等保2.0標準介紹

等保2.0概述

2019年5月13日,國家市場監督管理總局、國家標準化管理委員會召開新聞發佈會,等保2.0相關的《信息安全技術網絡安全等級保護基本要求》、《信息安全技術網絡安全等級保護測評要求》、《信息安全技術網絡安全等級保護安全設計技術要求》等國家標準正式發佈,將於2019年12月1日開始實施。

等保安全級別

信息安全等級保護廣義上爲涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作;狹義上一般指信息系統安全等級保護。
信息系統安全等級保護分爲五級,一級防護水平最低,最高等保爲五級。

第一級(自主保護級):一般適用於小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息統
信息系統受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

第二級(指導保護級):一般適用於縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作祕密、商業祕密、敏感信息的辦公系統和管理系統等。
信息系統受到破壞後,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級(監督保護級):一般適用於地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作祕密、商業祕密、敏感信息的辦公系統和管理系統。
跨省或全國聯網運行的用於生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網絡系統等。
信息系統受到破壞後,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

第四級(強制保護級):一般適用於國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心繫統。
信息系統受到破壞後,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

第五級(專控保護級):一般適用於國家重要領域、重要部門中的極端重要系統。
信息系統受到破壞後,會對國家安全造成特別嚴重損害。

關於三級等保的技術要求

GBT22239-2019等保2.0基本要求分技術要求與管理要求。其中技術要求分爲:物理和環境安全,網絡通信安全,設備和計算安全,應用和數據安全;管理要求分安全管理機構,安全管理制度,人員安全管理,系統建設管理,系統運維管理。

第三級安全保護能力:應能夠在統一安全策略下防護免受來自外部有組織的團體、擁有較爲豐富資源的威脅源發起的惡意攻擊、較爲嚴重的自然災害,以及其他相當危害程度的威脅所造成的主要資源損害,能夠及時發現、監測攻擊行爲和處置安全事件,在自身遭到損害後,能夠較快恢復絕大部分功能。

以下加粗字段爲等保三級與二級的區別,需重點關注。

1安全通用要求

1.1安全物理環境

1.1.1物理位置選擇
本項要求包括:
a)機房場地應選擇在具有防震、防風和防雨等能力的建築內;
b)機房場地應避免設在建築物的頂層或地下室,否則應加強防水和防潮措施。

1.1.2物理訪問控制
機房出入口應配置電子門禁系統,控制、鑑別和記錄進入的人員。

1.1.3防盜竊和防破壞
本項要求包括:
a)應將設備或主要部件進行固定,並設置明顯的不易去除的標識;
b)應將通信線纜鋪設在隱蔽安全處;
c)應設置機房防盜報警系統或設置有專人值守的視頻監控系統。

1.1.4防雷擊
本項要求包括:
a)應將各類機櫃、設施和設備等通過接地系統安全接地;
b)應採取措施防止感應雷,例如設置防雷保安器或過壓保護裝置等。

1.1.5 防火
本項要求包括:
a)機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,並自動滅火;
b)機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料;
c)應對機房劃分區域進行管理,區域和區域之間設置隔離防火措施。

1.1.6防水和防潮
本項要求包括:
a)應採取措施防止雨水通過機房窗戶、屋頂和牆壁滲透;
b)應採取措施防止機房內水蒸氣結露和地下積水的轉移與滲透;
c)應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。

1.1.7防靜電
本項要求包括:
a)應採用防靜電地板或地面並採用必要的接地防靜電措施;
b)應採取措施防止靜電的產生,例如釆用靜電消除器、佩戴防靜電手環等。

1.1.8溫溼度控制
應設置溫溼度自動調節設施,使機房溫溼度的變化在設備運行所允許的範圍之內。

1.1.9電力供應
本項要求包括:
a)應在機房供電線路上配置穩壓器和過電壓防護設備;
b)應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求;
c)應設置冗餘或並行的電力電纜線路爲計算機系統供電。

1.1.10電磁防護
本項要求包括:
a)電源線和通信線纜應隔離鋪設,避免互相干擾;
b)應對關鍵設備實施電磁屏蔽。

1.2安全通信網絡

1.2.1網絡架構
本項要求包括:
a)應保證網絡設備的業務處理能力滿足業務高峯期需要;
b)應保證網絡各個部分的帶寬滿足業務高峯期需要;
c)應劃分不同的網絡區域,並按照方便管理和控制的原則爲各網絡區域分配地址;
d)應避免將重要網絡區域部署在邊界處,重要網絡區域與其他網絡區域之間應釆取可靠的技術隔離手段;
e)應提供通信線路、關鍵網絡設備和關鍵計算設備的硬件冗餘,保證系統的可用性。

1.2.2通信傳輸
本項要求包括:
a)應採用校驗技術或密碼技術保證通信過程中數據的完整性;
b)應釆用密碼技術保證通信過程中數據的保密性。

1.2.3可信驗證
可基於可信根對通信設備的系統引導程序、系統程序、重要配置參數和通信應用程序等進行可信驗證,並在應用程序的關鍵執行環節進行動態可信驗證,在檢測到其可信性受到破壞後進行報警,並將驗證結果形成審計記錄送至安全管理中心。

