等保2.0-VS-等保1.0(三级)对比_第1页
等保2.0-VS-等保1.0(三级)对比_第2页
等保2.0-VS-等保1.0(三级)对比_第3页
等保2.0-VS-等保1.0(三级)对比_第4页
等保2.0-VS-等保1.0(三级)对比_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档 1欢迎下载 等保等保 2 02 0 VSVS 等保等保 1 01 0 三级 对比 三级 对比 网络安全等级保护基本要求通用要求技术部分与信息安全等级保护基本要求技术部分结构由原来的五个层面 物理安全 网络安全 主机安全 应用安全 数据安全 调整为四个部分 物理和环境安全 网络和通信安全 设备和计算安全 应用和数据安全 技术要求 从面到点 提出安全要求 物理和环境安全 主要对机房设 施提出要求 网络和通信安全 主要对网络整体提出要求 设备和计算安全 主要对构成节点 包括网络 设备 安全设备 操作系统 数据库 中间件等 提出要求 应用和数据安全 主要对业务应用和数据提出 要求 标粗内容为三级和二级的变化 标红部门为新标准主要变化 标粗内容为三级和二级的变化 标红部门为新标准主要变化 1 11 1 物理和环境安全 物理和环境安全 VSVS 原来物理安全原来物理安全 控制点未发生变化 要求项数由原来的 32 项调整为 22 项 控制点要求项数修改情况如下图 原控制点要求项数新控制点要求项数 1 物理位置的选择 2 1 物理位置的选择 2 2 物理访问控制 4 2 物理访问控制 1 3 防盗窃和防破坏 6 3 防盗窃和防破坏 3 4 防雷击 3 4 防雷击 2 5 防火 3 5 防火 3 6 防水和防潮 4 6 防水和防潮 3 7 防静电 2 7 防静电 2 8 温湿度控制 1 8 温湿度控制 1 9 电力供应 4 9 电力供应 3 物理安全 10 电磁防护 3 物理和 环境安 全 10 电磁防护 2 要求项的变化如下 信息安全等级保护基本要求 物理安全 三级 网络安全等级保护基本要求通用要求 物理和环境 安全 三级 物a 机房和办公场地应选择在具有防震 防风和物a 机房和办公场地应选择在具有防震 防风和 精品文档 2欢迎下载 防雨等能力的建筑内 防雨等能力的建筑内 理 位 置 的 选 择 b b 机房场地应避免设在建筑物的高层或地下室 机房场地应避免设在建筑物的高层或地下室 以及用水设备的下层或隔壁 以及用水设备的下层或隔壁 理 位 置 的 选 择 b 机房场地应避免设在建筑物的顶层或地下室 否则应加强防水和防潮措施 a 机房出入口应安排专人值守 控制 鉴别和 记录进入的人员 b 需进入机房的来访人员应经过申请和审批流 程 并限制和监控其活动范围 c c 应对机房划分区域进行管理 区域和区域之应对机房划分区域进行管理 区域和区域之 间设置物理隔离装置 在重要区域前设置交付间设置物理隔离装置 在重要区域前设置交付 或安装等过渡区域 或安装等过渡区域 物 理 访 问 控 制 d d 重要区域应配置电子门禁系统 控制 鉴别重要区域应配置电子门禁系统 控制 鉴别 和记录进入的人员 和记录进入的人员 物 理 访 问 控 制 a 机房出入口应配置电子门禁系统配置电子门禁系统 控制 鉴 别和记录进入的人员 a 应将主要设备放置在机房内 a 应将设备或主要部件进行固定 并设置明显 的不易除去的标记 b 应将设备或主要部件进行固定 并设置明显 的不易除去的标记 b 应将通信线缆铺设在隐蔽处 可铺设在地下 或管道中 c 应将通信线缆铺设在隐蔽处 可铺设在地下 或管道中 d 应对介质分类标识 存储在介质库或档案室 中 e e 应利用光 电等技术设置机房防盗报警系统 应利用光 电等技术设置机房防盗报警系统 防 盗 窃 和 防 破 坏 f f 应对机房设置监控报警系统 应对机房设置监控报警系统 防 盗 窃 和 防 破 坏 c c 应设置机房防盗报警系统或设置有专人值守应设置机房防盗报警系统或设置有专人值守 的视频监控系统 的视频监控系统 a 机房建筑应设置避雷装置 a 应将各类机柜 设施和设备等通过接地系统 安全接地 b b 应设置防雷保安器 防止感应雷 应设置防雷保安器 防止感应雷 防 雷 击 c 机房应设置交流电源地线 防 雷 击 b b 应采取措施防止感应雷 例如设置防雷保安例如设置防雷保安 器或过压保护装置等 器或过压保护装置等 