ImageVerifierCode 换一换
格式:PPT , 页数:77 ,大小:9.37MB ,
资源ID:10215245      下载积分:16 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10215245.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(等级保护建设思路及H3C解决方案V1.0.ppt)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

等级保护建设思路及H3C解决方案V1.0.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,内页的小标题(华文细黑加粗20point),一级内文:这里是一级内文的示意,字体请用华文细黑18point,1.5倍行距,段前0.5倍行距,重点部分可用红色标出(R204)。,二级内文:这里是二级内文的示意,字体请用华文细黑16point,1.5倍行距,段前0.5倍行距,重点部分可用红色标出(R204)。,三级内文:这里是三级内文的示意,字体请用华文细黑14point,1.5倍行距,段前0.5倍行距,重点部分可用红色标出(R204)。,*,等级,保护建设思路及H3C解决方案,密级

2、公开,杭州华三通信技术有限公司,日期:,2008,年,4,月,15,日,信息安全等级保护政策,H3C,等级保护建设思路,H3C,等级保护解决方案,H3C,安全产品线简介,信息安全等级保护政策简介,信息安全等级化保护,(以下简称等保),定义,等保是指国家通过制订统一的标准,根据信息系统不同重要程度,有针对性开展保护工作,分等级对信息系统进行保护,国家对不同等级的信息系统实行不同强度的监督管理。,等保将信息系统的安全等级分为,5,级,,1,级最低,,5,级最高。目前已经确定等级的为电子政务内网要达到,4,级保护要求,外网要达到,3,级保护要求。,等保工作的重要性,信息安全等级保护,是国家信息安全

3、保障的基本制度、基本策略、基本方法。,是信息安全保障工作中,国家意志,的体现。,引自,2007,年,7,月,20,日公安部、国务院信息办等,4,部门在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”上公安部代表的讲话。,信息安全等级保护政策的发展历程,中华人民共和国计算机信息系统安全保护条例,发布,1994,1999,2001,2004,计算机信息系统安全保护等级划分准则,GB17859-1999,发布,国家发改委“计算机信息系统安全保护等级评估体系,及互联网络电子身份管理与安全保护平台建设项目”(,1110,)工程实施,7,月,22,日,国家信息化领导小组召开了第三次会议,专

4、门讨论了信息安全问,题。会议审议通过了,关于加强信息安全保障工作的意见,,并经由中央办公厅、国务院办公厅颁布,(,中办发,【2003】,27,号文件,),公安部、国家保密局、国家密码管理局和国信办联合签发了,关于信息安全等级保护工作的实施意见,(公通字,【2004】66,号),信息系统安全保护等级定级指南,(20051231),信息系统安全等级保护基本要求(,20060429,),信息系统安全等级保护测评准则(,20060429,),信息系统安全等级保护实施指南(,20060429,),2006,公安部、国家保密局、国家密码管理局和国信办联合签发了,信息系统安全等级保护管理办法(试行),(公通

5、字,【2006】7,号,)2006,年,3,月,1,日执行,2003,等级保护的政策文件与技术演进,2003,年,9,月,中办国办颁发,关于加强信息安全保障工作的意见,(中办发,200327,号),2004,年,11,月,四部委会签,关于信息安全等级保护工作的实施意见,(公通字,200466,号),2005,年,9,月,国信办文件,关于转发,电子政务信息安全等级保护实施指南,的通知,(国信办,200425,号),2005,年 公安部标准,等级保护安全要求,等级保护定级指南,等级保护实施指南,等级保护测评准则,总结成一种安全工作的方法和原则,最先作为“适度安全”的工作思路提出,确认为国家信息安全

6、的基本制度,安全工作的根本方法,形成等级保护的基本理论框架,制定了方法,过程和标准,等级保护的5个监管等级,等级,合法权益,社会秩序和,公共利益,国家安全,损害,严重,损害,损害,严重,损害,特别严重,损害,损害,严重损害,特别严,重损害,一级,二级,三级,四级,五级,不同级别之间保护能力的区别,总体来看,各级系统应对威胁的能力不同,即能够对抗系统面临的威胁的程度以及在遭到威胁破坏后,系统能够恢复之前的各种状态的能力是不同的。,一级具有,15,个技术目标,,16,个管理目标;,二级具有,29,个技术目标,,25,个管理目标;,三级具有,36,个技术目标,,27,个管理目标;,四级具有,41,个

