信息系统等级保护测评指标(二级与三级)
等级保护二级与三级差别
等级保护二级系统与三级系统比较分析报告2012年4月24号目录1.二级系统与三级系统的界定 (3)2.二级系统与三级系统要求的防护能力差别 (3)3.二级系统与三级系统的测评力度差别 (4)4.二级系统与三级系统的强制测评周期区别 (4)5.二级系统与三级系统的测评模型差别 (5)6.二级系统与三级系统的测评指标的差别及问题解决方案(技术为例) (7)7.二级系统与三级系统定级出现偏差的风险分析 (11)1.二级系统与三级系统的界定《信息系统安全等级保护定级指南》中规定:第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
2.二级系统与三级系统要求的防护能力差别第二级系统应达到的安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段事件内恢复部分功能。
第三级系统应达到的安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
4.二级系统与三级系统的强制测评周期区别《信息安全等级保护管理办法》中第十四条规定:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。
第三级信息系统应当每年至少进行一次等级测评。
二级系统不强制要求测评,但是要求定期找测评机构测评或进行系统自测。
信息安全等级保护二级与三级的区别
信息安全等级保护二级与三级的区别
信息安全等级保护二级与三级的区别
1、定级规定不同
便是测评定级规定不同,二级对行为主体对象的干扰和危害小于三级。
此外,二级保护测评当定级对象受损时,不会对国防安全造成危害。
而等保三级定级对象的破坏可能会对国防安全造成危害。
2.可用场景不同
三级信息和数据信息覆盖范围更广,跨度也更高:
二级信息系统适用于市级以上公司、事业单位的一般信息系统、小型局域网、不涉及秘密和敏感信息的协作办公系统。
就公司而言,一般网站评审填写公安局备案信息时,可参照社区论坛、新浪微博、博客填写二级;所有其他类型的网站都可以填写三级。
三级信息系统适用于地市以上公司、机关、事业单位的内部关键信息系统、跨地区或者全国各地连接的网络经营性的系统等。
3、级别测评抗压强度不同
级别测评抗压强度测评深度和深度的叙述:测评深度越大,类别越大,包括测评对象越大,测评具体资本投入水平越高。
测评越深越重,越必须在关键点上进行,测评具体资本投入水平也越高。
4、级别测评抗压强度
就高度而言,二级测评不需要进行实验认证,而三级是进行实验认证,而就检测类别而言,三级测评对象越来越多,越来越全面,而二级只进行多类型取样测评。
等保二级测评每2年进行一次,等保三级测评,是每年进行一次。
等级保护二级和三级的区别
等级保护发展历程
1994年,《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)规 定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具 体办法,由公安部会同有关部门制定”,等级保护制度正式被提出。
要完成。
等级保护测评时间最快多久完成
A
等级保护测评最快多久完成?最快多久完成要根据您系统定级而决定的
B
整个测评周期包括前期调研、现场测评、后期报告编写等,一般情况下一个二级系统最快用 3~4周,一个三级系统最快用4~5周(指初次测评,不包括整改和加固时间);
C
其中现场测评(指在被测系统单位现场的测评)的时间根据系统的数量而定:一般一个二级系 统会占用3~4个工作日,一个三级系统会占用5~6个工作日(两组同时进行,每组两人)。
北京地区等级保护要多少钱?
最近大家都在做等级保护,那么北京地区做等级保护要多少钱?想必这个也是大家关心的问题,今天就和大家聊聊关于等级保护要多少钱这个问题 整改:1-2周;系统评测2-3周,备案回执1周; 二级费用:6-8万,三级费用:13-15万。 注释:具体地区办理备案等级所需时间、费用请联系小编,全称为您解忧! 备案流程:
系统相对没有定级的系统更重要些,且往往有些二级系统也非常重要,存储了大量重要 的信息数据(其实本来是定三级的,种种原因定了二级),不去做测评,风险太大。
等级保护要注意哪些东西?步骤流程是什么?
