等级保护建设思路及H3C解决方案V10_第1页
等级保护建设思路及H3C解决方案V10_第2页
等级保护建设思路及H3C解决方案V10_第3页
等级保护建设思路及H3C解决方案V10_第4页
等级保护建设思路及H3C解决方案V10_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、等级保护建设思路及H3C解决方案密级:公开日期:2008年4月15日信息安全等级保护政策H3C等级保护建设思路H3C等级保护解决方案H3C安全产品线简介信息安全等级保护政策简介信息安全等级化保护(以下简称等保)定义等保是指国家通过制订统一的标准,根据信息系统不同重要程度,有针对性开展保护工作,分等级对信息系统进行保护,国家对不同等级的信息系统实行不同强度的监督管理。等保将信息系统的安全等级分为5级,1级最低,5级最高。目前已经确定等级的为电子政务内网要达到4级保护要求,外网要达到3级保护要求。等保工作的重要性信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法。是信息安全保障工作中

2、国家意志的体现。引自2007年7月20日公安部、国务院信息办等4部门在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”上公安部代表的讲话。信息安全等级保护政策的发展历程中华人民共和国计算机信息系统安全保护条例发布1994199920012004计算机信息系统安全保护等级划分准则 GB17859-1999发布国家发改委“计算机信息系统安全保护等级评估体系及互联网络电子身份管理与安全保护平台建设项目”(1110)工程实施7月22日,国家信息化领导小组召开了第三次会议,专门讨论了信息安全问题。会议审议通过了关于加强信息安全保障工作的意见,并经由中央办公厅、国务院办公厅颁布(中办发【2

3、003】 27号文件)公安部、国家保密局、国家密码管理局和国信办联合签发了关于信息安全等级保护工作的实施意见 (公通字【2004】66号)信息系统安全保护等级定级指南 (20051231)信息系统安全等级保护基本要求()信息系统安全等级保护测评准则()信息系统安全等级保护实施指南()2006公安部、国家保密局、国家密码管理局和国信办联合签发了信息系统安全等级保护管理办法(试行)(公通字【2006】7号)2006年3月1日执行2003等级保护的政策文件与技术演进2003年9月中办国办颁发关于加强信息安全保障工作的意见(中办发200327号)2004年11月四部委会签关于信息安全等级保护工作的实施

4、意见(公通字200466号)2005年9月国信办文件 关于转发电子政务信息安全等级保护实施指南的通知 (国信办200425号)2005年 公安部标准等级保护安全要求等级保护定级指南等级保护实施指南等级保护测评准则总结成一种安全工作的方法和原则最先作为“适度安全”的工作思路提出确认为国家信息安全的基本制度,安全工作的根本方法形成等级保护的基本理论框架,制定了方法,过程和标准等级保护的5个监管等级等级合法权益社会秩序和公共利益国家安全损害严重损害损害严重损害特别严重损害损害严重损害特别严重损害一级二级三级四级五级不同级别之间保护能力的区别总体来看,各级系统应对威胁的能力不同,即能够对抗系统面临的威

5、胁的程度以及在遭到威胁破坏后,系统能够恢复之前的各种状态的能力是不同的。一级具有15个技术目标,16个管理目标;二级具有29个技术目标,25个管理目标;三级具有36个技术目标,27个管理目标;四级具有41个技术目标,28个管理目标。技术要求的变化包括:安全要求的增加安全要求的增强管理要求的变化包括:管理活动控制点的增加,每个控制点具体管理要求的增多管理活动的能力逐步加强,借鉴能力成熟度模型(CMM)决定等级的主要因素分析信息系统所属类型业务数据类别信息系统服务范围业务处理的自动化程度业务重要性业务数据安全性业务处理连续性业务依赖性基于业务的重要性和依赖性分析关键要素,确定业务数据安全性和业务处

