上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

4、信息安全等级保护评估中心:等级保护基本要求2.0解读(17页).pdf

编号:86319 PDF 17页 6.72MB 下载积分:VIP专享
下载报告请您先登录!

4、信息安全等级保护评估中心:等级保护基本要求2.0解读(17页).pdf

1、章节示例:8 第三级安全要求8.1 安全通用要求8.2 云计算安全扩展要求8.3 移动互联安全扩展要求8.4 物联网安全扩展要求8.5 工业控制系统安全扩展要求某级安全要求某级安全要求安全通用要求安全通用要求云计算安全扩展要求云计算安全扩展要求移动互联安全扩展要求移动互联安全扩展要求物联网安全扩展要求物联网安全扩展要求工业控制系统安全扩展要求工业控制系统安全扩展要求人技术操作防御网络与基础设施防御飞地边界防御计算环境支撑性基础设施信息保障防御通讯网络防御区域边界防御计算环境安全管理中心多重防御管理部分管理部分7技术部分技术部分安全物理环境安全物理环境安全通信网络安全通信网络安全区域边界安全区域

2、边界安全计算环境安全计算环境安全管理中心安全管理中心物理安全物理安全主机安全主机安全网络安全网络安全应用安全应用安全数据安全及备份恢复数据安全及备份恢复设设计计要要求求同同步步安全管理制度安全管理制度安全管理机构安全管理机构安全管理人员安全管理人员安全建设管理安全建设管理安全运维管理安全运维管理安全管理制度安全管理制度安全管理机构安全管理机构人员安全管理人员安全管理系统建设管理系统建设管理系统运维管理系统运维管理等级保护1.02级1753级2904级318安全通用要求2级1373级2114级228云计算扩展要求2级293级464级49移动互联扩展要求2级143级194级21物联网扩展要求2级7

3、3级204级22工控系统扩展要求2级153级214级22电力供应:d)应建立备用供电系统。访问控制:d)应在会话处于非活跃一定时间或会话结束后终止网络连接e)应限制网络最大流量数及网络连接数f)重要网段应采取技术手段防止地址欺骗f)应对重要信息资源设置敏感标记(主机安全)入侵防范:b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施剩余信息保护:取消了主机安全部分的要求,保留了应用安全的要求。资源控制:取消。抗抵赖:有条件放到第四级。通讯传输:应采用校验技术或密码技术保证通信过程中数据的完整性;应采用密码技术保证通信过程中数据的保密性。边界防护:应限制无线网络的使用,

4、保证无线网络通过受控的边界设备接入内部网络。入侵防范:应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。(抗APT攻击系统、威胁情报、态势感知系统)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;(计算环境)恶意代码防范:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。(三级二级)应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。(计算环境)安全审计:应能对远程访问的用户行为、访问互联网

5、的用户行为等单独进行行为审计和数据分析。身份鉴别:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。数据保密性:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。个人信息保护:应仅采集和保存业务必需的用户个人信息;应禁止未授权访问和非法使用用户个人信息。安全管理中心:从二级以上在技术上开始增加了“安全管理中心”要求。二级需要有“系统管理”和“审计管理”;三级以上需要有完整的

6、“系统管理”、“审计管理”和“安全管理”,并且实现“集中管控”。集中管控:应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;应能对网络中发生的各类安全事件进行识别、报警和分析。云计算安全扩展要求对云计算环境主要增加的内容包括“基础设施的位置”、“虚拟化安全保护”、“镜像和快照保护”、“云

7、服务商选择”和“云计算环境管理”等方面。移动互联安全扩展要求对移动互联环境主要增加的内容包括“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”和“移动应用软件开发”等方面。物联网安全扩展要求物联网安全扩展要求对物联网环境主要增加的内容包括“感知节点的物理防护”、“感知节点设备安全”、“感知网关节点设备安全”、“感知节点的管理”和“数据融合处理”等方面。工业控制系统安全扩展要求对工业控制系统主要增加的内容包括“室外控制设备防护”、“工业控制系统网络架构安全”、“拨号使用控制”、“无线使用控制”和“控制设备安全”等方面。大数据系统安全扩展要求附录H描述大数据应用场景(安全扩展要求)。

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(4、信息安全等级保护评估中心:等级保护基本要求2.0解读(17页).pdf)为本站 (云闲) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部