狠狠色综合7777夜色撩人小说,狠狠综合久久久久综合,韩欧美一中文字幕,91精品啪在线观看国产免费

等級保護基本要求GBT22239-2019與1.0對比

網(wǎng)絡(luò )安全等級保護基本要求通用要求技術(shù)部分與信息安全等級保護基本要求技術(shù)部分的對比(以三級S3A3G3為例)。


網(wǎng)絡(luò )安全等級保護基本要求通用要求技術(shù)部分與信息安全等級保護基本要求技術(shù)部分結構由原來(lái)的五個(gè)層面:物理安全、網(wǎng)絡(luò )安全、主機安全、應用安全、數據安全,調整為五個(gè)層面:安全物理環(huán)境、安全通信網(wǎng)絡(luò )、安全區域邊界、安全計算環(huán)境、安全管理中心;技術(shù)要求“從面到點(diǎn)”提出安全要求,“安全物理環(huán)境”主要對機房設施提出要求,“安全通信網(wǎng)絡(luò )”主要對網(wǎng)絡(luò )通信傳輸安全提出要求,“安全區域邊界”對網(wǎng)絡(luò )邊界安全防護提出要求;“安全計算環(huán)境”主要對構成節點(diǎn)(包括網(wǎng)絡(luò )設備、安全設備、服務(wù)器操作系統、數據庫、中間件、應用、終端安全)提出安全要求,”安全管理中心”主要對安全集中管理提出要求。(粗內容為三級和二級的變化,標紅部門(mén)為新標準主要變化



其中二級控制點(diǎn)和要求項數為:


級別

定級組合

控制點(diǎn)數

要求項數

二級

S1A2G2

62

126

S2A1G2

65

130

S2A2G2

65

132


三級控制點(diǎn)和要求項數為:


級別

定級組合

控制點(diǎn)數

要求項數

三級

S1A3G3

64

194

S3A1G3

71

208

S2A3G3

67

200

S3A2G3

71

210

S3A3G3

71

212


安全物理環(huán)境VS原來(lái)物理安全


控制點(diǎn)未發(fā)生變化,要求項數由原來(lái)的32項調整為22項??刂泣c(diǎn)要求項數修改情況如下圖:


原層面

原控制點(diǎn)

要求項數

新層面

新控制點(diǎn)

要求項數

物理安全

1 物理位置的選擇

2

安全物理環(huán)境

1 物理位置的選擇

2

2 物理訪(fǎng)問(wèn)控制

4

2 物理訪(fǎng)問(wèn)控制

1

3 防盜竊和防破壞

6

3 防盜竊和防破壞

3

4 防雷擊

3

4 防雷擊

2

5 防火

3

5 防火

3

6 防水和防潮

4

6 防水和防潮

3

7 防靜電

2

7 防靜電

2

8 溫濕度控制

1

8 溫濕度控制

1

9 電力供應

4

9 電力供應

3

10 電磁防護

3

10 電磁防護

2


要求項的變化如下:


信息安全等級保護基本要求物理安全(三級)

網(wǎng)絡(luò )安全等級保護基本要求通用要求安全物理環(huán)境(三級)

物理位置的選擇

a) 機房和辦公場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內;

物理位置的選擇

a) 機房場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內;

b) 機房場(chǎng)地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。

b) 機房場(chǎng)地應避免設在建筑物的頂層或地下室,否則應加強防水和防潮措施。

物理訪(fǎng)問(wèn)控制

a) 機房出入口應安排專(zhuān)人值守,控制、鑒別和記錄進(jìn)入的人員;

