
说明

二级等保对象 |
三级等保对象 |
● 不涉及敏感信息及重要信息的信息系统。 ● 单纯的展示网站,不涉及用户信息、交付交易、私密信息等。 ● 非核心业务系统,不存储个人隐私信息。 ● 内部管理系统,协同办公平台。 |
● 涉及到敏感、重要信息的办公系统和管理系统。 ● 涉及客户信息、支付、保密信息的系统。 ● 影响力比较大的政企官方网站。 ● 用户数据达到一定数量级的网络平台。 |
示例:学校的网站、教育系统、事业单位政企官方网站等。 |
示例:金融系统、财税系统、交通运输系统、医疗系统、物流系统、游戏、涉及用户注册和支付的APP和软件等。 |


|
安全控制要求 |
说明 |
安全控制点(测评项) |
技术要求 |
安全物理环境 |
● 针对物理机房提出的安全控制要求 ● 主要对象为物理环境、物理设备和物理设施等 |
物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 温湿度控制 电力供应 电磁防护 |
安全通信网络 |
● 针对通信网络提出的安全控制要求 ● 主要对象为广域网、城域网和局域网等 |
网络架构 通信传输 可信验证 |
|
安全区域边界 |
● 针对网络边界提出的安全控制要求 ● 主要对象为系统边界和区域边界等 |
边界防护 访问控制 入侵防范 恶意代码和垃圾邮件防范 安全审计 可信验证 |
|
安全计算环境 |
● 针对边界内部提出的安全控制要求 ● 主要对象为边界内部的所有对象,包括网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等 |
身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性 数据保密性 数据备份与恢复 剩余信息保护 个人信息保护 |
|
安全管理中心 |
● 针对整个系统提出的安全管理方面的技术控制要求 ● 要求通过技术手段实现集中管理 |
系统管理 审计管理 安全管理 集中管控 |
|
管理要求 |
安全管理制度 |
针对整个管理制度体系提出的安全控制要求 |
安全策略 管理制度 制定和发布 评审和修订 |
安全管理机构 |
针对整个管理组织架构提出的安全控制要求 |
岗位设置 人员配备 授权和审批 沟通和合作 审核和检查 |
|
安全管理人员 |
针对人员管理提出的安全控制要求 |
人员录用 人员离岗 安全意识教育和培训 外部人员访问管理 |
|
安全建设管理 |
针对安全建设过程提出的安全控制要求 |
定级和备案 安全方案设计 安全产品采购和使用 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 等级测评 服务供应商管理 |
|
安全运维管理 |
针对安全运维过程提出的安全控制要求 |
环境管理 资产管理 介质管理 设备维护管理 漏洞和风险管理 网络和系统安全管理 恶意代码防范管理 配置管理 密码管理 变更管理 备份与恢复管理 安全事件处置 应急预案管理 外包运维管理 |
说明
相关方案
相关产品
更多技术博文
-
入侵检测技术的原理包括哪些?本文为您解答
入侵检测技术的原理你知道吗?入侵检测技术通过收集系统状态信息、特征提取、建立模型、入侵检测以及反馈更新等步骤,及时检测网络和系统中可能遭受攻击的迹象并发出警告。接下来本篇文章将会详细介绍入侵检测技术的原理。
-
#百科
-
#安全
-
-
入侵检测分类包括哪些?本文为您解答
入侵检测系统具有多重安全防护功能,可增强计算机系统的安全性。入侵检测分类包括哪些?入侵检测系统可根据检测方法、检测对象、检测数据和检测目的进行分类。下面一起来看看更详细的入侵检测分类内容。
-
#百科
-
#安全
-
-
入侵检测方法:保卫信息安全的重要一环
在数字化时代,网络安全威胁日益严重,因此入侵检测成为信息安全的关键一环。常见的入侵检测的方法有签名检测、异常检测、行为分析,以及基于机器学习的方法。这些方法各有优劣,综合使用可以提高入侵检测系统的准确性和覆盖范围。
-
#百科
-
#安全
-
-
解密入侵检测的神奇威力:守护数字时代的安全利器!
入侵检测的作用有哪些?入侵检测技术的作用包括通过监控网络、系统和应用程序活动,分析用户和系统行为,识别攻击模式和攻击行为,统计系统异常,并审计跟踪操作系统,为信息安全提供有力保障。
-
#百科
-
#安全
-