等保2.0一级安全要求

2023-10-31

第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。

1安全通用要求

1.1安全物理环境

1.1.1物理访问控制
机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。

1.1.2防盗窃和防破坏
应将设备或主要部件进行固定,并设置明显的不易除去的标识。

1.1.3防雷击
应将各类机柜、设施和设备等通过接地系统安全接地。

1.1.4 防火
机房应设置灭火设备。

1.1.5防水和防潮
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。

1.1.6温湿度控制
应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所允许的范围之内。

1.1.7电力供应
应在机房供电线路上配置稳压器和过电压防护设备。

1.2安全通信网络

1.2.1通信传输
应采用校验技术保证通信过程中数据的完整性。

1.2.2可信验证
可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

1.3安全区域边界

1.3.1边界防护
应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

1.3.2访问控制
本项要求包括:
a)应在网络边界根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
c)应对源地址、目的地址、源端口、目的端口和协议等进行检査,以允许/拒绝数据包进出。

1.3.3 可信验证
可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

1.4安全计算环境

1.4.1身份鉴别
本项要求包括:
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换;
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

1.4.2 访问控制
本项要求包括:
a)应对登录的用户分配账户和权限;
b)应重命名或删除默认账户,修改默认账户的默认口令;
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

1.4.3入侵防范
本项要求包括:
a)应遵循最小安装的原则,仅安装需要的组件和应用程序;
b)应关闭不需要的系统服务、默认共享和高危端口。

1.4.4恶意代码防范
应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

1.4.5可信验证
可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

1.4.6数据完整性
应采用校验技术保证重要数据在传输过程中的完整性。

1.4.7数据备份恢复
应提供重要数据的本地数据备份与恢复功能。

1.5安全管理制度

1.5.1管理制度
应建立日常管理活动中常用的安全管理制度。

1.6安全管理机构

1.6.1岗位设置
应设立系统管理员等岗位,并定义各个工作岗位的职责。

1.6.2人员配备
应配备一定数量的系统管理员。

1.6.3授权和审批
应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。

1.7安全管理人员

1.7.1人员录用
应指定或授权专门的部门或人员负责人员录用。

1.7.2人员离岗
应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。

1.7.3安全意识教育和培训
应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。

1.7.4外部人员访问管理
应保证在外部人员访问受控区域前得到授权或审批。

1.8安全建设管理

1.8.1定级和备案
应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由。

1.8.2安全方案设计
应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施。

1.8.3产品采购和使用
应确保网络安全产品采购和使用符合国家的有关规定。

1.8.4 工程实施
应指定或授权专门的部门或人员负责工程实施过程的管理。

1.8.5测试验收
应进行安全性测试验收。

1.8.6系统交付
本项要求包括:
a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;
b)应对负责运行维护的技术人员进行相应的技能培训。

1.8.7服务供应商选择
本项要求包括:
a)应确保服务供应商的选择符合国家的有关规定;
b)应与选定的服务供应商签订与安全相关的协议,明确约定相关责任。

1.9安全运维管理

1.9.1 环境管理
本项要求包括:
a)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿 度控制、消防等设施进行维护管理;
b)应对机房的安全管理做出规定,包括物理访问、物品进出和环境安全等方面。

1.9.2介质管理
应将介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档 介质的目录清单定期盘点。

1.9.3设备维护管理
应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。

1.9.4漏洞和风险管理
应釆取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影 响后进行修补。

1.9.5网络和系统安全管理
本项要求包括:
a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限;
b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制。

1.9.6恶意代码防范管理
本项要求包括:
a)应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等;
b)应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期査杀等。

1.9.7备份与恢复管理
本项要求包括:
a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;
b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。

1.9.8安全事件处置
本项要求包括:
a)应及时向安全管理部门报告所发现的安全弱点和可疑事件;
b)应明确安全事件的报告和处置流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责。

2云计算安全扩展要求

2.1安全物理环境

2.1.1基础设施位置
应保证云计算基础设施位于中国境内。

2.2安全通信网络

2.2.1网络架构
本项要求包括:
a)应保证云计算平台不承载高于其安全保护等级的业务应用系统;
b)应实现不同云服务客户虚拟网络之间的隔离。

2.3安全区域边界

2.3.1访问控制
应在虚拟化网络边界部署访问控制机制,并设置访问控制规则。

2.4安全计算环境

2.4.1访问控制
本项要求包括:
a)应保证当虚拟机迁移时,访问控制策略随其迁移;
b)应允许云服务客户设置不同虚拟机之间的访问控制策略。

2.4.2数据完整性和保密性
应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。

2.5安全建设管理

2.5.1云服务商选择
本项要求包括:
a)应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力;
b)应在服务水平协议中规定云服务的各项服务内容和具体技术指标;
c)应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。

