《等保2.0安全通用要求(第一级)终篇:一个模型,两张表,讲透第一级》
文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。
本章是第一级别的最后一章,我将汇总第一级别十个安全方面和其控制点来整体查看一下。请看下表,我将列举第一级别的十个安全方面、包括控制点和最低要求。
| 安全层面 | 控制点 | 第一级最低要求(底线) |
|---|---|---|
| 1. 安全物理环境 | 1. 物理访问控制 | 机房出入口有专人值守或电子门禁(二选一) |
| 2. 防盗窃和防破坏 | 设备固定在机柜,粘贴不易去除的资产标签 | |
| 3. 防雷击 | 机柜、设施通过接地系统安全接地 | |
| 4. 防火 | 机房配备灭火设备(如灭火器) | |
| 5. 防水和防潮 | 防止雨水通过屋顶、窗户、墙壁渗透 | |
| 6. 温湿度控制 | 配备空调或风扇等调节设施,使设备在允许范围内运行 | |
| 7. 电力供应 | 配置稳压器和过电压防护设备(如UPS或稳压电源) | |
| 2. 安全通信网络 | 1. 通信传输 | 采用校验技术(如TCP校验和)保证数据完整性(协议自带,无需额外) |
| 2. 可信验证 | 可选:设备启动时验证引导程序、系统程序,被篡改时报警 | |
| 3. 安全区域边界 | 1. 边界防护 | 保证所有跨边界流量通过受控接口(如防火墙) |
| 2. 访问控制 | ① 设置基于五元组的访问控制规则,默认拒绝;② 删除多余/无效规则;③ 对源/目的IP、端口、协议进行检查 | |
| 3. 可信验证 | 可选:边界设备启动时验证程序完整性,被篡改时报警 | |
| 4. 安全计算环境 | 1. 身份鉴别 | ① 唯一账号+口令复杂度并定期更换;② 登录失败处理(如5次锁定)、超时自动退出 |
| 2. 访问控制 | ① 分配账户和权限;② 重命名/删除默认账户,改默认口令;③ 删除多余/过期账户,避免共享账户 | |
| 3. 入侵防范 | ① 最小安装,仅装必要组件;② 关闭不需要的系统服务、默认共享、高危端口 | |
| 4. 恶意代码防范 | 安装杀毒软件,定期升级病毒库 | |
| 5. 可信验证 | 可选:计算设备启动时验证程序完整性,被篡改时报警 | |
| 6. 数据完整性 | 重要数据在传输过程中采用校验技术(如哈希)保证完整性 | |
| 7. 数据备份恢复 | 重要数据本地备份,并能恢复 | |
| 5. 安全管理制度 | 1. 管理制度 | 建立日常安全管理常用制度(书面) |
| 2. 制定和发布 | 指定专人负责制度制定,正式发布,进行版本控制 | |
| 3. 评审和修订 | 定期评审制度适用性,及时修订 | |
| 6. 安全管理机构 | 1. 岗位设置 | 设立系统管理员等岗位,明确职责 |
| 2. 人员配备 | 配备至少1名系统管理员 | |
| 3. 授权和审批 | 明确审批事项、审批部门和批准人 | |
| 7. 安全管理人员 | 1. 人员录用 | 指定部门或人员负责录用 |
| 2. 人员离岗 | 及时终止权限,收回身份证件、钥匙、软硬件设备 | |
| 3. 安全意识教育和培训 | 进行安全意识教育和岗位培训,告知安全责任和惩戒措施 | |
| 4. 外部人员访问管理 | 外部人员访问受控区域前需得到授权或审批 | |
| 8. 安全建设管理 | 1. 定级和备案 | 书面说明定级结果及理由 |
| 2. 安全方案设计 | 根据等级选择基本措施,依风险分析调整 | |
| 3. 产品采购和使用 | 采购符合国家规定的网络安全产品 | |
| 4. 工程实施 | 指定专人负责工程实施过程管理 | |
| 5. 测试验收 | 进行安全性测试验收 | |