6、理连续性要求。业务数据安全性业务处理连续性信息系统安全保护等级根据业务数据安全性和业务处理连续性要求确定安全保护等级。安全控制定级指南过程方法确定系统等级启动采购/开发实施运行/维护废弃确定安全需求设计安全方案安全建设安全测评监督管理运行维护暂不考虑特殊需求等级需求基本要求产品使用选型监督管理测评准则流程方法监管流程应急预案应急响应等级保护定义的信息安全建设过程等级保护工作对应完整的信息安全建设生命周期等保建设主要阶段的详细工作系统定级阶段安全规划设计阶段产品采购和工程实施阶段运行管理和状态监控阶段系统调查和描述子系统划分子系统定级子系统边界设定等级化风险评估分级保护模型化处理安全策略规划安全

7、建设规划安全建设详细方案设计安全产品采购安全控制开发安全控制集成测试与验收安全等级测评运行批准系统备案操作管理和控制配置管理和控制变更管理和控制安全状态监控安全事件处理和应急预案监督和检查持续改进定级结果文档化等级保护工作的实施指南中对主要阶段的工作细化等级保护建设的一般过程整改评估定级评测确定系统或者子系统的安全等级依据等级要求,对现有技术和管理手段的进行评估,并给出改进建议针对评估过程中发现的不满足等保要求的地方进行整改评测机构依据等级要求,对系统是否满足要求进行评测,并给出结论监管对系统进行周期性的检查,以确定系统依然满足等级保护的要求信息安全等级保护政策H3C等级保护建设思路H3C等级

8、保护解决方案H3C安全产品线简介正确理解等级保护思想系统重要程度系统保护要求安全基线安全基线安全基线一级二级三级四级等级保护思想的基础是分级管理思想。即通过分级管理对不同安全需求的系统进行安全保护,从而实现对整个信息系统的适当的安全保护和管理,避免对系统保护过渡或者保护不足。等级保护的核心是为受管理的系统明确定义所需最低的安全保护能力。这个能力可以认为是一个最基本的安全基线。结论:满足需求的能力基线是最低要求,根据实际业务的需要和发展,信息系统的所有者和使用者有必要自行定义所需的安全基线,并不断修正。信息安全基线的产生信息安全基线可满足当前信息安全建设需求的各个方面内部需求满足知识产品保护机密

9、信息保护脆弱性保护合规需求满足等级保护规范萨班斯方案行业安全规范信息安全基线Integrity完整性Availability可用性Confidentiality保密性满足当前需求,确保业务的连续性、减少业务损失并且使投资和商务机会获得最大的回报等级保护技术要求和管理要求分析某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理等级保护的技术要求和管理要求只是具体的目标,而不强调实现的方法。这就强调了信息系统的所有者和使用者在信息安全建设中的主体地位。等保的技术要求部分不包含技术框架的搭建,其技术目标的实现也不固定要求

10、对应到某一种或者某一类安全产品中。事实上,具体的安全产品和解决方案可以横跨多个安全要求大项,实现多个安全目标。结论:进行等级保护建设的主体是信息系统的所有者和使用者,由信息系统的所有者和使用者根据自身的特点,自行规划、设计和实现。H3C等级保护建设思路治理架构等级保护规范ISO27000萨班斯法案法规遵从机密信息保护知识产权保护内部驱动核心计算环境人机交互环境系统外部环境技术框架管理框架以ISO 27000系列为基础建立ISMS(Information Security Management System,信息安全管理体系 ),在符合性方面满足法规遵从要求以统一安全策略为基础,综合运用技术策略

11、与管理策略最佳实践:H3C安全建设方案ISO 27000系列标准具有完整的规范体系,覆盖要求、最佳实践、实施指南、风险管理等各个方面以ISO 27000为框架可以指导建设满足等级保护要求的信息安全架构ISO 27000系列标准和术语定义ISO 27001信息安全管理体系要求 ISMS Requirements ISO 27002信息安全管理实践准则ISO 27003实施指南ISMS Implementation guidelines ISO 27004度量指标与衡量ISMS Metrics and measurement ISO 27006灾难恢复和服务指南 ISO 27005风险管理指南Ri

