二三级防护要求
1.1.1.1
防护层面
要求选择
差异性需求
物理安全
物理位置的选择(G3)
机房建设(应按照3级机房标准或达到GB9361-1988《计算机场地安全要求》中的A类机房的指标进行建设)
物理访问控制(G3)
防盗窃和防破坏(G3)
防雷击(G3)
防火(G3)
防水和防潮(G3)
防静电(G3)
温湿度控制(G3)
电力供应(A3)
应防范非法的内联和外联
入侵防范(G3)
应实现有效的网络入侵防范
恶意代码防范(G3)
应对蠕虫类恶意代码进行过滤防护
网络设备防护(G3)
网络设备应采取加固措施
主机安全
身份鉴别(S3)
操作系统和数据库应采取加固技术
访问控制(S3)
操作系统和数据库应进行加固
安全审计(G3)
应对关键的服务器配置日志审计措施,
入侵防范(G2)
实现主机入侵防护
恶意代码防范(G2)
实现基于主机的防病毒
资源控制(A2)
应对服务器访问数量进行限制
应用安全
身份鉴别(S2)
软件实现身份认证
访问控制(S2)
软件实现访问控制
安全审计(G2)
应在应用软件中实现安全审计
通信完整性(S2)
应在应用软件中对重要数据进行完整性检验
通信保密性(S2)
应在应用软件中对重要数据机密性传输保护
软件容错(A2)
应在应用软件中对输入信息进行控制
资源控制(A2)
应实现对应用系统的连接控制
数据安全
数据完整性(S2)
应实现对重要数据的机密性保护
数据保密性(S2)
应实现对重要数据的完整性保护
备份和恢复(A2)
磁盘备份(数据备份)
精心搜集整理,只为你的需要
入侵防范(G2)
应实现有效的网络入侵防范
恶意代码防范(G2)
应在网络边界处对蠕虫类恶意代码进行过滤
网络设备防护(G2)
网络设备加固
主机安全
身份鉴别(S2)
应进行服务器加固、数据库加固,实现高强度的口令加固
访问控制(S2)
应进行服务器加固、数据库加固,对登录人员进行访问控制
安全审计(G2)
应对关键的服务器配置日志审计措施,
应在应用系统中设计实现防范操作抵赖行为
软件容错(A3)
应用软件对错误的输入有控制
资源控制(A3)
应针对应用服务器进行连接数的限制
数据安全
数据完整性(S3)
应当保障业务数据在存储和传输过程中的保密性
数据保密性(S3)
应当保障业务数据在存储和传输过程中的完整性
备份和恢复(A2)
采用双机热备措施,关键网络设备、通信线路和数据处理系统应有冗余设计
1.1.1.2
防护层面
要求选择
差异性需求
物理安全
物理位置的选择(G2)
机房建设(按照2级机房标准或达到GB9361-1988《计算机场地安全要求》中的B类机房的指标进行建设)
物理访问控制(G2)
防盗窃和防破坏(G2)
防雷击(G2)
防火(G2)
防水和防潮(G2)
防静电(G2)
温湿度控制(G2)
电力供应(A2)
剩余信息保护(S3)
应通过对服务器的核心加固,防范客体重用,实现剩余信息保护
入侵防范(G3)
通过操作系统加固来实现部分入侵防范
恶意代码防范(G3)
实现基于主机的防病毒
资源控制(A3)
实现对主机资源的限制和保护
应用安全
身份鉴别(S3)
应实现高强度的身份认证技术
访问控制(S3)
应实现针对应用系统的授权和严格的访问控制
安全审计(G3)
应对应用系统实现有效安全审计,并防范审计记录被非法修改和删除
剩余信息保护(S3)
应用系统应当对缓存信息和临时信息进行有效保护,在注销当前用户时应当进行有效清除
通信完整性(S3)
应采用SSLபைடு நூலகம்议来实现通信数据的完整性保护
通信保密性(S3)
应采用SSL协议来实现通信数据的保密性保护
抗抵赖(G3)
电磁防护(S2)
网络安全
结构安全(G2)
应实现网络层面的加固,确保网络能够更好地支撑应用系统的运行
访问控制(G2)
利用防火墙实现基于网络IP地址、协议、端口的强访问控制,并支持针对用户的访问控制
安全审计(G2)
应对网络的运行状态进行审计,并采取审计平台对记录进行单独保存
边界完整性检查(S2)
应限制私自外联的行为
电磁防护(S3)
网络安全
结构安全(G3)
应实现网络层面的加固,确保网络能够更好地支撑应用系统的运行
访问控制(G3)
利用访问控制措施实现基于网络IP地址、协议、端口的强访问控制,并支持针对用户的访问控制
安全审计(G3)
应实现对网络设备的运行状况日志审计、流量审计等,应实现对日志信息的集中记录
边界完整性检查(S3)