二三级防护要求(教学材料)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.1.1.1 三级防护要求:

防护层面要求选择差异性需求

物理安全物理位置的选择(G3)

机房建设(应按照3级机房标准或达到GB9361-1988

《计算机场地安全要求》中的A类机房的指标进行建

设)

物理访问控制(G3)

防盗窃和防破坏(G3)

防雷击(G3)

防火(G3)

防水和防潮(G3)

防静电(G3)

温湿度控制(G3)

电力供应(A3)

电磁防护(S3)

网络安全结构安全(G3)应实现网络层面的加固,确保网络能够更好地支撑应

用系统的运行

访问控制(G3)利用访问控制措施实现基于网络IP地址、协议、端口

的强访问控制,并支持针对用户的访问控制

安全审计(G3)应实现对网络设备的运行状况日志审计、流量审计等,

应实现对日志信息的集中记录

边界完整性检查(S3)应防范非法的内联和外联

入侵防范(G3)应实现有效的网络入侵防范

恶意代码防范(G3)应对蠕虫类恶意代码进行过滤防护

网络设备防护(G3)网络设备应采取加固措施

主机安全身份鉴别(S3)操作系统和数据库应采取加固技术

访问控制(S3)操作系统和数据库应进行加固

安全审计(G3)应对关键的服务器配置日志审计措施,

防护层面要求选择差异性需求

剩余信息保护(S3)应通过对服务器的核心加固,防范客体重用,实现剩

余信息保护

入侵防范(G3)通过操作系统加固来实现部分入侵防范

恶意代码防范(G3)实现基于主机的防病毒

资源控制(A3)实现对主机资源的限制和保护

应用安全身份鉴别(S3)应实现高强度的身份认证技术

访问控制(S3)应实现针对应用系统的授权和严格的访问控制

安全审计(G3)应对应用系统实现有效安全审计,并防范审计记录被

非法修改和删除

剩余信息保护(S3)应用系统应当对缓存信息和临时信息进行有效保护,

在注销当前用户时应当进行有效清除

通信完整性(S3)应采用SSL协议来实现通信数据的完整性保护

通信保密性(S3)应采用SSL协议来实现通信数据的保密性保护

抗抵赖(G3)应在应用系统中设计实现防范操作抵赖行为

软件容错(A3)应用软件对错误的输入有控制

资源控制(A3)应针对应用服务器进行连接数的限制

数据安全数据完整性(S3)应当保障业务数据在存储和传输过程中的保密性

数据保密性(S3)应当保障业务数据在存储和传输过程中的完整性

备份和恢复(A2)采用双机热备措施,关键网络设备、通信线路和数据

处理系统应有冗余设计

1.1.1.2 二级系统防护要求

防护层面要求选择差异性需求

物理安全

物理位置的选择(G2)机房建设(按照2级机房标准或达到

GB9361-1988《计算机场地安全要求》中的B 物理访问控制(G2)

防护层面要求选择差异性需求防盗窃和防破坏(G2)类机房的指标进行建设)

防雷击(G2)

防火(G2)

防水和防潮(G2)

防静电(G2)

温湿度控制(G2)

电力供应(A2)

电磁防护(S2)

网络安全结构安全(G2)应实现网络层面的加固,确保网络能够更好地支

撑应用系统的运行

访问控制(G2)利用防火墙实现基于网络IP地址、协议、端口

的强访问控制,并支持针对用户的访问控制

安全审计(G2)应对网络的运行状态进行审计,并采取审计平台

对记录进行单独保存

边界完整性检查(S2)应限制私自外联的行为

入侵防范(G2)应实现有效的网络入侵防范

恶意代码防范(G2)应在网络边界处对蠕虫类恶意代码进行过滤

网络设备防护(G2)网络设备加固

主机安全身份鉴别(S2)应进行服务器加固、数据库加固,实现高强度的

口令加固

访问控制(S2)应进行服务器加固、数据库加固,对登录人员进

行访问控制

安全审计(G2)应对关键的服务器配置日志审计措施,

入侵防范(G2)实现主机入侵防护

恶意代码防范(G2)实现基于主机的防病毒

资源控制(A2)应对服务器访问数量进行限制

应用安全身份鉴别(S2)软件实现身份认证

防护层面要求选择差异性需求

访问控制(S2)软件实现访问控制

安全审计(G2)应在应用软件中实现安全审计

通信完整性(S2)应在应用软件中对重要数据进行完整性检验

通信保密性(S2)应在应用软件中对重要数据机密性传输保护

软件容错(A2)应在应用软件中对输入信息进行控制

资源控制(A2)应实现对应用系统的连接控制

数据安全数据完整性(S2)应实现对重要数据的机密性保护数据保密性(S2)应实现对重要数据的完整性保护备份和恢复(A2)磁盘备份(数据备份)

相关文档
最新文档