網絡安全等級保護-二級等保
二級等保是信息安全等級保護的一個級別,指的是在信息系統被破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。二級等保的實施可以有效地防止信息系統被攻擊和遭受損害,保障企業的安全和利益。
根據《網絡安全法》第二十一條,網絡運營者應當按照網絡安全等級保護制度的要求,履行安全保護義務,如果拒不履行,將會受到相應處罰。因此,像金融、電力、廣電、醫療、教育、互聯網等行業從事的企業,主管單位明確要求從業機構的信息系統(APP)要開展等級保護工作。
二級等保要求
1. 應急預案的制定和培訓:制定應急預案,并對系統相關的人員進行培訓,使其了解如何及何時使用應急預案中的控制手段及恢復策略,對應急預案的培訓至少每年舉辦一次。
2. 物理訪問控制:機房出入口應有專人值守,鑒別進入的人員身份并登記在案,應批準進入機房的來訪人員,限制和監控其活動范圍。
3. 溫濕度控制:應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
4. 電力供應:計算機系統供電應與其他供電分開;應設置穩壓器和過電壓防護設備;應提供短期的備用電力供應(如UPS設備)。
5. 物理防護:應采用必要的接地等防靜電措施。
二級等保所需設備
防盜竊和防破壞(G2)
主機房應安裝必要的防盜報警設施。
防火(G2)
機房應設置滅火設備和火災自動報警系統。
溫濕度控制(G2)
機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
電力供應(A2)
應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。
訪問控制(G2)
應在網絡邊界部署訪問控制設備,啟用訪問控制功能;
應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級。
應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒度為單個用戶
邊界完整性檢查(S2)
應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。
入侵防范(G2)
應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP 碎片攻擊和網絡蠕蟲攻擊等。
安全審計(G2)
應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;
安全審計(G2)
審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶
應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等
惡意代碼防范(G2)
應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
應支持防惡意代碼軟件的統一管理
備份和恢復(A2)
應能夠對重要信息進行備份和恢復;
網絡安全管理(G2)
應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;
系統安全管理(G2)
應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
網絡安全等級保護-三級等保
三級等保(等保三級)又被稱為國家信息安全等級保護三級認證,是中國最權威的信息產品安全等級資格認證,由公安機關依據國家信息安全保護條例及相關制度規定,按照管理規范和技術標準,對各機構的信息系統安全等級保護狀況進行認可及評定。
三級等保是指對國家重要信息、法人和其他組織及公民的專有信息以及公開信息在存儲、傳輸、處理這些信息時分等級實行安全保護;對信息系統中使用的信息安全產品實行按等級管理;對信息系統中發生的信息安全事件分等級響應、處置。
三級等保要求
1、物理安全:機房應區域劃分至少分為主機房和監控區兩個部分;機房應配備電子門禁系統、防盜報警系統、監控系統;機房不應該有窗戶,應配備專用的氣體滅火、備用發電機;
2、網絡安全:應繪制與當前運行情況相符合的拓撲圖;交換機、防火墻等設備配置應符合要求,例如應進行Vlan劃分并各Vlan邏輯隔離,應配置Qos流量控制策略,應配備訪問控制策略,重要網絡設備和服務器應進行IP/MAC綁定等;應配備網絡審計設備、入侵檢測或防御設備;交換機和防火墻的身份鑒別機制要滿足等保要求,例如用戶名密碼復雜度策略,登錄訪問失敗處理機制、用戶角色和權限控制等;網絡鏈路、核心網絡設備和安全設備,需要提供冗余性設計。
3、主機安全:服務器的自身配置應符合要求,例如身份鑒別機制、訪問控制機制、安全審計機制、防病毒等,必要時可購買第三方的主機和數據庫審計設備;服務器(應用和數據庫服務器)應具有冗余性,例如需要雙機熱備或集群部署等;服務器和重要網絡設備需要在上線前進行漏洞掃描評估,不應有中高級別以上的漏洞(例如windows系統漏洞、apache等中間件漏洞、數據庫軟件漏洞、其他系統軟件及端口漏洞等);應配備專用的日志服務器保存主機、數據庫的審計日志。
4、應用安全:應用自身的功能應符合等保要求,例如身份鑒別機制、審計日志、通信和存儲加密等;應用處應考慮部署網頁防篡改設備;應用的安全評估(包括應用安全掃描、滲透測試及風險評估),應不存在中高級風險以上的漏洞(例如SQL注入、跨站腳本、網站掛馬、網頁篡改、敏感信息泄露、弱口令和口令猜測、管理后臺漏洞等);應用系統產生的日志應保存至專用的日志服務器。
5、數據安全:應提供數據的本地備份機制,每天備份至本地,且場外存放;如系統中存在核心關鍵數據,應提供異地數據備份功能,通過網絡等將數據傳輸至異地進行備份;三級等保的管理制度要求安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理。
三級等保所需設備
物理訪問控制(G3)
重要區域應配置電子門禁系統,控制、:鑒別和記錄進入的人員。
防盜竊和防破壞(G3)
應利用光、電等技術設置機房防盜報警系統;
應對機房設置監控報警系統。
防火(G3)
機房應設置火災自動消防系統,能夠自動檢測火情、自動報警并自動滅火;
防水和防潮(G3)
