常见问题 > 三级等级保护要求有哪些内容?等级保护5个级别

三级等级保护要求有哪些内容?等级保护5个级别

作者:小编 发表时间:2024-02-07 10:45

  三级等级保护要求有哪些内容?三级等级保护要求严格的访问控制。等保三级的内容主要包括技术要求和管理要求两个方面。今天就跟着小编一起了解下关于三级等保的相关内容吧。

  三级等级保护要求有哪些内容?

  等保三级的内容主要包括技术要求和管理要求两个方面。

  技术要求是指信息系统在物理、网络、主机、应用、数据五个层面应满足的安全技术标准和规范。具体如下:

  物理安全:机房应区域划分至少分为主机房和监控区两个部分;机房应配备电子门禁系统、防盗报警系统、监控系统;机房不应该有窗户,应配备专用的气体灭火、备用发电机;

  网络安全:应绘制与当前运行情况相符合的拓扑图;交换机、防火墙等设备配置应符合要求,例如应进行Vlan划分并各Vlan逻辑隔离,应配置Qos流量控制策略,应配备访问控制策略,重要网络设备和服务器应进行IP/MAC绑定等;应配备网络审计设备、入侵检测或防御设备;交换机和防火墙的身份鉴别机制要满足等保要求,例如用户名密码复杂度策略,登录访问失败处理机制、用户角色和权限控制等;网络链路、核心网络设备和安全设备,需要提供冗余性设计。

  主机安全:服务器的自身配置应符合要求,例如身份鉴别机制、访问控制机制、安全审计机制、防病毒等,必要时可购买第三方的主机和数据库审计设备;服务器(应用和数据库服务器)应具有冗余性,例如需要双机热备或集群部署等;服务器和重要网络设备需要在上线前进行漏洞扫描评估,不应有中高级别以上的漏洞(例如windows系统漏洞、apache等中间件漏洞、数据库软件漏洞、其他系统软件及端口漏洞等);应配备专用的日志服务器保存主机、数据库的审计日志。

  应用安全:应用自身的功能应符合等保要求,例如身份鉴别机制、审计日志、通信和存储加密等;应用处应考虑部署网页防篡改设备;应用的安全评估(包括应用安全扫描、渗透测试及风险评估),应不存在中高级风险以上的漏洞(例如SQL注入、跨站脚本、网站挂马、网页篡改、敏感信息泄露、弱口令和口令猜测、管理后台漏洞等);应用系统产生的日志应保存至专用的日志服务器。

  数据安全:应提供数据的本地备份机制,每天备份至本地,且场外存放;如系统中存在核心关键数据,应提供异地数据备份功能,通过网络等将数据传输至异地进行备份;

三级等级保护要求有哪些内容.png

  管理要求是指信息系统在安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个层面应满足的安全管理规范和措施。具体如下:

  安全管理制度:应制定并实施符合等保要求的安全管理制度,包括但不限于信息系统安全管理规定、信息系统安全责任书、信息系统安全事件处置规定、信息系统安全审计规定、信息系统安全检查规定等;

  安全管理机构:应建立并完善符合等保要求的安全管理机构,包括但不限于信息系统安全委员会、信息系统安全办公室、信息系统安全管理员等;

  人员安全管理:应对涉及信息系统运行维护的人员进行背景审查和培训考核,签订保密协议,实施分级授权和最小权限原则,定期进行业务和技能培训,建立人员离职交接制度;

  系统建设管理:应按照等保要求进行信息系统的需求分析、设计开发、测试验收和上线运行,确保信息系统在各个阶段符合相应的技术标准和规范;

  系统运维管理:应按照等保要求进行信息系统的日常运行维护,包括但不限于定期进行漏洞扫描和修复、恶意代码防护和清除、数据备份和恢复、日志审计和分析、安全事件处置和报告等。

  等级保护5个级别

  等级保护分为五个级别,具体如下:

  第一级(自主保护级):等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成一般损害,但不危害国家安全、社会秩序和公共利益。12

  第二级(指导保护级):等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。

  第三级(监督保护级):等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害。

  第四级(强制保护级):等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害。

  第五级(专控保护级):等级保护对象受到破坏后,会对国家安全造成特别严重危害。

  三级等级保护要求有哪些内容?网络安全三级等保标准是我国针对信息系统安全管理和保护的一项重要标准。等级保护主要分为五级,级别越高要去也越严格,有需要的小伙伴赶紧了解下。