- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 行业解决方案 包括网络方案拓扑、方案卖点、技术策略、主推产品及价值等 《信息系统安全等级保护定级指南》 《信息系统安全等级保护基本要求》 技术要求 《信息系统安全等级保护测评准则》 《公安机关信息安全等级保护检查工作规范(试行) 》 《计算机信息系统安全保护等级监督管理》 《信息安全应急响应计划规范》 * 行业解决方案 包括网络方案拓扑、方案卖点、技术策略、主推产品及价值等 信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度 * * 行业解决方案 包括网络方案拓扑、方案卖点、技术策略、主推产品及价值等 网络安全审计重点包括的方面:对网络流量监测以及对异常流量的识别和报警、网络设备运行情况的监测等。通过对以上方面的记录分析,形成报表,并在一定情况下发出报警、阻断等动作。其次,对安全审计记录的管理也是其中的一方面。由于各个网络产品产生的安全事件记录格式也不统一,难以进行综合分析,因此,集中审计已成为网络安全审计发展的必然趋势。 * 网络安全程度说明 边界完整性检查:2级检测到内部的非法联出情况;3级能够准确定位并阻断 ;4级同3级 入侵防范:2级能够检测常见攻击的发生;3级能发出报警;4级自动采取相应动作阻断 恶意代码防范:3级、4级在网络边界处防范恶意代码,并保持代码库的及时更新 网络设备防护 :1级基本的登录鉴别 ;2级鉴别标识唯一、鉴别信息复杂 ;3级两种以上鉴别技术,特权用户权限分离;4级其中一种鉴别技术为是不可伪造的 * 各级系统安全保护要求-主机安全 控制点 一级 二级 三级 四级 身份鉴别 * * * * 安全标记 * 访问控制 * * * * 可信路径 * 安全审计 * * * 剩余信息保护 * * 入侵防范 * * * * 恶意代码防范 * * * * 资源控制 * * * 合计 4 6 7 9 * 各级系统安全保护要求-主机安全 一级主机系统安全要求:对主机进行基本的防护,要求主机做到简单的身份鉴别,粗粒度的访问控制以及重要主机能够进行恶意代码防范。 二级主机系统安全要求:在控制点上增加了安全审计和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求;访问控制的粒度进行了细化等,恶意代码增加了统一管理等。 三级主机系统安全要求:在控制点上增加了剩余信息保护,即,访问控制增加了设置敏感标记等,力度变强。同样,身份鉴别的力度进一步增强,要求两种以上鉴别技术同时使用。安全审计已不满足于对安全事件的记录,而要进行分析、生成报表。对恶意代码的防范综合考虑网络上的防范措施,做到二者相互补充。对资源控制的增加了对服务器的监视和最小服务水平的监测和报警等。 四级主机系统安全要求:在控制点上增加了安全标记和可信路径,其他控制点在强度上也分别增强,如,身份鉴别要求使用不可伪造的鉴别技术,访问控制要求部分按照强制访问控制的力度实现,安全审计能够做到统一集中审计等。 * 各级系统安全保护要求-应用安全 控制点 一级 二级 三级 四级 身份鉴别 * * * * 安全标记 * 访问控制 * * * * 可信路经 * 安全审计 * * * 剩余信息保护 * * 通信完整性 * * * * 通信保密性 * * * 抗抵赖 * * 软件容错 * * * * 资源控制 * * * 合计 4 7 9 11 * 各级系统安全保护要求-应用安全 一级应用安全要求:对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问控制以及数据有效性检验等基本防护。 二级应用安全要求:在控制点上增加了安全审计、通信保密性和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身的安全要求进一步增强,软件容错能力增强。 三级应用安全要求:在控制点上增加了剩余信息保护和抗抵赖等。同时,身份鉴别的力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。 四级应用安全要求:在控制点上增加了安全标记和可信路径等。部分控制点在强度上进一步增强,如,身份鉴别要求使用不可伪造的鉴别技术,安全审计能够做到统一安全策略提供集中审计接口等,软件应具有自动恢复的能力等。 * 各级系统安全保护要求-数据安全及备份恢复 控制点 一级 二级 三级 四级 数据完整性 * * * * 数据保密性 * * * 备份和恢复 * * * * 合计 2 3 3 3 * 各级系统安全保护要求-数据安全及备份恢复 一级数据安全
您可能关注的文档
最近下载
- 怎样选购冰箱.doc VIP
- 2025年新生儿窒息复苏考试试题(附答案).docx VIP
- 系统性红斑狼疮护理查房.ppt VIP
- 魏晋玄学课件.ppt VIP
- 2020安徽芜湖一中高一自主招生考试语文试卷真题(含答案详解).pdf VIP
- 小学科学苏教版四年级上册第三单元《常见的力》教案(共4课)(2020新版).pdf
- 2024年包头市九原区社区工作者招聘真题 .pdf VIP
- 2021年安徽芜湖一中高一自主招生考试语文试卷真题(含答案详解).pdf VIP
- 二年级数学上册 作业本提优-第三单元提优测试卷 (含答案)(苏教版).docx VIP
- 工作票签发人负责人许可人上岗资格考试题B卷答案.docx VIP
文档评论(0)