正文如下:
如何做等级保护测评一次性过请注意以下几点: ○ 【时间】等保测评时间为2个月左右——请保留充 足的时间。 ○ 【机构】不要去找一些中间商和假冒咨询机构—— 等级保护最后必须是测评机构的盖章才行。不然网 安不认。 ○ 【行业】各个行业都有自身做等保的一些注意细节, 这方面可以多咨询一下时代新威。 ○ 【等保流程】定级——备案——初测评——整 改——复测——出具测评报告
《信息系统安全等级保护基本要求》二级三级等级保护要求比较
《信息系统安全等级保护基本要求》二级三级等级保护要求比较信息系统安全等级保护是指根据信息系统的安全风险等级,对信息系统进行分级管理,制定相应的安全保护要求和技术措施。
我将对二级和三级等级保护要求进行比较。
一、安全管理要求1.1二级等级保护要求:有完善的信息系统安全管理规章制度,明确的安全运维责任,健全的安全组织机构和安全管理人员。
实施定期的安全教育培训,对安全事件、漏洞、威胁进行分析和处理。
建立安全审计体系,对安全事件进行追踪和溯源。
1.2三级等级保护要求:在二级的基础上,要求建立风险管理体系,对信息系统的风险进行评估和控制。
建立信息安全委员会或安全管理领导小组,参与信息系统的安全决策和规划。
实施日志和审计记录的收集和分析,监测安全事件并及时响应。
二、物理安全要求2.1二级等级保护要求:要求建立信息系统的物理安全管理责任制,对关键设备和场所进行安全防护和监控。
设立访问控制措施,限制物理访问权限。
对物理环境进行监控和巡视,防止未经授权的人员进入设备和设施。
2.2三级等级保护要求:在二级的基础上,要求建立设备和设施的防护体系,确保信息系统的可靠性和连续性。
加强对场所、机房、环境等的安全控制,加强监控和预警能力,及时发现并应对风险事件。
三、网络安全要求3.1二级等级保护要求:要求建立网络安全管理机构和网络安全责任制,健全网络边界防护机制。
采取合理的网络隔离措施,确保内外网之间的安全通信。
建立访问控制机制,限制外部访问权限。
定期检查和维护网络设备和系统,防止网络攻击。
3.2三级等级保护要求:在二级的基础上,要求提高网络安全防护能力,完善网络入侵检测和防御系统。
建立网络安全事件管理和响应机制,加强对入侵和攻击的监测和处置。
加强对网络设备和系统的安全管理,规范网络配置和管理。
四、数据安全要求4.1二级等级保护要求:要求建立数据安全管理制度和数据分类管理机制,确保敏感数据的保护和隐私的保密。
采取加密和安全传输措施,保护数据的完整性和可用性。
信息系统等级保护测评指标(二级与三级)
分类 应用安全
子类 安全审计(G2) 入侵防范(G2) 恶意代码防范
(G2) 资源控制(A2)
身份鉴别(S2)
访问控制(S2)
安全审计(G2)
基本要求 些帐户的默认口令 应及时删除多余的、过期的帐户、避免共享帐户的存在 审计范围应覆盖到服务器上的每个操作系统用户和数据库 用户 审计内容应包括重要用户行为、系统资源的异常使用和重要 系统命令的使用等系统内重要的安全相关事件 审计记录应包括事件的日期、时间、类型、主体标识、客体 标识和结果等 应保护审计记录,避免受到未预期的删除、修改或覆盖等 操作系统应遵循最小安装的原则,仅安装需要的组件和应用 程序,并通过设置升级服务器等方式保持系统补丁及时得到 更新 应安装防恶意代码软件,并及时更新防恶意代码软件版本和 恶意代码库 应支持防恶意代码软件的统一管理 应通过设定终端接入方式、网络地址范围等条件限制终端登 录 应根据安全策略设置登录终端的操作超时锁定 应限制单个用户对系统资源的最大或最小使用限度 应提供专用的登录控制模块对登录用户进行身份标识和鉴 别 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证 应用系统中不存在重复用户身份标识,身份鉴别信息不易被 冒用 应提供登录失败处理功能,可采取结束会话、限制非法登录 次数和自动退出等措施 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别 信息复杂度检查以及登录失败处理功能,并根据安全策略配 置相关参数 应提供访问控制功能,依据安全策略控制用户对文件、数据 库表等客体的访问 访问控制的覆盖范围应包括与资源访问相关的主体、客体及 它们之间的操作 应由授权主体配置访问控制策略,并严格限制默认帐户的访 问权限 应授予不同帐户为完成各自承担任务所需的最小权限,并在 它们之间形成相互制约的关系 应提供覆盖到每个用户的安全审计功能,对应用系统重要安 全事件进行审计 应保证无法删除、修改或覆盖审计记录 审计记录的内容至少应包括事件日期、时间、发起者信息、 类型、描述和结果等
信息系统安全等级保护2级和3级标准差异对比
