网络安全等级保护-二级等保
二级等保是信息安全等级保护的一个级别,指的是在信息系统被破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。二级等保的实施可以有效地防止信息系统被攻击和遭受损害,保障企业的安全和利益。
根据《网络安全法》第二十一条,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,如果拒不履行,将会受到相应处罚。因此,像金融、电力、广电、医疗、教育、互联网等行业从事的企业,主管单位明确要求从业机构的信息系统(APP)要开展等级保护工作。
二级等保要求
1. 应急预案的制定和培训:制定应急预案,并对系统相关的人员进行培训,使其了解如何及何时使用应急预案中的控制手段及恢复策略,对应急预案的培训至少每年举办一次。
2. 物理访问控制:机房出入口应有专人值守,鉴别进入的人员身份并登记在案,应批准进入机房的来访人员,限制和监控其活动范围。
3. 温湿度控制:应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
4. 电力供应:计算机系统供电应与其他供电分开;应设置稳压器和过电压防护设备;应提供短期的备用电力供应(如UPS设备)。
5. 物理防护:应采用必要的接地等防静电措施。
二级等保所需设备
防盗窃和防破坏(G2)
主机房应安装必要的防盗报警设施。
防火(G2)
机房应设置灭火设备和火灾自动报警系统。
温湿度控制(G2)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
电力供应(A2)
应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。
访问控制(G2)
应在网络边界部署访问控制设备,启用访问控制功能;
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
边界完整性检查(S2)
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。
入侵防范(G2)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。
安全审计(G2)
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
安全审计(G2)
审计范围应覆盖到服务器上的每个操作系统用户和数据库用户
应保护审计记录,避免受到未预期的删除、修改或覆盖等
恶意代码防范(G2)
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
应支持防恶意代码软件的统一管理
备份和恢复(A2)
应能够对重要信息进行备份和恢复;
网络安全管理(G2)
应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;
系统安全管理(G2)
应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
网络安全等级保护-三级等保
三级等保(等保三级)又被称为国家信息安全等级保护三级认证,是中国最权威的信息产品安全等级资格认证,由公安机关依据国家信息安全保护条例及相关制度规定,按照管理规范和技术标准,对各机构的信息系统安全等级保护状况进行认可及评定。
三级等保是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息在存储、传输、处理这些信息时分等级实行安全保护;对信息系统中使用的信息安全产品实行按等级管理;对信息系统中发生的信息安全事件分等级响应、处置。
三级等保要求
1、物理安全:机房应区域划分至少分为主机房和监控区两个部分;机房应配备电子门禁系统、防盗报警系统、监控系统;机房不应该有窗户,应配备专用的气体灭火、备用发电机;
2、网络安全:应绘制与当前运行情况相符合的拓扑图;交换机、防火墙等设备配置应符合要求,例如应进行Vlan划分并各Vlan逻辑隔离,应配置Qos流量控制策略,应配备访问控制策略,重要网络设备和服务器应进行IP/MAC绑定等;应配备网络审计设备、入侵检测或防御设备;交换机和防火墙的身份鉴别机制要满足等保要求,例如用户名密码复杂度策略,登录访问失败处理机制、用户角色和权限控制等;网络链路、核心网络设备和安全设备,需要提供冗余性设计。
3、主机安全:服务器的自身配置应符合要求,例如身份鉴别机制、访问控制机制、安全审计机制、防病毒等,必要时可购买第三方的主机和数据库审计设备;服务器(应用和数据库服务器)应具有冗余性,例如需要双机热备或集群部署等;服务器和重要网络设备需要在上线前进行漏洞扫描评估,不应有中高级别以上的漏洞(例如windows系统漏洞、apache等中间件漏洞、数据库软件漏洞、其他系统软件及端口漏洞等);应配备专用的日志服务器保存主机、数据库的审计日志。
4、应用安全:应用自身的功能应符合等保要求,例如身份鉴别机制、审计日志、通信和存储加密等;应用处应考虑部署网页防篡改设备;应用的安全评估(包括应用安全扫描、渗透测试及风险评估),应不存在中高级风险以上的漏洞(例如SQL注入、跨站脚本、网站挂马、网页篡改、敏感信息泄露、弱口令和口令猜测、管理后台漏洞等);应用系统产生的日志应保存至专用的日志服务器。
5、数据安全:应提供数据的本地备份机制,每天备份至本地,且场外存放;如系统中存在核心关键数据,应提供异地数据备份功能,通过网络等将数据传输至异地进行备份;三级等保的管理制度要求安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
三级等保所需设备
物理访问控制(G3)
重要区域应配置电子门禁系统,控制、:鉴别和记录进入的人员。
防盗窃和防破坏(G3)
