HC安全等級(jí)保護(hù)方案V_第1頁(yè)
HC安全等級(jí)保護(hù)方案V_第2頁(yè)
HC安全等級(jí)保護(hù)方案V_第3頁(yè)
HC安全等級(jí)保護(hù)方案V_第4頁(yè)
HC安全等級(jí)保護(hù)方案V_第5頁(yè)
已閱讀5頁(yè),還剩61頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、H3C安全等級(jí)保護(hù)方案匯報(bào)H3C安全產(chǎn)品部 點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本目錄等級(jí)保護(hù)概述等級(jí)保護(hù)條款解讀及應(yīng)對(duì)策略H3C等級(jí)保護(hù)解決方案H3C等級(jí)保護(hù)安全產(chǎn)品簡(jiǎn)介H3C安全等保保護(hù)實(shí)踐 2007年6月,公安部、國(guó)家保密局、國(guó)家密碼管理局、國(guó)務(wù)院信息化工作辦公室聯(lián)合發(fā)布信息安全等級(jí)保護(hù)管理辦法(公字【2007】43號(hào)文),在全社會(huì)范圍內(nèi)(包括國(guó)家單位、企業(yè)單位、行業(yè)等)推行“信息安全等級(jí)保護(hù)”政策。 推行“信息安全等級(jí)保護(hù)”政策意義: (一)在國(guó)民經(jīng)濟(jì)和社會(huì)信息化發(fā)展過程中,提高信息安全保障能力和水平。 (二)調(diào)動(dòng)國(guó)家、法人、其他組織、公民安全防護(hù)積極性。通俗理解為 “誰(shuí)主管

2、、誰(shuí)負(fù)責(zé)、誰(shuí)運(yùn)營(yíng)、誰(shuí)負(fù)責(zé)” “管好自己的一畝三分地,保家衛(wèi)國(guó)”信息安全等級(jí)保護(hù)背景指導(dǎo)監(jiān)管部門:國(guó)家等保工作 開展、推進(jìn)、指導(dǎo)。技術(shù)支撐部門:國(guó)家等保標(biāo)準(zhǔn)制定、修訂、培訓(xùn)、技術(shù)指導(dǎo)以及全國(guó)測(cè)評(píng)單位管理。國(guó)家測(cè)評(píng)機(jī)構(gòu)行業(yè)測(cè)評(píng)機(jī)構(gòu)地方測(cè)評(píng)機(jī)構(gòu)信息安全等級(jí)保護(hù)管理組織等級(jí)保護(hù)指導(dǎo)政策中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例(國(guó)務(wù)院147號(hào)令)國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(中辦發(fā)200327號(hào))信息安全等級(jí)保護(hù)工作的實(shí)施意見(公通字200466號(hào))信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)實(shí)施指南GB/T 25058-2010信息安全等級(jí)保護(hù)管理辦法(公通字200743號(hào))等級(jí)保護(hù)工作標(biāo)準(zhǔn)

3、信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本要求GB/T 22239-2008信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)要求 MSTL-JBZ-05-005信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)過程指南GB/T 28449-2012信息安全等級(jí)保護(hù)國(guó)家標(biāo)準(zhǔn)1級(jí)自主保護(hù)監(jiān)督保護(hù)強(qiáng)制保護(hù)??乇Wo(hù)2級(jí)3級(jí)4級(jí)5級(jí)依據(jù)國(guó)家管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進(jìn)行保護(hù)在國(guó)家監(jiān)管部門指導(dǎo)下保護(hù)受到國(guó)家監(jiān)管部門監(jiān)督、檢查下保護(hù)受到國(guó)家安全監(jiān)管部門強(qiáng)制監(jiān)督、檢查下保護(hù)國(guó)家指定專門部門專門監(jiān)督、檢查下保護(hù)指導(dǎo)保護(hù)信息安全等級(jí)劃分監(jiān)管要求用戶自主控制資源訪問第一級(jí)用戶自主保護(hù)重要敏感信息進(jìn)行標(biāo)記訪問控制,通過標(biāo)記實(shí)現(xiàn)強(qiáng)制訪問控制第三級(jí)安全標(biāo)

4、記保護(hù)主體和客體之間細(xì)粒度訪問控制,建立可信隱蔽通道,可信計(jì)算結(jié)構(gòu)化。第四級(jí)結(jié)構(gòu)化保護(hù)所有過程都需要進(jìn)行驗(yàn)證。第五級(jí)訪問驗(yàn)證保護(hù)第二級(jí)系統(tǒng)審計(jì)保護(hù)用戶訪問行為需要被審計(jì)信息安全等級(jí)保護(hù)級(jí)別根據(jù)業(yè)務(wù)信息和系統(tǒng)服務(wù)遭到破壞或泄密后,對(duì)國(guó)家安全、社會(huì)秩序、公共利及公民、法人、其他組織的合法利益的危害程度來進(jìn)行定級(jí)。受侵害的客體對(duì)客體的侵害程度一般損害嚴(yán)重?fù)p害特別嚴(yán)重?fù)p害公民、法人和其他組織的合法權(quán)益第一級(jí)第二級(jí)第二級(jí)社會(huì)秩序、公共利益第二級(jí)第三級(jí)第四級(jí)國(guó)家安全第三級(jí)第四級(jí)第五級(jí)信息系統(tǒng)定級(jí) 安全保護(hù)能力技術(shù)措施管理措施包含具備基本安全要求滿足包含滿足實(shí)現(xiàn)等級(jí)保護(hù)要求模型基本要求的描述模型等級(jí)保護(hù)的建

5、設(shè)模型每一等級(jí)信息系統(tǒng)等級(jí)保護(hù)的生命周期信息系統(tǒng)等級(jí)保護(hù)實(shí)施生命周期內(nèi)的主要活動(dòng)等級(jí)化風(fēng)險(xiǎn)評(píng)估安全總體設(shè)計(jì)安全建設(shè)規(guī)劃安全方案設(shè)計(jì) 安全產(chǎn)品采購(gòu)安全控制集成測(cè)試與驗(yàn)收管理機(jī)構(gòu)的設(shè)置管理制度的建設(shè)人員配置和崗位培訓(xùn)安全建設(shè)過程的管理操作管理和控制變更管理和控制安全狀態(tài)監(jiān)控事件處置和應(yīng)急預(yù)案安全評(píng)估和持續(xù)改進(jìn)監(jiān)督檢查系統(tǒng)調(diào)查和描述子系統(tǒng)劃分/分解子系統(tǒng)邊界確定安全等級(jí)確定定級(jí)結(jié)果文檔化 定級(jí)階段 規(guī)劃設(shè)計(jì)階段 安全實(shí)施階段 安全運(yùn)行管理階段物理安全技術(shù)要求管理要求系統(tǒng)安全防護(hù)要求網(wǎng)絡(luò)安全主機(jī)安全應(yīng)用安全數(shù)據(jù)安全安全管理機(jī)構(gòu)安全管理制度人員安全管理系統(tǒng)建設(shè)管理系統(tǒng)運(yùn)維管理通過安全產(chǎn)品可防護(hù)的領(lǐng)域安全

6、產(chǎn)品協(xié)助防護(hù)信息系統(tǒng)安全保護(hù)技術(shù)現(xiàn)狀分析開展建設(shè)整改技術(shù)方案詳細(xì)設(shè)計(jì)等級(jí)測(cè)評(píng)開展建設(shè)整改技術(shù)方案論證和評(píng)審確定安全策略,開展建設(shè)整改技術(shù)方案總體設(shè)計(jì)通信網(wǎng)絡(luò)安全物理安全應(yīng)用系統(tǒng)安全區(qū)域邊界安全主機(jī)系統(tǒng)安全備份和恢復(fù)建設(shè)并落實(shí)安全技術(shù)措施信息系統(tǒng)安全技術(shù)建設(shè)整改工作流程不符合標(biāo)準(zhǔn)要求工程實(shí)施及驗(yàn)收點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本目錄等級(jí)保護(hù)概述等級(jí)保護(hù)條款解讀及應(yīng)對(duì)策略H3C等級(jí)保護(hù)解決方案H3C等級(jí)保護(hù)安全產(chǎn)品簡(jiǎn)介H3C安全等保保護(hù)實(shí)踐網(wǎng)絡(luò)安全解讀網(wǎng)絡(luò)安全結(jié)構(gòu)安全訪問控制安全審計(jì)邊界安全檢查入侵防范惡意代碼防范設(shè)備防護(hù)要點(diǎn):主要設(shè)備冗余空間、安全路徑控制、整體網(wǎng)絡(luò)帶寬、帶寬優(yōu)先

