您现在的位置是:首页 > 网红人物网红人物
信息系统安全三级等保,信息系统等保三级要求
2022-10-06 19:13:13网红人物0人已围观
简介
系统的信息处理能力和连接能力不断提高
系统的信息处理能力和连接能力不断提高。与此同时,基于网络连接的安全问题日益突出。整体网络安全主要表现在以下几个方面:网络物理安全、网络拓扑安全、网络系统安全、应用系统安全和网络管理安全。
如何保证网络系统的软硬件和系统中的数据不被意外或恶意原因破坏、更改或泄露,保证系统连续、可靠、正常运行,保证网络服务不中断?必须确保网络的物理安全、网络拓扑和系统的安全。
以下内容主要来自交流活动《你的网络安全吗?能不能达到第三级同等保护?”分享。
1.如何才能保证网络的物理安全?
物理安全是保护计算机网络设备、设施和其他介质免受地震、洪水、火灾等环境事故的影响。(比如电磁污染等。),以及人为错误或失误和各种计算机犯罪。物理安全是整个计算机信息系统安全的前提。为了获得完整的保护,物理安全措施在计算系统中是必要的。
物理安全主要包括三个方面:站点安全(环境安全):指系统所在环境的安全,主要是站点和机房;安全:主要指设备的防盗、防破坏、防电磁信息辐射和泄漏、防线路拦截、防电磁干扰、电源保护);媒体安全(media security) 3360包括媒体数据的安全和媒体本身的安全。
1.现场安全
为了有效合理地保护计算机机房,应将计算机机房划分为不同的安全等级,并在适当的地方提供不同的安全保护措施。根据GB9361-1988,机房的安全等级可分为三个基本类别:A级、B级和c级。
A级机房:对机房安全要求严格,计算机安全措施完善,安全可靠性最高。
B级机房:对机房安全要求严格,有比较完善的计算机安全措施,安全性和可靠性介于A级和c级之间。
C级机房:对机房安全有基本要求,有基本的计算机安全措施。C级机房安全性和可靠性最低。
在实际应用中,可以根据使用的具体情况设置机房的等级,同一机房也可以针对不同的设备(如电源、主机)设置不同的等级。
2.设备安全
设备安全包括防盗防破坏,防止电磁信息泄露,拦截前停线,保护一次电源免受电磁干扰。其主要内容包括:
(1)设备防盗。
可以采用一定的防盗措施(如移动报警、数字检测报警、组件锁定等)来保护计算机系统设备和组件,从而提高计算机信息系统设备和组件的安全性。
(2)设备损坏预防
一种是抵御自然力的破坏,如采用接地保护等措施保护计算机信息系统设备和部件。二是对抗人为破坏,如使用防砸炮弹等措施。
(3)防止电磁信息泄露。
为了防止计算机信息系统中电磁信息的泄漏,提高系统中敏感信息的安全性,通常采用各种涂料、材料和设备来防止电磁信息的泄漏。
(4)防止线路拦截。
主要防止对计算机信息系统通信线路的拦截和干扰。重要的技术可以概括为四个方面:3360防止线路侦听(使线路侦听设备无法正常工作);扫描线拦截(检测线拦截并报警);位置拦截(寻找线路拦截设备的工作位置);对抗线路侦听(阻止线路侦听设备的有效使用)。
(5)抗电磁干扰
防止对计算机信息的电磁干扰
媒体安全是指媒体数据和媒体本身的安全。介质安全的目的是保护存储在介质上的信息。包括介质防盗,3360介质防损,如防霉防砸。
媒体的安全性是指对媒体数据的保护。数据的安全删除和介质的安全销毁是为了防止被删除或销毁的敏感数据被他人恢复。包括媒体数据的防盗(如防止媒体数据被非法复制);数据销毁包括介质的物理销毁(如介质粉碎等。)和彻底销毁介质数据(如消磁等。),以防止媒体数据被删除或销毁后被他人销毁,防止意外或故意销毁造成媒体数据丢失。
2.如何保证网络拓扑和系统的安全?
