最新等保2.0二、三级对比解读.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
控制点 分类 L2 L3 应对措施 (L3) a) 应保证网络设备的业务处理能力满 a)依据业务需求进行网络设备 足业务高峰期需要; 选型,性能预留; b)依据业务需求设计传输链 b) 应保证网络各个部分的带宽满足业 路,带宽预留,关键业务链路质 务高峰期需要; 量保障; a) 应划分不同的网络区域,并按照 c) 应划分不同的网络区域,并按照方 方便管理和控制的原则为各网络区域 便管理和控制的原则为各网络区域分配 c)网络分区分域设计; 8.1.2.1 分配地址; 地址; 网络架构 b) 应避免将重要网络区域部署在边 d) 应避免将重要网络区域部署在边界 d)按照业务重要程度及风险类 界处,重要网络区域与其他网络区域 处,重要网络区域与其他网络区域之间 型进行网络域划分,做好出口防 之间应采取可靠的技术隔离手段。 应采取可靠的技术隔离手段; 护和边界隔离; 8.1.2 e) 应提供通信线路、关键网络设备和 安全通 e)网络系统链路及设备冗余架 关键计算设备的硬件冗余,保证系统 信网络 构设计; 的可用性。 应采用校验技术保证通信过程中数据 a) 应采用校验技术或密码技术保证通 a)数据传输通信链路采用MD5, 8.1.2.2 的完整性。 信过程中数据的完整性; SHA校验算法; 通信传输 b) 应采用密码技术保证通信过程中数 b)数据传输通信链路采用加密 据的保密性。 传输技术 可基于可信根对通信设备的系统引导程 可基于可信根对通信设备的系统引导 序、系统程序、重要配置参数和通信应 程序、系统程序、重要配置参数和通 用程序等进行可信验证,并在应用程序 选择具备可信机制的网络设备组 8.1.2.3 信应用程序等进行可信验证,并在检 的关键执行环节进行动态可信验证,在 网,并实现可信系统与安全管理 可信验证 测到其可信性受到破坏后进行报警, 检测到其可信性受到破坏后进行报警, 中心的联动; 并将验证结果形成审计记录送至安全 并将验证结果形成审计记录送至安全管

文档评论(0)

zjq110 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档