网络安全等级保护要求(10+4 层面)记忆总结
网络安全等级保护要求(10+4 层面)记忆总结
一、记忆核心逻辑
先记 “10 通用 + 4 扩展” 整体框架,再按 “技术类(物 / 通 / 边 / 算 / 管)+ 管理类(制 / 机 / 人 / 建 / 运)” 拆分通用层面,扩展层面紧扣 “特定场景(云 / 移动 / 物联网 / 工控)+ 通用延伸”,每个层面提炼 “3-5 个核心控制点”,用 “关键词 + 场景联想” 强化记忆。
二、10 个通用层面(技术 + 管理双维度)
- 安全物理环境(机房物理防护)
核心定位:守好 “物理大门”,防外部环境破坏
记忆要点:
① 位置:选防震防雨建筑,避顶层 / 地下室(必选则加强防水);
② 访问:电子门禁控人员(记记录);
③ 防害:“雷火水静” 要防住(防雷接地 + 自动消防 + 防水检测 + 防静电地板 / 手环);
④ 保障:温湿度自动调,电力稳 + 备电 + 冗余线,线缆隔离 + 关键设备防电磁。 - 安全通信网络(数据传输与网络架构)
核心定位:让 “数据路” 安全、通畅
记忆要点:
① 架构:带宽 / 能力够高峰,分区隔离(重要区不靠边),硬件冗余保可用;
② 传输:完整性(校验 / 密码)+ 保密性(密码);
③ 可信:验证通信设备(引导 / 系统 / 配置 / 应用),异常报警送管理中心。 - 安全区域边界(内外网 / 区域隔离)
核心定位:守好 “网络边界”,防非法穿越
记忆要点:
① 边界防护:跨区走受控接口,禁私联内外网,无线接入要受控;
② 访问控制:默认拒通,规则精简,查地址 / 端口 / 协议 / 会话 / 应用内容;
③ 威胁防范:防内外攻击(记攻击信息),清恶意代码 / 垃圾邮件;
④ 审计 + 可信:审计覆盖全用户,验证边界设备,异常报警。 - 安全计算环境(终端 / 服务器 / 应用安全)
核心定位:管好 “计算核心”,防内部风险
记忆要点:
① 身份访问:唯一标识 + 复杂密码(定期换),登录失败锁账户,多因素鉴别,最小权限 + 删默认账户;
② 安全防护:审计防篡改,关无用服务 / 端口,补漏洞,防恶意代码,验证设备可信;
③ 数据安全:传输 / 存储用密码保完整 + 保密,本地 / 异地备份 + 热冗余,清剩余信息,仅采必要个人信息。 - 安全管理中心(集中管控)
核心定位:做 “安全大脑”,统一管控
记忆要点:
① 三类管理员:系统(管资源)、审计(管日志)、安全(管策略),均需鉴别 + 审计;
② 集中能力:划管理区,建安全传输路,监测设备运行,汇总审计数据,管策略 / 补丁,识报警安全事件。 - 安全管理制度(制度体系)
核心定位:定 “规则基础”,有章可循
记忆要点:
① 建体系:总体策略 + 管理制度 + 操作规程 + 表单;
② 全流程:指定人制定,正式发布(版本控),定期评审修订。 - 安全管理机构(组织保障)
核心定位:搭 “组织框架”,有人负责
记忆要点:
① 设岗位:领导小组(最高领导牵头)+ 职能部门 + 系统 / 审计 / 安全管理员岗;
② 配人员:足量 + 专职安全管理员(不兼任);
③ 明流程:授权审批(变更 / 操作 / 访问),内外沟通(联供应商 / 专家),定期检查。 - 安全管理人员(人员管控)
核心定位:管 “人” 的全周期,防人为风险
记忆要点:
① 录用:审查背景资质,签保密 / 岗位协议;
② 离岗:收权限 / 设备,办手续 + 承诺保密;
③ 培训:全员安全意识 + 岗位技能,定期考核;
④ 外部人:申请 + 陪同 + 备案,离场清权限,签保密协议。 - 安全建设管理(系统建设全流程)
核心定位:控 “建设过程”,从源头安全
记忆要点:
