等保二級三級差異縱向對比
測評報告一式三份,一份提交測評委托單位、一份提交公安監(jiān)管部門,一份由測評單位留存。
|
|
|
||
|
|
|
a) 機房場地應選擇在具有防震、防風和防雨等能力的建筑內(nèi); b) 機房場地應避免設在建筑物的頂層或地下室,否則應加強防水和防潮措施。 |
|
|
|
|
||
|
a) 應將設備或主要部件進行固定,并設置明顯的不易除去的標識; b) 應將通信線纜鋪設在隱蔽安全處 |
|
||
|
|
|
||
|
a) 機房應設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自 動滅火; b) 機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料。 |
|
||
|
a) 應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透; b) 應采取措施防止機房內(nèi)水蒸氣結露和地下積水的轉移與滲透。 |
|
||
|
|
|
||
|
|
|
||
|
a) 應在機房供電線路上配置穩(wěn)壓器和過電壓防護設備; b) 應提供短期的備用電力供應,至少滿足設備在斷電情況下的正常運行要求。 |
|
||
|
|
|
||
|
|
a) 應劃分不同的網(wǎng)絡區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡區(qū)域分配地址; b) 應避免將重要網(wǎng)絡區(qū)域部署在邊界處,重要網(wǎng)絡區(qū)域與其他網(wǎng)絡區(qū)域之間應采取可靠的技術隔離手段 。 |
b) 應保證網(wǎng)絡各個部分的帶寬滿足業(yè)務高峰期需要; e) 應提供通信線路、關鍵網(wǎng)絡設備和關鍵計算設備的硬件冗余,保證系統(tǒng)的可用性。 |
|
|
|
|
||
|
|
|
||
|
|
|
c) 應能夠對內(nèi)部用戶非授權聯(lián)到外部網(wǎng)絡的行為進行 檢查或限制 ; d) 應限制無線網(wǎng)絡的使用,保證 無線網(wǎng)絡通過受控的邊界 設備接入內(nèi)部網(wǎng)絡 |
|
|
a) 應在 網(wǎng)絡邊界或區(qū)域之間根據(jù)訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口拒絕所有通信; b) 應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化; c) 應對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出; d)應能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流提供明確的允許/ / |
|
||
|
|
b) 應在關鍵網(wǎng)絡節(jié)點處檢測、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡攻擊行為; c) 應采取技術措施對網(wǎng)絡行為進行分析,實現(xiàn)對網(wǎng)絡攻擊特別是新型網(wǎng)絡攻擊行為的分析; d) 當檢測到攻擊行為時,記錄攻擊源 IP 、攻擊類型、攻擊 目標 、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。 |
||
|
|
|
||
|
a) 應在網(wǎng)絡邊界、重要網(wǎng)絡節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計; b) 審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息; c) 應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等 。 |
|
||
|
|
|
||
|
|
a) 應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換; b) 應具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數(shù)和當?shù)卿涍B接超時自動退出等相關措施; c) 當進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽。 |
