等保等级标准
信息系统按照重要性和受破坏后的危害性进行分级
-
第一级自主安全防护级:信息系统受到破坏后,会对公民、法人和其他组织权益造成损害,但不损害国家安全、社会秩序和公共利益。
-
第二级审计安全保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
-
第三级强制安全保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
-
第四级结构化保护级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
-
第五级访问验证保护级:信息系统受到破坏后,会对国家安全造成特别严重损害。
实际落地定级参照
-
第一信息系统:一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息系统。
-
第二级信息系统:一般适用于县级某些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。(区县法院、医院)
-
第三级信息系统:一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。(大部分定级三级)
-
第四级信息系统:一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。
-
第五级信息系统:一般适用于国家重要领域、重要部门中的极端重要系统。
等保标准变化
等保标准控制项变化
标准 | 等保二级控制项 | 等保三级控制项 |
等保1.0 | 175 | 290 |
等保2.0试运行稿 | 147 | 231 |
等保2.0最新稿 | 135 | 211 |
等保2.0 三级安全要求结构
不管等级保护对象形态如何都必须满足安全通用要求。如果等保对象是云计算、移动互联、物联网和工业控制系统,则在满足安全通用要求的基础上还需满足安全扩展要求
云基础设施安全
编号 | 产品 | 数量 | 备注 |
1 | 下一代防火墙 | 2 | 边界部署,开启VPN和IPS |
2 | Web应用防火墙 | 2 | 核心旁观,策略引流 |
3 | 运维堡垒机 | 5 | 云平台带外部署 |
4 | 漏洞扫描(数据库、系统、Web) | 3 | 漏扫每种一套 |
5 | 安全运维中心+日志采集器 | 1 | 具备定制开发能力 |
6 | 入侵防御系统 | 1 | 旁观镜像流量分析 |
7 | 数据库审计 | 5 | 数据库服务器ToR镜像旁路 |
8 | 异常流量清洗 | 1 | 边界PE旁挂 |
9 | 身份认证平台 | 1 | 用于区分租房和服务商 |
10 | 网络行为管理 | 1 | 镜像流量分析 |
11 | 复制分流器 | 多套 | 核心旁挂 |
12 | 未 知威胁检测 | 多套 | 镜像流量分析 |
13 | 网阐 | 多套 | 边界PE部署 |
云租户安全
编号 | 产品 | 数量 | 备注 |
1 | 下一代防火墙(IPS AV授权 | 2 | 一虚多 |
2 | 负载均衡 | 2 | 核心旁观,策略引流 |
3 | 虚拟化堡垒机 | 5 | 每租户一套,按需部署 |
4 | 漏洞扫描(数据库、系统、Web) | 3 | 租户按需部署 |
5 | 日志采集器 | 1 | 每租户一套,按需部署 |
6 | 终端防病毒 | 1 | 每物理机安装 |
7 | 虚拟化WAF | 5 | 每租户部署,安需部署 |
8 | 服务链 | 1 | 高级版部署 |
9 | 虚拟化防火墙 | 1 | 每租户部署,性能可选 |
10 | 虚拟化负载均衡 | 1 | 每租户部署,性能可选 |
11 | 网络监控 | 多套 | 每VPC部署 |
12 | 网站防篡改 | 多套 | 每VPC部署 |
13 | 认证加密 | 多套 | 每VPC部署 |
等保五部典
-
信息系统定级
-
备案
-
安全建设整改
-
等级测评
-
监督检查
等级保护工作流程
1、定级备案(客户&公安)
帮助客户准确对信息系统进行定级、填写相关备案材料,完成信息系统在公安的备案。
自主定级-->评审流程定级
2、差距分析(测评机构)
采用问卷调查、管理访谈、专家分析、文档审计、配置核查、漏洞扫描等多种方式全面深入的识别安全现状与差距。
3、规划设计(厂家)
依托资深安全专家与丰富行业经验,基于需求调研、差距分析,设计整体安全方案与建设规划。
4、整改加固(厂家)
落实规划与设计方案,进行安全加固与建设,全面提升系统整体安全。
5、等保测评(测评机构)
推荐测评机构,协助客户准备测评材料,帮助客户顺利通过等保测评。
6、等保运维(客户&厂家)
持续对信息系统进行周期性的检查,以确定系统依然满足等级保护的要求。
安全通信与安全边界建设
安全计算环境建设
一个中心
安全管理中心、态势感知、安全大数据平台
等保二级参考
-
防火墙(必选)
-
日志审计(必选)
-
软件防病毒(必选)
-
堡垒机(建议配置)
-
上网行为管理(建议配置)
-
入侵防御系统(建议配置)
-
数据库审计(可选)
-
VPN(可选)
-
准入认证(可选)
-
WAF(可选)
等保三级参考
-
防火墙(必选)
-
日志审计(必选)
-
软件防病毒(必选)
-
堡垒机(建议配置)
-
上网行为管理(建议配置)
-
入侵防御系统(建议配置)
-
数据库审计(可选)
-
VPN(可选)
-
准入认证(可选)
-
WAF(可选)
-
态势感知
-
认证系统
-
终端安全管理