好文档 - 专业文书写作范文服务资料分享网站

安全生产安全等保二级三级保护细节比较

天下 分享 时间: 加入收藏 我要投稿 点赞

技术要求项 二级等保 三级等保 4) 安全审计应可以对特定事件,提供指定方式的实时报警; 5) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。 边界完整性检查 1) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。 1) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为); 2) 应能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断; 3) 应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。 网络入侵防范 1) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。 1) 应在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生; 2) 当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 恶意代码1) 应在网络边界及核心业务网段处对恶意代码进行检测和清除; 1) 应在网络边界及核心业务网段处对恶意代码进行检测和清除; 2) 应维护恶意代码库的升级和检测系统的更新; 3) 应支持恶意代码防范的统一管理。 防范 2) 应维护恶意代码库的升级和检测系统的更新; 3) 应支持恶意代码防范的统一管理。 网络设备防护 1) 应对登录网络设备的用户进行身份鉴别; 2) 应对网络设备的管理员登录地址进行限制; 3) 网络设备用户的标识应唯一; 4) 身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 1) 应对登录网络设备的用户进行身份鉴别; 2) 应对网络上的对等实体进行身份鉴别; 3) 应对网络设备的管理员登录地址进行限制; 4) 网络设备用户的标识应唯一; 技术要求项 二级等保 三级等保 5) 应具有登录失败处理功能,如:结束会话、5) 身份鉴别信息应具有不易被冒用的特点,限制非法登录次数,当网络登录连接超时,自动退出。 例如口令长度、复杂性和定期的更新等; 6) 应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 7) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出; 8) 应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。 主机系统安全 身份鉴别 1) 操作系统和数据库管理系统用户的身份标识应具有唯一性; 2) 应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别; 3) 操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 1) 操作系统和数据库管理系统用户的身份标识应具有唯一性; 2) 应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别; 3) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 4) 应具有登录失败处理功能,如:结束会话、4) 操作系统和数据库管理系统用户的身份鉴限制非法登录次数,当登录连接超时,自动退出。 别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 5) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出; 6) 应具有鉴别警示功能; 7) 重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。 自主访问控制 1) 应依据安全策略控制主体对客体的访问; 2) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; 3) 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级; 1) 应依据安全策略控制主体对客体的访问; 2) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; 3) 自主访问控制的粒度应达到主体为用户技术要求项 二级等保 4) 应由授权主体设置对客体访问和操作的权限; 5) 应严格限制默认用户的访问权限。 三级等保 级,客体为文件、数据库表级; 4) 应由授权主体设置对客体访问和操作的权限; 5) 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系; 6) 应实现操作系统和数据库管理系统特权用户的权限分离; 7) 应严格限制默认用户的访问权限。 强制访问控制 无 1) 应对重要信息资源和访问重要信息资源的所有主体设置敏感标记; 2) 强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作; 3) 强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表级。 安全审计 1) 安全审计应覆盖到服务器上的每个操作系统用户和数据库用户; 2) 安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等; 3) 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等; 4) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。 1) 安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户; 2) 安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用; 3) 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等; 4) 安全审计应可以根据记录数据进行分析,并生成审计报表; 5) 安全审计应可以对特定事件,提供指定方式的实时报警; 6) 审计进程应受到保护避免受到未预期的中技术要求项 二级等保 断; 三级等保 7) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。 系统保护 剩余信息保护 1) 系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。 1) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 2) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 1) 系统因故障或其他原因中断后,应能够以手动或自动方式恢复运行。 1) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 2) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 入侵防范 无 1) 应进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况; 2) 应设定资源报警域值,以便在资源使用超过规定数值时发出报警; 3) 应进行特定进程监控,限制操作人员运行非法进程; 4) 应进行主机账户监控,限制对重要账户的添加和更改; 5) 应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警; 6) 应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 恶意代码防范 1) 服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品; 2) 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; 1) 服务器和终端设备(包括移动设备)均应安装实时检测和查杀恶意代码的软件产品; 2) 主机系统防恶意代码产品应具有与网络防技术要求项 二级等保 三级等保 恶意代码产品不同的恶意代码库; 3) 应支持恶意代码防范的统一管理。 资源1) 应限制单个用户的会话数量; 1) 应限制单个用户的多重并发会话; 2) 应对最大并发会话连接数进行限制; 3) 应对一个时间段内可能的并发会话连接数进行限制; 4) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; 5) 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式; 6) 应禁止同一用户账号在同一时间内并发登录; 7) 应限制单个用户对系统资源的最大或最小使用限度; 8) 当系统的服务水平降低到预先规定的最小值时,应能检测和报警; 9) 应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。 控制 2) 应通过设定终端接入方式、网络地址范围等条件限制终端登录。 应用安全 身份1) 应用系统用户的身份标识应具有唯一性; 1) 系统用户的身份标识应具有唯一性; 2) 应对登录的用户进行身份标识和鉴别; 3) 系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 4) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 5) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自鉴别 2) 应对登录的用户进行身份标识和鉴别; 3) 系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 4) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出。

安全生产安全等保二级三级保护细节比较

技术要求项二级等保三级等保4)安全审计应可以对特定事件,提供指定方式的实时报警;5)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。边界完整性检查1)应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。1)应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2)应能够对非授权设备私自联
推荐度:
点击下载文档文档为doc格式
37jj19822l1j03v4iv5u208bi780fr00a80
领取福利

微信扫码领取福利

微信扫码分享