物理訪(fǎng)問(wèn)控制

a) 機房出入口應配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。

b) 需進(jìn)入機房的來(lái)訪(fǎng)人員應經(jīng)過(guò)申請和審批流程,并限制和監控其活動(dòng)范圍;


c) 應對機房劃分區域進(jìn)行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過(guò)渡區域;


d) 重要區域應配置電子門(mén)禁系統,控制、鑒別和記錄進(jìn)入的人員。


防盜竊和防破壞

a) 應將主要設備放置在機房?jì)龋?/span>

防盜竊和防破壞


b) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標記;

a) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標識;

c) 應將通信線(xiàn)纜鋪設在隱蔽處,可鋪設在地下或管道中;

b) 應將通信線(xiàn)纜鋪設在隱蔽安全處;

d) 應對介質(zhì)分類(lèi)標識,存儲在介質(zhì)庫或檔案室中;


e) 應利用光、電等技術(shù)設置機房防盜報警系統;

c) 應設置機房防盜報警系統或設置有專(zhuān)人值守的視頻監控系統。

f) 應對機房設置監控報警系統。


防雷擊

a) 機房建筑應設置避雷裝置;

防雷擊

a) 應將各類(lèi)機柜、設施和設備等通過(guò)接地系統安全接地;

b) 應設置防雷保安器,防止感應雷;

b) 應采取措施防止感應雷,例如設置防雷保安器或過(guò)壓保護裝置等。

c) 機房應設置交流電源地線(xiàn)。


防火

a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火;

防火

a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自動(dòng)滅火;

b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料;

b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料;

c) 機房應采取區域隔離防火措施,將重要設備與其他設備隔離開(kāi)。

c) 應對機房劃分區域進(jìn)行管理,區域和區域之間設置隔離防火措施。 

防水和防潮

a) 水管安裝,不得穿過(guò)機房屋頂和活動(dòng)地板下;

防水和防潮


b) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透;

a) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透;

c) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透;

b) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透;

d)  應安裝對水敏感的檢測儀表或元件,對機房進(jìn)行防水檢測和報警。

c)  應安裝對水敏感的檢測儀表或元件,對機房進(jìn)行防水檢測和報警。

防靜電

a) 主要設備應采用必要的接地防靜電措施;

防靜電

a) 應采用防靜電地板或地面并采用必要的接地防靜電措施;

b) 機房應采用防靜電地板。



b) 應采取措施防止靜電的產(chǎn)生,例如采用靜電消除器、佩戴防靜電手環(huán)等。(新增)

溫濕度控制

機房應設置溫、濕度自動(dòng)調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。

溫濕度控制

應設置溫濕度自動(dòng)調節設施,使機房溫濕度的變化在設備運行所允許的范圍之內。

電力供應

a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備;

電力供應

a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備;

b) 應提供短期的備用電力供應,至少滿(mǎn)足主要設備在斷電情況下的正常運行要求;

b) 應提供短期的備用電力供應,至少滿(mǎn)足設備在斷電情況下的正常運行要求;

c) 應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電;

c) 應設置冗余或并行的電力電纜線(xiàn)路為計算機系統供電。

d) 應建立備用供電系統。


電磁防護

a) 應采用接地方式防止外界電磁干擾和設備寄生耦合干擾;

電磁防護


b) 電源線(xiàn)和通信線(xiàn)纜應隔離鋪設,避免互相干擾;

a 電源線(xiàn)和通信線(xiàn)纜應隔離鋪設,避免互相干擾;

