当前位置:首页 >> IT/计算机 >>

等级保护三级信息系统和二级不同的项


第一章 网络安全测评
1.1 网络全局
1.1.1 结构安全(G3)
a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;(2级 为关键网络设备) b) 应保证网络各个部分的带宽满足业务高峰期需要;(2级为接入网络和核心网络) c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; (2级无此项) d) 应绘制与当前运行情况相符的网络拓扑结构图; e) 应根据各部门的工作职能、 重要性和所涉及信息的重要程度等因素, 划分不同的子 网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统, 重要网段与其他网 段之间采取可靠的技术隔离手段; (2级无此项) g) 应按照对业务服务的重要次序来指定带宽分配优先级别, 保证在网络发生拥堵的时 候优先保护重要主机。 (2级无此项)

1.1.2 边界完整性检查(S3)
a) 应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置, 并对其进 行有效阻断; 级无此项) (2 b) 应能够对内部网络用户私自联到外部网络的行为进行检查, 准确定出位置, 并对其 进行有效阻断。 (内部网络中出现的内部用户未通过准许)

1.1.3 入侵防范(G3)
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服 务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生 严重入侵事件时应提供报警。 级无此项) (2

1.1.4 恶意代码防范(G3)

(2 级无此项)

a) 应在网络边界处对恶意代码进行检测和清除; b) 应维护恶意代码库的升级和检测系统的更新。

1.2 网络设备和安全设备
1.2.1 访问控制(G3)
a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端 口级; 级为网段级) (2
1

c) 应对进出网络的信息内容进行过滤, 实现对应用层 HTTP、 FTP、 TELNET、 SMTP、 POP3 等协议命令级的控制; 级无此项) (2 d) 应在会话处于非活跃一定时间或会话结束后终止网络连接; 级无此项) (2 e) 应限制网络最大流量数及网络连接数; 级无此项) (2 f) 重要网段应采取技术手段防止地址欺骗; 级无此项) (2 g) 应按用户和系统之间的允许访问规则, 决定允许或拒绝用户对受控系统进行资源访 问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用户数量。

1.2.2 安全审计(G3)
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审 计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; 级无此项) (2 d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 级无此项) (2

1.2.3 网络设备防护(G3)
a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; (2 级无此项) e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; f) 应具有登录失败处理功能, 可采取结束会话、 限制非法登录次数和当网络登录连接 超时自动退出等措施; g) 当对网络设备进行远程管理时, 应采取必要措施防止鉴别信息在网络传输过程中被 窃听; h) 应实现设备特权用户的权限分离。 级无此项) (2

2

第二章 主机安全
操作系统测评和数据库系统测评 2.1 身份鉴别(S3)
a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点, 口令应有复杂 度要求并定期更换; c) 应启用登录失败处理功能, 可采取结束会话、 限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时, 应采取必要措施, 防止鉴别信息在网络传输过程中被 窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一 性。 f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(2级无此项)

2.2 访问控制(S3)
a) 应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应根据管理用户的角色分配权限, 实现管理用户的权限分离, 仅授予管理用户所需 的最小权限;(2级无此项) c) 应实现操作系统和数据库系统特权用户的权限分离; d) 应严格限制默认帐户的访问权限, 重命名系统默认帐户, 修改这些帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。 f) 应对重要信息资源设置敏感标记;(2级无此项) g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(2级无此项)

2.3 安全审计(G3)
a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、 系统资源的异常使用和重要系统命令的使用等系统 内重要的安全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d) 应能够根据记录数据进行分析,并生成审计报表;(2级无此项) e) 应保护审计进程,避免受到未预期的中断;(2级无此项) f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

2.4 剩余信息保护(S3)(仅操作系统) (2 级无此项)
a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间, 被释放或再分配给 其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

3

b) 应确保系统内的文件、 目录和数据库记录等资源所在的存储空间, 被释放或重新分 配给其他用户前得到完全清除。

2.5 入侵防范(G3)(仅操作系统)
a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、 攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;(2级无此项) b) 应能够对重要程序的完整性进行检测, 并在检测到完整性受到破坏后具有恢复的措 施;(2级无此项) c) 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序, 并通过设置升级 服务器等方式保持系统补丁及时得到更新。

2.6 恶意代码防范(G3)(仅操作系统)
a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;(2级无此 项) c) 应支持防恶意代码的统一管理。

2.7 资源控制(A3)(数据库系统仅 a、b、d)
a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使 用情况;(2级无此项) d) 应限制单个用户对系统资源的最大或最小使用限度; e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 (2级无此项)

4

第三章 应用安全测评
3.1 身份鉴别(S3)
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;(2级无此 项) c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不存在重复 用户身份标识,身份鉴别信息不易被冒用; d) 应提供登录失败处理功能, 可采取结束会话、 限制非法登录次数和自动退出等措施; e) 应启用身份鉴别、 用户身份标识唯一性检查、 用户身份鉴别信息复杂度检查以及登 录失败处理功能,并根据安全策略配置相关参数。

3.2 访问控制(S3)
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d) 应授予不同帐户为完成各自承担任务所需的最小权限, 并在它们之间形成相互制约 的关系。 e) 应具有对重要信息资源设置敏感标记的功能;(2级无此项) f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(2级无此项)