1.3安全區域邊界

1.3.1邊界防護
本項要求包括:
a)應保證跨越邊界的訪問和數據流通過邊界設備提供的受控接口進行通信;
b)應能夠對非授權設備私自聯到內部網絡的行爲進行檢査或限制;
c)應能夠對內部用戶非授權聯到外部網絡的行爲進行檢查或限制;
d)應限制無線網絡的使用,保證無線網絡通過受控的邊界設備接入內部網絡。

1.3.2訪問控制
本項要求包括:
a)應在網絡邊界或區域之間根據訪問控制策略設置訪問控制規則,默認情況下除允許通信外受
控接口拒絕所有通信;
b)應刪除多餘或無效的訪問控制規則,優化訪問控制列表,並保證訪問控制規則數量最小化;
c)應對源地址、目的地址、源端口、目的端口和協議等進行檢査,以允許/拒絕數據包進出;
d)應能根據會話狀態信息爲進出數據流提供明確的允許/拒絕訪問的能力;
e)應對進出網絡的數據流實現基於應用協議和應用內容的訪問控制。

1.3.3入侵防範
本項要求包括:
a)應在關鍵網絡節點處檢測、防止或限制從外部發起的網絡攻擊行爲;
b)應在關鍵網絡節點處檢測、防止或限制從內部發起的網絡攻擊行爲;
c)應採取技術措施對網絡行爲進行分析,實現對網絡攻擊特別是新型網絡攻擊行爲的分析;
d)當檢測到攻擊行爲時,記錄攻擊源IP、攻擊類型、攻擊目標、攻擊事件,在發生嚴重入侵事件時應提供報警。

1.3.4惡意代碼和垃圾郵件防範
本項要求包括:
a)應在關鍵網絡節點處對惡意代碼進行檢測和清楚,並維護惡意代碼防護機制的升級和更新;
b)應在關鍵網絡節點處對垃圾郵件進行檢測和防護,並維護垃圾郵件防護機制的升級和更新。

1.3.5安全審計
本項要求包括:
a)應在網絡邊界、重要網絡節點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行爲和重要的安全事件進行審計;
b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功以及其他與審計相關的信息;
c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;
d)應能對遠程訪問的用戶行爲、訪問互聯網的用戶行爲等單獨進行行爲審計和數據分析。

1.3.6 可信驗證
可基於可信根對邊界設備的系統引導程序、系統程序、重要配置參數和邊界防護應用程序等進行可信驗證,並在應用程序的關鍵執行環節進行動態可信驗證, 在檢測到其可信性受到破壞後進行報警,並將驗證結果形成審計記錄送至安全管理中心。

1.4安全計算環境

1.4.1身份鑑別
本項要求包括:
a)應對登錄的用戶進行身份標識和鑑別,身份標識具有唯一性,身份鑑別信息具有複雜度要求並定期更換;
b)應具有登錄失敗處理功能,應配置並啓用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施;
c)當進行遠程管理時,應採取必要措施防止鑑別信息在網絡傳輸過程中被竊聽;
d)應釆用口令、密碼技術、生物技術等兩種或兩種以上組合的鑑別技術對用戶進行身份鑑別,且其中一種鑑別技術至少應使用密碼技術來實現。

1.4.2訪問控制
本項要求包括:
a)應對登錄的用戶分配賬戶和權限;
b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令;
c)應及時刪除或停用多餘的、過期的賬戶,避免共享賬戶的存在;
d)應授予管理用戶所需的最小權限,實現管理用戶的權限分離;
e)應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則;
f)訪問控制的粒度應達到主體爲用戶級或進程級,客體爲文件、數據庫表級;
g)應對重要主體和客體設置安全標記,並控制主體對有安全標記信息資源的訪問。

1.4.3 安全審計
本項要求包括:
a)應啓用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行爲和重要安全事件進行審計;
b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;
d)應對審計進程進行保護,防止未經授權的中斷。

1.4.4入侵防範
本項要求包括:
a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序;
b)應關閉不需要的系統服務、默認共享和高危端口;
c)應通過設定終端接入方式或網絡地址範圍對通過網絡進行管理的管理終端進行限制;
d)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內容符合系統設 定要求;
e)應能發現可能存在的已知漏洞,並在經過充分測試評估後,及時修補漏洞;
f)應能夠檢測到對重要節點進行入侵的行爲,並在發生嚴重入侵事件時提供報警。

1.4.5惡意代碼防範
應採用免受惡意代碼攻擊的技術措施或主動免疫可信驗證機制及時識別入侵和病毒行爲,並將其有效阻斷。

1.4.6可信驗證
可基於可信根對計算設備的系統引導程序、系統程序、重要配置參數和應用程序等進行可信驗證, 並在應用程序的關鍵執行環節進行動態可信驗證, 在檢測到其可信性受到破壞後進行報警,並將驗證結果形成審計記錄送至安全管理中心。

1.4.7數據完整性
本項要求包括:
a)應採用校驗技術或密碼技術保證重要數據在傳輸過程中的完整性,包括但不限於鑑別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等;
b)應採用校驗技術或密碼技術保證重要數據在存儲過程中的完整性,包括但不限於鑑別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等。

