安全等级保护2级和3级等保要求 蓝色为区别Word格式文档下载.docx
《安全等级保护2级和3级等保要求 蓝色为区别Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《安全等级保护2级和3级等保要求 蓝色为区别Word格式文档下载.docx(55页珍藏版)》请在冰豆网上搜索。
2)应批准进入机房的来访人员,限制和监控其活动范围;
3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域;
4)应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动。
防盗窃和防破坏
1)应将主要设备放置在物理受限的范围内;
应对设备或主要部件进2)行固定,并设置明显的不易除去的标记;
应将通信线缆铺设在隐3)如铺设在地下或管蔽处,道中等;
)4存储应对介质分类标识,在介质库或档案室中;
)5应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。
.
2)应对设备或主要部件进行固定,并设置明显的无法除去的标记;
3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
4)应对介质分类标识,存储在介质库或档案室中;
5)设备或存储介质携带出工作环境时,应受到监控和内容加密;
6)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;
7)应对机房设置监控报警系统。
防雷击
1)机房建筑应设置避雷装置;
2)应设置交流电源地线。
2)应设置防雷保安器,防止感应雷;
3)应设置交流电源地线。
防火
1)应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。
1)应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火;
机房及相关的工作房间和辅助房,其建2)筑材料应具有耐火等级;
机房采取区域隔离防火措施,将重要设3)备与其他设备隔离开。
防水和防潮
1)水管安装,不得穿过屋顶和活动地板下;
应对穿过墙壁和楼板的2)水管增加必要的保护措施,如设置套管;
应采取措施防止雨水通)3过屋顶和墙壁渗透;
应采取措施防止室内水)4
蒸气结露和地下积水的转移与渗透。
2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;
3)应采取措施防止雨水通过屋顶和墙壁渗透;
4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
防静电
1)应采用必要的接地等防静电措施
1)应采用必要的接地等防静电措施;
2)应采用防静电地板。
温湿度控制
1湿度自动调节)应设置温、设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1)应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内。
电力供应
1)计算机系统供电应与其他供电分开;
)2应设置稳压器和过电压防护设备;
3应提供短期的备用电力)UPS供应(如设备)。
2)应设置稳压器和过电压防护设备;
3)应提供短期的备用电力供应(如UPS设备);
4)应设置冗余或并行的电力电缆线路;
5)应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用。
电磁防护
1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
2)电源线和通信线缆应隔离,避免互相干扰。
电源线和通信线缆应隔离,避免互相干2)扰;
对重要设备和磁介质实施电磁屏蔽。
3)
网络安全
结构安全与网段划分
1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;
应设计和绘制与当前运2)行情况相符的网络拓扑结构图;
3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;
应在业务终端与业务服4)务器之间进行路由控制,建立安全的访问路径;
应根据各部门的工作职5)所涉及信息能、重要性、的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原网段分配地则为各子网、址段;
重要网段应采取网络层)6地址与数据链路层地址绑定措施,防止地址欺骗。
2)应设计和绘制与当前运行情况相符的网络拓扑结构图;
3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;
4)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;
7)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务数据主机。
网络访问控制
应能根据会话状态信息)1(包括数据包的源地址、源端口号、目的地址、目出入的协议、的端口号、.
应能根据会话状态信息(包括数据包的)1源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地
发出接口、会话序列号、信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确问的能拒的允许/绝访力。
址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;
2)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
3)应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;
4)应在会话处于非活跃一定时间或会话结束后终止网络连接;
5)应限制网络最大流量数及网络连接数。
拨号访问控制
应在基于安全属性的允)1许远程用户对系统访问对系统的规则的基础上,所有资源允许或拒绝用控制粒度为户进行访问,单个用户;
应限制具有拨号访问权2)限的用户数量。
1)应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;
2)应限制具有拨号访问权限的用户数量;
3)应按用户和系统之间的允许访问规则,决定允许用户对受控系统进行资源访问。
网络安全审计
应对网络系统中的网络)1设备运行状况、网络流用户行为等事件进行量、日志记录;
其审计对于每一个事件,)2事件的日期记录应包括:
事件类型、和时间、用户、及其他与事件是否成功,审计相关的信息。
1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;
2)对于每一个事件,其审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
3)安全审计应可以根据记录数据进行分析,并生成审计报表;
4)安全审计应可以对特定事件,提供指定方式的实时报警;
5)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
边界完整性检查
应能够检测内部网络中1)出现的内部用户未通过准许私自联到外部网络行”的行为(即“非法外联。
为)
1)应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);
2)应能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断;
3)应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。
网络入侵防范
应在网络边界处监视以1)下攻击行为:
端口扫描、强力攻击、木马后门攻缓冲击、拒绝服务攻击、碎片攻区溢出攻击、IP网络蠕虫攻击等入侵击、事件的发生。
1)应在网络边界处应监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;
2)当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。
恶意代码防范
应在网络边界及核心业1)务网段处对恶意代码进行检测和清除;
应维护恶意代码库的升2)级和检测系统的更新;
应支持恶意代码防范的3)
统一管理。
1)应在网络边界及核心业务网段处对恶意代码进行检测和清除;
2)应维护恶意代码库的升级和检测系统的更新;
3)应支持恶意代码防范的统一管理。
网络设备防护
应对登录网络设备的用1)户进行身份鉴别;
2)应对网络设备的管理员登录地址进行限制;
3)网络设备用户的标识应唯一;
4)身份鉴别信息应具有不例如口易被冒用的特点,
1)应对登录网络设备的用户进行身份鉴别;
应对网络上的对等实体进行身份鉴别;
2)应对网络设备的管理员登录地址进行限)3制;
网络设备用户的标识应唯一;
)4
复杂性和定期的令长度、更新等;
应具有登录失败处理功)5能,如:
结束会话、限制当网络登非法登录次数,录连接超时,自动退出。
5)身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
6)应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
7)应具有登录失败处理功能,如:
结束会话、限制非法登录次数,当网络登录连接超时,自动退出;
8)应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。
主机系统安全
身份鉴别
操作系统和数据库管理)1系统用户的身份标识应具有唯一性;
应对登录操作系统和数2)据库管理系统的用户进行身份标识和鉴别;
操作系统和数据库管理)3系统身份鉴别信息应具例有不易被冒用的特点,复杂性和定如口令长度、期的更新等;
应具有登录失败处理功4)限制结束会话、能,如:
当登录连非法登录次数,接超时,自动退出。
1)操作系统和数据库管理系统用户的身份标识应具有唯一性;
2)应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
3)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4)操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
5)应具有登录失败处理功能,如:
结束会话、限制非法登录次数,当登录连接超时,自动退出;
6)应具有鉴别警示功能;
7)重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。
自主访问控制
应依据安全策略控制主)1
体对客体的访问;
自主访问控制的覆盖范)2
1)应依据安全策略控制主体对客体的访问;
自主访问控制的覆盖范围应包括与信息)2.