| 6. 系统交付 | ① 制定交付清单并清点;② 对运维人员进行技能培训 | |
| 7. 服务供应商选择 | ① 选择符合国家规定的服务商;② 签订安全协议明确责任 | |
| 9. 安全运维管理 | 1. 环境管理 | ① 指定专人负责机房安全,定期维护设施;② 制定机房安全管理规定 |
| 2. 介质管理 | 介质存放安全环境,专人管理,定期盘点 | |
| 3. 设备维护管理 | 指定专人定期维护设备、线路 | |
| 4. 漏洞和风险管理 | 识别漏洞并及时修补 | |
| 5. 网络和系统安全管理 | ① 划分管理员角色,明确权限;② 指定专人管理账户,控制申请/建立/删除 | |
| 6. 恶意代码防范管理 | ① 用户防病毒意识教育,外来设备接入前检查;② 制定防恶意代码管理规定(授权、升级、查杀) | |
| 7. 备份与恢复管理 | ① 识别需备份的重要数据;② 规定备份方式、频度、介质、保存期 | |
| 8. 安全事件处置 |
① 发现安全弱点和事件及时报告;② 明确报告和处置流程,规定各方职责 |
|
| 10.安全管理中心 | 无 | 无 |
对比上表我做出防范总结的两组分类,分别是从系统构成方面的物理层面,数据层面,人员结构层面。还有受害来源的恶意行为层面和非恶意行为层面。具体详情请先看表格。
| 分类维度 | 我的分类 | 具体含义 | 对标等保2.0的哪个方面 |
|---|---|---|---|
| 系统构成方面 | 物理层面 | 机房、设备、线路、介质、供电、空调等实体 | 安全物理环境、部分运维管理 |
| 数据层面 | 业务数据、配置数据、审计数据、个人信息等 | 安全计算环境(数据完整性/保密性/备份)、通信网络(传输安全) | |
| 人员结构层面 | 管理员、操作员、第三方人员、制度、职责等 | 安全管理人员、安全管理制度、安全管理机构 | |
| 受害来源方面 | 恶意行为层面 | 黑客攻击、内部破坏、病毒投放、社会工程学等 | 入侵防范、恶意代码防范、访问控制、安全审计 |
| 非恶意行为层面 | 操作失误、设备老化、自然灾害、电力中断等 | 环境管理、设备维护、备份恢复、漏洞管理 |
我的系统构成层面其实就是将等保要保护的“资产”分成了三类:物理资产、数据资产、人员资产。
而之所以如此分类,是因为等保2.0明确把“人”纳入了安全管理的核心——因为人是系统的一部分,而且是最不可控的一部分。
我将威胁分成了两类:故意的(恶意)和偶然的(非恶意),对于防恶意的行为有需要入侵防范、访问控制、审计、加密。而对于防非恶意的行为有需要备份、冗余、环境监控、设备维护。
我的模型把等保2.0的“技术类”和“管理类”要求全部整合到了一起,形成了“资产 × 威胁”的分析框架。
| 我的维度 | 等保对应层面 |
|---|---|
| 物理层面 + 非恶意 | 安全物理环境(防雷、防火、防水、温湿度、电力) |
| 物理层面 + 恶意 | 物理访问控制、防盗窃防破坏 |
| 数据层面 + 非恶意 | 数据备份恢复(防丢失)、数据完整性(防传输错误) |
| 数据层面 + 恶意 | 身份鉴别、访问控制、数据保密性、剩余信息保护 |
| 人员结构层面 + 非恶意 | 人员录用(背景审查)、安全意识培训(防失误) |
| 人员结构层面 + 恶意 | 人员离岗(防报复)、外部人员访问管理(防入侵) |
那么在我看来等保2.0安全通用要求第一级别的表格如下。
| 系统构成 | 受害来源 | 对应的控制点及第一级最低要求 |
|---|---|---|
| 物理层面 | 恶意行为 | • 物理访问控制:机房出入口专人值守或电子门禁 • 防盗窃和防破坏:设备固定、粘贴不易去除的标识 • 介质管理:介质存放安全环境(如带锁柜子),专人管理,定期盘点 |