1.4.8數據保密性
本項要求包括:
a)應釆用密碼技術保證重要數據在傳輸過程中的保密性,包括但不限於鑑別數據、重要業務數據和重要個人信息等;
b)應採用密碼技術保證重要數據在存儲過程中的保密性,包括但不限於鑑別數據、重要業務數據和重要個人信息等。

1.4.9數據備份恢復
本項要求包括:
a)應提供重要數據的本地數據備份與恢復功能;
b)應提供異地實時備份功能,利用通信網絡將重要數據實時備份至備份場地
c)應提供重要數據處理系統的熱冗餘,保證系統的高可用性。

1.4.10剩餘信息保護
本項要求包括:
a)應保證鑑別信息所在的存儲空間被釋放或重新分配前得到完全清除;
b)應保證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除。

1.4.11個人信息保護
本項要求包括:
a)應僅採集和保存業務必需的用戶個人信息;
b)應禁止未授權訪問和非法使用用戶個人信息。

1.5安全管理中心

1.5.1系統管理
本項要求包括:
a)應對系統管理員進行身份鑑別,只允許其通過特定的命令或操作界面進行系統管理操作,並對這些操作進行審計;
b)應通過系統管理員對系統的資源和運行進行配置、控制和管理,包括用戶身份、系統資源配置、 系統加載和啓動、系統運行的異常處理、數據和設備的備份與恢復等。

1.5.2審計管理
本項要求包括:
a)應對審計管理員進行身份鑑別,只允許其通過特定的命令或操作界面進行安全審計操作,並對這些操作進行審計;
b)應通過審計管理員對審計記錄應進行分析,並根據分析結果進行處理,包括根據安全審計策略對審計記錄進行存儲、管理和査詢等。

1.5.3安全管理
本項要求包括:
a)應對安全管理員進行身份鑑別,只允許其通過特定的命令或操作界面進行安全管理操作,並對這些操作進行審計;
b)應通過安全管理員對系統中的安全策略進行配置,包括安全參數的設置,主體、客體進行統一 安全標記,對主體進行授權,配置可信驗證策略等。

1.5.4集中管控
本項要求包括:
a)應劃分出特定的管理區域,對分佈在網絡中的安全設備或安全組件進行管控;
b)應能夠建立一條安全的信息傳輸路徑,對網絡中的安全設備或安全組件進行管理;
c)應對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測;
d)應對分散在各個設備上的審計數據進行收集彙總和集中分析,並保證審計記錄的留存時間符 合法律法規要求;
e)應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理;
f)應能對網絡中發生的各類安全事件進行識別、報警和分析。

1.6安全管理制度

1.6.1安全策略
應制定網絡安全工作的總體方針和安全策略,闡明機構安全工作的總體目標、範圍、原則和安全框架等。

1.6.2管理制度
本項要求包括:
a)應對安全管理活動中的各類管理內容建立安全管理制度;
b)應對管理人員或操作人員執行的日常管理操作建立操作規程;
c)應形成由安全策略、管理制度、操作規程、記錄表単等構成的全面的安全管理制度體系。

1.6.3制定和發佈
本項要求包括:
a)應指定或授權專門的部門或人員負責安全管理制度的制定;
b)安全管理制度應通過正式、有效的方式發佈,並進行版本控制。

1.6.4評審和修訂
應定期對安全管理制度的合理性和適用性進行論證和審定,對存在不足或需要改進的安全管理制度進行修訂。

1.7安全管理機構

1.7.1崗位設置
本項要求包括:
a)應成立指導和管理網絡安全工作的委員會或領導小組,其最高領導由單位主管領導擔任或授權;
b)應設立網絡安全管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,並定義各負責人的職責;
c)應設立系統管理員、審計管理員和安全管理員等崗位,並定義部門及各個工作崗位的職責。

1.7.2人員配備
本項要求包括:
a)應配備一定數量的系統管理員、審計管理員和安全管理員等;
b)應配備專職安全管理員,不可兼任。

1.7.3授權和審批
本項要求包括:
a)應根據各個部門和崗位的職責明確授權審批事項、審批部門和批准人等;
b)應針對系統變更、重要操作、物理訪問和系統接入等事項建立審批程序,按照審批程序執行審批過程,對重要活動建立逐級審批制度;
c)應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息。

1.7.4溝通和合作
本項要求包括:
a)應加強各類管理人員、組織內部機構和網絡安全管理部門之間的合作與溝通,定期召開協調會議,共同協作處理網絡安全問題;
b)應加強與網絡安全職能部門、各類供應商、業界專家及安全組織的合作與溝通;
c)應建立外聯單位聯繫列表,包括外聯單位名稱、合作內容、聯繫人和聯繫方式等信息。

1.7.5審覈和檢查
本項要求包括:
a)應定期進行常規安全檢查,檢查內容包括系統日常運行、系統漏洞和數據備份等情況;
b)應定期進行全面安全檢査,檢査內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行情況等;
c)應制定安全檢查表格實施安全檢查,彙總安全檢查數據,形成安全檢查報告,並對安全檢查結果進行通報。

