邮箱:4867443@qq.com
手机:18085674061
电话:0856-5202348
地址:铜仁市大数据产业园13楼
发布时间:2021-04-29
最经常接触的信息系统等级莫过于第二级和第三级了。既然做出了等级划分,两者自然也就存在着不同的地方,下面易舟就从几个方面给大家介绍一下两者之间的区别: 一、应用场景区别 三级信息系统适用于地级市以上的国家机关、企业、事业单位的内部重要信息系统,重要领域、重要部门跨省、跨市或全国(省)联网运营的信息系统,各部委官网等。 二、防护能力区别 第二级安全保护能力需达到: 能够防护系统免受外来小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难及其他的相应程度的威胁做造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在遭受攻击损害后,具备在一段时间内恢复部分功能。 第三级安全保护能力需达到: 在统一安全策略下防护系统免受外来有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难和其他相应程度的威胁所造成的主要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭受攻击损害后,能较快恢复绝大部分功能。 三、测评力度区别 四、测评周期区别 根据《信息安全等级保护管理办法》中的第十四规定,第三级信息系统应当每年至少进行一次等级测评;第二级不强制要求测评,但是要求定期找测评机构测评或进行系统自测。 --------------------------优美的分割线--------------------------- 专业角度分析等保二级和三级的区别 访问的能力: 2) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; 3) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入; 4) 应在会话处于非活跃一定时间或会话结束后终止网络连接; 5) 应限制网络最大流量数及网络连接数。 拨号访问控制: 二级等保: 1) 应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户; 2) 应限制具有拨号访问权限的用户数量。 三级等保: 1) 应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户; 2) 应限制具有拨号访问权限的用户数量; 3) 应按用户和系统之间的允许访问规则,决定允许用户对受控系统进行资源访问。 网络安全审计: 二级等保: 1) 应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录; 2) 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。 三级等保: 3) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录; 4) 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息; 5) 安全审计应可以根据记录数据进行分析,并生成审计报表; 6) 安全审计应可以对特定事件,提供指定方式的实时报警; 7) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。 边界完整性检查: 二级等保: 1) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。 三级等保: 1) 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为); 2) 应能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断; 3) 应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。 网络入侵防范: 二级等保: 1) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生。 三级等保: 1) 应在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生; 2) 当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 恶意代码防范: 二级等保: 1) 应在网络边界及核心业务网段处对恶意代码进行检测和清除; 2) 应维护恶意代码库的升级和检测系统的更新; 3) 应支持恶意代码防范的统一管理。 三级等保: 1) 应在网络边界及核心业务网段处对恶意代码进行检测和清除; 2) 应维护恶意代码库的升级和检测系统的更新; 3) 应支持恶意代码防范的统一管理。 网络设备防护: 二级等保: 1) 应对登录网络设备的用户进行身份鉴别; 2) 应对网络设备的管理员登录地址进行限制; 3) 网络设备用户的标识应唯一; 4) 身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 5) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出。 三级等保: 1) 应对登录网络设备的用户进行身份鉴别; 2) 应对网络上的对等实体进行身份鉴别; 3) 应对网络设备的管理员登录地址进行限制; 4) 网络设备用户的标识应唯一; 5) 身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 6) 应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 7) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出; 8) 应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。
免费注册:https://www.50yun.net/col-reg/
相关推荐
截屏,微信识别二维码
微信号:trxianglei
(点击微信号复制,添加好友)