管理大概80,外网大概40,服务器数外网网络边界进行访问控制,基本的终端数量:内网大概80,外网大概40,服务器数量:11网络现况:电信宽带30MB(互联网),电信专网4MB(一门诊)、10MB(城北门诊),医保电信ADSL,电子远程药品监空系统移动光缆(带宽不详)现有应用系统:HIS、LIS、PACS 、EMR、物资资产财务、CA认证、医保数据备份:没有现有网络安全产品:防火墙1台(网神)在互联网出口处;服务器及内网终端安装Mcafee杀毒软件终端安全管理产品:没有分支机构远程连接:有2个分门诊,使用Radmin 、飞秋、远程桌面等局域网内部远程工具终端使用操作系统:WinXP、win8、win sever 2003、win sever 2008操作系统补丁更新:服务器与内网终端没有更新过终端杀毒软件:服务器、内网终端安装华军软件及功能:1)外网防火墙(对外网网络边界进行访问控制,基本的入侵防护的,可考虑原有网神防火墙利旧,需确认原有网神防火墙是否满足需求)2)内网防火墙(对内部网络边界进行访问控制,基本的入侵防护等)3)终端企业版杀毒软件(服务器及终端主机的防病毒统一管理、可进行终端个体的漏洞扫描及补丁更新)4)终端安全产品(对终端的信息安全进行防护,后期可根据需求增加和调整功能模块) 5)上网行为管理设备(对外网终端的上网行为进行监测,必要时进行管控)后期三级等保可考虑增加设备:1)入侵防御设备(IPS):网络边界处2)防病毒网关(多功能安全网关):网络边界处3)入侵检测设备(IDS):内网核心交换机处4)堡垒主机(运维网关、安全管理平台):核心交换机处5)网闸(信息交换与隔离系统):内外网边界处6)数据库审计(综合审计类产品):新:服务器与内网终端没有更新处5)网闸(信息交换系统运维管理。
等级保护二级和三级基本介绍
等级保护二级要备案要注意什么?
定级备案后,寻找本地区测评机构进行等级测评。 根据测评评分(GBT22239-2019信息安全技术网络安全等级保护基本要 求。 具体分数需要测评后才能给出)对信息系统(APP)进行安全整改,如果 企业没有专业的安全团队,需要寻找安全公司时代新威进行不同项目的 整改。
等级保护2.0
等级保护2.0三级有211项内容,通常企业需要根据自身情况采购安全产 品完成整改。 进行安全建设整改后,通过测评。当地公安机关会进行监督检查包含定 级备案测评、测评后抽查。 整个流程企业自行做等级保护,顺利的话3-4个月完成,如果不熟悉需 要半年甚至更久,具体可以问当地测评机构。
○ APP含有用户比较多一般在6000条以上,一般可以参考定级为:三级!
等级保护二做级有多少个操控点个,要求项175; 三级控制点73个,要求项290个
做等级保护要注意什么?
一级不需要备案仅需企业自主定级,二级、三级是大部分普通企业的信 息系统定级。 四级、五级普通企业不会涉及,通常是与国家相关(如等保四级-涉及民 生的,如铁路、能源、电力等)的重要系统。 根据地区不同备案文件修改递交通常需要1个月左右的时间。
等级保护二级和三级怎么定?以什么为参考?
二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益 产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家 安全。
三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害。 一般网站无大量大客户信息(如不包含 用户注册或用户注册量极少),可以参考定级为:二级!
等级保护简介(等保二级与等保三级的区别)
等级保护简介(等保⼆级与等保三级的区别)等级保护简介信息系统的安全保护等级分为以下五级,⼀⾄五级等级逐级增⾼:第⼀级,信息系统受到破坏后,会对公民、法⼈和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
⼩企业的官⽹,规模较⼩的学校,乡镇级别的对外门户等。
第⼆级,信息系统受到破坏后,会对公民、法⼈和其他组织的合法权益产⽣严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏指导。
⼀些中型的企业门户,⼀些提供⽹上服务的平台,尤其是涉及到个⼈信息认证的平台,⼀旦发⽣问题,都是万级或更⾼的个⼈信息泄露。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏监督、检查。
适⽤于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及⼯作秘密、商业秘密、敏感信息的办公系统和管理系统。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏强制监督、检查。
适⽤于国家重要领域、重要部门中的特别重要系统以及核⼼系统。
例如电⼒、电信、⼴电、铁路、民航、银⾏、税务等重要、部门的⽣产、调度、指挥等涉及国家安全、国计民⽣的核⼼系统。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏专门监督、检查。
