等级保护二级和三级在主机系统安全方面的要求比较

2019-09-05 09:04:02 万方科技 28

  等级保护二级和三级在主机系统安全方面的要求在身份鉴别、自主访问控制、强制访问控制、系统保护、剩余信息保护、入侵防范、恶意代码防范和资源控制等方面有什么区别。

    主机系统安全:

  身份鉴别:

  二级等保:

  1) 操作系统和数据库管理系统用户的身份标识应具有唯一性;

  2) 应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;

  3) 操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;

  4) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出。

  三级等保

  1) 操作系统和数据库管理系统用户的身份标识应具有唯一性;

  2) 应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;

  3) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;

  4) 操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;

  5) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出;

  6) 应具有鉴别警示功能;

  7) 重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。

  自主访问控制:

  二级等保:

  1) 应依据安全策略控制主体对客体的访问;

  2) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;

  3) 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;

  4) 应由授权主体设置对客体访问和操作的权限;

  5) 应严格限制默认用户的访问权限。

  三级等保:

  1) 应依据安全策略控制主体对客体的访问;

  2) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;

  3) 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;

  4) 应由授权主体设置对客体访问和操作的权限;

  5) 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系;

  6) 应实现操作系统和数据库管理系统特权用户的权限分离;

  7) 应严格限制默认用户的访问权限。

  强制访问控制:

  二级等保:无

  三级等保:

  1) 应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;

  2) 强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;

  3) 强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表级。

  安全审计:

  二级等保:

  1) 安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;

  2) 安全审计应记录系统内重要的安全相关事件,包括重要用户行为和重要系统命令的使用等;

  3) 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;

  4) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。

  三级等保:

  1) 安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;

  2) 安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用;

  3) 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;

  4) 安全审计应可以根据记录数据进行分析,并生成审计报表;

  5) 安全审计应可以对特定事件,提供指定方式的实时报警;

  6) 审计进程应受到保护避免受到未预期的中断;

  7) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。

  系统保护:

  二级等保:

  1) 系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。

  三级等保:

  1) 系统因故障或其他原因中断后,应能够以手动或自动方式恢复运行。

  剩余信息保护:

  二级等保:

  1) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

  2) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

  三级等保:

  1) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

  2) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

  入侵防范:

  二级等保:无

  三级等保:

  1) 应进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况;

  2) 应设定资源报警域值,以便在资源使用超过规定数值时发出报警;

  3) 应进行特定进程监控,限制操作人员运行非法进程;

  4) 应进行主机账户监控,限制对重要账户的添加和更改;

  5) 应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

  6) 应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

  恶意代码防范:

  二级等保:

  1) 服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品;

  2) 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

  三级等保:

  1) 服务器和终端设备(包括移动设备)均应安装实时检测和查杀恶意代码的软件产品;

  2) 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

  3) 应支持恶意代码防范的统一管理。

  资源控制:

  二级等保:

  1) 应限制单个用户的会话数量;

  2) 应通过设定终端接入方式、网络地址范围等条件限制终端登录。

  三级等保:

  1) 应限制单个用户的多重并发会话;

  2) 应对最大并发会话连接数进行限制;

  3) 应对一个时间段内可能的并发会话连接数进行限制;

  4) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;

  5) 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;

  6) 应禁止同一用户账号在同一时间内并发登录;

  7) 应限制单个用户对系统资源的最大或最小使用限度;

  8) 当系统的服务水平降低到预先规定的最小值时,应能检测和报警;

  9) 应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。