Skip to content

等级保护2.0要求及所需设备清单

等级保护的工作流程包括定级、备案、建设整改、等级测评,核心思想在于建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。

那么,等级保护需要哪些设备呢?本文整理了以下信息,以供参考。

三级等保要求及所需设备

三级等级保护指标项:

《等级保护基本要求》所需设备
物理访问控制(G3)
d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
电子门禁系统
防盗窃和防破坏(G3)
e) 应利用光、电等技术设置机房防盗报警系统;
f) 应对机房设置监控报警系统。
机房防盗报警系统
监控报警系统
防火 (G3)
a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
火灾自动消防系统
防水和防潮(G3)
d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报o
水敏感监测系统
温湿度控制 (G3)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
机房专用空调
电力供应(A3)
d) 应建立备用供电系统
UPS或备用发电机
结构安全(G3)
b) 应保证网络各人部分的带宽满足业务高峰期需要
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护 重要主机。
负载均衡
访问控制(G3)
a) 应在网络边界部署访问控制设备,启用访问控制功能
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级
c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTPTELNET、SMTP、POP3 等协议命令级的控制
防火墙
(网站系统,需部署web应用防火墙、防篡改系统)
边界完整性检查(S3)
a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断
准入准出设备
入侵防范(G3)
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;
b) 当检测到攻击行为时,记录攻击源 P、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
IDS(或IPS)
恶意代码防范(G3)
a) 应在网络边界处对恶意代码进行检测和清除;
b) 应维护恶意代码库的升级和检测系统的更新.
防病毒网关(或UTM、防火墙集成模块)
安全审计(G3)
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应能够根据记录数据进行分析,并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
安全审计 (G3)
a) 审计范围应覆盖到服务器和重要客户端上的每人操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安 全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 应能够根据记录数据进行分析,并生成审计报表;
e) 应保护审计进程,避免受到未预期的中断;
f)应保护审计记录,避免受到未预期的删除、修改或覆盖等
日志审计系统
数据库审计系统
日志服务器
恶意代码防范(G3)
a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
c) 应支持防恶意代码的统一管理。
网络版杀毒软件
资源控制(A3)
c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
d) 应限制单个用户对系统资源的最大或最小使用限度;
e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报架
运维管理系统
网络设备防护(G3)
d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
身份鉴别(S3)
f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;
身份鉴别(S3)
b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
堡垒机+UKey认证
备份和恢复(A3)
a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次备份个质场外存放;
b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;
数据备份系统
异地容灾
备份和恢复(A3)
a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次备份个质场外存放;
b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;
网络安全管理 (G3)
d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;
系统安全管理 (G3)
b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
漏洞扫描设备

二级等保要求及所需设备

二级等级保护指标项:

防盗窃和防破坏(G2)

e)主机房应安装必要的防盗报警设施。

所需设备:机房防盗报警系统

防火(G2)

机房应设置灭火设备和火灾自动报警系统。

所需设备:灭火设备、火灾自动报警系统

温湿度控制(G2)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

所需设备:机房专用空调

电力供应(A2)

b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。

所需设备:UPS

访问控制(G2)

a)应在网络边界部署访问控制设备,启用访问控制功能;

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。

c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户

所需设备:防火墙(网站系统,需部署web应用防火墙、防篡改系统)

边界完整性检查(S2)

应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。

所需设备:准出控制设备

入侵防范(G2)

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

所需设备:IDS(或IPS)

安全审计(G2)

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

安全审计(G2)

a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

d)应保护审计记录,避免受到未预期的删除、修改或覆盖等

所需设备:日志审计系统、日志服务器

恶意代码防范(G2)

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

b)应支持防恶意代码软件的统一管理

所需设备:网络版杀毒软件

备份和恢复(A2)

a)应能够对重要信息进行备份和恢复;

所需设备:数据备份系统

网络安全管理(G2)

d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

系统安全管理(G2)

b)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

所需设备:漏洞扫描设备