① 定级备案:书面说明等级,专家论证 + 审批,报主管 / 公安备案;
② 方案与采购:按等级设计方案(含密码),采购合规产品(密码产品符要求);
③ 开发与实施:开发环境隔离,外包要查后门,第三方监理,测试验收(含密码),定期等级测评。 - 安全运维管理(运行期保障)
核心定位:保 “运行稳定”,持续防护
记忆要点:
① 环境与资产:机房专人管,资产列清单 + 标识,信息分类;
② 设备与介质:定期维护,介质专人管(传接收登记),报废清数据;
③ 风险与事件:补漏洞,控变更 / 远程运维,备预案 + 演练,处置安全事件。
三、4 个扩展层面(特定场景补充) - 云计算安全扩展(云场景)
核心记忆点:
① 基础:基础设施在境内,运维地点在境内;
② 隔离:客户虚拟网络隔离,管理 / 业务流量分离;
③ 客户权:客户可设安全策略、审计服务商操作、本地存备份、迁移数据;
④ 防护:镜像 / 快照校验,回收资源清数据,供应链传风险。 - 移动互联安全扩展(移动场景)
核心记忆点:
① 无线防护:AP 选位避干扰,禁 SSID 广播 / WEP,检测非授权接入;
② 终端管控:装管理客户端(支持远程锁 / 擦除);
③ 应用管控:仅允许可信证书签名 / 白名单软件,采购开发查资质。 - 物联网安全扩展(物联场景)
核心记忆点:
① 感知节点:防物理破坏,位置准,供电稳,仅授权改配置,鉴别网关 / 其他节点;
② 防护:限制通信目标地址,防数据重放,融合传感数据;
③ 运维:巡视设备环境,全周期管设备(入库 - 报废)。 - 工业控制系统安全扩展(工控场景)
核心记忆点:
① 隔离:工控与企业网单向隔离,实时控制网物理独立;
② 防护:禁通用网络服务(邮件 / Web),拨号 / 无线严控(认证 + 加密),控制设备关多余接口(USB / 串口);
③ 建设:采购检测合格设备,外包合同明保密 / 防技术扩散。
四、整体记忆口诀
通用层面口诀(先记层面名):“物通边算管,制机构人建运”(物 = 物理环境,通 = 通信网络,边 = 区域边界,算 = 计算环境,管 = 管理中心;制 = 制度,机 = 机构,人 = 人员,建 = 建设,运 = 运维)
扩展层面口诀(按场景记):“云境内,移动控,物联感知稳,工控隔离严”
网络安全等级保护要求(10+4层面)分条记忆总结
一、10个通用层面
1. 安全物理环境
- 核心定位:防物理破坏,保机房基础安全
- 1.1 物理位置选择
a) 选防震、防风、防雨的建筑;
b) 避建筑物顶层/地下室,必选则加强防水、防潮。 - 1.2 物理访问控制
a) 机房出入口配电子门禁,控人员、鉴身份、记记录。 - 1.3 防盗窃和防破坏
a) 设备/主要部件固定,设不易除标识;
b) 通信线缆隐蔽铺设;
c) 配防盗报警或专人值守的视频监控。 - 1.4 防雷击
a) 机柜、设施、设备通过接地系统安全接地;
b) 设防雷保安器/过压保护装置,防感应雷。 - 1.5 防火
a) 设火灾自动消防系统(测火情、报警、灭火);
b) 机房及辅助房用耐火等级建材;
c) 机房分区管理,区域间设隔离防火措施。 - 1.6 防水和防潮
a) 防雨水从窗户/房顶/墙壁渗透;
b) 防机房水蒸气结露、地下积水转移渗透;
c) 装水敏感检测仪表/元件,防水检测报警。 - 1.7 防静电
a) 用防静电地板/地面,配接地防静电措施;
b) 用静电消除器、防静电手环,防静电产生。 - 1.8 温湿度控制
a) 设温湿度自动调节设施,符合设备运行范围。 - 1.9 电力供应
a) 供电线路配稳压器、过电压防护设备;
b) 提供短期备用电力,满足断电后设备正常运行;
