本篇讲述等保2.0基本要求之安全计算环境要求。

centos等保三级配置 等保2.0 三级 备份要求_数据

安全计算环境控制项下,等保2.0制定了身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份与恢复、剩余信息保护和个人信息保护等11个方面的要求。

该控制项下,各保护等级的控制点数量如下图所示

centos等保三级配置 等保2.0 三级 备份要求_centos等保三级配置_02

身份鉴别

centos等保三级配置 等保2.0 三级 备份要求_centos等保三级配置_03

一级等保:

  • a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
  • b) 应具有登录失败处理功能,应配置并启用辉结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

二级等保:同一级等保

三级等保:

  • a和b同一级等保
  • c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
  • d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

四级等保:同三级等保

访问控制

centos等保三级配置 等保2.0 三级 备份要求_centos等保三级配置_04

一级等保:

  • a) 应对登录的用户分配账户和权限
  • b) 应重命名或删除默认账户,修改默认账户的默认口令
  • c) 应及时删除或停止多余的、过期的账户,避免共享账户的存在

二级等保:

  • a,b和c同一级等保
  • d) 应授予管理用户所需的最小权限,实现管理用户的权限分离

三级等保:

  • a-d同二级等保
  • e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则
  • f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级
  • g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

四级等保:

  • a-f同三级等保
  • g)应对主体和客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问

安全审计

centos等保三级配置 等保2.0 三级 备份要求_数据_05

一级等保:无

二级等保:

  • a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
  • b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
  • c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

三级等保:

  • a-c同二级等保
  • d) 应对审计进程进行保护,防止未经授权的中断
  • 四级等保:同三级等保

入侵防范

centos等保三级配置 等保2.0 三级 备份要求_数据_06

一级等保:

  • a) 应遵循最小安装的原则,仅安装需要的组件和应用程序
  • b) 应关闭不需要的系统服务、默认共享和高危端口

二级等保:

  • a-b同一级等保
  • c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
  • d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
  • e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

三级等保:

  • a-e同二级等保
  • f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
  • 四级等保:同三级等保

恶意代码防范

centos等保三级配置 等保2.0 三级 备份要求_数据_07

一级等保:应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库

二级等保:同一级等保

三级等保:同一级等保

四级等保:应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断

可信验证

centos等保三级配置 等保2.0 三级 备份要求_二级_08

一级等保:

  • 可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性收到破坏后进行报警

二级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

三级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

四级等保:

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和应用程序等进行动态可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知

数据完整性

centos等保三级配置 等保2.0 三级 备份要求_应用程序_09

一级等保:应采用校验技术保证重要数据在传输过程中的完整性

二级等保:同一级等保

三级等保:

  • a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要视频数据和重要个人信息等
  • b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

四级等保:

  • a-b同三级等保
  • c) 在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖

数据保密性

centos等保三级配置 等保2.0 三级 备份要求_二级_10

因篇幅字数限制,具体内容请查看图片

数据备份与恢复

centos等保三级配置 等保2.0 三级 备份要求_二级_11

因篇幅字数限制,具体内容请查看图片

剩余信息保护

centos等保三级配置 等保2.0 三级 备份要求_centos等保三级配置_12

因篇幅字数限制,具体内容请查看图片

个人信息保护

centos等保三级配置 等保2.0 三级 备份要求_应用程序_13

一级等保:无

二级等保:

  • a) 应仅采集和保存业务必须的用户个人信息
  • b) 应禁止未授权访问和非法使用用户个人信息

三级等保:同上

四级等保:同上