安小圈 前天 09:53
等级保护安全计算环境要求解析
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GB/T 22239-2019《网络安全等级保护基本要求》通用要求包含10个层面,其中安全计算环境是关键一环。本文聚焦安全计算环境,详细阐述了其11个安全控制点,包括身份鉴别、访问控制、安全审计等。文章对比了第二级、第三级和第四级在这些控制点上的具体要求差异,为理解和实施等级保护提供了清晰的指导。内容旨在帮助用户深入了解安全计算环境的合规性要求,确保信息系统安全。

🛡️ **安全计算环境的11个核心控制点:** 等级保护标准在安全计算环境层面设定了11项关键的安全控制点,涵盖了从身份鉴别到个人信息保护的全面安全措施。这包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护以及个人信息保护。这些控制点共同构成了信息系统安全运行的基石。

⚖️ **安全控制点的分级差异:** 文章详细对比了安全计算环境层面第二级、第三级和第四级在身份鉴别、访问控制、安全审计等控制点上的具体要求。例如,在身份鉴别方面,各级别都要求唯一的身份标识和复杂度要求,但对多种鉴别技术的组合使用以及密码技术的强制性要求在不同级别有所侧重。访问控制方面,关于账户管理、权限分离、访问粒度和安全标记的要求也随级别升高而更加严格。

🔒 **数据安全与恢复的重要性:** 在数据完整性方面,标准要求采用校验或密码技术确保数据在传输和存储过程中的完整性,并在涉及法律认定时提供抗抵赖证据。数据保密性则通过密码技术保障传输和存储过程中的安全。数据备份恢复要求同样关键,包括本地和异地备份,以及热冗余和灾难备份中心,确保业务连续性和数据可用性。

🔑 **强化身份与访问管理:** 身份鉴别是安全计算环境的第一道防线,要求对登录用户进行唯一标识和强鉴别,并有应对登录失败的机制,远程管理时需防范鉴别信息泄露。访问控制则通过账户分配、权限管理、及时禁用过期账户以及最小权限原则来限制用户访问,确保只有授权主体能访问相应客体。

2025-11-04 08:45 上海


安小圈

第784期

GB/T 22239‑2019《网络安全等级保护基本要求》中通用要求中共有10个层面,包括安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理。下面介绍一下安全计算环境的相关内容。

安全计算环境包括11个安全控制点(以三级为例),分别是身份鉴别、访问控制、安全审计、入侵防范、恶意代码、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护。

下表介绍了安全计算环境层面第二级、第三级、第四级具体要求项的内容对比。

序号

安全控制点

第二级

第三级

第四级

备注

1

身份鉴别

a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

2

b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

3

c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

4

d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

5

访问控制

a) 应对登录的用户分配账户和权限;

a) 应对登录的用户分配账户和权限;

a) 应对登录的用户分配账户和权限;

分配

6

b) 应重命名或删除默认账户,修改默认账户的默认口令;

b) 应重命名或删除默认账户,修改默认账户的默认口令;

b) 应重命名或删除默认账户,修改默认账户的默认口令;

默认账户

7

c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;

c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;

c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;

多余账户

8

d) 应授予管理用户所需的最小权限,实现管理用户的权限分离。

d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;

d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;

最小权限

9

e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

访问控制策略

10

f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

访问粒度

11

g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

g) 应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。

安全标记

12

安全审计

a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

启用审计

13

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

b) 审计记录应包括事件的日期和时间、事件类型、主体标识、客体标识和结果等;

审计记录

14

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

记录保护

15

d) 应对审计进程进行保护,防止未经授权的中断。

d) 应对审计进程进行保护,防止未经授权的中断。

审计进程

16

入侵防范

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;

最小安装

17

b) 应关闭不需要的系统服务、默认共享和高危端口;

b) 应关闭不需要的系统服务、默认共享和高危端口;

b) 应关闭不需要的系统服务、默认共享和高危端口;