c) 设冗余/并行电力电缆,为计算机系统供电。 - 1.10 电磁防护
a) 电源线和通信线缆隔离铺设,防干扰;
b) 对关键设备实施电磁屏蔽。
2. 安全通信网络
- 核心定位:保网络通畅、数据传输安全
- 2.1 网络架构
a) 网络设备业务处理能力、各部分带宽,满足业务高峰期需求;
b) 划分不同网络区域,按方便管理原则分配地址;
c) 重要网络区域不部署在边界,与其他区域用可靠技术隔离;
d) 通信线路、关键网络/计算设备硬件冗余,保系统可用性。 - 2.2 通信传输
a) 用校验/密码技术,保通信数据完整性;
b) 用密码技术,保通信数据保密性。 - 2.3 可信验证
a) 基于可信根,验证通信设备的引导程序/系统程序/重要配置参数/通信应用程序;
b) 应用程序关键执行环节动态验证;
c) 检测到可信性破坏后报警,审计记录送安全管理中心。
3. 安全区域边界
- 核心定位:拦非法访问,防跨区风险
- 3.1 边界防护
a) 跨边界访问/数据流,通过边界设备受控接口通信;
b) 检查/限制非授权设备私联内部网络;
c) 检查/限制内部用户非授权联外部网络;
d) 限制无线网络使用,确保通过受控边界设备接入内网。 - 3.2 访问控制
a) 网络边界/区域间按策略设访问控制规则,默认拒通(仅允许合法);
b) 删除多余/无效规则,优化列表,最小化规则数量;
c) 查源地址/目的地址/源端口/目的端口/协议,允许/拒绝数据包;
d) 按会话状态信息,允许/拒绝进出数据流;
e) 基于应用协议/内容,控进出网络数据流。 - 3.3 入侵防范
a) 关键网络节点检测、防/限外部发起的网络攻击;
b) 关键网络节点检测、防/限内部发起的网络攻击;
c) 技术分析网络行为,识别新型网络攻击;
d) 检测到攻击时,记攻击源IP/类型/目标/时间,严重入侵报警。 - 3.4 恶意代码和垃圾邮件防范
a) 关键网络节点检测、清除恶意代码,维护防护机制升级;
b) 关键网络节点检测、防护垃圾邮件,维护防护机制升级。 - 3.5 安全审计
a) 网络边界/重要节点审计,覆盖所有用户,审计重要用户行为/安全事件;
b) 审计记录含日期时间/用户/事件类型/成败及相关信息;
c) 保护审计记录,定期备份,防未预期删除/修改/覆盖;
d) 单独审计远程访问用户行为、访问互联网用户行为。 - 3.6 可信验证
a) 基于可信根,验证边界设备的引导程序/系统程序/重要配置参数/边界防护应用程序;
b) 应用程序关键执行环节动态验证;
c) 检测到可信性破坏后报警,审计记录送安全管理中心。
4. 安全计算环境
- 核心定位:控计算核心,防内部风险
- 4.1 身份鉴别
a) 登录用户唯一标识,鉴别信息复杂且定期更换;
b) 登录失败处理(结束会话、限非法次数、超时自动退出);
c) 远程管理时,防鉴别信息网络传输被窃听;
d) 用2种及以上鉴别技术(至少1种用密码技术)。 - 4.2 访问控制
a) 为登录用户分配账户和权限;
b) 重命名/删除默认账户,修改默认账户默认口令;
c) 及时删除/停用多余/过期账户,无共享账户;
d) 授予管理用户最小权限,实现权限分离;
e) 授权主体配置访问控制策略,规定主体对客体访问规则;
f) 访问控制粒度:主体(用户/进程级)、客体(文件/数据库表级);
g) 重要主体/客体设安全标记,控主体对有标记资源的访问。 - 4.3 安全审计
a) 启用审计,覆盖所有用户,审计重要用户行为/安全事件;
b) 审计记录含日期时间/用户/事件类型/成败及相关信息;
c) 保护审计记录,定期备份,防未预期删除/修改/覆盖;
d) 保护审计进程,防未授权中断。 - 4.4 入侵防范