防a a 机房应设置火灾自动消防系统 能够自动检机房应设置火灾自动消防系统 能够自动检防a 机房应设置火灾自动消防系统 能够自动检 精品文档 3欢迎下载 测火情 自动报警 并自动灭火 测火情 自动报警 并自动灭火 测火情 自动报警 并自动灭火 b b 机房及相关的工作房间和辅助房应采用具有机房及相关的工作房间和辅助房应采用具有 耐火等级的建筑材料 耐火等级的建筑材料 b 机房及相关的工作房间和辅助房应采用具有 耐火等级的建筑材料 火 c c 机房应采取区域隔离防火措施 将重要设备机房应采取区域隔离防火措施 将重要设备 与其他设备隔离开 与其他设备隔离开 火 c c 应对机房划分区域进行管理 区域和区域之应对机房划分区域进行管理 区域和区域之 间设置隔离防火措施 间设置隔离防火措施 a 水管安装 不得穿过机房屋顶和活动地板下 a 应采取措施防止雨水通过机房窗户 屋顶和 墙壁渗透 b 应采取措施防止雨水通过机房窗户 屋顶和 墙壁渗透 b 应采取措施防止机房内水蒸气结露和地下积 水的转移与渗透 c 应采取措施防止机房内水蒸气结露和地下积 水的转移与渗透 防 水 和 防 潮 d d 应安装对水敏感的检测仪表或元件 对机房应安装对水敏感的检测仪表或元件 对机房 进行防水检测和报警 进行防水检测和报警 防 水 和 防 潮 c 应安装对水敏感的检测仪表或元件 对机房 进行防水检测和报警 a 主要设备主要设备应采用必要的接地防静电措施 a 应安装防静电地板并采用必要的接地防静电 措施 防 静 电 b 机房应采用防静电地板 机房应采用防静电地板 防 静 电 b 应采取措施防止静电的产生 例如采用静电 消除器 佩戴防静电手环等 新增 温 湿 度 控 制 机房应设置温 湿度自动调节设施 使机房温 湿度的变化在设备运行所允许的范围之内 温 湿 度 控 制 机房应设置温 湿度自动调节设施 使机房温 湿度的变化在设备运行所允许的范围之内 a 应在机房供电线路上配置稳压器和过电压防 护设备 a 应在机房供电线路上配置稳压器和过电压防 护设备 b 应提供短期的备用电力供应 至少满足主要主要 设备设备在断电情况下的正常运行要求 b 应提供短期的备用电力供应 至少满足设备 在断电情况下的正常运行要求 c c 应设置冗余或并行的电力电缆线路为计算机应设置冗余或并行的电力电缆线路为计算机 系统供电 系统供电 电 力 供 应 d d 应建立备用供电系统 应建立备用供电系统 电 力 供 应 c c 应设置冗余或并行的电力电缆线路为计算机应设置冗余或并行的电力电缆线路为计算机 系统供电 系统供电 电a a 应采用接地方式防止外界电磁干扰和设备寄应采用接地方式防止外界电磁干扰和设备寄电a 电源线和通信线缆应隔离铺设 避免互相干 精品文档 4欢迎下载 生耦合干扰 生耦合干扰 扰 b 电源线和通信线缆应隔离铺设 避免互相干 扰 磁 防 护 c c 应对关键设备和磁介质实施电磁屏蔽 应对关键设备和磁介质实施电磁屏蔽 磁 防 护 b b 应对关键设备实施电磁屏蔽 应对关键设备实施电磁屏蔽 1 21 2 网络和通信安全 网络和通信安全 VSVS 原来网络安全原来网络安全 新标准减少了结构安全 边界完整性检查 网络设备防护结构安全 边界完整性检查 网络设备防护三个控制点 增加了网络架构 通信传输 边界防护 网络架构 通信传输 边界防护 集中管控集中管控四个控制点 原结构安全中部分要求项纳入了网络架构控制点中 原应用安全中通信完整性和保密性的要求项纳入了通信传 输控制点中 原边界完整性检查和访问控制中部分要求项内容纳入了边界防护控制点中 原网络设备防护控制 点要求并到设备和计算安全要求中 要求项总数原来为要求项总数原来为 3333 项 调整为还是项 调整为还是 3333 项 但要求项内容有变化 项 但要求项内容有变化 控制点和控制点要求项数修改情况如下图 原控制点要求项数新控制点要求项数 1 结构安全 7 1 网络架构 5 2 访问控制 8 2 通信传输 2 3 安全审计 4 3 边界防护 4 4 边界完整性检查 2 4 访问控制 5 5 入侵防范 2 5 入侵防范 4 6 恶意代码防范 2 6 恶意代码防范 2 7 网络设备防护 8 7 安全审计 5 网 络 安 全 网 络 和 通 信 安 全 8 集中管控 6 具体要求项的变化如下表 信息安全等级保护基本要求 网络安全 三级 网络安全等级保护基本要求通用要求 