ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:219.14KB ,
资源ID:23238494      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/23238494.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全等级保护解决方案.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全等级保护解决方案.docx

1、信息安全等级保护解决方案地市电子政务网络的信息安全等级保护(一)一、背景自从国家启动政府信息化建设以来,各地市政府大都已经完成了从无到有的电子政务网络建设。但是,初期的地市电子政务网连接范围一般较小,纵向上,没有连接起区县一级的政府办公网络;横向上,没有连接起各局、委、办的办公网络;相互之间缺乏有机联系,形成了信息孤岛,导致无论是政府内部办公还是公众服务,都存在沟通不畅、效率低的问题。为了加强政府内部的交流、提高政府的整体办公效率和服务水平,许多地市已经开始规划、建设具有更大连接范围、更快传输速度的大型电子政务网络。大型地市电子政务网络建设的基本目标是为各接入单位提供统一、优质的信息化传输平台

2、。但与此同时,由于接入人员的身份复杂(分属不同的行政部门),各部门对信息安全的要求也存在差异,所以电子政务网在为正常业务数据提供高速通路的同时,也有可能成为网络安全威胁快速扩散和蔓延的温床。这已经成为地市电子政务网络建设中需要考虑的头号问题,换句话说:“大型地市电子政务网建设的好与不好,标准就是网络安全是否达标”。二、“等保与电子政务网适逢其时的是,国家的相关部门已经制订了标准、规范,可以非常细致地指导地市电子政务网的“网络安全规划、建设和监管”.这个标准和规范就是“信息安全等级保护”。信息安全等级保护(简称“等保)就是国家通过制订统一的标准,根据信息系统不同重要程度,有针对性开展保护工作,分

3、等级对信息系统进行保护,国家对不同等级的信息系统实行不同强度的监督管理。“等保”将信息系统的安全等级分为5级,1级最低,5级最高.例如,电子政务内网要达到4级保护要求,电子政务外网要达到3级保护要求。“等保”有具体的实施指南,把实施流程进行了细化,在其中的“安全规划设计阶段”、“产品采购和工程实施阶段”、“运营管理和状态监控阶段”,H3C公司都能提供很好的服务和帮助,尤其是在安全建设规划、详细方案设计的过程中.地市电子政务网络的信息安全等级保护(二)H3C公司多年服务于电子政务网,了解电子政务网运行中的安全需求,开发了“五大安全解决方案”,分别是:远程安全接入解决方案、边界防护解决方案、内网控

4、制解决方案、数据中心保护解决方案和行为监管解决方案.这些解决方案不是单一的产品,而是多产品的联动配合,能够响应“等保”中的许多技术要求和管理要求,是落实“等保”的优秀解决方案。1. 远程安全接入解决方案能够响应的等保要求:O16. 应具有对传输和存储数据进行完整性检测的能力O18. 应具有合理使用和控制系统资源的能力O1-9。 应具有设计合理、安全网络结构的能力O1-14. 应具有对网络、系统和应用的访问进行控制的能力O1-15。 应具有对数据、文件或其他资源的访问进行控制的能力O116。 应具有对用户进行标识和鉴别的能力O117. 应具有保证鉴别数据传输和存储保密性的能力O211。 应具有对

5、传输和存储数据进行完整性检测的能力O2-12。 应具有对硬件故障产品进行替换的能力O2-13. 应具有系统软件、应用软件容错的能力O214. 应具有软件故障分析的能力O215. 应具有合理使用和控制系统资源的能力O216. 应具有记录用户操作行为的能力O2-22。 应具有对传输和存储中的信息进行保密性保护的能力O224。 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-27。 应具有对网络、系统和应用的访问进行控制的能力O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力O2-29。 应具有对资源访问的行为进行记录的

6、能力O2-30。 应具有对用户进行唯一标识的能力O231. 应具有对用户产生复杂鉴别信息并进行鉴别的能力O235. 应具有保证鉴别数据传输和存储保密性的能力O2-37。 应具有非活动状态一段时间后自动切断连接的能力O2-38。 应具有网络边界完整性检测能力O3-14。 应具有监测通信线路传输状况的能力O3-15。 应具有及时恢复正常通信的能力O316。 应具有对传输和存储数据进行完整性检测和纠错的能力O3-17. 应具有系统软件、应用软件容错的能力O3-18. 应具有软件故障分析的能力O319. 应具有软件状态监测和报警的能力O3-20. 应具有自动保护当前工作状态的能力O3-21. 应具有合

