内网安全等级保护依据《网络安全等级保护基本要求》,从技术和管理两方面提出要求,分五个等级,常见为第二级和第三级,以下是主要要求:
安全物理环境
- 物理位置选择:机房场地应选在具有防震、防风、防雨能力的建筑内,避开强电磁场干扰等危险区域。
- 物理访问控制:设置门禁系统,对进入机房的人员进行身份认证和授权管理,记录出入信息。
- 防盗窃和防破坏:对设备采取固定、加锁等防护措施,防止设备被盗或被破坏。
- 防雷击:安装防雷装置,对机房内的电气设备和网络线路进行保护。
- 防火:配备火灾自动报警系统和灭火设备,定期进行检查和维护。
- 防水和防潮:采取防水措施,如设置防水门槛、排水设施等,同时保持机房内适宜的湿度。
- 防静电:采用防静电地板、接地等措施,防止静电对设备造成损害。
- 温湿度控制:安装空调系统,对机房的温度和湿度进行实时监控和调节。
- 电力供应:采用双路供电或不间断电源(UPS)等冗余供电方式,确保机房设备的稳定运行。
安全通信网络
- 网络架构:保证网络的可用性和可靠性,合理划分网络区域,如将内网划分为不同的安全域,采用防火墙等设备进行隔离。
- 通信传输:对传输的数据进行加密处理,采用安全的通信协议,防止数据在传输过程中被窃取或篡改。
安全区域边界
- 边界防护:部署防火墙等边界防护设备,对进出内网的流量进行访问控制,只允许授权的流量通过。
- 访问控制:基于身份认证和授权,对用户和设备的访问权限进行精细管理,限制非法访问。
- 入侵防范:部署入侵检测系统(IDS)/入侵防御系统(IPS),实时监测和防范网络入侵行为。
- 恶意代码和垃圾邮件防范:安装防病毒软件和垃圾邮件过滤系统,防止恶意代码和垃圾邮件进入内网。
- 安全审计:对网络边界的活动进行审计,记录访问日志和操作信息,以便进行追溯和分析。
- 可信验证:对网络设备的身份和完整性进行验证,确保设备的可信性。
安全计算环境
- 身份鉴别:采用多种身份鉴别方式,如用户名/密码、数字证书、生物识别等,对用户的身份进行唯一标识和认证。
- 访问控制:根据用户的角色和权限,对其访问内网资源进行严格控制,遵循最小权限原则。
- 安全审计:对用户的操作行为和系统事件进行审计,记录详细的日志信息,以便进行安全分析和事件追溯。
- 入侵防范:对系统进行实时监控,及时发现并阻止入侵行为,如异常登录、恶意程序运行等。
- 恶意代码防范:安装防病毒软件和终端安全管理软件,定期进行病毒库更新和系统扫描,防止恶意代码感染。
- 可信验证:对计算设备的身份和完整性进行验证,确保设备的安全性和可靠性。
- 数据完整性:采用数据校验、加密等技术,保证数据在存储和传输过程中的完整性。
- 数据保密性:对敏感数据进行加密处理,防止数据泄露。
- 数据备份恢复:定期对重要数据进行备份,并存储在安全的位置,确保在发生灾难或数据丢失时能够快速恢复。
安全管理中心
- 系统管理:对网络设备、安全设备、服务器等进行集中管理和配置,确保系统的正常运行。
- 审计管理:对安全审计数据进行集中存储、分析和处理,提供审计报表和预警功能。
- 安全管理:制定安全策略和管理制度,对用户权限、访问控制等进行统一管理,开展安全培训和应急演练。