2.5.2供应链管理
应确保供应商的选择符合国家有关规定。

3移动互联安全扩展要求

3.1安全物理环境

3.1.1无线接入点的物理位置
应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁干扰。

3.2安全区域边界

3.2.1边界防护
应保证有线网络与无线网络边界之间的访问和数据流通过无线接入安全网关设备。

3.2.2访问控制
无线接入设备应开启接入认证功能,并且禁止使用WEP方式进行认证,如使用口令,长度不小于8位字符。

3.3安全计算环境

3.3.1移动应用管控
应具有选择应用软件安装,运行的功能。

3.4安全建设管理

3.4.1移动应用软件采购
应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名。

4物联网安全扩展要求

4.1安全物理环境

4.1.1感知节点设备物理防护
本项要求包括:
a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动;
b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域)。

4.2安全区域边界

4.2.1接入控制
应保证只有授权的感知节点可以接入。

4.3安全运维管理

4.3.1感知节点管理
应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护。

5工业控制系统安全扩展要求

5.1安全物理环境

5.1.1室外控制设备物理防护
本项要求包括:
a)室外控制设备应放置于釆用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具 有透风、散热、防盗、防雨和防火能力等;
b)室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。

5.2安全通信网络

5.2.1网络架构
本项要求包括:
a)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用技术隔离手段;
b)工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。

5.3安全区域边界

5.3.1访问控制
应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域 边界的E-Mail,Web,Telnet,Rlogin,FTP等通用网络服务。

5.3.2无线使用控制
本项要求包括:
a)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别;
b)应对无线连接的授权、监视以及执行使用进行限制。

5.4安全计算环境

5.4.1控制设备安全
本项要求包括:
a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制;
b)应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

等保2.0一级安全要求 的相关文章

  • 尚硅谷-康师傅-MySQL详细笔记(10-18章)

    mysq详细笔记10 18章 第10章 创建和管理表 10 1 基础知识 10 1 1 一条数据存储的过程 10 1 2 标识符命名规则 10 1 3 MySQL中的数据类型 10 2 创建和管理数据库 10 2 1 创建数据库 10 2
  • 安卓移动应用开发之从零开始写安卓小程序3

    实验3 修改我们的HelloWorld程序 让它和我们的手机app外观差不多 一 打开我们的HelloWorld程序 没有的同学请自行创建或者下载我发上去的资源 大家如果遇到sync没有跳出来的 可以点击这个search 然后输入sync回
  • Nmap简单使用教程

    在Web攻防的过程中对有关主机存活 应用版本扫描的相关工具中 Nmap是最常使用的信息收集工具 Nmap是一款开源的网络探测和安全审核的工具 它的设计目标是快速地扫描大型网络 Nmap可以探测网络中有哪些主机存活 这些主机都提供了什么服务
  • 【山河送书第十期】:《Python 自动化办公应用大全》参与活动,送书两本!!

    山河送书第十期 Python 自动化办公应用大全 参与活动 送书两本 前言 一 书籍亮点 二 作者简介 三 内容简介 四 购买链接 五 参与方式 六 往期赠书回顾 前言 在过去的 5 年里 Python 已经 3 次获得 TIOBE 指数年
  • 基于IMU和超声的3D手势识别笔

    随着科技的发展 人机交互在商业中有了越来越多的应用 面对日益复杂的交互场景 手势识别逐渐成为虚拟现实等相关应用的主要交互手段 3D手势识别是一个具有挑战性的问题 常用的手势传感器有三种基本类型 多点触摸屏传感器 基于视觉的传感器和基于安装的
  • 微信小程序(订阅消息)

    小程序模板消息即将被废弃掉 于是有了新接口wx requestSubscribeMessage 订阅消息文档 步骤 1 获取用户openid access token 前面文章提到过 2 获取模板 ID 3 获取下发权限 api 4 发送订
  • 【项目】前端实习——后端接口数据获取与渲染