7、技术目标,,28,个管理目标。,技术要求的变化包括:,安全要求的增加,安全要求的增强,管理要求的变化包括:,管理活动控制点的增加,每个控制点具体管理要求的增多,管理活动的能力逐步加强,借鉴能力成熟度模型(,CMM,),决定等级的主要因素分析,信息系统所属类型,业务数据类别,信息系统服务范围,业务处理的自动化程度,业务重要性,业务数据安全性,业务处理连续性,业务依赖性,基于业务的重要性和依赖性分析关键要素,确定业务数据安全性和业务处理连续性要求。,业务数据安全性,业务处理连续性,信息系统安全保护等级,根据业务数据安全性和业务处理连续性要求确定安全保护等级。,安全,控制,定级指南,过程,方法,确定

8、系统等级,启动,采购,/,开发,实施,运行,/,维护,废弃,确定安全需求,设计安全方案,安全,建设,安全,测评,监督,管理,运行,维护,暂不,考虑,特殊需求,等级需求,基本,要求,产品,使用,选,型,监督,管理,测评,准则,流程,方法,监管,流程,应急,预案,应急,响应,等级保护定义的信息安全建设过程,等级保护工作对应完整的信息安全建设生命周期,等保建设主要阶段的详细工作,系统定级阶段,安全规划设计阶段,产品采购和工程实施阶段,运行管理和状态监控阶段,系统调查和描述,子系统划分,子系统定级,子系统边界设定,等级化风险评估,分级保护模型化处理,安全策略规划,安全建设规划,安全建设详细方案设计,安

9、全产品采购,安全控制开发,安全控制集成,测试与验收,安全等级测评,运行批准,系统备案,操作管理和控制,配置管理和控制,变更管理和控制,安全状态监控,安全事件处理和应急预案,监督和检查,持续改进,定级结果文档化,等级保护工作的实施指南,中对主要阶段的工作细化,等级保护建设的一般过程,整改,评估,定级,评测,确定系统或者子系统的安全等级,依据等级要求,对现有技术和管理手段的进行评估,并给出改进建议,针对评估过程中发现的不满足等保要求的地方进行整改,评测机构依据等级要求,对系统是否满足要求进行评测,并给出结论,监管,对系统进行周期性的检查,以确定系统依然满足等级保护的要求,信息安全等级保护政策,H3

10、C,等级保护建设思路,H3C,等级保护解决方案,H3C,安全产品线简介,正确理解等级保护思想,系统重要程度,系统保护要求,安全基线,安全基线,安全基线,一级,二级,三级,四级,等级保护思想的基础是分级管理思想。即通过分级管理对不同安全需求的系统进行安全保护,从而实现对整个信息系统的适当的安全保护和管理,避免对系统保护过渡或者保护不足。,等级保护的核心是为受管理的系统明确定义所需最低的安全保护能力。这个能力可以认为是一个最基本的安全基线。,结论:满足需求的能力基线是最低要求,根据实际业务的需要和发展,信息系统的所有者和使用者有必要自行定义所需的安全基线,并不断修正。,信息安全基线的产生,信息安全

11、基线可满足当前信息安全建设需求的各个方面,内部需求满足,知识产品保护,机密信息保护,脆弱性保护,合规需求满足,等级保护规范,萨班斯方案,行业安全规范,信息安全基线,Integrity,完整性,Availability,可用性,Confidentiality,保密性,满足当前需求,确保业务的连续性、减少业务损失并且使投资和商务机会获得最大的回报,等级保护技术要求和管理要求分析,某级系统,物理安全,技术要求,管理要求,基本要求,网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,等级保护的技术要求和管理要求只是具体的目标,而不强调实现的方法

12、这就强调了信息系统的所有者和使用者在信息安全建设中的主体地位。,等保的技术要求部分不包含技术框架的搭建,其技术目标的实现也不固定要求对应到某一种或者某一类安全产品中。事实上,具体的安全产品和解决方案可以横跨多个安全要求大项,实现多个安全目标。,结论:进行等级保护建设的主体是信息系统的所有者和使用者,由信息系统的所有者和使用者根据自身的特点,自行规划、设计和实现。,H3C等级保护建设思路,治理架构,等级保护规范,ISO27000,萨班斯法案,法规遵从,机密信息保护,知识产权保护,内部驱动,核心计算环境,人机交互环境,系统外部环境,技术框架,管理框架,以,ISO 27000,系列为基础建立,IS