c)  應對關(guān)鍵設備和磁介質(zhì)實(shí)施電磁屏蔽。

b)  應對關(guān)鍵設備實(shí)施電磁屏蔽。


安全通信網(wǎng)絡(luò )+安全區域邊界VS原來(lái)網(wǎng)絡(luò )安全


新標準將原來(lái)網(wǎng)絡(luò )安全層面拆分為安全通信網(wǎng)絡(luò )和安全區域邊界兩個(gè)層面,減少了網(wǎng)絡(luò )設備防護控制點(diǎn),網(wǎng)絡(luò )設備防護控制點(diǎn)要求并到安全計算環(huán)境要求中,新增了通信傳輸、可信驗證控制點(diǎn),原應用安全中通信完整性和保密性的要求項納入了通信傳輸控制點(diǎn)中。原結構安全控制點(diǎn)變更為網(wǎng)絡(luò )架構控制點(diǎn)、原惡意代碼防范控制點(diǎn)變更為惡意代碼和垃圾郵件防范控制點(diǎn),增加了垃圾郵件防范的要求,原結構安全中部分要求項納入了網(wǎng)絡(luò )架構控制點(diǎn)中,原邊界完整性檢查和訪(fǎng)問(wèn)控制中部分要求項內容納入了邊界防護控制點(diǎn)中。原網(wǎng)絡(luò )安全層面要求項總數為33項,調整后安全通信網(wǎng)絡(luò )層面要求項為8項,安全區域邊界層面要求項為20項??刂泣c(diǎn)和要求項數修改情況如下圖:


原層面

原控制點(diǎn)

要求項數

新層面

新控制點(diǎn)

要求項數

網(wǎng)絡(luò )安全

1結構安全

7

安全通信網(wǎng)絡(luò )

1網(wǎng)絡(luò )架構

5

2訪(fǎng)問(wèn)控制

8

2通信傳輸

2

3安全審計

4

3可信驗證

1

4邊界完整性檢查

2

安全區域邊界

1邊界防護

4

5入侵防范

2

2訪(fǎng)問(wèn)控制

5

惡意代碼防范

2

3入侵防范

4

7 網(wǎng)絡(luò )設備防護

8

4惡意代碼和垃圾郵件防范

2


5安全審計

4

6可信驗證

1


具體要求項的變化如下表:


信息安全等級保護基本要求--網(wǎng)絡(luò )安全(三級)

網(wǎng)絡(luò )安全等級保護基本要求通用要求安全通信網(wǎng)絡(luò )(三級)

結構安全

a) 應保證主要網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要;

網(wǎng)絡(luò )架構

a)  應保證網(wǎng)絡(luò )設備的業(yè)務(wù)處理能力滿(mǎn)足業(yè)務(wù)高峰期需要;

b) 應保證網(wǎng)絡(luò )各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;

b)  應保證網(wǎng)絡(luò )各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;

c)  應在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪(fǎng)問(wèn)路徑;


d) 應繪制與當前運行情況相符的網(wǎng)絡(luò )拓撲結構圖;


e) 應根據各部門(mén)的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;

c) 應劃分不同的網(wǎng)絡(luò )區域,并按照方便管理和控制的原則為各網(wǎng)絡(luò )區域分配地址;

f)  應避免將重要網(wǎng)段部署在網(wǎng)絡(luò )邊界處且直接連接外部信息系統,重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;

d) 應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間采取可靠的技術(shù)隔離手段;

g)  應按照對業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò )發(fā)生擁堵的時(shí)候優(yōu)先保護重要主機。



e)應提供通信線(xiàn)路、關(guān)鍵網(wǎng)絡(luò )設備和關(guān)鍵計算設備的硬件冗余,保證系統的可用性。


通信傳輸

a) 應采用校驗碼技術(shù)或密碼技術(shù)保證通信過(guò)程中數據的完整性;

b) 應采用密碼技術(shù)保證通信過(guò)程中數據的保密性。  

可信驗證

可基于可信根對通信設備的系統引導程序、系統程序、重要配置參數和通信應用程序等進(jìn)行可信驗證,并在應用程序的關(guān)鍵執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結果形成審計記錄送至安全管理中心。(新增)


網(wǎng)絡(luò )安全等級保護基本要求通用要求安全區域邊界(三級)

邊界完整性檢查

a) 應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行檢查,準確定出位置,并對其進(jìn)行有效阻斷;