网络和通信 安全 三级 精品文档 5欢迎下载 a 应保证主要网络设备主要网络设备的业务处理能力具备冗 余空间 满足业务高峰期需要 a 应保证网络设备的业务处理能力具备冗余空 间 满足业务高峰期需要 b 应保证网络各个部分的带宽网络各个部分的带宽满足业务高峰期 需要 b 应保证网络各个部分的带宽满足业务高峰期网络各个部分的带宽满足业务高峰期 需要 需要 c c 应在业务终端与业务服务器之间进行路由控应在业务终端与业务服务器之间进行路由控 制建立安全的访问路径 制建立安全的访问路径 c 应划分不同的网络区域 并按照方便管理和 控制的原则为各网络区域分配地址 d 应绘制与当前运行情况相符的网络拓扑结构 图 d 应避免将重要网络区域部署在网络边界处且 没有边界防护措施 e 应根据各部门的工作职能 重要性和所涉及 信息的重要程度等因素 划分不同的子网或网 段 并按照方便管理和控制的原则为各子网 网段分配地址段 f f 应避免将重要网段部署在网络边界处且直接应避免将重要网段部署在网络边界处且直接 连接外部信息系统 重要网段与其他网段之间连接外部信息系统 重要网段与其他网段之间 采取可靠的技术隔离手段 采取可靠的技术隔离手段 结 构 安 全 g g 应按照对业务服务的重要次序来指定带宽分应按照对业务服务的重要次序来指定带宽分 配优先级别 保证在网络发生拥堵的时候优先配优先级别 保证在网络发生拥堵的时候优先 保护重要主机 保护重要主机 网 络 架 构 e e 应提供通信线路 关键网络设备的硬件冗余 应提供通信线路 关键网络设备的硬件冗余 保证系统的可用性 保证系统的可用性 a 应采用校验码技术或密码技术或密码技术保证通信过程 中数据的完整性 a a 应能够对非授权设备私自联到内部网络的行应能够对非授权设备私自联到内部网络的行 为进行检查 准确定出位置 并对其进行有效为进行检查 准确定出位置 并对其进行有效 阻断 阻断 通 信 传 输 b b 应采用密码技术保证通信过程中敏感信息字应采用密码技术保证通信过程中敏感信息字 段或整个报文的保密性 段或整个报文的保密性 a 应保证跨越边界的访问和数据流通过边界防 护设备提供的受控接口进行通信 b b 应能够对非授权设备私自联到内部网络的行应能够对非授权设备私自联到内部网络的行 为进行限制或检查 为进行限制或检查 c c 应能够对内部用户非授权联到外部网络的行应能够对内部用户非授权联到外部网络的行 为进行限制或检查 为进行限制或检查 边 界 完 整 性 检 查 b 应能够对内部网络用户私自联到外部网络的 行为进行检查 准确定出位置 并对其进行有准确定出位置 并对其进行有 效阻断 效阻断 边 界 防 护 d d 应限制无线网络的使用 确保无线网络通过应限制无线网络的使用 确保无线网络通过 受控的边界防护设备接入内部网络 受控的边界防护设备接入内部网络 精品文档 6欢迎下载 a 应在网络边界部署访问控制设备 启用访问 控制功能 a 应在网络边界或区域之间根据访问控制策略 设置访问控制规则 默认情况下除允许通信外 受控接口拒绝所有通信 b 应能根据会话状态信息为数据流提供明确的 允许 拒绝访问的能力 控制粒度为端口级 控制粒度为端口级 b 应删除多余或无效的访问控制规则 优化访 问控制列表 并保证访问控制规则数量最小化 c c 应对进出网络的信息内容进行过滤 实现对应对进出网络的信息内容进行过滤 实现对 应用层应用层 HTTPHTTP FTPFTP TELNETTELNET SMTPSMTP POP3POP3 等协等协 议命令级的控制 议命令级的控制 d d 应在会话处于非活跃一定时间或会话结束后应在会话处于非活跃一定时间或会话结束后 终止网络连接 终止网络连接 c 应对源地址 目的地址 源端口 目的端口 和协议等进行检查 以允许 拒绝数据包进出 e e 应限制网络最大流量数及网络连接数 应限制网络最大流量数及网络连接数 f f 重要网段应采取技术手段防止地址欺骗 重要网段应采取技术手段防止地址欺骗 d 应能根据会话状态信息为数据流提供明确的 允许 拒绝访问的能力 控制粒度为端口级 控制粒度为端口级 g 应按用户和系统之间的允许访问规则 决定 允许或拒绝用户对受控系统进行资源访问 控 制粒度为单个用户 访 问 控 制 h 应限制具有拨号访问权限的用户数量 访 问 控 制 e e 应在关键网络节点处对进出网络的信息内容应在关键网络节点处对进出网络的信息内容 