13、MS,(,Information Security Management System,,信息安全管理体系),在符合性方面满足法规遵从要求,以统一安全策略为基础,综合运用技术策略与管理策略,最佳实践:,H3C,安全建设方案,ISO 27000,系列标准具有完整的规范体系,覆盖要求、最佳实践、实施指南、风险管理等各个方面,以,ISO 27000,为框架可以指导建设,满足等级保护要求的信息安全架构,ISO 27000,系列标准和术语定义,ISO 27001,信息安全管理体系要求,ISMS Requirements,ISO 27002,信息安全管理实践准则,ISO 27003,实施指南,ISMS I

14、mplementation guidelines,ISO 27004,度量,指标与衡量,ISMS Metrics and measurement,ISO 27006,灾难恢复和服务指南,ISO 27005,风险管理指南,Risk,Management,基于ISO 27000建立信息安全架构,安全需求随业务需求演进,安全滞后,业务需求,安全满足现状,业务需求更新,阻碍,安全领先,牵引,安全,IT,基础架构,业务现状,业务发展,业务需求是无法超越的,但安全建设是可以先行的,基于PDCA模型推动安全架构演进,部门工具,企业工具,战略工具,核心竞争力,信息化发展历程,数字化,IT,产品化,IT,系统化

15、IT,集中,化,IT,集,成,化,IT,资源化,主要矛盾:,非授权访问,主要矛盾:,业务不稳定,主要矛盾:,资料丢失,主要矛盾:,跨域访问,主要矛盾:,动态业务,PDCA,的演进,发起者:,系统用户,解决方案:,主机防病毒,发起者:,网络管理员,解决方案:,网络防病毒,防火墙系统,入侵检测,发起者:,技术主管,解决方案:,分域防护,入侵抵御,终端控制,发起者:,CIO,解决方案:,统一规划,统一管理,风险控制,发起者:,CEO,解决方案:,机构战略决策,生命周期管理,机构内部控制,执行,计划,检查,行动,安全建设规律,安全基线更新,安全基线更新,安全基线更新,安全基线更新,信息安全等级保护政

16、策,H3C,等级保护建设思路,H3C,等级保护解决方案,H3C,安全产品线简介,H3C在等级保护建设过程中能够参与的工作,安全,控制,过程,方法,确定系统等级,安全规划,设计实施,运行,/,维护,确定安全需求,设计安全方案,安全,建设,安全,测评,运行,监控,维护,响应,特殊需求,等级需求,基本,要求,产品,使用,选,型,系统监控,测评,准则,流程,方法,监控,流程,应急,预案,应急,响应,Plan,Do,Check,Action,等保建设过程:基于,PDCA,、遵从公安部信息安全等级保护规范!,应急响应,评估咨询,方案设计,周期性检测,H3C SecCare安全服务体系,安全三要素,人,流程

17、技术,培训,咨询,评估,安全咨询,以,ISO 17799/27001,、,GB/T 17859,等级保护规范为基础,以安全最佳实践为模板,提供一种切实可行的安全建设的思路。,风险评估,以,ISO 17799/27001,、,GB/T 17859,等级保护规范为标准,遵循,GB/T 20984-2007,信息安全风险评估规范,对信息安全建设现状进行评价。,安全培训,提供针对,CIO/,信息主管、主要工程师和一般用户的不同的培训课程,全面提高安全意识和技术能力。,应急响应,对信息系统出现的紧急安全事件进行响应,包括电话支持、远程支持以及现场支持等形式。,H3C SecCare,安全服务体系,网络

18、安全技术体系iSPN,局部安全,全局安全,智能安全,端到端安全解决方案,X86,ASIC,NP,FPGA,Multi-core,万兆,安全平台,FW/VPN/UTM/IPS/.,EAD/Anti-Virus.,SecCenter/SecBlade/ACG.,CRM,ERP,OA,SCM,P2P,WEB2.0,.,IT,应用,远程安全接入,边界防护,安全统一管理平台,内网控制,行为监管,数据中心保护,五大解决方案,SecCenter,大型分支,SecPath,防火墙,中小型分支,IPSec VPN,IPSec+GRE VPN,移动用户,BIMS,SSL VPN,合作伙伴,IPSec VPN,内部

