<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    等級保護使用什么設備


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    277
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SP/PL CICSA

    下面舉例三級等保和二級等保要求所需的設備:

    三級等保要求及所需設備

    《等級保護基本要求》 所需設備
    物理訪問控制(G3)d) 重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。 電子門禁系統
    防盜竊和防破壞(G3)e) 應利用光、電等技術設置機房防盜報警系統;f) 應對機房設置監控報警系統。 機房防盜報警系統**監控報警系統**
    防火(G3)a) 機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火; 火災自動消防系統
    防水和防潮(G3)d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。 水敏感檢測設備
    溫濕度控制(G3)機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。 機房專用空調
    電力供應(A3)d) 應建立備用供電系統 UPS**或備用發電機**
    結構安全(G3)b) 應保證網絡各個部分的帶寬滿足業務高峰期需要;g) 應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護 重要主機。 負載均衡
    訪問控制(G3)a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能 b) 應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級c) 應對進出網絡的信息內容進行過濾,實現對應用層 HTTP、FTP、TELNET、SMTP、POP3 等協議命令級的控制 防火墻(網站系統,需部署web應用防火墻、防篡改系統)
    邊界完整性檢查(S3)a) 應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;b) 應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻 斷 準入準出設備
    入侵防范(G3)a) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP 碎片攻擊和網絡蠕蟲攻擊等;b) 當檢測到攻擊行為時,記錄攻擊源 IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。 IDS**(或IPS**)
    惡意代碼防范(G3)a) 應在網絡邊界處對惡意代碼進行檢測和清除;b) 應維護惡意代碼庫的升級和檢測系統的更新。 防病毒網關(或UTM、防火墻集成模塊)
    安全審計(G3)a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信 息;c) 應能夠根據記錄數據進行分析,并生成審計報表;d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。安全審計(G3)a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安 全相關事件; c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;d) 應能夠根據記錄數據進行分析,并生成審計報表;e) 應保護審計進程,避免受到未預期的中斷;f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等 日志審計系統、數據庫審計系統、日志服務器
    惡意代碼防范(G3)a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b) 主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;c) 應支持防惡意代碼的統一管理。 網絡版殺毒軟件
    資源控制(A3)c) 應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;d) 應限制單個用戶對系統資源的最大或最小使用限度;e) 應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。 運維管理系統
    網絡設備防護(G3)d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;身份鑒別(S3)f) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別身份鑒別(S3)b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別; 堡壘機+UKey認證
    備份和恢復(A3)a) 應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;b) 應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地; 數據備份系統**異地容災**
    網絡安全管理(G3)d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;系統安全管理(G3)b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補; 漏洞掃描設備

    二級等保要求及所需設備

    《等級保護基本要求》 所需設備
    防盜竊和防破壞(G2)e) 主機房應安裝必要的防盜報警設施。 機房防盜報警系統
    防火(G2)機房應設置滅火設備和火災自動報警系統。 滅火設備**火災自動報警系統**
    溫濕度控制(G2)機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。 機房專用空調
    電力供應(A2)b) 應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。 UPS
    訪問控制(G2)a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能;b) 應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級。c) 應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒 度為單個用戶 防火墻(網站系統,需部署web**應用防火墻、防篡改系統)**
    邊界完整性檢查(S2)應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。 準出控制設備
    入侵防范(G2)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區 溢出攻擊、IP 碎片攻擊和網絡蠕蟲攻擊等。 IDS**(或IPS)**
    安全審計(G2)a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;安全審計(G2)a) 審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;d) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等 日志審計系統日志服務器
    惡意代碼防范(G2)a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫; b) 應支持防惡意代碼軟件的統一管理 網絡版殺毒軟件
    備份和恢復(A2)a) 應能夠對重要信息進行備份和恢復; 數據備份系統
    網絡安全管理(G2)d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;系統安全管理(G2)b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補; 漏洞掃描設備

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类