1.8安全管理人員
1.8.1人員錄用
本項要求包括:
a)應指定或授權專門的部門或人員負責人員錄用;
b)應對被錄用人員的身份、安全背景、專業資格或資質等進行審查,對其所具有的技術技能進行考覈;
c)應與被錄用人員簽署保密協議,與關鍵崗位人員簽署崗位責任協議。

1.8.2人員離崗
本項要求包括:
a)應及時終止離崗人員的所有訪問權限,取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;
b)應辦理嚴格的調離手續,並承諾調離後的保密義務後方可離開。

1.8.3安全意識教育和培訓
本項要求包括:
a)應對各類人員進行安全意識教育和崗位技能培訓,並告知相關的安全責任和懲戒措施;
b)應針對不同崗位制定不同的培訓計劃,對安全基礎知識、崗位操作規程等進行培訓;
c)應定期對不同崗位的人員進行技能考覈。

1.8.4外部人員訪問管理
本項要求包括:
a)應在外部人員物理訪問受控區域前先提出書面申請,批准後由專人全程陪同,並登記備案;
b)應在外部人員接入受控網絡訪問系統前先提出書面申請,批准後由專人開設賬戶、分配權限,並登記備案;
c)外部人員離場後應及時清除其所有的訪問權限;
d)獲得系統訪問授權的外部人員應簽署保密協議,不得進行非授權操作,不得複製和泄露任何敏感信息。

1.9安全建設管理

1.9.1定級和備案
本項要求包括:
a)應以書面的形式說明保護對象的安全保護等級及確定等級的方法和理由;
b)應組織相關部門和有關安全技術專家對定級結果的合理性和正確性進行論證和審定;
c)應保證定級結果經過相關部門的批准;
d)應將備案材料報主管部門和相應公安機關備案。

1.9.2安全方案設計
本項要求包括:
a)應根據安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整安全措施;
b)應根據保護對象的安全保護等級及與其他級別保護對象的關係進行安全整體規劃和安全方案設計,設計內容應包含密碼技術相關內容,並形成配套文件;
c)應組織相關部門和有關安全專家對安全整體規劃及其配套文件的合理性和正確性進行論證和審定,經過批准後才能正式實施。

1.9.3產品釆購和使用
本項要求包括:
a)應確保網絡安全產品釆購和使用符合國家的有關規定;
b)應確保密碼產品與服務的採購和使用符合國家密碼管理主管部門的要求;
c)應預先對產品進行選型測試,確定產品的候選範圍,並定期審定和更新候選產品名單。

1.9.4自行軟件開發
本項要求包括:
a)應將開發環境與實際運行環境物理分開,測試數據和測試結果受到控制;
b)應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行爲準則;
c)應制定代碼編寫安全規範,要求開發人員參照規範編寫代碼;
d)應具備軟件設計的相關文檔和使用指南,並對文檔使用進行控制;

e)應保證在軟件開發過程中對安全性進行測試,在軟件安裝前對可能存在的惡意代碼進行檢測;
f)應對程序資源庫的修改、更新、發佈進行授權和批准,並嚴格進行版本控制;
g)應保證開發人員未專職人員,開發人員的開發活動受到控制、監視和審查。

1.9.5外包軟件開發
本項要求包括:
a)應在軟件交付前檢測其中可能存在的惡意代碼;
b)應保證開發單位提供軟件設計文檔和使用指南;
c)應保證開發單位提供軟件源代碼,並審查軟件中可能存在的後門和隱蔽信道

1.9.6工程實施
本項要求包括:
a)應指定或授權專門的部門或人員負責工程實施過程的管理;
b)應制定安全工程實施方案控制工程實施過程;
c)應通過第三方工程監理控制項目的實施過程。

1.9.7測試驗收
本項要求包括:
a)應制訂測試驗收方案,並依據測試驗收方案實施測試驗收,形成測試驗收報告;
b)應進行上線前的安全性測試,並出具安全測試報告,安全測試報告應包含密碼應用安全性測試相關內容。

1.9.8系統交付
本項要求包括:
a)應制定交付清單,並根據交付清單對所交接的設備、軟件和文檔等進行清點;
b)應對負責運行維護的技術人員進行相應的技能培訓;
c)應提供建設過程文檔和運行維護文檔。

1.9.9等級測評
本項要求包括:
a)應定期進行等級測評,發現不符合相應等級保護標準要求的及時整改;
b)應在發生重大變更或級別發生變化時進行等級測評;
c)應確保測評機構的選擇符合國家有關規定。

1.9.10服務供應商選擇
本項要求包括:
a)應確保服務供應商的選擇符合國家的有關規定;
b)應與選定的服務供應商簽訂相關協議,明確整個服務供應鏈各方需履行的網絡安全相關義務;
c)應定期監督、評審和審覈服務供應商提供的服務,並對其變更服務內容加以控制。

1.10 安全運維管理

1.10.1環境管理
本項要求包括:
a)應指定專門的部門或人員負責機房安全,對機房出入進行管理,定期對機房供配電、空調、溫溼度控制、消防等設施進行維護管理;
b)應建立機房安全管理制度,對有關物理訪問、物品帶進出和環境安全等方面的管理作出規定;
c)應不在重要區域接待來訪人員,不隨意放置含有敏感信息的紙檔文件和移動介質等。