a) 最小安装(仅装必要组件/应用);
b) 关闭无用系统服务、默认共享、高危端口;
c) 按终端接入方式/网络地址范围,限管理终端接入;
d) 提供数据有效性检验,保证输入符合系统设定;
e) 发现已知漏洞,测试评估后及时修补;
f) 检测对重要节点的入侵,严重入侵事件报警。 - 4.5 恶意代码防范
a) 用技术措施/主动免疫可信验证机制,识别、阻断入侵和病毒行为。 - 4.6 可信验证
a) 基于可信根,验证计算设备的引导程序/系统程序/重要配置参数/应用程序;
b) 应用程序关键执行环节动态验证;
c) 检测到可信性破坏后报警,审计记录送安全管理中心。 - 4.7 数据完整性
a) 用校验/密码技术,保重要数据(鉴别/业务/审计/配置/视频/个人信息)传输完整;
b) 用校验/密码技术,保重要数据(鉴别/业务/审计/配置/视频/个人信息)存储完整。 - 4.8 数据保密性
a) 用密码技术,保重要数据(鉴别/业务/个人信息)传输保密;
b) 用密码技术,保重要数据(鉴别/业务/个人信息)存储保密。 - 4.9 数据备份恢复
a) 提供重要数据本地备份与恢复;
b) 提供重要数据异地实时备份(通信网络备份至备份场地);
c) 提供重要数据处理系统热冗余,保高可用性。 - 4.10 剩余信息保护
a) 鉴别信息存储空间释放/重分配前,完全清除;
b) 敏感数据存储空间释放/重分配前,完全清除。 - 4.11 个人信息保护
a) 仅采集、保存业务必需的用户个人信息;
b) 禁止未授权访问、非法使用用户个人信息。
5. 安全管理中心
- 核心定位:做“安全大脑”,统一管策略、审计、设备
- 5.1 系统管理
a) 鉴别系统管理员,仅允许通过特定命令/界面操作,审计操作;
b) 系统管理员配置、控制、管理系统资源/运行(用户身份/资源配置/加载启动/异常处理/备份恢复)。 - 5.2 审计管理
a) 鉴别审计管理员,仅允许通过特定命令/界面操作,审计操作;
b) 审计管理员分析审计记录,按策略存储、管理、查询审计记录。 - 5.3 安全管理
a) 鉴别安全管理员,仅允许通过特定命令/界面操作,审计操作;
b) 安全管理员配置系统安全策略(安全参数/安全标记/授权/可信验证策略)。 - 5.4 集中管控
a) 划分特定管理区域,管控网络中安全设备/组件;
b) 建安全信息传输路径,管理网络中安全设备/组件;
c) 集中监测网络链路、安全设备、网络设备、服务器运行状况;
d) 收集汇总分散审计数据,集中分析,保证审计记录留存时间合规;
e) 集中管理安全策略、恶意代码、补丁升级等安全事项;
f) 识别、报警、分析网络中各类安全事件。
6. 安全管理制度
- 核心定位:定规则,有章可循
- 6.1 安全策略
a) 制定网络安全总体方针和安全策略,阐明总体目标/范围/原则/安全框架。 - 6.2 管理制度
a) 对安全管理活动各类内容,建安全管理制度;
b) 对管理人员/操作人员日常管理操作,建操作规程;
c) 形成“安全策略+管理制度+操作规程+记录表单”的完整体系。 - 6.3 制定和发布
a) 指定/授权专门部门/人员,负责安全管理制度制定;
b) 安全管理制度通过正式、有效方式发布,版本控制。 - 6.4 评审和修订
a) 定期论证安全管理制度的合理性/适用性,修订不足/需改进的制度。
7. 安全管理机构
- 核心定位:搭组织框架,有人负责
- 7.1 岗位设置
a) 成立网络安全委员会/领导小组,最高领导牵头或授权;
b) 设网络安全管理职能部门,设安全主管、各安全模块负责人,明职责;
c) 设系统管理员、审计管理员、安全管理员岗,明部门及岗位职责。 - 7.2 人员配备