12、sk Management基于ISO 27000建立信息安全架构安全需求随业务需求演进安全滞后业务需求安全满足现状业务需求更新阻碍安全领先牵引安全IT基础架构业务现状业务发展业务需求是无法超越的,但安全建设是可以先行的基于PDCA模型推动安全架构演进部门工具企业工具战略工具核心竞争力信息化发展历程数字化IT产品化 IT系统化 IT集中化 IT集成化 IT资源化 主要矛盾:非授权访问主要矛盾:业务不稳定主要矛盾:资料丢失主要矛盾:跨域访问主要矛盾:动态业务PDCA的演进发起者:系统用户解决方案:主机防病毒发起者:网络管理员解决方案:网络防病毒防火墙系统入侵检测发起者:技术主管解决方案:分域防护入

13、侵抵御终端控制发起者:CIO解决方案:统一规划统一管理风险控制发起者:CEO解决方案:机构战略决策生命周期管理机构内部控制执行计划检查行动安全建设规律 安全基线更新安全基线更新安全基线更新安全基线更新信息安全等级保护政策H3C等级保护建设思路H3C等级保护解决方案H3C安全产品线简介H3C在等级保护建设过程中能够参与的工作安全控制过程方法确定系统等级安全规划设计实施运行/维护确定安全需求设计安全方案安全建设安全测评运行监控维护响应特殊需求等级需求基本要求产品使用选型系统监控测评准则流程方法监控流程应急预案应急响应PlanDoCheckAction等保建设过程:基于PDCA、遵从公安部信息安全等

14、级保护规范! 应急响应评估咨询方案设计周期性检测H3C SecCare安全服务体系安全三要素人流程技术培训咨询评估安全咨询以ISO 17799/27001、GB/T 17859等级保护规范为基础,以安全最佳实践为模板,提供一种切实可行的安全建设的思路。风险评估以ISO 17799/27001、GB/T 17859等级保护规范为标准,遵循GB/T 20984-2007信息安全风险评估规范,对信息安全建设现状进行评价。安全培训提供针对CIO/信息主管、主要工程师和一般用户的不同的培训课程,全面提高安全意识和技术能力。应急响应对信息系统出现的紧急安全事件进行响应,包括电话支持、远程支持以及现场支持等

15、形式。H3C SecCare 安全服务体系网络安全技术体系iSPN局部安全全局安全智能安全端到端安全解决方案X86ASICNPFPGAMulti-core万兆安全平台FW/VPN/UTM/IPS/.EAD/Anti-Virus.SecCenter/SecBlade/ACG.CRMERPOASCMP2PWEB2.0.IT 应用远程安全接入边界防护安全统一管理平台内网控制行为监管数据中心保护五大解决方案SecCenter大型分支SecPath 防火墙中小型分支IPSec VPNIPSec+GRE VPN移动用户BIMSSSL VPN合作伙伴IPSec VPN内部网InternetVPN Manag

16、erSecPath 防火墙SecPath 防火墙SecPath 防火墙SecPath 防火墙安全管理平台 VPN是成本最低、应用最广泛的接入技术,预计2008年14亿人民币空间-计世资讯H3C远程安全接入解决方案方案描述SecPath系列防火墙:实现大型分支、中小型分支/合作伙伴、移动用户不同安全接入需求SecCenter :实现全网安全统一管理BIMS/VPN Manager :实现全网VPN部署和监控。等保满足性可满足的一级技术目标O1-6. 应具有对传输和存储数据进行完整性检测的能力O1-8. 应具有合理使用和控制系统资源的能力O1-9. 应具有设计合理、安全网络结构的能力O1-14.