|
|
|
a) 應對登錄的用戶分配賬戶和權限; b) 應重命名或刪除默認賬戶,修改默認賬戶的默認口令; c) 應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在; d) 應授予管理用戶所需的最小權限,實現(xiàn)管理用 戶的權限分離 |
f) 訪問控制的粒度應達 到主體為用戶級或進程級,客體為文件、數(shù)據(jù)庫表級; g) 應對重要主體和客體設置 安全標記 ,并控制主體對有 安全標記 信 息資源的訪問。 |
||
|
a) 應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計 ; b) 審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息; c) 應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等 |
|
||
|
a) 應遵循最小安裝的原則,僅安裝需要的組件和應用程序; b) 應關閉不需要的系統(tǒng)服務、默認共享和高危端口; c) 應通過設定終端接入方式或網(wǎng)絡地址范圍對通過網(wǎng)絡進行管理的管理終端進行限制; d) 應提供數(shù)據(jù)有效性檢驗功能,保證通 過人機接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設定要求; e) 應能發(fā)現(xiàn)可能存在的 已知 漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞。 |
|
||
|
|
|
||
|
|
|
||
|
|
a) 應采用校驗技術 或密碼技術保證重要數(shù)據(jù)在傳輸過程中的完整性, 包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等; b) 應采用校驗 技術或密碼技術保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等。 |
||
|
|
b) 應采用密碼技術保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)和重要個人信息等。 |
||
|
a) 應提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能; b) 應提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將重要數(shù)據(jù)定時批量傳送至備用場地。 |
c)應提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,保證系統(tǒng)的高可用性。 |
||
|
|
|
||
|
a) 應僅采集和保存業(yè)務必需的用戶個人信息; b) 應禁止未授權訪問和非法使用用戶個人信息。 |
|
||
|
|
a) 應對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計; b) 應通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設備的備份與恢復等。 |
|
|
|
a) 應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作,并對這些操作進行審計; b) 應通過審計管理員對審計記錄進行分析,并根據(jù)分析結果進行處理,包括根據(jù)安全審計策略對審計記錄進行存儲、管理和查詢等。 |
|
||
|
|
b) 應通過安全管理員對系統(tǒng)中的安全策略進行配置,包括安全參數(shù)的設置,主體、客體進行統(tǒng)一安全標記,對主體進行授權,配置可信驗證策略等。 |
||
|
|
|
a) 應劃分出特定的管理區(qū)域,對分布在網(wǎng) 絡中的安全設備或安全組件進行管控; b) 應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡中的安全設備或安全組件進行管理; c) 應對網(wǎng)絡鏈路、安全設備、網(wǎng)絡設備和服務器等的運行狀況進行集中監(jiān)測; d) 應對分散在各個設備上的審計數(shù)據(jù)進行收集匯總和集中分析,并保證審計記錄的留存時間符 合法律法規(guī)要求; e) 應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理; f) 應能對網(wǎng)絡中發(fā)生的各類安全事件進行識別、報警和分析。 |
