文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。

    本章是第一级别的最后一章,我将汇总第一级别十个安全方面和其控制点来整体查看一下。请看下表,我将列举第一级别的十个安全方面、包括控制点和最低要求。

安全层面 控制点 第一级最低要求(底线)
1. 安全物理环境 1. 物理访问控制 机房出入口有专人值守或电子门禁(二选一)
2. 防盗窃和防破坏 设备固定在机柜,粘贴不易去除的资产标签
3. 防雷击 机柜、设施通过接地系统安全接地
4. 防火 机房配备灭火设备(如灭火器)
5. 防水和防潮 防止雨水通过屋顶、窗户、墙壁渗透
6. 温湿度控制 配备空调或风扇等调节设施,使设备在允许范围内运行
7. 电力供应 配置稳压器和过电压防护设备(如UPS或稳压电源)
2. 安全通信网络 1. 通信传输 采用校验技术(如TCP校验和)保证数据完整性(协议自带,无需额外)
2. 可信验证 可选:设备启动时验证引导程序、系统程序,被篡改时报警
3. 安全区域边界 1. 边界防护 保证所有跨边界流量通过受控接口(如防火墙)
2. 访问控制 ① 设置基于五元组的访问控制规则,默认拒绝;② 删除多余/无效规则;③ 对源/目的IP、端口、协议进行检查
3. 可信验证 可选:边界设备启动时验证程序完整性,被篡改时报警
4. 安全计算环境 1. 身份鉴别 ① 唯一账号+口令复杂度并定期更换;② 登录失败处理(如5次锁定)、超时自动退出
2. 访问控制 ① 分配账户和权限;② 重命名/删除默认账户,改默认口令;③ 删除多余/过期账户,避免共享账户
3. 入侵防范 ① 最小安装,仅装必要组件;② 关闭不需要的系统服务、默认共享、高危端口
4. 恶意代码防范 安装杀毒软件,定期升级病毒库
5. 可信验证 可选:计算设备启动时验证程序完整性,被篡改时报警
6. 数据完整性 重要数据在传输过程中采用校验技术(如哈希)保证完整性
7. 数据备份恢复 重要数据本地备份,并能恢复
5. 安全管理制度 1. 管理制度 建立日常安全管理常用制度(书面)
2. 制定和发布 指定专人负责制度制定,正式发布,进行版本控制
3. 评审和修订 定期评审制度适用性,及时修订
6. 安全管理机构 1. 岗位设置 设立系统管理员等岗位,明确职责
2. 人员配备 配备至少1名系统管理员
3. 授权和审批 明确审批事项、审批部门和批准人
7. 安全管理人员 1. 人员录用 指定部门或人员负责录用
2. 人员离岗 及时终止权限,收回身份证件、钥匙、软硬件设备
3. 安全意识教育和培训 进行安全意识教育和岗位培训,告知安全责任和惩戒措施
4. 外部人员访问管理 外部人员访问受控区域前需得到授权或审批
8. 安全建设管理 1. 定级和备案 书面说明定级结果及理由
2. 安全方案设计 根据等级选择基本措施,依风险分析调整
3. 产品采购和使用 采购符合国家规定的网络安全产品
4. 工程实施 指定专人负责工程实施过程管理
5. 测试验收 进行安全性测试验收
6. 系统交付 ① 制定交付清单并清点;② 对运维人员进行技能培训
7. 服务供应商选择 ① 选择符合国家规定的服务商;② 签订安全协议明确责任
9. 安全运维管理 1. 环境管理 ① 指定专人负责机房安全,定期维护设施;② 制定机房安全管理规定
2. 介质管理 介质存放安全环境,专人管理,定期盘点
3. 设备维护管理 指定专人定期维护设备、线路
4. 漏洞和风险管理 识别漏洞并及时修补
5. 网络和系统安全管理 ① 划分管理员角色,明确权限;② 指定专人管理账户,控制申请/建立/删除
6. 恶意代码防范管理 ① 用户防病毒意识教育,外来设备接入前检查;② 制定防恶意代码管理规定(授权、升级、查杀)
7. 备份与恢复管理 ① 识别需备份的重要数据;② 规定备份方式、频度、介质、保存期
8. 安全事件处置

① 发现安全弱点和事件及时报告;② 明确报告和处置流程,规定各方职责

10.安全管理中心

   对比上表我做出防范总结的两组分类,分别是从系统构成方面的物理层面,数据层面,人员结构层面。还有受害来源的恶意行为层面和非恶意行为层面。具体详情请先看表格。

分类维度 我的分类 具体含义 对标等保2.0的哪个方面
系统构成方面 物理层面 机房、设备、线路、介质、供电、空调等实体 安全物理环境、部分运维管理
数据层面 业务数据、配置数据、审计数据、个人信息等 安全计算环境(数据完整性/保密性/备份)、通信网络(传输安全)
人员结构层面 管理员、操作员、第三方人员、制度、职责等 安全管理人员、安全管理制度、安全管理机构
受害来源方面 恶意行为层面 黑客攻击、内部破坏、病毒投放、社会工程学等 入侵防范、恶意代码防范、访问控制、安全审计
非恶意行为层面 操作失误、设备老化、自然灾害、电力中断等 环境管理、设备维护、备份恢复、漏洞管理

  我的系统构成层面其实就是将等保要保护的“资产”分成了三类:物理资产、数据资产、人员资产。

  而之所以如此分类,是因为等保2.0明确把“人”纳入了安全管理的核心——因为人是系统的一部分,而且是最不可控的一部分。

  我将威胁分成了两类:故意的(恶意)和偶然的(非恶意),对于防恶意的行为有需要入侵防范、访问控制、审计、加密。而对于防非恶意的行为有需要备份、冗余、环境监控、设备维护。

  我的模型把等保2.0的“技术类”和“管理类”要求全部整合到了一起,形成了“资产 × 威胁”的分析框架。

我的维度 等保对应层面
物理层面 + 非恶意 安全物理环境(防雷、防火、防水、温湿度、电力)
物理层面 + 恶意 物理访问控制、防盗窃防破坏
数据层面 + 非恶意 数据备份恢复(防丢失)、数据完整性(防传输错误)
数据层面 + 恶意 身份鉴别、访问控制、数据保密性、剩余信息保护
人员结构层面 + 非恶意 人员录用(背景审查)、安全意识培训(防失误)
人员结构层面 + 恶意 人员离岗(防报复)、外部人员访问管理(防入侵)

  那么在我看来等保2.0安全通用要求第一级别的表格如下。

系统构成 受害来源 对应的控制点及第一级最低要求
物理层面 恶意行为 • 物理访问控制:机房出入口专人值守或电子门禁
• 防盗窃和防破坏:设备固定、粘贴不易去除的标识
• 介质管理:介质存放安全环境(如带锁柜子),专人管理,定期盘点
非恶意行为 • 防雷击:机柜、设施通过接地系统安全接地
• 防火:机房配备灭火设备(如灭火器)
• 防水和防潮:防止雨水渗透屋顶、窗户、墙壁
• 温湿度控制:配备空调或风扇等调节设施
• 电力供应:配置稳压器和过电压防护设备(如UPS或稳压电源)
• 环境管理:指定专人负责机房安全,定期维护供配电、空调、消防等设施;制定机房安全管理规定
• 设备维护管理:指定专人定期维护设备、线路
数据层面 恶意行为 • 通信传输:采用校验技术(如TCP校验和)保证数据完整性(协议自带)
• 边界防护:所有跨边界流量通过受控接口(如防火墙)
• 访问控制(区域边界):设置基于五元组的规则,默认拒绝;删除多余规则;对源/目的IP、端口、协议检查
• 身份鉴别:唯一账号+口令复杂度并定期更换;登录失败处理(如5次锁定)、超时自动退出
• 访问控制(计算环境):分配账户和权限;重命名/删除默认账户,改默认口令;删除多余/过期账户,避免共享
• 入侵防范:最小安装;关闭不需要的服务、默认共享、高危端口
• 恶意代码防范:安装杀毒软件,定期升级病毒库
• 可信验证(可选):通信设备/计算设备启动时验证程序完整性,被篡改时报警
• 恶意代码防范管理:用户防病毒意识教育,外来设备接入前检查;制定杀毒软件授权、升级、查杀规定
• 网络和系统安全管理:划分管理员角色,明确权限;指定专人管理账户,控制申请/建立/删除
• 安全事件处置:发现安全弱点和事件及时报告;明确报告和处置流程
非恶意行为 • 数据完整性:重要数据在传输过程中采用校验技术保证完整性
• 数据备份恢复:重要数据本地备份,并能恢复
• 漏洞和风险管理:识别安全漏洞并及时修补
• 备份与恢复管理:识别需备份的重要数据;规定备份方式、频度、介质、保存期
人员结构层面 恶意行为 • 岗位设置:设立系统管理员等岗位,明确职责
• 人员配备:配备至少1名系统管理员
• 授权和审批:明确审批事项、审批部门和批准人
• 人员录用:指定部门或人员负责录用
• 人员离岗:及时终止权限,收回身份证件、钥匙、软硬件设备
• 外部人员访问管理:外部人员访问受控区域前需得到授权或审批
• 服务供应商选择:选择符合国家规定的服务商;签订安全协议明确责任
• 安全建设管理中的工程实施、测试验收、系统交付:指定专人负责工程实施;进行安全性测试验收;制定交付清单并清点;对运维人员培训
非恶意行为 • 安全意识教育和培训:进行安全意识教育和岗位培训,告知安全责任和惩戒措施
• 安全管理制度:建立日常安全管理制度;指定专人制定、正式发布、版本控制;定期评审修订
• 定级和备案:书面说明定级结果及理由
• 安全方案设计:根据等级选择基本措施,依风险分析调整
• 产品采购和使用:采购符合国家规定的网络安全产品

   总结:从我的模型上来看第一级别对于物理层面来讲,非恶意防范大于恶意行为。这是因为此时系统预估的攻击者很少会进行社会工程学进攻,相反小系统对于非恶意行为要求是不会太低于大系统的。

    而数据层面上,恶意行为防范高于非恶意行为,是因为对于系统构成的数据(包含储存信息和服务数据支持)从一开始就要立出骨架,因为数据是系统的核心资产,也是网络攻击最频繁的目标。

   数据层面的“非恶意行为防范”(如备份、漏洞修补)在第一级虽然控制点少,但“备份”是数据层面的安全底线。即使系统被恶意攻击摧毁,有备份就能恢复。因此数据层面虽然恶意防范条目多,非恶意防范的“备份”却具有兜底价值。

    而人员结构上,恶意与非恶意大概是一半一半。这是因为人是不稳定,所以防范要全面。这也是等保2.0会注重人的安全层面的原因,因为人没有保修期,也没有稳定运行时间,人的变化突然且快捷,只有做好周全的制度和要求才能防范于未然。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