技术要求项 | 二级等保 | 实现方式 |
网络安全 | 结构安全与网段划分 | - 网络设备的业务处理能力应具备冗余空间,要满足业务高峰期需求;
- 应设计和绘制与当前运行情况相符合的网络拓扑结构图;
- 应根据机构业务特点,在满足业务高峰需要的基础上,合理设计网络宽带;
- 应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;
- 应根据各个部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
- 重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
| 设备做好双机冗余 |
| 网络访问控制 | 应能根据会话状态(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、绘画序列号、发出信息的主机名的信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力 | 防火墙 |
| 拨号访问限制 | - 应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;
- 应限制具有拨号访问权限用户的数量。
| VPN |
| 网络安全审计 | - 应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录;
- 对于每一个事件、其审计应包括:时间的日期和时间、用户、事件类型、时间是否成功,及其他与审计相关的信息。
| 上网行为管理设备 |
| 边界完整性检查 | 应能够检测内部网中出现的内部用户未通过准许私自联到外部的网络行为(即“非法外联”行为) | IDS入侵检测 |
| 网络入侵防范 | 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生 | IPS入侵防御 |
| 恶意代码防范 | - 应在网络边界及核心业务网段处对恶意代码进行检测和清除;
- 应维护恶意代码库的升级和检测系统的更新;
- 应支持恶意代码防范的统一管理。
| 防毒墙 |
| 网络设备防护 | - 应对登录网络设备的用户进行身份鉴别;
- 应对网络设备的管理员登陆地址进行限制;
- 网络设备用户的标识应唯一;
- 身份鉴别信息应具有不易被毛用的特点,例如口令长度、复杂性和定期的更新等;
- 应具有登录失败的处理功能,如:结束会话、限制非法登陆次数,当网络登陆连接超时时,自动退出。
| 维护堡垒机 |
主机系统安全 | 身份鉴别 | - 操作系统和数据库管理系统的身份标识应具有唯一性;
- 应对操作系统和数据库管理系统的用户进行身份标识和鉴别;
- 操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
- 应具有登录失败处理功能,如,结束会话、限制非法登陆次数,当登录连接超时时,自动退出。
| VPN |
| 自主访问控制 | - 应依据安全策略控制在主体对客体的访问;
- 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及他们之间的操作;
- 自主访问控制的力度应达到主题为用户级,客体为文件、数据库表级;
- 应由授权主体设置对客体访问和操作的权限;
- 应严格限制默认用户的访问权限。
| VPN防火墙 |
| 强制访问 | 无 | 数据库审计系统 |
| 安全审计 | - 安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;
- 安全审计应记录系统内部重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;
- 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、时间的结果等;
- 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
| 数据库审计系统 |
| 系统保护 | 系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。 | 数据存储备份 |
| 剩余信息保护 | - 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘还是内存中;
- 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
| VPN |
| 入侵防范 | 无 | 网管系统,IPS入侵防御系统 |
| 恶意代码防范 | - 服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品;
- 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。
| 防毒墙,杀毒软件 |
| 资源控制 | - 限制单个用户的会话数量;
- 应通过设定终端接入方式、网络地址范围等条件限制终端登录。
| VPN |
应用安全 | 身份鉴别 | - 应用系统用户的身份标识具有唯一性;
- 应对登录用户进行身份标识和鉴别;
- 系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
- 应具有登录失败处理功能,如:结束会话、限制非法登陆次数,当登录连接超时时,自动退出。
| |
| 访问控制 | - 应依据安全策略控制用户对客体的访问;
- 自主访问控制的覆盖范围应包括与信息安全直接相关的主题、客体及他们之间的操作;
- 自主访问的粒度应达到主体为用户级,客体为文件、数据库表级;
- 应有授权主体设置用户对系统功能操作和数据访问的权限;
- 应事先应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同额应用系统用户;
- 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系;
- 应严格限制默认用户的访问权限
| 防火墙 |
| 安全审计 | - 安全审计应覆盖到应用系统的每个用户;
- 安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重要系统功能的执行等;
- 安全相关时间的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
- 审计记录应受到保护避免受到未预期的删除、修改或覆盖。
| 日志审计系统 |
| 剩余信息保护 | - 应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户千得到完全清除,无论这些信息存在硬盘或内存中;
- 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
| VPN |
| 通信完整性 | 通信双方应约定单项的校验码算法,计算通信数据保温的校验码,在进行通信时,双方根据校验码判断对方保温的有效性。 | VPN加密 |
| 抵赖性 | 无 | VPN |
| 通信保密性 | - 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
- 在通信双方建立连接之前,利用密码技术进行会话初始化验证;
- 在通信过程中,应对敏感信息字段进行加密。
| VPN |
| 软件容错 | - 应对通过人机接口输入或通信接口输入的数据进行有效性检验;
- 应对通过人机接口方式进行的操作提供“回退”功能,及允许按照操作的序列进行回退;
- 在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。
| VPN |
| 资源控制 | - 应限制单个用户的多重并发会话;
- 应对应用系统的最大并发会话连接数进行限制;
- 应对一个时间段内可能的并发会话连接数进行限制。
| VPN |
| 代码安全 | - 应对应用程序代码进行恶意代码扫描;
- 应对应用程序代码进行安全脆弱性分析
| 防火墙 |
数据安全 | 数据完整性 | - 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏;
- 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。
| 防火墙 |
| 数据保密性 | - 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;
- 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现存储保密性;
- 当时用便携式和移动设备时,应加密或者采用可移动磁盘存储敏感信息。
| 堡垒机 |
| 数据备份和恢复 | - 应提供自动机制对重要信息进行有选择的数据备份;
- 应提供恢复重要信息的功能;
- 应提供重要网络设备、通信线路个拂去其的硬件冗余。
| 数据存备份 |
还没有评论,来说两句吧...