网络安全体系主要依靠防火墙、网络反病毒系统等技术在网络层构建安全屏障,通过在同一安全管理平台上集成不同产品,实现网络层的统一集中安全管理。
网络层安全平台
在选择网络层安全平台时,主要考虑该安全平台能否与其他相关网络安全产品集成,以及这些安全产品能否统一管理,包括配置所有相关安全产品的安全策略,维护相关安全产品的系统配置,检查和调整相关安全产品的系统状态等。
一个完善的网络安全平台至少需要部署以下产品:
防火墙和网络的安全核心提供边界安全保护和访问控制;
网络防病毒系统,阻止病毒传播,提供全网同步病毒更新和策略设置,提供全网杀毒。
网络拓扑划分
防火墙主要是防止不同网段之间的攻击和非法访问。因为攻击的目标主要是各种电脑,所以需要对电脑的类型进行科学的分类,以细化安全设计。在整个内网中,计算机按照用途可以分为三类:内部使用的工作站和终端,对外服务的应用服务器,重要的数据服务器。这三类电脑功能不同,重要性不同,安全需求也不同。
第一,重点保护各种应用服务器,尤其是数据。
库服务的代理服务器的绝对安全不能允许用户直接访问。对应用服务器则要保证用户的访问是受到控制的要能够限制能够访问该服务器的用户范围使其只能通过指定的方式进行访问。
第二、数据服务器的安全性要大于对外提供多种服务的WWW服务器、E-mail服务器等应用服务器。所以数据库服务器在防火墙定义的规则上要严于其他服务器。
第三、内部网络有可能会对各种服务器和应用系统的直接的网络攻击,所以内部办公网络也需要和代理服务器、对外服务器、WWW、E-mail等隔离开。
第四、不能允许外网用户直接访问内部网络。
上述安全需求需要通过划分出安全的网络拓扑结构,并通过VLAN划分、安全路由器配置和防火墙网关的配置来控制不同网段之间的访问控制。划分网络拓扑结构时,一方面要保证网络的安全;另一方面不能对原有网络结构做太大的更改。为此建议采用以防火墙为核心的支持非军事化区的三网段安全网络拓扑结构。
三.关于等级保护及相关问题
为了提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》(GB17859-1999)、《信息系统安全等级保护基本要求》等技术标准,参照《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术 网络基础安全技术要求》(GB/T20270-2006)、《信息安全技术 操作系统安全技术要求》(GB/T20272-2006)、《信息安全技术 数据库管理系统安全技术要求》(GB/T20273-2006)、《信息安全技术 服务器技术要求》、《信息安全技术 终端计算机系统安全等级技术要求》(GA/T671-2006)等技术标准同步建设符合该等级要求的信息安全设施。
1.如何去判断和定义自己的网络分级?
信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,比如一些企业的门户网站,中小企业的一些对外办公网站等等。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,如果涉及到科研成果,社会,国家等方面的系统。比如铁路网站,医保,社保等系统。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2.信息安全等级保护三级的认证流程有哪些?
认证流程是具有等保测评资质的公司(经过相关部门认可的)对要进行等保测评的单位进行定级并测评,测评后提出整改意见并对被测评单位进行整改,就是一个测评整改再测评再整改的过程,最终达到并通过测评,例如等保三级需要每年测评一次。
3.如何有效的利用等保分级来构建自己的安全网络环境?
等保分级是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设的,依据等保分级的具体要求来对现有的网络进行调整,可以保障网络环境的安全,网络安全了数据才能安全。
4.关于三级等保的技术要求
技术要求,包括物理、网络、主机、应用、数据5个方面:
物理安全部分
1、机房应区域划分至少分为主机房和监控区两个部分;
2、机房应配备电子门禁系统、防盗报警系统、监控系统;
3、机房不应该有窗户,应配备专用的气体灭火、ups供电系统;
网络安全部分
1、应绘制与当前运行情况相符合的拓扑图;
2、交换机、防火墙等设备配置应符合要求,例如应进行Vlan划分并各Vlan逻辑隔离,应配置Qos流量控制策略,应配备访问控制策略,重要网络设备和服务器应进行IP/MAC绑定等;
3、应配备网络审计设备、入侵检测或防御设备。
4、交换机和防火墙的身份鉴别机制要满足等保要求,例如用户名密码复杂度策略,登录访问失败处理机制、用户角色和权限控制等;
5、网络链路、核心网络设备和安全设备,需要提供冗余性设计。
主机安全部分
1、服务器的自身配置应符合要求,例如身份鉴别机制、访问控制机制、安全审计机制、防病毒等,必要时可购买第三方的主机和数据库审计设备;
2、服务器(应用和数据库服务器)应具有冗余性,例如需要双机热备或集群部署等;
3、服务器和重要网络设备需要在上线前进行漏洞扫描评估,不应有中高级别以上的漏洞(例如windows系统漏洞、apache等中间件漏洞、数据库软件漏洞、其他系统软件及端口漏洞等);
4、 应配备专用的日志服务器保存主机、数据库的审计日志。
应用安全部分
1、应用自身的功能应符合等保要求,例如身份鉴别机制、审计日志、通信和存储加密等;
2、应用处应考虑部署网页防篡改设备;
3、应用的安全评估(包括应用安全扫描、渗透测试及风险评估),应不存在中高级风险以上的漏洞(例如SQL注入、跨站脚本、网站挂马、网页篡改、敏感信息泄露、弱口令和口令猜测、管理后台漏洞等);
4、应用系统产生的日志应保存至专用的日志服务器。
数据安全备份
1、应提供数据的本地备份机制,每天备份至本地,且场外存放;
2、如系统中存在核心关键数据,应提供异地数据备份功能,通过网络等将数据传输至异地进行备份;
管理制度要求,应包括以下5方面的制度和记录:
1、安全管理制度
2、安全管理机构
3、人员安全管理
4、系统建设管理
5、系统运维管理
Tags: 网红人物
很赞哦! ()
相关文章
随机图文
留言与评论 (共有 条评论) |