- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
等级保护2.0要求所需设备清单
等级保护的工作流程包括定级、备案、建设整改、等级测评、监督检查,核心思想在
于建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安
全攻击和破坏。
那么,等级保护需要哪些设备呢?本文整理了以下信息,以供参考,实际需求根据项
目情况确定。
三级等保要求及所需设备
三级等级保护指标项:
物理访问控制(G3)
d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
所需设备:电子门禁系统
防盗窃和防破坏(G3)
e)应利用光、电等技术设置机房防盗报警系统;
f)应对机房设置监控报警系统。
所需设备:监控报警系统、机房防盗报警系统
防火(G3)
a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
所需设备:火灾自动消防系统
防水和防潮(G3)
d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
所需设备:水敏感检测设备
温湿度控制(G3)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允
许的范围之内。
所需设备:机房专用空调
电力供应(A3)
d)应建立备用供电系统
所需设备:UPS或备用发电机
结构安全(G3)
b)应保证网络各个部分的带宽满足业务高峰期需要;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的
时候优先保护重要主机。
所需设备:负载均衡
访问控制(G3)
a)应在网络边界部署访问控制设备,启用访问控制功能
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为
端口级
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、
POP3等协议命令级的控制
所需设备:防火墙(网站系统,需部署web应用防火墙、防篡改系统)
边界完整性检查(S3)
a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其
进行有效阻断;
b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对
其进行有效阻断
所需设备:准入准出设备
入侵防范(G3)
a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝
服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生
严重入侵事件时应提供报警。
所需设备:IDS(或IPS)
恶意代码防范(G3)
a)应在网络边界处对恶意代码进行检测和清除;
b)应维护恶意代码库的升级和检测系统的更新。
所需设备:防病毒网关(或UTM、防火墙集成模块)
安全审计(G3)
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与
审计相关的信息;
c)应能够根据记录数据进行分析,并生成审计报表;
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
安全审计(G3)
a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系
统内重要的安全相关事件;
c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和
文档评论(0)