19、网,Internet,VPN,Manager,SecPath,防火墙,SecPath,防火墙,SecPath,防火墙,SecPath,防火墙,安全管理平台,VPN,是成本最低、应用最广泛的接入技术,预计,2008年,14,亿人民币空间,-,计世资讯,H3C远程安全接入解决方案,方案描述,SecPath系列防火墙,:,实现大型分支、中小型分支,/,合作伙伴、移动用户不同安全接入需求,SecCenter,:,实现全网安全统一管理,BIMS/VPN Manager:,实现全网,VPN,部署和监控。,等保满足性可满足的一级技术目标,O1-6.应具有对传输和存储数据进行完整性检测的能力,O1-8.应具有

20、合理使用和控制系统资源的能力,O1-9.应具有设计合理、安全网络结构的能力,O1-14.应具有对网络、系统和应用的访问进行控制的能力,O1-15.应具有对数据、文件或其他资源的访问进行控制的能力,O1-16.应具有对用户进行标识和鉴别的能力,O1-17.应具有保证鉴别数据传输和存储保密性的能力,等保满足性可满足的二级技术目标,O2-11.,应具有对传输和存储数据进行完整性检测的能力,O2-12.,应具有对硬件故障产品进行替换的能力,O2-13.,应具有系统软件、应用软件容错的能力,O2-14.,应具有软件故障分析的能力,O2-15.,应具有合理使用和控制系统资源的能力,O2-16.,应具有记录

21、用户操作行为的能力,O2-22.,应具有对传输和存储中的信息进行保密性保护的能力,O2-24.,应具有限制网络、操作系统和应用系统资源使用的能力,O2-25.,应具有能够检测对网络的各种攻击并记录其活动的能力,O2-27.,应具有对网络、系统和应用的访问进行控制的能力,O2-28.,应具有对数据、文件或其他资源的访问进行控制的能力,O2-29.,应具有对资源访问的行为进行记录的能力,O2-30.,应具有对用户进行唯一标识的能力,O2-31.,应具有对用户产生复杂鉴别信息并进行鉴别的能力,O2-35.,应具有保证鉴别数据传输和存储保密性的能力,O2-37.,应具有非活动状态一段时间后自动切断连接

22、的能力,O2-38.,应具有网络边界完整性检测能力,等保满足性可满足的三级技术目标,O3-14.,应具有监测通信线路传输状况的能力,O3-15.,应具有及时恢复正常通信的能力,O3-16.,应具有对传输和存储数据进行完整性检测和纠错的能力,O3-17.,应具有系统软件、应用软件容错的能力,O3-18.,应具有软件故障分析的能力,O3-19.,应具有软件状态监测和报警的能力,O3-20.,应具有自动保护当前工作状态的能力,O3-21.,应具有合理使用和控制系统资源的能力,O3-22.,应具有按优先级自动分配系统资源的能力,O3-33.,应具有使重要通信线路及时恢复的能力,O3-34.,应具有限制

23、网络、操作系统和应用系统资源使用的能力,O3-35.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O3-36.,应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力,O3-38.,应具有对网络、系统和应用的访问进行严格控制的能力,O3-39.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O3-44.,应具有保证鉴别数据传输和存储保密性的能力,O3-45.,应具有对用户进行唯一标识的能力,O3-51.,应具有对传输和存储中的信息进行保密性保护的能力,O3-52.,应具有防止加密数据被破解的能力,O3-53.,应具有路由选择和控制的能力,O3-54.,应具有信息源发的鉴

24、别能力,O3-55.,应具有通信数据完整性检测和纠错能力,O3-57.,应具有持续非活动状态一段时间后自动切断连接的能力,O3-58.,应具有基于密码技术的抗抵赖能力,O3-59.,应具有防止未授权下载、拷贝软件或者文件的能力,O3-61.,应具有切断非法连接的能力,O3-62.,应具有重要数据和程序进行完整性检测和纠错能力,O3-66.,应具有保证重要业务系统及时恢复运行的能力,等保满足性可满足的四级技术目标,O4-15.,应具有监测通信线路传输状况的能力,O4-21.,应具有合理使用和控制系统资源的能力,O4-22.,应具有按优先级自动分配系统资源的能力,O4-23.,应具有对传输和存储数