a) 配足量系统管理员、审计管理员、安全管理员;
b) 配专职安全管理员,不可兼任。 - 7.3 授权和审批
a) 按部门/岗位职责,明授权审批事项、审批部门、批准人;
b) 对系统变更、重要操作、物理访问、系统接入,建审批程序,逐级审批;
c) 定期审查审批事项,及时更新授权审批项目/部门/人。 - 7.4 沟通和合作
a) 加强管理人员、内部机构、安全部门协作沟通,定期开协调会;
b) 加强与安全职能部门、供应商、专家、安全组织的合作沟通;
c) 建外联单位联系列表(名称/合作内容/联系人/联系方式)。 - 7.5 审核和检查
a) 定期常规安全检查(系统运行/漏洞/数据备份);
b) 定期全面安全检查(安全技术措施有效性/配置与策略一致性/制度执行);
c) 制安全检查表格,汇总数据,形成报告,通报结果。
8. 安全管理人员
- 核心定位:防人为风险,管好人
- 8.1 人员录用
a) 指定/授权专门部门/人员,负责人员录用;
b) 审查被录用人员身份/安全背景/专业资格/资质,考核技术技能;
c) 与被录用人员签保密协议,关键岗位签岗位责任协议。 - 8.2 人员离岗
a) 及时终止离岗人员所有访问权限,取回身份证件/钥匙/设备;
b) 办严格调离手续,离岗人员承诺保密义务后离开。 - 8.3 安全意识教育和培训
a) 对各类人员做安全意识教育、岗位技能培训,告知安全责任/惩戒措施;
b) 按岗位制定培训计划,培训安全基础知识/岗位操作规程;
c) 定期对不同岗位人员做技能考核。 - 8.4 外部人员访问管理
a) 外部人员物理访问受控区域前,提书面申请,批准后专人全程陪同、登记备案;
b) 外部人员接入受控网络前,提书面申请,批准后专人开户/配权、登记备案;
c) 外部人员离场后,及时清除其所有访问权限;
d) 获系统访问授权的外部人员,签保密协议,禁非授权操作、泄露敏感信息。
9. 安全建设管理
- 核心定位:从源头控安全,建得合规
- 9.1 定级和备案
a) 书面说明保护对象安全等级及定级方法/理由;
b) 组织部门/安全专家,论证审定定级结果合理性/正确性;
c) 保证定级结果经相关部门批准;
d) 将备案材料报主管部门、相应公安机关备案。 - 9.2 安全方案设计
a) 按安全等级选基本安全措施,依风险分析补充调整;
b) 按安全等级及与其他级别对象的关系,做安全整体规划/方案设计(含密码技术),形成配套文件;
c) 组织部门/安全专家,论证审定规划/配套文件合理性/正确性,批准后实施。 - 9.3 产品采购和使用
a) 保证网络安全产品采购使用符合国家规定;
b) 保证密码产品/服务采购使用符合国家密码管理要求;
c) 预先对产品选型测试,定候选范围,定期审定更新候选名单。 - 9.4 自行软件开发
a) 开发环境与运行环境物理分开,控测试数据/结果;
b) 建软件开发管理制度,明开发过程控制方法/人员行为准则;
c) 建制代码编写安全规范,要求开发人员参照编写;
d) 备软件设计文档/使用指南,控文档使用;
e) 软件开发过程中做安全测试,软件安装前测恶意代码;
f) 对程序资源库修改/更新/发布授权批准,严格版本控制;
g) 保证开发人员为专职,开发活动受控、监视、审查。 - 9.5 外包软件开发
a) 软件交付前,测其中可能的恶意代码;
b) 要求开发单位提供软件设计文档、源代码;
c) 审查软件中可能的后门、隐蔽信道。 - 9.6 工程实施
a) 指定/授权专门部门/人员,负责工程实施管理;
b) 建制安全工程实施方案,控工程实施过程;
c) 通过第三方工程监理,控项目实施过程。 - 9.7 测试验收
a) 建制测试验收方案,依方案实施,形成报告;