7、理使用和控制系统资源的能力O322. 应具有按优先级自动分配系统资源的能力O333. 应具有使重要通信线路及时恢复的能力O3-34。 应具有限制网络、操作系统和应用系统资源使用的能力O335。 应具有合理分配、控制网络、操作系统和应用系统资源的能力O336。 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力O338. 应具有对网络、系统和应用的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-44. 应具有保证鉴别数据传输和存储保密性的能力O3-45。 应具有对用户进行唯一标识的能力O351. 应具有对传输和存储中的信息进行保密性保护的能力

8、O3-52。 应具有防止加密数据被破解的能力O3-53. 应具有路由选择和控制的能力O354。 应具有信息源发的鉴别能力O3-55。 应具有通信数据完整性检测和纠错能力O3-57. 应具有持续非活动状态一段时间后自动切断连接的能力O358。 应具有基于密码技术的抗抵赖能力O3-59。 应具有防止未授权下载、拷贝软件或者文件的能力O3-61. 应具有切断非法连接的能力O362. 应具有重要数据和程序进行完整性检测和纠错能力O366. 应具有保证重要业务系统及时恢复运行的能力O4-15。 应具有监测通信线路传输状况的能力O421. 应具有合理使用和控制系统资源的能力O422. 应具有按优先级自动分

9、配系统资源的能力O4-23。 应具有对传输和存储数据进行完整性检测和纠错的能力O4-36。 应具有使重要通信线路及时恢复的能力O437. 应具有限制网络、操作系统和应用系统资源使用的能力O438. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O441。 应具有对网络、系统和应用的访问进行严格控制的能力O442。 应具有对数据、文件或其他资源的访问进行严格控制的能力O447. 应具有保证鉴别数据传输和存储保密性的能力O448. 应具有对用户进行唯一标识的能力O449. 应具有对同一个用户产生多重鉴别信息,

10、其中一个是不可伪造的鉴别信息并进行多重鉴别的能力O453. 应具有对传输和存储中的信息进行保密性保护的能力O455。 应具有防止加密数据被破解的能力O456。 应具有路由选择和控制的能力O457。 应具有信息源发的鉴别能力O459. 应具有持续非活动状态一段时间后自动切断连接的能力O460。 应具有基于密码技术的抗抵赖能力O4-61。 应具有防止未授权下载、拷贝软件或者文件的能力O463。 应具有切断非法连接的能力O4-64. 应具有重要数据和程序进行完整性检测和纠错能力O4-68. 应具有保证通信不中断的能力O4-69. 应具有保证业务系统不中断的能力2。 边界防护解决方案能够响应的等保要求

11、:O1-8. 应具有合理使用和控制系统资源的能力O1-9。 应具有设计合理、安全网络结构的能力O113。 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力O1-14. 应具有对网络、系统和应用的访问进行控制的能力O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力O1-16. 应具有对用户进行标识和鉴别的能力O1-17. 应具有保证鉴别数据传输和存储保密性的能力O118. 应具有对恶意代码的检测、阻止和清除能力O2-15。 应具有合理使用和控制系统资源的能力O216. 应具有记录用户操作行为的能力O225. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-26.

12、 应具有发现所有已知漏洞并及时修补的能力O2-27。 应具有对网络、系统和应用的访问进行控制的能力O228。 应具有对数据、文件或其他资源的访问进行控制的能力O232. 应具有对恶意代码的检测、阻止和清除能力O2-33。 应具有防止恶意代码在网络中扩散的能力O234. 应具有对恶意代码库和搜索引擎及时更新的能力O2-38. 应具有网络边界完整性检测能力O3-21。 应具有合理使用和控制系统资源的能力O334。 应具有限制网络、操作系统和应用系统资源使用的能力O335. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-36。 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力

13、O3-37. 应具有发现所有已知漏洞并及时修补的能力O3-38。 应具有对网络、系统和应用的访问进行严格控制的能力O3-39。 应具有对数据、文件或其他资源的访问进行严格控制的能力O340. 应具有对资源访问的行为进行记录、分析并响应的能力O3-41。 应具有对恶意代码的检测、阻止和清除能力O3-42. 应具有防止恶意代码等在网络中扩散的能力O343. 应具有对恶意代码库和搜索引擎及时更新的能力O3-53. 应具有路由选择和控制的能力O3-54. 应具有信息源发的鉴别能力O359. 应具有防止未授权下载、拷贝软件或者文件的能力O360。 应具有网络边界完整性检测能力O361. 应具有切断非法连

