1. 程式人生 > >二、三級等保建議安全設備及其主要依據(毫無保留版)

二、三級等保建議安全設備及其主要依據(毫無保留版)

二三級等保

二級等保

序號建議功能或模塊建議方案或產品重要程度主要依據備註
安全層面二級分項二級測評指標權重
1邊界防火墻
非常重要網絡安全訪問控制(G2)a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能;1
b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級。1
2入侵檢測系統
(模塊)

非常重要網絡安全入侵防範(G2)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等1
3WEB應用防火墻(模塊)
重要應用安全軟件容錯(A2)a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;
1部分老舊應用無相關校驗功能,可由WEB應用防火墻對應用請求進行合法性過濾
4日誌審計系統syslog服務器非常重要網絡安全安全審計(G2)a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日誌記錄;1
b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。0.5
主機安全安全審計(G2)c)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。0.5
5運維審計系統
(堡壘機)

一般網絡安全網絡設備防護(G2)d)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求並定期更換;1部分網絡設備不支持口令復雜度策略與更換策略,需要第三方運維管理工具實現。
6
數據庫審計
重要主機安全安全審計(G2)a)審計範圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;1
7終端管理軟件
(補丁分發系統)

重要網絡安全邊界完整性檢查(S2)應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。1通過終端管理軟件限制終端多網卡情況
主機安全入侵防範(G2)操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,並通過設置升級服務器等方式保持系統補丁及時得到更新。1可通過終端管理軟件統一分發補丁
8企業版殺毒軟件
重要主機安全惡意代碼防範(G2)a)應安裝防惡意代碼軟件,並及時更新防惡意代碼軟件版本和惡意代碼庫1
b)應支持防惡意代碼的統一管理。1

9本地備份方案
重要數據管理安全備份和恢復(A2)a) 應能夠對重要信息進行備份和恢復;0.5



三級等保


序號建議功能或模塊建議方案或產品重要程度主要依據備註
安全層面三級分項三級測評指標權重
1邊界防火墻與區域防火墻
(帶寬管理模塊)

非常重要網絡安全訪問控制(G3)a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能;0.5
b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;1
網絡安全結構安全(G3)f)應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;0.5
g)應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。0.5
2入侵防護系統
非常重要網絡安全入侵防範(G3)a)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等1
b)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間等,在發生嚴重入侵事件時應提供報警,及時進行處置。(落實)0.5
網絡安全訪問控制(G3)c)應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;1
3防病毒網關
重要網絡安全惡意代碼防範(G3)a)應在網絡邊界處對惡意代碼進行檢測和清除1
b)應維護惡意代碼庫的升級和檢測系統的更新。0.5
4WEB應用防火墻
(或防篡改)

重要數據管理安全數據完整性(S3)a)應能夠檢測到系統管理數據、鑒別信息和重要業務數據在傳輸過程中完整性受到破壞,並在檢測到完整性錯誤時采取必要的恢復措施;0.2協議校驗、防篡改等功能
應用安全軟件容錯(A3)a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求;1部分老舊應用無相關校驗功能,可由WEB應用防火墻對應用請求進行合法性過濾
5終端管理軟件
(補丁分發系統)

重要網絡安全邊界完整性檢查(S3)b)應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,並對其進行有效阻斷。1通過終端管理軟件限制終端多網卡情況
主機安全入侵防範(G3)c)操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,並通過設置升級服務器等方式保持系統補丁及時得到更新。0.5可通過終端管理軟件統一分發補丁
6企業版殺毒軟件
非常重要主機安全惡意代碼防範(G3)a)應安裝防惡意代碼軟件,並及時更新防惡意代碼軟件版本和惡意代碼庫;1
b)主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;0.5
c)應支持防惡意代碼的統一管理。0.5
7網絡準入系統
重要網絡安全邊界完整性檢查(S3)a)應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,並對其進行有效阻斷;1
8日誌審計系統
非常重要網絡安全安全審計(G3)a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日誌記錄;1
b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。0.5
c)應能夠根據記錄數據進行分析,並生成審計報表;1
d)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等0.5
主機安全安全審計(G3)e)應保護審計進程,避免受到未預期的中斷;0.5
9數據庫審計
重要主機安全安全審計(G3)a)審計範圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;1
10運維審計系統(堡壘機)
重要網絡安全網絡設備防護(G3)d)主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;1部分網絡設備不支持雙因子認證、口令復雜度策略與更換策略,需要第三方運維管理工具實現。
e)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求並定期更換;1
主機安全訪問控制(S3)b)應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;0.5
11網絡管理系統
重要主機安全資源控制(A3)c)應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;0.5通過SNMP等協議統一監控各層面設備資源的系統
e)應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。0.2
12異地備份方案
重要數據管理安全備份和恢復(A3)a)應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;0.5
b)應提供異地實時備份功能,利用通信網絡將數據實時備份至災難備份中心0.5


二、三級等保建議安全設備及其主要依據(毫無保留版)