17、应具有对网络、系统和应用的访问进行控制的能力O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力O1-16. 应具有对用户进行标识和鉴别的能力O1-17. 应具有保证鉴别数据传输和存储保密性的能力等保满足性可满足的二级技术目标O2-11. 应具有对传输和存储数据进行完整性检测的能力O2-12. 应具有对硬件故障产品进行替换的能力O2-13. 应具有系统软件、应用软件容错的能力O2-14. 应具有软件故障分析的能力O2-15. 应具有合理使用和控制系统资源的能力O2-16. 应具有记录用户操作行为的能力O2-22. 应具有对传输和存储中的信息进行保密性保护的能力O2-24. 应具有限制

18、网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-27. 应具有对网络、系统和应用的访问进行控制的能力O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力O2-29. 应具有对资源访问的行为进行记录的能力O2-30. 应具有对用户进行唯一标识的能力O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力O2-35. 应具有保证鉴别数据传输和存储保密性的能力O2-37. 应具有非活动状态一段时间后自动切断连接的能力O2-38. 应具有网络边界完整性检测能力等保满足性可满足的三级技术目标O3-14. 应具有监测通信线路传输状况的能

19、力O3-15. 应具有及时恢复正常通信的能力O3-16. 应具有对传输和存储数据进行完整性检测和纠错的能力O3-17. 应具有系统软件、应用软件容错的能力O3-18. 应具有软件故障分析的能力O3-19. 应具有软件状态监测和报警的能力O3-20. 应具有自动保护当前工作状态的能力O3-21. 应具有合理使用和控制系统资源的能力O3-22. 应具有按优先级自动分配系统资源的能力O3-33. 应具有使重要通信线路及时恢复的能力O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-36. 应具有能够检测、分析、响应对

20、网络和重要主机的各种攻击的能力O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-44. 应具有保证鉴别数据传输和存储保密性的能力O3-45. 应具有对用户进行唯一标识的能力O3-51. 应具有对传输和存储中的信息进行保密性保护的能力O3-52. 应具有防止加密数据被破解的能力O3-53. 应具有路由选择和控制的能力O3-54. 应具有信息源发的鉴别能力O3-55. 应具有通信数据完整性检测和纠错能力O3-57. 应具有持续非活动状态一段时间后自动切断连接的能力O3-58. 应具有基于密码技术的抗抵赖能力O3-5

21、9. 应具有防止未授权下载、拷贝软件或者文件的能力O3-61. 应具有切断非法连接的能力O3-62. 应具有重要数据和程序进行完整性检测和纠错能力O3-66. 应具有保证重要业务系统及时恢复运行的能力等保满足性可满足的四级技术目标O4-15. 应具有监测通信线路传输状况的能力O4-21. 应具有合理使用和控制系统资源的能力O4-22. 应具有按优先级自动分配系统资源的能力O4-23. 应具有对传输和存储数据进行完整性检测和纠错的能力O4-36. 应具有使重要通信线路及时恢复的能力O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力O4-38. 应具有能够检测、集中分析、响应、阻止对网

22、络和所有主机的各种攻击的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力O4-47. 应具有保证鉴别数据传输和存储保密性的能力O4-48. 应具有对用户进行唯一标识的能力O4-49. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力O4-53. 应具有对传输和存储中的信息进行保密性保护的能力O4-55. 应具有防止加密数据被破解的能力O4-56. 应具有路由选择和控制的能力O4-57. 应具有信息源发的鉴别能

23、力O4-59. 应具有持续非活动状态一段时间后自动切断连接的能力O4-60. 应具有基于密码技术的抗抵赖能力O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力O4-63. 应具有切断非法连接的能力O4-64. 应具有重要数据和程序进行完整性检测和纠错能力O4-68. 应具有保证通信不中断的能力O4-69. 应具有保证业务系统不中断的能力方案涉及产品与等级保护对应关系产品等保一级等保二级等保三级等保四级防火墙/VPN网关必选必选必选必选SecKey身份认证令牌推荐必选必选必选BIMS/VPN Manager网管推荐推荐必选必选SecCenter安全管理中心推荐推荐推荐推荐安全管理平台Se