25、据进行完整性检测和纠错的能力,O4-36.,应具有使重要通信线路及时恢复的能力,O4-37.,应具有限制网络、操作系统和应用系统资源使用的能力,O4-38.,应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力,O4-39.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O4-41.,应具有对网络、系统和应用的访问进行严格控制的能力,O4-42.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O4-47.,应具有保证鉴别数据传输和存储保密性的能力,O4-48.,应具有对用户进行唯一标识的能力,O4-49.,应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造

26、的鉴别信息并进行多重鉴别的能力,O4-53.,应具有对传输和存储中的信息进行保密性保护的能力,O4-55.,应具有防止加密数据被破解的能力,O4-56.,应具有路由选择和控制的能力,O4-57.,应具有信息源发的鉴别能力,O4-59.,应具有持续非活动状态一段时间后自动切断连接的能力,O4-60.,应具有基于密码技术的抗抵赖能力,O4-61.,应具有防止未授权下载、拷贝软件或者文件的能力,O4-63.,应具有切断非法连接的能力,O4-64.,应具有重要数据和程序进行完整性检测和纠错能力,O4-68.,应具有保证通信不中断的能力,O4-69.,应具有保证业务系统不中断的能力,方案涉及产品与等级保

27、护对应关系,产品,等保一级,等保二级,等保三级,等保四级,防火墙,/VPN,网关,必选,必选,必选,必选,SecKey,身份认证令牌,推荐,必选,必选,必选,BIMS/VPN Manager,网管,推荐,推荐,必选,必选,SecCenter,安全管理中心,推荐,推荐,推荐,推荐,安全管理平台,SecCenter,SecPath,防火墙,交换机,DMZ,路由器,SecPath IPS,SecPath,防火墙,数据中心,SecBlade FW/IPS,方案描述,SecPath/SecBlade,防火墙:,提供,2-4,层包过滤、状态检测等技术实现边界隔离,SecPath,/SecBlade,IPS

28、提供4-7层安全防护,SecCenter,:,对部署的防火墙、,IPS,以及其他不同厂商的产品进行统一安全管理。,外联单位,H3C边界防护解决方案,等保满足性可满足的一级技术目标,O1-8.应具有合理使用和控制系统资源的能力,O1-9.应具有设计合理、安全网络结构的能力,O1-13.应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力,O1-14.应具有对网络、系统和应用的访问进行控制的能力,O1-15.应具有对数据、文件或其他资源的访问进行控制的能力,O1-16.应具有对用户进行标识和鉴别的能力,O1-17.应具有保证鉴别数据传输和存储保密性的能力,O1-18.应具有对恶意

29、代码的检测、阻止和清除能力,等保满足性可满足的二级技术目标,O2-15.,应具有合理使用和控制系统资源的能力,O2-16.,应具有记录用户操作行为的能力,O2-25.,应具有能够检测对网络的各种攻击并记录其活动的能力,O2-26.,应具有发现所有已知漏洞并及时修补的能力,O2-27.,应具有对网络、系统和应用的访问进行控制的能力,O2-28.,应具有对数据、文件或其他资源的访问进行控制的能力,O2-32.,应具有对恶意代码的检测、阻止和清除能力,O2-33.,应具有防止恶意代码在网络中扩散的能力,O2-34.,应具有对恶意代码库和搜索引擎及时更新的能力,O2-38.,应具有网络边界完整性检测能

30、力,等保满足性可满足的三级技术目标,O3-21.应具有合理使用和控制系统资源的能力,O3-34.,应具有限制网络、操作系统和应用系统资源使用的能力,O3-35.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O3-36.,应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力,O3-37.,应具有发现所有已知漏洞并及时修补的能力,O3-38.,应具有对网络、系统和应用的访问进行严格控制的能力,O3-39.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O3-40.,应具有对资源访问的行为进行记录、分析并响应的能力,O3-41.,应具有对恶意代码的检测、阻止和清除能力,O3

31、42.,应具有防止恶意代码等在网络中扩散的能力,O3-43.,应具有对恶意代码库和搜索引擎及时更新的能力,O3-53.应具有路由选择和控制的能力,O3-54.应具有信息源发的鉴别能力,O3-59.,应具有防止未授权下载、拷贝软件或者文件的能力,O3-60.,应具有网络边界完整性检测能力,O3-61.,应具有切断非法连接的能力,等保满足性可满足的四级技术目标,O4-21.应具有合理使用和控制系统资源的能力,O4-22.应具有按优先级自动分配系统资源的能力,O4-37.,应具有限制网络、操作系统和应用系统资源使用的能力,O4-38.,应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击