关闭共享

18

c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

管理终端

19

d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

数据有效性验证

20

e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

已知漏洞

21

f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

检测报警

22

恶意代码防范

应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

23

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。

24

数据完整性

应采用校验技术保证重要数据在传输过程中的完整性。

a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

a) 应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

传输

25

b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

b) 应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

存储

26

c) 在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。

特殊,只有四级有

27

数据保密性

a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

传输

28

b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

存储

29

数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能;

a) 应提供重要数据的本地数据备份与恢复功能;

a) 应提供重要数据的本地数据备份与恢复功能;

本地备份

30

b) 应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地。b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

异地备份

31

c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。

c) 应提供重要数据处理系统的热冗余,保证系统的高可用性;

热冗余

32

d) 应建立异地灾难备份中心,提供业务应用的实时切换。

特殊,只有四级有

33

剩余信息保护

应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。

a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

鉴别信息

34

b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

敏感数据

35

个人信息保护

a) 应仅采集和保存业务必需的用户个人信息;

a) 应仅采集和保存业务必需的用户个人信息;

a) 应仅采集和保存业务必需的用户个人信息;

采集必需

36

b) 应禁止未授权访问和非法使用用户个人信息。

b) 应禁止未授权访问和非法使用用户个人信息。

b) 应禁止未授权访问和非法使用用户个人信息。

禁止未授权访问

END

【以上内容来源自网络安全备忘录

【连载】等保2.0测评 |《实用手册》:

1、windowsWindows安全审计

Windows访问控制

Windows访问控制结果记录描述

Windows入侵防范

Windows身份鉴别

Windows身份鉴别结果记录描述(上)

Windows身份鉴别结果记录描述(下)

2、CentOS安全审计CentOS访问控制(上)

CentOS访问控制(下)

CentOS入侵防范(上)

CentOS入侵防范(下)

3、SQLServerSQLServer安全审计

SQLServer操作超时

SQLServer访问控制(上)

SQLServer访问控制(下)

SQLServer身份鉴别(上)

SQLServer身份鉴别(下)

4、OracleOracle安全审计(上)

Oracle安全审计(下)

Oracle身份鉴别(上)

Oracle身份鉴别(中)

Oracle身份鉴别(下)

5、MySQLMySQL安全审计

MySQL访问控制MySQL身份鉴别(上)MySQL身份鉴别(下)

6、其他数据库PostgreSQL数据库(上)

PostgreSQL数据库(中)

PostgreSQL数据库(下)

Redis 数据库配置

7、应用应用安全审计

应用访问控制

应用入侵防范

应用身份鉴别(上)

应用身份鉴别(下)

应用数据完整性

8、其他Apache Tomcat中间件(上)

Apache Tomcat中间件(下)

VCenter通用测评

VMware ESXI(上)

VMware ESXI(下)

连载

等保2.0 深入理解测评— Linux操作系统(一)等保2.0 深入理解测评— Linux操作系统(二)等保2.0 深入理解测评— Linux操作系统(三)等保2.0 深入理解测评— Linux操作系统(四)等保2.0 深入理解测评— Linux操作系统(五)等保2.0 深入理解测评— Linux操作系统(六)等保2.0 深入理解测评— Linux操作系统(七)等保2.0 深入理解测评— Linux操作系统(八)等保2.0 深入理解测评— Linux操作系统(九)等保2.0 深入理解测评— Linux操作系统(十)等保2.0 深入理解测评— Linux操作系统(完)

【(专题)-网络安全等级保护

等级保护确定定级对象

等级保护的定级原理

【(等保)专题连载】

——物联网安全扩展

——移动互联安全扩展

——云计算安全扩展

——工业控制系统安全扩展

——安全建设管理

——安全运维管理

——安全管理机构

——安全管理人员

——安全管理制度

——安全管理中心

——安全计算环境

——安全区域边界

——网络安全通信

——安全物理环境

基于等级保护的个人信息分类与安全等级评估

【新】

等保测评认证技术规范宣贯要点来啦!

合规】等保2.0之密码技术解读

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全等级保护 GB/T 22239-2019 安全计算环境 身份鉴别 访问控制 安全审计 数据安全 合规性 Network Security Graded Protection Security Computing Environment Identity Authentication Access Control Security Auditing Data Security Compliance
相关文章