邊界防護

a) 應保證跨越邊界的訪(fǎng)問(wèn)和數據流通過(guò)邊界設備提供的受控接口進(jìn)行通信;

b) 應能夠對內部網(wǎng)絡(luò )用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查,準確定出位置,并對其進(jìn)行有效阻斷。

b) 應能夠對非授權設備私自聯(lián)到內部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制; 


c) 應能夠對內部用戶(hù)非授權聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行檢查或限制; 

d) 應限制無(wú)線(xiàn)網(wǎng)絡(luò )的使用,確保無(wú)線(xiàn)網(wǎng)絡(luò )通過(guò)受控的邊界設備接入內部網(wǎng)絡(luò )。 (新增)

訪(fǎng)問(wèn)控制

a) 應在網(wǎng)絡(luò )邊界部署訪(fǎng)問(wèn)控制設備,啟用訪(fǎng)問(wèn)控制功能;

訪(fǎng)問(wèn)控制

a) 應在網(wǎng)絡(luò )邊界或區域之間根據訪(fǎng)問(wèn)控制策略設置訪(fǎng)問(wèn)控制規則,默認情況下除允許通信外受控接口拒絕所有通信; 


b) 應刪除多余或無(wú)效的訪(fǎng)問(wèn)控制規則,優(yōu)化訪(fǎng)問(wèn)控制列表,并保證訪(fǎng)問(wèn)控制規則數量最小化;


c) 應對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數據包進(jìn)出;

b) 應能根據會(huì )話(huà)狀態(tài)信息為數據流提供明確的允許/拒絕訪(fǎng)問(wèn)的能力,控制粒度為端口級;

d) 應能根據會(huì )話(huà)狀態(tài)信息為進(jìn)出數據流提供明確的允許/拒絕訪(fǎng)問(wèn)的能力;

c)  應對進(jìn)出網(wǎng)絡(luò )的信息內容進(jìn)行過(guò)濾,實(shí)現對應用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;

e) 應對進(jìn)出網(wǎng)絡(luò )的數據流實(shí)現基于應用協(xié)議和應用內容的訪(fǎng)問(wèn)控制。

d) 應在會(huì )話(huà)處于非活躍一定時(shí)間或會(huì )話(huà)結束后終止網(wǎng)絡(luò )連接;


e) 應限制網(wǎng)絡(luò )最大流量數及網(wǎng)絡(luò )連接數;

f) 重要網(wǎng)段應采取技術(shù)手段防止地址欺騙;

g) 應按用戶(hù)和系統之間的允許訪(fǎng)問(wèn)規則,決定允許或拒絕用戶(hù)對受控系統進(jìn)行資源訪(fǎng)問(wèn),控制粒度為單個(gè)用戶(hù);

h) 應限制具有撥號訪(fǎng)問(wèn)權限的用戶(hù)數量。

入侵防范

a) 應在網(wǎng)絡(luò )邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門(mén)攻擊、拒絕服務(wù)攻擊、緩沖區溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò )蠕蟲(chóng)攻擊等;

入侵防范

a) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò )攻擊行為;


b) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為;(新增)


c) 應采取技術(shù)措施對網(wǎng)絡(luò )行為進(jìn)行分析,實(shí)現對網(wǎng)絡(luò )攻擊特別是新型網(wǎng)絡(luò )攻擊行為的分析;(新增)

b)  當檢測到攻擊行為時(shí),記錄攻擊源IP、攻擊類(lèi)型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警。

b)  當檢測到攻擊行為時(shí),記錄攻擊源IP、攻擊類(lèi)型、攻擊目標、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警。

惡意代碼防范

a)  應在網(wǎng)絡(luò )邊界處對惡意代碼進(jìn)行檢測和清除;

惡意代碼防范

a) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處對惡意代碼進(jìn)行檢測和清除,并維護惡意代碼防護機制的升級和更新;

b)  應維護惡意代碼庫的升級和檢測系統的更新。



b) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處對垃圾郵件進(jìn)行檢測和防護,并維護垃圾郵件防護機制的升級和更新。 (新增)