1.10.2資產管理
本項要求包括:
a)應編制並保存與保護對象相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;
b)應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;
c)應對信息分類與標識方法作出規定,並對信息的使用、傳輸和存儲等進行規範化管理。

1.10.3介質管理
本項要求包括:
a)應將介質存放在安全的環境中,對各類介質進行控制和保護,實行存儲環境專人管理,並根據存檔介質的目錄清單定期盤點;
b)應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,並對介質的歸檔和查詢等進行登記記錄。

1.10.4設備維護管理
本項要求包括:
a)應對各種設備(包括備份和冗餘設備)、線路等指定專門的部門或人員定期進行維護管理;
b)應建立配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、維修和服務的審批、維修過程的監督控制等;
c)信息處理設備應經過審批才能帶離機房或辦公地點,含有存儲介質的設備帶出工作環境時其中重要數據應加密;
d)含有存儲介質的設備在報廢或重用前,應進行完全清除或被安全覆蓋,保證該設備上的敏感數據和授權軟件無法被恢復重用。

1.10.5漏洞和風險管理
本項要求包括:
a)應採取必要的措施識別安全漏洞和隱患,對發現的安全漏洞和隱患及時進行修補或評估可能的影響後進行修補;
b)應定期開展安全測評,形成安全測評報告,採取措施應對發現的安全問題。

1.10.6網絡和系統安全管理
本項要求包括:
a)應劃分不同的管理員角色進行網絡和系統的運維管理,明確各個角色的責任和權限;
b)應指定專門的部門或人員進行賬戶管理,對申請賬戶、建立賬戶、刪除賬戶等進行控制;
c)應建立網絡和系統安全管理制度,對安全策略、賬戶管理、配置管理、日誌管理、日常管理、日常操作、升級與打補丁、口令更新週期等方面做出規定;
d)應制定重要設備的配置和操作手冊,依據手冊對設備進行安全配置和優化配置等;
e)應詳細記錄運維操作日誌,包括日常巡檢工作、運行維護記錄、參數的設置和修改等內容;
f)應指定專門的部門或人員對日誌、監測和報警數據等進行分析、統計,及時發現可疑行爲;
g)應嚴格控制變更性運維,經過審批後纔可改變連接、安裝系統組件或調整配置參數,操作過程中應保留不可更改的審計日誌,操作結束後應同步更新配置信息庫;
h)應嚴格控制運維工具的使用,經過審批後纔可接入進行操作,操作過程中應保留不可更改的審計日誌,操作結束後應刪除工具中的敏感數據;
i)應嚴格控制遠程運維的開通,經過審批後纔可開通遠程運維接口或通道,操作過程中應保留不可更改的審計日誌,操作結束後立即關閉接口或通道;
j)應保證所有與外部的連接均得到授權和批准,應定期檢查違反規定無線上網及其他違反網絡安全策略的行爲。

1.10.7惡意代碼防範管理
本項要求包括:
a)提高所有用戶的防惡意代碼意識,對外來計算機或存儲設備接入系統前進行惡意代碼檢查等;
b)應定期驗證防範惡意代碼攻擊的技術措施的有效性。

1.10.8配置管理
本項要求包括:
a)應記錄和保存基本配置信息,包括網絡拓撲結構、各個設備安裝的軟件組件、軟件組件的版本和補丁信息、各個設備或軟件組件的配置參數等;
b)應將基本配置信息改變納入變更範疇,實施對配置信息改變的控制,並及時更新基本配置信息庫。

1.10.9 密碼管理
本項要求包括:
a)應遵循密碼相關國家標準和行業標準;
b)應使用國家密碼管理主管部門認證覈准的密碼技術和產品。

1.10.10 變更管理
本項要求包括:
a)應明確變更需求,變更前根據變更需求制定變更方案,變更方案經過評審、審批後方可實施;
b)應建立變更的申報和審批控制程序,依據程序控制所有的變更,記錄變更實施過程;
c)應建立中止變更並從失敗變更中恢復的程序,明確過程控制方法和人員職責。必要時對恢復過程進行演練。

1.10.11備份與恢復管理
本項要求包括:
a)應識別需要定期備份的重要業務信息、系統數據及軟件系統等;
b)應規定備份信息的備份方式、備份頻度、存儲介質、保存期等;
c)應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略、備份程序和恢復程序等。

1.10.12安全事件處置
本項要求包括:
a)應及時向安全管理部門報告所發現的安全弱點和可疑事件;
b)應制定安全事件報告和處置管理制度,明確不同安全事件的報告、處置和響應流程,規定安全事件的現場處理、事件報告和後期恢復的管理職責等;
c)應在安全事件報告和響應處理過程中,分析和鑑定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓;
d)對造成系統中斷和造成信息泄漏的重大安全事件應採用不同的處理程序和報告程序。

1.10.13應急預案管理
本項要求包括:
a)應規定統一的應急預案框架,包括啓動預案的條件、應急組織構成、應急資源保障、事後教育和培訓等內容;
b)應制定重要事件的應急預案,包括應急處理流程、系統恢復流程等內容;
c)應定期對系統相關的人員進行應急預案培訓,並進行應急預案的演練;
d)應定期對原有的應急預案重新評估,修訂完善。