国家的机密部门了,⼀般的企业不会⽤到的。
等保⼆级和等保三级的区别应⽤场景不⼀样 三级信息系统适⽤于地级市以上的国家机关、企业、事业单位的内部重要信息系统防护能⼒不⼀样 第⼆级安全保护能⼒需达到: 能够防护系统免受外来⼩型组织的、拥有少量资源的威胁源发起的恶意攻击、⼀般的⾃然灾难及其他的相应程度的威胁做造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在遭受攻击损害后,具备在⼀段时间内恢复部分功能。
信息系统等级保护测评指标二级与三级
信息系统等级保护测评指标二级与三级信息系统等级保护测评(以下简称测评)是指根据《信息安全等级保护管理规定》(以下简称《规定》)和相关标准,对信息系统进行等级划定和安全保护能力评估的工作。
根据《规定》,测评共分为一级、二级、三级三个等级。
本文旨在详细介绍信息系统等级保护测评指标二级和三级。
二级测评是基于二级信息系统安全保护要求进行的评估,主要包括以下几个方面的指标:1.信息系统安全管理制度。
评估组织是否建立完善的信息安全管理制度,包括内部安全管理制度和外部安全管理制度。
2.安全组织机构和责任制。
评估组织是否建立了安全组织机构,明确了各部门和个人的安全责任,以及相应的安全管理人员。
3.信息系统安全技术保护措施。
评估组织是否采取了相应的信息系统安全技术保护措施,包括网络安全、主机安全、应用系统安全、数据安全等。
4.信息系统安全事件处理能力。
评估组织是否建立了完善的信息系统安全事件处理机制,包括事件监测、事件响应、事件处置等能力。
5.信息系统安全管理运行。
评估组织信息系统安全管理运行是否规范,包括安全审计、安全评估、安全检查、安全培训等。
三级测评是基于三级信息系统安全保护要求进行的评估,主要包括以下几个方面的指标:1.信息系统安全管理制度和安全保密管理制度。
评估组织信息系统和保密工作是否建立完善的安全管理制度,并且符合《规定》的要求。
2.安全组织机构和责任制。
评估组织是否建立了健全的安全组织机构和责任制,明确了各部门和个人的安全责任。
3.信息系统安全技术保护措施和安全事件处理能力。
评估组织是否建立了全面的信息系统安全技术保护措施,并且具备强大的安全事件处理能力。
4.信息系统安全管理运行。
评估组织信息系统安全管理运行是否规范,包括安全审计、安全评估、安全检查、安全培训等。
5.信息系统等级保护工作。
评估组织是否按照等级保护要求,对信息系统进行了安全保护,包括等级划定、安全认证、安全监督等。
总体来说,二级和三级测评主要关注的是信息系统安全管理制度、安全组织机构和责任制、安全技术保护措施、安全事件处理能力和信息系统管理运行等方面的能力和措施是否健全和有效。
信息系统等级保护测评指标
信息系统等级保护测评指标信息系统等级保护(Information System Security Evaluation Criteria,简称ISSEC)是由中国国家信息安全测评中心制定的一套信息系统安全评估标准,旨在对各级信息系统进行安全评估,指导信息系统的构建和管理。
ISSEC体系包括五个等级,分别为一级(C1)、二级(C2)、三级(B1)、四级(B2)和五级(A1),每个等级都有特定的评估指标。
以下是ISSEC的测评指标:1.安全策略和管理-核心安全价值观的定义和落地-安全管理制度、安全责任制和安全宣导制度的建立-安全标准和规范的制定和实施-可信计算和可信网络的建设和管理2.安全风险管理-安全风险评估和风险管理策略的制定-安全需求分析和安全架构设计-安全控制措施的选择、实施和测试-安全事件响应和事故处置能力的建立3.认证和身份鉴别-用户身份鉴别和访问控制的实施-身份认证、会话管理和权限管理的支持-安全认证技术的选择和应用-密码词典管理、密码策略和密码保护措施的实施4.数据和应用安全-数据分类和安全等级保护措施的实施-信息系统应用程序开发和测试的安全要求-数据备份、恢复和业务连续性计划的建立-存储和传输的数据加密和防护控制5.网络和设备安全-网络拓扑设计和访问边界的安全保护-网络设备配置和访问控制的实施-网络安全监测、入侵检测和防御的建立-网络通信的加密和虚拟专用网络的建设6.物理安全和环境保护-机房、数据中心和服务器的物理安全保障-硬件设备和存储介质的丢失和破坏防护-电源供应和配电系统的可靠性和安全性-火灾保护、环境监测和灾难恢复计划的建立7.信息安全教育和培训-员工、用户和管理人员的信息安全意识教育-安全培训的内容和方法的制定-组织和开展安全演练和应急预案的训练-信息安全文化建设和社会责任教育以上只是ISSEC测评指标的一部分,整个体系涵盖了信息系统在不同方面的安全保护要求。
通过对这些指标的评估和评定,可以帮助组织构建更加安全可靠的信息系统,提升信息系统的保密性、完整性和可用性,从而更好地保护信息资产的安全。
