
最經常接觸的信息系統等級莫過于第二級和第三級了。既然做出了等級劃分,兩者自然也就存在著不同的地方,下面易舟就從幾個方面給大家介紹一下兩者之間的區別:
一、應用場景區別
三級信息系統適用于地級市以上的國家機關、企業、事業單位的內部重要信息系統,重要領域、重要部門跨省、跨市或全國(?。┞摼W運營的信息系統,各部委官網等。
二、防護能力區別
第二級安全保護能力需達到:
能夠防護系統免受外來小型組織的、擁有少量資源的威脅源發起的惡意攻擊、一般的自然災難及其他的相應程度的威脅做造成的重要資源損害,能夠發現重要的安全漏洞和安全事件,在遭受攻擊損害后,具備在一段時間內恢復部分功能。
第三級安全保護能力需達到:
在統一安全策略下防護系統免受外來有組織的團體、擁有較為豐富資源的威脅源發起的惡意攻擊、較為嚴重的自然災難和其他相應程度的威脅所造成的主要資源損害,能夠發現重要的安全漏洞和安全事件,在系統遭受攻擊損害后,能較快恢復絕大部分功能。
三、測評力度區別
四、測評周期區別
根據《信息安全等級保護管理辦法》中的第十四規定,第三級信息系統應當每年至少進行一次等級測評;第二級不強制要求測評,但是要求定期找測評機構測評或進行系統自測。
--------------------------優美的分割線---------------------------
專業角度分析等保二級和三級的區別
訪問的能力:
2) 應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;
3) 應依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;
4) 應在會話處于非活躍一定時間或會話結束后終止網絡連接;
5) 應限制網絡最大流量數及網絡連接數。
撥號訪問控制:
二級等保:
1) 應在基于安全屬性的允許遠程用戶對系統訪問的規則的基礎上,對系統所有資源允許或拒絕用戶進行訪問,控制粒度為單個用戶;
2) 應限制具有撥號訪問權限的用戶數量。
三級等保:
1) 應在基于安全屬性的允許遠程用戶對系統訪問的規則的基礎上,對系統所有資源允許或拒絕用戶進行訪問,控制粒度為單個用戶;
2) 應限制具有撥號訪問權限的用戶數量;
3) 應按用戶和系統之間的允許訪問規則,決定允許用戶對受控系統進行資源訪問。
網絡安全審計:
二級等保:
1) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等事件進行日志記錄;
2) 對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關的信息。
三級等保:
3) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行全面的監測、記錄;
4) 對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關的信息;
5) 安全審計應可以根據記錄數據進行分析,并生成審計報表;
6) 安全審計應可以對特定事件,提供指定方式的實時報警;
7) 審計記錄應受到保護避免受到未預期的刪除、修改或覆蓋等。
邊界完整性檢查:
二級等保:
1) 應能夠檢測內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為(即“非法外聯”行為)。
三級等保:
1) 應能夠檢測內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為(即“非法外聯”行為);
2) 應能夠對非授權設備私自聯到網絡的行為進行檢查,并準確定出位置,對其進行有效阻斷;
3) 應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢測后準確定出位置,并對其進行有效阻斷。
網絡入侵防范:
二級等保:
1) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等入侵事件的發生。
三級等保:
1) 應在網絡邊界處應監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等入侵事件的發生;
2) 當檢測到入侵事件時,應記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發生嚴重入侵事件時提供報警。
惡意代碼防范:
二級等保:
1) 應在網絡邊界及核心業務網段處對惡意代碼進行檢測和清除;
2) 應維護惡意代碼庫的升級和檢測系統的更新;
3) 應支持惡意代碼防范的統一管理。
三級等保:
1) 應在網絡邊界及核心業務網段處對惡意代碼進行檢測和清除;
2) 應維護惡意代碼庫的升級和檢測系統的更新;
3) 應支持惡意代碼防范的統一管理。
網絡設備防護:
二級等保:
1) 應對登錄網絡設備的用戶進行身份鑒別;
2) 應對網絡設備的管理員登錄地址進行限制;
3) 網絡設備用戶的標識應唯一;
4) 身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期的更新等;
5) 應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數,當網絡登錄連接超時,自動退出。
三級等保:
1) 應對登錄網絡設備的用戶進行身份鑒別;
2) 應對網絡上的對等實體進行身份鑒別;
3) 應對網絡設備的管理員登錄地址進行限制;
4) 網絡設備用戶的標識應唯一;
5) 身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期的更新等;
6) 應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;
7) 應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數,當網絡登錄連接超時,自動退出;
8) 應實現設備特權用戶的權限分離,例如將管理與審計的權限分配給不同的網絡設備用戶。