24、cCenterSecPath防火墙交换机DMZ路由器SecPath IPSSecPath防火墙数据中心SecBlade FW/IPS方案描述SecPath/SecBlade防火墙:提供2-4层包过滤、状态检测等技术实现边界隔离SecPath/SecBlade IPS : 提供4-7层安全防护SecCenter:对部署的防火墙、IPS以及其他不同厂商的产品进行统一安全管理。外联单位H3C边界防护解决方案等保满足性可满足的一级技术目标O1-8. 应具有合理使用和控制系统资源的能力O1-9. 应具有设计合理、安全网络结构的能力O1-13. 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的

25、能力O1-14. 应具有对网络、系统和应用的访问进行控制的能力O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力O1-16. 应具有对用户进行标识和鉴别的能力O1-17. 应具有保证鉴别数据传输和存储保密性的能力O1-18. 应具有对恶意代码的检测、阻止和清除能力等保满足性可满足的二级技术目标O2-15. 应具有合理使用和控制系统资源的能力O2-16. 应具有记录用户操作行为的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-26. 应具有发现所有已知漏洞并及时修补的能力O2-27. 应具有对网络、系统和应用的访问进行控制的能力O2-28. 应具有对数据、文件

26、或其他资源的访问进行控制的能力O2-32. 应具有对恶意代码的检测、阻止和清除能力O2-33. 应具有防止恶意代码在网络中扩散的能力O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力O2-38. 应具有网络边界完整性检测能力等保满足性可满足的三级技术目标O3-21. 应具有合理使用和控制系统资源的能力O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力O3-37. 应具有发现所有已知漏洞并及时修补的能力O3-38. 应具有对网络、系统和应用

27、的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力O3-41. 应具有对恶意代码的检测、阻止和清除能力O3-42. 应具有防止恶意代码等在网络中扩散的能力O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力O3-53. 应具有路由选择和控制的能力O3-54. 应具有信息源发的鉴别能力O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力O3-60. 应具有网络边界完整性检测能力O3-61. 应具有切断非法连接的能力等保满足性可满足的四级技术目标O4-21. 应具有合理使用和控制系统资源

28、的能力O4-22. 应具有按优先级自动分配系统资源的能力O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-40. 应具有发现所有已知漏洞并及时修补的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力O4-45. 应具有防止恶意代码在网络中扩散的能力O4-46. 应具有对恶意代码库和搜索引

29、擎及时更新的能力O4-47. 应具有保证鉴别数据传输和存储保密性的能力O4-56. 应具有路由选择和控制的能力O4-57. 应具有信息源发的鉴别能力O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力O4-62. 应具有网络边界完整性检测能力O4-63. 应具有切断非法连接的能力方案涉及产品与等级保护对应关系产品等保一级等保二级等保三级等保四级防火墙必选必选必选必选IPS必选必选必选必选SecCenter安全管理中心推荐推荐推荐推荐H3C内网控制解决方案组成SecPath 防火墙EADEADEADSecPath IPSSecBlade服务器区安全管理中心SecCenter智能网管中心iM

30、C安全管理平台H3C内网控制解决方案方案描述终端接入软件EAD:进行身份认证和和终端安全状态评估安全防护设备防火墙/IPS:阻断内网攻击,同时上报安全管理平台,并与之联动安全管理SecCenter/iMC:对网络和安全设备统一管理,并提供整网审计报告等保满足性可满足的一级技术目标O1-13. 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力O1-14. 应具有对网络、系统和应用的访问进行控制的能力O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力O1-16. 应具有对用户进行标识和鉴别的能力O1-18. 应具有对恶意代码的检测、阻止和清除能力等保满足性可满足的二级技

31、术目标O2-15. 应具有合理使用和控制系统资源的能力O2-16. 应具有记录用户操作行为的能力O2-17. 应具有对用户的误操作行为进行检测和报警的能力O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-26. 应具有发现所有已知漏洞并及时修补的能力O2-27. 应具有对网络、系统和应用的访问进行控制的能力O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力O2-29. 应具有对资源访问的行为进行记录的能力O2-30. 应具有对用户进行唯一标识的能力O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能

