各个部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
**重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。- 设备做好双机冗余
- 网络设备的业务处理能力应具备冗余空间,要满足业务高峰期需求;**
- 网络访问控制
- 应能根据会话状态(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、绘画序列号、发出信息的主机名的信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力
- 防火墙
- 应能根据会话状态(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、绘画序列号、发出信息的主机名的信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力
- 拨号访问限制
- 应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;**
**应限制具有拨号访问权限用户的数量。VPN
- 应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;**
- 网络安全审计
- 应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录;**
**对于每一个事件、其审计应包括:时间的日期和时间、用户、事件类型、时间是否成功,及其他与审计相关的信息。- 上网行为管理设备
- 应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录;**
- 边界完整性检查
- 应能够检测内部网中出现的内部用户未通过准许私自联到外部的网络行为(即“非法外联”行为)
IDS
入侵检测
- 应能够检测内部网中出现的内部用户未通过准许私自联到外部的网络行为(即“非法外联”行为)
- 网络入侵防范
- 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生
IPS
入侵防御
- 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生
- 恶意代码防范
- 应在网络边界及核心业务网段处对恶意代码进行检测和清除;**
应维护恶意代码库的升级和检测系统的更新;
**应支持恶意代码防范的统一管理。- 防毒墙
- 应在网络边界及核心业务网段处对恶意代码进行检测和清除;**
- 网络设备防护
- 应对登录网络设备的用户进行身份鉴别;**
应对网络设备的管理员登陆地址进行限制;
网络设备用户的标识应唯一;
身份鉴别信息应具有不易被毛用的特点,例如口令长度、复杂性和定期的更新等;
**应具有登录失败的处理功能,如:结束会话、限制非法登陆次数,当网络登陆连接超时时,自动退出。- 维护堡垒机
- 应对登录网络设备的用户进行身份鉴别;**
主机系统安全
- 身份鉴别
- 操作系统和数据库管理系统的身份标识应具有唯一性;**
应对操作系统和数据库管理系统的用户进行身份标识和鉴别;
操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
**应具有登录失败处理功能,如,结束会话、限制非法登陆次数,当登录连接超时时,自动退出。VPN
- 操作系统和数据库管理系统的身份标识应具有唯一性;**
- 自主访问控制
- 应依据安全策略控制在主体对客体的访问;**
自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及他们之间的操作;
自主访问控制的力度应达到主题为用户级,客体为文件、数据库表级;
应由授权主体设置对客体访问和操作的权限;
**应严格限制默认用户的访问权限。VPN防火墙
- 应依据安全策略控制在主体对客体的访问;**
- 强制访问
- 无
- 数据库审计系统
- 无
- 安全审计
- 安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;**
安全审计应记录系统内部重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;
安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、时间的结果等;
**审计记录应受到保护避免受到未预期的删除、修改或覆盖等。- 数据库审计系统
- 安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;**
- 系统保护
- 系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。
- 数据存储备份
- 系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。
- 剩余信息保护
- 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘还是内存中;**
**应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。VPN
- 入侵防范
- 无
- 网管系统,
IPS
入侵防御系统
- 网管系统,
- 无
- 恶意代码防范
- 服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品;**
**主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。- 防毒墙,杀毒软件
- 服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品;**
- 资源控制
- 限制单个用户的会话数量;**
**应通过设定终端接入方式、网络地址范围等条件限制终端登录。VPN
- 限制单个用户的会话数量;**
应用安全
-
身份鉴别
- 应用系统用户的身份标识具有唯一性;**
应对登录用户进行身份标识和鉴别;
系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
**应具有登录失败处理功能,如:结束会话、限制非法登陆次数,当登录连接超时时,自动退出。
- 应用系统用户的身份标识具有唯一性;**
-
访问控制
- 应依据安全策略控制用户对客体的访问;**
自主访问控制的覆盖范围应包括与信息安全直接相关的主题、客体及他们之间的操作;
自主访问的粒度应达到主体为用户级,客体为文件、数据库表级;
应有授权主体设置用户对系统功能操作和数据访问的权限;
应事先应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同额应用系统用户;
权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系;
**应严格限制默认用户的访问权限- 防火墙
- 应依据安全策略控制用户对客体的访问;**
- 安全审计
- 安全审计应覆盖到应用系统的每个用户;**
安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重要系统功能的执行等;
安全相关时间的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
**审计记录应受到保护避免受到未预期的删除、修改或覆盖。- 日志审计系统
- 安全审计应覆盖到应用系统的每个用户;**
- 剩余信息保护
- 应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户千得到完全清除,无论这些信息存在硬盘或内存中;**
**应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。VPN
- 应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户千得到完全清除,无论这些信息存在硬盘或内存中;**
- 通信完整性
- 通信双方应约定单项的校验码算法,计算通信数据保温的校验码,在进行通信时,双方根据校验码判断对方保温的有效性。
VPN
加密
- 通信双方应约定单项的校验码算法,计算通信数据保温的校验码,在进行通信时,双方根据校验码判断对方保温的有效性。
- 抵赖性
- 无
VPN
- 无
- 通信保密性
- 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;**
在通信双方建立连接之前,利用密码技术进行会话初始化验证;
**在通信过程中,应对敏感信息字段进行加密。VPN
- 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;**
- 软件容错
- 应对通过人机接口输入或通信接口输入的数据进行有效性检验;**
应对通过人机接口方式进行的操作提供“回退”功能,及允许按照操作的序列进行回退;
**在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。VPN
- 应对通过人机接口输入或通信接口输入的数据进行有效性检验;**
- 资源控制
- 应限制单个用户的多重并发会话;**
应对应用系统的最大并发会话连接数进行限制;
**应对一个时间段内可能的并发会话连接数进行限制。VPN
- 应限制单个用户的多重并发会话;**
- 代码安全
- 应对应用程序代码进行恶意代码扫描;**
**应对应用程序代码进行安全脆弱性分析- 防火墙
- 应对应用程序代码进行恶意代码扫描;**
数据安全
- 数据完整性
- 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏;**
**应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。- 防火墙
- 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏;**
- 数据保密性
- 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;**
网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现存储保密性;
**当时用便携式和移动设备时,应加密或者采用可移动磁盘存储敏感信息。- 堡垒机
- 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;**
- 数据备份和恢复
- 应提供自动机制对重要信息进行有选择的数据备份;**
应提供恢复重要信息的功能;
**应提供重要网络设备、通信线路个拂去其的硬件冗余。- 数据存备份