二级等保要求

二级等保要求,第1张

网络安全等级保护制度是国家网络安全保障的基本制度、基本策略、基本方法。最新的网络安全等级保护标准已于2019年12月1日起正式实施(简称“等保20”)。

等保20依旧采用“一个中心,三重防护”的技术理念,并在原标准基础上提出新的技术要求和管理要求,如可信技术、云计算、物联网等新兴领域的安全扩展要求等。因此,用户在安全防护体系建设、风险评估和安全管理上需要更加全面,并关注所在行业的安全要求和定级标准,满足等保二级、等保三级认证要求。

有五个步骤,定级、备案、整改、测评、检查
针对要测评的系统,到网安要定级报告模板和备案表,编制定级报告,填写备案表,然后交网安部门,这就是定级备案两个动作。
根据等级保护基本要求的2级要求项,对系统进行整改,让系统能符合这些要求。这是整改。
委托公安部认可的等级保护测评机构进行测评,出具测评报告,交网安。
网安检查。
其实,可以一开始就找测评机构,让他们帮你从头做,毕竟他们是专业的。

网络安全等保是指国家为了保护网络安全,防止网络信息泄露、篡改和破坏,按照一定标准对网络安全进行保护的一种制度。网络安全等保分为四个等级,下面将分别介绍。

第一级:基本等保。主要适用于经济社会发展水平相对较低的地区、企事业单位和非涉密网络系统。基本等保要求实现网络安全基本防护,保护网络系统的完整性、可用性、机密性,实现基本的安全管理和安全技术措施。

第二级:一般等保。主要适用于经济社会发展水平较高的地区、企事业单位和涉密网络系统。一般等保要求在基本等保的基础上,进一步加强安全管理和安全技术措施,保证网络系统的安全性、可控性和可信度。

第三级:重要等保。主要适用于国家安全、经济安全和社会稳定等方面具有重要影响的网络系统。重要等保要求在一般等保的基础上,进一步加强安全管理和安全技术措施,保证网络系统的高度安全性、可控性和可信度。

第四级:核心等保。主要适用于国家重要信息基础设施和重要网络系统。核心等保要求在重要等保的基础上,进一步加强安全管理和安全技术措施,保证网络系统的极高安全性、可控性和可信度。

网络安全是当前和未来的重要议题,网络安全等保制度的实施,有助于保障国家网络安全,防范网络攻击和信息泄露等问题,为经济社会发展提供了更加安全、稳定和可靠的网络环境。

等保一般分为5个等级,最高的五级,主要针对信息系统受到破坏后将对国家安全造成严重损害的情况,通常这类系统都会涉及到国家机密,现阶段企业大多需要二级和三级。
等保流程主要从网络访问控制、拨号访问控制、网络安全审计、网络完整性检查、网络入侵审计、网络完整性检查、网络入侵防范和网络设备防护。
第一点:网络访问控制
二级等保可以为数据提供明确的允许/拒绝访问能力;三级等保不仅可以为数据提供明确的允许/拒绝能力,还可以过滤进出网络信息内容。同时,根据安全策略允许或拒绝便携式和移动设备的网络接入,限制网络最大流量和网络连接数。
第二点:拨号访问控制
二级等保能控制粒度为单个用户,限制拨号访问权限的用户数量;在二级等保的基础上,三级等保增加了允许用户访问控制系统的资源。
第三点:网络安全审计
二级等保可以记录网络系统中网络设备的运行状态、网络流量和用户行为,每个事件的审计记录还包括日期、事件和其他与审计相关的信息;根据记录数据分析三级等保,生成审计报表,提供指定的实时报警,避免意外删除、修改或覆盖。
第四点:网络完整性检查
二级等保能检测内部网络内部用户未经允许连接到外部网络的行为;在二级等保的基础上,三级等保增加了对未经授权设备连接到网络的行为检查,确定位置,并能有效阻断。
第五点:防止网络入侵
在网络边界处监控以下攻击行为:端口扫描、强攻、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;三级等保在二级等保的基础上,记录入侵的源IP必要时报警,攻击类型、攻击目的等。
第六点:网络设备保护
二级等保对登录网络设备的用户进行身份识别,限制网络设备管理员的登录地址。网络设备用户的标识应为唯一,身份识别信息不易使用,并具有登录失败处理功能;在二级等保的基础上,增加了对同一用户选择两种或两种以上组合的识别技术,实现了设备特权用户的权限分离。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12750903.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存