安全審計

a) 應對網(wǎng)絡(luò )系統中的網(wǎng)絡(luò )設備運行狀況、網(wǎng)絡(luò )流量、用戶(hù)行為等進(jìn)行日志記錄;

安全審計

a) 應在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn)進(jìn)行安全審計,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計; 

b) 審計記錄應包括:事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;

b) 審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;

c)  應能夠根據記錄數據進(jìn)行分析,并生成審計報表;


d)  應對審計記錄進(jìn)行保護,避免受到未預期的刪除、修改或覆蓋等。

c) 應對審計記錄進(jìn)行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;


d) 應能對遠程訪(fǎng)問(wèn)的用戶(hù)行為、訪(fǎng)問(wèn)互聯(lián)網(wǎng)的用戶(hù)行為等單獨進(jìn)行行為審計和數據分析。 (新增)



可信驗證

可基于可信根對邊界設備的系統引導程序、系統程序、重要配置參數和邊界防護應用程序等進(jìn)行可信驗證,并在應用程序的關(guān)鍵執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結果形成審計記錄送至安全管理中心。(新增)

網(wǎng)絡(luò )設備防護

a) 應對登錄網(wǎng)絡(luò )設備的用戶(hù)進(jìn)行身份鑒別;


b) 應對網(wǎng)絡(luò )設備的管理員登錄地址進(jìn)行限制;

c) 網(wǎng)絡(luò )設備用戶(hù)的標識應唯一;

d)  主要網(wǎng)絡(luò )設備應對同一用戶(hù)選擇兩種或兩種以上組合的鑒別技術(shù)來(lái)進(jìn)行身份鑒別;

e) 身份鑒別信息應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;

f) 應具有登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和當網(wǎng)絡(luò )登錄連接超時(shí)自動(dòng)退出等措施;

g) 當對網(wǎng)絡(luò )設備進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);

h)  應實(shí)現設備特權用戶(hù)的權限分離。


安全計算環(huán)境VS原來(lái)主機安全+應用安全+數據安全及備份恢復


新標準將原主機安全、應用安全、數據安全及備份恢復三個(gè)層面合并成了安全計算環(huán)境一個(gè)層面,增加了可信驗證和個(gè)人信息保護兩個(gè)控制點(diǎn),減少了通信完整性、通信保密性、抗抵賴(lài)、軟件容錯、資源控制五個(gè)控制點(diǎn),通信完整性和通信保密性的要求納入了安全通信網(wǎng)絡(luò )層面的通信傳輸控制點(diǎn)。在測評對象上,把網(wǎng)絡(luò )設備、安全設備、應用也納入了此層面的測評范圍,原應用安全層面原軟件容錯控制點(diǎn)要求納入了入侵防范控制點(diǎn)中。要求項一共34項??刂泣c(diǎn)和各控制點(diǎn)要求項數修改情況如下圖:


原層面

原控制點(diǎn)

要求項數

新層面

新控制點(diǎn)

要求項數

主機安全


1 身份鑒別

6

安全計算環(huán)境

1 身份鑒別

4

2 訪(fǎng)問(wèn)控制

7

訪(fǎng)問(wèn)控制

7

安全審計

6

安全審計

4

剩余信息保護

2

4 入侵防范

6

入侵防范

3

5 惡意代碼防范

1

惡意代碼防范

3

6 可信驗證

1

資源控制

5

10 剩余信息保護

2

應用安全

1 身份鑒別

5


2 訪(fǎng)問(wèn)控制

6

3 安全審計

4

4 剩余信息保護

2

通信完整性

1

通信保密性

2

抗抵賴(lài)

2

軟件容錯

2

資源控制

7

11 個(gè)人信息保護

2

數據安全及備份恢復

數據完整性

2

7 數據完整性

2

10 數據保密性

2

8 數據保密性

2

11 備份和恢復

4

數據備份恢復

3


具體要求項的變化如下表:


信息安全等級保護基本要求主機安全(三級)