1.10.14 外包運維管理
本項要求包括:
a)應確保外包運維服務商的選擇符合國家的有關規定;
b)應與選定的外包運維服務商簽訂相關的協議,明確約定外包運維的範圍、工作內容;
c)應保證選擇的外包運維服務商在技術和管理方面均應具有按照等級保護要求開展安全運維工作的能力,並將能力要求在簽訂的協議中明確;
d)應在與外包運維服務商簽訂的協議中明確所有相關的安全要求,如可能涉及對敏感信息的訪問、處理、存儲要求,對IT基礎設施中斷服務的應急保障要求等。

2雲計算安全擴展要求

2.1安全物理環境

2.1.1基礎設施位置
應保證雲計算基礎設施位於中國境內。

2.2安全通信網絡

2.2.1網絡架構
本項要求包括:
a)應保證雲計算平臺不承載高於其安全保護等級的業務應用系統;
b)應實現不同雲服務客戶虛擬網絡之間的隔離;
c)應具有根據雲服務客戶業務需求提供通信傳輸、邊界防護、入侵防範等安全機制的能力;
d)應具有根據雲服務客戶業務需求自主設置安全策略的能力,包括定義訪問路徑、選擇安全組件、配置安全策略;
e)應提供開放接口或開放性安全服務,允許雲服務客戶接入第三方安全產品或在雲計算平臺選擇第三方安全服務。

2.3安全區域邊界

2.3.1訪問控制
本項要求包括:
a)應在虛擬化網絡邊界部署訪問控制機制,並設置訪問控制規則;
b)應在不同等級的網絡區域邊界部署訪問控制機制,設置訪問控制規則。

2.3.2入侵防範
本項要求包括:
a)應能檢測到雲服務客戶發起的網絡攻擊行爲,並能記錄攻擊類型、攻擊時間、攻擊流量等;
b)應能檢測到對虛擬網絡節點的網絡攻擊行爲,並能記錄攻擊類型、攻擊時間、攻擊流量等;
c)應能檢測到虛擬機與宿主機、虛擬機與虛擬機之間的異常流量;
d)應在檢測到網絡攻擊行爲、異常流量情況時進行告警。

2.3.3安全審計
本項要求包括:
a)應對雲服務商和雲服務客戶在遠程管理時執行的特權命令進行審計,至少包括虛擬機刪除、虛擬機重啓;
b)應保證雲服務商對雲服務客戶系統和數據的操作可被雲服務客戶審計。

2.4安全計算環境

2.4.1身份鑑別
當遠程管理雲計算平臺中設備時,管理終端和雲計算平臺之間應建立雙向身份驗證機制。

2.4.2訪問控制
本項要求包括:
a)應保證當虛擬機遷移時,訪問控制策略隨其遷移;
b)應允許雲服務客戶設置不同虛擬機之間的訪問控制策略。

2.4.3入侵防範
本項要求包括:
a)應能檢測虛擬機之間的資源隔離失效,並進行告警;
b)應能檢測非授權新建虛擬機或者重新啓用虛擬機,並進行告警;
c)應能夠檢測惡意代碼感染及在虛擬機間蔓延的情況,並進行告警。

2.4.4鏡像和快照保護
本項要求包括:
a)應針對重要業務系統提供加固的操作系統鏡像或操作系統安全加固服務;
b)應提供虛擬機鏡像、快照完整性校驗功能,防止虛擬機鏡像被惡意篡改;
c)應採取密碼技術或其他技術手段防止虛擬機鏡像、快照中可能存在的敏感資源被非法訪問。

2.4.5數據完整性和保密性
本項要求包括:
a)應確保雲服務客戶數據、用戶個人信息等存儲於中國境內,如需岀境應遵循國家相關規定;
b)應確保只有在雲服務客戶授權下,雲服務商或第三方纔具有云服務客戶數據的管理權限;
c)應使用校驗碼或密碼技術確保虛擬機遷移過程中重要數據的完整性,並在檢測到完整性受到破壞時釆取必要的恢復措施;
d)應支持雲服務客戶部署密鑰管理解決方案,保證雲服務客戶自行實現數據的加解密過程。

2.4.6數據備份恢復
本項要求包括:
a)雲服務客戶應在本地保存其業務數據的備份;
b)應提供査詢雲服務客戶數據及備份存儲位置的能力;
c)雲服務商的雲存儲服務應保證雲服務客戶數據存在若干個可用的副本,各副本之間的內容應保持一致;
d)應爲雲服務客戶將業務系統及數據遷移到其他雲計算平臺和本地系統提供技術手段,並協助完成遷移過程。

2.4.7剩餘信息保護
本項要求包括:
a)應保證虛擬機所使用的內存和存儲空間回收時得到完全清除;
b)雲服務客戶刪除業務應用數據時,雲計算平臺應將雲存儲中所有副本刪除。

2.5安全管理中心

2.5.1集中管控
本項要求包括:
a)應能對物理資源和虛擬資源按照策略做統一管理調度與分配;
b)應保證雲計算平臺管理流量與雲服務客戶業務流量分離;
c)應根據雲服務商和雲服務客戶的職責劃分,收集各自控制部分的審計數據並實現各自的集中審計;
d)應根據雲服務商和雲服務客戶的職責劃分,實現各自控制部分,包括虛擬化網絡、虛擬機、虛擬化安全設備等的運行狀況的集中監測。