信息系统等级保护测评指标(二级与三级)
工作的总体目标、范围、原则和安全框架等
管理制度(G2) 应对安全管理活动中重要的管理内容建立安全管理制度
应对安全管理人员或操作人员执行的重要管理操作建立操
作规程
应指定或授权专门的部门或人员负责安全管理制度的制定
制定和发布(G2) 应组织相关人员对制定的安全管理制度进行论证和审定
应将安全管理制度以某种方式发布到相关人员手中
分类 应用安全
子类 安全审计(G2) 入侵防范(G2) 恶意代码防范
(G2) 资源控制(A2)
身份鉴别(S2)
访问控制(S2)
安全审计(G2)
基本要求 些帐户的默认口令 应及时删除多余的、过期的帐户、避免共享帐户的存在 审计范围应覆盖到服务器上的每个操作系统用户和数据库 用户 审计内容应包括重要用户行为、系统资源的异常使用和重要 系统命令的使用等系统内重要的安全相关事件 审计记录应包括事件的日期、时间、类型、主体标识、客体 标识和结果等 应保护审计记录,避免受到未预期的删除、修改或覆盖等 操作系统应遵循最小安装的原则,仅安装需要的组件和应用 程序,并通过设置升级服务器等方式保持系统补丁及时得到 更新 应安装防恶意代码软件,并及时更新防恶意代码软件版本和 恶意代码库 应支持防恶意代码软件的统一管理 应通过设定终端接入方式、网络地址范围等条件限制终端登 录 应根据安全策略设置登录终端的操作超时锁定 应限制单个用户对系统资源的最大或最小使用限度 应提供专用的登录控制模块对登录用户进行身份标识和鉴 别 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证 应用系统中不存在重复用户身份标识,身份鉴别信息不易被 冒用 应提供登录失败处理功能,可采取结束会话、限制非法登录 次数和自动退出等措施 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别 信息复杂度检查以及登录失败处理功能,并根据安全策略配 置相关参数 应提供访问控制功能,依据安全策略控制用户对文件、数据 库表等客体的访问 访问控制的覆盖范围应包括与资源访问相关的主体、客体及 它们之间的操作 应由授权主体配置访问控制策略,并严格限制默认帐户的访 问权限 应授予不同帐户为完成各自承担任务所需的最小权限,并在 它们之间形成相互制约的关系 应提供覆盖到每个用户的安全审计功能,对应用系统重要安 全事件进行审计 应保证无法删除、修改或覆盖审计记录 审计记录的内容至少应包括事件日期、时间、发起者信息、 类型、描述和结果等
信息系统等级保护测评指标(二级与三级)资料
1•信息系统等级保护测评指标等级保护的测评技术指标至少覆盖各系统等保二级、等级保三级的全部指标1.1.等级保护二级测评基本指标1・2・等级保护三级测评基本指标a )应指定专门的部门或人员负责管理系统定级的相关材 料,并控制这些材料的使用; 工程实施测试验收系统交付系统备案确保可以在恢复程序规定的时间内完成备份的恢复。
a ) 应报告所发现的安全弱点和可疑事件, 但任何情况下用 户均不应尝试验证弱点; b ) 应制定安全事件报告和处置管理制度, 明确安全事件的 类型,规定安全事件的现场处理、事件报告和后期恢复的管 理职责; c ) 应根据国家相关管理部门对计算机安全事件等级划分 方法和安全事件对本系统产生的影响, 对本系统计算机安全 事件进行等级划分; d ) 应制定安全事件报告和响应处理程序, 确定事件的报告 流程,响应和处置的范围、程度,以及处理方法等; e ) 应在安全事件报告和响应处理过程中, 分析和鉴定事件 产生的原因,收集证据,记录处理过程,总结经验教训,制 定防止再次发生的补救措施, 过程形成的所有文件和记录均 应妥善保存; f ) 对造成系统中断和造成信息泄密的安全事件应采用不 同的处理程序和报告程序。
a ) 应在统一的应急预案框架下制定不同事件的应急预案, 应急预案框架应包括启动应急预案的条件、应急处理流程、 系统恢复流程、事后教育和培训等内容;b ) 应从人力、设备、技术和财务等方面确保应急预案的执 行有足够的资源保障;c ) 应对系统相关的人员进行应急预案培训, 应急预案的培 训应至少每年举办一次;d ) 应定期对应急预案进行演练,根据不同的应急恢复内 容,确定演练的周期;e ) 应规定应急预案需要定期审查和根据实际情况更新的 内容,并按照执行。
安全事件处置应急预案管理。
计算机信息系统等级保护划分标准
计算机信息系统等级保护划分标准在信息化时代,计算机信息系统的安全问题备受关注。
为了保障国家信息安全和网络安全,我国制定了《信息安全等级保护管理规定》,并对计算机信息系统等级保护划分标准进行了详细的规定和要求。
1. 等级划分标准的概述计算机信息系统等级保护划分标准是指按照一定的等级要求,对计算机信息系统进行等级划分的标准和要求。