|
|
|
|
|
|
|
a) 應對安全管理活動中的主要管理內(nèi)容建立安全管理制度; b) 應對 管理人員 或操作人員執(zhí)行的日常管理操作建立操作規(guī)程。 |
|
||
|
a) 應指定或授權專門的部門或人員負責安全管理制度的制定; b) 安全管理制度應通過正式、有效的方式發(fā)布,并進行版本控制 |
|
||
|
度進行修訂 |
|
||
|
|
a) 應設立 網(wǎng)絡安全 管理工作的職能部門,設立安全主管、安全管理各個方面的負責人崗位,并定義各負責人的職責; b) 應設立系統(tǒng)管理員、審計管理員和安全管理員等崗位,并 定義部門及各個工作崗位的職責。 |
|
|
|
|
|
||
|
a) 應根據(jù)各個部門和崗位的職責明確授權審批事項、審批部門和批準人等; b) 應針對系統(tǒng)變更、重要操作、物理訪問和系統(tǒng)接入等事項執(zhí)行審批過程。 |
c) 應定期審查審批事項,及時更新需授權和審批的項目、審批部門和審批人等信息。 |
||
|
a) 應加強各類管理人員、組織內(nèi)部機構和網(wǎng)絡安全管理部門之間的合作與溝通,定期召開協(xié)調(diào)會議,共同協(xié)作處理網(wǎng)絡安全問題; b) 應加強與網(wǎng)絡安全職能 部門 、各類供應商、業(yè)界專家及安全組織的合作與溝通; c) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱、合作內(nèi)容、聯(lián)系人和聯(lián)系方 |
|
||
|
|
c) 應制定安全檢查表格實施安全檢查,匯總安全檢查數(shù)據(jù),形成安全檢查報告,并對安全檢查結果進行通報 |
||
|
|
a) 應指定或授權專門的部門或人員負責人員錄用; b) 應對被錄用人員的身份、 安全 背景、專業(yè)資格 或 資質(zhì)等進行審查。 |
c) 應與被錄用人員簽署保密協(xié)議,與關鍵崗位人員簽署崗位責任協(xié)議。 |
|
|
|
|
||
|
|
c) 應定期對不同崗位的人員進行技能考核。 |
||
|
a) 應在外部人員物理訪問受控區(qū)域前先 提出書面申請,批準后由專人全程陪同,并登記備案; b) 應 在外部人員接入受控網(wǎng)絡訪問系統(tǒng)前先提出書面申請,批準后由專人開設賬戶、分配權限,并登記備案; c) 外部人員離場后應及時清除其所有的訪問權限。 |
|
||
|
|
a) 應以書面的形式說明保護對象的安全保護等級及確定等級的方法和理由; b) 應組織相關部門和有關安全技術專家對定級結果的合理性和正確性進行論證和審定; c) 應保證 定級結果經(jīng)過相關部門的批準; d) 應將備案材料報主管部門和相應公安機關備案。 |
|
|
|
a) 應根據(jù)安全保護等級選擇基本安全措施,依據(jù)風險分析的結果補充和調(diào)整安全措施; b) 應根據(jù)保護對象的安全保護等級進行安全方案設計; c) 應組織相關部門和有關安全專家對安全方案的合理性和正確性進行論證和審定,經(jīng)過批準后才能正式實施。 |
c) 應組織相關部門和有關安全專家對安全整體規(guī)劃及其配套文件的合理性和正確性進行論證和審定,經(jīng)過批準后才能正式實施。 |
||
|
a) 應確保網(wǎng)絡安全產(chǎn)品采購和使用符合國家的有關規(guī)定; b) 應確保密碼產(chǎn)品與服務的采購和使用符合國家密碼管理主管部門的要求。 |
|
||
|
a) 應將 開發(fā)環(huán)境與實際運行環(huán)境物理分開,測試數(shù)據(jù)和測試結果受到控制; b) 應 在軟件開發(fā)過程中對安全性進行測試,在軟件安裝前對可能存在的惡意代碼進行檢測。 |
c) 應制定代碼編寫安全規(guī)范,要求開發(fā)人員參照規(guī)范編寫代碼; d) 應具備軟件設計的相關文檔和使用指南,并對文檔使用進行控制 g) 應保證開發(fā)人員為專職人員,開發(fā)人員的開發(fā) |
||
|