b) 上线前做安全性测试(含密码应用测试),出具安全测试报告。 - 9.8 系统交付
a) 建制交付清单,依清单清点交接设备/软件/文档;
b) 对运维人员做技能培训;
c) 提供建设过程文档、运行维护文档。 - 9.9 等级测评
a) 定期等级测评,不合规及时整改;
b) 重大变更/级别变化时,等级测评;
c) 保证测评机构选择符合国家规定。 - 9.10 服务供应商选择
a) 保证服务供应商选择符合国家规定;
b) 与供应商签协议,明供应链各方网络安全义务;
c) 定期监督、评审、审核供应商服务,控其服务内容变更。
10. 安全运维管理
- 核心定位:保系统稳定,持续防护
- 10.1 环境管理
a) 指定专门部门/人员负责机房安全,管机房出入,定期维护供配电/空调/消防设施;
b) 建机房安全管理制度,规物理访问/物品带进出/环境安全;
c) 重要区域不接待来访人员,不随意放敏感纸质文件/移动介质。 - 10.2 资产管理
a) 编与保护对象相关的资产清单(责任部门/重要程度/位置);
b) 按资产重要程度标识管理,按价值选管理措施;
c) 规信息分类标识方法,控信息使用/传输/存储。 - 10.3 介质管理
a) 介质存安全环境,专人管理,定期按目录盘点;
b) 控介质物理传输(人员/打包/交付),登记介质归档/查询。 - 10.4 设备维护管理
a) 指定专门部门/人员,定期维护设备/线路(含备份/冗余设备);
b) 建配套设施/软硬件维护制度,明维护责任/审批/监督;
c) 设备带离机房/办公地点需审批,含敏感数据的设备需加密;
d) 含存储介质的设备报废/重用前,完全清除数据,防恢复。 - 10.5 漏洞和风险管理
a) 识安全漏洞/隐患,及时修补或评估影响后修补;
b) 定期安全测评,形成报告,整改问题。 - 10.6 网络和系统安全管理
a) 划分不同管理员角色,明责任/权限;
b) 指定专门部门/人员管账户(申请/建立/删除);
c) 建网络和系统安全管理制度,规策略/账户/配置/日志/操作/补丁/口令周期;
d) 建制设备配置操作手册,依手册安全配置/优化;
e) 记运维日志(巡检/维护/参数变更);
f) 指定专门部门/人员分析日志/监测数据,识可疑行为;
g) 控变更性运维(审批/留审计日志/更新配置库);
h) 控运维工具使用(审批/留审计日志/清敏感数据);
i) 控远程运维(审批/留审计日志/关接口);
j) 保证外部连接均授权批准,定期查违规上网。 - 10.7 恶意代码防范管理
a) 提高用户防恶意代码意识,外来设备接入前查毒;
b) 定期验证防恶意代码措施有效性。 - 10.8 配置管理
a) 记存基本配置信息(拓扑/软件组件/版本补丁/参数);
b) 变更配置纳入变更管理,及时更新配置库。 - 10.9 密码管理
a) 遵循密码国家标准/行业标准;
b) 使用国家密码管理部门认证核准的密码技术/产品。 - 10.10 变更管理
a) 明变更需求,制变更方案,评审审批后实施;
b) 建变更申报审批程序,记实施过程;
c) 建中止变更/失败恢复程序,明控制方法/职责,必要时演练。 - 10.11 备份与恢复管理
a) 识需定期备份的重要业务信息/系统数据/软件;
b) 规备份方式/频度/介质/保存期;
c) 按数据重要性/对系统影响,定制备份/恢复策略/程序。 - 10.12 安全事件处置
a) 及时报安全弱点/可疑事件;
b) 建制安全事件报告处置制度,明流程/职责;
c) 分析事件原因,存证据,记过程,总结经验;
d) 重大事件(中断/泄密)用专项处理程序。 - 10.13 应急预案管理
a) 规定应急预案框架(启动条件/组织/资源/培训);