根据我国相关法律法规和国家标准,计算机信息系统等级保护划分标准主要包括四个等级,分别为一级、二级、三级和四级。
不同等级的计算机信息系统,在安全性、稳定性和保密性等方面都有着严格的要求和标准。
2. 等级划分标准的详细规定在我国的《信息安全等级保护管理规定》中,对计算机信息系统等级保护划分标准进行了详细的规定。
一级、二级、三级和四级的计算机信息系统在物理环境、网络环境、系统管理、信息安全管理等方面都有着具体的要求和标准。
在网络环境方面,一级和二级的计算机信息系统需要实现物理隔离,而三级和四级的计算机信息系统需要实现逻辑隔离;在信息安全管理方面,一级和二级的计算机信息系统需要实行严格的审查制度,而三级和四级的计算机信息系统需要实行严格的审批制度。
3. 个人观点和理解对于计算机信息系统等级保护划分标准,我认为这是一项非常重要的工作。
随着信息技术的飞速发展,各种信息系统都面临着安全性和稳定性的挑战。
而计算机信息系统等级保护划分标准的制定,可以帮助各单位更好地了解自身信息系统的安全等级,从而采取相应的安全防护措施,保障信息系统的安全和稳定运行。
总结回顾通过本文的分析,我们可以看出计算机信息系统等级保护划分标准是一项非常重要的工作,它对于保障信息系统的安全和稳定具有重要意义。
我们要严格按照国家标准和规定,对计算机信息系统进行等级划分,并根据不同等级的要求,采取相应的安全防护措施,确保信息系统的安全运行。
通过对文章的撰写,我深入了解了计算机信息系统等级保护划分标准的相关内容,并对其重要性有了更深刻的认识。
信息系统安全系统等级保护三级评测内容
信息系统安全等级保护二级评测内容
等级保护自上而下分别为:类、控制点和项。
其中,类表示《信息系统安全等级保护基本要求》在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为 10大类。
控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。
而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进入的人员。
”
根据等级保护第二级的基本要求,在物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复、安全管理等几方面目前的安全现状进行分析检测。
物理安全
网络安全
主机系统安全
应用安全
数据安全及备份恢复
安全管理制度
系统建设管理
系统运维管理。
二级和三级信息系统安全等级保护测评要求
二级和三级信息系统安全等级保护测评要求下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!二级和三级信息系统安全等级保护测评要求详解1. 引言信息系统在现代社会中起着至关重要的作用,因此保障信息系统的安全性尤为重要。
信息系统等级保护测评指标(二级和三级)
当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话
应能够对应用系统的最大并发会话连接数进行限制
应能够对单个帐户的多重并发会话进行限制
数据安全及
备份恢复
数据完整性〔S2
应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏
数据保密性〔S2
应采用加密或其他保护措施实现鉴别信息的存储保密性
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查
入侵防范〔G2
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
网络设备防护〔G2
应对登录网络设备的用户进行身份鉴别
应对网络设备的管理员登录地址进行限制
网络设备用户的标识应唯一
备份和恢复〔A2
应能够对重要信息进行备份和恢复
应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性
安全管理制度
管理制度〔G2
应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等
应对安全管理活动中重要的管理内容建立安全管理制度
应对安全管理人员或操作人员执行的重要管理操作建立操作规程
应办理严格的调离手续
人员考核〔G2
应定期对各个岗位的人员进行安全技能及安全认知的考核
安全意识教育和培训〔G2
应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训
应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒
应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训
人员录用〔G2
《信息系统安全等级保护基本要求》二级、三级等级保护要求比较概述.