7、級(jí)、重要網(wǎng)段部署要點(diǎn):端口控制、防地址欺騙協(xié)議過濾、會(huì)話控制最大流量數(shù)及最大連接數(shù)要點(diǎn):審計(jì)記錄審計(jì)報(bào)表審計(jì)記錄的保護(hù)要點(diǎn):非授權(quán)設(shè)備接入非授權(quán)網(wǎng)絡(luò)聯(lián)出要點(diǎn):記錄、報(bào)警、阻斷要點(diǎn):記錄、報(bào)警、阻斷要點(diǎn):組合鑒別技術(shù)特權(quán)用戶權(quán)限分離在云計(jì)算環(huán)境中,除以上必要的保護(hù)措施外,還需考慮云使用者利用云資源發(fā)起的網(wǎng)絡(luò)攻擊、云租戶之間的隔離以及云租戶與云服務(wù)商的審計(jì)獨(dú)立網(wǎng)絡(luò)安全解讀-115分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署網(wǎng)絡(luò)安全結(jié)構(gòu)安全(G3)a) 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要; 主要設(shè)備、部件冗余方案及網(wǎng)絡(luò)設(shè)備保證b) 應(yīng)保證網(wǎng)絡(luò)各個(gè)部分的帶寬滿足業(yè)務(wù)高峰期需要

8、; 帶寬預(yù)留方案及網(wǎng)絡(luò)設(shè)備保證c) 應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪問路徑; 策略路由、靜態(tài)路由、動(dòng)態(tài)路由協(xié)議認(rèn)證方案及網(wǎng)絡(luò)設(shè)備保證d) 應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖; 根據(jù)實(shí)際情況繪制、更新拓?fù)鋱D(紙質(zhì)或管理軟件生成)管理軟件保證e) 應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段; 合理劃分網(wǎng)段整體方案保證f) 應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段; 防火墻策略H3C SecPath下一代防火墻g) 應(yīng)按照對(duì)業(yè)

9、務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級(jí)別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要主機(jī)。輔助防火墻設(shè)備部署QOS策略H3C SecPath下一代防火墻網(wǎng)絡(luò)安全解讀-216分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署網(wǎng)絡(luò)安全訪問控制(G3) a) 應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能; 防火墻做邊界訪問控制H3C SecPath下一代防火墻b) 應(yīng)能根據(jù)會(huì)話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級(jí); 防火墻策略H3C SecPath下一代防火墻c) 應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對(duì)應(yīng)用層 HTTP、FTP 、TELNET、SMTP 、POP3等協(xié)議命令級(jí)的控制; I

10、PS實(shí)現(xiàn)4-7層協(xié)議安全控制H3C Secpath IPSd) 應(yīng)在會(huì)話處于非活躍一定時(shí)間或會(huì)話結(jié)束后終止網(wǎng)絡(luò)連接; 防火墻會(huì)話老化,設(shè)置會(huì)話超時(shí)時(shí)間H3C SecPath下一代防火墻e) 應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù); 防火墻策略H3C SecPath下一代防火墻f) 重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙; ip、mac綁定防火墻、交換機(jī)組合方案保證g) 應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對(duì)受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶; 第一層次基于IP的訪問控制,基本防火墻能力第二層次基于用戶身份的訪問控制,下一代防火墻支持,配合AAA系統(tǒng)使用H3C SecPath下一代防

11、火墻h) 應(yīng)限制具有撥號(hào)訪問權(quán)限的用戶數(shù)量。撥號(hào)接入設(shè)備控制(可能包括PPTP等VPN方式)H3C SecPath下一代防火墻網(wǎng)絡(luò)安全解讀-317分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署網(wǎng)絡(luò)安全安全審計(jì)(G3)a) 應(yīng)對(duì)網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄; 技術(shù)點(diǎn)解析:審計(jì)網(wǎng)絡(luò)設(shè)備操作記錄,提供有效展示,并確保日志安全存儲(chǔ)。應(yīng)對(duì)方案:通過流量分析系統(tǒng)、運(yùn)維管理系統(tǒng)配合實(shí)現(xiàn)H3C綜合日志審計(jì)系統(tǒng)、堡壘機(jī)、iMCb) 審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功及其他與審計(jì)相關(guān)的信息;c) 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表; d) 應(yīng)對(duì)審計(jì)記

12、錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等。邊界完整性檢查(S3)a) 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對(duì)其進(jìn)行有效阻斷; 接入認(rèn)證、IP/MAC綁定H3C EADb) 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對(duì)其進(jìn)行有效阻斷。防私接H3C EAD網(wǎng)絡(luò)安全解讀-418分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署網(wǎng)絡(luò)安全入侵防范(G3)a) 應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP 碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;攻擊檢測(cè)和防御H3C SecPath IPS系列、H3C SSM安管

13、平臺(tái)b) 當(dāng)檢測(cè)到攻擊行為時(shí),記錄攻擊源 IP 、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警。 惡意代碼防范(G3)a) 應(yīng)在網(wǎng)絡(luò)邊界處對(duì)惡意代碼進(jìn)行檢測(cè)和清除; 攻擊、病毒檢測(cè)和防御H3C SecPath IPS系列b) 應(yīng)維護(hù)惡意代碼庫(kù)的升級(jí)和檢測(cè)系統(tǒng)的更新。定期升級(jí)特征庫(kù)網(wǎng)絡(luò)安全解讀-519分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署網(wǎng)絡(luò)安全網(wǎng)絡(luò)設(shè)備防護(hù)(G3) a) 應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別; 網(wǎng)絡(luò)運(yùn)維人員身份管理網(wǎng)絡(luò)設(shè)備安全策略控制設(shè)定+H3C堡壘機(jī)輔助b) 應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制; ACL、安全策略c) 網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識(shí)應(yīng)唯一; 堡壘機(jī)做雙因

14、素認(rèn)證d) 主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進(jìn)行身份鑒別; 堡壘機(jī)做雙因素認(rèn)證e) 身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換; 設(shè)置復(fù)雜口令f) 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時(shí)自動(dòng)退出等措施; 設(shè)置策略控制非法登錄次數(shù)和超時(shí)退出g) 當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽; 遠(yuǎn)程管理使用加密協(xié)議,如SSHh) 應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。設(shè)備上設(shè)置用戶權(quán)限主機(jī)安全解讀主機(jī)安全身份鑒別訪問控制安全審計(jì)剩余信息保護(hù)入侵防范惡意代碼防范資源控制要點(diǎn):組合鑒別技術(shù)要點(diǎn)

15、:管理用戶權(quán)限分離敏感標(biāo)記的設(shè)置要點(diǎn):審計(jì)記錄審計(jì)報(bào)表審計(jì)記錄的保護(hù)要點(diǎn):空間釋放信息清除要點(diǎn):記錄、報(bào)警、阻斷要點(diǎn):記錄、報(bào)警、阻斷與網(wǎng)絡(luò)惡意代碼庫(kù)分離要點(diǎn):監(jiān)控重要服務(wù)器最小化服務(wù)檢測(cè)告警在云計(jì)算環(huán)境中,除以上必要的保護(hù)措施外,還需考慮不同租戶存儲(chǔ)空間的隔離、對(duì)外提供API的訪問控制、虛擬資源占用控制以及殺毒風(fēng)暴的避免等措施主機(jī)安全解讀-121分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署主機(jī)安全身份鑒別(S3)a) 應(yīng)對(duì)登錄操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的用戶進(jìn)行身份標(biāo)識(shí)和鑒別; 操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的統(tǒng)一身份鑒別,操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)用戶權(quán)限分離,可由堡壘機(jī)輔助實(shí)現(xiàn)主機(jī)身份鑒別設(shè)定+H3C堡壘機(jī)輔助b

