快捷搜索:  汽车  科技

网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)

网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)四级等保:三级等保:一级等保:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信二级等保:同一级等保

本篇讲述等保2.0基本要求之安全区域边界要求。


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(1)

安全区域边界控制项下,等保2.0制定了边界防护、访问控制、可信验证、入侵防范、恶意代码防范和安全审计等6个方面的要求。

在该控制项下,一级等保有5个控制点,二级等保11个控制点,三级等保20个控制点,四级等保有22个控制点

网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(2)

边界防护


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(3)

一级等保:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信

二级等保:同一级等保

三级等保:

  • a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信
  • b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制
  • c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制
  • d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络

四级等保:

  • 前4条同三级等保
  • e) 应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时,对其进行有效阻断;
  • f) 应采用可信验证机制对接入到网络中的设备进行可信验证,保证接入网络的设备真实可信
访问控制


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(4)

一级等保:

  • a) 应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信
  • b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化
  • c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出

二级等保:

  • a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信
  • b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化
  • c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出
  • d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

三级等保:

  • a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信
  • b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化
  • c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出
  • d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力
  • e) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制

四级等保:

  • 同三级等保访问控制要求前4条
  • 【修改第5条】应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换
可信验证


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(5)

一级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性收到破坏后进行报警

二级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

三级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

四级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行动态可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知
入侵防范


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(6)

一级等保:无

二级等保:应在关键网络节点处监视网络攻击行为

三级等保:

  • a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
  • b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
  • c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析
  • d) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警

四级等保:同三级等保

恶意代码防范


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(7)

一级等保:无

二级等保:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新

三级等保:

  • 同二级等保
  • 【新增第2条】应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新

四级等保:同三级等保

安全审计


网络安全等级保护的五个步骤(网络安全等级保护2.0基本要求之安全区域边界要求)(8)

一级等保:无

二级等保:

  • a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
  • b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
  • c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

三级等保:

  • 同二级等保安全审计要求
  • 【新增第4条】应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析

四级等保:同三级等保

猜您喜欢: