摘要:
安全管理中心 控制点 3.安全管理 安全管理通过安全管理员实施完成,安全管理可以每个安全设备单独管理也可以通过统一安全管理平台集中管理,安全管理主要关注是否对安全管理员进行身份鉴别、是否只允许安全管理员通过特定的命令或操作界面进行安全审计操作、是否对安全管理操作进行审计。 a)* 安全要求:应对安全 阅读全文
摘要:
安全管理中心 控制点 4.集中管控 集中管控是指在网络中建立一个独立的管理区域,由该区域对安全设备或安全组件进行统一管控的过程。为了提高安全运维管理的有效性,通过集中管控的方式,实现设备的统一监控、日志的统一分析。安全策略的统一管理和安全事件的统一分析等。实现集中管控可以通过一个平台实现,也可通过多 阅读全文
摘要:
安全区域边界 控制点 6.可信验证 可参看(安全通信网络-3.可信验证),这里的设备对象是实现边界防护作用的设备,可能包括网闸、防火墙、交换机、路由器等。 安全要求:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验 阅读全文
摘要:
安全管理中心 按照“一个中心,三重防御”的纵深防御思想,“安全管理中心”将是纵深防御体系的“大脑”,即通过“安全管理中心”实现技术层面的系统管理、审计管理和安全管理,同时高级别等级保护对象通过“安全管理中心”实现集中管控。注意这里的“安全管理中心”并非一个机构,也并非一个产品,它是一个技术管控枢纽, 阅读全文
摘要:
安全管理中心 控制点 2.审计管理 审计管理通过审计管理员实施完成,审计管理可以每个设备单独管理也可以通过统一日志审计平台集中管理,审计管理主要关注是否对审计管理员进行身份鉴别、是否只允许审计管理员通过特定的命令或操作界面进行审计管理操作、是否对审计管理操作进行审计。审计管理的主要目的是为了确保审计 阅读全文
摘要:
安全区域边界 控制点 5.安全审计 安全审计是指针对等级保护对象中与安全活动相关的信息进行识别、记录、存储和分析的整个过程。安全审计功能可确保用户对其行为负责,证实安全政策得以实施,并可用作调查工具。通过检查审计记录结果可以判断发生了哪些安全相关活动以及哪个用户要对这些活动负责。另外安全审计可协助安 阅读全文
摘要:
安全区域边界 控制点 4.恶意代码和垃圾邮件防范 恶意代码是指怀有恶意目的可执行程序,计算机病毒、木马和蠕虫的泛滥使得防范恶意代码的破坏显得尤为重要。恶意代码的传播方式在迅速地演化,目前恶意代码主要都是通过网页、邮件等网络载体进行传播,恶意代码防范的形势越来越严峻。另外,随着邮件的广泛使用,垃圾邮件 阅读全文
摘要:
安全区域边界 控制点 2.访问控制 访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备,如网闸、防火墙等。 访问控制设备中,应启用有效的访问控制策略,且应采用白名单机制,仅授权的用 阅读全文
摘要:
安全区域边界 控制点 3.入侵防范 随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,新型技术的不断涌现,等级保护对象与外部网络互联具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络更易遭受恶意的入侵攻击,威胁网络信息的安全; 阅读全文
摘要:
安全通信网络 控制点 3.可信验证 传统的通信设备采用缓存或其他形式来保存其固件,这种方式容易遭受恶意攻击,黑客可以未经授权就访问固件或篡改固件,在组件的闪存中植入恶意代码,这些代码能够轻易躲过标准的系统检测过程,从而对系统造成永久性破坏。通信设备如果基于硬件的可信根,在加电后基于可信根实现预装软件 阅读全文
摘要:
安全区域边界 网络实现了不同系统的互联互通,但是现实环境中往往需要根据不同的安全需求对系统进行切割,对网络进行划分,形成不同系统的网络边界或不同等级保护对象的边界。按照“一个中心,三重防御”的纵深防御思想,网络边界防护构成了安全防御的第二道防线。在不同的网络间实现互联互通的同时,在网络边界采取必要的 阅读全文
摘要:
安全通信网络 控制点 2.通信传输 通信传输为等级保护对象在网络环境的安全运行提供支持。为了防止数据被篡改或泄露,确保在网络中传输数据的保密性、完整性和可用性等。本层面重点针对在网络中传输的数据是否具有完整性校验;数据是否采用加密等安全措施来保障数据的完整性和保密性。 a)* 安全要求:应采用校验技 阅读全文
摘要:
安全通信网络 随着现代信息化技术的不断发展,等级保护对象通常通过网络实现资源共享和数据交互,当大量的设备连成网络后,网络安全成了最为关注的问题。按照“一个中心,三重防御”的纵深防御思想,边界外部通过广域网或城域网的通信安全是首先需要考虑的问题,但是边界内部的局域网网络架构设计是否合理,内部通过网络传 阅读全文