32、力O2-32. 应具有对恶意代码的检测、阻止和清除能力O2-33. 应具有防止恶意代码在网络中扩散的能力O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力等保满足性可满足的三级技术目标O3-19. 应具有软件状态监测和报警的能力O3-21. 应具有合理使用和控制系统资源的能力O3-22. 应具有按优先级自动分配系统资源的能力O3-24. 应具有记录用户操作行为和分析记录结果的能力O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力O3-37

33、. 应具有发现所有已知漏洞并及时修补的能力O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力O3-41. 应具有对恶意代码的检测、阻止和清除能力O3-42. 应具有防止恶意代码等在网络中扩散的能力O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力O3-45. 应具有对用户进行唯一标识的能力O3-46. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力O3-47. 应具有对硬件设备进行唯一标识的能力O3-48. 应具有对硬件设备进行合法身份确定的

34、能力O3-49. 应具有检测非法接入设备的能力O3-54. 应具有信息源发的鉴别能力O3-58. 应具有基于密码技术的抗抵赖能力O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力O3-61. 应具有切断非法连接的能力等保满足性可满足的四级技术目标O4-21. 应具有合理使用和控制系统资源的能力O4-22. 应具有按优先级自动分配系统资源的能力O4-25. 应具有记录用户操作行为和分析记录结果的能力O4-27. 应具有安全机制失效的自动检测和报警能力O4-28. 应具有检测到安全机制失效后恢复安全机制的能力O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力O4-38. 应具有

35、能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-40. 应具有发现所有已知漏洞并及时修补的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力O4-43. 应具有对资源访问的行为进行记录、集中分析并响应的能力O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力O4-45. 应具有防止恶意代码在网络中扩散的能力O4-46. 应具有对恶意代码库和搜索引擎及时更新的能力O4-47. 应具有保证鉴别数据传输和存储保密性的能力O

36、4-48. 应具有对用户进行唯一标识的能力O4-49. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力O4-50. 应具有对硬件设备进行唯一标识的能力O4-51. 应具有对硬件设备进行合法身份确定的能力O4-52. 应具有检测非法接入设备的能力O4-56. 应具有路由选择和控制的能力O4-57. 应具有信息源发的鉴别能力O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力O4-63. 应具有切断非法连接的能力方案涉及产品与等级保护对应关系产品等保一级等保二级等保三级等保四级EAD端点准入系统必选必选必选必选防火墙必选必选必选必选IPS推荐推荐必选必选

37、SecCenter安全管理中心推荐必选必选必选SecBlade AFCSecBlade IPSWEB 区应用区数据库区SecPath ASE核心交换汇聚交换SecBlade 防火墙应用优化安全防护SecCenter安全管理平台iMCCampusWAN/MANInternet数据中心保护解决方案方案描述SecBlade AFC:彻底清除DDoS攻击SecBlade防火墙/IPS:有效防范27层攻击SecPath ASE:510倍提升服务器响应速度和处理能力SecCenter/iMC:实现服务器、设备的统一安全管理等保满足性可满足的一级技术目标O1-13. 应具有发现网络协议、操作系统、应用系统等

38、重要漏洞并及时修补的能力O1-14. 应具有对网络、系统和应用的访问进行控制的能力O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力O1-18. 应具有对恶意代码的检测、阻止和清除能力等保满足性可满足的二级技术目标O2-15. 应具有合理使用和控制系统资源的能力O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-26. 应具有发现所有已知漏洞并及时修补的能力O2-27. 应具有对网络、系统和应用的访问进行控制的能力O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力O2-32. 应具有对恶意代码

39、的检测、阻止和清除能力O2-33. 应具有防止恶意代码在网络中扩散的能力O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力等保满足性可满足的三级技术目标O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力O3-37. 应具有发现所有已知漏洞并及时修补的能力O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40. 应具有对资源访问的行为进行记录、分析并响应的能

40、力O3-41. 应具有对恶意代码的检测、阻止和清除能力O3-42. 应具有防止恶意代码等在网络中扩散的能力O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力等保满足性可满足的四级技术目标O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-40. 应具有发现所有已知漏洞并及时修补的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力O4-44. 应

