二级等级保护要求 一、 技术要求 技术要求项 二级等保 实现方式 物理安全 物理位置的选择 1)
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
机房建设 物理访问控制 1)
机房出入口应有专人值守, 鉴别进入的人员身份并登记在案; 2)
应批准进入机房的来访人员, 限制和监控其活动范围。
门禁管理系统 防盗窃和防破坏 1)
应将主要设备放置在物理受限的范围内; 2)
应对设备或主要部件进行固定, 并设置明显的不易除去的标记; 3)
应将通信线缆铺设在隐蔽处, 如铺设在地下或管道中等; 4)
应对介质分类标识, 存储在介质库或档案室中; 5)
应安装必要的防盗报警设施, 以防进入机房的盗窃和破坏行为。
机房建设 防雷击 1)
机房建筑应设置避雷装置; 2)
应设置交流电源地线。
防雷系统
防火 1)
应设置灭火设备和火灾自动报警系统, 并保持灭火设备和火灾自动报警系统的良好状态。
消防系统 防水和防潮 1)
水管安装, 不得穿过屋顶和活动地板下; 2)
应对穿过墙壁和楼板的水管增加必要的保护措施, 如设置套管; 3)
应采取措施防止雨水通过屋顶和墙壁渗透; 4)
应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
机房建设 防静电 1)
应采用必要的接地等防静电措施 静电地板
温湿度控制 1)
应设置温、湿度自动调节设施, 使机房温、湿度的变化在设备运行所允许的范围之内。
机房动力环境监控系统 电力供应 1)
计算机系统供电应与其他供电分开; 2)
应设置稳压器和过电压防护设备; 3)
应提供短期的备用电力供应(如 UPS 设备)。
UPS 电磁防护 1)
应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 2)
电源线和通信线缆应隔离, 避免互相干扰。
防电磁排插, 防电磁机柜 网络 结构安 1)
网络设备的业务处理能力应具备冗余空间, 要求满足业务高峰期 设备做好双机冗余
技术要求项 二级等保 实现方式 安全 全与网段划分 需要; 2)
应设计和绘制与当前运行情况相符的网络拓扑结构图;
3)
应根据机构业务的特点, 在满足业务高峰期需要的基础上, 合理设计网络带宽; 4)
应在业务终端与业务服务器之间进行路由控制, 建立安全的访问路径; 5)
应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素, 划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段; 6)
重要网段应采取网络层地址与数据链路层地址绑定措施, 防止地址欺骗。
网络访问控制 1)
应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息, 并应支持地址通配符的使用), 为数据流提供明确的允许/拒绝访问的能力。
防火墙 拨号访问控制 1)
应在基于安全属性的允许远程用户对系统访问的规则的基础上, 对系统所有资源允许或拒绝用户进行访问, 控制粒度为单个用户; 2)
应限制具有拨号访问权限的用户数量。
VPN 网络安全审计 1)
应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录; 2)
对于每一个事件, 其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功, 及其他与审计相关的信息。
上网行为管理设备 边界完整性检查 1)
应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。
IDS入侵检测 网络入侵防范 1)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、网络蠕虫攻击等入侵事件的发生。
IPS入侵防御 恶意代码防范 1)
应在网络边界及核心业务网段处对恶意代码进行检测和清除; 2)
应维护恶意代码库的升级和检测系统的更新; 3)
应支持恶意代码防范的统一管理。
防毒墙 网络设备防护 1)
应对登录网络设备的用户进行身份鉴别; 2)
应对网络设备的管理员登录地址进行限制; 维护堡垒机
技术要求项 二级等保 实现方式 3)
网络设备用户的标识应唯一; 4)
身份鉴别信息应具有不易被冒用的特点, 例如口令长度、复杂性和定期的更新等; 5)
应具有登录失败处理功能, 如:结束会话、限制非法登录次数, 当网络登录连接超时, 自动退出。
主机系统安全 身份鉴别 1)
操作系统和数据库管理系统用户的身份标识应具有唯一性; 2)
应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别; 3)
