常见问题 > 等保2.0基本要求包含哪些?等保测评5个步骤

等保2.0基本要求包含哪些?等保测评5个步骤

作者:小编 发表时间:2024-03-02 10:35

  随着信息技术的不断发展,信息安全问题越来越受到人们的关注。等保2.0基本要求包含哪些?等保2.0旨在保障信息系统的安全、可控、可用、可信,避免信息泄露、篡改、损坏等风险。

  等保2.0基本要求包含哪些?

  等级保护2.0中将整体结构进行调整,从物理安全、网络安全、主机安全、应用安全、数据安全变成安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心,所以原等级保护1.0中的“网络安全”变成“安全通信网络”。

  结构安全 对企业、安全厂家、系统集成商提出的要求:

  1) 企业或集成商进行网络基础建设时,必须要对通信线路、关键网络设备和关键计算设备进行冗余配置,例如关键网络设备应采用主备或负载均衡的部署方式;

  2) 安全厂家在进行安全解决方案设计时,也应采用主备或负载均衡的方式进行设计、部署;

  3) 强调、突出了网络区域的概念,无论在网络基础建设,还是安全网络规划,都应该根据系统应用的实际情况进行区域划分。

  访问控制 对企业、安全厂家、系统集成商提出的要求:

  1) 要着重考虑网络边界的访问控制手段,但网络边界不仅仅是业务系统对其他系统的网络边界,还应该包括在业务系统内不同工艺区域的网络边界;

  2) 访问控制的颗粒度要进一步的强化,不仅仅要停留在对于HTTP,FTP,TELNET,SMTP等通用协议的命令级控制程度,而是要对进出网络数据流的所有应用协议和应用内容都要进行深度解析;

  3)企业用户在进行网络安全防护项目招标时一定要考虑参与投标的安全厂家所采用的边界访问控制设备是否具备对应用协议深度解析的能力,例如在工业控制系统,除了能够对比较常见的OPC、ModBus TCP、DNP3、S7等协议进行深度解析外,还需要根据现场业务实际情况,对业务系统中使用的私有协议进行自定义深度解析,否则很难达到测评要求。

  安全审计 对企业、安全厂家、系统集成商提出的要求:

  1) 重点强调了需要在网络边界、重要网络节点处进行网络行为审计,要求企业在进行网络安全防护项目时要充分考虑网络边界和重要网络节点的行为审计能力,例如在城市轨道交通信号系统中,车站分为一级集中站、二级集中站和非集中站,结合等级保护2.0的要求,需要在一级和二级集中站都要考虑部署具备网络行为审计能力的安全产品。而仅仅在一级集中站内部署具有网络行为审计能力的产品是不够的。

  2) 重点强调网络行为审计,即对网络流量进行审计,而这仅仅靠原有的日志审计类产品是不够的,无法满足等级保护2.0的要求。

  边界完整性&入侵防范&恶意代码防范对企业、安全厂家、系统集成商提出的要求:

  1) 对于企业和系统集成商,在进行网络安全防护项目招标时要充分考虑对于在等级保护2.0中所提出的对于“已知”和“未知”的检测要求。尤其在进行安全厂家选择时,要重点考虑安全厂家对于“未知”攻击的检测能力;

  2) 对于安全厂家,网络安全审计或入侵检测产品不应仅仅局限在采用“特征库”的形式进行攻击检测,因为采用以“特征库”为模板的形式无法对“未知”攻击进行检测;

  3) 对于安全厂家,入侵防范的范围变化,需要在网络安全解决方案设计时充分考虑,不应仅仅在网络边界处进行入侵防范,还需要在网络中的关键节点处均需要进行入侵防范。

等保2.0基本要求包含哪些.jpg

  等保测评5个步骤

  等保测评的五个步骤如下:

  定级:首先确定要通过等保测评的单位或企业,并根据信息系统安全等级保护定级指南自主确定信息系统的安全保护等级。安全保护的等级由低到高分为五个等级,由需要等保测评的单位进行自主定级,并根据定级等级进行接下来的流程步骤。

  备案:在确定等保测评等级后,到所在地的市级及以上公安机关进行备案。

  安全建设整改:选择符合管理办法要求的信息安全产品,建设符合等级要求的信息安全设施。

  等级保护测评:相关企业单位应当选择合规的测评机构,定期对信息系统安全等级状况开展等级测评。

  监督检查:公安机关会依据信息安全等级保护管理规范,监督检查运营使用单位开展等级保护工作,定期对信息系统进行安全检查。

  看完文章就能清楚知道等保2.0基本要求包含哪些,网络安全是保障信息安全的重要方面之一,应采取有效的网络安全措施。对于需要做等保的行业要及时做好等保,保障网络的安全使用。