b) 定制重要事件预案(处理/恢复流程);
c) 定期培训演练;
d) 定期评估修订预案。 - 10.14 外包运维管理
a) 保证外包运维服务商选择符合国家规定;
b) 与服务商签协议,明运维范围/内容;
c) 保证服务商具等级保护能力,协议明要求;
d) 协议明安全要求(敏感信息访问/应急保障)。
二、4个扩展层面
1. 云计算安全扩展(云场景专属)
- 核心定位:云环境下,平衡服务商责任与客户权益
- 1.1 安全物理环境
a) 云计算基础设施位于中国境内。 - 1.2 安全通信网络(网络架构)
a) 云计算平台不承载高于自身安全等级的业务;
b) 不同云客户虚拟网络隔离;
c) 能按客户需求,提供通信传输/边界防护/入侵防范机制;
d) 能按客户需求,自主设安全策略(定义路径/选组件/配策略);
e) 提供开放接口/安全服务,允许客户接入第三方安全产品/服务。 - 1.3 安全区域边界
a) 访问控制:虚拟化网络边界、不同等级网络区域边界,设访问控制机制/规则;
b) 入侵防范:检测客户发起的攻击(记类型/时间/流量)、虚拟网络节点攻击、虚拟机间/与宿主机异常流量,异常时报警;
c) 安全审计:审计服务商/客户远程管理特权命令(虚拟机删除/重启),客户可审计服务商操作。 - 1.4 安全计算环境
a) 身份鉴别:远程管理云设备时,管理终端与云平台双向身份验证;
b) 访问控制:虚拟机迁移时,访问控制策略随迁;客户可设虚拟机间访问控制策略;
c) 入侵防范:检测虚拟机资源隔离失效、非授权新建/重启虚拟机、恶意代码蔓延,报警;
d) 镜像和快照保护:提供加固操作系统镜像/服务;校验镜像/快照完整性;用技术防镜像/快照敏感资源非法访问;
e) 数据完整性和保密性:客户数据/个人信息存境内(出境遵规);仅客户授权后,服务商/第三方可管数据;虚拟机迁移用技术保数据完整(破坏后恢复);支持客户部署密钥管理(自主加解密);
f) 数据备份恢复:客户本地存业务数据备份;可查数据/备份存储位置;云存储多副本且内容一致;提供迁移技术,协助迁到其他云/本地;
g) 剩余信息保护:回收虚拟机内存/存储空间前完全清除;客户删数据时,云平台清所有副本。 - 1.5 安全管理中心(集中管控)
a) 统一管理调度物理/虚拟资源;
b) 云平台管理流量与客户业务流量分离;
c) 按服务商/客户权责,分别收集审计数据、集中审计;
d) 按服务商/客户权责,分别监测虚拟资源(网络/虚拟机/安全设备)运行。 - 1.6 安全建设管理
a) 云服务商选择:选合规服务商(具对应等级能力);服务水平协议明服务内容/指标、服务商权责(管理范围/隐私保护)、到期数据交付/清除;签保密协议;
b) 供应链管理:供应商符合国家规定;及时向客户传供应链安全事件/威胁、供应商重大变更(评估风险并控)。 - 1.7 安全运维管理(云计算环境管理)
a) 云计算平台运维地点在境内,境外运维遵国家规定。
2. 移动互联安全扩展
- 核心定位:防无线接入风险,控移动终端/应用
- 2.1 安全物理环境
a) 无线接入点选合理位置,避过度覆盖、电磁干扰。 - 2.2 安全区域边界
a) 边界防护:有线与无线网络边界访问/数据流,通过无线接入网关;
b) 访问控制:无线接入设备开接入认证(支持认证服务器/国密模块认证);
c) 入侵防范:检测非授权无线设备/移动终端接入、针对无线设备的攻击(扫描/DDoS/密钥破解)、无线设备高风险功能开启(SSID广播/WPS);禁用高风险功能(SSID广播/WEP认证);禁多AP同认证密钥;阻断非授权设备/终端。 - 2.3 安全计算环境