    后端数据获取与渲染 接口联调 数据渲染 挂载 生命周期 数据更新 实习项目开发与自己平时练习的项目最大的不同就是有接口数据 通过发起一定的请求获取到后端的数据 接口联调 在后端部署好后 通过网络请求去获取数据 前面我们已经定义好一些死的数据
  • uboot环境变量分析

    项目情景 最近我在一个新平台的开发过程中遇到烧录问题 具体的问题是使用原厂提供的烧录脚本烧录成功 但是固件却没有更新 其中kernel和dtb烧录指令如下 adnl exe Partition M mem P 0x1000000 F lin
  • BOA 调用 CGI 原理

    文章目录 BOA 调用 CGI 原理 BOA 调用 CGI 原理 环境 arm7 i mx6ul 源码 boa 0 94 13 boa 移植以及怎么使用CGI网上有很多示例 但是找不到原理相关的 今天项目中有关用到 就看了下源码 首先我们用
  • Redis闲谈(1):构建知识图谱

    场景 Redis面试 图片来源于网络 面试官 我看到你的简历上说你熟练使用Redis 那么你讲一下Redis是干嘛用的 小明 心中窃喜 Redis不就是缓存吗 redis主要用作缓存 通过内存高效地存储非持久化数据 面试官 Redis可以用
  • deadline调度器

    Linux内核中定义了5个调度器类 分别对应5个调度器 调度优先级顺序由高到低依次为 stop sched class dl sched class rt sched class fair sched class idle sched cl
  • Qt学习日志2021_08_20

    Qt学习日志2021 08 20 Qt项目的创建 为了做一个Qt的项目 先来学习学习 今天时间不多 先做一些简单的了解 创建项目很简单 安装好Qt之后 就可以根据提示创建了 要注意 不能路径有中文 项目名称也不能有中文 空格等 上面还有很多
  • C++STL读写锁、普通锁(shared_mutex、mutex)效率对比

    define READER CNT 8 define LOOP COUNT 5000000 include
  • 使用国内镜像网站解决github clone速度慢问题

    问题描述 我从github clone一些项目的时候速度极慢 有时候clone到一半还会失败 简直令人抓狂 快速克隆github项目插件 解决步骤 1 使用国内镜像网站 目前已知Github国内镜像网站有github com cnpmjs

随机推荐

  • mysql如何添加一个表的外键

    作者 别先生 博客园 https www cnblogs com biehongli CSDN https blog csdn net Biexiansheng 如果您想及时得到个人撰写文章以及著作的消息推送 可以扫描上方二维码 关注个人公
  • 前缀和&差分

    前缀和 能快速求出来一段数的和 比如说从 l r 的和 可以说是最大的应用 是个很重要的技巧 下标从1开始 二维前缀和 leedcode练习 724 寻找数组的中心下标 思路 记数组的全部元素之和为 total 当遍历到第 i 个元素时 设
  • angular知识点--@output()

    子组件向父组件传递数据 output 碎碎念 这是一个非常笨的开发 这也是第一次写博客 目的是想在学习angular知识的过程中把一些知识点记下来 如果能帮助到需要的人 也是一件好事 都是一些自己在学习过程中的一点体会 如果有什么不对的感谢
  • 解决 Deepin V20、Ubuntu 20.04、Linux Mint 20 声卡无法识别导致的没有声音

    简述 随着 Linux kernel 5 4 稳定版的发布 各个主流的 Linux 发行版也都将最新发行版的默认内核都设置为了 5 4 往往内核一升级就会带来各种问题 这不这个最近在物理机上尝试了几个自己喜欢的发行版 标题所列 均出现了声卡
  • 暗影精灵5 (i7 9750H + RTX2060) 安装win10+Ubuntu18.04双系统

    电脑型号 hp 暗影精灵5 Air 显卡 RTX 2060 CPU i7 9750H 硬盘 500G固态 安装的启动方式 UEFI 这个电脑比较新 安装时有很多坑 建议使用18 04 3版本的镜像 本人一开始使用18 04 2安装失败了 安
  • ssh免密钥登录失败原因排查

    最近多次遇到不同原因导致ssh免密钥登录的问题 明明都配置好了 但是就是不通 这里记录一下排查问题的思路 作为备忘 具体如何配置 网上文章很多 这里就不再重复 查看debug日志很关键 客户端 参数加 v 比如ssh v xxx com 服
  • 服务器的基本信息,服务器基本信息

    服务器基本信息 内容精选 换一换 华为云提供两种连接方式通过SQL Server客户端连接实例 非SSL连接和SSL连接 其中 SSL连接实现了数据加密功能 具有更高的安全性 准备弹性云服务器通过内网连接华为云关系型数据库实例 您需要购买一
  • northgard如何修改服务器,Northgard八项修改器(Northgard游戏修改助手)V2.3.3.18897 免费版...