16、) 操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)管理用戶身份標(biāo)識(shí)應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換; 設(shè)置復(fù)雜密碼,檢測(cè)弱口令,堡壘機(jī)定期改密,可由堡壘機(jī)輔助實(shí)現(xiàn)主機(jī)身份鑒別設(shè)定+H3C堡壘機(jī)、漏掃輔助c) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和自動(dòng)退出等措施; 主機(jī)策略設(shè)置登錄限制,安全配置核查系統(tǒng)定期對(duì)服務(wù)器嘗試登錄閾值進(jìn)行檢查,配置服務(wù)器檢測(cè)到超過一定失敗次數(shù)的登錄行為后,鎖定該賬號(hào),重新啟用賬號(hào)需向管理員提交申請(qǐng),可由堡壘機(jī)輔助實(shí)現(xiàn)主機(jī)身份鑒別設(shè)定+H3C堡壘機(jī)輔助d) 當(dāng)對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽; 加密管理,對(duì)服務(wù)器的遠(yuǎn)

17、程管理采用SSH、SSL等加密協(xié)議,可由堡壘機(jī)輔助實(shí)現(xiàn)主機(jī)身份鑒別設(shè)定+H3C堡壘機(jī)輔助e) 應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。 主機(jī)策略,按照不同用戶的職責(zé)為用戶分配不同權(quán)限,管理賬號(hào)不共用,確保用戶名唯一,可由堡壘機(jī)輔助實(shí)現(xiàn)主機(jī)身份鑒別設(shè)定+H3C堡壘機(jī)輔助f) 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對(duì)管理用戶進(jìn)行身份鑒別。靜態(tài)口令+動(dòng)態(tài)口令/證書/生物識(shí)別/短信認(rèn)證等技術(shù),可由堡壘機(jī)輔助實(shí)現(xiàn)主機(jī)身份鑒別設(shè)定+H3C堡壘機(jī)輔助主機(jī)安全解讀-222分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署主機(jī)安全訪問控制(S3) a) 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用

18、戶對(duì)資源的訪問; 由操作系統(tǒng)自身的權(quán)限控制實(shí)現(xiàn),可由堡壘機(jī)輔助主機(jī)訪問控制策略設(shè)定+H3C堡壘機(jī)輔助b) 應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限; 由操作系統(tǒng)自身的權(quán)限控制實(shí)現(xiàn),可由堡壘機(jī)輔助主機(jī)訪問控制策略設(shè)定+H3C堡壘機(jī)輔助c) 應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)特權(quán)用戶的權(quán)限分離; 系統(tǒng)分級(jí)管理,操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)特權(quán)用戶分離,由不同的管理員行使特權(quán)主機(jī)訪問控制策略設(shè)定+H3C堡壘機(jī)輔助d) 應(yīng)嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳戶,修改這些帳戶的默認(rèn)口令; 漏掃系統(tǒng)定期檢查系統(tǒng)默認(rèn)賬戶口令主機(jī)訪問控制策略設(shè)定+H3C堡壘機(jī)、漏掃輔助e)

19、應(yīng)及時(shí)刪除多余的、過期的帳戶,避免共享帳戶的存在。 定期檢查系統(tǒng)多余賬號(hào),員工離職或調(diào)崗需提交賬戶銷戶申請(qǐng)主機(jī)訪問控制策略設(shè)定+H3C堡壘機(jī)輔助f) 應(yīng)對(duì)重要信息資源設(shè)置敏感標(biāo)記; 基于安全標(biāo)志實(shí)施強(qiáng)制訪問控制,控制主體對(duì)客體的操作操作系統(tǒng)加固g) 應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對(duì)有敏感標(biāo)記重要信息資源的操作;基于安全標(biāo)志實(shí)施強(qiáng)制訪問控制,控制主體對(duì)客體的操作操作系統(tǒng)加固主機(jī)安全解讀-323分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署主機(jī)安全安全審計(jì)(G3)a) 審計(jì)范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個(gè)操作系統(tǒng)用戶和數(shù)據(jù)庫(kù)用戶; 技術(shù)點(diǎn)解析:審計(jì)主機(jī)操作記錄,提供有效展示,并確保日志安全存儲(chǔ)、穩(wěn)定可

20、靠。應(yīng)對(duì)方案:通過專用審計(jì)系統(tǒng)、運(yùn)維管理系統(tǒng)配合實(shí)現(xiàn)H3C綜合日志審計(jì)系統(tǒng)、堡壘機(jī)、數(shù)據(jù)庫(kù)審計(jì)b) 審計(jì)內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件; c) 審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、類型、主體標(biāo)識(shí)、客體標(biāo)識(shí)和結(jié)果等; d) 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表; e) 應(yīng)保護(hù)審計(jì)進(jìn)程,避免受到未預(yù)期的中斷; f) 應(yīng)保護(hù)審計(jì)記錄,避免受到未預(yù)期的刪除、修改或覆蓋等。 主機(jī)安全解讀-424分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署主機(jī)安全剩余信息保護(hù)(S3) a) 應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)用戶的鑒別信息所在的存儲(chǔ)空間,被釋放或再分配給其他

21、用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中; 用戶鑒別信息不在硬盤上靜態(tài)存儲(chǔ),并配置服務(wù)器不顯示上次登錄用戶名系統(tǒng)加固b) 應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫(kù)記錄等資源所在的存儲(chǔ)空間,被釋放或重新分配給其他用戶前得到完全清除。操作系統(tǒng)對(duì)剩余信息進(jìn)行處理設(shè)置。以Windows系統(tǒng)為例:打開“本地安全策略”-本地策略中的安全選項(xiàng)查看是否選中“關(guān)機(jī)前清除虛擬內(nèi)存頁(yè)面”打開“本地安全策略”-“帳戶策略”中的密碼策略查看是否選中“用可還原的加密來存儲(chǔ)密碼”系統(tǒng)加固入侵防范(G3) a) 應(yīng)能夠檢測(cè)到對(duì)重要服務(wù)器進(jìn)行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時(shí)間,并在發(fā)

22、生嚴(yán)重入侵事件時(shí)提供報(bào)警; 系統(tǒng)入侵防范,網(wǎng)絡(luò)入侵防范系統(tǒng)輔助H3C IPS、IPS日志審計(jì)告警b) 應(yīng)能夠?qū)χ匾绦虻耐暾赃M(jìn)行檢測(cè),并在檢測(cè)到完整性受到破壞后具有恢復(fù)的措施; 操作系統(tǒng)自身的安全機(jī)制保障系統(tǒng)配置和管理保障c) 操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級(jí)服務(wù)器等方式保持系統(tǒng)補(bǔ)丁及時(shí)得到更新。強(qiáng)制補(bǔ)丁檢查、補(bǔ)丁分發(fā)主要涉及到兩個(gè)方面的內(nèi)容,分別是:系統(tǒng)服務(wù)、補(bǔ)丁升級(jí)。遵循最小安裝原則,僅開啟需要的服務(wù),安裝需要的組件和程序,可以極大的降低系統(tǒng)遭受攻擊的可能性。及時(shí)更新系統(tǒng)補(bǔ)丁,可以避免遭受由系統(tǒng)漏洞帶來的風(fēng)險(xiǎn)H3C EAD+漏掃系統(tǒng)主機(jī)安全解讀-5

23、25分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署主機(jī)安全惡意代碼防范(G3)a) 應(yīng)安裝防惡意代碼軟件,并及時(shí)更新防惡意代碼軟件版本和惡意代碼庫(kù); 安裝殺毒軟件,及時(shí)升級(jí)特征庫(kù),EAD強(qiáng)制認(rèn)證檢查殺毒軟件版本和病毒庫(kù)H3C EAD+防病毒軟件b) 主機(jī)防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫(kù); c) 應(yīng)支持防惡意代碼的統(tǒng)一管理。資源控制(A3) a) 應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄; 準(zhǔn)入控制H3C EADb) 應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時(shí)鎖定; 系統(tǒng)配置保障系統(tǒng)策略+H3C堡壘機(jī)輔助c) 應(yīng)對(duì)重要服務(wù)器進(jìn)行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、

