好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022等级保护2.0基本要求.doc

21页
  • 卖家[上传人]:鲁**
  • 文档编号:397017919
  • 上传时间:2023-03-24
  • 文档格式:DOC
  • 文档大小:405KB
  • / 21 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1 通用技术规定1.1 安全物理环境需要满足符合项þ,不需要满足符合项ý或者空序号名称具体规定2级3级 1物理位置选用a) 机房场地应选用在具有防震、防风和防雨等能力建筑内;þþb) 机房场地应避免设在建筑物顶层或地下室,否则应加强防水和防潮措施þþ 2物理访问控制机房出入口应安排专人值守或配备电子门禁系统,控制、鉴别和记录进入人员þý机房出入口应配备电子门禁系统,控制、鉴别和记录进入人员ýþ 3防盗窃和防破坏a) 应将设备或重要部件进行固定,并设立明显不易除去标记;þþb) 应将通信线缆铺设在隐蔽安全处þþc) 应设立机房防盗报警系统或设立有专人值守视频监控系统ýþ 4防雷击应将各类机柜、设施和设备等通过接地系统安全接地þþb) 应采用措施避免感应雷,例如设立防雷保安器或过压保护装置等ýþ 5防火a) 机房应设立火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;þþb) 机房及有关工作房间和辅助房应采用品有耐火级别建筑材料þþc) 应对机房划分区域进行管理,区域和区域之间设立隔离防火措施ýþ 6防水和防潮a) 应采用措施避免雨水通过机房窗户、屋顶和墙壁渗入;þþb) 应采用措施避免机房内水蒸气结露和地下积水转移与渗入。

      þþc) 应安装对水敏感检测仪表或元件,对机房进行防水检测和报警ýþ 7防静电应采用防静电地板或地面并采用必要接地防静电措施þþb) 应采用措施避免静电产生,例如采用静电消除器、佩戴防静电手环等ýþ 8湿温度控制应设立温湿度自动调节设施,使机房温湿度变化在设备运营所容许范畴之内þþ 9电力供应a) 应在机房供电线路上配备稳压器和过电压防护设备;þþb) 应提供短期备用电力供应,至少满足设备在断电状况下正常运营规定þþc) 应设立冗余或并行电力电缆线路为计算机系统供电ýþ 10电磁防护a) 电源线和通信线缆应隔离铺设,避免互相干扰þþb) 应对核心设备实行电磁屏蔽ýþ1.2 安全通信网络序号名称具体规定2级3级 1网络架构a) 应保证网络设备业务解决能力满足业务高峰期需要;ýþb) 应保证网络各个某些带宽满足业务高峰期需要;ýþc) 应划分不同网络区域,并按照以便管理和控制原则为各网络区域分派地址;þþd) 应避免将重要网络区域布置在边界处,重要网络区域与其她网络区域之间应采用可靠技术隔离手段þþe) 应提供通信线路、核心网络设备和核心计算设备硬件冗余,保证系统可用性ýþ 2通信传播应采用校验技术保证通信过程中数据完整性(2级)a) 应采用校验技术或密码技术保证通信过程中数据完整性(3级);þþb) 应采用密码技术保证通信过程中数据保密性。

      ýþ 3可信验证可基于可信根对通信设备系统引导程序、系统程序、重要配备参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证成果形成审计记录送至安全管理中心þý可基于可信根对通信设备系统引导程序、系统程序、重要配备参数和通信应用程序等进行可信验证,并在应用程序核心执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证成果形成审计记录送至安全管理中心ýþ1.3 安全区域边界序号名称具体规定2级3级 1边界防护应保证跨越边界访问和数据流通过边界设备提供受控接口进行通信þþb) 应可以对非授权设备擅自联到内部网络行为进行检查或限制;ýþc) 应可以对内部顾客非授权联到外部网络行为进行检查或限制;ýþd) 应限制无线网络使用,保证无线网络通过受控边界设备接入内部网络ýþ 2访问控制a) 应在网络边界或区域之间根据访问控制方略设立访问控制规则,默认状况下除容许通信外受控接口回绝所有通信;þþb) 应删除多余或无效访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;þþc) 应对源地址、目地址、源端口、目端口和合同等进行检查,以容许/回绝数据包进出;þþd) 应能根据会话状态信息为进出数据流提供明确容许/回绝访问能力。

      þþe) 应对进出网络数据流实现基于应用合同和应用内容访问控制ýþ 3入侵防备应在核心网络节点处监视网络袭击行为þýa) 应在核心网络节点处检测、避免或限制从外部发起网络袭击行为;ýþb) 应在核心网络节点处检测、避免或限制从内部发起网络袭击行为;ýþc) 应采用技术措施对网络行为进行分析,实现对网络袭击特别是新型网络袭击行为分析;ýþd) 当检测到袭击行为时,记录袭击源IP、袭击类型、袭击目旳、袭击时间,在发生严重入侵事件时应提供报警ýþ 4歹意代码防备(二级)歹意代码和垃圾邮件防备(三级)a) 应在核心网络节点处对歹意代码进行检测和清除,并维护歹意代码防护机制升级和更新þýb) 应在核心网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制升级和更新ýþ 5安全审计a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个顾客,对重要顾客行为和重要安全事件进行审计;þþb) 审计记录应波及事件日期和时间、顾客、事件类型、事件与否成功及其她与审计有关信息;þþc) 应对审计记录进行保护,定期备份,避免受到未预期删除、修改或覆盖等þþd) 应能对远程访问顾客行为、访问互联网顾客行为等单独进行行为审计和数据分析。

