信息安全等级保护解决方案Word格式.docx
- 文档编号:22034169
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:7
- 大小:17.41KB
信息安全等级保护解决方案Word格式.docx
《信息安全等级保护解决方案Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护解决方案Word格式.docx(7页珍藏版)》请在冰豆网上搜索。
“大型地市电子政务网建设的好与不好,标准就是网络安全是否达标”。
二、“等保”与电子政务网
适逢其时的是,国家的相关部门已经制订了标准、规范,可以非常细致地指导地市电子政务网的“网络安全规划、建设和监管”。
这个标准和规范就是“信息安全等级保护”。
信息安全等级保护(简称“等保”)就是国家通过制订统一的标准,根据信息系统不同重要程度,有针对性开展保护工作,分等级对信息系统进行保护,国家对不同等级的信息系统实行不同强度的监督管理。
“等保”将信息系统的安全等级分为5级,1级最低,5级最高。
例如,电子政务内网要达到4级保护要求,电子政务外网要达到3级保护要求。
“等保”有具体的实施指南,把实施流程进行了细化,在其中的“安全规划设计阶段”、“产品采购和工程实施阶段”、“运营管理和状态监控阶段”,H3C公司都能提供很好的服务和帮助,尤其是在安全建设规划、详细方案设计的过程中。
地市电子政务网络的信息安全等级保护
(二)
H3C公司多年服务于电子政务网,了解电子政务网运行中的安全需求,开发了“五大安全解决方案”,分别是:
远程安全接入解决方案、边界防护解决方案、内网控制解决方案、数据中心保护解决方案和行为监管解决方案。
这些解决方案不是单一的产品,而是多产品的联动配合,能够响应“等保”中的许多技术要求和管理要求,是落实“等保”的优秀解决方案。
1.
远程安全接入解决方案
能够响应的等保要求:
O1-6.应具有对传输和存储数据进行完整性检测的能力
O1-8.应具有合理使用和控制系统资源的能力
O1-9.应具有设计合理、安全网络结构的能力
O1-14.应具有对网络、系统和应用的访问进行控制的能力
O1-15.应具有对数据、文件或其他资源的访问进行控制的能力
O1-16.应具有对用户进行标识和鉴别的能力
O1-17.应具有保证鉴别数据传输和存储保密性的能力
O2-11.应具有对传输和存储数据进行完整性检测的能力
O2-12.应具有对硬件故障产品进行替换的能力
O2-13.应具有系统软件、应用软件容错的能力
O2-14.应具有软件故障分析的能力
O2-15.应具有合理使用和控制系统资源的能力
O2-16.应具有记录用户操作行为的能力
O2-22.应具有对传输和存储中的信息进行保密性保护的能力
O2-24.应具有限制网络、操作系统和应用系统资源使用的能力
O2-25.应具有能够检测对网络的各种攻击并记录其活动的能力
O2-27.应具有对网络、系统和应用的访问进行控制的能力
O2-28.应具有对数据、文件或其他资源的访问进行控制的能力
O2-29.应具有对资源访问的行为进行记录的能力
O2-30.应具有对用户进行唯一标识的能力
O2-31.应具有对用户产生复杂鉴别信息并进行鉴别的能力
O2-35.应具有保证鉴别数据传输和存储保密性的能力
O2-37.应具有非活动状态一段时间后自动切断连接的能力
O2-38.应具有网络边界完整性检测能力
O3-14.应具有监测通信线路传输状况的能力
O3-15.应具有及时恢复正常通信的能力
O3-16.应具有对传输和存储数据进行完整性检测和纠错的能力
O3-17.应具有系统软件、应用软件容错的能力
O3-18.应具有软件故障分析的能力
O3-19.应具有软件状态监测和报警的能力
O3-20.应具有自动保护当前工作状态的能力
O3-21.应具有合理使用和控制系统资源的能力
O3-22.应具有按优先级自动分配系统资源的能力
O3-33.应具有使重要通信线路及时恢复的能力
O3-34.应具有限制网络、操作系统和应用系统资源使用的能力
O3-35.应具有合理分配、控制网络、操作系统和应用系统资源的能力
O3-36.应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力
O3-38.应具有对网络、系统和应用的访问进行严格控制的能力
O3-39.应具有对数据、文件或其他资源的访问进行严格控制的能力
O3-44.应具有保证鉴别数据传输和存储保密性的能力
O3-45.应具有对用户进行唯一标识的能力
O3-51.应具有对传输和存储中的信息进行保密性保护的能力
O3-52.应具有防止加密数据被破解的能力
O3-53.应具有路由选择和控制的能力
O3-54.应具有信息源发的鉴别能力
O3-55.应具有通信数据完整性检测和纠错能力
O3-57.应具有持续非活动状态一段时间后自动切断连接的能力
O3-58.应具有基于密码技术的抗抵赖能力
O3-59.应具有防止未授权下载、拷贝软件或者文件的能力
O3-61.应具有切断非法连接的能力
O3-62.应具有重要数据和程序进行完整性检测和纠错能力
O3-66.应具有保证重要业务系统及时恢复运行的能力
O4-15.应具有监测通信线路传输状况的能力
O4-21.应具有合理使用和控制系统资源的能力
O4-22.应具有按优先级自动分配系统资源的能力
O4-23.应具有对传输和存储数据进行完整性检测和纠错的能力
O4-36.应具有使重要通信线路及时恢复的能力
O4-37.应具有限制网络、操作系统和应用系统资源使用的能力
O4-38.应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力
O4-39.应具有合理分配、控制网络、操作系统和应用系统资源的能力
O4-41.应具有对网络、系统和应用的访问进行严格控制的能力
O4-42.应具有对数据、文件或其他资源的访问进行严格控制的能力
O4-47.应具有保证鉴别数据传输和存储保密性的能力
O4-48.应具有对用户进行唯一标识的能力
O4-49.应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力
O4-53.应具有对传输和存储中的信息进行保密性保护的能力
O4-55.应具有防止加密数据被破解的能力
O4-56.应具有路由选择和控制的能力
O4-57.应具有信息源发的鉴别能力
O4-59.应具有持续非活动状态一段时间后自动切断连接的能力
O4-60.应具有基于密码技术的抗抵赖能力
O4-61.应具有防止未授权下载、拷贝软件或者文件的能力
O4-63.应具有切断非法连接的能力
O4-64.应具有重要数据和程序进行完整性检测和纠错能力
O4-68.应具有保证通信不中断的能力
O4-69.应具有保证业务系统不中断的能力
2.
边界防护解决方案
O1-13.应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力
O1-18.应具有对恶意代码的检测、阻止和清除能力
O2-26.应具有发现所有已知漏洞并及时修补的能力
O2-32.应具有对恶意代码的检测、阻止和清除能力
O2-33.应具有防止恶意代码在网络中扩散的能力
O2-34.应具有对恶意代码库和搜索引擎及时更新的能力
O3-37.应具有发现所有已知漏洞并及时修补的能力
O3-40.应具有对资源访问的行为进行记录、分析并响应的能力
O3-41.应具有对恶意代码的检测、阻止和清除能力
O3-42.应具有防止恶意代码等在网络中扩散的能力
O3-43.应具有对恶意代码库和搜索引擎及时更新的能力
O3-60.应具有网络边界完整性检测能力
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 解决方案