24、網(wǎng)絡(luò)等資源的使用情況; 應(yīng)用管理平臺(tái)輔助H3C APM+H3C應(yīng)用交付系統(tǒng)d) 應(yīng)限制單個(gè)用戶對(duì)系統(tǒng)資源的最大或最小使用限度; 系統(tǒng)配置保障系統(tǒng)配置保障+H3C應(yīng)用交付系統(tǒng)e) 應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警。應(yīng)用管理平臺(tái)輔助H3C APM+H3C應(yīng)用交付系統(tǒng)應(yīng)用安全應(yīng)用及數(shù)據(jù)安全身份鑒別訪問控制安全審計(jì)剩余信息保護(hù)通信完整性通信保密性防抵賴軟件容錯(cuò)資源控制要點(diǎn)身份鑒別訪問控制安全審計(jì)剩余信息保護(hù)通信完整性通信保密性防抵賴軟件容錯(cuò)資源控制組合鑒別技術(shù)敏感標(biāo)記的設(shè)置審計(jì)報(bào)表及審計(jì)記錄的保護(hù)敏感信息清楚、存儲(chǔ)空間釋放加密技術(shù)整個(gè)報(bào)文及會(huì)話傳輸過程加密原發(fā)證據(jù)的提供出錯(cuò)校

25、驗(yàn)、自動(dòng)保護(hù)資源分配、優(yōu)先級(jí)、最小化服務(wù)及檢測(cè)報(bào)警數(shù)據(jù)安全要點(diǎn)數(shù)據(jù)完整性數(shù)據(jù)保密性備份和回復(fù)數(shù)據(jù)完整性數(shù)據(jù)保密性備份和恢復(fù)數(shù)據(jù)存儲(chǔ)、傳輸,完整性檢測(cè)和恢復(fù)數(shù)據(jù)存儲(chǔ)、傳輸,加密保護(hù)冗余、備份應(yīng)用安全解讀-127分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署應(yīng)用安全身份鑒別(S3)a) 應(yīng)提供專用的登錄控制模塊對(duì)登錄用戶進(jìn)行身份標(biāo)識(shí)和鑒別; 應(yīng)用系統(tǒng)自身保障外部認(rèn)證系統(tǒng)b) 應(yīng)對(duì)同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別; 雙因素認(rèn)證,例如:靜態(tài)密碼+動(dòng)態(tài)口令外部認(rèn)證系統(tǒng)c) 應(yīng)提供用戶身份標(biāo)識(shí)唯一和鑒別信息復(fù)雜度檢查功能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識(shí),身份鑒別信息不易被冒用; 不

26、存在共享賬號(hào)應(yīng)用配置d) 應(yīng)提供登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和自動(dòng)退出等措施; 應(yīng)用設(shè)置應(yīng)用配置e) 應(yīng)啟用身份鑒別、用戶身份標(biāo)識(shí)唯一性檢查、用戶身份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能,并根據(jù)安全策略配置相關(guān)參數(shù)。 不存在共享賬號(hào)應(yīng)用配置應(yīng)用安全解讀-228分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署應(yīng)用安全訪問控制(S3)a) 應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對(duì)文件、數(shù)據(jù)庫(kù)表等客體的訪問; 系統(tǒng)配置保障系統(tǒng)配置保障+H3C網(wǎng)頁(yè)防篡改系統(tǒng)輔助(針對(duì)WEB系統(tǒng))+H3C 漏掃系統(tǒng)b) 訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、客體及它們之間的操作; 系統(tǒng)配置保障

27、c) 應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限; 系統(tǒng)配置保障d) 應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)限,并在它們之間形成相互制約的關(guān)系。 系統(tǒng)配置保障e) 應(yīng)具有對(duì)重要信息資源設(shè)置敏感標(biāo)記的功能; 系統(tǒng)配置保障f) 應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對(duì)有敏感標(biāo)記重要信息資源的操作;系統(tǒng)配置保障應(yīng)用安全解讀-329分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署應(yīng)用安全安全審計(jì)(G3) a) 應(yīng)提供覆蓋到每個(gè)用戶的安全審計(jì)功能,對(duì)應(yīng)用系統(tǒng)重要安全事件進(jìn)行審計(jì); 技術(shù)點(diǎn)解析:審計(jì)應(yīng)用系統(tǒng)操作記錄,提供有效展示,并確保日志安全存儲(chǔ)、穩(wěn)定可靠。應(yīng)對(duì)方案:通過專用審計(jì)系統(tǒng)、運(yùn)維管理系統(tǒng)配合

28、實(shí)現(xiàn)H3C堡壘機(jī)、綜合日志審計(jì)(堡壘機(jī))、數(shù)據(jù)庫(kù)審計(jì)、APMb) 應(yīng)保證無法單獨(dú)中斷審計(jì)進(jìn)程,無法刪除、修改或覆蓋審計(jì)記錄; c) 審計(jì)記錄的內(nèi)容至少應(yīng)包括事件的日期、時(shí)間、發(fā)起者信息、類型、描述和結(jié)果等; d) 應(yīng)提供對(duì)審計(jì)記錄數(shù)據(jù)進(jìn)行統(tǒng)計(jì)、查詢、分析及生成審計(jì)報(bào)表的功能。剩余信息保護(hù)(S3)a) 應(yīng)保證用戶鑒別信息所在的存儲(chǔ)空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中; 應(yīng)用策略,用戶在退出、注銷系統(tǒng)后,系統(tǒng)要對(duì)訪問進(jìn)程清理,對(duì)存儲(chǔ)用戶鑒別信息數(shù)據(jù)空間進(jìn)行完全清除應(yīng)用配置b) 應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫(kù)記錄等資源所在的存儲(chǔ)空間被釋放或重新分配給其

29、他用戶前得到完全清除。 應(yīng)用策略,系統(tǒng)對(duì)訪問進(jìn)程清理應(yīng)用配置應(yīng)用安全解讀-430分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署應(yīng)用安全通信完整性(S3)應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。應(yīng)用策略,完整性校驗(yàn)應(yīng)用配置實(shí)現(xiàn)通信保密性(S3)a) 在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會(huì)話初始化驗(yàn)證; 應(yīng)用加密,HTTPS指紋識(shí)別等技術(shù)b) 應(yīng)對(duì)通信過程中的整個(gè)報(bào)文或會(huì)話過程進(jìn)行加密。通信協(xié)議加密、內(nèi)容加密抗抵賴(G3)a) 應(yīng)具有在請(qǐng)求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)原發(fā)證據(jù)的功能; 用戶操作要有日志記錄、交易電子簽名b) 應(yīng)具有在請(qǐng)求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)據(jù)接收證據(jù)

30、的功能。用戶操作要有日志記錄、交易電子簽名軟件容錯(cuò)(A3)a) 應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長(zhǎng)度符合系統(tǒng)設(shè)定要求; 應(yīng)用自身防護(hù),對(duì)數(shù)據(jù)有效性檢驗(yàn),并規(guī)定每個(gè)輸入接口只允許輸入數(shù)字、字符等限制 b) 應(yīng)提供自動(dòng)保護(hù)功能,當(dāng)故障發(fā)生時(shí)自動(dòng)保護(hù)當(dāng)前所有狀態(tài),保證系統(tǒng)能夠進(jìn)行恢復(fù)。防攻擊系統(tǒng)提供保護(hù)功能,當(dāng)故障發(fā)生時(shí)或操作失敗能回退,并且數(shù)據(jù)庫(kù)有實(shí)時(shí)鏡像備份,能夠進(jìn)行恢復(fù)應(yīng)用安全解讀-531分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署應(yīng)用安全資源控制(A3)a) 當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時(shí)間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動(dòng)結(jié)束會(huì)話; 應(yīng)用安全策略