32、的能力,O4-39.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O4-40.,应具有发现所有已知漏洞并及时修补的能力,O4-41.,应具有对网络、系统和应用的访问进行严格控制的能力,O4-42.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O4-44.,应具有对恶意代码的检测、集中分析、阻止和清除能力,O4-45.,应具有防止恶意代码在网络中扩散的能力,O4-46.,应具有对恶意代码库和搜索引擎及时更新的能力,O4-47.,应具有保证鉴别数据传输和存储保密性的能力,O4-56.应具有路由选择和控制的能力,O4-57.应具有信息源发的鉴别能力,O4-61.,应具有防止未授

33、权下载、拷贝软件或者文件的能力,O4-62.,应具有网络边界完整性检测能力,O4-63.,应具有切断非法连接的能力,方案涉及产品与等级保护对应关系,产品,等保一级,等保二级,等保三级,等保四级,防火墙,必选,必选,必选,必选,IPS,必选,必选,必选,必选,SecCenter,安全管理中心,推荐,推荐,推荐,推荐,H3C内网控制解决方案组成,SecPath,防火墙,EAD,EAD,EAD,SecPath IPS,SecBlade,服务器区,安全管理中心,SecCenter,智能网管中心,iMC,安全管理平台,H3C,内网控制解决方案,方案描述,终端接入软件,EAD,:进行身份认证和和终端安全状

34、态评估,安全防护设备防火墙,/IPS,:阻断内网攻击,同时上报安全管理平台,并与之联动,安全管理,SecCenter/iMC,:对网络和安全设备统一管理,并提供整网审计报告,等保满足性可满足的一级技术目标,O1-13.应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力,O1-14.应具有对网络、系统和应用的访问进行控制的能力,O1-15.应具有对数据、文件或其他资源的访问进行控制的能力,O1-16.应具有对用户进行标识和鉴别的能力,O1-18.应具有对恶意代码的检测、阻止和清除能力,等保满足性可满足的二级技术目标,O2-15.,应具有合理使用和控制系统资源的能力,O2-16.,应

35、具有记录用户操作行为的能力,O2-17.,应具有对用户的误操作行为进行检测和报警的能力,O2-24.,应具有限制网络、操作系统和应用系统资源使用的能力,O2-25.,应具有能够检测对网络的各种攻击并记录其活动的能力,O2-26.,应具有发现所有已知漏洞并及时修补的能力,O2-27.,应具有对网络、系统和应用的访问进行控制的能力,O2-28.,应具有对数据、文件或其他资源的访问进行控制的能力,O2-29.,应具有对资源访问的行为进行记录的能力,O2-30.,应具有对用户进行唯一标识的能力,O2-31.,应具有对用户产生复杂鉴别信息并进行鉴别的能力,O2-32.,应具有对恶意代码的检测、阻止和清除

36、能力,O2-33.,应具有防止恶意代码在网络中扩散的能力,O2-34.,应具有对恶意代码库和搜索引擎及时更新的能力,等保满足性可满足的三级技术目标,O3-19.应具有软件状态监测和报警的能力,O3-21.应具有合理使用和控制系统资源的能力,O3-22.应具有按优先级自动分配系统资源的能力,O3-24.应具有记录用户操作行为和分析记录结果的能力,O3-34.,应具有限制网络、操作系统和应用系统资源使用的能力,O3-35.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O3-36.,应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力,O3-37.,应具有发现所有已知漏洞并及时修补

37、的能力,O3-38.,应具有对网络、系统和应用的访问进行严格控制的能力,O3-39.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O3-40.,应具有对资源访问的行为进行记录、分析并响应的能力,O3-41.,应具有对恶意代码的检测、阻止和清除能力,O3-42.,应具有防止恶意代码等在网络中扩散的能力,O3-43.,应具有对恶意代码库和搜索引擎及时更新的能力,O3-45.,应具有对用户进行唯一标识的能力,O3-46.,应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力,O3-47.,应具有对硬件设备进行唯一标识的能力,O3-48.,应具有对硬件设备进行合法身份确定的能力,O3-49

