400-0715-088

当前位置:首页 > 新闻中心 > 公司新闻
请问信息安全等级保护一到三级涉及到的网络安全设备有哪些分别是根据要求中的哪一条内容?谢谢!?
发布时间:2023-12-10 07:54:55 来源:澳网官网

  一级现在基本没人会去提及,所以我这里主要说下等级保护二级和三级的详细要求及差异分析,总共分为五大项:物理安全,网络安全,主机安全,应用安全,数据安全;管理制度这里没有说明,如有需要能继续做相关提问;

  例: 入侵防范:部署入侵检测系统;部署入侵检测系统配置入侵检测系统的日志模块;三级相对二级要求配置入侵检测系统的日志模块,记录攻击源IP、攻击类型、攻击目的、攻击时间等相关信息,并通过一定的方式来进行告警

  物理位置的选择:机房和办公场地应选择具有防震、防风和防雨等能力;应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;三级要求做楼层的选择。

  物理访问控制:按照基本要求做人员配备,制定管理制度;同时对机房进行区域管理,设置过度区域、安装门禁;三级要求加强对区域的管理和重要区域控制力度。

  防盗窃和防破坏:按照基本要求做建设。制定防盗窃防破坏相关管理制度;按照基本要求进行建设配置光、电等防盗报警系统;三级根据要求进行光、电技术防盗报警系统的配备。

  防雷击:按照基本要求进行建设;设置防雷保安器;三级根据要求设置防雷保安器,防止感应雷

  防火:设置灭火设备和火灾自动报警系统;消防、耐火、隔离等措施;三级根据要求进行消防、耐火、隔离等措施

  防水和防潮:采取一定的措施防止雨水渗透、机房内水蒸气;安装防水测试仪器;三级根据要求做防水检验测试仪表的安装使用

  防静电:采用必要的接地防静电;安装防静电地板;三级根据要求安装防静电地板

  电力供应:配备稳压器和过电压防护设备,配备UPS系统;配备稳压器、UPS、冗余供电系统;三级根据要求设置冗余或并行的电力电缆线路,建立备用供电系统

  电磁防护:电源线和通信线缆隔离铺设;接地、关键设备和磁介质实施电磁屏蔽;三级根据要求做接地,关键设备和介质的电磁屏蔽

  结构安全:关键设备选择高端设备,解决能力具备冗余空间,合理组网,绘制详细网络拓扑图;在二级基础上,合理规划路由,避免将重要网段直接连接外部系统,在业务终端与业务服务器之间建立安全路径、带宽优先级管理;三级根据要求在以下方面做加强设计:主要网络设备的解决能力满足高峰需求,业务终端与业务服务器之间建立安全路径、重要网段配置ACL策略带宽优先级

  访问控制:防火墙,制定相应的ACL策略;防火墙配置配置包括:端口级的控制粒度,常见应用层协议命令过滤,会话控制,流量控制,连接数控制,防地址欺骗等策略;三级在配置防火墙设备的策略时提出了更高的要求

  安全审计:部署网络安全审计系统;部署网络安全审计系统部署日志服务器进行审计记录的保存;三级对审计日志保存提出更高要求,需要采用日志服务器进行审计记录的保存

  边界完整性检查:部署终端安全管理系统,启用非法外联监控以及安全准入功能;部署终端安全管理系统,在进行非法外联和安全准入检测的同时要进行相对有效阻断;三级相对2级要求在检测的同时要进行相对有效阻断

  入侵防范:部署入侵检测系统;部署入侵检测系统配置入侵检测系统的日志模块;三级相对2级要求配置入侵检测系统的日志模块,记录攻击源IP、攻击类型、攻击目的、攻击时间等相关信息,并通过一定的方式来进行告警

  恶意代码防范:无要求;部署UTM或AV、IPS;三级系统 要求具备网关处恶意代码的检测与清除,并定期升级恶意代码库

  网络设备防护:配置网络设备自身的身份鉴别与权限控制;对主要网络设备实施双因素认证手段进身份鉴别;三级对登陆网络设备的身份认证提出了更加高的要求,需要实施双因素认证,设备的管理员等特权用户进行不同权限等级的配置

  身份鉴别:对操作系统和数据库系统配置高强度用户名/口令启用登陆失败处理、传输加密等措施;对主机管理员登录时进行双因素身份鉴别(USBkey+密码);三级要求采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别

  访问控制:根据基础要求进行主机访问控制的配置;管理员进行分级权限控制,重要设定访问控制策略进行访问控制;三级根据要求对管理员进行分级权限控制,对重要信息(文件、数据库等)进行标记

  安全审计:部署主机审计系统;部署主机审计系统审计范围扩大到重要客户端;同时能够生成审计报表;三级要求能将审计范围扩大到重要客户端;同时能够生成审计报表

  剩余信息保护:无要求;通过对操作系统及数据库系统进行安全加固配置,及时清除剩余信息的存储空间;三级要求对剩余信息进行保护,通过安全服务方式进行

  入侵防范:部署网络入侵检测系统部署终端安全管理系统;部署网络入侵检测系统部署主机入侵检测系统部署终端安全管理系统进行补丁及时分发;三级要求对重要服务器进行入侵的行为,对重要程序进行代码审查,去除漏洞,配置主机入侵检测以及终端管理软件进行完整性检测