31、,設(shè)置會(huì)話超時(shí)時(shí)間應(yīng)用配置實(shí)現(xiàn)b) 應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會(huì)話連接數(shù)進(jìn)行限制; 應(yīng)用安全策略,通過配置數(shù)據(jù)庫(kù)和中間件實(shí)現(xiàn)c) 應(yīng)能夠?qū)蝹€(gè)帳戶的多重并發(fā)會(huì)話進(jìn)行限制; 應(yīng)用安全策略,限制單用戶不能同時(shí)多點(diǎn)登錄,且只能在單一瀏覽器窗口登錄d) 應(yīng)能夠?qū)σ粋€(gè)時(shí)間段內(nèi)可能的并發(fā)會(huì)話連接數(shù)進(jìn)行限制; 應(yīng)用安全策略,流量控制設(shè)備/通過中間件線程池進(jìn)行配置限制e) 應(yīng)能夠?qū)σ粋€(gè)訪問帳戶或一個(gè)請(qǐng)求進(jìn)程占用的資源分配最大限額和最小限額; 應(yīng)用安全策略,設(shè)置應(yīng)用系統(tǒng)資源限額,超出限額時(shí)會(huì)給出提示信息f) 應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測(cè)和報(bào)警; 應(yīng)用安全策略,通過安全監(jiān)控平臺(tái)/管理平臺(tái),監(jiān)測(cè)應(yīng)

32、用系統(tǒng)服務(wù)水平g) 應(yīng)提供服務(wù)優(yōu)先級(jí)設(shè)定功能,并在安裝后根據(jù)安全策略設(shè)定訪問帳戶或請(qǐng)求進(jìn)程的優(yōu)先級(jí),根據(jù)優(yōu)先級(jí)分配系統(tǒng)資源。 應(yīng)用安全策略,配置應(yīng)用根據(jù)不同用戶的資源使用優(yōu)先級(jí)分配系統(tǒng)資源數(shù)據(jù)安全解讀-132分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署數(shù)據(jù)安全數(shù)據(jù)完整性(S3)a) 應(yīng)能夠檢測(cè)到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測(cè)到完整性錯(cuò)誤時(shí)采取必要的恢復(fù)措施; 利用校驗(yàn)技術(shù)來保證數(shù)據(jù)傳輸?shù)耐暾詡鬏敿用茌o助:防火墻、下一代防火墻b) 應(yīng)能夠檢測(cè)到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在存儲(chǔ)過程中完整性受到破壞,并在檢測(cè)到完整性錯(cuò)誤時(shí)采取必要的恢復(fù)措施。 將存儲(chǔ)

33、數(shù)據(jù)生成多份,保證當(dāng)數(shù)據(jù)完整性受到破壞時(shí)可恢復(fù)數(shù)據(jù)傳輸加密輔助:防火墻、下一代防火墻數(shù)據(jù)保密性(S3)a) 應(yīng)采用加密或其他有效措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性; 加密機(jī)、加密協(xié)議、傳輸加密傳輸加密:防火墻、下一代防火墻b) 應(yīng)采用加密或其他保護(hù)措施實(shí)現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)存儲(chǔ)保密性。備份和加密存儲(chǔ),審計(jì)日志直接存儲(chǔ),關(guān)鍵用戶信息進(jìn)行加密存儲(chǔ)應(yīng)用配置數(shù)據(jù)安全解讀-233分類基本要求說明及技術(shù)方案H3C產(chǎn)品部署數(shù)據(jù)安全備份和恢復(fù)(A3)a) 應(yīng)提供本地?cái)?shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場(chǎng)外存放; 管理要求每天進(jìn)行完全數(shù)據(jù)備份,本地實(shí)時(shí)鏡像

34、備份b) 應(yīng)提供異地?cái)?shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地; 管理要求同城和異地準(zhǔn)時(shí)備份,批量傳送c) 應(yīng)采用冗余技術(shù)設(shè)計(jì)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),避免關(guān)鍵節(jié)點(diǎn)存在單點(diǎn)故障; 管理要求重要設(shè)備、服務(wù)器均采用冗余設(shè)計(jì)d) 應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。管理要求重要設(shè)備、服務(wù)器均采用冗余設(shè)計(jì)點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本目錄等級(jí)保護(hù)概述等級(jí)保護(hù)條款解讀及應(yīng)對(duì)策略H3C等級(jí)保護(hù)解決方案H3C等級(jí)保護(hù)安全產(chǎn)品簡(jiǎn)介H3C安全等保保護(hù)實(shí)踐H3C在等級(jí)保護(hù)建設(shè)過程中能夠參與的工作安全控制過程方法確定系統(tǒng)等級(jí)安全規(guī)劃設(shè)計(jì)實(shí)施運(yùn)行/維護(hù)確定安

35、全需求設(shè)計(jì)安全方案安全建設(shè)安全測(cè)評(píng)運(yùn)行監(jiān)控維護(hù)響應(yīng)特殊需求等級(jí)需求基本要求產(chǎn)品使用選型系統(tǒng)監(jiān)控測(cè)評(píng)準(zhǔn)則流程方法監(jiān)控流程應(yīng)急預(yù)案應(yīng)急響應(yīng)PlanDoCheckAction等保建設(shè)過程:基于PDCA、遵從公安部信息安全等級(jí)保護(hù)規(guī)范! 應(yīng)急響應(yīng)評(píng)估咨詢方案設(shè)計(jì)周期性檢測(cè)H3C SecCare安全服務(wù)體系安全三要素人流程技術(shù)培訓(xùn)咨詢?cè)u(píng)估安全咨詢以ISO 17799/27001、GB/T 17859等級(jí)保護(hù)規(guī)范為基礎(chǔ),以安全最佳實(shí)踐為模板,提供一種切實(shí)可行的安全建設(shè)的思路。風(fēng)險(xiǎn)評(píng)估以ISO 17799/27001、GB/T 17859等級(jí)保護(hù)規(guī)范為標(biāo)準(zhǔn),遵循GB/T 20984-2007信息安全風(fēng)險(xiǎn)評(píng)估

36、規(guī)范,對(duì)信息安全建設(shè)現(xiàn)狀進(jìn)行評(píng)價(jià)。安全培訓(xùn)提供針對(duì)CIO/信息主管、主要工程師和一般用戶的不同的培訓(xùn)課程,全面提高安全意識(shí)和技術(shù)能力。應(yīng)急響應(yīng)對(duì)信息系統(tǒng)出現(xiàn)的緊急安全事件進(jìn)行響應(yīng),包括電話支持、遠(yuǎn)程支持以及現(xiàn)場(chǎng)支持等形式。H3C等級(jí)保護(hù)安全方案解析羅盤等級(jí)保護(hù)安全管理數(shù)據(jù)安全網(wǎng)絡(luò)安全主機(jī)安全應(yīng)用安全防DDOS設(shè)備防火墻VFWIPS堡壘機(jī)準(zhǔn)入控制系統(tǒng)管理責(zé)任執(zhí)行責(zé)任檢查責(zé)任數(shù)據(jù)泄露數(shù)據(jù)篡改數(shù)據(jù)丟失動(dòng)態(tài)口令卡生物識(shí)別系統(tǒng)防火墻操作系統(tǒng)加固產(chǎn)品防病毒服務(wù)器SOC網(wǎng)頁(yè)防篡改產(chǎn)品WAF加密機(jī)網(wǎng)閘堡壘機(jī)ACG產(chǎn)品制度、文件、記錄崗位設(shè)置安全建設(shè)安全運(yùn)維數(shù)據(jù)庫(kù)審計(jì)訪問控制云租戶隔離網(wǎng)絡(luò)攻擊云資源濫用安全審計(jì)

37、云環(huán)境獨(dú)立審計(jì)結(jié)構(gòu)安全、訪問控制、審計(jì)邊界防護(hù)、入侵防護(hù)惡意代碼防護(hù)、設(shè)備防護(hù)身份鑒別、訪問控制、審計(jì)入侵防護(hù)、剩余信息保護(hù)惡意代碼防護(hù)、資源控制身份鑒別、訪問控制、審計(jì)剩余信息保護(hù)、通信安全、防抵賴軟件容錯(cuò)、資源控制保密性、完整性可用性操作系統(tǒng)保護(hù)服務(wù)器隔離認(rèn)證、審計(jì)云環(huán)境租戶授權(quán)入侵防護(hù)云環(huán)境病毒防范認(rèn)證、授權(quán)審計(jì)、防抵賴通信加密敏感信息防護(hù)云對(duì)外接口及服務(wù)安全互聯(lián)網(wǎng)出口安全域之間虛擬資源之間網(wǎng)絡(luò)核心重要資源區(qū)內(nèi)網(wǎng)邊界DMZ區(qū)網(wǎng)絡(luò)核心網(wǎng)絡(luò)防護(hù)區(qū)網(wǎng)絡(luò)核心數(shù)據(jù)庫(kù)接入?yún)^(qū)重要主機(jī)系統(tǒng)漏洞掃描信息安全綜合強(qiáng)審計(jì)系統(tǒng)數(shù)據(jù)共享與交換系統(tǒng)統(tǒng)一互聯(lián)網(wǎng)出口安全防護(hù)設(shè)備異地備份應(yīng)用漏洞掃描安全數(shù)據(jù)交換系統(tǒng)H3C