38、应具有检测非法接入设备的能力,O3-54.应具有信息源发的鉴别能力,O3-58.,应具有基于密码技术的抗抵赖能力,O3-59.,应具有防止未授权下载、拷贝软件或者文件的能力,O3-61.,应具有切断非法连接的能力,等保满足性可满足的四级技术目标,O4-21.应具有合理使用和控制系统资源的能力,O4-22.应具有按优先级自动分配系统资源的能力,O4-25.应具有记录用户操作行为和分析记录结果的能力,O4-27.应具有安全机制失效的自动检测和报警能力,O4-28.应具有检测到安全机制失效后恢复安全机制的能力,O4-37.,应具有限制网络、操作系统和应用系统资源使用的能力,O4-38.,应具有能

39、够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力,O4-39.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O4-40.,应具有发现所有已知漏洞并及时修补的能力,O4-41.,应具有对网络、系统和应用的访问进行严格控制的能力,O4-42.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O4-43.,应具有对资源访问的行为进行记录、集中分析并响应的能力,O4-44.,应具有对恶意代码的检测、集中分析、阻止和清除能力,O4-45.,应具有防止恶意代码在网络中扩散的能力,O4-46.,应具有对恶意代码库和搜索引擎及时更新的能力,O4-47.,应具有保证鉴别数据传输和存

40、储保密性的能力,O4-48.,应具有对用户进行唯一标识的能力,O4-49.,应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力,O4-50.,应具有对硬件设备进行唯一标识的能力,O4-51.,应具有对硬件设备进行合法身份确定的能力,O4-52.,应具有检测非法接入设备的能力,O4-56.,应具有路由选择和控制的能力,O4-57.,应具有信息源发的鉴别能力,O4-61.,应具有防止未授权下载、拷贝软件或者文件的能力,O4-63.,应具有切断非法连接的能力,方案涉及产品与等级保护对应关系,产品,等保一级,等保二级,等保三级,等保四级,EAD,端点准入系统,必选,必

41、选,必选,必选,防火墙,必选,必选,必选,必选,IPS,推荐,推荐,必选,必选,SecCenter,安全管理中心,推荐,必选,必选,必选,SecBlade AFC,SecBlade IPS,WEB,区,应用区,数据库区,SecPath ASE,核心交换,汇聚交换,SecBlade,防火墙,应用优化,安全防护,SecCenter,安全管理平台,iMC,Campus,WAN/MAN,Internet,数据中心保护解决方案,方案描述,SecBlade AFC,:,彻底清除,DDoS,攻击,SecBlade,防火墙,/IPS,:,有效防范,27,层攻击,SecPath ASE,:,510,倍提升服务器

42、响应速度和处理能力,SecCenter/iMC,:,实现服务器、设备的统一安全管理,等保满足性可满足的一级技术目标,O1-13.应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力,O1-14.应具有对网络、系统和应用的访问进行控制的能力,O1-15.应具有对数据、文件或其他资源的访问进行控制的能力,O1-18.应具有对恶意代码的检测、阻止和清除能力,等保满足性可满足的二级技术目标,O2-15.应具有合理使用和控制系统资源的能力,O2-24.,应具有限制网络、操作系统和应用系统资源使用的能力,O2-25.,应具有能够检测对网络的各种攻击并记录其活动的能力,O2-26.,应具有发现所

43、有已知漏洞并及时修补的能力,O2-27.,应具有对网络、系统和应用的访问进行控制的能力,O2-28.,应具有对数据、文件或其他资源的访问进行控制的能力,O2-32.,应具有对恶意代码的检测、阻止和清除能力,O2-33.,应具有防止恶意代码在网络中扩散的能力,O2-34.,应具有对恶意代码库和搜索引擎及时更新的能力,等保满足性可满足的三级技术目标,O3-34.,应具有限制网络、操作系统和应用系统资源使用的能力,O3-35.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O3-36.,应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力,O3-37.,应具有发现所有已知漏洞并及时修

44、补的能力,O3-38.,应具有对网络、系统和应用的访问进行严格控制的能力,O3-39.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O3-40.,应具有对资源访问的行为进行记录、分析并响应的能力,O3-41.,应具有对恶意代码的检测、阻止和清除能力,O3-42.,应具有防止恶意代码等在网络中扩散的能力,O3-43.,应具有对恶意代码库和搜索引擎及时更新的能力,等保满足性可满足的四级技术目标,O4-37.,应具有限制网络、操作系统和应用系统资源使用的能力,O4-38.,应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力,O4-39.,应具有合理分配、控制网络、操作系统