41、具有对恶意代码的检测、集中分析、阻止和清除能力O4-45. 应具有防止恶意代码在网络中扩散的能力O4-46. 应具有对恶意代码库和搜索引擎及时更新的能力方案涉及产品与等级保护对应关系产品等保一级等保二级等保三级等保四级防火墙必选必选必选必选IPS必选必选必选必选ASE应用加速引擎推荐推荐必选必选AFC流量清洗推荐推荐必选必选SecCenter安全管理中心推荐必选必选必选控制台SecCenterSecPath IPSSecPath防火墙交换机数据中心内部网络SecPath ACG安全管理平台方案描述ACG:对P2P应用进行精确识别和控制,保护带宽资源;ACG:对IM、网络游戏、炒股、非法网站访问

42、等行为进行识别和控制,提高工作效率SecCenter:对ACG上报的安全事件进行深入分析并输出审计报告,对非法行为进行追溯H3C行为监管解决方案等保满足性可满足的一级技术目标O1-14. 应具有对网络、系统和应用的访问进行控制的能力O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力O1-16. 应具有对用户进行标识和鉴别的能力等保满足性可满足的二级技术目标O2-15. 应具有合理使用和控制系统资源的能力O2-16. 应具有记录用户操作行为的能力O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-27. 应

43、具有对网络、系统和应用的访问进行控制的能力O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力O2-29. 应具有对资源访问的行为进行记录的能力O2-30. 应具有对用户进行唯一标识的能力O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力等保满足性可满足的三级技术目标O3-21. 应具有合理使用和控制系统资源的能力O3-22. 应具有按优先级自动分配系统资源的能力O3-24. 应具有记录用户操作行为和分析记录结果的能力O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-38. 应具有对网络、系

44、统和应用的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力O3-45. 应具有对用户进行唯一标识的能力O3-46. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力O3-61. 应具有切断非法连接的能力等保满足性可满足的四级技术目标O4-21. 应具有合理使用和控制系统资源的能力O4-25. 应具有记录用户操作行为和分析记录结果的能力O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力O4-39. 应具有合理分配、控制网

45、络、操作系统和应用系统资源的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力O4-43. 应具有对资源访问的行为进行记录、集中分析并响应的能力O4-48. 应具有对用户进行唯一标识的能力O4-49. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力O4-63. 应具有切断非法连接的能力O4-65. 应具有对敏感信息进行标识的能力O4-66. 应具有对敏感信息的流向进行控制的能力方案涉及产品与等级保护对应关系产品等保一级

46、等保二级等保三级等保四级ACG应用控制网关推荐推荐必选必选SecCenter安全管理中心推荐推荐必选必选CDP连续数据保护解决方案FC磁盘阵列IX3000 /IX1000系列IV5000IV5000IX5000系列IX3000系列IX1000系列生产卷C快照快照快照备份卷B生产卷A生产卷B快照快照快照备份卷C万兆千兆快照快照快照备份卷A在线/近线存储可达秒级的最佳数据恢复技术自动连续快照保护,预防软灾难完善的数据库一致性技术备份数据立即检查及恢复验证支持广域网保护,可扩展为容灾模式等保满足性可满足的技术目标满足的一级技术指标O1-19. 应具有重要数据恢复的能力满足的二级技术指标O2-36.