应利用光、电等技术设置机房防盗报警系统;
应对机房设置监控报警系统。
防火(G3)
机房应设置火灾自动消防系统,能够自动检测火情、自动报警并自动灭火;
防水和防潮(G3)
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报d)敬
温湿度控制(G3)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
电力供应(A3)
应建立备用供电系统
结构安全(G3)
应保证网络各个部分的带宽满足业务高峰期需要
应按照对业务服务的重要次序来指定带宽分配优先级别,保证在9)网络发生拥堵的时候优先保护 重要主机。
访问控制(G3)
应在网络边界部署访问控制设备,启用访问控制功能
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTPTELNET、SMTP、POP3 等协议命令级的控制
边界完整性检查(S3)
应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断
入侵防范(G3)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
恶意代码防范(G3)
应在网络边界处对恶意代码进行检测和清除;应维护恶意代码库的升级和检测系统的更新。
安全审计(G3)
应对网络系统中的网络设备运行状况、网络量、用户行为等进行日志记录;
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
应能够根据记录数据进行分析,并生成审计报表;
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
安全审计(G3)
审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
应能够根据记录数据进行分析,并生成审计报表;
应保护审计进程,避免受到未预期的中断;
应保护审计记录,避免受到未预期的删除、修改或覆盖等
恶意代码防范(G3)
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
应支持防恶意代码的统一管理
资源控制(A3)
应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
应限制单个用户对系统资源的最大或最小使用限度;
应能够对系统的服务水平降低到预先规定的最小值进行检测和报敬。
网络设备防护(G3)
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
身份鉴别(S3)
应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别身份鉴别(S3)
应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
备份和恢复(A3)
应提供本地数据备份与恢复功能,完全数据备份至少每天一次备份介质场外存放;
应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;
网络安全管理(G3)
应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补
系统安全管理(G3)
应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补
网络安全等级保护-漏洞扫描
漏洞扫描是一种自动化的安全测试方法,用于检测计算机系统、网络和应用程序中的漏洞和安全缺陷。漏洞扫描工具会对系统进行自动化的测试,以发现可能存在的安全漏洞和缺陷,如密码弱、SQL注入、跨站脚本攻击等。漏洞扫描工具会模拟攻击者的攻击行为,对系统中的漏洞进行探测和测试,以帮助管理员或开发人员识别和修复系统中的漏洞。
漏洞扫描步骤:
- 信息收集:收集系统、网络或应用程序的信息,如IP地址、端口号、协议等。
- 漏洞探测:扫描系统、网络或应用程序中的漏洞和安全缺陷,如密码弱、SQL注入、跨站脚本攻击等。
- 漏洞报告:生成漏洞报告,列出系统中存在的漏洞和安全缺陷,并提供修复建议和措施。
- 漏洞修复:根据漏洞报告中的建议和措施,修复系统中存在的漏洞和安全缺陷。
如何进行漏洞扫描?
使用漏洞扫描工具对主机进行扫描时,通常会查找缺失的补丁程序、已知的恶意软件、开放的端口、弱密码和其他安全分析。扫描完成后,进一步分析扫描结果,评估风险并给出处理建议,生成全面详细的漏洞扫描报告。
漏洞扫描分为:
- 经过身份验证的扫描允许扫描工具使用远程管理协议直接访问网络资产,例如:主机操作系统的特定服务、已安装软件的详细信息等。在扫描过程中发现漏洞并尝试利用漏洞,以便漏洞扫描工具能够发现更全面的潜在漏洞信息、甚至不容易被发现的漏洞。
- 未经身份验证的扫描是在没有任何凭证的情况下进行的,只能发现有限的漏洞信息,也可能包含误报。
另外,新的漏洞不断出现,漏洞扫描工具需不断更新自己的漏洞特征库,尽可能识别系统中的所有漏洞、最大限度地减少误报,提升漏洞扫描准确率。
如何根据漏洞扫描结果进行修复?
确认漏洞类型和等级
根据扫描结果,确认漏洞的类型和等级,了解漏洞的影响和风险。
制定修复计划
根据漏洞类型和等级,制定修复计划,确定修复的优先级和时间表。
安装补丁或更新
对于已经有官方发布的补丁或更新,及时安装并测试其对系统的影响。
配置安全策略
根据漏洞类型和等级,配置相应的安全策略,例如限制访问、增强认证等。
审查代码和配置文件
对于漏洞可能出现的代码和配置文件进行审查,确保没有误配置或漏洞代码。
进行安全测试
在修复漏洞后,进行安全测试,确保修复有效并没有引入新的漏洞。
持续监控
修复漏洞后,持续监控系统,确保漏洞没有再次出现,并及时修复新发现的漏洞。