网络安全等级保护:第三级与第四级安全计算环境要求异同点

admin 2023年2月28日10:33:00评论30 views字数 6366阅读21分13秒阅读模式


安全计算环境 安全计算环境 安全计算环境
身份鉴别 身份鉴别 身份鉴别
本项要求包括: 本项要求包括: 本项要求包括:
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 本控制点要求第三级与第四级要求相同
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; 本控制点要求第三级与第四级要求相同
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 本控制点要求第三级与第四级要求相同
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 本控制点要求第三级与第四级要求相同
访问控制 访问控制 访问控制
本项要求包括: 本项要求包括: 本项要求包括:
a)应对登录的用户分配账户和权限; a)应对登录的用户分配账户和权限; 本控制点要求第三级与第四级要求相同
b)应重命名或删除默认账户,修改默认账户的默认口令; b)应重命名或删除默认账户,修改默认账户的默认口令; 本控制点要求第三级与第四级要求相同
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; 本控制点要求第三级与第四级要求相同
d)应授予管理用户所需的最小权限,实现管理用户的权限分离; d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 本控制点要求第三级与第四级要求相同
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; 本控制点要求第三级与第四级要求相同
f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; 本控制点要求第三级与第四级要求相同
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 g)应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。 本控制点为第四级比第三级要求控制强度增强,从重要主体和客体扩展到主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。
安全审计 安全审计 安全审计
本项要求包括: 本项要求包括: 本项要求包括:
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 本控制点要求第三级与第四级要求相同
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; b)审计记录应包括事件的日期和时间、事件类型、主体标识、客体标识和结果等; 本控制点为第四级比第三级要求控制强度增强,增加了主体标识、客体标识和结果
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 本控制点要求第三级与第四级要求相同
d)应对审计进程进行保护,防止未经授权的中断。 d)应对审计进程进行保护,防止未经授权的中断。 本控制点要求第三级与第四级要求相同
入侵防范 入侵防范 入侵防范
本项要求包括: 本项要求包括: 本项要求包括:
a)应遵循最小安装的原则,仅安装需要的组件和应用程序; a)应遵循最小安装的原则,仅安装需要的组件和应用程序; 本控制点要求第三级与第四级要求相同
b)应关闭不需要的系统服务、默认共享和高危端口; b)应关闭不需要的系统服务、默认共享和高危端口; 本控制点要求第三级与第四级要求相同
c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 本控制点要求第三级与第四级要求相同
d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; 本控制点要求第三级与第四级要求相同
e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; 本控制点要求第三级与第四级要求相同
f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 本控制点要求第三级与第四级要求相同
恶意代码防范 恶意代码防范 恶意代码防范
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 本控制点为第四级比第三级要求控制强度增强,要求主动免疫可信验证机制及时识别入侵和病毒行为。
可信验证 可信验证 可信验证
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 本控制点为第四级比第三级要求控制强度增强,增加进行动态关联感知。
数据完整性 数据完整性 数据完整性
本项要求包括: 本项要求包括: 本项要求包括:
a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; a)应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; 本控制点为第四级比第三级要求控制强度增强,要求采用密码技术保证重要数据在传输过程中的完整性
b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 b)应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; 本控制点为第四级比第三级要求控制强度增强,要求采用密码技术保证重要数据在存储过程中的完整性

c)在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。 本控制点为第四级比第三级增加的控制点
数据保密性 数据保密性 数据保密性
本项要求包括: 本项要求包括: 本项要求包括:
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; 本控制点要求第三级与第四级要求相同
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 本控制点要求第三级与第四级要求相同
数据备份恢复 数据备份恢复 数据备份恢复
本项要求包括: 本项要求包括: 本项要求包括:
a)应提供重要数据的本地数据备份与恢复功能; a)应提供重要数据的本地数据备份与恢复功能; 本控制点要求第三级与第四级要求相同
b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; 本控制点要求第三级与第四级要求相同
c)应提供重要数据处理系统的热冗余,保证系统的高可用性。 c)应提供重要数据处理系统的热冗余,保证系统的高可用性; 本控制点要求第三级与第四级要求相同

d)应建立异地灾难备份中心,提供业务应用的实时切换。 本控制点为第四级比第三级增加的控制点
剩余信息保护 剩余信息保护 剩余信息保护
本项要求包括: 本项要求包括: 本项要求包括:
a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; 本控制点要求第三级与第四级要求相同
b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 本控制点要求第三级与第四级要求相同
个人信息保护 个人信息保护 个人信息保护
本项要求包括: 本项要求包括: 本项要求包括:
a)应仅采集和保存业务必需的用户个人信息; a)应仅采集和保存业务必需的用户个人信息; 本控制点要求第三级与第四级要求相同
b)应禁止未授权访问和非法使用用户个人信息。 b)应禁止未授权访问和非法使用用户个人信息。 本控制点要求第三级与第四级要求相同

网络安全等级保护:第三级与第四级安全计算环境要求异同点网络安全等级保护:第三级与第四级安全计算环境要求异同点

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
网络安全等级保护:从第三级防雷击测评项引发的一点点思考
网络安全等级保护:第三级与第四级安全物理环境差异化要求
网络安全等级保护:移动互联安全扩展测评PPT
300多页网络安全知识小册子2023版下载
网络安全等级保护:网络安全等级保护安全设计技术要求PPT
全国网络安全等级测评与检测评估机构目录
分析显示:98% 的公司的供应链关系已被破
2023年五个关键网络安全趋势
15个网络安全等级保护和等级测评PPT课件打包下载
网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):网络安全等级保护:第三级与第四级安全计算环境要求异同点

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月28日10:33:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全等级保护:第三级与第四级安全计算环境要求异同点https://cn-sec.com/archives/1579173.html

发表评论

匿名网友 填写信息