文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。本章是第一级别的最后一章我将汇总第一级别十个安全方面和其控制点来整体查看一下。请看下表我将列举第一级别的十个安全方面、包括控制点和最低要求。安全层面控制点第一级最低要求底线1. 安全物理环境1. 物理访问控制机房出入口有专人值守或电子门禁二选一2. 防盗窃和防破坏设备固定在机柜粘贴不易去除的资产标签3. 防雷击机柜、设施通过接地系统安全接地4. 防火机房配备灭火设备如灭火器5. 防水和防潮防止雨水通过屋顶、窗户、墙壁渗透6. 温湿度控制配备空调或风扇等调节设施使设备在允许范围内运行7. 电力供应配置稳压器和过电压防护设备如UPS或稳压电源2. 安全通信网络1. 通信传输采用校验技术如TCP校验和保证数据完整性协议自带无需额外2. 可信验证可选设备启动时验证引导程序、系统程序被篡改时报警3. 安全区域边界1. 边界防护保证所有跨边界流量通过受控接口如防火墙2. 访问控制① 设置基于五元组的访问控制规则默认拒绝② 删除多余/无效规则③ 对源/目的IP、端口、协议进行检查3. 可信验证可选边界设备启动时验证程序完整性被篡改时报警4. 安全计算环境1. 身份鉴别① 唯一账号口令复杂度并定期更换② 登录失败处理如5次锁定、超时自动退出2. 访问控制① 分配账户和权限② 重命名/删除默认账户改默认口令③ 删除多余/过期账户避免共享账户3. 入侵防范① 最小安装仅装必要组件② 关闭不需要的系统服务、默认共享、高危端口4. 恶意代码防范安装杀毒软件定期升级病毒库5. 可信验证可选计算设备启动时验证程序完整性被篡改时报警6. 数据完整性重要数据在传输过程中采用校验技术如哈希保证完整性7. 数据备份恢复重要数据本地备份并能恢复5. 安全管理制度1. 管理制度建立日常安全管理常用制度书面2. 制定和发布指定专人负责制度制定正式发布进行版本控制3. 评审和修订定期评审制度适用性及时修订6. 安全管理机构1. 岗位设置设立系统管理员等岗位明确职责2. 人员配备配备至少1名系统管理员3. 授权和审批明确审批事项、审批部门和批准人7. 安全管理人员1. 人员录用指定部门或人员负责录用2. 人员离岗及时终止权限收回身份证件、钥匙、软硬件设备3. 安全意识教育和培训进行安全意识教育和岗位培训告知安全责任和惩戒措施4. 外部人员访问管理外部人员访问受控区域前需得到授权或审批8. 安全建设管理1. 定级和备案书面说明定级结果及理由2. 安全方案设计根据等级选择基本措施依风险分析调整3. 产品采购和使用采购符合国家规定的网络安全产品4. 工程实施指定专人负责工程实施过程管理5. 测试验收进行安全性测试验收6. 系统交付① 制定交付清单并清点② 对运维人员进行技能培训7. 服务供应商选择① 选择符合国家规定的服务商② 签订安全协议明确责任9. 安全运维管理1. 环境管理① 指定专人负责机房安全定期维护设施② 制定机房安全管理规定2. 介质管理介质存放安全环境专人管理定期盘点3. 设备维护管理指定专人定期维护设备、线路4. 漏洞和风险管理识别漏洞并及时修补5. 网络和系统安全管理① 划分管理员角色明确权限② 指定专人管理账户控制申请/建立/删除6. 恶意代码防范管理① 用户防病毒意识教育外来设备接入前检查② 制定防恶意代码管理规定授权、升级、查杀7. 备份与恢复管理① 识别需备份的重要数据② 规定备份方式、频度、介质、保存期8. 安全事件处置① 发现安全弱点和事件及时报告② 明确报告和处置流程规定各方职责10.安全管理中心无无对比上表我做出防范总结的两组分类分别是从系统构成方面的物理层面数据层面人员结构层面。还有受害来源的恶意行为层面和非恶意行为层面。具体详情请先看表格。分类维度我的分类具体含义对标等保2.0的哪个方面系统构成方面物理层面机房、设备、线路、介质、供电、空调等实体安全物理环境、部分运维管理数据层面业务数据、配置数据、审计数据、个人信息等安全计算环境数据完整性/保密性/备份、通信网络传输安全人员结构层面管理员、操作员、第三方人员、制度、职责等安全管理人员、安全管理制度、安全管理机构受害来源方面恶意行为层面黑客攻击、内部破坏、病毒投放、社会工程学等入侵防范、恶意代码防范、访问控制、安全审计非恶意行为层面操作失误、设备老化、自然灾害、电力中断等环境管理、设备维护、备份恢复、漏洞管理我的系统构成层面其实就是将等保要保护的“资产”分成了三类物理资产、数据资产、人员资产。