38、安全等保H3C安全等保漏掃系統(tǒng)堡壘機(jī)防病毒服務(wù)器云安全監(jiān)測(cè)中心安全管理中心綜合安全管理區(qū)核心交換區(qū)互聯(lián)網(wǎng)接入?yún)^(qū)WEB服務(wù)器業(yè)務(wù)服務(wù)器群公共服務(wù)數(shù)據(jù)庫(kù)ISP1ISP2DMZ區(qū)DNS服務(wù)器區(qū)多業(yè)務(wù)硬件安全資源池辦公網(wǎng)H3C安全等保部署全景圖(通用)行為管理系統(tǒng)IPS防火墻鏈路負(fù)載均衡WEB應(yīng)用防火墻服務(wù)器負(fù)載均衡數(shù)據(jù)庫(kù)審計(jì)入侵防御(檢測(cè))系統(tǒng)防火墻網(wǎng)頁(yè)防篡改系統(tǒng)桌面安全管理EADCA網(wǎng)絡(luò)服務(wù)器ACG防火墻IPSLB應(yīng)用漏掃終端其他設(shè)備支撐設(shè)備 安全服務(wù)管理安全資源池安全服務(wù)編排安全服務(wù)申請(qǐng)安全策略管理部署和編排引擎 安全事件分析事件告警事件關(guān)聯(lián)多維度關(guān)聯(lián)明細(xì)審計(jì)事件分析引擎 行為異常分析行為告警異

39、常事件關(guān)聯(lián)多維度關(guān)聯(lián)明細(xì)審計(jì)行為分析引擎 安全風(fēng)險(xiǎn)分析風(fēng)險(xiǎn)告警安全評(píng)估等保合規(guī)業(yè)務(wù)/資產(chǎn)風(fēng)險(xiǎn)風(fēng)險(xiǎn)分析引擎 安全運(yùn)維聯(lián)動(dòng)響應(yīng)告警工單運(yùn)維及工作流引擎服務(wù)工單資產(chǎn)及業(yè)務(wù)風(fēng)險(xiǎn)建模知識(shí)庫(kù)服務(wù)管理層綜合監(jiān)控管理業(yè)務(wù)風(fēng)險(xiǎn)分析事件關(guān)聯(lián)分析行為關(guān)聯(lián)分析安全服務(wù)管理安全等級(jí)保護(hù)業(yè)務(wù)展現(xiàn)層行為數(shù)據(jù)安全事件應(yīng)用日志漏洞數(shù)據(jù)性能數(shù)據(jù)配置數(shù)據(jù)資產(chǎn)數(shù)據(jù)格式標(biāo)準(zhǔn)化數(shù)據(jù)歸并文件索引文件存儲(chǔ)內(nèi)存裝載/高速檢索數(shù)據(jù)處理層DPI / NetStream / Netflow / SNMP / WMI / CLI / Trap / 代理程序存儲(chǔ)彈性擴(kuò)展H3C安全管理平臺(tái)功能架構(gòu)大安全管理平臺(tái)全景風(fēng)險(xiǎn)展示及告警多維度關(guān)聯(lián)分析海量數(shù)據(jù)的聚

40、類統(tǒng)計(jì)多維度關(guān)聯(lián)綜合展現(xiàn):業(yè)務(wù)安全風(fēng)險(xiǎn)、健康、繁忙業(yè)務(wù)風(fēng)險(xiǎn)評(píng)估基于安全事件、行為異常、安全評(píng)估情況,結(jié)合業(yè)務(wù)建模,進(jìn)行業(yè)務(wù)風(fēng)險(xiǎn)評(píng)估、直觀呈現(xiàn)行為異常事件關(guān)聯(lián)分析和呈現(xiàn)、快速感知APT等未知威脅并采取行動(dòng)全面的合規(guī)評(píng)估分析41資產(chǎn)風(fēng)險(xiǎn)安全域風(fēng)險(xiǎn)風(fēng)險(xiǎn)評(píng)級(jí)矩陣分析風(fēng)險(xiǎn)趨勢(shì)網(wǎng)絡(luò)設(shè)備配置主機(jī)配置數(shù)據(jù)庫(kù)配置中間件配置應(yīng)用配置安全設(shè)備配置安全通告攻擊預(yù)警漏洞預(yù)警病毒預(yù)警影響性分析配置核查風(fēng)險(xiǎn)評(píng)估威脅預(yù)警最全面的合規(guī)評(píng)估分析矩陣H3C 大安全實(shí)現(xiàn)面向業(yè)務(wù)的端到端安全保障服務(wù)器客戶機(jī)桌面安全應(yīng)用安全技術(shù)平面產(chǎn)品集成智能安全滲透網(wǎng)絡(luò)端到端安全保障解決方案L2L7層深度安全技術(shù)安全產(chǎn)品與網(wǎng)絡(luò)產(chǎn)品的集成集成了網(wǎng)絡(luò)技術(shù)

41、的安全產(chǎn)品集成了安全技術(shù)的網(wǎng)絡(luò)產(chǎn)品數(shù)據(jù)中心保護(hù)解決方案內(nèi)網(wǎng)控制解決方案邊界防護(hù)解決方案遠(yuǎn)程安全接入解決方案管理平面智能管理統(tǒng)一基礎(chǔ)安全管理統(tǒng)一用戶認(rèn)證與授權(quán)統(tǒng)一威脅與策略管理OAA開放應(yīng)用架構(gòu)CHECKCHECK存儲(chǔ)系統(tǒng)數(shù)據(jù)安全系統(tǒng)安全應(yīng)用安全用戶認(rèn)證補(bǔ)丁管理病毒庫(kù)管理用戶管理在線備份安全存儲(chǔ)異地容災(zāi)行為監(jiān)管解決方案H3C為用戶提供端到端的安全防護(hù)43VLAN 1VLAN 2VLAN X內(nèi)網(wǎng)辦公區(qū)數(shù)據(jù)中心區(qū)核心業(yè)務(wù)非核心業(yè)務(wù)廣域網(wǎng)接入?yún)^(qū)網(wǎng)絡(luò)管理區(qū)對(duì)外接入?yún)^(qū)互聯(lián)網(wǎng)接入?yún)^(qū)互聯(lián)網(wǎng)服務(wù)互聯(lián)網(wǎng)連接局域網(wǎng)骨干局域網(wǎng)連接廣域網(wǎng)連接iNode終端圖例外聯(lián)服務(wù)區(qū)分支機(jī)構(gòu)分支機(jī)構(gòu)專線分支機(jī)構(gòu)分支機(jī)構(gòu)分支機(jī)構(gòu)合作伙

42、伴合作伙伴外聯(lián)服務(wù)前置SecPath 防火墻SecPath IPS負(fù)載均衡SecPath IPSSecPath IPSSecPath NGFWSecPath ACGSecPath NGFW安全管理中心SecCenterSecBlade插卡實(shí)現(xiàn)安全隔離支持802.1x/portal認(rèn)證的以太網(wǎng)設(shè)備SecPath NGFWSecPath 防火墻SecPath防火墻/VPN網(wǎng)頁(yè)防篡改系統(tǒng)網(wǎng)頁(yè)防篡改系統(tǒng)堡壘機(jī)數(shù)據(jù)庫(kù)審計(jì)系統(tǒng)SecPath WAFSecPath NGFW漏掃點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本目錄等級(jí)保護(hù)概述等級(jí)保護(hù)條款解讀及應(yīng)對(duì)策略H3C等級(jí)保護(hù)解決方案H3C等級(jí)保護(hù)安全產(chǎn)