    Northgard八项修改器 Northgard游戏修改助手 是一款很好用的针对Northgard游戏制作的修改辅助工具 小编推荐的这款Northgard八项修改器功能强大 使用后可以修改游戏属性 帮助玩家体验到更多精彩的游戏内容 修改器可
  • (力扣23)合并排序链表,采用分治思想

    题目 给定一个链表数组 每个链表都已经按升序排列 请将所有链表合并到一个升序链表中 返回合并后的链表 什么是归并排序 归并排序的时间复杂度仅次于快排 归并排序算法每次将序列折半分组 共需要logn轮 因此归并排序算法的时间复杂度是O nlo
  • Linux下TCP编程

    服务器端在Linux环境下 Server cpp include
  • 从壹开始前后端分离[.netCore 不定期 ] 36 ║解决JWT自定义中间件授权过期问题

    缘起 哈喽 老张的不定期更新的日常又开始了 在咱们的前后端分离的 net core 框架中 虽然已经实现了权限验证 框架之五 Swagger的使用 3 3 JWT权限验证 修改 只不过还是有一些遗留问题 最近有不少的小伙伴发现了这样的一些问
  • flutter 修改iOS app图标 名称

    这里主要讲2点 一是 iOS app的图标尺寸大小 二 是如何修改iOS app图标以及名称 iOS图标尺寸大小 首先我们打开xcode 并打开项目 找到app图标的位置 接下来我们可以看到图标下面有很详细的pt提示 这里的pt跟web的p
  • 对四位数加密

    输入1个四位数 将其加密后输出 方法 1 将该数每一位上的数字加9 然后除以10取余 做为该位上的新数字 2 第1位和第3位上的数字互换 第2位和第4位上的数字互换 组成加密后的新数 例 括号内是说明 输入 1257 输出 The encr
  • IDEA JAVA文档注释和方法注释模板

    IDEA JAVA文档注释和方法注释模板 文档注释 if PACKAGE NAME PACKAGE NAME package PACKAGE NAME end parse File Header java ClassName NAME De
  • 修改mysql数据库的默认编码方式

    修改my ini文件 加上 default character set gb2312 设定数据库字符集 alter database da name default character set charset 1 设置数据库编码 etc m
  • 【ReID】【Skimming】Unity Style Transfer for Person Re-Identification

    ReID Skimming Unity Style Transfer for Person Re Identification 模型 实验 略读了新发布的基于GAN方法的ReID工作 Unity Style Transfer for Per
  • qt 绘制消息框_Qt——消息对话框的设计

    1 消息对话框是什么 消息对话框 MessageBox 提供了一个模态对话框 用来通知用户某些信息 或者用来询问用户一个问题并获得一个答复 先看下面2张图 第一张图是网易云音乐的界面截图 在删除歌单时 防止用户误操作 弹出了一个提示 提醒用
  • 可变参数, printf 实现的原理 ,va_start和va_end

    对于可变参数的函数可以 使用下面的宏来 获取输入的每一个参数 这些宏定义在stdarg h中 typedef char va list va start宏 获取可变参数列表的第一个参数的地址 list是类型为va list的指针 param
  • 大一python考试知识点_Python基础知识点整理

    参考资料 1 廖雪峰 内容整理 函数 函数返回 函数执行时遇到return即执行完毕 返回结果 没有return 执行完毕返回None return None可以简写为return 内建函数 高效快速 e g input ord pow i
  • 等保2.0一级安全要求

    第一级安全保护能力 应能够防护免受来自个人的 拥有很少资源的威胁源发起的恶意攻击 一般的自然灾难 以及其他相当危害程度的威胁所造成的关键资源损害 在自身遭到损害后 能够恢复部分功能 1安全通用要求 1 1安全物理环境 1 1 1物理访问控制