| 非恶意行为 | • 防雷击:机柜、设施通过接地系统安全接地 • 防火:机房配备灭火设备(如灭火器) • 防水和防潮:防止雨水渗透屋顶、窗户、墙壁 • 温湿度控制:配备空调或风扇等调节设施 • 电力供应:配置稳压器和过电压防护设备(如UPS或稳压电源) • 环境管理:指定专人负责机房安全,定期维护供配电、空调、消防等设施;制定机房安全管理规定 • 设备维护管理:指定专人定期维护设备、线路 |
|
| 数据层面 | 恶意行为 | • 通信传输:采用校验技术(如TCP校验和)保证数据完整性(协议自带) • 边界防护:所有跨边界流量通过受控接口(如防火墙) • 访问控制(区域边界):设置基于五元组的规则,默认拒绝;删除多余规则;对源/目的IP、端口、协议检查 • 身份鉴别:唯一账号+口令复杂度并定期更换;登录失败处理(如5次锁定)、超时自动退出 • 访问控制(计算环境):分配账户和权限;重命名/删除默认账户,改默认口令;删除多余/过期账户,避免共享 • 入侵防范:最小安装;关闭不需要的服务、默认共享、高危端口 • 恶意代码防范:安装杀毒软件,定期升级病毒库 • 可信验证(可选):通信设备/计算设备启动时验证程序完整性,被篡改时报警 • 恶意代码防范管理:用户防病毒意识教育,外来设备接入前检查;制定杀毒软件授权、升级、查杀规定 • 网络和系统安全管理:划分管理员角色,明确权限;指定专人管理账户,控制申请/建立/删除 • 安全事件处置:发现安全弱点和事件及时报告;明确报告和处置流程 |
| 非恶意行为 | • 数据完整性:重要数据在传输过程中采用校验技术保证完整性 • 数据备份恢复:重要数据本地备份,并能恢复 • 漏洞和风险管理:识别安全漏洞并及时修补 • 备份与恢复管理:识别需备份的重要数据;规定备份方式、频度、介质、保存期 |
|
| 人员结构层面 | 恶意行为 | • 岗位设置:设立系统管理员等岗位,明确职责 • 人员配备:配备至少1名系统管理员 • 授权和审批:明确审批事项、审批部门和批准人 • 人员录用:指定部门或人员负责录用 • 人员离岗:及时终止权限,收回身份证件、钥匙、软硬件设备 • 外部人员访问管理:外部人员访问受控区域前需得到授权或审批 • 服务供应商选择:选择符合国家规定的服务商;签订安全协议明确责任 • 安全建设管理中的工程实施、测试验收、系统交付:指定专人负责工程实施;进行安全性测试验收;制定交付清单并清点;对运维人员培训 |
| 非恶意行为 | • 安全意识教育和培训:进行安全意识教育和岗位培训,告知安全责任和惩戒措施 • 安全管理制度:建立日常安全管理制度;指定专人制定、正式发布、版本控制;定期评审修订 • 定级和备案:书面说明定级结果及理由 • 安全方案设计:根据等级选择基本措施,依风险分析调整 • 产品采购和使用:采购符合国家规定的网络安全产品 |
总结:从我的模型上来看第一级别对于物理层面来讲,非恶意防范大于恶意行为。这是因为此时系统预估的攻击者很少会进行社会工程学进攻,相反小系统对于非恶意行为要求是不会太低于大系统的。
而数据层面上,恶意行为防范高于非恶意行为,是因为对于系统构成的数据(包含储存信息和服务数据支持)从一开始就要立出骨架,因为数据是系统的核心资产,也是网络攻击最频繁的目标。
数据层面的“非恶意行为防范”(如备份、漏洞修补)在第一级虽然控制点少,但“备份”是数据层面的安全底线。即使系统被恶意攻击摧毁,有备份就能恢复。因此数据层面虽然恶意防范条目多,非恶意防范的“备份”却具有兜底价值。
而人员结构上,恶意与非恶意大概是一半一半。这是因为人是不稳定,所以防范要全面。这也是等保2.0会注重人的安全层面的原因,因为人没有保修期,也没有稳定运行时间,人的变化突然且快捷,只有做好周全的制度和要求才能防范于未然。
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐


所有评论(0)