網(wǎng)絡(luò )安全等級保護基本要求通用要求安全計算環(huán)境(三級)

身份鑒別

a) 應對登錄操作系統和數據庫系統的用戶(hù)進(jìn)行身份標識和鑒別;

身份鑒別

a) 應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換;

b) 操作系統和數據庫系統管理用戶(hù)身份標識應具有不易被冒用的特點(diǎn),口令應有復雜度要求并定期更換;


c) 應啟用登錄失敗處理功能,可采取結束會(huì )話(huà)、限制非法登錄次數和自動(dòng)退出等措施;

b) 應具有登錄失敗處理功能,應配置并啟用結束會(huì )話(huà)、限制非法登錄次數和當登錄連接超時(shí)自動(dòng)退出等相關(guān)措施;

d) 當對服務(wù)器進(jìn)行遠程管理時(shí),應采取必要措施,防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);

d) 當進(jìn)行遠程管理時(shí),應采取必要措施,防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng);

e) 應為操作系統和數據庫系統的不同用戶(hù)分配不同的用戶(hù)名,確保用戶(hù)名具有唯一性。


f) 應采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶(hù)進(jìn)行身份鑒別。

d) 應采用口令、密碼技術(shù)或生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶(hù)進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應使用密碼技術(shù)來(lái)實(shí)現。 

訪(fǎng)問(wèn)控制


訪(fǎng)問(wèn)控制

a) 應對登錄的用戶(hù)分配賬戶(hù)和權限; 

a) 應啟用訪(fǎng)問(wèn)控制功能,依據安全策略控制用戶(hù)對資源的訪(fǎng)問(wèn);

e) 應由授權主體配置訪(fǎng)問(wèn)控制策略,訪(fǎng)問(wèn)控制策略規定主體對客體的訪(fǎng)問(wèn)規則; 

b)  應根據管理用戶(hù)的角色分配權限,實(shí)現管理用戶(hù)的權限分離,僅授予管理用戶(hù)所需的最小權限;

d) 應進(jìn)行角色劃分,并授予管理用戶(hù)所需的最小權限,實(shí)現管理用戶(hù)的權限分離;

c) 應實(shí)現操作系統和數據庫系統特權用戶(hù)的權限分離;


d) 應嚴格限制默認帳戶(hù)的訪(fǎng)問(wèn)權限,重命名系統默認帳戶(hù),修改這些帳戶(hù)的默認口令;

b) 應重命名或刪除默認賬戶(hù),修改默認賬戶(hù)的默認口令;

e) 應及時(shí)刪除多余的、過(guò)期的帳戶(hù),避免共享帳戶(hù)的存在。

c) 應及時(shí)刪除或停用多余的、過(guò)期的賬戶(hù),避免共享賬戶(hù)的存在;


f) 訪(fǎng)問(wèn)控制的粒度應達到主體為用戶(hù)級或進(jìn)程級,客體為文件、數據庫表級; 

f)  應對重要信息資源設置敏感標記;

g) 應對重要主體和客體設置安全標記,并控制主體對有安全標記信息資源的訪(fǎng)問(wèn)。 

g)  應依據安全策略嚴格控制用戶(hù)對有敏感標記重要信息資源的操作;


安全審計

a) 審計范圍應覆蓋到服務(wù)器和重要客戶(hù)端上的每個(gè)操作系統用戶(hù)和數據庫用戶(hù);

安全審計

a) 應啟用安全審計功能,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計;

b) 審計內容應包括重要用戶(hù)行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關(guān)事件;


c) 審計記錄應包括事件的日期、時(shí)間、類(lèi)型、主體標識、客體標識和結果等;

b)審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息;

d)  應能夠根據記錄數據進(jìn)行分析,并生成審計報表;


e) 應保護審計進(jìn)程,避免受到未預期的中斷;

e) 應對審計進(jìn)程進(jìn)行保護,防止未經(jīng)授權的中斷。

f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。

c) 應對審計記錄進(jìn)行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;

