等级保护三级所需设备清单.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
等保三级设备清单 序号 三级等保要求点 提供的设备 数量 主要功能点及模块 重要(必须)程度 2 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为. IPS入侵防御系统(集成网络防病毒模块) 1 提供网络入侵事件的检测和预警,集成的防病毒模块主要提供网络中的恶意代码(病毒、木马等)的检测和清除。 必须 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 3 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 安全审计平台(SOC平台) 1 提供系统中设备日志的收集和分析,及时发现安全事件,进行安全事件的溯源,增加系统中设备日志的保存时间。 必须 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 4 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 堡垒机(运维审计系统) 1 提供运维审计功能,针对运维人员对系统的操作进行记录,对运维管理人员进行权限划分。 必须 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计。 应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计。 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 5 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断(服务器层面)。 服务器杀毒软件系统 1(套) 针对主机服务器层面的恶意代码(病毒、木马)进行检测和清除。 必须 6 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 数据库审计系统 1 对系统数据库进行审计,审计内容包括管理员对数据库的操作和数据中的安全事件,自动进行分析,生成数据库审计报表。 必须 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 应对审计进程进行保护,防止未经授权的中断。 8 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 运维监控平台 1 对系统中的网络设备、安全设备、服务器及数据库的运行状况进行集中监控,以便及时了解设备运行状况,针对突发安全事件进行处理。 非必须 9 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。 补丁分发系统 1 针对系统服务器的安全补丁进行集中分发,统计升级。 非必须 10 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 漏洞扫描系统 1 通过对网络设备、安全设备、服务器、数据库进行定期漏洞扫描,及时发现安全漏洞,及时升级。 非必须

文档评论(0)

_______ + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档