1)安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;
2)安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;
3)安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
1)安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;
5)设备或存储介质携带出工作环境时,应受到监控和内容加密;
6)应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;
7)应对机房设置监控报警系统。
防雷击
1)机房建筑应设置避雷装置;
2)应设置交流电源地线。
1)机房建筑应设置避雷装置;
2)应设置防雷保安器,防止感应雷;
3)应设置交流电源地线。
1)应在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;
2)当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。
恶意代码防范
1)应在网络边界及核心业务网段处对恶意代码进行检测和清除;
应加强与供应商业界专家专业的安全公司安全组织的合作与沟通获取信息安全的最新发展动态当发生紧急事件的时候能够及时得到支持和帮聘请信息安全专家作为常年的安全顾问指导信息安全建设参与安全规划和安全评审应由安全管理人员定期检查内容进行安全检查系统包括用户账号情况漏洞情况系统审计情况应由安全管理人员定期进行安全检查检查内容包括用户账号情况系统漏洞情况系统审计情况等
6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实用标准文档1.信息系统等级保护测评指标等级保护的测评技术指标至少覆盖各系统等保二级、等级保三级的全部指标1.1.等级保护二级测评基本指标分类子类基本要求物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建(G2)筑内物理访问控制机房出入口应安排专人值守,控制、鉴别和记录进入的人员需进入机房的来访人员应经过申请和审批流程,并限制和监(G2)控其活动范围应将主要设备放置在机房内应将设备或主要部件进行固定,并设置明显的不易除去的标防盗窃和防破坏记(G2)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中应对介质分类标识,存储在介质库或档案室中主机房应安装必要的防盗报警设施防雷击(G2)机房建筑应设置避雷装置机房应设置交流电源地线物理安全防火(G2)机房应设置灭火设备和火灾自动报警系统。
水管安装,不得穿过机房屋顶和活动地板下防水和防潮(G2)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透应采取措施防止机房内水蒸气结露和地下积水的转移与渗透防静电(G2)关键设备应采用必要的接地防静电措施温湿度控制(G2)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内应在机房供电线路上配置稳压器和过电压防护设备电力供应(A2)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求电磁防护(S2)电源线和通信线缆应隔离铺设,避免互相干扰应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要应保证接入网络和核心网络的带宽满足业务高峰期需要结构安全(G2)应绘制与当前运行情况相符的网络拓扑结构图网络安全应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段应在网络边界部署访问控制设备,启用访问控制功能访问控制(G2)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级分类子类基本要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户应限制具有拨号访问权限的用户数量应对网络系统中的网络设备运行状况、网络流量、用户行为安全审计(G2)等进行日志记录审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息边界完整性检查应能够对内部网络中出现的内部用户未通过准许私自联到(S2)外部网络的行为进行检查应在网络边界处监视以下攻击行为:端口扫描、强力攻击、入侵防范(G2)木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等应对登录网络设备的用户进行身份鉴别应对网络设备的管理员登录地址进行限制网络设备用户的标识应唯一身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要网络设备防护求并定期更换(G2)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听应对登录操作系统和数据库系统的用户进行身份标识和鉴别操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换应启用登录失败处理功能,可采取结束会话、限制非法登录身份鉴别(S2)次数和自动退出等措施当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性主机安全应启用访问控制功能,依据安全策略控制用户对资源的访问应实现操作系统和数据库系统特权用户的权限分离访问控制(S2)应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令应及时删除多余的、过期的帐户、避免共享帐户的存在审计范围应覆盖到服务器上的每个操作系统用户和数据库用户审计内容应包括重要用户行为、系统资源的异常使用和重要安全审计(G2)系统命令的使用等系统内重要的安全相关事件审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等分类子类基本要求应保护审计记录,避免受到未预期的删除、修改或覆盖等操作系统应遵循最小安装的原则,仅安装需要的组件和应用入侵防范(G2)程序,并通过设置升级服务器等方式保持系统补丁及时得到更新应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码防范恶意代码库(G2)应支持防恶意代码软件的统一管理应通过设定终端接入方式、网络地址范围等条件限制终端登录资源控制(A2)应根据安全策略设置登录终端的操作超时锁定应限制单个用户对系统资源的最大或最小使用限度应提供专用的登录控制模块对登录用户进行身份标识和鉴别应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被身份鉴别(S2)冒用应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问访问控制的覆盖范围应包括与资源访问相关的主体、客体及访问控制(S2)它们之间的操作应由授权主体配置访问控制策略,并严格限制默认帐户的访应用安全问权限应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计安全审计(G2)应保证无法删除、修改或覆盖审计记录审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等通信完整性(S2)应采用校验码技术保证通信过程中数据的完整性在通信双方建立连接之前,应用系统应利用密码技术进行会通信保密性(S2)话初始化验证应对通信过程中的敏感信息字段进行加密应提供数据有效性检验功能,保证通过人机接口输入或通过软件容错(A2)通信接口输入的数据格式或长度符合系统设定要求在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施分类子类基本要求当应用系统的通信双方中的一方在一段时间内未作任何响资源控制(A2)应,另一方应能够自动结束会话应能够对应用系统的最大并发会话连接数进行限制应能够对单个帐户的多重并发会话进行限制数据完整性(S2)应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏数据安全数据保密性(S2)应采用加密或其他保护措施实现鉴别信息的存储保密性及应能够对重要信息进行备份和恢复备份恢复备份和恢复(A2)应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等管理制度(G2)应对安全管理活动中重要的管理内容建立安全管理制度应对安全管理人员或操作人员执行的重要管理操作建立操安全管理作规程制度应指定或授权专门的部门或人员负责安全管理制度的制定制定和发布(G2)应组织相关人员对制定的安全管理制度进行论证和审定应将安全管理制度以某种方式发布到相关人员手中评审和修订(G2)应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订应设立安全主管、安全管理各个方面的负责人岗位,并定义岗位设置(G2)各负责人的职责应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责应配备一定数量的系统管理员、网络管理员、安全管理员等人员配备(G2)安全管理员不能兼任网络管理员、系统管理员、数据库管理员等安全管理应根据各个部门和岗位的职责明确授权审批部门及批准人,机构授权和审批(G2)对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批应针对关键活动建立审批流程,并由批准人签字确认应加强各类管理人员之间、组织内部机构之间以及信息安全沟通和合作(G2)职能部门内部的合作与沟通应加强与兄弟单位、xx单位机关、电信公司的合作与沟通审核和检查(G2)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况应指定或授权专门的部门或人员负责人员录用人员录用(G2)应规范人员录用过程,对被录用人员的身份、背景和专业资人员安全格等进行审查,对其所具有的技术技能进行考核管理应与从事关键岗位的人员签署保密协议人员离岗(G2)应规范人员离岗过程,及时终止离岗员工的所有访问权限应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件分类系统建设管理实用标准文档子类基本要求设备应办理严格的调离手续人员考核(G2)应定期对各个岗位的人员进行安全技能及安全认知的考核应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训安全意识教育和应告知人员相关的安全责任和惩戒措施,并对违反违背安全培训(G2)策略和规定的人员进行惩戒应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训外部人员访问管应确保在外部人员访问受控区域前得到授权或审批,批准后理(G2)由专人全程陪同或监督,并登记备案应明确信息系统的边界和安全保护等级系统定级(G2)应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由应确保信息系统的定级结果经过相关部门的批准应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施应以书面形式描述对系统的安全保护要求、策略和措施等内安全方案设计容,形成系统的安全方案应对安全方案进行细化,形成能指导安全系统建设、安全产(G2)品采购和使用的详细设计方案应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施产品采购和使用应确保安全产品采购和使用符合国家的有关规定应确保密码产品采购和使用符合国家密码主管部门的要求(G2)应指定或授权专门的部门负责产品的采购应确保开发环境与实际运行环境物理分开自行软件开发应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则(G2)应确保提供软件设计的相关文档和使用指南,并由专人负责保管应根据开发要求检测软件质量外包软件开发应确保提供软件设计的相关文档和使用指南应在软件安装之前检测软件包中可能存在的恶意代码(G2)应要求开发单位提供软件源代码,并审查软件中可能存在的后门应指定或授权专门的部门或人员负责工程实施过程的管理工程实施(G2)应制定详细的工程实施方案,控制工程实施过程应对系统进行安全性测试验收测试验收(G2)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成实用标准文档分类子类基本要求测试验收报告应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点系统交付(G2)应对负责系统运行维护的技术人员进行相应的技能培训应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档应确保安全服务商的选择符合国家的有关规定应与选定的安全服务商签订与安全相关的协议,明确约定相安全服务商选择关责任(G2)应确保选定的安全服务商提供技术支持和服务承诺,必要的与其签订服务合同应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理环境管理(G2)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等应编制与信息系统相关的资产清单,包括资产责任部门、重资产管理(G2)要程度和所处位置等内容应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为应确保介质存放在安全的环境中,对各类介质进行控制和保系统运维护,并实行存储环境专人管理应对介质归档和查询等过程进行记录,并根据存档介质的目管理录清单定期盘点介质管理(G2)应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏应根据所承载数据和软件的重要程度对介质进行分类和标识管理应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过设备管理(G2)程进行规范化管理应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作实用标准文档分类子类网络安全管理(G2)系统安全管理(G2)恶意代码防范管理(G2)基本要求点应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补应对网络设备的配置文件进行定期备份应保证所有与外部系统的连接均得到授权和批准应根据业务需求和系统安全分析确定系统的访问控制策略应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作应定期对运行日志和审计数据进行分析,以便及时发现异常行为应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查应指定专人对网络和主机进行恶意代码检测并保存检测记录应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定密码管理(G2)应使用符合国家密码管理规定的密码技术和产品应确认系统中要发生的重要变更,并制定相应的变更方案变更管理(G2)系统发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告应识别需要定期备份的重要业务信息、系统数据及软件系统等应规定备份信息的备份方式、备份频度、存储介质、保存期备份与恢复管理等(G2)应根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法分类子类基本要求应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责安全事件处置应根据国家相关管理部门对计算机安全事件等级划分方法(G2)和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统应急预案管理恢复流程、事后教育和培训等内容(G2)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次1.2.等级保护三级测评基本指标分类子类基本要求a)机房和办公场地应选择在具有防震、防风和防雨等能力物理安全物理位置的选择的建筑内;(G3)b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。