2022年三級等級保護基本要求(信息系統等保三級要求)
2022年三級等保《等級保護基本要求》
1、物理訪問控制(G3)
d)重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。
2、防盜竊和防破壞(G3)
e)應利用光、電等技術設置機房防盜報警系統;
f)應對機房設置監控報警系統。
3、防火(G3)
a)機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;
4、防水和防潮(G3)
d)應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報
警。
5、溫濕度控制(G3)
機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。
6、電力供應(A3)
d)應建立備用供電系統
7、結構安全(G3)
b)應保證網絡各個部分的帶寬滿足業務高峰期需要;
g)應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。
8、訪問控制(G3)
a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能
b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能
c)應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制
9、邊界完整性檢查(S3)
a)應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;
b)應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷
10、入侵防范(G3)
a)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;
b)當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。
11、惡意代碼防范(G3)
a)應在網絡邊界處對惡意代碼進行檢測和清除;
b)應維護惡意代碼庫的升級和檢測系統的更新。
12、安全審計(G3)
a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;
b)審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
c)應能夠根據記錄數據進行分析,并生成審計報表;
d)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等
安全審計(G3)
a)審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;
b)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;
d)應能夠根據記錄數據進行分析,并生成審計報表; e)應保護審計進程,避免受到未預期的中斷;
f)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。
13、惡意代碼防范(G3)
a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;
b)主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;
c)應支持防惡意代碼的統一管理。
14、資源控制(A3)
c)應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;
d)應限制單個用戶對系統資源的最大或最小使用限度;
e)應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。
15、網絡設備防護(G3)
d)主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;
身份鑒別(S3)
f)應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別
身份鑒別(S3)
b)應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;
16、備份和恢復(A3)
a)應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;
b)應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地;
17、網絡安全管理(G3)
d)應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;
b)應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;