14、接的能力O421. 应具有合理使用和控制系统资源的能力O4-22。 应具有按优先级自动分配系统资源的能力O437。 应具有限制网络、操作系统和应用系统资源使用的能力O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O440. 应具有发现所有已知漏洞并及时修补的能力O4-41。 应具有对网络、系统和应用的访问进行严格控制的能力O442。 应具有对数据、文件或其他资源的访问进行严格控制的能力O444. 应具有对恶意代码的检测、集中分析、阻止和清除能力O445. 应具有防止恶意代码在网络中扩散的能力O

15、4-46。 应具有对恶意代码库和搜索引擎及时更新的能力O447. 应具有保证鉴别数据传输和存储保密性的能力O456。 应具有路由选择和控制的能力O457. 应具有信息源发的鉴别能力O4-61。 应具有防止未授权下载、拷贝软件或者文件的能力O462. 应具有网络边界完整性检测能力O463。 应具有切断非法连接的能力3. 内网控制解决方案能够响应的等保要求:O1-13。 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力O114. 应具有对网络、系统和应用的访问进行控制的能力O1-15。 应具有对数据、文件或其他资源的访问进行控制的能力O116。 应具有对用户进行标识和鉴别的能力O1

16、-18。 应具有对恶意代码的检测、阻止和清除能力O2-15。 应具有合理使用和控制系统资源的能力O216。 应具有记录用户操作行为的能力O2-17. 应具有对用户的误操作行为进行检测和报警的能力O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O225。 应具有能够检测对网络的各种攻击并记录其活动的能力O2-26。 应具有发现所有已知漏洞并及时修补的能力O227。 应具有对网络、系统和应用的访问进行控制的能力O2-28。 应具有对数据、文件或其他资源的访问进行控制的能力O229。 应具有对资源访问的行为进行记录的能力O230. 应具有对用户进行唯一标识的能力O2-31. 应具有对用

17、户产生复杂鉴别信息并进行鉴别的能力O232。 应具有对恶意代码的检测、阻止和清除能力O2-33。 应具有防止恶意代码在网络中扩散的能力O2-34。 应具有对恶意代码库和搜索引擎及时更新的能力O3-19。 应具有软件状态监测和报警的能力O321. 应具有合理使用和控制系统资源的能力O322。 应具有按优先级自动分配系统资源的能力O324. 应具有记录用户操作行为和分析记录结果的能力O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O335。 应具有合理分配、控制网络、操作系统和应用系统资源的能力O336. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力O337。 应具有发

18、现所有已知漏洞并及时修补的能力O338. 应具有对网络、系统和应用的访问进行严格控制的能力O339. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40。 应具有对资源访问的行为进行记录、分析并响应的能力O341. 应具有对恶意代码的检测、阻止和清除能力O342。 应具有防止恶意代码等在网络中扩散的能力O343. 应具有对恶意代码库和搜索引擎及时更新的能力O345. 应具有对用户进行唯一标识的能力O3-46. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力O3-47。 应具有对硬件设备进行唯一标识的能力O3-48。 应具有对硬件设备进行合法身份确定的能力O349. 应具有检

19、测非法接入设备的能力O354。 应具有信息源发的鉴别能力O358。 应具有基于密码技术的抗抵赖能力O359。 应具有防止未授权下载、拷贝软件或者文件的能力O361. 应具有切断非法连接的能力O421。 应具有合理使用和控制系统资源的能力O422. 应具有按优先级自动分配系统资源的能力O425. 应具有记录用户操作行为和分析记录结果的能力O4-27。 应具有安全机制失效的自动检测和报警能力O4-28。 应具有检测到安全机制失效后恢复安全机制的能力O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O439

20、. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-40. 应具有发现所有已知漏洞并及时修补的能力O441。 应具有对网络、系统和应用的访问进行严格控制的能力O442。 应具有对数据、文件或其他资源的访问进行严格控制的能力O443. 应具有对资源访问的行为进行记录、集中分析并响应的能力O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力O445。 应具有防止恶意代码在网络中扩散的能力O4-46。 应具有对恶意代码库和搜索引擎及时更新的能力O4-47。 应具有保证鉴别数据传输和存储保密性的能力O4-48. 应具有对用户进行唯一标识的能力O449. 应具有对同一个用户产生多重