进行过滤 实现对内容的访问控制 进行过滤 实现对内容的访问控制 a a 应在关键网络节点处检测 防止或限制从外应在关键网络节点处检测 防止或限制从外 部发起的网络攻击行为 部发起的网络攻击行为 a 应在网络边界处监视以下攻击行为 端口扫 描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击和网络蠕虫攻击 等 b b 应在关键网络节点处检测 防止或限制从内应在关键网络节点处检测 防止或限制从内 部发起的网络攻击行为 部发起的网络攻击行为 新增新增 c c 应采取技术措施对网络行为进行分析 实现应采取技术措施对网络行为进行分析 实现 对网络攻击特别是新型网络攻击行为的分析 对网络攻击特别是新型网络攻击行为的分析 新增新增 入 侵 防 范 b b 当检测到攻击行为时 记录攻击源当检测到攻击行为时 记录攻击源 IPIP 攻击 攻击 类型 攻击目的 攻击时间 在发生严重入侵类型 攻击目的 攻击时间 在发生严重入侵 事件时应提供报警事件时应提供报警 入 侵 防 范 b b 当检测到攻击行为时 记录攻击源当检测到攻击行为时 记录攻击源 IPIP 攻击 攻击 类型 攻击目的 攻击时间 在发生严重入侵类型 攻击目的 攻击时间 在发生严重入侵 事件时应提供报警 事件时应提供报警 a a 应在网络边界处对恶意代码进行检测和清除 应在网络边界处对恶意代码进行检测和清除 a 应在关键网络节点处对恶意代码进行检测和 清除 并维护恶意代码防护机制的升级和更新 恶 意 代 码 防 b b 应维护恶意代码库的升级和检测系统的更新 应维护恶意代码库的升级和检测系统的更新 恶 意 代 码 防 b b 应在关键网络节点处对垃圾邮件进行检测和应在关键网络节点处对垃圾邮件进行检测和 精品文档 7欢迎下载 范范防护 并维护垃圾邮件防护机制的升级和更新 防护 并维护垃圾邮件防护机制的升级和更新 新增新增 a 应对网络系统中的网络设备运行状况 网络 流量 用户行为等进行日志记录 a 应在网络边界 重要网络节点进行安全审计 审计覆盖到每个用户 对重要的用户行为和重 要安全事件进行审计 b 审计记录应包括 事件的日期和时间 用户 事件类型 事件是否成功及其他与审计相关的 信息 b 审计记录应包括 事件的日期和时间 用户 事件类型 事件是否成功及其他与审计相关的 信息 c c 应能够根据记录数据进行分析 并生成审计应能够根据记录数据进行分析 并生成审计 报表 报表 c 应对审计记录进行保护 定期备份 避免受 到未预期的删除 修改或覆盖等 d 应确保审计记录的留存时间符合法律法规要 求 新增 安 全 审 计 d d 应对审计记录进行保护 避免受到未预期的应对审计记录进行保护 避免受到未预期的 删除 修改或覆盖等 删除 修改或覆盖等 安 全 审 计 e e 应能对远程访问的用户行为 访问互联网的应能对远程访问的用户行为 访问互联网的 用户行为等单独进行行为审计和数据分析 用户行为等单独进行行为审计和数据分析 新新 增增 a a 应划分出特定的管理区域 对分布在网络中应划分出特定的管理区域 对分布在网络中 的安全设备或安全组件进行管控 的安全设备或安全组件进行管控 新增新增 b b 应能够建立一条安全的信息传输路径 对网应能够建立一条安全的信息传输路径 对网 络中的安全设备或安全组件进行管理 络中的安全设备或安全组件进行管理 新增新增 c c 应对网络链路 安全设备 网络设备和服务应对网络链路 安全设备 网络设备和服务 器等的运行状况进行集中监测 器等的运行状况进行集中监测 新增新增 d d 应对分散在各个设备上的审计数据进行收集应对分散在各个设备上的审计数据进行收集 汇总和集中分析 汇总和集中分析 新增新增 e e 应对安全策略 恶意代码 补丁升级等安全应对安全策略 恶意代码 补丁升级等安全 相关事项进行集中管理 相关事项进行集中管理 无无集集 中中 管管 控控 f f 应能对网络中发生的各类安全事件进行识别 应能对网络中发生的各类安全事件进行识别 报警和分析 报警和分析 新增新增 a 应对登录网络设备的用户进行身份鉴别 b 应对网络设备的管理员登录地址进行限制 网 络 设 备 c 网络设备用户的标识应唯一 无无 精品文档 8欢迎下载 d d 主要网络设备应对同一用户选择两种或两种主要网络设备应对同一用户选择两种或两种 