45、和应用系统资源的能力,O4-40.,应具有发现所有已知漏洞并及时修补的能力,O4-41.,应具有对网络、系统和应用的访问进行严格控制的能力,O4-42.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O4-44.,应具有对恶意代码的检测、集中分析、阻止和清除能力,O4-45.,应具有防止恶意代码在网络中扩散的能力,O4-46.,应具有对恶意代码库和搜索引擎及时更新的能力,方案涉及产品与等级保护对应关系,产品,等保一级,等保二级,等保三级,等保四级,防火墙,必选,必选,必选,必选,IPS,必选,必选,必选,必选,ASE,应用加速引擎,推荐,推荐,必选,必选,AFC,流量清洗,推荐,推荐,

46、必选,必选,SecCenter,安全管理中心,推荐,必选,必选,必选,控制台,SecCenter,SecPath IPS,SecPath,防火墙,交换机,数据中心,内部网络,SecPath ACG,安全管理平台,方案描述,ACG,:对,P2P,应用进行精确识别和控制,保护带宽资源;,ACG,:,对,IM,、网络游戏、炒股、非法网站访问等行为进行识别和控制,提高工作效率,SecCenter,:,对,ACG,上报的安全事件进行深入分析并输出审计报告,对非法行为进行追溯,H3C行为监管解决方案,等保满足性可满足的一级技术目标,O1-14.应具有对网络、系统和应用的访问进行控制的能力,O1-15.应具

47、有对数据、文件或其他资源的访问进行控制的能力,O1-16.应具有对用户进行标识和鉴别的能力,等保满足性可满足的二级技术目标,O2-15.应具有合理使用和控制系统资源的能力,O2-16.应具有记录用户操作行为的能力,O2-24.,应具有限制网络、操作系统和应用系统资源使用的能力,O2-25.,应具有能够检测对网络的各种攻击并记录其活动的能力,O2-27.,应具有对网络、系统和应用的访问进行控制的能力,O2-28.,应具有对数据、文件或其他资源的访问进行控制的能力,O2-29.,应具有对资源访问的行为进行记录的能力,O2-30.,应具有对用户进行唯一标识的能力,O2-31.,应具有对用户产生复杂鉴

48、别信息并进行鉴别的能力,等保满足性可满足的三级技术目标,O3-21.,应具有合理使用和控制系统资源的能力,O3-22.,应具有按优先级自动分配系统资源的能力,O3-24.,应具有记录用户操作行为和分析记录结果的能力,O3-34.,应具有限制网络、操作系统和应用系统资源使用的能力,O3-35.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O3-38.,应具有对网络、系统和应用的访问进行严格控制的能力,O3-39.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O3-40.,应具有对资源访问的行为进行记录、分析并响应的能力,O3-45.,应具有对用户进行唯一标识的能力,O3-4

49、6.,应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力,O3-59.应具有防止未授权下载、拷贝软件或者文件的能力,O3-61.,应具有切断非法连接的能力,等保满足性可满足的四级技术目标,O4-21.,应具有合理使用和控制系统资源的能力,O4-25.,应具有记录用户操作行为和分析记录结果的能力,O4-37.,应具有限制网络、操作系统和应用系统资源使用的能力,O4-39.,应具有合理分配、控制网络、操作系统和应用系统资源的能力,O4-41.,应具有对网络、系统和应用的访问进行严格控制的能力,O4-42.,应具有对数据、文件或其他资源的访问进行严格控制的能力,O4-43.,应具有对资源访问的行

50、为进行记录、集中分析并响应的能力,O4-48.,应具有对用户进行唯一标识的能力,O4-49.,应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力,O4-61.,应具有防止未授权下载、拷贝软件或者文件的能力,O4-63.,应具有切断非法连接的能力,O4-65.,应具有对敏感信息进行标识的能力,O4-66.,应具有对敏感信息的流向进行控制的能力,方案涉及产品与等级保护对应关系,产品,等保一级,等保二级,等保三级,等保四级,ACG,应用控制网关,推荐,推荐,必选,必选,SecCenter,安全管理中心,推荐,推荐,必选,必选,CDP连续数据保护解决方案,FC,磁盘阵

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服