操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点, 例如口令长度、复杂性和定期的更新等; 4)
应具有登录失败处理功能, 如:结束会话、限制非法登录次数, 当登录连接超时, 自动退出。
VPN 自主访问控制 1)
应依据安全策略控制主体对客体的访问; 2)
自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; 3)
自主访问控制的粒度应达到主体为用户级, 客体为文件、数据库表级; 4)
应由授权主体设置对客体访问和操作的权限; 5)
应严格限制默认用户的访问权限。
VPN防火墙 强制访问控制 无 数据库审计系统 安全审计 1)
安全审计应覆盖到服务器上的每个操作系统用户和数据库用户; 2)
安全审计应记录系统内重要的安全相关事件, 包括重要用户行为和重要系统命令的使用等; 3)
安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等; 4)
审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
数据库审计系统 系统保护 1)
系统应提供在管理维护状态中运行的能力, 管理维护状态只能被系统管理员使用。
数据存储备份,
剩余信息保护 1)
应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中; 2)
应确保系统内的文件、目录和数据库记录等资源所在的存储空间, 被释放或重新分配给其他用户前得到完全清除。
VPN
技术要求项 二级等保 实现方式 入侵防范 无 网管系统, IPS入侵防御系统 恶意代码防范 1)
服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品; 2)
主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; 防毒墙, 杀毒软件 资源控制 1)
应限制单个用户的会话数量; 2)
应通过设定终端接入方式、网络地址范围等条件限制终端登录。
VPN 应用安全 身份鉴别 1)
应用系统用户的身份标识应具有唯一性; 2)
应对登录的用户进行身份标识和鉴别; 3)
系统用户身份鉴别信息应具有不易被冒用的特点, 例如口令长度、复杂性和定期的更新等; 4)
应具有登录失败处理功能, 如:结束会话、限制非法登录次数, 当登录连接超时, 自动退出。
访问控制 1)
应依据安全策略控制用户对客体的访问; 2)
自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; 3)
自主访问控制的粒度应达到主体为用户级, 客体为文件、数据库表级; 4)
应由授权主体设置用户对系统功能操作和对数据访问的权限; 5)
应实现应用系统特权用户的权限分离, 例如将管理与审计的权限分配给不同的应用系统用户; 6)
权限分离应采用最小授权原则, 分别授予不同用户各自为完成自己承担任务所需的最小权限, 并在它们之间形成相互制约的关系; 7)
应严格限制默认用户的访问权限。
防火墙 安全审计 1)
安全审计应覆盖到应用系统的每个用户; 2)
安全审计应记录应用系统重要的安全相关事件, 包括重要用户行为和重要系统功能的执行等; 3)
安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等; 4)
审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
日志审计系统 剩余信息保护 1)
应保证用户的鉴别信息所在的存储空间, 被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存VPN
技术要求项 二级等保 实现方式 中; 2)
应确保系统内的文件、目录和数据库记录等资源所在的存储空间, 被释放或重新分配给其他用户前得到完全清除。
通信完整性 1)
通信双方应约定单向的校验码算法, 计算通信数据报文的校验码, 在进行通信时, 双方根据校验码判断对方报文的有效性。
VPN 加密 抗抵赖 无 VPN 通信保密性 1)
当通信双方中的一方在一段时间内未作任何响应, 另一方应能够自动结束会话; 2)
在通信双方建立连接之前, 利用密码技术进行会话初始化验证; 3)
在通信过程中, 应对敏感信息字段进行加密。
VPN 软件容错 1)
应对通过人机接口输入或通过通信接口输入的数据进行有效性检验; 2)
应对通过人机接口方式进行的操作提供“回退”功能, 即允许按照操作的序列进行回退; 3)
