问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

等保2.0基本要求

发布网友 发布时间:2022-11-23 14:06

我来回答

3个回答

热心网友 时间:2024-11-18 13:12

等保2.0基本要求有以下三个特点:

1、等级保护的基本要求、测评要求和安全设计技术要求框架统一,即:安全管理中心支持下的三重防护结构框架;

2、通用安全要求+新型应用安全扩展要求,将云计算、移动互联、物联网、工业控制系统等列入标准规范;

3、将可信验证列入各级别和各环节的主要功能要求。

定级对象的类型

等保进入2.0时代,保护对象从传统的网络和信息系统,向“云移物工大”上扩展,基础网络、重要信息系统、互联网、大数据中心、云计算平台、物联网系统、移动互联网、工业控制系统、公众服务平台等都纳入了等级保护的范围。

等保2.0典型变化

1.可信计算

可信计算的基本思想是,首先在计算机系统中构建一个信任根,信任根的可信性由物理安全、技术安全和管理安全共同确保;再建立一条信任链,从信任根开始到软硬件平台、到操作系统、再到应用,一级度量认证一级、一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。目前国内可信计算已进入3.0时代。

2.安全监测能力

以信息安全事件为核心,通过对网络和安全设备日志、系统运行数据等信息的实时采集,以关联分析等方式,实现对监测对象进行风险识别、威胁发现、安全事件实时报警及可视化展现。包含系统、设备、流量、链路、威胁、攻击、审计等维度。

