当前位置: 首页 > article >正文

网络安全与等保2.0

等保等级标准

信息系统按照重要性和受破坏后的危害性进行分级

  • 第一级自主安全防护级:信息系统受到破坏后,会对公民、法人和其他组织权益造成损害,但不损害国家安全、社会秩序和公共利益。

  • 第二级审计安全保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

  • 第三级强制安全保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

  • 第四级结构化保护级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

  •  第五级访问验证保护级:信息系统受到破坏后,会对国家安全造成特别严重损害。

实际落地定级参照

  • 第一信息系统:一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息系统。

  • 第二级信息系统:一般适用于县级某些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。(区县法院、医院)

  • 第三级信息系统:一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。(大部分定级三级)

  • 第四级信息系统:一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。

  • 第五级信息系统:一般适用于国家重要领域、重要部门中的极端重要系统。

等保标准变化

等保标准控制项变化

标准

等保二级控制项

等保三级控制项

等保1.0

175

290

等保2.0试运行稿

147

231

等保2.0最新稿

135

211

等保2.0 三级安全要求结构

 

不管等级保护对象形态如何都必须满足安全通用要求。如果等保对象是云计算、移动互联、物联网和工业控制系统,则在满足安全通用要求的基础上还需满足安全扩展要求

云基础设施安全

编号

产品

数量

备注

1

下一代防火墙

2

边界部署,开启VPN和IPS

2

Web应用防火墙

2

核心旁观,策略引流

3

运维堡垒机

5

云平台带外部署

4

漏洞扫描(数据库、系统、Web)

3

漏扫每种一套

5

安全运维中心+日志采集器

1

具备定制开发能力

6

入侵防御系统

1

旁观镜像流量分析

7

数据库审计

5

数据库服务器ToR镜像旁路

8

异常流量清洗

1

边界PE旁挂

9

身份认证平台 

1

用于区分租房和服务商

10

网络行为管理

1

镜像流量分析

11

复制分流器

多套

核心旁挂

12

未 知威胁检测 

多套

镜像流量分析

13

网阐

多套

边界PE部署

云租户安全

编号

产品

数量

备注

1

下一代防火墙(IPS AV授权

2

一虚多

2

负载均衡

2

核心旁观,策略引流

3

虚拟化堡垒机

5

每租户一套,按需部署

4

漏洞扫描(数据库、系统、Web)

3

租户按需部署

5

日志采集器

1

每租户一套,按需部署

6

终端防病毒

1

每物理机安装

7

虚拟化WAF

5

每租户部署,安需部署

8

服务链

1

高级版部署

9

虚拟化防火墙

1

每租户部署,性能可选 

10

虚拟化负载均衡

1

每租户部署,性能可选 

11

网络监控

多套

每VPC部署

12

网站防篡改

多套

每VPC部署

13

认证加密

多套

每VPC部署

等保五部典

  1. 信息系统定级

  2. 备案

  3. 安全建设整改

  4. 等级测评

  5. 监督检查 

等级保护工作流程

1、定级备案(客户&公安)

帮助客户准确对信息系统进行定级、填写相关备案材料,完成信息系统在公安的备案。

自主定级-->评审流程定级

2、差距分析(测评机构)

采用问卷调查、管理访谈、专家分析、文档审计、配置核查、漏洞扫描等多种方式全面深入的识别安全现状与差距。

3、规划设计(厂家)

依托资深安全专家与丰富行业经验,基于需求调研、差距分析,设计整体安全方案与建设规划。

4、整改加固(厂家)

落实规划与设计方案,进行安全加固与建设,全面提升系统整体安全。

5、等保测评(测评机构)

推荐测评机构,协助客户准备测评材料,帮助客户顺利通过等保测评。

6、等保运维(客户&厂家)

持续对信息系统进行周期性的检查,以确定系统依然满足等级保护的要求。

安全通信与安全边界建设

 安全计算环境建设

一个中心

安全管理中心、态势感知、安全大数据平台

等保二级参考

  • 防火墙(必选)

  • 日志审计(必选)

  • 软件防病毒(必选)

  • 堡垒机(建议配置)

  • 上网行为管理(建议配置)

  • 入侵防御系统(建议配置)

  • 数据库审计(可选)

  • VPN(可选)

  • 准入认证(可选)

  • WAF(可选)

等保三级参考

  • 防火墙(必选)

  • 日志审计(必选)

  • 软件防病毒(必选)

  • 堡垒机(建议配置)

  • 上网行为管理(建议配置)

  • 入侵防御系统(建议配置)

  • 数据库审计(可选)

  • VPN(可选)

  • 准入认证(可选)

  • WAF(可选)

  • 态势感知

  • 认证系统

  • 终端安全管理


http://www.kler.cn/a/568415.html

相关文章:

  • 【Java项目】基于Spring Boot的体质测试数据分析及可视化设计
  • 力扣2662. 前往目标的最小代价
  • DeepSeek掘金——DeepSeek R1驱动的PDF机器人
  • 隐式转换为什么导致索引失效
  • LeetCode热题100刷题17
  • 15. C++多线程编程-网络编程-GUI编程(如Qt)学习建议
  • 16.4 LangChain LCEL 接口全解析:同步、异步与批处理的正确打开方式
  • Java 容器梳理
  • 分布式拒绝服务(DDoS)攻击检测系统的设计与实现
  • 基金 word-->pdf图片模糊的解决方法
  • MATLAB代码:机器学习-分类器
  • RAG项目实战:金融问答系统
  • 物联网同RFID功能形态 使用场景的替代品
  • Android 图片压缩详解
  • python中单例模式应用
  • 【计算机网络入门】初学计算机网络(九)
  • 2025年2月最新一区SCI-海市蜃楼搜索优化算法Mirage search optimization-附Matlab免费代码
  • 蓝桥杯 灯笼大乱斗【算法赛】
  • android智能指针android::sp使用介绍
  • Pytorch为什么 nn.CrossEntropyLoss = LogSoftmax + nn.NLLLoss?