以上组合的鉴别技术来进行身份鉴别 以上组合的鉴别技术来进行身份鉴别 e 身份鉴别信息应具有不易被冒用的特点 口 令应有复杂度要求并定期更换 f 应具有登录失败处理功能 可采取结束会话 限制非法登录次数和当网络登录连接超时自动 退出等措施 g 当对网络设备进行远程管理时 应采取必要 措施防止鉴别信息在网络传输过程中被窃听 防 护 h h 应实现设备特权用户的权限分离 应实现设备特权用户的权限分离 1 31 3 设备和计算安全 设备和计算安全 VSVS 原来主机安全原来主机安全 新标准减少了剩余信息保护剩余信息保护一个控制点 在测评对象上 把网络设备 安全设备也纳入了此层面的测评范围在测评对象上 把网络设备 安全设备也纳入了此层面的测评范围 要求项由原来的要求项由原来的 3232 项调整为项调整为 2626 项 项 控制点和各控制点要求项数修改情况如下图 原控制点要求项数新控制点要求项数 1 身份鉴别 6 1 身份鉴别 4 2 访问控制 7 2 访问控制 7 3 安全审计 6 3 安全审计 5 4 剩余信息保护 2 4 入侵防范 5 5 入侵防范 3 5 恶意代码防范 1 6 恶意代码防范 3 设备和计算安 全 6 资源控制 4 主机安全 7 资源控制 5 具体要求项的变化如下表 信息安全等级保护基本要求 主机安全 三级 网络安全等级保护基本要求通用要求 设备和计算安 精品文档 9欢迎下载 全 三级 a 应对登录操作系统和数据库系统的用户进 行身份标识和鉴别 a 应对登录的用户进行身份标识和鉴别 身份标 识具有唯一性 身份鉴别信息具有复杂度要求并 定期更换 b 操作系统和数据库系统管理用户身份标识 应具有不易被冒用的特点 口令应有复杂度 要求并定期更换 c 应启用登录失败处理功能 可采取结束会 话 限制非法登录次数和自动退出等措施 d 当对服务器进行远程管理时 应采取必要 措施 防止鉴别信息在网络传输过程中被窃 听 e 应为操作系统和数据库系统的不同用户分 配不同的用户名 确保用户名具有唯一性 身 份 鉴 别 f f 应采用两种或两种以上组合的鉴别技术对应采用两种或两种以上组合的鉴别技术对 管理用户进行身份鉴别 管理用户进行身份鉴别 身 份 鉴 别 b 应具有登录失败处理功能 应配置并启用结束 会话 限制非法登录次数和当登录连接超时自动 退出等相关措施 d 当进行远程管理时 应采取必要措施 防止鉴 别信息在网络传输过程中被窃听 d d 应采用两种或两种以上组合的鉴别技术对用户应采用两种或两种以上组合的鉴别技术对用户 进行身份鉴别 且其中一种鉴别技术至少应使用进行身份鉴别 且其中一种鉴别技术至少应使用 动态口令 密码技术或生物技术来实现 动态口令 密码技术或生物技术来实现 a 应启用访问控制功能 依据安全策略控制 用户对资源的访问 b b 应根据管理用户的角色分配权限 实现管应根据管理用户的角色分配权限 实现管 理用户的权限分离 仅授予管理用户所需的理用户的权限分离 仅授予管理用户所需的 最小权限 最小权限 c 应实现操作系统和数据库系统特权用户的 权限分离 d 应严格限制默认帐户的访问权限 重命名 系统默认帐户 修改这些帐户的默认口令 e 应及时删除多余的 过期的帐户 避免共 享帐户的存在 f f 应对重要信息资源设置敏感标记 应对重要信息资源设置敏感标记 访 问 控 制 g g 应依据安全策略严格控制用户对有敏感标应依据安全策略严格控制用户对有敏感标 记重要信息资源的操作 记重要信息资源的操作 访 问 控 制 a 应对登录的用户分配账户和权限 b b 应由授权主体配置访问控制策略 访问控制策应由授权主体配置访问控制策略 访问控制策 略规定主体对客体的访问规则 略规定主体对客体的访问规则 c 应进行角色划分 并授予管理用户所需的最小 权限 实现管理用户的权限分离 b 应重命名或删除默认账户 修改默认账户的默 认口令 e 应及时删除或停用多余的 过期的账户 避免 共享账户的存在 f f 访问控制的粒度应达到主体为用户级或进程级 访问控制的粒度应达到主体为用户级或进程级 客体为文件 数据库表级 客体为文件 数据库表级 g g 应对敏感信息资源设置安全标记 并控制主体应对敏感信息资源设置安全标记 并控制主体 对有安全标记信息资源的访问 对有安全标记信息资源的访问 精品文档 10欢迎下载 a 审计范围应覆盖到服务器和重要客户端上重要客户端上 