网络安全与等保2.0

devtools/2025/2/28 13:42:54/

等保等级标准

信息系统按照重要性和受破坏后的危害性进行分级

  • 第一级自主安全防护级:信息系统受到破坏后,会对公民、法人和其他组织权益造成损害,但不损害国家安全、社会秩序和公共利益。

  • 第二级审计安全保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

  • 第三级强制安全保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

  • 第四级结构化保护级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

  •  第五级访问验证保护级:信息系统受到破坏后,会对国家安全造成特别严重损害。

实际落地定级参照

  • 第一信息系统:一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息系统。

  • 第二级信息系统:一般适用于县级某些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。(区县法院、医院)

  • 第三级信息系统:一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。(大部分定级三级)

  • 第四级信息系统:一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。

  • 第五级信息系统:一般适用于国家重要领域、重要部门中的极端重要系统。

等保标准变化

等保标准控制项变化

标准

等保二级控制项

等保三级控制项

等保1.0

175

290

等保2.0试运行稿

147

231

等保2.0最新稿

135

211

等保2.0 三级安全要求结构

 

不管等级保护对象形态如何都必须满足安全通用要求。如果等保对象是云计算、移动互联、物联网和工业控制系统,则在满足安全通用要求的基础上还需满足安全扩展要求

云基础设施安全

编号

产品

数量

备注

1

下一代防火墙

2

边界部署,开启VPN和IPS

2

Web应用防火墙

2

核心旁观,策略引流

3

运维堡垒机

5

云平台带外部署

4

漏洞扫描(数据库、系统、Web)

3

漏扫每种一套

5

安全运维中心+日志采集器

1

具备定制开发能力

6

入侵防御系统

1

旁观镜像流量分析

7

数据库审计

5

数据库服务器ToR镜像旁路

8

异常流量清洗

1

边界PE旁挂

9

身份认证平台 

1

用于区分租房和服务商

10

网络行为管理

1

镜像流量分析

11

复制分流器

多套

核心旁挂

12

未 知威胁检测 

多套

镜像流量分析

13

网阐

多套

边界PE部署

云租户安全

编号

产品

数量

备注

1

下一代防火墙(IPS AV授权

2

一虚多

2

负载均衡

2

核心旁观,策略引流

3

虚拟化堡垒机

5

每租户一套,按需部署

4

漏洞扫描(数据库、系统、Web)

3

租户按需部署

5

日志采集器

1

每租户一套,按需部署

6

终端防病毒

1

每物理机安装

7

虚拟化WAF

5

每租户部署,安需部署

8

服务链

1

高级版部署

9

虚拟化防火墙

1

每租户部署,性能可选 

10

虚拟化负载均衡

1

每租户部署,性能可选 

11

网络监控

多套

每VPC部署

12

网站防篡改

多套

每VPC部署

13

认证加密

多套

每VPC部署

等保五部典

  1. 信息系统定级

  2. 备案

  3. 安全建设整改

  4. 等级测评

  5. 监督检查 

等级保护工作流程

1、定级备案(客户&公安)

帮助客户准确对信息系统进行定级、填写相关备案材料,完成信息系统在公安的备案。

自主定级-->评审流程定级

2、差距分析(测评机构)

采用问卷调查、管理访谈、专家分析、文档审计、配置核查、漏洞扫描等多种方式全面深入的识别安全现状与差距。

3、规划设计(厂家)

依托资深安全专家与丰富行业经验,基于需求调研、差距分析,设计整体安全方案与建设规划。

4、整改加固(厂家)

落实规划与设计方案,进行安全加固与建设,全面提升系统整体安全。

5、等保测评(测评机构)

推荐测评机构,协助客户准备测评材料,帮助客户顺利通过等保测评。

6、等保运维(客户&厂家)

持续对信息系统进行周期性的检查,以确定系统依然满足等级保护的要求。

安全通信与安全边界建设

 安全计算环境建设

一个中心

安全管理中心、态势感知、安全大数据平台

等保二级参考

  • 防火墙(必选)