剩余信息保護

a) 應保證操作系統和數據庫系統用戶(hù)的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶(hù)前得到完全清除,無(wú)論這些信息是存放在硬盤(pán)上還是在內存中;


b) 應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶(hù)前得到完全清除。

入侵防范

a) 應能夠檢測到對重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類(lèi)型、攻擊的目的、攻擊的時(shí)間,并在發(fā)生嚴重入侵事件時(shí)提供報警;

入侵防范


b) 應能夠對重要程序的完整性進(jìn)行檢測,并在檢測到完整性受到破壞后具有恢復的措施;


c) 操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過(guò)設置升級服務(wù)器等方式保持系統補丁及時(shí)得到更新。

a) 應遵循最小安裝的原則,僅安裝需要的組件和應用程序;


b) 應關(guān)閉不需要的系統服務(wù)、默認共享和高危端口;

c) 應通過(guò)設定終端接入方式或網(wǎng)絡(luò )地址范圍對通過(guò)網(wǎng)絡(luò )進(jìn)行管理的管理終端進(jìn)行限制;

e) 應能發(fā)現可能存在的已知漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞;(新增)




d)應提供數據有效性驗證功能,保證通過(guò)人機接口輸入或通過(guò)通信接口輸入的內容符合系統設定要求。

惡意代碼防范

a) 應安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫;

惡意代碼防范

應采用免受惡意代碼攻擊的技術(shù)措施或主動(dòng)免疫可信驗證機制及時(shí)識別入侵和病毒行為,并將其有效阻斷。

b) 主機防惡意代碼產(chǎn)品應具有與網(wǎng)絡(luò )防惡意代碼產(chǎn)品不同的惡意代碼庫;


c) 應支持防惡意代碼的統一管理。



可信驗證

可基于可信根對計算設備的系統引導程序、系統程序、重要配置參數和邊界防護應用程序等進(jìn)行可信驗證,并在應用程序的關(guān)鍵執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結果形成審計記錄送至安全管理中心。(新增)

資源控制

a) 應通過(guò)設定終端接入方式、網(wǎng)絡(luò )地址范圍等條件限制終端登錄;



b) 應根據安全策略設置登錄終端的操作超時(shí)鎖定;


c) 應對重要服務(wù)器進(jìn)行監視,包括監視服務(wù)器的CPU、硬盤(pán)、內存、網(wǎng)絡(luò )等資源的使用情況;


d) 應限制單個(gè)用戶(hù)對系統資源的最大或最小使用限度;


e) 應能夠對系統的服務(wù)水平降低到預先規定的最小值進(jìn)行檢測和報警。




信息安全等級保護基本要求應用安全(三級)


通信完整性

應采用密碼技術(shù)保證通信過(guò)程中數據的完整性。


通信保密性

a) 在通信雙方建立連接之前,應用系統應利用密碼技術(shù)進(jìn)行會(huì )話(huà)初始化驗證;

b) 應對通信過(guò)程中的整個(gè)報文或會(huì )話(huà)過(guò)程進(jìn)行加密。

抗抵賴(lài)

a) 應具有在請求的情況下為數據原發(fā)者或接收者提供數據原發(fā)證據的功能;

b) 應具有在請求的情況下為數據原發(fā)者或接收者提供數據接收證據的功能。

信息安全等級保護基本要求數據備份與恢復(三級)


數據完整性

a) 應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務(wù)數據在傳輸過(guò)程中完整性受到破壞,并在檢測到完整性錯誤時(shí)采取必要的恢復措施;

數據完整性

a) 應采用校驗碼技術(shù)或密碼技術(shù)保證重要數據在傳輸過(guò)程中的完整性,包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等;  

b) 應能夠檢測到系統管理數據、鑒別信息和重要業(yè)務(wù)數據在存儲過(guò)程中完整性受到破壞,并在檢測到完整性錯誤時(shí)采取必要的恢復措施。

b) 應采用校驗碼技術(shù)或密碼技術(shù)保證重要數據在存儲過(guò)程中的完整性,包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等。