47、应具有对存储介质中的残余信息进行删除的能力O2-39. 应具有重要数据恢复的能力满足的三级技术指标O3-50. 应具有对存储介质中的残余信息进行删除的能力O3-65. 应具有及时恢复重要数据的能力O3-66. 应具有保证重要业务系统及时恢复运行的能力满足的四级技术指标O4-54. 应具有对存储介质中的残余信息进行删除的能力O4-67. 应具有迅速恢复重要数据的能力O4-68. 应具有保证通信不中断的能力O4-69. 应具有保证业务系统不中断的能力视频监控与智能视频分析系统的集成智能分析系统可以对实时图像的内容进行分析,分析图像中一个或多个人、物、车辆的移动轨迹,实现对警戒区闯入、遗留物、受保护

48、物品移动、警戒区域人员徘徊、人群异常聚集、抢劫抢夺、打架斗殴等的自动检测。还可以实现视频诊断、人流统计、事后图像超清晰处理等增值业务。智能视频系统将自动分析结果反馈给H3C监控系统实现各项联动功能。机房监控功能智能监控等保满足性可满足的技术目标满足的三级技术指标O3-29. 应具有实时监控机房内部活动的能力O3-30. 应具有对物理入侵事件进行报警的能力O3-32. 应具有对通信线路进行物理保护的能力O3-33. 应具有使重要通信线路及时恢复的能力满足的四级技术指标O4-29. 应具有严格控制机房进出的能力O4-30. 应具有防止设备、介质等丢失的能力O4-31. 应具有严格控制机房内人员活动

49、的能力O4-32. 应具有实时监控机房内部活动的能力O4-33. 应具有对物理入侵事件进行报警的能力O4-34. 应具有控制接触重要设备、介质的能力O4-35. 应具有对通信线路进行物理保护的能力O4-36. 应具有使重要通信线路及时恢复的能力信息安全体系的管理框架基础网络核心网可靠性全面的设备可靠性高可靠核心高可靠汇聚汇聚双归属双机热备数据中心案例文档库基础知识库地理信息库事件信息库模型库视频会议图像接入多媒体中心语音调度安全保障防火墙IPS接入安全病毒防护统一管理平台网络管理数据管理用户管理视讯管理安全管理H3C智能安全管理中心:统一管理 支持近100家主流厂家设备及应用,包括防火墙/VP

50、N、IDS、IPS、防病毒、路由器、交换机、操作系统、数据库等各类IT资源 内部包含有各厂家的日志解析解析模块,转换成统一的日志格式SyslogNetStream二进制日志WMI、APINetflow防火墙日志对应解析程序对应解析程序对应解析程序对应解析程序对应解析程序对应解析程序 事件统一管理整合各类安全资源为统一的安全联动方案H3C智能安全管理中心: 智能联动H3C iSPN实现面向业务的端到端安全保障服务器客户机桌面安全应用安全技术平面产品集成智能安全渗透网络端到端安全保障解决方案L2L7层深度安全技术安全产品与网络产品的集成集成了网络技术的安全产品集成了安全技术的网络产品数据中心保护解

51、决方案内网控制解决方案边界防护解决方案远程安全接入解决方案管理平面智能管理统一基础安全管理统一用户认证与授权统一威胁与策略管理OAA开放应用架构CHECKCHECK存储系统数据安全系统安全应用安全用户认证补丁管理病毒库管理用户管理在线备份安全存储异地容灾面向业务的端到端安全保障行为监管解决方案信息安全等级保护政策H3C等级保护建设思路H3C等级保护解决方案H3C安全产品线简介H3C专业安全、应用为本H3C已成为IT安全领域的领导者之一市场份额国内第二位,销售增长率国内第一IPS产品连续两年市场份额第一,IPS技术和市场的领导者VPN类产品市场占有国内第一,承建全国最大VPN网络中国人寿桌面管理

52、软件市场占有第一,EAD全国已有超过30万的用户安全管理中心市场占有国内第一,已有百个以上应用部署案例图 2004-2007年H3C安全产品销售数据图 2007年H3C安全产品屡获殊荣最完整:H3C安全产品和解决方案基于领先的产品和技术,H3C提出远程安全接入、边界防护、内网控制、数据中心保护、行为监管等5大行业解决方案;流量清洗、流量精细化运营、安全托管等3大运营商解决方案应用控制与优化T系列I PS T200-S安全业务管理SecCenterEADiMCBIMSASE 5000T200-ET1000-ST1000-MT1000-AACG 2000-MSecPathUTMU200-CU200-SU200-MU200-AU2000-S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论