信息安全等级保护一到三级涉及到的网络安全设备

109 篇文章 10 订阅
61 篇文章 3 订阅

作者:云师兄
链接:https://www.zhihu.com/question/26499445/answer/1398531718
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
 

由于第一级的信息系统不需要进行等保备案和测评,企业自主保护即可,所以我在这里仅提供等级保护二级和三级的网络安全设备清单,可作为参考(注:图片不是我制作的,仅传播)。当然,具体需要什么设备,还是得根据实际情况来。

二级等保要求及所需设备

三级等保要求及所需设备

作者:孙浩庭
链接:https://www.zhihu.com/question/26499445/answer/41243081
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
 

一级现在基本没人会去提及,所以我这里主要说下等级保护二级和三级的详细要求及差异分析,总共分为五大项:物理安全,网络安全,主机安全,应用安全,数据安全;管理制度这里没有说明,如有需要可以继续做相关提问;

 

格式说明

(等保要求:等保二级解决方案;等保三级解决方案;差异分析)

例: 入侵防范:部署入侵检测系统;部署入侵检测系统配置入侵检测系统的日志模块;三级相对二级要求配置入侵检测系统的日志模块,记录攻击源IP、攻击类型、攻击目的、攻击时间等相关信息,并通过一定的方式进行告警



 

物理安全

物理位置的选择:机房和办公场地应选择具有防震、防风和防雨等能力;应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;三级要求进行楼层的选择。

物理访问控制:按照基本要求进行人员配备,制定管理制度;同时对机房进行区域管理,设置过度区域、安装门禁;三级要求加强对区域的管理和重要区域控制力度。

防盗窃和防破坏:按照基本要求进行建设。制定防盗窃防破坏相关管理制度;按照基本要求进行建设配置光、电等防盗报警系统;三级根据要求进行光、电技术防盗报警系统的配备。

防雷击:按照基本要求进行建设;设置防雷保安器;三级根据要求设置防雷保安器,防止感应雷

防火:设置灭火设备火灾自动报警系统;消防、耐火、隔离等措施;三级根据要求进行消防、耐火、隔离等措施

防水和防潮:采取措施防止雨水渗透、机房内水蒸气;安装防水测试仪器;三级根据要求进行防水检测仪表的安装使用

防静电:采用必要的接地防静电;安装防静电地板;三级根据要求安装防静电地板

温湿度控制:配备空调系统.

电力供应:配备稳压器和过电压防护设备,配备UPS系统;配备稳压器、UPS、冗余供电系统;三级根据要求设置冗余或并行的电力电缆线路,建立备用供电系统

电磁防护:电源线和通信线缆隔离铺设;接地、关键设备和磁介质实施电磁屏蔽;三级根据要求进行接地,关键设备和介质的电磁屏蔽


 

网络安全

结构安全:关键设备选择高端设备,处理能力具备冗余空间,合理组网,绘制详细网络拓扑图;在二级基础上,合理规划路由,避免将重要网段直接连接外部系统,在业务终端与业务服务器之间建立安全路径、带宽优先级管理;三级根据要求在以下方面进行加强设计:主要网络设备的处理能力满足高峰需求,业务终端与业务服务器之间建立安全路径、重要网段配置ACL策略带宽优先级

访问控制:防火墙,制定相应的ACL策略;防火墙配置配置包括:端口级的控制粒度,常见应用层协议命令过滤,会话控制,流量控制,连接数控制,防地址欺骗等策略;三级在配置防火墙设备的策略时提出了更高的要求

安全审计:部署网络安全审计系统;部署网络安全审计系统部署日志服务器进行审计记录的保存;三级对审计日志保存提出更高要求,需要采用日志服务器进行审计记录的保存

边界完整性检查:部署终端安全管理系统,启用非法外联监控以及安全准入功能;部署终端安全管理系统,在进行非法外联和安全准入检测的同时要进行有效阻断;三级相对2级要求在检测的同时要进行有效阻断

入侵防范:部署入侵检测系统;部署入侵检测系统配置入侵检测系统的日志模块;三级相对2级要求配置入侵检测系统的日志模块,记录攻击源IP、攻击类型、攻击目的、攻击时间等相关信息,并通过一定的方式进行告警