2.6安全建設管理

2.6.1雲服務商選擇
本項要求包括:
a)應選擇安全合規的雲服務商,其所提供的雲計算平臺應爲其所承載的業務應用系統提供相應等級的安全保護能力;
b)應在服務水平協議中規定雲服務的各項服務內容和具體技術指標;
c)應在服務水平協議中規定雲服務商的權限與責任,包括管理範圍、職責劃分、訪問授權、隱私保護、行爲準則、違約責任等;
d)應在服務水平協議中規定服務合約到期時,完整提供雲服務客戶數據,並承諾相關數據在雲計算平臺上清除;
e)應與選定的雲服務商簽署保密協議,要求其不得泄露雲服務客戶數據。

2.6.2供應鏈管理
本項要求包括:
a)應確保供應商的選擇符合國家有關規定;
b)應將供應鏈安全事件信息或安全威脅信息及時傳達到雲服務客戶;
c)應將供應商的重要變更及時傳達到雲服務客戶,並評估變更帶來的安全風險,採取措施對風險進行控制。

2.7 安全運維管理

2.7.1雲計算環境管理
雲計算平臺的運維地點應位於中國境內,境外對境內雲計算平臺實施運維操作應遵循國家相關規定。

3移動互聯安全擴展要求

3.1安全物理環境

3.1.1無線接入點的物理位置
應爲無線接入設備的安裝選擇合理位置,避免過度覆蓋和電磁干擾。

3.2安全區域邊界

3.2.1邊界防護
應保證有線網絡與無線網絡邊界之間的訪問和數據流通過無線接入網關設備。

3.2.2訪問控制
無線接入設備應開啓接入認證功能,並支持釆用認證服務器認證或國家密碼管理機構批准的密碼模塊進行認證。

3.2.3入侵防範
本項要求包括:
a)應能夠檢測到非授權無線接入設備和非授權移動終端的接入行爲;
b)應能夠檢測到針對無線接入設備的網絡掃描、DDoS攻擊、密鑰破解、中間人攻擊和欺騙攻擊等行爲;
c)應能夠檢測到無線接入設備的SSID廣播、WPS等高風險功能的開啓狀態;
d)應禁用無線接入設備和無線接入網關存在風險的功能,如:SSID廣播、WEP認證等;
e)應禁止多個AP使用同一個認證密鑰;
f)應能夠阻斷非授權無線接入設備或非授權移動終端。

3.3安全計算環境

3.3.1移動終端管控
本項要求包括:
a)應保證移動終端安裝、註冊並運行終端管理客戶端軟件;
b)移動終端應接受移動終端管理服務端的設備生命週期管理、設備遠程控制,如:遠程鎖定、遠程擦除等。

3.3.2移動應用管控
本項要求包括:
a)應具有選擇應用軟件安裝、運行的功能;
b)應只允許指定證書籤名的應用軟件安裝和運行;
c)應具有軟件白名単功能,應能根據白名單控制應用軟件安裝、運行。

3.4安全建設管理

3.4.1移動應用軟件採購
本項要求包括:
a)應保證移動終端安裝、運行的應用軟件來自可靠分發渠道或使用可靠證書籤名;
b)應保證移動終端安裝、運行的應用軟件由指定的開發者開發。

3.4.2移動應用軟件開發
本項要求包括:
a)應對移動業務應用軟件開發者進行資格審查;
b)應保證開發移動業務應用軟件的簽名證書合法性。

3.5安全運維管理

3.5.1配置管理
應建立合法無線接入設備和合法移動終端配置庫,用於對非法無線接入設備和非法移動終端的識別。

4物聯網安全擴展要求

4.1安全物理環境

4.1.1感知節點設備物理防護
本項要求包括:
a)感知節點設備所處的物理環境應不對感知節點設備造成物理破壞,如擠壓、強振動;
b)感知節點設備在工作狀態所處物理環境應能正確反映環境狀態(如溫溼度傳感器不能安裝在陽光直射區域);
c)感知節點設備在工作狀態所處物理環境應不對感知節點設備的正常工作造成影響,如強幹擾、阻擋屏蔽等;
d)關鍵感知節點設備應具有可供長時間工作的電力供應(關鍵網關節點設備應具有持久穩定的電力供應能力)。

4.2安全區域邊界

4.2.1接入控制
應保證只有授權的感知節點可以接入。

4.2.2入侵防範
本項要求包括:
a)應能夠限制與感知節點通信的目標地址,以避免對陌生地址的攻擊行爲;
b)應能夠限制與網關節點通信的目標地址,以避免對陌生地址的攻擊行爲。

4.3安全計算環境

4.3.1感知節點設備安全
本項要求包括:
a)應保證只有授權的用戶可以對感知節點設備上的軟件應用進行配置或變更;
b)應具有對其連接的網關節點設備(包括讀卡器)進行身份標識和鑑別的能力;
c)應具有對其連接的其他感知節點設備(包括路由節點)進行身份標識和鑑別的能力。