的每个操作系统用户和数据库用户 b 审计内容应包括重要用户行为 系统资源 的异常使用和重要系统命令的使用等系统内 重要的安全相关事件 c 审计记录应包括事件的日期 时间 类型 主体标识 客体标识和结果等 d d 应能够根据记录数据进行分析 并生成审应能够根据记录数据进行分析 并生成审 计报表 计报表 e e 应保护审计进程 避免受到未预期的中断 应保护审计进程 避免受到未预期的中断 f 应保护审计记录 避免受到未预期的删除 修改或覆盖等 安 全 审 计 安 全 审 计 a 应启用安全审计功能 审计覆盖到每个用户 对重要的用户行为和重要安全事件进行审计 b 审计记录应包括事件的日期和时间 用户 事 件类型 事件是否成功及其他与审计相关的信息 e e 应对审计进程进行保护 防止未经授权的中断 应对审计进程进行保护 防止未经授权的中断 c 应对审计记录进行保护 定期备份 避免受到 未预期的删除 修改或覆盖等 d 应确保审计记录的留存时间符合法律法规要求 新增 a a 应保证操作系统和数据库系统用户的鉴别应保证操作系统和数据库系统用户的鉴别 信息所在的存储空间 被释放或再分配给其信息所在的存储空间 被释放或再分配给其 他用户前得到完全清除 无论这些信息是存他用户前得到完全清除 无论这些信息是存 放在硬盘上还是在内存中 放在硬盘上还是在内存中 剩剩 余余 信信 息息 保保 护护 b b 应确保系统内的文件 目录和数据库记录应确保系统内的文件 目录和数据库记录 等资源所在的存储空间 被释放或重新分配等资源所在的存储空间 被释放或重新分配 给其他用户前得到完全清除 给其他用户前得到完全清除 a a 应能够检测到对重要服务器进行入侵的行应能够检测到对重要服务器进行入侵的行 为 能够记录入侵的源为 能够记录入侵的源 IPIP 攻击的类型 攻 攻击的类型 攻 击的目的 攻击的时间 并在发生严重入侵击的目的 攻击的时间 并在发生严重入侵 事件时提供报警 事件时提供报警 b b 应能够对重要程序的完整性进行检测 并应能够对重要程序的完整性进行检测 并 在检测到完整性受到破坏后具有恢复的措施 在检测到完整性受到破坏后具有恢复的措施 入 侵 防 范 c 操作系统应遵循最小安装的原则 仅安装 需要的组件和应用程序 并通过设置升级服 务器等方式保持系统补丁及时得到更新 入 侵 防 范 e e 应能够检测到对重要节点进行入侵的行为 并应能够检测到对重要节点进行入侵的行为 并 在发生严重入侵事件时提供报警 在发生严重入侵事件时提供报警 a 应遵循最小安装的原则 仅安装需要的组件和 应用程序 b 应关闭不需要的系统服务 默认共享和高危端 口 c 应通过设定终端接入方式或网络地址范围对通 过网络进行管理的管理终端进行限制 d 应能发现可能存在的漏洞 并在经过充分测试 精品文档 11欢迎下载 评估后 及时修补漏洞 a 应安装防恶意代码软件 并及时更新防恶 意代码软件版本和恶意代码库 b b 主机防恶意代码产品应具有与网络防恶意主机防恶意代码产品应具有与网络防恶意 代码产品不同的恶意代码库 代码产品不同的恶意代码库 恶 意 代 码 防 范 c 应支持防恶意代码的统一管理 恶 意 代 码 防 范 应采用免受恶意代码攻击的技术措施或可信验证应采用免受恶意代码攻击的技术措施或可信验证 机制对系统程序 应用程序和重要配置文件机制对系统程序 应用程序和重要配置文件 参数参数 进行可信执行验证 并在检测到其完整性受到破进行可信执行验证 并在检测到其完整性受到破 坏时采取恢复措施 坏时采取恢复措施 a 应通过设定终端接入方式 网络地址范围 等条件限制终端登录 b 应根据安全策略设置登录终端的操作超时 锁定 c c 应对重要服务器进行监视 包括监视服务应对重要服务器进行监视 包括监视服务 器的器的 CPUCPU 硬盘 内存 网络等资源的使用情 硬盘 内存 网络等资源的使用情 况 况 d 应限制单个用户对系统资源的最大或最小 使用限度 e e 应能够对系统的服务水平降低到预先规定应能够对系统的服务水平降低到预先规定 的最小值进行检测和报警 的最小值进行检测和报警 资 源 控 制 资 源 控 制 c c 应对重要节点进行监视 包括监视应对重要节点进行监视 包括监视 CPUCPU 硬盘 硬盘 内存等资源的使用情况 内存等资源的使用情况 a 应限制单个用户或进程对系统资源的最大使用 限度 e e 