在故障发生时, 应继续提供一部分功能, 确保能够实施必要的措施。
VPN 资源控制 1)
应限制单个用户的多重并发会话; 2)
应对应用系统的最大并发会话连接数进行限制; 3)
应对一个时间段内可能的并发会话连接数进行限制。
VPN 代码安全 1)
应对应用程序代码进行恶意代码扫描; 2)
应对应用程序代码进行安全脆弱性分析。
防火墙 数据安全 数据完整性 1)
应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏; 2)
应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。
防火墙 数据保密性 1)
网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性; 2)
网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性; 3)
当使用便携式和移动式设备时, 应加密或者采用可移动磁盘存储敏感信息。
堡垒机
技术要求项 二级等保 实现方式 数据备份和恢复 1)
应提供自动机制对重要信息进行有选择的数据备份; 2)
应提供恢复重要信息的功能; 3)
应提供重要网络设备、通信线路和服务器的硬件冗余 数据存储备份
以下内容为:
制定规范的目的和意义
(一) 标准化为科学管理奠定了基础。所谓科学管理, 就是依据生产技术的发展规律和客观经济规律对企业进行管理, 而各种科学管理制度的形式, 都以标准化为基础。
(二) 促进经济全面发展, 提高经济效益。标准化应用于科学研究, 可以避免在研究上的重复劳动;应用于产品设计, 可以缩短设计周期;应用于生产, 可使生产在科学的和有秩序的基础上进行;应用于管理, 可促进统一、协调、高效率等。
(三)标准化是科研、生产、使用三者之间的桥梁。一项科研成果, 一旦纳入相应标准, 就能迅速得到推广和应用。因此, 标准化可使新技术和新科研成果得到推广应用, 从而促进技术进步;
(四)标准化为组织现代化生产创造了前提条件。
随着科学技 术的发展, 生产的社会化程度越来越高, 生产规模越来越大, 技术要求越来越复杂, 分工越来越细, 生产协作越来越广泛, 这就必须通过制定和使用标准, 来保证各生产部门的活动, 在技术上保持高度的统一和协调, 以使生产正常进行;所以, 我们说标准化为组织现代化生产创造了前提条件。
(五)促进对自然资源的合理利用, 保持生态平衡, 维护人类社会当前和长远的利益。标准化是经过多次实践后得出的最为有效的形式, 对于资源的利用率也是比较高的, 所以标准化在资源的合理化利用方面是有着积极意义的。
(六)合理发展产品品种, 提高企业应变能力, 以更好的满足社会需求。标准化是对当前产品的精炼, 是针对市场需求的的细分, 把最适合的保留下来, 这样将更好的满足社会的需求。
(七)保证产品质量, 维护消费者利益。标准化的规定的程序进行, 将人为因素对产品质量的影响降到最低, 确保了产品质量。
(八) 在社会生产组成部分之间进行协调, 确立共同遵循的准则, 建立稳定的秩序。
标准化的采用, 提高了企业产品之间的兼容性, 减少了由于企业产品之间标准不一致, 带来的巨大社会浪费。另外, 企业通过标准化可以避免对某一个供货商的依赖, 因为其他供货商依据公开的标准可以补充市场, 于是企业的供货渠道不断增加。供应商数量的增加, 加大了供货商之间的竞争, 从而促使产品质量不断提高, 价格也会不断降低, 建维护了市场稳定的秩序
(九)在消除贸易障碍, 促进国际技术交流和贸易发展, 提高产品在国际市场上的竞争能力方面具有重大作用。加入 WTO 以来, 面对技术壁垒, 我国在大力提高产品质量的同时, 必须依靠标准化工作提高技术水平, 提升保障产品质量, 才能在国际贸易方面有一定的话语权, 稳定促进国际贸易发展。
(十) 保障身体健康和生命安全, 大量的环保标准、卫生标准和安全标准制定发布后, 用法律形式强制执行, 对保障人民的身体健康和生命财产安全具有重大作用。
(十一)标准化标志着一个行业新的标准的产生。标准化是产品质量和技术发展一定水平才能实现的, 标准化实现将进一步促使生产技术的提高, 进行形成更高水平的标准。
总之, 标准及标准化所具有的引导性、前瞻性、公平性、强制性和惩戒性, 决定了标准化在市场经济中的作用是多层次的、全方位的, 进而也决定了
它是建立和完善市场经济体制不可缺少的重要元素。应用标准化的目的就是为了能有效解决市场经济发展中的质
量问题、效率问题、秩序问题、可持续发展问题等。因此, 我们必须从战略的高度重视标准化工作。只有我们不断地去提升标准化水平, 才能有效提升产品质量, 增强产品的市场竞争力, 进一步扩大出口贸易, 从而有效推进经济社会又好又快向前发展。
相关热词搜索: 标准