3.通报预警能力

《网络安全法》及《关键信息基础设施安全保护条例》同时要求建立网络安全监测预警和信息通报制度,及时掌握本行业、本领域关键信息基础设施运行状况和安全风险。

热心网友 时间:2024-11-18 13:12

等保2.0基本要求有哪些
结构安全 对企业、安全厂家、系统集成商提出的要求:
1) 企业或集成商进行网络基础建设时,必须要对通信线路、关键网络设备和关键计算设备进行冗余配置,例如关键网络设备应采用主备或负载均衡的部署方式;
2) 安全厂家在进行安全解决方案设计时,也应采用主备或负载均衡的方式进行设计、部署;
3) 强调、突出了网络区域的概念,无论在网络基础建设,还是安全网络规划,都应该根据系统应用的实际情况进行区域划分。
访问控制 对企业、安全厂家、系统集成商提出的要求:
1) 要着重考虑网络边界的访问控制手段,但网络边界不仅仅是业务系统对其他系统的网络边界,还应该包括在业务系统内不同工艺区域的网络边界;
2) 访问控制的颗粒度要进一步的强化,不仅仅要停留在对于HTTP,FTP,TELNET,SMTP等通用协议的命令级控制程度,而是要对进出网络数据流的所有应用协议和应用内容都要进行深度解析;
3)企业用户在进行网络安全防护项目招标时一定要考虑参与投标的安全厂家所采用的边界访问控制设备是否具备对应用协议深度解析的能力,例如在工业控制系统,除了能够对比较常见的OPC、ModBus TCP、DNP3、S7等协议进行深度解析外,还需要根据现场业务实际情况,对业务系统中使用的私有协议进行自定义深度解析,否则很难达到测评要求。
安全审计 对企业、安全厂家、系统集成商提出的要求:
1) 重点强调了需要在网络边界、重要网络节点处进行网络行为审计,要求企业在进行网络安全防护项目时要充分考虑网络边界和重要网络节点的行为审计能力,例如在城市轨道交通信号系统中,车站分为一级集中站、二级集中站和非集中站,结合等级保护2.0的要求,需要在一级和二级集中站都要考虑部署具备网络行为审计能力的安全产品。而仅仅在一级集中站内部署具有网络行为审计能力的产品是不够的。
2) 重点强调网络行为审计,即对网络流量进行审计,而这仅仅靠原有的日志审计类产品是不够的,无法满足等级保护2.0的要求。
边界完整性&入侵防范&恶意代码防范对企业、安全厂家、系统集成商提出的要求:
1) 对于企业和系统集成商,在进行网络安全防护项目招标时要充分考虑对于在等级保护2.0中所提出的对于“已知”和“未知”的检测要求。尤其在进行安全厂家选择时,要重点考虑安全厂家对于“未知”攻击的检测能力;
2) 对于安全厂家,网络安全审计或入侵检测产品不应仅仅局限在采用“特征库”的形式进行攻击检测,因为采用以“特征库”为模板的形式无法对“未知”攻击进行检测;
3) 对于安全厂家,入侵防范的范围变化,需要在网络安全解决方案设计时充分考虑,不应仅仅在网络边界处进行入侵防范,还需要在网络中的关键节点处均需要进行入侵防范。
等保2.0*基本要求:
身份鉴别对企业、安全厂家、系统集成商提出的要求:
1) 集成商进行业务应用软件设计时,应考虑业务应用系统在“用户名”+“口令”的基础上进一步实现通过密码技术对登录用户的身份进行鉴别,同时应避免业务应用系统的弱口令问题;
2) 集成商进行业务应用软件设计时,应充分考虑用户权限的控制以及用户在登录失败后的处理机制;
3) 企业在业务运营期间不可通过不可控的网络环境进行远程管理,容易被监听,造成数据的泄露,甚至篡改;
4) 安全厂家在进行安全产品选用时,应采用具有两种或以上的组合鉴别方式的安全防护软件对登录系统的管理用户进行身份鉴别。满足本地身份认证和第三方远程身份认证双因子验证要求。
访问控制对企业、安全厂家、系统集成商提出的要求:
1) 集成商进行业务应用软件设计时,应充分考虑用户权限的控制以及用户在登录失败后的处理机制,确保业务应用系统不存在访问控制失效的情况;
2) 企业或集成商在进行系统配置时,应为用户分配账户和权限,删除或重命名默认账户及默认口令,删除过期、多余和共享的账户;
3) 安全厂家在进行安全产品选用时,应采用符合强制访问控制要求的安全防护软件对主机、系统进行防护,可以有效的降低高风险项的风险等级。
安全审计对企业、安全厂家、系统集成商提出的要求:
1) 对集成商而言,业务应用系统软件的安全审计能力至关重要,需要能够对重要用户操作、行为进行日志审计,并且审计的范围不仅仅是针对前端用户,也要针对后端用户;
2) 对企业来说,在基础建设时应该在重要核心设备、操作系统、数据库性能允许的前提下,开启用户操作类和安全事件的审计策略,并在安全运营的过程中对策略的开启定期检查;
3) 安全厂家在进行安全审计产品选用时,应采用可以覆盖到每个用户并可对重要的用户行为和重要安全事件进行审计的产品。可利用日志审计系统实现对日志的审计分析并生产报表,通过堡垒机来实现对第三方运维操作的审计。
剩余信息保护对企业、安全厂家、系统集成商提出的要求:
企业或集成商在服务器上启用基于操作系统本身的剩余信息保护功能。
入侵防范对企业、安全厂家、系统集成商提出的要求:
1) 企业或集成商在进行系统安装时,遵循最小安装原则,仅安装业务应用程序及相关的组件;
2) 企业或集成商进行应用软件开发时,需要考虑应用软件本身对数据的符合性进行检验,确保通过人机接口或通信接口收到的数据内容符合系统应用的要求;
3) 企业或集成商在选择主机安全防护软件时除了要考虑主机安全防护软件的安全功能以外,还要考虑与实际业务场景结合的问题,能够有效的帮助业主解决实际痛点。工业现场大部分现场运维人员对安全知之甚少,很难严格按照等级保护要求将安全配置一一完善,所以选择的主机安全防护软件应可以通过最简单的配置来满足等级保护的要求;
4) 解决安全漏洞最直接的办法是更新补丁,但对于工业控制系统而言,打补丁的动作越谨慎越好,避免由于更新补丁而影响到生产业务。该条款需要企业委托第三方工控安全厂家对系统进行漏洞的扫描,发现可能存在的已知漏洞,根据不同的风险等级形成报告,企业或集成商根据报告在离线环境经过测试评估无误后对漏洞进行修补。
恶意代码防范对企业、安全厂家、系统集成商提出的要求:
工业现场恶意代码防范一直是用户的痛点,受制于工业现场环境,杀毒软件无法在工业环境内发挥作用。误杀、漏杀、占用资源、无法升级等问题一直被诟病。所以在工业场景中应该选择采用白名单机制的安全防护软件。
资源控制对企业、安全厂家、系统集成商提出的要求:
在工业现场大部分的场景对于数据传输、存储完整性要求要高于数据传输、存储保密性要求。对于系统集成商在应用通过密码技术来保证传输数据的完整性,并在服务器端对数据有效性进行验证。
在工业现场关键服务器、工作站内存储的业务软件及配置文件的完整性和可用性是至关重要的,一旦其完整性遭到破坏,直接影响现场生产任务。所以对于安全厂家提出的要求就是其安全防护软件应可以通过访问控制功能,对存储的数据、配置文件进行完整性保护,避免遭到非法破坏。
企业应建立异地备份中心,同时形成数据备份制度,定期进行现场的关键数据、配置文件的备份。
如需等保测评服务,可后台私信联系。陆陆信息科技,整合云安全产品的技术优势,联合优质等保咨询、等保测评合作资源,提供等保项目的一站式服务,全面覆盖等保定级、备案、建设整改以及测评阶段,高效通过等保测评,落实网络安全等级保护工作。

