了解最新等保资讯及等保政策
可信计算是等保2.0的核心防御技术,在等级保护2.0标准体系中,根据不同保护等级的安全要求,从第一级到第四级均在“安全通信网络”、“安全区域边界”和“安全计算环境”中增加了“可信验证”控制点,针对访问控制的主体、客体、操作和执行环境进行不同完备程度的可信验证,并对三级、四级网络中的安全管理中心中提出“可信验证策略配置”的功能需求。
等保2.0时代保护策略变被动防御为主动防御,变层面防御为立体防御。可信计算技术为主动防御提供了新的思路,因为网络攻击的破坏性和对关键基础设施的巨大影响,能够掌握安全防御的主动权相当重要。本篇文章为大家提供等级保护各级别可信验证策略及要求。
等级保护一级 | |
设计策略 | 所有计算节点都应基于可信根实现开机到操作系统启动的可信验证。 |
安全通信网络可信要求 | 可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。 |
安全区域边界可信要求 | 可基于可信根对边界设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。 |
安全计算环境可信要求 | 可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。 |
等级保护二级 | |
设计策略 | 所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并将验证结果形成审计记录。 |
安全通信网络可信要求 | 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 |
安全区域边界可信要求 | 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 |
安全计算环境可信要求 | 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 |
等级保护三级 | |
设计策略 | 所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,主动抵御病毒入侵行为,并将验证结果形成审计记录,送到管理中心。 |
安全通信网络可信要求 | 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 |
安全区域边界可信要求 | 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 |
安全计算环境可信要求 | ①恶意代码防范可信要求:应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断;②可信验证要求:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 |
安全管理中心可信要求 | 应通过管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 |
等级保护四级 | |
设计策略 | 所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,主动抵御病毒入侵行为,同时验证结果,进行动态关联感知,形成实时的态势。 |
安全通信网络可信要求 | 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
安全区域边界可信要求 | ①边界防护可信要求:应采用可信验证机制对接入到网络中的设备进行可信验证,保证接入网络的设备真实可信;②可信验证要求:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
安全计算环境可信要求 | ①恶意代码防范可信要求:应采用主动免疫可信机制及时识别入侵和病毒行为,并将其有效阻断;②可信验证要求:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和通信引导程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
安全管理中心可信要求 | 应通过管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 |
下一篇:等级保护工作越早开展越好