3.3 安全审计(G3)
a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; c) 审计记录的内容至少应包括事件的日期、 时间、 发起者信息、 类型、 描述和结果等; d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。(2级无此 项)

3.4 剩余信息保护(S3)(2 级无此项)
a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中; b) 应保证系统内的文件、 目录和数据库记录等资源所在的存储空间被释放或重新分配 给其他用户前得到完全清除。

3.5 通信完整性(S3)
应采用密码技术保证通信过程中数据的完整性。(2级为校验码技术)

3.6 通信保密性(S3)
5

a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b) 应对通信过程中的整个报文或会话过程进行加密。(2级为敏感信息字段)

3.7 抗抵赖(G3)(2 级无此项)
a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。

3.8 软件容错(A3)
a) 应提供数据有效性检验功能, 保证通过人机接口输入或通过通信接口输入的数据格 式或长度符合系统设定要求; b) 应提供自动保护功能, 当故障发生时自动保护当前所有状态, 保证系统能够进行恢 复。 (在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的 措施)

3.9 资源控制(A3)
a) 当应用系统的通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结 束会话; b) 应能够对系统的最大并发会话连接数进行限制; c) 应能够对单个帐户的多重并发会话进行限制; d) 应能够对一个时间段内可能的并发会话连接数进行限制;(2级无此项) e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;(2 级无此项) f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警;(2级无此项) g) 应提供服务优先级设定功能, 并在安装后根据安全策略设定访问帐户或请求进程的 优先级,根据优先级分配系统资源。(2级无此项)

6

第四章 数据安全测评
4.1 数据完整性(S3)
a) 应能够检测到系统管理数据、 鉴别信息和重要业务数据在传输过程中完整性受到破 坏,并在检测到完整性错误时采取必要的恢复措施; b) 应能够检测到系统管理数据、 鉴别信息和重要业务数据在存储过程中完整性受到破 坏,并在检测到完整性错误时采取必要的恢复措施。(2级无此项)

4.2 数据保密性(S3)
a) 应采用加密或其他有效措施实现系统管理数据、 鉴别信息和重要业务数据传输保密 性;(2级无此项) b) 应采用加密或其他保护措施实现系统管理数据、 鉴别信息和重要业务数据存储保密 性。(的)

4.3 备份和恢复(A3)
a) 应提供本地数据备份与恢复功能, 完全数据备份至少每天一次, 备份介质场外存放; (2级为应能够对重要信息进行备份和恢复。) b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障; d) 应提供主要网络设备、 通信线路和数据处理系统的硬件冗余, 保证系统的高可用性。 (2级为关键网络设备)

7


赞助商链接
相关文章:
安全等级保护3级和2级的区别 - long_图文
安全等级保护3级和2级的区别 - long - 信息安全等级保护二级、三级要求比较 (三级包含了二级的所有要求) 一、 技术要求 技术要求项 二级等保 1) 机房和办公...
等级保护三级信息系统制度清单
等级保护三级信息系统制度清单_计算机软件及应用_IT/...数据库管理员和系统管理员要由不同人担任。 2.3 ...信息系统安全等级保护2级... 32页 2下载券 基层...
信息系统等级保护测评指标(二级与三级)_图文
信息系统等级保护测评指标(二级三级) - 软件安全等级保护评测指标,含二级和三级的要求
安全等级保护2级和3级等保要求
安全等级保护2级和3级等保要求_计算机硬件及网络_IT/计算机_专业资料。信息安全等级保护二级与三级的区别 二级三级等级保护要求比较一、 技术要求技术要求项 物理...
《信息系统安全等级保护基本要求》二级、三级等级保护-...
信息系统安全等级保护基本要求》二级三级等级保护 ——物理安全要求比较 技术要求——物理安全技术要求项 物理 位置 的选 择(G) 1) 机房出入口应安排专人 ...
信息系统等级保护第三级基本要求
信息系统等级保护三级基本要求_计算机硬件及网络_IT...(G3) 本项要求包括: a) 水管安装,不得穿过机房...安全等级保护2级和3级等... 32页 1下载券 等保...
安全等级保护2级和3级等保要求-蓝色为区别
二级三级等级保护要求比较一、 技术要求技术要求项 物理 安全 物理 位置 的选...系统 建设 管理 系统 定级 1) 应明确信息系统划分的 方法; 2) 应确定信息...
启明星辰公司等级保护三级系统设计方案
本方案的读者包括等级保护方案的设计者、项目的承建方和用户方、信息系统的网络安全管理人员以及项 目的评审者、监管方。 1.3 设计依据 ——公安部《信息安全等级...
深信服等级保护(三级)建设方案_图文
深信服等级保护(三级)建设方案_计算机硬件及网络_IT/...《信息系统安全等级保护基本要求》 则分为安全管理...第二级三级系统服务安全等级矩阵表 严重损害 第...
《信息系统安全等级保护定级报告》
县人民检察院门户 网站系统安全保护等级为第三级。...本表由第二级以上信息系统运营使用单位或主管部门(...此 项由受理备案的公安机关负责填写并盖章; 表一 ...
更多相关标签: