等保二级和等保三级在信息安全等级保护中代表着不同的安全等级,它们在多个方面存在明显的区别。
定级标准:等保二级和等保三级的定级标准不同。二级定级标准主要关注信息系统受到破坏后,对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全的情况。而三级定级标准则更加严格,它要求信息系统在受到破坏后,不能对社会秩序和公共利益造成严重损害,更不能对国家安全造成损害。
业务信息安全被破坏时所侵害的客体 | 对相应客体的侵害程度 | ||
一般损害 | 严重损害 | 特别严重损害 | |
公民、法人和其他组织的合法权益 | 第一级 | 第二级 | 第二级 |
社会秩序、公共利益 | 第二级 | 第三级 | 第四级 |
国家安全 | 第三级 | 第四级 | 第五级 |
测评周期:等保三级要求每年至少进行一次等级测评,以持续监控和评估信息系统的安全状况。而等保二级则不强制要求测评,但要求定期找测评机构测评或进行系统自测,以确保系统的安全性。
监管力度:等保二级为一般系统,属于指导保护级,国家信息安全监管部门对其进行适度保护,但相对较少的强制要求。而等保三级为重要系统/关键信息基础设施,属于监督保护级,国家信息安全监管部门对其进行强制监督、检查、指导,要求更加严格。
安全防护能力:等保三级要求的安全防护能力更高,能够防护系统免受外来有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难和其他相应程度的威胁所造成的主要资源损害。而等保二级的安全防护能力相对较低,主要防护系统免受外来小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾害及其他的相应程度的威胁做造成的重要资源损害。
二级等保要求及所需设备:
《等级保护基本要求》 | 所需设备 |
访问控制(G2) a)应在网络边界部署访问控制设备,启用访问控制功能; b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级 c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 | 防火墙 (网站系统,需部署web应用防火墙、防篡改系统) |
入侵防范(G3) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等 | IDS(或IPS) |
安全审计(G3) a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 安全审计(G3) a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户 d)应保护审计记录,避免受到未预期的删除、修改或覆盖等 | 日志审计系统 日志服务器 |
恶心代码防范(G3) a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b)应支持防恶意代码的统一管理 | 网络版杀毒软件 |
三级等保要求及所需设备:
《等级保护基本要求》 | 所需设备 |
结构安全(G3) b)应保证网络各个部分的宽带满足业务高峰期需要; g)应按照对业务服务的需要次序来指定宽带分配优先级别,保证在网络发生拥堵的时候优先保护重要主机 | 负载均衡 |
访问控制(G3) a)应在网络边界部署访问控制设备,启用访问控制功能 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级 c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制 | 防火墙 |
入侵防范(G3) a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等 b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵时应提供报警。 | IDS(或IPS) |
恶心代码防范(G3) a)应在网络边界处对恶意代码进行检测和清楚 b)应维护恶意代码库的升级和检测系统的更新 | 防病毒网关(或UTM、防火墙集成模块) |
安全审计(G3) a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应能够根据记录数据进行分析,并生成审计报表; d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等 安全审计(G3) a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户 b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令额使用等系统内重要的安全相关事件 c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d)应能够根据记录数据进行分析,并生成审计报表; e)应保护审计进程,避免受到未预期的中端; f)应保护审计记录,避免受到未预期的删除、修改或覆盖等 | 日志审计系统 数据库审计系统 日志服务器 |
恶心代码防范(G3) a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b)主机防恶意代码产品应具有与网络恶意代码产品不同的恶意代码库; c)应支持防恶意代码的统一管理 | 网络版杀毒软件 |
资源管理(A3) c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况; d)应限制单个用户对系统资源的最大或最小使用限度; e)应能够对系统的服务水平降低到预先规定的最小值进行检测和 报警。 | 运维管理系统 |