數據保密性

a) 應采用加密或其他有效措施實(shí)現系統管理數據、鑒別信息和重要業(yè)務(wù)數據傳輸保密性;

數據保密性

a) 應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等; 

b) 應采用加密或其他保護措施實(shí)現系統管理數據、鑒別信息和重要業(yè)務(wù)數據存儲保密性。

b) 應采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。 

備份和恢復

a) 應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質(zhì)場(chǎng)外存放;

數據備份恢復

a) 應提供重要數據的本地數據備份與恢復功能;

b) 應提供異地數據備份功能,利用通信網(wǎng)絡(luò )將關(guān)鍵數據定時(shí)批量傳送至備用場(chǎng)地;

b)應提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò )將重要數據實(shí)時(shí)備份至備份場(chǎng)地; 

c) 應采用冗余技術(shù)設計網(wǎng)絡(luò )拓撲結構,避免關(guān)鍵節點(diǎn)存在單點(diǎn)故障;

c) 應提供重要數據處理系統的熱冗余,保證系統的高可用性。

d) 應提供主要網(wǎng)絡(luò )設備、通信線(xiàn)路和數據處理系統的硬件冗余,保證系統的高可用性。



個(gè)人信息保護

a) 應僅采集和保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息;(新增)

b) 應禁止未授權訪(fǎng)問(wèn)和非法使用用戶(hù)個(gè)人信息。(新增)


新增層面:安全管理中心


新標準新增安全管理中心層面,包括系統管理、審計管理、安全管理、集中管控四個(gè)控制點(diǎn),其中安全管理和集中管控均為三級要求,要求項一共12項??刂泣c(diǎn)和各控制點(diǎn)要求項數情況如下圖:


新層面

新控制點(diǎn)

要求項數

安全管理中心

1 系統管理

2

2 審計管理

2

3 安全管理

2

4 集中控制

6


安全管理中心具體要求項的如下表:


控制點(diǎn)

要求項

系統管理

a) 應對系統管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行系統管理操作,并對這些操作進(jìn)行審計;

b) 應通過(guò)系統管理員對系統的資源和運行進(jìn)行配置、控制和管理,包括用戶(hù)身份、系統資源配置、系統加載和啟動(dòng)、系統運行的異常處理、數據和設備的備份與恢復等。

審計管理

a) 應對審計管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全審計操作,并對這些操作進(jìn)行審計;

b) 應通過(guò)審計管理員對審計記錄進(jìn)行分析,并根據分析結果進(jìn)行處理,包括根據安全審計策略對審計記錄進(jìn)行存儲、管理和查詢(xún)等。

安全管理

a) 應對安全管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全管理操作,并對這些操作進(jìn)行審計;

b) 應通過(guò)安全管理員對系統的安全策略進(jìn)行配置,包括安全參數的設置,主體、客體進(jìn)行統一安全標記,對主機進(jìn)行授權,配置可信驗證策略等。

集中管控

a) 應劃分出特定的管理區域,對分布在網(wǎng)絡(luò )中的安全設備或安全組件進(jìn)行管控;  (新增)

b) 應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò )中的安全設備或安全組件進(jìn)行管理;  (新增)

c) 應對網(wǎng)絡(luò )鏈路、安全設備、網(wǎng)絡(luò )設備和服務(wù)器等的運行狀況進(jìn)行集中監測;  (新增)

d) 應對分散在各個(gè)設備上的審計數據進(jìn)行收集匯總和集中分析,并保證審計記錄的存留時(shí)間符合法律法規要求;(新增)

e) 應對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進(jìn)行集中管理;  

f) 應能對網(wǎng)絡(luò )中發(fā)生的各類(lèi)安全事件進(jìn)行識別、報警和分析。 (新增)