43、品簡(jiǎn)介H3C安全等保保護(hù)實(shí)踐T9000系列SecBlade IPS II/IIIT1000系列T5000系列H3C安全產(chǎn)品全家福安全管理網(wǎng)絡(luò)層安全M9006M9010M9014安全管理中心云安全監(jiān)測(cè)中心終端安全管理漏洞掃描ACG1000系列SecBlade ACGACG8800-S3L5000系列Secblade ADE/LBL1000系列W2000系列網(wǎng)頁(yè)防篡改產(chǎn)品系列IPS產(chǎn)品系列應(yīng)用控制產(chǎn)品系列負(fù)載均衡產(chǎn)品系列WAF產(chǎn)品系列W1000系列堡壘機(jī)產(chǎn)品系列D2000系列A2000系列數(shù)據(jù)庫(kù)審計(jì)產(chǎn)品系列F100系列U200系列F1000系列SecBlade FW II/Lite/III/IVF

44、5000系列F100-X-G系列F1000-X-G系列U200-CX系列F10X0系列F50X0系列vFW1000防火墻/VPN產(chǎn)品系列NGFW產(chǎn)品系列SecBlade NGFWvLB1000NFV產(chǎn)品系列應(yīng)用層安全M9000多業(yè)務(wù)網(wǎng)關(guān)產(chǎn)品系列Cache產(chǎn)品系列華三天機(jī)安全一體化交付平臺(tái)產(chǎn)品1:華三天機(jī)全球首款企業(yè)安全一體化交付平臺(tái)安全業(yè)務(wù)單元安全檢測(cè)單元服務(wù)安全管理單元政府教育醫(yī)療電力金融天機(jī)防火墻、WAF、LB、堡壘機(jī)等各種安全匯聚成資源池,統(tǒng)一部署及策略管理,將安全變成服務(wù) 最全云安全能力合規(guī)評(píng)估能力基于國(guó)家等級(jí)保護(hù)標(biāo)準(zhǔn),提供針對(duì)核心業(yè)務(wù)、資產(chǎn)提供三級(jí)等保以上合規(guī)分析分析最強(qiáng)安全管控業(yè)務(wù)

45、及資產(chǎn)的安全風(fēng)險(xiǎn)威脅、漏洞及網(wǎng)絡(luò)行為實(shí)時(shí)呈現(xiàn),并支持各類終端、網(wǎng)絡(luò)及安全設(shè)備聯(lián)動(dòng)控制在天機(jī)聚安全評(píng)風(fēng)險(xiǎn)施管控成就共享全球10萬(wàn)多臺(tái)防火墻成熟應(yīng)用案例入圍中國(guó)移動(dòng)、中國(guó)電信、國(guó)家電力、財(cái)政部、國(guó)稅總局和中央直屬機(jī)關(guān)等數(shù)十個(gè)選型應(yīng)用于:中國(guó)移動(dòng)的IMS核心網(wǎng)、70的中央部委、8個(gè)金字號(hào)工程國(guó)干網(wǎng)、百勝餐飲、平安保險(xiǎn)3000個(gè)點(diǎn)產(chǎn)品特色強(qiáng)安全+強(qiáng)網(wǎng)絡(luò)特性融合,組網(wǎng)能力強(qiáng),選型入圍的行業(yè)最多產(chǎn)品系列最全,覆蓋10M-160G性能需求,提供業(yè)界160G防火墻性能最高。功能擴(kuò)展能力強(qiáng),SSL VPN、流量監(jiān)控、防病毒等硬件模塊產(chǎn)品2:防火墻/VPN系列產(chǎn)品M9006M9010M9014采用控制、業(yè)務(wù)、數(shù)據(jù)

46、相分離的全分布式架構(gòu),獨(dú)立的硬件交換引擎,支撐高性能安全業(yè)務(wù)無阻塞處理及轉(zhuǎn)發(fā)支持SCF(安全集群系統(tǒng)),支持多框集群和異構(gòu)集群,實(shí)現(xiàn)靈活管理和彈性擴(kuò)展支持智能分流(IFF)。部署多業(yè)務(wù)插卡后,流量自動(dòng)在多個(gè)業(yè)務(wù)板卡內(nèi)負(fù)載分擔(dān)從而實(shí)現(xiàn)分布式處理支持安全ONE平臺(tái)(SOP)。采用創(chuàng)新的基于容器的虛擬化技術(shù)實(shí)現(xiàn)了真正意義上的虛擬防火墻H3C安全旗艦:M9000多業(yè)務(wù)安全網(wǎng)關(guān)領(lǐng)先的業(yè)務(wù)處理能力 NGFW板卡NGFW-FW吞吐量并發(fā)連接數(shù)每秒新建連接40G2400萬(wàn)40萬(wàn)NGFW-LB吞吐量(L4)吞吐量(L7)并發(fā)連接數(shù)每秒新建連接20G10G1200萬(wàn)30萬(wàn)NGFW-流控 吞吐量并發(fā)連接數(shù)每秒新建連

47、接10G1200萬(wàn)20萬(wàn)大規(guī)模策略訪問控制多樣化VPN接入多鏈路智能調(diào)度全面流量分析BYOD安全部署高性能DDoS防護(hù)高性能入侵防御服務(wù)器應(yīng)用加速精細(xì)化應(yīng)用管控細(xì)粒度上網(wǎng)審計(jì)大容量NAT專業(yè)病毒防護(hù)虛機(jī)擴(kuò)容動(dòng)態(tài)均衡云計(jì)算虛擬化安全全網(wǎng)絡(luò)日志聯(lián)動(dòng)產(chǎn)品特色業(yè)界唯一集成專業(yè)防病毒的IPS產(chǎn)品專業(yè)漏洞和攻防研究團(tuán)隊(duì),提供零日攻擊防范創(chuàng)新的多核技術(shù),提供線速性能保證多重高可靠性設(shè)計(jì),永遠(yuǎn)不會(huì)成為業(yè)務(wù)故障點(diǎn)通過微軟MAPP、CVE等國(guó)際權(quán)威認(rèn)證成就共享H3C IPS持續(xù)保持市場(chǎng)第一品牌成功應(yīng)用于工商銀行總行北、南兩大數(shù)據(jù)中心,工行IPS獨(dú)家供應(yīng)商奧運(yùn)期間為17家證券/基金等金融機(jī)構(gòu)提供安全保障服務(wù)于全國(guó)7

48、0以上的省電力公司(湖南電力 數(shù)十臺(tái)千兆IPS,承建國(guó)內(nèi)最大的千兆IPS網(wǎng)絡(luò))產(chǎn)品3:下一代入侵防御(NIPS)系列產(chǎn)品SecPath T1000系列SecPath T5000系列SecPath T9000系列產(chǎn)品特色基于最新的64位多核高性能處理器,實(shí)現(xiàn)靈活一體化DPI深度安全?;谌录杭夹g(shù)及1:N虛擬化技術(shù)的安全資源池。多種高性能VPN,無縫對(duì)接IOS、Android,結(jié)合H3C BYOD方案,移動(dòng)辦公一觸即得!全面支持SDN Overlay網(wǎng)絡(luò),改變復(fù)雜部署模式,用軟件量身定制的安全即服務(wù)(SAAS)!成就共享成功應(yīng)用于中國(guó)農(nóng)行、央視國(guó)際、百度、中航信、中石化、貴州高法、浙江電信、四

49、川電信、安徽電信、江蘇移動(dòng)等成功應(yīng)用于上海銀聯(lián)互聯(lián)網(wǎng)系統(tǒng),保護(hù)每一筆網(wǎng)上交易數(shù)據(jù)產(chǎn)品4:下一代防火墻(NGFW)系列產(chǎn)品SecPath F1000系列SecPath F5000系列SecBlade NGFW插卡系列下一代防火墻(NGFW)系列產(chǎn)品F1000系列F5000系列中端款型: F1020/30/50/60/70/80存儲(chǔ)擴(kuò)展: 高速大容量硬盤。2*500G(F1070/1080)性能覆蓋:1.5G10G,最高1000萬(wàn)級(jí)并發(fā),虛擬化能力: 8:1虛擬化集群(當(dāng)前實(shí)現(xiàn)2:1)序列款型:F5020、F5040性能覆蓋:20G40G,最高3000萬(wàn)并發(fā),萬(wàn)兆深度安全虛擬化能力:8:1虛擬化集

