网络安全等级保护:第三级与第四级安全管理中心要求异同点

admin 2023年3月4日01:57:49评论45 views字数 4557阅读15分11秒阅读模式
第三级与第四级基本上呈现逐级增强的特点,第四级较第三级等级保护对象需要对抗更高级别的威胁,实现更高级别的目标,具备更高级别的安全保护能力,因此第四级等级保护对象比第三级要求是增强的,具体表现为三个方面:控制点增加、同一控制点的要求项增加、同一要求项的要求强度增强。
由于控制点有限,特别是在高级别上(第三级和第四级),单靠控制点增加来体现安全要求逐级增强的特点是很难的,因此通过控制点之下的安全要求项增加来反应级别的差异。
第四级比第三级等级保护对象安全要求的增强除体现在控制点增加和要求项增加外,对于同一安全要求项,还通过要求力度的加强或要求内容的变化,反映出级别的差异。

安全通用要求的安全管理中心部分针对整个系统提出安全管理方面的技术控制要求,主要对象为管理工具、管理模式、管理手段等,涉及的安全控制点包括系统管理、审计管理、安全管理、集中管控。安全管理中心在控制点和要求项上的逐级变化,高级别系统的安全管理强化了采用技术手段进行集中管控等方面的要求。例如:应划出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;应对网络链路、安全设备、网络设备、服务器等的运行状况进行集中监测;应对分散在各设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
具体内容如下表所示:

网络安全等级保护:第三级与第四级安全管理中心要求异同点


安全管理中心 安全管理中心 安全管理中心
系统管理 系统管理 系统管理
本项要求包括: 本项要求包括: 本项要求异同点
a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计; a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计; 本控制点要求第三级与第四级要求相同
b)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 b)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 本控制点要求第三级与第四级要求相同
审计管理 审计管理 系统管理
本项要求包括: 本项要求包括: 本项要求异同点
a)应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计; a)应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计; 本控制点要求第三级与第四级要求相同
b)应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 b)应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 本控制点要求第三级与第四级要求相同
安全管理 安全管理 系统管理
本项要求包括: 本项要求包括: 本项要求异同点
a)应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计; a)应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计; 本控制点要求第三级与第四级要求相同
b)应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 b)应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 本控制点要求第三级与第四级要求相同
集中管控 集中管控 系统管理
本项要求包括: 本项要求包括: 本项要求异同点
a)应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控; a)应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控; 本控制点要求第三级与第四级要求相同
b)应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理; b)应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理; 本控制点要求第三级与第四级要求相同
c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测; c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测; 本控制点要求第三级与第四级要求相同
d)应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求; d)应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求; 本控制点要求第三级与第四级要求相同
e)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理; e)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理; 本控制点要求第三级与第四级要求相同
f)应能对网络中发生的各类安全事件进行识别、报警和分析。 f)应能对网络中发生的各类安全事件进行识别、报警和分析; 本控制点要求第三级与第四级要求相同

g)应保证系统范围内的时间由唯一确定的时钟产生,以保证各种数据的管理和分析在时间上的一致性。 本控制点为第四级比第三级增加的控制点

网络安全等级保护:第三级与第四级安全管理中心要求异同点

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
网络安全等级保护:从第三级防雷击测评项引发的一点点思考
网络安全等级保护:第三级与第四级安全物理环境差异化要求
网络安全等级保护:移动互联安全扩展测评PPT
300多页网络安全知识小册子2023版下载
网络安全等级保护:网络安全等级保护安全设计技术要求PPT
全国网络安全等级测评与检测评估机构目录
分析显示:98% 的公司的供应链关系已被破
2023年五个关键网络安全趋势
15个网络安全等级保护和等级测评PPT课件打包下载
网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):网络安全等级保护:第三级与第四级安全管理中心要求异同点

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月4日01:57:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全等级保护:第三级与第四级安全管理中心要求异同点http://cn-sec.com/archives/1586755.html

发表评论

匿名网友 填写信息