应能够对重要节点的服务水平降低到预先规定应能够对重要节点的服务水平降低到预先规定 的最小值进行检测和报警 的最小值进行检测和报警 b b 应提供重要节点设备的硬件冗余 保证系统的应提供重要节点设备的硬件冗余 保证系统的 可用性 可用性 1 41 4 应用和数据安全 应用和数据安全 VSVS 原来应用安全原来应用安全 数据安全及备份恢复数据安全及备份恢复 新标准将应用安全 数据安全及备份恢复两个层面合并合并成了应用和数据安全一个层面 减少了通信完整性 通通信完整性 通 信保密性和抗抵赖信保密性和抗抵赖三个控制点 增加了个人信息保护个人信息保护控制点 通信完整性和通信保密性的要求纳入了网络和通 信安全层面的通信传输控制点 要求项由原来的要求项由原来的 3939 项调整为项调整为 3333 项 项 控制点和控制点要求项数修改情况如下图 原控制点要求项数新控制点要求项数 应用安全1 身份鉴别 5 应用和数据1 身份鉴别 5 精品文档 12欢迎下载 2 访问控制 6 2 访问控制 7 3 安全审计 4 3 安全审计 5 4 剩余信息保护 2 4 软件容错 3 5 通信完整性 1 5 资源控制 2 6 通信保密性 2 6 数据完整性 2 7 抗抵赖 2 7 数据保密性 2 8 软件容错 2 8 数据备份和恢复 3 9 资源控制 7 9 剩余信息保护 2 9 数据完整性 2 10 个人信息保护 2 10 数据保密性 2 数据安全及备份 恢复 11 备份和恢复 4 安全 具体要求项的变化如下表 信息安全等级保护基本要求 主机安全 三 级 网络安全等级保护基本要求通用要求 设备和计算安全 三 级 a 应提供专用的登录控制模块对登录 用户进行身份标识和鉴别 a 应对登录的用户进行身份标识和鉴别 身份标识具有 唯一性 鉴别信息具有复杂度要求并定期更换 b b 应对同一用户采用两种或两种以上应对同一用户采用两种或两种以上 组合的鉴别技术实现用户身份鉴别 组合的鉴别技术实现用户身份鉴别 e e 应采用两种或两种以上组合的鉴别技术对用户进行身应采用两种或两种以上组合的鉴别技术对用户进行身 份鉴别 且其中一种鉴别技术至少应使用动态口令 密份鉴别 且其中一种鉴别技术至少应使用动态口令 密 码技术或生物技术来实现 码技术或生物技术来实现 c 应提供用户身份标识唯一和鉴别信 息复杂度检查功能 保证应用系统中 不存在重复用户身份标识 身份鉴别 信息不易被冒用 d 应提供登录失败处理功能 可采取 结束会话 限制非法登录次数和自动 退出等措施 b 应提供并启用登录失败处理功能 多次登录失败后应 采取必要的保护措施 身 份 鉴 别 e 应启用身份鉴别 用户身份标识唯 身 份 鉴 别 e 应启用身份鉴别 用户身份标识唯一性检查 用户身 精品文档 13欢迎下载 份鉴别信息复杂度检查以及登录失败处理功能 并根据 安全策略配置相关参数 c 应强制用户首次登录时修改初始口令 新增 一性检查 用户身份鉴别信息复杂度 检查以及登录失败处理功能 并根据 安全策略配置相关参数 d 用户身份鉴别信息丢失或失效时 应采用技术措施确 保鉴别信息重置过程的安全 新增 a 应提供访问控制功能 对登录的用户分配账户和权限 b 应重命名或删除默认账户 修改默认账户的默认口令 a 应提供访问控制功能 依据安全策 略控制用户对文件 数据库表等客体 的访问 b 访问控制的覆盖范围应包括与资源 访问相关的主体 客体及它们之间的 操作 c 应及时删除或停用多余的 过期的账户 避免共享账 户的存在 c 应由授权主体配置访问控制策略 并严格限制默认帐户的访问权限 e e 应由授权主体配置访问控制策略 访问控制策略规定应由授权主体配置访问控制策略 访问控制策略规定 主体对客体的访问规则 主体对客体的访问规则 d d 应授予不同帐户为完成各自承担任务所需的最小权限 应授予不同帐户为完成各自承担任务所需的最小权限 并在它们之间形成相互制约的关系 并在它们之间形成相互制约的关系 d 应授予不同帐户为完成各自承担任 务所需的最小权限 并在它们之间形 成相互制约的关系 f f 访问控制的粒度应达到主体为用户级 客体为文件 访问控制的粒度应达到主体为用户级 客体为文件 数据库表级 记录或字段级 数据库表级 记录或字段级 e e 应具有对重要信息资源设置敏感标应具有对重要信息资源设置敏感标 记的功能 记的功能 g g 应对敏感信息资源设置安全标记 并控制主体对有安应对敏感信息资源设置安全标记 并控制主体对有安 全标记信息资源的访问 全标记信息资源的访问 访 问 控 制 f f 应依据安全策略严格控制用户对有应依据安全策略严格控制用户对有 敏感标记重要信息资源的操作 敏感标记重要信息资源的操作 访 问 控 制 a 应提供覆盖到每个用户的安全审计 功能 对应用系统重要安全事件进行 审计 a 应提供安全审计功能 审计覆盖到每个用户 对重要 的用户行为和重要安全事件进行审计 e e 应对审计进程进行保护 防止未经授权的中断 应对审计进程进行保护 防止未经授权的中断 d 应确保审计记录的留存时间符合法律法规要求 新 增 安 全 审 计 b b 应保证无法单独中断审计进程 应保证无法单独中断审计进程 无 法删除 修改或覆盖审计记录 安 全 审 计 c 应对审计记录进行保护 定期备份 避免受到未预期 精品文档 14欢迎下载 的删除 修改或覆盖等 c 审计记录的内容至少应包括事件的 日期 时间 发起者信息 类型 描 述和结果等 d d 应提供对审计记录数据进行统计 应提供对审计记录数据进行统计 查询 分析及生成审计报表的功能 查询 分析及生成审计报表的功能 b 审计记录应包括事件的日期和时间 用户 事件类型 事件是否成功及其他与审计相关的信息 a 应提供数据有效性检验功能 保证 通过人机接口输入或通过通信接口输 入的数据格式或长度符合系统设定要 求 a 应提供数据有效性检验功能 保证通过人机接口输入 或通过通信接口输入的内容符合系统设定要求 b 在故障发生时 应能够继续提供一部分功能 确保能 够实施必要的措施 软 件 容 错 b b 应提供自动保护功能 当故障发生应提供自动保护功能 当故障发生 时自动保护当前所有状态 保证系统时自动保护当前所有状态 保证系统 能够进行恢复 能够进行恢复 软 件 容 错 c c 在故障发生时 应自动保存易失性数据和所有状态 在故障发生时 应自动保存易失性数据和所有状态 保证系统能够进行恢复 新增 保证系统能够进行恢复 新增 a 当应用系统的通信双方中的一方在 一段时间内未作任何响应 另一方应 能够自动结束会话 a 当通信双方中的一方在一段时间内未作任何响应 另 一方应能够自动结束会话 b 应能够对系统的最大并发会话连接 数进行限制 b 应能够对系统的最大并发会话连接数进行限制 c 应能够对单个帐户的多重并发会话 进行限制 d d 应能够对一个时间段内可能的并发应能够对一个时间段内可能的并发 会话连接数进行限制 会话连接数进行限制 e e 应能够对一个访问帐户或一个请求应能够对一个访问帐户或一个请求 进程占用的资源分配最大限额和最小进程占用的资源分配最大限额和最小 限额 限额 f f 应能够对系统服务水平降低到预先应能够对系统服务水平降低到预先 规定的最小值进行检测和报警 规定的最小值进行检测和报警 资 源 控 制 g g 应提供服务优先级设定功能 并在应提供服务优先级设定功能 并在 安装后根据安全策略设定访问帐户或安装后根据安全策略设定访问帐户或 请求进程的优先级 根据优先级分配请求进程的优先级 根据优先级分配 资 源 控 制 c 应能够对单个账户的多重并发会话进行限制 精品文档 15欢迎下载 系统资源 系统资源 a a 应保证用户鉴别信息所在的存储空应保证用户鉴别信息所在的存储空 间被释放或再分配给其他用户前得到间被释放或再分配给其他用户前得到 完全清除 无论这些信息是存放在硬完全清除 无论这些信息是存放在硬 盘上还是在内存中 盘上还是在内存中 a 应保证鉴别信息所在的存储空间被释放或重新分配前 得到完全清除 剩 余 信 息 保 护 b b 应保证系统内的文件 目录和数据应保证系统内的文件 目录和数据 库记录等资源所在的存储空间被释放库记录等资源所在的存储空间被释放 或重新分配给其他用户前得到完全清或重新分配给其他用户前得到完全清 除 除 剩 余 信 息 保 护 b b 应保证存有敏感数据的存储空间被释放或重新分配前应保证存有敏感数据的存储空间被释放或重新分配前 得到完全清除 得到完全清除 通 信 完 整 性 应采用密码技术密码技术保证通信过程中数据 的完整性 a 在通信双方建立连接之前 应用系 统应利用密码技术进行会话初始化验 证 通 信 保 密 性 b 应对通信过程中的整个报文或会话整个报文或会话 过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论