而之所以如此分类是因为等保2.0明确把“人”纳入了安全管理的核心——因为人是系统的一部分而且是最不可控的一部分。我将威胁分成了两类故意的恶意和偶然的非恶意对于防恶意的行为有需要入侵防范、访问控制、审计、加密。而对于防非恶意的行为有需要备份、冗余、环境监控、设备维护。我的模型把等保2.0的“技术类”和“管理类”要求全部整合到了一起形成了“资产 × 威胁”的分析框架。我的维度等保对应层面物理层面 非恶意安全物理环境防雷、防火、防水、温湿度、电力物理层面 恶意物理访问控制、防盗窃防破坏数据层面 非恶意数据备份恢复防丢失、数据完整性防传输错误数据层面 恶意身份鉴别、访问控制、数据保密性、剩余信息保护人员结构层面 非恶意人员录用背景审查、安全意识培训防失误人员结构层面 恶意人员离岗防报复、外部人员访问管理防入侵那么在我看来等保2.0安全通用要求第一级别的表格如下。系统构成受害来源对应的控制点及第一级最低要求物理层面恶意行为•物理访问控制机房出入口专人值守或电子门禁•防盗窃和防破坏设备固定、粘贴不易去除的标识•介质管理介质存放安全环境如带锁柜子专人管理定期盘点非恶意行为•防雷击机柜、设施通过接地系统安全接地•防火机房配备灭火设备如灭火器•防水和防潮防止雨水渗透屋顶、窗户、墙壁•温湿度控制配备空调或风扇等调节设施•电力供应配置稳压器和过电压防护设备如UPS或稳压电源•环境管理指定专人负责机房安全定期维护供配电、空调、消防等设施制定机房安全管理规定•设备维护管理指定专人定期维护设备、线路数据层面恶意行为•通信传输采用校验技术如TCP校验和保证数据完整性协议自带•边界防护所有跨边界流量通过受控接口如防火墙•访问控制区域边界设置基于五元组的规则默认拒绝删除多余规则对源/目的IP、端口、协议检查•身份鉴别唯一账号口令复杂度并定期更换登录失败处理如5次锁定、超时自动退出•访问控制计算环境分配账户和权限重命名/删除默认账户改默认口令删除多余/过期账户避免共享•入侵防范最小安装关闭不需要的服务、默认共享、高危端口•恶意代码防范安装杀毒软件定期升级病毒库•可信验证可选通信设备/计算设备启动时验证程序完整性被篡改时报警•恶意代码防范管理用户防病毒意识教育外来设备接入前检查制定杀毒软件授权、升级、查杀规定•网络和系统安全管理划分管理员角色明确权限指定专人管理账户控制申请/建立/删除•安全事件处置发现安全弱点和事件及时报告明确报告和处置流程非恶意行为•数据完整性重要数据在传输过程中采用校验技术保证完整性•数据备份恢复重要数据本地备份并能恢复•漏洞和风险管理识别安全漏洞并及时修补•备份与恢复管理识别需备份的重要数据规定备份方式、频度、介质、保存期人员结构层面恶意行为•岗位设置设立系统管理员等岗位明确职责•人员配备配备至少1名系统管理员•授权和审批明确审批事项、审批部门和批准人•人员录用指定部门或人员负责录用•人员离岗及时终止权限收回身份证件、钥匙、软硬件设备•外部人员访问管理外部人员访问受控区域前需得到授权或审批•服务供应商选择选择符合国家规定的服务商签订安全协议明确责任•安全建设管理中的工程实施、测试验收、系统交付指定专人负责工程实施进行安全性测试验收制定交付清单并清点对运维人员培训非恶意行为•安全意识教育和培训进行安全意识教育和岗位培训告知安全责任和惩戒措施•安全管理制度建立日常安全管理制度指定专人制定、正式发布、版本控制定期评审修订•定级和备案书面说明定级结果及理由•安全方案设计根据等级选择基本措施依风险分析调整•产品采购和使用采购符合国家规定的网络安全产品总结从我的模型上来看第一级别对于物理层面来讲非恶意防范大于恶意行为。这是因为此时系统预估的攻击者很少会进行社会工程学进攻相反小系统对于非恶意行为要求是不会太低于大系统的。而数据层面上恶意行为防范高于非恶意行为是因为对于系统构成的数据包含储存信息和服务数据支持从一开始就要立出骨架因为数据是系统的核心资产也是网络攻击最频繁的目标。数据层面的“非恶意行为防范”如备份、漏洞修补在第一级虽然控制点少但“备份”是数据层面的安全底线。即使系统被恶意攻击摧毁有备份就能恢复。因此数据层面虽然恶意防范条目多非恶意防范的“备份”却具有兜底价值。而人员结构上恶意与非恶意大概是一半一半。这是因为人是不稳定所以防范要全面。这也是等保2.0会注重人的安全层面的原因因为人没有保修期也没有稳定运行时间人的变化突然且快捷只有做好周全的制度和要求才能防范于未然。