恶意代码防范:无要求;部署UTM或AV、IPS;三级系统 要求具备网关处恶意代码的检测与清除,并定期升级恶意代码库

网络设备防护:配置网络设备自身的身份鉴别与权限控制;对主要网络设备实施双因素认证手段进身份鉴别;三级对登陆网络设备的身份认证提出了更高要求,需要实施双因素认证,设备的管理员等特权用户进行不同权限等级的配置



 

主机安全

身份鉴别:对操作系统和数据库系统配置高强度用户名/口令启用登陆失败处理、传输加密等措施;对主机管理员登录时进行双因素身份鉴别(USBkey+密码);三级要求采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别

访问控制:根据基本要求进行主机访问控制的配置;管理员进行分级权限控制,重要设定访问控制策略进行访问控制;三级根据要求对管理员进行分级权限控制,对重要信息(文件、数据库等)进行标记

安全审计:部署主机审计系统;部署主机审计系统审计范围扩大到重要客户端;同时能够生成审计报表;三级要求能将审计范围扩大到重要客户端;同时能够生成审计报表

剩余信息保护:无要求;通过对操作系统及数据库系统进行安全加固配置,及时清除剩余信息的存储空间;三级要求对剩余信息进行保护,通过安全服务方式进行

入侵防范:部署网络入侵检测系统部署终端安全管理系统;部署网络入侵检测系统部署主机入侵检测系统部署终端安全管理系统进行补丁及时分发;三级要求对重要服务器进行入侵的行为,对重要程序进行代码审查,去除漏洞,配置主机入侵检测以及终端管理软件进行完整性检测

恶意代码防范:部署终端防恶意代码软件;部署终端防恶意代码软件;三级要求终端防恶意代码软件与边界处的网关设备进行异构部署

资源控制:部署应用安全管理系统进行资源监控;部署应用安全管理系统进行资源监控、检测报警;三级要求通过安全加固,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况,对系统服务相关阈值进行检测告警



 

应用安全

身份鉴别:根据基本要求配置高强度用户名/口令;进行双因素认证或采用CA系统进行身份鉴别;三级根据要求进行双因素认证或采用CA系统进行身份鉴别

访问控制:根据基本要求提供访问控制功能;通过安全加固措施制定严格用户权限策略,保证账号、口令等符合安全策略;三级根据要求根据系统重要资源的标记以及定义的安全策略进行严格的访问控制

安全审计:应用系统开发应用审计功能部署数据库审计系统;应用系统开发应用审计功能部署数据库审计系统;三级要求不仅生成审计记录,还要对审计记录数据进行统计、查询、分析及生成审计报表

剩余信息保护:无要求;通过对操作系统及数据库系统进行安全加固配置,及时清除剩余信息的存储空间;二级无要求

通信完整性:采用校验码技术保证通信过程中数据的完整性;采用PKI体系中的完整性校验功能进行完整性检查,保障通信完整性;三级要求密码技术

通信保密性:应用系统自身开发数据加密功能,采用VPN或PKI体系的加密功能;应用系统自身开发数据加密功能,采用VPN或PKI体系的加密功能保障通信保密性;三级要求对整个报文或会话过程进行加密

抗抵赖:无要求;PKI系统;2级无要求

软件容错:代码审核;代码审核;三级根据要求系统具备自动保护功能设计,故障后可以恢复

资源控制:部署应用安全管理系统;部署应用安全管理系统;三级要求细化加固措施,对并发连接、资源配额、系统服务相关阈值、系统服务优先级等进行限制和管理


 

数据安全

数据完整性:数据校验传输采用VPN ;配置存储系统传输采用VPN ;三级要求在传输过程增加对系统管理数据的检测与恢复,配置存储系统

数据保密性:应用系统针对鉴别信息的存储开发加密功能;应用系统针对存储开发加密功能,利用VPN实现传输保密性;三级要求实现管理数据、鉴别信息和重要业务数据传输过程的保密性

备份与恢复:重要信息进行定期备份关键设备线路冗余;本地备份与异地备份关键设备线路冗余设计;三级要求进行每天数据备份且要求实现异地备份

 

