当前位置: 首页 > news >正文

等保2.0系列之安全通用要求第一级别之安全计算环境

首先我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。

这章介绍的是第一级别安全计算环境的七个控制点,分别为身份鉴别,访问控制,入侵防范,恶意代码防范、可信验证、数据完整性、数据备份恢复。

首先,什么是安全计算环境一句话:安全计算环境,就是你的“计算设备”本身(服务器、个人电脑、云主机等)以及它上面运行的“东西”(操作系统、应用软件、数据)所处的安全状态。

控制点1.身份鉴别,这是安全计算环境最基础的控制点,目的是分清楚每个访问者的身份,确保操作者不会是攻击者,对于如何达到要求,下方有张表格

具体要求通俗理解常见实现方式
身份标识唯一性每个用户有独一无二的账号,不能共用创建独立账号,不用“admin/123456”这种通用账户
口令复杂度密码不能太简单要求至少8位,包含大小写/数字/特殊字符
口令定期更换密码要定期换设置90天或180天有效期
登录失败处理输错多次要锁住连续5次失败锁定15分钟
超时自动退出人走了要自动登出设置15分钟无操作自动锁屏

第二控制点是访问控制,这是在鉴别身份后根据你的身份来决定你能做什么。注意这里的要求是针对计算环境内部的操作系统、数据库、应用系统级别的权限控制,与之前网络边界的“五元组ACL”不同。具体要求表格如下。

具体要求通俗理解常见实现方式
分配账户和权限每个人只有完成工作所需的最小权限普通用户不能装软件、改系统设置
重命名/删除默认账户出厂自带的admin/guest要处理掉改掉Administrator名字,禁用Guest
修改默认口令初始密码必须改安装系统时强制要求改密码
删除多余/过期账户离职员工、临时账号要及时清理定期审计账号,人走号销
避免共享账户不能几个人用同一个账号每个人独立账号,可追溯

第三控制点是入侵防范,作为第一级要求核心是减少攻击面而不是主动检测攻击,核心是让自己没有太多可攻击处。具体要求表格如下。

具体要求通俗理解
最小安装只装必须的软件,不装游戏、下载工具、远程控制工具等
关闭不需要的系统服务关掉打印服务(如果不需要)、关掉文件共享(如果不需要)
关闭默认共享Windows的C、D、D这类隐藏共享要关掉
关闭高危端口关掉135、139、445、3389等容易被攻击的端口(这些端口大多是为了满足一些同样可以用来攻击的服务开启的)

第四控制点是恶意代码防范,第一级明确要求安装防恶意代码软件(杀毒软件),并定期更新病毒库。需要注意的是免费杀毒也合规,Windows自带Defender满足要求且必须开启自动更新,建议定期执行全盘扫描。

第五控制点是可信验证,还是老样子。‘可’,这个控制点在第一级是可选的,不强制。作用是在系统启动时检查引导程序和系统程序有没有被篡改。如果做,发现异常时需要有报警机制。

第六控制点是数据完整性,这个和之前的要求是一样的,第一级别只要求传输过程,不要求存储过程;只要求校验(防意外传错),不要求加密(防人为篡改)。

正如我们在《安全通信网络》一篇中提到的,第一级对数据传输只要求校验(防传错),不要求加密(防篡改)。计算环境的数据完整性要求与此一致,不额外增加存储加密的负担。”这样能强化系列感,让读者看到你每一篇之间是有逻辑衔接的。

第七控制点是数据备份恢复,要求“重要数据的本地数据备份与恢复功能”。本地备份指备份到同一机房的另一台设备、同一服务器的另一块硬盘、或同一云可用区的另一个存储桶。

小结:第一级“安全计算环境”的核心定位

一句话:把你的电脑/服务器收拾干净,管好账号密码,装好杀毒软件,做好备份。

这些要求不需要昂贵的设备,只需要良好的运维习惯。对于个人博客、小型展示网站这类第一级系统,按照这些要求做一遍,基本就能满足合规底线。

http://www.jsqmd.com/news/735415/

相关文章:

  • VideoSrt终极指南:轻松实现视频语音自动转字幕的完整教程
  • 绝区零自动化工具完整指南:解放双手的终极游戏助手教程
  • 2026抗爆墙工程技术分享:轻质抗爆墙、轻质防火墙、钢制抗爆墙、钢制泄爆墙、钢制防火墙、防火墙施工、防火墙生产厂家选择指南 - 优质品牌商家
  • 2026成都专业除虫灭鼠公司TOP5排行及选购指南:成都除虫灭鼠公司/灭白蚁四害消杀/白蚁防治四害消杀/除虫灭鼠公司推荐/选择指南 - 优质品牌商家
  • 2026年镀锌角钢厂家选购:四川热镀锌钢管厂家/四川螺旋钢管厂家/四川衬塑钢管厂家/四川轨道钢厂家/四川钢材批发/选择指南 - 优质品牌商家
  • 非高斯噪声信号恢复:物理集成推理的CNN-GRU方法
  • 别再死记硬背ARIMA了!用Python实战股票收益率预测,手把手教你用statsmodels搞定定阶与建模
  • 基于Eleventy与new.css构建极简静态博客:从技术选型到部署实践
  • 别再只用GC2145模板了!FPGA/AHD芯片转DVP接口的Android适配实战(以RK3588为例)
  • Spartan-II FPGA实现8位微控制器的设计与应用
  • 3步搞定Ubuntu WiFi连接:rtw89开源驱动让Realtek网卡重获新生
  • 从ggplot2到gt 1.1.0,Tidyverse 2.0报告生态全景图:12个生产级代码模板,限时开源(仅剩最后200份)
  • Kontron K3931-N mITX工业主板解析与边缘计算应用
  • 2026年镀锌板风管厂家推荐:华南优质品牌测评,高性价比选型指南 - 博客湾
  • 避坑指南:Linux用户态读取CNTVCT_EL0时,你可能会忽略的精度与可移植性问题
  • 终极Windows权限解锁指南:如何用RunAsTI获取TrustedInstaller最高权限
  • 深入解析illegalstudio/context:现代异步编程中的上下文管理利器
  • AI写论文不用愁!4款超实用AI论文写作工具,高效搞定期刊论文!
  • CVE-2025-32756深度解析:Fortinet 9.6分零日RCE在野利用与企业防御实战指南
  • 2026年Q2:瓷砖拉毛背胶、粉刷石膏腻子、草本净味石膏腻子、路面快速修补砂浆自流平、轻质找平石膏腻子、防水界面剂选择指南 - 优质品牌商家
  • 植物大战僵尸修改器PvZ Toolkit:从游戏瓶颈到自由创造的蜕变之旅
  • 告别‘unknown type name’:深入理解C/C++中的stdint.h家族与网络数据包解析实战
  • 别再让畸变毁了你的机器人视觉!ROS Noetic下用camera_calibration包搞定USB摄像头标定的保姆级教程
  • Git 拉代码报错 “Your local changes would be overwritten by merge”?2 种处理方式
  • Three.js 实战:用 Sprite 和 Canvas 实现高性能、可自定义的 3D 场景文字标注(附完整代码)
  • FPGA在RFID读写器中的并行处理与信号优化
  • 从仿真波形反推`timescale:一个Verilog新手常踩的坑(附Vivado/Modelsim调试技巧)
  • FloEFD滑移网格仿真:高功率涡机散热器温度场精准预测
  • Axure中文界面终极指南:5分钟免费搞定英文变中文
  • 颠覆性知识迁移革命:从语雀Lake到Markdown的智能转换架构