      ýþ 6可信验证可基于可信根对边界设备系统引导程序、系统程序、重要配备参数和边界防护应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证成果形成审计记录送至安全管理中心þý可基于可信根对边界设备系统引导程序、系统程序、重要配备参数和边界防护应用程序等进行可信验证,并在应用程序核心执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证成果形成审计记录送至安全管理中心ýþ1.4 安全计算环境序号名称具体规定2级3级 1身份鉴别a) 应对登录顾客进行身份标记和鉴别,身份标记具有唯一性,身份鉴别信息具有复杂度规定并定期更换;þþb) 应具有登录失败解决功能,应配备并启用结束会话、限制非法登录次数和当登录连接超时自动退出等有关措施;þþc) 当进行远程管理时,应采用必要措施避免鉴别信息在网络传播过程中被窃听þþd) 应采用口令、密码技术、生物技术等两种或两种以上组合鉴别技术对顾客进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现ýþ 2访问控制a) 应对登录顾客分派账户和权限;þþb) 应重命名或删除默认账户,修改默认账户默认口令;þþc) 应及时删除或停用多余、过期账户,避免共享账户存在;þþd) 应授予管理顾客所需最小权限,实现管理顾客权限分离。

      þþe) 应由授权主体配备访问控制方略,访问控制方略规定主体对客体访问规则;ýþf) 访问控制粒度应达到主体为顾客级或进程级,客体为文献、数据库表级;ýþg) 应对重要主体和客体设立安全标记,并控制主体对有安全标记信息资源访问ýþ 3安全审计a) 应启用安全审计功能,审计覆盖到每个顾客,对重要顾客行为和重要安全事件进行审计;þþb) 审计记录应波及事件日期和时间、顾客、事件类型、事件与否成功及其她与审计有关信息;þþc) 应对审计记录进行保护,定期备份,避免受到未预期删除、修改或覆盖等þþd) 应对审计进程进行保护,避免未经授权中断ýþ 4入侵防备a) 应遵循最小安装原则,仅安装需要组件和应用程序;þþb) 应关闭不需要系统服务、默认共享和高危端口;þþc) 应通过设定终端接入方式或网络地址范畴对通过网络进行管理管理终端进行限制;þþd) 应提供数据有效性检查功能,保证通过人机接口输入或通过通信接口输入内容符合系统设定规定;þþe) 应能发现也许存在已知漏洞,并在通过充足测试评估后,及时修补漏洞þþf) 应可以检测到对重要节点进行入侵行为,并在发生严重入侵事件时提供报警ýþ 5歹意代码应安装防歹意代码软件或配备具有相应功能软件,并定期进行升级和更新防歹意代码库。

      þý应采用免受歹意代码袭击技术措施或积极免疫可信验证机制及时辨认入侵和病毒行为,并将其有效阻断ýþ 6可信验证可基于可信根对计算设备系统引导程序、系统程序、重要配备参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证成果形成审计记录送至安全管理中心þý可基于可信根对计算设备系统引导程序、系统程序、重要配备参数和应用程序等进行可信验证,并在应用程序核心执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证成果形成审计记录送至安全管理中心ýþ 7数据完整性应采用校验技术保证重要数据在传播过程中完整性þýa) 应采用校验技术或密码技术保证重要数据在传播过程中完整性,波及但不限于鉴别数据、重要业务数据、重要审计数据、重要配备数据、重要视频数据和重要个人信息等;ýþb) 应采用校验技术或密码技术保证重要数据在存储过程中完整性,波及但不限于鉴别数据、重要业务数据、重要审计数据、重要配备数据、重要视频数据和重要个人信息等ýþ 8数据保密性a) 应采用密码技术保证重要数据在传播过程中保密性,波及但不限于鉴别数据、重要业务数据和重要个人信息等;b) 应采用密码技术保证重要数据在存储过程中保密性,波及但不限于鉴别数据、重要业务数据和重要个人信息等。

      ýþ 9数据备份恢复a) 应提供重要数据本地数据备份与恢复功能;þþb) 应提供异地数据备份功能,运用通信网络将重要数据定期批量传送至备用场地þýb) 应提供异地实时备份功能,运用通信网络将重要数据实时备份至备份场地;c) 应提供重要数据解决系统热冗余,保证系统高可用性ýþ 10剩余信息保护应保证鉴别信息所在存储空间被释放或重新分派前得到完全清除þþb) 应保证存有敏感数据存储空间被释放或重新分派前得到完全清除ýþ 11个人信息保护a) 应仅采集和保存业务必须顾客个人信息;þþb) 应严禁未授权访问和非法使用顾客个人信息þþ1.5 安全管理中心序号名称具体规定2级3级 1系统管理a) 应对系统管理员进行身份鉴别,只容许其通过特定命令或操作界面进行系统管理操作,并对这些操作进行审计;þþb) 应通过系统管理员对系统资源和运营进行配备、控制和管理,波及顾客身份、系统资源配备、系统加载和启。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.