50、群(當(dāng)前實(shí)現(xiàn)2:1)安全守望者(Security Watchmen)基于多因素的安全管控全新三態(tài)合一威脅感知策略智能下發(fā)智能策略調(diào)優(yōu)服務(wù)器負(fù)載均衡基于應(yīng)用選路技術(shù)N:1虛擬化1:N虛擬化安全智能策略導(dǎo)航安全威脅全息解構(gòu)虛擬業(yè)務(wù)全景支撐全業(yè)務(wù)感知與調(diào)度 產(chǎn)品特色全新一代應(yīng)用控制網(wǎng)關(guān),全方位上網(wǎng)行為管理產(chǎn)品。支持包括微信認(rèn)證在內(nèi)的多種認(rèn)證方式,真正的基于用戶的應(yīng)用審計(jì)和管控!提供細(xì)粒度的網(wǎng)絡(luò)應(yīng)用審計(jì),多維度組合定制報(bào)表!提供創(chuàng)新的微信推廣方案,用戶只需關(guān)注企業(yè)公眾號(hào)后簡(jiǎn)單操作即可獲得上網(wǎng)權(quán)限!覆蓋10M5G帶寬出口場(chǎng)景 成就共享產(chǎn)品成熟穩(wěn)定、性能突出,入圍國(guó)稅總局、中央直屬機(jī)關(guān)等選型近100所教育

51、用戶(包括近十所211、985類高校),北京航天航空大學(xué)、中央黨校、中國(guó)外交部、國(guó)家自然基金委員會(huì)、國(guó)家海事局、央視國(guó)際、中國(guó)一重等產(chǎn)品5: ACG應(yīng)用控制系列產(chǎn)品SecPath ACG1000系列SecPath ACG8800系列SecBlade ACG系列產(chǎn)品特色多核CPU處理架構(gòu)。高性能,易擴(kuò)展集成了四層、七層以及鏈路等各種負(fù)載均衡功能完善的網(wǎng)絡(luò)及路由協(xié)議支持,滿足任意組網(wǎng)最全面的業(yè)務(wù)深度應(yīng)用健康檢測(cè)高安全防護(hù)能力,保護(hù)服務(wù)器免受攻擊成就共享連續(xù)多年入圍中國(guó)移動(dòng)、中國(guó)電信負(fù)載均衡設(shè)備集采工商銀行、財(cái)政部、國(guó)稅總局、國(guó)家電力、中航信選型入圍規(guī)模應(yīng)用于公安部、新聞出版署、國(guó)家圖書館、中石化、

52、北京大學(xué)、國(guó)家質(zhì)監(jiān)總局、華潤(rùn)集團(tuán)、北京國(guó)稅等產(chǎn)品6: LB負(fù)載均衡/應(yīng)用交付系列產(chǎn)品SecPath L1000系列SecPath L5000系列SecBlade LB/ADE系列產(chǎn)品特色基于多點(diǎn)特征檢測(cè)技術(shù),能解析多種WEB攻擊方式,從根源上避免繞過及穿透攻擊;創(chuàng)新的黑名單、白名單雙引擎檢測(cè)技術(shù),各種復(fù)雜攻擊無所遁形;訪問集中度和HTTP協(xié)議細(xì)粒度檢測(cè)算法,有效應(yīng)對(duì)了應(yīng)用層CC攻擊對(duì)業(yè)務(wù)的沖擊高安全防護(hù)能力,成就共享成功應(yīng)用于大連市政務(wù)云計(jì)算中心、浙江省電子口岸公司跨境電子商務(wù)云平臺(tái)、中信銀行、山東郵政、江西電信、南開大學(xué)、天津大學(xué)、山東經(jīng)貿(mào)學(xué)院、復(fù)旦附中、新興際華集團(tuán)(世界500強(qiáng))等、產(chǎn)品

53、7: WEB應(yīng)用防火墻系列產(chǎn)品正常訪問注入、跨站攻擊Webshell上傳攻擊服務(wù)器漏洞攻擊敏感言論提交CC攻擊檢查商業(yè)爬蟲檢查0day攻擊檢查安全基線檢查注入攻擊檢查跨站攻擊檢查Webshell檢查中間件漏洞檢查敏感言論提交正常訪問信息泄露正常訪問最快在5秒內(nèi)定位到攻擊者,并智能鎖定us級(jí)延時(shí)轉(zhuǎn)發(fā)網(wǎng)絡(luò)安全檢查訪問行為安全檢查安全白名單檢查WEB應(yīng)用安全檢查內(nèi)容安全檢查敏感信息檢查產(chǎn)品特色采用了專用的64位多核高性能處理器和高速存儲(chǔ)器;支持將目標(biāo)資產(chǎn)的賬號(hào)密碼交由運(yùn)維審計(jì)系統(tǒng)進(jìn)行集中托管;運(yùn)維審計(jì)系統(tǒng)的審計(jì)分成圖形、字符、應(yīng)用、文件四種審計(jì)類型;提供豐富的報(bào)表,包括基于應(yīng)用和基于網(wǎng)流的分析報(bào)表等

54、;成就共享成功應(yīng)用于中信銀行、山東郵政、天津大學(xué)、福建健康之路、杭州公安局、江蘇廣電等產(chǎn)品8:運(yùn)維審計(jì)系列產(chǎn)品telnet到交換機(jī)https訪問防火墻ssh到linux、遠(yuǎn)程到windowsIT人員首先實(shí)現(xiàn)運(yùn)維入口統(tǒng)一統(tǒng)一運(yùn)維入口通道安全封殺其他所有訪問通道(防火墻、交換機(jī)ACL)運(yùn)維審計(jì)產(chǎn)品特色高性能引擎,保證審計(jì)準(zhǔn)確性和效率;數(shù)據(jù)庫(kù)自動(dòng)發(fā)現(xiàn)功能;內(nèi)置30多種極具價(jià)值的報(bào)表,同時(shí)支持20多個(gè)維度的自定義報(bào)表,支持報(bào)表自動(dòng)生成和發(fā)送;國(guó)內(nèi)領(lǐng)先的支持IPV6環(huán)境數(shù)據(jù)庫(kù)審計(jì);支持超長(zhǎng)最大64K SQL語(yǔ)句成就共享成功應(yīng)用于江蘇廣電、貴陽(yáng)國(guó)土資源局、沈陽(yáng)鐵路局、廈門市教育局等產(chǎn)品9:數(shù)據(jù)庫(kù)審計(jì)系列產(chǎn)

55、品SAN管理中心日志存儲(chǔ)中心采集器考試系統(tǒng)選課系統(tǒng)采集器教師學(xué)生信息系統(tǒng)圖書館圖書管理系統(tǒng)產(chǎn)品10:網(wǎng)頁(yè)防篡改系列產(chǎn)品 對(duì)非法請(qǐng)求,惡意掃描及數(shù)據(jù)庫(kù)注入攻擊等進(jìn)行攔截,只有合法的請(qǐng)求被正常響應(yīng),對(duì)訪問網(wǎng)頁(yè)進(jìn)行實(shí)時(shí)規(guī)則檢查,對(duì)網(wǎng)頁(yè)的篡改及刪除等操作進(jìn)行攔截,并且產(chǎn)生日志及報(bào)警成就共享杭州華數(shù)傳媒中國(guó)移動(dòng)、福州電信江蘇省國(guó)稅、深圳測(cè)評(píng)中心、甘肅省審計(jì)廳產(chǎn)品特色提供文件驅(qū)動(dòng)防篡改技術(shù)、WEB核心內(nèi)嵌和實(shí)時(shí)觸發(fā)機(jī)制結(jié)合,保護(hù)文件安全;支持防攻擊、防篡改功能模塊;支持即時(shí)內(nèi)容恢復(fù)與實(shí)時(shí)動(dòng)態(tài)攻擊防護(hù);支持WEB服務(wù)器可用性監(jiān)測(cè),全面保護(hù)各類網(wǎng)頁(yè)和網(wǎng)站數(shù)據(jù)安全;CPU,內(nèi)存占用資小于3%;產(chǎn)品特色WINDOWS系統(tǒng)應(yīng)用程序,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論