希望对您有帮助。

编辑于 2015-03-09

​赞同 54​​8 条评论

​分享

​收藏​喜欢收起​

继续浏览内容

知乎

发现更大的世界

打开

Chrome

继续

知道创宇 云安全

知道创宇 云安全

已认证的官方帐号

12 人赞同了该回答

等级保护涉及的行业有:

1、国家重要信息系统和本地其他第三级以上重要信息系统;

2、电力、通信、交通、水利、环保、医疗等16个重点领域以及水气暖、轨道交通等市政领域的工业控制类系统;

3、省、市党政机关、事业单位和国有企业网站、大型互联网企业门户网站。

测评等级内容:

等级保护三级的测评项有:

相关处罚措施有:

《网络安全法》第五十九条规定:

网络运营者不履行义务的:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

关键信息基础设施的运营者不履行义务的 :由有关主管部门责令改正,给予警告; 拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

划重点:用户单位不做等级保护测评,用户单位需要被罚款1万-100万;主管人员需要被罚款5000-10万。

创宇盾帮助企业云淡风轻过等保:

为了帮助企业用户快速满足等保合规的要求,知道创宇整合了创宇盾产品的技术优势,为您的等保测评提供关键服务。

  • 7
    点赞
  • 81
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 信息安全技术是指为了保护信息的机密性、完整性和可用性而采取的各种措施和方法。网络安全等级保护是我国网络安全承载能力评估与等级划分标准,将网络系统按照其重要性和敏感程度划分为不同的等级,并依据不同等级制定相应的保护措施和要求。 在信息安全技术中,网络安全等级保护是一项基本的工作。通过网络安全等级保护,可以根据不同的安全等级信息进行分类、分级保护,以确保信息的机密性、完整性和可用性。 网络安全等级保护基本依靠以下几个方面的技术手段和方法: 1. 认证与授权:对用户身份进行认证和授权,确保只有授权用户能够访问和操作所需的信息资源,以防止未授权用户获取敏感信息。 2. 密码技术:采用密码算法对信息进行加密和解密,以保证信息在传输和存储过程中的机密性。 3. 安全传输与通信:使用安全传输协议(如HTTPS)对信息进行加密传输,避免信息被窃听和篡改。 4. 安全存储与备份:采用加密技术对存储的信息进行保护,同时实施定期备份和灾难恢复计划,确保信息的完整性和可用性。 5. 安全审计与监控:设置安全审计和监控机制,对网络活动进行实时或定期监控和审计,发现异常行为和安全事件,并及时采取相应的应对措施。 通过以上的技术手段和方法,网络安全等级保护可以有效地提升信息系统的安全性,并确保信息资源的安全使用和管理。同时,科学合理地制定和实施网络安全等级保护政策,对网络安全进行有效管理和控制,为信息安全保护提供了基本的保障。 ### 回答2: 信息安全技术是指为了保护信息系统中的数据与信息安全而采取的一系列措施与技术手段。网络安全等级保护信息安全技术的一个重要方向,它针对不同级别的网络系统进行层次化的安全防护,保障网络的安全稳定运行。 在网络安全等级保护中,excel起着基础性的作用。首先,excel是一款广泛使用的电子表格软件,它存储了大量的数据与信息保护excel文件的安全,是保护其中的数据与信息安全的基础。通过使用密码对excel文件进行加密,可以防止未经授权的人员获取其中的敏感信息。 其次,excel具有计算功能,可以用于进行各种复杂的数据计算与处理。在网络安全等级保护中,excel可以作为一个分析工具,帮助安全专家进行网络风险评估与安全事件分析。通过将网络安全相关数据导入excel,并运用其强大的计算与图表功能,可以更直观地展现网络安全风险的变化趋势,从而为决策者提供科学数据支持。 另外,excel还可以用于编写与记录网络安全操作指南和运维日志。网络安全等级保护需要进行各种技术配置和安全策略的制定,这些操作指南可以记录在excel中,方便查阅与分享。同时,运维人员在处理网络安全事件时,可以将详细的操作过程与处理结果记录在excel的表格中,便于后续的审计与溯源。 综上所述,信息安全技术和网络安全等级保护离不开excel的支持与应用。excel的数据存储、计算分析和记录功能,为网络安全提供了基础支撑,促进了网络安全等级保护工作的开展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值