a) 移动终端管控:终端装并运行管理客户端;接受服务端生命周期管理/远程控制(远程锁定/擦除);
b) 移动应用管控:控应用软件安装运行;仅允许指定证书签名的软件;支持软件白名单(控安装运行)。 - 2.4 安全建设管理
a) 移动应用软件采购:软件来自可靠渠道/可靠证书签名;软件由指定开发者开发;
b) 移动应用软件开发:审查开发者资格;保证软件签名证书合法。 - 2.5 安全运维管理(配置管理)
a) 建合法无线接入设备/移动终端配置库,识非法设备/终端。
3. 物联网安全扩展
- 核心定位:保感知节点稳定,防数据篡改/重放
- 3.1 安全物理环境(感知节点设备物理防护)
a) 感知节点所处环境,不造成物理破坏(挤压/强振动);
b) 感知节点位置,能正确反映环境状态(如温湿度传感器避阳光直射);
c) 感知节点所处环境,不影响正常运行(强干扰/屏蔽);
d) 关键感知节点供长时间电,网关节点持久供电。 - 3.2 安全区域边界
a) 接入控制:仅授权感知节点可接入;
b) 入侵防范:限制感知节点/网关节点通信目标地址,防攻击陌生地址。 - 3.3 安全计算环境
a) 感知节点设备安全:仅授权用户可配置/变更感知节点软件;感知节点能鉴别连接的网关/其他感知节点身份;
b) 网关节点设备安全:网关能鉴别连接的合法设备身份;过滤非法/伪造节点数据;授权用户可在线更新关键密钥/配置参数;
c) 抗数据重放:鉴别数据新鲜性(防历史数据重放);鉴别历史数据是否被改(防修改重放);
d) 数据融合处理:融合传感网数据,支持多类数据同平台使用。 - 3.4 安全运维管理(感知节点管理)
a) 专人定期巡视感知/网关节点环境,记维护异常;
b) 全程管理设备入库/存储/部署/携带/维修/丢失/报废;
c) 加强部署环境保密,调离人员交工具/记录。
4. 工业控制系统安全扩展
- 核心定位:防工控系统被攻击,保生产稳定
- 4.1 安全物理环境(室外控制设备物理防护)
a) 室外控制设备放防火材料箱体(紧固,透风/散热/防盗/防水/防火);
b) 室外控制设备远离强电磁干扰/强热源,无法避则应急处置检修。 - 4.2 安全通信网络(网络架构)
a) 工控系统与企业其他系统划2个区域,区域间单向技术隔离;
b) 工控系统内部按业务划不同安全域,域间技术隔离;
c) 实时控制/数据传输的工控系统,用独立网络设备组网,物理隔离其他数据网/外部公共网;
d) 工控系统用广域网传控制指令/数据,需加密认证(身份认证/访问控制/数据加密)。 - 4.3 安全区域边界
a) 访问控制:工控与企业其他系统间部署访问控制设备,禁E-Mail/Web/Telnet/Rlogin/FTP等通用服务;安全域边界防护失效时报警;
b) 拨号使用控制:确需拨号的,限拨号用户数量,用户身份鉴别+访问控制;拨号服务器/客户端用加固操作系统,数字证书认证+传输加密+访问控制;
c) 无线使用控制:无线通信用户(人/进程/设备)唯一标识+鉴别;授权并限制无线通信使用;无线通信传输加密;识别未经授权无线设备,报接入/干扰行为。 - 4.4 安全计算环境(控制设备安全)
a) 控制设备实现身份鉴别/访问控制/安全审计(受条件限制则由上位设备实现或管理手段控制);
b) 充分测试评估后,更新控制设备补丁/固件(不影响安全稳定);
c) 关闭/拆除控制设备软盘/光盘驱动、USB接口、串行口/多余网口,确需保留则严格监控;
d) 用专用设备/软件更新控制设备;
e) 控制设备上线前安全性检测,防固件含恶意代码。 - 4.5 安全建设管理
a) 产品采购和使用:工控重要设备经专业机构安全性检测后采购;
b) 外包软件开发:外包合同明约束条款(保密/禁关键技术扩散/设备行业专用)。