應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報d)敬
溫濕度控制(G3)
機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
電力供應(A3)
應建立備用供電系統
結構安全(G3)
應保證網絡各個部分的帶寬滿足業務高峰期需要
應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在9)網絡發生擁堵的時候優先保護 重要主機。
訪問控制(G3)
應在網絡邊界部署訪問控制設備,啟用訪問控制功能
應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級
應對進出網絡的信息內容進行過濾,實現對應用層 HTTP、FTPTELNET、SMTP、POP3 等協議命令級的控制
邊界完整性檢查(S3)
應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;
應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷
入侵防范(G3)
應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;
當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。
惡意代碼防范(G3)
應在網絡邊界處對惡意代碼進行檢測和清除;應維護惡意代碼庫的升級和檢測系統的更新。
安全審計(G3)
應對網絡系統中的網絡設備運行狀況、網絡量、用戶行為等進行日志記錄;
審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
應能夠根據記錄數據進行分析,并生成審計報表;
應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等
安全審計(G3)
審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;
審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;
應能夠根據記錄數據進行分析,并生成審計報表;
應保護審計進程,避免受到未預期的中斷;
應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等
惡意代碼防范(G3)
應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;
應支持防惡意代碼的統一管理
資源控制(A3)
應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;
應限制單個用戶對系統資源的最大或最小使用限度;
應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報敬。
網絡設備防護(G3)
主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;
身份鑒別(S3)
應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別身份鑒別(S3)
應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;
備份和恢復(A3)
應提供本地數據備份與恢復功能,完全數據備份至少每天一次備份介質場外存放;
應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地;
網絡安全管理(G3)
應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補
系統安全管理(G3)
應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補
網絡安全等級保護-漏洞掃描
漏洞掃描是一種自動化的安全測試方法,用于檢測計算機系統、網絡和應用程序中的漏洞和安全缺陷。漏洞掃描工具會對系統進行自動化的測試,以發現可能存在的安全漏洞和缺陷,如密碼弱、SQL注入、跨站腳本攻擊等。漏洞掃描工具會模擬攻擊者的攻擊行為,對系統中的漏洞進行探測和測試,以幫助管理員或開發人員識別和修復系統中的漏洞。
漏洞掃描步驟:
- 信息收集:收集系統、網絡或應用程序的信息,如IP地址、端口號、協議等。
- 漏洞探測:掃描系統、網絡或應用程序中的漏洞和安全缺陷,如密碼弱、SQL注入、跨站腳本攻擊等。
- 漏洞報告:生成漏洞報告,列出系統中存在的漏洞和安全缺陷,并提供修復建議和措施。
- 漏洞修復:根據漏洞報告中的建議和措施,修復系統中存在的漏洞和安全缺陷。
如何進行漏洞掃描?
使用漏洞掃描工具對主機進行掃描時,通常會查找缺失的補丁程序、已知的惡意軟件、開放的端口、弱密碼和其他安全分析。掃描完成后,進一步分析掃描結果,評估風險并給出處理建議,生成全面詳細的漏洞掃描報告。
漏洞掃描分為:
- 經過身份驗證的掃描允許掃描工具使用遠程管理協議直接訪問網絡資產,例如:主機操作系統的特定服務、已安裝軟件的詳細信息等。在掃描過程中發現漏洞并嘗試利用漏洞,以便漏洞掃描工具能夠發現更全面的潛在漏洞信息、甚至不容易被發現的漏洞。
- 未經身份驗證的掃描是在沒有任何憑證的情況下進行的,只能發現有限的漏洞信息,也可能包含誤報。
另外,新的漏洞不斷出現,漏洞掃描工具需不斷更新自己的漏洞特征庫,盡可能識別系統中的所有漏洞、最大限度地減少誤報,提升漏洞掃描準確率。
如何根據漏洞掃描結果進行修復?
確認漏洞類型和等級
根據掃描結果,確認漏洞的類型和等級,了解漏洞的影響和風險。
制定修復計劃
根據漏洞類型和等級,制定修復計劃,確定修復的優先級和時間表。
安裝補丁或更新
對于已經有官方發布的補丁或更新,及時安裝并測試其對系統的影響。
配置安全策略
根據漏洞類型和等級,配置相應的安全策略,例如限制訪問、增強認證等。
審查代碼和配置文件
對于漏洞可能出現的代碼和配置文件進行審查,確保沒有誤配置或漏洞代碼。
進行安全測試
在修復漏洞后,進行安全測試,確保修復有效并沒有引入新的漏洞。
持續監控
修復漏洞后,持續監控系統,確保漏洞沒有再次出現,并及時修復新發現的漏洞。