4.3.2網關節點設備安全
本項要求包括:
a)應具備對合法連接設備(包括終端節點、路由節點、數據處理中心)進行標識和鑑別的能力;
b)應具備過濾非法節點和僞造節點所發送的數據的能力;
c)授權用戶應能夠在設備使用過程中對關鍵密鑰進行在線更新;
d)授權用戶應能夠在設備使用過程中對關鍵配置參數進行在線更新。

4.3.3抗數據重放
本項要求包括:
a)應能夠鑑別數據的新鮮性,避免歷史數據的重放攻擊;
b)應能夠鑑別歷史數據的非法修改,避免數據的修改重放攻擊。

4.3.4數據融合處理
應對來自傳感網的數據進行數據融合處理,使不同種類的數據可以在同一個平臺被使用。

4.4安全運維管理

4.4.1感知節點管理
本項要求包括:
a)應指定人員定期巡視感知節點設備、網關節點設備的部署環境,對可能影響感知節點設備、網關節點設備正常工作的環境異常進行記錄和維護;
b)應對感知節點設備、網關節點設備入庫、存儲、部署、攜帶、維修、丟失和報廢等過程作出明確規定,並進行全程管理;
c)應加強對感知節點設備、網關節點設備部署環境的保密性管理,包括負責檢查和維護的人員調離工作崗位應立即交還相關檢查工具和檢查維護記錄等。

5工業控制系統安全擴展要求

5.1安全物理環境

5.1.1室外控制設備物理防護
本項要求包括:
a)室外控制設備應放置於採用鐵板或其他防火材料製作的箱體或裝置中並緊固;箱體或裝置具有透風、散熱、防盜、防雨和防火能力等;
b)室外控制設備放置應遠離強電磁干擾、強熱源等環境,如無法避免應及時做好應急處置及檢修,保證設備正常運行。

5.2安全通信網絡

5.2.1網絡架構
本項要求包括:
a)工業控制系統與企業其他系統之間應劃分爲兩個區域,區域間應採用單向的技術隔離手段;
b)工業控制系統內部應根據業務特點劃分爲不同的安全域,安全域之間應釆用技術隔離手段;
c)涉及實時控制和數據傳輸的工業控制系統,應使用獨立的網絡設備組網,在物理層面上實現與其他數據網及外部公共信息網的安全隔離。

5.2.2通信傳輸
在工業控制系統內使用廣域網進行控制指令或相關數據交換的應釆用加密認證技術手段實現身份認證、訪問控制和數據加密傳輸。

5.3安全區域邊界

5.3.1訪問控制
本項要求包括:
a)應在工業控制系統與企業其他系統之間部署訪問控制設備,配置訪問控制策略,禁止任何穿越區域邊界的E-Mail、Web、Telnet、Rlogin、FTP等通用網絡服務;
b)應在工業控制系統內安全域和安全域之間的邊界防護機制失效時,及時進行報警。

5.3.2撥號使用控制
本項要求包括:
a)工業控制系統確需使用撥號訪問服務的,應限制具有撥號訪問權限的用戶數量,並釆取用戶身份鑑別和訪問控制等措施;
b)撥號服務器和客戶端均應使用經安全加固的操作系統,並採取數字證書認證、傳輸加密和訪問控制等措施。

5.3.3無線使用控制
本項要求包括:
a)應對所有參與無線通信的用戶(人員、軟件進程或者設備)提供唯一性標識和鑑別;
b)應對所有參與無線通信的用戶(人員、軟件進程或者設備)進行授權以及執行使用進行限制;
c)應對無線通信採取傳輸加密的安全措施,實現傳輸報文的機密性保護;
d)對採用無線通信技術進行控制的工業控制系統,應能識別其物理環境中發射的未經授權的無線設備,報告未經授權試圖接入或干擾控制系統的行爲。

5.4安全計算環境

5.4.1控制設備安全
本項要求包括:
a)控制設備自身應實現相應級別安全通用要求提出的身份鑑別、訪問控制和安全審計等安全要求,如受條件限制控制設備無法實現上述要求,應由其上位控制或管理設備實現同等功能或通過管理手段控制;
b)應在經過充分測試評估後,在不影響系統安全穩定運行的情況下對控制設備進行補丁更新、固件更新等工作;
c)應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多餘網口等,確需保留的應通過相關的技術措施實施嚴格的監控管理;
d)應使用專用設備和專用軟件對控制設備進行更新;
e)應保證控制設備在上線前經過安全性檢測,避免控制設備固件中存在惡意代碼程序。

5.5安全建設管理

5.5.1產品採購和使用
工業控制系統重要設備應通過專業機構的安全性檢測後方可採購使用。

5.5.2外包軟件開發
應在外包開發合同中規定針對開發單位、供應商的約束條款,包括設備及系統在生命週期內有關保密、禁止關鍵技術擴散和設備行業專用等方面的內容。

等保二級與三級區別
等保二級測評項爲 135 項
等保三級測評項爲 211 項(不含雲計算、物聯網、工控 擴展項)

參考文檔

等保2.0三級安全要求

等保需要哪些安全設備

等保2.0二級和三級的區別

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章