21、鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力O450. 应具有对硬件设备进行唯一标识的能力O4-51. 应具有对硬件设备进行合法身份确定的能力O452。 应具有检测非法接入设备的能力O456. 应具有路由选择和控制的能力O457。 应具有信息源发的鉴别能力O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力O463。 应具有切断非法连接的能力4. 数据中心保护解决方案能够响应的等保要求:O1-13. 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力O114。 应具有对网络、系统和应用的访问进行控制的能力O115。 应具有对数据、文件或其他资源的访问进行控制的

22、能力O118。 应具有对恶意代码的检测、阻止和清除能力O215。 应具有合理使用和控制系统资源的能力O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O226。 应具有发现所有已知漏洞并及时修补的能力O2-27。 应具有对网络、系统和应用的访问进行控制的能力O228. 应具有对数据、文件或其他资源的访问进行控制的能力O232。 应具有对恶意代码的检测、阻止和清除能力O233. 应具有防止恶意代码在网络中扩散的能力O234. 应具有对恶意代码库和搜索引擎及时更新的能力O3-34。 应具有限制网络、操作系统和应用系统资源使用

23、的能力O335. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O336。 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力O3-37. 应具有发现所有已知漏洞并及时修补的能力O338. 应具有对网络、系统和应用的访问进行严格控制的能力O3-39。 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力O341. 应具有对恶意代码的检测、阻止和清除能力O342。 应具有防止恶意代码等在网络中扩散的能力O343. 应具有对恶意代码库和搜索引擎及时更新的能力O4-37。 应具有限制网络、操作系统和应用系统资源使用的能力O

24、4-38。 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力O439。 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-40. 应具有发现所有已知漏洞并及时修补的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力O4-45。 应具有防止恶意代码在网络中扩散的能力O446. 应具有对恶意代码库和搜索引擎及时更新的能力5。 行为监管解决方案能够响应的等保要求:O114. 应具有对网络、系统和应用的访问进行控制的能力O115。

25、 应具有对数据、文件或其他资源的访问进行控制的能力O1-16. 应具有对用户进行标识和鉴别的能力O215. 应具有合理使用和控制系统资源的能力O216。 应具有记录用户操作行为的能力O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力O227. 应具有对网络、系统和应用的访问进行控制的能力O228. 应具有对数据、文件或其他资源的访问进行控制的能力O2-29。 应具有对资源访问的行为进行记录的能力O2-30。 应具有对用户进行唯一标识的能力O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力O321。 应具有合理使用

26、和控制系统资源的能力O322. 应具有按优先级自动分配系统资源的能力O324. 应具有记录用户操作行为和分析记录结果的能力O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力O3-35。 应具有合理分配、控制网络、操作系统和应用系统资源的能力O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力O3-45。 应具有对用户进行唯一标识的能力O346. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力O3-59。 应具有防止未授权下载、拷贝软件或者

27、文件的能力O361. 应具有切断非法连接的能力O4-21. 应具有合理使用和控制系统资源的能力O4-25。 应具有记录用户操作行为和分析记录结果的能力O437。 应具有限制网络、操作系统和应用系统资源使用的能力O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力O4-42。 应具有对数据、文件或其他资源的访问进行严格控制的能力O443。 应具有对资源访问的行为进行记录、集中分析并响应的能力O4-48。 应具有对用户进行唯一标识的能力O449. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重

28、鉴别的能力O461。 应具有防止未授权下载、拷贝软件或者文件的能力O4-63. 应具有切断非法连接的能力O465。 应具有对敏感信息进行标识的能力O466。 应具有对敏感信息的流向进行控制的能力总结作为业内领先的网络与安全解决方案供应商,H3C在信息安全等级保护正式开始推行的时候,就敏锐地意识到等级保护与H3C一直倡导的“面向安全的网络设计有着天然的契合。基于此,在产品、解决方案、品牌以及组织架构等方面已经做足准备的H3C公司,必将充分发挥“五大安全解决方案的技术优势,利用“面向安全的网络设计”准确地把握地市电子政务网络建设中的“等保”要求,为大型地市电子政务网络新一轮的升级改造贡献自己的力量。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1