热心网友 时间:2024-11-18 13:12

等保2.0测评技术要求
一、技术要求:
1.供应商应把握和理解国家对该类项目的具体要求,对等级保护2.0相关*标准本身有较深的认识。
2.供应商组建的测评组须至少配备4名测评师,测评组长应为高级测评师。测评组至少包括1名高级测评师和1名中级测评师。
3.供应商应具有完善的工作流程,有计划、按步骤地开展测评工作,保证测评活动的每个环节都得到有效的控制。
4.供应商应具有完善的应急流程,具有快速应急响应服务,以保证在整个项目过程中不影响中心信息系统的正常运行。
5.供应商应具有完善的测评方案,包括物理安全、主机安全、网络安全、应用安全、数据备份与恢复、管理安全等。
6.供应商在等级保护项目中必须提交国家规定格式和标准的等级保护测评报告,并以此作为验收标准。
7.供应商应具有良好的质量控制的能力和质量管理体系,具备GB/T19001系列/ISO9001系列管理体系认证,其范围包含信息安全技术咨询服务和等级保护测评服务。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
不想让老婆看到我电脑里的一些东西怎么办? 桥好路由器停电后在来电老是获取lp 勒索病毒加密的文件如何恢复? TPU贴合膜多少钱 华为手机如何将输入法改为简体 肉丝炒金针菇做法 仓储冷链信息怎么申报 什么是药品冷链物流 浙江食品冷链运输多少钱 生物冷链具备什么资质 ...能在我的视频写评论和发弹幕,还是纯粹无法给我发私信啊 b站的私信,如果我把他拉黑,在拉黑之前的信息他能看见吗,拉黑后他... 生日发红包一岁到25岁说的话,发红包留言从1岁到30岁方便怎么写?_百度... 1到27岁生日红包语言,红包生日祝福语怎么写 慕田峪长城红叶什么时候最好看 西安个体户汽车指标有要求吗 搜索或输入网址是什么意思? 盆栽苹果只开花不张果是什么回事? fanxyred中谁退出 歌词里 “手牵手直到永远” 很甜很欢快的歌曲 相伴到老 歌词 ...童声。歌词大致有:一辈子找一个一个真的真的爱,牵手到永远... 牵手到永远 歌词 我想问问高中生零用钱大概多少好 CF英雄级女角色零多少钱 1后面8个零是多少钱 2022年江苏南京什么时候高级职称答辩啊 南京建设工程高级评审淘汰率 平安银行里有个理财产品,底下标注的预计期中收款日期是什么意思?是 烤瓷牙套被医生磨掉了一块瓷,露出金属了还能戴吗? 表格保存怎么图标不一样 跟女朋友分手后,她和我朋友在一起了在一起了,我该怎么调整自己心态? 达芬奇的丽达与鹅 丽达与鹅的作品主题 达·芬奇的优秀作品 小学二年级数学拼图怎么做 小学二年级数学拼图怎么做啊 三年级数学上册103页拼图怎么拼 请问用茶油洗头会把白发变成黑? 新吴区是几线城市? 小米8手机拍照是什么格式 用 哈尼话。说。我想跟你睡。怎么说 哈尼族话和日本话对比 哈尼族人会说汉语吗?能不能去云南哈尼族旅游? 漂亮 用哈尼话怎么说啊? 用哈尼话。说我爱你怎么说 离婚证丢失了再婚怎么办 可以注销吗? 可以注销吗 秋天都有哪些声音? 如何快速注销?