  • 日志审计(必选)

  • 软件防病毒(必选)

  • 堡垒机(建议配置)

  • 上网行为管理(建议配置)

  • 入侵防御系统(建议配置)

  • 数据库审计(可选)

  • VPN(可选)

  • 准入认证(可选)

  • WAF(可选)

等保三级参考

  • 防火墙(必选)

  • 日志审计(必选)

  • 软件防病毒(必选)

  • 堡垒机(建议配置)

  • 上网行为管理(建议配置)

  • 入侵防御系统(建议配置)

  • 数据库审计(可选)

  • VPN(可选)

  • 准入认证(可选)

  • WAF(可选)

  • 态势感知

  • 认证系统

  • 终端安全管理


http://www.ppmy.cn/devtools/163365.html

相关文章

【Linux文件IO】系统IO和标准IO介绍

在 Linux 系统中,文件操作主要分为两种:系统 IO 和 标准 IO。这两种 IO 方式各有特点,适用于不同的场景。 一、系统IO 系统 IO 是指操作系统提供给用户程序调用的一组“特殊”接口,通过这些接口,用户程序可以获得操作…

蓝桥杯单片机组第十二届省赛第二批次

前言 第十二届省赛涉及知识点:NE555频率数据读取,NE555频率转换周期,PCF8591同时测量光敏电阻和电位器的电压、按键长短按判断。 本试题涉及模块较少,题目不难,基本上准备充分的都能完整的实现每一个功能,并…

additional-spring-configuration-metadata.json实现springboot自定义提示

在配置additional-spring-configuration-metadata.json文件后,在开发人员的IDE工具使用个人编写的配置读取很有效的在application.properties或application.yml文件下完成提示。 配置元数据文件位于jar下面。 META-INF/spring-configuration-metadata.json它们使用简…

【洛谷贪心算法题】P2240部分背包问题

【解题思路】 贪心策略选择 对于部分背包问题,关键在于如何选择物品放入背包以达到最大价值。由于物品可以分割,遍历排序后的物品数组,根据物品重量和背包剩余容量的关系,决定是将整个物品放入背包还是分割物品放入背包&#xff…

第六章:性能优化与部署 - 第五节 - Tailwind CSS 性能监控和优化

性能监控和优化是确保 Tailwind CSS 项目高效运行的关键。本节将详细介绍如何实施性能监控和进行相应的优化。 性能指标监控 Web Vitals 监控 // utils/vitals.ts import { getCLS, getFID, getLCP, getTTFB, getFCP } from web-vitals;const reportWebVitals (onPerfEntry…

使用 tcpdump 和 Wireshark 进行网络抓包与分析

在网络故障排除、性能优化和安全审计中,网络抓包是一项非常重要的技能。本文将介绍如何使用 tcpdump 工具捕获网络数据包,并通过 Wireshark 对这些数据包进行详细分析。 1. 使用 tcpdump 捕获网络数据包 安装 tcpdump 大多数 Linux 发行版默认已经安装…

Go Web 项目实战:构建 RESTful API、命令行工具及应用部署

Go Web 项目实战:构建 RESTful API、命令行工具及应用部署 Go 语言因其简洁高效、并发支持强大等特点,已经成为了后端开发的热门选择之一。本篇文章将通过实战案例带领你学习如何使用 Go 构建一个简单的 RESTful API,开发命令行工具&#xf…

自然语言处理算法工程师的技术图谱和学习路径

一、基础阶段:构建核心知识体系 数学与编程基础 数学:线性代数(矩阵运算)、概率论(贝叶斯定理、统计推断)、信息论(熵、交叉熵);编程语言:Python为主,需掌握面向对象编程、数据结构(链表、树、图)与算法(动态规划、贪心算法、排序算法);工具库:NumPy、Pandas用…