a) 應在軟件交付前檢測其中可能存在的惡意代碼; b) 應保證 開發(fā)單位提供軟件設計文檔和使用指南。 |
|
||
|
a) 應指定或授權專門的部門或人員負責工程實施過程的管理; b) 應制定 安全 |
|
||
|
a) 應 制訂測試驗收方案,并依據(jù)測試驗收方案實施測試驗收,形成測試驗收報告; b) 應進行上線前的安全性測試,并出具安全測試報告。 |
|
||
|
a) 應制定交付清單,并根據(jù)交付清單對所交接的設備、軟件和文檔等進行清點; b) 應對負責運行維護的技術人員進行相應的技能培訓; c) 應 提供建設過程文檔和運行維護文檔。 |
|
||
|
a) 應定期進行等級測評,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改; b) 應在發(fā)生重大變更或級別發(fā)生變化時進行等級測評; c) 應確保測評機構的選擇符合國家有關規(guī)定。 |
|
||
|
a) 應確保服務供應商的選擇符合國家的有關規(guī)定; b) 應與選定的服務供應商簽訂相關協(xié)議, 明確整個服務供應鏈各方需履行的 網(wǎng)絡安全。 |
|
||
|
|
a) 應指定專門的部門或人員負責機房安全,對機房出入進行管理,定期對機房供配電、空調(diào)、溫濕度控制、消防等設施進行維護管理; b) 應對機房的安全管理做出規(guī)定,包括物理訪問、物品進出和環(huán)境安全等; c) 應不在重要區(qū)域接待來訪人員 ,不隨意放置含有 敏感信息的紙檔文件 和 |
|
|
|
|
c) 應對信息分類與標識方法作出規(guī)定,并對信息的使用、傳輸和存儲等進行規(guī)范化管理 |
||
|
a) 應將介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護,實行存儲環(huán)境專人管理,并根據(jù)存檔介質(zhì)的目錄清單定期盤點; b) 應對介質(zhì)在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,并對介質(zhì)的歸檔和查詢等進行登記記錄 。 |
|
||
|
a) 應對各種設備(包括備份和冗余設備)、線路等指定專門的部門或人員定期進行維護管理; b) 應對配套設施、軟硬件維護管理做出規(guī)定,包括明確維護人員的責任、維修和服務的審批、維修過程的監(jiān)督控制等。 |
d) 含 有存儲介質(zhì)的設備在報廢或重用前,應進行完全清除或被安全覆蓋,保證 該設備上的敏感數(shù)據(jù)和授權軟件無法被恢復重用。 |
||
|
|
|
||
|
a) 應劃分不同的管理員角色進行網(wǎng)絡和系統(tǒng)的運維管理,明確各個角色的責任和權限; b) 應指定專門的部門或人員進行賬戶管理,對申請賬戶、建立賬戶、刪除賬戶等進行控制; c) 應建立網(wǎng)絡和系統(tǒng)安全管理制度,對安全策略、賬戶管理、配置管理、日志管理、日常操作、升級與打補丁、口令更新周期等方面作出規(guī)定; d) 應制定重要設備的配置和操作手冊,依據(jù)手冊對設備進行安全配置和優(yōu)化配置等; e) 應詳細記錄運維操作日志,包括日常巡檢工作、運行維護記錄、參數(shù)的設置和修改等內(nèi)容。 |
g) 應嚴格控制變更性運維,經(jīng)過審批后才可改變連接、安裝系統(tǒng)組件或調(diào)整配置參數(shù),操作過程中應保留不可更改的審計日志,操作結束后應同步更新配置信息庫; h) 應嚴格控制運維工具的使用,經(jīng)過審批后才可接入進行操作,操作過程中應保留不可更改的審計日志,操作結束后應刪除工具中的敏感數(shù)據(jù); i) 應嚴格控制遠程運維的開通,經(jīng)過審批后才可開通遠程運維接口或通道,操作過程中應保留不可更改的審計日志,操作結束后立即關閉 接口或通道; j) 應保證所有與外部的連接均得到授權和批準,應定期檢查違反規(guī)定無線上網(wǎng)及其他違反網(wǎng)絡安全策略的行為。 |
||
|
a) 應提高所有用戶的防惡意代碼意識,對外來計算機或存儲設備接入系統(tǒng)前進行惡意代碼檢查等; b) 應對惡意代碼防范要求做出規(guī)定,包括防惡意代碼軟件的授權使用、惡意代碼庫升級、惡意代碼的定期查殺等; c) 應定期檢查惡意代碼庫的升級情況,對截獲的惡意代碼進行及時分析處理。 |
|
||
|
|
|
||
|