  恶意代码防范:部署终端防恶意代码软件;部署终端防恶意代码软件;三级要求终端防恶意代码软件与边界处的网关设备进行异构部署

  资源控制:部署应用安全管理系统进行资源监控;部署应用安全管理系统进行资源监控、检测报警;三级要求通过安全加固,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况,对系统服务相关阈值进行检测告警

  身份鉴别:根据基本要求配置高强度用户名/口令;进行双因素认证或采用CA系统进行身份鉴别;三级根据要求做双因素认证或采用CA系统来进行身份鉴别

  访问控制:根据基本要求提供访问控制功能;通过安全加固措施制定严格用户权限策略,保证账号、口令等符合安全策略;三级根据要求根据系统重要资源的标记以及定义的安全策略进行严格的访问控制

  安全审计:应用系统开发应用审计功能部署数据库审计系统;应用系统开发应用审计功能部署数据库审计系统;三级要求不仅生成审计记录,还要对审计记录数据进行统计、查询、分析及生成审计报表

  剩余信息保护:无要求;通过对操作系统及数据库系统来进行安全加固配置,及时清除剩余信息的存储空间;二级无要求

  通信完整性:采用校验码技术保证通信过程中数据的完整性;采用PKI体系中的完整性校验功能进行完整性检查,保障通信完整性;三级要求密码技术

  通信保密性:应用系统自身开发数据加密功能,采用VPN或PKI体系的加密功能;应用系统自身开发数据加密功能,采用VPN或PKI体系的加密功能保障通信保密性;三级要求对整个报文或会话过程进行加密

  软件容错:代码审核;代码审核;三级根据要求系统具备自动保护功能设计,故障后可以恢复

  资源控制:部署应用安全管理系统;部署应用安全管理系统;三级要求细化加固措施,对并发连接、资源配额、系统服务相关阈值、系统服务优先级等进行限制和管理

  数据完整性:数据校验传输采用VPN ;配置存储系统传输采用VPN ;三级要求在传输过程增加对系统管理数据的检测与恢复,配置存储系统

  数据保密性:应用系统针对鉴别信息的存储开发加密功能;应用系统针对存储开发加密功能,利用VPN实现传输保密性;三级要求实现管理数据、鉴别信息和重要业务数据传输过程的保密性

  备份与恢复:重要信息进行定期备份关键设备线路冗余;本地备份与异地备份关键设备线路冗余设计;三级要求做每天数据备份且要求实现异地备份

  从去年的8.19徐玉玉电信诈骗案到今年的求职少年李文星之死,一次次警醒着网络信息安全问题的严峻性。

  据不完全统计,2016年我国通过不同渠道泄露的个人隐私信息达65亿次,也就是说,平均每个人的信息至少被泄露了5次。

  如何在日益复杂的网络中保障个人隐私信息和财产安全?如何在日益多元化的网络中进行相对有效监管,净化网络环境?

  截至2017年10月,参照系优质企业数据库共收录网络信息安全行业关联企业360家。

  根据权威机构Gartner 的数据,2016 年全球信息安全产品和服务的开支将达到816 亿美元,相比2015 年增长7.9%。从全球区域分布来看,以美国为主导的北美市场仍然占据全球最大的市场占有率。在2015 年全球前15 大网络安全公司中,美国公司占据了9 个席位,表现出强大的国际竞争力。

  网络信息安全产品行业包括防火墙、虚拟专用网络、反入侵产品和安全管理四大产业链。

  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法。

  指在公用网络上建立专用网络,进行加密通讯。虚拟专用网络在企业网络中有广泛应用,通过对数据包的加密和数据包目标地址的转换实现远程访问。

  入侵检验测试产品是通过收集和分析网络行为、安全日志、审计数据、其它网络上能够得到的信息以及计算机系统中若干关键点的信息,检查网络或系统中是不是真的存在违反安全策略的行为和被攻击的迹象。

  入侵防御产品是位于防火墙和网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是不是允许其进入内网)。

  为了有效管理上网行为、发现和防止网络泄密、保证各种网络行为可审计、可溯源而开发的标准化软件或软硬件结合产品, 基本功能包括 Web 流过滤、内容安全性能检测以及病毒防御等。

  —————————————————————————————————————————

  由于第一级的信息系统不有必要进行等保备案和测评,企业自主保护即可,所以我在这里仅提供等级保护二级和三级的网络安全设备清单,可作为参考(注:图片不是我制作的,仅传播)。当然,具体要说明设备,还是得根据真实的情况来。

  需要等保建设能了解下金盾软件,网络安全厂商,可提供等保建设方案和设备。

返回上一页
澳网官网