a) 應遵循 密碼 相關國家標準和行業(yè)標準; b) 應使用國家密碼管理主管部門認證核準的密碼技術和產(chǎn)品 |
|
||
|
|
c) 應建立中止變更并從失敗變更中恢復的程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。 |
||
|
a) 應識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等; b) 應規(guī)定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等; c) 應根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略、備份程序和恢復程序等。 |
|
||
|
a) 應及時向安全管理部門報告所發(fā)現(xiàn)的安全弱點和可疑事件; b) 應制定安全事件報告和處置管理制度,明確不同安全事件的報告、處置和響應流程,規(guī)定安全事件的現(xiàn)場處理、事件報告和后期恢復的管理職責等; c) 應在安全事件報告和響應處理過程中,分析和鑒定事件產(chǎn)生的原因,收集證據(jù),記錄處理過程,總結經(jīng)驗教訓。 |
|
||
|
a) 應制定重要事 件的應急預案,包括應急處理流程、系統(tǒng)恢復流程等內(nèi)容; b) 應定期對系統(tǒng)相關的人員進行應急預案培訓,并進行應急預案的演練。 |
|
||
|
a) 應確保外包運維服務商的選擇符合國家的有關規(guī)定; b) 應與選定的外包運維服務商簽訂相關的協(xié)議,明確約定外包運維的范圍、工作內(nèi)容。 |
作的能力,并將能力要求在簽訂的協(xié)議中明確; d) 應在與外包運維服務商簽訂的協(xié)議中明確所有相關的安全要求,如可能涉及對敏感信息的訪問、處理、存儲要求,對 T IT 基礎設施中斷服務的應急保障要求等。 |
||
|
|
|
a) 室外控制設備應放置于采用鐵板或其他防火材料制作的箱體或裝置中并緊固;箱體或裝置具有透風、散熱、防盜、防雨和防火能力等; b) 室外控制設備放置應遠離強電磁干擾、強熱源等環(huán)境,如無法避免應及時做好應急處置及檢修,保證設備正常運行。 |
|
|
|
a) 工業(yè)控制系統(tǒng)與企業(yè)其他系統(tǒng)之間應劃分為兩個區(qū)域,區(qū)域間應采用技術隔離手段; b) 工業(yè)控制系統(tǒng)內(nèi)部應根據(jù)業(yè)務特點劃分為不同的安全域,安全域之間應采用技術隔離手段; c) 涉及實時控制和數(shù)據(jù)傳輸?shù)墓I(yè)控制系統(tǒng),應使用獨立的網(wǎng)絡設備組網(wǎng) ,在物理層面上實現(xiàn)與其它數(shù)據(jù)網(wǎng)及外部公共信息網(wǎng)的安全隔離。 |
|
|
|
|
|
||
|
|
a) 應在工業(yè)控制系統(tǒng)與企業(yè)其他系統(tǒng)之間部署訪問控制設備,配置訪問控制策略,禁止任何穿越區(qū)域邊界的 E-Mail、Web、Telnet、Rlogin、FTP 等通用網(wǎng)絡服務; b) 應在工業(yè)控制系統(tǒng)內(nèi)安全域和安全域之間的邊界防護機制失效時,及時進行報警。 |
|
|
|
|
|
||
|
a) 應對所有參與無線通信的用戶(人員、軟件進程或者設備)提供唯一性標識和鑒別; b) 應對所有參與無線通信的用戶(人員、軟件進程或者設備)進行授權以及執(zhí)行使用進行限制。 |
d) 對采用無線通信技術進行控制的工業(yè)控制系統(tǒng),應能識別其物理環(huán)境中發(fā)射的未經(jīng)授權的無線設備,報告未經(jīng)授權試圖接入或干擾控制系統(tǒng) 的行為。 |
||
|
|
a) 控制設備自身應實現(xiàn)相應級別安全通用要求提出的身份鑒別、訪問控制和安全審計等安全要求,如受條件限制控制設備無法實現(xiàn)上述要求,應由其上位控制或管理設備實現(xiàn)同等功能或通過管理手段控制; b) 應在經(jīng)過充分測試評估后,在不影響系統(tǒng)安全穩(wěn)定運行的情況下對控制設備進行補丁更新、固件更新等工作。 |
d) 應使用專用設備和專用軟件對控制設備進行更新; e)應保證控制設備在上線前經(jīng)過安全性檢測, 避免控制設備固件中存在惡意代碼程序 |
|
|
|
|
|
|
|
|
|